DE102005046376A1 - Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk - Google Patents

Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk Download PDF

Info

Publication number
DE102005046376A1
DE102005046376A1 DE200510046376 DE102005046376A DE102005046376A1 DE 102005046376 A1 DE102005046376 A1 DE 102005046376A1 DE 200510046376 DE200510046376 DE 200510046376 DE 102005046376 A DE102005046376 A DE 102005046376A DE 102005046376 A1 DE102005046376 A1 DE 102005046376A1
Authority
DE
Germany
Prior art keywords
subscriber
terminal
transaction number
list
transaction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE200510046376
Other languages
English (en)
Other versions
DE102005046376B4 (de
Inventor
Joachim Dr. Charzinski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Priority to DE200510046376 priority Critical patent/DE102005046376B4/de
Priority to PCT/EP2006/065503 priority patent/WO2007036399A1/de
Publication of DE102005046376A1 publication Critical patent/DE102005046376A1/de
Application granted granted Critical
Publication of DE102005046376B4 publication Critical patent/DE102005046376B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Gegenstand der Erfindung ist ein Verfahren zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk, demgemäß von einem Endgerät eines ersten Teilnehmers zwecks des Aufbaus einer Kommunikationsverbindung eine Verbindungsanfrage an ein Endgerät eines zweiten Teilnehmers übermittelt wird, wobei von dem Endgerät des ersten Teilnehmers zum Nachweis seiner Vertrauenswürdigkeit im Zuge der Verbindungsanfrage eine Transaktionsnummer an das Endgerät des zweiten Teilnehmers übermittelt wird.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk.
  • Der Begriff „Spamming" bezeichnet die massenweise Versendung unerwünschter Nachrichten („Spam"). Begünstigt wird „Spamming" durch den einfachen und günstigen Zugang zu elektronischen Medien, die in der Regel bei geringem Zeit- und Kostenaufwand den Versand von Nachrichten an eine große Zahl von Empfängern ermöglichen. Der Inhalt derartiger „Spam"-Nachrichten ist häufig kommerzieller Art, wobei vor allem „Spam" zweifelhaften Inhalts überwiegt. Eine sehr bekannte Form von „Spam" ist der massenhafte Versand von E-Mails zu Werbezwecken. Neben E-Mail-„Spam" existieren weitere Formen wie zum Beispiel „Spam" bezüglich Instant Messaging, Usenet newsgroups, WWW-Suchmaschinen, Weblogs oder Mobilfunk.
  • Wie schon erwähnt wird „Spam" dadurch begünstigt, dass den Verursachern, zum Beispiel Werbetreibenden, nahezu keine effektiven Kosten abgesehen von der Verwaltung entsprechender E-Mail-Adressenlisten durch das „Spamming" entstehen. Neben den offensichtlichen Nachteilen, die durch den Versand unerwünschter Nachrichten für die jeweiligen Empfänger entstehen, verursacht „Spamming" mittlerweile hohe Kosten, die von der Allgemeinheit zu tragen sind. Dies sind zum einen indirekte Kosten, die zum Beispiel durch Produktivitätsverlust oder überfüllte elektronische Briefkästen entstehen. Weiterhin entstehen den jeweils betroffenen Infrastrukturanbietern wie beispielsweise Internet Service-Providern (ISP) Kosten: Häufig ist eine Aufstockung der Bandbreitenkapazitäten notwen dig, da die vorhandenen Bandbreiten nicht mehr ausreichen, um die Flut von „Spams" zu bewältigen.
  • Obwohl „Spamming" von der Allgemeinheit geächtet ist und die Rechtslage in Deutschland und anderen Ländern derzeit angepasst wird, nimmt das „Spamming" eher noch zu, da die Hürde für diese Art des Nachrichtenversandes sehr gering ist.
  • Mit der zunehmenden Verbreitung der Internettelefonie (Voice over IP, kurz VoIP) wird erwartet, dass VoIP-Teilnehmer in zunehmendem Ausmaß sogenanntem SPIT (SPAM over Internet Telephony) ausgesetzt sein werden. Derzeit werden Werbeanrufe zu konventionellen PSTN-Teilnehmern (PSTN für Public Switched Telephone Network) normalerweise immer zu Lasten des Anrufenden vergebührt. Anrufe zu VoIP-Teilnehmern können hingegen aufgrund des abweichenden Vergebührungsmodells für den Anrufenden nahezu kostenfrei geführt werden, was ein massives SPIT-Aufkommen für die Zukunft erwarten lässt. Insbesondere die Möglichkeit, aufgezeichnete Sprachdateien praktisch ohne Kosten für den Absender in Massen zu versenden, dürfte für Werbetreibende interessant sein. Es ist davon auszugehen, dass die betroffenen VoIP-Teilnehmer ihren jeweiligen VoIP-Provider zu geeigneten Maßnahmen auffordern werden, um vor unerwünschten Anrufen geschützt zu sein.
