EP1935151A1 - Verfahren und anordnung zur verifikation einer im zuge einer verbindungsanfrage zum zweck des aufbaus einer kommunikationsverbindung übermittelten absenderadresse in einem ip-kommunikationsnetzwerk - Google Patents

Verfahren und anordnung zur verifikation einer im zuge einer verbindungsanfrage zum zweck des aufbaus einer kommunikationsverbindung übermittelten absenderadresse in einem ip-kommunikationsnetzwerk

Info

Publication number
EP1935151A1
EP1935151A1 EP06792925A EP06792925A EP1935151A1 EP 1935151 A1 EP1935151 A1 EP 1935151A1 EP 06792925 A EP06792925 A EP 06792925A EP 06792925 A EP06792925 A EP 06792925A EP 1935151 A1 EP1935151 A1 EP 1935151A1
Authority
EP
European Patent Office
Prior art keywords
terminal
subscriber
transmitted
request
sender address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP06792925A
Other languages
English (en)
French (fr)
Inventor
Joachim Charzinski
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nokia Solutions and Networks GmbH and Co KG
Original Assignee
Nokia Siemens Networks GmbH and Co KG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks GmbH and Co KG filed Critical Nokia Siemens Networks GmbH and Co KG
Publication of EP1935151A1 publication Critical patent/EP1935151A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]

Definitions

  • the invention relates to a method and an arrangement for verifying a sender address transmitted in the course of a connection request for the purpose of establishing a communication connection in an IP communication network.
  • spammming refers to the mass sending of unwanted messages (“spam”). Is favored
  • spamm benefits from the fact that causers, such as advertisers, almost no effective costs incurred in addition to the management of corresponding email address lists through the "spamming".
  • spamming is now causing high public costs, including indirect costs such as loss of productivity or overcrowded electronic mailboxes Even more serious are the costs incurred by the relevant infrastructure providers, such as Internet service providers.
  • an increase in bandwidth capacity is necessary because the available bandwidths are no longer sufficient to cope with the flood of "spams".
  • VoIP Voice over IP
  • SPIT Packet Transfer Protocol over Internet Telephony
  • PSTN Public Switched Telephone Network
  • VoIP subscribers can be conducted almost free of charge for the caller due to the deviating billing model, which can be expected to generate a massive amount of SPIT for the future.
  • the ability to send recorded voice files in bulk should be interesting for advertisers. It can be assumed that the affected VoIP subscribers will ask their respective VoIP provider for appropriate measures to be protected against unwanted calls.
  • a whitelist for a subscriber X contains subscriber-specific information about such other subscribers Y in the communication network, which are known as have been trusted and are thus entitled to call subscriber X.
  • a blacklist contains the same payer-specific information as a whitelist, but in a blacklist trustworthy subscribers are registered whose calls are automatically rejected.
  • whitelists and blacklists do not provide protection against SPIT when, for example, a SPIT originator fakes its sender address in the SIP header of the SPIT message, for example, by abusively using a sender address from the called party's White List X as its sender address.
  • each network operator has hitherto ensured that a subscriber authenticates himself, for example with a user name and password.
  • a verification of the authentication takes place, for example, on a SIP server of a network operator, which checks whether the subscriber is authorized to use the sender address specified by him.
  • Network operators each adjacent sub-communication networks trust in the fact that the respective neighbor also performs a verification of the authentication of each participant.
  • the object of the invention is to provide a method and an arrangement for the verification of a connection request for the purpose of establishing a communication connection. design the transmitted sender address in an IP communication network.
  • Patent claim 14 solved with respect to the arrangement. Further developments of the invention are specified in the subclaims.
  • the invention relates to a method for verifying a transmitted in the course of a connection request for the purpose of establishing a communication connection in an IP communication network between a terminal of a first subscriber and a terminal of a second subscriber sender.
  • the verification of the transmitted sender address is carried out before establishing the communication connection by a confirmation request of the terminal of the second subscriber to the transmitted sender address and an evaluation of a response to the confirmation request by the terminal of the second subscriber.
  • a terminal whose address matches the transmitted sender address transmits an acknowledgment to the terminal of the second subscriber in the event that the terminal is identical to the terminal of the first subscriber. In the event that the terminal is not identical to the terminal of the first subscriber, the terminal transmits a message corresponding to a rejection to the terminal of the second subscriber.
  • the invention relates to an arrangement and devices for carrying out the method illustrated.
  • the invention has the advantage that a sender address can be verified in an IP communication network.
  • FIG. 1 VoIP communication network with two subscribers A and B.
  • FIG. 2 VoIP communication network with two subscribers A, B and a SPIT originator M.
  • FIG. 1 VoIP communication network with two subscribers A and B.
  • FIG. 2 VoIP communication network with two subscribers A, B and a SPIT originator M.
  • FIG. 1 shows a VoIP communication network with a first subscriber A who calls a second subscriber B. Furthermore, a first, a second and a third sub-communication network Nl, N2, N3 are shown with a first, a second and a third SIP server SPl, SP2, SP3.
  • the SIP servers SP1, SP2, SP3 are preferably represented by soft switches or SIP proxies.
  • FIG. 1 also shows the signaling route Si for the call and the voice connection Sp resulting from the call between the first subscriber A and the second subscriber B.
  • the signaling route Si leads from a terminal of the first subscriber A via the SIP server SP1.
  • SP2, SP3 of the sub-communication networks Nl, N2, N3 to a terminal of the second subscriber B.
  • the network architecture shown represents only one embodiment. Other architectural variants are conceivable.
  • FIG. 2 shows a similar network architecture as shown in Figure 1, but extended by a fourth and fifth sub-communication network N4, N5 and a fourth SIP server SP4. Furthermore, FIG. 2 shows a SPIT cause M.
  • the SPIT originator M uses a configuration weakness of the fourth SIP server SP4 in the fourth sub-communication network N4: This configuration weakness allows, for example, that external callers can signal their calls via the fourth SIP server SP4. Even if the operator of the third sub-communication network N3 demanded that the SIP server operated by him only from known neighboring SIP Servers should receive signaling information, the exploitation of the configuration weakness could not be prevented if one of the neighboring SIP server this restriction did not enforce itself.
  • the SPIT originator M can thus access the fourth SIP server SP4 in the fourth sub-communication network N4 via a fifth sub-communication network N5 and signal a call with the sender address of the first subscriber A to the second subscriber B. If the first subscriber A is on a whitelist of the second subscriber B, the SPIT originator M can take advantage of this and place a call to the second subscriber B, which would not be possible by stating his own sender address. In this way, the security standard for the entire communication network decreases significantly as described above.
  • a query in the form of a callback from the terminal of the second subscriber B to that of the first subscriber A transmitted sender address corresponds to the content of the "Contact:” field or the content of the "From:” field of the INVITE message transmitted by the terminal of the first subscriber A in the course of the connection request.
  • This callback is used to verify the identity of the first subscriber A prior to the establishment of a communication connection: It is checked in this way according to the invention, whether the transmitted sender address associated first subscriber A corresponds to the actual calling subscriber.
  • the terminal of the first answers Participant A with a confirmation on the callback.
  • the terminal of the first participant A responds and notifies the terminal of the second participant B in this way that the first participant A does not identical to the actual caller.
  • FIG. 3 shows the signaling Si, based on the SIP protocol, between the terminal of the first subscriber A and the terminal of the second subscriber B for the situation described in FIG. 1:
  • the terminal of the first subscriber A sends an INVITE Message to the terminal of the second party B.
  • a modified INVITE message INVITE * back to the terminal of the first party A.
  • the destination address is preferably the used in the original message in the SIP header "Contact:" (English Caller ID)
  • the Caller ID used in the SIP header "From:” can be used.
  • the modification of the INVITE * message from the original INVITE message is to include an additional entry in the form of an additional header or field in the body of the message.
  • This additional entry is used to inform the terminal of the first subscriber A that the callback is not a regular call but a confirmation request.
  • the alternative INVITE * message is modified so that the terminal of the first subscriber A certainly does not signal an incoming call, for example by dialing a previously non-existent and specifically defined for the purpose
  • the terminal of the first subscriber A responds in a third step 3 with a pseudo-acknowledgment of the INVITE * message, preferably with a return code 381 ".
  • the terminal of the first subscriber A in a separate header field, for example in a field "Ack-Call-ID:” or alternatively in the body of the message again the content of the "Call-ID:” field, That is, the call identifier (English Call ID) transmitted with the original INVITE message
  • the terminal of the second party B checks the indication contained in the "Ack Call ID:" header in a fourth step 4.
  • the terminal of the second subscriber B rejects the connection request of the first subscriber A.
  • the entry in the "Ack Call ID:” header matches the originally transmitted Call ID, and the terminal of the second subscriber B transmits a confirmation to the terminal of the first subscriber in a fifth step A.
  • the connection request is thus accepted, and in a sixth step, for example, a voice connection between the first subscriber A and the second subscriber B is established.
  • the SPIT originator M transmits a connection request in the form of a SIP INVITE message from a fifth sub-communication network N5 the fourth SIP server SP4 is configured insecure, for example, in that it accepts and forwards a connection request without checking whether the requesting subscriber is trustworthy.
  • the sender address of the first subscriber A is indicated fraudulently instead of the sender address of the SPIT originator M.
  • the INVITE message is routed via the second SIP server SP2, which, ironically enough, trusts the fourth SIP server SP4, and then via the third SIP server SP3 to the terminal of the second subscriber B.
  • the terminal of the second subscriber B checks the identity of the calling subscriber in a second step 2 by sending the modified INVITE * message to the terminal of the first subscriber A according to the inventive method.
  • the terminal of the first subscriber A receives the modified INVITE * message and in a third step 3 replies, for example, with the transmission of the code 481 for "call / transaction does not exist.”
  • the terminal rejects the connection request in a fourth step 4, for example, by transmitting the code 487 for "terminated".
  • the inventive method can be used in addition to the scenarios shown in the figures also in the case of asymmetric call routing, if the terminal of the first subscriber A from the terminal of the second subscriber B is reached.
  • the inventive method is also Maschinenbaubar if it is not explicitly supported by one or more SIP servers SP1-SP4.
  • SIP protocol elements shown in the figures, it is also possible to use other protocol elements to be defined for carrying out the method according to the invention.
  • a suitable protocol to be defined can be used for the purpose of the confirmation request.
  • the billing of the callback according to the invention for verification of the identity of the first caller A can be made separately from the standard signaling of a connection request.
  • the callback according to the invention can for example also be offered free of charge by a network operator.
  • an INVITE message is sent from the terminal of the second subscriber B to the terminal of the first subscriber A, which is modified in such a way, for example. that it is rejected by the terminal of the first subscriber A.
  • an INVITE message is sent from the terminal of the second subscriber B to the terminal of the first subscriber A, which is modified in such a way, for example. that it is rejected by the terminal of the first subscriber A.
  • the INVITE message may request a generally unknown codec.
  • the response of the terminal of the first party A to such a modified INVITE message contains, for example, a code 415 for "unsupported media type.” Based on this response, the terminal of the second party B recognizes that the sender address transmitted in the originally transmitted INVITE message does not matches the address of the terminal of the first party A and rejects the connection request.
  • the terminal of the first subscriber A additionally transmits the original call identification to the terminal of the second subscriber B in response to the modified INVITE * message.
  • the terminal of the second subscriber B transmits the original call identification or a part thereof in the course of the confirmation request to the terminal of the first subscriber A to signal to the terminal of the first subscriber A that it is a Consultation confirming the identity of the first participant A is.
  • At least one statistics counter for recording successful and unsuccessful attempts at connection requests is maintained in the communication network, wherein a confirmation request and a response to a confirmation request are irrelevant for the detection.
  • At least one statistics counter for detecting successful and unsuccessful confirmation requests is maintained in the communication network.
  • the at least one statistics counter can be implemented, for example, on one or more SIP servers SP1-SP4. In this way, the success rate of confirmation requests can be monitored.
  • the at least one statistics counter is monitored for detecting successful and unsuccessful confirmation requests, and frequently occurring sender addresses are blocked for a predetermined time.
  • a suitable proxy device in the event that the first subscriber A is in the state of "roaming", for example, can be used to make the connection request known to the home network operator In addition, for a positive answer to a confirmation request and / or, for example, automatically configured diversion to the not resident in the home network first participant A used.
  • the terminal of the first subscriber A notifies its support of the method according to the invention by a suitable entry in the header and / or body of the INVITE message in the first step 1 of the method according to the invention to the terminal of the second subscriber B.
  • the method according to the invention is the use of a white list and / or anonymous call rejection method and / or an indication of the calling number of the calling first subscriber A on the terminal of the second Participant B combinable.
  • the communication connection is an e-mail-based communication connection.
  • a device A, B, SP1, SP2, SP3, SP4 executing the method according to the invention checks a sender address only if this sender address differs from the sender address of the requesting device. In this way, endless looping of checks is avoidable.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Gegenstand der Erfindung ist ein Verfahren zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Kommunikationsverbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers (A) und einem Endgerät eines zweiten Teilnehmers (B) übermittelten Absenderadresse. Die Verifikation der übermittelten Absenderadresse erfolgt vor dem Aufbau der Kommunikationsverbindung durch eine Bestätigungsanfrage des Endgeräts des zweiten Teilnehmers (B) an die übermittelte Absenderadresse sowie eine Auswertung einer Antwort auf die Bestätigungsanfrage durch das Endgerät des zweiten Teilnehmers (B).

Description

Beschreibung
Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Kommunika- tionsverbindung übermittelten Absenderadresse in einem IP- Kommunikationsnetzwerk
Die Erfindung betrifft ein Verfahren und eine Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk.
Der Begriff „Spamming" bezeichnet die massenweise Versendung unerwünschter Nachrichten („Spam") . Begünstigt wird
„Spamming" durch den einfachen und günstigen Zugang zu elektronischen Medien, die in der Regel bei geringem Zeit- und Kostenaufwand den Versand von Nachrichten an eine große Zahl von Empfängern ermöglichen. Der Inhalt derartiger „Spam"-Nachrichten ist häufig kommerzieller Art, wobei vor allem „Spam" zweifelhaften Inhalts überwiegt. Eine sehr bekannte Form von „Spam" ist der massenhafte Versand von E- Mails zu Werbezwecken. Neben E-Mail-„Spam" existieren weitere Formen wie zum Beispiel „Spam" bezüglich Instant Messaging, Usenet newsgroups, WWW-Suchmaschinen, Weblogs oder Mobilfunk.
Wie schon erwähnt wird „Spam" dadurch begünstigt, dass den Verursachern, zum Beispiel Werbetreibenden, nahezu keine effektiven Kosten abgesehen von der Verwaltung entsprechender E-Mail-Adressenlisten durch das „Spamming" entstehen. Neben den offensichtlichen Nachteilen, die durch den Versand unerwünschter Nachrichten für die jeweiligen Empfänger entstehen, verursacht „Spamming" mittlerweile hohe Kosten, die von der Allgemeinheit zu tragen sind. Dies sind zum einen indirekte Kosten, die zum Beispiel durch Produktivitätsverlust oder überfüllte elektronische Briefkästen entstehen. Schwerwiegender sind noch die Kosten, die von den jeweils betroffenen Infrastrukturanbietern, zum Beispiel Internet Service-Provi- dern (ISP), entstehen: Häufig ist eine Aufstockung der Bandbreitenkapazitäten notwendig, da die vorhandenen Bandbreiten nicht mehr ausreichen, um die Flut von „Spams" zu bewältigen.
Obwohl „Spamming" von der Allgemeinheit geächtet ist und die Rechtslage in Deutschland und anderen Ländern derzeit ange- passt wird, nimmt das „Spamming" eher noch zu, da die Hürde für diese Art des Nachrichtenversandes sehr gering ist.
Mit der zunehmenden Verbreitung der Internettelefonie (Voice over IP, kurz VoIP) wird erwartet, dass VoIP-Teilnehmer in zunehmendem Ausmaß sogenanntem SPIT (SPAM over Internet Telephony) ausgesetzt sein werden. Derzeit werden Werbeanrufe zu konventionellen PSTN-Teilnehmern (PSTN für Public Switched Telephone Network) normalerweise immer zu Lasten des Anrufenden vergebührt. Anrufe zu VoIP-Teilnehmern können hingegen aufgrund des abweichenden Vergebührungsmodells für den Anrufenden nahezu kostenfrei geführt werden, was ein massives SPIT-Aufkommen für die Zukunft erwarten lässt. Insbesondere die Möglichkeit, aufgezeichnete Sprachdateien in Massen zu versenden, dürfte für Werbetreibende interessant sein. Es ist davon auszugehen, dass die betroffenen VoIP-Teilnehmer ihren jeweiligen VoIP-Provider zu geeigneten Maßnahmen auffordern werden, um vor unerwünschten Anrufen geschützt zu sein.
Während im PSTN Verbindungen leitungsvermittelt sind beziehungsweise im Mobilfunk eine Identifizierung über die SIM- Karte des Anrufenden vorgenommen werden kann, ist eine Identifizierung eines Anrufers in der IP-Telefonie problematisch: Die Kommunikation zwischen zwei Teilnehmern erfolgt hier nur noch virtuell von Endpunkt zu Endpunkt, da es sich um paketvermittelte Verbindungen handelt.
Als Gegenmaßnahme gegen SPIT werden unter anderem so genannte Weiße Listen (englisch: White lists) und/oder Schwarze Listen (englisch: Black lists) eingesetzt. Eine Weiße Liste enthält für einen Teilnehmer X teilnehmerspezifische Informationen zu solchen anderen Teilnehmern Y im Kommunikationsnetz, die als vertrauenswürdig eingestuft wurden und somit berechtigt sind, Teilnehmer X anzurufen. Eine Schwarze Liste enthalt die gleichen teilnehmerspezifische Informationen wie eine Weiße Liste, jedoch werden in einer Schwarzen Liste vertrauensun- würdige Teilnehmer eingetragen, deren Anrufe grundsatzlich automatisch abgewiesen werden.
Derartige Weiße und Schwarze Listen bieten jedoch keinen Schutz vor SPIT, wenn ein SPIT-Verursacher beispielsweise seine Absenderadresse im SIP-Header der SPIT-Nachricht fälscht, indem er beispielsweise eine Absenderadresse aus der Weißen Liste des angerufenen Teilnehmers X missbrauchlich als seine Absenderadresse verwendet.
Für den Fall, dass ein Kommunikationsnetzwerk sich aus mehreren Teil-Kommunikationsnetzwerken zusammensetzt, stellt bisher jeder Netzwerkbetreiber für sich sicher, dass sich ein Teilnehmer authentifiziert, beispielsweise mit Benutzernamen und Passwort. Eine Überprüfung der Authentifizierung findet beispielsweise auf einem SIP-Server eines Netzwerkbetreibers statt, der überprüft, ob der Teilnehmer berechtigt ist, die von ihm angegebene Absenderadresse zu verwenden. Netzwerkbetreiber jeweils benachbarter Teil-Kommunikationsnetzwerke vertrauen dabei darauf, dass der jeweilige Nachbar ebenfalls eine Überprüfung der Authentifizierung jedes Teilnehmers vornimmt. Sobald jedoch ein Teil-Kommunikationsnetzwerk von diesem Schema abweicht, beispielsweise durch einen fehlkonfigurierten SIP-Server, sinkt der Sicherheitsstandard für alle Teil-Kommunikationsnetzwerke und damit für das gesamte Kommu- nikationsnetzwerk, da über ein unsicher konfiguriertes Teil- Kommunikationsnetzwerk nicht authentifizierte und/oder beispielsweise mit einer gefälschten Absenderadresse versehene Nachrichten in das Kommunikationsnetzwerk eingeschleust werden können.
Die Aufgabe der Erfindung besteht darin, ein Verfahren und eine Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Kommunikationsver- bindung übermittelten Absenderadresse in einem IP-Kommunika- tionsnetzwerk auszugestalten.
Diese Aufgabe wird durch die Merkmale des Patentanspruchs 1 hinsichtlich des Verfahrens und durch die Merkmale des
Patentanspruchs 14 hinsichtlich der Anordnung gelöst. Weiterbildungen der Erfindung sind in den Unteransprüchen angegeben .
Gegenstand der Erfindung ist ein Verfahren zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Kommunikationsverbindung in einem IP-Kommunikations- netzwerk zwischen einem Endgerät eines ersten Teilnehmers und einem Endgerät eines zweiten Teilnehmers übermittelten Absen- deradresse. Die Verifikation der übermittelten Absenderadresse erfolgt vor dem Aufbau der Kommunikationsverbindung durch eine Bestätigungsanfrage des Endgeräts des zweiten Teilnehmers an die übermittelte Absenderadresse sowie eine Auswertung einer Antwort auf die Bestätigungsanfrage durch das Endgerät des zweiten Teilnehmers. Ein Endgerät, dessen Adresse mit der übermittelten Absenderadresse übereinstimmt, übermittelt für den Fall, dass das Endgerät identisch ist mit dem Endgerät des ersten Teilnehmers, eine Bestätigung an das Endgerät des zweiten Teilnehmers. Für den Fall, dass das End- gerät nicht identisch ist mit dem Endgerät des ersten Teilnehmers, übermittelt das Endgerät eine einer Ablehnung entsprechende Nachricht an das Endgerät des zweiten Teilnehmers.
Weiterhin betrifft die Erfindung eine Anordnung sowie Vor- richtungen zur Ausführung des dargestellten Verfahrens.
Die Erfindung bringt den Vorteil mit sich, dass eine Absenderadresse in einem IP-Kommunikationsnetzwerk verifizierbar ist .
Ein Ausführungsbeispiel der Erfindung ist in den Zeichnungen dargestellt und wird im folgenden näher beschrieben. Es zeigen :
Fig. 1 VoIP-Kommunikationsnetzwerk mit zwei Teilnehmern A und B Fig. 2 VoIP-Kommunikationsnetzwerk mit zwei Teilnehmern A, B und einem SPIT-Verursacher M
Fig. 3 Signalisierung und Sprachverbindung im Fall von Fig. 1 Fig. 4 Signalisierung und Sprachverbindung im Fall von Fig. 2
Figur 1 zeigt ein VoIP-Kommunikationsnetzwerk mit einem ersten Teilnehmer A, der einen zweiten Teilnehmer B anruft. Weiterhin sind ein erstes, ein zweites und ein drittes Teil- Kommunikationsnetzwerk Nl, N2, N3 mit einem ersten, einem zweiten und einem dritten SIP-Server SPl, SP2, SP3 darge- stellt. Die SIP-Server SPl, SP2, SP3 werden vorzugsweise durch Soft Switches oder SIP-Proxys repräsentiert. Figur 1 zeigt zudem die Signalisierungsroute Si für den Anruf sowie die aus dem Anruf resultierende Sprachverbindung Sp zwischen dem ersten Teilnehmer A und dem zweiten Teilnehmer B. Die Signalisierungsroute Si führt in diesem Ausführungsbeispiel von einem Endgerät des ersten Teilnehmers A über die SIP- Server SPl, SP2, SP3 der Teil-Kommunikationsnetzwerke Nl, N2, N3 zu einem Endgerät des zweiten Teilnehmers B. Die gezeigte Netzwerkarchitektur stellt lediglich ein Ausführungsbeispiel dar. Andere Architekturvarianten sind denkbar.
Figur 2 zeigt eine ähnliche Netzwerkarchitektur wie in Figur 1 dargestellt, jedoch erweitert um ein viertes und fünftes Teil-Kommunikationsnetzwerk N4, N5 sowie einen vierten SIP-Server SP4. Weiterhin ist in Figur 2 ein SPIT- Verursacher M dargestellt. Der SPIT-Verursacher M nutzt beispielsweise eine Konfigurationsschwäche des vierten SIP- Servers SP4 im vierten Teil-Kommunikationsnetzwerk N4 : Diese Konfigurationsschwäche lässt es beispielsweise zu, dass externe Anrufer ihre Anrufe über den vierten SIP-Server SP4 signalisieren können. Selbst wenn der Betreiber des dritten Teil-Kommunikationsnetzwerkes N3 forderte, dass von ihm betriebene SIP-Server nur von bekannten benachbarten SIP- Servern Signalisierungsinformationen empfangen dürften, ließe sich das Ausnutzen der Konfigurationsschwäche nicht verhindern, wenn einer der benachbarten SIP-Server diese Einschränkung selbst nicht auch durchsetzte. Zwischen dem unsicher konfigurierten Teil-Kommunikationsnetzwerk N4 und dem Teil- Kommunikationsnetzwerk N3 können mehrere weitere Teil-Kommunikationsnetzwerke liegen, so dass die Konfigurationen nicht mehr durch Nachbar-Beziehungen der Netzwerkbetreiber kontrollierbar sind. Der SPIT-Verursacher M kann so über ein fünftes Teil-Kommunikationsnetzwerk N5 auf den vierten SIP- Server SP4 im vierten Teil-Kommunikationsnetzwerk N4 zugreifen und einen Anruf mit der Absenderadresse des ersten Teilnehmers A an den zweiten Teilnehmer B signalisieren. Falls der erste Teilnehmer A auf einer Weißen Liste des zweiten Teilnehmers B steht, kann der SPIT-Verursacher M dies ausnutzen uns so einen Anruf an den zweiten Teilnehmer B platzieren, was ihm unter Angabe seiner eigenen Absenderadresse nicht möglich wäre. Auf diese Weise sinkt der Sicherheitsstandard für das gesamte Kommunikationsnetzwerk wie eingangs beschrieben erheblich.
Zum Schutz vor dem oben geschilderten Verfahren zur Adressverfälschung wird vorgeschlagen, im Zuge der Signalisierung Si, die zwischen den Endgeräten des ersten Teilnehmers A und des zweiten Teilnehmers B erfolgt, eine Rückfrage in Form eines Rückrufes vom Endgerät des zweiten Teilnehmers B an die vom ersten Teilnehmer A übermittelte Absenderadresse vorzunehmen. Die übermittelte Absenderadresse entspricht dabei dem Inhalt des „Contact : "-Feldes oder dem Inhalt des „From:"- Feldes der im Zuge der Verbindungsanfrage von dem Endgerät des ersten Teilnehmers A übermittelten INVITE-Nachricht . Dieser Rückruf dient zur Verifikation der Identität des ersten Teilnehmers A vor dem Aufbau einer Kommunikationsverbindung: Es wird auf diese Weise erfindungsgemäß überprüft, ob der der übermittelten Absenderadresse zugeordnete erste Teilnehmer A dem tatsächlich anrufenden Teilnehmer entspricht. Für den Fall, dass der erste Teilnehmer A die korrekte Absenderadresse angegeben hat, antwortet das Endgerät des ersten Teilnehmers A mit einer Bestätigung auf den Rückruf. Für den Fall, dass ein bösartiger Teilnehmer M seine Absenderadresse durch die Angabe der Absenderadresse des ersten Teilnehmers A gefälscht hat, antwortet das Endgerät des ersten Teilnehmers A und teilt dem Endgerät des zweiten Teilnehmers B auf diese Weise mit, dass der erste Teilnehmer A nicht mit dem tatsächlichen Anrufer identisch ist.
Figur 3 zeigt die Signalisierung Si, basierend auf dem SIP- Protokoll, zwischen dem Endgerät des ersten Teilnehmers A und dem Endgerät des zweiten Teilnehmers B für die in Figur 1 geschilderte Situation: In einem ersten Schritt 1 senden das Endgerät des ersten Teilnehmers A eine INVITE-Nachricht an das Endgerät des zweiten Teilnehmers B. Nach dem Empfang der INVITE-Nachricht sendet das Endgerät des zweiten Teilnehmers B in einem zweiten Schritt eine modifizierte INVITE-Nachricht INVITE* zurück an das Endgerät des ersten Teilnehmers A. Als Zieladresse wird dabei vorzugsweise die in der ursprünglichen Nachricht im SIP-Header „Contact:" angegebene Absenderadresse (englisch Caller ID) verwendet. Alternativ kann die im SIP- Header „From:" verwendete Caller ID verwendet werden. Die Modifikation der INVITE*-Nachricht gegenüber der ursprünglichen INVITE-Nachricht besteht darin, dass sie einen zusätzlichen Eintrag in Form eines zusätzlichen Headers oder eines zusätzlichen Feldes im Body der Nachricht enthält. Dieser zusätzliche Eintrag wird verwendet, um dem Endgerät des ersten Teilnehmers A mitzuteilen, dass es sich bei dem Rückruf nicht um einen regulären Anruf, sondern um eine Bestätigungsanfrage handelt. Für den Fall, dass ein beteiligtes End- gerät die erfindungsgemäße Erweiterung des SIP-Protokolls um den zusätzlichen Eintrag nicht implementiert, wird die alternativ INVITE*-Nachricht so modifiziert, dass das Endgerät des ersten Teilnehmers A sicher keinen eingehenden Anruf signalisiert, beispielsweise durch Wahl eines bisher nicht existie- renden und speziell für den vorliegenden Zweck definierten
Null-Codecs oder durch mindestens einen sonstigen Eintrag in der INVITE*-Nachricht, der sicherstellt, dass das Endgerät des ersten Teilnehmers A sicher keinen eingehenden Anruf signalisiert .
Für den in Figur 3 dargestellten Fall, dass das Endgerät des ersten Teilnehmers A das erfindungsgemäße Verfahren unterstützt, antwortet das Endgerät des ersten Teilnehmers A in einem dritten Schritt 3 mit einer Pseudo-Bestätigung der INVITE*-Nachricht, vorzugsweise mit einem return code 381 „call ack" . Dabei sendet das Endgerät des ersten Teilnehmers A in einem separaten Header-Feld, beispielsweise in einem Feld „Ack-Call-ID : " oder alternativ im Body der Nachricht nochmals den Inhalt des „Call-ID: "-Feldes, also die Ruf-Identifikation (englisch Call ID) , die mit der ursprünglichen INVITE-Nachricht übermittelt wurde. Das Endgerät des zweiten Teilnehmers B überprüft die im „Ack-Call-ID: "-Header enthaltene Angabe in einem vierten Schritt 4. Für den Fall, dass der Eintrag im „Ack-Call-ID: "-Header nicht mit der ursprünglich übermittelten Call ID übereinstimmt, weist das Endgerät des zweiten Teilnehmers B die Verbindungsanfrage des ersten Teilnehmers A zurück. Im in Figur 3 dargestellten Fall stimmt der Eintrag im „Ack-Call-ID: "-Header mit der ursprünglich übermittelten Call ID überein und das Endgerät des zweiten Teilnehmers B übermittelt in einem fünften Schritt 5 eine Bestätigung an das Endgerät des ersten Teilnehmers A. Die Verbindungsanfrage wird damit akzeptiert, und in einem sechsten Schritt wird beispielsweise eine Sprachverbindung zwischen dem ersten Teilnehmer A und dem zweiten Teilnehmer B aufgebaut .
Für den in Figur 2 dargestellten Fall einer gefälschten
Absenderadresse, bei der ein SPIT-Verursacher M eine Verbindungsanfrage über einen nicht sicher konfigurierten vierten SIP-Server SP4 an den zweiten Teilnehmer B richtet, verläuft das erfindungsgemäße Verfahren wie in Figur 4 abgebildet:
In einem ersten Schritt 1 übermittelt der SPIT-Verursacher M aus einem fünften Teil-Kommunikationsnetzwerk N5 heraus eine Verbindungsanfrage in Form einer SIP-INVITE-Nachricht über den unsicher konfigurierten vierten SIP-Server SP4 an den zweiten Teilnehmer B. Der vierte SIP-Server SP4 ist beispielsweise insofern unsicher konfiguriert, als er eine Verbindungsanfrage entgegennimmt und weiterleitet, ohne zu uber- prüfen, ob der anfragende Teilnehmer vertrauenswürdig ist. In der INTIVE-Nachricht ist anstelle der Absenderadresse des SPIT-Verursachers M in betrügerischer Absicht die Absenderadresse des ersten Teilnehmers A angegeben. Die INVITE-Nach- richt wird über den zweiten SIP-Server SP2, der dem vierten SIP-Server SP4 trugerischerweise traut, und anschließend über den dritten SIP-Server SP3 an das Endgerat des zweiten Teilnehmers B geleitet. Bevor ein eingehender Anruf signalisiert wird, überprüft das Endgerat des zweiten Teilnehmers B in einem zweiten Schritt 2 die Identität des anrufenden Teilneh- mers, indem es nach dem erfindungsgemaßen Verfahren die modifizierte INVITE*-Nachricht an das Endgerat des ersten Teilnehmers A sendet. Das Endgerat des ersten Teilnehmers A empfangt die modifizierte INVITE*-Nachricht und antwortet in einem dritten Schritt 3 beispielsweise mit der Übermittlung des Codes 481 für „call/transaction does not exist". Daraufhin weist das Endgerat in einem vierten Schritt 4 die Verbindungsanfrage ab, beispielsweise durch Übermittlung des Codes 487 für „terminated".
Das erfindungsgemaße Verfahren kann zusatzlich zu den in den Figuren dargestellten Szenarien auch im Falle eines asymmetrischen Call-Routings eingesetzt werden, sofern das Endgerat des ersten Teilnehmers A vom Endgerat des zweiten Teilnehmers B aus erreichbar ist.
Für den Fall einer bei einem Teilnehmer A, B installierten Firewall ist dynamisches „pinholing" zur Gewahrleistung des erfindungsgemaßen Verfahrens anwendbar.
Das erfindungsgemaße Verfahren ist auch dann durchfuhrbar, wenn es von einem oder mehreren SIP-Servern SP1-SP4 nicht explizit unterstutzt wird. Anstelle der in den Figuren dargestellten SIP-Protokollele- mente sind auch andere, zu definierende Protokollelemente für die Durchführung des erfindungsgemäßen Verfahrens verwendbar. Alternativ ist ein geeignetes, zu definierendes Protokoll zum Zweck der Bestätigungsanfrage einsetzbar.
Die Vergebührung des erfindungsgemäßen Rückrufs zur Verifikation der Identität des ersten Anrufers A kann getrennt von der standardgemäßen Signalisierung einer Verbindungsanfrage vorgenommen werden. Der erfindungsgemäße Rückruf kann beispielsweise auch kostenlos von einem Netzbetreiber angeboten werden .
In einer weiteren Ausprägung der Erfindung wird für den Fall, dass das Endgerät des ersten Teilnehmers A das erfindungsgemäße Verfahren nicht unterstützt, von dem Endgerät des zweiten Teilnehmers B eine INVITE-Nachricht an das Endgerät des ersten Teilnehmers A geschickt, die beispielsweise derart modifiziert ist, dass sie von dem Endgerät des ersten Teil- nehmers A zurückgewiesen wird. Vorzugsweise wird zu diesem
Zweck eine nicht allgemein unterstützte Codierung im SIP-Body der INVITE-Nachricht verwendet. Alternativ kann die INVITE- Nachricht einen allgemein nicht bekannten Codec anfordern. Die Antwort des Endgeräts des ersten Teilnehmers A auf eine derartig modifizierte INVITE-Nachricht enthält beispielsweise einen Code 415 für „unsupported media type". Anhand dieser Antwort erkennt das Endgerät des zweiten Teilnehmers B, dass die in der ursprünglich übermittelten INVITE-Nachricht übermittelte Absenderadresse nicht mit der Adresse des Endgeräts des ersten Teilnehmers A übereinstimmt und weist die Verbindungsanfrage zurück.
In einer weiteren Ausprägung der Erfindung übermittelt das Endgerät des ersten Teilnehmers A als Reaktion auf die modi- fizierte INVITE*-Nachricht zusätzlich die ursprüngliche Ruf- Identifikation an das Endgerät des zweiten Teilnehmers B. In einer weiteren Ausprägung der Erfindung übermittelt das Endgerät des zweiten Teilnehmers B die ursprüngliche Ruf- Identifikation oder einen Teil davon im Zuge der Bestätigungsanfrage an das Endgerät des ersten Teilnehmers A, um dem Endgerät des ersten Teilnehmers A damit zu signalisieren, dass es sich um eine Rückfrage zur Bestätigung der Identität des ersten Teilnehmers A handelt.
In einer weiteren Ausprägung der Erfindung wird im Kommunika- tionsnetzwerk mindestens ein Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Versuche von Verbindungsanfragen geführt, wobei eine Bestätigungsanfrage und eine Antwort auf eine Bestätigungsanfrage für die Erfassung unerheblich sind.
In einer weiteren Ausprägung der Erfindung wird im Kommunikationsnetzwerk mindestens ein Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Bestätigungsanfragen geführt. Der mindestens eine Statistikzähler ist beispiels- weise auf einem oder mehreren SIP-Servern SP1-SP4 implementierbar. Auf diese Weise ist die Erfolgsrate der Bestätigungsrückfragen überwachbar.
In einer weiteren Ausprägung der Erfindung wird der mindes- tens eine Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Bestätigungsanfragen überwacht, und es werden gehäuft auftretende Absenderadressen für eine vorgegebene Zeit gesperrt.
In einer weiteren Ausprägung der Erfindung ist für den Fall, dass sich der erste Teilnehmer A im Zustand des „Roaming" befindet, beispielsweise eine geeignete Proxy-Einrichtung einsetzbar, um die Verbindungsanfrage dem Heimat-Netzwerkbetreiber bekannt zu machen. Die Proxy-Einrichtung ist dabei zudem für eine positive Beantwortung einer Bestätigungsanfrage und/oder eine beispielsweise automatisch eingerichtete Umleitung an den sich nicht im Heimat-Netzwerk aufhaltenden ersten Teilnehmer A einsetzbar. In einer weiteren Ausprägung der Erfindung teilt das Endgerat des ersten Teilnehmers A seine Unterstützung des erfindungs- gemaßen Verfahrens durch einen geeigneten Eintrag im Header und/oder Body der INVITE-Nachricht im ersten Schritt 1 des erfindungsgemaßen Verfahrens dem Endgerat des zweiten Teilnehmers B mit.
In einer weiteren Ausprägung der Erfindung ist das erfin- dungsgemaße Verfahren mit dem Einsatz einer Weißen Liste und/oder einem Verfahren zur Zurückweisung anonymer Anrufe (englisch anonymous call rejection) und/oder einer Anzeige der Rufnummer des anrufenden ersten Teilnehmers A auf dem Endgerat des zweiten Teilnehmers B kombinierbar.
In einer weiteren Ausprägung der Erfindung handelt es sich bei der Kommunikationsverbindung um eine E-Mail-basierte Kommunikationsverbindung.
In einer weiteren Ausprägung der Erfindung überprüft eine das erfindungsgemaße Verfahren ausfuhrende Vorrichtung A, B, SPl, SP2, SP3, SP4 eine Absenderadresse nur dann, wenn diese Absenderadresse sich von der Absenderadresse der anfragenden Vorrichtung unterscheidet. Auf diese Weise sind Endlosschlei- fen von Überprüfungen vermeidbar.

Claims

Patentansprüche
1) Verfahren zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Kommunikations- Verbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers (A) und einem Endgerät eines zweiten Teilnehmers (B) übermittelten Absenderadresse, dadurch gekennzeichnet, dass die Verifikation der im Zuge der Verbindungsanfrage übermittelten Absenderadresse vor dem Aufbau der Kommunikationsverbindung durch eine Bestätigungsanfrage des Endgeräts des zweiten Teilnehmers (B) an die übermittelte Absenderadresse sowie eine Auswertung einer Antwort auf die Bestätigungsanfrage durch das Endgerät des zweiten Teilnehmers (B) erfolgt.
2) Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass ein Endgerät, dessen Adresse mit der übermittelten Absenderadresse übereinstimmt,
• für den Fall, dass das Endgerät identisch ist mit dem Endgerät des ersten Teilnehmers (A) , eine Bestätigung an das Endgerät des zweiten Teilnehmers (B) übermittelt, oder alternativ • für den Fall, dass das Endgerät nicht identisch ist mit dem Endgerät des ersten Teilnehmers (A) , eine einer Ablehnung entsprechende Nachricht an das Endgerät des zweiten Teilnehmers (B) übermittelt.
3) Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Endgerät des ersten Teilnehmers (A) als Reaktion auf die Bestätigungsanfrage zusätzlich zur Bestätigung eine die Verbindungsanfrage identifizierende Ruf-Identifikation, englisch CaIl ID, an das End- gerät des zweiten Teilnehmers (B) übermittelt.
4) Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Endgerät des zweiten Teilneh- mers (B) mindestens einen Teil einer die Verbindungsanfrage identifizierenden Ruf-Identifikation, englisch CaIl ID, im Zuge der Bestätigungsanfrage an das Endgerät des ersten Teilnehmers (A) übermittelt.
5) Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Bestätigungsanfrage durch einen dem Endgerät des zweiten Teilnehmers (B) direkt vorgeschalteten SIP-Server (SP3) übermittelt wird.
6) Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Bestätigungsanfrage durch einen dem Endgerät des ersten Teilnehmers (A) direkt vorgeschalteten SIP-Server (SPl) beantwortet wird.
7) Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass im Kommunikationsnetzwerk mindestens ein Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Versuche von Verbindungsanfragen ohne Berücksichtigung von Bestätigungsanfragen und Antworten auf Bestätigungsanfragen geführt wird.
8) Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass im Kommunikationsnetzwerk mindes- tens ein Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Bestätigungsanfragen geführt wird.
9) Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der mindestens eine Statistikzähler für eine Erfassung erfolgreicher und erfolgloser Bestätigungsanfragen überwacht wird und gehäuft auftretende Absenderadressen für eine vorgegebene Zeit gesperrt werden.
10) Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass für den Fall, dass sich der erste
Teilnehmer (A) im Zustand des „Roaming" befindet, eine geeignete Proxy-Einrichtung für die Bekanntmachung der Verbindungsanfrage bei einem Heimat-Netzwerkbetreiber des ersten Teilnehmers (A) verwendbar ist, wobei die Proxy-Einrichtung dabei für eine positive Beantwortung einer Bestätigungsanfrage und/oder eine automatisch eingerichtete Umleitung an den sich nicht im Heimat-Netz- werk aufhaltenden ersten Teilnehmer (A) verwendbar ist.
11) Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Endgerät des ersten Teilnehmers
(A) seine Unterstützung im ersten Schritt (1) dem Endge- rät des zweiten Teilnehmers (B) mitteilt.
12) Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass eine Weiße Liste und/oder ein Verfahren zur Zurückweisung anonymer Anrufe und/oder eine Anzeige der Rufnummer des anrufenden ersten Teilnehmers (A) auf dem Endgerät des zweiten Teilnehmers (B) eingesetzt wird.
13) Verfahren nach den Ansprüchen 1 bis 9, 11 oder 12, da- durch gekennzeichnet, dass es sich bei der Kommunikationsverbindung um eine E-Mail-basierte Kommunikationsverbindung handelt.
14) Anordnung zur Verifikation einer im Zuge einer Verbin- dungsanfrage zum Zweck des Aufbaus einer Kommunikationsverbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers (A) und einem Endgerät eines zweiten Teilnehmers (B) übermittelten Absenderadresse • mit Mitteln für eine Bestätigungsanfrage an die übermittelte Absenderadresse,
• mit Mitteln für eine Beantwortung der Bestätigungsanfrage und/oder
• mit Mitteln zur Auswertung einer Antwort auf die Bestätigungsanfrage.
15) Vorrichtung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Kommunikations- Verbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers (A) und einem Endgerät eines zweiten Teilnehmers (B) übermittelten Absenderadresse mit Mitteln für eine Bestätigungsanfrage an die übermittelte Absenderadresse.
16) Vorrichtung zur Verifikation einer im Zuge einer
Verbindungsanfrage zum Zweck des Aufbaus einer Kommunikationsverbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers (A) und einem Endgerät eines zweiten Teilnehmers (B) übermittelten Absenderadresse mit Mitteln für eine Beantwortung der Bestätigungsanfrage.
17) Vorrichtung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Kommunikationsverbindung in einem IP-Kommunikationsnetzwerk zwischen einem Endgerät eines ersten Teilnehmers (A) und einem Endgerät eines zweiten Teilnehmers (B) übermittelten Absenderadresse mit Mitteln für eine Auswertung einer Antwort auf eine Bestätigungsanfrage.
18) Vorrichtung nach Anspruch 15,16 oder 17, dadurch gekennzeichnet dass es sich bei der Vorrichtung um ein Endge- rät handelt.
19) Vorrichtung nach Anspruch 15,16 oder 17, dadurch gekennzeichnet, dass es sich bei der Vorrichtung um eine Vermittlungsstelle handelt.
20) Endgerät nach Anspruch 18, dadurch gekennzeichnet dass es sich bei dem Endgerät um ein Telefon handelt.
EP06792925A 2005-09-30 2006-08-22 Verfahren und anordnung zur verifikation einer im zuge einer verbindungsanfrage zum zweck des aufbaus einer kommunikationsverbindung übermittelten absenderadresse in einem ip-kommunikationsnetzwerk Withdrawn EP1935151A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102005046965A DE102005046965B3 (de) 2005-09-30 2005-09-30 Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
PCT/EP2006/065535 WO2007039348A1 (de) 2005-09-30 2006-08-22 Verfahren und anordnung zur verifikation einer im zuge einer verbindungsanfrage zum zweck des aufbaus einer kommunikationsverbindung übermittelten absenderadresse in einem ip-kommunikationsnetzwerk

Publications (1)

Publication Number Publication Date
EP1935151A1 true EP1935151A1 (de) 2008-06-25

Family

ID=37441737

Family Applications (1)

Application Number Title Priority Date Filing Date
EP06792925A Withdrawn EP1935151A1 (de) 2005-09-30 2006-08-22 Verfahren und anordnung zur verifikation einer im zuge einer verbindungsanfrage zum zweck des aufbaus einer kommunikationsverbindung übermittelten absenderadresse in einem ip-kommunikationsnetzwerk

Country Status (7)

Country Link
US (1) US20080253376A1 (de)
EP (1) EP1935151A1 (de)
CN (1) CN101341700A (de)
AU (1) AU2006298913A1 (de)
CA (1) CA2624145A1 (de)
DE (1) DE102005046965B3 (de)
WO (1) WO2007039348A1 (de)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006020244B3 (de) * 2006-04-27 2007-09-20 Siemens Ag Positiv-Listen zur SPIT-Abwehr
KR100800693B1 (ko) * 2006-11-28 2008-02-01 삼성전자주식회사 발신자 정보를 이용한 가드 서비스 제공 시스템 및 방법
CN101636970A (zh) * 2007-03-08 2010-01-27 日本电气株式会社 伪响应帧通信系统、伪响应帧通信方法以及伪响应帧传输设备
EP1998498B1 (de) * 2007-05-26 2018-01-03 Vector Informatik GmbH Testvorrichtung und Testverfahren
DE102007046350A1 (de) * 2007-09-27 2009-04-02 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren und Anordnung zum Bereitstellen von VoIP-Kommunikation
GB2455104B (en) * 2007-11-28 2010-01-06 Compliant Phones Ltd A telecommunications network and telecommunications device
EP2755372A1 (de) * 2013-01-11 2014-07-16 British Telecommunications public limited company Validierung von Kommunikationen
US9979818B2 (en) * 2013-08-06 2018-05-22 Verizon Patent And Licensing Inc. Caller ID verification
CN108418976A (zh) * 2017-02-10 2018-08-17 中国移动通信集团河南有限公司 回拨业务监测方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2003A (en) * 1841-03-12 Improvement in horizontal windivhlls
US5675733A (en) * 1992-11-30 1997-10-07 International Business Machines Corporation Statistical analysis and display of reception status of electronic messages
US8412778B2 (en) * 1997-11-25 2013-04-02 Robert G. Leeds Junk electronic mail detector and eliminator
US6546416B1 (en) * 1998-12-09 2003-04-08 Infoseek Corporation Method and system for selectively blocking delivery of bulk electronic mail
US6937597B1 (en) * 1999-02-26 2005-08-30 Lucent Technologies Inc. Signaling method for internet telephony
US20030009698A1 (en) * 2001-05-30 2003-01-09 Cascadezone, Inc. Spam avenger
US6996217B2 (en) * 2002-02-21 2006-02-07 Unblockable, Inc. Converting automatic number identification information to caller ID information
AUPS193202A0 (en) * 2002-04-23 2002-05-30 Pickup, Robert Barkley Mr A method and system for authorising electronic mail
US7386889B2 (en) * 2002-11-18 2008-06-10 Trusted Network Technologies, Inc. System and method for intrusion prevention in a communications network
DE602004015178D1 (de) * 2003-03-12 2008-09-04 Microsoft Corp Verfahren und Rechnerprogramm für die Reduzierung von unerwünschten und unerbeten elektronischen Berichte
US7752440B2 (en) * 2004-03-09 2010-07-06 Alcatel-Lucent Usa Inc. Method and apparatus for reducing e-mail spam and virus distribution in a communications network by authenticating the origin of e-mail messages

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007039348A1 *

Also Published As

Publication number Publication date
CN101341700A (zh) 2009-01-07
DE102005046965B3 (de) 2007-02-15
WO2007039348A1 (de) 2007-04-12
US20080253376A1 (en) 2008-10-16
CA2624145A1 (en) 2007-04-12
AU2006298913A1 (en) 2007-04-12

Similar Documents

Publication Publication Date Title
DE102005046965B3 (de) Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
US9930072B2 (en) Providing SIP signaling data for third party surveillance
EP2103096B1 (de) Verfahren zur abwehr unerwünschter sprachlicher werbung für paketorientierte kommunikationsnetze
US20080292077A1 (en) Detection of spam/telemarketing phone campaigns with impersonated caller identities in converged networks
EP2005699B1 (de) Verfahren für lawful interception bei anrufweiterschaltung in einem paketorientierten telekommunikationsnetz
DE102006012439B4 (de) Verfahren und Vorrichtungen zur Vermeidung einer fehlerhaften Klassifizierung von erwünschten Nachrichten als Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
DE102005046375B3 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102005046376B4 (de) Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
CN101127777A (zh) 处理语音通信安全威胁信息的方法、装置及系统
WO2007101839A1 (de) Verfahren und vorrichtungen zu einer selektiven behandlung unerwünschter nachrichten, insbesondere sogenannter spam over internet
DE102013104383B4 (de) Verfahren zum Begrenzen einer Verbindungsanzahl von Kommunikationsverbindungen
DE102006027386A1 (de) Verfahren und Vorrichtung zur Abwehr von ungewünschten Telefonanrufen
WO2007107473A1 (de) Verfahren und vorrichtung zur erkennung von spam over internet telephony-nachrichten versendenden teilnehmern, abgekürzt spit-versender, in einem ip-kommunikationsnetzwerk
EP2027670B1 (de) Verfahren zum absichern von ip verbindungen für netzbetreiberzusammenschaltungen
DE102006026924A1 (de) Verfahren und Vorrichtung zur Abwehr von störenden Telefonanrufen
DE102006047275A1 (de) Verfahren zum Aufbau einer verbindungsorientierten Kommunikation
DE102006020244B3 (de) Positiv-Listen zur SPIT-Abwehr
DE102005046377B3 (de) Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
EP2198580B1 (de) Verfahren und anordnung zum bereitstellen von voip-kommunikation
WO2007039350A1 (de) Verfahren und vorrichtungen zur vermeidung des empfangs unerwünschter nachrichten in einem ip-kommunikationsnetzwerk
WO2007096684A1 (de) Verfahren, kommunikationssystem und endgerät zur reduktion von unerwünschter kommunikation
DE102006017477A1 (de) Verfahren zum Ermitteln von unerwünschten Anrufen
DE102006022368A1 (de) Verfahren und Vorrichtung zum Aufbauen einer Tabelle mit Kommunikationsteilnehmern, Verfahren und Vorrichtung zum Ermitteln mindestens eines Kommunikationsteilnehmers, Verfahren zum Signalisieren, dass eine Kommunikationsverbindung für einen Angerufener-Kommunikationsteilnehmer unerwünscht war, Kommunikationseinrichtung und Computerprogrammelemente
WO2007113106A1 (de) Verfahren und vorrichtungen zur reduzierung des empfangs unerwünschter nachrichten, insbesondere sogenannter spam over internet telephony-nachrichten, abgekürzt spit-nachrichten, in einem kommunikationsnetzwerk
DE102009008534A1 (de) Verfahren und Gerät zum Bereitstellen einer anruferspezifischen Funktion

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 20080502

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC NL PL PT RO SE SI SK TR

17Q First examination report despatched

Effective date: 20090710

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20100121