-
Die
Erfindung betrifft ein Verfahren zur rechnergestützten Verarbeitung von Anrufen
zwischen Teilnehmern in einem Kommunikationsnetz sowie ein entsprechendes
Kommunikationsnetz, einen entsprechenden Teilnehmer und ein entsprechendes Computerprogrammprodukt.
-
Die
Erfindung liegt auf dem Gebiet der Kommunikation zwischen Teilnehmern über Anrufe.
Unter Teilnehmer wird hierbei ein Knoten in einem Telekommunikationsnetz
verstanden, an dem sich ein Gerät, insbesondere
ein Telekommunikationsendgerät
befindet. Dieses Gerät
kann z. B. von einer Person bzw. einer Mehrzahl von Personen bedient
werden, welche mit dem Gerät über das
Kommunikationsnetz einen Anruf zu einem anderen Teilnehmer in dem
Netz tätigen
möchten.
Es ist jedoch auch möglich,
dass das Gerät
automatisiert arbeitet und ohne Zwischenschaltung von Personen einen
Anruf tätigt.
Die mit den Anrufen übermittelten
Informationen sind beispielsweise sprachbasiert, das heißt es erfolgt
ein Sprachaustausch zwischen den entsprechenden Teilnehmern. Die
Kommunikation kann jedoch auch auf andere Weise erfolgen, beispielsweise
kann der Anruf dazu dienen, dass eine Faxübertragung zwischen entsprechenden
Telekommunikationsendgeräten
initialisiert wird.
-
Bei
der soeben beschriebenen Kommunikation kommt es heutzutage immer öfters vor,
dass ein unerwünschter
Anruf von einem unerwünschten
Teilnehmer an einen anderen Teilnehmer durchgestellt wird. Hier
und im Folgenden ist der Begriff "Durchstellen an den Teilnehmer" dahingehend zu verstehen,
dass der Anruf entweder durch eine Instanz im Netz an den Teilnehmer
weitergeleitet wird oder der Teilnehmer selbst das Durchstellen
bewirkt, was gleichzusetzen damit ist, dass der Teilnehmer den Anruf
annimmt.
-
Die
obige Problematik bezüglich
unerwünschter
Anrufe tritt gehäuft
in der Kommunikation über
VoIP (VoIP = Voice over IP) in paketbasierten Netzen auf. Derartige
unerwünschte
Anrufe werden hierbei als "Spam
over IP telephony" bezeichnet,
wobei sich hierfür
die Abkürzung
SPIT eingebürgert
hat.
-
Aus
dem Stand der Technik sind eine Vielzahl von Verfahren und Werkzeugen
bekannt, mit denen SPIT in Kommunikationsnetzen vermieden werden
kann. Diese Verfahren machen sich die Tatsache zunutze, dass bei
den Anrufen in den Kommunikationsnetzen immer ein eindeutiger Kennzeichner
des Anrufers verwendet wird. Durch entsprechende Filter können so
genannte Blacklists bzw. Whitelists erzeugt werden, mit denen unerwünschte bzw.
erwünschte
Anrufer spezifiziert werden. Kommt beispielsweise ein Anruf von
einem Anrufer mit einem Kennzeichner an, der sich auf einer Blacklist
befindet, wird dieser Anruf nicht zu dem angerufenen Teilnehmer
weitergeleitet, sondern vom Teilnehmer blockiert bzw. abgelehnt.
Bei den bekannten Verfahren besteht das Problem, dass sie nicht
für Anrufe
verwendbar sind, bei denen der anrufende Teilnehmer eine Unterdrückungsfunktion
zur Unterdrückung
seines Kennzeichners aktiviert hat. In diesem Fall kann über die
Whitelists bzw. Blacklists nicht mehr identifiziert werden, von
welchem Teilnehmer der Anruf stammt.
-
Aufgabe
der Erfindung ist es deshalb, ein Verfahren zur rechnergestützten Verarbeitung
von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz zu
schaffen, welches auch die Verarbeitung von unerwünschten
Anrufen bei der Aktivierung einer Kennzeichner-Unterdrückungsfunktion
ermöglicht.
-
Diese
Aufgabe wird durch die unabhängigen Patentansprüche gelöst. Weiterbildungen
der Erfindung sind in den abhängigen
Ansprüchen
definiert.
-
Das
erfindungsgemäße Verfahren
kann in beliebigen Kommunikationsnetzen eingesetzt werden, wobei
der Begriff "Kommunikationsnetz" weit zu verstehen
ist. Das Kommunikationsnetz kann ein einzelnes Kommunikationsnetz
sein, jedoch kann es auch eine Kombination aus einer Vielzahl von
unterschiedlichen Netzen sein, welche über entsprechende Gateways
miteinander verbunden sind.
-
Jedem
Teilnehmer des Kommunikationsnetzes ist ein eindeutiger Kennzeichner
zur Vermittlung eines Anrufs im Netz zugeordnet. Zur Vermittlung
der Anrufe im Netz kann der Kennzeichner im Anrufsignal in unverschlüsselter
Form als erster Kennzeichner an den anzurufenden Teilnehmer übermittelt
werden. Ferner besteht die Möglichkeit
einer Kennzeichner-Unterdrückung,
wobei in diesem Fall im Anrufsignal der Kennzeichner als zweiter,
anonymisierter Kennzeichner in verschlüsselter Form an den anzurufenden
Teilnehmer übermittelt
wird.
-
In
dem erfindungsgemäßen Verfahren
werden in einem Schritt a) einem oder mehreren der Teilnehmer jeweils
Listen zugeordnet, die eine oder mehrere erste und eine oder mehrere
zweite Listen umfassen, wobei die ersten Listen erste Kennzeichner
von anderen Teilnehmern enthalten und die zweiten Listen zweite
Kennzeichner von anderen Teilnehmern enthalten.
-
In
einem Schritt b) wird bei der Vermittlung eines Anrufs überprüft, ob der
Kennzeichner im Anrufsignal mit einem Kennzeichner in den Listen
des angerufenen Teilnehmer übereinstimmt.
Falls in Schritt b) eine Übereinstimmung
festgestellt wird, wird der Anruf in einem Schritt c) durch den
angerufenen Teilnehmer in Abhängigkeit
von der Liste, in der die Übereinstimmung
vorliegt, verarbeitet. Die Verarbeitung erfolgt hierbei insbesondere
durch den angerufenen Teilnehmer selbst, kann ggf. aber auch durch
eine separate Einheit im Netz durchgeführt werden.
-
Dem
erfindungsgemäßen Verfahren
liegt die Erkenntnis zugrunde, dass auch die anonymisierten, zweiten
Kennzeichner in gleicher Weise wie die unverschlüsselten ersten Kennzeichner
verarbeitet werden können,
indem für
die zweiten Kennzeichner – analog
zu den ersten Kennzeichnern – Listen
erzeugt werden, in denen die anonymisierten Kennzeichner hinterlegt
sind. Dabei werden bei der Feststellung einer Übereinstimmung zwischen den
zweiten Kennzeichnern von Anrufsignal und Liste entsprechende weitere
Verarbeitungsschritte durchgeführt.
-
In
einer bevorzugten Ausführungsform
des erfindungsgemäßen Verfahrens
wird im Schritt b) zunächst
ermittelt, ob der Kennzeichner im Anrufsignal ein erster oder zweiter
Kennzeichner ist, wobei im Falle eines ersten Kennzeichners überprüft wird,
ob der Kennzeichner im Anrufsignal mit einem ersten Kennzeichner
in der oder den ersten Listen des angerufenen Teilnehmers übereinstimmt,
und wobei im Falle eines zweiten Kennzeichners überprüft wird, ob der Kennzeichner
im Anrufsignal mit einem zweiten Kennzeichner in der oder den zweiten
Listen des angerufenen Teilnehmers übereinstimmt. Auf diese Weise
wird sichergestellt, dass nur diejenigen Listen durchsucht werden,
in denen auch nur ein entsprechender Kennzeichner des Anrufsignals
enthalten sein kann.
-
In
einer weiteren Ausführungsform
der Erfindung enthält
wenigstens eine zweite Liste eines Teilnehmers jeweils zumindest
diejenigen Kennzeichner in verschlüsselter Form, welche in unverschlüsselter Form
in einer ersten Liste des Teilnehmers enthalten sind. Vorzugsweise
existiert hierbei für
jede erste Liste eines Teilnehmers eine zweite Liste, welche die Kennzeichner
der jeweiligen ersten Liste in verschlüsselter Form enthält. Gemäß dieser
Ausführungsform
des erfindungsgemäßen Verfahrens
wird sichergestellt, dass alle bereits zuvor in ersten Listen klassifizierten
Teilnehmer in gleicher Weise auch in anonymisierter Form in entsprechenden
zweiten Listen klassifiziert werden. Dies bedeutet, dass der Anruf
eines Teilnehmers, der dem angerufenen Teilnehmer bekannt ist, unabhängig davon,
ob der anrufende Teilnehmer eine Kennzeichner-Unterdrückung verwendet
oder nicht, immer in der gleichen Weise behandelt wird.
-
In
einer besonders bevorzugten Ausführungsform
der Erfindung werden die zweiten Kennzeichner in den Anrufsignalen
durch ein vorbestimmtes Verschlüsselungsverfahren
erzeugt, und die zweiten Kennzeichner in wenigstens einer zweiten Liste
eines Teilnehmers werden zumindest teilweise dadurch erzeugt, dass
die ersten Kennzeichner einer ersten Liste des Teilnehmers mit dem
vorbestimmten Verschlüsselungsverfahren
verschlüsselt
werden. Somit kann auf einfache Weise nur durch Kenntnis des Verschlüsselungsverfahrens
aus den ersten Listen entsprechende zweite Listen mit den Teilnehmern der
ersten Listen in anonymisierter Form erzeugt werden. Als Verschlüsselungsverfahren
kann jedes beliebige Verfahren eingesetzt werden, vorzugsweise wird
ein Hash-Algorithmus verwendet, beispielsweise der aus dem Stand
der Technik bekannte MD5-Algorithmus. Vorzugsweise läuft das
Verschlüsselungsverfahren
direkt in dem Teilnehmer ab, dessen erste Listen mit dem Verschlüsselungsverfahren verschlüsselt werden
sollen.
-
In
einer weiteren Variante der Erfindung enthält wenigstens eine zweite Liste
eines Teilnehmers zumindest teilweise zweite Kennzeichner, welche nicht
Kennzeichner in verschlüsselter
Form aus ersten Listen des Teilnehmers sind. In einem jeweiligen Teilnehmer
können
somit auch andere Teilnehmer hinterlegt werden, welche dem jeweiligen
Teilnehmer nur in der Form eines anonymisierten, zweiten Kennzeichners
bekannt sind. Mit dieser Variante der Erfindung wird es ermöglicht,
dass ein Teilnehmer zu keinem Zeitpunkt anderen Teilnehmern seinen
unverschlüsselten
Kennzeichner mitteilen muss, um in Listen aufgenommen zu werden.
Vielmehr ist es ausreichend, wenn der Teilnehmer anderen Teilnehmern nur
seinen anonymisierten Kennzeichner mitteilt.
-
Eine
besonders bevorzugte Ausführungsform
des erfindungsgemäßen Verfahrens
zeichnet sich durch folgende Merkmale aus:
- – den Listen
wird jeweils eine Kategorie aus einer Mehrzahl von Kategorien zugeordnet,
wobei die Mehrzahl von Kategorien eine erste Kategorie und eine
zweite Kategorie umfasst;
- – ein
Anruf eines anrufenden Teilnehmers wird durchgestellt, wenn im obigen
Schritt b) festgestellt wird, dass die Lis te, in der die Übereinstimmung
vorliegt, zur ersten Kategorie gehört;
- – ein
Anruf eines anrufenden Teilnehmers wird blockiert, wenn im obigen
Schritt b) festgestellt wird, dass die Liste, in der die Übereinstimmung vorliegt,
zur zweiten Kategorie gehört.
-
Mit
diesem Verfahren können
die eingangs erwähnten
Whitelists und Blacklists von Teilnehmern verwirklicht werden, wobei
auf den Whitelists diejenigen Teilnehmer stehen, deren Anrufe erwünscht sind,
und auf den Blacklists solche Teilnehmer gelistet sind, mit denen
eine Kommunikation nicht erwünscht
ist. Gegebenenfalls können
auch noch weitere Kategorien vorgesehen sein, insbesondere eine dritte
Kategorie, welche sich dadurch auszeichnet, dass ein Anruf eines
anrufenden Teilnehmers an eine Mailbox des angerufenen Teilnehmers
weitergeleitet wird, wenn im obigen Schritt b) festgestellt wird,
dass die Liste, in der die Übereinstimmung
vorliegt, zur dritten Kategorie gehört. Hierdurch werden auch Teilnehmer
berücksichtigt,
deren Anrufe unerwünscht sind,
welche jedoch gegebenenfalls wichtige Informationen zu übermitteln
versuchen. Diese Informationen können
durch die Verwendung einer Mailbox zwischengespeichert werden und
durch den angerufenen Teilnehmer später abgerufen werden.
-
Das
erfindungsgemäße Verfahren
kann noch mit weiteren Optionen ausgestattet sein, welche dann greifen,
wenn im obigen Schritt b) keine Übereinstimmung
zwischen dem Kennzeichner des anrufenden Teilnehmers und den Kennzeichnern
in den Listen festgestellt wird. Insbesondere kann in einem solchen
Fall ein Schwellenwert, vorzugsweise in der Form einer Schwellenwahrscheinlichkeit,
für den
Anruf des anrufenden Teilnehmers ermittelt werden und es kann überprüft werden,
ob der Schwellenwert ein vorbestimmtes Blockierkriterium erfüllt, wobei
beim Erfüllen
des Blockierkriteriums der Anruf blockiert wird.
-
Neben
diesem Blockierkriterium können auch
noch ein oder mehrere weitere Kriterien für den Schwellenwert festgelegt
werden. Diese weiteren Kriterien können insbesondere sein:
- – ein
Kriterium, gemäß dem der
Anruf an den angerufenen Teilnehmer durchgestellt wird, wenn das
Kriterium erfüllt
ist,
- – ein
Kriterium, gemäß dem der
Anruf an eine Mailbox des angerufenen Teilnehmers weitergeleitet
wird, wenn das Kriterium erfüllt
ist.
-
In
einer weiteren, besonders bevorzugten Ausführungsform werden das Blockierkriterium und/oder
die weiteren Kriterien für
jeden angerufenen Teilnehmer individuell festgelegt, wobei die Kriterien
vorzugsweise durch den angerufenen Teilnehmer selbst definiert werden.
Hierdurch wird berücksichtigt,
dass für
jeden Teilnehmer bzw. für
die Bedienpersonen der Teilnehmer unterschiedliche Gegebenheiten
vorliegen, welche dazu führen,
dass Anrufe, welche ein Teilnehmer als unerwünscht einstuft, von anderen
Teilnehmern als durchaus erwünscht angesehen
werden.
-
In
einer weiteren Ausführungsform
des erfindungsgemäßen Verfahrens
wird im Falle, dass ein Anruf mit einem Anrufsignal ohne Kennzeichner
an den angerufenen Teilnehmer übermittelt
wird und/oder dass für
den Kennzeichner des anrufenden Teilnehmers im obigen Schritt b)
keine Übereinstimmung
festgestellt wird, einer der folgenden Verarbeitungsschritte ausgeführt.
- – der
Anruf wird blockiert;
- – der
Anruf wird einem Prüftest
unterzogen, in dem ermittelt wird, ob der anrufende Teilnehmer vorbestimmte
Kriterien erfüllt,
wobei beim Erfüllen der
Kriterien der Anruf an den angerufenen Teilnehmer durchgestellt
wird;
- – der
Anruf wird an den angerufenen Teilnehmer durchgestellt.
-
Die
Prüftests
können
beliebig ausgestaltet sein. Insbesondere können bereits aus dem Stand der
Technik bekannte Prüftests eingesetzt
werden, wie z. B. der Turing-Test, gemäß dem unterschieden werden
kann, ob ein Anruf durch eine menschliche Person oder automatisiert
durch einen Computer getätigt
wird.
-
In
einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens wird ein Anrufsignal
mit einem zweiten Kennzeichner in einer Vermittlungsstelle erzeugt,
und zwar dadurch, dass der erste Kennzeichner eines in der Vermittlungsstelle
ankommenden Anrufs mit einem Verschlüsselungsverfahren, welches
beispielsweise der oben genannte Hash-Algorithmus ist, in dem zweiten
Kennzeichner umgewandelt wird und der erste Kennzeichner im Anrufsignal
durch den zweiten Kennzeichner ersetzt wird. Ein Anrufsignal mit
einem zweiten Kennzeichner wird insbesondere dann erzeugt, wenn
eine Kennzeichner- oder Rufnummer-Unterdrückungsfunktion durch den anrufenden
Teilnehmer aktiviert ist.
-
Wie
bereits eingangs erwähnt,
kann das erfindungsgemäße Verfahren
in beliebigen Kommunikationsnetzen durchgeführt werden, insbesondere auch
in einem Kommunikationsnetz, welches zumindest teilweise ein paketbasiertes
Netz, z. B. ein IP-Netz,
und/oder ein leitungsbasiertes Telefonnetz umfasst.
-
Die
Anrufe in dem erfindungsgemäßen Verfahren
sind beispielsweise Sprachanrufe, wobei die Sprachanrufe insbesondere über VoIP
in paketbasierten Netzen übertragen
werden. Die Erfindung ist jedoch nicht auf Sprachanrufe beschränkt, beispielsweise
können
die Anrufe auch Faxanrufe oder jede andere denkbare Art von Anrufen
sein.
-
Neben
dem soeben beschriebenen Verfahren betrifft die Erfindung ferner
ein Kommunikationsnetz mit einer Mehrzahl von Teilnehmern, in dem
jedem Teilnehmer ein eindeutiger Kennzeichner zur Vermittlung eines
Anrufs im Netz zugeordnet ist, wobei für einen oder mehrere der anrufenden
Teilnehmer der Kennzeichner im Anrufsignal als erster Kennzeichner
in unverschlüsselter
Form an den anzurufenden Teilnehmer übermittelbar ist und für einen
oder mehrere der anrufenden Teilnehmer der Kennzeichner im Anrufsignal
als zweiter, anonymisierter Kennzeichner in verschlüsselter
Form an den anzurufenden Teilnehmer übermittelbar ist, wobei das
Kommunikationsnetz derart ausgestaltet ist, dass das oben beschriebene
erfindungsgemäße Verfahren
durchführbar
ist.
-
Darüber hinaus
betrifft die Erfindung einen Teilnehmer in einem solchen Kommunikationsnetz, insbesondere
in der Form eines Rechners oder eines Telekommunikationsendgeräts (z. B.
Telefon), wobei mit dem Teilnehmer das erfindungsgemäße Verfahren
durchführbar
ist. Dem Teilnehmer sind hierbei Listen zugeordnet, die eine oder
mehrere erste und eine oder mehrere zweite Listen umfassen, wobei
die ersten Listen erste Kennzeichner von anderen Teilnehmern enthalten
und die zweiten Listen zweite Kennzeichner von anderen Teilnehmern
enthalten. Der Teilnehmer kann bei der Übermittlung eines Anrufs an
ihn überprüfen, ob
der Kennzeichner im Anrufsignal mit einem Kennzeichner in den Listen
des Teilnehmers übereinstimmt,
und der Teilnehmer kann im Falle, dass er eine Übereinstimmung feststellt, den
Anruf in Abhängigkeit
von der Liste, in der die Übereinstimmung
vorliegt, verarbeiten.
-
Die
Erfindung betrifft ferner ein Computerprogrammprodukt mit einem
auf einem maschinenlesbaren Träger
gespeicherten Programmcode zur Ausführung des oben beschriebenen
Verfahrens, wenn das Programm auf einem Rechner abläuft.
-
Ausführungsbeispiele
der Erfindung werden nachfolgend anhand der beigefügten Figuren
detailliert beschrieben.
-
Es
zeigen:
-
1 eine
schematisierte Darstellung eines erfindungsgemäßen Rufaufbaus zwischen zwei
Teilnehmern unter der Verwendung von Rufnummer-Unterdrückung in
einem Kommunikationsnetz; und
-
2 ein
Flussdiagramm, welches den Ablauf des erfindungsgemäßen Verfahrens
verdeutlicht.
-
Das
erfindungsgemäße Verfahren
wird nachfolgend am Beispiel von sprachbasierten Anrufen zwischen
zwei Teilnehmer in einem Kommunikationsnetz beschrieben, wobei unter
Teilnehmer ein Knoten in dem Kommunikationsnetz zu verstehen ist, welcher
z. B. ein Telekommunikationsendgerät bzw. ein Rechner ist. Der
Teilnehmer wird z. B. von einer Person bedient, welche Anrufe zu
anderen Teilnehmern tätigen
kann, wobei die anderen Teilnehmer entsprechend durch andere Personen
bedienbar sind. Ggf. kann ein Teilnehmer auch automatisiert Anrufe
zu anderen Teilnehmern aufbauen.
-
1 zeigt
ein Beispiel eines Kommunikationsnetzes K, in dem das erfindungsgemäße Verfahren
eingesetzt werden kann. Dieses Kommunikationsnetz K kann ein beliebiges
Netz sein, beispielsweise ein paketbasiertes IP-Netz, und es kann
sich ferner in weitere Subnetze unterteilen. Insbesondere kann das
Kommunikationsnetz K auch eine Vielzahl von über Gateways miteinander gekoppelten
Netzen darstellen. Beispielsweise kann das öffentliche Telefonnetz PSTN über entsprechende
Gateways mit einem paketbasierten IP-Netz (z. B. dem Internet) verbunden
sein, so dass ein Teilnehmer an einem Telekommunikationsgerät im öffentlichen
Netz mit einem entsprechenden Teilnehmer im Internet telefonieren kann.
Im IP-Netz wird zur Übertragung
der Daten VoIP (VoIP = Voice over IP) verwendet, mit dem die paketbasierte Übertragung
von Sprachdaten ermöglicht
wird. An den entsprechenden Gateways erfolgt eine Umwandlung zwischen
der paketbasierten Übertragung
und der leitungsbasierten Übertragung im öffentlichen
Netz. Die Teilnehmer des Kommunikationsnetzes können darüber hinaus kleineren Netzeinheiten
zugeordnet sein, wie z. B. lokalen Netzwerken in der Form von LANs
(LAN = Local Area Network).
-
In 1 ist
ein Szenario dargestellt, bei dem das Kommunikationsnetz K ein paketbasiertes
Netz ist, in dem IP-Telefonie über VoIP
zwischen zwei Teilnehmern T1 und T2 durchgeführt werden soll. Um die Telefonie
zu ermöglichen,
muss zunächst
ein Rufaufbau über
eine entsprechende Signalisierung zwischen den Teilnehmern stattfinden.
Es wird hierbei in dem Beispiel der 1 das aus
dem Stand der Technik bekannte SIP-Protokoll (SIP = Session Initiation Protocol)
verwendet. Jedem Teilnehmer in dem Netz wird ein eindeutiger Kennzeichner
zur eindeutigen Identifikation des Teilnehmers zugewiesen. Mittels des
SIP-Protokolls wird der eindeutige Kennzeichner eines Anrufers beim
Rufaufbau hin zum anzurufenden Teilnehmer übertragen. In 1 ist
der Rufaufbau zwischen einem anrufenden Teilnehmer T1 hin zu einem
angerufenen Teilnehmer T2 schematisiert wiedergegeben. Der Rufaufbau
erfolgt über
eine VoIP-Vermittlungsstelle V, und der Teilnehmer T1 verwendet
beim Rufaufbau die so genannte CLIR-Funktion (CLIR = Calling Line
Identifikation Restriction), mit der erreicht wird, dass sein Kennzeichner
unterdrückt
wird, so dass der angerufene Teilnehmer T2 nicht erkennt, von welchem
Teilnehmer der Anruf stammt. Bei üblichen Telekommunikationsendgeräten erscheint
somit auf einer Anzeigeeinheit des Endgeräts nicht der Kennzeichner des
Teilnehmers (z. B. die Rufnummer des Teilnehmers), sondern es wird
eine Nachricht ausgegeben, mit der mitgeteilt wird, dass der Teilnehmer
nicht bekannt ist.
-
Die
CLIR-Funktion wird in dem Kommunikationsnetz K der 1 über die
Vermittlungsstelle V gewährleistet.
Beim Rufaufbau empfängt
die Vermittlungsstelle V zunächst
von dem anrufenden Teilnehmer T1 eine SIP-Invite-Nachricht, welche
den Kennzeichner ID1 von dem Teilnehmer T1 enthält. Diese Nachricht ist in 1 mit
S1 bezeichnet. Um das Anrufsignal zu anonymisieren, wird in der
Vermittelungsstelle V die SIP-Invite-Nachricht S1 derart verarbeitet, dass
die Identität
ID1 mit Hilfe eines Algorithmus in eine anonymisierte Identität CID1 umgewandelt
wird. Dies ist in 1 durch eine mit Doppelpfeil
dargestellte Relation wiedergegeben. Das Umwandeln erfolgt vorzugsweise
mit einem Hash-Algorithmus, beispielsweise mit dem hinlänglich aus
dem Stand der Technik bekannten MD5-Algorithmus. Es können auch beliebige andere
Hash- Algorithmen, wie
z. B. SHA1 hierzu verwendet werden, wobei die Hash-Algorithmen jedoch
linkseindeutig (kollisionsfrei) sein sollten. Hash-Algorithmen aus
der Kryptographie haben diese Eigenschaft oder kommen ihr sehr nahe,
da der Wertebereich sehr groß und
Kollisionen entsprechend unwahrscheinlich sind. Die verschlüsselte Identität CID1 wird
dann in einem Feld der SIP-Invite-Nachricht abgelegt und die ursprünglich mitgelieferte
Identität
ID1 wird gelöscht.
Anschließend
wird die derart erzeugte SIP-Invite-Nachricht S2 an den Teilnehmer
T2 übersandt,
dem die Identität
ID2 zugewiesen ist. Aufgrund der Verschlüsselung der Identität erkennt
nunmehr der Teilnehmer T2 nicht mehr, welcher Teilnehmer anruft.
-
Das
erfindungsgemäße Verfahren
hat zum Zweck, auch bei einer anonymisierten Übertragung von Kennzeichnern
eine Identifikation dahingehend zu ermöglichen, ob der Anruf beim
angerufenen Teilnehmer erwünscht
ist oder ob es sich um einen so genannt SPIT-Anruf handelt. Wie
eingangs erwähnt, wird
unter SPIT ein unerwünschter
Anruf (Spam) verstanden, der über
IP-Telefonie übermittelt
wird.
-
Zur
Abwehr von SPIT enthalten zumindest einige der Teilnehmer so genannte
Whitelists und Blacklists, die im jeweiligen Teilnehmer geführt werden.
In dem Beispiel der 1 weist der Teilnehmer T1 die
Whitelist WL1 und die Blacklist BL1 auf. Demgegenüber ist
in dem Teilnehmer T2 die Whitelist WL2 und die Blacklist BL2 gespeichert.
In den Whitelists WL1 und WL2 sind hierbei die unverschlüsselten Kennzeichner
von anderen Teilnehmern hinterlegt, deren Anrufe erwünscht sind.
Die Anrufe von Teilnehmern auf den Whitelists sollen deshalb durch
den angerufenen Teilnehmer angenommen bzw. zu diesem durchgestellt
werden. Die Whitelists können
auf beliebige Art und Weise erzeugt werden. Beispielsweise können automatisiert
alle Kennzeichner von Teilnehmern aufgenommen werden, welche der
jeweilige Teilnehmer bereits in der Vergangenheit kontaktiert hat.
Ebenso können
die Kennzeichner hinterlegt werden, welche sich im Adressbuch des
Teilnehmers befinden. Auf den Blacklists befinden sich wiederum Teilnehmer,
mit denen auf keinen Fall ein Kontakt erwünscht ist. Auch diese Listen
können
auf beliebige Art und Weise erzeugt werden, beispielsweise können unerwünschte Kennzeichner
manuell hinterlegt werden. Ebenso kann automatisiert auf Datenbanken zugegriffen
werden, in denen Kennzeichner von Teilnehmern hinterlegt sind, welche üblicherweise SPIT-Anrufe
tätigen.
Diese können
beispielsweise Teilnehmer sein, von denen bekannt ist, dass sie
zu Werbezwecken Anrufe tätigen.
-
Kommt
ein Anruf in der Form einer SIP-Invite-Nachricht mit einem unverschlüsselten
Kennzeichner an, kann der angerufene Teilnehmer durch Vergleich
des Kennzeichners in der SIP-Invite-Nachricht
mit seinen Kennzeichnern in den Whitelists bzw. Blacklists überprüfen, ob
sich der Anrufer auf einer der Listen befindet. Sollte der Anrufer
auf der Whitelist sein, wird er auf jeden Fall durch den Teilnehmer angenommen.
Sollte der Anrufer auf der Blacklist sein, wird er auf jeden Fall
von dem Teilnehmer abgelehnt. Tritt nunmehr der Fall auf, dass der
Anrufer in keiner Liste enthalten ist, können vorbestimmte Weiterverarbeitungsschritte
in dem angerufenen Teilnehmer ausgelöst werden. Beispielsweise kann
ein unbekannter anrufender Teilnehmer generell abgelehnt werden,
oder der Anruf eines unbekannten Teilnehmers kann generell angenommen
werden. Ferner besteht die Möglichkeit,
dass automatisiert eine so genannte SPIT-Wahrscheinlichkeit für diesen
Anruf ermittelt wird, wobei die SPIT-Wahrscheinlichkeit angibt,
wie wahrscheinlich der Anruf Spam ist. Die SPIT-Wahrscheinlichkeit
kann beispielsweise durch die Verfahren berechnet werden, welche
in den deutschen Patentanmeldungen
DE 10 2005 046 375.4 sowie
DE 10 2006 010 153.7 beschrieben
sind. Beim Verfahren in der zuletzt genannten Anmeldung wird die
Technik des so genannten „Collaborative
Filtering" verwendet,
bei der die Whitelists bzw. Blacklists von anderen Teilnehmern herangezogen
werden, um zu bestimmen, ob es sich bei dem Anruf um Spam handelt.
Der Inhalt der soeben genannten Anmeldungen wird durch Verweisung
zum Bestandteil der vorliegenden Anmeldung gemacht. Bei der Verwendung des
SPIT-Wahrscheinlichkeit als Kriterium zur Klassifikation von Anrufen
von unbekannten Teilnehmern wird insbesondere ein Blockierkriterium
in der Form eines Schwellenwahrscheinlichkeitswerts festgelegt, wobei
ein Anruf als SPIT gewertet wird, wenn die SPIT-Wahrscheinlichkeit größer als
dieser Schwellenwahrscheinlichkeitswert ist. Gegebenenfalls können weitere
Kriterien festgelegt werden, bei deren Erfüllung ein Anruf beispielsweise
auf eine Mailbox geschickt wird oder durchgestellt wird. Das Blockierkriterium
und die weiteren Kriterien werden vorzugsweise durch den Teilnehmer
selbst gewählt.
Dies kann insbesondere durch eine bedienende Person am Teilnehmer
erfolgen.
-
Gegebenenfalls
können
weitere Tests durchgeführt
werden, um zu ermitteln, wie ein Anruf mit unbekanntem Kennzeichner
zu werten ist. Beispielsweise können
Prüftests
in der Form von Turing-Tests durchgeführt werden. Durch den Turing-Test
kann insbesondere ermittelt werden, ob der Anruf durch eine menschliche
Person oder durch eine Maschine getätigt wird. Sollte der Anruf
durch eine Maschine getätigt
werden, wird der Anruf als Spam behandelt, da davon auszugehen ist,
dass ein solcher Anruf nicht erwünscht
ist und meistens nur zu Werbezwecken dient. Ein anderer Test könnte darin
bestehen, dass überprüft wird,
ob der anrufende Teilnehmer eine Kaution hinterlegt hat. Im Falle,
dass eine Kaution tatsächlich
hinterlegt wurde, wird davon ausgegangen, dass es sich bei dem Anruf
nicht um Spam handelt.
-
Im
Folgenden wird beschrieben, wie es gemäß der Erfindung ermöglicht wird,
auch Anrufe von anonymisierten Teilnehmern dahingehend zu identifizieren,
ob es sich um erwünschte
bzw. unerwünschte Anrufe
handelt. Hierzu führen
zumindest ein Teil der Teilnehmer neben den Whitelists bzw. Blacklists
mit unverschlüsselten
Kennzeichnern auch Whitelists bzw. Blacklists mit verschlüsselten
Kennzeichnern, wobei die verschlüsselten
Kennzeichner insbesondere durch den in der Vermittlungsstelle zur
Anonymisierung verwendeten Algorithmus erzeugt wurden. In 1 enthält hierbei
der Teilnehmer T1 die Whitelist CWL1 mit verschlüsselten Kennzeichnern anderer Teilnehmer
sowie die Blacklist CBL1 mit verschlüsselten Kennzeichnern anderer Teilnehmer.
Analog enthält
der Teilnehmer T2 eine entsprechende Whitelist CWL2 und eine entsprechende
Blacklist CBL2 mit verschlüsselten
Kennzeichnern anderer Teilnehmer. Die Blacklists bzw. Whitelists
mit den anonymisierten Kennzeichnern werden genauso verarbeitet
wie die Blacklists bzw. Whitelists mit unverschlüsselten Kennzeichnern im Klartext.
Kommt ein Anruf mit einem anonymisierten verschlüsselten Kennzeichner bei einem
Teilnehmer an, wird überprüft, ob er
auf einer Blacklist bzw. Whitelist mit verschlüsselten Kennzeichnern ist.
Ist dies der Fall, wird der Anruf angenommen (sofern der Kennzeichner
auf der Whitelist ist) oder der Anruf wird blockiert (sofern der
Kennzeichner auf der Blacklist ist). Im Falle, dass der Kennzeichner
nicht in einer entsprechenden Whitelist bzw. Blacklist gefunden
wird, wird analog verfahren, wie oben in Bezug auf die Blacklists
bzw. Whitelists mit unverschlüsselten
Kennzeichnern beschrieben ist. Insbesondere können weitere Tests zur Identifikation
des Teilnehmers durchgeführt
werden oder es kann die SPIT-Wahrscheinlichkeit
des Teilnehmers überprüft werden.
-
Die
Erzeugung der anonymisierten Whitelists CWL1, CWL2 bzw. der anonymisierten
Blacklists CBL1, CBL2 kann auf beliebige Art und Weise erfolgen.
In einer bevorzugten Variante werden alle Einträge in den nicht-anonymisierten
Whitelists WL1, WL2 und in den nicht-anonymisierten Blacklists BL1, BL2
mit Hilfe des gleichen Algorithmus anonymisiert, der in der Vermittlungsstelle
V zur Anonymisierung verwendet wird. Auf diese Weise wird somit
für jede Whitelist
bzw. Blacklist eine entsprechend anonymisierte Whitelist bzw. Blacklist
erzeugt. Somit können alle
Teilnehmer, welche bei ausgeschalteter Rufnummerunterdrückung als
erwünscht
bzw. unerwünscht behandelt
werden, auch beim Aktivieren der Rufnummerunterdrückung in
gleicher Weise behandelt werden. Die anonymisierten Blacklists bzw.
Whitelists können
gegebenenfalls jedoch auch anders erzeugt werden bzw. noch durch
weitere anonymisierte Kennzeichner ergänzt werden, welche auf andere Weise
dem entsprechenden Teilnehmer mitgeteilt werden. Beispielsweise
können
zwei Personen, welche unterschiedliche Teilnehmer bedie nen, den Wunsch
haben, dass ihre Anrufe gegenseitig als erwünschte Anrufe eingestuft werden,
wobei jedoch die Personen die Rufnummerunterdrückung immer aktiviert haben
wollen. In einem solchen Fall übermitteln sich
die Personen auf anderen Kommunikationswegen als über Telefon
ihre anonymisierten Rufnummern und nehmen diese in ihre Whitelists
auf. Gegebenenfalls können
die anonymisierten Kennzeichner auch von dem Netzbetreiber den untereinander
bekannten Personen mitgeteilt werden. Es ist somit nicht unbedingt
erforderlich, dass ein Teilnehmer den Verschlüsselungsalgorithmus zur Erzeugung
von anonymisierten Kennzeichnern kennt, um Listen mit verschlüsselten
Kennzeichnern zu führen.
-
Es
ist ferner möglich,
anonymisierte Rufnummern folgendermaßen in die Liste beim angerufenen Teilnehmer
aufzunehmen: Für
eine gewisse Zeit werden alle Anrufe vom Teilnehmer angenommen.
Um einen Anrufer in seine Whitelist oder Blacklist aufzunehmen,
drückt
der Angerufene eine Taste an seinem Telefon, wodurch automatisch
der Eintrag in die Liste veranlasst wird.
-
In
dem erfindungsgemäßen Verfahren
kann ferner eine Option integriert sein, mit der festgelegt wird,
wie mit Teilnehmern verfahren wird, welche überhaupt keinen Kennzeichner übertragen.
Mögliche
Alternativen sind, dass solche Anrufe ohne Kennzeichner generell
blockiert werden. Beispielsweise kann dann eine Bandansage aktiviert
werden, in der mitgeteilt wird, dass Anrufer ohne Kennzeichner nicht
durchgestellt werden. Dies ist ein verbreitetes Vorgehen bei der
Verwendung des aus dem Stand der Technik bekannten Dienstmerkmals
ACR (Abweisen unbekannter Anrufer). Ferner könnte der Teilnehmer ohne Kennzeichner
einem Prüftest
unterzogen werden, wie dies bereits im Vorangegangenen für Teilnehmer
mit unbekannten Kennzeichnern beschrieben wurde. Abhängig von
dem Prüfergebnis kann
der Anruf durchgestellt oder blockiert werden. Darüber hinaus
besteht die Möglichkeit,
dass Anrufe von Teilnehmern ohne Kennzeichner generell durchgestellt
werden, wobei dieses Vorgehen nur in Ausnahmefällen empfehlenswert ist.
-
2 zeigt
ein Flussdiagramm, welches nochmals die wesentlichen Verfahrensschritte
des erfindungsgemäßen Verfahrens
wiedergibt. Im Schritt S101 kommt eine SIP-Invite-Nachricht in der Form
eines Anrufssignals bei einem angerufenen Teilnehmer an. Der angerufene
Teilnehmer überprüft im Schritt
S102, ob die Rufnummerunterdrückungs-Funktion
CLIR aktiviert ist oder nicht. Ist die Rufnummerunterdrückungs-Funktion
aktiviert, überprüft der Teilnehmer
in Schritt S103 seine anonymisierten Whitelists bzw. Blacklists
dahingehend, ob der Anruf auf einer dieser Listen ist. Sollte der
Anruf auf einer anonymisierten Whitelist sein (Pfeil CWL), wird
der Anruf im Schritt 104 angenommen. Sollte der Anruf auf einer
anonymisierten Blacklist sein (Pfeil CBL), wird der Anruf in Schritt
S105 abgelehnt.
-
Sollte
im Schritt S103 jedoch festgestellt werden, dass der anonymisierte
Kennzeichner auf keiner der anonymisierten Listen ist, wird zu Schritt
S106 übergegangen.
In diesem Schritt wird die oben beschriebene SPIT-Prüfung anhand
von SPIT-Wahrscheinlichkeiten
durchgeführt.
Sollte die SPIT-Prüfung
ergeben, dass der Anruf kein SPIT ist (Pfeil NOSPIT), wird er durch
den Teilnehmer angenommen (Schritt S107). Gegebenenfalls kann der
Kennzeichner dieses Teilnehmers ferner in eine entsprechende anonymisierte
Whitelist aufgenommen werden (Schritt S108). Sollte die Überprüfung in
Schritt S106 jedoch ergeben, dass es sich bei dem Anruf um SPIT
handelt, wird der Anruf im Schritt S109 durch den Teilnehmer blockiert
bzw. abgelehnt und gegebenenfalls im Schritt S110 in eine entsprechende Blacklist
aufgenommen.
-
Im
Falle, dass im obigen Schritt S102 festgestellt wird, dass keine
Rufnummerunterdrückung
verwendet wird, wird im Schritt S111 überprüft, ob der Teilnehmer sich
auf einer nicht-anonymisierten
Whitelist bzw. einer nicht-anonymisierten Blacklist befindet. Sollte
er sich auf einer Whitelist befinden (Pfeil WL), wird zu Schritt
S104 gegangen, das heißt
der Anruf wird angenommen. Sollte sich der Anruf auf einer Blacklist
befinden (Pfeil BL) wird zu Schritt S105 übergegan gen und der Anruf wird
abgelehnt bzw. blockiert. Sollte sich der Teilnehmer weder auf einer nicht-anonymisierten
Whitelist noch auf einer nicht-anonymisierten Blacklist befinden,
wird zu Schritt S106 übergegangen,
der bereits oben beschrieben wurde. In diesem Schritt wird nunmehr
mit dem nicht-anonymisierten Kennzeichner wiederum eine SPIT-Prüfung mit
Hilfe von SPIT-Wahrscheinlichkeiten durchgeführt. Sollte die Überprüfung dazu führen, dass
der Anruf kein SPIT ist, wird der Anruf in Schritt S107 angenommen
und der Kennzeichner gegebenenfalls in eine Whitelist aufgenommen.
Sollte der Anruf demgegenüber
SPIT sein, wird er im Schritt S109 abgelehnt und gegebenenfalls
im Schritt S110 in eine entsprechende Blacklist aufgenommen.
-
In
den im Vorangegangenen beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens
wird die Kontrolle darüber,
welche Anrufe blockiert bzw. angenommen und gegebenenfalls an eine Mailbox
weitergeleitet werden, vorzugsweise ausschließlich durch die Teilnehmer
selbst vorgenommen. Es wird hierbei vermieden, dass ein erwünschter
Anrufer versehentlich durch einen Dritten als SPIT klassifiziert
wird, da die Whitelists mit den erwünschten Anrufern von dem Teilnehmer
selbst geführt
werden. Aufgrund der eigenständigen
Verwaltung der Blacklists und Whitelists durch die Teilnehmer funktioniert
das erfindungsgemäße Verfahren
auch beim Roaming in Mobilfunknetzen, und auch ein Wechsel zu einem
anderen Netzbetreiber gestaltet sich sehr einfach, da ein Teilnehmer
die bei ihm hinterlegten SPIT-Filter in der Form von Blacklists
und Whitelists mitnehmen kann. In einer Variante der Erfindung ist es
ferner möglich,
dass das Adressbuch eines Teilnehmers immer als Standard-Whitelist
verwendet wird.