  • Während im PSTN Verbindungen leitungsvermittelt sind beziehungsweise im Mobilfunk eine Identifizierung über die SIM-Karte des Anrufenden vorgenommen werden kann, ist eine Identifizierung eines Anrufers in der IP-Telefonie problematisch: Die Kommunikation zwischen zwei Teilnehmern erfolgt hier nur noch virtuell von Endpunkt zu Endpunkt, da es sich um paketvermittelte Verbindungen handelt.
  • Als Gegenmaßnahme gegen SPIT werden unter anderem so genannte Weiße Listen (englisch: White lists) eingesetzt. Eine Weiße Liste enthält für einen Teilnehmer X teilnehmerspezifische Informationen zu solchen anderen Teilnehmern Y im Kommunika tionsnetz, die als vertrauenswürdig eingestuft wurden und somit berechtigt sind, Teilnehmer X anzurufen.
  • Der Einsatz Weißer Listen erschwert allerdings eine initiale Kontaktaufnahme zwischen zwei Teilnehmern und reduziert so einen wesentlichen Vorteil, den öffentliche IP-Kommunikationsnetzwerke beispielsweise gegenüber privaten Peer-to-Peer-Organisationen im Internet haben.
  • Die Aufgabe der Erfindung besteht darin, ein Verfahren und eine Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk auszugestalten.
  • Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 hinsichtlich des Verfahrens und durch die Merkmale der Patentansprüche 8 und 11 hinsichtlich der Vorrichtungen gelöst. Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
  • Gegenstand der Erfindung ist ein Verfahren zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk, demgemäß von einem Endgerät eines ersten Teilnehmers zwecks des Aufbaus einer Kommunikationsverbindung eine Verbindungsanfrage an ein Endgerät eines zweiten Teilnehmers übermittelt wird, wobei von dem Endgerät des ersten Teilnehmer zum Nachweis seiner Vertrauenswürdigkeit im Zuge der Verbindungsanfrage eine Transaktionsnummer an das Endgerät des zweiten Teilnehmers übermittelt wird und die Verbindungsanfrage nur akzeptiert wird, wenn die Transaktionsnummer gültig ist.
  • Weiterhin betrifft die Erfindung eine Vorrichtung zur Ausführung des dargestellten Verfahrens.
  • Die Erfindung bringt den Vorteil mit sich, dass der Empfang unerwünschter Nachrichten erheblich reduziert wird.
  • Ein Ausführungsbeispiel der Erfindung ist in der Zeichnung dargestellt und wird im folgenden näher beschrieben.
  • Es zeigen:
  • 1: Verfahren zur Übermittlung einer Transaktionsnummer mittels Challenge-Response-Übermittlung
  • 2: Verfahren zur Übermittlung einer Transaktionsnummer mit sofortiger Eingabe der Transaktionsnummer
  • 3: Verfahren bei nicht übermittelter Transaktionsnummer
  • 4: Verfahren zur Übermittlung einer Transaktionsnummer für eine negative Transaktionsnummer
  • 5: Verfahren zur Übermittlung einer Transaktionsnummer mittels einer Interception Box
  • 6: Verfahren zur Übermittlung einer Transaktionsnummer mittels Interception Box und Serversystem TPS
  • 1 zeigt eine Ausprägung des erfindungsgemäßen Verfahrens mit einem ersten Teilnehmer A und einem zweiten Teilnehmer B. Die 1 stellt das grundlegende Verfahren mit Integration der Übertragung einer Transaktionsnummer in den SIP-Verbindungsaufbau dar, wobei die Eingabe der Transaktionsnummer manuell durch den ersten Teilnehmer A über einen Ziffernblock vorgenommen wird. Im Rahmen eines Geschäftskontaktes überreicht der zweite Teilnehmer B in Schritt 1 seinem Geschäftspartner, dem ersten Teilnehmer A, eine Visitenkarte mit aufgedruckter Transaktionsnummer, die den ersten Teilnehmer A zu einem einmaligen Anruf berechtigt. Zu einem späteren Zeitpunkt, dargestellt in Schritt 2, startet der erste Teilnehmer A einen Verbindungsversuch zum zweiten Teilnehmer B, indem der erste Teilnehmer A die Rufnummer des zweiten Teilnehmers B wählt. Das mit einer Liste gültiger Transaktionsnummern ausgestattete Endgerät des zweiten Teilnehmers B sendet in Schritt 3 eine SIP-Antwort „409 TAN required" an das Endgerät des ersten Teilnehmers A zurück und sendet dabei entsprechend dem Challenge-Response-Verfahren einen Challen ge-Wert x zur Verschlüsselung der Transaktionsnummer mit. Alternativ kann die Liste gültiger Transaktionsnummern auf einer Signalisierinstanz im Kommunikationsnetzwerk gespeichert sein. In Schritt 4 gibt der erste Teilnehmer A über einen Ziffernblock in seinem Endgerät die auf der Visitenkarte abgedruckte Transaktionsnummer ein. Das Endgerät des ersten Teilnehmers A verschlüsselt die eingegebene Transaktionsnummer mithilfe des Challenge-Wertes x und überträgt in Schritt 5 das Ergebnis y in einer INVITE-Nachricht in einem zusätzlichen Header an das Endgerät des zweiten Teilnehmers B. Nachdem der zweite Teilnehmer B die Nachricht erhalten hat, wird in Schritt 6 die Gültigkeit der Transaktionsnummer anhand der Liste gültiger Transaktionsnummern geprüft. Ist die übermittelte Transaktionsnummer gültig, wird diese Transaktionsnummer in Schritt 7 aus der Liste gültiger Transaktionsnummern gelöscht und der Anruf per Klingelzeichen dem zweiten Teilnehmer B signalisiert. In einer Ausprägung der Erfindung werden im Falle einer gültigen übermittelten Transaktionsnummer teilnehmerspezifische Daten bezüglich des ersten Teilnehmers A in einer Weißen Liste des zweiten Teilnehmers B, das heißt in einer dem zweiten Teilnehmer B zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten vertrauenswürdiger Teilnehmer, gespeichert. Nachdem der zweite Teilnehmer B das Gespräch entgegengenommen hat, wird das Telefongespräch in Schritt 8 geführt.
  • In einer weiteren Ausprägung der Erfindung übermittelt der erste Teilnehmer A in Schritt 4 keine gültige Transaktionsnummer. Das Endgerät des zweiten Teilnehmers B leitet in diesem Fall den Anruf beispielsweise auf einen Anrufbeantworter um (siehe Schritt 2 und 3, 3). Alternativ wird der Anruf im Falle einer ungültigen Transaktionsnummer abgelehnt.
  • In einer weiteren Ausprägung der Erfindung wird die INVITE-Nachricht in Schritt 3 von dem Endgerät des zweiten Teilnehmers B mit der SIP-Antwort „407 Proxy Authorization required" quittiert, woraufhin der erste Teilnehmer A die mit dieser SIP-Antwort mitgelieferte Challenge-Information x verwendet, um die Transaktionsnummer zu verschlüsseln. Optional kann anstelle der SIP-Antwort „407 Proxy Authorization required" eine alternative SIP-Antwort verwendet werden.
  • 2 zeigt eine Ausprägung des erfindungsgemäßen Verfahrens zur Übermittlung einer Transaktionsnummer mit sofortiger Eingabe der Transaktionsnummer. Für den Fall, dass kein Challenge-Response-Verfahren benötigt wird, wird die Transaktionsnummer x in Schritt 2 gleichzeitig mit der Rufnummer des zweiten Teilnehmers B übermittelt. In Schritt 3 überprüft das Endgerät des zweiten Teilnehmers B die übermittelte Transaktionsnummer x und akzeptiert den Anruf, wenn die Transaktionsnummer x gültig ist. Der weitere Verlauf des Verfahrens entspricht dem in 1 dargestellten.
  • 3 zeigt eine Ausprägung des erfindungsgemäßen Verfahrens für den Fall, dass der erste Teilnehmer A keine Transaktionsnummer übermittelt. In Schritt 1 ruft der erste Teilnehmer A den zweiten Teilnehmer B an. Das Fehlen der Transaktionsnummer in der betreffenden übermittelten INVITE-Nachricht wird in Schritt 2 vom Endgerät des zweiten Teilnehmers B erkannt und der Anruf wird beispielsweise in Schritt 3 auf einen Anrufbeantworter umgeleitet.
  • In 4 ist eine Ausprägung des erfindungsgemäßen Verfahrens für den Fall einer negativen Transaktionsnummer dargestellt: Der zweite Teilnehmer B führt beispielsweise zusätzlich zur Liste gültiger Transaktionsnummern eine zweite Liste negativer Transaktionsnummern, das heißt Transaktionsnummern, die ungültig sind und somit im Falle einer Übermittlung im Zuge eines Kommunikationsversuches zu einer Ablehnung des Kommunikationsversuches führen. Übermittelt der erste Teilnehmer A im Zuge eines Kommunikationsversuches in Schritt 2 eine negative Transaktionsnummer x, weist das Endgerät nach Überprüfen der Transaktionsnummer x in Schritt 3 den betreffenden Anruf in Schritt 4 zurück. Alternativ kann der betreffende Kommunikationsversuch in Schritt 4 beispielsweise auf einen Anrufbeantworter umgeleitet werden. Eine weitere Alter native sieht vor, teilnehmerspezifische Daten des ersten Teilnehmers A im Falle der Übermittlung einer negativen Transaktionsnummer x in einer dem zweiten Teilnehmer B zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten bezüglich nicht vertrauenswürdiger Teilnehmer zu speichern (englisch Black list), um zukünftige Kommunikationsversuche des ersten Teilnehmers A erkennen und abweisen zu können. Vorteilhaft lassen sich negative Transaktionsnummern beispielsweise zur Abweisung unerwünschter Geschäftskontakte einsetzen, indem in Schritt 1 beispielsweise eine mit einer negativen Transaktionsnummer bedruckte Visitenkarte verteilt werden. Nach ihrer ersten Verwendung verbleibt die negative Transaktionsnummer x vorzugsweise auf der Liste negativer Transaktionsnummern, so dass diese Transaktionsnummer x weiterhin zur Abweisung unerwünschter Anrufe genutzt werden kann.
  • 5 stellt eine Ausprägung des erfindungsgemäßen Verfahrens dar, wobei dem Endgerät des zweiten Teilnehmers B eine Interception Box IB vorgeschaltet ist.
  • Die Schritte 1 und 2 entsprechen den zuvor beschriebenen Varianten des erfindungsgemäßen Verfahrens. In Schritt 3 erzeugt die Interception Box IB einen Ansagetext, der an den ersten Teilnehmer A übermittelt wird. Inhalt des Ansagetext ist beispielsweise eine Aufforderung zur Eingabe einer Transaktionsnummer. In Schritt 4 übermittelt der erste Teilnehmer A die geforderte Transaktionsnummer x. Dies kann beispielsweise mittels eines Tonwahlverfahrens geschehen. Die Interception Box IB übernimmt in Schritt 5 die Überprüfung der übermittelten Transaktionsnummer x. Für den Fall einer gültigen Transaktionsnummer x leitet die Interception Box IB den Anruf in Schritt 6 an das Endgerät des zweiten Teilnehmers B weiter, wobei dem ersten Anrufer A ein internes Freizeichen signalisiert wird. Dem zweiten Teilnehmer B wird der eingehende Anruf beispielsweise per Klingelzeichen signalisiert. In Schritt 7 nimmt der zweite Teilnehmer B das Gespräch entgegen. Die Interception Box IB löscht die vom ersten Teilnehmer A übermittelte Transaktionsnummer x aus der Liste der gültigen Transaktionsnummern. Optional werden teilnehmerspezifische Daten bezüglich des ersten Teilnehmers A in der Weißen Liste des zweiten Teilnehmers B gespeichert. Für den Fall einer ungültigen Transaktionsnummer x erfolgt in einer weiteren Variante des erfindungsgemäßen Verfahrens beispielsweise eine Abweisung des Kommunikationsversuches oder alternativ die Umleitung auf beispielsweise einen Anrufbeantworter. Optional ist die Interception Box IB über eine Schnittstelle mit einem Datengerät zur Verwaltung von Listen gültiger Transaktionsnummern verbindbar. Eine weitere Option zur Erzeugung und Übermittlung gültiger Transaktionsnummern ist ein Software-Programm, das automatisch gültige Transaktionsnummern generiert und beispielsweise parallel in die Liste gültiger Transaktionsnummern und in eine E-Mail einträgt, durch ein Empfänger der E-Mail die Möglichkeit erhält, den Absender der E-Mail telefonisch zu erreichen.
  • 6 zeigt eine Ausprägung des erfindungsgemäßen Verfahrens, bei dem die in 5 dargestellte Variante zusätzlich um ein netzbasiertes Serversystem TPS zur Überprüfung einer Transaktionsnummer erweitert ist. Die Schritte 1 bis 4 in der in 6 dargestellten Variante des vorgestellten Verfahrens verlaufen entsprechend den Schritten 1 bis 4 aus 5. In Schritt 5 sendet die Interception Box IB die vom ersten Teilnehmer A übermittelte Transaktionsnummer an das Serversystem TPS. In Schritt 6 überprüft das Serversystem TPS die Gültigkeit der übermittelten Transaktionsnummer. Im Falle einer gültigen Transaktionsnummer sendet das Serversystem TPS in Schritt 7 eine positive Antwort an die Interception Box IB. Die folgenden Schritte 8 und 9 entsprechen den Schritten 6 bis 7 aus 5. Im Falle einer ungültigen Transaktionsnummer übermittelt das Serversystem TPS eine negative Antwort an die Interception Box IB, die daraufhin den Kommunikationsversuch abweist oder optional den Anruf auf einen Anrufbeantworter umleitet.
  • In einer Ausprägung der Erfindung verwaltet die Interception Box IB die Weiße Liste des zweiten Teilnehmers B. Im Fall ei ner positiven Antwort des Serversystems TPS in Schritt 7 speichert die Interception Box IB teilnehmerspezifische Daten bezüglich des ersten Teilnehmers A nach Erhalt der positiven Antwort in der Weißen Liste.
  • In einer weiteren Ausprägung der Erfindung erfolgt der Verbindungsaufbau zwischen der Interception Box IB und dem Serversystem TPS mittels einer Vertrauensbeziehung, vorzugsweise per Public Key Infrastructure, abgekürzt PKI oder alternativ basierend auf einem Shared Secret-Verfahren.
  • In einer weiteren Ausprägung der Erfindung wird die Überprüfung der übermittelten Transaktionsnummer von einem Dienstanbieter durchgeführt.
  • In einer weiteren Ausprägung der Erfindung erfolgt im Falle der Übermittlung einer ungültigen Transaktionsnummer im Zuge eines Kommunikationsversuches durch den ersten Teilnehmer A ein Eintrag in eine dem zweiten Teilnehmer B zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten bezüglich nicht vertrauenswürdiger Teilnehmer (englisch Black list).
  • In einer weiteren Ausprägung der Erfindung erfolgt der Eintrag teilnehmerspezifischer Daten bezüglich des ersten Teilnehmers A in die Black list des zweiten Teilnehmers B nach einer zuvor festgelegten maximalen Anzahl aufgrund ungültiger Transaktionsnummern abgelehnter Kommunikationsversuche. Dies verhindert vorteilhaft, dass der erste Teilnehmer A im Zuge einer großen Anzahl von Kommunikationsversuchen eine Vielzahl von Transaktionsnummern ausprobiert.

Claims (13)

  1. Verfahren zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk, demgemäß von einem Endgerät eines ersten Teilnehmers (A) zwecks des Aufbaus einer Kommunikationsverbindung eine Verbindungsanfrage an ein Endgerät eines zweiten Teilnehmers (B) übermittelt wird, dadurch gekennzeichnet, dass von dem Endgerät des ersten Teilnehmer (A) zum Nachweis seiner Vertrauenswürdigkeit im Zuge der Verbindungsanfrage eine Transaktionsnummer an das Endgerät des zweiten Teilnehmers (B) übermittelt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass eine Überprüfung der übermittelten Transaktionsnummer durch einen Vergleich mit einer dem zweiten Teilnehmer (B) zugeordneten Liste gültiger Transaktionsnummern vorgenommen und die Transaktionsnummer entweder als gültig oder als ungültig bewertet wird, wobei im Fall einer als gültig bewerteten Transaktionsnummer diese Transaktionsnummer nach Beendigung der Kommunikationsverbindung von der Liste gültiger Transaktionsnummern gestrichen wird.
  3. Verfahren nach den Ansprüchen 1 bis 2, dadurch gekennzeichnet, dass für den Fall einer als gültig bewerteten Transaktionsnummer die Verbindungsanfrage akzeptiert und die Kommunikationsverbindung aufgebaut wird.
  4. Verfahren nach den Ansprüchen 1 bis 2, dadurch gekennzeichnet, dass für den Fall einer negativen oder als ungültig bewerteten Transaktionsnummer die Verbindungsanfrage abgelehnt wird.
  5. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass Absenderdaten (D) des ersten Teilnehmers (A) in einer dem zweiten Teilnehmer (B) zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten, englisch White list, bezüglich vertrauenswürdiger Teilnehmer gespeichert werden.
  6. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass Absenderdaten (D) des ersten Teilnehmers (A) in einer dem zweiten Teilnehmer (B) zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten bezüglich nicht vertrauenswürdiger Teilnehmer, englisch Black list, gespeichert werden.
  7. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass Absenderdaten (D) des ersten Teilnehmers (A) nach einer zuvor festgelegten maximalen Anzahl aufgrund ungültiger Transaktionsnummern abgelehnter Kommunikationsversuche in einer dem zweiten Teilnehmer (B) zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten bezüglich nicht vertrauenswürdiger Teilnehmer, englisch Black list, gespeichert werden.
  8. Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk mit Mitteln zur Übermittlung einer Verbindungsanfrage zwecks des Aufbaus einer Kommunikationsverbindung von einem Endgerät eines ersten Teilnehmers (A) an ein Endgerät eines zweiten Teilnehmers (B), gekennzeichnet durch Mittel zur Übermittlung einer Transaktionsnummer im Zuge der Verbindungsanfrage von dem Endgerät des ersten Teilnehmer (A) an das Endgerät des zweiten Teilnehmers (B).
  9. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass es sich um eine einem Teilnehmer-Endgerät vorgeschaltete Kommunikationseinrichtung handelt.
  10. Vorrichtung nach Anspruch 8, dadurch gekennzeichnet, dass es sich um ein Telefon handelt.
  11. Vorrichtung mit Mitteln zur Speicherung der Liste zur Verwaltung teilnehmerspezifischer Daten bezüglich vertrauenswürdiger Teilnehmer.
  12. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, dass es sich um ein Teilnehmer-Endgerät handelt.
  13. Vorrichtung nach Anspruch 11, dadurch gekennzeichnet, dass es sich um ein Serversystem im IP-Kommunikationsnetzwerk handelt.
DE200510046376 2005-09-28 2005-09-28 Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk Expired - Fee Related DE102005046376B4 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE200510046376 DE102005046376B4 (de) 2005-09-28 2005-09-28 Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
PCT/EP2006/065503 WO2007036399A1 (de) 2005-09-28 2006-08-21 Verfahren und vorrichtung zur vermeidung des empfangs unerwünschter nachrichten in einem ip-kommunikationsnetzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200510046376 DE102005046376B4 (de) 2005-09-28 2005-09-28 Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk

Publications (2)

Publication Number Publication Date
DE102005046376A1 true DE102005046376A1 (de) 2007-04-12
DE102005046376B4 DE102005046376B4 (de) 2007-07-05

Family

ID=37603211

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200510046376 Expired - Fee Related DE102005046376B4 (de) 2005-09-28 2005-09-28 Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk

Country Status (2)

Country Link
DE (1) DE102005046376B4 (de)
WO (1) WO2007036399A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006047275A1 (de) * 2006-10-04 2008-04-10 Nec Europe Ltd. Verfahren zum Aufbau einer verbindungsorientierten Kommunikation
US11863704B2 (en) 2021-07-06 2024-01-02 International Business Machines Corporation Call limiting using burst detection

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102007046350A1 (de) * 2007-09-27 2009-04-02 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Bereitstellen von VoIP-Kommunikation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19832069A1 (de) * 1998-07-16 2000-01-20 Siemens Ag Verfahren und Einrichtung zum Betreiben eines Telekommunikations-Endgerätes mit akustischer Ausgabe von Kenndaten
WO2005031625A1 (en) * 2003-09-29 2005-04-07 Tapsell, Yvonne, Erima Public key crytography method and system
GB2411086A (en) * 2004-02-12 2005-08-17 Vodafone Plc Secure communication between terminals over a local channel using encryption keys exchanged over a different network

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19718103A1 (de) * 1997-04-29 1998-06-04 Kim Schmitz Verfahren zur Autorisierung in Datenübertragungssystemen
DE10045924A1 (de) * 2000-09-14 2002-04-04 Giesecke & Devrient Gmbh Verfahren zum Absichern einer Transaktion auf einem Computernetzwerk
DE10230848A1 (de) * 2002-07-04 2004-01-22 Fiducia Ag Karlsruhe/Stuttgart Verfahren und Datenverarbeitungssystem zur datentechnisch gesicherten Kommunikation zwischen Behörden und Bürgern

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19832069A1 (de) * 1998-07-16 2000-01-20 Siemens Ag Verfahren und Einrichtung zum Betreiben eines Telekommunikations-Endgerätes mit akustischer Ausgabe von Kenndaten
WO2005031625A1 (en) * 2003-09-29 2005-04-07 Tapsell, Yvonne, Erima Public key crytography method and system
GB2411086A (en) * 2004-02-12 2005-08-17 Vodafone Plc Secure communication between terminals over a local channel using encryption keys exchanged over a different network

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006047275A1 (de) * 2006-10-04 2008-04-10 Nec Europe Ltd. Verfahren zum Aufbau einer verbindungsorientierten Kommunikation
US11863704B2 (en) 2021-07-06 2024-01-02 International Business Machines Corporation Call limiting using burst detection

Also Published As

Publication number Publication date
WO2007036399A1 (de) 2007-04-05
DE102005046376B4 (de) 2007-07-05

Similar Documents

Publication Publication Date Title
EP2103096B1 (de) Verfahren zur abwehr unerwünschter sprachlicher werbung für paketorientierte kommunikationsnetze
US8150002B2 (en) Method and apparatus for controlling unsolicited messaging in real time messaging networks
DE102005046965B3 (de) Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
DE60212565T2 (de) Sofortige Nachrichtenübermittlung für Benachrichtigung der angerufenen Teilnehmer
DE102007033667A1 (de) Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
DE102005046745A1 (de) Verfahren und Kommunikationssystem zum Aktivieren eines Leistungsmerkmals einer Kommunikationsendeinrichtung
DE102005046376B4 (de) Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102005046375B3 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102006012439B4 (de) Verfahren und Vorrichtungen zur Vermeidung einer fehlerhaften Klassifizierung von erwünschten Nachrichten als Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
DE102016115747B4 (de) Verfahren zum Einrichten eines Leitens, insbesondere einer Weiterleitung, eines Gegenstandes einer Kommunikationsaktivität, sowie Vorrichtungen zur Durchführung des Verfahrens
DE102006026924B4 (de) Verfahren und Vorrichtung zur Abwehr von störenden Telefonanrufen
DE102006010538A1 (de) Verfahren und Vorrichtungen zu einer selektiven Behandlung unerwünschter Nachrichten, insbesondere sogenannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
WO2007144310A1 (de) Verfahren und vorrichtung zur abwehr von ungewünschten telefonanrufen
DE102006047275A1 (de) Verfahren zum Aufbau einer verbindungsorientierten Kommunikation
DE102006012658A1 (de) Verfahren und Vorrichtung zur Erkennung von Spam over Internet Telephony-Nachrichten versendenden Teilnehmern, abgekürzt SPIT-Versender, in einem IP-Kommunikationsnetzwerk
DE102006020244B3 (de) Positiv-Listen zur SPIT-Abwehr
WO2007096684A1 (de) Verfahren, kommunikationssystem und endgerät zur reduktion von unerwünschter kommunikation
EP4401395A1 (de) Authentizitätsprüfung von kommunikationspartnern in einem kommunikationsnetz
EP2198580B1 (de) Verfahren und anordnung zum bereitstellen von voip-kommunikation
DE102019134869A1 (de) Verfahren zur Überprüfung von eingehenden Anrufen mit Rufnummernunterdrückung
EP2323334A1 (de) Freigabe einer Verbindung durch eine Firewall eines Netzzugriffsgerät
Ludlam A perspective on regulation and users' experience
DE102009008534A1 (de) Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion
WO2007113106A1 (de) Verfahren und vorrichtungen zur reduzierung des empfangs unerwünschter nachrichten, insbesondere sogenannter spam over internet telephony-nachrichten, abgekürzt spit-nachrichten, in einem kommunikationsnetzwerk
DE102008058344A1 (de) Individuelle netzbasierte Kommunikationssteuerung

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8327 Change in the person/name/address of the patent owner

Owner name: NOKIA SIEMENS NETWORKS GMBH & CO.KG, 81541 MUE, DE

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee