KR20210055557A - 불법통화검출방법 및 그 장치 - Google Patents

불법통화검출방법 및 그 장치 Download PDF

Info

Publication number
KR20210055557A
KR20210055557A KR1020190158453A KR20190158453A KR20210055557A KR 20210055557 A KR20210055557 A KR 20210055557A KR 1020190158453 A KR1020190158453 A KR 1020190158453A KR 20190158453 A KR20190158453 A KR 20190158453A KR 20210055557 A KR20210055557 A KR 20210055557A
Authority
KR
South Korea
Prior art keywords
call
blocking
data
detection
illegal
Prior art date
Application number
KR1020190158453A
Other languages
English (en)
Other versions
KR102322779B1 (ko
Inventor
홍학진
Original Assignee
주식회사 데이터포스트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 데이터포스트 filed Critical 주식회사 데이터포스트
Publication of KR20210055557A publication Critical patent/KR20210055557A/ko
Application granted granted Critical
Publication of KR102322779B1 publication Critical patent/KR102322779B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M3/00Automatic or semi-automatic exchanges
    • H04M3/22Arrangements for supervision, monitoring or testing
    • H04M3/2281Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

불법통화검출방법 및 그 장치가 개시된다. 불법통화검출장치는 통신망에 위치한 수집차단장치로부터 발신자와 수신자 사이의 호 데이터를 수신하고, 호 데이터에 포함되는 적어도 하나 이상의 정보를 조합하여 정의한 검출규칙을 이용하여 발신자가 불법통화 의심자인지 검출하고, 관리자의 요청 또는 기 정의된 차단 대상 결정 방법에 따라 불법통화 의심자가 차단 대상으로 지정되면, 발신자의 연결 호를 절단할 수 있도록 네트워크접속장치에 절단명령을 전송한다.

Description

불법통화검출방법 및 그 장치{Method for detecting illegal call and apparatus thererfor}
본 발명의 실시 예는 불법 전화를 검출하여 차단 또는 절단할 수 있는 방법 및 그 장치에 관한 것이다.
해커가 전화번호를 도용하여 사용하는 경우 막대한 과금 피해가 발생한다. 인터넷 전화(VoIP, Voice over Internet Protocol)가 널리 사용되면서 해커에 의한 전화번호 도용의 위험성은 커지고 있다. 도용된 전화번호는 단순 과금의 문제뿐만 아니라 보이스 피싱 등 여러 범죄에 사용될 수 있으므로 불법적인 전화를 검출하여 차단할 필요가 있다.
도 1은 종래 ISUP(ISDN User Part) 프로토콜을 이용한 전화 연결 절차를 도시한 도면이다.
도 1을 참조하면, 발신자(100)는 호 연결 요청을 위해 수신자(110)에게 IAM(Initial Address Message)을 전송한다. IAM은 OPC(Origianl Point Code), DPC(Designated Point Code), CIC(Carrier Identification Code), 발신자 전화번호 및 수신자 전화번호 등을 포함한다. IAM을 수신한 수신자(110)는 OPC, DPC, CIC 등을 포함하는 ACM(Address Complete Message)를 발신자(100)에게 전송한다. 발신자(100)는 다시 OPC, DPC, CIC 등을 포함하는 ANM(Answer Message)을 수신자에게 전송하고, 발신자(100)와 수신자(110) 사이에 전화통화가 이루어진다.
전화통화를 종료하고자 하는 경우 발신자(100)는 OPC, DPC, CIC, 호 종료 원인(relase cause) 등을 포함하는 REL(Release)을 수신자(110)에게 보내고, 수신자(110)는 이에 대해 RLC(Relase Complete)를 보내어 양자간 통화가 정상 종료된다.
도 2는 종래 SIP(Session Initiation Protocol)을 이용한 전화 연결 절차를 도시한 도면이다.
도 2를 참조하면, 발신자(200)는 호 연결 요청을 위해 INVITE를 수신자(210)에게 전송하고, 수신자(210)는 이에 대해 '100 Trying', '180 Ringing', '200 OK' 메시지 등을 순차적으로 전송한다. 발신자(200)가 'Ack' 메시지를 수신자(210)에게 전송하면 양자간 통화 연결이 된다.
전화통화를 종료하고자 할 경우에, 수신자(210)는 'BYE' 메시지를 발신자(200)에게 전송하고, 발신자(200)는 이에 대해 '200 OK' 메시지를 전송하여 통화를 정상 종료한다.
본 발명의 실시 예가 이루고자 하는 기술적 과제는, 규칙 기반으로 불법 통화를 검출하여 차단 또는 절단할 수 있는 방법 및 그 장치를 제공하는 데 있다.
상기의 기술적 과제를 달성하기 위한, 본 발명의 실시 예에 따른 불법통화검출방법의 일 예는, 불법통화검출장치가 수행하는 불법통화검출방법에 있어서, 통신망에 위치한 수집차단장치로부터 발신자와 수신자 사이의 호 데이터를 수신하는 단계; 호 데이터에 포함되는 적어도 하나 이상의 정보를 조합하여 정의한 검출규칙을 이용하여 상기 발신자가 불법통화 의심자인지 검출하는 단계; 관리자의 요청 또는 기 정의된 차단 대상 결정 방법에 따라 상기 불법통화 의심자가 차단 대상으로 지정되면, 상기 발신자의 연결 호를 절단할 수 있도록 네트워크접속장치에 절단명령을 전송하는 단계;를 포함한다.
상기의 기술적 과제를 달성하기 위한, 본 발명의 실시 예에 따른 불법통화검출장치의 일 예는, 통신망에 위치한 수집차단장치로부터 발신자와 수신자 사이의 호 데이터를 수신하는 데이터수신부; 호 데이터에 포함되는 적어도 하나 이상의 정보를 조합하여 정의한 검출규칙을 이용하여 상기 발신자가 불법통화 의심자인지 검출하는 의심자검출부; 관리자의 요청 또는 기 정의된 차단 대상 결정 방법에 따라 상기 불법통화 의심자가 차단 대상으로 지정되면, 상기 발신자의 연결 호를 절단할 수 있도록 네트워크접속장치에 절단명령을 전송하는 절단부;를 포함한다.
본 발명의 실시 예에 따르면, 국제 통화, 국내 통화, 일반전화, 인터넷전화 등 모든 종류의 전화 통화에서 불법 여부를 검출할 수 있다. 또한, 규칙 기반으로 불법 통화를 검출하므로 다양한 불법 유형에 유연하게 대처할 수 있다. 또한, 불법 통화를 감지하면 이전에 연결된 통화를 절단할 수 있어 과금 피해를 줄일 수 있다.
도 1은 종래 ISUP(ISDN User Part) 프로토콜을 이용한 전화 연결 절차를 도시한 도면,
도 2는 종래 SIP(Session Initiation Protocol)을 이용한 전화 연결 절차를 도시한 도면,
도 3은 본 발명의 실시 예에 따른 불법통화검출 방법이 적용되는 통신 시스템의 개략적인 구조의 일 예를 도시한 도면,
도 4는 본 발명의 실시 예에 따른 불법통화검출방법의 일 예를 도시한 도면,
도 5는 본 발명의 실시 예에 따른 검출규칙의 일 예를 도시한 도면,
도 6은 본 발명의 실시 예에 따른 차단규칙을 정의하는 방법의 일 예를 도시한 도면,
도 7은 본 발명의 실시 예에 다른 수집차단장치의 호 차단 방법의 일 예를 도시한 도면,
도 8은 본 발명의 실시 예에 따른 네트워크접속장치의 호 절단 방법의 일 예를 도시한 도면,
도 9는 본 발명의 실시 예에 따른 수집차단장치의 구성의 일 예를 도시한 도면,
도 10은 본 발명의 실시 예에 따른 불법통화검출장치의 구성의 일 예를 도시한 도면, 그리고,
도 11은 본 발명의 실시 예에 따른 불법통화검출장치의 구성의 다른 일 예를 도시한 도면이다.
이하에서, 첨부된 도면들을 참조하여 본 발명의 실시 예에 따른 불법통화검출방법 및 그 장치에 대해 상세히 설명한다.
도 3은 본 발명의 실시 예에 따른 불법통화검출 방법이 적용되는 통신 시스템의 개략적인 구조의 일 예를 도시한 도면이다.
도 3을 참조하면, 국제 전화 또는 국내 전화를 연결하는 네트워크접속장치(320a,320b)가 각 통신망(340,350,360,370,380) 사이에 위치한다. 국제 또는 국내 전화는 ISUP 프로토콜을 이용하거나, SIP 프로토콜 등 다양한 프로토콜을 이용할 수 있다.
본 실시 예는 설명의 편의를 위하여 국제 전화망(340,350)과 연결된 국제 네트워크 접속장치(320a)와 국내 전화망(370,380)과 연결된 국내 네트워크 접속장치(320b)를 각각 하나씩 도시하고 있으나, 이는 설명의 편의를 위한 것일 뿐 실시 예에 따라 복수의 네트워크 접속장치가 다양한 망 사이에 존재할 수 있다.
가입자(330a,330b,330c)는 일반 유선 전화망, 인터넷 전화망, 이동 전화망을 이용하여 국내 또는 국제전화를 할 수 있다. 본 실시 예의 국내 및 국제 전화망은 이해를 돕기 위한 하나의 예이며, 본 실시 예는 특정 전화망에 한정되는 것은 아니다.
수집차단장치(310a,310b,310c,310d,310e)는 전화망의 다양한 곳에 위치한다. 예를 들어, 수집차단장치(310a,310b,310c,310d,310e)는 국제 네트워크접속장치(320a)와 이동통신망(360) 사이, 국제 네트워크접속장치(320a)와 국내 네트워크접속장치(320b) 사이, 국내 네트워크접속장치(320b)와 각종 전화망(370,380) 사이에 위치할 수 있다.
수집차단장치(310a,310b,310c,310d,310e)는 발신자와 수신자 사이의 호 데이터(call data)를 수집하고, 필요한 경우 호 연결을 차단한다. 호 데이터는 도 1 및 도 2에서 살펴본 바와 같이 발신자와 수신자 사이의 전화 연결 및 종료를 위해 상호 간에 주고받는 데이터를 의미한다. 수집차단장치(310a,310b,310c,310d,310e)는 탭(tap) 장치, VoIP 수집기(aggregator), 액티브 프로버(active prober) 등을 이용하여 전화망을 통해 송수신되는 호 데이터를 수집할 수 있다.
불법통화검출장치(300)는 적어도 하나 이상의 수집차단장치(310a,310b,310c,310d,310e)로부터 호 데이터를 전달받고, 불법 통화여부를 검출한다. 불법 통화로 검출되면 호를 차단 또는 절단할 수 있다. 불법통화검출장치(300)가 불법통화를 검출하고 호를 차단 또는 절단하는 방법에 대해 도 4에서 다시 살펴본다.
도 4는 본 발명의 실시 예에 따른 불법통화검출방법의 일 예를 도시한 도면이다.
도 1 및 도 4를 참조하면, 수집차단장치(310)는 발신자와 수신자 사이의 호 데이터를 수집한다(S400). 수집차단장치(310)는 호 차단 대상을 나타내는 블랙리스트 또는 호 차단 제외 대상을 나타내는 화이트리스트를 포함할 수 있다. 또한, 이후 살펴보겠지만 수집차단장치(310)는 차단규칙을 더 포함할 수 있다. 실시 예에 따라, 수집차단장치(310)는 블랙리스트만을 포함할 수도 있다.
수집차단장치(310)는 수집한 호 데이터에서 발신자 전화번호를 파악한 후 발신자 전화번호가 블랙리스트에 존재하면(S410) 해당 호 연결을 차단한다(S420). 또는, 수집차단장치(310)는 발신자의 호 연결이 차단규칙에 해당하면(S410) 해당 호 연결을 차단할 수 있다(S420). 차단규칙에 대해서는 도 6에서 다시 살펴본다.
본 실시 예에서 호 연결 차단이라고 함은 발신자와 수신자 사이의 전화 연결이 처음부터 발생하지 않도록 양자간 전화 연결 전에 호 연결을 종료하는 것을 의미하고, 호 연결 절단이라고 함은 발신자와 수신자 사이의 정상적인 통화 연결이 된 이후에 양자 사이의 전화 통화를 강제 종료하는 것을 의미한다. 수집차단장치(310)가 호를 차단하는 방법의 일 예에 대해서는 도 7에서 다시 살펴본다.
수집차단장치(310)는 수집한 호 데이터가 차단 대상에 해당하지 않으면, 호 데이터를 불법통화검출장치(300)로 전달한다(S430). 불법통화검출장치(300)가 모든 호 데이터를 수신한 후 차단 대상인지 여부를 직접 파악하는 것이 아니라 수집차단장치(310)로부터 차단 대상이 아닌 호 데이터만을 수신하므로 불법검출을 위한 시스템 부하를 감소할 수 있다.
불법통화검출장치(300)는 기 정의된 검출규칙을 이용하여 발신자가 불법통화의심자인지 검출한다(S440). 검출규칙은 호 데이터에 포함되는 다양한 정보의 조합으로 이루어질 수 있다. 예를 들어, 도 5와 같이 검출규칙은 위험국가리스트로 구성되거나 통화횟수에 대한 기 정의된 임계값의 조건 등으로 구성될 수 있다. 검출규칙에 대해서는 도 5에서 다시 상세히 살펴본다.
불법통화검출장치(300)는 검출규칙을 통해 발신자가 불법통화의심자로 검출되면 차단 대상에 해당하는지 파악한다(S450). 예를 들어, 불법통화검출장치(300)는 검출된 불법통화의심자의 정보를 관리자에게 제공하고, 관리자는 불법통화의심자에 대해 차단할지 여부를 결정할 수 있다. 다른 예로, 불법통화검출장치(300)는 기 정의된 방법으로 불법통화의심자가 차단 대상인지 자동으로 파악할 수 있다. 예를 들어, 불법통화검출장치(300)는 동일 발신자가 일정 기간 내 기 정의된 횟수 이상 불법통화의심자로 검출되면 차단 대상으로 자동 지정할 수 있다. 이 외에도, 불법통화의심자를 차단 대상인지 지정하는 여러 방법이 본 실시 예에 적용될 수 있다.
불법통화검출장치(300)는 불법통화의심자가 차단대상으로 지정되면(S450), 네트워크접속장치(320)에 절단명령을 전송할 수 있다(S460). 예를 들어, 불법통화의심자로 검출된 발신자의 현재 호 연결을 절단하는 명령을 네트워크접속장치(320)에 전송하거나, 현재 호 연결 외에 발신자의 다른 호 연결이 되어 있다면 다른 호 연결을 절단하도록 네트워크접속장치(320)에 절단명령을 전송한다. 본 실시 예는 네트워크접속장치(320)를 하나로 도시하고 있으나, 발신자의 호 연결이 복수 개 존재하고, 복수 개의 호 연결을 복수 개의 네트워크접속장치(320)가 관리하고 있다면, 불법통화검출장치(300)는 복수 개의 네트워크접속장치(320)에 절단명령을 각각 전송할 수 있다.
예를 들어, 불법통화검출장치(300)는 먼저 복수의 네트워크접속장치(320)에 차단 대상인 발신자의 호 연결이 존재하는지 문의할 수 있다. 예를 들어, 불법통화검출장치(300)는 복수의 네트워크접속장치(320)에 발신자 전화번호를 포함한 호 정보요청을 전송하고, 각 네트워크접속장치(320)는 발신자 전화번호를 기초로 연결된 호를 검색한 후 그 검색결과를 불법통화검출장치(300)에 전송할 수 있다. 검색결과에는 발신자 전화번호에 해당하는 호의 식별정보(Call ID)가 포함될 수 있다. 불법통화검출장치(300)는 각 네트워크접속장치(320)로부터 수신한 검색결과를 기초로 절단할 호 식별정보를 포함하는 절단명령을 네트워크접속장치(320)로 전송한다. 네트워크접속장치(320)의 절단 방법의 일 예에 대해 도 8에서 다시 살펴본다.
불법통화검출장치(300)는 불법통화의심자가 차단대상으로 지정되면(S450), 수집차단장치(310)에 차단대상이 된 발신자를 블랙리스트로 지정하여 전송한다(S470). 수집차단장치(310)는 수신한 발신자를 포함하도록 블랙리스트를 갱신하고, 이후 동일 발신자의 호 연결 시도가 존재하면 이를 차단한다.
불법통화검출장치(300)는 또한 차단규칙을 수집차단장치(310)로 전송할 수 있다. 예를 들어, 불법통화검출장치(300)는 복수 개의 검출규칙 중 적어도 하나를 차단규칙으로 지정하여 수집차단장치(310)로 전송할 수 있다. 검출규칙 중에서 어떤 검출규칙을 차단규칙으로 지정할지는 도 6에서 살펴본다.
도 5는 본 발명의 실시 예에 따른 검출규칙의 일 예를 도시한 도면이다.
도 5를 참조하면, 관리자는 호 데이터(500)에 포함되는 적어도 하나 이상의 정보, 고객 데이터(510)에 포함되는 적어도 하나 이상의 정보, 호 통계 분석 데이터(420)에 포함되는 적어도 하나 이상의 정보를 조합하여 적어도 하나 이상의 검출규칙(530)을 정의한 후 불법통화검출장치(300)에 저장할 수 있다.
예를 들어, 제1 검출규칙은 호 데이터에 포함되는 발신 국가와 서비스 번호를 이용하여 특정 국가 및 특정 서비스번호를 검출하는 규칙이고, 제2 검출규칙은 고객데이터에 존재하는 고객별 일정 기간 동안의 통화횟수, 통화시간, 사용금액 등을 기초로 불법통화의심자를 검출하는 규칙이고, 제3 검출규칙은 복수의 의심국가에서 발신되는 호를 검출하는 규칙이다. 즉, 제1 검출규칙에는 특정 국가 및 특정 서비스번호가 정의되어 있고, 제2 검출규칙에는 통화횟수 등의 임계값 등이 정의되어 있다.
호 데이터(500), 고객 데이터(510), 호 통계분석데이터(520) 등에 존재하는 다양한 정보에 대한 검출 조건을 규정하는 다양한 검출 규칙이 본 실시 예에 사용될 수 있으며, 특정 예에 한정되는 것은 아니다.
도 6은 본 발명의 실시 예에 따른 차단규칙을 정의하는 방법의 일 예를 도시한 도면이다.
도 6을 참조하면, 복수의 검출규칙(600,602,604) 중 어느 하나를 차단규칙으로 지정할 수 있다. 불법통화검출장치(300)는 복수의 검출규칙 중 불법통화의심자에 대한 차단 대상 지정비율이 기 설정된 임계값 이상인 검출규칙을 차단규칙으로 지정할 수 있다. 또는 관리자가 복수의 검출규칙 중 어느 하나의 차단규칙으로 지정할 수 있다.
예를 들어, 제1 검출규칙(600)을 이용하여 검출한 불법통화의심자에 대한 차단 대상 지정 비율이 99%이고, 제2 검출규칙(602)을 이용하여 검출한 불법통화의심자에 대한 차단 대상 지정 비율이 50%이고, 제3 검출규칙(604)을 이용하여 검출한 불법통화의심자에 대한 차단 대상 지정 비율이 10%인 경우에, 차단대상 지정비율이 99%인 제1 검출규칙(600)을 차단규칙(610)으로 지정할 수 있다.
다른 실시 예로, 관리자는 차단 대상 지정 비율이 낮은 검출규칙(예를 들어, 제3 검출규칙(604))에 다른 조건을 부과하여 차단 대상 지정 비율이 높도록 변경할 수 있다. 또 다른 실시 예로, 검출규칙이 차단규칙으로 지정되면, 수집차단장치(310)에서 해당 차단규칙으로 호를 차단할 것이므로, 불법통화검출장치(300)는 차단규칙(610)으로 지정된 제1 검출규칙(600)을 삭제할 수 있다. 또 다른 실시 예로, 차단규칙은 검출규칙과 무관하게 관리자에 의해 새롭게 정의될 수 있다.
도 7은 본 발명의 실시 예에 다른 수집차단장치의 호 차단 방법의 일 예를 도시한 도면이다.
도 7을 참조하면, 수집차단장치(310)는 발신자(700)가 수신자(710)에게 호 연결 요청의 메시지를 전송하면(S750), 탭 장치 등을 통해 해당 호 데이터를 수집한다(S755). 예를 들어, ISUP 프로토콜인 경우에 수집차단장치(310)는 발신자(700)가 수신자(710)에게 전송하는 IAM을 탭장치 등을 이용하여 수집하고, SIP 프로토콜인 경우에 수집차단장치(310)는 INVITE 메시지를 수집할 수 있다. 본 실시 예는 ISUP, SIP 등의 프로토콜을 예시하고 있으나, 이에 한정되는 것은 아니며 종래의 다양한 통신 프로토콜이 본 실시 예에 적용될 수 있다.
수집차단장치(310)는 발신자(700)의 전화번호가 블랙리스트에 존재하거나 발신자의 호 연결이 차단규칙에 해당하면(S760), 호 종료 메시지를 발신자(700)와 수신자(710)에게 각각 전송하고(S765,S770), 발신자 및 수신자로부터 호 종료 확인 메시지를 수신한다(S775,S780). 즉, 수집차단장치(310)는 발신자(700)와 수신자(710) 사이에서 정상적인 절차를 통해 호 연결 요청이 정상 종료되도록 한다.
예를 들어, ISUP 프로토콜인 경우에 수집차단장치(310)는 발신자(700)와 수신자(710)에게 각각 REL 메시지를 전송하고, 발신자(700)와 수신자(710)로부터 각각 RLC 메시지를 수신하여 호 연결 절차를 정상 종료시킨다. SIP 프로토콜인 경우에 수집차단장치(310)는 발신자(700)와 수신자(710)에게 각각 "BYE" 메시지를 전송하고, 발신자(700)와 수신자(710)로부터 "200 OK" 메시지를 수신하여 호 연결 절차를 정상 종료시킨다. 다른 실시 예로, 수집차단장치(310)는 호 종료 메시지를 전송할 때 호를 종료하는 원인을 함께 포함하여 전송할 수 있다.
수집차단장치(310)는 발신자(700)의 전화번호가 블랙리스트에 존재하지 않고 또한 발신자의 호 연결이 차단규칙에 해당하지 않으면(S760), 수집한 호 데이터를 불법통화검출장치(300)로 전송한다.
도 8은 본 발명의 실시 예에 따른 네트워크접속장치의 호 절단 방법의 일 예를 도시한 도면이다.
도 8을 참조하면, 발신자(800)와 수신자(810) 사이에 전화 통화가 정상적으로 이루어지는 동안에(S850), 네트워크접속장치(320)는 불법통화검출장치(300)로부터 절단명령을 수신할 수 있다(S852). 발신자(800)와 수신자(810) 사이의 전화 통화(S850)는 불법통화검출장치(300)가 불법 여부의 검출과정을 시작하기 이전에 이미 연결되었거나, 불법통화검출장치(300)가 불법 여부를 검출하는 동안에 연결될 수도 있다. 실시 예에 따라, 절단명령은 호 식별정보(Call ID)를 포함할 수 있다. 다른 예로, 절단명령은 절단 대상인 발신자의 전화번호를 포함할 수도 있다.
네트워크접속장치(320)는 절단명령에 포함된 호 식별정보 또는 발신자 전화번호를 기초로 해당 호의 발신자(800) 및 수신자(810)에게 각각 호 종료 메시지를 전송하고, 발신자(800) 및 수신자(810)로부터 각각 호 종료 확인 메시지를 수신하여 통화를 강제 종료한다. 호 종료 메시지 및 호 종료 확인 메시지는 도 7에서 살핀 메시지와 동일하다.
도 9는 본 발명의 실시 예에 따른 수집차단장치의 구성의 일 예를 도시한 도면이다.
도 9를 참조하면, 수집차단장치(310)는 수집부(900), 차단부(910), 블랙리스트(920) 및 차단규칙(930)을 포함한다.
수집부(900)는 탭 장치 등을 이용하여 발신자와 수신자 사이의 각종 호 데이터를 수집한다.
블랙리스트(920)는 차단 대상 전화번호 등 발신자를 구분할 수 있는 각종 정보를 포함한다. 실시 예에 따라 연결 대상을 나타내는 화이트리스트를 더 포함할 수 있다.
차단규칙(930)은 호 연결을 차단할 대상에 대한 조건을 정의한 규칙을 포함한다. 차단규칙(930)은 실시 예에 따라 복수 개 존재할 수 있다. 차단규칙(930)의 정의 방법의 일 예가 도 6에 도시되어 있다.
차단부(910)는 발신자가 블랙리스트 또는 차단규칙에 해당하면 발신자의 호 연결을 차단한다. 호 차단 방법의 일 예가 도 7에 도시되어 있다.
도 10은 본 발명의 실시 예에 따른 불법통화검출장치의 구성의 일 예를 도시한 도면이다.
도 10을 참조하면, 불법통화검출장치(300)는 데이터수신부(1000), 의심자검출부(1010), 절단부(1020), 차단정의부(1030) 및 규칙저장부(1040)를 포함한다.
데이터수신부(1000)는 수집차단장치로부터 호 데이터를 수신하거나, 통신사 서버로부터 고객데이터를 수신한다. 구체적으로 데이터수신부(1000)는 인터페이스부(1002) 및 신호처리부(1004)를 포함한다.
인터페이스부(1002)는 통신사 서버와 연결되는 제1 인터페이스부 및 각 수집차단장치와 연결되는 제2 인터페이스부를 포함할 수 있다. 불법통화검출장치(300)는 복수의 수집차단장치와 연결될 수 있으며, 각 수집차단장치가 수집하는 호 데이터의 프로토콜이 서로 상이할 수 있다. 제2 인터페이스부는 각각의 통신로를 이용하여 수집차단장치와 연결되며, 불법통화검출장치(300)는 각 통신로를 통해 연결된 수집차단장치가 수집하는 호 데이터의 프로토콜에 대한 정보(예를 들어, ISUP, SIP 등)를 미리 정의하여 저장한다. 따라서 인터페이스부(1002)는 어느 통신로를 통해 호 데이터가 수신되었는지에 따라 사용 프로토콜을 용이하게 식별할 수 있다. 그리고 신호처리부(1004)는 수신한 호 데이터를 해당 프로토콜에 따라 파싱하고 분석하여 호 데이터에 포함된 정보를 파악한다.
의심자검출부(1010)는 규칙저장부(1040)에 저장된 검출규칙을 이용하여 발신자가 불법통화의심자인지 검출한다. 의심자검출부(1010)는 서로 다른 프로토콜의 호 데이터를 기 정의된 데이터 포맷으로 저장하여 사용할 수 있다.
규칙저장부(1040)는 적어도 하나 이상의 검출규칙을 저장한다. 검출규칙의 일 예가 도 5에 도시되어 있다.
절단부(1020)는 의심자검출부(1010)에 의해 불법통화의심자로 검출된 발신자가 차단 대상으로 지정되면, 해당 발신자의 호를 절단하도록 네트워크접속장치에 절단명령을 전송한다.
차단정의부(1030)는 차단규칙을 수집차단장치로 전송한다. 차단규칙은 복수의 검출규칙 중에서 지정될 수 있으며, 이에 대한 예가 도 6에 도시되어 있다.
도 11은 본 발명의 실시 예에 따른 불법통화검출장치의 구성의 다른 일 예를 도시한 도면이다.
도 11을 참조하면, 불법통화검출장치(300)의 제1 인터페이스부(1110) 및 제2 인터페이스부(1112)는 도 10의 인터페이스부(1002)에 해당한다. 프로토콜처리부(1130) 및 패킷처리부(1120)를 포함하는 신호처리부(1140)는 도 10의 신호처리부(1004)에 해당한다.
CDR 생성부(1160), 원데이터관리부(1162), 상관분석부(1164), 고객데이터관리부(1166), QoS 분석부(1168), 트래픽 생성부(1170), 규칙관리부(1172) 등은 도 10의 의심자검출부(1010)에 해당하고, 블랙/화이트 리스트(1174), 데이터베이스(1180,1182)는 도 10의 규칙저장부(1040)에 해당한다.
제1 인터페이스부(1110)는 통신사 서버 등으로부터 고객 데이터를 수신한다. 또한 제1 인터페이스부(1110)는 네트워크접속장치에 절단명령을 전송하고, 수집차단장치에 블랙리스트 또는 차단규칙을 전송한다.
제2 인터페이스부(1112)는 다양한 프로토콜의 호 데이터를 각 수집차단장치로부터 수신한다. 제2 인터페이스부(1112)는 복수의 수집차단장치와 각각의 통신로를 통해 연결되며, 각 통신로에 대해 사용 프로토콜이 미리 정의되어 있다.
패킷처리부(1120)는 다양한 프로토콜의 호 데이터를 수신하고 복호화하며, 프로토콜처리부(1130)는 각 호 데이터의 프로토콜에 따라 호 데이터를 파싱하고 분석한다.
원데이터관리부(1162)는 신호처리부(1140)에 의해 파악된 호 데이터의 원본을 저장 관리하고, CDR 생성부(1160)는 호 데이터의 정보를 기 정의된 데이터 포맷(예를 들어, CDR(call detail record) 포맷)으로 저장한다. CDR 생성부(1160)는 CDR 생성시 발신번호 기준으로 호 횟수, 요율에 의한 누적 과금 금액 등을 계산하여 저장할 수 있다.
상관분석부(1164)는 불법 유무를 판단하기 위하여 CDR 데이터, 고객 데이터, 트래픽 흐름 등의 연관 관계를 분석한다. 호 데이터, 고객 데이터, 호 통계분석데이터 등에 포함된 정보 사이의 상관관계를 분석하기 위한 종래의 다양한 분석방법이 본 실시 예에 적용될 수 있다.
고객데이터관리부(1166)는 CRM(customer relationship management), 과금 데이터 등을 정규화하여 불법 전화 검출에 이용할 수 있도록 저장한다.
QoS 분석부(1168)는 VoIP 통화 품질 확인을 위하여 ITU 표준에 따른 MoS, 지터(jitter) 등을 계산하여 품질을 측정한다.
트래픽생성부(1170)는 CDR을 기준으로 호에 대한 사업자별 통화내역 또는 사용량별 통화내역 등을 생성하여 불법통화 검출에 사용될 수 있도록 한다.
규칙관리부(1172)는 호 데이터, 고객 데이터, 통계 데이터 등을 조합하여 불법통화를 검출하는 검출규칙을 정의하고 저장한다.
블랙/화이트 리스트(1174)는 블랙리스트 또는 화이트리스트를 정의하고 저장한다. 데이터베이스(1180,1182)는 본 실시 예를 위한 각종 호 데이터, 검출규칙, 차단규칙 등을 저장 관리한다.
본 발명은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 프로그램 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피디스크, 광데이터 저장장치 등이 있다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
이제까지 본 발명에 대하여 그 바람직한 실시 예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명이 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들은 한정적인 관점이 아니라 설명적인 관점에서 고려되어야 한다. 본 발명의 범위는 전술한 설명이 아니라 특허청구범위에 나타나 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 할 것이다.

Claims (13)

  1. 불법통화검출장치가 수행하는 불법통화검출방법에 있어서,
    통신망에 위치한 수집차단장치로부터 발신자와 수신자 사이의 호 데이터를 수신하는 단계;
    호 데이터에 포함되는 적어도 하나 이상의 정보를 조합하여 정의한 검출규칙을 이용하여 상기 발신자가 불법통화 의심자인지 검출하는 단계; 및
    관리자의 요청 또는 기 정의된 차단 대상 결정 방법에 따라 상기 불법통화 의심자가 차단 대상으로 지정되면, 상기 발신자의 연결 호를 절단할 수 있도록 네트워크접속장치에 절단명령을 전송하는 단계;를 포함하는 것을 특징으로 하는 불법통화검출방법.
  2. 제 1항에 있어서,
    상기 검출규칙에 의해 불법통화 의심자로 검출된 후 차단 대상으로 지정된 상기 발신자의 정보를 블랙리스트로 지정하여 상기 수집차단장치로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 불법통화검출방법.
  3. 제 1항에 있어서,
    복수의 검출규칙 중 불법통화 의심자의 차단 대상 지정률이 기 설정된 비율 이상을 나타내는 검출규칙을 차단규칙으로 사용하여 호 연결을 차단할 수 있도록 검출규칙을 상기 수집차단장치로 전송하는 단계;를 더 포함하는 것을 특징으로 하는 불법통화검출방법.
  4. 제 1항에 있어서,
    호 데이터에 포함되는 적어도 하나 이상의 정보와 함께 고객 데이터에 포함되는 적어도 하나 이상의 정보 또는 호 연결의 통계 분석 데이터를 조합하여 정의한 검출규칙을 저장하는 단계;를 더 포함하고,
    상기 불법통화 의심자인지 파악하는 단계는, 상기 발신자와 수신자 사이의 호 데이터와 함께 호 데이터에 포함되는 발신자 전화번호를 기초로 파악된 고객 데이터 또는 통계 분석 데이터를 기초로 상기 발신자가 검출규칙에 해당하는 불법통화 의심자인지 분석하는 단계;를 포함하는 것을 특징으로 하는 불법통화검출방법.
  5. 제 1항에 있어서, 상기 절단명령을 전송하는 단계는,
    상기 네트워크접속장치로부터 현재 연결되는 호의 발신자 정보 리스트를 수신하는 단계; 및
    상기 발신자 정보 리스트에서 상기 차단 대상에 해당하는 호에 대한 절단명령을 상기 네트워크접속장치에 전송하는 단계;를 포함하는 것을 특징으로 하는 불법통화검출방법.
  6. 제 1항에 있어서, 상기 호 데이터를 수신하는 단계는,
    서로 다른 프로토콜을 사용하는 통신망에 각각 위치한 수집차단장치와 각각연결된 통신로를 이용하여 호 데이터를 수신하는 단계;
    상기 호 데이터가 수신되는 통신로에 따라 사용 프로토콜을 식별하고, 사용 프로토콜에 따라 수신한 호 데이터에 포함된 정보를 파싱하고 파악하는 단계; 및
    상기 호 데이터로부터 파악한 정보를 기 정의된 데이터 포맷으로 저장하는 단계;를 포함하는 것을 특징으로 하는 불법통화검출방법.
  7. 제 1항에 있어서, 상기 호 데이터를 수신하는 단계는,
    상기 수집차단장치에 저장된 블랙리스트 또는 차단규칙에 해당하는 호를 제외한 호의 데이터를 상기 수집차단장치로부터 수신하는 단계를 포함하는 것을 특징으로 하는 불법통화검출방법.
  8. 통신망에 위치한 수집차단장치로부터 발신자와 수신자 사이의 호 데이터를 수신하는 데이터수신부;
    호 데이터에 포함되는 적어도 하나 이상의 정보를 조합하여 정의한 검출규칙을 이용하여 상기 발신자가 불법통화 의심자인지 검출하는 의심자검출부;
    관리자의 요청 또는 기 정의된 차단 대상 결정 방법에 따라 상기 불법통화 의심자가 차단 대상으로 지정되면, 상기 발신자의 연결 호를 절단할 수 있도록 네트워크접속장치에 절단명령을 전송하는 절단부;를 포함하는 것을 특징으로 하는 불법통화검출장치.
  9. 제 8항에 있어서,
    상기 검출규칙에 의해 불법통화 의심자로 검출된 후 차단 대상으로 지정된 상기 발신자의 정보를 블랙리스트로 지정하여 상기 수집차단장치로 전송하는 차단정의부;를 더 포함하는 것을 특징으로 하는 불법통화검출장치.
  10. 제 8항에 있어서,
    복수의 검출규칙 중 불법통화 의심자의 차단 대상 지정률이 기 설정된 비율 이상을 나타내는 검출규칙을 차단규칙으로 사용하여 호 연결을 차단할 수 있도록 검출규칙을 상기 수집차단장치로 전송하는 차단정의부;를 더 포함하는 것을 특징으로 하는 불법통화검출장치.
  11. 제 8항에 있어서,
    호 데이터에 포함되는 적어도 하나 이상의 정보와 함께 고객 데이터에 포함되는 적어도 하나 이상의 정보 또는 호 연결의 통계 분석 데이터를 조합하여 정의한 검출규칙을 저장하는 규칙저장부;를 더 포함하는 것을 특징으로 하는 불법통화 차단 및 절단 방법.
  12. 제 8항에 있어서,
    상기 데이터수신부는,
    서로 다른 프로토콜을 사용하는 통신망에 각각 위치한 수집차단장치와 각각연결된 통신로를 이용하여 호 데이터를 수신하는 인터페이스부;
    상기 호 데이터가 수신되는 통신로에 따라 사용 프로토콜을 식별하고, 사용 프로토콜에 따라 수신한 호 데이터에 포함된 정보를 파싱하고 파악하는 신호처리부;를 포함하고,
    상기 의심자 검출부는 상기 호 데이터로부터 파악한 정보를 기 정의된 데이터 포맷으로 저장하는 것을 특징으로 하는 불법통화검출장치.
  13. 제 1항 내지 제 7항에 기재된 방법을 수행하기 위한 프로그램 코드를 기록한 컴퓨터로 읽을 수 있는 기록매체.
KR1020190158453A 2019-11-07 2019-12-02 불법통화검출방법 및 그 장치 KR102322779B1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190141437 2019-11-07
KR20190141437 2019-11-07

Publications (2)

Publication Number Publication Date
KR20210055557A true KR20210055557A (ko) 2021-05-17
KR102322779B1 KR102322779B1 (ko) 2021-11-09

Family

ID=76158394

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020190158453A KR102322779B1 (ko) 2019-11-07 2019-12-02 불법통화검출방법 및 그 장치

Country Status (1)

Country Link
KR (1) KR102322779B1 (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150003506A (ko) * 2013-07-01 2015-01-09 주식회사 이스트시큐리티 이동통신 단말기, 이동통신 단말기에서의 악성 문자메시지 차단 방법 및 시스템
KR20160056547A (ko) * 2014-11-12 2016-05-20 주식회사 케이티 불법 국제전화 탐지 및 차단을 위한 블랙리스트 관리 방법 및 시스템
KR20170077381A (ko) * 2015-12-28 2017-07-06 주식회사 케이티 음성 인식을 이용한 보이스피싱 방지 시스템 및 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20150003506A (ko) * 2013-07-01 2015-01-09 주식회사 이스트시큐리티 이동통신 단말기, 이동통신 단말기에서의 악성 문자메시지 차단 방법 및 시스템
KR20160056547A (ko) * 2014-11-12 2016-05-20 주식회사 케이티 불법 국제전화 탐지 및 차단을 위한 블랙리스트 관리 방법 및 시스템
KR20170077381A (ko) * 2015-12-28 2017-07-06 주식회사 케이티 음성 인식을 이용한 보이스피싱 방지 시스템 및 방법

Also Published As

Publication number Publication date
KR102322779B1 (ko) 2021-11-09

Similar Documents

Publication Publication Date Title
KR101129752B1 (ko) 통합 전화 네트워크에서의 원치않는 전화 통화 활동의 검출 방법 및 배제 방법
US9706048B2 (en) Methods, systems, and computer readable media for nuisance call management
KR101088852B1 (ko) 인터넷 전화 과금우회 공격 탐지 시스템 및 그 탐지 방법
WO2006019539A2 (en) Automatically populating signaling-based access control database
US20100086119A1 (en) Lawful interception in wireline broadband networks
US7965645B2 (en) Systems and methods for accessing voice transmissions
US20150023486A1 (en) Telephonic communication redirection and compliance processing
CN109698885B (zh) 一种呼叫请求的处理方法、装置、网络侧服务器和计算机存储介质
EP1931105A1 (fr) Procédé et système de gestion de sessions multimédia, permettant de contrôler l'établissement de canaux de communication
WO2011143847A1 (zh) 一种短消息监控系统和方法
Mustafa et al. End-to-end detection of caller ID spoofing attacks
US20120099711A1 (en) Telecommunication fraud prevention system and method
KR101945782B1 (ko) 인터넷 전화 불법 피싱호 차단 서비스 제공 방법 및 장치
CN102438243A (zh) 一种分析电话频次识别骚扰电话的方法
WO2013159623A1 (zh) 通信监听的指示、实现方法及装置
EP3451631B1 (en) Webrtc communication method and user equipment
KR102322779B1 (ko) 불법통화검출방법 및 그 장치
KR20100058964A (ko) 스팸 지수를 이용한 인터넷 전화서비스 스팸 차단 장치
KR20150047378A (ko) 보이스 피싱 방지 장치
KR101506982B1 (ko) 데이터망에서의 불법 호 검출 및 차단 시스템 및 방법
KR101571100B1 (ko) 패턴 분석을 통한 불법 발신호 탐지 장치 및 불법 발신호 탐지 방법
CA3150367A1 (en) System and method for classifying and handling voice over ip traffic
WO2019190438A2 (en) Ott bypass fraud detection by using call detail record and voice quality analytics
Sherr et al. Can they hear me now? A security analysis of law enforcement wiretaps
CN102577316A (zh) 数据监听方法、设备和系统

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant