DE102006023759A1 - Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen - Google Patents

Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen Download PDF

Info

Publication number
DE102006023759A1
DE102006023759A1 DE102006023759A DE102006023759A DE102006023759A1 DE 102006023759 A1 DE102006023759 A1 DE 102006023759A1 DE 102006023759 A DE102006023759 A DE 102006023759A DE 102006023759 A DE102006023759 A DE 102006023759A DE 102006023759 A1 DE102006023759 A1 DE 102006023759A1
Authority
DE
Germany
Prior art keywords
telephone call
incoming
group
calls
incoming telephone
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102006023759A
Other languages
English (en)
Inventor
Peter Dr. Conradi
Michael Dipl.-Ing. Herzog
Alexander Stumpf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102006023759A priority Critical patent/DE102006023759A1/de
Priority to EP07785512A priority patent/EP2027696A1/de
Priority to PCT/DE2007/000915 priority patent/WO2007134584A1/de
Publication of DE102006023759A1 publication Critical patent/DE102006023759A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/20Aspects of automatic or semi-automatic exchanges related to features of supplementary services
    • H04M2203/2005Temporarily overriding a service configuration

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, mit den folgenden Schritten: a) Analyse und Überprüfen eines für einen Teilnehmeranschluss eingehenden Telefonanrufes durch eine automatisierte Detektoreinrichtung anhand voreingestellter Kriterien zum Durchschalten des Telefonanrufes (S1); b) Einordnen des eingehenden Telefonanrufes in eine Gruppe i) unerwünschter Telefonanrufe oder in eine Gruppe ii) erwünschter Telefonanrufe auf der Basis der in Schritt a) vorgenommenen Überprüfung (S2) und c) unterschiedliche Weiterbehandlung des eingehenden Telefonanrufes abhängig von der in Schritt b) vorgenommenen Einordnung (S3-S6).

Description

  • Die Erfindung betrifft ein Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, insbesondere von Telefonanrufen zu Werbezwecken, gemäß Anspruch 1, und eine Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen gemäß Anspruch 17.
  • Das Telefonieren über das Internetprotokoll (VoIP: Voice over Internet Protocoll) statt über separate leitungsvermittelten Telefonienetzwerke setzt sich beim Verbraucher aufgrund der damit verbundenen niedrigen Verbindungskosten mehr und mehr durch. Jedoch führt allgemein ein solches Absinken der Kosten für die Nutzung eines Mediums erfahrungsgemäß zu einem Anstieg unangefordert gesendeter Werbeinformation. Dies kann gegenwärtig beispielsweise im Bereich der E-mail-Kommunikation sowie der Kommunikation über sogenannte „Instant-Messaging Systeme" beobachtet werden. Die auf diesem Wege unerwünscht übermittelten Werbenachrichten werden dabei üblicherweise als „SPAM" (engl. Abk. für „Spiced Pork and Ham") bezeichnet.
  • Aufgrund der vorstehend erwähnten Absenkung der Telefonkosten beim Telefonieren über das Internet werden immer häufiger Befürchtungen laut, dass nunmehr auch das VoIP-Telefonnetz verstärkt für Werbeanrufe missbraucht wird. Selbst über Verbindungen im konventionellen leitungsvermittelten Telefonnetz werden Verbraucher immer häufiger mit unerwünschten Werbeanrufen belästigt, und dies obwohl die Verbindungspreise hier im Vergleich zu VoIP noch relativ hoch sind. So fallen gegenwärtig meistens noch mindestens etwa 0,5 Cent pro Telefonanruf an Gebühren an. Da es sich um ein scheinbar lukratives Werbeforum handelt, ist davon auszugehen, dass bei den erwähnten geringeren Kosten beim Telefonieren über VoIP Kunden zunehmend mit unerwünschten Werbeanrufen belästigt werden.
  • Sicherheitsexperten warnen deshalb zunehmend vor diesem Phänomen, für das in Fachkreisen mit der Begriff „SPIT" (engl. SPAM over Internet Telephony) geprägt wurde.
  • Daher ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, insbesondere von Telefonanrufen zu Werbezwecken, und eine Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen vorzuschlagen.
  • Diese Aufgabe wird durch ein Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, insbesondere von Telefonanrufen zu Werbezwecken mit den Merkmalen von Anspruch 1, und eine Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen mit den Merkmalen von Anspruch 17.gelöst. Bevorzugte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
  • Das erfindungsgemäße Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen basiert auf den folgenden Verfahrensschritten:
    • a) Analyse und Überprüfen eines für einen Teilnehmeranschluss eingehenden Telefonanrufes durch eine automatisierte Detektoreinrichtung anhand voreingestellter Kriterien zum Durchschalten des Telefonanrufes;
    • b) Einordnen des eingehenden Telefonanrufes in eine Gruppe i) unerwünschter Telefonanrufe oder in eine Gruppe ii) erwünschter Telefonanrufe auf der Basis der in Schritt a) vorgenommenen Überprüfung; und
    • c) unterschiedliche Weiterbehandlung des eingehenden Anrufes abhängig von der in Schritt b) vorgenommenen Einordnung.
  • Durch das erfindungsgemäße Verfahren wird es somit ermöglicht, am Teilnehmeranschluss eines Anwenders eingehende Telefonanrufe anhand automatisch überprüfbarer Kriterien vorzuselektieren. Da die Überprüfung und Einordnung der eingehenden Telefonanrufe automatisch erfolgt, enthält der Anwender bzw. Inhaber des Teilnehmeranschlusses ein zuverlässiges Mittel an die Hand, um unerwünschte Telefonanrufen, insbesondere Anrufen zu Werbezwecken, erfolgreich abzuwehren.
  • Wie mit den einzelnen für einen Teilnehmeranschluss eingehenden Telefonanrufen nach deren Vorselektion weiterverfahren wird, kann je nach Bedarf festgelegt und in den automatischen Verfahrensablauf integriert werden. So ist es gemäß einer Ausführungsform der Erfindung möglich, dass in Schritt c) eine Durchschaltung des Telefonanrufes auf den Teilnehmeranschluss erfolgt, wenn er in Schritt b) der Gruppe ii) zugeordnet wurde. Wie vorstehend erwähnt, bedeutet die Einordnung eines eingehenden Anrufes in die Gruppe ii), dass dieser Anruf zu den vom Anwender erwünschten Anrufen zählt. Aus diesem Grund wird der eingehende Anruf auf übliche Weise auf den Teilnehmeranschluss des Anwenders durchgeschaltet und der Anwender kann mit dem erwünschten Gesprächspartner kommunizieren. In Abwesenheit des Anwenders kann der Anruf auch über einen Anrufbeantworter angenommen und die Nachricht der anrufenden Person für den Anwender aufgezeichnet werden.
  • Wird der eingehende Telefonanruf jedoch in Schritt b) der Gruppe i) zugeordnet und ist somit unerwünscht, so kann er gemäß einer Ausführungsform der Erfindung möglich, in Schritt c) abgewiesen oder von einem automatischen Anrufbeantwortersystem angenommen werden. Das Erfindungsgemäße Verfahren wirkt somit als ein Filter, welcher unerwünschte Telefonanrufe erst gar nicht an den Teilnehmeranschluss durchschaltet. Der Anwender bzw. Inhaber des Teilnehmeranschlusses wird somit durch unerwünschte Anrufe nicht belästigt. Diese Ausführungsform ist deshalb insbesondere dann vorteilhaft, wenn erfahrungsgemäß eine große Anzahl an unerwünschten Telefonanrufen, z.B. Werbeanrufen, zu erwarten ist. Falls dies gewünscht wird, kann die Zahl der unerwünschten eingehenden Telefonanrufe registriert werden. Bei Annahme der unerwünschten Anrufe durch ein automatisches Anrufbeantwortersystem wird es ermöglicht, die aufgezeichneten Anrufe zu einem gewünschten Zeitpunkt abzuhören oder einfach zu löschen.
  • Alternativ zu den vorstehend angeführten Möglichkeiten der Weiterbehandlung unterschiedlichen Gruppen der eingehenden Telefonanrufe können in Schritt c) die Telefonanrufe beider Gruppen auf den Teilnehmeranschluss durchgeschaltet und an einem am Teilnehmeranschluss angeschlossenen Endgerät die Telefonanrufe aus unterschiedlichen Gruppen unterschiedlich signalisiert werden. In diesem Fall verbleibt die Entscheidung, wie ein eingehender Telefonanruf letztendlich zu behandeln ist, beim Anwender. Die unterschiedliche Anrufsignalisierung erfolgt im einfachsten Fall durch verschiedene akustische Signale, beispielsweise Klingeltöne bzw. Melodien. Diese Ausführungsform kann beispielsweise gewählt werden, wenn die Zahl der zu erwartenden unerwünschten Telefonanrufe erfahrungsgemäß eher gering ist, so dass nicht allein durch ihre Signalisierung ein erhebliches Störpotential besteht. Anstelle der alleinigen Signalisierung durch Töne, kann auch eine optische Signalisierung bzw. eine Kombination aus optischer und akustischer Signalisierung gewählt werden. Dem Anwender bietet sich dabei eine Vielzahl von individuellen Gestaltungsmöglichkeiten. So können beispielsweise Anrufe, welche der Gruppe i) zugeordnet wurden, lediglich durch ein optisches Signal angezeigt werden, während Anrufe der Gruppe ii) mittels eines üblichen Klingelgeräusches signalisiert werden.
  • Auch bezüglich der Art der Einteilung der eingehenden Telefonanrufe gibt es verschiedene Möglichkeiten mit unterschiedlichen Komplexitätsgraden. So kann im einfachsten Fall ein eingehender Telefonanruf in Schritt b) der Gruppe i) zugeordnet werden, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Detektoreinrichtung gespeicherten Negativliste enthalten ist. Auf der Negativliste sind alle Kennzeichnungen von Anrufen enthalten, die vom Anwender als unerwünscht angesehen werden. Diese Liste ist vorzugsweise durch den Anwender modifizierbar, so dass sie entsprechend den Umständen angepasst werden kann.
  • Alternativ oder ergänzend dazu kann ein eingehender Telefonanruf in Schritt b) der Gruppe ii) zugeordnet werden, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Analyseeinrichtung gespeicherten Positivliste enthalten ist. Der Anwender legt in diesem Fall im vorhinein fest, dass nur eine bestimmte, genau definierte Gruppe von Anrufen in die Gruppe der erwünschten Anrufe fällt. Wird die Positivliste als alleiniges Kriterium ausgewählt, d.h. wenn alle eingehenden Telefonanrufe, welche nicht in der Positivliste enthalten sind, automatisch der Gruppe der unerwünschten Anrufe zugeordnet werden, so bedeutet dies die stärkste Beschränkung der Zahl der eingehenden Telefonanrufe.
  • Bei der vorstehend genannten Kennzeichnung kann es sich insbesondere um die Internet-Protokoll-Adresse, die Absenderrufnummer, eine Code-Nummer oder eine andere eindeutige Kennzeichnung des eingehenden Telefonanrufs handeln. Unter den weiteren eindeutigen Kennzeichnungen sind als Beispiel Zertifizierungen anzuführen, die eine im voraus ausgegebene Codierung beinhalten. Eine Möglichkeit, dies zu realisieren, liegt beispielsweise darin, dass ein eingehender Anruf dann der Gruppe ii) zugeordnet wird, wenn er einen Code enthält, welcher zuvor über andere Wege (z.B. Instant Messaging, email, persönlicher Kontakt) dem Anrufenden mitgeteilt wurde.
  • Neben den vorstehend erwähnten Positiv- und Negativlisten bzw. ergänzend dazu kann eine Überprüfung und Einteilung der eingehenden Telefonanrufe auch nach anderen Kriterien vorgenommen werden. So sind Werbeanrufe durch Sprachautomaten, welche einen vorgefassten Text wiedergeben, beispielsweise häufig dadurch gekennzeichnet, dass sie gleichzeitig oder nacheinander an zahlreiche Telefonanschlüsse gerichtet werden. Diese Tatsache lässt sich somit als Auswahlkriterium zur Unterscheidung von erwünschten und unerwünschten Telefonanrufen einsetzen. So kann in Schritt a) durch Auswerten einer entsprechenden Statistik überprüft werden, ob der eingehende Telefonanruf gleichzeitig oder nacheinander an mehrere Teilnehmeranschlüssen vermittelt werden soll, und, wenn dies der Fall ist, wird der eingehende Telefonanruf der Gruppe i) zugeordnet. Solche Statistiken können beispielsweise über den Provider bzw. Anbieter für die entsprechenden Verbindungen bereitgestellt werden.
  • Ein weiteres Merkmal, an das Werbeanrufe häufig gemein haben, ist das Vorhandensein einer voraufgezeichneten Sprachnachricht, die beim Durchstellen zu einem Telefonanschluss lediglich wiedergegeben wird. Das Wiedergeben der Nachricht erfolgt in diesem Fall durch einen Sprachcomputer. Auch dieses Merkmal kann erfindungsgemäß für eine Einteilung der ankommenden Telefonanrufe in Gruppen verwendet werden. So wird bei einer Ausführungsform der Erfindung in Schritt a) durch automatisches Untersuchen von Auszügen der mit dem eingehenden Telefonanruf übermittelten Sprachnachricht überprüft, ob es sich bei dem eingehenden Telefonanruf um eine voraufgezeichnete Sprachnachricht handelt, und, wenn dies der Fall ist, wird der eingehende Anruf der Gruppe i) zugeordnet. Auch dieses Merkmal für die Zuordnung kann ergänzend oder alternativ zu den bereits erwähnten eingesetzt werden.
  • Bei der vorstehend angegebenen Ausführungsform wird die Überprüfung in Schritt a) vorzugsweise durch Vergleich der Auszüge der übermittelten Sprachnachricht mit bekannten und gespeicherten Aufnahmen und/oder durch Ähnlichkeitsabschätzung ausgeführt. Die Details zur Ausführung der entsprechenden Verfahren durch Computer sind im Stand der Technik bekannt und können durch den Fachmann ohne weiteres der hier beschriebenen Anwendung angepasst werden.
  • Wird in Schritt c) im Anschluss an die vorstehende Überprüfung von Auszügen der eingehende Anruf zum Teilnehmeranschluss durchgeschaltet, bestehen verschiedene Möglichkeiten, wie mit dem bereits im voraus abgehörten Teil der Sprachnachricht weiter verfahren wird. So kann entweder der noch nicht abgehörte Teil der Sprachnachricht übertragen werden und der bereits abgehörte Teil wird unterdrückt bzw. nicht wiedergegeben. Dies hat jedoch den Nachteil, dass der Anwender bzw. Inhaber des Teilnehmeranschlusses die Nachricht des Anrufenden nicht vollständig erhält. Bei einer stärker bevorzugten Ausführungsform wird stattdessen der bis zur Durchschaltung erfolgte Teil der Sprachnachricht aufgezeichnet und die vollständige Sprachnachricht wird zeitverzögert an ein Endgerät am Teilnehmeranschluss übermittelt. Auf diese Weise erhält der Anwender die vollständige Nachricht. Der Anrufer hört in dieser Zeit eine Warteaufforderung. Auch hier besteht natürlich die Möglichkeit der Modifikation der Vorgaben durch den Anwender. Das heißt, dass die Weiterbehandlung des bis zur Durchschaltung erfolgten Teils der Sprachnachricht entsprechend vorgegebener Einstellungen am Teilnehmeranschluss erfolgen kann.
  • Allgemein ausgedrückt kann die Zuordnung der eingehenden Telefonanrufe in die Gruppe i) auf der Basis des Auswahlkriteriums erfolgen, dass der Anruf von einer Maschine bzw. einem Sprachcomputer stammt. Demnach wird gemäß einer Ausführungsform der Erfindung der eingehende Telefonanruf automatisch an ein System weitergeschaltet, das zunächst analysiert, ob der eingehende Telefonanruf von einem Menschen oder einer Maschine stammt und den eingehenden Telefonanruf entsprechend am Endgerät des gerufenen Teilnehmeranschlusses signalisiert.
  • Wenn die Überprüfung ergibt, dass der Anrufer eine dem Inhaber des Teilnehmeranschlusses bekannte Person ist, kann – falls gewünscht – eine zusätzliche Feineinstellung getroffen werden,
  • Die Überprüfung, ob es sich bei dem Anrufer um eine Person oder eine Maschine handelt, kann auch auf anspruchsvollere Weise mittels eines Sprachcomputers stattfinden. Diese Ausführungsform bietet den Vorteil, dass die Einteilung in die genannten Gruppen von Anrufen mit erhöhter Zuverlässigkeit erfolgen kann. Das erfindungsgemäße Verfahren wird hierdurch für den Anwender komfortabler. So kann die Überprüfung in Schritt a) beispielsweise verwirklicht werden, indem eine automatische Aufforderung zu einer Eingabe erfolgt, beim Empfangen einer Eingabe innerhalb einer vorgegebenen Zeitdauer der eingehende Telefonanruf der Gruppe i) und nach Ablauf der vorgegebenen Zeitdauer ohne Empfangen einer Eingabe der eingehende Telefonanruf der Gruppe ii) zugeordnet wird. Es findet somit eine interaktive Überprüfung des eingehenden Anrufes dahingehend statt, ob eine menschliche Reaktion auf eine Anweisung erfolgt. Findet dagegen der Anruf von einem automatischen Anrufsystem aus statt, wie es zu Werbezwecken häufig eingesetzt wird, so wird diese häufig bereits durch eine solche Überprüfung zur Aufgabe gebracht.
  • Bei dieser Ausführungsform wird als Eingabe vorzugsweise eine Spracheingabe oder Signalfolge ausgewertet. Eine derartige interaktive Kommunikation mit einem Anrufer auf maschineller Basis findet bereits heute auf vielen Gebieten, z.B. bei der Weitervermittlung von Kundenanrufen bei Versandhäusern oder anderen Dienstleistungen statt. Die bekannten Techniken können vom Fachmann ohne weiteres auf den beschriebenen Ausführungsformen angepasst werden und sollen hier deshalb nicht weiter erläutert werden.
  • Bei einer Variation der vorstehend beschriebenen Ausführungsform kann der Anrufende mittels eines Sprachcomputers aufgefordert werden, eine vom Computer vorgelesene oder bekannte Ziffern- oder Wortkombination innerhalb der vorgegebenen Zeitdauer wiederzugeben. Auch kann der Anrufer aufgefordert werden, eine bestimmte Kombinationsaufgabe zu lösen. Dabei kann dies Kombinationsaufgabe für alle Anrufer gleich sein oder für jeden eingehenden Anruf spezifisch ausgegeben werden. Daneben kann auch die für die Reaktion zur Verfügung stehende Zeitdauer variiert werden.
  • Eine bei dem erfindungsgemäßen Verfahren eingesetzte Detektorvorrichtung für die Überprüfung kann entweder auf der Teilnehmeranschlussseite oder aber auch auf der Dienstanbieterseite vorgesehen sein. Letzteres eröffnet dem Anbieter die Möglichkeit, diesen Service seinen Kunden zusätzlich zur Verfügung zu stellen und sich somit gegebenenfalls ein neues Geschäftsfeld zu erschließen.
  • Die Erfindung betrifft – gemäß einer weiteren Ausführungsform – auch eine Detektorvorrichtung zum Einsatz bei der Anwendung des erfindungsgemäßen Verfahrens.
  • Hierbei kommt insbesondere eine Computervorrichtung zum Einsatz, die gemäß den vorstehend geschilderten Bedingungen programmiert wird. Soll die Vorrichtung eine interaktive Analyse von eingehenden Telefonanrufen durchführen (wie es vorstehend angegeben wurde), so umfasst sie einen Sprachcomputer für den Dialog mit dem Anrufer, welcher getrennt von den übrigen Bestandteilen der Detektorvorrichtung vorhanden sein kann.
  • Aus der folgenden Beschreibung von Ausführungsbeispielen ergeben sich weitere Vorteile und Anwendungsmöglichkeiten der vorliegenden Erfindung. In der Beschreibung, in den Ansprüchen, in der Zusammenfassung und in den Zeichnungen werden die in der am Ende angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichen verwendet.
  • Die Zeichnungen zeigen in
  • 1 ein Flussdiagramm eines Ausführungsbeispiels der erfindungsgemäßen Verfahrens zur Abwehr unerwünschter und über das Internet übertragener Telefonanrufe, insbesondere von Telefonanrufen zu Werbezwecken;
  • 2 den Fall, dass das erfindungsgemäße Verfahren technisch beim Netzanbieter realisiert ist;
  • 3 den Fall, dass das erfindungsgemäße Verfahren technisch beim Teilnehmeranschluss realisiert ist; und
  • 4 den Fall, dass das erfindungsgemäße Verfahren technisch beim Netzanbieter im Auftrag des Inhabers des Teilnehmeranschlusses realisiert ist.
  • 1 zeigt ein Flussdiagramm einer Software, die das erfindungsgemäße Verfahren zur Abwehr unerwünschter und über das Internet übertragener Telefonanrufe, implementiert. Die Software kann beispielsweise in einem Server bei einem VoIP-Provider oder in einem VoIP-Router eines Endkunden implementiert sein. Die Software kann auch in ein Gerätebetriebssystem als zusätzliche Funktionalität implementiert sein. Zur Aktivierung und Deaktivierung der Software kann beispielsweise eine Funktion „Filtern unerwünschter Anrufe über VoIP" vorgesehen sein, die über ein Webinterface, über welches auf den Server beim VoIP-Provider oder den VoIP-Router zugegriffen werden kann, aufgerufen werden kann. Das durch die Software implementierte Verfahren führt im Wesentlichen die im Folgenden im Detail beschriebenen Schritte aus: Zunächst wird ein für einen Teilnehmeranschluss, für welchen die Funktion „Filtern unerwünschter Anrufe über VoIP" aktiviert ist, eingehender Telefonanruf angenommen und durch eine automatisierte Detektoreinrichtung anhand voreingestellter Kriterien zum Durchschalten des Telefonanrufes überprüft (Schritt S1). In einem darauf folgenden Schritt S2 wird der eingehende Telefonanruf in eine Gruppe i) unerwünschter Telefonanrufe oder in eine Gruppe ii) erwünschter Telefonanrufe auf der Basis der im vorhergehenden Schritt S1 vorgenommenen Überprüfung eingeordnet. In einem Verzweigungsschritt S3 wird überprüft, ob der Telefonanruf der Gruppe i) zugeordnet wurde. Falls ja, wird mit einem Schritt S5 fortgefahren, in dem der Telefonanruf als unerwünschter Anruf entweder abgewiesen oder von einem automatischen Anrufbeantworter (AB)-System angenommen wird und mit einer Standardansage beantwortet wird. Falls der Telefonanruf nicht in die Gruppe i) eingeordnet wurde, wird in einem Schritt S4 überprüft, ob er in die Gruppe ii) eingeordnet wurde. Falls nein, wird ebenfalls mit dem Schritt S5 fortgefahren. Falls ja wird in einem Schritt S6 der Telefonanruf auf den gerufenen Teilnehmeranschluss durchgeschaltet.
  • In 2 ist im oberen Teil der Bereich des Anrufers dargestellt, bei dem es sich in den gezeigten Beispielen um einen Versender von sogenannten „SPIT"-Nachrichten, also unerwünschten Werbeanrufen über Internettelefon, handelt. Der Versender der SPITs ist allgemein durch das Bezugszeichen 1a gekennzeichnet. 1b und 1d stellen andere mögliche Anrufquellen dar.
  • Beim Dienstanbieter befindet sich der SIP-Server 2 (SIP = Session Initiation Protocoll (spezifiziert in RFC 3261), auf den der SPIT-Versender 1 zugreift. Bei der gezeigten Ausführungsform ist die erfindungsgemäße SPIT-Detektorvorrichtung 3 auf der Dienstanbieterseite eingesetzt. In der gezeigten Ausführungsform umfasst die SPIT-Detektorvorrichtung 3 eine Positivliste 3a, eine Negativliste 3b, eine Einrichtung 3c für die Sprachanalyse sowie einen Signaturenspeicher 3d.
  • Es gibt mehrere Möglichkeiten, Signaturspeicher und Negativliste mit Daten zu befüllen wie beispielsweise über eine Endteilnehmerbeschwerde durch Meldung über das Endgerät und/oder Anruf bei Hotline des Service-Providers. Wie vorstehend beschrieben, müssen nicht alle diese Einrichtung bei einer erfindungsgemäßen SPIT-Detektorvorrichtung 3 vorhanden sein. Im einfachsten Fall genügt das Vorliegen einer Positiv- oder Negativliste, anhand welcher der integrierte Computer der SPIT-Detektorvorrichtung 3 entscheidet, welcher Gruppe ein eingehender Telefonanruf zuzuordnen ist. Der Signaturenspeicher 3d dient dazu, bekannte Kennzeichnungen (Codes, Stimmen usw.) zu speichern und dem Computer für einen Vergleich zur Verfügung zu stellen.
  • Die SPIT-Detektorvorrichtung 3 enthält vorzugsweise (nicht gezeigte) Eingabemittel wie z.B. eine Tastatur und/oder ein Mikrophon oder dergleichen, über das der Anwender Optionen und Einstellungen einspeisen kann.
  • Des Weiteren ist eine SPIT-Analysevorrichtung 4 vorhanden, welche getrennt von der Detektoreinrichtung vorgesehen sein kann und beispielsweise einen Sprachcomputer beinhaltet.
  • Der Inhaber des Teilnehmeranschlusses bzw. der Anwender des erfindungsgemäßen Verfahrens ist auf bekannte Weise z.B. über ein Softphone am PC 5a oder über ein Festnetztelefon 5b mit dem Server des Dienstanbieters verbunden. Wie in 2 gezeigt, befindet sich die gesamte Hardware zur Realisierung des erfindungsgemäßen Verfahrens auf der Seite des Dienstanbieters und ist in die Telefonie-Infrastruktur des Service-Providers integriert.
  • Dies heißt, dass die SPIT-Filterung automatisch für alle Teilnehmer eines Netzwerkes stattfindet.
  • Gemäß der Variante von 3 ist die SPIT-Detektorvorrichtung 3 auf der Seite des Anwenders implementiert. Dieser stellt sie ganz gemäß seinen eigenen Vorgaben und Spezifikationen ein.
  • Eine weitere Lösung bietet die Variante nach 4, bei welcher die Detektorvorrichtung beim Dienstleistungsanbieter implementiert ist, jedoch im Auftrag des individuellen Anwenders bzw. Inhabers eines Teilnehmeranschlusses. Im Unterschied zum Ausführungsbeispiel von 2 wird die erfindungsgemäße SPIT-Detektorvorrichtung 3 hier anwenderspezifisch eingesetzt. Der Anwender bzw. Inhaber des Teilnehmeranschlusses übermittelt in diesem Fall die von ihm gewünschten Einstellungen und Spezifikationen für die gewünschte Art der SPIT-Unterdrückung und diese werden dann beim Dienstanbieter implementiert.
  • Durch Einsatz des erfindungsgemäßen Verfahrens bzw. der erfindungsgemäßen Vorrichtung lassen sich unerwünschte Anrufe, insbesondere automatisierte Werbeanrufe erfolgreich erkennen und abwehren bzw. als solche kennzeichnen. Dabei stehen für den Anwender eine Vielzahl von Möglichkeiten für die individuelle Einstellung bzw. Anpassung der Erfindung entsprechend seinen Bedürfnissen zur Verfügung.
  • 1a
    SIP-Versender
    1b
    PSTN-Telefon
    1c
    Media Gateway
    1d
    IP-Telefon
    2
    SIP-Server
    3
    SPIT-Detektorvorrichtung
    3a
    Positivliste
    3b
    Negativliste
    3c
    Sprachanalyse
    3d
    Signaturenspeicher
    4
    SPIT-Analysevorrichtung
    5a
    Softphone an PC
    5b
    Festnetztelefon
    S1–S6
    Verfahrensschritte
    SIP
    Session Initiation Protocoll (spezifiziert in RFC 3261)
    PSTN
    Public Switched Telephone Network
    IP
    Internet Protocoll
    SPIT
    Spam over Internet Telephony

Claims (18)

  1. Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, mit den folgenden Schritten: a) Analyse und Überprüfen eines für einen Teilnehmeranschluss eingehenden Telefonanrufes durch eine automatisierte Detektoreinrichtung anhand voreingestellter Kriterien zum Durchschalten des Telefonanrufes (S1); b) Einordnen des eingehenden Telefonanrufes in eine Gruppe i) unerwünschter Telefonanrufe oder in eine Gruppe ii) erwünschter Telefonanrufe auf der Basis der in Schritt a) vorgenommenen Überprüfung (S2); und c) unterschiedliche Weiterbehandlung des eingehenden Telefonanrufes abhängig von der in Schritt b) vorgenommenen Einordnung (S3–S6).
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in Schritt c) eine Durchschaltung des Telefonanrufes auf den Teilnehmeranschluss erfolgt, wenn er in Schritt b) der Gruppe ii) zugeordnet wurde (S6).
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der eingehende Telefonanruf in Schritt c) abgewiesen oder von einem automatischen Anrufbeantwortersystem angenommen wird, wenn er in Schritt b) der Gruppe i) zugeordnet wurde (S5).
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in Schritt c) die Telefonanrufe beider Gruppen auf den Teilnehmeranschluss durchgeschaltet und an einem am Teilnehmeranschluss angeschlossenen Endgerät die Telefonanrufe aus unterschiedlichen Gruppen unterschiedlich signalisiert werden.
  5. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein eingehender Telefonanruf in Schritt b) der Gruppe i) zugeordnet wird, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Detektoreinrichtung gespeicherten Negativliste enthalten ist.
  6. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein eingehender Telefonanruf in Schritt b) der Gruppe ii) zugeordnet wird, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Analyseeinrichtung gespeicherten Positivliste enthalten ist.
  7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass es sich bei der Kennzeichnung um die Internet-Protokoll-Adresse, die Absenderrufnummer, eine Code-Nummer oder eine andere eindeutige Kennzeichnung des eingehenden Telefonanrufs handelt.
  8. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in Schritt a) durch Auswerten einer entsprechenden Statistik überprüft wird, ob der eingehende Telefonanruf gleichzeitig oder nacheinander an mehrere Teilnehmeranschlüssen vermittelt werden soll, und, wenn dies der Fall ist, der eingehende Telefonanruf der Gruppe i) zugeordnet wird.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass in Schritt a) durch automatisches Untersuchen von Auszügen der mit dem eingehenden Telefonanruf übermittelten Sprachnachricht überprüft wird, ob es sich bei dem eingehenden Telefonanruf um eine voraufgezeichnete Sprachnachricht handelt, und, wenn dies der Fall ist, der eingehende Anruf der Gruppe i) zugeordnet wird.
  10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Überprüfung in Schritt a) durch Vergleich der Auszüge der übermittelten Sprachnachricht mit bekannten und gespeicherten Aufnahmen und/oder durch Ähnlichkeitsabschätzung ausgeführt wird.
  11. Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass wenn in Schritt c) der eingehende Anruf zum Teilnehmeranschluss durchgeschaltet wird, – entweder der noch nicht abgehörte Teil der Sprachnachricht übertragen wird; – oder der bis zur Durchschaltung erfolgte Teil der Sprachnachricht aufgezeichnet und die vollständige Sprachnachricht zeitverzögert an ein Endgerät am Teilnehmeranschluss übermittelt wird; – oder die Weiterbehandlung des bis zur Durchschaltung erfolgten Teils der Sprachnachricht entsprechend vorgegebener Einstellungen am Teilnehmeranschluss erfolgt.
  12. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der eingehende Telefonanruf automatisch an ein System weitergeschaltet wird, das zunächst analysiert, ob der eingehende Telefonanruf von einem Menschen oder einer Maschine stammt und den eingehenden Telefonanruf entsprechend am Endgerät des gerufenen Teilnehmeranschlusses signalisiert.
  13. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Überprüfung in Schritt a) erfolgt, indem eine automatische Aufforderung zu einer Eingabe erfolgt, beim Empfangen einer Eingabe innerhalb einer vorgegebenen Zeitdauer der eingehende Telefonanruf der Gruppe i) und nach Ablauf der vorgegebenen Zeitdauer ohne Empfangen einer Eingabe der eingehende Telefonanruf der Gruppe ii) zugeordnet wird.
  14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass als Eingabe eine Spracheingabe oder Signalfolge ausgewertet wird.
  15. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass eine Detektorvorrichtung für die Überprüfung auf der Teilnehmeranschlussseite vorgesehen ist.
  16. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass eine Detektorvorrichtung für die Überprüfung auf der Dienstanbieterseite vorgesehen ist.
  17. Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, dadurch gekennzeichnet, dass sie für die Durchführung des Verfahrens nach einem der Ansprüche 1 bis 16 ausgelegt ist.
  18. Detektorvorrichtung nach Anspruch 17, dadurch gekennzeichnet, dass sie einen Sprachcomputer für die interaktive Kommunikation mit dem Anrufer aufweist.
DE102006023759A 2006-05-20 2006-05-20 Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen Withdrawn DE102006023759A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102006023759A DE102006023759A1 (de) 2006-05-20 2006-05-20 Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen
EP07785512A EP2027696A1 (de) 2006-05-20 2007-05-18 Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen
PCT/DE2007/000915 WO2007134584A1 (de) 2006-05-20 2007-05-18 Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006023759A DE102006023759A1 (de) 2006-05-20 2006-05-20 Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen

Publications (1)

Publication Number Publication Date
DE102006023759A1 true DE102006023759A1 (de) 2007-11-22

Family

ID=38565589

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006023759A Withdrawn DE102006023759A1 (de) 2006-05-20 2006-05-20 Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen

Country Status (3)

Country Link
EP (1) EP2027696A1 (de)
DE (1) DE102006023759A1 (de)
WO (1) WO2007134584A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010089299A1 (de) * 2009-02-03 2010-08-12 Continental Teves Ag & Co. Ohg Sprachverbindung nach einem ereignis zu einer infrastruktureinrichtung

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10046208A1 (de) * 2000-09-13 2002-03-28 Deutsche Telekom Ag Voicefilter
US20020128033A1 (en) * 1998-11-30 2002-09-12 Burgess Shelia Jean Communications control method and apparatus
WO2003101079A1 (en) * 2002-05-20 2003-12-04 Callwave, Inc. Systems and methods for call screening
DE10338237A1 (de) * 2003-08-14 2005-03-10 Deutsche Telekom Ag Verfahren zur Notifikation von elektronischen Nachrichten
US20050100145A1 (en) * 2003-10-01 2005-05-12 Spencer Bradford L. Multi-user intelligent call screening
US20050186974A1 (en) * 2004-02-05 2005-08-25 Yigang Cai Short message service (SMS), multimedia message service (MMS), call screening and filtering
US20060080444A1 (en) * 2004-09-03 2006-04-13 Michael Peddemors System and method for controlling access to a network resource
DE102005046375B3 (de) * 2005-09-28 2007-03-29 Siemens Ag Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030023736A1 (en) * 2001-07-12 2003-01-30 Kurt Abkemeier Method and system for filtering messages

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020128033A1 (en) * 1998-11-30 2002-09-12 Burgess Shelia Jean Communications control method and apparatus
US20060094404A1 (en) * 1999-04-16 2006-05-04 Burgess Shelia J Communications control method and apparatus
DE10046208A1 (de) * 2000-09-13 2002-03-28 Deutsche Telekom Ag Voicefilter
WO2003101079A1 (en) * 2002-05-20 2003-12-04 Callwave, Inc. Systems and methods for call screening
DE10338237A1 (de) * 2003-08-14 2005-03-10 Deutsche Telekom Ag Verfahren zur Notifikation von elektronischen Nachrichten
US20050100145A1 (en) * 2003-10-01 2005-05-12 Spencer Bradford L. Multi-user intelligent call screening
US20050186974A1 (en) * 2004-02-05 2005-08-25 Yigang Cai Short message service (SMS), multimedia message service (MMS), call screening and filtering
US20060080444A1 (en) * 2004-09-03 2006-04-13 Michael Peddemors System and method for controlling access to a network resource
DE102005046375B3 (de) * 2005-09-28 2007-03-29 Siemens Ag Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010089299A1 (de) * 2009-02-03 2010-08-12 Continental Teves Ag & Co. Ohg Sprachverbindung nach einem ereignis zu einer infrastruktureinrichtung
US9014677B2 (en) 2009-02-03 2015-04-21 Continental Teves Ag & Co. Ohg Voice connection to an intrastructure facility after an event

Also Published As

Publication number Publication date
WO2007134584A1 (de) 2007-11-29
EP2027696A1 (de) 2009-02-25

Similar Documents

Publication Publication Date Title
DE102005029287B4 (de) Verfahren zum Unterbinden einer Vermittlung von unerwünschten Telefonanrufen
DE60132785T2 (de) Verfahren und system zum aktivieren eines lokalen endgerätes
DE102005014524B3 (de) Verfahren zur Abwehr unerwünschter Telefonwerbung für Kommunikationsnetze
DE102008062300B3 (de) Verfahren und Vorrichtung zum intelligenten Zusammenstellen einer Multimedianachricht für ein Mobilfunksystem
EP2096843A2 (de) Verwaltungseinheit und Verfahren zur Handhabung von Multimedia-Nachrichten auf einem mobilen Endgerät
DE102005046375B3 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102006023759A1 (de) Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen
EP2071821A2 (de) Auswahl eines Rufsignals
DE102006027386A1 (de) Verfahren und Vorrichtung zur Abwehr von ungewünschten Telefonanrufen
WO2003041434A1 (de) Rücksetzen von versendeten informationen
EP1892938B1 (de) Herstellen einer Verbindung zu einem gerufenen Teilnehmer der über mehrere Endgeräte erreichbar ist
DE102013010208B3 (de) Verfahren und Anordnung zur Realisierung multimodaler Wartefelder und Suche aktueller Telefonanrufe für einen Benutzer in einem Telekommunikationsnetz
EP1455489A2 (de) Optimierung der Verkehrsbelastung in einem Kommunikationsnetz
EP1911248A1 (de) Verfahren zur erhebung von nutzerverhalten zur laufzeit im mobilen 3gpp ip basierten multimedia subsystem (ims)
DE102006010538A1 (de) Verfahren und Vorrichtungen zu einer selektiven Behandlung unerwünschter Nachrichten, insbesondere sogenannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
EP1241886A2 (de) Einblendung von kontextgesteuerter Werbung bei der Bild- und Tonwiedergabe
WO2007141247A1 (de) Verfahren und endgerät zum erkennen von störenden telefonanrufen
DE102006012658A1 (de) Verfahren und Vorrichtung zur Erkennung von Spam over Internet Telephony-Nachrichten versendenden Teilnehmern, abgekürzt SPIT-Versender, in einem IP-Kommunikationsnetzwerk
DE102005015083A1 (de) Verfahren und Vorrichtung zum Verhindern von Störungen aus Sprechgeräuschen beim Telefonieren
DE102015214716B4 (de) Verfahren und system zur initiierung und durchführung einer notrufkommunikation zwischen einem telekommunikationsendgerät und einem notrufdienst, system, computerprogramm
WO2007077152A1 (de) Verfahren zum klassifizieren einer voice-mail und datenverarbeitungsvorrichtung
DE102005024353A1 (de) Betreffzeile für Telephongespräche
DE102006038141A1 (de) Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz
DE102009013411A1 (de) Parallele Vermittlung einer Nachricht an mehrere Endgeräte in einem Mobilfunknetz
DE602004001940T2 (de) Verfahren und System zum Anpassen des Nachrichtendienstes eines Benutzers

Legal Events

Date Code Title Description
OM8 Search report available as to paragraph 43 lit. 1 sentence 1 patent law
R005 Application deemed withdrawn due to failure to request examination

Effective date: 20130522