WO2007036399A1 - Method and device for blocking reception of unwanted messages in an ip communication network - Google Patents

Method and device for blocking reception of unwanted messages in an ip communication network Download PDF

Info

Publication number
WO2007036399A1
WO2007036399A1 PCT/EP2006/065503 EP2006065503W WO2007036399A1 WO 2007036399 A1 WO2007036399 A1 WO 2007036399A1 EP 2006065503 W EP2006065503 W EP 2006065503W WO 2007036399 A1 WO2007036399 A1 WO 2007036399A1
Authority
WO
WIPO (PCT)
Prior art keywords
subscriber
terminal
transaction number
list
transaction
Prior art date
Application number
PCT/EP2006/065503
Other languages
German (de)
French (fr)
Inventor
Joachim Charzinski
Original Assignee
Nokia Siemens Networks Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Gmbh & Co. Kg filed Critical Nokia Siemens Networks Gmbh & Co. Kg
Publication of WO2007036399A1 publication Critical patent/WO2007036399A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

The invention relates to a method for blocking reception of unwanted messages, particularly spam over Internet telephony (SPIT) messages, in an IP communication network. According to said method, a connection request is transmitted to a terminal of a second user by a terminal of a first user in order to establish a communication link, a transaction number being transmitted to the terminal of the second user by the terminal of the first user during the connection request in order to prove his/her trustworthiness.

Description

Beschreibungdescription
Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-KommunikationsnetzwerkMethod and apparatus for preventing the reception of unwanted messages in an IP communication network
Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP- Kommunikationsnetzwerk.The invention relates to a method and a device for preventing the reception of unwanted messages, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages, in an IP communication network.
Der Begriff „Spamming" bezeichnet die massenweise Versendung unerwünschter Nachrichten („Spam") . Begünstigt wird „Spamming" durch den einfachen und günstigen Zugang zu elektroni- sehen Medien, die in der Regel bei geringem Zeit- und Kostenaufwand den Versand von Nachrichten an eine große Zahl von Empfängern ermöglichen. Der Inhalt derartiger „Spam"- Nachrichten ist häufig kommerzieller Art, wobei vor allem „Spam" zweifelhaften Inhalts überwiegt. Eine sehr bekannte Form von „Spam" ist der massenhafte Versand von E-Mails zu Werbezwecken. Neben E-Mail-„Spam" existieren weitere Formen wie zum Beispiel „Spam" bezüglich Instant Messaging, Usenet newsgroups, WWW-Suchmaschinen, Weblogs oder Mobilfunk.The term "spamming" refers to the mass sending of unwanted messages ("spam"). "Spamming" benefits from easy and affordable access to electronic media, which can usually be used to send messages to a large number of recipients at low cost and time, and the content of such "spam" messages is often more commercial "Spam" is the most prevalent type of "spam." A very well-known form of "spam" is mass mailing of e-mails for advertising purposes. In addition to e-mail "spam" there are other forms such as "spam" regarding instant messaging, Usenet newsgroups, WWW search engines, weblogs or mobile communications.
Wie schon erwähnt wird „Spam" dadurch begünstigt, dass denAs already mentioned "spam" is favored by the fact that the
Verursachern, zum Beispiel Werbetreibenden, nahezu keine effektiven Kosten abgesehen von der Verwaltung entsprechender E-Mail-Adressenlisten durch das „Spamming" entstehen. Neben den offensichtlichen Nachteilen, die durch den Versand uner- wünschter Nachrichten für die jeweiligen Empfänger entstehen, verursacht „Spamming" mittlerweile hohe Kosten, die von der Allgemeinheit zu tragen sind. Dies sind zum einen indirekte Kosten, die zum Beispiel durch Produktivitätsverlust oder ü- berfüllte elektronische Briefkästen entstehen. Weiterhin ent- stehen den jeweils betroffenen Infrastrukturanbietern wie beispielsweise Internet Service-Providern (ISP) Kosten: Häu- f π rr i q f P i np Au f q f n r Vn n π ή (^ r Ra n rih rp i t pn Vana 7 i t ä t pn n n f wpn - dig, da die vorhandenen Bandbreiten nicht mehr ausreichen, um die Flut von „Spams" zu bewältigen.Cause "spamming" to almost no effective cost apart from managing email addresses by "spamming." In addition to the obvious disadvantages of sending unsolicited messages to recipients, "spamming" causes now high costs that are borne by the general public. These are on the one hand indirect costs that arise, for example, through loss of productivity or overcrowded electronic mailboxes. Furthermore, the respective infrastructure providers concerned, such as Internet Service Providers (ISP), incur costs: Frequency π rr iqf P i np Au fqfnr Vn n π ή (r r r r r r rp p pn Vana 7 it t pn nnf wpn - because the available bandwidths are no longer sufficient to handle the flood of "spams".
Obwohl „Spamming" von der Allgemeinheit geächtet ist und die Rechtslage in Deutschland und anderen Ländern derzeit ange- passt wird, nimmt das „Spamming" eher noch zu, da die Hürde für diese Art des Nachrichtenversandes sehr gering ist.Although "spamming" is outlawed by the general public and the legal situation in Germany and other countries is currently being adjusted, "spamming" tends to increase as the hurdle for this type of message delivery is very low.
Mit der zunehmenden Verbreitung der Internettelefonie (Voice over IP, kurz VoIP) wird erwartet, dass VoIP-Teilnehmer in zunehmendem Ausmaß sogenanntem SPIT (SPAM over Internet Te- lephony) ausgesetzt sein werden. Derzeit werden Werbeanrufe zu konventionellen PSTN-Teilnehmern (PSTN für Public Switched Telephone Network) normalerweise immer zu Lasten des Anrufen- den vergebührt. Anrufe zu VoIP-Teilnehmern können hingegen aufgrund des abweichenden Vergebührungsmodells für den Anrufenden nahezu kostenfrei geführt werden, was ein massives SPIT-Aufkommen für die Zukunft erwarten lässt. Insbesondere die Möglichkeit, aufgezeichnete Sprachdateien praktisch ohne Kosten für den Absender in Massen zu versenden, dürfte für Werbetreibende interessant sein. Es ist davon auszugehen, dass die betroffenen VoIP-Teilnehmer ihren jeweiligen VoIP- Provider zu geeigneten Maßnahmen auffordern werden, um vor unerwünschten Anrufen geschützt zu sein.With the increasing use of Internet telephony (Voice over IP, VoIP for short), it is expected that VoIP subscribers will increasingly be exposed to so-called SPIT (SPAM over Internet telephony). Currently, calls to conventional Public Switched Telephone Network (PSTN) subscribers are normally always charged to the caller. Calls to VoIP subscribers, on the other hand, can be conducted almost free of charge for the caller due to the deviating billing model, which can be expected to generate a massive amount of SPIT for the future. In particular, the ability to send recorded voice files in bulk at virtually no cost to the sender may be interesting for advertisers. It can be assumed that the affected VoIP subscribers will ask their respective VoIP provider for appropriate measures to be protected against unwanted calls.
Während im PSTN Verbindungen leitungsvermittelt sind beziehungsweise im Mobilfunk eine Identifizierung über die SIM- Karte des Anrufenden vorgenommen werden kann, ist eine Identifizierung eines Anrufers in der IP-Telefonie problematisch: Die Kommunikation zwischen zwei Teilnehmern erfolgt hier nur noch virtuell von Endpunkt zu Endpunkt, da es sich um paketvermittelte Verbindungen handelt.While in the PSTN connections are circuit-switched or can be made in the mobile identification via the SIM card of the caller, an identification of a caller in the IP telephony is problematic: The communication between two participants takes place here only virtually from end to end, since these are packet-switched connections.
Als Gegenmaßnahme gegen SPIT werden unter anderem so genannte Weiße Listen (englisch: White lists) eingesetzt. Eine Weiße Liste enthält für einen Teilnehmer X teilnehmerspezifische Informationen zu solchen anderen Teilnehmern Y im Kommunika- tionsnetz, die als vertrauenswürdig eingestuft wurden und somit berechtigt sind, Teilnehmer X anzurufen.As a countermeasure against SPIT, so-called white lists are used. A whitelist contains for a participant X subscriber-specific information on such other participants Y in the communication network that has been classified as trustworthy and thus authorized to call subscriber X.
Der Einsatz Weißer Listen erschwert allerdings eine initiale Kontaktaufnahme zwischen zwei Teilnehmern und reduziert so einen wesentlichen Vorteil, den öffentliche IP- Kommunikationsnetzwerke beispielsweise gegenüber privaten Peer-to-Peer-Organisationen im Internet haben.The use of white lists, however, complicates an initial contact between two participants and thus reduces a significant advantage that public IP communication networks, for example, have over private peer-to-peer organizations on the Internet.
Die Aufgabe der Erfindung besteht darin, ein Verfahren und eine Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk auszugestalten .The object of the invention is to provide a method and a device for preventing the reception of unwanted messages in an IP communication network.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 hinsichtlich des Verfahrens und durch die Merkmale der Patentansprüche 8 und 11 hinsichtlich der Vorrichtungen gelöst. Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben .This object is achieved by the features of claim 1 with regard to the method and by the features of claims 8 and 11 with respect to the devices. Further developments of the invention are specified in the subclaims.
Gegenstand der Erfindung ist ein Verfahren zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT- Nachrichten, in einem IP-Kommunikationsnetzwerk, demgemäß von einem Endgerät eines ersten Teilnehmers zwecks des Aufbaus einer Kommunikationsverbindung eine Verbindungsanfrage an ein Endgerät eines zweiten Teilnehmers übermittelt wird, wobei von dem Endgerät des ersten Teilnehmer zum Nachweis seiner Vertrauenswürdigkeit im Zuge der Verbindungsanfrage eine Transaktionsnummer an das Endgerät des zweiten Teilnehmers übermittelt wird und die Verbindungsanfrage nur akzeptiert wird, wenn die Transaktionsnummer gültig ist.The invention relates to a method for preventing the reception of unwanted messages, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages, in an IP communication network, accordingly from a terminal of a first subscriber for the purpose of establishing a communication connection, a connection request to a Terminal of a second subscriber is transmitted, being transmitted from the terminal of the first subscriber to prove its trustworthiness in the course of the connection request, a transaction number to the terminal of the second subscriber and the connection request is accepted only if the transaction number is valid.
Weiterhin betrifft die Erfindung eine Vorrichtung zur Ausfüh- rung des dargestellten Verfahrens.Furthermore, the invention relates to a device for carrying out the illustrated method.
Die Erfindung bringt den Vorteil mit sich, dass der Empfang unerwünschter Nachrichten erheblich reduziert wird. Ein Ausfuhrungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im folgenden naher beschrieben.The invention has the advantage that the reception of unwanted messages is considerably reduced. An embodiment of the invention is illustrated in the drawings and will be described in more detail below.
Es zeigen:Show it:
Fig. 1: Verfahren zur Übermittlung einer Transaktionsnummer mittels Cha11enge-Response-ÜbermittlungFig. 1: A method for transmitting a transaction number by Cha11enge response transmission
Fig. 2: Verfahren zur Übermittlung einer Transaktionsnummer mit sofortiger Eingabe der TransaktionsnummerFig. 2: A method for transmitting a transaction number with immediate entry of the transaction number
Fig. 3: Verfahren bei nicht übermittelter TransaktionsnummerFig. 3: Method with not transmitted transaction number
Fig. 4: Verfahren zur Übermittlung einer Transaktionsnummer für eine negative Transaktionsnummer4 shows a method for transmitting a transaction number for a negative transaction number
Fig. 5: Verfahren zur Übermittlung einer Transaktionsnummer mittels einer Interception Box5 shows a method for transmitting a transaction number by means of an interception box
Fig. 6: Verfahren zur Übermittlung einer Transaktionsnummer mittels Interception Box und Serversystem TPS6 shows a method for transmitting a transaction number by means of an interception box and server system TPS
Figur 1 zeigt eine Ausprägung des erfindungsgemaßen Verfahrens mit einem ersten Teilnehmer A und einem zweiten Teilnehmer B. Die Figur 1 stellt das grundlegende Verfahren mit Integration der Übertragung einer Transaktionsnummer in den SIP-Verbindungsaufbau dar, wobei die Eingabe der Transakti- onsnummer manuell durch den ersten Teilnehmer A über einenFIG. 1 shows an embodiment of the inventive method with a first subscriber A and a second subscriber B. FIG. 1 illustrates the basic method with integration of the transmission of a transaction number into the SIP connection setup, whereby the input of the transaction number is performed manually by the first subscriber Participant A over one
Ziffernblock vorgenommen wird. Im Rahmen eines Geschäftskontaktes überreicht der zweite Teilnehmer B in Schritt 1 seinem Geschäftspartner, dem ersten Teilnehmer A, eine Visitenkarte mit aufgedruckter Transaktionsnummer, die den ersten Teilneh- mer A zu einem einmaligen Anruf berechtigt. Zu einem spateren Zeitpunkt, dargestellt in Schritt 2, startet der erste Teilnehmer A einen Verbindungsversuch zum zweiten Teilnehmer B, indem der erste Teilnehmer A die Rufnummer des zweiten Teilnehmers B wählt. Das mit einer Liste gültiger Transaktions- nummern ausgestattete Endgerat des zweiten Teilnehmers B sendet in Schritt 3 eine SIP-Antwort „409 TAN required" an das Endgerat des ersten Teilnehmers A zurück und sendet dabei entsprechend dem Challenge-Response-Verfahren einen Challen- ge-Wert x zur Verschlüsselung der Transaktionsnummer mit. Alternativ kann die Liste gültiger Transaktionsnummern auf einer Signalisierinstanz im Kommunikationsnetzwerk gespeichert sein. In Schritt 4 gibt der erste Teilnehmer A über einen Ziffernblock in seinem Endgerät die auf der Visitenkarte abgedruckte Transaktionsnummer ein. Das Endgerät des ersten Teilnehmers A verschlüsselt die eingegebene Transaktionsnummer mithilfe des Challenge-Wertes x und überträgt in Schritt 5 das Ergebnis y in einer INVITE-Nachricht in einem zusätzli- chen Header an das Endgerät des zweiten Teilnehmers B. Nachdem der zweite Teilnehmer B die Nachricht erhalten hat, wird in Schritt 6 die Gültigkeit der Transaktionsnummer anhand der Liste gültiger Transaktionsnummern geprüft. Ist die übermittelte Transaktionsnummer gültig, wird diese Transaktionsnum- mer in Schritt 7 aus der Liste gültiger Transaktionsnummern gelöscht und der Anruf per Klingelzeichen dem zweiten Teilnehmer B signalisiert. In einer Ausprägung der Erfindung werden im Falle einer gültigen übermittelten Transaktionsnummer teilnehmerspezifische Daten bezüglich des ersten Teilnehmers A in einer Weißen Liste des zweiten Teilnehmers B, das heißt in einer dem zweiten Teilnehmer B zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten vertrauenswürdiger Teilnehmer, gespeichert. Nachdem der zweite Teilnehmer B das Gespräch entgegengenommen hat, wird das Telefongespräch in Schritt 8 geführt.Numeric keypad is made. As part of a business contact, the second participant B hands over in step 1 to his business partner, the first subscriber A, a business card with a printed transaction number, which entitles the first subscriber A to a one-time call. At a later time, represented in step 2, the first subscriber A starts a connection attempt to the second subscriber B, in which the first subscriber A dials the telephone number of the second subscriber B. The terminal of the second subscriber B equipped with a list of valid transaction numbers sends back in step 3 a SIP response "409 TAN required" to the terminal of the first subscriber A and sends a challenge according to the challenge-response method. ge value x for encrypting the transaction number with. Alternatively, the list of valid transaction numbers may be stored on a signaling entity in the communication network. In step 4, the first subscriber A enters the transaction number printed on the business card via a number pad in his terminal. The terminal of the first subscriber A encrypts the entered transaction number using the challenge value x and in step 5 transmits the result y in an INVITE message in an additional header to the terminal of the second subscriber B. After the second subscriber B transmits the message received in step 6, the validity of the transaction number is checked against the list of valid transaction numbers. If the transmitted transaction number is valid, this transaction number is deleted from the list of valid transaction numbers in step 7 and the call is signaled to the second subscriber B by a ringing tone. In one embodiment of the invention, in the case of a valid transmitted transaction number, subscriber-specific data relating to the first subscriber A are stored in a whitelist of the second subscriber B, ie in a list associated with the second subscriber B for the administration of subscriber-specific data of trusted subscribers. After the second party B has answered the call, the telephone conversation is performed in step 8.
In einer weiteren Ausprägung der Erfindung übermittelt der erste Teilnehmer A in Schritt 4 keine gültige Transaktionsnummer. Das Endgerät des zweiten Teilnehmers B leitet in die- sem Fall den Anruf beispielsweise auf einen Anrufbeantworter um (siehe Schritt 2 und 3, Figur 3) . Alternativ wird der Anruf im Falle einer ungültigen Transaktionsnummer abgelehnt.In a further embodiment of the invention, the first subscriber A does not transmit a valid transaction number in step 4. In this case, the terminal of the second subscriber B forwards the call, for example, to an answering machine (see steps 2 and 3, FIG. 3). Alternatively, the call is rejected in the case of an invalid transaction number.
In einer weiteren Ausprägung der Erfindung wird die INVITE- Nachricht in Schritt 3 von dem Endgerät des zweiten Teilnehmers B mit der SIP-Antwort „407 Proxy Authorization required" quittiert, woraufhin der erste Teilnehmer A die mit dieser SIP-Antwort mitgelieferte Challenge-Information x verwendet, um die Transaktionsnummer zu verschlüsseln. Optional kann anstelle der SIP-Antwort „407 Proxy Authorization required" eine alternative SIP-Antwort verwendet werden.In a further embodiment of the invention, the INVITE message is acknowledged in step 3 by the terminal of the second subscriber B with the SIP response "407 Proxy Authorization Required", whereupon the first subscriber A delivers the challenge information x supplied with this SIP reply used to encrypt the transaction number. Optionally, instead of the SIP response "407 Proxy Authorization Required", an alternate SIP response may be used.
Figur 2 zeigt eine Ausprägung des erfindungsgemaßen Verfahrens zur Übermittlung einer Transaktionsnummer mit sofortiger Eingabe der Transaktionsnummer. Für den Fall, dass kein Chal- lenge-Response-Verfahren benotigt wird, wird die Transaktionsnummer x in Schritt 2 gleichzeitig mit der Rufnummer des zweiten Teilnehmers B übermittelt. In Schritt 3 überprüft das Endgerat des zweiten Teilnehmers B die übermittelte Transaktionsnummer x und akzeptiert den Anruf, wenn die Transaktionsnummer x gültig ist. Der weitere Verlauf des Verfahrens entspricht dem in Figur 1 dargestellten.Figure 2 shows an embodiment of the inventive method for transmitting a transaction number with immediate entry of the transaction number. In the event that no call-response procedure is required, the transaction number x is transmitted in step 2 simultaneously with the telephone number of the second subscriber B. In step 3, the terminal of the second party B checks the transmitted transaction number x and accepts the call if the transaction number x is valid. The further course of the method corresponds to that shown in FIG.
Figur 3 zeigt eine Ausprägung des erfindungsgemaßen Verfahrens für den Fall, dass der erste Teilnehmer A keine Transaktionsnummer übermittelt. In Schritt 1 ruft der erste Teilnehmer A den zweiten Teilnehmer B an. Das Fehlen der Transakti- onsnummer in der betreffenden übermittelten INVITE-Nachricht wird in Schritt 2 vom Endgerat des zweiten Teilnehmers B erkannt und der Anruf wird beispielsweise in Schritt 3 auf einen Anrufbeantworter umgeleitet.FIG. 3 shows an embodiment of the method according to the invention for the case where the first subscriber A does not transmit a transaction number. In step 1, the first party A calls the second party B. The absence of the transaction number in the respective transmitted INVITE message is recognized in step 2 by the terminal of the second subscriber B and the call is diverted to an answering machine in step 3, for example.
In Figur 4 ist eine Ausprägung des erfindungsgemaßen Verfahrens für den Fall einer negativen Transaktionsnummer dargestellt: Der zweite Teilnehmer B fuhrt beispielsweise zusatzlich zur Liste gültiger Transaktionsnummern eine zweite Liste negativer Transaktionsnummern, das heißt Transaktionsnummern, die ungültig sind und somit im Falle einer Übermittlung im Zuge eines Kommunikationsversuches zu einer Ablehnung des Kommunikationsversuches fuhren. Übermittelt der erste Teilnehmer A im Zuge eines Kommunikationsversuches in Schritt 2 eine negative Transaktionsnummer x, weist das Endgerat nach Überprüfen der Transaktionsnummer x in Schritt 3 den betreffenden Anruf in Schritt 4 zurück. Alternativ kann der betreffende Kommunikationsversuch in Schritt 4 beispielsweise auf einen Anrufbeantworter umgeleitet werden. Eine weitere Alter- native sieht vor, teilnehmerspezifische Daten des ersten Teilnehmers A im Falle der Übermittlung einer negativen Transaktionsnummer x in einer dem zweiten Teilnehmer B zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten bezuglich nicht vertrauenswürdiger Teilnehmer zu speichern (englisch Black list) , um zukunftige Kommunikationsversuche des ersten Teilnehmers A erkennen und abweisen zu können. Vorteilhaft lassen sich negative Transaktionsnummern beispielsweise zur Abweisung unerwünschter Geschäftskontakte einsetzen, indem in Schritt 1 beispielsweise eine mit einer negativen Transaktionsnummer bedruckte Visitenkarte verteilt werden. Nach ihrer ersten Verwendung verbleibt die negative Transaktionsnummer x vorzugsweise auf der Liste negativer Transaktionsnummern, so dass diese Transaktionsnummer x wei- terhin zur Abweisung unerwünschter Anrufe genutzt werden kann .FIG. 4 shows an embodiment of the method according to the invention in the case of a negative transaction number. For example, the second subscriber B carries, in addition to the list of valid transaction numbers, a second list of negative transaction numbers, ie transaction numbers that are invalid and thus in the case of transmission in the course of a transmission Communication attempts lead to a rejection of the communication attempt. If the first subscriber A transmits a negative transaction number x in the course of a communication attempt in step 2, the terminal after checking the transaction number x in step 3 returns the relevant call in step 4. Alternatively, the communication attempt in question in step 4, for example, be redirected to an answering machine. Another age native provides to store subscriber-specific data of the first subscriber A in the case of transmission of a negative transaction number x in a list associated with the second subscriber B to manage subscriber-specific data for untrusted subscriber (English Black list) to recognize future communication attempts of the first subscriber A. and reject it. Advantageously, negative transaction numbers can be used, for example, to reject unwanted business contacts by, for example, distributing a business card printed with a negative transaction number in step 1. After its first use, the negative transaction number x preferably remains on the list of negative transaction numbers, so that this transaction number x can continue to be used to reject unwanted calls.
Figur 5 stellt eine Ausprägung des erfindungsgemaßen Verfahrens dar, wobei dem Endgerat des zweiten Teilnehmers B eine Interception Box IB vorgeschaltet ist.Figure 5 illustrates an embodiment of the inventive method, wherein the terminal of the second subscriber B an Interception Box IB is connected upstream.
Die Schritte 1 und 2 entsprechen den zuvor beschriebenen Varianten des erfindungsgemaßen Verfahrens. In Schritt 3 erzeugt die Interception Box IB einen Ansagetext, der an den ersten Teilnehmer A übermittelt wird. Inhalt des Ansagetext ist beispielsweise eine Aufforderung zur Eingabe einer Transaktionsnummer. In Schritt 4 übermittelt der erste Teilnehmer A die geforderte Transaktionsnummer x. Dies kann beispielsweise mittels eines Tonwahlverfahrens geschehen. Die Interception Box IB übernimmt in Schritt 5 die Überprüfung der übermittelten Transaktionsnummer x. Für den Fall einer gültigen Transaktionsnummer x leitet die Interception Box IB den Anruf in Schritt 6 an das Endgerat des zweiten Teilnehmers B weiter, wobei dem ersten Anrufer A ein internes Freizeichen signalisiert wird. Dem zweiten Teilnehmer B wird der eingehende Anruf beispielsweise per Klingelzeichen signalisiert. In Schritt 7 nimmt der zweite Teilnehmer B das Gesprach entgegen. Die Interception Box IB loscht die vom ersten Teilnehmer A übermittelte Transaktionsnummer x aus der Liste der gültigen Transaktionsnummern. Optional werden teilnehmerspezifische Daten bezuglich des ersten Teilnehmers A in der Weißen Liste des zweiten Teilnehmers B gespeichert. Für den Fall einer ungültigen Transaktionsnummer x erfolgt in ei- ner weiteren Variante des erfindungsgemaßen Verfahrens beispielsweise eine Abweisung des Kommunikationsversuches oder alternativ die Umleitung auf beispielsweise einen Anrufbeantworter. Optional ist die Interception Box IB über eine Schnittstelle mit einem Datengerat zur Verwaltung von Listen gültiger Transaktionsnummern verbindbar. Eine weitere Option zur Erzeugung und Übermittlung gültiger Transaktionsnummern ist ein Software-Programm, das automatisch gültige Transaktionsnummern generiert und beispielsweise parallel in die Liste gültiger Transaktionsnummern und in eine E-Mail eintragt, durch ein Empfanger der E-Mail die Möglichkeit erhalt, den Absender der E-Mail telefonisch zu erreichen.Steps 1 and 2 correspond to the previously described variants of the method according to the invention. In step 3, the interception box IB generates an outgoing message which is transmitted to the first subscriber A. The content of the announcement text is, for example, a request to enter a transaction number. In step 4, the first party A transmits the requested transaction number x. This can be done for example by means of a tone dialing. The interception box IB takes over the verification of the transmitted transaction number x in step 5. In the case of a valid transaction number x, the interception box IB forwards the call in step 6 to the terminal of the second party B, wherein the first caller A an internal dial tone is signaled. The second subscriber B, the incoming call is signaled by a bell, for example. In step 7, the second party B receives the conversation. The interception box IB deletes the transaction number x transmitted by the first subscriber A from the List of valid transaction numbers. Optionally, subscriber-specific data relating to the first subscriber A are stored in the whitelist of the second subscriber B. In the case of an invalid transaction number x, in a further variant of the inventive method, for example, a rejection of the communication attempt or alternatively the diversion to, for example, an answering machine. Optionally, the Interception Box IB can be connected via an interface to a data device for managing lists of valid transaction numbers. Another option for generating and transmitting valid transaction numbers is a software program that automatically generates valid transaction numbers and, for example, enters the list of valid transaction numbers and an e-mail at the same time, through which the recipient of the e-mail has the option of sending the sender of the e-mail E-mail to reach by phone.
Figur 6 zeigt eine Ausprägung des erfindungsgemaßen Verfahrens, bei dem die in Figur 5 dargestellte Variante zusatzlich um ein netzbasiertes Serversystem TPS zur Überprüfung einerFIG. 6 shows an embodiment of the method according to the invention, in which the variant illustrated in FIG. 5 additionally has a network-based server system TPS for checking a
Transaktionsnummer erweitert ist. Die Schritte 1 bis 4 in der in Figur 6 dargestellten Variante des vorgestellten Verfahrens verlaufen entsprechend den Schritten 1 bis 4 aus Figur 5. In Schritt 5 sendet die Interception Box IB die vom ersten Teilnehmer A übermittelte Transaktionsnummer an dasTransaction number is extended. Steps 1 to 4 in the variant of the presented method shown in FIG. 6 proceed according to steps 1 to 4 of FIG. 5. In step 5, the interception box IB sends the transaction number transmitted by the first subscriber A to the
Serversystem TPS. In Schritt 6 überprüft das Serversystem TPS die Gültigkeit der übermittelten Transaktionsnummer. Im Falle einer gültigen Transaktionsnummer sendet das Serversystem TPS in Schritt 7 eine positive Antwort an die Interception Box IB. Die folgenden Schritte 8 und 9 entsprechen den Schritten 6 bis 7 aus Figur 5. Im Falle einer ungültigen Transaktionsnummer übermittelt das Serversystem TPS eine negative Antwort an die Interception Box IB, die daraufhin den Kommunikationsversuch abweist oder optional den Anruf auf einen Anrufbeant- worter umleitet.Server system TPS. In step 6, the server system TPS checks the validity of the transmitted transaction number. In the case of a valid transaction number, the server system TPS sends in step 7 a positive response to the interception box IB. The following steps 8 and 9 correspond to steps 6 to 7 of FIG. 5. In the case of an invalid transaction number, the server system TPS transmits a negative response to the interception box IB, which then rejects the communication attempt or optionally redirects the call to an answering machine.
In einer Ausprägung der Erfindung verwaltet die Interception Box IB die Weiße Liste des zweiten Teilnehmers B. Im Fall ei- ner positiven Antwort des Serversystems TPS in Schritt 7 speichert die Interception Box IB teilnehmerspezifische Daten bezuglich des ersten Teilnehmers A nach Erhalt der positiven Antwort in der Weißen Liste.In one embodiment of the invention, the interception box IB manages the whitelist of the second subscriber B. In the case of In the case of a positive response from the server system TPS in step 7, the interception box IB stores subscriber-specific data relating to the first subscriber A after receiving the positive answer in the white list.
In einer weiteren Ausprägung der Erfindung erfolgt der Verbindungsaufbau zwischen der Interception Box IB und dem Serversystem TPS mittels einer Vertrauensbeziehung, vorzugsweise per Public Key Infrastructure, abgekürzt PKI oder alternativ basierend auf einem Shared Secret-Verfahren .In a further embodiment of the invention, the connection establishment takes place between the interception box IB and the server system TPS by means of a trust relationship, preferably via public key infrastructure, abbreviated PKI or alternatively based on a shared secret method.
In einer weiteren Ausprägung der Erfindung wird die Überprüfung der übermittelten Transaktionsnummer von einem Dienstanbieter durchgeführt.In a further embodiment of the invention, the verification of the transmitted transaction number is performed by a service provider.
In einer weiteren Ausprägung der Erfindung erfolgt im Falle der Übermittlung einer ungültigen Transaktionsnummer im Zuge eines Kommunikationsversuches durch den ersten Teilnehmer A ein Eintrag in eine dem zweiten Teilnehmer B zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten bezuglich nicht vertrauenswürdiger Teilnehmer (englisch Black list) .In a further embodiment of the invention takes place in the case of transmission of an invalid transaction number in the course of a communication attempt by the first party A an entry in the second participant B associated list for the management of subscriber-specific data posted untrusted participants (English Black list).
In einer weiteren Ausprägung der Erfindung erfolgt der Eintrag teilnehmerspezifischer Daten bezuglich des ersten Teil- nehmers A in die Black list des zweiten Teilnehmers B nach einer zuvor festgelegten maximalen Anzahl aufgrund ungültiger Transaktionsnummern abgelehnter Kommunikationsversuche. Dies verhindert vorteilhaft, dass der erste Teilnehmer A im Zuge einer großen Anzahl von Kommunikationsversuchen eine Vielzahl von Transaktionsnummern ausprobiert. In a further embodiment of the invention, the entry of subscriber-specific data relating to the first subscriber A into the black list of the second subscriber B takes place after a previously determined maximum number of communication attempts rejected due to invalid transaction numbers. This advantageously prevents the first subscriber A from trying out a large number of transaction numbers in the course of a large number of communication attempts.

Claims

Patentansprücheclaims
1) Verfahren zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Inter- net Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk, demgemäß von einem Endgerat eines ersten Teilnehmers (A) zwecks des Aufbaus einer Kommunikationsverbindung eine Verbindungsanfrage an ein Endgerat eines zweiten Teilnehmers (B) ubermit- telt wird, dadurch gekennzeichnet, dass von dem Endgerat des ersten Teilnehmer (A) zum Nachweis seiner Vertrauenswürdigkeit im Zuge der Verbindungsanfrage eine Transaktionsnummer an das Endgerat des zwei- ten Teilnehmers (B) übermittelt wird.1) A method for preventing the receipt of unwanted messages, in particular so-called spam over Internet Telephony messages, abbreviated SPIT messages, in an IP communication network, accordingly from a terminal of a first subscriber (A) for the purpose of establishing a communication connection, a connection request is transmitted to a terminal of a second subscriber (B), characterized in that a transaction number is transmitted from the terminal of the first subscriber (A) to prove its trustworthiness in the course of the connection request to the terminal of the second subscriber (B) ,
2) Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Überprüfung der übermittelten Transaktionsnummer durch einen Vergleich mit einer dem zweiten Teilnehmer (B) zugeordneten Liste gültiger Transaktionsnummern vorgenommen und die Transaktionsnummer entweder als gültig oder als ungültig bewertet wird, wobei im Fall einer als gültig bewerteten Transaktionsnummer diese Transaktionsnummer nach Beendigung der Kommunikationsverbindung von der Liste gültiger Transaktionsnummern gestrichen wird.2) A method according to claim 1, characterized in that a check of the transmitted transaction number made by a comparison with the second participant (B) associated list of valid transaction numbers and the transaction number is either valid or invalid, in the case of valid as one transaction number, this transaction number is deleted from the list of valid transaction numbers after the communication connection has been terminated.
3) Verfahren nach den Ansprüchen 1 bis 2, dadurch gekennzeichnet, dass für den Fall einer als gültig bewerteten Transaktionsnummer die Verbindungsanfrage akzeptiert und die Kommunikationsverbindung aufgebaut wird.3) Method according to claims 1 to 2, characterized in that accepted in the case of a validated as a transaction number, the connection request and the communication connection is established.
4) Verfahren nach den Ansprüchen 1 bis 2, dadurch gekennzeichnet, dass für den Fall einer negativen oder als ungültig bewerteten Transaktionsnummer die Verbindungsan- frage abgelehnt wird.4) Method according to claims 1 to 2, characterized in that the connection request is rejected in the event of a negative or invalidated transaction number.
5) Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass5) Method according to claim 3, characterized in that
Absenderdaten (D) des ersten Teilnehmers (A) in einer dem zweiten Teilnehmer (B) zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten, englisch White list, bezuglich vertrauenswürdiger Teilnehmer gespeichert werden.Sender data (D) of the first subscriber (A) in one stored list for managing subscriber-specific data, English White list, trusted subscriber.
6) Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass Absenderdaten (D) des ersten Teilnehmers (A) in einer dem zweiten Teilnehmer (B) zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten bezuglich nicht vertrauenswürdiger Teilnehmer, englisch Black list, gespeichert werden.6) Method according to claim 4, characterized in that sender data (D) of the first subscriber (A) in a second subscriber (B) associated list for the management of subscriber-specific data posted untrustworthy participants, English Black list, are stored.
7) Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass7) Method according to claim 4, characterized in that
Absenderdaten (D) des ersten Teilnehmers (A) nach einer zuvor festgelegten maximalen Anzahl aufgrund ungültiger Transaktionsnummern abgelehnter Kommunikationsversuche in einer dem zweiten Teilnehmer (B) zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten bezuglich nicht vertrauenswürdiger Teilnehmer, englisch Black list, gespeichert werden.Sender data (D) of the first subscriber (A) after a predetermined maximum number due to invalid transaction numbers rejected communication attempts in the second participant (B) associated list for managing subscriber-specific data regarding untrustworthy participants, English Black list stored.
8) Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk mit Mitteln zur Übermittlung einer Verbindungsanfrage zwecks des Aufbaus einer Kommunikationsverbindung von einem Endgerat eines ersten Teilnehmers (A) an ein Endgerat eines zweiten Teilnehmers (B) , gekennzeichnet durch8) Device for preventing the reception of unwanted messages, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages, in an IP communication network with means for transmitting a connection request for the purpose of establishing a communication connection from a terminal of a first subscriber (A) to a terminal of a second party (B), characterized by
Mittel zur Übermittlung einer Transaktionsnummer im Zuge der Verbindungsanfrage von dem Endgerat des ersten Teilnehmer (A) an das Endgerat des zweiten Teilnehmers (B) .Means for transmitting a transaction number in the course of the connection request from the terminal of the first subscriber (A) to the terminal of the second subscriber (B).
9) Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass es sich um eine einem Teilnehmer-Endgerat vorgeschaltete Kommunikationseinrichtung handelt. 10) Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass es sich um ein Telefon handelt.9) Apparatus according to claim 8, characterized in that it is a subscriber terminal upstream communication device. 10) Device according to claim 8, characterized in that it is a telephone.
11) Vorrichtung mit Mitteln zur Speicherung der Liste zur Verwaltung teilnehmerspezifischer Daten bezüglich vertrauenswürdiger Teilnehmer.11) Device having means for storing the list for managing subscriber-specific data concerning trusted subscribers.
12) Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, dass es sich um ein Teilnehmer-Endgerät handelt.12) Device according to claim 11, characterized in that it is a subscriber terminal.
13) Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, dass es sich um ein Serversystem im IP- Kommunikationsnetzwerk handelt. 13) Apparatus according to claim 11, characterized in that it is a server system in the IP communication network.
PCT/EP2006/065503 2005-09-28 2006-08-21 Method and device for blocking reception of unwanted messages in an ip communication network WO2007036399A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE200510046376 DE102005046376B4 (en) 2005-09-28 2005-09-28 Method and apparatus for preventing the reception of unwanted messages in an IP communication network
DE102005046376.2 2005-09-28

Publications (1)

Publication Number Publication Date
WO2007036399A1 true WO2007036399A1 (en) 2007-04-05

Family

ID=37603211

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2006/065503 WO2007036399A1 (en) 2005-09-28 2006-08-21 Method and device for blocking reception of unwanted messages in an ip communication network

Country Status (2)

Country Link
DE (1) DE102005046376B4 (en)
WO (1) WO2007036399A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009043682A1 (en) * 2007-09-27 2009-04-09 Siemens Enterprise Communications Gmbh & Co. Kg Method and arrangement for providing voip communication

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006047275A1 (en) * 2006-10-04 2008-04-10 Nec Europe Ltd. Method for establishing a connection-oriented communication
US11863704B2 (en) 2021-07-06 2024-01-02 International Business Machines Corporation Call limiting using burst detection

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19718103A1 (en) * 1997-04-29 1998-06-04 Kim Schmitz Data transmission system authorise method e.g. for telebanking
DE10045924A1 (en) * 2000-09-14 2002-04-04 Giesecke & Devrient Gmbh Process for securing a transaction on a computer network
EP1378843A1 (en) * 2002-07-04 2004-01-07 Fiducia AG Karlsruhe/Stuttgart Method and data processing system for secure communication between authorities and citizens

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19832069A1 (en) * 1998-07-16 2000-01-20 Siemens Ag Speech-controlled telecommunications terminal method
WO2005031625A1 (en) * 2003-09-29 2005-04-07 Tapsell, Yvonne, Erima Public key crytography method and system
GB2411086B (en) * 2004-02-12 2006-12-06 Vodafone Plc Secure communications between terminals

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19718103A1 (en) * 1997-04-29 1998-06-04 Kim Schmitz Data transmission system authorise method e.g. for telebanking
DE10045924A1 (en) * 2000-09-14 2002-04-04 Giesecke & Devrient Gmbh Process for securing a transaction on a computer network
EP1378843A1 (en) * 2002-07-04 2004-01-07 Fiducia AG Karlsruhe/Stuttgart Method and data processing system for secure communication between authorities and citizens

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
EDELSON E: "Voice over IP: security pitfalls", NETWORK SECURITY, ELSEVIER ADVANCED TECHNOLOGY, vol. 2005, no. 2, February 2005 (2005-02-01), pages 4 - 7, XP004771596, ISSN: 1353-4858 *
KOOPMANN G: "Mobile Transaktionsnummern(TAN)", IP.COM JOURNAL, IP.COM INC., WEST HENRIETTA, NY, US, 23 July 2003 (2003-07-23), XP013012161, ISSN: 1533-0001 *
ROSENBERG C JENNINGS CISCO J PETERSON NEUSTAR J: "The Session Initiation Protocol (SIP) and Spam", IETF STANDARD-WORKING-DRAFT, INTERNET ENGINEERING TASK FORCE, IETF, CH, vol. sipping, no. 1, 17 July 2005 (2005-07-17), XP015040689, ISSN: 0000-0004 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009043682A1 (en) * 2007-09-27 2009-04-09 Siemens Enterprise Communications Gmbh & Co. Kg Method and arrangement for providing voip communication
US8848692B2 (en) 2007-09-27 2014-09-30 Siemens Enterprise Communications Gmbh & Co. Kg Method and arrangement for providing VoIP communication

Also Published As

Publication number Publication date
DE102005046376A1 (en) 2007-04-12
DE102005046376B4 (en) 2007-07-05

Similar Documents

Publication Publication Date Title
US8150002B2 (en) Method and apparatus for controlling unsolicited messaging in real time messaging networks
EP2103096B1 (en) Method for repelling unwanted speech advertising for packet-oriented communication networks
US8416933B2 (en) Trusted environment for communication between parties
DE102005046965B3 (en) Method for verification of sender address in voice communication connection, involves saving sender address in list of second subscriber whereby evaluation of answer to acknowledgment inquiry by terminal of second subscriber takes place
DE60212565T2 (en) Immediate messaging for notification of the called party
DE102005046745A1 (en) Method and communication system for activating a feature of a communication terminal
DE102005046376B4 (en) Method and apparatus for preventing the reception of unwanted messages in an IP communication network
DE102005046375B3 (en) Undesirable messages e.g. spam over Internet telephony-messages, stopping method for internet protocol communication network, involves determining probability that server system concerns about undesirable messages in transmitted messages
DE102006012439B4 (en) Methods and apparatus for avoiding erroneous classification of wanted messages as spam over Internet telephony messages, abbreviated SPIT messages, in a communication network
US8577009B2 (en) Automatic complaint registration for violations of telephonic communication regulations
Ono et al. Have I met you before? Using cross-media relations to reduce SPIT
DE102006026924B4 (en) Method and device for warding off disturbing telephone calls
DE102006010538A1 (en) Methods and apparatus for selective treatment of unwanted messages, in particular so-called spam over Internet telephony messages, abbreviated SPIT messages, in a communication network
WO2007144310A1 (en) Method and apparatus for repelling unwanted telephone calls
DE102006047275A1 (en) Method for establishing a connection-oriented communication
DE102006012658A1 (en) Method and device for detecting spam over Internet Telephony messages sending subscribers, abbreviated SPIT senders, in an IP communication network
WO2007096684A1 (en) Method, communication system and terminal device for reducing unwanted communication
CN102598009A (en) Method and apparatus for filtering information
EP2198580B1 (en) Method and arrangement for providing voip communication
WO2007125025A1 (en) Spit defence by positive lists protected by cryptographic keys
DE102019134869A1 (en) Procedure for checking incoming calls with number suppression
Ludlam A perspective on regulation and users' experience
Clayton Can CLI be trusted?
DE102009008534A1 (en) Caller specific function providing method, involves performing caller specific function by called terminal based on function of transmitted cryptographic secured subscriber-information data of calling party
Bila Dealing with Spam in Voice Over IP

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06778291

Country of ref document: EP

Kind code of ref document: A1