CN102171991A - 保护互联网协议多媒体子系统以避免未请求通信 - Google Patents
保护互联网协议多媒体子系统以避免未请求通信 Download PDFInfo
- Publication number
- CN102171991A CN102171991A CN2009801397190A CN200980139719A CN102171991A CN 102171991 A CN102171991 A CN 102171991A CN 2009801397190 A CN2009801397190 A CN 2009801397190A CN 200980139719 A CN200980139719 A CN 200980139719A CN 102171991 A CN102171991 A CN 102171991A
- Authority
- CN
- China
- Prior art keywords
- puci
- policy
- incoming call
- blacklist
- subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims description 9
- 238000012360 testing method Methods 0.000 claims description 15
- 230000000977 initiatory effect Effects 0.000 claims description 8
- 238000000034 method Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 3
- 238000012545 processing Methods 0.000 description 3
- 230000015572 biosynthetic process Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000005755 formation reaction Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 1
- 238000001914 filtration Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/10—Architectures or entities
- H04L65/1016—IP multimedia subsystem [IMS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1076—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
- H04L65/1079—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/42—Systems providing special services or facilities to subscribers
- H04M3/436—Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M7/00—Arrangements for interconnection between switching centres
- H04M7/006—Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- General Business, Economics & Management (AREA)
- Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Communication Control (AREA)
Abstract
一种PUCI系统,包括用户设备(UE)和持有用户策略的PUCI应用服务器,PUCI应用服务器与持有运营商策略的归属地订户服务器(HSS)相关。策略管理器在所述用户策略和所述运营商策略之间建立关联,从而根据规定的规则/逻辑来确定拒绝还是转发从受信/非受信源网络发起的呼入呼叫。
Description
技术领域
本发明涉及保护互联网协议多媒体子系统以避免未请求通信。
本申请要求基于日本专利申请号2008-260089的优先权,其内容以引用的方式并入本文中。
背景技术
互联网协议多媒体子系统(IMS)集成了如公共交换电话网络(PSTN)和移动通信网络的网络,以向用户(或订户)提供各种通信服务,其中,由第三代合作伙伴项目(3GPP)对作为下一代网络(NGN)中的关键角色的IMS加以标准化。
电子邮件服务已经经受了社会问题,如垃圾邮件和未请求(或垃圾)邮件,它们是由发信方向收信方单方面发送的不需要的邮件。由于互联网的流行所引起的各种因素(如通信成本的显著减少和网络接入终端(比如普通用户可购买的个人计算机)向未指定的人或站点发送海量电子邮件的高级能力)导致了未请求通信的发生。
由于IMS的流行,上述问题(已经发生在电子邮件服务中)看起来要发生在IMS中。3GPP规范已经开始保护IMS以避免未请求通信(简单的称作PUCI),以保护用户免遭基于IP电话的垃圾邮件(SPIT)。
发明内容
为了保护IMS以避免未请求通信(PUCI)的目的,必须考虑到用于测试的不同设置。由于在系统中各种数据库中存储各种信息段,所以必须以下述方式来关联和组织设置:没有不想要的行为发生在最终用户身上。例如,即使运营商(或处理电信服务的运营商(carrier))维护了不受欢迎的订户的全局黑名单,一些用户可能希望从在全局黑名单上注册的特定订户接收呼叫,并且在适合用户首选项的白名单上注册他们。在该情况下,运营商应当允许全局黑名单上的特定订户向规定的用户发送呼叫,而不由PUCI应用/测试来意外地拒绝他们。在对是否执行PUCI测试的判定中涉及大量的参数,这是因为非受信站点或订户可能会发送大量的呼叫,这些非受信站点或订户被认为是发起大量未请求呼叫的不受欢迎的源,他们已经由运营商注册在全局黑名单中,或他们已经超过呼叫速率限制。为此,用户需要实施各种设置,如个人黑名单、个人白名单、个人呼叫速率限制等等。
直到现在,还没有机制可用于组织各种设置,并且提出允许管理功能来关联设置的基本信息。
本发明寻求用下述方式解决上述问题:PUCI应用服务器被设计为管理和应用各种设置,如个人/用户设置(例如个人黑名单/白名单)以及全局/网络设置(例如全局黑名单/白名单)。本发明的目标还在于在每个PUCI应用服务器中组织个人/全局设置以及更新个人/全局设置。
本发明如下实施关键特征和技术效果:
(1)通过PUCI应用服务器中的策略管理器(PM)功能或可接入PUCI相关策略数据库的其他实体,在个人策略和全局策略(例如黑名单/白名单)之间建立关联。
(2)实施规则/逻辑以更新全局策略或个人策略,从而确保数据库中个人策略和全局策略之间的关联。例如,个人白名单策略可以超越全局黑名单策略。当特定源重复出现在多个用户持有的个人黑名单中时,运营商可以调整全局黑名单策略。备选地,当特定源注册到全局黑名单上,但是也注册到多个用户持有的个人白名单上时,运营商可以将这种源排除在全局黑名单之外。
(3)当最终用户通过用户设备(UE)或由运营商所拥有的用户首选项数据库(例如归属地订户服务器(HSS)的一部分)来改变他们的首选项时,修改策略。例如,扩展Ut接口以允许策略管理器通过用户设备更新个人策略。扩展Sh接口以允许策略管理器通过网络拥有的用户首选项数据库更新个人策略。
(4)在策略管理器上实施新措施,以更新全局策略。例如,扩展Sh接口以允许策略管理器更新在归属地订户服务器(HSS)中存储的全局策略。引入新的接口以允许策略管理器更新在某个位置中存储的全局策略数据库。
(5)引入PUCI受信/非受信概念,以组织对等网络。例如,PUCI应用服务器或PUCI策略相关联数据库存储了另一对等网络的信任级别。自动地配置和/或由运营商基于合法的运营商间协议来配置该信任级别。本文中,当运营商认识到对等网络也执行PUCI检查时,运营商配置基本信任/分类级别,其中,由策略管理器自动地/动态地执行特定的调整级别。
(6)运营商配置不同的阈值,每个阈值定义了特定的PUCI处理级别。本文中,利用完全受信网络的会话不一定触发任何PUCI处理;利用部分受信网络的会话可以触发基本的PUCI处理,其中,在会话发起协议(SIP)信令中已经指示了PUCI分数;以及应当通过PUCI测试对利用非受信网络的会话进行彻底地检查。鉴于此,结合已经被收集并作为SIP报头一部分而指示的其他度量(例如PUCI测试结果)来使用原始区域的信任级别。
(7)策略管理器具有基于个人/全局PUCI策略来调整另一区域/网络的信任级别的能力。本文中,将涉及多个黑名单用户的每个区域/网络设置或调整为低信任级别,同时涉及较少黑名单用户的每个区域/网络设置或调整为高信任级别。
附图说明
图1是示出了与PUCI应用服务器相关的全局PUCI设置和个人PUCI设置之间的关系的说明图。
图2是示出了与PUCI应用服务器相关的PUCI系统的构成的框图,该PUCI系统包括用户设备(UE)、代理呼叫会话控制功能(P-CSCF)、服务呼叫会话控制功能(S-CSCF)、以及归属地订户服务器(HSS)。
图3是示出了彼此关联的用户策略和运营商策略之间的关系的说明图。
图4是用于解释处理呼叫的规则/逻辑的流程图。
具体实施方式
本发明涉及能够管理来自各种源的各种设置(即用户首选项(UP)和运营商策略(OP))的PUCI应用服务器(PUCI AS)。运营商持有在各种数据库中更新的运营商策略。各种设置(例如UP和OP)之间的关联对全局OP数据库具有影响。图1示出了与PUCI应用服务器相关的全局PUCI设置(对应于OP)和个人PUCI设置(对应于UP)之间的关系。
具体地,全局PUCI设置包括各种构成单元,如呼叫速率限制、非受信网络列表、受信目的地地址列表、以及用户URI(通用资源标识符)黑名单,而个人PUCI设置包括用户URI黑名单和用户URI白名单。PUCI AS管理全局PUCI设置和个人PUCI设置之间的关联。
图2示出了一种PUCI系统,其包括PUCI应用服务器10、服务呼叫会话控制功能(S-CSCF)11、归属地订户服务器(HSS)12、用户设备(UE)13、以及代理呼叫会话控制功能(P-CSCF)14。PUCI应用服务器10包括策略管理器15,策略管理器15进一步包括OP 16和UP 17;HSS 12包括OP 18和UP 19;以及UE包括UP 20。本文中,附图标记Gm、Mw、Cx、Sh以及Ut代表基于相应标准的接口,并且ISC代表IMS服务控制。
PUCI应用服务器10经由各种接口收集OP 16和UP 17的各种信息,使得策略管理器15将OP 16和UP 17相关联。每个订户能够直接修改在用户设备13或在网络的UP数据库中存储的个人黑名单和个人白名单。用户设备13或UP数据库经由Ut接口和/或Sh接口更新PUCI应用服务器10的设置,从而在指定时机修改设置。这需要用户设备13在不发起或端接呼叫的情况下的到IMS的IP连接。PUCI应用服务器10的策略管理器15基于通过以下步骤计算的关联,更新OP 16。PUCI应用服务器10还经由Sh接口更新HSS 12中的OP 18和UP 19。
P-CSCF 14向S-CSCF 11转发SIP请求,S-CSCF 11进而应用初始过滤标准(iFC),向PUCI应用服务器10转发呼叫请求。当订户注册在全局黑名单上,但是也注册在个人白名单上时,PUCI应用服务器10检查设置交互,以进一步处理呼叫请求。每次改变OP 16和UP 17中的一个条目时,策略管理器15基于表1中描述的规定规则来计算数据库的新值或条目。
表1
基于合法的运营商间协议(类似于漫游协议)来产生对将每个网络认为是受信网络还是非受信网络的评分,并且当将每个网络认为是发起针对运营商网络的未请求通信的源时,技术地调整该评分。在该情况下,策略管理器15需要依照应用于运营商所管理的全部订户的全局设置,评估单个订户的呼叫速率设置、黑名单和白名单。
从用户的角度看,基本设置涉及各种因素(其不形成限制),如白名单和黑名单、受信来源区域/运营商、以及允许用户参数化或配置如何操作PUCI的一般个性化,例如针对每个主叫方(具体地,针对每个可疑呼叫)的个性化问题的定义、应用测试的时间和日期、以及对是否向邮箱转发每个可疑呼叫的判定。
鉴于此,UP设置相比于OP设置具有更高的优先级,因为每个用户宁愿接收来自全局黑名单上注册的特定未请求订户的呼叫。另外,UP设置对OP设置具有某种影响,因为多个人都可以将特定订户注册到他们的UP黑名单上,并且运营商参考特定阈值以对是否将该订户注册到全局黑名单上进行判定。此外,当多个订户将已经注册到全局黑名单上的特定订户注册到他们的UP白名单上时,他们能够将该阈值从黑名单上移除。
依照于合法的网络间协议,整体结果(例如在每个黑名单上注册的用户数目)用于动态地影响对等网络的信任级别。信任级别影响运营商(其信任其对等运营商)要执行的PUCI测试的类型,从而跳过运营商策略测试,并且仅检查端接订户在用户策略中是否具有特定的设置。
图3示出了个人策略和全局策略(或用户策略和运营商策略)之间的关系,他们彼此相关联以确定个人策略如何用于调整/改进全局策略以及个人/全局策略如何用于改进对等网络的信任级别。
用户策略包括UP呼叫速率、UP白名单、UP黑名单等等,同时运营商策略包括OP呼叫速率、OP白名单、OP黑名单等等。
图4示出了用于通过步骤S1至S20来解释处理呼叫的规则/逻辑的流程图。
(步骤S1)
当接收呼入呼叫建立时,策略管理器15检查源网络。
(步骤S2)
策略管理器15基于策略管理器15或HSS 12中存储的信任级别,对是否信任源网络进行判定。
(步骤S3)
当步骤S2的判定结果是“是”,指示源网络是受信的时,策略管理器15检查用户策略,即,策略管理器15检查源网络是否注册在UP 17中存储的UP白名单/黑名单之上。当确定UP白名单注册了该源网络和/或UP黑名单没有注册该源网络时,运营商信任该源网络。
(步骤S4)
策略管理器15对UP 17的UP黑名单是否注册了发起呼入呼叫建立的源网络的URI进行判定。这是因为,即使当在步骤S3中运营商信任源网络时,用户也必须进行接受还是拒绝呼入呼叫的判定。
(步骤S5)
当步骤S4的判定结果是“是”,指示源网络的URI在用户策略的黑名单中时,策略管理器15拒绝该呼入呼叫或将其转发至用于向用户通知接收到呼入呼叫的邮箱中(图中未示出)。
(步骤S6)
当步骤S4的判定结果是“否”,指示源网络的URI不在用户策略的黑名单中时,策略管理器15对UP 17的UP白名单是否注册了发起该呼入呼叫建立的源网络的URI进行判定。
(步骤S7)
当步骤S6的判定结果是“是”,指示源网络的URI是在用户策略的白名单上时,策略管理器15检查源网络,以确定是否更新OP黑名单,其中,从OP黑名单中删除源网络的URI。本文中,没必要更新未注册该源网络的URI的OP黑名单。这使得可以将用户设备13的UP 20与策略管理器15的UP 17相关联,从而更新了他们的UP黑名单/白名单。
(步骤S8)
PUCI应用服务器10向目的地(即用户设备13)传递呼入呼叫,因为该呼入呼叫源自受信源网络,且未注册在UP黑名单之上,而是注册在UP白名单之上。
(步骤S9)
当步骤S6的判定结果是“否”,指示源网络的URI不在用户策略的白名单中时,策略管理器15检查呼入呼叫,以确定是否进行进一步的PUCI测试(其与步骤S10中的关键PUCI测试不同)。
(步骤S10)
当步骤S2的判定结果是“否”,指示源网络是非受信的时,策略管理器需要执行关键PUCI测试。
(步骤S11)
策略管理器15对源网络的URI是否注册在OP 16的OP黑名单之上进行判定。
当步骤S11的判定结果是“是”,指示源网络的URI在运营商策略的黑名单之上的时,策略管理器15进行至步骤S6。
(步骤S12)
当步骤S11的判定结果是“否”时,策略管理器15对OP白名单是否注册了源网络的URI进行判定。
(步骤S13)
当步骤S12的判定结果是“是”,指示源网络的URI在运营商策略的白名单之上时,策略管理器15对UP黑名单是否注册了源网络的URI进行判定。
(步骤S14)
当步骤S13的判定结果是“是”,指示源网络的URI在用户策略的黑名单之上时,策略管理器15检查URI以确定是否通过从OP白名单上删除该URI来更新OP白名单。
(步骤S15)
策略管理器15拒绝呼入呼叫或将其传递至邮箱。
(步骤S16)
当步骤S13的判定结果是“否”,指示源网络的URI不在用户策略的黑名单之上时,策略管理器15向目的地(即用户设备13)传递该呼入呼叫。
(步骤S17)
当步骤S12的判定结果是“否”,指示源网络的URI不在运营商策略的白名单之上时,策略管理器15对UP黑名单是否注册了源网络的URI进行判定。
(步骤S18)
当步骤S17的判定结果是“是”,指示源网络的URI在用户策略的黑名单之上时,策略管理器15检查URI以确定是否更新OP黑名单。
(步骤S19)
策略管理器15拒绝呼入呼叫或将其传递至邮箱。
(步骤S20)
当步骤S17的判定结果是“否”,指示源网络的URI不在用户策略的黑名单之上时,策略管理器15检查呼入呼叫以确定是否进行进一步的PUCI测试。
最后,本发明不一定受限于本实施例,可以在如所附权利要求限定的本发明的范围中进一步修改本发明。
Claims (14)
1.一种PUCI系统,包括用户设备(UE)和持有用户策略的PUCI应用服务器,PUCI应用服务器与持有运营商策略的归属地订户服务器HSS相关,其中,策略管理器在所述用户策略和所述运营商策略之间建立关联,从而确定拒绝还是转发从受信/非受信源网络发起的呼入呼叫。
2.根据权利要求1所述的PUCI系统,其中,实施规定的规则/逻辑以控制所述用户策略和所述运营商策略之间的关联。
3.根据权利要求2所述的PUCI系统,其中,与所述用户设备相关联地修改所述用户策略和/或运营商策略。
4.根据权利要求1所述的PUCI系统,其中,所述策略管理器拒绝从所述受信源网络发起的、但是在所述用户策略的黑名单中的呼入呼叫。
5.根据权利要求1所述的PUCI系统,其中,当所述呼入呼叫在所述用户策略的白名单中时,所述策略管理器向所述用户设备转发从所述受信源网络发起的所述呼入呼叫。
6.根据权利要求5所述的PUCI系统,其中,当所述呼入呼叫不在所述用户策略的白名单中时,从所述受信源网络发起的呼入呼叫经历进一步的PUCI测试。
7.根据权利要求1所述的PUCI系统,其中,当所述呼入呼叫在所述运营商策略的黑名单中、但是在所述用户策略的白名单中时,所述策略管理器向所述用户设备转发从所述非受信源网络中发起的所述呼入呼叫。
8.根据权利要求7所述的PUCI系统,其中,当所述呼入呼叫在所述运营商策略的黑名单中、但是不在所述用户策略的白名单中时,从所述非受信源网络发起的所述呼入呼叫经历进一步的PUCI测试。
9.根据权利要求1所述的PUCI系统,其中,当所述呼入呼叫在所述运营商策略的白名单中、但是在所述用户策略的黑名单中时,所述策略管理器拒绝从所述非受信源网络发起的所述呼入呼叫。
10.根据权利要求9所述的PUCI系统,其中,当所述呼入呼叫在所述运营商策略的白名单中,且不在所述用户策略的黑名单中时,所述策略管理器向所述用户设备转发从所述非受信源网络中发起的所述呼入呼叫。
11.根据权利要求1所述的PUCI系统,其中,当所述呼入呼叫不在所述运营商策略的黑名单/白名单中、但是在所述用户策略的黑名单中时,所述策略管理器拒绝从所述非受信源网络发起的所述呼入呼叫。
12.根据权利要求11所述的PUCI系统,其中,当所述呼入呼叫不在所述运营商策略的黑名单/白名单中、且不在所述用户策略的黑名单中时,从所述非受信源网络发起的所述呼入呼叫经历进一步的PUCI测试。
13.一种PUCI装置,包括:
多个全局PUCI设置;以及
多个个人PUCI设置,
其中,所述PUCI装置管理所述全局PUCI设置和所述个人PUCI设置之间的关联,以对接受还是拒绝呼入呼叫进行判定。
14.一种对IMS进行保护以避免未请求通信(PUCI)的方法,包括:
实施多个全局PUCI设置;
实施多个个人PUCI设置;以及
管理所述全局PUCI设置和所述个人PUCI设置之间的关联,以对接受还是拒绝呼入呼叫进行判定。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2008260089 | 2008-10-06 | ||
JP2008-260089 | 2008-10-06 | ||
PCT/JP2009/067690 WO2010041757A2 (en) | 2008-10-06 | 2009-10-06 | Protection against unsolicited communication for internet protocol multimedia subsystem |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102171991A true CN102171991A (zh) | 2011-08-31 |
CN102171991B CN102171991B (zh) | 2015-05-20 |
Family
ID=42101043
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN200980139719.0A Expired - Fee Related CN102171991B (zh) | 2008-10-06 | 2009-10-06 | 保护互联网协议多媒体子系统以避免未请求通信 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20110265145A1 (zh) |
EP (1) | EP2332311B1 (zh) |
JP (1) | JP5120505B2 (zh) |
KR (1) | KR101295460B1 (zh) |
CN (1) | CN102171991B (zh) |
WO (1) | WO2010041757A2 (zh) |
Families Citing this family (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10469556B2 (en) | 2007-05-31 | 2019-11-05 | Ooma, Inc. | System and method for providing audio cues in operation of a VoIP service |
EP2112799A1 (en) * | 2008-04-25 | 2009-10-28 | Koninklijke KPN N.V. | Service integrity handling in an IMS-based system |
US20100162379A1 (en) * | 2008-12-23 | 2010-06-24 | Interdigital Patent Holdings, Inc. | Unsolicited communication mitigation |
US8938774B2 (en) * | 2010-05-28 | 2015-01-20 | Dell Products, Lp | System and method for I/O port assignment and security policy application in a client hosted virtualization system |
US8990584B2 (en) | 2010-05-28 | 2015-03-24 | Dell Products, Lp | System and method for supporting task oriented devices in a client hosted virtualization system |
US8953471B2 (en) * | 2012-01-05 | 2015-02-10 | International Business Machines Corporation | Counteracting spam in voice over internet protocol telephony systems |
US8762876B2 (en) * | 2012-06-21 | 2014-06-24 | Google Inc. | Secure data entry via a virtual keyboard |
JP6224927B2 (ja) * | 2013-07-03 | 2017-11-01 | トビラシステムズ株式会社 | 着信管理装置及び着信管理システム |
JP5882963B2 (ja) * | 2013-09-13 | 2016-03-09 | Necプラットフォームズ株式会社 | 通信システムおよび通信方法、並びにコンピュータ・プログラム |
US9386148B2 (en) | 2013-09-23 | 2016-07-05 | Ooma, Inc. | Identifying and filtering incoming telephone calls to enhance privacy |
US9560198B2 (en) | 2013-09-23 | 2017-01-31 | Ooma, Inc. | Identifying and filtering incoming telephone calls to enhance privacy |
JP6158750B2 (ja) * | 2014-05-16 | 2017-07-05 | 日本電信電話株式会社 | 通信システム |
US10769931B2 (en) | 2014-05-20 | 2020-09-08 | Ooma, Inc. | Network jamming detection and remediation |
US9633547B2 (en) | 2014-05-20 | 2017-04-25 | Ooma, Inc. | Security monitoring and control |
US10553098B2 (en) | 2014-05-20 | 2020-02-04 | Ooma, Inc. | Appliance device integration with alarm systems |
US11330100B2 (en) | 2014-07-09 | 2022-05-10 | Ooma, Inc. | Server based intelligent personal assistant services |
US10771396B2 (en) | 2015-05-08 | 2020-09-08 | Ooma, Inc. | Communications network failure detection and remediation |
US10911368B2 (en) | 2015-05-08 | 2021-02-02 | Ooma, Inc. | Gateway address spoofing for alternate network utilization |
US9521069B2 (en) | 2015-05-08 | 2016-12-13 | Ooma, Inc. | Managing alternative networks for high quality of service communications |
US10009286B2 (en) | 2015-05-08 | 2018-06-26 | Ooma, Inc. | Communications hub |
US11171875B2 (en) | 2015-05-08 | 2021-11-09 | Ooma, Inc. | Systems and methods of communications network failure detection and remediation utilizing link probes |
US10116699B1 (en) * | 2015-06-17 | 2018-10-30 | United Services Automobile Association (Usaa) | Systems and methods for network security |
US10116796B2 (en) | 2015-10-09 | 2018-10-30 | Ooma, Inc. | Real-time communications-based internet advertising |
CN109996237A (zh) * | 2018-01-02 | 2019-07-09 | 中兴通讯股份有限公司 | 一种VoLTE网络中发现骚扰电话的方法及装置 |
EP3629567A1 (de) * | 2018-09-25 | 2020-04-01 | Deutsche Telekom AG | Verfahren zur automatisierten unterdrückung von spam-telefonanrufen |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040203589A1 (en) * | 2002-07-11 | 2004-10-14 | Wang Jiwei R. | Method and system for controlling messages in a communication network |
JP2004133597A (ja) * | 2002-10-09 | 2004-04-30 | Nec Corp | サービス提供システムとその方法、該方法とその記録媒体 |
US7409707B2 (en) * | 2003-06-06 | 2008-08-05 | Microsoft Corporation | Method for managing network filter based policies |
US20050015455A1 (en) * | 2003-07-18 | 2005-01-20 | Liu Gary G. | SPAM processing system and methods including shared information among plural SPAM filters |
US7222158B2 (en) * | 2003-12-31 | 2007-05-22 | Aol Llc | Third party provided transactional white-listing for filtering electronic communications |
US20060168035A1 (en) * | 2004-12-21 | 2006-07-27 | Lucent Technologies, Inc. | Anti-spam server |
US8194640B2 (en) * | 2004-12-31 | 2012-06-05 | Genband Us Llc | Voice over IP (VoIP) network infrastructure components and method |
CN100442865C (zh) * | 2005-07-19 | 2008-12-10 | 华为技术有限公司 | 双模终端跨域路由方法及相关注册系统和注册方法 |
WO2007071276A1 (en) * | 2005-12-22 | 2007-06-28 | Telecom Italia S.P.A. | Multi-vendor ims architecture |
US8042148B2 (en) * | 2006-02-07 | 2011-10-18 | Cisco Technology, Inc. | System and method for enforcing policy in a communication network |
US20070233861A1 (en) * | 2006-03-31 | 2007-10-04 | Lucent Technologies Inc. | Method and apparatus for implementing SMS SPAM filtering |
US8214497B2 (en) * | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US8254877B2 (en) * | 2008-01-04 | 2012-08-28 | Qualcomm Incorporated | Method and apparatus for extended call establishment for IMS emergency calls |
-
2009
- 2009-10-06 KR KR1020117007912A patent/KR101295460B1/ko active IP Right Grant
- 2009-10-06 EP EP09748157.6A patent/EP2332311B1/en not_active Not-in-force
- 2009-10-06 JP JP2011529767A patent/JP5120505B2/ja not_active Expired - Fee Related
- 2009-10-06 WO PCT/JP2009/067690 patent/WO2010041757A2/en active Application Filing
- 2009-10-06 US US13/122,272 patent/US20110265145A1/en not_active Abandoned
- 2009-10-06 CN CN200980139719.0A patent/CN102171991B/zh not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP5120505B2 (ja) | 2013-01-16 |
KR101295460B1 (ko) | 2013-08-09 |
KR20110051283A (ko) | 2011-05-17 |
WO2010041757A3 (en) | 2010-09-02 |
WO2010041757A2 (en) | 2010-04-15 |
EP2332311A2 (en) | 2011-06-15 |
US20110265145A1 (en) | 2011-10-27 |
EP2332311B1 (en) | 2016-08-24 |
JP2012504890A (ja) | 2012-02-23 |
CN102171991B (zh) | 2015-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN102171991B (zh) | 保护互联网协议多媒体子系统以避免未请求通信 | |
US9124578B2 (en) | Service opening method and system, and service opening server | |
US8599695B2 (en) | Selective internet priority service | |
US9462118B2 (en) | VoIP communication content control | |
US10887734B2 (en) | Service sharing between devices | |
US9398461B2 (en) | Handling information | |
US9628616B2 (en) | Systems and methods for transmitting subject line messages | |
US10284504B2 (en) | Address couplet communication filtering | |
US20170250991A1 (en) | Method and system for implementing third-party authentication based on gray list | |
US20100306820A1 (en) | Control of message to be transmitted from an emitter domain to a recipient domain | |
KR101390528B1 (ko) | 통신 시스템 및 처리 방법 | |
US20080134285A1 (en) | Apparatus and method for countering spam in network for providing ip multimedia service | |
US9225751B2 (en) | Protection against unsolicited communication for internet protocol multimedia subsystem | |
WO2009028342A1 (ja) | サービス提供システム、フィルタリング装置、フィルタリング方法及びメッセージ確認方法 | |
US10778732B2 (en) | Method of detecting a spoofing of identity belonging to a domain | |
CN102171990B (zh) | 保护互联网协议多媒体子系统以避免未请求通信 | |
FI121046B (fi) | Tilaajan varustaminen | |
US8848692B2 (en) | Method and arrangement for providing VoIP communication | |
JP2008042642A (ja) | ポリシー管理システム、ポリシー管理装置、ポリシー管理方法およびポリシー管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20150520 Termination date: 20201006 |