JP2012504890A - インターネット・プロトコル・マルチメディア・サブシステムのための未承諾通信に対する防御 - Google Patents

インターネット・プロトコル・マルチメディア・サブシステムのための未承諾通信に対する防御 Download PDF

Info

Publication number
JP2012504890A
JP2012504890A JP2011529767A JP2011529767A JP2012504890A JP 2012504890 A JP2012504890 A JP 2012504890A JP 2011529767 A JP2011529767 A JP 2011529767A JP 2011529767 A JP2011529767 A JP 2011529767A JP 2012504890 A JP2012504890 A JP 2012504890A
Authority
JP
Japan
Prior art keywords
puci
policy
incoming call
user
source network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2011529767A
Other languages
English (en)
Other versions
JP5120505B2 (ja
Inventor
ラガワ プラサド アナンド
カンツ アンドレアス
利之 田村
シュミド ステファン
エヴァルド シロ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2011529767A priority Critical patent/JP5120505B2/ja
Publication of JP2012504890A publication Critical patent/JP2012504890A/ja
Application granted granted Critical
Publication of JP5120505B2 publication Critical patent/JP5120505B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

PUCIシステムは、オペレータ・ポリシを保持するPUCIアプリケーション・サーバ、PUCIアプリケーション・サーバに接続されユーザ・ポリシを保持するホーム加入者サーバ(HSS)、およびユーザ装置(UE)とを有する。ポリシマネージャは、前記ユーザ・ポリシと前記オペレータ・ポリシとの間の相関関係を確立し、これに基づき、信頼された/信頼されていないソースネットワークから発せられた着呼を拒絶するか又は進めるかを、定められたルール/ロジックにしたがって、決定する。

Description

本発明は、インターネット・プロトコル・マルチメディア・サブシステムのための未承諾通信に対する防御に関するものである。本願は、日本国特許出願の特願2008−260089号に基づく優先権を主張するものであり、その内容が引用によってここに組み込まれている。
インターネット・プロトコル・マルチメディア・サブシステム(IMS)は、様々な通信サービスをユーザ(または加入者)に提供するために、例えば公衆電話交換網(PSTN)および移動通信網などのネットワークを統合する。次世代ネットワーク(NGN)における極めて重要な役割に使用されるIMSは、第三世代パートナーシッププロジェクト(3GPP)によって標準化される。
電子メールサービスは、例えばスパムおよび未承諾メール(または迷惑メール)などの社会問題に悩ませられていおり、迷惑メールが送信側から一方的に送信される。求められていない通信である未承諾通信(すなわち迷惑通信)は、例えば、通信コストの大幅な低下、および不特定の人々またはサイトに多数の電子メールを送信するネットワークアクセス端末(例えば一般的なユーザによって購入可能なパーソナルコンピュータ)の高度な能力など、インターネットの普及から派生した様々な要素によって生じる。
上記の問題(電子メールサービスにおいて既に生じている)は、IMSが普及することによってIMSにおいて生じるように思われる。3GPP規格は、IP電話技術を介したスパム(SPIT)からユーザを保護するために、IMS(単に「PUCI」と呼ばれる)のための未承諾通信に対する防御に着手している。
IMS(PUCI)のための未承諾通信に対する防御の目的についは、アカウントに関するテストに使用される各種の設定を考慮する必要がある。情報の様々な部分がシステム内の様々なデータベースに保存されるので、エンドユーザにおいて求められていない振る舞いを起こさないような構成に設定を関連づけるとともに組織化する必要がある。例えば、オペレータ(またはキャリア取扱い電気通信サービス)は望まれていない加入者のグローバル・ブラックリストを保持するが、あるユーザは、グローバル・ブラックリストに登録された特定の加入者からの呼を許容する場合があり、ユーザの好みに合ったホワイトリストに彼らを登録することを好む場合がある。この場合、オペレータは、グローバル・ブラックリストの特定加入者からのユーザへの呼の送信について、PUCIアプリケーション/テストによって偶発的に拒絶せずに、許容するべきである。大量の未承諾な呼を発する未承諾ソースとみなされる信頼されていないサイト又は加入者によって大量の呼が送信されるおそれがあるので、多数のパラメータがPUCIテストを実行させるか否かの決定に係わっている。前記信頼されていないサイト又は加入者は、オペレータによってグローバル・ブラックリストに既に登録されているか、または既にコールレート制限を超えている。この理由で、ユーザは、例えばパーソナル・ブラックリスト、パーソナル・ホワイトリスト、パーソナルコールレート制限など、様々な設定を実施する必要がある。
現在まで、どのメカニズムも、様々な設定を組織化することに有効なものとなっておらず、設定を関連させるための管理機能に許容する不可欠な情報を提示することに有効なものとなっていない。
本発明は、例えばパーソナル/ユーザ設定(例えば、パーソナル・ブラックリスト/ホワイトリスト)およびグローバル/ネットワーク設定(例えば、グローバル・ブラックリスト/ホワイトリスト)など、様々な設定を管理および適用するようにデザインされたPUCIアプリケーション・サーバによって、上記の問題を解決しようとするものである。また、本発明は、それぞれのPUCIアプリケーション・サーバにおいてパーソナル/グローバル設定を組織化することを目的とするとともに、パーソナル/グローバル設定を更新することを目的とする。
本発明は、下記の重要な特徴および技術的効果を実現するものである。
(1)PUCI関連の処理データベースにアクセス可能なPUCIアプリケーション・サーバまたは他のエンティティにおける、ポリシマネージャ(PM)機能によってパーソナル・ポリシとグローバル・ポリシ(例えばブラックリスト/ホワイトリスト)との間の相関関係が確立される。
(2)グローバル・ポリシまたはパーソナル・ポリシのいずれかを更新するためにルール/ロジックが実行され、その結果、データベースにおけるパーソナル・ポリシとグローバル・ポリシとの間の相互関係を確保する。例えば、パーソナル・ホワイトリスト・ポリシが、グローバル・ブラックリスト・ポリシ上に上書きされることとしてもよい。多数のユーザによって保持されたパーソナル・ブラックリストにあるソースが繰り返し出現するとき、オペレータがグローバル・ブラックリスト・ポリシを調整することとしてもよい。あるいはまた、あるソースがグローバル・ブラックリストに登録されているが、多数のユーザによって保持されるパーソナル・ホワイトリストにも登録されているとき、オペレータは前記グローバル・ブラックリストから該ソースを除外することとしてもよい。
(3)エンドユーザがユーザ装置(UE)またはオペレータによって管理されるユーザ選択データベース(例えばホーム加入者サーバ(HSS)の一部)を使用してエンドユーザの選択を変えるとき、ポリシは変更される。例えば、Utインタフェースは、ユーザ装置によってパーソナル・ポリシを更新することをポリシマネージャが容認するように拡張される。Shインタフェースは、ネットワーク・ホスト・ユーザ選択データベースによってパーソナル・ポリシを更新することをポリシマネージャが容認するように拡張される。
(4)新たな手段がグローバル・ポリシを更新するポリシマネージャ上で実施される。例えば、Shインタフェースは、加入者サーバ(HSS)に格納されたグローバル・ポリシを更新することをポリシマネージャが容認するように拡張される。いくつかのロケーションで格納されるグローバル・ポリシ・データベースを更新することをポリシマネージャが容認するように、新たなインタフェースが導入される。
(5)PUCI信頼された/信頼されていないコンセプトがピア・ツウ・ピアネットワークを組織化するために導入される。例えば、PUCIアプリケーション・サーバまたはPUCIポリシ関連データベースは、他の相手側(peering)・ネットワークの信頼レベルを記憶する。前記信頼レベルは、自動的に作成され、及び/又は、法的な相互オペレータ取り決め(legal inter-operator agreements)に基づいてオペレータによって作成される。本明細書では、PUCIチェックを実行する相手側ネットワークをオペレータが認識したとき、オペレータが基本的な信頼/カテゴリ・レベルを作成する。あるレベルの調整がポリシマネージャによって自動的に/ダイナミックに実行される。
(6)オペレータは、PUCI処理の特定のレベルをそれぞれ定義する様々な閾値を設定する。本明細書では、完全に信頼されたネットワークとのセッションがPUCI処理のトリガに必要とされない。多少とも信頼されたネットワークとのセッションは、セッション開始プロトコル(SIP)信号において既に示されたPUCIスコアによる、基本的なPUCI処理のトリガとなり得る。信頼されていないネットワークとのセッションは、PUCIテストによって徹底的にチェックされるべきである。これに関連して、発信カントリ(country)の信頼レベルは、他のメトリックス(例えばPUCIテスト結果)に関連して使用される。他のメトリックスは、SIPヘッダの一部として既に取得および提示がされている。
(7)ポリシマネージャは、パーソナル/グローバルPUCIポリシに基づいて他のカントリ/ネットワークの信頼レベルを調整する機能を持つ。本明細書では、ユーザの多数のブラックリストに載せられたカントリ/ネットワークのそれぞれは、低い信頼レベルに設定されるか又は調整され、ユーザの少数のブラックリストに載せられたカントリ/ネットワークのそれぞれは、高い信頼レベルに設定されるか又は調整される。
PUCIアプリケーション・サーバへの接続におけるグローバルPUCI設定とパーソナルPUCI設定との間の関係を示す図である。 PUCIアプリケーション・サーバへの接続におけるユーザ装置(UE)と、プロキシコールセション制御機能(P−CSCF)と、サービングコールセション制御機能(S−CSCF)と、ホーム加入者サーバ(HSS)とを含むPUCIシステムの構成を示すブロック図である。 相互に関連するユーザ・ポリシとオペレータ・ポリシとの間の関係を示す図である。 呼処理のためのルール/ロジックを説明するために使用されるフローチャートである。
本発明は、様々なソースから得られた様々な設定(すなわち、ユーザ選択(UP)およびオペレータ・ポリシ(OP))を管理できるPUCIアプリケーション・サーバ(PUCI AS)を示す。様々な設定(例えば、UPおよびOP)間の相互関係は、グローバルOPデータベースに影響を与える。図1は、図1は、PUCIアプリケーション・サーバへの接続におけるグローバルPUCI設定(OPに対応する)とパーソナルPUCI設定(UPに対応する)との間の関係を示している。
特に、グローバルPUCI設定は、例えば、コールレート(call rate)制限、信頼されていないネットワークのリスト、信頼された宛先アドレスのリストおよびユーザURI(Universal Resource Identifier)ブラックリストなど、様々な構成要素を含む。一方、パーソナルPUCI設定は、ユーザURIブラックリストおよびユーザURIホワイトリストを含む。PUCI ASは、グローバルPUCI設定とパーソナルPUCI設定との間の相互関係を管理する。
図2は、PUCIアプリケーション・サーバ10と、サービングコールセション制御機能(S−CSCF)11と、ホーム加入者サーバ(HSS)12と、ユーザ装置(UE)13と、プロキシコールセション制御機能(P−CSCF)14とを含むPUCIシステムを示している。PUCIアプリケーション・サーバ10は、ポリシマネージャ15を含んでいる。ポリシマネージャ15は、OP16およびUP17をさらに含んでいる。HSS12は、OP18およびUP19を含んでいる。UEは、UP20を含んでいる。本明細書では、それぞれの標準に基づくインタフェースを示すGm,Mw,Cx,ShおよびUtを付しており、ISCインタフェースはIMSサービス制御を示している。
ポリシマネージャ15がOP16とUP17を関連されることができるように、PUCIアプリケーション・サーバ10は、様々なインタフェースを介してOP16およびUP17のために情報の様々な部分を取り集める。それぞれの加入者は、パーソナル・ブラックリストおよびパーソナル・ホワイトリストを直接変更することができる。パーソナル・ブラックリストおよびパーソナル・ホワイトリストは、ユーザ装置13またはネットワークのUPデータベースのいずれかに記憶されている。ユーザ装置13またはUPデータベースは、Utインタフェースおよび/またはShインタフェースを介してPUCIアプリケーション・サーバ10のために設定を更新し、その結果、指定されたタイミングで設定を変更する。これは、呼を発する又は呼を終結することをせずに、ユーザ装置13のIP接続性をIMSに要求する。PUCIアプリケーション・サーバ10のポリシマネージャ15は、下記の手順にしたがって算出された相互関係に基づいてOP16を更新する。また、PUCIアプリケーション・サーバ10は、Shインタフェースを介してOP18およびUP19を更新する。
P−CSCF14は、SIP要求をS−CSCF11に転送する。S−CSCF11は、発呼要求をPUCIアプリケーション・サーバ10に転送するために、初期フィルタ判断基準(iFC)を順番に適用する。加入者がグローバル・ブラックリストに登録されているが、パーソナル・ホワイトリストにも登録されているとき、前記発呼要求をさらに処理するために、PUCIアプリケーション・サーバ10は、インタラクションの設定をチェックする。OP16またはUP17変更にエントリする度に、ポリシマネージャ15は、下記の表1に示された規定されたルールに基づいてデータベースのための新たな値またはエントリを算出する。
Figure 2012504890
各ネットワークが信頼されたネットワークまたは信頼されていないネットワークとみなされるか否かの信頼度は、通信法に基づく相互オペレータ取り決め(ローミング協定と同様なもの)に基づいて形成されるとともに、各ネットワークがオペレータ・ネットワークに対する未承諾通信を発するソースとみなされるとき、前記信頼度が技術的に調整される。この場合、ポリシマネージャ15は、前記オペレータによって管理された全ての加入者に適用されたグローバル設定と一致する個々の加入者のコールレートとブラックリストとホワイトリストとを評価する必要がある。
ユーザの観点では、基本設定としては、例えば、ホワイトリストおよびブラックリスト、信頼された発信カントリ/オペレータ、およびPUCIを動作させる方法をパラメータで表す/構成することをユーザに許容する一般的な固有設定(general personalization)など、様々な要素(制限を形成しない)が挙げられる。例えば、前記基本設定としては、各発呼者について固有設定されたパズルの定義、特に、テストに使用されるまことしやかな呼とその時間と日付、および、それぞれの怪しい呼をメールボックスに転送するか否かの決定、が挙げられる。
これに関連して、各ユーザがグローバル・ブラックリストに登録されたある未承諾加入者から呼を受信することを選択するために、UP設定は、OP設定との比較において高い優先度をもっている。さらに、多数の人々が彼らのUPブラックリストにある加入者をそれぞれ登録する可能性があり、そこで、オペレータは、グローバル・ブラックリストに前記加入者を登録するとの決定をマークするためにある閾値を参照するので、UP設定は、OP設定にある種の影響を与える。その上、多数の加入者が、グローバル・ブラックリストに既に登録されているある加入者を彼らのUPホワイトリストに登録するとき、該多数の加入者は、彼らのブラックリストから前記閾値を削除することができる。
総合的な結果(例えば各ブラックリストに登録されたユーザの数)は、法的なインタワーキング協定に従って相手側ネットワークの信頼レベルにダイナミックに影響するように使用される。信頼レベルは、オペレータ(相手側オペレータを信頼するオペレータ)によって実行されるPUCIテストのタイプに影響を及ぼし、その結果、オペレータ・ポリシ・テストをスキップして、被呼者がユーザ・ポリシにおける特定の設定をもっているか否かをチェックするのみである。
図3は、パーソナル・ポリシとグローバル・ポリシ(またはユーザ・ポリシとオペレータ・ポリシ)との間の関係を示している。パーソナル・ポリシとグローバル・ポリシとは、グローバル・ポリシを調整/改良するためにどのようにパーソナル・ポリシが使用されるかを決定するために相互に関連するとともに、相手側ネットワークの信頼レベルを改良するためにどのようにパーソナル/グローバル・ポリシが使用されるかを決定するために相互に関連する。
ユーザ・ポリシは、UPコールレート、UPホワイトリスト、UPブラックリストなどを含んでいるが、オペレータ・ポリシは、OPコールレート、OPホワイトリスト、OPブラックリストなどを含んでいる。
図4は、ステップS1からS20による、呼処理のためのルール/ロジックを説明するために使用されるフローチャートである。
(ステップS1)
着呼セットアップの受付では、ポリシマネージャ15はソースネットワークをチェックする。
(ステップS2)
ポリシマネージャ15は、ポリシマネージャ15またはHSS12に記憶された信頼レベルに基づいてソースネットワークが信頼されるものであるか否かについて決定する。
(ステップS3)
ステップS2の判断結果が、ソースネットワークが信頼されるものであることを示す「YES」であるとき、ポリシマネージャ15は、ユーザ・ポリシをチェックする。すなわち、ポリシマネージャ15は、UP17に記憶されたUPホワイトリスト/ブラックリストにソースネットワークが登録されているか否かをチェックする。オペレータは、UPホワイトリストに登録されたものと判断されたソースネットワークを、および/またはUPブラックリストに登録されていない前記ソースネットワークを、信頼する。
(ステップS4)
ポリシマネージャ15は、着呼セットアップをもたらすソースネットワークのURIがUP17のUPブラックリストに登録されているか否かを判断する。これは、ステップS3でオペレータがソースネットワークを信頼するか否かにかかわらず、着呼を受けつけるかまたは拒絶するかを決定することがユーザにとって必要である、からである。
(ステップS5)
ステップS4での判断結果が、ソースネットワークのURIがユーザ・ポリシのブラックリストに載せられていることを示す「YES」であるとき、ポリシマネージャ15は、着呼を拒絶するか、または、着呼の受付をユーザへ通知することに使用されるメールボックス(図示せず)にそれを転送する。
(ステップS6)
ステップS4での判断結果が、ソースネットワークのURIがユーザ・ポリシのブラックリストに載せられていないことを示す「NO」であるとき、ポリシマネージャ15は、着呼セットアップをもたらすソースネットワークのURIがUP17のUPホワイトリストに登録されているか否かを判断する。
(ステップS7)
ステップS6での判断結果が、ソースネットワークのURIがユーザ・ポリシのホワイトリストに載せられていることを示す「YES」であるとき、ポリシマネージャ15は、OPブラックリストを更新するか否か決定するためにソースネットワークをチェックする。ここで、ソースネットワークのURIは、OPブラックリストから削除される。本明細書では、ソースネットワークのURIを登録していないOPブラックリストを更新することは不要である。これは、ユーザ装置13のUP20をポリシマネージャ15のUP17に関連させることを可能にするので、それらのUPブラックリスト/ホワイトリストを更新する。
(ステップS8)
着呼が信頼されたソースネットワークから発せられたものであるとともに、前記ソースネットワークがUPブラックリストに登録されていないがUPホワイトリストに登録されているので、PUCIアプリケーション・サーバ10は、送信先(すなわちユーザ装置13)に着呼を送る。
(ステップS9)
ステップS6での判断結果が、ソースネットワークのURIがユーザ・ポリシのホワイトリストに載せられていないことを示す「NO」であるとき、ポリシマネージャ15は、さらなるPUCIテスト(ステップS10での重要なPUCIテストとは異なる)をするか否か判断するために着呼をチェックする。
(ステップS10)
ステップS2の判断結果が、ソースネットワークが信頼されていないものであることを示す「NO」であるとき、ポリシマネージャ15は、重要なPUCIテストを実行する必要がある。
(ステップS11)
ポリシマネージャ15は、ポリシマネージャ15は、前記ソースネットワークのURIがOP16のOPブラックリストに登録されているか否かを判断する。ステップS11での判断結果が、ソースネットワークのURIがオペレータ・ポリシのブラックリストに載せられていることを示す「YES」であるとき、ポリシマネージャ15は、ステップS6に進む。
(ステップS12)
ステップS11での判断結果が「NO」であるとき、ポリシマネージャ15は、前記ソースネットワークのURIがOP16のOPホワイトリストに登録されているか否かを判断する。
(ステップS13)
ステップS12での判断結果が、ソースネットワークのURIがオペレータ・ポリシのホワイトリストに載せられていることを示す「YES」であるとき、ポリシマネージャ15は、前記ソースネットワークのURIがUPブラックリストに登録されているか否かを判断する。
(ステップS14)
ステップS13での判断結果が、ソースネットワークのURIがユーザ・ポリシのブラックリストに載せられていることを示す「YES」であるとき、ポリシマネージャ15は、OPホワイトリストから前記URIを削除することによって前記OPホワイトリストを更新するか否か決定するために前記URIをチェックする。
(ステップS15)
ポリシマネージャ15は、着呼を拒絶するか、または前記メールボックスにそれを送る。
(ステップS16)
ステップS13での判断結果が、ソースネットワークのURIがユーザ・ポリシのブラックリストに載せられていないことを示す「NO」であるとき、ポリシマネージャ15は、送信先(すなわりユーザ装置13)に着呼を送る。
(ステップS17)
ステップS12での判断結果が、ソースネットワークのURIがオペレータ・ポリシのホワイトリストに載せられていないことを示す「NO」であるとき、ポリシマネージャ15は、前記ソースネットワークのURIがUPブラックリストに登録されているか否かを判断する。
(ステップS18)
ステップS17での判断結果が、ソースネットワークのURIがユーザ・ポリシのブラックリストに載せられていることを示す「YES」であるとき、ポリシマネージャ15は、前記OPブラックリストを更新するか否か決定するために前記URIをチェックする。
(ステップS19)
ポリシマネージャ15は、着呼を拒絶するか、または前記メールボックスにそれを送る。
(ステップS20)
ステップS17での判断結果が、ソースネットワークのURIがユーザ・ポリシのブラックリストに載せられていないことを示す「NO」であるとき、ポリシマネージャ15は、さらなるPUCIテストをするか否か着呼をチェックする。最後に、本発明は、本実施形態に必ずしも限定されるわけではなく、それは、添付の特許請求の範囲が規定する本発明の範囲の中でさらに修正可能である。
10 PUCIアプリケーション・サーバ
11 サービングコールセション制御機能(S−CSCF)
12 ホーム加入者サーバ(HSS)
13 ユーザ装置(UE)
14 プロキシコールセション制御機能(P−CSCF)
15 ポリシマネージャ
16 オペレータ・ポリシ(OP)
17 UP
18 OP
19 UP
20 UP

Claims (14)

  1. オペレータ・ポリシを保持するPUCIアプリケーション・サーバ、PUCIアプリケーション・サーバに接続されユーザ・ポリシを保持するホーム加入者サーバ(HSS)、およびユーザ装置(UE)を含むPUCIシステムであって、
    ポリシマネージャが、前記ユーザ・ポリシと前記オペレータ・ポリシとの間の相関関係を確立し、
    これに基づき、信頼された/信頼されていないソースネットワークから発せられた着呼を拒絶するか又は進めるか決定する、PUCIシステム。
  2. 前記ユーザ・ポリシと前記オペレータ・ポリシとの間の相関関係を制御するために、定められたルール/ロジックが実行される、請求項1に記載のPUCIシステム。
  3. 前記ユーザ・ポリシおよび/または前記オペレータ・ポリシは、前記ユーザ装置に関連して変更される、請求項2に記載のPUCIシステム。
  4. 前記ポリシマネージャは、前記信頼されたソースネットワークであるが前記ユーザ・ポリシにおけるブラックリストに載せられたソースネットワークから発せられた着呼を拒絶する、請求項1に記載のPUCIシステム。
  5. 前記ポリシマネージャは、前記信頼されたソースネットワークから前記ユーザ装置に発せられた着呼であって、該着呼が前記ユーザ・ポリシにおけるホワイトリストに載せられているとき、該着呼を進める、請求項1に記載のPUCIシステム。
  6. 前記着呼が前記ユーザ・ポリシにおけるホワイトリストに記載されていないものであるとき、前記信頼されたソースネットワークから発せられた前記着呼は、さらなるPUCIテストを受けさせられる、請求項5に記載のPUCIシステム。
  7. 前記着呼が前記オペレータ・ポリシにおけるブラックリストに載せられているが前記ユーザ・ポリシにおけるホワイトリストに載せられているとき、前記ポリシマネージャは、前記信頼されていないソースネットワークから前記ユーザ装置に発せられた前記着呼を進める、請求項1に記載のPUCIシステム。
  8. 前記着呼が前記オペレータ・ポリシにおけるブラックリストに載せられているが前記ユーザ・ポリシにおけるホワイトリストに載せられていないとき、前記信頼されていないソースネットワークから発せられた前記着呼は、さらなるPUCIテストを受けさせられる、請求項7に記載のPUCIシステム。
  9. 前記着呼が前記オペレータ・ポリシにおけるホワイトリストに載せられているが前記ユーザ・ポリシにおけるブラックリストに載せられているとき、前記ポリシマネージャは、前記信頼されていないソースネットワークから発せられた前記着呼を拒絶する、請求項1に記載のPUCIシステム。
  10. 前記着呼が前記オペレータ・ポリシにおけるホワイトリストに載せられているとともに前記ユーザ・ポリシにおけるブラックリストに載せられていないとき、前記ポリシマネージャは、前記信頼されていないソースネットワークから発せられた前記着呼を進める、請求項9に記載のPUCIシステム。
  11. 前記着呼が前記オペレータ・ポリシにおけるブラックリスト/ホワイトリストに載せられていないが前記ユーザ・ポリシにおけるブラックリストに載せられているとき、前記ポリシマネージャは、前記信頼されていないソースネットワークから発せられた前記着呼を拒絶する、請求項1に記載のPUCIシステム。
  12. 前記着呼が前記オペレータ・ポリシにおけるブラックリスト/ホワイトリストに載せられていないとともに前記ユーザ・ポリシにおけるブラックリストに載せられていないとき、前記信頼されていないソースネットワークから発せられた前記着呼は、さらなるPUCIテストを受けさせられる、請求項11に記載のPUCIシステム。
  13. 複数のグローバルPUCIセッテングと、
    複数のパーソナルPUCIセッテングと
    を有し、
    着呼の受付または拒絶について決定するために、前記PUCI装置が前記グローバルPUCIセッテングと前記パーソナルPUCIセッテングとの間の相関関係を管理する、PUCI装置。
  14. IMS(PUCI)のための未承諾通信に対する防御方法であって、
    複数のグローバルPUCIセッテングを実行するステップと、
    複数のパーソナルPUCIセッテングを実行するステップと、
    着呼の受付または拒絶について決定するために、前記グローバルPUCIセッテングと前記パーソナルPUCIセッテングとの間の相関関係を管理するステップと
    を有する方法。
JP2011529767A 2008-10-06 2009-10-06 インターネット・プロトコル・マルチメディア・サブシステムのための未承諾通信に対する防御 Expired - Fee Related JP5120505B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011529767A JP5120505B2 (ja) 2008-10-06 2009-10-06 インターネット・プロトコル・マルチメディア・サブシステムのための未承諾通信に対する防御

