-
Die
Erfindung betrifft ein Verfahren und eine Vorrichtung zum Aufbauen
einer Tabelle mit Kommunikationsteilnehmern, ein Verfahren und eine
Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers,
ein Verfahren zum Signalisieren, dass eine Kommunikationsverbindung
für einen
Angerufener-Kommunikationsteilnehmer
unerwünscht war,
eine Kommunikationseinrichtung sowie Computerprogrammelemente.
-
Bei
modernen Kommunikationssystemen, bei welchen der Abrechnungsmodus
häufig
mittels einer so genannten Flatrate, anders ausgedrückt, mittels
einer Pauschalgebühr,
geregelt ist, kommt es immer häufiger
vor, dass automatisierte, computergestützte Telefonanrufe für eine große Anzahl
von Kommunikationsteilnehmern erzeugt werden, mit welchen die angerufenen
Kommunikationsteilnehmer belästigt
werden.
-
Dieses
Problem verschärft
sich mit dem Einzug der so genannten Internet-Telefonie, d.h. einer Sprach-Kommunikation
unter Verwendung von Internet-Protokollen. In Analogie zu so genannten SPAM-Emails
wird diese Belästigung
von Telefon-Kommunikationsnetz-Teilnehmern
auch als SPAM over IP Telephony (SPIT) bezeichnet. Anders ausgedrückt bezeichnet
SPIT ungewollte Anrufe bei einer Voice over IP-basierten Kommunikation.
-
Um
das Problem von SPIT-Anrufen zu reduzieren, ist es bisher üblich, teilnehmerspezifische
Listen, so genannte Blacklists, auch bezeichnet als schwarze Listen,
zu verwenden, in welchen Anrufer-Identifikationsangaben, beispielsweise
Telefonnum mern, von solchen Kommunikationsteilnehmern gespeichert
sind, von denen der jeweilige Endnutzer keinen Anruf entgegennehmen
möchte.
-
Die
technische Realisierung einer solchen teilnehmerspezifischen Blacklist
kann auf einer der folgenden Weisen erfolgen:
- a)
Der angerufene Teilnehmer (User) trägt die Identifikation des Anrufers
(beispielsweise dessen Rufnummer) in seine persönliche Blacklist ein. Üblicherweise
erfolgt dies mittels einer Web-Schnittstelle. Ein Nachteil dieser
Vorgehensweise ist in dem hohen Aufwand für den Teilnehmer zu sehen,
da beispielsweise das Medium „World
Wide Web" nicht
unbedingt immer verfügbar
beziehungsweise aktiv ist. Ferner ist es problematisch, wenn die
Rufnummer des Anrufers nach Rufende, d.h. nach Beendigung der Kommunikationsverbindung,
nicht mehr bei dem angerufenen Kommunikationsteilnehmer (im Folgenden
auch bezeichnet als Angerufener-Kommunikationsteilnehmer) verfügbar ist,
da es beispielsweise sein kann, dass in einem Kommunikationsendgerät keine
Anrufliste für
erfolgreich aufgebaute und abgeschlossene Kommunikationsverbindungen
(erfolgreiche Anrufe) geführt
wird. Weiterhin ist diese Vorgehensweise nicht möglich, wenn die Rufnummer des
Anrufers nicht zu dem Angerufener-Kommunikationsteilnehmer übertragen
wurde, beispielsweise in dem Fall, dass der Anrufer-Kommunikationsteilnehmer
die Anzeige seiner Rufnummer bei dem Angerufener-Kommunikationsteilnehmer
unterdrückt
hat.
- b) Bei dem Kommunikationsdienst-Provider wird der neue Blacklist-Eintrag
in einer Datenbasis gespeichert. Diese mögliche Vorgehensweise hat beispielsweise
folgende Nachteile. Üblicherweise ist
der Umfang der teilnehmerspezifischen Blacklisten sehr begrenzt,
beispielsweise auf 32 Einträge
pro Teilnehmer, da das Datenvolumen für alle Teilnehmer (beispielsweise
100.000) sonst zu groß wird.
Bei einem seltenen Auftreten von SPIT-Anrufern besteht ferner die
Gefahr, dass der Teilnehmer seine Blacklist-Einträge kaum
pflegt, d.h. sie verbleiben auf unbestimmte Zeit in der teilnehmerspezifischen
Blackliste, anders ausgedrückt,
es erfolgt keine „Alterung" der in der Blackliste
gespeicherten Daten. Dies ist bedenklich, falls Rufnummern nach
einer gewissen Zeit neu vergeben werden. Ferner wäre bei dieser
Vorgehensweise bei gehäuftem
Auftreten von SPIT-Anrufern der Angerufener-Kommunikationsteilnehmer
gezwungen, seine teilnehmerspezifische Blackliste kontinuierlich
zu pflegen. Es besteht in diesem Fall die Gefahr, dass er diese
Pflege aus verwaltungstechnischen Gründen aufgibt.
- c) Da die einzelnen Blacklisten als teilnehmerspezifische Blacklisten
existieren, muss der Kommunikationsdienst-Provider eine algorithmische Kombination
aller Blacklisten vornehmen, um einen allgemeinen Schutz für alle Kommunikationsteilnehmer
wirksam erreichen zu können.
Diese Vorgehensweise weist beispielsweise den Nachteil auf, dass
die Auswertung der Vielzahl von teilnehmerspezifischen Blacklisten
durch den Kommunikationsdienst-Provider aus Aufwandsgründen (anders
ausgedrückt
aufgrund der erheblichen Rechenzeit, die zur Durchführung dieser Vorgehensweise
erforderlich wäre)
nur in gewissen Zeitabständen
möglich
beziehungsweise vorgesehen ist. Aus diesem Grund ist eine zeitnahe SPIT-Abwehr
auf diese Weise nur schlecht, wenn überhaupt, zu gewährleisten.
-
Folgendes
Dokument wurde zur SPIT Behandlung veröffentlicht:
S. Niccolini
at al, Requirements and Methods for SPIT Identification Using Feedbacks
in SIP, SIPPING Working Group, Internet-draft, draft-niccolini-sipping-feedback-spit-00,
Februar 2006, beschreibt ein Verfahren, bei dem ein Teilnehmer,
welcher einen SPIT-Anruf erhält,
an das SPIT-Identifikationssystem darüber berichtet.
Gemäß diesem
Doku ment ist beschrieben, dass dieser Bericht unter Verwendung von
SIP-Nachrichten erfolgt, beispielsweise unter Verwendung einer Session
Initiation Protocol-NOTIFY (SIP-NOTIFY)-Nachricht oder mittels einer zusätzlichen
Information, welche auf den Erhalt eines SPIT-Anrufs verweist, wobei
diese Information in ein Kopffeld einer SIP-BYE-Nachricht eingefügt wird.
-
Der
Erfindung liegt das Problem zugrunde, Informationen über Anrufer
von unerwünschten Sprach-Kommunikationsverbindungen
auf einfache Weise zu ermitteln beziehungsweise die hierfür erforderlichen
Daten auf einfache und kostengünstige Weise
bereitzustellen.
-
Das
Problem wird durch ein Verfahren und eine Vorrichtung zum Aufbauen
einer Tabelle mit Kommunikationsteilnehmern, durch ein Verfahren und
eine Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers,
durch ein Verfahren zum Signalisieren, dass eine Kommunikationsverbindung
für einen
Angerufener-Kommunikationsteilnehmer unerwünscht war, durch eine Kommunikationseinrichtung
sowie durch entsprechende Computerprogrammelemente mit den Merkmalen
gemäß den unabhängigen Patentansprüchen gelöst.
-
Bei
einem Verfahren zum rechnergestützten Aufbauen
einer Tabelle mit Kommunikationsteilnehmern, über welche angegeben worden
ist, dass sie mindestens eine für
mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindungen
angefordert haben, wird eine Nachricht empfangen, in welcher enthalten
ist:
- • eine
Information mittels der angegeben ist, dass eine Kommunikationsverbindung
zwischen einem Anrufer-Kommunikationsteilnehmer
und einem Angerufener-Kommunikationsteilnehmer
für den Angerufener-Kommunikationsteilnehmer
unerwünscht
war,
- • eine
Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert
wird.
-
Der
Anrufer-Kommunikationsteilnehmer wird hinsichtlich des Angerufener-Kommunikationsteilnehmers
unspezifisch in eine Tabelle eingetragen oder, wenn der Anrufer-Identifikationsteilnehmer schon
in der Tabelle eingetragen ist, wird ein Wert, mit dem die Häufigkeit
der Nennung des Anrufer-Kommunikationsteilnehmers angegeben wird,
erhöht
oder erniedrigt.
-
Eine
Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, über welche
angegeben worden ist, dass sie mindestens eine für mindestens einen anderen
Kommunikationsteilnehmer unerwünschte
Sprach-Kommunikationsverbindung angefordert haben, weist einen Empfänger auf zum
Empfangen einer Nachricht, in welcher enthalten ist:
- • eine
Information, mittels der angegeben ist, dass eine Kommunikationsverbindung
zwischen einem Anrufer-Kommunikationsteilnehmer
und einem Angerufener-Kommunikationsteilnehmer
für den Angerufener-Kommunikationsteilnehmer
unerwünscht
war,
- • eine
Anrufer-Identifikationsangabe, mittels welcher der Anrufer-Kommunikationsteilnehmer identifiziert
wird.
-
Weiterhin
ist eine Tabellen-Verwaltungseinheit vorgesehen, welche derart eingerichtet
ist, dass sie den Anrufer-Kommunikationsteilnehmer
hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch
in eine Tabelle einträgt
oder, wenn der Anrufer-Kommunikationsteilnehmer schon in der Tabelle
eingetragen ist, einen Wert, mit dem die Häufigkeit der Nennung des Anrufer-Kommunikationsteilnehmers
angegeben wird, erhöht
oder erniedrigt.
-
Gemäß einem
anderen Ausführungsbeispiel der
Erfindung ist ein Verfahren zum rechnergestützten Ermitteln mindestens
eines Kommunikationsteilnehmers vorgesehen, für den angenommen wird, dass
er mindestens eine für
mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung
angefordert hat. Für
mindestens einen in einer Tabelle, in der Kommunikationsteilnehmer,
die Anrufer bei einer Kommunikationsverbindung zwischen einem An rufer-Kommunikationsteilnehmer
und einem Angerufener-Kommunikationsteilnehmer
waren, welche für
den Angerufener-Kommunikationsteilnehmer
unerwünscht
war, hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch
eingetragen sind, eingetragenen Kommunikationsteilnehmer wird überprüft, ob dieser
einem vorgebbaren Kriterium genügt.
Für den Fall,
dass der eingetragene Kommunikationsteilnehmer dem vorgebbaren Kriterium
genügt,
wird der Kommunikationsteilnehmer als Kommunikationsteilnehmer angenommen,
der mindestens eine für
mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung angefordert
hat.
-
Gemäß einer
anderen Ausführungsform
der Erfindung ist eine Vorrichtung zum Ermitteln mindestens eines
Kommunikationsteilnehmers vorgesehen, für den angenommen wird, dass
er mindestens eine für
mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung
angefordert hat. Die Vorrichtung weist gemäß diesem Ausführungsbeispiel
der Erfindung eine Prüfeinheit
auf, die eingerichtet ist zum Prüfen
für mindestens
einen in einer Tabelle, in der Kommunikationsteilnehmer, die Anrufer
bei einer Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer
und einem Angerufener-Kommunikationsteilnehmer waren, welche für den Angerufener-Kommunikationsteilnehmer
unverwünscht
war, hinsichtlich des Angerufener-Kommunikationsteilnehmers unspezifisch
eingetragen sind, eingetragenen Kommunikationsteilnehmer, ob dieser
einem vorgebbaren Kriterium genügt.
Weiterhin ist eine Ermittlungseinheit vorgesehen, welche derart
eingerichtet ist, dass sie für
den Fall, dass der eingetragene Kommunikationsteilnehmer dem vorgebbaren
Kriterium genügt,
den Kommunikationsteilnehmer als Kommunikationsteilnehmer ermittelt,
der mindestens eine für
mindestens einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung
angefordert hat.
-
Beispielsweise
durch das Angerufener-Teilnehmer-unspezifische Speichern von einer
Anrufer-Identifikationsangabe sowie einer zugehörigen Information, dass der
zugehörige
Anrufer als ein Anrufer in einer für den jeweiligen Angerufenen
unerwünschten
Kommunikationsverbindung war, ist eine sehr einfache und zentrale
Datenhaltung und Datenauswertung, beispielsweise statistische Datenauswertung,
ermöglicht.
Damit wird ferner ein sehr einfaches Ermitteln von Kommunikationsteilnehmern,
welche häufig
als Anrufer einer für
den jeweils Angerufenen unerwünschten
Kommunikationsverbindung genannt wurden, ermöglicht. Es ist nicht mehr erforderlich,
beispielsweise Angerufener-Teilnehmer-spezifische Tabellen, beispielsweise
Teilnehmerspezifische Blacklisten, zu führen und diese gesondert oder
sehr aufwendig miteinander kombiniert auszuwerten. Diese zentrale
Datenhaltung in nur einer zentralen Tabelle ermöglicht auch eine sehr schnelle
Reaktion auf eine sich verändernde
Kommunikationsumgebung beziehungsweise Kommunikationssituation,
d.h. beispielsweise eine sehr schnelle Reaktion auf kurzfristig
neu auftretende Anrufer, welche in einem kurzen Zeitintervall sehr
häufig
als Anrufer einer unerwünschten
Kommunikationsverbindung genannt werden.
-
Gemäß einem
anderen Ausführungsbeispiel der
Erfindung ist ein Verfahren zum Signalisieren, dass eine Kommunikationsverbindung
für einen
Angerufener-Kommunikationsteilnehmer unerwünscht war, vorgesehen, wobei
von dem Angerufener-Kommunikationsteilnehmer
ein Code in eine Kommunikationseinrichtung eingegeben wird, mittels
dessen dem Empfänger
der Nachricht angegeben wird, dass eine Kommunikationsverbindung
zwischen einem Anrufer-Kommunikationsteilnehmer und dem Angerufener-Kommunikationsteilnehmer
für den
Angerufener-Kommunikationsteilnehmer
unerwünscht
war. Gemäß diesem
Verfahren wird eine Nachricht erzeugt, die den Code sowie eine Anrufer-Identifikationsangabe,
mittels welcher der Anrufer-Kommunikationsteilnehmer
identifiziert wird, enthält.
Die Nachricht wird an eine Auswerteeinheit gesendet.
-
Eine
Kommunikationseinrichtung weist eine Eingabeeinheit zum Eingeben
eines Codes auf, mittels dessen dem Empfänger der Nachricht angegeben
wird, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer und
dem Ange rufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer
unerwünscht
war. Ferner ist eine Nachrichten-Erzeugungseinheit zum Erzeugen
einer Nachricht vorgesehen, die den Code sowie eine Anrufer-Identifikationsangabe,
mittels welcher der Anrufer-Kommunikationsteilnehmer
identifiziert wird, enthält.
Weiterhin ist ein Sender vorgesehen zum Senden der Nachricht an
einer Auswerteeinheit.
-
Die
Auswerteeinheit kann unter Verwendung dieses Codes, welchen sie
beispielsweise aus der empfangenen Nachricht ermittelt, erkennen,
dass mit dieser Nachricht angegebenen werden soll, dass es sich
bei dieser Kommunikationsverbindung um eine für den Angerufener-Kommunikationsteilnehmer
unerwünschte
Kommunikationsverbindung gehandelt hat und kann somit die in der
Nachricht ebenfalls enthaltene Anrufer-Identifikationsangabe ermitteln und in
beispielsweise einer oben beschriebenen Tabelle speichern oder anderweitig
weiterverarbeiten.
-
Bei
dieser Vorgehensweise ist es nicht erforderlich, das Kommunikationsgeräte selbst
zu verändern,
wie es beispielsweise gemäß der oben
beschriebenen Druckschrift S. Niccolini at al, Requirements and
Methods for SPIT Identification Using Feedback in SIP, erforderlich
wäre.
-
Weiterhin
sind Computerprogrammelemente vorgesehen, die bei Ausführen derselben
mittels eines Rechners die oben beschriebenen Verfahrensschritte
aufweisen.
-
Es
ist darauf hinzuweisen, dass die Erfindung in Software, d.h. mittels
eines oder einer Mehrzahl entsprechend eingerichteter Computerprogramme,
in Hardware, d.h. mittels einer oder mehrerer entsprechend eingerichteter
spezieller elektronischer Schaltungen, oder in beliebiger hybrider
Form, d.h. in beliebigen Teilen in Hardware oder Software, implementiert
sein kann.
-
Beispielhafte
Ausgestaltungen der Erfindung ergeben sich aus den abhängigen Ansprüchen.
-
Die
im Folgenden beschriebenen Ausgestaltungen betreffen, soweit sinnvoll,
sowohl das Verfahren und die Vorrichtung zum Aufbauen einer Tabelle mit
Kommunikationsteilnehmern, das Verfahren und die Vorrichtung zum
Ermitteln mindestens eines Kommunikationsteilnehmers, das Verfahren
zum Signalisieren, dass eine Kommunikationsverbindung für einen
Angerufener-Kommunikationsteilnehmer unerwünscht war,
die Kommunikationseinrichtung sowie die Computerprogrammelemente.
-
Die
Nachricht kann als eine von dem mindestens einen anderen Kommunikationsteilnehmer
gesendete Nachricht empfangen werden. Anders ausgedrückt, gemäß dieser
Ausgestaltung der Erfindung hat der jeweils andere Kommunikationsteilnehmer die
Nachricht erzeugt und an den Empfänger, welcher beispielsweise
eine zentrale Auswerteeinheit des Kommunikationsdienst-Providers ist, übermittelt.
-
Die
Nachricht wird gemäß einem
Ausführungsbeispiel
der Erfindung gemäß einem
Kommunikationsverbindungs-Steuerungsprotokoll übermittelt, wobei
beispielsweise sowohl die jeweiligen Protokollschritte als auch
das Nachrichtenformat gemäß diesem
Kommunikationsverbindungs-Steuerungsprotokoll
ausgestaltet sind. Als Kommunikationsverbindungs-Steuerungsprotokoll
kann das Session Initiation Protocol (SIP) eingesetzt werden.
-
Auf
diese Weise wird ein sehr einfacher Mechanismus zum Steuern einer
Kommunikationsverbindung eingesetzt zum Übertragen der Information, dass
eine Kommunikationsverbindung für
den angerufenen Teilnehmer unerwünscht
war, zu einer zentralen Einheit, beispielsweise des Kommunikationsdienst-Providers,
alternativ zu einer separaten, Kommunikationsdienst-Providerexternen
Einheit, welche zum Überwachen
und Verwalten unerwünschter Kommunikationsverbindungen
vorgesehen ist.
-
Gemäß einer
Ausgestaltung der Erfindung ist es vorgesehen, den gemäß SIP vorgesehenen SUBSCRIBE/NOTIFY-Mechanismus
einzusetzen derart, dass die Nachricht eine Session Initiation Protocol
NOTIFY-Nachricht ist, welche an den jeweiligen Empfänger übermittelt
wird, wobei der Empfänger der
Nachricht sich zuvor zu diesem Kommunikationsdienst eingeschrieben
(subskribiert) hat mittels einer Session Initiation Protocol SUBSCRIBE-Nachricht. (Dies
ist in 1 mit Nachricht 108 beschrieben)
-
Die
Informationen können
in der Nachricht selbst, alternativ jedoch auch in einem zusätzlichen Nachrichtenfeld,
beispielsweise in einem zusätzlichen
Nachrichtenfeld einer SIP-BYE-Nachricht,
beispielsweise in deren Kopffeld, vorgenommen werden, wobei in dem
zusätzlichen
Nachrichtenfeld die Information enthalten ist, mittels der angegeben
ist, dass eine Kommunikationsverbindung zwischen einem Anrufer-Kommunikationsteilnehmer
und einem Angerufener-Kommunikationsteilnehmer
für den
Angerufener-Kommunikationsteilnehmer
unerwünscht war.
-
In
einer alternativen Ausgestaltung der Erfindung ist es vorgesehen,
dass in der Nachricht ein in die Kommunikationseinrichtung des Angerufener-Kommunikationsteilnehmers
eingegebener Code übermittelt
wird, mittels dessen dem Empfänger
der Nachricht angegeben wird, dass eine Kommunikationsverbindung
zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer
für den
Angerufener-Kommunikationsteilnehmer
unerwünscht
war.
-
Auf
diese Weise wird eine sehr einfache Signalisierung dieser Information
an den Empfänger
ermöglicht,
ohne dass es erforderlich ist, das jeweilige Übertragungsprotokoll oder auch
die Kommunikationseinrichtung des Angerufener-Kommunikationsteilnehmers zu verändern. Es
ist lediglich erforderlich, eine entsprechende Auswerteeinheit bei
dem Empfänger
der Nachricht vorzusehen, welche eingerichtet ist, den jeweiligen
Code zu erkennen und daraus abzuleiten, dass diese Nachricht eine
für den
Angerufenen unerwünschte
Kommunikationsverbindung referenziert.
-
Gemäß einer
anderen Ausgestaltung der Erfindung ist es vorgesehen, dass Nachrichten
von unterschiedlichen Kommunikationsteilnehmern empfangen werden,
wobei in einer jeden solchen Nachricht eine Information enthalten
ist, mittels der angegeben ist, dass eine Kommunikationsverbindung
zwischen einem Anrufer-Kommunikationsteilnehmer und einem Angerufener-Kommunikationsteilnehmer für den Angerufener-Kommunikationsteilnehmer
unerwünscht
war sowie eine Anrufer-Identifikationsangabe,
mittels welcher der Anrufer-Kommunikationsteilnehmer
identifiziert wird. Auf diese Weise wird eine sehr einfache zentralisierte
Verwaltung von Informationen hinsichtlich für eine Vielzahl von jeweils angerufenen
Kommunikationsteilnehmern unerwünschter
Kommunikationsverbindungen ermöglicht,
womit eine sehr zuverlässige,
kostengünstige und
einfache Überwachung
von Anrufern hinsichtlich des Beantragens von für die Angerufenen unerwünschten
Kommunikationsverbindungen ermöglicht.
-
Gemäß einer
Weiterbildung der Erfindung ist es vorgesehen, mindestens ein zusätzliches
Kriterium zu verwenden, um zu ermitteln, ob es sich bei dem Kommunikationsteilnehmer
um einen Kommunikationsteilnehmer handelt, der mindestens eine für mindestens
einen anderen Kommunikationsteilnehmer unerwünschte Sprach-Kommunikationsverbindung
angefordert hat.
-
Hierfür kann mindestens
eines der folgenden zusätzlichen
Kriterien verwendet werden:
- • Dauer einer
oder mehrerer Kommunikationsverbindungen, bei denen ein jeweiliger
Kommunikationsteilnehmer der Anrufer-Kommunikationsteilnehmer war,
- • Information über das
Verhalten des Kommunikationsteilnehmers als Anrufer-Kommunikationsteilnehmer,
- • Information über das
Verhalten des Anrufer-Kommunikationsteilnehmers
gegenüber
einem oder mehreren Kommunikationsdienst-Providern.
-
Anschaulich
können
somit als zusätzliches Kriterium
verwendet werden Charakteristika der jeweils aufgebauten und als
unerwünscht
deklarierten Kommunikationsverbindung oder allgemein das Verhalten
des Anrufer-Kommunikationsteilnehmers, beispielsweise die Häufigkeit
von aufgebauten Kommunikationsverbindungen oder auch die Zeiten,
zu denen die Kommunikationsverbindungen zumeist aufgebaut werden,
die Häufigkeit
und die Anzahl von gleichzeitig aufgebauten Kommunikationsverbindungen,
etc.
-
Weiterhin
kann auch eine Information darüber
verwendet werden, wie sich der Anrufer-Kommunikationsteilnehmer
gegenüber
dem Kommunikationsdienst-Provider verhält, beispielsweise dessen Zahlungsmoral,
die Häufigkeit
des Änderns
seines Wohnsitzes, etc.
-
Aus
diesen Kriterien kann eine verbesserte Einschätzung des jeweiligen Kommunikationsteilnehmers
dahingehend erfolgen, ob es sich um einen „normalen" Kommunikationsteilnehmer handelt oder um
einen Kommunikationsteilnehmer, der mit erhöhter Wahrscheinlichkeit für einen
Angerufenen unerwünschte
Kommunikationsverbindungen aufbaut.
-
Als
Sprach-Kommunikationsverbindung kann eine paketvermittelte Sprach-Kommunikationsverbindung
eingesetzt werden, alternativ jedoch auch eine leitungsvermittelte
Sprach-Kommunikationsverbindung.
-
Die
Erfindung kann beispielsweise in jedem Kommunikationssystem vorteilhaft
eingesetzt werden, bei dem das Aufbauen einer großen Anzahl
von Kommunikationsverbindungen für
den Anrufer keine wesentliche Erhöhung der Kosten verursacht,
was beispielsweise in einem Kommunikationssystem beziehungsweise
bei einem Abrechnungsmodus der Fall ist, bei dem pauschal für einen
vorgegebenen Zeitraum für
eine beliebige Anzahl von Kommunikationsverbindungen eine vorgegebene
Gebühr
in Rechnung gestellt wird beziehungsweise abgerechnet wird, beispielsweise
gemäß einer
so genannten Flatrate.
-
Somit
eignet sich die Erfindung besonders für den Einsatz bei Sprach-Kommunikationsverbindungen,
welche Internet-basiert sind, da bei einer solchen Form von Internet-basierter-Sprach-Kommunikation
eine Flatrate sehr üblich
ist. So kann als Sprach-Kommunikationsverbindung eine Voice over Internet
Protocol-Sprach-Kommunikationsverbindung (Voice over IP, VoIP) eingesetzt
werden.
-
In
einer Ausgestaltung des Verfahrens zum Signalisieren, dass eine
Kommunikationsverbindung für
einen Angerufener-Kommunikationsteilnehmer unerwünscht war,
ist es vorgesehen, dass die Nachricht mittels eines Telekommunikationsnetzwerks
an eine Auswerte-Einheit gesendet wird.
-
Ausführungsbeispiele
der Erfindung sind in den Figuren dargestellt und werden im Folgenden näher erläutert.
-
Es
zeigen
-
1 ein
erstes Nachrichtenflussdiagramm, welches den Nachrichtenaustausch
gemäß einem ersten
Ausführungsbeispiel
der Erfindung darstellt;
-
2 ein
zweites Nachrichtenflussdiagramm, in welchem der Nachrichtenfluss
gemäß einem
zweiten Ausführungsbeispiel
der Erfindung dargestellt ist;
-
3 ein
Ablaufdiagramm, in dem ein Verfahren zum Aufbauen und Verwalten
einer SIP-Tabelle gemäß einem
Ausführungsbeispiel
der Erfindung dargestellt ist;
-
4 ein
Ablaufdiagramm, in dem die Verfahrensschritte zum Ermitteln eines
Spitter-Teilnehmers gemäß einem
Ausführungsbeispiel
der Erfindung dargestellt sind.
-
In
den Figuren sind, soweit sinnvoll, für identische oder ähnliche
Elemente oder Verfahrensschritte identische Bezugszeichen verwendet.
-
Wie
in einem ersten Nachrichtenflussdiagramm 100 dargestellt
(vgl. 1), weist ein Kommunikationssystem eine erste
Kommunikationseinrichtung 101, beispielsweise ein erstes
Kommunikations-Endgerät,
eine zweite Kommunikationseinrichtung 102, beispielsweise
ein zweites Kommunikations-Endgerät, sowie einen Kommunikationsdienst-Provider-Rechner 103 auf.
-
Der
Kommunikationsdienst-Provider-Rechner 103 kann ein Rechner
sein oder eine Mehrzahl von Rechnern, sowie eine oder mehrere Datenbank-Tabellen
oder auch eine oder mehrere Datenbanken enthalten. Ebenso können es
Rechner mehrerer Kommunikationsdienst-Provider sein.
-
Der
Kommunikationsdienst-Provider-Rechner 103 ist eingerichtet
zum Bereitstellen einer oder mehrerer Kommunikationsverbindungen
zwischen einer beliebigen Anzahl von Kommunikationsteilnehmern,
anders ausgedrückt
zwischen einer beliebigen Anzahl von Kommunikationseinrichtungen 101, 102.
-
Die
erste Kommunikationseinrichtung 101 und die zweite Kommunikationseinrichtung 102 sind jeweils
mittels einer entsprechenden Teil-Kommunikationsverbindung mit den
Kommunikationsdienst-Provider-Rechner 103 verbunden. Die
erste Kommunikationseinrichtung 101 und die zweite Kommunikationseinrichtung 102 kann
ein beliebiges Kommunikations-Endgerät sein, beispielsweise ein Festnetz-Telefon,
ein Mobilfunk-Telefon, ein Personal Digital Assistant (PDA) mit
einer entsprechenden Kommunikationseinrichtung, ein Notebook, ein
Laptop oder ein Personal Computer oder eine andere Art von Computer,
in welchem eine entsprechende Kommunikationseinrichtung enthalten
ist.
-
Die
Kommunikationseinrichtungen 101, 102 sind gemäß diesem
Ausführungsbeispiel
der Erfindung zur Kommunikation gemäß ei nem Voice over Internet
Protocol (Voice over IP, VoIP)-Kommunikationsstandard
eingerichtet und haben somit jeweils einen entsprechenden Internet-Protokoll-Stapel
implementiert einschließlich
einer Einheit zum Bereitstellen des Internet Protocols (IP) sowie
des Transport Control Protocols (TCP) und/oder User Datagram Protocols
(UDP) sowie weiterer gewünschter
Kommunikationsprotokolle in anderen Kommunikationsschichten.
-
Es
ist darauf hinzuweisen, dass in alternativen Ausführungsformen
der Erfindung ein beliebiges anderes Kommunikationsnetz beziehungsweise
beliebige andere geeignete Kommunikationsstandards eingesetzt werden
können
zur Kommunikation zwischen den Kommunikationseinrichtungen 101, 102 sowie
dem Kommunikationsdienst-Provider-Rechner 103.
-
Somit
ist die Erfindung nicht auf ein bestimmtes Kommunikationsprotokoll
oder eine vorbestimmte Übertragungstechnologie
beschränkt,
eignet sich jedoch besonders für
den Einsatz im Bereich der Internet-basierten Sprach-Kommunikation.
Die Kommunikationseinrichtungen 101, 102 können mittels
Festnetz-Kommunikationsverbindungen
oder Mobilfunk-Kommunikationsverbindungen
mit dem Kommunikationsdienst-Provider-Rechner 103 gekoppelt sein.
-
1 zeigt
den Nachrichtenaustausch zwischen den Kommunikationseinrichtungen 101, 102 sowie
dem Kommunikationsdienst-Provider-Rechner 103 gemäß einem
ersten Ausführungsbeispiel
der Erfindung in einem ersten Nachrichtenflussdiagramm 100.
-
Gemäß dem ersten
Ausführungsbeispiel
der Erfindung wird von der ersten Kommunikationseinrichtung 101 zur
VoIP-Registrierung
eine erste SIP-REGISTER-Nachricht 104 erzeugt und an den Kommunikationsdienst-Provider-Rechner 103 übermittelt.
Auf den Empfang der ersten SIP-REGISTER-Nachricht 104 erzeugt
der Kommunikationsdienst-Provider-Rechner 103 eine erste SIP-200-OK-Nachricht 105 und übermittelt
diese als Bestätigung
der Registrierung der ersten Kommunikationseinrich tung 101 für den Kommunikationsdienst
VoIP an die erste Kommunikationseinrichtung 101.
-
Ferner
erzeugt die zweite Kommunikationseinrichtung 102 eine zweite
SIP-REGISTER-Nachricht 106 und übermittelt diese ebenfalls an
den Kommunikationsdienst-Provider-Rechner 103, um sich
bei diesem für
den Kommunikationsdienst VoIP zu registrieren.
-
Auf
den Empfang der zweiten SIP-REGISTER-Nachricht 106 erzeugt
der Kommunikationsdienst-Provider-Rechner 103 eine zweite SIP-200-OK-Nachricht 107 und übermittelt
diese an die zweite Kommunikationseinrichtung 102, um dieser
ebenfalls dessen Registrierung für
den jeweiligen Kommunikationsdienst, gemäß diesem Ausführungsbeispiel
der Erfindung für
den Kommunikationsdienst VoIP, zu bestätigen.
-
Ferner
erzeugt der Kommunikationsdienst-Provider-Rechner 103 eine
SIP-SUBSCRIBE-SPIT-Nachricht 108 und übermittelt diese ebenfalls
an die zweite Kommunikationseinrichtung 102. Mit der SIP-SUBSCRIBE-SPIT-Nachricht 108 subskribiert
der Kommunikationsdienst-Provider-Rechner 103 sich bei
der zweiten Kommunikationseinrichtung 102 für den Kommunikationsdienst
des SPIT-Votings (anders ausgedrückt
für den
Kommunikationsdienst des SPIT-Abstimmens), d.h. anders ausgedrückt, für den Kommunikationsdienst,
dass die zweite Kommunikationseinrichtung 102 auf den Empfang
eines unerwünschten
Anrufs hin den anrufenden Kommunikationsteilnehmer als SPIT-Kommunikationsteilnehmer
(SPAM over IP Telephony) identifizieren kann und diese Information,
wie im Folgenden noch näher beschrieben
wird, gemäß dem SUBSCRIBE-NOTIFY-Mechanismus
gemäß SIP an
den Kommunikationsdienst-Provider-Rechner 103 übermitteln
kann.
-
Auf
den Empfang der SIP-SUBSCRIBE-SPIT-Nachricht 108 aktiviert
die zweite Kommunikationseinrichtung 102 entsprechend die
dafür erforderlichen
Funktionen, weist beispielsweise eine Taste der zweiten Kommunikationseinrichtung 102 der Abstimmungs-Funktionalität im Rahmen
des SPIT-Votings zu und erzeugt eine dritte SIP-200-OK-Nachricht 109,
mit welchem das Subskribieren zu dem Kommunikationsdienst SPIT-Voting bestätigt wird
und sendet diese an den Kommunikationsdienst-Provider-Rechner 103.
-
Im
Folgenden wird ohne Einschränkung
der Allgemeingültigkeit
angenommen, dass nun die erste Kommunikationseinrichtung 101 eine
Sprach-Kommunikationsverbindung mit der zweiten Kommunikationseinrichtung 102 beziehungsweise
mit deren Nutzer aufbauen möchte.
Um dieses zu erreichen, erzeugt die erste Kommunikationsnachricht 101 eine erste
SIP-INVITE-Nachricht 110 und sendet diese an den Kommunikationsdienst-Provider-Rechner 103, welcher
auf den Empfang der ersten SIP-INVITE-Nachricht 110 eine
zweite SIP-INVITE-Nachricht 111 erzeugt und diese an die
zweite Kommunikationseinrichtung 102 übermittelt, um die zweite Kommunikationseinrichtung 102 zu
der angeforderten Sprach-Kommunikationsverbindung mit der ersten Kommunikationseinrichtung 101 einzuladen.
-
Es
ist anzumerken, dass der hier beschriebe Fall ein sogenanntes Proxy-Verfahren
darstellt, bei dem die komplette Signalsierungskommunikation über den
Kommunikationsdienst-Provider-Rechner 103 abläuft.
-
In
einer alternativen Ausgestaltung der Erfindung ist ein so genanntes
Redirect-Verfahren vorgesehen, bei dem der Kommunikationsdienst-Provider-Rechner 103 nur
für die
Registrierung und die Adressauflösung
benutzt wird. Der Signalisierungsaufbau für Kommunikationsbeziehungen
würde dann direkt
zwischen den beiden Kommunikationspartnern ablaufen. Am generellen
Vorgehen für
die SPIT Notification würde
sich aber nichts ändern.
-
Will
der Nutzer der zweiten Kommunikationseinrichtung 102 die
Einladung zu der Sprach-Kommunikationsverbindung, anders ausgedrückt, den
Anruf, annehmen beziehungsweise entgegennehmen, so erzeugt die zweite
Kommunikationseinrichtung 102 auf eine entsprechende Eingabe seitens
deren Nutzers hin eine vierte SIP-200-OK-Nachricht 112 und
sendet diese an den Kommunikationsdienst-Provider-Rechner 103.
Dieser erzeugt auf den Empfang der vierten SIP-200-OK-Nachricht 112 eine
fünfte SIP-200-0K-Nachricht 113 und übermittelt
diese an die erste Kommunikationseinrichtung 101, womit nach
Empfang der fünften
SIP-200-OK-Nachricht 113 eine Sprach-Kommunikationsverbindung
zwischen der ersten Kommunikationseinrichtung 101 und der
zweiten Kommunikationseinrichtung 102 mittels des Kommunikationsdienst-Provider-Rechners 103 aufgebaut
und durchgeschaltet ist.
-
Gemäß diesem
Ausführungsbeispiel
der Erfindung wird zur Übertragung
der Sprachdaten das Realtime Transport Protocol (RTP) verwendet.
Anders ausgedrückt
bedeutet dies, dass bei der durchgeschalteten Sprach-Kommunikationsverbindung nunmehr
ein Austausch von Mediendaten, beispielsweise von Sprachdaten, ermöglicht ist
(in 1 dargestellt mittels eines Blocks 114).
-
Nachdem
die Kommunikationsverbindung aufgebaut wurde, wird gemäß diesem
Ausführungsbeispiel
der Erfindung angenommen, dass seitens der ersten Kommunikationseinrichtung 101 eine SPIT-Sprachdatei
abgespielt wird und die entsprechenden Sprachdaten an die zweite
Kommunikationseinrichtung 102 übermittelt werden.
-
Auf
den Empfang dieser Sprachdaten hin erkennt der Nutzer der zweiten
Kommunikationseinrichtung 102, dass es sich bei dem Anruf
nicht um einen üblichen
Telefonanruf mit einer natürlichen
Person als Kommunikationspartner handelt, sondern dass es sich um
einen unerwünschten, üblicherweise automatisierten,
SPIT-Telefonanruf handelt. Es ist darauf hinzuweisen, dass der unerwünschte Anruf auch
von einer natürlichen
Person kommen kann. Daraufhin bewertet der Nutzer der zweiten Kommunikationseinrichtung 102,
im Folgenden auch bezeichnet als Client B, die aufgebaute Kommunikationsverbindung
als eine SPIT-Kommunikationsverbindung und erzeugt eine entsprechende
SPIT-Notifizierungsnachricht (Schritt 115).
-
Dies
erfolgt unter Verwendung des SUBSCRIBE-NOTIFY-Mechanismus, der gemäß SIP vorgesehen ist.
-
Es
wird somit eine erste SIP-NOTIFY-SPIT-Nachricht 116 erzeugt
und an den Kommunikationsdienst-Provider-Rechner 103 übermittelt, welche
auf den Empfang dieser ersten SIP-NOTIFY-SPIT-Nachricht 116 hin eine
sechste SIP-200-OK-Nachricht 117 erzeugt und zur Bestätigung des
Empfangs der ersten SIP-NOTIFY-SPIT-Nachricht 116 an
die zweite Kommunikationseinrichtung 102 übermittelt.
-
In
der ersten SIP-NOTIFY-SPIT-Nachricht 116 ist sowohl eine
Kommunikationssitzungs-Identifikationsangabe, mit welcher die jeweilige
Kommunikationsverbindung beziehungsweise Kommunikationssitzung identifiziert
wird, enthalten sowie eine Angabe, dass es sich bei der ersten SIP-NOTIFY-SPIT-Nachricht 116 um
eine SPIT-Kommunikationsverbindung handelt als auch die Identifikationsangabe,
mittels welcher es ermöglicht
ist, den Anrufer der Kommunikationsverbindung, d.h. gemäß diesem
Ausführungsbeispiel
der Erfindung, die erste Kommunikationseinrichtung 101,
zu identifizieren. Die Identifikationsangabe kann zusätzlich zu
der Kommunikationssitzungs-Identifikationsangabe
in der ersten SIP-NOTIFY-SPIT-Nachricht 116 enthalten sein.
Alternativ kann jedoch seitens des Kommunikationsdienst-Provider-Rechners 103 die
Kommunikationssitzungs-Identifikationsangabe als Anrufer-Identifikationsangabe
verwendet werden, indem unter Verwendung der Kommunikationssitzungs-Identifikationsangabe
(Session ID) der zugehörige
Anrufer, welcher in dem Kommunikationsdienst-Provider-Rechner 103
im Rahmen des Aufbaus der Kommunikationsverbindung gespeichert worden
ist, ermittelt wird.
-
Somit
kann aufgrund des Erhalts der ersten SIP-NOTIFY-SPIT-Nachricht 116 der
Kommunikationsdienst-Provider-Rechner 103 nun dem anrufenden
Client A, anders ausgedrückt
der ersten Kommunikationseinrichtung 101, einen SPIT-Wert
zuordnen, welche erste Kommunikationseinrichtung 101 mit dem
Client B, d.h, der zweiten Kommunikationseinrichtung 102,
eine SPIT-Kommunikationsverbindung aufgebaut
hat (in 1 symbolisiert mittels eines Blocks 118).
-
Gemäß diesem
Ausführungsbeispiel
der Erfindung erfolgt somit die Notifizierung des Kommunikationsdienst-Provider-Rechners 103 noch
während die
Kommunikationsverbindung zwischen der ersten Kommunikationseinrichtung 101 und
der zweiten Kommunikationseinrichtung 102 aufgebaut ist.
-
Die
möglichen
Verfahrensschritte, die in dem Kommunikationsdienst-Provider-Rechner 103 durchgeführt werden,
werden im Folgenden unter Bezugnahme auf 3 erläutert.
-
Im
Weiteren wird angenommen, dass gemäß diesem Ausführungsbeispiel
anschließend
der Nutzer der zweiten Kommunikationseinrichtung 102 die Kommunikationsverbindung
abbrechen möchte
und auf eine entsprechende Eingabe des Nutzers hin erzeugt somit
die zweite Kommunikationseinrichtung 102 eine erste SIP-BYE-Nachricht 119 und
sendet diese an den Kommunikationsdienst-Provider-Rechner 103,
welcher auf den Empfang der ersten SIP-BYE-Nachricht 119 hin
eine zweite SIP-BYE-Nachricht 120 erzeugt und diese an
die erste Kommunikationseinrichtung 101 übermittelt.
-
Nach
Erhalt der zweiten SIP-BYE-Nachricht 120 erzeugt die erste
Kommunikationseinrichtung 101 eine siebte SIP-200-OK-Nachricht 121 und übermittelt
diese an den Kommunikationsdienst-Provider-Rechner 103,
um diesen über
den erfolgreichen Abbau der Kommunikationsverbindung zu informieren.
Auf den Empfang der siebten SIP-200-OK-Nachricht 121 hin
erzeugt der Kommunikationsdienst-Provider-Rechner 103 eine
achte SIP-200-OK-Nachricht 122 und übermittelt
diese an die zweite Kommunikationseinrichtung 102, um sie über den
erfolgreichen Abbau der Kommunikationsverbindung zu informieren.
-
Nun
ist die Kommunikationsverbindung abgebaut.
-
2 zeigt
in einem zweiten Nachrichtenflussdiagramm 200 den Nachrichtenfluss
für ein SPIT-Voting
gemäß einem
zweiten Ausführungsbeispiel
der Erfindung.
-
Da
die Verfahrensschritte zum Aufbauen der Kommunikationsverbindung
und dem damit ermöglichten
Austausch von Mediendaten unter Verwendung von RTP (Block 114)
identisch ist mit dem Verfahren gemäß dem ersten Ausführungsbeispiel
der Erfindung, wie es in 1 dargestellt ist und oben erläutert wurde,
wird auf eine wiederholte Beschreibung dieser Verfahrensschritte
verzichtet.
-
Es
wird gemäß diesem
Ausführungsbeispiel der
Erfindung jedoch angenommen, dass vor dem Abgeben des SPIT-Votings
durch den Nutzer der zweiten Kommunikationseinrichtung 102 die
Kommunikationsverbindung seitens der zweiten Kommunikationseinrichtung 102 schon
abgebaut worden ist, anders ausgedrückt, das SPIT-Voting erfolgt
gemäß diesem
Ausführungsbeispiel
der Erfindung nach dem Beendigen der Sprach-Kommunikationsverbindung.
-
Es
ist darauf hinzuweisen, dass es gemäß einer alternativen Ausführungsform
der Erfindung vorgesehen sein kann, dass das SPIT-Voting schon vor Aufbau
beziehungsweise vor Annehmen einer beantragten beziehungsweise angeforderten
Kommunikationsverbindung seitens der zweiten Kommunikationseinrichtung 102 durchgeführt werden
kann und es möglicherweise
gar nicht zu einem Aufbau der Kommunikationsverbindung kommt, wenn
der Nutzer der zweiten Kommunikationseinrichtung schon bei der Anforderung
der Kommunikationsverbindung erkennt, dass der Anrufer-Kommunikationsteilnehmer ein
SPIT-Anrufer ist. In einer anderen Alternative ist es jedoch auch
vorgesehen, nach dem erfolgten SPIT-Voting die Kommunikationsverbindung
aufzubauen, sich die entsprechende Nachricht anzuhören und
dann die Kommunikationsverbindung wieder zu beenden.
-
Gemäß diesem
Ausführungsbeispiel
der Erfindung ist es somit vorgesehen, zum Beenden der Kommunikationsverbindung
seitens der zweiten Kommunikationseinrichtung 102 eine
dritte SIP-BYE-Nachricht 201 zu
erzeugen und diese an den Kommunikationsdienst-Provider-Rechner 103 zu übermitteln.
Der Kommunikationsdienst-Provider-Rechner 103 erzeugt auf
den Erhalt der dritten SIP-BYE-Nachricht 201 hin eine vierte SIP-BYE-Nachricht 202 und übermittelt
diese an die erste Kommunikationseinrichtung 101 zum Abbauen der
Kommunikationsverbindung.
-
Den
Erhalt der vierten SIP-BYE-Nachricht 202 bestätigt die
erste Kommunikationseinrichtung 101, indem sie eine neunte
SIP-OK-Nachricht 203 erzeugt und diese an den Kommunikationsdienst-Provider-Rechner 103 übermittelt,
welcher auf den Empfang dieser Nachricht hin eine zehnte SIP-OK-Nachricht 204 erzeugt
und diese an die zweite Kommunikationseinrichtung 102 übermittelt.
-
Nach
dem Beenden der Kommunikationsverbindung mit der ersten Kommunikationseinrichtung 101 erkennt
und bewertet der Nutzer der zweiten Kommunikationseinrichtung 102 das
beendete Gespräch
beziehungsweise die beendete Sprach-Kommunikationsverbindung mit der ersten Kommunikationseinrichtung 101 als
eine SPIT-Kommunikationsverbindung und sendet eine entsprechende
SPIT-Notifizierung an den Kommunikationsdienst-Provider-Rechner 103 (Schritt 205).
Dies erfolgt gemäß diesem
Ausführungsbeispiel
der Erfindung, indem die zweite Kommunikationseinrichtung 102 auf
eine entsprechende Eingabe seitens des Nutzers der zweiten Kommunikationseinrichtung 102 hin,
beispielsweise durch einen entsprechenden Tastendruck des Nutzers
der zweiten Kommunikationseinrichtung 102 eine zweite SIP-NOTIFY-SPIT-Nachricht 206 erzeugt
und diese an den Kommunikationsdienst-Provider-Rechner 103 übermittelt.
Die Taste kann als mechanische Taste oder auch als auswählbare Taste
einer graphischen Benutzeroberfläche
eines Rechners, d.h. implementiert in Software, realisiert sein
kann. Der Kommunikationsdienst-Provider-Rechner 103 bestätigt auf
den Empfang der zweiten SIP-NOTIFY-SPIT-Nachricht 206 hin diesen
der zweiten Kommunikationseinrichtung 102, indem der Kommunikationsdienst-Provider-Rechner 103 eine
elfte SIP-200-OK-Nachricht 207 erzeugt
und diese an die zweite Kommunikationseinrichtung 102 übermittelt.
-
Aufgrund
des Erhalts der zweiten SIP-NOTIFY-SPIT-Nachricht 206,
welche den gleichen Aufbau hat wie die gemäß dem ersten Ausführungsbeispiel
beschriebene, kann der Kommunikationsdienst-Provider-Rechner 103 nunmehr
einen SPIT-Wert dem anrufenden Client A, d.h. der ersten Kommunikationseinrichtung 101,
zuordnen, der eine Sprach-Kommunikationsverbindung mit dem Client B,
d.h. mit der zweiten Kommunikationseinrichtung 102, aufgebaut
hat.
-
Gemäß beiden
oben beschriebenen Vorgehensweisen ist darauf hinzuweisen, dass
ein schon gemäß SIP vorgesehener
Mechanismus genutzt wird, nämlich
der SUBSCRIBE-NOTIFY-Mechanismus, weshalb eine Veränderung
des Kommunikationsprotokolls in diesem Fall nicht erforderlich ist.
-
In
einer alternativen Ausgestaltung der Erfindung kann es vorgesehen
sein, die entsprechende Information im Rahmen des SPIT-Votings,
d.h. die Information, dass der Nutzer der zweiten Kommunikationseinrichtung 102 die
Sprach-Kommunikationsverbindung
als SPIT-Kommunikationsverbindung bewertet, in einer anderen Nachricht
oder mittels eines anderen Protokolls an den Kommunikationsdienst-Provider-Rechner 103 zu übermitteln.
Dies kann beispielsweise in dem Kopffeld einer SIP-BYE-Nachricht
erfolgen.
-
Ferner
ist darauf hinzuweisen, dass die Durchführung der Auswertung und der
im Folgenden beschriebenen Tabellen-Verwaltung von SPIT-Kommunikationsteilnehmern
nicht notwendigerweise von dem Kommunikationsdienst-Provider vorgenommen werden
muss, sondern sie kann auch von einer anderen vertrauenswürdigen Instanz
bereitgestellt werden, in welchem Fall die Kommunikation nicht notwendigerweise
mit dem Kommunikati onsdienst-Provider-Rechner 103, sondern
mit einem entsprechend dazu berechtigten Rechner durchgeführt würde.
-
Als
Alternative kann die Information beispielsweise, wenn vorhanden,
unter Verwendung des Binary Floor Control Protocols (BFCP), des
Media Gateway Control Protocols (MGCP) oder des Skype Protocols
erfolgen.
-
Im
Folgenden wird in einem ersten Ablaufdiagramm 300 in 3 ein
Verfahren zum Verwalten einer Tabelle beschrieben, in welcher die
Kommunikationsteilnehmer eingetragen werden, welche Kommunikationsteilnehmer
von einem oder mehreren angerufenen Kommunikationsteilnehmern (auch
bezeichnet als Angerufener-Kommunikationsteilnehmer) als SPIT-Kommunikationsteilnehmer
benannt wurden.
-
Das
Verfahren wird gemäß diesen
Ausführungsbeispielen
der Erfindung in dem Kommunikationsdienst-Provider-Rechner 103 ausgeführt.
-
Nach
Starten des Verfahrens (Schritt 301) wird kontinuierlich überprüft, ob eine
Nachricht empfangen worden ist (Schritt 302).
-
Ist
dies nicht der Fall („Nein" in Schritt 302), so
wird in regelmäßigen Zeitabständen, beispielsweise
innerhalb einiger Millisekunden, der Prüfschritt 302 wiederholt
durchgeführt.
-
Sobald
eine Nachricht empfangen wurde („Ja" in Schritt 302), so wird überprüft, ob es
sich bei der empfangenen Nachricht um eine SPIT-Abstimmungs-Nachricht
handelt, beispielsweise um eine SIP-NOTIFY-SPIT-Nachricht 116, 206 (Prüfschritt 303).
-
Ist
dies nicht der Fall („Nein" in Prüfschritt 303),
so wird das Verfahren in dem Prüfschritt 302 fortgeführt und
es wird überprüft, ob eine
weitere Nachricht empfangen wurde. Die empfangene Nachricht selbst
wird hinsichtlich der Tabellen verwaltung, wie sie in diesem Zusammenhang
beschrieben wird, verworfen.
-
Ist
die empfangene Nachricht jedoch eine SPIT-Abstimmungs-Nachricht, beispielsweise
eine SIP-NOTIFY-SPIT-Nachricht 116, 206 („Ja" in Prüfschritt 303),
so wird aus der empfangenen Nachricht die Anrufer-Identifikationsangabe
ermittelt, d.h. beispielsweise die Rufnummer des Anrufer-Kommunikationsteilnehmers
(Schritt 304).
-
In
einem nachfolgenden Prüfschritt
wird überprüft, ob die
Anrufer ID in einer zuvor initialisierten SPIT-Tabelle schon enthalten
ist (Prüfschritt 305).
-
Ist
dies nicht der Fall („Nein" in Prüfschritt 305),
so wird für
den Anrufer mit der entsprechenden Anrufer-Identifikationsangabe, d.h. für den Anrufer mit
der in der SPIT-Nachricht angegebenen Rufnummer ein Tabellen-Datensatz
angelegt (Schritt 306) und es wird ein Häufigkeitswert
für den
Anrufer-Kommunikationsteilnehmer auf einen vorgegebenen Initialisierungswert
gesetzt (Schritt 307).
-
Der
Initialisierungswert kann grundsätzlich ein
beliebiger Wert sein. Für
den Fall, dass vorgesehen ist, den Häufigkeitswert bei erneutem
Auftreten zu erhöhen,
wie es im Folgenden noch näher
erläutert
wird, kann der Initialisierungswert beispielsweise der Wert „Null" sein. Für den Fall,
dass der Häufigkeitswert
bei erneuter Nennung des Anrufer-Kommunikationsteilnehmers
als SPIT-Anrufer erniedrigt werden soll, kann der Initialisierungswert
ein Wert größer „Null" sein, beispielsweise
ein vorgegebener Initialisierungswert M (mit M > 0).
-
Anschließend wird
das Verfahren in Schritt 302 fortgeführt, in welchem, wie oben beschrieben wurde, überprüft wird,
ob eine Nachricht empfangen wurde.
-
Wird
jedoch in Schritt 305 ermittelt, dass der ermittelte Anrufer-Kommunikationsteilnehmer
schon in der SPIT-Tabelle enthalten ist („Ja" in Prüfschritt 305), so
wird der Häufigkeitswert,
der in der Tabelle für
den aktuellen Anrufer-Kommunikationsteilnehmer angegeben
ist, um einen vorgegebenen Wert, beispielsweise um den Wert „Eins", erhöht oder
erniedrigt.
-
Anschließend wird
das Verfahren wiederum in Prüfschritt 302 fortgeführt.
-
4 zeigt
in einem zweiten Ablaufdiagramm 400 ein Verfahren, ebenfalls
ausgeführt
in dem Kommunikationsdienst-Provider-Rechner 103, welches
zum Verarbeiten der SPIT-Tabelle
vorgesehen ist, in der ein jeweils mit einem Tabellen-Index, auch
bezeichnet als Identifikations-Index (ID Index), bezeichnete Datensätze enthalten
sind. Die beschriebenen Verfahrensschritte werden für jeden
genannten Anrufer-Kommunikationsteilnehmer,
der als SPIT-Kommunikationsteilnehmer
bewertet wurde und in der Tabelle gespeichert ist, durchgeführt.
-
Ferner
ist in jedem Tabellen-Datensatz die jeweilige Anrufer-Identifikationsangabe
enthalten sowie ein Häufigkeitswert,
mit dem die Häufigkeit
der Nennung des jeweiligen Anrufer-Kommunikationsteilnehmers als SPIT-Kommunikationsteilnehmer
angegeben wird.
-
Nach
Starten des Verfahrens (Schritt 401) wird ein Identifikationsindex
i zum jeweiligen Identifizieren eines Tabellen-Datensatzes auf einen vorgegebenen Initialisierungswert,
beispielsweise auf den Wert „Eins" gesetzt (Schritt 402).
-
Nachfolgend
wird überprüft, ob der
mit dem Identifikationsindex i identifizierte Anrufer-Kommunikationsteilnehmer
gemäß der SPIT-Tabelle
ein vorgegebenes Kriterium erfüllt,
wobei gemäß einem Ausführungsbeispiel
der Erfindung das vorgegebene Kriterium ein Schwellenwert ist, der
eine maximal tolerierba re Nennung des Kommunikationsteilnehmers als
SPIT-Kommunikationsteilnehmer
angibt (Prüfschritt 403).
-
Ist
das Kriterium erfüllt,
d.h. ist beispielsweise der Schwellenwert überschritten (bei Erhöhen des Häufigkeitswerts
bei jeder Nennung des Kommunikationsteilnehmers als SPIT-Kommunikationsteilnehmer)
oder unterschritten (bei Erniedrigen des Häufigkeitswerts bei jeder Nennung
des Kommunikationsteilnehmers als SPIT-Kommunikationsteilnehmer) („Ja" in Prüfschritt 403),
so wird der jeweilige Kommunikationsteilnehmer als Spitter-Kommunikationsteilnehmer
markiert (Schritt 405) und das Verfahren wird in einem
weiteren Prüfschritt 404 fortgeführt, in
welchem überprüft wird,
ob schon alle in der Tabelle gespeicherten Kommunikationsteilnehmer überprüft worden
sind.
-
Ist
in dem Prüfschritt 403 jedoch
für den überprüften Kommunikationsteilnehmer
das Kriterium noch nicht erfüllt
(„Nein" in Prüfschritt 403),
so wird das Verfahren unmittelbar in Prüfschritt 404 fortgeführt.
-
Ist
gemäß dem Prüfschritt 404 ermittelt,
dass noch nicht alle in der Tabelle eingetragenen Teilnehmer hinsichtlich
des Kriteriums überprüft worden
sind („Nein" in Prüfschritt 404),
so wird der Kommunikationsteilnehmer-Identifikations-Index i um
einen vorgebbaren Wert, beispielsweise um den Wert „Eins" erhöht (Schritt 406)
und das Verfahren wird in Schritt 403 für den nächsten in der Tabelle vorkommenden, mit
dem neuen Kommunikationsteilnehmerindex i bezeichneten Kommunikationsteilnehmer,
fortgeführt.
-
Sind
jedoch schon alle in der Tabelle eingetragenen Kommunikationsteilnehmer überprüft worden
(„Ja" in Prüfschritt 404),
so wird in einem weiteren Prüfschritt
(Prüfschritt 407) überprüft, ob das
Verfahren beendet werden soll.
-
Ist
dies nicht der Fall („Nein" in Prüfschritt 407),
so wird das Verfahren in Schritt 402, in welchem der Kommunikations teilnehmerindex
i wiederum auf den vorgegebenen Initialisierungswert, beispielsweise
den Wert „Eins", gesetzt wird, fortgeführt. Anders
ausgedrückt
werden die Kommunikationsteilnehmer in der Tabelle erneut überprüft, beginnend am
Anfang der Tabelle.
-
Soll
jedoch das Verfahren beendet werden („Ja" in Prüfschritt 407), so
wird das Verfahren beendet (Schritt 408).
-
Es
ist darauf hinzuweisen, dass in alternativen Ausführungsformen
der Erfindung ein beliebig komplexes Kriterium zum Ermitteln, ob
es sich bei dem jeweiligen Kommunikationsteilnehmer um einen Spitter-Kommunikationsteilnehmer
handelt, verwendet werden kann.
-
So
kann beispielsweise auch eine Zeitfenster-Funktion vorgesehen sein,
d.h. in diesem Fall wird ein in der Tabelle eingetragener Kommunikationsteilnehmer,
wenn er für
eine vorgegebene Zeitdauer von einem anderen Kommunikationsteilnehmer
nicht als Spitter-Kommunikationsteilnehmer benannt worden ist, wieder
aus der Tabelle entfernt. Auch kann abhängig von der Zeit der Häufigkeitswert
erhöht
oder erniedrigt werden, wenn für
diese Zeitdauer jeweils der Kommunikationsteilnehmer von einem Angerufener-Kommunikationsteilnehmer
nicht als Spitter-Kommunikationsteilnehmer benannt worden ist.
-
In
einer anderen Ausgestaltung der Erfindung ist es vorgesehen, dass
die auf obige Weise oder auf eine im Folgenden beschriebene Weise
signalisierte SPIT-Kennzeichnung seitens eines Kommunikations-Endgeräts, beispielsweise
der zweiten Kommunikationseinrichtung 102, als eines von
mehreren Kriterien zum Ermitteln von Spitter-Kommunikationsteilnehmern
eingesetzt werden kann.
-
So
kann beispielsweise die Tabelle beziehungsweise die jeweiligen Kommunikationsteilnehmer-spezifischen
Einträge
(in diesem Fall ist darauf hinzuweisen, dass es sich lediglich um
Kommunikationsteilnehmer-spezifische Werte und Einträge han delt,
die den jeweiligen Anrufer der Kommunikationsverbindung, nicht jedoch
den angerufenen Kommunikationsteilnehmer spezifizieren) gemeinsam
mit anderen Charakteristika verwendet werden, welche den jeweiligen
Anrufer-Kommunikationsteilnehmer
charakterisieren, beispielsweise mit Information, die die Dauer
der aufgebauten Kommunikationsverbindungen, die von der ersten Kommunikationseinrichtung 101 beziehungsweise
dessen Kommunikationsteilnehmers angefordert werden, alternativ
das Verhalten des Kommunikationsteilnehmers beschreiben, beispielsweise
eine Information darüber,
wie häufig der
Kommunikationsteilnehmer Kommunikationsverbindungen anfordert und
wie häufig
parallel, d.h. zur gleichen Zeit, Kommunikationsverbindungen aufgebaut
sind.
-
Weiterhin
kann als zusätzliche
Information das Verhalten des Kommunikationsteilnehmers gegenüber dem
Kommunikationsdienst-Provider
oder gegenüber
einem anderen Kommunikationsdienst-Provider mit herangezogen werden, beispielsweise
eine Information darüber,
ob der Kommunikationsteilnehmer zuverlässig Rechnungen begleicht oder
ob er häufig
seinen Wohnsitz ändert.
-
Weiterhin
kann als zusätzliches
Kriterium berücksichtigt
werden, auf wie vielen teilnehmerspezifischen Schwarzlisten (Blacklists)
der jeweiligen Kommunikationsteilnehmer, wenn vorhanden, aufgeführt ist.
-
Im
Folgenden werden alternative Ausführungsformen zum Signalisieren
eines SPIT-Benennens eines Anrufer-Kommunikationsteilnehmers durch einen
Angerufener-Kommunikationsteilnehmer
dargestellt. Die folgenden alternativen Ausführungsformen weisen alle den
Vorteil auf, dass sie auch ohne Veränderung des Kommunikations-Endgeräts, d.h.
beispielsweise der zweiten Kommunikationseinrichtung 102,
auskommen. Damit muss bei einer Implementierung einer solchen Vorgehensweise
nicht auf den jeweils verwendeten Kommunikationsstandard Rücksicht
genommen werden, womit eine sehr kos tengünstige Realisierung dieses
Mechanismus selbst bei veränderten
Kommunikationsstandards ermöglicht
ist.
-
Anschaulich
ist den folgenden beispielhaften Ausführungsformen gemeinsam, dass
ein vorgegebener Code durch den Benutzer der zweiten Kommunikationseinrichtung 102 in
dieselbe eingegeben wird. Dieser Code oder eine davon eindeutig
abgeleitete Größe wird
in eine Signalisierungsnachricht gemäß dem jeweiligen Kommunikationsprotokoll
eingefügt
und diese Information wird zu dem Kommunikationsdienst-Provider-Rechner 103 übertragen,
welche auf den Empfang der Signalisierungsnachricht hin die Nachricht
nach dem Code beziehungsweise nach einer von diesem Code (beispielsweise
in eindeutiger Weise oder in eineindeutiger Weise) abgeleiteten
Größe durchsucht.
Ist dieser Code beziehungsweise diese Größe in der Signalisierungsnachricht
enthalten, so erkennt der Kommunikationsdienst-Provider-Rechner 103, dass
es sich bei dieser Nachricht um eine SPIT-Abstimmung-Nachricht handelt
und er führt
die oben im Zusammenhang mit 3 beschriebenen
Verfahrensschritte aus.
-
Gemäß einer
Ausführungsform
der Erfindung ist es vorgesehen, vor Annahme der Kommunikationsverbindung
eine so genannte Call Deflection zu einer von beispielsweise dem
Kommunikationsdienst-Provider vorgegebenen Pseudo-Nummer („*12" oder ähnliches)
(beispielsweise mittels einer SIP-Nachricht „302 MOVED TEMPORARYLY") zu übermitteln.
Der Kommunikationsdienst-Provider-Rechner 103 erfasst
die entsprechende Rufnummer des Anrufer-Kommunikationsteilnehmers,
d.h. die Rufnummer von der ersten Kommunikationseinrichtung 101 und
führt das
in 3 beschriebene Verfahren aus.
-
Gemäß einem
anderen Ausführungsbeispiel der
Erfindung ist es vorgesehen, während
einer aufgebauten Kommunikationsverbindung eine Rufübergabe
(Call Transfer) von der zweiten Kommunikationseinrichtung 102 zu
einer von dem Kommunikationsdienst-Provider vorgegebenen Pseudo-Nummer („*12" oder ähnliches)
(beispielsweise mittels einer SIP-Nachricht „REFER") durchzuführen. Der Kommunikationsdienst-Provider-Rechner 103 erfasst auch
in diesem Fall die Rufnummer der ersten Kommunikationseinrichtung 101 und
führt das
beschriebene Verfahren zum Eintragen des benannten Kommunikationsteilnehmers
in die SPIT-Tabelle oder das Erhöhen
oder Erniedrigen des jeweiligen Häufigkeitswerts in der SPIT-Tabelle
für den
jeweiligen Kommunikationsteilnehmer durch.
-
Gemäß einer
alternativen Ausführungsform der
Erfindung ist ein SPIT-Benennen nach Beenden der Kommunikationsverbindung
vorgesehen. In diesem Fall erfolgt ein direkter Anruf seitens der
zweiten Kommunikationseinrichtung 102 zu einer von dem Kommunikationsdienst-Provider
vorgegebenen Pseudo-Nummer („*12" oder ähnliches)
(beispielsweise unter Verwendung einer SIP-Nachricht „INVITE"). Der Kommunikationsdienst-Provider-Rechner 103 erfasst
die Rufnummer von dem Client A, d.h. von der ersten Kommunikationseinrichtung 101,
mit Hilfe der Daten des letzten gespeicherten Anrufs zu der zweiten
Kommunikationseinrichtung 102 (Client B) analog zu einem
so genannten Automatic Recall oder einer so genannten Malicious
Call Trace und führt
das Eintragen des jeweiligen Teilnehmers in die SPIT-Tabelle beziehungsweise
das Erhöhen
oder Erniedrigen des Häufigkeitswert
für den
Anrufer-Kommunikationsteilnehmer in der SPIT-Tabelle durch.
-
Zusammenfassend
kann ein Aspekt der Erfindung darin gesehen werden, dass es dem
Endnutzer, d.h. dem Angerufener-Kommunikationsteilnehmer,
ermöglicht
ist, eine Bewertung eines Anrufer-Kommunikationsteilnehmers dahingehend
vorzunehmen, ob es sich bei dem jeweiligen VoIP-Anruf um einen SPIT-Anrufer handelt.
Die Bewertung wird dann dazu genutzt und trägt dazu bei, auch andere Angerufener-Kommunikationsteilnehmer,
d.h. andere Endnutzer vor SPIT zu schützen.
-
Technische
Aspekte der Realisierung, wie sie oben beschriebene wurden, lassen
sich in drei Aspekte unterteilen:
- a) Absetzen
des Spit-Votings durch den Nutzer; dies sollte mit minimalem Aufwand
durch den Nutzer erfolgen, um die Akzeptanz dieser Vorgehensweise
zu erhöhen.
- b) Speichern der Daten bei dem Kommunikationsdienst-Provider.
- c) Auswerten der Daten zum Verhindern von SPIT.
-
Die
SPIT-Information wird von dem Operator oder dem Kommunikationsdienst-Provider,
wie oben beschrieben wurde, nicht Endnutzer-bezogen, sondern diesbezüglich unspezifisch
und global, in einer Tabelle abgelegt, anders ausgedrückt, gespeichert.
-
Die
Tabelle enthält
zusätzlich
zu der Rufnummer des SPIT-verdächtigen
Kommunikationsteilnehmers die Anzahl der SPIT-Votings, die diese Rufnummer als einen
SPIT-Kommunikationsteilnehmer
eingeschätzt
haben.
-
Ein
Tabelleneintrag wird bei dem ersten Voting, d.h. bei dem ersten
Benennen der jeweiligen Rufnummer als eine SPIT-Rufnummer für eine Rufnummer angelegt und
danach bei jedem Voting hochgezählt,
d.h. erhöht,
oder heruntergezählt,
d.h. erniedrigt, je nachdem, welche Art der Bewertung der Häufigkeit
des Benennens des jeweiligen Teilnehmers verwendet wird.
-
Die
Information, welcher Endnutzer das Voting abgegeben hat, wird in
der Tabelle nicht gespeichert. Es wird optional auch nicht unterschieden,
ob derselbe Endnutzer mehrmals ein SPIT-Voting abgegeben hat, oder ob viele
unterschiedliche Endnutzer ihr Voting abgegeben haben. Das Speichern
Absenderrelevanter Informationen ist gemäß diesen Ausführungsformen
der Erfindung nicht erforderlich, da es lediglich um die Häufigkeit
geht, wie oft ein Anrufer als SPIT-Anrufer eingeschätzt wurde.
-
Es
ist darauf hinzuweisen, dass die Vorgehensweise auch eingesetzt
werden kann, um teilnehmerspezifische Blacklisten zu pflegen.
-
Der
Operator oder Kommunikationsdienst-Provider nutzt die Information,
um eine globale SPIT-Wahrscheinlichkeit für bestimmte Anrufer-Telefonnummern
zu berechnen. Dies erfolgt gemäß einer
Ausführungsform
der Erfindung in Kombination mit der Analyse anderer Merkmale des
SPIT-Verdächtigen.
-
Beispielsweise
kann das Endnutzer-SPIT-Voting als Eingangsgröße für ein selbstlernendes System
zur SPIT-Erkennung dienen, welches beliebige Algorithmen der künstlichen
Intelligenz, beispielsweise künstliche
neuronale Netze, genetische Algorithmen, etc. verwendet.
-
Im
Folgenden werden zusammenfassend einige Vorteile der oben beschriebenen
Ausführungsbeispiele
für die
Signalisierung von SPIT dargelegt:
- • Der Endnutzer
kann auf einfache Weise einen Anruf als SPIT-Anruf markieren. Wenn
hierzu beispielsweise Soft-Tasten,
d.h. mittels Software, alternative als mechanische Tasten, implementierter
Tasten verwendet werden, so wird nur ein Tastendruck benötigt. Dies
erhöht
die Akzeptanz der Vorgehensweise durch den Endnutzer.
- • Die
SPIT-Markierung ist flexibel, da sie sowohl während des Anrufs als auch unmittelbar
danach oder sogar vor Annahme des Anrufs, ausgelöst werden kann.
- • Auch
Anrufer mit unterdrückter
Rufnummer werden erfasst, da der Kommunikationsdienst-Provider die
Information über
die Telefonnummer und die Identifikation des die jeweilige Kommunikationsverbindung
anfordernden Teilnehmers hat.
- • Der
Kommunikationsdienst-Provider hat die Möglichkeit, die SPIT-markierten
Rufnummern in einer globalen Liste (Tabelle) auszuwerten und somit
Aussagen über
die SPIT-Wahrscheinlichkeit
bestimmter Rufnummern beziehungsweise bestimmter Kommunikationsteilnehmer
anzubieten. Diese Angabe der SPIT-Wahrscheinlichkeit kann als weiterer
zusätzlicher
Kommunikationsdienst (Value Added Service) angeboten werden.
- • Die
globale Liste (Tabelle) ermöglicht
die Erfassung von erheblich mehr SPIT-Anrufern als bei teilnehmerspezifischen
Listen.
- • Die
globale Liste kann durch automatische Algorithmen bereinigt werden,
beispielsweise durch Analyse der Häufigkeit der Anrufe eines in
der Liste eingetragenen Anrufers.
- • Die
Kombination teilnehmerspezifischer Blacklisten zur Ermittlung einer
allgemeinen SPIT-Wahrscheinlichkeit entfällt und damit wird eine erhebliche
Menge benötigter
Rechenzeit eingespart.
- • Der
Provider kann darüber
hinaus Endnutzer-spezifische Blacklisten als zusätzlichen Dienst anbieten.
- • Der
Kommunikationsdienst-Provider kann dem Endnutzer einen Zugang zum Ändern der
Blacklisten und gegebenenfalls zum Ändern von so genannten Weißlisten
(Whitelist) geben, damit im Nachhinein eventuelle „Falsch-Abstimmungen" (Falsch-Votings)
geändert
werden können.
Dabei ist darauf zu achten, dass bei Rufnummern, die mit Rufnummernunterdrückung benutzt
worden sind, nicht die komplette Nummer angezeigt wird.