-
Technisches Gebiet
-
Die
Erfindung betrifft eine Einrichtung für ein Kommunikationsendgerät
in einem Kommunikationsnetz zur Unterbindung von unerwünschten
Sprachanrufen mit Filtermitteln. Weiterhin betrifft die Erfindung
ein Kommunikationsendgerät zur Sprachkommunikation über
ein Kommunikationsnetz und ferner ein Verfahren für ein
Kommunikationsendgerät in einem Kommunikationsnetz zur
Unterbindung von unerwünschten Sprachanrufen.
-
Stand der Technik
-
Aus
dem Bereich des Internets, insbesondere beim Übermitteln
von elektronischen Nachrichten – E-Mails –, ist
bekannt, dass zahlreiche unerwünschte Nachrichten übermittelt
werden. Die Nachrichten werden oft massenhaft versandt und haben meistens
werbenden Inhalt. Solche unverlangten Nachrichten werden als Spam
bezeichnet. Spam verursacht beispielsweise Kosten durch verlorene
Arbeitszeit, die durch das Aussortieren und Lesen von Spam anfallen.
Teilweise haben Mailboxen ein Größenlimit. Sobald
dieses erreicht wird, werden keine weiteren Nachrichten angenommen.
Dadurch können in ungünstigen Fällen
Verluste durch versäumte Fristen oder Termine oder entgangene
Aufträge entstehen. Durch Spam entstehen erhebliche wirtschaftliche
und technische Schäden.
-
Eine
weitere Art von Spam ist als Sprach-Spam oder Telefon-Spam bekannt.
Dabei wird eine Vielzahl von Teilnehmern, beispielsweise von Mitarbeitern
eines Call-Centers oder auch von Sprachcomputern angerufen, um insbesondere
für Produkte zu werben. Solche Werbeanrufe werden von vielen
Teilnehmern als äußerst lästig empfunden. Um
eventuell geltende Verbraucherschutzgesetze zu umgehen, werden Werbeanrufe
häufig als Gewinnmitteilung, Marktumfrage oder Beratungsgespräche getarnt.
Die Teilnehmer werden von den unerwarteten Werbeanrufen überrascht
und können sich nur schwer zur Wehr setzen. Im schlimmsten
Fall schließen Teilnehmer teure Verträge ab, welche
sie wenig später bereuen.
-
Mit
dem Internet-Boom der 1990er Jahre ist neben herkömmlichen
Telefonnetzen eine zweite Kommunikations-Infrastruktur mit einer
sehr weiten Verbreitung und inzwischen auch vielfach höheren Übertragungsleistung
entstanden. Diese Kommunikations-Infrastruktur nutzt Datennetze
und insbesondere das Internet als öffentliches Netz, welche
auf Internet-Protokollen (= IP) basieren. Zur Nutzung dieser Kommunikations-Infrastruktur
notwendige private und gewerbliche Breitbandanschlüsse
(z. B. im DSL-Standard) werden immer günstiger zum Pauschaltarif
ohne Zeit- oder Datenvolumenbeschränkung als sogenannte
Flatrates angeboten.
-
Durch
IP-Telefonie, auch VoIP (= Voice over IP) genannt, werden die günstigen
Breitbandanschlüsse und IP-Datennetze zum preiswerten,
weltweiten Telefonieren verwendet. IP-Datennetze arbeiten im Gegensatz
zu "klassischen", leitungsvermittelnden (CS = Circuit Switched)
Telefonnetzen paketvermittelnd (PS = Packet Switched), d. h. Daten
werden in Datenpakete aufgeteilt, mit einer Zieladresse und einem
Absender versehen und über verschieden Übertragungskanäle
und Router an einen Empfänger geschickt. Da für
eine ungestörte Sprachkommunikation eine Übertragung
der Datenpakete möglichst in Echtzeit notwendig ist, werden
spezielle, IP-basierte Protokolle, wie beispielsweise RTP (= Real-Time Transport
Protocol) eingesetzt. Diese Protokolle dienen insbesondere auch
zur Aushandlung und Einhaltung von Dienstgüte-(QoS = Quality
of Service)Parametern.
-
Ein
Verbindungsaufbau und -abbau erfolgt bei VoIP über ein
von der Sprachkommunikation getrenntes Signalisierungsprotokoll,
wie beispielsweise SIP (= Session Initiation Protocol) oder H.323
(ein ITU-T-Standard). Teilnehmer erhalten bei SIP eine SIP-Adresse
im Uniform-Resource-Identifierer-Format (= SIP-URI), wie beispielsweise "sip:123321@server-xy.de".
Nach einer Registrierung bei einem dem Teilnehmer zugewiesenen SIP-Server
(z. B. "server-xy") ist der Teilnehmer über VoIP erreichbar.
Ein Anrufer sendet bei einem Verbindungswunsch eine SIP-Nachricht
mit der SIP-URI an den SIP-Server. Der SIP-Server regelt den Verbindungsaufbau
und -abbau über ein IP-Datennetz. Ein Austausch von Sprachdaten
erfolgt ohne Einbindung des SIP-Servers direkt zwischen zwei Kommunikationsendgeräten.
-
Ein
wesentliches Ziel von Mobilfunknetzen der 3. Generation, beispielsweise
nach dem UMTS-Standard (= Universal Mobile Telecommunication System),
ist eine mobile Bereitstellung möglichst vieler Internet-Dienste,
wie u. a. VoIP. Der Aufbau eines Mobilfunknetzes der 3. Generation
kann physikalisch in einzelne Bereiche oder Subsysteme aufgeteilt
werden, welche im UMTS auch Domänen genannt werden. Im
Wesentlichen werden drei große Teilbereiche unterschieden:
Mobilfunkendgeräte, ein funkbasiertes Zugangsnetz und ein
Vermittlungsnetz bzw. Kernnetz. Das Kernnetz wiederum enthält
eine CS-Domäne zum Aufbau leitungsorientierter Verbindungen,
eine PS-Domäne für paketorientierte Verbindungen
und ein paketorientiertes IP Multimedia Subsystem (IMS-Domäne).
-
Mit
der IMS-Domäne werden insbesondere Echtzeit-Multimedia-Dienste
(z. B. VoIP) für Mobilfunkteilnehmer bereitgestellt. Dazu
können neue Dienste, beispielsweise mit einen Applikation-Server (AS),
einfach und schnell in das IMS eingeführt und integriert
werden. Als eine wesentliche Steuerungs- und Signalisierungskomponente
enthält die IMS-Domäne eine Call Server Control
Funktion (= CSCF). Die CSCF erfüllt als SIP-Server Aufgaben
im Ruf- und Sitzungs-Management, einschließlich Authentifizierung,
Autorisierung und Erzeugen von Verrechnungsinformationen. Über
die CSCF werden SIP-Sitzungen mit einem Applikations-Server, beispielsweise
einem VoIP-Server, eingerichtet und gesteuert.
-
Da
einerseits die Anzahl von VoIP-unterstützenden Kommunikationsendgeräten,
besonders auch im mobilen Bereich, stark zunimmt, und andererseits
dadurch Sprachverbindungskosten erheblich gesenkt werden, ist mit
einer weiteren deutlichen Zunahme von Sprach-Spam zu rechnen. Dabei
kann über VoIP eine große Anzahl von computergenerierter
Audiowerbung preisgünstig verbreitet werden, beispielsweise
für politische Parteien oder Organisationen, für
Produkte oder für Dienstleistungen. Während sich
bei E-Mails rechnergestützte Filter einsetzen lassen, die
beispielsweise nach bestimmten Begriffen suchen und solche E-Mails
aussortieren, die diese Begriffe enthalten, lässt sich
dies bei Spam als Sprachanruf nicht durchführen.
-
Die
Offenlegungsschrift
DE
10 2005 015 083 A1 offenbart eine Vorrichtung und ein Verfahren
zum Verhindern von rechnergenerierter VoIP-Spam. Bei einem Anruf
erzeugt die Vorrichtung mit einer Codeerzeugungseinheit einen Code.
Anschließend wird der Code mit einem Digitalprozessor in
Sprache umgewandelt und an den Anrufer übermittelt. Der
Anrufer gibt den empfangenen Code in sein Kommunikationsendgerät
ein, woraufhin eine in der Einrichtung vorgesehene Filtereinheit
den Code überprüft und ggf. den Anruf durchstellt.
Bei einem rechnerinitiierten Anruf ist eine Codeeingabe nicht vorgesehen. Solche
Anrufe werden daher unterdrückt. Nachteilig an diesem Verfahren
ist, dass nur rechnerinitiierte Anrufe geblockt werden und eine
Aushebelung des Verfahrens durch eine entsprechende Nachrüstung eines
Anrufautomaten einfach möglich ist.
-
Offenbarung der Erfindung
-
Aufgabe
der Erfindung ist es daher, die Nachteile des Standes der Technik
zu vermeiden und eine Einrichtung und ein Verfahren zu schaffen,
welches auch Spam als Sprachanruf wirkungsvoll herausfiltert und
blockt.
-
Erfindungsgemäß wird
die Aufgabe bei einer Einrichtung für ein Kommunikationsendgerät
in einem Kommunikationsnetz der eingangs genannten Art durch einen
Speicher, in welchem eine Liste mit Teilnehmerkennungen oder Teilen
von Teilnehmerkennungen vorgesehen ist, welche bei einem Verbindungsversuch
durch die Filtermittel geblockt werden, gelöst.
-
Ebenfalls
wird die Aufgabe bei einer Einrichtung für ein Kommunikationsendgerät
in einem Kommunikationsnetz der eingangs genannten Art durch einen
Speicher, in welchem eine Liste mit Teilnehmerkennungen oder Teilen
von Teilnehmerkennungen vorgesehen ist, welche bei einem Verbindungsversuch
die Filtermittel zu einem Verbindungsaufbau passieren, gelöst.
-
Weiterhin
wird die Aufgabe dadurch gelöst, dass bei einem Kommunikationsendgerät
zur Sprachkommunikation über ein Kommunikationsnetz der
eingangs genannten Art Auswahlmittel zur Auswahl von zu blockenden
Teilnehmerkennungen oder Teilen von Teilnehmerkennungen vorgesehen
sind.
-
Ferner
wird die Aufgabe durch ein Verfahren für ein Kommunikationsendgerät
in einem Kommunikationsnetz zur Unterbindung von unerwünschten Sprachanrufen
der eingangs genannten Art mit folgenden Verfahrensschritten gelöst:
- a) Auswählen von Teilnehmerkennungen
oder Teilen von Teilnehmerkennungen, welche geblockt werden sollen,
- b) Speichern dieser Teilnehmerkennungen oder dieser Teile von
Teilnehmerkennungen als Liste in einem Speicher,
- c) Blockieren von Verbindungsversuchen von Teilnehmern, welche
in der Liste gespeichert sind.
-
Die
Aufgabe wird auch durch ein Verfahren für ein Kommunikationsendgerät
in einem Kommunikationsnetz zur Unterbindung von unerwünschten Sprachanrufen
der eingangs genannten Art mit folgenden Verfahrensschritten gelöst:
- a) Auswählen von Teilnehmerkennungen
oder Teilen von Teilnehmerkennungen, welche für einen Verbindungsaufbau
durchgeschaltet werden sollen,
- b) Speichern dieser Teilnehmerkennungen oder dieser Teile von
Teilnehmerkennungen als Liste in einem Speicher,
- c) Verbindungsaufbau nur bei Teilnehmerkennungen oder Teilen
von Teilnehmerkennungen, welche in dieser Liste gespeichert sind.
-
Die
Erfindung beruht auf dem Prinzip, unerwünschte Sprachanrufe
oder erwünschte Sprachanrufe anhand einer Teilnehmerkennung
eines Anrufers zu erkennen und zu unterdrücken bzw. durchzustellen.
Die Teilnehmerkennung kann beispielsweise eine übliche
Rufnummer (nach der Richtlinie E.164), eine SIP-URI oder eine Tel-URI
(jeweils entsprechend dem IETF-RFC 3986 Standard) darstellen. Dabei
ist auch eine Verwendung eines oder mehrerer Teile bzw. Merkmale
einer Teilnehmerkennung möglich, um Sprachanrufe von allen
Anrufern mit entsprechenden Merkmalen zu blockieren oder durchzuschalten.
-
Eine
Liste mit zu blockierenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen wird
im Folgenden als "Negativ-Liste" bezeichnet. Entsprechend wird eine
Liste mit durchzuschaltenden Teilnehmerkennungen oder Teilen von
Teilnehmerkennungen im folgenden "Positiv-Liste" genannt.
-
Der
Unterschied zwischen einem Blockieren von Sprachanrufen mittels
einer Negativ-Liste und einem Durchschalten von Sprachanrufen anhand
einer Positiv-Liste liegt in der Behandlung von Sprachanrufen nicht
aufgelisteter Anrufer. Bei Verwendung einer Positiv-Liste wird ein
nicht aufgeführter Anrufer blockiert. Im Gegensatz dazu
wird ein nicht in eine Negativ-Liste genannter Anrufer durchgestellt.
Die Verwendung einer Positiv-Liste stellt somit keine einfache Umkehr
des Prinzips einer Verwendung einer Negativ-Liste dar.
-
In
dem Speicher der erfindungsgemäßen Einrichtungen
zur Unterbindung von unerwünschten Sprachanrufen wird entweder
eine Negativ-Liste oder eine Positiv-Liste gespeichert. Bei einem Sprachanruf
vergleichen die Filtermittel die Teilnehmerkennung des Anrufers
entweder mit dem Inhalt der Negativ-Liste oder mit dem Inhalt der
Positiv-Liste. Bei entsprechender Übereinstimmung blockieren oder
ermöglichen die Filtermittel einen Verbindungsaufbau. Dadurch
werden unerwünschte Sprachanrufe schon bei einem Verbindungsaufbau
wirkungsvoll blockiert. Ein Benutzer wird insbesondere vor lästiger Sprach-Spam
bewahrt. Auch eine Verwendung beider Listen bei einer Überprüfung
einer Teilnehmerkennung durch die Filtermittel ist möglich.
-
Durch
die Auswahlmittel für das erfindungsgemäße
Kommunikationsendgerät wird es einem Benutzer ermöglicht,
Teilenehmerkennungen von unerwünschten Sprachanrufen auszuwählen
und damit die unerwünschten Sprachanrufe wirkungsvoll zu
unterdrücken. Dabei können Teilnehmerkennungen
in einer Vorauswahl durch den Benutzer festgelegt werden und beispielsweise
in einer Negativ-Liste eingetragen werden. Auch unmittelbar bei
einem Anruf ist eine Auswahl möglich. Weiterhin ist eine
alternative oder zusätzliche Vorauswahl von Teilnehmerkennungen
für durchzustellende Anrufe denkbar.
-
Entsprechend
wird bei den erfindungsgemäßen Verfahren durch
eine Auswahl der Teilnehmerkennungen von erwünschten oder
unerwünschten Sprachanrufen, deren Speicherung in einer
Positiv- oder Negativ-Liste und einer Durchschaltung oder Blockierung
eines Anrufs mit gespeicherter Teilnehmerkennung ein wirkungsvoller
Schutz vor unerwünschten Sprachanrufen, insbesondere Sprach- bzw.
VoIP-Spam, gewährleistet.
-
Eine
vorteilhafte Ausgestaltung der erfindungsgemäßen
Einrichtung besteht darin, dass Auswahlmittel zum Festlegen der
Teilnehmerkennungen oder Teilen von Teilnehmerkennungen, welche
bei einem Verbindungsversuch geblockt werden, vorgesehen sind. Durch
die Auswahlmittel wird ein schnelles und einfaches Erstellen, Erweitern
oder Verändern der im Speicher gespeicherten Liste ermöglicht.
Die Liste lässt sich dynamisch und benutzerfreundlich verwalten
und aktualisieren.
-
Die
Auswahlmittel sind in einer weiteren Ausbildung der erfindungsgemäßen
Einrichtung vorzugsweise in dem Kommunikationsendgerät
integriert. Dies hat den Vorteil, dass ein Benutzer des Kommunikationsendgeräts
eine Auswahl der zu blockierenden Verbindungsversuche selber einfach
und unmittelbar vornehmen kann. Insbesondere wird eine Blockierung
schon während oder direkt nach einem Sprachanruf durch
den Benutzer ermöglicht, um weitere Sprachanrufe eines
unerwünschten Anrufers zu unterbinden. Damit werden die
Effizienz und die Anwenderfreundlichkeit der erfindungsgemäßen
Einrichtung gesteigert.
-
In
einer vorteilhaften Ausführung der erfindungsgemäßen
Einrichtung ist der Speicher für die zu blockenden Teilnehmerkennungen
oder Teilen von Teilnehmerkennungen und/oder die Filtermittel in wenigstens
einem Server des Kommunikationsnetzes angeordnet. Damit sind der
Speicher und die Filtermittel über den Server direkt innerhalb
des Kommunikationsnetzes nutzbar. Ein unerwünschter Sprachanruf
wird schon beim Verbindungsaufbau blockiert. Es muss beispielsweise
keine Verbindung zum Kommunikationsendgerät aufgebaut werden, um
in dem Kommunikationsgerät gespeicherte Teilnehmerkennungen
oder vorgesehene Filtermittel zu verwenden. Dadurch werden Ressourcen
im Kommunikationsnetzwerk geschont. Weiterhin ist eine im Server
gespeicherte Liste von Teilnehmerkennungen auch durch einen Netzwerkbetreiber
unkompliziert aktualisierbar und verwaltbar. Ein Benutzer wird so beim
Erstellen und Pflegen einer Liste mit Teilnehmerkennungen durch
einen Netzbetreiber unterstützt und effektiver vor unerwünschten
Sprachanrufen geschützt.
-
In
einer weiteren Ausführung der erfindungsgemäßen
Einrichtung sind Sendemittel zur Übermittlung einer Kurznachricht
vorgesehen, welche die zu blockenden Teilnehmerkennungen oder Teile
von Teilnehmerkennungen an den Server übermitteln. Dies
hat den Vorteil, dass von einem Benutzer ausgewählte Teilnehmerkennungen
von zu blockierenden Sprachanrufen direkt und automatisch als Kurznachricht
an den Server gesendet werden. Ein Benutzer braucht sich nicht um
eine richtige Adressierung und Formatierung beim Übersenden
von Teilnehmerkennungen zu kümmern. Dem Benutzer wird daher
eine Aktualisierung einer im Server gespeicherten Liste von Teilnehmerkennungen
wesentlich erleichtert. Durch ein automatisiertes Empfangen und
Verarbeiten von Kurznachrichten mit dem Server wird ferner auch
ein Netzbetreiber entlastet. Es ist beispielsweise kein menschlicher
Operator zur Aktualisierung der im Server gespeicherten Teilnehmerkennungen
notwendig.
-
Eine
bevorzugte Ausgestaltung des erfindungsgemäßen
Kommunikationsendgeräts zur Sprachkommunikation über
ein Kommunikationsnetz sieht Sendemittel zur Übertragung
der zu blockenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen
an einen Server des Kommunikationsnetzes mit einem Speicher vor.
In dem Speicher sind die zu blockenden Teilnehmerkennungen oder
Teile von Teilnehmerkennungen in einer Liste gespeichert. Der Server
blockt mit Filtermitteln die in der Liste enthaltenen Teilnehmerkennungen
oder Teilen von Teilnehmerkennungen bei einem Verbindungsversuch.
Da sich der Server im Kommunikationsnetz befindet, wird ein unerwünschter
Sprachanruf schon beim Verbindungsaufbau unterdrückt. Eine
Verbindung zum Kommunikationsendgerät ist nicht notwendig.
Damit wird das Kommunikationsnetz entlastet. Ferner wird einem Netzbetreiber
eine Mitwirkung bei einer Verwaltung und Aktualisierung von Teilnehmerkennungslisten
erleichtert. Ein Benutzer profitiert von der Mitwirkung des Netzbetreibers
durch eine umfassende, benutzerfreundliche und effektive Blockierung von
unerwünschten Sprachanrufen. Durch die Sendemittel wird
dabei ein für den Benutzer unkompliziertes Übertragen
von ausgewählten, zu blockenden Teilnehmerkennungen an
den Server im Kommunikationsnetz ermöglicht.
-
Eine
andere vorteilhafte Variante des erfindungsgemäßen
Kommunikationsendgeräts verfügt über
einen Speicher zur Speicherung einer Liste der zu blockenden Teilnehmerkennungen
oder Teilen der Teilnehmerkennung. Mit Filtermittel werden die in
der Liste enthaltenen Teilnehmerkennungen oder Teile der Teilnehmerkennungen
bei einem Verbindungsversuch geblockt. Da sich sowohl der Speicher
als auch die Filtermittel in dem Kommunikationsendgerät befinden,
ist eine Verwaltung bzw. Aktualisierung der Liste zu blockender
Teilnehmerkennungen schnell und einfach durch den Benutzer möglich.
Weiterhin gewährt das erfindungsgemäße
Kommunikationsgerät unabhängig vom benutzten Kommunikationsnetz immer
einen wirkungsvollen Schutz vor unerwünschten Sprachanrufen.
-
Gemäß einer
bevorzugten Ausführung des erfindungsgemäßen
Verfahrens für ein Kommunikationsendgerät in einem
Kommunikationsnetz zur Unterbindung von unerwünschten Sprachanrufen
werden die ausgewählten Teilnehmerkennungen oder Teile
von Teilnehmerkennungen an einen Server des Kommunikationsnetzes übermittelt.
Der Server speichert die Auswahl als Liste und blockt Verbindungsversuche
von Teilnehmer mit einer gespeicherten Teilnehmerkennung. Entsprechend
den jeweiligen Ausgestaltungen der erfindungsgemäßen
Einrichtung oder des erfindungsgemäßen Kommunikationsendgeräts
ergeben sich durch eine Speicherung von zu blockenden Teilnehmerkennungen
in einem Server des Kommunikationsnetzes folgende Vorteile: Unnötige
Verbindungen werden vermieden, da ein unerwünschter Sprachanruf
schon beim Verbindungsaufbau im Kommunikationsnetz unterdrückt wird.
Ein Netzbetreiber kann sich einfacher an einer Verwaltung und Aktualisierung
von Teilnehmerkennungslisten beteiligen. Damit wird die Anwenderfreundlichkeit
und Effektivität des erfindungsgemäßen
Verfahrens optimiert.
-
Weitere
Ausgestaltungen und Vorteile ergeben sich aus dem Gegenstand der
Unteransprüche, sowie den Zeichnungen mit den dazugehörigen
Beschreibungen.
-
Ein
Ausführungsbeispiel der Erfindung ist nachstehend unter
Bezugnahme auf die zugehörigen Zeichnungen näher
erläutert.
-
Kurze Beschreibung der Zeichnung
-
1 zeigt
in einer schematischen Prinzipskizze ein Ausführungsbeispiel
einer Einrichtung zur Unterbindung von unerwünschten Sprachanrufen
in einem Mobilfunknetz nach dem UMTS-Standard mit allen für
die Unterbindung wesentlichen Komponenten.
-
2 zeigt
in einem Flussdiagram einen beispielhaften Ablauf einer Blockierung
oder Durchschaltung eines Sprachanrufs unter Verwendung einer Positiv-Liste
und einer Negativ-Liste bei einer 1 entsprechenden
Einrichtung.
-
Bevorzugtes Ausführungsbeispiel
-
In
dem folgenden Ausführungsbeispiel wird eine Einrichtung
bzw. ein Verfahren zur Unterdrückung von unerwünschten
Sprachanrufen für ein Mobilfunknetz der 3. Generation (z.
B. nach dem UMTS-Standard) beschrieben. In entsprechenden Varianten
ist die Einrichtung und das Verfahren auch in anderen Kommunikationsnetzen,
wie beispielsweise Mobilfunknetze der 2. und 2,5. Generation (z.
B. nach dem GSM- oder GSM/GPRS-Standard), in Festnetzen (z. B. nach
dem analogen oder ISDN-Standard) und in IP-Datennetzen (z. B. dem
Internet oder einem Intranet) einsetzbar.
-
In 1 wird
mit 10 ein Mobilfunknetz mit einem Kernnetz 12 und
einem funkbasierten Zugangsnetz 14 bezeichnet. Das Mobilfunknetz 10 enthält
alle Bestandteile, die für ein Mobilfunknetz, beispielweise nach
dem UMTS-Standard, erforderlich sind. Mobilfunknetze nach dem UMTS-Standard
sind dem Fachmann geläufig und werden beispielsweise in "Mobilfunknetze,
Manuel Duque-Antón, Vieweg, Braunschweig 2002"
oder auf der Internetseite "http://www.3GPP.org"
beschrieben. Das Kernnetz 12 und das funkbasierte Zugangsnetz 14 werden
der Einfachheit halber nur durch Wolken stilisiert dargestellt.
-
Das
Kernnetz 12 enthält eine leitungsvermittelnde
Domäne (CS-Domäne) 16 für einen
Aufbau von leitungsorientierten Verbindungen. Dazu ist in der CS-Domäne 16 eine
Gateway-Mobilfunkvermittlungsstelle (GMSC) 18 für
eine Entgegennahmen von leitungsorientierten Verbindungsanfragen
und einen Aufbau von leitungsorientierten Verbindungen in dem Mobilfunknetz 10 vorgesehen. Über
eine, im Kernnetz 12 vorgesehene, paketvermittelnde Domäne
(PS-Domäne) 22 werden andererseits paketorientierten
Verbindungen aufgebaut.
-
Weiterhin
enthält das Kernnetz 12 eine paketorientierte
Internet Protokoll Multimedia Subsystem Domäne (IMS-Domäne) 28,
um Internet- und Multimediadienste, wie beispielsweise VoIP für
Mobilfunkteilnehmer zugänglich zu machen. Als eine wesentliche
Steuerungs- und Signalisierungskomponente ist in der IMS-Domäne 28 eine
Serving Call Session Control Funktion (S-CSCF) 30 vorgesehen.
Die S-CSCF 30 ist im Wesentlichen für eine Nutzerregistrierung,
eine Verwaltung von Sitzungszuständen und eine Interaktion
mit Dienstplattformen zuständig. Über ein, in
der IMS-Domäne 28 enthaltenes Media Gateway (MGW) 32 werden
Daten zwischen paket- und leitungsorientierten Verbindungen ausgetauscht.
-
Alle
teilnehmerrelevanten Informationen werden für das Kernnetz 12 in
einem Heimat-Teilnehmerprofil-Server (HSS = Home Subscriber Server) 34 gespeichert.
Auf den HSS 34 greifen sowohl die PS-Domäne 22 und
die IMS-Domäne 28, als auch die CS-Domäne 16 zu,
um teilnehmerspezifische Verbindungen oder Dienste zu vermitteln.
-
Das
Kernnetz 12 beinhaltet außerdem eine CAMEL-Dienst-Umgebung
(CSE = Camel Service Environment) 36. CAMEL (= Customized
Application for Mobile Enhanced network Logik) dient insbesondere
dazu, über den GSM- oder UMTS-Standard hinausgehende Dienste
netzübergreifend anbieten zu können. Zur Ausführung
von netzbetreiberspezifischen Diensten verfügt die CSE 36 über
eine GSM Service Control Function (= gsmSCF) 38.
-
Zur
Unterbindung von unerwünschten Sprachanrufen ist an die
IMS-Domäne 28 ein Sprach-Spam-Vermeidungs-Server
(VSP-Server = Voice Spam Prevention Server) 40 als SIP-Applikation-Server
angebunden. Der VSP-Server 40 enthält dazu einen
Speicher 42, in dem eine Positiv-Liste 44 und
eine Negativ-Liste 46 von Teilnehmerkennungen oder Teilen
davon gespeichert sind. Eine Teilnehmerkennung kann beispielsweise
eine Rufnummer, eine SIP-URI oder eine Tel-URI darstellen. Mit Auswahlmittel 48 werden
Teilnehmerkennungen oder Teile von Teilnehmerkennungen von einem
Netzwerkbetreiber ausgewählt und in dem Speicher 42 gespeichert.
In dem VSP-Server 40 vorgesehene Filtermittel 50 dienen
zum Blockieren von Sprachanrufen mit in der Negativ-Liste 46 aufgeführten
Teilnehmerkennungen oder zum Durchschalten von Sprachanrufen mit
in der Positiv-Liste 44 gespeicherten Teilnehmerkennungen.
-
Mit
einem Mobilfunkendgerät 60 kann ein Mobilfunkteilnehmer über
das Mobilfunknetz 10 mobil und verbal kommunizieren. Dazu
enthält das Mobilfunkendgerät 60 ein
Sende- und Empfangsmodul 62, mit dem über eine
Funkschnittstelle eine Verbindung zum Zugangsnetz 14 aufgebaut
wird. Das Mobilfunkendgerät 60 kann beispielsweise
ein digitales, zellulares Mobiltelefon (z. B. nach dem GSM-, HSCSD-,
GPRS-, EDGE-, CDMA- oder WLAN-Standard), ein UMTS-Mobiltelefon oder
ein stationärer oder mobiler Rechner (z. B. PDA, Laptop)
mit einer kontaktlosen Schnittstelle (z. B. mit einer GSM-, HSCSD-,
GPRS-, EDGE-, CDMA-, UMTS- oder WLAN-Erweiterungskarte) sein. Aufbau
und Funktionsweise des Mobilfunkendgeräts 60 und
des entsprechenden Zugangsnetzes 14 sind dem Fachmann bekannt
und werden hier nicht näher dargestellt.
-
Zum
Unterbinden von unerwünschten Sprachanrufen enthält
das Mobilfunkendgerät 60 Auswahlmittel 64 und
Sendemittel 66. Mit den Auswahlmittel 64 werden
am Mobilfunkendgerät 60 Teilnehmerkennungen oder
Teile von Teilnehmerkennungen zum speichern in der Positiv-Liste 44 oder
in der Negativ-Liste 46 des VSP-Server 40 ausgewählt. Die
ausgewählten Teilnehmerkennungen werden mit den Sendemitteln 66 als
Kurznachricht an den VSP-Server 40 übermittelt.
Alternativ ist auch eine Übermittlung über einen
Sprachkanal, beispielsweise an einen menschlichen Operator, eine
IVR-Einrichtung (IVR = Interactive Voice Response) oder eine DTMF-Einrichtung
(DTMF = Dual Tone Multifrequency) möglich. Auch ein anderes
Datenformat, wie z. B. eine E-Mail oder ein Fax kann zur Übermittlung
der Teilnehmerkennungen benutzt werden.
-
Das
Mobilfunkendgerät 60 meldet sich für Sprachverbindungen
in der CS-Domäne 16 oder in der IMS-Domäne 28 an. Über
die IMS-Domäne 28 werden insbesondere VoIP-Verbindungen
aufgebaut. Auch eine gleichzeitige Anmeldung für Sprachverbindungen
in der CS-Domäne 16 oder der IMS-Domäne 28 ist
möglich. Über die IMS-Domäne 28 kann
das Mobilfunkendgerät 60 per VoIP von einem paketorientierten
Endgerät (PS-Endgerät) 70 angerufen werden.
Dazu übermittelt das PS-Endgerät 70 eine
Rufanfrage über ein IP-Netz 26 an die S-CSCF 30 in
der IMS-Domäne 28. Das IP-Netz 26 ist
beispielsweise das Internet und wird durch eine Wolke mit darin
enthaltenen, miteinander verbundenen Rechnern stilisiert aufgezeigt.
Bei einem leitungsorientierten Sprachanruf von einem leitungsorientierten
Endgerät (CS-Endgerät) 72 wird eine Rufanfrage über
ein leitungsorientierten CS-Kommunikationsnetz 20 an die GMSC 18 in
der CS-Domäne 16 übertragen. Das CS-Telekommunikationsnetz 20 kann
beispielsweise ein Mobilfunknetz oder ein Festnetz sein und wird durch
eine Wolke mit einem Antennenmast und einer Telegrafenleitung stilisiert
dargestellt. Mittels des MGW 32 ist bei einem Rufaufbau
auch eine Weiterleitung eines leitungsorientierten Sprachanrufs
von der CS-Domäne 16 in die paketorientierte IMS-Domäne 28 und
umgekehrt eine Weiterleitung eines paketorientierten Sprachanrufs
aus IMS-Domäne 28 in die CS-Domäne 16 möglich.
-
Zum
Aufruf des Verfahrens bzw. zur Nutzung der Einrichtung zur Unterdrückung
von unerwünschten Sprachanrufen wird bei einem in der IMS-Domäne 28 oder
der CS-Domäne 16 eingehenden Anruf, beispielsweise
von dem PS-Endgerät 70 oder der CS-Endgerät 72,
eine Teilnehmerkennung eines Anrufers an den VSP-Server 40 weitergeleitet.
In dem VSP-Server 40 wird die Teilnehmerkennung anhand der
Positiv-Liste 44 und der Negativ-Liste 46 mit
den Filtermitteln 50 überprüft und der
eingehende Anruf blockiert oder durchgeschaltet. Es wird hier zunächst ein
Aufruf des VSP-Servers 40 bei einer in der CS-Domäne 16 oder
der IMS-Domäne 28 eingehenden Sprachrufanfrage
veranschaulicht. Ein Ablauf einer Überprüfung
und Blockierung bzw. Durchstellung eines Anrufs durch den VSP-Server 40 wird
weiter unten detailliert mit 2 beschrieben.
Der Übersicht halber werden alle Signalisierungskanäle 92 zum
Durchschalten oder Blockieren eines paketorientierten Sprachkanals 90 Punkt-gestrichelt
dargestellt. Entsprechend werden Signalisierungskanäle 96 zum
Durchschalten oder Blockieren eines leitungsorientierten Sprachkanals 94 gestrichelt
aufgezeigt.
-
Bei
einem in der CS-Domäne 16 eingehenden Rufanfrage
an einen Benutzer empfangt die GMSC 18 eine IAM (Inital
address message) über einen Signalisierungskanal 94 von
einem CS-Endgerät 72. Die IAM enthält
je eine Teilnehmerkennung des Anrufers und des angerufenen Benutzers.
Das GMSC 18 sendet daraufhin eine SRI-Anforderung (Send-Routing-Information-Anforderung)
mit der Teilnehmerkennung des angerufenen Benutzers an das HSS 34,
um zu ermitteln, ob und wie der angerufenen Benutzer erreichbar
ist. Wenn der Benutzer für eine Unterdrückung
von Sprach-Spam registriert ist, beantwortet das HSS die SRI-Anforderung
mit einer Terminating-CAMEL Subscription Information (= T-CSI) und
einer gsmSCF-Adresse. Daraufhin übermittelt die GMSC 18 die
Teilnehmerkennung des Anrufers in einer Initial-DP-Nachricht an
die gsmSCF 38 in der CAMEL-Dienst-Umgebung 36.
Die gsmSCF 38 reicht die Teilnehmerkennung an den VSP-Server 40 zur Überprüfung
weiter. Der VSP-Server 40 überprüft die
Teilnehmerkennung (s. 2). Das Ergebnis (Durchschalten
oder Blockieren) wird von dem VSP-Server 40 über
die gsmSCF 38 an die GMSC 18 übermittelt.
Die GMSC 18 baut daraufhin den CS-Sprachkanal 94 auf
oder blockiert den Anruf und meldet dies dem Anrufer.
-
In
der IMS-Domäne 28 detektiert die S-CSCF 30 eine
eingehenden Sprachrufanforderung (VoIP-Anforderung) durch eine INVITE-Anforderung mit
je einer Teilnehmerkennung des Anrufers und des angerufenen Benutzers.
Die S-CSCF 30 stellt selber oder mit Hilfe des HSS 34 den
VSP-Server 40 als Empfänger der INVITE-Anforderung
fest und leitet die INVITE-Anforderung an den VSP-Server 40 weiter.
Der VSP-Server 40 überprüft die Teilnehmerkennung
des Anrufers (s. 2) und meldet das Ergebnis der
S-CSCF 30. Je nach Ergebnis richtet die S-CSCF 30 einen
paketorientierten Sprachkanal 90 über die PS-Domäne 22 ein
oder blockiert die VoIP-Anforderung.
-
In 2 wird
ein Ablauf einer Überprüfung und Blockierung bzw.
Durchstellung eines Anrufs mit dem VSP-Server 40 in einem
Flussdiagramm aufgezeigt. Bedingte Abzweigungen werden als Rauten dargestellt.
Bei einer Nichterfüllung der Bedingung wird immer zur Seite
verzeigt, bei einer Erfüllung nach unten. Die Beschreibung
von 2 erfolgt mit Bezug auf 1.
-
Zunächst
wird die Teilnehmerkennung entgegengenommen und der Vorgang initiiert,
Kasten 100. Anschließend wird mit den Filtermitteln 50 (s. 1)
abgefragt, ob die Teilnehmerkennung in der Negativ-Liste 46 eingetragen
ist, Raute 102. Wenn ja, wird der Anruf blockiert 104.
Wenn nicht, wird abgefragt 106, ob die Teilnehmerkennung
in der Positiv-Liste 44 enthalten ist. Im positiven Fall
wird der Anruf durchgestellt 108. Im negativen Fall ist
die Teilnehmerkennung weder in der Negativ-Liste 46 noch in
der Positiv-Liste 44 vermerkt. Zur Vorgehensweise bei einer
solchen, unbekannten Teilnehmerkennung sind zwei Varianten möglich.
Je nach Ausgestaltung des Verfahrens bzw. der Einrichtung wird entweder eine
Variante fest vorgegeben, oder einem Benutzer oder Netzbetreiber
wird eine Auswahl der Variante ermöglicht. Dies kann beispielsweise
bei Implementierung des Verfahrens bzw. der Einrichtung für
einen Benutzer oder nachträglich vorgenommen werden.
-
In
der ersten Variante (über Pfeil 134) wird die
Teilnehmerkennung an den angerufenen Benutzer übermittelt,
Parallelogramm 110. Dieser entscheidet mit den Auswahlmitteln 64,
ob der Anruf durchgestellt oder unterdrückt werden soll.
Eine Antwort übermittelt der Benutzer mit den Sendemitteln 66 an den
VSP-Server 40. Eine Übermittlung der Teilnehmerkennung
und der Antwort kann beispielsweise durch eine SMS, MMS, E-Mail
oder über einen Sprachkanal mit einer IRV- oder DTMF-Vorrichtung oder
einen menschlichen Operator erfolgen. Lautet die Antwort: "Durchstellen" 112,
so wird der Anruf durchgestellt 114 und die Teilnehmerkennung
in die Positiv-Liste 44 eingetragen 116. Ansonsten
wird der Anruf blockiert 118 und die Teilnehmerkennung
in die Negativ-Liste 46 eingetragen 120. Bei dieser
Variante entscheidet ein Benutzer direkt bei einem Anruf mit einer
nicht eingetragenen Teilnehmerkennung – quasi in Echtzeit,
ob der Anruf durchgeschaltet oder unterdrückt werden soll.
-
Die
zweite Variante verläuft über Pfeil 122. Zunächst
wird der Anruf blockiert 124 und dies dem Benutzer zusammen
mit der Teilnehmerkennung mitgeteilt 126. Der Benutzer
entscheidet mit den Auswahlmitteln 64, ob Anrufe mit der
Teilnehmerkennung in Zukunft durchgestellt oder blockiert werden
sollen und übermittelt seine Antwort mit den Sendemitteln 66 an
den VSP-Server 40. Eine Übermittlung kann beispielsweise
mit einer SMS, MMS, E-Mail oder über einen Sprachkanal
mit einer IRV- oder DTMF-Vorrichtung oder einen menschlichen Operator
erfolgen. Lautet die Antwort: "Zukünftig durchstellen" 128,
so wird die Teilnehmerkennung in die Positiv-Liste 44 eingetragen 130.
Andernfalls wird die Teilnehmerkennung in die Negativ-Liste 46 eingetragen 132.
Anrufe mit nicht eingetragener Teilnehmerkennung werden immer blockiert
und dem Benutzer übermittelt. Ggf. kann der Benutzer einen
blockierten Anrufer daraufhin zurückrufen.
-
In
einer alternativen Ausführung ist der Speicher 42 mit
einer Positiv-Liste 44 und einer Negativ-Liste 46,
sowie die Filtermittel 50 in dem Mobilfunkendgerät 60 oder
einer daran angeschlossenen SIM-Karte vorgesehen. Eine Unterdrückung
von unerwünschten Sprachanrufen wird ohne einen VSP-Server 40 und
damit unabhängig von einem Mobilfunknetz 10 oder
im Falle einer SIM-Karte sogar unabhängig von dem Mobilfunkendgerät 60 möglich.
-
Je
nach Vorlieben und Vollständigkeit der Negativ-Liste 46 und
der Positiv-Liste 44 wird ein Benutzer entweder die erste
oder die zweite Variante bevorzugen. Beide Varianten ermöglichen
eine wirkungsvolle Unterdrückung von unerwünschten Sprachanrufen
und halten die Negativ-Liste 46 und die Positiv-Liste 44 benutzerfreundlich
durch eine unmittelbare Aktualisierung immer auf den neusten Stand.
Einer Vorgabe oder Änderung von Teilnehmerkennungen in
der Positiv-Liste 44 und/oder der Negativ-Liste 46 wird
einem Benutzer durch die Auswahlmittel 64 und die Sendemittel 66 beim
Mobilfunkendgerät 60 ermöglicht. Dabei
kann ein Netzbetreiber den Benutzer mit einer entsprechenden Vorgabe oder Änderung
von Teilnehmerkennungen durch die Auswahlmittel 48 beim
VSP-Server 40 unterstützen. Damit ergibt sich
eine hohe Effektivität und Anwenderfreundlichkeit bei der
Einrichtung bzw. des Verfahrens zur Unterdrückung von unerwünschten
Sprachanrufen.
-
1:
- 10
- Mobilfunknetz
- 12
- Kernnetz
- 14
- funkbasiertes
Zugangsnetz
- 16
- CS-Domäne
- 18
- Gateway-MSC
- 20
- CS-Kommunikationsnetz
- 22
- PS-Domäne
- 26
- IP-Netz
- 28
- IMS-Domäne
- 30
- S-CSCF
- 32
- Media
Gateway
- 34
- Heimat-Teilnehmerprofil-Server
- 36
- CAMEL-Dienst-Umgebung
- 38
- gsmSCF
- 40
- Voice
Spam Prevention Server
- 42
- Speicher
- 44
- Positiv-Liste
- 46
- Negativ-Liste
- 48
- Auswahlmittel
- 50
- Filtermittel
- 60
- Mobilfunkendgerät
- 62
- Sende-
und Empfangsmodul
- 64
- Auswahlmittel
im ME
- 66
- Sendemittel
im ME
- 70
- PS-Endgerät
- 72
- CS-Endgerät
- 80
- Speicher
im ME
- 82
- Positiv-Liste
im ME
- 84
- Negativ-Liste
im ME
- 86
- Filtermittel
im ME
- 90
- paketorientierter
Sprachkanal
- 92
- Signalisierungskanäle
IMS-Anruf
- 94
- leitungsorientierter
Sprachkanal
- 96
- Signalisierungskanäle
CS-Anruf
-
2:
- 100
- Sprach-Spam
Vermeidung aufrufen
- 102
- TK
in Negativ-Liste?
- 104
- Anruf
blockieren
- 106
- TK
in Positiv-Liste?
- 108
- Anruf
durchstellen
- 110
- Frage
an Angerufenen senden
- 112
- Antwort:
"Anruf durchstellen"?
- 114
- Anruf
durchstellen
- 116
- TK
in Positiv-Liste eintragen
- 118
- Anruf
blockieren
- 120
- TK
in Negativ-Liste eintragen
- 122
- Pfeil
zur zweiten Variante
- 124
- Ruf
blockieren
- 126
- Frage
an Angerufenen senden
- 128
- Antwort:
"zukünftig durchstellen"?
- 130
- TK
in Positiv-Liste eintragen
- 132
- TK
in Negativ-Liste eintragen
- 134
- Pfeil
zur ersten Variante
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste
der vom Anmelder aufgeführten Dokumente wurde automatisiert
erzeugt und ist ausschließlich zur besseren Information
des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen
Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt
keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- - DE 102005015083
A1 [0010]
-
Zitierte Nicht-Patentliteratur
-
- - Mobilfunknetze,
Manuel Duque-Antón, Vieweg, Braunschweig 2002 [0035]
- - http://www.3GPP.org [0035]