-
Die vorliegende Erfindung betrifft das technische Gebiet der Analyse von ausgehenden Anrufen eines Teilnehmeranschlusses. Konkret geht es also um Techniken ausgehenden Anrufe zu analysieren, zu klassifizieren und einer bestimmten Gruppe, zum Beispiel in eine Gruppe von erwünschten oder unerwünschte Anrufen, zuordnen zu können. Die Erfindung betrifft hierzu konkret ein Verfahren zum Feststellen unerwünschter Anrufe, sowie ein entsprechendes Kommunikationsnetzwerk und einen Identifizierungsserver. Im Rahmen dieser Erfindung wird das Feststellen eines unerwünschten ausgehenden Anrufs auch als Identifizieren bezeichnet. Konkret kann der Identifizierungsserver die entsprechende Analyse der ausgehenden Anrufe durchführen.
-
Betrügerische Telefonanrufe erfreuen sich zunehmender Beliebtheit. Hierbei kommen solch betrügerischen Telefonanrufen unter Umständen auch neuartige Automatisierungsverfahren zugute, die teilweise autonom Anrufe durchführen bzw. Menschen bei der Durchführung dieser Anrufe unterstützen können. Zusätzlich werden solche Telefonanrufe durch die zunehmende Verbreitung sogenannter Flatratetarife für Betrüger zunehmend lukrativer. Nicht nur alte Menschen, sondern prinzipiell jeder kann hierdurch Opfer von Betrügern werden und unter Umständen hohe Geldsummen verlieren.
-
Aktuell gibt es bei betrügerischen Telefonanrufen keine effiziente Abwehr, außer dass der Anschlussteilnehmer, also der Angerufene, selbst den Betrugsversuch erkennt. Dies ist allerdings häufig nicht der Fall. Eine Folge können nicht nur finanzielle, sondern auch psychische Schäden sein, da die Person Opfer eines Verbrechens geworden ist. Der inzwischen als Enkeltrick bekannte Versuch sich am Telefon alten Menschen gegenüber als Verwandte auszugeben, der in Not ist und ganz schnell viel Geld von Oma oder Opa braucht, erfreut sich ebenfalls steigender Beliebtheit bei organisierten Banden.
-
Generell sind auch andere Anrufe, bei denen es um Verträge jeglicher Art gehen kann, ein beliebtes Mittel Menschen zu betrügen und teilweise hohe Geldbeträge zu erschwindeln.
-
Der vorliegenden Erfindung liegt daher die Aufgabe zu Grunde, Techniken anzugeben, die es ermöglichen einen Angerufenen effizient vor betrügerischen Anrufen eines Anrufenden zu schützen.
-
Die Merkmale der im Folgenden beschriebenen verschiedenen Aspekte der Erfindung bzw. der verschiedenen Ausführungsbeispiele sind miteinander kombinierbar, sofern dies nicht explizit ausgeschlossen ist oder sich technisch zwingend ausschließt.
-
Erfindungsgemäß ist ein Verfahren zum Identifizieren von unerwünschten Anrufen ausgehend von einem Endgerät eines Teilnehmeranschlusses in einem Kommunikationsnetzwerk angegeben, wobei das Verfahren die folgenden Schritte umfasst:
- • Empfangen von Anruf-Informationsdaten, die den getätigten Anruf charakterisieren, durch eine Anrufüberwachungseinheit des Kommunikationsnetzwerks; insbesondere kann es sich bei der Anrufüberwachungseinheit des Kommunikationsnetzwerks um einen nachfolgend beschriebenen Identifizierungsserver handeln, da der Identifizierungsserver erfindungsgemäß ohnehin eine Analyse der Anruf-Informationsdaten vornimmt, müssen diese in diesem Fall nicht mehr zusätzlich an den Identifizierungsserver übermittelt werden. Handelt es sich bei der Anrufüberwachungseinheit allerdings um eine von dem Identifizierungsserver verschiedene externe Einheit, so werden die Anruf-Informationsdaten über einen Kommunikationskanal an den Identifizierungsserver übermittelt. Die Anrufüberwachungseinheit hat also technisch Zugriff auf Daten, die den Anruf charakterisieren. Da dem Netzwerkbetreiber des Kommunikationsnetzwerks zur Durchstellung des Anrufs und zur Etablierung der Anrufverbindung eine Vielzahl von Anruf-Informationsdaten bekannt gemacht werden müssen, können diese von der Anrufüberwachungseinheit, insbesondere seitens des Netzwerkbetreibers, leicht extrahiert werden.
- • Analyse der Anruf-Informationsdaten auf einem Identifizierungsserver, wobei auf dem Identifizierungsserver ein Algorithmus zur Identifizierung von unerwünschten Anrufen implementiert ist, wobei der Algorithmus folgende Schritte ausführt:
- o Erstellen eines Anrufmusters basierend auf den Anruf-Informationsdaten;
- o Vergleich des erstellten Anrufmusters mit definierten Kriterien, die für unerwünschte Anrufe auf dem Identifizierungsserver hinterlegt sind;
- o Feststellen, ob es sich bei dem Anruf um einen unerwünschten Anruf handelt.
-
Typischerweise werden Anruf-Informationsdaten von dem Anrufenden über einen längeren Zeitraum hinweg erfasst, wodurch das Erstellen eines Anrufmusters überhaupt erst ermöglicht wird. Dem liegt der Gedanke zugrunde, dass es nicht immer möglich ist aufgrund eines einzelnen Anrufs auf einen unerwünschten Anruf, respektive einen Spam-Anruf, zu schließen. In der Regel kann erst aufgrund einer Häufung von bestimmten Charakteristika der Anrufe auf einen unerwünschten Anruf geschlossen werden. Allerdings können im Einzelfall auch Kriterien aufgestellt werden, die auf einen unerwünschten Anruf bei einem erstmaligen Anruf eines Teilnehmeranschlusses schließen lassen (beispielsweise eine schwarze Liste von Anrufnummern). Die gesammelten Anruf-Informationsdaten werden also von dem Algorithmus zu einem Anrufmuster, respektive zu einem Modell, des Anrufenden verarbeitet. Dieses Anrufmuster kann regelmäßig mit vorbestimmten Kriterien oder vordefinierten Anrufmustern verglichen werden, sodass bei einer Übereinstimmung auf einen möglichen unerwünschten Anruf geschlossen werden kann. Hierdurch wird effizient ermöglicht Teilnehmeranschlüsse, die unerwünschte Anrufe, also Spam-Anrufe, tätigen, festzustellen und gegebenenfalls technische Maßnahmen zu ergreifen. Auf vorteilhafte Weise werden hierzu lediglich Anruf-Informationsdaten verwendet, die dem System ohnehin bekannt sind. In einer Ausführungsform ist es aber auch möglich weitere Anruf-Informationsdaten zu generieren. Als solche Anruf-Informationsdaten können verwendet werden: Parameter eines SIP Invite Headers, der den Anruf signalisiert: From und To Feld sowie die Analyse des Feldes P-Asserted-Identity, welches einen Hinweis darauf gibt, ob jemand seine Nummer spoofed oder nicht. Weiterhin werden auch Parameter des angerufenen Anschlusses bzw. Anschlussinhabers ausgewertet, wie z.B. wo befindet sich der Anschluss (Lokation, Adresse), Alter/Geburtsdatum, Art des Anschlusses: geschäftlich/privat)
-
In einer Ausführungsform basiert der Algorithmus auf einer selbstlernenden künstlichen Intelligenz. Diese ist auf besonders effiziente Weise in der Lage Anrufmuster zu ermitteln und auch aufgrund ihrer „selbstlernenden“ Eigenschaft, ihre Ergebnisse beständig zu verbessern. Dies bietet den Vorteil, dass, je länger das Verfahren angewendet wird, unerwünschte Anrufe immer zuverlässiger ermittelt werden können. Hierbei kann der Algorithmus der künstlichen Intelligenz sequentiell folgende Parameter abarbeiten, um eine Spam/Scam Wahrscheinlichkeit zu errechnen: i) Herkunft des Anrufs; ii) Zielnummer des Anrufs ueber die Zeit (Frequenz); iii) P-Asserted-Identity; iv) Lokation/Adresse der Zielnummer; v) Alter/Geburtsdatum des Zielanschlussnehmers und/oder vi) Anschlussklassifizierung: geschäftlich/privat. Es folgt eine Verarbeitung und Vergleich aller eingehenden Anrufe in einem bestimmten Zeitfenster basierend auf oben genannten Parametern, um nicht nur den einzelnen Anruf, sondern alle Anrufe (innerhalb eines Zeitfensters und basierend von einer Herkunftsnummer oder Nummernbereich (A-Teilnehmer Anruffrequenz) herzunehmen, um eine Spam/Scam Wahrscheinlichkeit zu berechnen, die von dieser Herkunftsnummer ausgeht.
-
In einer Ausführungsform werden die Anruf-Informationsdaten für einen Zeitraum auf dem Identifizierungsserver zwischengespeichert werden. Hierdurch wird dem Algorithmus ermöglicht, die entsprechenden Anrufmuster zu erstellen. Eine weitere Möglichkeit ist es, die Anruf-Informationsdaten zu verwenden um beständig das Modell des Anrufmusters anzupassen, sodass die eigentlichen Anruf-Informationsdaten wieder gelöscht werden können, wobei lediglich die Anpassungen der entsprechenden Modellparameter weiterhin in dem Algorithmus verbleiben. Dies ist eine Möglichkeit den Speicherplatz effizienter zu nutzen und auch gegebenenfalls Datenschutzbestimmungen zu genügen.
-
Zweckmäßigerweise umfassen die Anruf-Informationsdaten des Teilnehmeranschlusses folgende Parameter:
- • eine Anzahl der Anrufe zu einem oder mehreren Rufnummern,
- ◯ je höher die Zahl der ausgehenden Anrufe ist und je mehr verschiedene Rufnummern gewählt werden, desto höher ist die Wahrscheinlichkeit, dass es sich um einen unerwünschten Anruf handelt.
- • Zielgebiete der Anrufe,
- ◯ Zielgebiete der Anrufe sind beispielsweise Anrufe in ein bestimmtes Gebiet, eine bestimmte Geo-Position und/oder einen bestimmten Vorwahlbereich. Je diverser dieses Anrufverhalten ist, desto höher ist die Wahrscheinlichkeit, dass sich um einen unerwünschten Anruf handelt. Je entfernter die Zielgebiete ausgehend von dem Teilnehmeranschluss sind, desto höher ist die Wahrscheinlichkeit, dass es sich um einen unerwünschten Anruf handelt. Im Fall von Festnetz/VolP ergibt sich die Geo-Position anhand der Adresse des angerufenen Anschlusses.
- • Zielanschlüsse,
- ◯ hierbei kann ermittelt werden. Also ob es sich bei den Angerufenen um eine bestimmte Personengruppe handelt. Mögliche Personengruppen sind ältere Menschen, Pflegeheime, öffentliche Einrichtungen und/oder Firmen.
- • Anrufdauer und/oder
- ◯ je kürzer die Anrufdauer ist, desto wahrscheinlicher handelt es sich um einen unerwünschten Anruf.
- • Charakteristiken der Rufnummern.
- ◯ Hierbei kann ermittelt werden ob die Rufnummer des Anrufenden unterdrückt wird und/oder aus welcher Region oder aus welchem Land der Anruf ausgeführt wird.
-
Zweckmäßigerweise ist es zudem möglich für bestimmte Teilnehmeranschlüsse Ausnahmen zu definieren, da insbesondere Hotlines und/oder Callcenter ebenfalls eine Charakteristik aufweisen können, die ansonsten typisch für unerwünschte Anrufe ist.
-
Aus einer Kombination oder aus einzelnen der vorstehend beschriebenen Anruf-Informationsdaten kann mithilfe des Algorithmus, also insbesondere der künstlichen Intelligenz (KI), eine Wahrscheinlichkeit berechnet werden, dass es sich bei dem Anruf um einen unerwünschten Anruf handelt. Hierbei werden die Anruf-Informationsdaten als Parameter unterschiedlich gewichtet. Diese Gewichtung ist jedoch dynamisch und die Gewichtung kann sich abhängig von anderen Parametern ändern. Beispiel: Eine P-Asserted-Identity, die NICHT der eigenen Rufnummer entspricht und damit ggf. Spoofing darstellt, wird schwerer gewichtet, wenn die Anrufhäufigkeit und Zieladressen wiederum auf einen Spamanruf hindeutet, wie z.B. Zieladressen befinden sich alle in derselben Lokation/Region, Angerufene befinden sich alle innerhalb eines bestimmten Altersquartils. Wenn es einen wichtigen Parameter gibt, dann kann es der Parameter P-Asserted-Identity sein, aber dies ist nicht zwingend. Wichtig ist: Es wird eine Spam/Scam Likelyhood berechnet, anhand der oben im Kommentar genannten Parameter, inklusive der Anruffrequenz der A-Teilnehmernummer, die dafür sorgt, dass ggf. technische Massnahmen (Ablehnen des Anrufs etc.) bei Überschreitung eines Likelyhood Schwellenwertes, ausgelöst werden. Übersteigt diese Wahrscheinlichkeit eine vordefinierte Schwelle, so wird ein unerwünschter Anruf festgestellt und dem angerufenen Teilnehmer kann eine entsprechende Warnung in den Anruf eingespielt werden. Eine weitere Möglichkeit ist es, den Teilnehmeranschluss des unerwünschten Anrufs für eine bestimmte Personengruppe und/oder ein bestimmtes Gebiet komplett oder temporär zu sperren.
-
Bevorzugt ist die Anrufüberwachungseinheit auf einer Kommunikationsverbindung zwischen dem Teilnehmeranschluss des Anrufenden und des Angerufenen vorgesehen. Dies ermöglicht auf effiziente Weise die Anruf-Informationsdaten zu extrahieren ohne neue Verbindungen hardwaretechnisch vorsehen zu müssen. Ist die Anrufbewachungseinheit beispielsweise in der Vermittlungsstelle und/oder einer zentralen Stelle im Kommunikationsnetzwerk (zum Beispiel dem Identifizierungsserver) vorgesehen, so verläuft die Kommunikationsverbindung zwangsläufig über diese zentrale Stelle. Allerdings kann es zweckmäßig sein, eine solche Anrufüberwachungseinheit möglichst nahe an den jeweiligen Teilnehmeranschlüssen, respektive an geeigneten Knotenpunkten, vorzusehen. Dies führt zum einen zu einer effizienten Lastverteilung innerhalb des Netzes, wobei zum anderen die Anrufüberwachungseinheit auch noch mit einer Unterbrechungsfunktion ausgebildet sein kann, die den Teilnehmeranschluss bei der Identifizierung von unerwünschten Anrufen effektiv unterbrechen kann.
-
Gemäß einem zweiten Aspekt der Erfindung ist ein Kommunikationsnetzwerk zum Identifizieren von unerwünschten ausgehend von einem Endgerät eines Teilnehmeranschlusses in einem Kommunikationsnetzwerk angegeben, umfassend:
- • ein anruffähiges Endgerät eines Teilnehmeranschlusses;
- ◯ also typischerweise ein Telefon, insbesondere ein Smartphone;
- • einen Identifizierungsserver;
- ◯ mit einer Rechnereinheit zur Ausführung von Algorithmen;
- • Kommunikationsverbindungen zwischen Geräten des Kommunikationsnetzwerks, insbesondere zwischen dem anruffähigen Endgerät und dem Identifizierungsserver;
wobei der Identifizierungsserver zur Durchführung des Verfahrens nach einem der vorstehend beschriebenen Ansprüche eingerichtet ist.
-
Das Kommunikationsnetzwerk ermöglicht also eine automatisierte Erkennung von unerwünschten Anrufen, ohne dass der Anschlussteilnehmer, also der Angerufene, aktiv erkennen muss, dass es sich um einen unerwünschten Anruf handelt.
-
In einer Ausführungsform weist das Kommunikationsnetzwerk eine Unterbrechungseinheit zum Unterbrechen einer selektiven Kommunikationsverbindung auf. Dies bietet den Vorteil, dass gezielt eine Kommunikationsverbindung, die einem potentiellen Betrüger zugeordnet ist, unterbrochen werden kann, um die anderen Anschlussteilnehmer/Teilnehmeranschlüsse effektiv vor diesem zu schützen.
-
Gemäß einem dritten Aspekt der Erfindung ist ein Identifizierungsserver angegeben, der zum Ausführen des vorstehend beschriebenen Verfahrens eingerichtet ist.
-
Weitere vorteilhafte Ausgestaltungsmerkmale der vorliegenden Erfindung sind in den Patentansprüchen definiert.
-
Im Folgenden werden bevorzugte Ausführungsbeispiele der vorliegenden Erfindung unter Bezugnahme auf die begleitenden Figuren erläutert:
- 1: zeigt ein erfindungsgemäßes Kommunikationsnetzwerk zum Erkennen von unerwünschten Anrufen.
-
Nachfolgend werden zahlreiche Merkmale der vorliegenden Erfindung anhand von bevorzugten Ausführungsformen ausführlich erläutert. Die vorliegende Offenbarung ist dabei nicht auf die konkret genannten Merkmalskombinationen beschränkt. Vielmehr lassen sich die hier genannten Merkmale beliebig zu erfindungsgemäßen Ausführungsformen kombinieren, sofern dies nachfolgend nicht ausdrücklich ausgeschlossen ist.
-
1 zeigt ein Kommunikationsnetzwerk 10 zum Erkennen von unerwünschten Anrufen.
-
Das Kommunikationsnetzwerk 10 weist auf: ein Endgerät 12 eines Teilnehmeranschlusses der potentiell unerwünschten Anrufe tätigt, wobei das Endgerät 12 über Kommunikationsverbindungen 14 mit eine Schnittstelle 16 des Kommunikationsnetzwerk 10 verbunden ist. Diese Schnittstelle 16 des Kommunikationsnetzwerk 10 kann insbesondere von einer Vermittlungsstelle 16 ausgebildet sein. Ein Identifizierungsserver 18 kann ebenfalls in der Vermittlungsstelle 16 vorgesehen sein oder aber steht zumindest über eine Kommunikationsverbindung 14 in Kommunikationsverbindung mit der Vermittlungsschnittstelle 16. Der Identifizierungsserver 18 kann auch an einer Position des Kommunikationsnetzwerks 10 vorgesehen sein, sodass er in einer Kommunikationsverbindung 14 zwischen dem Endgerät 12 und dem weiteren Endgerät 20 eines Angerufenen vorgesehen ist. Bei einer solchen Anordnung kann der Identifizierungsserver 18 besonders effizient Anruf-Informationsdaten zwischen dem Endgerät 12 des potentiellen Spammers und dem weiteren Endgerät 20 abfangen.
-
Auf dem Identifizierungsserver 18 ist ein Algorithmus zum Erkennen von unerwünschten Anrufen implementiert, wobei der Algorithmus die nachfolgenden Schritte ausführt.
-
Der Identifizierungsserver 18 empfängt in Schritt 22 Anruf-Informationsdaten und kann diese im Hinblick auf einen unerwünschten Anruf auswerten. Die Anruf-Informationsdaten werden typischerweise von dem Endgerät 12 übermittelt und müssen ohnehin zum Verbindungsaufbau verwendet werden - z.B. die Rufnummer des weiteren Endgeräts 20.
-
Schritt 22: Empfangen der Anruf-Informationsdaten, die den getätigten Anruf charakterisieren, durch eine Anrufüberwachungseinheit 34 des Kommunikationsnetzwerks, wobei diese Funktion auch in dem Identifizierungsserver 18 implementiert sein kann.
-
Schritt 24: Erstellen eines Anrufmusters basierend auf den Anruf-Informationsdaten vermittels des Algorithmus;
-
Schritt 26: Vergleich des erstellten Anrufmusters mit definierten Kriterien, die für unerwünschte Anrufe auf dem Identifizierungsserver hinterlegt sind;
-
Schritt 28: Feststellen, ob es sich bei dem Anruf um einen unerwünschten Anruf handelt.
-
Wird durch den Algorithmus festgestellt, dass es sich mit einer Wahrscheinlichkeit, die über einer vordefinierten Schwelle liegt, um einen unerwünschten Anruf handelt, können entsprechende Gegenmaßnahmen in Schritt 30 eingeleitet werden.
-
Das Erfindung gemäß dem Verfahren ermöglicht es also Anschlussteilnehmer effektiv vor unerwünschten Anrufen zu warnen und zu schützen.