JP2008543159A - Voip呼におけるspitの検出 - Google Patents

Voip呼におけるspitの検出 Download PDF

Info

Publication number
JP2008543159A
JP2008543159A JP2008513008A JP2008513008A JP2008543159A JP 2008543159 A JP2008543159 A JP 2008543159A JP 2008513008 A JP2008513008 A JP 2008513008A JP 2008513008 A JP2008513008 A JP 2008513008A JP 2008543159 A JP2008543159 A JP 2008543159A
Authority
JP
Japan
Prior art keywords
call
message
end user
attribute
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008513008A
Other languages
English (en)
Other versions
JP2008543159A5 (ja
JP5437627B2 (ja
Inventor
ステルマン,バルフ
シュワルツ,デイビッド
カッツ,エリ
Original Assignee
カヨテ ネットワークス,インコーポレイティド
エックスコネクト グローバル ネットワークス リミティド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by カヨテ ネットワークス,インコーポレイティド, エックスコネクト グローバル ネットワークス リミティド filed Critical カヨテ ネットワークス,インコーポレイティド
Publication of JP2008543159A publication Critical patent/JP2008543159A/ja
Publication of JP2008543159A5 publication Critical patent/JP2008543159A5/ja
Application granted granted Critical
Publication of JP5437627B2 publication Critical patent/JP5437627B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • H04M7/0078Security; Fraud detection; Fraud prevention
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

パケット電話のための方法は、パケット通信ネットワーク(22)上において第1の集合組織(28)の第1のエンドユーザ(32A)が発した第1メッセージを受け取り、第2集合組織(30)の第2のエンドユーザ(32D)に発呼することを含む。第1メッセージに応じて、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値が割り当られる。パケット通信ネットワーク上において、第2メッセージが第2エンドユーザに向けて送られる。第2メッセージは、セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含んでいる。

Description

本発明は、一般に電話通信に関し、特にパケット電話システムにおける好ましくない呼の検出及びフィルタリングに関する。
著作権表示
本特許文献の開示の一部は著作権保護対象を含む。著作権者は特許文献又は特許開示が特許庁ファイル又は記録に現れたとしても全ての著作権が留保される限りにおいては、特許文献又は特許開示の何人による複製に対しても異議を持たない。
関連特許
本出願は西暦2005年5月26日出願の米国仮特許出願第60/685,232号の特権を請求し、本願に引用して援用する。
大容量の不要なメッセージの伝送として定義される“スパム”は、インターネットメールには悩みの種である。あいにくスパムは、例えばボイスオーバー・インターネット・プロトコル(VoIP)電話といったようなユーザ対ユーザ通信を可能にするシステムに影響を及ぼす可能性がある。インターネット通信上に伝送されたスパムは通常“SPIT”と呼ばれている。
Rosenberg et alは、本願に引用して援用されるインターネットドラフト刊行物draft-ietf-sipping-spam-00(2005年2月13日)で“The Session Initiation Protocol (SIP)and Spam(セッション・イニシエーション・プロトコルとスパム)”でSPIT関連の問題を論じている。SIPそれ自体は、同様に本願に引用して援用される“SIP: Session Initiation Protocol(セッション・イニシエーション・プロトコル)”(2002年6月)というタイトルのインターネットエンジニアリングタスクフォース(IETF)のRequest for Comment(RFC)3261でRosenberg et alが記述している。これらの文献は、以下に引用する他のインターネット関連ドラフトやRFCと同様にwww.ietf.org.でアクセス可能である。Rosenberg et alは、SIPは音声、ビデオ、インスタントメッセージ、プレゼンスを含むユーザ間マルチメディア通信に使われることを説明している。著者は、SIPネットワークは増加するスパムの格好のターゲットになるであろうと予見している。彼らはSIPを組み合わせたアイデンティティ認証においてアンチスパムのための枠組みや、“ホワイトリスト”、“コンセント・フレームワーク”、その他の技術を提案している。
多くの著者がSIPネットワークのセキュリティを強化する方法を提案してきた。例えば、Jennings et alは“Private Extensions to the Session Initiation Protocol (SIP) for Asserted Identity within Trusted Network(信頼あるネットワーク内で表明された同一性に対するSIPへのプライベート拡張)”(2002年12月)というタイトルで、IETF RFC3325においてこの目的のためにSIPに適用可能な強化策を記述しており、これは本願に引用して援用される。この文献は、アイデンティティ問題への現プライバシー機構の適用だけでなく、信頼あるSIPサーバのネットワークが認証されたユーザのアイデンティティを表明するのを可能にするSIPへの個別の拡張を記述している。しかしながら、これら拡張の使用は、そのような情報の発生、移動及び使用に対し予め合意したポリシーを持った管理ドメイン内でしか適用できない。Jennings et alはこれら拡張は異なる信頼ドメイン間での使用やインターネットにおいてあまねく使用するに適した一般的なプライバシーやアイデンティティのモデルを提供するものではないと注釈をつけている。
Peterson et alは、本願に引用して援用される、インターネットドラフト刊行物draft-ietf-sip-identity-04(2005年2月)のタイトル“Enhancements for Authenticated Identity Management in the Session Initiation Protocol (SIP)(SIPにおける認証された同一性の管理のための強化策)”(2005年2月)で、ISPメッセージの発呼者を確実に確認するメカニズムを記述している。この文献では、SIPメッセージにおけるエンドユーザを確認するためのプラクティスや約束事を推奨しており、また暗号によって保護されたアイデンティティ認証を配布する方法を提案している。著者らはSIPのための間接認証アーキテクチャを記述しており、そこではユーザのローカルドメインにおけるサーバに対してリクエストが送られ、サーバはそのリクエストを認証するといったようなものである。一旦メッセージが認証されたならば、その時ローカルドメインは他のSIPエンティティに対し、送信ユーザは認証されかつ“From”のヘッダ域を使用することが認められたことを知らせる。このドラフトは、ドメイン間でのコンテキストにおけるエンドユーザSIP同一性の暗号による保証を共有する手段を特定しており、それは“認証サービス”というコンセプトや、新しいSIPヘッダ:Identityとアイデンティティ情報に基づいている。
Tschofening et alは、本願に引用して援用される、インターネットドラフト刊行物draft-tschofening-sip-saml-02(2004年12月)のタイトル“Using SAML for SIP(SIPのためのSAMLの利用)”(2005年2月)で、SIPの特性に基づく認可を与えるSecurity Assertion Markup Language(SAML−セキュリティ・アサーション・マークアップ言語)の使用を記述している。 特性に基づく認可においては、ユーザはアイデンティティの代わりに役割や特性を用いて認可される。SAMLはセキュリティ情報交換のためにXMLを拡張したものである。この文献ではSAMLアサーション(ステートメント)がSIPで実行される方法を定義している。アサーションは、認証ステートメント、属性ステートメント及び認可決定ステートメントを含む情報のパッケージである。アサーションは、サーバがアサーションを調べる際に用いる符号化された文字列という1つの加工品によって参照される。ソース側のサーバはそのアサーションを一時的に記憶する。宛先側のサーバは加工品を受け取り、それを用いてソース側からのアサーションを引き出す。
SPITに対抗する手段が必要であることは米国特許公開公報US2005/0281284号で強調されており、そこではVoIPメッセージをブロードキャストするシステムと方法が記述されている。その方法ではメッセージのフィルタリングやブロッキングをすり抜けるために、ランダムディレィを使用してメッセージソースの自動化された性質を変容させている。
本発明の各実施形態により、パケット電話通信から効果的にSPITをフィルタリングすることができる方法及びシステムが提供される。以下記述する各実施形態では、未知の人がパケット電話呼を開始する試みに関連し得る新しいタイプのセキュリティ属性が定義されており、ここではこれらの属性を算定して呼信号に当てるためのプロトコルも定義されている。未承認の人から呼を開始するリクエストを受け、その呼の相手となるエンドユーザ(又はエンドユーザとなる集合組織)は、セキュリティ属性に従って上記呼をフィルタリングするべく、予めセットされたポリシーを適用してもよい。
本発明の幾つかの実施形態では、セキュリティ属性が中央の信頼あるオーソリティ(以下、“アンカー”と呼ぶ)によって算定され、呼信号に当てがわれる。アンカーは、異なる“メンバーアイランド”(即ち、この目的でアンカーと提携したインターネット電話サービスプロバイダや企業のような、パケット電話トラヒックを集めて転送する組織)に属するエンドユーザ間の呼に対し責任をもってルーティングする。一方のアイランドから他方のアイランドへの呼開始リクエストを運ぶ際に、アンカーは、アンカー自身が保持する、又は推測可能な呼や発呼者や発呼側アイランドの情報に基づいてセキュリティ属性を算定する。アンカーがこれらの属性を呼信号に当てがうことにより、受呼側のアイランドやエンドユーザは、必ずしも発呼側エンドユーザやエンドユーザのアイデンティティについての特別な情報を持つことなく、その呼をフィルタリングすることができる。即ち、アンカーは、メンバーアイランドに対し複数のピアツーピア型信頼関係を確立させたり、機密のエンドユーザ情報を他のメンバーアイランドと交換させることなく、メンバーアイランド間のSPIT呼のフィルタリングを強化することができる。
以下記述する実施形態は、特にSIPを使ったインターネット電話(VoIP)呼の信号処理、及びあるセキュリティ属性を上述したようにSAMLを使ったSIP制御に組み入れる方法に関係したものである。しかしながら本発明の原理は、適宜変更を加えることで、他のプロトコルやパケットネットワーク上の他のタイプの連結型マルチメディア・コミュニケーションにも同様に適用可能である。本特許出願の明細書や請求項における便宜上、このようなマルチメディア・コミュニケーションを一般に“パケットテレフォニー(パケット電話)”と呼び、そのようなコミュニケーションにおいて使用されるエンドツーエンド接続を“呼”と呼ぶ。しかしながらこれらの用語は、単に声のコミュニケーションだけでなく、例えばビデオやインスタントメッセージのような電話ネットワーク上で共通して実行される他のメディアをも含んでいると理解されたい。
それゆえ、本発明の実施形態によれば、
第2集合組織の第2のエンドユーザに発呼するためにパケット通信ネットワーク上において第1の集合組織の第1のエンドユーザが発した第1メッセージを受け取り、
前記第1メッセージに応じて、前記第1集合組織と前記第1エンドユーザの内、少なくとも一方の1つ又はそれ以上の特性を決定し、
前記1つ又はそれ以上の特性に基づき、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値を割り当て、及び
上記パケット通信ネットワーク上において、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送ることを具備するパケット電話方法が提供される。
開示された実施形態では、前記第1及び第2組織は、信頼のおけるアンカーによって提供された連邦組織のメンバーアイランドであって、前記アンカーはメンバーアイランド間のパケット電話呼のルートを決め、前記方法の各ステップは信頼のおける前記アンカーによって実行される。
一実施形態では、前記呼は、ボイスオーバー・インターネット・プロトコル(VoIP)呼であり、前記第1及び第2メッセージはセッション・イニシエーション・プロトコル(SIP)に従って送信される。前記各値の前記少なくとも1つは、セキュリティ・アサーション・マークアップ言語(SAML)を使った前記第2メッセージに組み込まれてもよい。
代表例として、その方法は、各値の内の前記少なくとも1つの値に応じて前記呼を完成するか拒絶するかを決定することを有する。前記呼を完成するか拒絶するかを決定することは、前記第2メッセージに応じて前記第2集合組織と第2エンドユーザの内、少なくとも一方から発された第3のメッセージを受け取り、前記第3メッセージに応じて上記呼を完成するか拒絶するか決定することを有する。開示された実施形態において、前記呼を完成するか拒絶するかの決定は、1組の呼フィルタリングルールを前記セキュリティ属性の値に適用することを有する。
幾つかの実施形態において、前記1つ又はそれ以上のセキュリティ属性は、少なくとも1つのアイデンティティ関連属性を有し、上記1つ又はそれ以上の特性を決定することは、前記少なくとも1つのアイデンティティ関連属性を決定するために前記第1集合組織に対し前記第1エンドユーザによって提供された識別情報の信頼性を評価することを有する。1つの実施形態において、前記少なくとも1つのアイデンティティ関連の属性はアイデンティティ強度の属性を有し、この属性は前記第1集合組織によって提供された呼サービスにアクセスする際に第1エンドユーザが遭遇する難易度を示す。これに追加するか、又はその代わりとして、前記少なくとも1つのアイデンティティ関連の属性は、前記第1集合組織によって提供された呼サービスのユーザを認証する際に使用される方法のセキュリティレベルを示す認証方法属性を有する。更に、これに追加するか、又はその代わりとして、前記少なくとも1つのアイデンティティ関連の属性は、アイデンティティ・アサーション属性を有し、この属性は前記第1集合組織によって提供された呼サービスにアクセスする際に第1エンドユーザが遭遇する難易度を示す。
前記1つ又はそれ以上のセキュリティ属性は、前記第1エンドユーザが負う前記呼のコストの表示を含む。これに追加するか、又はその代わりとして、前記少なくとも1つのセキュリティ属性は、前記第1メッセージを伝達するネットワークリンクのセキュリティレベルを示すコネクションセキュリティ属性を含む。更に、これに追加するか、又はその代わりとして、前記少なくとも1つのセキュリティ属性はSPITサスペクト属性を含み、ここでは前記1つ又はそれ以上の特性を決定することは、前記呼がスパムコールである可能性を決定するべく前記第1エンドユーザが発した呼のパターンを評価することと、その可能性に応じて前記SPITサスペクト属性の値を設定することを含んでいる。更に、これに追加するか、又はその代わりとして、前記少なくとも1つのセキュリティ属性は、前記第1集合組織にあるアウトバウンドのコールセンターの作動を示すコールセンター属性を含んでいる。
開示された実施形態において、前記各値の割り当ては、それぞれの属性値にかかる重みスコアを算定することを含んでおり、前記第2メッセージの送信は、第2メッセージに前記重みスコアを組み込むことを含んでいる。
また、本発明の実施形態によれば、パケット電話のための装置であって、
パケット電話システムに含まれるエンティティの特性を格納するように配置されたメモリ;及び
前記メモリに接続されたアンカーであって、第2集合組織の第2のエンドユーザに発呼するためにパケット通信ネットワークを介して第1の集合組織の第1のエンドユーザが発した第1メッセージを受け取り、更に前記第1メッセージに応じて、前記第1集合組織と前記第1エンドユーザの内、少なくとも一方の1つ又はそれ以上の特性を決定し、前記1つ又はそれ以上の特性に基づき、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値を割り当てるように配置された前記アンカー、を有し、
前記アンカーは、上記パケット通信ネットワーク上において、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送るように配置されていることを特徴とするパケット電話のための装置が提供される。
加えて、本発明の実施形態によれば、プログラムインストラクションを格納するコンピュータ読み込み媒体を有すると共に、前記コンピュータに読み込まれた際には、前記インストラクションによりコンピュータが第2集合組織の第2のエンドユーザに発呼するためにパケット通信ネットワークを介して第1の集合組織の第1のエンドユーザが発した第1メッセージを受け取り、さらに前記第1メッセージに応じて、前記第1集合組織と前記第1エンドユーザの内、少なくとも一方の1つ又はそれ以上の特性を決定し、前記1つ又はそれ以上の特性に基づき、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値を割り当てるコンピュータソフトウエア製品であって、
上記インストラクションにより、コンピュータは、パケット通信ネットワークを介して、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送ることを特徴とするコンピュータソフトウエア製品が提供される。
図面を参照した実施形態の以下の詳細な説明から本発明は一層理解されよう。
図面を参照した実施形態の以下の詳細な説明から本発明は一層理解されよう。
図1は、本発明の実施形態によるインターネット電話のためのシステム20を概略的に示すブロック図である。そのシステムは、例えば公共インターネットのようなパケットネットワーク22を介してメンバーアイランド28,30間を接続する。本特許出願及び請求項に関連して、“アイランド”とは例えば端末32A,32B,32C及び32D,32E,32F(ここでは総称的に単に端末32と呼ぶ)の組のような1組のエンドユーザ端末間においてインターネット電話トラフィックを統合する組織を指している。各端末は、例えばオーディオインターフェースや適当なソフトウエアを備えたネットワークコンピュータや専用インターネット電話のような、VoIP可能な電話装置からなる。各アイランド28,30は、例えばSIPプロキシ、IP構内交換機(PBX)、セッション・ボーダー・コントローラとして形成されたルータのような各ボーダーサーバ24,26によりネットワーク22に接続される。個々のアイランドは例えば、インターネット電話サービスプロバイダ(ITSP)によって提供された加入者端末グループ、又は企業や大学のVoIPネットワークから構成されてもよい。図の単純化のため、図1では2つのアイランド28,30しか示していないが、本発明の原理を大量のアイランドからなるシステムで実現してもよい。
アイランド28,30は、ネットワーク22を介して異なるアイランド間でパケット電話呼を交換するという目的で連邦組織に加入するため“メンバーアイランド”と呼ばれる。異なるメンバーアイランド間の呼は、アンカー34を介して繋がれ、アンカーは、このルーティングと、システム20に含まれるエンティティに関するセキュリティ関連情報とを、メモリ36内の中央データベースに保持する。(この種の中央ルーティング権限とデータベースの他の特徴は、2006年5月23日出願の“Efficient Address Caching for Packet Telephony Service(パケット電話サービスのための効果的なアドレスキャッチング)”というタイトルのPCT出願に記載されており、この出願は本特許出願の譲渡人に譲渡されており、ここでは本願に引用して援用されている)代表例として、アンカー34はコンピュータサーバからなり、それはネットワーク22に対し適当なインターフェースを持つと共に、本願において記述する機能を実行するべくソフトウエアにプログラミング化される。このソフトウエアは、例えばネットワーク上で電子的形態をもってアンカーにダウンロードすることも可能である。或いは、又はこれに加える形で、例えば光学媒体や磁気媒体や電子メモリ媒体といったような有形のメディア上で提供されるようにしてもよい。さらに、或いは、又はこれに加える形で、幾つか又は全てのアンカー34の機能を、それ専用又はブログラム化できるハードウエア要素によって実行するようにしてもよい。
特に、メンバーアイランドにとって互いの信頼関係を構築する必要もないし、或いは着呼の元となるメンバーアイランドを識別できることさえ必要がないという点で、信頼に足るアンカーを中央としたこの種の連邦組織は好都合である。この手の匿名性は、例えば、カスタマーベースを同じくしつつも異なるITSP間で競争するといった観点からは好ましいかもしれない。連邦組織外の悪質な者によるハッキングを防止するため、メンバーアイランド/アンカー間の通信が、当分野では公知のホップバイホップのデータ保全機構を使ったリンク上で行なわれることが望ましい。
アンカー34は、発呼者について関連するセキュリティ情報を認定・表明し、かつ標準的で均一な方法で各呼毎に目標となるメンバーアイランドにその情報を伝える責任がある。連邦組織は、必ずしも各メンバーアイランドがそれ自身のエンドユーザを認証することを要求しないが、アンカーがこれに関して各メンバーアイランドのポリシー(又はポリシーがないこと)を認識していることが想定されている。各呼毎にセキュリティ属性を算定するにあたり、アンカーは、メモリ36内に保持する発呼側メンバーアイランドのセキュリティパラメータと信頼度に関する情報を伴って、発呼側メンバーアイランドのアイデンティティ及び発呼側メンバーアイランドによって提供される発呼パーティのアイデンティティ(又は有効アイデンティティが無いこと)を用いる。アンカーは、発信メンバーアイランドやエンドユーザを必ずしも識別することなしに、これらの属性を呼信号の一部として目標メンバーアイランドに対して手渡す。このようにして、目標メンバーアイランド及び/又はエンドユーザは、その呼信号におけるセキュリティ属性に基づいて、必ずしも発呼者や発呼側メンバーアイランドの如何なる検証も受けずに呼を受け入れるか拒絶するか決定することができる。
更に、又はこの代わりとして、アンカー(又は他のシグナリングエンティティ)によるセキュリティ属性の値の評価および割り当ては、連邦組織における発呼側アイランドから自発的に提供されるメンバーシップのみに基づく必要はない。むしろアンカーは、発呼側アイランドに関して公的に入手可能な情報、或いは与えられたアイランド及び/又は該アイランド内の個々のユーザから発せられた呼のパターンから類推されるかもしれない情報に基づき、与えられた呼のセキュリティ属性を決定してもよい。更に、又はこの代わりとして、属性値を決定して呼信号の中に属性をカプセル化する方法を伴って、以下記述するセキュリティ属性を、アイランド間及び/又はエンドユーザ間の集中化されないピアツーピア信号に適用してもよい。以下には、一例としてある特定のセキュリティ属性が記述されるが、本特許出願を読んだ後においては、その他のセキュリティ属性もまた、以下に掲げた属性に加えるかその代わりに使用可能であることが本分野の当業者に明らかになるであろう。このような他のシステム形態、セキュリティ属性及びこれら属性の適用例の全てが、本発明の範囲内にある。
本発明の一実施形態に従い、システム20の呼設定のプロセスを概略的に示した図2及び図3を参照する。図2は代表的な呼シグナリングフローを示すメッセージフロー図であり、図3は呼設定及びフィルタリング処理に含まれるプロセスのフローチャートである。本例では、呼がメンバーアイランド28のエンドユーザ端末32Aから、ボーダーサーバ24、アンカー34及びボーダーサーバ26を通ってメンバーアイランド30のエンドユーザ端末32Dに発せられると仮定する。図2に示す呼フロー内のメッセージは、対応するSIPメッセージのタイプである(INVITE,407,200及びACK)。呼フローの詳細は以下の付録Aに与えられている。
端末32AはSIP・INVITEメッセージをサーバ24に送ることにより電話サービスプロバイダに通話を申し込む。サーバ24は発呼者認証ステップ50においてユーザを認証する。このステップでは、ユーザネームと、これに関連したパスワードとのマッチングのため例えばダイジェスト認証を用いてもよい。この代わりに、又はこれに加えて、例えばアクセスコントロール・リストやプライベート・トンネルのような他の技術をユーザ認証に用いるようにしてもよい。サーバは又、メンバーアイランド28で入手可能な情報に基づきSIPメッセージのヘッダ“From”で渡されたアイデンティティがそのユーザネームに実際に関連していることを点検することも可能である。このようにして、サーバ24が端末24Aによって提供されたアイデンティティが実際に認証ユーザに登録されていることを積極的に主張し、1人のユーザが別のユーザアイデンティティを提示する,所謂アイデンティティ盗用の可能性を排除することができる。
呼中継ステップ52では、サーバ24は上記呼をアンカー34へと中継する。このステップでは、仮に発呼者が自分のアイデンティティを被呼者に表示しないように要求したとしても、サーバ24は呼を申し込んだユーザのアイデンティティ値をアンカーに渡す。サーバはこのアイデンティティ情報を、例えば、P−asserted-Identityヘッダやサーバがアンカーに送るSIP・INVITEメッセージのアイデンティティ・ヘッダの形でアンカーに渡すことができる。これらのヘッダは、本願の上記背景技術の項で引用したJenningsやPetersonらの刊行物に記載されている。この種のヘッダの使用例は付録Aに掲げてある。
代表例として、アンカー24はこれらメンバーアイランド28,30間で背向型ユーザ・エージェント(B2BUA)として作用する。アンカーはステップ52で受け取ったSIPメッセージを、属性決定ステップ54で算定されるセキュリティやアイデンティティや信頼性に関する情報を含むように書き換える。発呼側メンバーアイランドや発呼側エンドユーザのポリシーに関してメモリ36内に保持された情報と共に、アンカーは、ステップ52でサーバ24から渡されたデータを用いて上記情報を決定する。アンカーはこのセキュリティ情報をシステム20内のパーティ間で標準化されたセキュリティ属性値の形で提供する。例示されるセキュリティ属性は以下の項目を含んでいる。
・ アイデンティティ強度
・ 発呼コスト
・ 認証方法
・ 接続セキュリティ
・ SPIT嫌疑
・ コールセンター
・ アサーション強度
これらセキュリティ属性を算定する意味と方法については以下に詳しく記述する。アンカー34は、これら属性の一部のみ,或いは上に掲げていない別の属性を含むものを算定してもよい。
メッセージ転送ステップ56において、アンカー34は、セキュリティ、アイデンティティ、信頼性情報を含むように書き換えられたSIP・INVITEメッセージをメンバーアイランド30のサーバ26に転送する。メッセージは、ステップ54において算定されたセキュリティ属性と発呼者のアイデンティティ情報(発呼者が自身のアイデンティティを隠す要求をしない場合)を含む。アンカーはメッセージ中のセキュリティ属性とアイデンティティ情報を標準的なフォーマットに挿入する。先に引用したJenningsやPetersonらの刊行物に記載されているように、アイデンティティは例えば、P−asserted-IdentityとPrivacy ヘッダの組み合わせや、アイデンティティとアイデンティティ情報ヘッダの組み合わせのいずれかで渡すようにしてもよい。
先に発明の背景において引用したTschofenigらによる刊行物に記載されているように、セキュリティ属性は、例えばSAMLアサーションを使った記述子と値の組み合わせとしてフォーマットしてもよい。この種のセキュリティ属性を含むSAMLコードのサンプルは以下の付録Bに提示されている。アイデンティティ・ヘッダをSIPメッセージに結合するため、Petersonらによる刊行物のセクション10に定められたように、選択された数個のSIPヘッダを、アイデンティティ・ヘッダ・ストリングに含まれるハッシュ値の計算に使用することができる。悪意をもったSAMLメッセージ改竄を回避するために、アンカー34はステップ56でセキュアリンクを使用してもよいし、或いはサーバ26が、SAMLするメッセージを受けた上でこのメッセージが確かにアンカーによって送られたものであることを証明するチャレンジ・レスポンス機構を使用してもよい。
SPIT分析ステップ58では、SPIT呼を除去するためにサーバ26がアンカー34からのメッセージに含まれる呼の属性を分析する。これとは別に、或いはこれに加える形で、例えば端末32Dのようなエンドユーザ装置やサーバ26/エンドユーザ装置間の他の装備(例えば、図示しないファイアウォールのようなもの)が、アンカー34によって計算されたセキュリティ属性を読み込んで使用するように構成されているならば、SPIT分析やフィルタリングはボーダー・サーバの下流側で行うことも可能である。また、これとは別に、或いはこれに加える形で、メンバーアイランド及び/又は目標とするエンドユーザからの命令に基づき、アンカー34それ自身が、メンバーアイランド30に向けられた或る呼を除外するようにしてもよい。
典型的に、ステップ58では、ステップ54で決定したセキュリティ属性値が1つのセキュリティ・プロフィールに対し考査される。このプロフィールは入ってくる各呼の処遇を決定するルールを含んでいる。SPITと判断された呼は、呼阻止ステップ60で拒絶される。仮にその呼が適法であると判断された場合には、サーバ26は目標エンドユーザに対しその呼信号を受け渡し、アンカー34に対しては呼完了ステップ62において、当該呼が受け入れられた旨のメッセージ(例えばSIP200)を戻す。
ステップ58で用いられるプロフィール例としては、以下のルールを含むことがある。
・ アイデンティティ強度<nの場合、呼を拒絶
・ 発呼コスト<nの場合、呼を拒絶
・ 認証方法<nの場合、呼を拒絶
・ 接続セキュリティ<nの場合、呼を拒絶
・ SPITサスペクト<nの場合、呼を拒絶
・ コールセンター≠0の場合、呼を拒絶
・ アサーション強度<nの場合、呼を拒絶
加えて、或いはこの代わりに、プロフィールは2つ以上の属性値を組み合わせて作用するようなより複雑なルールを含むことも可能である。オプションとして、プロフィールは、例えば“日時”のような付加的要因に依存できるような細かな処遇を提供したり、或いはSPITの嫌疑がかけられた幾つかの呼に関しては、エンドユーザのボイス・メールボックスやその他の宛先に送ることを定めるようなものでもよい。拒絶された呼の場合、サーバ26(又は拒絶をする如何なる要素でも)は、発呼側メンバーアイランドとエンドユーザに対し適当な拒絶応答を返すようにしてもよい。
ステップ62において目標端末32Dに呼信号を受け渡すに当たっては、仮にユーザエージェントや他の下流側要素がSAMLをサポートしない場合(或いは、他のどんな手段がセキュリティ情報を運搬するのに使用されたとしても)、サーバ26はセキュリティ情報を剥ぎ取るようにしてもよい。或いは、上述したようにサーバは、セキュリティ情報を、下流側にある互換性のある要素に受け渡すようにしてもよい。
セキュリティ属性
以下の記述は、システム20において使用可能なセキュリティ属性の例である。属性は、記述子:数値の組み合わせでフォーマットされ、セキュリティレベルと不正可能性レベルを変えた形で示す提案値と共に、それぞれの意味とユーティリティの記述をもって以下に提示される。これらの数値割り付けはあくまで例として掲げただけであり、他の価値尺度もまた本発明の範囲に含まれている。
アイデンティティ強度
このパラメータは、発呼側メンバーアイランドにおいて呼サービスにアクセスする際に顧客や他のユーザが持つ相対的な難易度に関係するものであり、例えばアカウントやエンドユーザ端末を得る際に含まれる難易度に関するものである。それは、1つの呼が当該のアイランドから発せられる際に、ユーザのアイデンティティという形で認識できる信用の大きさを反映している。例えばITSPの場合、e-mailアドレスに基づいてユーザがソフトウエアをダウンロードするといったような無料のサービスは、予め割り振られたIDが付いた製品が実際のアドレスに発送されるようなサービスに比べて低い数値を持つことになるだろう。公衆交換電話網(PSTN)から発された呼もまた高い値を持つであろう。何故なら、PSTN上での呼に連携する発呼者IDは高い信用度を持つからである。ここでは、アイデンティティ強度の高い数値を持つ発呼者はSPIT呼を発する可能性が低いと仮定する。
このパラメータのための値は以下の通り。
0−未知
1−フリーサービス
2−有料サービス(例:請求先アドレス又は支払い方法が確認済)
3−確認済/企業/PSTNベースの物的資産
4−強力な認証(暗号認証)の発呼者アイデンティティ
呼のコスト
このパラメータは1つの呼に関して発生する請求額を示している。有料の呼はSPITである可能性が低いと仮定する。このパラメータの数値は以下の通り。
0−未知
1−無料
2−定額
3−分当たりの課金
認証方法
このパラメータは、メンバーアイランド(又は他の認可サービス)がそのユーザを認証するために使用する方法を指している。このパラメータの数値は以下の通り。
0−未知
1−ベーシック
2−ダイジェスト
3−他の強力な認証形態(例えば、バーチャルなプライベートネットワークやスマートカードなど)
アイデンティティ・アサーション
このパラメータはアイデンティティを主張するのに用いられる方法を指している。前述したように、アイデンティティを主張することとユーザを認可することは異なる。何故なら1人の認可されたユーザが認可された他ユーザのアイデンティティを盗むこともあるからである。
アンカー34がメンバーアイランド間の呼のルーティングに責任がある場合、所与のユーザが実際に発呼側メンバーアイランドのドメインに属していることを検証できる情報を持つようにしてもよい。例えば、ユーザのアイデンティティが発呼者IDであってかつその発呼者IDが、呼をユーザのメンバーアイランドに繋ぐ直通社内通話(DID)番号と同じであるなら、アンカーは発呼者IDが発呼側メンバーアイランドのDIDドメインに属していることを確認することができたり、或いはあるメンバーアイランドからの呼がメンバーアイランドのドメイン内の一連のユーザに属さないことを決定できる。このような場合、たとえ発呼側メンバーアイランドが、そのアイデンティティをダイジェスト認証から得られたユーザネームと照合するなんらかの方策を実施しなくとも、アンカーはユーザのアイデンティティに関しある程度のアサーションを提供することができる。
ここではアイデンティティ・アサーション値の高い呼は、SPIT呼の可能性が低いと仮定する。その場合、このパラメータの数値は以下の通り。
0−ユーザ・スペース違反の検出時
1−未知−如何なるアイデンティティ情報なく提供された呼(例えば、PSTNから発せられた匿名の呼など)
2−アイデンティティが発呼側メンバーアイランドのドメインに帰属することの決定に基づき、アイデンティティがアンカーによって主張された場合
2−認可されたユーザに独自に連携されたかのように、アイデンティティが発呼側メンバーアイランドによって主張された場合
接続セキュリティ
このパラメータは発呼側メンバーアイランドとアンカーの間のリンクの安全性を示す。このパラメータの数値は以下の通り。
0−未知
1−アクセスリスト
2−プロキシ認証
3−バーチャルなプライベートネットワーク(VPN)/IP Serurity(IPsec)
4−トランスペアレントなローカルエリアネットワーク・サービス(TLS)
SPIT嫌疑
このパラメータは、呼がSPITである可能性を決定するための発呼側エンドユーザに関係した発呼記録の検証に基づき、アンカーによってその呼に割り当てられた点数である。本目的のため各種のテストを適用してもよい。例えば:
・ 1ユーザからの1分当たりの発呼数(ステップ52で発呼側メンバーアイランドからアンカーに渡った発呼者アイデンティティ情報に基づく)
・ 1つのアドレスから大量のエンドユーザに向けての呼
・ 目標エンドユーザによって返答されたほんの一握りの呼
・ ユーザによってダイアルされたほんの一握りのリピートナンバー
・ 同じ長さの大量な呼
・ 連続した宛先ナンバーへの呼
このパラメータの数値は0〜9、9がSPIT呼である可能性が最も大きい。
コールセンター
SPIT嫌疑値が大きな数(例えば、大量のアウトバウンド呼のせいで)の場合でも、呼を申し込むユーザが正規のユーザである可能性がある。ユーザに責任のあるメンバーアイランドは、当該ユーザが実際には商業ベースのアウトバウンドコールセンター(高いSPITサスペクト値を占めることになる)であることを点検してもよい。この識別を容易にするため、発呼側メンバーアイランドは、そのユーザをアンカーに申し立てることも可能であり、アンカーはそれを受け、呼を識別する。
このパラメータの値は以下の通り。
0−未知
1−コールセンターであることが既知。但し疑いあり(例えば、このコールセンターが迷惑コールをしてる場合及び/又は“Do-Not-Call”データベースを遵守していない場合)
2−充分信頼に足るコールセンターであることが既知(例えば迷惑コールではなく、かつエンドユーザかメンバーアイランドのどちらかが入手可能な“Do-Not-Call”データベースへの呼をフィルタリングする場合)
アサーション強度
このパラメータは全体の客観的重み付け点数であり、この値を基にアンカーは呼を割り付けるものである。下流側の設備は、同様に入手可能な、より詳細な情報に加えるか又はその代わりに、このパラメータ値だけに応じ粗野な決定をする可能性がある。
このパラメータの値は以下の通り。
0−低セキュリティレベル
1−中セキュリティレベル
2−高セキュリティレベル
この値は全体的な呼の格付けであるため、呼を再ルーティングするか阻止するかの決定には最も有効かも知れない。上述したように呼の処分の決定は、終端 IP-PBXやプロキシ或いはユーザエージェントによってもなされ得るかもしれない。これらはSAMLアウェアでない可能性もあり、またSAMLストラクチャをストリッピングするファイアウォールの後に置かれる場合がある。このような制約に打ち勝つため、それ自身によるアサーション強度パラメータは、SAMLメッセージ内に組み入れるよりもむしろSIPヘッダの中(場合によっては、警告ヘッダの中)で渡すことができる。
以上説明した各実施形態はあくまで例示したものであり、本発明は特に図示したものや上述したものに限定されるものでない。むしろ、本発明の範囲は、本明細書を読んだ上で当業者が想倒実施可能な、従来技術に開示されない変形例のみならず、上述した様々な特徴のコンビネーションやサブコンビネーションを含んでいる。
附録A−詳細な呼フロー
本セクションにおけるSIPコードの断片は図2に示すメッセージフローに対応している。本コードは本願の背景技術の項で掲げたように、JenningsらやPetersonらによる刊行物で提示された情報に凡そ基づいている。
発呼エンドユーザからのINVITE
INVITE ship:+140855511212@MIO.com SIP/2.0
Via: SIP/2.0/TCP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 245780247857024504
CSeq: 1INVITE
Max-Forward: 70
Privacy: id
ヘッダFromに挿入された偽値は、発呼エンティティが匿名を希望していることを示す。
サーバからエンドユーザへの407メッセージ
SIP/2.0 407 Proxy Authorization (プロキシ認可)
Via: SIP/2.0/TLP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>;tag=123456
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 245780247857024504
CSeq: 1INVITE
Proxy-Authenticate:…realm=”sip.MIO.com”
エンドユーザからサーバへのACK
ACK ship:+140855511212@MIO.com SIP/2.0
Via: SIP/2.0/TLP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>;tag=123456
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Max-Forward: 70
エンドユーザからINVITEのリピート
INVITE ship:+140855511212@MIO.com SIP/2.0
Via: SIP/2.0/TCP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 245780247857024504
CSeq: 2INVITE
Max-Forward: 70
Privacy: id
Proxy-Authorization:…realm=”sip.originatingMI.com”username=”alice”
最終行のProxy-Authorizationの ”username”タグは、本例において、発呼側エンドユーザがそれ自身のリアルな情報を提供する最初の時である。他のケースではこの情報はヘッダ“From”から入手可能である。
サーバからアンカーへのINVITE
以下のコードはP-asserted Identityのために使用可
INVITE ship:+140855511212@TA.netSIP/2.0
Via: SIP/2.0/TCP MIO.com;branch=z9hG4bk-124
Via: SIP/2.0/TLP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 245780247857024504
CSeq: 2INVITE
Max-Forward: 69
P-Asserted-Identity: “Alice Andrews” <sip:alice@MIO.com>
P-Asserted-Identity: tel:+14085264000
Privacy: id
呼は匿名であるが、発呼側メンバーアイランドは実際の発呼者ID情報(”Alice Andrews”と14085264000)をアンカーに送る。エンドユーザは匿名をリクエストしたので、サーバは”id”の数値を付けた”Privacy”のヘッダを加え、これはプライベートな情報であって、通過されるべきでないことをアンカーに知らせる。
或いは、このアイデンティティ・ヘッダへのアプローチは本ステップで用いてもよい。このケースでは、一旦メンバーアイランド(認証サービスの役割を担う)が発呼者(Alice)のアイデンティティを確信したならば、メンバーアイランドはリクエストに対しアイデンティティ・ヘッダを算定する。アイデンティティの署名を生成する標準ストリング(CANONICAL string)は以下のようにして作られる。
Sip:alice@MIO.com:sip:14085551212@MIO.com:
245780247857024504:2INVITE:Thu, 21 Feb 2002
13:02:03 GMT: alice@MIO.com:v=0
o=UserA 2890844526 2890844526 IN IP4 MIO.com
s=Session SDP
c=IN IP4 MIO.com
t=0 0
m=audio 49172 RTP/AVP 0
a=rtpmap:0 PCMU/8000
以上のように付与されたプライベートRSAキーを使用して得られた署名(sha1 WithRsaEncryption)はbase 64のコード化を伴って、以下のような一般的フォームを持つ。
CyI4+nAkHrH3ntmaxgr01TMxTmtjP7MASwliNRdupRI1vpkXRvZX
x1ja9k0nB2sN3W + v1PDsy32MaqZi0………
.IoK8HMyY1VT7egt0kk4XrKFCHYWGClsM9CG4hq+YJZTMaSROoMU
BhikVIjnQ8ykeD6UXNOyfl=
発呼側メンバーアイランドのoriginatingMI.com認証サービスは、base 64署名ストリングを含むアイデンティティ・ヘッダを作ることになる。同サービスはHTTPSのURLも加えることとなり、これにより証明書が入手可能になる。付け加えられたこれら2つのヘッダにより、発呼側サーバからアンカーへのINVITEメッセージは以下のフォームになる。
INVITE ship:+140855511212@TA.netSIP/2.0
Via: SIP/2.0/TCP MIO.com;branch=z9hG4bk-124
Via: SIP/2.0/TLP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 245780247857024504
CSeq: 2INVITE
Max-Forward: 69
Date: Thu, 21 Feb 2002 13:02:03 GMT//Date field is MANDATORY
Contact: <sip:anonymous@MIO.com>
Identity:”CyI4+nAkHrH3ntmaxgr01TMxTmtjP7MASwliNRdup
RI1vpkXRvZXx1ja9k0nB2sN3W + v1PDsy32MaqZi0………
..IoK8HMyY1VT7egt0kk4XrKFCHYWGClsM9CG4hq+YJZT
MaSROoMUBhikVIjnQ8ykeD6UXNOyfl==”
Identity-Info: https://cert.MIO.com/cert
Content-type: application/sdp
Content-length: …
v = 0
o=UserA 2890844526 2890844526 IN IP4 MIO.com
s=Session SDP
c=IN IP4 MIO.com
t=0 0
m=audio 49172 RTP/AVP 0
a=rtpmap:0 PCMU/8000
このモデルでは、アンカーがB2BUAとしての機能を果たす。従って、アンカーは、メンバーアイランドMIに情報を受け渡すか否かにかかわらず、アンカーが受け取るアイデンティティ情報をデコードしなければならない。仮にアンカーがoriginatingMI.comの証明書をまだ知らない場合、証明書を得るためにIdentity-Infoのヘッダに与えられたURLにアクセスする。その際、このエージェントはSIPリクエストの同じヘッダから上に示したような同じ標準ストリング(canonical string)を作る。この標準ストリング(canonical string)、アイデンティティ・ヘッダの署名されたダイジェスト及び証明書を用いることでアンカーは与えられたヘッダの組み合わせとメッセージ本体が変更されていないことを証明できる。
アンカーから目標サーバへのINVITE
アイデンティティ・ヘッダ(以下に論じる)以外に、アンカーは、自身が算定したセキュリティ属性値を含むSAMLメッセージを目標メンバーアイランドへと通す際に、以下のヘッダを使用する。
SAML-Payload: cid:attribute*SAML@TA.net
Content-type: multipart/mixed; boundary=unique-boundary-1
--unique-boundary-1
Content-type: application/sdp
Content-length: …
v=0

--unique-boundary-1
Content-ID:<attribute*SAML@TA.net>
Content-type: application/saml+xml
Content-length: …
<saml:Assertion> Assertion from Appendix A
</saml:Assertion>
--unique-boundary-1
仮にP-Asserted-Identityへのアプローチがなされたならば、その時アンカーはアイデンティティ情報をサーバに運ぶために以下のコードを使用する。
INVITE ship:+140855511212@MIO.com SIP/2.0
Via: SIP/2.0/TCP eur.MIO.com;branch=z9hG4bk-123
To: <sip:+14085551212@MIO.com>
From:“Anonymous”<sip:anonymous@anonymous.invalid>;tag=9802748
Call-ID: 1234567890123456789
CSeq: 1INVITE
Max-Forward: 70
Privacy: id
仮にアイデンティティ・アプローチが選択され、かつアンカーがエンドユーザ・アイデンティティを目標メンバーアイランドに送ることを決定したならば、発呼側メンバーアイランドからアンカーへアイデンティティを送るための先に概要説明したステップが繰り返される(発呼側メンバーアイランドで使用したキーに代わり、アンカーに関係したプライベートキーを用いて)。このケースではアイデンティティ情報はアンカーに帰属する証明書を含むことになる。
附録B - SAMLコード
先に述べたように、SAMLはセキュリティ情報を交換するためのXMLベースのフレームワークである。フレームワーク内のある地点から別の地点への確実な通信を保証する証明書を発行する際に他のアプローチが中央の証明機関を使うのに対し、SAMLではネットワーク内のいずれの地点でもユーザやデータピースのアイデンティティを知っていることを主張できる。被呼側のアプリケーションがその主張を信用するか否か決定してもよい。
SAMLメッセージ構造
<saml:Assertion
xmlns:saml=”urn:oasis:name:tc:SAML:1.0:assertion”
MajorVersion=”1”MinorVersion=”1”
AssertionID=”P1YaAz/tP6U/fsw/xA+jax5TPxQ=”
Issuer=”mediator.com”
IssueInstant=”2005-03-12T17:15:32.753Z”>
<saml:Conditions
NotBefore=”2005-03-12T17:10:32.753Z”
NotOnOrAfter=”2005-03-12T17:20:32.753Z”/>
<saml:AttributeStatement>
<saml:Subject>…</saml:Subject>
<saml:Attribute
AttributeName=”IdentityStrength”
AttributeNamespace=http://ta.com>
<saml:AttributeValue>1</saml:AttributeValue>
<saml:Attribute><saml:Attribute
AttributeName=”CostofCall”
AttributeNamespace=http://ta.com>
<saml:AttributeValue>0</saml:AttributeValue>
<saml:Attribute><saml:Attribute
AttributeName=”CallIDAssertion”
AttributeNamespace=http://ta.com>
<saml:AttributeValue>good</saml:AttributeValue>
<saml:Attribute><saml:Attribute
AttributeName=”ConnectionSecurity”
AttributeNamespace=http://ta.com>
<saml:AttributeValue>TLS</saml:AttributeValue>
<saml:Attribute><saml:Attribute
AttributeName=”SPITSuspect”
AttributeNamespace=http://ta.com>
<saml:AttributeValue>True</saml:AttributeValue>
</saml:Attribute>
</saml:AttributeStatement>
</saml:Assertion>
本発明の実施形態によるインターネット電話システムを概略的に示すブロック図である。 本発明に実施形態によるVoIP呼の開始に関連する呼シグナリングを概略的に示すメッセージフロー図である。 本発明の実施形態による呼フィルタリング方法を概略的に示すフロー図である。
符号の説明
20 システム
22 インターネット
24 ボーダーサーバ(発呼側)
26 ボーダーサーバ(着呼側)
28 発呼側メンバーアイランド
30 着呼側メンバーアイランド
32A, 32B, 32C, 32D, 32E, 32F 端末
34 アンカー

Claims (33)

  1. パケット電話のための方法であって、
    第2集合組織の第2のエンドユーザに発呼するためにパケット通信ネットワークを介して第1の集合組織の第1のエンドユーザからの第1メッセージを受け取り、
    前記第1メッセージに応じて、前記第1集合組織と前記第1エンドユーザの内、少なくとも一方の1つ又はそれ以上の特性を決定し、
    前記1つ又はそれ以上の特性に基づき、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値を割り当て、及び
    上記パケット通信ネットワーク上において、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送ることを具備するパケット電話方法。
  2. 前記第1及び第2組織は、信頼のおけるアンカーによって提供された連邦組織のメンバーアイランドであって、前記アンカーはメンバーアイランド間のパケット電話呼のルートを決め、前記方法の各ステップは信頼のおける前記アンカーによって実行される請求項1に記載の方法。
  3. 前記呼は、ボイスオーバー・インターネット・プロトコル(VoIP)呼であり、前記第1及び第2メッセージはセッション・イニシエーション・プロトコル(SIP)に従って送信される請求項1に記載の方法。
  4. 前記各値の前記少なくとも1つは、セキュリティ・アサーション・マークアップ言語(SAML)を使った前記第2メッセージに組み込まれる請求項3に記載の方法。
  5. 更に、各値の内の前記少なくとも1つの値に応じて前記呼を完成するか拒絶するかを決定することを具備する請求項1に記載の方法。
  6. 前記呼を完成するか拒絶するかを決定することは、前記第2メッセージに応じて前記第2集合組織と第2エンドユーザの内、少なくとも一方から発された第3のメッセージを受け取り、前記第3メッセージに応じて上記呼を完成するか拒絶するか決定することを具備する請求項5に記載の方法。
  7. 前記呼を完成するか拒絶するかの決定は、1組の呼フィルタリングルールを前記セキュリティ属性の値に適用することを具備する請求項5に記載の方法。
  8. 前記1つ又はそれ以上のセキュリティ属性は、少なくとも1つのアイデンティティ関連属性を有し、上記1つ又はそれ以上の特性を決定することは、前記少なくとも1つのアイデンティティ関連属性を決定するために前記第1集合組織に対し前記第1エンドユーザによって提供された識別情報の信頼性を評価することを具備する請求項1乃至7のいずれかに記載の方法。
  9. 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスにアクセスする際に第1エンドユーザが遭遇する難易度を示すアイデンティティ強度属性を具備する請求項8に記載の方法。
  10. 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスのユーザを認証する際に使用される方法のセキュリティレベルを示す認証方法属性を具備する請求項8に記載の方法。
  11. 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスにアクセスする際に第1エンドユーザが遭遇する難易度を示すアイデンティティアサーション属性を具備する請求項8に記載の方法。
  12. 前記少なくとも1つのセキュリティ属性は、前記第1エンドユーザが負う前記呼のコスト指示を具備する請求項1乃至7のいずれかに記載の方法。
  13. 前記少なくとも1つのセキュリティ属性は、前記第1メッセージを伝達するネットワークリンクのセキュリティレベルを示すコネクションセキュリティ属性を具備する請求項1乃至7のいずれかに記載の方法。
  14. 前記少なくとも1つのセキュリティ属性はSPIT嫌疑属性を有し、前記1つ又はそれ以上の特性を決定することは、前記呼がスパムコールである可能性を決定するように前記第1エンドユーザが発した呼のパターンを評価し、その可能性に応じて前記SPIT嫌疑属性の値を設定することを具備する請求項1乃至7のいずれかに記載の方法。
  15. 前記少なくとも1つのセキュリティ属性は、前記第1集合組織にあるアウトバウンドのコールセンターの作動を示すコールセンター属性を具備する請求項1乃至7のいずれかに記載の方法。
  16. 前記各値の割り当ては、複数の前記各値上に重みスコアを算定することを具備し、前記第2メッセージを送信することは、第2メッセージに前記重みスコアを組み込むことを具備する請求項1乃至7のいずれかに記載の方法。
  17. パケット電話のための装置であって、
    パケット電話システムに含まれるエンティティの特性を格納するように配置されたメモリ;及び
    前記メモリに接続されたアンカーであって、第2集合組織の第2のエンドユーザに発呼するために、パケット通信ネットワークを介して第1の集合組織の第1のエンドユーザが発した第1メッセージを受け取り、前記第1メッセージに応じて、前記第1集合組織と前記第1エンドユーザの内、少なくとも一方の1つ又はそれ以上の特性を決定し、前記1つ又はそれ以上の特性に基づき、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値を割り当てるように配置された前記アンカー、を具備し、
    前記アンカーは、上記パケット通信ネットワーク上において、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送るように配置されていることを特徴とするパケット電話のための装置。
  18. 前記第1及び第2組織は、前記アンカーによって提供された連邦組織のメンバーアイランドである請求項17に記載の装置。
  19. 前記呼は、ボイスオーバー・インターネット・プロトコル(VoIP)呼であり、前記第1及び第2メッセージはセッション・イニシエーション・プロトコル(SIP)に従って送信される請求項17に記載の装置。
  20. 前記各値の前記少なくとも1つは、セキュリティ・アサーション・マークアップ言語(SAML)を使った前記第2メッセージに組み込まれる請求項19に記載の装置。
  21. 前記各値の内の前記少なくとも1つの値は、前記呼を完成するか拒絶するかを決定する際に適用される請求項17に記載の装置。
  22. 前記アンカーは、前記第2メッセージに応じて前記第2集合組織と第2エンドユーザの内、少なくとも一方から発された第3のメッセージに基づき、前記呼を完成するか拒絶するか決定するように配置されること特徴とする請求項21に記載の装置。
  23. 前記呼を完成するか拒絶するかを決定するべく、1組の呼フィルタリングルールが前記セキュリティ属性の値に適用される請求項21に記載の装置。
  24. 前記1つ又はそれ以上のセキュリティ属性は、少なくとも1つのアイデンティティ関連属性を有し、該アイデンティティ関連属性は、前記少なくとも1つのアイデンティティ関連属性を決定するために前記第1集合組織に対し前記第1エンドユーザによって提供された識別情報の信頼性を示す請求項17乃至23のいずれかに記載の装置。
  25. 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスにアクセスする際に第1エンドユーザが遭遇する難易度を示すアイデンティティ強度属性を具備する請求項24に記載の装置。
  26. 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスのユーザを認証する際に使用される装置のセキュリティレベルを示す認証装置属性を具備する請求項24に記載の装置。
  27. 前記少なくとも1つのアイデンティティ関連属性は、前記第1集合組織によって提供された呼サービスにアクセスする際に第1エンドユーザが遭遇する難易度を示すアイデンティティ断定属性を具備する請求項24に記載の装置。
  28. 前記1つ又はそれ以上のセキュリティ属性は、前記第1エンドユーザが負う前記呼のコスト表示を具備する請求項17乃至23のいずれかに記載の装置。
  29. 前記1つ又はそれ以上のセキュリティ属性は、前記第1メッセージを伝達するネットワークリンクのセキュリティレベルを示すコネクションセキュリティ属性を具備する請求項17乃至23のいずれかに記載の装置。
  30. 前記1つ又はそれ以上のセキュリティ属性はSPIT嫌疑属性を有し、前記アンカーは、前記呼がスパムコールである可能性を決定するように前記第1エンドユーザが発した呼のパターンを評価し、その可能性に応じて前記SPIT嫌疑属性の値を設定するように配置されている請求項17乃至23のいずれかに記載の装置。
  31. 前記1つ又はそれ以上のセキュリティ属性は、前記第1集合組織にあるアウトバウンドのコールセンターの作動を示すコールセンター属性を具備する請求項17乃至23のいずれかに記載の装置。
  32. 前記1つ又はそれ以上のセキュリティ属性は、複数の前記各値の上の重みスコアを有し、前記アンカーは前記重みスコアを第2メッセージに組み込むように配置されている請求項17乃至23のいずれかに記載の装置。
  33. プログラムインストラクションを格納するコンピュータ読み込み媒体を具備し、前記コンピュータに読み込まれた際に、前記インストラクションによりコンピュータが、第2集合組織の第2のエンドユーザに発呼するためにパケット通信ネットワークを介して第1の集合組織の第1のエンドユーザが発した第1メッセージを受け取り、前記第1メッセージに応じて、前記第1集合組織と前記第1エンドユーザの内、少なくとも一方の1つ又はそれ以上の特性を決定し、前記1つ又はそれ以上の特性に基づき、前記呼がスパムコールである可能性を示す1つ又はそれ以上のセキュリティ属性に対し夫々の値を割り当てるコンピュータソフトウエア製品であって、
    上記インストラクションにより、コンピュータは、パケット通信ネットワークを介して、第2エンドユーザを対象とした第2メッセージであって、前記セキュリティ属性の少なくとも1つに割り当てられた夫々の値の少なくとも1つを含む第2メッセージを送ることを特徴とするコンピュータソフトウエア製品。
JP2008513008A 2005-05-26 2006-05-25 Voip呼におけるspitの検出 Active JP5437627B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US68523205P 2005-05-26 2005-05-26
US60/685,232 2005-05-26
PCT/IL2006/000617 WO2006126202A2 (en) 2005-05-26 2006-05-25 Detection of spit in voip calls

Publications (3)

Publication Number Publication Date
JP2008543159A true JP2008543159A (ja) 2008-11-27
JP2008543159A5 JP2008543159A5 (ja) 2009-07-09
JP5437627B2 JP5437627B2 (ja) 2014-03-12

Family

ID=37452445

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008513008A Active JP5437627B2 (ja) 2005-05-26 2006-05-25 Voip呼におけるspitの検出

Country Status (4)

Country Link
US (1) US8135022B2 (ja)
EP (1) EP1891782B1 (ja)
JP (1) JP5437627B2 (ja)
WO (1) WO2006126202A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009303078A (ja) * 2008-06-16 2009-12-24 Nippon Telegr & Teleph Corp <Ntt> 通信制御システム、通信制御方法、呼制御サーバ装置および呼制御プログラム
JP2010288021A (ja) * 2009-06-10 2010-12-24 Nippon Telegr & Teleph Corp <Ntt> Apiゲートウェイ装置、api提供方法、及びapiゲートウェイ用プログラム
JP2011530910A (ja) * 2008-09-05 2011-12-22 エヌイーシー ヨーロッパ リミテッド 分散システムにおける攻撃検知支援方法
JP6997232B2 (ja) 2014-11-10 2022-01-17 アリババ・グループ・ホールディング・リミテッド 移動端末間の通信の確立

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070233844A1 (en) 2006-03-29 2007-10-04 Murata Kikai Kabushiki Kaisha Relay device and communication system
US8181227B2 (en) * 2006-08-29 2012-05-15 Akamai Technologies, Inc. System and method for client-side authenticaton for secure internet communications
JP4222397B2 (ja) * 2006-09-12 2009-02-12 村田機械株式会社 中継サーバ
DE102006059148A1 (de) * 2006-12-14 2008-06-26 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren zur Abwehr unerwünschter sprachlicher Werbung für paketorientierte Kommunikationsnetze
US8254541B2 (en) * 2006-12-29 2012-08-28 Alcatel Lucent Validating caller ID information to protect against caller ID spoofing
US20080181380A1 (en) * 2007-01-30 2008-07-31 Alcatel Lucent Proxy for authenticated caller name
US8538000B2 (en) * 2007-08-10 2013-09-17 Tekelec, Inc. Methods, systems, and computer program products for performing message deposit transaction screening
US9100417B2 (en) * 2007-09-12 2015-08-04 Avaya Inc. Multi-node and multi-call state machine profiling for detecting SPIT
US9736172B2 (en) 2007-09-12 2017-08-15 Avaya Inc. Signature-free intrusion detection
US9438641B2 (en) * 2007-09-12 2016-09-06 Avaya Inc. State machine profiling for voice over IP calls
KR100852145B1 (ko) * 2007-11-22 2008-08-13 한국정보보호진흥원 SIP 기반 VoIP 서비스를 위한 호 제어 메시지의보안 시스템 및 방법
US8141152B1 (en) * 2007-12-18 2012-03-20 Avaya Inc. Method to detect spam over internet telephony (SPIT)
US8745400B2 (en) 2008-01-07 2014-06-03 Siemens Enterprise Communications Gmbh & Co. Kg Method for authenticating key information between terminals of a communication link
JP5173022B2 (ja) * 2008-06-18 2013-03-27 エヌイーシー ヨーロッパ リミテッド ネットワーク内で情報値を集約する方法
US8488479B2 (en) * 2008-12-19 2013-07-16 At&T Intellectual Property I, L.P. Method and apparatus for providing protection against spam
EP2249540B1 (en) * 2009-05-04 2020-03-18 Alcatel Lucent Method for verifying a user association, intercepting module and network node element
US8886789B2 (en) * 2010-05-19 2014-11-11 Avaya Inc. SIP monitoring and control anchor points
US9450989B2 (en) 2010-05-19 2016-09-20 Avaya Inc. SIP anchor points to populate common communication logs
US20120159580A1 (en) * 2010-11-24 2012-06-21 Galwas Paul Anthony Method of Establishing Trusted Contacts With Access Rights In a Secure Communication System
US9100475B2 (en) 2013-05-17 2015-08-04 Vonage Network Llc Routing communications based on history of previous communications
FR3037464A1 (fr) * 2015-06-12 2016-12-16 Orange Procede et dispositif de mise a jour d'une liste de filtrage des communications destinees a un terminal destinataire
US10412216B2 (en) * 2015-06-12 2019-09-10 Orange Device and method for processing a communication
WO2017204851A1 (en) 2016-05-26 2017-11-30 Level 3 Communications, Llc Internet protocol endpoints datatbase in a telecommunications network
GB2556026A (en) * 2016-09-09 2018-05-23 Truecall Group Ltd Call filter
US11487868B2 (en) * 2017-08-01 2022-11-01 Pc Matic, Inc. System, method, and apparatus for computer security
US10931696B2 (en) 2018-07-13 2021-02-23 Ribbon Communications Operating Company, Inc. Communications methods and apparatus for dynamic detection and/or mitigation of threats and/or anomalies
US10146919B1 (en) * 2018-01-26 2018-12-04 Bank Of America Corporation Multicomputer system for user data authentication and processing
US10778839B1 (en) * 2018-03-30 2020-09-15 NortonLifeLock, Inc. Detecting and preventing phishing phone calls through verified attribute analysis
US10944776B2 (en) 2018-07-13 2021-03-09 Ribbon Communications Operating Company, Inc. Key performance indicator anomaly detection in telephony networks
US10949750B2 (en) * 2018-07-13 2021-03-16 Ribbon Communications Operating Company, Inc. Methods, systems and apparatus for using session, device and/or user signatures
US10949749B2 (en) * 2018-07-13 2021-03-16 Ribbon Communications Operating Company, Inc. Methods, systems and apparatus for using session, device and/or user signatures
US11876798B2 (en) * 2019-05-20 2024-01-16 Citrix Systems, Inc. Virtual delivery appliance and system with remote authentication and related methods
FR3096207A1 (fr) * 2019-06-21 2020-11-20 Orange Procédé de détermination d’une usurpation d’au moins un identifiant
US20230085012A1 (en) * 2021-09-14 2023-03-16 International Business Machines Corporation Ai based system and method for corners of trust for a caller

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10257177A (ja) * 1997-03-14 1998-09-25 Fujitsu Ltd 信用情報提供サービスシステム
JP2004030639A (ja) 2002-06-26 2004-01-29 Microsoft Corp 迷惑電子メールを検出するシステムおよび方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0530194A (ja) 1991-07-19 1993-02-05 Nec Corp 着信呼接続方式
US5960071A (en) 1997-03-27 1999-09-28 Lucent Technologies Inc. Inhibiting completion of defrauding calls
JP2003018324A (ja) 2001-06-28 2003-01-17 Nippon Telegr & Teleph Corp <Ntt> 通信サービスにおけるユーザフィルタリングシステム及び方法
JP4017884B2 (ja) 2002-02-20 2007-12-05 有限会社デンタルサプライ 電子メール中継方法及びその装置
JP2003333097A (ja) 2002-05-13 2003-11-21 Fujitsu Ltd メール・サーバ、個人端末及びメール受信方式
US7308502B2 (en) 2002-12-20 2007-12-11 Hewlett-Packard Development Company, L.P. Method and architecture to provide client session failover
US7676546B2 (en) 2003-03-25 2010-03-09 Verisign, Inc. Control and management of electronic messaging
US7831667B2 (en) * 2003-05-15 2010-11-09 Symantec Corporation Method and apparatus for filtering email spam using email noise reduction
US7613172B2 (en) * 2003-12-24 2009-11-03 Watchguard Technologies, Inc. Method and apparatus for controlling unsolicited messaging
US7307997B2 (en) * 2004-05-21 2007-12-11 Alcatel Lucent Detection and mitigation of unwanted bulk calls (spam) in VoIP networks
US20050281284A1 (en) * 2004-06-22 2005-12-22 Shim Choon B System and method for broadcasting VoIP messages
US7587588B2 (en) * 2004-08-11 2009-09-08 Avaya Inc. System and method for controlling network access
US7912192B2 (en) * 2005-02-15 2011-03-22 At&T Intellectual Property Ii, L.P. Arrangement for managing voice over IP (VoIP) telephone calls, especially unsolicited or unwanted calls
US7852831B2 (en) * 2005-02-22 2010-12-14 Akbar Imran M Method and system for providing private virtual secure Voice over Internet Protocol communications
WO2006126196A2 (en) 2005-05-23 2006-11-30 Kayote Networks, Inc. Efficient address caching for packet telephony services

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10257177A (ja) * 1997-03-14 1998-09-25 Fujitsu Ltd 信用情報提供サービスシステム
JP2004030639A (ja) 2002-06-26 2004-01-29 Microsoft Corp 迷惑電子メールを検出するシステムおよび方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009303078A (ja) * 2008-06-16 2009-12-24 Nippon Telegr & Teleph Corp <Ntt> 通信制御システム、通信制御方法、呼制御サーバ装置および呼制御プログラム
JP4624447B2 (ja) * 2008-06-16 2011-02-02 日本電信電話株式会社 通信制御システム、通信制御方法、呼制御サーバ装置および呼制御プログラム
JP2011530910A (ja) * 2008-09-05 2011-12-22 エヌイーシー ヨーロッパ リミテッド 分散システムにおける攻撃検知支援方法
US8549632B2 (en) 2008-09-05 2013-10-01 Nec Europe Ltd. Method for supporting attack detection in a distributed system
JP2010288021A (ja) * 2009-06-10 2010-12-24 Nippon Telegr & Teleph Corp <Ntt> Apiゲートウェイ装置、api提供方法、及びapiゲートウェイ用プログラム
JP6997232B2 (ja) 2014-11-10 2022-01-17 アリババ・グループ・ホールディング・リミテッド 移動端末間の通信の確立

Also Published As

Publication number Publication date
EP1891782A2 (en) 2008-02-27
EP1891782A4 (en) 2014-01-01
WO2006126202A2 (en) 2006-11-30
US8135022B2 (en) 2012-03-13
WO2006126202A3 (en) 2007-09-07
JP5437627B2 (ja) 2014-03-12
US20090067410A1 (en) 2009-03-12
EP1891782B1 (en) 2018-08-22

Similar Documents

Publication Publication Date Title
JP5437627B2 (ja) Voip呼におけるspitの検出
US8522344B2 (en) Theft of service architectural integrity validation tools for session initiation protocol (SIP)-based systems
Salsano et al. SIP security issues: the SIP authentication procedure and its processing load
CN102077550B (zh) Voip地址发现系统中通信的限制
US8054761B2 (en) Providing security between network elements in a network
US20050132060A1 (en) Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks
WO2009010944A2 (en) On-demand authentication of call session party information during a telephone call
Baumann et al. Voice over IP-security and SPIT
Marias et al. SIP vulnerabilities and anti-SPIT mechanisms assessment
US9553863B2 (en) Computer implemented method and system for an anonymous communication and computer program thereof
CA2796540A1 (en) Transparent bridge device
Keromytis Voice over IP Security: A Comprehensive Survey of Vulnerabilities and Academic Research
Wang et al. Voice pharming attack and the trust of VoIP
Zhang et al. On the billing vulnerabilities of SIP-based VoIP systems
Bremler-Barr et al. Unregister attacks in SIP
Vrakas et al. Evaluating the security and privacy protection level of IP multimedia subsystem environments
Schwartz et al. Proposal for a SPAM for Internet Telephony (SPIT) Prevention Security Model
Wang et al. Voip security: vulnerabilities, exploits, and defenses
Stamatiou et al. Countering Unsolicited Calls in the Internet Telephony: An anti-SPIT Architecture.
Falk et al. Secure Communication Using Electronic Identity Cards for Voice over IP Communication, Home Energy Management, and eMobility
Tas et al. Blockchain-Based Caller-ID Authentication (BBCA): A Novel Solution to Prevent Spoofing Attacks in VoIP/SIP Networks
Falk et al. Protecting Voice over IP Communication Using Electronic Identity Cards
Sher et al. IMS—A Secure Architecture for All IP Networks
Otterstedt Risk analysis on VoIP systems
Singh et al. RFC 8443: Personal Assertion Token (PASSporT) Extension for Resource Priority Authorization

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20080808

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090522

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090522

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110728

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111122

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120217

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121002

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130131

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20130314

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20130502

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131212

R150 Certificate of patent or registration of utility model

Ref document number: 5437627

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250