-
Die
Erfindung betrifft ein Verfahren und eine Vorrichtung zur Vermeidung
des Empfangs unerwünschter
Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten,
abgekürzt
SPIT-Nachrichten, in einem IP-Kommunikationsnetzwerk.
-
Der
Begriff „Spamming" bezeichnet die massenweise
Versendung unerwünschter
Nachrichten („Spam"). Begünstigt wird „Spamming" durch den einfachen
und günstigen
Zugang zu elektronischen Medien, die in der Regel bei geringem Zeit-
und Kostenaufwand den Versand von Nachrichten an eine große Zahl
von Empfängern
ermöglichen.
Der Inhalt derartiger „Spam"-Nachrichten ist häufig kommerzieller Art, wobei
vor allem „Spam" zweifelhaften Inhalts überwiegt.
Eine sehr bekannte Form von „Spam" ist der massenhafte
Versand von E-Mails zu Werbezwecken. Neben E-Mail-„Spam" existieren weitere
Formen wie zum Beispiel „Spam" bezüglich Instant
Messaging, Usenet newsgroups, WWW-Suchmaschinen, Weblogs oder Mobilfunk.
-
Wie
schon erwähnt
wird „Spam" dadurch begünstigt,
dass den Verursachern, zum Beispiel Werbetreibenden, nahezu keine
effektiven Kosten abgesehen von der Verwaltung entsprechender E-Mail-Adressenlisten
durch das „Spamming" entstehen. Neben
den offensichtlichen Nachteilen, die durch den Versand unerwünschter
Nachrichten für die
jeweiligen Empfänger
entstehen, verursacht „Spamming" mittlerweile hohe
Kosten, die von der Allgemeinheit zu tragen sind. Dies sind zum
einen indirekte Kosten, die zum Beispiel durch Produktivitätsverlust
oder überfüllte elektronische
Briefkästen
entstehen. Weiterhin entstehen den jeweils betroffenen Infrastrukturanbietern
wie beispielsweise Internet Service-Providern (ISP) Kosten: Häufig ist
eine Aufstockung der Bandbreitenkapazitäten notwen dig, da die vorhandenen
Bandbreiten nicht mehr ausreichen, um die Flut von „Spams" zu bewältigen.
-
Obwohl „Spamming" von der Allgemeinheit geächtet ist
und die Rechtslage in Deutschland und anderen Ländern derzeit angepasst wird,
nimmt das „Spamming" eher noch zu, da
die Hürde
für diese
Art des Nachrichtenversandes sehr gering ist.
-
Mit
der zunehmenden Verbreitung der Internettelefonie (Voice over IP,
kurz VoIP) wird erwartet, dass VoIP-Teilnehmer in zunehmendem Ausmaß sogenanntem
SPIT (SPAM over Internet Telephony) ausgesetzt sein werden. Derzeit
werden Werbeanrufe zu konventionellen PSTN-Teilnehmern (PSTN für Public
Switched Telephone Network) normalerweise immer zu Lasten des Anrufenden
vergebührt.
Anrufe zu VoIP-Teilnehmern können
hingegen aufgrund des abweichenden Vergebührungsmodells für den Anrufenden
nahezu kostenfrei geführt
werden, was ein massives SPIT-Aufkommen für die Zukunft erwarten lässt. Insbesondere
die Möglichkeit,
aufgezeichnete Sprachdateien praktisch ohne Kosten für den Absender
in Massen zu versenden, dürfte
für Werbetreibende
interessant sein. Es ist davon auszugehen, dass die betroffenen
VoIP-Teilnehmer ihren jeweiligen VoIP-Provider zu geeigneten Maßnahmen
auffordern werden, um vor unerwünschten
Anrufen geschützt
zu sein.
-
Während im
PSTN Verbindungen leitungsvermittelt sind beziehungsweise im Mobilfunk
eine Identifizierung über
die SIM-Karte des
Anrufenden vorgenommen werden kann, ist eine Identifizierung eines
Anrufers in der IP-Telefonie problematisch: Die Kommunikation zwischen
zwei Teilnehmern erfolgt hier nur noch virtuell von Endpunkt zu
Endpunkt, da es sich um paketvermittelte Verbindungen handelt.
-
Als
Gegenmaßnahme
gegen SPIT werden unter anderem so genannte Weiße Listen (englisch: White
lists) eingesetzt. Eine Weiße
Liste enthält
für einen
Teilnehmer X teilnehmerspezifische Informationen zu solchen anderen
Teilnehmern Y im Kommunika tionsnetz, die als vertrauenswürdig eingestuft
wurden und somit berechtigt sind, Teilnehmer X anzurufen.
-
Der
Einsatz Weißer
Listen erschwert allerdings eine initiale Kontaktaufnahme zwischen
zwei Teilnehmern und reduziert so einen wesentlichen Vorteil, den öffentliche
IP-Kommunikationsnetzwerke beispielsweise
gegenüber
privaten Peer-to-Peer-Organisationen im Internet haben.
-
Die
Aufgabe der Erfindung besteht darin, ein Verfahren und eine Vorrichtung
zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
auszugestalten.
-
Diese
Aufgabe wird durch die Merkmale des Patentanspruchs 1 hinsichtlich
des Verfahrens und durch die Merkmale der Patentansprüche 8 und
11 hinsichtlich der Vorrichtungen gelöst. Weiterbildungen der Erfindung
sind in den Unteransprüchen
angegeben.
-
Gegenstand
der Erfindung ist ein Verfahren zur Vermeidung des Empfangs unerwünschter
Nachrichten, insbesondere so genannter Spam over Internet Telephony-Nachrichten,
abgekürzt
SPIT-Nachrichten,
in einem IP-Kommunikationsnetzwerk, demgemäß von einem Endgerät eines
ersten Teilnehmers zwecks des Aufbaus einer Kommunikationsverbindung
eine Verbindungsanfrage an ein Endgerät eines zweiten Teilnehmers übermittelt
wird, wobei von dem Endgerät
des ersten Teilnehmer zum Nachweis seiner Vertrauenswürdigkeit
im Zuge der Verbindungsanfrage eine Transaktionsnummer an das Endgerät des zweiten
Teilnehmers übermittelt
wird und die Verbindungsanfrage nur akzeptiert wird, wenn die Transaktionsnummer
gültig
ist.
-
Weiterhin
betrifft die Erfindung eine Vorrichtung zur Ausführung des dargestellten Verfahrens.
-
Die
Erfindung bringt den Vorteil mit sich, dass der Empfang unerwünschter
Nachrichten erheblich reduziert wird.
-
Ein
Ausführungsbeispiel
der Erfindung ist in der Zeichnung dargestellt und wird im folgenden
näher beschrieben.
-
Es
zeigen:
-
1:
Verfahren zur Übermittlung
einer Transaktionsnummer mittels Challenge-Response-Übermittlung
-
2:
Verfahren zur Übermittlung
einer Transaktionsnummer mit sofortiger Eingabe der Transaktionsnummer
-
3:
Verfahren bei nicht übermittelter Transaktionsnummer
-
4:
Verfahren zur Übermittlung
einer Transaktionsnummer für
eine negative Transaktionsnummer
-
5:
Verfahren zur Übermittlung
einer Transaktionsnummer mittels einer Interception Box
-
6:
Verfahren zur Übermittlung
einer Transaktionsnummer mittels Interception Box und Serversystem
TPS
-
1 zeigt
eine Ausprägung
des erfindungsgemäßen Verfahrens
mit einem ersten Teilnehmer A und einem zweiten Teilnehmer B. Die 1 stellt
das grundlegende Verfahren mit Integration der Übertragung einer Transaktionsnummer
in den SIP-Verbindungsaufbau dar, wobei die Eingabe der Transaktionsnummer
manuell durch den ersten Teilnehmer A über einen Ziffernblock vorgenommen wird.
Im Rahmen eines Geschäftskontaktes überreicht
der zweite Teilnehmer B in Schritt 1 seinem Geschäftspartner,
dem ersten Teilnehmer A, eine Visitenkarte mit aufgedruckter Transaktionsnummer,
die den ersten Teilnehmer A zu einem einmaligen Anruf berechtigt.
Zu einem späteren
Zeitpunkt, dargestellt in Schritt 2, startet der erste
Teilnehmer A einen Verbindungsversuch zum zweiten Teilnehmer B,
indem der erste Teilnehmer A die Rufnummer des zweiten Teilnehmers
B wählt.
Das mit einer Liste gültiger Transaktionsnummern
ausgestattete Endgerät
des zweiten Teilnehmers B sendet in Schritt 3 eine SIP-Antwort „409 TAN
required" an das
Endgerät
des ersten Teilnehmers A zurück
und sendet dabei entsprechend dem Challenge-Response-Verfahren einen
Challen ge-Wert x zur Verschlüsselung
der Transaktionsnummer mit. Alternativ kann die Liste gültiger Transaktionsnummern
auf einer Signalisierinstanz im Kommunikationsnetzwerk gespeichert sein.
In Schritt 4 gibt der erste Teilnehmer A über einen
Ziffernblock in seinem Endgerät
die auf der Visitenkarte abgedruckte Transaktionsnummer ein. Das Endgerät des ersten
Teilnehmers A verschlüsselt
die eingegebene Transaktionsnummer mithilfe des Challenge-Wertes
x und überträgt in Schritt 5 das
Ergebnis y in einer INVITE-Nachricht in einem zusätzlichen Header
an das Endgerät
des zweiten Teilnehmers B. Nachdem der zweite Teilnehmer B die Nachricht
erhalten hat, wird in Schritt 6 die Gültigkeit der Transaktionsnummer
anhand der Liste gültiger
Transaktionsnummern geprüft.
Ist die übermittelte
Transaktionsnummer gültig,
wird diese Transaktionsnummer in Schritt 7 aus der Liste
gültiger
Transaktionsnummern gelöscht
und der Anruf per Klingelzeichen dem zweiten Teilnehmer B signalisiert.
In einer Ausprägung der
Erfindung werden im Falle einer gültigen übermittelten Transaktionsnummer
teilnehmerspezifische Daten bezüglich
des ersten Teilnehmers A in einer Weißen Liste des zweiten Teilnehmers
B, das heißt
in einer dem zweiten Teilnehmer B zugeordneten Liste zur Verwaltung
teilnehmerspezifischer Daten vertrauenswürdiger Teilnehmer, gespeichert.
Nachdem der zweite Teilnehmer B das Gespräch entgegengenommen hat, wird
das Telefongespräch
in Schritt 8 geführt.
-
In
einer weiteren Ausprägung
der Erfindung übermittelt
der erste Teilnehmer A in Schritt 4 keine gültige Transaktionsnummer.
Das Endgerät
des zweiten Teilnehmers B leitet in diesem Fall den Anruf beispielsweise
auf einen Anrufbeantworter um (siehe Schritt 2 und 3, 3).
Alternativ wird der Anruf im Falle einer ungültigen Transaktionsnummer abgelehnt.
-
In
einer weiteren Ausprägung
der Erfindung wird die INVITE-Nachricht
in Schritt 3 von dem Endgerät des zweiten Teilnehmers B
mit der SIP-Antwort „407
Proxy Authorization required" quittiert,
woraufhin der erste Teilnehmer A die mit dieser SIP-Antwort mitgelieferte
Challenge-Information x verwendet, um die Transaktionsnummer zu
verschlüsseln.
Optional kann anstelle der SIP-Antwort „407 Proxy Authorization required" eine alternative
SIP-Antwort verwendet werden.
-
2 zeigt
eine Ausprägung
des erfindungsgemäßen Verfahrens
zur Übermittlung
einer Transaktionsnummer mit sofortiger Eingabe der Transaktionsnummer.
Für den
Fall, dass kein Challenge-Response-Verfahren benötigt wird, wird die Transaktionsnummer
x in Schritt 2 gleichzeitig mit der Rufnummer des zweiten
Teilnehmers B übermittelt. In
Schritt 3 überprüft das Endgerät des zweiten
Teilnehmers B die übermittelte
Transaktionsnummer x und akzeptiert den Anruf, wenn die Transaktionsnummer
x gültig
ist. Der weitere Verlauf des Verfahrens entspricht dem in 1 dargestellten.
-
3 zeigt
eine Ausprägung
des erfindungsgemäßen Verfahrens
für den
Fall, dass der erste Teilnehmer A keine Transaktionsnummer übermittelt.
In Schritt 1 ruft der erste Teilnehmer A den zweiten Teilnehmer
B an. Das Fehlen der Transaktionsnummer in der betreffenden übermittelten
INVITE-Nachricht wird in Schritt 2 vom Endgerät des zweiten
Teilnehmers B erkannt und der Anruf wird beispielsweise in Schritt 3 auf
einen Anrufbeantworter umgeleitet.
-
In 4 ist
eine Ausprägung
des erfindungsgemäßen Verfahrens
für den
Fall einer negativen Transaktionsnummer dargestellt: Der zweite
Teilnehmer B führt
beispielsweise zusätzlich
zur Liste gültiger
Transaktionsnummern eine zweite Liste negativer Transaktionsnummern,
das heißt
Transaktionsnummern, die ungültig
sind und somit im Falle einer Übermittlung
im Zuge eines Kommunikationsversuches zu einer Ablehnung des Kommunikationsversuches
führen. Übermittelt
der erste Teilnehmer A im Zuge eines Kommunikationsversuches in
Schritt 2 eine negative Transaktionsnummer x, weist das
Endgerät
nach Überprüfen der
Transaktionsnummer x in Schritt 3 den betreffenden Anruf
in Schritt 4 zurück. Alternativ
kann der betreffende Kommunikationsversuch in Schritt 4 beispielsweise
auf einen Anrufbeantworter umgeleitet werden. Eine weitere Alter native sieht
vor, teilnehmerspezifische Daten des ersten Teilnehmers A im Falle
der Übermittlung
einer negativen Transaktionsnummer x in einer dem zweiten Teilnehmer
B zugeordneten Liste zur Verwaltung teilnehmerspezifischer Daten
bezüglich
nicht vertrauenswürdiger
Teilnehmer zu speichern (englisch Black list), um zukünftige Kommunikationsversuche
des ersten Teilnehmers A erkennen und abweisen zu können. Vorteilhaft
lassen sich negative Transaktionsnummern beispielsweise zur Abweisung
unerwünschter
Geschäftskontakte
einsetzen, indem in Schritt 1 beispielsweise eine mit einer
negativen Transaktionsnummer bedruckte Visitenkarte verteilt werden.
Nach ihrer ersten Verwendung verbleibt die negative Transaktionsnummer
x vorzugsweise auf der Liste negativer Transaktionsnummern, so dass diese
Transaktionsnummer x weiterhin zur Abweisung unerwünschter
Anrufe genutzt werden kann.
-
5 stellt
eine Ausprägung
des erfindungsgemäßen Verfahrens
dar, wobei dem Endgerät
des zweiten Teilnehmers B eine Interception Box IB vorgeschaltet
ist.
-
Die
Schritte 1 und 2 entsprechen den zuvor beschriebenen
Varianten des erfindungsgemäßen Verfahrens.
In Schritt 3 erzeugt die Interception Box IB einen Ansagetext,
der an den ersten Teilnehmer A übermittelt
wird. Inhalt des Ansagetext ist beispielsweise eine Aufforderung
zur Eingabe einer Transaktionsnummer. In Schritt 4 übermittelt
der erste Teilnehmer A die geforderte Transaktionsnummer x. Dies
kann beispielsweise mittels eines Tonwahlverfahrens geschehen. Die
Interception Box IB übernimmt
in Schritt 5 die Überprüfung der übermittelten Transaktionsnummer
x. Für
den Fall einer gültigen Transaktionsnummer
x leitet die Interception Box IB den Anruf in Schritt 6 an
das Endgerät
des zweiten Teilnehmers B weiter, wobei dem ersten Anrufer A ein internes
Freizeichen signalisiert wird. Dem zweiten Teilnehmer B wird der
eingehende Anruf beispielsweise per Klingelzeichen signalisiert.
In Schritt 7 nimmt der zweite Teilnehmer B das Gespräch entgegen.
Die Interception Box IB löscht
die vom ersten Teilnehmer A übermittelte
Transaktionsnummer x aus der Liste der gültigen Transaktionsnummern.
Optional werden teilnehmerspezifische Daten bezüglich des ersten Teilnehmers
A in der Weißen
Liste des zweiten Teilnehmers B gespeichert. Für den Fall einer ungültigen Transaktionsnummer
x erfolgt in einer weiteren Variante des erfindungsgemäßen Verfahrens
beispielsweise eine Abweisung des Kommunikationsversuches oder alternativ
die Umleitung auf beispielsweise einen Anrufbeantworter. Optional
ist die Interception Box IB über
eine Schnittstelle mit einem Datengerät zur Verwaltung von Listen
gültiger Transaktionsnummern
verbindbar. Eine weitere Option zur Erzeugung und Übermittlung
gültiger
Transaktionsnummern ist ein Software-Programm, das automatisch gültige Transaktionsnummern
generiert und beispielsweise parallel in die Liste gültiger Transaktionsnummern
und in eine E-Mail einträgt,
durch ein Empfänger
der E-Mail die Möglichkeit
erhält,
den Absender der E-Mail telefonisch zu erreichen.
-
6 zeigt
eine Ausprägung
des erfindungsgemäßen Verfahrens,
bei dem die in 5 dargestellte Variante zusätzlich um
ein netzbasiertes Serversystem TPS zur Überprüfung einer Transaktionsnummer
erweitert ist. Die Schritte 1 bis 4 in der in 6 dargestellten
Variante des vorgestellten Verfahrens verlaufen entsprechend den
Schritten 1 bis 4 aus 5. In Schritt 5 sendet
die Interception Box IB die vom ersten Teilnehmer A übermittelte
Transaktionsnummer an das Serversystem TPS. In Schritt 6 überprüft das Serversystem
TPS die Gültigkeit
der übermittelten
Transaktionsnummer. Im Falle einer gültigen Transaktionsnummer sendet
das Serversystem TPS in Schritt 7 eine positive Antwort
an die Interception Box IB. Die folgenden Schritte 8 und 9 entsprechen
den Schritten 6 bis 7 aus 5. Im Falle
einer ungültigen
Transaktionsnummer übermittelt
das Serversystem TPS eine negative Antwort an die Interception Box
IB, die daraufhin den Kommunikationsversuch abweist oder optional
den Anruf auf einen Anrufbeantworter umleitet.
-
In
einer Ausprägung
der Erfindung verwaltet die Interception Box IB die Weiße Liste
des zweiten Teilnehmers B. Im Fall ei ner positiven Antwort des Serversystems
TPS in Schritt 7 speichert die Interception Box IB teilnehmerspezifische
Daten bezüglich
des ersten Teilnehmers A nach Erhalt der positiven Antwort in der
Weißen
Liste.
-
In
einer weiteren Ausprägung
der Erfindung erfolgt der Verbindungsaufbau zwischen der Interception
Box IB und dem Serversystem TPS mittels einer Vertrauensbeziehung,
vorzugsweise per Public Key Infrastructure, abgekürzt PKI
oder alternativ basierend auf einem Shared Secret-Verfahren.
-
In
einer weiteren Ausprägung
der Erfindung wird die Überprüfung der übermittelten
Transaktionsnummer von einem Dienstanbieter durchgeführt.
-
In
einer weiteren Ausprägung
der Erfindung erfolgt im Falle der Übermittlung einer ungültigen Transaktionsnummer
im Zuge eines Kommunikationsversuches durch den ersten Teilnehmer
A ein Eintrag in eine dem zweiten Teilnehmer B zugeordneten Liste
zur Verwaltung teilnehmerspezifischer Daten bezüglich nicht vertrauenswürdiger Teilnehmer
(englisch Black list).
-
In
einer weiteren Ausprägung
der Erfindung erfolgt der Eintrag teilnehmerspezifischer Daten bezüglich des
ersten Teilnehmers A in die Black list des zweiten Teilnehmers B
nach einer zuvor festgelegten maximalen Anzahl aufgrund ungültiger Transaktionsnummern
abgelehnter Kommunikationsversuche. Dies verhindert vorteilhaft,
dass der erste Teilnehmer A im Zuge einer großen Anzahl von Kommunikationsversuchen
eine Vielzahl von Transaktionsnummern ausprobiert.