CN108810900A - 欺诈呼叫信息的检测 - Google Patents

欺诈呼叫信息的检测 Download PDF

Info

Publication number
CN108810900A
CN108810900A CN201810293539.9A CN201810293539A CN108810900A CN 108810900 A CN108810900 A CN 108810900A CN 201810293539 A CN201810293539 A CN 201810293539A CN 108810900 A CN108810900 A CN 108810900A
Authority
CN
China
Prior art keywords
data
message
mobile device
network
template
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810293539.9A
Other languages
English (en)
Other versions
CN108810900B (zh
Inventor
S·卢
C·陈
娄文平
赵文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Computer Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Computer Inc filed Critical Apple Computer Inc
Publication of CN108810900A publication Critical patent/CN108810900A/zh
Application granted granted Critical
Publication of CN108810900B publication Critical patent/CN108810900B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/102Gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/80Responding to QoS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明题为“欺诈呼叫信息的检测”。移动设备接收开始媒体会话的邀请。邀请可能来自合法呼叫者或来自欺诈呼叫者。移动设备利用模板检查参数以评估邀请相对于移动设备中的数据库的一致性。模板包括会话协议、网络拓扑和社交模板。特定模板数据包括标准协议参数、来自移动设备的数据库的值和移动设备的电话簿条目。参数的示例包括功能、预处理、供应商设备标识符、跳变计数值和发端网络信息。发端网络信息可从数据库中获得通过首先查询联机数据库以确定与邀请中的呼叫者识别信息相关联的网络标识符。然后,将获得的运营商标识符用作数据库的索引以获得所识别的发端网络的模板数据特征。

Description

欺诈呼叫信息的检测
技术领域
本文提出的代表性实施方案公开了用于欺骗呼叫信息的检测的各种系统和技术。
背景技术
应用层控制协议可用于创建媒体会话。应用层控制协议可为由互联网工程任务组(IETF)征求修正意见书(RFC)3261定义的会话发起协议(SIP)。SIP描述了被称之为方法的多个消息类型。一种方法为SIP INVITE。SIP INVITE包括首行、包括标头的后续行,并且可包括消息主体。一些标头在RFC 3261中定义出来,并且一些标头(有时也称为扩展标头)在其他RFC中定义出来。消息主体可包括会话描述协议(SDP)数据。
在一些情况下,呼叫方希望与第二方进行媒体会话。呼叫方和第二方可被称之为参与者。作为对话的第一步,SIP INVITE由请求者(呼叫方)发送给接收方(第二方)。SIPINVITE由服务器在请求者和接收方之间路由。服务器可覆写SIP INVITE或向其添加标头。有时,服务器也称为代理服务器或代理。在媒体会话参数被商定之后,呼叫方和接收方可进行媒体会话,可能不通过代理服务器路由媒体数据。对于移动网络参与者,语音会话可基于被称为LTE语音技术(VoLTE)的标准。
会话建立和媒体会话的总体图可显示被称为梯形的几何图形,因此总的消息图称为SIP梯形。带有不良意图的一方(欺诈呼叫者)可将一流程并置到SIP梯形上以便欺诈被叫方并进行有损于被叫方的活动。
媒体会话的一些参数利用标头来协商,一些参数则基于消息主体中的SDP来协商。标头、SDP以及参数格式和处理的进一步描述可见于下列文档中。
RFC 2806tel URL与电话网络中终端的规范相关。
RFC 5626描述了包括用户代理和代理服务器的行为的客户端发起连接。
RFC 5621描述了消息主体处理,例如包括带有application/sdp值的内容类型。
RFC 3625描述了特定于SIP的事件通知,诸如存在(Presence)。
RFC 2327定义了会话描述协议(SDP)。
RFC 6086定义了SIP消息方法和封装框架,包括接收信息(Receive Info)。
RFC 3841定义了呼叫者对SIP的偏好,包括拒绝接通(Reject-Contact)和请求处理(Request Disposition)。
RFC 3325定义了针对可信网络内所断言的身份(Asserted Identity)的对会话发起协议(SIP)的私用扩展,包括P-Asserted-Identity。
RFC 4694描述了号码可移植性参数,包括针对“tel”URI的路由号码(rn)。
RFC 7433描述了用户到用户信息(UUI)。
RFC 5806描述了SIP中与呼叫转发相关的转移指示。
RFC 4244描述了针对请求历史信息对SIP的扩展。这与历史信息标头相关。
RFC 3856描述了存在事件包。
GSMA IR.51,“IMS over Wi-Fi,”Version 1.0,February 5,2015(下文中的“GSMAIMS over Wi-Fi”)。
GSMA IR.92IMS Profile for Voice and SMS,version 10,May 19,2016(下文中的“GSMA IMS Profile”)。
3GPP TS 24.229IP Multimedia Call Control Protocol based on SIP andSDP,version v5.25.0,September 2011(下文中的“3GPP 24.229”)。
GSMA FCM.01VoLTE Service Description and Implementation Guidelines,version 1.1,March 26,2014(下文中的“GSMA VoLTE Description”)。
在这些URL中所见的文档也可提供感兴趣的背景技术:
https://tools.ietf.org/id/draft-haluska-dispatch-isup-oli-01.txt;
https://www.nationalnanpa.com/number_resource_info/ani_ii_ assignments.html;和http://localcallingguide.com/lca_prefix.php?exch=024320。
发明内容
接收消息的设备(“被叫设备”)对消息进行评估以确定一致性。消息可包括呼叫设备的与一个或多个呼叫人(“呼叫方”)相关联的标识符。遗憾的是,消息可能是欺诈性的,例如消息可能是伪造消息或假消息。欺诈消息的一个示例为带有不良意图的人(“欺诈呼叫者”)或在欺诈呼叫者控制下的机器通过在被叫方信任的消息中插入呼叫者ID值来推进金融诈骗的示例。例如,呼叫者ID值可与执法机关、电力公司相关联或与被叫方的家庭亲属相关联。欺诈呼叫者可试图诱导被叫方基于对所看到的呼叫者ID值的这一信任而采取某种不利于被叫方的金融行动。在一些国家,这种金融诈骗普遍存在并成为移动设备的日常使用所面临的问题。
在一些实施方案中,这里提供的算法验证了SIP INVITE消息在从假来源(“Alice”)路由至其预期接收人(“Bob”)时的网络填充的SIP字段。欺诈呼叫者(假的Alice)在SIP INVITE到达Bob之前未填充或无法控制这些字段。即,欺诈呼叫者填充了一些字段,但SIP INVITE的各种标头字段是由在通往Bob的途中处理消息的网络服务器来填充、插入或覆写的(见图2A)。实际上,欺诈呼叫者无法伪造网络活动。这些字段构成消息所走路径的标记。在一些实施方案中,被叫设备寻找证实消息来自Alice的网络标记。在一些实施方案中,这就涉及识别发端网络,该发端网络对应于在于Bob的被叫设备上的消息中接收到的呼叫者ID(Caller ID)值。
在一些实施方案中,移动设备被配置为检测邀请呼叫发起的消息为欺诈消息。消息中所接收的数据在本文中可称为“呼叫记录”信息或数据或者称为“呼叫跟踪”信息或数据。候选呼叫记录信息的数据库包括在移动设备中并且/或者是被叫设备经由互联网(“在线”)从服务器能够访问的。例如,当被叫设备访问联机数据库时,移动设备提交查询以供实时处理。候选呼叫记录信息包括基于呼叫发起消息的各种特征的模板。可基于网络运营商标识、呼叫设备信息和/或VOIP信息对候选呼叫记录信息进行寻址(或读取或编入索引)。网络运营商在本文中还可称为运营商。在一些实施方案中,移动设备包括与电话本应用程序相关联的联系人信息。
当接收到消息时,移动设备对该消息中所包括的呼叫记录进行解析。呼叫者ID值可包括在呼叫记录中。移动设备可利用数据库来确定与呼叫者ID值相关联的网络运营商标识符。基于网络运营商标识符,移动设备可从数据库中获取模板并将该模板与呼叫记录进行比较。比较结果可能肯定地表明邀请消息是合法的(并非来自诈骗者),消息邀请不与呼叫者ID值相关联(即,邀请消息是假的,其为诈骗性的),或者比较结果可能表明应进行对呼叫记录的进一步检查。
邀请消息可为SIP INVITE并且网络运营商可托管LTE网络和服务器的互联网多媒体子系统(IMS)网络。网络运营商可为MNO。SIP INVITE可包括路由号码(RN)。如果RN为数据库中与对应于呼叫者ID的网络运营商相关联的值,则SIP INVITE被认为是合法的。
网络运营商测试
SIP INVITE可包括最大转发值。如果最大转发值不在网络运营商的数据库中所指示的特定范围内,这就有力地指示出SIP INVITE是欺诈性的。
SIP INVITE可包括语音编解码指示。如果语音编解码指示与用于IMS而非用于VOIP的语音编解码器匹配,这就有力地指示出SIP INVITE是合法的。
SIP INVITE可包括与在发端网络中通过的消息通往被叫方的特定类型设备相关联的网络设备标识符。如果网络设备标识符与数据库中的由网络运营商标识符编索引的条目匹配,这就有力地指示出SIP INVITE是合法的。
SIP INVITE可包括唯一地与3GPP VoLTE标准相关联的协议信息。VoLTE协议消息有力地指示出SIP INVITE是合法的。
SIP INVITE可包括IMS服务器标识符,其中IMS服务器在网络运营商的发端网络中。如果IMS服务器标识符与数据库中的由网络运营商标识符编索引的条目匹配,这就确定性地指示出SIP INVITE是合法的。
SIP INVITE可包括VOIP服务器标识符。如果VOIP服务器标识符与数据库中的由网络运营商标识符编索引的条目不匹配,这就有力地指示出SIP邀请是欺诈性的。
UA测试
移动设备可从数据库中检索设备模板数据。移动设备也可从SIP INVITE消息中读取用户代理(UA)字段。如果UA字段与智能电话制造商对应,这就有力地指示出SIP INVITE消息是合法的。如果看到的是未知的或非智能电话的用户代理字段,这就是VOIP呼叫者(如Skype客户端)的有力指示。
VOIP参数
SIP INVITE可包括VoLTE中未使用的VOIP参数。这将表明应进行进一步检查以确定SIP INVITE是否源于通过例如Wi-Fi连接而非通过4G(LTE)连接的网络运营商。
移动设备能够检查的VOIP参数包括VOIP性能参数、VOIP网关地址、VOIP标头字段值和/或在呼叫建立期间需协商的VOIP参数。
呼叫转发的检查
一些欺诈性SIP INVITE消息源于欺诈设备而通过转发设备,其中转发设备附接到之后邀请发送到服务于被叫设备的终端网络的合法网络。在一些情况下,欺诈呼叫者伪造呼叫转发信令消息以欺骗终端网络或入口网络。终端网络希望拦截假的呼叫者ID。然而,在邀请消息是呼叫转发格式的情况下,终端网络很难验证呼叫者ID值。
在任一种情况下,在确定SIP INVITE已被转发(或至少看起来已被转发)之后,移动设备可从呼叫记录中读取VIA标头字段的VIA号码。VIA是在RFC 3261中定义的标头字段。然后移动设备可针对用户的通讯录检查SIP INVITE的VIA号码。如果VIA号码不在通讯录中,这就表明被叫方不知道SIP INVITE通过其被转发的设备,SIP INVITE可能是由欺诈呼叫者发起的,从而被叫方需被警告。
在一些情况下,转发设备所使用的合法网络可发送CS(电路交换)语音呼叫建立消息。无论网络发送SIP INVITE还是CS语音呼叫建立消息,移动设备都可能针对用户的通讯录检查接收消息的VIA号码。如上所述,如果VIA号码不在通讯录中,这就表明被叫方不知道SIP INVITE通过其被转发的设备,被叫方需被警告。
附图说明
包括的附图用于例示的目的并仅用于为公开的系统和技术提供可能结构和布置的示例,所公开的系统和技术用于智能且高效地管理多个相关联用户设备之间的呼叫和其他通信。这些附图决不限制本领域的技术人员在不脱离实施方案的实质和范围的前提下可对实施方案进行的在形式和细节方面的任何更改。该实施方案通过下面结合附图的具体描述将更易于理解,其中类似的附图标记表示类似的结构元件。
图1A提供了根据一些实施方案的用于对消息进行分类的示例性逻辑器。图1B提供了根据一些实施方案的用于不存在差异的消息的示例性维恩图。图1C提供了根据一些实施方案的用于存在差异的消息的示例性维恩图。
图2A示出了根据一些实施方案的示例性SIP梯形。图2B示出了根据一些实施方案的从合法呼叫者Alice到被叫方Bob的示例性SIP INVITE消息。图2C示出了连接到SIP梯形中的服务器的示例性欺诈呼叫者。
图2D示出了根据一些实施方案的包括3GPP LTE eNodeB的示例性终端网络。图2E示出了根据一些实施方案的包括到被叫设备对富通信服务(RCS)的通路的示例性终端网络。图2F示出了根据一些实施方案的包括Wi-Fi网络的示例性终端网络。
图2G示出了根据一些实施方案的呼叫设备到发端网络的示例性通路。图2H示出了根据一些实施方案的当呼叫设备经由eNodeB访问发端网络的示例性协议栈层。
图2I示出了连接到VOIP网关的欺诈设备的协议栈层。
图3A示出了根据一些实施方案的存在欺诈呼叫者的SIP梯形的进一步详情。图3B示出了根据一些实施方案的从Alice到Bob建立媒体会话的示例性消息流。图3C示出了根据一些实施方案的向Bob发送SIP INVITE的欺诈呼叫者和被提供有警告提示的Bob。
图4A示出了根据路由号码实施方案的用于确定接收消息与数据库相比的一致性的示例性逻辑器。图4B示出了根据一些实施方案的用于确定接收消息与数据库和/或社交数据相比的一致性的示例性逻辑器。
图5示出了根据一些实施方案的在其到达Bob之前遍历SIP梯形的源于或添加到SIP INVITE的示例性数据。
图6示出了欺诈呼叫者可用于使用转发设备将消息路由至Bob的示例性途径。
图7示出了根据一些实施方案的提供至示例性一致性分析模块以确定是否应将警告指示提供给Bob的示例性模板和测量值。
图8示出了根据一些实施方案的由一致性分析模块执行以评估是否应将警告指示提供给Bob的示例性操作。
图9示出了根据一些实施方案的用于评估是否应将警告指示提供给Bob的示例性逻辑器。
图10A和10B示出了根据一些实施方案的用于评估是否应将警告指示提供给Bob的示例性逻辑器。
图11示出了根据一些实施方案的用于评估是否应将警告指示提供给Bob的示例性逻辑器。
图12示出了根据一些实施方案的可用于实现本文所述的各个部件和技术的示例性计算装置。
具体实施方式
在本部分中提供了根据本发明所述的实施方案的装置、系统和方法的代表性应用。提供这些示例仅是为了添加语境并有助于理解所述实施方案。对于本领域的技术人员因此将显而易见的是,本发明所述的实施方案可在不具有这些具体细节中的一些或全部具体细节的情况下被实施。在其他情况下,未详细描述熟知的工艺步骤,以便避免不必要地模糊本发明所述的实施方案。其他应用也是可能的,使得以下示例不应被视为是限制性的。
呼叫警报
图1A示出了用于评估是否应将警告提示提供至消息的接收人的示例性逻辑器150。151指示逻辑器始于被叫设备。在152处,被叫设备接收消息。在153处,被叫设备评估消息以确定消息为欺诈性的可能性,例如来自呼叫方的消息中的自我识别信息为假的可能性。本文所述的可能性包括但不限于通过以下方式进行分类:i)诸如多数投票或三分之二投票等投票算法,ii)利用加权成本的和计算风险,iii)基于与已知合法参数值的表中的任一行不匹配的真/假值,和/或iv)基于与已知欺诈者参数值的表中的任一行匹配的真/假值。如果评估的结果为消息并非欺诈性的或消息不太可能为欺诈性的,则逻辑器流向154并且将基于该消息的呼叫设备标识符呈现给被叫方。如果评估的结果为消息是欺诈性的或消息为欺诈性的可能性很大,则向被叫方提供警告。在一些实施方案中,在警告之后,基于被叫方的裁决选择媒体会话。即,在一些实施方案中,尽管警告存在,逻辑器150也允许被叫方继续进行媒体会话。
图1B示出了示例性维恩图130,其示出了来自被叫设备的一个或多个数据库的模板数据131。被叫设备对来自接收消息的标识数据132进行解析。在图1B中,标识数据132与模板数据131一致(其为流向图1A中的154的流程)并且不生成警告指示。
图1C示出了示例性维恩图132,其示出图1B的模板数据131。被叫设备对来自接收消息的标识数据133进行解析。在图1C中,标识数据133与模板数据131存在差异(其为流向图1A中的155的流程)并且将生成警告指示。
会话发起协议、邀请建立媒体会话
图2A示出了系统220中的示例性SIP梯形202。SIP梯形的进一步描述可见于RFC3261中。呼叫方103(本文中有时称为“Alice”)拥有呼叫设备101并向被叫方113发送SIPINVITE消息204(本文中有时称为“Bob”)。Alice例如可表示Bob的家庭亲属、知名电气设备、知名执法部门或可能是Bob未知的主体。消息204通过服务于Alice的发端网络107中的服务器131进行路由。在一些实施方案中,发端网络为包括3GPP LTE设备和互联网多媒体子系统(IMS)设备的公用移动网络(PMN)。3GPP LTE设备可包括基站,诸如接收无线传输中来自呼叫设备101的消息204的eNodeB。消息204从服务器131流向服务于Bob的终端网络117中的服务器181并且到达被叫设备111。终端网络还可包括IMS设备和3GPP LTE设备,并且被叫设备111可接收无线传输中来自终端网络的eNodeB的消息。在Bob对消息204作出适当地应答时,媒体会话201可被建立。在一些实施方案中,媒体会话201基于LTE语音技术(VoLTE)标准。
图2B示出了示例性消息204的一些部分。示出三个特定部分:i)包括方法名称的首行209,ii)标头,和iii)消息主体中的SDP 211.有关SIP INVITE的结构的进一步细节在RFC3261和上述其他RFC中有所提供。提供给被叫方的标识符被称为呼叫者ID。呼叫者ID值可基于FROM字段或标头210的P-Asserted Identity字段。例如,呼叫者ID值可基于提供于FROM字段或P-Asserted Identity字段中的tel-URI格式的10位电话号码。还示出了MAX-FORWARDS标头字段。MAX-FORWARDS为跳变倒计数值或生存期值,系统设计者使用这些值来阻止数据包在网络中无限期地循环。在由呼叫设备101发送时,MAX-FORWARDS值可默认取值(诸如70)。路径中的每个服务器使该值渐减。如果值达到0,数据包可被丢弃。因此,MAX-FORWARDS提供了有关在到达被叫设备111之前消息已经过多少跳跃的信息。
图2C示出了在系统221中使用欺诈设备151向Bob发送消息的欺诈呼叫者153。欺诈呼叫者153发送消息至识别地址的Bob,从而该消息被路由至服务于Bob的终端网络117中的服务器181。服务器181将消息传送给被叫设备111。消息同样具有格式204。在不进行进一步询问的情况下,被叫设备111将对来自消息的呼叫者ID数据进行解析并向Bob显示Alice的名称和/或电话号码。欺诈呼叫者153希望Bob接听呼叫并建立媒体会话。
图2D示出了其中终端网络117利用来自3GPP LTE eNodeB 231的链接115到达被叫设备111的场景下的示例性系统230。SIP INVITE消息204通过服务器181进行接收,在一些实施方案中,服务器181为P-CSCF(代理呼叫会话控制功能)。服务器181为IMS网络的一部分。在一些实施方案中,IMS功能包括认证、注册、路由和收费。如何在发端网络中的服务器131和终端网络中的服务器181之间划分这些功能超出本具体实施方式的范围。P-CSCF操作的进一步详情可见于GSMA VoLTE描述和GSMA IMS配置文件中。VoLTE网络架构的描述可见于GSMA VoLTE描述中。
图2E示出了其中终端网络117利用富通信服务(RCS)到达被叫设备111的场景下的示例性系统240。RCS使用来自3GPP和开放移动联盟(OMA)的服务。
图2F示出了其中终端网络117利用Wi-Fi网络251到达被叫设备111的场景下的示例性系统250。Wi-Fi网络251可支持Wi-Fi呼叫。对基于IMS的电话服务的支持的特征在经由Wi-Fi的GSMA IMS中有所提供。
被叫设备111是移动电话设备、像平板电脑、膝上型计算机、台式计算机之类的便携式计算机或其他类型的通信设备。
图2G示出了场景260,其中到Alice的呼叫设备101的通路由3GPP LTE eNodeB161、Wi-Fi接入点(AP)162或基站(2G或3G)163提供。Alice可利用基于IMS的3GPP LTEVoLTE呼叫Bob或者Alice可通过例如Wi-Fi AP 162利用VOIP语音载体来呼叫Bob。在任一种情况下,Alice的呼叫都将通过发端网络107进行路由。
图2H提供了用于图2G的实例的示例性协议栈层,其中到呼叫设备101的通路由eNodeB 161提供。呼叫设备101从下到上包括层267、266和265。eNodeB包括层269和268。服务器131可以是P-CSCF,包括层272、271和270。根据协议流,呼叫设备101的层265经由流272连通至服务器131的层270。在示例性实施方案中,服务器131为IMS服务器并实现电话方面的IMS功能和服务,并且支持实时媒体协商、传送和编解码。这些层的进一步细节可见于GSMA IMS配置文件中。层267和269经由链路105传送流273。所需的服务质量(QoS)可通过预处理进行处理。SIP预处理的进一步描述可见于GSMA IMS配置文件和3GPP 24.229中。服务器131在发端网络107内。
图2I示出了关于欺诈设备151和VOIP网关157(另外参见图3A)的一些可能的层信息。欺诈设备151可能正运行VOIP语音载体应用程序281。示例为Skype和Vonage。这些应用程序通常为私人专用的并使用闭源软件。这些应用程序通常经由TCP或UDP的传输层来运行。VOIP网关157连接至辅助网络159(见图3A)并且可使用专用于VOIP语音载体服务的互联网服务提供方(ISP)基础设施网络设备。例如,作为服务提供方,Skype可操作具有唯一名称和/或地址的一个或多个开关或服务器,它们并非任何发端网络107的一部分但可被识别为VOIP网关157或辅助网络159内的节点。当VOIP应用程序281正在运行时,其可在SIP INVITE消息中建立对VOIP语音载体应用程序来说唯一的且与例如在服务器131的层270处所支持的IMS特征和功能不同的SDP值。在本文提供的实施方案中利用这些不同点来帮助区分呼叫设备101上来自Alice的合法呼叫和来自欺诈设备151的欺诈呼叫。
网络:Alice到Bob和欺诈呼叫者到Bob
图3A示出了系统190,该系统包括图2A、2B和2C中所介绍的SIP梯形信令中涉及到的网络部件的进一步细节。从Alice到Bob的路径一般地表示为图3A中的路径190。Alice经由连接到发端网络107中的eNodeB的LTE链路105向Bob发送SIP INVITE消息204。发端网络107将消息从4G网络(3GPP LTE)内部地路由至包括服务器131的IMS网络。服务器131可使用与服务器131对应的号码可移植值(被称为路由号码(rn))在标头字段中的一个标头字段中进行自身识别。服务器131使MAX-FORWARDS渐减并通过将消息发送到主网络109,然后该主网络将消息发送至包括服务器181的终端网络117来路由至Bob。作为IMS网络的一部分,服务器181使MAX-FORWARDS渐减并将消息路由至eNodeB,eNodeB继而经由链路115将消息传输至Bob。被叫设备111(Bob的设备)接收消息,由此结束路径100。在一些实施方案中,在图3A中未示出,Alice通过Wi-Fi AP 162呼叫Bob并且该呼叫最终通过VOIP语音载体网关进行路由。由于呼叫者ID值合法地向Bob通知Alice是呼叫者,这不是欺诈电话。因此,本文所提供的一些实施方案描述了VOIP呼叫,其中呼叫者ID在没有警告的情况下显示给Bob。
图3A还示出从欺诈呼叫者153到Bob的通用路径150。欺诈呼叫者153(其可为计算机程序,有时也称为生成预录电话)使用欺诈设备151并经由链路155将包括SIP INVITE的消息发送至互联网协议语音技术(VOIP)网关(GW)157。VOIP GW 157使用辅助网络159向服务于Bob的终端网络117发送消息。MAX-FORWARDS通过路径150中的转发服务器渐减,该路径中包括终端网络117中的服务器181。对于Alice的消息,服务器181作为IMS网络的一部分,将消息路由至eNodeB,eNodeB继而经由链路115将消息传输至Bob。Bob的设备接收消息,由此结束路径150。在没有进一步查询的情况下,Bob的设备将在被叫设备111的显示屏上显示有关Alice的信息并且Bob可能错误地认为消息源于Alice而并非源于陌生人或计算机。本文提供的是使用被叫设备111的数据库112来检测消息在什么情况下可能并非来自Alice的方法和设备。也可使用联机数据库。
与数据库(模板)相比的数据的种类(性质)
表1示出了被叫设备111用于评估接收消息是否可能来自欺诈呼叫者的信息。第一列指出用于检查接收消息的数据的性质。第二列指出预计SIP INVITE如何与第三列的数据库条目相关联。第三列的条目也称为模板数据或模板。第四列提供从SIP INVITE解析得出的数据的示例以与数据库条目或模板进行比较。
表1用于估计接收消息是否来自欺诈呼叫者的示例性数据
由Bob评估的合法流
图3B示出了与图3A的路径100对应的示例性消息流。Alice的设备形成消息301,包括FROM和/或P-Asserted-Identity字段(还参见表1)的消息204的示例,从该消息中可获得指示呼叫者名称Alice或Alice设备的电话号码的呼叫者ID值302。
由于是在呼叫设备101上创建的,消息301可包括Alice想要建立的与媒体会话相关的会话协议数据。此外,由于是在呼叫设备101上创建的,消息的标头210可包括与功能相关的LTE VoLTE参数。消息301还可包括描述呼叫设备101的用户到用户信息(UUI)标头。消息301的消息主体为SDP 211的形式,其可包括会话协议数据,诸如与QoS(诸如预处理)相关的VoLTE参数。供应商设备标识可出现在SDP 211中。示例性会话协议数据根据表1的第一列中的性质注解“协议”来表示。
在于呼叫设备101中形成之后,如箭头304所指示的,消息301被发送至发端网络107,在发端网络中服务器131更新消息的一个或多个字段。数据库131可向消息301的标头值添加号码可移植信息,诸如rn值。一般来讲,rn可被视为路由信息,如根据表1的第一列中的性质注释“路由”所指示的。
服务器131还可添加其他字段,诸如VIA标头条目,该标头条目显示网络拓扑信息。基础结构供应商设备类型还可由服务器131置于标头数据中。服务器131将使MAX-FORWARDS渐减。供应商设备类型和MAX-FORWARDS根据表1的第一列中的注释“网络拓扑”来指示。
如图3B所示,消息301继而被发送(箭头306)至终端网络117。消息可遍历其他网络,诸如主网络309(图3A),其中MAX-FORWARDS将通过每个转发服务器渐减。终端网络117包括服务器181,该服务器在转发消息301时也将使MAX-FORWARDS渐减。终端网络117将例如通过包括服务器181的IMS网络将消息内部地路由至包括eNodeB的4G网络(3GPP LTE),并且eNodeB将在被叫设备111将消息301传送给Bob。
被叫设备111继而将评估消息301相对于表1中一个或多个项目的一致性。例如,在一些实施方案中,被叫设备111获取指示应存在于消息301中的方面的一个或多个模板。该评估可包括利用联机查询的网络查找,基于消息301中的FROM或P-Asserted-Identity标头中所表示的身份。查找的结果是运营商标识符。在一些实施方案中,被叫设备基于获得的运营商标识符评估消息301的一个或多个网络拓扑属性。网络拓扑信息的可接受值可从数据库112中获得。数据库112的条目基于发布标准、设备类型和网络拓扑的行业知识以及与被叫设备111相关的运营商特有的信息而建立。在一些实施方案中,数据库112基于持续更新的基础上进行刷新。
在一些实施方案中,被叫设备111评估消息301的接收版本中的MAX-FORWARDS值。如果MAX-FORWARDS值在可接受范围内,则该特定测试不指示需要警告。
在图3B的情况下,呼叫设备真的是Alice的设备并且呼叫者ID值302提供在被叫设备111的显示屏上。Bob接受呼叫,并在附加信令(未示出)之后,建立媒体会话311。
源于欺诈呼叫者的流,有关由Bob评估的更多方面
图3C示出了路径150的消息流,其中欺诈呼叫者在活动352中使用欺诈设备151来创建消息351,在该消息中身份信息虚假地指示Alice存在,如呼叫者ID 302所示。欺诈设备151向VOIP GW 157发送(箭头353)消息351。VOIP GW 157更新消息351中的一些字段。这些更新中的一个更新可以SIP地址形式指示VOIP GW 157网络地址或VOIP互联网服务提供方(ISP)名称。消息351继而可能通过辅助网络159(图3A)发送至终端网络117。Bob的被叫设备111继而执行活动358并评估接收信息351的一致性。可利用数据库112来检查表1的一列或多列以确定一致性结果或一致性得分。在确定一致性得分之后,在一些实施方案中,被叫设备基于阈值获得一致性决策。在一些实施方案中,一致性得分包括将呼叫者ID信息302与Bob的通讯录进行比较。
在一些实施方案中,被叫设备111基于呼叫者ID值302(其可从FROM或P-Asserted-Identity字段得出)确定发端网络107的身份(所获得的运营商身份)。被叫设备111继而可检查P-Asserted-Identity字段中的rn值以查看其是否在针对所获得的运营商身份所预期的一组rn值中。如果存在匹配,一致性结果具有真值,并且不给出警告(针对图3B)。如果存在不匹配(冲突),也就是说P-Asserted-Identity标头中不存在针对获得的运营商身份的可能的rn值,则一致性结果具有假的值,并且给出警告。在一些实施方案中,一致性得分基于来自表1中的两个或更多个属性。例如,在一些实施方案中,一致性得分基于最大转发值、P-Asserted-Identity和UUI值。具有在正常范围内的值或与期望组的条目匹配的这些标头的数量被概括起来以创建一致性得分。然后将一致性得分与一致性阈值相比较。如果得分满足或超过阈值,则一致性决策指示消息可能不是来自欺诈呼叫者的。否则,向Bob提供警告。
在图3C中,例如,通过一致性结果或一致性决策,活动358指示Bob应受到警告。在360处将警告指示359提供给Bob。Bob继而可拒绝媒体会话361,如所指出的那样。
路由号码逻辑器
图4A示出了根据一些实施方案的与图3A、3B和3C中的被叫设备的活动相关联的示例性逻辑器400。401指出逻辑器在被叫设备处。在402,被叫设备接收包括呼叫者ID值的SIPINVITE(基于SIP INVITE的一个或多个标头字段)。在403,被叫设备基于呼叫者ID值获得网络、运营商或载体标识符。在整个本专利申请中,呼叫者ID值可基于来自SIP INVITE的一个或多个标头的相关联底层数据。继续在403,被叫设备基于获得的运营商标识符从被叫设备的数据库中选择一组号码可移植信息。在404,被叫设备从SIP INVITE确定路由号码rn。在405,被叫设备确定所确定的rn值是否为号码可移植信息组的成员。如果是,逻辑器流向406并且被叫设备使呼叫者ID值显示在被叫设备上。如果否,逻辑器流向407并且提供警告指示。如果提供了警告,则从SIP INVITE获得的呼叫者ID值为可疑的,或者换言之为不可信的。在一些实施方案中,不可信呼叫者ID值也与警告一起被显示。
涉及逻辑器的社交数据
图4B示出了包括社交数据方面的示例性逻辑器420。421指出逻辑器出现在被叫设备处。在422,被叫设备接收包括呼叫者ID值的SIP INVITE。在423,被叫设备确定与呼叫者ID值相关联的网络运营商或载体标识符。在424,被叫设备从SIP INVITE确定呼叫跟踪数据(也称为呼叫记录信息)和/或基于来自被叫设备的呼叫者ID确定社交数据。在425,被叫设备将呼叫跟踪数据和/或社交数据与网络运营商数据(运营商标识符)进行比较以确定一致性值。在426,对一致性值进行分析以确定其是否表明SIP INVITE可能来自欺诈呼叫者。
举例说明一些呼叫跟踪数据的来源
图5将表1中所选择的第五列的呼叫跟踪数据(“实施例”)与图3A中的发起或更新呼叫跟踪数据的条目相关联。在SIP INVITE由被叫设备113接收时,关于SIP INVITE是否源自Alice(更抽象地说,“呼叫方103”)或欺诈呼叫者153存在很大不确定性。
作为以一系列值出现的参数的示例,消息204的标头210包括最大转发值。被叫设备111最初是不确定的;标头210的最大转发值可能受到主网络109影响(期望情况)。换句话讲,测定值可为通过主网络109的消息204的结果(这种假设将测定值视为最大转发值509)。由IETF所提供的针对最大转发值的默认初始值为70(例如,在呼叫设备101处)。字段测试指示来自Alice的消息204针对来自Alice的VoLTE呼叫可具有测定的最大转发值57,针对来自Alice的2G(例如,GSM)呼叫可具有最大转发值47、62或43,针对来自Alice的3G(例如,WCDMA)呼叫可具有最大转发值62。如图1A、4A和4B所示,被叫设备将评估接收的消息204以估计消息204实际上源自欺诈呼叫者并通过图5中的一些其他网络(辅助网络159)的可能性(或对其进行决定或分类)。在欺诈呼叫者假说中,标头210中测定的最大转发值被称为最大转发值559。字段测试表明来自欺诈呼叫者的呼叫可具有在从22到108范围内任何数值的最大转发值。即,在消息204源自欺诈呼叫者的情况下,消息可经过很多跳转,并且发端(欺诈设备151)处的MAX-FORWARDS值可高于70。
发端网络107可将号码可移植信息插入到标头210中的P-Asserted-Identity标头的字段中。该号码可移植信息可包括rn(路由号码、与开关或服务器的名称相对应的10位数)和oli(oli指的是原始行信息)。oli的示例性值为:i)00(POTS),ii)02(ANI failure),和iii)62(无线/蜂窝PCS(类型2)。图5示出了作为RN 507的这种插入。被叫设备111可解析来自标头210的rn值并检查其是否对应于发端网络,其中发端网络与呼叫者ID号码相关联。由于发端网络107对RN 507的插入是欺诈呼叫者153无法伪造的,因此测定的RN值与呼叫者ID的正关联几乎肯定地表明消息204源自Alice。
呼叫设备可包括SIP消息的标头210的用户到用户信息(UUI)字段中的用户代理(UA)信息。该UA信息可指示智能电话制造商和呼叫设备101的操作系统版本。由于欺诈设备151通常为计算机而不是智能电话,因此UA信息可存在于来自Alice的大部分消息中(UA501)而不在来自欺诈设备151的消息中。就欺诈呼叫而言,UA信息可包含关于欺诈设备151的信息(例如,个人计算机类型)或有关欺诈者设备151所使用的SIP协议栈的信息。该信息有助于指示Bob接收的消息来自VOIP呼叫者,并且VOIP呼叫者很可能就是欺诈呼叫者。
Alice可通过VOIP网关(GW)利用呼叫设备101进行VOIP呼叫。这就可能例如利用Wi-Fi(IEEE 802.11),在图5中未示出。建立VOIP呼叫的消息可包括SDP 211中的VOIP GW名称。如果VOIP GW名称与呼叫设备101的运营商标识符不相关联,则这就表明呼叫可能不是来自Alice的。例如,图5的GW名称557可为与Alice的运营商标识符不相关联的识别的网关名称。这种名称的出现有力地表明应警告Bob消息204可能不是来自Alice的。即,应警告Bob呼叫电话可能是欺诈性的。
社交数据的实施例为如在数据库112内示出的联系人列表511。在一些实施方案中,将呼叫者ID值与联系人列表511进行比较以确定Bob是否知道电话号码(呼叫者ID值)或过去接到过来自该号码的电话。
呼叫转发场景
Bob可能在消息204已被转发设备转发之后接到消息204。图6示出了路径600,其中来自Alice的SIP INVITE已从转发设备601转发到网络(这里称为经过网络607)上,然后转发到终端网络117上,并且最终转发到被叫设备111。图6还示出了路径650,其中欺诈设备151已经由转发设备651将消息发送至Bob。服务于转发设备651的网络未示出(例如,一般来讲,像607之类的另一网络服务于转发设备651)。例如,Alice、Bob和欺诈呼叫者153可在第一国家中,例如具有国家代码“86”的中国,并且转发设备601和转发设备651在第二国家中,例如具有国家代码“1”的美国。在一些情况下,不存在转发设备651,但欺诈设备151对消息204进行格式化,使得转发事件看起来已发生。
在一些情况下,与发端网络107相关联的网络拓扑数据被经过网络607隐藏或删除。在一些情况下,有关呼叫设备101的数据在被转发设备601转发之后是受限的或不存在的。在呼叫转发的情形下,由于存在来自表1的更少模板来利用,因此在一些实施方案中,在消息204已通过转发设备进行路由的情况下进行额外的检查或测量以确定Bob是否应被警告。这些检查中的一种检查意在查看转发设备的呼叫者ID是否在Bob的电话簿联系人(也称为通讯录)中。欺诈呼叫者153不太可能知道Bob预期转发呼叫给Bob的那些人。因此,转发设备651的电话号码信息不太可能在Bob的电话簿联系人或通讯录中。如果消息204已被转发并且转发设备的呼叫者ID不在Bob的电话簿中,则被叫设备111在允许Bob基于接收到的SIPINVITE 204建立媒体会话之前将向Bob提供关于接收到的SIP INVITE 204的警告提示。
模板、测量和一致性分析
图7示出了用于解析SIP INVITE 204、应用模板并对一致性分析操作731提供测量的示例性数据和操作700。目标在于确定是否应向Bob提供警告提示。模板表示表1的模板并且存在数据库112中。操作701、702、703和704对来自消息204中的信息进行解析并将其提供至操作711、712、713和714,这些操作利用模板对信息进行比较并将测量值输出以提供用于一致性分析731。操作在本文中还可称为活动。在一些实施方案中,测量值为布尔值,诸如真或假。在一些实施方案中,在操作无法确定真或假值的情况下,测量值还可包括非断言值。在一些实施方案中,测量值为算术值,该算术值对于给定模板为诸如整数,其对与模板匹配的号码或与模板不匹配的号码的计数(不匹配可例如使用投票来计数,其中每个投票具有值-1)进行计数或指示。在一些实施方案中,一些测量值为布尔值,一些测量值为算术值。一些实施方案并不确定所有的测量值。
操作729确定呼叫者ID值并执行联机查询以确定与呼叫方相关联的网络并且获得运营商标识符730。
操作701解析用于与操作711处的会话协议模板进行比较的信息的一个或多个部分。该一个或多个部分对应于如UUI标头字段之类的标头字段内所表达的功能、SDP请求处理标头字段、接收信息标头字段中所表达的预处理,和编解码SPD信息。会话协议模板应用于711处并且可基于运营商标识符730。711的结果为提供至一致性分析731的会话测量值721。
操作702解析出供应商设备标识符、VOIP ISP标识符和最大转发值。将它们与操作712处的网络拓扑模板进行比较,并将所得的拓扑测量值提供至一致性分析731。
操作703解析出RN并将其与操作713处的路由模板进行比较以提供路由测量723。在一些实施方案中,703和713对应于图4A的操作403、404和405,在从消息204解析出的rn值匹配于与运营商标识符730相关联的候选rn值的情况下,723为具有真值的布尔变量。
操作704基于SIP INVITE204中的信息来确定呼叫者ID值。例如,呼叫者ID值可为从“FROM”或“P-Asserted-Identity”标头中解析出的电话号码或呼叫者名称。操作714应用诸如Bob的电话簿之类的社交模板并将社交测量值724提供给一致性分析731。
一致性分析731作用于测量值721、722、723和724中的一者或多者以提供一致性得分733和/或一致性结果735。在一些实施方案中,一致性结果735为布尔变量或可能为来自{True,False,Non-asserted}的值。在一些实施方案中,一致性得分733为一整数,该整数表示在消息204确实是由Alice发送的情况下描述消息204与针对各种标头、SDP和/或社交数据所预期的值的比较状况的得分。在一些实施方案中,一致性阈值比较734表示一种操作,在该操作中,将一致性得分733与阈值进行比较。如果一致性得分733符合或超过阈值,则一致性决策736取布尔值True并且不向Bob提供警告提示。在一些实施方案中,将一致性得分733提供给Bob。一致性结果735已为真值或假值。在一些实施方案中,如果一致性结果735或一致性决策736中任一方为假,则将警告指示提供给Bob。在一些实施方案中,一致性结果735或736可以两者不被同时确定。
图8提供了根据一些实施方案的一致性分析731的进一步细节。操作801确定明确的结果是否已由操作711、712、713或714中的任一者确定。在一些实施方案中,来自任一测量值的明确结果False将导向813处的警告指示。在一些实施方案中,来自任一测量值的明确结果True将导向813处的无警告。如果没有明确结果,则将表示一组整数(非布尔测量值)的初始得分803提供至807并获得一组测量值的子集的和以产生得分809。得分809可为输出一致性得分735或者得分809可导向811处的阈值测试,并且如果结果是未确定的,则可结合进一步的测量值来产生一致性得分735。在任一种情况下,在一些实施方案中,最终给出一致性得分735用以相对于图7所描述的734处的比较,以产生一致性决策736。如果733或736指示消息204来自欺诈呼叫者或者从一致性分析731的意义上来讲很可能来自欺诈呼叫者,则在操作813之后向Bob提供警告指示。
逻辑器、IMS与VOIP
图9提供了用于处理SIP INVITE消息诸如前文相对于表1描述的消息204的示例性逻辑器900。在901,被叫设备接收请求者发送的SIP INVITE消息。在903,基于“FROM”标头或消息中的其他标识符来获得运营商标识符。在905,确定模板。在907,使用所选择的模板来获得测量值。在909,基于测量值,如果发现INVITE消息与VOIP呼叫对应,则逻辑器流向913。否则,INVITE对应于IMS呼叫,并且逻辑器流向911并且在被叫设备的显示屏上显示呼叫者ID值。在913,如果发现INVITE消息由与运营商标识符相关联的VOIP运营商进行路由,则逻辑器也流向913。否则,逻辑器流向913并且在被叫设备的显示器上提供警告指示。在一些实施方案中,在915,基于所接收消息的呼叫者ID也显示出来。
逻辑器,应用若干模板
图10A和10B提供利用来自数据库的模板和接收消息(特别是接收的SIP INVITE,诸如前文描述的消息204)的标头字段和/或SDP以及相对于表1描述的模板的示例性逻辑器1000和1050。为简明起见,对于图10A-10B,所接收的SIP INVITE将被称为“消息”。操作901-907如图9所示。在1001,检查“VOIP路径?”确定来自消息的信息是否与已知VOIP服务器名称匹配。如果找到匹配,则逻辑器流向1003。逻辑器从1003流向图10B的1005。如果未找到匹配,则逻辑器流向1007。检查“IMS路径?”确定是否在消息的VIA标头中识别出已知的IMS服务器。如果是,在1009,逻辑器以明确的结果完成,并且没有警告提示。如果不是,逻辑器流向1011以确定VOIP专用参数是否包括在消息标头或消息的SDP中。如果是,逻辑器流向1005,否则流向1013。
在1013,检查“IMS功能?”通过检查消息的标头字段来解决。如果在一个或多个标头字段中发现IMS专用参数,则逻辑器流向1009,并且不提供警告提示。否则,逻辑器流向1015,并进行有关UUI和VOIP的检查。如果UUI标头指示VOIP,则逻辑器流向图10B的1005。否则,逻辑器流向1017,并进行有关UUI和IMS的检查。如果UUI标头指示IMS,则逻辑器流向1009,并且不提供警告提示。否则,逻辑器流向1021。
在1021,SDP检查涉及到VOIP预处理。如果SDP指示VOIP呼叫的预处理,则逻辑器流向图10B的1005。否则,逻辑器继续到1023。在1023,SDP检查评估提议-提交模型中的提议中的编解码类型。如果识别出IMS专用编解码,则逻辑器流向1009,并且不提供警告提示。否则,逻辑器流向1025。在1025,SDP检查搜索VOIP专用网关。如果在消息的SDP中识别出一个VOIP专用网关,则逻辑器流向图10B的1005。否则,逻辑器流向1027并检查消息中的仅VOIP的标头。如果仅限VOIP标头存在,则逻辑器流向图10B的1005。否则,逻辑器流向图10B的1029。这就完成了图10A的描述。
在图10B的1005中,逻辑器流向1051。在1051,逻辑器确定消息所指示的VOIP语音运营商(本文中也称VOIP运营商)。在1053,将与运营商标识符(其基于从“FROM”或“P-Asserted-Identity”中解析出的呼叫者ID值通过联机查询而复原)相关联的一个或多个VOIP运营商与消息所指示的VOIP运营商进行比较。如果存在差异(不匹配),则逻辑器流向1055并向Bob提供警告指示。如果不存在差异,则逻辑器流向1029并继续流向1031。
在1031,与呼叫转发相关的查询开始。在1031,检查消息以便找到转移标头。如果不存在转移标头,则逻辑器流向1041,否则流向1033。在1041,进行检查以确定历史信息标头是否指示呼叫已被转发。如果结果是肯定的,则逻辑器流向1033,而如果结果是否定的,则逻辑器确定不存在差异,流向1043并向Bob显示呼叫者ID值。
在1033,在转移标头中针对呼叫转发指示进行检查。如果结果是否定的,则逻辑器以1043结束。如果结果是肯定的,则逻辑器流向1034。在1034,通过对消息的VIA标头进行解析来确定转发设备的电话号码。在1035,进行检查以确定转发设备是否在Bob的通讯录中。如果否,逻辑器流向1055并且提供警告指示。如果找到了转发号码,则逻辑器流向1037并且在显示屏上将转发号码或转发方名称提供给Bob。
包括号码可移植值的逻辑器
图11提供了用于处理SIP INVITE消息诸如前文相对于表1描述的消息204的示例性逻辑器1100。在1101,被叫设备接收请求者发送的SIP INVITE消息。在1103,基于“FROM”标头或消息中的其他标识符来获得运营商标识符。在1105,选择模板。在1109,检查标头和消息的SDP以查看已知的VOIP网关是否被识别。如果否,逻辑器流向1121,而如果是,逻辑器流向1111。在1111,针对从消息中获得的呼叫者ID值搜索被叫设备中的通讯录(利用“FROM”或“P-Asserted-Identity”)。如果未找到匹配,逻辑器流向1113并且提供警告指示。如果找到匹配,则逻辑器流向1115。在1115,进行检查以查看当前呼叫的运营商标识符是否与存储的来自被叫设备中所存储的呼叫历史中的与该呼叫者ID值相关联的运营商标识符匹配。如果运营商标识符与上次用该呼叫者ID值接收时是同一标识符,则逻辑器流向1117,否则流向1113(警告Bob)。
在1121,检查消息以找到一个或多个标头字段中的VOIP功能指示。如果存在VOIP功能,则逻辑器流向1111,如上所述。如果不存在VOIP功能信息,则逻辑器流向1123并且在消息标头中检查VoLTE功能信息。如果找到VoLTE功能信息,则逻辑器流向1125以验证呼叫者的UE模型并继续流向1127以显示呼叫者ID值。在一些实施方案中,操作1127还包括显示与呼叫者ID值相关联的运营商的名称。
在1131,从例如消息的P-Asserted-Identity标头中检查号码可移植测量值。如果找到3G模式(1133)或找到2G模式,则逻辑器在1127处结束并显示呼叫者ID值。否则,逻辑器流向1137并且显示呼叫者ID值。
无线设备,并且特别是移动设备,可整合多种不同的无线电接入技术(RAT)以通过不同的无线网络提供连接,这些无线网络提供不同的服务和/或能力。无线设备可包括硬件和软件以根据WPAN通信协议(诸如由特殊兴趣小组(“SIG”)和/或由Apple开发的被称为Apple无线直连(AWDL)标准化的那些)支持无线个人局域网(“WPAN”)。无线设备可发现兼容的外围无线设备,并且可与这些找到的外围无线设备建立连接,以便通过WPAN提供特定的通信服务。在一些状况下,无线设备可充当通信集线器,该通信集线器通过无线局域网(WLAN)和/或通过无线广域网(WWAN)提供对多种服务的接入,这些服务可由无线设备上执行的各种应用程序支持。因此,可使用至提供WWAN连接的伴随无线设备的本地WPAN(或WLAN)连接来扩展例如没有和/或未被配置用于WWAN通信的附件无线设备的通信能力。另选地,附件无线设备还可包括用于WLAN连接的无线电路,并且可经由WLAN连接发起和/或终止连接。使用直接连接还是中继连接可以取决于辅助无线设备和远程设备之间的活动通信会话的一个或多个链路的性能特性。更少的链路(或跳变)可提供更短的延迟,因此可以优选直接连接;然而,与提供专用链路的传统电路交换连接不同,经由WLAN的直接连接可与同一WLAN上的其他无线设备和/或与来自管理WLAN的接入点的回程连接共享带宽。当在本地WLAN连接链路上和/或在回程连接上的性能降低时,经由伴随无线设备的中继连接可以是优选的。通过监视活动通信会话的性能以及相关联的无线设备的可用性和能力(诸如与伴随无线设备的接近度),附件无线设备可请求在方向连接和中继连接之间的活动通信会话的传输,反之亦然。
根据本文所述的各种实施方案,术语“无线通信设备”、“无线设备”、“移动设备”、“移动站”、“无线站点”、“无线接入点”、“站点”,“接入点”和“用户装置(UE)”在本文中可用来描述可能够执行与本公开的各种实施方案相关联的过程的一个或多个普通的消费电子设备。根据各种具体实施,这些消费电子设备中的任一种消费电子设备可涉及:蜂窝电话或智能电话、平板电脑、膝上型计算机、笔记本计算机、个人计算机、上网本计算机、媒体播放器设备、电子书设备、设备、可穿戴计算设备、以及具有无限通信能力的任何其他类型的电子计算设备,该无限通信能力可包括经由一种或多种无线通信协议的通信,该无线通信协议诸如用于在以下网络上进行通信的协议:无线广域网(WWAN)、无线城域网(WMAN)、无线局域网(WLAN)、无线个人区域网(WPAN)、近场通信(NFC)、蜂窝无线网络、第四代(4G)LTE、高级LTE(LTE-A)、和/或5G或其他当前或将来开发的高级蜂窝无线网络。
在一些实施方案中,无线设备还可作为无线通信系统的一部分来操作,该无线通信系统可包括也可被称为站、客户端无线设备、或客户端无线设备的一组客户端设备,其被互连到接入点(AP)例如作为WLAN的一部分,和/或彼此互连例如作为WPAN和/或“自组织”无线网络,诸如Wi-Fi直接连接的一部分。在一些实施方案中,客户端设备可为能够经由WLAN技术(例如,根据无线局域网通信协议)来进行通信的任何无线设备。在一些实施方案中,WLAN技术可包括Wi-Fi(或更一般地,WLAN)无线通信子系统或无线电部件,该Wi-Fi无线电设备可实现电气电子工程师协会(IEEE)802.11技术,诸如以下各项中的一者或多者:IEEE802.11a;IEEE 802.11b;IEEE 802.11g;IEEE 802.11-2007;IEEE 802.11n;IEEE 802.11-2012;IEEE 802.11ac;或其他现在或未来开发的IEEE 802.11技术。
另外,应当理解,本文所述的无线设备可被配置作为还能够经由不同的第三代(3G)和/或第二代(2G)RAT进行通信的多模无线通信设备。在这些情况下,多模无线设备或UE可被配置为与提供较低数据速率吞吐量的其他3G传统网络相比更偏好附接到提供较快数据速率吞吐量的LTE网络。例如,在一些具体实施中,多模无线设备或UE可被配置为在LTE和LTE-A网络以其他方式不可用时回退到3G传统网络,例如演进型高速分组接入(HSPA+)网络、或码分多址(CDMA)2000演进-仅数据(EV-DO)网络。
代表性的示例性装置
图12示出了根据一些实施方案的可用于实现本文所述的各个部件和技术的示例性计算设备1200的框图。具体而言,示例性计算设备1200的该详细视图示出了被叫设备111中可包括的各个部件。如图12所示,计算设备1200可包括表示用于控制计算设备1200的总体操作的微处理器或控制器的处理器1202。计算设备1200还可包括用户输入设备1208,该用户输入设备允许计算设备1200的用户与计算设备1200进行交互。例如,用户输入设备1208可采取多种形式,诸如按钮、小键盘、拨号盘、触摸屏、音频输入接口、视觉/图像捕获输入接口、传感器数据形式的输入等。更进一步地,计算设备1200可包括可由处理器1202控制以向用户显示信息(例如,与传入、传出或活动通信会话有关的信息)的显示器1210(屏幕显示器)。数据总线1216可促进至少存储设备1240、处理器1202和控制器1213之间的数据传输。该控制器1213可用于通过装置控制总线1214来与不同设备进行交互并对其进行控制。该计算设备1200还可包括耦接至数据链路1212的网络/总线接口1211。在无线连接的情况下,网络/总线接口1211可以包括无线电路,诸如无线收发器和/或基带处理器。
该计算设备1200还包括存储设备1240,该存储设备可包括单个存储器或多个存储器(例如,硬盘驱动器),并包括管理存储设备1240内的一个或多个分区的存储管理模块。在一些实施方案中,该存储设备1240可包括闪存存储器、半导体(固态)存储器等。该计算设备1200还可包括随机存取存储器(“RAM”)1220和只读存储器(“ROM”)1222。该ROM 1222可存储将以非易失性方式执行的程序、实用程序、或进程。RAM 1220可提供易失性数据存储并存储与计算设备1200的操作相关的指令。计算设备1200还可包括安全元件(SE)1250。SE 1250提供SIM和/或eSIM认证和加密操作。
可单独地或以任何组合方式来使用所述实施方案的各个方面、实施方案、具体实施或特征。可由软件、硬件或硬件与软件的组合来实现所述实施方案的各个方面。所述实施方案还可体现为计算机可读介质上的计算机可读代码。计算机可读介质为可存储数据的任何数据存储装置,该数据之后可由计算机系统读取。该计算机可读介质的示例包括只读存储器、随机存取存储器、CD-ROM、DVD、磁带、硬盘存储驱动器、固态驱动器、和光学数据存储设备。计算机可读介质还可分布在网络耦接的计算机系统中,使得计算机可读代码以分布的方式被存储和执行。
在上述描述中,为了解释的目的,所使用的特定命名提供对所述实施方案的彻底理解。然而,对于本领域的技术人员而言将显而易见的是,实践所述实施方案不需要这些具体细节。因此,对特定实施方案的前述描述是出于例示和描述的目的而呈现的。这些描述不旨在被认为是穷举性的或将所述的实施方案限制为所公开的精确形式。对于本领域的普通技术人员而言将显而易见的是,根据上述教导内容,许多修改和变型是可能的。

Claims (27)

1.一种方法,包括:
在移动设备处:
从呼叫设备接收包括标识符的消息;
确定从所述消息解析出的标识数据的一部分,其中所述标识数据的一部分包括下述各项中的一者或多者:i)会话协议数据,ii)网络拓扑数据,和/或iii)路由数据;
基于所述标识数据从数据库中检索模板数据;
对所述模板数据与所述标识数据的一部分执行比较;以及
在所述移动设备的用户界面上并且基于所述比较显示关于所述消息的警报指示。
2.根据权利要求1所述的方法,其中所述移动设备将数据库完全地包括进来。
3.根据权利要求1所述的方法,还包括:
在所述用户界面上显示呼叫者ID值,其中所述呼叫者ID值基于所述标识符。
4.根据权利要求1所述的方法,其中所述会话协议数据包括下述各项中的一者或多者:i)功能数据,ii)用户到用户数据,iii)先决条件数据,iv)请求处理数据,v)通话中通知数据,或vi)编解码数据。
5.根据权利要求1所述的方法,其中所述网络拓扑数据包括下述各项中的一者或多者:i)供应商设备标识符,ii)互联网服务提供方(ISP)标识符,或iii)网络跳变倒计数值。
6.根据权利要求1所述的方法,其中所述路由数据包括路由号码(rn)。
7.根据权利要求1所述的方法,其中所述执行还包括:
产生一致性得分;以及
将所述一致性得分与一致性阈值进行比较以产生适当匹配度的决策。
8.根据权利要求7所述的方法,其中所述一致性得分表示所述模板数据和所述标识数据的一部分之间的多个匹配值。
9.一种移动设备,包括:
用户界面;
存储器;和
一个或多个处理器,其中所述存储器包括指令,所述指令在被所述一个或多个处理器中的处理器执行时使得所述移动设备执行操作,所述操作包括:
从呼叫设备接收包括标识符的消息;
确定从所述消息解析出的标识数据的一部分,其中所述标识数据的一部分包括下述各项中的一者或多者:i)会话协议数据,ii)网络拓扑数据,和/或iii)路由数据,
基于所述标识数据从数据库中检索模板数据,
对所述模板数据与所述标识数据的一部分执行比较,以及
在所述移动设备的用户界面上并且基于所述比较显示关于所述消息的警报指示。
10.根据权利要求9所述的移动设备,其中所述存储器将所述数据库完全地包括进来。
11.根据权利要求9所述的移动设备,其中所述检索包括从联网服务器检索所述模板数据的至少一部分。
12.根据权利要求9所述的移动设备,还包括:
在所述用户界面上显示呼叫者ID值,其中所述呼叫者ID值基于所述标识符。
13.根据权利要求9所述的移动设备,其中所述路由数据包括路由号码(rn)。
14.根据权利要求9所述的移动设备,其中所述网络拓扑数据包括下述各项中的一者或多者:i)供应商设备标识符,ii)互联网服务提供方(ISP)标识符,或iii)网络跳变倒计数值。
15.一种方法,包括:
在移动设备处:
从呼叫设备接收包括标识符的消息;
确定从所述消息解析出的标识数据的一部分;
基于所述标识数据从数据库中检索模板数据;
对所述模板数据与所述标识数据的一部分执行第一比较;
基于所述第一比较确定所述消息可能已被路由通过转发设备;
从所述消息解析路由数据;
对从所述移动设备的存储器检索的社交数据与所述路由数据执行第二比较;和
在所述移动设备的用户界面上并且基于所述第二比较显示关于所述消息的警报指示。
16.根据权利要求15所述的方法,其中所述消息为会话发起协议(SIP)INVITE并且所述路由数据与所述消息的VIA标头字段相关联。
17.根据权利要求15所述的方法,其中所述标识数据的一部分包括下述各项中的一者或多者:i)会话协议数据,ii)网络拓扑数据,和/或iii)第二路由数据。
18.根据权利要求15所述的方法,其中所述消息是电路交换(CS)呼叫建立消息。
19.根据权利要求15所述的方法,其中所述警告指示通知所述移动设备的用户所述消息可与欺诈呼叫者相关联。
20.根据权利要求19所述的方法,其中所述显示进一步包括显示基于所述标识符的呼叫者ID值。
21.一种移动设备,包括:
用户界面;
存储器;和
一个或多个处理器,其中所述存储器包括指令,所述指令在被所述一个或多个处理器中的处理器执行时使得所述移动设备执行操作,所述操作包括:
从呼叫设备接收包括标识符的消息,
确定从所述消息解析出的标识数据的一部分,
从数据库中并且基于所述标识数据检索模板数据,
对所述模板数据与所述标识数据的一部分执行第一比较,
基于所述第一比较确定所述消息可能已被路由通过转发设备;
从所述消息解析路由数据,
对从所述移动设备的存储器检索的社交数据与所述路由数据执行第二比较,以及
在所述移动设备的用户界面上并且基于所述第二比较显示关于所述消息的警报指示。
22.根据权利要求21所述的移动设备,其中所述消息为会话发起协议(SIP)INVITE并且所述路由数据与所述消息的VIA标头字段相关联。
23.根据权利要求21所述的移动设备,其中所述显示进一步包括显示基于所述标识符的呼叫者ID值。
24.根据权利要求21所述的移动设备,其中所述标识数据的一部分包括下述各项中的一者或多者:i)会话协议数据,ii)网络拓扑数据,和/或iii)第二路由数据。
25.根据权利要求24所述的移动设备,其中所述执行第一比较进一步包括:
产生未确定的结果;和
基于所述未确定的结果,确定所述路由数据应从所述消息中解析出来。
26.一种计算机可读存储介质,其上存储有可执行指令,所述可执行指令在由处理器执行时,实现根据权利要求1至8和15至20中任一项所述的方法的操作。
27.一种装置,包括用于执行根据权利要求1至8和15至20中任一项所述的方法的操作的单元。
CN201810293539.9A 2017-04-05 2018-04-04 欺诈呼叫信息的检测 Active CN108810900B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/480,284 US11095664B2 (en) 2017-04-05 2017-04-05 Detection of spoofed call information
US15/480,284 2017-04-05

Publications (2)

Publication Number Publication Date
CN108810900A true CN108810900A (zh) 2018-11-13
CN108810900B CN108810900B (zh) 2022-03-15

Family

ID=63711384

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810293539.9A Active CN108810900B (zh) 2017-04-05 2018-04-04 欺诈呼叫信息的检测

Country Status (2)

Country Link
US (1) US11095664B2 (zh)
CN (1) CN108810900B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111741472A (zh) * 2020-08-07 2020-10-02 北京微智信业科技有限公司 一种GoIP诈骗电话识别方法、系统、介质及设备
US11196873B1 (en) 2020-09-03 2021-12-07 AB Handshake Corporation Method and system for identification of a remote host in an out-of-band verification network
US11297189B2 (en) 2020-09-03 2022-04-05 AB Handshake Corporation Method and system for transmission of a session initiation protocol (SIP) identity header in an out-of-band verification network

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10205825B2 (en) 2017-02-28 2019-02-12 At&T Intellectual Property I, L.P. System and method for processing an automated call based on preferences and conditions
GB2563947B (en) * 2017-06-30 2020-01-01 Resilient Plc Fraud Detection System
US11005867B1 (en) * 2018-06-14 2021-05-11 Ca, Inc. Systems and methods for tuning application network behavior
US11018872B2 (en) 2018-07-17 2021-05-25 Verizon Patent And Licensing Inc. Validating and securing caller identification to prevent identity spoofing
US10601986B1 (en) 2018-08-07 2020-03-24 First Orion Corp. Call screening service for communication devices
US10778841B2 (en) * 2018-11-13 2020-09-15 Centurylink Intellectual Property Llc Method and system for implementing telephone solicitation prevention
US10681206B1 (en) 2018-12-05 2020-06-09 At&T Intellectual Property I, L.P. Detecting a spoofed call
GB2580325B (en) 2018-12-28 2023-09-06 Resilient Plc Fraud detection system
US10992800B2 (en) * 2019-02-26 2021-04-27 T-Mobile Usa, Inc. Telecommunications network calling-party context-based identification
US11470194B2 (en) 2019-08-19 2022-10-11 Pindrop Security, Inc. Caller verification via carrier metadata
US11153436B2 (en) 2019-10-24 2021-10-19 International Business Machines Corporation Automatic nuisance call management
US11425240B2 (en) * 2019-12-13 2022-08-23 Google Llc Detection of spoofed calls using call header
CN114040397A (zh) * 2020-07-21 2022-02-11 中兴通讯股份有限公司 通话身份认证方法、终端及计算机可读存储介质
US20220166751A1 (en) * 2020-11-20 2022-05-26 Charter Communications Operating, Llc Phone call endpoint security
JPWO2022176041A1 (zh) * 2021-02-17 2022-08-25
US11863599B2 (en) * 2021-12-23 2024-01-02 T-Mobile Innovations Llc Session initiation protocol (SIP) based transfer of user information from an inviting user to an invited user

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101569166A (zh) * 2006-12-29 2009-10-28 朗讯科技公司 验证主叫id信息以免遭主叫id欺骗
US8774379B1 (en) * 2012-01-11 2014-07-08 Sprint Communications Company L.P. Incoming spoof call detection
WO2015150674A1 (fr) * 2014-03-31 2015-10-08 Orange Procede de detection d'une usurpation d'identite appartenant a un domaine
CN105262732A (zh) * 2015-09-21 2016-01-20 北京鼎普科技股份有限公司 一种mac地址欺骗检测方法及装置
US20160112369A1 (en) * 2014-10-21 2016-04-21 Michael Boodaei System and Method for Validating a Customer Phone Number
CN105636047A (zh) * 2014-10-29 2016-06-01 中兴通讯股份有限公司 一种欺诈用户的检测方法、装置和系统
US9450982B1 (en) * 2015-06-19 2016-09-20 The Boeing Company Email spoofing detection via infrastructure machine learning

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7562390B1 (en) * 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security
EP1860858A1 (en) 2006-05-22 2007-11-28 Hewlett-Packard Development Company, L.P. Detection of cloned identifiers in communication systems
US8301744B2 (en) * 2008-08-08 2012-10-30 Telcordia Technologies, Inc. Systems and methods for QoS provisioning and assurance for point-to-point SIP sessions in DiffServ-enabled MPLS networks
US8526306B2 (en) * 2008-12-05 2013-09-03 Cloudshield Technologies, Inc. Identification of patterns in stateful transactions
US8565396B1 (en) * 2011-10-14 2013-10-22 Symantec Corporation Systems and methods to detect a scam on a communications device
US9736300B2 (en) * 2012-12-21 2017-08-15 Centurylink Intellectual Property Llc Blocking unsolicited calls from CallerID-spoofing autodialing devices
GB201301485D0 (en) * 2013-01-28 2013-03-13 Traveltext As Data entry
US9800589B1 (en) * 2013-08-22 2017-10-24 Sonus Networks, Inc. Methods and apparatus for detecting malicious attacks
WO2016084072A1 (en) * 2014-11-26 2016-06-02 Isityou Ltd. Anti-spoofing system and methods useful in conjunction therewith

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101569166A (zh) * 2006-12-29 2009-10-28 朗讯科技公司 验证主叫id信息以免遭主叫id欺骗
US8774379B1 (en) * 2012-01-11 2014-07-08 Sprint Communications Company L.P. Incoming spoof call detection
WO2015150674A1 (fr) * 2014-03-31 2015-10-08 Orange Procede de detection d'une usurpation d'identite appartenant a un domaine
US20160112369A1 (en) * 2014-10-21 2016-04-21 Michael Boodaei System and Method for Validating a Customer Phone Number
CN105636047A (zh) * 2014-10-29 2016-06-01 中兴通讯股份有限公司 一种欺诈用户的检测方法、装置和系统
US9450982B1 (en) * 2015-06-19 2016-09-20 The Boeing Company Email spoofing detection via infrastructure machine learning
CN105262732A (zh) * 2015-09-21 2016-01-20 北京鼎普科技股份有限公司 一种mac地址欺骗检测方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111741472A (zh) * 2020-08-07 2020-10-02 北京微智信业科技有限公司 一种GoIP诈骗电话识别方法、系统、介质及设备
US11196873B1 (en) 2020-09-03 2021-12-07 AB Handshake Corporation Method and system for identification of a remote host in an out-of-band verification network
US11297189B2 (en) 2020-09-03 2022-04-05 AB Handshake Corporation Method and system for transmission of a session initiation protocol (SIP) identity header in an out-of-band verification network

Also Published As

Publication number Publication date
US20180295140A1 (en) 2018-10-11
US11095664B2 (en) 2021-08-17
CN108810900B (zh) 2022-03-15

Similar Documents

Publication Publication Date Title
CN108810900A (zh) 欺诈呼叫信息的检测
EP3189635B1 (en) Location identifiers in mobile messaging
KR101243488B1 (ko) 승인된 소스로부터의 ims 비상 세션 지시자를 수신할 때의 동작 및 코딩
US11063990B2 (en) Originating caller verification via insertion of an attestation parameter
KR101281844B1 (ko) 비상 요청 관리 시스템 및 방법
EP2993861B1 (en) Establishing and maintaining a voip call
CN107113312A (zh) 将会话发起协议互联网协议多媒体子系统的呼叫分拨到多个相关联的装置
US20160191523A1 (en) Service authority determination method and device
KR20110030404A (ko) 통신 네트워크 통합 방법 및 통신 시스템
US9351140B2 (en) Special handling of certain types of communications
CN103404221A (zh) 将会话从主叫方的服务通信网络中的主叫方路由选择到被叫方的方法
RU2379848C2 (ru) Сеансы в системе связи
US20080298307A1 (en) Apparatus, Method and Computer Program for Seamless Session Transfer
CN107534649A (zh) 改变ims网络中的ims补充业务数据
US20160036863A1 (en) Communication sessions
Liberal et al. European NG112 Crossroads: Toward a new emergency communications framework
US8732321B2 (en) Control entity and method for setting up a session in a communications network, subscriber database and communications network
US20220232376A1 (en) Internet protocol (ip) multimedia subsystem session (ims) slicing-enabled ims voice sessions between autonomous machines and voice support services
Tóthfalusi et al. Assembling SIP-based VoLTE Call Data Records based on network monitoring
EP3086593B1 (en) Network entity and method for monitoring an ims-based service
Chen et al. Extending emergency services coverage in cooperative IMS networks
US20130303207A1 (en) Systems and methods to access social networking services using unstructured supplementary service data (ussd) on mobile devices
KR101111229B1 (ko) 발신자 번호 변환 어플리케이션 서버
WO2024099139A1 (zh) 呼叫方法、装置、第一核心网设备及第三核心网设备
WO2023187538A1 (en) System and method for facilitating simultaneous communication with emergency services

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant