DE102006022368A1 - Verfahren und Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, Verfahren und Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, Kommunikationseinrichtung und Computerprogrammelemente - Google Patents

Verfahren und Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, Verfahren und Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, Kommunikationseinrichtung und Computerprogrammelemente Download PDF

Info

Publication number
DE102006022368A1
DE102006022368A1 DE102006022368A DE102006022368A DE102006022368A1 DE 102006022368 A1 DE102006022368 A1 DE 102006022368A1 DE 102006022368 A DE102006022368 A DE 102006022368A DE 102006022368 A DE102006022368 A DE 102006022368A DE 102006022368 A1 DE102006022368 A1 DE 102006022368A1
Authority
DE
Germany
Prior art keywords
communication
caller
subscriber
message
called
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
DE102006022368A
Other languages
English (en)
Inventor
Steffen Fries
Jochen Hinkelmann
Janna Vossnacker
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Priority to DE102006022368A priority Critical patent/DE102006022368A1/de
Priority to PCT/EP2007/054382 priority patent/WO2007131899A1/de
Publication of DE102006022368A1 publication Critical patent/DE102006022368A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Bei einem Verfahren zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, über welche angegeben worden ist, dass sie mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert haben, wird eine Nachricht empfangen, in welcher eine Information enthalten ist, mittels der angegeben ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war, sowie eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird. Der Anrufer-Kommunikationsteilnehmer wird hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch in eine Tabelle eingetragen oder, wenn der Anrufer-Kommunikationsteilnehmer schon in der Tabelle eingetragen ist, wird ein Wert, mit dem die Häufigkeit der Nennung des Anrufer-Kommunikationsteilnehmers angegeben wird, erhöht oder erniedrigt.

Description

  • Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, ein Verfahren und eine Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, ein Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, eine Kommunikationseinrichtung sowie Computerprogrammelemente.
  • Bei modernen Kommunikationssystemen, bei welchen der Abrechnungsmodus häufig mittels einer so genannten Flatrate, anders ausgedrückt, mittels einer Pauschalgebühr, geregelt ist, kommt es immer häufiger vor, dass automatisierte, computergestützte Telefonanrufe für eine große Anzahl von Kommunikationsteilnehmern erzeugt werden, mit welchen die angerufenen Kommunikationsteilnehmer belästigt werden.
  • Dieses Problem verschärft sich mit dem Einzug der so genannten Internet-Telefonie, d.h. einer Sprach-Kommunikation unter Verwendung von Internet-Protokollen. In Analogie zu so genannten SPAM-Emails wird diese Belästigung von Telefon-Kommunikationsnetz-Teilnehmern auch als SPAM over IP Telephony (SPIT) bezeichnet. Anders ausgedrückt bezeichnet SPIT ungewollte Anrufe bei einer Voice over IP-basierten Kommunikation.
  • Um das Problem von SPIT-Anrufen zu reduzieren, ist es bisher üblich, teilnehmerspezifische Listen, so genannte Blacklists, auch bezeichnet als schwarze Listen, zu verwenden, in welchen Anrufer-Identifikationsangaben, beispielsweise Telefonnum mern, von solchen Kommunikationsteilnehmern gespeichert sind, von denen der jeweilige Endnutzer keinen Anruf entgegennehmen möchte.
  • Die technische Realisierung einer solchen teilnehmerspezifischen Blacklist kann auf einer der folgenden Weisen erfolgen:
    • a) Der angerufene Teilnehmer (User) trägt die Identifikation des Anrufers (beispielsweise dessen Rufnummer) in seine persönliche Blacklist ein. Üblicherweise erfolgt dies mittels einer Web-Schnittstelle. Ein Nachteil dieser Vorgehensweise ist in dem hohen Aufwand für den Teilnehmer zu sehen, da beispielsweise das Medium „World Wide Web" nicht unbedingt immer verfügbar beziehungsweise aktiv ist. Ferner ist es problematisch, wenn die Rufnummer des Anrufers nach Rufende, d.h. nach Beendigung der Kommunikationsverbindung, nicht mehr bei dem angerufenen Kommunikationsteilnehmer (im Folgenden auch bezeichnet als Angerufener-Kommunikationsteilnehmer) verfügbar ist, da es beispielsweise sein kann, dass in einem Kommunikationsendgerät keine Anrufliste für erfolgreich aufgebaute und abgeschlossene Kommunikationsverbindungen (erfolgreiche Anrufe) geführt wird. Weiterhin ist diese Vorgehensweise nicht möglich, wenn die Rufnummer des Anrufers nicht zu dem Angerufener-Kommunikationsteilnehmer übertragen wurde, beispielsweise in dem Fall, dass der Anrufer-Kommunikationsteilnehmer die Anzeige seiner Rufnummer bei dem Angerufener-Kommunikationsteilnehmer unterdrückt hat.
    • b) Bei dem Kommunikationsdienst-Provider wird der neue Blacklist-Eintrag in einer Datenbasis gespeichert. Diese mögliche Vorgehensweise hat beispielsweise folgende Nachteile. Üblicherweise ist der Umfang der teilnehmerspezifischen Blacklisten sehr begrenzt, beispielsweise auf 32 Einträge pro Teilnehmer, da das Datenvolumen für alle Teilnehmer (beispielsweise 100.000) sonst zu groß wird. Bei einem seltenen Auftreten von SPIT-Anrufern besteht ferner die Gefahr, dass der Teilnehmer seine Blacklist-Einträge kaum pflegt, d.h. sie verbleiben auf unbestimmte Zeit in der teilnehmerspezifischen Blackliste, anders ausgedrückt, es erfolgt keine „Alterung" der in der Blackliste gespeicherten Daten. Dies ist bedenklich, falls Rufnummern nach einer gewissen Zeit neu vergeben werden. Ferner wäre bei dieser Vorgehensweise bei gehäuftem Auftreten von SPIT-Anrufern der Angerufener-Kommunikationsteilnehmer gezwungen, seine teilnehmerspezifische Blackliste kontinuierlich zu pflegen. Es besteht in diesem Fall die Gefahr, dass er diese Pflege aus verwaltungstechnischen Gründen aufgibt.
    • c) Da die einzelnen Blacklisten als teilnehmerspezifische Blacklisten existieren, muss der Kommunikationsdienst-Provider eine algorithmische Kombination aller Blacklisten vornehmen, um einen allgemeinen Schutz für alle Kommunikationsteilnehmer wirksam erreichen zu können. Diese Vorgehensweise weist beispielsweise den Nachteil auf, dass die Auswertung der Vielzahl von teilnehmerspezifischen Blacklisten durch den Kommunikationsdienst-Provider aus Aufwandsgründen (anders ausgedrückt aufgrund der erheblichen Rechenzeit, die zur Durchführung dieser Vorgehensweise erforderlich wäre) nur in gewissen Zeitabständen möglich beziehungsweise vorgesehen ist. Aus diesem Grund ist eine zeitnahe SPIT-Abwehr auf diese Weise nur schlecht, wenn überhaupt, zu gewährleisten.
  • Folgendes Dokument wurde zur SPIT Behandlung veröffentlicht:
    S. Niccolini at al, Requirements and Methods for SPIT Identification Using Feedbacks in SIP, SIPPING Working Group, Internet-draft, draft-niccolini-sipping-feedback-spit-00, Februar 2006, beschreibt ein Verfahren, bei dem ein Teilnehmer, welcher einen SPIT-Anruf erhält, an das SPIT-Identifikationssystem darüber berichtet. Gemäß diesem Doku ment ist beschrieben, dass dieser Bericht unter Verwendung von SIP-Nachrichten erfolgt, beispielsweise unter Verwendung einer Session Initiation Protocol-NOTIFY (SIP-NOTIFY)-Nachricht oder mittels einer zusätzlichen Information, welche auf den Erhalt eines SPIT-Anrufs verweist, wobei diese Information in ein Kopffeld einer SIP-BYE-Nachricht eingefügt wird.
  • Der Erfindung liegt das Problem zugrunde, Informationen über Anrufer von unerwünschten Sprach-Kommunikationsverbindungen auf einfache Weise zu ermitteln beziehungsweise die hierfür erforderlichen Daten auf einfache und kostengünstige Weise bereitzustellen.
  • Das Problem wird durch ein Verfahren und eine Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, durch ein Verfahren und eine Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, durch ein Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, durch eine Kommunikationseinrichtung sowie durch entsprechende Computerprogrammelemente mit den Merkmalen gemäß den unabhängigen Patentansprüchen gelöst.
  • Bei einem Verfahren zum rechnergestützten Aufbauen einer Tabelle mit Kommunikationsteilnehmern, über welche angegeben worden ist, dass sie mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindungen angefordert haben, wird eine Nachricht empfangen, in welcher enthalten ist:
    • • eine Information mittels der angegeben ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war,
    • • eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird.
  • Der Anrufer-Kommunikationsteilnehmer wird hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch in eine Tabelle eingetragen oder, wenn der Anrufer-Identifikationsteilnehmer schon in der Tabelle eingetragen ist, wird ein Wert, mit dem die Häufigkeit der Nennung des Anrufer-Kommunikationsteilnehmers angegeben wird, erhöht oder erniedrigt.
  • Eine Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, über welche angegeben worden ist, dass sie mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert haben, weist einen Empfänger auf zum Empfangen einer Nachricht, in welcher enthalten ist:
    • • eine Information, mittels der angegeben ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war,
    • • eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird.
  • Weiterhin ist eine Tabellen-Verwaltungseinheit vorgesehen, welche derart eingerichtet ist, dass sie den Anrufer-Kommunikationsteilnehmer hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch in eine Tabelle einträgt oder, wenn der Anrufer-Kommunikationsteilnehmer schon in der Tabelle eingetragen ist, einen Wert, mit dem die Häufigkeit der Nennung des Anrufer-Kommunikationsteilnehmers angegeben wird, erhöht oder erniedrigt.
  • Gemäß einem anderen Ausführungsbeispiel der Erfindung ist ein Verfahren zum rechnergestützten Ermitteln mindestens eines Kommunikationsteilnehmers vorgesehen, für den angenommen wird, dass er mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat. Für mindestens einen in einer Tabelle, in der Kommunikationsteilnehmer, die Anrufer bei einer Kommunikationsverbindung zwischen einem An rufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer waren, welche für den Angerufener-Kommunikationsteilnehmer unerwünscht war, hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch eingetragen sind, eingetragenen Kommunikationsteilnehmer wird überprüft, ob dieser einem vorgebbaren Kriterium genügt. Für den Fall, dass der eingetragene Kommunikationsteilnehmer dem vorgebbaren Kriterium genügt, wird der Kommunikationsteilnehmer als Kommunikationsteilnehmer angenommen, der mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat.
  • Gemäß einer anderen Ausführungsform der Erfindung ist eine Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers vorgesehen, für den angenommen wird, dass er mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat. Die Vorrichtung weist gemäß diesem Ausführungsbeispiel der Erfindung eine Prüfeinheit auf, die eingerichtet ist zum Prüfen für mindestens einen in einer Tabelle, in der Kommunikationsteilnehmer, die Anrufer bei einer Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer waren, welche für den Angerufener-Kommunikationsteilnehmer unverwünscht war, hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch eingetragen sind, eingetragenen Kommunikationsteilnehmer, ob dieser einem vorgebbaren Kriterium genügt. Weiterhin ist eine Ermittlungseinheit vorgesehen, welche derart eingerichtet ist, dass sie für den Fall, dass der eingetragene Kommunikationsteilnehmer dem vorgebbaren Kriterium genügt, den Kommunikationsteilnehmer als Kommunikationsteilnehmer ermittelt, der mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat.
  • Beispielsweise durch das Angerufener-Teilnehmer-unspezifische Speichern von einer Anrufer-Identifikationsangabe sowie einer zugehörigen Information, dass der zugehörige Anrufer als ein Anrufer in einer für den jeweiligen Angerufenen unerwünschten Kommunikationsverbindung war, ist eine sehr einfache und zentrale Datenhaltung und Datenauswertung, beispielsweise statistische Datenauswertung, ermöglicht. Damit wird ferner ein sehr einfaches Ermitteln von Kommunikationsteilnehmern, welche häufig als Anrufer einer für den jeweils Angerufenen unerwünschten Kommunikationsverbindung genannt wurden, ermöglicht. Es ist nicht mehr erforderlich, beispielsweise Angerufener-Teilnehmer-spezifische Tabellen, beispielsweise Teilnehmerspezifische Blacklisten, zu führen und diese gesondert oder sehr aufwendig miteinander kombiniert auszuwerten. Diese zentrale Datenhaltung in nur einer zentralen Tabelle ermöglicht auch eine sehr schnelle Reaktion auf eine sich verändernde Kommunikationsumgebung beziehungsweise Kommunikationssituation, d.h. beispielsweise eine sehr schnelle Reaktion auf kurzfristig neu auftretende Anrufer, welche in einem kurzen Zeitintervall sehr häufig als Anrufer einer unerwünschten Kommunikationsverbindung genannt werden.
  • Gemäß einem anderen Ausführungsbeispiel der Erfindung ist ein Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, vorgesehen, wobei von dem Angerufener-Kommunikationsteilnehmer ein Code in eine Kommunikationseinrichtung eingegeben wird, mittels dessen dem Empfänger der Nachricht angegeben wird, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und dem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war. Gemäß diesem Verfahren wird eine Nachricht erzeugt, die den Code sowie eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird, enthält. Die Nachricht wird an eine Auswerteeinheit gesendet.
  • Eine Kommunikationseinrichtung weist eine Eingabeeinheit zum Eingeben eines Codes auf, mittels dessen dem Empfänger der Nachricht angegeben wird, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und dem Ange rufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war. Ferner ist eine Nachrichten-Erzeugungseinheit zum Erzeugen einer Nachricht vorgesehen, die den Code sowie eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird, enthält. Weiterhin ist ein Sender vorgesehen zum Senden der Nachricht an einer Auswerteeinheit.
  • Die Auswerteeinheit kann unter Verwendung dieses Codes, welchen sie beispielsweise aus der empfangenen Nachricht ermittelt, erkennen, dass mit dieser Nachricht angegebenen werden soll, dass es sich bei dieser Kommunikationsverbindung um eine für den Angerufener-Kommunikationsteilnehmer unerwünschte Kommunikationsverbindung gehandelt hat und kann somit die in der Nachricht ebenfalls enthaltene Anrufer-Identifikationsangabe ermitteln und in beispielsweise einer oben beschriebenen Tabelle speichern oder anderweitig weiterverarbeiten.
  • Bei dieser Vorgehensweise ist es nicht erforderlich, das Kommunikationsgeräte selbst zu verändern, wie es beispielsweise gemäß der oben beschriebenen Druckschrift S. Niccolini at al, Requirements and Methods for SPIT Identification Using Feedback in SIP, erforderlich wäre.
  • Weiterhin sind Computerprogrammelemente vorgesehen, die bei Ausführen derselben mittels eines Rechners die oben beschriebenen Verfahrensschritte aufweisen.
  • Es ist darauf hinzuweisen, dass die Erfindung in Software, d.h. mittels eines oder einer Mehrzahl entsprechend eingerichteter Computerprogramme, in Hardware, d.h. mittels einer oder mehrerer entsprechend eingerichteter spezieller elektronischer Schaltungen, oder in beliebiger hybrider Form, d.h. in beliebigen Teilen in Hardware oder Software, implementiert sein kann.
  • Beispielhafte Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
  • Die im Folgenden beschriebenen Ausgestaltungen betreffen, soweit sinnvoll, sowohl das Verfahren und die Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, das Verfahren und die Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, das Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, die Kommunikationseinrichtung sowie die Computerprogrammelemente.
  • Die Nachricht kann als eine von dem mindestens einen anderen Kommunikationsteilnehmer gesendete Nachricht empfangen werden. Anders ausgedrückt, gemäß dieser Ausgestaltung der Erfindung hat der jeweils andere Kommunikationsteilnehmer die Nachricht erzeugt und an den Empfänger, welcher beispielsweise eine zentrale Auswerteeinheit des Kommunikationsdienst-Providers ist, übermittelt.
  • Die Nachricht wird gemäß einem Ausführungsbeispiel der Erfindung gemäß einem Kommunikationsverbindungs-Steuerungsprotokoll übermittelt, wobei beispielsweise sowohl die jeweiligen Protokollschritte als auch das Nachrichtenformat gemäß diesem Kommunikationsverbindungs-Steuerungsprotokoll ausgestaltet sind. Als Kommunikationsverbindungs-Steuerungsprotokoll kann das Session Initiation Protocol (SIP) eingesetzt werden.
  • Auf diese Weise wird ein sehr einfacher Mechanismus zum Steuern einer Kommunikationsverbindung eingesetzt zum Übertragen der Information, dass eine Kommunikationsverbindung für den angerufenen Teilnehmer unerwünscht war, zu einer zentralen Einheit, beispielsweise des Kommunikationsdienst-Providers, alternativ zu einer separaten, Kommunikationsdienst-Providerexternen Einheit, welche zum Überwachen und Verwalten unerwünschter Kommunikationsverbindungen vorgesehen ist.
  • Gemäß einer Ausgestaltung der Erfindung ist es vorgesehen, den gemäß SIP vorgesehenen SUBSCRIBE/NOTIFY-Mechanismus einzusetzen derart, dass die Nachricht eine Session Initiation Protocol NOTIFY-Nachricht ist, welche an den jeweiligen Empfänger übermittelt wird, wobei der Empfänger der Nachricht sich zuvor zu diesem Kommunikationsdienst eingeschrieben (subskribiert) hat mittels einer Session Initiation Protocol SUBSCRIBE-Nachricht. (Dies ist in 1 mit Nachricht 108 beschrieben)
  • Die Informationen können in der Nachricht selbst, alternativ jedoch auch in einem zusätzlichen Nachrichtenfeld, beispielsweise in einem zusätzlichen Nachrichtenfeld einer SIP-BYE-Nachricht, beispielsweise in deren Kopffeld, vorgenommen werden, wobei in dem zusätzlichen Nachrichtenfeld die Information enthalten ist, mittels der angegeben ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war.
  • In einer alternativen Ausgestaltung der Erfindung ist es vorgesehen, dass in der Nachricht ein in die Kommunikationseinrichtung des Angerufener-Kommunikationsteilnehmers eingegebener Code übermittelt wird, mittels dessen dem Empfänger der Nachricht angegeben wird, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war.
  • Auf diese Weise wird eine sehr einfache Signalisierung dieser Information an den Empfänger ermöglicht, ohne dass es erforderlich ist, das jeweilige Übertragungsprotokoll oder auch die Kommunikationseinrichtung des Angerufener-Kommunikationsteilnehmers zu verändern. Es ist lediglich erforderlich, eine entsprechende Auswerteeinheit bei dem Empfänger der Nachricht vorzusehen, welche eingerichtet ist, den jeweiligen Code zu erkennen und daraus abzuleiten, dass diese Nachricht eine für den Angerufenen unerwünschte Kommunikationsverbindung referenziert.
  • Gemäß einer anderen Ausgestaltung der Erfindung ist es vorgesehen, dass Nachrichten von unterschiedlichen Kommunikationsteilnehmern empfangen werden, wobei in einer jeden solchen Nachricht eine Information enthalten ist, mittels der angegeben ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war sowie eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird. Auf diese Weise wird eine sehr einfache zentralisierte Verwaltung von Informationen hinsichtlich für eine Vielzahl von jeweils angerufenen Kommunikationsteilnehmern unerwünschter Kommunikationsverbindungen ermöglicht, womit eine sehr zuverlässige, kostengünstige und einfache Überwachung von Anrufern hinsichtlich des Beantragens von für die Angerufenen unerwünschten Kommunikationsverbindungen ermöglicht.
  • Gemäß einer Weiterbildung der Erfindung ist es vorgesehen, mindestens ein zusätzliches Kriterium zu verwenden, um zu ermitteln, ob es sich bei dem Kommunikationsteilnehmer um einen Kommunikationsteilnehmer handelt, der mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat.
  • Hierfür kann mindestens eines der folgenden zusätzlichen Kriterien verwendet werden:
    • • Dauer einer oder mehrerer Kommunikationsverbindungen, bei denen ein jeweiliger Kommunikationsteilnehmer der Anrufer-Kommunikationsteilnehmer war,
    • • Information über das Verhalten des Kommunikationsteilnehmers als Anrufer-Kommunikationsteilnehmer,
    • • Information über das Verhalten des Anrufer-Kommunikationsteilnehmers gegenüber einem oder mehreren Kommunikationsdienst-Providern.
  • Anschaulich können somit als zusätzliches Kriterium verwendet werden Charakteristika der jeweils aufgebauten und als unerwünscht deklarierten Kommunikationsverbindung oder allgemein das Verhalten des Anrufer-Kommunikationsteilnehmers, beispielsweise die Häufigkeit von aufgebauten Kommunikationsverbindungen oder auch die Zeiten, zu denen die Kommunikationsverbindungen zumeist aufgebaut werden, die Häufigkeit und die Anzahl von gleichzeitig aufgebauten Kommunikationsverbindungen, etc.
  • Weiterhin kann auch eine Information darüber verwendet werden, wie sich der Anrufer-Kommunikationsteilnehmer gegenüber dem Kommunikationsdienst-Provider verhält, beispielsweise dessen Zahlungsmoral, die Häufigkeit des Änderns seines Wohnsitzes, etc.
  • Aus diesen Kriterien kann eine verbesserte Einschätzung des jeweiligen Kommunikationsteilnehmers dahingehend erfolgen, ob es sich um einen „normalen" Kommunikationsteilnehmer handelt oder um einen Kommunikationsteilnehmer, der mit erhöhter Wahrscheinlichkeit für einen Angerufenen unerwünschte Kommunikationsverbindungen aufbaut.
  • Als Sprach-Kommunikationsverbindung kann eine paketvermittelte Sprach-Kommunikationsverbindung eingesetzt werden, alternativ jedoch auch eine leitungsvermittelte Sprach-Kommunikationsverbindung.
  • Die Erfindung kann beispielsweise in jedem Kommunikationssystem vorteilhaft eingesetzt werden, bei dem das Aufbauen einer großen Anzahl von Kommunikationsverbindungen für den Anrufer keine wesentliche Erhöhung der Kosten verursacht, was beispielsweise in einem Kommunikationssystem beziehungsweise bei einem Abrechnungsmodus der Fall ist, bei dem pauschal für einen vorgegebenen Zeitraum für eine beliebige Anzahl von Kommunikationsverbindungen eine vorgegebene Gebühr in Rechnung gestellt wird beziehungsweise abgerechnet wird, beispielsweise gemäß einer so genannten Flatrate.
  • Somit eignet sich die Erfindung besonders für den Einsatz bei Sprach-Kommunikationsverbindungen, welche Internet-basiert sind, da bei einer solchen Form von Internet-basierter-Sprach-Kommunikation eine Flatrate sehr üblich ist. So kann als Sprach-Kommunikationsverbindung eine Voice over Internet Protocol-Sprach-Kommunikationsverbindung (Voice over IP, VoIP) eingesetzt werden.
  • In einer Ausgestaltung des Verfahrens zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, ist es vorgesehen, dass die Nachricht mittels eines Telekommunikationsnetzwerks an eine Auswerte-Einheit gesendet wird.
  • Ausführungsbeispiele der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.
  • Es zeigen
  • 1 ein erstes Nachrichtenflussdiagramm, welches den Nachrichtenaustausch gemäß einem ersten Ausführungsbeispiel der Erfindung darstellt;
  • 2 ein zweites Nachrichtenflussdiagramm, in welchem der Nachrichtenfluss gemäß einem zweiten Ausführungsbeispiel der Erfindung dargestellt ist;
  • 3 ein Ablaufdiagramm, in dem ein Verfahren zum Aufbauen und Verwalten einer SIP-Tabelle gemäß einem Ausführungsbeispiel der Erfindung dargestellt ist;
  • 4 ein Ablaufdiagramm, in dem die Verfahrensschritte zum Ermitteln eines Spitter-Teilnehmers gemäß einem Ausführungsbeispiel der Erfindung dargestellt sind.
  • In den Figuren sind, soweit sinnvoll, für identische oder ähnliche Elemente oder Verfahrensschritte identische Bezugszeichen verwendet.
  • Wie in einem ersten Nachrichtenflussdiagramm 100 dargestellt (vgl. 1), weist ein Kommunikationssystem eine erste Kommunikationseinrichtung 101, beispielsweise ein erstes Kommunikations-Endgerät, eine zweite Kommunikationseinrichtung 102, beispielsweise ein zweites Kommunikations-Endgerät, sowie einen Kommunikationsdienst-Provider-Rechner 103 auf.
  • Der Kommunikationsdienst-Provider-Rechner 103 kann ein Rechner sein oder eine Mehrzahl von Rechnern, sowie eine oder mehrere Datenbank-Tabellen oder auch eine oder mehrere Datenbanken enthalten. Ebenso können es Rechner mehrerer Kommunikationsdienst-Provider sein.
  • Der Kommunikationsdienst-Provider-Rechner 103 ist eingerichtet zum Bereitstellen einer oder mehrerer Kommunikationsverbindungen zwischen einer beliebigen Anzahl von Kommunikationsteilnehmern, anders ausgedrückt zwischen einer beliebigen Anzahl von Kommunikationseinrichtungen 101, 102.
  • Die erste Kommunikationseinrichtung 101 und die zweite Kommunikationseinrichtung 102 sind jeweils mittels einer entsprechenden Teil-Kommunikationsverbindung mit den Kommunikationsdienst-Provider-Rechner 103 verbunden. Die erste Kommunikationseinrichtung 101 und die zweite Kommunikationseinrichtung 102 kann ein beliebiges Kommunikations-Endgerät sein, beispielsweise ein Festnetz-Telefon, ein Mobilfunk-Telefon, ein Personal Digital Assistant (PDA) mit einer entsprechenden Kommunikationseinrichtung, ein Notebook, ein Laptop oder ein Personal Computer oder eine andere Art von Computer, in welchem eine entsprechende Kommunikationseinrichtung enthalten ist.
  • Die Kommunikationseinrichtungen 101, 102 sind gemäß diesem Ausführungsbeispiel der Erfindung zur Kommunikation gemäß ei nem Voice over Internet Protocol (Voice over IP, VoIP)-Kommunikationsstandard eingerichtet und haben somit jeweils einen entsprechenden Internet-Protokoll-Stapel implementiert einschließlich einer Einheit zum Bereitstellen des Internet Protocols (IP) sowie des Transport Control Protocols (TCP) und/oder User Datagram Protocols (UDP) sowie weiterer gewünschter Kommunikationsprotokolle in anderen Kommunikationsschichten.
  • Es ist darauf hinzuweisen, dass in alternativen Ausführungsformen der Erfindung ein beliebiges anderes Kommunikationsnetz beziehungsweise beliebige andere geeignete Kommunikationsstandards eingesetzt werden können zur Kommunikation zwischen den Kommunikationseinrichtungen 101, 102 sowie dem Kommunikationsdienst-Provider-Rechner 103.
  • Somit ist die Erfindung nicht auf ein bestimmtes Kommunikationsprotokoll oder eine vorbestimmte Übertragungstechnologie beschränkt, eignet sich jedoch besonders für den Einsatz im Bereich der Internet-basierten Sprach-Kommunikation. Die Kommunikationseinrichtungen 101, 102 können mittels Festnetz-Kommunikationsverbindungen oder Mobilfunk-Kommunikationsverbindungen mit dem Kommunikationsdienst-Provider-Rechner 103 gekoppelt sein.
  • 1 zeigt den Nachrichtenaustausch zwischen den Kommunikationseinrichtungen 101, 102 sowie dem Kommunikationsdienst-Provider-Rechner 103 gemäß einem ersten Ausführungsbeispiel der Erfindung in einem ersten Nachrichtenflussdiagramm 100.
  • Gemäß dem ersten Ausführungsbeispiel der Erfindung wird von der ersten Kommunikationseinrichtung 101 zur VoIP-Registrierung eine erste SIP-REGISTER-Nachricht 104 erzeugt und an den Kommunikationsdienst-Provider-Rechner 103 übermittelt. Auf den Empfang der ersten SIP-REGISTER-Nachricht 104 erzeugt der Kommunikationsdienst-Provider-Rechner 103 eine erste SIP-200-OK-Nachricht 105 und übermittelt diese als Bestätigung der Registrierung der ersten Kommunikationseinrich tung 101 für den Kommunikationsdienst VoIP an die erste Kommunikationseinrichtung 101.
  • Ferner erzeugt die zweite Kommunikationseinrichtung 102 eine zweite SIP-REGISTER-Nachricht 106 und übermittelt diese ebenfalls an den Kommunikationsdienst-Provider-Rechner 103, um sich bei diesem für den Kommunikationsdienst VoIP zu registrieren.
  • Auf den Empfang der zweiten SIP-REGISTER-Nachricht 106 erzeugt der Kommunikationsdienst-Provider-Rechner 103 eine zweite SIP-200-OK-Nachricht 107 und übermittelt diese an die zweite Kommunikationseinrichtung 102, um dieser ebenfalls dessen Registrierung für den jeweiligen Kommunikationsdienst, gemäß diesem Ausführungsbeispiel der Erfindung für den Kommunikationsdienst VoIP, zu bestätigen.
  • Ferner erzeugt der Kommunikationsdienst-Provider-Rechner 103 eine SIP-SUBSCRIBE-SPIT-Nachricht 108 und übermittelt diese ebenfalls an die zweite Kommunikationseinrichtung 102. Mit der SIP-SUBSCRIBE-SPIT-Nachricht 108 subskribiert der Kommunikationsdienst-Provider-Rechner 103 sich bei der zweiten Kommunikationseinrichtung 102 für den Kommunikationsdienst des SPIT-Votings (anders ausgedrückt für den Kommunikationsdienst des SPIT-Abstimmens), d.h. anders ausgedrückt, für den Kommunikationsdienst, dass die zweite Kommunikationseinrichtung 102 auf den Empfang eines unerwünschten Anrufs hin den anrufenden Kommunikationsteilnehmer als SPIT-Kommunikationsteilnehmer (SPAM over IP Telephony) identifizieren kann und diese Information, wie im Folgenden noch näher beschrieben wird, gemäß dem SUBSCRIBE-NOTIFY-Mechanismus gemäß SIP an den Kommunikationsdienst-Provider-Rechner 103 übermitteln kann.
  • Auf den Empfang der SIP-SUBSCRIBE-SPIT-Nachricht 108 aktiviert die zweite Kommunikationseinrichtung 102 entsprechend die dafür erforderlichen Funktionen, weist beispielsweise eine Taste der zweiten Kommunikationseinrichtung 102 der Abstimmungs-Funktionalität im Rahmen des SPIT-Votings zu und erzeugt eine dritte SIP-200-OK-Nachricht 109, mit welchem das Subskribieren zu dem Kommunikationsdienst SPIT-Voting bestätigt wird und sendet diese an den Kommunikationsdienst-Provider-Rechner 103.
  • Im Folgenden wird ohne Einschränkung der Allgemeingültigkeit angenommen, dass nun die erste Kommunikationseinrichtung 101 eine Sprach-Kommunikationsverbindung mit der zweiten Kommunikationseinrichtung 102 beziehungsweise mit deren Nutzer aufbauen möchte. Um dieses zu erreichen, erzeugt die erste Kommunikationsnachricht 101 eine erste SIP-INVITE-Nachricht 110 und sendet diese an den Kommunikationsdienst-Provider-Rechner 103, welcher auf den Empfang der ersten SIP-INVITE-Nachricht 110 eine zweite SIP-INVITE-Nachricht 111 erzeugt und diese an die zweite Kommunikationseinrichtung 102 übermittelt, um die zweite Kommunikationseinrichtung 102 zu der angeforderten Sprach-Kommunikationsverbindung mit der ersten Kommunikationseinrichtung 101 einzuladen.
  • Es ist anzumerken, dass der hier beschriebe Fall ein sogenanntes Proxy-Verfahren darstellt, bei dem die komplette Signalsierungskommunikation über den Kommunikationsdienst-Provider-Rechner 103 abläuft.
  • In einer alternativen Ausgestaltung der Erfindung ist ein so genanntes Redirect-Verfahren vorgesehen, bei dem der Kommunikationsdienst-Provider-Rechner 103 nur für die Registrierung und die Adressauflösung benutzt wird. Der Signalisierungsaufbau für Kommunikationsbeziehungen würde dann direkt zwischen den beiden Kommunikationspartnern ablaufen. Am generellen Vorgehen für die SPIT Notification würde sich aber nichts ändern.
  • Will der Nutzer der zweiten Kommunikationseinrichtung 102 die Einladung zu der Sprach-Kommunikationsverbindung, anders ausgedrückt, den Anruf, annehmen beziehungsweise entgegennehmen, so erzeugt die zweite Kommunikationseinrichtung 102 auf eine entsprechende Eingabe seitens deren Nutzers hin eine vierte SIP-200-OK-Nachricht 112 und sendet diese an den Kommunikationsdienst-Provider-Rechner 103. Dieser erzeugt auf den Empfang der vierten SIP-200-OK-Nachricht 112 eine fünfte SIP-200-0K-Nachricht 113 und übermittelt diese an die erste Kommunikationseinrichtung 101, womit nach Empfang der fünften SIP-200-OK-Nachricht 113 eine Sprach-Kommunikationsverbindung zwischen der ersten Kommunikationseinrichtung 101 und der zweiten Kommunikationseinrichtung 102 mittels des Kommunikationsdienst-Provider-Rechners 103 aufgebaut und durchgeschaltet ist.
  • Gemäß diesem Ausführungsbeispiel der Erfindung wird zur Übertragung der Sprachdaten das Realtime Transport Protocol (RTP) verwendet. Anders ausgedrückt bedeutet dies, dass bei der durchgeschalteten Sprach-Kommunikationsverbindung nunmehr ein Austausch von Mediendaten, beispielsweise von Sprachdaten, ermöglicht ist (in 1 dargestellt mittels eines Blocks 114).
  • Nachdem die Kommunikationsverbindung aufgebaut wurde, wird gemäß diesem Ausführungsbeispiel der Erfindung angenommen, dass seitens der ersten Kommunikationseinrichtung 101 eine SPIT-Sprachdatei abgespielt wird und die entsprechenden Sprachdaten an die zweite Kommunikationseinrichtung 102 übermittelt werden.
  • Auf den Empfang dieser Sprachdaten hin erkennt der Nutzer der zweiten Kommunikationseinrichtung 102, dass es sich bei dem Anruf nicht um einen üblichen Telefonanruf mit einer natürlichen Person als Kommunikationspartner handelt, sondern dass es sich um einen unerwünschten, üblicherweise automatisierten, SPIT-Telefonanruf handelt. Es ist darauf hinzuweisen, dass der unerwünschte Anruf auch von einer natürlichen Person kommen kann. Daraufhin bewertet der Nutzer der zweiten Kommunikationseinrichtung 102, im Folgenden auch bezeichnet als Client B, die aufgebaute Kommunikationsverbindung als eine SPIT-Kommunikationsverbindung und erzeugt eine entsprechende SPIT-Notifizierungsnachricht (Schritt 115).
  • Dies erfolgt unter Verwendung des SUBSCRIBE-NOTIFY-Mechanismus, der gemäß SIP vorgesehen ist.
  • Es wird somit eine erste SIP-NOTIFY-SPIT-Nachricht 116 erzeugt und an den Kommunikationsdienst-Provider-Rechner 103 übermittelt, welche auf den Empfang dieser ersten SIP-NOTIFY-SPIT-Nachricht 116 hin eine sechste SIP-200-OK-Nachricht 117 erzeugt und zur Bestätigung des Empfangs der ersten SIP-NOTIFY-SPIT-Nachricht 116 an die zweite Kommunikationseinrichtung 102 übermittelt.
  • In der ersten SIP-NOTIFY-SPIT-Nachricht 116 ist sowohl eine Kommunikationssitzungs-Identifikationsangabe, mit welcher die jeweilige Kommunikationsverbindung beziehungsweise Kommunikationssitzung identifiziert wird, enthalten sowie eine Angabe, dass es sich bei der ersten SIP-NOTIFY-SPIT-Nachricht 116 um eine SPIT-Kommunikationsverbindung handelt als auch die Identifikationsangabe, mittels welcher es ermöglicht ist, den Anrufer der Kommunikationsverbindung, d.h. gemäß diesem Ausführungsbeispiel der Erfindung, die erste Kommunikationseinrichtung 101, zu identifizieren. Die Identifikationsangabe kann zusätzlich zu der Kommunikationssitzungs-Identifikationsangabe in der ersten SIP-NOTIFY-SPIT-Nachricht 116 enthalten sein. Alternativ kann jedoch seitens des Kommunikationsdienst-Provider-Rechners 103 die Kommunikationssitzungs-Identifikationsangabe als Anrufer-Identifikationsangabe verwendet werden, indem unter Verwendung der Kommunikationssitzungs-Identifikationsangabe (Session ID) der zugehörige Anrufer, welcher in dem Kommunikationsdienst-Provider-Rechner 103 im Rahmen des Aufbaus der Kommunikationsverbindung gespeichert worden ist, ermittelt wird.
  • Somit kann aufgrund des Erhalts der ersten SIP-NOTIFY-SPIT-Nachricht 116 der Kommunikationsdienst-Provider-Rechner 103 nun dem anrufenden Client A, anders ausgedrückt der ersten Kommunikationseinrichtung 101, einen SPIT-Wert zuordnen, welche erste Kommunikationseinrichtung 101 mit dem Client B, d.h, der zweiten Kommunikationseinrichtung 102, eine SPIT-Kommunikationsverbindung aufgebaut hat (in 1 symbolisiert mittels eines Blocks 118).
  • Gemäß diesem Ausführungsbeispiel der Erfindung erfolgt somit die Notifizierung des Kommunikationsdienst-Provider-Rechners 103 noch während die Kommunikationsverbindung zwischen der ersten Kommunikationseinrichtung 101 und der zweiten Kommunikationseinrichtung 102 aufgebaut ist.
  • Die möglichen Verfahrensschritte, die in dem Kommunikationsdienst-Provider-Rechner 103 durchgeführt werden, werden im Folgenden unter Bezugnahme auf 3 erläutert.
  • Im Weiteren wird angenommen, dass gemäß diesem Ausführungsbeispiel anschließend der Nutzer der zweiten Kommunikationseinrichtung 102 die Kommunikationsverbindung abbrechen möchte und auf eine entsprechende Eingabe des Nutzers hin erzeugt somit die zweite Kommunikationseinrichtung 102 eine erste SIP-BYE-Nachricht 119 und sendet diese an den Kommunikationsdienst-Provider-Rechner 103, welcher auf den Empfang der ersten SIP-BYE-Nachricht 119 hin eine zweite SIP-BYE-Nachricht 120 erzeugt und diese an die erste Kommunikationseinrichtung 101 übermittelt.
  • Nach Erhalt der zweiten SIP-BYE-Nachricht 120 erzeugt die erste Kommunikationseinrichtung 101 eine siebte SIP-200-OK-Nachricht 121 und übermittelt diese an den Kommunikationsdienst-Provider-Rechner 103, um diesen über den erfolgreichen Abbau der Kommunikationsverbindung zu informieren. Auf den Empfang der siebten SIP-200-OK-Nachricht 121 hin erzeugt der Kommunikationsdienst-Provider-Rechner 103 eine achte SIP-200-OK-Nachricht 122 und übermittelt diese an die zweite Kommunikationseinrichtung 102, um sie über den erfolgreichen Abbau der Kommunikationsverbindung zu informieren.
  • Nun ist die Kommunikationsverbindung abgebaut.
  • 2 zeigt in einem zweiten Nachrichtenflussdiagramm 200 den Nachrichtenfluss für ein SPIT-Voting gemäß einem zweiten Ausführungsbeispiel der Erfindung.
  • Da die Verfahrensschritte zum Aufbauen der Kommunikationsverbindung und dem damit ermöglichten Austausch von Mediendaten unter Verwendung von RTP (Block 114) identisch ist mit dem Verfahren gemäß dem ersten Ausführungsbeispiel der Erfindung, wie es in 1 dargestellt ist und oben erläutert wurde, wird auf eine wiederholte Beschreibung dieser Verfahrensschritte verzichtet.
  • Es wird gemäß diesem Ausführungsbeispiel der Erfindung jedoch angenommen, dass vor dem Abgeben des SPIT-Votings durch den Nutzer der zweiten Kommunikationseinrichtung 102 die Kommunikationsverbindung seitens der zweiten Kommunikationseinrichtung 102 schon abgebaut worden ist, anders ausgedrückt, das SPIT-Voting erfolgt gemäß diesem Ausführungsbeispiel der Erfindung nach dem Beendigen der Sprach-Kommunikationsverbindung.
