-
Die Erfindung betrifft Techniken um Nutzer vor unerwünschten Telefonanrufen zu schützen.
-
Vor allem auch bedingt durch Flatrate-Tarife und bestimmte Automatisierungsverfahren erfreuen sich Telefonbetrug oder unerwünschte Anrufe von Betrügern leider einer immer größeren Beliebtheit.
-
Eine gewisse unrühmliche Bekanntheit haben diese Art von Anrufen unter dem Begriff des „Enkeltricks“ erlangt, hierbei werden die Opfer in einer Art und Weise von den Betrügern angerufen, sodass diese quasi mit Informationen in einer Art überflutet werden, sodass insbesondere ältere Menschen oftmals gar keine Zeit zum Nachdenken oder zum Informieren der Polizei oder von Verwandten bleibt, um Hilfe und Rat zu bitten. Gerade für ältere Menschen ist es aber wichtig, dass diese auch per Telefon erreichbar bleiben, sodass eine Blockierung sämtlicher Telefonanrufen, die Anrufe von Betrügern unterbinden würde, nachteilig auch wichtige Anrufe von der Familie verhindern würde.
-
Es ist daher die Aufgabe der Erfindung Techniken anzugeben, die zielgerichtet verhindern, dass unerwünschte Anrufe bei einem Nutzer eingehen.
-
Gelöst wird diese Aufgabe mit den Merkmalen der unabhängigen Ansprüche.
-
Die Merkmale der im Folgenden beschriebenen verschiedenen Aspekte der Erfindung bzw. der verschiedenen Ausführungsbeispiele sind miteinander kombinierbar, sofern dies nicht explizit ausgeschlossen ist oder sich technisch zwingend ausschließt.
-
Erfindungsgemäß ist ein Verfahren zur angegeben, um Nutzer vor unerwünschten Telefonanrufen zu schützen, wobei das Verfahren folgende Schritte umfasst:
- • Vorsehen einer Regelungseinheit an einem Telefonkanal der zum Telefonanschluss des Nutzers führt;
- o hierbei kann der Telefonkanal beispielsweise durch die Regelungseinheit hindurchgeführt werden, wobei die Regelungseinheit aber zumindest so an dem Telefonkanal vorgesehen ist, dass sie Daten von eingehenden Anrufen, insbesondere Daten die einen fremden Teilnehmeranschluss identifizieren, abgreifen kann und/oder selektiv Anrufe von solchen fremden Teilnehmeranschlüssen blockieren kann. Hierbei kann es zweckmäßig sein, die Regelungseinheit logisch vor dem Teilnehmeranschluss des Nutzers vorzusehen, sodass dem einkommenden Anruf quasi kein Umgehungsweg dargeboten wird. Im Kontext dieser Erfindung wird ein Angerufener als der Nutzer bezeichnet.
- • Erfassen einer Identifikation eines eingehenden Anrufs eines fremden Telefonanschlusses;
- o bei dieser Identifikation kann es sich beispielsweise um die Rufnummer handeln, aber auch um andere Charakteristika, die trotz einer Rufnummerunterdrückung erfasst werden können. Beispielsweise könnten die Line-ID und/oder IP-Adressen des fremden Telefonanschlusses als solche Identifikatoren dienen, um den fremden Telefonanschluss zu charakterisieren.
- • Übergabe der Identifikation an einen Reglungsalgorithmus;
- • Ermittlung durch den Reglungsalgorithmus auf der Basis der Identifikation in Zusammenschau mit hinterlegten Historiedaten im Zusammenhang mit der Identifikation, ob es sich um einen unerwünschten fremden Telefonanschluss handelt;
- ◯ der Reglungsalgorithmus kann also auch auf hinterlegte Historie Daten zugreifen, um zu ermitteln, ob es sich um einen unerwünschten fremden Telefonanschluss handelt. Stellt der Reglungsalgorithmus beispielsweise fest, dass Anrufe mit derselben Identifikation innerhalb eines bestimmten Zeitraums zu häufig stattgefunden - also einen festgelegten Schwellenwert überschreiten - haben, stellt der Reglungsalgorithmus ein unerwünschtes Anrufverhalten fest und markiert den der Identifikation zugeordneten Telefonanschluss als unerwünschten fremden Telefonanschluss. Im Falle des Enkel Tricks werden beispielsweise erfahrungsgemäß mindestens 20-30 Anrufe im Zeitraum von 1-2 Stunden bei den Opfern getätigt.
- ◯ Zweckmäßig ist es, wenn die Historiedaten zumindest die Identifikatoren zusammen mit den Zeitstempeln der eingegangenen Anrufe in einer Zeile einer Tabelle aufweisen. Weitere Parameter, die das Ermitteln von unerwünschten Anrufen ermöglichen können - und die bevorzugt ebenfalls die Zeile der Tabelle eingeschrieben werden können sind:
- ■ die Länge der Anrufe: je kürzer die Dauer eines Anrufs ist, desto höher ist die Wahrscheinlichkeit, dass es sich um einen unerwünschten Anruf handelt;
- ■ Charakteristik der Nummer und/oder der IP-Adresse des fremden Telefonanschlusses: hierdurch kann ermittelt werden in welcher räumlichen Entfernung sich der fremde Telefonanschluss zu dem Nutzer befindet. Je größer die Entfernung ist, desto größer ist die Wahrscheinlichkeit, dass es sich um einen unerwünschten Anruf handelt.
- • Blockieren des unerwünschten fremden Telefonanschlusses, der insbesondere durch seinen Identifikator kenntlich gemacht ist, für eine Zeitspanne T mittel der Regelungseinheit.
- ◯ Dies kann analog zu den heutzutage weitverbreiteten timeouts bei fehlgeschlagenen Login Versuchen beim Anmelden auf Internetseiten umgesetzt werden. Hierbei wird bei einer falschen Passworteingabe ein timeout in Gang gesetzt, um wiederholte Attacken durch Skripte und Automatismen effektiv zu unterbinden. Weicht das Anrufverhalten also von einem als normal definiertem Anrufmuster, wird der Telefonanschluss dieser Identifikation temporär gesperrt. Bevorzugt können dem Nutzer verschiedene vordefinierte Anrufmuster angeboten werden, die diese als ein normales für sich typisches Anrufmuster auswählen kann. Hierdurch kann berücksichtigt werden, dass ein Nutzer häufiger angerufen wird als ein anderer. An die Stelle einer falschen Passworteingabe rückt nun erfindungsgemäß das Feststellen, dass es sich um einen unerwünschten Anruf handelt, der dann in der Folge zunächst einmal blockiert wird. Dies bietet den Vorteil, dass es sich für Betrüger zumeist nicht lohnt die Zeitspanne T abzuwarten und dann erneut anzurufen, wohingegen beispielsweise Familienmitgliedern ermöglicht wird nach der Zeitspanne T den Nutzer doch noch zu erreichen. Ein Vorteil dieser „nicht-starren“ Blockierung ist es, dass die Unannehmlichkeiten für einen Anrufer, der irrtümlich als unerwünschte Anrufe blockiert wird, minimal ist, diese minimale Unannehmlichkeit aber zugleich effektiv vor Betrügern schützt.
-
Bevorzugt werden Daten der eingehenden Anrufe in einer Datenbank der Regelungseinheit als Historiedaten hinterlegt werden. Insbesondere werden diese Daten automatisiert in der Datenbank hinterlegt und für einen vordefinierten Zeitraum, beispielsweise eine Woche, vorgehalten und können danach wieder gelöscht werden.
-
Dies bietet den Vorteil, dass der Reglungsalgorithmus effektiv auf die Daten zugreifen kann, die er benötigt um ein unerwünschtes Anrufmuster feststellen zu können.
-
In einer bevorzugten Ausführungsform wird die Zeitspanne T größer, wenn der unerwünschte Telefonanschluss innerhalb der Zeitspanne T erneut anruft.
-
Dies bietet den Vorteil, dass insbesondere die unerwünschten Anrufe dynamisch für eine längere Zeitspanne T blockiert werden können, um den Nutzer noch effektiver vor unerwünschten Anrufen zu schützen. Die Sperrung wird bei weiteren Anrufversuchen von derselben Herkunftsnummer also sukzessive verlängert bis sich das Anrufverhalten wieder normalisiert hat, also bis die Anruffrequenz wieder unter einen vordefinierten Wert gesunken ist.
-
Bestimmte Nummern oder Identifikatoren können der Regelungseinheit als White-List bekanntgemacht werden, wobei die Regelungseinheit diese Nummern von einer Blockierung ausnimmt.
-
Dies bietet den Vorteil, dass der Nutzer beispielsweise Telefonnummern von Bekannten der Regelungseinheit zugänglich machen kann, sodass diese von dem Reglungsalgorithmus in keinem Falle blockiert werden. Bevorzugt werden diese Nummern ebenfalls in der Datenbank abgelegt.
-
In vorteilhafter Weise werden Informationen über den unerwünschten Anruf, insbesondere dessen Identifikation, an einen Netzwerkbetreiber weitergeleitet. Dies bietet den Vorteil, dass ein Netzwerkbetreiber feststellen kann, ob entsprechende Telefonnummern und/oder Identifikatoren, die einem gewissen Teilnehmeranschluss zugeordnet werden gehäuft weitergeleitet, respektive gemeldet werden. Hierdurch wird ermöglicht, dass der Netzwerkbetreiber zusätzlich zu der Blockierung durch die Regelungseinheit den entsprechenden Teilnehmeranschluss quasi unabhängig blockieren kann, um weitere Anrufer proaktiv schon im Vorfeld zu schützen.
-
In einer Ausführungsform blockiert der Nutzer den Anruf, wodurch der fremde Telefonanschluss auf eine Black-List gesetzt wird. Per Eingabe eines vom Provider definierten DTMF Codes während eines angenommenen Anrufs, der jedoch erst während des Gesprächs als unerwünscht erkannt wird, lässt sich die Anrufnummer direkt auf eine individuelle Black-List des Nutzers setzen.
-
Gemäß einem zweiten Aspekt der Erfindung wird eine Regelungseinheit angegeben um den Nutzer vor unerwünschten Telefonanrufen zu schützen, die Regelungseinheit umfasst:
- • eine Schnittstelle zu einem Telefonanschluss des Nutzers, wobei die Regelungseinheit zum Abgreifen von Daten, insbesondere einer Identifikation, eingehender fremder Anrufe bei dem Telefonanschluss des Nutzers eingerichtet ist;
- • ein Blockierungsmodul, wobei das Blockierungsmodul zum Blockieren unerwünschter Anrufe in Richtung des Nutzers eingerichtet ist;
- • ein Rechenmodul, wobei auf dem Rechenmodul ein Reglungsalgorithmus implementiert ist, wobei der Reglungsalgorithmus zum Ausführen der Schritte des vorstehend beschriebenen Verfahrens eingerichtet ist.
-
Mit einer solchen Regelungseinheit lassen sich analoge Vorteile erzielen, die vorstehend im Zusammenhang mit dem Verfahren schon beschrieben wurden.
-
Vorzugsweise ist die Regelungseinheit in einer DECT Basisstation, einem IP Telefonvermittelungsbackbone und/oder als Modul in ein Smartphone integriert.
-
Dies bietet den Vorteil, dass die Regelungseinheit in Vorrichtungen integriert wird, die ohnehin für den Aufbau der Telefonverbindung benötigt werden, wobei diese Vorrichtungen zugleich einen Zugriff auf den Telefonkanal haben somit die entsprechenden Daten abfragen können, und auch zweckmäßig so eingerichtet werden können, um den Anruf zu blockieren.
-
Im Folgenden werden bevorzugte Ausführungsbeispiele der vorliegenden Erfindung unter Bezugnahme auf die begleitende Figur erläutert:
- 1: ein Kommunikationssystem aufweisend die erfindungsgemäße Regelungseinheit um unerwünschte Telefonanrufe zu blockieren.
-
Nachfolgend werden zahlreiche Merkmale der vorliegenden Erfindung anhand von bevorzugten Ausführungsformen ausführlich erläutert. Die vorliegende Offenbarung ist dabei nicht auf die konkret genannten Merkmalskombinationen beschränkt. Vielmehr lassen sich die hier genannten Merkmale beliebig zu erfindungsgemäßen Ausführungsformen kombinieren, sofern dies nachfolgend nicht ausdrücklich ausgeschlossen ist.
-
1 zeigt ein Kommunikationssystem 100 mit einem Telefon 105 eines Nutzers, insbesondere ein Smartphone 105 und oder ein Heimtelefon 105. dem Telefon 105 ist logisch eine Regelungseinheit 110 zum Ausführen des erfindungsgemäßen Verfahrens auf einem Telefonkanal 115 vorgeschaltet.
-
Indem die Regelungseinheit 110 dem Telefon 105 logisch vorgeschaltet ist, kann die Regelungseinheit 110 besonders effektiv Informationen über einen Teilnehmeranschluss eines eine kommenden Anrufs abfragen, insbesondere Parameter die dessen Identifikation ermöglichen, und diesen auch blockieren.
-
Der Telefonkanal 115 läuft abgehend von der Regelungseinheit 110 in das Kommunikationsnetzwerk 120 ein, wobei das Kommunikationsnetzwerk 120 Telefonkanäle, insbesondere Festnetz und/oder Mobilfunkkanäle, zu weiteren Telefonen 125 ermöglicht. Von diesen weiteren Telefonen 125 können potenziell unerwünschte Anrufe zu dem Telefon 105 des Nutzers getätigt werden.
-
Und den Nutzer des Telefons 105 effektiv vor unerwünschten Anrufen zu schützen, ist die Regelungseinheit 110 eingerichtet folgendes Verfahren auszuführen:
- Schritt 130: Erfassen einer Identifikation eines eingehenden Anrufs eines fremden Telefonanschlusses eines fremden Telefons 125;
- Schritt 135: Übergabe der Identifikation an einen Reglungsalgorithmus, wobei der Reglungsalgorithmus auf der Regelungseinheit 110 implementiert ist;
- Schritt 140: Ermittlung durch den Reglungsalgorithmus auf der Basis der Identifikation in Zusammenschau mit hinterlegten Historiedaten im Zusammenhang mit der Identifikation, ob es sich um einen unerwünschten fremden Telefonanschluss handelt;
- Schritt 145: Blockieren des unerwünschten fremden Telefonanschlusses für eine Zeitspanne T mittel der Regelungseinheit 110.
-
Ein konkretes Anwendungsbeispiel könnte wie folgt ablaufen: Sobald der Reglungsalgorithmus feststellt, dass innerhalb eines definierten Zeitraums, beispielsweise drei Anrufe innerhalb einer Minute von einem bestimmten fremden Telefon 125 an das Telefon 105 getätigt werden - wobei es hierbei egal ist, ob der Nutzer die Anrufer annimmt oder nicht - wird eine automatische Verzögerung für den Anschluss dieses fremden Telefon 125 getriggert, sodass eine Betrüger, der mit dem fremden Telefon 125 das Telefon 105 anrufen will, temporär dieses nicht erreichen kann und blockiert wird. Diese Anrufverzögerung kann beispielsweise nach 1 Minute aufgehoben werden. Gehen weitere Anrufe von demselben Telefon 125, respektive von dem Telefon 125 zugeordneten Teilnehmeranschluss ein, kann eine neue Anrufverzögerung aktiviert werden, wobei der entsprechende Teilnehmeranschluss diesem Fall für 5 Minuten verzögert, respektive gesperrt wird. Diese Anrufverzögerung kann sukzessive bei weiteren Anrufen verlängert werden bis sich das Anrufverhalten wieder normalisiert oder ein konkreter Betrugsversuch aufgegeben wird.