WO2007096684A1 - Verfahren, kommunikationssystem und endgerät zur reduktion von unerwünschter kommunikation - Google Patents

Verfahren, kommunikationssystem und endgerät zur reduktion von unerwünschter kommunikation Download PDF

Info

Publication number
WO2007096684A1
WO2007096684A1 PCT/IB2006/000332 IB2006000332W WO2007096684A1 WO 2007096684 A1 WO2007096684 A1 WO 2007096684A1 IB 2006000332 W IB2006000332 W IB 2006000332W WO 2007096684 A1 WO2007096684 A1 WO 2007096684A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
certificate
certificates
address
streamed media
Prior art date
Application number
PCT/IB2006/000332
Other languages
English (en)
French (fr)
Inventor
Peter Szabo
Horst Rössler
Michael Walter Hoche
Original Assignee
Alcatel Lucent
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alcatel Lucent filed Critical Alcatel Lucent
Priority to PCT/IB2006/000332 priority Critical patent/WO2007096684A1/de
Publication of WO2007096684A1 publication Critical patent/WO2007096684A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention

Definitions

  • the invention relates to a method for reducing the number of unwanted communications according to the preamble of claim 1, as well as a telecommunication system according to the preamble of claim 9 and a terminal for streamed media communication according to the preamble of claim 10.
  • Spam is the unsolicited, mass, most punishable sending of messages.
  • the abuse is called spamming and the perpetrators or their technical facilities as spammers.
  • spam originally referred to the flooding of newsgroups on Usenet with advertising messages and was later transferred to emails, making it synonymous with any kind of unwanted or disruptive communication events, such as unsolicited emails, promotional calls, unwanted text messages etc. used.
  • UBE Unsolicited Business E-mail
  • UAE Unsolicited commercial e-mail
  • SPIM spamm over instant messaging
  • IRC Internet Relay Chat
  • ICQ I seekyou
  • SPIT Spam over Internet Telephony
  • VoIP Voice over Internet Protocol
  • Authentication of the participating mail servers should allow existing systems, such as the Send Mail Transfer Protocol (SMTP),
  • SMSTP Send Mail Transfer Protocol
  • Sender Policy Framework described in the Internet Engineering Task Force Draft "Sender Policy Framework (SPF) for Authorizing Use of Domains in EMAIL", Schutt et al., Journal of Laws, 2005, is a very promising concept, which is based on one additional domain name service text entry (DNS-TXT) is already available and patches are already being offered for many popular so-called MTAs (Mail Transfer Agents).
  • DNS-TXT domain name service text entry
  • Another approach is the introduction of virtual stamps, such as the HashCash technique.
  • a sender must invest a few seconds of computing time per e-mail sent to create a virtual stamp that is valid only for a limited period of time and for a specific recipient address.
  • Spamming information provided by using temporal media i.
  • Media based on the exchange of a continuous stream of data that is not anticipated to end (such as VoIP) will affect both the communication systems and those involved more directly and more.
  • SPIT detection has the advantage that the spammer can be better identified by the data flow path (routing).
  • SPIT detection has the disadvantage mentioned above that the classification can not be based on spam content. Essentially, the following approaches to containment exist, all of which are applicable to any type of streamed media communication:
  • the caller (sender) is reliable by, for example, the Access
  • the receiver has personal "black and white” lists that allow classifying communications or subscribers, detection based on statistical evaluations such as observed events such as call initiation rates, session duration, spacing between calls, singnalling headers, etc.
  • a participant can make known by temporary erasable aliases (fake addresses), under which he communicates with untrustworthy participants.
  • the problem of spam remains visible, which for example has no or a hidden statistical pattern.
  • Each of the above-mentioned attacks can be countered with cryptological methods.
  • the authentications can be made reliable by "public key” infrastructure-based certificates, or all messages can be kept secret by "end-to-end encryption”.
  • Streamed media communication systems such as telephone or VoIP allow participant anonymity of the caller.
  • a subscriber can be reached via an address such as a telephone number, a Session Initialization Protocol Unified Resource Identifier, a so-called SIP address, an e-mail address, etc.
  • a participant can make his address public a limited audience and keep them secret from other Tellangem. But he is only accessible from this limited area of participants. For example, a subscriber's telephone number may only be given to a small group of users but before the remainder Users are kept secret. This has the disadvantage that the remaining user group can not communicate with this user. Another weakness of this approach is that a spammer (through security holes) can get quite different to the address information.
  • the invention comprises an awarding system for issuing certificates that are necessary for establishing or initializing communication sessions (analogous to so-called session certificates).
  • a session ie a communication, can only come into existence when such a certificate has been created or verified according to the following method.
  • the reduction of the number of unwanted messages is achieved by a method in which a communication between ', a potentially unknown or anonymous communication initializing participants, the caller, and the called party is initialized only when using machine-processable information, for example, the subject of communication (subject) or a shared secret, a certificate (by the called party or a supervisory authority) is issued. This certificate may then be used by the calling party to establish a communication when the streamed media is exchanged.
  • machine-processable information for example, the subject of communication (subject) or a shared secret
  • a certificate by the called party or a supervisory authority
  • the analysis of the information and the issuance of the certificate are preferably done by machine and are preferably accomplished before the called party, more precisely the user himself is personally involved.
  • all known spam identification methods can be used, such as those known from e-mail.
  • the award of the certificate can also be made dependent on experiences of other (trusted) participants and domains and / or their certificates.
  • the called party publishes only a temporary address for communication, so that bring in the experience Determining this address further supports the identification of a spammer.
  • a calling subscriber beforehand information about the streamed media to be exchanged, for example a topic or a summary, to a called party.
  • This called party more specifically a part of a terminal or even a service that is used by this terminal, ie a machine, can analyze this information with the conventional methods and classify it on suspicion of spam, i. whether the communication or the information is desired or not.
  • the information provided is classified as undesirable, no certificate necessary for establishing a streamed media communication is issued or an issued certificate is revoked. If the information provided is securely classified as desired, a certificate is issued which the calling party can use to establish the communication. If the information provided can not be securely classified, the called party may be involved in the question of whether to issue a certificate.
  • the communication protocol could include the following steps. A caller dials a number, the system asks a topic, the called answers with the text "Invention: Junk Mail Protector", the text, so the information described above, is classified as desired and the caller is issued a certificate.
  • the certificate could be a word or a problem that the caller has to identify with, and if he provides the solution, ie if he authenticates himself with a subject classified as desirable, the called party is signaled or, more simply, his telephone rings If the caller had answered an undesirable topic, such as "special offer from ", the system would not have issued him a valid certificate and the phone would not have rung.
  • this communication protocol for establishing a streamed media communication is realized from a system cooperating with the server distributing the certificates terminal.
  • the method can also be implemented as a telecommunication service or web service.
  • the method for establishing a streamed media communication solves the problem and is attractive because it improves the privacy of participants or protects. Nevertheless, the participants remain accessible to the public via a published address.
  • the method is suitable for streamed media such as telephony, instant messaging or intemet telephony as well as for asynchronous media such as e-mail or news.
  • the method is particularly suitable for VoIP. It can be integrated into an intelligent network as an intelligent service.
  • the method is characterized by a simple integration into existing infrastructure, such as a private branch exchange or a gateway controller, a session border controller or a client, i. E. a terminal because the protocol extensions can be modularized, i. extend existing communication initialization only (strictly) and no further changes are necessary.
  • Figure 2 shows a typical initialization of a streamed media communication.
  • Fig. 3 shows a typical SPIM scenario to be addressed by the invention.
  • Fig. 4 shows an initialization of a communication according to the invented method
  • Figure 5 illustrates the fact that the set of communication participants falls into two classes: those with trusted relationships and the others, not trusted ones.
  • Fig. 6 shows a message sequence chart representing the initialization of a communication according to the invented method.
  • FIG. 7 shows a message sequence chart with reactions to an abuse / attack.
  • Fig. 1 are relationships in a conventional communication network NET, such as the Internet via e-mail, VoIP, or IRC, instant messaging, etc. as a communication medium.
  • a conventional communication network NET such as the Internet via e-mail, VoIP, or IRC, instant messaging, etc.
  • Different Tel medical SUB subscriber
  • a directory DIR directory
  • the directory DIR may also be a domain, a so-called Domain Name Server, or a so-called Sendmail Deamon.
  • the directory does not necessarily consist of a single technical unit, but may well consist of several interacting systems, such as the phone a (distributed) phone book, for example, realized as a website, numbering plans, number porting systems and assigned connections.
  • FIG. 2 a typical communication initialization is shown.
  • a calling subscriber ASUB (A party) wants to open a streamed media communication COM with a called party BSUB (B party) in order to conduct a dialog DIA with the called party, more precisely the actual user USER.
  • the calling subscriber ASUB in some way requests from a directory DIR the address ADD of the subscriber BSUB to be called by identifying the subscriber to be called in some way NAM, for example by his name, a location or other attributes such as an area of interest or a Position etc.
  • the calling party ASUB in the possession of the address ADD to be called Tel withdraws BSUB, he can initialize the communication COM INI by using the address ADD the communication request to the subscriber (device) as well as its user USER signals RING. Afterwards, usually a communication connection is established using resources from the communication network NET. In the case of VoIP, this can be a Real Time Transfer Protocol (RTP) connection, a call on the telephone, a request to participate in instant messaging.
  • RTP Real Time Transfer Protocol
  • Fig. 3 a SPIM scenario is shown.
  • Spammer SSUB gets on any path, mostly via the directory DIR (public) addresses ADDs of different participants of the communication network NET. These addresses ADR abused the spammer SSUB to initialize communications with (usually several) participants and communicate INI / COM. This means, however, that a user USER in this case is bothered by an involvement RING and an unwanted dialog DIA.
  • a calling subscriber ASUB in order to be able to communicate with another subscriber, the called subscriber BSUB, as already described above, learns the address ADD of this subscriber BSUB from a directory DIR NAM.
  • the calling party ASUB can specify information, i. an analyzable context REQ, request a communication certificate CER (REQ).
  • REQ communication certificate
  • the called subscriber more precisely an analysis unit, can automatically issue a certificate CER (REG) for a communication to the calling subscriber.
  • a calling subscriber has such a certificate CER (REQ) or more precisely, he can prove possession of a certificate, then he can a communication as shown in the second figure, Fig. 2, initialize INI (CER). Only in the case of valid certificates is the called subscriber BSUB or the user involved in RING such that a dialog DIA can take place via the established communication connection, the streamed media communication COM.
  • Information may include a textual topic, such as a reference "OUR TALK OF YESTERDAY” or a secret such as a signature based on a public-key infrastructure
  • a textual topic such as a reference "OUR TALK OF YESTERDAY”
  • a secret such as a signature based on a public-key infrastructure
  • the message should have a format that is inappropriate to communicate spam content, such as a short text, audio information such as a voice sample, etc.
  • a issued certificate may in the simplest case be a real address under which a user is actually reachable.
  • the certificate can also contain a problem, a kind of puzzle, whose solution a calling participant first has to prove in order to be able to initialize a communication. This would increase the complexity of mass notifications and make them more expensive.
  • Such a puzzle could be a problem that only an authenticated by participants can solve such as a plain text that was encrypted with a public key of an RSA system and can only be translated back in plain text by the owner of the Secret-Keys. Also, such a problem could be, for example, calculating the roots of a polynomial or similar computationally expensive problems.
  • the solution of such problems can also be done interactively by, for example, assistance of the called party. If a calling subscriber has demonstrated such a certificate, it can be assumed that it is a legitimate request. In order to further reduce the risk of misjudgment, these certificates can only have a certain lifetime or a defined validity interval.
  • FIG. 6 shows the communication flow for the method for reducing the number of unwanted communications as a message sequence chart.
  • a calling subscriber ASUB requests 1 from a directory DIR of an address from a second subscriber BSUB to be called.
  • the directory informs the calling party of this address with 2.
  • the calling party ASUB may request a certificate for communication by advancing itself to the called party by providing information in an abstract machine-readable format about itself and / or the content of that communication Participant BSUB provides 3.
  • the called participants BSUB 4 analyzes this information provided and classifies the request as acceptable (desirable) or as unacceptable (undesirable). If the communication request is unacceptable, no certificate will be issued.
  • the called party BSUB provides a certificate to the calling party ASUB. 5.
  • This certificate has a validity interval (validity period) T during which it is accepted.
  • a subscriber with intent to call in possession of such a certificate may use the certificate 6 to initialize communication with the called party BSUB 7.
  • the called party BSUB verifies 8 the certificate used and, if invalid, refuses REJ the initialization of the communication (without involving its user USER). If the certificate used is valid, then it involves its user USER.
  • a communication is established 10, 10 '.
  • the method has several points of attack.
  • a calling subscriber may have obtained a certificate or a trusted participant has passed on a certificate.
  • a user has been disturbed by an undesired call 9 and is being bothered 10, 10 'by unwanted streamed media content.
  • he will inform his client, ie his terminal, that he has been harassed by the last communication.
  • Machine classification can learn from this 12 to better classify. Since the spammer, ie the calling party, no information can be withdrawn, especially not the address over which he has communicated, can be changed as anonymization measure the address, ie a new address from the meditating entity, the directory BE requested 13, which will never be communicated to the calling party again.
  • the directory (or also the user called in this scenario) BSUB informs each of the trusted subscribers SUB of the new address, possibly also with warnings about the identified spammer ASUB, if necessary also of renewed certificates.
  • the method can be easily embedded (integrated) in existing communication infrastructures and protocols as described above.
  • recognizers and translators such as speech recognition systems are used to obtain the usual usage metaphor.
  • the certificate in the phone example was given as natural language.
  • the mechanism can be integrated as supplementary software in terminals, in particular in personal computers more precisely in, for example, e-mail, instant messaging or VoIP clients etc., i. in general, the mechanism can be seen as an extension of the participant, the communicating technical entity.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Reduktion der Anzahl unerwünschter Kommunikationen, sowie ein Telekommunikationssystem und ein Endgerät dazu. Bei dem Verfahren zur Reduktion der Anzahl unerwünschter Kommunikationen, sogenannten Rufen, wird eine Kommunikation zwischen einem die Kommunikation initialisierenden Teilnehmers, der rufende Teilnehmer, und einem partizipierenden Teilnehmer, dem gerufenen Teilnehmer erst initialisiert, wenn ein Ruf akzeptiert wird. Das Verfahren zeichnet sich dadurch aus, dass ein gerufener Teilnehmer den Ruf durch Nachweis eines gültigen Zertifikats akzeptiert, welches der rufende Teilnehmer mittels einem maschinenverarbeitbaren Thema von dem gerufenen Teilnehmer erbitten kann. Der gerufene Teilnehmer kann ein solches Zertifikat ausstellen, wenn er das Thema als erwünscht klassifiziert kann dieses Zertifikat zur Etablierung einer Kommunikation, bei der Streamed Media ausgetauscht wird, verwenden.

Description

Beschreibung
Verfahren, Kommunikationssystem und Endgerät zur Reduktion von unerwünschter Kommunikation
[0001] Die Erfindung betrifft ein Verfahren zur Reduktion der Anzahl unerwünschter Kommunikationen nach dem Oberbegriff von Anspruch 1 , sowie ein Telekommunikationssystem nach dem Oberbegriff von Anspruch 9 und ein Endgerät für Streamed Media Kommunikation nach dem Oberbegriff von Anspruch 10.
[0002] Spam ist der unverlangte, massenhafte, meist strafbare Versand von Nachrichten. Den Missbrauch bezeichnet man als Spamming und die Täter bzw. deren technische Einrichtungen als Spammer. Die Bezeichnung „Spam" bezog sich ursprünglich auf das Überfluten von Newsgroups im Usenet mit Werbebotschaften und wurde später auf E- Mails übertragen. Hier wird es synonym für jegliche Art unerwünschter oder störender Kommunikationsereignisse, wie beispielsweise unerwünschte E-Mails, Werbeanrufe, unerwünschte SMS Nachrichten etc. verwendet.
[0003] „Unsolicited BuIk E-mail" (deutsch „Unverlangte Massen-E-Mail") (UBE) sind E-Mails, die unangefordert an eine große Anzahl von Empfängern verschickt werden. „Unsoiicited commercial E-Mail" (UCE) ist eine häufig Unterart davon, die unverlangte Zusendung von Werbung. „SPIM" („Spam over Instant Messaging") betrifft Programme oder Protokolle wie z.B. Internet Relay Chat (IRC), I seekyou (ICQ) oder den Windows Nachrichtendienst. „SPIT" („Spam over Internet Telephony") sind unerwünschte Anrufe per VoIP („Voice over Internet Protocol").
[0004] Entsprechende Missbräuche existieren sogar in den wesentlich restriktiver administrierten Telefonnetzen. Auch die Kommunikation per Handy ist von Spam betroffen, einerseits durch verstärkten Einsatz von Mobile Marketing zur Marktforschung, andererseits durch unerwünschte SMS („Short Message Service") Nachrichten.
[0005] Neue Übertragungsmethoden, insbesondere bei E-Mail, die eine
Authentifizierung der beteiligten Mailserver erlauben, sollen bisherige Systeme, wie beispielsweise das Send Mail Transfer Protocol (SMTP),
COMFIRMATION COPY ablösen. Beispielsweise ist das Sender Policy Framework, beschrieben in dem Internet Engeneering Task Force Draft „Sender Policy Framework (SPF) for Authorizing Use of Domains in E-MAIL", Schutt et al., JuI. 2005, ein sehr vielversprechendes Konzept, welches auf einem zusätzlichen Domain Name Service Text-Eintrag (DNS-TXT) basiert. Es werden bereits Patches für viele populäre sog. MTAs (Mail Transfer Agents) angeboten.
[0006] Ein weiterer Ansatz ist die Einführung von virtuellen Briefmarken, beispielsweise die HashCash-Technik. Dabei muss ein Versender pro abgeschickter E-Mail einige Sekunden Rechenzeit investieren, um eine virtuelle Briefmarke, die nur für begrenzten Zeitraum und für eine bestimmte Empfängeradresse gültig ist, zu erstellen.
[0007] Auf der Empfängerseite werden dann E-Mails von unbekannten
Absendern von einem Filterprogramm wie SpamAssassin nur dann akzeptiert, wenn sie mit gültigen Briefmarken versehen sind. Das hat zur Folge, dass das massenhafte Versenden von E-Mails erheblichen Mehraufwand bedeuten würde während der gelegentliche Versender kaum beeinträchtigt ist. Ein Vorteil dieser Methode ist, dass das Überprüfen der Gültigkeit einer virtuellen Briefmarke mit (im Vergleich zum Erzeugen der Briefmarke) sehr wenig Rechenaufwand geschehen kann. Ein Schwachpunkt ist, dass kommerzielle Spammer ohnehin mehr Rechenleistung zur Verfügung haben.
[0008] Bei Streamed Media Spamming, d.h. Spamming von Information die durch Verwenden temporaler Medien bereitgestellt ist, d.h. Medien die auf dem Austausch einer kontinuierlichen Abfolgen von Daten basieren, deren Ende nicht im voraus abzusehen ist (z.B. VoIP), werden sowohl die Kommunikationssysteme als auch die Beteiligten noch unmittelbarer und stärker in Mitleidenschaft gezogen.
[0009] Bei SPIT wird ein Teilnehmer bereits durch die Signalisierung der
Kommunikation, das Klingeln des Telefons etc. belästigt, d.h. schon bevor Spam-Inhalte den Teilnehmer erreichen. Und sobald die Kommunikation etabliert ist, wird ein gerufener Teilnehmer bereits mit Spam-Inhalten belästigt. [0010] Derzeit existieren schon einige SPIT-Gegenmaßnahmen. SPIT-Detektion hat den Vorteil, dass der Spammer durch den Datenfluss-Pfad (Routing) besser identifiziert werden kann. SPIT Detektion besitzt aber den oben genannten Nachteil, dass eben die Klassifikation nicht auf Spam-Inhalten basieren kann. Im wesentlichen existieren die folgenden Ansätze zur Eindämmung, die allesamt auch auf jede Art von Streamed Media Kommunikation anwendbar sind:
[0011] Der Rufer (Sender) wird zuverlässig durch beispielsweise das Access
Network und/oder Cross-Operator-Vereinbarungen und/oder Erfahrungen authentifiziert.
[0012] Der Empfänger hat persönliche „black and white"-Listen, die erlauben Kommunikationen oder Teilnehmer zu klassifizieren. Auf statistischen Auswertungen basisierte Detektion wie z.B. beobachtete Ereignisse wie call initiation rates, Session duration, spacing between calls, singnalling headers etc.
[0013] Neben einer Permanenten Teilnehmer-Adresse kann sich ein Teilnehmer noch durch temporäre iöschbare Aliase (Scheinadressen) bekannt machen, unter denen er mit nicht-vertrauenswürdigen Teilnehmern kommuniziert.
[0014] Die nachträgliche Analyse während einer Kommunikation und das späte
Terminieren bei ungewolltem Inhalt, analog zu E-Mail Spam-Filtern ist eine weitere Möglichkeit.
[0015] Die Verteiltheit der Terminals und die Verfügbarkeit der Dienste macht es schwerer SPIM zurückverfolgen. Die steigende Netzwerk/Sicherheits- Entropie und das Fehlen eines statischen, isolierten Signalisierungspfades erschwert die SPIM-Detektion. Durch die Offenheit der meisten Netze sind diese für Attacken anfällig. Beispielsweise existieren die folgenden Attacken: Missbrauch von Eintragungen (Hijacking of registration), Manipulationen von Nachrichten (Spoofing attacks, z.B. SIP headers tempering, Tearing-down spoofing attack, Denial of service attack, CaIl hijacking attack, Client spoofing attack), Abhören (Eavesdropping attack, Logging of traffic), etc. [0016] Eine der vielversprechenden Gegenmaßnahmen zum Schutz der Kommunikationsnetze ist aus der US Publikation US 2005/259667 bekannt. Dort sind statistische Detektionstechniken beschrieben, die Spam in VoIP erkennen und filtern.
[0017] Ausgehend von der dort offenbarten Methode verbleibt das Problem Spam zu erkennen, die beispielsweise kein oder ein verstecktes statistisches Muster aufweist.
[0018] Dieses Problem wird durch das Verfahren aus Anspruch 1 , sowie durch das Kommunikationssystem aus Anspruch 9 bzw. das Endgerät aus Anspruch 10 gelöst.
[0019] Jeder der oben erwähnten Attacken kann mit kryptologischen Methoden begegnet werden. So können beispielsweise die Authentisierungen durch „Publik-Key"-lnfrastruktur-basierte Zertifikate verlässlich gemacht werden, oder alle Nachrichten abhörsicher durch „end-to-end Encryption" geheim gehalten werden. Streamed Media Kommunikationssysteme wie Telefon oder VoIP erlauben eine Teilnehmeranonymität des Rufenden.
[0020] Zwar können Gerufene diese Anonyme Anrufe per se ignorieren, jedoch wäre es wünschenswert interessante von uninteressanten Rufen zu diskriminieren. Der temporale Charakter von Streamed Media lässt diese Inhaltsbasierte Diskriminierung nicht zu oder würde zu einem nicht tolerierbaren zeitlichen Verzug führen. Es wird das Ziel verfolgt, die unerwünschten Benachrichtigungen zu reduzieren und die damit die Privatsphäre weiter zu verbessern.
[0021] Üblicherweise sind die heutigen Kommunikationsformen adressenbasiert, d.h. ein Teilnehmer ist über eine Adresse wie beispielsweise eine Telefonnummer, ein Session Initialization Protocol Unified-Ressource- Identifier, eine sogenannte SIP-Adresse , eine E-Mail Adresse, etc erreichbar.
[0022] Ein Teilnehmer kann seine Adresse einem begrenzten Teilnehmerbereich publik machen und sie vor anderen Telnehmem geheim halten. Damit ist er aber nur von diesem begrenzten Teilnehmerbereich erreichbar. Beispielsweise kann eine Telefonnummer eines Teilnehmers nur einem kleinen Nutzerkreis gegeben werden aber vor dem verbleibenden Nutzerkreis geheim gehalten werden. Das hat den Nachteil, das der verbleibende Nutzerkreis nicht mit diesem Nutzer kommunizieren kann. Eine weitere Schwachstelle dieser Verfahrensweise ist, dass ein Spammer (durch Sicherheitslöcher) durchaus anders an die Adressinformation gelangen kann.
[0023] Deshalb umfasst die Erfindung ein Vergabesystem zur Vergabe von Zertifikaten die zum Etablieren bzw. zum Initialisieren von Kommunikationssitzungen (analog zu sog. session certificates) notwendig sind.
[0024] Eine Sitzung (session), also eine Kommunikation, kann erst Zustande kommen, wenn ein solches Zertifikat nach der folgenden Verfahren erstellt bzw. nachgewiesen wurde.
[0025] Die Reduktion der Anzahl unerwünschter Benachrichtigungen wird dabei durch ein Verfahren erreicht, bei dem eine Kommunikation zwischen', einem potentiell unbekannten oder anonymen die Kommunikation initialisierenden Teilnehmer, dem Rufenden, und dem gerufenen Teilnehmer erst initialisiert wird, wenn mittels einem maschinenverarbeitbarer Information, beispielsweise des Kommunikationsthemas (subject) oder eines Ausweises (shared secret), ein Zertifikat (von dem gerufenen Teilnehmer oder einer Kontrollinstanz) ausgestellt wird. Dieses Zertifikat kann der rufende Teilnehmer dann zur Etablierung einer Kommunikation bei der Streamed Media ausgetauscht wird verwenden.
[0026] Die Analyse der Information und die Ausstellung des Zertifikats werden vorzugsweise maschinell erledigt und werden vorzugsweise bewerkstelligt bevor der gerufene Teilnehmer, genauer der Nutzer, selbst persönlich involviert wird. Bei der Analyse der Information können alle bekannten Identifizierungsverfahren für Spam verwendet werden, wie beispielsweise die von E-Mail her bekannten. Die Vergabe des Zertifikats kann auch von Erfahrungen von anderen (vertrauenswürdigen) Teilnehmern und Domänen und/oder deren Zertifikaten abhängig gemacht werden.
[0027] Vorzugsweise publiziert der gerufene Teilnehmer nur eine temporäre Adresse zur Kommunikation, so dass das in Erfahrung Bringen beim Ermitteln dieser Adresse die Identifizierung eines Spammers weiter unterstützt.
[0028] Vorzugsweise werden temporäre Zertifikate erteilt und sogar für ungültig erklärt, wenn eine unerwünschte Kommunikation etabliert wurde. Vorteilhaft ist ein System, welches vertrauenswürdigen Teilnehmern automatisch Adressänderungen oder Zertifikaterneuerungen zur Verfügung stellt. Dieses System umfasst dann insbesondere Kommunikationseinrichtungen mir evtl. personalisierten (persönlichen) Adressenverzeichnissen, die automatisch an die Änderungen angepasst werden.
[0029] Mit anderen Worten wird bei einer Streamed Media Kommunikation über eine übliche Adresse wie beispielsweise eine Telefonnummer, eine SIP- Adresse, ein Skype-Namen etc. ein rufender Teilnehmer vorab Information über die auszutauschende Streamed Media, beispielsweise ein Thema oder eine Zusammenfassung, einem gerufenen Teilnehmer bereitstellen. Dieser gerufenen Teilnehmer, genauer gesagt eine Teil eines Endgerätes oder gar ein Dienst der von diesem Endgerät in Anspruch genommen wird, also eine Maschine, kann diese Information mit den herkömmlichen Methoden analysieren und auf Spam-Verdacht klassifizieren, d.h. ob die Kommunikation bzw. die Information erwünscht ist oder nicht.
[0030] Ist die bereitgestellte Information sicher als unerwünscht klassifiziert, so wird kein zur Etablierung einer Streamed Media Kommunikation notwendiges Zertifikat ausgestellt bzw. ein ausgestelltes entzogen. Wird die bereitgestellte Information sicher als erwünscht klassifiziert, so wird ein Zertifikat ausgestellt, das der rufende Teilnehmer dazu verwenden kann die Kommunikation zu etablieren. Kann die bereitgestellte Information nicht sicher klassifiziert werden, so kann der gerufene Teilnehmer bei der Frage involviert werden, ob ein Zertifikat ausgestellt werden soll.
[0031] Diese Vorgehensweise birgt auch noch den psychologischen Vorteil, dass der gerufene Teilnehmer anonym ablehnen kann. Auf das obige Beispiel mit den Telefonnummern bezogen könnte das Kommunikationsprotokoll folgende Schritte beinhalten. [0032] Ein Anrufer wählt eine Nummer, das System verlangt ein Thema, der Gerufene antwortet mit dem Text „Erfindung: Junk Mail Protektor", der Text, also die oben beschriebene Information, wird als erwünscht klassifiziert und dem Rufer wird ein Zertifikat ausgestellt. Das Zertifikat könnte ein Wort sein oder auch ein Problem mit dessen Lösung sich der Rufende ausweisen muss. Stellt er die Lösung bereit, d.h. authentisiert er sich mit einem als erwünscht klassifizierten Thema, so wird dem Gerufenen ein Anruf signalisiert oder einfacher ausgedrückt, sein Telefon klingelt. Hätte der Rufende mit einem unerwünschten Thema geantwortet, beispielsweise mit „Sonderangebot von ...", so hätte das System Ihm kein gültiges Zertifikat ausgestellt und das Telefon hätte nicht geklingelt.
[0033] Vorzugsweise wird dieses Kommunikationsprotokoll zur Etablierung einer Streamed Media Kommunikation aus einem System vom mit die Zertifikate verteilenden Server kooperierenden Terminals realisiert. Das Verfahren kann auch als Telekommunikationsservice oder Web Service realisiert werden.
[0034] Das Verfahren zur Etablierung einer Streamed Media Kommunikation löst die Aufgabe und ist attraktiv, da es die Privatsphäre von Teilnehmern verbessert bzw. schützt. Trotzdem bleiben die Teilnehmer über eine publizierte Adresse für die Allgemeinheit zugänglich. Das Verfahren ist sowohl für Streamed Media wir Telephonie, Instant Messaging oder Intemettelephonie als auch für asynchrone Media wie beispielsweise E- Mail oder News geeignet. Das Verfahren eignet sich insbesondere für VoIP. Es kann in ein IN („intelligent network") als intelligenter Dienst integriert werden.
[0035] Das Verfahren zeichnet sich durch eine einfache Integration in bestehende Infrastruktur aus, wie beispielsweise eine Nebenstellenvermittlungsanlage oder einen Gateway Controller, einem Session Border Controller oder einem Clienten, d.h. einem Endgerät, da die Protokollerweiterungen sich modularisieren lassen, d.h. das bestehende Kommunikations-Initialisieren lediglich (strikt) erweitern und keine weiteren Änderungen notwendig sind.
[0036] Diese und weitere Vorteile können der detaillierten Beschreibung und den Abbildungen entnommen werden wobei Abb. 1 Beziehungen in einem Kommunikationsnetz zeigt.
Abb. 2 zeigt ein typisches Initialisieren einer Streamed Media Kommunikation.
Abb. 3 zeigt ein typisches SPIM-Szenario dem durch die Erfindung begegnet werden soll.
Abb. 4 zeigt ein Initialisieren einer Kommunikation nach dem erfundenen Verfahren
Abb. 5 illustriert den Fakt, dass die Menge der Kommunikationsteilnehmer in zwei Klassen zerfällt: Die mit vertrauenswürdigen Beziehungen und die anderen, nicht Vertrauenswürdigen.
Abb. 6 zeigt ein Message Sequence Chart, dass das Initialisieren einer Kommunikation nach dem erfundenen Verfahren darstellt.
[0037] Abb. 7 zeigt ein Message Sequence Chart mit Reaktionen auf einen Missbrauch / Angriff.
[0038] In der ersten Abbildung, Abb. 1 , sind Beziehungen in einem üblichen Kommunikationsnetz NET, wie zum Beispiel dem Internet via E-Mail, VoIP, oder IRC, Instant Messaging, etc. als Kommunikationsmedium.
[0039] Verschiedene Telnehmer SUB (subscriber), genauer gesagt deren dienten, also die ein Kommunikationsprotokoll terminierenden technischen Entitäten, stehen mit einem Verzeichnis DIR (directory), meist einem Adress- oder Namensverzeichnis, in Relation. Es bestehen in dem Verzeichnis Einträge, die einem Teilnehmer eine Adresse zuordnen, was meist in durch Registrieren REG geschieht. D.h. ein Telnehmer SUB kann sich durch Registrieren REG im Verzeichnis DIR bekannt machen. [0040] Beispielsweise geschieht dies bei Telefonverbindungen durch einen Namenseintrag in dem Telefonbuch wobei die Nummer als der oben genannte Adresse entspricht. Ebenso kann das Verzeichnis DIR auch ein Domain, ein sogenannter Domain Name Server, oder ein sogenannter Sendmail Deamon sein.
[0041] Das Verzeichnis muss nicht notwendiger Weise aus einer einzigen technische Einheit bestehen, sondern kann durchaus aus mehreren interagierenden Systemen bestehen, wie beispielsweise beim Telefon ein (verteiltes) Telefonbuch, beispielsweise als Website realisiert, Nummernpläne, Nummer-Portierungssysteme und vergebene Anschlüsse.
[0042] In der zweiten Abbildung, Abb. 2, ist eine typische Kommunikations- Initialisierung dargestellt. Ein rufender Teilnehmer ASUB (A party) möchte mit einen gerufenen Teilnehmer BSUB (B party) eine Streamed Media Kommunikation COM eröffnen um mit dem gerufenen Teilnehmer, genauer dem eigentlichen Benutzer USER, beispielsweise einen Dialog DIA zu führen. Dazu erfragt der rufenden Teilnehmer ASUB in irgend einer Weise von einem Verzeichnis DIR die Adresse ADD des zu rufenden Teilnehmers BSUB indem er den zu rufenden Teilnehmer in irgendeiner Weise identifiziert NAM, beispielsweise durch dessen Name, einen Ort oder andere Attribute wie beispielsweise ein Interessengebiet oder eine Stellung etc.
[0043] Ist der rufende Teilnehmer ASUB im Besitz der Adresse ADD des zu rufenden Telnehmers BSUB, so kann er die Kommunikation COM initialisieren INI indem er dem zu rufenden Teilnehmer unter Verwendung der Adresse ADD den Kommunikationswunsch dem Teilnehmer(gerät) sowie auch dessen Benutzer USER signalisiert RING. Hernach wird üblicherweise eine Kommunikationsverbindung unter Verwendung von Ressourcen aus dem Kommunikationsnetz NET etabliert. Das kann eine im Falle von VoIP eine Real Time Transfer Protocol (RTP) Verbindung sein, beim Telefon ein Gespräch, bei Instant Messaging eine Teilnahmeaufforderung sein.
[0044] In der dritten Abbildung, Abb. 3, ist ein SPIM-Szenario dargestellt. Ein
Spammer SSUB, erhält auf irgendeinem Weg, meist über das Verzeichnis DIR (publik) Adressen ADDs verschiedener Teilnehmer des Kommunikationsnetzes NET. Diese Adressen ADRs missbraucht der Spammer SSUB um Kommunikationen mit (meist mehreren) Teilnehmern zu initialisieren und zu kommunizieren INI/COM. Das bedeutet aber, das ein Benutzer USER in diesem Fall durch ein Involvieren RING und einen unerwünschten Dialog DIA belästigt wird.
[0045] Bei Streamed Media ist es von besonderem Nachteil, dass sobald die Kommunikation etabliert ist bereits der Teilnehmer, d.h. der Benutzer bereits involviert ist. Damit verbleibt als einzige Möglichkeit des Schutzes vor unerwünschter Kommunikation entweder das Geheimhalten der Adresse oder eine Ausweisung bzw. eine Authentifizierung des Rufers. Inhaltsbasierte Analyse scheint per se als Lösungsmöglichkeit auszuscheiden. D.h. ein Benutzer USER des Kommunikationsnetzes NET wird unweigerlich durch die Signalisierung RING des Rufes bzw. durch den Inhalt, den Dialog DIA, belästigt.
[0046] Außer das Kommunikationsnetz könnte einen Spammer vorher identifizieren. Diese Identifikationen sind aber relativ unzuverlässig, da Sie meist auf indirekten (statistischen) Schlussfolgerungen, wie beispielsweise das Teilnehmerverhalten, basieren.
[0047] Aus diesem Dilemma führt das beanspruchte Verfahren, welches in der vierten Abbildung, Abb. 4, dargestellt ist. Ein rufender Teilnehmer ASUB kann um mit einem anderen Teilnehmer, dem gerufenen Teilnehmer BSUB, kommunizieren zu können, wie oben bereits beschrieben, die Adresse ADD dieses Teilnehmers BSUB von einem Verzeichnis DIR in Erfahrung bringen NAM. Unter dieser Adresse kann der rufende Teilnehmer ASUB unter Angabe einer Information, d.h. eines analysierbaren Kontextes REQ, ein Kommunikationszertifikat CER(REQ) beantragen. Abhängig von dem Thema und dem dazugehörigen Analyseergebnis kann der gerufene Teilnehmer, genauer gesagt eine Analyse-Einheit, automatisch ein Zertifikat CER(REG) für eine Kommunikation dem rufenden Teilnehmer ausstellen.
[0048] Hat ein rufender Teilnehmer ein solches Zertifikat CER(REQ) oder genauer, kann er den Besitz eines Zertifikats nachweisen, dann kann er eine Kommunikation wie in der zweiten Abbildung, Abb. 2, dargestellt, initialisieren INI(CER). Nur bei gültigen Zertifikaten wird der gerufene Teilnehmer BSUB, bzw. der Benutzer involviert RING so, dass ein Dialog DIA über die etablierte Kommunikationsverbindung, die Streamed Media Kommunikation COM, erfolgen kann.
[0049] Die Anfrage (request) mit dem analysierbaren Kontext REQ, der
Information, kann beispielsweise ein textuelles Themengebiet enthalten, beispielsweise ein Bezug „UNSER GESPRÄCH VON GESTERN" oder ein Geheimnis wie eine auf einer Publik-Key-Infrastruktur basierenden Signatur sein. Von dem Inhalt des Antrags REQ sollte verlässlich automatisch geschlossen werden können ob die gewollte Kommunikation erwünscht oder unerwünscht ist.
[0050] Kann das nicht maschinell erfolgen, so kann ein Benutzer USER involviert werden ohne mit einem potentiellen Spam-Inhalten konfrontiert zu sein. Deshalb sollte die Nachricht ein Format haben, welches ungeeignet ist Spam-Inhalte zu kommunizieren, beispielsweise ein kurzer Text, Audioinformation wie beispielsweise eine Stimmprobe etc.
[0051] Ein ausgestelltes Zertifikat kann im einfachsten Fall eine echte Adresse sein unter der ein Benutzer tatsächlich erreichbar ist. Das Zertifikat kann aber auch ein Problem, eine Art Puzzle beinhalten, dessen Lösung ein rufender Teilnehmer erst nachweisen muss, um eine Kommunikation initialisieren zu können. Das würde die Komplexität von Massenbenachrichtigungen erhöhen und damit teurer machen.
[0052] Das ist von besonderem Vorteil bei flach tariffierten Medien wie VoIP. Ein solches Puzzle könnte ein Problem sein, dass nur ein sich dadurch authentisierender Teilnehmer lösen kann wie beispielsweise ein Klartext der mit einem Publik-Key eines RSA Systems verschlüsselt wurde und nur vom Besitzer des Secret-Keys in Klartext zurückübersetzt werden kann. Auch könnte ein solches Problem zum Beispiel sein, die Nullstellen eines Polynoms zu berechnen oder ähnliche rechenaufwendige Probleme. Die Lösung solcher Probleme kann auch interaktiv durch beispielsweise Hilfestellungen des gerufenen Teilnehmers geschehen. [0053] Hat ein rufender Teilnehmer so ein Zertifikat nachgewiesen, kann davon ausgegangen werden, dass es sich um einen seriösen Antrag handelt. Um die Gefahr einer Fehleinschätzung weiter zu verringern können diese Zertifikate auch nur eine bestimmte Lebensdauer oder ein definiertes Gültigkeitsintervall haben. So könnte bei dem obigen Telefonruf das Problem eine natürlichsprachliche Frage sein: „WIE LAUTET EINSTEINS FORMEL ZUR ENERGIE - MASSE BEZIEHUNG?" , so dass der Anrufer Rücksprache in einem Vorgegebenen Zeitintervall, beispielsweise „HEUTE zwischen 14:00 und 15:00" unter Vorgabe der Lösung „E=mc2" halten kann. Idealerweise wird ein adäquates Medium verwendet, z.B. beim Telefon das Medium Sprache.
[0054] Üblicherweise entstehen durch Kommunikationshistorien zwischen verschiedenen Teilnehmern Vertrauensbeziehungen, so dass alle Teilnehmer in grob gesagt zwei Klassen zerfallen, die vertrauenswürdigen SUBTs und die nicht-vertrauenswürdigen SSUBs (oder positiv Formuliert die potentiell Vertrauenswürdigen). Mit den Vertrauenswürdigen können dauerhafte Kommunikationsbeziehungen über geheime Kommunikationsadressen vereinbart werden. Das kann beispielsweise durch einen Verzeichnisdienst zum Adressaustausch geschehen wobei das Verzeichnis nur den Vertrauenswürdigen SUBTs eröffnet wird.
[0055] Bei Missbrauch müsste über die unerwünschte Kommunikation ein Verräter, d.h. das Sicherheitsloch, identifiziert werden. Bei einer ReDefinition wird er von den Adressänderungen nicht informiert.
[0056] Die nächste Abbildung, Abb. 6, zeigt den Kommunikationsablauf für das Verfahren zur Reduktion der Anzahl unerwünschter Kommunikationen als ein Message Sequence Chart. Ein rufender Teilnehmer ASUB erfragt 1 von einem Verzeichnis DIR einer Adresse von einem zweiten, dem zu rufenden Teilnehmer BSUB. Das Verzeichnis teilt dem rufenden Teilnehmer diese Adresse mit 2. Unter dieser Adresse kann der rufender Teilnehmer ASUB ein Zertifikat für eine Kommunikation verlangen, indem er sich durch Bereitstellen von Information in einem abstrakten maschinenlesbaren Format über sich und/oder den Inhalt dieser Kommunikation vorab dem gerufenen Teilnehmer BSUB bereitstellt 3. Der gerufene Teilnehmer BSUB analysiert 4 diese bereitgestellte Information und klassifiziert den Wunsch als akzeptabel (erwünscht) oder als inakzeptabel (unerwünscht). Ist der Kommunikationswunsch inakzeptabel so wird kein Zertifikat ausgestellt. Ist der Kommunikation aber als erwünscht klassifiziert, so stellt der gerufene Teilnehmer BSUB dem rufenden Teilnehmer ASUB ein Zertifikat bereit 5. Dieses Zertifikat hat ein Validitätsinterval (Gültigkeitszeitraum) T während der es akzeptiert wird. Ein Teilnehmer mit Rufabsicht, der im Besitz eines solchen Zertifikates ist, kann das Zertifikat verwenden 6 um eine Kommunikation mit dem gerufenen Teilnehmer BSUB zu initialisieren 7. Der gerufene Teilnehmer BSUB verifiziert (überprüft) 8 das verwendete Zertifikat, und falls es ungültig ist, verweigert REJ er die Initialisierung der Kommunikation (ohne seinen Benutzer USER zu involvieren). Ist das verwendete Zertifikat gültig, so involviert 9 er seinen Benutzer USER. Es wird eine Kommunikation etabliert 10, 10'.
[0057] Da wie oben bereits erwähnt das Auswerten eines Zertifikats komplex
(rechnerisch aufwendig) sein kann, können auch vermeidliche Zertifikate ausgestellt werden, beispielsweise mit unlösbaren oder sehr schweren Problemen, die extrem kurze Lebensdauern haben, d.h. kurze Validitätsintervalle um Spammer zu schädigen. Ein weiterer Vorteil ist, dass die Granularität des Verfahrens vorzugsweise sich auf sogenannte Sessions oder Threads beschränkt. Ein Benutzer kann so beispielsweise zeitabhängige (tageszeitabhängig), ortsabhängige und sogar themenabhängig Zertifikate vergeben lassen.
[0058] Das Verfahren hat einige Angriffspunkte. So kann beispielsweise ein rufender Teilnehmer sich ein Zertifikat erschlichen haben oder ein vertrauenswürdiger Teilnehmer ein Zertifikat weitergegeben haben.
[0059] In dem in der folgenden Abbildung, Abb. 7, dargestellte Fall wurde ein Benutzer durch einen unerwünschten Ruf gestört 9 und durch unerwünschte Streamed Media Inhalte belästigt 10, 10'. In diesem Fall wird er seinen Client, d.h. sein Endgerät, davon in Kenntnis setzen, dass er durch die letzte Kommunikation belästigt wurde. Ein maschineller Klassifizieren kann daraus lernen 12 um besser zu klassifizieren. [0060] Da dem Spammer, d.h. dem rufende Teilnehmer, keine Information entzogen werden kann, insbesondere auch nicht die Adresse über die er kommuniziert hat, kann als Anonymisierungs-Maßnahme die Adresse geändert werden, d.h. eine neue Adresse von der meditierenden Entität, dem Verzeichnis DIR verlangt werden 13, die dem rufenden Teilnehmer nie wieder mitgeteilt wird. Diese neue, vor dem Spammer ASUB geheime, aber ansonsten öffentliche Adresse muss insbesondere den vertrauenswürdigen Teilnehmern TSUBs mitgeteilt werden, da sonst die Kommunikationsbeziehungen verloren gehen würden. Dazu teilt das Verzeichnis (oder auch der in diesem Szenario gerufene Teilnehmer) BSUB jedem der vertrauenswürdigen Teilnehmer SUB die neue Adresse mit, gegebenenfalls auch mit Warnungen über den identifizierten Spammer ASUB gegebenenfalls auch erneuerte Zertifikate.
[0061] Diese Vorgehensweise ermöglicht ein schnelles In-Validieren (Ungültig- Machen) der Adressinformation ohne dass die bestehenden Kommunikationsbeziehungen in Mitleidenschaft gezogen werden. Bei einem belästigenden Telefonanruf könnte die Telefonnummer schnell geändert werden und vor als Spammer identifizierten Teilnehmern geheim gehalten werden. Das ermöglicht eine dynamische Re-Adressierung wobei Teilnehmer personalisiert, d.h. pro gerufenen Teilnehmer klassifiziert werden bzw. die Adresse personalisiert öffentlich gemacht wird. Weiterhin kann ein rufender Teilnehmer anonym bleiben.
[0062] Das Verfahren iässt sich einfachst wie oben beschrieben in bestehende Kommunikationsinfrastrukturen und -Protokolle einbetten (integrieren). Vorzugsweise werden Erkenner und Translatoren wie Spracherkennungssystem verwendet um die gewohnte Benutzungsmetapher zu erhalten. So wurde beispielsweise das Zertifikat in dem Telefonbeispiel als in natürliche Sprache angegeben. Die Mechanismus kann als ergänzende Software in Endgeräten integriert werden, insbesondere in Personal Computers genauer in beispielsweise E-Mail, Instant Messaging oder VoIP Clients etc., d.h. im allgemeinen kann der Mechanismus als eine Erweiterung des Teilnehmers, der kommunizierenden technischen Entität, gesehen werden.

Claims

Ansprüche
1. Verfahren zur Reduktion der Anzahl unerwünschter Streamed Media Kommunikationen (COM), im folgenden Rufe genannt, bei dem eine Kommunikation zwischen einem die Kommunikation initialisierenden Teilnehmers (ASUB, SSUB), der rufende Teilnehmer, und einem partizipierenden Teilnehmer (BSUB), dem gerufenen Teilnehmer, erst initialisiert wird, wenn ein Ruf als erwünscht klassifiziert ist (ACC), dadurch gekennzeichnet, dass der gerufene Teilnehmer den Ruf bei Nachweis (7) eines gültigen Zertifikats akzeptiert, dass der rufende Teilnehmer mittels maschinenverarbeitbarer Information dieses Zertifikat von dem gerufenen Teilnehmer erbitten kann (3), dass der gerufene Teilnehmer ein solches Zertifikat ausstellt (5), wenn er die Information als erwünscht klassifiziert (4), und dass der rufende Teilnehmer dieses Zertifikat zur Etablierung einer Streamed Media Kommunikation verwendet (6,7).
2. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass eine Analyse der Information zum Klassifizieren und die Ausstellung des Zertifikats maschinell bewerkstelligt wird ohne dass ein Benutzer persönlich involviert wird.
3. Verfahren nach Anspruch 2 dadurch gekennzeichnet, dass die Analyse mit Identifizierungsverfahren für E-Mail Spam bewerkstelligt wird.
4. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass die Vergabe des Zertifikats von Klassifikation von anderen (vertrauenswürdigen) Erfahrungen von Teilnehmer und Domänen und oder deren Zertifikate abhängig ist.
5. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass der gerufene Teilnehmer eine temporäre Adresse (ADD) zur Initialisierung der Kommunikation publiziert, wobei der rufende Teilnehmer diese Adresse bei einem Namensverzeichnis-Dienst (DIR) in Erfahrung bringen kann und dabei weitere Analysen zur Identifizierung eines Spammers durchgeführt werden.
6. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass für die Information temporäre Zertifikate, d.h. Zertifikate mit einem definierten Gültigkeitsintervall (T) für einen Kontext wie Zeit oder Ort, erteilt werden.
7. Verfahren nach Anspruch 1 dadurch gekennzeichnet, dass Zertifikate für ungültig erklärt, wenn eine unerwünschte Kommunikation etabliert wurde oder Adressen geändert werden.
8. Verfahren nach Anspruch 7 dadurch gekennzeichnet, dass vertrauenswürdigen Teilnehmern (etablierte Kommunikationspartner) automatisch Adressänderungen oder Zertifikatemeuerungen mitgeteilt werden (15, 17) um beispielsweise personalisierte Adressenverzeichnissen automatisch an die Änderungen anzupassen.
9. Kommunikationssystem umfassend ein Klassifikationssystem zum klassifizieren von Streamed Media Kommunikationen, sowie ein Endgeräte (BSUB) umfassendes Kommunikationsnetz zur Übertragung von Streamed Media, dadurch gekennzeichnet, dass das Kommunikationssystem ein Vergabesystem zum Erzeugen von Zertifikaten umfasst, dass so gestaltet ist, dass es nur Zertifikate für ein von einem rufenden Teilnehmer bereitgestellten maschinenlesbarer Information durch das Klassifikationssystem als erwünscht klassifiziert wurde ein Zertifikat bereitstellt, und das Endgerät so ausgestaltet ist, dass Streamed Media Kommunikationen nur mit einem nachgewiesenen Zertifikat zugelassen werden.
10. Endgerät (BSUB) geeignet zur Streamed Media Kommunikation dadurch gekennzeichnet, dass das Endgerät ein Vergabesystem zum Erzeugen von Zertifikaten umfasst und das Endgerät so ausgestaltet ist, dass Streamed Media Kommunikationen nur mit einem nachgewiesenen Zertifikat zugelassen werden, und das Vergabesystem so gestaltet ist, dass es nur Zertifikate für ein von einem rufenden Teilnehmer bereitgestellter Information die als erwünscht klassifiziert wurde bereitstellt.
PCT/IB2006/000332 2006-02-20 2006-02-20 Verfahren, kommunikationssystem und endgerät zur reduktion von unerwünschter kommunikation WO2007096684A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/IB2006/000332 WO2007096684A1 (de) 2006-02-20 2006-02-20 Verfahren, kommunikationssystem und endgerät zur reduktion von unerwünschter kommunikation

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/IB2006/000332 WO2007096684A1 (de) 2006-02-20 2006-02-20 Verfahren, kommunikationssystem und endgerät zur reduktion von unerwünschter kommunikation

Publications (1)

Publication Number Publication Date
WO2007096684A1 true WO2007096684A1 (de) 2007-08-30

Family

ID=37216700

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/IB2006/000332 WO2007096684A1 (de) 2006-02-20 2006-02-20 Verfahren, kommunikationssystem und endgerät zur reduktion von unerwünschter kommunikation

Country Status (1)

Country Link
WO (1) WO2007096684A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010013574B4 (de) * 2009-05-04 2013-10-10 Avaya Inc. Vorhersage und Verhinderung störender Telefonanrufe

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330590B1 (en) * 1999-01-05 2001-12-11 William D. Cotten Preventing delivery of unwanted bulk e-mail
EP1248440A2 (de) * 2001-04-03 2002-10-09 Alcatel Anrufweglenkung mittels Informationen aus sip-Nachrichten

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330590B1 (en) * 1999-01-05 2001-12-11 William D. Cotten Preventing delivery of unwanted bulk e-mail
EP1248440A2 (de) * 2001-04-03 2002-10-09 Alcatel Anrufweglenkung mittels Informationen aus sip-Nachrichten

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
"Telecommunications and Internet Converged Services and Protocols for Advanced Networking (TISPAN)", ETSI STANDARDS, EUROPEAN TELECOMMUNICATIONS STANDARDS INSTITUTE, SOPHIA-ANTIPO, FR, no. V 1, 2004, XP014028673, ISSN: 0000-0001 *
ROSENBERG J ET AL: "Guidelines for Authors of SIP Extensions", INTERNET CITATION, 5 March 2001 (2001-03-05), XP002318831, Retrieved from the Internet <URL:http://www.watersprings.org/pub/id/draft-ietf-sip-guidelines-02.txt> [retrieved on 20050223] *
ROSENBERG J ET AL: "SIP: Session Initiation Protocol", IETF STANDARD, INTERNET ENGINEERING TASK FORCE, IETF, CH, June 2002 (2002-06-01), pages 1 - 269, XP015009039, ISSN: 0000-0003 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102010013574B4 (de) * 2009-05-04 2013-10-10 Avaya Inc. Vorhersage und Verhinderung störender Telefonanrufe

Similar Documents

Publication Publication Date Title
DE60316809T2 (de) Verfahren und vorrichtung zur verarbeitung von nachrichten in einem kommunikationsnetzwerk
US10462084B2 (en) Control and management of electronic messaging via authentication and evaluation of credentials
DE60011875T2 (de) System und verfahren zum ermöglichen sicherer verbindungen für h.323 voip anrufe
US5907677A (en) Method for establishing anonymous communication links
EP2018015B1 (de) Verfahren und Vorrichtung für eine anonyme verschlüsselte mobile Daten- und Sprachkommunikation
US20070220143A1 (en) Synchronous message management system
EP1956777B1 (de) Verfahren und System zur Eindämmung der Verbreitung von E-Mails
US20050025136A1 (en) Methods, systems, and computer program products for establishing VoIP service in a network
CN111371797B (zh) 一种通信会话中可信身份认证方法及系统
DE102005046965B3 (de) Verfahren und Anordnung zur Verifikation einer im Zuge einer Verbindungsanfrage zum Zweck des Aufbaus einer Sprach-Kommunikationsverbindung übermittelten Absenderadresse in einem IP-Kommunikationsnetzwerk
DE102006001503A1 (de) Verfahren und System zum Übermitteln von Zusatzdaten und Kommunikationsendgerät
CN113839905B (zh) 一种证书写入、证书反馈方法、记账节点及身份认证系统
DE102006012439B4 (de) Verfahren und Vorrichtungen zur Vermeidung einer fehlerhaften Klassifizierung von erwünschten Nachrichten als Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
WO2006048317A2 (de) VERFAHREN UND SYSTEM ZUR IDENTIFIZIERUNG EINES TEILNEHMERS UND DES BENUTZTEN ANSCHLUSSES BEI VoIP VERBINDUNGEN
WO2007096684A1 (de) Verfahren, kommunikationssystem und endgerät zur reduktion von unerwünschter kommunikation
DE102005046376B4 (de) Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
WO2003036466A1 (en) Information transmission over a computer network based on reciprocity rules
EP4228224B1 (de) Verfahren zur netzzentrischen verifizierung einer rufnummer in einem telefonnetz und verfahren zur anruf-anreicherung
DE102006047275A1 (de) Verfahren zum Aufbau einer verbindungsorientierten Kommunikation
DE102004047675B4 (de) Verfahren zur Administration von Centrex-Funktionsmerkmalen unter Verwendung von X.509 Attributzertifikaten
EP2198580B1 (de) Verfahren und anordnung zum bereitstellen von voip-kommunikation
DE102006020244B3 (de) Positiv-Listen zur SPIT-Abwehr
DE102006012658A1 (de) Verfahren und Vorrichtung zur Erkennung von Spam over Internet Telephony-Nachrichten versendenden Teilnehmern, abgekürzt SPIT-Versender, in einem IP-Kommunikationsnetzwerk
EP1890470A1 (de) Vermitteln eines anonymen VoIP-Gespräch derart, dass sich aus den ausgetauschten IP-Paketen nicht die Gesprächsteilnehmer ermitteln lassen
Retana Latin American Participation in the IETF

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 06710407

Country of ref document: EP

Kind code of ref document: A1