-
Die
Erfindung betrifft ein Verfahren zum Aufbau einer verbindungsorientierten
Kommunikation, vorzugsweise in Form einer Telefonverbindung über das
Internet, zwischen einem ersten Kommunikationsteilnehmer – anrufende
Partei – und
einem zweiten Kommunikationsteilnehmer – angerufene Partei –, wobei
die anrufende Partei eine Anfrage für einen Verbindungsaufbau an
die angerufenen Partei richtet.
-
Im
Bereich der elektronischen Post sind unerwünschte Massen-E-Mails – so genannter
SPAM – sehr
weit verbreitet und haben sich zu einem massiven Problem entwickelt.
Von SPAM-Nachrichten sind nicht nur Firmen betroffen, die auf E-Mail-Kommunikation angewiesen
sind, sondern auch im privaten Bereich erweist sich SPAM als äußerst lästig. Viele Internetnutzer
erhalten mittlerweile mehr SPAM-Nachrichten
als gewöhnliche
E-Mails. Deshalb kommen bei nahezu jedem E-Mail-Eingangsserver SPAM-Filter zum Einsatz,
mit denen eingehende E-Mails nach definierten Regeln überprüft werden. Dabei
wird beispielsweise der Inhalt der E-Mails aktiv nach Schlüsselwörtern durchsucht,
bestimmte Konfigurationen des Servers überprüft, der zum Versenden der E-Mail
genutzt wurde, oder nach Absendern gesucht, die häufig für das Versenden
von Massen-E-Mails genutzt werden. Bei entsprechender Klassifizierung
einer E-Mail als SPAM wird diese gekennzeichnet und/oder ausgesondert.
-
Im
Bereich der Telefonie – analog
oder digital – tritt
ebenso verstärkt
SPAM auf, der sich dort beispielsweise in unerwünschten Werbeanrufen äußert und
häufig
als SPIT (SPam over Internet Telephony) bezeichnet wird. Meist werden
diese Anrufe durch automatisierte Anrufmaschinen getätigt. Durch
die derzeit noch maßgeblich
eingesetzten vermittlungsbasierten Telefonnetze sind derartige SPAM-Anrufe äußert aufwendig
und teuer, wodurch sich die Anzahl von SPAM-Anrufen in Grenzen halten.
Mit einem verstärkten
Einsatz der Internet-Telefonie werden derartige SPAM-Anrufe jedoch
wesentlich einfacher und kostengünstiger,
wodurch mit einer massiven Zunahme von SPAM-Anrufen zu rechnen ist.
Deshalb ist auch hier eine entsprechende Filterung der Anrufe nach
gewissen Regeln notwendig.
-
Viele
Methoden, die im Zusammenhang mit E-Mail-SPAM-Filtern eingesetzt
werden, lassen sich entweder nicht oder nur mit signifikanten Modifikationen
auf den Bereich der Telefonie übertragen.
Der Grund hierfür
liegt in der unterschiedlichen Natur der beiden Kommunikationsformen.
Während
E-Mail einen asynchronen Nachrichtentransfer verwendet, bei dem
der gesamte Inhalt geprüft
werden kann und eine Verzögerung
bei der Übertragung
akzeptabel ist, erfordern Telefonanrufe und ähnliche Kommunikationsformen
den Aufbau von Echtzeit-Kommunikationssitzungen.
Dabei kann weder der Inhalt geprüft werden,
noch können
Verzögerungen
toleriert werden.
-
Der
vorliegenden Erfindung liegt nunmehr die Aufgabe zugrunde, ein Verfahren
der eingangs genannten Art derart auszugestalten und weiterzubilden,
dass unerwünschte
SPAM-Anrufe wirkungsvoll verhindert werden können, wobei der normale Telefonbetrieb
möglichst
wenig beeinflusst und eine Belästigung
der Telefonteilnehmer weitestgehend ausgeschlossen sein soll.
-
Erfindungsgemäß wird die
voranstehende Aufgabe durch die Merkmale des Patentanspruchs 1 gelöst. Danach
ist ein Verfahren zum Aufbau einer verbindungsorientierten Kommunikation
der eingangs genannten Art derart ausgebildet, dass auf Seiten der
angerufenen Partei nach dem Eingang der Anfrage für einen
Verbindungsaufbau zunächst
die Herkunft der Anfrage untersucht wird und auf der Grundlage des
Ergebnisses der Untersuchung entschieden wird, ob eine Verbindung
hergestellt wird oder ob die Anfrage vorübergehend zurückgewiesen wird.
-
In
erfindungsgemäßer Weise
ist zunächst
erkannt worden, dass eine Methode zur Verhinderung unerwünschter
Kommunikationsverbindungen bereits vor dem eigentlichen Verbindungsaufbau
ansetzen muss. Erfindungsgemäß wird zunächst der
Eingang einer Anfrage für
einen Verbindungsaufbau abgewartet. Nach dem Eingang der Anfrage
für einen Verbindungsaufbau
wird der Aufbau einer Verbindung zunächst ausgesetzt und eine Analyse
der Herkunft der Anfrage durchgeführt. Auf der Grundlage des
Ergebnisses der Untersuchung wird sodann entschieden, ob eine Verbindung
hergestellt wird oder ob die Anfrage vorübergehend zurückgewiesen
wird. Da eine Herkunftsanalyse relativ schnell durchführbar ist,
kommt es nicht zu nennenswerten Verzögerungen und der Kommunikationsbetrieb
zwischen den Kommunikationsteilnehmern wird nur minimal beeinflusst.
Eine Anfrage für
einen Verbindungsaufbau mit einer zweifelhaften Herkunft, die den
Verdacht nahe legt, dass es sich um einen SPIT-Anruf handeln könnte, wird
in erfindungsgemäßer Weise nur
vorübergehend
zurückgewiesen
wird, wodurch – im
Gegensatz zu der Situation im Fall einer endgültigen Zurückweisung – die Möglichkeit einer weiteren Handhabung
eröffnet
wird.
-
In
vorteilhafter Weise wird im Rahmen der Untersuchung geprüft, ob die
anrufende Partei der angerufenen Partei bekannt ist. Anfragen für einen Verbindungsaufbau
von bekannten Anrufern können im
Allgemeinen als unkritisch eingestuft werden. Dementsprechend kann
vorgesehen sein, dass bei bekannten Anrufern die Verbindung stets
hergestellt wird.
-
Im
Hinblick auf eine effiziente und schnelle Bekanntheitsprüfung kann
vorgesehen sein, dass auf Seiten der angerufenen Partei eine Liste
geführt
wird, die als weiße
Liste bezeichnet werden könnte
und in der Anrufer gelistet werden, die der angerufenen Partei – bspw.
aufgrund von in der Vergangenheit getätigten Anrufen – bekannt
sind.
-
Insbesondere
für den
Fall, dass die Prüfung ergibt,
dass die Anfrage von einer anrufenden Partei stammt, die der angerufenen
Partei nicht bekannt ist, kann eine vorübergehende Zurückweisung
der eingehenden Anfrage vorgesehen sein. Hierbei wird der Umstand
ausgenutzt, dass ein Großteil
von SPIT-Anrufen von sog. Bot-Netzen
generiert wird. Ein Bot-Netz ist typischerweise ein großer Satz
von Netzwerkcomputern, die von Spammern in illegaler Weise modifiziert
worden sind. Spammer nutzen dazu Sicherheitslücken der Netzwerkrechner, um SPAM-Software
auf ihnen zu installieren. Dies geschieht für gewöhnlich, ohne dass der reguläre Betreiber
der Rechner dies bemerkt. Im Allgemeinen verwenden Spammer Software,
die ein automatisches Eindringen in die Rechner durchführt und
somit Bot-Netze erzeugt, die leicht mehrere tausend Computer umfassen
können.
Da diese Computer der angerufenen Panel im Allgemeinen nicht bekannt sind,
stellt eine vorübergehende
Zurückweisung
von Verbindungsanfragen von nicht bekannten Anrufern eine effiziente
SPIT-Unterdrückung
dar.
-
Im
Rahmen der Untersuchung der Herkunft der Anfrage kann zudem eine
umgekehrte DNS(Domänen-Namen-System)-Auflösung versucht
werden. Je nach Anforderungen und individuellen Wünschen der
angerufenen Partei kann dann vorgesehen sein, dass Anfragen von
unbekannten anrufenden Panel nicht generell vorübergehend zurückgewiesen
werden, sondern nur, falls sich die DNS-Auflösung als nicht erfolgreich
erweist.
-
In
besonders vorteilhafter Weise wird die anrufende Partei über die
vorübergehende
Zurückweisung
ihrer Anfrage informiert. In diesem Zusammenhang kann die anrufende
Partei zudem über
den Grund der Zurückweisung
informiert werden, d.h. der angerufenen Partei kann mitgeteilt werden,
dass die Anfrage zum Zwecke der Verhinderung von SPAM-Anrufen zurückgewiesen
worden ist.
-
Im
Falle einer vorübergehenden
Zurückweisung
einer eingehenden Anfrage kann zudem eine Wartezeit und ein sich
zeitlich daran anschließendes Zeitfenster
für einen
zweiten Anruf der anrufenden Partei festgelegt werden. Sowohl die
Länge der
Wartezeit als auch die Größe des Zeitfensters
können
als frei konfigurierbare Parameter festgelegt werden. Zudem kann
vorgesehen sein, dass die anrufende Partei aufgefordert wird, innerhalb
des festgelegten Zeitfensters eine zweite Anfrage für einen
Verbindungsaufbau zu senden. Erfolgt eine zweite Anfrage der anrufenden
Partei innerhalb des festgelegten Zeitfensters, so kann vorgesehen
sein, dass die Verbindung mit der angerufenen Partei hergestellt
wird. Diese Maßnahme
macht sich den Umstand zunutze, dass Spammer einzelne Computer im
Allgemeinen nur für
kurze Zeiträume
nutzen, um zu vermeiden, von dem regulären Betreiber der Computer
entdeckt zu werden. Ein typisches Spammer-Verhalten sieht dabei
so aus, dass Spammer in der Zeit, in der sie die Computer nutzen,
versuchen, so viele SPAM-Anrufe wie möglich zu tätigen. Aus diesem Grund nutzen Spammer
gerne sog. Fire-And-Forget-Ansätze
zur SPIT-Produktion, d.h., das weitere Schicksal der getätigten Anrufe,
insbesondere deren Vermittlungsstatus, wird seitens der Spammer
im Allgemeinen nicht weiter verfolgt. Dementsprechend ist es äußerst unwahrscheinlich,
dass auf diese Weise generierte SPIT-Anrufe innerhalb des festgelegten
Zeitfensters wiederholt werden, so dass mit der beschriebenen Maßnahme eine
besonders effiziente Unterdrückung unerwünschter
Kommunikationsverbindungen realisiert ist.
-
Im
Hinblick auf eine längerfristige
Nutzung einmal gewonnener Informationen kann vorgesehen sein, dass
eine anrufende Partei, die innerhalb des festgelegten Zeitfensters
eine zweite Anfrage tätigt, in
eine weiße
Liste aufgenommen wird. Bei zukünftigen
Anfragen kann diese Partei dementsprechend als bekannt angesehen werden,
und die Verbindung kann ohne weitere Prüfung unmittelbar hergestellt werden.
-
Im
Rahmen einer besonders bevorzugten Ausführungsform wird das Signalisierungsprotokoll für die verbindungsorientierte
Kommunikation, bei dem es sich bspw. um das Session Initiation Protocolt (SIP)
handeln kann, um ein explizites Signal erweitert. Dieses Signal
wird im Fall einer Anfrage für
einen Verbindungsaufbau von Seiten einer unbekannten anrufenden
Partei von der angerufenen Partei an die anrufende Partei gesendet.
Alternativ kann das Signal von einem Signalisierungsserver auf dem
Signalisierungspfad der jeweiligen Verbindung oder von einer sonstigen
geeigneten Netzwerkeinheit, die sich auf dem Signalisierungspfad
befindet, an die anrufende Partei gesendet werden. Über das
Signal wird die anrufende Partei von der vorübergehenden Zurückweisung
ihrer Anfrage in Kenntnis gesetzt.
-
Im
Hinblick auf eine leichte Identifizierung eines möglichen
zweiten Anrufsversuchs kann vorgesehen sein, dass der Sender des
Signals eine Identifizierung der anrufenden Partei speichert. Im
Konkreten kann es sich dabei bspw. um die Adresse der anrufenden
Partei handeln. Alternativ oder zusätzlich kann eine Identifizierung
eines der Signalisierungsserver gespeichert werden, welche die Anfrage
für einen
Verbindungsaufbau weitergeleitet haben. Auf Seiten der anrufenden
Partei kann vorgesehen sein, dass sie beim Empfang des Signals automatisch
eine zweite Anfrage für
einen Verbindungsaufbau innerhalb des festgelegten Zeitfensters
sendet.
-
Falls
seitens der anrufenden Partei innerhalb des festgelegten Zeitfensters
keine zweite Anfrage für
einen Verbindungsaufbau gesendet wird, kann vorgesehen sein, dass
die gespeicherte Identifizierung der anrufenden Panel gelöscht wird.
Mit anderen Worten wird die anrufende Partei wieder in einer Art
grauen Liste geführt,
d.h. bei einer neuen Anfrage wird die Prozedur der Herkunftsprüfung erneut durchgeführt, bevor
entschieden wird, ob eine Verbindung hergestellt wird.
-
Im
Hinblick auf ein besonders hohes Maß an Sicherheit kann vorgesehen
sein, dass der anrufenden Partei eine Kennzeichnung zugewiesen wird,
die dem Signal hinzugefügt
wird. Die Herstellung einer Verbindung bei der zweiten Anfrage für einen
Verbindungsaufbau kann dann davon abhängig gemacht werden, ob die
anrufende Partei die ihr zugewiesene Kennzeichnung verwendet.
-
Alternativ
oder zusätzlich
ist es denkbar, dem Signal eine Challenge hinzuzufügen. Die
Herstellung der Verbindung bei der zweiten Anfrage für einen Verbindungsaufbau
kann dann davon abhängig
gemacht werden, ob die anrufende Partei die Challenge aufgelöst hat.
Die Challenge kann bspw. als Rechenpuzzle oder als irgendeine andere
Frage ausgeführt sein,
die derart gewählt
ist, dass sie von Software zur Generierung von SPIT allenfalls mit
einem gewissen Zeitaufwand auflösbar
ist.
-
Im
Hinblick auf eine möglichst
einfache Ausgestaltung, die keine zusätzliche Signalisierung erfordert,
kann vorgesehen sein, dass die anrufende Partei zunächst mittels
einer aufgezeichneten Sprachnachricht aufgefordert wird, innerhalb
des festgelegten Zeitfensters eine erneute Anfrage für einen
Verbindungsaufbau zu senden. Die aufgezeichnete Sprachnachricht
kann des Weiteren die Information umfassen, dass die Zurückweisung
eine Maßnahme
zur Verhinderung von SPAM-Anrufen
darstellt. Die Sprachnachricht kann in mehreren unterschiedlichen
Sprachen aufgezeichnet sein. Falls die Anfrage für einen Verbindungsaufbau eine
Information bezüglich
der von der anrufenden Partei bevorzugten Sprache umfasst, was bspw.
von dem Session-Initiation-Protocolt (SIP) unterstützt wird,
kann die aufgezeichnete Nachricht in der entsprechenden Sprache
abgespielt werden, um sicherzustellen, dass die anrufende Partei
die Nachricht versteht.
-
Im
Hinblick auf eine weitere Verbesserung der Sicherheit kann die angerufene
Partei im Vorfeld Zahlencodes an potentielle anrufende Parteien
verteilen. Bei einer Anfrage für
einen Verbindungsaufbau kann sodann geprüft werden, ob die anrufende Partei über einen
gültigen
Zahlencode verfügt.
Ist dies der Fall, wird eine Verbindung hergestellt, andernfalls
wird der Anruf zurückgewiesen.
Alternativ kann seitens der angerufenen Partei im Vorfeld eine Weißliste erstellen,
in der diejenigen Anrufer aufgeführt
sein, deren Anfragen nicht als SIP identifiziert werden sollen.
-
Im
Rahmen einer weiter bevorzugten Ausführungsform ist vorgesehen,
dass eine unbekannte anrufende Partei aufgefordert wird, eine Nachricht auf
einer Sprachmailbox der angerufenen Partei zu hinterlassen. Dabei
kann eine Umleitung eines Anrufs auf die Sprachmailbox für jeden
Anruf einer unbekannten anrufenden Partei durchgeführt werden. Denkbar
ist auch, dass eine Umleitung nur durchgeführt wird, wenn die anrufende
Partei diese Option zuvor ausgewählt
hat, bspw. durch Verwendung von Wähltönen.
-
Die
beschriebenen Funktionen kann ein Telekommunikationsanbieter in
vorteilhafter Weise seinen Kunden als Mehrwertdienst oder als getrennt
abzurechnender Dienst kostenpflichtig einzeln oder gebündelt mit
anderen Diensten zur Verfügung
stellen.
-
Es
gibt nun verschiedene Möglichkeiten,
die Lehre der vorliegenden Erfindung in vorteilhafter Weise auszugestalten
und weiterzubilden. Dazu ist einerseits auf die dem Patentanspruch
1 nachgeordneten Patentansprüche
und andererseits auf die nachfolgende Erläuterung eines bevorzugten Ausführungsbeispiels
der Erfindung anhand der Zeichnung zu verweisen. In Verbindung mit
der Erläuterung
des bevorzugten Ausführungsbeispiels
der Erfindung anhand der Zeichnung werden auch im Allgemeinen bevorzugte
Ausgestaltungen und Weiterbildungen der Lehre erläutert. In
der Zeichnung zeigen
-
1 ein
Ausführungsbeispiel
eines erfindungsgemäßen Verfahrens
zum Aufbau einer Internet-Telefonverbindung zwischen zwei Kommunikationsteilnehmern
und
-
2 in
einer schematischen Darstellung ein Ausführungsbeispiel einer Zeitstruktur
für eine Identifizierung
von SPIT-Anrufen.
-
1 zeigt – schematisch – ein Ausführungsbeispiel
eines erfindungsgemäßen Verfahrens zum
Aufbau einer Internet-Telefonverbindung zwischen einer anrufenden
Partei 1 und einer angerufenen Partei 2. In dem
dargestellten Ausführungsbeispiel
ist die gesamte Funktionalität
zur Verhinderung der Vermittlung von SPIT-Anrufen in einem Signalisierungsserver 3 implementiert,
der sich auf dem Signalisierungspfad zwischen den beiden Kommunikationsteilnehmern 1, 2 befindet
und dem Endgerät
der angerufenen Partei 2 vorgeschaltet ist. Es sei angemerkt,
dass in einer anderen Ausführungsform
die Funktionalität
zur Verhinderung von SPIT auch unmittelbar im Endgerät der angerufenen
Partei 2 implementiert sein kann.
-
Wie
in 1 zu erkennen ist, sendet die anrufende Partei 1 zunächst eine
Anfrage A für
einen Verbindungsaufbau an die angerufene Partei 2. Dies kann
bspw. auf Basis des Session-Initiation-Protocolls (SIP) erfolgen.
Das SPIT-Abwehrsystem 3 prüft die Herkunft der Anfrage,
bspw. in dem es die Adresse der anrufenden Partei 1 mit
den gespeicherten Adressen von der angerufenen Partei 2 bekannten Anrufern
vergleicht. Dabei können
Anrufer bspw. als bekannt definiert werden, wenn sie bereits zuvor
erfolgreich einen Anruf bei der angerufenen Partei 2 getätigt haben.
Die angerufene Partei 2 kann zulässige Anrufer allerdings auch
in Form einer Weißliste festlegen.
-
Für den Fall,
dass die Prüfung
ergibt, dass es sich bei der anrufenden Partei 1 um eine
bekannte und damit zulässige
Partei handelt, wird eine Verbindung unmittelbar hergestellt, d.h.
der Anruf wird zu der angerufenen Partei 2 durchgestellt.
In 1 ist der Fall dargestellt, dass es sich bei der
anrufenden Partei 1 um einen bislang unbekannten Anrufer
handelt. Zur Handhabung derartiger Anrufe ist das verwendete Signalisierungsprotokoll
um ein Signal erweitert, das von dem SPIT-Abwehrsystem 3 (oder alternativ
von dem Endgerät
der angerufenen Partei 2) an das Endgerät der anrufenden Partei 1 gesendet wird.
Das in 1 mit B bezeichnete Signal teilt der anrufenden
Partei 1 mit, dass der Anruf vorübergehend zurückgewiesen
worden ist und fordert sie auf, zu einem späteren Zeitpunkt erneut anzurufen.
Die Aufforderung kann darüber
hinaus die Spezifizierung eines Zeitfensters umfassen und dementsprechend bspw.
lauten: „Bitte
rufen Sie innerhalb der nächsten fünf Minuten
(der nächsten
Stunde) noch einmal an".
-
Der
Sender des Signals B speichert einen Identifizierer der anrufenden
Partei 1 bzw. ihres Endgeräts oder einen Identifizierer
eines der Signalisierungsserver, welche die Anfrage für einen
Verbindungsaufbau weitergeleitet haben. Die Speicherung eines Identifizierers
dient zur späteren
Identifizierung eines zweiten Anrufversuchs. Der zweite Anruf, vorausgesetzt
er erfolgt innerhalb des spezifizierten Zeitfensters, wird das SPIT-Abwehrsystem
passieren und bewirken, dass das Endgerät der angerufenen Partei einen
Klingelton aussendet. Der zweite Anruf ist in 1 mit
dem Bezugszeichen C, der erfolgreiche Verbindungsaufbau zu der angerufenen
Partei 2 mit dem Bezugszeichen D gekennzeichnet.
-
Wird
der zweite Anruf hingegen nicht innerhalb des spezifizierten Zeitfensters
getätigt,
so wird der gespeicherte Identifizierer der anrufenden Partei 1 wieder
gelöscht.
Ein erneuter Anrufversuch wird dementsprechend wie ein erster Anrufversuch
behandelt und muss erneut eine Prüfung durch das SPIT-Abwehrsystem – wie oben
beschrieben – durchlaufen.
-
Der
beschriebene Ansatz erfordert eine Standardisierung des Signals
B, das von der angerufenen Partei 2 an die anrufende Partei 1 gesendet wird
sowie Erweiterungen der Nutzerschnittstelle des Endgeräts der anrufenden
Partei 1, um dem Anrufer das empfangene Signal anzuzeigen
und ggf. einen Mechanismus zur automatischen Generierung eines zweiten
Anrufversuchs bereitzustellen. Gemäß einem alternativen Ansatz,
der für
die anrufende Partei 1 weniger bequem ist, jedoch keine
Standardisierung von Signalen erfordert, ist das SPIT-Abwehrsystem derart
ausgeführt,
dass ein Anruf einer unbekannten anrufenden Partei 1 zwar
etabliert wird, jedoch nur zu dem Zweck, eine aufgezeichnete Sprachnachricht
an die angerufene Partei 2 zu übermitteln, welche die anrufende
Partei 1 auffordert, innerhalb eines festgelegten Zeitfensters
erneut anzurufen.
-
2 zeigt – in einer
schematischen Darstellung – einen
Zeitstrahl, auf dem beispielhaft das zeitliche Verhalten eines SPIT-Abwehrsystems
aufgezeigt ist. Zu dem als t0 bezeichneten Zeitpunkt geht ein erster
Anrufversuch einer anrufenden Partei 1 bei einer angerufenen
Partei 2 ein. Da die anrufende Partei 1 der angerufenen
Partei 2 nicht bekannt ist, wird der Anruf – wie oben
im Detail beschrieben – zunächst zurückgewiesen
und eine Wartezeit sowie ein sich daran anschließendes Zeitfenster für einen zweiten
Anrufversuch der anrufenden Partei 1 festgelegt. Im konkreten
werden ein Zeitpunkt t1 sowie ein Zeitpunkt t2 festgelegt. Ein erneuter
Anrufversuch der anrufenden Partei innerhalb des Zeitintervalls zwischen
den Zeitpunkten t0 und t1 wird endgültig zurückgewiesen. Anrufe innerhalb
des durch die Zeitpunkte t1 und t2 festgelegten Zeitfensters werden hingegen
akzeptiert. Die Adresse einer zwischen den Zeitpunkten t1 und t2
erneut anrufenden Partei 1 kann auf Seiten der angerufenen
Partei 2 in einer Weißliste gespeichert
werden, und zukünftige
Anrufe dieser Partei können
ohne weitere Prüfung
sofort an die angerufene Partei 2 durchgestellt werden.
-
Nach
Ablauf des Zeitfensters, d.h. ab dem Zeitpunkt t2, wird die gespeicherte
Adresse der anrufenden Partei 1 gelöscht. Ein nach dem Zeitpunkt
t2 erfolgender zweiter Anruf der anrufenden Partei 1 wird
demzufolge wie ein erster Anruf behandelt und muss die SPIT-Prüfung erneut
durchlaufen.
-
Abschließend sei
darauf hingewiesen, dass das voranstehend beschriebene Ausführungsbeispiel
des erfindungsgemäßen Verfahrens
lediglich zur Erörterung
der beanspruchten Lehre dient, diese jedoch nicht auf das Ausführungsbeispiel
einschränkt.