DE102021112319A1 - Techniken zum Feststellen von unerwünschten ausgehenden Anrufen - Google Patents

Techniken zum Feststellen von unerwünschten ausgehenden Anrufen Download PDF

Info

Publication number
DE102021112319A1
DE102021112319A1 DE102021112319.4A DE102021112319A DE102021112319A1 DE 102021112319 A1 DE102021112319 A1 DE 102021112319A1 DE 102021112319 A DE102021112319 A DE 102021112319A DE 102021112319 A1 DE102021112319 A1 DE 102021112319A1
Authority
DE
Germany
Prior art keywords
call
identification server
calls
information data
unwanted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021112319.4A
Other languages
English (en)
Inventor
Jascha Minow
Martin Michael Platschek
Said El Mallouki
Johannes Nünning
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Priority to DE102021112319.4A priority Critical patent/DE102021112319A1/de
Publication of DE102021112319A1 publication Critical patent/DE102021112319A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/18Comparators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/60Aspects of automatic or semi-automatic exchanges related to security aspects in telephonic communication systems
    • H04M2203/6027Fraud preventions

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die vorliegende Erfindung betrifft Techniken Verfahren zum Identifizieren von unerwünschten Anrufen ausgehend von einem Endgerät eines Teilnehmeranschlusses in einem Kommunikationsnetzwerk, umfassend die folgenden Schritte:• Empfangen von Anruf-Informationsdaten, die den getätigten Anruf charakterisieren, durch eine Anrufüberwachungseinheit des Kommunikationsnetzwerks;• Analyse der Anruf-Informationsdaten auf einem Identifizierungsserver, wobei auf dem Identifizierungsserver ein Algorithmus zur Identifizierung von unerwünschten Anrufen implementiert ist, wobei der Algorithmus folgende Schritte ausführt:o Erstellen eines Anrufmusters basierend auf den Anruf-Informationsdaten;o Vergleich des erstellten Anrufmusters mit definierten Kriterien, die für unerwünschte Anrufe auf dem Identifizierungsserver hinterlegt sind;o Feststellen, ob es sich bei dem Anruf um einen unerwünschten Anruf handelt.

Description

  • Die vorliegende Erfindung betrifft das technische Gebiet der Analyse von ausgehenden Anrufen eines Teilnehmeranschlusses. Konkret geht es also um Techniken ausgehenden Anrufe zu analysieren, zu klassifizieren und einer bestimmten Gruppe, zum Beispiel in eine Gruppe von erwünschten oder unerwünschte Anrufen, zuordnen zu können. Die Erfindung betrifft hierzu konkret ein Verfahren zum Feststellen unerwünschter Anrufe, sowie ein entsprechendes Kommunikationsnetzwerk und einen Identifizierungsserver. Im Rahmen dieser Erfindung wird das Feststellen eines unerwünschten ausgehenden Anrufs auch als Identifizieren bezeichnet. Konkret kann der Identifizierungsserver die entsprechende Analyse der ausgehenden Anrufe durchführen.
  • Betrügerische Telefonanrufe erfreuen sich zunehmender Beliebtheit. Hierbei kommen solch betrügerischen Telefonanrufen unter Umständen auch neuartige Automatisierungsverfahren zugute, die teilweise autonom Anrufe durchführen bzw. Menschen bei der Durchführung dieser Anrufe unterstützen können. Zusätzlich werden solche Telefonanrufe durch die zunehmende Verbreitung sogenannter Flatratetarife für Betrüger zunehmend lukrativer. Nicht nur alte Menschen, sondern prinzipiell jeder kann hierdurch Opfer von Betrügern werden und unter Umständen hohe Geldsummen verlieren.
  • Aktuell gibt es bei betrügerischen Telefonanrufen keine effiziente Abwehr, außer dass der Anschlussteilnehmer, also der Angerufene, selbst den Betrugsversuch erkennt. Dies ist allerdings häufig nicht der Fall. Eine Folge können nicht nur finanzielle, sondern auch psychische Schäden sein, da die Person Opfer eines Verbrechens geworden ist. Der inzwischen als Enkeltrick bekannte Versuch sich am Telefon alten Menschen gegenüber als Verwandte auszugeben, der in Not ist und ganz schnell viel Geld von Oma oder Opa braucht, erfreut sich ebenfalls steigender Beliebtheit bei organisierten Banden.
  • Generell sind auch andere Anrufe, bei denen es um Verträge jeglicher Art gehen kann, ein beliebtes Mittel Menschen zu betrügen und teilweise hohe Geldbeträge zu erschwindeln.
  • Der vorliegenden Erfindung liegt daher die Aufgabe zu Grunde, Techniken anzugeben, die es ermöglichen einen Angerufenen effizient vor betrügerischen Anrufen eines Anrufenden zu schützen.
  • Die Merkmale der im Folgenden beschriebenen verschiedenen Aspekte der Erfindung bzw. der verschiedenen Ausführungsbeispiele sind miteinander kombinierbar, sofern dies nicht explizit ausgeschlossen ist oder sich technisch zwingend ausschließt.
  • Erfindungsgemäß ist ein Verfahren zum Identifizieren von unerwünschten Anrufen ausgehend von einem Endgerät eines Teilnehmeranschlusses in einem Kommunikationsnetzwerk angegeben, wobei das Verfahren die folgenden Schritte umfasst:
    • • Empfangen von Anruf-Informationsdaten, die den getätigten Anruf charakterisieren, durch eine Anrufüberwachungseinheit des Kommunikationsnetzwerks; insbesondere kann es sich bei der Anrufüberwachungseinheit des Kommunikationsnetzwerks um einen nachfolgend beschriebenen Identifizierungsserver handeln, da der Identifizierungsserver erfindungsgemäß ohnehin eine Analyse der Anruf-Informationsdaten vornimmt, müssen diese in diesem Fall nicht mehr zusätzlich an den Identifizierungsserver übermittelt werden. Handelt es sich bei der Anrufüberwachungseinheit allerdings um eine von dem Identifizierungsserver verschiedene externe Einheit, so werden die Anruf-Informationsdaten über einen Kommunikationskanal an den Identifizierungsserver übermittelt. Die Anrufüberwachungseinheit hat also technisch Zugriff auf Daten, die den Anruf charakterisieren. Da dem Netzwerkbetreiber des Kommunikationsnetzwerks zur Durchstellung des Anrufs und zur Etablierung der Anrufverbindung eine Vielzahl von Anruf-Informationsdaten bekannt gemacht werden müssen, können diese von der Anrufüberwachungseinheit, insbesondere seitens des Netzwerkbetreibers, leicht extrahiert werden.
    • • Analyse der Anruf-Informationsdaten auf einem Identifizierungsserver, wobei auf dem Identifizierungsserver ein Algorithmus zur Identifizierung von unerwünschten Anrufen implementiert ist, wobei der Algorithmus folgende Schritte ausführt:
      • o Erstellen eines Anrufmusters basierend auf den Anruf-Informationsdaten;
      • o Vergleich des erstellten Anrufmusters mit definierten Kriterien, die für unerwünschte Anrufe auf dem Identifizierungsserver hinterlegt sind;
      • o Feststellen, ob es sich bei dem Anruf um einen unerwünschten Anruf handelt.
  • Typischerweise werden Anruf-Informationsdaten von dem Anrufenden über einen längeren Zeitraum hinweg erfasst, wodurch das Erstellen eines Anrufmusters überhaupt erst ermöglicht wird. Dem liegt der Gedanke zugrunde, dass es nicht immer möglich ist aufgrund eines einzelnen Anrufs auf einen unerwünschten Anruf, respektive einen Spam-Anruf, zu schließen. In der Regel kann erst aufgrund einer Häufung von bestimmten Charakteristika der Anrufe auf einen unerwünschten Anruf geschlossen werden. Allerdings können im Einzelfall auch Kriterien aufgestellt werden, die auf einen unerwünschten Anruf bei einem erstmaligen Anruf eines Teilnehmeranschlusses schließen lassen (beispielsweise eine schwarze Liste von Anrufnummern). Die gesammelten Anruf-Informationsdaten werden also von dem Algorithmus zu einem Anrufmuster, respektive zu einem Modell, des Anrufenden verarbeitet. Dieses Anrufmuster kann regelmäßig mit vorbestimmten Kriterien oder vordefinierten Anrufmustern verglichen werden, sodass bei einer Übereinstimmung auf einen möglichen unerwünschten Anruf geschlossen werden kann. Hierdurch wird effizient ermöglicht Teilnehmeranschlüsse, die unerwünschte Anrufe, also Spam-Anrufe, tätigen, festzustellen und gegebenenfalls technische Maßnahmen zu ergreifen. Auf vorteilhafte Weise werden hierzu lediglich Anruf-Informationsdaten verwendet, die dem System ohnehin bekannt sind. In einer Ausführungsform ist es aber auch möglich weitere Anruf-Informationsdaten zu generieren. Als solche Anruf-Informationsdaten können verwendet werden: Parameter eines SIP Invite Headers, der den Anruf signalisiert: From und To Feld sowie die Analyse des Feldes P-Asserted-Identity, welches einen Hinweis darauf gibt, ob jemand seine Nummer spoofed oder nicht. Weiterhin werden auch Parameter des angerufenen Anschlusses bzw. Anschlussinhabers ausgewertet, wie z.B. wo befindet sich der Anschluss (Lokation, Adresse), Alter/Geburtsdatum, Art des Anschlusses: geschäftlich/privat)
  • In einer Ausführungsform basiert der Algorithmus auf einer selbstlernenden künstlichen Intelligenz. Diese ist auf besonders effiziente Weise in der Lage Anrufmuster zu ermitteln und auch aufgrund ihrer „selbstlernenden“ Eigenschaft, ihre Ergebnisse beständig zu verbessern. Dies bietet den Vorteil, dass, je länger das Verfahren angewendet wird, unerwünschte Anrufe immer zuverlässiger ermittelt werden können. Hierbei kann der Algorithmus der künstlichen Intelligenz sequentiell folgende Parameter abarbeiten, um eine Spam/Scam Wahrscheinlichkeit zu errechnen: i) Herkunft des Anrufs; ii) Zielnummer des Anrufs ueber die Zeit (Frequenz); iii) P-Asserted-Identity; iv) Lokation/Adresse der Zielnummer; v) Alter/Geburtsdatum des Zielanschlussnehmers und/oder vi) Anschlussklassifizierung: geschäftlich/privat. Es folgt eine Verarbeitung und Vergleich aller eingehenden Anrufe in einem bestimmten Zeitfenster basierend auf oben genannten Parametern, um nicht nur den einzelnen Anruf, sondern alle Anrufe (innerhalb eines Zeitfensters und basierend von einer Herkunftsnummer oder Nummernbereich (A-Teilnehmer Anruffrequenz) herzunehmen, um eine Spam/Scam Wahrscheinlichkeit zu berechnen, die von dieser Herkunftsnummer ausgeht.
  • In einer Ausführungsform werden die Anruf-Informationsdaten für einen Zeitraum auf dem Identifizierungsserver zwischengespeichert werden. Hierdurch wird dem Algorithmus ermöglicht, die entsprechenden Anrufmuster zu erstellen. Eine weitere Möglichkeit ist es, die Anruf-Informationsdaten zu verwenden um beständig das Modell des Anrufmusters anzupassen, sodass die eigentlichen Anruf-Informationsdaten wieder gelöscht werden können, wobei lediglich die Anpassungen der entsprechenden Modellparameter weiterhin in dem Algorithmus verbleiben. Dies ist eine Möglichkeit den Speicherplatz effizienter zu nutzen und auch gegebenenfalls Datenschutzbestimmungen zu genügen.
  • Zweckmäßigerweise umfassen die Anruf-Informationsdaten des Teilnehmeranschlusses folgende Parameter:
    • • eine Anzahl der Anrufe zu einem oder mehreren Rufnummern,
      • ◯ je höher die Zahl der ausgehenden Anrufe ist und je mehr verschiedene Rufnummern gewählt werden, desto höher ist die Wahrscheinlichkeit, dass es sich um einen unerwünschten Anruf handelt.
    • • Zielgebiete der Anrufe,
      • ◯ Zielgebiete der Anrufe sind beispielsweise Anrufe in ein bestimmtes Gebiet, eine bestimmte Geo-Position und/oder einen bestimmten Vorwahlbereich. Je diverser dieses Anrufverhalten ist, desto höher ist die Wahrscheinlichkeit, dass sich um einen unerwünschten Anruf handelt. Je entfernter die Zielgebiete ausgehend von dem Teilnehmeranschluss sind, desto höher ist die Wahrscheinlichkeit, dass es sich um einen unerwünschten Anruf handelt. Im Fall von Festnetz/VolP ergibt sich die Geo-Position anhand der Adresse des angerufenen Anschlusses.
    • • Zielanschlüsse,
      • ◯ hierbei kann ermittelt werden. Also ob es sich bei den Angerufenen um eine bestimmte Personengruppe handelt. Mögliche Personengruppen sind ältere Menschen, Pflegeheime, öffentliche Einrichtungen und/oder Firmen.
    • • Anrufdauer und/oder
      • ◯ je kürzer die Anrufdauer ist, desto wahrscheinlicher handelt es sich um einen unerwünschten Anruf.
    • • Charakteristiken der Rufnummern.
      • ◯ Hierbei kann ermittelt werden ob die Rufnummer des Anrufenden unterdrückt wird und/oder aus welcher Region oder aus welchem Land der Anruf ausgeführt wird.
  • Zweckmäßigerweise ist es zudem möglich für bestimmte Teilnehmeranschlüsse Ausnahmen zu definieren, da insbesondere Hotlines und/oder Callcenter ebenfalls eine Charakteristik aufweisen können, die ansonsten typisch für unerwünschte Anrufe ist.
  • Aus einer Kombination oder aus einzelnen der vorstehend beschriebenen Anruf-Informationsdaten kann mithilfe des Algorithmus, also insbesondere der künstlichen Intelligenz (KI), eine Wahrscheinlichkeit berechnet werden, dass es sich bei dem Anruf um einen unerwünschten Anruf handelt. Hierbei werden die Anruf-Informationsdaten als Parameter unterschiedlich gewichtet. Diese Gewichtung ist jedoch dynamisch und die Gewichtung kann sich abhängig von anderen Parametern ändern. Beispiel: Eine P-Asserted-Identity, die NICHT der eigenen Rufnummer entspricht und damit ggf. Spoofing darstellt, wird schwerer gewichtet, wenn die Anrufhäufigkeit und Zieladressen wiederum auf einen Spamanruf hindeutet, wie z.B. Zieladressen befinden sich alle in derselben Lokation/Region, Angerufene befinden sich alle innerhalb eines bestimmten Altersquartils. Wenn es einen wichtigen Parameter gibt, dann kann es der Parameter P-Asserted-Identity sein, aber dies ist nicht zwingend. Wichtig ist: Es wird eine Spam/Scam Likelyhood berechnet, anhand der oben im Kommentar genannten Parameter, inklusive der Anruffrequenz der A-Teilnehmernummer, die dafür sorgt, dass ggf. technische Massnahmen (Ablehnen des Anrufs etc.) bei Überschreitung eines Likelyhood Schwellenwertes, ausgelöst werden. Übersteigt diese Wahrscheinlichkeit eine vordefinierte Schwelle, so wird ein unerwünschter Anruf festgestellt und dem angerufenen Teilnehmer kann eine entsprechende Warnung in den Anruf eingespielt werden. Eine weitere Möglichkeit ist es, den Teilnehmeranschluss des unerwünschten Anrufs für eine bestimmte Personengruppe und/oder ein bestimmtes Gebiet komplett oder temporär zu sperren.
  • Bevorzugt ist die Anrufüberwachungseinheit auf einer Kommunikationsverbindung zwischen dem Teilnehmeranschluss des Anrufenden und des Angerufenen vorgesehen. Dies ermöglicht auf effiziente Weise die Anruf-Informationsdaten zu extrahieren ohne neue Verbindungen hardwaretechnisch vorsehen zu müssen. Ist die Anrufbewachungseinheit beispielsweise in der Vermittlungsstelle und/oder einer zentralen Stelle im Kommunikationsnetzwerk (zum Beispiel dem Identifizierungsserver) vorgesehen, so verläuft die Kommunikationsverbindung zwangsläufig über diese zentrale Stelle. Allerdings kann es zweckmäßig sein, eine solche Anrufüberwachungseinheit möglichst nahe an den jeweiligen Teilnehmeranschlüssen, respektive an geeigneten Knotenpunkten, vorzusehen. Dies führt zum einen zu einer effizienten Lastverteilung innerhalb des Netzes, wobei zum anderen die Anrufüberwachungseinheit auch noch mit einer Unterbrechungsfunktion ausgebildet sein kann, die den Teilnehmeranschluss bei der Identifizierung von unerwünschten Anrufen effektiv unterbrechen kann.
  • Gemäß einem zweiten Aspekt der Erfindung ist ein Kommunikationsnetzwerk zum Identifizieren von unerwünschten ausgehend von einem Endgerät eines Teilnehmeranschlusses in einem Kommunikationsnetzwerk angegeben, umfassend:
    • • ein anruffähiges Endgerät eines Teilnehmeranschlusses;
      • ◯ also typischerweise ein Telefon, insbesondere ein Smartphone;
    • • einen Identifizierungsserver;
      • ◯ mit einer Rechnereinheit zur Ausführung von Algorithmen;
    • • Kommunikationsverbindungen zwischen Geräten des Kommunikationsnetzwerks, insbesondere zwischen dem anruffähigen Endgerät und dem Identifizierungsserver;
    wobei der Identifizierungsserver zur Durchführung des Verfahrens nach einem der vorstehend beschriebenen Ansprüche eingerichtet ist.
  • Das Kommunikationsnetzwerk ermöglicht also eine automatisierte Erkennung von unerwünschten Anrufen, ohne dass der Anschlussteilnehmer, also der Angerufene, aktiv erkennen muss, dass es sich um einen unerwünschten Anruf handelt.
  • In einer Ausführungsform weist das Kommunikationsnetzwerk eine Unterbrechungseinheit zum Unterbrechen einer selektiven Kommunikationsverbindung auf. Dies bietet den Vorteil, dass gezielt eine Kommunikationsverbindung, die einem potentiellen Betrüger zugeordnet ist, unterbrochen werden kann, um die anderen Anschlussteilnehmer/Teilnehmeranschlüsse effektiv vor diesem zu schützen.
  • Gemäß einem dritten Aspekt der Erfindung ist ein Identifizierungsserver angegeben, der zum Ausführen des vorstehend beschriebenen Verfahrens eingerichtet ist.
  • Weitere vorteilhafte Ausgestaltungsmerkmale der vorliegenden Erfindung sind in den Patentansprüchen definiert.
  • Im Folgenden werden bevorzugte Ausführungsbeispiele der vorliegenden Erfindung unter Bezugnahme auf die begleitenden Figuren erläutert:
    • 1: zeigt ein erfindungsgemäßes Kommunikationsnetzwerk zum Erkennen von unerwünschten Anrufen.
  • Nachfolgend werden zahlreiche Merkmale der vorliegenden Erfindung anhand von bevorzugten Ausführungsformen ausführlich erläutert. Die vorliegende Offenbarung ist dabei nicht auf die konkret genannten Merkmalskombinationen beschränkt. Vielmehr lassen sich die hier genannten Merkmale beliebig zu erfindungsgemäßen Ausführungsformen kombinieren, sofern dies nachfolgend nicht ausdrücklich ausgeschlossen ist.
  • 1 zeigt ein Kommunikationsnetzwerk 10 zum Erkennen von unerwünschten Anrufen.
  • Das Kommunikationsnetzwerk 10 weist auf: ein Endgerät 12 eines Teilnehmeranschlusses der potentiell unerwünschten Anrufe tätigt, wobei das Endgerät 12 über Kommunikationsverbindungen 14 mit eine Schnittstelle 16 des Kommunikationsnetzwerk 10 verbunden ist. Diese Schnittstelle 16 des Kommunikationsnetzwerk 10 kann insbesondere von einer Vermittlungsstelle 16 ausgebildet sein. Ein Identifizierungsserver 18 kann ebenfalls in der Vermittlungsstelle 16 vorgesehen sein oder aber steht zumindest über eine Kommunikationsverbindung 14 in Kommunikationsverbindung mit der Vermittlungsschnittstelle 16. Der Identifizierungsserver 18 kann auch an einer Position des Kommunikationsnetzwerks 10 vorgesehen sein, sodass er in einer Kommunikationsverbindung 14 zwischen dem Endgerät 12 und dem weiteren Endgerät 20 eines Angerufenen vorgesehen ist. Bei einer solchen Anordnung kann der Identifizierungsserver 18 besonders effizient Anruf-Informationsdaten zwischen dem Endgerät 12 des potentiellen Spammers und dem weiteren Endgerät 20 abfangen.
  • Auf dem Identifizierungsserver 18 ist ein Algorithmus zum Erkennen von unerwünschten Anrufen implementiert, wobei der Algorithmus die nachfolgenden Schritte ausführt.
  • Der Identifizierungsserver 18 empfängt in Schritt 22 Anruf-Informationsdaten und kann diese im Hinblick auf einen unerwünschten Anruf auswerten. Die Anruf-Informationsdaten werden typischerweise von dem Endgerät 12 übermittelt und müssen ohnehin zum Verbindungsaufbau verwendet werden - z.B. die Rufnummer des weiteren Endgeräts 20.
  • Schritt 22: Empfangen der Anruf-Informationsdaten, die den getätigten Anruf charakterisieren, durch eine Anrufüberwachungseinheit 34 des Kommunikationsnetzwerks, wobei diese Funktion auch in dem Identifizierungsserver 18 implementiert sein kann.
  • Schritt 24: Erstellen eines Anrufmusters basierend auf den Anruf-Informationsdaten vermittels des Algorithmus;
  • Schritt 26: Vergleich des erstellten Anrufmusters mit definierten Kriterien, die für unerwünschte Anrufe auf dem Identifizierungsserver hinterlegt sind;
  • Schritt 28: Feststellen, ob es sich bei dem Anruf um einen unerwünschten Anruf handelt.
  • Wird durch den Algorithmus festgestellt, dass es sich mit einer Wahrscheinlichkeit, die über einer vordefinierten Schwelle liegt, um einen unerwünschten Anruf handelt, können entsprechende Gegenmaßnahmen in Schritt 30 eingeleitet werden.
  • Das Erfindung gemäß dem Verfahren ermöglicht es also Anschlussteilnehmer effektiv vor unerwünschten Anrufen zu warnen und zu schützen.

Claims (9)

  1. Verfahren zum Identifizieren von unerwünschten Anrufen ausgehend von einem Endgerät eines Teilnehmeranschlusses in einem Kommunikationsnetzwerk, umfassend die folgenden Schritte: • Empfangen von Anruf-Informationsdaten, die den getätigten Anruf charakterisieren, durch eine Anrufüberwachungseinheit des Kommunikationsnetzwerks; • Analyse der Anruf-Informationsdaten auf einem Identifizierungsserver, wobei auf dem Identifizierungsserver ein Algorithmus zur Identifizierung von unerwünschten Anrufen implementiert ist, wobei der Algorithmus folgende Schritte ausführt: o Erstellen eines Anrufmusters basierend auf den Anruf-Informationsdaten; o Vergleich des erstellten Anrufmusters mit definierten Kriterien, die für unerwünschte Anrufe auf dem Identifizierungsserver hinterlegt sind; o Feststellen, ob es sich bei dem Anruf um einen unerwünschten Anruf handelt.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der Algorithmus auf einer selbstlernenden künstlichen Intelligenz basiert.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anruf-Informationsdaten für einen Zeitraum auf dem Identifizierungsserver zwischengespeichert werden.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anruf-Informationsdaten des Teilnehmeranschlusses folgende Parameter umfassen: • eine Anzahl der Anrufe zu einem oder mehreren Rufnummern, • Zielgebiete der Anrufe, • Zielanschlüsse, • Anrufdauer und/oder • Charakteristiken der Rufnummern.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Anrufüberwachungseinheit auf einer Kommunikationsverbindung zwischen dem Teilnehmeranschluss des Anrufenden und des Angerufenen vorgesehen ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Algorithmus einen unerwünschten Anruf feststellt, wenn eine definierte Wahrscheinlichkeitsschwelle überschritten wurde.
  7. Kommunikationsnetzwerk zum Identifizieren von unerwünschten ausgehend von einem Endgerät eines Teilnehmeranschlusses in einem Kommunikationsnetzwerk, umfassend: • ein anruffähiges Endgerät eines Teilnehmeranschlusses; • einen Identifizierungsserver; • Kommunikationsverbindungen zwischen Geräten des Kommunikationsnetzwerks, insbesondere zwischen dem anruffähigen Endgerät und dem Identifizierungsserver; dadurch gekennzeichnet, dass der Identifizierungsserver zur Durchführung des Verfahrens nach einem der Ansprüche 1-6 eingerichtet ist.
  8. Kommunikationsnetzwerk nach Anspruch 7, dadurch gekennzeichnet, dass das Kommunikationsnetzwerk eine Unterbrechungseinheit zum Unterbrechen einer selektiven Kommunikationsverbindung aufweist.
  9. Identifizierungsserver zum Identifizieren von unerwünschten Anrufen eingerichtet die Schritte des Verfahrens nach einem der Ansprüche 1-6 auszuführen.
DE102021112319.4A 2021-05-11 2021-05-11 Techniken zum Feststellen von unerwünschten ausgehenden Anrufen Pending DE102021112319A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021112319.4A DE102021112319A1 (de) 2021-05-11 2021-05-11 Techniken zum Feststellen von unerwünschten ausgehenden Anrufen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021112319.4A DE102021112319A1 (de) 2021-05-11 2021-05-11 Techniken zum Feststellen von unerwünschten ausgehenden Anrufen

Publications (1)

Publication Number Publication Date
DE102021112319A1 true DE102021112319A1 (de) 2022-11-17

Family

ID=83806539

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021112319.4A Pending DE102021112319A1 (de) 2021-05-11 2021-05-11 Techniken zum Feststellen von unerwünschten ausgehenden Anrufen

Country Status (1)

Country Link
DE (1) DE102021112319A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3629567A1 (de) 2018-09-25 2020-04-01 Deutsche Telekom AG Verfahren zur automatisierten unterdrückung von spam-telefonanrufen

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3629567A1 (de) 2018-09-25 2020-04-01 Deutsche Telekom AG Verfahren zur automatisierten unterdrückung von spam-telefonanrufen

Similar Documents

Publication Publication Date Title
DE602005002340T2 (de) Entdeckung von unerwünschten elektronischen Nachrichten (Spam)
DE102005029287B4 (de) Verfahren zum Unterbinden einer Vermittlung von unerwünschten Telefonanrufen
DE602005002227T2 (de) Spam-Abwehr durch Überprüfung von Zwischennetzwerk-Nachrichten
DE202012013734U1 (de) System zum Filtern von Spam-Nachrichten auf der Grundlage derBenutzerreputation
EP2127453B1 (de) Verfahren zur frauderkennung bei roamingverbindungen in mobilen kommunikationsnetzen
DE102006004202B4 (de) Verfahren zum Schutz von SIP basierten Anwendungen
CN106657689A (zh) 一种对国际诈骗电话进行防控的方法、装置
DE102005046965B3 (de) Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
CN108737622A (zh) 通话监控方法及装置
DE19857182A1 (de) Telekommunikationsnetz mit Virenschutz in Zeichengabekanälen
CN101431731A (zh) 基于用户手机对非法语音电话及短信号码自动捕捉装置
DE102005046375B3 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102021112319A1 (de) Techniken zum Feststellen von unerwünschten ausgehenden Anrufen
EP3629567A1 (de) Verfahren zur automatisierten unterdrückung von spam-telefonanrufen
DE102006012439A1 (de) Verfahren und Vorrichtungen zur Vermeidung einer fehlerhaften Klassifizierung von erwünschten Nachrichten als Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
EP3410664B1 (de) Verfahren zum schützen mindestens eines kommunikationspartners in einem technischen kommunikationsnetzwerk
WO2007107473A1 (de) Verfahren und vorrichtung zur erkennung von spam over internet telephony-nachrichten versendenden teilnehmern, abgekürzt spit-versender, in einem ip-kommunikationsnetzwerk
WO2007144310A1 (de) Verfahren und vorrichtung zur abwehr von ungewünschten telefonanrufen
EP3226527B1 (de) Telefonie-kommunikationssystem zur missbrauchserkennung in einem öffentlichen telefonnetz
EP4089993A1 (de) Techniken zum identifizieren von unerwünschten anrufen
WO2007039350A1 (de) Verfahren und vorrichtungen zur vermeidung des empfangs unerwünschter nachrichten in einem ip-kommunikationsnetzwerk
EP2198580B1 (de) Verfahren und anordnung zum bereitstellen von voip-kommunikation
EP1892939A1 (de) Verfahren und System zur Durchführung einer Kommunikation in einem Telekommunikationsnetzwerk
DE102005046377B3 (de) Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102006038141A1 (de) Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R016 Response to examination communication