KR20110051283A - Ims 의 비요청 통신에 대한 보호 - Google Patents

Ims 의 비요청 통신에 대한 보호 Download PDF

Info

Publication number
KR20110051283A
KR20110051283A KR1020117007912A KR20117007912A KR20110051283A KR 20110051283 A KR20110051283 A KR 20110051283A KR 1020117007912 A KR1020117007912 A KR 1020117007912A KR 20117007912 A KR20117007912 A KR 20117007912A KR 20110051283 A KR20110051283 A KR 20110051283A
Authority
KR
South Korea
Prior art keywords
puci
policies
incoming call
source network
user
Prior art date
Application number
KR1020117007912A
Other languages
English (en)
Other versions
KR101295460B1 (ko
Inventor
아난트 라가바 프라사트
안드레아스 쿤츠
도시유키 다무라
슈테판 슈미트
틸로 에발트
Original Assignee
닛본 덴끼 가부시끼가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 닛본 덴끼 가부시끼가이샤 filed Critical 닛본 덴끼 가부시끼가이샤
Publication of KR20110051283A publication Critical patent/KR20110051283A/ko
Application granted granted Critical
Publication of KR101295460B1 publication Critical patent/KR101295460B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • H04L65/1079Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/42Systems providing special services or facilities to subscribers
    • H04M3/436Arrangements for screening incoming calls, i.e. evaluating the characteristics of a call before deciding whether to answer it
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M7/00Arrangements for interconnection between switching centres
    • H04M7/006Networks other than PSTN/ISDN providing telephone service, e.g. Voice over Internet Protocol (VoIP), including next generation networks with a packet-switched transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Multimedia (AREA)
  • General Business, Economics & Management (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Communication Control (AREA)

Abstract

PUCI 시스템은 운영자 폴리시들을 유지하는 홈 가입자 서버 (HSS) 와 관련하여 사용자 폴리시들을 유지하는 사용자 장비 (UE) 및 PUCI 애플리케이션 서버를 포함한다. 폴리시 관리자는 사용자 폴리시들과 운영자 폴리시들 사이의 상관성을 확립하여, 규정된 규칙들/로직들와 연관되어 신뢰성 있는/신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호를 거절 또는 포워딩할 것인지의 여부를 결정한다.

Description

IMS 의 비요청 통신에 대한 보호{PROTECTION AGAINST UNSOLICITED COMMUNICATION FOR IMS}
본 발명은 인터넷 프로토콜 멀티미디어 서브시스템에 대한 비요청 통신 (unsolicited communication) 에 대항하는 보호에 관한 것이다.
본 발명은 본 명세서에 참조로서 통합된 내용인 일본특허출원 제 2008-260089 호를 기초로 우선권주장한다.
인터넷 프로토콜 멀티미디어 서브시스템 (internet protocol multimedia subsystem; IMS) 은 PSTN (public switched telephone network) 및 모바일 통신 네트워크와 같은 네트워크들을 통합하여, 사용자들 (또는 가입자들) 에게 다양한 통신 서비스들을 제공하며, 차세대 네트워크 (next generation network; NGN) 에서 중추적인 역할로서 기능하는 IMS 는 제 3 세대 파트너쉽 프로젝트 (the third generation partnership project; 3GPP) 에 의해 표준화된다.
전자 메일링 서비스들은, 전송자들에 의해 수신자들에게 일방적으로 전송되는 원하지 않은 메일들인 스팸 메일 및 비요청 (또는 정크 (junk)) 메일과 같은 사회적인 문제들로 골머리를 앓고 있다. 비요청 통신들은, 수많은 전자 메일들을 불특정인들 또는 불특정 사이트들로 송신하는 네트워크 액세스 단말기들 (이를테면, 통상적인 사용자들에 의해 구입가능한 개인용 컴퓨터들) 의 진보된 능력들 및 통신 비용의 상당한 감소와 같은, 인터넷의 대중화로부터 도출되는 다양한 요인들로 인해 발생한다.
(전자 메일링 서비스들에서 이미 일어나고 있는) 상기 문제는 그 대중화로 인해 IMS 에서 일어나는 것으로 보인다. 3GPP 사양은 IMS 의 비요청 통신에 대한 보호 (protection against unsolicited communication for IMS; 이하, 간단히 "PUCI" 로 칭함) 를 개시하여, SPIT (Spam over the IP telephony) 로부터 사용자들을 보호해왔다.
IMS 의 비요청 통신에 대한 보호 (PUCI) 를 목적으로, 테스트하는데 이용되는 상이한 세팅들을 고려할 필요가 있다. 다양한 피스들의 정보가 시스템에서 각종 데이터베이스에 저장되므로, 원하지 않은 거동이 착신 사용자들에게 발생하지 않도록 하는 방식으로 세팅들을 상관시키고 조직할 필요가 있다. 예를 들어, 운영자 (또는 텔레커뮤니케이션 서비스들을 핸들링하는 캐리어) 가 원하지 않은 가입자들의 글로벌 블랙리스트를 유지한다고 하더라도, 일부 사용자들은 글로벌 블랙리스트에 등록된 특정 가입자들로부터 호들을 수신하고 사용자의 선호도들에 적합한 화이트리스트 상에 이 호들을 등록하고 싶어할 수도 있다. 이 경우, 운영자는 글로벌 블랙리스트의 특정 가입자들로 하여금 PUCI 적용/테스팅을 통해 이에 따라 거절되지 않고도 가입된 사용자들에 호들을 전송하게 해야 한다. 수많은 비요청 호들을 발신하는 원하지 않은 소스들로서 간주되는, 또는 운영자에 의해 글로벌 블랙리스트에 이미 등록된, 또는 호 레이트 (call-rate) 제한들을 이미 초과한, 신뢰성 없는 사이트들 또는 가입자들에 의해 수많은 호들이 전송되었을 수도 있기 때문에, PUCI 테스팅을 수행할 것인지에 대한 결정을 행하는 것에 수많은 파라미터들이 연루된다. 이 때문에, 사용자들은 개인 블랙리스트들, 개인 화이트리스트들, 개인 호 레이트 제한들 등과 같은 다양한 세팅들을 구현할 필요가 있다.
이제까지, 어떤 메커니즘도 다양한 세팅들을 조직하고 본질적인 정보를 제공하여 관리 기능부들로 하여금 세팅들을 상관시키게 할 수 있도록 이용가능하지 않았다.
본 발명은 상기 문제점들을 PUCI 애플리케이션 서버들이 다양한 세팅들, 이를테면, 개인/사용자 세팅들 (예컨대, 개인 블랙리스트/화이트리스트) 및 글로벌/네트워크 세팅들 (예컨대, 글로벌 블랙리스트/화이트리스트) 을 관리 및 적용하도록 설계되는 방식으로 해결하려고 하고 있다. 본 발명은 또한 각 PUCI 애플리케이션 서버에서 및 업데이트된 개인/글로벌 세팅들에서 개인/글로벌 세팅들을 조직하는 것을 목적으로 한다.
본 발명은 이하와 같은 중요 특징들 및 기술적 효과들을 구현한다:
(1) PUCI 관련 폴리시 (policy) 데이터베이스들에 액세스가능한 PUCI 애플리케이션 서버들 또는 다른 엔티티들에서의 폴리시 관리자 (PM) 기능부들을 통해, 개인 폴리시 (policy) 들 및 글로벌 폴리시들 (예컨대, 블랙리스트/화이트리스트) 사이에 상관성이 확립된다.
(2) 규칙들/로직들은 글로벌 폴리시들 또는 개인 폴리시들 중 어느 일방을 업데이트하여, 데이터베이스에서 개인 폴리시들 및 글로벌 폴리시들 사이의 상관성을 확보하도록 구현된다. 예를 들어, 개인 화이트리스트 폴리시들은 글로벌 블랙리스트 폴리시들을 오버라이트 (overwrite) 할 수도 있다. 어떤 소스가 수많은 사용자들에 의해 유지되는 개인 블랙리스트들에 반복적으로 출현할 때, 운영자는 글로벌 블랙리스트 폴리시를 조정할 수도 있다. 이와 달리, 어떤 소스가 글로벌 블랙리스트에 등록되었지만 수많은 사용자들에 의해 유지되는 개인 화이트리스트들에도 또한 등록될 때, 운영자는 이러한 소스를 글로벌 블랙리스트로부터 제외시킬 수도 있다.
(3) 폴리시들은 착신 사용자들이 사용자 장비 (user equipment; UE) 또는 운영자에 의해 호스팅되는 사용자-선호도 데이터베이스 (예컨대, 홈 가입자 서버 (home subscriber server; HSS) 의 일부) 를 통해 이들의 선호도들을 변경할 때 수정된다. 예를 들어, Ut 인터페이스는 폴리시 관리자로 하여금 사용자 장비에 의해 개인 폴리시들을 업데이트하게 할 수 있도록 연장된다. Sh 인터페이스는 폴리시 관리자로 하여금 네트워크-호스팅된 사용자-선호도 데이터베이스에 의해 개인 폴리시들을 업데이트하게 할 수 있도록 연장된다.
(4) 글로벌 폴리시들을 업데이트하는 폴리시 관리자 상에 새로운 측정이 구현된다. 예를 들어, Sh 인터페이스는 폴리시 관리자로 하여금 홈 가입자 서버 (HSS) 에 저장된 글로벌 폴리시들을 업데이트하게 할 수 있도록 연장된다. 폴리시 관리자로 하여금 일부 위치에 저장되는 글로벌 폴리시 데이터베이스를 업데이트하게 할 수 있도록 새로운 인터페이스가 도입된다.
(5) 신뢰성 있는/신뢰성 없는 PUCI 개념이 도입되어, 피어-투-피어 (peer-to-peer) 네트워크들을 조직한다. 예를 들어, PUCI 애플리케이션 서버 또는 PUCI-폴리시-연관 데이터베이스는 다른 피어링 (peering) 네트워크의 신뢰 수준 (trust level) 을 저장한다. 신뢰 수준은 자동으로 구성 및/또는 적법한 운영자간 계약들에 기초하여 운영자에 의해 구성된다. 여기서, 피어링 네트워크가 PUCI 검사를 또한 수행한다고 운영자가 인식할 때 운영자는 기본적인 신뢰/카테고리 수준을 구성하며, 여기서 조정의 어떤 수준은 폴리시 관리자에 의해 자동으로/동적으로 수행된다.
(6) 운영자들은 각각이 PUCI 프로세싱의 어떤 수준을 규정하는 상이한 임계치들을 구성한다. 여기서, 완전히 신뢰성 있는 네트워크를 갖는 세션이 임의의 PUCI 프로세싱을 반드시 트리거하는 것은 아니며; 중간 정도 신뢰성 있는 (halfway-trusted) 네트워크를 갖는 세션이 세션 개시 프로토콜 (session initiation protocol; SIP) 시그널링에 PUCI 스코어가 이미 나타나 있던 기본적인 PUCI 프로세싱을 트리거할 수도 있으며; 신뢰성 없는 네트워크를 갖는 세션은 PUCI 테스팅에 의해 철저히 검사되어야 한다. 이와 관련하여, 본국 (origin country) 의 신뢰 수준은 SIP 헤더들의 일부로서 이미 취합되고 표시된 다른 측정기준 (metrics) (예컨대, PUCI 테스팅 결과들) 과 관련하여 이용된다.
(7) 폴리시 관리자는 개인/글로벌 PUCI 폴리시들에 기초하여 다른 국가/네트워크의 신뢰 수준을 조정하는 능력을 갖는다. 여기서, 수많은 블랙리스팅된 사용자들에 연루되는 각 국가/네트워크는 낮은 신뢰 수준으로 설정 또는 조정되는 한편, 블랙리스팅된 사용자들에 거의 연루되지 않은 각 국가/네트워크는 높은 신뢰 수준으로 설정 또는 조정된다.
도 1 은 PUCI 애플리케이션 서버와 관련하여 글로벌 PUCI 세팅들 및 개인 PUCI 세팅들 사이의 관련성을 나타내는 도면이다.
도 2 는 PUCI 애플리케이션 서버와 관련하여 사용자 장비 (UE), 프록시 호 세션 제어 기능부 (proxy call session control function; P-CSCF), 서빙 호 세션 제어 기능부 (serving call session control function; S-CSCF), 및 홈 가입자 서버 (HSS) 를 포함하는 PUCI 시스템의 구성을 나타내는 블록도이다.
도 3 은 서로 상관되는 사용자 폴리시들 및 운영자 폴리시들 사이의 관련성을 나타내는 도면이다.
도 4 는 호들을 프로세싱하는 규칙들/로직들을 설명하는데 이용되는 흐름도이다.
본 발명은 다양한 소스들, 즉 사용자 선호도 (user preference; UP) 들 및 운영자 폴리시 (operator policy; OP) 들로부터 도출되는 다양한 세팅들을 관리할 수 있는 PUCI 애플리케이션 서버 (PUCI AS) 를 명시하고 있다. 운영자는 업데이트되는 운영자 폴리시들을 각종 데이터베이스들에 유지한다. 각종 세팅들 (예컨대, UP 및 OP) 사이의 상관은 글로벌 OP 데이터베이스들 상에서 충돌한다. 도 1 은, PUCI 애플리케이션 서버와 관련하여, (OP 에 대응하는) 글로벌 PUCI 세팅들 및 (UP 에 대응하는) 개인 PUCI 세팅들 사이의 관련성을 나타낸다.
구체적으로, 글로벌 PUCI 세팅들은 호 레이트 제한들과 같은 각종 구성 엘리먼트들, 이를테면 신뢰성 없는 네트워크 목록들, 신뢰성 있는 목적지 어드레스 목록들, 및 사용자 URI (Universal Resource Identifier) 블랙리스트들을 포함하는 한편, 개인 PUCI 세팅들은 사용자 URI 블랙리스트들 및 사용자 URI 화이트리스트들을 포함한다. PUCI AS 는 글로벌 PUCI 세팅들 및 개인 PUCI 세팅들 사이의 상관성을 관리한다.
도 2 는 PUCI 애플리케이션 서버 (10), 서빙 호 세션 제어 기능 (S-CSCF) (11), 홈 가입자 서버 (HSS) (12), 사용자 장비 (UE) (13), 및 프록시 호 세션 제어 기능부 (P-CSCF) (14) 를 포함하는 PUCI 시스템을 나타낸다. PUCI 애플리케이션 서버 (10) 는 OP (16) 및 UP (17) 를 더 포함하는 폴리시 관리자 (15) 를 포함하고; HSS (12) 는 OP (18) 및 UP (19) 를 포함하고; UE 는 UP (20) 를 포함한다. 여기서, 참조 부호 Gm, Mw, Cx, Sh, 및 Ut 는 각 표준들에 기초한 인터페이스들을 나타내며, ISC 는 IMS 서비스 제어를 나타낸다.
PUCI 애플리케이션 서버 (10) 는 폴리시 관리자 (15) 가 OP (16) 및 UP (17) 를 상관시키도록 각종 인터페이스들을 통해 OP (16) 및 UP (17) 에 대한 다양한 피스들의 정보를 취합한다. 각 가입자는 사용자 장비 (13) 또는 네트워크의 UP 데이터베이스 중 어느 일방에 저장되는 개인 블랙리스트 및 개인 화이트리스트를 직접 수정할 수 있다. 사용자 장비 (13) 또는 UP 데이터베이스는 Ut 인터페이스 및/또는 Sh 인터페이스를 통해 PUCI 애플리케이션 서버 (10) 에 대한 세팅을 업데이트하여, 지정된 타이밍에 세팅들을 수정한다. 이것은, 발신 호 또는 착신 호 없이도, 사용자 장비 (13) 의 IMS 로의 IP 접속성을 요청한다. PUCI 애플리케이션 서버 (10) 의 폴리시 관리자 (15) 는 이하의 절차들에 의해 컴퓨팅되는 상관성에 기초하여 OP (16) 를 업데이트한다. PUCI 애플리케이션 서버 (10) 는 또한 Sh 인터페이스를 통해 HSS (12) 에서 OP (18) 및 UP (19) 를 업데이트한다.
P-CSCF (14) 는 SIP 요청을 S-CSCF (11) 로 포워딩하고, S-CSCF (11) 는 결국 최초 필터 기준 (initial filter criteria; iFC) 을 적용하여 호 요청을 PUCI 애플리케이션 서버 (10) 로 포워딩한다. 가입자가 글로벌 블랙리스트에 등록되어 있지만 또한 개인 화이트리스트에도 등록되어 있을 때, PUCI 애플리케이션 서버 (10) 는 세팅 상호작용들을 검사하여 호 요청을 더 프로세싱한다. OP (16) 또는 UP (17) 에서의 엔트리들 중 하나가 변경될 때마다, 폴리시 관리자 (15) 는 표 1 에 기재된 소정의 규칙들에 기초하여 데이터베이스에 대한 새로운 값들 또는 엔트리들을 컴퓨팅한다.
규칙 폴리시 세트들 상의 동작 코멘트
1 개인 화이트리스트 폴리시들이 글로벌 블랙리스트 폴리시들을 오버라이트한다.
2 개인 화이트리스트 폴리시들이 글로벌 블랙리스트 폴리시들을 제거한다. 폴리시 관리자가 개인 화이트리스트 폴리시들의 하나 이상의 설정가능한 임계치를 검출할 때, 폴리시 관리자는 소정의 소스에 대한 글로벌 블랙리스트 폴리시를 제거한다.
3 개인 블랙리스트 폴리시들이 글로벌화이트리스트 폴리시들을 오버라이트한다.
4 개인 블랙리스트 폴리시들이 글로벌 블랙리스트 폴리시들을 부가한다. 폴리시 관리자가 소정의 소스에 대한 개인 블랙리스트 폴리시들의 하나 이상의 설정가능한 임계치를 검출할 때, 폴리시 관리자는 사용자에게 글로벌 블랙리스트에 부가한다.
5 개인 신뢰성 있는 국가/네트워크 폴리시들이 글로벌 신뢰성 있는 국가/네트워크 폴리시들을 오버라이트한다.
6 개인 신뢰성 있는 국가/네트워크 폴리시들이 글로벌 신뢰성 있는 국가/네트워크 폴리시들을 부가한다. 폴리시 관리자가 소정의 발신 국가/네트워크에 대한 개인 블랙리스트 폴리시들의 하나 이상의 설정가능한 임계치를 검출할 때, 폴리시 관리자는 글로벌 폴리시 데이터베이스에서 신뢰 수준을 조정한다.
각 네트워크가 신뢰성 있는 네트워크로 간주되는지 아니면 신뢰성 없는 네트워크로 간주되는지에 대한 비율 (rating) 은, 각 네트워크가 운영자 네트워크에 대한 비요청 통신을 발신하는 소스로서 간주될 때, (로밍 계약들과 유사한) 적법한 운영자간 계약들에 기초하여 생성되고 기술적으로 조정된다. 이 경우, 폴리시 관리자 (15) 는 운영자에 의해 관리되는 모든 가입자들에 적용되는 글로벌 세팅들에 따라서 개인 가입자들의 호 레이트 세팅들, 블랙리스트들 및 화이트리스트들을 평가할 필요가 있다.
사용자의 관점에서, 기본 세팅들은 특히 각각의 그럴듯한 호, 테스팅을 적용하는 시간 및 날짜, 및 각 의심스러운 호를 메일박스로 포워딩할 것인지의 결정을 위해, 화이트리스트들과 블랙리스트들, 신뢰성 있는 본국들/운영자들, 및 사용자들로 하여금 PUCI 를 운영하는 방법, 예컨대, 각 호출자를 위한 개인화된 퍼즐의 규정을 파라미터화/구성하게 할 수 있는 일반적인 개인화와 같은 (제한을 형성하지 않는) 각종 요인들을 의미한다.
이와 관련하여, 각 사용자는 글로벌 블랙리스트에 등록된 어떤 비요청 가입자로부터의 호들을 수신하는 것을 선호하므로, UP 세팅들은 OP 세팅들과 비교해 볼 때 더 높은 우선순위를 갖는다. 또한, 수많은 사람들이 그들의 UP 블랙리스트들에 어떤 가입자를 각각 등록할 수도 있고 그 후 운영자는 글로벌 블랙리스트에 그 가입자를 등록하는 결정을 행하기 위해 어떤 임계치를 참조하므로, UP 세팅들은 OP 세팅들에 대해 일종의 영향을 미친다. 또한, 수많은 가입자들이 글로벌 블랙리스트에 이미 등록된 어떤 가입자를 그들의 UP 화이트리스트들에 등록할 때, 그들은 그들의 블랙리스트들로부터 임계치를 제거할 수 있다.
결과 전반 (예컨대, 각 블랙리스트 상에 등록된 사용자들의 수) 이 이용되어, 적법한 작업간 계약들에 따라 피어링 네트워크의 신뢰 수준에 동적으로 영향을 미친다. 신뢰 수준은 이를테면 (그 피어링 운영자를 신뢰하는) 운영자에 의해 수행될 PUCI 테스팅의 유형에 영향을 미치므로, 운영자 폴리시 테스팅을 건너뛰고, 착신 가입자가 사용자 폴리시들에서 특정 세팅들을 갖는지의 여부를 검사한다.
도 3 은 개인 폴리시들은 글로벌 폴리시들을 조정/개선하는데 이용되는 방법 및 개인/글로벌 폴리시들이 피어링 네트워크의 신뢰 수준을 개선하는데 이용되는 방법을 결정하도록 서로에게 상관되는 개인 폴리시들 및 글로벌 폴리시들 (또는 사용자 폴리시들 및 운영자 폴리시들) 사이의 관련성을 나타낸다.
사용자 폴리시들은 UP 호 레이트들, UP 화이트리스트들, UP 블랙리스트들 등을 포함하는 한편, 운영자 폴리시들은 OP 호 레이트, OP 화이트리스트들, OP 블랙리스트들 등을 포함한다.
도 4 는 단계 S1 내지 단계 S20 을 통해 호들을 프로세싱하는 규칙들/로직들을 설명하는데 이용되는 흐름도이다.
(단계 S1)
인커밍 호 (incoming call) 셋업의 수신시에, 폴리시 관리자 (15) 는 소스 네트워크를 검사한다.
(단계 S2)
폴리시 관리자 (15) 는 폴리시 관리자 (15) 또는 HSS (12) 에 저장되는 신뢰 수준에 근거하여 소스 네트워크가 신뢰되는지 아닌지의 여부에 대한 결정을 행한다.
(단계 S3)
단계 S2 의 결정 결과가 소스 네트워크가 신뢰된다고 나타내는 "예" 일 때, 폴리시 관리자 (15) 는 사용자 폴리시들을 검사, 즉, 폴리시 관리자 (15) 는 소스 네트워크가 UP (17) 에 저장된 UP 화이트리스트/블랙리스트에 등록되는지의 여부를 검사한다. UP 화이트리스트는 소스 네트워크를 등록하고 있고 및/또는 UP 블랙리스트는 소스 네트워크를 등록하지 않고 있다는 결정시에, 운영자는 소스 네트워크를 신뢰한다.
(단계 S4)
폴리시 관리자 (15) 는 UP (17) 의 UP 블랙리스트가 인커밍 호 셋업을 발신하는 소스 네트워크의 URI 를 등록하고 있는지 아닌지의 여부에 대한 결정을 행한다. 이것은, 심지어 운영자가 단계 S3 에서 소스 네트워크를 신뢰할 때에도, 사용자로 하여금 인커밍 호를 수락 또는 거절할지의 여부에 대한 결정을 행하게 할 필요가 있기 때문이다.
(단계 S5)
단계 S4 의 결정 결과가 소스 네트워크의 URI 가 사용자 폴리시들에 블랙리스팅되어 있다는 것을 나타내는 "예" 일 때, 폴리시 관리자 (15) 는 인커밍 호를 거절하거나 또는 인커밍 호를 사용자에게 인커밍 호의 수락을 통지하는데 이용되는 메일박스 (미도시) 로 포워딩한다.
(단계 S6)
단계 S4 의 결정 결과가 소스 네트워크의 URI 가 사용자 폴리시들에 블랙리스팅되지 않고 있다는 것을 나타내는 "아니오" 일 때, 폴리시 관리자 (15) 는 UP (17) 의 UP 화이트리스트가 인커밍 호 셋업을 발신하는 소스 네트워크의 URI 를 등록할지 아니할지에 대한 결정을 행한다.
(단계 S7)
단계 S6 의 결정 결과가 소스 네트워크의 URI 가 사용자 폴리시들에 화이트리스팅되어 있다는 것을 나타내는 "예" 일 때, 폴리시 관리자 (15) 는 OP 블랙리스트를 업데이트할 것인지의 여부를 결정하기 위해 소스 네트워크를 검사하며, 여기서 소스 네트워크의 URI 는 OP 블랙리스트로부터 삭제된다. 여기서, 소스 네트워크의 URI 를 등록하지 않은 OP 블랙리스트를 업데이트하는 것은 불필요하다. 이것은 폴리시 관리자 (15) 의 UP (17) 에 사용자 장비 (13) 의 UP (20) 를 상관시켜서 이들의 UP 블랙리스트들/화이트리스트들을 업데이트하는 것을 가능하게 한다.
(단계 S8)
인커밍 호는 신뢰성 있는 소스 네트워크로부터 발신되고, UP 블랙리스트에 등록되지 않지만 UP 화이트리스트에는 등록되므로, PUCI 애플리케이션 서버 (10) 는 인커밍 호를 목적지, 즉, 사용자 장비 (13) 로 전달한다.
(단계 S9)
단계 S6 의 결정 결과가 소스 네트워크의 URI 가 사용자 폴리시들에 화이트리스팅되어 있지 않다는 것을 나타내는 "아니오" 일 때, 폴리시 관리자 (15) 는 인커밍 호가 (단계 S10 에서의 중요한 PUCI 테스팅과는 상이한) 추가적인 PUCI 테스팅으로 진행할 것인지의 여부를 검사한다.
(단계 10)
단계 S2 의 결정 결과가 소스 네트워크가 신뢰되지 않는다는 것을 나타내는 "아니오" 일 때, 폴리시 관리자 (15) 는 중요한 PUCI 테스팅을 수행할 필요가 있다.
(단계 11)
폴리시 관리자 (15) 는 소스 네트워크의 URI 가 OP (16) 의 OP 블랙리스트에 등록되는지 아닌지에 대한 결정을 행한다.
단계 11 의 결정 결과가 소스 네트워크의 URI 가 운영자 폴리시들에 블랙리스팅되어 있다는 것을 나타내는 "예" 일 때, 폴리시 관리자 (15) 는 단계 S6 으로 진행한다.
(단계 12)
단계 11 의 결정 결과가 "아니오" 일 때, 폴리시 관리자 (15) 는 OP 화이트리스트가 소스 네트워크의 URI 를 등록하고 있는지 아닌지의 여부에 대한 결정을 행한다.
(단계 13)
단계 12 의 결정 결과가 소스 네트워크의 URI 가 운영자 폴리시들에 화이트리스팅되어 있다는 것을 나타내는 "예" 일 때, 폴리시 관리자 (15) 는 UP 블랙리스트가 소스 네트워크의 URI 를 등록하고 있는지 아닌지의 여부에 대한 결정을 행한다.
(단계 14)
단계 S13 의 결정 결과가 소스 네트워크의 URI 가 사용자 폴리시들에 블랙리스팅되어 있다는 것을 나타내는 "예" 일 때, 폴리시 관리자 (15) 는 URI 가 OP 화이트리스트로부터 URI 를 삭제함으로써 OP 화이트리스트를 업데이트할 것인지를 검사한다.
(단계 15)
폴리시 관리자 (15) 는 인커밍 호를 거절하거나 또는 인커밍 호를 메일박스로 전달한다.
(단계 16)
단계 S13 의 결정 결과가 소스 네트워크의 URI 가 사용자 폴리시들에 블랙리스팅되어 있지 않다는 것을 나타내는 "아니오" 일 때, 폴리시 관리자 (15) 는 인커밍 호를 목적지, 즉, 사용자 장비 (13) 로 전달한다.
(단계 17)
단계 S12 의 결정 결과가 소스 네트워크의 URI 가 운영자 폴리시들에 화이트리스팅되어 있지 않다는 것을 나타내는 "아니오" 일 때, 폴리시 관리자 (15) 는 UP 블랙리스트가 소스 네트워크의 URI 를 등록할 것인지 아닌지에 대한 결정을 행한다.
(단계 18)
단계 S17 의 결정 결과가 소스 네트워크의 URI 가 사용자 폴리시들에 블랙리스팅되어 있다는 것을 나타내는 "예" 일 때, 폴리시 관리자 (15) 는 URI 가 OP 블랙리스트를 업데이트할 것인지 아닌지를 검사한다.
(단계 S19)
폴리시 관리자 (15) 는 인커밍 호를 거절하거나 또는 인커밍 호를 메일박스로 포워딩한다.
(단계 S20)
단계 S17 의 결정 결과가 소스 네트워크의 URI 가 사용자 폴리시들에 블랙리스팅되어 있지 않다는 것을 나타내는 "아니오" 일 때, 폴리시 관리자 (15) 는 인커밍 호가 추가적인 PUCI 테스팅으로 진행할 것인지를 검사한다.
마지막으로, 본 발명은 본 실시형태에 반드시 한정되는 것은 아니며, 첨부된 청구범위에 의해 규정되는 본 발명의 범위 내에서 추가적으로 변형될 수 있다.

Claims (14)

  1. 운영자 폴리시 (policy) 들을 유지하는 홈 가입자 서버 (HSS) 와 관련하여 사용자 폴리시들을 유지하는 사용자 장비 (UE) 및 PUCI 애플리케이션 서버를 포함하는 PUCI 시스템으로서,
    폴리시 관리자는 상기 사용자 폴리시들과 상기 운영자 폴리시들 사이의 상관성을 확립하여, 신뢰성 있는/신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호를 거절할 것인지 아니면 포워딩할 것인지를 결정하는, PUCI 시스템.
  2. 제 1 항에 있어서,
    규정된 규칙들/로직들은 상기 사용자 폴리시들과 상기 운영자 폴리시들 사이의 상기 상관성을 제어하도록 구현되는, PUCI 시스템.
  3. 제 2 항에 있어서,
    상기 사용자 폴리시들 및/또는 상기 운영자 폴리시들은 상기 사용자 장비와 연관되어 수정되는, PUCI 시스템.
  4. 제 1 항에 있어서,
    상기 폴리시 관리자는 상기 신뢰성 있는 소스 네트워크로부터 발신되지만 상기 사용자 폴리시들에 블랙리스팅되어 있는 상기 인커밍 호를 거절하는, PUCI 시스템.
  5. 제 1 항에 있어서,
    상기 신뢰성 있는 소스 네트워크로부터 발신된 인커밍 호가 상기 사용자 폴리시들에 화이트리스팅되어 있는 경우, 상기 폴리시 관리자는 상기 신뢰성 있는 소스 네트워크로부터 발신된 인커밍 호를 상기 사용자 장비로 포워딩하는, PUCI 시스템.
  6. 제 5 항에 있어서,
    상기 신뢰성 있는 소스 네트워크로부터 발신된 인커밍 호가 상기 사용자 폴리시들에 화이트리스팅되어 있지 않은 경우, 상기 신뢰성 있는 소스 네트워크로부터 발신된 인커밍 호는 추가적인 PUCI 테스팅을 받게 되는, PUCI 시스템.
  7. 제 1 항에 있어서,
    상기 신뢰성 없는 소소 네트워크로부터 발신된 인커밍 호가 상기 운영자 폴리시들에는 블랙리스팅되어 있지만 상기 사용자 폴리시들에는 화이트리스팅되어 있는 경우, 상기 폴리시 관리자는 상기 신뢰성 없는 소소 네트워크로부터 발신된 인커밍 호를 상기 사용자 장비로 포워딩하는, PUCI 시스템.
  8. 제 7 항에 있어서,
    상기 신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호가 상기 운영자 폴리시들에는 블랙리스팅되어 있지만 상기 사용자 폴리시들에는 화이트리스팅되어 있지 않은 경우, 상기 신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호는 추가적인 PUCI 테스팅을 받게 되는, PUCI 시스템.
  9. 제 1 항에 있어서,
    상기 신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호가 상기 운영자 폴리시들에는 화이트리스팅되어 있지만 상기 사용자 폴리시들에는 블랙리스팅되어 있는 경우, 상기 폴리시 관리자는 상기 신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호를 거절하는, PUCI 시스템.
  10. 제 9 항에 있어서,
    상기 신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호가 상기 운영자 폴리시들에는 화이트리스팅되어 있고 상기 사용자 폴리시들에는 블랙리스팅되어 있지 않은 경우, 상기 폴리시 관리자는 상기 신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호를 상기 사용자 장비로 포워딩하는, PUCI 시스템.
  11. 제 1 항에 있어서,
    상기 신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호가 상기 운영자 폴리시들에는 블랙리스팅/화이트리스팅되어 있지 않지만 상기 사용자 폴리시들에는 블랙리스팅되어 있는 경우, 상기 폴리시 관리자는 상기 신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호를 거절하는, PUCI 시스템.
  12. 제 11 항에 있어서,
    상기 신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호가 상기 운영자 폴리시들에 블랙리스팅/화이트리스팅되어 있지 않고 상기 사용자 폴리시들에 블랙리스팅되어 있지 않은 경우, 상기 신뢰성 없는 소스 네트워크로부터 발신된 인커밍 호는 추가적인 PUCI 테스팅을 받게 되는, PUCI 시스템.
  13. PUCI 장치로서,
    복수의 글로벌 PUCI 세팅들; 및
    복수의 개인 PUCI 세팅들을 포함하며,
    상기 PUCI 장치는 인커밍 호를 수락할 것인지 아니면 거절할 것인지에 대한 결정을 행하기 위해, 상기 글로벌 PUCI 세팅들과 상기 개인 PUCI 세팅들 사이의 상관성을 관리하는, PUCI 장치.
  14. 복수의 글로벌 PUCI 세팅들을 구현하는 단계;
    복수의 개인 PUCI 세팅들을 구현하는 단계; 및
    인커밍 호를 수락할 것인지 아니면 거절할 것인지에 대한 결정을 행하기 위해, 상기 글로벌 PUCI 세팅들과 상기 개인 PUCI 세팅들 사이의 상관성을 관리하는 단계를 포함하는, IMS 의 비요청 통신에 대한 보호 (PUCI) 방법.
KR1020117007912A 2008-10-06 2009-10-06 Ims 의 비요청 통신에 대한 보호 KR101295460B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2008260089 2008-10-06
JPJP-P-2008-260089 2008-10-06
PCT/JP2009/067690 WO2010041757A2 (en) 2008-10-06 2009-10-06 Protection against unsolicited communication for internet protocol multimedia subsystem

Publications (2)

Publication Number Publication Date
KR20110051283A true KR20110051283A (ko) 2011-05-17
KR101295460B1 KR101295460B1 (ko) 2013-08-09

Family

ID=42101043

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117007912A KR101295460B1 (ko) 2008-10-06 2009-10-06 Ims 의 비요청 통신에 대한 보호

Country Status (6)

Country Link
US (1) US20110265145A1 (ko)
EP (1) EP2332311B1 (ko)
JP (1) JP5120505B2 (ko)
KR (1) KR101295460B1 (ko)
CN (1) CN102171991B (ko)
WO (1) WO2010041757A2 (ko)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10469556B2 (en) 2007-05-31 2019-11-05 Ooma, Inc. System and method for providing audio cues in operation of a VoIP service
EP2112799A1 (en) * 2008-04-25 2009-10-28 Koninklijke KPN N.V. Service integrity handling in an IMS-based system
US20100162379A1 (en) * 2008-12-23 2010-06-24 Interdigital Patent Holdings, Inc. Unsolicited communication mitigation
US8938774B2 (en) * 2010-05-28 2015-01-20 Dell Products, Lp System and method for I/O port assignment and security policy application in a client hosted virtualization system
US8990584B2 (en) 2010-05-28 2015-03-24 Dell Products, Lp System and method for supporting task oriented devices in a client hosted virtualization system
US8953471B2 (en) * 2012-01-05 2015-02-10 International Business Machines Corporation Counteracting spam in voice over internet protocol telephony systems
US8762876B2 (en) * 2012-06-21 2014-06-24 Google Inc. Secure data entry via a virtual keyboard
JP6224927B2 (ja) * 2013-07-03 2017-11-01 トビラシステムズ株式会社 着信管理装置及び着信管理システム
JP5882963B2 (ja) * 2013-09-13 2016-03-09 Necプラットフォームズ株式会社 通信システムおよび通信方法、並びにコンピュータ・プログラム
US9560198B2 (en) 2013-09-23 2017-01-31 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
US9386148B2 (en) 2013-09-23 2016-07-05 Ooma, Inc. Identifying and filtering incoming telephone calls to enhance privacy
JP6158750B2 (ja) * 2014-05-16 2017-07-05 日本電信電話株式会社 通信システム
US10553098B2 (en) 2014-05-20 2020-02-04 Ooma, Inc. Appliance device integration with alarm systems
US10769931B2 (en) 2014-05-20 2020-09-08 Ooma, Inc. Network jamming detection and remediation
US9633547B2 (en) 2014-05-20 2017-04-25 Ooma, Inc. Security monitoring and control
US11330100B2 (en) 2014-07-09 2022-05-10 Ooma, Inc. Server based intelligent personal assistant services
US10771396B2 (en) 2015-05-08 2020-09-08 Ooma, Inc. Communications network failure detection and remediation
US9521069B2 (en) 2015-05-08 2016-12-13 Ooma, Inc. Managing alternative networks for high quality of service communications
US11171875B2 (en) 2015-05-08 2021-11-09 Ooma, Inc. Systems and methods of communications network failure detection and remediation utilizing link probes
US10009286B2 (en) 2015-05-08 2018-06-26 Ooma, Inc. Communications hub
US10911368B2 (en) 2015-05-08 2021-02-02 Ooma, Inc. Gateway address spoofing for alternate network utilization
US10116699B1 (en) * 2015-06-17 2018-10-30 United Services Automobile Association (Usaa) Systems and methods for network security
US10116796B2 (en) 2015-10-09 2018-10-30 Ooma, Inc. Real-time communications-based internet advertising
CN109996237A (zh) * 2018-01-02 2019-07-09 中兴通讯股份有限公司 一种VoLTE网络中发现骚扰电话的方法及装置
EP3629567A1 (de) * 2018-09-25 2020-04-01 Deutsche Telekom AG Verfahren zur automatisierten unterdrückung von spam-telefonanrufen

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040203589A1 (en) * 2002-07-11 2004-10-14 Wang Jiwei R. Method and system for controlling messages in a communication network
JP2004133597A (ja) * 2002-10-09 2004-04-30 Nec Corp サービス提供システムとその方法、該方法とその記録媒体
US7409707B2 (en) * 2003-06-06 2008-08-05 Microsoft Corporation Method for managing network filter based policies
US20050015455A1 (en) * 2003-07-18 2005-01-20 Liu Gary G. SPAM processing system and methods including shared information among plural SPAM filters
US7222158B2 (en) * 2003-12-31 2007-05-22 Aol Llc Third party provided transactional white-listing for filtering electronic communications
US20060168035A1 (en) * 2004-12-21 2006-07-27 Lucent Technologies, Inc. Anti-spam server
US8194640B2 (en) * 2004-12-31 2012-06-05 Genband Us Llc Voice over IP (VoIP) network infrastructure components and method
CN100442865C (zh) * 2005-07-19 2008-12-10 华为技术有限公司 双模终端跨域路由方法及相关注册系统和注册方法
EP1964350B1 (en) * 2005-12-22 2013-02-13 Telecom Italia S.p.A. Multi-vendor ims architecture
US8042148B2 (en) * 2006-02-07 2011-10-18 Cisco Technology, Inc. System and method for enforcing policy in a communication network
US20070233861A1 (en) * 2006-03-31 2007-10-04 Lucent Technologies Inc. Method and apparatus for implementing SMS SPAM filtering
US8214497B2 (en) * 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US8254877B2 (en) * 2008-01-04 2012-08-28 Qualcomm Incorporated Method and apparatus for extended call establishment for IMS emergency calls

Also Published As

Publication number Publication date
JP2012504890A (ja) 2012-02-23
CN102171991B (zh) 2015-05-20
CN102171991A (zh) 2011-08-31
WO2010041757A3 (en) 2010-09-02
US20110265145A1 (en) 2011-10-27
JP5120505B2 (ja) 2013-01-16
EP2332311A2 (en) 2011-06-15
EP2332311B1 (en) 2016-08-24
KR101295460B1 (ko) 2013-08-09
WO2010041757A2 (en) 2010-04-15

Similar Documents

Publication Publication Date Title
KR101295460B1 (ko) Ims 의 비요청 통신에 대한 보호
US10250743B2 (en) Sender identification system and method
US8150002B2 (en) Method and apparatus for controlling unsolicited messaging in real time messaging networks
KR20060071359A (ko) 원하지 않는 메시지 또는 음성 접속의 차단 방법 및 원하지않는 메시지 또는 음성 접속의 차단 장치
JP2006178996A (ja) スパム防止サーバ
KR20110138245A (ko) 요청되지 않은 통신을 방지하기 위한 통신 연결 설정 제어
GB2566054A (en) Methods, telecommunication switches and computer programs for processing call setup signalling
US9225751B2 (en) Protection against unsolicited communication for internet protocol multimedia subsystem
US10412216B2 (en) Device and method for processing a communication
US10778732B2 (en) Method of detecting a spoofing of identity belonging to a domain
KR100996709B1 (ko) 아이피 응용 스팸 차단 장치 및 방법
KR101399815B1 (ko) 인터넷 프로토콜 멀티미디어 서브시스템의 비요청 통신에 대한 보호
AU2012203330B2 (en) Sender identification system and method
AU2013204385B2 (en) Sender identification system and method
KR20100052844A (ko) 사회망 기반의 스팸 필터링 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160701

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170720

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180719

Year of fee payment: 6