WO2007144310A1 - Verfahren und vorrichtung zur abwehr von ungewünschten telefonanrufen - Google Patents

Verfahren und vorrichtung zur abwehr von ungewünschten telefonanrufen Download PDF

Info

Publication number
WO2007144310A1
WO2007144310A1 PCT/EP2007/055644 EP2007055644W WO2007144310A1 WO 2007144310 A1 WO2007144310 A1 WO 2007144310A1 EP 2007055644 W EP2007055644 W EP 2007055644W WO 2007144310 A1 WO2007144310 A1 WO 2007144310A1
Authority
WO
WIPO (PCT)
Prior art keywords
caller
call
aid
temporary
list
Prior art date
Application number
PCT/EP2007/055644
Other languages
English (en)
French (fr)
Inventor
Martina Kauffmann
Fabienne Waidelich
Original Assignee
Nokia Siemens Networks Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nokia Siemens Networks Gmbh & Co. Kg filed Critical Nokia Siemens Networks Gmbh & Co. Kg
Publication of WO2007144310A1 publication Critical patent/WO2007144310A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/14Delay circuits; Timers

Definitions

  • the present invention relates to a method and a device for the prevention of disturbing telephone calls, in particular of so-called SPIT calls (spam over Internet telephony), whereby telephone calls are transmitted via the Internet.
  • SPIT calls spam over Internet telephony
  • VoIP voice over IP telephony
  • SPIT calls similar to e-mails
  • SPIT calls can lead to a constant load on network resources, but in particular to a disruption or harassment of users
  • a simple, automated generation of mass telephone calls by computer is possible in order, for example, to place advertising messages on the called subscribers.
  • classic unwanted telemarketing calls received lefonteilêtn at Te ⁇ are disturbing. It would be desirable to automatically detect such unwanted telephone calls before a connection is established or ringing at the destination subscriber.
  • black and white lists for SPIT filtering.
  • black lists telephone numbers or caller identifications are listed that should be excluded from communication because, for example, who ran ⁇ beanrufe or SPIT of such connections in the past.
  • White lists numbers that numbers reliably than normal Rufnum ⁇ , that is regarded as caller identification, one of which usually pose no unwanted phone calls.
  • a corresponding SPIT filter can therefore exclude those callers with caller identification or telephone numbers from the communications listed in the black lists and make the calls from the numbers contained in the white lists directly to the destination subscriber.
  • black lists and white lists un ⁇ clear how to deal with calls that connections of telephone or go out caller identifications that are not present in any of the lists.
  • a method for preventing unwanted telephone telephone calls wherein a caller of a telephone call is signaled a temporary unwillingness to answer the call of the called party, if a caller identi ⁇ fication of the caller is unknown to the called party.
  • the following process steps are Runaway ⁇ leads.
  • a caller identification in the request to set up a telephone call to the destination subscriber is transmitted. If this is the case, a check is made whether the Anruferidenti- fication, such as the original phone number in a first list, such as a black list or ei ⁇ ner second list, such as a white list or stored in a temporary list exists. Unless the caller identification to ⁇ in the white list or the temporary list can be found, the call is passed, because it is considered as ⁇ of that no SPIT call, or telemarketer present. A caller identification is included in the temporary list when it is first transmitted to the called party.
  • a caller identification in the request to set up a telephone call to the destination subscriber is transmitted. If this is the case, a check is made whether the Anruferidenti- fication, such as the original phone number in a first list, such as a black list or ei ⁇ ner second list, such as a white list or stored in a temporary list exists. Unless the caller
  • the call is not put through to the callee, but the caller is signaled that there is a temporary unwillingness of the called party to the Rufanähme. That is, in ei ⁇ nem later re-call a caller with the same caller identification of the call is put through. Then the destination phone rings. It is assumed that a spitter or an automated call does not start a new request, but dials another destination number. However, a normal caller would shortly thereafter make a call again with his same caller identification and then be put through to the destination subscriber.
  • the temporary unwillingness can be signaled, for example, by a Be ⁇ set sign.
  • the caller identification is preferably deleted from the temporary list or entered in the black list or white list if the corresponding call was present in the temporary list and the call was forwarded. This can be done, for example, by an input through the one called Subscribers on his telephone, if he finds that the first call forwarded from the initially unknown phone number, is a trusted caller or an advertiser.
  • a respective entry is a Anruferidenti ⁇ fication in a temporary list after a predetermined time after the caller ID is stored in a temporary list, deleted. This action limits the size of the temporary list. If a SPAM
  • the temporary unwillingness to call acceptance is signaled by an automated voice message.
  • Attend ⁇ play as a linguistic message to the caller mög ⁇ is Lich, which does not explain the called telephone line as busy or temporarily accessible.
  • the prompt can be, for example, query a zusocili ⁇ ge number entry.
  • an automatic confirmation can suc ⁇ conditions.
  • complex queries and prompts that can classify the caller as a normal human user. For example, it is possible to answer a question that an automated call system that merely sends advertising messages can not perform. It is also conceivable that the non-readiness, for example, the sending of the busy signal is terminated after a pre-specified time interval and the call automatic ⁇ is passed table. Automated call process stel ⁇ len usually immediately upon the detected unwillingness, for example by a busy signal, the call attempts one. On the other hand, human callers may wait longer and then be put through. As caller identification, for example, a telephone number, a user name and / or a network address of the caller come into question.
  • an unknown caller identification is an estimate of the probability of interference conducted the caller depending on the ANRU ⁇ feridenthuizen.
  • the interference probability can be determined from the geographical origin of the Anru ⁇ feridenttechnische. For example, it is unlikely that a participant in Europe will be contacted by an Asian participant, which may increase the likelihood of a malfunction call.
  • an incomplete ⁇ constant call setup is preferably initialized with the caller. This misleads the caller classified as a SPIT call and uses its resources for incomplete call setup. For example, doing a omissions with ⁇ ended protocol execution out of the question that hangs the caller on hold.
  • the invention further provides a device for preventing unwanted telephone calls with a memory device, a comparison device and a signaling device.
  • the storage device stores Anruferidentifikati ⁇ onslisten such as black list, white list and the temporary list.
  • the comparator compares a caller identification received in a call request with caller IDs entered in the caller identification lists.
  • the signaling means signals the call ends, a temporary non-readiness for arrival answer of the called party, if the received calls Riden ⁇ fication is present in any of the caller ID lists.
  • the device is equipped with a control device, which performs a method according to the invention for off ⁇ ux of unwanted telephone calls.
  • FIG. 1 is a possible flowchart of the invention
  • FIG. 5 shows a block diagram of an embodiment of the device according to the invention for SPIT defense.
  • FIG. 1 shows a flow chart of a variant of the method according to the invention. In a first process step
  • step S3 If the caller identification AID is known, it is checked in step S3 whether it is present in a temporary list TL, which can also be referred to as a gray list. If this is not the case, it is checked in step S4 whether the known caller identification AID in a blacklist BL or listed in a white list WL. If the Anru ⁇ ferident En AID is present in the black-list BL, that has already been classified as an initial telephone number from which SPAM calls are expected, the call is blocked in step S6. In this case, the called partici ⁇ mer finds no fault.
  • step S5 If, however, was solid in step S4 that the caller identification AID is listed in a white list WL, the call in step S5 is provided so that the destination called party hears a ringing signal and can take the Ge ⁇ conversation.
  • step S9 the caller is signaled, is that a temporary unwillingness to at ⁇ hookswitch. This may for example by over ⁇ mediation carried busy tone.
  • step S10 the caller identification is stored in the temporary list, ie in the gray list TL.
  • ⁇ stored call identification AID will be deleted. This can for example be done regularly 24 hours after a first contact, so a first saving the caller identification in the temporary gray list TL.
  • the scope of the temporary Gray List TL is limited because there salpei ⁇ cherten caller identifications are erased repeatedly.
  • step S3 If it has been detected in step S3 that the Anruferidentifi ⁇ cation AID already in a temporary list stored exists, so another call from a caller with the on ⁇ caller identification AID occurs within the timing after the Caller ID in the temporary list measured overall Step 11 is cleared, in step S7 a
  • step S8 Completion of the corresponding call to the destination subscriber.
  • step S8 a final classification of Make caller identification. For example, it is possible for an advertiser to unexpectedly call multiple times in a shorter time, using the same caller ID. In this case, the called party who is feeling disturbed can write this caller identification in the blacklist. On the other hand, it can starting release the calls from the Caller ID and can write the Caller ID to the white list for future calls out ⁇ .
  • FIG. 2 shows a chronological sequence of a structure of a telephone conversation, wherein a variant of the method according to the invention is used.
  • the method according to the invention is performed by a SPIT filter, which is implemented, for example, in a telephone terminal.
  • the corresponding method or spit filter can also run software implemented as a computer program on a PC of a VoIP subscriber.
  • a corresponding SPIT filter is provided, which performs a method according to the invention for the defense against unwanted telephone calls.
  • a first call request AA is issued by the caller A stating his AID via the communication network and received by the spit filter. There is a check of the AID, whether it is present in a black or white list. If this is not the case, the AID is entered in the gray list of the called party B. At the same time or shortly afterwards, the caller A receives a busy signal. In a first attempt of the unknown party A unknown to the called party A, therefore, no complete connection setup is performed. If the caller A again starts a second call request to the subscriber B via the communication network, it is again checked whether the caller identification is present in the black or white list. Since the caller identification is checked a second time, it is already included in the called party's gray list. Therefore, according to the invention, in this second call request, the call request AA is forwarded to the
  • the called party B can now also be optionally ent ⁇ distinguish whether the caller ID of the caller AID A should be included in the black list or white list. Further, caller identification AID of caller A is deleted from B's gray list.
  • telecommunications networks offer the possibility of suppressing the caller identification in the call request to the destination number. This should give a caller the opportunity to call anonymously with other participants in the communication network. As a rule, however, in ⁇ mer the Caller ID to build up the respective telecommunication link, for example via a telephone network or VoIP, absolutely needed. Therefore, the
  • FIG. 3 shows a modification of the time sequence of the method for the prevention of unwanted telephone calls. Again, it is first transmitted lekommunikationsnetzwerk a call request in the respective Te ⁇ by the caller A with the ANRU ⁇ feridentbericht AID and reaches a SPIT filter. There it is checked whether the caller identification AID is present in a black or a white list, and if this is not the case, an entry in the temporary gray list of the called B made.
  • the caller A is not telt a busy signal übermit- but leaked an announcement is that the port be ⁇ sets, and the caller is prompted to make an entry that indicates whether he wants to wait in the line.
  • the announcement is possible that the port is busy, and a prompt is sent to the caller to veran ⁇ sen an automatic call back.
  • the input of the caller can be done by the numeric keyboard ⁇ or by voice.
  • the call request is forwarded to the called party B. There, the phone rings and can then be lifted from the called B, so ultimately a telephone call is established. Again, it is possible that the called party B the caller or whose caller identification is included in the black or white list.
  • FIG. 4 schematically shows a possible extension of the method according to the invention.
  • an unknown Anruferidentifikati ⁇ on, for example, associated due to their geographical origin as a high probability of a Spitter classify.
  • a subscribing subscriber to first deposit his usual telephone habits in a profile which, among other things, may have the property that mainly calls are made locally or calls are expected only from a certain region. If a phone call occurs with an unknown caller ID that does not appear in a black or white list that originates from a remote region or from a foreign country, the likelihood is high that it is a SPIT call.
  • a state of waiting for the caller is preferably, as in the Figure 4
  • Darge ⁇ is generated that binds its resources, without the called party is disturbed by a Gelton clinker.
  • the SIP protocol is Session Ini ⁇ tiation Protocol and is a protocol for setting up a communication connection between participants.
  • the SIP protocol is used, for example, in Internet telephony VoIP.
  • a call request AA of the subscriber A is made by sending an INVITE message to the called subscriber B. This takes place at the time ti.
  • the called B can now classify the call as a potential SPIT call based on the caller ID AID transmitted via the SIP protocol and the INVITE message and sends back the so-called 100 TRYING command.
  • the SPIT caller A expects at the time t3 that a SIP call setup will be completed.
  • called party B transmits command 180 RINING, whereby subscriber A is simulated a correct connection setup.
  • the 180 RINGING command shows the Anru ⁇ fer that the call signaling, so for example a ringtone, is played at the called party.
  • the resources of the connection remain with the SPIT caller A tied up there after a certain time-out "timeout" from ⁇ is broken.
  • the called party B does not terminate the call according to protocol, and does not send a 200 OK to the Verbin ⁇ -making, according to protocol dissolve.
  • FIG. 5 shows a block diagram of a device for preventing unwanted telephone calls, which may be implemented, for example, in a telephone terminal or a computer-implemented device, that is to say a software client. It is also conceivable that the device is implemented before the actual Internet telephone, ie between a network connection and the terminal or in interface devices such as a SoftSwitch, MediaGateway or a session border controller.
  • the defensive device executed, for example, as SPIT filter 1 has a memory device 2 which stores caller identification lists, such as the black list BL, white list WL and temporary gray list GL. It is also a comparison device 3, a signaling device 4th and a control device 5 is provided. The control device 5 is coupled via suitable control lines C 1 , C 2 , C 3 to the memory device 2, comparison device 3 and signaling device 4 and controls these in accordance with a variant of the inventive defense method for the prevention of SPIT calls.
  • the comparison device 3 receives call requests AA carrying a call identification AID and compares these with the stored caller identifications in the black list, white list and gray list. The corresponding comparison ⁇ result is transmitted to the controller 5 via the control line Ci.
  • the control device 5 now causes an entry of the caller identification AID in the gray list, if the comparison by the comparison device 3 has shown that the incoming caller identification is initially unknown.
  • the control device 5 then controls the signaling device 4 in such a way that a non-readiness for the call to the call of the callee is first displayed.
  • the control device 5 is configured such that the procedural ⁇ reindeer, as shown in Figures 1 - 4 is illustrated in more detail, can be performed.
  • the method can be used in addition to the use of VoIP with the SIP protocol in other communication networks, which is expected to interfere with communication requests.
  • a software implementation of the method is of course possible, as well as a hardware implementation, for example, in an exchange or subscriber terminals.

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Verfahren zum Abwehren von ungewünschten Telefonanrufen (SPIT, SPAM over VoIP), wobei einem Anrufer eines Telefonanrufs eine vorübergehende Nichtbereitschaf t zur Anrufannahme des Angerufenen signalisiert wird, falls eine Anruferidentifikation (AID) des Anrufers dem Angerufenen unbekannt ist. Merkmal ist bekannt als 'graylist / greylist f ilter'.

Description

Verfahren und Vorrichtung zur Abwehr von ungewünschten Telefonanrufen
Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Abwehr von störenden Telefonanrufen, insbesondere von sog. SPIT-Anrufen (Spam over Internet Telephony) , wobei Telefonate über das Internet übertragen werden.
Im Bereich der Übertragung von E-Mails ist der Erhalt von Spam-Nachrichten oder Kettenbriefen für den Nutzer besonders lästig. Mit zunehmender Verbreitung der Voice-over-IP- Telephonie (VoIP) ist damit zu rechnen, dass SPIT-Anrufe, ähnlich wie bei E-Mails, zu einer ständigen Belastung der Netzwerkressourcen, insbesondere aber zu einer Störung oder Belästigung der Nutzer, führen können. Insbesondere bei VoIP- Telefonie ist eine einfache automatisierte Erzeugung von Mas- sentelefonanrufen per Computer möglich, um beispielsweise Werbebotschaften bei den angerufenen Teilnehmern abzusetzen. Jedoch auch klassische ungewünschte Werbeanrufe, die bei Te¬ lefonteilnehmern eingehen, sind störend. Wünschenswert wäre eine automatisierte Erkennung derartiger ungewünschter Telefonanrufe bevor ein Verbindungsaufbau oder ein Klingeln beim Zielteilnehmer erfolgt.
In der Vergangenheit wurde vorgeschlagen, sog. Black- und White-Lists zur SPIT-Filterung zu verwenden. In Black-Lists sind Rufnummern bzw. Anruferidentifikationen aufgelistet, die von einer Kommunikation ausgeschlossen sein sollen, da von solchen Anschlüssen beispielsweise in der Vergangenheit Wer¬ beanrufe oder SPIT ausging. Hingegen sind in sog. White-Lists Rufnummern verzeichnet, die zuverlässig als normale Rufnum¬ mern, also als Anruferidentifikationen gelten, von denen üblicherweise keine ungewünschten Telefonanrufe ausgehen. Ein entsprechendes SPIT-Filter kann daher diejenigen Anrufer mit Anruferidentifikation oder Telefonnummern von der Kommunikation ausschließen, die in den Black-Lists aufgeführt sind und die Telefonate von den in den White-Lists enthaltenen Rufnummern direkt an den Zielteilnehmer durchstellen. Allerdings ist bei der Verwendung von Black-Lists und White-Lists un¬ klar, wie mit Anrufen verfahren werden soll, die von Telefon- anschlüssen oder Anruferidentifikationen ausgehen, die in keiner der Listen verzeichnet sind.
Es ist daher eine Aufgabe der vorliegenden Erfindung, ein Verfahren zum Abwehren von ungewünschten Telefonanrufen zu schaffen, wenn eine Identifikation des Anrufers unbekannt ist .
Diese Aufgabe löst ein Verfahren gemäß dem Patentanspruch 1. Demgemäß ist ein Verfahren zum Abwehren von ungewünschten Te- lefonanrufen vorgesehen, wobei einem Anrufer eines Telefonanrufs eine vorübergehende Nichtbereitschaft zur Anrufannahme des Angerufenen signalisiert wird, falls eine Anruferidenti¬ fikation des Anrufers dem Angerufenen unbekannt ist.
Erfindungsgemäß wird demnach bei unbekannten Anruferidentifi¬ kationen, beispielsweise bei Anrufanfragen übermittelte Tele¬ fonnummern des Anrufenden, der Telefonanruf nicht durchge¬ stellt, sondern zunächst temporär nicht angenommen, was dem Anrufenden über das Telefonnetzwerk angezeigt wird.
Vorzugsweise werden die folgenden Verfahrensschritte durchge¬ führt.
a) Empfangen einer Anrufanfrage;
b) Prüfen, ob eine Anruferidentifikation bei der Anrufanfrage übermittelt wird;
c) Prüfen, ob die Anruferidentifikation in einer ersten Lis- te, welche ungewünschte Anrufer klassifiziert, in einer zwei¬ ten Liste, welche erwünschte Anrufer klassifiziert oder in einer temporären Liste vorliegt; d) Speichern der Anruferidentifikation in der temporären Liste und Signalisieren der vorübergehenden Nichtbereitschaft zur Anrufannähme, falls die Anruferidentifikation in keiner der Listen vorliegt.
Es wird erfindungsgemäß zunächst überprüft ob überhaupt eine Anruferidentifikation bei der Anfrage zum Aufbau eines Telefonanrufs an den Zielteilnehmer übermittelt wird. Falls dies der Fall ist, erfolgt eine Überprüfung, ob die Anruferidenti- fikation, wie beispielsweise die Ursprungstelefonnummer in einer ersten Liste, beispielsweise einer Black-List oder ei¬ ner zweiten Liste, beispielsweise einer White-List oder in einer temporären Liste abgespeichert vorliegt. Sofern die An¬ ruferidentifikation in der White-List oder der temporären Liste verzeichnet ist, wird der Anruf durchgeleitet, weil da¬ von ausgegangen wird, dass kein SPIT-Anruf oder Werbeanruf vorliegt. Eine Anruferidentifikation wird in die temporäre Liste aufgenommen, wenn sie erstmalig an den angerufenen Teilnehmer übermittelt wird. In diesem Fall wird der Anruf nicht an den Angerufenen durchgestellt, sondern dem Anrufer wird signalisiert, dass eine vorübergehende Nichtbereitschaft des Angerufenen zur Anrufannähme besteht. Das heißt, bei ei¬ nem späteren erneuten Anruf eines Anrufers mit derselben Anruferidentifikation wird der Anruf durchgestellt. Dann klin- gelt auch das Zieltelefon. Es wird davon ausgegangen, dass ein Spitter oder automatisierter Anruf keine erneute Anfrage startet, sondern eine andere Zielrufnummer anwählt. Ein normaler Anrufer würde jedoch kurze Zeit später erneut einen Anruf mit seiner selben Anruferidentifikation durchführen und dann an den Zielteilnehmer durchgestellt werden. Die vorübergehende Nichtbereitschaft kann beispielsweise durch ein Be¬ setztzeichen signalisiert werden.
Vorzugsweise wird die Anruferidentifikation von der temporä- ren Liste gelöscht oder in die Black-List oder White-List eingetragen, falls der entsprechende Anruf in der temporären Liste vorlag und der Anruf durchgeleitet wurde. Dies kann beispielsweise durch eine Eingabe durch den des angerufenen Teilnehmer an seinem Telefon erfolgen, falls er feststellt, dass der erstmalig durchgeleitete Anruf der von der zunächst unbekannten Telefonnummer ausging, ein ihm vertrauenswürdiger Anrufer oder ein Werbeanrufer ist.
Vorzugsweise wird ein jeweiliger Eintrag einer Anruferidenti¬ fikation in einer temporären Liste nach einer vorbestimmten Zeit, nachdem die Anruferidentifikation in einer temporären Liste gespeichert wurde, gelöscht. Durch diese Maßnahme wird die Größe der temporären Liste begrenzt. Falls ein SPAM-
Anrufer erfolgreich durch das erfindungsgemäße Verfahren abgewehrt wurde, ist eine weitere Speicherung in der temporären Liste nicht notwendig.
In einer Variante des erfindungsgemäßen Verfahrens wird die vorübergehende Nichtbereitschaft zur Anrufannahme durch eine automatisierte Sprachnachricht signalisiert. Dabei ist bei¬ spielsweise eine sprachliche Mitteilung an den Anrufer mög¬ lich, die den angerufenen Telefonanschluss als besetzt oder provisorisch nicht erreichbar erklärt. Ferner kann bei der
Signalisierung der vorübergehenden Nichtbereitschaft zur Anrufannahme auch eine Eingabeaufforderung übermittelt werden, zum Beispiel, ob ein automatischer Rückruf gewünscht ist.
Die Eingabeaufforderung kann dabei zum Beispiel eine zufälli¬ ge Nummerneingabe abfragen. Durch das Zufallsprinzip kann verhindert werden, dass eine automatische Bestätigung erfol¬ gen kann. Denkbar sind ferner komplexe Abfragen und Eingabeaufforderungen, die den Anrufer als normalen menschlichen An- rufer klassifizieren können. Möglich ist zum Beispiel die Beantwortung einer Frage, die eine automatisierte Anrufeinrich- tung, die lediglich Werbebotschaften absendet, nicht vollziehen kann. Ferner ist denkbar, dass die Nichtbereitschaft, zum Beispiel die Übersendung des Besetztzeichens, nach einem vor- bestimmten Zeitintervall beendet wird und der Anruf automa¬ tisch durchgeleitet wird. Automatisierte Anrufverfahren stel¬ len in der Regel sofort bei der erkannten Nichtbereitschaft, zum Beispiel durch das Besetztzeichen, die Anrufversuche ein. Menschliche Anrufer hingegen warten möglicherweise länger ab und werden dann durchgestellt. Als Anruferidentifikation kommen beispielsweise eine Telefonnummer, ein Benutzername und/oder eine Netzwerkadresse des Anrufers in Frage.
In einer bevorzugten Verfahrensweise wird bei Vorliegen einer unbekannten Anruferidentifikation eine Abschätzung der Störwahrscheinlichkeit des Anrufers in Abhängigkeit von der Anru¬ feridentifikation durchgeführt. Beispielsweise kann die Stör- Wahrscheinlichkeit aus der geographischen Herkunft der Anru¬ feridentifikation ermittelt werden. Es ist zum Beispiel unwahrscheinlich, dass ein Teilnehmer in Europa von einem Teilnehmer im asiatischen Raum kontaktiert wird, was eine erhöhte Wahrscheinlichkeit eines Störanrufes bedingen kann.
Für den Fall dass eine vorgegebene Störwahrscheinlichkeits¬ schwelle überschritten wird, wird vorzugsweise ein unvoll¬ ständiger Anrufaufbau mit dem Anrufer initialisiert. Dadurch wird der als SPIT-Anruf klassifizierte Anrufer in die Irre geleitet, und dessen Ressourcen durch den unvollständigen Anrufaufbau belegt. Beispielsweise kommt dabei eine unvollstän¬ dige Protokollausführung in Frage, die den Anrufer in einer Warteschleife hängen lässt.
Die Erfindung schafft ferner eine Vorrichtung zur Abwehr von ungewünschten Telefonanrufen mit einer Speichereinrichtung, einer Vergleichseinrichtung und einer Signalisierungseinrich- tung. Die Speichereinrichtung speichert Anruferidentifikati¬ onslisten wie beispielsweise Black-List, White-List und die temporären Liste. Die Vergleichseinrichtung vergleicht eine bei einer Anrufanfrage empfangenen Anruferidentifikation mit in den Anruferidentifikationslisten eingetragenen Anruferidentifikationen. Die Signalisierungseinrichtung signalisiert dem Anrufenden eine vorübergehende Nichtbereitschaft zur An- rufannahme des Angerufenen, falls die empfangene Anruferiden¬ tifikation in keiner der Anruferidentifikationslisten vorliegt . Vorzugsweise wird die Vorrichtung mit einer Steuereinrichtung ausgestattet, welche ein erfindungsgemäßes Verfahren zur Ab¬ wehr von ungewünschten Telefonanrufen durchführt.
Weitere vorteilhafte Ausgestaltungen der Erfindung sind Ge¬ genstand der Unteransprüche sowie der im Folgenden beschrie¬ benen Ausführungsbeispiele.
Die Erfindung wird im Weiteren anhand bevorzugter Ausfüh- rungsformen unter Bezugnahme auf die Figuren näher erläutert. Es zeigen dabei
Figur 1 ein mögliches Ablaufdiagramm des erfindungsgemäßen
Verfahrens;
Figur 2, Figur 3, Figur 4 zeitliche Abläufe von Varianten des erfindungsgemäßen Verfahrens; und
Figur 5 ein Blockdiagramm einer Ausführungsform der erfin- dungsgemäßen Vorrichtung zur SPIT-Abwehr.
In den Figuren sind gleiche bzw. funktionsgleiche Elemente mit denselben Bezugszeichen versehen worden, sofern nichts anderes angegeben ist.
Die Figur 1 zeigt ein Ablaufdiagramm einer Variante des erfindungsgemäßen Verfahrens. In einem ersten Verfahrensschritt
51 wird eine Anrufanfrage AA empfangen. Im folgenden Schritt
52 wird nun überprüft, ob die mit der Anrufanfrage AA über- mittelte Anruferidentifikation AID, beispielsweise die Tele¬ fonnummer des Teilnehmers, der den Telefonanruf an den Ziel¬ teilnehmer oder Angerufenen initiiert, bekannt ist.
Falls die Anruferidentifikation AID bekannt ist, wird im Schritt S3 überprüft, ob sie in einer temporären Liste TL, die auch als Grey-List bezeichnet werden kann, vorhanden ist. Ist dies nicht der Fall, wird im Schritt S4 überprüft, ob die bekannte Anruferidentifikation AID in einer Black-List BL oder in einer White-List WL verzeichnet ist. Falls die Anru¬ feridentifikation AID in der Black-List BL vorliegt, also bereits als eine Ausgangstelefonnummer klassifiziert wurde, von der SPAM-Anrufe zu erwarten sind, wird der Anruf im Schritt S6 blockiert. In diesem Fall erfährt der angerufene Teilneh¬ mer keine Störung.
Falls hingegen im Schritt S4 festegestellt wurde, dass die Anruferidentifikation AID in einer White-List WL verzeichnet ist, wird der Anruf im Schritt S5 durchgestellt, sodass der angerufene Zielteilnehmer ein Klingelsignal hört und das Ge¬ spräch annehmen kann.
Falls im Schritt S2 festgestellt wurde, dass die Anruferiden- tifikation nicht bekannt ist, also in keiner der Listen TL, BL oder WL verzeichnet ist, wird im Schritt S9 dem Anrufer signalisiert, dass eine temporäre Nichtbereitschaft zur An¬ rufannahme besteht. Dies kann beispielsweise durch die Über¬ mittlung des Besetztzeichens erfolgen. Ferner wird im Schritt SlO die Anruferidentifikation in der temporären Liste, also in der Grey-List TL, abgespeichert. In einem später folgenden Verfahrensschritt Sil wird die in der temporären Liste abge¬ speicherte AnrufIdentifikation AID wieder gelöscht. Dies kann beispielsweise regelmäßig 24 Stunden nach einem Erstkontakt, also einem ersten Einspeichern der Anruferidentifikation in die temporäre Grey-List TL erfolgen. Dadurch wird der Umfang der temporären Grey-List TL begrenzt, da die dort abgespei¬ cherten Anruferidentifikationen immer wieder gelöscht werden.
Falls im Schritt S3 erkannt wurde, dass die Anruferidentifi¬ kation AID bereits in einer temporären Liste abgespeichert vorliegt, also ein weiterer Anruf eines Anrufers mit der An¬ ruferidentifikation AID innerhalb des Zeitablaufs erfolgt, nachdem die Anruferidentifikation in der temporären Liste ge- maß Schritt 11 gelöscht wird, erfolgt im Schritt S7 eine
Durchstellung des entsprechenden Telefonates an den Zielteilnehmer. Dieser kann dann im Schritt S8 während des Gespräches oder nach dem Gespräch eine abschließende Klassifikation der Anruferidentifikation vornehmen. Beispielsweise ist es möglich, dass unerwartet ein Werbeanrufer innerhalb kürzerer Zeit mehrfach anruft und dabei dieselbe Anruferidentifikation verwendet. In diesem Fall kann der Angerufene, der sich ge- stört fühlt, diese Anruferidentifikation in die Black-List schreiben. Andererseits kann er für zukünftige Anrufe ausge¬ hend von der Anruferidentifikation die Anrufe freigeben und die Anruferidentifikation in die White-List schreiben lassen.
Die Figur 2 zeigt einen zeitlichen Ablauf eines Aufbaus eines Telefongesprächs, wobei eine Variante des erfindungsgemäßen Verfahrens eingesetzt wird. Dabei wird das erfindungsgemäße Verfahren durch einen SPIT-Filter, das beispielsweise in einem Telefonendgerät implementiert ist, durchgeführt. Das Te- lefonendgerät kann beispielsweise ein SIP-Telefon, ein übli¬ ches Telefon oder ein Mobiltelefon sein. Das entsprechende Verfahren oder Spit-Filter kann ebenfalls Softwareimplementiert als Computerprogramm auf einem PC eines VoIP- Teilnehmers ablaufen.
Auf der linken Seite ist durch die gestrichelte Linie der An¬ rufer A mit der Anruferidentifikation AID dargestellt. Auf der rechten Seite stellt die senkrechte gestrichelte Linie den angerufenen Teilnehmer B dar. An einer beliebigen Stelle in dem Kommunikationspfad ist ein entsprechendes SPIT-Filter vorgesehen, das ein erfindungsgemäßes Verfahren zur Abwehr ungewünschter Telefonate durchführt.
Es wird zunächst eine erste Anrufanfrage AA von dem Anrufer A unter Angabe seiner AID über das Kommunikationsnetzwerk abgesetzt und von dem Spit-Filter empfangen. Dort erfolgt eine Überprüfung der AID, ob sie in einer Black- oder White-List vorhanden ist. Ist dies nicht der Fall, erfolgt ein Eintrag der AID in die Grey-List des Angerufenen B. Gleichzeitig oder kurzzeitig später wird dem Anrufer A ein Besetztzeichen übermittelt. Bei einem ersten Versuch des für den Angerufenen B unbekannten Teilnehmers A wird demnach kein vollständiger Verbindungsaufbau durchgeführt. Sofern der Anrufer A ein weiteres Mal eine zweite Anrufanfrage an den Teilnehmer B über das Kommunikationsnetzwerk startet, wird wiederum überprüft, ob die Anruferidentifikation in der Black- oder White-List vorhanden ist. Da die Anruferidentifikation das zweite Mal überprüft wird, ist sie bereits in der Grey-List des Angerufenen B enthalten. Daher erfolgt erfindungsgemäß bei dieser zweiten Anrufanfrage eine Durchleitung der Anrufanfrage AA an die
Teilnehmerendeinrichtung des Angerufenen B. Dort erfolgt dann ein Klingeln des Telefons und gegebenenfalls ein Abheben durch den angerufenen Teilnehmer B, sodass letztlich ein Telefongespräch zwischen dem Anrufer A und dem Anrufer B zu- stände kommt.
Der angerufene Teilnehmer B kann nun auch gegebenenfalls ent¬ scheiden, ob die Anruferidentifikation AID des Anrufers A in die Black- oder White-List aufgenommen werden soll. Ferner wird die Anruferidentifikation AID des Anrufers A von der Grey-List des B gelöscht.
Häufig bieten Telekommunikationsnetze die Möglichkeit, die Anruferidentifikation bei der Anrufanfrage an die Zielrufnum- mer zu unterdrücken. Dadurch soll einem Anrufer die Möglichkeit gegeben werden, anonym bei anderen Teilnehmern des Kommunikationsnetzwerkes anzurufen. In der Regel wird jedoch im¬ mer die Anruferidentifikation zum Aufbau der jeweiligen Telekommunikationsverbindung, beispielsweise über ein Telefon- netzwerk oder auch VoIP, zwingend benötigt. Daher wird die
Anruferidentifikation lediglich bei der letzten Vermittlungsstelle, an die der angerufene Teilnehmer verbunden wird, von der entsprechenden Anrufanfragenachricht entfernt. Bis zu dieser letzten Schnittstelle oder Vermittlungsstelle vor der Endeinrichtung des angerufenen Teilnehmers liegt daher immer die AnrufIdentifikation vor. Daher bietet sich der Einsatz eines erfindungsgemäßen SPIT-Filters, der nach dem erfin- dungsgemäßen Verfahren zur Abwehr von ungewünschten Telefonaten arbeitet, in Vermittlungsstelleneinrichtungen an.
In der Figur 3 ist eine Abwandlung des zeitlichen Ablaufs des Verfahrens zur Abwehr von ungewünschten Telefonaten dargestellt. Es wird wiederum zunächst vom Anrufer A mit der Anru¬ feridentifikation AID eine Anrufanfrage in das jeweilige Te¬ lekommunikationsnetzwerk übermittelt und erreicht ein SPIT- Filter. Dort wird überprüft, ob die Anruferidentifikation AID in einer Black- oder einer White-List vorliegt, und falls dies nicht der Fall ist, eine Eintragung in die temporäre Grey-List des Angerufenen B vorgenommen.
Dem Anrufer A wird jedoch nicht ein Besetztzeichen übermit- telt, sondern eine Ansage zugespielt, dass der Anschluss be¬ setzt ist, und der Anrufer wird aufgefordert, eine Eingabe vorzunehmen, die anzeigt, ob er in der Leitung warten möchte. Alternativ ist auch die Ansage möglich, dass der Anschluss besetzt ist, und eine Eingabeaufforderung an den Anrufer übermittelt wird, um einen automatischen Rückruf zu veranlas¬ sen. Die Eingabe des Anrufers kann dabei durch die Ziffern¬ tastatur oder durch Sprache erfolgen.
Es sind auch komplexe Optionen denkbar, die den Anrufer durch die Eingabeaufforderung veranlassen sollen, bestimmte komplexere Verhaltensweisen über die Telekommunikationsverbindung einzugeben. Durch eine derartige Plausibilitätsprüfung kann festgestellt werden, ob es sich bei dem unbekannten Anrufer um eine Person handelt oder ein automatisierter Anruf ver- sucht wird, der einen entsprechenden Liveliness-Check nicht überwinden kann.
Erfolgt eine vernünftige Bestätigung oder Eingabe auf die Eingabeaufforderung hin, wird die Anrufanfrage an den angeru- fenen Teilnehmer B weitergeleitet. Dort klingelt das Telefon und kann dann vom Angerufenen B abgehoben werden, sodass letztlich ein Telefongespräch aufgebaut wird. Wiederum ist es möglich, dass der angerufene Teilnehmer B den Anrufer bzw. dessen Anruferidentifikation in die Black- oder White-List aufnimmt .
In der Figur 4 ist eine mögliche Erweiterung des erfindungs- gemäßen Verfahrens schematisch dargestellt. Im Folgenden ist am Beispiel des SIP-Protokolls eine weitere Abwehrmöglichkeit im Rahmen des erfindungsgemäßen Verfahrens erläutert. Es ist beispielsweise möglich, eine unbekannte Anruferidentifikati¬ on, beispielsweise aufgrund ihrer geographischen Herkunft als mit hoher Wahrscheinlichkeit einem Spitter zugeordnet zu klassifizieren. Es ist beispielsweise möglich, dass ein TeIe- fonie-Teilnehmer zunächst seine üblichen Telefongewohnheiten in einem Profil ablegt, das unter anderem die Eigenschaft aufweisen kann, dass hauptsächlich lokal telefoniert wird oder Anrufe nur aus einer bestimmten Region erwartet werden. Tritt dann ein Telefonat mit unbekannter, also weder in einer Black- noch White-List vorliegender Anruferidentifikation auf, die aus einer entfernten Region oder dem entfernten Ausland stammt, ist die Wahrscheinlichkeit hoch, dass es sich um einen SPIT-Anruf handelt.
In diesem Fall wird vorzugsweise, wie in der Figur 4 darge¬ stellt, ein Wartezustand für den Anrufer erzeugt, der dessen Ressourcen bindet, ohne dass der Angerufene durch einen Klin- gelton gestört wird. Das SIP-Protokoll steht für Session Ini¬ tiation Protocol und ist ein Netzprotokoll zum Aufbau einer Kommunikationsverbindung zwischen Teilnehmern. Das SIP- Protokoll findet beispielsweise Verwendung bei der Internet- Telefonie VoIP.
Eine Anrufanfrage AA des Teilnehmers A erfolgt durch Senden einer INVITE-Nachricht an den angerufenen Teilnehmer B. Dies erfolgt zum Zeitpunkt ti. Der Angerufene B kann nun aufgrund der über das SIP-Protokoll und der INVITE-Nachricht übermit- telten Anruferidentifikation AID den Anruf als potenziellen SPIT-Anruf klassifizieren und sendet den sog. 100 TRYING- Befehl zurück. Dadurch wird dem potenziellen SPIT-Anrufer A signalisiert, dass auf der angerufenen Seite B Maßnahmen hin- sichtlich des Verbindungsaufbaus getroffen werden. Somit erwartet der SPIT-Anrufer A zum Zeitpunkt t3, dass ein SIP- Verbindungsaufbau vollständig erfolgen wird.
Anschließend übersendet der Angerufene B den Befehl 180 RIN- GING, wodurch dem Teilnehmer A ein korrekter Verbindungsaufbau vorgetäuscht wird. Der 180 RINGING Befehl zeigt dem Anru¬ fer, dass die Anrufsignalisierung, also beispielsweise ein Klingelton, bei dem Angerufenen abgespielt wird. So bleiben beim SPIT-Anrufer A die Ressourcen gebunden bis dort der Verbindungsaufbau nach einer bestimmten Auszeit „timeout" ab¬ gebrochen wird. Der angerufene Teilnehmer B beendet den Anruf nicht protokollgemäß und sendet kein 200 OK, um die Verbin¬ dung protokollgemäß aufzulösen.
Durch die in der Figur 4 dargestellten Maßnahmen bleibt ein Anruf für den SPIT-Anrufer A im Wartezustand, und der angeru¬ fene Teilnehmer B wird nicht von dem SPIT-Anruf gestört. Die Vorgehensweise gemäß dem zeitlichen Ablauf in der Figur 4 kann auch angewendet werden, wenn ein Anrufer eine Anruferidentifikation AID verwendet, die bereits in einer Black-List verzeichnet ist.
Die Figur 5 zeigt ein Blockschaltbild einer Vorrichtung zur Abwehr von ungewünschten Telefonanrufen, die beispielsweise in einem Telefonendgerät oder einem computerimplementierten Gerät, also einem Software-Client implementiert sein kann. Denkbar ist auch, dass die Vorrichtung vor dem eigentlichen Internet-Telefon, also zwischen einem Netzwerkanschluss und dem Endgerät oder aber in Schnittstelleneinrichtungen wie einem SoftSwitch, MediaGateway oder einem Session Border Controller implementiert ist.
Die beispielsweise als SPIT-Filter 1 ausgeführte Abwehrvor- richtung weist eine Speichereinrichtung 2 auf, die Anruferidentifikationslisten, wie die Black-List BL, White-List WL und temporäre Grey-List GL abspeichert. Es ist ferner eine Vergleichseinrichtung 3, eine Signalisierungseinrichtung 4 und eine Steuereinrichtung 5 vorgesehen. Die Steuereinrichtung 5 ist über geeignete Steuerleitungen Ci, C2, C3 an die Speichereinrichtung 2, Vergleichseinrichtung 3 und Signali- sierungseinrichtung 4 gekoppelt und steuert diese entspre- chend einer Variante des erfindungsgemäßen Abwehrverfahrens zum Abwehren von SPIT-Anrufen .
Die Vergleichseinrichtung 3 empfängt Anrufanfragen AA, die eine AnrufIdentifikation AID tragen und vergleicht diese mit den abgespeicherten Anruferidentifikationen in der Black- List, White-List und Grey-List. Das entsprechende Vergleichs¬ ergebnis wird der Steuereinrichtung 5 über die Steuerleitung Ci übermittelt. Die Steuereinrichtung 5 veranlasst nun einen Eintrag der Anruferidentifikation AID in die Grey-List, falls der Vergleich durch die Vergleichseinrichtung 3 gezeigt hat, dass die eingehende Anruferidentifikation zunächst unbekannt ist. Die Steuereinrichtung 5 steuert dann die Signalisie- rungseinrichtung 4 derart, dass zunächst eine Nichtbereit- schaft zur Anrufaufnähme des Angerufenen angezeigt wird. Die Steuereinrichtung 5 ist derart ausgestaltet, dass das Verfah¬ ren, wie es in den Figuren 1 - 4 näher erläutert ist, durchgeführt werden kann.
Der Einsatz einer temporären Liste reduziert erheblich poten- zielle Störungen des Angerufenen durch SPIT-Anrufe. Das Tele¬ fon des angerufenen Teilnehmers klingelt nur dann, wenn der Anrufer bzw. dessen Anruferidentifikation in einer White-List oder in der temporären Grey-List eingetragen sind. Üblicherweise wird erwartet, dass normale menschliche Anrufer zu ei- nem späteren Zeitpunkt erneut einen Anrufversuch starten und dann ein Anrufaufbau erfolgreich durchgeführt wird. Ferner können menschliche Anrufer situationsgemäß auf die durch eine Eingabeaufforderung vorgegebenen Optionen bei einer Übermittlung der vorübergehenden Nichtbereitschaft in Sprachform rea- gieren, sodass beispielsweise ein automatischer Rückruf er¬ folgt. Automatisierte SPIT-Anrufer oder Call-Center würden in diesem Fall anders reagieren und werden daher erfolgreich durch das Verfahren abgewehrt . Obwohl die vorliegende Erfindung anhand von bevorzugten Ausführungsbeispielen näher erläutert wurde, ist sie nicht darauf beschränkt, sondern vielfältig modifizierbar. Das Verfah- ren kann neben dem Einsatz bei VoIP mit dem SIP-Protokoll auch in anderen Kommunikationsnetzen eingesetzt werden, bei denen mit störenden Kommunikationsanfragen zu rechnen ist. Eine softwaremäßige Implementierung des Verfahrens ist selbstverständlich möglich, sowie auch eine hardwaremäßige Ausführung beispielsweise in einer Vermittlungsstelle oder Teilnehmerendeinrichtungen .

Claims

Patentansprüche
1. Verfahren zum Abwehren von ungewünschten Telefonanrufen, wobei einem Anrufer eines Telefonanrufs eine vorübergehende Nichtbereitschaft zur Anrufannahme des Angerufenen signali¬ siert wird, falls eine Anruferidentifikation (AID) des Anru¬ fers dem Angerufenen unbekannt ist.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die folgenden Verfahrensschritte durchgeführt werden:
a) Empfangen einer Anrufanfrage (AA) ;
b) Prüfen, ob eine Anruferidentifikation (AID) bei der Anrufanfrage (AA) übermittelt wird;
c) Prüfen, ob die Anruferidentifikation (AID) in einer ersten Liste (BL), welche ungewünschte Anrufer klassifiziert, in ei¬ ner zweiten Liste (WL) , welche erwünschte Anrufer klassifi¬ ziert oder in einer temporären Liste (TL) vorliegt;
d) Durchleiten des Anrufs, falls die Anruferidentifikation (AID) in der zweiten Liste (WL) oder in der temporären Liste
(TL) vorliegt; und
e) Speichern der Anruferidentifikation (AID) in der temporären Liste (TL) und Signalisieren der vorübergehenden Nichtbe- reitschaft zur Anrufannähme, falls die Anruferidentifikation (AID) in keiner der Listen (BL, WL, TL) vorliegt.
3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Anruferidentifikation (AID) von der temporären Liste (TL) gelöscht wird und entweder in die erste oder zweite Lis¬ te (BL, WL) eingetragen wird, falls die Anruferidentifikation (AID) vor dem Durchleiten des Anrufs in der temporären Liste (TL) vorlag.
4. Verfahren nach wenigstens einem der Ansprüche 1 - 3, dadurch gekennzeichnet, dass ein Eintrag einer Anruferidentifikation (AID) in der temporären Liste (TL) nach einem vorbestimmten Zeitintervall nach dem Speichern der Anruferidentifikation (AID) gelöscht wird.
5. Verfahren nach wenigstens einem der Ansprüche 1 - 4, dadurch gekennzeichnet, dass eine Anrufanfrage (AA) blockiert wird, falls die Anru¬ feridentifikation (AID) in der ersten Liste (BL) vorliegt.
6. Verfahren nach wenigstens einem der Ansprüche 1 - 5, dadurch gekennzeichnet, dass die vorübergehende Nichtbereitschaft zur Anrufannahme durch ein Besetztzeichen signalisiert wird.
7. Verfahren nach wenigstens einem der Ansprüche 1 - 6, dadurch gekennzeichnet, dass die vorübergehende Nichtbereitschaft zur Anrufannahme durch eine automatisierte Sprachnachricht signalisiert wird.
8. Verfahren nach wenigstens einem der Ansprüche 1 - 7, dadurch gekennzeichnet, dass bei der Signalisierung der vorübergehenden Nichtbereit¬ schaft zur Anrufannahme dem Anrufer eine Eingabeaufforderung übermittelt wird.
9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass durch die Eingabeaufforderung von dem Anrufer eine zu- fällige Nummerneingabe abgefragt wird.
10. Verfahren nach wenigstens einem der Ansprüche 1 - 9, dadurch gekennzeichnet, dass die vorübergehende Nichtbereitschaft nach einem vorbe¬ stimmten Zeitintervall beendet wird und der Anruf durchgelei¬ tet wird.
11. Verfahren nach wenigstens einem der Ansprüche 1 - 10, dadurch gekennzeichnet, dass die Anruferidentifikation (AID) eine Telefonnummer, ei¬ nen Benutzernamen und/oder ein Netzwerkadresse des Anrufers aufweist .
12. Verfahren nach wenigstens einem der Ansprüche 1 - 11, dadurch gekennzeichnet, dass bei Vorliegen einer unbekannten Anruferidentifikation (AID) eine Abschätzung einer Störwahrscheinlichkeit des Anru- fers in Abhängigkeit von der Anruferidentifikation (AID) durchgeführt wird.
13. Verfahren nach Anspruch 12, dadurch gekennzeichnet, dass die Störwahrscheinlichkeit aus der geografischen Her¬ kunft der Anruferidentifikation (AID) ermittelt wird.
14. Verfahren nach Anspruch 12 oder 13, dadurch gekennzeichnet, dass ein unvollständiger Anrufaufbau mit dem Anrufer initia¬ lisiert wird, falls die abgeschätzte Störwahrscheinlichkeit einer vorgegebenen Störwahrscheinlichkeitsschwelle über¬ schreitet .
15. Abwehr-Vorrichtung (1) zur Abwehr von ungewünschten Tele¬ fonanrufen mit :
a) einer Speichereinrichtung (2), welche Anruferidentifikati¬ onslisten (BL, WL, TL) speichert;
b) einer Vergleichseinrichtung (3), welche eine bei einer An¬ rufanfrage (AA) empfangenen Anruferidentifikation (AID) mit in den Anruferidentifikationslisten (BL, WL, TL) eingetragenen Anruferidentifikationen vergleicht;
c) einer Signalisierungseinrichtung (4), welche dem Anrufen- den eine vorübergehende Nichtbereitschaft zur Anrufannahme des Angerufenen signalisiert, falls die empfangene Anrufer¬ identifikation (AID) in keiner der Anruferidentifikationslisten (BL, WL, TL) vorliegt.
16. Vorrichtung (1) nach Anspruch 15, dadurch gekennzeichnet, dass die Vorrichtung (1) eine Steuereinrichtung (5) aufweist, welche derart ausgeführt ist, dass ein Verfahren nach wenigs¬ tens einem der Ansprüche 1 - 14 durchgeführt wird.
PCT/EP2007/055644 2006-06-13 2007-06-08 Verfahren und vorrichtung zur abwehr von ungewünschten telefonanrufen WO2007144310A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102006027386.9 2006-06-13
DE102006027386A DE102006027386A1 (de) 2006-06-13 2006-06-13 Verfahren und Vorrichtung zur Abwehr von ungewünschten Telefonanrufen

Publications (1)

Publication Number Publication Date
WO2007144310A1 true WO2007144310A1 (de) 2007-12-21

Family

ID=38325375

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2007/055644 WO2007144310A1 (de) 2006-06-13 2007-06-08 Verfahren und vorrichtung zur abwehr von ungewünschten telefonanrufen

Country Status (2)

Country Link
DE (1) DE102006027386A1 (de)
WO (1) WO2007144310A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10182148B2 (en) 2014-06-18 2019-01-15 Katia Sa Method and system for filtering undesirable incoming telephone calls

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101510908B (zh) * 2009-03-12 2012-01-11 中兴通讯股份有限公司 一种终端来电防火墙的实现方法及装置
DE102009030699B3 (de) 2009-06-26 2010-12-02 Vodafone Holding Gmbh Vorrichtung und Verfahren zum Erkennen von erwünschten und/oder unerwünschten Telefonanrufen in Abhängigkeit des Nutzerverhaltens eines Nutzers eines Telefons

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007178A1 (en) * 2001-07-12 2003-01-23 Kurt Abkemeier Method and system for filtering messages

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2232168A1 (en) * 1997-04-07 1998-10-07 Mitel Corporation Method of call screening
US6115457A (en) * 1997-12-12 2000-09-05 Northern Telcom Limited Marking and screening telephone calls
US20020128033A1 (en) * 1998-11-30 2002-09-12 Burgess Shelia Jean Communications control method and apparatus
US7269731B2 (en) * 2003-01-29 2007-09-11 Hewlett-Packard Development Company, L.P. Message authorization system and method
US20050102366A1 (en) * 2003-11-07 2005-05-12 Kirsch Steven T. E-mail filter employing adaptive ruleset
US20050186974A1 (en) * 2004-02-05 2005-08-25 Yigang Cai Short message service (SMS), multimedia message service (MMS), call screening and filtering
US8180834B2 (en) * 2004-10-07 2012-05-15 Computer Associates Think, Inc. System, method, and computer program product for filtering messages and training a classification module

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003007178A1 (en) * 2001-07-12 2003-01-23 Kurt Abkemeier Method and system for filtering messages

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
EVAN HARRIS: "The Next Step in the Spam Control War: Greylisting", 21 August 2003 (2003-08-21), XP002446302, Retrieved from the Internet <URL:http://projects.puremagic.com/greylisting/whitepaper.html> [retrieved on 20070809] *
ROHWER T ET AL: "TNG White Paper: Abwehr von Spam over Internet Telephony (SPIT-AL)", INTERNET CITATION, 31 January 2006 (2006-01-31), XP007902521, Retrieved from the Internet <URL:http://www.spit-abwehr.de/Whitepaper_SPITAL_20060310.pdf> [retrieved on 20070615] *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10182148B2 (en) 2014-06-18 2019-01-15 Katia Sa Method and system for filtering undesirable incoming telephone calls

Also Published As

Publication number Publication date
DE102006027386A1 (de) 2007-12-20

Similar Documents

Publication Publication Date Title
DE102005029287B4 (de) Verfahren zum Unterbinden einer Vermittlung von unerwünschten Telefonanrufen
DE102005014524B3 (de) Verfahren zur Abwehr unerwünschter Telefonwerbung für Kommunikationsnetze
DE102010013574B4 (de) Vorhersage und Verhinderung störender Telefonanrufe
DE102005046745A1 (de) Verfahren und Kommunikationssystem zum Aktivieren eines Leistungsmerkmals einer Kommunikationsendeinrichtung
WO2007039348A1 (de) Verfahren und anordnung zur verifikation einer im zuge einer verbindungsanfrage zum zweck des aufbaus einer kommunikationsverbindung übermittelten absenderadresse in einem ip-kommunikationsnetzwerk
WO2002084984A2 (de) Mittels anpassbarer profile gesteuertes und individualisierbares anrufmanagementsystem
WO2007144310A1 (de) Verfahren und vorrichtung zur abwehr von ungewünschten telefonanrufen
DE102005046375B3 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
WO2007107438A1 (de) Vermeidung einer fehlerhaften klassifizierung von erwünschten nachrichten als spam over internet telephony-nachrichten
EP2274900B1 (de) Verfahren und kommunikationseinrichtung zum etablieren einer alternativen kommunikationsübertragung
DE102006026924B4 (de) Verfahren und Vorrichtung zur Abwehr von störenden Telefonanrufen
WO2007101839A1 (de) Verfahren und vorrichtungen zu einer selektiven behandlung unerwünschter nachrichten, insbesondere sogenannter spam over internet
DE102005046376A1 (de) Verfahren und Vorrichtung zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
EP2327202B1 (de) Bereitstellen einer kommunikation zu einem teilnehmer mit mehreren endgeräten
WO2007141247A1 (de) Verfahren und endgerät zum erkennen von störenden telefonanrufen
DE102006047275A1 (de) Verfahren zum Aufbau einer verbindungsorientierten Kommunikation
DE102005015083A1 (de) Verfahren und Vorrichtung zum Verhindern von Störungen aus Sprechgeräuschen beim Telefonieren
WO2007134584A1 (de) Verfahren und detektorvorrichtung zur abwehr von über ein internet-protokoll-basierendes netz übertragenen unerwünschten telefonanrufen
DE102019134869A1 (de) Verfahren zur Überprüfung von eingehenden Anrufen mit Rufnummernunterdrückung
EP1282293A1 (de) Verfahren zur Rufbearbeitung in einem Telekommunikationsnetz sowie zugehörige Einheiten
DE102007005002B4 (de) Verfahren und System zur Durchführung einer Kommunikation mit unterdrückter Netzwerkkennung
DE102005046966A1 (de) Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk
DE102008058546A1 (de) Verfahren zum Generieren von Textnachrichten innerhalb von Telefonnetzen
WO2007144385A1 (de) Verfahren zum vermeiden von ungewünschten kommunikationsanfragesignalisierungen in einem kommunikationsnetzwerk
DE10326463A1 (de) Verfahren und Vorrichtung zum Weiterleiten von Rufen in einem Telekommunikationsnetz

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 07730002

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 07730002

Country of ref document: EP

Kind code of ref document: A1