-
Technisches Gebiet
-
Die
Erfindung betrifft eine Einrichtung für ein Kommunikationsendgerät in einem
Kommunikationsnetz mit einer IMS-Domäne zur Unterbindung von unerwünschten
Sprachanrufen, welche über
die IMS-Domäne
(28) oder eine CS-Domäne
(16) vermittelt werden, mit Filtermitteln und einem Speicher,
in welchem
- a) eine Liste mit Teilnehmerkennungen
oder Teilen von Teilnehmerkennungen vorgesehen ist, welche bei einem
Verbindungsversuch durch die Filtermittel geblockt werden, und/oder
- b) eine Liste mit Teilnehmerkennungen oder Teilen von Teilnehmerkennungen
vorgesehen ist, welche bei einem Verbindungsversuch die Filtermittel
zu einem Verbindungsaufbau passieren.
-
Weiterhin
betrifft die Erfindung ein Verfahren für ein Kommunikationsendgerät in einem
Kommunikationsnetz mit einer IMS-Domäne zur Unterbindung von unerwünschten
Sprachanrufen, welche über
die IMS-Domäne
oder eine CS-Domäne
vermittelt werden.
-
Stand der Technik
-
Aus
dem Bereich des Internets, insbesondere beim Übermitteln von elektronischen
Nachrichten – E-Mails –, ist bekannt,
dass zahlreiche unerwünschte
Nachrichten übermittelt
werden. Die Nachrichten werden oft massenhaft versandt und haben meistens
werbenden Inhalt. Solche unverlangten Nachrichten werden als Spam
bezeichnet. Spam verursacht beispielsweise Kosten durch verlorene
Arbeitszeit, die durch das Aussortieren und Lesen von Spam anfallen.
Teilweise haben Mailboxen ein Größenlimit.
Sobald dieses erreicht wird, werden keine weiteren Nachrichten angenommen.
Dadurch können
in ungünstigen
Fällen
Verluste durch versäumte Fristen
oder Termine oder entgangene Aufträge entstehen. Durch Spam entstehen
erhebliche wirtschaftliche und technische Schäden.
-
Eine
weitere Art von Spam ist als Sprach-Spam oder Telefon-Spam bekannt.
Dabei wird eine Vielzahl von Teilnehmern, beispielsweise von Mitarbeitern
eines Call-Centers oder auch von Sprachcomputern angerufen, um insbesondere
für Produkte
zu werben. Solche Werbeanrufe werden von vielen Teilnehmern als äußerst lästig empfunden. Um
eventuell geltende Verbraucherschutzgesetze zu umgehen, werden Werbeanrufe
häufig
als Gewinnmitteilung, Marktumfrage oder Beratungsgespräche getarnt.
Die Teilnehmer werden von den unerwarteten Werbeanrufen überrascht
und können
sich nur schwer zur Wehr setzen. Im schlimmsten Fall schließen Teilnehmer
teure Verträge
ab, welche sie wenig später
bereuen.
-
Mit
dem Internet-Boom der 1990er Jahre ist neben herkömmlichen
Telefonnetzen eine zweite Kommunikations-Infrastruktur mit einer
sehr weiten Verbreitung und inzwischen auch vielfach höheren Übertragungsleistung
entstanden. Diese Kommunikations-Infrastruktur
nutzt Datennetze und insbesondere das Internet als öffentliches
Netz, welche auf Internet-Protokollen (= IP) basieren. Zur Nutzung
dieser Kommunikations-Infrastruktur
notwendige private und gewerbliche Breitbandanschlüsse (z.
B. im DSL-Standard)
werden immer günstiger
zum Pauschaltarif ohne Zeit- oder Datenvolumenbeschränkung als
sogenannte Flatrates angeboten.
-
Durch
IP-Telefonie, auch VoIP (= Voice over IP) genannt, werden die günstigen
Breitbandanschlüsse
und IP-Datennetze zum preiswerten, weltweiten Telefonieren verwendet.
IP-Datennetze arbeiten im Gegensatz zu "klassischen", leitungsvermittelnden (CS = Circuit
Switched) Telefonnetzen paketvermittelnd (PS = Packet Switched),
d. h. Daten werden in Datenpakete aufgeteilt, mit einer Zieladresse und
einem Absender versehen und über
verschieden Übertragungskanäle und Router
an einen Empfänger geschickt.
Da für
eine ungestörte
Sprachkommunikation eine Übertragung
der Datenpakete möglichst
in Echtzeit notwendig ist, werden spezielle, IP-basierte Protokolle,
wie beispielsweise RTP (= Real-Time Transport Protocol) eingesetzt.
Diese Protokolle dienen insbesondere auch zur Aushandlung und Einhaltung
von Dienstgüte-(QoS = Quality of
Service)Parametern.
-
Ein
Verbindungsaufbau und -abbau erfolgt bei VoIP über ein von der Sprachkommunikation
getrenntes Signalisierungsprotokoll, wie beispielsweise SIP (= Session
Initiation Protocol) oder H.323 (ein ITU-T-Standard). Teilnehmer
erhalten bei SIP eine SIP-Adresse im Uniform-Resource-Identifierer-Format
(= SIP-URI), wie beispielsweise "sip:123321@server-xy.de". Nach einer Registrierung
bei einem dem Teilnehmer zugewiesenen SIP-Server (z. B. "server-xy") ist der Teilnehmer über VoIP
erreichbar. Ein Anrufer sendet bei einem Verbindungswunsch eine
SIP-Nachricht mit der SIP-URI an den SIP-Server. Der SIP-Server
regelt den Verbindungsaufbau und -abbau über ein IP-Datennetz. Ein Austausch
von Sprachdaten erfolgt ohne Einbindung des SIP-Servers direkt zwischen zwei Kommunikationsendgeräten.
-
Ein
wesentliches Ziel von Mobilfunknetzen der 3. Generation, beispielsweise
nach dem UMTS-Standard (= Universal Mobile Telecommunication System),
ist eine mobile Bereitstellung möglichst
vieler Internet-Dienste, wie u. a. VoIP. Der Aufbau eines Mobilfunknetzes
der 3. Generation kann physikalisch in einzelne Bereiche oder Subsysteme aufgeteilt
werden, welche im UMTS auch Domänen genannt
werden. Im Wesentlichen werden drei große Teilbereiche unterschieden:
Mobilfunkendgeräte,
ein funkbasiertes Zugangsnetz und ein Vermittlungsnetz bzw. Kernnetz.
Das Kernnetz wiederum enthält
eine CS-Domäne
zum Aufbau leitungsorientierter Verbindungen, eine PS-Domäne für paketorientierte
Verbindungen und ein paketorientiertes IP Multimedia Subsystem (IMS-Domäne).
-
Mit
der IMS-Domäne
werden insbesondere Echtzeit-Multimedia-Dienste (z. B. VoIP) für Mobilfunkteilnehmer
bereitgestellt. Dazu können
neue Dienste, beispielsweise mit einen Applikation-Server (AS),
einfach und schnell in das IMS eingeführt und integriert werden.
Als eine wesentliche Steuerungs- und Signalisierungskomponente enthält die IMS-Domäne eine
Call Server Control Funktion (= CSCF). Die CSCF erfüllt als
SIP-Server Aufgaben
im Ruf- und Sitzungs-Management, einschließlich Authentifizierung, Autorisierung
und Erzeugen von Verrechnungsinformationen. Über die CSCF werden SIP-Sitzungen
mit einem Applikations-Server, beispielsweise einem VoIP-Server,
eingerichtet und gesteuert.
-
Da
einerseits die Anzahl von VoIP-unterstützenden Kommunikationsendgeräten, besonders auch
im mobilen Bereich, stark zunimmt, und andererseits dadurch Sprachverbindungskosten
erheblich gesenkt werden, ist mit einer weiteren deutlichen Zunahme
von Sprach-Spam zu rechnen. Dabei kann über VoIP eine große Anzahl
von computergenerierter Audiowerbung preisgünstig verbreitet werden, beispielsweise
für politische
Parteien oder Organisationen, für
Produkte oder für
Dienstleistungen. Während
sich bei E-Mails rechnergestützte
Filter einsetzen lassen, die beispielsweise nach bestimmten Begriffen
suchen und solche E-Mails aussortieren, die diese Begriffe enthalten,
lässt sich
dies bei Spam als Sprachanruf nicht durchführen.
-
Die
Offenlegungsschrift
DE
10 2005 015 08.3 A1 offenbart eine Vorrichtung und ein
Verfahren zum Verhindern von rechnergenerierter VoIP-Spam. Bei einem
Anruf erzeugt die Vorrichtung mit einer Codeerzeugungseinheit einen
Code. Anschließend
wird der Code mit einem Digitalprozessor in Sprache umgewandelt
und an den Anrufer übermittelt.
Der Anrufer gibt den empfangenen Code in sein Kommunikationsendgerät ein, woraufhin
eine in der Einrichtung vorgesehene Filtereinheit den Code überprüft und ggf.
den Anruf durchstellt. Bei einem rechnerinitiierten Anruf ist eine
Codeeingabe nicht vorgesehen. Solche Anrufe werden daher unterdrückt. Nachteilig an
diesem Verfahren ist, dass nur rechnerinitiierte Anrufe geblockt
werden und eine Aushebelung des Verfahrens durch eine entsprechende
Nachrüstung eines
Anrufautomaten einfach möglich
ist.
-
Die
Offenlegungsschrift
DE
103 14 777 A1 beschreibt ein Verfahren und eine Vorrichtung
zum Filtern von Rufverbindungen in einem Telekommunikationsnetz.
Dazu werden eine so genannte weiße Liste mit freigegebenen
Rufnummern und eine schwarze Liste mit zu sperrenden Rufnummern
verwendet. Die Listen können
einzelne Rufnummern oder Rufnummernbereiche enthalten. Je nach Ausführung wird
eine Übereinstimmung
der Rufnummer des angerufenen oder der Rufnummer des anrufenden
Teilnehmers mit den in beiden Listen gespeicherten Rufnummern oder
Rufnummernbereichen überprüft und eine
Verbindung entsprechend dem Ergebnis aufgebaut oder verhindert.
Die korrespondierenden Vorrichtungen sind entweder im Telekommunikationsnetz
oder in einem Kommunikationsendgerät vorgesehen.
-
Die
US 6.567.671 B2 offenbart
ein Mobilfunktelefon mit einer Filterliste von Rufnummern oder Teilen
von Rufnummern. Je nach Eintrag in der Filterliste wird ein Anruf
in Abhängigkeit
von der Rufnummer, dem Ort oder der Zeit zugelassen oder verweigert.
Die Filterliste wird von dem Teilnehmer an einem PC erstellt und
gewartet. Anschließend
wird die Filterliste über
ein Netzwerk und ein Mobilfunknetz an das Mobilfunktelefon übermittelt.
In der Filterliste können
komplette Rufnummern oder Teile von Rufnummern gespeichert werden.
Dadurch werden beispielsweise alle Rufnummern mit einer bestimmten Vorwahl
erfasst.
-
In
der
US 2006/0198506
A1 wird ein weiteres System und ein Verfahren zum Kontrollieren
von ein- und ausgehenden Telefonanrufen für ein Mobilfunktelefon dargestellt.
Mit Hilfe einer Liste zugelassenen Rufnummern werden ein- oder ausgehende
Anruf freigegeben oder gesperrt. Die Liste kann von einem Teilnehmer
mit dem Mobilfunktelefon oder einem PC, PDA oder einem anderen Gerät mit einer
kabelgebundenen oder kabellosen Verbindung zum Mobilfunktelefon
erstellt und gepflegt werden.
-
Die
US 2005/0186974 A1 offenbart
eine Filterung von SMS- und MMS-Nachrichten für Mobilfunkendgeräte in einem
SMS- oder MMS-Dienstzentrum eines Mobilfunknetzes. Zunächst wird
festgestellt, ob der Sender zum Senden der Nachricht bzw. des Nachrichtentyps,
wie z. B. Rundruf-Nachrichten oder Nachrichten an roamende Mobilfunkendgeräte, autorisiert
ist. Anschließend
wird für
den Empfänger überprüft, ob dieser
Nachrichten des gesendeten Typs oder vom dem entsprechenden Absender
gesperrt oder freigegeben hat.
-
Weitere
Systeme und Verfahren zum Filtern von eingehenden oder ausgehenden
Sprachanrufen mit Hilfe von vorgegebenen Listen von Rufnummern in
einem Telefon werden in der
US
6.418.211 B1 und der
US 6.701.160 B1 dargestellt: Entsprechende
Vorrichtungen in Telekommunikationsnetzen werden ferner in der
US 7.127.050 B2 und
der
WO 03/101079 A1 aufgezeigt.
-
Offenbarung der Erfindung
-
Aufgabe
der Erfindung ist es daher, die Nachteile des Standes der Technik
zu vermeiden und eine Einrichtung und ein Verfahren zu schaffen,
welches auch Spam als Sprachanruf wirkungsvoll herausfiltert und
blockt.
-
Erfindungsgemäß wird die
Aufgabe bei einer Einrichtung der eingangs genannten Art für ein Kommunikationsendgerät in einem
Kommunikationsnetz mit einer IMS-Domäne dadurch gelöst, dass
der Speicher für
die zu blockenden oder durchzustellenden Teilnehmerkennungen oder
Teilen von Teilnehmerkennungen und/oder die Filtermittel in wenigstens
einem an die IMS-Domäne angebundenen SIP-Applikations-Server
angeordnet sind.
-
Ferner
wird die Aufgabe durch ein Verfahren der eingangs genannten Art
für ein
Kommunikationsendgerät
in einem Kommunikationsnetz mit einer IMS-Domäne zur Unterbindung von unerwünschten Sprachanrufen
der eingangs genannten Art mit folgenden Verfahrensschritten gelöst:
- a) Auswählen
von Teilnehmerkennungen oder Teilen von Teilnehmerkennungen, welche
geblockt werden sollen,
- b) Übermitteln
von ausgewählten
Teilnehmerkennungen oder Teilen von Teilnehmerkennungen an einen
an die IMS-Domäne
angebundenen SIP-Applikations-Server,
- c) Speichern dieser Teilnehmerkennungen oder dieser Teile von
Teilnehmerkennungen als Liste in einem Speicher des SIP-Applikations-Server,
- d) Blockieren von Verbindungsversuchen von Teilnehmern, welche
in der Liste gespeichert sind, durch den SIP-Applikations-Server.
-
Die
Aufgabe wird auch durch ein Verfahren der eingangs genannten Art
für ein
Kommunikationsendgerät
in einem Kommunikationsnetz mit einer IMS-Domäne zur Unterbindung von unerwünschten Sprachanrufen
mit folgenden Verfahrensschritten gelöst:
- a)
Auswahlen von Teilnehmerkennungen oder Teilen von Teilnehmerkennungen,
welche für
einen Verbindungsaufbau durchgeschaltet werden sollen,
- b) Übermitteln
von ausgewählten
Teilnehmerkennungen oder Teilen von Teilnehmerkennungen an einen
an die IMS-Domäne
angebundenen SIP-Applikations-Server,
- c) Speichern dieser Teilnehmerkennungen oder dieser Teile von
Teilnehmerkennungen als Liste in einem Speicher des SIP-Applikations-Server,
- d) Verbindungsaufbau nur bei Teilnehmerkennungen oder Teilen
von Teilnehmerkennungen, welche in dieser Liste gespeichert sind,
durch den SIP-Applikations-Server.
-
Die
Erfindung beruht auf dem Prinzip, unerwünschte Sprachanrufe oder erwünschte Sprachanrufe
anhand einer Teilnehmerkennung eines Anrufers zu erkennen und zu
unterdrücken
bzw. durchzustellen. Die Teilnehmerkennung kann beispielsweise eine übliche Rufnummer
(nach der Richtlinie E.164), eine SIP-URI oder eine Tel-URI (jeweils
entsprechend dem IETF-RFC 3986 Standard) darstellen. Dabei ist auch
eine Verwendung eines oder mehrerer Teile bzw. Merkmale einer Teilnehmerkennung
möglich,
um Sprachanrufe von allen Anrufern mit entsprechenden Merkmalen
zu blockieren oder durchzuschalten.
-
Eine
Liste mit zu blockierenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen wird
im Folgenden als "Negativ-Liste" bezeichnet. Entsprechend
wird eine Liste mit durchzuschaltenden Teilnehmerkennungen oder
Teilen von Teilnehmerkennungen im folgenden "Positiv-Liste" genannt.
-
Der
Unterschied zwischen einem Blockieren von Sprachanrufen mittels
einer Negativ-Liste
und einem Durchschalten von Sprachanrufen anhand einer Positiv-Liste
liegt in der Behandlung von Sprachanrufen nicht aufgelisteter Anrufer.
Bei Verwendung einer Positiv-Liste wird ein nicht aufgeführter Anrufer
blockiert. Im Gegensatz dazu wird ein nicht in eine Negativ-Liste
genannter Anrufer durchgestellt. Die Verwendung einer Positiv-Liste
stellt somit keine einfache Umkehr des Prinzips einer Verwendung
einer Negativ-Liste dar.
-
In
dem Speicher der erfindungsgemäßen Einrichtungen
zur Unterbindung von unerwünschten Sprachanrufen
wird entweder eine Negativ-Liste oder eine Positiv-Liste gespeichert.
Bei einem Sprachanruf vergleichen die Filtermittel die Teilnehmerkennung
des Anrufers entweder mit dem Inhalt der Negativ-Liste oder mit
dem Inhalt der Positiv-Liste.
Bei entsprechender Übereinstimmung
blockieren oder ermöglichen
die Filtermittel einen Verbindungsaufbau. Dadurch werden unerwünschte Sprachanrufe
schon bei einem Verbindungsaufbau wirkungsvoll blockiert. Ein Benutzer
wird insbesondere vor lästiger Sprach-Spam
bewahrt. Auch eine Verwendung beider Listen bei einer Überprüfung einer
Teilnehmerkennung durch die Filtermittel ist möglich.
-
Der
Speicher für
die zu blockenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen
und/oder die Filtermittel sind in wenigstens einem an die IMS-Domäne angebundenen
SIP-Applikations-Server angeordnet. Damit sind der Speicher und
die Filtermittel über
den SIP-Applikations-Server direkt innerhalb des Kommunikationsnetzes
nutzbar. Ein unerwünschter
Sprachanruf wird schon beim Verbindungsaufbau blockiert. Es muss
beispielsweise keine Verbindung zum Kommunikationsendgerät aufgebaut
werden, um in dem Kommunikationsgerät gespeicherte Teilnehmerkennungen
oder vorgesehene Filtermittel zu verwenden. Dadurch werden Ressourcen
im Kommunikationsnetzwerk geschont. Weiterhin ist eine im SIP-Applikations-Server
gespeicherte Liste von Teilnehmerkennungen auch durch einen Netzwerkbetreiber
unkompliziert aktualisierbar und verwaltbar. Ein Benutzer wird so
beim Erstellen und Pflegen einer Liste mit Teilnehmerkennungen durch einen
Netzbetreiber unterstützt
und effektiver vor unerwünschten
Sprachanrufen geschützt.
-
Durch
die Auswahlmittel für
das erfindungsgemäße Kommunikationsendgerät wird es
einem Benutzer ermöglicht,
Teilenehmerkennungen von unerwünschten
Sprachanrufen auszuwählen
und damit die unerwünschten
Sprachanrufe wirkungsvoll zu unterdrücken. Dabei können Teilnehmerkennungen
in einer Vorauswahl durch den Benutzer festgelegt werden und beispielsweise
in einer Negativ-Liste eingetragen werden. Auch unmittelbar bei
einem Anruf ist eine Auswahl möglich.
Weiterhin ist eine alternative oder zusätzliche Vorauswahl von Teilnehmerkennungen
für durchzustellende
Anrufe denkbar.
-
Entsprechend
wird bei den erfindungsgemäßen Verfahren
durch eine Auswahl der Teilnehmerkennungen von erwünschten
oder unerwünschten Sprachanrufen,
deren Speicherung in einer Positiv- oder Negativ- Liste und einer
Durchschaltung oder Blockierung eines Anrufs mit gespeicherter Teilnehmerkennung
ein wirkungsvoller Schutz vor unerwünschten Sprachanrufen, insbesondere
Sprach- bzw. VoIP-Spam, gewährleistet.
-
Dabei
werden ausgewählte
Teilnehmerkennungen oder Teile von Teilnehmerkennungen an einen
an eine IMS-Domäne
angebundenen SIP-Applikations-Server übermittelt. Der Server speichert
die Auswahl als Liste und blockt Verbindungsversuche von Teilnehmer
mit einer gespeicherten Teilnehmerkennung. Entsprechend den jeweiligen
Ausgestaltungen der erfindungsgemäßen Einrichtung ergeben sich
durch eine Speicherung von zu blockenden Teilnehmerkennungen in
einem SIP-Applikations-Server des Kommunikationsnetzes folgende
Vorteile: Unnötige
Verbindungen werden vermieden, da ein unerwünschter Sprachanruf schon beim
Verbindungsaufbau im Kommunikationsnetz unterdrückt wird. Ein Netzbetreiber
kann sich einfacher an einer Verwaltung und Aktualisierung von Teilnehmerkennungslisten
beteiligen. Damit wird die Anwenderfreundlichkeit und Effektivität des erfindungsgemäßen Verfahrens optimiert.
-
Eine
vorteilhafte Ausgestaltung der erfindungsgemäßen Einrichtung besteht darin,
dass Auswahlmittel zum Festlegen der Teilnehmerkennungen oder Teilen
von Teilnehmerkennungen, welche bei einem Verbindungsversuch geblockt
werden, vorgesehen sind. Durch die Auswahlmittel wird ein schnelles und
einfaches Erstellen, Erweitern oder Verändern der im Speicher gespeicherten
Liste ermöglicht.
Die Liste lasst sich dynamisch und benutzerfreundlich verwalten
und aktualisieren.
-
Die
Auswahlmittel sind in einer weiteren Ausbildung der erfindungsgemäßen Einrichtung
vorzugsweise in dem Kommunikationsendgerät integriert. Dies hat den
Vorteil, dass ein Benutzer des Kommunikationsendgeräts eine
Auswahl der zu blockierenden Verbindungsversuche selber einfach
und unmittelbar vornehmen kann. Insbesondere wird eine Blockierung
schon während
oder direkt nach einem Sprachanruf durch den Benutzer ermöglicht,
um weitere Sprachanrufe eines unerwünschten Anrufers zu unterbinden.
Damit werden die Effizienz und die Anwenderfreundlichkeit der erfindungsgemäßen Einrichtung
gesteigert.
-
In
einer weiteren Ausführung
der erfindungsgemäßen Einrichtung
sind Sendemittel zur Übermittlung
einer Kurznachricht vorgesehen, welche die zu blockenden Teilnehmerkennungen
oder Teile von Teilnehmerkennungen an den Server übermitteln. Dies
hat den Vorteil, dass von einem Benutzer ausgewählte Teilnehmerkennungen von
zu blockierenden Sprachanrufen direkt und automatisch als Kurznachricht
an den Server gesendet werden. Ein Benutzer braucht sich nicht um
eine richtige Adressierung und Formatierung beim Übersenden
von Teilnehmerkennungen zu kümmern.
Dem Benutzer wird daher eine Aktualisierung einer im Server gespeicherten
Liste von Teilnehmerkennungen wesentlich erleichtert. Durch ein
automatisiertes Empfangen und Verarbeiten von Kurznachrichten mit
dem Server wird ferner auch ein Netzbetreiber entlastet. Es ist beispielsweise
kein menschlicher Operator zur Aktualisierung der im Server gespeicherten
Teilnehmerkennungen notwendig.
-
Eine
bevorzugte Ausgestaltung des erfindungsgemäßen Kommunikationsendgeräts zur Sprachkommunikation über ein
Kommunikationsnetz sieht zur Übertragung
der zu blockenden Teilnehmerkennungen oder Teilen von Teilnehmerkennungen
an einen Server des Kommunikationsnetzes mit einem Speicher vor.
In dem Speicher sind die zu blockenden Teilnehmerkennungen oder
Teile von Teilnehmerkennungen in einer Liste gespeichert. Der Server blockt
mit Filtermitteln die in der Liste enthaltenen Teilnehmerkennungen
oder Teilen von Teilnehmerkennungen bei einem Verbindungsversuch.
Da sich der Server im Kommunikationsnetz befindet, wird ein unerwünschter
Sprachanruf schon beim Verbindungsaufbau unterdrückt. Eine Verbindung zum Kommunikationsendgerät ist nicht
notwendig. Damit wird das Kommunikationsnetz entlastet. Ferner wird einem
Netzbetreiber eine Mitwirkung bei einer Verwaltung und Aktualisierung
von Teilnehmerkennungslisten erleichtert. Ein Benutzer profitiert
von der Mitwirkung des Netzbetreibers durch eine umfassende, benutzerfreundliche
und effektive Blockierung von unerwünschten Sprachanrufen. Durch
die Sendemittel wird dabei ein für
den Benutzer unkompliziertes Übertragen
von ausgewählten,
zu blockenden Teilnehmerkennungen an den Server im Kommunikationsnetz
ermöglicht.
-
Eine
andere vorteilhafte Variante des erfindungsgemäßen Kommunikationsendgeräts verfügt über einen
Speicher zur Speicherung einer Liste der zu blockenden Teilnehmerkennungen
oder Teilen der Teilnehmerkennung. Mit Filtermittel werden die in
der Liste enthaltenen Teilnehmerkennungen oder Teile der Teilnehmerkennungen
bei einem Verbindungsversuch geblockt. Da sich sowohl der Speicher
als auch die Filtermittel in dem Kommunikationsendgerät befinden,
ist eine Verwaltung bzw. Aktualisierung der Liste zu blockender
Teilnehmerkennungen schnell und einfach durch den Benutzer möglich. Weiterhin gewährt das
erfindungsgemäße Kommunikationsgerät unabhängig vom
benutzten Kommunikationsnetz immer einen wirkungsvollen Schutz vor
unerwünschten
Sprachanrufen.
-
Weitere
Ausgestaltungen und Vorteile ergeben sich aus dem Gegenstand der
Unteransprüche, sowie
den Zeichnungen mit den dazugehörigen
Beschreibungen.
-
Ein
Ausführungsbeispiel
der Erfindung ist nachstehend unter Bezugnahme auf die zugehörigen Zeichnungen
näher erläutert.
-
Kurze Beschreibung der Zeichnung
-
1 zeigt
in einer schematischen Prinzipskizze ein Ausführungsbeispiel einer Einrichtung
zur Unterbindung von unerwünschten
Sprachanrufen in einem Mobilfunknetz nach dem UMTS-Standard mit allen
für die
Unterbindung wesentlichen Komponenten.
-
2 zeigt
in einem Flussdiagram einen beispielhaften Ablauf einer Blockierung
oder Durchschaltung eines Sprachanrufs unter Verwendung einer Positiv-Liste und einer Negativ-Liste
bei einer 1 entsprechenden Einrichtung.
-
Bevorzugtes Ausführungsbeispiel
-
In
dem folgenden Ausführungsbeispiel
wird eine Einrichtung bzw. ein Verfahren zur Unterdrückung von
unerwünschten
Sprachanrufen für
ein Mobilfunknetz der 3. Generation (z. B. nach dem UMTS-Standard)
beschrieben. In entsprechenden Varianten ist die Einrichtung und
das Verfahren auch in anderen Kommunikationsnetzen, wie beispielsweise
Mobilfunknetze der 2. und 2,5. Generation (z. B. nach dem GSM- oder
GSM/GPRS-Standard), in Festnetzen (z. B. nach dem analogen oder ISDN-Standard)
und in IP-Datennetzen (z. B. dem Internet oder einem Intranet) einsetzbar.
-
In 1 wird
mit 10 ein Mobilfunknetz mit einem Kernnetz 12 und
einem funkbasierten Zugangsnetz 14 bezeichnet. Das Mobilfunknetz 10 enthält alle Bestandteile,
die für
ein Mobilfunknetz, beispielweise nach dem UMTS-Standard, erforderlich
sind. Mobilfunknetze nach dem UMTS-Standard sind dem Fachmann geläufig und
werden beispielsweise in "Mobilfunknetze,
Manuel Duque-Antón,
Vieweg, Braunschweig 2002" oder
auf der Internetseite "http://www.3GPP.org" beschrieben. Das
Kernnetz 12 und das funkbasierte Zugangsnetz 14 werden
der Einfachheit halber nur durch Wolken stilisiert dargestellt.
-
Das
Kernnetz 12 enthält
eine leitungsvermittelnde Domäne
(CS-Domäne) 16 für einen
Aufbau von leitungsorientierten Verbindungen. Dazu ist in der CS-Domäne 16 eine
Gateway-Mobilfunkvermittlungsstelle (GMSC) 18 für eine Entgegennahmen von
leitungsorientierten Verbindungsanfragen und einen Aufbau von leitungsorientierten
Verbindungen in dem Mobilfunknetz 10 vorgesehen. Über eine,
im Kernnetz 12 vorgesehene, paketvermittelnde Domäne (PS-Domäne) 22 werden
andererseits paketorientierten Verbindungen aufgebaut.
-
Weiterhin
enthält
das Kernnetz 12 eine paketorientierte Internet Protokoll
Multimedia Subsystem Domäne
(IMS-Domäne) 28,
um Internet- und Multimediadienste, wie beispielsweise VoIP für Mobilfunkteilnehmer
zugänglich
zu machen. Als eine wesentliche Steuerungs- und Signalisierungskomponente
ist in der IMS-Domäne 28 eine
Serving Call Session Control Funktion (S-CSCF) 30 vorgesehen.
Die S-CSCF 30 ist im Wesentlichen für eine Nutzerregistrierung,
eine Verwaltung von Sitzungszuständen und
eine Interaktion mit Dienstplattformen zuständig. Über ein, in der IMS-Domäne 28 enthaltenes
Media Gateway (MGW) 32 werden Daten zwischen paket- und
leitungsorientierten Verbindungen ausgetauscht.
-
Alle
teilnehmerrelevanten Informationen werden für das Kernnetz 12 in
einem Heimat-Teilnehmerprofil-Server
(HSS = Home Subscriber Server) 34 gespeichert. Auf den
HSS 34 greifen sowohl die PS-Domäne 22 und die IMS-Domäne 28,
als auch die CS-Domäne 16 zu,
um teilnehmerspezifische Verbindungen oder Dienste zu vermitteln.
-
Das
Kernnetz 12 beinhaltet außerdem eine CAMEL-Dienst-Umgebung
(CSE = Camel Service Environment) 36. CAMEL (= Customized
Application for Mobile Enhanced network Logik) dient insbesondere
dazu, über
den GSM- oder UMTS-Standard hinausgehende Dienste netzübergreifend
anbieten zu können.
Zur Ausführung
von netzbetreiberspezifischen Diensten verfügt die CSE 36 über eine
GSM Service Control Function (= gsmSCF) 38.
-
Zur
Unterbindung von unerwünschten Sprachanrufen
ist an die IMS-Domäne 28 ein Sprach-Spam-Vermeidungs-Server
(VSP-Server = Voice Spam Prevention Server) 40 als SIP-Applikations-Server
angebunden. Der VSP-Server 40 enthält dazu einen Speicher 42,
in dem eine Positiv-Liste 44 und eine Negativ-Liste 46 von
Teilnehmerkennungen oder Teilen davon gespeichert sind. Eine Teilnehmerkennung
kann beispielsweise eine Rufnummer, eine SIP-URI oder eine Tel-URI
darstellen. Mit Auswahlmittel 48 werden Teilnehmerkennungen
oder Teile von Teilnehmerkennungen von einem Netzwerkbetreiber ausgewählt und
in dem Speicher 42 gespeichert. In dem VSP-Server 40 vorgesehene
Filtermittel 50 dienen zum Blockieren von Sprachanrufen
mit in der Negativ-Liste 46 aufgeführten Teilnehmerkennungen oder
zum Durchschalten von Sprachanrufen mit in der Positiv-Liste 44 gespeicherten
Teilnehmerkennungen.
-
Mit
einem Mobilfunkendgerät 60 kann
ein Mobilfunkteilnehmer über
das Mobilfunknetz 10 mobil und verbal kommunizieren. Dazu
enthält
das Mobilfunkendgerät 60 ein
Sende- und Empfangsmodul 62,
mit dem über
eine Funkschnittstelle eine Verbindung zum Zugangsnetz 14 aufgebaut
wird. Das Mobilfunkendgerät 60 kann
beispielsweise ein digitales, zellulares Mobiltelefon (z. B. nach
dem GSM-, HSCSD-, GPRS-, EDGE-, CDMA- oder WLAN-Standard), ein UMTS-Mobiltelefon
oder ein stationärer oder
mobiler Rechner (z. B. PDA, Laptop) mit einer kontaktlosen Schnittstelle
(z. B. mit einer GSM-, HSCSD-, GPRS-, EDGE-, CDMA-, UMTS- oder WLAN-Erweiterungskarte)
sein. Aufbau und Funktionsweise des Mobilfunkendgeräts 60 und
des entsprechenden Zugangsnetzes 14 sind dem Fachmann bekannt
und werden hier nicht näher
dargestellt.
-
Zum
Unterbinden von unerwünschten Sprachanrufen
enthält
das Mobilfunkendgerät 60 Auswahlmittel 64 und
Sendemittel 66. Mit den Auswahlmittel 64 werden
am Mobilfunkendgerät 60 Teilnehmerkennungen
oder Teile von Teilnehmerkennungen zum speichern in der Positiv-Liste 44 oder
in der Negativ-Liste 46 des VSP-Server 40 ausgewählt. Die
ausgewählten
Teilnehmerkennungen werden mit den Sendemitteln 66 als
Kurznachricht an den VSP-Server 40 übermittelt. Alternativ ist
auch eine Übermittlung über einen
Sprachkanal, beispielsweise an einen menschlichen Operator, eine
IVR-Einrichtung (IVR = Interactive Voice Response) oder eine DTMF-Einrichtung
(DTMF = Dual Tone Multifrequency) möglich. Auch ein anderes Datenformat,
wie z. B. eine E-Mail oder ein Fax kann zur Übermittlung der Teilnehmerkennungen
benutzt werden.
-
Das
Mobilfunkendgerät 60 meldet
sich für Sprachverbindungen
in der CS-Domäne 16 oder
in der IMS-Domäne 28 an. Über die
IMS-Domäne 28 werden
insbesondere VoIP-Verbindungen
aufgebaut. Auch eine gleichzeitige Anmeldung für Sprachverbindungen in der
CS-Domäne 16 oder
der IMS-Domäne 28 ist
möglich. Über die
IMS-Domäne 28 kann
das Mobilfunkendgerät 60 per
VoIP von einem paketorientierten Endgerät (PS-Endgerät) 70 angerufen werden.
Dazu übermittelt
das PS-Endgerät 70 eine
Rufanfrage über
ein IP-Netz 26 an die S-CSCF 30 in der IMS-Domäne 28.
Das IP-Netz 26 ist beispielsweise das Internet und wird
durch eine Wolke mit darin enthaltenen, miteinander verbundenen
Rechnern stilisiert aufgezeigt. Bei einem leitungsorientierten Sprachanruf
von einem leitungsorientierten Endgerät (CS-Endgerät) 72 wird
eine Rufanfrage über
ein leitungsorientierten CS-Kommunikationsnetz 20 an die GMSC 18 in
der CS-Domäne 16 übertragen.
Das CS-Telekommunikationsnetz 20 kann beispielsweise ein
Mobilfunknetz oder ein Festnetz sein und wird durch eine Wolke mit
einem Antennenmast und einer Telegrafenleitung stilisiert dargestellt.
Mittels des MGW 32 ist bei einem Rufaufbau auch eine Weiterleitung
eines leitungsorientierten Sprachanrufs von der CS-Domäne 16 in
die paketorientierte IMS-Domäne 28 und
umgekehrt eine Weiterleitung eines paketorientierten Sprachanrufs
aus IMS-Domäne 28 in die
CS-Domäne 16 möglich.
-
Zum
Aufruf des Verfahrens bzw. zur Nutzung der Einrichtung zur Unterdrückung von
unerwünschten
Sprachanrufen wird bei einem in der IMS-Domäne 28 oder der CS-Domäne 16 eingehenden
Anruf, beispielsweise von dem PS-Endgerät 70 oder der CS-Endgerät 72,
eine Teilnehmerkennung eines Anrufers an den VSP-Server 40 weitergeleitet.
In dem VSP-Server 40 wird die Teilnehmerkennung anhand der
Positiv-Liste 44 und
der Negativ-Liste 46 mit den Filtermitteln 50 überprüft und der
eingehende Anruf blockiert oder durchgeschaltet. Es wird hier zunächst ein
Aufruf des VSP-Servers 40 bei einer in der CS-Domäne 16 oder
der IMS-Domäne 28 eingehenden
Sprachrufanfrage veranschaulicht. Ein Ablauf einer Überprüfung und
Blockierung bzw. Durchstellung eines Anrufs durch den VSP-Server 40 wird
weiter unten detailliert mit 2 beschrieben.
Der Übersicht
halber werden alle Signalisierungskanäle 92 zum Durchschalten
oder Blockieren eines paketorientierten Sprachkanals 90 punkt-gestrichelt
dargestellt. Entsprechend werden Signalisierungskanäle 96 zum
Durchschalten oder Blockieren eines leitungsorientierten Sprachkanals 94 gestrichelt
aufgezeigt.
-
Bei
einem in der CS-Domäne 16 eingehenden
Rufanfrage an einen Benutzer empfängt die GMSC 18 eine
IAM (Initial address message) über
einen Signalisierungskanal 94 von einem CS-Endgerät 72.
Die IAM enthält
je eine Teilnehmerkennung des Anrufers und des angerufenen Benutzers.
Das GMSC 18 sendet daraufhin eine SRI-Anforderung (Send-Routing-Information-Anforderung)
mit der Teilnehmerkennung des angerufenen Benutzers an das HSS 34,
um zu ermitteln, ob und wie der angerufenen Benutzer erreichbar
ist. Wenn der Benutzer für
eine Unterdrückung
von Sprach-Spam registriert ist, beantwortet das HSS die SRI-Anforderung
mit einer Terminating-CAMEL Subscription Information (= T-CSI) und
einer gsmSCF-Adresse. Daraufhin übermittelt
die GMSC 18 die Teilnehmerkennung des Anrufers in einer
Initial-DP-Nachricht an die gsmSCF 38 in der CAMEL-Dienst-Umgebung 36.
Die gsmSCF 38 reicht die Teilnehmerkennung an den VSP-Server 40 zur Überprüfung weiter.
Der VSP-Server 40 überprüft die Teilnehmerkennung
(s. 2). Das Ergebnis (Durchschalten oder Blockieren)
wird von dem VSP-Server 40 über die gsmSCF 38 an
die GMSC 18 übermittelt.
Die GMSC 18 baut daraufhin den CS-Sprachkanal 94 auf
oder blockiert den Anruf und meldet dies dem Anrufer.
-
In
der IMS-Domäne 28 detektiert
die S-CSCF 30 eine eingehenden Sprachrufanforderung (VoIP-Anforderung)
durch eine INVITE-Anforderung mit je einer Teilnehmerkennung des
Anrufers und des angerufenen Benutzers. Die S-CSCF 30 stellt
selber oder mit Hilfe des HSS 34 den VSP-Server 40 als Empfänger der
INVITE-Anforderung
fest und leitet die INVITE-Anforderung an den VSP-Server 40 weiter.
Der VSP-Server 40 überprüft die Teilnehmerkennung
des Anrufers (s. 2) und meldet das Ergebnis der
S-CSCF 30. Je nach Ergebnis richtet die S-CSCF 30 einen
paketorientierten Sprachkanal 90 über die PS-Domäne 22 ein
oder blockiert die VoIP-Anforderung.
-
In 2 wird
ein Ablauf einer Überprüfung und
Blockierung bzw. Durchstellung eines Anrufs mit dem VSP-Server 40 in
einem Flussdiagramm aufgezeigt. Bedingte Abzweigungen werden als
Rauten dargestellt. Bei einer Nichterfüllung der Bedingung wird immer
zur Seite verzeigt, bei einer Erfüllung nach unten. Die Beschreibung
von 2 erfolgt mit Bezug auf 1.
-
Zunächst wird
die Teilnehmerkennung entgegengenommen und der Vorgang initiiert,
Kasten 100. Anschließend
wird mit den Filtermitteln 50 (s. 1) abgefragt,
ob die Teilnehmerkennung in der Negativ-Liste 46 eingetragen
ist, Raute 102. Wenn ja, wird der Anruf blockiert 104.
Wenn nicht, wird abgefragt 106, ob die Teilnehmerkennung
in der Positiv-Liste 44 enthalten ist. Im positiven Fall
wird der Anruf durchgestellt 108. Im negativen Fall ist
die Teilnehmerkennung weder in der Negativ-Liste 46 noch in
der Positiv-Liste 44 vermerkt. Zur Vorgehensweise bei einer
solchen, unbekannten Teilnehmerkennung sind zwei Varianten möglich. Je
nach Ausgestaltung des Verfahrens bzw. der Einrichtung wird entweder eine
Variante fest vorgegeben, oder einem Benutzer oder Netzbetreiber
wird eine Auswahl der Variante ermöglicht. Dies kann beispielsweise
bei Implementierung des Verfahrens bzw. der Einrichtung für einen Benutzer
oder nachträglich
vorgenommen werden.
-
In
der ersten Variante (über
Pfeil 134) wird die Teilnehmerkennung an den angerufenen
Benutzer übermittelt,
Parallelogramm 110. Dieser entscheidet mit den Auswahlmitteln 64,
ob der Anruf durchgestellt oder unterdrückt werden soll. Eine Antwort übermittelt
der Benutzer mit den Sendemitteln 66 an den VSP-Server 40.
Eine Übermittlung
der Teilnehmerkennung und der Antwort kann beispielsweise durch
eine SMS, MMS, E-Mail
oder über
einen Sprachkanal mit einer IRV- oder DTMF-Vorrichtung oder einen
menschlichen Operator erfolgen. Lautet die Antwort: "Durchstellen" 112, so
wird der Anruf durchgestellt 114 und die Teilnehmerkennung
in die Positiv-Liste 44 eingetragen 116. Ansonsten
wird der Anruf blockiert 118 und die Teilnehmerkennung
in die Negativ-Liste 46 eingetragen 120.
Bei dieser Variante entscheidet ein Benutzer direkt bei einem Anruf
mit einer nicht eingetragenen Teilnehmerkennung – quasi in Echtzeit, ob der
Anruf durchgeschaltet oder unterdrückt werden soll.
-
Die
zweite Variante verläuft über Pfeil 122. Zunächst wird
der Anruf blockiert 124 und dies dem Benutzer zusammen
mit der Teilnehmerkennung mitgeteilt 126. Der Benutzer
entscheidet mit den Auswahlmitteln 64, ob Anrufe mit der
Teilnehmerkennung in Zukunft durchgestellt oder blockiert werden
sollen und übermittelt
seine Antwort mit den Sendemitteln 66 an den VSP-Server 40.
Eine Übermittlung
kann beispielsweise mit einer SMS, MMS, E-Mail oder über einen
Sprachkanal mit einer IRV- oder DTMF-Vorrichtung oder einen menschlichen
Operator erfolgen. Lautet die Antwort: "Zukünftig
durchstellen" 128,
so wird die Teilnehmerkennung in die Positiv-Liste 44 eingetragen 130.
Andernfalls wird die Teilnehmerkennung in die Negativ-Liste 46 eingetragen 132.
Anrufe mit nicht eingetragener Teilnehmerkennung werden immer blockiert
und dem Benutzer übermittelt.
Ggf. kann der Benutzer einen blockierten Anrufer daraufhin zurückrufen.
-
In
einer alternativen Ausführung
ist der Speicher 42 mit einer Positiv-Liste 44 und
einer Negativ-Liste 46, sowie die Filtermittel 50 in
dem Mobilfunkendgerät 60 oder
einer daran angeschlossenen SIM-Karte vorgesehen. Eine Unterdrückung von
unerwünschten
Sprachanrufen wird ohne einen VSP-Server 40 und damit unabhängig von
einem Mobilfunknetz 10 oder im Falle einer SIM-Karte sogar unabhängig von
dem Mobilfunkendgerät 60 möglich.
-
Je
nach Vorlieben und Vollständigkeit
der Negativ-Liste 46 und der Positiv-Liste 44 wird
ein Benutzer entweder die erste oder die zweite Variante bevorzugen.
Beide Varianten ermöglichen
eine wirkungsvolle Unterdrückung
von unerwünschten Sprachanrufen
und halten die Negativ-Liste 46 und die Positiv-Liste 44 benutzerfreundlich
durch eine unmittelbare Aktualisierung immer auf den neusten Stand.
Einer Vorgabe oder Änderung
von Teilnehmerkennungen in der Positiv-Liste 44 und/oder
der Negativ-Liste 46 wird einem Benutzer durch die Auswahlmittel 64 und
die Sendemittel 66 beim Mobilfunkendgerät 60 ermöglicht.
Dabei kann ein Netzbetreiber den Benutzer mit einer entsprechenden
Vorgabe oder Änderung
von Teilnehmerkennungen durch die Auswahlmittel 48 beim
VSP-Server 40 unterstützen. Damit
ergibt sich eine hohe Effektivität
und Anwenderfreundlichkeit bei der Einrichtung bzw. des Verfahrens
zur Unterdrückung
von unerwünschten
Sprachanrufen.
- (Mobilfunkendgerät = ME, Teilnehmerkennung =
TK)
-
1:
- 10
- Mobilfunknetz
- 12
- Kernnetz
- 14
- funkbasiertes
Zugangsnetz
- 16
- CS-Domäne
- 18
- Gateway-MSC
- 20
- CS-Kommunikationsnetz
- 22
- PS-Domäne
- 26
- IP-Netz
- 28
- IMS-Domäne
- 30
- S-CSCF
- 32
- Media
Gateway
- 34
- Heimat-Teilnehmerprofil-Server
- 36
- CAMEL-Dienst-Umgebung
- 38
- gsmSCF
- 40
- Voice
Spam Prevention Server
- 42
- Speicher
- 44
- Positiv-Liste
- 46
- Negativ-Liste
- 48
- Auswahlmittel
- 50
- Filtermittel
- 60
- Mobilfunkendgerät
- 62
- Sende-
und Empfangsmodul
- 64
- Auswahlmittel
im ME
- 66
- Sendemittel
im ME
- 70
- PS-Endgerät
- 72
- CS-Endgerät
- 80
- Speicher
im ME
- 82
- Positiv-Liste
im ME
- 84
- Negativ-Liste
im ME
- 86
- Filtermittel
im ME
- 90
- paketorientierter
Sprachkanal
- 92
- Signalisierungskanäle IMS-Anruf
- 94
- leitungsorientierter
Sprachkanal
- 96
- Signalisierungskanäle CS-Anruf
-
2:
- 100
- Sprach-Spam
Vermeidung aufrufen
- 102
- TK
in Negativ-Liste?
- 104
- Anruf
blockieren
- 106
- TK
in Positiv-Liste?
- 108
- Anruf
durchstellen
- 110
- Frage
an Angerufenen senden
- 112
- Antwort: "Anruf durchstellen"?
- 114
- Anruf
durchstellen
- 116
- TK
in Positiv-Liste eintragen
- 118
- Anruf
blockieren
- 120
- TK
in Negativ-Liste eintragen
- 122
- Pfeil
zur zweiten Variante
- 124
- Ruf
blockieren
- 126
- Frage
an Angerufenen senden
- 128
- Antwort: "zukünftig durchstellen"?
- 130
- TK
in Positiv-Liste eintragen
- 132
- TK
in Negativ-Liste eintragen
- 134
- Pfeil
zur ersten Variante