KR101129752B1 - 통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법 및 배제 방법 - Google Patents

통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법 및 배제 방법 Download PDF

Info

Publication number
KR101129752B1
KR101129752B1 KR1020097024428A KR20097024428A KR101129752B1 KR 101129752 B1 KR101129752 B1 KR 101129752B1 KR 1020097024428 A KR1020097024428 A KR 1020097024428A KR 20097024428 A KR20097024428 A KR 20097024428A KR 101129752 B1 KR101129752 B1 KR 101129752B1
Authority
KR
South Korea
Prior art keywords
caller
call
telephone
unwanted
ids
Prior art date
Application number
KR1020097024428A
Other languages
English (en)
Other versions
KR20100017303A (ko
Inventor
드미트리 비노쿠로브
장-프랑소와즈 레이
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20100017303A publication Critical patent/KR20100017303A/ko
Application granted granted Critical
Publication of KR101129752B1 publication Critical patent/KR101129752B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/54Arrangements for diverting calls for one subscriber to another predetermined subscriber
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q3/00Selecting arrangements
    • H04Q3/0016Arrangements providing connection between exchanges
    • H04Q3/0029Provisions for intelligent networking
    • H04Q3/0045Provisions for intelligent networking involving hybrid, i.e. a mixture of public and private, or multi-vendor systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

통합 전화 네트워크(NGN)에서 원치않는 전화 통화 활동(SPIT; Spam over Internet Telephony)를 검출하는 방법은, 사전 결정된 기간 동안에 발신자 ID로 어떠한 통화도 발신되지 않은 제 1 세트의 발신자 ID를 파퓰레이트하는 단계와, 사전 결정된 기간 동안에 발신자 ID로 통화가 발신된 경우에 제 2 세트의 발신자 ID를 파퓰레이트하는 단계와, 제 1 세트와 제 2 세트의 통계 분석을 실행하는 단계와, 통합 전화 네트워크에서 원치않는 전화 통화 활동을 검출하기 위해, 통계 분석 결과를 해석하는 단계를 포함한다. 일부 실시예는 로그 메시지를 분석하여 최대 전화 통화 트래픽의 소스를 결정하는 단계와, 결정된 최대 전화 통화 트래픽의 소스에 의해 후속해서 발신되는 전화 통화의 완료를 차단하는 단계를 포함한다.

Description

통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법 및 배제 방법{DETECTION OF SPAM/TELEMARKETING PHONE CAMPAIGNS WITH IMPERSONATED CALLER IDENTITIES IN CONVERGED NETWORKS}
본 발명은 일반적으로 통합 통신 네트워크에 관한 것이다.
원치않는 전화 통화의 급증이 상당하다. 다수의 원치않는 전화 통화는 전화 마케터(marketer) 또는 스패머(spammer)에 의해 발신된다. 따라서, 전화 스팸 또는 텔레마케팅의 존재를 검출하는 시스템 및 방법이 필요하다.
본 발명의 상술한 목적 및 장점은 다양한 실시예에 의해 달성될 수 있는 것들의 예시이며, 실현될 수 있는 가능한 장점을 포괄하거나 제한하고자 하는 것은 아니다. 따라서, 이들 목적 및 다양한 실시예의 다른 목적 및 장점은 본 명세서로부터 자명해지거나, 본 명세서에 포함된 바와 같이, 또한, 당업자에게 자명한 여러 변경의 관점에서 수정된 바와 같이, 다양한 실시예를 실행하는 것으로부터 알 수 있다. 따라서, 본 발명은 본 명세서에서 다양한 실시예로 도시되고 설명된 신규 발명, 배치, 조합 및 개선에 있다.
통합 네트워크에서의 사칭(impersonated) 발신자 ID를 이용한 스팸/텔레마케팅 폰 활동의 검출이 현재 필요하다는 면에서, 다양한 실시예에 대한 간략한 요약이 제공된다. 이하의 요약에서는 일부 개략화 및 생략이 이루어질 수 있으며, 이는 다양한 실시예의 일부 측면을 강조 및 도입하고자 하는 것으로, 그 범위를 제한하고자 하는 것은 아니다. 바람직한 실시예의 상세한 설명은 당업자가 이하의 단락에서 이어지는 본 발명의 개념을 획득하고 이용할 수 있도록 하기에 충분하다.
전화 스팸 및 텔레마케팅 활동을 내보내는 것에 대해 책임을 지고 있는 회사 및 개인은 통화 신청 단계에서 요청되지 않은 전화 통화의 발신자의 실제 ID를 노출하지 않는 것을 선호한다. 스팸 및 텔레마케팅을 내보내는 회사 및 개인이 통화 신청 단계에서 요청받지 않은 전화 통화의 발신자의 실제 ID를 숨기는 동기는 다음과 같다.
전화 스팸 및 텔레마케팅 활동의 착신자는 차단 기술을 이용하여 이러한 통화를 차단할 수 있다. 전형적으로, 이들 차단 기술은 발신자의 ID를 근거로 하고 있다. 따라서, 자동 전화 스팸 또는 텔레마케팅 활동을 내보내는 회사 및 개인이 통화 신청 단계에서 요청되지 않은 통화의 발신자의 실제 ID를 숨길 수 있다면, 발신자의 ID를 근거로 하는 통화 차단 기술은 이들 회사 및 개인을 상대로 효과적으로 기능을 발휘할 수 없을 것이다.
IP 전화 통화 네트워크에서 발신자의 ID를 인증하거나 발신자의 위치를 검출하는 일부 방법 및 제어는 통화 시그널링 라우팅 정보를 근거로 한다. 특정의 PSTN(Public Switched Telephone Network)은 발신자 ID(ID) 속임(spoofing)의 관점에서 믿을 수 있는 것으로서 간주된다. 이는 특수 장비 및 네트워크 액세스가 PSTN 내에서 대규모의 사칭 통화를 신청하는 데 필요하기 때문이다.
불행하게도, PSTN에 접속된 VoIP(Voice over Internet Protocol) 네트워크는 발신자의 ID를 위조하는데 있어 실용적인 수단으로서 사용될 수 있다. 또한, 위조된 발신자 ID로 대규모의 전화 통화를 자동으로 생성할 수 있는 특수 소프트웨어를 개발하는 것이 용이하다. 이러한 시스템에서, 통화는 PSTN를 통해 라우팅되어, 대기업의 VoIP 또는 다른 VoIP 서비스 공급자를 포함한, PSTN, 또는 PSTN에 접속된 다른 VoIP 네트워크의 가입자에게 도달할 수 있다.
추가로, 일부 IP PBX(Private Branch Exchange) 또는 특수 설계된 애플리케이션은 무작위거나, 결번이거나, 또는 일관되게 다른 사람의 ID로 속이는 발신자 번호로 통화를 생성하는 데 사용될 수 있다.
상술한 내용을 토대로, 통화 발신자의 위치에 근거하여 통합 차세대 네트워크(NGN)에서의 스팸 통화를 검출하거나, 발신자의 위치 또는 ID를 모니터링함으로써 스패머의 ID를 검출하는 것은 어려울 수 있다. 따라서, 다양한 실시예는 통합 네트워크에서 통화 시그널링 스팸 행위를 검출하는 독립된 메카니즘을 포함한다. 일부 예에서, 이러한 메카니즘은 통화 셋업 및 종료에 대한 VoIP 시그널링 프로토콜 메시지의 분석을 근거로 한다.
미국에서는 법으로 정해져 있음에도 불구하고, 텔레마케터는 그들이 자신의 실제 전화 번호를 텔레마케팅 통화의 착신자에게 제공해야 한다는 규정을 항상 따르는 것은 아니다. 대부분의 음성 스팸 검출 시스템은 스패머가 동일한 ID를 일정하게 사용하거나, 상당한 시간 동안 기존의 위치를 일정하게 사용한다는 것을 가정한다. 따라서, 다수의 시스템은 스팸 또는 텔레마케팅의 존재를 검출하기 위해서는, 이들 2개의 요인 중 하나가 사실이어야 한다.
다른 시스템은 ID 인증 인프라구조가 적절하다는 것을 의미한다. 이러한 인프라구조의 예는 블랙 리스트, 통화 금지 등록(do not call registry) 등의 법률적인 동작, 또는, 통신 또는 메시지 트랜잭션마다 지불이 이루어지는 시스템의 제안을 포함한다. 다른 예는 소스 인증을 필요로 하지 않는 각각의 ID에 대한 통계값 또는 카운터를 포함한다.
신뢰성 있는 소스 인증을 더 필요로 하는 시스템의 예는 화이트 리스트, 트러스트의 서클, 및 발신자 식별의 규정의 시행을 포함한다. 이러한 시스템은, 신뢰할 수 없고, 익명이고 불명확한 소스로부터의 전화 통화를 거부하는 것의 대안이다.
다른 시스템은, 전화 통화와 관련하여 발신자의 식별이 착신자에게 전달되지 않을 때 통화를 완료하기 위해, 발신자가 하나의 지정된 오버라이드 디지트를 입력할 필요가 있다. 스팸의 확산을 제한 또는 감소시키고자 하는 또 다른 접근법은, 신뢰할 수 없는 연락(contact)에 대해 처분가능한 또는 제한된 용도의 위장 번호(aliases)를 사용하는 것과 연관되어 있다. 이러한 시스템에서, 1 이상의 스패머에 의해 초기의 위장 번호가 간파된 후에, 가입자는 다른 위장 번호를 등록하여 사용해야 한다.
또 다른 시스템은 모든 전화 발신자를 분류하고, 다양한 카테고리의 발신자에 특정되는 제어 방법을 적용한다. 이러한 시스템은 발신자 카테고리가 식별될 수 있고, 텔레마케터가 법률적으로 필요하거나, 그렇지 않으면, 그들 자신의 치안을 유지하여 그들의 전화 번호(directory number)를 자발적으로 식별할 수 있다는 것을 가정한다.
불행하게도, 스패머의 ID가 일정하다고 가정하는 전화 통화 스팸 검출 해결책은 스패머 또는 텔레마케터가 ID를 랜덤화하거나 위조하는 경우에는 동작하지 않는다. 마찬가지로, 이러한 시스템은, 적어도 소수의 통화에 대해, 스패머 또는 텔레마케터가 동일의 위조된 ID를 유지할 수 없는 경우에 동작하지 않는다. ID의 예는 URI 또는 E.164에 따른 전화 번호를 포함한다.
VoIP 애플리케이션에서, 단일의 통화에 대해 발신자 ID가 다르도록, 발신자 ID를 랜덤화하는 것이 기술적으로 적합하다. 이러한 랜덤화에 의해, 비효율적인 시스템이 특정 ID 또는 소스 정보를 모니터링하는 것에 근거하여 스팸 텔레마케팅의 존재를 검출하도록 설계될 수 있다. 이것은, 위조된 ID가 변경될 때마다, 이러한 검출된 동작은 무익하게 되기 때문이다.
또한, 불명확한 소스로부터의 통화를 거부하도록 설계된 시스템은 매우 제한된 장점을 가지고 있다. 이는 이러한 시스템이 새로운 연락 체계를 확보하는 것을 차단하고, 신뢰성 있는 사람에 의해 예상치 못한 위치에서 이루어진 긴급 통화를 수신하는 것을 차단하기 때문이다. 처분가능한 위장 번호를 실행하는 시스템은 여러 응용예에서 바람직하지 않은데, 그 이유는 위장 번호를 관리하는데 광범위한 가입자 관계를 필요로 하며, 이러한 시스템은 스팸을 피하는데만 도움이 되기 때문이다. 본 시스템은 가입자에게 이미 도달한 스팸을 검출하거나 차단하지 못한다.
통합 차세대 네트워크(NGN)에서, 상이한 종류의 통신 네트워크가 함께 단일의 네트워크로 병합되거나 통합된다. 따라서, 여러 차세대 네트워크는 네트워크로 하여금 레거시 네트워크 및 새롭게 개발된 통신 네트워크와 동작할 수 있게 하는 상이한 인터페이스를 포함한다.
통합 NGN에서, 외부 SS7/ISDN을 통해 또는 외부 SS7/ISDN으로부터 IP 도메인에 전달된 통화 시그널링은 게이트웨이에 의해 합법적으로 발신되고, 익명의 통화의 경우와 같이, 자신의 위치, 종종 자신의 ID가 VoIP 통화 착신자에게 제공된다. 그러나, 외부 PSTN으로부터의 엔드포인트(endpoints)는 게이트웨이에 등록되어 있지 않다. 그러므로, IP 도메인에 배치된 통화 스팸 검출 모듈은 발신자 ID 정보에만 의존해야 한다. 이러한 정보는 신뢰성이 없거나 랜덤화될 수 있다.
다양한 실시예를 더 잘 이해하기 위해서, 첨부 도면을 참조한다.
도 1은 통합 통신 네트워크의 제 1 실시예를 도시하는 개략도,
도 2는 통합 통신 네트워크의 제 2 실시예를 도시하는 개략도,
도 3은 통합 통신 네트워크에서 사용된 예시적인 샘플링 도메인을 도시하는 개략도.
본 명세서에서 기술되는 발명은 위치 또는 시그널링 라우팅 데이터가 통화 스팸 소스를 식별하는 것에 의존할 수 없는 상황에 관한 것이다. 예를 들어, 본 명세서의 발명은 순수한 SIP 네트워크에 관한 것이다. 이는 스팸 검출 알고리즘을 포함한다. 본 명세서에서 설명되는 스팸 검출 알고리즘은 통합 통신 네트워크에 특히 적합하도록 설계되어 있다.
알고리즘의 특정 실시예는 스팸 검출 통계값을 2개의 특정 그룹으로 분리한다. 제 1 그룹의 스팸 검출 통계값은 사전 결정된 기간 내에 다른 발신자 ID로부터의 어떠한 통화도 수신하지 않은 발신자 ID로부터의 통화에 관한 것이다. 알고리즘에 의해 사용된 제 2 그룹의 스팸 검출 통계값은 사전 결정된 기간 내에 다른 발신자 ID로부터의 통화를 수신한 발신자 ID로부터의 통화에 관한 것이다.
또한, 특정 실시예는 각 그룹의 각 발신자 ID에 의해 이루어지는 통화 종료의 수를 표로 만들어 평가한다. 알고리즘을 구현하기 위해 이루어진 가정은, 전형적으로, 스팸 전화 통화가 발신자 또는 착신자에 의해 일정하게 종료될 수 있다는 것과, 발신자의 발신자 ID(즉, 이러한 특정의 발신자 ID를 가진 발신자)는 어느 하나의 통화를 수신할 수 없다는 가정을 포함한다.
초기에, 새로운 발신자 ID는 사전 결정된 기간 내에 다른 발신자 ID로부터의 통화를 수신하지 않은 발신자 ID의 그룹에 배치될 수 있다. 그 발신자 ID가 하나의 통화를 수신하면, 그 발신자 ID와 연관된 데이터가 제 2 그룹으로 이동되며, 여기서, 이 그룹은 사전 결정된 기간 내에 다른 발신자 ID로부터의 통화를 수신한 발신자 ID에 관한 것이다. 제 1 그룹 내의 임의의 주어진 발신자 ID의 통화의 수가 "개별적" 통계 분석에 충분한 임계값에 도달할 때, 그 발신자 ID와 연관된 데이터는, 발신자 ID 및 관련 데이터가 스팸 통화에 잠재적으로 연관되어 있다는 이론적 근거에 따라 추가로 분석된다.
환언하면, 본 명세서에 기재된 발명의 중요한 장점은, 이러한 요구되지 않은 통화 동작의 존재가 기존의 시스템 또는 방법에 의해 검출될 수 없는 경우에 즉시 요구되지 않은 통화 동작을 검출한다는 것이다. 예를 들어, 본 명세서에 기재된 발명은, 스패머의 ID가 위조되거나, 거짓이거나, 랜덤화되었을 때조차, 스패머의 위치가 합법적인 네트워크 객체 뒤에서 가장되어 있을 때조차, 또한, 전화 통화 스팸이 악의 있는 소프트웨어("멀웨어")로 감염된 컴퓨터에 의해 배포될 때조차, 요구되지 않은 전화 통화의 존재를 식별할 수 있다.
여기서, 동일 참조 번호는 유사 구성 요소 또는 단계를 지칭하는 도면을 참조하면, 광범위한 측면의 다양한 실시예가 기재되어 있다.
도 1은 통합 통신 네트워크(100)의 제 1 실시예를 도시하는 개략도이다. 네트워크(100)는 캐리어의 네트워크(102) 및 액세스 네트워크(104)를 포함한다. 캐리어의 네트워크(102)는 공중 SIP 트렁크(106) 및 공중 PSTN 트렁크(108)를 포함한다. 통합 플랫폼(110)은 액세스 네트워크(104)에 포함된다. 통합 플랫폼(110)은 게이트웨이(112) 및 SIP 서버(114)를 포함한다. 도시된 바와 같이, SIP 서버(114)는 스팸 블로킹을 포함한다.
공중 SIP 트렁크(106)는 캐리어의 네트워크(102)를 SIP 서버(114)와 연결한 다. 공중 PSTN 트렁크(108)는 캐리어의 네트워크(102) 내의 중앙국(central office)(103)을 게이트웨이(112)와 연결한다.
액세스 네트워크(104)는 IP 네트워크(115)와 레거시 네트워크(116)를 더 포함한다. 사설 PSTN 트렁크(118)는 게이트웨이(112)로부터 레거시 네트워크(116)로 이동한다. SIP(120)는 SIP 서버(114)로부터 IP 네트워크(115)로 진행한다. 유사하게, SIP(122)는 게이트웨이(112)로부터 SIP 서버(114)로 진행한다. SIP(120)는 랜덤하거나 또는 결번의 발신자 ID를 가질 수 있다.
통합 통신 네트워크(100)는 일반적으로 통합 통신 네트워크에서의 셋업 및 문제 정의를 나타낸다. 통합 플랫폼(110)은 게이트웨이(112)와 VoIP 통화 서버를 물리적으로 결합하거나 결합하지 않을 수 있다.
도 1에는 4개의 외부 시그널링 인터페이스가 존재한다. 이들 인터페이스는 VoIP 통화 서버 상의 공중 및 사설 트렁크와, SS7 시그널링 상의 공중 및 사설 트렁크이다. 시그널링 게이트웨이는 VoIP 서버를 향하는 VoIP 엔드포인트로서 동작한다.
따라서, 예시적인 통합 통신 네트워크(100)에 나타낸 발명은, PSTN 및 VoIP 네트워크 모두가 통합 플랫폼(110)을 통해 동작하는 것과, SIP는 IP 도메인에서의 시그널링의 예로서 간주되는 경우의 문제점을 예시한다. VoIP 네트워크는 배치된 통화 스팸 차단 해결책을 가질 수 있다. VoIP 발신자의 ID는 신뢰할 수 있는 정보가 아니기 때문에, 이러한 해결책은 발신자의 위치 정보(예, SIP 라우팅 필드)에 근거하는 것으로 가정된다. 이것은 SIP 네트워크 단독의 하나의 단말로부터 다른 단말로 이동하는 통화에 대해서 양호하게 동작한다. 그러나, VoIP 네트워크에 있어, PSTN으로부터 들어오는 통화 시그널링 메시지는 시그널링 게이트웨이에 의해 VoIP 표준으로 변환된다.
SIP 서버와 게이트웨이에 배치된 스팸 차단 해결책 모두는 PSTN 통화의 발신 소스를 알지 못할 수 있다. 환언하면, 원래의 PSTN 통화가 공중 트렁크로부터 들어오는지 사설 트렁크로부터 들어오는지를 SIP 서버 상에서는 명백하지 않을 것이다.
또한, 통화는 심지어 동일 소스에 의해 발생될 수 있다. 여전히, 모든 착신 통화는 상이한 트렁크 또는 회로를 이용할 수 있으며, 상이한 CIC(Circuit Code) 및 상이한 OPC(Originating Point Code)를 가질 수 있다. 또한, CIC 및 OPC는 SIP 헤더 필드로 변환되지 않는다. 따라서, SIP 서버에서의 분석에 유용한 유일한 특이 정보는 INVITE 메시지의 SIP "From" 헤더 필드이다.
IP 도메인에서, 통화는 게이트웨이(112)에서 합법적으로 발신된 것으로 성공적으로 인증될 수 있다. IP 시그널링 도메인에서의 통화 스팸 검출을 위한 ID 기반의 통계는, 위조된 발신자 ID가 일정하지 않을 때, 또한 부적절하다. 예를 들어, 이러한 통계는, 동일 ID가 관측 시간 내에서 적잖은 통화에 사용되지 않을 때, 부적절하다.
도 2는 통합 통신 네트워크(200)의 제 2 실시예를 나타내는 개략도이다. 통합 통신 네트워크(200)는 임의의 발신자 ID를 가진 전화 통화에서 PSTN으로 되는 시스템을 나타낸다. 특히, 통합 통신 네트워크(200)는 사설 네트워크(204), 통합 네트워크(110)로부터 캐리어의 네트워크(102) 내의 중앙국(103)으로 이동하는 PSTN 트렁크(208), SIP 서버(114)에 의해 수신되는 SIP(220), 및 랜덤화 또는 결번의 발신자 ID를 가지며, SIP 서버(114)로부터 게이트웨이(112)로 이동하는 SIP(222)를 포함한다.
도 3은 통합 통신 네트워크에 사용하기 위한 예시적인 샘플링 도메인을 나타내는 개략도이다. 도 3은 좌측의 샘플링 도메인(N)과 우측의 샘플링 도메인(E)을 포함한다. 좌측 샘플링 도메인(N)과 우측 샘플링 도메인(E) 상에서 계산된 통계는 좌측 샘플링 도메인(N)과 우측 샘플링 도메인(E) 간의 차이의 분석을 포함한다. 이러한 통계는 통화 스팸 표시의 검출에 사용된다. 이에 대해서는 이하에 더 상세히 설명되어 있다.
이러한 접근법은 통화 서버와 시그널링 게이트웨이를 조합하는 플랫폼 상에서의 배치의 장점을 이용할 수 있다. 이는 PSTN에서의 실제 스팸 소스의 존재의 더 효율적이고 자동화된 트래킹을 용이하게 한다.
N 및 E 그룹에 표시된 데이터는 이하의 가정에 따라 평가된다. 먼저, 스패머는 목표 네트워크로의 통화를 개시하지만, 거의 어느 누구도 스패머와 통화하지 않을 것이다. 또한, 스팸 통화는 스팸 착신자에 의해 종료되는 빈도와 스팸 발신자에 의해 종료되는 빈도 간의 큰 불일치를 나타낸다.
예를 들어, 스팸 통화가 사전 녹음된 메시지인 경우에, 그 통화는 일정하게 스팸 착신자에 의해 종료된다. 역으로, 스팸이 음성 우편 디포짓(voice mail deposit)인 경우에, 그 통화는 일정하게 스팸 발신자에 의해 종료된다. 유사하게, 텔레마케터의 비지니스 모델이 그들을 영구 텔레마케터로서 분류하는지, 시간 인식(time-conscious) 텔레마케터로서 분류하는지에 따라, 텔레마케터 착신자 또는 텔레마케터 발신자에 의해 일정하게 종료된다.
외부 객체 단위에 근거한 통계가 작성될 수 없는 경우조차도, 원치않는 스팸 또는 텔레마케팅의 유무는 상술한 기준에 근거하여 평가되어 식별될 수 있다. 따라서, 다양한 발신자 ID를 이용하여 들어오는 스팸 통화의 존재는 상술한 데이터의 불균형에 근거하여 여전히 식별될 수 있다.
다양한 실시예에서, 상술한 조건하에서의 스팸 검출은 통화 소스의 2개의 그룹에 따라 통계적인 분석 기준을 작성함으로써 수행된다. 2개의 그룹은 관측 시간 내에서 어느 누구도 통화하지 않았던 발신자 ID를 포함하는 N 그룹에 대응한다. 환언하면, N 그룹은 다른 가입자와의 관계를 증명하지 않은 발신자로 구성된다.
제 2 그룹은 E 그룹이다. E 그룹은 적어도 한명의 가입자가 관측 시간 내에 발신자 ID로의 통화를 성공적으로 확보한 경우의 발신자 ID로 구성된다.
환언하면, 그룹 N은 평판이 없는 객체의 그룹이다. 유사하게, 그룹 E는 평판이 있는 객체의 그룹이다.
통합 통신 네트워크에서 이용가능한 데이터의 분석에 근거하여 N 그룹과 E 그룹을 파퓰레이트하는 것이 기술적으로 복잡하지 않다는 것을 알 수 있다. 예를 들어, N 그룹과 E 그룹은 통화 서버 상에서 관측되는 VoIP 통화 셋업 및 통화 종료 메시지에 근거하여 통합 플랫폼 상에서 수행될 수 있다.
검출 모듈이 통화의 플로우(flow) 방향 사이를 구별하는 것은 필요하지 않 다. 예를 들어, 발신자 ID는 4개의 클러스터, 즉, 공중 SIP, 공중 PSTN, 사설 SIP 또는 사설 레거시 트렁크 중 어느 하나에 속할 수 있다.
통화 셋업 메시지는, 이하의 경우를 제외하고, 공중 SIP, 공중 PSTN, 사설 SIP 및 사설 레거시 트렁크 간의 8개의 방향 중 하나의 방향으로 이동할 수 있다. 공중 SIP와 공중 PSTN 간의 통화 플로우는 통합 플랫폼의 IP 부분을 넘어선다. 유사하게, 공중 PSTN과 사설 레거시 트렁크 간의 플로우는 통합 플랫폼의 IP 부분을 넘어선다. 통합 플랫폼 또는 검출 모듈은 플로우 방향 사이를 구별할 수 있기 때문에, 공중 도메인으로부터의 발신자 ID만이 분석을 위해 고려될 필요가 있다.
도 3의 각자의 ID와, 어레이 위치 I와 그룹 N 및 E에 대해, 통화가 발신자에 의해 종료되었을 경우에 임의의 주어진 발신자 ID가 참여했던 통화가 발생하는 횟수를 카운트한다. 이러한 카운트의 목적으로, 문제의 발신자 ID가 통화의 발신자로서 통화에 참여했는지는 문제가 되지 않는다.
설정된 대화의 일부인 그들의 통화 종료 메시지(SIP BYE 메시지)만이 문제일 수 있다. 다른 점에서, 사설 IP 네트워크 내에 악의적으로 인스톨되는 멀웨어에 의해 또는 스패머에 의해, 샘플 {tj} 및 {fs}을 무용으로 할 위험성이 있다.
발신자가 통화를 수립할 때, 및 자신의 ID가 "N" 그룹 또는 "E" 그룹에 아직 리스트되지 않을 때, 특정 실시예는 새로운 엔트리 nk +1=1 및 tk +1=0을 생성한다. 이러한 발신자 ID에 의해 발행되는 다른 INVITE 또는 BYE 메시지가 후속하여 관측될 때, 이에 따라서, nk +1은 INVITE를 위해 증분되거나, tk +1은 BYE를 위해 증분된다.
검출 모듈이 발신자 ID("N" 그룹에 이미 리스트됨)에 대한 통화가 성공적으로 확립되었음을 검출하는 한 빨리, 대응하는 값 ni 및 ti는 "E" 그룹으로 이동하여 새로운 em +1 및 fm +1로 된다. 이들 값은 그 위치에서 갱신된 상태로 된다. ni가 개별적인 "발신자 ID 당" 통계의 작성에 충분한 한계값 L에 도달할 때, (ni, ti) 열은 재이동하여 개별적인 분석으로 전달될 수 있다.
특정 실시예에서, L의 실제 한계값은 20 전화 통화로 설정된다. 다른 실시예에서, 로컬 조건에 따라, L의 실제 한계값은 20 초과 또는 20 미만의 전화 통화이다.
익명으로 전화 통화가 이루어지는 상황은 특수한 경우를 포함한다. 원래의 SIP "From" 헤더가 비어 있거나 이용할 수 없을 경우에, 착신 통화는 익명이다. 이로써 SS7 메시지 내의 CIN 파라미터가 비게 된다. 규정이 아래와 같이 되는 경우에, 착신자의 게이트웨이는 로컬 방법에 따라 게이트웨이의 호스트 이름에 의해 또는 몇몇 다른 사전 결정된 정보에 의해 "From" 헤더에 채워진다. 이와 달리, "프리젠테이션 제한" ISUP 표시자가 설정되면, "From" 헤더의 값은 익명이거나, 시간이 지나도 일정한 것으로서 리스트될 수 있다.
통화가 익명으로 이루어지는 상술한 상황의 암시는 중복된다. 첫번째로, 익명의 통화는 도 3에 도시된 데이터 세트의 N 그룹에 항상 고정되어 배포한다. 이는 익명의 착신자에 대한 통화가 이루어지지 않기 때문이다. 두번째로, 익명의 스팸 통화가 합법적인 익명 통화의 배경으로 이루어진다면, 대응하는 Ni는 대응하는 한 쌍의 (ni, ti)에서 한계값 L을 바로 초과할 수 있으며, 스팸 동작이 검출될 수 있는 개별적인 "ID 당" 분석으로 이동될 수 있다. 합법적인 익명 통화는 종종 익명으로 이루어지는 비지니스간 통화이다.
({ni}, {tj})와 ({er}, {fs}) 세트의 추가적인 분석은 통화 스팸 표시로 된다. 기본적인 가정은, 통화 스팸 활동은 스패머가 참여하고 있는 통화 대화의 통화 셋업 및 종료 요구 둘 다의 방향의 통계적인 불균형과 연관되어 있다는 것이다. 따라서, 여러 실시예는 아래와 같은 2개의 표시자 중 하나 또는 둘 다를 포함한다.
스팸 또는 텔레마케팅 활동의 존재의 제 1 표시자는, 자신의 가정된 평균 SUM{ni}/2로부터의 SUM{ti}의 유효 편차이다. 관측된 편차의 확률(P)은, 예를 들어, 표준 정규 분포 N(0, 1)의 변위치를 이용하여, 추정될 수 있다. (2*SUM{ti}-SUM{ni})/(SUM{ni})1/2의 값은, 통화의 총 횟수가 그렇게 하도록, 즉, SUM{ni}>L이기에 충분하면, N(0, 1)에 의해 근사화될 수 있다. 이러한 방법의 신뢰도는 1-P이다.
스팸 또는 텔레마케팅 통화의 존재의 제 2 표시자는 ({ni}, {tj})와 ({er}, {fs})의 분포에서의 유효 차이다.
2개의 샘플이 이종인 경우에, 관측되는 시간 윈도우 동안에 통화를 수신한 사람과는 반대로, 관측되는 시간 윈도우 내에서 절대 통화되지 않았던 사람과의 대화에서 상대적으로 일정하게 상이한 통화 종료 동작을 표시하는 것으로 알고 있다. ({ni}, {tj})와 ({er}, {fs}) 사이의 분포 차이는, 세트 ({ni}, {tj})와 ({er}, {fs})의 분포는 동종이다라는 가정을 테스트하는 기존의 통계 가정 테스트를 이용하여 추정될 수 있다. 동종성에 대한 기존의 통계 가정 테스트의 예는 스튜던트(Student)의 T-테스트 및 콜모고로브-스미르노브(Kolmogorov-Smirnov) 테스트를 포함한다.
스팸의 검출 존재에 대한 반응 능력은 스팸의 존재 및 동작의 식별 즉시 스팸 소스로의 트레이싱 백(tracing back)을 포함한다. 예를 들어, 게이트웨이의 로그 온은 스팸이 검출되었던 순간에, 도 3에 도시된 N 그룹에 대부분 분포되는 CIC 또는 OPC를 검출하는데 사용될 수 있다.
관리자 또는 그외는, "스팸 존재" 알람이 통계적인 분석 엔진에 의해 트리거된 후의 로그 메시지를 체크하는데 사용될 수 있다. 이러한 분석은 대부분의 트래픽의 소스를 밝혀낼 수 있다. 그 소스는 스팸 또는 텔레마케팅 등의 원치않는 트래픽의 소스일 것이다.
상술한 내용에 따르면, 통합 NGN 네트워크에서의 스팸 및 텔레마케팅 등의 원하지 않고 요구되지 않은 전화 통화를 식별하는 방법의 시스템이 개시되어 있다. 본 명세서에 개시된 시스템 및 방법은 기업체 게이트웨이 및 액세스 시그널링 게이트웨이의 둘 다에서의 구현에 적용가능하다. 이하의 하나 이상의 장점은 본 명세서에 기재된 발명의 다양한 실시예에 의해 실현될 수 있다.
스팸은 IP 전화 네트워크뿐만 아니라 종래의 전화 네트워크로부터 도달할 것 이다. 신뢰성 있는 발신자 ID 또는 발신자 위치 정보는 얻지 못한다. 로컬의 목표 네트워크 정책 및 기능만을 의존할 필요가 있다.
실제 미디어 플로우가 아닌 시그널링 메시지만이 분석된다. 단말 사용자의 협조 또는 단말 장치의 업그레이드는 필요하지 않다.
요구되지 않은 통화 동작은, 스패머의 ID가 위조되거나, 거짓이거나, 랜덤화되는 등의 속기 쉬운 경우, 또는 스패머의 위치가 합법적인 네트워크 객체의 뒤에서 가장된 속기 쉬운 경우에 검출될 수 있다. 유사하게, 요구되지 않은 통화 동작은, 멀웨어에 감염된 컴퓨터에 의해 스팸이 배포 방식으로 전송된 속기 쉬운 경우에 식별될 수 있다.
그러므로, 전화 서비스의 소비자에 대한 스팸 활동 등의 원치않는 전화 통화의 충격을 완화하는 능력은 네트워크 미디어 서비스의 공급자에 대해 이용가능한 중대한 값이다. 따라서, 극비 이슈 중 하나, 특히, 효율적인 스팸 완화가 식별될 수 있다. 이러한 메카니즘은 NGN 장비 시장에서의 값 추가 미분기일 수 있다. 그러므로, 본 명세서에 개시된 발명을 포함하는 그들 제품에 특징을 제공하는 공급자는 제공하지 않는 사람들보다 시장성이 있을 수 있다.
다양한 실시예가 특정 실시예를 특히 참조하여 상세히 설명되었지만, 본 발명은 다른 상이한 실시예로 가능하며, 그 상세한 설명은 다양한 분명한 측면에서 수정을 행할 수 있음을 알아야 한다. 당업자라면 알 수 있는 바와 같이, 수정 및 변경은 본 발명의 사상과 범위 내에서 실행될 수 있다. 따라서, 상술한 내용, 설명 및 도면은 단지 예시적인 것이며, 본 발명을 한정하는 것은 아니며, 청구범위에 의해서만 규정된다.

Claims (15)

  1. 통합 전화 네트워크에서 원치않는 전화 통화 활동을 검출하는 방법에 있어서,
    데이터 관측을 위한 기간을 설정하는 단계와,
    상기 설정된 기간 동안 발신자 ID로 어떠한 통화(call)도 발신되지 않은 제 1 세트의 발신자 ID를 파퓰레이트(populating)하는 단계와,
    상기 설정된 기간 동안 발신자 ID로 통화가 발신된 경우에, 발신자 ID를 상기 제 1 세트의 발신자 ID로부터 제 2 세트의 발신자 ID로 이동시키는 단계와,
    상기 통합 전화 네트워크에서 상기 원치않는 전화 통화 활동을 검출하기 위해, 상기 제 1 세트의 발신자 ID와 상기 제 2 세트의 발신자 ID의 동종성 통계 테스트 분석(homogeneity statistical test analysis)을 해석하는 단계를 포함하는
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법.
  2. 제 1 항에 있어서,
    상기 제 1 세트의 발신자 ID와 상기 제 2 세트의 발신자 ID의 동종성 통계 테스트 분석을 해석하는 단계는 상기 제 1 세트의 발신자 ID와 상기 제 2 세트의 발신자 ID 간의 통계적 동종성을 평가하는 단계를 더 포함하는
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법.
  3. 제 2 항에 있어서,
    상기 동종성 통계 테스트는 상기 제 1 세트의 발신자 ID와 상기 제 2 세트의 발신자 ID가 동종이라는 가정을 테스트하는 통계 가정 테스트인
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법.
  4. 제 2 항에 있어서,
    상기 동종성 통계 테스트는 콜모고로브-스미르노브 테스트(Kolmogorov-Smirnov test)인
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법.
  5. 제 1 항에 있어서,
    상기 원치않는 전화 통화 활동은 스팸(spam)인
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법.
  6. 제 1 항에 있어서,
    상기 원치않는 전화 통화 활동은 전화 마케팅 활동인
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법.
  7. 통합 전화 네트워크에서 원치않는 전화 통화 활동을 검출하는 방법에 있어서,
    사전 결정된 기간 동안에 발신자 ID로 어떠한 통화도 발신되지 않은 제 1 세트의 발신자 ID를 파퓰레이트하는 단계와,
    상기 사전 결정된 기간 동안에 발신자 ID로 통화가 발신된 제 2 세트의 발신자 ID를 파퓰레이트하는 단계와,
    상기 통합 전화 네트워크에서 상기 원치않는 전화 통화 활동을 검출하기 위해, 상기 제 1 세트의 발신자 ID와 상기 제 2 세트의 발신자 ID의 동종성 통계 테스트 분석을 해석하는 단계를 포함하는
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법.
  8. 제 7 항에 있어서,
    상기 제 1 세트의 발신자 ID와 상기 제 2 세트의 발신자 ID는 통화 서버 상에서 관측된 VoIP 통화 셋업 메시지에 기초하여 파퓰레이트되는
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법.
  9. 제 7 항에 있어서,
    각각의 발신자 ID가 전화 통화에 참여하는 횟수를 카운팅하는 단계와,
    횟수를 카운팅하는 단계 -상기 횟수는 상기 전화 통화가 착신자에 의해 종료되었던 횟수와 상기 전화 통화가 발신자에 의해 종료되었던 횟수로 구성된 리스트로부터 선택됨- 를 더 포함하는
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법.
  10. 제 9 항에 있어서,
    설정된 대화의 일부인 BYE 메시지만이 고려되는
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법.
  11. 통합 전화 네트워크에서 원치않는 전화 통화 활동을 배제하는 방법으로서,
    사전 결정된 기간 동안에 발신자 ID로 어떠한 통화도 발신되지 않은 제 1 세트의 발신자 ID를 파퓰레이트하는 단계와,
    상기 사전 결정된 기간 동안에 발신자 ID로 통화가 발신된 제 2 세트의 발신자 ID를 파퓰레이트하는 단계와,
    상기 제 1 세트의 발신자 ID와 상기 제 2 세트의 발신자 ID의 통계 분석을 수행하는 단계와,
    상기 통합 전화 네트워크에서 상기 원치않는 전화 통화 활동을 검출하기 위해, 상기 제 1 세트의 발신자 ID와 상기 제 2 세트의 발신자 ID의 통계 분석을 해석하는 단계와,
    로그 메시지를 분석하여 최대 전화 통화 트래픽의 소스를 결정하는 단계와,
    상기 결정된 최대 전화 통화 트래픽의 소스에 의해 후속해서 발신되는 전화 통화의 완료(completion)를 차단하는 단계를 포함하는
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 배제 방법.
  12. 제 11 항에 있어서,
    상기 원치않는 전화 통화 활동의 존재를 표시하는 알람을 트리거하는 단계를 더 포함하는
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 배제 방법.
  13. 제 11 항에 있어서,
    상기 통합 전화 네트워크는 차세대 네트워크인
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 배제 방법.
  14. 제 11 항에 있어서,
    상기 방법은 기업체 게이트웨이에서 구현되는
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 배제 방법.
  15. 제 11 항에 있어서,
    상기 방법은 액세스 시그널링 게이트웨이에서 구현되는
    통합 전화 네트워크에서의 원치않는 전화 통화 활동의 배제 방법.
KR1020097024428A 2007-05-25 2008-05-15 통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법 및 배제 방법 KR101129752B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/802,822 US20080292077A1 (en) 2007-05-25 2007-05-25 Detection of spam/telemarketing phone campaigns with impersonated caller identities in converged networks
US11/802,822 2007-05-25
PCT/IB2008/053466 WO2008146265A2 (en) 2007-05-25 2008-05-15 Detection of spam/telemarketing phone campaigns with impersonated caller identities in converged networks

Publications (2)

Publication Number Publication Date
KR20100017303A KR20100017303A (ko) 2010-02-16
KR101129752B1 true KR101129752B1 (ko) 2012-03-23

Family

ID=40072397

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020097024428A KR101129752B1 (ko) 2007-05-25 2008-05-15 통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법 및 배제 방법

Country Status (6)

Country Link
US (1) US20080292077A1 (ko)
EP (1) EP2153637A2 (ko)
JP (1) JP4981171B2 (ko)
KR (1) KR101129752B1 (ko)
CN (1) CN101682672B (ko)
WO (1) WO2008146265A2 (ko)

Families Citing this family (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8121114B2 (en) * 2009-02-12 2012-02-21 Cisco Technology, Inc. Prevention of voice over IP spam
US8204047B2 (en) * 2007-07-20 2012-06-19 Cisco Technology, Inc. Using PSTN reachability to verify caller ID information in received VoIP calls
US8228903B2 (en) * 2007-07-20 2012-07-24 Cisco Technology, Inc. Integration of VoIP address discovery with PBXs
US8228904B2 (en) * 2007-07-20 2012-07-24 Cisco Technology, Inc. Using PSTN reachability in anonymous verification of VoIP call routing information
US8072967B2 (en) * 2007-07-20 2011-12-06 Cisco Technology, Inc. VoIP call routing information registry including hash access mechanism
US8199746B2 (en) 2007-07-20 2012-06-12 Cisco Technology, Inc. Using PSTN reachability to verify VoIP call routing information
US8228902B2 (en) * 2007-07-20 2012-07-24 Cisco Technology, Inc. Separation of validation services in VoIP address discovery system
US8274968B2 (en) * 2007-07-20 2012-09-25 Cisco Technology, Inc. Restriction of communication in VoIP address discovery system
US8223755B2 (en) * 2007-07-20 2012-07-17 Cisco Technology, Inc. Node reputation based on knowledge of PSTN calls
US20110134806A1 (en) * 2008-08-26 2011-06-09 Natsuko Kagawa Anonymous communication system
US8223754B2 (en) * 2009-02-09 2012-07-17 Cisco Technology, Inc. Auto-configured voice over internet protocol
CN102405635B (zh) * 2009-04-30 2014-06-25 日本电气株式会社 通信系统以及处理方法
US9077566B2 (en) * 2010-03-01 2015-07-07 International Business Machines Corporation Caller ID callback authenticationi for voice over internet protocol (“VoIP”) deployments
US20140201246A1 (en) * 2013-01-16 2014-07-17 Google Inc. Global Contact Lists and Crowd-Sourced Caller Identification
US9078134B2 (en) 2013-08-28 2015-07-07 Lenovo Enterprise Solutions (Singapore) Pte. Ltd. Security recommendations for providing information in a communication system
EP2892037B1 (en) * 2014-01-03 2017-05-03 Alcatel Lucent Server providing a quieter open space work environment
WO2015189380A1 (en) * 2014-06-13 2015-12-17 Thomson Licensing Method and apparatus for detecting and filtering undesirable phone calls
CH709795B1 (fr) 2014-06-18 2021-02-26 Katia Sa Procédé et système de filtrage d'appels téléphoniques entrants indésirables.
GB201418100D0 (en) * 2014-10-13 2014-11-26 Vodafone Ip Licensing Ltd SS7 Network element profiling
EP3018876B1 (en) * 2014-11-05 2020-01-01 Vodafone IP Licensing limited Monitoring of signalling traffic
US9591131B2 (en) 2015-04-20 2017-03-07 Youmail, Inc. System and method for identifying unwanted callers and rejecting or otherwise disposing of calls from same
US10051121B2 (en) 2015-04-20 2018-08-14 Youmail, Inc. System and method for identifying unwanted communications using communication fingerprinting
US10904392B2 (en) 2016-08-01 2021-01-26 Youmail, Inc. System and method for facilitating setup and joining of conference calls
US10205825B2 (en) 2017-02-28 2019-02-12 At&T Intellectual Property I, L.P. System and method for processing an automated call based on preferences and conditions
US9912688B1 (en) 2017-05-10 2018-03-06 At&T Intellectual Property I, L.P. Method and apparatus for protecting consumers and resources in a communication network
US10778839B1 (en) * 2018-03-30 2020-09-15 NortonLifeLock, Inc. Detecting and preventing phishing phone calls through verified attribute analysis
US11184481B1 (en) * 2018-08-07 2021-11-23 First Orion Corp. Call screening service for communication devices
CA3020143A1 (en) 2018-10-09 2020-04-09 Telus Communications Inc. System and method for limiting incoming spam calls
US10681206B1 (en) 2018-12-05 2020-06-09 At&T Intellectual Property I, L.P. Detecting a spoofed call
US10757252B1 (en) 2019-06-25 2020-08-25 Youmail, Inc. Identifying, screening, and blocking of calls from problematic telecommunications carriers and number blocks
EP3891971B1 (en) * 2019-12-13 2022-10-05 Google LLC Detection of spoofed calls using call header
EP4373031A1 (en) * 2022-11-21 2024-05-22 AO Kaspersky Lab System and method for recognizing undersirable calls

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050259667A1 (en) * 2004-05-21 2005-11-24 Alcatel Detection and mitigation of unwanted bulk calls (spam) in VoIP networks

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7477768B2 (en) * 1999-06-29 2009-01-13 The Research Foundation Of State University Of New York System and method for performing a three-dimensional virtual examination of objects, such as internal organs
CN1939013A (zh) * 2004-04-05 2007-03-28 惠普开发有限公司 垃圾邮件处理装置及其方法
CN1614607B (zh) * 2004-11-25 2011-08-31 中国科学院计算技术研究所 垃圾邮件过滤的方法和系统
CN100349421C (zh) * 2005-06-21 2007-11-14 广东省电信有限公司研究院 一种垃圾邮件服务器的检测与定位方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050259667A1 (en) * 2004-05-21 2005-11-24 Alcatel Detection and mitigation of unwanted bulk calls (spam) in VoIP networks

Also Published As

Publication number Publication date
WO2008146265A3 (en) 2009-03-12
CN101682672A (zh) 2010-03-24
JP2010528520A (ja) 2010-08-19
JP4981171B2 (ja) 2012-07-18
KR20100017303A (ko) 2010-02-16
CN101682672B (zh) 2016-08-03
US20080292077A1 (en) 2008-11-27
WO2008146265A2 (en) 2008-12-04
EP2153637A2 (en) 2010-02-17

Similar Documents

Publication Publication Date Title
KR101129752B1 (ko) 통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법 및 배제 방법
US7307997B2 (en) Detection and mitigation of unwanted bulk calls (spam) in VoIP networks
US8040875B2 (en) Network support for caller ID verification
US20100046723A1 (en) Method and apparatus for controlling unsolicited messaging in real time messaging networks
JP4692776B2 (ja) Sipベースのアプリケーションを保護する方法
Mustafa et al. End-to-end detection of caller ID spoofing attacks
Song et al. iVisher: Real‐time detection of caller ID spoofing
US8953771B2 (en) Method and apparatus to provide cryptographic identity assertion for the PSTN
US20080089494A1 (en) System and Method for Securing a Telephone System Comprising Circuit Switched and IP Data Networks
US20120099711A1 (en) Telecommunication fraud prevention system and method
KR101175081B1 (ko) 멀티미디어 시스템들에 대한 공격을 검출하기 위한 방법 및 공격 검출 기능을 갖는 멀티미디어 시스템
Mathieu et al. SDRS: a voice-over-IP spam detection and reaction system
US20110026702A1 (en) Managing communications
Azad et al. Clustering VoIP caller for SPIT identification
US20100080216A1 (en) Real-time communication blocking for Dot Not Call" registered information
US10778732B2 (en) Method of detecting a spoofing of identity belonging to a domain
Srihari et al. Security aspects of SIP based VoIP networks: A survey
KR101379779B1 (ko) 발신 정보가 변조된 보이스 피싱 및 문자 피싱 공격을 탐지 및 차단하는 방법
EP4254863A1 (en) Method for network-centric call verification and scam protection
Sherr et al. Can they hear me now? A security analysis of law enforcement wiretaps
Hofbauer et al. Conducting a privacy impact analysis for the analysis of communication records
Kekre et al. Appraise of SPIT problem
Seedorf et al. VoIP SEAL: A research prototype for protecting Voice-over-IP networks and users
Liu et al. Robocall and fake caller-id detection
Müller et al. Advanced Consideration of a Caller Pre-Validation Against Direct Spam Over Internet Telephony

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20150306

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20160311

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20170303

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee