DE102014101540A1 - Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken - Google Patents

Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken Download PDF

Info

Publication number
DE102014101540A1
DE102014101540A1 DE102014101540.1A DE102014101540A DE102014101540A1 DE 102014101540 A1 DE102014101540 A1 DE 102014101540A1 DE 102014101540 A DE102014101540 A DE 102014101540A DE 102014101540 A1 DE102014101540 A1 DE 102014101540A1
Authority
DE
Germany
Prior art keywords
communication
user terminal
identification
message
communication interface
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102014101540.1A
Other languages
English (en)
Other versions
DE102014101540B4 (de
Inventor
Günther Banholzer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
PHILOSOFT IP UG (HAFTUNGSBESCHRAENKT), DE
Original Assignee
Contnet AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Contnet AG filed Critical Contnet AG
Priority to DE102014101540.1A priority Critical patent/DE102014101540B4/de
Priority to PCT/EP2015/052557 priority patent/WO2015118129A1/de
Publication of DE102014101540A1 publication Critical patent/DE102014101540A1/de
Application granted granted Critical
Publication of DE102014101540B4 publication Critical patent/DE102014101540B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Kommunikationsanordnung (100) zum Kommunizieren mit einem Nutzer-Endgerät (102) in Kommunikationsnetzwerken (104, 106), wobei die Kommunikationsanordnung (100) eine erste Kommunikationsschnittstelle (108), die zum Kommunizieren mit dem Nutzer-Endgerät (102) über ein erstes Kommunikationsnetzwerk (104) ohne Kenntnis einer Identität des Nutzer-Endgeräts (102) eingerichtet ist, eine zweite Kommunikationsschnittstelle (110), die zum Kommunizieren mit dem Nutzer-Endgerät (102) über ein zweites Kommunikationsnetzwerk (106) eingerichtet ist, in dem in einer von dem Nutzer-Endgerät (102) übermittelten Kommunikationsnachricht Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts (102) enthalten ist, eine Speichereinrichtung (112), in der eine Mehrzahl von Adressierdatenblöcken gespeichert sind, von denen jeder eine Adressierung einer Kommunikationsnachricht an die zweite Kommunikationsschnittstelle (110) erlaubt, eine Identifizierungsauslöseeinrichtung (114), die zum Übermitteln einer Identifizierungsauslösenachricht über die erste Kommunikationsschnittstelle (108) an das Nutzer-Endgerät (102) ausgebildet ist, welche Identifizierungsauslösenachricht einen der Adressierdatenblöcke und die Aufforderung enthält, unter Verwendung des übermittelten Adressierdatenblocks eine Identifizierungskommunikationsnachricht an die zweite Kommunikationsschnittstelle (110) zu übermitteln, und eine Identifizierungseinrichtung (116) aufweist, die bei Erhalt der Identifizierungskommunikationsnachricht unter Verwendung des übermittelten Adressierdatenblocks an der zweiten Kommunikationsschnittstelle (110) aus der Identifizierungskommunikationsnachricht die Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts (102) ermittelt.

Description

  • Die Erfindung betrifft eine Kommunikationsanordnung zum Kommunizieren mit einem Nutzer-Endgerät in Kommunikationsnetzwerken.
  • Ferner betrifft die Erfindung ein Kommunikationssystem.
  • Darüber hinaus betrifft die Erfindung ein Verfahren zum Kommunizieren mit einem Nutzer-Endgerät über ein erstes und ein zweites Kommunikationsnetzwerk.
  • Die Erfindung betrifft ferner ein computerlesbares Speichermedium.
  • Die Erfindung betrifft darüber hinaus ein Programm-Element.
  • Es wird ein Szenario betrachtet, in dem ein Endgerät mit einer Datenverarbeitungseinheit über eine Internetverbindung verbunden ist. Das Endgerät kommuniziert mit der Datenverarbeitungseinheit anonym, so dass die Datenverarbeitungseinheit die Identität des Endgeräts nicht kennt. Über die Internetverbindung ist zum Beispiel lediglich die IP-Adresse des Endgeräts bekannt. Für viele Anwendungen, zum Beispiel für Billing-Anwendungen im Gegenzug zur Gewährung von Diensten im Internet, ist es aber erforderlich, die Identität des Geräts oder von dessen Nutzer zu kennen.
  • Herkömmliche Benutzer-Identifizierungsverfahren sind in EP 1 424 617 A1 bzw. WO 2004/017565 A2 offenbart.
  • Die Praxis zeigt, dass Benutzer von Nutzer-Endgeräten in vielen Fällen nur dann gewillt sind, Dienstleistungen im Internet tatsächlich in Anspruch zu nehmen, wenn ein vorgeschaltetes Identifizierungsverfahren unkompliziert und schnell ist. Es ist aber immer noch schwierig, mit geringem Aufwand und hoher Zuverlässigkeit ein Nutzer-Endgerät in Netzwerken schnell zu identifizieren.
  • Es ist eine Aufgabe der vorliegenden Erfindung, mit geringem Aufwand und hoher Zuverlässigkeit ein Nutzer-Endgerät in Netzwerken schnell zu identifizieren.
  • Diese Aufgabe wird durch eine Kommunikationsanordnung, ein Kommunikationssystem, ein Verfahren zum Kommunizieren mit einem Nutzer-Endgerät über ein erstes und ein zweites Kommunikationsnetzwerk, durch ein computerlesbares Speichermedium und durch ein Programm-Element mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.
  • Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist eine Kommunikationsanordnung zum Kommunizieren mit einem Nutzer-Endgerät (bzw. mit einer Vielzahl von Nutzer-Endgeräten) in Kommunikationsnetzwerken geschaffen, wobei die Kommunikationsanordnung eine erste Kommunikationsschnittstelle, die zum Kommunizieren mit dem Nutzer-Endgerät über ein erstes Kommunikationsnetzwerk ohne Kenntnis einer Identität des Nutzer-Endgeräts (insbesondere zum anonymen Kommunizieren) eingerichtet ist, eine zweite Kommunikationsschnittstelle, die zum Kommunizieren mit dem Nutzer-Endgerät über ein zweites Kommunikationsnetzwerk eingerichtet ist, in dem in einer von dem Nutzer-Endgerät übermittelten (d. h. von dem Nutzer-Endgerät erhaltenen) Kommunikationsnachricht Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts enthalten ist, eine Speichereinrichtung (bzw. ein Datenspeicher), in der eine Mehrzahl von Adressierdatenblöcken gespeichert sind, von denen jeder Adressdaten enthält, die eine Adressierung einer Kommunikationsnachricht an die zweite Kommunikationsschnittstelle erlauben, eine Identifizierungsauslöseeinrichtung, die zum Übermitteln einer Identifizierungsauslösenachricht über die erste Kommunikationsschnittstelle an das Nutzer-Endgerät ausgebildet ist, welche Identifizierungsauslösenachricht einen der Adressierdatenblöcke und die Aufforderung enthält, unter Verwendung des übermittelten Adressierdatenblocks eine Identifizierungskommunikationsnachricht an die zweite Kommunikationsschnittstelle zu übermitteln, und eine Identifizierungseinrichtung aufweist, die bei Erhalt der Identifizierungskommunikationsnachricht unter Verwendung des übermittelten Adressierdatenblocks an der zweiten Kommunikationsschnittstelle aus der Identifizierungskommunikationsnachricht die Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts ermittelt.
  • Gemäß einem anderen Ausführungsbeispiel der vorliegenden Erfindung ist ein Kommunikationssystem bereitgestellt, die eine Kommunikationsanordnung mit den oben beschriebenen Merkmalen zum Kommunizieren mit einem Nutzer-Endgerät (bzw. mit einer Vielzahl von Nutzer-Endgeräten) in Kommunikationsnetzwerken und das Nutzer-Endgerät (bzw. eine Vielzahl von Nutzer-Endgeräten) aufweist, das zur Kommunikation mit der Kommunikationsanordnung über die Kommunikationsnetzwerke eingerichtet ist.
  • Gemäß noch einem anderen Ausführungsbeispiel der vorliegenden Erfindung ist ein Verfahren zum Kommunizieren mit einem Nutzer-Endgerät über ein erstes Kommunikationsnetzwerk mittels einer ersten Kommunikationsschnittstelle ohne Kenntnis einer Identität des Nutzer-Endgeräts, und zum Kommunizieren mit dem Nutzer-Endgerät über ein zweites Kommunikationsnetzwerk mittels einer zweiten Kommunikationsschnittstelle bereitgestellt, wobei in dem zweiten Kommunikationsnetzwerk in einer von dem Nutzer-Endgerät übermittelten (d. h. von dem Nutzer-Endgerät erhaltenen) Kommunikationsnachricht Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts enthalten ist, wobei bei dem Verfahren eine Mehrzahl von Adressierdatenblöcken vorgesehen bzw. vorgehalten werden, von denen jeder eine Adressierung einer Kommunikationsnachricht an die zweite Kommunikationsschnittstelle erlaubt, eine Identifizierungsauslösenachricht über die erste Kommunikationsschnittstelle an das Nutzer-Endgerät übermittelt wird, welche Identifizierungsauslösenachricht einen der Adressierdatenblöcke und die Aufforderung an das Nutzer-Endgerät enthält, unter Verwendung des übermittelten Adressierdatenblocks eine Identifizierungskommunikationsnachricht an die zweite Kommunikationsschnittstelle zu übermitteln, und, bei Erhalt der Identifizierungskommunikationsnachricht von dem Nutzer-Endgerät unter Verwendung des übermittelten Adressierdatenblocks an der zweiten Kommunikationsschnittstelle, die Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts aus der Identifizierungskommunikationsnachricht ermittelt wird.
  • In einem computerlesbaren Speichermedium gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist ein Programm zur Identifizierung eines Nutzer-Endgeräts in Kommunikationsnetzwerken gespeichert, welches Programm, wenn es von einem oder mehreren Prozessoren ausgeführt wird, die oben beschriebenen Verfahrensschritte steuert bzw. durchführt. Zum Beispiel können einzelne Komponenten der Kommunikationsvorrichtung, insbesondere die Identifizierungsauslöseeinrichtung, die Identifizierungseinrichtung und/oder die Dienstbereitstellungseinrichtung als Teile eines Prozessors oder als separate Prozessoren ausgebildet sein. Auch der Betrieb der ersten Kommunikationsschnittstelle und/oder der zweiten Kommunikationsschnittstelle kann prozessorgesteuert erfolgen.
  • Ein Programm-Element (Computerprogramm-Element) gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zur Identifizierung eines Nutzer-Endgeräts in Kommunikationsnetzwerken weist die oben beschriebenen Verfahrensschritte auf (bzw. führt diese durch), wenn es von einem oder mehreren Prozessoren ausgeführt wird.
  • Ausführungsbeispiele der vorliegenden Erfindung können sowohl mittels eines Computerprogramms, das heißt einer Software, als auch mittels einer oder mehrerer spezieller elektrischer Schaltungen, das heißt in Hardware, oder in beliebig hybrider Form, das heißt mittels Software-Komponenten und Hardware-Komponenten, realisiert werden.
  • Gemäß einem exemplarischen Ausführungsbeispiel der Erfindung kommunizieren das Nutzer-Endgerät und die Kommunikationsanordnung über eine erste Kommunikationsschnittstelle, der ein erstes Kommunikationsprotokoll zugeordnet ist, welches eine Identifizierung des Nutzer-Endgeräts nicht gestattet. Um die Identifizierung des Nutzer-Endgerät doch vorzunehmen, fordert die Kommunikationsanordnung das Nutzer-Endgerät im Wege der Übermittlung einer Identifizierungsauslösenachricht auf, über eine zweite Kommunikationsschnittstelle (der ein zweites Kommunikationsprotokoll zugeordnet ist, welches eine Identifizierung des Nutzer-Endgerät gestattet) unter Verwendung eines mitgeteilten Adressierdatenblocks (zum Beispiel eine anzurufende Telefonnummer) eine Identifizierungskommunikationsnachricht zu senden. Wird diese an der zweiten Kommunikationsschnittstelle erhalten, so kann die Kommunikationsanordnung aus der Identifizierungskommunikationsnachricht die Identifizierung des Nutzer-Endgeräts vornehmen (zum Beispiel durch Rufnummernerkennung des Nutzer-Endgeräts, wenn dieses die mitgeteilte Telefonnummer anruft). Die Zuordnung zwischen der Identifizierungsinformation (d. h. der für die Identität des Nutzer-Endgeräts oder dessen Benutzers indikativen Information) und einem optionalen vorherigen Kommunikationsvorgang über die erste Kommunikationsschnittstelle (zum Beispiel der Anfrage des Nutzer-Endgeräts, einen netzwerkbezogenen Dienst in Anspruch nehmen zu wollen) kann durch den mitgeteilten Adressierdatenblock erfolgen.
  • Vorteilhaft wird nicht nur ein einziger Adressierdatenblock (zum Beispiel eine einzige Telefonnummer) zum Kommunizieren über die zweite Kommunikationsschnittstelle vorgehalten, sondern ein ganzer Satz mehrerer Adressierdatenblöcke (zum Beispiel zehn, hundert oder tausend Adressierdatenblöcke, insbesondere Telefonnummern). Die Größe des Satzes der Adressierdatenblöcke kann basierend auf einem erwarteten Traffic gewählt werden, der durch gleichzeitige oder zeitlich dichte Kommunikation mehrerer bzw. vieler unterschiedlicher Nutzer-Endgeräte über die erste Kommunikationsschnittstelle zustande kommt. Selbst im Falle vieler gleichzeitiger oder zeitnaher Anfragen unterschiedlicher Nutzer-Endgeräte über die erste Kommunikationsschnittstelle kann durch jeweilige Zuweisung eines der Adressierdatenblöcke zu einem jeweiligen der Nutzer-Endgeräte sichergestellt werden, dass eine eindeutige Zuordnung zwischen dem Nutzer-Endgerät, dem Adressierdatenblock und der ermittelten Identifizierungsinformation möglich ist. Diese Prozedur zum Identifizieren von Nutzer-Endgeräten ist unkompliziert, benutzerfreundlich, fehlerrobust und sicher. Ferner kann vorteilhaft ein und dasselbe Nutzer-Endgerät dazu verwendet werden, den Dienst anzufordern und dann auszuführen und die Abklärung der Identität des Nutzer-Endgeräts mit der Kommunikationsanordnung vorzunehmen. Dies ist für einen Benutzer bequem, da hierfür nur ein Gerät gehandhabt werden muss.
