KR100874322B1 - 통신 서비스 보호 방법, 통신 시스템 및 통신 자원 보호장치 - Google Patents

통신 서비스 보호 방법, 통신 시스템 및 통신 자원 보호장치 Download PDF

Info

Publication number
KR100874322B1
KR100874322B1 KR1020060067585A KR20060067585A KR100874322B1 KR 100874322 B1 KR100874322 B1 KR 100874322B1 KR 1020060067585 A KR1020060067585 A KR 1020060067585A KR 20060067585 A KR20060067585 A KR 20060067585A KR 100874322 B1 KR100874322 B1 KR 100874322B1
Authority
KR
South Korea
Prior art keywords
call
attack
communication
source
attributes
Prior art date
Application number
KR1020060067585A
Other languages
English (en)
Other versions
KR20070011173A (ko
Inventor
마이클 제임스 클로버단스
존 마이클 왈튼
Original Assignee
아바야 테크놀러지 엘엘씨
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아바야 테크놀러지 엘엘씨 filed Critical 아바야 테크놀러지 엘엘씨
Publication of KR20070011173A publication Critical patent/KR20070011173A/ko
Application granted granted Critical
Publication of KR100874322B1 publication Critical patent/KR100874322B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

통신 기업에 대해 행해진 내선 공격을 검출하여, 적절한 교정 동작을 취함으로써, 진행중인 공격 및 미래의 공격을 방지하기 위한 시스템 및 방법이 제공된다. 의심스러운 호출의 하나 이상의 속성이 분석되고, 소정의 위험이 각각의 분석된 속성과 관련된다. 그 후, 분석된 호출 속성의 결과로서, 분석된 속성으로 전체적인 위험 또는 평가가 만들어지고, 공격 속성이 로깅되며, 하나 이상의 교정 동작이 트리거링될 수 있다. 교정 동작은 호출을 기록하고, 관리자에게 의심스러운 호출을 통지하거나, 또는, 호출을 종료시키거나 선택된 통신 종료점을 셧다운(shutting down)하여 공격으로부터 통신 기업을 분리시킴으로써, 그러한 내선에 대해 호출이 행해지는 것을 방지한다. 분석된 속성에 규칙을 적용하여, 적절한 교정 동작을 트리거링할 수 있다. 분석된 호출 속성은 호출 목적지, 호출 방향, 호출 타입, 호출 시간, 호출 지속기간, 호출 소스가 위조되었는지의 여부, 특정 호출 소스로부터의 호출 볼륨 및 의심스러운 매체 스트림에 대해 생성된 해쉬 값(hash values)을 포함할 수 있다.

Description

통신 서비스 보호 방법, 통신 시스템 및 통신 자원 보호 장치{TELEPHONY EXTENSION ATTACK DETECTION, RECORDING, AND INTELLIGENT PREVENTION}
도 1은 제 1 실시예에서의 본 발명의 시스템 및 방법을 포함하는 예시적인 원격통신 시스템을 도시하는 개략도.
도 2는 제 2 실시예에서의 본 발명의 시스템 및 방법을 포함하는 예시적인 원격통신 시스템을 도시하는 개략도.
도 3은 제 2 실시예에서의 본 발명을 포함하는 통신 장치의 개략도.
도 4는 제 3 실시예에서의 본 발명을 포함하는 원격통신 시스템을 도시하는 다른 개략도.
도 5a 및 5b는 본 발명의 동작에 대한 하나의 예시적인 구현을 도시하는 도면.
도면의 주요 부분에 대한 부호의 설명
12 : 통신 네트워크 14 : 통신 서버
22 : 공격 소스 18, 20 : 통신 장치
관련 출원에 대한 상호 참조
본 출원은 2005년 7월 20일에 출원된 미국 가출원 제 60/701,222 호의 우선권을 주장하며, 그 전체 개시 내용은 본 명세서에서 참조로 인용된다.
본 발명은 통신 시스템을 내선 공격(extension attacks)으로부터 보호하는 것에 관한 것으로서, 특히, 본 발명은 내선 공격을 검출하여, 적절한 교정 동작을 취함으로써, 진행중인 공격 및 미래에 발생될 공격을 방지하는 방법 및 시스템에 관한 것이다.
통신 보안은 대부분의 비즈니스 및 정부 기관에 대하여 점점 더 관심사가 되고 있다. IP 전화(telephony)의 출현 및 인터넷의 다른 이용으로 인해, 기관들은 다수의 통신 수단을 갖게 되었지만, 이러한 증가된 통신 능력은, 기관의 통신 시스템에 대한 액세스를 획득하고자 하는 해커들에 의한, 기관에 대한 취약성을 초래하게 되었다. 대부분의 전화 내선 공격은 비요청된 메시지를 기관에 제공하기 위해, 예를 들면, 다양한 상품 및 서비스를 선전하기 위해 발생된다. 그러나, 많은 내선 공격은 명백하게 불법적인 목적으로, 예를 들면, 비밀 기관 정보에 대한 액세스를 획득하기 위한 목적으로 발생될 수 있다.
발생될 수 있는 다수의 상이한 타입의 전화 내선 공격이 존재한다. IP 전화의 경우, SPIT(SPAM over Internet Telephony)는 비요청된 대량의 메시지를 IP 전화 장치를 통해 유포시키는 것을 포함한다. SPIT는 이메일 SPAM 및 SPIM(SPAM over Instant Messaging)과 밀접한 관련이 있다. SPIT는 SPAM 만큼 널리 보급되지는 않았지만, 원격통신 업계에서는, 시간이 경과함에 따라 SPIT가 보다 큰 문제가 될 것으로 예상하고 있다. 다른 타입의 내선 공격으로는, 서비스 거절(denial of service), 워 다이얼링(war dialing), 음성 메일 패스워드의 맹목적 강요(voice mail password brute forcing), 내선 패스워드의 맹목적 강요(extension password brute forcing), 요금 사기(toll fraud) 등이 포함된다.
전화 내선 공격을 해결하기 위한 몇 가지의 해결책이 존재한다. 현재 이용가능한 상업용 제품은 기본적으로, 제한된 효율성을 초래하는 규칙 기반(rule-based)이며, 공격의 소스를 감추기 위해 IP 또는 호출자 ID 속임수(spoofing)를 이용하는 공격을 방지하는데 특히 비효율적이다. 두 가지의 알려진 상업용 제품으로는, SecureLogix
Figure 112006051433219-pat00001
에 의한 음성 방화벽 및 음성 침입 방지 시스템(Voice Firewall and Voice Intrusion Prevention System) 및 Sandstorm
Figure 112006051433219-pat00002
에 의한 Sandtrap
Figure 112006051433219-pat00003
이 있다.
이들 제품은 그들의 의도된 목적을 위해 적합할 수 있지만, SPIT와 같은 IP를 통한 음성과 관련된 새롭고 보다 정교한 공격을 검출하여 방지할 수 있는 해결책에 대한 필요성이 여전히 존재한다. 특히, 전형적인 전화(회로 교환) 및 IP 전화(패킷 교환) 통신 시스템 둘 다에 대해 발생되는 공격을 검출하고, 기록하고, 경고하고, 효율적으로 방지할 수 있는 전화 내선 공격 해결책에 대한 필요성이 존재한다.
본 발명은 상기 문제점들 및 종래 기술의 단점을 해결하기 위한 것이다. 본 발명의 실시예에 따르면, 전화 내선 공격을 검출하고, 공격을 기록하고, 관리자 또는 다른 사람에게 공격을 경고하며, 진행중인 공격을 중지시키고, 미래의 공격을 효율적으로 방지하는 교정 능력을 제공하기 위한 방법 및 시스템이 제공된다.
본 발명의 바람직한 실시예에 따르면, 본 발명의 방법 및 시스템은 호출의 다수의 속성을 분석하여, 호출이 전화 내선 공격인지의 여부를 결정한다. 호출의 속성이 분석되면, 호출이 공격일지의 여부의 관점에서, 소정의 위험이 각각의 속성과 관련된다. 분석될 수 있는 호출의 속성은 호출 소스, 트렁크(trunk) ID, 호출자 ID 또는 IP 어드레스(VoIP 호출인 경우), 호출 목적지, 단방향 (소스) 매체 스트림 임의성, 호출 지속기간, 호출 시간, 호출 타입, 및 호출 방향을 포함한다. 또한, 특정 소스로부터 수신된 호출의 수(호출 볼륨) 또한 호출 속성으로서 정의될 수 있으며, 잠재적인 공격을 결정시에 평가를 위한 중요한 요소이다. 위험 평가로 인해, 인지된 공격을 찾게 된다면, 착신 호출을 모니터링하는 통신 서버 또는 독립형 서버는 호출 속성을 선택적으로 로깅하여, 매체 스트림을 포함하기 위해 의심스러운 이벤트를 기록하고, 관리자에게 인지된 공격을 경고한다.
진행중인 공격 및 미래의 공격의 방지는, 호출 속성을 고려함으로써 취해진 위험의 평가에 근거하여, 하나 이상의 교정 동작을 통합함으로써 달성된다. 교정 동작은 세 가지의 기본적인 형태, 즉, 수동, 자동 및 자동 보조(automatically assisted) 교정 동작으로 분류될 수 있다. 수동 교정 동작은 공격을 방지하기 위 해 통신 시스템 또는 시스템의 영향을 받는 부분(들)을 잠금 기능 설정(lock down)하기 위한 수동적인 노력을 포함한다. 잠금 기능 설정의 예는, 모뎀을 접속해제시키거나, 또는 다른 것들 중에서 착신 호출을 수신하기 위한 규정의 클래스를 변경하는 것일 수 있다. 자동 교정 동작의 예는 호출의 특정 속성에 대해 적용되는 규정된 세트의 규칙들을 포함하며, 호출의 속성이 사전설정된 규칙의 기준을 만족시킨다면, 통신 시스템은 공격을 방지하기 위해 전체 시스템 또는 시스템의 영향을 받는 부분(들)의 자동 잠금 기능 설정을 수행한다. 규정된 세트의 규칙들은, 과거에 발생될 수 있었던 공격의 이력 분석(historical analysis)에 응답하여 시스템의 미세 조정을 수용하도록 시간에 걸쳐 변경됨으로써, 위협적인 위험의 적절한 레벨에서 교정 동작을 제공하게 된다. 의심스러운 호출의 속성은 로깅되어, 적절한 교정 동작을 결정하기 위한 이력의 기초를 제공한다. AAM(automatically assisted manual) 교정 동작은, 인지된 공격에 대해 적절한 응답을 제공하기 위해, 수동 및 자동 방법을 함께, 선택적으로 혼합하는 것이다. 교정 동작은 낮은 위험 공격에 대해 보다 규칙 기반이거나, 또는 시스템 제안과 인간의 영향을 결합함으로써 보다 높은 위험 공격에 대한 보다 지능적이다. 교정 수단을 통한 방지는, 이메일, 텍스트 메시지, 또는 휴대 전화(cell phone) 호출을 포함하는 여러 가지의 형태로, 사용자/관리자에게 통신될 수 있다. 이들 수단의 활성화는, 메뉴 선택을 갖는 사용자 인터페이스 스크린을 이용함으로써, 통신 서버/독립형 서버에서의 IVR(Interactive Voice Response) 애플리케이션을 이용함으로써, 또는, 타겟 통신 장치를 분리하기 위한 수동 조정에 의해 달성될 수 있다.
본 발명의 추가적인 특징 및 이점은 이하의 설명으로부터, 특히, 첨부 도면을 함께 참조함으로써 보다 명확해질 것이다.
도 1은 본 발명의 바람직한 실시예와 함께 이용하기에 적합한 통신 시스템(10)을 도시한다. 통신 시스템(10)은 통신 네트워크(12), 통신 서버 또는 게이트웨이(14), 제 1 그룹 또는 타입의 통신 장치(18) 및 제 2 그룹 또는 타입의 통신 장치(20)를 포함한다. 본 발명에 의해 달성되는 기능은, 통신 서버(14)에 통합되는 것으로서 도시되며, TEA-DRIP(telephony extension attack with detection, recording and intelligent prevention)이라고 지칭된다. 통신 네트워크(12)는 PSTN(public switched telephone network)를 포함하고/하거나, VoIP(Voice over Internet Protocol)에 따라 통신이 송신되는 패킷 데이터 네트워크를 포함할 수 있다. 통신 장치(18, 20)는 음성 및 데이터 통신과 관련하여 이용하기에 적합한 임의의 타입의 통신 장치를 포함할 수 있다. 예를 들어, 통신 장치(18)는 컴퓨터로서 일반적으로 도시되며, 따라서, VoIP 전화, 팩스 머신, 소프트 VoIP 전화, 모뎀 등을 나타낼 수 있다. 통신 장치(20)는 전형적인 전화 및/또는 휴대 전화, PDA(Personal Digital Assistant), IP 테스크세트 등과 같은 무선 음성 통신 장치를 대표하는 것으로서 도시된다. 또한, 통신 서버(14)는 PBX(private branch exchange) 또는 임의의 다른 유사한 접촉 처리 스위치 또는 서버일 수 있지만, 본 발명은 임의의 특정 타입의 통신 스위치 또는 서버, 또는 유사한 시스템 요소의 구 성과 함께 이용하는 것에 한정되지 않음을 이해할 것이다. 통신 서버(14)는, 하나 이상의 비즈니스 또는 정부 단체와 같은 하나 이상의 통신 기업에 전용된다. 통신 네트워크(12)는 통신 장치들 사이, 또는 데이터 패킷 소스와 하나 이상의 통신 장치 사이의 실제 시간 데이터를 포함할 수 있는 데이터를 전달할 수 있는 하나 이상의 네트워크를 더 포함할 수 있다. 또한, 통신 네트워크(12)는 LAN(local area network), 개인 인트라넷, 또는 인터넷을 포함하는 컴퓨터 네트워크를 포함할 수 있다.
공격 소스(22)는, 예를 들면, 타겟 통신 장치(18) 또는 다른 관련 장치가 그의 의도된 기능을 수행하는 것을 방지하기 위해 악의의 데이터 패킷 스트림을 송신하는 해커의 제어하에 있는 데이터 패킷 소스를 포함할 수 있다. 따라서, 공격 소스(22)는, 특정 타입의 내선 공격으로서, DoS(denial of service) 공격과 관련될 수 있다. 또한, 공격 소스는 SPIT, SPAM, 워 다이얼링, 음성 메일 패스워드의 맹목적 강요, 내선 패스워드의 맹목적 강요, 요금 사기 등과 관련될 수 있다. 워 다이얼링은, 내선과 관련된 모뎀, 팩스 머신, 음성 메일 또는 다른 통신 장치가 존재하는지를 결정하고자 하는 기업의 다수의 내선 번호를 순차적으로 또는 의사랜덤하게 다이얼링하는 컴퓨터에 의해 지시를 받는 모뎀을 이용하여 통신 시스템내로 해킹하고자 시도하는 것을 의미한다. 해커가 각각의 다이얼링된 내선의 결과를 기록할 수 있도록 하는 워 다이얼링 소프트웨어가 이용가능하다. 모뎀, 팩스, 및 음성 메일에 의해 응답된 그러한 번호/내선은, 다이얼링될 때 응답을 발생하지 않는 내선/번호에 반대되는 것으로서, 이후에 공격의 영향을 받는 장치이다. 음성 메일 패스워드의 맹목적 강요 및 내선 패스워드의 맹목적 강요는, "맹목적 강요" 라는 용어가, 해커가 통신 시스템의 특정 장치내로 해킹하고자 시도함을 내포한다는 것을 제외하고는, 워 다이얼링 공격과 유사하다. 예를 들어, 해커는 번호들의 시퀀스를 다이얼링하여, 특정 전화 내선 상의 음성 메일에 대한 패스워드를 획득한다. 음성 메일은 개인 및 비밀 조직 정보를 포함할 수 있으며, 음성 메일에 대한 비인가된 액세스는 조직에 대해 명백한 위험을 초래한다. 요금 사기는 기업의 통신 시스템에 대한 액세스를 갖는 어떤 사람, 예를 들면, 비인가된 장거리 전화 호출 또는 통신 시스템의 다른 비인가된 이용을 행하는 고용인에 의한 공격을 의미한다.
도 2 및 도 3을 참조하면, 예시적인 통신 시스템에 대한, 본 발명의 따른 실시예가 도시되어 있다. 구체적으로, 본 발명에 의해 달성된 기능은, 특정 기업의 현존 통신 서버(14)와 통신하는 분리된 서버 또는 게이트웨이(30) 내에 통합되는 것으로서 도시된다. 독립형 통신 장치(30)로서, 서버(30)는 일반적으로 프로세서(32), 메모리(34), 입력 장치(36), 출력 장치(38), 통신 네트워크 인터페이스(40), 및 하나 이상의 데이터베이스 및/또는 하나 이상의 소프트웨어/펌웨어 애플리케이션 형태의 데이터 저장부(31)를 포함하는 것으로서 기술될 수 있다. 그러한 애플리케이션은, 이하에 보다 상세히 기술되는 바와 같이, 통신 애플리케이션 및 공격 방지 애플리케이션을 포함할 수 있다. 또한, 운영 체제 프로그래밍 뿐만 아니라, 서버(30)의 동작의 일부로서 저장되는 임의의 다른 애플리케이션 또는 데이터가 데이터 저장부에 저장될 수 있다. 실행가능한 프로그래밍 인스트럭션의 관점에서의 본 발명의 기능은, 데이터 저장부(31)에서의 공격 방지 애플리케이션(33)으로서 도시된다. 데이터 저장부의 타입은 자기 저장 장치, 고체 상태 저장 장치, 광학 저장 장치, 논리 회로, 또는 그러한 장치들의 임의의 조합을 포함할 수 있다. 데이터 저장부(31)에 유지될 수 있는 애플리케이션/프로그램 및 데이터는 소프트웨어, 펌웨어 또는 하드 와이어드 논리(hard-wired logic)를 포함할 수 있음을 또한 이해해야 한다. 통신 버스(42)는 다양한 구성 요소들 간의 통신을 가능하게 한다. 프로세서(32)는 임의의 범용 프로그램가능 프로세서, 또는 애플리케이션 프로그래밍 혹은 인스트럭션을 실행하는 제어기를 포함할 수 있다. 이와 달리, 프로세서는 특정적으로 구성된 ASIC(application specific integrated circuit)을 포함할 수 있다. 일반적으로, 프로세서(32)는 서버(30)에 의해 수행되고/되거나 구현되는 다양한 기능들을 구현하는 프로그래밍 코드를 실행하며, 기술된 바와 같은 다양한 검출, 로깅, 기록, 경고 및 교정 동작 작용들을 포함하도록 기능한다. 이들 각각의 기능은 공격 방지 애플리케이션(33)이라고 집합적으로 지칭된다. 메모리(34)는 프로그래밍의 실행과 관련하여 이용하기 위해서, 및 데이터 또는 프로그램 인스트럭션의 일시적 혹은 장기간의 저장을 위해 제공될 수 있다. 메모리(34)는 DRAM 및 SDRAM과 같은 고체 상태 메모리를 포함할 수 있다. 프로세서(32)가 제어기를 포함하는 경우, 메모리(34)는 프로세서에 통합될 수 있다. 서버(30)는 하나 이상의 입력 장치(36) 및 하나 이상의 출력 장치(38)를 포함할 수 있다. 당업자라면 이해할 수 있듯이, 제공될 수 있는 입력 장치의 예로는, 숫자 키패드, 키보드, 포인팅 장치 등이 포함된다. 당업자라면 또한 이해할 수 있듯이, 출력 장치(38)의 예로는, 스피커, 헤드폰, 가시 디스플레이 등이 포함될 수 있다. 통신 네트워크 인터페이스(40)는 서버(30)를 통신 네트워크(12)에 상호접속하기 위해 제공된다. 예를 들어, 통신 네트워크 인터페이스(40)는 이더넷 인터페이스를 포함할 수 있다. 일반적으로, 통신 서버(30)가 상호접속되는 특정 타입의 통신 네트워크가 통신 네트워크 인터페이스를 결정한다.
도 4를 참조하면, 예시적인 통신 시스템에 대한, 본 발명의 다른 실시예가 도시되어 있다. 도 4에서, TEA-DRIP 서버(30)는 통신 서버(14)의 아래로 위치되며, 서버(30)는, 모뎀(50)과 같은, 기업의 선택된 통신 장치만을 서비스한다. 따라서, 본 발명은 통신 기업의 단지 소정의 부분에만 선택적으로 통합될 수 있음을 이해할 수 있다.
진행중인 공격을 억제하거나 미래의 공격을 방지하기 위한 프로토콜 또는 방법을 설정하기 위해, 본 발명은 호출 속성의 광범위한 분석을 제공한 후, 각각의 속성에 대해 위험을 할당한다. 이들 속성은 호출 소스, 호출 목적지, 매체 스트림 임의성, 호출 지속기간, 호출 시간, 호출 타입, 호출 볼륨 및 호출 방향을 포함한다. 수신된 각각의 호출에 대해, 이들 속성이 각각 분석되거나, 또는, 속성들 중 단지 선택된 것들만이 분석될 수 있다. 호출 소스의 경우, 이것은 트렁크 ID, 호출자 ID 및 IP 어드레스(VoIP 호출인 경우)를 포함한다. 공격자는 호출자 ID 또는 IP 어드레스를 쉽게 위조하거나, 또는, 호출자 ID 및 IP 어드레스 둘다를 보다 어렵게 속일 수 있다. 그러나, 트렁크 ID를 위조하는 것은 더욱 어렵다. 본 발명의 방법 및 시스템은 위조 호출자 ID 및 IP 어드레스, 특히, 기업의 내부로부터인 것으로 주장되지만, 기업의 외부로부터 발생된 위조 ID 및 어드레스를 검출하는 능력을 갖는다. 예를 들어, 기업 내로부터의 어드레스를 갖는 ISP로부터 또는 PSTN으로부터 도달하는 임의의 데이터 패킷은, 위조 ID 또는 어드레스로서 특성화될 수 있다. 이와 달리, 룩업(lookup) (또는 SIP에 대한 역 룩업)이 수행되어, IP 어드레스 및 호출자 ID가 위조되는지의 여부를 결정할 수 있다. 속임수를 검출하는 다른 예는, 다수의 소스로부터 송신되는 동일한 매체 스트림을 검출하는 것을 포함한다. 이하에 더 기술되는 바와 같이, 동일한 매체 스트림이 다수의 소스로부터 도달된 것으로 결론을 짓는 매체 스트림 임의성의 분석은, 호출이 위조될 높은 가능성을 나타낸다. 위조 트렁크 ID를 검출하기 위해, 몇몇 경우에서의 이러한 타입의 속임수 검출은, 호출의 IP 어드레스 및/또는 호출자 ID를 분석함으로써 달성될 수 있다. 또한, 특정 호출 타입만을 처리하기 위한 전용 트렁크가 제공되는 경우, 및, ANI(Automatic Number Identification)이 상이한 트렁크를 통해 도달하는 호출 타입을 나타내는 경우, 이것은 트렁크 속임수를 나타낸다. 이들 3개의 소스 속성 중 얼마나 많이 위조되는지에 따라, 본 발명의 경고 및 방지 방법은, 이하에 기술되는 바와 같이, 변경될 수 있다.
호출 목적지 속성의 경우, 본 발명의 시스템은 호출이 순차적 내선 번호, 예를 들면, 8000, 8001, 8002 등에 대해 행해지는 때를 검출하는 능력을 갖는다. 공격자가 미관리 번호/내선을 포함하는 내선의 범위를 호출하는 경우, 미관리 번호가 호출된 회수는, 그러한 번호가 발신 또는 착신 호출에 대해 이용되지 않으므로, 가능한 공격을 나타낼 수 있다. 발신 시스템 메시지는 관리되는 번호들에 대한 미관리 번호를 식별할 수 있다. 따라서, 워 다이얼링은 이후의 이용을 위해, 음성 메일을 갖는 것을 포함하는 라이브(live) 번호를 맵핑할 수 있다. 본 발명에 따르면, 관리자가, 공격 호출을 트랩핑(trapping)하기 위해, 수 개의 미사용/미공개된 내선 번호를 의도적으로 할당 및 관리할 수 있다. 이들 내선은 "허니팟(honey pot)" 내선이라고 지칭될 수 있다. 팩스, 모뎀 또는 다른 호출 타입과 같은, 음성이 아닌 내선 번호는, 공격 호출을 모니터링하기 위해 또한 이용될 수 있다. 예를 들어, (관리된 허니팟 번호와 같은) 공개된 관리 번호 범위 밖의 3개의 내선 번호가 관리되는 경우, 3개의 내선 번호는 모두 짧은 기간내의 호출을 가지며, 이들 미공개된 내선에 대한 임의의 호출을 수신할 가능성이 매우 낮기 때문에, 공격의 의심 또는 위험은 높은 것으로서 평가될 수 있다.
매체 스트림 임의성 속성의 경우, 음성 통신은 본질상, 통계적으로 임의적이기 때문에, 공격자가 호출을 기록 및 재생하지 않고서 호출을 복제하는 것은 매우 어렵고, 거의 쓸모없는 것이다. 따라서, 본 발명은 의심스러운 착신 매체 스트림을, 이전에 수신된 매체 스트림과 비교하여, 고유성(uniqueness)을 검출할 수 있다. 사적인 이유로, 착신 매체 스트림을 기록하고, 그것을 다른 착신 매체 스트림과 비교하는 대신에, 의심되는 착신 스트림에 대해 해쉬(hash)가 형성된 후, 비교될 수 있다. 해쉬는 착신 스트림에 적용되는 알고리즘 또는 수학적인 연산으로서 정의될 수 있으며, 각각의 수신된 매체 스트림에 대해 할당된 값 또는 값들의 범위를 초래한다. 또한, 해쉬는 데이터 저장 공간을 크게 절약시키며, 할당된 값들을 단순히 비교함으로써 간단한 비교를 허용한다.
호출 볼륨 속성의 경우, 호출 볼륨은 일(day), 주(week), 및 달(month)에 걸쳐, 나타내는 패턴에 따라 변경된다. 호출 볼륨이 높다면, 워 다이얼링 공격은 초과 볼륨에 대한 책임이 있다.
호출 지속기간 속성의 경우, 자동화된 워 다이얼링 머신은, 매우 유사한, 동일하지 않은 호출 지속기간의 준비된 메시지를 가장 자주 송신한다. 따라서, 단순히 호출 지속기간을 비교하는 것은, 많은 내선 공격에 대한 호출 고유성의 좋은 측정일 수 있다.
호출 시간 속성의 경우, 호출이 수신되는 시간은, 공격이 발생되었는지의 여부에 대한 지시자일 수 있다. 특히, 기업이 24 시간 활동하지 않는 경우, 호출 시간은 잘 설정된다. 시간 이후에 만들어진 호출은 공격으로서 보다 의심스러운 것이다. 다른 속성과 결합된 시간 이후 호출은, 공격이 진행중인 경우, 또는 통상적인 시간 이후 호출이 만들어지는 경우, 설정을 도울 수 있다.
호출 타입 속성의 경우, 이것은 호출이 음성, 모뎀, 팩스 등인지의 여부를 의미한다. 비요청된 팩스 호출의 갑작스런 볼륨은, 예를 들면, 공격을 나타낼 수 있다.
호출 방향 속성의 경우, 호출 방향은 공격이, 예를 들면, 하나 이상의 전화 장치의 제어를 획득한 고용인에 의해 또는 아마도 공격자에 의해, 기업내로부터 발생되어, 공격을 목적으로 이용되는지를 결정할 것이다. 더욱이, 공격이 내부적으로 발생된다면, 요금 사기 시도 또는 다른 잠재적인 불법적 이용을 검출시에, 호출 목적지 및 시간이 고려될 수 있다. 예를 들어, 호출이 영업 시간 이후에 요금 번 호(toll number)에 대해 행해진다면, 요금 사기가 나타날 수 있다. 기업의 외부로부터 공격이 발생된다면, 교번적인 경고 및 방지 수단이 취해질 수 있다.
가능한 공격이 검출되면, 호출 속성을 로깅하여, 선택된 부분 또는 전체 매체 스트림을 기록함으로써 그러한 이벤트를 기록할 수 있다. 착신 호출의 속성은 분석되고, 소정의 위험이 각각의 속성과 관련된다. 그 후, 이벤트를 기록하고, 관리자에게 경고하고, 교정 동작을 취할지의 여부를 결정하기 위해, 전체 위험이 가능한 공격에 할당되거나 관련된다. 할당된 전체 위험은 다양한 알고리즘 또는 다른 수학적 관계를 공격 징후(attack signature), 즉, 잠재적인 공격에 대해 수집된 데이터에 적용하는 것을 포함하는 다양한 방법으로 결정될 수 있다. 또한, 호출은 그룹 기반으로 분석될 수 있는데, 즉, 데이터는 특정 기간 내의 호출 그룹의 속성에 관하여 수집될 수 있으며, 그 다음, 이러한 그룹은 기업에 대한 잠재적인 공격에 대해 분석될 수 있다. 호출과 관련된 위험이 할당되는 방법에 대한 한 가지 예는, 하나 이상의 공격 속성 또는 특징의 존재에 근거하여 속성이 낮은, 중간의 또는 높은 위험으로 식별되는 간단한 3단 분류 시스템이다. 적절한 응답 또는 교정 동작을 촉구하기 위해 잠재적인 공격이 분류될 수 있는 다른 방법은, 간단히, 수치 값을 공격 징후에서 나타나는 특정 속성에 할당한 후, 값들을 합산하는 것이다. 그러한 값이 사전결정된 임계값을 초과한다면, 하나 이상의 교정 동작이 트리거링된다.
착신 호출에 대해 분석된 속성은 잠재적인 공격을 억제하고자 하는 특정 기업의 특별한 필요성에 따라 다양한 위험 레벨과 관련될 수 있다. 또한, 높은 위험 평가를 자동적으로 발생시키고, 따라서, 적절한 교정 동작이 취해지도록 촉구하는 몇 가지 타입의 호출 속성이 존재할 수 있다. 시간에 걸쳐, 본 발명은, 기업이 기업의 활동과 가장 잘 일치하는 교정 동작 및 위험 평가를 행하도록 수정될 수 있다. 호출 속성 위험이 수정될 수 있는 한 가지 방법은, 단순히 사용자가 위험 레벨을 결정하기 위해 할당된 임의의 값 또는 알고리즘을 변경하도록 허용하는 사용자 인터페이스 입력을 제공하거나, 또는 그렇지 않은 경우, 호출 속성에 관하여 수집된 데이터를 조작하는 것이다. 따라서, 본 발명은 적절한 교정 동작을 트리거링하기 위해 사용자가 위험 평가를 수정하는 능력을 갖지 않는 규칙 기반 시스템에 비교하여, 훨씬 큰 융통성을 갖는 "지능형(intelligent)" 시스템을 명백하게 고려한다. 물론, 교정을 수정하거나, 또는 교정을 실행하지 않도록 선택함으로써, 사람의 상호작용에 의해, 모든 규정된 교정이 조정(sanitizing)될 수 있다.
호출 또는 호출들의 그룹에 전체 분류 또는 호출(들)과 관련된 위험이 할당되면, 임의의 교정 동작이 발생되어야 하는지에 관한 결정이 행해진다. 특정 호출과 관련된 낮은 위험이 존재한다면, 바람직한 옵션은 더 이상의 다른 동작을 취하지 않는 것일 수 있다. 더 이상의 다른 동작을 취하지 않는다는 결정은, 호출 속성을 로깅하는 동작만이 요구된다는 것이며, 다른 동작은 요구되지 않음을 의미한다. 따라서, 경고가 발생되지 않으며, 교정 동작이 권유되지 않는다. 특정 호출에 할당된 위험 레벨이 낮지 않고, 그보다는 중간이거나 또는 높은 경우, 이벤트가 기록되고/되거나 시스템 관리자는 공격의 존재에 관해 경고를 받을 수 있다. 관리자가 경고를 받을 수 있는 형태는, 다른 것들 중에서, 음성 메일 메시지, 이메 일 메시지, 또는 관리자의 휴대 전화에 대해 발생된 호출을 포함할 수 있다. 통신 장치(18, 20), 통신 서버(14) 및 TEA-DRIP 서버(30)는 호출 속성을 로깅하고, 의심스러운 호출을 기록하도록 지정될 수 있다. 많은 전화 장치는 음성 메시지를 송신하거나, 또는, 휴대 전화에 다이얼링하거나 페이저를 자동으로 울리기 위한, 이미 내장된 능력(built-in capability)을 갖는다. 경고는 공격의 위험 레벨 또는 복잡성 레벨에 근거하여 하나 이상의 사전선택된 메시지일 수 있다. 경고는 특정 기업에 가장 적합한 것으로서, 실시간으로, 지연된 시간으로, 또는 둘다의 방식으로 행해질 수 있다. 식별된 공격의 히스토리는 미래의 공격을 예측하고, 미래의 공격을 방지하고, 공격 및 공격자를 추적 및 조사시에 필요에 따라 법 집행을 돕는데 유용하다.
또한, 호출 속성은 각각의 분석된 속성, 호출과 관련된 위험 또는 할당된 분류, 및 수집된 데이터로부터 얻을 수 있는 다른 결론을 개시하는 테이블의 형태로, 관리자에게 전달될 수 있다. 예를 들어, 취해질 잠재적인 교정 동작을 결정시에 관리자의 부담을 완화시키기 위해, 관리자에게 전달된 메시지는 수신된 특정 타입의 호출에 대한 하나 이상의 사전결정된 권유 교정 동작을 포함할 수 있다. 그 후, 관리자는 권유 동작을 수용하거나 또는 그것을 필요에 따라 수정하도록 선택할 수 있다. 관리자는 통신 서버에 통합되는 IVR 애플리케이션을 통해 하나 이상의 교정 동작을 선택할 수 있다. 관리자가 경고를 받았고, 시스템 컴퓨터에 대한 액세를 갖는다면, 관리자는 경고내에서 발생되는 사용자 인터페이스 스크린상에서 동작의 경로를 선택할 수 있다. 그 후, 선택은, 교정 동작을 취함으로써, 예를 들 면, 하나 이상의 통신 장치를 접속 해지시킴으로써, 시스템이 응답을 수행하도록 할 것이다. IVR 기능은, IVR을 공격함으로써 통신 시스템의 제어를 갖는 공격자로부터 IVR 액세스를 안전하게 유지하도록, FAC(feature access code) 또는 패스워드를 요구해야 한다.
이벤트가 로깅 및/또는 기록되고, 관리자가 경고를 받은 후, 적절한 교정 동작이 취해져서, 공격이 계속되는 것을 방지하고, 미래의 공격을 방지한다. 교정 동작은 세 가지의 일반적인 형태, 즉, 수동, 자동 및 자동 보조 수동을 가질 수 있다. 수동 교정 동작은 진행중인 공격을 방지하기 위해 통신 시스템 또는 시스템의 타겟 부분을 잠금 기능 설정하거나 또는 분리시키기 위한, 시스템 관리자에 의한 수동적인 노력으로서 기술될 수 있다. 수동 동작은 시스템으로부터 특정 통신 장치를 접속해제시키고, 규정의 클래스를 변경하고, 내선 번호/어드레스를 변경하는 것을 포함할 수 있다.
자동 교정 동작의 경우, 시스템은 시스템으로부터 하나 이상의 통신 장치를 접속해제시키는 것 등을 또한 포함할 수 있는, 인지된 공격에 대한 응답을 발생하도록 프로그램될 수 있다. 자동 교정 동작은 호출에 대해 할당된 수치 값 또는 호출 속성 특징의 고유의 세트의 존재에 근거하여 트리거링될 수 있다. 또한, 본 발명은 관리자가 이력 분석(로깅) 및 특정 기업에 대해 고유한 다른 고유의 요소에 근거하여 이들 자동 교정 동작을 행할 수 있는 것으로 고려한다.
자동 보조 수동 교정 동작 능력은, 수동 및 자동 교정 동작 둘 다를 혼합한 개념을 의미한다. 이러한 타입의 교정 동작이 향상된 기능을 제공하는 상황의 한 가지 예는, 다음 날이 어머니의 날(Mother's Day)이고, 기업은 이전의 밤에 시간 외 주문이 쇄도하는 꽃 배달 회사인 경우이다. 비정상적인 회수의 시간 외 호출은 통상적으로 부적절한 자동 응답을 트리거링, 예를 들면, 하나 이상의 통신 장치를 셧다운할 수 있다. 명백하게, 이것은 많은 고객들이 다음날을 위한 꽃을 주문하기 위한 액세스를 거부당할 것이므로, 손해가 되는 교정 동작일 것이다. 따라서, 관리자는 이러한 특정한 밤이 보다 많은 시간외 호출을 가질 것임을 알고서, 동작을 취하지 않아야 한다.
공격을 방지하기 위해, 또는 적어도 잠재적인 공격을 더 분석하기 위해 취해질 수 있는 교정 동작의 다른 특정한 예들은, (i) 이벤트를 기록하지만 방지 수단을 취하지 않고, (ii) SPAM 호출자에게 사전기록된 경고 메시지로 응답하여 미래의 호출을 억제시키고, (iii) 의심스러운 호출을 조작자에게 전달하여, 국부적이거나 또는 장거리의 제공자에 의해 도움을 받거나 또는 다른 분석을 하도록 하고, (iv) 공격의 소스로부터의 호출을 등급 제한하여, 서비스 거부 공격을 방지하고(이상적으로, 공격자가 등급 제한을 만족하도록 그들의 공격 등급을 조절하는 것을 방지하기 위해, 등급은 임의의 간격으로 제한됨), (v) 공격의 소스로부터의 호출을 종료시키고(팩스로 된 SPAM은 팩스 머신에 접속하지 않아야 하는 호출의 예임), (vi) 소정의 기간 동안 하나의 소스로부터의 모든 호출을 일시적으로 차단함으로써, 공격의 소스로부터 미래의 호출을 방지하고(물론, 이러한 동작은 공격자가 공격의 소스를 속임으로써 서비스 거부를 초래하도록 할 수 있으므로 잠재적으로는 바람직하지 않지만, 차단 수단은 단지 선택된 사전결정된 시간 동안, 특정적으로 의심스러운 전화 번호 또는 IP 어드레스와 같은 사전선택된 호출 소스에 대해서만 취해질 수 있음), (vii) 수동 분석을 위해 또는 호출 추적을 위해 호출을 기록하고, (viii) 콜백(callback)을 위해 전호 번호/IP 어드레스를 요청(이러한 마지막 수단은 적어도 위조 내선 번호로부터 기업을 보호함)하는 것이다.
도 5a 및 5b는 본 발명과 관련된 기능의 구현에 대한 일례를 도시하는 것으로서, (i) 호출의 속성을 분석하고, (ii) 호출 속성에 대한 위험을 평가하고, (iii) 이벤트를 기록하고, (iv) 관리자에게 경고하고, (v) 교정 동작을 취하는 것을 포함한다. 도 5a에 도시된 바와 같이, 호출은 IP 또는 PSTN 공격(80)으로서 발생된다. 그 후, 다수의 호출 속성(82)이 분석된다. 속성이 분석된 후, 위험 평가(84)가 호출 속성에 할당된다. 도 5a에서의 예에 따르면, 낮은 위험(86), 중간 위험(88), 또는 높은 위험(90)이, 호출 속성의 각각의 측정 또는 평가된 특성에 대해 할당된다. 다양한 호출 속성(82)으로 되돌아가면, 분석된 속성은 소스로부터의 호출 수(볼륨)(91), 위조 호출 소스(92), 호출 목적지(94), 시간(96), 호출 타입(98), 호출 방향(100), 호출 지속기간(102) 및 매체 해쉬(104)의 값을 포함할 수 있다. 설명한 바와 같이, 매체 해쉬의 값은 착신 매체 스트림에 적용된 알고리즘에 의해 결정될 수 있다. 호출 볼륨(91)으로 되돌아가면, 위험을 할당하는 한 가지 방법은 영업 시간 동안에 또는 그 이후에 발생되는 호출의 수를 분석하는 것이다. 이러한 예에서, 블록(105)을 참조하면, 영업 시간 동안에 예상하지 않은 수의 호출이 소스로부터 수신되는 경우, 낮은 위험이 할당되지만, 영업 시간 이후에 예상하지 않은 수의 호출이 수신되는 경우에는, 중간 위험이 할당된다. 위조 호출 소스 속성(92)의 경우, IP 어드레스(106)가 위조된다면, 낮은 위험이 할당된다. 호출자 ID(108)가 위조되는 경우, 낮은 위험이 할당된다. 그러나, IP 어드레스 및 호출자 ID 둘다 위조된다면, 중간 위험이 할당된다. 트렁크 ID(110)가 위조되는 경우, 높은 위험이 할당된다. 트렁크 ID 및 임의의 다른 ID가 위조된다면, 높은 위험이 여전히 할당된다. 호출 목적지 속성(94)의 경우, 순차적인 호출 목적지(112)가 제공된다면(예를 들면, 순차적인 내선 번호가 다이얼링됨), 중간 위험이 할당된다. 미관리 번호(114)의 경우, 그러한 번호에 대한 가끔씩의 호출 또는 "히트(hits)"는 낮은 위험을 구성하지만, 그러한 번호에 대한 높은 빈도는 높은 위험을 나타낸다. 미관리 번호(116)(일부러 비할당되고, 세밀하게 모니터링되는 번호)의 경우, 이들 허니팟 번호들에 대한 호출은 높은 위험을 나타낸다. 시간 속성(96)의 경우, 블록(118)에서, 호출은 영업 시간 동안에 수신되었는지 또는 비영업 시간에 수신되었는지에 관해 분석된다. 호출이 영업 시간 동안에 행해졌다면, 낮은 위험이 할당되는 반면, 호출이 영역 시간 이외의 시간에 행해졌다면, 중간 위험이 할당된다. 호출 타입 속성(98)의 경우, 블록(120)에 도시된 바와 같이, 호출은 그것이 음성, 팩스, 모뎀 등인지의 여부에 관해 분류된다. 모뎀 호출은, 중간 위험으로서 일반적으로 특성화되는 음성 호출에 비해 높은 위험으로서 일반적으로 특성화될 수 있으며, 팩스 호출과 같은 다른 호출은 낮은 위험으로서 일반적으로 특성화될 수 있다. 호출 방향 속성(100)의 경우, 블록(122)에서, 호출 방향이 분석된다. 호출 내측 방향 호출은 통신 기업 내의 내선으로부터 행해진 호출이고, 호출 외측 방향 호출은 기업 밖으로부터 발생된 호출이다. 호출 내측 방향이 존재한다면, 높은 위험이 할당되고, 호출 외측 방향에는 낮은 위험이 할당된다. 호출 지속기간 속성(102)의 경우, 호출 지속기간이 블록(124)에서 분석된다. 비교된 호출들 사이의 호출 지속기간이 동일하다면, 높은 위험이 할당되고, 다수 개의 호출 지속기간인 경우 낮은 위험이 할당된다. 사전기록된 메시지가 동일한 호출 지속기간을 초래하는 아웃바운드(out-bound) 호출 센터의 경우에 예외를 적용할 수 있다. 매체 해쉬 속성(104)의 경우, 블록(126)에서, 매체 해쉬 값이 비교된 호출들 간에 동일한 경우, 높은 위험이 그러한 이벤트와 관련되고, 매체 해쉬 값이 동일하지 않은 경우, 낮은 위험이 이벤트에 할당된다. 호출의 하나의 속성 또는 호출 속성들의 조합에 근거하여, 특정 호출의 속성에 적용될 수 있는 임의의 수의 규칙들을 포함하도록, 전체 위험 평가(127)가 결정된다.
도 5b를 참조하면, 블록(128)에서, 낮은 전체 위험 평가가, 선택된 호출 속성의 로깅을 초래한다. 검출된 속성에 따라, 세 가지의 옵션들, 즉, (i) 블록(130)에서, (이메일, 페이지(page), 또는 휴대 전화 호출과 같은 것에 의해) 매체 스트림을 기록하고, 관리자에게 경고, (ii) 권유된 교정 동작을 직접 수행, 또는 (iii) 블록(131)에 도시된 바와 같이, 단순히 다른 동작을 취하지 않는 옵션들 중에서 하나가 제공된다. 전체 중간 위험이 할당된다면, 선택된 호출 속성은 로깅되고, 관리자에게 경고되며, 매체 스트림이 기록된 후, 다른 동작을 취하지 않는 것을 포함할 수 있는 적절한 교정 동작이 취해진다. 특정 호출과 높은 위험이 관련된다면, 선택된 호출 속성이 로깅되고, 매체 스트림이 기록되며, 관리자에게 통지된 후, 적절한 교정 동작이 취해진다. 높은 위험 시나리오의 경우, 소정의 교 정 동작을 취하지 않는 것은 통상적인 것이 아니다. 도 5b에 도한 도시된 바와 같이, 취해질 교정 동작에 대해, 수동 응답(132), 자동 보조 수동 응답(134) 및 자동 응답(136)을 포함하는 세 가지의 일반적인 옵션이 제공된다. 자동 보조 옵션(134)의 경우, 관리자는 시스템 제공 옵션(들)을 수용하고, 시스템 제공 옵션(들)을 취소하거나, 또는 시스템 제공 옵션(들)을 수정할 수 있다. 마지막으로, 블록(138)에서, 공격이 억제되거나 또는 방지된다.
본 발명의 다른 양상에서, 단지 선택된 호출만이 잠재적인 공격으로서 분석되는 것을 고려한다. 예를 들어, 영업 시간 동안에 외측 방향을 갖는 음성 호출은, 분석되는 호출의 샘플로부터 삭제될 수 있는데, 그 이유는, 일반적으로 이들 타입의 호출이 공격자로부터 개시되는 것으로서의 낮은 위험을 갖기 때문이다.
본 발명의 또다른 양상에서, 일단 확인된 공격이 발생되고, 공격 소스가 식별되면, 동일한 공격 소스로부터 행해진 미래의 호출은 속성 분석 및 위험 평가를 우회(bypassing)하여, 교정 동작이 발생되거나 또는 권유되도록 한다. 따라서, 과거에 공격의 소스인 것으로 판명된 각각의 및 모든 IP 어드레스 또는 전화 번호에 대해 "블랙 리스트"가 작성될 수 있다. 이러한 상황에서, 취해진 교정 동작은 소정의 부분 또는 전체 매체 스트림을 자동적으로 기록한 후, 호출을 종료시키는 것을 또한 포함할 수 있다. 로깅된 속성 형태의 이력 데이터는 모든 공격에 대해 유지되고, 동일한 어드레스/번호로부터의 공격을 즉각적으로 억제 또는 방지하기 위해, 우회 인스트럭션이 제공될 수 있다.
본 발명의 시스템 및 방법은 많은 이점을 갖는다. 착신 호출의 다수의 속 성을 분석함으로써, 위험 평가에 근거한 적절한 교정 동작을 발생시에, 커다란 융통성이 제공된다. 위험 평가는 정적인 평가가 아니며, 관리자는 속성이 특정 위험 레벨을 구성해야 하는지의 여부를 결정하는 규칙을 조작함으로써, 시간에 걸쳐 위험 평가를 조절할 수 있다. 적용가능한 위험 평가와 더불어 상세한 속성 분석은, 내선 공격을 가장 잘 억제하거나 방지하기 위해, 특정 기업에 맞춰질 수 있는 "지능적인" 모델을 제공한다. 매체 해쉬를 생성하는 것에 의해, 본 발명은 매체 스트림을 평가하고, 전체 매체 해쉬에 반대되는 것으로서의 매체 해쉬 값만을 기록함으로써, 시스템에서의 이용가능한 메모리 공간을 절약하고, 실제 매체 스트림을 기록하는 것에 의한 부주의한 개인 위반을 방지할 수 있다.
본 발명은 바람직한 실시예에 대하여 기술되었지만, 첨부된 특허 청구 범위의 영역 내에서, 본 발명에 대한 다양한 변경 및 수정이 가능함을 이해할 것이다.
본 발명에 따르면, 통신 기업에 대해 행해진 내선 공격을 검출하여, 적절한 교정 동작을 취함으로써, 진행중인 공격 및 미래의 공격을 방지할 수 있다.

Claims (9)

  1. 통신 기업의 통신 서비스를 보호하는 방법에 있어서,
    상기 통신 기업 내의 하나 이상의 내선(extension)에 대한 호출 형태의 인지된 내선 공격(a perceived extension attack)을 검출하는 단계―상기 검출은 상기 호출의 적어도 하나의 속성 분석을 포함함―와,
    상기 적어도 하나의 속성 분석에 기초하여, 상기 호출과 관련된 위험을 분류하는 단계와,
    상기 호출과 관련된 상기 위험에 따라 상기 인지된 공격을 억제하도록 교정 동작(a remedial action)을 취하는 단계를 포함하되,
    상기 검출 단계는, 알고리즘을 생성하고, 동일한 소스로부터 수신된 두 개의 별개의 호출의 매체 스트림에 상기 알고리즘을 적용하며, 상기 매체 스트림에 대해 각각의 해쉬 값을 생성하고, 상기 해쉬 값들을 비교하며, 상기 해쉬 값들이 사전지정된 범위 내에 속하면 교정 동작을 취하는 것을 더 포함하는
    통신 서비스 보호 방법.
  2. 제 1 항에 있어서,
    상기 호출을 기록(recording)하는 단계와,
    상기 통신 기업의 관리자에게 상기 호출과 관련된 위험 및 타입을 경고하여, 상기 관리자가 상기 취해진 교정 동작에 영향을 미치도록 하는 단계를 더 포함하는
    통신 서비스 보호 방법.
  3. 삭제
  4. 통신 기업의 통신 서비스를 보호하는 방법에 있어서,
    상기 통신 기업 내의 하나 이상의 내선에 대한 호출 형태의 인지된 내선 공격을 검출하는 단계―상기 검출은 상기 호출의 적어도 하나의 속성 분석을 포함함―와,
    상기 적어도 하나의 속성 분석에 기초하여, 상기 호출과 관련된 위험을 분류하는 단계와,
    상기 호출과 관련된 상기 위험에 따라 상기 인지된 공격을 억제하도록 교정 동작을 취하는 단계를 포함하되,
    상기 검출 단계는, (i) 호출 소스로부터 상기 기업으로 송신된 호출 시퀀스를 분석하여, 상기 호출 시퀀스가 사전결정된 허가할 수 없는(objectionable) 호출 시퀀스와 일치하면, 상기 교정 동작을 취하고, (ii) 상기 기업에서의 미관리 번호로 송신된 호출을 검출하여, 상기 미관리 번호에 대한 호출의 수가 허가할 수 없는 사전결정된 값에 도달하면, 상기 교정 동작을 취하며, (iii) 호출이 호출 소스로부터 송신되는 시간을 분석하여, 정규 동작시간 이후에 수신된 호출의 수가 사전결정된 호출의 수를 초과하면, 상기 교정 동작을 취하고, (iv) 호출 소스를 분석하여, 상기 호출 소스가 팩스, 음성 또는 모뎀인지의 여부를 판단하며, (v) 호출이 상기 기업 내의 내선으로부터 행해지는지의 여부를 판단하고, (vi) 호출 소스로부터의 복수의 호출이 단일 또는 다수의 지속기간을 갖는지의 여부를 검출하며, (vii) 호출 소스로부터 수신된 호출의 수를 검출하여, 상기 수신된 호출의 수가 허가할 수 없는 수의 호출을 포함하는지의 여부를 판단하고, (viii) 위조(spoofed) 호출의 소스 ID 속성과 실제 호출 소스 ID를 비교함으로써 상기 위조 호출 소스를 검출―룩업(look-up) 또는 역 룩업을 수행하여, 상기 실제 호출 소스를 결정함―하는 것 중 적어도 하나를 포함하는
    통신 서비스 보호 방법.
  5. 통신 시스템에 있어서,
    통신 네트워크에 상호접속된 통신 서버―상기 통신 서버는 적어도 하나의 공격 소스로부터 상기 네트워크를 통해 통신을 수신함―와,
    어드레스를 가지며, 상기 통신 서버를 통해 상기 네트워크로부터 통신을 수신하는 제 1 통신 장치와,
    상기 통신 서버와 관련된 내선 공격 방지 애플리케이션(extension attack prevention application)―상기 애플리케이션은 호출의 호출 속성을 분석하고, 상기 호출과 관련된 위험을 할당하고, 상기 할당된 위험이 사전결정된 교정 동작에 대한 기준을 만족시키면, 인지된 공격을 억제하기 위한 교정 동작을 제안함―을 포함하되,
    상기 내선 공격 방지 애플리케이션은, (i) 위조 호출의 소스와 실제 호출 소스를 비교함으로써 상기 위조 호출 소스를 검출하는 수단―룩업 또는 역 룩업을 수행하여, 상기 실제 호출 소스를 결정함―과, (ii) 내선 공격에 대해 분석된 상기 호출의 속성에 적용되는 적어도 하나의 규칙―상기 속성은 호출 지속기간, 호출 방향, 호출 타입, 시간, 호출 목적지, 위조 호출 소스, 매체 해쉬 값 및 상기 호출의 호출 소스로부터 수신된 호출의 수 중 적어도 하나를 포함하며, 상기 규칙은 상기 교정 동작을 취할지의 여부를 결정하는 것과 관련됨―과, (iii) 상기 호출과 관련된 전체 위험을 평가하는 수단―상기 평가 수단은 상기 호출의 복수의 속성의 분석을 포함하고, 상기 속성은 매체 해쉬 값, 호출 지속기간, 호출 방향, 호출 타입, 시간, 호출 목적지, 위조 호출 소스 및 상기 호출의 호출 소스로부터 수신된 호출의 수 중 적어도 하나를 포함함―과, (iv) 상기 통신 시스템의 관리자에게 상기 인지된 공격 및 상기 공격과 관련된 할당된 위험을 통지하여, 상기 관리자가 취해진 상기 교정 동작을 조정할 수 있도록 하는 수단과, (v) 상기 통신 서버 내에 통합된 실행가능 프로그래밍 인스트럭션―적어도 하나의 데이터베이스는 상기 프로그래밍 인스트럭션과 관련되고, 상기 프로그래밍 인스트럭션은 이전에 발생한 내선 공격의 이력 분석(historical analysis)에 적어도 일부분 기초해서 공격과 관련된 위험의 할당을 변경하도록 시간에 걸쳐 수정됨― 중 적어도 하나를 포함하는
    통신 시스템.
  6. 삭제
  7. 제 5 항에 있어서,
    상기 평가 수단은 상기 호출 속성들 중 적어도 하나에 적용된 계산을 포함하고, 적어도 하나의 분석된 호출 속성과 관련된 위험을 할당하는
    통신 시스템.
  8. 제 5 항에 있어서,
    상기 통지 수단은 상기 통신 서버에 통합된 대화형 음성 응답 애플리케이션(interactive voice response application)을 포함하고, 상기 관리자는 교정 동작 옵션을 선택함으로써 적절한 교정 동작 발생시에 다수의 옵션을 제공받는
    통신 시스템.
  9. 통신 기업의 통신 자원을 보호하는 장치에 있어서,
    프로세서와,
    상기 프로세서에 의해 실행된 프로그래밍 인스트럭션―상기 프로그래밍 인스트럭션은 내선 공격 방지 애플리케이션을 포함하고, 상기 애플리케이션은 의심스러운 호출의 속성을 검출하고, 상기 속성을 로깅(logging)하고, 상기 의심스러운 호출과 관련된 위험을 할당하고, 취해질 교정 동작에 대한 권유를 제공하여, 인지된 공격을 억제함―과,
    데이터 및 상기 프로그래밍 인스트럭션의 저장을 위한, 상기 프로그래밍 인스트럭션의 실행과 관련된 메모리 수단과,
    상기 프로그래밍 인스트럭션을 조작하는 적어도 하나의 입력 장치―상기 적어도 하나의 입력 장치는 인지된 공격에 응답하여 상기 장치로부터 발생된 출력과 인터페이싱함―를 포함하되,
    상기 속성은 상기 의심스러운 호출의 매체 스트림에 알고리즘을 적용하여 매체 해쉬 값을 생성하고 상기 매체 해쉬 값을 평가하여 상기 매체 해쉬 값이 잠재적 공격을 나타내는 값을 갖는지 여부를 판정하는 것을 포함하는
    통신 자원 보호 장치.
KR1020060067585A 2005-07-20 2006-07-19 통신 서비스 보호 방법, 통신 시스템 및 통신 자원 보호장치 KR100874322B1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US70122205P 2005-07-20 2005-07-20
US60/701,222 2005-07-20
US11/243,753 US7653188B2 (en) 2005-07-20 2005-10-04 Telephony extension attack detection, recording, and intelligent prevention
US11/243,753 2005-10-04

Publications (2)

Publication Number Publication Date
KR20070011173A KR20070011173A (ko) 2007-01-24
KR100874322B1 true KR100874322B1 (ko) 2008-12-18

Family

ID=37116209

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060067585A KR100874322B1 (ko) 2005-07-20 2006-07-19 통신 서비스 보호 방법, 통신 시스템 및 통신 자원 보호장치

Country Status (6)

Country Link
US (1) US7653188B2 (ko)
EP (1) EP1746814A3 (ko)
JP (1) JP4849984B2 (ko)
KR (1) KR100874322B1 (ko)
CN (1) CN1942007B (ko)
CA (1) CA2550788A1 (ko)

Families Citing this family (112)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7616764B2 (en) * 2004-07-07 2009-11-10 Oracle International Corporation Online data encryption and decryption
US7974395B2 (en) * 2005-09-28 2011-07-05 Avaya Inc. Detection of telephone number spoofing
US8775586B2 (en) * 2005-09-29 2014-07-08 Avaya Inc. Granting privileges and sharing resources in a telecommunications system
CN100499582C (zh) * 2005-10-14 2009-06-10 华为技术有限公司 一种数据传输方法及系统
WO2007101821A1 (de) * 2006-03-06 2007-09-13 Nokia Siemens Networks Gmbh & Co. Kg Verfahren zum identifizieren von spit oder spam für voip
US8739278B2 (en) * 2006-04-28 2014-05-27 Oracle International Corporation Techniques for fraud monitoring and detection using application fingerprinting
US20080005241A1 (en) * 2006-06-30 2008-01-03 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Usage parameters for communication content
US8949337B2 (en) 2006-06-30 2015-02-03 The Invention Science Fund I, Llc Generation and establishment of identifiers for communication
US8346872B2 (en) * 2006-06-30 2013-01-01 The Invention Science Fund I, Llc Context parameters and identifiers for communication
US9152928B2 (en) * 2006-06-30 2015-10-06 Triplay, Inc. Context parameters and identifiers for communication
US7697851B2 (en) * 2006-08-03 2010-04-13 Ricoh Company, Ltd. User initiated alerts in a document processing environment
US9219815B2 (en) * 2006-08-18 2015-12-22 Triplay, Inc. Identifier technique for communication interchange
US9398491B2 (en) * 2006-09-13 2016-07-19 Nokia Technologies Oy Methods and apparatus for resource allocation based on changeable service levels
US8180027B1 (en) * 2006-11-22 2012-05-15 Securus Technologies, Inc. Score-driven management of recordings
US9106422B2 (en) * 2006-12-11 2015-08-11 Oracle International Corporation System and method for personalized security signature
KR100838811B1 (ko) * 2007-02-15 2008-06-19 한국정보보호진흥원 안전한 VoIP 서비스를 위한 보안 세션 제어 장치
US10469556B2 (en) 2007-05-31 2019-11-05 Ooma, Inc. System and method for providing audio cues in operation of a VoIP service
US9225626B2 (en) 2007-06-20 2015-12-29 Ooma, Inc. System and method for providing virtual multiple lines in a communications system
US8005198B2 (en) * 2007-06-29 2011-08-23 Avaya Inc. Methods and apparatus for defending against telephone-based robotic attacks using permutation of an IVR menu
US8005197B2 (en) * 2007-06-29 2011-08-23 Avaya Inc. Methods and apparatus for defending against telephone-based robotic attacks using contextual-based degradation
WO2009005253A1 (en) * 2007-06-29 2009-01-08 The Industry & Academic Cooperation In Chungnam National University (Iac) Apparatus and method for preventing spams in voip system
US7978831B2 (en) * 2007-06-29 2011-07-12 Avaya Inc. Methods and apparatus for defending against telephone-based robotic attacks using random personal codes
US9736172B2 (en) * 2007-09-12 2017-08-15 Avaya Inc. Signature-free intrusion detection
US9178898B2 (en) * 2007-09-12 2015-11-03 Avaya Inc. Distributed stateful intrusion detection for voice over IP
US9438641B2 (en) * 2007-09-12 2016-09-06 Avaya Inc. State machine profiling for voice over IP calls
US9100417B2 (en) * 2007-09-12 2015-08-04 Avaya Inc. Multi-node and multi-call state machine profiling for detecting SPIT
US8141152B1 (en) * 2007-12-18 2012-03-20 Avaya Inc. Method to detect spam over internet telephony (SPIT)
US9641537B2 (en) 2008-08-14 2017-05-02 Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US20100042669A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for modifying illusory user identification characteristics
US20110081018A1 (en) * 2008-08-14 2011-04-07 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating reception of communiqué affiliated with a source entity
US20110110518A1 (en) * 2008-08-14 2011-05-12 Searete Llc Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué
US20110093806A1 (en) * 2008-08-14 2011-04-21 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating reception of communiqué affiliated with a source entity
US8583553B2 (en) * 2008-08-14 2013-11-12 The Invention Science Fund I, Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities
US8730836B2 (en) * 2008-08-14 2014-05-20 The Invention Science Fund I, Llc Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué
US20110041185A1 (en) * 2008-08-14 2011-02-17 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving user
US20100039218A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for transmitting illusory and non-illusory identification characteristics
US20110161217A1 (en) * 2008-08-14 2011-06-30 Searete Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements
US9659188B2 (en) * 2008-08-14 2017-05-23 Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué directed to a receiving user and in accordance with conditional directive provided by the receiving use
US20100042667A1 (en) * 2008-08-14 2010-02-18 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for transmitting illusory identification characteristics
US20100318595A1 (en) * 2008-08-14 2010-12-16 Searete Llc, A Limited Liability Corporation Of The State Of Delaware System and method for conditionally transmitting one or more locum tenentes
US20110107427A1 (en) * 2008-08-14 2011-05-05 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Obfuscating reception of communiqué affiliated with a source entity in response to receiving information indicating reception of the communiqué
US20110131409A1 (en) * 2008-08-14 2011-06-02 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Conditionally intercepting data indicating one or more aspects of a communiqué to obfuscate the one or more aspects of the communiqué
US8929208B2 (en) 2008-08-14 2015-01-06 The Invention Science Fund I, Llc Conditionally releasing a communiqué determined to be affiliated with a particular source entity in response to detecting occurrence of one or more environmental aspects
US20110166973A1 (en) * 2008-08-14 2011-07-07 Searete Llc Conditionally obfuscating one or more secret entities with respect to one or more billing statements related to one or more communiqués addressed to the one or more secret entities
US8626848B2 (en) * 2008-08-14 2014-01-07 The Invention Science Fund I, Llc Obfuscating identity of a source entity affiliated with a communiqué in accordance with conditional directive provided by a receiving entity
US20100064362A1 (en) * 2008-09-05 2010-03-11 VolPshield Systems Inc. Systems and methods for voip network security
US8238532B1 (en) * 2009-05-19 2012-08-07 TrustID, Inc. Method of and system for discovering and reporting trustworthiness and credibility of calling party number information
US8752142B2 (en) 2009-07-17 2014-06-10 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for adapting the security measures of a communication network based on feedback
US8170182B2 (en) * 2009-08-19 2012-05-01 Avaya Inc. Enhanced call tracing
CN102035801B (zh) * 2009-09-28 2014-05-14 西门子(中国)有限公司 一种用于防止攻击的方法和装置
US8494142B2 (en) 2009-12-04 2013-07-23 International Business Machines Corporation Methods to improve fraud detection on conference calling systems based on observation of participants' call time durations
US8635683B2 (en) 2009-12-04 2014-01-21 International Business Machines Corporation Method to improve fraud detection on conference calling systems by detecting re-use of conference moderator passwords
US20110135073A1 (en) * 2009-12-04 2011-06-09 Charles Steven Lingafelt Methods to improve fraud detection on conference calling systems by detection of conference moderator password utilization from a non-authorized device
US8243904B2 (en) 2009-12-04 2012-08-14 International Business Machines Corporation Methods to improve security of conference calls by observation of attendees' order and time of joining the call
US8621636B2 (en) * 2009-12-17 2013-12-31 American Express Travel Related Services Company, Inc. Systems, methods, and computer program products for collecting and reporting sensor data in a communication network
US9756076B2 (en) 2009-12-17 2017-09-05 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transactions
US8650129B2 (en) 2010-01-20 2014-02-11 American Express Travel Related Services Company, Inc. Dynamically reacting policies and protections for securing mobile financial transaction data in transit
CN101820367A (zh) * 2010-03-05 2010-09-01 成都市华为赛门铁克科技有限公司 一种网络垃圾电话的监测方法、装置和系统
US10360625B2 (en) 2010-06-22 2019-07-23 American Express Travel Related Services Company, Inc. Dynamically adaptive policy management for securing mobile financial transactions
US8850539B2 (en) 2010-06-22 2014-09-30 American Express Travel Related Services Company, Inc. Adaptive policies and protections for securing financial transaction data at rest
US8924296B2 (en) 2010-06-22 2014-12-30 American Express Travel Related Services Company, Inc. Dynamic pairing system for securing a trusted communication channel
US20120237009A1 (en) * 2011-03-15 2012-09-20 Mitel Networks Corporation Systems and methods for multimodal communication
JP5673294B2 (ja) * 2011-03-30 2015-02-18 日本電気株式会社 通信管理装置
US20140143010A1 (en) * 2012-11-16 2014-05-22 SPF, Inc. System and Method for Assessing Interaction Risks Potentially Associated with Transactions Between a Client and a Provider
US10366360B2 (en) 2012-11-16 2019-07-30 SPF, Inc. System and method for identifying potential future interaction risks between a client and a provider
CN103020772B (zh) * 2012-12-12 2016-04-20 中国南方电网有限责任公司超高压输电公司广州局 一种利用表单管理信息系统的方法
US9736300B2 (en) * 2012-12-21 2017-08-15 Centurylink Intellectual Property Llc Blocking unsolicited calls from CallerID-spoofing autodialing devices
US9049300B1 (en) * 2013-03-14 2015-06-02 Itellas, Llc Telephonic privacy systems
US9100475B2 (en) 2013-05-17 2015-08-04 Vonage Network Llc Routing communications based on history of previous communications
US9426302B2 (en) 2013-06-20 2016-08-23 Vonage Business Inc. System and method for non-disruptive mitigation of VOIP fraud
US9419988B2 (en) * 2013-06-20 2016-08-16 Vonage Business Inc. System and method for non-disruptive mitigation of messaging fraud
US9386148B2 (en) 2013-09-23 2016-07-05 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
US9560198B2 (en) 2013-09-23 2017-01-31 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
CN103647666A (zh) * 2013-12-13 2014-03-19 北京中创信测科技股份有限公司 一种统计呼叫详细记录报文并实时输出结果的方法及装置
GB2536384A (en) * 2013-12-27 2016-09-14 Electric Corporation Mitsubishi Information processing device, information processing method, and program
FR3019433A1 (fr) * 2014-03-31 2015-10-02 Orange Procede de detection d'une usurpation d'identite appartenant a un domaine
US10553098B2 (en) 2014-05-20 2020-02-04 Ooma, Inc. Appliance device integration with alarm systems
US9633547B2 (en) 2014-05-20 2017-04-25 Ooma, Inc. Security monitoring and control
US10769931B2 (en) 2014-05-20 2020-09-08 Ooma, Inc. Network jamming detection and remediation
CN104023109B (zh) * 2014-06-27 2015-09-30 努比亚技术有限公司 来电提示方法和装置及分类方法和装置
US11330100B2 (en) 2014-07-09 2022-05-10 Ooma, Inc. Server based intelligent personal assistant services
US9788178B2 (en) * 2014-11-25 2017-10-10 Xiaomi Inc. Method for acquiring recommending information, terminal, and server
US10009286B2 (en) 2015-05-08 2018-06-26 Ooma, Inc. Communications hub
US11171875B2 (en) 2015-05-08 2021-11-09 Ooma, Inc. Systems and methods of communications network failure detection and remediation utilizing link probes
US10911368B2 (en) 2015-05-08 2021-02-02 Ooma, Inc. Gateway address spoofing for alternate network utilization
US9521069B2 (en) 2015-05-08 2016-12-13 Ooma, Inc. Managing alternative networks for high quality of service communications
US10771396B2 (en) 2015-05-08 2020-09-08 Ooma, Inc. Communications network failure detection and remediation
US10116796B2 (en) 2015-10-09 2018-10-30 Ooma, Inc. Real-time communications-based internet advertising
US11570204B2 (en) 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating golden ticket attacks within a domain
US11570209B2 (en) * 2015-10-28 2023-01-31 Qomplx, Inc. Detecting and mitigating attacks using forged authentication objects within a domain
US11005824B2 (en) * 2015-10-28 2021-05-11 Qomplx, Inc. Detecting and mitigating forged authentication object attacks using an advanced cyber decision platform
JP6032774B1 (ja) 2015-12-21 2016-11-30 Necプラットフォームズ株式会社 電話交換システム、電話交換方法、及び電話交換プログラム、並びに電話交換機、管理端末
DE102016106018B4 (de) * 2016-04-01 2017-10-26 Deutsche Telekom Ag Telefonie-Kommunikationssystem zur Missbrauchserkennung in einem öffentlichen Telefonnetz
US10028145B2 (en) 2016-04-15 2018-07-17 Microsoft Technology Licensing, Llc Blocking undesirable communications in voice over internet protocol systems
EP3809683A1 (en) * 2016-08-02 2021-04-21 Pindrop Security, Inc. Method and apparatus for threat identification through analysis of communications signaling, events, and participants
CN106504768B (zh) * 2016-10-21 2019-05-03 百度在线网络技术(北京)有限公司 基于人工智能的电话拨测音频分类方法及装置
US9762728B1 (en) 2016-12-02 2017-09-12 TrustID, Inc. Using calling party number for caller authentication
GB2563947B (en) * 2017-06-30 2020-01-01 Resilient Plc Fraud Detection System
US10375127B2 (en) * 2017-08-29 2019-08-06 T-Mobile Usa, Inc. System and method for preventing robocall voicemail deposit
US20190102841A1 (en) * 2017-10-04 2019-04-04 Servicenow, Inc. Mapping engine configurations with task managed workflows and grid user interfaces
US10635822B2 (en) * 2017-11-30 2020-04-28 Bank Of America Corporation Data integration system for triggering analysis of connection oscillations
US11271960B2 (en) 2017-12-06 2022-03-08 Ribbon Communications Operating Company, Inc. Communications methods and apparatus for dynamic detection and/or mitigation of anomalies
US10931696B2 (en) * 2018-07-13 2021-02-23 Ribbon Communications Operating Company, Inc. Communications methods and apparatus for dynamic detection and/or mitigation of threats and/or anomalies
US11095681B2 (en) 2018-02-28 2021-08-17 Motorola Solutions, Inc. Method to handle the distributed denial-of-service attacks 911 answering centers
GB2580325B (en) 2018-12-28 2023-09-06 Resilient Plc Fraud detection system
US10938982B1 (en) 2019-04-04 2021-03-02 Next Caller, Inc. Telecommunications validation system and method
US10375238B1 (en) * 2019-04-15 2019-08-06 Republic Wireless, Inc. Anti-spoofing techniques for outbound telephone calls
US11470194B2 (en) 2019-08-19 2022-10-11 Pindrop Security, Inc. Caller verification via carrier metadata
WO2021124391A1 (ja) * 2019-12-16 2021-06-24 日本電信電話株式会社 詐欺被害防止システム、詐欺被害防止方法、呼処理サーバ、enum/dnsサーバ、および、プログラム
US11240726B2 (en) 2020-07-01 2022-02-01 Bank Of America Corporation Communication continuity device
CN114257687A (zh) * 2020-09-24 2022-03-29 卡巴斯基实验室股份制公司 用于处理不需要的电话呼叫的系统和方法
RU2766273C1 (ru) 2020-09-24 2022-02-10 Акционерное общество "Лаборатория Касперского" Система и способ определения нежелательного звонка

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5467388A (en) * 1994-01-31 1995-11-14 Bell Atlantic Network Services, Inc. Method and apparatus for selectively blocking incoming telephone calls
EP0896712A4 (en) * 1997-01-31 2000-01-26 T Netix Inc SYSTEM AND METHOD FOR DISCOVERING RECORDED LANGUAGE
US6249575B1 (en) 1998-12-11 2001-06-19 Securelogix Corporation Telephony security system
JP2001034553A (ja) 1999-07-26 2001-02-09 Hitachi Ltd ネットワークアクセス制御方法及びその装置
US6990591B1 (en) * 1999-11-18 2006-01-24 Secureworks, Inc. Method and system for remotely configuring and monitoring a communication device
US6917940B1 (en) * 2000-03-10 2005-07-12 Hewlett-Packard Development Company, L.P. Olap-based customer behavior profiling method and system
GB0022485D0 (en) * 2000-09-13 2000-11-01 Apl Financial Services Oversea Monitoring network activity
US8150013B2 (en) * 2000-11-10 2012-04-03 Securelogix Corporation Telephony security system
CN1175621C (zh) * 2002-03-29 2004-11-10 华为技术有限公司 一种检测并监控恶意用户主机攻击的方法
CN1160899C (zh) * 2002-06-11 2004-08-04 华中科技大学 分布式网络动态安全保护系统
JP4052983B2 (ja) 2002-06-28 2008-02-27 沖電気工業株式会社 警戒システム及び広域ネットワーク防護システム
JP2004038517A (ja) 2002-07-03 2004-02-05 Hitachi Ltd アクセス制御システム及び方法、プログラム
JP3934030B2 (ja) 2002-08-30 2007-06-20 株式会社エヌ・ティ・ティ・データ パケット通過ルート探索方法およびその方法をコンピュータに実行させるプログラム
JP2004134855A (ja) * 2002-10-08 2004-04-30 Nippon Telegraph & Telephone East Corp パケット通信網における送信元認証方法
JP2004140524A (ja) 2002-10-16 2004-05-13 Sony Corp DoS攻撃検知方法、DoS攻撃検知装置及びプログラム
US6983221B2 (en) * 2002-11-27 2006-01-03 Telos Corporation Enhanced system, method and medium for certifying and accrediting requirements compliance utilizing robust risk assessment model
US7602753B2 (en) * 2003-03-12 2009-10-13 Lg Electronics Inc. Apparatus and method for tracing GPRS tunnel protocol resource
JP4387685B2 (ja) 2003-04-15 2009-12-16 株式会社東芝 Ip電話機、ip電話通信における不正アクセス防止システムおよび方法
JP2005157650A (ja) 2003-11-25 2005-06-16 Matsushita Electric Ind Co Ltd 不正アクセス検知システム
US7497374B2 (en) * 2004-09-17 2009-03-03 Digital Envoy, Inc. Fraud risk advisor

Also Published As

Publication number Publication date
JP2007028643A (ja) 2007-02-01
EP1746814A2 (en) 2007-01-24
CN1942007A (zh) 2007-04-04
CA2550788A1 (en) 2007-01-20
US7653188B2 (en) 2010-01-26
US20070036314A1 (en) 2007-02-15
EP1746814A3 (en) 2010-12-15
CN1942007B (zh) 2012-08-22
KR20070011173A (ko) 2007-01-24
JP4849984B2 (ja) 2012-01-11

Similar Documents

Publication Publication Date Title
KR100874322B1 (ko) 통신 서비스 보호 방법, 통신 시스템 및 통신 자원 보호장치
KR101287737B1 (ko) 인터넷 전화를 통한 스팸을 방지하는 방법 및 그 시스템
US6226372B1 (en) Tightly integrated cooperative telecommunications firewall and scanner with distributed capabilities
JP4981171B2 (ja) 統合ネットワークにおける発呼者身元が偽装されたスパム/電話勧誘販売の電話活動の検出
US20200366787A1 (en) Methods and systems for inbound and outbound call control
US6760420B2 (en) Telephony security system
US20100064362A1 (en) Systems and methods for voip network security
Do Carmo et al. Artemisa: An open-source honeypot back-end to support security in VoIP domains
US7577239B1 (en) Tracking and controlling the impact of unwanted messages
US20120099711A1 (en) Telecommunication fraud prevention system and method
EP3932033A1 (en) Methods, systems, and computer readable media for dynamically remediating a security system entity
US9104874B2 (en) Method for detecting the hijacking of computer resources
US8555394B2 (en) Network security server suitable for unified communications network
EP2266303B1 (en) Managing communications
Mathieu et al. SDRS: a voice-over-IP spam detection and reaction system
KR101379779B1 (ko) 발신 정보가 변조된 보이스 피싱 및 문자 피싱 공격을 탐지 및 차단하는 방법
d'Heureuse et al. Protecting sip-based networks and services from unwanted communications
Hofbauer et al. CDRAS: An approach to dealing with Man-in-the-Middle attacks in the context of Voice over IP
Hofbauer et al. Conducting a privacy impact analysis for the analysis of communication records
Roberts Voice over IP security
Kekre et al. Appraise of SPIT problem
IE20100402U1 (en) Telecommunication fraud prevention system and method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121123

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20131119

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20141126

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20151118

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20161201

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20171201

Year of fee payment: 10