DE112013004758T5 - Verwalten von Telefonanrufen - Google Patents

Verwalten von Telefonanrufen Download PDF

Info

Publication number
DE112013004758T5
DE112013004758T5 DE112013004758.6T DE112013004758T DE112013004758T5 DE 112013004758 T5 DE112013004758 T5 DE 112013004758T5 DE 112013004758 T DE112013004758 T DE 112013004758T DE 112013004758 T5 DE112013004758 T5 DE 112013004758T5
Authority
DE
Germany
Prior art keywords
addressee
token
telephone
call
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE112013004758.6T
Other languages
English (en)
Inventor
Sandro Piccinini
Barbara Febonio
Stefano Sidoti
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
International Business Machines Corp
Original Assignee
International Business Machines Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by International Business Machines Corp filed Critical International Business Machines Corp
Publication of DE112013004758T5 publication Critical patent/DE112013004758T5/de
Ceased legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6009Personal information, e.g. profiles or personal directories being only provided to authorised persons
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6081Service authorization mechanisms

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein Ansatz zum Verwalten von Telefonanrufen wird bereitgestellt. Der Ansatz wird durch ein Datenverarbeitungssystem wie beispielsweise ein Smartphone umgesetzt. Ein Anforderer sendet eine Kontaktanforderung über ein Netzwerk zu einer anderen Einheit. Wenn die Anforderung akzeptiert wird, empfängt der Anforderer einen Token, wobei der Token Nutzungsparameter enthält, die die Fähigkeit des Datenverarbeitungssystems steuern, den Adressaten per Telefon zu kontaktieren. Wenn der Anforderer fordert, einen Anruf zu dem Adressaten durchzustellen, wird der Anruf lediglich bei einer erfolgreichen Prüfung geschaltet, die durch Vergleichen der in dem Token enthaltenen Nutzungsparameter mit einer Gruppe von aktuellen Anrufdaten erfolgt. Wenn die Prüfung erfolgreich war, wird der Anruf zu dem Adressaten geschaltet, ohne die Telefonnummer des Adressaten offenzulegen. Wenn die Anforderung jedoch abgelehnt wird, verhindert das System, dass der Anforderer einen Anruf zu dem Adressaten durchstellt.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Offenbarung bezieht sich auf einen Ansatz, bei dem vertrauliche Telefonnummern verwaltet werden. Bei der vorliegenden Offenbarung kann insbesondere eine vertrauenswürdige dritte Stelle verwendet werden, um im Auftrag eines Adressaten Telefonnummern an Anforderer elektronisch weiterzugeben.
  • HINTERGRUND DER ERFINDUNG
  • Das Verwalten persönlicher Telefonnummern ist ein kritisches Problem, das mit mehreren Aspekten einhergeht wie z. B. das Respektieren der Privatsphäre des Besitzers der Telefonnummer beim Verwenden der Telefonnummer in Bezug auf spezielle persönliche Richtlinien. Gegenwärtig kann es vorkommen, dass eine Person den dringenden Wunsch hat, eine andere Person anzurufen, die Telefonnummer jedoch nicht bekannt ist. Die Person kann jedoch eine weitere Person (dritte Stelle) kennen, die über die gewünschte Nummer verfügt. Es ist häufig für eine derartige dritte Stelle nicht möglich, die benötigte Nummer ohne spezielle Genehmigung des Besitzers oder ohne Verletzung der Privatsphäre der Person bereitzustellen. Es kann außerdem vorkommen, dass eine Person lediglich während einer bestimmten Tageszeit (wie z. B. an Wochenenden, während der Mittagspause, nach Bürozeiten usw.) angerufen werden kann. Außerdem gibt es bei Verwendung der gegenwärtigen Technologie keine Möglichkeit eine derartige Verwendungsart oder Einschränkungen in Bezug auf die Telefonnummer zu erzwingen, nachdem sie weitergegeben wurde.
  • KURZDARSTELLUNG
  • Es wird ein Ansatz zum Verwalten von Telefonanrufen bereitgestellt. Der Ansatz wird durch ein Datenverarbeitungssystem wie z. B. ein Smartphone umgesetzt. Ein Anforderer sendet eine Kontaktanforderung über ein Netzwerk an eine weitere Einheit Wenn die Anforderung akzeptiert wird, empfängt der Anforderer ein Token mit Nutzungsparametern, die den Anforderer in die Lage versetzen, den Empfänger per Telefon zu kontaktieren. Wenn der Anforderer wünscht, den Adressaten telefonisch zu erreichen, wird der Anruf lediglich bei einer erfolgreichen Prüfung durchgestellt, bei der die in dem Token enthaltenen Nutzungsparameter mit einer Gruppe von aktuellen Anrufdaten verglichen werden. Wenn die Prüfung erfolgreich war, wird der Anruf zu dem Adressaten durchgestellt, ohne dass die Telefonnummer des Adressaten offengelegt wird. Wenn dagegen die Anforderung abgelehnt wird, verhindert das System, dass der Anforderer einen Anruf zu dem Adressaten tätigt.
  • Bei dem Vorhergehenden handelt es sich um eine Kurzdarstellung, und diese enthält notwendigerweise Vereinfachungen, Verallgemeinerungen und Auslassungen von Einzelheiten; einem Fachmann ist demzufolge klar, dass die Kurzdarstellung lediglich erläuternd ist und in keiner Weise einschränkend sein soll. Weitere Aspekte, erfindungsgemäße Merkmale und Vorteile der vorliegenden Erfindung, die ausschließlich durch die Ansprüche definiert werden, werden aus der nicht einschränkenden genauen Beschreibung deutlich, die nachstehend erfolgt.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • Die vorliegende Erfindung kann besser verstanden werden und deren zahlreiche Aufgaben, Merkmale und Vorteile werden für einen Fachmann durch Bezugnahme auf die beigefügten Zeichnungen verdeutlicht, in denen:
  • 1 ein Blockschaltplan eines Datenverarbeitungssystems ist, in dem die hier beschriebenen Verfahren umgesetzt werden können;
  • 2 stellt eine Erweiterung der in 1 gezeigten Umgebung eines Datenverarbeitungssystems bereit, um zu veranschaulichen, dass die hier beschriebenen Verfahren in einer großen Vielfalt von Datenverarbeitungssystemen ausgeführt werden können, die in einer vernetzten Umgebung betrieben werden;
  • 3 ist eine Komponentendarstellung, die einen Datenaustausch zwischen den verschiedenen Komponenten zeigt, die an dem System zum Verwalten von Telefonanrufen beteiligt sind;
  • 4 ist eine Darstellung eines Ablaufplans, der übersichtsmäßig Interaktionen zwischen den verschiedenen Komponenten zeigt, die in 3 dargestellt sind;
  • 5 ist eine Darstellung eines Ablaufplans, der den logischen Ablauf zeigt, der von der Einheit einer vertrauenswürdigen dritten Stelle beim Herstellen und Bereitstellen eines elektronischen Token ausgeführt wird, der Parameter für die Telefonanrufe des Anforderers zu dem Adressaten einrichtet;
  • 6 ist eine Darstellung eines Ablaufplans, der den logischen Ablauf zeigt, der in der Einheit des Anforderers ausgeführt wird, um den Anforderer unter Verwendung des Token zu kontaktieren; und
  • 7 ist eine Darstellung eines Ablaufplans, der den logischen Ablauf zeigt, der in der Einheit des Adressaten ausgeführt wird, um eingehende Anrufe von Anforderern unter Verwendung der elektronischen Token zu verwalten, die durch die dritte Stelle bereitgestellt werden.
  • GENAUE BESCHREIBUNG
  • Einem Fachmann ist klar, dass Aspekte der vorliegenden Erfindung als System, Verfahren oder Computerprogrammprodukt verkörpert werden können. Dementsprechend können Aspekte der vorliegenden Erfindung die Form einer reinen Hardware-Ausführungsform, einer reinen Software-Ausführungsform (darunter Firmware, residente Software, Mikrocode usw.) oder einer Ausführungsform, die Software- und Hardware-Aspekte kombiniert, annehmen, die hier alle als ”Schaltung”, ”Modul” oder ”System” bezeichnet werden können. Des Weiteren können Aspekte der vorliegenden Erfindung die Form eines Computerprogrammprodukts annehmen, das in einem oder mehreren computerlesbaren Medien verkörpert wird, die computerlesbaren Programmcode aufweisen, der darin ausgeführt wird.
  • Jede Kombination aus einem oder mehreren computerlesbaren Medien kann genutzt werden. Bei dem computerlesbaren Medium kann es sich um ein computerlesbares Signalmedium oder ein computerlesbares Speichermedium handeln. Ein computerlesbares Speichermedium kann z. B. ein elektronisches, magnetisches, optisches, elektromagnetisches, Infrarot- oder Halbleitersystem, -vorrichtung oder -einheit oder jede geeignete Kombination des Vorhergehenden sein, ist jedoch nicht darauf beschränkt. Zu spezifischeren Beispielen (eine nicht erschöpfende Liste) des computerlesbaren Speichermediums würde Folgendes gehören: eine elektrische Verbindung mit einer oder mehreren Leitungen, eine tragbare Computerdiskette, ein Festplattenlaufwerk, ein Direktzugriffsspeicher (RAM), ein Festwertspeicher (ROM), ein löschbarer programmierbarer Festwertspeicher (EPROM oder Flash-Speicher), ein Lichtwellenleiter, ein tragbarer Compactdisk-Festwertspeicher (CD-ROM), eine optische Speichereinheit, eine magnetische Speichereinheit oder jede geeignete Kombination des Vorhergehenden. Im Kontext dieses Dokuments kann ein computerlesbares Speichermedium jedes materielle Medium sein, das ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Befehlsausführung enthalten oder speichern kann.
  • Ein computerlesbares Signalmedium kann ein sich ausbreitendes Datensignal mit computerlesbarem Programmcode enthalten, der darin z. B. im Basisband oder als Teil einer Trägerwelle verkörpert wird. Ein derartiges sich ausbreitendes Signal kann jede von einer Vielfalt von Formen annehmen, zu denen elektromagnetische, optische Formen oder jede geeignete Kombination hiervon gehören, jedoch nicht darauf beschränkt sind. Ein computerlesbares Signalmedium kann jedes computerlesbare Medium sein, das kein computerlesbares Speichermedium ist und ein Programm zur Verwendung durch oder in Verbindung mit einem System, einer Vorrichtung oder einer Einheit zur Befehlsausführung übertragen, verbreiten oder transportieren kann.
  • Programmcode, der auf einem computerlesbaren Medium verkörpert ist, kann unter Verwendung jedes geeigneten Mediums übertragen werden, darunter drahtlose, leitungsgestützte, Lichtwellenleiterkabel-, Hochfrequenz-(HF-)Medien usw. oder jede geeignete Kombination aus dem Vorhergehenden, ohne darauf beschränkt zu sein.
  • Computerprogrammcode zum Ausführen von Operationen für Aspekte der vorliegenden Erfindung kann in jeder Kombination aus einer oder mehreren Programmiersprachen geschrieben sein, darunter eine objektorientierte Programmiersprache wie Java, Smalltalk, C++ oder dergleichen und herkömmliche prozedurale Programmiersprachen wie etwa die Programmiersprache ”C” oder ähnliche Programmiersprachen. Der Programmcode kann nur auf dem Computer eines Benutzers, teilweise auf dem Computer eines Benutzers, als ein eigenständiges Software-Paket, teilweise auf dem Computer eines Benutzers und teilweise auf einem fernen Computer oder nur auf dem fernen Computer oder Server ausgeführt werden. In dem zuletzt genannten Szenario kann der ferne Computer mit dem Computer des Benutzers durch jeden Netzwerktyp verbunden sein, darunter ein lokales Netzwerk (LAN) oder ein Weitverkehrsnetz (WAN), oder die Verbindung kann zu einem externen Computer (z. B. über das Internet unter Verwendung eines Internet-Dienstanbieters) hergestellt werden.
  • Aspekte der vorliegenden Erfindung werden hier unter Bezugnahme auf Ablaufplan-Darstellungen und/oder Blockschaltbilder von Verfahren, Vorrichtungen (Systemen) und Computerprogrammprodukten gemäß Ausführungsformen der Erfindung beschrieben. Es ist klar, dass jeder Block der Ablaufplan-Darstellungen und/oder Blockschaltbilder und Kombinationen von Blöcken in den Ablaufplan-Darstellungen und/oder Blockschaltbildern durch Computerprogrammbefehle umgesetzt werden können. Diese Computerprogrammbefehle können einem Prozessor eines Universalcomputers, eines Spezialcomputers oder einer anderen programmierbaren Datenverarbeitungsvorrichtung bereitgestellt werden, um eine Maschine zu bilden, so dass Befehle, die über den Prozessor des Computers oder der anderen programmierbaren Datenverarbeitungsvorrichtung ausgeführt werden, Mittel zum Umsetzen der Funktionen/Wirkungen, die in dem Block oder den Blöcken des Ablaufplans und/oder Blockschaltbilds spezifiziert sind, erzeugen.
  • Diese Computerprogrammbefehle können außerdem in einem computerlesbaren Medium gespeichert sein, das einen Computer, eine andere programmierbare Datenverarbeitungsvorrichtung oder andere Einheiten anweisen kann, in einer bestimmten Weise zu funktionieren, so dass die in dem computerlesbaren Medium gespeicherten Befehle einen Herstellungsgegenstand produzieren, der Befehle enthält, die die Funktion/Wirkung umsetzen, die in dem Block/den Blöcken des Ablaufplans und/oder Blockschaltbilds spezifiziert sind.
  • Computerprogrammbefehle können außerdem in einen Computer, andere programmierbare Datenverarbeitungsvorrichtungen oder andere Einheiten geladen werden, um eine Reihe von Operationsschritten zu bewirken, die auf dem Computer, der anderen programmierbaren Datenverarbeitungsvorrichtung oder anderen Einheiten ausgeführt werden sollen, um einen durch einen Computer umgesetzten Prozess zu erzeugen, so dass die Befehle, die auf dem Computer oder der anderen programmierbaren Vorrichtung ausgeführt werden, Prozesse zum Umsetzen der Funktionen/Wirkungen, die in dem Block oder Blöcken des Ablaufplans und/oder Blockschaltbilds spezifiziert sind, bereitstellen.
  • 1 veranschaulicht ein Datenverarbeitungssystem 100, bei dem es sich um ein vereinfachtes Beispiel eines Computersystems handelt, das in der Lage ist, die hier beschriebenen Datenverarbeitungsoperationen auszuführen. Das Datenverarbeitungssystem 100 enthält einen oder mehrere Prozessoren 110, die mit einem Prozessor-Schnittstellenbus 112 verbunden sind. Der Prozessor-Schnittstellenbus 112 verbindet die Prozessoren 110 mit einer Northbridge 115, die auch als Speichersteuereinheit-Hub (MCH) bekannt ist. Die Northbridge 115 ist mit einem Systemspeicher 120 verbunden und stellt ein Mittel für Prozessor(en) 110 zum Zugreifen auf den Systemspeicher bereit. Eine Grafik-Steuereinheit 125 ist ebenfalls mit der Northbridge 115 verbunden. Bei einer Ausführungsform ist die Northbridge 115 über einen PCI-Express-Bus 118 mit der Grafik-Steuereinheit 125 verbunden. Die Grafik-Steuereinheit 125 ist mit einer Anzeigeeinheit 130 wie z. B. einem Computermonitor verbunden.
  • Northbridge 115 und Southbridge 135 sind untereinander unter Verwendung eines Busses 119 verbunden. Bei einer Ausführungsform handelt es sich bei dem Bus um einen Direct-Media-Interface-(DMI-)Bus, der Daten mit hoher Geschwindigkeit in beiden Richtungen zwischen Northbridge 115 und Southbridge 135 überträgt. Bei einer weiteren Ausführungsform verbindet ein Peripheral-Component-Interconnect-(PCI-)Bus die Northbridge und die Southbridge. Bei der Southbridge 135, die auch als E/A-Controler-Hub (ICH) bekannt ist, handelt es sich um einen Chip, der im Allgemeinen Funktionen ermöglicht, die bei geringeren Geschwindigkeiten ausgeführt werden als die Funktionen, die durch die Northbridge bereitgestellt werden. Die Southbridge 135 stellt üblicherweise zahlreiche Busse bereit, die verwendet werden, um verschiedene Komponenten zu verbinden. Zu diesen Bussen gehören beispielsweise PCI- und PCI-Express-Busse, ein ISA-Bus, ein System Management-Bus (SM-Bus oder SMB), und/oder ein Low-Pin-Count-(LPC-)Bus. Der LPC-Bus verbindet häufig Einheiten mit geringer Bandbreite wie beispielsweise einen Boot-ROM 196 und ”Alt-” E/A-Einheiten (unter Verwendung eines ”Super-E/A-”Chips). Zu den ”Alt-” E/A-Einheiten (198) können z. B. serielle und parallele Anschlüsse, Tastatur, Maus und/oder eine Floppy Disk-Steuereinheit gehören. Der LPC-Bus verbindet außerdem die Southbridge 135 mit einem Trusted-Platform-Modul (TPM) 195. Zu anderen Komponenten, die häufig in einer Southbridge 135 enthalten sind, gehören eine Direct-Memory-Access-(DMA-)Steuereinheit, eine Programmable-Interrupt-Steuereinheit (PIC) und eine Steuereinheit für Speichereinheiten, die die Southbridge 135 mit einer nichtflüchtigen Speichereinheit 185 wie beispielsweise einem Festplattenlaufwerk unter Verwendung eines Busses 184 verbindet.
  • Bei einer ExpressCard 155 handelt es sich um einen Einschub, der Hot-Plug-fähige Einheiten mit dem Datenverarbeitungssystem verbindet. ExpressCard 155 unterstützt sowohl PCI Express- als auch USB-Konnektivität, da sie unter Verwendung des Universal Serial Bus (USB) und auch des PCI Express-Bus Verbindungen mit der Southbridge 135 herstellt. Die Southbridge 135 enthält eine USB-Steuereinheit 140, die für Einheiten, die mit dem USB verbunden sind, eine USB-Konnektivität bereitstellt. Zu diesen Einheiten gehören Webcam (Kamera) 150, Infrarot-(IR-)Empfänger 148, Tastatur und Trackpad 144 und eine Bluetooth-Einheit 164, die für drahtlose Personal-Area-Netzwerke (PANs) geeignet ist. Eine USB-Steuereinheit 140 stellt außerdem eine USB-Konnektivität für diverse andere mittels USB angeschlossene Einheiten 142 bereit wie z. B. eine Maus, eine nichtflüchtige Wechselspeichereinheit 145, Modems, Netzwerkkarten, ISDN-Verbinder, Fax-Gerät, Drucker, USB-Hubs und viele andere Typen von mittels USB angeschlossenen Einheiten. Zwar ist die nichtflüchtige Wechselspeichereinheit 145 als eine mittels USB angeschlossene Einheit gezeigt, die nichtflüchtige Wechselspeichereinheit 145 könnte unter Verwendung einer anderen Schnittstelle wie beispielsweise einer Firewire-Schnittstelle usw. angeschlossen werden.
  • Eine Wireless Local-Area-Network-(LAN-)Einheit 175 ist über den PCI- oder PCI-Express-Bus 172 mit der Southbridge 135 verbunden. Bei der LAN-Einheit 175 kommt üblicherweise einer der IEEE.802.11-Standards der Over-the-air-Modulationstechniken zum Tragen, die alle dasselbe Protokoll für einen drahtlosen Datenaustausch zwischen einem Datenverarbeitungssystem 100 und einem anderen Computersystem oder einer anderen Einheit verwenden. Eine optische Speichereinheit 190 ist unter Verwendung eines Serial-ATA-(SATA-)Busses 188 mit der Southbridge 135 verbunden. Serial ATA-Adapter und Einheiten tauschen über eine schnelle serielle Verbindung Daten aus. Über den Serial ATA-Bus ist außerdem die Southbridge 135 mit anderen Formen von Speichereinheiten wie z. B. Festplattenlaufwerken verbunden. Eine Audio-Schaltung 160 wie z. B. eine Soundkarte ist über einen Bus 158 mit der Southbridge 135 verbunden. Die Audio-Schaltung 160 stellt außerdem eine Funktionalität bereit wie beispielsweise Audio-Eingangsanschluss oder optischer digitaler Audio-Eingangsanschluss 162, optischer digitaler Ausgang und Kopfhörerstecker 164, interner Lautsprecher 166 und internes Mikrofon 168. Eine Ethernet-Steuereinheit 170 ist unter Verwendung eines Busses wie z. B. der PCI- oder PCI Express-Bus mit der Southbridge 135 verbunden. Über die Ethernet-Steuereinheit 170 ist ein Datenverarbeitungssystem 100 mit einem Computernetzwerk verbunden, beispielsweise einem Local Area Network (LAN), dem Internet oder anderen öffentlichen und privaten Computernetzwerken.
  • Zwar zeigt 1 eine Form eines Datenverarbeitungssystems, ein Datenverarbeitungssystem kann jedoch viele Formen annehmen. Ein Datenverarbeitungssystem kann beispielsweise die Form eines Desktop-, Server-, tragbaren, Laptop-, Notebook-Computers oder eines Computers oder Datenverarbeitungssystems in anderer Form annehmen. Ein Datenverarbeitungssystem kann außerdem weitere Formen annehmen wie beispielsweise ein persönlicher digitaler Assistent (PDA), eine Spieleinheit, eine ATM-Maschine, eine tragbare Telefoneinheit, eine Datenübertragungseinheit oder andere Einheiten, die einen Prozessor und einen Speicher enthalten.
  • Das Trusted-Platform-Modul (TPM 195), das in 1 gezeigt und hier beschrieben ist, soll Sicherheitsfunktionen bereitstellen, es ist jedoch lediglich ein Beispiel eines Hardware-Sicherheits-Moduls (HSM). Deswegen gehört zu dem hier beschriebenen und beanspruchten TPM alle Typen von HSM, darunter Hardware-Sicherheitseinheiten, die dem Standard Trusted Computing Groups (TCG) mit der Bezeichnung ”Trusted Platform Module (TPM) Specification Version 1.2.” entsprechen. Bei dem TPM handelt es sich um ein Hardware-Sicherheits-Teilsystem, das in allen Datenverarbeitungssystemen wie dem in 2 dargestellten enthalten ist.
  • 2 stellt eine Erweiterung der Umgebung von Datenverarbeitungssystemen bereit, die in 1 gezeigt ist, um zu veranschaulichen, dass die hier beschriebenen Verfahren in einer Vielfalt von Datenverarbeitungssystemen ausgeführt werden können, die in einer vernetzten Umgebung betrieben werden. Typen von Datenverarbeitungssystemen reichen von kleinen Handheld-Einheiten wie z. B. Handheld-Computer/Mobiltelefone 210 bis zu großen Mainframe-Systemen wie z. B. Mainframe-Computer 270. Zu Beispielen von Handheld-Computern 210 gehören persönliche digitale Assistenten (PDAs), persönliche Entertainment-Einheiten wie z. B. MP3-Wiedergabegeräte, tragbare Fernsehgeräte und Compactdisk-Wiedergabegeräte. Zu weiteren Beispielen von Informationsverarbeitungssystemen gehören Pen- oder Tablet-Computer 220, Laptop- oder Notebook-Computer 230, Arbeitsstationen 240, Personal-Computer-Systeme 250 und Server 260. Weitere Typen von Datenverarbeitungssystemen, die in 2 nicht einzeln gezeigt sind, werden durch ein Datenverarbeitungssystem 280 repräsentiert. Wie gezeigt können die verschiedenen Datenverarbeitungssysteme unter Verwendung eines Computernetzwerks 200 untereinander vernetzt sein. Zu Typen des Computernetzwerks, das zum Verbinden der verschiedenen Datenverarbeitungssysteme verwendet werden kann, gehören lokale Netzwerke (LANs), drahtlose lokale Netzwerke (WLANs), das Internet, das öffentliche Fernsprechvermittlungsnetz (PSTN), weitere drahtlose Netzwerke und jede andere Netzwerktopologie, die zum Verbinden der Datenverarbeitungssysteme verwendet werden kann. Viele Datenverarbeitungssysteme enthalten nichtflüchtige Datenspeicher wie z. B. Festplattenlaufwerke und/oder nichtflüchtige Speicher. Einige der in 2 gezeigten Datenverarbeitungssysteme weisen separate nichtflüchtige Datenspeicher auf (der Server 260 verwendet einen nichtflüchtigen Datenspeicher 265, der Mainframe-Computer 270 verwendet einen nichtflüchtigen Datenspeicher 275, und das Datenverarbeitungssystem 280 verwendet einen nichtflüchtigen Datenspeicher 285). Bei dem nichtflüchtigen Datenspeicher kann es sich bei den verschiedenen Datenverarbeitungssystemen um eine externe Komponente oder bei einem der Datenverarbeitungssysteme um eine interne Komponente handeln. Außerdem kann eine nichtflüchtige Wechselspeichereinheit 145 von zwei oder mehreren Datenverarbeitungssystemen gemeinsam genutzt werden, wobei verschiedene Techniken verwendet werden wie z. B. ein Verbinden der nichtflüchtigen Wechselspeichereinheit 145 mit einem USB-Anschluss oder einer anderen Verbindungseinrichtung der Datenverarbeitungssysteme.
  • Die 3 bis 7 zeigen einen Ansatz, der in einem Datenverarbeitungssystem und einem Netzwerk ausgeführt werden kann, die in den 1 bis 2 gezeigt sind. Bei diesem Ansatz wird ein integriertes und automatisches System zum Verwalten von Anrufen bereitgestellt. Dieser Ansatz stellt dem Benutzer die Möglichkeit bereit, dass ein Anforderer einen Adressaten auf einer speziellen Telefonnummer anrufen kann, ohne dass die Telefonnummer des Adressaten offengelegt wird. Bei diesem Ansatz wird ein verschlüsselter Token verwendet, um Nutzungsparameter einzustellen, wie beispielsweise nur eine begrenzte Anzahl von Anrufen zu dem Adressaten zuzulassen, die Tageszeit und den Wochentag einzuschränken, eine Ablaufdauer des Token einzustellen und dergleichen.
  • 3 ist eine Komponentendarstellung, die einen Datenaustausch zwischen den verschiedenen Komponenten zeigt, die an dem System zur Telefonanrufverwaltung beteiligt sind. Ein Anforderer 310 sendet eine Kontaktanforderung von einer Anforderereinheit wie z. B. einem tragbaren („Smart-)Telefon oder einem anderen Informationsverarbeitungssystem. Bei der Anforderereinheit handelt es sich um ein Datenverarbeitungssystem, das wenigstens einen Prozessor und einen Netzwerkadapter enthält, wie in 1 gezeigt und beschrieben. Die Kontaktanforderung wird über ein Netzwerk 200 wie z. B. ein drahtloses Telefonnetz zu einem Anforderungsempfänger 320 gesendet, wobei es sich bei dem Anforderungsempfänger um die Stelle handelt, die entscheidet, ob der Kontaktanforderung stattzugeben ist. Bei einer Ausführungsform handelt es sich bei dem Empfänger um den vorgesehenen Adressaten, während es sich bei einer weiteren Ausführungsform bei dem Empfänger um eine vertrauenswürdige dritte Stelle handelt, die im Auftrag des vorgesehenen Telefonadressaten wirkt. Eine Berühmtheit oder eine Person des öffentlichen Lebens kann beispielsweise einen Agenten, einen Mitarbeiter oder dergleichen haben, der im Auftrag der Berühmtheit/der Person des öffentlichen Lebens als die vertrauenswürdige dritte Stelle wirkt, so dass die Berühmtheit/die Person des öffentlichen Lebens nicht mit Kontaktanforderungen behelligt wird, wodurch sie als ein Filter wirkt, so dass lediglich diejenigen Kontaktanforderungen akzeptiert werden, die von der Berühmtheit/der Person des öffentlichen Lebens erwünscht oder für diese vorteilhaft sind, wobei spezifische Nutzungsparameter dafür eingerichtet sind, wann, wie häufig usw. der Anforderer den Adressaten per Telefon kontaktieren kann. Bei einem weiteren Beispiel kann es sich bei dem Adressaten um ein Kind oder eine andere Person handeln, das bzw. die unter der Obhut von Eltern, Erziehungsberechtigten usw. steht. Auf diese Weise können die Eltern oder Erziehungsberechtigten als vertrauenswürdige dritte Stelle 320 wirken und die Nutzungseinschränkungen einrichten, die die Möglichkeit des Anforderers zum Kontaktieren des Adressaten steuern (z. B. das Kind oder die andere Person, das bzw. die unter der Obhut von Eltern/Erziehungsberechtigten steht). Wenn die Kontaktanforderung akzeptiert wird, wird ein Token 330 erzeugt und an den Anforderer zurückgegeben, wobei der Token die oben erwähnten Nutzungseinschränkungen und die Telefonnummer des Adressaten (z. B. in einem verschlüsselten Format usw.) enthält.
  • Nach dem Empfangen des Token fordert der Anforderer 310, den Adressaten 340 anzurufen, indem beispielsweise der Name des Adressaten aus einem Adressbuch gewählt wird, das in dem Telefon des Anforderers gespeichert ist (beispielsweise ohne dass die Telefonnummer des Adressaten dem Anforderer offengelegt wird). Ein Prozess vergleicht die Nutzungsparameter vom Token 330 mit einer Menge aktueller Anrufdaten wie z. B. der Wochentag, das Datum, die Tageszeit und die Anzahl von Anrufen, die der Anforderer bereits mit dem Adressat getätigt hat. Bei einer Ausführungsform befindet sich dieser Prozess innerhalb des Datenverarbeitungssystems des Anforderers und wird darin ausgeführt, beispielsweise in einem Smartphone usw. In Reaktion darauf, dass der Vergleich eine Anforderung eines Telefonanrufs zulässt, wird der Adressat angerufen, wobei die Telefonnummer des Adressaten verwendet wird, die für den Anforderer unsichtbar (z. B. verschlüsselt usw.) ist. Wenn der Vergleich jedoch ergibt, dass ein oder mehrere Nutzungsparameter durch die aktuellen Anrufdaten nicht eingehalten werden, verhindert der Prozess, dass der Anruf von dem Anforderer zu dem Adressaten durchgestellt wird.
  • Bei einer Ausführungsform kann ein Adressat 340 einen Token, der erteilt wurde, ändern oder annullieren. Wenn ein Token geändert oder annulliert wird, wird eine Nachricht 350 (bei annulliertem Token) oder eine Nachricht 351 (bei Token-Modifikation) vom Adressaten 340 übermittelt. Bei einer Ausführungsform wird die Nachricht (350/351) direkt zu dem Anforderer gesendet und aktualisiert automatisch, wenn sie erkannt wird, den Token, der in dem Datenverarbeitungssystem des Anforderers gespeichert ist. Bei einer weiteren Ausführungsform wird die Nachricht 350/351 außerdem zu einer vertrauenswürdigen dritten Stelle 320 übertragen, um die vertrauenswürdige dritte Stelle über die Aktion zu informieren und möglicherweise die Datenschutzeinstellungen des Anforderers zu aktualisieren, die von der vertrauenswürdigen dritten Stelle verwendet werden, wenn sie im Auftrag des Anforderers Tokens erzeugt.
  • Wie oben beschrieben empfängt die vertrauenswürdige dritte Stelle 320 vom Adressaten 340 die Erteilungsbefugnis, um dem Anforderer die Telefonnummer des Adressaten bereitzustellen. Die vertrauenswürdige dritte Stelle erzeugt einen Token mit Nutzungsparametern wie z. B. eine kumulative (Gesamt-)Anzahl von Anrufen, die von dem Anforderer zu dem Adressaten getätigt werden dürfen, Einschränkungen des Wochentags, Einschränkungen der Tageszeit, Einschränkungen des Datums. Die vertrauenswürdige dritte Stelle sendet die Telefonnummer des Adressaten zu dem Anforderer (z. B. in dem Token enthalten, separat usw.), wobei die eigentliche Telefonnummer geschützt ist, indem sie in verschlüsselter Form gespeichert wird. Bei einer Ausführungsform empfängt der Adressat 340 eine Benachrichtigung beispielsweise über einen Kurznachrichtendienst (SMS), die außerdem einen Aktivierungsauslöser und Kennungen, die den Anforderer und den Token betreffen, der zu dem Anforderer gesendet wird. Bei dieser Ausführungsform wird das Adressbuch des Anforderers aktualisiert und die Aktivierung bestätigt. Außerdem können die in dem Token gespeicherten Nutzungsparameter über eine separate Nachricht zu dem Adressaten übertragen werden. Wenn die in dem Token enthaltenen Nutzungsparameter erfüllt sind, darf der Anforderer einen Telefonanruf an den Adressaten ausführen, andernfalls wird die Telefonanruf-Anforderung zurückgewiesen.
  • Bei einer Ausführungsform aktiviert der von dem Adressaten verwendete Mechanismus des Aktivierungsauslösers den Token (der die verschlüsselte Nummer und die Nutzungseinschränkungen enthält), der zu dem Adressaten gesendet werden soll, indem beispielsweise dem Anforderer eine SMS gesendet wird (oder durch jeden alternativen Benachrichtigungsmechanismus). Bei einer Ausführungsform aktualisiert die zu dem Anforderer gesendete Nachricht das Adressbuch des Anforderers mit einer Kennung des Adressaten, ohne die eigentliche Telefonnummer des Adressaten offenzulegen (z. B. durch Abhören des Namens des Adressaten in dem Telefonbuch ohne Telefonnummer usw.). Wenn der Adressat bei dieser Ausführungsform die SMS-Nachricht nicht liest oder akzeptiert, wird der Token nicht aktiviert, und der Anforderer kann den Adressaten unter Verwendung des Token anrufen.
  • Bei einer weiteren Ausführungsform wird ein Handshake-Mechanismus zwischen dem Adressaten 340 und einer oder mehreren vertrauenswürdigen dritten Stellen 320 bereitgestellt, der den vertrauenswürdigen dritten Stellen beschränkte administrative Rechte in Bezug auf das Datenschutzprofil des Anforderers gewährt. Auf diese Weise kann die Telefonnummer des Adressaten in einem Token enthalten sein, der auf der Grundlage von Datenschutz-Auswahlmöglichkeiten erzeugt wird, die in dem Datenschutzprofil des Adressaten codiert sind. Der Token kann dann an Anforderer verteilt werden, ohne dass die Telefonnummer des Adressaten offengelegt wird.
  • 4 ist eine Darstellung eines Ablaufplans, der übersichtsmäßig Interaktionen zwischen den verschiedenen in 3 dargestellten Komponenten zeigt. Die Verarbeitung des Anforderers (310) beginnt im Schritt 410, wobei das Datenverarbeitungssystem des Anforderers an diesem Punkt eine Kontaktanforderung an die vertrauenswürdige dritte Stelle 320 sendet. Die Verarbeitung der vertrauenswürdigen dritten Stelle beginnt im Schritt 420 beim Empfangen der von dem Anforderer empfangenen Kontaktanforderung.
  • Von der vertrauenswürdigen dritten Stelle wird entschieden, ob die Kontaktanforderung akzeptiert wird (Entscheidung 425). Bei einer Ausführungsform erfolgt die Entscheidung, ob die Kontaktanforderung akzeptiert wird, auf der Grundlage einer oder mehrerer Telefon-Datenschutzeinstellungen, die zuvor von dem Adressaten empfangen wurden und in einem Datenschutzprofil gespeichert sind, das dem Adressaten zugehörig ist. Wenn die Entscheidung ergibt, die Anforderung abzulehnen, verzweigt die Entscheidung 425 zu dem „Nein”-Zweig, woraufhin im Schritt 430 eine Ablehnung (Zurückweisung) von der vertrauenswürdigen dritten Stelle zurück an den Anforderer gesendet wird. Wenn dagegen die Entscheidung ergibt, dass der Anforderung stattgegeben wird, verzweigt die Entscheidung 425 zu dem „Ja”-Zweig, woraufhin die vertrauenswürdige dritte Stelle in einem im Voraus definierten Prozess 440 einen Kontakt-Token 330 erzeugt, der von dem Anforderer verwendet wird, um mit dem Adressaten in Kontakt zu treten (siehe 5 und entsprechenden Text in Bezug auf Einzelheiten der Verarbeitung). Bei einer Ausführungsform wird der Token sowohl zum Anforderer als auch zum Adressaten gesendet, so dass der Adressat die Nutzungsparameter überprüfen, am Token Änderungen ausführen oder den Token vollständig annullieren kann.
  • Bei der Verarbeitung des Anforderers empfängt das Datenverarbeitungssystem des Anforderers im Schritt 445 eine Antwort auf die Kontaktanforderung des Anforderers. Es wird entschieden, ob die Anforderung akzeptiert (wobei ein Token empfangen wird) oder abgewiesen wird (Entscheidung 450). Wenn die Kontaktanforderung zurückgewiesen wird, verzweigt die Entscheidung 450 zum „Nein”-Zweig, und die Verarbeitung endet bei 455. Wenn die Anforderung dagegen akzeptiert und ein Token von der vertrauenswürdigen dritten Stelle empfangen wird, verzweigt die Entscheidung 450 zu dem „Ja”-Zweig, woraufhin der Token in einem Speicher des Datenverarbeitungssystems des Anforderers gespeichert wird.
  • Wie oben erwähnt wird bei einer Ausführungsform der Token (oder werden die Nutzungsparameter) außerdem zu dem Adressaten 340 gesendet. Bei dieser Ausführungsform beginnt die Verarbeitung des Adressaten im Schritt 460, wenn der Token, der von der vertrauenswürdigen dritten Stelle autorisiert wurde, empfangen wird. In einem im Voraus definierten Prozess 465 verarbeitet der Adressat den Token und entscheidet, ob einer der Nutzungsparameter, die in dem Token festgelegt sind, geändert werden soll oder ob der Token von dem Anforderer vollständig annulliert werden soll (siehe 7 und entsprechenden Text in Bezug auf Einzelheiten der Verarbeitung). Eine Annullierung oder Modifikation des Token wird vom Adressaten 340 an den Anforderer 310 in einer Nachricht 350 oder 351 übertragen (wobei es sich bei der Nachricht 350 um eine Annullierung und bei der Nachricht 351 um eine Token-Modifikation handelt). Zwar wurde gezeigt, dass dies erfolgt, bevor der Anforderer erstmalig einen Anruf tätigt und mit dem Adressaten unter Verwendung des Token in Kontakt tritt, der Adressat ist jedoch in der Lage, den Token praktisch jederzeit zu modifizieren oder zu annullieren. Wenn sich der Anforderer beispielsweise während eines Kontakts, der unter Verwendung des Token hergestellt wurde, unhöflich oder taktlos verhalten hat, kann der Adressat entscheiden, den Token an diesem Zeitpunkt zu annullieren, um zu unterbinden, dass weitere Anrufe von dem Anforderer an den Adressaten getätigt werden.
  • Bei der Verarbeitung des Anforderers empfängt der Anforderer im Schritt 470 alle Modifikationen an dem Token oder eine Annullierung des Token. Es wird entschieden, ob der Token annulliert wurde oder abgelaufen ist (Entscheidung 475). Wenn der Token annulliert wurde oder abgelaufen ist, verzweigt die Entscheidung 475 zum „Ja”-Zweig, woraufhin die Verarbeitung bei 495 endet. Wenn dagegen der Token nicht annulliert wurde und nicht abgelaufen ist, verzweigt die Entscheidung 475 zum „Nein”-Zweig, woraufhin die Anrufanforderung des Anforderers in einem im Voraus definierten Prozess verarbeitet wird (siehe 6 und entsprechenden Text in Bezug auf Einzelheiten der Verarbeitung). Bei der Verarbeitung des Adressaten wird der Adressat im Schritt 490 durch den Anforderer gemäß den Bedingungen kontaktiert, die in den Nutzungsparametern angegeben sind, die in dem an den Anforderer bereitgestellten Token enthalten sind. Bei der Verarbeitung des Anforderers geht die Verarbeitung in einer Schleife zurück, nachdem die Anrufanforderung des Anforderers verarbeitet wurde, um weitere Änderungen an dem Token oder eine Token-Annullierung zu empfangen. Diese Schleifen erfolgen bei Anrufen, die von dem Anforderer zu dem Adressaten zugelassen sind, bis der Token abläuft oder annulliert wird, wobei an diesem Zeitpunkt die Entscheidung 475 zu dem „Ja”-Zweig verzweigt und die Verarbeitung bei 495 endet.
  • 5 ist eine Darstellung eines Ablaufplans, der die logische Verarbeitung zeigt, die in einer Einheit der vertrauenswürdigen dritten Stelle beim Erzeugen und Bereitstellen eines elektronischen Token ausgeführt wird, der Parameter für die Telefonanrufe des Anforderers zu dem Adressaten festlegt. Die Verarbeitung der vertrauenswürdigen dritten Stelle beginnt bei 500, woraufhin die vertrauenswürdige dritte Stelle im Schritt 510 die Kontaktanforderung von dem Anforderer empfängt, wobei die Kontaktanforderung Anforderungsdaten 515 enthält (die beispielsweise in der Kontaktanforderung enthalten sind, in einer separaten Nachricht gesendet werden usw.) Wie gezeigt enthalten die Anforderungsdaten 515 den Grund für die Kontaktanforderung, Angaben über den Anforderer und alle weiteren Einzelheiten, die für die vertrauenswürdige dritte Stelle möglicherweise nützlich sind. Die vertrauenswürdige dritte Stelle identifiziert im Schritt 510 den Typ des Anforderers (z. B. Verkäufer, Medienvertreter, Nothelfer usw.).
  • Bei einer Ausführungsform kann der Adressat Datenschutz-Präferenzen bereitstellen, die im Datenschutzprofil 525 des Adressaten gespeichert und verwendet werden, um zu ermitteln, ob der Kontaktanforderung stattzugeben ist und falls das erfolgt, die Nutzungsparameter zu ermitteln, die in dem Token enthalten sein sollten. Im Schritt 520 ruft die vertrauenswürdige dritte Stelle die Nutzungsparameter des Adressaten auf der Grundlage des Typs des Anforderers und weiterer Anforderungsdaten ab, die von dem Anforderer bereitgestellt werden. Im Schritt 530 wird ein unverschlüsselter Token 353 erzeugt. Verschiedene Nutzungsparameter werden im Token 535 eingestellt. Beispielsweise wird die Anzahl von Kontakten, die dem Anforderer gewährt wurden, im Schritt 540 im Token gespeichert, und Zeitbeschränkungen wie z. B. Beschränkungen des Wochentags, Beschränkungen der Tageszeit, Zeitdauer des Token usw. werden im Schritt 550 im Token gespeichert. Im Schritt 555 wird der unverschlüsselte Token 535 beispielsweise unter Verwendung eines asymmetrischen Schlüssels verschlüsselt. Bei einer Ausführungsform wird die Telefonnummer des Adressaten anstelle der Daten der Nutzungsparameter auf dem Token verschlüsselt. Die verschlüsselten Daten werden im verschlüsselten Token 330 gespeichert. Im Schritt 560 überträgt die vertrauenswürdige dritte Stelle den verschlüsselten Token zum Anforderer 310 sowie zum Adressaten 340 (siehe 7 und entsprechenden Text in Bezug auf Annullierung und Modifikation des Token, die durch den Adressaten ausgeführt werden). Im Schritt 565 empfängt die vertrauenswürdige dritte Stelle eine optionale Antwort von dem Adressaten. Es wird entschieden, ob der Token durch den Adressaten annulliert wurde (Entscheidung 570). Wenn der Token annulliert wurde, verzweigt die Entscheidung 570 zu dem „Ja”-Zweig, woraufhin der Token im Schritt 575 gelöscht wird, und das Datenschutzprofil des Adressaten wird aktualisiert, damit es den Wunsch des Adressaten widerspiegelt, von diesem Anforderer nicht kontaktiert zu werden. Wenn es sich bei der Antwort von dem Anforderer nicht um eine Annullierung des Token gehandelt hat, verzweigt die Entscheidung 570 zu dem „Nein”-Zweig, woraufhin eine weitere Entscheidung erfolgt, diesmal die Entscheidung, ob die in dem Token enthaltenen Nutzungsparameter durch den Adressaten modifiziert wurden (Entscheidung 580). Die vertrauenswürdige dritte Stelle hat möglicherweise keine Beschränkung der Tageszeit eingeschlossen, und der Adressat hat entschieden, lediglich zuzulassen, dass der Anforderer einen Kontakt während der Geschäftszeiten herstellt. Wenn die Token-Daten (Nutzungsparameter) durch den Adressaten modifiziert wurden, verzweigt die Entscheidung 580 zum dem „Ja”-Zweig, woraufhin die vertrauenswürdige dritte Stelle die Token-Daten im Schritt 585 dementsprechend aktualisiert und außerdem das Datenschutzprofil des Adressaten aktualisiert (das beispielsweise angibt, dass der Adressat wünscht, Verkaufsanrufe lediglich während der Geschäftszeiten zu empfangen usw.). Wenn dagegen die Token-Daten (Nutzungsparameter) nicht durch den Adressaten modifiziert wurden, verzweigt die Entscheidung 580 zu dem „Nein”-Zweig, woraufhin die Verarbeitung der vertrauenswürdigen dritten Stelle zum Erzeugen des Token bei 595 endet.
  • 6 ist eine Darstellung eines Ablaufplans, der den logischen Ablauf zeigt, der in der Einheit des Anforderers ausgeführt wird, um den Adressaten unter Verwendung des Token zu kontaktieren. Die Verarbeitung des Anforderers beginnt bei 600, woraufhin das Datenverarbeitungssystem des Anforderers im Schritt 610 einen Token 330 (z. B. über ein Datenübertragungsnetzwerk usw.) empfängt, und der Prozess, der in der Einheit des Anforderers abläuft, prüft, ob eine Annullierung eines Token stattgefunden hat, das durch den Adressaten ausgeführt wurde, und entschlüsselt außerdem die Token-Daten (z. B. unter Verwendung der anderen Hälfte eines asymmetrischen Schlüssels usw.). Die entschlüsselten Daten werden in entschlüsselten Token-Daten 620 in einem Speicher gespeichert, auf den das Datenverarbeitungssystem des Anforderers zugreifen kann, die entschlüsselten Token-Daten werden jedoch nicht angezeigt oder für den Benutzer des Datenverarbeitungssystems des Anforderers auf andere Weise als durch den Prozess zugänglich gemacht.
  • Es wird entschieden, ob das Entschlüsseln des verschlüsselten Token 330 erfolgreich war oder ob der Token annulliert wurde (Entscheidung 625). Wenn der Token nicht entschlüsselt werden konnte (was z. B. möglicherweise den Versuch eines unbefugten Eindringens anzeigt) oder durch den Adressaten annulliert wurde, verzweigt die Entscheidung 625 zu dem „Ja”-Zweig, woraufhin der Prozess im Schritt 630 ein Verwenden des Token durch den Benutzer der Einheit des Anforderers untersagt, und der Token wird gelöscht. Wenn der Token dagegen noch gültig ist, verzweigt die Entscheidung 625 für eine weitere Verarbeitung zu dem „Nein”-Zweig.
  • Im Schritt 635 werden die Nutzungsparameter vom Token (unverschlüsselter Speicherbereich 620) abgerufen und im Speicherbereich 640 gespeichert. Die Gesamtzahl, wie oft der Adressat bereits von dem Anforderer angerufen wurde, wird aus Telefondaten 650 abgerufen, die in einem Speicher des Datenverarbeitungssystems des Anforderers (z. B. Smartphone usw.) gespeichert sind. Im Schritt 660 wird der erste Nutzungsparameter durch den Prozess ausgewählt. Im Schritt 665 vergleicht der Prozess den ausgewählten Nutzungsparameter mit den Telefondaten, die im Schritt 645 abgerufen wurden, sowie mit aktuellen Zeitangaben (z. B. Tageszeit, Datum, Wochentag usw.). Auf der Grundlage des Vergleichs wird entschieden, ob der Token abgelaufen ist (Entscheidung 670). Ein Ablaufen kann vorkommen, wenn die Anzahl von Kontakten des Adressaten erreicht wurde, wenn ein Beendigungsdatum erreicht wurde usw. Wenn der Token abgelaufen ist, verzweigt die Entscheidung 670 zu dem „Ja”-Zweig, woraufhin der Token im Schritt 675 gelöscht wird. Wenn der Token dagegen noch nicht abgelaufen ist, verzweigt die Entscheidung 670 zu dem „Nein”-Zweig, woraufhin entschieden wird, ob eine Anrufanforderung zu diesem Zeitpunkt zulässig ist (Entscheidung 680). Ein Nutzungsparameter kann beispielsweise vorschreiben, dass der Adressat lediglich während Geschäftszeiten Anrufe entgegennehmen möchte, und der Benutzer versucht, den Adressaten außerhalb der Geschäftszeiten anzurufen. Wenn die Anrufanforderung zu diesem Zeitpunkt nicht zulässig ist, verzweigt die Entscheidung 680 zu dem „Nein”-Zweig, woraufhin im Schritt 685 die auf der maßgeblichen Zeitangabe beruhenden Nutzungsparameter dem Benutzer des Informationsverarbeitungssystems des Anforderers angezeigt werden, die den Benutzer darüber informieren, wann eine Anrufanforderung zulässig ist.
  • Es wird entschieden, ob es zusätzliche Nutzungsparameter gibt, die zu verarbeiten sind (Entscheidung 690). Wenn zusätzliche Nutzungsparameter zu verarbeiten sind, verzweigt die Entscheidung 690 zu dem „Ja”-Zweig, der eine Schleife zurück ausführt, um wie oben beschrieben den nächsten Nutzungsparameter auszuwählen und zu verarbeiten. Diese Schleifenverarbeitung setzt sich fort, bis ein Token gefunden wird, bei dem einer der Nutzungsparameter abgelaufen ist, ein zeitgestützter Nutzungsparameter festgestellt wird, der durch die Anrufanforderung verletzt wird, oder keine weiteren Nutzungsparameter verarbeitet werden müssen. Wenn keine weiteren Nutzungsparameter verarbeitet werden müssen, verzweigt die Entscheidung 690 zu dem „Nein”-Zweig, woraufhin ein Telefonanruf im Schritt 695 durch das Datenverarbeitungssystem des Anforderers (z. B. ein Smartphone usw.) getätigt wird, ohne die Telefonnummer dem Benutzer des Datenverarbeitungssystems des Anforderers offenzulegen. Außerdem wird im Schritt 695 eine Aufzeichnung des Anrufs in Telefondaten (Speicherbereich 650) gespeichert. Die Aufzeichnung des Anrufs erfolgt ebenfalls, ohne die Telefonnummer des Adressaten dem Benutzer des Datenverarbeitungssystems des Anforderers offenzulegen.
  • 7 ist eine Darstellung eines Ablaufplans, der den logischen Ablauf zeigt, der in der Einheit des Anforderers ausgeführt wird, um ankommende Anrufe von Anforderern unter Verwendung von elektronischen Token zu verwalten, die von der dritten Stelle bereitgestellt werden. Die Verarbeitung des Adressaten beginnt in 700, woraufhin der Adressat im Schritt 710 einen Token 330 von der vertrauenswürdigen dritten Stelle 320 empfängt, wobei der Token durch die vertrauenswürdige dritte Stelle im Auftrag des Adressaten erzeugt wurde. Bei einer Ausführungsform kann der Adressat Betriebsparameter einstellen, beispielsweise ob Token, die von der vertrauenswürdigen dritten Stelle empfangen werden, automatisch akzeptiert werden (Entscheidung 720). Wenn der Adressat Token, die durch die vertrauenswürdige dritte Stelle erzeugt wurden, automatisch akzeptiert, verzweigt die Entscheidung 720 zu dem „Ja”-Zweig, woraufhin festgestellt wird, ob der Adressat entschieden hat, die Kontaktanforderung, die Anforderungsanmerkungen (z. B. Gründe usw.), die durch den Anforderer übermittelt werden, und die Nutzungsparameter, die in dem Token enthalten sind, manuell durchzusehen (Entscheidung 725). Wenn der Adressat eine manuelle Durchsicht ausführen möchte, verzweigt die Entscheidung 725 zu dem „Ja”-Zweig für eine weitere Verarbeitung. Wenn dagegen der Benutzer keine manuelle Durchsicht des Token fordert, verzweigt die Entscheidung 725 zu dem „Nein”-Zweig, woraufhin im Schritt 780 der Token, der durch die vertrauenswürdige dritte Stelle erzeugt und autorisiert wurde, durch den Adressaten akzeptiert wird, und die Verarbeitung endet bei 785.
  • Wenn in den Entscheidungen 720 und 725 (a) der Adressat nicht automatisch Token von der vertrauenswürdigen dritten Stelle akzeptiert (wobei in diesem Fall die Entscheidung 720 zu dem „Nein”-Zweig verzweigt) oder (b) der Adressat manuell gefordert hat, die Token-Daten durchzusehen (wobei die Entscheidung 725 zu dem „Ja”-Zweig verzweigt), werden im Schritt 730 die Einzelheiten des Anforderers gemeinsam mit allen Anmerkungen der Anforderung, Anmerkungen zur Berechtigung, die durch die vertrauenswürdige dritte Stelle bereitgestellt werden, und Einzelheiten der Nutzungsparameter, die in dem Token enthalten sind, dem Benutzer angezeigt. Es wird durch den Adressaten entschieden, ob der Token von dem Anforderer annulliert werden soll (Entscheidung 740). Wenn sich der Adressat entscheidet, den Token zu annullieren, verzweigt die Entscheidung 740 zu dem „Ja”-Zweig, woraufhin eine Token-Annullierungsnachricht im Schritt 750 sowohl zu dem Anforderer 310 als auch zu der vertrauenswürdigen dritten Stelle 320 übertragen wird, wobei die Verarbeitung des Adressaten anschließend bei 755 endet.
  • Wenn sich der Adressat bei der Entscheidung 740 nicht dazu entscheidet, den Token von dem Anforderer zu annullieren, verzweigt die Entscheidung 740 zu dem „Nein”-Zweig, woraufhin entschieden wird, ob sich der Adressat entschieden hat, Nutzungsparameter zu ändern, die in dem Token enthalten sind (Entscheidung 760). Wenn sich der Benutzer entschieden hat, die Nutzungsparameter zu modifizieren (z. B. einzelne Parameter zu ändern, neue Nutzungsparameter anzufügen, die in dem Token ursprünglichen nicht enthalten waren, Nutzungsparameter zu löschen usw.), verzweigt die Entscheidung 760 zu dem „Ja”-Zweig, woraufhin der Adressat im Schritt 770 eine Token-Änderungsnachricht 351 erzeugt und sowohl zu dem Anforderer 310 als auch zu der vertrauenswürdigen dritten Stelle 320 sendet, wobei die Verarbeitung des Adressaten anschließend bei 755 endet. Wenn sich dagegen der Adressat nicht dazu entscheidet, einen der in dem Token enthaltenen Nutzungsparameter zu ändern, verzweigt die Entscheidung 760 zu dem „Nein Zweig, woraufhin im Schritt 780 der Token, der erzeugt und durch die vertrauenswürdige dritte Stelle autorisiert wurde, von dem Adressaten akzeptiert wird, und die Verarbeitung endet bei 785.
  • Zwar wird gezeigt, dass der Prozess des Adressaten durch die Benachrichtigung über einen Token durch eine vertrauenswürdige dritte Stelle ausgelöst wird, jedoch können Durchsehen, Annullieren und Modifizieren von Nutzungsparameter durch den Adressaten jederzeit ausgeführt werden. Der Adressat könnte beispielsweise warten, bis er von dem Anforderer kontaktiert wird, um zu entscheiden, die Nutzungsparameter zu ändern oder den Token zu annullieren (z. B. auf der Grundlage des Gesprächs mit dem Anforderer usw.).
  • Der Ablaufplan und die Blockdarstellungen in den Figuren veranschaulichen die Architektur, Funktionalität und Operation von möglichen Umsetzungen von Systemen, Verfahren und Computerprogrammprodukten gemäß verschiedener Ausführungsformen der vorliegenden Erfindung. In diesem Zusammenhang kann jeder Block in dem Ablaufplan oder in Blockdarstellungen ein Modul, Segment oder Abschnitt von Code repräsentieren, der einen oder mehrere ausführbare Befehle zum Umsetzen der spezifizierten logischen Funktion(en) aufweist. Es sollte außerdem angemerkt werden, dass bei einigen alternativen Umsetzungen die in dem Block angegebenen Funktionen möglicherweise nicht in der in den Figuren angegebenen Reihenfolge auftreten. Zum Beispiel können zwei Blöcke, die nacheinander gezeigt sind, tatsächlich im Wesentlichen gleichzeitig ausgeführt werden oder die Blöcke können gelegentlich in Abhängigkeit von der beteiligten Funktionalität in der umgekehrten Reihenfolge ausgeführt werden. Es wird außerdem angemerkt, dass jeder Block in den Blockdarstellungen und/oder Ablaufplan-Darstellungen und Kombinationen von Blöcken in den Blockdarstellungen und/oder der Ablaufplan-Darstellung durch Systeme, die auf spezieller Hardware beruhen, die die spezifizierten Funktionen oder Wirkungen ausführen, oder Kombinationen aus spezieller Hardware und Computerbefehlen umgesetzt werden können.
  • Zwar wurden bestimmte Ausführungsformen der vorliegenden Erfindung gezeigt und beschrieben, für einen Fachmann ist es jedoch offensichtlich, dass auf der Grundlage der hier enthaltenen Erkenntnisse Änderungen und Modifikationen ausgeführt werden können, ohne von dieser Erfindung und ihren umfassenden Aspekten abzuweichen. Deswegen sollen die angefügten Ansprüche in ihren Umfang alle derartigen Änderungen und Modifikationen einschließen, die in dem wahren Erfindergeist und Umfang dieser Erfindung liegen. Es ist ferner klar, dass die Erfindung ausschließlich durch die angefügten Ansprüche definiert ist. Falls eine bestimmte Anzahl von eingeführten Anspruchselementen vorgesehen ist, so ist es für einen Fachmann klar, dass diese Absicht in dem Anspruch explizit angegeben wird, und beim Fehlen einer derartigen Angabe gibt es diese Beschränkung nicht. Als nicht einschränkendes Beispiel und als eine Hilfe für das Verständnis enthalten die folgenden angefügten Ansprüche die Verwendung der einleitenden Formulierungen „wenigstens ein” oder „ein oder mehrere”, um Anspruchselemente einzuführen. Die Verwendung derartiger Formulierungen sollte jedoch nicht so ausgelegt werden, dass sie darauf hinauslaufen, dass die Einführung eines Anspruchselements durch den unbestimmten Artikel „ein” jeden einzelnen Anspruch, der ein derartig eingeführtes Anspruchselement enthält, auf Erfindungen beschränkt, die lediglich ein derartiges Element enthalten, selbst wenn derselbe Anspruch die einleitenden Formulierungen „ein oder mehrere” oder „wenigstens ein” und unbestimmte Artikel wie z. B. „ein” enthält; wobei dasselbe für die Verwendung von bestimmten Artikeln in den Ansprüchen gilt.

Claims (14)

  1. Verfahren zum Verwalten von Telefonanrufen, wobei das durch ein Datenverarbeitungssystem umgesetzte Verfahren aufweist: Senden einer Kontaktanforderung von einer Anforderereinheit, um einen Adressaten per Telefon zu kontaktieren, wobei die Anforderereinheit einen Prozessor und einen Netzwerkadapter enthält; Empfangen eines Token an dem Netzwerkadapter der Anforderereinheit, wobei der Token einen oder mehrere Nutzungsparameter enthält, die die Fähigkeit der Anforderereinheit steuern, den Adressaten per Telefon zu kontaktieren; Anfordern eines Anrufs von einem Telefon eines Anforderers zu dem Adressaten durch Auswählen einer Kennung des Adressaten; Ermitteln, ob der Anrufanforderung stattgegeben wird, durch Vergleichen der in dem Token enthaltenen Nutzungsparameter mit einer Gruppe aktueller Anrufdaten; Ausführen eines Anrufs von dem Telefon des Anforderers zu dem Adressaten in Reaktion auf das Feststellen, dass der Anrufanforderung stattgegeben wird; und Unterbinden des Telefonanrufs von dem Telefon des Anforderers zu dem Adressaten in Reaktion auf das Feststellen, dass die Anrufanforderung abgewiesen wird.
  2. Verfahren nach Anspruch 1, wobei der Token eine Telefonnummer eines Adressaten enthält, die zum Ausführen des Telefonanrufs verwendet wird, wobei der Token von einer vertrauenswürdigen dritten Stelle empfangen wird, und wobei das Verfahren ferner aufweist: Abrufen einer Telefonnummer, die dem Adressaten zugehörig ist, von dem Token vor dem Ausführen des Telefonanrufs; und Unterbinden einer Anzeige der Telefonnummer des Adressaten für einen Benutzer des Telefons des Anforderers.
  3. Verfahren nach Anspruch 2, wobei die Telefonnummer in dem Token in einem verschlüsselten Format gespeichert wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, das ferner aufweist: in Reaktion auf ein Ausführen des Telefonanrufs: Unterbinden des Speicherns der Telefonnummer des Adressaten in einem Anrufablaufprotokoll, das in dem Telefon des Anforderers gespeichert ist; und Speichern einer Aufzeichnung des ausgeführten Anrufs in dem Telefon des Anforderers, wobei das Gespeicherte den Adressaten identifiziert und ein Identifizieren der Telefonnummer des Adressaten unterbindet.
  5. Verfahren nach einem der Ansprüche 1 bis 4, das ferner aufweist: nach einem Empfangen des Token: Empfangen einer Token-Modifikation in der Einheit des Anforderers, wobei die Token-Modifikation einen oder mehrere modifizierte Nutzungsparameter enthält; und Aktualisieren des Token, der zum Ermitteln verwendet wird, ob der Anrufanforderung des Adressaten stattgegeben wird.
  6. Verfahren nach einem der Ansprüche 1 bis 5, das ferner aufweist: nach einem Empfangen des Token: Empfangen einer Token-Annullierung in der Einheit des Anforderers; und Unterbinden der Anrufanforderung in Reaktion auf ein Empfangen der Token-Annullierung.
  7. Verfahren nach einem der Ansprüche 1 bis 6, wobei wenigstens einer der Nutzungsparameter aus einer Gruppe ausgewählt wird, die eine kumulative Anzahl von Anrufen, die geschaltet werden dürfen, eine Einschränkung des Wochentags, eine Einschränkung der Tageszeit und eine Einschränkung des Datums aufweist.
  8. Verfahren nach einem der Ansprüche 1 bis 7, das ferner nach dem Schritt zum Senden einer Kontaktanforderung aufweist: an einer dritten Stelle Empfangen der Kontaktanforderung, wobei die Einheit der dritten Stelle einen Prozessor und einen Netzwerkadapter enthält; Ermitteln, ob die Kontaktanforderung akzeptiert wird; in Reaktion auf ein Akzeptieren der Kontaktanforderung Erzeugen des Token, der ferner eine Telefonnummer aufweist, die dem Adressaten zugehörig ist; und Übertragen des erzeugten Token zu dem Anforderer über den Netzwerkadapter.
  9. Verfahren nach Anspruch 8, das ferner aufweist: Empfangen von einer oder mehreren Telefon-Datenschutzeinstellungen von dem Adressaten; und Aktualisieren eines Telefon-Datenschutzprofils, das dem Adressaten zugehörig ist, unter Verwendung der empfangenen Datenschutzeinstellungen.
  10. Verfahren nach Anspruch 9, wobei das Ermitteln, ob die Kontaktanforderung akzeptiert wird, ferner aufweist: Abrufen der Telefon-Datenschutzeinstellungen aus dem Telefon Datenschutzprofil; und Vergleichen der abgerufenen Telefon-Datenschutzeinstellungen mit einem oder mehreren Attributen, die der Kontaktanforderung entsprechen.
  11. Verfahren nach einem der Ansprüche 1 bis 10, wobei wenigstens einer der Nutzungsparameter aus einer Gruppe ausgewählt wird, die eine kumulative Anzahl von Anrufen, die geschaltet werden dürfen, eine Einschränkung des Wochentags, eine Einschränkung der Tageszeit und eine Einschränkung des Datums aufweist, und wobei die in dem Token enthaltene Telefonnummer in einem verschlüsselten Format gespeichert wird.
  12. Computerprogrammprodukt, das Programmiercodebefehle zum Ausführen der Schritte des Verfahrens nach einem der Ansprüche 1 bis 11 aufweist, wenn das Programm in einem Computer ausgeführt wird.
  13. Datenverarbeitungssystem, das aufweist: einen oder mehrere Prozessoren; einen Speicher, der mit wenigstens einem der Prozessoren verbunden ist; ein Mikrofon, auf das von wenigstens einem der Prozessoren zugegriffen werden kann, das zum Empfangen einer Spracheingabe während Telefonanrufen verwendet wird; einen Lautsprecher, auf den von wenigstens einem der Prozessoren zugegriffen werden kann, der zum Wiedergeben einer Spracheingabe verwendet wird, die während Telefonanrufen empfangen wird; einen Netzwerkadapter; und eine Gruppe von Befehlen, die in dem Speicher gespeichert sind und durch wenigstens einen der Prozessoren ausgeführt werden, um Telefonanrufe zu verwalten, wobei die Gruppe von Befehlen folgende Aktionen ausführt: Senden einer Kontaktanforderung von dem Datenverarbeitungssystem zum Kontaktieren eines Adressaten per Telefon über ein Netzwerk, mit dem der Netzwerkadapter verbunden ist; Empfangen eines Token an dem Netzwerkadapter, wobei der Token einen oder mehrere Nutzungsparameter enthält, die die Fähigkeit des Datenverarbeitungssystems steuern, den Adressaten per Telefon zu kontaktieren; Anfordern eines Anrufs zu dem Adressaten durch Auswählen der Kennung des Adressaten; Ermitteln, ob der Anrufanforderung stattgegeben wird, durch Vergleichen der in dem Token enthaltenen Nutzungsparameter mit einer Gruppe von aktuellen Anrufdaten; Ausführen eines Telefonanrufs zu dem Adressaten in Reaktion auf das Feststellen, dass der Anrufanforderung stattgegeben ist; und Unterbinden des Telefonanrufs zu dem Adressaten in Reaktion auf das Feststellen, dass die Anrufanforderung abgewiesen wird.
  14. Datenverarbeitungssystem nach Anspruch 13, wobei die Gruppe von Befehlen, die in dem Speicher gespeichert sind und durch wenigstens einen der Prozessoren ausgeführt werden, ferner die Schritte des Verfahrens gemäß einem der Ansprüche 2 bis 13 ausführen.
DE112013004758.6T 2012-09-27 2013-09-03 Verwalten von Telefonanrufen Ceased DE112013004758T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US13/628,173 2012-09-27
US13/628,173 US9106766B2 (en) 2012-09-27 2012-09-27 Phone call management
PCT/IB2013/058258 WO2014049472A1 (en) 2012-09-27 2013-09-03 Phone call management

Publications (1)

Publication Number Publication Date
DE112013004758T5 true DE112013004758T5 (de) 2015-07-02

Family

ID=50338869

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112013004758.6T Ceased DE112013004758T5 (de) 2012-09-27 2013-09-03 Verwalten von Telefonanrufen

Country Status (3)

Country Link
US (1) US9106766B2 (de)
DE (1) DE112013004758T5 (de)
WO (1) WO2014049472A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9232394B2 (en) 2013-01-02 2016-01-05 International Business Machines Corporation Authentication of phone caller identity
US20190005463A1 (en) * 2017-06-29 2019-01-03 Microsoft Technology Licensing, Llc Voice over internet protocol calling to a set of devices within temporal or spatial bounds
WO2022093199A1 (en) * 2020-10-27 2022-05-05 Google Llc Cryptographically secure data protection

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103167B2 (en) 2002-05-20 2006-09-05 Callwave, Inc. Systems and methods for call screening
US6842512B2 (en) 2000-11-14 2005-01-11 Fuji Xerox Co., Ltd. Systems and methods for managing electronic communications
US6917672B2 (en) * 2002-02-21 2005-07-12 International Business Machines Corporation Third party regulation of calls based on the caller and callee pair to a call
US6829340B2 (en) 2002-04-18 2004-12-07 Tsung-Hsing Wei Masked phone service with mask phone number
US7010288B2 (en) 2002-05-06 2006-03-07 Cingular Wireless Ii, Llc System and method for providing an automatic response to a telephone call
US20060168089A1 (en) * 2002-09-30 2006-07-27 Sampson Scott E Controlling incoming communication by issuing tokens
US7010565B2 (en) * 2002-09-30 2006-03-07 Sampson Scott E Communication management using a token action log
US7046782B2 (en) 2003-04-18 2006-05-16 Larry Miller Telephone call control system and methods
ITMC20040091A1 (it) 2004-07-09 2004-10-09 Maurizio Bianchetti Sistema di telefonia cellulare atto a tutelare la privacy degli utenti e telefono cellulare compatibile con tale tecnologia
US20070081649A1 (en) 2005-09-27 2007-04-12 Motorola, Inc. Method and system for selectively protecting shared contact information
CN101132641A (zh) 2006-12-30 2008-02-27 陈鹏 电话用户身份认证的方法
US9635180B2 (en) 2008-05-14 2017-04-25 International Business Machines Corporation System for managing wait queues in a high volume system
US8340700B2 (en) 2009-06-26 2012-12-25 Oracle International Corporation Enabling binary object attachment support for short messaging service
TWI545928B (zh) 2009-12-02 2016-08-11 萬國商業機器公司 用於管理行動電話呼叫之方法及系統
CN101969400B (zh) 2010-10-13 2012-05-30 深圳市共进电子股份有限公司 一种网络语音通信终端设备号码匹配的方法

Also Published As

Publication number Publication date
US9106766B2 (en) 2015-08-11
WO2014049472A1 (en) 2014-04-03
US20140086397A1 (en) 2014-03-27

Similar Documents

Publication Publication Date Title
US10848520B2 (en) Managing access to resources
DE112016004274B4 (de) Systeme und Verfahren zur Datenverlustvermeidung unter Wahrung von Vertraulichkeit
US10127401B2 (en) Redacting restricted content in files
DE112011105696T5 (de) Bios-Zugangsverwaltung
DE202016107494U1 (de) Widerruf des Gerätezugriffs
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE202014010945U1 (de) Systeme zur Bereitstellung von Meldungen von Änderungen in einem Cloud-basierten Dateisystem
CN110569667B (zh) 一种访问控制方法、装置、计算机设备及存储介质
DE112011101357T5 (de) Dynamisches Token für den vorübergehenden Datenzugriff
DE202013012493U1 (de) Stufen der Datenspeicherung für Webanwendungen und Browser-Erweiterungen
DE112010003464T5 (de) Modifikation von Zugangskontrolllisten
DE112015003751T5 (de) Beschränkung von systemaufrufen mithilfe eines geschützten speichers
DE112011103580B4 (de) Verfahren, sichere Einheit, System und Computerprogrammprodukt für das sichere Verwalten des Benutzerzugriffs auf ein Dateisystem
DE112020000927T5 (de) Verwalten sensibler daten
DE102016103212A1 (de) Kontextbasiertes Umsetzen von Dateisicherheitseinstellungen
DE112021002201T5 (de) Datenschutzorientierte Datensicherheit in einer Cloud-Umgebung
DE112021000224T5 (de) Verschlüsselung von message queues
WO2024027328A1 (zh) 基于零信任数据访问控制系统的数据处理方法
DE112020005373T5 (de) Mechanismus zur authentifizierung durch nutzung von positionsbestätigung
DE202012012333U1 (de) Verwaltung einer Anwendungsausführung und eines Datenzugriffs auf einer Vorrichtung
DE112013004758T5 (de) Verwalten von Telefonanrufen
DE102011077512A1 (de) Verfahren zur sicheren Verarbeitung von in einem elektronischen Safe gespeicherten Daten
DE112021005026T5 (de) Persistente quellwerte für angenommene alternative identitäten
DE102021123288A1 (de) Regelbasiertes filtern zum sichern von kennwortanmeldungen
DE102021128519A1 (de) Dokumentzugangskontrolle auf grundlage von dokumentkomponenten-layouts

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R002 Refusal decision in examination/registration proceedings
R003 Refusal decision now final