WO2000069182A2 - Verfahren zum aufbau einer verbindung in einem telekommunikationsnetz - Google Patents

Verfahren zum aufbau einer verbindung in einem telekommunikationsnetz Download PDF

Info

Publication number
WO2000069182A2
WO2000069182A2 PCT/EP2000/004071 EP0004071W WO0069182A2 WO 2000069182 A2 WO2000069182 A2 WO 2000069182A2 EP 0004071 W EP0004071 W EP 0004071W WO 0069182 A2 WO0069182 A2 WO 0069182A2
Authority
WO
WIPO (PCT)
Prior art keywords
identifier
anonymous
subscriber
connection
anonymous identifier
Prior art date
Application number
PCT/EP2000/004071
Other languages
English (en)
French (fr)
Other versions
WO2000069182A3 (de
Inventor
Ulrich Bittroff
Laetitia De Cambray
Uwe Herzog
Christof Lorang
Carla Capellmann
Heiko Dassow
Original Assignee
Deutsche Telekom Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from DE10007385A external-priority patent/DE10007385A1/de
Application filed by Deutsche Telekom Ag filed Critical Deutsche Telekom Ag
Priority to JP2000617657A priority Critical patent/JP2002544725A/ja
Priority to CA002371135A priority patent/CA2371135A1/en
Priority to EP00936717A priority patent/EP1179265A2/de
Publication of WO2000069182A2 publication Critical patent/WO2000069182A2/de
Publication of WO2000069182A3 publication Critical patent/WO2000069182A3/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking

Definitions

  • the invention relates to a method for establishing a connection in a telecommunications network from one
  • the object of the present invention is therefore to provide a subscriber of a telecommunications network with the possibility of being called without the caller knowing his telephone number - also called permanent identifier in the following.
  • an anonymous identifier is assigned to the permanent identifier of the target subscriber by a trust authority
  • connection used by the starting subscriber to identify the connection used by the starting subscriber is recognized as an anonymous identification and forwarded to the trust authority, using the anonymous identification
  • That the trust authority determines the assigned permanent identifier from the supplied anonymous identifier and transmits it to the exchange and
  • telephony is a first field of application of the method according to the invention, it is used in others Telecommunications networks, especially data networks, cannot be excluded.
  • Service control function of the at least partially formed as an intelligent network telecommunications network is formed and that the supply of the anonymous identifier from the switching center and the transmission of the permanent identifier to the switching center via a service switch function of the intelligent network.
  • the anonymous identifier is deleted a predetermined time after the assignment.
  • the predetermined time will be determined according to the period of time from the target subscriber after its publication, for example the advertisement, calls can still be expected, for example a week or two.
  • a low level of interest in unauthorized intrusion into the authority of trust is also to be expected, so that simple protective measures may be sufficient.
  • the anonymous identifier can be deleted by entering the destination subscriber. This can be used, for example, to prevent the target subscriber from receiving further calls in this regard after the sale of an advertised item. Additional callers can be informed of the deletion of the code by a suitable announcement.
  • Another advantageous embodiment of the method according to the invention is that only a single anonymous identifier can be assigned to a permanent identifier at the same time. This prevents an improper expansion of the allocation of anonymous identifiers.
  • an authorization check is carried out before the assignment of the anonymous identifier by the trust authority. This check can, for example, prevent a
  • An unauthorized person generates an anonymous identifier for a phone number.
  • a user-friendly allocation of the anonymous identifier can take place according to an advantageous embodiment of the invention in that the assignment and the notification of the anonymous identifier are carried out by data exchange over the Internet.
  • Advantageous user guidance is thus possible via corresponding graphical user interfaces, with information and inputs complementing each other in an advantageous manner.
  • ISDN preferably via the D channel
  • suitable channels for analog and digital networks using multi-frequency methods, by means of short messages (SMS) , electronic mail (e-mail) and given by voice input and output.
  • SMS short messages
  • e-mail electronic mail
  • mixed forms can also be used, for example, the initiation by transmission using multi-frequency methods and the notification by voice output, which enables the use of a simple telephone with an analog connection.
  • the method according to the invention is preferably designed in such a way that the assignment is initiated by the target participant being input. It is then entirely up to the target subscriber whether he or she would like to use an anonymous identifier - hereinafter also called a cipher.
  • the called subscriber's number is automatically transmitted to the calling subscriber.
  • a calling subscriber has the option of suppressing the transmission of his own number to the called subscriber.
  • the called subscriber cannot later establish a jerk connection to the caller if the caller's number is not known to them anyway.
  • a further embodiment of the invention makes this possible by causing the assignment between the anonymous and the permanent identifier when a permanent identifier of a later start participant is selected by the target participant and that the anonymous identifier is transmitted to the later start participant .
  • This procedure can be started by entering a suitable prefix by the target participant.
  • the jerk connection is then preferably established in that, at the request of the start participant, the anonymous identifier is converted by the trust authority into the permanent identifier of the target participant and the jerk connection is established with the target participant using the permanent identifier.
  • a subscriber can receive callbacks while maintaining his anonymity. For example, in the desert care of the telephone there may be a need to offer comprehensive, qualified advice by calling back without the anonymity of the caller having to be removed.
  • Another application can be the query in a database. Despite the telephone transmission of the query results by callback, no conclusions can be drawn about the person making the request.
  • the target subscriber is made aware of this fact by a perceptible signaling when setting up a jerk connection established using the anonymous identifier.
  • the target participant can then be
  • Target participants can also be achieved in that a connection requested by the start participant is automatically established by the target participant after signaling after confirmation of the target participant that a connection is to be set up, the connection automatically going from the target participant to Start participant hm takes place.
  • the implementation of the permanent identifier of the target subscriber m the anonymous identifier can take place in that the permanent identifier to a cipher server connected to the network It is transmitted that the cipher server converts the permanent identifier into a free anonymous identifier and stores it for the period of validity of the anonymous identifier with assignment to the permanent identifier, and that the cipher server outputs the anonymous identifier that is transmitted to the starting subscriber .
  • the conversion of the anonymous identifier of the target subscriber into the permanent identifier for the purpose of recall can be carried out by transmitting the anonymous identifier to the cipher server and by the cipher server using the stored assignments to find the permanent identifier and output it. Establishing an anonymous connection between the
  • Target subscriber and a selected start subscriber can be done by forwarding the identifier of the target subscriber from a responsible switching center of the network to a service control function in that the service control function at a cipher server under
  • Specifying the identifier of the target subscriber asks for a free anonymous identifier that the cipher server converts the identifier into a free anonymous identifier and stores it for the period of validity of the anonymous identifier with assignment to the permanent identifier and outputs it to the service control function that the service control function forwards the anonymous identifier to the switching center and that the switching center establishes the connection with the selected starting subscriber by specifying the anonymous identifier.
  • the anonymous identifier is accompanied by an identifier identifying the cipher server.
  • a return connection can be established between the start subscriber and the destination subscriber in that the anonymous identifier of the destination subscriber is forwarded to a service control function by a responsible switching center of the network, in that the service control function at the responsible cipher server, stating the anonymous identifier, asks for the permanent identifier of the target subscriber that the service control function forwards this identifier to the switching center and that the switching center establishes the connection with the target subscriber.
  • the method according to the invention can advantageously be used in such a way that the telecommunications network is a is circuit-switched network for voice or data transmission and that the identifiers are telephone numbers. It is preferably provided that the anonymous telephone number contains a dialing prefix for dialing the trust authority.
  • the telecommunications network is a network for the transmission of data of all kinds including video and audio data and / or text messages and that the identifiers are subscriber addresses of this network.
  • FIG. 1 is a schematic representation of a first embodiment of the invention
  • FIG. 3 shows a flowchart for establishing a connection using the method according to the invention
  • FIG. 4 shows a schematic illustration to explain a second embodiment of the invention
  • Fig. 5 is a flowchart for establishing a forward connection
  • Fig. 6 is a flowchart for establishing a reverse connection according to the second embodiment
  • Fig. 7 is a flow chart for communication in an electronic news system according to the inventive method.
  • Fig. 1 shows an intelligent network 1, for example a digital network with a digital connecting line, of which a single exchange V with a switching matrix 2, a subscriber line group 3 and a function relay 4 (service switching function according to ITU-T Q.1211 ) for coupling the intelligent network to the distributed switching network, as well as a service control function S and a cipher server C are shown, which is formed by a computer that carries out the conversion of the anonymous identifiers into permanent identifiers and vice versa and the assignments the Stores identifiers for the participants in a database.
  • two subscriber connections A and B are connected to the same switching center V. There are numerous switching centers in the network. In the event that two participants to be connected are not connected to the same
  • Terminal T for example a computer
  • the function relay 4 is connected to the service control function S via an INAP interface.
  • the service control function S has access to the cipher server C via an API interface or via a logically corresponding communication protocol. This enables queries such as "translateCaller ID ()” and “translateChiffre ()” to be sent to the cipher server C. , which means “translate the permanent identifier of the caller given in brackets” and “translate the anonymous identifier”.
  • Terminal T and the Internet cause the assignment of an anonymous identifier.
  • the service control function S or an intermediate component provides him with an input mask with which he enters his own phone number and the desire to receive an anonymous identifier.
  • the service control function F passes this request on to the cipher server. If no cipher has yet been stored for this subscriber line B and there are no other reasons for the refusal of an anonymous identifier, one will be generated and the user U will be informed
  • Terminal T announced.
  • the cipher can then announce the cipher in the newspaper advertisement or other publication.
  • the user of subscriber line A wants to contact the advertiser, he chooses the cipher specified in the advertisement.
  • This contains a dialing prefix (for example 0151) from which the exchange V (FIG. 1) recognizes that it is an anonymous identifier.
  • the function relay 4 therefore asks about the Service control function S at cipher server C which permanent identifier is assigned to this anonymous identifier and receives the permanent identifier as a response, which is then fed to the switching matrix for establishing the connection to subscriber line B.
  • Fig. 2 shows the process of assigning an anonymous identifier.
  • the request AN for an anonymous identifier is transmitted from the terminal T to the service control function S, which sends a mask back to the terminal, which the user U enters his permanent subscriber number PKB (that is, the call number of the connection B).
  • PKB that is, the call number of the connection B.
  • This reaches the cipher server C via the service control function S, which generates an anonymous subscriber number AKB of the subscriber line B and sends it back to the terminal T via S.
  • Fig. 3 shows the establishment of a connection from subscriber A to subscriber B using the anonymous identifier AKB. For this purpose, this is first selected by subscriber A and thus forwarded to switching center V, which, after recognizing that it is an anonymous identifier, asks the cipher server C for the permanent identifier as shown. The connection setup is then completed, so that the call arrives at subscriber line B.
  • the configuration shown in FIG. 4 is similar to that of FIG. 1, but subscriber B is not assigned a separate terminal. Such a configuration can, on the one hand, be used to initiate the assignment of the anonymous identifier via suitable data transmission types over the telephone of subscriber B, so that subscriber B, similar to that shown in FIG. 1, can announce a cipher. On the other hand, the configuration according to FIG. 4 can also be used to anonymize the identifier of subscriber B for certain calls, which is explained below with reference to FIGS. 5 and 6.
  • the connection request of the destination subscriber B is, as shown in FIG.
  • Layer 3 protocol DSS1 of the ISDN network transmitted to the connected switching center V (Hl).
  • the destination subscriber B prefixes the phone number of the start subscriber A with a prefix (for example 0150).
  • the switching center V sends a request to the service control function S via the function relay 4 under the INAP protocol at H2.
  • the request at H2 is partially given the dialed number of the starting subscriber A as an argument.
  • H3 further digits of the starting participant A are then requested.
  • H4 the number of digits requested.
  • an anonymous identifier is requested from the service control function at the cipher server C at H ⁇ which is sent to the service control function S at H7 and finally transmitted at H8 to the switching center, which at H9 establishes a connection to the starting subscriber A by transmitting the anonymous identifier of the destination subscriber B.
  • steps R1 to R9 are carried out if the starting subscriber A requests a return connection to the destination subscriber B unknown to him using the anonymous identifier and a prefixed dialing prefix (for example 0151).
  • a prefixed dialing prefix for example 0151.
  • Service control function S the translation back of the anonymous identifier into the identifier of the target subscriber B.
  • the cipher server C delivers this from its database at R7 and the connection can be made at R9.
  • FIG. 7 shows how a destination subscriber B forwards a request to a cipher server C at NI.
  • the cipher server C converts the identifier of the target subscriber B into an anonymous identifier and forwards the request at N2 together with the anonymous identifier to the news server N of the news system desired by the target subscriber B, where it is published .
  • a start subscriber A who logs into the news system at N3, reads the request from the target subscriber B at N4. If the starting participant A wants to answer it, he sends his answer at N5 stating the anonymous identifier of the
  • Target participant B to the cipher server C, which forwards them to the target participant B at N ⁇ .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Bei einem Verfahren zum Aufbau einer Verbindung in einem Telekommunikationsnetz von einem Start-Teilnehmer zu einem Ziel-Teilnehmer, ohne dass dem jeweiligen Start-Teilnehmer die permanente Kennung des Ziel-Teilnehmers bekannt ist, ist vorgesehen, dass von einer Vertrauensinstanz (S, C) der permanenten Kennung des Ziel-Teilnehmers (B) eine anonyme Kennung zugeordnet wird, dass zum Aufbau der Verbindung durch den start-Teilnehmer unter Benutzung der anonymen Kennung von der jeweils aktiven Vermittlungsstelle (V) die benutzte Kennung als anonyme Kennung erkannt und der Vertrauensinstanz (S, C) zugeleitet wird, dass die Vertrauensinstanz (S, C) aus der zugeleiteten anonymen Kennung die zugeordnete permanente Kennung ermittelt und an die Vermittlungsstelle (V) überträgt und dass die Vermittlungsstelle (V) unter Benutzung der übertragenen permanenten Kennung den Verbindungsaufbau zum Ziel-Teilnehmer (B) fortsetzt. Eine Ausführungsform des Verfahrens dient auch dazu, einem angerufenen Teilnehmer eine anonyme Kennung für einen späteren Rückruf zu übermitteln.

Description

Verfahren zum Aufbau einer Verbindung in einem Tele oπ-muni ationsnet-z
Die Erfindung betrifft ein Verfahren zum Aufbau einer Verbindung in einem Telekommunikationsnetz von einem
Start-Teilnehmer zu einem Ziel-Teilnehmer, ohne daß dem jeweiligen Start-Teilnehmer die permanente Kennung des Ziel-Teilnehmers bekannt ist. Mit der Bitte um einen Anruf ist zwangsläufig die Bekanntgabe der eigenen Telefonnummer verbunden. Bei Zeitungsinseraten ergibt sich meist ein Ausweg über eine Chiffre, was jedoch einen unmittelbaren Kontakt des Interessenten mit dem Inserenten verhindert und Verzögerungen hervorruft. Außerdem muß sich der Interessent dann schriftlich äußern. Wird jedoch in einem Zeitungsinserat die Telefonnummer angegeben, so kann über elektronische Datenbanken, die eine Nummernsuche erlauben, der Inhaber der Telefonnummer meist herausgefunden werden, wodurch ein Mißbrauch möglich ist. So kann beispielsweise ein öffentliches Angebot, einen kostbaren Gegenstand zu verkaufen, Einbrecher anlocken. Die Möglichkeit, ein Inserat unter einer Chiffreanzeige aufzugeben, scheidet bei manchen Veröffentlichungen ganz aus, beispielsweise bei Pin-Wänden mit privaten Bekanntmachungen in Läden oder Schulen.
Aufgabe der vorliegenden Erfindung ist es daher, einen Teilnehmer eines Telekommunikationsnetzes die Möglichkeit zu eröffnen, angerufen zu werden, ohne daß der Anrufer seine Telefonnummer - im folgenden auch permanente Kennung genannt - kennt .
Diese Aufgabe wird erfindungsgemäß dadurch gelöst,
- daß von einer Vertrauensinstanz der permanenten Kennung des Ziel-Teilnehmers eine anonyme Kennung zugeordnet wird,
- daß zum Aufbau der Verbindung durch den Start-Teilnehmer unter Benutzung der anonymen Kennung von der jeweils aktiven Vermittlungsstelle die benutzte Kennung als anonyme Kennung erkannt und der Vertrauensinstanz zugeleitet wird,
- daß die Vertrauensinstanz aus der zugeleiteten anonymen Kennung die zugeordnete permanente Kennung ermittelt und an die Vermittlungsstelle überträgt und
- daß die Vermittlungsstelle unter Benutzung der übertragenen permanenten Kennung den Verbindungsaufbau zum Ziel-Teilnehmer fortsetzt.
Obwohl ein erstes Anwendungsgebiet des erfindungsgemäßen Verfahrens die Telefonie ist, ist die Anwendung bei anderen Telekommunikationsnetzen, insbesondere Datennetzen, nicht auszuschließen.
Eine vorteilhafte Ausgestaltung des erfmdungsgemaßen Verfahrens besteht darin, daß die Vertrauensinstanz von einem Chiffre-Server in Verbindung mit einer
Service-Control-Function des mindestens teilsweise als intelligentes Netz ausgebildeten Telekommunikationsnetzes gebildet wird und daß die Zuleitung der anonymen Kennung von der Vermittlungsstelle und die Übertragung der permanenten Kennung an die Vermittlungsstelle über eine Service-Switchmg-Function des intelligenten Netzes erfolgt.
Um den Nummernvorrat, der für die anonyme Kennung bereitzuhalten ist, zu begrenzen, ist gemäß einer
Weiterbildung vorgesehen, daß die anonyme Kennung eine vorgegebene Ze t nach der Zuordnung geloscht wird. Bei einer praktischen Anwendung des erfmdungsgemaßen Verfahrens wird die vorgegebene Zeit danach festgelegt sein, m welchen Zeitraum vom Ziel-Teilnehmer nach seiner Veröffentlichung, beispielsweise dem Inserat, noch Anrufe zu erwarten sind, also beispielsweise eine oder zwei Wochen. Durch diese zeitliche Begrenzung der anonymen Kennung ist auch ein geringes Interesse an einem unerlaubten Eindringen in die Vertrauensinstanz zu erwarten, so daß gegebenenfalls einfache Schutzmaßnahmen genügen.
Außerdem kann bei dem erfmdungsgemaßen Verfahren vorgesehen sein, daß die anonyme Kennung durch eine Eingabe des Ziel- Teilnehmers geloscht werden kann. Damit kann beispielsweise verhindert werden, daß der Ziel-Teilnehmer nach dem Verkauf eines inserierten Gegenstandes noch weitere diesbezügliche Anrufe erhalt. Weitere Anrufer können durch eine geeignete Ansage auf die Loschung der Chiffre hingewiesen werden.
Eine andere vorteilhafte Ausgestaltung des erfmdungsgemaßen Verfahrens besteht darin, daß einer permanenten Kennung nur eine einzige anonyme Kennung zur gleichen Zeit zugeordnet werden kann. Hiermit wird eine mißbräuchliche Ausweitung der Zuteilung von anonymen Kennungen verhindert.
Bei einer vorteilhaften Ausbildung der Erfindung ist vorgesehen, daß vor der Zuordnung der anonymen Kennung durch die Vertrauensinstanz eine Berechtigungsprufung erfolgt. Diese Prüfung kann beispielsweise verhindern, daß ein
Unbefugter für eine Rufnummer eine anonyme Kennung generiert.
Es kann ferner vorgesehen sein, daß von der Vertrauensinstanz Fehlermeldungen ausgegeben werden, wenn eine Zuordnung nicht möglich ist. Solche Fehlermeldungen können beispielsweise lauten:
- es existiert bereits eine anonyme Kennung für die eingegebene Rufnummer, - die eingegebene Rufnummer war nicht korrekt,
- durch einen Systemfehler konnte die Anfrage nicht ausgeführt werden.
Eine bedienerfreundliche Zuteilung der anonymen Kennung kann gemäß einer vorteilhaften Ausfuhrungsform der Erfindung dadurch erfolgen, daß die Veranlassung der Zuordnung und die Mitteilung der anonymen Kennung durch einen Datenaustausch über das Internet erfolgt. Damit sind über entsprechende graphische Benutzeroberflachen eine vorteilhafte Benutzerfuhrung möglich, wobei sich Informationen und Eingaben in vorteilhafter Weise erganzen.
Weitere Möglichkeiten zur Veranlassung der Zuordnung und die Mitteilung der anonymen Kennung an den Ziel-Teilnehmer sind im ISDN, vorzugsweise über den D-Kanal, bei anderen digitalen Anschlüssen über geeignete Ranale, bei analogen und auch digitalen Netzen mittels Mehrfrequenzverfahren, durch Kurznachrichten (SMS) , elektronische Post (E-Mail) und durch Sprachein- und -ausgäbe gegeben. Je nach Voraussetzungen im einzelnen können auch Mischformen angewendet werden, beispielsweise die Veranlassung durch Übertragung mittels Mehrfrequenzverfahren und die Mitteilung durch Sprachausgabe, was die Verwendung eines einfachen Telefons mit analogem Anschluß ermöglicht.
Bei den eingangs erwähnten Anwendungen des erf dungsgemaßen Verfahrens ist das erfmdungsgemaße Verfahren vorzugsweise derart ausgestaltet, daß die Veranlassung der Zuordnung durch eine Eingabe des Ziel-Teilnehmers erfolgt. Es steht dann vollständig im Belieben des Ziel-Teilnehmers, ob er sich einer anonymen Kennung - im folgenden auch Chiffre genannt - bedienen mochte.
In modernen Telefonnetzen wird dem angerufenen Teilnehmer die Rufnummer des rufenden Teilnehmers automatisch übermittelt. Aus datenschutzrechtlichen Gründen hat ein rufender Teilnehmer die Möglichkeit, diese Übermittlung seiner eigenen Rufnummer an den gerufenen Teilnehmer zu unterdrucken. Dadurch kann der angerufene Teilnehmer spater keine Ruckverbindung zu dem Anrufer aufnehmen, wenn ihm dessen Rufnummer nicht ohnehin bekannt ist.
In manchen Fallen kann es aber für beide Teilnehmer wünschenswert sein, daß eine solche Ruckverbindung auf Verlangen des angerufenen Teilnehmers herstellbar ist, auch ohne daß der rufende Teilnehmer seine Rufnummer preisgibt.
Eine weitere Ausfuhrungsform der Erfindung ermöglicht dies dadurch, daß die Veranlassung der Zuordnung zwischen der anonymen und der permanenten Kennung bei Wahl einer permanenten Kennung eines spateren Start-Teilnehmers durcn den Ziel-Teilnehmer erfolgt und daß die anonyme Kennung zu dem spateren Start-Teilnehmer übertragen wird. Dieses Verfahren kann durch Eingabe eines geeigneten Präfix durch den Ziel-Teilnehmer gestartet werden.
Die Ruckverbindung wird dann vorzugsweise dadurch aufgebaut, daß auf Anforderung des Start-Teilnehmers die anonyme Kennung durch die Vertrauensinstanz in die permanente Kennung des Ziel-Teilnehmers umgesetzt und unter Benutzung der permanenten Kennung die Ruckverbindung mit dem Ziel-Teilnehmer aufgebaut wird. Durch diese Ausfuhrungsform der Erfindung kann em Teilnehmer unter Wahrung seiner Anonymitat Ruckrufe erhalten. Beispielsweise kann bei der Telefonseelsorge die Notwendigkeit entstehen, durch einen Ruckruf umfassende qualifizierte Beratung zu bieten, ohne daß die Anonymitat des Anrufers aufgehoben werden muß. Em weiterer Anwendungsfall kann die Anfrage n einer Datenbank sein. Trotz der telefonischen Übermittlung der Anfrageergebnisse durch Ruckruf sind keine Rückschlüsse auf die anfragende Person möglich.
Bei einer Weiterbildung dieser Ausfuhrungsform ist vorgesehen, daß der Ziel-Teilnehmer beim Aufbau einer unter Verwendung der anonymen Kennung aufgebauten Ruckverbindung auf diese Tatsache durch eine wahrnehmbare Signalisierung hingewiesen wird. Der Ziel-Teilnehmer kann dann sein
Verhalten anpassen, insbesondere den Ruckruf annehmen oder ablehnen.
Bei einer nächsten Weiterbildung dieser Ausfuhrungsform kann eine Ruckverbindung zwischen dem Start- und dem
Ziel-Teilnehmer auch dadurch erreicht werden, daß eine, vom Start-Teilnehmer angeforderte Verbindung vom Ziel-Teilnehmer nach erfolgter Signalisierung nach Bestätigung des Ziel-Teilnehmers, daß em Verbindungsaufbau erfolgen soll, automatisch aufgebaut wird, wobei die Verbindung automatisch vom Ziel-Teilnehmer zum Start-Teilnehmer hm erfolgt.
Die Umsetzung der permanenten Kennung des Ziel-Teilnehmers m die anonyme Kennung kann dadurch erfolgen, daß die permanente Kennung an einen an das Netz angeschlossenen Chiffre-Server übermittelt wird, daß der Chiffre-Server die permanente Kennung in eine freie anonyme Kennung umsetzt und diese für die Gültigkeitsdauer der anonymen Kennung unter Zuordnung zu der permanenten Kennung abspeichert und daß der Chiffre-Server die anonyme Kennung ausgibt, die zum Start- Teilnehmer übertragen wird.
Die Umsetzung der anonymen Kennung des Ziel-Teilnehmers in die permanente Kennung zum Zwecke des Rückrufs kann dadurch erfolgen, daß die anonyme Kennung an den Chiffre-Server übermittelt wird und daß der Chiffre-Server anhand der abgespeicherten Zuordnungen die permanente Kennung auffindet und diese ausgibt. Die Herstellung einer anonymen Verbindung zwischen dem
Ziel-Teilnehmer und einem angewählten Start-Teilnehmer kann dadurch erfolgen, daß die Kennung des Ziel-Teilnehmers von einer zuständigen Vermittlungsstelle des Netzes an eine Service-Control-Function weitergeleitet wird, daß die Service-Control-Function bei einem Chiffre-Server unter
Angabe der Kennung des Ziel-Teilnehmers eine freie anonyme Kennung erfragt, daß der Chiffre-Server die Kennung in eine freie anonyme Kennung umsetzt und diese für die Gültigkeitsdauer der anonymen Kennung unter Zuordnung zu der permanenten Kennung abspeichert und an die Service-Control-Function ausgibt, daß die Service-Control-Function die anonyme Kennung an die Vermittlungsstelle weiterleitet und daß die Vermittlungsstelle die Verbindung mit dem angewählten Start-Teilnehmer unter Angabe der anonymen Kennung herstellt.
Um den Chiffre-Server identifizieren zu können, ist bei einer anderen Weiterbildung der Erfindung vorgesehen, daß der anonymen Kennung eine den Chiffre-Server identifizierende Kennung beigefügt wird.
Die Herstellung einer Rückverbindung zwischen dem Start-Teilnehmer und dem Ziel-Teilnehmer kann dadurch erfolgen, daß die anonyme Kennung des Ziel-Teilnehmers von einer zuständigen Vermittlungsstelle des Netzes an eine Service-Control-Function weitergeleitet wird, daß die Service-Control-Function bei dem zuständigen Chiffre-Server unter Angabe der anonymen Kennung die permanente Kennung des Ziel-Teilnehmers erfragt, daß die Service-Control-Function diese Kennung an die Vermittlungsstelle weiterleitet und daß die Vermittlungsstelle die Verbindung mit dem Ziel-Teilnehmer herstellt.
Das erfindungsgemäße Verfahren kann in vorteilhafter Weise derart angewandt werden, daß das Telekommunikationsnetz ein leitungsvermitteltes Netz zur Sprach- oder Datenübertragung ist und daß die Kennungen Telefonnummern sind. Dabei ist vorzugsweise vorgesehen, daß die anonyme Telefonnummer ein Wähl-Präfix zur Anwahl der Vertrauensinstanz enthält.
Andere Anwendungen können darin bestehen, daß das Telekommunikationsnetz ein Netz zur Übermittlung von Daten aller Art einschließlich von Video- und Audiodaten und/oder textuellen Nachrichten ist und daß die Kennungen Teilnehmer-Adressen dieses Netzes sind.
Ausführungsbeispiele der Erfindung sind in der Zeichnung anhand mehrerer Figuren dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
Fig. 1 eine schematische Darstellung einer ersten Ausführungsform der Erfindung,
Fig. 2 ein Ablaufdiagramm zu der Zuordnung der anonymen Kennung nach dem erfindungsgemäßen Verfahren,
Fig. 3 ein Ablauf iagramm zum Aufbau einer Verbindung nach dem erfindungsgemäßen Verfahren, Fig. 4 eine schematische Darstellung zur Erläuterung einer zweiten Ausführungsform der Erfindung,
Fig. 5 ein Ablaufdiagramm zum Aufbau einer Hinverbindung, Fig. 6 ein Ablaufdiagramm zum Aufbau einer Rückverbindung gemäß der zweiten Ausführungsform und
Fig. 7 ein Ablaufdiagramm zur Kommunikation in einem elektronischen News-System nach dem erfindungsgemäßen Verfahren.
Gleiche Teile sind in den Figuren mit gleichen Bezugszeichen versehen. Fig. 1 zeigt ein intelligentes Netz 1, beispielsweise ein digitales Netz mit digitaler Anschlußleitung, von welchem eine einzelne Vermittlungsstelle V mit einem Koppelfeld 2, einer Teilnehmer-Anschlußgruppe 3 und einer Funktionsweiterschaltung 4 (Service-Switching-Function nach ITU-T Q.1211) zur Ankopplung des intelligenten Netzes an das verteilte Vermittlungsnetz, sowie eine Service-Control-Function S und ein Chiffre-Server C dargestellt sind, welcher von einem Computer gebildet wird, der die Umsetzung der anonymen Kennungen in permanente Kennungen und umgekehrt vornimmt und die Zuordnungen der Kennungen zu den Teilnehmern m einer Datenbank abspeichert. Zwei Teilnehmeranschlusse A und B sind im Beispiel an dieselbe Vermittlungsstelle V angeschlossen. In dem Netz existieren zahlreiche Vermittlungsstellen. In dem Fall, daß zwei zu verbindende Teilnehmer nicht an die gleiche
Vermittlungsstelle angeschlossen sind, finden die unten beschriebenen Ablaufe sinngemäß statt.
Der Benutzer U des Teilnehmeranschlusses B verfugt außerdem über em Terminal T, beispielsweise einen Computer, mit
Zugriff auf das Internet, mit dem e Datenaustausch mit der Service-Control-Function S des intelligenten Netzes 1, gegebenenfalls über weitere nicht dargestellte Komponenten (beispielsweise SMF) , möglich ist. Außerdem ist die Funktionsweiterschaltung 4 über eine INAP-Schnittstelle mit der Service-Control-Function S verbunden.
Die Service-Control-Function S hat über eine API-Schnittstelle oder über e logisch entsprechendes Kommunikationsprotokoll Zugriff auf den Chiffre-Server C. Dadurch können zum Chiffre-Server C Anfragen wie "translateCaller ID()" und "translateChiffre ( ) " zugeführt werden, was soviel bedeutet wie "übersetze die m Klammern angegebene permanente Kennung des Anrufers" und "übersetze die anonyme Kennung".
Will der Benutzer U des Teilnehmeranschlusses B beispielsweise em Zeitungsinserat 5 aufgeben, ohne seine Telefonnummer damit im Zusammenhang mit dem Anzeigengegenstand zu veröffentlichen, kann er über das
Terminal T und das nicht dargestellte Internet die Zuteilung einer anonymen Kennung veranlassen. Dazu erhalt er von der Service-Control-Function S bzw. einer zwischengeschalteten Komponenten eine Eingabemaske, mit welcher er seine eigene Rufnummer und den Wunsch, eine anonyme Kennung zu erhalten, eingibt. Die Service-Control-Function F gibt diesen Wunsch an den Chiffre-Server weiter. Sofern noch keine Chiffre für diesen Teilnehmeranschluß B gespeichert ist und keine anderen Grunde für die Verweigerung einer anonymen Kennung vorliegen, wird eine solche generiert und dem Benutzer U über sein
Terminal T bekanntgegeben. Dieser kann dann die Chiffre in der Zeitungsanzeige oder einer sonstigen Veröffentlichung bekanntgeben. Will beispielsweise der Benutzer des Teilnehmeranschlusses A mit dem Inserenten Kontakt aufnehmen, so wählt er die in der Anzeige angegebene Chiffre. Diese enthalt einen Wahl-Prafix (beispielsweise 0151), aus dem die Vermittlungsstelle V (Fig. 1) erkennt, daß es sich um eine anonyme Kennung handelt. Die Funktionsweiterschaltung 4 fragt daher über die Service-Control-Function S beim Chiffre-Server C an, welche permanente Kennung dieser anonymen Kennung zugeordnet ist und erhalt als Antwort die permanente Kennung, die dann dem Koppelfeld zum Aufbau der Verbindung zum Teilnehmeranschluß B zugeführt wird.
Fig. 2 zeigt den Vorgang der Zuordnung einer anonymen Kennung. Vom Terminal T wird zunächst die Anfrage AN nach einer anonymen Kennung an die Service-Control-Function S übertragen, die an das Terminal eine Maske zurücksendet, die der Benutzer U seine permanente Teilnehmernummer PKB (also die Rufnummer des Anschlusses B) eingibt. Diese gelangt über die Service-Control-Function S zum Chiffre-Server C, der eine anonyme Teilnehmernummer AKB des Teilnehmeranschlusses B generiert und über S an das Terminal T zurücksendet.
Fig. 3 zeigt den Aufbau einer Verbindung vom Teilnehmer A zum Teilnehmer B mit Hilfe der anonymen Kennung AKB. Dazu wird diese zunächst vom Teilnehmer A gewählt und damit der Vermittlungsstelle V zugeleitet, die nach Erkennen, daß es sich um eine anonyme Kennung handelt, die permanente Kennung wie dargestellt bei dem Chiffre-Server C abfragt. Danach wird der Verbindungsaufbau zu Ende gefuhrt, so daß der Ruf zum Teilnehmeranschluß B gelangt.
Die m Fig. 4 dargestellte Konfiguration ähnelt der enigen nach Fig. 1, wobei jedoch dem Teilnehmer B kein gesondertes Terminal zugeordnet ist. Eine solche Konfiguration kann einerseits dazu benutzt werden, über das Telefon des Teilnehmers B die Zuordnung der anonymen Kennung über geeignete Datenubertragungsarten zu veranlassen, damit der Teilnehmer B, ähnlich wie in Fig. 1 dargestellt, eine Chiffre bekannt geben kann. Andererseits kann die Konfiguration nach Fig. 4 auch zur Anonymisierung der Kennung des Teilnehmers B für bestimmte Gespräche benutzt werden, was im folgenden unter Bezugnahme auf die Figuren 5 und 6 erläutert wird.
Wählt der Ziel-Teilnehmer B den spateren Start-Teilnehmer A an, so wird, wie in Fig. 5 dargestellt, die Verbindungsanforderung des Ziel-Teilnehmers B über das
Layer-3-Protokoll DSS1 des ISDN-Netzes an die angeschlossene Vermittlungsstelle V übermittelt (Hl). Zur Aktivierung des Chiffre-Dienstes stellt der Ziel-Teilnehmer B der Rufnummer des Start-Teilnehmers A em Präfix (beispielsweise 0150) voran. Daraufhin sendet die Vermittlungsstelle V über die Funktionsweiterschaltung 4 unter dem INAP-Protokoll bei H2 eine Anfrage an die Service-Control-Function S. Der Anfrage bei H2 wird als Argument partiell die gewählte Rufnummer des Start-Teilnehmers A mitgegeben. Bei H3 werden dann weitere Ziffern des Start-Teilnehmers A nachgefordert. Bei H4 wird die Anzahl der nachgeforderten Ziffern übermittelt. Mit der von dem Ziel-Teilnehmer B bei H4 über die Vermittlungsstelle V bei H5 weitergeleiteten Rufnummer wird bei Hβ durch die Service-Control-Function bei dem Chiffre-Server C eine anonyme Kennung angefragt, welche bei H7 an die Service-Control-Function S und schließlich bei H8 an die Vermittlungsstelle übertragen wird, welche bei H9 unter Übermittlung der anonymen Kennung des Ziel-Teilnehmers B eine Verbindung zu dem Start-Teilnehmer A herstellt.
Entsprechend werden, wie Fig. 6 zeigt, die Schritte Rl bis R9 ausgeführt, falls der Start-Teilnehmer A eine Rückverbindung zu dem ihm unbekannten Ziel-Teilnehmer B mit Hilfe der anonymen Kennung und eines vorangestellten Wähl-Präfix (beispielsweise 0151) anfordert. Bei Rβ fragt die
Service-Control-Function S die Rückübersetzung der anonymen Kennung in die Kennung des Ziel-Teilnehmers B an. Der Chiffre-Server C liefert diese bei R7 aus seiner Datenbank und die Verbindung kann bei R9 hergestellt werden.
In Fig. 7 wird gezeigt, wie ein Ziel-Teilnehmer B bei Nl eine Anfrage an einen Chiffre-Server C leitet. Der Chiffre-Server C setzt die Kennung des Ziel-Teilnehmers B in eine anonyme Kennung um und leitet die Anfrage bei N2 mitsamt der anonymen Kennung an den News-Server N des von dem Ziel-Teilnehmer B gewünschten News-Systems, wo sie veröffentlicht wird. Ein Start-Teilnehmer A, der sich bei N3 in das News-System einloggt, liest die Anfrage des Ziel-Teilnehmers B bei N4. Möchte der Start-Teilnehmer A darauf antworten, so schickt er seine Antwort bei N5 unter Angabe der anonymen Kennung des
Ziel-Teilnehmers B an den Chiffre-Server C, der sie bei Nβ an den Ziel-Teilnehmer B weiterleitet.

Claims

Patentansprüche
1. Verfahren zum Aufbau einer Verbindung in einem Telekom unikationsnetz von einem Start-Teilnehmer zu einem Ziel-Teilnehmer, ohne daß dem jeweiligen Start-Teilnehmer die permanente Kennung des Ziel-Teilnehmers bekannt ist, dadurch gekennzeichnet,
- daß von einer Vertrauensmstanz (S, C) der permanenten Kennung des Ziel-Teilnehmers (B) eine anonyme Kennung zugeordnet wird,
- daß zum Aufbau der Verbindung durch den Start-Teilnehmer unter Benutzung der anonymen Kennung von der jeweils aktiven Vermittlungsstelle (V) die benutzte Kennung als anonyme Kennung erkannt und der Vertrauensinstanz (S, C) zugeleitet wird,
- daß die Vertrauensinstanz (S, C) aus der zugeleiteten anonymen Kennung die zugeordnete permanente Kennung ermittelt und an die Vermittlungsstelle (V) übertragt und
- daß die Vermittlungsstelle (V) unter Benutzung der übertragenen permanenten Kennung den Verbindungsaufbau zum Ziel-Teilnehmer (B) fortsetzt.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die Vertrauensinstanz von einem Chiffre-Server (C) m Verbindung mit einer Service-Control-Function (S) des mindestens teilsweise als intelligentes Netz (1) ausgebildeten Telekommunikationsnetzes gebildet wird und daß die Zuleitung der anonymen Kennung von der Vermittlungsstelle (V) und die Übertragung der permanenten Kennung an die Vermittlungsstelle (V) über eine Service-Switchmg-Function des intelligenten Netzes (1) erfolgt.
3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, daß die anonyme Kennung eine vorgegebene Zeit nach der Zuordnung geloscht wird.
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die anonyme Kennung durch eine Eingabe des Ziel-Teilnehmers geloscht werden kann.
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß einer permanenten Kennung nur eine einzige anonyme Kennung zur gleichen Zeit zugeordnet werden kann.
6. Verfahren nach Anspruch 5, dadurch gekennzeichnet, daß vor der Zuordnung der anonymen Kennung durch die Vertrauensinstanz eine Berechtigungsprufung erfolgt.
7. Verfahren nach einem der Ansprüche 5 oder 6, dadurch gekennzeichnet, daß von der Vertrauensinstanz Fehlermeldungen ausgegeben werden, wenn eine Zuordnung nicht möglich ist.
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Veranlassung der Zuordnung und die Mitteilung der anonymen Kennung durch einen Datenaustausch über das Internet erfolgt.
9. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Veranlassung der Zuordnung und/oder die Mitteilung der anonymen Kennung durch Datenübertragung über eine digitale Verbindung vom Ziel-Teilnehmer erfolgt.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, daß die digitale Verbindung vom D-Kanal des ISDN gebildet wird.
11. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Veranlassung der Zuordnung und/oder die Mitteilung der anonymen Kennung durch Datenübertragung mittels Mehrfrequenzverfahren vom Ziel-Teilnehmer erfolgt.
12. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Veranlassung der Zuordnung und/oder die Mitteilung der anonymen Kennung durch Datenübertragung Form von Kurznachrichten (SMS) erfolgt.
13. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Veranlassung der Zuordnung und/oder die Mitteilung der anonymen Kennung durch Datenübertragung in Form von elektronischer Post (E-Mail) erfolgt.
14. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, daß die Veranlassung der Zuordnung und/oder die Mitteilung der anonymen Kennung durch Spracheingabe und Sprachausgabe erfolgt.
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die Veranlassung der Zuordnung durch eine Eingabe des Ziel-Teilnehmers erfolgt.
16. Verfahren nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, daß die Veranlassung der Zuordnung zwischen der anonymen und permanenten Kennung bei Wahl einer permanenten Kennung eines spateren Start-Teilnehmers durch den Ziel-Teilnehmer erfolgt und daß die anonyme Kennung zu dem spateren Start-Teilnehmer übertragen wird.
17. Verfahren nach Anspruch 16 zum Aufbau einer Ruckverbindung nach Beenden einer vom Ziel-Teilnehmer mitierten Verbindung zum Start-Teilnehmer, dadurch gekennzeichnet, daß auf Anforderung (Rl) des Start-Teilnehmers die anonyme Kennung durch die Vertrauensinstanz (S, C) m die permanente Kennung des Ziel-Teilnehmers (B) umgesetzt und unter Benutzung der permanenten Kennung die Ruckverbindung mit dem Ziel-Teilnehmer (B) aufgebaut (R9) wird.
18. Verfahren nach Anspruch 17, dadurch gekennzeichnet, daß die dem Ziel-Teilnehmer (B) zugewiesene anonyme Kennung je
Verbindungsaufbau zu einem spateren Start-Teilnehmer neu erzeugt wird.
19. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß der Ziel-Teilnehmer (B) beim
Aufbau einer unter Verwendung der anonymen Kennung aufgebauten Ruckverbindung auf diese Tatsache durch eine wahrnehmbare Signalisierung hingewiesen wird.
20. Verfahren nach Anspruch 19, dadurch gekennzeichnet, daß eine vom Start-Teilnehmer (A) angeforderte Verbindung vom Ziel-Teilnehmer (B) nach erfolgter Signalisierung nach Bestätigung des Ziel-Teilnehmers, daß em Verbindungsaufbau erfolgen soll, automatisch aufgebaut wird, wobei die Verbindung automatisch vom Ziel-Teilnehmer (B) zum Start-Teilnehmer (A hin erfolgt.
21. Verfahren nach einem der Ansprüche 17 bis 20, dadurch gekennzeichnet, daß d e permanente Kennung an einen an das Netz angeschlossenen Chiffre-Server (C) übermittelt (H6) wird, daß der Chiffre-Server (C) die permanente Kennung eine freie anonyme Kennung umsetzt und diese für die Gültigkeitsdauer der anonymen Kennung unter Zuordnung zu der permanenten Kennung abspeichert und daß der Chiffre-Server die anonyme Kennung ausgibt (H7), die zum Start-Teilnehmer übertragen wird.
22. Verfahren nach Anspruch 21, dadurch gekennzeichnet, daß die anonyme Kennung an den Chiffre-Server (C) übermittelt (R6) wird und daß der Chiffre-Server (C) anhand der abgespeicherten Zuordnungen die permanente Kennung auffindet und diese ausgibt (R7).
23. Verfahren nach Anspruch 17, dadurch gekennzeichnet, daß die permanente Kennung des Ziel-Teilnehmers (B) von der
Vermittlungsstelle (V) des Telekommunikationsnetzes (1) an eine Service-Control-Function (S) weitergeleitet wird, daß die Service-Control-Function (S) bei einem Chiffre-Server (C) unter Angabe der Kennung des Ziel-Teilnehmers (B) eine freie anonyme Kennung erfragt (H6) , daß der Chiffre-Server (C) die Kennung in eine freie anonyme Kennung umsetzt und diese für die Gültigkeitsdauer der anonymen Kennung unter Zuordnung zu der permanenten Kennung abspeichert und an die Service-Control-Function ausgibt, daß die Service-Control-Function (S) die anonyme Kennung an die Vermittlungsstelle (V) weiterleitet und daß die Vermittlungsstelle (V) die Verbindung mit dem angewählten Start-Teilnehmer (A) unter Angabe (H9) der anonymen Kennung herstellt .
24. Verfahren nach Anspruch 23, dadurch gekennzeichnet, daß der anonymen Kennung eine den Chiffre-Server identifizierende Kennung beigefugt wird.
25. Verfahren nach einem der Ansprüche 23 oder 24, dadurch gekennzeichnet, daß für einen Ruckruf die anonyme Kennung des Ziel-Teilnehmers (B) von einer zustandigen Vermittlungsstelle (V) des Netzes (1) an eine Service-Control-Function (S) weitergeleitet wird, daß die Service-Control-Function (S) bei dem zustandigen Chiffre-Server (C) unter Angabe der anonymen Kennung die permanente Kennung des Ziel-Teilnehmers (B) erfragt (R6) , daß die Service-Control-Function (S) diese Kennung an die Vermittlungsstelle (V) weiterleitet und daß die Vermittlungsstelle (V) die Verbindung mit dem Ziel- Teilnehmer (B) herstellt (R9) .
26. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß das Telekommunikationsnetz (1) e leitungsvermitteltes Netz zur Sprach- oder Datenübertragung ist und daß die Kennungen Telefonnummern sind.
27. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, daß die anonyme Telefonnummer em Wahl-Prafix zur Anwahl der Vertrauensinstanz (S, C) enthalt.
28. Verfahren nach einem der Ansprüche 1 bis 25, dadurch gekennzeichnet, daß das Telekommunikationsnetz em Netz zur Übermittlung von Daten aller Art einschließlich von Video- und Audiodaten und/oder textuellen Nachrichten ist und daß die Kennungen Teilnehmer-Adressen dieses Netzes sind.
PCT/EP2000/004071 1999-05-11 2000-05-06 Verfahren zum aufbau einer verbindung in einem telekommunikationsnetz WO2000069182A2 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2000617657A JP2002544725A (ja) 1999-05-11 2000-05-06 通信ネットワークにおいて接続を確立する方法
CA002371135A CA2371135A1 (en) 1999-05-11 2000-05-06 Method for establishing a connection in a telecommunications network
EP00936717A EP1179265A2 (de) 1999-05-11 2000-05-06 Verfahren zum aufbau einer verbindung in einem telekommunikationsnetz

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
DE19921838 1999-05-11
DE10007385.9 2000-02-18
DE19921838.2 2000-02-18
DE10007385A DE10007385A1 (de) 1999-05-11 2000-02-18 Verfahren zum Aufbau einer Verbindung in einem Telekommunikationsnetz

Publications (2)

Publication Number Publication Date
WO2000069182A2 true WO2000069182A2 (de) 2000-11-16
WO2000069182A3 WO2000069182A3 (de) 2001-03-15

Family

ID=26004403

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2000/004071 WO2000069182A2 (de) 1999-05-11 2000-05-06 Verfahren zum aufbau einer verbindung in einem telekommunikationsnetz

Country Status (4)

Country Link
EP (1) EP1179265A2 (de)
JP (1) JP2002544725A (de)
CA (1) CA2371135A1 (de)
WO (1) WO2000069182A2 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2844943A1 (fr) * 2002-09-24 2004-03-26 Radiotelephone Sfr Procede de production d'un premier identifiant isolant un utilisateur se connectant a un reseau telematique
FR2844942A1 (fr) * 2002-09-24 2004-03-26 Radiotelephone Sfr Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10144726B4 (de) 2001-09-11 2006-10-05 T-Mobile Deutschland Gmbh Verfahren zur Bereitstellung und Zuteilung von Rufnummern in einem Telekommunikationsnetz
GB2423220B (en) * 2005-02-11 2009-10-07 Ericsson Telefon Ab L M Method and apparatus for ensuring privacy in communications between parties

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4847890A (en) * 1987-08-10 1989-07-11 The Telephone Connection Anonymous interactive telephone system
WO1998018241A1 (en) * 1996-10-23 1998-04-30 At & T Corp. A method for separately permissioned communication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4847890A (en) * 1987-08-10 1989-07-11 The Telephone Connection Anonymous interactive telephone system
WO1998018241A1 (en) * 1996-10-23 1998-04-30 At & T Corp. A method for separately permissioned communication

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2844943A1 (fr) * 2002-09-24 2004-03-26 Radiotelephone Sfr Procede de production d'un premier identifiant isolant un utilisateur se connectant a un reseau telematique
FR2844942A1 (fr) * 2002-09-24 2004-03-26 Radiotelephone Sfr Procede de production, pour un fournisseur d'acces, d'un identifiant isolant multimedia
EP1406425A1 (de) * 2002-09-24 2004-04-07 Société Française du Radiotéléphone-SFR Verfahren zur Herstellung einer isolierenden Multimediakennzeichnung von einem Zugriffsanbieter
EP1408670A1 (de) * 2002-09-24 2004-04-14 Société Française du Radiotéléphone-SFR Verfahren zur Herstellung einer ersten Kennzeichnung die einen Benutzer isoliert von einem Telematiknetzwerk

Also Published As

Publication number Publication date
CA2371135A1 (en) 2000-11-16
EP1179265A2 (de) 2002-02-13
WO2000069182A3 (de) 2001-03-15
JP2002544725A (ja) 2002-12-24

Similar Documents

Publication Publication Date Title
DE69325562T2 (de) Nicht-überwachte Konferenz, durch Telefonendgerät geregelt
DE69831650T2 (de) Verfahren und System für Sprachanruf durch Benutzung von Informationen die aus einer ausführenden Anwendung auf einem Rechnersytem abgerufen wurden
DE69633230T2 (de) Verfahren und system zur herstellung einer sprachverbindung in verschiedenen netzen
DE69616576T2 (de) Verfahren und gerät zur erzeugung von sprachanrufen
DE69827040T2 (de) Verfahren und anordnung zum aufbau einer gesprächsverbindung in einem geschalteten telefonnetz
DE69828976T2 (de) Kommunikationssystem mit mitteln zur übertragung von internetadressen über kurzmitteilungen
DE60215862T2 (de) Kontinuierliche Anlage für Kunststofflaminate, einschliesslich der Mehrschichtigen, in Kaltpresse
DE69729159T2 (de) Kompatibilität zwischen einem Fernsprechdienst mit Anbieter und einem ISDN Anruferidentifikationsdienst
DE19954224A1 (de) Verfahren zur Erweiterung der Funktionalität eines Telekommunikationsnetzes und Telekommunikationssystem zur Durchführung des Verfahrens
DE10007385A1 (de) Verfahren zum Aufbau einer Verbindung in einem Telekommunikationsnetz
DE10328884A1 (de) Verfahren und Vorrichtung zur Implementierung einer Callback-Funktionalität
WO2009127288A1 (de) Universelle adressierung eines kommunikationspartners über verdeckte dynamische zuordnung einer rufnummer
WO2000069182A2 (de) Verfahren zum aufbau einer verbindung in einem telekommunikationsnetz
EP1014733B1 (de) Verfahren zum Abhören eines Teilnehmers eines Intelligenten Netzes
DE19623332A1 (de) Verbindungsaufbauverfahren sowie Vermittlungsstelle, Dienstrechner und Kommunikationsnetz
EP1795016B1 (de) Vermarktungsverfahren und kommunikationssystem zur durchführung des vermarktungsverfahrens
DE10033614C2 (de) Verfahren zum Aufbauen einer Kommunikationsverbindung und Telekommunikationssystem
EP1645109B1 (de) Verfahren zur rufweiterleitung an eine rufnummer, die mittels eines verzeichnissystemes der urspruenglich gewaehlten rufnummer zugeordnet ist
DE19953221A1 (de) Verfahren, Netzwerkeinrichtung und Vermittlungsstelle zur Übermittlung einer individuellen, einen Anrufer identifizierenden Nachricht an einen angerufenen Teilnehmer
DE10001821A1 (de) Verfahren zum Aufbau einer Verbindung zwischen zwei Datenübertragungsgeräten über ein Datenübertragungsnetz vom INTERNET-Typ
DE60126487T2 (de) Verfahren und vorrichtung zum herstellen von verbindungen ohne verbreitung der rufnummer
EP1468574B1 (de) Vorrichtung und verfahren zur signalisierung der anrufer-kennung an einen entfernten ort
EP1014734A1 (de) Verfahren zum Abhören eines Teilnehmers eines Intelligenten Netzes
WO2009127289A1 (de) Universelle adressierung eines kommunikationspartners über transparente statische zuordnung einer rufnummer
DE69532967T2 (de) Verfahren und system zur verarbeitung von informationstragenden datenverkehrssignalen

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A2

Designated state(s): CA JP US

AL Designated countries for regional patents

Kind code of ref document: A2

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

WWE Wipo information: entry into national phase

Ref document number: 2000936717

Country of ref document: EP

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
AK Designated states

Kind code of ref document: A3

Designated state(s): CA JP US

AL Designated countries for regional patents

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE

ENP Entry into the national phase

Ref document number: 2371135

Country of ref document: CA

Ref country code: JP

Ref document number: 2000 617657

Kind code of ref document: A

Format of ref document f/p: F

Ref country code: CA

Ref document number: 2371135

Kind code of ref document: A

Format of ref document f/p: F

WWP Wipo information: published in national office

Ref document number: 2000936717

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2000936717

Country of ref document: EP