WO2015118129A1 - Identifizierung von nutzer-endgeräten in kommunikationsnetzwerken - Google Patents

Identifizierung von nutzer-endgeräten in kommunikationsnetzwerken Download PDF

Info

Publication number
WO2015118129A1
WO2015118129A1 PCT/EP2015/052557 EP2015052557W WO2015118129A1 WO 2015118129 A1 WO2015118129 A1 WO 2015118129A1 EP 2015052557 W EP2015052557 W EP 2015052557W WO 2015118129 A1 WO2015118129 A1 WO 2015118129A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
user terminal
identification
message
communication interface
Prior art date
Application number
PCT/EP2015/052557
Other languages
English (en)
French (fr)
Inventor
Günther Banholzer
Original Assignee
Contnet AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Contnet AG filed Critical Contnet AG
Publication of WO2015118129A1 publication Critical patent/WO2015118129A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Definitions

  • the invention relates to a communication arrangement for communicating with a user terminal in communication networks.
  • the invention relates to a communication system.
  • the invention relates to a method for communicating with a user terminal via a first and a second communication network.
  • the invention further relates to a computer-readable storage medium.
  • the invention also relates to a program element.
  • a scenario is considered in which a terminal is connected to a data processing unit via an Internet connection.
  • the terminal communicates anonymously with the data processing unit so that the data processing unit does not know the identity of the terminal. For example, only the IP address of the terminal is known via the Internet connection.
  • a communication arrangement for communicating with a user terminal (or a plurality of user terminals) in communication networks, the communication arrangement having a first communication interface for communicating with the user terminal via first communication network is configured without knowledge of an identity of the user terminal (in particular for anonymous communication), a second communication interface, which is arranged to communicate with the user terminal via a second communication network, in which transmitted by the user terminal (ie, received from the user terminal) communication message identifying information for identifying the user terminal is included, a memory device (or a data memory) in which a plurality of Adressier Schemeblöcken are stored, each of which address data that allows addressing of a communication message to the second communication interface, an identification triggering device adapted to transmit an identification triggering message to the user terminal via the first communication interface, the identification triggering message one of the addressing data blocks and the Request includes using the transmitted Adressier schemesblocks to transmit an identification communication message to the second communication interface, and an identification device which determines the identification information for identifying the user terminal
  • a communication system comprising a communication device having the above-described features for communicating with a user terminal (or a plurality of user terminals) in communication networks and the user terminal (s) user terminals) arranged for communication with the communication arrangement via the communication networks.
  • a program for identifying a user terminal in communication networks is stored, which program, when executed by one or more processors, controls the method steps described above.
  • individual components of the communication device in particular the identification triggering device, the identification device and / or the service providing device can be designed as parts of a processor or as separate processors.
  • the operation of the first communication interface and / or the second communication interface can also be processor-controlled.
  • a program element (computer program element) according to an exemplary embodiment of the present invention for identifying a user terminal in communication networks has (or performs) the method steps described above if it is executed by one or more processors.
  • Embodiments of the present invention can be implemented either by means of a computer program, that is to say a software, or by means of one or more special electrical circuits, that is to say in hardware, or in any desired way hybrid form, that is to say by means of software components and hardware components.
  • the user terminal and the communication arrangement communicate via a first communication interface, which is assigned a first communication protocol which does not permit an identification of the user terminal.
  • the communication arrangement requests the user terminal by way of transmission of an identification triggering message, via a second communication interface (which is assigned a second communication protocol which allows identification of the user terminal) using a notified address data block (for example, a telephone number to be called) to send an identification communication message. If this is obtained at the second communication interface, then the communication arrangement can make the identification of the user terminal from the identification communication message (for example by identifying the number of the user terminal when it calls the notified telephone number).
  • the association between the identification information (ie, the information indicative of the identity of the user's terminal or its user) and an optional previous communication operation via the first communication interface may done by the notified Adressier Scheme.
  • a single addressing data block for example a single telephone number
  • a whole set of several addressing data blocks for example ten, one hundred or thousand addressing data blocks, in particular telephone numbers.
  • the size of the set of addressing data blocks can be based on be selected on an expected traffic that comes about through simultaneous or temporally dense communication of multiple or many different user terminals over the first communication interface. Even in the case of many simultaneous or timely inquiries of different user terminals via the first communication interface can be ensured by assigning each of the addressing data blocks to a respective one of the user terminals that a unique association between the user terminal, the addressing data block and the identified identification information possible is.
  • This procedure for identifying user terminals is straightforward, user-friendly, bug-proof and secure. Furthermore, one and the same user terminal can advantageously be used to request and then execute the service and to clarify the identity of the user terminal with the communication arrangement. This is convenient for a user because only one device needs to be handled.
  • the identification triggering device may be set up to transmit the identification trigger message only upon receipt of a service requesting service request message from the user terminal at the first communication interface.
  • the starting point for the need to identify the user terminal may be a request of the user terminal via the first communication interface, a service on the Internet (for example, a content-related service, such as downloading an app, providing an e-book or the Granting access to an erotic portal).
  • the identity of the user of the user terminal may be of interest in order to charge the service later, or else also to authorize (for example, age-restricted or user-dependent services).
  • the receipt of a service request communication message by the communication device can thus be the trigger for triggering a communication for determining the identity of the user terminal. This restricts the traffic to determine the identity to the necessary extent.
  • the identification device may be configured to associate the determined identification information with the service request communication message. This can be done by assigning the identification information extracted from the identification communication message for identifying the user terminal to the respective addressing data block which has been transmitted to the user terminal in response to the request of the service.
  • the assignment can also be based on a temporal correlation between the service request communication message and the identification communication message. If all the available addressing data blocks have already been used once, the communication arrangement can repeatedly use already used addressing data blocks. This results in principle in the challenge of being able to distinguish different user terminals, which has been transmitted the same addressing data block from each other. This can be done by a temporal assignment in such a way that an identification communication message assigned to a specific address data block is assigned to the service request communication message which is in the closest temporal relationship with it. By means of this time adjustment, the number of required addressing data blocks can be kept low and nevertheless a reliable assignment of user terminals to services possible become. Alternatively or additionally, the assignment can be based on the addressing data block transmitted to the user terminal.
  • the communication arrangement may comprise a service providing device for providing a requested service to the user terminal after identifying the identification information.
  • the service providing device may provide the service, for example, via the first communication interface.
  • the service it is possible for the service to be provided, for example, via another third communication interface from an entity separate from the communication arrangement.
  • the identification triggering device may be set up to use the addressing data blocks in successive transmissions of identification triggering messages to different user terminals according to a predetermined order (for example from small to large numbers) and only after using all the addressing data blocks it repeats and according to the predetermined Sequence for subsequent identification trigger messages.
  • a predetermined sequence of the use of the addressing data blocks can be avoided that in a narrow time interval, the same addressing data block is used multiple times and thus an unambiguous association between a user terminal and a service request is difficult. If the use of a particular addressing data block has already been established for some time, a time distinction between different communication messages of different user terminals is possible by referring to or using the same addressing data block.
  • the first communication interface, the second communication interface, the storage device, the identification trigger device and the identification device may be formed as components of a common network node.
  • the communication arrangement can be designed as a common data processing device, for example a server computer capable of telephoning. This leads to a compact arrangement.
  • At least the first communication interface and the identification triggering device may be formed as components of a first network node, and at least the second communication interface and the identification device may be configured as components of a separate second network node.
  • the communication via the first communication interface parts can take place with a first data processing device, which is different from a second data processing device, with which the communication takes place via the second communication interface.
  • the two data processing devices can be arranged spatially far apart ("remote") and, for example, be communicably coupled via a communication network (such as the Internet)
  • a communication network such as the Internet
  • the second network node can be set up to provide the determined identification information to the first network node to transfer.
  • the first network node can then control the provision of the services based on the communicated identification information, in particular grant, deny or only grant to a limited extent, or settle.
  • the first network node and the second network node may be communicably coupled to each other via at least one of the first communication network and the second communication network.
  • the two network nodes can be coupled to one another in a communicable manner via the first communication network, in particular the Internet. It is not absolutely necessary for the first network node to be designed to be capable of being called by telephone.
  • the first communication network may be the Internet or an intranet.
  • an IP address of a communication partner is usually transmitted at most, but which does not allow any unambiguous inference to the identity of a corresponding user terminal.
  • a certain service for example a content-related service, can be conveniently provided via the Internet.
  • the second communication network may be a telephone network, in particular a mobile radio network.
  • the telephone number of the calling subscriber in this case the user terminal, is usually also transmitted or can be determined by means of telephone number recognition.
  • each of the addressing data blocks may comprise or consist of a different telephone number, wherein by means of the respective gen telephone number to transmit the identification communication message in the form of a telephone call from the user terminal to the second communication interface.
  • a set (the number of which is selectable based on an expected number of user terminals requesting services over the first communication interface) is maintained by telephone numbers with which the communication arrangement can be called via the second communication interface. If a user calls an individually notified telephone number and delivers the telephone number of the user terminal via call number recognition, an assignment of the user terminal identified by means of the telephone number is also associated with the telephone number
  • each of the addressing data blocks can have or consist of another telephone number, wherein the identification communication message in the form of a text message, in particular an SMS, is to be transmitted from the user terminal to the second communication interface by means of the respective telephone number.
  • a set (the number of which is selectable based on an expected number of user terminals requesting services via the first communication interface) of telephone numbers with which the communication arrangement via the second communication interface a short message or SMS (Short Message Service ) can be transmitted.
  • each of the addressing data blocks may comprise or consist of the same telephone number and a code different from all other addressing data blocks, wherein the telephone number is to transmit the identification communication message in the form of a telephone call from the user terminal to the second communication interface and the respective code of the User terminal is to be transmitted to the second communication interface.
  • This embodiment has the advantage that the provision of a single general telephone number (or a small number of telephone numbers) is sufficient, with which the second communication onstrestelle can be called, which is logistically simple.
  • no assignment of the user of the user terminal identified by means of call number recognition can be carried out.
  • the user is given to enter a special, individually communicated code (for example, a four-digit number), which in turn allows such a unique assignment.
  • the code can be communicated to the user with the identification triggering message.
  • the code may be communicated to the user if the user in the form of the identification communication message has called the second communication interface using the general telephone number (for example, the code may be announced acoustically or displayed on a display of the user terminal).
  • the code may be announced acoustically or displayed on a display of the user terminal.
  • each of the addressing data blocks may comprise or consist of the same telephone number and a code different from all other addressing data blocks, wherein by means of the telephone number the identification communication message in the form of a text message, in particular an SMS, is to be transmitted from the user terminal to the second communication interface and the respective code is to be transmitted from the user terminal to the second communication interface.
  • the code is transmitted by SMS to the second communication interface.
  • the identification information may be a telephone number of the user terminal for communicating within the second communication network.
  • To this telephone number can be deposited at the telephone company, which serves as a provider for the telephony communication, more user data, which are then used for billing the services granted (for example, billing address) or an authorization (for example, age of the user) can.
  • the identification device can be set up, upon receipt of a telephone call as an identification communication message, to ascertain the telephone number of the user terminal as the identification information, without receiving the telephone call. An unnecessary data transfer can be avoided, and costs can be saved. Just the attempt to establish a telephone connection via the second communication interface is sufficient to determine the telephone number of the caller. Alternatively, it is also possible to notify the user of a toll-free telephone number (for example, a "0800" number) for transmitting the identification communication message.
  • a toll-free telephone number for example, a "0800" number
  • the user terminal may be designed as a mobile device, in particular as a smartphone, or as a tablet PC. When using a Tablet PC, it should be capable of being telephoned.
  • Figure 1 shows a communication system of a user terminal and a communication arrangement for communicating with the user terminal in communication networks according to an exemplary embodiment of the invention.
  • Figure 2 is a diagram illustrating the exchange of communication messages between the user terminal and the communication arrangement of Figure 1.
  • FIG. 3 shows a communication system comprising a user terminal and a communication arrangement for communicating with the user terminal in communication networks according to an exemplary embodiment of the invention.
  • FIG. 4 shows a diagram illustrating the exchange of communication messages between the user terminal and the communication arrangement according to FIG.
  • FIG. 5 shows a communication system comprising a user terminal and a communication arrangement for communicating with the user terminal in communication networks according to an exemplary embodiment of the invention.
  • FIG. 6 is a diagram illustrating the exchange of communication messages between the user terminal and the communication arrangement of Figure 5.
  • FIG. 7 shows a communication system comprising a user terminal and a communication arrangement for communicating with the user terminal in FIG.
  • Figure 8 is a diagram illustrating the exchange of communication messages between the user terminal and the communication arrangement of Figure 7.
  • a terminal A is connected to a data processing unit B via an Internet connection, but also has the possibility of establishing a telephone connection.
  • the terminal A communicates with the data processing unit B anonymously. Only the IP address of the terminal is known via the Internet connection, but the device or its user should be identified.
  • the data processing unit B transmits to the terminal A a telephone number in a so-called hyperlink, which leads to a further data processing unit C which may be identical to B but does not have to.
  • the terminal A calls this telephone number either automatically or after a user interaction (for example by activating the hyperlink if A is a mobile phone and so desired).
  • the data processing unit C recognizes the calling terminal on the telephone network transmitted over the telephone network. telten call number and informs the data processing unit B so identified phone number. In order to differentiate several terminals to be identified at the same time, the data processing unit C has a larger number block so that each Internet terminal to be identified at the same time can call a different number.
  • the data processing unit C can acoustically reproduce an identification number (PIN) via a voice server which a user of the terminal A enters in order to establish the link between the terminal and the calling telephone number.
  • PIN identification number
  • the terminal A can also send an SMS to a receiving unit connected to the data processing unit C.
  • different contents (PINs) generated by the data processing unit A can also be used in the SMS in order to establish the link between the Internet terminal and the SMS sender.
  • the Internet connection of the terminal A can also be established via the telephone network.
  • the proposed solution can be implemented on any mobile phone without additional hardware.
  • the implementation on the terminal A can also be carried out without a mobile phone in hardware, software or mixed (hybrid).
  • Embodiments of the invention solve the problem that when an access to a subscriber-anonymized remote access network such as WLAN by a terminal identification or authentication of the subscriber provider or the network side is not or only unreliable possible.
  • a subscriber interaction is initiated automatically or user-based via another remote access network, which is not anonymised by the subscriber, such as a mobile radio network.
  • the identification of the subscriber is thereby outsourced to the non-anonymized remote access network, the result of which can be provided to the anonymized remote access network.
  • a bijective subscriber assignment takes place via different access information to the non-anonymized remote access network (for example, various service call numbers of a mobile radio network).
  • Another variant implements a password or PIN verification in the anonymous remote access network by the subscriber himself, that is an ex-post verification.
  • Yet another variant performs a preemptive authorization of the subscriber via a PIN or a password in the non-anonymized remote access network, that is an ex-ante verification.
  • Figure 1 shows a communication system 150 made up of a user terminal 102 (also referred to as "A") and a communication arrangement 100 (in the embodiment shown formed of two separate network nodes, also referred to as "B” and “C") for communicating with
  • Figure 2 shows an associated diagram illustrating the exchange of communication messages between the user terminal 102 and the communication arrangement 100 according to Figure 1, to the user terminal 102 in communication networks 104, 106 according to an exemplary embodiment of the invention.
  • the communication arrangement 100 is for communicating with the user terminal 102 embodied here as a mobile radio device (and simultaneously with many other similar user terminals 102, which are not shown in FIG. 1). formed in the communication networks 104, 106. More specifically, the communication arrangement 100 includes a first communication interface 108 configured to communicate with the user terminal 102 via a first communication network 104 (here, the public Internet) without knowing an identity of the user terminal 102, ie, anonymously. If the user terminal 102 communicates via the Internet as the first communication network 104 with the first communication interface 108 of the communication arrangement 100, the communication arrangement 100 does not experience the identity of the user terminal 102 in this communication.
  • a first communication network 104 here, the public Internet
  • the communication arrangement 100 further has a second communication interface 110, which is set up to communicate with the user terminal 102 via a second communication network 106 embodied here as a mobile radio network. If a mobile radio connection is established between the user terminal 102 and the second communication interface 110 of the communication arrangement 100, the communication interface 110 knows the telephone number of the user terminal 102 via call number recognition. This telephone number can be used as identification information for identifying the user terminal 102 by the communication arrangement 100 be used.
  • each addressing data block corresponds to a respective telephone number with which the communication device 100 can be called via its second communication interface 110.
  • these telephone numbers are denoted by Ci, ... C ,, ... C n .
  • Each of these telephone numbers thus allows an addressing of a telephone call as a communication message to the second communication interface 110.
  • the following describes how the communication device 100 can obtain identification information for determining an identity of the user of the user terminal 102.
  • the reason for the need to identify the user terminal 102 may be a request, transmitted via the Internet to the first communication interface 108, from the user terminal 102 to obtain a paid service via the Internet, for example a content-related service.
  • This request may be sent to the user terminal 102 by transmitting a service request communication message to the first communication interface 108 of the communication device 100.
  • an identification triggering device 114 of the communication arrangement 100 for transmitting an identification triggering message sent via the Internet is actuated via the first communication interface 108 to the user terminal 102.
  • the identification triggering contains one of the addressing data blocks (ie one of the telephone numbers Ci, ... C, ...
  • the telephone number C in the example shown the telephone number C) and the request to the user terminal 102, using the transmitted addressing data block (ie Telephone number Q) via the mobile radio network to transmit an identification communication message to the second communication interface 110, ie to use the communicated telephone number Q for setting up a telephony connection with the communication arrangement 100 via the second communication interface 110.
  • the user upon receiving the identification trigger message, the user may be presented with a button that a user should touch to thereby establish the telephony connection without additional user activity (alternatively, the user may be asked to be active the phone number C too choose).
  • the actuation of the button by the user of the user terminal 102 then triggers the transmission of an identification communication message to the second communication interface 110, ie, leads to the dialing of the telephone number O, to establish the telephony connection with the communication device 100 via the second communication interface 110.
  • the telephony connection does not necessarily have to be completely established: it is sufficient if the call is signaled at the communication interface 110; the call can be accepted or denied because the calling user terminal 102's number is already being transmitted with the call signaling.
  • the identification triggering device 114 may be configured to transmit the identification trigger message to the first communication interface 108 upon receipt of the service requesting service request message from the user terminal 102. In other words, the identification procedure is triggered by the request of the paid service by the user terminal 102.
  • the identification triggering device 114 is set up to use the addressing data blocks in successive transmissions of identification triggering messages to different user terminals 102 according to a predetermined order, and only after using all the addressing data blocks to repeat these and according to the predetermined order for subsequent identification triggering messages.
  • the repeated use of a sufficiently large but limited set of telephone numbers Ci, ... G, ... C n for identifying many users with associated user terminals 102 limits the effort for identification, but also allows for the identification reliable suppression of concurrent or timely identifications of different user terminals 102 using the same telephone number.
  • An identification device 116 of the communication arrangement 100 upon receiving the identification communication message from the user terminal 102 using the transmitted addressing data block at the second communication interface 110, retrieves the identification information for identifying the user terminal 102 from the identification communication device. In other words, the identification device 116 recognizes the telephone number of the calling user terminal 102.
  • the identification device 116 recognizes the telephone number of the calling user terminal 102.
  • the identification device 116 is arranged to receive a telephone call as identification communication according to the telephone number of the user terminal 102 as the identification information to determine without actually receiving the phone call, ie to begin a bidirectional exchange of voice data. If the user terminal 102 initiates the establishment of a telephony connection with the second communication interface 110 of the communication arrangement 100, then it is unnecessary to determine the telephone number of the user terminal 102 to actually perform a voice data transfer between the user terminal 102 and the communication arrangement 100. Rather, the telephone call can be terminated by the communication arrangement 100 or the telephone call can be rejected even before a solicited rather voice data transfer has begun. An unnecessary transfer of data over the telephone network is thereby avoided.
  • the identification device 116 then assigns the determined identification information to the service request communication message. This is done by assigning the transmitted telephone number C to the telephone number of the user terminal 102. If necessary, the allocation can be checked by determining a sufficient temporal correlation between the transmission of the service request communication message and the appearance of the identification communication message. This is particularly advantageous when a telephone number Q already used in the past is repeatedly used to identify other user terminals 102 or to trigger their identification.
  • the assignment of a service request to the identification information of a user terminal 102 then takes place upon determination of a sufficient temporal proximity between the request of the service and the identification, wherein a time interval between these two events, for example, has to fulfill a predetermined threshold condition.
  • a service providing device 118 of the communication arrangement 100 initiates the provision of the requested service to the user terminal 102.
  • the service is then provided to the identified user terminal 102 via the first communication network 104 (the Internet in the example shown).
  • a billing of this service to the user of the user terminal 102 is then based on the determined telephone number as identification information.
  • FIG. 1 shows that, inter alia, the first communication interface 108 and the identification triggering device 114 are designed as components of a first network node B.
  • the second communication interface 110 and the identification device 116 are configured as components of a separate second network node C.
  • the network node B is assigned to a different data processing unit than the network node C.
  • the second network node C is set up to transmit the identified identification information to the first network node B.
  • the first network node B and the second network node C are coupled to each other communicably via the first communication network 104.
  • the exchanged communication messages of the network nodes A, B and C are shown, the time sequence being from top to bottom.
  • the communication begins with a service request communication message (service request X), with which the user terminal 102 requests the provision of a service via the Internet at network node B.
  • Network node B responds to user terminal 102 by transmitting the identification triggering message requesting user terminal 102 to make a telephone call to network node C using a transmitted telephone number G before providing the desired service. If user terminal 102 calls telephone number G and thus generates the identification communication message, then network node C can determine the telephone number A of user terminal 102 by means of caller identification.
  • FIG. 3 shows a communication system 150 comprising a user terminal 102 and a communication arrangement 100 for communicating with the user terminal 102 in communication networks 104, 106 according to an exemplary embodiment of the invention.
  • FIG. 4 shows a diagram which illustrates the exchange of communication messages between the user terminal 102 and the communication arrangement 100 according to FIG.
  • the exemplary embodiment according to FIGS. 3 and 4 differs from the exemplary embodiment according to FIGS. 1 and 2 in that, inter alia, the first communication interface 108, the second communication interface 110, the memory device 112, the identification triggering device 114 and the identification device 116 are now shown as components of one common network node B are formed. Accordingly, the scheme of exchanged communication messages according to Figure 4 is adjusted.
  • FIG. 5 shows a communication system 150 comprising a user terminal 102 and a communication arrangement 100 for communicating with the user terminal 102 in communication networks 104, 106 according to an exemplary embodiment of the invention.
  • FIG. 6 shows a diagram illustrating the exchange of communication messages between the user terminal 102 and the communication arrangement 100 according to FIG.
  • the exemplary embodiment according to FIG. 5 and FIG. 6 differs from the exemplary embodiment according to FIG. 1 and FIG. 2 in that now each of the address data blocks has the same telephone number C T and a code PINi, PINi, PIN n different from all other addressing data blocks.
  • the identification communication message can be transmitted in the form of a telephone call from the user terminal 102 to the second communication interface 110.
  • the use of the general telephone number C T alone does not yet permit a clear assignment of a specific telephone number. However, if the respective individualized code PIN, transmitted from the user terminal 102 to the second communication interface 110, so this assignment is by distinguishing the other codes PINi, ⁇ , - ⁇ , PIN I. +1 , PIN n possible.
  • the user terminal 102 is informed of the pin code of network node C (which can also inform the network node B of the pin code).
  • the pin code By entering the pin code by the user of the user terminal 102 and over ⁇ mediation of the same to network node C assignment is possible.
  • the user terminal 102 it is also possible for the user terminal 102 to be notified of the pin code by the network node B, for example together with the telephone number CT.
  • the user terminal 102 may already enter the PIN code when calling (or alternatively when transmitting an SMS) the telephone number Cr with the own telephone number A.
  • FIG. 7 shows a communication system 150 comprising a user terminal 102 and a communication arrangement 100 for communicating with the user terminal 102 in communication networks 104, 106 according to an exemplary embodiment of the invention.
  • FIG. 8 shows a diagram illustrating the exchange of communication messages between the user terminal 102 and the communication arrangement 100 according to FIG.
  • the embodiment according to FIG. 7 and FIG. 8 differs from the exemplary embodiment according to FIG. 3 and FIG. 4 in that, instead of an individualized telephone number, a combination of a general telephone number and an individualized PIN code is used for identification, and instead of a telephone call a SMS is sent for identification.
  • the exemplary embodiment according to FIG. 7 and FIG. 8 differs from the exemplary embodiment according to FIG. 5 and FIG. 6 in that the first communication interface 108, the second communication interface 110, the memory device 112, the identification triggering device 114 and the identification device 116 are now shown as components of one common network node B are formed, and that instead of a telephone call SMS is transmitted for identification.
  • Each of the addressing data blocks has the same telephone number Gr and a code PINi, PIN ,, PINn which differs from all other addressing data blocks, wherein the identification communication message in the form of an SMS is to be transmitted from the user terminal 102 to the second communication interface 110 by means of the telephone number Gr, and the respective PIN code to be transmitted from the user terminal 102 to the second communication interface 110.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Kommunikationsanordnung (100) zum Kommunizieren mit einem Nutzer-Endgerät (102) in Kommunikationsnetzwerken (104, 106), wobei die Kommunikationsanordnung (100) eine erste Kommunikationsschnittstelle (108), die zum Kommunizieren mit dem Nutzer-Endgerät (102) über ein erstes Kommunikationsnetzwerk (104) ohne Kenntnis einer Identität des Nutzer-Endgeräts (102) eingerichtet ist, eine zweite Kommunikationsschnittstelle (110), die zum Kommunizieren mit dem Nutzer-Endgerät (102) über ein zweites Kommunikationsnetzwerk (106) eingerichtet ist, in dem in einer von dem Nutzer-Endgerät (102) übermittelten Kommunikationsnachricht Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts (102) enthalten ist, eine Speichereinrichtung (112), in der eine Mehrzahl von Adressierdatenblöcken gespeichert sind, von denen jeder eine Adressierung einer Kommunikationsnachricht an die zweite Kommunikationsschnittstelle (110) erlaubt, eine Identifizierungsauslöseeinrichtung (114), die zum Übermitteln einer Identifizierungsauslösenachricht über die erste Kommunikationsschnittstelle (108) an das Nutzer-Endgerät (102) ausgebildet ist, welche Identifizierungsauslösenachricht einen der Adressierdatenblöcke und die Aufforderung enthält, unter Verwendung des übermittelten Adressierdatenblocks eine Identifizierungskommunikationsnachricht an die zweite Kommunikationsschnittstelle (110) zu übermitteln, und eine Identifizierungseinrichtung (116) aufweist, die bei Erhalt der Identifizierungskommunikationsnachricht unter Verwendung des übermittelten Adressierdatenblocks an der zweiten Kommunikationsschnittstelle (110) aus der Identifizierungskommunikationsnachricht die Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts (102) ermittelt.

Description

Identifizierung von Nutzer-Endqeräten in Kommunikationsnetzwerken
Die Erfindung betrifft eine Kommunikationsanordnung zum Kommunizieren mit einem Nutzer-Endgerät in Kommunikationsnetzwerken.
Ferner betrifft die Erfindung ein Kommunikationssystem.
Darüber hinaus betrifft die Erfindung ein Verfahren zum Kommunizieren mit einem Nutzer-Endgerät über ein erstes und ein zweites Kommunikationsnetzwerk.
Die Erfindung betrifft ferner ein computerlesbares Speichermedium. Die Erfindung betrifft darüber hinaus ein Programm-Element. Es wird ein Szenario betrachtet, in dem ein Endgerät mit einer Datenverarbeitungseinheit über eine Internetverbindung verbunden ist. Das Endgerät kommuniziert mit der Datenverarbeitungseinheit anonym, so dass die Datenverarbeitungseinheit die Identität des Endgeräts nicht kennt. Über die Internetverbindung ist zum Beispiel lediglich die IP-Adresse des Endgeräts bekannt. Für viele Anwendungen, zum Beispiel für Billing-Anwendungen im Gegenzug zur Gewährung von Diensten im Internet, ist es aber erforderlich, die Identität des Geräts oder von dessen Nutzer zu kennen.
Herkömmliche Benutzer-Identifizierungsverfahren sind in EP 1 424 617 AI bzw. WO 2004/017565 A2 offenbart.
Die Praxis zeigt, dass Benutzer von Nutzer-Endgeräten in vielen Fällen nur dann gewillt sind, Dienstleistungen im Internet tatsächlich in Anspruch zu nehmen, wenn ein vorgeschaltetes Identifizierungsverfahren unkompliziert und schnell ist. Es ist aber immer noch schwierig, mit geringem Aufwand und hoher Zuverlässigkeit ein Nutzer-Endgerät in Netzwerken schnell zu identifizieren.
Es ist eine Aufgabe der vorliegenden Erfindung, mit geringem Aufwand und ho- her Zuverlässigkeit ein Nutzer-Endgerät in Netzwerken schnell zu identifizieren.
Diese Aufgabe wird durch eine Kommunikationsanordnung, ein Kommunikationssystem, ein Verfahren zum Kommunizieren mit einem Nutzer-Endgerät über ein erstes und ein zweites Kommunikationsnetzwerk, durch ein computerlesbares Speichermedium und durch ein Programm-Element mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.
Gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist eine Kommunikationsanordnung zum Kommunizieren mit einem Nutzer-Endgerät (bzw. mit ei- ner Vielzahl von Nutzer-Endgeräten) in Kommunikationsnetzwerken geschaffen, wobei die Kommunikationsanordnung eine erste Kommunikationsschnittstelle, die zum Kommunizieren mit dem Nutzer-Endgerät über ein erstes Kommunikationsnetzwerk ohne Kenntnis einer Identität des Nutzer-Endgeräts (insbesondere zum anonymen Kommunizieren) eingerichtet ist, eine zweite Kommunikations- Schnittstelle, die zum Kommunizieren mit dem Nutzer-Endgerät über ein zweites Kommunikationsnetzwerk eingerichtet ist, in dem in einer von dem Nutzer- Endgerät übermittelten (d.h. von dem Nutzer-Endgerät erhaltenen) Kommunikationsnachricht Identifizierungsinformation zum Identifizieren des Nutzer- Endgeräts enthalten ist, eine Speichereinrichtung (bzw. ein Datenspeicher), in der eine Mehrzahl von Adressierdatenblöcken gespeichert sind, von denen jeder Adressdaten enthält, die eine Adressierung einer Kommunikationsnachricht an die zweite Kommunikationsschnittstelle erlauben, eine Identifizierungsauslö- seeinrichtung, die zum Übermitteln einer Identifizierungsauslösenachricht über die erste Kommunikationsschnittstelle an das Nutzer-Endgerät ausgebildet ist, weiche Identifizierungsauslösenachricht einen der Adressierdatenblöcke und die Aufforderung enthält, unter Verwendung des übermittelten Adressierdatenblocks eine Identifizierungskommunikationsnachricht an die zweite Kommunikationsschnittstelle zu übermitteln, und eine Identifizierungseinrichtung aufweist, die bei Erhalt der Identifizierungskommunikationsnachricht unter Verwendung des übermittelten Adressierdatenblocks an der zweiten Kommunikationsschnittstelle aus der Identifizierungskommunikationsnachricht die Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts ermittelt.
Gemäß einem anderen Ausführungsbeispiel der vorliegenden Erfindung ist ein Kommunikationssystem bereitgestellt, die eine Kommunikationsanordnung mit den oben beschriebenen Merkmalen zum Kommunizieren mit einem Nutzer- Endgerät (bzw. mit einer Vielzahl von Nutzer-Endgeräten) in Kommunikationsnetzwerken und das Nutzer-Endgerät (bzw. eine Vielzahl von Nutzer-Endgeräten) aufweist, das zur Kommunikation mit der Kommunikationsanordnung über die Kommunikationsnetzwerke eingerichtet ist.
Gemäß noch einem anderen Ausführungsbeispiel der vorliegenden Erfindung ist ein Verfahren zum Kommunizieren mit einem Nutzer-Endgerät über ein erstes Kommunikationsnetzwerk mittels einer ersten Kommunikationsschnittstelle ohne Kenntnis einer Identität des Nutzer-Endgeräts, und zum Kommunizieren mit dem Nutzer-Endgerät über ein zweites Kommunikationsnetzwerk mittels einer zweiten Kommunikationsschnittstelle bereitgestellt, wobei in dem zweiten Kommunikationsnetzwerk in einer von dem Nutzer-Endgerät übermittelten (d.h. von dem Nutzer-Endgerät erhaltenen) Kommunikationsnachricht Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts enthalten ist, wobei bei dem Verfahren eine Mehrzahl von Adressierdatenblöcken vorgesehen bzw. vorgehalten werden, von denen jeder eine Adressierung einer Kommunikationsnachricht an die zweite Kommunikationsschnittstelle erlaubt, eine Identifizierungsauslösenachricht über die erste Kommunikationsschnittstelle an das Nutzer-Endgerät übermittelt wird, welche Identifizierungsauslösenachricht einen der Adressierdatenblöcke und die Aufforderung an das Nutzer-Endgerät enthält, unter Verwendung des übermittelten Adressierdatenblocks eine Identifizierungskommunikationsnachricht an die zweite Kommunikationsschnittstelle zu übermitteln, und, bei Erhalt der Identifi- zierungskommunikationsnach rieht von dem Nutzer-Endgerät unter Verwendung des übermittelten Adressierdatenblocks an der zweiten Kommunikationsschnittstelle, die Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts aus der Identifizierungskommunikationsnachricht ermittelt wird.
In einem computerlesbaren Speichermedium gemäß einem Ausführungsbeispiel der vorliegenden Erfindung ist ein Programm zur Identifizierung eines Nutzer- Endgeräts in Kommunikationsnetzwerken gespeichert, welches Programm, wenn es von einem oder mehreren Prozessoren ausgeführt wird, die oben beschriebenen Verfahrensschritte steuert bzw. durchführt. Zum Beispiel können einzelne Komponenten der Kommunikationsvorrichtung, insbesondere die Identifizie- rungsauslöseeinrichtung, die Identifizierungseinrichtung und/oder die Dienstbereitstellungseinrichtung als Teile eines Prozessors oder als separate Prozessoren ausgebildet sein. Auch der Betrieb der ersten Kommunikationsschnittstelle und/oder der zweiten Kommunikationsschnittstelle kann prozessorgesteuert erfolgen.
Ein Programm-Element (Computerprogramm-Element) gemäß einem Ausführungsbeispiel der vorliegenden Erfindung zur Identifizierung eines Nutzer- Endgeräts in Kommunikationsnetzwerken weist die oben beschriebenen Verfahrensschritte auf (bzw. führt diese durch), wenn es von einem oder mehreren Pro- zessoren ausgeführt wird .
Ausführungsbeispiele der vorliegenden Erfindung können sowohl mittels eines Computerprogramms, das heißt einer Software, als auch mittels einer oder mehrerer spezieller elektrischer Schaltungen, das heißt in Hardware, oder in beliebig hybrider Form, das heißt mittels Software-Komponenten und Hardware- Komponenten, realisiert werden.
Gemäß einem exemplarischen Ausführungsbeispiel der Erfindung kommunizieren das Nutzer-Endgerät und die Kommunikationsanordnung über eine erste Kom- munikationsschnittstelle, der ein erstes Kommunikationsprotokoll zugeordnet ist, welches eine Identifizierung des Nutzer-Endgeräts nicht gestattet. Um die Identifizierung des Nutzer-Endgerät doch vorzunehmen, fordert die Kommunikationsanordnung das Nutzer-Endgerät im Wege der Übermittlung einer Identifizie- rungsauslösenachricht auf, über eine zweite Kommunikationsschnittstelle (der ein zweites Kommunikationsprotokoll zugeordnet ist, welches eine Identifizierung des Nutzer-Endgerät gestattet) unter Verwendung eines mitgeteilten Adressierdatenblocks (zum Beispiel eine anzurufende Telefonnummer) eine Identifizie- rungskommunikationsnachricht zu senden. Wird diese an der zweiten Kommuni- kationsschnittstelle erhalten, so kann die Kommunikationsanordnung aus der Identifizierungskommunikationsnachricht die Identifizierung des Nutzer- Endgeräts vornehmen (zum Beispiel durch Rufnummernerkennung des Nutzer- Endgeräts, wenn dieses die mitgeteilte Telefonnummer anruft). Die Zuordnung zwischen der Identifizierungsinformation (d.h. der für die Identität des Nutzer- Endgeräts oder dessen Benutzers indikativen Information) und einem optionalen vorherigen Kommunikationsvorgang über die erste Kommunikationsschnittstelle (zum Beispiel der Anfrage des Nutzer-Endgeräts, einen netzwerkbezogenen Dienst in Anspruch nehmen zu wollen) kann durch den mitgeteilten Adressierdatenblock erfolgen.
Vorteilhaft wird nicht nur ein einziger Adressierdatenblock (zum Beispiel eine einzige Telefonnummer) zum Kommunizieren über die zweite Kommunikationsschnittstelle vorgehalten, sondern ein ganzer Satz mehrerer Adressierdatenblöcke (zum Beispiel zehn, hundert oder tausend Adressierdatenblöcke, insbesonde- re Telefonnummern). Die Größe des Satzes der Adressierdatenblöcke kann basie- rend auf einem erwarteten Traffic gewählt werden, der durch gleichzeitige oder zeitlich dichte Kommunikation mehrerer bzw. vieler unterschiedlicher Nutzer- Endgeräte über die erste Kommunikationsschnittstelle zustande kommt. Selbst im Falle vieler gleichzeitiger oder zeitnaher Anfragen unterschiedlicher Nutzer- Endgeräte über die erste Kommunikationsschnittstelle kann durch jeweilige Zuweisung eines der Adressierdatenblöcke zu einem jeweiligen der Nutzer- Endgeräte sichergestellt werden, dass eine eindeutige Zuordnung zwischen dem Nutzer-Endgerät, dem Adressierdatenblock und der ermittelten Identifizierungsinformation möglich ist. Diese Prozedur zum Identifizieren von Nutzer- Endgeräten ist unkompliziert, benutzerfreundlich, fehlerrobust und sicher. Ferner kann vorteilhaft ein und dasselbe Nutzer-Endgerät dazu verwendet werden, den Dienst anzufordern und dann auszuführen und die Abklärung der Identität des Nutzer-Endgeräts mit der Kommunikationsanordnung vorzunehmen. Dies ist für einen Benutzer bequem, da hierfür nur ein Gerät gehandhabt werden muss.
Im Folgenden werden bevorzugte Weiterbildungen der Kommunikationsanordnung, des Kommunikationssystems, des Verfahrens, des computerlesbaren Speichermediums und des Programm-Elements beschrieben. Gemäß einem Ausführungsbeispiel kann die Identifizierungsauslöseeinrichtung eingerichtet sein, erst bei Erhalt einer einen Dienst anfordernden Dienstanforde- rungskommunikationsnachricht von dem Nutzer-Endgerät an der ersten Kommunikationsschnittstelle die Identifizierungsauslösenachricht zu übermitteln. Ausgangspunkt für das Bedürfnis, das Nutzer-Endgerät zu identifizieren, kann eine Anfrage des Nutzer-Endgeräts über die erste Kommunikationsschnittstelle sein, einen Dienst im Internet (zum Beispiel einen inhaltsbezogenen Dienst, wie das Herunterladen einer App, das Bereitstellen eines E-Books oder die Gewährung von Zugang zu einem Erotikportal) nutzen zu wollen. Bevor der Zugang zu dem Dienst gewährt wird, kann die Identität des Nutzers des Nutzer-Endgeräts von Interesse sein, um den Dienst später in Rechnung stellen zu können, oder aber auch eine Autorisierung (zum Beispiel bei altersbeschränkten oder nutzerabhängigen Diensten) vorzunehmen. Der Erhalt einer Dienstanforderungskomrmunika- tionsnachricht durch die Kommunikationsvorrichtung kann also der Trigger sein, eine Kommunikation zum Ermitteln der Identität des Nutzer-Endgeräts auszulö- sen. Dies beschränkt den Datenverkehr zur Feststellung der Identität auf das notwendige Maß.
Gemäß einem Ausführungsbeispiel kann die Identifizierungseinrichtung eingerichtet sein, die ermittelte Identifizierungsinformation der Dienstanforderungs- kommunikationsnachricht zuzuordnen. Dies kann dadurch erfolgen, dass die aus der Identifizierungskommunikationsnachricht extrahierte Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts dem jeweiligen Adressierdatenblock zugeordnet wird, der dem Nutzer-Endgerät in Reaktion auf die Anforderung des Dienstes übermittelt worden ist.
Gemäß einem Ausführungsbeispiel kann die Zuordnung zumindest auch basierend auf einer zeitlichen Korrelation zwischen der Dienstanforderungskommuni- kationsnachricht und der Identifizierungskommunikationsnachricht erfolgen. Sollten alle zur Verfügung stehenden Adressierdatenblöcke bereits einmal benutzt worden sein, kann die Kommunikationsanordnung bereits benutzte Adressierdatenblöcke wiederholt benutzen. Daraus ergibt sich prinzipiell die Herausforderung, unterschiedliche Nutzer-Endgeräte, denen der gleiche Adressierdatenblock übermittelt worden ist, voneinander unterscheiden zu können. Dies kann durch eine zeitliche Zuordnung dergestalt erfolgen, dass eine einem bestimmten Adres- sierdatenblock zugeordnete Identifizierungskommunikationsnach rieht derjenigen Dienstanforderungskommunikationsnachricht zugeordnet wird, die mit dieser im engsten zeitlichen Zusammenhang steht. Durch diesen Zeitabgleich kann die Zahl der erforderlichen Adressierdatenblöcke gering gehalten werden und trotzdem eine zuverlässige Zuordnung von Nutzer-Endgeräten zu Diensten ermöglicht werden. Alternativ oder ergänzend kann die Zuordnung basierend auf dem dem Nutzer-Endgerät übermittelten Adressierdatenblock erfolgen.
Gemäß einem Ausführungsbeispiel kann die Kommunikationsanordnung eine Dienstbereitstellungseinrichtung zum Bereitstellen eines angeforderten Dienstes an das Nutzer-Endgerät nach Ermittlung der Identifizierungsinformation aufweisen. Die Dienstbereitstellungseinrichtung kann den Dienst zum Beispiel über die erste Kommunikationsschnittstelle bereitstellen. Alternativ ist es möglich, dass der Dienst zum Beispiel über eine andere dritte Kommunikationsschnittstelle von einer von der Kommunikationsanordnung getrennten Entität bereitgestellt wird.
Gemäß einem Ausführungsbeispiel kann die Identifizierungsauslöseeinrichtung eingerichtet sein, bei aufeinanderfolgenden Übermittlungen von Identifizierungs- auslösenachrichten an verschiedene Nutzer-Endgeräte die Adressierdatenblöcke gemäß einer vorgegebenen Reihenfolge (zum Beispiel von kleinen zu großen Nummern) zu verwenden und erst nach Verwendung aller Adressierdatenblöcke diese wiederholt und gemäß der vorgegebenen Reihenfolge für nachfolgende Identifizierungsauslösenachrichten einzusetzen. Durch eine vorbestimmte Reihenfolge der Verwendung der Adressierdatenblöcke kann vermieden werden, dass in einem engen zeitlichen Abstand derselbe Adressierdaten block mehrfach verwendet wird und somit eine eindeutige Zuordnung zwischen einem Nutzer- Endgerät und einer Dienstanfrage erschwert wird. Ist die Verwendung eines bestimmten Adressierdatenblocks bereits längere Zeit her, so ist eine zeitliche Unterscheidung zwischen unterschiedlichen Kommunikationsnachrichten unter- schiedlicher Nutzer-Endgeräte unter Bezugnahme oder Verwendung desselben Adressierdatenblocks möglich. Dadurch ist es möglich, die Anzahl der vorgehaltenen Adressierdatenblöcke (zum Beispiel Telefonnummern und/oder Pincodes) gering zu halten, was die zu speichernde Datenmenge, die Zahl zu verwaltender Adressierdatenblöcke und den logistischen Aufwand reduziert. Gemäß einem Ausführungsbeispiel können zumindest die erste Kommunikationsschnittstelle, die zweite Kommunikationsschnittstelle, die Speichereinrichtung, die Identifizierungsauslöseeinrichtung und die Identifizierungseinrichtung als Komponenten von einem gemeinsamen Netzwerkknoten ausgebildet sein. Gemäß dieser Ausgestaltung kann die Kommunikationsanordnung als eine gemeinsame Datenverarbeitungseinrichtung, zum Beispiel ein telefoniefähiger Server- Computer, ausgebildet sein. Dies führt zu einer kompakten Anordnung.
Gemäß einem alternativen Ausführungsbeispiel können zumindest die erste Kommunikationsschnittstelle und die Identifizierungsauslöseeinrichtung als Komponenten eines ersten Netzwerkknotens ausgebildet sind, und können zumindest die zweite Kommunikationsschnittstelle und die Identifizierungseinrichtung als Komponenten von einem separaten zweiten Netzwerkknoten ausgebildet sein. Anders ausgedrückt kann die Kommunikation über die erste Kommunikations- schnittsteile mit einer ersten Datenverarbeitungseinrichtung erfolgen, die von einer zweiten Datenverarbeitungseinrichtung unterschiedlich ist, mit der die Kommunikation über die zweite Kommunikationsschnittstelle erfolgt. Insbesondere können die beiden Datenverarbeitungseinrichtungen räumlich weit voneinander getrennt („Remote") angeordnet sein und zum Beispiel über ein Kommu- nikationsnetzwerk (wie zum Beispiel das Internet) kommunizierfähig gekoppelt sein. Bei einer solchen Auftrennung der Kommunikationsanordnung in zwei Netzwerkknoten kann die Kommunikation in Zusammenhang mit der Zuteilung bzw. Bereitstellung von Diensten einerseits und der Identifizierung von Nutzer- Endgeräten andererseits logisch aufgeteilt werden. Auf diese Weise ist es mög- lieh, zum Beispiel einen einzigen zentralen Netzwerkknoten vorzusehen, der für viele dezentrale Dienstbereitstellungsknoten gemeinsam Nutzer-Identifizierungen durchführt.
Gemäß einem Ausführungsbeispiel kann der zweite Netzwerkknoten eingerichtet sein, dem ersten Netzwerkknoten die ermittelte Identifizierungsinformation zu übermitteln. Der erste Netzwerk knoten kann dann die Bereitstellung der Dienste basierend auf der mitgeteilten Identifizierungsinformation steuern, insbesondere gewähren, verweigern oder nur in eingeschränktem Maß gewähren, bzw. abrechnen.
Gemäß einem Ausführungsbeispiel können der erste Netzwerkknoten und der zweite Netzwerkknoten über zumindest eines des ersten Kommunikationsnetzwerks und des zweiten Kommunikationsnetzwerks miteinander kommunizierfähig gekoppelt sein. Insbesondere können die beiden Netzwerkknoten über das erste Kommunikationsnetzwerk, insbesondere das Internet, miteinander kommunizierfähig gekoppelt sein . Es ist nicht zwingend erforderlich, dass der erste Netzwerkknoten telefoniefähig ausgebildet ist.
Gemäß einem Ausführungsbeispiel kann das erste Kommunikationsnetzwerk das Internet oder ein Intranet sein. Bei einer Kommunikation über das Internet, insbesondere mittels WLAN, wird üblicherweise allenfalls eine IP Adresse eines Kommunikationspartners übermittelt, die aber keinen zweifelsfreien Rückschluss auf die Identität eines entsprechenden Nutzer-Endgeräts ermöglicht. Andererseits kann über das Internet ein bestimmter Dienst, zum Beispiel ein inhaltsbe- zogener Dienst, bequem bereitgestellt werden. Es ist allerdings möglich, eine solche Internetverbindung auch über ein Telefonnetzwerk herzustellen.
Gemäß einem Ausführungsbeispiel kann das zweite Kommunikationsnetzwerk ein Telefonnetzwerk, insbesondere ein Mobilfunknetzwerk, sein . Bei einer Kommuni- kation über ein solches Telefonnetzwerk wird in der Regel die Telefonnummer des anrufenden Teilnehmers, hier des Nutzer-Endgeräts, mitübertragen bzw. ist über Rufnummemerkennung ermittelbar.
Gemäß einem Ausführungsbeispiel kann jeder der Adressierdatenblöcke eine an- dere Telefonnummer aufweisen oder daraus bestehen, wobei mittels der jeweili- gen Telefonnummer die Identifizierungskommunikationsnachricht in Form eines Telefonanrufs von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist. Gemäß dieser Ausgestaltung wird ein Satz (deren Anzahl basierend auf einer erwarteten Anzahl von Nutzer-Endgeräten auswählbar ist, welche Dienste über die erste Kommunikationsschnittstelle anfordern) von Telefonnummern vorgehalten, mit denen die Kommunikationsanordnung über die zweite Kommunikationsschnittstelle angerufen werden kann. Ruft ein Benutzer eine individuell mitgeteilte Telefonnummer an und liefert über Rufnummernerkennung die Telefonnummer des Nutzer-Endgeräts mit, so ist auch eine Zuord- nung des mittels der Telefonnummer identifizierten Nutzer-Endgeräts zu der
Dienstanfrage möglich, da ja die Dienstanfrage gerade das Mitteilen der individualisierten Telefonnummer der Kommunikationsanordnung auslöst.
Gemäß einem Ausführungsbeispiel kann jeder der Adressierdatenblöcke eine an- dere Telefonnummer aufweisen oder daraus bestehen, wobei mittels der jeweiligen Telefonnummer die Identifizierungskommunikationsnachricht in Form einer Textnachricht, insbesondere einer SMS, von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist. Gemäß dieser Ausgestaltung wird ein Satz (deren Anzahl basierend auf einer erwarteten Anzahl von utze r- Endgeräten auswählbar ist, welche Dienste über die erste Kommunikationsschnittstelle anfordern) von Telefonnummern vorgehalten, mit welcher der Kommunikationsanordnung über die zweite Kommunikationsschnittstelle eine Kurzmitteilung oder SMS (Short Message Service) übermittelt werden kann. Sendet ein Benutzer über eine individuell mitgeteilte Telefonnummer eine SMS und liefert über Nummernerkennung die Telefonnummer des Nutzer-Endgeräts mit, so ist auch eine Zuordnung des mittels der Telefonnummer identifizierten Nutzer-Endgeräts zu der Dienstanfrage möglich, da ja die Dienstanfrage gerade das Mitteilen der Telefonnummer der Kommunikationsanordnung auslöst. Gemäß einem Ausführungsbeispiel kann jeder der Adressierdatenblöcke dieselbe Telefonnummer und einen von allen anderen Adressierdatenblöcken unterschiedlichen Code aufweisen oder daraus bestehen, wobei mittels der Telefonnummer die Identifizierungskommunikationsnachricht in Form eines Telefonanrufs von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist und der jeweilige Code von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist. Diese Ausgestaltung hat den Vorteil, dass das Vorhalten einer einzigen allgemeinen Telefonnummer (oder einer geringen Anzahl von Telefonnummern) ausreichend ist, mit welcher die zweite Kommunikati- onsschnittstelle angerufen werden kann, was logistisch einfach ist. Allerdings kann aus dem Anwählen einer solchen nicht-individualisierten Telefonnummer dann noch keine Zuordnung des mittels Rufnummernerkennung identifizierten Nutzers des Nutzer-Endgeräts vorgenommen werden. Um eine solche Individualisierung zu ermöglichen, wird gemäß dem beschriebenen Ausführungsbeispiel dem Benutzer aufgegeben, einen speziellen, individuell mitgeteilten Code (zum Beispiel eine vierstellige Zahl) einzugeben, der eine solche eindeutige Zuordnung wiederum erlaubt. Der Code kann dem Benutzer mit der Identifizierungsauslö- senachricht mitgeteilt werden. Alternativ kann der Code dem Benutzer mitgeteilt werden, wenn der Benutzer in Form der Identifizierungskommunikationsnachricht die zweite Kommunikationsschnittstelle unter Verwendung der allgemeinen Telefonnummer angerufen hat (zum Beispiel kann der Code akustisch angesagt werden oder auf einem Display des Nutzer-Endgeräts angezeigt werden). Durch Eingabe des Codes und Übermittlung unter Verwendung der allgemeinen Telefonnummer ist dann wiederum eine eindeutige Zuordnung der Identität des utzer- Endgeräts (durch dessen Telefonnummer) zu dem mitgeteilten Code und somit zu dem dem Benutzer zugeordneten Vorgang möglich.
Gemäß einem Ausführungsbeispiel kann jeder der Adressierdaten blocke dieselbe Telefonnummer und einen von allen anderen Adressierdatenblöcken unterschied- liehen Code aufweisen oder daraus bestehen, wobei mittels der Telefonnummer die Identifizierungskommunikationsnachricht in Form einer Textnachricht, insbesondere einer SMS, von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist und der jeweilige Code von dem Nutzer-Endgerät an die zweite Kommunikationsschnittstelle zu übermitteln ist. Diese Ausgestal- tung unterscheidet sich von der zuvor beschriebenen Ausgestaltung dadurch, dass der Code mittels SMS an die zweite Kommunikationsschnittstelle übermittelt wird.
Gemäß einem Ausführungsbeispiel kann die Identifizierungsinformation eine Te- lefonnummer des Nutzer-Endgeräts zum Kommunizieren innerhalb des zweiten Kommunikationsnetzwerks sein. Zu dieser Telefonnummer können bei der Telefongesellschaft, welche als Provider für die Telefonie-Kommunikation dient, weitere Nutzerdaten hinterlegt sein, die dann für eine Abrechnung der gewährten Dienste (zum Beispiel Rechnungsadresse) bzw. eine Autorisierung (zum Beispiel Alter des Nutzers) derselben verwendet werden kann.
Gemäß einem Ausführungsbeispiel kann die Identifizierungseinrichtung eingerichtet sein, bei Erhalt eines Telefonanrufs als Identifizierungskommunikations- nachricht die Telefonnummer des Nutzer-Endgeräts als die Identifizierungsinfor- mation zu ermitteln, ohne den Telefonanruf entgegenzunehmen. Ein unnötiger Datentransfer kann dadurch vermieden werden, und es können Kosten eingespart werden. Allein der Versuch, eine Telefonverbindung über die zweite Kommunikationsschnittstelle aufzubauen, reicht aus, um die Telefonnummer des Anrufers zu ermitteln. Alternativ ist es auch möglich, dem Benutzer eine kostenfreie Telefonnummer (zum Beispiel eine„0800"-Nummer) zum Übermitteln der Identi- fizierungskommunikationsnachricht mitzuteilen.
Gemäß einem Ausführungsbeispiel kann das Nutzer-Endgerät als Mobilfunkgerät, insbesondere als Smartphone, oder als Tablet PC ausgebildet sein . Bei Verwen- dung eines Tablet PCs sollte dieser telefoniefähig ausgebildet sein . Im Folgenden werden exemplarische Ausführungsbeispiele der vorliegenden Erfindung mit Verweis auf die folgenden Figuren detailliert beschrieben. Figur 1 zeigt ein Kommunikationssystem aus einem Nutzer-Endgerät und einer Kommunikationsanordnung zum Kommunizieren mit dem Nutzer-Endgerät in Kommunikationsnetzwerken gemäß einem exemplarischen Ausführungsbeispiel der Erfindung. Figur 2 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät und der Kommunikationsanordnung gemäß Figur 1 veranschaulicht.
Figur 3 zeigt ein Kommunikationssystem aus einem Nutzer-Endgerät und einer Kommunikationsanordnung zum Kommunizieren mit dem Nutzer-Endgerät in Kommunikationsnetzwerken gemäß einem exemplarischen Ausführungsbeispiel der Erfindung.
Figur 4 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät und der Kommunikationsanordnung gemäß Figur 3 veranschaulicht.
Figur 5 zeigt ein Kommunikationssystem aus einem Nutzer-Endgerät und einer Kommunikationsanordnung zum Kommunizieren mit dem Nutzer-Endgerät in Kommunikationsnetzwerken gemäß einem exemplarischen Ausführungsbeispiel der Erfindung.
Figur 6 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät und der Kommunikationsanordnung gemäß Figur 5 veranschaulicht. Figur 7 zeigt ein Kommunikationssystem aus einem Nutzer-Endgerät und einer Kommunikationsanordnung zum Kommunizieren mit dem Nutzer-Endgerät in
Kommunikationsnetzwerken gemäß einem exemplarischen Ausführungsbeispiel der Erfindung.
Figur 8 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät und der Kommunikationsanordnung gemäß Figur 7 veranschaulicht.
Gleiche oder ähnliche Komponenten in unterschiedlichen Figuren sind mit gleichen Bezugsziffern versehen.
Bevor in den Figuren gezeigte Ausführungsbeispiele erläutert werden, werden einige Aspekte von Ausführungsbeispielen der Erfindung näher erläutert.
Gemäß einem exemplarischen Ausführungsbeispiel der Erfindung ist ein Verfahren zur Identifizierung anonymer Internetgeräte oder Internetnutzer geschaffen. Ein Endgerät A ist mit einer Datenverarbeitungseinheit B über eine Internetver- bindung verbunden, verfügt jedoch auch über die Möglichkeit des Aufbaus einer Telefonverbindung. Das Endgerät A kommuniziert mit der Datenverarbeitungseinheit B anonym. Über die Internetverbindung ist lediglich die IP-Adresse des Endgeräts bekannt, das Gerät oder dessen Nutzer soll aber identifiziert werden. Die Datenverarbeitungseinheit B übermittelt dem Endgerät A hierzu eine Tele- fonnummer in einem sogenannten Hyperlink, die zu einer weiteren Datenverarbeitungseinheit C führt, die mit B identisch sein kann aber nicht muss. Das Endgerät A ruft diese Telefonnummer entweder automatisch oder nach einer Nutzerinteraktion (zum Beispiel durch Betätigen des Hyperlinks, falls es sich bei A um ein Mobiltelefon handelt und dies so gewünscht ist) an. Die Datenverarbeitungs- einheit C erkennt das anrufende Endgerät an der über das Telefonnetz übermit- telten Rufnummer und teilt der Datenverarbeitungseinheit B dessen so identifizierte Rufnummer mit. Um mehrere gleichzeitig zu identifizierende Endgeräte zu differenzieren, verfügt die Datenverarbeitungseinheit C über einen größeren Rufnummernblock, damit jedes gleichzeitig zu identifizierende Internet-Endgerät eine andere Nummer anrufen kann.
In einer weiteren Ausführungsvariante kann die Datenverarbeitungseinheit C auch über einen Sprachserver eine Identifikationsnummer (PIN) akustisch wiedergeben, die ein Nutzer des Endgeräts A eingibt, um die Verknüpfung zwischen dem Endgerät und der anrufenden Telefonnummer herzustellen.
In einer weiteren Ausführungsvariante kann das Endgerät A - statt einen Telefonanruf zu tätigen - auch eine SMS an eine mit der Datenverarbeitungseinheit C verbundene Empfangseinheit verschicken. Hier können neben unterschiedlichen Zielrufnummern für die SMS auch unterschiedliche von der Daten verarbeitungs- einheit A generierte Inhalte (PINs) in der SMS verwendet werden, um die Verknüpfung zwischen Internet-Endgerät und SMS-Absender herzustellen.
Die Internetverbindung des Endgeräts A kann auch über das Telefonnetz herge- stellt sein.
Die vorgeschlagene Lösung kann auf jedem Mobiltelefon ohne zusätzliche Hardware implementiert werden. Die Implementierung auf dem Endgerät A kann jedoch auch ohne Mobiltelefon in Hardware, Software oder gemischt (hybrid) vor- genommen werden.
Ausführungsbeispiele der Erfindung lösen das Problem, dass bei einem Zugriff auf ein teilnehmerseitig anonymisiertes Fernzugangsnetz wie WLAN durch ein Endgerät eine Identifizierung bzw. Authentisierung des Teilnehmers anbieter- bzw. netzseitig nicht oder nur unzuverlässig möglich ist. Gemäß einem Ausfüh- rungsbeispiel wird hierfür eine Teilnehmerinteraktion über ein weiteres, teilneh- merseitig nicht anonymisiertes Fernzugangsnetz, wie beispielsweise ein Mobilfunknetz, automatisch oder nutzerbasiert initiiert. Die Identifikation des Teilnehmers wird dabei in das nicht anonymisierte Fernzugangsnetz ausgelagert, deren Resultat dem anonymisierten Fernzugangsnetz bereitgestellt werden kann.
Es sind verschiedene technische Ausführungsformen möglich, wie eine Separierung und Zuordnung der Identifizierungsinformationen verschiedener Teilnehmer dem anonymisierten Fernzugangsnetz bereitgestellt werden können. In einer Va- riante erfolgt eine bijektive Teilnehmerzuordnung über verschiedene Zugangsinformationen zu dem nicht anonymisierten Fernzugangsnetz (beispielsweise verschiedene Dienstrufnummern eines Mobilfunknetzes). Eine andere Variante implementiert eine Passwort- oder PIN-Verifikation im anonymisierten Fernzugangsnetz durch den Teilnehmer selbst, das heißt eine Ex-post-Verifikation. Noch eine andere Variante vollführt eine präemptive Autorisierung des Teilnehmers über eine PIN oder ein Passwort beim nicht anonymisierten Fernzugangsnetz, das heißt eine Ex-ante-Verifikation.
Figur 1 zeigt ein Kommunikationssystem 150 aus einem Nutzer-Endgerät 102 (auch als„A" bezeichnet) und einer Kommunikationsanordnung 100 (im gezeigten Ausführungsbeispiel aus zwei separaten Netzwerkknoten gebildet, die auch als„B" und„C" bezeichnet sind) zum Kommunizieren mit dem Nutzer-Endgerät 102 in Kommunikationsnetzwerken 104, 106 gemäß einem exemplarischen Ausführungsbeispiel der Erfindung. Figur 2 zeigt ein zugehöriges Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät 102 und der Kommunikationsanordnung 100 gemäß Figur 1 veranschaulicht.
Die Kommunikationsanordnung 100 ist zum Kommunizieren mit dem hier als Mobilfunkgerät ausgestalteten Nutzer-Endgerät 102 (und gleichzeitig mit vielen anderen gleichartigen Nutzer-Endgeräten 102, die in Figur 1 nicht gezeigt sind) in den Kommunikationsnetzwerken 104, 106 ausgebildet. Genauer gesagt weist die Kommunikationsanordnung 100 eine erste Kommunikationsschnittstelle 108 auf, die zum Kommunizieren mit dem Nutzer-Endgerät 102 über ein erstes Kommunikationsnetzwerk 104 (hier das öffentliche Internet) ohne Kenntnis einer Identität des Nutzer-Endgeräts 102, d.h. anonym, eingerichtet ist. Kommuniziert das Nutzer-Endgerät 102 über das Internet als erstes Kommunikationsnetzwerk 104 mit der ersten Kommunikationsschnittstelle 108 der Kommunikationsanordnung 100, so erfährt bei dieser Kommunikation die Kommunikationsanordnung 100 die Identität des Nutzer-Endgeräts 102 nicht.
Die Kommunikationsanordnung 100 hat ferner eine zweite Kommunikationsschnittstelle 110, die zum Kommunizieren mit dem Nutzer-Endgerät 102 über ein hier als Mobilfunknetzwerk ausgebildetes zweites Kommunikationsnetzwerk 106 eingerichtet ist. Ist eine Mobilfunkverbindung zwischen dem Nutzer-Endgerät 102 und der zweiten Kommunikationsschnittstelle 110 der Kommunikationsanordnung 100 aufgebaut, so kennt die Kommunikationsschnittstelle 110 über Rufnummernerkennung die Telefonnummer des Nutzer-Endgeräts 102. Diese Telefonnummer kann als Identifizierungsinformation zum Identifizieren des Nutzer- Endgeräts 102 durch die Kommunikationsanordnung 100 verwendet werden.
In einer Speichereinrichtung 112 der Kommunikationsanordnung 100 sind eine Mehrzahl (zum Beispiel zwischen hundert und tausend) von Adressierdatenblöcken gespeichert. Im beschriebenen Ausführungsbeispiel entspricht jeder Adressierdatenblock einer jeweiligen Telefonnummer, mit der die Kommunikationsan- Ordnung 100 über deren zweite Kommunikationsschnittstelle 110 angerufen werden kann. In Figur 1 sind diese Telefonnummern mit Ci, ... C,, ... Cn bezeichnet. Jede dieser Telefonnummern erlaubt also eine Adressierung eines Telefonats als Kommunikationsnachricht an die zweite Kommunikationsschnittstelle 110. Im Weiteren wird beschrieben, wie die Kommunikationsanordnung 100 Identifizierungsinformation zum Ermitteln einer Identität des Nutzers des Nutzer- Endgeräts 102 in Erfahrung bringen kann. Anlass für die Notwendigkeit, das Nutzer-Endgerät 102 zu identifizieren, kann eine über das Internet an die erste Kommunikationsschnittstelle 108 übermittelte Anfrage von dem Nutzer-Endgerät 102 sein, einen kostenpflichtigen Dienst über das Internet zu beziehen, zum Beispiel einen Content-bezogenen Dienst. Diese Anfrage kann das Nutzer-Endgerät 102 durch Übermittlung einer Dienstanforde- rungskommunikationsnachricht an die erste Kommunikationsschnittstelle 108 der Kommunikationsanordnung 100 senden. Um die Bereitstellung dieses Diensts später in Rechnung stellen zu können, ist die Identität des Nutzer-Endgeräts 102 vonnöten. Hierfür wird eine Identifizierungsauslöseeinrichtung 114 der Kommunikationsanordnung 100 zum Übermitteln einer über das Internet verschickten Identifizie- rungsauslösenach rieht über die erste Kommunikationsschnittstelle 108 an das Nutzer-Endgerät 102 angesteuert. Die Identifizierungsauslösenach rieht enthält einen der Adressierdatenblöcke (d.h. eine der Telefonnummern Ci, ... C, ... Cn, im gezeigten Beispiel die Telefonnummer C ) und die Aufforderung an das Nutzer- Endgerät 102, unter Verwendung des übermittelten Adressierdatenblocks (d.h. der Telefonnummer Q) über das Mobilfunknetzwerk eine Identifizierungskommu- nikationsnachricht an die zweite Kommunikationsschnittstelle 110 zu übermitteln, d.h. die mitgeteilte Telefonnummer Q zum Aufbau einer Telefonieverbin- dung mit der Kommunikationsanordnung 100 über die zweite Kommunikationsschnittstelle 110 zu verwenden. Zum Beispiel kann dem Nutzer auf einem Touch- screen des Nutzer-Endgeräts 102 bei Erhalt der Identifizierungsauslösenachricht eine Schaltfläche angezeigt werden, die ein Benutzer drücken bzw. berühren soll, um dadurch die Telefonieverbindung ohne zusätzliche Nutzeraktivität aufzubauen (alternativ kann der Benutzer gebeten werden, aktiv die Telefonnummer C zu wählen). Das Betätigen der Schaltfläche durch den Nutzer des Nutzer-Endgeräts 102 löst dann das Aussenden einer Identifizierungskommunikationsnach rieht an die zweite Kommunikationsschnittstelle 110 aus, d.h. führt zum Anwählen der Telefonnummer O, zum Aufbau der Telefonieverbindung mit der Kommunikati- onsanordnung 100 über die zweite Kommunikationsschnittstelle 110. Hierbei muss die Telefonieverbindung nicht zwingend vollständig aufgebaut werden : es reicht, wenn der Anruf an der Kommunikationsschnittstelle 110 signalisiert wird; der Anruf kann entgegengenommen oder abgelehnt werden, da die Rufnummer des anrufenden Nutzer-Endgeräts 102 schon mit der Signalisierung des Anrufes übermittelt wird.
Die Identifizierungsauslöseeinrichtung 114 kann eingerichtet sein, erst bei Erhalt der einen Dienst anfordernden Dienstanforderungskommunikationsnach rieht von dem Nutzer-Endgerät 102 an der ersten Kommunikationsschnittstelle 108 die Identifizierungsauslösenachricht zu übermitteln. Anders ausgedrückt ist die Identifizierungsprozedur getriggert durch die Anforderung des kostenpflichtigen Dienstes durch das Nutzer-Endgerät 102.
Die Identifizierungsauslöseeinrichtung 114 ist eingerichtet, bei aufeinanderfol- genden Übermittlungen von Identifizierungsauslösenachrichten an verschiedene Nutzer-Endgeräte 102 die Adressierdatenblöcke gemäß einer vorgegebenen Reihenfolge zu verwenden und erst nach Verwendung aller Adressierdatenblöcke diese wiederholt und gemäß der vorgegebenen Reihenfolge für nachfolgende Identifizierungsauslösenachrichten einzusetzen. Das wiederholte Verwenden ei- nes ausreichend großen, aber doch begrenzten Satzes von Telefonnummern Ci, ... G, ... Cn für das Identifizieren vieler Nutzer mit zugeordneten Nutzer- Endgeräten 102 hält den Aufwand für die Identifizierung begrenzt, erlaubt aber auch die zuverlässige Unterdrückung gleichzeitiger oder zu zeitnaher Identifizierungen unterschiedlicher Nutzer-Endgeräte 102 unter Verwendung derselben Te- lefonnummer. Eine Identifizierungseinrichtung 116 der Kommunikationsanordnung 100 ermittelt bei Erhalt der Identifizierungskommunikationsnachricht von dem Nutzer- Endgerät 102 unter Verwendung des übermittelten Adressierdatenblocks an der zweiten Kommunikationsschnittstelle 110 aus der Identifizierungskommunikati- onsnach rieht die Identifizierungsinformation zum Identifizieren des Nutzer- Endgeräts 102. Mit anderen Worten erkennt die Identifizierungseinrichtung 116 die Telefonnummer des anrufenden Nutzer-Endgeräts 102. Durch Kombination der ermittelten Telefonnummer des Nutzer-Endgeräts 102 mit der mitgeteilten Telefonnummer O, zum Aufbau der Telefonieverbindung mit der Kommunikationsanordnung 100 über die zweite Kommunikationsschnittstelle 110 ist eine Zuordnung der Nutzeridentität (über dessen Telefonnummer) zu einer Nutzeranfrage zum Bereitstellen des Dienstes über das Internet möglich (da die Anfrage ja die Übermittlung der speziellen Telefonnummer O, ausgelöst hat, mit der der Be- nutzer bei der Kommunikationsanordnung 100 angerufen hat), selbst wenn gleichzeitig viele Nutzer-Endgeräte 102 mit der Kommunikationsanordnung 100 kommunizieren.
Vorteilhaft ist die Identifizierungseinrichtung 116 eingerichtet, bei Erhalt eines Telefonanrufs als Identifizierungskommunikationsnach rieht die Telefonnummer des Nutzer-Endgeräts 102 als die Identifizierungsinformation zu ermitteln, ohne den Telefonanruf tatsächlich entgegenzunehmen, d.h. einen bidirektionalen Austausch von Sprachdaten zu beginnen. Initiiert das Nutzer-Endgerät 102 den Aufbau einer Telefonieverbindung mit der zweiten Kommunikationsschnittstelle 110 der Kommunikationsanordnung 100, so ist es zum Ermitteln der Telefonnummer des Nutzer-Endgerät 102 entbehrlich, tatsächlich einen Sprachdatentransfer zwischen Nutzer-Endgerät 102 und der Kommunikationsanordnung 100 durchzuführen. Vielmehr kann der Telefonanruf durch die Kommunikationsanordnung 100 beendet werden oder der Telefonanruf abgewiesen werden, noch bevor ein sol- eher Sprachdatentransfer begonnen hat. Ein unnötiger Transfer von Daten über das Telefon ienetzwerk ist dadurch vermieden.
Die Identifizierungseinrichtung 116 ordnet die ermittelte Identifizierungsinforma- tion dann der Dienstanforderungskommunikationsnachricht zu. Dies erfolgt durch die Zuordnung der übermittelten Telefonnummer C, zu der Telefonnummer des Nutzer-Endgeräts 102. Erforderlichenfalls kann die Zuordnung durch Feststellung einer ausreichenden zeitlichen Korrelation zwischen der Aussendung der Dienst - anforderungskommunikationsnachricht und der Äussendung der Identifizierungs- kommunikationsnachricht überprüft werden. Dies ist besonders dann vorteilhaft, wenn eine bereits in der Vergangenheit benutzte Telefonnummer Q wiederholt verwendet wird, um andere Nutzer-Endgeräte 102 zu identifizieren bzw. deren Identifizierung auszulösen. Die Zuordnung einer Dienstanforderung zu der Identifizierungsinformation eines Nutzer-Endgeräts 102 erfolgt dann bei Feststellung einer ausreichenden zeitlichen Nähe zwischen der Anforderung des Dienstes und der Identifizierung, wobei ein Zeitintervall zwischen diesen beiden Ereignissen zum Beispiel eine vorgegebene Schwellwertbedingung zu erfüllen hat.
Ist das Nutzer-Endgerät 102 erfolgreich identifiziert worden, löst eine Dienstbe- reitstellungseinrichtung 118 der Kommunikationsanordnung 100 das Bereitstellen des angeforderten Dienstes an das Nutzer-Endgerät 102 aus. Zum Beispiel wird der Dienst dann über das erste Kommunikationsnetzwerk 104 (im gezeigten Beispiel das Internet) dem identifizierten Nutzer-Endgerät 102 bereitgestellt. Eine Abrechnung dieses Dienstes an den Nutzer des Nutzer-Endgeräts 102 erfolgt dann basierend auf der ermittelten Telefonnummer als Identifizierungsinformation.
Figur 1 zeigt, dass unter anderem die erste Kommunikationsschnittstelle 108 und die Identifizierungsauslöseeinrichtung 114 als Komponenten eines ersten Netzwerkknotens B ausgebildet sind. Die zweite Kommunikationsschnittstelle 110 und die Identifizierungseinrichtung 116 sind als Komponenten von einem separaten zweiten Netzwerkknoten C ausgebildet Anders ausgedrückt ist der Netzwerkknoten B einer anderen Datenverarbeitungseinheit zugeordnet als der Netzwerkknoten C. Der zweite Netzwerkknoten C ist eingerichtet, dem ersten Netzwerkknoten B die ermittelte Identifizierungsinformation zu übermitteln. Der erste Netzwerkknoten B und der zweite Netzwerkknoten C sind über das erste Kommunikationsnetzwerks 104 miteinander kommunizierfähig gekoppelt.
Bei dem Schema gemäß Figur 2 sind die ausgetauschten Kommunikationsnach- richten der Netzwerkknoten A, B und C gezeigt, wobei die Zeitabfolge von oben nach unten erfolgt. Die Kommunikation beginnt mit einer Dienstanforderungs- kommunikationsnachricht (Dienstanfrage X), mit der das Nutzer-Endgerät 102 die Bereitstellung eines Dienstes über das Internet bei Netzwerkknoten B anfordert. Netzwerkknoten B antwortet Nutzer-Endgerät 102 durch Übermittlung der Identifizierungsauslösenachricht, mit der das Nutzer-Endgerät 102 aufgefordert wird, unter Verwendung einer übermittelten Telefonnummer G einen Telefonanruf an Netzwerkknoten C zu richten, bevor der gewünschte Dienst bereitgestellt wird. Ruft Nutzer-Endgerät 102 Telefonnummer G an und generiert auf diese Weise die Identifizierungskommunikationsnachricht, so kann Netzwerkknoten C durch Rufnummernerkennung die Telefonnummer A des Nutzer-Endgeräts 102 ermitteln. Mit einer weiteren Kommunikationsnachricht von Netzwerkknoten C an Netzwerkknoten B wird Netzwerkknoten B die Telefonnummer A des Nutzer- Endgeräts 102 und somit dessen Identität mitgeteilt. Netzwerkknoten B kann die Dienstanfrage X daher der Identität des Nutzer-Endgeräts 102 zuordnen. Da- rauf hin stellt Netzwerkknoten B dem Nutzer-Endgerät 102 den gewünschten Dienst X bereit. Basierend auf der mitgeteilten Identifizierungsinformation kann der gewährte Dienst X dem Nutzer-Endgerät 102 dann in Rechnung gestellt werden. Figur 3 zeigt ein Kommunikationssystem 150 aus einem Nutzer-Endgerät 102 und einer Kommunikationsanordnung 100 zum Kommunizieren mit dem Nutzer- Endgerät 102 in Kommunikationsnetzwerken 104, 106 gemäß einem exemplarischen Ausführungsbeispiel der Erfindung. Figur 4 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät 102 und der Kommunikationsanordnung 100 gemäß Figur 3 veranschaulicht.
Das Ausführungsbeispiel gemäß Figur 3 und Figur 4 unterscheidet sich von dem Ausführungsbeispiel gemäß Figur 1 und Figur 2 darin, dass unter anderem die erste Kommunikationsschnittstelle 108, die zweite Kommunikationsschnittstelle 110, die Speichereinrichtung 112, die Identifizierungsauslöseeinrichtung 114 und die Identifizierungseinrichtung 116 nun als Komponenten von einem gemeinsamen Netzwerkknoten B ausgebildet sind . Entsprechend ist auch das Schema ausgetauschter Kommunikationsnachrichten gemäß Figur 4 angepasst.
Figur 5 zeigt ein Kommunikationssystem 150 aus einem Nutzer-Endgerät 102 und einer Kommunikationsanordnung 100 zum Kommunizieren mit dem Nutzer- Endgerät 102 in Kommunikationsnetzwerken 104, 106 gemäß einem exemplarischen Ausführungsbeispiel der Erfindung. Figur 6 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät 102 und der Kommunikationsanordnung 100 gemäß Figur 5 veranschaulicht.
Das Ausführungsbeispiel gemäß Figur 5 und Figur 6 unterscheidet sich von dem Ausführungsbeispiel gemäß Figur 1 und Figur 2 darin, dass nun jeder der Adres- sierdatenblöcke dieselbe Telefonnummer CT und einen von allen anderen Adressierdatenblöcken unterschiedlichen Code PINi, PINi, PINn hat. Mittels der Telefonnummer CT kann die Identifizierungskommunikationsnachricht in Form eines Telefonanrufs von dem Nutzer-Endgerät 102 an die zweite Kommunikationsschnittstelle 110 übermittelt werden. Die Verwendung der allgemeinen Tele- fonnummer CT alleine erlaubt noch keine eindeutige Zuordnung eines bestimm- ten Nutzer-Endgeräts 102 zu einer Dienstanfrage X. Wird allerdings der jeweilige individualisierte Code PIN, von dem Nutzer-Endgerät 102 an die zweite Kommunikationsschnittstelle 110 übermittelt, so ist diese Zuordnung durch Unterscheidung von den anderen Codes PINi, ΡΙΝ,-ι, PINI+1, PINn möglich.
Gemäß Figur 6 wird dem Nutzer-Endgerät 102 der Pincode von Netzwerkknoten C mitgeteilt (der den Pincode auch Netzwerkknoten B mitteilen kann) . Durch Eingabe des Pincodes seitens des Benutzers des Nutzer-Endgeräts 102 und Über¬ mittlung desselben an Netzwerkknoten C ist eine Zuordnung möglich. Alternativ ist es auch möglich, dass dem Nutzer-Endgerät 102 der Pincode von den etzwerkknoten B mitgeteilt wird, zum Beispiel gemeinsam mit der Telefonnummer CT. In diesem Fall kann das Nutzer-Endgerät 102 den Pincode bereits beim Anruf (oder alternativ beim Übermitteln einer SMS) der Telefonnummer Cr mit der eigenen Telefonnummer A eingeben.
Figur 7 zeigt ein Kommunikationssystem 150 aus einem Nutzer-Endgerät 102 und einer Kommunikationsanordnung 100 zum Kommunizieren mit dem Nutzer- Endgerät 102 in Kommunikationsnetzwerken 104, 106 gemäß einem exemplarischen Ausführungsbeispiel der Erfindung. Figur 8 zeigt ein Diagramm, das den Austausch von Kommunikationsnachrichten zwischen dem Nutzer-Endgerät 102 und der Kommunikationsanordnung 100 gemäß Figur 7 veranschaulicht.
Das Ausführungsbeispiel gemäß Figur 7 und Figur 8 unterscheidet sich von dem Ausführungsbeispiel gemäß Figur 3 und Figur 4 dadurch, dass anstelle einer indi- vidualisierten Telefonnummer nun eine Kombination aus einer allgemeinen Telefonnummer und einem individualisierten Pincode zur Identifizierung verwendet wird, und dass anstelle eines Telefonanrufs eine SMS zur Identifizierung übermittelt wird. Das Ausführungsbeispiel gemäß Figur 7 und Figur 8 unterscheidet sich von dem Ausführungsbeispiel gemäß Figur 5 und Figur 6 dadurch, dass die erste Kommunikationsschnittstelle 108, die zweite Kommunikationsschnittstelle 110, die Speichereinrichtung 112, die Identifizierungsauslöseeinrichtung 114 und die Identifi- Zierungseinrichtung 116 nun als Komponenten von einem gemeinsamen Netzwerkknoten B ausgebildet sind, und dass anstelle eines Telefonanrufs eine SMS zur Identifizierung übermittelt wird.
Jeder der Adressierdatenblöcke hat dieselbe Telefonnummer Gr und einen von allen anderen Adressierdatenblöcken unterschiedlichen Code PINi, PIN,, PINn, wobei mittels der Telefonnummer Gr die Identifizierungskommunikations- nachricht in Form einer SMS von dem Nutzer-Endgerät 102 an die zweite Kommunikationsschnittstelle 110 zu übermitteln ist und der jeweilige Code PIN, von dem Nutzer-Endgerät 102 an die zweite Kommunikationsschnittstelle 110 zu übermitteln ist.
Ergänzend ist darauf hinzuweisen, dass„aufweisend" keine anderen Elemente oder Schritte ausschließt und„eine" oder„ein" keine Vielzahl ausschließt. Ferner sei darauf hingewiesen, dass Merkmale oder Schritte, die mit Verweis auf eines der obigen Ausführungsbeispiele beschrieben worden sind, auch in Kombination mit anderen Merkmalen oder Schritten anderer oben beschriebener Ausführungsbeispiele verwendet werden können. Bezugszeichen in den Ansprüchen sind nicht als Einschränkung anzusehen.

Claims

P a t e n t a n s p r ü c h e
1. Kommunikationsanordnung (100) zum Kommunizieren mit einem Nutzer- Endgerät (102) in Kommunikationsnetzwerken ( 104, 106), wobei die Kommuni- kationsanordnung (100) aufweist:
eine erste Kommunikationsschnittstelle (108), die zum Kommunizieren mit dem Nutzer-Endgerät (102) über ein erstes Kommunikationsnetzwerk ( 104) ohne Kenntnis einer Identität des Nutzer-Endgeräts (102) eingerichtet ist;
eine zweite Kommunikationsschnittstelle (110), die zum Kommunizieren mit dem Nutzer-Endgerät (102) über ein zweites Kommunikationsnetzwerk (106) eingerichtet ist, in dem in einer von dem Nutzer-Endgerät (102) übermittelten Kommunikationsnachricht Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts (102) enthalten ist;
eine Speichereinrichtung (112), in der eine Mehrzahl von Adressierdaten- blocken gespeichert sind, von denen jeder eine Adressierung einer Kommunikationsnachricht an die zweite Kommunikationsschnittstelle (110) erlaubt;
eine Identifizierungsauslöseeinrichtung ( 114), die zum Übermitteln einer Identifizierungsauslösenachricht über die erste Kommunikationsschnittstelle (108) an das Nutzer-Endgerät ( 102) ausgebildet ist, welche Identifizierungsaus- lösenachricht einen der Adressierdatenblöcke und die Aufforderung enthält, unter Verwendung des übermittelten Adressierdatenblocks eine Identifizierungskom- munikationsnach rieht an die zweite Kommunikationsschnittstelle (110) zu übermitteln; und
eine Identifizierungseinrichtung ( 116), die bei Erhalt der Identifizierungs- kommunikationsnachricht unter Verwendung des übermittelten Adressierdatenblocks an der zweiten Kommunikationsschnittstelle (110) aus der Identifizie- rungskommunikationsnachricht die Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts ( 102) ermittelt.
2. Kommunikationsanordnung ( 100) nach Anspruch 1, wobei die Identifizierungseinrichtung (116) eingerichtet ist, die ermittelte Identifizierungsinformation einer Dienstanforderungskommunikationsnachricht zuzuordnen, welche von der Identifizierungsauslöseeinrichtung (114) empfangen wird,
wobei die Zuordnung basierend auf dem dem Nutzer-Endgerät ( 102) übermittelten Adressierdatenblock erfolgt.
3. Kommunikationsanordnung (100) nach einem der Ansprüche 1 oder 2, wobei die Identifizierungsauslöseeinrichtung ( 114) eingerichtet ist, erst bei Erhalt einer einen Dienst anfordernden Dienstanforderungskommunikationsnachricht von dem Nutzer-Endgerät (102) an der ersten Kommunikationsschnittstelle (108) die Identifizierungsauslösenachricht zu übermitteln.
4. Kommunikationsanordnung (100) nach Anspruch 3, wobei die Zuordnung ba- sierend auf einer zeitlichen Korrelation zwischen der Dienstanforderungskommu- nikationsnachricht und der Identifizierungskommunikationsnachricht erfolgt.
5. Kommunikationsanordnung (100) nach einem der Ansprüche 2 bis 4, aufweisend eine Dienstbereitstellungseinrichtung ( 118) zum Bereitstellen eines ange- forderten Dienstes an das Nutzer-Endgerät (102) nach Ermittlung der Identifizierungsinformation.
6. Kommunikationsanordnung (100) nach einem der Ansprüche 1 bis 5, wobei die Identifizierungsauslöseeinrichtung (114) eingerichtet ist, bei aufeinanderfol- genden Übermittlungen von Identifizierungsauslösenachrichten an verschiedene Nutzer-Endgeräte ( 102) die Adressierdatenblöcke gemäß einer vorgegebenen Reihenfolge zu verwenden und erst nach Verwendung aller Adressierdatenblöcke diese wiederholt und gemäß der vorgegebenen Reihenfolge für nachfolgende Identifizierungsauslösenachrichten einzusetzen .
7. Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 6, wobei die erste Kommunikationsschnittstelle (108), die zweite Kommunikationsschnittstelle ( 110), die Speichereinrichtung (112), die Identifizierungsauslöseeinrich- tung ( 114) und die Identifizierungseinrichtung ( 116) als Komponenten von einem gemeinsamen Netzwerkknoten (B) ausgebildet sind.
8. Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 6, wobei zumindest die erste Kommunikationsschnittstelle ( 108) und die Identifizierungs- auslöseeinrichtung ( 114) als Komponenten eines ersten Netzwerkknotens (B) ausgebildet sind, und zumindest die zweite Kommunikationsschnittstelle ( 110) und die Identifizierungseinrichtung ( 116) als Komponenten von einem separaten zweiten Netzwerkknoten (C) ausgebildet sind.
9. Kommunikationsanordnung ( 100) nach Anspruch 8, wobei der zweite Netz- werkknoten (C) eingerichtet ist, dem ersten Netzwerkknoten ( B) die ermittelte
Identifizierungsinformation zu übermitteln .
10. Kommunikationsanordnung ( 100) nach Anspruch 8 oder 9, wobei der erste Netzwerkknoten (B) und der zweite Netzwerkknoten (C) über zumindest eines des ersten Kommunikationsnetzwerks ( 104) und des zweiten Kommunikationsnetzwerks ( 106) miteinander kommunizierfähig gekoppelt sind.
11. Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 10, wobei das erste Kommunikationsnetzwerk (104) das Internet oder ein Intranet ist.
12. Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 11, wobei das zweite Kommunikationsnetzwerk ( 106) ein Telefonnetzwerk, insbesondere ein Mobilfunknetzwerk ist.
13. Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 12, wobei jeder der Adressierdatenblöcke eine andere Telefonnummer aufweist oder daraus besteht, wobei mittels der jeweiligen Telefonnummer die Identifizierungskommu- nikationsnachricht in Form eines Telefonanrufs von dem Nutzer-Endgerät ( 102) an die zweite Kom munikationsschnittstelle ( 110) zu übermitteln ist.
14. Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 12, wobei jeder der Adressierdatenblöcke eine andere Telefonnummer aufweist oder daraus besteht, wobei mittels der jeweiligen Telefonnummer die Identifizierungskommu- nikationsnachricht in Form einer Textnachricht, insbesondere einer SMS, von dem Nutzer-Endgerät ( 102) an die zweite Kommunikationsschnittstelle ( 110) zu übermitteln ist.
15. Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 12, wobei jeder der Adressierdatenblöcke dieselbe Telefonnummer und einen von allen anderen Adressierdatenblöcken unterschiedlichen Code aufweist oder daraus besteht, wobei mittels der Telefonnummer die Identifizierungskommu nikationsnachricht in Form eines Telefonanrufs von dem Nutzer-Endgerät ( 102) an die zweite Kommunikationsschnittstelle ( 110) zu übermitteln ist und der jeweilige Code von dem Nutzer-Endgerät ( 102) an die zweite Kommunikationsschnittstelle (110) zu übermitteln ist.
16. Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 12, wobei jeder der Adressierdatenblöcke dieselbe Telefonnummer und einen von allen an- deren Adressierdatenblöcken unterschiedlichen Code aufweist oder daraus besteht, wobei mittels der Telefonnummer die Identifizierungskommunikations- nachricht in Form einer Textnachricht, insbesondere einer SMS, von dem Nutzer- Endgerät ( 102) an die zweite Kommunikationsschnittstelle ( 110) zu übermitteln ist und der jeweilige Code von dem Nutzer-Endgerät ( 102) an die zweite Kom- munikationsschnittstelle ( 110) zu übermitteln ist.
17. Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 16, wobei die Identifizierungsinformation eine Telefonnummer des Nutzer-Endgeräts ( 102) zum Kommunizieren innerhalb des zweiten Kommunikationsnetzwerks ( 106) ist oder aufweist.
18. Kommunikationsanordnung ( 100) nach Anspruch 17, wobei die Identifizierungseinrichtung ( 116) eingerichtet ist, bei Erhalt eines Telefonanrufs als Identi- fizierungskommunikationsnachricht die Telefonnummer des Nutzer-Endgeräts ( 102) als die Identifizierungsinformation zu ermitteln, ohne den Telefonanruf entgegenzunehmen.
19. Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 18, wobei die erste Kommunikationsschnittstelle ( 108) zum anonymen Kommunizieren mit dem Nutzer-Endgerät ( 102) über ein erstes Kommunikationsnetzwerk ( 104) ohne Kenntnis einer Identität des Nutzer-Endgeräts ( 102) eingerichtet ist.
20. Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 19, wobei der ersten Kommunikationsschnittstelle ein erstes Kommunikationsprotokoll zu- geordnet ist, welches eine Identifizierung des Nutzer-Endgeräts ( 102) nicht gestattet.
21. Kommunikationssystem ( 150), aufweisend :
eine Kommunikationsanordnung ( 100) nach einem der Ansprüche 1 bis 20 zum Kommunizieren mit einem Nutzer-Endgerät ( 102) in Kommunikationsnetzwerken ( 104, 106) ;
das Nutzer-Endgerät ( 102), das zur Kommunikation mit der Kommunikationsanordnung ( 100) über die Kommunikationsnetzwerke ( 104, 106) eingerichtet ist.
22. Kommunikationssystem ( 150) nach Anspruch 21, wobei das Nutzer-Endgerät
(102) eingerichtet ist, in einem als Internet oder als Intranet ausgebildeten ersten Kommunikationsnetzwerk (104) mit der Kommunikationsanordnung ( 100) zu kommunizieren .
23. Kommunikationssystem ( 150) nach Anspruch 21 oder 22, wobei das Nutzer- Endgerät ( 102) eingerichtet ist, in einem als Telefonnetzwerk, insbesondere Mobilfunknetzwerk, ausgebildeten zweiten Kommunikationsnetzwerk ( 106) mit der Kommunikationsanordnung ( 100) zu kommunizieren.
24. Kommunikationssystem ( 150) nach einem der Ansprüche 21 bis 23, wobei das Nutzer-Endgerät ( 102) als Mobilfunkgerät, insbesondere als Smartphone, oder als Tablet PC ausgebildet ist.
25. Verfahren zum Kommunizieren mit einem Nutzer-Endgerät ( 102) über ein erstes Kommunikationsnetzwerk ( 104) mittels einer ersten Kommunikationsschnittstelle ( 108) ohne Kenntnis einer Identität des Nutzer-Endgeräts ( 102) und zum Kommunizieren mit dem Nutzer-Endgerät ( 102) über ein zweites Kommunikationsnetzwerk ( 106) mittels einer zweiten Kommunikationsschnittstelle ( 110), wobei in dem zweiten Kommunikationsnetzwerk ( 106) in einer von dem Nutzer- Endgerät ( 102) übermittelten Kommunikationsnachricht Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts ( 102) enthalten ist, wobei das Verfahren aufweist:
Vorsehen einer Mehrzahl von Adressierdatenblöcken, von denen jeder eine Adressierung einer Kommunikationsnachricht an die zweite Kommunikationsschnittstelle ( 110) erlaubt;
Übermitteln einer Identifizierungsauslösenachricht über die erste Kommunikationsschnittstelle ( 108) an das Nutzer-Endgerät ( 102), welche Identifizie- rungsauslösenachricht einen der Adressierdaten blocke und die Aufforderung ent- hält, unter Verwendung des übermittelten Adressierdatenblocks eine Identifizie- rungskommunikationsnachricht an die zweite Kommunikationsschnittsteile ( 110) zu übermitteln; und
Ermitteln, bei Erhalt der Identifizierungskommunikationsnachricht von dem Nutzer-Endgerät (102) unter Verwendung des übermittelten Adressierdaten- blocks an der zweiten Kommunikationsschnittstelle ( 110), der Identifizierungsinformation zum Identifizieren des Nutzer-Endgeräts (102) aus der Identifizie- rungskommunikationsnach rieht.
26. Verfahren gemäß Anspruch 25, wobei die ermittelte Identifizierungsinforma- tion einer Dienstanforderungskommunikationsnachricht zugeordnet wird, wobei die Zuordnung basierend auf dem dem Nutzer-Endgerät ( 102) übermittelten Adressierdatenblock erfolgt.
27. Verfahren gemäß Anspruch 25 oder 26, wobei bei dem Verfahren das Kom- munizieren mit dem Nutzer-Endgerät ( 102) über das erste Kommunikationsnetzwerk (104) mittels der ersten Kommunikationsschnittstelle ( 108) anonym durchgeführt wird.
28. Computerlesbares Speichermedium, in dem ein Programm zur Identifizierung eines Nutzer-Endgeräts (102) in Kommunikationsnetzwerken (104, 106) gespeichert ist, welches Programm, wenn es von einem oder mehreren Prozessoren (A, B, C) ausgeführt wird, das Verfahren nach einem der Ansprüche 25 bis 27 ausführt oder steuert.
29. Programm-Element zur Identifizierung eines Nutzer-Endgeräts ( 102) in
Kommunikationsnetzwerken ( 104, 106), welches Programm-Element, wenn es von einem oder mehreren Prozessoren (A, B, C) ausgeführt wird, das Verfahren nach einem der Ansprüche 25 bis 27 ausführt oder steuert.
PCT/EP2015/052557 2014-02-07 2015-02-06 Identifizierung von nutzer-endgeräten in kommunikationsnetzwerken WO2015118129A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014101540.1 2014-02-07
DE102014101540.1A DE102014101540B4 (de) 2014-02-07 2014-02-07 Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken

Publications (1)

Publication Number Publication Date
WO2015118129A1 true WO2015118129A1 (de) 2015-08-13

Family

ID=52544460

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/052557 WO2015118129A1 (de) 2014-02-07 2015-02-06 Identifizierung von nutzer-endgeräten in kommunikationsnetzwerken

Country Status (2)

Country Link
DE (1) DE102014101540B4 (de)
WO (1) WO2015118129A1 (de)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001099378A1 (en) * 2000-06-22 2001-12-27 Icl Invia Oyj Arrangement for authenticating user and authorizing use of secured system
WO2005106617A1 (de) * 2004-04-30 2005-11-10 Detlef Fesser Authentifizierungsverfahren
US20130324083A1 (en) * 2012-05-30 2013-12-05 International Business Machines Corporation Authentication Request Management

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1150262A3 (de) * 2000-04-26 2004-08-11 International Business Machines Corporation Bezahlung von netzwerkbasierten Handelsgeschäften mit Hilfe eines Mobiltelefons
CA2495539C (en) 2002-08-16 2010-08-10 Togewa Holding Ag Method and system for gsm authentication during wlan roaming
EP1424617A1 (de) 2002-11-26 2004-06-02 Siemens Aktiengesellschaft Verfahren zur Authentisierung und Vergebührung eines Teilnehmers eines Funknetzes

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001099378A1 (en) * 2000-06-22 2001-12-27 Icl Invia Oyj Arrangement for authenticating user and authorizing use of secured system
WO2005106617A1 (de) * 2004-04-30 2005-11-10 Detlef Fesser Authentifizierungsverfahren
US20130324083A1 (en) * 2012-05-30 2013-12-05 International Business Machines Corporation Authentication Request Management

Also Published As

Publication number Publication date
DE102014101540B4 (de) 2016-04-14
DE102014101540A1 (de) 2015-08-13

Similar Documents

Publication Publication Date Title
DE602004005461T2 (de) Mobile Authentifizierung für den Netzwerkzugang
DE602005005486T2 (de) Verfahren und system zur bereitstellung von information zugehöriger kommunikationssitzungen in hybriden telekommunikationsnetzwerken
DE102005002803B3 (de) Kommunikationssystem mit einer Konferenz-Servereinrichtung, einer Konferenz-Steuereinheit, mehreren Moderator-Einheiten, mehreren Telekommunikations-Einrichtungen und einem Verfahren zum Steuern einer Konferenz
DE60314673T2 (de) Mittel und verfahren zur steuerung der dienstprogression zwischen verschiedenen domänen
DE69908094T2 (de) Telekommunikationsdiensteinrichtung
EP2104394A1 (de) Verfahren und Telekommunikationsanordnung zum Bereitstellen einer Telekommunikationsverbindung (TK-Verbindung) zu einem gerufenen Mobilfunkendgerät
DE60034054T2 (de) Authentifizierung einer teilnehmerstation
WO2007017345A1 (de) Verfahren und anordnung zur kontrolle und vergebührung von peer to peer-diensten in einem ip-basierten kommunikationsnetzwerk
EP1464198A1 (de) Verbesserter datenschutz für positionsabhängige dienste
EP2575385A1 (de) Verfahren zur Initialisierung und/oder Aktivierung wenigstens eines Nutzerkontos, zum Durchführen einer Transaktion, sowie Endgerät
DE102014101540B4 (de) Identifizierung von Nutzer-Endgeräten in Kommunikationsnetzwerken
DE60107433T2 (de) Verfahren und Vorrichtung zur Koordinierung von Telekommunikationsdiensten
WO2007118891A1 (de) Verfahren zum beschränken des zugriffs auf daten von gruppenmitgliedern und gruppenverwaltungsrechner
DE10138381B4 (de) Computersystem und Verfahren zur Datenzugriffskontrolle
DE102021200810B3 (de) Verfahren zum Betreiben einer Kommunikationsanordnung in einem Fahrzeug und Kommunikationsanordnung für ein Fahrzeug
WO2013110254A1 (de) Verfahren zum aufbau eines sternförmigen kommunikationsnetzes bestehend aus einem zentralknoten und peripherknoten durch eine vom zentralknoten bereitgestellte web applikation basierend auf hardware identifiern
DE102022001848B3 (de) Verfahren zum nutzerbezogenen Einrichten eines Endgerätes
DE10225784A1 (de) Verfahren und Vorrichtungen zum Aufbau einer Kommunikationsverbindung zwischen einer Zentrale und einem Endgerät
EP1845689B1 (de) Verfahren und kommunikationssystem zum bereitstellen eines personalisierbaren zugangs zu einer gruppe von einrichtungen
EP1833192B1 (de) Verfahren zur Übergabe des Zugriffs auf eine serverbasierte Anwendungssitzung an ein Kommunikationsendgerät
EP2828744B1 (de) Verfahren zum aufbau eines sternförmigen kommunikationsnetzes bestehend aus einem zentralknoten und peripherknoten durch eine vom zentralknoten bereitgestellte web applikation basierend auf hardware identifiern
EP3386227A1 (de) Verfahren zur verwaltung mehrerer subskriptionen in einem mobilen kommunikationsnetzwerk
EP3552360A1 (de) Verfahren zur gerätabhängigen bereitstellung von downloadressourcen
EP3893459A1 (de) Telefonnummerverifizierung
DE10358021B3 (de) Verfahren zum Aufbau von zwei Kommunikationsverbindungen zwischen zwei Benutzern

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15705547

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15705547

Country of ref document: EP

Kind code of ref document: A1