PatentDe  


Dokumentenidentifikation DE102006023759A1 22.11.2007
Titel Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen
Anmelder Deutsche Telekom AG, 53113 Bonn, DE
Erfinder Conradi, Peter, Dr., 64372 Ober-Ramstadt, DE;
Herzog, Michael, Dipl.-Ing., 64285 Darmstadt, DE;
Stumpf, Alexander, 60489 Frankfurt, DE
DE-Anmeldedatum 20.05.2006
DE-Aktenzeichen 102006023759
Offenlegungstag 22.11.2007
Veröffentlichungstag im Patentblatt 22.11.2007
IPC-Hauptklasse H04M 1/663(2006.01)A, F, I, 20060520, B, H, DE
IPC-Nebenklasse H04L 29/06(2006.01)A, L, I, 20060520, B, H, DE   H04L 12/26(2006.01)A, L, I, 20060520, B, H, DE   
Zusammenfassung Die Erfindung betrifft ein Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, mit den folgenden Schritten:
a) Analyse und Überprüfen eines für einen Teilnehmeranschluss eingehenden Telefonanrufes durch eine automatisierte Detektoreinrichtung anhand voreingestellter Kriterien zum Durchschalten des Telefonanrufes (S1);
b) Einordnen des eingehenden Telefonanrufes in eine Gruppe
i) unerwünschter Telefonanrufe oder in eine Gruppe
ii) erwünschter Telefonanrufe auf der Basis der in Schritt a) vorgenommenen Überprüfung (S2) und
c) unterschiedliche Weiterbehandlung des eingehenden Telefonanrufes abhängig von der in Schritt b) vorgenommenen Einordnung (S3-S6).

Beschreibung[de]

Die Erfindung betrifft ein Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, insbesondere von Telefonanrufen zu Werbezwecken, gemäß Anspruch 1, und eine Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen gemäß Anspruch 17.

Das Telefonieren über das Internetprotokoll (VoIP: Voice over Internet Protocoll) statt über separate leitungsvermittelten Telefonienetzwerke setzt sich beim Verbraucher aufgrund der damit verbundenen niedrigen Verbindungskosten mehr und mehr durch. Jedoch führt allgemein ein solches Absinken der Kosten für die Nutzung eines Mediums erfahrungsgemäß zu einem Anstieg unangefordert gesendeter Werbeinformation. Dies kann gegenwärtig beispielsweise im Bereich der E-mail-Kommunikation sowie der Kommunikation über sogenannte „Instant-Messaging Systeme" beobachtet werden. Die auf diesem Wege unerwünscht übermittelten Werbenachrichten werden dabei üblicherweise als „SPAM" (engl. Abk. für „Spiced Pork and Ham") bezeichnet.

Aufgrund der vorstehend erwähnten Absenkung der Telefonkosten beim Telefonieren über das Internet werden immer häufiger Befürchtungen laut, dass nunmehr auch das VoIP-Telefonnetz verstärkt für Werbeanrufe missbraucht wird. Selbst über Verbindungen im konventionellen leitungsvermittelten Telefonnetz werden Verbraucher immer häufiger mit unerwünschten Werbeanrufen belästigt, und dies obwohl die Verbindungspreise hier im Vergleich zu VoIP noch relativ hoch sind. So fallen gegenwärtig meistens noch mindestens etwa 0,5 Cent pro Telefonanruf an Gebühren an. Da es sich um ein scheinbar lukratives Werbeforum handelt, ist davon auszugehen, dass bei den erwähnten geringeren Kosten beim Telefonieren über VoIP Kunden zunehmend mit unerwünschten Werbeanrufen belästigt werden.

Sicherheitsexperten warnen deshalb zunehmend vor diesem Phänomen, für das in Fachkreisen mit der Begriff „SPIT" (engl. SPAM over Internet Telephony) geprägt wurde.

Daher ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, insbesondere von Telefonanrufen zu Werbezwecken, und eine Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen vorzuschlagen.

Diese Aufgabe wird durch ein Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, insbesondere von Telefonanrufen zu Werbezwecken mit den Merkmalen von Anspruch 1, und eine Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen mit den Merkmalen von Anspruch 17.gelöst. Bevorzugte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.

Das erfindungsgemäße Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen basiert auf den folgenden Verfahrensschritten:

  • a) Analyse und Überprüfen eines für einen Teilnehmeranschluss eingehenden Telefonanrufes durch eine automatisierte Detektoreinrichtung anhand voreingestellter Kriterien zum Durchschalten des Telefonanrufes;
  • b) Einordnen des eingehenden Telefonanrufes in eine Gruppe i) unerwünschter Telefonanrufe oder in eine Gruppe ii) erwünschter Telefonanrufe auf der Basis der in Schritt a) vorgenommenen Überprüfung; und
  • c) unterschiedliche Weiterbehandlung des eingehenden Anrufes abhängig von der in Schritt b) vorgenommenen Einordnung.

Durch das erfindungsgemäße Verfahren wird es somit ermöglicht, am Teilnehmeranschluss eines Anwenders eingehende Telefonanrufe anhand automatisch überprüfbarer Kriterien vorzuselektieren. Da die Überprüfung und Einordnung der eingehenden Telefonanrufe automatisch erfolgt, enthält der Anwender bzw. Inhaber des Teilnehmeranschlusses ein zuverlässiges Mittel an die Hand, um unerwünschte Telefonanrufen, insbesondere Anrufen zu Werbezwecken, erfolgreich abzuwehren.

Wie mit den einzelnen für einen Teilnehmeranschluss eingehenden Telefonanrufen nach deren Vorselektion weiterverfahren wird, kann je nach Bedarf festgelegt und in den automatischen Verfahrensablauf integriert werden. So ist es gemäß einer Ausführungsform der Erfindung möglich, dass in Schritt c) eine Durchschaltung des Telefonanrufes auf den Teilnehmeranschluss erfolgt, wenn er in Schritt b) der Gruppe ii) zugeordnet wurde. Wie vorstehend erwähnt, bedeutet die Einordnung eines eingehenden Anrufes in die Gruppe ii), dass dieser Anruf zu den vom Anwender erwünschten Anrufen zählt. Aus diesem Grund wird der eingehende Anruf auf übliche Weise auf den Teilnehmeranschluss des Anwenders durchgeschaltet und der Anwender kann mit dem erwünschten Gesprächspartner kommunizieren. In Abwesenheit des Anwenders kann der Anruf auch über einen Anrufbeantworter angenommen und die Nachricht der anrufenden Person für den Anwender aufgezeichnet werden.

Wird der eingehende Telefonanruf jedoch in Schritt b) der Gruppe i) zugeordnet und ist somit unerwünscht, so kann er gemäß einer Ausführungsform der Erfindung möglich, in Schritt c) abgewiesen oder von einem automatischen Anrufbeantwortersystem angenommen werden. Das Erfindungsgemäße Verfahren wirkt somit als ein Filter, welcher unerwünschte Telefonanrufe erst gar nicht an den Teilnehmeranschluss durchschaltet. Der Anwender bzw. Inhaber des Teilnehmeranschlusses wird somit durch unerwünschte Anrufe nicht belästigt. Diese Ausführungsform ist deshalb insbesondere dann vorteilhaft, wenn erfahrungsgemäß eine große Anzahl an unerwünschten Telefonanrufen, z.B. Werbeanrufen, zu erwarten ist. Falls dies gewünscht wird, kann die Zahl der unerwünschten eingehenden Telefonanrufe registriert werden. Bei Annahme der unerwünschten Anrufe durch ein automatisches Anrufbeantwortersystem wird es ermöglicht, die aufgezeichneten Anrufe zu einem gewünschten Zeitpunkt abzuhören oder einfach zu löschen.

Alternativ zu den vorstehend angeführten Möglichkeiten der Weiterbehandlung unterschiedlichen Gruppen der eingehenden Telefonanrufe können in Schritt c) die Telefonanrufe beider Gruppen auf den Teilnehmeranschluss durchgeschaltet und an einem am Teilnehmeranschluss angeschlossenen Endgerät die Telefonanrufe aus unterschiedlichen Gruppen unterschiedlich signalisiert werden. In diesem Fall verbleibt die Entscheidung, wie ein eingehender Telefonanruf letztendlich zu behandeln ist, beim Anwender. Die unterschiedliche Anrufsignalisierung erfolgt im einfachsten Fall durch verschiedene akustische Signale, beispielsweise Klingeltöne bzw. Melodien. Diese Ausführungsform kann beispielsweise gewählt werden, wenn die Zahl der zu erwartenden unerwünschten Telefonanrufe erfahrungsgemäß eher gering ist, so dass nicht allein durch ihre Signalisierung ein erhebliches Störpotential besteht. Anstelle der alleinigen Signalisierung durch Töne, kann auch eine optische Signalisierung bzw. eine Kombination aus optischer und akustischer Signalisierung gewählt werden. Dem Anwender bietet sich dabei eine Vielzahl von individuellen Gestaltungsmöglichkeiten. So können beispielsweise Anrufe, welche der Gruppe i) zugeordnet wurden, lediglich durch ein optisches Signal angezeigt werden, während Anrufe der Gruppe ii) mittels eines üblichen Klingelgeräusches signalisiert werden.

Auch bezüglich der Art der Einteilung der eingehenden Telefonanrufe gibt es verschiedene Möglichkeiten mit unterschiedlichen Komplexitätsgraden. So kann im einfachsten Fall ein eingehender Telefonanruf in Schritt b) der Gruppe i) zugeordnet werden, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Detektoreinrichtung gespeicherten Negativliste enthalten ist. Auf der Negativliste sind alle Kennzeichnungen von Anrufen enthalten, die vom Anwender als unerwünscht angesehen werden. Diese Liste ist vorzugsweise durch den Anwender modifizierbar, so dass sie entsprechend den Umständen angepasst werden kann.

Alternativ oder ergänzend dazu kann ein eingehender Telefonanruf in Schritt b) der Gruppe ii) zugeordnet werden, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Analyseeinrichtung gespeicherten Positivliste enthalten ist. Der Anwender legt in diesem Fall im vorhinein fest, dass nur eine bestimmte, genau definierte Gruppe von Anrufen in die Gruppe der erwünschten Anrufe fällt. Wird die Positivliste als alleiniges Kriterium ausgewählt, d.h. wenn alle eingehenden Telefonanrufe, welche nicht in der Positivliste enthalten sind, automatisch der Gruppe der unerwünschten Anrufe zugeordnet werden, so bedeutet dies die stärkste Beschränkung der Zahl der eingehenden Telefonanrufe.

Bei der vorstehend genannten Kennzeichnung kann es sich insbesondere um die Internet-Protokoll-Adresse, die Absenderrufnummer, eine Code-Nummer oder eine andere eindeutige Kennzeichnung des eingehenden Telefonanrufs handeln. Unter den weiteren eindeutigen Kennzeichnungen sind als Beispiel Zertifizierungen anzuführen, die eine im voraus ausgegebene Codierung beinhalten. Eine Möglichkeit, dies zu realisieren, liegt beispielsweise darin, dass ein eingehender Anruf dann der Gruppe ii) zugeordnet wird, wenn er einen Code enthält, welcher zuvor über andere Wege (z.B. Instant Messaging, email, persönlicher Kontakt) dem Anrufenden mitgeteilt wurde.

Neben den vorstehend erwähnten Positiv- und Negativlisten bzw. ergänzend dazu kann eine Überprüfung und Einteilung der eingehenden Telefonanrufe auch nach anderen Kriterien vorgenommen werden. So sind Werbeanrufe durch Sprachautomaten, welche einen vorgefassten Text wiedergeben, beispielsweise häufig dadurch gekennzeichnet, dass sie gleichzeitig oder nacheinander an zahlreiche Telefonanschlüsse gerichtet werden. Diese Tatsache lässt sich somit als Auswahlkriterium zur Unterscheidung von erwünschten und unerwünschten Telefonanrufen einsetzen. So kann in Schritt a) durch Auswerten einer entsprechenden Statistik überprüft werden, ob der eingehende Telefonanruf gleichzeitig oder nacheinander an mehrere Teilnehmeranschlüssen vermittelt werden soll, und, wenn dies der Fall ist, wird der eingehende Telefonanruf der Gruppe i) zugeordnet. Solche Statistiken können beispielsweise über den Provider bzw. Anbieter für die entsprechenden Verbindungen bereitgestellt werden.

Ein weiteres Merkmal, an das Werbeanrufe häufig gemein haben, ist das Vorhandensein einer voraufgezeichneten Sprachnachricht, die beim Durchstellen zu einem Telefonanschluss lediglich wiedergegeben wird. Das Wiedergeben der Nachricht erfolgt in diesem Fall durch einen Sprachcomputer. Auch dieses Merkmal kann erfindungsgemäß für eine Einteilung der ankommenden Telefonanrufe in Gruppen verwendet werden. So wird bei einer Ausführungsform der Erfindung in Schritt a) durch automatisches Untersuchen von Auszügen der mit dem eingehenden Telefonanruf übermittelten Sprachnachricht überprüft, ob es sich bei dem eingehenden Telefonanruf um eine voraufgezeichnete Sprachnachricht handelt, und, wenn dies der Fall ist, wird der eingehende Anruf der Gruppe i) zugeordnet. Auch dieses Merkmal für die Zuordnung kann ergänzend oder alternativ zu den bereits erwähnten eingesetzt werden.

Bei der vorstehend angegebenen Ausführungsform wird die Überprüfung in Schritt a) vorzugsweise durch Vergleich der Auszüge der übermittelten Sprachnachricht mit bekannten und gespeicherten Aufnahmen und/oder durch Ähnlichkeitsabschätzung ausgeführt. Die Details zur Ausführung der entsprechenden Verfahren durch Computer sind im Stand der Technik bekannt und können durch den Fachmann ohne weiteres der hier beschriebenen Anwendung angepasst werden.

Wird in Schritt c) im Anschluss an die vorstehende Überprüfung von Auszügen der eingehende Anruf zum Teilnehmeranschluss durchgeschaltet, bestehen verschiedene Möglichkeiten, wie mit dem bereits im voraus abgehörten Teil der Sprachnachricht weiter verfahren wird. So kann entweder der noch nicht abgehörte Teil der Sprachnachricht übertragen werden und der bereits abgehörte Teil wird unterdrückt bzw. nicht wiedergegeben. Dies hat jedoch den Nachteil, dass der Anwender bzw. Inhaber des Teilnehmeranschlusses die Nachricht des Anrufenden nicht vollständig erhält. Bei einer stärker bevorzugten Ausführungsform wird stattdessen der bis zur Durchschaltung erfolgte Teil der Sprachnachricht aufgezeichnet und die vollständige Sprachnachricht wird zeitverzögert an ein Endgerät am Teilnehmeranschluss übermittelt. Auf diese Weise erhält der Anwender die vollständige Nachricht. Der Anrufer hört in dieser Zeit eine Warteaufforderung. Auch hier besteht natürlich die Möglichkeit der Modifikation der Vorgaben durch den Anwender. Das heißt, dass die Weiterbehandlung des bis zur Durchschaltung erfolgten Teils der Sprachnachricht entsprechend vorgegebener Einstellungen am Teilnehmeranschluss erfolgen kann.

Allgemein ausgedrückt kann die Zuordnung der eingehenden Telefonanrufe in die Gruppe i) auf der Basis des Auswahlkriteriums erfolgen, dass der Anruf von einer Maschine bzw. einem Sprachcomputer stammt. Demnach wird gemäß einer Ausführungsform der Erfindung der eingehende Telefonanruf automatisch an ein System weitergeschaltet, das zunächst analysiert, ob der eingehende Telefonanruf von einem Menschen oder einer Maschine stammt und den eingehenden Telefonanruf entsprechend am Endgerät des gerufenen Teilnehmeranschlusses signalisiert.

Wenn die Überprüfung ergibt, dass der Anrufer eine dem Inhaber des Teilnehmeranschlusses bekannte Person ist, kann – falls gewünscht – eine zusätzliche Feineinstellung getroffen werden,

Die Überprüfung, ob es sich bei dem Anrufer um eine Person oder eine Maschine handelt, kann auch auf anspruchsvollere Weise mittels eines Sprachcomputers stattfinden. Diese Ausführungsform bietet den Vorteil, dass die Einteilung in die genannten Gruppen von Anrufen mit erhöhter Zuverlässigkeit erfolgen kann. Das erfindungsgemäße Verfahren wird hierdurch für den Anwender komfortabler. So kann die Überprüfung in Schritt a) beispielsweise verwirklicht werden, indem eine automatische Aufforderung zu einer Eingabe erfolgt, beim Empfangen einer Eingabe innerhalb einer vorgegebenen Zeitdauer der eingehende Telefonanruf der Gruppe i) und nach Ablauf der vorgegebenen Zeitdauer ohne Empfangen einer Eingabe der eingehende Telefonanruf der Gruppe ii) zugeordnet wird. Es findet somit eine interaktive Überprüfung des eingehenden Anrufes dahingehend statt, ob eine menschliche Reaktion auf eine Anweisung erfolgt. Findet dagegen der Anruf von einem automatischen Anrufsystem aus statt, wie es zu Werbezwecken häufig eingesetzt wird, so wird diese häufig bereits durch eine solche Überprüfung zur Aufgabe gebracht.

Bei dieser Ausführungsform wird als Eingabe vorzugsweise eine Spracheingabe oder Signalfolge ausgewertet. Eine derartige interaktive Kommunikation mit einem Anrufer auf maschineller Basis findet bereits heute auf vielen Gebieten, z.B. bei der Weitervermittlung von Kundenanrufen bei Versandhäusern oder anderen Dienstleistungen statt. Die bekannten Techniken können vom Fachmann ohne weiteres auf den beschriebenen Ausführungsformen angepasst werden und sollen hier deshalb nicht weiter erläutert werden.

Bei einer Variation der vorstehend beschriebenen Ausführungsform kann der Anrufende mittels eines Sprachcomputers aufgefordert werden, eine vom Computer vorgelesene oder bekannte Ziffern- oder Wortkombination innerhalb der vorgegebenen Zeitdauer wiederzugeben. Auch kann der Anrufer aufgefordert werden, eine bestimmte Kombinationsaufgabe zu lösen. Dabei kann dies Kombinationsaufgabe für alle Anrufer gleich sein oder für jeden eingehenden Anruf spezifisch ausgegeben werden. Daneben kann auch die für die Reaktion zur Verfügung stehende Zeitdauer variiert werden.

Eine bei dem erfindungsgemäßen Verfahren eingesetzte Detektorvorrichtung für die Überprüfung kann entweder auf der Teilnehmeranschlussseite oder aber auch auf der Dienstanbieterseite vorgesehen sein. Letzteres eröffnet dem Anbieter die Möglichkeit, diesen Service seinen Kunden zusätzlich zur Verfügung zu stellen und sich somit gegebenenfalls ein neues Geschäftsfeld zu erschließen.

Die Erfindung betrifft – gemäß einer weiteren Ausführungsform – auch eine Detektorvorrichtung zum Einsatz bei der Anwendung des erfindungsgemäßen Verfahrens.

Hierbei kommt insbesondere eine Computervorrichtung zum Einsatz, die gemäß den vorstehend geschilderten Bedingungen programmiert wird. Soll die Vorrichtung eine interaktive Analyse von eingehenden Telefonanrufen durchführen (wie es vorstehend angegeben wurde), so umfasst sie einen Sprachcomputer für den Dialog mit dem Anrufer, welcher getrennt von den übrigen Bestandteilen der Detektorvorrichtung vorhanden sein kann.

Aus der folgenden Beschreibung von Ausführungsbeispielen ergeben sich weitere Vorteile und Anwendungsmöglichkeiten der vorliegenden Erfindung. In der Beschreibung, in den Ansprüchen, in der Zusammenfassung und in den Zeichnungen werden die in der am Ende angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichen verwendet.

Die Zeichnungen zeigen in

1 ein Flussdiagramm eines Ausführungsbeispiels der erfindungsgemäßen Verfahrens zur Abwehr unerwünschter und über das Internet übertragener Telefonanrufe, insbesondere von Telefonanrufen zu Werbezwecken;

2 den Fall, dass das erfindungsgemäße Verfahren technisch beim Netzanbieter realisiert ist;

3 den Fall, dass das erfindungsgemäße Verfahren technisch beim Teilnehmeranschluss realisiert ist; und

4 den Fall, dass das erfindungsgemäße Verfahren technisch beim Netzanbieter im Auftrag des Inhabers des Teilnehmeranschlusses realisiert ist.

1 zeigt ein Flussdiagramm einer Software, die das erfindungsgemäße Verfahren zur Abwehr unerwünschter und über das Internet übertragener Telefonanrufe, implementiert. Die Software kann beispielsweise in einem Server bei einem VoIP-Provider oder in einem VoIP-Router eines Endkunden implementiert sein. Die Software kann auch in ein Gerätebetriebssystem als zusätzliche Funktionalität implementiert sein. Zur Aktivierung und Deaktivierung der Software kann beispielsweise eine Funktion „Filtern unerwünschter Anrufe über VoIP" vorgesehen sein, die über ein Webinterface, über welches auf den Server beim VoIP-Provider oder den VoIP-Router zugegriffen werden kann, aufgerufen werden kann. Das durch die Software implementierte Verfahren führt im Wesentlichen die im Folgenden im Detail beschriebenen Schritte aus: Zunächst wird ein für einen Teilnehmeranschluss, für welchen die Funktion „Filtern unerwünschter Anrufe über VoIP" aktiviert ist, eingehender Telefonanruf angenommen und durch eine automatisierte Detektoreinrichtung anhand voreingestellter Kriterien zum Durchschalten des Telefonanrufes überprüft (Schritt S1). In einem darauf folgenden Schritt S2 wird der eingehende Telefonanruf in eine Gruppe i) unerwünschter Telefonanrufe oder in eine Gruppe ii) erwünschter Telefonanrufe auf der Basis der im vorhergehenden Schritt S1 vorgenommenen Überprüfung eingeordnet. In einem Verzweigungsschritt S3 wird überprüft, ob der Telefonanruf der Gruppe i) zugeordnet wurde. Falls ja, wird mit einem Schritt S5 fortgefahren, in dem der Telefonanruf als unerwünschter Anruf entweder abgewiesen oder von einem automatischen Anrufbeantworter (AB)-System angenommen wird und mit einer Standardansage beantwortet wird. Falls der Telefonanruf nicht in die Gruppe i) eingeordnet wurde, wird in einem Schritt S4 überprüft, ob er in die Gruppe ii) eingeordnet wurde. Falls nein, wird ebenfalls mit dem Schritt S5 fortgefahren. Falls ja wird in einem Schritt S6 der Telefonanruf auf den gerufenen Teilnehmeranschluss durchgeschaltet.

In 2 ist im oberen Teil der Bereich des Anrufers dargestellt, bei dem es sich in den gezeigten Beispielen um einen Versender von sogenannten „SPIT"-Nachrichten, also unerwünschten Werbeanrufen über Internettelefon, handelt. Der Versender der SPITs ist allgemein durch das Bezugszeichen 1a gekennzeichnet. 1b und 1d stellen andere mögliche Anrufquellen dar.

Beim Dienstanbieter befindet sich der SIP-Server 2 (SIP = Session Initiation Protocoll (spezifiziert in RFC 3261), auf den der SPIT-Versender 1 zugreift. Bei der gezeigten Ausführungsform ist die erfindungsgemäße SPIT-Detektorvorrichtung 3 auf der Dienstanbieterseite eingesetzt. In der gezeigten Ausführungsform umfasst die SPIT-Detektorvorrichtung 3 eine Positivliste 3a, eine Negativliste 3b, eine Einrichtung 3c für die Sprachanalyse sowie einen Signaturenspeicher 3d.

Es gibt mehrere Möglichkeiten, Signaturspeicher und Negativliste mit Daten zu befüllen wie beispielsweise über eine Endteilnehmerbeschwerde durch Meldung über das Endgerät und/oder Anruf bei Hotline des Service-Providers. Wie vorstehend beschrieben, müssen nicht alle diese Einrichtung bei einer erfindungsgemäßen SPIT-Detektorvorrichtung 3 vorhanden sein. Im einfachsten Fall genügt das Vorliegen einer Positiv- oder Negativliste, anhand welcher der integrierte Computer der SPIT-Detektorvorrichtung 3 entscheidet, welcher Gruppe ein eingehender Telefonanruf zuzuordnen ist. Der Signaturenspeicher 3d dient dazu, bekannte Kennzeichnungen (Codes, Stimmen usw.) zu speichern und dem Computer für einen Vergleich zur Verfügung zu stellen.

Die SPIT-Detektorvorrichtung 3 enthält vorzugsweise (nicht gezeigte) Eingabemittel wie z.B. eine Tastatur und/oder ein Mikrophon oder dergleichen, über das der Anwender Optionen und Einstellungen einspeisen kann.

Des Weiteren ist eine SPIT-Analysevorrichtung 4 vorhanden, welche getrennt von der Detektoreinrichtung vorgesehen sein kann und beispielsweise einen Sprachcomputer beinhaltet.

Der Inhaber des Teilnehmeranschlusses bzw. der Anwender des erfindungsgemäßen Verfahrens ist auf bekannte Weise z.B. über ein Softphone am PC 5a oder über ein Festnetztelefon 5b mit dem Server des Dienstanbieters verbunden. Wie in 2 gezeigt, befindet sich die gesamte Hardware zur Realisierung des erfindungsgemäßen Verfahrens auf der Seite des Dienstanbieters und ist in die Telefonie-Infrastruktur des Service-Providers integriert.

Dies heißt, dass die SPIT-Filterung automatisch für alle Teilnehmer eines Netzwerkes stattfindet.

Gemäß der Variante von 3 ist die SPIT-Detektorvorrichtung 3 auf der Seite des Anwenders implementiert. Dieser stellt sie ganz gemäß seinen eigenen Vorgaben und Spezifikationen ein.

Eine weitere Lösung bietet die Variante nach 4, bei welcher die Detektorvorrichtung beim Dienstleistungsanbieter implementiert ist, jedoch im Auftrag des individuellen Anwenders bzw. Inhabers eines Teilnehmeranschlusses. Im Unterschied zum Ausführungsbeispiel von 2 wird die erfindungsgemäße SPIT-Detektorvorrichtung 3 hier anwenderspezifisch eingesetzt. Der Anwender bzw. Inhaber des Teilnehmeranschlusses übermittelt in diesem Fall die von ihm gewünschten Einstellungen und Spezifikationen für die gewünschte Art der SPIT-Unterdrückung und diese werden dann beim Dienstanbieter implementiert.

Durch Einsatz des erfindungsgemäßen Verfahrens bzw. der erfindungsgemäßen Vorrichtung lassen sich unerwünschte Anrufe, insbesondere automatisierte Werbeanrufe erfolgreich erkennen und abwehren bzw. als solche kennzeichnen. Dabei stehen für den Anwender eine Vielzahl von Möglichkeiten für die individuelle Einstellung bzw. Anpassung der Erfindung entsprechend seinen Bedürfnissen zur Verfügung.

1a
SIP-Versender
1b
PSTN-Telefon
1c
Media Gateway
1d
IP-Telefon
2
SIP-Server
3
SPIT-Detektorvorrichtung
3a
Positivliste
3b
Negativliste
3c
Sprachanalyse
3d
Signaturenspeicher
4
SPIT-Analysevorrichtung
5a
Softphone an PC
5b
Festnetztelefon
S1–S6
Verfahrensschritte
SIP
Session Initiation Protocoll (spezifiziert in RFC 3261)
PSTN
Public Switched Telephone Network
IP
Internet Protocoll
SPIT
Spam over Internet Telephony


Anspruch[de]
Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, mit den folgenden Schritten:

a) Analyse und Überprüfen eines für einen Teilnehmeranschluss eingehenden Telefonanrufes durch eine automatisierte Detektoreinrichtung anhand voreingestellter Kriterien zum Durchschalten des Telefonanrufes (S1);

b) Einordnen des eingehenden Telefonanrufes in eine Gruppe i) unerwünschter Telefonanrufe oder in eine Gruppe ii) erwünschter Telefonanrufe auf der Basis der in Schritt a) vorgenommenen Überprüfung (S2); und

c) unterschiedliche Weiterbehandlung des eingehenden Telefonanrufes abhängig von der in Schritt b) vorgenommenen Einordnung (S3–S6).
Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in Schritt c) eine Durchschaltung des Telefonanrufes auf den Teilnehmeranschluss erfolgt, wenn er in Schritt b) der Gruppe ii) zugeordnet wurde (S6). Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der eingehende Telefonanruf in Schritt c) abgewiesen oder von einem automatischen Anrufbeantwortersystem angenommen wird, wenn er in Schritt b) der Gruppe i) zugeordnet wurde (S5). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in Schritt c) die Telefonanrufe beider Gruppen auf den Teilnehmeranschluss durchgeschaltet und an einem am Teilnehmeranschluss angeschlossenen Endgerät die Telefonanrufe aus unterschiedlichen Gruppen unterschiedlich signalisiert werden. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein eingehender Telefonanruf in Schritt b) der Gruppe i) zugeordnet wird, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Detektoreinrichtung gespeicherten Negativliste enthalten ist. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein eingehender Telefonanruf in Schritt b) der Gruppe ii) zugeordnet wird, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Analyseeinrichtung gespeicherten Positivliste enthalten ist. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass es sich bei der Kennzeichnung um die Internet-Protokoll-Adresse, die Absenderrufnummer, eine Code-Nummer oder eine andere eindeutige Kennzeichnung des eingehenden Telefonanrufs handelt. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in Schritt a) durch Auswerten einer entsprechenden Statistik überprüft wird, ob der eingehende Telefonanruf gleichzeitig oder nacheinander an mehrere Teilnehmeranschlüssen vermittelt werden soll, und, wenn dies der Fall ist, der eingehende Telefonanruf der Gruppe i) zugeordnet wird. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass in Schritt a) durch automatisches Untersuchen von Auszügen der mit dem eingehenden Telefonanruf übermittelten Sprachnachricht überprüft wird, ob es sich bei dem eingehenden Telefonanruf um eine voraufgezeichnete Sprachnachricht handelt, und, wenn dies der Fall ist, der eingehende Anruf der Gruppe i) zugeordnet wird. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Überprüfung in Schritt a) durch Vergleich der Auszüge der übermittelten Sprachnachricht mit bekannten und gespeicherten Aufnahmen und/oder durch Ähnlichkeitsabschätzung ausgeführt wird. Verfahren nach Anspruch 10,

dadurch gekennzeichnet, dass

wenn in Schritt c) der eingehende Anruf zum Teilnehmeranschluss durchgeschaltet wird,

– entweder der noch nicht abgehörte Teil der Sprachnachricht übertragen wird;

– oder der bis zur Durchschaltung erfolgte Teil der Sprachnachricht aufgezeichnet und die vollständige Sprachnachricht zeitverzögert an ein Endgerät am Teilnehmeranschluss übermittelt wird;

– oder die Weiterbehandlung des bis zur Durchschaltung erfolgten Teils der Sprachnachricht entsprechend vorgegebener Einstellungen am Teilnehmeranschluss erfolgt.
Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der eingehende Telefonanruf automatisch an ein System weitergeschaltet wird, das zunächst analysiert, ob der eingehende Telefonanruf von einem Menschen oder einer Maschine stammt und den eingehenden Telefonanruf entsprechend am Endgerät des gerufenen Teilnehmeranschlusses signalisiert. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Überprüfung in Schritt a) erfolgt, indem eine automatische Aufforderung zu einer Eingabe erfolgt, beim Empfangen einer Eingabe innerhalb einer vorgegebenen Zeitdauer der eingehende Telefonanruf der Gruppe i) und nach Ablauf der vorgegebenen Zeitdauer ohne Empfangen einer Eingabe der eingehende Telefonanruf der Gruppe ii) zugeordnet wird. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass als Eingabe eine Spracheingabe oder Signalfolge ausgewertet wird. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass eine Detektorvorrichtung für die Überprüfung auf der Teilnehmeranschlussseite vorgesehen ist. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass eine Detektorvorrichtung für die Überprüfung auf der Dienstanbieterseite vorgesehen ist. Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, dadurch gekennzeichnet, dass sie für die Durchführung des Verfahrens nach einem der Ansprüche 1 bis 16 ausgelegt ist. Detektorvorrichtung nach Anspruch 17, dadurch gekennzeichnet, dass sie einen Sprachcomputer für die interaktive Kommunikation mit dem Anrufer aufweist.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com