  • Es ist darauf hinzuweisen, dass es gemäß einer alternativen Ausführungsform der Erfindung vorgesehen sein kann, dass das SPIT-Voting schon vor Aufbau beziehungsweise vor Annehmen einer beantragten beziehungsweise angeforderten Kommunikationsverbindung seitens der zweiten Kommunikationseinrichtung 102 durchgeführt werden kann und es möglicherweise gar nicht zu einem Aufbau der Kommunikationsverbindung kommt, wenn der Nutzer der zweiten Kommunikationseinrichtung schon bei der Anforderung der Kommunikationsverbindung erkennt, dass der Anrufer-Kommunikationsteilnehmer ein SPIT-Anrufer ist. In einer anderen Alternative ist es jedoch auch vorgesehen, nach dem erfolgten SPIT-Voting die Kommunikationsverbindung aufzubauen, sich die entsprechende Nachricht anzuhören und dann die Kommunikationsverbindung wieder zu beenden.
  • Gemäß diesem Ausführungsbeispiel der Erfindung ist es somit vorgesehen, zum Beenden der Kommunikationsverbindung seitens der zweiten Kommunikationseinrichtung 102 eine dritte SIP-BYE-Nachricht 201 zu erzeugen und diese an den Kommunikationsdienst-Provider-Rechner 103 zu übermitteln. Der Kommunikationsdienst-Provider-Rechner 103 erzeugt auf den Erhalt der dritten SIP-BYE-Nachricht 201 hin eine vierte SIP-BYE-Nachricht 202 und übermittelt diese an die erste Kommunikationseinrichtung 101 zum Abbauen der Kommunikationsverbindung.
  • Den Erhalt der vierten SIP-BYE-Nachricht 202 bestätigt die erste Kommunikationseinrichtung 101, indem sie eine neunte SIP-OK-Nachricht 203 erzeugt und diese an den Kommunikationsdienst-Provider-Rechner 103 übermittelt, welcher auf den Empfang dieser Nachricht hin eine zehnte SIP-OK-Nachricht 204 erzeugt und diese an die zweite Kommunikationseinrichtung 102 übermittelt.
  • Nach dem Beenden der Kommunikationsverbindung mit der ersten Kommunikationseinrichtung 101 erkennt und bewertet der Nutzer der zweiten Kommunikationseinrichtung 102 das beendete Gespräch beziehungsweise die beendete Sprach-Kommunikationsverbindung mit der ersten Kommunikationseinrichtung 101 als eine SPIT-Kommunikationsverbindung und sendet eine entsprechende SPIT-Notifizierung an den Kommunikationsdienst-Provider-Rechner 103 (Schritt 205). Dies erfolgt gemäß diesem Ausführungsbeispiel der Erfindung, indem die zweite Kommunikationseinrichtung 102 auf eine entsprechende Eingabe seitens des Nutzers der zweiten Kommunikationseinrichtung 102 hin, beispielsweise durch einen entsprechenden Tastendruck des Nutzers der zweiten Kommunikationseinrichtung 102 eine zweite SIP-NOTIFY-SPIT-Nachricht 206 erzeugt und diese an den Kommunikationsdienst-Provider-Rechner 103 übermittelt. Die Taste kann als mechanische Taste oder auch als auswählbare Taste einer graphischen Benutzeroberfläche eines Rechners, d.h. implementiert in Software, realisiert sein kann. Der Kommunikationsdienst-Provider-Rechner 103 bestätigt auf den Empfang der zweiten SIP-NOTIFY-SPIT-Nachricht 206 hin diesen der zweiten Kommunikationseinrichtung 102, indem der Kommunikationsdienst-Provider-Rechner 103 eine elfte SIP-200-OK-Nachricht 207 erzeugt und diese an die zweite Kommunikationseinrichtung 102 übermittelt.
  • Aufgrund des Erhalts der zweiten SIP-NOTIFY-SPIT-Nachricht 206, welche den gleichen Aufbau hat wie die gemäß dem ersten Ausführungsbeispiel beschriebene, kann der Kommunikationsdienst-Provider-Rechner 103 nunmehr einen SPIT-Wert dem anrufenden Client A, d.h. der ersten Kommunikationseinrichtung 101, zuordnen, der eine Sprach-Kommunikationsverbindung mit dem Client B, d.h. mit der zweiten Kommunikationseinrichtung 102, aufgebaut hat.
  • Gemäß beiden oben beschriebenen Vorgehensweisen ist darauf hinzuweisen, dass ein schon gemäß SIP vorgesehener Mechanismus genutzt wird, nämlich der SUBSCRIBE-NOTIFY-Mechanismus, weshalb eine Veränderung des Kommunikationsprotokolls in diesem Fall nicht erforderlich ist.
  • In einer alternativen Ausgestaltung der Erfindung kann es vorgesehen sein, die entsprechende Information im Rahmen des SPIT-Votings, d.h. die Information, dass der Nutzer der zweiten Kommunikationseinrichtung 102 die Sprach-Kommunikationsverbindung als SPIT-Kommunikationsverbindung bewertet, in einer anderen Nachricht oder mittels eines anderen Protokolls an den Kommunikationsdienst-Provider-Rechner 103 zu übermitteln. Dies kann beispielsweise in dem Kopffeld einer SIP-BYE-Nachricht erfolgen.
  • Ferner ist darauf hinzuweisen, dass die Durchführung der Auswertung und der im Folgenden beschriebenen Tabellen-Verwaltung von SPIT-Kommunikationsteilnehmern nicht notwendigerweise von dem Kommunikationsdienst-Provider vorgenommen werden muss, sondern sie kann auch von einer anderen vertrauenswürdigen Instanz bereitgestellt werden, in welchem Fall die Kommunikation nicht notwendigerweise mit dem Kommunikati onsdienst-Provider-Rechner 103, sondern mit einem entsprechend dazu berechtigten Rechner durchgeführt würde.
  • Als Alternative kann die Information beispielsweise, wenn vorhanden, unter Verwendung des Binary Floor Control Protocols (BFCP), des Media Gateway Control Protocols (MGCP) oder des Skype Protocols erfolgen.
  • Im Folgenden wird in einem ersten Ablaufdiagramm 300 in 3 ein Verfahren zum Verwalten einer Tabelle beschrieben, in welcher die Kommunikationsteilnehmer eingetragen werden, welche Kommunikationsteilnehmer von einem oder mehreren angerufenen Kommunikationsteilnehmern (auch bezeichnet als Angerufener-Kommunikationsteilnehmer) als SPIT-Kommunikationsteilnehmer benannt wurden.
  • Das Verfahren wird gemäß diesen Ausführungsbeispielen der Erfindung in dem Kommunikationsdienst-Provider-Rechner 103 ausgeführt.
  • Nach Starten des Verfahrens (Schritt 301) wird kontinuierlich überprüft, ob eine Nachricht empfangen worden ist (Schritt 302).
  • Ist dies nicht der Fall („Nein" in Schritt 302), so wird in regelmäßigen Zeitabständen, beispielsweise innerhalb einiger Millisekunden, der Prüfschritt 302 wiederholt durchgeführt.
  • Sobald eine Nachricht empfangen wurde („Ja" in Schritt 302), so wird überprüft, ob es sich bei der empfangenen Nachricht um eine SPIT-Abstimmungs-Nachricht handelt, beispielsweise um eine SIP-NOTIFY-SPIT-Nachricht 116, 206 (Prüfschritt 303).
  • Ist dies nicht der Fall („Nein" in Prüfschritt 303), so wird das Verfahren in dem Prüfschritt 302 fortgeführt und es wird überprüft, ob eine weitere Nachricht empfangen wurde. Die empfangene Nachricht selbst wird hinsichtlich der Tabellen verwaltung, wie sie in diesem Zusammenhang beschrieben wird, verworfen.
  • Ist die empfangene Nachricht jedoch eine SPIT-Abstimmungs-Nachricht, beispielsweise eine SIP-NOTIFY-SPIT-Nachricht 116, 206 („Ja" in Prüfschritt 303), so wird aus der empfangenen Nachricht die Anrufer-Identifikationsangabe ermittelt, d.h. beispielsweise die Rufnummer des Anrufer-Kommunikationsteilnehmers (Schritt 304).
  • In einem nachfolgenden Prüfschritt wird überprüft, ob die Anrufer ID in einer zuvor initialisierten SPIT-Tabelle schon enthalten ist (Prüfschritt 305).
  • Ist dies nicht der Fall („Nein" in Prüfschritt 305), so wird für den Anrufer mit der entsprechenden Anrufer-Identifikationsangabe, d.h. für den Anrufer mit der in der SPIT-Nachricht angegebenen Rufnummer ein Tabellen-Datensatz angelegt (Schritt 306) und es wird ein Häufigkeitswert für den Anrufer-Kommunikationsteilnehmer auf einen vorgegebenen Initialisierungswert gesetzt (Schritt 307).
  • Der Initialisierungswert kann grundsätzlich ein beliebiger Wert sein. Für den Fall, dass vorgesehen ist, den Häufigkeitswert bei erneutem Auftreten zu erhöhen, wie es im Folgenden noch näher erläutert wird, kann der Initialisierungswert beispielsweise der Wert „Null" sein. Für den Fall, dass der Häufigkeitswert bei erneuter Nennung des Anrufer-Kommunikationsteilnehmers als SPIT-Anrufer erniedrigt werden soll, kann der Initialisierungswert ein Wert größer „Null" sein, beispielsweise ein vorgegebener Initialisierungswert M (mit M > 0).
  • Anschließend wird das Verfahren in Schritt 302 fortgeführt, in welchem, wie oben beschrieben wurde, überprüft wird, ob eine Nachricht empfangen wurde.
  • Wird jedoch in Schritt 305 ermittelt, dass der ermittelte Anrufer-Kommunikationsteilnehmer schon in der SPIT-Tabelle enthalten ist („Ja" in Prüfschritt 305), so wird der Häufigkeitswert, der in der Tabelle für den aktuellen Anrufer-Kommunikationsteilnehmer angegeben ist, um einen vorgegebenen Wert, beispielsweise um den Wert „Eins", erhöht oder erniedrigt.
  • Anschließend wird das Verfahren wiederum in Prüfschritt 302 fortgeführt.
  • 4 zeigt in einem zweiten Ablaufdiagramm 400 ein Verfahren, ebenfalls ausgeführt in dem Kommunikationsdienst-Provider-Rechner 103, welches zum Verarbeiten der SPIT-Tabelle vorgesehen ist, in der ein jeweils mit einem Tabellen-Index, auch bezeichnet als Identifikations-Index (ID Index), bezeichnete Datensätze enthalten sind. Die beschriebenen Verfahrensschritte werden für jeden genannten Anrufer-Kommunikationsteilnehmer, der als SPIT-Kommunikationsteilnehmer bewertet wurde und in der Tabelle gespeichert ist, durchgeführt.
  • Ferner ist in jedem Tabellen-Datensatz die jeweilige Anrufer-Identifikationsangabe enthalten sowie ein Häufigkeitswert, mit dem die Häufigkeit der Nennung des jeweiligen Anrufer-Kommunikationsteilnehmers als SPIT-Kommunikationsteilnehmer angegeben wird.
  • Nach Starten des Verfahrens (Schritt 401) wird ein Identifikationsindex i zum jeweiligen Identifizieren eines Tabellen-Datensatzes auf einen vorgegebenen Initialisierungswert, beispielsweise auf den Wert „Eins" gesetzt (Schritt 402).
  • Nachfolgend wird überprüft, ob der mit dem Identifikationsindex i identifizierte Anrufer-Kommunikationsteilnehmer gemäß der SPIT-Tabelle ein vorgegebenes Kriterium erfüllt, wobei gemäß einem Ausführungsbeispiel der Erfindung das vorgegebene Kriterium ein Schwellenwert ist, der eine maximal tolerierba re Nennung des Kommunikationsteilnehmers als SPIT-Kommunikationsteilnehmer angibt (Prüfschritt 403).
  • Ist das Kriterium erfüllt, d.h. ist beispielsweise der Schwellenwert überschritten (bei Erhöhen des Häufigkeitswerts bei jeder Nennung des Kommunikationsteilnehmers als SPIT-Kommunikationsteilnehmer) oder unterschritten (bei Erniedrigen des Häufigkeitswerts bei jeder Nennung des Kommunikationsteilnehmers als SPIT-Kommunikationsteilnehmer) („Ja" in Prüfschritt 403), so wird der jeweilige Kommunikationsteilnehmer als Spitter-Kommunikationsteilnehmer markiert (Schritt 405) und das Verfahren wird in einem weiteren Prüfschritt 404 fortgeführt, in welchem überprüft wird, ob schon alle in der Tabelle gespeicherten Kommunikationsteilnehmer überprüft worden sind.
  • Ist in dem Prüfschritt 403 jedoch für den überprüften Kommunikationsteilnehmer das Kriterium noch nicht erfüllt („Nein" in Prüfschritt 403), so wird das Verfahren unmittelbar in Prüfschritt 404 fortgeführt.
  • Ist gemäß dem Prüfschritt 404 ermittelt, dass noch nicht alle in der Tabelle eingetragenen Teilnehmer hinsichtlich des Kriteriums überprüft worden sind („Nein" in Prüfschritt 404), so wird der Kommunikationsteilnehmer-Identifikations-Index i um einen vorgebbaren Wert, beispielsweise um den Wert „Eins" erhöht (Schritt 406) und das Verfahren wird in Schritt 403 für den nächsten in der Tabelle vorkommenden, mit dem neuen Kommunikationsteilnehmerindex i bezeichneten Kommunikationsteilnehmer, fortgeführt.
  • Sind jedoch schon alle in der Tabelle eingetragenen Kommunikationsteilnehmer überprüft worden („Ja" in Prüfschritt 404), so wird in einem weiteren Prüfschritt (Prüfschritt 407) überprüft, ob das Verfahren beendet werden soll.
  • Ist dies nicht der Fall („Nein" in Prüfschritt 407), so wird das Verfahren in Schritt 402, in welchem der Kommunikations teilnehmerindex i wiederum auf den vorgegebenen Initialisierungswert, beispielsweise den Wert „Eins", gesetzt wird, fortgeführt. Anders ausgedrückt werden die Kommunikationsteilnehmer in der Tabelle erneut überprüft, beginnend am Anfang der Tabelle.
  • Soll jedoch das Verfahren beendet werden („Ja" in Prüfschritt 407), so wird das Verfahren beendet (Schritt 408).
  • Es ist darauf hinzuweisen, dass in alternativen Ausführungsformen der Erfindung ein beliebig komplexes Kriterium zum Ermitteln, ob es sich bei dem jeweiligen Kommunikationsteilnehmer um einen Spitter-Kommunikationsteilnehmer handelt, verwendet werden kann.
  • So kann beispielsweise auch eine Zeitfenster-Funktion vorgesehen sein, d.h. in diesem Fall wird ein in der Tabelle eingetragener Kommunikationsteilnehmer, wenn er für eine vorgegebene Zeitdauer von einem anderen Kommunikationsteilnehmer nicht als Spitter-Kommunikationsteilnehmer benannt worden ist, wieder aus der Tabelle entfernt. Auch kann abhängig von der Zeit der Häufigkeitswert erhöht oder erniedrigt werden, wenn für diese Zeitdauer jeweils der Kommunikationsteilnehmer von einem Angerufener-Kommunikationsteilnehmer nicht als Spitter-Kommunikationsteilnehmer benannt worden ist.
  • In einer anderen Ausgestaltung der Erfindung ist es vorgesehen, dass die auf obige Weise oder auf eine im Folgenden beschriebene Weise signalisierte SPIT-Kennzeichnung seitens eines Kommunikations-Endgeräts, beispielsweise der zweiten Kommunikationseinrichtung 102, als eines von mehreren Kriterien zum Ermitteln von Spitter-Kommunikationsteilnehmern eingesetzt werden kann.
  • So kann beispielsweise die Tabelle beziehungsweise die jeweiligen Kommunikationsteilnehmer-spezifischen Einträge (in diesem Fall ist darauf hinzuweisen, dass es sich lediglich um Kommunikationsteilnehmer-spezifische Werte und Einträge han delt, die den jeweiligen Anrufer der Kommunikationsverbindung, nicht jedoch den angerufenen Kommunikationsteilnehmer spezifizieren) gemeinsam mit anderen Charakteristika verwendet werden, welche den jeweiligen Anrufer-Kommunikationsteilnehmer charakterisieren, beispielsweise mit Information, die die Dauer der aufgebauten Kommunikationsverbindungen, die von der ersten Kommunikationseinrichtung 101 beziehungsweise dessen Kommunikationsteilnehmers angefordert werden, alternativ das Verhalten des Kommunikationsteilnehmers beschreiben, beispielsweise eine Information darüber, wie häufig der Kommunikationsteilnehmer Kommunikationsverbindungen anfordert und wie häufig parallel, d.h. zur gleichen Zeit, Kommunikationsverbindungen aufgebaut sind.
  • Weiterhin kann als zusätzliche Information das Verhalten des Kommunikationsteilnehmers gegenüber dem Kommunikationsdienst-Provider oder gegenüber einem anderen Kommunikationsdienst-Provider mit herangezogen werden, beispielsweise eine Information darüber, ob der Kommunikationsteilnehmer zuverlässig Rechnungen begleicht oder ob er häufig seinen Wohnsitz ändert.
  • Weiterhin kann als zusätzliches Kriterium berücksichtigt werden, auf wie vielen teilnehmerspezifischen Schwarzlisten (Blacklists) der jeweiligen Kommunikationsteilnehmer, wenn vorhanden, aufgeführt ist.
  • Im Folgenden werden alternative Ausführungsformen zum Signalisieren eines SPIT-Benennens eines Anrufer-Kommunikationsteilnehmers durch einen Angerufener-Kommunikationsteilnehmer dargestellt. Die folgenden alternativen Ausführungsformen weisen alle den Vorteil auf, dass sie auch ohne Veränderung des Kommunikations-Endgeräts, d.h. beispielsweise der zweiten Kommunikationseinrichtung 102, auskommen. Damit muss bei einer Implementierung einer solchen Vorgehensweise nicht auf den jeweils verwendeten Kommunikationsstandard Rücksicht genommen werden, womit eine sehr kos tengünstige Realisierung dieses Mechanismus selbst bei veränderten Kommunikationsstandards ermöglicht ist.
  • Anschaulich ist den folgenden beispielhaften Ausführungsformen gemeinsam, dass ein vorgegebener Code durch den Benutzer der zweiten Kommunikationseinrichtung 102 in dieselbe eingegeben wird. Dieser Code oder eine davon eindeutig abgeleitete Größe wird in eine Signalisierungsnachricht gemäß dem jeweiligen Kommunikationsprotokoll eingefügt und diese Information wird zu dem Kommunikationsdienst-Provider-Rechner 103 übertragen, welche auf den Empfang der Signalisierungsnachricht hin die Nachricht nach dem Code beziehungsweise nach einer von diesem Code (beispielsweise in eindeutiger Weise oder in eineindeutiger Weise) abgeleiteten Größe durchsucht. Ist dieser Code beziehungsweise diese Größe in der Signalisierungsnachricht enthalten, so erkennt der Kommunikationsdienst-Provider-Rechner 103, dass es sich bei dieser Nachricht um eine SPIT-Abstimmung-Nachricht handelt und er führt die oben im Zusammenhang mit 3 beschriebenen Verfahrensschritte aus.
  • Gemäß einer Ausführungsform der Erfindung ist es vorgesehen, vor Annahme der Kommunikationsverbindung eine so genannte Call Deflection zu einer von beispielsweise dem Kommunikationsdienst-Provider vorgegebenen Pseudo-Nummer („*12" oder ähnliches) (beispielsweise mittels einer SIP-Nachricht „302 MOVED TEMPORARYLY") zu übermitteln. Der Kommunikationsdienst-Provider-Rechner 103 erfasst die entsprechende Rufnummer des Anrufer-Kommunikationsteilnehmers, d.h. die Rufnummer von der ersten Kommunikationseinrichtung 101 und führt das in 3 beschriebene Verfahren aus.
  • Gemäß einem anderen Ausführungsbeispiel der Erfindung ist es vorgesehen, während einer aufgebauten Kommunikationsverbindung eine Rufübergabe (Call Transfer) von der zweiten Kommunikationseinrichtung 102 zu einer von dem Kommunikationsdienst-Provider vorgegebenen Pseudo-Nummer („*12" oder ähnliches) (beispielsweise mittels einer SIP-Nachricht „REFER") durchzuführen. Der Kommunikationsdienst-Provider-Rechner 103 erfasst auch in diesem Fall die Rufnummer der ersten Kommunikationseinrichtung 101 und führt das beschriebene Verfahren zum Eintragen des benannten Kommunikationsteilnehmers in die SPIT-Tabelle oder das Erhöhen oder Erniedrigen des jeweiligen Häufigkeitswerts in der SPIT-Tabelle für den jeweiligen Kommunikationsteilnehmer durch.
  • Gemäß einer alternativen Ausführungsform der Erfindung ist ein SPIT-Benennen nach Beenden der Kommunikationsverbindung vorgesehen. In diesem Fall erfolgt ein direkter Anruf seitens der zweiten Kommunikationseinrichtung 102 zu einer von dem Kommunikationsdienst-Provider vorgegebenen Pseudo-Nummer („*12" oder ähnliches) (beispielsweise unter Verwendung einer SIP-Nachricht „INVITE"). Der Kommunikationsdienst-Provider-Rechner 103 erfasst die Rufnummer von dem Client A, d.h. von der ersten Kommunikationseinrichtung 101, mit Hilfe der Daten des letzten gespeicherten Anrufs zu der zweiten Kommunikationseinrichtung 102 (Client B) analog zu einem so genannten Automatic Recall oder einer so genannten Malicious Call Trace und führt das Eintragen des jeweiligen Teilnehmers in die SPIT-Tabelle beziehungsweise das Erhöhen oder Erniedrigen des Häufigkeitswert für den Anrufer-Kommunikationsteilnehmer in der SPIT-Tabelle durch.
  • Zusammenfassend kann ein Aspekt der Erfindung darin gesehen werden, dass es dem Endnutzer, d.h. dem Angerufener-Kommunikationsteilnehmer, ermöglicht ist, eine Bewertung eines Anrufer-Kommunikationsteilnehmers dahingehend vorzunehmen, ob es sich bei dem jeweiligen VoIP-Anruf um einen SPIT-Anrufer handelt. Die Bewertung wird dann dazu genutzt und trägt dazu bei, auch andere Angerufener-Kommunikationsteilnehmer, d.h. andere Endnutzer vor SPIT zu schützen.
  • Technische Aspekte der Realisierung, wie sie oben beschriebene wurden, lassen sich in drei Aspekte unterteilen:
    • a) Absetzen des Spit-Votings durch den Nutzer; dies sollte mit minimalem Aufwand durch den Nutzer erfolgen, um die Akzeptanz dieser Vorgehensweise zu erhöhen.
    • b) Speichern der Daten bei dem Kommunikationsdienst-Provider.
    • c) Auswerten der Daten zum Verhindern von SPIT.
  • Die SPIT-Information wird von dem Operator oder dem Kommunikationsdienst-Provider, wie oben beschrieben wurde, nicht Endnutzer-bezogen, sondern diesbezüglich unspezifisch und global, in einer Tabelle abgelegt, anders ausgedrückt, gespeichert.
  • Die Tabelle enthält zusätzlich zu der Rufnummer des SPIT-verdächtigen Kommunikationsteilnehmers die Anzahl der SPIT-Votings, die diese Rufnummer als einen SPIT-Kommunikationsteilnehmer eingeschätzt haben.
  • Ein Tabelleneintrag wird bei dem ersten Voting, d.h. bei dem ersten Benennen der jeweiligen Rufnummer als eine SPIT-Rufnummer für eine Rufnummer angelegt und danach bei jedem Voting hochgezählt, d.h. erhöht, oder heruntergezählt, d.h. erniedrigt, je nachdem, welche Art der Bewertung der Häufigkeit des Benennens des jeweiligen Teilnehmers verwendet wird.
  • Die Information, welcher Endnutzer das Voting abgegeben hat, wird in der Tabelle nicht gespeichert. Es wird optional auch nicht unterschieden, ob derselbe Endnutzer mehrmals ein SPIT-Voting abgegeben hat, oder ob viele unterschiedliche Endnutzer ihr Voting abgegeben haben. Das Speichern Absenderrelevanter Informationen ist gemäß diesen Ausführungsformen der Erfindung nicht erforderlich, da es lediglich um die Häufigkeit geht, wie oft ein Anrufer als SPIT-Anrufer eingeschätzt wurde.
  • Es ist darauf hinzuweisen, dass die Vorgehensweise auch eingesetzt werden kann, um teilnehmerspezifische Blacklisten zu pflegen.
  • Der Operator oder Kommunikationsdienst-Provider nutzt die Information, um eine globale SPIT-Wahrscheinlichkeit für bestimmte Anrufer-Telefonnummern zu berechnen. Dies erfolgt gemäß einer Ausführungsform der Erfindung in Kombination mit der Analyse anderer Merkmale des SPIT-Verdächtigen.
  • Beispielsweise kann das Endnutzer-SPIT-Voting als Eingangsgröße für ein selbstlernendes System zur SPIT-Erkennung dienen, welches beliebige Algorithmen der künstlichen Intelligenz, beispielsweise künstliche neuronale Netze, genetische Algorithmen, etc. verwendet.
  • Im Folgenden werden zusammenfassend einige Vorteile der oben beschriebenen Ausführungsbeispiele für die Signalisierung von SPIT dargelegt:
    • • Der Endnutzer kann auf einfache Weise einen Anruf als SPIT-Anruf markieren. Wenn hierzu beispielsweise Soft-Tasten, d.h. mittels Software, alternative als mechanische Tasten, implementierter Tasten verwendet werden, so wird nur ein Tastendruck benötigt. Dies erhöht die Akzeptanz der Vorgehensweise durch den Endnutzer.
    • • Die SPIT-Markierung ist flexibel, da sie sowohl während des Anrufs als auch unmittelbar danach oder sogar vor Annahme des Anrufs, ausgelöst werden kann.
    • • Auch Anrufer mit unterdrückter Rufnummer werden erfasst, da der Kommunikationsdienst-Provider die Information über die Telefonnummer und die Identifikation des die jeweilige Kommunikationsverbindung anfordernden Teilnehmers hat.
    • • Der Kommunikationsdienst-Provider hat die Möglichkeit, die SPIT-markierten Rufnummern in einer globalen Liste (Tabelle) auszuwerten und somit Aussagen über die SPIT-Wahrscheinlichkeit bestimmter Rufnummern beziehungsweise bestimmter Kommunikationsteilnehmer anzubieten. Diese Angabe der SPIT-Wahrscheinlichkeit kann als weiterer zusätzlicher Kommunikationsdienst (Value Added Service) angeboten werden.
    • • Die globale Liste (Tabelle) ermöglicht die Erfassung von erheblich mehr SPIT-Anrufern als bei teilnehmerspezifischen Listen.
    • • Die globale Liste kann durch automatische Algorithmen bereinigt werden, beispielsweise durch Analyse der Häufigkeit der Anrufe eines in der Liste eingetragenen Anrufers.
    • • Die Kombination teilnehmerspezifischer Blacklisten zur Ermittlung einer allgemeinen SPIT-Wahrscheinlichkeit entfällt und damit wird eine erhebliche Menge benötigter Rechenzeit eingespart.
    • • Der Provider kann darüber hinaus Endnutzer-spezifische Blacklisten als zusätzlichen Dienst anbieten.
    • • Der Kommunikationsdienst-Provider kann dem Endnutzer einen Zugang zum Ändern der Blacklisten und gegebenenfalls zum Ändern von so genannten Weißlisten (Whitelist) geben, damit im Nachhinein eventuelle „Falsch-Abstimmungen" (Falsch-Votings) geändert werden können. Dabei ist darauf zu achten, dass bei Rufnummern, die mit Rufnummernunterdrückung benutzt worden sind, nicht die komplette Nummer angezeigt wird.

Claims (24)

  1. Verfahren zum rechnergestützten Aufbauen einer Tabelle mit Kommunikationsteilnehmern, über welche angegeben worden ist, dass sie mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert haben, • wobei eine Nachricht empfangen wird, in welcher enthalten ist: • eine Information, mittels der angegeben ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war, • eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird, • wobei der Anrufer-Kommunikationsteilnehmer hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch in eine Tabelle eingetragen wird oder, wenn der Anrufer-Kommunikationsteilnehmer schon in der Tabelle eingetragen ist, ein Wert, mit dem die Häufigkeit der Nennung des Anrufer-Kommunikationsteilnehmers angegeben wird, erhöht oder erniedrigt wird.
  2. Verfahren gemäß Anspruch 1, wobei die Nachricht als eine von dem mindestens einen anderen Kommunikations-Teilnehmer gesendete Nachricht empfangen wird.
  3. Verfahren gemäß Anspruch 1 oder 2, wobei die Nachricht gemäß einem Kommunikationsverbindungs-Steuerungsprotokoll übermittelt wird.
  4. Verfahren gemäß Anspruch 3, wobei die Nachricht gemäß dem Session Initiation Protocol übermittelt wird.
  5. Verfahren gemäß Anspruch 4, wobei als die Nachricht eine Session Initiation Protocol Notify-Nachricht übermittelt wird.
  6. Verfahren gemäß Anspruch 5, wobei als die Nachricht eine Session Initiation Protocol basierte Nachricht mit einem zusätzlichen Nachrichtenfeld, in dem die Information enthalten ist, mittels der angegeben ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war, übermittelt wird.
  7. Verfahren gemäß Anspruch 5 oder 6, wobei die Information, mittels der angegeben ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war, in dem Kopffeld der Nachricht übermittelt wird.
  8. Verfahren gemäß einem der Ansprüche 1 bis 7, wobei in der Nachricht ein in die Kommunikationseinrichtung des Angerufener-Kommunikationsteilnehmers eingegebener Code übermittelt wird, mittels dessen dem Empfänger der Nachricht angegeben wird, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war.
  9. Verfahren gemäß einem der Ansprüche 1 bis 8, wobei Nachrichten von unterschiedlichen Kommunikationsteilnehmern empfangen werden, wobei in jeder Nachricht enthalten ist: • eine Information, mittels der angegeben ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war, • eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird.
  10. Verfahren zum rechnergestützten Ermitteln mindestens eines Kommunikationsteilnehmers, für den angenommen wird, dass er mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat, • wobei für mindestens einen in einer Tabelle, in der Kommunikationsteilnehmer, die Anrufer bei einer Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer waren, welche für den Angerufener-Kommunikationsteilnehmer unerwünscht war, hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch eingetragen sind, eingetragenen Kommunikationsteilnehmer überprüft wird, ob dieser einem vorgebbaren Kriterium genügt, • wobei für den Fall, dass der eingetragene Kommunikationsteilnehmer dem vorgebbaren Kriterium genügt, der Kommunikationsteilnehmer als Kommunikationsteilnehmer angenommen wird, der mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat.
  11. Verfahren gemäß Anspruch 10, wobei mindestens ein zusätzliches Kriterium verwendet wird zum Ermitteln, ob es sich bei einem Kommunikationsteilnehmer um einen Kommunikationsteilnehmer handelt, der mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat.
  12. Verfahren gemäß Anspruch 11, wobei das mindestens eines der folgenden zusätzlichen Kriterien verwendet wird: • Dauer einer oder mehrerer Kommunikationsverbindungen, bei denen ein jeweiliger Kommunikationsteilnehmer der Anrufer-Kommunikationsteilnehmer war, • Information über das Verhalten des Kommunikationsteilnehmers als Anrufer-Kommunikationsteilnehmer, • Information über das Verhalten des Anrufer-Kommunikationsteilnehmers gegenüber einem oder mehreren Kommunikationsdienst-Providern.
  13. Verfahren gemäß einem der Ansprüche 1 bis 12, wobei als Sprach-Kommunikationsverbindung eine paketvermittelte Sprach-Kommunikationsverbindung oder eine leitungsvermittelte Sprach-Kommunikationsverbindung eingesetzt wird.
  14. Verfahren gemäß einem der Ansprüche 1 bis 13, wobei als Sprach-Kommunikationsverbindung eine Internetbasierte Sprach-Kommunikationsverbindung eingesetzt wird.
  15. Verfahren gemäß Anspruch 14, wobei als Sprach-Kommunikationsverbindung eine Voice over Internet Protocol-Sprach-Kommunikationsverbindung eingesetzt wird.
  16. Verfahren gemäß einem der Ansprüche 1 bis 15, durchgeführt von einem Rechner eines Kommunikationsdienst-Providers.
  17. Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, über welche angegeben worden ist, dass sie mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert haben, • mit einem Empfänger zum Empfangen einer Nachricht, in welcher enthalten ist: • eine Information, mittels der angegeben ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war, • eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird, • mit einer Tabellenverwaltungseinheit, welche derart eingerichtet ist, dass sie den Anrufer-Kommunikationsteilnehmer hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch in eine Tabelle einträgt oder, wenn der Anrufer-Kommunikationsteilnehmer schon in der Tabelle eingetragen ist, einen Wert, mit dem die Häufigkeit der Nennung des Anrufer-Kommunikationsteilnehmers angegeben wird, erhöht oder erniedrigt.
  18. Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, für den angenommen wird, dass er mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat, • mit einer Prüfeinheit, die eingerichtet ist zum Prüfen für mindestens einen in einer Tabelle, in der Kommunikationsteilnehmer, die Anrufer bei einer Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer waren, welche für den Angerufener-Kommunikationsteilnehmer unerwünscht war, hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch eingetragen sind, eingetragenen Kommunikationsteilnehmer, ob dieser einem vorgebbaren Kriterium genügt, • mit einer Ermittlungseinheit, welcher derart eingerichtet ist, dass sie für den Fall, dass der eingetragene Kommunikationsteilnehmer dem vorgebbaren Kriterium genügt, den Kommunikationsteilnehmer als Kommunikationsteilnehmer ermittelt, der mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat.
  19. Computerprogrammelement zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, über welche angegeben worden ist, dass sie mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert haben, das, wenn es von einem Rechner ausgeführt wird, aufweist: • eine Nachricht wird empfangen, in welcher enthalten ist. • eine Information, mittels der angegeben ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war, • eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird, • der Anrufer-Kommunikationsteilnehmer wird hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch in eine Tabelle eingetragen oder, wenn der Anrufer-Kommunikationsteilnehmer schon in der Tabelle eingetragen ist, wird ein Wert, mit dem die Häufigkeit der Nennung des Anrufer-Kommunikationsteilnehmers angegeben wird, erhöht.
  20. Computerprogrammelement zum rechnergestützten Ermitteln mindestens eines Kommunikationsteilnehmers, für den angenommen wird, dass er mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat, das, wenn es von einem Rechner ausgeführt wird, aufweist: • für mindestens einen in einer Tabelle, in der Kommunikationsteilnehmer, die Anrufer bei einer Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer waren, welche für den Angerufener-Kommunikationsteilnehmer unerwünscht war, hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch eingetragen sind, eingetragenen Kommunikationsteilnehmer wird überprüft, ob dieser einem vorgebbaren Kriterium genügt, • für den Fall, dass der eingetragene Kommunikationsteilnehmer dem vorgebbaren Kriterium genügt, wird der Kommunikationsteilnehmer als Kommunikationsteilnehmer angenommen, der mindestens eine für mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert hat.
  21. Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, • wobei von dem Angerufener-Kommunikationsteilnehmer ein Code in eine Kommunikationseinrichtung eingegeben wird, mittels dessen dem Empfänger der Nachricht angegeben wird, dass eine Kommunikationsverbindung zwischen einem Anrufer- Kommunikationsteilnehmer und dem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war, • wobei eine Nachricht erzeugt wird, die den Code sowie eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird, enthält, • wobei die Nachricht an eine Auswerteeinheit gesendet wird.
  22. Verfahren gemäß Anspruch 21, wobei die Nachricht an eine Auswerteeinheit mittels eines Telekommunikationsnetzwerks gesendet wird.
  23. Kommunikationseinrichtung, • mit einer Eingabeeinheit zum Eingeben eines Codes, mittels dessen dem Empfänger der Nachricht angegeben wird, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und dem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war, • mit einer Nachrichten-Erzeugungseinheit zum Erzeugen einer Nachricht, die den Code sowie eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird, enthält, • mit einem Sender zum Senden der Nachricht an eine Auswerteeinheit.
  24. Computerprogrammelement zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, das, wenn es von einem Rechner ausgeführt wird, aufweist: • von dem Angerufener-Kommunikationsteilnehmer wird ein Code in eine Kommunikationseinrichtung eingegeben, mittels dessen dem Empfänger der Nachricht angegeben wird, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und dem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer unerwünscht war • eine Nachricht wird erzeugt, die den Code sowie eine Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert wird, enthält, • die Nachricht wird an eine Auswerteeinheit gesendet.
DE102006022368A 2006-05-12 2006-05-12 Verfahren und Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, Verfahren und Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, Kommunikationseinrichtung und Computerprogrammelemente Ceased DE102006022368A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102006022368A DE102006022368A1 (de) 2006-05-12 2006-05-12 Verfahren und Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, Verfahren und Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, Kommunikationseinrichtung und Computerprogrammelemente
PCT/EP2007/054382 WO2007131899A1 (de) 2006-05-12 2007-05-07 Verfahren und vorrichtung zum aufbauen einer tabelle mit kommunikationsteilnehmern, verfahren und vorrichtung zum ermitteln mindestens eines kommunikationsteilnehmers, verfahren zum signalisieren, dass eine kommunikationsverbindung für einen angerufener-kommunikationsteilnehmer unerwünscht war

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102006022368A DE102006022368A1 (de) 2006-05-12 2006-05-12 Verfahren und Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, Verfahren und Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, Kommunikationseinrichtung und Computerprogrammelemente

Publications (1)

Publication Number Publication Date
DE102006022368A1 true DE102006022368A1 (de) 2007-11-15

Family

ID=38325275

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102006022368A Ceased DE102006022368A1 (de) 2006-05-12 2006-05-12 Verfahren und Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, Verfahren und Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, Kommunikationseinrichtung und Computerprogrammelemente

Country Status (2)

Country Link
DE (1) DE102006022368A1 (de)
WO (1) WO2007131899A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2215816A1 (de) * 2007-11-22 2010-08-11 Motorola, Inc. Verfahren und system zum hinzufügen eines anrufers in einer blockliste

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10152010A1 (de) * 2001-10-22 2003-04-30 Siemens Ag Erkennung und Abwehr von unbefugtem Eindringen in ein Kommunikationsnetz
DE10354354A1 (de) * 2003-11-20 2005-06-30 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zum Blockieren der Übermittlung von Werbefaxsendungen
US20050188036A1 (en) * 2004-01-21 2005-08-25 Nec Corporation E-mail filtering system and method
US20050259667A1 (en) * 2004-05-21 2005-11-24 Alcatel Detection and mitigation of unwanted bulk calls (spam) in VoIP networks

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050080857A1 (en) * 2003-10-09 2005-04-14 Kirsch Steven T. Method and system for categorizing and processing e-mails
JP4368231B2 (ja) * 2004-03-30 2009-11-18 富士通株式会社 管理装置、管理方法、およびプログラム
US7912192B2 (en) * 2005-02-15 2011-03-22 At&T Intellectual Property Ii, L.P. Arrangement for managing voice over IP (VoIP) telephone calls, especially unsolicited or unwanted calls

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10152010A1 (de) * 2001-10-22 2003-04-30 Siemens Ag Erkennung und Abwehr von unbefugtem Eindringen in ein Kommunikationsnetz
DE10354354A1 (de) * 2003-11-20 2005-06-30 Deutsches Zentrum für Luft- und Raumfahrt e.V. Verfahren zum Blockieren der Übermittlung von Werbefaxsendungen
US20050188036A1 (en) * 2004-01-21 2005-08-25 Nec Corporation E-mail filtering system and method
US20050259667A1 (en) * 2004-05-21 2005-11-24 Alcatel Detection and mitigation of unwanted bulk calls (spam) in VoIP networks

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2215816A1 (de) * 2007-11-22 2010-08-11 Motorola, Inc. Verfahren und system zum hinzufügen eines anrufers in einer blockliste
EP2215816A4 (de) * 2007-11-22 2012-04-18 Motorola Mobility Inc Verfahren und system zum hinzufügen eines anrufers in einer blockliste

Also Published As

Publication number Publication date
WO2007131899A1 (de) 2007-11-22

Similar Documents

Publication Publication Date Title
DE60013227T2 (de) Kommunikationsdienstenanbieten
DE60126155T2 (de) Verfahren und systeme für die automatische registrierung von beschwerden über anrufende teilnehmer
WO2014161663A1 (de) Verfahren zum aufbau einer rückruftelekommunikationsverbindung
EP1935151A1 (de) Verfahren und anordnung zur verifikation einer im zuge einer verbindungsanfrage zum zweck des aufbaus einer kommunikationsverbindung übermittelten absenderadresse in einem ip-kommunikationsnetzwerk
DE102006001503A1 (de) Verfahren und System zum Übermitteln von Zusatzdaten und Kommunikationsendgerät
DE60020879T2 (de) Verteilung von ortsinformationen in ip-netzen durch intelligente endpunkte
EP1207670A2 (de) Dienst zur automatischen Übermittlung von Paketdaten
DE60016037T2 (de) Verbessertes protokoll zum aufbau einer verbindung (sip)
DE102005046375B3 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
EP1999915A1 (de) Vermeidung einer fehlerhaften klassifizierung von erwünschten nachrichten als spam over internet telephony-nachrichten
DE60022000T2 (de) Kontrolle einer Ziel-Teilnehmereinheit von einer Herkunfts-Teilnehmereinheit
DE102006022368A1 (de) Verfahren und Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, Verfahren und Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, Kommunikationseinrichtung und Computerprogrammelemente
DE102006017477A1 (de) Verfahren zum Ermitteln von unerwünschten Anrufen
WO2009153176A1 (de) Verfahren zur ermittlung aktiver kommunikationssitzungen und kommunikationssitzungs-informationsserver
EP3603041B1 (de) Verfahren zum betreiben eines kommunikationssystems, telekommunikationsvorrichtung sowie computerprogrammprodukt
AT5596U1 (de) Vorrichtung zur übertragung von finanzwerten zwischen teilnehmern eines telekommunikationsnetzes
DE602004005445T2 (de) Verfahren zur aktualisierung von sitzungseinleitungsinformationen in verbindung mit einer fernsprechverbindung und endgeräteeinrichtung mit dem verfahren
DE602004000256T2 (de) Gesprächskontrollkomponente für die Anruferidentifizierung eines Internetprotokollendpunktes
DE19844147C2 (de) Verfahren und Mobil-Kommunikationssystem zur Steuerung eines Kurznachrichtendienstes
DE10158748A1 (de) Übermittlung Call-bezogener Daten in einem Kommunikationssystem
WO2007107473A1 (de) Verfahren und vorrichtung zur erkennung von spam over internet telephony-nachrichten versendenden teilnehmern, abgekürzt spit-versender, in einem ip-kommunikationsnetzwerk
WO2009040210A1 (de) Teilen von emails zwischen zwei benutzern mit hilfe eines servers
DE102005043040B4 (de) Verfahren zum gezielten Blockieren von Diensten in einem IP Multimedia Subsystem
DE102006047275A1 (de) Verfahren zum Aufbau einer verbindungsorientierten Kommunikation
DE60207056T2 (de) System und Verfahren zur Datenteilung von einem WAP-Endgerät

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8131 Rejection