CN114679432B - 一种有害电话防范设备和方法 - Google Patents

一种有害电话防范设备和方法 Download PDF

Info

Publication number
CN114679432B
CN114679432B CN202210184957.0A CN202210184957A CN114679432B CN 114679432 B CN114679432 B CN 114679432B CN 202210184957 A CN202210184957 A CN 202210184957A CN 114679432 B CN114679432 B CN 114679432B
Authority
CN
China
Prior art keywords
signaling
sip
control signaling
call
harmful
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210184957.0A
Other languages
English (en)
Other versions
CN114679432A (zh
Inventor
徐汝存
张昌奇
王文重
邵文超
韦斌
张建军
鲍尚策
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Zhuhai Comleader Information Technology Co Ltd
Henan Xinda Wangyu Technology Co Ltd
Original Assignee
Zhuhai Comleader Information Technology Co Ltd
Henan Xinda Wangyu Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Zhuhai Comleader Information Technology Co Ltd, Henan Xinda Wangyu Technology Co Ltd filed Critical Zhuhai Comleader Information Technology Co Ltd
Priority to CN202210184957.0A priority Critical patent/CN114679432B/zh
Publication of CN114679432A publication Critical patent/CN114679432A/zh
Application granted granted Critical
Publication of CN114679432B publication Critical patent/CN114679432B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明提供一种有害电话防范设备和方法,所述防范设备包括SIP解析设备和H.248解析设备,其中,所述SIP解析设备并接接入大区信令回传线路,用于获取SIP呼叫信令,并根据预设黑名单确定SIP呼叫信令里的电话号码是否为有害电话,在确定SIP呼叫信令里的电话号码为有害电话时,生成拦截指令发送给所述H.248解析设备;所述H.248解析设备串接接入本地机房SBC‑u设备的串接线路,用于获取H.248控制信令,以及在接收所述拦截指令后,基于所述拦截指令查询与SIP呼叫信令关联的H.248控制信令,并基于查询出的H.248控制信令构建H.248拆机消息。

Description

一种有害电话防范设备和方法
技术领域
本发明涉及移动通信领域,具体的说,涉及了一种有害电话防范设备及方法。
背景技术
随着网络通信技术的快速发展,通信领域中网络功能虚拟化、控制面与用户面分离等一批新的技术不断在现网中得到应用。
网络功能虚拟化方面,中国移动的网络功能虚拟化目前已经在全国上线,按照虚拟化要求各个子系统部署和运行于虚拟化平台(Hypervisor)之上。虚拟化系统由一个或者若干个虚机(VM)组成,共同提供网元功能。在NFV系统架构中,虚拟化平台(Hypervisor)将底层硬件资源(包括服务器、交换机和存储设备)虚拟为虚拟资源(计算、网络和存储资源)供上层VNF调度。NFV管理和编排系统(MANO)主要负责网元的生命周期管理,硬件和虚拟资源的分配调度以及上层业务和资源的FCAPS管理等,系统架构图如图1所示。
控制面与用户面分离方面,虚拟化架构中把各个网元控制面与用户面进行分开部署,把设备的控制面进行集中部署,用户面简化之后本地部署,这样的网络结构简单,成本降低,可以灵活的应对不同应用对可靠性和时延的的差异要求;中国移动的SBC网元被拆分为控制面vSBC-c和用户面SBC-u两种网元进行分开部署,其中SBC-c网元集中部署于,便于统一管理,资源共享,SBC-u下沉至地市,提升用户体验。
电信企业进行虚拟化网络部署之后,对于该网络形态的防护方式不能再使用传统线路串接的方案进行,目前在全国范围内各个电信网信息安全防范厂商提供的方案主要是基于AS的防护模式,具体防范设备部署示意图如2所示。在IMS核心网业务层部署AS防范设备,通过在运营商HSS,DNS配置域名信息和特定触发条件,当归属地用户通过S-CSCF进行消息转发时将符合条件的话务(如省际长途呼叫、国际长途呼叫、外省来话等条件)触发到该AS防范设备,对该呼叫进行解析后根据策略模块决策,决定对该通话放行或拦截,
AS方案需要依赖S-CSCF过滤出需要防护的话务(如省际长途呼叫、国际长途呼叫、外省来话等条件)触发到AS防范设备,但目前触发条件即iFC(Initial Filter Criteria)触发规则无法灵活地将需要防护的话务触发到AS防范设备。
而如果不进行过滤将所有经过该S-CSCF网元的呼叫均触发到AS防范设备,则需要配置大量的硬件资源,投入成本过高;并且该方案最大的缺陷是无法对漫入到本地的呼叫进行防护,在目前人口流动性大,漫入用户比例很高的场景下实施有害电话防护,该缺陷是无法忽视的。
为了解决以上存在的问题,人们一直在寻求一种理想的技术解决方案。
发明内容
本发明的目的是针对现有技术的不足,从而提供了一种有害电话防范设备及方法。
为了实现上述目的,本发明所采用的技术方案是:一种有害电话防范设备,包括SIP解析设备和H.248解析设备,其中, 所述SIP解析设备并接接入大区信令回传线路,用于获取SIP呼叫信令,并根据预设黑名单确定SIP呼叫信令里的电话号码是否为有害电话,在确定SIP呼叫信令里的电话号码为有害电话时,生成拦截指令发送给所述H.248解析设备;所述H.248解析设备串接接入SBC-u设备与vSBC-c设备的串接线路,用于获取H.248控制信令,以及在接收所述拦截指令后,基于所述拦截指令查询与SIP呼叫信令关联的H.248控制信令,并基于查询出的H.248控制信令构建H.248拆机消息。
具体的,所述SIP解析设备包括:
SIP呼叫信令获取模块,用于从大区信令回传线路中获取SIP呼叫过程中的SIP呼叫信令;
SIP呼叫信令解析模块,用于解析 SIP呼叫信令,获得主被叫电话号码、媒体IP和端口信息;
名单查询模块,用于查询名单库,将所述主被叫电话号码与名单库中预存的黑名单中设置的任一电话号码相匹配,确定所述主被叫电话号码为有害电话,触发拦截处理模块,否则确定所述主被叫电话号码为非有害电话,触发正常处理模块;
拦截处理模块,用于将所述主被叫电话号码、媒体IP和端口封装为拦截指令发送到所述H.248解析设备,并接收所述H.248解析设备返回的处理结果生成拦截报告并保存到呼叫记录中,并生成话单信息保存到话单库;
正常处理模块,用于直接生成话单信息保存到话单库。
具体的,所述H.248解析设备包括:
H.248控制信令获取模块,用于从SBC-u设备的H.248数据线路中获取虚拟化网络的H.248控制信令;
H.248控制信令解析模块,用于解析 H.248控制信令,获得媒体IP地址和端口信息;
本地呼叫关联查询模块,用于在接收到SIP解析设备发送的拦截指令时,根据拦截指令中的媒体IP地址和端口信息查询是否存在具有相同媒体IP地址和端口信息的H.248控制信令,若有,则该H.248控制信令即为与SIP呼叫信令关联的H.248控制信令,触发拆机消息构建模块;
拆机消息构建模块,用于根据查询到的H.248控制信令构建H.248拆机消息发送给现网网元,以使现网网元根据H.248拆机消息拆除与IMS核心网网元之间的相应呼叫资源,释放呼叫;
处理反馈模块,用于在H.248拆机消息成功发送后,向SIP解析设备发送处理成功消息,以及在关联查询失败时,向SIP解析设备发送处理失败消息。
本发明相对现有技术具有突出的实质性特点和显著的进步,具体的说,本发明提出在虚拟化IMS网络中的本地机房部署有害电话防范设备,通过并联接入方式获取大区回传线路中与呼叫有关的SIP控制信令并进行解析,根据解析的用户信息查询策略库,为发现的有害呼叫查找关联的H.248控制信令,并基于H.248控制信令生成拆机消息以使得现网网元拆除与IMS核心网网元之间的相应呼叫资源,释放呼叫,从而实现对有害呼叫的精准打击,进而实现对VoLTE用户的有害电话防护功能;其主要优势在于能够接入本地用户以及漫入用户的信令消息,对本地用户以及漫入用户均进行有害电话防护。
附图说明
图1是现有技术中中国移动NFV系统架构的示意图。
图2是现有技术中AS防范设备的部署示意图。
图3是本发明实施例1中有害电话防范设备的部署示意图。
图4是发明中有害电话防范方法的工作流程图。
图5是发明中SIP解析设备的工作流程图。
图6是发明中H.248解析设备的工作流程图。
具体实施方式
名称解释
(1) 虚拟化
将计算机的物理资源(如处理器、网络、内存及外存等)予以抽象、转换后呈现出来的技术。其不受原始物理资源在数量、组态等方面的限制,使用户可以更好地使用这些资源。虚拟化后的电信网元功能实体通常在功能名前在“v”来表示,如vSBC-c、vCSCF等。
(2) IMS网络
IMS(IP Multimedia Subsystem)即“IP多媒体子系统”,是一种基于全IP分组传送的网络架构。IMS网络是目前电信企业核心网的发展方向,电信企业通过IMS网络实现多类型终端的接入,提供语音、数据、视频等多种电信业务。
(3) NFV
NFV(Network Functions Virtualization)即“网络功能虚拟化”,是利用虚拟化技术,将网络节点阶层的功能,分割成几个功能区块,分别以软件方式实现,不再局限于硬件架构。对于电信运营商,是将传统的电信业务部署到云平台上,云平台将物理硬件虚拟化形成虚拟机平台承载应用,实现软硬件解耦合。
(4) CSCF
CSCF(Call Session Control Function)即“呼叫会话控制功能实体”,是IMS网络的核心部分,主要负责处理多媒体呼叫会话过程中的信令控制,管理IMS网络的用户鉴权以及业务协商和资源分配等。
(5) P-CSCF
P-CSCF(Proxy CSCF)即“代理呼叫会话控制功能实体”,是接入IMS网络的统一接入点,所有通过IMS网络的会话消息都要经过P-CSCF。
(6) S-CSCF
S-CSCF(Serving CSCF)即“服务呼叫会话控制功能实体”,在IMS网络中主要负责呼叫会话控制。
(7) I-CSCF
I-CSCF(Interrogation CSCF)即“问询呼叫会话控制功能实体”,为IMS用户提供所归属的S-CSCF的路由消息。
(8) VoLTE
VoLTE(Voice over LTE)即“高清语音通话”,是基于IMS的语音业务,可实现数据与语音在同一网络下的统一承载,具有接通时延更短、通话质量更高、稳定性更强等优势。
(9) SBC
SBC(Session Board Controller)即“会话边界控制器”,部署在网络边界,用来控制SIP会话的设备或软件。根据其功能可拆分为控制面网元SBC-c(虚拟化后为vSBC-c)和媒体面网元SBC-u(虚拟化后为SBC-u),两者之间采用媒体控制协议通讯。
(10) PSBC
当IMS网络中将网元SBC与P-CSCF采用硬件合设时,称为PSBC。
(11) AS
AS(Application Server)即“应用服务器”,是IMS系统中位于最上层的应用层设备,提供基本业务、多媒体业务、融合通讯等业务。AS网元与CSCF之间通过标准的SIP协议进行交互,进而实现各种网络业务的触发与执行。AS防范设备包括信令控制设备与媒体引流网关设备,两者功能独立,协同处理,AS防范设备一般包括信令控制设备与媒体引流网关设备。
(12) SIP
SIP(Session Initiation Protocol)即“会话初始协议”,由IETF(InternetEngineering Task Force,因特网工程任务组)制定的多媒体通信协议。它是一种基于文本的应用层控制协议,用于创建、修改和释放一个或多个参与者的会话。
(13) iFC
iFC(Initial Filter Criteria)即“初始过滤规则”,是存储在HSS的用户签约数据中的一部分,在用户注册时到由S-CSCF下载下来,按照不同优先级定义业务触发的条件和目的AS,S-CSCF在处理用户业务请求时进行iFC匹配检测,符合触发条件则向指定的AS触发,使得AS可以对该次业务按照AS内既定的业务逻辑进行控制。
本发明的防范原理是:当主叫向被叫发起呼叫时,首先经过4G核心网向vSBC-c设备(控制面网元SBC-c(虚拟化后为vSBC-c))发起SIP呼叫流程,vSBC-c设备收到呼叫信令之后通过H.248控制信令通知SBC-u设备(和媒体面网元SBC-u(虚拟化后为SBC-u))建立媒体资源,媒体资源建立成功之后大区vSBC-c设备开始在大区虚拟化网络中向被叫侧发起呼叫流程。
大区虚拟化网络与本地网络之间建立了大区信令回传线路,通过该线路把归属本地网络的信令全部镜像传输到本地网络。
SIP呼叫信令中存在主被叫号码,以及通话过程中需要协商的媒体IP和端口,而在H.248控制信令中同时存在和上述SIP呼叫信令中相同的媒体IP和端口,因此可以通过媒体IP和端口建立SIP呼叫信令和H.248信令之间的对应关系。
为了获取主被叫号码、媒体IP、媒体端口必须接入大区虚拟化信令回传线路,然后再通过串接到本地机房SBC-u的H.248数据线路获取SBC-u与大区vSBC-c之间的H.248控制信令,具体的,SBC-u的H.248数据线路指的是SBC-u设备与vSBC-c设备之间的连接线路。
下面通过具体实施方式,对本发明的技术方案做进一步的详细描述。
如图3所示,一种有害电话防范设备,部署在本地机房,包括SIP解析设备和H.248解析设备,其中, 所述SIP解析设备并接接入大区信令回传线路,用于获取SIP呼叫信令,并根据预设黑名单确定SIP呼叫信令里的电话号码是否为有害电话,在确定SIP呼叫信令里的电话号码为有害电话时,生成拦截指令发送给所述H.248解析设备;
所述H.248解析设备串接接入SBC-u的H.248数据线路,用于获取H.248控制信令,以及在接收所述拦截指令后,基于所述拦截指令查询与SIP呼叫信令关联的H.248控制信令,并基于查询出的H.248控制信令构建H.248拆机消息。
由于所述SIP解析设备是通过分光方式并接接入到运营商已有的大区虚拟化网络的大区信令回传线路中,拷贝一份大区回传数据,因此不会对现网线路造成任何影响。
具体的,所述SIP解析设备包括:
SIP呼叫信令获取模块,用于从大区信令回传线路中获取SIP呼叫过程中的SIP呼叫信令;
SIP呼叫信令解析模块,用于解析 SIP呼叫信令,获得主被叫电话号码、媒体IP和端口信息;
名单查询模块,用于查询名单库,将所述主被叫电话号码与名单库中预存的黑名单中设置的任一电话号码相匹配,确定所述主被叫电话号码为有害电话,触发拦截处理模块,否则确定所述主被叫电话号码为非有害电话,触发正常处理模块;
拦截处理模块,用于将所述主被叫电话号码、媒体IP和端口封装为拦截指令发送到所述H.248解析设备,并接收所述H.248解析设备返回的处理结果生成拦截报告并保存到呼叫记录中,并生成话单信息保存到话单库;
正常处理模块,用于直接生成话单信息保存到话单库。
可以理解,由于所述H.248解析设备是串接在虚拟化网络控制线路中,只对收到拦截命令并关联成功的呼叫进行构建H.248拆机消息,其余呼叫不进行任何处理,因此对现网影响较小,防范效果较好。
具体的,所述H.248解析设备包括:
H.248控制信令获取模块,用于从SBC-u设备的H.248数据线路中获取虚拟化网络的H.248控制信令;
H.248控制信令解析模块,用于解析 H.248控制信令,获得媒体IP地址和端口信息;
本地呼叫关联查询模块,用于在接收到SIP解析设备发送的拦截指令时,根据拦截指令中的媒体IP地址和端口信息查询是否存在具有相同媒体IP地址和端口信息的H.248控制信令,若有,则该H.248控制信令即为与SIP呼叫信令关联的H.248控制信令,触发拆机消息构建模块;
拆机消息构建模块,用于根据查询到的H.248控制信令构建H.248拆机消息发送给现网网元,以使现网网元根据H.248拆机消息拆除与IMS核心网网元之间的相应呼叫资源,释放呼叫;可以理解,所述现网网元包括现网中的vSBC-c网元和SBC-u网元;
处理反馈模块,用于在H.248拆机消息成功发送后,向SIP解析设备发送处理成功消息,以及在关联查询失败时,向SIP解析设备发送处理失败消息。
进一步的,还包括呼叫消息发送单元,用于在获取媒体IP地址和端口信息后,将H.248控制信令发送到现网网元,以使现网网元建立与IMS核心网网元之间的呼叫资源,启动呼叫。
显然,本发明提出在虚拟化IMS网络中的本地机房部署有害电话防范设备,通过并联接入方式获取大区回传线路中与呼叫有关的SIP控制信令并进行解析,根据解析的用户信息查询策略库,为发现的有害呼叫查找关联的H.248控制信令,并基于H.248控制信令生成拆机消息以使得现网网元拆除与IMS核心网网元之间的相应呼叫资源,释放呼叫;从而实现对有害呼叫的精准打击,进而实现对VoLTE用户的有害电话防护功能。
与现在的AS防范技术方案需要运营商配置触发规则(iFC)并且无法对漫入到本地呼叫的用户进行防护相比,本发明对现网的原始线路无任何影响,不需要运营商对防范设备做过多的配置和干预,能够减少运营商配置任务,也同时具备全量(本地和漫入)用户话务防范能力。
可以理解,在具体实施时,所述SIP解析设备和所述H.248解析设备为两台同时部署的设备,彼此之间通过设备间连线进行通信。
为例简化部署以及降低成本,在呼叫业务量小的应用场景还可以将所述SIP解析设备的解析功能软件和所述H.248解析设备的解析功能软件同时部署在一台设备中,功能软件之间通过内部接口通信,这样设备部署简单且投入较小。
实施例2
本实施例提供一种有害电话防范方法,如图4所示,包括以下步骤:
SIP解析设备通过并联方式获取大区信令回传线路中的SIP呼叫信令,并根据预设黑名单确定SIP呼叫信令里的电话号码是否为有害电话,在确定SIP呼叫信令里的电话号码为有害电话时,生成拦截指令发送给H.248解析设备;
H.248解析设备通过串联方式获取SBC-u设备的H.248数据线路中的H.248控制信令,并在接收所述拦截指令后,基于所述拦截指令查询与SIP呼叫信令关联的H.248控制信令,并基于查询出的H.248控制信令构建H.248拆机消息。
在具体实施时,如图5所示,所述SIP解析设备获取SIP呼叫信令,并根据预设黑名单确定SIP呼叫信令里的电话号码是否为有害电话,在确定SIP呼叫信令里的电话号码为有害电话时,生成拦截指令发送给所述H.248解析设备包括:
从大区信令回传线路中获取SIP呼叫过程中的SIP呼叫信令;
解析 SIP呼叫信令,获得主被叫电话号码、媒体IP和端口信息;
查询名单库,将所述主被叫电话号码与名单库中预存的黑名单中设置的任一电话号码相匹配,确定所述主被叫电话号码为有害电话,否则,确定所述主被叫电话号码为非有害电话;
在所述主被叫电话号码为有害电话时,将所述主被叫电话号码、媒体IP和端口封装为拦截指令发送到所述H.248解析设备,并接收所述H.248解析设备返回的处理结果生成拦截报告并保存到呼叫记录中,并生成话单信息保存到话单库;
在所述主被叫电话号码为非有害电话时,直接生成话单信息保存到话单库。
在具体实施时,如图6所示,所述H.248解析设备获取H.248控制信令,以及在接收所述拦截指令后,基于所述拦截指令查询与SIP呼叫信令关联的H.248控制信令,并基于查询出的H.248控制信令构建H.248拆机消息包括:
从本地机房SBC-u设备的H.248数据线路中获取虚拟化网络的H.248控制信令,对H.248控制信令进行解析获取媒体IP地址和端口信息;
当接收到SIP解析设备发送的拦截指令时,根据拦截指令中的媒体IP地址和端口信息查询是否存在具有相同媒体IP地址和端口信息的H.248控制信令,若有,则该H.248控制信令即为与SIP呼叫信令关联的H.248控制信令;
根据查询到的H.248控制信令构建H.248拆机消息并发送给现网网元,以使现网网元根据H.248拆机消息拆除与IMS核心网网元之间的相应呼叫资源,释放呼叫;
在H.248拆机消息成功发送后,向SIP解析设备发送处理成功消息;如果关联查询失败,则向SIP解析设备发送处理失败消息。
在具体实施时,所述H.248解析设备在对H.248控制信令进行解析获取媒体IP地址和端口信息后,还将H.248控制信令发送到现网网元,以使现网网元建立相应呼叫资源,启动呼叫。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。

Claims (6)

1.一种有害电话防范设备,部署在虚拟化IMS网络中的本地机房,其特征在于:包括SIP解析设备和H.248解析设备,其中,
所述SIP解析设备并接接入大区信令回传线路,用于获取SIP呼叫信令,并根据预设黑名单确定SIP呼叫信令里的电话号码是否为有害电话,在确定SIP呼叫信令里的电话号码为有害电话时,生成拦截指令发送给所述H.248解析设备;
所述H.248解析设备串接接入SBC-u设备的H.248数据线路中,用于获取H.248控制信令,以及在接收所述拦截指令后,基于所述拦截指令查询与SIP呼叫信令关联的H.248控制信令,并基于查询出的H.248控制信令构建H.248拆机消息;
其中,所述SIP解析设备包括:
SIP呼叫信令获取模块,用于从大区信令回传线路中获取SIP呼叫过程中的SIP呼叫信令;
SIP呼叫信令解析模块,用于解析 SIP呼叫信令,获得主被叫电话号码、媒体IP和端口信息;
名单查询模块,用于查询名单库,将所述主被叫电话号码与名单库中预存的黑名单中设置的任一电话号码相匹配,确定所述主被叫电话号码为有害电话,触发拦截处理模块,否则确定所述主被叫电话号码为非有害电话,触发正常处理模块;
拦截处理模块,用于将所述主被叫电话号码、媒体IP和端口封装为拦截指令发送到所述H.248解析设备,并接收所述H.248解析设备返回的处理结果生成拦截报告并保存到呼叫记录中,并生成话单信息保存到话单库;
正常处理模块,用于直接生成话单信息保存到话单库。
2.根据权利要求1所述的一种有害电话防范设备,其特征在于,所述H.248解析设备包括:
H.248控制信令获取模块,用于从SBC-u设备的H.248数据线路中获取虚拟化网络的H.248控制信令;
H.248控制信令解析模块,用于解析 H.248控制信令,获得媒体IP地址和端口信息;
本地呼叫关联查询模块,用于在接收到SIP解析设备发送的拦截指令时,根据拦截指令中的媒体IP地址和端口信息查询是否存在具有相同媒体IP地址和端口信息的H.248控制信令,若有,则该H.248控制信令即为与SIP呼叫信令关联的H.248控制信令,触发拆机消息构建模块;
拆机消息构建模块,用于根据查询到的H.248控制信令构建H.248拆机消息发送给现网网元,以使现网网元根据H.248拆机消息拆除与IMS核心网网元之间的相应呼叫资源,释放呼叫;
处理反馈模块,用于在H.248拆机消息成功发送后,向SIP解析设备发送处理成功消息,以及在关联查询失败时,向SIP解析设备发送处理失败消息。
3.根据权利要求2所述的一种有害电话防范设备,其特征在于,还包括呼叫消息发送单元,用于在获取媒体IP地址和端口信息后,将H.248控制信令发送到现网网元,以使现网网元建立相应呼叫资源,启动呼叫。
4.一种有害电话防范方法,应用于虚拟化IMS网络中的本地机房,其特征在于,包括以下步骤:
SIP解析设备通过并联方式获取大区信令回传线路中的SIP呼叫信令,并根据预设黑名单确定SIP呼叫信令里的电话号码是否为有害电话,在确定SIP呼叫信令里的电话号码为有害电话时,生成拦截指令发送给H.248解析设备; 具体步骤如下:
步骤1,从大区信令回传线路中获取SIP呼叫过程中的SIP呼叫信令;
步骤2,解析 SIP呼叫信令,获得主被叫电话号码、媒体IP和端口信息;
步骤3,查询名单库,将所述主被叫电话号码与名单库中预存的黑名单中设置的任一电话号码相匹配,确定所述主被叫电话号码为有害电话,否则,确定所述主被叫电话号码为非有害电话;
步骤4,在所述主被叫电话号码为有害电话时,将所述主被叫电话号码、媒体IP和端口封装为拦截指令发送到所述H.248解析设备,并接收所述H.248解析设备返回的处理结果生成拦截报告并保存到呼叫记录中,并生成话单信息保存到话单库;
步骤5,在所述主被叫电话号码为非有害电话时,直接生成话单信息保存到话单库;
H.248解析设备通过串联方式获取SBC-u设备的H.248数据线路中的H.248控制信令,并在接收所述拦截指令后,基于所述拦截指令查询与SIP呼叫信令关联的H.248控制信令,并基于查询出的H.248控制信令构建H.248拆机消息。
5.根据权利要求4所述的一种有害电话防范方法,其特征在于,所述H.248解析设备获取H.248控制信令,以及在接收所述拦截指令后,基于所述拦截指令查询与SIP呼叫信令关联的H.248控制信令,并基于查询出的H.248控制信令构建H.248拆机消息包括:
步骤1,从SBC-u设备的H.248数据线路中获取虚拟化网络的H.248控制信令,对H.248控制信令进行解析获取媒体IP地址和端口信息;
步骤2,当接收到SIP解析设备发送的拦截指令时,根据拦截指令中的媒体IP地址和端口信息查询是否存在具有相同媒体IP地址和端口信息的H.248控制信令,若有,则该H.248控制信令即为与SIP呼叫信令关联的H.248控制信令;
步骤3, 根据查询到的H.248控制信令构建H.248拆机消息并发送给现网网元,以使现网网元根据H.248拆机消息拆除与IMS核心网网元之间的相应呼叫资源,释放呼叫;
步骤4,在H.248拆机消息成功发送后,向SIP解析设备发送处理成功消息;如果关联查询失败,则向SIP解析设备发送处理失败消息。
6.根据权利要求5所述的一种有害电话防范方法,其特征在于,所述H.248解析设备在对H.248控制信令进行解析获取媒体IP地址和端口信息后,还将H.248控制信令发送到现网网元,以使现网网元建立相应呼叫资源,启动呼叫。
CN202210184957.0A 2022-02-28 2022-02-28 一种有害电话防范设备和方法 Active CN114679432B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210184957.0A CN114679432B (zh) 2022-02-28 2022-02-28 一种有害电话防范设备和方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210184957.0A CN114679432B (zh) 2022-02-28 2022-02-28 一种有害电话防范设备和方法

Publications (2)

Publication Number Publication Date
CN114679432A CN114679432A (zh) 2022-06-28
CN114679432B true CN114679432B (zh) 2024-01-05

Family

ID=82072308

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210184957.0A Active CN114679432B (zh) 2022-02-28 2022-02-28 一种有害电话防范设备和方法

Country Status (1)

Country Link
CN (1) CN114679432B (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607793A (zh) * 2007-10-25 2014-02-26 思达伦特网络有限责任公司 用于移动节点的互通网关
CN104093153A (zh) * 2014-06-25 2014-10-08 东方通信股份有限公司 一种基于信令路由分析实现伪号码呼叫甄别和拦截的方法及其系统
CN104754048A (zh) * 2015-03-30 2015-07-01 中国人民解放军信息工程大学 服务器集群的一种拟态组织结构
CN106850552A (zh) * 2016-12-21 2017-06-13 恒安嘉新(北京)科技有限公司 一种基于信令回注实现有害呼叫拦截的方法
CN107734461A (zh) * 2017-09-26 2018-02-23 上海欣方智能系统有限公司 一种基于位置判定的新型电话诈骗检测与防范方法
CN111314359A (zh) * 2020-02-20 2020-06-19 上海欣方智能系统有限公司 一种基于sip信令采集的反诈骗方法
CN112637424A (zh) * 2020-11-13 2021-04-09 上海欣方智能系统有限公司 一种通信网络的话务审计处理系统
CN112653707A (zh) * 2020-12-31 2021-04-13 河南信大网御科技有限公司 一种增强型拟态输入代理
CN113766065A (zh) * 2021-09-09 2021-12-07 上海欣方智能系统有限公司 一种基于ims网络诈骗电话拦截的实现方法、系统
CN113905129A (zh) * 2021-09-27 2022-01-07 上海欣方智能系统有限公司 一种骚扰电话的拦截方法和装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103607793A (zh) * 2007-10-25 2014-02-26 思达伦特网络有限责任公司 用于移动节点的互通网关
CN104093153A (zh) * 2014-06-25 2014-10-08 东方通信股份有限公司 一种基于信令路由分析实现伪号码呼叫甄别和拦截的方法及其系统
CN104754048A (zh) * 2015-03-30 2015-07-01 中国人民解放军信息工程大学 服务器集群的一种拟态组织结构
CN106850552A (zh) * 2016-12-21 2017-06-13 恒安嘉新(北京)科技有限公司 一种基于信令回注实现有害呼叫拦截的方法
CN107734461A (zh) * 2017-09-26 2018-02-23 上海欣方智能系统有限公司 一种基于位置判定的新型电话诈骗检测与防范方法
CN111314359A (zh) * 2020-02-20 2020-06-19 上海欣方智能系统有限公司 一种基于sip信令采集的反诈骗方法
CN112637424A (zh) * 2020-11-13 2021-04-09 上海欣方智能系统有限公司 一种通信网络的话务审计处理系统
CN112653707A (zh) * 2020-12-31 2021-04-13 河南信大网御科技有限公司 一种增强型拟态输入代理
CN113766065A (zh) * 2021-09-09 2021-12-07 上海欣方智能系统有限公司 一种基于ims网络诈骗电话拦截的实现方法、系统
CN113905129A (zh) * 2021-09-27 2022-01-07 上海欣方智能系统有限公司 一种骚扰电话的拦截方法和装置

Also Published As

Publication number Publication date
CN114679432A (zh) 2022-06-28

Similar Documents

Publication Publication Date Title
JP2021534692A (ja) モバイル装置接続を提供するための方法、システムおよびコンピュータ可読媒体
US9854005B2 (en) Methods and apparatus for providing network based services to non-registering endpoints
US8737592B2 (en) Routing calls in a network
EP2087435B1 (en) Application service invocation
US20220103602A1 (en) Voice Service Restoration After Element Failure
EP2247031B1 (en) Implementation method, system and device for ims monitoring
US20110149750A1 (en) Subscriber fallback/migration mechanisms in ims geographic redundant networks
WO2006128365A1 (en) A method for obtaining the qos information of the session
US20140164543A1 (en) Communication System, Application Server and Communication Method for Server Cooperation
KR20030081433A (ko) Ip 기반 서비스 아키텍처
US8724777B2 (en) Method, device and system for implementing emergency call override service
KR100727069B1 (ko) Sip 기반의 무선 패킷 교환망 시스템에서의 타망 연동방법 및 그 시스템
CN113329447B (zh) 作用于ip多媒体子系统ims切片网络的通信方法及系统
KR102131260B1 (ko) Ims 네트워크의 클라우드 시스템
CN114679432B (zh) 一种有害电话防范设备和方法
EP2590377A1 (en) Call processing method and media gateway
US9430279B2 (en) System and method for dynamic influencing of sequence vector by sequenced applications
WO2017185943A1 (zh) 通信方法和通信方法中使用的网元
WO2010075688A1 (zh) Ims集群会议的创建和加入方法、装置及系统
CN116325659A (zh) 用于合法侦听的分组的路由的方法、系统和计算机可读介质
KR102299225B1 (ko) Sdn/nfv 기반 ip 통화 서비스 보안 시스템 및 보안 시스템의 동작 방법
Yang et al. Implementation and performance of VoIP interception based on SIP session border controller
CN108833434B (zh) 一种基于ip双向网络机顶盒的跨网视频通话系统的实现方法
KR100706339B1 (ko) Sip 기반의 무선 패킷 교환망 시스템에서의 타망 연동방법 및 그 시스템
WO2023167557A1 (en) System and method for authenticating and authorizing a calling party in a wireless communication system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant