EP2027696A1 - Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen - Google Patents

Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen

Info

Publication number
EP2027696A1
EP2027696A1 EP07785512A EP07785512A EP2027696A1 EP 2027696 A1 EP2027696 A1 EP 2027696A1 EP 07785512 A EP07785512 A EP 07785512A EP 07785512 A EP07785512 A EP 07785512A EP 2027696 A1 EP2027696 A1 EP 2027696A1
Authority
EP
European Patent Office
Prior art keywords
telephone call
incoming
group
call
subscriber line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP07785512A
Other languages
English (en)
French (fr)
Inventor
Peter Conradi
Michael Herzog
Alexander Stumpf
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Deutsche Telekom AG
Original Assignee
Deutsche Telekom AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Deutsche Telekom AG filed Critical Deutsche Telekom AG
Publication of EP2027696A1 publication Critical patent/EP2027696A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1023Media gateways
    • H04L65/103Media gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • H04L65/1033Signalling gateways
    • H04L65/104Signalling gateways in the network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/20Aspects of automatic or semi-automatic exchanges related to features of supplementary services
    • H04M2203/2005Temporarily overriding a service configuration

Definitions

  • the invention relates to a method for preventing unwanted telephone calls transmitted over an Internet Protocol-based network, in particular telephone calls for advertising purposes, according to claim 1, and to a detector device for preventing unwanted telephone calls transmitted over an Internet Protocol-based network according to claim 17.
  • Telephoning over the Internet Protocol (Voice over Internet Protocol) instead of using separate circuit-switched telephony networks is becoming more and more popular with consumers due to the associated low connection costs.
  • VoIP over Internet Protocol Voice over Internet Protocol
  • such a decrease in the cost of using a medium has resulted in an increase in unsolicited sent ones
  • Advertising information This can currently be observed, for example, in the field of e-mail communication as well as communication via so-called “instant messaging systems.”
  • the undesirable messages thus transmitted are usually referred to as "SPAM" (Spiced Pork and Urine ").
  • the inventive method for preventing unwanted telephone calls transmitted over an Internet Protocol-based network is based on the following method steps: a) Analysis and checking of a telephone call incoming to a subscriber line by an automated detector device using pre-set criteria for switching the telephone call; b) classifying the incoming telephone call into a group of i) unwanted telephone calls or a group ii) of desired telephone calls on the basis of the check made in step a); and c) different further processing of the incoming call depending on the classification made in step b).
  • the method according to the invention thus makes it possible to preselect incoming telephone calls on the subscriber line of a user on the basis of automatically verifiable criteria. Since the verification and classification of the incoming Teiefonanrufe takes place automatically, the user or the owner of the local loop contains a reliable means to hand to successfully ward off unwanted phone calls, especially advertising calls.
  • step c) the telephone call is switched to the subscriber line if it has been assigned to group ii) in step b).
  • the classification of an incoming call into the group ii) means that this call counts among the calls desired by the user. For this reason, the incoming call is routed in the usual way to the subscriber line of the user and the user can communicate with the desired party. In the absence of the user, the call can also be answered via an answering machine and the message of the calling person can be recorded for the user.
  • the incoming telephone call is assigned to group i) in step b) and is therefore undesirable, it can be rejected according to an embodiment of the invention, rejected in step c) or accepted by an automatic answering machine system.
  • the method according to the invention thus acts as a filter which does not even switch unwanted telephone calls to the subscriber line.
  • the user or owner of the subscriber line is thus not bothered by unwanted calls.
  • This embodiment is therefore particularly advantageous when, according to experience, a large number of unwanted telephone calls, eg advertising calls, is to be expected. If desired, the number of unwanted incoming phone calls can be registered. By accepting the unwanted calls by an automatic answering system, it is possible to listen to the recorded calls at a desired time or simply delete them.
  • step c) the telephone calls of both groups can be switched to the subscriber line and sent to an on
  • Subscriber terminal connected to the telephone calls from different groups are signaled differently.
  • the decision as to how an incoming telephone call should ultimately be handled remains with the user.
  • the different call signaling takes place in the simplest case by different acoustic signals, for example ring tones or melodies.
  • This embodiment can be selected, for example, if the number of unwanted telephone calls to be expected is rather low, so that not only by their signaling a considerable potential for interference exists.
  • an optical signaling or a combination of optical and acoustic signaling can be selected.
  • the user offers a variety of individual design options. For example, calls assigned to group i) can only be indicated by an optical signal, while calls of group ii) are signaled by means of a standard ringing sound.
  • an incoming telephone call in step b) can be assigned to group i) if an identification associated with it is contained on a negative list stored in the automated detector device.
  • the negative list contains all the identifications of calls that the user considers undesirable. This list is preferably modifiable by the user so that it can be adapted according to the circumstances.
  • an incoming telephone call in step b) can be assigned to group ii) if an identification associated with it is contained on a positive list stored in the automated analysis device.
  • the user specifies in this case in advance that only a specific, well-defined group of calls fall into the group of desired calls. If the positive list is selected as the sole criterion, i. If all incoming telephone calls that are not in the positive list are automatically assigned to the group of unwanted calls, this means the strongest restriction on the number of incoming telephone calls.
  • the aforementioned identification may be the Internet Protocol address, the sender's telephone number, a code number or any other unique identifier of the incoming
  • Telephone call act act.
  • certifications one in advance output coding include.
  • a review and classification of the incoming telephone calls can also be made according to other criteria. For example, advertising calls by speech machines that play a preconceived text are often characterized by being directed simultaneously or sequentially to numerous telephone lines. This fact can thus be used as a selection criterion to distinguish between desirable and unwanted phone calls.
  • step a) by evaluating an appropriate statistic, it can be checked whether the incoming telephone call is to be communicated simultaneously or consecutively to a plurality of subscriber lines and, if so, the incoming telephone call is assigned to group i).
  • Such statistics can be provided, for example, via the provider for the corresponding connections.
  • Another feature commonly associated with advertising calls is the presence of a prerecorded voice that is merely played back when being put through to a telephone line.
  • the message is played in this case by a voice computer.
  • This feature can also be used according to the invention for a classification of the incoming telephone calls in groups.
  • step a) by automatically examining extracts of the voice message transmitted with the incoming telephone call, it is checked whether the incoming telephone call is a pre-recorded one Voice message and, if so, the incoming call is assigned to group i).
  • This feature for the assignment can also be used as a supplement or as an alternative to those already mentioned.
  • the check in step a) is preferably carried out by comparing the extracts of the transmitted voice message with known and stored recordings and / or by similarity estimation.
  • the details of computer implementation of the corresponding methods are well known in the art and may be readily adapted by one skilled in the art to the application described herein.
  • step c) If the incoming call to the subscriber line is switched through in step c) following the above check of statements, there are various possibilities as to how to proceed with the part of the voice message already eavesdropped in advance. Thus, either the part of the voice message that has not yet been listened to can be transmitted, and the part already being listened to is suppressed or not reproduced.
  • this has the disadvantage that the user or owner of the subscriber line does not receive the message of the caller completely.
  • the part of the voice message that has taken place until being switched through is instead recorded and the complete voice message is transmitted with a time delay to a terminal on the subscriber line. In this way the user receives the complete message. The caller hears a wait request during this time.
  • the further processing of the part of the voice message which has taken place until the switch-through takes place according to predetermined settings on the
  • the incoming telephone call is automatically forwarded to a system which first analyzes whether the incoming telephone call originates from a human or machine and signals the incoming telephone call correspondingly to the terminal of the called subscriber line. If the check reveals that the caller is a person known to the subscriber of the local loop, additional fine-tuning may be made, if desired;
  • step a) may be accomplished by an automatic request for an input, upon receiving an input within a predetermined period of time, the incoming telephone call of group i) and after expiration of the predetermined period of time without receiving an input the incoming telephone call of Group ii) is assigned. There is thus an interactive check of the incoming call as to whether there is a human response to an instruction.
  • a voice input or signal sequence is preferably evaluated as an input.
  • Such interactive communication with a machine-based caller is already taking place today in many areas, such as the brokering of customer calls to mail-order companies or other services.
  • the known techniques can readily be adapted by the person skilled in the art to the described embodiments and will therefore not be explained further here.
  • the caller may be prompted by a voice computer to play back a computer-read or known number or word combination within the predetermined period of time. Also, the caller can be asked to solve a specific combination task. This combination task can be the same for all callers or specific for each incoming call. In addition, the time available for the reaction can also be varied.
  • Detection device for checking can be provided either on the local loop side or on the service provider side. The latter opens up the possibility for the provider to make this service available to its customers in addition and, if necessary, to develop a new business field.
  • the invention also relates, according to a further embodiment, to a detector device for use in the application of the method according to the invention.
  • a computer device is used, which is programmed according to the conditions described above. Should the device be an interactive analysis of incoming Make phone calls (as indicated above), it includes a speech computer for dialogue with the caller, which may be present separately from the other components of the detector device.
  • FIG. 1 shows a flowchart of an exemplary embodiment of the method according to the invention for repelling unwanted telephone calls transmitted over the Internet, in particular telephone calls for advertising purposes;
  • Fig. 2 shows the case that the inventive method technically
  • Fig. 4 shows the case that the inventive method is technically implemented by the network provider on behalf of the owner of the subscriber line.
  • Fig. 1 shows a flow chart of a software
  • a method for the prevention of unwanted and over the Internet transmitted telephone calls implemented.
  • the software can, for example, in one Server at a VolP provider or in a VolP router of an end user to be implemented.
  • the software may also be implemented in a device operating system as additional functionality.
  • a function "filtering unwanted calls via VoIP" can be provided, which can be called up via a web interface, via which the server can be accessed by the VoIP provider or the VoIP router.
  • a telephone call incoming to a subscriber line for which the "Unwanted Call Filtering via VoIP" feature is activated is checked and checked by an automated detector device on the basis of preset telephone call-through criteria (step S1) incoming telephone call into a group i) of unwanted telephone calls or into a group ii) of desired telephone calls on the basis of the check made in the previous step S1
  • step S3 it is checked whether the telephone call has been assigned to the group i).
  • step S5 the telephone call is either rejected as an unwanted call or accepted by an automatic answering machine (AB) system and answered with a standard announcement. If the telephone call has not been placed in group i), it is checked in a step S4 whether it has been classified in group ii). If not, the procedure continues with step S5. If so, in a step S6 the telephone call is switched through to the called subscriber line.
  • AB automatic answering machine
  • FIG. 2 the area of the caller is shown in the upper part, which in the examples shown to a sender of so-called "SPIT" messages, so unwanted advertising calls via Intemettelefon, acts.
  • the sender of the SPITs is generally identified by reference numeral 1a.
  • Figures 1b and 1d illustrate other possible call sources.
  • the SPIT detector device 3 is used on the service provider side.
  • the SPIT detector device 3 comprises a positive list 3a, a negative list 3b, a speech analysis device 3c and a signature memory 3d.
  • signature storage and negative list with data such as a Endteil repertoirebeatde by reporting the terminal and / or call to the service provider's hotline. As described above, not all of these need
  • the Device may be present in an SPIT detector device 3 according to the invention. In the simplest case, it suffices to have a positive or negative list based on which the integrated computer of the SPIT detector device 3 decides to which group an incoming telephone call is to be assigned.
  • the signature memory 3 d serves to store known identifiers (codes, voices, etc.) and make them available to the computer for comparison.
  • the SPIT detector device 3 preferably includes input means (not shown), such as e.g. a keyboard and / or a microphone or the like, via which the user can feed in options and settings.
  • input means such as e.g. a keyboard and / or a microphone or the like, via which the user can feed in options and settings.
  • an SPIT analysis device 4 is provided, which may be provided separately from the detector device and includes, for example, a speech computer.
  • the owner of the subscriber line or the user of the method according to the invention is connected in a known manner, for example via a softphone on the PC 5a or via a landline phone 5b to the server of the service provider.
  • the entire hardware for implementing the method according to the invention is on the side of the service provider and is integrated into the telephony infrastructure of the service provider.
  • the SPIT detecting device 3 is implemented on the user side. He sets them according to his own specifications and specifications.
  • the SPIT detector device 3 is implemented at the service provider, but on behalf of the individual user or owner of a local loop.
  • the SPIT detector device 3 according to the invention is used here in a user-specific manner.
  • the user or owner of the subscriber line transmits the desired settings and specifications for the desired type of SPIT suppression, and these are then implemented at the service provider.
  • SIP Session Initiation Protocol (specified in RFC 3261) PSTN Public Switched Telephone Network IP Internet Protocol

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, auch bekannt als "SPIT" oder "SPAM over Internet Telephony" mit den folgenden Schritten: a) Analyse und Überprüfen eines für einen Teilnehmeranschluss eingehenden Telefonanrufes durch eine automatisierte Detektoreinrichtung anhand voreingestellter Kriterien, z.B. die Telefonnummer, zum Durchschalten des Telefonanrufes (Sl); b) Einordnen des eingehenden Telefonanrufes in eine Gruppe i) unerwünschter Telefonanrufe (mittels Blacklist) oder in eine Gruppe ii) erwünschter Telefonanrufe (mittels Whitelist) auf der Basis der in Schritt a) vorgenommenen Überprüfung (S2); und c) unterschiedliche Weiterbehandlung des eingehenden Telefonanrufes abhängig von der in Schritt b) vorgenommenen Einordnung (S3-S6), d.h. Annahme des Anrufs bei erwünschten Anrufern oder Ablehnung oder Weiterleitung an einem Anrufbeanworter für unerwünschte Anrufer sowie Durchführung einer Sprachanalyse bei Anrufern die nicht indentif iziert werden können.

Description

B E S C H R E I B U N G
Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet- Protokoll-basierendes Netz übertragenen unerwünschten
Telefonanrufen
Die Erfindung betrifft ein Verfahren zur Abwehr von über ein Internet- Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, insbesondere von Telefonanrufen zu Werbezwecken, gemäß Anspruch 1 , und eine Detektorvorrichtung zur Abwehr von über ein Internet-Protokollbasierendes Netz übertragenen unerwünschten Telefonanrufen gemäß Anspruch 17.
Das Telefonieren über das Intemetprotokoll (VoIP: Voice over Internet Protocoll) statt über separate leitungsvermittelten Telefonienetzwerke setzt sich beim Verbraucher aufgrund der damit verbundenen niedrigen Verbindungskosten mehr und mehr durch. Jedoch führt allgemein ein solches Absinken der Kosten für die Nutzung eines Mediums erfahrungsgemäß zu einem Anstieg unangefordert gesendeter
Werbeinformation. Dies kann gegenwärtig beispielsweise im Bereich der E-mail-Kommunikation sowie der Kommunikation über sogenannte „Instant-Messaging Systeme" beobachtet werden. Die auf diesem Wege unerwünscht übermittelten Werbenachrichten werden dabei üblicherweise als „SPAM" (engl. Abk. für „Spiced Pork and Harn") bezeichnet.
Aufgrund der vorstehend erwähnten Absenkung der Telefonkosten beim Telefonieren über das Internet werden immer häufiger Befürchtungen laut, dass nunmehr auch das VolP-Telefonnetz verstärkt für Werbeanrufe missbraucht wird. Selbst über Verbindungen im konventionellen leitungsvermittelten Telefonnetz werden Verbraucher immer häufiger mit unerwünschten Werbeanrufen belästigt, und dies obwohl die Verbindungspreise hier im Vergleich zu VoIP noch relativ hoch sind. So fallen gegenwärtig meistens noch mindestens etwa 0,5 Cent pro Telefonanruf an Gebühren an. Da es sich um ein scheinbar lukratives Werbeforum handelt, ist davon auszugehen, dass bei den erwähnten geringeren Kosten beim Telefonieren über VoIP Kunden zunehmend mit unerwünschten Werbeanrufen belästigt werden.
Sicherheitsexperten warnen deshalb zunehmend vor diesem Phänomen, für das in Fachkreisen mit der Begriff „SPIT" (engl. SPAM over Internet Telephony) geprägt wurde.
Daher ist es eine Aufgabe der vorliegenden Erfindung, ein Verfahren zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, insbesondere von Telefonanrufen zu Werbezwecken, und eine Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen vorzuschlagen.
Diese Aufgabe wird durch ein Verfahren zur Abwehr von über ein Internet- Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen, insbesondere von Telefonanrufen zu Werbezwecken mit den Merkmalen von Anspruch 1 , und eine Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen mit den Merkmalen von Anspruch 17.gelöst. Bevorzugte Ausgestaltungen der Erfindung sind in den Unteransprüchen angegeben.
Das erfindungsgemäße Verfahren zur Abwehr von über ein Internet- Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen basiert auf den folgenden Verfahrensschritten: a) Analyse und Überprüfen eines für einen Teilnehmeranschluss eingehenden Telefonanrufes durch eine automatisierte Detektoreinrichtung anhand voreingestellter Kriterien zum Durchschalten des Telefonanrufes; b) Einordnen des eingehenden Telefonanrufes in eine Gruppe i) unerwünschter Telefonanrufe oder in eine Gruppe ii) erwünschter Telefonanrufe auf der Basis der in Schritt a) vorgenommenen Überprüfung; und c) unterschiedliche Weiterbehandlung des eingehenden Anrufes abhängig von der in Schritt b) vorgenommenen Einordnung.
Durch das erfindungsgemäße Verfahren wird es somit ermöglicht, am Teilnehmeranschluss eines Anwenders eingehende Telefonanrufe anhand automatisch überprüfbarer Kriterien vorzuselektieren. Da die Überprüfung und Einordnung der eingehenden Teiefonanrufe automatisch erfolgt, enthält der Anwender bzw. Inhaber des Teilnehmeranschlusses ein zuverlässiges Mittel an die Hand, um unerwünschte Telefonanrufen, insbesondere Anrufen zu Werbezwecken, erfolgreich abzuwehren.
Wie mit den einzelnen für einen Teilnehmeranschluss eingehenden Telefonanrufen nach deren Vorselektion weiterverfahren wird, kann je nach Bedarf festgelegt und in den automatischen Verfahrensablauf integriert werden. So ist es gemäß einer Ausführungsform der Erfindung möglich, dass in Schritt c) eine Durchschaltung des Telefonanrufes auf den Teilnehmeranschluss erfolgt, wenn er in Schritt b) der Gruppe ii) zugeordnet wurde. Wie vorstehend erwähnt, bedeutet die Einordnung eines eingehenden Anrufes in die Gruppe ii), dass dieser Anruf zu den vom Anwender erwünschten Anrufen zählt. Aus diesem Grund wird der eingehende Anruf auf übliche Weise auf den Teilnehmeranschluss des Anwenders durchgeschaltet und der Anwender kann mit dem erwünschten Gesprächspartner kommunizieren. In Abwesenheit des Anwenders kann der Anruf auch über einen Anrufbeantworter angenommen und die Nachricht der anrufenden Person für den Anwender aufgezeichnet werden. Wird der eingehende Telefonanruf jedoch in Schritt b) der Gruppe i) zugeordnet und ist somit unerwünscht, so kann er gemäß einer Ausführungsform der Erfindung möglich, in Schritt c) abgewiesen oder von einem automatischen Anrufbeantwortersystem angenommen werden. Das Erfindungsgemäße Verfahren wirkt somit als ein Filter, welcher unerwünschte Telefonanrufe erst gar nicht an den Teilnehmeranschluss durchschaltet. Der Anwender bzw. Inhaber des Teilnehmeranschlusses wird somit durch unerwünschte Anrufe nicht belästigt. Diese Ausführungsform ist deshalb insbesondere dann vorteilhaft, wenn erfahrungsgemäß eine große Anzahl an unerwünschten Telefonanrufen, z.B. Werbeanrufen, zu erwarten ist. Falls dies gewünscht wird, kann die Zahl der unerwünschten eingehenden Telefonanrufe registriert werden. Bei Annahme der unerwünschten Anrufe durch ein automatisches Anrufbeantwortersystem wird es ermöglicht, die aufgezeichneten Anrufe zu einem gewünschten Zeitpunkt abzuhören oder einfach zu löschen.
Alternativ zu den vorstehend angeführten Möglichkeiten der Weiterbehandlung unterschiedlichen Gruppen der eingehenden Telefonanrufe können in Schritt c) die Telefonanrufe beider Gruppen auf den Teilnehmeranschluss durchgeschaltet und an einem am
Teilnehmeranschluss angeschlossenen Endgerät die Telefonanrufe aus unterschiedlichen Gruppen unterschiedlich signalisiert werden. In diesem Fall verbleibt die Entscheidung, wie ein eingehender Telefonanruf letztendlich zu behandeln ist, beim Anwender. Die unterschiedliche Anrufsignalisierung erfolgt im einfachsten Fall äurch verschiedene akustische Signale, beispielsweise Klingeltöne bzw. Melodien. Diese Ausführungsform kann beispielsweise gewählt werden, wenn die Zahl der zu erwartenden unerwünschten Telefonanrufe erfahrungsgemäß eher gering ist, so dass nicht allein durch ihre Signalisierung ein erhebliches Störpotential besteht. Anstelle der alleinigen Signalisierung durch Töne, kann auch eine optische Signalisierung bzw. eine Kombination aus optischer und akustischer Signalisierung gewählt werden. Dem Anwender bietet sich dabei eine Vielzahl von individuellen Gestaltungsmöglichkeiten. So können beispielsweise Anrufe, welche der Gruppe i) zugeordnet wurden, lediglich durch ein optisches Signal angezeigt werden, während Anrufe der Gruppe ii) mittels eines üblichen Klingelgeräusches signalisiert werden.
Auch bezüglich der Art der Einteilung der eingehenden Telefonanrufe gibt es verschiedene Möglichkeiten mit unterschiedlichen Komplexitätsgraden. So kann im einfachsten Fall ein eingehender Telefonanruf in Schritt b) der Gruppe i) zugeordnet werden, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Detektoreinrichtung gespeicherten Negativliste enthalten ist. Auf der Negativliste sind alle Kennzeichnungen von Anrufen enthalten, die vom Anwender als unerwünscht angesehen werden. Diese Liste ist vorzugsweise durch den Anwender modifizierbar, so dass sie entsprechend den Umständen angepasst werden kann.
Alternativ oder ergänzend dazu kann ein eingehender Telefonanruf in Schritt b) der Gruppe ii) zugeordnet werden, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Analyseeinrichtung gespeicherten Positivliste enthalten ist. Der Anwender legt in diesem Fall im vorhinein fest, dass nur eine bestimmte, genau definierte Gruppe von Anrufen in die Gruppe der erwünschten Anrufe fällt. Wird die Positivliste als alleiniges Kriterium ausgewählt, d.h. wenn alle eingehenden Telefonanrufe, welche nicht in der Positivliste enthalten sind, automatisch der Gruppe der unerwünschten Anrufe zugeordnet werden, so bedeutet dies die stärkste Beschränkung der Zahl der eingehenden Telefonanrufe.
Bei der vorstehend genannten Kennzeichnung kann es sich insbesondere um die Intemet-Protokoll-Adresse, die Absenderrufnummer, eine Code- Nummer oder eine andere eindeutige Kennzeichnung des eingehenden
Telefonanrufs handeln. Unter den weiteren eindeutigen Kennzeichnungen sind als Beispiel Zertifizierungen anzuführen, die eine im voraus ausgegebene Codierung beinhalten. Eine Möglichkeit, dies zu realisieren, liegt beispielsweise darin, dass ein eingehender Anruf dann der Gruppe ii) zugeordnet wird, wenn er einen Code enthält, welcher zuvor über andere Wege (z.B. Instant Messaging, email, persönlicher Kontakt) dem Anrufenden mitgeteilt wurde.
Neben den vorstehend erwähnten Positiv- und Negativlisten bzw. ergänzend dazu kann eine Überprüfung und Einteilung der eingehenden Telefonanrufe auch nach anderen Kriterien vorgenommen werden. So sind Werbeanrufe durch Sprachautomaten, welche einen vorgefassten Text wiedergeben, beispielsweise häufig dadurch gekennzeichnet, dass sie gleichzeitig oder nacheinander an zahlreiche Telefonanschlüsse gerichtet werden. Diese Tatsache lässt sich somit als Auswahlkriterium zur Unterscheidung von erwünschten und unerwünschten Telefonanrufen einsetzen. So kann in Schritt a) durch Auswerten einer entsprechenden Statistik überprüft werden, ob der eingehende Telefonanruf gleichzeitig oder nacheinander an mehrere Teilnehmeranschlüssen vermittelt werden soll, und, wenn dies der Fall ist, wird der eingehende Telefonanruf der Gruppe i) zugeordnet. Solche Statistiken können beispielsweise über den Provider bzw. Anbieter für die entsprechenden Verbindungen bereitgestellt werden.
Ein weiteres Merkmal, an das Werbeanrufe häufig gemein haben, ist das Vorhandensein einer voraufgezeichneten Sprach nach rieht, die beim Durchstellen zu einem Telefonanschluss lediglich wiedergegeben wird. Das Wiedergeben der Nachricht erfolgt in diesem Fall durch einen Sprachcomputer. Auch dieses Merkmal kann erfindungsgemäß für eine Einteilung der ankommenden Telefonanrufe in Gruppen verwendet werden. So wird bei einer Ausführungsform der Erfindung in Schritt a) durch automatisches Untersuchen von Auszügen der mit dem eingehenden Telefonanruf übermittelten Sprachnachricht überprüft, ob es sich bei dem eingehenden Telefonanruf um eine voraufgezeichnete Sprachnachricht handelt, und, wenn dies der Fall ist, wird der eingehende Anruf der Gruppe i) zugeordnet. Auch dieses Merkmal für die Zuordnung kann ergänzend oder alternativ zu den bereits erwähnten eingesetzt werden.
Bei der vorstehend angegebenen Ausführungsform wird die Überprüfung in Schritt a) vorzugsweise durch Vergleich der Auszüge der übermittelten Sprachnachricht mit bekannten und gespeicherten Aufnahmen und/oder durch Ähnlichkeitsabschätzung ausgeführt. Die Details zur Ausführung der entsprechenden Verfahren durch Computer sind im Stand der Technik bekannt und können durch den Fachmann ohne weiteres der hier beschriebenen Anwendung angepasst werden.
Wird in Schritt c) im Anschiuss an die vorstehende Überprüfung von Auszügen der eingehende Anruf zum Teilnehmeranschluss durchgeschaltet, bestehen verschiedene Möglichkeiten, wie mit dem bereits im voraus abgehörten Teil der Sprachnachricht weiter verfahren wird. So kann entweder der noch nicht abgehörte Teil der Sprachnachricht übertragen werden und der bereits abgehörte Teil wird unterdrückt bzw. nicht wiedergegeben. Dies hat jedoch den Nachteil, dass der Anwender bzw. Inhaber des Teilnehmeranschlusses die Nachricht des Anrufenden nicht vollständig erhält. Bei einer stärker bevorzugten Ausführungsform wird stattdessen der bis zur Durchschaltung erfolgte Teil der Sprachnachricht aufgezeichnet und die vollständige Sprachnachricht wird zeitverzögert an ein Endgerät am Teilnehmeranschluss übermittelt. Auf diese Weise erhält der Anwender die vollständige Nachricht. Der Anrufer hört in dieser Zeit eine Warteaufforderung. Auch hier besteht natürlich die Möglichkeit der Modifikation der Vorgaben durch den Anwender. Das heißt, dass die Weiterbehandlung des bis zur Durchschaltung erfolgten Teils der Sprachnachricht entsprechend vorgegebener Einstellungen am
Teilnehmeranschluss erfolgen kann. Allgemein ausgedrückt kann die Zuordnung der eingehenden Telefonanrufe in die Gruppe i) auf der Basis des Auswahlkriteriums erfolgen, dass der Anruf von einer Maschine bzw. einem Sprachcomputer stammt. Demnach wird gemäß einer Ausführungsform der Erfindung der eingehende Telefonanruf automatisch an ein System weitergeschaltet, das zunächst analysiert, ob der eingehende Telefonanruf von einem Menschen oder einer Maschine stammt und den eingehenden Telefonanruf entsprechend am Endgerät des gerufenen Teilnehmeranschlusses signalisiert. Wenn die Überprüfung ergibt, dass der Anrufer eine dem Inhaber des Teilnehmeranschlusses bekannte Person ist, kann - falls gewünscht - eine zusätzliche Feineinstellung getroffen werden,
Die Überprüfung, ob es sich bei dem Anrufer um eine Person oder eine Maschine handelt, kann auch auf anspruchsvollere Weise mittels eines Sprachcomputers stattfinden. Diese Ausführungsform bietet den Vorteil, dass die Einteilung in die genannten Gruppen von Anrufen mit erhöhter Zuverlässigkeit erfolgen kann. Das erfindungsgemäße Verfahren wird hierdurch für den Anwender komfortabler. So kann die Überprüfung in Schritt a) beispielsweise verwirklicht werden, indem eine automatische Aufforderung zu einer Eingabe erfolgt, beim Empfangen einer Eingabe innerhalb einer vorgegebenen Zeitdauer der eingehende Telefonanruf der Gruppe i) und nach Ablauf der vorgegebenen Zeitdauer ohne Empfangen einer Eingabe der eingehende Telefonanruf der Gruppe ii) zugeordnet wird. Es findet somit eine interaktive Überprüfung des eingehenden Anrufes dahingehend statt, ob eine menschliche Reaktion auf eine Anweisung erfolgt. Findet dagegen der Anruf von einem automatischen Anrufsystem aus statt, wie es zu Werbezwecken häufig eingesetzt wird, so wird diese häufig bereits durch eine solche Überprüfung zur Aufgabe gebracht. Bei dieser Ausführungsform wird als Eingabe vorzugsweise eine Spracheingabe oder Signalfolge ausgewertet. Eine derartige interaktive Kommunikation mit einem Anrufer auf maschineller Basis findet bereits heute auf vielen Gebieten, z.B. bei der Weitervermittlung von Kundenanrufen bei Versandhäusern oder anderen Dienstleistungen statt. Die bekannten Techniken können vom Fachmann ohne weiteres auf den beschriebenen Ausführungsformen angepasst werden und sollen hier deshalb nicht weiter erläutert werden.
Bei einer Variation der vorstehend beschriebenen Ausführungsform kann der Anrufende mittels eines Sprachcomputers aufgefordert werden, eine vom Computer vorgelesene oder bekannte Ziffern- oder Wortkombination innerhalb der vorgegebenen Zeitdauer wiederzugeben. Auch kann der Anrufer aufgefordert werden, eine bestimmte Kombinationsaufgabe zu lösen. Dabei kann dies Kombinationsaufgabe für alle Anrufer gleich sein oder für jeden eingehenden Anruf spezifisch ausgegeben werden. Daneben kann auch die für die Reaktion zur Verfügung stehende Zeitdauer variiert werden.
Eine bei dem erfindungsgemäßen Verfahren eingesetzte
Detektorvorrichtung für die Überprüfung kann entweder auf der Teilnehmeranschlussseite oder aber auch auf der Dienstanbieterseite vorgesehen sein. Letzteres eröffnet dem Anbieter die Möglichkeit, diesen Service seinen Kunden zusätzlich zur Verfügung zu stellen und sich somit gegebenenfalls ein neues Geschäftsfeld zu erschließen.
Die Erfindung betrifft - gemäß einer weiteren Ausführungsform - auch eine Detektorvorrichtung zum Einsatz bei der Anwendung des erfindungsgemäßen Verfahrens. Hierbei kommt insbesondere eine Computervorrichtung zum Einsatz, die gemäß den vorstehend geschilderten Bedingungen programmiert wird. Soll die Vorrichtung eine interaktive Analyse von eingehenden Telefonanrufen durchführen (wie es vorstehend angegeben wurde), so umfasst sie einen Sprachcomputer für den Dialog mit dem Anrufer, welcher getrennt von den übrigen Bestandteilen der Detektorvorrichtung vorhanden sein kann.
Aus der folgenden Beschreibung von Ausführungsbeispielen ergeben sich weitere Vorteile und Anwendungsmöglichkeiten der vorliegenden Erfindung. In der Beschreibung, in den Ansprüchen, in der Zusammenfassung und in den Zeichnungen werden die in der am Ende angeführten Liste der Bezugszeichen verwendeten Begriffe und zugeordneten Bezugszeichen verwendet.
Die Zeichnungen zeigen in
Fig. 1 ein Flussdiagramm eines Ausführungsbeispiels der erfindungsgemäßen Verfahrens zur Abwehr unerwünschter und über das Internet übertragener Telefonanrufe, insbesondere von Telefonanrufen zu Werbezwecken;
Fig. 2 den Fall, dass das erfindungsgemäße Verfahren technisch beim
Netzanbieter realisiert ist;
Fig. 3 den Fall, dass das erfindungsgemäße Verfahren technisch beim Teilnehmeranschluss realisiert ist; und
Fig. 4 den Fall, dass das erfindungsgemäße Verfahren technisch beim Netzanbieter im Auftrag des Inhabers des Teilnehmeranschlusses realisiert ist.
Fig. 1 zeigt ein Flussdiagramm einer Software, die das erfindungsgemäße
Verfahren zur Abwehr unerwünschter und über das Internet übertragener Telefonanrufe, implementiert. Die Software kann beispielsweise in einem Server bei einem VolP-Provider oder in einem VolP-Router eines Endkunden implementiert sein. Die Software kann auch in ein Gerätebetriebssystem als zusätzliche Funktionalität implementiert sein. Zur Aktivierung und Deaktivierung der Software kann beispielsweise eine Funktion „Filtern unerwünschter Anrufe über VoIP" vorgesehen sein, die über ein Webinterface, über welches auf den Server beim VolP-Provider oder den VolP-Router zugegriffen werden kann, aufgerufen werden kann. Das durch die Software implementierte Verfahren führt im Wesentlichen die im Folgenden im Detail beschriebenen Schritte aus:
Zunächst wird ein für einen Teilnehmeranschluss, für welchen die Funktion „Filtern unerwünschter Anrufe über VoIP" aktiviert ist, eingehender Telefonanruf angenommen und durch eine automatisierte Detektoreinrichtung anhand voreingestellter Kriterien zum Durchschalten des Telefonanrufes überprüft (Schritt S1 ). In einem darauf folgenden Schritt S2 wird der eingehende Telefonanruf in eine Gruppe i) unerwünschter Telefonanrufe oder in eine Gruppe ii) erwünschter Telefonanrufe auf der Basis der im vorhergehenden Schritt S1 vorgenommenen Überprüfung eingeordnet. In einem Verzweigungsschritt S3 wird überprüft, ob der Telefonanruf der Gruppe i) zugeordnet wurde.
Falls ja, wird mit einem Schritt S5 fortgefahren, in dem der Telefonanruf als unerwünschter Anruf entweder abgewiesen oder von einem automatischen Anrufbeantworter (AB)-System angenommen wird und mit einer Standardansage beantwortet wird. Falls der Telefonanruf nicht in die Gruppe i) eingeordnet wurde, wird in einem Schritt S4 überprüft, ob er in die Gruppe ii) eingeordnet wurde. Falls nein, wird ebenfalls mit dem Schritt S5 fortgefahren. Falls ja wird in einem Schritt S6 der Telefonanruf auf den gerufenen Teilnehmeranschluss durchgeschaltet.
In Fig. 2 ist im oberen Teil der Bereich des Anrufers dargestellt, bei dem es sich in den gezeigten Beispielen um einen Versender von sogenannten „SPIT"-Nachrichten, also unerwünschten Werbeanrufen über Intemettelefon, handelt. Der Versender der SPITs ist allgemein durch das Bezugszeichen 1a gekennzeichnet. 1b und 1d stellen andere mögliche Anrufquellen dar.
Beim Dienstanbieter befindet sich der SIP-Server 2 (SIP = Session
Initiation Protocoll (spezifiziert in RFC 3261), auf den der SPIT- Versender 1 zugreift. Bei der gezeigten Ausfϋhrungsform ist die erfindungsgemäße SPIT-Detektorvorrichtung 3 auf der Dienstanbieterseite eingesetzt. In der gezeigten Ausführungsform umfasst die SPIT-Detektorvorrichtung 3 eine Positivliste 3a, eine Negativliste 3b, eine Einrichtung 3c für die Sprachanalyse sowie einen Signaturenspeicher 3d. Es gibt mehrere Möglichkeiten, Signaturspeicher und Negativliste mit Daten zu befüllen wie beispielsweise über eine Endteilnehmerbeschwerde durch Meldung über das Endgerät und/oder Anruf bei Hotline des Service- Providers. Wie vorstehend beschrieben, müssen nicht alle diese
Einrichtung bei einer erfindungsgemäßen SPIT-Detektorvorrichtung 3 vorhanden sein. Im einfachsten Fall genügt das Vorliegen einer Positivoder Negativliste, anhand welcher der integrierte Computer der SPIT- Detektorvorrichtung 3 entscheidet, welcher Gruppe ein eingehender Telefonanruf zuzuordnen ist. Der Signaturenspeicher 3 d dient dazu, bekannte Kennzeichnungen (Codes, Stimmen usw.) zu speichern und dem Computer für einen Vergleich zur Verfügung zu stellen.
Die SPIT-Detektorvorrichtung 3 enthält vorzugsweise (nicht gezeigte) Eingabemittel wie z.B. eine Tastatur und/oder ein Mikrophon oder dergleichen, über das der Anwender Optionen und Einstellungen einspeisen kann.
Des Weiteren ist eine SPIT-Analysevorrichtung 4 vorhanden, welche getrennt von der Detektoreinrichtung vorgesehen sein kann und beispielsweise einen Sprachcomputer beinhaltet. Der Inhaber des Teilnehmeranschlusses bzw. der Anwender des erfindungsgemäßen Verfahrens ist auf bekannte Weise z.B. über ein Softphone am PC 5a oder über ein Festnetztelefon 5b mit dem Server des Dienstanbieters verbunden. Wie in Fig. 2 gezeigt, befindet sich die gesamte Hardware zur Realisierung des erfindungsgemäßen Verfahrens auf der Seite des Dienstanbieters und ist in die Telefonie-Infrastruktur des Service-Providers integriert.
Dies heißt, dass die SPIT-Filterung automatisch für alle Teilnehmer eines Netzwerkes stattfindet.
Gemäß der Variante von Fig. 3 ist die SPIT-Detektorvorrichtung 3 auf der Seite des Anwenders implementiert. Dieser stellt sie ganz gemäß seinen eigenen Vorgaben und Spezifikationen ein.
Eine weitere Lösung bietet die Variante nach Fig. 4, bei welcher die
Detektorvorrichtung beim Dienstleistungsanbieter implementiert ist, jedoch im Auftrag des individuellen Anwenders bzw. Inhabers eines Teilnehmeranschlusses. Im Unterschied zum Ausführungsbeispiel von Fig. 2 wird die erfindungsgemäße SPIT-Detektorvorrichtung 3 hier anwenderspezifisch eingesetzt. Der Anwender bzw. Inhaber des Teilnehmeranschlusses übermittelt in diesem Fall die von ihm gewünschten Einstellungen und Spezifikationen für die gewünschte Art der SPIT-Unterdrückung und diese werden dann beim Dienstanbieter implementiert.
Durch Einsatz des erfindungsgemäßen Verfahrens bzw. der erfindungsgemäßen Vorrichtung lassen sich unerwünschte Anrufe, insbesondere automatisierte Werbeanrufe erfolgreich erkennen und abwehren bzw. als solche kennzeichnen. Dabei stehen für den Anwender eine Vielzahl von Möglichkeiten für die individuelle Einstellung bzw. Anpassung der Erfindung entsprechend seinen Bedürfnissen zur Verfügung. BEZUGSZEICHENLISTE
1a SlP-Versender 1b PSTN-Telefon
1 c Media Gateway 1d IP-Telefon
2 SIP-Server
3 SPIT-Detektorvorrichtung 3a Positivliste
3b Negativliste
3c Sprachanalyse
3d Signaturenspeicher
4 SPIT-Analysevorrichtung 5a Softphone an PC
5b Festnetztelefon S1 -S6 Verfahrensschritte
SIP Session Initiation Protocoll (spezifiziert in RFC 3261) PSTN Public Switched Telephone Network IP Internet Protocoll
SPIT Spam over Internet Telephony

Claims

PATENTANSPRÜCHE
1. Verfahren zur Abwehr von über ein Intemet-Protokoil-basierendes 5 Netz übertragenen unerwünschten Telefonanrufen, mit den folgenden Schritten: a) Analyse und Überprüfen eines für einen Teilnehmeranschluss eingehenden Telefonanrufes durch eine automatisierte Detektoreinrichtung anhand 0 voreingesteilter Kriterien zum Durchschalten des
Telefonanrufes (S1); b) Einordnen des eingehenden Telefonanrufes in eine Gruppe i) unerwünschter Telefonanrufe oder in eine Gruppe ii) erwünschter Telefonanrufe auf der Basis der in Schritt a) 5 vorgenommenen Überprüfung (S2); und c) unterschiedliche Weiterbehandlung des eingehenden Telefonanrufes abhängig von der in Schritt b) vorgenommenen Einordnung (S3-S6).
0 2. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass in Schritt c) eine Durchschaltung des Telefonanrufes auf den Teilnehmeranschluss erfolgt, wenn er in Schritt b) der Gruppe ii) zugeordnet wurde (S6). 5
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass der eingehende Telefonanruf in Schritt c) abgewiesen oder von einem automatischen Anrufbeantwortersystem angenommen wird, o wenn er in Schritt b) der Gruppe i) zugeordnet wurde (S5).
4. Verfahren nach Anspruch 1 , dadurch gekennzeichnet, dass in Schritt c) die Telefonanrufe beider Gruppen auf den Teiinehmeranschluss durchgeschaltet und an einem am Teiinehmeranschluss angeschlossenen Endgerät die Telefonanrufe aus unterschiedlichen Gruppen unterschiedlich signalisiert werden.
5. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein eingehender Telefonanruf in Schritt b) der Gruppe i) zugeordnet wird, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Detektoreinrichtung gespeicherten Negativliste enthalten ist.
6. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass ein eingehender Telefonanruf in Schritt b) der Gruppe ii) zugeordnet wird, wenn eine ihm zugeordnete Kennzeichnung auf einer in der automatisierten Analyseeinrichtung gespeicherten Positivliste enthalten ist.
7. Verfahren nach Anspruch 5 oder 6, dadurch gekennzeichnet, dass es sich bei der Kennzeichnung um die Internet-Protokoll-Adresse, die Absenderrufnummer, eine Code-Nummer oder eine andere eindeutige Kennzeichnung des eingehenden Telefonanrufs handelt.
8. Verfahren nach einem der vorstehenden Ansprüche, dadurch gekennzeichnet, dass in Schritt a) durch Auswerten einer entsprechenden Statistik überprüft wird, ob der eingehende Telefonanruf gleichzeitig oder nacheinander an mehrere Teilnehmeranschlüssen vermittelt werden soll, und, wenn dies der Fall ist, der eingehende Telefonanruf der Gruppe i) zugeordnet wird.
9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass in Schritt a) durch automatisches Untersuchen von Auszügen der mit dem eingehenden Telefonanruf übermittelten Sprachnachricht überprüft wird, ob es sich bei dem eingehenden Telefonanruf um eine voraufgezeichnete Sprachnachricht handelt, und, wenn dies der Fall ist, der eingehende Anruf der Gruppe i) zugeordnet wird.
10. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass die Überprüfung in Schritt a) durch Vergleich der Auszüge der übermittelten Sprachnachricht mit bekannten und gespeicherten
Aufnahmen und/oder durch Ähnlichkeitsabschätzung ausgeführt wird.
11.Verfahren nach Anspruch 10, dadurch gekennzeichnet, dass wenn in Schritt c) der eingehende Anruf zum Teilnehmeranschluss durchgeschaltet wird,
- entweder der noch nicht abgehörte Teil der Sprachnachricht übertragen wird; - oder der bis zur Durchschaltung erfolgte Teil der
Sprachnachricht aufgezeichnet und die vollständige Sprachnachricht zeitverzögert an ein Endgerät am Teilnehmeranschluss übermittelt wird;
- oder die Weiterbehandlung des bis zur Durchschaltung erfolgten Teils der Sprachnachricht entsprechend vorgegebener
Einstellungen am Teilnehmeranschluss erfolgt.
12. Verfahren nach Anspruch 9, dadurch gekennzeichnet, dass der eingehende Telefonanruf automatisch an ein System weitergeschaltet wird, das zunächst analysiert, ob der eingehende 5 Telefonanruf von einem Menschen oder einer Maschine stammt und den eingehenden Telefonanruf entsprechend am Endgerät des gerufenen Teilnehmeranschlusses signalisiert.
13. Verfahren nach einem der Ansprüche 1 bis 9, 0 dadurch gekennzeichnet, dass die Überprüfung in Schritt a) erfolgt, indem eine automatische Aufforderung zu einer Eingabe erfolgt, beim Empfangen einer Eingabe innerhalb einer vorgegebenen Zeitdauer der eingehende Telefonanruf der Gruppe i) und nach Ablauf der vorgegebenen 5 Zeitdauer ohne Empfangen einer Eingabe der eingehende
Telefonanruf der Gruppe ii) zugeordnet wird.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass 0 als Eingabe eine Spracheingabe oder Signalfolge ausgewertet wird.
15. Verfahren nach einem der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass eine Detektorvorrichtung für die Überprüfung auf der 5 Teilnehmeranschlussseite vorgesehen ist.
16. Verfahren nach einem der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass eine Detektorvorrichtung für die Überprüfung auf der o Dienstanbieterseite vorgesehen ist.
17. Detektorvorrichtung zur Abwehr von über ein Intemet-Protokoll- basierendes Netz übertragenen unerwünschten Telefonanrufen, dadurch gekennzeichnet, dass sie für die Durchführung des Verfahrens nach einem der Ansprüche 5 1 bis 16 ausgelegt ist.
18. Detektorvorrichtung nach Anspruch 17, dadurch gekennzeichnet, dass sie einen Sprachcomputer für die interaktive Kommunikation mit l o dem Anrufer aufweist.
EP07785512A 2006-05-20 2007-05-18 Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen Withdrawn EP2027696A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006023759A DE102006023759A1 (de) 2006-05-20 2006-05-20 Verfahren und Detektorvorrichtung zur Abwehr von über ein Internet-Protokoll-basierendes Netz übertragenen unerwünschten Telefonanrufen
PCT/DE2007/000915 WO2007134584A1 (de) 2006-05-20 2007-05-18 Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen

Publications (1)

Publication Number Publication Date
EP2027696A1 true EP2027696A1 (de) 2009-02-25

Family

ID=38565589

Family Applications (1)

Application Number Title Priority Date Filing Date
EP07785512A Withdrawn EP2027696A1 (de) 2006-05-20 2007-05-18 Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen

Country Status (3)

Country Link
EP (1) EP2027696A1 (de)
DE (1) DE102006023759A1 (de)
WO (1) WO2007134584A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102369562B (zh) * 2009-02-03 2014-04-16 大陆-特韦斯贸易合伙股份公司及两合公司 在事件后与基础设施的语音连接

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020128033A1 (en) * 1998-11-30 2002-09-12 Burgess Shelia Jean Communications control method and apparatus
US7103167B2 (en) * 2002-05-20 2006-09-05 Callwave, Inc. Systems and methods for call screening
DE10046208A1 (de) * 2000-09-13 2002-03-28 Deutsche Telekom Ag Voicefilter
US20030023736A1 (en) * 2001-07-12 2003-01-30 Kurt Abkemeier Method and system for filtering messages
DE10338237A1 (de) * 2003-08-14 2005-03-10 Deutsche Telekom Ag Verfahren zur Notifikation von elektronischen Nachrichten
US20050100145A1 (en) * 2003-10-01 2005-05-12 Spencer Bradford L. Multi-user intelligent call screening
US20050186974A1 (en) * 2004-02-05 2005-08-25 Yigang Cai Short message service (SMS), multimedia message service (MMS), call screening and filtering
US7930413B2 (en) * 2004-09-03 2011-04-19 Wizard Tower Techno Services Ltd. System and method for controlling access to a network resource
DE102005046375B3 (de) * 2005-09-28 2007-03-29 Siemens Ag Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See references of WO2007134584A1 *

Also Published As

Publication number Publication date
DE102006023759A1 (de) 2007-11-22
WO2007134584A1 (de) 2007-11-29

Similar Documents

Publication Publication Date Title
DE102005029287B4 (de) Verfahren zum Unterbinden einer Vermittlung von unerwünschten Telefonanrufen
DE60132785T2 (de) Verfahren und system zum aktivieren eines lokalen endgerätes
DE102005014524B3 (de) Verfahren zur Abwehr unerwünschter Telefonwerbung für Kommunikationsnetze
DE102010013574B4 (de) Vorhersage und Verhinderung störender Telefonanrufe
WO2008071537A1 (de) Verfahren zur abwehr unerwünschter sprachlicher werbung für paketorientierte kommunikationsnetze
DE10358333A1 (de) Verfahren, Netzelement und Netzanordnung zur Telekommunikationsüberwachung
DE102008062300B3 (de) Verfahren und Vorrichtung zum intelligenten Zusammenstellen einer Multimedianachricht für ein Mobilfunksystem
DE102010012549A1 (de) Verfahren und Vorrichtung für sequentiell geordnete Telefonie-Anwendungen nach dem Verbindungsabbau
DE102005046375B3 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
EP1305936B1 (de) Vorrichtung und verfahren zur anrufumlenkung in telekommunikationsnetzen
EP2027696A1 (de) Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen
EP1326453A1 (de) Anordnung und Verfahren zur Optimierung der Verkehrsbelastung in einem Telekommunikations und/oder Datennetz
DE102006027386A1 (de) Verfahren und Vorrichtung zur Abwehr von ungewünschten Telefonanrufen
EP1892938B1 (de) Herstellen einer Verbindung zu einem gerufenen Teilnehmer der über mehrere Endgeräte erreichbar ist
EP1455489A2 (de) Optimierung der Verkehrsbelastung in einem Kommunikationsnetz
DE102006010538A1 (de) Verfahren und Vorrichtungen zu einer selektiven Behandlung unerwünschter Nachrichten, insbesondere sogenannter Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
EP1911248A1 (de) Verfahren zur erhebung von nutzerverhalten zur laufzeit im mobilen 3gpp ip basierten multimedia subsystem (ims)
EP1241886A2 (de) Einblendung von kontextgesteuerter Werbung bei der Bild- und Tonwiedergabe
WO2007141247A1 (de) Verfahren und endgerät zum erkennen von störenden telefonanrufen
DE102006012658A1 (de) Verfahren und Vorrichtung zur Erkennung von Spam over Internet Telephony-Nachrichten versendenden Teilnehmern, abgekürzt SPIT-Versender, in einem IP-Kommunikationsnetzwerk
DE102005015083A1 (de) Verfahren und Vorrichtung zum Verhindern von Störungen aus Sprechgeräuschen beim Telefonieren
DE102015214716B4 (de) Verfahren und system zur initiierung und durchführung einer notrufkommunikation zwischen einem telekommunikationsendgerät und einem notrufdienst, system, computerprogramm
EP1282293A1 (de) Verfahren zur Rufbearbeitung in einem Telekommunikationsnetz sowie zugehörige Einheiten
DE102019134869A1 (de) Verfahren zur Überprüfung von eingehenden Anrufen mit Rufnummernunterdrückung
DE602004001940T2 (de) Verfahren und System zum Anpassen des Nachrichtendienstes eines Benutzers

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LI LT LU LV MC MT NL PL PT RO SE SI SK TR

AX Request for extension of the european patent

Extension state: AL BA HR MK RS

17P Request for examination filed

Effective date: 20081222

DAX Request for extension of the european patent (deleted)
17Q First examination report despatched

Effective date: 20160311

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20160722