DE102005046965B3 - Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk - Google Patents

Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk Download PDF

Info

Publication number
DE102005046965B3
DE102005046965B3 DE102005046965A DE102005046965A DE102005046965B3 DE 102005046965 B3 DE102005046965 B3 DE 102005046965B3 DE 102005046965 A DE102005046965 A DE 102005046965A DE 102005046965 A DE102005046965 A DE 102005046965A DE 102005046965 B3 DE102005046965 B3 DE 102005046965B3
Authority
DE
Germany
Prior art keywords
terminal
subscriber
sender address
transmitted
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005046965A
Other languages
English (en)
Inventor
Joachim Dr. Charzinski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102005046965A priority Critical patent/DE102005046965B3/de
Priority to CA002624145A priority patent/CA2624145A1/en
Priority to EP06792925A priority patent/EP1935151A1/de
Priority to CNA2006800443145A priority patent/CN101341700A/zh
Priority to AU2006298913A priority patent/AU2006298913A1/en
Priority to US12/088,835 priority patent/US20080253376A1/en
Priority to PCT/EP2006/065535 priority patent/WO2007039348A1/de
Application granted granted Critical
Publication of DE102005046965B3 publication Critical patent/DE102005046965B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Gegenstand der Erfindung ist ein Verfahren zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers und einem Endgerät eines zweiten Teilnehmers übermittelten Absenderadresse. Die Verifikation der übermittelten Absenderadresse erfolgt vor dem Aufbau der Sprach-Kommunikationsverbindung durch eine Bestätigungsanfrage des Endgeräts des zweiten Teilnehmers an die übermittelte Absenderadresse sowie eine Auswertung einer Antwort auf die Bestätigungsanfrage durch das Endgerät des zweiten Teilnehmers.

Description

  • Die Erfindung betrifft ein Verfahren und eine Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk.
  • Der Begriff „Spamming" bezeichnet die massenweise Versendung unerwünschter Nachrichten („Spam"). Begünstigt wird „Spamming" durch den einfachen und günstigen Zugang zu elektronischen Medien, die in der Regel bei geringem Zeit- und Kostenaufwand den Versand von Nachrichten an eine große Zahl von Empfängern ermöglichen. Der Inhalt derartiger „Spam"-Nachrichten ist häufig kommerzieller Art, wobei vor allem „Spam" zweifelhaften Inhalts überwiegt. Eine sehr bekannte Form von „Spam" ist der massenhafte Versand von E-Mails zu Werbezwecken. Neben E-Mail-„Spam" existieren weitere Formen wie zum Beispiel „Spam" bezüglich Instant Messaging, Usenet newsgroups, WWW-Suchmaschinen, Weblogs oder Mobilfunk.
  • Wie schon erwähnt wird „Spam" dadurch begünstigt, dass den Verursachern, zum Beispiel Werbetreibenden, nahezu keine effektiven Kosten abgesehen von der Verwaltung entsprechender E-Mail-Adressenlisten durch das „Spamming" entstehen. Neben den offensichtlichen Nachteilen, die durch den Versand unerwünschter Nachrichten für die jeweiligen Empfänger entstehen, verursacht „Spamming" mittlerweile hohe Kosten, die von der Allgemeinheit zu tragen sind. Dies sind zum einen indirekte Kosten, die zum Beispiel durch Produktivitätsverlust oder überfüllte elektronische Briefkästen entstehen. Schwerwiegender sind noch die Kosten, die von den jeweils betroffenen Infrastrukturanbietern, zum Beispiel Internet Service-Provi dern (ISP), entstehen: Häufig ist eine Aufstockung der Bandbreitenkapazitäten notwendig, da die vorhandenen Bandbreiten nicht mehr ausreichen, um die Flut von „Spams" zu bewältigen.
  • Obwohl „Spamming" von der Allgemeinheit geächtet ist und die Rechtslage in Deutschland und anderen Ländern derzeit angepasst wird, nimmt das „Spamming" eher noch zu, da die Hürde für diese Art des Nachrichtenversandes sehr gering ist.
  • Mit der zunehmenden Verbreitung der Internettelefonie (Voice over IP, kurz VoIP) wird erwartet, dass VoIP-Teilnehmer in zunehmendem Ausmaß sogenanntem SPIT (SPAM over Internet Telephony) ausgesetzt sein werden. Derzeit werden Werbeanrufe zu konventionellen PSTN-Teilnehmern (PSTN für Public Switched Telephone Network) normalerweise immer zu Lasten des Anrufenden vergebührt. Anrufe zu voIP-Teilnehmern können hingegen aufgrund des abweichenden Vergebührungsmodells für den Anrufenden nahezu kostenfrei geführt werden, was ein massives SPIT-Aufkommen für die Zukunft erwarten lässt. Insbesondere die Möglichkeit, aufgezeichnete Sprachdateien in Massen zu versenden, dürfte für Werbetreibende interessant sein. Es ist davon auszugehen, dass die betroffenen VoIP-Teilnehmer ihren jeweiligen VoIP-Provider zu geeigneten Maßnahmen auffordern werden, um vor unerwünschten Anrufen geschützt zu sein.
  • Während im PSTN Verbindungen leitungsvermittelt sind beziehungsweise im Mobilfunk eine Identifizierung über die SIM-Karte des Anrufenden vorgenommen werden kann, ist eine Identifizierung eines Anrufers in der IP-Telefonie problematisch: Die Kommunikation zwischen zwei Teilnehmern erfolgt hier nur noch virtuell von Endpunkt zu Endpunkt, da es sich um paketvermittelte Verbindungen handelt.
  • Als Gegenmaßnahme gegen SPIT werden unter anderem so genannte Weiße Listen (englisch: White lists) und/oder Schwarze Listen (englisch: Black lists) eingesetzt. Eine Weiße Liste enthält für einen Teilnehmer X teilnehmerspezifische Informationen zu solchen anderen Teilnehmern Y im Kommunikationsnetz, die als vertrauenswürdig eingestuft wurden und somit berechtigt sind, Teilnehmer X anzurufen. Eine Schwarze Liste enthält die gleichen teilnehmerspezifische Informationen wie eine Weiße Liste, jedoch werden in einer Schwarzen Liste vertrauensunwürdige Teilnehmer eingetragen, deren Anrufe grundsätzlich automatisch abgewiesen werden.
  • Derartige Weiße und Schwarze Listen bieten jedoch keinen Schutz vor SPIT, wenn ein SPIT-Verursacher beispielsweise seine Absenderadresse im SIP-Header der SPIT-Nachricht fälscht, indem er beispielsweise eine Absenderadresse aus der Weißen Liste des angerufenen Teilnehmers X missbräuchlich als seine Absenderadresse verwendet.
  • Für den Fall, dass ein Kommunikationsnetzwerk sich aus mehreren Teil-Kommunikationsnetzwerken zusammensetzt, stellt bisher jeder Netzwerkbetreiber für sich sicher, dass sich ein Teilnehmer authentifiziert, beispielsweise mit Benutzernamen und Passwort. Eine Überprüfung der Authentifizierung findet beispielsweise auf einem SIP-Server eines Netzwerkbetreibers statt, der überprüft, ob der Teilnehmer berechtigt ist, die von ihm angegebene Absenderadresse zu verwenden. Netzwerkbetreiber jeweils benachbarter Teil-Kommunikationsnetzwerke vertrauen dabei darauf, dass der jeweilige Nachbar ebenfalls eine Überprüfung der Authentifizierung jedes Teilnehmers vornimmt. Sobald jedoch ein Teil-Kommunikationsnetzwerk von diesem Schema abweicht, beispielsweise durch einen fehlkonfigurierten SIP-Server, sinkt der Sicherheitsstandard für alle Teil-Kommunikationsnetzwerke und damit für das gesamte Kommunikationsnetzwerk, da über ein unsicher konfiguriertes Teil-Kommunikationsnetzwerk nicht authentifizierte und/oder beispielsweise mit einer gefälschten Absenderadresse versehene Nachrichten in das Kommunikationsnetzwerk eingeschleust werden können.
  • Die Patentschrift US 2004/0249893 A1 beschreibt ein System zur Existenzprüfung der Absenderadresse einer E-Mail- Nachricht sowie zur inhaltlichen Analyse der Nachricht auf Basis von Regeln zur Feststellung verdächtiger Schlüsselwörter, um die betreffende Nachricht gegebenenfalls als unerwünschte Nachricht einzustufen. Es erfolgt jedoch keine Überprüfung auf einen möglichen Missbrauch der Absenderadresse durch einen Dritten. Zudem handelt sich nicht um ein Echtzeitsystem.
  • Die Patentschriften US 2003/0212791 A1, US 2003/0167311 A1 und US 2003/0009689 A1 beschreiben Verfahren zur einmaligen Prüfung einer Absenderadresse. Für den Fall, dass die Absenderadresse auf einer Weißen Liste des Empfängers vorhanden ist, erfolgt keine weitere Überprüfung der Absenderadresse, insbesondere erfolgt keine Überprüfung auf einen möglichen Missbrauch durch einen Dritten. Zudem handelt sich nicht um ein Echtzeitsystem.
  • Die Aufgabe der Erfindung besteht darin, ein Verfahren und eine Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsver bindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk auszugestalten.
  • Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 hinsichtlich des Verfahrens und durch die Merkmale des Patentanspruchs 14 hinsichtlich der Anordnung gelöst. Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
  • Gegenstand der Erfindung ist ein Verfahren zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers und einem Endgerät eines zweiten Teilnehmers übermittelten Absenderadresse. Dabei ist die übermittelte Absenderadresse in einer dem zweiten Teilnehmer zugeordneter Liste vertrauenswürdiger Teilnehmer gespeichert. Die Verifikation der übermittelten Absenderadresse erfolgt vor dem Aufbau der Sprach-Kommunikationsverbindung durch eine Bestätigungsanfrage des Endgeräts des zweiten Teilnehmers an die übermittelte Absenderadresse sowie eine Auswertung einer Antwort auf die Bestätigungsanfrage durch das Endgerät des zweiten Teilnehmers. Ein Endgerät, dessen Adresse mit der übermittelten Absenderadresse übereinstimmt, übermittelt für den Fall, dass das Endgerät identisch ist mit dem Endgerät des ersten Teilnehmers, eine Bestätigung an das Endgerät des zweiten Teilnehmers. Für den Fall, dass das Endgerät nicht identisch ist mit dem Endgerät des ersten Teilnehmers, übermittelt das Endgerät eine einer Ablehnung entsprechende Nachricht an das Endgerät des zweiten Teilnehmers.
  • Weiterhin betrifft die Erfindung eine Anordnung sowie Vorrichtungen zur Ausführung des dargestellten Verfahrens.
  • Die Erfindung bringt den Vorteil mit sich, dass eine Absenderadresse in einem IP-Kommunikationsnetzwerk verifizierbar ist.
  • Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im folgenden näher beschrieben.
  • Es zeigen:
  • 1 VoIP-Kommunikationsnetzwerk mit zwei Teilnehmern A und B
  • 2 VoIP-Kommunikationsnetzwerk mit zwei Teilnehmern A, B und einem SPIT-Verursacher M
  • 3 Signalisierung und Sprachverbindung im Fall von 1
  • 4 Signalisierung und Sprachverbindung im Fall von 2
  • 1 zeigt ein VoIP-Kommunikationsnetzwerk mit einem ersten Teilnehmer A, der einen zweiten Teilnehmer B anruft. Weiterhin sind ein erstes, ein zweites und ein drittes Teil-Kommunikationsnetzwerk N1, N2, N3 mit einem ersten, einem zweiten und einem dritten SIP-Server SP1, SP2, SP3 dargestellt. Die SIP-Server SP1, SP2, SP3 werden vorzugsweise durch Soft Switches oder SIP-Proxys repräsentiert. 1 zeigt zudem die Signalisierungsroute Si für den Anruf sowie die aus dem Anruf resultierende Sprachverbindung Sp zwischen dem ersten Teilnehmer A und dem zweiten Teilnehmer B. Die Signalisierungsroute Si führt in diesem Ausführungsbeispiel von einem Endgerät des ersten Teilnehmers A über die SIP-Server SP1, SP2, SP3 der Teil-Kommunikationsnetzwerke N1, N2, N3 zu einem Endgerät des zweiten Teilnehmers B. Die gezeigte Netzwerkarchitektur stellt lediglich ein Ausführungsbeispiel dar. Andere Architekturvarianten sind denkbar.
  • 2 zeigt eine ähnliche Netzwerkarchitektur wie in 1 dargestellt, jedoch erweitert um ein viertes und fünftes Teil-Kommunikationsnetzwerk N4, N5 sowie einen vierten SIP-Server SP4. Weiterhin ist in 2 ein SPIT-Verursacher M dargestellt. Der SPIT-Verursacher M nutzt beispielsweise eine Konfigurationsschwäche des vierten SIP-Servers SP4 im vierten Teil-Kommunikationsnetzwerk N4: Diese Konfigurationsschwäche lässt es beispielsweise zu, dass externe Anrufer ihre Anrufe über den vierten SIP-Server SP4 signalisieren können. Selbst wenn der Betreiber des dritten Teil-Kommunikationsnetzwerkes N3 forderte, dass von ihm betriebene SIP-Server nur von bekannten benachbarten SIP- Servern Signalisierungsinformationen empfangen dürften, ließe sich das Ausnutzen der Konfigurationsschwäche nicht verhindern, wenn einer der benachbarten SIP-Server diese Einschränkung selbst nicht auch durchsetzte. Zwischen dem unsicher konfigurierten Teil-Kommunikationsnetzwerk N4 und dem Teil-Kommunikationsnetzwerk N3 können mehrere weitere Teil-Kommunikationsnetzwerke liegen, so dass die Konfigurationen nicht mehr durch Nachbar-Beziehungen der Netzwerkbetreiber kontrollierbar sind. Der SPIT-Verursacher M kann so über ein fünftes Teil-Kommunikationsnetzwerk N5 auf den vierten SIP-Server SP4 im vierten Teil-Kommunikationsnetzwerk N4 zugreifen und einen Anruf mit der Absenderadresse des ersten Teilnehmers A an den zweiten Teilnehmer B signalisieren. Falls der erste Teilnehmer A auf einer Weißen Liste des zweiten Teilnehmers B steht, kann der SPIT-Verursacher M dies ausnutzen uns so einen Anruf an den zweiten Teilnehmer B platzieren, was ihm unter Angabe seiner eigenen Absenderadresse nicht möglich wäre. Auf diese Weise sinkt der Sicherheitsstandard für das gesamte Kommunikationsnetzwerk wie eingangs beschrieben erheblich.
  • Zum Schutz vor dem oben geschilderten Verfahren zur Adressverfälschung wird vorgeschlagen, im Zuge der Signalisierung Si, die zwischen den Endgeräten des ersten Teilnehmers A und des zweiten Teilnehmers B erfolgt, eine Rückfrage in Form eines Rückrufes vom Endgerät des zweiten Teilnehmers B an die vom ersten Teilnehmer A übermittelte Absenderadresse vorzunehmen. Die übermittelte Absenderadresse entspricht dabei dem Inhalt des „Contact:"-Feldes oder dem Inhalt des „From:"-Feldes der im Zuge der Verbindungsanfrage von dem Endgerät des ersten Teilnehmers A übermittelten INVITE-Nachricht. Dieser Rückruf dient zur Verifikation der Identität des ersten Teilnehmers A vor dem Aufbau einer Kommunikationsverbindung: Es wird auf diese Weise erfindungsgemäß überprüft, ob der der übermittelten Absenderadresse zugeordnete erste Teilnehmer A dem tatsächlich anrufenden Teilnehmer entspricht. Für den Fall, dass der erste Teilnehmer A die korrekte Absenderadresse angegeben hat, antwortet das Endgerät des ersten Teilnehmers A mit einer Bestätigung auf den Rückruf. Für den Fall, dass ein bösartiger Teilnehmer M seine Absenderadresse durch die Angabe der Absenderadresse des ersten Teilnehmers A gefälscht hat, antwortet das Endgerät des ersten Teilnehmers A und teilt dem Endgerät des zweiten Teilnehmers B auf diese Weise mit, dass der erste Teilnehmer A nicht mit dem tatsächlichen Anrufer identisch ist.
  • 3 zeigt die Signalisierung Si, basierend auf dem SIP-Protokoll, zwischen dem Endgerät des ersten Teilnehmers A und dem Endgerät des zweiten Teilnehmers B für die in 1 geschilderte Situation: In einem ersten Schritt 1 senden das Endgerät des ersten Teilnehmers A eine INVITE-Nachricht an das Endgerät des zweiten Teilnehmers B. Nach dem Empfang der INVITE-Nachricht sendet das Endgerät des zweiten Teilnehmers B in einem zweiten Schritt eine modifizierte INVITE-Nachricht INVITE* zurück an das Endgerät des ersten Teilnehmers A. Als Zieladresse wird dabei vorzugsweise die in der ursprünglichen Nachricht im SIP-Header „Contact:" angegebene Absenderadresse (englisch Caller ID) verwendet. Alternativ kann die im SIP-Header „From:" verwendete Caller ID verwendet werden. Die Modifikation der INVITE*-Nachricht gegenüber der ursprünglichen INVITE-Nachricht besteht darin, dass sie einen zusätzlichen Eintrag in Form eines zusätzlichen Headers oder eines zusätzlichen Feldes im Body der Nachricht enthält. Dieser zusätzliche Eintrag wird verwendet, um dem Endgerät des ersten Teilnehmers A mitzuteilen, dass es sich bei dem Rückruf nicht um einen regulären Anruf, sondern um eine Bestätigungsanfrage handelt. Für den Fall, dass ein beteiligtes Endgerät die erfindungsgemäße Erweiterung des SIP-Protokolls um den zusätzlichen Eintrag nicht implementiert, wird die alternativ INVITE*-Nachricht so modifiziert, dass das Endgerät des ersten Teilnehmers A sicher keinen eingehenden Anruf signalisiert, beispielsweise durch Wahl eines bisher nicht existierenden und speziell für den vorliegenden Zweck definierten Null-Codecs oder durch mindestens einen sonstigen Eintrag in der INVITE*-Nachricht, der sicherstellt, dass das Endgerät des ersten Teilnehmers A sicher keinen eingehenden Anruf signalisiert.
  • Für den in 3 dargestellten Fall, dass das Endgerät des ersten Teilnehmers A das erfindungsgemäße Verfahren unterstützt, antwortet das Endgerät des ersten Teilnehmers A in einem dritten Schritt 3 mit einer Pseudo-Bestätigung der INVITE*-Nachricht, vorzugsweise mit einem return code 381 „call ack". Dabei sendet das Endgerät des ersten Teilnehmers A in einem separaten Header-Feld, beispielsweise in einem Feld „Ack-Call-ID:" oder alternativ im Body der Nachricht nochmals den Inhalt des „Call-ID:"-Feldes, also die Ruf-Identifikation (englisch Call ID), die mit der ursprünglichen INVITE-Nachricht übermittelt wurde. Das Endgerät des zweiten Teilnehmers B überprüft die im „Ack-Call-ID:"-Header enthaltene Angabe in einem vierten Schritt 4. Für den Fall, dass der Eintrag im „Ack-Call-ID:"-Header nicht mit der ursprünglich übermittelten Call ID übereinstimmt, weist das Endgerät des zweiten Teilnehmers B die Verbindungsanfrage des ersten Teilnehmers A zurück. Im in 3 dargestellten Fall stimmt der Eintrag im „Ack-Call-ID:"-Header mit der ursprünglich übermittelten Call ID überein und das Endgerät des zweiten Teilnehmers B übermittelt in einem fünften Schritt 5 eine Bestätigung an das Endgerät des ersten Teilnehmers A. Die Verbindungsanfrage wird damit akzeptiert, und in einem sechsten Schritt wird beispielsweise eine Sprachverbindung zwischen dem ersten Teilnehmer A und dem zweiten Teilnehmer B aufgebaut.
  • Für den in 2 dargestellten Fall einer gefälschten Absenderadresse, bei der ein SPIT-Verursacher M eine Verbindungsanfrage über einen nicht sicher konfigurierten vierten SIP-Server SP4 an den zweiten Teilnehmer B richtet, verläuft das erfindungsgemäße Verfahren wie in 4 abgebildet:
    In einem ersten Schritt 1 übermittelt der SPIT-Verursacher M aus einem fünften Teil-Kommunikationsnetzwerk N5 heraus eine Verbindungsanfrage in Form einer SIP-INVITE-Nachricht über den unsicher konfigurierten vierten SIP-Server SP4 an den zweiten Teilnehmer B. Der vierte SIP-Server SP4 ist beispielsweise insofern unsicher konfiguriert, als er eine Verbindungsanfrage entgegennimmt und weiterleitet, ohne zu überprüfen, ob der anfragende Teilnehmer vertrauenswürdig ist. In der INTIVE-Nachricht ist anstelle der Absenderadresse des SPIT-Verursachers M in betrügerischer Absicht die Absenderadresse des ersten Teilnehmers A angegeben. Die INVITE-Nachricht wird über den zweiten SIP-Server SP2, der dem vierten SIP-Server SP4 trügerischerweise traut, und anschließend über den dritten SIP-Server SP3 an das Endgerät des zweiten Teilnehmers B geleitet. Bevor ein eingehender Anruf signalisiert wird, überprüft das Endgerät des zweiten Teilnehmers B in einem zweiten Schritt 2 die Identität des anrufenden Teilnehmers, indem es nach dem erfindungsgemäßen Verfahren die modifizierte INVITE*-Nachricht an das Endgerät des ersten Teilnehmers A sendet. Das Endgerät des ersten Teilnehmers A empfängt die modifizierte INVITE*-Nachricht und antwortet in einem dritten Schritt 3 beispielsweise mit der Übermittlung des Codes 481 für „call/transaction does not exist". Daraufhin weist das Endgerät in einem vierten Schritt 4 die Verbindungsanfrage ab, beispielsweise durch Übermittlung des Codes 487 für „terminated".
  • Das erfindungsgemäße Verfahren kann zusätzlich zu den in den Figuren dargestellten Szenarien auch im Falle eines asymmetrischen Call-Routings eingesetzt werden, sofern das Endgerät des ersten Teilnehmers A vom Endgerät des zweiten Teilnehmers B aus erreichbar ist.
  • Für den Fall einer bei einem Teilnehmer A, B installierten Firewall ist dynamisches „pinholing" zur Gewährleistung des erfindungsgemäßen Verfahrens anwendbar.
  • Das erfindungsgemäße Verfahren ist auch dann durchführbar, wenn es von einem oder mehreren SIP-Servern SP1–SP4 nicht explizit unterstützt wird.
  • Anstelle der in den Figuren dargestellten SIP-Protokollelemente sind auch andere, zu definierende Protokollelemente für die Durchführung des erfindungsgemäßen Verfahrens verwendbar. Alternativ ist ein geeignetes, zu definierendes Protokoll zum Zweck der Bestätigungsanfrage einsetzbar.
  • Die Vergebührung des erfindungsgemäßen Rückrufs zur Verifikation der Identität des ersten Anrufers A kann getrennt von der standardgemäßen Signalisierung einer Verbindungsanfrage vorgenommen werden. Der erfindungsgemäße Rückruf kann beispielsweise auch kostenlos von einem Netzbetreiber angeboten werden.
  • In einer weiteren Ausprägung der Erfindung wird für den Fall, dass das Endgerät des ersten Teilnehmers A das erfindungsgemäße Verfahren nicht unterstützt, von dem Endgerät des zweiten Teilnehmers B eine INVITE-Nachricht an das Endgerät des ersten Teilnehmers A geschickt, die beispielsweise derart modifiziert ist, dass sie von dem Endgerät des ersten Teilnehmers A zurückgewiesen wird. Vorzugsweise wird zu diesem Zweck eine nicht allgemein unterstützte Codierung im SIP-Body der INVITE-Nachricht verwendet. Alternativ kann die INVITE-Nachricht einen allgemein nicht bekannten Codec anfordern. Die Antwort des Endgeräts des ersten Teilnehmers A auf eine derartig modifizierte INVITE-Nachricht enthält beispielsweise einen Code 415 für „unsupported media type". Anhand dieser Antwort erkennt das Endgerät des zweiten Teilnehmers B, dass die in der ursprünglich übermittelten INVITE-Nachricht übermittelte Absenderadresse nicht mit der Adresse des Endgeräts des ersten Teilnehmers A übereinstimmt und weist die Verbindungsanfrage zurück.
  • In einer weiteren Ausprägung der Erfindung übermittelt das Endgerät des ersten Teilnehmers A als Reaktion auf die modifizierte INVITE*-Nachricht zusätzlich die ursprüngliche Ruf-Identifikation an das Endgerät des zweiten Teilnehmers B.
  • In einer weiteren Ausprägung der Erfindung übermittelt das Endgerät des zweiten Teilnehmers B die ursprüngliche Ruf-Identifikation oder einen Teil davon im Zuge der Bestätigungsanfrage an das Endgerät des ersten Teilnehmers A, um dem Endgerät des ersten Teilnehmers A damit zu signalisieren, dass es sich um eine Rückfrage zur Bestätigung der Identität des ersten Teilnehmers A handelt.
  • In einer weiteren Ausprägung der Erfindung wird im Kommunikationsnetzwerk mindestens ein Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Versuche von Verbindungsanfragen geführt, wobei eine Bestätigungsanfrage und eine Antwort auf eine Bestätigungsanfrage für die Erfassung unerheblich sind.
  • In einer weiteren Ausprägung der Erfindung wird im Kommunikationsnetzwerk mindestens ein Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Bestätigungsanfragen geführt. Der mindestens eine Statistikzähler ist beispielsweise auf einem oder mehreren SIP-Servern SP1–SP4 implementierbar. Auf diese Weise ist die Erfolgsrate der Bestätigungsrückfragen überwachbar.
  • In einer weiteren Ausprägung der Erfindung wird der mindestens eine Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Bestätigungsanfragen überwacht, und es werden gehäuft auftretende Absenderadressen für eine vorgegebene Zeit gesperrt.
  • In einer weiteren Ausprägung der Erfindung ist für den Fall, dass sich der erste Teilnehmer A im Zustand des „Roaming" befindet, beispielsweise eine geeignete Proxy-Einrichtung einsetzbar, um die Verbindungsanfrage dem Heimat-Netzwerkbetreiber bekannt zu machen. Die Proxy-Einrichtung ist dabei zudem für eine positive Beantwortung einer Bestätigungsanfrage und/oder eine beispielsweise automatisch eingerichtete Umleitung an den sich nicht im Heimat-Netzwerk aufhaltenden ersten Teilnehmer A einsetzbar.
  • In einer weiteren Ausprägung der Erfindung teilt das Endgerät des ersten Teilnehmers A seine Unterstützung des erfindungsgemäßen Verfahrens durch einen geeigneten Eintrag im Header und/oder Body der INVITE-Nachricht im ersten Schritt 1 des erfindungsgemäßen Verfahrens dem Endgerät des zweiten Teilnehmers B mit.
  • In einer weiteren Ausprägung der Erfindung ist das erfindungsgemäße Verfahren mit dem Einsatz einer Weißen Liste und/oder einem Verfahren zur Zurückweisung anonymer Anrufe (englisch anonymous call rejection) und/oder einer Anzeige der Rufnummer des anrufenden ersten Teilnehmers A auf dem Endgerät des zweiten Teilnehmers B kombinierbar.
  • In einer weiteren Ausprägung der Erfindung überprüft eine das erfindungsgemäße Verfahren ausführende Vorrichtung A, B, SP1, SP2, SP3, SP4 eine Absenderadresse nur dann, wenn diese Absenderadresse sich von der Absenderadresse der anfragenden Vorrichtung unterscheidet. Auf diese Weise sind Endlosschleifen von Überprüfungen vermeidbar.

Claims (18)

  1. Verfahren zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers (A) und einem Endgerät eines zweiten Teilnehmers (B) übermittelten Absenderadresse, wobei die übermittelte Absenderadresse in einer dem zweiten Teilnehmer (B) zugeordneten Liste vertrauenswürdiger Teilnehmer gespeichert ist, dadurch gekennzeichnet, dass die Verifikation der im Zuge der Verbindungsanfrage übermittelten Absenderadresse vor dem Aufbau der Sprach-Kommunikationsverbindung durch eine Bestätigungsanfrage des Endgeräts des zweiten Teilnehmers (B) an die übermittelte Absenderadresse sowie eine Auswertung einer Antwort auf die Bestätigungsanfrage durch das Endgerät des zweiten Teilnehmers (B) erfolgt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Endgerät, dessen Adresse mit der übermittelten Absenderadresse übereinstimmt, • für den Fall, dass das Endgerät identisch ist mit dem Endgerät des ersten Teilnehmers (A), eine Bestätigung an das Endgerät des zweiten Teilnehmers (B) übermittelt, oder alternativ • für den Fall, dass das Endgerät nicht identisch ist mit dem Endgerät des ersten Teilnehmers (A), eine einer Ablehnung entsprechende Nachricht an das Endgerät des zweiten Teilnehmers (B) übermittelt.
  3. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Endgerät des ersten Teilnehmers (A) als Reaktion auf die Bestätigungsanfrage zusätzlich zur Bestätigung eine die Verbindungsanfrage identifizierende Ruf-Identifikation, englisch Call ID, an das Endgerät des zweiten Teilnehmers (B) übermittelt.
  4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Endgerät des zweiten Teilnehmers (B) mindestens einen Teil einer die Verbindungsanfrage identifizierenden Ruf-Identifikation, englisch Call ID, im Zuge der Bestätigungsanfrage an das Endgerät des ersten Teilnehmers (A) übermittelt.
  5. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Bestätigungsanfrage durch einen dem Endgerät des zweiten Teilnehmers (B) direkt vorgeschalteten SIP-Server (SP3) übermittelt wird.
  6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Bestätigungsanfrage durch einen dem Endgerät des ersten Teilnehmers (A) direkt vorgeschalteten SIP-Server (SP1) beantwortet wird.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass im Kommunikationsnetzwerk mindestens ein Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Versuche von Verbindungsanfragen ohne Berücksichtigung von Bestätigungsanfragen und Antworten auf Bestätigungsanfragen geführt wird.
  8. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass im Kommunikationsnetzwerk mindestens ein Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Bestätigungsanfragen geführt wird.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der mindestens eine Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Bestätigungsanfragen überwacht wird und gehäuft auftretende Absenderadressen für eine vorgegebene Zeit gesperrt werden.
  10. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass für den Fall, dass sich der erste Teilnehmer (A) im Zustand des „Roaming" befindet, eine geeignete Proxy-Einrichtung für die Bekanntmachung der Verbindungsanfrage bei einem Heimat-Netzwerkbetreiber des ersten Teilnehmers (A) verwendbar ist, wobei die Proxy-Einrichtung dabei für eine positive Beantwortung einer Bestätigungsanfrage und/oder eine automatisch eingerichtete Umleitung an den sich nicht im Heimat-Netzwerk aufhaltenden ersten Teilnehmer (A) verwendbar ist.
  11. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Liste vertrauenswürdiger Teilnehmer und/oder ein Verfahren zur Zurückweisung anonymer Anrufe und/oder eine Anzeige der Rufnummer des anrufenden ersten Teilnehmers (A) auf dem Endgerät des zweiten Teilnehmers (B) eingesetzt wird.
  12. Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers (A) und einem Endgerät eines zweiten Teilnehmers (B) übermittelten Absenderadresse • mit Mitteln für eine Bestätigungsanfrage an die übermittelte Absenderadresse, • mit Mitteln für eine Beantwortung der Bestätigungsanfrage und/oder • mit Mitteln zur Auswertung einer Antwort auf die Bestätigungsanfrage.
  13. Vorrichtung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers (A) und einem Endgerät eines zweiten Teilnehmers (B) übermittelten Absenderadresse mit Mitteln für eine Bestätigungsanfrage an die übermittelte Absenderadresse.
  14. Vorrichtung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers (A) und einem Endgerät eines zweiten Teilnehmers (B) übermittelten Absenderadresse mit Mitteln für eine Beantwortung der Bestätigungsanfrage.
  15. Vorrichtung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers (A) und einem Endgerät eines zweiten Teilnehmers (B) übermittelten Absenderadresse mit Mitteln für eine Auswertung einer Antwort auf eine Bestätigungsanfrage.
  16. Vorrichtung nach Anspruch 13, 14 oder 15, dadurch gekennzeichnet dass es sich bei der Vorrichtung um ein Endgerät handelt.
  17. Vorrichtung nach Anspruch 13, 14 oder 15, dadurch gekennzeichnet, dass es sich bei der Vorrichtung um eine Vermittlungsstelle handelt.
  18. Endgerät nach Anspruch 16, dadurch gekennzeichnet dass es sich bei dem Endgerät um ein Telefon handelt.
DE102005046965A 2005-09-30 2005-09-30 Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk Expired - Fee Related DE102005046965B3 (de)

Priority Applications (7)

Application Number Priority Date Filing Date Title
DE102005046965A DE102005046965B3 (de) 2005-09-30 2005-09-30 Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
CA002624145A CA2624145A1 (en) 2005-09-30 2006-08-22 Method and arrangement for verifying an originating address transmitted in a call request for the purpose of establishing a communications link in an ip communications network
EP06792925A EP1935151A1 (de) 2005-09-30 2006-08-22 Verfahren und anordnung zur verifikation einer im zuge einer verbindungsanfrage zum zweck des aufbaus einer kommunikationsverbindung übermittelten absenderadresse in einem ip-kommunikationsnetzwerk
CNA2006800443145A CN101341700A (zh) 2005-09-30 2006-08-22 用于验证在以在ip通信网络中建立通信链路为目的的连接请求中发送的发送方地址的方法和设置
AU2006298913A AU2006298913A1 (en) 2005-09-30 2006-08-22 Method and arrangement for verifying an originating address transmitted in a call request for the purpose of establishing a communications link in an IP communications network
US12/088,835 US20080253376A1 (en) 2005-09-30 2006-08-22 Method and Arrangement for Verifying an Originating Address Transmitted in a Call Request for the Purpose of Establishing a Communications Link in an Ip Communications Network
PCT/EP2006/065535 WO2007039348A1 (de) 2005-09-30 2006-08-22 Verfahren und anordnung zur verifikation einer im zuge einer verbindungsanfrage zum zweck des aufbaus einer kommunikationsverbindung übermittelten absenderadresse in einem ip-kommunikationsnetzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005046965A DE102005046965B3 (de) 2005-09-30 2005-09-30 Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk

Publications (1)

Publication Number Publication Date
DE102005046965B3 true DE102005046965B3 (de) 2007-02-15

Family

ID=37441737

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005046965A Expired - Fee Related DE102005046965B3 (de) 2005-09-30 2005-09-30 Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk

Country Status (7)

Country Link
US (1) US20080253376A1 (de)
EP (1) EP1935151A1 (de)
CN (1) CN101341700A (de)
AU (1) AU2006298913A1 (de)
CA (1) CA2624145A1 (de)
DE (1) DE102005046965B3 (de)
WO (1) WO2007039348A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006020244B3 (de) * 2006-04-27 2007-09-20 Siemens Ag Positiv-Listen zur SPIT-Abwehr
EP2755372A1 (de) * 2013-01-11 2014-07-16 British Telecommunications public limited company Validierung von Kommunikationen
CN101836419B (zh) * 2007-09-27 2015-05-27 西门子企业通讯有限责任两合公司 提供VoIP通信的方法和装置

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100800693B1 (ko) * 2006-11-28 2008-02-01 삼성전자주식회사 발신자 정보를 이용한 가드 서비스 제공 시스템 및 방법
CN101636970A (zh) * 2007-03-08 2010-01-27 日本电气株式会社 伪响应帧通信***、伪响应帧通信方法以及伪响应帧传输设备
EP1998498B1 (de) * 2007-05-26 2018-01-03 Vector Informatik GmbH Testvorrichtung und Testverfahren
GB2455104B (en) * 2007-11-28 2010-01-06 Compliant Phones Ltd A telecommunications network and telecommunications device
US9979818B2 (en) * 2013-08-06 2018-05-22 Verizon Patent And Licensing Inc. Caller ID verification
CN108418976A (zh) * 2017-02-10 2018-08-17 ***通信集团河南有限公司 回拨业务监测方法及***

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675733A (en) * 1992-11-30 1997-10-07 International Business Machines Corporation Statistical analysis and display of reception status of electronic messages
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US20030167311A1 (en) * 1998-12-09 2003-09-04 Kirsch Steven T. Method and system for selectively blocking delivery of electronic mail
US20030212791A1 (en) * 2002-04-23 2003-11-13 Pickup Robert Barkley Method and system for authorising electronic mail
US20040249893A1 (en) * 1997-11-25 2004-12-09 Leeds Robert G. Junk electronic mail detector and eliminator
US20050207361A1 (en) * 1999-02-26 2005-09-22 Rosenberg Jonathan D Signaling method for internet telephony

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2003A (en) * 1841-03-12 Improvement in horizontal windivhlls
US6996217B2 (en) * 2002-02-21 2006-02-07 Unblockable, Inc. Converting automatic number identification information to caller ID information
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
EP1986144A3 (de) * 2003-03-12 2009-02-04 Microsoft Corporation Unterdrückung unerwünschter und nicht angeforderter elektronischer Nachrichten
US7752440B2 (en) * 2004-03-09 2010-07-06 Alcatel-Lucent Usa Inc. Method and apparatus for reducing e-mail spam and virus distribution in a communications network by authenticating the origin of e-mail messages

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5675733A (en) * 1992-11-30 1997-10-07 International Business Machines Corporation Statistical analysis and display of reception status of electronic messages
US20040249893A1 (en) * 1997-11-25 2004-12-09 Leeds Robert G. Junk electronic mail detector and eliminator
US20030167311A1 (en) * 1998-12-09 2003-09-04 Kirsch Steven T. Method and system for selectively blocking delivery of electronic mail
US20050207361A1 (en) * 1999-02-26 2005-09-22 Rosenberg Jonathan D Signaling method for internet telephony
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US20030212791A1 (en) * 2002-04-23 2003-11-13 Pickup Robert Barkley Method and system for authorising electronic mail

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006020244B3 (de) * 2006-04-27 2007-09-20 Siemens Ag Positiv-Listen zur SPIT-Abwehr
CN101836419B (zh) * 2007-09-27 2015-05-27 西门子企业通讯有限责任两合公司 提供VoIP通信的方法和装置
EP2755372A1 (de) * 2013-01-11 2014-07-16 British Telecommunications public limited company Validierung von Kommunikationen

Also Published As

Publication number Publication date
AU2006298913A1 (en) 2007-04-12
CN101341700A (zh) 2009-01-07
WO2007039348A1 (de) 2007-04-12
EP1935151A1 (de) 2008-06-25
US20080253376A1 (en) 2008-10-16
CA2624145A1 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
DE102005046965B3 (de) Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
EP2103096B1 (de) Verfahren zur abwehr unerwünschter sprachlicher werbung für paketorientierte kommunikationsnetze
DE102006012439B4 (de) Verfahren und Vorrichtungen zur Vermeidung einer fehlerhaften Klassifizierung von erwünschten Nachrichten als Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
DE102005046375B3 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102005046376B4 (de) Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
EP2055087A1 (de) Verfahren zum weiterleiten von notfallnachrichten eines endgerätes in einem kommunikationsnetz
DE102006012658A1 (de) Verfahren und Vorrichtung zur Erkennung von Spam over Internet Telephony-Nachrichten versendenden Teilnehmern, abgekürzt SPIT-Versender, in einem IP-Kommunikationsnetzwerk
DE102006010538A1 (de) Verfahren und Vorrichtungen zu einer selektiven Behandlung unerwünschter Nachrichten, insbesondere sogenannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
DE102013104383B4 (de) Verfahren zum Begrenzen einer Verbindungsanzahl von Kommunikationsverbindungen
DE102006027386A1 (de) Verfahren und Vorrichtung zur Abwehr von ungewünschten Telefonanrufen
EP2198580B1 (de) Verfahren und anordnung zum bereitstellen von voip-kommunikation
DE102006047275A1 (de) Verfahren zum Aufbau einer verbindungsorientierten Kommunikation
DE102005046377B3 (de) Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
EP4228224B1 (de) Verfahren zur netzzentrischen verifizierung einer rufnummer in einem telefonnetz und verfahren zur anruf-anreicherung
DE102023100866A1 (de) Authentizitätsprüfung von Kommunikationspartnern in einem Kommunikationsnetz
DE102006020244B3 (de) Positiv-Listen zur SPIT-Abwehr
WO2007096684A1 (de) Verfahren, kommunikationssystem und endgerät zur reduktion von unerwünschter kommunikation
WO2007039350A1 (de) Verfahren und vorrichtungen zur vermeidung des empfangs unerwünschter nachrichten in einem ip-kommunikationsnetzwerk
WO2007113106A1 (de) Verfahren und vorrichtungen zur reduzierung des empfangs unerwünschter nachrichten, insbesondere sogenannter spam over internet telephony-nachrichten, abgekürzt spit-nachrichten, in einem kommunikationsnetzwerk
DE102006017477A1 (de) Verfahren zum Ermitteln von unerwünschten Anrufen
DE102006016295A1 (de) Verfahren und Vorrichtung zur Erkennung unerwünschter Nachrichten, insbesondere sogenannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
DE102005046939A1 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102009008534A1 (de) Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee

Effective date: 20110401