DE102005046375B3 - Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk - Google Patents

Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk Download PDF

Info

Publication number
DE102005046375B3
DE102005046375B3 DE102005046375A DE102005046375A DE102005046375B3 DE 102005046375 B3 DE102005046375 B3 DE 102005046375B3 DE 102005046375 A DE102005046375 A DE 102005046375A DE 102005046375 A DE102005046375 A DE 102005046375A DE 102005046375 B3 DE102005046375 B3 DE 102005046375B3
Authority
DE
Germany
Prior art keywords
messages
message
server system
probability
undesirable
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE102005046375A
Other languages
English (en)
Inventor
Norbert Huffschmid
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE102005046375A priority Critical patent/DE102005046375B3/de
Priority to PCT/EP2006/065511 priority patent/WO2007036400A1/de
Application granted granted Critical
Publication of DE102005046375B3 publication Critical patent/DE102005046375B3/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/36Memories

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Gegenstand der Erfindung sind ein Verfahren sowie Vorrichtungen zur Vermeidung unerwünschter Nachrichten, insbesondere sogenannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk. Eine Vermittlungsstelle (SG, PG, LE) schickt eine Nachricht vor einer Behandlung zur Berechnung einer SPIT-Wahrscheinlichkeit an ein Serversystem (SDS). Das Serversystem (SDS) berechnet die SPIT-Wahrscheinlichkeit der Nachricht auf der Basis von Protokollinformationen. Das Serversystem (SDS) übermittelt die berechnete SPIT-Wahrscheinlichkeit an die Vermittlungsstelle (SG, PG, LE). Die Vermittlungsstelle (SG, PG, LE) behandelt die Nachricht hinsichtlich einer Kommunikationsverbindung entsprechend der berechneten SPIT-Wahrscheinlichkeit.

Description

  • Die Erfindung betrifft ein Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk.
  • Der Begriff „Spamming" bezeichnet die massenweise Versendung unerwünschter Nachrichten („Spam"). Begünstigt wird „Spamming" durch den einfachen und günstigen Zugang zu elektronischen Medien, die in der Regel bei geringem Zeit- und Kostenaufwand den Versand von Nachrichten an eine große Zahl von Empfängern ermöglichen. Der Inhalt derartiger „Spam"-Nachrichten ist häufig kommerzieller Art, wobei vor allem „Spam" zweifelhaften Inhalts überwiegt. Eine sehr bekannte Form von „Spam" ist der massenhafte Versand von E-Mails zu Werbezwecken. Neben E-Mail-„Spam" existieren weitere Formen wie zum Beispiel „Spam" bezüglich Instant Messaging, Usenet newsgroups, WWW-Suchmaschinen, Weblogs oder Mobilfunk.
  • Wie schon erwähnt wird „Spam" dadurch begünstigt, dass den Verursachern, zum Beispiel Werbetreibenden, nahezu keine effektiven Kosten abgesehen von der Verwaltung entsprechender E-Mail-Adressenlisten durch das „Spamming" entstehen. Neben den offensichtlichen Nachteilen, die durch den Versand unerwünschter Nachrichten für die jeweiligen Empfänger entstehen, verursacht „Spamming" mittlerweile hohe Kosten, die von der Allgemeinheit zu tragen sind. Dies sind zum einen indirekte Kosten, die zum Beispiel durch Produktivitätsverlust oder überfüllte elektronische Briefkästen entstehen. Schwerwiegender sind noch die Kosten, die von den jeweils betroffenen Infrastrukturanbietern, zum Beispiel Internet Service-Providern (ISP), entstehen: Häufig ist eine Aufstockung der Bandbreitenkapazitäten notwendig, da die vorhandenen Bandbreiten nicht mehr ausreichen, um die Flut von „Spams" zu bewältigen.
  • Obwohl „Spamming" von der Allgemeinheit geächtet ist und die Rechtslage in Deutschland und anderen Ländern derzeit angepasst wird, nimmt das „Spamming" eher noch zu, da die Hürde für diese Art des Nachrichtenversandes sehr gering ist.
  • Mit der zunehmenden Verbreitung der Internettelefonie (Voice over IP, kurz VoIP) wird erwartet, dass VoIP-Teilnehmer in zunehmendem Ausmaß sogenanntem SPIT (SPAM over Internet Telephony) ausgesetzt sein werden. Derzeit werden Werbeanrufe zu konventionellen PSTN-Teilnehmern (PSTN für Public Switched Telephone Network) normalerweise immer zu Lasten des Anrufenden vergebührt. Anrufe zu VoIP-Teilnehmern können hingegen aufgrund des abweichenden Vergebührungsmodells für den Anrufenden nahezu kostenfrei geführt werden, was ein massives SPIT-Aufkommen für die Zukunft erwarten lässt. Insbesondere die Möglichkeit, aufgezeichnete Sprachdateien in Massen zu versenden, dürfte für Werbetreibende interessant sein. Es ist davon auszugehen, dass die betroffenen VoIP-Teilnehmer ihren jeweiligen VoIP-Provider zu geeigneten Maßnahmen auffordern werden, um vor unerwünschten Anrufen geschützt zu sein.
  • Während im PSTN Verbindungen leitungsvermittelt sind beziehungsweise im Mobilfunk eine Identifizierung über die SIM-Karte des Anrufenden vorgenommen werden kann, ist eine Identifizierung eines Anrufers in der IP-Telefonie problematisch: Die Kommunikation zwischen zwei Teilnehmern erfolgt hier nur noch virtuell von Endpunkt zu Endpunkt, da es sich um paketvermittelte Verbindungen handelt.
  • Somit ergibt sich das Problem, Anrufer zu identifizieren und zu authentifizieren. Notwendig ist weiterhin eine Klassifikation von Anrufen in legitime und „SPAM"-Anrufe. Wichtig ist in diesem Zusammenhang vor allem eine Echtzeitklassifizierung, um einen Anruf schon vor dem Klingeln beim Angerufenen klassifizieren zu können.
  • Die dargestellten Probleme und Ziele sind teilweise widersprüchlich, da einerseits eine Einordnung eines Anrufs schon vor dem Klingeln des Telefons erfolgen soll, andererseits eine Klassifizierung aber teilweise erst nach Beantwortung des Anrufs möglich ist (beispielsweise hinsichtlich der Unterscheidung zwischen einem Menschen als Anrufendem und einer Maschine).
  • Aus der Druckschrift US 2004/0205135 A1 ist ein Verfahren zur Kontrolle einer Nachricht eines Absenders bekannt.
  • Die Aufgabe der Erfindung besteht darin, ein Verfahren und Vorrichtungen dahingehend auszugestalten, dass der Empfang unerwünschter Nachrichten in einem Kommunikationsnetzwerk vermieden werden kann.
  • Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 hinsichtlich des Verfahrens und durch die Merkmale des Patentanspruches 10 hinsichtlich der Vorrichtungen gelöst. Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
  • Gegenstand der Erfindung ist ein Verfahren zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk, bei dem eine Vermittlungsstelle eine Nachricht vor einer Behandlung zur Klassifizierung an ein Serversystem schickt und bei dem das Serversystem eine Klassifizierung der Nachricht vornimmt. Das Serversystem übermittelt das Ergebnis der Klassifizierung an die Vermittlungsstelle. Die Vermittlungsstelle bewertet das Ergebnis der Klassifizierung und behandelt die Nachricht hinsichtlich einer Kommunikationsverbindung entsprechend der vorgenommenen Bewertung.
  • Weiterhin betrifft die Erfindung Vorrichtungen zur Ausführung des dargestellten Verfahrens.
  • Die Erfindung bringt den Vorteil mit sich, dass der Empfang unerwünschter Nachrichten erheblich reduziert wird.
  • Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im folgenden näher beschrieben.
  • Es zeigt:
  • 1 Netzwerkarchitektur mit Serversystem SDS
  • 1 zeigt die der Erfindung zugrunde liegende Netzwerkarchitektur mit einem Serversystems SDS (für SPIT Detection Server). Erfindungsgemäß berechnet das Serversystem SDS für einen Verbindungsversuch eines SPIT-Verursachers SO (für Spit Originator), basierend auf Signalisierungsdaten sowie basierend auf berechneten und/oder administrierten Daten, eine Wahrscheinlichkeit dafür, dass es sich bei dem betreffenden Verbindungsversuch um eine SPIT-Verbindung handelt. Die Berechnung einer SPIT-Wahrscheinlichkeit für einen Verbindungsversuch entspricht einer Klassifizierung dieses Verbindungsversuches. Im Folgenden wird der Fall beschrieben, dass die Wahrscheinlichkeitsberechnung im Serversystem SDS vorgenommen wird, während der berechnete Wahrscheinlichkeitswert einer Vermittlungsstelle SG (für SIP Gateway), PG (für PSTN Gateway), LE (für Local Exchange) zur Behandlung des Verbindungsversuches, das heißt zur eigentlichen Klassifizierung des Verbindungsversuches zum Beispiel in die Klassen „SPIT" oder „Nicht-SPIT" sowie entweder zu einer Abweisung oder einer Weiterleitung dient. Andere Varianten sind denkbar. Zum Beispiel könnte das Serversystem SDS zusätzlich zur Berechnung der SPIT-Wahrscheinlichkeit die Klassifizierung des betreffenden Verbindungsversuchs zum Beispiel in die Klassen „SPIT" oder „Nicht-SPIT" vornehmen. Im vorliegenden Fall führt jedoch die Vermittlungsstelle SG, PG, LE diese Behandlung des Verbindungsversuches im Zuge einer Klassifizierung auf Basis des vom Serversystem SDS berechneten SPIT-Wahrscheinlichkeitswertes durch.
  • Das Ausführungsbeispiel stellt ein IP-basiertes Kommunikationsnetzwerk dar, das sowohl Vermittlungsstellen in Form von SIP-Gateways SG enthält als auch konventionelle Vermittlungsstellen wie zum Beispiel PSTN-Gateways PG und/oder Ortsvermittlungsstellen LE. Die der Anmeldung zugrunde liegende Idee ist nicht auf das Ausführungsbeispiel beschränkt; vielmehr ist sie in beliebigen Architekturen anwendbar.
  • Das Serversystem SDS kann von SIP-Gateways SG, aber auch von konventionellen Vermittlungsstellen PG, LE hinsichtlich der Klassifizierung eines Verbindungsversuches kontaktiert werden. Das vom Serversystem SDS zurück gelieferte Ergebnis wird von der anfragenden Vermittlungsstelle SG, PG, LE interpretiert und führt, in Abhängigkeit von der vorgenommenen Klassifizierung des Verbindungsversuches, entweder zum Aufbau oder zur Abweisung des Verbindungsversuches durch die Vermittlungsstelle SG, PG, LE.
  • Wie in 1 dargestellt, erfolgt der Aufbau eines von einem SPIT-Verursacher SO ausgehenden SPIT-Verbindungsversuches im Ausführungsbeispiel zum Beispiel über ein SIP-Gateway SG. Der SPIT-Verursacher kann beispielsweise ein Mensch oder ein automatisiert Verbindungen aufbauender Computer sein.
  • 1 stellt weiterhin die Signalisierungsbeziehungen zwischen den beteiligten Netzwerkelementen IP, SG, SDS, PG, LE, sowie den Teilnehmer VS (für VoIP Subscriber) und PS (für Plain old telephony service subscriber) dar. Die sogenannten Bearerverbindungen zur Übertragung der Sprache sind für die Darstellung der Erfindung nicht relevant und werden daher in 1 nicht gezeigt.
  • In einer Ausprägung der Erfindung handelt es sich bei dem Verbindungsversuch um einen VoIP-to-VoIP-Verbindungsversuch W zwischen zwei VoIP-Teilnehmern VS. Dieser Fall ist in 1 links in Form des VoIP-to-VoIP-Verbindungsversuches W zwischen den VoIP-Teilnehmern VS dargestellt. In diesem Fall sendet das SIP-Gateway SG des SPIT-Verursachers eine INVITE-Nachricht, die durch das IP-Netzwerk IP zum SIP-Gateway SG des SPIT-Empfängers VS geroutet wird. Das SIP-Gateway SG des Empfängers VS sendet anschließend eine Anfrage R1 an das Serversystem SDS und wartet mit der weiteren Behandlung des Verbindungsversuches, bis eine Antwort A1 des Serversystems SDS vorliegt. In einer vorteilhaften Ausprägung der Erfindung erfolgt die Anfrage R1 über standardisierte Mechanismen wie zum Beispiel SOAP/XML. Die Anfrage R1 kann die gesamte INVITE-Nachricht enthalten oder alternativ bestimmte Teile der INVITE-Nachricht in Form von Elementen des SIP-Protokolls. Das Serversystem SDS berechnet aus den Daten der Anfrage R1 und/oder eigenen vorhandenen und/oder administrierten Daten eine Wahrscheinlichkeit dafür, dass es sich bei dem betreffenden Verbindungsversuch um einen SPIT-Verbindungsversuch handelt, die so genannte SPIT-Wahrscheinlichkeit.
  • In die Berechnung der SPIT-Wahrscheinlichkeit können zum Beispiel folgende Daten einbezogen werden:
    • • Inhalt des SIP-Headers „FROM"
    • • Inhalte der SIP-Header „VIA"
    • • Inhalt des SIP-Headers „CONTACT"
    • • Aufbau der SIP Call-ID
    • • Aufbau der SDP-Session wie zum Beispiel Session-ID, IP-Adressen, Codec-Auswahl oder RTP-Port
  • Weitere Daten, die als Grundlage für die Berechnung der SPIT-Wahrscheinlichkeit dienen können, sind denkbar. Wenn beispielsweise in kurzem zeitlichen Abstand gehäuft Verbindungsversuche von offensichtlich demselben Anrufer SO zu unterschiedlichen Teilnehmern VS, PS erfolgen, lässt sich daraus eine erhöhte SPIT-Wahrscheinlichkeit ableiten.
  • Die SPIT-Wahrscheinlichkeit ist als hoch zu bewerten, wenn
    • a) ein Teilnehmer als bekannter SPIT-Verursacher SO eingeordnet wird, und/oder
    • b) für einen Teilnehmer SO eine hohe Verbindungshäufigkeit festgestellt wird.
  • Im Fall a) dienen so genannte Schwarze Listen (englisch: Black lists), die im Serversystem SDS und/oder in der Vermittlungsstelle SG, PG, LE gespeichert sind, zur Klassifikation von Verbindungsversuchen von bestimmten, als SPIT-Verursacher SO bekannten Teilnehmern. In diesem Fall werden Anfragen des SIP-Gateways SG bezüglich Verbindungsversuchen dieser bekannten SPIT-Verursacher SO vom Serversystem SDS beantwortet, indem eine SPIT-Wahrscheinlichkeit von 100% an die Vermittlungsstelle SG, PG, LE signalisiert wird. Die Schwarzen Listen können dabei zentral administriert und beispielsweise auf dem Serversystem SDS gespeichert werden, oder es können alternativ individuelle Schwarze Listen von Teilnehmern VS, PS ausgewertet und bei Feststellen einer Häufung bestimmter Rufnummern, die zudem in mehreren Schwarzen Listen auftauchen, die betreffenden gehäuft auftretenden Rufnummern auf eine zentral zum Beispiel auf dem Serversystem SDS gespeicherten Schwarze Liste gesetzt werden.
  • Der Fall b) kann vom Serversystem SDS aufgrund einer statistischen Auswertung behandelt werden: Je höher die Anruffrequenz eines Teilnehmers SO ist, um so höher ist die vom Serversystem SDS berechnete SPIT-Wahrscheinlichkeit.
  • Für den Fall, dass die Identität eines Teilnehmers SO nicht eindeutig aus den SIP-Signalisierungsinformationen wie FROM-Header oder P-Asserted-Identity-Header hervorgeht (zum Beispiel durch Fälschen der Absenderinformationen durch den Teilnehmer SO), können beispielsweise statistische Auswertungen der SIP-Signalisierungsinformationen vorgenommen werden. Beispielsweise kann das Serversystem SDS durch statistische Auswertung feststellen, dass bestimmte Muster im Call-ID-Header oder in der SDP-Session gehäuft vorkommen, obwohl der vorgebliche Ursprung für jede der betreffenden Verbindungen jeweils ein anderer als der angegebene ist. Weiterhin kann eine Auswertung der VIA-Header vorgenommen werden, um zum Beispiel zu prüfen, ob die betreffenden Verbindungen alle aus einem bestimmten Ursprungsnetz stammen.
  • Aus den genannten Daten für die Berechnung der SPIT-Wahrscheinlichkeit kann in einer Ausprägung der Erfindung ein Fingerabdruck (englisch: Fingerprint) des SPIT-Verursachers SO generiert werden, der bei zukünftigen Verbindungsversuchen eines SPIT-Verursachers SO, auf den der Fingerabdruck passt, eine schnelle Klassifizierung seitens des Serversystems SDS und/oder einer Vermittlungsstelle SG, PG, LE erlaubt. Vorteilhaft kann ein derartiger Fingerabdruck an andere Serversysteme und/oder Vermittlungsstellen weitergeleitet werden, um diesen ebenfalls eine vereinfachte Klassifizierung von Nachrichten zu ermöglichen.
  • Sobald dem SIP-Gateway SG eine einen Wahrscheinlichkeitswert enthaltende Antwort A1 des Serversystems SDS vorliegt, vergleicht das SIP-Gateway SG die berechnete SPIT-Wahrscheinlichkeit mit einem Grenzwert. Dieser Grenzwert kann beispielsweise vom Netzwerkbetreiber voreingestellt sein, wobei die Teilnehmer VS, PS beispielsweise die Möglichkeit haben, einen persönlichen Grenzwert festzulegen. Beispielsweise kann der Netzwerkbetreiber verschiedene Schutzstufen anbieten (hoher, mittlerer, schwacher Schutz), wobei eingehende Verbindungsversuche je nach Schutzstufe stärker oder schwächer ausgefiltert werden. Auf diese Weise lässt sich zudem eine feinere Abstufung der Klassifizierung eines Verbindungsversuches erreichen als lediglich durch die Klassen „SPIT" und „Nicht-SPIT". Liegt die berechnete SPIT-Wahrscheinlichkeit im Ausführungsbeispiel beispielsweise über dem erlaubten Grenzwert, wird die INVITE-Nachricht vom SIP-Gateway mit einer negativen SIP-Response abgewiesen.
  • In einer weiteren Ausprägung der Erfindung wird zur Berechnung der SPIT-Wahrscheinlichkeit die Verbindungsdauer herangezogen. Wenn beispielsweise ein SPIT-Verursacher SO wiederholt Verbindungen aufbaut, die vorwiegend nach einer kurzen Verbindungsdauer vom jeweils angerufenen Teilnehmer VS, PS beendet werden, wird daraus eine erhöhte SPIT-Wahrscheinlichkeit abgeleitet. In diesem Fall informiert das SIP-Gateway SG das Serversystem SDS auch über das schnelle Beenden der Verbindung, um das Serversystem SDS und/oder die Vermittlungsstelle SG, PG, LE in die Lage zu versetzen, zukünftige Verbindungsversuche des SPIT-Verursachers SO frühzeitig zu erkennen.
  • In einer weiteren Ausprägung der Erfindung handelt es sich bei dem Verbindungsversuch um einen SPIT-Verbindungsversuch aus dem IP-Netzwerk in das öffentliche Telefonnetz. Dieser Fall ist in 1 rechts in Form der PSTN-Verbindung PV dargestellt. In diesem Fall empfängt das in 1 dargestellte PSTN-Gateway PG eine INVITE-Nachricht aus dem IP-Netzwerk IP. Das PSTN-Gateway PG sendet daraufhin eine Anfrage R2 zur Klassifizierung des Verbindungsversuches an das Serversystem SDS. Das Serversystem SDS berechnet eine SPIT-Wahrscheinlichkeit und sendet eine Antwort A2 an das PSTN-Gateway PG. Für den Fall einer den voreingestellten Grenzwert überschreitenden SPIT-Wahrscheinlichkeit weist das PSTN-Gateway PG den Verbindungsversuch durch eine negative SIP-Response ab. Im Fall der Unterschreitung des voreingestellten Grenzwerts wird die Verbindung über die Ortsvermittlungsstelle LE an den angerufenen Teilnehmer PS weitergeleitet.
  • In einer weiteren Ausprägung der Erfindung (nicht in 1 dargestellt) befinden sich sowohl der SPIT-Verursacher als auch der angerufene Teilnehmer im öffentlichen PSTN- Telefonnetz. Das erfindungsgemäße Verfahren verläuft analog zu dem oben beschriebenen Verfahren mit dem Unterschied, dass in diesem Fall ausgewählte Vermittlungsstellen des öffentlichen PSTN-Telefonnetzes mit dem Serversystem SDS kommunizieren. Anstelle der SIP INVITE-Protokollelemente, die im Fall des IP-Netzwerkes verwendet werden, werden im Fall des PSTN-Telefonnetzes ausgewählte Protokollelemente aus den empfangenen Nachrichten der SS7-Signalisierung zur Berechnung der SPIT-Wahrscheinlichkeit an das Serversystem SDS weitergeleitet. Eine Unterdrückung beispielsweise der A-Rufnummer durch das ISDN-Leistungsmerkmal CLIR (Calling Line Identification Restriction) seitens des SPIT-Verursachers bliebe in diesem Fall wirkungslos, da im SS7-Netz die Ursprungskennung unabhängig von der A-Rufnummer bekannt ist und zur Identifizierung von Teilnehmern herangezogen werden kann.
  • In einer weiteren Ausprägung der Erfindung befindet sich das Serversystem SDS zentral in einem Kommunikationsnetzwerk. Für den Fall, dass ein Anrufer in einem ersten Kommunikationsnetzwerk als SPIT-Verursacher SO klassifiziert wurde, können weitere Verbindungsversuche seitens des SPIT-Verursachers SO in ein zweites Kommunikationsnetzwerk unterbunden werden, sofern der Netzwerkbetreiber des zweiten Kommunikationsnetzwerkes dasselbe Serversystem SDS zur Klassifizierung von Verbindungsversuchen verwendet.
  • In einer weiteren Ausprägung der Erfindung wird das Serversystem SDS durch einen Stand alone-Server repräsentiert, der standardisierte IP-Schnittstellen, vorzugsweise SOAP/XML, verwendet. Vorteil ist eine einfache Anbindung an bestehende Telekommunikationsnetzwerke unabhängig von der umgebenden Netzwerkarchitektur.

Claims (10)

  1. Verfahren zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere sogenannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk, a. bei dem eine Vermittlungsstelle (SG, PG, LE) eine Nachricht vor einer Behandlung an ein Serversystem (SDS) sendet, b. bei dem das Serversystem (SDS) eine Wahrscheinlichkeit dafür ermittelt, dass es sich bei der Nachricht um eine unerwünschte Nachricht handelt, c. bei dem das Serversystem (SDS) die ermittelte Wahrscheinlichkeit an die Vermittlungsstelle (SG, PG, LE) übermittelt, d. bei dem die Vermittlungsstelle (SG, PG, LE) die Nachricht hinsichtlich einer Kommunikationsverbindung entsprechend der vom Serversystem (SDS) ermittelten Wahrscheinlichkeit behandelt, wobei die Nachricht vor einer Weiterleitung eine Markierung erhält.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet dass die Wahrscheinlichkeit auf der Basis mindestens einer Schwarzen Liste ermittelt wird, wobei Signalisierungsinformationen bezüglich der gesendeten Nachricht mit vorhandenen Einträgen in der mindestens einen Schwarzen Liste verglichen werden und bei mindestens einer Übereinstimmung zwischen Bestandteilen der Signalisierungsinformationen und Einträgen der Schwarzen Liste eine Abweisung der Nachricht erfolgt.
  3. Verfahren nach Anspruch 2, dadurch gekennzeichnet dass die mindestens eine Schwarze Liste zentral auf dem Serversystem (SDS) gespeichert und administriert wird.
  4. Verfahren nach Anspruch 1, dadurch gekennzeichnet dass die Wahrscheinlichkeit auf der Basis einer statistischen Analyse bezüglich der Häufigkeit von von einem Teilnehmer (SO) gesendeten Nachrichten ermittelt wird.
  5. Verfahren nach Anspruch 1 oder 4, dadurch gekennzeichnet dass die Wahrscheinlichkeit auf der Basis einer statistischen Analyse bezüglich der Häufigkeit von von einem Teilnehmer (SO) gesendeten in Bezug auf Signalisierungsdaten ähnlichen Nachrichten ermittelt wird.
  6. Verfahren nach Anspruch 1, dadurch gekennzeichnet dass die Wahrscheinlichkeit auf der Basis einer Ähnlichkeit zwischen einem Muster der Signalisierungsinformationen der Nachricht und dem Serversystem (SDS) bekannten Mustern von Signalisierungsinformationen zuvor bekannter Verursacher unerwünschter Nachrichten (SO) ermittelt wird.
  7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet dass die Behandlung der Nachricht in Abhängigkeit von einem Grenzwert erfolgt.
  8. Verfahren nach Anspruch 1, 3, 4, 5, 6 oder 7, dadurch gekennzeichnet dass die Behandlung der Nachricht entweder einer Weiterleitung oder einer Abweisung entspricht.
  9. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet dass die Markierung die Nachricht als unerwünscht kennzeichnet.
  10. Vermittlungsstelle (SG, PG, LE) zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere sogenannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk, a. mit Mitteln zur Behandlung der Nachricht in Abhängigkeit von der für die Nachricht Wahrscheinlichkeit dafür, dass es sich bei der Nachricht um eine unerwünschte Nachricht handelt, b. mit Mitteln zum Weiterleiten an einen oder mehrere Empfänger (VS, PS), c. mit Mitteln zum Abweisen der Nachricht, und d. mit Mitteln zum Markieren der Nachricht als „erwünscht" oder „unerwünscht".
DE102005046375A 2005-09-28 2005-09-28 Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk Expired - Fee Related DE102005046375B3 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102005046375A DE102005046375B3 (de) 2005-09-28 2005-09-28 Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
PCT/EP2006/065511 WO2007036400A1 (de) 2005-09-28 2006-08-21 Verfahren und vorrichtungen zur vermeidung des empfangs unerwünschter nachrichten in einem ip-kommunikationsnetzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102005046375A DE102005046375B3 (de) 2005-09-28 2005-09-28 Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk

Publications (1)

Publication Number Publication Date
DE102005046375B3 true DE102005046375B3 (de) 2007-03-29

Family

ID=37114378

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102005046375A Expired - Fee Related DE102005046375B3 (de) 2005-09-28 2005-09-28 Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk

Country Status (2)

Country Link
DE (1) DE102005046375B3 (de)
WO (1) WO2007036400A1 (de)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006023759A1 (de) * 2006-05-20 2007-11-22 Deutsche Telekom Ag Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen
WO2009152829A1 (en) * 2008-06-18 2009-12-23 Nec Europe Ltd. Method for aggregating information values in a network
EP2426907A1 (de) * 2009-04-30 2012-03-07 Nec Corporation Vorrichtung zur erkennung illegaler anrufe, verfahren zur erkennung illegaler anrufe und programm zur erkennung illegaler anrufe

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007113106A1 (de) * 2006-03-29 2007-10-11 Nokia Siemens Networks Gmbh & Co. Kg Verfahren und vorrichtungen zur reduzierung des empfangs unerwünschter nachrichten, insbesondere sogenannter spam over internet telephony-nachrichten, abgekürzt spit-nachrichten, in einem kommunikationsnetzwerk
EP4228224B1 (de) * 2022-02-15 2024-04-03 Deutsche Telekom AG Verfahren zur netzzentrischen verifizierung einer rufnummer in einem telefonnetz und verfahren zur anruf-anreicherung

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205135A1 (en) * 2003-03-25 2004-10-14 Hallam-Baker Phillip Martin Control and management of electronic messaging

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7117358B2 (en) * 1997-07-24 2006-10-03 Tumbleweed Communications Corp. Method and system for filtering communication
US6769016B2 (en) * 2001-07-26 2004-07-27 Networks Associates Technology, Inc. Intelligent SPAM detection system using an updateable neural analysis engine

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040205135A1 (en) * 2003-03-25 2004-10-14 Hallam-Baker Phillip Martin Control and management of electronic messaging

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006023759A1 (de) * 2006-05-20 2007-11-22 Deutsche Telekom Ag Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen
WO2009152829A1 (en) * 2008-06-18 2009-12-23 Nec Europe Ltd. Method for aggregating information values in a network
EP2426907A1 (de) * 2009-04-30 2012-03-07 Nec Corporation Vorrichtung zur erkennung illegaler anrufe, verfahren zur erkennung illegaler anrufe und programm zur erkennung illegaler anrufe
EP2426907A4 (de) * 2009-04-30 2013-01-02 Nec Corp Vorrichtung zur erkennung illegaler anrufe, verfahren zur erkennung illegaler anrufe und programm zur erkennung illegaler anrufe
US9338196B2 (en) 2009-04-30 2016-05-10 Nec Corporation Malicious call detection apparatus, malicious call detecting method and computer program for detecting malicious calls

Also Published As

Publication number Publication date
WO2007036400A1 (de) 2007-04-05

Similar Documents

Publication Publication Date Title
EP2103096B1 (de) Verfahren zur abwehr unerwünschter sprachlicher werbung für paketorientierte kommunikationsnetze
DE102005014524B3 (de) Verfahren zur Abwehr unerwünschter Telefonwerbung für Kommunikationsnetze
DE102005046965B3 (de) Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
DE60126155T2 (de) Verfahren und systeme für die automatische registrierung von beschwerden über anrufende teilnehmer
DE102005046375B3 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102006012439B4 (de) Verfahren und Vorrichtungen zur Vermeidung einer fehlerhaften Klassifizierung von erwünschten Nachrichten als Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
DE102006010538A1 (de) Verfahren und Vorrichtungen zu einer selektiven Behandlung unerwünschter Nachrichten, insbesondere sogenannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
DE102005046376B4 (de) Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
EP2274900B1 (de) Verfahren und kommunikationseinrichtung zum etablieren einer alternativen kommunikationsübertragung
EP1915845A1 (de) Verfahren und anordnung zur automatischen aktualisierung einer weissen liste
DE102006027386A1 (de) Verfahren und Vorrichtung zur Abwehr von ungewünschten Telefonanrufen
WO2007107473A1 (de) Verfahren und vorrichtung zur erkennung von spam over internet telephony-nachrichten versendenden teilnehmern, abgekürzt spit-versender, in einem ip-kommunikationsnetzwerk
DE102006026924A1 (de) Verfahren und Vorrichtung zur Abwehr von störenden Telefonanrufen
DE102005046377B3 (de) Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102005046966A1 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102006047275A1 (de) Verfahren zum Aufbau einer verbindungsorientierten Kommunikation
EP2198580B1 (de) Verfahren und anordnung zum bereitstellen von voip-kommunikation
DE102006016295A1 (de) Verfahren und Vorrichtung zur Erkennung unerwünschter Nachrichten, insbesondere sogenannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
DE102005046939A1 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102007010219B4 (de) Einrichtung und Verfahren zur Vermeidung von Sprach-Spams
DE102006017477A1 (de) Verfahren zum Ermitteln von unerwünschten Anrufen
WO2007113106A1 (de) Verfahren und vorrichtungen zur reduzierung des empfangs unerwünschter nachrichten, insbesondere sogenannter spam over internet telephony-nachrichten, abgekürzt spit-nachrichten, in einem kommunikationsnetzwerk
DE102006038141A1 (de) Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz
WO2007134584A1 (de) Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen
DE102006022368A1 (de) Verfahren und Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, Verfahren und Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, Kommunikationseinrichtung und Computerprogrammelemente

Legal Events

Date Code Title Description
8100 Publication of patent without earlier publication of application
8364 No opposition during term of opposition
8327 Change in the person/name/address of the patent owner

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

8339 Ceased/non-payment of the annual fee