KR101287737B1 - 인터넷 전화를 통한 스팸을 방지하는 방법 및 그 시스템 - Google Patents

인터넷 전화를 통한 스팸을 방지하는 방법 및 그 시스템 Download PDF

Info

Publication number
KR101287737B1
KR101287737B1 KR1020087009166A KR20087009166A KR101287737B1 KR 101287737 B1 KR101287737 B1 KR 101287737B1 KR 1020087009166 A KR1020087009166 A KR 1020087009166A KR 20087009166 A KR20087009166 A KR 20087009166A KR 101287737 B1 KR101287737 B1 KR 101287737B1
Authority
KR
South Korea
Prior art keywords
call
originator
spit
recipient
rate limit
Prior art date
Application number
KR1020087009166A
Other languages
English (en)
Other versions
KR20080065974A (ko
Inventor
크리스토퍼 피케
사하다트 칸
라르스-올로프 버커드
Original Assignee
아이볼네트워크 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아이볼네트워크 인코포레이티드 filed Critical 아이볼네트워크 인코포레이티드
Publication of KR20080065974A publication Critical patent/KR20080065974A/ko
Application granted granted Critical
Publication of KR101287737B1 publication Critical patent/KR101287737B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/02Calling substations, e.g. by ringing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/42025Calling or Called party identification service
    • H04M3/42034Calling party identification service
    • H04M3/42059Making use of the calling party identifier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/12Counting circuits
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/14Delay circuits; Timers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/18Comparators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M2201/00Electronic components, circuits, software, systems or apparatus used in telephone systems
    • H04M2201/38Displays

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

SPIT을 방지하는 방법 및 시스템이 제공되며, 그 방법 및 시스템은 VoIP 호출 발신자들을 위한 호출 레이트 제한들 및 호출이 SPIT일 가능성이 높은 경우, 호출 수신자를 경고하기 위해 호출 개시 메시지들에 포함되는 SPIT 레이팅을 설정한다. 상기 호출 레이트 제한들은 호출 발신자들의 평가도 및 SPIT임을 나타내는 사건들을 기초로 조절될 수 있다. 게다가, 호출 엔드-포인트들을 통한 부모 통제를 위한 방법들이 제공된다.
호출, 콜, 스팸, SPIT, 방지, 제한, 제한, 횟수

Description

인터넷 전화를 통한 스팸을 방지하는 방법 및 그 시스템{METHOD AND SYSTEM TO PREVENT SPAM OVER INTERNET TELEPHONY}
본 출원은 미국 출원 제60/717,239호(2005년 9월 16일 출원)에 의한 우선권 이익을 향유한다.
본 발명은 스팸을 방지하는 방법들에 관한 것으로, 더욱 상세하기는, 전화 기반의 인터넷 필드에서 스팸을 방지하는 방법들에 관한 것이다.
인터넷 프로토콜 음성 통화(Voice over IP, VoIP)는 인터넷을 통하여 또는 어떤 다른 네트워크 기반의 IP를 통하여 음성 대화를 전달하는 것이다. VoIP는 PSTN(Public Switched Telephone Networks)에 의해 제공되는 전통적인 전화 서비스를 대체할 수 있다.
VoIP는 사업자들 또는 가정의 소비자들 모두에 의해 광범위하게 채택되고 있다. VoIP는 음성 및 비디오 호출 설정과 데이터 전달을 위한 SIP(Session Initiation Protocol), RTP/UDP(Real-time Transport Protocol/User Datagram Protocol)과 같은 표준화되고 공개된 프로토콜들을 사용한다. VoIP를 위한 공개된 표준들을 사용하는 것은 이미 일반적인 인터넷 어플리케이션에서 발생하고 있는 다 양한 보안상의 문제들에 대해 사용자들을 취약하게 만든다. 이러한 취약점들은 다음과 같은 것들을 포함한다. 첫째로, 전 세계에 있는 이상한 사람들로부터 또는 이상한 장소로부터 원하지 않는 시간에 원하지 않는 호출들이 수신될 수 있다. 둘째로, 자동화된 호출들을 반복하는 것과 같은 호출 남용 및 괴롭힘이 있을 수 있다. 셋째로, 이상한 사람들로부터 수신되는 호출들 내에 포함되는 포르노그래피 또는 공격적인 언어와 같은 허용될 수 없는 컨텐츠에 대한 노출이 발생할 수 있다(특히 아이들과 관련하여서는 중요한 이슈이다.).
본 명세서에서, VoIP "인터넷 전화를 통한 스팸(Spam over Internet telephony, SPIT)"은 상술한 문제들을 일컫는다. 그리고, '스피터(spitter)'는 SPIT를 송신하는 VoIP 사용자들을 말한다. VoIP SPIT가 방지될 수 없다면, 전통적인 전화 사용자들(PSTN 및 이동 전화 사용자들)을 포함하는 전화 사용자들은 희생될 수 있음을 주의할 필요가 있다.
현재 인터넷을 통해 송신되는 이메일들의 2/3 이상이 스팸 메일들이다. VoIP 호출들이 호출 수신자로부터 실시간 처리를 요구하고, 최악의 시나리오에서 SPIT는 수십년된 PSTN 시스템을 필요하지 않게 만들기 때문에 SPIT에 대하여 적절한 대책이 세워지지 않는다면, 현재의 스팸 문제들보다 더 안좋은 문제들이 발생할 수 있다.
관련 기술은 다음과 같다.
Rosenberg, J., Schulzrinne, H. Camarillo, G., Johnston, E., Peterson, J., Sparks, R., Handley, M., Schooler, E., "SIP: Session Initiation Protocol", IETF RFC 3261;
Tschofenig, H., Polk, J., Peterson, J., Sicker, D., Tegnander, M., "Using SAML for SIP", IETF Internet Draft. Dratf-thschofenig-sip-saml-03, work-in progress, 2005년 7월;
Schwartz, B., Sterman, B., Kztz, E., "Proposal for a SPAM for Internet Telephony(SPIT) Prevention Security Model", Kayote Networks, Inc.;
Sparks, R., "The Session Initiation Protocol(SIP) Refer Method", IETF RFC 3515;
Petersons, J., Jennings, C., "Enhancements for Authenticated Identity Management in the Session Initiation Protocol", IETF Internet Draft. Draft-ietf-sip-identity-05, work-in-progress, 2005년 3월;
Rosenberg, J., Jennings, C., Peterson, J., "Identity Privacy in the Session Initiation Protocol(SIP)", IETF Internet Draft, draft-rosenberg-sip-identity-privacy-00, work-in progress, 2005년 7월;
Reid, P. "Voice Spam Spam, Spamity Spam", Qovia, Inc., White Paper, 2004년 6월;
SpamAssassin. http://Spamassassin.apache.org/(마지막 방문: 2005년 8월4 일)
관련 선행 기술들은 SPIT에 대한 검출 메커니즘들의 작은 부분만을 커버하며, 기본적으로 호출 빈도 또는 호출들의 지속 시간 중 어느 하나와 관련된다(Reid, P. "Voice Spam Spam, Spamity Spam", Qovia, Inc., White Paper, 2004년 6월 참고). 그러나, 호출 발신자들의 호출 빈도만은 SPIT의 검출을 위한 신뢰할 수 있는 기준으로 사용될 수 없다. 예를 들어, 유사하게 호출 센터들은 많은 양의 호출들을 생성하며, 그것이 반드시 SPIT을 동반하지 않는다.
들어오는 메시지들 또는 호출들을 필터링하기 위해서, 엔드-포인트 소프트웨어는 블랙리스트 및 화이트리스트 메커니즘들을 사용할 수 있다. 이것은 호출 수신자가 호출 근원(source)들을 정의하도록 할 수 있으며, 호출 근원(source)들 중 블랙리스트에 등재된 것들은 완벽히 차단되거나 화이트리스트에 등재된 것들은 언제나 허용될 수 있다. 그러나, 이러한 메커니즘들의 결점은 블랙리스트/화이트리스트에 의해 정의되는 규칙들의 너무 엄격한 강제성이다. 예를 들어, 화이트리스트에 등재된 호출 근원(source)들만을 허용하는 경우, 다른 호출들은 완벽히 차단되며, 호출 수신자는 그러한 사실을 알 수 없다. 게다가, 화이트리스트에 등재된 호출 근원(source)들을 제외한 진정한 호출들이 전혀 수신될 수 없다.
스팸을 위한 레이팅(평가 또는 레이트) 시스템들은 이메일 영역에서 사용된 다(예를 들어, SpamAssassin은 엔드-포인트 소프트웨어 또는 서버에 의해 사용될 수 있는 스팸을 처리하기 위한 평가도를 제공한다.). 그러나, 스팸 레이팅(평가)는 그러한 이메일들을 어떻게 처리하는지를 설명하고 있지 않다. 게다가, 이메일 통신은 PSTN 또는 VoIP 호출들과는 본질적으로 다르다. 이메일들은 수신기를 방해하거나 인터럽트를 걸리게 하지 않는 반면, 호출들은 짧은 시간 구간 내에서 반응되어야 한다. 그러지 않다면, 호출 발신자는 장애를 받을 것이다.
VoIP 네트워크들에 대하여, 역할들 및 특성들에 기초하는 높아진 보안 기본 골격을 설명하기 위한 접근은 <Tschofenig, H., Polk, J., Peterson, J., Sicker, D., Tegnander, M., "Using SAML for SIP", IETF Internet Draft. Dratf-thschofenig-sip-saml-03, work-in progress, 2005년 7월>에서 제안되었다. 예를 들어, 이러한 접근은 들어오는 호출 및 개개의 호출 발신자(어떤 조직의 멤버쉽과 같은 것들)에 대한 정보와 관련된 다양한 보안책을 호출 초대 메시지와 함께 전송하는 것을 가능하게 한다. SPIT을 위한 기본 골격을 제공하는 그러한 시스템의 변경은 <Schwartz, B., Sterman, B., Kztz, E., "Proposal for a SPAM for Internet Telephony(SPIT) Prevention Security Model", Kayote Networks, Inc.>에서 개시되었다. 이러한 제안의 주요한 공헌은 실제의 어플리케이션 환경들에 대한 서술과 호출 초대 메시지들에 부가되는 가능한 파라미터들에 대한 실제적인 서술이다. 예를 들어, 호출 발신자에 의해 사용되는 인증 방법과 호출의 비용에 대한 서술 등이다. 게다가, 상기 문서는 <Tschofenig, H., Polk, J., Peterson, J., Sicker, D., Tegnander, M., "Using SAML for SIP", IETF Internet Draft. Dratf-thschofenig-sip-saml-03, work-in progress, 2005년 7월>에서 제시된 기본 골격으로 제안된 파라미터들을 포함시키는 예들을 제공하고 있다. <Schwartz, B., Sterman, B., Kztz, E., "Proposal for a SPAM for Internet Telephony(SPIT) Prevention Security Model", Kayote Networks, Inc.>에 서술된 기본 골격은 SPIT 레이팅(평가)들을 전송하기 위한 프로토콜을 약술하고 있으나, 어떻게 SPIT 레이팅을 계산하는지에 대한 정보를 서술하고 있지는 아니하다.
잠재적인 스피터(SPIT를 만들어 내는 자)들에게 매력적인 대량의 호출을 위해, 그들은 짧은 시간 구간 내에 많은 수의 호출들을 만들어낼 수 있다. 여기에서 제공되는 본 발명은 단일 사용자로부터 출력되는 호출들의 개수, 단일 사용자에 의해 수신되는 호출들의 개수를 제한하기 위한 방법 및 시스템(SIP QJADYD 리소스 식별자(URI, Universal Resource Identifier)와 같은 라우팅 가능한 신원을 기초로 함) 또는 하드웨어 장치(IP 주소 또는 MAC 주소를 기반으로 함)를 설명하고 있다.
VoIP 네트워크들에서 SPIT을 방지하기 위하여, 본 발명은 서버들 및 엔드-포인트 시스템들을 위한 SPIT 방지 시스템을 제공한다.
1. 각각의 호출 발신자 및 그의 호출 행동에 대한 상태 정보는 유지되며, 각각의 호출 발신자를 위한 동적으로 허용된 호출 레이트를 조절하는 알고리즘에 적용된다. 상기 알고리즘은 각각의 호출 발신자에 대한 저장된 다른 정보를 평가하며, 그 정보는 호출 수신자 종료된 짧은 호출들의 개수를 포함한다. 그리고, 상기 알고리즘은 이러한 정보를 "동적인 호출 레이트 제한"으로 불려지는 하나의 값을 결정하는 데에 사용한다.
2. "유니크한 호출 수신자 제한"은 비정상적인 호출 발신자 행동을 검출하기 위해 하나의 호출 발신자에 대한 다른 호출 수신자들의 개수를 제한하는 데에 사용된다.
3. 호출 발신자의 동적인 호출 레이트 제한에 기반을 둔 실제의 "SPIT 레이팅"은 결정되고, 그것은 들어오는 호출을 허용할 지 여부를 결정하는 호출 수신자들을 지원하도록 호출 수신자들로 송신된다.
4. 검증(challenge)/응답 메커니즘은 호출 발신자의 호출 레이트 제한이 초과되거나, 미리 정의된 임계값보다 작은 경우에 사용된다. 그러한 경우, 호출 초대가 상기 호출 수신자들로 전달되기 전에, 호출 발신자들은 수동의 입력을 촉구 받는다. 그리고, 그러한 검증이 성공적으로 통과된 경우, 예를 들어, 호출 빈도는 초기 값까지 증가할 수 있다. 그렇지 않은 경우, 호출 송신자들은 완벽히 차단될 수 있다.
5. 코딩 기법은 클라이언트들에서 앞서 언급한 바대로, 호출 초대들과 함께 전송되는 SPIT 레이팅을 기초로 사용된다. 상기 코딩 기법은 들어오는 호출의 특성을 알리기 위해 사용된다. 예를 들어, 호출이 SPIT을 포함할 가능성이 얼마나 되는지 등에 관한 것이다.
6. 부모 통제 메커니즘은 호출 레이트 제한, 유니크한 호출 수신자 제한, 전체의 호출 지속 기간, 시각 및 호출 컨텐츠 모니터링(피부 톤의 양을 기초로 하는 피부-톤 필터링과 같은 것들)과 같은 테크닉들을 기초로 제공된다.
결국, 여기서 설명되는 시스템 및 방법은 단일 근원(source)(호출 발신자)에 대해 고정된 제한을 두는 것이 아니라, 호출 발신자가 이상한 행동(많은 수의 호출 수신자 죵료되는 짧은 호출들과 같은 것들)을 보이는 경우에만 (레이팅 알고리즘을 이용하여) 변할 수 있는 매우 높은 허용된 호출 빈도들과 함께 사용될 수 있다. 게다가, 상기 시스템 및 방법은 호출 자체의 음성/영성 컨텐츠로의 접근을 요청하는 것이 아니라, 시그널링 메시지의 분석을 기초로 한다.
본 발명에 따른 코딩 기법을 동작시키기 위한 요구되는 입력 데이터를 얻기 위하여, 전달 서버에 의해 제공되는 SPIT 레이팅이 사용된다. SPIT 레이팅을 해석하기 위한 간단한 메커니즘이 제공된다. 여기서, SPIT 레이팅은 결정되고, 상기 전달 서버에 의해 사용자 친화적인 표시 방법에 따라 들어오는 메시지에 부가된 것이며, 그것은 상기 호출이 응답할 가치가 있는지 여부를 호출 수신자가 신속하게 결정하도록 할 수 있다.
인터넷 프로토콜 음성 통화 (VOIP) 네트워크의 호출 발신자에 대해 유니크한 호출 수신자들의 개수를 제한하는 방법은 상기 호출 발신자를 식별 또는 확인하는 단계; 상기 호출 발신자를 위해 동적인 호출 레이트 제한(dynamic calling rate limit)를 설정하는 단계; 및 상기 호출 발신자가 상기 동적인 호출 레이트 제한을 초과하는 경우, 상기 호출 발신자를 검증(challenge)하는 단계를 포함한다. 상기 호출 발신자에 의해 사용되는 엔드-포인트(end-point)는 상기 호출 발신자와 관련된 SIP URI, 아이피 주소, 맥 주소를 이용하여 식별 또는 확인될 수 있다. 퀴즈를 제공함으로써 상기 호출 발신자를 검증한 이후에, 상기 호출 발신자가 상기 퀴즈를 해결하지 못한 경우, 호출이 차단된다.
인터넷 프로토콜 음성 통화(VOIP) 호출 발신자의 동적인 호출 레이트 제한을 결정하는 방법은 초기 호출 레이트 제한을 준비하는 단계, 상기 호출 발신자와 관련된 평가도를 이용하여 상기 초기 호출 레이트 제한을 조절함으로써 상기 동적인 호출 레이트 제한을 위한 초기값을 설정하는 단계, 상기 호출 발신자와 관련된 인터넷 전화를 통한 스팸(SPam over Internet telephony, SPIT)과 관련된 각각의 사건 이후에, 0과 1 사이의 수를 상기 동적인 호출 레이트 제한의 값에 곱함으로써, 상기 동적인 호출 레이트 제한의 값을 조절하는 단계 및 미리 결정된 시간 구간이 지난 이후에, 0과 1 사이의 수로 상기 동적인 호출 레이트 제한의 값을 나눔으로써, 상기 동적인 호출 레이트 제한의 값을 조절하는 단계를 포함한다. 상기 SPIT와 관련된 사건은 짧은 지속 시간의 호출 수신자 종료된 많은 수의 호출들을 갖는 호출 수신자와 관련된 값, 호출 수신자가 SPIT과 연관되어 있다고 주장하여 만들어진 리포트를 갖는 상기 호출 수신자와 관련된 값, 많은 수의 짧은 지속 시간의 호출들을 갖는 호출 수신자와 관련된 값을 포함할 수 있다. 호출 수신자가 상기 동적 호출 레이트 제한의 값을 초과하는 호출을 개시한 경우, 상기 호출 수신자가 검증된다.
호출 발신자로부터 호출 수신자로의 VOIP 호출 개시가 SPIT인 경우를 판단하는 방법은 상대적인 호출 레이트 제한과 관련된 값과 상기 호출 발신자와 상기 호출 수신자 사이의 관계에 상응하는 값을 설정하는 단계, 상기 값이 미리 결정된 임계값을 초과하는 경우, 상기 호출 개시가 SPIT일 수 있다는 경고를 상기 호출 수신자로 제공하는 단계를 포함한다. 상기 상대적인 호출 레이트 제한은 동적인 호출 레이트 제한을 초기의 호출 레이트 제한으로 나눔으로써 결정될 수 있다. 상기 호출 발신자와 상기 호출 수신자 사이의 관계에 상응하는 값은 상기 호출 발신자와 상기 호출 수신자 사이의 호출들의 히스토리로서, 상기 호출 수신자에 의해 유지되는 화이트리스트 또는 상기 호출 수신자에 의해 유지되는 블랙리스트와 관련된 것일 수 있다. 상기 경고는 비주얼 또는 오디오 신호들을 이용하여 제공될 수 있다.
SPIT를 방지하기 위한 시스템은 서버; 호출 발신자와 관련된 엔드-포인트; 및 호출 수신자와 관련된 제2 엔드-포인트를 포함하고, 상기 서버는 상기 호출 발신자를 위해 동적인 호출 레이트 제한을 계산하고, 상기 호출 발신자로부터 상기 호출 수신자로의 상기 동적인 호출 레이트 제한을 초과하는 호출들을 검증한다. 상기 서버는 상기 호출 발신자와 상기 호출 수신자 사이의 호출을 위한 레이트(rating)를 계산하고, 상기 계산된 레이트(rating)를 상기 호출 발신자로부터 상기 호출 수신자로의 호출 초대 메시지에 부가할 수 있다. 상기 제2 엔드-포인트는 상기 계산된 레이트가 미리 결정된 값을 초과하는 경우, 상기 호출 수신자에게 경고하기 위해 비주얼 또는 오디오 신호를 사용할 수 있다. 상기 호출 발신자-상기 호출 수신자 사이의 관계와 관련된 값은 상기 레이트를 수정할 수 있다.
엔드-포인트를 위한 부모 통제를 제공하는 방법은 화이트리스트로부터의 또는 상기 화이트리스트로의 호출들만을 허가하는 단계; 들어오는 호출들 및 나가는 호출들을 미리 정의된 기간으로 한정하는 단계; 상기 엔드-포인트가 고정된 시간 구간 동안 호출들을 위해 사용할 수 있는 시간을 제한하는 단계; 및 상기 고정된 시간 구간 내에서 생성되는 상기 호출들의 개수를 제한하는 단계를 포함한다. 대체적으로, 블랙리스트로부터의 또는 상기 블랙리스트로의 호출들이 제한될 수 있다. 상기 엔드-포인트는 비디오 호출들의 영상 내에 존재하는 피부-톤의 양을 기초로 상기 비디오 호출들을 제한할 수 있다.
도 1은 본 발명에 따라 동적인 호출 빈도를 조절하는 샘플 함수들을 도시한 도면이다.
도 2는 본 발명에 따른 검증/응답 메커니즘을 도시한 플로우 차트이다.
도 3은 본 발명에 따른 안티 SPIT 알고리즘의 주요 요소들, 파라미터들, 출력들을 도시한 블록 다이어그램이다.
도 4는 본 발명에 따른 SPIT-레이팅과 호출 발신자-호출 수신자 관계 사이의 샘플 함수 f를 도시한 그래프이다.
도 5는 본 발명에 따른 컬러-코딩 기법을 이용하여 엔드-포인트에서 SPIT 알림의 예를 나타낸 도면이다.
PSTN 또는 VoIP 시스템과 같은 통신 시스템, 하나 또는 그 이상의 서비스 제공자들에 의해 유지되는 서버 시스템 및 가정 또는 사업장의 소비자들에 의해 사용되는 복수의 엔드-포인트들(이하 '엔드-유저들"이라고도 한다)과 같이 두 개의 주요 컴포넌트들로 구성된다. 엔드-포인트는 하드웨어 전화기, 하드웨어 비디오전화기, 텔레비전 전화기 또는 소프트웨어 전화기 또는 메신저 등일 수 있다. 여기서, '전화기' 또는 '폰' 이라는 용어는 PSTN 또는 다른 육상 회선들을 통해 연결되는 하드웨어 및 셀룰러 폰들을 일컫는다. 바람직한 실시예에 따르면, VoIP 또는 비디오 전화 시스템은 의심스러운 호출들이 전달되기 전에 그들을 잡아두는 동안, '좋은' 호출들을 전달하고, SPIT을 차단할 수 있는 서버 시스템을 포함한다. 그리고, 엔드-포인트들은 엔드 사용자들을 SPIT 호출들로부터 보호하기 위한 견고하고, 간단하고, 유연한 수단들을 제공할 수 있다.
바람직한 실시예에 따르면, 서비스 제공자들은 SPIT 호출들을 필터링하거나 차단하기 위한 경비 책임을 가지고 있는 반면, 엔드-포인트들은 SPIT 호출들을 방지하기 위해 신뢰되지 않는 것으로 가정한다(비록, 대부분의 엔드-사용자들은 스피터들이 아닐지라도, PC들, VoIP 폰들과 같은 그들의 시스템들은 스피터들에 의해 해킹되지 않을 것이라는 보장이 없다.). 바람직하게는, 엔드-사용자들은 수신된 호출들의 적절한 필터링을 수행함에 있어서 서비스 제공자들을 도울 수 있다. 그리고, 엔드-포인트들 중 몇몇은 훌륭한 사용자 인터페이스와 프로세서가 장착된 '스마트' 장치들일 수 있으나, 반면에 나머지 엔드-포인트들은 일반적인 단독적인 처리 능력이 없는 아날로그 전화기와 같은 장치들일 것이다.
게다가, VoIP 네트워크의 바람직한 실시예에서, 엔드-포인트들은 바람직하게 하나 또는 그 이상의 다음 특징들을 갖는다.
O 다른 사용자들로부터의 유효한 호출들은 차단되지 않는다.
O 호출 수신자들은 SPIT 호출들과 '나쁜' 컨텐츠(녹색, 노랜색, 빨간색 컬러 코딩을 이용하는 것과 같이)를 피하기 위한 용이하고, 간편한 방식을 가지고 있다.
O 사용자들은 인증된 사용자 아이디들, 호출 발신자들의 지리적 위치, 시각 및 다른 요소들을 기초로 호출 필터를 설정할 수 있다.
O SPIT을 방지하기 위한 사용자 상호 작용은 최소화된다.
O 부모 통제 메커니즘들은 특히 영상 호출들에 대하여 호출 근원(source)들을, 목적들, 호출하는 전체 시간, 시각, 호출 컨텐츠를 제한하기 위해 제공된다.
VoIP 네트워크의 바람직한 실시예에서, 서버 시스템들은 바람직하게는 다음의 특징들을 갖는다.
O 제공되는 음성 서비스의 동적인 모니터링과 통제 및 SPIT의 방지
O 요구받지 않은 대량의 호출들을 방지(주어진 시간 내에서 호출 레이트 제한, 유니크한 호출 수신자 제한 등과 같은 기술을 이용함)
O SPIT 레이팅을 가지고, 의심스러운 호출들을 표시함.
O 규칙에 따르지 않는 호출 발신자들로부터의 호출들을 차단
본 발명에 따른 SPIT을 방지하는 기술들, 시스템 및 다른 방법들은 아래와 같다.
"호출 발신자 식별 또는 확인"
스피팅(spitting)을 방지하는 첫번째 도구는 호출 발신자들을 식별 또는 확인하는 것이다. 실제의 VoIP 서비스에서, 호출 발신자들은 그들의 네트워크 주소에 의해 식별 또는 확인될 수 있다. 여기서, 네트워크 주소는 호출을 성공적으로 설정/확립하기 위하여 호출 초대에 포함되어 있어야만 한다. 예를 들어, SIP에서(Rosenberg, J., Schulzrinne, H. Camarillo, G., Johnston, E., Peterson, J., Sparks, R., Handley, M., Schooler, E., "SIP: Session Initiation Protocol", IETF RFC 3261 참고) 아이피 주소 정보는 일반적으로 헤더들 또는 헤더들 인접한 곳에 포함된다. 네트워크 엔드-포인트들의 주소에 덧붙여서, 호출 발신자들 식별 ID가 상기 호출 발신자들의 신원에 대한 신뢰할 수 있는 인증서 또는 다른 믿을만한 정보를 이용하여 판단될 수 있다. 예를 들어, 본 발명에 따른 시스템은 인증된 신원 관리를 통합하는 높아진 SIP를 가지고 호출 발신자들을 식별 또는 확인할 수 있다(Petersons, J., Jennings, C., "Enhancements for Authenticated Identity Management in the Session Initiation Protocol", IETF Internet Draft. Draft-ietf-sip-identity-05, work-in-progress, 2005년 3월 참고).
본 발명에 따른 시스템에서, 방법 및 시스템은 '나쁜' 호출 발신자들 또는 '나쁜 호출 발신자들의 그룹'을 불리우는 호출 발신자들로부터의 스피팅을 방지하기 위해 제공된다. 호출 발신자는 '나쁜'으로 불려질 수 있고, 그 호출 발신자는 그 호출 발신자의 인증된 사용자 아이디, 그들의 SIP URI(예를 들어, abc@xyz.com), 네트워크 아이피 주소(예를 들어, 205.123.25.24), 하드웨어 맥 주소 또는 근원(source) 호출 도메인(예를 들어, SIP URI 도메인 xyz.com)과 같은 식별자뿐만 아니라, 기타 다른 식별 수단을 기초로 식별 또는 확인 또는 차단될 수 있다.
상기 시스템 내의 서버들은 스피팅을 암시하는 방식으로 행동하는 호출 발신자들을 모니터링하고, 그들을 차단할 수 있으며, 극단적인 경우에는 도메인 전부를 차단할 수 있다. 엔드-사용자들은 엔드-포인트들을 이용하여 식별 또는 확인된 호출 발신자들을 차단하기 위하여 사용될 수 있다. 예를 들어, 상술한 식별자들을 이용하여 특정한 호출 수신자들로부터의 모든 호출들이 차단될 수 있다.
호출 근원(source)들을 식별하기 위한 일반적인 기법을 이용하여, 개개의 호출 발신자들뿐만 아니라, 방화벽 또는 NAT 장비들 뒤에 있는 호출 발신자들의 그룹 또는 프록시들을 제한하고 모니터링하는 것도 가능하다. 게다가, 신원을 숨기는 프록시들을 사용하는 것은 고려될 수 있다. 신원을 숨기는 포록시들이란, 아이 피 주소, 이름과 같은 신원 또는 위치 정보가 드러날 수 있는 특정 정보를 메시지들 및 메시지 헤더들로부터 제거함으로써 호출 발신자들의 실제 신원을 위장하기 위해 사용되는 프록시들을 말한다.
본 명세서에서 사용되는 호출 발신자들이라는 용어는 개개인, 사람들의 그룹들, 네트워크의 주소들 또는 네트워크 주소들의 그룹들(네트워크 도메인들과 같은 것들) 또는 유니크하게 VoIP 시스템의 호출 개시자를 구별하고 식별/확인하는 데에 적합한 기타 다른 식별 유형들을 말한다. 예를 들어, 이러한 식별 유형은 호출 발신자의 지리적 위치를 의미할 수도 있다. 사용자들은 개개인들, 사람들의 집합, 네트워크 주소들 또는 네트워크 도메인들과 같은 네트워크 주소들의 그룹들 또는 유니크하게 VoIP 시스템의 사용자를 구별하고 식별/확인하는 데에 적합한 기타 다른 식별 유형들이며, 그들은 상황에 따라 호출 발신자들 또는 호출 수신자들일 수 있다.
"유니크한 호출 수신자 제한"
단일의 식별된 호출 발신자에 의해 호출된 많은 수의 호출 수신자들은 가능한 비정상적인 호출 행동에 대한 하나의 지시자일 수 있다. 예를 들어, 가정의 엔드-사용자(호출 발신자)가 주어진 한 달 내에 1000 개의 유니크한 호출 수신자들 이상을 호출하기를 원한다면, 이 호출 발신자는 대량의 호출들을 생성하고 있는 것 일 가능성이 높다(아마도, 호출 수신자들에 대한 리스트로 제공되는 자동화된 호출 시스템을 이용하고 있을 것이다.). 이러한 이유로, 유니크한 호출 수신자 제한은 각각의 호출 발신자들에게 제공된다. 유니크한 호출 수신자 제한은 호출 발신자의 행동 또는 사회적 환경에 있어서의 변화들을 수용해야만 하며, 따라서, 호출 수신자 제한은 지속 기간 파라미터를 가지고 보완될 수 있다. 예를 들어, 유니크 수신 제한은 예를 들어, 한달 동안 1000 명의 다른 호출 수신자 등과 같이, 초기에 매우 높은 숫자로 설정될 수 있다. 이러한 높은 호출 수신자 제한은 평균적인 엔드-사용자들에 대해 충분해야만 하지만, 성공적으로 SPIT 호출들을 실행하는 데에는 불충분해야 한다. 바람직하게는, 이러한 제한을 이행하는 서버에 의해 유지되는 호출 히스토리가 사용될 수 있고, 그러한 호출 히스트리는 아래에서 설명하는 특정 호출 발신자의 평가도를 판단하기 위하여 호출 발신자와 호출 수신자 사이의 관계를 식별/확인하는 데에 사용될 수 있다.
유니크한 호출 수신자 제한은 호출 발신자들 및 사용자들, 사용자 그룹들의 다른 요구 사항들에 대처하기 위하여 개별적으로 조절될 수 있다. 특히, 유니크한 사용자 제한은 단일 네트워크 주소 또는 네트워크 도메인에 할당될 수 있다.
호출 발신자-호출 수신자 호출들 및 레이트(rate)를 추적하는 것은 기술적으로 충분히 가능하다. 예를 들어, 어느 한 서비스가 1백만의 엔드-사용자들을 갖고 있고, 최대 유니크한 호출 수신자 제한은 주어진 한 달 동안 1000으로 설정된다 면, 호출 발신자-호출 수신자 관계들을 추적하는 것을 위한 저장 용량 크기의 상한은 10억 엔트리들일 수 있다. 물론, 호출 발신자들은 최대 유니크한 호출 수신자 제한의 10%보다 더 적은 수를 사용할 수도 있으므로, 상기 저장 용량 크기의 상한은 더 작을 수도 있다. 게다가, 유니크한 호출 수신자 제한을 모니터링하기 위해 수집되는 통계들은 아래에서 설명하는 SPIT 레이팅의 계산에서 사용되는 두 개의 집단들 사이의 관계를 판단하는 것과 같은 다른 목적들을 위해 사용될 수 있다.
"동적인 호출 레이트 제한"
본 발명에 따른 SPTI 보호 시스템 및 방법의 일부는 VoIP 호출 발신자들을 위한 동적인 호출 레이트 제한을 계산하기 위한 알고리즘이다. 예를 들어, 사용자가 300 초의 기간 내에서 15개의 호출들의 호출 제한을 갖고 있다고 가정한다. 이 때, 시스템 내의 서버는 주어진 시간 동안 이 사용자로부터의 15 개의 호출들을 허용할 것이다. 이러한 호출 레이트를 초과하는 호출들을 위하여, 서버는 추가적인 확인을 위하여 호출 발신자들을 검증한다. 바람직하게는, 호출 레이트 제한은 다양한 사용자들 및 사용자 그룹들의 요구 사항을 처리하기 위하여 동적으로 변동될 수 있다. 호출 제한은 전형적인 사용자들이 영향을 받지 않도록(그들은 그러한 제한이 존재하는 알지 못할 수도 있다)충분히 높아야만 하는 반면, 상업적인 스피팅을 실행될 수 없도록 또는 비효율적으로 만들기 위해서는 충분히 낮아야 한다. 그래서, 각각의 엔드 사용자에 대한 고정된 제한을 선택하는 것 대신에, 높은 초기 호출 레이트 제한을 각각의 엔드-사용자에게 할당하고, 의심스러운 행동이 검출되는 경우, 그들에게 초기 호출 레이트 제한을 감소시키는 것이 효율적이다.
동적인 호출 레이트 제한 알고리즘은 호출 발신자의 행동과 관련된 다양한 사건들을 평가하고 모니터링하는 것에 기반을 둔다. 예를 들어, 의심스러운 호출 패턴들은 사용될 수 있다. 호출 발신자를 위한 호출 레이트 제한의 적응화는 다음의 사건들, 요소들 및 호출 패턴들에 따라 실행된다.
i. 주어진 시간 내에 짧은 호출들: SPIT 호출들은 짧은 것으로 가정한다.
ii. 주어진 시간 내에 호출 수신자 종료된 짧은 호출들; 호출 수신자들은 짧은 시간 구간 후에 SPIT 호출들을 종료할 것으로 예측된다.
iii. 호출 발신자들의 평가도(호출 발신자들의 도메인 또는 소속 조직들의 평가를 포함): 특정 호출 발신자들 또는 도메인들은 스팸 또는 SPIT과 관련된 히스토리를 가질 수 있고, SPIT을 전달할 수도 있다.
iv. 확인/인증된 SPIT 리포트들에 있는 호출: 엔드-사용자들은 SPIT 사건들을 보고할 수 있다. 확인이 끝난 후, SPIT 리포트들은 호출 발신자들의 히스토리로 부가된다.
v. 알려지지 않은 목적지들로의 호출들: 존재하지 않는 호출 수신자들에게 초과된 호출 시도들은 '공격'(예를 들어, 숫자들의 리스트에 기반을 둔 호출들)들을 나타낸다.
vi. 호출 수신자-호출 발신자 관계(친밀도): 오랜 호출 히스토리를 갖고 있거나, 서로를 화이트리스트에 등재한 사람들은 그들의 동적인 호출 레이트 제한과는 별도로 서로를 호출할 수 있다.
vii. 비활동 또는 '좋은' 호출 기간들: 비활동 기간들 동안에, 호출 레이트 제한은 이전의 사건들로부터 회복될 수 있다.
이러한 요소들 각각은 주어진 상황에서의 실제로 발생하는 사건의 중요성을 감안하여 개별적으로 조절될 수 있다. 특히, 실제 어플리케이션 환경에 따라 같은 사건에 대하여 다른 값들을 구하는 것도 가능하다. 호출 발신자의 동적인 호출 레이트 제한을 계산하는 바람직한 알고리즘은 다음과 같다.
"동적인 호출 레이트 제한 알고리즘"
1. 동적인 호출 레이트 제한은
Figure 112008027202814-pct00001
로 표시되고, 초기 호출 레이트 제한은 L로 표시되며, L은 "호출들/초"로 표현된다.
2. 동적 호출 레이트 제한의 초기값은
Figure 112008027202814-pct00002
이다. 여기서,
Figure 112008027202814-pct00003
는 평가도 팩터(요소)이다.
3. "나쁜"(표현상 또는 가능하게는 SPIT)으로 고려되는 각각의 사건 이후에
Figure 112008027202814-pct00004
를 가지고,
Figure 112008027202814-pct00005
이 된다.
여기서,
Figure 112008027202814-pct00006
는 다음과 같이 다른 사건들에 대해 변할 것이다.
i. 호출 수신자 종료된 짧은 호출들
ii. 짧은 호출들; 또는
iii. SPIT 리포트로 확인/인증된 호출(그것은 호출 발신자의 평가도에 영향을 미침)
4. 각각의 시간 구간 T 동안, 활동이 없거나, "좋은" 호출들: 어는 것이든
Figure 112008027202814-pct00007
또는 L는 작아진다.
위에서 셋팅된 알고리즘에서, 차단할 것인지 여부 또는 질문(답변을 요구)할 것인지 여부를 알아내기 위해 사용되는 실제의 호출 빈도는
Figure 112008027202814-pct00008
Figure 112008027202814-pct00009
(각각의 '나쁜' 사건의 '가중치')를 가지고 표시된다. 예를 들어,
Figure 112008027202814-pct00010
는 짧은 호출들과 같이 바람직하지 않으나 순수하게 발생한 것일 수도 있는 사건들에 대하여 1에 가깝게 설정될 것이다. 반대로, 호출 수신자들로부터 수신된 확인된 SPIT-리포트들과 같이 중요하고, SPIT 호출들을 나타내는 사건들에 대하여
Figure 112008027202814-pct00011
는 0에 가깝게 설정될 것이다. 초기 값 L은 전형적으로 호출 발신자들의 다양한 요구 사항들을 반영하기 위하여 VoIP 네트워크 오퍼레이터에 의해 조절될 것이다. 예를 들어, 개개인 및 회사의 소비자들 또는 그룹들 및 단일 호출 수신자들을 위한 다른 호출 제한들이 제공될 수 있다.
예를 들어, 주어진 호출 발신자가 초기 호출 레이트 제한 L(100초당 10개의 호출들)을 갖고 있다고 가정한다. L=10/100=0.1이다. 또한, 상기 호출 발신자의 평가도
Figure 112008027202814-pct00012
은 1이라고 가정한다. 그래서, 동적 호출 레이트 제한
Figure 112008027202814-pct00013
는 초기에
Figure 112008027202814-pct00014
으로 설정된다. 상기 호출 발신자는 상기 호출 수신자들에 의해 종료되는 다섯 개의 짧은 호출들을 생성하며, 알려지지 않은 호출 수신자로의 하나의 호출들을 생성한다고 가정한다. 이 때, 호출 수신자 종료된 짧은 호출들을 위한 '페널티'
Figure 112008027202814-pct00015
는 0.9로 설정되며, 알려지지 않은 호출 수신자로의 호출들을 위한 '페널티'
Figure 112008027202814-pct00016
는 0.99로 설정된다. 그래서, 다섯개의 호출 수신자 종료된 짧은 호출들과 알려지지 않은 호출 수신자로의 하나의 호출 시도를 생성한 후에, 동적인 호출 레이트 제한
Figure 112008027202814-pct00017
는 다음과 같다.
Figure 112008027202814-pct00018
이러한 예에서, 상기 호출 발신자를 위한 상기 동적인 호출 레이트 제한은 대략적으로 100초당 6개의 호출들로 감소된다.
각각의 사건에 대하 다른 값을 가질 수 있는 파라미터
Figure 112008027202814-pct00019
에 대한 선택 및 단일한 호출 레이트 제한으로의 파라미터들의 결합에 따라,
Figure 112008027202814-pct00020
의 다양한 다른 특징들이 얻어질 수 있다. 도 1에 세 개의 예들이 도시되어 있으며, 도 1은 '나쁜' 사건들
Figure 112008027202814-pct00021
의 값에 따른
Figure 112008027202814-pct00022
의 관계를 보여주고 있다. 사실, 실제의 사건에 따른 다른 특성들을 구하는 것도 가능하다. 예를 들어, 어느 하나의 사건이 선형적인 커브를 그릴 수 있는 반면, 다른 하나의 사건은 지수적으로 감소하는 결과를 발생시킬 수 있다. 그래서,
Figure 112008027202814-pct00023
에 대한 결과 함수는 각각의 파라미터
Figure 112008027202814-pct00024
에 의해 생성되는 함수들의 혼합이다.
"검증/응답 메커니즘"
호출 발신자들 또는 네트워크 주소의 엄격한 차단을 피하고, '잘못된 알람(false alarm)'의 개수를 줄이기 위하여(잘못된 긍정 또는 부당한 차단), 본 발명의 바람직한 실시예에 따르면, 동적인 호출 레이트 제한이 가까워지는 경우, 검 증/응답 메커니즘이 동작할 수 있다. 새로운 호출 초대를 처리하는 서버가 상기 호출 발신자가 그것의 동적인 호출 레이트 제한을 초과하는 것을 알아내는 경우, 서버는 상기 호출에 응답하고 입력 또는 식별 아이디에 대해 요청함으로써 상기 호출을 가로챈다. 상기 호출 발신자는 상기 오리지널 호출(상기 검증)이 계속 진행되기 위해서 무엇이 필요한지를 설명하는 음성 또는 비디오 메시지를 수신한다. 상기 검증은 그 임무를 완료하기 위하여 하나 또는 그 이상의 과제들로 구성될 수 있고, 일반적으로 몇 가지 종류의 퍼즐(퀴즈)를 포함할 것이다. 여기서, 그 퍼즐(퀴즈)는 사람에 의해 쉽게 해결될 수 있으나, 컴퓨터에 의해 해결되기는 어려운 것이다. 예를 들어, 상기 호출 발신자는 키패드에서 숫자 시퀀스를 타이핑하기를 요구받을 수 있다. 자동화된 호출 발신자는 일반적으로 요청 받은 과제를 완료할 수 없으며, 그래서 그 호출은 차단될 것이다. 상기 메커니즘을 개선하고, 자동화된 호출 발신자에게 더 어려운 과제를 생성하기 위하여, 백그라운드 노이즈가 상기 서버로부터의 상기 메시지에 부가될 수 있다.
상기 호출 발신자로부터 충분한 응답이 있은 후에, 상기 서버는 상기 요청을 상기 오리지널 호출 목적지로 전달한다. 상기 동적인 호출 레이트 제한은 높은 제한으로 조절될 수 있다. 검증(challenge)/응답에 대한 플로우 차트가 도 2에 도시되어 있다.
"SPIT 레이팅"
들어오는 호출을 위한 SPIT 레이팅은 서버에서 계산될 수 있고, 그것은 상기 호출 발신자의 현재의 동적인 호출 레이트 제한을 기초로 이루어진다. 본 발명의 바람직한 실시예에서, SPIT 레이팅은 상대적인 호출 레이트 제한
Figure 112008027202814-pct00025
와 관련되고, 상대적인 호출 레이트 제한
Figure 112008027202814-pct00026
는 상술한 바와 같이 상기 호출 수신자의 상기 동적인 호출 레이트 제한을 이용하여 계산된다. SPIT 레이팅은 또한 상기 호출 발신자와 호출 수신자 사이의 관계와도 관련되며, 예를 들어, 상기 호출 수신자의 화이트리스트로부터 상기 관계는 사용 가능할 수 있다. 상기 두 개의 값들은 SPIT 레이팅을 결정하기 위해 결합된다.
SPIT 레이팅=f(
Figure 112008027202814-pct00027
, 호출 발신자-호출 수신자 사이의 관계)
여기서, f는 두 개의 값들 각각의 상대적인 영향을 정의한다. 도 3은 SPIT 레이팅의 바람직한 실시예에 영향을 주는 서로 다른 파라미터들을 도시한 도면이다. 도 4는 본 발명에 따른 SPIT-레이팅과 호출 발신자-호출 수신자 관계 사이의 샘플 함수 f를 도시한 그래프이다.
서버는 상기 호출 수신자들의 화이트리스트 및 블랙리스트, 상기 호출 발신자와 상기 호출 수신자 사이의 호출 히스토리, 상기 엔드-사용자들에 의해 유지되 는 '버디리스트'의 재귀적 사용과 같은 파라미터들을 이용하여 상기 호출 발신자-상기 호출 수신자 사이의 관계를 결정하기 위하여 발견적인 알고리즘을 사용할 수 있다. 예를 들어, 호출 히스토리를 이용하는 상기 호출 발신자-상기 호출 수신자 사이의 관계를 결정하기 위한 발견적인 알고리즘은 다음과 같다.
r(A, B)=1 호출 발신자 A가 호출 수신자 B의 화이트리스트에 있는 경우,
=0 A가 B의 블랙리스트에 있는 경우
=v 여기서, v=0.2+d/D이고, v>1인 경우, v=1임
여기서, d는 A, B 사이의 호출들의 전제 시간이고, D는 임계 지속 기간이다. 이러한 공식을 이용하여, D=100분이라고 가정하면, A와 B가 전체 30분의 지속 기간을 갖는 호출들을 이미 갖고 있는 경우, r(A, B)는 0.5일 것이다.
SPIT 레이팅은 각각의 호출 초대 메시지에 부가되며, 엔드-포인트들로 전달된다. 그리고, 그것은 아래에서 설명하는 코딩 기법을 동작시키는 데에 사용된다.
"코딩 기법"
바람직하게, 간단하고 사용하기 쉬운 메커니즘은 호출 수신자들이 SPIT와 같이 원하지 않는 컨텐츠를 함유하고 있는 들어오는 호출들을 처리할 수 있도록 하 기 위하여 제공된다. 상기 서버에 의해 제공되는 상기 SPIT 레이팅은 호출 수신자들에게 대응하는 호출 초대 메시지를 따라 들어오는 호출의 특성을 알리기 위한 기초로서 사용된다. 그러한 알림은, 바람직하게는, 호출 수신자들이 들어오는 호출이 SPIT를 함유하고 있는지 여부를 판단할 수 있도록 코딩 기법을 사용한다. 음성 또는 비디오 호출들을 수신하는 경우, 수신자들은 가능한 위험들 또는 원하지 안는 메시지들을 알게 된다. 호출이 SPIT을 함유할 가능성은 상기 호출 수신자에게 제공되며, 상기 호출을 상기 호출 수신자로 가져갈 지 여부에 대한 실제의 선택이 남게 된다. 바람직한 실시예에 따르면, 호출 수신자들은 그들의 VoIP 엔드-포인트 소프트웨어에서 구현되는 코딩 기법을 이용하여 들어오는 호출들을 차단하기 위한 규칙들을 정의할 수 있다. 예를 들어, 메커니즘들에 의존하는 시각이 실현될 수 있고, 자동적으로 야간에 음성 메일함으로 수신된 특정 메시지들의 방향을 재설정하는 것도 가능하다.
"컬러 코딩"
호출 수신자들을 위한 코딩 기법은 컬러 코드들을 이용하여 구현될 수 있다. 예를 들어,
Figure 112008027202814-pct00028
으로서 SPIT 레이팅,
Figure 112008027202814-pct00029
,
Figure 112008027202814-pct00030
으로서 두 개의 임계값들이 선택될 수 있다고 가정한다. 이러한 임계값들 t1 및 t2는 X의 값들이 녹색, 노란색 또는 빨간색을 각각 발생시키는 것 을 정의한다(도 5 참고). 호출 수신자는 호출이 SPIT인 경우, 비쥬얼적인 위험 표시를 얻고, 따라서, 상기 호출을 받아들이기 위한 선택을 할 수 있다.
알림을 위해서 다른 색상들의 개수가 작은 것이 효율적이다. 예를 들어, 녹색이 서버의 SPIT 레이팅과는 별도로 화이트리스트에 등재된 호출 발신자로부터의 '좋은' 호출들을 알리기 위한 것이고, 노란색은 화이트리스트에 등재되어 있지 아니하지만 전달 서버로부터 특정 임계값 이하의 SPIT 레이팅을 갖고 있는 호출들을 위한 것이며, 빨간색은 화이트리스트에 등재되어 있지도 아니하고, 주어진 임계값을 초과하는 SPIT 레이팅을 갖는 호출들을 위한 것일 수 있다. 상기 예는 하나의 임계값 t1만을 필요로 한다.
대체적으로, 두 개의 임계값 t1, t2가 선택되는 경우, 녹색은 t1보다 작거나 같은 SPIT 레이팅을 갖는 호출들을 위해 사용될 수 있다. 노란색은 SPIT 레이팅이 t1보다 크고 t2보다 작거나 같은 호출들을 위한 것이고, 빨간색은 t2보다 큰 SPIT 레이팅을 갖는 호출들을 위한 것이다.
"링 톤 코딩(ring tone coding)"
링 톤들은 들어오는 호출들의 SPIT 레이팅을 시그널링하는 대체적인 수단들이다. 이러한 경우, 들어오는 호출의 파라미터들에 따라 서로 다른 톤 또는 볼륨 이 선택될 수 있다. 예를 들어, 상술한 임계값들이 컬러 코딩 대신에 서로 다른 링 톤들을 활용하기 위하여 사용될 수 있다.
"SPIT-리포팅, 스킨-톤 필터링 및 호출 발신자 평가도"
상기 동적인 호출 레이트 제한 알고리즘을 위한 입력들 또는 파라미터들 SPIT 리포트들 또는 호출 발신자 평가도와 관련된다. 이러한 파라미터는 호출 수신자들이 요구하지 않은 호출 또는 부적합한 컨텐츠를 호출 발신자에게 보고하는 상황들을 커버한다. 이러한 리포팅은 엔드-포인트들에서 간단한 'SPIT을 호출 발신자에게 보고' 버튼을 이용하여 수동으로 수행될 수 있거나, 자동적으로 '스마트' 엔드-포인트들에 의해 수행될 수 있다.
엔드-포인트들은 또한, (몇몇의 부모 통제 또는 예절 통제 인터페이스를 이용하여)비디오 호출들에 있는 포르노그래피 컨텐츠를 차단하기 위하여 존재하는 피부 톤의 양을 기초로 스킨(피부)-톤 필터를 사용할 수 있다. 엔드-포인트 소프트웨어가 포르노그래피 컨텐츠의 수신을 파악한다면, 그 그림들을 제공하는 것을 정지할 수 있고, 자동적으로 상기 호출 발신자에 대한 그 사건을 동작하는 컨텐츠의 2-3 스냅샷들과 함께 보고한다. 그러한 컨텐츠들은 호출 발신자의 평가도 및 결국 호출 발신자의 동적인 호출 제한에 영향을 미친다.
"부모 통제"
위에서 설명된 SPIT 방지 기술들은 이상하고 부적합한 컨텐츠로부터 아이들을 보호하기 위하여 부모 통제 특징들을 제공하기 위하여 사용될 수 있다. 부모들이 사용할 수 있는 몇 개의 필터들은 다음과 같다.
O 오직 화이트리스트로 또는 화이트리스트로부터의 호출들: 부모들은 들어오고, 나가는 호출들을 위한 사용자들의 화이트리스트를 정의할 수 있다. 이 리스트 이외의 사람들은 호출하거나 호출 받을 수 없다. 호출 발신자의 전화 번호, 아이디, 아이피 주소, 위치 등을 기초로 호출들을 제한하는 것이 가능하다.
O 시각: 부모들은 특정한 시간 동안 전송되거나 수신되는 호출들을 방지하기 위하여 시간 기반의 호출 필터링을 할 수 있다. 예를 들어, 부모 통제 특징들은 자동적으로 부모들이 집에 없는 시간인 일하는 시간 동안(월요일부터 금요일까지의 오전 9시부터 오후 5시까지)에 켜질 수 있다. 유사한 방식으로, 부모들은 오후 10시 후 및 다음날 오전 7시 전에 수신되거나 전송되는 호출들을 원하지 않을 수 있다.
O 전체 호출 지속 시간: 하나의 호출 또는 호출들의 집합의 전체 지속 시간은 제한될 수 있다. 호출 지속 시간을 제한하기 위한 실제의 구현은 하나의 호출 지속 시간을 제한하는 것, 주간, 주말 또는 원하는 어떠한 시간과 같이 하나의 시간 구간 내에 수행되는 호출들의 누적 지속 시간을 제한하는 것과 같이 다양한 가능한 필터들을 포함할 수 있다. 게다가, 이러한 필터는 그러한 정의된 기간 내에서 전송되거나 수신된 호출들의 개수에 기반을 둔 제한을 포함할 수 있다.
O 언어 필터링: 스킨 톤 필터링과 유사한 방식으로, 본 발명에 따른 엔드-포인트는 음성 인식 소프트웨어를 포함할 수 있고, 특정 단어 또는 특정 문장의 발음을 청취하면, 호출을 종료할 수 있고, 그 호출 발신자를 '블랙리스트'로 등재한다.
이러한 부모 통제 메커니즘들의 관리는 패스워드 메커니즘 또는 선행 기술에서 알려진 다른 수단(예를 들어, 바이오메트릭들을 이용하는 등)들을 이용하여 인증되지 아니한 접근으로부터 보호될 수 있다.
부모 통제는 서버 또는 엔드-포인트들 또는 두 개 모두에서 구현될 수 있다. 필터링 메커니즘들이 상술한 바와 같이 SPIT 방지 시스템의 서버 컴포넌트로서 구현되어 있으므로, 바람직하게는, 호출 목적지 필터링, 시각 제한 및 호출 지속 시간 제한 등을 상기 서버 컴포넌트에서 구현하는 것이 용이하다. 반대로, 컨텐츠 자체는 일반적으로 서버를 통하여 보내지지 않고, 따라서, 상술한 바와 같이 스킨-톤 필터링은 엔드-포인트들에서 구현되는 것이 바람직하다.
"구현 노트들"
본 발명에 따른 시스템 및 방법에서, 바람직하게는, SPIT 방지 시스템에 의해 호출 발신자들을 파악하고, SPIT과 관련된 사건들을 파악하기 위해 모니터링되는 메시지들은 Session Initiation Protocol(SIP)의 기본 골격을 이용하여 예시될 수 있다. 하지만, 상기 기술들은 또한, 다른 프로토콜들 또는 다른 구현 방식들에 적용될 수 있다. SIP 기반의 VoIP 환경에서, 위에서 설명된 SPIT 방지 방법들은 특히, SIP 메시지들을 모니터링, 생성 또는 수정/변경할 수 있다.
O 호출 초대들: SIP 초대 메시지들은 호출의 근원(source) 및 호출 발신자에 의해 호출된 호출 수신자들을 파악하기 위하여 서버단에서 분석(파싱)된다. 게다가, SIP 초대 메시지들은 시각을 판단하고, 호출 목적지들을 제한하기 위하여 부모 통제 메커니즘에 의해 사용된다.
O 성공적인 호출 수립: 성공적인 호출 수립은 호출 발신자들의 히스토리 리스트들 및 호출 발신자-호출 수신자 관계를 유지하기 위하여 모니터링된다. 이러한 목적을 위하여, 상기 초대 메시지에 응답하는 SIP 200 OK 메시지들은 모니터링된다.
O 호출 차단: 서버단 안티 SPIT 메커니즘은 동적인 호출 레이트 제한이 초과되었고, 더 이상의 호출들이 그 제한이 회복되기 전까지는 허용되지 않음을 알리기 위하여 403 금지 응답 메시지를 생성한다.
O 검증/응답: SPIT 방지 서버 시스템은 상기 호출 발신자를 출 레이트 제한이 초과되었는지 여부에 따라 검증하기 위하여 SIP 초대 메시지들을 인터셉트한다. 올바른 응답에 따라, 상기 서버는 SIP REFRER 메시지를 이용하여 상기 호출 발신자의 방향을 상기 호출 수신자로 재설정한다(Sparks, R., "The Session Initiation Protocol(SIP) Refer Method", IETF RFC 3515 참고)
O 호출 종료: 호출 종료된 집단을 알아내고, 호출의 지속 시간을 알아내기 위하여(예를 들어, 부모 통제의 목적으로 사용하기 위하여), SIP BYE 메시지들이 상기 서버에 의해 모니터링된다. 허용된 전체 지속 시간이 초과된 경우, 부모 통제 메커니즘은 호출을 종료하기 위하여 상기 SIP BYE 메시지를 개시할 수 있다.
O SPIT 레이팅: SPIT 레이팅은 SIP 초대 메시지의 추가적인 헤더 내의 숫자 값의 형태로 클라이언트들로 전송된다.
이상과 같이 본 발명은 비록 한정된 실시예와 도면에 의해 설명되었으나, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다. 여기에서 설명되는 방법들 및 시스템은 실행을 위한 명령어들의 집합으로서 컴퓨터로 판독 가능한 매체에 하나 이상의 컴퓨터를 이용하여 기록될 수 있다. 그리고, 그 명령어들의 집합은 컴퓨터 프로그램 제품 형태로 기록될 수도 있다. 그러므로, 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니 되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.

Claims (23)

  1. 인터넷 프로토콜 음성 통화 (VoIP) 네트워크의 호출 발신자에 대해 유니크(unique)한 호출 수신자들의 개수를 제한하는 방법에 있어서,
    (a) 상기 호출 발신자를 식별 또는 확인하는 단계;
    (b) 상기 호출 발신자를 위해 동적인 호출 레이트 제한(dynamic calling rate limit)-상기 동적인 호출 레이트 제한은 초기 호출 레이트 제한을 가지고, 상기 초기 호출 레이트 제한은 상기 호출 발신자와 관련된 인터넷 전화를 통한 스팸(SPam over Internet Telephony, SPIT)과 관련된 각각의 사건 이후에 하향(downward) 조절됨-을 설정하는 단계; 및
    (c) 상기 호출 발신자가 상기 동적인 호출 레이트 제한을 초과하는 경우, 상기 호출 발신자를 상기 호출 수신자에게 연결하기에 앞서 상기 호출 발신자를 검증(challenge)하는 단계
    를 포함하는 것을 특징으로 하는 인터넷 프로토콜 음성 통화 (VOIP) 네트워크의 호출 발신자에 대해 유니크한 호출 수신자들의 개수를 제한하는 방법.
  2. 제1항에 있어서,
    상기 (a) 단계에서, 상기 호출 발신자에 의해 사용되는 엔드-포인트(end-point)는 상기 호출 발신자와 관련된 SIP URI를 이용하여 식별 또는 확인되는 것을 특징으로 하는 인터넷 프로토콜 음성 통화 (VOIP) 네트워크의 호출 발신자에 대해 유니크한 호출 수신자들의 개수를 제한하는 방법.
  3. 제1항에 있어서,
    상기 (a) 단계에서, 상기 호출 발신자에 의해 사용되는 엔드-포인트는 상기 호출 발신자와 관련된 아이피 주소를 이용하여 식별 또는 확인되는 것을 특징으로 하는 인터넷 프로토콜 음성 통화 (VOIP) 네트워크의 호출 발신자에 대해 유니크한 호출 수신자들의 개수를 제한하는 방법.
  4. 제1항에 있어서,
    상기 (a) 단계에서, 상기 호출 발신자에 의해 사용되는 엔드-포인트는 상기 호출 발신자와 관련된 맥(MAC) 주소를 이용하여 식별 또는 확인되는 것을 특징으로 하는 인터넷 프로토콜 음성 통화 (VOIP) 네트워크의 호출 발신자에 대해 유니크한 호출 수신자들의 개수를 제한하는 방법.
  5. 제1항에 있어서,
    상기 호출 발신자를 검증하는 단계는
    퀴즈를 제공함으로써 상기 호출 발신자를 검증하는 단계이고,
    상기 호출 발신자를 검증한 이후에, 상기 호출 발신자가 상기 퀴즈를 해결하지 못한 경우, 호출을 차단하는 단계인 것을 특징으로 하는 인터넷 프로토콜 음성 통화 (VOIP) 네트워크의 발신자에 대해 유니크한 호출 수신자들의 개수를 제한하는 방법.
  6. 인터넷 프로토콜 음성 통화(VOIP) 호출 발신자의 동적인 호출 레이트 제한을 결정하는 방법에 있어서,
    (a) 초기 호출 레이트 제한을 준비하는 단계;
    (b) 상기 호출 발신자와 관련된 평가도를 이용하여 상기 초기 호출 레이트 제한을 조절함으로써 상기 동적인 호출 레이트 제한을 위한 초기값을 설정하는 단계;
    (c) 상기 호출 발신자와 관련된 인터넷 전화를 통한 스팸(SPam over Internet telephony, SPIT)과 관련된 각각의 사건 이후에, 0과 1 사이의 수를 상기 동적인 호출 레이트 제한의 값에 곱함으로써, 상기 동적인 호출 레이트 제한의 값을 조절하는 단계; 및
    (d) 미리 결정된 시간 구간이 지난 이후에, 0과 1 사이의 수로 상기 동적인 호출 레이트 제한의 값을 나눔으로써, 상기 동적인 호출 레이트 제한의 값을 조절하는 단계
    를 포함하는 것을 특징으로 하는 인터넷 프로토콜 음성 통화(VOIP) 호출 발신자의 동적인 호출 레이트 제한을 결정하는 방법.
  7. 제6항에 있어서,
    상기 SPIT와 관련된 사건은
    짧은 지속 시간의 호출 수신자 종료된 많은 수의 호출들을 갖는 호출 수신자와 관련된 값을 포함하는 것을 특징으로 하는 인터넷 프로토콜 음성 통화(VOIP) 호출 발신자의 동적인 호출 레이트 제한을 결정하는 방법.
  8. 제6항에 있어서,
    상기 SPIT와 관련된 사건은
    호출 수신자가 SPIT과 연관되어 있다고 주장하여 만들어진 리포트를 갖는 상기 호출 수신자와 관련된 값을 포함하는 것을 특징으로 하는 인터넷 프로토콜 음성 통화(VOIP) 호출 발신자의 동적인 호출 레이트 제한을 결정하는 방법.
  9. 제6항에 있어서,
    상기 SPIT와 관련된 사건은
    많은 수의 짧은 지속 시간의 호출들을 갖는 호출 수신자와 관련된 값을 포함하는 것을 특징으로 하는 인터넷 프로토콜 음성 통화(VOIP) 호출 발신자의 동적인 호출 레이트 제한을 결정하는 방법.
  10. 제6항에 있어서,
    (e) 호출 수신자가 상기 동적 호출 레이트 제한의 값을 초과하는 호출을 개시한 경우, 상기 호출 수신자를 검증하는 단계
    를 더 포함하는 것을 특징으로 하는 인터넷 프로토콜 음성 통화(VOIP) 호출 발신자의 동적인 호출 레이트 제한을 결정하는 방법.
  11. 호출 발신자로부터 호출 수신자로의 VOIP 호출 개시가 SPIT인 경우를 판단하는 방법에 있어서,
    (a) 상대적인 호출 레이트 제한과 관련된 값과 상기 호출 발신자와 상기 호출 수신자 사이의 관계에 상응하는 값을 설정하는 단계;
    (b) 상기 값이 미리 결정된 임계값을 초과하는 경우, 상기 호출 개시가 SPIT일 수 있다는 경고를 상기 호출 수신자로 제공하는 단계
    를 포함하는 것을 특징으로 하는 호출 발신자로부터 호출 수신자로의 VOIP 호출 개시가 SPIT인 경우를 판단하는 방법.
  12. 제11항에 있어서,
    상기 상대적인 호출 레이트 제한은 동적인 호출 레이트 제한을 초기의 호출 레이트 제한으로 나눔으로써 결정되는 것을 특징으로 하는 호출 발신자로부터 호출 수신자로의 VOIP 호출 개시가 SPIT인 경우를 판단하는 방법.
  13. 제11항에 있어서,
    상기 호출 발신자와 상기 호출 수신자 사이의 관계에 상응하는 값은 상기 호출 발신자와 상기 호출 수신자 사이의 호출들의 히스토리로서, 상기 호출 수신자에 의해 유지되는 화이트리스트 또는 상기 호출 수신자에 의해 유지되는 블랙리스트와 관련된 것을 특징으로 하는 호출 발신자로부터 호출 수신자로의 VOIP 호출 개시가 SPIT인 경우를 판단하는 방법.
  14. 제11항에 있어서,
    상기 경고는 비주얼 신호들을 이용하여 제공되는 것을 특징으로 하는 호출 발신자로부터 호출 수신자로의 VOIP 호출 개시가 SPIT인 경우를 판단하는 방법.
  15. 제11항에 있어서,
    상기 경고는 오디오 신호들을 이용하여 제공되는 것을 특징으로 하는 호출 발신자로부터 호출 수신자로의 VOIP 호출 개시가 SPIT인 경우를 판단하는 방법.
  16. SPIT를 방지하기 위한 시스템에 있어서,
    (a) 서버;
    (b) 호출 발신자와 관련된 엔드-포인트; 및
    (c) 호출 수신자와 관련된 제2 엔드-포인트
    를 포함하고,
    상기 서버는 상기 호출 발신자를 위해 동적인 호출 레이트 제한을 계산하고, 상기 호출 발신자로부터 상기 호출 수신자로의 상기 동적인 호출 레이트 제한을 초과하는 호출들을 검증하며,
    상기 서버는 상기 호출 발신자와 상기 호출 수신자 사이의 호출을 위한 레이트(rating)를 계산하고, 상기 계산된 레이트(rating)를 상기 호출 발신자로부터 상기 호출 수신자로의 호출 초대 메시지에 부가하는 것을 특징으로 하는 SPIT를 방지하기 위한 시스템.
  17. 삭제
  18. 제16항에 있어서,
    상기 제2 엔드-포인트는 상기 계산된 레이트가 미리 결정된 값을 초과하는 경우, 상기 호출 수신자에게 경고하기 위해 비주얼 신호를 사용하는 것을 특징으로 하는 SPIT를 방지하기 위한 시스템.
  19. 제16항에 있어서,
    상기 제2 엔드-포인트는 상기 계산된 레이트가 미리 결정된 값을 초과하는 경우, 상기 호출 수신자에게 경고하기 위해 오디오 신호를 사용하는 것을 특징으로 하는 SPIT를 방지하기 위한 시스템.
  20. 제16항에 있어서,
    상기 호출 발신자-상기 호출 수신자 사이의 관계와 관련된 값은 상기 레이트를 수정하는 것을 특징으로 하는 특징으로 하는 SPIT를 방지하기 위한 시스템.
  21. 삭제
  22. 삭제
  23. 삭제
KR1020087009166A 2005-09-16 2006-09-18 인터넷 전화를 통한 스팸을 방지하는 방법 및 그 시스템 KR101287737B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US71723905P 2005-09-16 2005-09-16
US60/717,239 2005-09-16
PCT/CA2006/001539 WO2007030951A1 (en) 2005-09-16 2006-09-18 Method and system to prevent spam over internet telephony

Publications (2)

Publication Number Publication Date
KR20080065974A KR20080065974A (ko) 2008-07-15
KR101287737B1 true KR101287737B1 (ko) 2013-07-19

Family

ID=37864605

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020087009166A KR101287737B1 (ko) 2005-09-16 2006-09-18 인터넷 전화를 통한 스팸을 방지하는 방법 및 그 시스템

Country Status (5)

Country Link
US (1) US20100226261A1 (ko)
KR (1) KR101287737B1 (ko)
CN (1) CN101310489B (ko)
CA (1) CA2622821A1 (ko)
WO (1) WO2007030951A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11863704B2 (en) 2021-07-06 2024-01-02 International Business Machines Corporation Call limiting using burst detection

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US8094800B1 (en) 2004-12-21 2012-01-10 Aol Inc. Call treatment based on user association with one or more user groups
US8077849B2 (en) * 2006-01-10 2011-12-13 Utbk, Inc. Systems and methods to block communication calls
DE102006023924A1 (de) * 2006-05-19 2007-11-22 Nec Europe Ltd. Verfahren zur Identifizierung von unerwünschten Telefonanrufen
US9684901B2 (en) 2006-08-22 2017-06-20 Ebay Inc. Selective presentation of real-time contact options based on user and system parameters
US9317855B2 (en) 2006-10-24 2016-04-19 Yellowpages.Com Llc Systems and methods to provide voice connections via local telephone numbers
US20080134285A1 (en) * 2006-12-04 2008-06-05 Electronics And Telecommunications Research Institute Apparatus and method for countering spam in network for providing ip multimedia service
DE102006059148A1 (de) * 2006-12-14 2008-06-26 Siemens Enterprise Communications Gmbh & Co. Kg Verfahren zur Abwehr unerwünschter sprachlicher Werbung für paketorientierte Kommunikationsnetze
US8451825B2 (en) 2007-02-22 2013-05-28 Utbk, Llc Systems and methods to confirm initiation of a callback
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8763114B2 (en) 2007-01-24 2014-06-24 Mcafee, Inc. Detecting image spam
US9159049B2 (en) * 2007-06-08 2015-10-13 At&T Intellectual Property I, L.P. System and method for managing publications
US8681952B2 (en) 2007-06-18 2014-03-25 Ingenio Llc Systems and methods to selectively provide telephonic connections
WO2009005253A1 (en) * 2007-06-29 2009-01-08 The Industry & Academic Cooperation In Chungnam National University (Iac) Apparatus and method for preventing spams in voip system
US8296843B2 (en) * 2007-09-14 2012-10-23 At&T Intellectual Property I, L.P. Apparatus, methods and computer program products for monitoring network activity for child related risks
US9443010B1 (en) * 2007-09-28 2016-09-13 Glooip Sarl Method and apparatus to provide an improved voice over internet protocol (VOIP) environment
FR2925253A1 (fr) * 2007-12-17 2009-06-19 France Telecom Procede d'autorisation d'etablissement d'une communication, dispositif et programme d'ordinateur correspondants
US8375453B2 (en) * 2008-05-21 2013-02-12 At&T Intellectual Property I, Lp Methods and apparatus to mitigate a denial-of-service attack in a voice over internet protocol network
JP2010057008A (ja) * 2008-08-29 2010-03-11 Nec Corp 通信システム、通信制御装置、通信方法、通信制御方法、およびプログラム
US9438733B2 (en) 2008-09-08 2016-09-06 Invoca, Inc. Methods and systems for data transfer and campaign management
WO2010034516A1 (en) * 2008-09-29 2010-04-01 Nec Europe Ltd. Method for identifying desired communication sessions
JP2010114870A (ja) 2008-10-06 2010-05-20 Nec Corp 通信システム及び通信制御方法
CN102171990B (zh) * 2008-10-06 2015-04-29 日本电气株式会社 保护互联网协议多媒体子系统以避免未请求通信
JP5381086B2 (ja) * 2008-10-06 2014-01-08 日本電気株式会社 通信システム及び通信制御方法
JP5381087B2 (ja) * 2008-10-06 2014-01-08 日本電気株式会社 通信システム及び通信制御方法
CN101510908B (zh) * 2009-03-12 2012-01-11 中兴通讯股份有限公司 一种终端来电防火墙的实现方法及装置
US20100278325A1 (en) * 2009-05-04 2010-11-04 Avaya Inc. Annoying Telephone-Call Prediction and Prevention
US9705939B2 (en) * 2009-05-20 2017-07-11 Peerless Network, Inc. Self-healing inter-carrier network switch
KR101580185B1 (ko) * 2009-06-29 2015-12-24 삼성전자주식회사 VoIP 서비스에서 스팸 제어 방법 및 장치
US20120159580A1 (en) * 2010-11-24 2012-06-21 Galwas Paul Anthony Method of Establishing Trusted Contacts With Access Rights In a Secure Communication System
WO2012177287A2 (en) * 2011-06-24 2012-12-27 Telecommunication Systems, Inc. Usage authentication via intercept and challenge for network services
KR101218253B1 (ko) * 2011-07-14 2013-01-21 델피콤주식회사 보안 및 불법호 검출 시스템 및 방법
US9473621B1 (en) * 2011-08-05 2016-10-18 Confinement Telephony Technology, Llc Systems and methods for customer administered calling controls
US8953471B2 (en) * 2012-01-05 2015-02-10 International Business Machines Corporation Counteracting spam in voice over internet protocol telephony systems
CN103391547A (zh) * 2012-05-08 2013-11-13 腾讯科技(深圳)有限公司 一种信息处理的方法和终端
CN103516586B (zh) * 2012-06-30 2016-12-07 北京神州泰岳软件股份有限公司 一种即时通信系统的在线用户行为分析系统
US9167078B2 (en) * 2014-02-28 2015-10-20 Invoca, Inc. Systems and methods of processing inbound calls
FR3019433A1 (fr) * 2014-03-31 2015-10-02 Orange Procede de detection d'une usurpation d'identite appartenant a un domaine
US10447722B2 (en) * 2015-11-24 2019-10-15 Bank Of America Corporation Proactive intrusion protection system
US11553157B2 (en) 2016-10-10 2023-01-10 Hyperconnect Inc. Device and method of displaying images
KR101932844B1 (ko) 2017-04-17 2018-12-27 주식회사 하이퍼커넥트 영상 통화 장치, 영상 통화 방법 및 영상 통화 중개 방법
US10542137B1 (en) * 2018-08-10 2020-01-21 T-Mobile Usa, Inc. Scam call back protection
CA3020143A1 (en) 2018-10-09 2020-04-09 Telus Communications Inc. System and method for limiting incoming spam calls
CN109743470A (zh) * 2019-02-28 2019-05-10 上海市共进通信技术有限公司 基于sip协议实现非代理ip拒绝呼入功能的方法
KR102282963B1 (ko) 2019-05-10 2021-07-29 주식회사 하이퍼커넥트 단말기, 서버 및 그것의 동작 방법
US11076044B2 (en) * 2019-12-31 2021-07-27 First Orion Corp. Call traffic data monitoring and management
US11050879B1 (en) 2019-12-31 2021-06-29 First Orion Corp. Call traffic data monitoring and management
KR102293422B1 (ko) 2020-01-31 2021-08-26 주식회사 하이퍼커넥트 단말기 및 그것의 동작 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132060A1 (en) 2003-12-15 2005-06-16 Richard Mo Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks
US20050201363A1 (en) 2004-02-25 2005-09-15 Rod Gilchrist Method and apparatus for controlling unsolicited messaging in real time messaging networks

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7307997B2 (en) * 2004-05-21 2007-12-11 Alcatel Lucent Detection and mitigation of unwanted bulk calls (spam) in VoIP networks
US7912192B2 (en) * 2005-02-15 2011-03-22 At&T Intellectual Property Ii, L.P. Arrangement for managing voice over IP (VoIP) telephone calls, especially unsolicited or unwanted calls

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050132060A1 (en) 2003-12-15 2005-06-16 Richard Mo Systems and methods for preventing spam and denial of service attacks in messaging, packet multimedia, and other networks
US20050201363A1 (en) 2004-02-25 2005-09-15 Rod Gilchrist Method and apparatus for controlling unsolicited messaging in real time messaging networks

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
The Session Initiation Protocol(SIP) and Spam Draft-ietf-sipping-spam-00 Feb 13,2005 pages 1-23 J.Rosenberg et al. *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11863704B2 (en) 2021-07-06 2024-01-02 International Business Machines Corporation Call limiting using burst detection

Also Published As

Publication number Publication date
CN101310489B (zh) 2012-02-01
KR20080065974A (ko) 2008-07-15
CA2622821A1 (en) 2007-03-22
US20100226261A1 (en) 2010-09-09
WO2007030951A1 (en) 2007-03-22
CN101310489A (zh) 2008-11-19

Similar Documents

Publication Publication Date Title
KR101287737B1 (ko) 인터넷 전화를 통한 스팸을 방지하는 방법 및 그 시스템
US7307997B2 (en) Detection and mitigation of unwanted bulk calls (spam) in VoIP networks
US7613923B2 (en) Method and apparatus for controlling unsolicited messaging in real time messaging networks
JP4849984B2 (ja) 電話内線攻撃の検出、記録および知的防止
US20090147936A1 (en) FRAMEWORK FOR COUNTERING VoIP SPAM
MacIntosh et al. Detection and mitigation of spam in IP telephony networks using signaling protocol analysis
Rezac et al. Security risks in IP telephony
Mathieu et al. SDRS: a voice-over-IP spam detection and reaction system
Voznak et al. Threats to voice over IP communications systems
Hoffstadt et al. A comprehensive framework for detecting and preventing VoIP fraud and misuse
Zhang et al. Collaborative reputation-based voice spam filtering
d'Heureuse et al. Protecting sip-based networks and services from unwanted communications
Ahmedy et al. Using captchas to mitigate the VoIP spam problem
Shah et al. A novel approach for security issues in VoIP networks in Virtualization with IVR
Song et al. Towards standardized prevention of unsolicited communications and phishing attacks
Khan et al. A review of methods for preventing spam in IP telephony
Rebahi et al. A conceptual architecture for SPIT mitigation
Müller et al. Defense against direct spam over internet telephony by caller pre-validation
Kekre et al. Appraise of SPIT problem
Stamatiou et al. Countering Unsolicited Calls in the Internet Telephony: An anti-SPIT Architecture.
Khan et al. Voip spam prevention
Seedorf et al. VoIP SEAL: A research prototype for protecting Voice-over-IP networks and users
Müller et al. Advanced Consideration of a Caller Pre-Validation Against Direct Spam Over Internet Telephony
Schmidt et al. Evaluating measures and countermeasures for spam over internet telephony
Voorneveld et al. Proposal for a Possible Solution to Spam for the Session Initiation Protocol

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160824

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170526

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180809

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20190611

Year of fee payment: 7