JP5381087B2 - 通信システム及び通信制御方法 - Google Patents

通信システム及び通信制御方法 Download PDF

Info

Publication number
JP5381087B2
JP5381087B2 JP2008329150A JP2008329150A JP5381087B2 JP 5381087 B2 JP5381087 B2 JP 5381087B2 JP 2008329150 A JP2008329150 A JP 2008329150A JP 2008329150 A JP2008329150 A JP 2008329150A JP 5381087 B2 JP5381087 B2 JP 5381087B2
Authority
JP
Japan
Prior art keywords
restriction
communication network
request
information
connection request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008329150A
Other languages
English (en)
Other versions
JP2010114872A (ja
Inventor
信吾 志賀
利之 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2008329150A priority Critical patent/JP5381087B2/ja
Priority to US13/122,267 priority patent/US20110211497A1/en
Priority to PCT/JP2009/005167 priority patent/WO2010041415A1/ja
Publication of JP2010114872A publication Critical patent/JP2010114872A/ja
Application granted granted Critical
Publication of JP5381087B2 publication Critical patent/JP5381087B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2203/00Aspects of automatic or semi-automatic exchanges
    • H04M2203/20Aspects of automatic or semi-automatic exchanges related to features of supplementary services
    • H04M2203/2011Service processing based on information specified by a party before or during a call, e.g. information, tone or routing selection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/16Communication-related supplementary services, e.g. call-transfer or call-hold

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、IPネットワーク上で音声サービスをはじめとするマルチメディアサービスを提供する基盤となる通信システム及び通信制御方法に関する。
近年のIP(Internet Protocol)化の流れにより、電話網に代表される音声通信システムについても、例外なくIP化の検討がなされている。移動体通信に関する標準化団体である3GPP(3rd Generation Partnership Project)では、IPネットワーク上で音声サービスをはじめとするマルチメディアサービスを提供する基盤としてIMS(Internet Multimedia Subsystem)の標準化を行っており、近年ではNGN(Next Generation Network)として知られる固定系のIP化検討をも巻き込んだ検討が進められている。
今日の電子メールサービスでは、SPAMや迷惑メールと呼ばれる、受信者が望まないにもかかわらず、送信者が一方的にメールを送りつける行為が社会問題なっており、これらの問題の背景には、インターネットの一般化に伴う通信コストの大幅な低下や、パソコンなどの容易に手に入るネットワークアクセス端末から大量の電子メールを送信することが可能であるといった理由が存在していると考えられる。
IMSにおいても、将来の普及に伴い、今日の電子メールサービスがおかれているような状況となる可能性が高いと考えられており、これらSPIT (SPAM over IP Telephony)からユーザを守るための技術の検討が、3GPP等の場において PUCI(Priventing Unsolicited Communication for IMS)という名称で開始されている。なお、IMS(Internet Multimedia Subsystem)ネットワークシステムに関する技術が特許文献1に開示されている。
特表2007−527633号公報
そこでこの発明は、SPIT (SPAM over IP Telephony)による各種問題発生によりユーザの利便性が妨げられてしまうことを防ぐことのできる通信システム及び通信制御方法を提供することを目的としている。
上記目的を達成するために、本発明は、発側通信網に接続された発信端末と、前記発側通信網とは異なる着側通信網に接続された着信端末との間の通信制御を行う通信システムであって、前記発側通信網、前記発信端末から送信された接続要求を前記着側通信網へ転送する接続要求転送手段と、前記接続要求の破棄を示す接続要求破棄通知を前記着側通信網より受信する接続要求破棄通知受信手段と、前記接続要求破棄通知の受信に基づいて前記接続要求を送信した前記発信端末の識別情報を接続不可端末記憶手段へ登録する接続不可情報登録手段と、前記接続不可端末記憶手段に登録された前記発信端末の識別情報を示す規制要求情報を、当該規制要求情報に基づいて前記発信端末からの通信の規制制御の処理または規制情報の記憶を行う通信規制装置へ送信する規制要求情報送信手段と、を備え、前記着側通信網が、前記接続要求に基づいて信頼判定を行い、信頼できないと判定した場合には、前記接続要求破棄通知を前記発側通信網へ送信する接続要求破棄通知送信手段と、を備えることを特徴とする通信システムである。
また本発明は、上述の通信システムにおいて、前記接続不可情報登録手段は、前記接続要求破棄通知の受信に基づいて前記接続要求を送信した前記発信端末の識別情報と前記接続要求破棄通知を送信した前記着側通信網の識別情報とを対応付けて接続不可端末記憶手段へ登録し、前記規制要求情報送信手段は、前記接続不可端末記憶手段に登録された、前記接続要求を送信した前記発信端末の識別情報と前記接続要求破棄通知を送信した前記着側通信網の識別情報との組み合わせの数に基づいて、前記規制要求情報を前記通信規制装置へ送信することを特徴とする。
また本発明は、上述の通信システムにおいて、前記通信規制装置が加入者データベースであり、前記規制要求情報送信手段は、前記加入者データベースに前記規制要求情報を送信し、前記加入者データベースが、前記規制要求情報を記憶し、加入者データベース以外の他の前記通信規制装置より、前記加入者データベースの記憶する前記規制要求情報の閲覧要求を受け付ける規制要求情報閲覧受付手段と、を備えることを特徴とする。
また本発明は、発側通信網に接続された発信端末と、前記発側通信網とは異なる着側通信網に接続された着信端末との間の通信制御を行う通信システムにおける通信制御方法であって、前記発側通信網内の接続要求転送手段が、前記発信端末から送信された接続要求を前記着側通信網へ転送し、前記着側通信網の接続要求破棄通知送信手段が、前記接続要求に基づいて信頼判定を行い、信頼できないと判定した場合には、接続要求破棄通知を前記発側通信網へ送信し、前記発側通信網内の接続要求破棄通知受信手段が、前記接続要求の破棄を示す前記接続要求破棄通知を前記着側通信網より受信し、前記発側通信網内の接続不可情報登録手段が、前記接続要求破棄通知の受信に基づいて前記接続要求を送信した前記発信端末の識別情報を接続不可端末記憶手段へ登録し、前記発側通信網内の規制要求情報送信手段が、前記接続不可端末記憶手段に登録された前記発信端末の識別情報を示す規制要求情報を、当該規制要求情報に基づいて前記発信端末からの通信の規制制御の処理または規制情報の記憶を行う通信規制装置へ送信することを特徴とする通信制御方法である。
また本発明は、上述の通信制御方法において、前記発側通信網内の前記接続不可情報登録手段は、前記接続要求破棄通知の受信に基づいて前記接続要求を送信した前記発信端末の識別情報と前記接続要求破棄通知を送信した前記着側通信網の識別情報とを対応付けて接続不可端末記憶手段へ登録し、前記発側通信網内の前記規制要求情報送信手段は、前記接続不可端末記憶手段に登録された、前記接続要求を送信した前記発信端末の識別情報と前記接続要求破棄通知を送信した前記着側通信網の識別情報との組み合わせの数に基づいて、前記規制要求情報を前記通信規制装置へ送信することを特徴とする。
また本発明は、上述の通信制御方法において、前記発側通信網内の前記通信規制装置が加入者データベースであり、前記発側通信網内の前記規制要求情報送信手段は、前記加入者データベースに前記規制要求情報を送信し、前記加入者データベースが、前記規制要求情報を記憶し、前記発側通信網内の規制要求情報閲覧受付手段が、加入者データベース以外の他の前記通信規制装置より、前記加入者データベースの記憶する前記規制要求情報の閲覧要求を受け付けることを特徴とする。
本発明によれば、PUCIが動作したことによる切断であることを明示するメッセージと、悪質発信者としての指定を解除してもらうためにアクセスする先(解除を申し込む電話番号やURLなど)を併せて発信者へ通知することで、発信者自身が悪質発信者として指定されてしまったことを認識させ、解除するための情報の入手を助けることが可能となる。
また、本発明によれば、発網側HSSと着網側IMSエンティティの間のインタフェースを新たに定義し、悪質発信者として登録されてしまった加入者の解除要求を、発網側HSSから着網側装置に対して送信することができるようにする。これにより、不具合を是正した加入者が自己の契約オペレータに通知し、オペレータ担当者が保守運用システムを通じて、HSSから全ての悪質加入者として登録されてしまった装置に対して解除要求を送ることで、悪質発信者として登録されてしまった加入者の解除要求を自動的に行うことができる。
また、本発明によれば、自オペレータ(通信キャリア)は、他オペレータから悪質加入者として登録された自オペレータの加入者情報を知ることができるようになる。これにより、他オペレータに迷惑をかけている加入者に対して、更なる制限をかけることにより、ウィルス感染等により単に迷惑呼を発生させるだけにとどまらず、網そのものに悪影響を及ぼすようなケースを防止することが可能となる。
図1は同実施形態によるIMSネットワークシステムの構成を示すブロック図である。
この図1はPUCIが導入されたIMSネットワークの概念図である。現在PUCIの検討の中で課題となっている点の解決を図るものであるが、導入としてPUCIの動作原理を簡単に説明する。
まず、左端のO−UEが発呼端末(Originating UE)で、右側のT−UEが着呼端末(Terminating UE)を示す。O−UEが発呼すると、T−UEのSIP(Session Initiation Protocol)−URI(Universal Resource Identifier)に対してSIP INVITEメッセージが送信され、このメッセージは、発網側:発側移動通信網(O−PLMN(Public Land Mobile Network))のIMSで中継されながら着網側:着側移動通信網(T−PLMN)へルーティングされる。なお、IMSネットワークシステムにおいては、SIPプロトコルが通信に用いられる。このSIP−URIとは、O−UEやT−UEに割り当てられた自己を識別するためのSIPプロトコル上の識別子のことである。O−UEはT−UEのSIP−URIに対してINVITEメッセージを送信することで、発呼を試みる。このINVITEメッセージは、最初にO−UEからGGSN11を経由してP−CSCF12へ送信され、発網側(O−PLMN)のIMSで中継されながら着網側(T−PLMN)へルーティングされる。
着網側の入り口となるIBCF(I−CSCF)では、「何らかの方法」を用いて発呼してきた端末の信頼度(この呼がSPITである確率など)をチェックし、SIP INVITEメッセージのヘッダ部分等に判定結果等の情報を記録する。このような、パッシブな動作により発呼者を判定する動作をStage1テストと呼ぶこととする。その後、INVITEメッセージは着網側IMS内部のノード間で転送されてゆき、T−UEを制御しているS−CSCFへ伝達される。S−CSCFでは、このINVITEメッセージに記録された情報を参照し、この呼がSPITであり着信するに値しないと判断した場合、端末に転送することなく着信を拒否することができる。反対に、善良な着信呼と判断された場合、端末にINVITEメッセージが転送され、着信が成立する。
また、S−CSCFにはPUCI−ASというApplication Server(AS)を接続することができ、このASにより、いったん呼を失敗させた上でのリアクションを観測したり、ボタン操作をさせたりなど、発呼者を巻き込んだ試験などによる更なる判定ロジックを追加することも可能である。これらの試験を、Stage2テストと呼ぶこととする。。
このように、PUCIでは、発網側(O−PLMN)での呼制御については特に規定されておらず、着網側(T−PLMN)において、呼処理を行うエンティティであるCSCF(Call State Control Function) とPUCI−ASにてSPIT防御のための各種制御が行われる点が特徴となっている。
そして、上述のIMSネットワークシステムにおいて、
<1>PUCIにより着信を制限された呼について、発信者に情報をフィードバックする機能を備える。
PUCIの仕組みでは、着網側が自発的に発信者を悪質発信者として登録し、その後の着信を拒否することにより悪質呼を隔離する。このため、例えば、チケットの予約などのために、発信者が悪意なく同じ番号に繰り返し発信したことなどによっても、知らないうちにPUCI機能により悪質発信者として登録されてしまうようなケースも考えられる。現在のPUCIの動作では、PUCIにより着信が拒否された場合、発信者へはSIPエラーレスポンス等の着信の拒否を表すメッセージによりセッション切断が通知されるため、通常の着信の失敗などと区別がつかず、善良な発側ユーザに不便を強いる可能性がある点が課題である。このような場合も考慮して、発信者には悪質発信者として登録されたことを伝達する機能、ならびに悪質発信者の登録を解除できる方法を提供しておくことで更なる利便性の向上を図ることが可能である。
そこで、SIPエラーレスポンス等の着信の拒否を表すメッセージにPUCIが動作したことによる切断であることを明示するメッセージと、悪質発信者としての指定を解除してもらうためにアクセスする先(解除を申し込む電話番号やURLなど)を併せて通知することで、自分が悪質発信者として指定されてしまったことを認識する方法と、解除するための情報の入手を助けることが可能である。
また、上述のIMSネットワークシステムにおいては、
<2>発網側にて悪質発信者と認定された情報を収集し、指定解除の要求を発網側オペレータが一括して行えるようにする機能を備える。
端末がウィルスに侵されたり、端末の不具合などの原因により、端末所有者の意図によらず多数のIMS呼を勝手に発呼するような問題が発生した場合、複数のオペレータから悪質発信者として登録されてしまうケースが考えられる。所有者がウィルスを駆除したり、不具合のないソフトウェアにアップデートしたとしても、既に登録されてしまった悪質発信者情報を解除してもらうためには、複数のオペレータにそれぞれ依頼する必要があり、利用者に不便を強いるケースが考えられる。
また、<1>の機能により着網側オペレータに依頼して、悪質発信者の登録を解除してもらう場合においても、悪質かもしれない発網側オペレータの加入者の対応を着網側オペレータのコストで実施するなど、コスト負担の公平性の面で改善の余地があることに加え、端末所有者が自分の契約オペレータに相談したとしても、着網側オペレータしか指定を解除することができず、相談に乗りにくいといった運用上の課題も浮かび上がる。
上記<1>の機能が実現されると、発網側のIMSエンティティ(CSCFなど)は、加入者が着網でPUCIにより悪質発信者と認定されたことを知ることができ、発網のCSCFで、どの加入者がどの網から拒否指定されているかの情報を収集し、加入者データベース(HSS(Home Subscriber Server)など)に記録しておくことが可能である。
そこで、発網側HSSと着網側IMSエンティティの間のインタフェースを新たに定義し、悪質発信者として登録されてしまった加入者の解除要求を、発網側HSSから着網側装置に対して送信することができるようにする。これにより、不具合を是正した加入者が自己の契約オペレータに通知し、オペレータ担当者が保守運用システムを通じて、HSSから全ての悪質加入者として登録されてしまった装置に対して解除要求を送ることで、これらの課題を解決する。
また、上述のIMSネットワークシステムにおいては、
<3>悪質発信者に対して更なる利用制限を課す機能を備える。
上記<2>の機能を利用することで、自オペレータは、他オペレータから悪質加入者として登録された自オペレータの加入者情報を知ることができるようになる。これにより、他オペレータに迷惑をかけている加入者に対して、更なる制限をかけることにより、ウィルス感染等により単に迷惑呼を発生させるだけにとどまらず、網そのものに悪影響を及ぼすようなケースを防止することが可能である。
例えば、
・モビリティ管理の拒否(強制的に接続を切断(デタッチ)する)
・ 特定のネットワークへの接続拒否
・ 非IMSサービス(Webサービスなど)のサーバと連携して、PUCIによって制限されたユーザが非IMSサービスにアクセスすることの拒否
・ IMS発呼の際の発呼拒否や、他の接続先(問題対応窓口など)に呼を転送(Redierct)
・ IMS Registrationの拒否
といった対策を取ることで、更なる悪影響の連鎖を断ち切ることが可能と考えられる。
次に上記<1>〜<3>の各機能について詳細に説明する。
・上記<1>PUCIにより着信を制限された呼について、発信者に情報をフィードバックする機能について
上記<1>の機能において、特徴的な動作をするのは、着網側のI−CSCF,P−CSCF,S−CSCFのエンティティである。着網側のこれらのCSCFは、PUCIのテストに不合格となったことにより呼を拒絶する場合、発呼側のIMSエンティティにSIPエラーレスポンス等の着信の拒否を表すメッセージを送信する。その際に、PUCIにより拒絶されたこと、ならびに登録を解除するための連絡先を示す電文(人間が理解できる文字列でもよいし、発呼端末に理解させるための電文でもよい)をSIPヘッダに追加して返送する。
(発呼者の端末)
発呼者の端末は、自己が発呼した呼に対して、SIPエラーレスポンス等の着信の拒否を表すメッセージが返送された場合、ヘッダ中のPUCI関連情報を読み取る動作を行う。PUCI関連情報がこのレスポンスメッセージに載っていた場合、人間が理解できる情報が載っていた場合はそのメッセージを画面に表示する等の動作を行う。また、端末が理解できる形式の電文が載っていた場合は、端末上のボタン操作等により、直接指定を解除してもらえるための連絡先(Webサイトや、カスタマセンター等)に接続できるような動作をしてもよい。
(発網側のIMSエンティティ(P−CSCF, S−CSCF))
発網のIMSエンティティは、着網から送信されたSIPメッセージのうち、PUCI関連情報には手を加えずに端末に転送する。
・上記<2>発網側にて悪質発信者と認定された情報を収集し、指定解除の要求を発網側オペレータが一括して行えるようにする機能について
上記<2>の機能において、特徴的な動作をするのは発網側のP−CSCF,S−CSCFのエンティティである。加入者が発呼した呼の結果を入手し、PUCIにより着信が制限された場合、その情報を抽出しHSSに送る。
(発網のHSS)
CSCFが入手した情報を蓄積すると共に、保守担当者等の入力等をトリガに蓄積した解除要求先に対して解除要求信号を送信する。
(着網のCSCF,PUCI−AS,その他PUCI関連装置)
発網HSSから受信した解除要求信号をチェックし、正当な信号であれば自網内における該当加入者の悪質加入者指定を解除する。
・上記<3>悪質発信者に対して更なる利用制限を課す機能について
上記<3>の機能において、特徴的な動作をするのは発網側のHSSのエンティティである。
蓄積した加入者の迷惑行為情報をもとに、更なる制限が必要かどうかを判定する。制限が必要となった場合、以下のような周辺ノードに対して制限要求信号を送信することで、更なる制限の実施を試みる。
(交換機(SGSN/GGSN,EPC装置など))
HSSやHLR(Home Location Register)などの加入者を管理するノードから位置登録削除要求信号(Cancel Location信号など)を受信することで、特定の悪質加入者を強制切断する。
もしくは、HSSなどから制限要求信号を受信することにより、特定加入者からのPDN接続要求信号(外部ネットワークへの接続要求信号)を拒否し、悪質加入者をネットワークへ接続できないようにする。
(IMSエンティティ(CSCF))
HSSからの制限要求信号の受信により、呼接続を拒否したり、オペレータの障害対応窓口へ呼を自動転送したり、IMSへの登録(REGISTER)を拒否し音声呼等のサービス提供を拒否する。
(その他のWebサーバ装置等)
HSSからの制限要求信号の受信により、Webサーバからの情報提供を拒否したり、オペレータの障害対応Webページを強制的に表示させたりする。
次に、上記<3>悪質発信者に対して更なる利用制限を課す機能の詳細について説明する。
図2はIMSネットワークシステムの構成を示す第2のブロック図である。
この図では、図1で示したIMSネットワークシステムの構成をより詳細に表している。
この図で示すように、IMSネットワークシステムにおいては、発信端末10(O−UEに相当)、RAN(Radio Access Network)14、SGSN(Serving GPRS Support Node)15、GGSN(Gateway GPRS(General Packet Radio Service) Support Node)11、P−CSCF(Proxy Call Session Control Function)12、S−CSCF(Serving Call Session Control Function)13が通信ネットワークに接続されることにより発側通信網を構成している。なお、発側通信網においてGGSN11とP−CSCF12は、PDN(Packet Data Network)16を介して接続されている。
またIMSネットワークシステムにおいては、着信端末20(T−UEに相当)、RAN(Radio Access Network)30、SGSN(Serving GPRS Support Node)29、GGSN(Gateway GPRS(General Packet Radio Service) Support Node)23、P−CSCF(Proxy Call Session Control Function)27、S−CSCF(Serving Call Session Control Function)26、I−CSCF(Interrogating Call Session Control Function)25が通信ネットワークを介して接続されることにより着側通信網を構成している。なお、着側通信網においてGGSN23とP−CSCF27は、PDN(Packet Data Network)40を介して接続されている。
発信端末10とP−CSCF12との中間、または着信端末20とP−CSCF27との中間に備わる各装置、RAN14,30で表されるアクセスネットワーク、SGSN15,29、GGSN11,23で表されるネットワークノードの代わりに、E−UTRAN、MME(Mobility Management Entity)、Serving−GW、PDN−GWなどのサーバ・ゲートウェイ群による通信ネットワークの形態を用いて、IMSネットワークシステムが構成されるようにしてもよい。
図3はIMSネットワークシステムの構成を示す第3のブロック図である。
次に図3を用いて一実施例であるIMSネットワークシステムの構成について説明する。図2で示したIMSネットワークシステムをより簡易な構成で説明すると図3のような構成となる。
この図で示すように、IMSネットワークシステムは発側通信網と着側通信網に分かれており、発側通信網は発信側IMS基幹システム100と発信側アクセスネットワークシステム200とで構成され、また着側通信網は着信側IMS基幹システム300と着信側アクセスネットワークシステム400とで構成されている。
そして、発信側アクセスネットワークシステム200は、RAN14、SGSN15、GGSN11により構成され、また発信側IMS基幹システム100はP−CSCF12、S−CSCF13およびそれに接続されたアプリケーションサーバ18、接続不可端末データベース(DB)17により構成される。また図3に示すように、発信側IMS基幹システム100には、規制要求サーバ101(規制要求情報送信手段,規制要求情報閲覧受付手段)と加入者データベース(DB)19(通信規制装置)とが接続される。また、着信側IMS基幹システム300はI−CSCF25、S−CSCF26、P−CSCF27およびそれに接続されたアプリケーションサーバ202、接続破棄端末データベース(DB)201により構成される。なお、図3においては省略して着信側アクセスネットワークシステム400内に着信端末20のみを図示しているが、図2で示すように発信側アクセスネットワークシステム200と同様に、着信端末20は、RAN30、SGSN29、GGSN23、PDNを介して、P−CSCF27と接続されている。本実施形態においては、着側通信網は発側通信網とは異なる通信キャリアにより運営されている場合の例について説明するため、発側通信網のS−CSCF13と着側通信網のI−CSCF25が接続されるような構成となっているが、着側通信網と発側通信網が同一の通信キャリアによって運営されているような場合には、S−CSCF同士が通信接続することとなる。
図4は本実施形態によるIMSネットワークシステム内の各装置の処理フローを示す第1の図である。
次に図4を用いてIMSネットワークシステム内の各装置の第1の処理フローについて説明する。
まず、発信端末10は、INVITEリクエストを送信すると(ステップS1)、そのリクエストは発信側アクセスネットワークシステム200を介してP−CSCF12(接続要求転送手段)が受信する。そしてP−CSCF12はS−CSCF13(接続要求転送手段)へINVITEリクエストを転送し、当該S−CSCF13がINVITEリクエストを受信する。また、S−CSCF13はINVITEリクエストから発信端末10のSIP−URIを検出し、またアプリケーションサーバ18などにおいて発信端末10のSIP−URIに対応付けて記憶する宛先の着側通信網のI−CSCF25のSIP−URIを検出し、当該I−CSCF25のSIP−URI宛にINVITEリクエストを送信する(ステップS2)。
そしてINVITEリクエストを受信したI−CSCF25,S−CSCF13のそれぞれは、INVITEリクエストを受信すると、TryingレスポンスをINVITEリクエストの送信元へ返信する(ステップS3,ステップS4)。また着側通信網のI−CSCF25はステップS3によりTryingレスポンスを返信すると、SPIT(SPAM over IP Telephony)判定の問い合わせを行う(ステップS5)。このSPIT判定は、例えばI−CSCF25はINVITEリクエストに格納されている発信端末10と着信端末20のSIP−URIの組を検出し、当該SIP−URIの組を格納したSPIT判定問い合わせの情報をアプリケーションサーバ202に送信する。そして、アプリケーションサーバ202は接続破棄端末データベース201やメモリ等で蓄積されている情報に基づいて、その問い合わせの結果をI−CSCF25へ返信する。より具体的には、SIP−URIの組に対応付けられて接続破棄端末データベース(DB)に記録されているアクセス受付可・不可の情報が不可である場合(何らかの処理によって不可の情報が登録される)にSPITであると判定する方法、過去のINVITEリクエストの一覧内から、検出したSIP−URI組のINTITEリクエストが機械的に繰り返されて(例えば、5分おきに)送信されていると検出した場合にアプリケーションサーバ202がSPITであると判定する方法など様々である。
そして、I−CSCF25はSPIT判定において、SPIT(SPAM over IP Telephony)判定の問い合わせに基づいて、INVITEリクエストがSPITを示す信号であると判定した場合には、INVITEリクエストを送信した発信端末10のSIP−URIなどの発信端末10の識別情報を、SPIT動作を行った不正端末であり今後は接続要求となるINVITEリクエストの破棄を行う対象の発信元の端末であることを示す情報として、接続破棄端末データベース201に登録するようアプリケーションサーバ202へ指示する。そしてそれを、アプリケーションサーバ202が登録する。また、I−CSCF25は、エラーレスポンス(接続要求破棄通知)をS−CSCF13(接続要求破棄通知受信手段)へ送信する(ステップS6)。このエラーレスポンスには、接続要求破棄の登録の解除依頼先となるアクセス先情報が格納されている。アクセス先情報は、Webサーバやコンタクトセンターのメールアドレス、電話番号などの情報である。またエラー情報として、発信端末の識別情報や、着側通信網の識別情報や、規制開始時刻や、規制期間などの情報が含まれるようにしても良い。なお、I−CSCF25はSPIT判定において、INVITEリクエストがSPITを示す信号でないと判定した場合には、従来の正常な処理としてINVITEリクエストを着側通信網内のP−CSCF27を介して着信端末20へ向けて送信することとなる。
S−CSCF13はI−CSCF25から送信されたエラーレスポンスを受信すると、そのエラーレスポンスの正当性チェックのための処理を行う。この正当性のチェックは、例えば、S−CSCF13が、自装置に接続されたアプリケーションサーバ18にエラーレスポンスが示す発信元のI−CSCF25の正当性チェック依頼情報を送信し(ステップS7)、アプリケーションサーバ18が、その正当性チェック依頼情報に基づいて、I−CSCF25のIPアドレスやホスト名などのノードを識別する情報、エラーとなったセッションのSIP−URIが記録されているか等のチェックや、SIPヘッダの構成や内容に一貫性があるかなどのチェックにより正当性チェック処理を行う(ステップS8)。なおこの正当性チェック処理はS−CSCF13で行うようにしてもよい。そして、エラーレスポンスの正当性が判定できると、S−CSCF13はエラーレスポンスに格納されている発信端末10の識別情報(発信端末10のSIP−URIなど)と、接続要求を破棄した着側通信網の識別情報(着側通信網のアプリケーションサーバ18のIPアドレスなど)とを少なくとも検出し、当該発信端末10の識別情報と着側通信網の識別情報との組である接続不可端末情報の登録要求をアプリケーションサーバ18へ送信し(ステップS9)、当該アプリケーションサーバ18(接続不可情報登録手段)が、その接続不可端末情報を接続不可端末データベース17(接続不可端末記憶手段)などに登録する(ステップS10)。これにより発側通信網を管理する発側の通信キャリアにおいて、自キャリアに所属する発信端末が、どの通信先の通信キャリア(着側通信網を管理する着側の通信キャリア)によって接続要求が破棄されたかの情報を記憶することができる。アプリケーションサーバ18は、接続不可端末情報の登録を行うと、登録完了をS−CSCF13へ通知する(ステップS11)。次に、S−CSCF13は、エラーレスポンスをP−CSCF12を介して発信端末10へ転送する(ステップS12)。発信端末10はエラーレスポンスを受信すると、表示部などにエラーレスポンスに格納されている情報(アクセス先情報や、エラー内容など)を表示する。
ここで、上述の処理の結果アクセス先情報やエラー情報が表示された発信端末10は、何らかの不具合により悪質な端末と判定されて着側通信網によって接続要求の破棄された端末である。例えば、発信端末10にウィルスソフトが混入することにより、当該ウィルスソフトの処理によって大量の接続要求が発信されてしまい、これにより、着側通信網において発信端末10が、SPIT動作を行った不正端末であり今後は接続要求となるINVITEリクエストの破棄を行う対象の発信元の端末であるとして、着側通信網内の接続破棄端末データベース201に登録されてしまう。そしてこの登録が複数の着側通信網によって行われると、複数の着側通信網から、上述のステップS6のエラーレスポンスが送信され、これにより、ステップS10の処理により、ある一つの発信端末10について、当該発信端末10の識別情報と着側通信網の識別情報との組である接続不可端末情報が複数、接続不可端末データベース17に登録されることとなる。そして、アプリケーションサーバ18は、接続不可端末データベース17に登録されている発信端末10の識別情報と、着側通信網の識別情報との組の数が所定の閾値以上になった場合、つまり、複数の異なる着側通信網において発信端末10が悪質な端末として登録されたと判定した場合には(ステップS13)、その発信端末10の識別情報を示す規制要求情報を、当該規制要求情報に基づいて発信端末10からの通信の規制制御の処理または規制情報の記憶を行う通信規制装置へ送信する(ステップS14)。
例えば、通信規制装置として加入者データベース19が設定されている場合、アプリケーションサーバ18は、規制要求情報を規制要求サーバ101に送信し、規制要求サーバ101は、規制要求情報に格納されている発信端末10の識別情報と、規制情報とを対応付けて加入者データベース19へ登録する。規制情報としては一部または全てのアプリケーション(電話、メール、チャットなど)による通信の禁止が登録される。これにより、例えばS−CSCF13が発信端末10からの接続要求を受信した場合には、S−CSCF13は、規制要求サーバ101に規制有無の問い合わせを行う。そして、接続要求に基づいて特定された発信端末10の識別情報が加入者データベース19に登録されている場合には、その規制要求サーバ101は通信規制有りを示す情報と、発信端末10の識別情報に対応して登録されている規制情報を加入者データベース19から読み取り、それらをS−CSCF13へ送信する。そしてS−CSCF13は、規制情報の内容に基づいて、発信端末10からの接続要求、つまりINVITEリクエストの転送を拒否する。この処理により、発側通信網において発信端末10からの接続要求を独自に遮断するため、悪質な発信端末10の他の着側通信網へ更なる悪質端末としての登録を防ぐことができる。なお、S−CSCFは、発信端末10の通信を規制する際に、例えば、緊急呼やカスタマセンターシステム宛以外の、新たな接続要求を破棄する処理を行ってもよいし、新たな接続要求をカスタマセンターシステムへ強制的に転送するような処理をおこなってもよい。また発信端末10に対する着信呼の破棄を行うようにしてもよい。
また、他の例としては、加入者DB19と規制要求サーバ101との連携した処理により、規制要求情報をSGSN13に送信する(ステップS15)。そして、SGSN13は、規制要求情報に格納されている発信端末10の識別情報を記憶し、既に発信端末10がネットワークに接続中であれば接続を切断させ、また、以降の発信端末10から接続要求を破棄する動作を行う(ステップS16)。このような処理により、発信端末10が悪質端末として複数の着側通信網に登録された場合には、発側通信網において、発信端末10からの接続要求を規制することが可能となり、他の通信網に対する迷惑な通信を発側通信網から管理することができるようになる。
また、規制要求情報の送信先の通信規制装置としては、他のウェブサーバなどであってもよい。例えば、規制要求サーバ101は、ウェブサーバと連携し、ウェブアクセスの際に警告を表示するよう指示する情報を送信したり、ソフトウェアアップデートを促すサイトへ転送(リダイレクト)するよう指示する情報を送信したりするようにしてもよい。また、ショートメッセージや電子メールを送信するサーバと連携して、発信端末10宛に、ショートメッセージや電子メールによる悪質端末として登録された旨の通知を行うようにしてもよい。
また、規制要求サーバ101は、接続不可端末データベース17に登録されている発信端末10の識別情報と着側通信網の識別情報の組の登録数に応じて、異なる規制の処理を行うようにしてもよい。例えば、発信端末10の識別情報と着側通信網の識別情報の組の登録数が0件〜2件の場合には特に規制対象を設けず、3〜4件になった場合には、発信端末10からの新たな音声呼発呼の際にカスタマセンターへ自動的に転送するようS−CSCF13に要求する。また登録数が5〜7件になった場合には、発信端末10からの新たな音声呼発呼の破棄を行うようS−CSCF13に要求する。また登録数が8〜10件になった場合には、発信端末10からの新たなパケット呼(電子メール接続やウェブ接続)の発呼の破棄を行うようSGSN15に要求する。また登録数が11件以上になった場合には、発信端末10をネットワークから切断するようSGSN15へ要求する。
以上の処理により、他オペレータや加入者に迷惑をかけている加入者に対して、更なる通信の規制をかけることにより、ウィルス感染等により単に迷惑呼を発生させるだけにとどまらず、網そのものに悪影響を及ぼすようなケースを防止することが可能となる。
なお、本実施形態においては、IMSにおける音声通信などに用いられるINVITEメソッドを例に取り上げたが、UEの存在をCSCF(SIPサーバ)に登録するREGISTERメソッド、テキストメッセージを送受信するMESSAGEメソッドなど、INVITEメソッド以外にIMSで利用されるメソッドに対して適用することも可能である。
上述のIMSネットワークシステムにおける各エンティティを構成する装置は内部に、コンピュータシステムを有している。そして、上述した各処理の過程は、プログラムの形式でコンピュータ読み取り可能な記録媒体に記憶されており、このプログラムをコンピュータが読み出して実行することによって、上記処理が行われる。ここでコンピュータ読み取り可能な記録媒体とは、磁気ディスク、光磁気ディスク、CD−ROM、DVD−ROM、半導体メモリ等をいう。また、このコンピュータプログラムを通信回線によってコンピュータに配信し、この配信を受けたコンピュータが当該プログラムを実行するようにしても良い。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
本出願は、2008年10月6日に日本出願された特願2008−259419を基礎とする優先権を主張し、その開示の内容を全て本明細書に取り込む。
IMSネットワークシステムの構成を示すブロック図である。 IMSネットワークシステムの構成を示す第2のブロック図である。 IMSネットワークシステムの構成を示す第3のブロック図である。 IMSネットワークシステム内の各装置の処理フローを示す第1の図である。
符号の説明
1・・・O−UE(Originating UE)
2・・・T−UE(Terminating UE)
10・・・発信端末
11・・・GGSN(Gateway GPRS(General Packet Radio Service) Support Node)
12・・・P−CSCF(Proxy Call Session Control Function)
13・・・S−CSCF(Serving Call Session Control Function)
14・・・RAN(Radio Access Network)
15・・・SGSN(Serving GPRS Support Node)
16,40・・・PDN(Packet Data Network)
17・・・接続不可端末データベース
18,202・・・アプリケーションサーバ
19・・・加入者データベース
101・・・規制要求サーバ
20・・・着信端末
21・・・TrGW(Translation Gateway)
22・・・Stage2 Server
23・・・GGSN(Gateway GPRS(General Packet Radio Service) Support Node)
24・・・PUCI−AS(Priventing Unsolicited Communication for IMS−Application Server)
25・・・IBCF(Interconnect Border Control Function),I−CSCF(Interrogating Call Session Control Function)
26・・・S−CSCF(Serving Call Session Control Function)
27・・・P−CSCF(Proxy Call Session Control Function)
28・・・PUCI−AS(Priventing Unsolicited Communication for IMS−Application Server)
29・・・SGSN(Serving GPRS Support Node)
30・・・RAN(Radio Access Network)
201・・・接続破棄端末データベース

Claims (6)

  1. 発側通信網に接続された発信端末と、前記発側通信網とは異なる着側通信網に接続された着信端末との間の通信制御を行う通信システムであって、
    前記発側通信網
    前記発信端末から送信された接続要求を前記着側通信網へ転送する接続要求転送手段と、
    前記接続要求の破棄を示す接続要求破棄通知を前記着側通信網より受信する接続要求破棄通知受信手段と、
    前記接続要求破棄通知の受信に基づいて前記接続要求を送信した前記発信端末の識別情報を接続不可端末記憶手段へ登録する接続不可情報登録手段と、
    前記接続不可端末記憶手段に登録された前記発信端末の識別情報を示す規制要求情報を、当該規制要求情報に基づいて前記発信端末からの通信の規制制御の処理または規制情報の記憶を行う通信規制装置へ送信する規制要求情報送信手段と、
    を備え、
    前記着側通信網が、
    前記接続要求に基づいて信頼判定を行い、信頼できないと判定した場合には、前記接続要求破棄通知を前記発側通信網へ送信する接続要求破棄通知送信手段と、
    を備えることを特徴とする通信システム。
  2. 前記接続不可情報登録手段は、前記接続要求破棄通知の受信に基づいて前記接続要求を送信した前記発信端末の識別情報と前記接続要求破棄通知を送信した前記着側通信網の識別情報とを対応付けて接続不可端末記憶手段へ登録し、
    前記規制要求情報送信手段は、前記接続不可端末記憶手段に登録された、前記接続要求を送信した前記発信端末の識別情報と前記接続要求破棄通知を送信した前記着側通信網の識別情報との組み合わせの数に基づいて、前記規制要求情報を前記通信規制装置へ送信する
    ことを特徴とする請求項1に記載の通信システム。
  3. 前記通信規制装置が加入者データベースであり、
    前記規制要求情報送信手段は、前記加入者データベースに前記規制要求情報を送信し、
    前記加入者データベースが、前記規制要求情報を記憶し、
    加入者データベース以外の他の前記通信規制装置より、前記加入者データベースの記憶する前記規制要求情報の閲覧要求を受け付ける規制要求情報閲覧受付手段と、
    を備えることを特徴とする請求項1または請求項2に記載の通信システム。
  4. 発側通信網に接続された発信端末と、前記発側通信網とは異なる着側通信網に接続された着信端末との間の通信制御を行う通信システムにおける通信制御方法であって、
    前記発側通信網内の接続要求転送手段が、前記発信端末から送信された接続要求を前記着側通信網へ転送し、
    前記着側通信網の接続要求破棄通知送信手段が、前記接続要求に基づいて信頼判定を行い、信頼できないと判定した場合には、接続要求破棄通知を前記発側通信網へ送信し、
    前記発側通信網内の接続要求破棄通知受信手段が、前記接続要求の破棄を示す前記接続要求破棄通知を前記着側通信網より受信し、
    前記発側通信網内の接続不可情報登録手段が、前記接続要求破棄通知の受信に基づいて前記接続要求を送信した前記発信端末の識別情報を接続不可端末記憶手段へ登録し、
    前記発側通信網内の規制要求情報送信手段が、前記接続不可端末記憶手段に登録された前記発信端末の識別情報を示す規制要求情報を、当該規制要求情報に基づいて前記発信端末からの通信の規制制御の処理または規制情報の記憶を行う通信規制装置へ送信する
    ことを特徴とする通信制御方法。
  5. 前記発側通信網内の前記接続不可情報登録手段は、前記接続要求破棄通知の受信に基づいて前記接続要求を送信した前記発信端末の識別情報と前記接続要求破棄通知を送信した前記着側通信網の識別情報とを対応付けて接続不可端末記憶手段へ登録し、
    前記発側通信網内の前記規制要求情報送信手段は、前記接続不可端末記憶手段に登録された、前記接続要求を送信した前記発信端末の識別情報と前記接続要求破棄通知を送信した前記着側通信網の識別情報との組み合わせの数に基づいて、前記規制要求情報を前記通信規制装置へ送信する
    ことを特徴とする請求項4に記載の通信制御方法。
  6. 前記発側通信網内の前記通信規制装置が加入者データベースであり、
    前記発側通信網内の前記規制要求情報送信手段は、前記加入者データベースに前記規制要求情報を送信し、
    前記加入者データベースが、前記規制要求情報を記憶し、
    前記発側通信網内の規制要求情報閲覧受付手段が、加入者データベース以外の他の前記通信規制装置より、前記加入者データベースの記憶する前記規制要求情報の閲覧要求を受け付ける
    ことを特徴とする請求項4または請求項5に記載の通信制御方法。
JP2008329150A 2008-10-06 2008-12-25 通信システム及び通信制御方法 Expired - Fee Related JP5381087B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2008329150A JP5381087B2 (ja) 2008-10-06 2008-12-25 通信システム及び通信制御方法
US13/122,267 US20110211497A1 (en) 2008-10-06 2009-10-05 Communication system and communication control method
PCT/JP2009/005167 WO2010041415A1 (ja) 2008-10-06 2009-10-05 通信システム及び通信制御方法

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008259419 2008-10-06
JP2008259419 2008-10-06
JP2008329150A JP5381087B2 (ja) 2008-10-06 2008-12-25 通信システム及び通信制御方法

Publications (2)

Publication Number Publication Date
JP2010114872A JP2010114872A (ja) 2010-05-20
JP5381087B2 true JP5381087B2 (ja) 2014-01-08

Family

ID=42100377

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008329150A Expired - Fee Related JP5381087B2 (ja) 2008-10-06 2008-12-25 通信システム及び通信制御方法

Country Status (3)

Country Link
US (1) US20110211497A1 (ja)
JP (1) JP5381087B2 (ja)
WO (1) WO2010041415A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5381086B2 (ja) * 2008-10-06 2014-01-08 日本電気株式会社 通信システム及び通信制御方法
JP2010114870A (ja) * 2008-10-06 2010-05-20 Nec Corp 通信システム及び通信制御方法
US8953471B2 (en) * 2012-01-05 2015-02-10 International Business Machines Corporation Counteracting spam in voice over internet protocol telephony systems
US9282507B2 (en) * 2013-08-07 2016-03-08 Qualcomm Incorporated Managing wireless connections based on motion

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6454854A (en) * 1987-08-25 1989-03-02 Nec Corp Telephone exchange with incoming regulating function
JPH0195649A (ja) * 1987-10-08 1989-04-13 Hitachi Ltd 通信方法
JPH03244257A (ja) * 1990-02-22 1991-10-31 Nec Corp 電子交換機の着信規制方式
JPH0432340A (ja) * 1990-05-29 1992-02-04 Nec Corp 着信規制方式
JPH0766868A (ja) * 1993-08-23 1995-03-10 Nippon Telegr & Teleph Corp <Ntt> 着信拒否方法
US6311055B1 (en) * 1997-10-02 2001-10-30 Ericsson Inc System and method for providing restrictions on mobile-originated calls
JP2000312256A (ja) * 1999-04-27 2000-11-07 Nec Mobile Commun Ltd 携帯電話機における通話拒否方法
US6330317B1 (en) * 1999-11-09 2001-12-11 Dean Garfinkel Call blocking system
US7042997B2 (en) * 2001-07-30 2006-05-09 Persona Software, Inc. Passive call blocking method and apparatus
JP3667692B2 (ja) * 2001-12-27 2005-07-06 富士通サポートアンドサービス株式会社 ダイアルアップ抑止機能を備えた情報処理装置
US8909701B2 (en) * 2003-05-02 2014-12-09 Nokia Corporation IMS conferencing policy logic
JP2005020524A (ja) * 2003-06-27 2005-01-20 Hitachi Information Technology Co Ltd サーバ装置および電話機
JP2005244420A (ja) * 2004-02-25 2005-09-08 Nippon Telegr & Teleph Corp <Ntt> 通信サービス提供方法および着信拒否集積装置
JP4033847B2 (ja) * 2004-03-24 2008-01-16 三洋電機株式会社 Ip電話システム、ネットワーク管理サーバおよびip電話機
US7912192B2 (en) * 2005-02-15 2011-03-22 At&T Intellectual Property Ii, L.P. Arrangement for managing voice over IP (VoIP) telephone calls, especially unsolicited or unwanted calls
DE102005032302A1 (de) * 2005-07-11 2007-01-25 Infineon Technologies Ag Server-Einheit, Client-Einheit, Verfahren zum Betreiben einer Server-Einheit und Verfahren zum Betreiben einer Client-Einheit
WO2007019583A2 (en) * 2005-08-09 2007-02-15 Sipera Systems, Inc. System and method for providing network level and nodal level vulnerability protection in voip networks
US20070041372A1 (en) * 2005-08-12 2007-02-22 Rao Anup V Method and system for deterring SPam over Internet Protocol telephony and SPam Instant Messaging
JP2007060419A (ja) * 2005-08-25 2007-03-08 Nippon Telegr & Teleph Corp <Ntt> 通信制御システム、通信制御方法および通信制御プログラム
WO2007030951A1 (en) * 2005-09-16 2007-03-22 Eyeball Networks Inc. Method and system to prevent spam over internet telephony
DE102006012439B4 (de) * 2006-03-17 2008-03-27 Nokia Siemens Networks Gmbh & Co.Kg Verfahren und Vorrichtungen zur Vermeidung einer fehlerhaften Klassifizierung von erwünschten Nachrichten als Spam over Internet Telephony-Nachrichten, abgekürzt SPIT-Nachrichten, in einem Kommunikationsnetzwerk
GB0610635D0 (en) * 2006-05-30 2006-07-05 Nokia Corp Allocation of a call state control function to a subscriber
JP5191638B2 (ja) * 2006-06-21 2013-05-08 三菱電機株式会社 音声通信装置および音声通信システム
JP2008067225A (ja) * 2006-09-08 2008-03-21 Toshiba Corp 移動無線端末装置
JP2009290246A (ja) * 2006-09-11 2009-12-10 Sharp Corp 回線を判別して着信の許可や拒否を制御可能な通信端末
CN1937671B (zh) * 2006-09-25 2011-07-20 华为技术有限公司 阻止垃圾电话的方法、系统、终端和服务器端
JP4636562B2 (ja) * 2006-10-16 2011-02-23 富士通株式会社 呼制御システム、通信端末、尺度値データ記憶装置、および、プログラム
US8064882B2 (en) * 2007-03-09 2011-11-22 Cisco Technology, Inc. Blacklisting of unlicensed mobile access (UMA) users via AAA policy database
EP2134057B1 (en) * 2008-06-12 2013-05-01 Alcatel Lucent Method for protecting a packet-based network from attacks, as well as security border node
JP5381086B2 (ja) * 2008-10-06 2014-01-08 日本電気株式会社 通信システム及び通信制御方法
US20120297457A1 (en) * 2010-11-15 2012-11-22 Brian Schulte Interactive Malware Detector

Also Published As

Publication number Publication date
US20110211497A1 (en) 2011-09-01
JP2010114872A (ja) 2010-05-20
WO2010041415A1 (ja) 2010-04-15

Similar Documents

Publication Publication Date Title
JP5381086B2 (ja) 通信システム及び通信制御方法
US9131048B2 (en) Communication system and communication control method
EP2375629B1 (en) Method and apparatus for transmitting/receiving in emergency services
US20070195751A1 (en) Providing voicemail blocking in communication networks
EP2293512B1 (en) Malicious communication rejection
JP5381087B2 (ja) 通信システム及び通信制御方法
US20080227450A1 (en) Indoor call control apparatus associated with public mobile network
EP2569998B1 (en) Enabling set up of a connection from a non-registered UE in IMS
CN101102612B (zh) Ip多媒体子系统集中业务中紧急呼叫业务的实现方法
CN101448233A (zh) 一种ip多媒体子系统紧急呼叫的实现方法
CN101110683B (zh) 一种紧急呼叫强制登记的实现方法
US10778732B2 (en) Method of detecting a spoofing of identity belonging to a domain
EP2332314A1 (en) Protection against unsolicited communication for internet protocol multimedia subsystem
JP6065938B2 (ja) 通信方法及び通信システム
US8620316B2 (en) Method and apparatus in a telecommunications network
CN101360332B (zh) Ip多媒体子系统对禁呼或错误用户呼叫的处理方法
CN101150447A (zh) 对ip多媒体子系统公共业务进行合法监听的监听代理装置

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100709

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20111110

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130604

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130805

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130903

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130916

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees