DE102007010219B4 - Einrichtung und Verfahren zur Vermeidung von Sprach-Spams - Google Patents

Einrichtung und Verfahren zur Vermeidung von Sprach-Spams Download PDF

Info

Publication number
DE102007010219B4
DE102007010219B4 DE200710010219 DE102007010219A DE102007010219B4 DE 102007010219 B4 DE102007010219 B4 DE 102007010219B4 DE 200710010219 DE200710010219 DE 200710010219 DE 102007010219 A DE102007010219 A DE 102007010219A DE 102007010219 B4 DE102007010219 B4 DE 102007010219B4
Authority
DE
Germany
Prior art keywords
subscriber
list
parts
identifications
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE200710010219
Other languages
English (en)
Other versions
DE102007010219A1 (de
Inventor
Yang Lu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Vodafone Holding GmbH
Original Assignee
Vodafone Holding GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Vodafone Holding GmbH filed Critical Vodafone Holding GmbH
Priority to DE200710010219 priority Critical patent/DE102007010219B4/de
Publication of DE102007010219A1 publication Critical patent/DE102007010219A1/de
Application granted granted Critical
Publication of DE102007010219B4 publication Critical patent/DE102007010219B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/663Preventing unauthorised calls to a telephone set
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/253Telephone sets using digital voice transmission
    • H04M1/2535Telephone sets using digital voice transmission adapted for voice communication over an Internet Protocol [IP] network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q2213/00Indexing scheme relating to selecting arrangements in general and for multiplex systems
    • H04Q2213/13284Call tracing

Abstract

Die Erfindung betrifft eine Einrichtung für ein Kommunikationsendgerät (60) in einem Kommunikationsnetz (10) zur Unterbindung von unerwünschten Sprachanrufen mit Filtermitteln (50). Die Einrichtung enthält einen Speicher (42), in welchem eine Liste (46) oder eine Liste (44) vorgesehen ist. Die Liste (46) enthält Teilnehmerkennungen oder Teile von Teilnehmerkennungen, welche bei einem Verbindungsversuch durch die Filtermittel (50) geblockt werden. Die Liste (44) enthält Teilnehmerkennungen oder Teile von Teilnehmerkennungen, welche bei einem Verbindungsversuch die Filtermittel (50) zu einem Verbindungsaufbau passieren. Weiterhin betrifft die Erfindung ein Kommunikationsendgerät (60) zur Sprachkommunikation über ein Kommunikationsnetz (10). Im Kommunikationsendgerät (60) sind Auswahlmittel (64) zur Auswahl von zu blockenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen vorgesehen. Ferner betrifft die Erfindung entsprechende Verfahren für ein Kommunikationsendgerät (60) in einem Kommunikationsnetz (10) zur Unterbindung von unerwünschten Sprachanrufen.

Description

  • Technisches Gebiet
  • Die Erfindung betrifft eine Einrichtung für ein Kommunikationsendgerät in einem Kommunikationsnetz mit einer IMS-Domäne zur Unterbindung von unerwünschten Sprachanrufen, welche über die IMS-Domäne (28) oder eine CS-Domäne (16) vermittelt werden, mit Filtermitteln und einem Speicher, in welchem
    • a) eine Liste mit Teilnehmerkennungen oder Teilen von Teilnehmerkennungen vorgesehen ist, welche bei einem Verbindungsversuch durch die Filtermittel geblockt werden, und/oder
    • b) eine Liste mit Teilnehmerkennungen oder Teilen von Teilnehmerkennungen vorgesehen ist, welche bei einem Verbindungsversuch die Filtermittel zu einem Verbindungsaufbau passieren.
  • Weiterhin betrifft die Erfindung ein Verfahren für ein Kommunikationsendgerät in einem Kommunikationsnetz mit einer IMS-Domäne zur Unterbindung von unerwünschten Sprachanrufen, welche über die IMS-Domäne oder eine CS-Domäne vermittelt werden.
  • Stand der Technik
  • Aus dem Bereich des Internets, insbesondere beim Übermitteln von elektronischen Nachrichten – E-Mails –, ist bekannt, dass zahlreiche unerwünschte Nachrichten übermittelt werden. Die Nachrichten werden oft massenhaft versandt und haben meistens werbenden Inhalt. Solche unverlangten Nachrichten werden als Spam bezeichnet. Spam verursacht beispielsweise Kosten durch verlorene Arbeitszeit, die durch das Aussortieren und Lesen von Spam anfallen. Teilweise haben Mailboxen ein Größenlimit. Sobald dieses erreicht wird, werden keine weiteren Nachrichten angenommen. Dadurch können in ungünstigen Fällen Verluste durch versäumte Fristen oder Termine oder entgangene Aufträge entstehen. Durch Spam entstehen erhebliche wirtschaftliche und technische Schäden.
  • Eine weitere Art von Spam ist als Sprach-Spam oder Telefon-Spam bekannt. Dabei wird eine Vielzahl von Teilnehmern, beispielsweise von Mitarbeitern eines Call-Centers oder auch von Sprachcomputern angerufen, um insbesondere für Produkte zu werben. Solche Werbeanrufe werden von vielen Teilnehmern als äußerst lästig empfunden. Um eventuell geltende Verbraucherschutzgesetze zu umgehen, werden Werbeanrufe häufig als Gewinnmitteilung, Marktumfrage oder Beratungsgespräche getarnt. Die Teilnehmer werden von den unerwarteten Werbeanrufen überrascht und können sich nur schwer zur Wehr setzen. Im schlimmsten Fall schließen Teilnehmer teure Verträge ab, welche sie wenig später bereuen.
  • Mit dem Internet-Boom der 1990er Jahre ist neben herkömmlichen Telefonnetzen eine zweite Kommunikations-Infrastruktur mit einer sehr weiten Verbreitung und inzwischen auch vielfach höheren Übertragungsleistung entstanden. Diese Kommunikations-Infrastruktur nutzt Datennetze und insbesondere das Internet als öffentliches Netz, welche auf Internet-Protokollen (= IP) basieren. Zur Nutzung dieser Kommunikations-Infrastruktur notwendige private und gewerbliche Breitbandanschlüsse (z. B. im DSL-Standard) werden immer günstiger zum Pauschaltarif ohne Zeit- oder Datenvolumenbeschränkung als sogenannte Flatrates angeboten.
  • Durch IP-Telefonie, auch VoIP (= Voice over IP) genannt, werden die günstigen Breitbandanschlüsse und IP-Datennetze zum preiswerten, weltweiten Telefonieren verwendet. IP-Datennetze arbeiten im Gegensatz zu "klassischen", leitungsvermittelnden (CS = Circuit Switched) Telefonnetzen paketvermittelnd (PS = Packet Switched), d. h. Daten werden in Datenpakete aufgeteilt, mit einer Zieladresse und einem Absender versehen und über verschieden Übertragungskanäle und Router an einen Empfänger geschickt. Da für eine ungestörte Sprachkommunikation eine Übertragung der Datenpakete möglichst in Echtzeit notwendig ist, werden spezielle, IP-basierte Protokolle, wie beispielsweise RTP (= Real-Time Transport Protocol) eingesetzt. Diese Protokolle dienen insbesondere auch zur Aushandlung und Einhaltung von Dienstgüte-(QoS = Quality of Service)Parametern.
  • Ein Verbindungsaufbau und -abbau erfolgt bei VoIP über ein von der Sprachkommunikation getrenntes Signalisierungsprotokoll, wie beispielsweise SIP (= Session Initiation Protocol) oder H.323 (ein ITU-T-Standard). Teilnehmer erhalten bei SIP eine SIP-Adresse im Uniform-Resource-Identifierer-Format (= SIP-URI), wie beispielsweise "sip:123321@server-xy.de". Nach einer Registrierung bei einem dem Teilnehmer zugewiesenen SIP-Server (z. B. "server-xy") ist der Teilnehmer über VoIP erreichbar. Ein Anrufer sendet bei einem Verbindungswunsch eine SIP-Nachricht mit der SIP-URI an den SIP-Server. Der SIP-Server regelt den Verbindungsaufbau und -abbau über ein IP-Datennetz. Ein Austausch von Sprachdaten erfolgt ohne Einbindung des SIP-Servers direkt zwischen zwei Kommunikationsendgeräten.
  • Ein wesentliches Ziel von Mobilfunknetzen der 3. Generation, beispielsweise nach dem UMTS-Standard (= Universal Mobile Telecommunication System), ist eine mobile Bereitstellung möglichst vieler Internet-Dienste, wie u. a. VoIP. Der Aufbau eines Mobilfunknetzes der 3. Generation kann physikalisch in einzelne Bereiche oder Subsysteme aufgeteilt werden, welche im UMTS auch Domänen genannt werden. Im Wesentlichen werden drei große Teilbereiche unterschieden: Mobilfunkendgeräte, ein funkbasiertes Zugangsnetz und ein Vermittlungsnetz bzw. Kernnetz. Das Kernnetz wiederum enthält eine CS-Domäne zum Aufbau leitungsorientierter Verbindungen, eine PS-Domäne für paketorientierte Verbindungen und ein paketorientiertes IP Multimedia Subsystem (IMS-Domäne).
  • Mit der IMS-Domäne werden insbesondere Echtzeit-Multimedia-Dienste (z. B. VoIP) für Mobilfunkteilnehmer bereitgestellt. Dazu können neue Dienste, beispielsweise mit einen Applikation-Server (AS), einfach und schnell in das IMS eingeführt und integriert werden. Als eine wesentliche Steuerungs- und Signalisierungskomponente enthält die IMS-Domäne eine Call Server Control Funktion (= CSCF). Die CSCF erfüllt als SIP-Server Aufgaben im Ruf- und Sitzungs-Management, einschließlich Authentifizierung, Autorisierung und Erzeugen von Verrechnungsinformationen. Über die CSCF werden SIP-Sitzungen mit einem Applikations-Server, beispielsweise einem VoIP-Server, eingerichtet und gesteuert.
  • Da einerseits die Anzahl von VoIP-unterstützenden Kommunikationsendgeräten, besonders auch im mobilen Bereich, stark zunimmt, und andererseits dadurch Sprachverbindungskosten erheblich gesenkt werden, ist mit einer weiteren deutlichen Zunahme von Sprach-Spam zu rechnen. Dabei kann über VoIP eine große Anzahl von computergenerierter Audiowerbung preisgünstig verbreitet werden, beispielsweise für politische Parteien oder Organisationen, für Produkte oder für Dienstleistungen. Während sich bei E-Mails rechnergestützte Filter einsetzen lassen, die beispielsweise nach bestimmten Begriffen suchen und solche E-Mails aussortieren, die diese Begriffe enthalten, lässt sich dies bei Spam als Sprachanruf nicht durchführen.
  • Die Offenlegungsschrift DE 10 2005 015 08.3 A1 offenbart eine Vorrichtung und ein Verfahren zum Verhindern von rechnergenerierter VoIP-Spam. Bei einem Anruf erzeugt die Vorrichtung mit einer Codeerzeugungseinheit einen Code. Anschließend wird der Code mit einem Digitalprozessor in Sprache umgewandelt und an den Anrufer übermittelt. Der Anrufer gibt den empfangenen Code in sein Kommunikationsendgerät ein, woraufhin eine in der Einrichtung vorgesehene Filtereinheit den Code überprüft und ggf. den Anruf durchstellt. Bei einem rechnerinitiierten Anruf ist eine Codeeingabe nicht vorgesehen. Solche Anrufe werden daher unterdrückt. Nachteilig an diesem Verfahren ist, dass nur rechnerinitiierte Anrufe geblockt werden und eine Aushebelung des Verfahrens durch eine entsprechende Nachrüstung eines Anrufautomaten einfach möglich ist.
  • Die Offenlegungsschrift DE 103 14 777 A1 beschreibt ein Verfahren und eine Vorrichtung zum Filtern von Rufverbindungen in einem Telekommunikationsnetz. Dazu werden eine so genannte weiße Liste mit freigegebenen Rufnummern und eine schwarze Liste mit zu sperrenden Rufnummern verwendet. Die Listen können einzelne Rufnummern oder Rufnummernbereiche enthalten. Je nach Ausführung wird eine Übereinstimmung der Rufnummer des angerufenen oder der Rufnummer des anrufenden Teilnehmers mit den in beiden Listen gespeicherten Rufnummern oder Rufnummernbereichen überprüft und eine Verbindung entsprechend dem Ergebnis aufgebaut oder verhindert. Die korrespondierenden Vorrichtungen sind entweder im Telekommunikationsnetz oder in einem Kommunikationsendgerät vorgesehen.
  • Die US 6.567.671 B2 offenbart ein Mobilfunktelefon mit einer Filterliste von Rufnummern oder Teilen von Rufnummern. Je nach Eintrag in der Filterliste wird ein Anruf in Abhängigkeit von der Rufnummer, dem Ort oder der Zeit zugelassen oder verweigert. Die Filterliste wird von dem Teilnehmer an einem PC erstellt und gewartet. Anschließend wird die Filterliste über ein Netzwerk und ein Mobilfunknetz an das Mobilfunktelefon übermittelt. In der Filterliste können komplette Rufnummern oder Teile von Rufnummern gespeichert werden. Dadurch werden beispielsweise alle Rufnummern mit einer bestimmten Vorwahl erfasst.
  • In der US 2006/0198506 A1 wird ein weiteres System und ein Verfahren zum Kontrollieren von ein- und ausgehenden Telefonanrufen für ein Mobilfunktelefon dargestellt. Mit Hilfe einer Liste zugelassenen Rufnummern werden ein- oder ausgehende Anruf freigegeben oder gesperrt. Die Liste kann von einem Teilnehmer mit dem Mobilfunktelefon oder einem PC, PDA oder einem anderen Gerät mit einer kabelgebundenen oder kabellosen Verbindung zum Mobilfunktelefon erstellt und gepflegt werden.
  • Die US 2005/0186974 A1 offenbart eine Filterung von SMS- und MMS-Nachrichten für Mobilfunkendgeräte in einem SMS- oder MMS-Dienstzentrum eines Mobilfunknetzes. Zunächst wird festgestellt, ob der Sender zum Senden der Nachricht bzw. des Nachrichtentyps, wie z. B. Rundruf-Nachrichten oder Nachrichten an roamende Mobilfunkendgeräte, autorisiert ist. Anschließend wird für den Empfänger überprüft, ob dieser Nachrichten des gesendeten Typs oder vom dem entsprechenden Absender gesperrt oder freigegeben hat.
  • Weitere Systeme und Verfahren zum Filtern von eingehenden oder ausgehenden Sprachanrufen mit Hilfe von vorgegebenen Listen von Rufnummern in einem Telefon werden in der US 6.418.211 B1 und der US 6.701.160 B1 dargestellt: Entsprechende Vorrichtungen in Telekommunikationsnetzen werden ferner in der US 7.127.050 B2 und der WO 03/101079 A1 aufgezeigt.
  • Offenbarung der Erfindung
  • Aufgabe der Erfindung ist es daher, die Nachteile des Standes der Technik zu vermeiden und eine Einrichtung und ein Verfahren zu schaffen, welches auch Spam als Sprachanruf wirkungsvoll herausfiltert und blockt.
  • Erfindungsgemäß wird die Aufgabe bei einer Einrichtung der eingangs genannten Art für ein Kommunikationsendgerät in einem Kommunikationsnetz mit einer IMS-Domäne dadurch gelöst, dass der Speicher für die zu blockenden oder durchzustellenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen und/oder die Filtermittel in wenigstens einem an die IMS-Domäne angebundenen SIP-Applikations-Server angeordnet sind.
  • Ferner wird die Aufgabe durch ein Verfahren der eingangs genannten Art für ein Kommunikationsendgerät in einem Kommunikationsnetz mit einer IMS-Domäne zur Unterbindung von unerwünschten Sprachanrufen der eingangs genannten Art mit folgenden Verfahrensschritten gelöst:
    • a) Auswählen von Teilnehmerkennungen oder Teilen von Teilnehmerkennungen, welche geblockt werden sollen,
    • b) Übermitteln von ausgewählten Teilnehmerkennungen oder Teilen von Teilnehmerkennungen an einen an die IMS-Domäne angebundenen SIP-Applikations-Server,
    • c) Speichern dieser Teilnehmerkennungen oder dieser Teile von Teilnehmerkennungen als Liste in einem Speicher des SIP-Applikations-Server,
    • d) Blockieren von Verbindungsversuchen von Teilnehmern, welche in der Liste gespeichert sind, durch den SIP-Applikations-Server.
  • Die Aufgabe wird auch durch ein Verfahren der eingangs genannten Art für ein Kommunikationsendgerät in einem Kommunikationsnetz mit einer IMS-Domäne zur Unterbindung von unerwünschten Sprachanrufen mit folgenden Verfahrensschritten gelöst:
    • a) Auswahlen von Teilnehmerkennungen oder Teilen von Teilnehmerkennungen, welche für einen Verbindungsaufbau durchgeschaltet werden sollen,
    • b) Übermitteln von ausgewählten Teilnehmerkennungen oder Teilen von Teilnehmerkennungen an einen an die IMS-Domäne angebundenen SIP-Applikations-Server,
    • c) Speichern dieser Teilnehmerkennungen oder dieser Teile von Teilnehmerkennungen als Liste in einem Speicher des SIP-Applikations-Server,
    • d) Verbindungsaufbau nur bei Teilnehmerkennungen oder Teilen von Teilnehmerkennungen, welche in dieser Liste gespeichert sind, durch den SIP-Applikations-Server.
  • Die Erfindung beruht auf dem Prinzip, unerwünschte Sprachanrufe oder erwünschte Sprachanrufe anhand einer Teilnehmerkennung eines Anrufers zu erkennen und zu unterdrücken bzw. durchzustellen. Die Teilnehmerkennung kann beispielsweise eine übliche Rufnummer (nach der Richtlinie E.164), eine SIP-URI oder eine Tel-URI (jeweils entsprechend dem IETF-RFC 3986 Standard) darstellen. Dabei ist auch eine Verwendung eines oder mehrerer Teile bzw. Merkmale einer Teilnehmerkennung möglich, um Sprachanrufe von allen Anrufern mit entsprechenden Merkmalen zu blockieren oder durchzuschalten.
  • Eine Liste mit zu blockierenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen wird im Folgenden als "Negativ-Liste" bezeichnet. Entsprechend wird eine Liste mit durchzuschaltenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen im folgenden "Positiv-Liste" genannt.
  • Der Unterschied zwischen einem Blockieren von Sprachanrufen mittels einer Negativ-Liste und einem Durchschalten von Sprachanrufen anhand einer Positiv-Liste liegt in der Behandlung von Sprachanrufen nicht aufgelisteter Anrufer. Bei Verwendung einer Positiv-Liste wird ein nicht aufgeführter Anrufer blockiert. Im Gegensatz dazu wird ein nicht in eine Negativ-Liste genannter Anrufer durchgestellt. Die Verwendung einer Positiv-Liste stellt somit keine einfache Umkehr des Prinzips einer Verwendung einer Negativ-Liste dar.
  • In dem Speicher der erfindungsgemäßen Einrichtungen zur Unterbindung von unerwünschten Sprachanrufen wird entweder eine Negativ-Liste oder eine Positiv-Liste gespeichert. Bei einem Sprachanruf vergleichen die Filtermittel die Teilnehmerkennung des Anrufers entweder mit dem Inhalt der Negativ-Liste oder mit dem Inhalt der Positiv-Liste. Bei entsprechender Übereinstimmung blockieren oder ermöglichen die Filtermittel einen Verbindungsaufbau. Dadurch werden unerwünschte Sprachanrufe schon bei einem Verbindungsaufbau wirkungsvoll blockiert. Ein Benutzer wird insbesondere vor lästiger Sprach-Spam bewahrt. Auch eine Verwendung beider Listen bei einer Überprüfung einer Teilnehmerkennung durch die Filtermittel ist möglich.
  • Der Speicher für die zu blockenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen und/oder die Filtermittel sind in wenigstens einem an die IMS-Domäne angebundenen SIP-Applikations-Server angeordnet. Damit sind der Speicher und die Filtermittel über den SIP-Applikations-Server direkt innerhalb des Kommunikationsnetzes nutzbar. Ein unerwünschter Sprachanruf wird schon beim Verbindungsaufbau blockiert. Es muss beispielsweise keine Verbindung zum Kommunikationsendgerät aufgebaut werden, um in dem Kommunikationsgerät gespeicherte Teilnehmerkennungen oder vorgesehene Filtermittel zu verwenden. Dadurch werden Ressourcen im Kommunikationsnetzwerk geschont. Weiterhin ist eine im SIP-Applikations-Server gespeicherte Liste von Teilnehmerkennungen auch durch einen Netzwerkbetreiber unkompliziert aktualisierbar und verwaltbar. Ein Benutzer wird so beim Erstellen und Pflegen einer Liste mit Teilnehmerkennungen durch einen Netzbetreiber unterstützt und effektiver vor unerwünschten Sprachanrufen geschützt.
  • Durch die Auswahlmittel für das erfindungsgemäße Kommunikationsendgerät wird es einem Benutzer ermöglicht, Teilenehmerkennungen von unerwünschten Sprachanrufen auszuwählen und damit die unerwünschten Sprachanrufe wirkungsvoll zu unterdrücken. Dabei können Teilnehmerkennungen in einer Vorauswahl durch den Benutzer festgelegt werden und beispielsweise in einer Negativ-Liste eingetragen werden. Auch unmittelbar bei einem Anruf ist eine Auswahl möglich. Weiterhin ist eine alternative oder zusätzliche Vorauswahl von Teilnehmerkennungen für durchzustellende Anrufe denkbar.
  • Entsprechend wird bei den erfindungsgemäßen Verfahren durch eine Auswahl der Teilnehmerkennungen von erwünschten oder unerwünschten Sprachanrufen, deren Speicherung in einer Positiv- oder Negativ- Liste und einer Durchschaltung oder Blockierung eines Anrufs mit gespeicherter Teilnehmerkennung ein wirkungsvoller Schutz vor unerwünschten Sprachanrufen, insbesondere Sprach- bzw. VoIP-Spam, gewährleistet.
  • Dabei werden ausgewählte Teilnehmerkennungen oder Teile von Teilnehmerkennungen an einen an eine IMS-Domäne angebundenen SIP-Applikations-Server übermittelt. Der Server speichert die Auswahl als Liste und blockt Verbindungsversuche von Teilnehmer mit einer gespeicherten Teilnehmerkennung. Entsprechend den jeweiligen Ausgestaltungen der erfindungsgemäßen Einrichtung ergeben sich durch eine Speicherung von zu blockenden Teilnehmerkennungen in einem SIP-Applikations-Server des Kommunikationsnetzes folgende Vorteile: Unnötige Verbindungen werden vermieden, da ein unerwünschter Sprachanruf schon beim Verbindungsaufbau im Kommunikationsnetz unterdrückt wird. Ein Netzbetreiber kann sich einfacher an einer Verwaltung und Aktualisierung von Teilnehmerkennungslisten beteiligen. Damit wird die Anwenderfreundlichkeit und Effektivität des erfindungsgemäßen Verfahrens optimiert.
  • Eine vorteilhafte Ausgestaltung der erfindungsgemäßen Einrichtung besteht darin, dass Auswahlmittel zum Festlegen der Teilnehmerkennungen oder Teilen von Teilnehmerkennungen, welche bei einem Verbindungsversuch geblockt werden, vorgesehen sind. Durch die Auswahlmittel wird ein schnelles und einfaches Erstellen, Erweitern oder Verändern der im Speicher gespeicherten Liste ermöglicht. Die Liste lasst sich dynamisch und benutzerfreundlich verwalten und aktualisieren.
  • Die Auswahlmittel sind in einer weiteren Ausbildung der erfindungsgemäßen Einrichtung vorzugsweise in dem Kommunikationsendgerät integriert. Dies hat den Vorteil, dass ein Benutzer des Kommunikationsendgeräts eine Auswahl der zu blockierenden Verbindungsversuche selber einfach und unmittelbar vornehmen kann. Insbesondere wird eine Blockierung schon während oder direkt nach einem Sprachanruf durch den Benutzer ermöglicht, um weitere Sprachanrufe eines unerwünschten Anrufers zu unterbinden. Damit werden die Effizienz und die Anwenderfreundlichkeit der erfindungsgemäßen Einrichtung gesteigert.
  • In einer weiteren Ausführung der erfindungsgemäßen Einrichtung sind Sendemittel zur Übermittlung einer Kurznachricht vorgesehen, welche die zu blockenden Teilnehmerkennungen oder Teile von Teilnehmerkennungen an den Server übermitteln. Dies hat den Vorteil, dass von einem Benutzer ausgewählte Teilnehmerkennungen von zu blockierenden Sprachanrufen direkt und automatisch als Kurznachricht an den Server gesendet werden. Ein Benutzer braucht sich nicht um eine richtige Adressierung und Formatierung beim Übersenden von Teilnehmerkennungen zu kümmern. Dem Benutzer wird daher eine Aktualisierung einer im Server gespeicherten Liste von Teilnehmerkennungen wesentlich erleichtert. Durch ein automatisiertes Empfangen und Verarbeiten von Kurznachrichten mit dem Server wird ferner auch ein Netzbetreiber entlastet. Es ist beispielsweise kein menschlicher Operator zur Aktualisierung der im Server gespeicherten Teilnehmerkennungen notwendig.
  • Eine bevorzugte Ausgestaltung des erfindungsgemäßen Kommunikationsendgeräts zur Sprachkommunikation über ein Kommunikationsnetz sieht zur Übertragung der zu blockenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen an einen Server des Kommunikationsnetzes mit einem Speicher vor. In dem Speicher sind die zu blockenden Teilnehmerkennungen oder Teile von Teilnehmerkennungen in einer Liste gespeichert. Der Server blockt mit Filtermitteln die in der Liste enthaltenen Teilnehmerkennungen oder Teilen von Teilnehmerkennungen bei einem Verbindungsversuch. Da sich der Server im Kommunikationsnetz befindet, wird ein unerwünschter Sprachanruf schon beim Verbindungsaufbau unterdrückt. Eine Verbindung zum Kommunikationsendgerät ist nicht notwendig. Damit wird das Kommunikationsnetz entlastet. Ferner wird einem Netzbetreiber eine Mitwirkung bei einer Verwaltung und Aktualisierung von Teilnehmerkennungslisten erleichtert. Ein Benutzer profitiert von der Mitwirkung des Netzbetreibers durch eine umfassende, benutzerfreundliche und effektive Blockierung von unerwünschten Sprachanrufen. Durch die Sendemittel wird dabei ein für den Benutzer unkompliziertes Übertragen von ausgewählten, zu blockenden Teilnehmerkennungen an den Server im Kommunikationsnetz ermöglicht.
  • Eine andere vorteilhafte Variante des erfindungsgemäßen Kommunikationsendgeräts verfügt über einen Speicher zur Speicherung einer Liste der zu blockenden Teilnehmerkennungen oder Teilen der Teilnehmerkennung. Mit Filtermittel werden die in der Liste enthaltenen Teilnehmerkennungen oder Teile der Teilnehmerkennungen bei einem Verbindungsversuch geblockt. Da sich sowohl der Speicher als auch die Filtermittel in dem Kommunikationsendgerät befinden, ist eine Verwaltung bzw. Aktualisierung der Liste zu blockender Teilnehmerkennungen schnell und einfach durch den Benutzer möglich. Weiterhin gewährt das erfindungsgemäße Kommunikationsgerät unabhängig vom benutzten Kommunikationsnetz immer einen wirkungsvollen Schutz vor unerwünschten Sprachanrufen.
  • Weitere Ausgestaltungen und Vorteile ergeben sich aus dem Gegenstand der Unteransprüche, sowie den Zeichnungen mit den dazugehörigen Beschreibungen.
  • Ein Ausführungsbeispiel der Erfindung ist nachstehend unter Bezugnahme auf die zugehörigen Zeichnungen näher erläutert.
  • Kurze Beschreibung der Zeichnung
  • 1 zeigt in einer schematischen Prinzipskizze ein Ausführungsbeispiel einer Einrichtung zur Unterbindung von unerwünschten Sprachanrufen in einem Mobilfunknetz nach dem UMTS-Standard mit allen für die Unterbindung wesentlichen Komponenten.
  • 2 zeigt in einem Flussdiagram einen beispielhaften Ablauf einer Blockierung oder Durchschaltung eines Sprachanrufs unter Verwendung einer Positiv-Liste und einer Negativ-Liste bei einer 1 entsprechenden Einrichtung.
  • Bevorzugtes Ausführungsbeispiel
  • In dem folgenden Ausführungsbeispiel wird eine Einrichtung bzw. ein Verfahren zur Unterdrückung von unerwünschten Sprachanrufen für ein Mobilfunknetz der 3. Generation (z. B. nach dem UMTS-Standard) beschrieben. In entsprechenden Varianten ist die Einrichtung und das Verfahren auch in anderen Kommunikationsnetzen, wie beispielsweise Mobilfunknetze der 2. und 2,5. Generation (z. B. nach dem GSM- oder GSM/GPRS-Standard), in Festnetzen (z. B. nach dem analogen oder ISDN-Standard) und in IP-Datennetzen (z. B. dem Internet oder einem Intranet) einsetzbar.
  • In 1 wird mit 10 ein Mobilfunknetz mit einem Kernnetz 12 und einem funkbasierten Zugangsnetz 14 bezeichnet. Das Mobilfunknetz 10 enthält alle Bestandteile, die für ein Mobilfunknetz, beispielweise nach dem UMTS-Standard, erforderlich sind. Mobilfunknetze nach dem UMTS-Standard sind dem Fachmann geläufig und werden beispielsweise in "Mobilfunknetze, Manuel Duque-Antón, Vieweg, Braunschweig 2002" oder auf der Internetseite "http://www.3GPP.org" beschrieben. Das Kernnetz 12 und das funkbasierte Zugangsnetz 14 werden der Einfachheit halber nur durch Wolken stilisiert dargestellt.
  • Das Kernnetz 12 enthält eine leitungsvermittelnde Domäne (CS-Domäne) 16 für einen Aufbau von leitungsorientierten Verbindungen. Dazu ist in der CS-Domäne 16 eine Gateway-Mobilfunkvermittlungsstelle (GMSC) 18 für eine Entgegennahmen von leitungsorientierten Verbindungsanfragen und einen Aufbau von leitungsorientierten Verbindungen in dem Mobilfunknetz 10 vorgesehen. Über eine, im Kernnetz 12 vorgesehene, paketvermittelnde Domäne (PS-Domäne) 22 werden andererseits paketorientierten Verbindungen aufgebaut.
  • Weiterhin enthält das Kernnetz 12 eine paketorientierte Internet Protokoll Multimedia Subsystem Domäne (IMS-Domäne) 28, um Internet- und Multimediadienste, wie beispielsweise VoIP für Mobilfunkteilnehmer zugänglich zu machen. Als eine wesentliche Steuerungs- und Signalisierungskomponente ist in der IMS-Domäne 28 eine Serving Call Session Control Funktion (S-CSCF) 30 vorgesehen. Die S-CSCF 30 ist im Wesentlichen für eine Nutzerregistrierung, eine Verwaltung von Sitzungszuständen und eine Interaktion mit Dienstplattformen zuständig. Über ein, in der IMS-Domäne 28 enthaltenes Media Gateway (MGW) 32 werden Daten zwischen paket- und leitungsorientierten Verbindungen ausgetauscht.
  • Alle teilnehmerrelevanten Informationen werden für das Kernnetz 12 in einem Heimat-Teilnehmerprofil-Server (HSS = Home Subscriber Server) 34 gespeichert. Auf den HSS 34 greifen sowohl die PS-Domäne 22 und die IMS-Domäne 28, als auch die CS-Domäne 16 zu, um teilnehmerspezifische Verbindungen oder Dienste zu vermitteln.
  • Das Kernnetz 12 beinhaltet außerdem eine CAMEL-Dienst-Umgebung (CSE = Camel Service Environment) 36. CAMEL (= Customized Application for Mobile Enhanced network Logik) dient insbesondere dazu, über den GSM- oder UMTS-Standard hinausgehende Dienste netzübergreifend anbieten zu können. Zur Ausführung von netzbetreiberspezifischen Diensten verfügt die CSE 36 über eine GSM Service Control Function (= gsmSCF) 38.
  • Zur Unterbindung von unerwünschten Sprachanrufen ist an die IMS-Domäne 28 ein Sprach-Spam-Vermeidungs-Server (VSP-Server = Voice Spam Prevention Server) 40 als SIP-Applikations-Server angebunden. Der VSP-Server 40 enthält dazu einen Speicher 42, in dem eine Positiv-Liste 44 und eine Negativ-Liste 46 von Teilnehmerkennungen oder Teilen davon gespeichert sind. Eine Teilnehmerkennung kann beispielsweise eine Rufnummer, eine SIP-URI oder eine Tel-URI darstellen. Mit Auswahlmittel 48 werden Teilnehmerkennungen oder Teile von Teilnehmerkennungen von einem Netzwerkbetreiber ausgewählt und in dem Speicher 42 gespeichert. In dem VSP-Server 40 vorgesehene Filtermittel 50 dienen zum Blockieren von Sprachanrufen mit in der Negativ-Liste 46 aufgeführten Teilnehmerkennungen oder zum Durchschalten von Sprachanrufen mit in der Positiv-Liste 44 gespeicherten Teilnehmerkennungen.
  • Mit einem Mobilfunkendgerät 60 kann ein Mobilfunkteilnehmer über das Mobilfunknetz 10 mobil und verbal kommunizieren. Dazu enthält das Mobilfunkendgerät 60 ein Sende- und Empfangsmodul 62, mit dem über eine Funkschnittstelle eine Verbindung zum Zugangsnetz 14 aufgebaut wird. Das Mobilfunkendgerät 60 kann beispielsweise ein digitales, zellulares Mobiltelefon (z. B. nach dem GSM-, HSCSD-, GPRS-, EDGE-, CDMA- oder WLAN-Standard), ein UMTS-Mobiltelefon oder ein stationärer oder mobiler Rechner (z. B. PDA, Laptop) mit einer kontaktlosen Schnittstelle (z. B. mit einer GSM-, HSCSD-, GPRS-, EDGE-, CDMA-, UMTS- oder WLAN-Erweiterungskarte) sein. Aufbau und Funktionsweise des Mobilfunkendgeräts 60 und des entsprechenden Zugangsnetzes 14 sind dem Fachmann bekannt und werden hier nicht näher dargestellt.
  • Zum Unterbinden von unerwünschten Sprachanrufen enthält das Mobilfunkendgerät 60 Auswahlmittel 64 und Sendemittel 66. Mit den Auswahlmittel 64 werden am Mobilfunkendgerät 60 Teilnehmerkennungen oder Teile von Teilnehmerkennungen zum speichern in der Positiv-Liste 44 oder in der Negativ-Liste 46 des VSP-Server 40 ausgewählt. Die ausgewählten Teilnehmerkennungen werden mit den Sendemitteln 66 als Kurznachricht an den VSP-Server 40 übermittelt. Alternativ ist auch eine Übermittlung über einen Sprachkanal, beispielsweise an einen menschlichen Operator, eine IVR-Einrichtung (IVR = Interactive Voice Response) oder eine DTMF-Einrichtung (DTMF = Dual Tone Multifrequency) möglich. Auch ein anderes Datenformat, wie z. B. eine E-Mail oder ein Fax kann zur Übermittlung der Teilnehmerkennungen benutzt werden.
  • Das Mobilfunkendgerät 60 meldet sich für Sprachverbindungen in der CS-Domäne 16 oder in der IMS-Domäne 28 an. Über die IMS-Domäne 28 werden insbesondere VoIP-Verbindungen aufgebaut. Auch eine gleichzeitige Anmeldung für Sprachverbindungen in der CS-Domäne 16 oder der IMS-Domäne 28 ist möglich. Über die IMS-Domäne 28 kann das Mobilfunkendgerät 60 per VoIP von einem paketorientierten Endgerät (PS-Endgerät) 70 angerufen werden. Dazu übermittelt das PS-Endgerät 70 eine Rufanfrage über ein IP-Netz 26 an die S-CSCF 30 in der IMS-Domäne 28. Das IP-Netz 26 ist beispielsweise das Internet und wird durch eine Wolke mit darin enthaltenen, miteinander verbundenen Rechnern stilisiert aufgezeigt. Bei einem leitungsorientierten Sprachanruf von einem leitungsorientierten Endgerät (CS-Endgerät) 72 wird eine Rufanfrage über ein leitungsorientierten CS-Kommunikationsnetz 20 an die GMSC 18 in der CS-Domäne 16 übertragen. Das CS-Telekommunikationsnetz 20 kann beispielsweise ein Mobilfunknetz oder ein Festnetz sein und wird durch eine Wolke mit einem Antennenmast und einer Telegrafenleitung stilisiert dargestellt. Mittels des MGW 32 ist bei einem Rufaufbau auch eine Weiterleitung eines leitungsorientierten Sprachanrufs von der CS-Domäne 16 in die paketorientierte IMS-Domäne 28 und umgekehrt eine Weiterleitung eines paketorientierten Sprachanrufs aus IMS-Domäne 28 in die CS-Domäne 16 möglich.
  • Zum Aufruf des Verfahrens bzw. zur Nutzung der Einrichtung zur Unterdrückung von unerwünschten Sprachanrufen wird bei einem in der IMS-Domäne 28 oder der CS-Domäne 16 eingehenden Anruf, beispielsweise von dem PS-Endgerät 70 oder der CS-Endgerät 72, eine Teilnehmerkennung eines Anrufers an den VSP-Server 40 weitergeleitet. In dem VSP-Server 40 wird die Teilnehmerkennung anhand der Positiv-Liste 44 und der Negativ-Liste 46 mit den Filtermitteln 50 überprüft und der eingehende Anruf blockiert oder durchgeschaltet. Es wird hier zunächst ein Aufruf des VSP-Servers 40 bei einer in der CS-Domäne 16 oder der IMS-Domäne 28 eingehenden Sprachrufanfrage veranschaulicht. Ein Ablauf einer Überprüfung und Blockierung bzw. Durchstellung eines Anrufs durch den VSP-Server 40 wird weiter unten detailliert mit 2 beschrieben. Der Übersicht halber werden alle Signalisierungskanäle 92 zum Durchschalten oder Blockieren eines paketorientierten Sprachkanals 90 punkt-gestrichelt dargestellt. Entsprechend werden Signalisierungskanäle 96 zum Durchschalten oder Blockieren eines leitungsorientierten Sprachkanals 94 gestrichelt aufgezeigt.
  • Bei einem in der CS-Domäne 16 eingehenden Rufanfrage an einen Benutzer empfängt die GMSC 18 eine IAM (Initial address message) über einen Signalisierungskanal 94 von einem CS-Endgerät 72. Die IAM enthält je eine Teilnehmerkennung des Anrufers und des angerufenen Benutzers. Das GMSC 18 sendet daraufhin eine SRI-Anforderung (Send-Routing-Information-Anforderung) mit der Teilnehmerkennung des angerufenen Benutzers an das HSS 34, um zu ermitteln, ob und wie der angerufenen Benutzer erreichbar ist. Wenn der Benutzer für eine Unterdrückung von Sprach-Spam registriert ist, beantwortet das HSS die SRI-Anforderung mit einer Terminating-CAMEL Subscription Information (= T-CSI) und einer gsmSCF-Adresse. Daraufhin übermittelt die GMSC 18 die Teilnehmerkennung des Anrufers in einer Initial-DP-Nachricht an die gsmSCF 38 in der CAMEL-Dienst-Umgebung 36. Die gsmSCF 38 reicht die Teilnehmerkennung an den VSP-Server 40 zur Überprüfung weiter. Der VSP-Server 40 überprüft die Teilnehmerkennung (s. 2). Das Ergebnis (Durchschalten oder Blockieren) wird von dem VSP-Server 40 über die gsmSCF 38 an die GMSC 18 übermittelt. Die GMSC 18 baut daraufhin den CS-Sprachkanal 94 auf oder blockiert den Anruf und meldet dies dem Anrufer.
  • In der IMS-Domäne 28 detektiert die S-CSCF 30 eine eingehenden Sprachrufanforderung (VoIP-Anforderung) durch eine INVITE-Anforderung mit je einer Teilnehmerkennung des Anrufers und des angerufenen Benutzers. Die S-CSCF 30 stellt selber oder mit Hilfe des HSS 34 den VSP-Server 40 als Empfänger der INVITE-Anforderung fest und leitet die INVITE-Anforderung an den VSP-Server 40 weiter. Der VSP-Server 40 überprüft die Teilnehmerkennung des Anrufers (s. 2) und meldet das Ergebnis der S-CSCF 30. Je nach Ergebnis richtet die S-CSCF 30 einen paketorientierten Sprachkanal 90 über die PS-Domäne 22 ein oder blockiert die VoIP-Anforderung.
  • In 2 wird ein Ablauf einer Überprüfung und Blockierung bzw. Durchstellung eines Anrufs mit dem VSP-Server 40 in einem Flussdiagramm aufgezeigt. Bedingte Abzweigungen werden als Rauten dargestellt. Bei einer Nichterfüllung der Bedingung wird immer zur Seite verzeigt, bei einer Erfüllung nach unten. Die Beschreibung von 2 erfolgt mit Bezug auf 1.
  • Zunächst wird die Teilnehmerkennung entgegengenommen und der Vorgang initiiert, Kasten 100. Anschließend wird mit den Filtermitteln 50 (s. 1) abgefragt, ob die Teilnehmerkennung in der Negativ-Liste 46 eingetragen ist, Raute 102. Wenn ja, wird der Anruf blockiert 104. Wenn nicht, wird abgefragt 106, ob die Teilnehmerkennung in der Positiv-Liste 44 enthalten ist. Im positiven Fall wird der Anruf durchgestellt 108. Im negativen Fall ist die Teilnehmerkennung weder in der Negativ-Liste 46 noch in der Positiv-Liste 44 vermerkt. Zur Vorgehensweise bei einer solchen, unbekannten Teilnehmerkennung sind zwei Varianten möglich. Je nach Ausgestaltung des Verfahrens bzw. der Einrichtung wird entweder eine Variante fest vorgegeben, oder einem Benutzer oder Netzbetreiber wird eine Auswahl der Variante ermöglicht. Dies kann beispielsweise bei Implementierung des Verfahrens bzw. der Einrichtung für einen Benutzer oder nachträglich vorgenommen werden.
  • In der ersten Variante (über Pfeil 134) wird die Teilnehmerkennung an den angerufenen Benutzer übermittelt, Parallelogramm 110. Dieser entscheidet mit den Auswahlmitteln 64, ob der Anruf durchgestellt oder unterdrückt werden soll. Eine Antwort übermittelt der Benutzer mit den Sendemitteln 66 an den VSP-Server 40. Eine Übermittlung der Teilnehmerkennung und der Antwort kann beispielsweise durch eine SMS, MMS, E-Mail oder über einen Sprachkanal mit einer IRV- oder DTMF-Vorrichtung oder einen menschlichen Operator erfolgen. Lautet die Antwort: "Durchstellen" 112, so wird der Anruf durchgestellt 114 und die Teilnehmerkennung in die Positiv-Liste 44 eingetragen 116. Ansonsten wird der Anruf blockiert 118 und die Teilnehmerkennung in die Negativ-Liste 46 eingetragen 120. Bei dieser Variante entscheidet ein Benutzer direkt bei einem Anruf mit einer nicht eingetragenen Teilnehmerkennung – quasi in Echtzeit, ob der Anruf durchgeschaltet oder unterdrückt werden soll.
  • Die zweite Variante verläuft über Pfeil 122. Zunächst wird der Anruf blockiert 124 und dies dem Benutzer zusammen mit der Teilnehmerkennung mitgeteilt 126. Der Benutzer entscheidet mit den Auswahlmitteln 64, ob Anrufe mit der Teilnehmerkennung in Zukunft durchgestellt oder blockiert werden sollen und übermittelt seine Antwort mit den Sendemitteln 66 an den VSP-Server 40. Eine Übermittlung kann beispielsweise mit einer SMS, MMS, E-Mail oder über einen Sprachkanal mit einer IRV- oder DTMF-Vorrichtung oder einen menschlichen Operator erfolgen. Lautet die Antwort: "Zukünftig durchstellen" 128, so wird die Teilnehmerkennung in die Positiv-Liste 44 eingetragen 130. Andernfalls wird die Teilnehmerkennung in die Negativ-Liste 46 eingetragen 132. Anrufe mit nicht eingetragener Teilnehmerkennung werden immer blockiert und dem Benutzer übermittelt. Ggf. kann der Benutzer einen blockierten Anrufer daraufhin zurückrufen.
  • In einer alternativen Ausführung ist der Speicher 42 mit einer Positiv-Liste 44 und einer Negativ-Liste 46, sowie die Filtermittel 50 in dem Mobilfunkendgerät 60 oder einer daran angeschlossenen SIM-Karte vorgesehen. Eine Unterdrückung von unerwünschten Sprachanrufen wird ohne einen VSP-Server 40 und damit unabhängig von einem Mobilfunknetz 10 oder im Falle einer SIM-Karte sogar unabhängig von dem Mobilfunkendgerät 60 möglich.
  • Je nach Vorlieben und Vollständigkeit der Negativ-Liste 46 und der Positiv-Liste 44 wird ein Benutzer entweder die erste oder die zweite Variante bevorzugen. Beide Varianten ermöglichen eine wirkungsvolle Unterdrückung von unerwünschten Sprachanrufen und halten die Negativ-Liste 46 und die Positiv-Liste 44 benutzerfreundlich durch eine unmittelbare Aktualisierung immer auf den neusten Stand. Einer Vorgabe oder Änderung von Teilnehmerkennungen in der Positiv-Liste 44 und/oder der Negativ-Liste 46 wird einem Benutzer durch die Auswahlmittel 64 und die Sendemittel 66 beim Mobilfunkendgerät 60 ermöglicht. Dabei kann ein Netzbetreiber den Benutzer mit einer entsprechenden Vorgabe oder Änderung von Teilnehmerkennungen durch die Auswahlmittel 48 beim VSP-Server 40 unterstützen. Damit ergibt sich eine hohe Effektivität und Anwenderfreundlichkeit bei der Einrichtung bzw. des Verfahrens zur Unterdrückung von unerwünschten Sprachanrufen.
    • (Mobilfunkendgerät = ME, Teilnehmerkennung = TK)
  • 1:
  • 10
    Mobilfunknetz
    12
    Kernnetz
    14
    funkbasiertes Zugangsnetz
    16
    CS-Domäne
    18
    Gateway-MSC
    20
    CS-Kommunikationsnetz
    22
    PS-Domäne
    26
    IP-Netz
    28
    IMS-Domäne
    30
    S-CSCF
    32
    Media Gateway
    34
    Heimat-Teilnehmerprofil-Server
    36
    CAMEL-Dienst-Umgebung
    38
    gsmSCF
    40
    Voice Spam Prevention Server
    42
    Speicher
    44
    Positiv-Liste
    46
    Negativ-Liste
    48
    Auswahlmittel
    50
    Filtermittel
    60
    Mobilfunkendgerät
    62
    Sende- und Empfangsmodul
    64
    Auswahlmittel im ME
    66
    Sendemittel im ME
    70
    PS-Endgerät
    72
    CS-Endgerät
    80
    Speicher im ME
    82
    Positiv-Liste im ME
    84
    Negativ-Liste im ME
    86
    Filtermittel im ME
    90
    paketorientierter Sprachkanal
    92
    Signalisierungskanäle IMS-Anruf
    94
    leitungsorientierter Sprachkanal
    96
    Signalisierungskanäle CS-Anruf
  • 2:
  • 100
    Sprach-Spam Vermeidung aufrufen
    102
    TK in Negativ-Liste?
    104
    Anruf blockieren
    106
    TK in Positiv-Liste?
    108
    Anruf durchstellen
    110
    Frage an Angerufenen senden
    112
    Antwort: "Anruf durchstellen"?
    114
    Anruf durchstellen
    116
    TK in Positiv-Liste eintragen
    118
    Anruf blockieren
    120
    TK in Negativ-Liste eintragen
    122
    Pfeil zur zweiten Variante
    124
    Ruf blockieren
    126
    Frage an Angerufenen senden
    128
    Antwort: "zukünftig durchstellen"?
    130
    TK in Positiv-Liste eintragen
    132
    TK in Negativ-Liste eintragen
    134
    Pfeil zur ersten Variante

Claims (6)

  1. Einrichtung für ein Kommunikationsendgerät (60) in einem Kommunikationsnetz (10) mit einer IMS-Domäne (28) zur Unterbindung von unerwünschten Sprachanrufen, welche über die IMS-Domäne (28) oder eine CS-Domäne (16) vermittelt werden, mit Filtermitteln (50) und einem Speicher (42), in welchem a) eine Liste (46) mit Teilnehmerkennungen oder Teilen von Teilnehmerkennungen vorgesehen ist, welche bei einem Verbindungsversuch durch die Filtermittel (50) geblockt werden, und/oder b) eine Liste (44) mit Teilnehmerkennungen oder Teilen von Teilnehmerkennungen vorgesehen ist, welche bei einem Verbindungsversuch die Filtermittel (50) zu einem Verbindungsaufbau passieren, dadurch gekennzeichnet, dass der Speicher (42) für die zu blockenden oder durchzustellenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen und/oder die Filtermittel (50) in wenigstens einem an die IMS-Domäne (28) angebundenen SIP-Applikations-Server (40) angeordnet sind.
  2. Einrichtung für ein Kommunikationsendgerät (60) in einem Kommunikationsnetz (10) zur Unterbindung von unerwünschten Sprachanrufen nach Anspruch 1, gekennzeichnet durch Auswahlmittel (48, 64) zum Festlegen der Teilnehmerkennungen oder Teilen von Teilnehmerkennungen, welche bei einem Verbindungsversuch geblockt oder durchgestellt werden.
  3. Einrichtung für ein Kommunikationsendgerät (60) in einem Kommunikationsnetz (10) zur Unterbindung von unerwünschten, Sprachanrufen nach einem der Ansprüche 1 oder 2, dadurch gekennzeichnet, dass die Auswahlmittel (64) in dem Kommunikationsendgerät (60) integriert sind.
  4. Einrichtung für ein Kommunikationsendgerät (60) zur Unterbindung von unerwünschten Sprachanrufen nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass Sendemittel (66) zur Übermittlung einer Kurznachricht vorgesehen sind, welche die zu blockenden Teilnehmerkennungen oder Teile von Teilnehmerkennungen an den Server (40) übermitteln.
  5. Verfahren für ein Kommunikationsendgerät (60) in einem Kommunikationsnetz (10) mit einer IMS-Domäne (28) zur Unterbindung von unerwünschten Sprachanrufen, welche über die IMS-Domäne (28) oder eine CS-Domäne (16) vermittelt werden, gekennzeichnet durch folgende Verfahrensschritte: a) Auswählen (110, 126) von Teilnehmerkennungen oder Teilen von Teilnehmerkennungen, welche geblockt werden sollen, b) Übermitteln von ausgewählten Teilnehmerkennungen oder Teilen von Teilnehmerkennungen an einen an die IMS-Domäne (60) angebundenen SIP-Applikations-Server (40), c) Speichern (120, 132) dieser Teilnehmerkennungen oder dieser Teile von Teilnehmerkennungen als Liste (46, 84) in einem Speicher (42, 80) des SIP-Applikations-Server (40), d) Blockieren (104) von Verbindungsversuchen von Teilnehmern, welche in der Liste (42, 80) gespeichert sind, durch den SIP-Applikations-Server (40).
  6. Verfahren für ein Kommunikationsendgerät (60) in einem Kommunikationsnetz (10) mit einer IMS-Domäne (28) zur Unterbindung von unerwünschten Sprachanrufen, welche über die IMS-Domäne (28) oder eine CS-Domäne (16) vermittelt werden, gekennzeichnet durch folgende Verfahrensschritte: a) Auswählen (110, 126) von Teilnehmerkennungen oder Teilen von Teilnehmerkennungen, welche für einen Verbindungsaufbau durchgeschaltet werden sollen, b) Übermitteln von ausgewählten Teilnehmerkennungen oder Teilen von Teilnehmerkennungen an einen an die IMS-Domäne (60) angebundenen SIP-Applikations-Server (40), c) Speichern (116, 130) dieser Teilnehmerkennungen oder dieser Teile von Teilnehmerkennungen als Liste (44, 82) in einem Speicher (42, 80) des SIP-Applikations-Server (40), d) Verbindungsaufbau (108) nur bei Teilnehmerkennungen oder Teilen von Teilnehmerkennungen, welche in dieser Liste gespeichert sind, durch den SIP-Applikations-Server (40).
DE200710010219 2007-02-28 2007-02-28 Einrichtung und Verfahren zur Vermeidung von Sprach-Spams Active DE102007010219B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE200710010219 DE102007010219B4 (de) 2007-02-28 2007-02-28 Einrichtung und Verfahren zur Vermeidung von Sprach-Spams

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE200710010219 DE102007010219B4 (de) 2007-02-28 2007-02-28 Einrichtung und Verfahren zur Vermeidung von Sprach-Spams

Publications (2)

Publication Number Publication Date
DE102007010219A1 DE102007010219A1 (de) 2008-09-04
DE102007010219B4 true DE102007010219B4 (de) 2008-12-18

Family

ID=39670068

Family Applications (1)

Application Number Title Priority Date Filing Date
DE200710010219 Active DE102007010219B4 (de) 2007-02-28 2007-02-28 Einrichtung und Verfahren zur Vermeidung von Sprach-Spams

Country Status (1)

Country Link
DE (1) DE102007010219B4 (de)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6418211B1 (en) * 1998-12-28 2002-07-09 Ericsson Inc. Adaptive call screening method
US6567671B2 (en) * 1997-08-11 2003-05-20 At&T Wireless Services, Inc. Wireless communication device with call screening
WO2003101079A1 (en) * 2002-05-20 2003-12-04 Callwave, Inc. Systems and methods for call screening
US6701160B1 (en) * 2000-05-22 2004-03-02 Motorola, Inc. Method and apparatus to locally block incoming selected calls
DE10314777A1 (de) * 2003-03-31 2004-10-14 Deutsche Telekom Ag Verfahren und Vorrichtung zum Filtern von Rufverbindungen zwischen zwei Telekommunikations-Teilnehmern
US20050186974A1 (en) * 2004-02-05 2005-08-25 Yigang Cai Short message service (SMS), multimedia message service (MMS), call screening and filtering
US20060198506A1 (en) * 2003-04-18 2006-09-07 Larry Miller Telephone call control methods
US7127050B2 (en) * 2000-03-27 2006-10-24 Sbc Propoerties, L.P. Method and system for providing enhanced caller identification information

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102005015083B4 (de) 2005-04-01 2007-04-12 Inventec Multimedia & Telecom Corp. Verfahren und Vorrichtung zum Verhindern von Störungen aus Sprechgeräuschen beim Telefonieren

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6567671B2 (en) * 1997-08-11 2003-05-20 At&T Wireless Services, Inc. Wireless communication device with call screening
US6418211B1 (en) * 1998-12-28 2002-07-09 Ericsson Inc. Adaptive call screening method
US7127050B2 (en) * 2000-03-27 2006-10-24 Sbc Propoerties, L.P. Method and system for providing enhanced caller identification information
US6701160B1 (en) * 2000-05-22 2004-03-02 Motorola, Inc. Method and apparatus to locally block incoming selected calls
WO2003101079A1 (en) * 2002-05-20 2003-12-04 Callwave, Inc. Systems and methods for call screening
DE10314777A1 (de) * 2003-03-31 2004-10-14 Deutsche Telekom Ag Verfahren und Vorrichtung zum Filtern von Rufverbindungen zwischen zwei Telekommunikations-Teilnehmern
US20060198506A1 (en) * 2003-04-18 2006-09-07 Larry Miller Telephone call control methods
US20050186974A1 (en) * 2004-02-05 2005-08-25 Yigang Cai Short message service (SMS), multimedia message service (MMS), call screening and filtering

Also Published As

Publication number Publication date
DE102007010219A1 (de) 2008-09-04

Similar Documents

Publication Publication Date Title
DE10237093A1 (de) Kommunikationsnetzwerke
US8332481B2 (en) Systems and methods for transmitting subject line messages
EP1415488B1 (de) Verfahren zur übertragung von daten
DE102006001503B4 (de) Verfahren und System zum Übermitteln von Zusatzdaten
EP2245804B1 (de) Verfahren zum internetbasierten messaging
DE60213171T2 (de) Verfahren zur Übertragung von Kurznachrichten mit Hilfe von Internet Fernsprechgeräten und entsprechendes System
EP2815565B1 (de) Verfahren zum handhaben einer telekommunikationsverbindung, telekommunikationsanordnung, vermittlungseinrichtung und netzkopplungseinrichtung
EP3016341B1 (de) Verfahren und Anordnung zur effizienten Gestaltung von Web-basierten Kommunikationsdiensten
EP1286526A1 (de) Abgabe eines Kurztextinformationssignals bei Nichterreichbarkeit eines Kommunikationsteilnehmers
DE602004002926T2 (de) Auswahl eines datenübertragungsverfahrens
EP2696554A1 (de) Verfahren zum Abruf einer Mediendatei in einem Telekommunikationssystem, ein Computerprogrammprodukt zum Ausführen des Verfahrens und ein Telekommunikationssystem zum Abruf der Mediendatei
EP2575338A1 (de) Verfahren zur Festnetzerreichbarkeit und dafür geeignetes Mobilfunkendgerät
DE102007010219B4 (de) Einrichtung und Verfahren zur Vermeidung von Sprach-Spams
EP1916817A1 (de) Rufweiterleitung für eine VoIP-Telefonverbindung bei dem ein Umleitungsserver in dem Endgerät des Anrufers oder in dessen Sicherheitsmodul implementiert ist
EP1848188A1 (de) Richterliches Mithören bei Peer-to-peer Netzen
EP1911248A1 (de) Verfahren zur erhebung von nutzerverhalten zur laufzeit im mobilen 3gpp ip basierten multimedia subsystem (ims)
DE102004030290A1 (de) Aufbau einer Verbindung für den Austausch von Daten eines IP-basierten Dienstes
EP2031885A1 (de) Verfahren zur Portierung und Vermittlung von Nummern in IMS-Domänen
WO2007101839A1 (de) Verfahren und vorrichtungen zu einer selektiven behandlung unerwünschter nachrichten, insbesondere sogenannter spam over internet
EP1958416B1 (de) Mobile vermittlungsvorrichtung und verfahren zum übertragen einer information zwischen wenigstens zwei teilnehmern
DE19946960A1 (de) Verfahren zur Verbesserung der Erreichbarkeit eines Festnetzteilnehmers in einem Telekommunikationsnetz
EP2016742B1 (de) Verfahren und vorrichtung zum aufbau einer themenbezogenen kommunikationsverbindung
WO2006034948A1 (de) Nutzung von presence-informationen (statusinformationen) zur erweiterung einer bestehenden kommunikationsverbindung
EP2025141B1 (de) Verfahren zum weiterleiten einer nachricht sowie rechnereinheit und kommunikationssystem
DE102009013411A1 (de) Parallele Vermittlung einer Nachricht an mehrere Endgeräte in einem Mobilfunknetz

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8364 No opposition during term of opposition
R082 Change of representative

Representative=s name: RING & WEISBRODT PATENTANWALTSGESELLSCHAFT MBH, DE

Representative=s name: ,