JP4849984B2 - 電話内線攻撃の検出、記録および知的防止 - Google Patents

電話内線攻撃の検出、記録および知的防止 Download PDF

Info

Publication number
JP4849984B2
JP4849984B2 JP2006197538A JP2006197538A JP4849984B2 JP 4849984 B2 JP4849984 B2 JP 4849984B2 JP 2006197538 A JP2006197538 A JP 2006197538A JP 2006197538 A JP2006197538 A JP 2006197538A JP 4849984 B2 JP4849984 B2 JP 4849984B2
Authority
JP
Japan
Prior art keywords
call
communication
attack
risk
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006197538A
Other languages
English (en)
Other versions
JP2007028643A (ja
Inventor
ジェームス クロバーダンス ミシャエル
ミシャエル ワルトン ジョン
Original Assignee
アバイア テクノロジー エルエルシー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アバイア テクノロジー エルエルシー filed Critical アバイア テクノロジー エルエルシー
Publication of JP2007028643A publication Critical patent/JP2007028643A/ja
Application granted granted Critical
Publication of JP4849984B2 publication Critical patent/JP4849984B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、通信システムを内線攻撃から保護することに関し、より詳細には、本発明は、内線攻撃を検出し、進行中の攻撃および攻撃が将来発生することを防ぐために適切な対応策を取るための方法およびシステムに関する。
本出願は、2005年7月20日に出願した米国仮出願第60/701222号の優先権を主張するものである。同特許の開示全体を、参照により本明細書に組み込む。
通信のセキュリティは、ほとんどの企業および政府機関にとってますます高まる懸念である。IP電話の出現およびインターネットの他の使用によって、組織は現在複数の通信手段を有するが、しかし、この増大した通信能力によって、組織の通信システムへのアクセスを得たいと望むハッカーに対する企業の脆弱さもがもたらされてきた。ほとんどの電話内線攻撃は、たとえば様々な物およびサービスを宣伝するための未承諾メッセージ(unsolicited message)を組織に提供する目的で行われる。しかし、多くの内線攻撃は、明らかに違法の目的、たとえば機密の組織情報へのアクセスを得るために開始され得る。
開始され得るそれぞれ異なる複数のタイプの電話内線攻撃が存在する。IP電話では、インターネット電話を使ったSPAM(SPIT:SPAM over Internet Telephony)は、IP電話装置を使った大量の未承諾求メッセージの一斉送信を備える。SPITは、電子メールSPAMおよびSPIM(SPAM over Instant Messaging:インスタント・メッセージングを使ったSPAM)に密接に関連するものである。SPITは、SPAMほどには広まっていないが、通信業界は、時間が経つにつれてSPITが重要な問題になると予想している。他のタイプの内線攻撃には、サービス拒否攻撃、ウォー・ダイヤリング、音声メール・パスワード総当り攻撃、内線パスワード総当り攻撃、料金詐欺などが含まれる。
電話内線攻撃に対処するためのいくつかの解決策が存在する。現在入手可能な商品は主として規則ベースのものであり、限られた効果をもたらし、攻撃源を隠すためIPまたは発呼者IDスプーフィングを使用する攻撃の防止には特に効果がない。2つの知られている商品は、SecureLogix(登録商標)による音声ファイヤウォールおよび音声侵入防止システム、ならびにSandstorm(登録商標)によるSandtrap(登録商標)を含む。
これらの製品は、その意図する目的には十分であり得るが、SPITなどのボイス・オーバIPに付随する新しいより巧妙な攻撃を検出し防止することができる解決策が依然として求められている。より具体的には、従来の電話(回線交換)とIP電話(パケット交換)通信システムの両方において発生する攻撃を検出し、記録し、警告し、有効に防止し得る電話内線攻撃の解決策が求められている。
米国仮出願第60/701222号
本発明は、従来技術の上記問題および欠点を解決することを対象とする。
本発明の実施形態によれば、電話内線攻撃を検出し、攻撃を記録し、管理者などに攻撃について警告し、次いで進行中の攻撃の停止および将来の攻撃の有効な防止を行う矯正能力を提供するための方法およびシステムが提供される。
本明細書の好ましい一実施形態によれば、本発明の方法およびシステムは、呼が電話内線攻撃であり得るかを判断するために呼の複数の属性を分析する。呼の属性が分析されると、呼が攻撃である可能性が高いかどうかに関して、リスクが各属性に関連付けられる。分析され得る呼の属性は、呼のソース、トランクID、発呼者IDまたはIPアドレス(VoIP呼の場合)、呼の宛先、一方向(ソース)メディア・ストリーム・ランダム性、呼の継続時間、呼の時間、呼のタイプ、呼の方向を含む。さらに、特定のソースから受信される呼の数(呼の量)もまた、呼の属性と定義されることができ、潜在的な攻撃を判断する際の評価に重要な要因である。リスクの査定によって、知覚された攻撃の発見がもたらされるならば、着呼を監視している通信サーバまたはスタンドアロン・サーバは、選択的に呼属性をログし、メディア・ストリームを含むように疑わしいイベントを記録し、知覚された攻撃について管理者に警告する。
進行中の攻撃および将来の攻撃の防止は、呼属性を考慮することにより、もたらされるリスクの査定に基づいて1つまたは複数の対応策を取り入れることによって達成される。対応策は、3つの主な形、すなわち手動、自動、および自動補助型の対応策に分類され得る。手動の対応策は、攻撃防止のため通信システム、またはシステムの影響された部分をロックダウンするための手作業を含む。ロックダウンの一例は、他にもあるが特に挙げると、モデムの切断、または着呼を受信するための制限クラスの変更である。自動対応策の一例は、呼の特定の属性に適用される所定の1組の規則を含み、呼の属性が該規則の事前設定された基準を満たす場合に攻撃防止のため通信システムがシステム全体、またはシステムの影響された部分の自動ロックダウンを実施する。所定の1組の規則は、過去に発生したかもしれない攻撃の履歴分析に応答して、システムの微調整に対処するように時間と共に変更されることができ、それによって脅威リスクの適切なレベルの対応策が提供される。疑わしい呼の属性はログされ、それによって適切な対応策を判断するための履歴の基礎が提供される。自動補助型手動(AAA:automatically assisted manual)対応策は、知覚される攻撃への適切な応答を提供するために手動と自動の両方の方法を選択的に混合することである。対応策は、低リスクの攻撃についてはより規則ベースのものであり、より高いリスクの攻撃については、システムの提案を人間の影響力と組み合わせることによるより知的なものである。対応策による防止は、電子メール、テキスト・メッセージ、または携帯電話通話を含む多くの形でユーザ/管理者に通信され得る。これらの措置の有効化(activation)は、メニュー選択を伴うユーザ・インターフェース画面の使用、通信サーバ/スタンドアロン・サーバ内の対話型音声応答(IVR:Interactive Voice Response)アプリケーションの使用、または標的とされる通信装置を分離するための手動の介入によって達成される。
本発明の追加の特徴および利点は、特に添付の図面と併せて考慮される場合に、以下の理論からより明らかになる。
図1は、本発明の好ましい一実施形態に関連して使用するのに適した通信システム10を示している。通信システム10は、通信ネットワーク12と、通信サーバまたはゲートウェイ14と、第1のグループまたはタイプの通信装置18と、第2のグループまたはタイプの通信装置20とを含む。本発明によって達成される機能は、通信サーバ14に組み込まれるものとして示されており、電話内線−攻撃検出、記録、知的防止(TEA−DRIP:telephony extension attack with detection,recording and intelligent prevention)と称される。通信ネットワーク12は、公衆交換電話網(PSTN:public switched telephone network)を備えることができ、かつ/または通信がボイス・オーバ・インターネット・プロトコル(VoIP:voice over Internet protocol)に従って送信されるパケット・データ・ネットワークを含むことができる。通信装置18および20は、音声およびデータ通信に関連して使用するのに適した任意のタイプの通信装置を備え得る。たとえば、通信装置18は一般に、コンピュータとして示されており、したがってVoIP電話、ファックス、ソフトVoIP電話、モデムなどを表し得る。通信装置20は、従来の電話、および/または携帯電話、PDA(Personal Digital Assistant:携帯情報端末)、IPデスクセットなどの無線音声通信装置を表すものとして示されている。また通信サーバ14は構内交換機(PBX:private branch exchange)や他の任意の類似のコンタクト処理スイッチ(contact processing switch)またはサーバを表し得るが、本発明は、いずれかの特定のタイプの通信スイッチまたはサーバ、あるいは類似のシステム要素の構成での使用に限定されないことを理解されたい。通信サーバ14は、1つまたは複数の企業または政府事業体など、1つまたは複数の通信企業体(communication enterprise)に専用である。通信ネットワーク12はデータを運ぶことができる1つまたは複数のネットワークをさらに備えることができ、このデータは、通信装置間、またはデータ・パケットのソースと通信装置のうちの1つまたは複数の装置との間のリアルタイム・データを含み得る。通信ネットワーク12は、ローカル・エリア・ネットワーク、私設イントラネットまたはインターネットを含めて、コンピュータ・ネットワークを備えることもできる。
攻撃源22は、たとえば、標的とされる通信装置18または別の関連装置がその意図する機能を実施することを妨げる目的で悪意のあるデータ・パケット・ストリームを送信しているハッカーの制御下にあるデータ・パケット・ソースを含み得る。したがって、攻撃源22は、特定のタイプの内線攻撃として、サービス拒否(DoS)攻撃に関連付けられ得る。攻撃源は、SPIT(インターネット電話を使ったSPAM)、SPAM、ウォー・ダイヤリング、音声メール・パスワード総当り攻撃、内線パスワード総当り攻撃、料金詐欺などに関連付けられることもできる。ウォー・ダイヤリングは、コンピュータによって指示されるモデムを使用することによって通信システム内へのハッキングを試みることを指し、このコンピュータは、モデム、ファックス、音声メール、または内線に関連する他の通信装置が存在するかどうか判断することを望んで、企業体の複数の内線番号に順次にまたは疑似ランダムにダイヤルする。ハッカーがダイヤルされた各内線の結果を記録することを可能にするウォー・ダイヤリング・ソフトウェアが入手可能である。モデム、ファックスおよび音声メールによって応答される番号/内線は、ダイヤルされるときに応答を生成しない内線/番号とは異なり、後に攻撃を受ける。音声メール・パスワード総当り攻撃および内線パスワード総当り攻撃は、用語「総当り」が、ハッカーが通信システムの特定の装置内へのハッキングを試みていること暗示していることを除いて、ウォー・ダイヤリング攻撃に類似する。たとえば、ハッカーは、特定の電話内線に関する音声メールへのパスワードを取得するために一連の番号をダイヤルする。音声メールは、占有の情報および機密の組織情報を含むことがあり、音声メールへの無許可のアクセスは明らかに組織にリスクをもたらす。料金詐欺は、企業体の通信システムへのアクセスを有する誰か、たとえば無許可の長距離電話や通信システムの他の無許可の使用を行う従業員によって行われる攻撃を指す。
図2および図3を参照すると、本発明の別の実施形態が、例示的な通信システムに関して示されている。具体的には、本発明によって達成される機能は、特定の企業体の既存の通信サーバ14と通信する別個のサーバまたはゲートウェイ30内に組み込まれるものとして示されている。スタンドアロンの通信装置30として、サーバ30は、プロセッサ32とメモリ34と入力装置36と出力装置38と通信ネットワーク・インターフェース40と、1つまたは複数のデータベースおよび/または1つまたは複数のソフトウェア/ファームウェア・アプリケーションの形のデータ・ストレージ31とを一般に含むものとして示され得る。そのアプリケーションは、以下でより完全に論じるように、通信アプリケーションと攻撃防止アプリケーションとを含み得る。さらに、オペレーティング・システム・プログラム、ならびにサーバ30の操作の一環として格納される他の任意のアプリケーションおよびデータは、データ・ストレージ内に格納されることができる。実行可能なプログラミング命令に関する本発明の機能は、データ・ストレージ31内の攻撃防止アプリケーション33として示されている。データ・ストレージのタイプには、磁気記憶装置、ソリッドステート記憶装置、光記憶装置、論理回路、またはこうした装置の任意の組合せが含まれ得る。データ・ストレージ31内に維持されるアプリケーション/プログラムおよびデータは、ソフトウェア、ファームウェアまたはハードワイヤード論理を備え得ることをさらに理解されたい。通信バス42は、様々な構成要素間の通信を可能にする。プロセッサ32は、アプリケーション・プログラムまたは命令を実行するための任意の汎用プログラマブル・プロセッサまたはコントローラを含み得る。あるいは、プロセッサは、専用に構成された特定用途向け集積回路(ASIC:application specific integrated circuit)を備え得る。プロセッサ32は一般に、本明細書で述べる様々な検出、ロギング、記録、警告および対応策の操作を含む、サーバ30によって実施されかつ/または実装される様々な機能を実装するプログラミング・コードを実行するように機能する。これらの機能のそれぞれは、ひとまとめにして攻撃防止アプリケーション33と称される。メモリ34は、プログラムの実行に関連した使用、およびデータまたはプログラム命令の一時的または長期的格納のために提供され得る。メモリ34は、DRAMおよびSDRAMなど、ソリッドステート・メモリを備え得る。プロセッサ32がコントローラを備える場合、メモリ34はプロセッサに不可欠であり得る。サーバ30は、1つまたは複数の入力装置36と、1つまたは複数の出力装置38とを含み得る。当業者には理解され得るように、提供され得る入力装置の例には、テンキー、キーボード、ポインティング装置などが含まれる。当業者にはやはり理解されるように、出力装置38の例には、スピーカー、ヘッドフォン、視覚表示装置などが含まれ得る。通信ネットワーク・インターフェース40は、サーバ30を通信ネットワーク12に相互接続するために設けられる。たとえば、通信ネットワーク・インターフェース40は、イーサネット(登録商標)・インターフェースを含み得る。通信サーバ30が相互接続される特定のタイプの通信ネットワークは一般に、通信ネットワーク・インターフェースを判断する。
図4を参照すると、本発明の別の実施形態が、例示的な通信システムに関して示されている。図4で、TEA−DRIPサーバ30は通信サーバ14の下流に位置しており、サーバ30は、モデム50など、企業体の選択された通信装置だけにサービスを行う。したがって、本発明は、通信企業体の特定の部分内だけで選択的に組み込まれ得ることが理解されよう。
進行中の攻撃を阻止し、または将来の攻撃を防止するためのプロトコルまたは方法論を設定するために、本発明は、呼属性の包括的な分析を提供し、次いで各属性にリスクを割り当てる。これらの属性は、呼のソース、呼の宛先、メディア・ストリーム・ランダム性、呼の継続時間、呼の時間、呼のタイプ、呼の量および呼の方向を含む。受信されるそれぞれの呼について、これらの属性がそれぞれ分析されることができ、または属性のうちの選択されたものだけが分析され得る。呼のソースでは、これは、トランクID、発呼者IDおよびIPアドレス(VoIP呼の場合)を含む。攻撃者は、発呼者IDまたはIPアドレスを容易に、あるいは発呼者IDとIPアドレスの両方をより苦労してスプーフィングすることができる。しかし、トランクIDのスプーフィングはさらに難しい。本発明の方法およびシステムは、スプーフィングされた発呼者IDおよびIPアドレス、具体的には、企業の外部から生じているが、企業の内部からのものであると主張するスプーフィングされた発呼者IDおよびIPアドレスを検出する能力を有する。たとえば、PSTNまたはISPから到着しているが、企業内部からのアドレスを有するいずれのデータ・パケットもが、スプーフィングされたIDまたはアドレスと見なされ得る。あるいは、正引き(またはSIPのための逆引き)が、IPアドレスおよび発呼者IDがスプーフィングされているかどうか判断するために実施され得る。スプーフィング検出の別の例は、同じメディア・ストリームが複数のソースから送信されていることの検出を含む。以下でさらに論じるように、同じメディア・ストリームが複数のソースから到着していると結論付けるメディア・ストリーム・ランダム性の分析は、その呼がスプーフィングされている高い確率を示す。スプーフィングされたトランクIDを検出するために、このタイプのスプーフィングの検出は一部の場合では、呼のIPアドレスおよび/または発呼者IDを分析することによって達成され得る。さらに、専用トランクが特定の呼タイプだけを取り扱うために設けられており、またANI(Automatic Number Identification:自動番号識別)が別のトランクを介して到着する呼タイプを示している場合には、これはトランクのスプーフィングを示している。これらの3つのソース属性のうちのいくつがスプーフィングされているかに応じて、本発明の警告および防止方法は、以下でさらに論じるように変化し得る。
呼宛先の属性では、本発明のシステムは、連続した内線番号、たとえば8000、8001、8002などに呼が行われる場合に検出する能力を有する。攻撃者が、管理されていない番号/内線を含めて、ある範囲の内線に呼を行う場合、管理されていない番号に呼が行われた回数は、それらの番号が発呼または着呼のために使用されているのではないので、攻撃であり得ることを意味し得る。発信のシステム・メッセージは、管理されている番号に対して、攻撃者への管理されていない番号を識別し得る。したがって、ウォー・ダイヤリングは、後に活用するために、音声メールを有するものを含めて、生きている番号をマップし得る。本発明によれば、管理者は、攻撃の呼をわなに掛けるために、複数の未使用/未公開の内線番号を意図的に割り当て、管理し得る。これらの内線番号は、「ハニーポット」内線と称され得る。ファックス、モデムまたは他の呼タイプなど、音声以外の内線番号もまた、攻撃の発呼の監視のために使用され得る。たとえば、(管理されているハニーポット番号など)3つの内線番号が公開され管理されている番号の範囲外で管理され、短い期間内に3つのすべての番号が呼を有する場合、これらの未公開内線へのいずれかの呼を受信する確率は極めて低いので、攻撃の疑いまたはリスクは高いと見なされ得る。
メディア・ストリーム・ランダム性の属性では、音声通信は統計的にランダムな性質のものなので、呼を記録し再生せずにそれを複製することは攻撃者にとって極めて困難であり、ほとんど無価値である。したがって、本発明は、一意性を検出するために、疑わしい着信メディア・ストリームを、前に受信されたメディア・ストリームと比較し得る。プライバシーの理由から、着信メディア・ストリームを記録し、それを他の着信メディア・ストリームと比較するのではなく、ハッシュが疑わしい着信ストリームについて作成され、次いで比較され得る。ハッシュは、着信ストリームに適用されるアルゴリズムまたは数学的操作と定義されることができ、受信される各メディア・ストリームに割り当てられる値、または値の範囲をもたらす。またハッシュは、データ記憶空間内に有意に保存されることができ、割り当てられた値を単純に比較することによって単純な比較を可能にする。
呼の量の属性では、呼の量は1日、1週間および数ヶ月に渡って変化するが、パターンが現れる。呼の量が高い場合、ウォー・ダイヤリング攻撃が、過度な量の原因であり得る。
呼の継続時間の属性では、自動ウォー・ダイヤリング・マシンは最もしばしば、呼の継続時間が同一でないとしても非常に類似した、準備されたメッセージを送信する。したがって、単純に呼の継続時間を比較することは、多くの内線攻撃についての呼の一意性を測る良い測定法でもあり得る。
呼の時間の属性では、呼が受信される時間は、攻撃が行われたかどうかに関する標識であり得る。具体的には、企業が24時間営業を行わない場合、発呼の時間がうまく確立される。営業時間後に行われる呼は、攻撃としてより疑わしい。営業時間後の呼が他の属性と組み合わされると、攻撃が進行中であるか、それとも通常の営業時間後の呼が行われているどうかを立証する助けとなり得る。
呼タイプの属性では、これは、呼が音声か、モデムか、ファックスか、それともその他かを指す。たとえば、未承諾ファックスの呼が突然大量となることは、攻撃を意味し得る。
呼方向の属性では、呼の方向によって、攻撃が企業内から、たとえば従業員によって引き起こされているか、それとも恐らく、1つまたは複数の電話装置の制御権を得ており、それを攻撃のために使用している攻撃者によって引き起こされているかどうか判断される。さらに、攻撃が内部的に生じている場合には、料金詐欺の試み、または他の潜在的に違法な使用を検出する際に、呼の宛先および時刻が考慮に入れられ得る。たとえば、営業時間後に市外局番への呼が行われている場合、料金詐欺が存在し得る。攻撃が企業の外部から引き起こされている場合、代替の警告および防止措置が取られ得る。
あり得る攻撃が検出されると、呼属性をログし、選択された部分または全体のメディア・ストリームを記録することによって、イベントを記録することが可能である。着呼の属性が分析され、リスクが属性のそれぞれに関連付けられる。次いで、イベントを記録し、管理者に警告し、対応策を取るかどうか判断するために、全体的なリスクが割り当てられ、またはあり得る攻撃に関連付けられる。割り当てられる全体的なリスクは、様々なアルゴリズムまたは他の数学的関係を攻撃シグニチャ、すなわち潜在的な攻撃に関して収集されたデータに適用することを含む複数のやり方で判断され得る。さらに、呼はグループ・ベースで分析されることができ、すなわち、データは特定の期間内の呼のグループの属性に関して収集されることができ、次いでこのグループは、企業に対する潜在的な攻撃について分析される。呼に関連するリスクがどのように割り当てられ得るかについての一例は、属性が1つまたは複数の攻撃属性または特性の存在に基づいて、低い、中程度、高いリスクと識別される単純な3層の分類システムである。適切な応答または対応策を促すために潜在的な攻撃が分類され得る別のやり方は単純に、攻撃シグニチャ内に存在する特定の属性に数値を割り当て、次いで値を合計することによる。値が所定の閾値を超える場合、1つまたは複数の対応策がトリガされる。
着呼について分析される属性は、潜在的な攻撃を阻止しようとする特定の企業の特別な必要性に従って様々なリスク・レベルに関連付けられ得ることを理解されたい。さらに、高リスクの査定の生成を自動的にもたらし、したがって適切な対応策が取られるよう促すいくつかのタイプの呼属性が存在し得る。本発明は、企業がその運営に最もよく一致するリスク査定および対応策を作ることができるように、時間と共に修正され得る。呼属性リスクが修正され得る1つのやり方は単純に、ユーザがリスク・レベル判断のために割り当てられた任意の値またはアルゴリズムを変更することを可能にするユーザ・インターフェースを提供し、そうでない場合には、呼属性に関して収集されたデータを操作することである。したがって、本発明は、ユーザが適切な対応策をトリガするためにリスク査定を修正する能力をもたない規則ベースのシステムと比較して遥かに大きい柔軟性を有する「知的」システムを明らかに企図している。もちろん、すべての所定の対策は、対策を修正し、または対策を実行しないことを選択することによる人間の対話によって、その不適切な部分が除かれる(sanitize)。
呼または呼のグループに呼に関連する全体的な分類またはリスクが割り当てられると、いずれかの対応策が行われるべきかどうかに関する判断が行われる。特定の呼に関連する低いリスクが存在する場合、好ましいオプションはさらなる措置を取らないことであり得る。さらなる措置を取らないことの決定は、必要とされる唯一の措置は呼属性をログすることであり、しかし他の措置は必要とされないことを意味する。したがって、警告は発せられず、対応策は勧告されない。特定の呼に割り当てられるリスク・レベルが低くなく、中程度または高い場合、イベントが記録され、かつ/またはシステム管理者は攻撃の存在に関して警告され得る。管理者が警告され得る形は、他にもあるが特に挙げると、音声メール・メッセージ、電子メール・メッセージ、または管理者の携帯電話に対して生成される呼が含まれ得る。通信装置18、20、通信サーバ14およびTEA−DRIPサーバ30は、呼属性をログし、疑わしい呼を記録するように指定され得る。多くの電話装置は、音声メッセージを送信し、あるいは自動的に携帯電話にダイヤルしまたはポケベルを鳴らす、組み込まれた能力を既に有している。警告は、攻撃のリスク・レベルまたは巧妙さのレベルに基づく事前選択された1つまたは複数のメッセージであり得る。警告は、特定の企業に最もよく適合するように、リアルタイムに、遅延された時間に、またはその両方で行われ得る。識別される攻撃の履歴は、将来の攻撃を予測し、将来の攻撃を防止し、攻撃および攻撃者のトラッキングおよび追跡における必要に応じた法律の施行の助けとするのに有用である。
また呼属性はテーブルの形で管理者に伝えられることができ、このテーブルは、分析された各属性、呼に関連する、割り当てられた分類またはリスク、ならびに収集されたデータから引き出され得る他の結論を示している。たとえば、取られるべき潜在的な対応策を判断する際の管理者の負担を緩和するために、管理者に伝えられるメッセージは、受信された特定のタイプの呼についての1つまたは複数の所定の勧告された対応策を含み得る。次いで、管理者は、勧告される措置を受け入れ、または必要に応じてそれを修正することを選択し得る。管理者は、通信サーバ内に組み込まれる対話型音声応答(IVR)アプリケーションを介して1つまたは複数の対応策を選択し得る。管理者は、警告を受けており、システム・コンピュータへのアクセスを有していた場合には、警告内で生成されるユーザ・インターフェース画面上で一連の措置を選択し得る。次いで、この選択によって、システムが、対応策を取り、たとえば1つまたは複数の通信装置を切断することによって応答を行うようになる。IVR機能は、IVRを攻撃することによってさもなければ通信システムを制御し得る攻撃者からIVRアクセスを保護し続けるために、機能アクセス・コード(FAC:feature access code)またはパスワードを要求すべきである。
イベントがログされかつ/またはそれが記録され、管理者が警告を受けた後に、攻撃の継続を防止し、将来の攻撃を防ぐために適切な対応策が取られる。対応策は3つの一般的な形、すなわち手動、自動および自動補助型の手動を有し得る。手動の対応策は、進行中の攻撃を防止するために通信システム、またはシステムの標的とされる部分をロックダウンしまたは分離するための、たとえばシステム管理者による手動の作業として表され得る。手動措置は、システムから特定の通信装置を切断すること、制限のクラスを変更すること、および内線番号/アドレスを変更することを含み得る。
自動の対応策ではシステムは、知覚された攻撃への応答を生成するようにプログラムされることができ、この応答は、1つまたは複数の通信装置をシステムから切断することなどをも含み得る。自動対応策は、一意の1組の呼属性特性、または呼に割り当てられた数値の存在に基づいてトリガされ得る。本発明は、管理者が履歴分析(ロギング)、および特定の企業に独特な他の一意の要因に基づいてこれらの自動対応策を作ることができることをも企図している。
自動補助型手動の対応策の能力は、手動と自動の両方の対応策を混合する概念を指す。このタイプの対応策によって向上された機能がもたらされる状況の一例は、次の日が母の日であり、企業がその前の晩に営業時間外の注文が殺到する花の宅配会社である場合である。異常な数の営業時間外の呼によって通常は、不適切な自動応答、たとえば1つまたは複数の通信装置のシャットダウンがトリガされ得る。明らかにこれは、多くの顧客が翌日のために花を注文するためのアクセスを拒否されるので、取られる壊滅的な対応策である。したがって、管理者は、この特定の夜にはさらに多くの営業時間外の呼があることを知り、措置が取られないことを決定すべきである。
攻撃を防止し、または少なくとも潜在的な攻撃をさらに分析するために取られ得る対応策の他の具体的な例には、(i)イベントを記録するが防止措置を取らないこと、(ii)将来の呼をやめさせるための事前記録された警告メッセージでSPAM発呼者に応答すること、(iii)ローカルまたは長距離プロバイダによる助けまたは他の分析を求めて、疑わしい呼をオペレータに転送すること、(iv)サービス拒否攻撃を防止するために攻撃ソースからの呼をレート制限すること(理想的にはレートは、攻撃者がその攻撃レートをレート制限に一致するように調整することを防ぐためにランダムな間隔に制限される)、(v)攻撃の源からの呼を終了させること(ファックスされるSPAMは、ファックスに接続すべきでない呼の一例である)、(vi)ある期間の間、あるソースからのすべての呼を一時的に阻止することによって攻撃源からの将来の呼を防止すること(この一連の措置は、攻撃者が攻撃の源をスプーフィングすることによってサービス拒否を引き起こすことを可能にし得るので潜在的には望まれないことがあるが、しかし、阻止の措置は、選択された所定のとき、また特に疑わしい電話番号またはIPアドレスなど事前選択された呼のソースについてだけ取られ得る)、(vii)手動分析または呼の追跡のために呼を記録すること、および(viii)電話番号/IPアドレスにコールバックを要求すること(この最後の対応策によって企業は、少なくともスプーフィングされた内線番号からは保護される)が含まれる。
図5Aおよび5Bは、(i)呼の属性の分析、(ii)呼の属性についてのリスクの査定、(iii)イベントの記録、(iv)管理者への警告、および(v)対応策を取ることを含む、本発明に関連する機能の一実装例を示している。図5Aに示すように、呼がIPまたはPSTN攻撃80として生成される。次いで、呼の複数の属性82が分析される。属性が分析された後に、リスク査定84が呼の属性に割り当てられる。図5Aの実施例によれば、低いリスク86、中程度のリスク88または高いリスク90は、呼属性の測定されたまたは評価された各特性について割り当てられる。様々な呼属性82に戻ると、分析される属性は、ソースからの呼の数(量)91、スプーフィングされる呼のソース92、呼の宛先94、時刻96、呼のタイプ98、呼の方向100、呼の継続時間102、およびメディア・ハッシュの値104を含み得る。論じたようにメディア・ハッシュの値は、着信メディア・ストリームに適用されるアルゴリズムによって判断され得る。呼の量91に戻ると、リスク割当ての1つのやり方は、営業時間の間または後に発生する呼の数を分析することである。この実施例では、ブロック105を参照すると、営業時間中に予期していない数の呼がソースから受信される場合は低リスクが割り当てられ、営業時間後に予期していない数の呼が受信される場合は中程度リスクが割り当てられている。スプーフィングされた呼ソースの属性92では、IPアドレス106がスプーフィングされる場合は、低いリスクが割り当てられる。発呼者ID108がスプーフィングされる場合は、低いリスクが割り当てられる。しかし、IPアドレスと発呼者IDの両方がスプーフィングされる場合は、中程度リスクが割り当てられる。トランクID110がスプーフィングされる場合は、高いリスクが割り当てられる。トランクIDおよび他の任意のIDがスプーフィングされる場合は、高いリスクがやはり割り当てられる。呼宛先の属性94では、連続した呼宛先112が存在する(たとえば、連続した内線番号がダイヤルされる)場合は、中程度のリスクが割り当てられる。管理されていない番号では、それらの番号への時折の呼または「ヒット」は低リスクとなり、これらの番号への呼の高い頻度は高いリスクとなる。管理されていない番号116(故意に割当てが行われず、密接に監視される番号)では、これらのハニーポット番号に対して行われる呼は高いリスクとなる。時刻の属性96では、ブロック118で、呼が営業時間中に受信されるか、営業時間外に受信されるかに関して分析される。呼が営業時間中に行われる場合は低リスクが割り当てられ、呼が営業時間外に行われる場合は中程度リスクが割り当てられる。呼タイプの属性98では、ブロック120に示すように、呼が音声か、ファックスか、モデムか、それともその他に関して分類される。モデムの呼は、中程度のリスクと一般に見なされる音声呼と比較して高いリスクと一般に見なされることができ、ファックス呼などの他の呼は一般に低リスクと見なされ得る。呼の方向の属性100では、ブロック122で、呼の方向が分析される。内方向の呼出しの呼は通信企業体の内部の内線から行われる呼であり、外方向の呼出しの呼は企業の外部から生じる呼である。内方向呼出しが存在する場合は高リスクが割り当てられ、外方向呼出しには低リスクが割り当てられる。呼継続時間の属性102では、ブロック124で、呼の継続時間が分析される。比較される呼の間の呼継続時間が同じである場合は高リスクが割り当てられ、複数の呼継続時間には低リスクが割り当てられる。事前に記録されたメッセージが同じ呼継続時間をもたらすアウトバウンドのコール・センタの場合には、例外が適用され得る。メディア・ハッシュの属性104では、ブロック126で、比較される呼の間でメディア・ハッシュ値が同じ場合は高いリスクがそのイベントに関連付けられ、メディア・ハッシュ値が同じでない場合は、低リスクがそのイベントに割り当てられる。呼の単一の属性、または呼の属性の組合せに基づいて、特定の呼の属性に適用され得る任意の数の規則を含めるために、全体的なリスクの査定127が判断される。
図5Bを参照すると、低い全体的リスクの査定によって、ブロック128で、選択された呼属性がログされることになる。検出される属性に応じて、3つのオプション、すなわち(i)(電子メール、ポケベル通知、携帯電話の呼などによって)ブロック130でメディア・ストリームを記録し、管理者に警告すること、(ii)勧告される対応策を直接取ること、または(iii)ブロック131で示すように単純にさらなる措置を取らないことのうちの1つが提供される。中程度の全体的リスクが割り当てられると、選択された呼属性がログされ、管理者が警告を受け、メディア・ストリームが記録され、次いで、さらなる措置を取らないことを含み得る適切な対応策が取られる。高いリスクが特定の呼に関連付けられる場合、選択された呼の属性がログされ、メディア・ストリームが記録され、管理者に通知され、次いで適切な対応策が取られる。高リスクのシナリオでは、何らかの対応策を取らないことはまれである。やはり図5Bに示すように、取られるべき対応策のために、手動の応答132、自動補助型の手動応答134および自動の応答136を含めて3つの一般的なオプションが提供される。自動補助型のオプション134では、管理者は、システムによって提供されるオプションを受け入れ、システムによって提供されるオプションを取り消し、またはシステムによって提供されるオプションを修正する。最後に、ブロック138で、攻撃は、阻止されまたは防止されている。
本発明の別の態様では、選択された呼だけが潜在的な攻撃として分析されることが企図される。たとえば、営業時間中の外方向を有する音声呼は、これらのタイプの呼は一般に、攻撃者から開始されるものとして低いリスクを有するので、分析される呼のサンプルから削除され得る。
本発明の別の態様では、確認された攻撃が発生し、攻撃源が識別されると、将来同じ攻撃源から呼が行われることによって、属性分析およびリスク査定がバイパスされ、対応策が行われまたは勧告されることになり得る。したがって、過去に攻撃の源であることが判明したありとあらゆるIPアドレスおよび電話番号について、「ブラック・リスト」が策定され得る。この状況では、取られる対応策は、一部または全体のメディア・ストリームを自動的に記録し、次いで呼を終了させることをも含み得る。ログされた属性の形の履歴データがすべての攻撃について維持され、それらの同じアドレス/番号からの攻撃を即座に阻止しまたは防止するためのバイパス命令が提供され得る。
本発明の方法およびシステムには多くの利点がある。着呼の複数の属性を分析することによって、リスク査定に基づいて適切な対応策を生成するための大きい柔軟性がもたらされる。リスク査定は静的な査定ではなく、管理者は、属性が特定のリスク・レベルをなすべきものであるかどうか判断する規則を操作することによって、時間と共にリスク査定を調整することができる。適応可能なリスク査定を伴う詳細な属性分析は、内線攻撃を最もよく阻止しまたは防止するために特定の企業に合わせて作られ得る「知的」モデルを提供する。メディア・ハッシュの作成は、本発明がメディア・ストリームを評価し、メディア・ストリーム全体ではなくメディア・ハッシュ値だけを記録し、それによってシステム内の使用可能な記憶空間を保存し、さもなければ実際のメディア・ストリームを記録することによって不注意のプライバシー違反行為を防止することを可能にする。
本発明をその好ましい実施形態に関して示したが、本明細書に添付される特許請求の範囲内において、本発明に様々な他の変更および修正が加えられ得ることを理解されたい。
本発明の第1の実施形態のシステムおよび方法を組み込む例示的な通信システムを示す概略図である。 例示的な通信システム、ならびに本発明の第2の実施形態のシステムおよび方法を示す概略図である。 本発明の第2の実施形態を組み込む通信装置の概略図である。 本発明の第3の実施形態を組み込む通信システムを示す別の概略図である。 本発明の操作の一実装例を示す図である。 本発明の操作の一実装例を示す図である。

Claims (7)

  1. 通信サーバに関連する、プロセッサ、メモリ、入出力装置及び内線攻撃防止アプリケーションを含む通信システムによって通信企業体の通信サービスを保護する方法であって、
    前記通信企業体の通信システム内の1つまたは複数の内線に向けられる呼の形の内線攻撃を検出する工程であって、前記呼の少なくとも1つの属性を分析することを含む工程と、
    前記少なくとも1つの属性の分析に基づいて前記呼に関連するリスクを分類する工程と、
    前記呼に関連するリスクに従って、前記攻撃を防止するための対応策を取る工程とを備え、
    前記検出が、(i)着信メディア・ストリームに関連する所与のアルゴリズムを前記呼の第1のメディア・ストリームに適用すること、(ii)前記第1メディア・ストリームの内容を表す第1のメディア・ハッシュ値を生成すること、(iii)前記アルゴリズムを前記通信企業体の通信システムに向けられる後続の呼の第2のメディア・ストリームに適用すること、(iv)前記第2メディア・ストリームを表す第2のメディア・ハッシュ値を生成すること、および()前記第1と第2のメディア・ハッシュ値を比較することを備え、
    前記第1および第2のメディア・ハッシュ値が事前指定された範囲内に含まれる場合には、前記呼に関連するリスクに基づいた対応策を取る方法。
  2. 前記呼を記録する工程と、
    前記通信企業体の管理者が前記取られる対応策に影響を及ぼすように、前記管理者に前記呼に関連するタイプおよびリスクについて警告する工程とをさらに含む請求項1に記載の方法。
  3. 前記検出が、スプーフィングされた呼のソースのID属性と、実際の呼のソースのIDとを比較することで、前記スプーフィングされた呼のソースを検出する工程を含み、
    正引きまたは逆引きが前記実際の呼のソースを判断するために実施される請求項1に記載の方法。
  4. 通信ネットワークに相互接続されており、前記ネットワークを介して少なくとも1つの攻撃源から通信を受信する通信サーバと、
    アドレスを含んでおり、前記通信サーバを介して前記ネットワークから通信を送受信する送受信装置と、
    前記通信サーバに関連する内線攻撃防止アプリケーションであって、呼の呼属性を分析し、前記呼に関連するリスクを割り当て、前記割り当てられたリスクが所定の対応策の基準を満たす場合に、攻撃を阻止するための対応策を通信システムに提案するアプリケーションとを備え、
    前記内線攻撃防止アプリケーションが、第1のメディア・ハッシュ値を生成するために、前記呼の第1のメディア・ストリームに適用されるアルゴリズムと、第2のメディア・ハッシュ値を生成するために、後続の呼の第2のメディア・ストリームに前記アルゴリズムを適用する手段と、前記第1および第2のメディア・ハッシュ値を比較して、前記第1および第2のメディア・ハッシュ値が事前指定された範囲内に含まれる場合には、前記呼に関連するリスクに基づいた対応策を取る手段を含む通信システム。
  5. 前記査定手段が、前記呼属性のうちの少なくとも1つの特性を測定又は評価する手段、分析される少なくとも1つの呼属性に関連するリスクを割当てる手段とを含む請求項4に記載のシステム。
  6. 前記通知する手段が、前記通信サーバ内に組み込まれた対話型音声応答アプリケーションを含み、前記管理者に、対応策オプションを選択することによって適切な対応策の生成における複数のオプションが提供される請求項4に記載のシステム。
  7. 通信企業体の通信リソースを保護するための機器であって、
    プロセッサと、
    内線攻撃防止アプリケーションを含む、前記プロセッサによって実行されるプログラミング命令であって、前記アプリケーションが疑わしい呼の属性を検出し、前記属性をログし、前記疑わしい呼に関連するリスクを割り当て、攻撃を阻止するために取られるべき対応策についての勧告を、前記通信リソースに提供するプログラミング命令と、
    前記プログラミング命令の実行に関連付けられており、データおよび前記プログラミング命令を格納するためのメモリ手段と、
    前記プログラミング命令を実行し、前記攻撃に応答して装置から生成される出力とインターフェースを取るための少なくとも1つの入力装置とを備え、
    前記属性は、メディア・ハッシュ値およびスプーフィングされた呼のソースを含む機器。
JP2006197538A 2005-07-20 2006-07-20 電話内線攻撃の検出、記録および知的防止 Active JP4849984B2 (ja)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US70122205P 2005-07-20 2005-07-20
US60/701222 2005-07-20
US11/243,753 US7653188B2 (en) 2005-07-20 2005-10-04 Telephony extension attack detection, recording, and intelligent prevention
US11/243753 2005-10-04

Publications (2)

Publication Number Publication Date
JP2007028643A JP2007028643A (ja) 2007-02-01
JP4849984B2 true JP4849984B2 (ja) 2012-01-11

Family

ID=37116209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006197538A Active JP4849984B2 (ja) 2005-07-20 2006-07-20 電話内線攻撃の検出、記録および知的防止

Country Status (6)

Country Link
US (1) US7653188B2 (ja)
EP (1) EP1746814A3 (ja)
JP (1) JP4849984B2 (ja)
KR (1) KR100874322B1 (ja)
CN (1) CN1942007B (ja)
CA (1) CA2550788A1 (ja)

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7974395B2 (en) * 2005-09-28 2011-07-05 Avaya Inc. Detection of telephone number spoofing
US8775586B2 (en) * 2005-09-29 2014-07-08 Avaya Inc. Granting privileges and sharing resources in a telecommunications system
CN100499582C (zh) * 2005-10-14 2009-06-10 华为技术有限公司 一种数据传输方法及系统
US20090202061A1 (en) * 2006-03-06 2009-08-13 Nokia Siemens Networks Gmbh & Co. Kg Method for identifying spit or spam for voip
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US20080005241A1 (en) * 2006-06-30 2008-01-03 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Usage parameters for communication content
US8346872B2 (en) * 2006-06-30 2013-01-01 The Invention Science Fund I, Llc Context parameters and identifiers for communication
US9152928B2 (en) * 2006-06-30 2015-10-06 Triplay, Inc. Context parameters and identifiers for communication
US8949337B2 (en) 2006-06-30 2015-02-03 The Invention Science Fund I, Llc Generation and establishment of identifiers for communication
US7697851B2 (en) * 2006-08-03 2010-04-13 Ricoh Company, Ltd. User initiated alerts in a document processing environment
US9219815B2 (en) * 2006-08-18 2015-12-22 Triplay, Inc. Identifier technique for communication interchange
US9398491B2 (en) * 2006-09-13 2016-07-19 Nokia Technologies Oy Methods and apparatus for resource allocation based on changeable service levels
US8180027B1 (en) * 2006-11-22 2012-05-15 Securus Technologies, Inc. Score-driven management of recordings
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
KR100838811B1 (ko) * 2007-02-15 2008-06-19 한국정보보호진흥원 안전한 VoIP 서비스를 위한 보안 세션 제어 장치
US10469556B2 (en) 2007-05-31 2019-11-05 Ooma, Inc. System and method for providing audio cues in operation of a VoIP service
US9225626B2 (en) 2007-06-20 2015-12-29 Ooma, Inc. System and method for providing virtual multiple lines in a communications system
US8005198B2 (en) * 2007-06-29 2011-08-23 Avaya Inc. Methods and apparatus for defending against telephone-based robotic attacks using permutation of an IVR menu
WO2009005253A1 (en) * 2007-06-29 2009-01-08 The Industry & Academic Cooperation In Chungnam National University (Iac) Apparatus and method for preventing spams in voip system
US7978831B2 (en) * 2007-06-29 2011-07-12 Avaya Inc. Methods and apparatus for defending against telephone-based robotic attacks using random personal codes
US8005197B2 (en) * 2007-06-29 2011-08-23 Avaya Inc. Methods and apparatus for defending against telephone-based robotic attacks using contextual-based degradation
US9100417B2 (en) * 2007-09-12 2015-08-04 Avaya Inc. Multi-node and multi-call state machine profiling for detecting SPIT
US9438641B2 (en) * 2007-09-12 2016-09-06 Avaya Inc. State machine profiling for voice over IP calls
US9736172B2 (en) * 2007-09-12 2017-08-15 Avaya Inc. Signature-free intrusion detection
US9178898B2 (en) * 2007-09-12 2015-11-03 Avaya Inc. Distributed stateful intrusion detection for voice over IP
US8141152B1 (en) * 2007-12-18 2012-03-20 Avaya Inc. Method to detect spam over internet telephony (SPIT)
US9641537B2 (en) 2008-08-14 2017-05-02 Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US20110161217A1 (en) * 2008-08-14 2011-06-30 Searete Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements
US20100039218A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for transmitting illusory and non-illusory identification characteristics
US20110166973A1 (en) * 2008-08-14 2011-07-07 Searete Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities
US20110081018A1 (en) * 2008-08-14 2011-04-07 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating reception of communiqué affiliated with a source entity
US8626848B2 (en) * 2008-08-14 2014-01-07 The Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué in accordance with conditional directive provided by a receiving entity
US20100318595A1 (en) * 2008-08-14 2010-12-16 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for conditionally transmitting one or more locum tenentes
US20110093806A1 (en) * 2008-08-14 2011-04-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating reception of communiqué affiliated with a source entity
US9659188B2 (en) * 2008-08-14 2017-05-23 Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving use
US20100042667A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for transmitting illusory identification characteristics
US20110041185A1 (en) * 2008-08-14 2011-02-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving user
US8929208B2 (en) 2008-08-14 2015-01-06 The Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US20110110518A1 (en) * 2008-08-14 2011-05-12 Searete Llc Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué
US8583553B2 (en) * 2008-08-14 2013-11-12 The Invention Science Fund I, Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities
US20110107427A1 (en) * 2008-08-14 2011-05-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué
US20100042669A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for modifying illusory user identification characteristics
US20110131409A1 (en) * 2008-08-14 2011-06-02 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué
US8730836B2 (en) * 2008-08-14 2014-05-20 The Invention Science Fund I, Llc Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué
US20100064362A1 (en) * 2008-09-05 2010-03-11 VolPshield Systems Inc. Systems and methods for voip network security
US8238532B1 (en) * 2009-05-19 2012-08-07 TrustID, Inc. Method of and system for discovering and reporting trustworthiness and credibility of calling party number information
US8752142B2 (en) * 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US8170182B2 (en) * 2009-08-19 2012-05-01 Avaya Inc. Enhanced call tracing
CN102035801B (zh) * 2009-09-28 2014-05-14 西门子(中国)有限公司 一种用于防止攻击的方法和装置
US8635683B2 (en) 2009-12-04 2014-01-21 International Business Machines Corporation Method to improve fraud detection on conference calling systems by detecting re-use of conference moderator passwords
US20110135073A1 (en) * 2009-12-04 2011-06-09 Charles Steven Lingafelt Methods to improve fraud detection on conference calling systems by detection of conference moderator password utilization from a non-authorized device
US8494142B2 (en) 2009-12-04 2013-07-23 International Business Machines Corporation Methods to improve fraud detection on conference calling systems based on observation of participants' call time durations
US8243904B2 (en) 2009-12-04 2012-08-14 International Business Machines Corporation Methods to improve security of conference calls by observation of attendees' order and time of joining the call
US9756076B2 (en) * 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8621636B2 (en) * 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
CN101820367A (zh) * 2010-03-05 2010-09-01 成都市华为赛门铁克科技有限公司 一种网络垃圾电话的监测方法、装置和系统
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US20120237009A1 (en) * 2011-03-15 2012-09-20 Mitel Networks Corporation Systems and methods for multimodal communication
JP5673294B2 (ja) * 2011-03-30 2015-02-18 日本電気株式会社 通信管理装置
US20140143010A1 (en) * 2012-11-16 2014-05-22 SPF, Inc. System and Method for Assessing Interaction Risks Potentially Associated with Transactions Between a Client and a Provider
US10366360B2 (en) 2012-11-16 2019-07-30 SPF, Inc. System and method for identifying potential future interaction risks between a client and a provider
CN103020772B (zh) * 2012-12-12 2016-04-20 中国南方电网有限责任公司超高压输电公司广州局 一种利用表单管理信息系统的方法
US9736300B2 (en) * 2012-12-21 2017-08-15 Centurylink Intellectual Property Llc Blocking unsolicited calls from CallerID-spoofing autodialing devices
US9049300B1 (en) * 2013-03-14 2015-06-02 Itellas, Llc Telephonic privacy systems
US9100475B2 (en) 2013-05-17 2015-08-04 Vonage Network Llc Routing communications based on history of previous communications
US9426302B2 (en) 2013-06-20 2016-08-23 Vonage Business Inc. System and method for non-disruptive mitigation of VOIP fraud
US9419988B2 (en) * 2013-06-20 2016-08-16 Vonage Business Inc. System and method for non-disruptive mitigation of messaging fraud
US9560198B2 (en) 2013-09-23 2017-01-31 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
US9386148B2 (en) 2013-09-23 2016-07-05 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
CN103647666A (zh) * 2013-12-13 2014-03-19 北京中创信测科技股份有限公司 一种统计呼叫详细记录报文并实时输出结果的方法及装置
WO2015097889A1 (ja) * 2013-12-27 2015-07-02 三菱電機株式会社 情報処理装置及び情報処理方法及びプログラム
FR3019433A1 (fr) * 2014-03-31 2015-10-02 Orange Procede de detection d'une usurpation d'identite appartenant a un domaine
US9633547B2 (en) 2014-05-20 2017-04-25 Ooma, Inc. Security monitoring and control
US10553098B2 (en) 2014-05-20 2020-02-04 Ooma, Inc. Appliance device integration with alarm systems
US10769931B2 (en) 2014-05-20 2020-09-08 Ooma, Inc. Network jamming detection and remediation
CN104023109B (zh) * 2014-06-27 2015-09-30 努比亚技术有限公司 来电提示方法和装置及分类方法和装置
US11330100B2 (en) 2014-07-09 2022-05-10 Ooma, Inc. Server based intelligent personal assistant services
US9788178B2 (en) * 2014-11-25 2017-10-10 Xiaomi Inc. Method for acquiring recommending information, terminal, and server
US10911368B2 (en) 2015-05-08 2021-02-02 Ooma, Inc. Gateway address spoofing for alternate network utilization
US9521069B2 (en) 2015-05-08 2016-12-13 Ooma, Inc. Managing alternative networks for high quality of service communications
US11171875B2 (en) 2015-05-08 2021-11-09 Ooma, Inc. Systems and methods of communications network failure detection and remediation utilizing link probes
US10771396B2 (en) 2015-05-08 2020-09-08 Ooma, Inc. Communications network failure detection and remediation
US10009286B2 (en) 2015-05-08 2018-06-26 Ooma, Inc. Communications hub
US10116796B2 (en) 2015-10-09 2018-10-30 Ooma, Inc. Real-time communications-based internet advertising
US11005824B2 (en) * 2015-10-28 2021-05-11 Qomplx, Inc. Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
US11570209B2 (en) * 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating attacks using forged authentication objects within a domain
US11570204B2 (en) 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating golden ticket attacks within a domain
JP6032774B1 (ja) 2015-12-21 2016-11-30 Necプラットフォームズ株式会社 電話交換システム、電話交換方法、及び電話交換プログラム、並びに電話交換機、管理端末
DE102016106018B4 (de) 2016-04-01 2017-10-26 Deutsche Telekom Ag Telefonie-Kommunikationssystem zur Missbrauchserkennung in einem öffentlichen Telefonnetz
US10028145B2 (en) 2016-04-15 2018-07-17 Microsoft Technology Licensing, Llc Blocking undesirable communications in voice over internet protocol systems
EP3494690B1 (en) 2016-08-02 2020-11-25 Pindrop Security, Inc. Method and apparatus for threat identification through analysis of communications signaling, events, and participants
CN106504768B (zh) * 2016-10-21 2019-05-03 百度在线网络技术(北京)有限公司 基于人工智能的电话拨测音频分类方法及装置
US9762728B1 (en) 2016-12-02 2017-09-12 TrustID, Inc. Using calling party number for caller authentication
GB2563947B (en) * 2017-06-30 2020-01-01 Resilient Plc Fraud Detection System
US10375127B2 (en) * 2017-08-29 2019-08-06 T-Mobile Usa, Inc. System and method for preventing robocall voicemail deposit
US20190102841A1 (en) * 2017-10-04 2019-04-04 Servicenow, Inc. Mapping engine configurations with task managed workflows and grid user interfaces
US10635822B2 (en) * 2017-11-30 2020-04-28 Bank Of America Corporation Data integration system for triggering analysis of connection oscillations
US10931696B2 (en) * 2018-07-13 2021-02-23 Ribbon Communications Operating Company, Inc. Communications methods and apparatus for dynamic detection and/or mitigation of threats and/or anomalies
US11271960B2 (en) 2017-12-06 2022-03-08 Ribbon Communications Operating Company, Inc. Communications methods and apparatus for dynamic detection and/or mitigation of anomalies
US11095681B2 (en) 2018-02-28 2021-08-17 Motorola Solutions, Inc. Method to handle the distributed denial-of-service attacks 911 answering centers
GB2580325B (en) 2018-12-28 2023-09-06 Resilient Plc Fraud detection system
US10938982B1 (en) 2019-04-04 2021-03-02 Next Caller, Inc. Telecommunications validation system and method
US10375238B1 (en) * 2019-04-15 2019-08-06 Republic Wireless, Inc. Anti-spoofing techniques for outbound telephone calls
US11470194B2 (en) 2019-08-19 2022-10-11 Pindrop Security, Inc. Caller verification via carrier metadata
JPWO2021124391A1 (ja) * 2019-12-16 2021-06-24
US11240726B2 (en) 2020-07-01 2022-02-01 Bank Of America Corporation Communication continuity device
RU2766273C1 (ru) 2020-09-24 2022-02-10 Акционерное общество "Лаборатория Касперского" Система и способ определения нежелательного звонка
CN114257687A (zh) 2020-09-24 2022-03-29 卡巴斯基实验室股份制公司 用于处理不需要的电话呼叫的系统和方法

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5467388A (en) * 1994-01-31 1995-11-14 Bell Atlantic Network Services, Inc. Method and apparatus for selectively blocking incoming telephone calls
CN1291324A (zh) * 1997-01-31 2001-04-11 T-内提克斯公司 检测录制声音的系统和方法
US6249575B1 (en) 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
JP2001034553A (ja) 1999-07-26 2001-02-09 Hitachi Ltd ネットワークアクセス制御方法及びその装置
US6990591B1 (en) * 1999-11-18 2006-01-24 Secureworks, Inc. Method and system for remotely configuring and monitoring a communication device
US6917940B1 (en) * 2000-03-10 2005-07-12 Hewlett-Packard Development Company, L.P. Olap-based customer behavior profiling method and system
GB0022485D0 (en) * 2000-09-13 2000-11-01 Apl Financial Services Oversea Monitoring network activity
US8150013B2 (en) * 2000-11-10 2012-04-03 Securelogix Corporation Telephony security system
CN1175621C (zh) * 2002-03-29 2004-11-10 华为技术有限公司 一种检测并监控恶意用户主机攻击的方法
CN1160899C (zh) * 2002-06-11 2004-08-04 华中科技大学 分布式网络动态安全保护系统
JP4052983B2 (ja) 2002-06-28 2008-02-27 沖電気工業株式会社 警戒システム及び広域ネットワーク防護システム
JP2004038517A (ja) 2002-07-03 2004-02-05 Hitachi Ltd アクセス制御システム及び方法、プログラム
JP3934030B2 (ja) 2002-08-30 2007-06-20 株式会社エヌ・ティ・ティ・データ パケット通過ルート探索方法およびその方法をコンピュータに実行させるプログラム
JP2004134855A (ja) * 2002-10-08 2004-04-30 Nippon Telegraph & Telephone East Corp パケット通信網における送信元認証方法
JP2004140524A (ja) 2002-10-16 2004-05-13 Sony Corp DoS攻撃検知方法、DoS攻撃検知装置及びプログラム
US6983221B2 (en) * 2002-11-27 2006-01-03 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model
US7602753B2 (en) * 2003-03-12 2009-10-13 Lg Electronics Inc. Apparatus and method for tracing GPRS tunnel protocol resource
JP4387685B2 (ja) 2003-04-15 2009-12-16 株式会社東芝 Ip電話機、ip電話通信における不正アクセス防止システムおよび方法
JP2005157650A (ja) 2003-11-25 2005-06-16 Matsushita Electric Ind Co Ltd 不正アクセス検知システム
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor

Also Published As

Publication number Publication date
EP1746814A3 (en) 2010-12-15
US7653188B2 (en) 2010-01-26
KR20070011173A (ko) 2007-01-24
US20070036314A1 (en) 2007-02-15
CN1942007B (zh) 2012-08-22
CN1942007A (zh) 2007-04-04
EP1746814A2 (en) 2007-01-24
CA2550788A1 (en) 2007-01-20
JP2007028643A (ja) 2007-02-01
KR100874322B1 (ko) 2008-12-18

Similar Documents

Publication Publication Date Title
JP4849984B2 (ja) 電話内線攻撃の検出、記録および知的防止
KR101287737B1 (ko) 인터넷 전화를 통한 스팸을 방지하는 방법 및 그 시스템
US11316973B2 (en) Methods and systems for inbound and outbound call control
US6760420B2 (en) Telephony security system
US6226372B1 (en) Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
Gupta et al. Phoneypot: Data-driven understanding of telephony threats.
US8407342B2 (en) System and method for detecting and preventing denial of service attacks in a communications system
KR101129752B1 (ko) 통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법 및 배제 방법
US20150040220A1 (en) System and Method for Unified Communications Threat Management (UCTM) for Converged Voice, Video and Multi-Media Over IP Flows
Do Carmo et al. Artemisa: An open-source honeypot back-end to support security in VoIP domains
US20120099711A1 (en) Telecommunication fraud prevention system and method
Gruber et al. Security status of voip based on the observation of real-world attacks on a honeynet
Mathieu et al. SDRS: a voice-over-IP spam detection and reaction system
Hofbauer et al. A lightweight privacy preserving approach for analyzing communication records to prevent voip attacks using toll fraud as an example
Mentsiev et al. VoIP security threats
Aschenbruck et al. Present and future challenges concerning DoS-attacks against PSAPs in VoIP networks
Shah et al. A novel approach for security issues in VoIP networks in Virtualization with IVR
Hofbauer et al. CDRAS: An approach to dealing with Man-in-the-Middle attacks in the context of Voice over IP
Kamas et al. SPIT detection and prevention
Stanton Secure VoIP–an achievable goal
Hofbauer et al. Conducting a privacy impact analysis for the analysis of communication records
Roberts Voice over IP security
Číž et al. VoIP Intrusion Detection System with Snort
Thermos Evaluating the security of enterprise VoIP networks
IE20100402U1 (en) Telecommunication fraud prevention system and method

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080911

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080917

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081217

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090907

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091207

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091210

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100305

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101213

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110311

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110316

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110613

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110926

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111018

R150 Certificate of patent or registration of utility model

Ref document number: 4849984

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141028

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250