  • Im Folgenden werden bevorzugte Weiterbildungen der Kommunikationsanordnung, des Kommunikationssystems, des Verfahrens, des computerlesbaren Speichermediums und des Programm-Elements beschrieben.
  • Gemäß einem Ausführungsbeispiel kann die Identifizierungsauslöseeinrichtung eingerichtet sein, erst bei Erhalt einer einen Dienst anfordernden Dienstanforderungskommunikationsnachricht von dem Nutzer-Endgerät an der ersten Kommunikationsschnittstelle die Identifizierungsauslösenachricht zu übermitteln. Ausgangspunkt für das Bedürfnis, das Nutzer-Endgerät zu identifizieren, kann eine Anfrage des Nutzer-Endgeräts über die erste Kommunikationsschnittstelle sein, einen Dienst im Internet (zum Beispiel einen inhaltsbezogenen Dienst, wie das Herunterladen einer App, das Bereitstellen eines E-Books oder die Gewährung von Zugang zu einem Erotikportal) nutzen zu wollen. Bevor der Zugang zu dem Dienst gewährt wird, kann die Identität des Nutzers des Nutzer-Endgeräts von Interesse sein, um den Dienst später in Rechnung stellen zu können, oder aber auch eine Autorisierung (zum Beispiel bei altersbeschränkten oder nutzerabhängigen Diensten) vorzunehmen. Der Erhalt einer Dienstanforderungskommunikationsnachricht durch die Kommunikationsvorrichtung kann also der Trigger sein, eine Kommunikation zum Ermitteln der Identität des Nutzer-Endgeräts auszulösen. Dies beschränkt den Datenverkehr zur Feststellung der Identität auf das notwendige Maß.
  • Gemäß einem Ausführungsbeispiel kann die Identifizierungseinrichtung eingerichtet sein, die ermittelte Identifizierungsinformation der Dienstanforderungskommunikationsnachricht zuzuordnen. Dies kann dadurch erfolgen, dass die aus der Identifizierungskommunikationsnachricht extrahierte Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts dem jeweiligen Adressierdatenblock zugeordnet wird, der dem Nutzer-Endgerät in Reaktion auf die Anforderung des Dienstes übermittelt worden ist.
  • Gemäß einem Ausführungsbeispiel kann die Zuordnung zumindest auch basierend auf einer zeitlichen Korrelation zwischen der Dienstanforderungskommunikationsnachricht und der Identifizierungskommunikationsnachricht erfolgen. Sollten alle zur Verfügung stehenden Adressierdatenblöcke bereits einmal benutzt worden sein, kann die Kommunikationsanordnung bereits benutzte Adressierdatenblöcke wiederholt benutzen. Daraus ergibt sich prinzipiell die Herausforderung, unterschiedliche Nutzer-Endgeräte, denen der gleiche Adressierdatenblock übermittelt worden ist, voneinander unterscheiden zu können. Dies kann durch eine zeitliche Zuordnung dergestalt erfolgen, dass eine einem bestimmten Adressierdatenblock zugeordnete Identifizierungskommunikationsnachricht derjenigen Dienstanforderungskommunikationsnachricht zugeordnet wird, die mit dieser im engsten zeitlichen Zusammenhang steht. Durch diesen Zeitabgleich kann die Zahl der erforderlichen Adressierdatenblöcke gering gehalten werden und trotzdem eine zuverlässige Zuordnung von Nutzer-Endgeräten zu Diensten ermöglicht werden. Alternativ oder ergänzend kann die Zuordnung basierend auf dem dem Nutzer-Endgerät übermittelten Adressierdatenblock erfolgen.
  • Gemäß einem Ausführungsbeispiel kann die Kommunikationsanordnung eine Dienstbereitstellungseinrichtung zum Bereitstellen eines angeforderten Dienstes an das Nutzer-Endgerät nach Ermittlung der Identifizierungsinformation aufweisen. Die Dienstbereitstellungseinrichtung kann den Dienst zum Beispiel über die erste Kommunikationsschnittstelle bereitstellen. Alternativ ist es möglich, dass der Dienst zum Beispiel über eine andere dritte Kommunikationsschnittstelle von einer von der Kommunikationsanordnung getrennten Entität bereitgestellt wird.
  • Gemäß einem Ausführungsbeispiel kann die Identifizierungsauslöseeinrichtung eingerichtet sein, bei aufeinanderfolgenden Übermittlungen von Identifizierungsauslösenachrichten an verschiedene Nutzer-Endgeräte die Adressierdatenblöcke gemäß einer vorgegebenen Reihenfolge (zum Beispiel von kleinen zu großen Nummern) zu verwenden und erst nach Verwendung aller Adressierdatenblöcke diese wiederholt und gemäß der vorgegebenen Reihenfolge für nachfolgende Identifizierungsauslösenachrichten einzusetzen. Durch eine vorbestimmte Reihenfolge der Verwendung der Adressierdatenblöcke kann vermieden werden, dass in einem engen zeitlichen Abstand derselbe Adressierdatenblock mehrfach verwendet wird und somit eine eindeutige Zuordnung zwischen einem Nutzer-Endgerät und einer Dienstanfrage erschwert wird. Ist die Verwendung eines bestimmten Adressierdatenblocks bereits längere Zeit her, so ist eine zeitliche Unterscheidung zwischen unterschiedlichen Kommunikationsnachrichten unterschiedlicher Nutzer-Endgeräte unter Bezugnahme oder Verwendung desselben Adressierdatenblocks möglich. Dadurch ist es möglich, die Anzahl der vorgehaltenen Adressierdatenblöcke (zum Beispiel Telefonnummern und/oder Pincodes) gering zu halten, was die zu speichernde Datenmenge, die Zahl zu verwaltender Adressierdatenblöcke und den logistischen Aufwand reduziert.
  • Gemäß einem Ausführungsbeispiel können zumindest die erste Kommunikationsschnittstelle, die zweite Kommunikationsschnittstelle, die Speichereinrichtung, die Identifizierungsauslöseeinrichtung und die Identifizierungseinrichtung als Komponenten von einem gemeinsamen Netzwerkknoten ausgebildet sein. Gemäß dieser Ausgestaltung kann die Kommunikationsanordnung als eine gemeinsame Datenverarbeitungseinrichtung, zum Beispiel ein telefoniefähiger Server-Computer, ausgebildet sein. Dies führt zu einer kompakten Anordnung.
  • Gemäß einem alternativen Ausführungsbeispiel können zumindest die erste Kommunikationsschnittstelle und die Identifizierungsauslöseeinrichtung als Komponenten eines ersten Netzwerkknotens ausgebildet sind, und können zumindest die zweite Kommunikationsschnittstelle und die Identifizierungseinrichtung als Komponenten von einem separaten zweiten Netzwerkknoten ausgebildet sein. Anders ausgedrückt kann die Kommunikation über die erste Kommunikationsschnittstelle mit einer ersten Datenverarbeitungseinrichtung erfolgen, die von einer zweiten Datenverarbeitungseinrichtung unterschiedlich ist, mit der die Kommunikation über die zweite Kommunikationsschnittstelle erfolgt. Insbesondere können die beiden Datenverarbeitungseinrichtungen räumlich weit voneinander getrennt („Remote”) angeordnet sein und zum Beispiel über ein Kommunikationsnetzwerk (wie zum Beispiel das Internet) kommunizierfähig gekoppelt sein. Bei einer solchen Auftrennung der Kommunikationsanordnung in zwei Netzwerkknoten kann die Kommunikation in Zusammenhang mit der Zuteilung bzw. Bereitstellung von Diensten einerseits und der Identifizierung von Nutzer-Endgeräten andererseits logisch aufgeteilt werden. Auf diese Weise ist es möglich, zum Beispiel einen einzigen zentralen Netzwerkknoten vorzusehen, der für viele dezentrale Dienstbereitstellungsknoten gemeinsam Nutzer-Identifizierungen durchführt.
  • Gemäß einem Ausführungsbeispiel kann der zweite Netzwerkknoten eingerichtet sein, dem ersten Netzwerkknoten die ermittelte Identifizierungsinformation zu übermitteln. Der erste Netzwerkknoten kann dann die Bereitstellung der Dienste basierend auf der mitgeteilten Identifizierungsinformation steuern, insbesondere gewähren, verweigern oder nur in eingeschränktem Maß gewähren, bzw. abrechnen.
  • Gemäß einem Ausführungsbeispiel können der erste Netzwerkknoten und der zweite Netzwerkknoten über zumindest eines des ersten Kommunikationsnetzwerks und des zweiten Kommunikationsnetzwerks miteinander kommunizierfähig gekoppelt sein. Insbesondere können die beiden Netzwerkknoten über das erste Kommunikationsnetzwerk, insbesondere das Internet, miteinander kommunizierfähig gekoppelt sein. Es ist nicht zwingend erforderlich, dass der erste Netzwerkknoten telefoniefähig ausgebildet ist.
  • Gemäß einem Ausführungsbeispiel kann das erste Kommunikationsnetzwerk das Internet oder ein Intranet sein. Bei einer Kommunikation über das Internet, insbesondere mittels WLAN, wird üblicherweise allenfalls eine IP Adresse eines Kommunikationspartners übermittelt, die aber keinen zweifelsfreien Rückschluss auf die Identität eines entsprechenden Nutzer-Endgeräts ermöglicht. Andererseits kann über das Internet ein bestimmter Dienst, zum Beispiel ein inhaltsbezogener Dienst, bequem bereitgestellt werden. Es ist allerdings möglich, eine solche Internetverbindung auch über ein Telefonnetzwerk herzustellen.
  • Gemäß einem Ausführungsbeispiel kann das zweite Kommunikationsnetzwerk ein Telefonnetzwerk, insbesondere ein Mobilfunknetzwerk, sein. Bei einer Kommunikation über ein solches Telefonnetzwerk wird in der Regel die Telefonnummer des anrufenden Teilnehmers, hier des Nutzer-Endgeräts, mitübertragen bzw. ist über Rufnummernerkennung ermittelbar.
  • Gemäß einem Ausführungsbeispiel kann jeder der Adressierdatenblöcke eine andere Telefonnummer aufweisen oder daraus bestehen, wobei mittels der jeweiligen Telefonnummer die Identifizierungskommunikationsnachricht in Form eines Telefonanrufs von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist. Gemäß dieser Ausgestaltung wird ein Satz (deren Anzahl basierend auf einer erwarteten Anzahl von Nutzer-Endgeräten auswählbar ist, welche Dienste über die erste Kommunikationsschnittstelle anfordern) von Telefonnummern vorgehalten, mit denen die Kommunikationsanordnung über die zweite Kommunikationsschnittstelle angerufen werden kann. Ruft ein Benutzer eine individuell mitgeteilte Telefonnummer an und liefert über Rufnummernerkennung die Telefonnummer des Nutzer-Endgeräts mit, so ist auch eine Zuordnung des mittels der Telefonnummer identifizierten Nutzer-Endgeräts zu der Dienstanfrage möglich, da ja die Dienstanfrage gerade das Mitteilen der individualisierten Telefonnummer der Kommunikationsanordnung auslöst.
  • Gemäß einem Ausführungsbeispiel kann jeder der Adressierdatenblöcke eine andere Telefonnummer aufweisen oder daraus bestehen, wobei mittels der jeweiligen Telefonnummer die Identifizierungskommunikationsnachricht in Form einer Textnachricht, insbesondere einer SMS, von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist. Gemäß dieser Ausgestaltung wird ein Satz (deren Anzahl basierend auf einer erwarteten Anzahl von Nutzer-Endgeräten auswählbar ist, welche Dienste über die erste Kommunikationsschnittstelle anfordern) von Telefonnummern vorgehalten, mit welcher der Kommunikationsanordnung über die zweite Kommunikationsschnittstelle eine Kurzmitteilung oder SMS (Short Message Service) übermittelt werden kann. Sendet ein Benutzer über eine individuell mitgeteilte Telefonnummer eine SMS und liefert über Nummernerkennung die Telefonnummer des Nutzer-Endgeräts mit, so ist auch eine Zuordnung des mittels der Telefonnummer identifizierten Nutzer-Endgeräts zu der Dienstanfrage möglich, da ja die Dienstanfrage gerade das Mitteilen der Telefonnummer der Kommunikationsanordnung auslöst.
  • Gemäß einem Ausführungsbeispiel kann jeder der Adressierdatenblöcke dieselbe Telefonnummer und einen von allen anderen Adressierdatenblöcken unterschiedlichen Code aufweisen oder daraus bestehen, wobei mittels der Telefonnummer die Identifizierungskommunikationsnachricht in Form eines Telefonanrufs von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist und der jeweilige Code von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist. Diese Ausgestaltung hat den Vorteil, dass das Vorhalten einer einzigen allgemeinen Telefonnummer (oder einer geringen Anzahl von Telefonnummern) ausreichend ist, mit welcher die zweite Kommunikationsschnittstelle angerufen werden kann, was logistisch einfach ist. Allerdings kann aus dem Anwählen einer solchen nicht-individualisierten Telefonnummer dann noch keine Zuordnung des mittels Rufnummernerkennung identifizierten Nutzers des Nutzer-Endgeräts vorgenommen werden. Um eine solche Individualisierung zu ermöglichen, wird gemäß dem beschriebenen Ausführungsbeispiel dem Benutzer aufgegeben, einen speziellen, individuell mitgeteilten Code (zum Beispiel eine vierstellige Zahl) einzugeben, der eine solche eindeutige Zuordnung wiederum erlaubt. Der Code kann dem Benutzer mit der Identifizierungsauslösenachricht mitgeteilt werden. Alternativ kann der Code dem Benutzer mitgeteilt werden, wenn der Benutzer in Form der Identifizierungskommunikationsnachricht die zweite Kommunikationsschnittstelle unter Verwendung der allgemeinen Telefonnummer angerufen hat (zum Beispiel kann der Code akustisch angesagt werden oder auf einem Display des Nutzer-Endgeräts angezeigt werden). Durch Eingabe des Codes und Übermittlung unter Verwendung der allgemeinen Telefonnummer ist dann wiederum eine eindeutige Zuordnung der Identität des Nutzer-Endgeräts (durch dessen Telefonnummer) zu dem mitgeteilten Code und somit zu dem dem Benutzer zugeordneten Vorgang möglich.
  • Gemäß einem Ausführungsbeispiel kann jeder der Adressierdatenblöcke dieselbe Telefonnummer und einen von allen anderen Adressierdatenblöcken unterschiedlichen Code aufweisen oder daraus bestehen, wobei mittels der Telefonnummer die Identifizierungskommunikationsnachricht in Form einer Textnachricht, insbesondere einer SMS, von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist und der jeweilige Code von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist. Diese Ausgestaltung unterscheidet sich von der zuvor beschriebenen Ausgestaltung dadurch, dass der Code mittels SMS an die zweite Kommunikationsschnittstelle übermittelt wird.
  • Gemäß einem Ausführungsbeispiel kann die Identifizierungsinformation eine Telefonnummer des Nutzer-Endgeräts zum Kommunizieren innerhalb des zweiten Kommunikationsnetzwerks sein. Zu dieser Telefonnummer können bei der Telefongesellschaft, welche als Provider für die Telefonie-Kommunikation dient, weitere Nutzerdaten hinterlegt sein, die dann für eine Abrechnung der gewährten Dienste (zum Beispiel Rechnungsadresse) bzw. eine Autorisierung (zum Beispiel Alter des Nutzers) derselben verwendet werden kann.
  • Gemäß einem Ausführungsbeispiel kann die Identifizierungseinrichtung eingerichtet sein, bei Erhalt eines Telefonanrufs als Identifizierungskommunikationsnachricht die Telefonnummer des Nutzer-Endgeräts als die Identifizierungsinformation zu ermitteln, ohne den Telefonanruf entgegenzunehmen. Ein unnötiger Datentransfer kann dadurch vermieden werden, und es können Kosten eingespart werden. Allein der Versuch, eine Telefonverbindung über die zweite Kommunikationsschnittstelle aufzubauen, reicht aus, um die Telefonnummer des Anrufers zu ermitteln. Alternativ ist es auch möglich, dem Benutzer eine kostenfreie Telefonnummer (zum Beispiel eine „0800”-Nummer) zum Übermitteln der Identifizierungskommunikationsnachricht mitzuteilen.
  • Gemäß einem Ausführungsbeispiel kann das Nutzer-Endgerät als Mobilfunkgerät, insbesondere als Smartphone, oder als Tablet PC ausgebildet sein. Bei Verwendung eines Tablet PCs sollte dieser telefoniefähig ausgebildet sein.
  • Im Folgenden werden exemplarische Ausführungsbeispiele der vorliegenden Erfindung mit Verweis auf die folgenden Figuren detailliert beschrieben.
  • 1 zeigt ein Kommunikationssystem aus einem Nutzer-Endgerät und einer Kommunikationsanordnung zum Kommunizieren mit dem Nutzer-Endgerät in Kommunikationsnetzwerken gemäß einem exemplarischen Ausführungsbeispiel der Erfindung.
  • 2 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät und der Kommunikationsanordnung gemäß 1 veranschaulicht.
  • 3 zeigt ein Kommunikationssystem aus einem Nutzer-Endgerät und einer Kommunikationsanordnung zum Kommunizieren mit dem Nutzer-Endgerät in Kommunikationsnetzwerken gemäß einem exemplarischen Ausführungsbeispiel der Erfindung.
  • 4 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät und der Kommunikationsanordnung gemäß 3 veranschaulicht.
  • 5 zeigt ein Kommunikationssystem aus einem Nutzer-Endgerät und einer Kommunikationsanordnung zum Kommunizieren mit dem Nutzer-Endgerät in Kommunikationsnetzwerken gemäß einem exemplarischen Ausführungsbeispiel der Erfindung.
  • 6 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät und der Kommunikationsanordnung gemäß 5 veranschaulicht.
  • 7 zeigt ein Kommunikationssystem aus einem Nutzer-Endgerät und einer Kommunikationsanordnung zum Kommunizieren mit dem Nutzer-Endgerät in Kommunikationsnetzwerken gemäß einem exemplarischen Ausführungsbeispiel der Erfindung.
  • 8 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät und der Kommunikationsanordnung gemäß 7 veranschaulicht.
  • Gleiche oder ähnliche Komponenten in unterschiedlichen Figuren sind mit gleichen Bezugsziffern versehen.
  • Bevor in den Figuren gezeigte Ausführungsbeispiele erläutert werden, werden einige Aspekte von Ausführungsbeispielen der Erfindung näher erläutert.
  • Gemäß einem exemplarischen Ausführungsbeispiel der Erfindung ist ein Verfahren zur Identifizierung anonymer Internetgeräte oder Internetnutzer geschaffen. Ein Endgerät A ist mit einer Datenverarbeitungseinheit B über eine Internetverbindung verbunden, verfügt jedoch auch über die Möglichkeit des Aufbaus einer Telefonverbindung. Das Endgerät A kommuniziert mit der Datenverarbeitungseinheit B anonym. Über die Internetverbindung ist lediglich die IP-Adresse des Endgeräts bekannt, das Gerät oder dessen Nutzer soll aber identifiziert werden. Die Datenverarbeitungseinheit B übermittelt dem Endgerät A hierzu eine Telefonnummer in einem sogenannten Hyperlink, die zu einer weiteren Datenverarbeitungseinheit C führt, die mit B identisch sein kann aber nicht muss. Das Endgerät A ruft diese Telefonnummer entweder automatisch oder nach einer Nutzerinteraktion (zum Beispiel durch Betätigen des Hyperlinks, falls es sich bei A um ein Mobiltelefon handelt und dies so gewünscht ist) an. Die Datenverarbeitungseinheit C erkennt das anrufende Endgerät an der über das Telefonnetz übermittelten Rufnummer und teilt der Datenverarbeitungseinheit B dessen so identifizierte Rufnummer mit. Um mehrere gleichzeitig zu identifizierende Endgeräte zu differenzieren, verfügt die Datenverarbeitungseinheit C über einen größeren Rufnummernblock, damit jedes gleichzeitig zu identifizierende Internet-Endgerät eine andere Nummer anrufen kann.
  • In einer weiteren Ausführungsvariante kann die Datenverarbeitungseinheit C auch über einen Sprachserver eine Identifikationsnummer (PIN) akustisch wiedergeben, die ein Nutzer des Endgeräts A eingibt, um die Verknüpfung zwischen dem Endgerät und der anrufenden Telefonnummer herzustellen.
  • In einer weiteren Ausführungsvariante kann das Endgerät A – statt einen Telefonanruf zu tätigen – auch eine SMS an eine mit der Datenverarbeitungseinheit C verbundene Empfangseinheit verschicken. Hier können neben unterschiedlichen Zielrufnummern für die SMS auch unterschiedliche von der Datenverarbeitungseinheit A generierte Inhalte (PINs) in der SMS verwendet werden, um die Verknüpfung zwischen Internet-Endgerät und SMS-Absender herzustellen.
  • Die Internetverbindung des Endgeräts A kann auch über das Telefonnetz hergestellt sein.
  • Die vorgeschlagene Lösung kann auf jedem Mobiltelefon ohne zusätzliche Hardware implementiert werden. Die Implementierung auf dem Endgerät A kann jedoch auch ohne Mobiltelefon in Hardware, Software oder gemischt (hybrid) vorgenommen werden.
  • Ausführungsbeispiele der Erfindung lösen das Problem, dass bei einem Zugriff auf ein teilnehmerseitig anonymisiertes Fernzugangsnetz wie WLAN durch ein Endgerät eine Identifizierung bzw. Authentisierung des Teilnehmers anbieter- bzw. netzseitig nicht oder nur unzuverlässig möglich ist. Gemäß einem Ausführungsbeispiel wird hierfür eine Teilnehmerinteraktion über ein weiteres, teilnehmerseitig nicht anonymisiertes Fernzugangsnetz, wie beispielsweise ein Mobilfunknetz, automatisch oder nutzerbasiert initiiert. Die Identifikation des Teilnehmers wird dabei in das nicht anonymisierte Fernzugangsnetz ausgelagert, deren Resultat dem anonymisierten Fernzugangsnetz bereitgestellt werden kann.
  • Es sind verschiedene technische Ausführungsformen möglich, wie eine Separierung und Zuordnung der Identifizierungsinformationen verschiedener Teilnehmer dem anonymisierten Fernzugangsnetz bereitgestellt werden können. In einer Variante erfolgt eine bijektive Teilnehmerzuordnung über verschiedene Zugangsinformationen zu dem nicht anonymisierten Fernzugangsnetz (beispielsweise verschiedene Dienstrufnummern eines Mobilfunknetzes). Eine andere Variante implementiert eine Passwort- oder PIN-Verifikation im anonymisierten Fernzugangsnetz durch den Teilnehmer selbst, das heißt eine Ex-post-Verifikation. Noch eine andere Variante vollführt eine präemptive Autorisierung des Teilnehmers über eine PIN oder ein Passwort beim nicht anonymisierten Fernzugangsnetz, das heißt eine Ex-ante-Verifikation.
  • 1 zeigt ein Kommunikationssystem 150 aus einem Nutzer-Endgerät 102 (auch als „A” bezeichnet) und einer Kommunikationsanordnung 100 (im gezeigten Ausführungsbeispiel aus zwei separaten Netzwerkknoten gebildet, die auch als „B” und „C” bezeichnet sind) zum Kommunizieren mit dem Nutzer-Endgerät 102 in Kommunikationsnetzwerken 104, 106 gemäß einem exemplarischen Ausführungsbeispiel der Erfindung. 2 zeigt ein zugehöriges Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät 102 und der Kommunikationsanordnung 100 gemäß 1 veranschaulicht.
  • Die Kommunikationsanordnung 100 ist zum Kommunizieren mit dem hier als Mobilfunkgerät ausgestalteten Nutzer-Endgerät 102 (und gleichzeitig mit vielen anderen gleichartigen Nutzer-Endgeräten 102, die in 1 nicht gezeigt sind) in den Kommunikationsnetzwerken 104, 106 ausgebildet. Genauer gesagt weist die Kommunikationsanordnung 100 eine erste Kommunikationsschnittstelle 108 auf, die zum Kommunizieren mit dem Nutzer-Endgerät 102 über ein erstes Kommunikationsnetzwerk 104 (hier das öffentliche Internet) ohne Kenntnis einer Identität des Nutzer-Endgeräts 102, d. h. anonym, eingerichtet ist. Kommuniziert das Nutzer-Endgerät 102 über das Internet als erstes Kommunikationsnetzwerk 104 mit der ersten Kommunikationsschnittstelle 108 der Kommunikationsanordnung 100, so erfährt bei dieser Kommunikation die Kommunikationsanordnung 100 die Identität des Nutzer-Endgeräts 102 nicht.
  • Die Kommunikationsanordnung 100 hat ferner eine zweite Kommunikationsschnittstelle 110, die zum Kommunizieren mit dem Nutzer-Endgerät 102 über ein hier als Mobilfunknetzwerk ausgebildetes zweites Kommunikationsnetzwerk 106 eingerichtet ist. Ist eine Mobilfunkverbindung zwischen dem Nutzer-Endgerät 102 und der zweiten Kommunikationsschnittstelle 110 der Kommunikationsanordnung 100 aufgebaut, so kennt die Kommunikationsschnittstelle 110 über Rufnummernerkennung die Telefonnummer des Nutzer-Endgeräts 102. Diese Telefonnummer kann als Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts 102 durch die Kommunikationsanordnung 100 verwendet werden.
  • In einer Speichereinrichtung 112 der Kommunikationsanordnung 100 sind eine Mehrzahl (zum Beispiel zwischen hundert und tausend) von Adressierdatenblöcken gespeichert. Im beschriebenen Ausführungsbeispiel entspricht jeder Adressierdatenblock einer jeweiligen Telefonnummer, mit der die Kommunikationsanordnung 100 über deren zweite Kommunikationsschnittstelle 110 angerufen werden kann. In 1 sind diese Telefonnummern mit C1, ... Ci, Cn bezeichnet. Jede dieser Telefonnummern erlaubt also eine Adressierung eines Telefonats als Kommunikationsnachricht an die zweite Kommunikationsschnittstelle 110.
  • Im Weiteren wird beschrieben, wie die Kommunikationsanordnung 100 Identifizierungsinformation zum Ermitteln einer Identität des Nutzers des Nutzer-Endgeräts 102 in Erfahrung bringen kann.
  • Anlass für die Notwendigkeit, das Nutzer-Endgerät 102 zu identifizieren, kann eine über das Internet an die erste Kommunikationsschnittstelle 108 übermittelte Anfrage von dem Nutzer-Endgerät 102 sein, einen kostenpflichtigen Dienst über das Internet zu beziehen, zum Beispiel einen Content-bezogenen Dienst. Diese Anfrage kann das Nutzer-Endgerät 102 durch Übermittlung einer Dienstanforderungskommunikationsnachricht an die erste Kommunikationsschnittstelle 108 der Kommunikationsanordnung 100 senden. Um die Bereitstellung dieses Diensts später in Rechnung stellen zu können, ist die Identität des Nutzer-Endgeräts 102 vonnöten.
  • Hierfür wird eine Identifizierungsauslöseeinrichtung 114 der Kommunikationsanordnung 100 zum Übermitteln einer über das Internet verschickten Identifizierungsauslösenachricht über die erste Kommunikationsschnittstelle 108 an das Nutzer-Endgerät 102 angesteuert. Die Identifizierungsauslösenachricht enthält einen der Adressierdatenblöcke (d. h. eine der Telefonnummern C1, ... Ci, ... Cn, im gezeigten Beispiel die Telefonnummer Ci) und die Aufforderung an das Nutzer-Endgerät 102, unter Verwendung des übermittelten Adressierdatenblocks (d. h. der Telefonnummer Ci) über das Mobilfunknetzwerk eine Identifizierungskommunikationsnachricht an die zweite Kommunikationsschnittstelle 110 zu übermitteln, d. h. die mitgeteilte Telefonnummer Ci zum Aufbau einer Telefonieverbindung mit der Kommunikationsanordnung 100 über die zweite Kommunikationsschnittstelle 110 zu verwenden. Zum Beispiel kann dem Nutzer auf einem Touchscreen des Nutzer-Endgeräts 102 bei Erhalt der Identifizierungsauslösenachricht eine Schaltfläche angezeigt werden, die ein Benutzer drücken bzw. berühren soll, um dadurch die Telefonieverbindung ohne zusätzliche Nutzeraktivität aufzubauen (alternativ kann der Benutzer gebeten werden, aktiv die Telefonnummer Ci zu wählen). Das Betätigen der Schaltfläche durch den Nutzer des Nutzer-Endgeräts 102 löst dann das Aussenden einer Identifizierungskommunikationsnachricht an die zweite Kommunikationsschnittstelle 110 aus, d. h. führt zum Anwählen der Telefonnummer Ci zum Aufbau der Telefonieverbindung mit der Kommunikationsanordnung 100 über die zweite Kommunikationsschnittstelle 110. Hierbei muss die Telefonieverbindung nicht zwingend vollständig aufgebaut werden: es reicht, wenn der Anruf an der Kommunikationsschnittstelle 110 signalisiert wird; der Anruf kann entgegengenommen oder abgelehnt werden, da die Rufnummer des anrufenden Nutzer-Endgeräts 102 schon mit der Signalisierung des Anrufes übermittelt wird.
  • Die Identifizierungsauslöseeinrichtung 114 kann eingerichtet sein, erst bei Erhalt der einen Dienst anfordernden Dienstanforderungskommunikationsnachricht von dem Nutzer-Endgerät 102 an der ersten Kommunikationsschnittstelle 108 die Identifizierungsauslösenachricht zu übermitteln. Anders ausgedrückt ist die Identifizierungsprozedur getriggert durch die Anforderung des kostenpflichtigen Dienstes durch das Nutzer-Endgerät 102.
  • Die Identifizierungsauslöseeinrichtung 114 ist eingerichtet, bei aufeinanderfolgenden Übermittlungen von Identifizierungsauslösenachrichten an verschiedene Nutzer-Endgeräte 102 die Adressierdatenblöcke gemäß einer vorgegebenen Reihenfolge zu verwenden und erst nach Verwendung aller Adressierdatenblöcke diese wiederholt und gemäß der vorgegebenen Reihenfolge für nachfolgende Identifizierungsauslösenachrichten einzusetzen. Das wiederholte Verwenden eines ausreichend großen, aber doch begrenzten Satzes von Telefonnummern C1, ... Ci, ... Cn für das Identifizieren vieler Nutzer mit zugeordneten Nutzer-Endgeräten 102 hält den Aufwand für die Identifizierung begrenzt, erlaubt aber auch die zuverlässige Unterdrückung gleichzeitiger oder zu zeitnaher Identifizierungen unterschiedlicher Nutzer-Endgeräte 102 unter Verwendung derselben Telefonnummer.
  • Eine Identifizierungseinrichtung 116 der Kommunikationsanordnung 100 ermittelt bei Erhalt der Identifizierungskommunikationsnachricht von dem Nutzer-Endgerät 102 unter Verwendung des übermittelten Adressierdatenblocks an der zweiten Kommunikationsschnittstelle 110 aus der Identifizierungskommunikationsnachricht die Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts 102. Mit anderen Worten erkennt die Identifizierungseinrichtung 116 die Telefonnummer des anrufenden Nutzer-Endgeräts 102. Durch Kombination der ermittelten Telefonnummer des Nutzer-Endgeräts 102 mit der mitgeteilten Telefonnummer Ci zum Aufbau der Telefonieverbindung mit der Kommunikationsanordnung 100 über die zweite Kommunikationsschnittstelle 110 ist eine Zuordnung der Nutzeridentität (über dessen Telefonnummer) zu einer Nutzeranfrage zum Bereitstellen des Dienstes über das Internet möglich (da die Anfrage ja die Übermittlung der speziellen Telefonnummer Ci ausgelöst hat, mit der der Benutzer bei der Kommunikationsanordnung 100 angerufen hat), selbst wenn gleichzeitig viele Nutzer-Endgeräte 102 mit der Kommunikationsanordnung 100 kommunizieren.
  • Vorteilhaft ist die Identifizierungseinrichtung 116 eingerichtet, bei Erhalt eines Telefonanrufs als Identifizierungskommunikationsnachricht die Telefonnummer des Nutzer-Endgeräts 102 als die Identifizierungsinformation zu ermitteln, ohne den Telefonanruf tatsächlich entgegenzunehmen, d. h. einen bidirektionalen Austausch von Sprachdaten zu beginnen. Initiiert das Nutzer-Endgerät 102 den Aufbau einer Telefonieverbindung mit der zweiten Kommunikationsschnittstelle 110 der Kommunikationsanordnung 100, so ist es zum Ermitteln der Telefonnummer des Nutzer-Endgerät 102 entbehrlich, tatsächlich einen Sprachdatentransfer zwischen Nutzer-Endgerät 102 und der Kommunikationsanordnung 100 durchzuführen. Vielmehr kann der Telefonanruf durch die Kommunikationsanordnung 100 beendet werden oder der Telefonanruf abgewiesen werden, noch bevor ein solcher Sprachdatentransfer begonnen hat. Ein unnötiger Transfer von Daten über das Telefonienetzwerk ist dadurch vermieden.
  • Die Identifizierungseinrichtung 116 ordnet die ermittelte Identifizierungsinformation dann der Dienstanforderungskommunikationsnachricht zu. Dies erfolgt durch die Zuordnung der übermittelten Telefonnummer Ci zu der Telefonnummer des Nutzer-Endgeräts 102. Erforderlichenfalls kann die Zuordnung durch Feststellung einer ausreichenden zeitlichen Korrelation zwischen der Aussendung der Dienstanforderungskommunikationsnachricht und der Aussendung der Identifizierungskommunikationsnachricht überprüft werden. Dies ist besonders dann vorteilhaft, wenn eine bereits in der Vergangenheit benutzte Telefonnummer Ci wiederholt verwendet wird, um andere Nutzer-Endgeräte 102 zu identifizieren bzw. deren Identifizierung auszulösen. Die Zuordnung einer Dienstanforderung zu der Identifizierungsinformation eines Nutzer-Endgeräts 102 erfolgt dann bei Feststellung einer ausreichenden zeitlichen Nähe zwischen der Anforderung des Dienstes und der Identifizierung, wobei ein Zeitintervall zwischen diesen beiden Ereignissen zum Beispiel eine vorgegebene Schwellwertbedingung zu erfüllen hat.
  • Ist das Nutzer-Endgerät 102 erfolgreich identifiziert worden, löst eine Dienstbereitstellungseinrichtung 118 der Kommunikationsanordnung 100 das Bereitstellen des angeforderten Dienstes an das Nutzer-Endgerät 102 aus. Zum Beispiel wird der Dienst dann über das erste Kommunikationsnetzwerk 104 (im gezeigten Beispiel das Internet) dem identifizierten Nutzer-Endgerät 102 bereitgestellt. Eine Abrechnung dieses Dienstes an den Nutzer des Nutzer-Endgeräts 102 erfolgt dann basierend auf der ermittelten Telefonnummer als Identifizierungsinformation.
  • 1 zeigt, dass unter anderem die erste Kommunikationsschnittstelle 108 und die Identifizierungsauslöseeinrichtung 114 als Komponenten eines ersten Netzwerkknotens B ausgebildet sind. Die zweite Kommunikationsschnittstelle 110 und die Identifizierungseinrichtung 116 sind als Komponenten von einem separaten zweiten Netzwerkknoten C ausgebildet. Anders ausgedrückt ist der Netzwerkknoten B einer anderen Datenverarbeitungseinheit zugeordnet als der Netzwerkknoten C. Der zweite Netzwerkknoten C ist eingerichtet, dem ersten Netzwerkknoten B die ermittelte Identifizierungsinformation zu übermitteln. Der erste Netzwerkknoten B und der zweite Netzwerkknoten C sind über das erste Kommunikationsnetzwerk 104 miteinander kommunizierfähig gekoppelt.
  • Bei dem Schema gemäß 2 sind die ausgetauschten Kommunikationsnachrichten der Netzwerkknoten A, B und C gezeigt, wobei die Zeitabfolge von oben nach unten erfolgt. Die Kommunikation beginnt mit einer Dienstanforderungskommunikationsnachricht (Dienstanfrage X), mit der das Nutzer-Endgerät 102 die Bereitstellung eines Dienstes über das Internet bei Netzwerkknoten B anfordert. Netzwerkknoten B antwortet Nutzer-Endgerät 102 durch Übermittlung der Identifizierungsauslösenachricht, mit der das Nutzer-Endgerät 102 aufgefordert wird, unter Verwendung einer übermittelten Telefonnummer Ci einen Telefonanruf an Netzwerkknoten C zu richten, bevor der gewünschte Dienst bereitgestellt wird. Ruft Nutzer-Endgerät 102 Telefonnummer Ci an und generiert auf diese Weise die Identifizierungskommunikationsnachricht, so kann Netzwerkknoten C durch Rufnummernerkennung die Telefonnummer A des Nutzer-Endgeräts 102 ermitteln. Mit einer weiteren Kommunikationsnachricht von Netzwerkknoten C an Netzwerkknoten B wird Netzwerkknoten B die Telefonnummer A des Nutzer-Endgeräts 102 und somit dessen Identität mitgeteilt. Netzwerkknoten B kann die Dienstanfrage X daher der Identität des Nutzer-Endgeräts 102 zuordnen. Daraufhin stellt Netzwerkknoten B dem Nutzer-Endgerät 102 den gewünschten Dienst X bereit. Basierend auf der mitgeteilten Identifizierungsinformation kann der gewährte Dienst X dem Nutzer-Endgerät 102 dann in Rechnung gestellt werden.
  • 3 zeigt ein Kommunikationssystem 150 aus einem Nutzer-Endgerät 102 und einer Kommunikationsanordnung 100 zum Kommunizieren mit dem Nutzer-Endgerät 102 in Kommunikationsnetzwerken 104, 106 gemäß einem exemplarischen Ausführungsbeispiel der Erfindung. 4 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät 102 und der Kommunikationsanordnung 100 gemäß 3 veranschaulicht.
  • Das Ausführungsbeispiel gemäß 3 und 4 unterscheidet sich von dem Ausführungsbeispiel gemäß 1 und 2 darin, dass unter anderem die erste Kommunikationsschnittstelle 108, die zweite Kommunikationsschnittstelle 110, die Speichereinrichtung 112, die Identifizierungsauslöseeinrichtung 114 und die Identifizierungseinrichtung 116 nun als Komponenten von einem gemeinsamen Netzwerkknoten B ausgebildet sind. Entsprechend ist auch das Schema ausgetauschter Kommunikationsnachrichten gemäß 4 angepasst.
  • 5 zeigt ein Kommunikationssystem 150 aus einem Nutzer-Endgerät 102 und einer Kommunikationsanordnung 100 zum Kommunizieren mit dem Nutzer-Endgerät 102 in Kommunikationsnetzwerken 104, 106 gemäß einem exemplarischen Ausführungsbeispiel der Erfindung. 6 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät 102 und der Kommunikationsanordnung 100 gemäß 5 veranschaulicht.
  • Das Ausführungsbeispiel gemäß 5 und 6 unterscheidet sich von dem Ausführungsbeispiel gemäß 1 und 2 darin, dass nun jeder der Adressierdatenblöcke dieselbe Telefonnummer CT und einen von allen anderen Adressierdatenblöcken unterschiedlichen Code PIN1, ..., PINi, ..., PINn hat. Mittels der Telefonnummer CT kann die Identifizierungskommunikationsnachricht in Form eines Telefonanrufs von dem Nutzer-Endgerät 102 an die zweite Kommunikationsschnittstelle 110 übermittelt werden. Die Verwendung der allgemeinen Telefonnummer CT alleine erlaubt noch keine eindeutige Zuordnung eines bestimmten Nutzer-Endgeräts 102 zu einer Dienstanfrage X. Wird allerdings der jeweilige individualisierte Code PINi von dem Nutzer-Endgerät 102 an die zweite Kommunikationsschnittstelle 110 übermittelt, so ist diese Zuordnung durch Unterscheidung von den anderen Codes PIN1, ..., PINi-1, PINi+1, ..., PINn möglich.
  • Gemäß 6 wird dem Nutzer-Endgerät 102 der Pincode von Netzwerkknoten C mitgeteilt (der den Pincode auch Netzwerkknoten B mitteilen kann). Durch Eingabe des Pincodes seitens des Benutzers des Nutzer-Endgeräts 102 und Übermittlung desselben an Netzwerkknoten C ist eine Zuordnung möglich. Alternativ ist es auch möglich, dass dem Nutzer-Endgerät 102 der Pincode von den Netzwerkknoten B mitgeteilt wird, zum Beispiel gemeinsam mit der Telefonnummer CT. In diesem Fall kann das Nutzer-Endgerät 102 den Pincode bereits beim Anruf (oder alternativ beim Übermitteln einer SMS) der Telefonnummer CT mit der eigenen Telefonnummer A eingeben.
  • 7 zeigt ein Kommunikationssystem 150 aus einem Nutzer-Endgerät 102 und einer Kommunikationsanordnung 100 zum Kommunizieren mit dem Nutzer-Endgerät 102 in Kommunikationsnetzwerken 104, 106 gemäß einem exemplarischen Ausführungsbeispiel der Erfindung. 8 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät 102 und der Kommunikationsanordnung 100 gemäß 7 veranschaulicht.
  • Das Ausführungsbeispiel gemäß 7 und 8 unterscheidet sich von dem Ausführungsbeispiel gemäß 3 und 4 dadurch, dass anstelle einer individualisierten Telefonnummer nun eine Kombination aus einer allgemeinen Telefonnummer und einem individualisierten Pincode zur Identifizierung verwendet wird, und dass anstelle eines Telefonanrufs eine SMS zur Identifizierung übermittelt wird.
  • Das Ausführungsbeispiel gemäß 7 und 8 unterscheidet sich von dem Ausführungsbeispiel gemäß 5 und 6 dadurch, dass die erste Kommunikationsschnittstelle 108, die zweite Kommunikationsschnittstelle 110, die Speichereinrichtung 112, die Identifizierungsauslöseeinrichtung 114 und die Identifizierungseinrichtung 116 nun als Komponenten von einem gemeinsamen Netzwerkknoten B ausgebildet sind, und dass anstelle eines Telefonanrufs eine SMS zur Identifizierung übermittelt wird.
  • Jeder der Adressierdatenblöcke hat dieselbe Telefonnummer CT und einen von allen anderen Adressierdatenblöcken unterschiedlichen Code PIN1, ..., PINi, ..., PINn, wobei mittels der Telefonnummer CT die Identifizierungskommunikationsnachricht in Form einer SMS von dem Nutzer-Endgerät 102 an die zweite Kommunikationsschnittstelle 110 zu übermitteln ist und der jeweilige Code PINi von dem Nutzer-Endgerät 102 an die zweite Kommunikationsschnittstelle 110 zu übermitteln ist.
  • Ergänzend ist darauf hinzuweisen, dass „aufweisend” keine anderen Elemente oder Schritte ausschließt und „eine” oder „ein” keine Vielzahl ausschließt. Ferner sei darauf hingewiesen, dass Merkmale oder Schritte, die mit Verweis auf eines der obigen Ausführungsbeispiele beschrieben worden sind, auch in Kombination mit anderen Merkmalen oder Schritten anderer oben beschriebener Ausführungsbeispiele verwendet werden können. Bezugszeichen in den Ansprüchen sind nicht als Einschränkung anzusehen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 1424617 A1 [0007]
    • WO 2004/017565 A2 [0007]

Claims (25)

  1. Kommunikationsanordnung (100) zum Kommunizieren mit einem Nutzer-Endgerät (102) in Kommunikationsnetzwerken (104, 106), wobei die Kommunikationsanordnung (100) aufweist: eine erste Kommunikationsschnittstelle (108), die zum Kommunizieren mit dem Nutzer-Endgerät (102) über ein erstes Kommunikationsnetzwerk (104) ohne Kenntnis einer Identität des Nutzer-Endgeräts (102) eingerichtet ist; eine zweite Kommunikationsschnittstelle (110), die zum Kommunizieren mit dem Nutzer-Endgerät (102) über ein zweites Kommunikationsnetzwerk (106) eingerichtet ist, in dem in einer von dem Nutzer-Endgerät (102) übermittelten Kommunikationsnachricht Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts (102) enthalten ist; eine Speichereinrichtung (112), in der eine Mehrzahl von Adressierdatenblöcken gespeichert sind, von denen jeder eine Adressierung einer Kommunikationsnachricht an die zweite Kommunikationsschnittstelle (110) erlaubt; eine Identifizierungsauslöseeinrichtung (114), die zum Übermitteln einer Identifizierungsauslösenachricht über die erste Kommunikationsschnittstelle (108) an das Nutzer-Endgerät (102) ausgebildet ist, welche Identifizierungsauslösenachricht einen der Adressierdatenblöcke und die Aufforderung enthält, unter Verwendung des übermittelten Adressierdatenblocks eine Identifizierungskommunikationsnachricht an die zweite Kommunikationsschnittstelle (110) zu übermitteln; und eine Identifizierungseinrichtung (116), die bei Erhalt der Identifizierungskommunikationsnachricht unter Verwendung des übermittelten Adressierdatenblocks an der zweiten Kommunikationsschnittstelle (110) aus der Identifizierungskommunikationsnachricht die Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts (102) ermittelt.
  2. Kommunikationsanordnung (100) nach Anspruch 1, wobei die Identifizierungsauslöseeinrichtung (114) eingerichtet ist, erst bei Erhalt einer einen Dienst anfordernden Dienstanforderungskommunikationsnachricht von dem Nutzer-Endgerät (102) an der ersten Kommunikationsschnittstelle (108) die Identifizierungsauslösenachricht zu übermitteln.
  3. Kommunikationsanordnung (100) nach Anspruch 2, wobei die Identifizierungseinrichtung (116) eingerichtet ist, die ermittelte Identifizierungsinformation der Dienstanforderungskommunikationsnachricht zuzuordnen.
  4. Kommunikationsanordnung (100) nach Anspruch 3, wobei die Zuordnung basierend auf dem dem Nutzer-Endgerät (102) übermittelten Adressierdatenblock und/oder einer zeitlichen Korrelation zwischen der Dienstanforderungskommunikationsnachricht und der Identifizierungskommunikationsnachricht erfolgt.
  5. Kommunikationsanordnung (100) nach einem der Ansprüche 2 bis 4, aufweisend eine Dienstbereitstellungseinrichtung (118) zum Bereitstellen eines angeforderten Dienstes an das Nutzer-Endgerät (102) nach Ermittlung der Identifizierungsinformation.
  6. Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 5, wobei die Identifizierungsauslöseeinrichtung (114) eingerichtet ist, bei aufeinanderfolgenden Übermittlungen von Identifizierungsauslösenachrichten an verschiedene Nutzer-Endgeräte (102) die Adressierdatenblöcke gemäß einer vorgegebenen Reihenfolge zu verwenden und erst nach Verwendung aller Adressierdatenblöcke diese wiederholt und gemäß der vorgegebenen Reihenfolge für nachfolgende Identifizierungsauslösenachrichten einzusetzen.
  7. Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 6, wobei die erste Kommunikationsschnittstelle (108), die zweite Kommunikationsschnittstelle (110), die Speichereinrichtung (112), die Identifizierungsauslöseeinrichtung (114) und die Identifizierungseinrichtung (116) als Komponenten von einem gemeinsamen Netzwerkknoten (B) ausgebildet sind.
  8. Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 6, wobei zumindest die erste Kommunikationsschnittstelle (108) und die Identifizierungsauslöseeinrichtung (114) als Komponenten eines ersten Netzwerkknotens (B) ausgebildet sind, und zumindest die zweite Kommunikationsschnittstelle (110) und die Identifizierungseinrichtung (116) als Komponenten von einem separaten zweiten Netzwerkknoten (C) ausgebildet sind.
  9. Kommunikationsanordnung (100) nach Anspruch 8, wobei der zweite Netzwerkknoten (C) eingerichtet ist, dem ersten Netzwerkknoten (B) die ermittelte Identifizierungsinformation zu übermitteln.
  10. Kommunikationsanordnung (100) nach Anspruch 8 oder 9, wobei der erste Netzwerkknoten (B) und der zweite Netzwerkknoten (C) über zumindest eines des ersten Kommunikationsnetzwerks (104) und des zweiten Kommunikationsnetzwerks (106) miteinander kommunizierfähig gekoppelt sind.
  11. Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 10, wobei das erste Kommunikationsnetzwerk (104) das Internet oder ein Intranet ist.
  12. Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 11, wobei das zweite Kommunikationsnetzwerk (106) ein Telefonnetzwerk, insbesondere ein Mobilfunknetzwerk ist.
  13. Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 12, wobei jeder der Adressierdatenblöcke eine andere Telefonnummer aufweist oder daraus besteht, wobei mittels der jeweiligen Telefonnummer die Identifizierungskommunikationsnachricht in Form eines Telefonanrufs von dem Nutzer-Endgerät (102) an die zweite Kommunikationsschnittstelle (110) zu übermitteln ist.
  14. Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 12, wobei jeder der Adressierdatenblöcke eine andere Telefonnummer aufweist oder daraus besteht, wobei mittels der jeweiligen Telefonnummer die Identifizierungskommunikationsnachricht in Form einer Textnachricht, insbesondere einer SMS, von dem Nutzer-Endgerät (102) an die zweite Kommunikationsschnittstelle (110) zu übermitteln ist.
  15. Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 12, wobei jeder der Adressierdatenblöcke dieselbe Telefonnummer und einen von allen anderen Adressierdatenblöcken unterschiedlichen Code aufweist oder daraus besteht, wobei mittels der Telefonnummer die Identifizierungskommunikationsnachricht in Form eines Telefonanrufs von dem Nutzer-Endgerät (102) an die zweite Kommunikationsschnittstelle (110) zu übermitteln ist und der jeweilige Code von dem Nutzer-Endgerät (102) an die zweite Kommunikationsschnittstelle (110) zu übermitteln ist.
  16. Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 12, wobei jeder der Adressierdatenblöcke dieselbe Telefonnummer und einen von allen anderen Adressierdatenblöcken unterschiedlichen Code aufweist oder daraus besteht, wobei mittels der Telefonnummer die Identifizierungskommunikationsnachricht in Form einer Textnachricht, insbesondere einer SMS, von dem Nutzer-Endgerät (102) an die zweite Kommunikationsschnittstelle (110) zu übermitteln ist und der jeweilige Code von dem Nutzer-Endgerät (102) an die zweite Kommunikationsschnittstelle (110) zu übermitteln ist.
  17. Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 16, wobei die Identifizierungsinformation eine Telefonnummer des Nutzer-Endgeräts (102) zum Kommunizieren innerhalb des zweiten Kommunikationsnetzwerks (106) ist oder aufweist.
  18. Kommunikationsanordnung (100) nach Anspruch 17, wobei die Identifizierungseinrichtung (116) eingerichtet ist, bei Erhalt eines Telefonanrufs als Identifizierungskommunikationsnachricht die Telefonnummer des Nutzer-Endgeräts (102) als die Identifizierungsinformation zu ermitteln, ohne den Telefonanruf entgegenzunehmen.
  19. Kommunikationssystem (150), aufweisend: eine Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 18 zum Kommunizieren mit einem Nutzer-Endgerät (102) in Kommunikationsnetzwerken (104, 106); das Nutzer-Endgerät (102), das zur Kommunikation mit der Kommunikationsanordnung (100) über die Kommunikationsnetzwerke (104, 106) eingerichtet ist.
  20. Kommunikationssystem (150) nach Anspruch 19, wobei das Nutzer-Endgerät (102) eingerichtet ist, in einem als Internet oder als Intranet ausgebildeten ersten Kommunikationsnetzwerk (104) mit der Kommunikationsanordnung (100) zu kommunizieren.
  21. Kommunikationssystem (150) nach Anspruch 19 oder 20, wobei das Nutzer-Endgerät (102) eingerichtet ist, in einem als Telefonnetzwerk, insbesondere Mobilfunknetzwerk, ausgebildeten zweiten Kommunikationsnetzwerk (106) mit der Kommunikationsanordnung (100) zu kommunizieren.
  22. Kommunikationssystem (150) nach einem der Ansprüche 19 bis 21, wobei das Nutzer-Endgerät (102) als Mobilfunkgerät, insbesondere als Smartphone, oder als Tablet PC ausgebildet ist.
  23. Verfahren zum Kommunizieren mit einem Nutzer-Endgerät (102) über ein erstes Kommunikationsnetzwerk (104) mittels einer ersten Kommunikationsschnittstelle (108) ohne Kenntnis einer Identität des Nutzer-Endgeräts (102) und zum Kommunizieren mit dem Nutzer-Endgerät (102) über ein zweites Kommunikationsnetzwerk (106) mittels einer zweiten Kommunikationsschnittstelle (110), wobei in dem zweiten Kommunikationsnetzwerk (106) in einer von dem Nutzer-Endgerät (102) übermittelten Kommunikationsnachricht Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts (102) enthalten ist, wobei das Verfahren aufweist: Vorsehen einer Mehrzahl von Adressierdatenblöcken, von denen jeder eine Adressierung einer Kommunikationsnachricht an die zweite Kommunikationsschnittstelle (110) erlaubt; Übermitteln einer Identifizierungsauslösenachricht über die erste Kommunikationsschnittstelle (108) an das Nutzer-Endgerät (102), welche Identifizierungsauslösenachricht einen der Adressierdatenblöcke und die Aufforderung enthält, unter Verwendung des übermittelten Adressierdatenblocks eine Identifizierungskommunikationsnachricht an die zweite Kommunikationsschnittstelle (110) zu übermitteln; und Ermitteln, bei Erhalt der Identifizierungskommunikationsnachricht von dem Nutzer-Endgerät (102) unter Verwendung des übermittelten Adressierdatenblocks an der zweiten Kommunikationsschnittstelle (110), der Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts (102) aus der Identifizierungskommunikationsnachricht.
  24. Computerlesbares Speichermedium, in dem ein Programm zur Identifizierung eines Nutzer-Endgeräts (102) in Kommunikationsnetzwerken (104, 106) gespeichert ist, welches Programm, wenn es von einem oder mehreren Prozessoren (A, B, C) ausgeführt wird, das Verfahren nach Anspruch 23 ausführt oder steuert.
  25. Programm-Element zur Identifizierung eines Nutzer-Endgeräts (102) in Kommunikationsnetzwerken (104, 106), welches Programm-Element, wenn es von einem oder mehreren Prozessoren (A, B, C) ausgeführt wird, das Verfahren nach Anspruch 23 ausführt oder steuert.
DE102014101540.1A 2014-02-07 2014-02-07 Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken Active DE102014101540B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102014101540.1A DE102014101540B4 (de) 2014-02-07 2014-02-07 Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken
PCT/EP2015/052557 WO2015118129A1 (de) 2014-02-07 2015-02-06 Identifizierung von nutzer-endgeräten in kommunikationsnetzwerken

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014101540.1A DE102014101540B4 (de) 2014-02-07 2014-02-07 Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken

Publications (2)

Publication Number Publication Date
DE102014101540A1 true DE102014101540A1 (de) 2015-08-13
DE102014101540B4 DE102014101540B4 (de) 2016-04-14

Family

ID=52544460

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014101540.1A Active DE102014101540B4 (de) 2014-02-07 2014-02-07 Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken

Country Status (2)

Country Link
DE (1) DE102014101540B4 (de)
WO (1) WO2015118129A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1150262A2 (de) * 2000-04-26 2001-10-31 International Business Machines Corporation Bezahlung von netzwerkbasierten Handelsgeschäften mit Hilfe eines Mobiltelefons
WO2004017565A1 (de) 2002-08-16 2004-02-26 Togewa Holding Ag Verfahren und system für gsm-billing bei wlan roaming
EP1424617A1 (de) 2002-11-26 2004-06-02 Siemens Aktiengesellschaft Verfahren zur Authentisierung und Vergebührung eines Teilnehmers eines Funknetzes

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI115355B (fi) * 2000-06-22 2005-04-15 Icl Invia Oyj Järjestely suojatun järjestelmän käyttäjän tunnistamiseen ja todentamiseen
DE102004021469A1 (de) * 2004-04-30 2005-11-24 Detlef Fesser Authentifizierungsverfahren
US8825006B2 (en) * 2012-05-30 2014-09-02 International Business Machines Corporation Authentication request management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1150262A2 (de) * 2000-04-26 2001-10-31 International Business Machines Corporation Bezahlung von netzwerkbasierten Handelsgeschäften mit Hilfe eines Mobiltelefons
WO2004017565A1 (de) 2002-08-16 2004-02-26 Togewa Holding Ag Verfahren und system für gsm-billing bei wlan roaming
EP1424617A1 (de) 2002-11-26 2004-06-02 Siemens Aktiengesellschaft Verfahren zur Authentisierung und Vergebührung eines Teilnehmers eines Funknetzes

Also Published As

Publication number Publication date
DE102014101540B4 (de) 2016-04-14
WO2015118129A1 (de) 2015-08-13

Similar Documents

Publication Publication Date Title
DE602005005486T2 (de) Verfahren und system zur bereitstellung von information zugehöriger kommunikationssitzungen in hybriden telekommunikationsnetzwerken
DE102007057366A1 (de) Feststellen, ob auf Grundlage der Verzögerung eines Verbindungsaufbaus ein Autorisierungszeugnis bereitgestellt werden soll
EP2104394B1 (de) Verfahren und Telekommunikationsanordnung zum Bereitstellen einer Telekommunikationsverbindung (TK-Verbindung) zu einem gerufenen Mobilfunkendgerät
WO2004019640A1 (de) Verfahren zum identifizieren eines kommunikationsendgeräts
DE10056823A1 (de) Verfahren zur Durchführung eines Dienstes zur automatischen Übermittlung von Paketdaten sowie Kommunikationsnetz, Informationsrechner und Programmmodul dafür
EP2575385A1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE102014101540B4 (de) Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken
EP2700281B1 (de) Verfahren zum leiten von telekommunikationsverbindungen zu einem mobilfunk-endgerät sowie mobilfunk-gateway
DE60107433T2 (de) Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten
EP2689596B1 (de) Verfahren und vorrichtungen zum leiten von telekommunikationsverbindungen (tk-verbindungen) zu einem mobilfunk-endgerät
EP2011306A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
DE102015003116A1 (de) Verfahren und System zum Aufbau und Betreiben einer Ad-hoc-Audioverbindung zwischen Kraftfahrzeugen
DE602004000256T2 (de) Gesprächskontrollkomponente für die Anruferidentifizierung eines Internetprotokollendpunktes
DE102005003208A1 (de) Authentisierung eines Benutzers
DE102021200810B3 (de) Verfahren zum Betreiben einer Kommunikationsanordnung in einem Fahrzeug und Kommunikationsanordnung für ein Fahrzeug
DE102022001848B3 (de) Verfahren zum nutzerbezogenen Einrichten eines Endgerätes
DE60222992T2 (de) Verfahren zur beschallung einer durch ein kommunikationsnetz abfragbaren datenseite durch ein telefonnetz
EP3893459A1 (de) Telefonnummerverifizierung
DE102015010706B4 (de) Verfahren, Vorrichtung und System für ein Verfahren zum Einschalten einer Überwachung von Überwachungsobjekten in einer Computer-Implementierten Telekommunikationsumgebung
EP1850603A1 (de) Computersystem und Verfahren zur Geräteverwaltung der Geräte eines Mobilfunknetzes
EP2828744B1 (de) Verfahren zum aufbau eines sternförmigen kommunikationsnetzes bestehend aus einem zentralknoten und peripherknoten durch eine vom zentralknoten bereitgestellte web applikation basierend auf hardware identifiern
EP3552360A1 (de) Verfahren zur gerätabhängigen bereitstellung von downloadressourcen
EP1650689A1 (de) Verfahren und System zur selektiven Abfrage von Teilnehmerinformationen
EP3386227A1 (de) Verfahren zur verwaltung mehrerer subskriptionen in einem mobilen kommunikationsnetzwerk
DE102007058351A1 (de) Verfahren und Kommunikationssystem zum Steuern des Zugangs zu Medieninhalten in Abhängigkeit des Alters eines Nutzers

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R018 Grant decision by examination section/examining division
R081 Change of applicant/patentee

Owner name: PHILOSOFT IP UG (HAFTUNGSBESCHRAENKT), DE

Free format text: FORMER OWNER: CONTNET AG, 81671 MUENCHEN, DE

R082 Change of representative

Representative=s name: DILG, HAEUSLER, SCHINDELMANN PATENTANWALTSGESE, DE

Representative=s name: DILG HAEUSLER SCHINDELMANN PATENTANWALTSGESELL, DE

R020 Patent grant now final