PatentDe  


Dokumentenidentifikation DE102006027386A1 20.12.2007
Titel Verfahren und Vorrichtung zur Abwehr von ungewünschten Telefonanrufen
Anmelder Nokia Siemens Networks GmbH & Co.KG, 81541 München, DE
Erfinder Hanck, Martina, 85635 Höhenkirchen-Siegertsbrunn, DE;
Waidelich, Fabienne, Dr., 80639 München, DE
DE-Anmeldedatum 13.06.2006
DE-Aktenzeichen 102006027386
Offenlegungstag 20.12.2007
Veröffentlichungstag im Patentblatt 20.12.2007
IPC-Hauptklasse H04M 1/663(2006.01)A, F, I, 20060613, B, H, DE
IPC-Nebenklasse H04M 1/57(2006.01)A, L, I, 20060613, B, H, DE   
Zusammenfassung Verfahren zum Abwehren von ungewünschten Telefonanrufen, wobei einem Anrufer eines Telefonanrufs eine vorübergehende Nichtbereitschaft zur Anrufannahme des Angerufenen signalisiert wird, falls eine Anruferidentifikation (AID) des Anrufers dem Angerufenen unbekannt ist.

Beschreibung[de]

Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Abwehr von störenden Telefonanrufen, insbesondere von sog. SPIT-Anrufen (Spam over Internet Telephony), wobei Telefonate über das Internet übertragen werden.

Im Bereich der Übertragung von E-Mails ist der Erhalt von Spam-Nachrichten oder Kettenbriefen für den Nutzer besonders lästig. Mit zunehmender Verbreitung der Voice-over-IP-Telephonie (VoIP) ist damit zu rechnen, dass SPIT-Anrufe, ähnlich wie bei E-Mails, zu einer ständigen Belastung der Netzwerkressourcen, insbesondere aber zu einer Störung oder Belästigung der Nutzer, führen können. Insbesondere bei VoIP-Telefonie ist eine einfache automatisierte Erzeugung von Massentelefonanrufen per Computer möglich, um beispielsweise Werbebotschaften bei den angerufenen Teilnehmern abzusetzen. Jedoch auch klassische ungewünschte Werbeanrufe, die bei Telefonteilnehmern eingehen, sind störend. Wünschenswert wäre eine automatisierte Erkennung derartiger ungewünschter Telefonanrufe bevor ein Verbindungsaufbau oder ein Klingeln beim Zielteilnehmer erfolgt.

In der Vergangenheit wurde vorgeschlagen, sog. Black- und White-Lists zur SPIT-Filterung zu verwenden. In Black-Lists sind Rufnummern bzw. Anruferidentifikationen aufgelistet, die von einer Kommunikation ausgeschlossen sein sollen, da von solchen Anschlüssen beispielsweise in der Vergangenheit Werbeanrufe oder SPIT ausging. Hingegen sind in sog. White-Lists Rufnummern verzeichnet, die zuverlässig als normale Rufnummern, also als Anruferidentifikationen gelten, von denen üblicherweise keine ungewünschten Telefonanrufe ausgehen. Ein entsprechendes SPIT-Filter kann daher diejenigen Anrufer mit Anruferidentifikation oder Telefonnummern von der Kommunikation ausschließen, die in den Black-Lists aufgeführt sind und die Telefonate von den in den White-Lists enthaltenen Rufnummern direkt an den Zielteilnehmer durchstellen. Allerdings ist bei der Verwendung von Black-Lists und White-Lists unklar, wie mit Anrufen verfahren werden soll, die von Telefonanschlüssen oder Anruferidentifikationen ausgehen, die in keiner der Listen verzeichnet sind.

Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum Abwehren von ungewünschten Telefonanrufen zu schaffen, wenn eine Identifikation des Anrufers unbekannt ist.

Diese Aufgabe löst ein Verfahren gemäß dem Patentanspruch 1. Demgemäß ist ein Verfahren zum Abwehren von ungewünschten Telefonanrufen vorgesehen, wobei einem Anrufer eines Telefonanrufs eine vorübergehende Nichtbereitschaft zur Anrufannahme des Angerufenen signalisiert wird, falls eine Anruferidentifikation des Anrufers dem Angerufenen unbekannt ist.

Erfindungsgemäß wird demnach bei unbekannten Anruferidentifikationen, beispielsweise bei Anrufanfragen übermittelte Telefonnummern des Anrufenden, der Telefonanruf nicht durchgestellt, sondern zunächst temporär nicht angenommen, was dem Anrufenden über das Telefonnetzwerk angezeigt wird.

Vorzugsweise werden die folgenden Verfahrensschritte durchgeführt.

  • a) Empfangen einer Anrufanfrage;
  • b) Prüfen, ob eine Anruferidentifikation bei der Anrufanfrage übermittelt wird;
  • c) Prüfen, ob die Anruferidentifikation in einer ersten Liste, welche ungewünschte Anrufer klassifiziert, in einer zweiten Liste, welche erwünschte Anrufer klassifiziert oder in einer temporären Liste vorliegt;
  • d) Speichern der Anruferidentifikation in der temporären Liste und Signalisieren der vorübergehenden Nichtbereitschaft zur Anrufannahme, falls die Anruferidentifikation in keiner der Listen vorliegt.

Es wird erfindungsgemäß zunächst überprüft ob überhaupt eine Anruferidentifikation bei der Anfrage zum Aufbau eines Telefonanrufs an den Zielteilnehmer übermittelt wird. Falls dies der Fall ist, erfolgt eine Überprüfung, ob die Anruferidentifikation, wie beispielsweise die Ursprungstelefonnummer in einer ersten Liste, beispielsweise einer Black-List oder einer zweiten Liste, beispielsweise einer White-List oder in einer temporären Liste abgespeichert vorliegt. Sofern die Anruferidentifikation in der White-List oder der temporären Liste verzeichnet ist, wird der Anruf durchgeleitet, weil davon ausgegangen wird, dass kein SPIT-Anruf oder Werbeanruf vorliegt. Eine Anruferidentifikation wird in die temporäre Liste aufgenommen, wenn sie erstmalig an den angerufenen Teilnehmer übermittelt wird. In diesem Fall wird der Anruf nicht an den Angerufenen durchgestellt, sondern dem Anrufer wird signalisiert, dass eine vorübergehende Nichtbereitschaft des Angerufenen zur Anrufannahme besteht. Das heißt, bei einem späteren erneuten Anruf eines Anrufers mit derselben Anruferidentifikation wird der Anruf durchgestellt. Dann klingelt auch das Zieltelefon. Es wird davon ausgegangen, dass ein Spitter oder automatisierter Anruf keine erneute Anfrage startet, sondern eine andere Zielrufnummer anwählt. Ein normaler Anrufer würde jedoch kurze Zeit später erneut einen Anruf mit seiner selben Anruferidentifikation durchführen und dann an den Zielteilnehmer durchgestellt werden. Die vorübergehende Nichtbereitschaft kann beispielsweise durch ein Besetztzeichen signalisiert werden.

Vorzugsweise wird die Anruferidentifikation von der temporären Liste gelöscht oder in die Black-List oder White-List eingetragen, falls der entsprechende Anruf in der temporären Liste vorlag und der Anruf durchgeleitet wurde. Dies kann beispielsweise durch eine Eingabe durch den des angerufenen Teilnehmer an seinem Telefon erfolgen, falls er feststellt, dass der erstmalig durchgeleitete Anruf der von der zunächst unbekannten Telefonnummer ausging, ein ihm vertrauenswürdiger Anrufer oder ein Werbeanrufer ist.

Vorzugsweise wird ein jeweiliger Eintrag einer Anruferidentifikation in einer temporären Liste nach einer vorbestimmten Zeit, nachdem die Anruferidentifikation in einer temporären Liste gespeichert wurde, gelöscht. Durch diese Maßnahme wird die Größe der temporären Liste begrenzt. Falls ein SPAM-Anrufer erfolgreich durch das erfindungsgemäße Verfahren abgewehrt wurde, ist eine weitere Speicherung in der temporären Liste nicht notwendig.

In einer Variante des erfindungsgemäßen Verfahrens wird die vorübergehende Nichtbereitschaft zur Anrufannahme durch eine automatisierte Sprachnachricht signalisiert. Dabei ist beispielsweise eine sprachliche Mitteilung an den Anrufer möglich, die den angerufenen Telefonanschluss als besetzt oder provisorisch nicht erreichbar erklärt. Ferner kann bei der Signalisierung der vorübergehenden Nichtbereitschaft zur Anrufannahme auch eine Eingabeaufforderung übermittelt werden, zum Beispiel, ob ein automatischer Rückruf gewünscht ist.

Die Eingabeaufforderung kann dabei zum Beispiel eine zufällige Nummerneingabe abfragen. Durch das Zufallsprinzip kann verhindert werden, dass eine automatische Bestätigung erfolgen kann. Denkbar sind ferner komplexe Abfragen und Eingabeaufforderungen, die den Anrufer als normalen menschlichen Anrufer klassifizieren können. Möglich ist zum Beispiel die Beantwortung einer Frage, die eine automatisierte Anrufeinrichtung, die lediglich Werbebotschaften absendet, nicht vollziehen kann. Ferner ist denkbar, dass die Nichtbereitschaft, zum Beispiel die Übersendung des Besetztzeichens, nach einem vorbestimmten Zeitintervall beendet wird und der Anruf automatisch durchgeleitet wird. Automatisierte Anrufverfahren stellen in der Regel sofort bei der erkannten Nichtbereitschaft, zum Beispiel durch das Besetztzeichen, die Anrufversuche ein.

Menschliche Anrufer hingegen warten möglicherweise länger ab und werden dann durchgestellt. Als Anruferidentifikation kommen beispielsweise eine Telefonnummer, ein Benutzername und/oder eine Netzwerkadresse des Anrufers in Frage.

In einer bevorzugten Verfahrensweise wird bei Vorliegen einer unbekannten Anruferidentifikation eine Abschätzung der Störwahrscheinlichkeit des Anrufers in Abhängigkeit von der Anruferidentifikation durchgeführt. Beispielsweise kann die Störwahrscheinlichkeit aus der geographischen Herkunft der Anruferidentifikation ermittelt werden. Es ist zum Beispiel unwahrscheinlich, dass ein Teilnehmer in Europa von einem Teilnehmer im asiatischen Raum kontaktiert wird, was eine erhöhte Wahrscheinlichkeit eines Störanrufes bedingen kann.

Für den Fall dass eine vorgegebene Störwahrscheinlichkeitsschwelle überschritten wird, wird vorzugsweise ein unvollständiger Anrufaufbau mit dem Anrufer initialisiert. Dadurch wird der als SPIT-Anruf klassifizierte Anrufer in die Irre geleitet, und dessen Ressourcen durch den unvollständigen Anrufaufbau belegt. Beispielsweise kommt dabei eine unvollständige Protokollausführung in Frage, die den Anrufer in einer Warteschleife hängen lässt.

Die Erfindung schafft ferner eine Vorrichtung zur Abwehr von ungewünschten Telefonanrufen mit einer Speichereinrichtung, einer Vergleichseinrichtung und einer Signalisierungseinrichtung. Die Speichereinrichtung speichert Anruferidentifikationslisten wie beispielsweise Black-List, White-List und die temporären Liste. Die Vergleichseinrichtung vergleicht eine bei einer Anrufanfrage empfangenen Anruferidentifikation mit in den Anruferidentifikationslisten eingetragenen Anruferidentifikationen. Die Signalisierungseinrichtung signalisiert dem Anrufenden eine vorübergehende Nichtbereitschaft zur Anrufannahme des Angerufenen, falls die empfangene Anruferidentifikation in keiner der Anruferidentifikationslisten vorliegt.

Vorzugsweise wird die Vorrichtung mit einer Steuereinrichtung ausgestattet, welche ein erfindungsgemäßes Verfahren zur Abwehr von ungewünschten Telefonanrufen durchführt.

Weitere vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche sowie der im Folgenden beschriebenen Ausführungsbeispiele.

Die Erfindung wird im Weiteren anhand bevorzugter Ausführungsformen unter Bezugnahme auf die Figuren näher erläutert. Es zeigen dabei

1 ein mögliches Ablaufdiagramm des erfindungsgemäßen Verfahrens;

2, 3, 4 zeitliche Abläufe von Varianten des erfindungsgemäßen Verfahrens; und

5 ein Blockdiagramm einer Ausführungsform der erfindungsgemäßen Vorrichtung zur SPIT-Abwehr.

In den Figuren sind gleiche bzw. funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.

Die 1 zeigt ein Ablaufdiagramm einer Variante des erfindungsgemäßen Verfahrens. In einem ersten Verfahrensschritt S1 wird eine Anrufanfrage AA empfangen. Im folgenden Schritt S2 wird nun überprüft, ob die mit der Anrufanfrage AA übermittelte Anruferidentifikation AID, beispielsweise die Telefonnummer des Teilnehmers, der den Telefonanruf an den Zielteilnehmer oder Angerufenen initiiert, bekannt ist.

Falls die Anruferidentifikation AID bekannt ist, wird im Schritt S3 überprüft, ob sie in einer temporären Liste TL, die auch als Grey-List bezeichnet werden kann, vorhanden ist. Ist dies nicht der Fall, wird im Schritt S4 überprüft, ob die bekannte Anruferidentifikation AID in einer Black-List BL oder in einer White-List WL verzeichnet ist. Falls die Anruferidentifikation AID in der Black-List BL vorliegt, also bereits als eine Ausgangstelefonnummer klassifiziert wurde, von der SPAM-Anrufe zu erwarten sind, wird der Anruf im Schritt S6 blockiert. In diesem Fall erfährt der angerufene Teilnehmer keine Störung.

Falls hingegen im Schritt S4 festegestellt wurde, dass die Anruferidentifikation AID in einer White-List WL verzeichnet ist, wird der Anruf im Schritt S5 durchgestellt, sodass der angerufene Zielteilnehmer ein Klingelsignal hört und das Gespräch annehmen kann.

Falls im Schritt S2 festgestellt wurde, dass die Anruferidentifikation nicht bekannt ist, also in keiner der Listen TL, BL oder WL verzeichnet ist, wird im Schritt S9 dem Anrufer signalisiert, dass eine temporäre Nichtbereitschaft zur Anrufannahme besteht. Dies kann beispielsweise durch die Übermittlung des Besetztzeichens erfolgen. Ferner wird im Schritt S10 die Anruferidentifikation in der temporären Liste, also in der Grey-List TL, abgespeichert. In einem später folgenden Verfahrensschritt S11 wird die in der temporären Liste abgespeicherte Anrufidentifikation AID wieder gelöscht. Dies kann beispielsweise regelmäßig 24 Stunden nach einem Erstkontakt, also einem ersten Einspeichern der Anruferidentifikation in die temporäre Grey-List TL erfolgen. Dadurch wird der Umfang der temporären Grey-List TL begrenzt, da die dort abgespeicherten Anruferidentifikationen immer wieder gelöscht werden.

Falls im Schritt S3 erkannt wurde, dass die Anruferidentifikation AID bereits in einer temporären Liste abgespeichert vorliegt, also ein weiterer Anruf eines Anrufers mit der Anruferidentifikation AID innerhalb des Zeitablaufs erfolgt, nachdem die Anruferidentifikation in der temporären Liste gemäß Schritt 11 gelöscht wird, erfolgt im Schritt S7 eine Durchstellung des entsprechenden Telefonates an den Zielteilnehmer. Dieser kann dann im Schritt S8 während des Gespräches oder nach dem Gespräch eine abschließende Klassifikation der Anruferidentifikation vornehmen. Beispielsweise ist es möglich, dass unerwartet ein Werbeanrufer innerhalb kürzerer Zeit mehrfach anruft und dabei dieselbe Anruferidentifikation verwendet. In diesem Fall kann der Angerufene, der sich gestört fühlt, diese Anruferidentifikation in die Black-List schreiben. Andererseits kann er für zukünftige Anrufe ausgehend von der Anruferidentifikation die Anrufe freigeben und die Anruferidentifikation in die White-List schreiben lassen.

Die 2 zeigt einen zeitlichen Ablauf eines Aufbaus eines Telefongesprächs, wobei eine Variante des erfindungsgemäßen Verfahrens eingesetzt wird. Dabei wird das erfindungsgemäße Verfahren durch einen SPIT-Filter, das beispielsweise in einem Telefonendgerät implementiert ist, durchgeführt. Das Telefonendgerät kann beispielsweise ein SIP-Telefon, ein übliches Telefon oder ein Mobiltelefon sein. Das entsprechende Verfahren oder Spit-Filter kann ebenfalls Softwareimplementiert als Computerprogramm auf einem PC eines VoIP-Teilnehmers ablaufen.

Auf der linken Seite ist durch die gestrichelte Linie der Anrufer A mit der Anruferidentifikation AID dargestellt. Auf der rechten Seite stellt die senkrechte gestrichelte Linie den angerufenen Teilnehmer B dar. An einer beliebigen Stelle in dem Kommunikationspfad ist ein entsprechendes SPIT-Filter vorgesehen, das ein erfindungsgemäßes Verfahren zur Abwehr ungewünschter Telefonate durchführt.

Es wird zunächst eine erste Anrufanfrage AA von dem Anrufer A unter Angabe seiner AID über das Kommunikationsnetzwerk abgesetzt und von dem Spit-Filter empfangen. Dort erfolgt eine Überprüfung der AID, ob sie in einer Black- oder White-List vorhanden ist. Ist dies nicht der Fall, erfolgt ein Eintrag der AID in die Grey-List des Angerufenen B. Gleichzeitig oder kurzzeitig später wird dem Anrufer A ein Besetztzeichen übermittelt.

Bei einem ersten Versuch des für den Angerufenen B unbekannten Teilnehmers A wird demnach kein vollständiger Verbindungsaufbau durchgeführt. Sofern der Anrufer A ein weiteres Mal eine zweite Anrufanfrage an den Teilnehmer B über das Kommunikationsnetzwerk startet, wird wiederum überprüft, ob die Anruferidentifikation in der Black- oder White-List vorhanden ist. Da die Anruferidentifikation das zweite Mal überprüft wird, ist sie bereits in der Grey-List des Angerufenen B enthalten. Daher erfolgt erfindungsgemäß bei dieser zweiten Anrufanfrage eine Durchleitung der Anrufanfrage AA an die Teilnehmerendeinrichtung des Angerufenen B. Dort erfolgt dann ein Klingeln des Telefons und gegebenenfalls ein Abheben durch den angerufenen Teilnehmer B, sodass letztlich ein Telefongespräch zwischen dem Anrufer A und dem Anrufer B zustande kommt.

Der angerufene Teilnehmer B kann nun auch gegebenenfalls entscheiden, ob die Anruferidentifikation AID des Anrufers A in die Black- oder White-List aufgenommen werden soll. Ferner wird die Anruferidentifikation AID des Anrufers A von der Grey-List des B gelöscht.

Häufig bieten Telekommunikationsnetze die Möglichkeit, die Anruferidentifikation bei der Anrufanfrage an die Zielrufnummer zu unterdrücken. Dadurch soll einem Anrufer die Möglichkeit gegeben werden, anonym bei anderen Teilnehmern des Kommunikationsnetzwerkes anzurufen. In der Regel wird jedoch immer die Anruferidentifikation zum Aufbau der jeweiligen Telekommunikationsverbindung, beispielsweise über ein Telefonnetzwerk oder auch VoIP, zwingend benötigt. Daher wird die Anruferidentifikation lediglich bei der letzten Vermittlungsstelle, an die der angerufene Teilnehmer verbunden wird, von der entsprechenden Anrufanfragenachricht entfernt. Bis zu dieser letzten Schnittstelle oder Vermittlungsstelle vor der Endeinrichtung des angerufenen Teilnehmers liegt daher immer die Anrufidentifikation vor. Daher bietet sich der Einsatz eines erfindungsgemäßen SPIT-Filters, der nach dem erfindungsgemäßen Verfahren zur Abwehr von ungewünschten Telefonaten arbeitet, in Vermittlungsstelleneinrichtungen an.

In der 3 ist eine Abwandlung des zeitlichen Ablaufs des Verfahrens zur Abwehr von ungewünschten Telefonaten dargestellt. Es wird wiederum zunächst vom Anrufer A mit der Anruferidentifikation AID eine Anrufanfrage in das jeweilige Telekommunikationsnetzwerk übermittelt und erreicht ein SPIT-Filter. Dort wird überprüft, ob die Anruferidentifikation AID in einer Black- oder einer White-List vorliegt, und falls dies nicht der Fall ist, eine Eintragung in die temporäre Grey-List des Angerufenen B vorgenommen.

Dem Anrufer A wird jedoch nicht ein Besetztzeichen übermittelt, sondern eine Ansage zugespielt, dass der Anschluss besetzt ist, und der Anrufer wird aufgefordert, eine Eingabe vorzunehmen, die anzeigt, ob er in der Leitung warten möchte. Alternativ ist auch die Ansage möglich, dass der Anschluss besetzt ist, und eine Eingabeaufforderung an den Anrufer übermittelt wird, um einen automatischen Rückruf zu veranlassen. Die Eingabe des Anrufers kann dabei durch die Zifferntastatur oder durch Sprache erfolgen.

Es sind auch komplexe Optionen denkbar, die den Anrufer durch die Eingabeaufforderung veranlassen sollen, bestimmte komplexere Verhaltensweisen über die Telekommunikationsverbindung einzugeben. Durch eine derartige Plausibilitätsprüfung kann festgestellt werden, ob es sich bei dem unbekannten Anrufer um eine Person handelt oder ein automatisierter Anruf versucht wird, der einen entsprechenden Liveliness-Check nicht überwinden kann.

Erfolgt eine vernünftige Bestätigung oder Eingabe auf die Eingabeaufforderung hin, wird die Anrufanfrage an den angerufenen Teilnehmer B weitergeleitet. Dort klingelt das Telefon und kann dann vom Angerufenen B abgehoben werden, sodass letztlich ein Telefongespräch aufgebaut wird. Wiederum ist es möglich, dass der angerufene Teilnehmer B den Anrufer bzw. dessen Anruferidentifikation in die Black- oder White-List aufnimmt.

In der 4 ist eine mögliche Erweiterung des erfindungsgemäßen Verfahrens schematisch dargestellt. Im Folgenden ist am Beispiel des SIP-Protokolls eine weitere Abwehrmöglichkeit im Rahmen des erfindungsgemäßen Verfahrens erläutert. Es ist beispielsweise möglich, eine unbekannte Anruferidentifikation, beispielsweise aufgrund ihrer geographischen Herkunft als mit hoher Wahrscheinlichkeit einem Spitter zugeordnet zu klassifizieren. Es ist beispielsweise möglich, dass ein Telefonie-Teilnehmer zunächst seine üblichen Telefongewohnheiten in einem Profil ablegt, das unter anderem die Eigenschaft aufweisen kann, dass hauptsächlich lokal telefoniert wird oder Anrufe nur aus einer bestimmten Region erwartet werden. Tritt dann ein Telefonat mit unbekannter, also weder in einer Black- noch White-List vorliegender Anruferidentifikation auf, die aus einer entfernten Region oder dem entfernten Ausland stammt, ist die Wahrscheinlichkeit hoch, dass es sich um einen SPIT-Anruf handelt.

In diesem Fall wird vorzugsweise, wie in der 4 dargestellt, ein Wartezustand für den Anrufer erzeugt, der dessen Ressourcen bindet, ohne dass der Angerufene durch einen Klingelton gestört wird. Das SIP-Protokoll steht für Session Initiation Protocol und ist ein Netzprotokoll zum Aufbau einer Kommunikationsverbindung zwischen Teilnehmern. Das SIP-Protokoll findet beispielsweise Verwendung bei der Internet-Telefonie VoIP.

Eine Anrufanfrage AA des Teilnehmers A erfolgt durch Senden einer INVITE-Nachricht an den angerufenen Teilnehmer B. Dies erfolgt zum Zeitpunkt t1. Der Angerufene B kann nun aufgrund der über das SIP-Protokoll und der INVITE-Nachricht übermittelten Anruferidentifikation AID den Anruf als potenziellen SPIT-Anruf klassifizieren und sendet den sog. 100 TRYING-Befehl zurück. Dadurch wird dem potenziellen SPIT-Anrufer A signalisiert, dass auf der angerufenen Seite B Maßnahmen hinsichtlich des Verbindungsaufbaus getroffen werden. Somit erwartet der SPIT-Anrufer A zum Zeitpunkt t3, dass ein SIP-Verbindungsaufbau vollständig erfolgen wird.

Anschließend übersendet der Angerufene B den Befehl 180 RIN-GING, wodurch dem Teilnehmer A ein korrekter Verbindungsaufbau vorgetäuscht wird. Der 180 RINGING Befehl zeigt dem Anrufer, dass die Anrufsignalisierung, also beispielsweise ein Klingelton, bei dem Angerufenen abgespielt wird. So bleiben beim SPIT-Anrufer A die Ressourcen gebunden bis dort der Verbindungsaufbau nach einer bestimmten Auszeit „timeout" abgebrochen wird. Der angerufene Teilnehmer B beendet den Anruf nicht protokollgemäß und sendet kein 200 OK, um die Verbindung protokollgemäß aufzulösen.

Durch die in der 4 dargestellten Maßnahmen bleibt ein Anruf für den SPIT-Anrufer A im Wartezustand, und der angerufene Teilnehmer B wird nicht von dem SPIT-Anruf gestört. Die Vorgehensweise gemäß dem zeitlichen Ablauf in der 4 kann auch angewendet werden, wenn ein Anrufer eine Anruferidentifikation AID verwendet, die bereits in einer Black-List verzeichnet ist.

Die 5 zeigt ein Blockschaltbild einer Vorrichtung zur Abwehr von ungewünschten Telefonanrufen, die beispielsweise in einem Telefonendgerät oder einem computerimplementierten Gerät, also einem Software-Client implementiert sein kann. Denkbar ist auch, dass die Vorrichtung vor dem eigentlichen Internet-Telefon, also zwischen einem Netzwerkanschluss und dem Endgerät oder aber in Schnittstelleneinrichtungen wie einem SoftSwitch, MediaGateway oder einem Session Border Controller implementiert ist.

Die beispielsweise als SPIT-Filter 1 ausgeführte Abwehrvorrichtung weist eine Speichereinrichtung 2 auf, die Anruferidentifikationslisten, wie die Black-List BL, White-List WL und temporäre Grey-List GL abspeichert. Es ist ferner eine Vergleichseinrichtung 3, eine Signalisierungseinrichtung 4und eine Steuereinrichtung 5 vorgesehen. Die Steuereinrichtung 5 ist über geeignete Steuerleitungen C1, C2, C3 an die Speichereinrichtung 2, Vergleichseinrichtung 3 und Signalisierungseinrichtung 4 gekoppelt und steuert diese entsprechend einer Variante des erfindungsgemäßen Abwehrverfahrens zum Abwehren von SPIT-Anrufen.

Die Vergleichseinrichtung 3 empfängt Anrufanfragen AA, die eine Anrufidentifikation AID tragen und vergleicht diese mit den abgespeicherten Anruferidentifikationen in der Black-List, White-List und Grey-List. Das entsprechende Vergleichsergebnis wird der Steuereinrichtung 5 über die Steuerleitung C1 übermittelt. Die Steuereinrichtung 5 veranlasst nun einen Eintrag der Anruferidentifikation AID in die Grey-List, falls der Vergleich durch die Vergleichseinrichtung 3 gezeigt hat, dass die eingehende Anruferidentifikation zunächst unbekannt ist. Die Steuereinrichtung 5 steuert dann die Signalisierungseinrichtung 4 derart, dass zunächst eine Nichtbereitschaft zur Anrufaufnahme des Angerufenen angezeigt wird. Die Steuereinrichtung 5 ist derart ausgestaltet, dass das Verfahren, wie es in den 14 näher erläutert ist, durchgeführt werden kann.

Der Einsatz einer temporären Liste reduziert erheblich potenzielle Störungen des Angerufenen durch SPIT-Anrufe. Das Telefon des angerufenen Teilnehmers klingelt nur dann, wenn der Anrufer bzw. dessen Anruferidentifikation in einer White-List oder in der temporären Grey-List eingetragen sind. Üblicherweise wird erwartet, dass normale menschliche Anrufer zu einem späteren Zeitpunkt erneut einen Anrufversuch starten und dann ein Anrufaufbau erfolgreich durchgeführt wird. Ferner können menschliche Anrufer situationsgemäß auf die durch eine Eingabeaufforderung vorgegebenen Optionen bei einer Übermittlung der vorübergehenden Nichtbereitschaft in Sprachform reagieren, sodass beispielsweise ein automatischer Rückruf erfolgt. Automatisierte SPIT-Anrufer oder Call-Center würden in diesem Fall anders reagieren und werden daher erfolgreich durch das Verfahren abgewehrt.

Obwohl die vorliegende Erfindung anhand von bevorzugten Ausführungsbeispielen näher erläutert wurde, ist sie nicht darauf beschränkt, sondern vielfältig modifizierbar. Das Verfahren kann neben dem Einsatz bei VoIP mit dem SIP-Protokoll auch in anderen Kommunikationsnetzen eingesetzt werden, bei denen mit störenden Kommunikationsanfragen zu rechnen ist. Eine softwaremäßige Implementierung des Verfahrens ist selbstverständlich möglich, sowie auch eine hardwaremäßige Ausführung beispielsweise in einer Vermittlungsstelle oder Teilnehmerendeinrichtungen.


Anspruch[de]
Verfahren zum Abwehren von ungewünschten Telefonanrufen, wobei einem Anrufer eines Telefonanrufs eine vorübergehende Nichtbereitschaft zur Anrufannahme des Angerufenen signalisiert wird, falls eine Anruferidentifikation (AID) des Anrufers dem Angerufenen unbekannt ist. Verfahren nach Anspruch 1,

dadurch gekennzeichnet,

dass die folgenden Verfahrensschritte durchgeführt werden:

a) Empfangen einer Anrufanfrage (AA);

b) Prüfen, ob eine Anruferidentifikation (AID) bei der Anrufanfrage (AA) übermittelt wird;

c) Prüfen, ob die Anruferidentifikation (AID) in einer ersten Liste (BL), welche ungewünschte Anrufer klassifiziert, in einer zweiten Liste (WL), welche erwünschte Anrufer klassifiziert oder in einer temporären Liste (TL) vorliegt;

d) Durchleiten des Anrufs, falls die Anruferidentifikation (AID) in der zweiten Liste (WL) oder in der temporären Liste (TL) vorliegt; und

e) Speichern der Anruferidentifikation (AID) in der temporären Liste (TL) und Signalisieren der vorübergehenden Nichtbereitschaft zur Anrufannahme, falls die Anruferidentifikation (AID) in keiner der Listen (BL, WL, TL) vorliegt.
Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Anruferidentifikation (AID) von der temporären Liste (TL) gelöscht wird und entweder in die erste oder zweite Liste (BL, WL) eingetragen wird, falls die Anruferidentifikation (AID) vor dem Durchleiten des Anrufs in der temporären Liste (TL) vorlag. Verfahren nach wenigstens einem der Ansprüche 1–3, dadurch gekennzeichnet, dass ein Eintrag einer Anruferidentifikation (AID) in der temporären Liste (TL) nach einem vorbestimmten Zeitintervall nach dem Speichern der Anruferidentifikation (AID) gelöscht wird. Verfahren nach wenigstens einem der Ansprüche 1–4, dadurch gekennzeichnet, dass eine Anrufanfrage (AA) blockiert wird, falls die Anruferidentifikation (AID) in der ersten Liste (BL) vorliegt. Verfahren nach wenigstens einem der Ansprüche 1–5, dadurch gekennzeichnet, dass die vorübergehende Nichtbereitschaft zur Anrufannahme durch ein Besetztzeichen signalisiert wird. Verfahren nach wenigstens einem der Ansprüche 1–6, dadurch gekennzeichnet, dass die vorübergehende Nichtbereitschaft zur Anrufannahme durch eine automatisierte Sprachnachricht signalisiert wird. Verfahren nach wenigstens einem der Ansprüche 1–7, dadurch gekennzeichnet, dass bei der Signalisierung der vorübergehenden Nichtbereitschaft zur Anrufannahme dem Anrufer eine Eingabeaufforderung übermittelt wird. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass durch die Eingabeaufforderung von dem Anrufer eine zufällige Nummerneingabe abgefragt wird. Verfahren nach wenigstens einem der Ansprüche 1–9, dadurch gekennzeichnet, dass die vorübergehende Nichtbereitschaft nach einem vorbestimmten Zeitintervall beendet wird und der Anruf durchgeleitet wird. Verfahren nach wenigstens einem der Ansprüche 1–10, dadurch gekennzeichnet, dass die Anruferidentifikation (AID) eine Telefonnummer, einen Benutzernamen und/oder ein Netzwerkadresse des Anrufers aufweist. Verfahren nach wenigstens einem der Ansprüche 1–11, dadurch gekennzeichnet, dass bei Vorliegen einer unbekannten Anruferidentifikation (AID) eine Abschätzung einer Störwahrscheinlichkeit des Anrufers in Abhängigkeit von der Anruferidentifikation (AID) durchgeführt wird. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Störwahrscheinlichkeit aus der geografischen Herkunft der Anruferidentifikation (AID) ermittelt wird. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass ein unvollständiger Anrufaufbau mit dem Anrufer initialisiert wird, falls die abgeschätzte Störwahrscheinlichkeit einer vorgegebenen Störwahrscheinlichkeitsschwelle überschreitet. Abwehr-Vorrichtung (1) zur Abwehr von ungewünschten Telefonanrufen mit:

a) einer Speichereinrichtung (2), welche Anruferidentifikationslisten (BL, WL, TL) speichert;

b) einer Vergleichseinrichtung (3), welche eine bei einer Anrufanfrage (AA) empfangenen Anruferidentifikation (AID) mit in den Anruferidentifikationslisten (BL, WL, TL) eingetragenen Anruferidentifikationen vergleicht;

c) einer Signalisierungseinrichtung (4), welche dem Anrufenden eine vorübergehende Nichtbereitschaft zur Anrufannahme des Angerufenen signalisiert, falls die empfangene Anruferidentifikation (AID) in keiner der Anruferidentifikationslisten (BL, WL, TL) vorliegt.
Vorrichtung (1) nach Anspruch 15, dadurch gekennzeichnet, dass die Vorrichtung (1) eine Steuereinrichtung (5) aufweist, welche derart ausgeführt ist, dass ein Verfahren nach wenigstens einem der Ansprüche 1–14 durchgeführt wird.






IPC
A Täglicher Lebensbedarf
B Arbeitsverfahren; Transportieren
C Chemie; Hüttenwesen
D Textilien; Papier
E Bauwesen; Erdbohren; Bergbau
F Maschinenbau; Beleuchtung; Heizung; Waffen; Sprengen
G Physik
H Elektrotechnik

Anmelder
Datum

Patentrecherche

Patent Zeichnungen (PDF)

Copyright © 2008 Patent-De Alle Rechte vorbehalten. eMail: info@patent-de.com