DE102005046377B3 - Preventing reception of unwanted messages in Internet Protocol communications network involves storing signaling data in list related to signaling route of communications connection between trusted first subscriber and second subscriber - Google Patents

Preventing reception of unwanted messages in Internet Protocol communications network involves storing signaling data in list related to signaling route of communications connection between trusted first subscriber and second subscriber Download PDF

Info

Publication number
DE102005046377B3
DE102005046377B3 DE102005046377A DE102005046377A DE102005046377B3 DE 102005046377 B3 DE102005046377 B3 DE 102005046377B3 DE 102005046377 A DE102005046377 A DE 102005046377A DE 102005046377 A DE102005046377 A DE 102005046377A DE 102005046377 B3 DE102005046377 B3 DE 102005046377B3
Authority
DE
Germany
Prior art keywords
subscriber
signaling
list
trusted
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005046377A
Other languages
German (de)
Inventor
Joachim Dr. Charzinski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102005046377A priority Critical patent/DE102005046377B3/en
Application granted granted Critical
Publication of DE102005046377B3 publication Critical patent/DE102005046377B3/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT

Abstract

The method involves storing originator data (A) of a trusted first subscriber (A) in a list (WL) associated with a second subscriber (B) for managing subscriber-specific data in relation to trusted subscribers. It involves storing signaling data in the list related to the signaling route of a communications connection between the trusted first subscriber and the second subscriber : An independent claim is also included for a storage system for preventing reception of unwanted messages in Internet Protocol communications network.

Description

Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk.The The invention relates to a method and a device for avoidance the reception of unwanted News, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages, in an IP communication network.

Der Begriff „Spamming" bezeichnet die massenweise Versendung unerwünschter Nachrichten („Spam"). Begünstigt wird „Spamming" durch den einfachen und günstigen Zugang zu elektronischen Medien, die in der Regel bei geringem Zeit- und Kostenaufwand den Versand von Nachrichten an eine große Zahl von Empfängern ermöglichen. Der Inhalt derartiger „Spam"-Nachrichten ist häufig kommerzieller Art, wobei vor allem „Spam" zweifelhaften Inhalts überwiegt. Eine sehr bekannte Form von „Spam" ist der massenhafte Versand von E-Mails zu Werbezwecken. Neben E-Mail-„Spam" existieren weitere Formen wie zum Beispiel „Spam" bezüglich Instant Messaging, Usenet newsgroups, WWW-Suchmaschinen, Weblogs oder Mobilfunk.Of the The term "spamming" refers to the masses Sending unwanted News ("spam"). "Spamming" is favored by the simple and cheap Access to electronic media, which is generally available in the short term and cost the sending of messages to a large number of recipients enable. The content of such "spam" messages is often of a commercial nature, with "spam" of dubious content predominating. A well-known form of "spam" is the massive one Sending e-mails for advertising purposes. Besides e-mail "spam" there are more Forms such as "spam" regarding instant Messaging, Usenet newsgroups, WWW search engines, weblogs or mobile communications.

Wie schon erwähnt wird „Spam" dadurch begünstigt, dass den Verursachern, zum Beispiel Werbetreibenden, nahezu keine effektiven Kosten abgesehen von der Verwaltung entsprechender E-Mail-Adressenlisten durch das „Spamming" entstehen. Neben den offensichtlichen Nachteilen, die durch den Versand unerwünschter Nachrichten für die jeweiligen Empfänger entstehen, verursacht „Spamming" mittlerweile hohe Kosten, die von der Allgemeinheit zu tragen sind. Dies sind zum einen indirekte Kosten, die zum Beispiel durch Produktivitätsverlust oder überfüllte elektronische Briefkästen entstehen. Schwerwiegender sind noch die Kosten, die von den jeweils betroffenen Infrastrukturanbietern, zum Beispiel Internet Service-Providern (ISP), entstehen: Häufig ist eine Aufstockung der Band breitenkapazitäten notwendig, da die vorhandenen Bandbreiten nicht mehr ausreichen, um die Flut von „Spams" zu bewältigen.As already mentioned spam is favored by that the causers, for example, advertisers, almost none effective costs aside from managing the appropriate email address lists caused by the "spamming" the obvious disadvantages caused by shipping unwanted News for the respective recipient arise, causing "spamming" meanwhile high Costs to be borne by the general public. These are for an indirect cost, for example, due to productivity loss or overcrowded electronic mailboxes arise. Even more serious are the costs of each affected infrastructure providers, such as Internet Service Providers (ISP) arise: Often is an increase in the band width capacities necessary because the existing Bandwidths are no longer sufficient to handle the flood of "spams".

Obwohl „Spamming" von der Allgemeinheit geächtet ist und die Rechtslage in Deutschland und anderen Ländern derzeit angepasst wird, nimmt das „Spamming" eher noch zu, da die Hürde für diese Art des Nachrichtenversandes sehr gering ist.Although "spamming" is outlawed by the general public and the legal situation in Germany and other countries is currently being adjusted, rather takes the "spamming", because the hurdle for this Type of message delivery is very low.

Mit der zunehmenden Verbreitung der Internettelefonie (Voice over IP, kurz VoIP) wird erwartet, dass VoIP-Teilnehmer in zunehmendem Ausmaß sogenanntem SPIT (SPAM over Internet Telephony) ausgesetzt sein werden. Derzeit werden Werbeanrufe zu konventionellen PSTN-Teilnehmern (PSTN für Public Switched Telephone Network) normalerweise immer zu Lasten des Anrufenden vergebührt. Anrufe zu VoIP-Teilnehmern können hingegen aufgrund des abweichenden Vergebührungsmodells für den Anrufenden nahezu kostenfrei geführt werden, was ein massives SPIT-Aufkommen für die Zukunft erwarten lässt. Insbesondere die Möglichkeit, aufgezeichnete Sprachdateien in Massen zu versenden, dürfte für Werbetreibende interessant sein. Es ist davon auszugehen, dass die betroffenen VoIP-Teilnehmer ihren jeweiligen VoIP-Provider zu geeigneten Maßnahmen auffordern werden, um vor unerwünschten Anrufen geschützt zu sein.With the increasing spread of Internet telephony (Voice over IP, short VoIP) is expected that VoIP subscribers increasingly so-called SPIT (SPAM over Internet Telephony) will be exposed. Currently Make calls to conventional PSTN subscribers (PSTN Public Switched Telephone Network) usually always at the expense of the caller billed. Calls to VoIP subscribers can however, due to the deviating billing model for the caller almost free of charge become what a massive SPIT advent for the future can be expected. Especially the possibility, to send recorded voice files in bulk, is likely for advertisers to be interesting. It is assumed that the affected VoIP subscribers to their respective VoIP provider to take appropriate action be in order to avoid unwanted Call protected to be.

Während im PSTN Verbindungen leitungsvermittelt sind beziehungsweise im Mobilfunk eine Identifizierung über die SIM-Karte des Anrufenden vorgenommen werden kann, ist eine Identifizierung eines Anrufers in der IP-Telefonie problematisch:
Die Kommunikation zwischen zwei Teilnehmern erfolgt hier nur noch virtuell von Endpunkt zu Endpunkt, da es sich um paketvermittelte Verbindungen handelt.
While in the PSTN connections are circuit-switched or can be made in the mobile identification via the SIM card of the caller, identification of a caller in IP telephony is problematic:
Communication between two subscribers takes place only virtually from endpoint to endpoint, since these are packet-switched connections.

Als Gegenmaßnahme gegen SPIT werden unter anderem so genannte Weiße Listen (englisch: White lists) eingesetzt. Eine weiße Liste enthält für einen Teilnehmer X teilnehmerspezifische Informationen zu solchen anderen Teilnehmern Y im Kommunikationsnetz, die als vertrauenswürdig eingestuft wurden und somit berechtigt sind, Teilnehmer X anzurufen.When countermeasure against SPIT, among other things, so-called White Lists (English: White lists). A white one List contains for one Participant X participant-specific information about such others Participants Y in the communication network, which are classified as trustworthy and are therefore entitled to call subscriber X.

Derartige Weiße Listen bieten jedoch keinen Schutz vor SPIT, wenn ein SPIT-Verursacher beispielsweise seine Absenderadresse im SIP-Header der SPIT-Nachricht fälscht, indem er beispielsweise eine Absenderadresse aus der Weißen Liste des angerufenen Teilnehmers X missbräuchlich als seine Absenderadresse verwendet.such white However, lists do not provide protection against SPIT when a SPIT originator For example, its sender address in the SIP header of the SPIT message falsifies, for example, by adding a sender address from the White List of the called subscriber X abusive as his sender address used.

Aus der Druckschrift DE 10 2004 054 900 A1 ist ein Verfahren zur automatischen Analyse einer E-Mail bekannt, bei dem die Signalisierungsroute einer E-Mail analysiert wird. Für den Fall, dass die E-Mail über nicht vertrauenswürdige Signalisierungspunkte geleitet wurde, wird die E-Mail als Spam behandelt. Dieses Verfahren ist jedoch nicht auf die Internettelefonie anwendbar.From the publication DE 10 2004 054 900 A1 is a method for automatically analyzing an e-mail known in which the signaling route of an e-mail is analyzed. In case the e-mail was sent over untrusted signaling points, the e-mail is treated as spam. However, this method is not applicable to Internet telephony.

Die Aufgabe der Erfindung besteht darin, ein Verfahren und eine Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk auszugestalten.The The object of the invention is a method and a device to avoid receiving unwanted messages in an IP communication network embody.

Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 hinsichtlich des Verfahrens und durch die Merkmale des Patentanspruchs 9 hinsichtlich der Vorrichtung gelöst. Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.This object is achieved by the features of claim 1 with regard to the method and by the features of claim 9 with respect to the device. Further developments of the invent tion are given in the dependent claims.

Gegenstand der Erfindung ist ein Verfahren zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk, demgemäß Absenderdaten eines vertrauenswürdigen ersten Teilnehmers in einer einem zweiten Teilnehmer zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten bezüglich vertrauenswürdiger Teilnehmer gespeichert werden. Ergänzend werden Signalisierungsdaten bezüglich der Signalisierungsroute einer Kommunikationsverbindung zwischen dem vertrauenswürdigen ersten Teilnehmer und dem zweiten Teilnehmer in der Liste gespeichert.object The invention is a method for avoiding unwanted reception News, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages in an IP communication network, thus sender data of a trusted first Subscriber in a list associated with a second subscriber for managing subscriber-specific data regarding trusted participants get saved. additional are signaling data regarding the signaling route of a communication link between the trusted first participant and the second participant in the list.

Weiterhin betrifft die Erfindung eine Vorrichtung zur Ausführung des dargestellten Verfahrens.Farther The invention relates to a device for carrying out the illustrated method.

Die Erfindung bringt den Vorteil mit sich, dass der Empfang unerwünschter Nachrichten erheblich reduziert wird.The Invention has the advantage that the reception of unwanted News is significantly reduced.

Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im folgenden näher beschrieben.One embodiment The invention is illustrated in the drawing and will be described below described in more detail.

Es zeigt:It shows:

1 Schematischer Aufbau einer Kommunikationsverbindung 1 Schematic structure of a communication connection

1 zeigt den schematischen Aufbau einer Kommunikationsverbindung C sowie die Speicherung teilnehmerspezifischer Daten Dx. Der Begriff „teilnehmerspezifische Daten Dx" fasst hierbei Absenderdaten D1 des ersten Teilnehmers A sowie Signalisierungsdaten D2 bezüglich der Signalisierungsroute der Kommunikationsverbindung C zusammen. Ein erster Teilnehmer A baut eine Kommunikationsverbindung C zu einem zweiten Teilnehmer B auf. Die Absenderdaten D1 des ersten Teilnehmers A werden in einer dem zweiten Teilnehmer B zugeordneten sogenannten Weißen Liste WL (englisch: White list) zur Verwaltung teilnehmerspezifischer Daten bezüglich vertrauenswürdiger Teilnehmer gespeichert. Ergänzend zu den Absenderdaten D1 werden Signalisierungsdaten D2 bezüglich der Signalisierungsroute der Kommunikationsverbindung C zwischen dem vertrauenswürdigen ersten Teilnehmer A und dem zweiten Teilnehmer B in der Liste WL gespeichert. Die Signalisierungsdaten D2 bezüglich der Signalisierungsroute der Kommunikationsverbindung C sind zum Beispiel im Fall des SIP-Protokolls durch die Relay-Header-Felder „Via: ..." und/oder „Record-Route: ..." repräsentiert. Relay-Header-Felder ermöglichen es, die Signalisierungsroute einer Kommunikationsverbindung C nachzuvollziehen. 1 shows the schematic structure of a communication link C and the storage of subscriber-specific data D x . The term "subscriber-specific data D x " here summarizes sender data D 1 of the first subscriber A and signaling data D 2 with respect to the signaling route of the communication link C. A first subscriber A sets up a communication link C to a second subscriber B. The sender data D 1 of the first Subscriber A are stored in a so-called whitelist WL (White List) assigned to the second subscriber B. In addition to the sender data D 1 , signaling data D 2 relating to the signaling route of the communication link C between the trusted first subscriber A and the second subscriber B are stored in the list WL The signaling data D 2 with respect to the signaling route of the communication connection C are, for example, in the case of the SIP protocol through the relay header fields "Via: ..." and / or "Record Route: ..." represents. Relay header fields make it possible to trace the signaling route of a communication link C.

In einer Ausprägung der Erfindung wird für eine neue Verbindungsanfrage bezüglich einer Kommunikationsverbindung C zwischen dem ersten Teilnehmer A und dem zweiten Teilnehmer B geprüft, ob die Absenderdaten D1 des ersten Teilnehmers A mit einem oder mehreren Einträgen in der Liste WL des zweiten Teilnehmers B übereinstimmen. Zusätzlich wird für die Verbindungsanfrage geprüft, ob die Einträge in den Relay-Header-Feldern bezüglich der Verbindungsfrage mit einem oder mehreren Einträgen in der Liste WL übereinstimmen. Ist dies der Fall, wird die Verbindungsanfrage akzeptiert, anderenfalls wird die Verbindungsfrage beispielsweise abgelehnt und/oder auf zum Beispiel ein Voicebox-System umgeleitet.In one embodiment of the invention, a new connection request for a communication connection C between the first subscriber A and the second subscriber B is checked as to whether the sender data D 1 of the first subscriber A matches one or more entries in the list WL of the second subscriber B. In addition, for the connection request, it is checked whether the entries in the relay header fields match the connection question with one or more entries in the list WL. If this is the case, the connection request is accepted, otherwise the connection question is rejected, for example, and / or redirected to, for example, a voicebox system.

In einer Ausprägung der Erfindung ist eine vollständige Übereinstimmung der Einträge in den Relay-Header-Feldern einer Verbindungsanfrage mit einem oder mehreren Einträgen in der Liste WL Voraussetzung für einen erfolgreichen Verbindungsaufbau.In an expression The invention is a complete match of the entries in the relay header fields of a connection request with one or more several entries in the list WL requirement for a successful connection.

In einer weiteren Ausprägung der Erfindung wird zusätzlich zur Übereinstimmung der Einträge in den Relay-Header-Feldern einer Verbindungsanfrage die Abfolge der Relay-Header-Felder überprüft. Die Verbindungsanfrage wird nur dann akzeptiert, wenn die Abfolge der Relay-Header-Felder der aktuellen Verbindungsanfrage mit einem oder mehreren gespeicherten Abfolgen in der Liste WL übereinstimmt.In another expression the invention is additionally to match of the entries in the relay header fields of a connection request, the sequence checked the relay header fields. The Connection request is accepted only if the sequence of Relay header fields of the current connection request with one or matches multiple stored sequences in list WL.

In einer weiteren Ausprägung der Erfindung erfolgt der Vergleich der Abfolge der Relay-Header-Felder einer Verbindungsanfrage im Zuge der Berechnung eines Ähnlichkeitswertes. Die Verbindungsanfrage wird in diesem Fall in Abhängigkeit von dem berechneten Ähnlichkeitswert und einem Grenzwert behandelt. Beispielsweise wird die Verbindungsanfrage akzeptiert, wenn der berechnete Ähnlichkeitswert über dem Grenzwert liegt. Der Grenzwert ist beispielsweise vom Netzwerkbetreiber voreingestellt und/oder vom zweiten Teilnehmer B einstellbar.In another expression The invention compares the sequence of relay header fields a connection request in the course of the calculation of a similarity value. The connection request is in this case depending from the calculated similarity value and a limit. For example, the connection request accepted if the calculated similarity value exceeds the Limit value is. The limit is, for example, the network operator preset and / or adjustable by the second participant B.

Die Berechnung des Ähnlichkeitswertes basiert auf dem Vergleich einer bekannten und in der Liste WL als vertrauenswürdig abgespeicherten Abfolge von Relay-Header-Feldern mit der Abfolge der Relay-Header-Felder der neuen Verbindungsanfrage. Ein Beispiel für einen solchen Vergleich ist im Folgenden dargestellt:
Teilnehmerin Alice ist mit der Absenderadresse
„From:Alice<sip:alice@atlanta.example.com>" in der Liste WL von Teilnehmer Bob eingetragen. Zusätzlich wurden beim letzten Kontakt die folgenden Relay-Header aufgezeichnet:
Via: SIP/2.0/TCP ss2.biloxi.example.com:5060; branch=z9hG4bK72...
Via: SIP/2.0/TCP ssl.atlanta.example.com:5060; branch=z9hG4bK2d...; received=192.0.2.111
Via: SIP/2.0/TCP client.atlanta.example.com:5060;branch=z9hG4bK74...; received=192.0.2.101
Max-Forwards: 68
Record-Route: <sip:ss2.biloxi.example.com;lr>,
<sip:ssl.atlanta.example.com;lr>
The calculation of the similarity value is based on the comparison of a known sequence of relay header fields stored in the list WL as trusted with the sequence of the relay header fields of the new connection request. An example of such a comparison is shown below:
Participant Alice is with the sender address
"From: Alice <sip: alice@atlanta.example.com>" in the WL list of Participant Bob Additionally, the following Relay headers were recorded at the last contact:
Via: SIP / 2.0 / TCP ss2.biloxi.example.com:5060; branch = z9hG4bK72 ...
Via: SIP / 2.0 / TCP ssl.atlanta.example.com:5060; branch = z9hG4bK2d ...; received = 192.0.2.111
Via: SIP / 2.0 / TCP client.atlanta.example.com:5060;branch=z9hG4bK74 ...; received = 192.0.2.101
Max forwards: 68
Record route: <sip: ss2.biloxi.example.com; lr>,
<Sip: ssl.atlanta.example.com; lr>

Für einen neuen Anruf werden folgende Relay-Header übermittelt:
Via: SIP/2.0/TCP ss2.biloxi.example.com:5060;branch=z7ff3bK72...
Via: SIP/2.0/TCP ssl.atlanta.example.com:5060;branch=z7ff3bK2c...; received=192.0.2.111
Via: SIP/2.0/TCP client.atlanta.example.com:5060;branch=z7ff3bK78...; received=192.0.2.101
Max-Forwards: 68
Record-Route: <sip:ss2.biloxi.example.com;lr>,
<sip:ssl.atlanta.example.com;lr>
The following relay headers are sent for a new call:
Via: SIP / 2.0 / TCP ss2.biloxi.example.com:5060;branch=z7ff3bK72 ...
Via: SIP / 2.0 / TCP ssl.atlanta.example.com:5060;branch=z7ff3bK2c ...; received = 192.0.2.111
Via: SIP / 2.0 / TCP client.atlanta.example.com:5060;branch=z7ff3bK78 ...; received = 192.0.2.101
Max forwards: 68
Record route: <sip: ss2.biloxi.example.com; lr>,
<Sip: ssl.atlanta.example.com; lr>

Der neu eingehende Anruf wird akzeptiert, da die Relay-Header komplett mit der schon bekannten und in der Weißen Liste WL des Teilnehmers Bob gespeicherten Abfolge übereinstimmen. Die „branch"-Einträge werden bei dem Vergleich nicht berücksichtigt.Of the New incoming call is accepted as the relay header is complete with the already known and in the whitelist WL of the participant Bob stored sequence match. The "branch" entries will be not included in the comparison.

In einer neuen Nachricht an Teilnehmer Bob verwendet ein SPIT-Verursacher eine gefälschte Absenderadresse, indem er die Absenderadresse von Teilnehmerin Alice in den Header der Nachricht einträgt. Die übermittelten Relay-Header-Felder dieser SPIT-Nachricht haben beispielsweise folgenden Inhalt:
Via: SIP/2.0/TCP ss2.biloxi.example.com:5060; branch=zayT4bK72...
Via: SIP/2.0/TCP ss5.siphub.att.com:5060; branch=zayT4bK2...; received=192.5.7.20
Via: SIP/2.0/TCP sipsrv.sprint.com:5060; branch=zayT4bK2...; received=201.7.8.2
Via: SIP/2.0/TCP sl.sprint.com:5060; branch=zayT4bK2...; received=201.7.8.20
Via: SIP/2.0/TCP client.atlanta.example.com:5060; branch=zayT4bK7...; received=192.0.1.1
Max-Forwards: 65
Record-Route: <sip:ss2.biloxi.example.com;lr>,
<sip:ss5.siphub.att.com;lr>, <sip:sipsrv.sprint.com;lr>,
<sip:sl.sprint.com.lr>
In a new message to subscriber Bob, a SPIT originator uses a fake sender address by entering the sender address of subscriber Alice in the header of the message. The transmitted relay header fields of this SPIT message have the following content, for example:
Via: SIP / 2.0 / TCP ss2.biloxi.example.com:5060; branch = zayT4bK72 ...
Via: SIP / 2.0 / TCP ss5.siphub.att.com:5060; branch = zayT4bK2 ...; received = 192.5.7.20
Via: SIP / 2.0 / TCP sipsrv.sprint.com:5060; branch = zayT4bK2 ...; received = 201.7.8.2
Via: SIP / 2.0 / TCP sl.sprint.com:5060; branch = zayT4bK2 ...; received = 201.7.8.20
Via: SIP / 2.0 / TCP client.atlanta.example.com:5060; branch = zayT4bK7 ...; received = 192.0.1.1
Max forwards: 65
Record route: <sip: ss2.biloxi.example.com; lr>,
<sip: ss5.siphub.att.com; lr>, <sip: sipsrv.sprint.com; lr>,
<Sip: sl.sprint.com.lr>

Der Vergleich der Relay-Header-Abfolge dieser Nachricht führt zur Abweisung der Nachricht, da außer dem ersten und dem letzten Eintrag eines „Via"-Headers die Abfolge der Relay-Header stark von der bekannten und in der Weißen Liste des Teilnehmers Bob gespeicherten Abfolge abweicht.Of the Comparison of the relay header sequence of this message leads to Rejection of the message, because except the sequence of relay headers depends heavily on the first and last entry of a "via" header the known and in the white List of the participant Bob's stored sequence differs.

Der in einer Ausprägung der Erfindung zu berechnende Ähnlichkeitswert ist beispielsweise durch zeilenweises Vergleichen der Relay-Header einer neu eintreffenden Nachricht berechenbar. Der Ähnlichkeitswert entspricht dabei beispielsweise dem Grad der Übereinstimmung zwischen der Abfolge der Relay-Header der neuen Nachricht und der bekannten und in der Weißen Liste des Teilnehmers Bob gespeicherten Relay-Header-Abfolge und wird beispielsweise durch einen Prozentwert repräsentiert. Beispielsweise wird für die Berechnung des Ähnlichkeitswertes die Anzahl der Relay-Header-Einträge der neu eintreffenden Nachricht herangezogen: Weicht diese Anzahl von der Anzahl der Relay-Header-Einträge in einer oder mehreren bekannten und in der Weißen Liste des Teilnehmers Bob gespeicherten Relay-Header-Abfolgen ab, fällt der berechnete Ähnlichkeitswert kleiner aus als für Nachrichten, deren Anzahl der Relay-Header-Einträge der Anzahl der Relay-Header-Einträge in den bekannten und in der Weißen Liste des Teilnehmers Bob gespeicherten Relay-Header-Abfolgen entspricht. Der in einer weiteren Ausprägung der Erfindung einstellbare Grenzwert dient dabei als Schwelle, die der Ähnlichkeitswert der Relay-Header-Abfolge des neuen Anrufes überschreiten werden muss, damit der neue Anruf akzeptiert wird.Of the in one form Similarity value to be calculated according to the invention is for example by comparing the relay header line by line a new incoming message calculable. The similarity value corresponds, for example, the degree of agreement between the Sequence of the Relay header of the new message and the known and in the whites List of the participant Bob saved relay header sequence and is represented by a percentage, for example. For example for the Calculation of the similarity value the number of relay header entries of the new incoming message used: Diverge this number from the number of relay header entries in one or more known and in the whitelist of the participant Bob stored Relay header sequences falls, the calculated similarity value smaller than for Messages whose number of relay header entries equals the number of relay header entries in the known and in the whites List of the participant Bob corresponds to stored relay header sequences. The one in another form The invention adjustable threshold serves as a threshold, the the similarity value the relay header sequence of the new call must be exceeded for that to happen the new call is accepted.

Eine weitere Variante der Berechnung des Ähnlichkeitswertes vergleicht die Relay-Header-Abfolge des neuen Anrufs folgendermaßen mit gespeicherten Relay-Header-Abfolgen:
v1 bis vN seien die N für einen Anrufer A bei einem Zielteilnehmer B in der Weißen Liste eingetragenen „Via"-Header. Dabei sei N die Anzahl der in der Weißen Liste eingetragenen Header für A.
Another variant of the calculation of the similarity value compares the relay header sequence of the new call with stored relay header sequences as follows:
Let v1 through vN be the N for a caller A at a destination subscriber B in the white list entered "Via" header, where N is the number of headers entered in the White List for A.

Wenn bei einem neuen Anruf von Anrufer A die „Via"-Header w1, w2, ..., wM empfangen werden, werden die folgenden Schritte auf zwei Listen ausgeführt, wobei die erste Liste die Liste der für Anrufer A bekannten „Via"-Header aus der Weißen Liste enthält und die zweite Liste die „Via"-Header des neuen Anrufs enthält:

  • 1. In beide Listen werden Leerelemente eingefügt, so dass in den resultierenden Listen an einer Stelle j entweder beide Listen dasselbe Element beinhalten oder eine der Listen ein Leerelement enthält. Beide Listen haben somit dieselbe Anzahl NX von Elementen.
  • 2. Die Punktesumme SP wird durch die Anzahl der Leerelemente in beiden Listen bestimmt. Dabei zählen Leerelemente an der ersten oder letzten Stelle einer Liste doppelt.
  • 3. Der Ähnlichkeitswert wird berechnet als AW = 1 – SP/SN, wobei SN = NX + 2 gesetzt wird.
If, on a new call from caller A, the "via" headers w1, w2, ..., wM are received, the following steps are performed on two lists, the first list being the list of "via" known to caller A - Header from the whitelist and the second list contains the "Via" header of the new call:
  • 1. Blank elements are inserted into both lists, so that in the resulting lists at a position j either both lists contain the same element or one of the lists contains a blank element. Both lists thus have the same number NX of elements.
  • 2. The sum of points SP is determined by the number of empty elements in both lists. In this case, empty elements at the first or last position of a list count twice.
  • 3. The similarity value is calculated as AW = 1 - SP / SN, where SN = NX + 2 is set.

Falls in Schritt 2 die Leerelemente an der ersten oder letzten Listenposition anders (z.B. k-fach) gewichtet werden, so ist SN = NX + 2·(k-1) zu setzen.If in step 2 the empty elements at the first or last list position are weighted differently (eg k times), then SN = NX + 2 * (k-1) too put.

Beispiel für einen neuen Anruf:
N = 5
v1 = "p"
v2 = "q"
v3 = "r"
v4 = "s"
v5 = "t"
M = 4
w1 = "u"
w2 = "p"
w3 = "r"
w4 = "t
nach Schritt 1 (Einfügen der Leerelemente):
NX = N' = M' = 6
v1' = " ", w1' = "u"
v2' = "p", w2' = "p"
V3' = "q", w3' = " "
v4' = "r", w4' = "r"
v5' = "s", w5' = " "
v6' = "t", w6' = "t"
Schritt 2:
2 Punkte für v1', je 1 Punkt für w3' und w5', d.h. SP = 4 Schritt 3:
Summe SN = NX + 2 = 8, Ähnlichkeitswert AW = 1 – SP/SN = 0.5
Example of a new call:
N = 5
v1 = "p"
v2 = "q"
v3 = "r"
v4 = "s"
v5 = "t"
M = 4
w1 = "u"
w2 = "p"
w3 = "r"
w4 = "t
after step 1 (inserting the empty elements):
NX = N '= M' = 6
v1 '= "", w1' = "u"
v2 '= "p", w2' = "p"
V3 '= "q", w3' = ""
v4 '= "r", w4' = "r"
v5 '= "s", w5' = ""
v6 '= "t", w6' = "t"
Step 2:
2 points for v1 ', 1 point each for w3' and w5 ', ie SP = 4 Step 3:
Sum SN = NX + 2 = 8, similarity value AW = 1 - SP / SN = 0.5

Weitere Varianten der Berechnung des Ähnlichkeitswertes sind denkbar.Further Variants of the calculation of the similarity value are conceivable.

In einer weiteren Ausprägung der Erfindung werden im Fall von mehreren in der Weißen Liste WL gespeicherten, auf die Teilnehmerin Alice bezogenen Relay-Header-Abfolgen zeitlich jüngere Einträge der Weißen Liste bei der Berechnung des Ähnlichkeitswertes für die Relay-Header-Abfolge einer neu eintreffenden Nachricht stärker gewichtet als zeitlich ältere Einträge in der Weißen Liste WL. Dies hat den Vorteil, dass Fehlklassifikationen von Nachrichten aufgrund veralteter Einträge in die Liste WL vermieden werden können.In another expression The invention will be in the case of several in the White List WL stored, Relative to the subscriber Alice relay header sequences younger in time Posts the whites List when calculating the similarity value for the Relay header sequence of a new incoming message more heavily weighted as older in time Posts in the whites List WL. This has the advantage of misclassification of messages due to obsolete entries can be avoided in the list WL.

In einer weiteren Ausprägung der Erfindung wird die Weiße Liste WL im Falle der Einordnung einer neuen Nachricht als „Nicht-SPIT" automatisch durch Speichern der Abfolge der Relay-Header-Einträge der neuen Nachricht in der Liste WL aktualisiert. Die Einordnung der neuen Nachricht als „Nicht-SPIT" ist beispielsweise manuell durch den Teilnehmer vornehmbar. Die Aktualisierung der Weißen Liste WL wird beispielsweise durch Überschreiben eines vorhandenen Eintrages bezüglich des anrufenden Teilnehmers vorgenommen und/oder durch Ergänzung der Einträge der Weißen Liste WL mittels eines Alternativ-Eintrages.In another expression The invention is the whiteness List WL in case of classifying a new message as "non-SPIT" automatically Store the sequence of relay header entries of the new message in the List WL updated. The classification of the new message as "non-SPIT" is for example Manually by the participant vornehmbar. The update of the white For example, list WL is overridden by an existing one Entries regarding made by the calling subscriber and / or by supplementing the Posts the whites List WL by means of an alternative entry.

In einer weiteren Ausprägung der Erfindung leitet ein Speichersystem zur Vermeidung des Empfangs unerwünschter Nachrichten eine Nachricht, für die nach dem oben dargestellten Verfahren ein Ähnlichkeitswert berechnet wurde, der unter einem festgelegten Grenzwert liegt, beispielsweise auf ein Voicebox-System um.In another expression The invention derives a memory system for avoiding reception undesirable Messages a message for which a similarity value has been calculated according to the method described above, which is below a specified limit, for example a voicebox system.

In einer weiteren Ausprägung der Erfindung stellt die Weiße Liste WL eine persönliche Weiße Liste WL eines Teilnehmers B dar, die beispielsweise auf dem Endgerät des Teilnehmers B gespeichert ist.In another expression The invention provides whiteness List WL a personal one white List WL of a subscriber B, for example, on the terminal of the subscriber B is stored.

In einer weiteren Ausprägung der Erfindung stellt die Weiße Liste WL eine öffentliche Weiße Liste WL dar, die beispielsweise auf einem öffentlich zugänglichen Speichersystem gespeichert ist.In another expression The invention provides whiteness List WL a public white List WL, for example, on a publicly available Storage system is stored.

In einer weiteren Ausprägung der Erfindung stellt die Weiße Liste WL eine netzbasierte Weiße Liste WL dar, die beispielsweise auf einem Serversystem im Internet gespeichert ist.In another expression The invention provides whiteness List WL a net-based whitelist WL, for example, stored on a server system on the Internet is.

Das erfindungsgemäße Verfahren ist nicht auf die oben genannten Beispiele beschränkt. Weitere Kombinationen und Varianten sind denkbar.The inventive method is not limited to the above examples. Further Combinations and variants are conceivable.

Claims (11)

Verfahren zur Vermeidung des Empfangs von Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk, demgemäß Absenderdaten (D1) eines vertrauenswürdigen ersten Teilnehmers (A) in einer einem zweiten Teilnehmer (B) zugeordneten Liste (WL) zur Verwaltung teilnehmerspezifischer Daten bezüglich vertrauenswürdiger Teilnehmer gespeichert werden, dadurch gekennzeichnet, dass Signalisierungsdaten (D2) bezüglich der Signalisierungsroute einer Kommunikationsverbindung (C) zwischen dem vertrauenswürdigen ersten Teilnehmer (A) und dem zweiten Teilnehmer (B) in der Liste (WL) gespeichert werden.Method for preventing the reception of spam over Internet telephony messages, abbreviated SPIT messages, in an IP communication network, thus sender data (D 1 ) of a trusted first subscriber (A) in a list (WL) assigned to a second subscriber (B) for the management of subscriber-specific data relating to trusted subscribers, characterized in that signaling data (D 2 ) relating to the signaling route of a communication connection (C) between the trusted first subscriber (A) and the second subscriber (B) are stored in the list (WL) , Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Abfolge der Signalisierungsdaten (D2) bezüglich der Signalisierungsroute in der Liste (WL) gespeichert wird.A method according to claim 1, characterized in that the sequence of the signaling data (D 2 ) is stored with respect to the signaling route in the list (WL). Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass im Falle einer Verbindungsanfrage ein Vergleich der Abfolge der Signalisierungsdaten (D2) bezüglich der Signalisierungsroute der Verbindungsanfrage mit in der Liste (WL) gespeicherten Abfolgen von Signalisierungsdaten erfolgt.Method according to one of the preceding claims, characterized in that in the case of a connection request, a comparison of the sequence of signaling data (D 2 ) takes place with respect to the signaling route of the connection request with in the list (WL) stored sequences of signaling data. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass für den Fall einer unbekannten Abfolge von Signalisierungsdaten (D2) bezüglich der Signalisierungsroute die Verbindungsanfrage abgewiesen wird.Method according to one of the preceding claims, characterized in that in the case of an unknown sequence of signaling data (D 2 ) with respect to the signaling route, the connection request is rejected. Verfahren nach Anspruch 1 bis 3, dadurch gekennzeichnet, dass für den Fall einer bekannten Abfolge von Signalisierungsdaten (D2) bezüglich der Signalisierungsroute die Verbindungsanfrage akzeptiert wird. A method according to claim 1 to 3, characterized in that in the case of a known sequence of signaling data (D 2 ) with respect to the signaling route, the connection request is accepted. Verfahren nach Anspruch 3 bis 5, dadurch gekennzeichnet dass der Vergleich der Abfolge der Signalisierungsdaten (D2) bezüglich der Signalisierungsroute der Verbindungsanfrage im Zuge einer Berechnung eines Ähnlichkeitswertes erfolgt.A method according to claim 3 to 5, characterized in that the comparison of the sequence of signaling data (D 2 ) takes place with respect to the signaling route of the connection request in the course of a calculation of a similarity value. Verfahren nach Anspruch 6, dadurch gekennzeichnet dass die Berechnung des Ähnlichkeitswertes durch zeilenweises Vergleichen der Relay-Header-Felder der Verbindungsanfrage mit in der Liste (WL) gespeicherten vertrauenswürdigen Abfolgen von Relay-Header-Feldern erfolgt.Method according to claim 6, characterized in that the calculation of similarity value by comparing the relay header fields of the connection request line by line with trusted sequences of relay header fields stored in the list (WL) he follows. Verfahren nach Anspruch 6 bis 7, dadurch gekennzeichnet dass die Verbindungsanfrage in Abhängigkeit von dem berechneten Ähnlichkeitswert und einem Grenzwert akzeptiert wird, wenn der berechnete Ähnlichkeitswert über dem Grenzwert liegt.A method according to claim 6 to 7, characterized in that the connection request depending on from the calculated similarity value and a limit is accepted if the calculated similarity value is above the Limit value is. Speichersystem zur Vermeidung des Empfangs von Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk mit Mitteln zur Speicherung von Absenderdaten (D1) eines vertrauenswürdigen ersten Teilnehmers (A) in einer einem zweiten Teilnehmer (B) zugeordneten Liste (WL) zur Verwaltung teilnehmerspezifischer Daten bezüglich vertrauenswürdiger Teilnehmer, gekennzeichnet durch Mittel zur Speicherung von Signalisierungsdaten (D2) bezüglich der Signalisierungsroute einer Kommunikationsverbindung (C) zwischen dem vertrauenswürdigen ersten Teilnehmer (A) und dem zweiten Teilnehmer (B) in der Liste (WL).Memory system for preventing the reception of spam over Internet telephony messages, abbreviated SPIT messages, in an IP communication network with means for storing sender data (D 1 ) of a trusted first party (A) in a list associated with a second party (B) (WL) for managing subscriber-specific data relating to trusted subscribers, characterized by means for storing signaling data (D 2 ) relating to the signaling route of a communication connection (C) between the trusted first subscriber (A) and the second subscriber (B) in the list (WL ). Speichersystem nach Anspruch 9, bei dem die Abfolge von Signalisierungsdaten (D2) bezüglich der Signalisierungsroute einer Kommunikationsverbindung (C) speicherbar ist.A memory system according to claim 9, wherein the sequence of signaling data (D 2) with respect to the signaling route a communication connection (C) is stored. Speichersystem nach Anspruch 9 oder 10 mit Mitteln zum Vergleich der Abfolge der Signalisierungsdaten (D2) bezüglich der Signalisierungsroute der Verbindungsanfrage mit in der Liste (WL) gespeicherten Abfolgen von Signalisierungsdaten im Falle einer Verbindungsanfrage.A memory system according to claim 9 or 10 having means for comparing the sequence of the signaling data (D 2) with respect to the signaling route of the connection request with the list (WL) stored sequences of signaling data in case of a connection request.
DE102005046377A 2005-09-28 2005-09-28 Preventing reception of unwanted messages in Internet Protocol communications network involves storing signaling data in list related to signaling route of communications connection between trusted first subscriber and second subscriber Expired - Fee Related DE102005046377B3 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102005046377A DE102005046377B3 (en) 2005-09-28 2005-09-28 Preventing reception of unwanted messages in Internet Protocol communications network involves storing signaling data in list related to signaling route of communications connection between trusted first subscriber and second subscriber

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005046377A DE102005046377B3 (en) 2005-09-28 2005-09-28 Preventing reception of unwanted messages in Internet Protocol communications network involves storing signaling data in list related to signaling route of communications connection between trusted first subscriber and second subscriber

Publications (1)

Publication Number Publication Date
DE102005046377B3 true DE102005046377B3 (en) 2007-05-10

Family

ID=37950155

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005046377A Expired - Fee Related DE102005046377B3 (en) 2005-09-28 2005-09-28 Preventing reception of unwanted messages in Internet Protocol communications network involves storing signaling data in list related to signaling route of communications connection between trusted first subscriber and second subscriber

Country Status (1)

Country Link
DE (1) DE102005046377B3 (en)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004054900A1 (en) * 2004-11-12 2006-05-24 Bdt-Solutions Gmbh Electronic mail analyzing method, involves verifying whether hops are found on black lists based on read email, and identifying email as spam-email if hops are found on black list, where hops are computers via which email is forwarded

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102004054900A1 (en) * 2004-11-12 2006-05-24 Bdt-Solutions Gmbh Electronic mail analyzing method, involves verifying whether hops are found on black lists based on read email, and identifying email as spam-email if hops are found on black list, where hops are computers via which email is forwarded

Similar Documents

Publication Publication Date Title
DE602005002340T2 (en) Discovery of unwanted electronic messages (spam)
DE602005003409T2 (en) Filtering unwanted messages (spam) for mobile devices
DE69933760T2 (en) SYSTEM AND METHOD FOR IMPLEMENTING A RESPONSIBILITY SERVICE
EP1935151A1 (en) Method and arrangement for verifying an originating address transmitted in a call request for the purpose of establishing a communications link in an ip communications network
EP1710739A1 (en) Method for updating a database
DE102006012439B4 (en) Methods and apparatus for avoiding erroneous classification of wanted messages as spam over Internet telephony messages, abbreviated SPIT messages, in a communication network
DE102005046375B3 (en) Undesirable messages e.g. spam over Internet telephony-messages, stopping method for internet protocol communication network, involves determining probability that server system concerns about undesirable messages in transmitted messages
DE102008062300B3 (en) Method for intelligent composing of multimedia message for mobile radio system, involves receiving digital voice message from digital answering machine service
EP1356644B1 (en) Message transfer device and method for transferring messages
DE102005046377B3 (en) Preventing reception of unwanted messages in Internet Protocol communications network involves storing signaling data in list related to signaling route of communications connection between trusted first subscriber and second subscriber
WO2007017408A1 (en) Method and system for the automatic update of a white list
DE102006026924B4 (en) Method and device for warding off disturbing telephone calls
DE102006012658A1 (en) Method and device for detecting spam over Internet Telephony messages sending subscribers, abbreviated SPIT senders, in an IP communication network
DE102005046376B4 (en) Method and apparatus for preventing the reception of unwanted messages in an IP communication network
DE102006010538A1 (en) Methods and apparatus for selective treatment of unwanted messages, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages, in a communication network
DE102006027386A1 (en) Method and device for the prevention of unwanted telephone calls
DE102005046966A1 (en) Methods and apparatus for preventing the reception of unwanted messages in an IP communication network
DE102005046939A1 (en) Methods and apparatus for preventing the reception of unwanted messages in an IP communication network
DE102006047275A1 (en) Method for establishing a connection-oriented communication
EP2016742B1 (en) Method and device for establishing a subject-related communication link
WO2007113106A1 (en) Method and devices for reducing reception of undesired messages, especially spam over internet telephony messages (spit messages) in a communication network
DE102006016295A1 (en) Method and device for detecting unwanted messages, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages, in a communication network
WO2007134584A1 (en) Method and detector device for blocking unwanted telephone calls transmitted via an internet protocol-based network
DE102021112319A1 (en) Techniques for detecting unwanted outgoing calls
WO2008019972A1 (en) Method for the computer-assisted processing of calls between subscribers in a telecommunication network

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

R081 Change of applicant/patentee

Owner name: NOKIA SOLUTIONS AND NETWORKS GMBH & CO. KG, DE

Free format text: FORMER OWNER: NOKIA SIEMENS NETWORKS GMBH & CO. KG, 81541 MUENCHEN, DE

Effective date: 20140731

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee