DE102006038141A1 - Method for the computer-aided processing of calls between subscribers in a communications network - Google Patents

Method for the computer-aided processing of calls between subscribers in a communications network Download PDF

Info

Publication number
DE102006038141A1
DE102006038141A1 DE200610038141 DE102006038141A DE102006038141A1 DE 102006038141 A1 DE102006038141 A1 DE 102006038141A1 DE 200610038141 DE200610038141 DE 200610038141 DE 102006038141 A DE102006038141 A DE 102006038141A DE 102006038141 A1 DE102006038141 A1 DE 102006038141A1
Authority
DE
Germany
Prior art keywords
identifier
subscriber
call
cid1
lists
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE200610038141
Other languages
German (de)
Inventor
Walter Klausberger
Christof STÖRMANN
Janna Vossnacker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Priority to DE200610038141 priority Critical patent/DE102006038141A1/en
Priority to PCT/EP2007/058192 priority patent/WO2008019972A1/en
Publication of DE102006038141A1 publication Critical patent/DE102006038141A1/en
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/38Graded-service arrangements, i.e. some subscribers prevented from establishing certain connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42008Systems for anonymous communication between parties, e.g. by use of disposal contact identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern (T1, T2) in einem Kommunikationsnetz (K), in dem jedem Teilnehmer (T1, T2) ein eindeutiger Kennzeichner zur Vermittlung eines Anrufs im Netz zugeordnet ist, wobei für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als erster Kennzeichner (ID1) in unverschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist und für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als zweiter, anonymisierter Kennzeichner (CID1) in verschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist, wobei a) einem oder mehreren der Teilnehmer (T1, T2) jeweils Listen zugeordnet werden, die eine oder mehrere erste und eine oder mehrere zweite Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) umfassen, wobei die ersten Listen (WL1, BL1, WL2, BL2) erste Kennzeichner (ID1) von anderen Teilnehmern enthalten und die zweiten Listen (CWL1, CBL1, CWL2, CBL2) zweite Kennzeichner (CID1) von anderen Teilnehmern enthalten; b) bei der Vermittlung eines Anrufs überprüft wird, ob der Kennzeichner (ID1, CID1) in den Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) des angerufenen Teilnehmers (T2) übereinstimmt; c) falls in Schritt b) eine Übereinstimmung festgestellt wird, der Anruf in Abhängigkeit von der Liste, in der die Übereinstimmung vorliegt, verarbeitet wird.The invention relates to a method for the computer-aided processing of calls between subscribers (T1, T2) in a communication network (K), in which each subscriber (T1, T2) is assigned a unique identifier for switching a call in the network, wherein one or more the calling subscriber (T1) of the identifier in the call signal as first identifier (ID1) in unencrypted form to the subscriber to be called (T2) is transmitted and for one or more of the calling subscriber (T1) of the identifier in the call signal as a second, anonymous identifier (CID1 ) is transmitted in encrypted form to the subscriber (T2) to be called, wherein a) one or more of the subscribers (T1, T2) are each assigned lists which have one or more first and one or more second lists (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), wherein the first lists (WL1, BL1, WL2, BL2) include first identifiers (ID1) from other subscribers, and d the second lists (CWL1, CBL1, CWL2, CBL2) contain second identifiers (CID1) from other subscribers; b) when placing a call, it is checked whether the identifier (ID1, CID1) in the lists (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) of the called party (T2) matches; c) if a match is found in step b), the call is processed in dependence on the list in which the match exists.

Description

Die Erfindung betrifft ein Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz sowie ein entsprechendes Kommunikationsnetz, einen entsprechenden Teilnehmer und ein entsprechendes Computerprogrammprodukt.The The invention relates to a method for computer-aided processing of calls between subscribers in a communication network and a corresponding one Communication network, a corresponding subscriber and a corresponding computer program product.

Die Erfindung liegt auf dem Gebiet der Kommunikation zwischen Teilnehmern über Anrufe. Unter Teilnehmer wird hierbei ein Knoten in einem Telekommunikationsnetz verstanden, an dem sich ein Gerät, insbesondere ein Telekommunikationsendgerät befindet. Dieses Gerät kann z. B. von einer Person bzw. einer Mehrzahl von Personen bedient werden, welche mit dem Gerät über das Kommunikationsnetz einen Anruf zu einem anderen Teilnehmer in dem Netz tätigen möchten. Es ist jedoch auch möglich, dass das Gerät automatisiert arbeitet und ohne Zwischenschaltung von Personen einen Anruf tätigt. Die mit den Anrufen übermittelten Informationen sind beispielsweise sprachbasiert, das heißt es erfolgt ein Sprachaustausch zwischen den entsprechenden Teilnehmern. Die Kommunikation kann jedoch auch auf andere Weise erfolgen, beispielsweise kann der Anruf dazu dienen, dass eine Faxübertragung zwischen entsprechenden Telekommunikationsendgeräten initialisiert wird.The Invention is in the field of communication between subscribers via calls. Subscriber hereby becomes a node in a telecommunication network understood, in which a device, in particular a telecommunications terminal located. this device can z. B. operated by a person or a plurality of persons which are connected to the device via the Communication network makes a call to another subscriber in the Make network would like. However, it is also possible that the device works automatically and without the interposition of persons one Call. The transmitted with the calls For example, information is voice-based, meaning it is done a language exchange between the relevant participants. The However, communication can also be done in other ways, for example The call can be used to allow a fax transmission between appropriate telecommunications terminals is initialized.

Bei der soeben beschriebenen Kommunikation kommt es heutzutage immer öfters vor, dass ein unerwünschter Anruf von einem unerwünschten Teilnehmer an einen anderen Teilnehmer durchgestellt wird. Hier und im Folgenden ist der Begriff "Durchstellen an den Teilnehmer" dahingehend zu verstehen, dass der Anruf entweder durch eine Instanz im Netz an den Teilnehmer weitergeleitet wird oder der Teilnehmer selbst das Durchstellen bewirkt, was gleichzusetzen damit ist, dass der Teilnehmer den Anruf annimmt.at The communication just described is more common nowadays that an undesirable Call from an undesirable Participant to another participant is put through. Here and in the following, the term "passing on to the subscriber" is to be understood as meaning that the call either through an instance in the network to the subscriber is forwarded or the participants themselves enforcing causes what equates to that the subscriber is the call accepts.

Die obige Problematik bezüglich unerwünschter Anrufe tritt gehäuft in der Kommunikation über VoIP (VoIP = Voice over IP) in paketbasierten Netzen auf. Derartige unerwünschte Anrufe werden hierbei als "Spam over IP telephony" bezeichnet, wobei sich hierfür die Abkürzung SPIT eingebürgert hat.The above problem concerning undesirable Calls are heaped in communication over VoIP (Voice over IP) in packet-based networks. such undesirable Calls are called "spam over IP telephony ", being for this the abbreviation Naturalized SPIT Has.

Aus dem Stand der Technik sind eine Vielzahl von Verfahren und Werkzeugen bekannt, mit denen SPIT in Kommunikationsnetzen vermieden werden kann. Diese Verfahren machen sich die Tatsache zunutze, dass bei den Anrufen in den Kommunikationsnetzen immer ein eindeutiger Kennzeichner des Anrufers verwendet wird. Durch entsprechende Filter können so genannte Blacklists bzw. Whitelists erzeugt werden, mit denen unerwünschte bzw. erwünschte Anrufer spezifiziert werden. Kommt beispielsweise ein Anruf von einem Anrufer mit einem Kennzeichner an, der sich auf einer Blacklist befindet, wird dieser Anruf nicht zu dem angerufenen Teilnehmer weitergeleitet, sondern vom Teilnehmer blockiert bzw. abgelehnt. Bei den bekannten Verfahren besteht das Problem, dass sie nicht für Anrufe verwendbar sind, bei denen der anrufende Teilnehmer eine Unterdrückungsfunktion zur Unterdrückung seines Kennzeichners aktiviert hat. In diesem Fall kann über die Whitelists bzw. Blacklists nicht mehr identifiziert werden, von welchem Teilnehmer der Anruf stammt.Out The prior art is a variety of methods and tools known to avoid SPIT in communication networks can. These methods take advantage of the fact that at the calls in the communication networks always a unique identifier of the caller is used. By appropriate filters can so called blacklists or whitelists are generated with which unwanted or desirable Callers are specified. For example, if a call comes from a caller with a qualifier on a blacklist This call does not become the called party forwarded but blocked or rejected by the participant. The known methods have the problem that they do not for calls are usable, in which the calling party a suppression function for suppression has activated its identifier. In this case, over the Whitelists or blacklists can no longer be identified by which participant originates the call.

Aufgabe der Erfindung ist es deshalb, ein Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz zu schaffen, welches auch die Verarbeitung von unerwünschten Anrufen bei der Aktivierung einer Kennzeichner-Unterdrückungsfunktion ermöglicht.task The invention therefore provides a method for computer-aided processing calls between subscribers in a communication network create, which is also the processing of unwanted Call when activating an identifier suppression function allows.

Diese Aufgabe wird durch die unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen definiert.These Task is solved by the independent claims. further developments of the invention are in the dependent claims Are defined.

Das erfindungsgemäße Verfahren kann in beliebigen Kommunikationsnetzen eingesetzt werden, wobei der Begriff "Kommunikationsnetz" weit zu verstehen ist. Das Kommunikationsnetz kann ein einzelnes Kommunikationsnetz sein, jedoch kann es auch eine Kombination aus einer Vielzahl von unterschiedlichen Netzen sein, welche über entsprechende Gateways miteinander verbunden sind.The inventive method can be used in any communication networks, where the term "communication network" to understand is. The communication network may be a single communication network However, it can also be a combination of a variety of be different networks, which have corresponding gateways connected to each other.

Jedem Teilnehmer des Kommunikationsnetzes ist ein eindeutiger Kennzeichner zur Vermittlung eines Anrufs im Netz zugeordnet. Zur Vermittlung der Anrufe im Netz kann der Kennzeichner im Anrufsignal in unverschlüsselter Form als erster Kennzeichner an den anzurufenden Teilnehmer übermittelt werden. Ferner besteht die Möglichkeit einer Kennzeichner-Unterdrückung, wobei in diesem Fall im Anrufsignal der Kennzeichner als zweiter, anonymisierter Kennzeichner in verschlüsselter Form an den anzurufenden Teilnehmer übermittelt wird.Each Subscriber of the communication network is a unique identifier assigned to mediate a call in the network. To mediation calls in the network, the identifier in the call signal in unencrypted Form as the first identifier transmitted to the subscriber to be called become. There is also the possibility an identifier suppression, in which case in the call signal the identifier is second, Anonymous identifier in encrypted form to call to the Submitted participants becomes.

In dem erfindungsgemäßen Verfahren werden in einem Schritt a) einem oder mehreren der Teilnehmer jeweils Listen zugeordnet, die eine oder mehrere erste und eine oder mehrere zweite Listen umfassen, wobei die ersten Listen erste Kennzeichner von anderen Teilnehmern enthalten und die zweiten Listen zweite Kennzeichner von anderen Teilnehmern enthalten.In the method according to the invention in a step a) one or more of the participants respectively Lists associated with one or more first and one or more second lists, wherein the first lists are first identifiers included by other participants and the second lists second Identifiers from other participants included.

In einem Schritt b) wird bei der Vermittlung eines Anrufs überprüft, ob der Kennzeichner im Anrufsignal mit einem Kennzeichner in den Listen des angerufenen Teilnehmer übereinstimmt. Falls in Schritt b) eine Übereinstimmung festgestellt wird, wird der Anruf in einem Schritt c) durch den angerufenen Teilnehmer in Abhängigkeit von der Liste, in der die Übereinstimmung vorliegt, verarbeitet. Die Verarbeitung erfolgt hierbei insbesondere durch den angerufenen Teilnehmer selbst, kann ggf. aber auch durch eine separate Einheit im Netz durchgeführt werden.In a step b) is checked when placing a call, whether the identifier in the call signal matches an identifier in the lists of the called party. If a match is found in step b), the call is called in step c) by the called party depending on the list, in the match is in progress. In this case, the processing takes place in particular by the called subscriber himself, but may also be carried out by a separate unit in the network.

Dem erfindungsgemäßen Verfahren liegt die Erkenntnis zugrunde, dass auch die anonymisierten, zweiten Kennzeichner in gleicher Weise wie die unverschlüsselten ersten Kennzeichner verarbeitet werden können, indem für die zweiten Kennzeichner – analog zu den ersten Kennzeichnern – Listen erzeugt werden, in denen die anonymisierten Kennzeichner hinterlegt sind. Dabei werden bei der Feststellung einer Übereinstimmung zwischen den zweiten Kennzeichnern von Anrufsignal und Liste entsprechende weitere Verarbeitungsschritte durchgeführt.the inventive method is based on the knowledge that even the anonymous, second Identifier in the same way as the unencrypted first identifier can be processed by for the second identifiers - analog to the first identifiers - lists generated in which the anonymized identifier deposited are. In doing so, in determining a match between the second identifiers of call signal and list corresponding further Processing steps performed.

In einer bevorzugten Ausführungsform des erfindungsgemäßen Verfahrens wird im Schritt b) zunächst ermittelt, ob der Kennzeichner im Anrufsignal ein erster oder zweiter Kennzeichner ist, wobei im Falle eines ersten Kennzeichners überprüft wird, ob der Kennzeichner im Anrufsignal mit einem ersten Kennzeichner in der oder den ersten Listen des angerufenen Teilnehmers übereinstimmt, und wobei im Falle eines zweiten Kennzeichners überprüft wird, ob der Kennzeichner im Anrufsignal mit einem zweiten Kennzeichner in der oder den zweiten Listen des angerufenen Teilnehmers übereinstimmt. Auf diese Weise wird sichergestellt, dass nur diejenigen Listen durchsucht werden, in denen auch nur ein entsprechender Kennzeichner des Anrufsignals enthalten sein kann.In a preferred embodiment the method according to the invention becomes in step b) first Determines whether the identifier in the call signal a first or second Identifier, checking in the case of a first identifier, whether the identifier in the call signal with a first identifier in the first list (s) of the called party, and in the case of a second identifier, checking to see if the identifier in the call signal with a second identifier in the second or the second Lists of the called party matches. In this way ensures that only those lists are searched in which also only a corresponding identifier of the call signal may be included.

In einer weiteren Ausführungsform der Erfindung enthält wenigstens eine zweite Liste eines Teilnehmers jeweils zumindest diejenigen Kennzeichner in verschlüsselter Form, welche in unverschlüsselter Form in einer ersten Liste des Teilnehmers enthalten sind. Vorzugsweise existiert hierbei für jede erste Liste eines Teilnehmers eine zweite Liste, welche die Kennzeichner der jeweiligen ersten Liste in verschlüsselter Form enthält. Gemäß dieser Ausführungsform des erfindungsgemäßen Verfahrens wird sichergestellt, dass alle bereits zuvor in ersten Listen klassifizierten Teilnehmer in gleicher Weise auch in anonymisierter Form in entsprechenden zweiten Listen klassifiziert werden. Dies bedeutet, dass der Anruf eines Teilnehmers, der dem angerufenen Teilnehmer bekannt ist, unabhängig davon, ob der anrufende Teilnehmer eine Kennzeichner-Unterdrückung verwendet oder nicht, immer in der gleichen Weise behandelt wird.In a further embodiment of the invention at least one second list of a subscriber in each case at least those identifiers in encrypted form, which are in unencrypted form contained in a first list of the subscriber. Preferably exists here for every first list of a subscriber has a second list containing the identifiers the respective first list in encrypted form. According to this embodiment the method according to the invention ensures that all previously classified in first lists Participants in the same way also in anonymous form in appropriate classified second lists. This means that the call a participant known to the called party, regardless of whether the calling party uses identifier denial or not, always treated in the same way.

In einer besonders bevorzugten Ausführungsform der Erfindung werden die zweiten Kennzeichner in den Anrufsignalen durch ein vorbestimmtes Verschlüsselungsverfahren erzeugt, und die zweiten Kennzeichner in wenigstens einer zweiten Liste eines Teilnehmers werden zumindest teilweise dadurch erzeugt, dass die ersten Kennzeichner einer ersten Liste des Teilnehmers mit dem vorbestimmten Verschlüsselungsverfahren verschlüsselt werden. Somit kann auf einfache Weise nur durch Kenntnis des Verschlüsselungsverfahrens aus den ersten Listen entsprechende zweite Listen mit den Teilnehmern der ersten Listen in anonymisierter Form erzeugt werden. Als Verschlüsselungsverfahren kann jedes beliebige Verfahren eingesetzt werden, vorzugsweise wird ein Hash-Algorithmus verwendet, beispielsweise der aus dem Stand der Technik bekannte MD5-Algorithmus. Vorzugsweise läuft das Verschlüsselungsverfahren direkt in dem Teilnehmer ab, dessen erste Listen mit dem Verschlüsselungsverfahren verschlüsselt werden sollen.In a particularly preferred embodiment of the invention become the second identifiers in the call signals by a predetermined encryption method and the second identifiers in at least one second list a subscriber are at least partially generated by the first identifiers of a first list of the subscriber with the predetermined encryption method encoded become. Thus, in a simple way, only by knowing the encryption method from the first lists corresponding second lists with the participants of the first lists are generated in anonymous form. As encryption method Any method can be used, preferably uses a hash algorithm, for example, the one from the state the technique known MD5 algorithm. Preferably that runs encryption method directly in the subscriber whose first lists are encrypted using the encryption method should.

In einer weiteren Variante der Erfindung enthält wenigstens eine zweite Liste eines Teilnehmers zumindest teilweise zweite Kennzeichner, welche nicht Kennzeichner in verschlüsselter Form aus ersten Listen des Teilnehmers sind. In einem jeweiligen Teilnehmer können somit auch andere Teilnehmer hinterlegt werden, welche dem jeweiligen Teilnehmer nur in der Form eines anonymisierten, zweiten Kennzeichners bekannt sind. Mit dieser Variante der Erfindung wird es ermöglicht, dass ein Teilnehmer zu keinem Zeitpunkt anderen Teilnehmern seinen unverschlüsselten Kennzeichner mitteilen muss, um in Listen aufgenommen zu werden. Vielmehr ist es ausreichend, wenn der Teilnehmer anderen Teilnehmern nur seinen anonymisierten Kennzeichner mitteilt.In Another variant of the invention contains at least a second list a subscriber at least partially second identifier, which not Identifier in encrypted Form from first lists of the participant are. In a respective participant can Thus, other participants are deposited, which the respective Participants only in the form of an anonymous, second identifier are known. This variant of the invention makes it possible that a participant at no time his other participants unencrypted Identifier must be notified in order to be included in lists. Rather, it is sufficient if the participant other participants only informs his anonymous identifier.

Eine besonders bevorzugte Ausführungsform des erfindungsgemäßen Verfahrens zeichnet sich durch folgende Merkmale aus:

  • – den Listen wird jeweils eine Kategorie aus einer Mehrzahl von Kategorien zugeordnet, wobei die Mehrzahl von Kategorien eine erste Kategorie und eine zweite Kategorie umfasst;
  • – ein Anruf eines anrufenden Teilnehmers wird durchgestellt, wenn im obigen Schritt b) festgestellt wird, dass die Lis te, in der die Übereinstimmung vorliegt, zur ersten Kategorie gehört;
  • – ein Anruf eines anrufenden Teilnehmers wird blockiert, wenn im obigen Schritt b) festgestellt wird, dass die Liste, in der die Übereinstimmung vorliegt, zur zweiten Kategorie gehört.
A particularly preferred embodiment of the method according to the invention is characterized by the following features:
  • The lists are each assigned a category from a plurality of categories, the plurality of categories comprising a first category and a second category;
  • A call from a calling party is put through, if it is determined in the above step b) that the list in which the match exists belongs to the first category;
  • A call from a calling party is blocked if it is determined in the above step b) that the list in which the match exists belongs to the second category.

Mit diesem Verfahren können die eingangs erwähnten Whitelists und Blacklists von Teilnehmern verwirklicht werden, wobei auf den Whitelists diejenigen Teilnehmer stehen, deren Anrufe erwünscht sind, und auf den Blacklists solche Teilnehmer gelistet sind, mit denen eine Kommunikation nicht erwünscht ist. Gegebenenfalls können auch noch weitere Kategorien vorgesehen sein, insbesondere eine dritte Kategorie, welche sich dadurch auszeichnet, dass ein Anruf eines anrufenden Teilnehmers an eine Mailbox des angerufenen Teilnehmers weitergeleitet wird, wenn im obigen Schritt b) festgestellt wird, dass die Liste, in der die Übereinstimmung vorliegt, zur dritten Kategorie gehört. Hierdurch werden auch Teilnehmer berücksichtigt, deren Anrufe unerwünscht sind, welche jedoch gegebenenfalls wichtige Informationen zu übermitteln versuchen. Diese Informationen können durch die Verwendung einer Mailbox zwischengespeichert werden und durch den angerufenen Teilnehmer später abgerufen werden.With this method, the whitelists and blacklists mentioned at the outset can be realized by subscribers, whitelists being those subscribers whose calls are desired, and on the blacklists subscribers with whom communication is not desired. If appropriate, other categories may also be provided, in particular a third category, which is characterized in that a call from a calling subscriber to a Mailbox of the called party is forwarded if it is determined in the above step b) that the list in which the match exists belongs to the third category. This also takes into account subscribers whose calls are undesirable but who, if appropriate, try to transmit important information. This information can be cached by using a mailbox and retrieved later by the called party.

Das erfindungsgemäße Verfahren kann noch mit weiteren Optionen ausgestattet sein, welche dann greifen, wenn im obigen Schritt b) keine Übereinstimmung zwischen dem Kennzeichner des anrufenden Teilnehmers und den Kennzeichnern in den Listen festgestellt wird. Insbesondere kann in einem solchen Fall ein Schwellenwert, vorzugsweise in der Form einer Schwellenwahrscheinlichkeit, für den Anruf des anrufenden Teilnehmers ermittelt werden und es kann überprüft werden, ob der Schwellenwert ein vorbestimmtes Blockierkriterium erfüllt, wobei beim Erfüllen des Blockierkriteriums der Anruf blockiert wird.The inventive method can still be equipped with other options, which then grab, if in the above step b) no match between the identifier of the calling subscriber and the identifiers is found in the lists. In particular, in such a Case a threshold, preferably in the form of a threshold probability, for the Call of the calling party can be determined and it can be checked whether the threshold meets a predetermined blocking criterion, where in fulfilling of the blocking criterion the call is blocked.