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2008260089 2008-10-06
JP2008260089 2008-10-06
JP2011529767A JP5120505B2 (ja) 2008-10-06 2009-10-06 インターネット・プロトコル・マルチメディア・サブシステムのための未承諾通信に対する防御
PCT/JP2009/067690 WO2010041757A2 (en) 2008-10-06 2009-10-06 Protection against unsolicited communication for internet protocol multimedia subsystem

Publications (2)

Publication Number Publication Date
JP2012504890A true JP2012504890A (ja) 2012-02-23
JP5120505B2 JP5120505B2 (ja) 2013-01-16

Family

ID=42101043

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011529767A Expired - Fee Related JP5120505B2 (ja) 2008-10-06 2009-10-06 インターネット・プロトコル・マルチメディア・サブシステムのための未承諾通信に対する防御

Country Status (6)

Country Link
US (1) US20110265145A1 (ja)
EP (1) EP2332311B1 (ja)
JP (1) JP5120505B2 (ja)
KR (1) KR101295460B1 (ja)
CN (1) CN102171991B (ja)
WO (1) WO2010041757A2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015015530A (ja) * 2013-07-03 2015-01-22 トビラシステムズ株式会社 着信管理装置、着信管理システム及びプログラム
JP2015056841A (ja) * 2013-09-13 2015-03-23 Necプラットフォームズ株式会社 通信システムおよび通信方法、並びにコンピュータ・プログラム
JP2015219685A (ja) * 2014-05-16 2015-12-07 日本電信電話株式会社 通信システム

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469556B2 (en) 2007-05-31 2019-11-05 Ooma, Inc. System and method for providing audio cues in operation of a VoIP service
EP2112799A1 (en) * 2008-04-25 2009-10-28 Koninklijke KPN N.V. Service integrity handling in an IMS-based system
US20100162379A1 (en) * 2008-12-23 2010-06-24 Interdigital Patent Holdings, Inc. Unsolicited communication mitigation
US8938774B2 (en) * 2010-05-28 2015-01-20 Dell Products, Lp System and method for I/O port assignment and security policy application in a client hosted virtualization system
US8990584B2 (en) 2010-05-28 2015-03-24 Dell Products, Lp System and method for supporting task oriented devices in a client hosted virtualization system
US8953471B2 (en) * 2012-01-05 2015-02-10 International Business Machines Corporation Counteracting spam in voice over internet protocol telephony systems
US8762876B2 (en) * 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
US9560198B2 (en) 2013-09-23 2017-01-31 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
US9386148B2 (en) 2013-09-23 2016-07-05 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
US10553098B2 (en) 2014-05-20 2020-02-04 Ooma, Inc. Appliance device integration with alarm systems
US10769931B2 (en) 2014-05-20 2020-09-08 Ooma, Inc. Network jamming detection and remediation
US9633547B2 (en) 2014-05-20 2017-04-25 Ooma, Inc. Security monitoring and control
US11330100B2 (en) 2014-07-09 2022-05-10 Ooma, Inc. Server based intelligent personal assistant services
US10771396B2 (en) 2015-05-08 2020-09-08 Ooma, Inc. Communications network failure detection and remediation
US9521069B2 (en) 2015-05-08 2016-12-13 Ooma, Inc. Managing alternative networks for high quality of service communications
US11171875B2 (en) 2015-05-08 2021-11-09 Ooma, Inc. Systems and methods of communications network failure detection and remediation utilizing link probes
US10009286B2 (en) 2015-05-08 2018-06-26 Ooma, Inc. Communications hub
US10911368B2 (en) 2015-05-08 2021-02-02 Ooma, Inc. Gateway address spoofing for alternate network utilization
US10116699B1 (en) * 2015-06-17 2018-10-30 United Services Automobile Association (Usaa) Systems and methods for network security
US10116796B2 (en) 2015-10-09 2018-10-30 Ooma, Inc. Real-time communications-based internet advertising
CN109996237A (zh) * 2018-01-02 2019-07-09 中兴通讯股份有限公司 一种VoLTE网络中发现骚扰电话的方法及装置
EP3629567A1 (de) * 2018-09-25 2020-04-01 Deutsche Telekom AG Verfahren zur automatisierten unterdrückung von spam-telefonanrufen

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004008701A1 (en) * 2002-07-11 2004-01-22 Taral Networks Method and system for controlling messages in a communication network
JP2004133597A (ja) * 2002-10-09 2004-04-30 Nec Corp サービス提供システムとその方法、該方法とその記録媒体
JP2004364305A (ja) * 2003-06-06 2004-12-24 Microsoft Corp ネットワークフィルタベースのポリシーを管理するための方法
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
JP2006178996A (ja) * 2004-12-21 2006-07-06 Lucent Technol Inc スパム防止サーバ
WO2007123626A1 (en) * 2006-03-31 2007-11-01 Lucent Technologies Inc. A method and apparatus for implementing sms spam filtering

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7222158B2 (en) * 2003-12-31 2007-05-22 Aol Llc Third party provided transactional white-listing for filtering electronic communications
US8194640B2 (en) * 2004-12-31 2012-06-05 Genband Us Llc Voice over IP (VoIP) network infrastructure components and method
CN100442865C (zh) * 2005-07-19 2008-12-10 华为技术有限公司 双模终端跨域路由方法及相关注册系统和注册方法
EP1964350B1 (en) * 2005-12-22 2013-02-13 Telecom Italia S.p.A. Multi-vendor ims architecture
US8042148B2 (en) * 2006-02-07 2011-10-18 Cisco Technology, Inc. System and method for enforcing policy in a communication network
US8214497B2 (en) * 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8254877B2 (en) * 2008-01-04 2012-08-28 Qualcomm Incorporated Method and apparatus for extended call establishment for IMS emergency calls

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004008701A1 (en) * 2002-07-11 2004-01-22 Taral Networks Method and system for controlling messages in a communication network
JP2004133597A (ja) * 2002-10-09 2004-04-30 Nec Corp サービス提供システムとその方法、該方法とその記録媒体
JP2004364305A (ja) * 2003-06-06 2004-12-24 Microsoft Corp ネットワークフィルタベースのポリシーを管理するための方法
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
JP2006178996A (ja) * 2004-12-21 2006-07-06 Lucent Technol Inc スパム防止サーバ
WO2007123626A1 (en) * 2006-03-31 2007-11-01 Lucent Technologies Inc. A method and apparatus for implementing sms spam filtering

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015015530A (ja) * 2013-07-03 2015-01-22 トビラシステムズ株式会社 着信管理装置、着信管理システム及びプログラム
JP2015056841A (ja) * 2013-09-13 2015-03-23 Necプラットフォームズ株式会社 通信システムおよび通信方法、並びにコンピュータ・プログラム
JP2015219685A (ja) * 2014-05-16 2015-12-07 日本電信電話株式会社 通信システム

Also Published As

Publication number Publication date
CN102171991B (zh) 2015-05-20
CN102171991A (zh) 2011-08-31
WO2010041757A3 (en) 2010-09-02
US20110265145A1 (en) 2011-10-27
JP5120505B2 (ja) 2013-01-16
EP2332311A2 (en) 2011-06-15
EP2332311B1 (en) 2016-08-24
KR101295460B1 (ko) 2013-08-09
KR20110051283A (ko) 2011-05-17
WO2010041757A2 (en) 2010-04-15

Similar Documents

Publication Publication Date Title
JP5120505B2 (ja) インターネット・プロトコル・マルチメディア・サブシステムのための未承諾通信に対する防御
US11095664B2 (en) Detection of spoofed call information
US11063990B2 (en) Originating caller verification via insertion of an attestation parameter
US9628616B2 (en) Systems and methods for transmitting subject line messages
US8514845B2 (en) Usage of physical layer information in combination with signaling and media parameters
CA2652366A1 (en) A method and arrangement for handling communication requests from unknown parties
US20170250991A1 (en) Method and system for implementing third-party authentication based on gray list
EP2293512B1 (en) Malicious communication rejection
CA2716689A1 (en) Address couplet communication filtering
US9225751B2 (en) Protection against unsolicited communication for internet protocol multimedia subsystem
US8789141B2 (en) Method and apparatus for providing security for an internet protocol service
US10778732B2 (en) Method of detecting a spoofing of identity belonging to a domain
US10412216B2 (en) Device and method for processing a communication
Sheoran et al. NASCENT: Tackling caller-ID spoofing in 4G networks via efficient network-assisted validation
JP5381087B2 (ja) 通信システム及び通信制御方法
KR101399815B1 (ko) 인터넷 프로토콜 멀티미디어 서브시스템의 비요청 통신에 대한 보호
Salehin et al. Blocking unsolicited voice calls using decoys for the IMS
US20150052208A1 (en) Invocation of sequenced applications based on dynamic parameters
Waiting et al. A multilayered architecture for preventing automated spam in the ip multimedia subsystem
JP2005252802A (ja) 迷惑電話防止サービスを提供するip電話システム
Ortiz-Villajos Implementing Security in an IP Multimedia Subsystem (IMS) Next
KR20100052844A (ko) 사회망 기반의 스팸 필터링 방법

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120703

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120903

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120925

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121008

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151102

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5120505

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees