Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung
zur Abwehr von störenden Telefonanrufen, insbesondere von sog. SPIT-Anrufen
(Spam over Internet Telephony), wobei Telefonate über das Internet übertragen
werden.
Im Bereich der Übertragung von E-Mails ist der Erhalt von Spam-Nachrichten
oder Kettenbriefen für den Nutzer besonders lästig. Mit zunehmender Verbreitung
der Voice-over-IP-Telephonie (VoIP) ist damit zu rechnen, dass SPIT-Anrufe, ähnlich
wie bei E-Mails, zu einer ständigen Belastung der Netzwerkressourcen, insbesondere
aber zu einer Störung oder Belästigung der Nutzer, führen können.
Insbesondere bei VoIP-Telefonie ist eine einfache automatisierte Erzeugung von Massentelefonanrufen
per Computer möglich, um beispielsweise Werbebotschaften bei den angerufenen
Teilnehmern abzusetzen. Jedoch auch klassische ungewünschte Werbeanrufe, die
bei Telefonteilnehmern eingehen, sind störend. Wünschenswert wäre
eine automatisierte Erkennung derartiger ungewünschter Telefonanrufe bevor
ein Verbindungsaufbau oder ein Klingeln beim Zielteilnehmer erfolgt.
In der Vergangenheit wurde vorgeschlagen, sog. Black- und White-Lists
zur SPIT-Filterung zu verwenden. In Black-Lists sind Rufnummern bzw. Anruferidentifikationen
aufgelistet, die von einer Kommunikation ausgeschlossen sein sollen, da von solchen
Anschlüssen beispielsweise in der Vergangenheit Werbeanrufe oder SPIT ausging.
Hingegen sind in sog. White-Lists Rufnummern verzeichnet, die zuverlässig als
normale Rufnummern, also als Anruferidentifikationen gelten, von denen üblicherweise
keine ungewünschten Telefonanrufe ausgehen. Ein entsprechendes SPIT-Filter
kann daher diejenigen Anrufer mit Anruferidentifikation oder Telefonnummern von
der Kommunikation ausschließen, die in den Black-Lists aufgeführt sind
und die Telefonate von den in den White-Lists enthaltenen Rufnummern direkt an den
Zielteilnehmer durchstellen. Allerdings ist bei der Verwendung von Black-Lists und
White-Lists unklar, wie mit Anrufen verfahren werden soll, die von Telefonanschlüssen
oder Anruferidentifikationen ausgehen, die in keiner der Listen verzeichnet sind.
Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren
zum Abwehren von ungewünschten Telefonanrufen zu schaffen, wenn eine Identifikation
des Anrufers unbekannt ist.
Diese Aufgabe löst ein Verfahren gemäß dem Patentanspruch
1. Demgemäß ist ein Verfahren zum Abwehren von ungewünschten Telefonanrufen
vorgesehen, wobei einem Anrufer eines Telefonanrufs eine vorübergehende Nichtbereitschaft
zur Anrufannahme des Angerufenen signalisiert wird, falls eine Anruferidentifikation
des Anrufers dem Angerufenen unbekannt ist.
Erfindungsgemäß wird demnach bei unbekannten Anruferidentifikationen,
beispielsweise bei Anrufanfragen übermittelte Telefonnummern des Anrufenden,
der Telefonanruf nicht durchgestellt, sondern zunächst temporär nicht
angenommen, was dem Anrufenden über das Telefonnetzwerk angezeigt wird.
Vorzugsweise werden die folgenden Verfahrensschritte durchgeführt.
- a) Empfangen einer Anrufanfrage;
- b) Prüfen, ob eine Anruferidentifikation bei der Anrufanfrage übermittelt
wird;
- c) Prüfen, ob die Anruferidentifikation in einer ersten Liste, welche ungewünschte
Anrufer klassifiziert, in einer zweiten Liste, welche erwünschte Anrufer klassifiziert
oder in einer temporären Liste vorliegt;
- d) Speichern der Anruferidentifikation in der temporären Liste und Signalisieren
der vorübergehenden Nichtbereitschaft zur Anrufannahme, falls die Anruferidentifikation
in keiner der Listen vorliegt.
Es wird erfindungsgemäß zunächst überprüft
ob überhaupt eine Anruferidentifikation bei der Anfrage zum Aufbau eines Telefonanrufs
an den Zielteilnehmer übermittelt wird. Falls dies der Fall ist, erfolgt eine
Überprüfung, ob die Anruferidentifikation, wie beispielsweise die Ursprungstelefonnummer
in einer ersten Liste, beispielsweise einer Black-List oder einer zweiten Liste,
beispielsweise einer White-List oder in einer temporären Liste abgespeichert
vorliegt. Sofern die Anruferidentifikation in der White-List oder der temporären
Liste verzeichnet ist, wird der Anruf durchgeleitet, weil davon ausgegangen wird,
dass kein SPIT-Anruf oder Werbeanruf vorliegt. Eine Anruferidentifikation wird in
die temporäre Liste aufgenommen, wenn sie erstmalig an den angerufenen Teilnehmer
übermittelt wird. In diesem Fall wird der Anruf nicht an den Angerufenen durchgestellt,
sondern dem Anrufer wird signalisiert, dass eine vorübergehende Nichtbereitschaft
des Angerufenen zur Anrufannahme besteht. Das heißt, bei einem späteren
erneuten Anruf eines Anrufers mit derselben Anruferidentifikation wird der Anruf
durchgestellt. Dann klingelt auch das Zieltelefon. Es wird davon ausgegangen, dass
ein Spitter oder automatisierter Anruf keine erneute Anfrage startet, sondern eine
andere Zielrufnummer anwählt. Ein normaler Anrufer würde jedoch kurze
Zeit später erneut einen Anruf mit seiner selben Anruferidentifikation durchführen
und dann an den Zielteilnehmer durchgestellt werden. Die vorübergehende Nichtbereitschaft
kann beispielsweise durch ein Besetztzeichen signalisiert werden.
Vorzugsweise wird die Anruferidentifikation von der temporären
Liste gelöscht oder in die Black-List oder White-List eingetragen, falls der
entsprechende Anruf in der temporären Liste vorlag und der Anruf durchgeleitet
wurde. Dies kann beispielsweise durch eine Eingabe durch den des angerufenen Teilnehmer
an seinem Telefon erfolgen, falls er feststellt, dass der erstmalig durchgeleitete
Anruf der von der zunächst unbekannten Telefonnummer ausging, ein ihm vertrauenswürdiger
Anrufer oder ein Werbeanrufer ist.
Vorzugsweise wird ein jeweiliger Eintrag einer Anruferidentifikation
in einer temporären Liste nach einer vorbestimmten Zeit, nachdem die Anruferidentifikation
in einer temporären Liste gespeichert wurde, gelöscht. Durch diese Maßnahme
wird die Größe der temporären Liste begrenzt. Falls ein SPAM-Anrufer
erfolgreich durch das erfindungsgemäße Verfahren abgewehrt wurde, ist
eine weitere Speicherung in der temporären Liste nicht notwendig.
In einer Variante des erfindungsgemäßen Verfahrens wird
die vorübergehende Nichtbereitschaft zur Anrufannahme durch eine automatisierte
Sprachnachricht signalisiert. Dabei ist beispielsweise eine sprachliche Mitteilung
an den Anrufer möglich, die den angerufenen Telefonanschluss als besetzt oder
provisorisch nicht erreichbar erklärt. Ferner kann bei der Signalisierung der
vorübergehenden Nichtbereitschaft zur Anrufannahme auch eine Eingabeaufforderung
übermittelt werden, zum Beispiel, ob ein automatischer Rückruf gewünscht
ist.
Die Eingabeaufforderung kann dabei zum Beispiel eine zufällige
Nummerneingabe abfragen. Durch das Zufallsprinzip kann verhindert werden, dass eine
automatische Bestätigung erfolgen kann. Denkbar sind ferner komplexe Abfragen
und Eingabeaufforderungen, die den Anrufer als normalen menschlichen Anrufer klassifizieren
können. Möglich ist zum Beispiel die Beantwortung einer Frage, die eine
automatisierte Anrufeinrichtung, die lediglich Werbebotschaften absendet, nicht
vollziehen kann. Ferner ist denkbar, dass die Nichtbereitschaft, zum Beispiel die
Übersendung des Besetztzeichens, nach einem vorbestimmten Zeitintervall beendet
wird und der Anruf automatisch durchgeleitet wird. Automatisierte Anrufverfahren
stellen in der Regel sofort bei der erkannten Nichtbereitschaft, zum Beispiel durch
das Besetztzeichen, die Anrufversuche ein.
Menschliche Anrufer hingegen warten möglicherweise länger
ab und werden dann durchgestellt. Als Anruferidentifikation kommen beispielsweise
eine Telefonnummer, ein Benutzername und/oder eine Netzwerkadresse des Anrufers
in Frage.
In einer bevorzugten Verfahrensweise wird bei Vorliegen einer unbekannten
Anruferidentifikation eine Abschätzung der Störwahrscheinlichkeit des
Anrufers in Abhängigkeit von der Anruferidentifikation durchgeführt. Beispielsweise
kann die Störwahrscheinlichkeit aus der geographischen Herkunft der Anruferidentifikation
ermittelt werden. Es ist zum Beispiel unwahrscheinlich, dass ein Teilnehmer in Europa
von einem Teilnehmer im asiatischen Raum kontaktiert wird, was eine erhöhte
Wahrscheinlichkeit eines Störanrufes bedingen kann.
Für den Fall dass eine vorgegebene Störwahrscheinlichkeitsschwelle
überschritten wird, wird vorzugsweise ein unvollständiger Anrufaufbau
mit dem Anrufer initialisiert. Dadurch wird der als SPIT-Anruf klassifizierte Anrufer
in die Irre geleitet, und dessen Ressourcen durch den unvollständigen Anrufaufbau
belegt. Beispielsweise kommt dabei eine unvollständige Protokollausführung
in Frage, die den Anrufer in einer Warteschleife hängen lässt.
Die Erfindung schafft ferner eine Vorrichtung zur Abwehr von ungewünschten
Telefonanrufen mit einer Speichereinrichtung, einer Vergleichseinrichtung und einer
Signalisierungseinrichtung. Die Speichereinrichtung speichert Anruferidentifikationslisten
wie beispielsweise Black-List, White-List und die temporären Liste. Die Vergleichseinrichtung
vergleicht eine bei einer Anrufanfrage empfangenen Anruferidentifikation mit in
den Anruferidentifikationslisten eingetragenen Anruferidentifikationen. Die Signalisierungseinrichtung
signalisiert dem Anrufenden eine vorübergehende Nichtbereitschaft zur Anrufannahme
des Angerufenen, falls die empfangene Anruferidentifikation in keiner der Anruferidentifikationslisten
vorliegt.
Vorzugsweise wird die Vorrichtung mit einer Steuereinrichtung ausgestattet,
welche ein erfindungsgemäßes Verfahren zur Abwehr von ungewünschten
Telefonanrufen durchführt.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand
der Unteransprüche sowie der im Folgenden beschriebenen Ausführungsbeispiele.
Die Erfindung wird im Weiteren anhand bevorzugter Ausführungsformen
unter Bezugnahme auf die Figuren näher erläutert. Es zeigen dabei
1 ein mögliches Ablaufdiagramm des erfindungsgemäßen
Verfahrens;
2, 3, 4
zeitliche Abläufe von Varianten des erfindungsgemäßen Verfahrens;
und
5 ein Blockdiagramm einer Ausführungsform der
erfindungsgemäßen Vorrichtung zur SPIT-Abwehr.
In den Figuren sind gleiche bzw. funktionsgleiche Elemente mit denselben
Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
Die 1 zeigt ein Ablaufdiagramm einer
Variante des erfindungsgemäßen Verfahrens. In einem ersten Verfahrensschritt
S1 wird eine Anrufanfrage AA empfangen. Im folgenden Schritt S2 wird nun überprüft,
ob die mit der Anrufanfrage AA übermittelte Anruferidentifikation AID, beispielsweise
die Telefonnummer des Teilnehmers, der den Telefonanruf an den Zielteilnehmer oder
Angerufenen initiiert, bekannt ist.
Falls die Anruferidentifikation AID bekannt ist, wird im Schritt S3
überprüft, ob sie in einer temporären Liste TL, die auch als Grey-List
bezeichnet werden kann, vorhanden ist. Ist dies nicht der Fall, wird im Schritt
S4 überprüft, ob die bekannte Anruferidentifikation AID in einer Black-List
BL oder in einer White-List WL verzeichnet ist. Falls die Anruferidentifikation
AID in der Black-List BL vorliegt, also bereits als eine Ausgangstelefonnummer klassifiziert
wurde, von der SPAM-Anrufe zu erwarten sind, wird der Anruf im Schritt S6 blockiert.
In diesem Fall erfährt der angerufene Teilnehmer keine Störung.
Falls hingegen im Schritt S4 festegestellt wurde, dass die Anruferidentifikation
AID in einer White-List WL verzeichnet ist, wird der Anruf im Schritt S5 durchgestellt,
sodass der angerufene Zielteilnehmer ein Klingelsignal hört und das Gespräch
annehmen kann.
Falls im Schritt S2 festgestellt wurde, dass die Anruferidentifikation
nicht bekannt ist, also in keiner der Listen TL, BL oder WL verzeichnet ist, wird
im Schritt S9 dem Anrufer signalisiert, dass eine temporäre Nichtbereitschaft
zur Anrufannahme besteht. Dies kann beispielsweise durch die Übermittlung des
Besetztzeichens erfolgen. Ferner wird im Schritt S10 die Anruferidentifikation in
der temporären Liste, also in der Grey-List TL, abgespeichert. In einem später
folgenden Verfahrensschritt S11 wird die in der temporären Liste abgespeicherte
Anrufidentifikation AID wieder gelöscht. Dies kann beispielsweise regelmäßig
24 Stunden nach einem Erstkontakt, also einem ersten Einspeichern der Anruferidentifikation
in die temporäre Grey-List TL erfolgen. Dadurch wird der Umfang der temporären
Grey-List TL begrenzt, da die dort abgespeicherten Anruferidentifikationen immer
wieder gelöscht werden.
Falls im Schritt S3 erkannt wurde, dass die Anruferidentifikation
AID bereits in einer temporären Liste abgespeichert vorliegt, also ein weiterer
Anruf eines Anrufers mit der Anruferidentifikation AID innerhalb des Zeitablaufs
erfolgt, nachdem die Anruferidentifikation in der temporären Liste gemäß
Schritt 11 gelöscht wird, erfolgt im Schritt S7 eine Durchstellung
des entsprechenden Telefonates an den Zielteilnehmer. Dieser kann dann im Schritt
S8 während des Gespräches oder nach dem Gespräch eine abschließende
Klassifikation der Anruferidentifikation vornehmen. Beispielsweise ist es möglich,
dass unerwartet ein Werbeanrufer innerhalb kürzerer Zeit mehrfach anruft und
dabei dieselbe Anruferidentifikation verwendet. In diesem Fall kann der Angerufene,
der sich gestört fühlt, diese Anruferidentifikation in die Black-List
schreiben. Andererseits kann er für zukünftige Anrufe ausgehend von der
Anruferidentifikation die Anrufe freigeben und die Anruferidentifikation in die
White-List schreiben lassen.
Die 2 zeigt einen zeitlichen Ablauf eines
Aufbaus eines Telefongesprächs, wobei eine Variante des erfindungsgemäßen
Verfahrens eingesetzt wird. Dabei wird das erfindungsgemäße Verfahren
durch einen SPIT-Filter, das beispielsweise in einem Telefonendgerät implementiert
ist, durchgeführt. Das Telefonendgerät kann beispielsweise ein SIP-Telefon,
ein übliches Telefon oder ein Mobiltelefon sein. Das entsprechende Verfahren
oder Spit-Filter kann ebenfalls Softwareimplementiert als Computerprogramm auf einem
PC eines VoIP-Teilnehmers ablaufen.
Auf der linken Seite ist durch die gestrichelte Linie der Anrufer
A mit der Anruferidentifikation AID dargestellt. Auf der rechten Seite stellt die
senkrechte gestrichelte Linie den angerufenen Teilnehmer B dar. An einer beliebigen
Stelle in dem Kommunikationspfad ist ein entsprechendes SPIT-Filter vorgesehen,
das ein erfindungsgemäßes Verfahren zur Abwehr ungewünschter Telefonate
durchführt.
Es wird zunächst eine erste Anrufanfrage AA von dem Anrufer A
unter Angabe seiner AID über das Kommunikationsnetzwerk abgesetzt und von dem
Spit-Filter empfangen. Dort erfolgt eine Überprüfung der AID, ob sie in
einer Black- oder White-List vorhanden ist. Ist dies nicht der Fall, erfolgt ein
Eintrag der AID in die Grey-List des Angerufenen B. Gleichzeitig oder kurzzeitig
später wird dem Anrufer A ein Besetztzeichen übermittelt.
Bei einem ersten Versuch des für den Angerufenen B unbekannten
Teilnehmers A wird demnach kein vollständiger Verbindungsaufbau durchgeführt.
Sofern der Anrufer A ein weiteres Mal eine zweite Anrufanfrage an den Teilnehmer
B über das Kommunikationsnetzwerk startet, wird wiederum überprüft,
ob die Anruferidentifikation in der Black- oder White-List vorhanden ist. Da die
Anruferidentifikation das zweite Mal überprüft wird, ist sie bereits in
der Grey-List des Angerufenen B enthalten. Daher erfolgt erfindungsgemäß
bei dieser zweiten Anrufanfrage eine Durchleitung der Anrufanfrage AA an die Teilnehmerendeinrichtung
des Angerufenen B. Dort erfolgt dann ein Klingeln des Telefons und gegebenenfalls
ein Abheben durch den angerufenen Teilnehmer B, sodass letztlich
ein Telefongespräch zwischen dem Anrufer A und dem Anrufer B zustande kommt.
Der angerufene Teilnehmer B kann nun auch gegebenenfalls entscheiden,
ob die Anruferidentifikation AID des Anrufers A in die Black- oder White-List aufgenommen
werden soll. Ferner wird die Anruferidentifikation AID des Anrufers A von der Grey-List
des B gelöscht.
Häufig bieten Telekommunikationsnetze die Möglichkeit, die
Anruferidentifikation bei der Anrufanfrage an die Zielrufnummer zu unterdrücken.
Dadurch soll einem Anrufer die Möglichkeit gegeben werden, anonym bei anderen
Teilnehmern des Kommunikationsnetzwerkes anzurufen. In der Regel wird jedoch immer
die Anruferidentifikation zum Aufbau der jeweiligen Telekommunikationsverbindung,
beispielsweise über ein Telefonnetzwerk oder auch VoIP, zwingend benötigt.
Daher wird die Anruferidentifikation lediglich bei der letzten Vermittlungsstelle,
an die der angerufene Teilnehmer verbunden wird, von der entsprechenden Anrufanfragenachricht
entfernt. Bis zu dieser letzten Schnittstelle oder Vermittlungsstelle vor der Endeinrichtung
des angerufenen Teilnehmers liegt daher immer die Anrufidentifikation vor. Daher
bietet sich der Einsatz eines erfindungsgemäßen SPIT-Filters, der nach
dem erfindungsgemäßen Verfahren zur Abwehr von ungewünschten Telefonaten
arbeitet, in Vermittlungsstelleneinrichtungen an.
In der 3 ist eine Abwandlung des zeitlichen
Ablaufs des Verfahrens zur Abwehr von ungewünschten Telefonaten dargestellt.
Es wird wiederum zunächst vom Anrufer A mit der Anruferidentifikation AID eine
Anrufanfrage in das jeweilige Telekommunikationsnetzwerk übermittelt und erreicht
ein SPIT-Filter. Dort wird überprüft, ob die Anruferidentifikation AID
in einer Black- oder einer White-List vorliegt, und falls dies nicht der Fall ist,
eine Eintragung in die temporäre Grey-List des Angerufenen B vorgenommen.
Dem Anrufer A wird jedoch nicht ein Besetztzeichen übermittelt,
sondern eine Ansage zugespielt, dass der Anschluss besetzt ist, und der Anrufer
wird aufgefordert, eine Eingabe vorzunehmen, die anzeigt, ob er in der Leitung warten
möchte. Alternativ ist auch die Ansage möglich, dass der Anschluss besetzt
ist, und eine Eingabeaufforderung an den Anrufer übermittelt wird, um einen
automatischen Rückruf zu veranlassen. Die Eingabe des Anrufers kann dabei durch
die Zifferntastatur oder durch Sprache erfolgen.
Es sind auch komplexe Optionen denkbar, die den Anrufer durch die
Eingabeaufforderung veranlassen sollen, bestimmte komplexere Verhaltensweisen über
die Telekommunikationsverbindung einzugeben. Durch eine derartige Plausibilitätsprüfung
kann festgestellt werden, ob es sich bei dem unbekannten Anrufer um eine Person
handelt oder ein automatisierter Anruf versucht wird, der einen entsprechenden Liveliness-Check
nicht überwinden kann.
Erfolgt eine vernünftige Bestätigung oder Eingabe auf die
Eingabeaufforderung hin, wird die Anrufanfrage an den angerufenen Teilnehmer B weitergeleitet.
Dort klingelt das Telefon und kann dann vom Angerufenen B abgehoben werden, sodass
letztlich ein Telefongespräch aufgebaut wird. Wiederum ist es möglich,
dass der angerufene Teilnehmer B den Anrufer bzw. dessen Anruferidentifikation in
die Black- oder White-List aufnimmt.
In der 4 ist eine mögliche Erweiterung
des erfindungsgemäßen Verfahrens schematisch dargestellt. Im Folgenden
ist am Beispiel des SIP-Protokolls eine weitere Abwehrmöglichkeit im Rahmen
des erfindungsgemäßen Verfahrens erläutert. Es ist beispielsweise
möglich, eine unbekannte Anruferidentifikation, beispielsweise aufgrund ihrer
geographischen Herkunft als mit hoher Wahrscheinlichkeit einem Spitter zugeordnet
zu klassifizieren. Es ist beispielsweise möglich, dass ein Telefonie-Teilnehmer
zunächst seine üblichen Telefongewohnheiten in einem Profil ablegt, das
unter anderem die Eigenschaft aufweisen kann, dass hauptsächlich lokal telefoniert
wird oder Anrufe nur aus einer bestimmten Region erwartet werden. Tritt dann ein
Telefonat mit unbekannter, also weder in einer Black- noch White-List vorliegender
Anruferidentifikation auf, die aus einer entfernten Region oder dem entfernten Ausland
stammt, ist die Wahrscheinlichkeit hoch, dass es sich um einen SPIT-Anruf handelt.
In diesem Fall wird vorzugsweise, wie in der 4
dargestellt, ein Wartezustand für den Anrufer erzeugt, der dessen Ressourcen
bindet, ohne dass der Angerufene durch einen Klingelton gestört wird. Das SIP-Protokoll
steht für Session Initiation Protocol und ist ein Netzprotokoll zum Aufbau
einer Kommunikationsverbindung zwischen Teilnehmern. Das SIP-Protokoll findet beispielsweise
Verwendung bei der Internet-Telefonie VoIP.
Eine Anrufanfrage AA des Teilnehmers A erfolgt durch Senden einer
INVITE-Nachricht an den angerufenen Teilnehmer B. Dies erfolgt zum Zeitpunkt t1.
Der Angerufene B kann nun aufgrund der über das SIP-Protokoll und der INVITE-Nachricht
übermittelten Anruferidentifikation AID den Anruf als potenziellen SPIT-Anruf
klassifizieren und sendet den sog. 100 TRYING-Befehl zurück. Dadurch wird dem
potenziellen SPIT-Anrufer A signalisiert, dass auf der angerufenen Seite B Maßnahmen
hinsichtlich des Verbindungsaufbaus getroffen werden. Somit erwartet der SPIT-Anrufer
A zum Zeitpunkt t3, dass ein SIP-Verbindungsaufbau vollständig erfolgen
wird.
Anschließend übersendet der Angerufene B den Befehl 180
RIN-GING, wodurch dem Teilnehmer A ein korrekter Verbindungsaufbau vorgetäuscht
wird. Der 180 RINGING Befehl zeigt dem Anrufer, dass die Anrufsignalisierung, also
beispielsweise ein Klingelton, bei dem Angerufenen abgespielt wird. So bleiben beim
SPIT-Anrufer A die Ressourcen gebunden bis dort der Verbindungsaufbau nach einer
bestimmten Auszeit „timeout" abgebrochen wird. Der angerufene Teilnehmer
B beendet den Anruf nicht protokollgemäß und sendet kein 200 OK, um die
Verbindung protokollgemäß aufzulösen.
Durch die in der 4 dargestellten Maßnahmen
bleibt ein Anruf für den SPIT-Anrufer A im Wartezustand, und der angerufene
Teilnehmer B wird nicht von dem SPIT-Anruf gestört. Die Vorgehensweise gemäß
dem zeitlichen Ablauf in der 4 kann auch angewendet
werden, wenn ein Anrufer eine Anruferidentifikation AID verwendet, die bereits in
einer Black-List verzeichnet ist.
Die 5 zeigt ein Blockschaltbild einer
Vorrichtung zur Abwehr von ungewünschten Telefonanrufen, die beispielsweise
in einem Telefonendgerät oder einem computerimplementierten Gerät, also
einem Software-Client implementiert sein kann. Denkbar ist auch, dass die Vorrichtung
vor dem eigentlichen Internet-Telefon, also zwischen einem Netzwerkanschluss und
dem Endgerät oder aber in Schnittstelleneinrichtungen wie einem SoftSwitch,
MediaGateway oder einem Session Border Controller implementiert ist.
Die beispielsweise als SPIT-Filter 1 ausgeführte Abwehrvorrichtung
weist eine Speichereinrichtung 2 auf, die Anruferidentifikationslisten,
wie die Black-List BL, White-List WL und temporäre Grey-List GL abspeichert.
Es ist ferner eine Vergleichseinrichtung 3, eine Signalisierungseinrichtung
4und eine Steuereinrichtung 5 vorgesehen. Die Steuereinrichtung
5 ist über geeignete Steuerleitungen C1, C2,
C3 an die Speichereinrichtung 2, Vergleichseinrichtung
3 und Signalisierungseinrichtung 4 gekoppelt und steuert diese
entsprechend einer Variante des erfindungsgemäßen Abwehrverfahrens zum
Abwehren von SPIT-Anrufen.
Die Vergleichseinrichtung 3 empfängt Anrufanfragen AA,
die eine Anrufidentifikation AID tragen und vergleicht diese mit den abgespeicherten
Anruferidentifikationen in der Black-List, White-List und Grey-List. Das entsprechende
Vergleichsergebnis wird der Steuereinrichtung 5 über die Steuerleitung
C1 übermittelt. Die Steuereinrichtung 5 veranlasst nun
einen Eintrag der Anruferidentifikation AID in die Grey-List, falls der Vergleich
durch die Vergleichseinrichtung 3 gezeigt hat, dass die eingehende Anruferidentifikation
zunächst unbekannt ist. Die Steuereinrichtung 5 steuert dann die Signalisierungseinrichtung
4 derart, dass zunächst eine Nichtbereitschaft zur Anrufaufnahme des
Angerufenen angezeigt wird. Die Steuereinrichtung 5 ist derart ausgestaltet,
dass das Verfahren, wie es in den 1–4
näher erläutert ist, durchgeführt werden kann.
Der Einsatz einer temporären Liste reduziert erheblich potenzielle
Störungen des Angerufenen durch SPIT-Anrufe. Das Telefon des angerufenen Teilnehmers
klingelt nur dann, wenn der Anrufer bzw. dessen Anruferidentifikation in einer White-List
oder in der temporären Grey-List eingetragen sind. Üblicherweise wird
erwartet, dass normale menschliche Anrufer zu einem späteren Zeitpunkt erneut
einen Anrufversuch starten und dann ein Anrufaufbau erfolgreich durchgeführt
wird. Ferner können menschliche Anrufer situationsgemäß auf die durch
eine Eingabeaufforderung vorgegebenen Optionen bei einer Übermittlung der vorübergehenden
Nichtbereitschaft in Sprachform reagieren, sodass beispielsweise ein automatischer
Rückruf erfolgt. Automatisierte SPIT-Anrufer oder Call-Center würden in
diesem Fall anders reagieren und werden daher erfolgreich durch das Verfahren abgewehrt.
Obwohl die vorliegende Erfindung anhand von bevorzugten Ausführungsbeispielen
näher erläutert wurde, ist sie nicht darauf beschränkt, sondern vielfältig
modifizierbar. Das Verfahren kann neben dem Einsatz bei VoIP mit dem SIP-Protokoll
auch in anderen Kommunikationsnetzen eingesetzt werden, bei denen mit störenden
Kommunikationsanfragen zu rechnen ist. Eine softwaremäßige Implementierung
des Verfahrens ist selbstverständlich möglich, sowie auch eine hardwaremäßige
Ausführung beispielsweise in einer Vermittlungsstelle oder Teilnehmerendeinrichtungen.