WO2007101821A1 - Verfahren zum identifizieren von spit oder spam für voip - Google Patents

Verfahren zum identifizieren von spit oder spam für voip Download PDF

Info

Publication number
WO2007101821A1
WO2007101821A1 PCT/EP2007/051989 EP2007051989W WO2007101821A1 WO 2007101821 A1 WO2007101821 A1 WO 2007101821A1 EP 2007051989 W EP2007051989 W EP 2007051989W WO 2007101821 A1 WO2007101821 A1 WO 2007101821A1
Authority
WO
WIPO (PCT)
Prior art keywords
subscriber
subscribers
list
call
participants
Prior art date
Application number
PCT/EP2007/051989
Other languages
English (en)
French (fr)
Inventor
Joachim Charzinski
Christof STÖRMANN
Volker Tresp
Stefan Hagen Weber
Kai Yu
Original Assignee
Nokia Siemens Networks Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Gmbh & Co. Kg filed Critical Nokia Siemens Networks Gmbh & Co. Kg
Priority to US12/281,935 priority Critical patent/US20090202061A1/en
Priority to EP07726586A priority patent/EP1994734A1/de
Publication of WO2007101821A1 publication Critical patent/WO2007101821A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Definitions

  • the invention relates to a computer and to a method for computer-aided identification of a class of calls of the first kind in a communication network, wherein the communication network has a number N of first subscribers and a number M of second subscribers and a clearer one of the first and the second subscribers Identifier is assigned.
  • a subscriber is understood as a communication device in a communication network which communicates in particular according to the Internet Protocol (IP).
  • IP Internet Protocol
  • a communication device for example, a computer, a Wegmunikationsendgerat such.
  • a landline or mobile phone or the like.
  • call is to be understood as an attempt to establish a communication connection of a second party to a first party.
  • the method according to the invention for computer-aided identification of a class of calls of the first type in a communication network which has a number N of first subscribers and a number M of second subscribers and the first and the second subscribers are each assigned a unique identifier comprises the following steps: At least some of the first participants are each assigned at least one list which includes at least one unique identifier of the second subscriber. In the case of a call of one of the second subscribers at one of the first subscribers, it is checked whether the identifier of the second subscriber is included in the list of the first subscriber, in which case the second subscriber is not included in the list of the first subscriber called the lists of the other first participants are used to decide whether the call is classified as a first-kind call.
  • the first and second subscribers do not differ, but rather, as already explained, constitute communication devices of the communication network.
  • the second subscribers are subscribers who initiate a call.
  • the first subscribers are the subscribers called by the second subscribers.
  • the class of calls of the first kind is understood to mean spam in the present description, but this is not mandatory. If the transmission of calls according to the Internet Protocol (IP), as provided in accordance with an embodiment of the invention, the class of calls of the first kind is referred to as SPIT (spam over IP Wegy).
  • IP Internet Protocol
  • SPIT spam over IP
  • the invention is based on the idea of protecting the first subscribers of the communication network from spam or SPIT by associating them with personalized lists containing information about other subscribers and using the information contained in the list for deciding whether a call contains spam or SPIT.
  • the list associated with a first subscriber may include identifiers of the second subscribers which initiate calls of the first type or which initiate calls of a second, of which different nature. These lists are known in professional circles under the name blacklist or whitelist.
  • a blacklist is a list of punching - z. People, phone lines, IP addresses - which should be penalized compared to other instances.
  • the counterpart to the black list is the white list (whitelist), in which the instances mentioned on the list are preferred to the other instances.
  • a first participant can be assigned both a black list and a white list or even both lists.
  • the invention further provides, in the case where the second subscriber is not included on the list of the called first subscriber, to determine indirectly by checking the lists of other first subscribers whether it could be a first type call or not. In order to determine whether calls of the first type are present, the invention thus uses the evaluation of personalized lists with preferred or otherwise designated subscribers.
  • the list represents a blacklist
  • no communication establishment between the first and the second subscriber is realized in the case where the second subscriber is included in the list of the called first subscriber.
  • the list represents a white list according to another variant, a communication establishment between the first and the second subscriber is made for calls of such second subscribers, which are contained in the list of one of the first subscribers.
  • the caller is not included in the list of the called first subscriber, classified in the manner described above, the caller as a caller first nature or caller of the second kind.
  • the determination of whether the call is classified as the first type is performed by a collaborative filtering method.
  • the collaborative filtering process can be performed according to a memory-based method or a model-based method.
  • the collaborative filtering method can also optionally operate according to a method which uses a first subscriber-based approach (so-called user-based approach) or which uses a second subscriber-based approach (so-called object-based approach / item-based approach ) used.
  • the coincidence of patterns in the lists of the first participants is statistically evaluated according to the procedure of the invention. It is concluded that a dependence between two of the second participants when they are included in a variety of the used for evaluation lists.
  • the invention is based on the approach that similar lists of two first subscribers can be found by comparing lists of a plurality of first subscribers. If two first subscribers are assigned high-correlation lists, then it can be concluded that the classification of the calls by the first subscribers is based on similar principles. This can be concluded from the list information of a first participant with a certain probability to the desired behavior of the other, called first participant. This makes it possible to decide whether it is highly probable that the call is first or second class.
  • a value in particular a probability value, is determined on the basis of which the decision can be made as to whether the call is classified as a call of the first type.
  • the probability value is determined using a Markov chain, also referred to as Markov Random Walk.
  • the determined value or the determined probability value is transformed, wherein based on a resulting transformation value, the decision is made as to whether the call is classified as a call of the first kind.
  • the transformation can be done be based on a predetermined transformation rule.
  • the preparation of the list can, according to an embodiment of the method according to the invention by the relevant first
  • the storage of the list can be done locally at the first subscriber, but also centrally in a computer of the communication network.
  • calls classified as first-type calls may be redirected to a voice announcement or recording device.
  • the calls may be signaled to the first subscriber by a particular type of signaling, e.g.
  • the calls can also be signaled to the first subscriber with the possibility of classifying the latter variant, especially if a certain probability value has been exceeded which indicates that This can be realized by defining appropriate intervention instructions in the form of simple rules, in which case the called first subscriber is then in particular free to block the call, to accept the call (ie to establish a connection to the second subscriber), the To save a call or assign the calling second party a certain signaling type (especially for future calls).
  • a computer for identifying a class of calls of the first type in a communication network can be connected to this communication network.
  • the communication network has a number N of first subscribers and a number M of second subscribers, wherein the first and the second subscribers are each assigned a unique identifier.
  • At least some of the first participants are each assigned at least one list which at least one unique identifiers second subscriber, wherein the computer is adapted to check in a call of one of the second participants in one of the first participants, whether the identifier of the second subscriber is included in the list of the first subscriber, and in the In the case where the second subscriber is not included in the list of the called first subscriber, the lists of the other first subscribers are used to decide whether the call is classified as a first-kind call.
  • the computer according to the invention can optionally be in the first subscriber or any computer of the communication network, which z. B. in the mediation or establishment of a communication link between the calling second party and the called first participant is involved, be arranged.
  • Fig. 3a, b two probability distributions, which for
  • Classification of a call can be used
  • 4 shows a second table, based on which the procedure of the inventive method is illustrated, and
  • Fig. 5 is a graph which illustrates the information contained in the second table of FIG. 4 illustratively.
  • FIG. 1 Shown are two X-Y diagrams, each on the X-axis, the unique identifiers of second participants (callers) and on the Y-axis, the unique identifiers of first participants (called parties) are shown.
  • Each point in the X-Y diagrams represents an entry in the list, e.g. As a black list, a first participant dar.
  • FIG. 1 shows the XY diagram after the entries have been regrouped. For the sake of clarity, however, it has been omitted to represent the corresponding unique identifiers in unsorted manner over the X and Y axis. Rather, in turn, a representation in sorted order.
  • the group of second subscribers identified by reference numeral 1 is contained in nearly all blacklists of the first subscribers.
  • a marked with the reference numeral 2 nete group of second participants also included only on the black lists of a group of first participants.
  • a plurality of further groups corresponding to the block 2 can be recognized, the corresponding second subscribers being assigned to a specific group of first subscribers.
  • the invention uses user-defined black and / or white
  • a second subscriber which is also referred to below as a caller or caller, is also referred to as a called subscriber or subscriber on the black list of a first subscriber, all calls made by the caller to the subscriber called are ckiert. This means that there is no establishment of a communication connection between the caller and the called party.
  • the list associated with a called party further makes it possible to determine the likelihood of a call initiated by a caller being SPIT if that caller is not on the list associated with the called party.
  • the determination of the probability takes place on the basis of the lists of other first participants.
  • the determination of the probability of a call being SPIT is determined using collaborative filtering techniques.
  • the underlying assumption is that first subscribers who have similar blacklists tend to have similar beliefs as to whether a caller is a spitter or not.
  • the second subscribers are also referred to as callers, for which reason the column names are supplemented by the reference symbols Cl,..., C7.
  • the line headings are supplemented by the reference symbols S1,..., S5, after the first subscribers are also referred to as subscribers.
  • a line entry represents by way of example in each case a black list of the first participants TnI-I, ... Tnl-5.
  • a tick in the table line indicates that the assigned second subscriber Tn2-1, ..., Tn2-7 is considered a so-called spitter.
  • Empty entries in the table mean that, with respect to calls made by a relevant second subscriber, the first subscriber is not actively classified as either SPIT was made by the first participant, nor that in the context of the inventive method, a high SPIT probability was determined.
  • the grayed out and X marked table entries indicate that there is a significant likelihood that calls from the relevant second party will be considered SPIT for the relevant first party.
  • calls of the second subscriber Tn2-4 for the first subscriber TnI-I are considered as
  • callers of the second subscriber Tn2-7 are classified as SPIT in the first subscriber Tnl-4, since the first subscribers Tnl-3 and Tnl-4 have similar blacklists.
  • Calls from the second subscriber Tn2-1 to the first subscriber Tnl-5 are considered suspicious, since the other first subscribers, in particular subscribers TnI-I and Tnl-2, have classified the second subscriber Tn2-1 as a spitter.
  • the method according to the invention is thus able to identify callers of SPIT if they have been identified globally, ie by a large number of first subscribers, as spitter, ie are included in their lists.
  • the invention makes it possible to identify a second subscriber not only globally as a spitter, but rather a personalized association between the second and first participants, whereby the different interests of a plurality of first participants are taken into account.
  • Collaborative filtering was first used to develop personalized suggestion systems.
  • the technology has been successfully used in business-to-customer (B2C) platforms, such as: B. from Amazon, used.
  • a collaborative filter algorithm works with a NM matrix X in which each row is assigned to a user and each column to an object (product). Each matrix entry X 13 then displays the opinion of the user i regarding the product j.
  • each user corresponds to a first participant and each product to a second participant or their respective unique identifiers.
  • a matrix X can therefore be very large and provided with few matrix entries, after each first participant leaves his opinion regarding only a very small number of second participants.
  • This matrix forms the starting point of the collaborative filter in order to predict the opinion of a first participant regarding the missing matrix entries.
  • a probability is determined. This is expressed by the variable x.
  • the variable x is either a numeric value, e.g. From 1 to 7, as shown in Fig. 3a) or takes a binary value, e.g. B. Normal and SPIT (see Fig. 3b). In the following, the latter case is considered.
  • the variable x is dependent on the second participant j and the first participant i.
  • the goal of the collaborative filtering is therefore the determination of a probability distribution P (x
  • i, j, X) This is shown in FIGS. 3a) and 3b).
  • Fig. 3a) an exemplary expected probability distribution for the preferences of the first party is shown in numerical form. The distribution not only makes a statement about the expected value (in the present case 5), but also about the vagueness of this estimate. In the example of FIG. 3b), the probability value can only have two values (normal or SPIT). where the probability distribution indicates how likely the checked call is to SPIT.
  • Algorithms of collaborative filtering can thus be considered as a way of filling all the missing elements of the matrix X.
  • padding is associated with large storage costs and processing complexity because conventional memories can not contain a complete matrix of millions of elements multiplied by hundreds of thousands of elements.
  • Another difficulty in practice is that not all of the first participants will answer requests to update the matrix from a higher level entity in the communication network. To increase the performance, therefore, a caching of previously determined probability values may be necessary.
  • a second participant is considered to be a first participant
  • Spitter is considered or not, usually no change made by the first participant list is made.
  • the collaborative filtering can be done either by a model-based method or a memory-based method.
  • the memory-based method is known as "memory-based method", the model-based method as “model-based method” in the art.
  • the term collaborative filtering refers only to the memory-based method. This was based on the observation that people usually trust recommendations from similar-thinking acquaintances. These procedures apply a nearest-neighbor-like scheme to predict a user's assessment based on the judgments of like-minded users.
  • the term "memory-based” comes from the fact that a database is provided with user entries and processing of the contents stored therein is only performed if a prediction is required. In the context of the present invention, when a first subscriber receives a call, according to the memory-based method, the list of the first subscriber is used to find other first subscribers with similar lists and to check whether the calling, second Participant is also included in these similar lists.
  • model-based collaborative filtering which learns a compact model based on the considered matrix X, then uses the learned model to make predictions.
  • each user data record can be transformed into smaller dimensional latent subspaces. After these latent subspaces describe the dependency between the first and second subscribers, the subspace describing a user data record can be used to predict the subscriber interests of the first subscriber with respect to the second subscribers.
  • Memory-based methods are also referred to as "lazy learning" in the sense that no special training phase is needed.
  • the memory-based method can handle new data by merely adding to the matrix.
  • the model-based method can provide significant computational advantage so that the prediction can be made very quickly.
  • the incremental addition of models is not trivial.
  • Both the memory and model-based methods of collaborative filtering algorithms can be used in either a first subscriber-based approach or a second subscriber-based approach.
  • the first participant-based approach is known in professional circles as a user-based method, the second participant-based approach as an item-based method. The following brief explanation is in the context of the memory-based filtering method.
  • [i, j] denote the edge connecting a node V 1 and a node V 3 .
  • the transition probability of the Markov chain from V 1 to V 3 is defined as:
  • the edge weight W 1 - can be interpreted as the frequency of transitions between V 1 and V 3 .
  • P 13 can be considered as how large the proportion of all
  • a transition thus encodes a matching pattern of two interconnected nodes.
  • An edge weight W 13 of a high value indicates a frequent coincidence of the two nodes.
  • P 13 encodes the conditional probability when V 1 occurs, as well as V 1 also likely to occur. This conditional probability is used to infer the SPIT probability of a new second party with respect to the lists of all first participants.
  • FIG. 5 shows the example of an undirected graph that takes into account the information of the matrix contained in FIG. 4.
  • the first subscriber TnI-I to Tnl-4 through the nodes Sl to S4 and the second subscriber Tn2-1 to Tn2-7 by the nodes C1 to C7.
  • Second jump t 2: When continuing the chain (Random Walk), the nodes S1, S2 and S3 connected to the nodes C1, C2 and C3 again receive a probability mass.
  • the method of the Markov chain can be considered as a user-based approach because user similarity is measured by the transitions between users.
  • the similarity between first subscribers is caused by the two-step transition on the graph in FIG. 5, namely from the first subscribers to the second subscribers back to the first subscribers.
  • the Markov method can equivalently be considered as an object-based approach in which the similarity of the object or second participant is measured by the transitions between the products and second participants. This similarity is caused by a two-step transition on the graph of Fig. 5, which proceeds from the second participants to the first participants, and finally back to the second participants.
  • the difference amounts merely to factor 3.
  • the object-based approach is more efficient.
  • the procedure is identical to the one described above.
  • the invention thus proposes a method for computer-aided identification of calls of a specific class (in particular special spam or SPIT) in the context of IP telephony.
  • a specific class in particular special spam or SPIT
  • SPIT special spam or SPIT
  • the invention makes use of lists defined by the participants, which can be configured as black or white lists in order to be able to draw conclusions about the probable behavior of the first participant.
  • the invention makes use of collabo- rative filter methods which are applied to the lists defined by the participants.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum rechnergestützten Identifizieren einer Klasse von VoIP Anrufen erster Art (Spam) in einem Kommunikationsnetzwerk (Internet), wobei das Kommunikationsnetzwerk eine Anzahl N an ersten Teilnehmern (TnI-I,..., Tnl-5) und 10 eine Anzahl M an zweiten Teilnehmern (Tn2-1,..., Tn2-7) aufweist und den ersten und den zweiten Teilnehmern jeweils ein eindeutiger Kennzeichner (IP-Adresse, Telefonnummer, E-mail Adresse) zugewiesen ist, bei dem: - zumindest manchen der ersten Teilnehmer (TnI-I,..., Tnl-5) jeweils zumindest eine Liste (White list, Black list) zugeordnet wird, welche zumindest einen eindeutigen Kennzeichner zweiter Teilnehmer umfasst, - bei einem Anruf eines der zweiten Teilnehmer bei einem der ersten Teilnehmer überprüft wird, ob der Kennzeichner des zweiten Teilnehmers auf der Liste des ersten Teilnehmers enthalten ist, wobei in dem Fall, in dem der zweite Teilnehmer nicht auf der Liste des angerufenen ersten Teilnehmers enthalten ist, die Listen der weiteren ersten Teilnehmer zur Entscheidung herangezogen werden, ob der Anruf als Anruf erster Art klassifiziert (spammer oder trusted caller) wird.

Description

Beschreibung
VERFAHREN ZUM IDENTIFIZIEREN VON SPIT ODER SPAM FÜR VOIP
Die Erfindung betrifft einen Rechner und ein Verfahren zum rechnergestutzten Identifizieren einer Klasse von Anrufen erster Art in einem Kommunikationsnetzwerk, wobei das Kommunikationsnetzwerk eine Anzahl N an ersten Teilnehmern und ei- ne Anzahl M an zweiten Teilnehmern aufweist und den ersten und den zweiten Teilnehmern jeweils ein eindeutiger Kennzeichner zugewiesen ist.
Unter einem Teilnehmer wird in der vorliegenden Beschreibung ein Kommunikationsgerat in einem, insbesondere nach dem Internet Protocol (IP) kommunizierenden, Kommunikationsnetzwerk verstanden. Ein derartiges Kommunikationsgerat kann beispielsweise ein Rechner, ein Telekommunikationsendgerat, wie z. B. ein Festnetz- oder Mobiltelefon, oder ahnliches sein.
In der nachfolgenden Beschreibung ist der Begriff eines "Anrufs" als der Versuch des Aufbaus einer Kommunikationsverbindung eines zweiten Teilnehmers zu einem ersten Teilnehmer zu verstehen .
Im Zusammenhang mit E-Mail hat sich Spam zu einem großen Problem entwickelt, welches die Nutzbarkeit und Zuverlässigkeit von E-Mail-Systemen einschrankt und gleichzeitig die Kosten für den Betrieb und Unterhalt eines Kommunikations- netzwerkes zum Betreiben von E-Mails erhöht. Ahnliches wird im Zusammenhang mit Telefonie über das Internet (Voice over IP, VoIP) erwartet, wenn die Anzahl der über ein solches Kommunikationsnetzwerk getätigten Anrufe und die Anzahl der Teilnehmer eine signifikante Hohe erreicht haben. Derartige unerwünschte, z.B. Werbung enthaltende, Anrufe werden auch als "SPIT" (Spam over IP-Telephony) bezeichnet. Im Gegensatz zu E-Mail-Spam ist SPIT wesentlich störender aufgrund der Wesensnatur von Anrufen. Die Belästigung startet bereits dann, wenn das Kommunikationsgerät einen Anruf signalisiert. Der Inhalt der Nachricht ist jedoch erst verfügbar, nachdem der Anruf von dem angerufenen Teilnehmer angenommen, das heißt eine Kommunikationsverbindung aufgebaut wurde. Diese Tatsache macht es schwierig, den angerufenen Teilnehmer vor SPIT zu schützen.
Um Teilnehmer eines Kommunikationsnetzwerks vor SPIT zu bewahren, stehen damit lediglich Informationen zur Verfügung, die im Rahmen der Signalisierung eines Anrufs zwischen dem anrufenden Teilnehmer und dem angerufenen Teilnehmer ausgetauscht werden. Erst nach Beendigung der Prüfung und der Feststellung, dass kein SPIT vorliegt, darf dann der Anruf signalisiert werden.
Es ist daher Aufgabe der vorliegenden Erfindung ein Verfahren und einen Rechner anzugeben, mit welchen zuverlässig eine Klasse von Anrufen erster Art in einem Kommunikationsnetzwerk identifiziert werden können, um einen störungsfreien Betrieb des Kommunikationsnetzwerks bereitzustellen.
Diese Aufgaben werden durch ein Verfahren mit den Merkmalen des Patentanspruches 1, ein Computerprogrammprodukt mit den
Merkmalen des Patentanspruches 21 sowie einen Rechner mit den Merkmalen des Patentanspruches 22 gelöst. Vorteilhafte Ausgestaltungen ergeben sich jeweils aus den abhängigen Patentansprüchen .
Das erfindungsgemäße Verfahren zum rechnergestützten Identifizieren einer Klasse von Anrufen erster Art in einem Kommunikationsnetzwerk, welches eine Anzahl N an ersten Teilnehmern und eine Anzahl M an zweiten Teilnehmern aufweist und den ersten und den zweiten Teilnehmern jeweils ein eindeutiger Kennzeichner zugewiesen ist, umfasst die folgenden Schritte: Zumindest manchen der ersten Teilnehmer wird jeweils zumindest eine Liste zugeordnet, welche zumindest einen eindeutigen Kennzeichner zweiter Teilnehmer umfasst. Bei einem Anruf eines der zweiten Teilnehmer bei einem der ersten Teilnehmer wird überprüft, ob der Kennzeichner des zweiten Teilnehmers auf der Liste des ersten Teilnehmers enthalten ist, wobei in dem Fall, in dem der zweite Teilnehmer nicht auf der Liste des angerufenen ersten Teilnehmers enthalten ist, die Listen der weiteren ersten Teilnehmer zur Entscheidung herangezogen werden, ob der Anruf als Anruf erster Art klassifiziert wird.
Aus technischer Sicht unterscheiden sich erste und zweite Teilnehmer nicht, sondern stellen, wie eingangs bereits erläutert, Kommunikationsgerate des Kommunikationsnetzwerks dar. Funktional betrachtet sind die zweiten Teilnehmer solche Teilnehmer, die einen Anruf initiieren. Die ersten Teilnehmer sind die von den zweiten Teilnehmern angerufenen Teilnehmer.
Unter der Klasse von Anrufen erster Art wird im Rahmen der vorliegenden Beschreibung Spam verstanden, was jedoch nicht zwingend ist. Erfolgt die Übertragung von Anrufen gemäß dem Internetprotokoll (IP), wie dies gemäß einer Ausfuhrungsform der Erfindung vorgesehen ist, so wird die Klasse von Anrufen erster Art als SPIT (Spam over IP-Telefony) bezeichnet.
Der Erfindung liegt die Idee zugrunde, die ersten Teilnehmer des Kommunikationsnetzwerks vor Spam oder SPIT zu schützen, indem diesen personalisierte Listen zugeordnet sind, in welchen Informationen über andere Teilnehmer enthalten sind und die in der Liste enthaltenen Informationen für die Entschei- düng herangezogen werden, ob ein Anruf Spam oder SPIT enthalt.
Die einem ersten Teilnehmer zugeordnete Liste kann dabei Kennzeichner der zweiten Teilnehmer umfassen, welche Anrufe erster Art initiieren oder welche Anrufe einer zweiten, davon unterschiedlichen Art, initiieren. Diese Listen sind in Fachkreisen auch unter dem Namen Blacklist bzw. Whitelist bekannt. Eine schwarze Liste (Blacklist) ist eine Liste von In- stanzen - z. B. Personen, Telefonanschlüssen, IP-Adressen - die im Vergleich zu anderen Instanzen benachteiligt werden sollen. Das Gegenstuck zur schwarzen Liste ist die weiße Liste (Whitelist) , bei der die auf der Liste genannten Instanzen gegenüber den übrigen Instanzen bevorzugt werden. Im Rahmen der Erfindung können einem ersten Teilnehmer sowohl eine schwarze als auch eine weiße oder sogar beide Listen zugeordnet sein.
Um eine Genauigkeit beim Identifizieren von Anrufen erster Art zu erzielen, sieht die Erfindung weiterhin vor, in dem Fall, in dem der zweite Teilnehmer nicht auf der Liste des angerufenen ersten Teilnehmers enthalten ist, auf indirekte Weise durch Überprüfung der Listen anderer erster Teilnehmer zu ermitteln, ob es sich um einen Anruf erster Art handeln konnte oder nicht. Zur Ermittlung, ob Anrufe erster Art vorliegen, bedient sich die Erfindung damit der Auswertung von personalisierten Listen mit bevorzugten oder anders gekennzeichneten Teilnehmern.
Stellt die Liste gemäß einer Ausfuhrungsform eine schwarze Liste dar, so wird in dem Fall, in dem der zweite Teilnehmer auf der Liste des Angerufenen ersten Teilnehmers enthalten ist, kein Kommunikationsaufbau zwischen dem ersten und dem zweiten Teilnehmer realisiert. Stellt die Liste gemäß einer anderen Variante eine weiße Liste dar, so wird bei Anrufen solcher zweiter Teilnehmer, die auf der Liste eines der ersten Teilnehmer enthalten sind, ein Kommunikationsaufbau zwischen dem ersten und dem zweiten Teilnehmer vorgenommen. Bei beiden Varianten wird in den Fallen, in denen der zweite
Teilnehmer, das heißt der Anrufer, nicht in der Liste des angerufenen ersten Teilnehmers enthalten ist, auf die eingangs beschriebene Weise der Anrufer als Anrufer erster Art oder Anrufer zweiter Art klassifiziert.
Die Ermittlung, ob der Anruf als erster Art klassifiziert wird, wird durch ein kollaboratives Filterverfahren durchgeführt. Das kollaborative Filterverfahren kann dabei nach ei- nem Speicher-basierten Verfahren oder nach einem Modellbasierten Verfahren arbeiten. Das kollaborative Filterverfahren kann ferner wahlweise nach einem Verfahren arbeiten, das einen ersten Teilnehmer-basierten Ansatz (sog. Nutzer- basierter Ansatz/User-based Approach) verwendet oder das einen zweiten Teilnehmer-basierten Ansatz (sog. Objektbasierter Ansatz/Item-based Approach) verwendet.
Das Zusammentreffen von Mustern in den Listen der ersten Teilnehmer wird gemäß dem Vorgehen der Erfindung statistisch bewertet. Es wird auf eine Abhängigkeit zwischen zwei der zweiten Teilnehmer geschlossen, wenn diese in einer Vielzahl der zur Auswertung herangezogenen Listen enthalten sind. Dabei liegt der Erfindung der Ansatz zugrunde, dass durch einen Vergleich von Listen einer Mehrzahl an ersten Teilnehmern ahnliche Listen zweier erster Teilnehmer auffindbar sind. Wenn zwei ersten Teilnehmern Listen mit hoher Übereinstimmung zugeordnet sind, so kann daraus geschlossen werden, dass die Klassifizierung der Anrufe durch die ersten Teilnehmer nach ahnlichen Prinzipien erfolgt. Damit kann aus den Listeninformationen eines ersten Teilnehmers mit einer gewissen Wahrscheinlichkeit auf das gewünschte Verhalten des anderen, angerufenen ersten Teilnehmers geschlossen werden. Damit ist die Entscheidung möglich, ob es sich mit hoher Wahrschein- lichkeit um einen Anruf erster oder zweiter Klasse handelt.
Bei dem erfindungsgemaßen Verfahren wird ein Wert, insbesondere ein Wahrscheinlichkeitswert, ermittelt, anhand dessen die Entscheidung treffbar ist, ob der Anruf als Anruf der ersten Art klassifiziert wird. Bevorzugt wird der Wahrscheinlichkeitswert unter Verwendung einer Markov-Kette, die auch als Markov Random Walk bezeichnet wird, ermittelt.
Es kann ferner vorgesehen sein, dass der ermittelte Wert bzw. der ermittelte Wahrscheinlichkeitswert transformiert wird, wobei anhand eines dabei resultierenden Transformationswerts die Entscheidung getroffen wird, ob der Anruf als Anruf der ersten Art klassifiziert wird. Der Transformation kann dabei eine vorher festgelegte Transformations-Regel zugrunde gelegt worden sein.
Das Erstellen der Liste kann gemäß einer Ausführungsform des erfindungsgemäßen Verfahrens durch den betreffenden ersten
Teilnehmer erfolgen. Das Abspeichern der Liste kann lokal bei dem ersten Teilnehmer, jedoch auch zentral in einem Rechner des Kommunikationsnetzwerks, erfolgen.
Darüber hinaus bestehen verschiedene Möglichkeiten, wie mit Anrufen, die als Anrufe erster Art klassifiziert wurden, umgegangen werden kann: Anrufe, die als Anrufe erster Art klassifiziert werden, können auf eine Sprachansage- oder Aufzeichnungseinrichtung umgelenkt werden. Die Anrufe können dem ersten Teilnehmer mittels einer bestimmten Signalisierungsart signalisiert werden, z.B. mittels eines bestimmten Klingelzeichens (sog. „distinctive ringing") . Die Anrufe können dem ersten Teilnehmer auch signalisiert werden, mit der Möglichkeit eine Klassifizierung vorzunehmen. Die letzte Variante kann insbesondere dann Anwendung finden, wenn ein bestimmter Wahrscheinlichkeitswert überschritten wurde, der angibt, dass ein Anruf erster Art vorliegt. Dies kann durch die Definition entsprechender Interventionsanweisungen in Form einfacher Regelen realisiert sein. Dem angerufenen ersten Teilnehmer steht es dann insbesondere frei, den Anruf zu blockieren, den Anruf anzunehmen (d.h. eine Verbindung zu dem zweiten Teilnehmer herzustellen) , den Anruf zu speichern oder dem anrufenden zweiten Teilnehmer eine bestimmte Signalisierungsart (insbesondere für zukünftige Anrufe) zuzuweisen.
Ein erfindungsgemäßer Rechner zum Identifizieren einer Klasse von Anrufen erster Art in einem Kommunikationsnetzwerk, ist an dieses Kommunikationsnetzwerk anschließbar. Das Kommunikationsnetzwerk weist eine Anzahl N an ersten Teilnehmern und eine Anzahl M an zweiten Teilnehmern auf, wobei den ersten und den zweiten Teilnehmern jeweils ein eindeutiger Kennzeichner zugewiesen ist. Zumindest manchen der ersten Teilnehmer ist jeweils zumindest eine Liste zugeordnet, welche zumindest einen eindeutigen Kennzeichner zweiter Teilnehmer aufweist, wobei der Rechner dazu ausgebildet ist, bei einem Anruf eines der zweiten Teilnehmer bei einem der ersten Teilnehmer zu überprüfen, ob der Kennzeichner des zweiten Teil- nehmers auf der Liste des ersten Teilnehmers enthalten ist, und in dem Fall, in dem der zweite Teilnehmer nicht auf der Liste des angerufenen ersten Teilnehmers enthalten ist, die Listen der weiteren ersten Teilnehmer zur Entscheidung heranzuziehen, ob der Anruf als Anruf erster Art klassifiziert wird.
Der erfindungsgemäße Rechner kann wahlweise in dem ersten Teilnehmer oder einem beliebigen Rechner des Kommunikationsnetzwerks, welcher z. B. bei der Vermittlung oder dem Aufbau einer Kommunikationsverbindung zwischen dem anrufenden zweiten Teilnehmer und dem angerufenen ersten Teilnehmer beteiligt ist, angeordnet sein.
Das der Erfindung zugrunde liegende Problem wird ferner durch ein Computerprogrammprodukt gelöst, das direkt in den internen Speicher eines digitalen Computers geladen werden kann und Softwarecode-Abschnitte umfasst, mit denen die Schritte gemäß einem der vorherigen Ansprüche ausgeführt werden, wenn das Programm auf einem Computer läuft.
Die Erfindung wird nachfolgend anhand der Figuren näher erläutert. Es zeigen:
Fig. 1 eine Darstellung, anhand der die der Erfindung zugrunde liegende Problematik verdeutlicht wird,
Fig. 2 eine erste Tabelle, anhand der das der Erfindung zugrunde liegende Verfahren erläutert wird,
Fig. 3a, b zwei Wahrscheinlichkeitsverteilungen, welche zur
Klassifikation eines Anrufs herangezogen werden können, Fig. 4 eine zweite Tabelle, anhand der das Vorgehen des erfindungsgemaßen Verfahrens illustriert wird, und
Fig. 5 einen Graph, welcher die in der zweiten Tabelle gemäß Fig. 4 enthaltenen Informationen anschaulich darstellt.
Das der Erfindung zugrunde liegende Problem und der gewählte Losungsansatz können am besten anhand der Fig. 1 erkannt werden. Dargestellt sind zwei X-Y-Diagramme, wobei jeweils auf der X-Achse die eindeutigen Kennzeichner zweiter Teilnehmer (Anrufer) und auf der Y-Achse die eindeutigen Kennzeichner erster Teilnehmer (angerufene Teilnehmer) dargestellt sind. Jeder Punkt in den X-Y-Diagrammen stellt einen Eintrag in der Liste, z. B. einer schwarzen Liste, eines ersten Teilnehmers dar. Die Diagramme umfassen zwecks Illustration N=IOOOO erste Teilnehmer und M=3000 zweite Teilnehmer. Exemplarisch ist dies für den Anrufer 998 und den angerufenen, ersten Teilneh- mer 6103 dargestellt. Aufgrund des Eintrags eines eindeutigen Kennzeichners des zweiten Teilnehmers 998 in der schwarzen Liste des ersten Teilnehmers 6103 werden Anrufe dieses zweiten Teilnehmers bei dem ersten Teilnehmer nicht durchgestellt.
Wahrend in dem linken Diagramm eine gleichmaßige Verteilung von Eintragen in den Listen der ersten Teilnehmer zu erkennen ist, zeigt die rechte Hälfte der Fig. 1 das X-Y-Diagramm, nachdem die Eintrage umgruppiert wurden. Der Ubersichtlich- keit halber wurde jedoch darauf verzichtet, die entsprechenden eindeutigen Kennzeichner in unsortierter Weise über die X- und Y-Achse darzustellen. Vielmehr erfolgte wiederum eine Darstellung in sortierter Reihenfolge.
Wie ohne weiteres zu erkennen ist, ist die mit dem Bezugszeichen 1 gekennzeichnete Gruppe von zweiten Teilnehmern in nahezu samtlichen schwarzen Listen der ersten Teilnehmer enthalten. Dagegen ist eine mit dem Bezugszeichen 2 gekennzeich- nete Gruppe von zweiten Teilnehmern auch lediglich nur auf den schwarzen Listen einer Gruppe von ersten Teilnehmern enthalten. Darüber hinaus sind mehrere, dem Block 2 entsprechende weitere Gruppen zu erkennen, wobei die entsprechenden zweiten Teilnehmer einer bestimmten Gruppe von ersten Teilnehmern zugeordnet sind. Versuche haben gezeigt, dass eine solche Umsortierung mit der im rechten Teil der Figur gezeigten Darstellung nahezu immer möglich ist.
Die Analyse dieses Sachverhalts zeigt, dass unter Verwendung von kollaborativen Filter-Methoden eine Klassifizierung möglich ist, wie der Anruf eines zweiten Teilnehmers bezuglich eines ersten Teilnehmers zu betrachten ist, wenn sich der zweite Teilnehmer nicht auf der (schwarzen) Liste des ersten Teilnehmers befindet. Ermöglicht wird dies durch einen Vergleich der (schwarzen) Liste des angerufenen ersten Teilnehmers mit einer Vielzahl von (schwarzen) Listen weiterer erster Teilnehmer, welche auf Ähnlichkeiten zu der (schwarzen) Liste des angerufenen ersten Teilnehmers überprüft werden.
Zur Klassifikation, ob es sich bei einem Anruf eines zweiten Teilnehmers bei einem ersten Teilnehmer in einem gemäß dem Internet-Protokoll kommunizierenden Kommunikationsnetzwerk, um einen Anruf erster Art, z.B. SPIT, handelt, bedient sich die Erfindung nutzer-definierter schwarzer und/oder weißer
Listen. Zur einfacheren Verständlichkeit wird nachfolgend lediglich auf schwarze Listen eingegangen, wobei das Prinzip alternativ auch mit weißen Listen oder schwarzen und weißen Listen anwendbar ist.
Das Bereitstellen von nutzer-definierten Listen ermöglicht zwei Arten von Funktionalitat.
1. Wenn ein zweiter Teilnehmer, der nachfolgend auch als An- rufer oder Caller bezeichnet wird, auf der schwarzen Liste eines ersten Teilnehmers, nachfolgend auch als angerufener Teilnehmer oder Subscriber bezeichnet, werden alle Anrufe des Anrufers bei dem angerufenen Teilnehmer blo- ckiert. Dies bedeutet, es findet kein Aufbau einer Kommunikationsverbindung zwischen dem Anrufer und dem angerufenen Teilnehmer statt.
2. Die einem angerufenen Teilnehmer zugeordnete Liste ermöglicht es ferner, die Wahrscheinlichkeit zu bestimmen, ob ein von einem Anrufer initiierter Anruf SPIT ist, wenn dieser Anrufer nicht auf der dem angerufenen Teilnehmer zugeordneten Liste ist. Die Bestimmung der Wahrschein- lichkeit erfolgt dabei auf Basis der Listen anderer erster Teilnehmer.
Die Bestimmung der Wahrscheinlichkeit, ob es sich bei einem Anruf um SPIT handelt, wird unter Zuhilfenahme von kollabora- tiven Filter-Techniken ermittelt. Die dabei zugrunde liegende Vermutung besteht darin, dass erste Teilnehmer, welche ähnliche schwarze Listen aufweisen, dazu neigen, ähnliche Auffassungen hinsichtlich der Entscheidung, ob ein Anrufer ein Spitter ist oder nicht, haben.
Dies wird anhand der Fig. 2 nachfolgend näher erläutert. Die Tabelle zeigt beispielhaft M = 7 zweite Teilnehmer Tn2-1, ..., Tn2-7, welche jeweils die Spaltenüberschriften der Tabelle bilden. Die Zeilenüberschriften werden durch beispielhaft N = 5 erste Teilnehmer TnI-I, ..., Tnl-5 repräsentiert. Die zweiten Teilnehmer werden auch als Caller bezeichnet, weswegen die Spaltenbezeichnungen um die Bezugszeichen Cl, ..., C7 ergänzt sind. In entsprechender Weise sind die Zeilenüberschriften um die Bezugszeichen Sl, ..., S5 ergänzt, nachdem die ersten Teilnehmer auch als Subscriber bezeichnet werden. Ein Zeileneintrag stellt beispielhaft jeweils eine schwarze Liste der ersten Teilnehmer TnI-I, ... Tnl-5 dar.
Ein Haken in der Tabellenzeile zeigt an, dass der zugeordnete zweite Teilnehmer Tn2-1, ..., Tn2-7 als sog. Spitter betrachtet wird. Leere Einträge in der Tabelle bedeuten, dass hinsichtlich von Anrufen eines betreffenden zweiten Teilnehmers bei einem ersten Teilnehmer weder aktiv eine Klassifizierung als SPIT durch den ersten Teilnehmer vorgenommen wurde, noch dass im Rahmen des erfindungsgemaßen Verfahrens eine hohe SPIT- Wahrscheinlichkeit ermittelt wurde. Die grau hinterlegten und mit X gekennzeichneten Tabelleneintrage zeigen an, dass eine signifikante Wahrscheinlichkeit besteht, dass Anrufe des betreffenden zweiten Teilnehmers als SPIT für den betreffenden ersten Teilnehmer betrachtet werden.
Gemäß dem erfindungsgemaßen Vorgehen werden Anrufe des zwei- ten Teilnehmers Tn2-4 für den ersten Teilnehmer TnI-I als
SPIT klassifiziert, da die ersten Teilnehmer TnI-I und Tnl-2 ahnliche schwarze Listen aufweisen. Aus dieser Ähnlichkeit kann geschlossen werden, dass auch eine ahnliche Auffassung über den zweiten Teilnehmer Tn2-4 vorliegen wird.
In entsprechender Weise werden Anrufer des zweiten Teilnehmers Tn2-7 bei dem ersten Teilnehmer Tnl-4 als SPIT klassifiziert, da die ersten Teilnehmer Tnl-3 und Tnl-4 ahnliche schwarze Listen aufweisen. Anrufe des zweiten Teilnehmers Tn2-1 bei dem ersten Teilnehmer Tnl-5 werden als verdachtig betrachtet, da die anderen ersten Teilnehmer, insbesondere die Teilnehmer TnI-I und Tnl-2, den zweiten Teilnehmer Tn2-1 als Spitter klassifiziert haben. Entsprechendes gilt für den zweiten Teilnehmer Tn2-2 hinsichtlich des ersten Teilnehmers Tnl-5. Gemäß dem erfindungsgemaßen Vorgehen werden deshalb Anrufe der zweiten Teilnehmer Tn2-1 und Tn2-2 beim ersten Teilnehmer Tnl-5 als SPIT klassifiziert.
Das erfindungsgemaße Verfahren ist damit in der Lage, Anrufer von SPIT zu identifizieren, wenn diese global, das heißt von einer Vielzahl von ersten Teilnehmern, als Spitter, gekennzeichnet wurden, d.h. in deren Listen aufgenommen sind. Darüber hinaus ermöglicht es die Erfindung, einen zweiten Teilnehmer nicht lediglich global als Spitter zu kennzeichnen, sondern vielmehr eine personalisierte Zuordnung zwischen zweiten und ersten Teilnehmern, wodurch die unterschiedlichen Interessen einer Vielzahl von ersten Teilnehmern berücksichtigt werden. Die kollaborative Filterung wurde erstmals zur Entwicklung von personalisierten Vorschlagssystemen eingesetzt. Die Technologie wurde erfolgreich in Business-to-Customer (B2C) - Plattformen, wie z. B. von Amazon, eingesetzt. Ein kollabora- tiver Filter-Algorithmus arbeitet mit einer N-M-Matrix X, in der jede Zeile einem Nutzer und jede Spalte einem Objekt (Produkt) zugeordnet ist. Jeder Matrix-Eintrag X13 zeigt dann die Meinung des Nutzers i bezüglich des Produkts j an.
In entsprechender Anwendung auf den erfindungsgemäßen Fall entspricht jeder Nutzer einem ersten Teilnehmer und jedes Produkt einem zweiten Teilnehmer bzw. deren jeweiligen eindeutigen Kennzeichnern. Eine solche Matrix X kann deshalb sehr groß und mit wenigen Matrixeinträgen versehen sein, nachdem jeder erste Teilnehmer seine Meinung bezüglich einer nur sehr kleinen Anzahl an zweiten Teilnehmern hinterlegt. Diese Matrix bildet den Ausgangspunkt des kollaborativen Filters, um die Meinung eines ersten Teilnehmers hinsichtlich der fehlenden Matrixeinträge vorauszusagen. Insbesondere wird dabei eine Wahrscheinlichkeit ermittelt. Diese wird durch die Variable x ausgedrückt. Die Variable x ist entweder ein numerischer Wert, z. B. von 1 bis 7, wie in Fig. 3a) dargestellt oder sie nimmt einen binären Wert, z. B. Normal und SPIT (vgl. Fig. 3b) an. Im Weiteren wird hierbei der zuletzt genannte Fall betrachtet.
Die Variable x ist abhängig von dem zweiten Teilnehmer j und dem ersten Teilnehmer i. Das Ziel des kollaborativen Filterns ist deshalb die Bestimmung einer Wahrscheinlichkeitsverteilung P (x|i,j,X) . Dies ist in den Fig. 3a) und 3b) dargestellt. In Fig. 3a) ist eine beispielhafte erwartete Wahrscheinlichkeitsverteilung für die Präferenzen des ersten Teilnehmers in numerischer Form dargestellt. Die Verteilung macht nicht nur eine Aussage über den erwarteten Wert (im vorliegenden Fall 5) , sondern auch über die Unbestimmtheit dieser Schätzung. Im Beispiel der Fig. 3b) kann der Wahrscheinlichkeitswert nur zwei Werte (Normal oder SPIT) anneh- men, wobei die Wahrscheinlichkeitsverteilung aussagt, wie wahrscheinlich der überprüfte Anruf SPIT ist.
In dem Formalismus von P(x|i,j,X) bedeutet das Erfordernis von i, j und X, dass die Vorhersage von erstem Teilnehmer zu erstem Teilnehmer und zweitem Teilnehmer zu zweitem Teilnehmer unterschiedlich ist.
Algorithmen des kollaborativen Filterns können damit als ein Weg zum Füllen all der fehlenden Elemente der Matrix X betrachtet werden. In der Praxis ist das Auffüllen mit großen Speicherkosten und einer großen Verarbeitungskomplexitat verbunden, weil übliche Speicher eine vollständige Matrix mit Millionen Elementen, multipliziert mit Hunderten von Tausen- den von Elementen nicht beinhalten können. Weiterhin ist es nicht möglich, die Matrix innerhalb eines bestimmten Zeitintervalls aufzufüllen. Eine weitere Schwierigkeit in der Praxis besteht darin, dass nicht alle der ersten Teilnehmer Anfragen zum Aktualisieren der Matrix von einer übergeordneten Instanz in dem Kommunikationsnetzwerk beantworten werden. Um die Performance zu erhohen, kann deshalb ein Zwischenspeichern (Cashing) von vorhergehend ermittelten Wahrscheinlichkeitswerten notwendig sein. In diesem Zusammenhang ist festzustellen, dass mit dem Treffen einer Vorhersage, ob ein zweiter Teilnehmer bezuglich eines ersten Teilnehmers als
Spitter betrachtet wird oder nicht, im Regelfall keine Änderung der von dem ersten Teilnehmer erstellten Liste vorgenommen wird.
Das kollaborative Filtern kann entweder auf einem Modellbasierten Verfahren oder einem Speicher-basierten Verfahren vorgenommen werden. Das Speicher-basierte Verfahren ist als "Memory-based Method", das Modell-basierte Verfahren als "Mo- del-based Method" in Fachkreisen bekannt. In einer frühen Phase bezieht sich der Begriff des kollaborativen Filterns nur auf das Speicher-basierte Verfahren. Dies basierte auf der Beobachtung, dass Menschen üblicherweise Empfehlungen von ahnlich-denkenden Bekannten vertrauen. Diese Verfahren wenden ein Nächster-Nachbar-ähnliches Schema ( "Nearest-Neighbour- like"-Scheme) an, um die Beurteilung eines Nutzers, basierend auf den Beurteilungen von ähnlich-denkenden Nutzern, vorherzusagen. Der Begriff "Speicher-basiert" kommt daher, dass ei- ne Datenbank mit Nutzereinträgen vorgehalten wird und ein Verarbeiten der darin gespeicherten Inhalte nur dann vorgenommen wird, wenn eine Vorhersage benötigt wird. Im Zusammenhang mit der vorliegenden Erfindung bedeutet dies, wenn ein erster Teilnehmer einen Anruf empfängt, wird gemäß dem Spei- cher-basierten Verfahren die Liste des ersten Teilnehmers herangezogen, um andere erste Teilnehmer mit ähnlichen Listen aufzufinden und zu überprüfen, ob der anrufende, zweite Teilnehmer ebenfalls in diesen ähnlichen Listen enthalten ist.
Im Gegensatz dazu steht das Modell-basierte kollaborative Filtern, welches ein kompaktes Modell erlernt, das auf der betrachteten Matrix X basiert und dann das erlernte Modell verwendet, um Vorhersagen zu machen. Dabei gibt es Methoden, welche eine Faktorisierung der Matrix X vornehmen, um die sehr große Matrix X in eine Anzahl kleinerer Matrizen zu unterteilen. Damit kann jeder Nutzerdatensatz in geringer di- mensionale latente Teilräume transformiert werden. Nachdem diese latenten Teilräume die Abhängigkeit zwischen ersten und zweiten Teilnehmern beschreiben, kann der einen Nutzerdaten- satz beschreibende Teilraum verwendet werden, um die Teilnehmer-Interessen des ersten Teilnehmers bezüglich der zweiten Teilnehmer vorherzusagen.
Speicher-basierte Verfahren werden auch als "Lazy-Learning" in dem Sinn bezeichnet, dass keine besondere Trainingsphase benötigt wird. Das Speicher-basierte Verfahren kann neue Daten durch bloßes Hinzufügen zur Matrix handhaben. Im Gegensatz dazu kann das Modell-basierte Verfahren wesentliche Vorteile in der Rechenzeit erzielen, so dass die Vorhersage sehr schnell getroffen werden kann. Andererseits ist das inkremen- telle Hinzufügen von Modellen nicht trivial. Sowohl das Speicher- als auch das Modell-basierte Verfahren von kollaborativen Filter-Algorithmen können entweder in einem ersten Teilnehmer-basierten Ansatz oder einem zweiten Teilnehmer-basierten Ansatz verwendet werden. Der erste Teil- nehmer-basierte Ansatz ist in Fachkreisen auch als User-based method, der zweite Teilnehmer-basierte Ansatz als Item-based method bekannt. Die nachfolgende kurze Erklärung erfolgt im Kontext des Speicher-basierten Filterverfahrens.
Gegeben ist die Matrix X. Damit kann die Ähnlichkeit zwischen Objekten bzw. zweiten Teilnehmern verglichen werden. Zwei Objekte bzw. zweite Teilnehmer sind ahnlich, wenn die korrespondierenden Spalten in der Matrix X ahnlich sind. Dies bedeutet, jeder Nutzer tendiert dazu, eine ahnliche Auffassung zu den beiden Objekten bzw. zweiten Teilnehmern zu haben.
Diese Vorgehensweise wird anhand des Beispiels der Fig. 4 weiter erläutert. Unter der Annahme, dass der zweite Teilnehmer Tn2-4 den zweiten Teilnehmern Tn2-1, Tn2-2 und Tn2-3 ahn- lieh ist, wobei diese Annahme auf den Listeneintragen der anderen, ersten Teilnehmer basiert, ist es wahrscheinlich, dass ein erster Teilnehmer eine ahnliche Meinung bezuglich dieser vier zweiten Teilnehmer hat. Wenn ein erster Teilnehmer die zweiten Teilnehmer Tn2-1, Tn2-2 und Tn2-3 in seine schwarze Liste gesetzt hat, dann ist mit hoher Wahrscheinlichkeit der zweite Teilnehmer Tn2-4 für diesen bestimmten ersten Teilnehmer ein Spitter.
In einer Situation, in der die Anzahl an ersten Teilnehmern dynamisch und wesentlich großer als die Anzahl der zweiten
Teilnehmer ist, wird das Item-basierte Verfahren aus rechentechnischen Gründen bevorzugt.
Es wird damit im Rahmen der Erfindung versucht, das statisti- sehe Zusammentreffen von zweiten Teilnehmern in den Listen der ersten Teilnehmer zu modellieren. Die Abhängigkeit zwischen zwei zweiten Teilnehmern wird reflektiert durch den Umstand, dass diese oft gleichzeitig in den gleichen schwarzen Listen der ersten Teilnehmer vorkommen. Dieses Vorgehen ist äquivalent zu dem user-based approach, obwohl es ein item- based approach zu sein scheint. Zur Modellierung des Zusammentreffens von zweiten Teilnehmern wird die dem Fachmann ge- läufige Markov-Kette, welche auch als Markov Random Walk bekannt ist, herangezogen. Dazu betrachtet man einen ungerich- teten Graphen G (V, E, W) , wobei V einen Satz an Knoten, E einen Satz an Kanten, welche die Knoten V mit einander verbinden und W eine Adj azenz-Matrix darstellt, welche jeder Kante [i,j] ein Kantengewicht W1-,≥O zuweist. Die Indizes
[i,j] bezeichnen dabei die Kante, welche einen Knoten V1 und einen Knoten V3 miteinander verbindet. Die Transitions- Wahrscheinlichkeit der Markov-Kette von V1 nach V3 ist definiert als:
P1-, = W1-, /D1, worin D1 = E3W1-,.
Das Kantengewicht W1-, kann, als die Häufigkeit von Transitionen zwischen V1 und V3 interpretiert werden. Damit kann P13 betrachtet werden als wie groß der Anteil von sämtlichen
Transitionen, die den Knoten V1 betreffen im Verhältnis zur Transition von V1 nach V3 ist.
Eine Transition codiert damit ein Zusammentreffensmuster von zwei miteinander verbundenen Knoten. Ein Kantengewicht W13 mit einem hohen Wert zeigt ein häufiges Zusammentreffen der beiden Knoten an. Damit codiert P13 die bedingte Wahrscheinlichkeit, wenn V1 auftritt, wie wahrscheinlich V1 ebenfalls auftritt. Diese bedingte Wahrscheinlichkeit wird verwendet, um auf die SPIT-Wahrscheinlichkeit eines neuen zweiten Teilnehmers in Bezug auf die Listen sämtlicher erster Teilnehmer rückzuschließen.
Die Datenbasis der schwarzen Listen der ersten Teilnehmer be- schreibt direkt das Zusammentreffen von Paaren von ersten Teilnehmern und zweiten Teilnehmern. Fig. 5 zeigt das Beispiel eines ungerichteten Graphen, der die in Fig. 4 enthaltenen Informationen der Matrix berücksichtigt. Dabei sind die ersten Teilnehmer TnI-I bis Tnl-4 durch die Knoten Sl bis S4 und die zweiten Teilnehmer Tn2-1 bis Tn2-7 durch die Knoten Cl bis C7 gekennzeichnet.
Basierend auf diesem Graphen kann ein kollaboratives Filtern nach dem User-based Approach durchgeführt werden. Im nachfolgenden Beispiel wird davon ausgegangen, dass die SPIT- Wahrscheinlichkeit für den ersten Teilnehmer (in der Figur als Sl bezeichnet) mit den folgenden Schritten vorhergesagt werden kann.
1. Initialisierung (t=0). Da sich die Vorhersage auf den ersten Teilnehmer TnI-I konzentriert, wird die gesamte Wahrscheinlichkeitsmasse auf den Knoten Sl gelegt. Dies bedeutet Pt=o (Sl)=I.
2. Erster Sprung t=l : In diesem Schritt wird von dem Knoten Sl zu den Knoten Cl, C2 und C3 gesprungen, welche über Kanten mit dem Knoten Sl verbunden sind. Die Wahrschein- lichkeit einer Transition beträgt jeweils ein Drittel: Pt=i(Cl)= V3, Pt=i (C2)= V3 und Pt=i(C3)= V3.
3. Zweiter Sprung t=2 : Beim Fortsetzen der Kette (Random Walk) empfangen die mit den Knoten Cl, C2 und C3 verbun- denen Knoten Sl, S2 und S3 wiederum eine Wahrscheinlichkeitsmasse. Dabei ergibt sich Pt=2(S2)= V3-V3 + V3-V2 + V3-V2 = V9 , Pt=2(S3)= V3-V3 = V9 , Pt=2(S4)= 0. Dies re¬ sultiert daraus, dass der Knoten S4 mit keinem der Knoten Cl, C2 und C3 über eine Kante verbunden ist.
4. Dritter Sprung t=3 : Wenn man einer weiteren Transition folgt ergibt sich: Pt=3(C4)= V9 -V4 = V9, Pt=3(C5)= Pt=3 (C6) = Pt=3 (C7) = V36.
Damit ergibt sich das Ergebnis, dass für den Knoten Sl (den ersten Teilnehmer) TnI-I, die SPIT-Wahrscheinlichkeit des Knotens C4 (Teilnehmer Tn2-4) wesentlich höher ist als die der anderen zweiten Teilnehmer, die nicht in der schwarzen Liste des ersten Teilnehmers TnI-I sind.
Das Verfahren der Markov-Kette, wie oben illustriert, kann als Nutzer-basierter Ansatz betrachtet werden, da die Nutzer- Ähnlichkeit durch die Transitionen zwischen Nutzern gemessen ist. Die Ähnlichkeit zwischen ersten Teilnehmern ist verursacht durch die Zwei-Schritt-Transition auf dem Graph in Fig. 5, nämlich von den ersten Teilnehmern zu den zweiten Teilneh- mern zurück zu den ersten Teilnehmern.
Die Markov-Methode kann in äquivalenter Weise als ein Objektbasierter Ansatz betrachtet werden, in dem die Ähnlichkeit des Objekts bzw. zweiten Teilnehmers durch die Transitionen zwischen den Produkten bzw. zweiten Teilnehmern gemessen wird. Diese Ähnlichkeit ist durch eine Zwei-Schritt- Transition auf dem Graph der Fig. 5 verursacht, die von den zweiten Teilnehmern zu den ersten Teilnehmern, und schließlich zurück zu den zweiten Teilnehmern verlauft.
Im oben beschriebenen Beispiel kann der Objekt-basierte Ansatz als eine Markov-Kette (Random Walk) betrachtet werden, beginnend von t=l, in welcher die Wahrscheinlichkeitsmassen lauten: Pt=i (Cl)= V3 , Pt=i (C2)= V3 und Pt=i (C3)= V3. Nach- dem für den Knoten Sl die schwarze Liste gegeben ist, kann als Ausgangszustand folgendes gesetzt werden: Pt=i (Cl)=I, Pt=i (C2)= 1 und Pt=i (C3)= 1. Die SPIT-Wahrscheinlichkeit für die anderen zweiten Teilnehmer betragt: Pt=3 (C4)= V3, Pt=3 (C5) = Pt=3 (C6)= Pt=3 (C7)= Vi2. Damit betragt die Differenz ledig- lieh den Faktor 3.
In einer Situation, in der die Anzahl der ersten Teilnehmer wesentlich großer ist als die der anrufenden zweiten Teilnehmer, ist der Objekt-basierte Ansatz effizienter. Das Vorgehen ist dabei identisch mit dem vorher beschriebenen.
Die Erfindung schlagt damit ein Verfahren zum rechnergestutzten Identifizieren von Anrufen einer bestimmten Klasse (ins- besondere Spam bzw. SPIT) im Rahmen von IP-Telefonie vor. Dabei ist es insbesondere möglich, die Vermeidung solcher Anrufe personalisiert, das heißt jedem einzelnen angerufenen ersten Teilnehmer, vorzunehmen. Zu diesem Zweck bedient sich die Erfindung von den Teilnehmern definierten Listen, die als schwarze oder weiße Listen ausgebildet sein können, um Rückschlüsse auf das wahrscheinliche Verhalten des ersten Teilnehmers ziehen zu können. Die Erfindung bedient sich kollabo- rativer Filter-Methoden, die auf die von den Teilnehmern de- finierten Listen angewendet werden.

Claims

Patentansprüche
1. Verfahren zum rechnergestützten Identifizieren einer Klasse von Anrufen erster Art (Spam) in einem Kommunikationsnetz- werk, wobei das Kommunikationsnetzwerk eine Anzahl N an ersten Teilnehmern (TnI-I,..., Tnl-5) und eine Anzahl M an zweiten Teilnehmern (Tn2-1,..., Tn2-7) aufweist und den ersten und den zweiten Teilnehmern jeweils ein eindeutiger Kennzeichner zugewiesen ist, bei dem: - zumindest manchen der ersten Teilnehmer (TnI-I,..., Tnl-5) jeweils zumindest eine Liste zugeordnet wird, welche zumindest einen eindeutigen Kennzeichner zweiter Teilnehmer umfasst, bei einem Anruf eines der zweiten Teilnehmer bei einem der ersten Teilnehmer überprüft wird, ob der Kennzeichner des zweiten Teilnehmers auf der Liste des ersten Teilnehmers enthalten ist, wobei in dem Fall, in dem der zweite Teilnehmer nicht auf der Liste des angerufenen ersten Teilnehmers enthalten ist, die Listen der weite- ren ersten Teilnehmer zur Entscheidung herangezogen werden, ob der Anruf als Anruf erster Art klassifiziert wird.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die einem ersten Teilnehmer (TnI-I,..., Tnl-5) zugeordnete Liste die Kennzeichner der zweiten Teilnehmer (Tn2-1,..., Tn2-7) umfasst, welche Anrufe erster Art initiieren.
3. Verfahren nach Anspruch 2, dadurch gekennzeichnet, dass in dem Fall, in dem der zweite Teilnehmer (Tn2-1,..., Tn2-7) auf der Liste des angerufenen ersten Teilnehmers (TnI-I,..., Tnl-5) enthalten ist, kein Kommunikationsaufbau zwischen dem ersten und dem zweiten Teilnehmer erfolgt.
4. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die einem ersten Teilnehmer (TnI-I,..., Tnl-5) zugeordnete Liste die Kennzeichner der zweiten Teilnehmer (Tn2-1,..., Tn2-7) umfasst, welche Anrufe einer zweiten Art initiieren.
5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass bei Anrufen solcher zweiter Teilnehmer (Tn2-1,..., Tn2-7), die auf der Liste eines der ersten Teilnehmer (TnI-I,..., Tnl-5) enthalten sind, ein Kommunikationsaufbau zwischen dem ersten und dem zweiten Teilnehmer erfolgt.
6. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Ermittlung, ob der Anruf als Anruf erster Art klassifi- ziert wird, durch ein kollaboratives Filterverfahren erfolgt.
7. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das kollaborative Filterverfahren nach einem Speicher- basierten Verfahren arbeitet.
8. Verfahren nach einem der Ansprüche 6 oder 7, dadurch gekennzeichnet, dass das kollaborative Filterverfahren nach einem Modell-basierten Verfahren arbeitet.
9. Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass das kollaborative Filterverfahren nach einem Verfahren arbei- tet, das einen ersten Teilnehmer-basierten Ansatz (Nutzerbasierter Ansatz) verwendet.
10. Verfahren nach einem der Ansprüche 6 bis 8, dadurch gekennzeichnet, dass das kollaborative Filterverfahren nach einem Verfahren arbeitet, das einen zweiten Teilnehmer-basierten Ansatz (Objektbasierter Ansatz) verwendet.
11. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Zusammentreffen von Mustern in den Listen der ersten Teilnehmer (TnI-I,..., Tnl-5) statistisch bewertet wird.
12. Verfahren nach einem vorherigen Ansprüche, dadurch gekennzeichnet, dass auf eine Abhängigkeit zwischen zwei der zweiten Teilnehmer (Tn2-1,..., Tn2-7) geschlossen wird, wenn diese in einer Viel- zahl der zur Auswertung herangezogenen Listen enthalten sind.
13. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass ein Wert, insbesondere ein Wahrscheinlichkeitswert, ermittelt wird, anhand dem die Entscheidung treffbar ist, ob der Anruf als Anruf der ersten Art klassifiziert wird.
14. Verfahren nach Anspruch 13, dadurch gekennzeichnet, dass der Wahrscheinlichkeitswert unter Verwendung einer Markov- Kette (Markov Random Walk) ermittelt wird.
15. Verfahren nach Anspruch 13 oder 14, dadurch gekennzeichnet, dass der ermittelte Wert bzw. Wahrscheinlichkeitswert transformiert wird, wobei anhand eines dabei resultierenden Transformationswerts die Entscheidung getroffen wird, ob der Anruf als Anruf der ersten Art klassifiziert wird.
16. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass das Erstellen der Liste durch den betreffenden ersten Teilnehmer erfolgt.
17. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass Anrufe, die als Anrufe erster Art klassifiziert werden, auf eine Sprachansage- oder Aufzeichnungseinrichtung umgelenkt werden .
18. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass
Anrufe, die als Anrufe erster Art klassifiziert werden, dem ersten Teilnehmer mittels einer bestimmten Signalisierungsart signalisiert werden.
19. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass
Anrufe, die als Anrufe erster Art klassifiziert werden, dem ersten Teilnehmer signalisiert werden, mit der Möglichkeit eine Klassifizierung vorzunehmen.
20. Verfahren nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass die Kommunikation zwischen zwei Teilnehmern des Kommmunikati- onsnetzwerks nach dem Internet Protocol (IP) erfolgt.
21. Computerprogrammprodukt, das direkt in den internen Speicher eines digitalen Computers geladen werden kann und Softwarecode-Abschnitte umfasst, mit denen die Schritte gemäß ei- nem der vorherigen Ansprüche ausgeführt werden, wenn das Produkt auf einem Computer läuft.
22. Rechner zum Identifizieren einer Klasse von Anrufen erster Art in einem Kommunikationsnetzwerk, der an das Kommuni- kationsnetzwerk anschließbar ist, wobei das Kommunikationsnetzwerk eine Anzahl N an ersten Teilnehmern und eine Anzahl M an zweiten Teilnehmern aufweist, wobei den ersten und den zweiten Teilnehmern jeweils ein eindeutiger Kennzeichner zugewiesen ist und zumindest manchen der ersten Teilnehmer je- weils zumindest eine Liste zugeordnet ist, welche zumindest einen eindeutigen Kennzeichner zweiter Teilnehmer aufweist, wobei der Rechner dazu ausgebildet ist, bei einem Anruf eines der zweiten Teilnehmer bei einem der ersten Teilnehmer zu ü- berprüfen, ob der Kennzeichner des zweiten Teilnehmers auf der Liste des ersten Teilnehmers enthalten ist, und in dem Fall, in dem der zweite Teilnehmer nicht auf der Liste des angerufenen ersten Teilnehmers enthalten ist, die Listen der weiteren ersten Teilnehmer zur Entscheidung heranzuziehen, ob der Anruf als Anruf erster Art klassifiziert wird.
23. Rechner nach Anspruch 22, dadurch gekennzeichnet, dass dieser zum Ausführen der Schritte nach einem der Ansprüche 2 bis 20 ausgebildet ist.
PCT/EP2007/051989 2006-03-06 2007-03-02 Verfahren zum identifizieren von spit oder spam für voip WO2007101821A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US12/281,935 US20090202061A1 (en) 2006-03-06 2007-03-02 Method for identifying spit or spam for voip
EP07726586A EP1994734A1 (de) 2006-03-06 2007-03-02 Verfahren zum identifizieren von spit oder spam für voip

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006010153 2006-03-06
DE102006010153.7 2006-03-06

Publications (1)

Publication Number Publication Date
WO2007101821A1 true WO2007101821A1 (de) 2007-09-13

Family

ID=38080822

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/051989 WO2007101821A1 (de) 2006-03-06 2007-03-02 Verfahren zum identifizieren von spit oder spam für voip

Country Status (4)

Country Link
US (1) US20090202061A1 (de)
EP (1) EP1994734A1 (de)
CN (1) CN101461224A (de)
WO (1) WO2007101821A1 (de)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101580185B1 (ko) * 2009-06-29 2015-12-24 삼성전자주식회사 VoIP 서비스에서 스팸 제어 방법 및 장치
CN104023109B (zh) * 2014-06-27 2015-09-30 努比亚技术有限公司 来电提示方法和装置及分类方法和装置
CN104883428B (zh) * 2015-05-05 2017-08-11 中国联合网络通信集团有限公司 识别voip电话的方法及装置
US11909912B2 (en) * 2021-10-26 2024-02-20 Ribbon Communications Operating Company, Inc. Methods and apparatus for call traffic anomaly mitigation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040210640A1 (en) * 2003-04-17 2004-10-21 Chadwick Michael Christopher Mail server probability spam filter
US20050076240A1 (en) * 2003-04-02 2005-04-07 Barry Appleman Degrees of separation for handling communications
US20050259667A1 (en) * 2004-05-21 2005-11-24 Alcatel Detection and mitigation of unwanted bulk calls (spam) in VoIP networks

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075770A (en) * 1996-11-20 2000-06-13 Industrial Technology Research Institute Power spectrum-based connection admission control for ATM networks
US8032592B2 (en) * 2002-04-18 2011-10-04 Intuit Inc. System and method for data collection and update utilizing surrogate e-mail addresses using a server
US7546348B2 (en) * 2003-05-05 2009-06-09 Sonicwall, Inc. Message handling with selective user participation
US20040267929A1 (en) * 2003-06-27 2004-12-30 Servgate Technologies, Inc Method, system and computer program products for adaptive web-site access blocking
US7412050B2 (en) * 2003-10-01 2008-08-12 Aol Llc, A Delaware Limited Liability Company Conference calls via an intelligent call waiting interface
US7653188B2 (en) * 2005-07-20 2010-01-26 Avaya Inc. Telephony extension attack detection, recording, and intelligent prevention
US8621604B2 (en) * 2005-09-06 2013-12-31 Daniel Chien Evaluating a questionable network communication
US20070118750A1 (en) * 2005-10-27 2007-05-24 The Go Daddy Group, Inc. Authenticating a caller initiating a communication session
US7813482B2 (en) * 2005-12-12 2010-10-12 International Business Machines Corporation Internet telephone voice mail management

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050076240A1 (en) * 2003-04-02 2005-04-07 Barry Appleman Degrees of separation for handling communications
US20040210640A1 (en) * 2003-04-17 2004-10-21 Chadwick Michael Christopher Mail server probability spam filter
US20050259667A1 (en) * 2004-05-21 2005-11-24 Alcatel Detection and mitigation of unwanted bulk calls (spam) in VoIP networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP1994734A1 *

Also Published As

Publication number Publication date
EP1994734A1 (de) 2008-11-26
CN101461224A (zh) 2009-06-17
US20090202061A1 (en) 2009-08-13

Similar Documents

Publication Publication Date Title
EP3744068B1 (de) Verfahren zur automatisierten erstellung eines an eine vorgegebene person gerichteten phishing-dokuments
DE60306186T2 (de) Verfahren und system zur anordnung von dienste in einer webdienstarchitektur
DE602006000907T2 (de) Zugangssteuerungssystem, Regelmaschinen-Anpasseinrichtung, regelbasierte Erzwingungsplattform und Verfahren zum Ausführen einer Zugriffssteuerung
DE602004004321T9 (de) Vorrichtung und Verfahren zur Echtzeitbeurteilung einer Netzverwaltungsregel
DE602005002340T2 (de) Entdeckung von unerwünschten elektronischen Nachrichten (Spam)
DE102005029287B4 (de) Verfahren zum Unterbinden einer Vermittlung von unerwünschten Telefonanrufen
DE69815819T2 (de) Adaptives verteiltes informationsnetzwerk
EP1178409A1 (de) Cookiemanager zur Kontrolle des Cookietransfers in Internet-Client-Server Computersystem
DE102006047499A1 (de) Datenerweiterbarkeit mit Hilfe externer Datenbanktabellen
EP1926081A1 (de) Verfahren zur Dialoganpassung und Dialogsystem zur Durchführung
EP1994734A1 (de) Verfahren zum identifizieren von spit oder spam für voip
DE60108680T2 (de) Dynamische Regelsätze für erzeugte Logbücher in einem Netz
EP3629567A1 (de) Verfahren zur automatisierten unterdrückung von spam-telefonanrufen
EP1783631A1 (de) Suchergebnis Ranking mittels Relevance Feedback
DE102012025351B4 (de) Verarbeitung eines elektronischen Dokuments
DE10210553B4 (de) Verfahren zum automatischen Klassifizieren eines Textes durch ein Computersystem
EP1109370A2 (de) Vorrichtung and Verfahren zum individuellen Filtern von über ein Netzwerk übertragener Informationen
DE102012102399B4 (de) Verfahren und Telekommunikationsanordnung zur Bereitstellung von Daten an einem Client-Computer
DE102019005545A1 (de) Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk
EP3494507B1 (de) Verfahren zur prüfung der verfügbarkeit und integrität eines verteilt gespeicherten datenobjekts
DE19857336C1 (de) Verfahren zur Erfassung des Nutzungsverhaltens eines Teilnehmers im Internet/Intranet
EP1332461A2 (de) Verfahren zur verknüpfung von unterschiedlichen zielgruppen sowie ein geeignetes system hierfür
DE60202858T2 (de) Installation von softwareanwendungen in einem endgerät
DE102004014414A1 (de) Verfahren und System zur wissensbasierten Sprechererkennung
DE102006038141A1 (de) Verfahren zur rechnergestützten Verarbeitung von Anrufen zwischen Teilnehmern in einem Kommunikationsnetz

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 200780007890.7

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2007726586

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 12281935

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE