DE102006038141A1 - Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz - Google Patents

Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz Download PDF

Info

Publication number
DE102006038141A1
DE102006038141A1 DE200610038141 DE102006038141A DE102006038141A1 DE 102006038141 A1 DE102006038141 A1 DE 102006038141A1 DE 200610038141 DE200610038141 DE 200610038141 DE 102006038141 A DE102006038141 A DE 102006038141A DE 102006038141 A1 DE102006038141 A1 DE 102006038141A1
Authority
DE
Germany
Prior art keywords
identifier
subscriber
call
cid1
lists
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610038141
Other languages
English (en)
Inventor
Walter Klausberger
Christof STÖRMANN
Janna Vossnacker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Priority to DE200610038141 priority Critical patent/DE102006038141A1/de
Priority to PCT/EP2007/058192 priority patent/WO2008019972A1/de
Publication of DE102006038141A1 publication Critical patent/DE102006038141A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42008Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern (T1, T2) in einem Kommunikationsnetz (K), in dem jedem Teilnehmer (T1, T2) ein eindeutiger Kennzeichner zur Vermittlung eines Anrufs im Netz zugeordnet ist, wobei für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als erster Kennzeichner (ID1) in unverschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist und für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als zweiter, anonymisierter Kennzeichner (CID1) in verschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist, wobei a) einem oder mehreren der Teilnehmer (T1, T2) jeweils Listen zugeordnet werden, die eine oder mehrere erste und eine oder mehrere zweite Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) umfassen, wobei die ersten Listen (WL1, BL1, WL2, BL2) erste Kennzeichner (ID1) von anderen Teilnehmern enthalten und die zweiten Listen (CWL1, CBL1, CWL2, CBL2) zweite Kennzeichner (CID1) von anderen Teilnehmern enthalten; b) bei der Vermittlung eines Anrufs überprüft wird, ob der Kennzeichner (ID1, CID1) in den Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) des angerufenen Teilnehmers (T2) übereinstimmt; c) falls in Schritt b) eine Übereinstimmung festgestellt wird, der Anruf in Abhängigkeit von der Liste, in der die Übereinstimmung vorliegt, verarbeitet wird.

Description

  • Die Erfindung betrifft ein Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz sowie ein entsprechendes Kommunikationsnetz, einen entsprechenden Teilnehmer und ein entsprechendes Computerprogrammprodukt.
  • Die Erfindung liegt auf dem Gebiet der Kommunikation zwischen Teilnehmern über Anrufe. Unter Teilnehmer wird hierbei ein Knoten in einem Telekommunikationsnetz verstanden, an dem sich ein Gerät, insbesondere ein Telekommunikationsendgerät befindet. Dieses Gerät kann z. B. von einer Person bzw. einer Mehrzahl von Personen bedient werden, welche mit dem Gerät über das Kommunikationsnetz einen Anruf zu einem anderen Teilnehmer in dem Netz tätigen möchten. Es ist jedoch auch möglich, dass das Gerät automatisiert arbeitet und ohne Zwischenschaltung von Personen einen Anruf tätigt. Die mit den Anrufen übermittelten Informationen sind beispielsweise sprachbasiert, das heißt es erfolgt ein Sprachaustausch zwischen den entsprechenden Teilnehmern. Die Kommunikation kann jedoch auch auf andere Weise erfolgen, beispielsweise kann der Anruf dazu dienen, dass eine Faxübertragung zwischen entsprechenden Telekommunikationsendgeräten initialisiert wird.
  • Bei der soeben beschriebenen Kommunikation kommt es heutzutage immer öfters vor, dass ein unerwünschter Anruf von einem unerwünschten Teilnehmer an einen anderen Teilnehmer durchgestellt wird. Hier und im Folgenden ist der Begriff "Durchstellen an den Teilnehmer" dahingehend zu verstehen, dass der Anruf entweder durch eine Instanz im Netz an den Teilnehmer weitergeleitet wird oder der Teilnehmer selbst das Durchstellen bewirkt, was gleichzusetzen damit ist, dass der Teilnehmer den Anruf annimmt.
  • Die obige Problematik bezüglich unerwünschter Anrufe tritt gehäuft in der Kommunikation über VoIP (VoIP = Voice over IP) in paketbasierten Netzen auf. Derartige unerwünschte Anrufe werden hierbei als "Spam over IP telephony" bezeichnet, wobei sich hierfür die Abkürzung SPIT eingebürgert hat.
  • Aus dem Stand der Technik sind eine Vielzahl von Verfahren und Werkzeugen bekannt, mit denen SPIT in Kommunikationsnetzen vermieden werden kann. Diese Verfahren machen sich die Tatsache zunutze, dass bei den Anrufen in den Kommunikationsnetzen immer ein eindeutiger Kennzeichner des Anrufers verwendet wird. Durch entsprechende Filter können so genannte Blacklists bzw. Whitelists erzeugt werden, mit denen unerwünschte bzw. erwünschte Anrufer spezifiziert werden. Kommt beispielsweise ein Anruf von einem Anrufer mit einem Kennzeichner an, der sich auf einer Blacklist befindet, wird dieser Anruf nicht zu dem angerufenen Teilnehmer weitergeleitet, sondern vom Teilnehmer blockiert bzw. abgelehnt. Bei den bekannten Verfahren besteht das Problem, dass sie nicht für Anrufe verwendbar sind, bei denen der anrufende Teilnehmer eine Unterdrückungsfunktion zur Unterdrückung seines Kennzeichners aktiviert hat. In diesem Fall kann über die Whitelists bzw. Blacklists nicht mehr identifiziert werden, von welchem Teilnehmer der Anruf stammt.
  • Aufgabe der Erfindung ist es deshalb, ein Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz zu schaffen, welches auch die Verarbeitung von unerwünschten Anrufen bei der Aktivierung einer Kennzeichner-Unterdrückungsfunktion ermöglicht.
  • Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.
  • Das erfindungsgemäße Verfahren kann in beliebigen Kommunikationsnetzen eingesetzt werden, wobei der Begriff "Kommunikationsnetz" weit zu verstehen ist. Das Kommunikationsnetz kann ein einzelnes Kommunikationsnetz sein, jedoch kann es auch eine Kombination aus einer Vielzahl von unterschiedlichen Netzen sein, welche über entsprechende Gateways miteinander verbunden sind.
  • Jedem Teilnehmer des Kommunikationsnetzes ist ein eindeutiger Kennzeichner zur Vermittlung eines Anrufs im Netz zugeordnet. Zur Vermittlung der Anrufe im Netz kann der Kennzeichner im Anrufsignal in unverschlüsselter Form als erster Kennzeichner an den anzurufenden Teilnehmer übermittelt werden. Ferner besteht die Möglichkeit einer Kennzeichner-Unterdrückung, wobei in diesem Fall im Anrufsignal der Kennzeichner als zweiter, anonymisierter Kennzeichner in verschlüsselter Form an den anzurufenden Teilnehmer übermittelt wird.
  • In dem erfindungsgemäßen Verfahren werden in einem Schritt a) einem oder mehreren der Teilnehmer jeweils Listen zugeordnet, die eine oder mehrere erste und eine oder mehrere zweite Listen umfassen, wobei die ersten Listen erste Kennzeichner von anderen Teilnehmern enthalten und die zweiten Listen zweite Kennzeichner von anderen Teilnehmern enthalten.
  • In einem Schritt b) wird bei der Vermittlung eines Anrufs überprüft, ob der Kennzeichner im Anrufsignal mit einem Kennzeichner in den Listen des angerufenen Teilnehmer übereinstimmt. Falls in Schritt b) eine Übereinstimmung festgestellt wird, wird der Anruf in einem Schritt c) durch den angerufenen Teilnehmer in Abhängigkeit von der Liste, in der die Übereinstimmung vorliegt, verarbeitet. Die Verarbeitung erfolgt hierbei insbesondere durch den angerufenen Teilnehmer selbst, kann ggf. aber auch durch eine separate Einheit im Netz durchgeführt werden.
  • Dem erfindungsgemäßen Verfahren liegt die Erkenntnis zugrunde, dass auch die anonymisierten, zweiten Kennzeichner in gleicher Weise wie die unverschlüsselten ersten Kennzeichner verarbeitet werden können, indem für die zweiten Kennzeichner – analog zu den ersten Kennzeichnern – Listen erzeugt werden, in denen die anonymisierten Kennzeichner hinterlegt sind. Dabei werden bei der Feststellung einer Übereinstimmung zwischen den zweiten Kennzeichnern von Anrufsignal und Liste entsprechende weitere Verarbeitungsschritte durchgeführt.
  • In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird im Schritt b) zunächst ermittelt, ob der Kennzeichner im Anrufsignal ein erster oder zweiter Kennzeichner ist, wobei im Falle eines ersten Kennzeichners überprüft wird, ob der Kennzeichner im Anrufsignal mit einem ersten Kennzeichner in der oder den ersten Listen des angerufenen Teilnehmers übereinstimmt, und wobei im Falle eines zweiten Kennzeichners überprüft wird, ob der Kennzeichner im Anrufsignal mit einem zweiten Kennzeichner in der oder den zweiten Listen des angerufenen Teilnehmers übereinstimmt. Auf diese Weise wird sichergestellt, dass nur diejenigen Listen durchsucht werden, in denen auch nur ein entsprechender Kennzeichner des Anrufsignals enthalten sein kann.
  • In einer weiteren Ausführungsform der Erfindung enthält wenigstens eine zweite Liste eines Teilnehmers jeweils zumindest diejenigen Kennzeichner in verschlüsselter Form, welche in unverschlüsselter Form in einer ersten Liste des Teilnehmers enthalten sind. Vorzugsweise existiert hierbei für jede erste Liste eines Teilnehmers eine zweite Liste, welche die Kennzeichner der jeweiligen ersten Liste in verschlüsselter Form enthält. Gemäß dieser Ausführungsform des erfindungsgemäßen Verfahrens wird sichergestellt, dass alle bereits zuvor in ersten Listen klassifizierten Teilnehmer in gleicher Weise auch in anonymisierter Form in entsprechenden zweiten Listen klassifiziert werden. Dies bedeutet, dass der Anruf eines Teilnehmers, der dem angerufenen Teilnehmer bekannt ist, unabhängig davon, ob der anrufende Teilnehmer eine Kennzeichner-Unterdrückung verwendet oder nicht, immer in der gleichen Weise behandelt wird.
  • In einer besonders bevorzugten Ausführungsform der Erfindung werden die zweiten Kennzeichner in den Anrufsignalen durch ein vorbestimmtes Verschlüsselungsverfahren erzeugt, und die zweiten Kennzeichner in wenigstens einer zweiten Liste eines Teilnehmers werden zumindest teilweise dadurch erzeugt, dass die ersten Kennzeichner einer ersten Liste des Teilnehmers mit dem vorbestimmten Verschlüsselungsverfahren verschlüsselt werden. Somit kann auf einfache Weise nur durch Kenntnis des Verschlüsselungsverfahrens aus den ersten Listen entsprechende zweite Listen mit den Teilnehmern der ersten Listen in anonymisierter Form erzeugt werden. Als Verschlüsselungsverfahren kann jedes beliebige Verfahren eingesetzt werden, vorzugsweise wird ein Hash-Algorithmus verwendet, beispielsweise der aus dem Stand der Technik bekannte MD5-Algorithmus. Vorzugsweise läuft das Verschlüsselungsverfahren direkt in dem Teilnehmer ab, dessen erste Listen mit dem Verschlüsselungsverfahren verschlüsselt werden sollen.
  • In einer weiteren Variante der Erfindung enthält wenigstens eine zweite Liste eines Teilnehmers zumindest teilweise zweite Kennzeichner, welche nicht Kennzeichner in verschlüsselter Form aus ersten Listen des Teilnehmers sind. In einem jeweiligen Teilnehmer können somit auch andere Teilnehmer hinterlegt werden, welche dem jeweiligen Teilnehmer nur in der Form eines anonymisierten, zweiten Kennzeichners bekannt sind. Mit dieser Variante der Erfindung wird es ermöglicht, dass ein Teilnehmer zu keinem Zeitpunkt anderen Teilnehmern seinen unverschlüsselten Kennzeichner mitteilen muss, um in Listen aufgenommen zu werden. Vielmehr ist es ausreichend, wenn der Teilnehmer anderen Teilnehmern nur seinen anonymisierten Kennzeichner mitteilt.
  • Eine besonders bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens zeichnet sich durch folgende Merkmale aus:
    • – den Listen wird jeweils eine Kategorie aus einer Mehrzahl von Kategorien zugeordnet, wobei die Mehrzahl von Kategorien eine erste Kategorie und eine zweite Kategorie umfasst;
    • – ein Anruf eines anrufenden Teilnehmers wird durchgestellt, wenn im obigen Schritt b) festgestellt wird, dass die Lis te, in der die Übereinstimmung vorliegt, zur ersten Kategorie gehört;
    • – ein Anruf eines anrufenden Teilnehmers wird blockiert, wenn im obigen Schritt b) festgestellt wird, dass die Liste, in der die Übereinstimmung vorliegt, zur zweiten Kategorie gehört.
  • Mit diesem Verfahren können die eingangs erwähnten Whitelists und Blacklists von Teilnehmern verwirklicht werden, wobei auf den Whitelists diejenigen Teilnehmer stehen, deren Anrufe erwünscht sind, und auf den Blacklists solche Teilnehmer gelistet sind, mit denen eine Kommunikation nicht erwünscht ist. Gegebenenfalls können auch noch weitere Kategorien vorgesehen sein, insbesondere eine dritte Kategorie, welche sich dadurch auszeichnet, dass ein Anruf eines anrufenden Teilnehmers an eine Mailbox des angerufenen Teilnehmers weitergeleitet wird, wenn im obigen Schritt b) festgestellt wird, dass die Liste, in der die Übereinstimmung vorliegt, zur dritten Kategorie gehört. Hierdurch werden auch Teilnehmer berücksichtigt, deren Anrufe unerwünscht sind, welche jedoch gegebenenfalls wichtige Informationen zu übermitteln versuchen. Diese Informationen können durch die Verwendung einer Mailbox zwischengespeichert werden und durch den angerufenen Teilnehmer später abgerufen werden.
  • Das erfindungsgemäße Verfahren kann noch mit weiteren Optionen ausgestattet sein, welche dann greifen, wenn im obigen Schritt b) keine Übereinstimmung zwischen dem Kennzeichner des anrufenden Teilnehmers und den Kennzeichnern in den Listen festgestellt wird. Insbesondere kann in einem solchen Fall ein Schwellenwert, vorzugsweise in der Form einer Schwellenwahrscheinlichkeit, für den Anruf des anrufenden Teilnehmers ermittelt werden und es kann überprüft werden, ob der Schwellenwert ein vorbestimmtes Blockierkriterium erfüllt, wobei beim Erfüllen des Blockierkriteriums der Anruf blockiert wird.
  • Neben diesem Blockierkriterium können auch noch ein oder mehrere weitere Kriterien für den Schwellenwert festgelegt werden. Diese weiteren Kriterien können insbesondere sein:
    • – ein Kriterium, gemäß dem der Anruf an den angerufenen Teilnehmer durchgestellt wird, wenn das Kriterium erfüllt ist,
    • – ein Kriterium, gemäß dem der Anruf an eine Mailbox des angerufenen Teilnehmers weitergeleitet wird, wenn das Kriterium erfüllt ist.
  • In einer weiteren, besonders bevorzugten Ausführungsform werden das Blockierkriterium und/oder die weiteren Kriterien für jeden angerufenen Teilnehmer individuell festgelegt, wobei die Kriterien vorzugsweise durch den angerufenen Teilnehmer selbst definiert werden. Hierdurch wird berücksichtigt, dass für jeden Teilnehmer bzw. für die Bedienpersonen der Teilnehmer unterschiedliche Gegebenheiten vorliegen, welche dazu führen, dass Anrufe, welche ein Teilnehmer als unerwünscht einstuft, von anderen Teilnehmern als durchaus erwünscht angesehen werden.
  • In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird im Falle, dass ein Anruf mit einem Anrufsignal ohne Kennzeichner an den angerufenen Teilnehmer übermittelt wird und/oder dass für den Kennzeichner des anrufenden Teilnehmers im obigen Schritt b) keine Übereinstimmung festgestellt wird, einer der folgenden Verarbeitungsschritte ausgeführt.
    • – der Anruf wird blockiert;
    • – der Anruf wird einem Prüftest unterzogen, in dem ermittelt wird, ob der anrufende Teilnehmer vorbestimmte Kriterien erfüllt, wobei beim Erfüllen der Kriterien der Anruf an den angerufenen Teilnehmer durchgestellt wird;
    • – der Anruf wird an den angerufenen Teilnehmer durchgestellt.
  • Die Prüftests können beliebig ausgestaltet sein. Insbesondere können bereits aus dem Stand der Technik bekannte Prüftests eingesetzt werden, wie z. B. der Turing-Test, gemäß dem unterschieden werden kann, ob ein Anruf durch eine menschliche Person oder automatisiert durch einen Computer getätigt wird.
  • In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens wird ein Anrufsignal mit einem zweiten Kennzeichner in einer Vermittlungsstelle erzeugt, und zwar dadurch, dass der erste Kennzeichner eines in der Vermittlungsstelle ankommenden Anrufs mit einem Verschlüsselungsverfahren, welches beispielsweise der oben genannte Hash-Algorithmus ist, in dem zweiten Kennzeichner umgewandelt wird und der erste Kennzeichner im Anrufsignal durch den zweiten Kennzeichner ersetzt wird. Ein Anrufsignal mit einem zweiten Kennzeichner wird insbesondere dann erzeugt, wenn eine Kennzeichner- oder Rufnummer-Unterdrückungsfunktion durch den anrufenden Teilnehmer aktiviert ist.
  • Wie bereits eingangs erwähnt, kann das erfindungsgemäße Verfahren in beliebigen Kommunikationsnetzen durchgeführt werden, insbesondere auch in einem Kommunikationsnetz, welches zumindest teilweise ein paketbasiertes Netz, z. B. ein IP-Netz, und/oder ein leitungsbasiertes Telefonnetz umfasst.
  • Die Anrufe in dem erfindungsgemäßen Verfahren sind beispielsweise Sprachanrufe, wobei die Sprachanrufe insbesondere über VoIP in paketbasierten Netzen übertragen werden. Die Erfindung ist jedoch nicht auf Sprachanrufe beschränkt, beispielsweise können die Anrufe auch Faxanrufe oder jede andere denkbare Art von Anrufen sein.
  • Neben dem soeben beschriebenen Verfahren betrifft die Erfindung ferner ein Kommunikationsnetz mit einer Mehrzahl von Teilnehmern, in dem jedem Teilnehmer ein eindeutiger Kennzeichner zur Vermittlung eines Anrufs im Netz zugeordnet ist, wobei für einen oder mehrere der anrufenden Teilnehmer der Kennzeichner im Anrufsignal als erster Kennzeichner in unverschlüsselter Form an den anzurufenden Teilnehmer übermittelbar ist und für einen oder mehrere der anrufenden Teilnehmer der Kennzeichner im Anrufsignal als zweiter, anonymisierter Kennzeichner in verschlüsselter Form an den anzurufenden Teilnehmer übermittelbar ist, wobei das Kommunikationsnetz derart ausgestaltet ist, dass das oben beschriebene erfindungsgemäße Verfahren durchführbar ist.
  • Darüber hinaus betrifft die Erfindung einen Teilnehmer in einem solchen Kommunikationsnetz, insbesondere in der Form eines Rechners oder eines Telekommunikationsendgeräts (z. B. Telefon), wobei mit dem Teilnehmer das erfindungsgemäße Verfahren durchführbar ist. Dem Teilnehmer sind hierbei Listen zugeordnet, die eine oder mehrere erste und eine oder mehrere zweite Listen umfassen, wobei die ersten Listen erste Kennzeichner von anderen Teilnehmern enthalten und die zweiten Listen zweite Kennzeichner von anderen Teilnehmern enthalten. Der Teilnehmer kann bei der Übermittlung eines Anrufs an ihn überprüfen, ob der Kennzeichner im Anrufsignal mit einem Kennzeichner in den Listen des Teilnehmers übereinstimmt, und der Teilnehmer kann im Falle, dass er eine Übereinstimmung feststellt, den Anruf in Abhängigkeit von der Liste, in der die Übereinstimmung vorliegt, verarbeiten.
  • Die Erfindung betrifft ferner ein Computerprogrammprodukt mit einem auf einem maschinenlesbaren Träger gespeicherten Programmcode zur Ausführung des oben beschriebenen Verfahrens, wenn das Programm auf einem Rechner abläuft.
  • Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.
  • Es zeigen:
  • 1 eine schematisierte Darstellung eines erfindungsgemäßen Rufaufbaus zwischen zwei Teilnehmern unter der Verwendung von Rufnummer-Unterdrückung in einem Kommunikationsnetz; und
  • 2 ein Flussdiagramm, welches den Ablauf des erfindungsgemäßen Verfahrens verdeutlicht.
  • Das erfindungsgemäße Verfahren wird nachfolgend am Beispiel von sprachbasierten Anrufen zwischen zwei Teilnehmer in einem Kommunikationsnetz beschrieben, wobei unter Teilnehmer ein Knoten in dem Kommunikationsnetz zu verstehen ist, welcher z. B. ein Telekommunikationsendgerät bzw. ein Rechner ist. Der Teilnehmer wird z. B. von einer Person bedient, welche Anrufe zu anderen Teilnehmern tätigen kann, wobei die anderen Teilnehmer entsprechend durch andere Personen bedienbar sind. Ggf. kann ein Teilnehmer auch automatisiert Anrufe zu anderen Teilnehmern aufbauen.
  • 1 zeigt ein Beispiel eines Kommunikationsnetzes K, in dem das erfindungsgemäße Verfahren eingesetzt werden kann. Dieses Kommunikationsnetz K kann ein beliebiges Netz sein, beispielsweise ein paketbasiertes IP-Netz, und es kann sich ferner in weitere Subnetze unterteilen. Insbesondere kann das Kommunikationsnetz K auch eine Vielzahl von über Gateways miteinander gekoppelten Netzen darstellen. Beispielsweise kann das öffentliche Telefonnetz PSTN über entsprechende Gateways mit einem paketbasierten IP-Netz (z. B. dem Internet) verbunden sein, so dass ein Teilnehmer an einem Telekommunikationsgerät im öffentlichen Netz mit einem entsprechenden Teilnehmer im Internet telefonieren kann. Im IP-Netz wird zur Übertragung der Daten VoIP (VoIP = Voice over IP) verwendet, mit dem die paketbasierte Übertragung von Sprachdaten ermöglicht wird. An den entsprechenden Gateways erfolgt eine Umwandlung zwischen der paketbasierten Übertragung und der leitungsbasierten Übertragung im öffentlichen Netz. Die Teilnehmer des Kommunikationsnetzes können darüber hinaus kleineren Netzeinheiten zugeordnet sein, wie z. B. lokalen Netzwerken in der Form von LANs (LAN = Local Area Network).
  • In 1 ist ein Szenario dargestellt, bei dem das Kommunikationsnetz K ein paketbasiertes Netz ist, in dem IP-Telefonie über VoIP zwischen zwei Teilnehmern T1 und T2 durchgeführt werden soll. Um die Telefonie zu ermöglichen, muss zunächst ein Rufaufbau über eine entsprechende Signalisierung zwischen den Teilnehmern stattfinden. Es wird hierbei in dem Beispiel der 1 das aus dem Stand der Technik bekannte SIP-Protokoll (SIP = Session Initiation Protocol) verwendet. Jedem Teilnehmer in dem Netz wird ein eindeutiger Kennzeichner zur eindeutigen Identifikation des Teilnehmers zugewiesen. Mittels des SIP-Protokolls wird der eindeutige Kennzeichner eines Anrufers beim Rufaufbau hin zum anzurufenden Teilnehmer übertragen. In 1 ist der Rufaufbau zwischen einem anrufenden Teilnehmer T1 hin zu einem angerufenen Teilnehmer T2 schematisiert wiedergegeben. Der Rufaufbau erfolgt über eine VoIP-Vermittlungsstelle V, und der Teilnehmer T1 verwendet beim Rufaufbau die so genannte CLIR-Funktion (CLIR = Calling Line Identifikation Restriction), mit der erreicht wird, dass sein Kennzeichner unterdrückt wird, so dass der angerufene Teilnehmer T2 nicht erkennt, von welchem Teilnehmer der Anruf stammt. Bei üblichen Telekommunikationsendgeräten erscheint somit auf einer Anzeigeeinheit des Endgeräts nicht der Kennzeichner des Teilnehmers (z. B. die Rufnummer des Teilnehmers), sondern es wird eine Nachricht ausgegeben, mit der mitgeteilt wird, dass der Teilnehmer nicht bekannt ist.
  • Die CLIR-Funktion wird in dem Kommunikationsnetz K der 1 über die Vermittlungsstelle V gewährleistet. Beim Rufaufbau empfängt die Vermittlungsstelle V zunächst von dem anrufenden Teilnehmer T1 eine SIP-Invite-Nachricht, welche den Kennzeichner ID1 von dem Teilnehmer T1 enthält. Diese Nachricht ist in 1 mit S1 bezeichnet. Um das Anrufsignal zu anonymisieren, wird in der Vermittelungsstelle V die SIP-Invite-Nachricht S1 derart verarbeitet, dass die Identität ID1 mit Hilfe eines Algorithmus in eine anonymisierte Identität CID1 umgewandelt wird. Dies ist in 1 durch eine mit Doppelpfeil dargestellte Relation wiedergegeben. Das Umwandeln erfolgt vorzugsweise mit einem Hash-Algorithmus, beispielsweise mit dem hinlänglich aus dem Stand der Technik bekannten MD5-Algorithmus. Es können auch beliebige andere Hash- Algorithmen, wie z. B. SHA1 hierzu verwendet werden, wobei die Hash-Algorithmen jedoch linkseindeutig (kollisionsfrei) sein sollten. Hash-Algorithmen aus der Kryptographie haben diese Eigenschaft oder kommen ihr sehr nahe, da der Wertebereich sehr groß und Kollisionen entsprechend unwahrscheinlich sind. Die verschlüsselte Identität CID1 wird dann in einem Feld der SIP-Invite-Nachricht abgelegt und die ursprünglich mitgelieferte Identität ID1 wird gelöscht. Anschließend wird die derart erzeugte SIP-Invite-Nachricht S2 an den Teilnehmer T2 übersandt, dem die Identität ID2 zugewiesen ist. Aufgrund der Verschlüsselung der Identität erkennt nunmehr der Teilnehmer T2 nicht mehr, welcher Teilnehmer anruft.
  • Das erfindungsgemäße Verfahren hat zum Zweck, auch bei einer anonymisierten Übertragung von Kennzeichnern eine Identifikation dahingehend zu ermöglichen, ob der Anruf beim angerufenen Teilnehmer erwünscht ist oder ob es sich um einen so genannt SPIT-Anruf handelt. Wie eingangs erwähnt, wird unter SPIT ein unerwünschter Anruf (Spam) verstanden, der über IP-Telefonie übermittelt wird.
  • Zur Abwehr von SPIT enthalten zumindest einige der Teilnehmer so genannte Whitelists und Blacklists, die im jeweiligen Teilnehmer geführt werden. In dem Beispiel der 1 weist der Teilnehmer T1 die Whitelist WL1 und die Blacklist BL1 auf. Demgegenüber ist in dem Teilnehmer T2 die Whitelist WL2 und die Blacklist BL2 gespeichert. In den Whitelists WL1 und WL2 sind hierbei die unverschlüsselten Kennzeichner von anderen Teilnehmern hinterlegt, deren Anrufe erwünscht sind. Die Anrufe von Teilnehmern auf den Whitelists sollen deshalb durch den angerufenen Teilnehmer angenommen bzw. zu diesem durchgestellt werden. Die Whitelists können auf beliebige Art und Weise erzeugt werden. Beispielsweise können automatisiert alle Kennzeichner von Teilnehmern aufgenommen werden, welche der jeweilige Teilnehmer bereits in der Vergangenheit kontaktiert hat. Ebenso können die Kennzeichner hinterlegt werden, welche sich im Adressbuch des Teilnehmers befinden. Auf den Blacklists befinden sich wiederum Teilnehmer, mit denen auf keinen Fall ein Kontakt erwünscht ist. Auch diese Listen können auf beliebige Art und Weise erzeugt werden, beispielsweise können unerwünschte Kennzeichner manuell hinterlegt werden. Ebenso kann automatisiert auf Datenbanken zugegriffen werden, in denen Kennzeichner von Teilnehmern hinterlegt sind, welche üblicherweise SPIT-Anrufe tätigen. Diese können beispielsweise Teilnehmer sein, von denen bekannt ist, dass sie zu Werbezwecken Anrufe tätigen.
  • Kommt ein Anruf in der Form einer SIP-Invite-Nachricht mit einem unverschlüsselten Kennzeichner an, kann der angerufene Teilnehmer durch Vergleich des Kennzeichners in der SIP-Invite-Nachricht mit seinen Kennzeichnern in den Whitelists bzw. Blacklists überprüfen, ob sich der Anrufer auf einer der Listen befindet. Sollte der Anrufer auf der Whitelist sein, wird er auf jeden Fall durch den Teilnehmer angenommen. Sollte der Anrufer auf der Blacklist sein, wird er auf jeden Fall von dem Teilnehmer abgelehnt. Tritt nunmehr der Fall auf, dass der Anrufer in keiner Liste enthalten ist, können vorbestimmte Weiterverarbeitungsschritte in dem angerufenen Teilnehmer ausgelöst werden. Beispielsweise kann ein unbekannter anrufender Teilnehmer generell abgelehnt werden, oder der Anruf eines unbekannten Teilnehmers kann generell angenommen werden. Ferner besteht die Möglichkeit, dass automatisiert eine so genannte SPIT-Wahrscheinlichkeit für diesen Anruf ermittelt wird, wobei die SPIT-Wahrscheinlichkeit angibt, wie wahrscheinlich der Anruf Spam ist. Die SPIT-Wahrscheinlichkeit kann beispielsweise durch die Verfahren berechnet werden, welche in den deutschen Patentanmeldungen DE 10 2005 046 375.4 sowie DE 10 2006 010 153.7 beschrieben sind. Beim Verfahren in der zuletzt genannten Anmeldung wird die Technik des so genannten „Collaborative Filtering" verwendet, bei der die Whitelists bzw. Blacklists von anderen Teilnehmern herangezogen werden, um zu bestimmen, ob es sich bei dem Anruf um Spam handelt. Der Inhalt der soeben genannten Anmeldungen wird durch Verweisung zum Bestandteil der vorliegenden Anmeldung gemacht. Bei der Verwendung des SPIT-Wahrscheinlichkeit als Kriterium zur Klassifikation von Anrufen von unbekannten Teilnehmern wird insbesondere ein Blockierkriterium in der Form eines Schwellenwahrscheinlichkeitswerts festgelegt, wobei ein Anruf als SPIT gewertet wird, wenn die SPIT-Wahrscheinlichkeit größer als dieser Schwellenwahrscheinlichkeitswert ist. Gegebenenfalls können weitere Kriterien festgelegt werden, bei deren Erfüllung ein Anruf beispielsweise auf eine Mailbox geschickt wird oder durchgestellt wird. Das Blockierkriterium und die weiteren Kriterien werden vorzugsweise durch den Teilnehmer selbst gewählt. Dies kann insbesondere durch eine bedienende Person am Teilnehmer erfolgen.
  • Gegebenenfalls können weitere Tests durchgeführt werden, um zu ermitteln, wie ein Anruf mit unbekanntem Kennzeichner zu werten ist. Beispielsweise können Prüftests in der Form von Turing-Tests durchgeführt werden. Durch den Turing-Test kann insbesondere ermittelt werden, ob der Anruf durch eine menschliche Person oder durch eine Maschine getätigt wird. Sollte der Anruf durch eine Maschine getätigt werden, wird der Anruf als Spam behandelt, da davon auszugehen ist, dass ein solcher Anruf nicht erwünscht ist und meistens nur zu Werbezwecken dient. Ein anderer Test könnte darin bestehen, dass überprüft wird, ob der anrufende Teilnehmer eine Kaution hinterlegt hat. Im Falle, dass eine Kaution tatsächlich hinterlegt wurde, wird davon ausgegangen, dass es sich bei dem Anruf nicht um Spam handelt.
  • Im Folgenden wird beschrieben, wie es gemäß der Erfindung ermöglicht wird, auch Anrufe von anonymisierten Teilnehmern dahingehend zu identifizieren, ob es sich um erwünschte bzw. unerwünschte Anrufe handelt. Hierzu führen zumindest ein Teil der Teilnehmer neben den Whitelists bzw. Blacklists mit unverschlüsselten Kennzeichnern auch Whitelists bzw. Blacklists mit verschlüsselten Kennzeichnern, wobei die verschlüsselten Kennzeichner insbesondere durch den in der Vermittlungsstelle zur Anonymisierung verwendeten Algorithmus erzeugt wurden. In 1 enthält hierbei der Teilnehmer T1 die Whitelist CWL1 mit verschlüsselten Kennzeichnern anderer Teilnehmer sowie die Blacklist CBL1 mit verschlüsselten Kennzeichnern anderer Teilnehmer. Analog enthält der Teilnehmer T2 eine entsprechende Whitelist CWL2 und eine entsprechende Blacklist CBL2 mit verschlüsselten Kennzeichnern anderer Teilnehmer. Die Blacklists bzw. Whitelists mit den anonymisierten Kennzeichnern werden genauso verarbeitet wie die Blacklists bzw. Whitelists mit unverschlüsselten Kennzeichnern im Klartext. Kommt ein Anruf mit einem anonymisierten verschlüsselten Kennzeichner bei einem Teilnehmer an, wird überprüft, ob er auf einer Blacklist bzw. Whitelist mit verschlüsselten Kennzeichnern ist. Ist dies der Fall, wird der Anruf angenommen (sofern der Kennzeichner auf der Whitelist ist) oder der Anruf wird blockiert (sofern der Kennzeichner auf der Blacklist ist). Im Falle, dass der Kennzeichner nicht in einer entsprechenden Whitelist bzw. Blacklist gefunden wird, wird analog verfahren, wie oben in Bezug auf die Blacklists bzw. Whitelists mit unverschlüsselten Kennzeichnern beschrieben ist. Insbesondere können weitere Tests zur Identifikation des Teilnehmers durchgeführt werden oder es kann die SPIT-Wahrscheinlichkeit des Teilnehmers überprüft werden.
  • Die Erzeugung der anonymisierten Whitelists CWL1, CWL2 bzw. der anonymisierten Blacklists CBL1, CBL2 kann auf beliebige Art und Weise erfolgen. In einer bevorzugten Variante werden alle Einträge in den nicht-anonymisierten Whitelists WL1, WL2 und in den nicht-anonymisierten Blacklists BL1, BL2 mit Hilfe des gleichen Algorithmus anonymisiert, der in der Vermittlungsstelle V zur Anonymisierung verwendet wird. Auf diese Weise wird somit für jede Whitelist bzw. Blacklist eine entsprechend anonymisierte Whitelist bzw. Blacklist erzeugt. Somit können alle Teilnehmer, welche bei ausgeschalteter Rufnummerunterdrückung als erwünscht bzw. unerwünscht behandelt werden, auch beim Aktivieren der Rufnummerunterdrückung in gleicher Weise behandelt werden. Die anonymisierten Blacklists bzw. Whitelists können gegebenenfalls jedoch auch anders erzeugt werden bzw. noch durch weitere anonymisierte Kennzeichner ergänzt werden, welche auf andere Weise dem entsprechenden Teilnehmer mitgeteilt werden. Beispielsweise können zwei Personen, welche unterschiedliche Teilnehmer bedie nen, den Wunsch haben, dass ihre Anrufe gegenseitig als erwünschte Anrufe eingestuft werden, wobei jedoch die Personen die Rufnummerunterdrückung immer aktiviert haben wollen. In einem solchen Fall übermitteln sich die Personen auf anderen Kommunikationswegen als über Telefon ihre anonymisierten Rufnummern und nehmen diese in ihre Whitelists auf. Gegebenenfalls können die anonymisierten Kennzeichner auch von dem Netzbetreiber den untereinander bekannten Personen mitgeteilt werden. Es ist somit nicht unbedingt erforderlich, dass ein Teilnehmer den Verschlüsselungsalgorithmus zur Erzeugung von anonymisierten Kennzeichnern kennt, um Listen mit verschlüsselten Kennzeichnern zu führen.
  • Es ist ferner möglich, anonymisierte Rufnummern folgendermaßen in die Liste beim angerufenen Teilnehmer aufzunehmen: Für eine gewisse Zeit werden alle Anrufe vom Teilnehmer angenommen. Um einen Anrufer in seine Whitelist oder Blacklist aufzunehmen, drückt der Angerufene eine Taste an seinem Telefon, wodurch automatisch der Eintrag in die Liste veranlasst wird.
  • In dem erfindungsgemäßen Verfahren kann ferner eine Option integriert sein, mit der festgelegt wird, wie mit Teilnehmern verfahren wird, welche überhaupt keinen Kennzeichner übertragen. Mögliche Alternativen sind, dass solche Anrufe ohne Kennzeichner generell blockiert werden. Beispielsweise kann dann eine Bandansage aktiviert werden, in der mitgeteilt wird, dass Anrufer ohne Kennzeichner nicht durchgestellt werden. Dies ist ein verbreitetes Vorgehen bei der Verwendung des aus dem Stand der Technik bekannten Dienstmerkmals ACR (Abweisen unbekannter Anrufer). Ferner könnte der Teilnehmer ohne Kennzeichner einem Prüftest unterzogen werden, wie dies bereits im Vorangegangenen für Teilnehmer mit unbekannten Kennzeichnern beschrieben wurde. Abhängig von dem Prüfergebnis kann der Anruf durchgestellt oder blockiert werden. Darüber hinaus besteht die Möglichkeit, dass Anrufe von Teilnehmern ohne Kennzeichner generell durchgestellt werden, wobei dieses Vorgehen nur in Ausnahmefällen empfehlenswert ist.
  • 2 zeigt ein Flussdiagramm, welches nochmals die wesentlichen Verfahrensschritte des erfindungsgemäßen Verfahrens wiedergibt. Im Schritt S101 kommt eine SIP-Invite-Nachricht in der Form eines Anrufssignals bei einem angerufenen Teilnehmer an. Der angerufene Teilnehmer überprüft im Schritt S102, ob die Rufnummerunterdrückungs-Funktion CLIR aktiviert ist oder nicht. Ist die Rufnummerunterdrückungs-Funktion aktiviert, überprüft der Teilnehmer in Schritt S103 seine anonymisierten Whitelists bzw. Blacklists dahingehend, ob der Anruf auf einer dieser Listen ist. Sollte der Anruf auf einer anonymisierten Whitelist sein (Pfeil CWL), wird der Anruf im Schritt 104 angenommen. Sollte der Anruf auf einer anonymisierten Blacklist sein (Pfeil CBL), wird der Anruf in Schritt S105 abgelehnt.
  • Sollte im Schritt S103 jedoch festgestellt werden, dass der anonymisierte Kennzeichner auf keiner der anonymisierten Listen ist, wird zu Schritt S106 übergegangen. In diesem Schritt wird die oben beschriebene SPIT-Prüfung anhand von SPIT-Wahrscheinlichkeiten durchgeführt. Sollte die SPIT-Prüfung ergeben, dass der Anruf kein SPIT ist (Pfeil NOSPIT), wird er durch den Teilnehmer angenommen (Schritt S107). Gegebenenfalls kann der Kennzeichner dieses Teilnehmers ferner in eine entsprechende anonymisierte Whitelist aufgenommen werden (Schritt S108). Sollte die Überprüfung in Schritt S106 jedoch ergeben, dass es sich bei dem Anruf um SPIT handelt, wird der Anruf im Schritt S109 durch den Teilnehmer blockiert bzw. abgelehnt und gegebenenfalls im Schritt S110 in eine entsprechende Blacklist aufgenommen.
  • Im Falle, dass im obigen Schritt S102 festgestellt wird, dass keine Rufnummerunterdrückung verwendet wird, wird im Schritt S111 überprüft, ob der Teilnehmer sich auf einer nicht-anonymisierten Whitelist bzw. einer nicht-anonymisierten Blacklist befindet. Sollte er sich auf einer Whitelist befinden (Pfeil WL), wird zu Schritt S104 gegangen, das heißt der Anruf wird angenommen. Sollte sich der Anruf auf einer Blacklist befinden (Pfeil BL) wird zu Schritt S105 übergegan gen und der Anruf wird abgelehnt bzw. blockiert. Sollte sich der Teilnehmer weder auf einer nicht-anonymisierten Whitelist noch auf einer nicht-anonymisierten Blacklist befinden, wird zu Schritt S106 übergegangen, der bereits oben beschrieben wurde. In diesem Schritt wird nunmehr mit dem nicht-anonymisierten Kennzeichner wiederum eine SPIT-Prüfung mit Hilfe von SPIT-Wahrscheinlichkeiten durchgeführt. Sollte die Überprüfung dazu führen, dass der Anruf kein SPIT ist, wird der Anruf in Schritt S107 angenommen und der Kennzeichner gegebenenfalls in eine Whitelist aufgenommen. Sollte der Anruf demgegenüber SPIT sein, wird er im Schritt S109 abgelehnt und gegebenenfalls im Schritt S110 in eine entsprechende Blacklist aufgenommen.
  • In den im Vorangegangenen beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens wird die Kontrolle darüber, welche Anrufe blockiert bzw. angenommen und gegebenenfalls an eine Mailbox weitergeleitet werden, vorzugsweise ausschließlich durch die Teilnehmer selbst vorgenommen. Es wird hierbei vermieden, dass ein erwünschter Anrufer versehentlich durch einen Dritten als SPIT klassifiziert wird, da die Whitelists mit den erwünschten Anrufern von dem Teilnehmer selbst geführt werden. Aufgrund der eigenständigen Verwaltung der Blacklists und Whitelists durch die Teilnehmer funktioniert das erfindungsgemäße Verfahren auch beim Roaming in Mobilfunknetzen, und auch ein Wechsel zu einem anderen Netzbetreiber gestaltet sich sehr einfach, da ein Teilnehmer die bei ihm hinterlegten SPIT-Filter in der Form von Blacklists und Whitelists mitnehmen kann. In einer Variante der Erfindung ist es ferner möglich, dass das Adressbuch eines Teilnehmers immer als Standard-Whitelist verwendet wird.

Claims (23)

  1. Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern (T1, T2) in einem Kommunikationsnetz (K), in dem jedem Teilnehmer (T1, T2) ein eindeutiger Kennzeichner zur Vermittlung eines Anrufs im Netz zugeordnet ist, wobei für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als erster Kennzeichner (ID1) in unverschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist und für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als zweiter, anonymisierter Kennzeichner (CID1) in verschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist, wobei: a) einem oder mehreren der Teilnehmer (T1, T2) jeweils Listen zugeordnet werden, die eine oder mehrere erste und eine oder mehrere zweite Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) umfassen, wobei die ersten Listen (WL1, BL1, WL2, BL2) erste Kennzeichner (ID1) von anderen Teilnehmern enthalten und die zweiten Listen (CWL1, CBL1, CWL2, CBL2) zweite Kennzeichner (CID1) von anderen Teilnehmern enthalten; b) bei der Vermittlung eines Anrufs überprüft wird, ob der Kennzeichner (ID1, CID1) im Anrufsignal mit einem Kennzeichner (ID1, CID1) in den Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) des angerufenen Teilnehmers (T2) übereinstimmt; c) falls in Schritt b) eine Übereinstimmung festgestellt wird, der Anruf in Abhängigkeit von der Liste, in der die Übereinstimmung vorliegt, verarbeitet wird.
  2. Verfahren nach Anspruch 1, bei dem in Schritt b) zunächst ermittelt wird, ob der Kennzeichner im Anrufsignal ein erster oder zweiter Kennzeichner (ID1, CID1) ist, wobei im Falle eines ersten Kennzeichners (ID1) überprüft wird, ob der Kennzeichner (ID1) im Anrufsignal mit einem ersten Kennzeichner (ID1) in der oder den ersten Listen (WL2, BL2) des angerufenen Teilnehmer (T2) übereinstimmt, und wobei im Falle eines zweiten Kennzeichners überprüft wird, ob der Kennzeichner (CID1) im Anrufsignal mit einem zweiten Kennzeichner (CID1) in der oder den zweiten Listen (CWL2, CBL2) des angerufenen Teilnehmers (T2) übereinstimmt.
  3. Verfahren nach Anspruch 1 oder 2, bei dem wenigstens eine zweite Liste (CWL1, CBL1, CWL2, CBL2) eines Teilnehmers (T1, T2) jeweils zumindest diejenigen Kennzeichner (CD1) in verschlüsselter Form enthält, welche in unverschlüsselter Form in einer ersten Liste (WL1, BL1, WL2, BL2) des Teilnehmers (T1, T2) enthalten sind.
  4. Verfahren nach Anspruch 3, bei dem für jede erste Liste (WL1, BL1, WL2, BL2) eines Teilnehmers (T1, T2) eine zweite Liste (CWL1, CBL1, CWL2, CBL2) existiert, welche die Kennzeichner der jeweiligen ersten Liste (WL1, BL1, WL2, BL2) in verschlüsselter Form enthält.
  5. Verfahren nach Anspruch 3 oder 4, bei dem die zweiten Kennzeichner (CID1) in den Anrufsignalen durch ein vorbestimmtes Verschlüsselungsverfahren erzeugt werden und die zweiten Kennzeichner (CID2) in wenigstens einer zweiten Liste (CWL1, CBL1, CWL2, CBL2) eines Teilnehmers (T1, T2) zumindest teilweise dadurch erzeugt werden, dass die ersten Kennzeichner (ID1) einer ersten Liste (WL1, BL1, WL2, BL2) des Teilnehmers (T1, T2) mit dem vorbestimmten Verschlüsselungsverfahren verschlüsselt werden.
  6. Verfahren nach Anspruch 5, bei dem das vorbestimmte Verschlüsselungsverfahren ein Hash-Algorithmus, insbesondere der MD5-Algorithmus, ist.
  7. Verfahren nach Anspruch 5 oder 6, bei dem die ersten Kennzeichner (ID1) einer ersten Liste (WL1, BL1, WL2, BL2) eines Teilnehmers (T1, T2) durch den Teilnehmer (T1, T2) selbst verschlüsselt werden.
  8. Verfahren nach einem der vorhergehenden Ansprüche, bei dem wenigstens eine zweite Liste (CWL1, CBL1, CWL2, CBL2) eines Teilnehmers (T1, T2) zumindest teilweise zweite Kennzeichner (CID1) enthält, welche nicht erste Kennzeichner (ID1) in verschlüsselter Form aus ersten Listen (WL1, BL1, WL2, BL2) des Teilnehmers (T1, T2) sind.
  9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem – den Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) jeweils eine Kategorie aus einer Mehrzahl von Kategorien zugeordnet ist, wobei die Mehrzahl von Kategorien eine erste Kategorie und eine zweite Kategorie umfasst; – ein Anruf eines anrufenden Teilnehmers (T1) durchgestellt wird, wenn in Schritt b) des Anspruchs 1 festgestellt wird, dass die Liste (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), in der die Übereinstimmung vorliegt, zur ersten Kategorie gehört; – ein Anruf eines anrufenden Teilnehmers (T1) blockiert wird, wenn in Schritt b) des Anspruchs 1 festgestellt wird, dass die Liste (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), in der die Übereinstimmung vorliegt, zur zweiten Kategorie gehört.
  10. Verfahren nach Anspruch 9, bei dem die Mehrzahl von Kategorien eine dritte Kategorie umfasst und ein Anruf eines anrufenden Teilnehmers (T1) an eine Mailbox des angerufenen Teilnehmers (T2) weitergeleitet wird, wenn in Schritt b) des Anspruchs 1 festgestellt wird, dass die Liste (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), in der die Übereinstimmung vorliegt, zur dritten Kategorie gehört.
  11. Verfahren nach einem der vorhergehenden Ansprüche, bei dem im Falle, dass in Schritt b) des Anspruchs 1 keine Übereinstimmung festgestellt wird, ein Schwellenwert, insbesondere eine Schwellenwahrscheinlichkeit, für den Anruf des anrufenden Teilnehmers (T1) ermittelt wird und überprüft wird, ob der Schwellenwert ein vorbestimmtes Blockierkriterium erfüllt, wobei beim Erfüllen des Blockierkriteriums der Anruf blockiert wird.
  12. Verfahren nach Anspruch 11, bei dem neben dem Blockierkriterium ein oder mehrere weitere Kriterien für den Schwellenwert festgelegt werden.
  13. Verfahren nach Anspruch 12, bei dem das eine oder die weiteren Kriterien eines oder mehrere der folgenden Kriterien umfassen: – ein Kriterium, gemäß dem der Anruf an den angerufenen Teilnehmer (T2) durchgestellt wird, wenn das Kriterium erfüllt ist, – ein Kriterium, gemäß dem der Anruf an eine Mailbox des angerufenen Teilnehmers (T2) weitergeleitet wird, wenn das Kriterium erfüllt ist.
  14. Verfahren nach einem der Ansprüche 11 bis 13, bei dem das Blockierkriterium und/oder die weiteren Kriterien für jeden angerufenen Teilnehmer (T2) individuell festgelegt sind, wobei die Kriterien vorzugsweise durch den angerufenen Teilnehmer (T2) definiert werden.
  15. Verfahren nach einem der vorhergehenden Ansprüche, bei dem im Falle, dass ein Anruf mit einem Anrufsignal ohne Kennzeichner (ID1, CID1) an den angerufenen Teilnehmer (T2) gesendet wird und/oder dass für den Kennzeichner (ID1, CID1) des anrufenden Teilnehmers (T1) in Schritt b) des Anspruchs 1 keine Übereinstimmung festgestellt wird, einer der folgenden Verarbeitungsschritte ausgeführt wird: – der Anruf wird blockiert; – der Anruf wird einem Prüftest unterzogen, in dem ermittelt wird, ob der anrufende Teilnehmer (T1) vorbestimmte Kriterien erfüllt, wobei beim Erfüllen der Kriterien der Anruf an den angerufenen Teilnehmer (T2) durchgestellt wird; – der Anruf wird an den angerufenen Teilnehmer (T2) durchgestellt.
  16. Verfahren nach einem der vorhergehenden Ansprüche, bei dem ein Anrufsignal mit einem zweiten Kennzeichner (CID1) in einer Vermittlungsstelle (V) dadurch erzeugt wird, dass der erste Kennzeichner (ID1) eines in der Vermittlungsstelle (V) ankommenden Anrufs mit einem Verschlüsselungsverfahren in den zweiten Kennzeichner (CID1) umgewandelt wird und der erste Kennzeichner (ID1) im Anrufsignal durch den zweiten Kennzeichner (CID1) ersetzt wird.
  17. Verfahren nach einem der vorhergehenden Ansprüche, bei dem ein Anrufsignal mit einem zweiten Kennzeichner (CID1) dann erzeugt wird, wenn eine Kennzeichner-Unterdrückungsfunktion durch den anrufenden Teilnehmer (T1) aktiviert ist.
  18. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Verfahren in einem Kommunikationsnetz (K) durchgeführt wird, welches zumindest teilweise ein paketbasiertes Netz, insbesondere ein IP-Netz, und/oder ein leitungsbasiertes Telefonnetz umfasst.
  19. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Anrufe im Kommunikationsnetz (K) Sprachanrufe umfassen, wobei die Sprachanrufe insbesondere über VoIP übertragen werden.
  20. Kommunikationsnetz mit einer Mehrzahl von Teilnehmern (T1, T2), in dem jedem Teilnehmer (T1, T2) ein eindeutiger Kennzeichner zur Vermittlung eines Anrufs im Netz zugeordnet ist, wobei für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als erster Kennzeichner (ID1) in unverschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist und für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als zweiter, anonymisierter Kennzeichner (CID1) in verschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist, wobei das Kommunikationsnetz (K) derart ausgestaltet ist, dass ein Verfahren nach einem der vorhergehenden Ansprüche durchführbar ist.
  21. Teilnehmer zur Verwendung in einem Kommunikationsnetz (K) nach Anspruch 20, insbesondere in der Form eines Rechners oder eines Telekommunikationsendgeräts, wobei: – dem Teilnehmer (T1, T2) Listen zugeordnet sind, die eine oder mehrere erste und eine oder mehrere zweite Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) umfassen, wobei die ersten Listen (WL1, BL1, WL2, BL2) erste Kennzeichner (ID1) von anderen Teilnehmern enthalten und die zweiten Listen (CWL1, CBL1, CWL2, CBL2) zweite Kennzeichner (CID1) von anderen Teilnehmern enthalten; – der Teilnehmer (T1, T2) bei der Vermittlung eines Anrufs an ihn überprüfen kann, ob der Kennzeichner (ID1, CID1) im Anrufsignal mit einem Kennzeichner (ID1, CID1) in den Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) des Teilnehmers (T1, T2) übereinstimmt, und der Teilnehmer (T1, T2) im Falle, dass er eine Übereinstimmung feststellt, den Anruf in Abhängigkeit von der Liste (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), in der die Übereinstimmung vorliegt, verarbeiten kann.
  22. Teilnehmer nach Anspruch 21, welcher derart ausgestaltet ist, dass er in einem Verfahre nach einem der Ansprüche 2 bis 19 verwendet werden kann.
  23. Computerprogrammprodukt mit einem auf einem maschinenlesbaren Träger gespeicherten Programmcode zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 19, wenn das Programm auf einem Rechner abläuft.
DE200610038141 2006-08-16 2006-08-16 Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz Ceased DE102006038141A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200610038141 DE102006038141A1 (de) 2006-08-16 2006-08-16 Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz
PCT/EP2007/058192 WO2008019972A1 (de) 2006-08-16 2007-08-07 Verfahren zur rechnergestützten verarbeitung von anrufen zwischen teilnehmern in einem kommunikationsnetz

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610038141 DE102006038141A1 (de) 2006-08-16 2006-08-16 Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz

Publications (1)

Publication Number Publication Date
DE102006038141A1 true DE102006038141A1 (de) 2008-02-21

Family

ID=38754641

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610038141 Ceased DE102006038141A1 (de) 2006-08-16 2006-08-16 Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz

Country Status (2)

Country Link
DE (1) DE102006038141A1 (de)
WO (1) WO2008019972A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011154221A1 (en) * 2010-06-11 2011-12-15 International Business Machines Corporation System, method and computer program product for filtering telephone communications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040145773A1 (en) * 2003-01-29 2004-07-29 Oakeson Kenneth L. Message authorization system and method
US20040177048A1 (en) * 2003-03-05 2004-09-09 Klug John R. Method and apparatus for identifying, managing, and controlling communications

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7046782B2 (en) * 2003-04-18 2006-05-16 Larry Miller Telephone call control system and methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040145773A1 (en) * 2003-01-29 2004-07-29 Oakeson Kenneth L. Message authorization system and method
US20040177048A1 (en) * 2003-03-05 2004-09-09 Klug John R. Method and apparatus for identifying, managing, and controlling communications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011154221A1 (en) * 2010-06-11 2011-12-15 International Business Machines Corporation System, method and computer program product for filtering telephone communications

Also Published As

Publication number Publication date
WO2008019972A1 (de) 2008-02-21

Similar Documents

Publication Publication Date Title
DE602005002340T2 (de) Entdeckung von unerwünschten elektronischen Nachrichten (Spam)
EP1880535B1 (de) Verfahren zur abwehr unerwünschter telefonwerbung für kommunikationsnetze
DE102005029287A1 (de) Verfahren zum Unterbinden einer Vermittlung von unerwünschten Telefonanrufen
DE60036916T2 (de) Kommunikationsnetzwerk
EP1547353B1 (de) Verfahren zur bereitstellung von abwesenheitsinformation
EP1813091B1 (de) Anrufverteilung in einem direktkommunizierenden netzwerk
EP3211872A1 (de) Verfahren zum anrufaufbau
WO2007036400A1 (de) Verfahren und vorrichtungen zur vermeidung des empfangs unerwünschter nachrichten in einem ip-kommunikationsnetzwerk
EP1929758B1 (de) VERFAHREN ZUR AKTIVIERUNG ZUMINDEST EINER WEITERER ABHÖRHÖRMAßNAHME IN ZUMINDEST EINEM KOMMUNIKATIONSNETZ
EP3629567A1 (de) Verfahren zur automatisierten unterdrückung von spam-telefonanrufen
DE102006054284A1 (de) Verfahren und System für ein Erreichbarkeitsmanagement
DE102006038141A1 (de) Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz
EP1848188A1 (de) Richterliches Mithören bei Peer-to-peer Netzen
DE102006027386A1 (de) Verfahren und Vorrichtung zur Abwehr von ungewünschten Telefonanrufen
EP2036281B1 (de) Verfahren zum automatisierten aufnehmen von adressen in eine liste akzeptierter sender in einem kommunikationssystem
EP2392127B1 (de) Verfahren zur einrichtung und verwaltung einer anbindung eines mobilen kommunikationsendgerätes an eine nebenstellenanlage
DE102006012658A1 (de) Verfahren und Vorrichtung zur Erkennung von Spam over Internet Telephony-Nachrichten versendenden Teilnehmern, abgekürzt SPIT-Versender, in einem IP-Kommunikationsnetzwerk
DE10254620B4 (de) Mehrfachregistrierung in Telefonsystemen
EP1892939A1 (de) Verfahren und System zur Durchführung einer Kommunikation in einem Telekommunikationsnetzwerk
EP2198580B1 (de) Verfahren und anordnung zum bereitstellen von voip-kommunikation
DE102007005002B4 (de) Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung
WO2007039350A1 (de) Verfahren und vorrichtungen zur vermeidung des empfangs unerwünschter nachrichten in einem ip-kommunikationsnetzwerk
WO2007134584A1 (de) Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen
DE102008058344A1 (de) Individuelle netzbasierte Kommunikationssteuerung
DE102008052948A1 (de) Verfahren zur Kommunikation mittels einer Vermittlungseinrichtung sowie Vermittlungseinrichtung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection