-
Die
Erfindung betrifft ein Verfahren und eine Anordnung zur Verifikation
einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Kommunikationsverbindung übermittelten
Absenderadresse in einem IP-Kommunikationsnetzwerk.
-
Der
Begriff „Spamming" bezeichnet die massenweise
Versendung unerwünschter
Nachrichten („Spam"). Begünstigt wird „Spamming" durch den einfachen
und günstigen
Zugang zu elektronischen Medien, die in der Regel bei geringem Zeit- und Kostenaufwand
den Versand von Nachrichten an eine große Zahl von Empfängern ermöglichen.
Der Inhalt derartiger „Spam"-Nachrichten ist
häufig
kommerzieller Art, wobei vor allem „Spam" zweifelhaften Inhalts überwiegt.
Eine sehr bekannte Form von „Spam" ist der massenhafte
Versand von E-Mails
zu Werbezwecken. Neben E-Mail-„Spam" existieren weitere
Formen wie zum Beispiel „Spam" bezüglich Instant
Messaging, Usenet newsgroups, WWW-Suchmaschinen, Weblogs oder Mobilfunk.
-
Wie
schon erwähnt
wird „Spam" dadurch begünstigt,
dass den Verursachern, zum Beispiel Werbetreibenden, nahezu keine
effektiven Kosten abgesehen von der Verwaltung entsprechender E-Mail-Adressenlisten
durch das „Spamming" entstehen. Neben
den offensichtlichen Nachteilen, die durch den Versand unerwünschter
Nachrichten für die
jeweiligen Empfänger
entstehen, verursacht „Spamming" mittlerweile hohe
Kosten, die von der Allgemeinheit zu tragen sind. Dies sind zum
einen indirekte Kosten, die zum Beispiel durch Produktivitätsverlust
oder überfüllte elektronische
Briefkästen
entstehen. Schwerwiegender sind noch die Kosten, die von den jeweils
betroffenen Infrastrukturanbietern, zum Beispiel Internet Service-Provi dern
(ISP), entstehen: Häufig
ist eine Aufstockung der Bandbreitenkapazitäten notwendig, da die vorhandenen
Bandbreiten nicht mehr ausreichen, um die Flut von „Spams" zu bewältigen.
-
Obwohl „Spamming" von der Allgemeinheit geächtet ist
und die Rechtslage in Deutschland und anderen Ländern derzeit angepasst wird,
nimmt das „Spamming" eher noch zu, da
die Hürde
für diese
Art des Nachrichtenversandes sehr gering ist.
-
Mit
der zunehmenden Verbreitung der Internettelefonie (Voice over IP,
kurz VoIP) wird erwartet, dass VoIP-Teilnehmer in zunehmendem Ausmaß sogenanntem
SPIT (SPAM over Internet Telephony) ausgesetzt sein werden. Derzeit
werden Werbeanrufe zu konventionellen PSTN-Teilnehmern (PSTN für Public
Switched Telephone Network) normalerweise immer zu Lasten des Anrufenden
vergebührt.
Anrufe zu voIP-Teilnehmern können
hingegen aufgrund des abweichenden Vergebührungsmodells für den Anrufenden
nahezu kostenfrei geführt
werden, was ein massives SPIT-Aufkommen für die Zukunft erwarten lässt. Insbesondere
die Möglichkeit,
aufgezeichnete Sprachdateien in Massen zu versenden, dürfte für Werbetreibende
interessant sein. Es ist davon auszugehen, dass die betroffenen
VoIP-Teilnehmer ihren jeweiligen VoIP-Provider zu geeigneten Maßnahmen auffordern
werden, um vor unerwünschten
Anrufen geschützt
zu sein.
-
Während im
PSTN Verbindungen leitungsvermittelt sind beziehungsweise im Mobilfunk
eine Identifizierung über
die SIM-Karte des
Anrufenden vorgenommen werden kann, ist eine Identifizierung eines
Anrufers in der IP-Telefonie problematisch: Die Kommunikation zwischen
zwei Teilnehmern erfolgt hier nur noch virtuell von Endpunkt zu
Endpunkt, da es sich um paketvermittelte Verbindungen handelt.
-
Als
Gegenmaßnahme
gegen SPIT werden unter anderem so genannte Weiße Listen (englisch: White
lists) und/oder Schwarze Listen (englisch: Black lists) eingesetzt.
Eine Weiße
Liste enthält
für einen
Teilnehmer X teilnehmerspezifische Informationen zu solchen anderen
Teilnehmern Y im Kommunikationsnetz, die als vertrauenswürdig eingestuft
wurden und somit berechtigt sind, Teilnehmer X anzurufen. Eine Schwarze
Liste enthält
die gleichen teilnehmerspezifische Informationen wie eine Weiße Liste, jedoch
werden in einer Schwarzen Liste vertrauensunwürdige Teilnehmer eingetragen,
deren Anrufe grundsätzlich
automatisch abgewiesen werden.
-
Derartige
Weiße
und Schwarze Listen bieten jedoch keinen Schutz vor SPIT, wenn ein
SPIT-Verursacher beispielsweise seine Absenderadresse im SIP-Header
der SPIT-Nachricht fälscht,
indem er beispielsweise eine Absenderadresse aus der Weißen Liste
des angerufenen Teilnehmers X missbräuchlich als seine Absenderadresse
verwendet.
-
Für den Fall,
dass ein Kommunikationsnetzwerk sich aus mehreren Teil-Kommunikationsnetzwerken
zusammensetzt, stellt bisher jeder Netzwerkbetreiber für sich sicher,
dass sich ein Teilnehmer authentifiziert, beispielsweise mit Benutzernamen
und Passwort. Eine Überprüfung der
Authentifizierung findet beispielsweise auf einem SIP-Server eines Netzwerkbetreibers
statt, der überprüft, ob der
Teilnehmer berechtigt ist, die von ihm angegebene Absenderadresse
zu verwenden. Netzwerkbetreiber jeweils benachbarter Teil-Kommunikationsnetzwerke vertrauen
dabei darauf, dass der jeweilige Nachbar ebenfalls eine Überprüfung der
Authentifizierung jedes Teilnehmers vornimmt. Sobald jedoch ein Teil-Kommunikationsnetzwerk
von diesem Schema abweicht, beispielsweise durch einen fehlkonfigurierten
SIP-Server, sinkt der Sicherheitsstandard für alle Teil-Kommunikationsnetzwerke
und damit für
das gesamte Kommunikationsnetzwerk, da über ein unsicher konfiguriertes
Teil-Kommunikationsnetzwerk nicht
authentifizierte und/oder beispielsweise mit einer gefälschten
Absenderadresse versehene Nachrichten in das Kommunikationsnetzwerk
eingeschleust werden können.
-
Die
Patentschrift US 2004/0249893 A1 beschreibt ein System zur Existenzprüfung der
Absenderadresse einer E-Mail- Nachricht
sowie zur inhaltlichen Analyse der Nachricht auf Basis von Regeln
zur Feststellung verdächtiger
Schlüsselwörter, um
die betreffende Nachricht gegebenenfalls als unerwünschte Nachricht
einzustufen. Es erfolgt jedoch keine Überprüfung auf einen möglichen
Missbrauch der Absenderadresse durch einen Dritten. Zudem handelt
sich nicht um ein Echtzeitsystem.
-
Die
Patentschriften US 2003/0212791 A1, US 2003/0167311 A1 und US 2003/0009689
A1 beschreiben Verfahren zur einmaligen Prüfung einer Absenderadresse.
Für den
Fall, dass die Absenderadresse auf einer Weißen Liste des Empfängers vorhanden
ist, erfolgt keine weitere Überprüfung der
Absenderadresse, insbesondere erfolgt keine Überprüfung auf einen möglichen
Missbrauch durch einen Dritten. Zudem handelt sich nicht um ein
Echtzeitsystem.
-
Die
Aufgabe der Erfindung besteht darin, ein Verfahren und eine Anordnung
zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck
des Aufbaus einer Sprach-Kommunikationsver bindung übermittelten
Absenderadresse in einem IP-Kommunikationsnetzwerk auszugestalten.
-
Diese
Aufgabe wird durch die Merkmale des Patentanspruchs 1 hinsichtlich
des Verfahrens und durch die Merkmale des Patentanspruchs 14 hinsichtlich
der Anordnung gelöst.
Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben.
-
Gegenstand
der Erfindung ist ein Verfahren zur Verifikation einer im Zuge einer
Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung
in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines
ersten Teilnehmers und einem Endgerät eines zweiten Teilnehmers übermittelten
Absenderadresse. Dabei ist die übermittelte
Absenderadresse in einer dem zweiten Teilnehmer zugeordneter Liste
vertrauenswürdiger Teilnehmer
gespeichert. Die Verifikation der übermittelten Absenderadresse
erfolgt vor dem Aufbau der Sprach-Kommunikationsverbindung durch
eine Bestätigungsanfrage
des Endgeräts
des zweiten Teilnehmers an die übermittelte
Absenderadresse sowie eine Auswertung einer Antwort auf die Bestätigungsanfrage
durch das Endgerät
des zweiten Teilnehmers. Ein Endgerät, dessen Adresse mit der übermittelten
Absenderadresse übereinstimmt, übermittelt für den Fall,
dass das Endgerät
identisch ist mit dem Endgerät
des ersten Teilnehmers, eine Bestätigung an das Endgerät des zweiten
Teilnehmers. Für
den Fall, dass das Endgerät
nicht identisch ist mit dem Endgerät des ersten Teilnehmers, übermittelt
das Endgerät
eine einer Ablehnung entsprechende Nachricht an das Endgerät des zweiten
Teilnehmers.
-
Weiterhin
betrifft die Erfindung eine Anordnung sowie Vorrichtungen zur Ausführung des
dargestellten Verfahrens.
-
Die
Erfindung bringt den Vorteil mit sich, dass eine Absenderadresse
in einem IP-Kommunikationsnetzwerk verifizierbar ist.
-
Ein
Ausführungsbeispiel
der Erfindung ist in den Zeichnungen dargestellt und wird im folgenden näher beschrieben.
-
Es
zeigen:
-
1 VoIP-Kommunikationsnetzwerk
mit zwei Teilnehmern A und B
-
2 VoIP-Kommunikationsnetzwerk
mit zwei Teilnehmern A, B und einem SPIT-Verursacher M
-
3 Signalisierung
und Sprachverbindung im Fall von 1
-
4 Signalisierung
und Sprachverbindung im Fall von 2
-
1 zeigt
ein VoIP-Kommunikationsnetzwerk mit einem ersten Teilnehmer A, der
einen zweiten Teilnehmer B anruft. Weiterhin sind ein erstes, ein zweites
und ein drittes Teil-Kommunikationsnetzwerk N1,
N2, N3 mit einem ersten, einem zweiten und einem dritten SIP-Server
SP1, SP2, SP3 dargestellt. Die SIP-Server SP1, SP2, SP3 werden vorzugsweise durch
Soft Switches oder SIP-Proxys repräsentiert. 1 zeigt
zudem die Signalisierungsroute Si für den Anruf sowie die aus dem
Anruf resultierende Sprachverbindung Sp zwischen dem ersten Teilnehmer
A und dem zweiten Teilnehmer B. Die Signalisierungsroute Si führt in diesem
Ausführungsbeispiel von
einem Endgerät
des ersten Teilnehmers A über die
SIP-Server SP1,
SP2, SP3 der Teil-Kommunikationsnetzwerke N1, N2, N3 zu einem Endgerät des zweiten
Teilnehmers B. Die gezeigte Netzwerkarchitektur stellt lediglich
ein Ausführungsbeispiel
dar. Andere Architekturvarianten sind denkbar.
-
2 zeigt
eine ähnliche
Netzwerkarchitektur wie in 1 dargestellt,
jedoch erweitert um ein viertes und fünftes Teil-Kommunikationsnetzwerk
N4, N5 sowie einen vierten SIP-Server SP4. Weiterhin ist in 2 ein
SPIT-Verursacher
M dargestellt. Der SPIT-Verursacher M nutzt beispielsweise eine
Konfigurationsschwäche
des vierten SIP-Servers
SP4 im vierten Teil-Kommunikationsnetzwerk N4: Diese Konfigurationsschwäche lässt es beispielsweise
zu, dass externe Anrufer ihre Anrufe über den vierten SIP-Server
SP4 signalisieren können.
Selbst wenn der Betreiber des dritten Teil-Kommunikationsnetzwerkes
N3 forderte, dass von ihm betriebene SIP-Server nur von bekannten
benachbarten SIP- Servern
Signalisierungsinformationen empfangen dürften, ließe sich das Ausnutzen der Konfigurationsschwäche nicht
verhindern, wenn einer der benachbarten SIP-Server diese Einschränkung selbst nicht
auch durchsetzte. Zwischen dem unsicher konfigurierten Teil-Kommunikationsnetzwerk
N4 und dem Teil-Kommunikationsnetzwerk
N3 können
mehrere weitere Teil-Kommunikationsnetzwerke liegen, so dass die
Konfigurationen nicht mehr durch Nachbar-Beziehungen der Netzwerkbetreiber
kontrollierbar sind. Der SPIT-Verursacher M kann so über ein fünftes Teil-Kommunikationsnetzwerk
N5 auf den vierten SIP-Server
SP4 im vierten Teil-Kommunikationsnetzwerk N4 zugreifen und einen
Anruf mit der Absenderadresse des ersten Teilnehmers A an den zweiten
Teilnehmer B signalisieren. Falls der erste Teilnehmer A auf einer
Weißen
Liste des zweiten Teilnehmers B steht, kann der SPIT-Verursacher
M dies ausnutzen uns so einen Anruf an den zweiten Teilnehmer B
platzieren, was ihm unter Angabe seiner eigenen Absenderadresse
nicht möglich
wäre. Auf diese
Weise sinkt der Sicherheitsstandard für das gesamte Kommunikationsnetzwerk
wie eingangs beschrieben erheblich.
-
Zum
Schutz vor dem oben geschilderten Verfahren zur Adressverfälschung
wird vorgeschlagen, im Zuge der Signalisierung Si, die zwischen
den Endgeräten
des ersten Teilnehmers A und des zweiten Teilnehmers B erfolgt,
eine Rückfrage
in Form eines Rückrufes
vom Endgerät
des zweiten Teilnehmers B an die vom ersten Teilnehmer A übermittelte
Absenderadresse vorzunehmen. Die übermittelte Absenderadresse
entspricht dabei dem Inhalt des „Contact:"-Feldes oder dem Inhalt des „From:"-Feldes der im Zuge der Verbindungsanfrage
von dem Endgerät des
ersten Teilnehmers A übermittelten
INVITE-Nachricht. Dieser Rückruf
dient zur Verifikation der Identität des ersten Teilnehmers A
vor dem Aufbau einer Kommunikationsverbindung: Es wird auf diese
Weise erfindungsgemäß überprüft, ob der
der übermittelten
Absenderadresse zugeordnete erste Teilnehmer A dem tatsächlich anrufenden
Teilnehmer entspricht. Für
den Fall, dass der erste Teilnehmer A die korrekte Absenderadresse
angegeben hat, antwortet das Endgerät des ersten Teilnehmers A
mit einer Bestätigung
auf den Rückruf.
Für den
Fall, dass ein bösartiger
Teilnehmer M seine Absenderadresse durch die Angabe der Absenderadresse
des ersten Teilnehmers A gefälscht
hat, antwortet das Endgerät des
ersten Teilnehmers A und teilt dem Endgerät des zweiten Teilnehmers B
auf diese Weise mit, dass der erste Teilnehmer A nicht mit dem tatsächlichen
Anrufer identisch ist.
-
3 zeigt
die Signalisierung Si, basierend auf dem SIP-Protokoll, zwischen dem Endgerät des ersten
Teilnehmers A und dem Endgerät
des zweiten Teilnehmers B für
die in 1 geschilderte Situation: In einem ersten Schritt 1 senden
das Endgerät
des ersten Teilnehmers A eine INVITE-Nachricht an das Endgerät des zweiten
Teilnehmers B. Nach dem Empfang der INVITE-Nachricht sendet das
Endgerät des
zweiten Teilnehmers B in einem zweiten Schritt eine modifizierte
INVITE-Nachricht INVITE* zurück an
das Endgerät
des ersten Teilnehmers A. Als Zieladresse wird dabei vorzugsweise
die in der ursprünglichen
Nachricht im SIP-Header „Contact:" angegebene Absenderadresse
(englisch Caller ID) verwendet. Alternativ kann die im SIP-Header „From:" verwendete Caller
ID verwendet werden. Die Modifikation der INVITE*-Nachricht gegenüber der
ursprünglichen
INVITE-Nachricht besteht darin, dass sie einen zusätzlichen
Eintrag in Form eines zusätzlichen
Headers oder eines zusätzlichen
Feldes im Body der Nachricht enthält. Dieser zusätzliche
Eintrag wird verwendet, um dem Endgerät des ersten Teilnehmers A
mitzuteilen, dass es sich bei dem Rückruf nicht um einen regulären Anruf,
sondern um eine Bestätigungsanfrage
handelt. Für
den Fall, dass ein beteiligtes Endgerät die erfindungsgemäße Erweiterung
des SIP-Protokolls um den zusätzlichen
Eintrag nicht implementiert, wird die alternativ INVITE*-Nachricht
so modifiziert, dass das Endgerät
des ersten Teilnehmers A sicher keinen eingehenden Anruf signalisiert,
beispielsweise durch Wahl eines bisher nicht existierenden und speziell
für den
vorliegenden Zweck definierten Null-Codecs oder durch mindestens
einen sonstigen Eintrag in der INVITE*-Nachricht, der sicherstellt,
dass das Endgerät des
ersten Teilnehmers A sicher keinen eingehenden Anruf signalisiert.
-
Für den in 3 dargestellten
Fall, dass das Endgerät
des ersten Teilnehmers A das erfindungsgemäße Verfahren unterstützt, antwortet
das Endgerät
des ersten Teilnehmers A in einem dritten Schritt 3 mit
einer Pseudo-Bestätigung
der INVITE*-Nachricht, vorzugsweise mit einem return code 381 „call ack". Dabei sendet das
Endgerät
des ersten Teilnehmers A in einem separaten Header-Feld, beispielsweise
in einem Feld „Ack-Call-ID:" oder alternativ
im Body der Nachricht nochmals den Inhalt des „Call-ID:"-Feldes, also die Ruf-Identifikation
(englisch Call ID), die mit der ursprünglichen INVITE-Nachricht übermittelt
wurde. Das Endgerät
des zweiten Teilnehmers B überprüft die im „Ack-Call-ID:"-Header enthaltene
Angabe in einem vierten Schritt 4. Für den Fall, dass der Eintrag
im „Ack-Call-ID:"-Header nicht mit
der ursprünglich übermittelten
Call ID übereinstimmt,
weist das Endgerät
des zweiten Teilnehmers B die Verbindungsanfrage des ersten Teilnehmers
A zurück.
Im in 3 dargestellten Fall stimmt der Eintrag im „Ack-Call-ID:"-Header mit der ursprünglich übermittelten
Call ID überein
und das Endgerät
des zweiten Teilnehmers B übermittelt
in einem fünften Schritt 5 eine
Bestätigung
an das Endgerät
des ersten Teilnehmers A. Die Verbindungsanfrage wird damit akzeptiert,
und in einem sechsten Schritt wird beispielsweise eine Sprachverbindung
zwischen dem ersten Teilnehmer A und dem zweiten Teilnehmer B aufgebaut.
-
Für den in 2 dargestellten
Fall einer gefälschten
Absenderadresse, bei der ein SPIT-Verursacher M eine Verbindungsanfrage über einen
nicht sicher konfigurierten vierten SIP-Server SP4 an den zweiten
Teilnehmer B richtet, verläuft
das erfindungsgemäße Verfahren
wie in 4 abgebildet:
In einem ersten Schritt 1 übermittelt
der SPIT-Verursacher M aus einem fünften Teil-Kommunikationsnetzwerk
N5 heraus eine Verbindungsanfrage in Form einer SIP-INVITE-Nachricht über den
unsicher konfigurierten vierten SIP-Server SP4 an den zweiten Teilnehmer
B. Der vierte SIP-Server SP4 ist beispielsweise insofern unsicher
konfiguriert, als er eine Verbindungsanfrage entgegennimmt und weiterleitet, ohne
zu überprüfen, ob
der anfragende Teilnehmer vertrauenswürdig ist. In der INTIVE-Nachricht
ist anstelle der Absenderadresse des SPIT-Verursachers M in betrügerischer
Absicht die Absenderadresse des ersten Teilnehmers A angegeben.
Die INVITE-Nachricht wird über
den zweiten SIP-Server SP2, der dem vierten SIP-Server SP4 trügerischerweise traut,
und anschließend über den
dritten SIP-Server SP3 an das Endgerät des zweiten Teilnehmers B
geleitet. Bevor ein eingehender Anruf signalisiert wird, überprüft das Endgerät des zweiten
Teilnehmers B in einem zweiten Schritt 2 die Identität des anrufenden Teilnehmers,
indem es nach dem erfindungsgemäßen Verfahren
die modifizierte INVITE*-Nachricht an das Endgerät des ersten Teilnehmers A
sendet. Das Endgerät
des ersten Teilnehmers A empfängt
die modifizierte INVITE*-Nachricht und antwortet in einem dritten
Schritt 3 beispielsweise mit der Übermittlung des Codes 481 für „call/transaction
does not exist". Daraufhin
weist das Endgerät
in einem vierten Schritt 4 die Verbindungsanfrage ab, beispielsweise
durch Übermittlung
des Codes 487 für „terminated".
-
Das
erfindungsgemäße Verfahren
kann zusätzlich
zu den in den Figuren dargestellten Szenarien auch im Falle eines
asymmetrischen Call-Routings eingesetzt werden, sofern das Endgerät des ersten
Teilnehmers A vom Endgerät
des zweiten Teilnehmers B aus erreichbar ist.
-
Für den Fall
einer bei einem Teilnehmer A, B installierten Firewall ist dynamisches „pinholing" zur Gewährleistung
des erfindungsgemäßen Verfahrens anwendbar.
-
Das
erfindungsgemäße Verfahren
ist auch dann durchführbar,
wenn es von einem oder mehreren SIP-Servern SP1–SP4 nicht explizit unterstützt wird.
-
Anstelle
der in den Figuren dargestellten SIP-Protokollelemente sind auch
andere, zu definierende Protokollelemente für die Durchführung des
erfindungsgemäßen Verfahrens
verwendbar. Alternativ ist ein geeignetes, zu definierendes Protokoll
zum Zweck der Bestätigungsanfrage
einsetzbar.
-
Die
Vergebührung
des erfindungsgemäßen Rückrufs zur
Verifikation der Identität
des ersten Anrufers A kann getrennt von der standardgemäßen Signalisierung
einer Verbindungsanfrage vorgenommen werden. Der erfindungsgemäße Rückruf kann beispielsweise
auch kostenlos von einem Netzbetreiber angeboten werden.
-
In
einer weiteren Ausprägung
der Erfindung wird für
den Fall, dass das Endgerät
des ersten Teilnehmers A das erfindungsgemäße Verfahren nicht unterstützt, von
dem Endgerät
des zweiten Teilnehmers B eine INVITE-Nachricht an das Endgerät des ersten
Teilnehmers A geschickt, die beispielsweise derart modifiziert ist,
dass sie von dem Endgerät
des ersten Teilnehmers A zurückgewiesen
wird. Vorzugsweise wird zu diesem Zweck eine nicht allgemein unterstützte Codierung
im SIP-Body der INVITE-Nachricht verwendet. Alternativ kann die
INVITE-Nachricht
einen allgemein nicht bekannten Codec anfordern. Die Antwort des
Endgeräts
des ersten Teilnehmers A auf eine derartig modifizierte INVITE-Nachricht
enthält
beispielsweise einen Code 415 für „unsupported
media type". Anhand
dieser Antwort erkennt das Endgerät des zweiten Teilnehmers B,
dass die in der ursprünglich übermittelten
INVITE-Nachricht übermittelte
Absenderadresse nicht mit der Adresse des Endgeräts des ersten Teilnehmers A übereinstimmt
und weist die Verbindungsanfrage zurück.
-
In
einer weiteren Ausprägung
der Erfindung übermittelt
das Endgerät
des ersten Teilnehmers A als Reaktion auf die modifizierte INVITE*-Nachricht zusätzlich die
ursprüngliche
Ruf-Identifikation
an das Endgerät
des zweiten Teilnehmers B.
-
In
einer weiteren Ausprägung
der Erfindung übermittelt
das Endgerät
des zweiten Teilnehmers B die ursprüngliche Ruf-Identifikation oder einen Teil davon
im Zuge der Bestätigungsanfrage
an das Endgerät
des ersten Teilnehmers A, um dem Endgerät des ersten Teilnehmers A
damit zu signalisieren, dass es sich um eine Rückfrage zur Bestätigung der Identität des ersten
Teilnehmers A handelt.
-
In
einer weiteren Ausprägung
der Erfindung wird im Kommunikationsnetzwerk mindestens ein Statistikzähler für eine Erfassung
erfolgreicher und erfolgloser Versuche von Verbindungsanfragen geführt, wobei
eine Bestätigungsanfrage
und eine Antwort auf eine Bestätigungsanfrage
für die
Erfassung unerheblich sind.
-
In
einer weiteren Ausprägung
der Erfindung wird im Kommunikationsnetzwerk mindestens ein Statistikzähler für eine Erfassung
erfolgreicher und erfolgloser Bestätigungsanfragen geführt. Der
mindestens eine Statistikzähler
ist beispielsweise auf einem oder mehreren SIP-Servern SP1–SP4 implementierbar.
Auf diese Weise ist die Erfolgsrate der Bestätigungsrückfragen überwachbar.
-
In
einer weiteren Ausprägung
der Erfindung wird der mindestens eine Statistikzähler für eine Erfassung
erfolgreicher und erfolgloser Bestätigungsanfragen überwacht,
und es werden gehäuft
auftretende Absenderadressen für
eine vorgegebene Zeit gesperrt.
-
In
einer weiteren Ausprägung
der Erfindung ist für
den Fall, dass sich der erste Teilnehmer A im Zustand des „Roaming" befindet, beispielsweise
eine geeignete Proxy-Einrichtung einsetzbar, um die Verbindungsanfrage
dem Heimat-Netzwerkbetreiber bekannt zu machen. Die Proxy-Einrichtung
ist dabei zudem für
eine positive Beantwortung einer Bestätigungsanfrage und/oder eine
beispielsweise automatisch eingerichtete Umleitung an den sich nicht
im Heimat-Netzwerk aufhaltenden ersten Teilnehmer A einsetzbar.
-
In
einer weiteren Ausprägung
der Erfindung teilt das Endgerät
des ersten Teilnehmers A seine Unterstützung des erfindungsgemäßen Verfahrens durch
einen geeigneten Eintrag im Header und/oder Body der INVITE-Nachricht
im ersten Schritt 1 des erfindungsgemäßen Verfahrens dem Endgerät des zweiten
Teilnehmers B mit.
-
In
einer weiteren Ausprägung
der Erfindung ist das erfindungsgemäße Verfahren mit dem Einsatz einer
Weißen
Liste und/oder einem Verfahren zur Zurückweisung anonymer Anrufe (englisch
anonymous call rejection) und/oder einer Anzeige der Rufnummer des
anrufenden ersten Teilnehmers A auf dem Endgerät des zweiten Teilnehmers B
kombinierbar.
-
In
einer weiteren Ausprägung
der Erfindung überprüft eine
das erfindungsgemäße Verfahren
ausführende
Vorrichtung A, B, SP1, SP2, SP3, SP4 eine Absenderadresse nur dann,
wenn diese Absenderadresse sich von der Absenderadresse der anfragenden
Vorrichtung unterscheidet. Auf diese Weise sind Endlosschleifen
von Überprüfungen vermeidbar.