Neben diesem Blockierkriterium können auch noch ein oder mehrere weitere Kriterien für den Schwellenwert festgelegt werden. Diese weiteren Kriterien können insbesondere sein:

  • – ein Kriterium, gemäß dem der Anruf an den angerufenen Teilnehmer durchgestellt wird, wenn das Kriterium erfüllt ist,
  • – ein Kriterium, gemäß dem der Anruf an eine Mailbox des angerufenen Teilnehmers weitergeleitet wird, wenn das Kriterium erfüllt ist.
In addition to this blocking criterion, one or more further criteria for the threshold value can also be defined. These further criteria may be in particular:
  • A criterion according to which the call is put through to the called party if the criterion is met,
  • A criterion according to which the call is forwarded to a called subscriber's mailbox if the criterion is met.

In einer weiteren, besonders bevorzugten Ausführungsform werden das Blockierkriterium und/oder die weiteren Kriterien für jeden angerufenen Teilnehmer individuell festgelegt, wobei die Kriterien vorzugsweise durch den angerufenen Teilnehmer selbst definiert werden. Hierdurch wird berücksichtigt, dass für jeden Teilnehmer bzw. für die Bedienpersonen der Teilnehmer unterschiedliche Gegebenheiten vorliegen, welche dazu führen, dass Anrufe, welche ein Teilnehmer als unerwünscht einstuft, von anderen Teilnehmern als durchaus erwünscht angesehen werden.In In a further, particularly preferred embodiment, the blocking criterion and / or the other criteria for each called subscriber individually, with the criteria preferably defined by the called party itself. This takes into account that for each participant or for the operators of the participants different circumstances present, which lead to that calls that a subscriber classifies as unwanted by others Participants considered quite desirable become.

In einer weiteren Ausführungsform des erfindungsgemäßen Verfahrens wird im Falle, dass ein Anruf mit einem Anrufsignal ohne Kennzeichner an den angerufenen Teilnehmer übermittelt wird und/oder dass für den Kennzeichner des anrufenden Teilnehmers im obigen Schritt b) keine Übereinstimmung festgestellt wird, einer der folgenden Verarbeitungsschritte ausgeführt.

  • – der Anruf wird blockiert;
  • – der Anruf wird einem Prüftest unterzogen, in dem ermittelt wird, ob der anrufende Teilnehmer vorbestimmte Kriterien erfüllt, wobei beim Erfüllen der Kriterien der Anruf an den angerufenen Teilnehmer durchgestellt wird;
  • – der Anruf wird an den angerufenen Teilnehmer durchgestellt.
In a further embodiment of the method according to the invention, in the event that a call with a call signal without identifier is transmitted to the called subscriber and / or that no match is found for the identifier of the calling subscriber in step b) above, one of the following processing steps is executed ,
  • - the call is blocked;
  • The call is subjected to a checking test, in which it is determined whether the calling subscriber meets predetermined criteria, wherein the call is passed to the called subscriber in the fulfillment of the criteria;
  • - The call is put through to the called party.

Die Prüftests können beliebig ausgestaltet sein. Insbesondere können bereits aus dem Stand der Technik bekannte Prüftests eingesetzt werden, wie z. B. der Turing-Test, gemäß dem unterschieden werden kann, ob ein Anruf durch eine menschliche Person oder automatisiert durch einen Computer getätigt wird.The verification test can be designed arbitrarily. In particular, can already from the state of Technique known testing used be such. As the Turing test, be distinguished according to the can, whether a call by a human person or automated done by a computer becomes.

In einer weiteren Ausgestaltung des erfindungsgemäßen Verfahrens wird ein Anrufsignal mit einem zweiten Kennzeichner in einer Vermittlungsstelle erzeugt, und zwar dadurch, dass der erste Kennzeichner eines in der Vermittlungsstelle ankommenden Anrufs mit einem Verschlüsselungsverfahren, welches beispielsweise der oben genannte Hash-Algorithmus ist, in dem zweiten Kennzeichner umgewandelt wird und der erste Kennzeichner im Anrufsignal durch den zweiten Kennzeichner ersetzt wird. Ein Anrufsignal mit einem zweiten Kennzeichner wird insbesondere dann erzeugt, wenn eine Kennzeichner- oder Rufnummer-Unterdrückungsfunktion durch den anrufenden Teilnehmer aktiviert ist.In A further embodiment of the method according to the invention is a call signal generated with a second identifier in an exchange, by the fact that the first identifier of one in the exchange incoming call with an encryption method which for example, the above hash algorithm is in the second Identifier is converted and the first identifier in the call signal is replaced by the second identifier. A call signal with a second identifier is generated in particular when an identifier or telephone number suppression function by the calling one Participant is activated.

Wie bereits eingangs erwähnt, kann das erfindungsgemäße Verfahren in beliebigen Kommunikationsnetzen durchgeführt werden, insbesondere auch in einem Kommunikationsnetz, welches zumindest teilweise ein paketbasiertes Netz, z. B. ein IP-Netz, und/oder ein leitungsbasiertes Telefonnetz umfasst.As already mentioned at the beginning, can the inventive method be performed in any communication networks, especially in a communication network which is at least partially packet-based Network, z. An IP network, and / or a circuit-based telephone network.

Die Anrufe in dem erfindungsgemäßen Verfahren sind beispielsweise Sprachanrufe, wobei die Sprachanrufe insbesondere über VoIP in paketbasierten Netzen übertragen werden. Die Erfindung ist jedoch nicht auf Sprachanrufe beschränkt, beispielsweise können die Anrufe auch Faxanrufe oder jede andere denkbare Art von Anrufen sein.The Calls in the method according to the invention are, for example, voice calls, the voice calls in particular via VoIP transmitted in packet-based networks become. However, the invention is not limited to voice calls, for example can the calls also fax calls or any other type of call be.

Neben dem soeben beschriebenen Verfahren betrifft die Erfindung ferner ein Kommunikationsnetz mit einer Mehrzahl von Teilnehmern, in dem jedem Teilnehmer ein eindeutiger Kennzeichner zur Vermittlung eines Anrufs im Netz zugeordnet ist, wobei für einen oder mehrere der anrufenden Teilnehmer der Kennzeichner im Anrufsignal als erster Kennzeichner in unverschlüsselter Form an den anzurufenden Teilnehmer übermittelbar ist und für einen oder mehrere der anrufenden Teilnehmer der Kennzeichner im Anrufsignal als zweiter, anonymisierter Kennzeichner in verschlüsselter Form an den anzurufenden Teilnehmer übermittelbar ist, wobei das Kommunikationsnetz derart ausgestaltet ist, dass das oben beschriebene erfindungsgemäße Verfahren durchführbar ist.In addition to the method just described, the invention further relates to a communication network with a plurality of subscribers, in which each subscriber is assigned a unique identifier for switching a call in the network, wherein for one or more of the calling subscriber of the identifier in the call signal as the first identifier in unencrypted Form can be transmitted to the subscriber to be called and for one or more of the calling subscriber of the identifier in the call signal as a second, anonymous identifier in encrypted form can be transmitted to the subscriber to be called, wherein the communication network is configured such that the inventive method described above is feasible.

Darüber hinaus betrifft die Erfindung einen Teilnehmer in einem solchen Kommunikationsnetz, insbesondere in der Form eines Rechners oder eines Telekommunikationsendgeräts (z. B. Telefon), wobei mit dem Teilnehmer das erfindungsgemäße Verfahren durchführbar ist. Dem Teilnehmer sind hierbei Listen zugeordnet, die eine oder mehrere erste und eine oder mehrere zweite Listen umfassen, wobei die ersten Listen erste Kennzeichner von anderen Teilnehmern enthalten und die zweiten Listen zweite Kennzeichner von anderen Teilnehmern enthalten. Der Teilnehmer kann bei der Übermittlung eines Anrufs an ihn überprüfen, ob der Kennzeichner im Anrufsignal mit einem Kennzeichner in den Listen des Teilnehmers übereinstimmt, und der Teilnehmer kann im Falle, dass er eine Übereinstimmung feststellt, den Anruf in Abhängigkeit von der Liste, in der die Übereinstimmung vorliegt, verarbeiten.Furthermore The invention relates to a subscriber in such a communication network, in particular in the form of a computer or telecommunication terminal (e.g. Telephone), with the participant, the inventive method feasible is. The participant is assigned lists, the one or a plurality of first and one or more second lists, wherein the first lists contain first identifiers from other participants and the second lists second identifiers from other subscribers contain. The subscriber can assist in the transmission of a call check it out the identifier in the call signal with an identifier in the lists of the subscriber matches, and the participant may, in the event that he finds a match Call in dependence from the list in which the match present, process.

Die Erfindung betrifft ferner ein Computerprogrammprodukt mit einem auf einem maschinenlesbaren Träger gespeicherten Programmcode zur Ausführung des oben beschriebenen Verfahrens, wenn das Programm auf einem Rechner abläuft.The The invention further relates to a computer program product having a on a machine-readable carrier stored program code for carrying out the above Procedure if the program runs on a computer.

Ausführungsbeispiele der Erfindung werden nachfolgend anhand der beigefügten Figuren detailliert beschrieben.embodiments The invention will be described below with reference to the attached figures described in detail.

Es zeigen:It demonstrate:

1 eine schematisierte Darstellung eines erfindungsgemäßen Rufaufbaus zwischen zwei Teilnehmern unter der Verwendung von Rufnummer-Unterdrückung in einem Kommunikationsnetz; und 1 a schematic representation of a call setup according to the invention between two participants using the telephone number suppression in a communication network; and

2 ein Flussdiagramm, welches den Ablauf des erfindungsgemäßen Verfahrens verdeutlicht. 2 a flowchart illustrating the flow of the method according to the invention.

Das erfindungsgemäße Verfahren wird nachfolgend am Beispiel von sprachbasierten Anrufen zwischen zwei Teilnehmer in einem Kommunikationsnetz beschrieben, wobei unter Teilnehmer ein Knoten in dem Kommunikationsnetz zu verstehen ist, welcher z. B. ein Telekommunikationsendgerät bzw. ein Rechner ist. Der Teilnehmer wird z. B. von einer Person bedient, welche Anrufe zu anderen Teilnehmern tätigen kann, wobei die anderen Teilnehmer entsprechend durch andere Personen bedienbar sind. Ggf. kann ein Teilnehmer auch automatisiert Anrufe zu anderen Teilnehmern aufbauen.The inventive method is described below using the example of voice-based calls between described two participants in a communication network, wherein under Subscriber is to understand a node in the communication network, which z. B. is a telecommunication terminal or a computer. Of the Participants will z. B. operated by a person who calls to to other participants can, whereby the other participants accordingly by other persons are operable. Possibly. A subscriber can also make automated calls build on other participants.

1 zeigt ein Beispiel eines Kommunikationsnetzes K, in dem das erfindungsgemäße Verfahren eingesetzt werden kann. Dieses Kommunikationsnetz K kann ein beliebiges Netz sein, beispielsweise ein paketbasiertes IP-Netz, und es kann sich ferner in weitere Subnetze unterteilen. Insbesondere kann das Kommunikationsnetz K auch eine Vielzahl von über Gateways miteinander gekoppelten Netzen darstellen. Beispielsweise kann das öffentliche Telefonnetz PSTN über entsprechende Gateways mit einem paketbasierten IP-Netz (z. B. dem Internet) verbunden sein, so dass ein Teilnehmer an einem Telekommunikationsgerät im öffentlichen Netz mit einem entsprechenden Teilnehmer im Internet telefonieren kann. Im IP-Netz wird zur Übertragung der Daten VoIP (VoIP = Voice over IP) verwendet, mit dem die paketbasierte Übertragung von Sprachdaten ermöglicht wird. An den entsprechenden Gateways erfolgt eine Umwandlung zwischen der paketbasierten Übertragung und der leitungsbasierten Übertragung im öffentlichen Netz. Die Teilnehmer des Kommunikationsnetzes können darüber hinaus kleineren Netzeinheiten zugeordnet sein, wie z. B. lokalen Netzwerken in der Form von LANs (LAN = Local Area Network). 1 shows an example of a communication network K, in which the inventive method can be used. This communication network K may be any network, such as a packet-based IP network, and may also be subdivided into other subnets. In particular, the communication network K can also represent a multiplicity of networks coupled to one another via gateways. For example, the public telephone network PSTN can be connected via corresponding gateways to a packet-based IP network (eg the Internet) so that a subscriber to a telecommunications device in the public network can make calls to a corresponding subscriber on the Internet. In the IP network, VoIP (Voice over IP) is used to transmit the data, which enables the packet-based transmission of voice data. At the corresponding gateways, a conversion takes place between the packet-based transmission and the line-based transmission in the public network. The participants of the communication network can also be associated with smaller network units, such. B. local area networks in the form of LANs (LAN = Local Area Network).

In 1 ist ein Szenario dargestellt, bei dem das Kommunikationsnetz K ein paketbasiertes Netz ist, in dem IP-Telefonie über VoIP zwischen zwei Teilnehmern T1 und T2 durchgeführt werden soll. Um die Telefonie zu ermöglichen, muss zunächst ein Rufaufbau über eine entsprechende Signalisierung zwischen den Teilnehmern stattfinden. Es wird hierbei in dem Beispiel der 1 das aus dem Stand der Technik bekannte SIP-Protokoll (SIP = Session Initiation Protocol) verwendet. Jedem Teilnehmer in dem Netz wird ein eindeutiger Kennzeichner zur eindeutigen Identifikation des Teilnehmers zugewiesen. Mittels des SIP-Protokolls wird der eindeutige Kennzeichner eines Anrufers beim Rufaufbau hin zum anzurufenden Teilnehmer übertragen. In 1 ist der Rufaufbau zwischen einem anrufenden Teilnehmer T1 hin zu einem angerufenen Teilnehmer T2 schematisiert wiedergegeben. Der Rufaufbau erfolgt über eine VoIP-Vermittlungsstelle V, und der Teilnehmer T1 verwendet beim Rufaufbau die so genannte CLIR-Funktion (CLIR = Calling Line Identifikation Restriction), mit der erreicht wird, dass sein Kennzeichner unterdrückt wird, so dass der angerufene Teilnehmer T2 nicht erkennt, von welchem Teilnehmer der Anruf stammt. Bei üblichen Telekommunikationsendgeräten erscheint somit auf einer Anzeigeeinheit des Endgeräts nicht der Kennzeichner des Teilnehmers (z. B. die Rufnummer des Teilnehmers), sondern es wird eine Nachricht ausgegeben, mit der mitgeteilt wird, dass der Teilnehmer nicht bekannt ist.In 1 a scenario is shown in which the communication network K is a packet-based network in which IP telephony over VoIP between two participants T1 and T2 is to be performed. In order to enable telephony, a call establishment must first take place via an appropriate signaling between the subscribers. It is here in the example of 1 uses the known from the prior art SIP protocol (SIP = Session Initiation Protocol). Each subscriber in the network is assigned a unique identifier for unique identification of the subscriber. By means of the SIP protocol, the unique identifier of a caller is transmitted to the subscriber to be called when establishing the call. In 1 the call setup between a calling subscriber T1 towards a called subscriber T2 is represented schematically. The call is established via a VoIP exchange V, and the subscriber T1 used in the call setup the so-called CLIR function (CLIR = Calling Line Identification Restriction), with the achieved that its identifier is suppressed, so that the called party T2 is not recognizes from which subscriber the call originated. In the case of customary telecommunications terminals, the identifier of the subscriber (eg the subscriber's telephone number) thus does not appear on a display unit of the terminal, but instead a message is output which indicates that the subscriber is not known.

Die CLIR-Funktion wird in dem Kommunikationsnetz K der 1 über die Vermittlungsstelle V gewährleistet. Beim Rufaufbau empfängt die Vermittlungsstelle V zunächst von dem anrufenden Teilnehmer T1 eine SIP-Invite-Nachricht, welche den Kennzeichner ID1 von dem Teilnehmer T1 enthält. Diese Nachricht ist in 1 mit S1 bezeichnet. Um das Anrufsignal zu anonymisieren, wird in der Vermittelungsstelle V die SIP-Invite-Nachricht S1 derart verarbeitet, dass die Identität ID1 mit Hilfe eines Algorithmus in eine anonymisierte Identität CID1 umgewandelt wird. Dies ist in 1 durch eine mit Doppelpfeil dargestellte Relation wiedergegeben. Das Umwandeln erfolgt vorzugsweise mit einem Hash-Algorithmus, beispielsweise mit dem hinlänglich aus dem Stand der Technik bekannten MD5-Algorithmus. Es können auch beliebige andere Hash- Algorithmen, wie z. B. SHA1 hierzu verwendet werden, wobei die Hash-Algorithmen jedoch linkseindeutig (kollisionsfrei) sein sollten. Hash-Algorithmen aus der Kryptographie haben diese Eigenschaft oder kommen ihr sehr nahe, da der Wertebereich sehr groß und Kollisionen entsprechend unwahrscheinlich sind. Die verschlüsselte Identität CID1 wird dann in einem Feld der SIP-Invite-Nachricht abgelegt und die ursprünglich mitgelieferte Identität ID1 wird gelöscht. Anschließend wird die derart erzeugte SIP-Invite-Nachricht S2 an den Teilnehmer T2 übersandt, dem die Identität ID2 zugewiesen ist. Aufgrund der Verschlüsselung der Identität erkennt nunmehr der Teilnehmer T2 nicht mehr, welcher Teilnehmer anruft.The CLIR function is in the communication network K of 1 guaranteed via the exchange V. When establishing the call, the exchange V first receives from the calling subscriber T1 a SIP Invite message containing the identifier ID1 from the subscriber T1. This message is in 1 denoted by S1. To anonymize the call signal is in the Vermitte The processing center V processes the SIP Invite message S1 in such a way that the identity ID1 is converted into an anonymized identity CID1 with the aid of an algorithm. This is in 1 represented by a relation shown with a double arrow. The conversion is preferably carried out using a hash algorithm, for example the well-known MD5 algorithm. It can also any other hash algorithms, such. For example, SHA1 may be used, but the hash algorithms should be left-unique (collision-free). Hash algorithms from cryptography have this property or come very close to it, since the range of values are very large and collisions are unlikely accordingly. The encrypted identity CID1 is then filed in a field of the SIP Invite message and the originally supplied identity ID1 is deleted. Subsequently, the thus generated SIP Invite message S2 is sent to the subscriber T2, to which the identity ID2 is assigned. Due to the encryption of the identity, the subscriber T2 no longer recognizes which subscriber is calling.

Das erfindungsgemäße Verfahren hat zum Zweck, auch bei einer anonymisierten Übertragung von Kennzeichnern eine Identifikation dahingehend zu ermöglichen, ob der Anruf beim angerufenen Teilnehmer erwünscht ist oder ob es sich um einen so genannt SPIT-Anruf handelt. Wie eingangs erwähnt, wird unter SPIT ein unerwünschter Anruf (Spam) verstanden, der über IP-Telefonie übermittelt wird.The inventive method has the purpose, even with an anonymous transfer of identifiers to enable an identification as to whether the call is on called party wanted or whether it is a so-called SPIT call. As mentioned in the beginning, will an undesirable under SPIT Call (spam) understood over IP telephony transmitted becomes.

Zur Abwehr von SPIT enthalten zumindest einige der Teilnehmer so genannte Whitelists und Blacklists, die im jeweiligen Teilnehmer geführt werden. In dem Beispiel der 1 weist der Teilnehmer T1 die Whitelist WL1 und die Blacklist BL1 auf. Demgegenüber ist in dem Teilnehmer T2 die Whitelist WL2 und die Blacklist BL2 gespeichert. In den Whitelists WL1 und WL2 sind hierbei die unverschlüsselten Kennzeichner von anderen Teilnehmern hinterlegt, deren Anrufe erwünscht sind. Die Anrufe von Teilnehmern auf den Whitelists sollen deshalb durch den angerufenen Teilnehmer angenommen bzw. zu diesem durchgestellt werden. Die Whitelists können auf beliebige Art und Weise erzeugt werden. Beispielsweise können automatisiert alle Kennzeichner von Teilnehmern aufgenommen werden, welche der jeweilige Teilnehmer bereits in der Vergangenheit kontaktiert hat. Ebenso können die Kennzeichner hinterlegt werden, welche sich im Adressbuch des Teilnehmers befinden. Auf den Blacklists befinden sich wiederum Teilnehmer, mit denen auf keinen Fall ein Kontakt erwünscht ist. Auch diese Listen können auf beliebige Art und Weise erzeugt werden, beispielsweise können unerwünschte Kennzeichner manuell hinterlegt werden. Ebenso kann automatisiert auf Datenbanken zugegriffen werden, in denen Kennzeichner von Teilnehmern hinterlegt sind, welche üblicherweise SPIT-Anrufe tätigen. Diese können beispielsweise Teilnehmer sein, von denen bekannt ist, dass sie zu Werbezwecken Anrufe tätigen.To defend against SPIT at least some of the participants contain so-called whitelists and blacklists, which are conducted in each participant. In the example of 1 subscriber T1 has whitelist WL1 and blacklist BL1. In contrast, the whitelist WL2 and the blacklist BL2 are stored in the subscriber T2. In the whitelists WL1 and WL2 here are the unencrypted identifier deposited by other participants whose calls are desired. The calls from subscribers to the whitelists should therefore be accepted by the called party or put through to it. The whitelists can be created in any way. For example, all identifiers of subscribers that the respective subscriber has already contacted in the past can be automatically recorded. Likewise, the identifiers can be deposited, which are located in the address book of the subscriber. On the blacklists are again participants, with whom in no case a contact is desired. These lists can also be generated in any manner, for example, unwanted identifiers can be manually stored. Likewise, databases can be accessed automatically, in which identifiers are deposited by subscribers who usually make SPIT calls. These may be, for example, subscribers known to make calls for promotional purposes.

Kommt ein Anruf in der Form einer SIP-Invite-Nachricht mit einem unverschlüsselten Kennzeichner an, kann der angerufene Teilnehmer durch Vergleich des Kennzeichners in der SIP-Invite-Nachricht mit seinen Kennzeichnern in den Whitelists bzw. Blacklists überprüfen, ob sich der Anrufer auf einer der Listen befindet. Sollte der Anrufer auf der Whitelist sein, wird er auf jeden Fall durch den Teilnehmer angenommen. Sollte der Anrufer auf der Blacklist sein, wird er auf jeden Fall von dem Teilnehmer abgelehnt. Tritt nunmehr der Fall auf, dass der Anrufer in keiner Liste enthalten ist, können vorbestimmte Weiterverarbeitungsschritte in dem angerufenen Teilnehmer ausgelöst werden. Beispielsweise kann ein unbekannter anrufender Teilnehmer generell abgelehnt werden, oder der Anruf eines unbekannten Teilnehmers kann generell angenommen werden. Ferner besteht die Möglichkeit, dass automatisiert eine so genannte SPIT-Wahrscheinlichkeit für diesen Anruf ermittelt wird, wobei die SPIT-Wahrscheinlichkeit angibt, wie wahrscheinlich der Anruf Spam ist. Die SPIT-Wahrscheinlichkeit kann beispielsweise durch die Verfahren berechnet werden, welche in den deutschen Patentanmeldungen DE 10 2005 046 375.4 sowie DE 10 2006 010 153.7 beschrieben sind. Beim Verfahren in der zuletzt genannten Anmeldung wird die Technik des so genannten „Collaborative Filtering" verwendet, bei der die Whitelists bzw. Blacklists von anderen Teilnehmern herangezogen werden, um zu bestimmen, ob es sich bei dem Anruf um Spam handelt. Der Inhalt der soeben genannten Anmeldungen wird durch Verweisung zum Bestandteil der vorliegenden Anmeldung gemacht. Bei der Verwendung des SPIT-Wahrscheinlichkeit als Kriterium zur Klassifikation von Anrufen von unbekannten Teilnehmern wird insbesondere ein Blockierkriterium in der Form eines Schwellenwahrscheinlichkeitswerts festgelegt, wobei ein Anruf als SPIT gewertet wird, wenn die SPIT-Wahrscheinlichkeit größer als dieser Schwellenwahrscheinlichkeitswert ist. Gegebenenfalls können weitere Kriterien festgelegt werden, bei deren Erfüllung ein Anruf beispielsweise auf eine Mailbox geschickt wird oder durchgestellt wird. Das Blockierkriterium und die weiteren Kriterien werden vorzugsweise durch den Teilnehmer selbst gewählt. Dies kann insbesondere durch eine bedienende Person am Teilnehmer erfolgen.If a call comes in the form of a SIP Invite message with an unencrypted identifier, the called party can check by comparing the identifier in the SIP Invite message with its identifiers in the whitelists or blacklists whether the caller on a the list is located. If the caller is on the whitelist, he will definitely be accepted by the subscriber. If the caller is on the blacklist, he will definitely be rejected by the participant. If the case now arises that the caller is not included in any list, predetermined further processing steps can be initiated in the called subscriber. For example, an unknown calling party can generally be rejected, or the call of an unknown party can generally be accepted. There is also the possibility of automatically determining a so-called SPIT probability for this call, where the SPIT probability indicates how likely the call is to be spam. The SPIT probability can be calculated, for example, by the methods described in the German patent applications DE 10 2005 046 375.4 such as DE 10 2006 010 153.7 are described. The method in the latter application uses the technique of so-called "Collaborative Filtering", in which the whitelists or blacklists of other participants are used to determine whether the call is spam In particular, when using the SPIT probability as a criterion for classifying calls from unknown subscribers, a blocking criterion is established in the form of a threshold likelihood value, where a call is considered SPIT if the SPIT If appropriate, further criteria can be defined, upon the fulfillment of which a call is sent to a mailbox or put through, for example.The blocking criterion and the further criteria are preferably selected by the subscriber himself ewählt. This can be done in particular by a serving person at the participant.

Gegebenenfalls können weitere Tests durchgeführt werden, um zu ermitteln, wie ein Anruf mit unbekanntem Kennzeichner zu werten ist. Beispielsweise können Prüftests in der Form von Turing-Tests durchgeführt werden. Durch den Turing-Test kann insbesondere ermittelt werden, ob der Anruf durch eine menschliche Person oder durch eine Maschine getätigt wird. Sollte der Anruf durch eine Maschine getätigt werden, wird der Anruf als Spam behandelt, da davon auszugehen ist, dass ein solcher Anruf nicht erwünscht ist und meistens nur zu Werbezwecken dient. Ein anderer Test könnte darin bestehen, dass überprüft wird, ob der anrufende Teilnehmer eine Kaution hinterlegt hat. Im Falle, dass eine Kaution tatsächlich hinterlegt wurde, wird davon ausgegangen, dass es sich bei dem Anruf nicht um Spam handelt.If necessary, further tests may be performed to determine how a call with unknown identifier is to be valued. For example, test tests may be performed in the form of Turing tests. In particular, it can be determined by the Turing test whether the call is made by a human person or by a machine. Should the call be through a machine The call will be treated as spam since it can be assumed that such a call is undesirable and mostly only for advertising purposes. Another test might be to check that the calling party has deposited a deposit. In the event that a deposit has actually been deposited, it is assumed that the call is not spam.

Im Folgenden wird beschrieben, wie es gemäß der Erfindung ermöglicht wird, auch Anrufe von anonymisierten Teilnehmern dahingehend zu identifizieren, ob es sich um erwünschte bzw. unerwünschte Anrufe handelt. Hierzu führen zumindest ein Teil der Teilnehmer neben den Whitelists bzw. Blacklists mit unverschlüsselten Kennzeichnern auch Whitelists bzw. Blacklists mit verschlüsselten Kennzeichnern, wobei die verschlüsselten Kennzeichner insbesondere durch den in der Vermittlungsstelle zur Anonymisierung verwendeten Algorithmus erzeugt wurden. In 1 enthält hierbei der Teilnehmer T1 die Whitelist CWL1 mit verschlüsselten Kennzeichnern anderer Teilnehmer sowie die Blacklist CBL1 mit verschlüsselten Kennzeichnern anderer Teilnehmer. Analog enthält der Teilnehmer T2 eine entsprechende Whitelist CWL2 und eine entsprechende Blacklist CBL2 mit verschlüsselten Kennzeichnern anderer Teilnehmer. Die Blacklists bzw. Whitelists mit den anonymisierten Kennzeichnern werden genauso verarbeitet wie die Blacklists bzw. Whitelists mit unverschlüsselten Kennzeichnern im Klartext. Kommt ein Anruf mit einem anonymisierten verschlüsselten Kennzeichner bei einem Teilnehmer an, wird überprüft, ob er auf einer Blacklist bzw. Whitelist mit verschlüsselten Kennzeichnern ist. Ist dies der Fall, wird der Anruf angenommen (sofern der Kennzeichner auf der Whitelist ist) oder der Anruf wird blockiert (sofern der Kennzeichner auf der Blacklist ist). Im Falle, dass der Kennzeichner nicht in einer entsprechenden Whitelist bzw. Blacklist gefunden wird, wird analog verfahren, wie oben in Bezug auf die Blacklists bzw. Whitelists mit unverschlüsselten Kennzeichnern beschrieben ist. Insbesondere können weitere Tests zur Identifikation des Teilnehmers durchgeführt werden oder es kann die SPIT-Wahrscheinlichkeit des Teilnehmers überprüft werden.The following describes how it is possible according to the invention to also identify calls from anonymous subscribers as to whether they are wanted or unwanted calls. For this purpose, at least some of the participants in addition to the whitelists or blacklists with unencrypted identifiers and whitelists or blacklists with encrypted identifiers, the encrypted identifiers were generated in particular by the algorithm used in the exchange for anonymization. In 1 In this case, the subscriber T1 contains the whitelist CWL1 with encrypted identifiers of other subscribers and the blacklist CBL1 with encrypted identifiers of other subscribers. Similarly, the subscriber T2 includes a corresponding whitelist CWL2 and a corresponding blacklist CBL2 with encrypted identifiers of other subscribers. The blacklists or whitelists with the anonymous identifiers are processed in the same way as the blacklists or whitelists with unencrypted identifiers in plain text. If a call with an anonymized encrypted identifier arrives at a subscriber, it is checked whether it is on a blacklist or whitelist with encrypted identifiers. If this is the case, the call is accepted (if the identifier is on the whitelist) or the call is blocked (if the identifier is on the blacklist). In the event that the identifier is not found in a corresponding whitelist or blacklist, the procedure is analogous, as described above with respect to the blacklists or whitelists with unencrypted identifiers. In particular, further tests for identifying the subscriber can be carried out or the SPIT probability of the subscriber can be checked.

Die Erzeugung der anonymisierten Whitelists CWL1, CWL2 bzw. der anonymisierten Blacklists CBL1, CBL2 kann auf beliebige Art und Weise erfolgen. In einer bevorzugten Variante werden alle Einträge in den nicht-anonymisierten Whitelists WL1, WL2 und in den nicht-anonymisierten Blacklists BL1, BL2 mit Hilfe des gleichen Algorithmus anonymisiert, der in der Vermittlungsstelle V zur Anonymisierung verwendet wird. Auf diese Weise wird somit für jede Whitelist bzw. Blacklist eine entsprechend anonymisierte Whitelist bzw. Blacklist erzeugt. Somit können alle Teilnehmer, welche bei ausgeschalteter Rufnummerunterdrückung als erwünscht bzw. unerwünscht behandelt werden, auch beim Aktivieren der Rufnummerunterdrückung in gleicher Weise behandelt werden. Die anonymisierten Blacklists bzw. Whitelists können gegebenenfalls jedoch auch anders erzeugt werden bzw. noch durch weitere anonymisierte Kennzeichner ergänzt werden, welche auf andere Weise dem entsprechenden Teilnehmer mitgeteilt werden. Beispielsweise können zwei Personen, welche unterschiedliche Teilnehmer bedie nen, den Wunsch haben, dass ihre Anrufe gegenseitig als erwünschte Anrufe eingestuft werden, wobei jedoch die Personen die Rufnummerunterdrückung immer aktiviert haben wollen. In einem solchen Fall übermitteln sich die Personen auf anderen Kommunikationswegen als über Telefon ihre anonymisierten Rufnummern und nehmen diese in ihre Whitelists auf. Gegebenenfalls können die anonymisierten Kennzeichner auch von dem Netzbetreiber den untereinander bekannten Personen mitgeteilt werden. Es ist somit nicht unbedingt erforderlich, dass ein Teilnehmer den Verschlüsselungsalgorithmus zur Erzeugung von anonymisierten Kennzeichnern kennt, um Listen mit verschlüsselten Kennzeichnern zu führen.The Generation of the anonymized whitelists CWL1, CWL2 or the anonymized whitelists Blacklist CBL1, CBL2 can be done in any way. In a preferred variant, all entries in the non-anonymized Whitelists WL1, WL2 and in the non-anonymized blacklists BL1, BL2 anonymized with the help of the same algorithm used in the central office V is used for anonymization. This way it will for every whitelist or Blacklist a correspondingly anonymized whitelist or blacklist generated. Thus everyone can Participants, which when switched off call number suppression as he wishes or treated undesirable even when activating the phone number suppression in treated in the same way. The anonymized blacklists or Whitelists can but possibly also be generated differently or even by additional anonymized identifiers will be added in a different way be communicated to the appropriate participant. For example can two people who serve different participants, the wish have their calls mutually classified as wanted calls, however, the persons have always activated the telephone number suppression want. In such a case, submit yourself the persons on other communication ways than over telephone their anonymous phone numbers and include them in their whitelists on. If necessary, you can the anonymized identifiers also from the network operator to each other be communicated to known persons. It is not necessarily Requires a subscriber to use the encryption algorithm to generate from anonymous identifiers to lists with encrypted To lead identifiers.

Es ist ferner möglich, anonymisierte Rufnummern folgendermaßen in die Liste beim angerufenen Teilnehmer aufzunehmen: Für eine gewisse Zeit werden alle Anrufe vom Teilnehmer angenommen. Um einen Anrufer in seine Whitelist oder Blacklist aufzunehmen, drückt der Angerufene eine Taste an seinem Telefon, wodurch automatisch der Eintrag in die Liste veranlasst wird.It is also possible anonymized numbers as follows in the list at the called party to record: for For a while, all calls are accepted by the subscriber. To add a caller to his whitelist or blacklist, presses the called a button on his phone, thereby automatically the entry in the list is initiated.

In dem erfindungsgemäßen Verfahren kann ferner eine Option integriert sein, mit der festgelegt wird, wie mit Teilnehmern verfahren wird, welche überhaupt keinen Kennzeichner übertragen. Mögliche Alternativen sind, dass solche Anrufe ohne Kennzeichner generell blockiert werden. Beispielsweise kann dann eine Bandansage aktiviert werden, in der mitgeteilt wird, dass Anrufer ohne Kennzeichner nicht durchgestellt werden. Dies ist ein verbreitetes Vorgehen bei der Verwendung des aus dem Stand der Technik bekannten Dienstmerkmals ACR (Abweisen unbekannter Anrufer). Ferner könnte der Teilnehmer ohne Kennzeichner einem Prüftest unterzogen werden, wie dies bereits im Vorangegangenen für Teilnehmer mit unbekannten Kennzeichnern beschrieben wurde. Abhängig von dem Prüfergebnis kann der Anruf durchgestellt oder blockiert werden. Darüber hinaus besteht die Möglichkeit, dass Anrufe von Teilnehmern ohne Kennzeichner generell durchgestellt werden, wobei dieses Vorgehen nur in Ausnahmefällen empfehlenswert ist.In the method according to the invention Furthermore, an option can be integrated to specify how to deal with subscribers who do not transmit any identifier at all. Possible Alternatives are that such calls without qualifier generally be blocked. For example, a tape announcement can then be activated in which is communicated that caller without identifier is not be put through. This is a common practice in the Use of the service feature known from the prior art ACR (rejecting unknown callers). Furthermore, the subscriber could be without identifier a test test be subject to as previously mentioned for participants was described with unknown identifiers. Depending on the test result can the call is put through or blocked. Furthermore it is possible, that calls from subscribers without identifiers generally put through and this procedure is only recommended in exceptional cases.

2 zeigt ein Flussdiagramm, welches nochmals die wesentlichen Verfahrensschritte des erfindungsgemäßen Verfahrens wiedergibt. Im Schritt S101 kommt eine SIP-Invite-Nachricht in der Form eines Anrufssignals bei einem angerufenen Teilnehmer an. Der angerufene Teilnehmer überprüft im Schritt S102, ob die Rufnummerunterdrückungs-Funktion CLIR aktiviert ist oder nicht. Ist die Rufnummerunterdrückungs-Funktion aktiviert, überprüft der Teilnehmer in Schritt S103 seine anonymisierten Whitelists bzw. Blacklists dahingehend, ob der Anruf auf einer dieser Listen ist. Sollte der Anruf auf einer anonymisierten Whitelist sein (Pfeil CWL), wird der Anruf im Schritt 104 angenommen. Sollte der Anruf auf einer anonymisierten Blacklist sein (Pfeil CBL), wird der Anruf in Schritt S105 abgelehnt. 2 shows a flow chart, which again represents the essential steps of the method according to the invention. In step S101, a SIP Invite message arrives in the Form of a call signal to a called party. The called party checks in step S102 whether the call number suppression function CLIR is activated or not. If the call number suppression function is activated, the subscriber checks in step S103 his anonymized whitelists or blacklists as to whether the call is on one of these lists. If the call is on an anonymous whitelist (arrow CWL), the call is accepted in step 104. If the call is on an anonymous blacklist (arrow CBL), the call is rejected in step S105.

Sollte im Schritt S103 jedoch festgestellt werden, dass der anonymisierte Kennzeichner auf keiner der anonymisierten Listen ist, wird zu Schritt S106 übergegangen. In diesem Schritt wird die oben beschriebene SPIT-Prüfung anhand von SPIT-Wahrscheinlichkeiten durchgeführt. Sollte die SPIT-Prüfung ergeben, dass der Anruf kein SPIT ist (Pfeil NOSPIT), wird er durch den Teilnehmer angenommen (Schritt S107). Gegebenenfalls kann der Kennzeichner dieses Teilnehmers ferner in eine entsprechende anonymisierte Whitelist aufgenommen werden (Schritt S108). Sollte die Überprüfung in Schritt S106 jedoch ergeben, dass es sich bei dem Anruf um SPIT handelt, wird der Anruf im Schritt S109 durch den Teilnehmer blockiert bzw. abgelehnt und gegebenenfalls im Schritt S110 in eine entsprechende Blacklist aufgenommen.Should However, in step S103, it is determined that the anonymized Qualifier is not on any of the anonymized lists becomes step S106 passed. This step uses the SPIT check described above of SPIT probabilities carried out. Should the SPIT exam show that the call is not a SPIT (arrow NOSPIT), it is through the subscriber is accepted (step S107). If necessary, the Identifier of this participant also in a corresponding anonymized Whitelist are recorded (step S108). Should the review in However, step S106 shows that the call is SPIT the call is blocked by the subscriber in step S109 or rejected and optionally in step S110 into a corresponding blacklist added.

Im Falle, dass im obigen Schritt S102 festgestellt wird, dass keine Rufnummerunterdrückung verwendet wird, wird im Schritt S111 überprüft, ob der Teilnehmer sich auf einer nicht-anonymisierten Whitelist bzw. einer nicht-anonymisierten Blacklist befindet. Sollte er sich auf einer Whitelist befinden (Pfeil WL), wird zu Schritt S104 gegangen, das heißt der Anruf wird angenommen. Sollte sich der Anruf auf einer Blacklist befinden (Pfeil BL) wird zu Schritt S105 übergegan gen und der Anruf wird abgelehnt bzw. blockiert. Sollte sich der Teilnehmer weder auf einer nicht-anonymisierten Whitelist noch auf einer nicht-anonymisierten Blacklist befinden, wird zu Schritt S106 übergegangen, der bereits oben beschrieben wurde. In diesem Schritt wird nunmehr mit dem nicht-anonymisierten Kennzeichner wiederum eine SPIT-Prüfung mit Hilfe von SPIT-Wahrscheinlichkeiten durchgeführt. Sollte die Überprüfung dazu führen, dass der Anruf kein SPIT ist, wird der Anruf in Schritt S107 angenommen und der Kennzeichner gegebenenfalls in eine Whitelist aufgenommen. Sollte der Anruf demgegenüber SPIT sein, wird er im Schritt S109 abgelehnt und gegebenenfalls im Schritt S110 in eine entsprechende Blacklist aufgenommen.in the In case it is determined in the above step S102 that none CLIR is used, it is checked in step S111 whether the subscriber is on a non-anonymized Whitelist or a non-anonymized blacklist. Should he is on a whitelist (arrow WL), becomes step S104 gone, that is the call is accepted. Should the call be on a blacklist are located (arrow BL) is passed to step S105 and the call is rejected or blocked. Should the participant neither on a non-anonymized Whitelist is still on a non-anonymized blacklist is transferred to step S106, which has already been described above. In this step will now with the non-anonymized qualifier turn a SPIT exam with Help of SPIT probabilities performed. Should the review cause that If the call is not SPIT, the call is accepted in step S107 and the qualifier may be included in a whitelist. Should the call be against that SPIT, it is rejected in step S109 and if necessary recorded in step S110 in a corresponding blacklist.

In den im Vorangegangenen beschriebenen Ausführungsformen des erfindungsgemäßen Verfahrens wird die Kontrolle darüber, welche Anrufe blockiert bzw. angenommen und gegebenenfalls an eine Mailbox weitergeleitet werden, vorzugsweise ausschließlich durch die Teilnehmer selbst vorgenommen. Es wird hierbei vermieden, dass ein erwünschter Anrufer versehentlich durch einen Dritten als SPIT klassifiziert wird, da die Whitelists mit den erwünschten Anrufern von dem Teilnehmer selbst geführt werden. Aufgrund der eigenständigen Verwaltung der Blacklists und Whitelists durch die Teilnehmer funktioniert das erfindungsgemäße Verfahren auch beim Roaming in Mobilfunknetzen, und auch ein Wechsel zu einem anderen Netzbetreiber gestaltet sich sehr einfach, da ein Teilnehmer die bei ihm hinterlegten SPIT-Filter in der Form von Blacklists und Whitelists mitnehmen kann. In einer Variante der Erfindung ist es ferner möglich, dass das Adressbuch eines Teilnehmers immer als Standard-Whitelist verwendet wird.In the previously described embodiments of the method according to the invention gets control over it, which calls are blocked or accepted and possibly sent to a mailbox be forwarded, preferably exclusively by the participants even made. It avoids that a desirable Caller inadvertently classified by a third party as SPIT is because the whitelists with the desired callers from the subscriber self-guided become. Due to the independent Management of the blacklists and whitelists by the participants works the inventive method also when roaming in mobile networks, and also a change to a other network operator is very simple, as a subscriber the deposited SPIT filters in the form of blacklists and whitelists. In a variant of the invention it is furthermore possible, that the address book of a subscriber is always a standard whitelist is used.

Claims (23)

Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern (T1, T2) in einem Kommunikationsnetz (K), in dem jedem Teilnehmer (T1, T2) ein eindeutiger Kennzeichner zur Vermittlung eines Anrufs im Netz zugeordnet ist, wobei für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als erster Kennzeichner (ID1) in unverschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist und für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als zweiter, anonymisierter Kennzeichner (CID1) in verschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist, wobei: a) einem oder mehreren der Teilnehmer (T1, T2) jeweils Listen zugeordnet werden, die eine oder mehrere erste und eine oder mehrere zweite Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) umfassen, wobei die ersten Listen (WL1, BL1, WL2, BL2) erste Kennzeichner (ID1) von anderen Teilnehmern enthalten und die zweiten Listen (CWL1, CBL1, CWL2, CBL2) zweite Kennzeichner (CID1) von anderen Teilnehmern enthalten; b) bei der Vermittlung eines Anrufs überprüft wird, ob der Kennzeichner (ID1, CID1) im Anrufsignal mit einem Kennzeichner (ID1, CID1) in den Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) des angerufenen Teilnehmers (T2) übereinstimmt; c) falls in Schritt b) eine Übereinstimmung festgestellt wird, der Anruf in Abhängigkeit von der Liste, in der die Übereinstimmung vorliegt, verarbeitet wird.Method for computer-aided processing of calls between subscribers (T1, T2) in a communication network (K), in Each participant (T1, T2) a unique identifier for mediation a call is assigned to the network, wherein for one or more of the calling Subscriber (T1) of the identifiers in the call signal as the first identifier (ID1) in unencrypted Form to be called to the subscriber (T2) and for a or more of the calling subscribers (T1) of the identifiers in the Call signal as the second, anonymous identifier (CID1) in encrypted form can be transmitted to the subscriber (T2) to be called, whereby: a) one or more of the participants (T1, T2) each associated with lists be one or more first and one or more second Lists (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) include where the first lists (WL1, BL1, WL2, BL2) first identifiers (ID1) from other participants and the second lists (CWL1, CBL1, CWL2, CBL2) second identifiers (CID1) from other subscribers contain; b) is checked when placing a call, whether the identifier (ID1, CID1) in the call signal with an identifier (ID1, CID1) in the lists (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) of the called party (T2) matches; c) if in step b) a match the call is determined depending on the list, in the match is present, is processed. Verfahren nach Anspruch 1, bei dem in Schritt b) zunächst ermittelt wird, ob der Kennzeichner im Anrufsignal ein erster oder zweiter Kennzeichner (ID1, CID1) ist, wobei im Falle eines ersten Kennzeichners (ID1) überprüft wird, ob der Kennzeichner (ID1) im Anrufsignal mit einem ersten Kennzeichner (ID1) in der oder den ersten Listen (WL2, BL2) des angerufenen Teilnehmer (T2) übereinstimmt, und wobei im Falle eines zweiten Kennzeichners überprüft wird, ob der Kennzeichner (CID1) im Anrufsignal mit einem zweiten Kennzeichner (CID1) in der oder den zweiten Listen (CWL2, CBL2) des angerufenen Teilnehmers (T2) übereinstimmt.Method according to Claim 1, in which it is first determined in step b) whether the identifier in the call signal is a first or second identifier (ID1, CID1), in which case it is checked in the case of a first identifier (ID1) whether the identifier (ID1) in the call signal coincides with a first identifier (ID1) in the first list or lists (WL2, BL2) of the called subscriber (T2), and where in the case of a second identifier, it is checked whether the identifier (CID1) in the call signal matches a second identifier (CID1) in the called party's second list or lists (CWL2, CBL2). Verfahren nach Anspruch 1 oder 2, bei dem wenigstens eine zweite Liste (CWL1, CBL1, CWL2, CBL2) eines Teilnehmers (T1, T2) jeweils zumindest diejenigen Kennzeichner (CD1) in verschlüsselter Form enthält, welche in unverschlüsselter Form in einer ersten Liste (WL1, BL1, WL2, BL2) des Teilnehmers (T1, T2) enthalten sind.Method according to claim 1 or 2, wherein at least a second list (CWL1, CBL1, CWL2, CBL2) of a subscriber (T1, T2) in each case at least those identifiers (CD1) in encrypted form contains which in unencrypted Form in a first list (WL1, BL1, WL2, BL2) of the subscriber (T1, T2) are included. Verfahren nach Anspruch 3, bei dem für jede erste Liste (WL1, BL1, WL2, BL2) eines Teilnehmers (T1, T2) eine zweite Liste (CWL1, CBL1, CWL2, CBL2) existiert, welche die Kennzeichner der jeweiligen ersten Liste (WL1, BL1, WL2, BL2) in verschlüsselter Form enthält.The method of claim 3, wherein for each first List (WL1, BL1, WL2, BL2) of a subscriber (T1, T2) a second List (CWL1, CBL1, CWL2, CBL2) exists which identifiers the respective first list (WL1, BL1, WL2, BL2) in encrypted Contains form. Verfahren nach Anspruch 3 oder 4, bei dem die zweiten Kennzeichner (CID1) in den Anrufsignalen durch ein vorbestimmtes Verschlüsselungsverfahren erzeugt werden und die zweiten Kennzeichner (CID2) in wenigstens einer zweiten Liste (CWL1, CBL1, CWL2, CBL2) eines Teilnehmers (T1, T2) zumindest teilweise dadurch erzeugt werden, dass die ersten Kennzeichner (ID1) einer ersten Liste (WL1, BL1, WL2, BL2) des Teilnehmers (T1, T2) mit dem vorbestimmten Verschlüsselungsverfahren verschlüsselt werden.The method of claim 3 or 4, wherein the second Identifier (CID1) in the call signals by a predetermined one Encryption method generated and the second identifiers (CID2) in at least a second one List (CWL1, CBL1, CWL2, CBL2) of a subscriber (T1, T2) at least partially generated by the first identifiers (ID1) a first list (WL1, BL1, WL2, BL2) of the subscriber (T1, T2) with the predetermined encryption method encoded become. Verfahren nach Anspruch 5, bei dem das vorbestimmte Verschlüsselungsverfahren ein Hash-Algorithmus, insbesondere der MD5-Algorithmus, ist.The method of claim 5, wherein the predetermined encryption method a hashing algorithm, in particular the MD5 algorithm. Verfahren nach Anspruch 5 oder 6, bei dem die ersten Kennzeichner (ID1) einer ersten Liste (WL1, BL1, WL2, BL2) eines Teilnehmers (T1, T2) durch den Teilnehmer (T1, T2) selbst verschlüsselt werden.The method of claim 5 or 6, wherein the first Identifier (ID1) of a first list (WL1, BL1, WL2, BL2) of a Subscriber (T1, T2) are encrypted by the subscriber (T1, T2) itself. Verfahren nach einem der vorhergehenden Ansprüche, bei dem wenigstens eine zweite Liste (CWL1, CBL1, CWL2, CBL2) eines Teilnehmers (T1, T2) zumindest teilweise zweite Kennzeichner (CID1) enthält, welche nicht erste Kennzeichner (ID1) in verschlüsselter Form aus ersten Listen (WL1, BL1, WL2, BL2) des Teilnehmers (T1, T2) sind.Method according to one of the preceding claims, in the at least one second list (CWL1, CBL1, CWL2, CBL2) of a subscriber (T1, T2) at least partially second identifier (CID1) contains, which not first identifiers (ID1) in encrypted form from first lists (WL1, BL1, WL2, BL2) of the subscriber (T1, T2). Verfahren nach einem der vorhergehenden Ansprüche, bei dem – den Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) jeweils eine Kategorie aus einer Mehrzahl von Kategorien zugeordnet ist, wobei die Mehrzahl von Kategorien eine erste Kategorie und eine zweite Kategorie umfasst; – ein Anruf eines anrufenden Teilnehmers (T1) durchgestellt wird, wenn in Schritt b) des Anspruchs 1 festgestellt wird, dass die Liste (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), in der die Übereinstimmung vorliegt, zur ersten Kategorie gehört; – ein Anruf eines anrufenden Teilnehmers (T1) blockiert wird, wenn in Schritt b) des Anspruchs 1 festgestellt wird, dass die Liste (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), in der die Übereinstimmung vorliegt, zur zweiten Kategorie gehört.Method according to one of the preceding claims, in the - the Lists (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) one each Category is assigned from a plurality of categories, wherein the plurality of categories a first category and a second Category includes; - one Calling a calling subscriber (T1) is put through, if in step b) of claim 1 it is determined that the list (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) in which the match is present, belongs to the first category; - a call from a calling one Subscriber (T1) is blocked when in step b) of the claim 1, the list (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), in which the match belongs to the second category. Verfahren nach Anspruch 9, bei dem die Mehrzahl von Kategorien eine dritte Kategorie umfasst und ein Anruf eines anrufenden Teilnehmers (T1) an eine Mailbox des angerufenen Teilnehmers (T2) weitergeleitet wird, wenn in Schritt b) des Anspruchs 1 festgestellt wird, dass die Liste (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), in der die Übereinstimmung vorliegt, zur dritten Kategorie gehört.The method of claim 9, wherein the plurality of categories includes a third category and a call of a calling subscriber (T1) to a mailbox of the called subscriber (T2) is redirected when determined in step b) of claim 1 that the list (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), in the match belongs to the third category. Verfahren nach einem der vorhergehenden Ansprüche, bei dem im Falle, dass in Schritt b) des Anspruchs 1 keine Übereinstimmung festgestellt wird, ein Schwellenwert, insbesondere eine Schwellenwahrscheinlichkeit, für den Anruf des anrufenden Teilnehmers (T1) ermittelt wird und überprüft wird, ob der Schwellenwert ein vorbestimmtes Blockierkriterium erfüllt, wobei beim Erfüllen des Blockierkriteriums der Anruf blockiert wird.Method according to one of the preceding claims, in in the event that in step b) of claim 1 no match is detected, a threshold, in particular a threshold probability, for the Call of the calling subscriber (T1) is determined and checked whether the threshold meets a predetermined blocking criterion, where in fulfilling of the blocking criterion the call is blocked. Verfahren nach Anspruch 11, bei dem neben dem Blockierkriterium ein oder mehrere weitere Kriterien für den Schwellenwert festgelegt werden.The method of claim 11, wherein in addition to the blocking criterion set one or more additional criteria for the threshold become. Verfahren nach Anspruch 12, bei dem das eine oder die weiteren Kriterien eines oder mehrere der folgenden Kriterien umfassen: – ein Kriterium, gemäß dem der Anruf an den angerufenen Teilnehmer (T2) durchgestellt wird, wenn das Kriterium erfüllt ist, – ein Kriterium, gemäß dem der Anruf an eine Mailbox des angerufenen Teilnehmers (T2) weitergeleitet wird, wenn das Kriterium erfüllt ist.The method of claim 12, wherein the one or the other criteria one or more of the following criteria include: - one Criterion according to which Call to the called party (T2) is put through, if meets the criterion is - one Criterion according to which Call is forwarded to a mailbox of the called party (T2), if the criterion is met is. Verfahren nach einem der Ansprüche 11 bis 13, bei dem das Blockierkriterium und/oder die weiteren Kriterien für jeden angerufenen Teilnehmer (T2) individuell festgelegt sind, wobei die Kriterien vorzugsweise durch den angerufenen Teilnehmer (T2) definiert werden.Method according to one of claims 11 to 13, wherein the Blocking criterion and / or the other criteria for each called subscriber (T2) are individually determined, the Criteria preferably defined by the called party (T2) become. Verfahren nach einem der vorhergehenden Ansprüche, bei dem im Falle, dass ein Anruf mit einem Anrufsignal ohne Kennzeichner (ID1, CID1) an den angerufenen Teilnehmer (T2) gesendet wird und/oder dass für den Kennzeichner (ID1, CID1) des anrufenden Teilnehmers (T1) in Schritt b) des Anspruchs 1 keine Übereinstimmung festgestellt wird, einer der folgenden Verarbeitungsschritte ausgeführt wird: – der Anruf wird blockiert; – der Anruf wird einem Prüftest unterzogen, in dem ermittelt wird, ob der anrufende Teilnehmer (T1) vorbestimmte Kriterien erfüllt, wobei beim Erfüllen der Kriterien der Anruf an den angerufenen Teilnehmer (T2) durchgestellt wird; – der Anruf wird an den angerufenen Teilnehmer (T2) durchgestellt.Method according to one of the preceding claims, in which, in the event that a call is sent with a call signal without identifiers (ID1, CID1) to the called subscriber (T2) and / or for the identifier (ID1, CID1) of the calling subscriber ( T1) in step b) of claim 1, no match is detected, one of the following processing steps is performed: - the call is blocked; - The call is subjected to a test test in which determining whether the calling party (T1) fulfills predetermined criteria, wherein in fulfilling the criteria the call is put through to the called party (T2); - The call is put through to the called party (T2). Verfahren nach einem der vorhergehenden Ansprüche, bei dem ein Anrufsignal mit einem zweiten Kennzeichner (CID1) in einer Vermittlungsstelle (V) dadurch erzeugt wird, dass der erste Kennzeichner (ID1) eines in der Vermittlungsstelle (V) ankommenden Anrufs mit einem Verschlüsselungsverfahren in den zweiten Kennzeichner (CID1) umgewandelt wird und der erste Kennzeichner (ID1) im Anrufsignal durch den zweiten Kennzeichner (CID1) ersetzt wird.Method according to one of the preceding claims, in a call signal with a second identifier (CID1) in one Exchange (V) is generated by the first identifier (ID1) of a call originating in the exchange (V) with an encryption method is converted to the second identifier (CID1) and the first Identifier (ID1) in the call signal by the second identifier (CID1) is replaced. Verfahren nach einem der vorhergehenden Ansprüche, bei dem ein Anrufsignal mit einem zweiten Kennzeichner (CID1) dann erzeugt wird, wenn eine Kennzeichner-Unterdrückungsfunktion durch den anrufenden Teilnehmer (T1) aktiviert ist.Method according to one of the preceding claims, in which then generates a call signal with a second identifier (CID1) when an identifier suppression function is called by the calling one Subscriber (T1) is activated. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Verfahren in einem Kommunikationsnetz (K) durchgeführt wird, welches zumindest teilweise ein paketbasiertes Netz, insbesondere ein IP-Netz, und/oder ein leitungsbasiertes Telefonnetz umfasst.Method according to one of the preceding claims, in the method is carried out in a communication network (K), which at least partially a packet-based network, in particular a IP network, and / or a circuit-based telephone network. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Anrufe im Kommunikationsnetz (K) Sprachanrufe umfassen, wobei die Sprachanrufe insbesondere über VoIP übertragen werden.Method according to one of the preceding claims, in the calls in the communication network (K) include voice calls, wherein the voice calls are transmitted in particular via VoIP. Kommunikationsnetz mit einer Mehrzahl von Teilnehmern (T1, T2), in dem jedem Teilnehmer (T1, T2) ein eindeutiger Kennzeichner zur Vermittlung eines Anrufs im Netz zugeordnet ist, wobei für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als erster Kennzeichner (ID1) in unverschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist und für einen oder mehrere der anrufenden Teilnehmer (T1) der Kennzeichner im Anrufsignal als zweiter, anonymisierter Kennzeichner (CID1) in verschlüsselter Form an den anzurufenden Teilnehmer (T2) übermittelbar ist, wobei das Kommunikationsnetz (K) derart ausgestaltet ist, dass ein Verfahren nach einem der vorhergehenden Ansprüche durchführbar ist.Communication network with a plurality of participants (T1, T2) in which each subscriber (T1, T2) is a unique identifier assigned for switching a call in the network, wherein for one or a plurality of the calling subscribers (T1) of the identifiers in the call signal to be called as the first identifier (ID1) in unencrypted form Participants (T2) can be transmitted is and for one or more of the calling subscribers (T1) of the identifiers in the call signal as the second, anonymous identifier (CID1) in encrypted Form to the called party (T2) can be transmitted, the Communication network (K) is configured such that a method according to one of the preceding claims is feasible. Teilnehmer zur Verwendung in einem Kommunikationsnetz (K) nach Anspruch 20, insbesondere in der Form eines Rechners oder eines Telekommunikationsendgeräts, wobei: – dem Teilnehmer (T1, T2) Listen zugeordnet sind, die eine oder mehrere erste und eine oder mehrere zweite Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) umfassen, wobei die ersten Listen (WL1, BL1, WL2, BL2) erste Kennzeichner (ID1) von anderen Teilnehmern enthalten und die zweiten Listen (CWL1, CBL1, CWL2, CBL2) zweite Kennzeichner (CID1) von anderen Teilnehmern enthalten; – der Teilnehmer (T1, T2) bei der Vermittlung eines Anrufs an ihn überprüfen kann, ob der Kennzeichner (ID1, CID1) im Anrufsignal mit einem Kennzeichner (ID1, CID1) in den Listen (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) des Teilnehmers (T1, T2) übereinstimmt, und der Teilnehmer (T1, T2) im Falle, dass er eine Übereinstimmung feststellt, den Anruf in Abhängigkeit von der Liste (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), in der die Übereinstimmung vorliegt, verarbeiten kann.Subscriber for use in a communication network (K) according to claim 20, in particular in the form of a computer or a telecommunication terminal, in which: - the Subscribers (T1, T2) are assigned to lists that have one or more first and one or more second lists (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), the first lists (WL1, BL1, WL2, BL2) contain first identifiers (ID1) from other subscribers and the second lists (CWL1, CBL1, CWL2, CBL2) second identifiers (CID1) from other participants included; - the participant (T1, T2) at the caller can check whether the identifier (ID1, ID1, CID1) in the call signal with an identifier (ID1, CID1) in the lists (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2) of the subscriber (T1, T2), and the participant (T1, T2) in case of a match determines the call in dependence from the list (WL1, BL1, CWL1, CBL1, WL2, BL2, CWL2, CBL2), in the agreement present, can process. Teilnehmer nach Anspruch 21, welcher derart ausgestaltet ist, dass er in einem Verfahre nach einem der Ansprüche 2 bis 19 verwendet werden kann.Subscriber according to claim 21, which is designed in this way is that he is in a procedure according to one of claims 2 to 19 can be used. Computerprogrammprodukt mit einem auf einem maschinenlesbaren Träger gespeicherten Programmcode zur Ausführung eines Verfahrens nach einem der Ansprüche 1 bis 19, wenn das Programm auf einem Rechner abläuft.Computer program product with one on a machine-readable carrier stored program code for performing a method after a the claims 1 to 19, when the program runs on a computer.
DE200610038141 2006-08-16 2006-08-16 Method for the computer-aided processing of calls between subscribers in a communications network Ceased DE102006038141A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200610038141 DE102006038141A1 (en) 2006-08-16 2006-08-16 Method for the computer-aided processing of calls between subscribers in a communications network
PCT/EP2007/058192 WO2008019972A1 (en) 2006-08-16 2007-08-07 Method for the computer-assisted processing of calls between subscribers in a telecommunication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200610038141 DE102006038141A1 (en) 2006-08-16 2006-08-16 Method for the computer-aided processing of calls between subscribers in a communications network

Publications (1)

Publication Number Publication Date
DE102006038141A1 true DE102006038141A1 (en) 2008-02-21

Family

ID=38754641

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200610038141 Ceased DE102006038141A1 (en) 2006-08-16 2006-08-16 Method for the computer-aided processing of calls between subscribers in a communications network

Country Status (2)

Country Link
DE (1) DE102006038141A1 (en)
WO (1) WO2008019972A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011154221A1 (en) * 2010-06-11 2011-12-15 International Business Machines Corporation System, method and computer program product for filtering telephone communications

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040145773A1 (en) * 2003-01-29 2004-07-29 Oakeson Kenneth L. Message authorization system and method
US20040177048A1 (en) * 2003-03-05 2004-09-09 Klug John R. Method and apparatus for identifying, managing, and controlling communications

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7046782B2 (en) * 2003-04-18 2006-05-16 Larry Miller Telephone call control system and methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040145773A1 (en) * 2003-01-29 2004-07-29 Oakeson Kenneth L. Message authorization system and method
US20040177048A1 (en) * 2003-03-05 2004-09-09 Klug John R. Method and apparatus for identifying, managing, and controlling communications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011154221A1 (en) * 2010-06-11 2011-12-15 International Business Machines Corporation System, method and computer program product for filtering telephone communications

Also Published As

Publication number Publication date
WO2008019972A1 (en) 2008-02-21

Similar Documents

Publication Publication Date Title
DE602005002340T2 (en) Discovery of unwanted electronic messages (spam)
EP1880535B1 (en) Method for protection against undesirable telemarketing advertisements for communication networks
DE102005029287A1 (en) Unwanted telephone call switching preventing method for use in e.g. switching based telephone network, involves performing test for detection of telephone mannerism of calling telephone subscriber before switching of telephone call
DE60036916T2 (en) COMMUNICATION NETWORK
EP1547353B1 (en) Method for providing absence information
EP3211872A1 (en) Method for establishing a call
WO2007036400A1 (en) Methods and devices for stopping the reception of undesirable messages in an ip communications network
EP1929758B1 (en) Method for activation of at least one further eavesdropping measure in at least one communication network
EP3629567A1 (en) Method for automated suppression of spam telephone calls
DE102006054284A1 (en) Accessibility managing method for electronic management system, involves signalizing contact request of contact over communication medium to terminal, where terminal is composed of information, which is not accessed by related user
DE102006038141A1 (en) Method for the computer-aided processing of calls between subscribers in a communications network
DE102004055494B4 (en) Method for forwarding a call in one of the directly communicating communication network and communication component for a directly communicating communication network
EP1848188A1 (en) Method for monitoring a conversation on a peer to peer network
DE102006027386A1 (en) Method and device for the prevention of unwanted telephone calls
EP2036281B1 (en) Method for automatically including addresses in a list of accepted senders in a communication system
EP2392127B1 (en) Method for establishing and managing a connection of a mobile communication terminal to a private branch exchange
DE102006012658A1 (en) Method and device for detecting spam over Internet Telephony messages sending subscribers, abbreviated SPIT senders, in an IP communication network
DE10254620B4 (en) Multiple registration in telephone systems
EP1892939A1 (en) Method and system for establishing a communications network
EP2198580B1 (en) Method and arrangement for providing voip communication
DE102007005002B4 (en) Method and system for performing communication with suppressed network identification
WO2007039350A1 (en) Method and devices for avoiding the reception of undesired messages in an ip communications network
WO2007134584A1 (en) Method and detector device for blocking unwanted telephone calls transmitted via an internet protocol-based network
DE102008058344A1 (en) Individual network-based communication control
DE102008052948A1 (en) Method for communication by means of a switching device and switching device

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection