KR100418398B1 - method for authentication of subscriber using the Mac address - Google Patents

method for authentication of subscriber using the Mac address Download PDF

Info

Publication number
KR100418398B1
KR100418398B1 KR10-2002-0011378A KR20020011378A KR100418398B1 KR 100418398 B1 KR100418398 B1 KR 100418398B1 KR 20020011378 A KR20020011378 A KR 20020011378A KR 100418398 B1 KR100418398 B1 KR 100418398B1
Authority
KR
South Korea
Prior art keywords
authentication
gatekeeper
mac address
terminal
gateway
Prior art date
Application number
KR10-2002-0011378A
Other languages
Korean (ko)
Other versions
KR20030072509A (en
Inventor
임평빈
성정식
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2002-0011378A priority Critical patent/KR100418398B1/en
Publication of KR20030072509A publication Critical patent/KR20030072509A/en
Application granted granted Critical
Publication of KR100418398B1 publication Critical patent/KR100418398B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1046Call controllers; Call servers

Abstract

본 발명에 따른 맥어드레스를 이용한 가입자 인증 방법은, 패킷 기반 네트워크에 존재하는 단말들이 콜서비스를 수행하기 위해 게이트 키퍼에 대하여 가입자 인증을 받는 방법에 있어서, 자신의 맥어드레스 정보를 포함한 단말 인증 정보를 게이트 키퍼에 등록하는 단계와, 게이트 키퍼에 등록된 단말 인증 정보를 포함하는 인증 요청 메시지를 생성하여 메모리에 저장하는 단계와, 콜 서비스를 위한 인증 요청시, 게이트 키퍼에서 그 단말 인증 정보를 이용하여 각 단말에 대한 인증을 수행할 수 있도록 메모리에 저장된 단말 인증 정보를 포함하는 인증 요청 메시지를 전송하는 단계를 수행함으로써, 게이트웨이의 고유한 맥어드레스 정보를 이용하여 가입자 인증을 수행함에 따라 게이트키퍼가 가입자를 관리하는데 동일한 가입자, 도용당한 가입자와 같은 불필요하게 낭비되는 요소를 제거하여 보다 좋은 VoIP 서비스를 제공받을 수 있게 하는 효과를 제공한다.In the subscriber authentication method using the MAC address according to the present invention, in a method in which terminals existing in a packet-based network receive subscriber authentication with a gatekeeper to perform a call service, terminal authentication information including its own MAC address information may be used. Registering with the gatekeeper, generating and storing an authentication request message including the terminal authentication information registered with the gatekeeper in a memory; and when the authentication request for the call service is performed, the gatekeeper uses the terminal authentication information. Transmitting an authentication request message including terminal authentication information stored in a memory to perform authentication for each terminal, so that the gatekeeper performs subscriber authentication by using the unique MAC address information of the gateway. To manage the same subscriber, It removes unnecessary waste such as providing better VoIP service.

Description

맥어드레스를 이용한 가입자 인증 방법{method for authentication of subscriber using the Mac address}Method for authentication of subscriber using the Mac address}

본 발명은 맥어드레스(Mac address)를 이용한 가입자 인증 방법에 관한 것으로, 상세하게는 패킷 기반 네트워크(Packet Based Network)에 존재하는 H.323 엔드포인트 (Endpoint)들이 콜서비스를 수행하기 위해서 게이트 키퍼(Gatekeeper)에 가입자 인증을 요청할 때 각 단말의 유일한 정보를 이용하여 인증을 수행하게 하는 맥어드레스를 이용한 가입자 인증 방법에 관한 것이다.The present invention relates to a subscriber authentication method using a Mac address, and more specifically, to the H.323 endpoints (Packet Based Network) in the packet-based network (Packet Based Network) to perform a call service (gatekeeper) The present invention relates to a subscriber authentication method using a MAC address for requesting subscriber authentication to a gatekeeper by using unique information of each terminal.

게이트 키퍼는 ITU-T의 멀티미디어 통신규격인 H.323 프로토콜에서 정의된 H.323 Entity의 하나로서 패킷 기반 네트워크에 존재하는 H.323 엔드포인트들 (Gateway, Terminal, MCU)을 존(Zone)이라고 정의되는 1개의 제어 영역으로 묶어 제어(Control)하고, 관리(Manage)하고, 통합(Integration)하는 장비를 말한다.The gatekeeper is one of the H.323 entities defined in the H.323 protocol of ITU-T's multimedia communication standard. H.323 endpoints (Gateway, Terminal, MCU) in the packet-based network are called zones. It refers to equipment that controls, manages, and integrates into one defined control area.

게이트 웨이 또는 엔드 포인트가 H.323 존에서 콜서비스를 받기 위해서는 게이트 키퍼에 가입자 인증을 해야 한다.The gateway or endpoint must authenticate subscribers to the gatekeeper in order to receive call services in the H.323 zone.

도 1은 게이트웨이 및 게이트 키퍼를 포함하는 패킷 기반 네트워크의 구성 블록도로서, 게이트웨이와 게이트 키퍼가 연동된 H.323 존의 한 형태를 보여준다.FIG. 1 is a block diagram of a packet-based network including a gateway and a gatekeeper, and shows a form of an H.323 zone in which a gateway and a gatekeeper are interworked.

도 1을 참조하면, H.323 존(Zone) A에 다수의 게이트웨이(1, 2, 4)가 게이트 키퍼(3)에 연결되어 있고, 인터넷 또는 인트라넷(5)을 통해 연결되는 H.323 존(Zone) B에는 하나의 또 다른 게이트웨이(6)와 게이트 키퍼(7)가 연결되어 있다.Referring to FIG. 1, in the H.323 zone A, a plurality of gateways 1, 2, and 4 are connected to the gatekeeper 3, and are connected to the H.323 zone via the Internet or an intranet 5. (Zone) B is connected to another gateway 6 and the gatekeeper (7).

이때, 존(zone) A의 게이트(1)에서 존(zone) A의 다른 게이트웨이(2, 4)로 콜을 하거나 존(zone) B의 게이트웨이(6)로 콜을 하려고 할 때 존(Zone) A에 있는 게이트 키퍼(3)로부터 가입자 인증을 받아야 한다.At this time, when a call is made to another gateway (2, 4) of zone A from a gate (1) of zone A or a call to a gateway (6) of zone B, Zone Subscriber authentication from gatekeeper 3 in A is required.

도 2는 도 1에 도시된 게이트웨이와 게이트 키퍼간의 인증을 요청하고 수락하는 절차에 대한 흐름도이다.FIG. 2 is a flowchart illustrating a procedure for requesting and accepting authentication between the gateway and the gatekeeper shown in FIG. 1.

도 1을 참조하면, 게이트웨이1(1)은 게이트웨이2(4)에 대한 콜시도를 위해 먼저, 게이트 키퍼(3)에 인증 요청 메시지인 ARQ(Admission Request)를 전송하여인증을 요청한다(S1).Referring to FIG. 1, the gateway 1 (1) first requests an authentication by transmitting an ARQ (Admission Request), which is an authentication request message, to the gatekeeper 3 for a call attempt to the gateway 2 (S1). .

게이트웨이1(1)로부터 전송된 ARQ에 따라 게이트키퍼(3)는 해당 게이트웨이에 대한 인증을 수행하여 정당한 사용자인지의 여부를 파악하여, 정상 사용자인 경우에는 ACF(Admission Confirmation)라는 인증확인 메시지를 해당 게이트웨이에 전송하고, 계속적인 콜서비스를 진행한다.According to the ARQ transmitted from the gateway 1 (1), the gatekeeper 3 performs authentication on the corresponding gateway to determine whether the user is a legitimate user, and in the case of a normal user, an authentication confirmation message called ACF (Admission Confirmation). Send to the gateway and continue the call service.

한편, 인증을 요청한 게이트웨이가 정당한 사용자가 아닌 경우에는 인증을 허락하지 않는 RRJ(Registration Reject)라는 거절 메시지를 전송하고, 더 이상의 진행을 그치게 된다.On the other hand, if the gateway requesting authentication is not a legitimate user, it sends a rejection message of RRJ (Registration Reject) which does not allow authentication and stops further processing.

이와 같은 게이트키퍼(3)의 동작에 의해, 게이트웨이1(1)은 게이트키퍼(3)로부터 ACF 메시지를 수신하고(S2), 그에 따라 게이트키퍼(3)에 셋업을 요청하고(S3), 게이트키퍼(3)는 해당 게이트웨이2(4)에 셋업을 요청한다(S4).By the operation of the gatekeeper 3, the gateway 1 1 receives an ACF message from the gatekeeper 3 (S2), accordingly, requests the gatekeeper 3 to set up (S3), and the gate The keeper 3 requests setup to the corresponding gateway 2 (S4).

셋업을 요청받은 게이트웨이2(4)는 그 셋업 요청에 따라 콜 프로레싱을 진행하고 있다는 콜 프로세싱 메시지를 게이트키퍼(3)를 통해 게이트웨이1(1)에 전송하고, 이어 앨러팅 메시지(Alerting)를 전송하여 게이트웨이1(1)에게 게이트웨이2(4)가 호출되고 있음을 알린다. 게이트웨이2(4)에서 그 호출에 대하여 응답하면 연결이 설정된다.The gateway 2 (4), which has been requested to set up, sends a call processing message to the gateway 1 (1) through the gatekeeper 3 that the call processing is in progress according to the setup request, and then sends an allerting message (Alerting). It transmits and informs gateway 1 (1) that gateway 2 (4) is being called. The connection is established when the gateway 2 (4) answers the call.

이와 같이, 게이트웨이가 콜서비스를 받기 위해서는 자신이 등록되어 있는 게이트키퍼에 ARQ 메시지를 보내고 게이트키퍼로부터 ACF 메시지를 받게 되고, ACF 메시지를 받은 게이트웨이는 콜셋업을 요구하여 콜서비스를 받도록 되어 있다.As such, the gateway sends an ARQ message to the registered gatekeeper and receives an ACF message from the gatekeeper, and the gateway, which receives the ACF message, requests a call setup and receives the call service.

이때 ARQ를 요구할 때 H.323 ID 또는 E.164로 하게 되고 이는 게이트웨이에서 사용자가 설정할 수 있으며 변경 가능하다.At this time, when requesting ARQ, it is set as H.323 ID or E.164, which can be set by user at gateway and can be changed.

도 3은 VoIP 게이트 키퍼의 옵션을 보여주는 도면이다. 도 2를 참조하면 의 그림2에서 볼 수 있듯이 Gatekeeper에 가입자 인증시 10번 항목의 게이트웨이 네임(Gateway Name) 즉, H.323 Id 또는 E.164로 요구한다.3 is a diagram illustrating options of a VoIP gatekeeper. Referring to Fig. 2, as shown in Fig. 2, when requesting subscriber authentication, Gatekeeper requests gateway name (item 10), that is, H.323 Id or E.164.

물론 H.323 ID 와 E.164로 가입자 인증 및 서비스를 받는데는 문제가 없으나, 그 항목들이 옵션화되어 있음에 따라 유저가 언제든지 변경 가능하다는데 문제점이 있다.Of course, there is no problem in receiving subscriber authentication and service with H.323 ID and E.164, but there is a problem that the user can change at any time as the items are optional.

즉, 게이트웨이가 게이트키퍼를 통해서 VoIP 콜서비스를 받게 되고, 이에 따라 일정한 통화요금을 지불한다. 이때 게이트키퍼는 H.323 ID와 E.164로 가입자를 관리하게 되는데 이는 암호화가 되어 있지 않기 때문에 얼마든지 도용될 수 있는 문제점이 있다.That is, the gateway receives the VoIP call service through the gatekeeper, and accordingly pays a constant call fee. At this time, the gatekeeper manages the subscriber with the H.323 ID and the E.164. This is a problem that can be stolen because it is not encrypted.

본 발명은 이러한 종래의 문제점을 해결하기 위하여 안출된 것으로, 각 게이트웨이들이 가지고 있는 고유(unique)한 단말 정보를 이용하여 게이트키퍼에서 인증을 받을 수 있는 맥어드레스를 이용한 가입자 인증 방법을 제공하는데 그 목적이 있다.The present invention has been made to solve the above problems, and provides a subscriber authentication method using a MAC address that can be authenticated by the gatekeeper using the unique terminal information each gateway has its purpose. There is this.

도 1은 게이트웨이 및 게이트 키퍼를 포함하는 패킷 기반 네트워크의 구성 블록도.1 is a configuration block diagram of a packet-based network including a gateway and a gatekeeper.

도 2는 도 1에 도시된 게이트웨이와 게이트 키퍼간의 인증을 요청하고 수락하는 절차에 대한 흐름도.FIG. 2 is a flowchart of a procedure for requesting and accepting authentication between the gateway and the gatekeeper shown in FIG. 1.

도 3은 VoIP 게이트 키퍼의 옵션을 보여주는 도면.3 shows an option of a VoIP gatekeeper.

도 4는 본 발명에 따른 맥어드레스를 이용한 가입자 인증을 수행하기 위해 사용하는 인증 요청 메시지의 포맷을 보여주는 도면.4 is a diagram illustrating a format of an authentication request message used to perform subscriber authentication using a Mac address according to the present invention.

이러한 목적을 달성하기 위한 본 발명에 따른 맥어드레스를 이용한 가입자인증 방법은, 패킷 기반 네트워크에 존재하는 단말들이 콜서비스를 수행하기 위해 게이트 키퍼에 대하여 가입자 인증을 받는 방법에 있어서, 자신의 맥어드레스 정보를 포함한 단말 인증 정보를 게이트 키퍼에 등록하는 단계와, 게이트 키퍼에 등록된 단말 인증 정보를 포함하는 인증 요청 메시지를 생성하여 메모리에 저장하는 단계와, 콜 서비스를 위한 인증 요청시, 게이트 키퍼에서 그 단말 인증 정보를 이용하여 각 단말에 대한 인증을 수행할 수 있도록 메모리에 저장된 단말 인증 정보를 포함하는 인증 요청 메시지를 전송하는 단계를 수행한다.In the subscriber authentication method using the MAC address according to the present invention for achieving the above object, in the method that the terminals present in the packet-based network receives the subscriber authentication to the gatekeeper to perform the call service, the own MAC address information Registering the terminal authentication information including the terminal authentication information with the gatekeeper, generating and storing an authentication request message including the terminal authentication information registered in the gatekeeper in a memory, and, when the authentication request for the call service is performed, The method may include transmitting an authentication request message including terminal authentication information stored in a memory so that authentication of each terminal may be performed using the terminal authentication information.

이와 같이 본 발명에서는 종래에 H.323 ID 또는 E.164로 인증 받았던 것을 게이트웨이 또는 각 엔드포인트의 맥어드레스를 사용하여 게이트 키퍼에 인증을 받는다. 이는 각 게이트웨이가 갖고 있는 고유한 맥어드레스 정보를 포맷(Format)으로 게이트웨이와 게이트키퍼간의 ARQ 메시지에 같이 보내어 게이트키퍼로부터 가입자 인증을 받는다.As described above, the present invention authenticates the gatekeeper using the MAC address of the gateway or each endpoint, which has been authenticated with H.323 ID or E.164. It sends unique MAC address information of each gateway in the format in the ARQ message between the gateway and the gatekeeper, and receives the subscriber authentication from the gatekeeper.

결국 게이트키퍼는 각 게이트웨이에게 유일한 가입자 정보, 특히 도용될 수 없는 그 무엇이 필요하게 되고 이를 만족시켜 주는 것이 각 게이트웨이가 갖고 있는 맥어드레스를 이용하는 것이다.As a result, gatekeepers need unique subscriber information, especially something that can't be stolen, and what they do is to use the MAC address of each gateway.

맥어드레스는 사용자가 변경할 수 있는 사항이 아니기 때문에 도용의 염려도 없으며, 혹 발생할 수 있는 동일한 H.323 ID를 피할 수 도 있게 된다.Since Mac Address is not something that a user can change, there is no fear of theft, and it can avoid the same H.323 ID that may occur.

이는 결과적으로 게이트키퍼가 가입자 관리를 함에 있어서 편리함과 효율성을 누릴 수 있도록 게이트웨이가 제공하는 것이다.As a result, the gateway provides the gatekeeper with convenience and efficiency in subscriber management.

이하, 첨부된 도면을 참조하여 본 발명을 상세히 설명해 보자.Hereinafter, the present invention will be described in detail with reference to the accompanying drawings.

도 4는 본 발명에 따른 맥어드레스를 이용한 가입자 인증을 수행하기 위해 사용하는 인증 요청 메시지의 포맷을 보여주는 도면이다.4 is a diagram illustrating a format of an authentication request message used to perform subscriber authentication using a MAC address according to the present invention.

도 4를 참조하면, ITU-T의 1997년 March 25 "H.225.0, Version 2" 자료를 보면 게이트웨이가 게이트키퍼에 인증 요청 메시지를 보낼때 규정된 메시지 포맷에는 옵션으로 nonStandardData Data를 보낼 수 있다.Referring to FIG. 4, ITU-T, March 25, 1997 "H.225.0, Version 2" data, when the gateway sends an authentication request message to the gatekeeper, it can optionally send nonStandardData Data in the prescribed message format.

nonStandardData는 nonStandardIdentifier 와 OCTET STRING으로 되어있는 데이터를 포함하게 되고, 이때의 데이터를 맥어드레스가 포함되어 있는 OID(OBJECT IDENTIFIER) 형태로 만들 수가 있게 된다.nonStandardData includes data consisting of nonStandardIdentifier and OCTET STRING, and the data can be made into OID (OBJECT IDENTIFIER) type with MAC address.

OID 형태란 일예를 들면, "1.3.6.1.4.236.100.1.6.1" 처럼 구성되어 있는데, 이때, .236.100.1.6.1 은 .samsung.mgw.general.nonstandard.mac을 의미한다.The OID form is configured as, for example, "1.3.6.1.4.236.100.1.6.1", where .236.100.1.6.1 means .samsung.mgw.general.nonstandard.mac.

즉, 1은 ITU-T .... 236은 SAMSUNG ... 100은 Media Gateway ... 1은 General ...6은 nonstandard 1은 Mac Address를 의미하게 된다.That is, 1 means ITU-T .... 236 means SAMSUNG ... 100 means Media Gateway ... 1 means General ... 6 means nonstandard 1 means Mac Address.

이와 같이, nonStandardData에 고유(Unique)한 맥어드레스를 포함하는 OID 형태의 8바이트 데이터 열(OCTET STRING)을 실어서 게이트키퍼에 가입자 인증을 요구한다는 것이다.As such, an OID-type 8-byte data string (OCTET STRING) containing a unique MAC address in nonStandardData is loaded to request a subscriber to the gatekeeper.

이와 같이 맥어드레스는 각 게이트웨이마다 하드웨어적으로 할당된 것으로, 전세계적으로 하나뿐인 것이다. 따라서, 자신의 맥어드레스 정보를 포함한 단말 인증 정보를 게이트 키퍼에 등록해 놓고, 그 게이트 키퍼에 등록된 맥어드레스를 인증 요청 메시지의 nonStandardData 필드를 사용하여 삽입하여 인증 요청메시지를 선택하여 메모리에 저장하고, 콜을 시도를 위한 인증을 요청할 때마다 그 저장된인증 요청 메시지를 전송하면 게이트키퍼에서는 그 맥어드레스를 이용하여 효과적으로 인증을 수행할 수 있다.As such, the MAC address is hardware-assigned to each gateway and is the only one in the world. Therefore, the terminal authentication information including its own MAC address information is registered in the gatekeeper, the MAC address registered in the gatekeeper is inserted using the nonStandardData field of the authentication request message, and the authentication request message is selected and stored in the memory. For example, if the stored authentication request message is transmitted whenever an authentication request is made for attempting a call, the gatekeeper can effectively perform the authentication using the MAC address.

물론, 이때, 게이트키퍼에 등록하는 단말 인증 정보에는 맥어드레스만을 사용할 수 도 있고, H.323 ID 와 E.164 정보를 같이 등록하여 맥어드레스 정보와 H.323 ID 와 E.164 정보를 동시에 사용하여 인증을 수행할 수도 있다.Of course, at this time, only the MAC address may be used for the terminal authentication information registered to the gatekeeper, and the H.323 ID and the E.164 information are registered together to use the MAC address information and the H.323 ID and E.164 information simultaneously. Authentication may be performed.

본 발명에 의하면, 게이트웨이의 고유한 맥어드레스 정보를 이용하여 가입자 인증을 수행함에 따라 게이트키퍼가 가입자를 관리하는데 동일한 가입자, 도용당한 가입자와 같은 불필요하게 낭비되는 요소를 제거하여 보다 좋은 VoIP 서비스를 제공받을 수 있게 하는 효과를 제공한다.According to the present invention, as the subscriber authentication is performed using the unique MAC address information of the gateway, the gatekeeper removes unnecessary waste elements such as the same subscriber and the stolen subscriber to manage the subscriber, thereby providing a better VoIP service. Provide the effect of receiving.

Claims (5)

패킷 기반 네트워크에 존재하는 단말들이 콜서비스를 수행하기 위해 게이트 키퍼에 대하여 가입자 인증을 받는 방법에 있어서,A method for receiving subscriber authentication with a gatekeeper to perform call services by terminals existing in a packet-based network, 자신의 맥어드레스 정보를 포함한 단말 인증 정보를 상기 게이트 키퍼에 등록하는 단계와,Registering terminal authentication information including its own MAC address information with the gatekeeper; 상기 게이트 키퍼에 등록된 단말 인증 정보를 포함하는 인증 요청 메시지를 생성하여 메모리에 저장하는 단계와,Generating and storing an authentication request message including terminal authentication information registered in the gatekeeper, in a memory; 콜 서비스를 위한 인증 요청시, 상기 게이트 키퍼에서 그 단말 인증 정보를 이용하여 각 단말에 대한 인증을 수행할 수 있도록 상기 메모리에 저장된 상기 단말 인증 정보를 포함하는 인증 요청 메시지를 전송하는 단계를 수행하는 맥어드레스를 이용한 가입자 인증 방법.Transmitting an authentication request message including the terminal authentication information stored in the memory so that the gatekeeper can perform authentication for each terminal by using the terminal authentication information when the authentication request for a call service is performed. Subscriber Authentication using Mac Address. 제 1항에 있어서, 상기 인증 요청 메시지를 생성하여 메모리에 저장하는 단계에서,The method of claim 1, wherein in the generating and storing the authentication request message in a memory, 상기 맥어드레스 정보를 상기 인증 요청 메시지의 Nonstandard Data 필드를 이용하여 상기 인증 요청 메시지에 포함시키는 맥어드레스를 이용한 가입자 인증 방법.And the MAC address information is included in the authentication request message using the Nonstandard Data field of the authentication request message. 제 2항에 있어서, 상기 Nonstandard Data 필드를 이용하여 상기 인증 요청 메시지에 포함시킬 때, OID 식별자를 이용하는 맥어드레스를 이용한 가입자 인증 방법.3. The method of claim 2, wherein an OID identifier is used when the non-standard data field is included in the authentication request message. 제 1항에 있어서, 상기 단말은, 게이트웨이, IP폰, MCU 중 적어도 하나인 맥어드레스를 이용한 가입자 인증 방법.The method of claim 1, wherein the terminal comprises at least one of a gateway, an IP phone, and an MCU. 제 1항에 있어서, 상기 단말 인증 정보는, H.323 ID 또는 E.164 정보를 포함하는 맥어드레스를 이용한 가입자 인증 방법.The method of claim 1, wherein the terminal authentication information includes H.323 ID or E.164 information.
KR10-2002-0011378A 2002-03-04 2002-03-04 method for authentication of subscriber using the Mac address KR100418398B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR10-2002-0011378A KR100418398B1 (en) 2002-03-04 2002-03-04 method for authentication of subscriber using the Mac address

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2002-0011378A KR100418398B1 (en) 2002-03-04 2002-03-04 method for authentication of subscriber using the Mac address

Publications (2)

Publication Number Publication Date
KR20030072509A KR20030072509A (en) 2003-09-15
KR100418398B1 true KR100418398B1 (en) 2004-02-11

Family

ID=32223326

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2002-0011378A KR100418398B1 (en) 2002-03-04 2002-03-04 method for authentication of subscriber using the Mac address

Country Status (1)

Country Link
KR (1) KR100418398B1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100475186B1 (en) * 2002-12-02 2005-03-10 삼성전자주식회사 Terminal registration method using Session Initiation Protocol

Also Published As

Publication number Publication date
KR20030072509A (en) 2003-09-15

Similar Documents

Publication Publication Date Title
US6421339B1 (en) Methods and systems for call forwarding
US7899174B1 (en) Emergency services for packet networks
US6788676B2 (en) User equipment device enabled for SIP signalling to provide multimedia services with QoS
US8315593B2 (en) Method for billing in a telecommunications network
US7496107B1 (en) Mechanism for implementing voice over IP telephony behind network firewalls
US7830886B2 (en) Router and SIP server
US20020120760A1 (en) Communications protocol
US20030210678A1 (en) Functionality split between mobile terminal and terminal equipment for internet protocol multimedia signal exchange
CN1615626A (en) Transfer of information in a communication network with a verified QOS
Garcia-Martin Input 3rd-generation partnership project (3GPP) release 5 requirements on the session initiation protocol (SIP)
JP4472566B2 (en) Communication system and call control method
EP1871083A1 (en) A method for implementing the card number calling service
KR100418398B1 (en) method for authentication of subscriber using the Mac address
CN100502368C (en) Method for building call between multimedia apparatus
Cisco Enhancements to the Session Initiation Protocol for VoIP on Cisco Access Platforms
Cisco Cisco H.323 Multizone Enhancements
Cisco Cisco H.323 Version 2 Phase 2
US7197766B1 (en) Security with authentication proxy
US7903636B2 (en) Method for controlling power characteristics in packet-oriented communication networks
EP1161827B1 (en) Arrangement related to a call procedure
Brandl et al. IP Telephony Cookbook
US7747672B1 (en) Method and apparatus using lightweight RRQ for efficient recovery of a call signaling channel in gatekeeper-routed call signaling
US20090116474A1 (en) Terminal, method, and computer program product for registering user address information
Garcia-Martin Rfc 4083: Input 3rd-generation partnership project (3gpp) release 5 requirements on the session initiation protocol (sip)
Garcia-Martin et al. Session Description Protocol (SDP) Extension for Setting Audio and Video Media Streams over Circuit-Switched Bearers in the Public Switched Telephone Network (PSTN)

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20121228

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20131230

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee