KR101580185B1 - VoIP 서비스에서 스팸 제어 방법 및 장치 - Google Patents

VoIP 서비스에서 스팸 제어 방법 및 장치 Download PDF

Info

Publication number
KR101580185B1
KR101580185B1 KR1020090058031A KR20090058031A KR101580185B1 KR 101580185 B1 KR101580185 B1 KR 101580185B1 KR 1020090058031 A KR1020090058031 A KR 1020090058031A KR 20090058031 A KR20090058031 A KR 20090058031A KR 101580185 B1 KR101580185 B1 KR 101580185B1
Authority
KR
South Korea
Prior art keywords
whitelist
address
message
spam
target domain
Prior art date
Application number
KR1020090058031A
Other languages
English (en)
Other versions
KR20110000770A (ko
Inventor
선민규
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020090058031A priority Critical patent/KR101580185B1/ko
Priority to US12/822,433 priority patent/US8516061B2/en
Publication of KR20110000770A publication Critical patent/KR20110000770A/ko
Application granted granted Critical
Publication of KR101580185B1 publication Critical patent/KR101580185B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1076Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/21Monitoring or handling of messages
    • H04L51/212Monitoring or handling of messages using filtering or selective blocking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/40Support for services or applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 VoIP 서비스에서 스팸 제어 방법 및 장치에 관한 것으로서, 타겟 도메인 네임에 대응하는 적어도 하나의 IP 어드레스를 획득하는 IP 어드레스 획득 단계, 상기 도메인 네임 및 상기 획득한 IP 어드레스를 이용하여 화이트 리스트를 생성하는 화이트 리스트 생성 단계 및 메시지 수신 시 상기 생성된 화이트 리스트를 참조하여 상기 수신된 메시지의 스팸 여부를 결정하는 스팸 제어 단계를 포함하는 것을 특징으로 하는 스팸 제어 방법 및 이의 장치에 관한 것이다.
VoIP, 스팸, 화이트 리스트

Description

VoIP 서비스에서 스팸 제어 방법 및 장치{METHOD AND APPARATUS FOR CONTROLLING VOICE OVER INTERNET PROTOCOL SPAM IN HOME MEDIA GATEWAY SYSTEM}
본 발명은 VoIP 서비스에서 스팸 제어 방법 및 장치에 관한 것이다. 보다 구체적으로 본 발명은 사용자 단말기가 획득한 타겟 도메인의 IP 어드레스를 이용하여 스팸 제어를 위한 화이트 리스트를 작성하고, 상기 작성된 화이트 리스트에 따라 스팸 메시지를 식별하여 처리하는 VoIP 스팸 제어 방법 및 장치에 관한 것이다.
일반적으로 VoIP(Voice over Internet Protocol)는 네트워크 환경에서 음성 데이터를 인터넷 프로토콜 데이터 패킷으로 변환하여 일반 공중망에서의 음성 통화와 동일한 서비스를 제공한다. 최근 VoIP는 세션 설정 및 등록을 위한 프로토콜로서 SIP(Session Initiation Protocol)과 연동되어 그 서비스가 활발하게 진행되고 있으며, 이에 따라 VoIP에 대한 보안의 중요성이 제기되고 있다.
그 중, VoIP 스팸은 일반적인 이메일 스팸과 유사한 형태로서 원하지 않는 음성, 메시지, 전화 통화를 사용자에게 전달하여 서비스 이용을 불편하게 만든다. VoIP 스팸을 이용하면 한 번에 수 천개의 주소에 동일한 메시지를 전송할 수 있으며, 기존 네트워크 망을 이용하기 때문에 비용적인 부담을 줄일 수 있다. 따라서, 스패머(SPAMer)들은 VoIP의 보안의 취약성을 이용하여 저렴한 비용으로 상업적인 광고 또는 악의적인 스팸을 전송한다.
따라서, SIP과 연동된 VoIP 서비스에서 효율적으로 스팸을 차단할 수 있는 방법을 연구할 필요가 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 사용자 장치가 획득한 타겟 도메인의 IP 어드레스를 이용하여 스팸 제어를 위한 화이트 리스트를 작성하고, 상기 작성된 화이트 리스트에 따라 스팸 메시지를 식별하여 처리하는 VoIP 스팸 제어 방법 및 장치를 제공하는데 목적이 있다.
상기와 같은 문제점을 해결하기 위한 본 발명의 VoIP(Voice Over Internet Ptrotocol) 서비스에서 스팸 제어 방법은 타겟 도메인 네임에 대응하는 적어도 하나의 IP 어드레스를 획득하는 IP 어드레스 획득 단계, 상기 도메인 네임 및 상기 획득한 IP 어드레스를 이용하여 화이트 리스트를 생성하는 화이트 리스트 생성 단계 및 메시지 수신 시 상기 생성된 화이트 리스트를 참조하여 상기 수신된 메시지의 스팸 여부를 결정하는 스팸 제어 단계를 포함하는 것을 특징으로 한다.
또한, 상기와 같은 문제점을 해결하기 위한 본 발명의 VoIP(Voice Over Internet Ptrotocol) 서비스에서 스팸 제어 장치는 타겟 도메인 네임을 전달하는 사용자 에이전트, 상기 사용자 에이전트로부터 전달되는 상기 타겟 도메인 네임을 이용하여 상기 타겟 도메인 네임에 대응하는 적어도 하나의 IP 어드레스를 획득하는 쿼리 수행부 및 상기 타겟 도메인 네임 및 상기 획득한 IP 어드레스를 이용하여 화이트 리스트를 생성하고, 메시지 수신 시 상기 생성된 화이트 리스트를 참조하여 상기 수신된 메시지의 스팸 여부를 결정하는 스팸 처리부를 포함하는 것을 특징으 로 한다.
본 발명은 사용자 장치가 획득한 타겟 도메인의 IP 어드레스를 이용하여 스팸 제어를 위한 화이트 리스트를 작성하고, 상기 작성된 화이트 리스트에 따라 스팸 메시지를 식별하여 처리한다. 따라서 본 발명에 따르면, VoIP 스팸 메시지 제어를 세션 계층(Session Layer)이 아닌 네트워크 계층(Network Layer)에서 처리함으로써 시스템 부하를 줄일 수 있다.
본 발명에서 VoIP 스팸을 처리하는 사용자 단말기는 홈 미디어 게이트웨이(Home Media Gateway, HMG)임을 가정한다. 여기서 홈 미디어 게이트웨이는 IP 네트워크로부터 음성/팩스 등의 패킷을 수신하여 전화기/팩스 등의 단말기로 전달하는 VoIP 게이트웨이 장치를 의미하며, 넓게는 VoIP 서비스가 가능한 단말기를 의미할 수 있다. 한편, 본 발명의 사용자 단말기는 HMG 이외에 이와 균등한 기능을 가지는 모든 단말기일 수 있음은 당업자에게 자명한 사항이다.
일반적으로 VoIP 스팸을 차단할 수 있는 대표적인 방법으로서, 컨텐츠 필터링, 블랙 리스트, 화이트 리스트 등의 방법이 존재한다. 여기서 상기 컨텐츠 필터링은 이메일 스팸에서 사용되는 가장 일반적인 형태의 스팸 대응 기술로서, 컨텐츠를 분석하고 내용을 파악하여 스팸 정보를 필터링하는 방식이다. 한편, 컨텐츠 필터링은 전화가 발신된 경우, 사용자는 전화를 받기 전 까지는 컨텐츠의 내용을 파악할 수가 없고, 컨텐츠를 통화를 개시하면서 전달되기 때문에, 미리 컨텐츠를 파 악하여 필터링 하기에는 부적절하다는 문제점이 있다. 또한, 음성 및 비디오 인식 기술이 현재까지 정교하지 않기 때문에, 컨텐츠를 분석하여 스팸인지 여부를 판단하는데 어려움이 있다.
블랙 리스트는 스패머의 주소를 미리 리스팅하여 주소 매핑에 의해 스팸을 차단하는 방식이다. 한편, 블랙 리스트는 스패머가 임의의 주소를 사용하여 위장하는 경우, 대응할 수 있는 방안이 없다는 문제점이 있다.
화이트 리스트는 상기 블랙 리스트의 반대 방식으로, 유효한 사용자의 데이터만 수신하는 방식이다. 한편, 화이트 리스트는 정당한 송신자가 사용자에게 처음으로 통신하고자 할 경우에 화이트 리스트에 존재하지 않기 때문에 통신을 수행할 수 없다는 문제점이 있다.
본 발명은 종래 화이트 리스트 방식에 SIP 프로토콜의 특성을 이용하는 것을 특징으로 한다. 이를 위해, 본 발명의 사용자 단말기는 인터넷 서비스 프로바이더의 IP 어드레스를 획득하여 화이트 리스트를 작성하고, SIP 메시지를 수신하는 경우에 한하여 상기 화이트 리스트를 이용하여 스팸을 제어한다. 이와 같은 방법을 사용하면, VoIP SPAM 제어를 세션 계층이 아닌 네트워크 계층에서 처리할 수 있다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
도 1은 본 발명의 실시예에 따라, 사용자 단말기(101)가 VoIP 스팸을 제어하 는 방법을 전체적으로 도시하는 순서도이다. 여기서 사용자 단말기(101)는 VoIP 서비스를 제공받고 있으며 세션 형성 및 등록을 위해 SIP 프로토콜을 사용하고 있음을 가정한다.
우선, 사용자 단말기(101)는 인터넷 서비스 프로바이더(Internet Service Provider, 또는 'ISP')에 레지스터(Register) 또는 인바이트(Invite) 메시지를 전송하기 전에 S105 단계에서, 상기 인터넷 서비스 프로바이더의 도메인 네임(이하 '타겟 도메인 네임')을 이용하여 쿼리를 수행한다. 그러면 상기 사용자 단말기(101)는 상기 쿼리를 수행함으로써 타겟 도메인에 대한 적어도 하나의 IP 어드레스를 획득할 수 있다. 그리고 사용자 단말기(101)는 S110 단계에서, 타겟 도메인 네임 및 상기 획득한 IP 어드레스를 이용하여 스팸 제어를 위한 화이트 리스트를 작성한다.
그리고 사용자 단말기(101)는 S115 단계에서 스팸 필터링 규칙(SPAM Filtering Rule)을 생성한다. 여기서, 상기 스팸 필터링 규칙이란 생성된 화이트 리스트를 이용하여 수신된 스팸 메시지를 처리하도록 규정된 일련의 처리 과정을 의미한다.
이후, 사용자 단말기(101)는 S120 단계에서, 등록을 위한 등록 요청 메시지(SIP:Register)를 인터넷 서비스 프로바이더(102)에 전달한다. 등록 요청 메시지를 수신한 인터넷 서비스 프로바이더(102)는 상기 등록 요청을 수락하는 경우, S125 단계에서 이에 대한 응답으로 응답 메시지를 상기 사용자 단말기(101)에게 전달한다.
등록 요청을 수락하는 메시지를 수신한 사용자 단말기(101)는 S130 단계에서, 이전 단계에서 작성한 화이트 리스트를 유지한다. 반면, 사용자 단말기(101)가 제한된 시간 이내에 응답 메시지를 수신하지 못하거나 또는 거절 메시지를 수신할 수도 있다. 이는 타겟 도메인 네임 및 상기 획득한 IP 어드레스가 사용자 단말기(101)의 화이트 리스트에 등록될 필요가 없는 것을 의미한다. 이 경우, 사용자 단말기(101)는 작성된 화이트 리스트에서, 상기 타겟 도메인 네임 및 상기 획득한 IP 어드레스를 삭제할 수 있다.
사용자 단말기(101)는 상기한 S105 단계 내지 S130 단계를 통하여 VoIP 스팸 제어를 위한 화이트 리스트를 생성한다. 그리고 사용자 단말기(101)는 이하의 단계에서, 생성된 화이트 리스트를 통해 스팸 처리를 제어한다.
우선, 사용자 단말기(101)는 S135 단계에서, 임의의 인터넷 서비스 프로바이터(102)로부터 임의의 메시지를 수신한다. 그리고 사용자 단말기(101)는 S140 단계에서, 상기 수신한 메시지가 SIP 메시지인지 여부를 확인한다. 수신한 메시지가 SIP 메시지인지 여부는 쿼리를 통해 획득한 포트 정보 및 상기 수신한 메시지의 포트 정보를 비교하는 과정을 통해 알 수 있다. 만약, 수신한 메시지가 SIP 메시지라면 사용자 단말기(101)는 S145 단계에서, 스팸 필터링 규칙에 따라 스팸 처리를 제어한다.
도 2는 사용자 단말기(101)가 타겟 도메인의 IP 어드레스를 이용하여 스팸 제어를 위한 화이트 리스트를 작성하고, 상기 작성된 화이트 리스트에 따라 스팸 메시지를 식별하여 처리하는 과정을 구체적으로 도시하는 순서도이다.
우선, 사용자 단말기(101)는 S210 단계에서, 타겟 도메인의 IP 어드레스를 획득한다. 이를 위해 사용자 단말기(101)가 수행하는 과정이 도 3에 구체적으로 도시된다.
도 3은 사용자 단말기(101)가 타겟 도메인의 IP 어드레스를 획득하는 도 2의 S210 단계를 구체적으로 도시하는 순서도이다.
우선, 사용자 단말기(101)는 S310 단계에서 타겟 도메인 네임을 이용하여 서비스 쿼리(Service Query, SRV Query)를 수행한다. 일반적으로 사용자 단말기(101)는 특정 도메인 네임에 대응하는 IP 어드레스를 획득하기 위해서는 DNS(Domain Name System) 쿼리 과정을 수행해야 한다. 그런데, 실제 인터넷 서비스 프로바이더(102) 들은 프록시 서버의 fail over 또는 로드 밸런싱(Load Balancing) 등을 위하여 동일한 도메인 네임으로 적어도 하나의 타겟 어드레스를 동시에 사용한다. 여기서, 임의의 도메인 네임에 대응하는 적어도 하나의 타겟 어드레스를 획득하는 과정이 바로 서비스 쿼리 과정인 것이다.
상기한 바와 같이 S320 단계에서, 사용자 단말기(101)는 서비스 쿼리를 통하여 타겟 도메인 네임에 대응하는 적어도 하나의 타겟 어드레스를 획득한다.
이후, 사용자 단말기(101)는 S3320 단계에서, 상기 획득한 적어도 하나의 타겟 어드레스 각각에 대해 A 쿼리(DNS A Query)를 수행한다. 그러면, 사용자 단말기(101)는 S340 단계에서, 상기 적어도 하나의 타겟 어드레스 각각에 대응하는 실제 IP 어드레스를 획득할 수 있다. 본 발명의 실시예에 따르면, 사용자 단말기(101)는 상기한 쿼리 수행 중에, TTL(time to live) 동안 정보를 캐슁(caching) 하여 네트워크로 쿼리 메시지가 전송되지 않도록 할 수 있다.
상기한 도 3에서는 사용자 단말기(101)가 쿼리 과정을 수행하여 특정 도메인 네임에 대응하는 IP 어드레스를 획득하는 과정을 도시하였다. 그러나 사용자 단말기(101)는 쿼리 과정을 통하여 상기한 IP 어드레스 이외의 다른 정보들을 수집할 수 있는데, 이는 도 4에 도시된다.
도 4는 본 발명의 실시예에 따라, 사용자 단말기(101)가 쿼리 과정을 통하여 수집하는 정보들에 대한 DNS 리스트 구조도를 도시하는 도면이다.
DNS 리스트(Domain Name System List) 구조도는 SRV 쿼리 및 A 쿼리를 통하여 특정 인터넷 서비스 프로바이더의 도메인 네임에 따른 타겟 URL, 사용하는 포트, IP 어드레스, 우선순위를 위한 Priority, 가중치(weight), TTL(time to live) 정보 등을 저장하는 구조체이다.
상기한 DNS 리스트 구조도를 자료 구조 측면에서 재정리한 DNS 리스트 자료 구조도가 도 5에 도시된다.
DNS 리스트 자료 구조도는 도 4의 DNS 리스트 구조도에 실제 어떠한 값들이 설정되는지 보여주는 활용 예이다. 상기한 바와 같이, 실제 인터넷 서비스 프로바이더(102)들은 프록시 서버의 fail over 또는 로드 밸런싱(Load Balancing) 등을 위하여 동일한 도메인 네임으로 적어도 하나의 타겟 어드레스를 동시에 사용한다.
도 5에서, 상기 도메인 네임에 해당하는 필드는 'freenet.de'(505)이며, 상기한 하나의 도메인 네임으로 사용되는 적어도 하나의 타겟 어드레스에 해당하는 필드가 'iphone.freenet.de'(530) 및 'ip_1.freenet.de'(540)이다. 다시 말해, 사 용자 단말기(101)는 접속하고자 하는 타겟 도메인 네임인 'freenet.de'를 이용하여 서비스 쿼리를 수행하며, 그 결과로 'iphone.freenet.de'(530) 및 'ip_1.freenet.de'(540)의 타겟 어드레스를 획득한다.
그러면, 사용자 단말기(101)는 상기 획득한 타겟 어드레스 'iphone.freenet.de'(530)를 이용하여 다시 A 쿼리를 수행하고, 그 결과로 실제 IP 어드레스인 '194.97.54.97'(550)을 획득한다. 마찬가지로, 사용자 단말기(101)는 획득한 또 다른 타겟 어드레스 'ip_1.freenet.de'(540)를 이용하여 A 쿼리를 수행하고, 그 결과로 실제 IP 어드레스인 '194.97.54.98'(560)을 획득한다.
사용자 단말기(101)는 상기와 같은 과정을 통해 획득한 IP 어드레스를 이용하여 스팸 처리를 위한 화이트 리스트를 생성하는데, 이는 후술하도록 한다.
다시, 도 2의 설명으로 복귀하면, 사용자 단말기(101)는 S210 단계에서 타겟 도메인의 IP 어드레스를 획득한다. 그리고 사용자 단말기(101)는 S220 단계에서, 상기 획득한 IP 어드레스를 이용하여 스팸 제어를 위한 화이트 리스트를 작성한다. 사용자 단말기(101)가 화이트 리스트를 작성하는 구체적인 과정은 도 6에서 도시된다.
도 6은 사용자 단말기(101)가 본 발명의 실시예에 따라 스팸 처리를 위한 화이트 리스트를 생성하는 도 2의 S220 단계를 구체적으로 도시하는 순서도이다.
우선, 사용자 단말기(101)는 S610 단계에서, 적어도 하나의 타겟 어드레스 모두에 대응하는 IP 어드레스를 획득하였는지 여부를 판단한다. 만약, 상기 적어도 하나의 타겟 어드레스 모두에 대응하는 IP 어드레스를 획득한 경우가 아니라면, 화 이트 리스트 작성을 위한 엔트리(Entry)가 확보되었는지 여부를 판단한다. 화이트 리스트 작성을 위한 엔트리가 확보되지 않은 경우, 사용자 단말기(101)는 S650 단계에서 엔트리를 확보한 후, S610 단계로 복귀하여 이하의 단계를 반복하여 수행한다.
반면, 화이트 리스트 작성을 위한 엔트리가 확보된 경우라면, 사용자 단말기(101)는 S630 단계로 진행하여 화이트 리스트에 타겟 도메인 네임 및, 이에 대응하는 IP 어드레스를 업데이트 한다. 그리고 사용자 단말기(101)는 S640 단계에서, 신규 업데이트된 화이트 리스트에 따라 스팸 처리를 제어할 수 있도록 스팸 필터링 규칙을 변경 적용한다.
사용자 단말기(101)가 상기와 같은 과정을 수행하여 작성된 화이트 리스트에 대한 예시가 도 7에 도시된다.
여기서 도 7a는 도메인 네임 및 이에 대응하는 IP 어드레스를 포함하는 화이트 리스트를 연결 리스트(Linked List) 형식으로 도시하는 도면이다.
도 7a에서 도시되는 바와 같이, 사용자 단말기(101)가 쿼리를 통하여 획득한 특정 도메인에 대한 IP 어드레스는 화이트 리스트에 저장된다. 이후 사용자 단말기(101)에게 전송된 메시지 중, 상기 화이트 리스트에 등록되지 않은 IP 어드레스로부터 발신된 메시지는 스팸으로 분류되어 차단된다.
도 7b는 도 7a에서 연결 리스트 형식으로 도시된 화이트 리스트를 일반 테이블 형식으로 도시하는 도면이다.
도 7a에서 도시되는 화이트 리스트 및 도 7b에서 도시되는 화이트 리스트는 표현상의 차이만 있을 뿐, 그 역할 및 기능은 동일하다는 점에 유의하여야 한다.
다시, 도 2의 설명으로 복귀하면, 사용자 단말기(101)는 S220 단계를 통해 스팸 제어를 위한 화이트 리스트를 생성한다. 그리고 사용자 단말기(101)는 S230 단계에서, 임의의 인터넷 서비스 프로바이더로부터 메시지 수신 시, 상기 생성된 화이트 리스트를 통해 스팸 제어를 수행한다. 이 경우, 사용자 단말기(101)가 스팸을 제어하는 구체적인 과정이 도 8에 도시된다.
우선, 사용자 단말기(101)는 S810 단계에서, 임의의 인터넷 서비스 프로바이더로부터 메시지(또는 패킷)을 수신한다. 그리고 사용자 단말기(101)는 S820 단계에서, 상기 수신한 메시지가 SIP 메시지인지 여부를 확인한다. 이 경우, 사용자 단말기(101)는 서비스 쿼리에 대한 응답 내의 타겟 URL과 함께 수신되는 포트(Port) 정보를 이용하여, 수신되는 메시지가 SIP 메시지인지 여부를 판단할 수 있다. 즉, 사용자 단말기(101)는 SIP 시그널링을 위한 포트와 수신되는 패킷의 포트 값이 일치하면 SIP 메시지라 판단할 수 있다.
만약, 수신된 메시지가 SIP 메시지라면, 사용자 단말기(101)는 S830 단계로 진행하여, 상기 메시지를 전송한 도메인의 IP 어드레스가 본 발명의 화이트 리스트에 등록되었는지 여부를 판단한다. 등록된 경우, 사용자 단말기(101)는 S840 단계로 진행하여, 수신된 메시지의 처리를 허용하는 일련의 과정을 제어한다.
반면, 상기 메시지를 전송한 도메인의 IP 어드레스가 본 발명의 화이트 리스트에 등록되지 않은 경우라면, 사용자 단말기(101)는 S850 단계로 진행하여, 수신된 메시지를 스팸으로 분류하여 처리한다.
이상에서 도시한 VoIP 서비스에서 스팸 제어 방법에 따르면, VoIP 스팸 메시지 제어를 세션 계층(Session Layer)이 아닌 네트워크 계층(Network Layer)에서 처리함으로써 시스템 부하를 줄일 수 있다. 이에 대해서는 아래의 표 1을 참고하여 설명하도록 한다.
[표 1]
제7 계층 Application Netmeeting, Messenger
제6 계층 Presentation Codecs
제5 계층 Session SIP
제4 계층 Transport TCP/IP
제3 계층 Network IP
제2 계층 Data Link Ethernet/PPP
표 1은 OSI(Open System interconnection) 7 계층 중에서, SIP 프로토콜 및 IP가 어떠한 계층에 해당하는지를 도시하는 표이다. 일반적으로 VoIP 스팸은 SIP 메시지를 처리하는 세션 계층(제5 계층)에서 처리한다. 그러나 수신되는 모든 메시지 및 패킷에 대해 세션 계층에서 스팸 여부를 판단하게 되면, 제5 계층까지 디캡슐화 해야 하므로 시스템에 부하가 걸릴 수 있다는 문제점이 존재한다. 따라서, 본 발명에서는 세션 계층이 아닌 네트워크 계층(제3 계층)에서 VoIP 스팸을 처리함으로써 시스템 부하를 줄일 수 있고, 이와 동시에 IP 단말기의 서비스 품질을 보장할 수도 있다.
도 9는 본 발명의 실시예에 따른 사용자 단말기(101)의 내부 구조를 도시하는 블록도이다. 도 9에서 도시되는 바와 같이, 사용자 단말기(101)는 사용자 에이전트(910), 쿼리 수행부(920), 스팸 처리부(930)를 포함한다.
사용자 에이전트(910)는 VoIP 서비스 시 SIP 프로토콜의 시그널링 절차를 제어하는 SIP UA(SIP User Agent)이다. 그리고 본 발명의 실시예에 따른 사용자 에이전트(910)는 레지스터(Register) 또는 인바이트(Invite) 메시지를 타겟 도메인에 전송하기 전에, 목적지 IP 어드레스(Destination IP Address)를 획득하기 위하여, 해당 타겟 도메인의 도메인 네임을 쿼리 수행부(920)에 전달한다. 그리고 사용자 에이전트(910)는 쿼리 수행부(920)로부터 타겟 도메인에 대응하는 IP 어드레스를 돌려받는다.
쿼리 수행부(920)는 상기 사용자 에이전트(910)로부터 타겟 도메인의 도메인 네임을 수신하고, 목적지 IP 어드레스를 획득하기 위한 쿼리 절차를 수행한다. 이 경우, 쿼리 수행부(920)는 타겟 도메인의 타겟 어드레스를 획득하기 위한 서비스 쿼리(SRV Query) 절차 및 타겟 어드레스의 실제 IP 어드레스를 획득하기 위한 A 쿼리(AAA Query) 절차를 순차적으로 수행할 수 있다. 타겟 도메인에 대응하는 IP 어드레스를 획득한 쿼리 수행부(920)는 이를 사용자 에이전트(910)로 전송한다. 쿼리 수행부(920)가 쿼리 절차를 수행하여 획득하는 정보의 종류에 대해서는 도 4 및 도 5에서 기술한바 있다.
스팸 처리부(930)는 사용자 에이전트(910)로부터 타겟 도메인의 도메인 네임 및 이에 대응하는 IP 어드레스를 획득한다. 그리고 스팸 처리부(930)는 상기 획득한 도메인 네임 및 IP 어드레스를 이용하여 스팸 제어를 위한 화이트 리스트를 작성(또는 업데이트)한다. 그리고 스팸 처리부(930)는 상기 작성된 화이트 리스트에 따라 스팸 처리를 제어할 수 있도록 스팸 필터링 규칙을 변경하여 적용한다. 스팸 필터링 큐칙을 변경 적용한다는 것은 종래 작성된 화이트 리스트가 존재하고 신규 IP 어드레스가 상기 화이트 리스트에 등록된 경우, 변경된 화이트 리스트에 따라 스팸 처리를 제어한다는 것을 의미한다.
한편, 스팸 처리부(930)는 상기 화이트 리스트 작성 후, 사용자 단말기(101)가 타겟 도메인에 전송한 등록 요청 메시지에 대한 응답을 수신하지 못한 경우, 상기 신규 등록된 리스트를 삭제할 수 있다. 이는 타겟 도메인이 상기 사용자 단말기(101)에 대한 등록 의사가 없음을 의미할 수 있기 때문이다.
또한, 스팸 처리부(930)는 화이트 리스트 작성 후, 임의의 인터넷 서비스 프로바이더로부터 메시지(또는 패킷)을 수신할 수 있다. 그러면 스팸 처리부(930)는 상기 수신한 메시지가 SIP 메시지인지 여부를 확인한다. 이 경우, 스팸 처리부(930)는 SIP 시스널링을 위한 포트와 수신되는 패킷의 포트 값이 일치하는지 여부를 기준으로 수신 메시지가 SIP 메시지인지 여부를 확인할 수 있다.
스팸 처리부(930)는 SIP 메시지 수신을 확인하면, 메시지 수신 시 상기 생성된 화이트 리스트를 참조하여 상기 수신된 메시지의 스팸 여부를 결정한다. 보다 구체적으로, 상기 스팸 처리부(930)는 상기 메시지를 전송한 도메인의 IP 어드레스가 본 발명의 화이트 리스트에 등록되었는지 여부를 판단한다. 등록된 경우 스팸 처리부(30)는 수신된 메시지를 처리하고, 등록되지 않은 경우 수신한 메시지를 스팸으로 분류하여 처리한다.
이와 같은 본 발며의 스팸 처리 방법에 따르면, VoIP 스팸 메시지 제어를 세션 계층(Session Layer)이 아닌 네트워크 계층(Network Layer)에서 처리함으로써 시스템 부하를 줄일 수 있다.
본 명세서와 도면에 개시 된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
도 1은 본 발명의 실시예에 따라, 사용자 단말기(101)가 VoIP 스팸을 제어하는 방법을 전체적으로 도시하는 순서도.
도 2는 사용자 단말기(101)가 타겟 도메인의 IP 어드레스를 이용하여 스팸 제어를 위한 화이트 리스트를 작성하고, 상기 작성된 화이트 리스트에 따라 스팸 메시지를 식별하여 처리하는 과정을 구체적으로 도시하는 순서도.
도 3은 사용자 단말기(101)가 타겟 도메인의 IP 어드레스를 획득하는 도 2의 S210 단계를 구체적으로 도시하는 순서도.
도 4는 본 발명의 실시예에 따라, 사용자 단말기(101)가 쿼리 과정을 통하여 수집하는 정보들에 대한 DNS 리스트 구조도를 도시하는 도면.
도 5는 DNS 리스트 구조도를 자료 구조 측면에서 재정리한 DNS 리스트 자료 구조도를 도시하는 도면.
도 6은 사용자 단말기(101)가 본 발명의 실시예에 따라 스팸 처리를 위한 화이트 리스트를 생성하는 도 2의 S220 단계를 구체적으로 도시하는 순서도.
도 7은 사용자 단말기(101)가 상기와 같은 과정을 수행하여 작성된 화이트 리스트에 대한 예시를 도시하는 도면.
도 8은 사용자 단말기(101)가 스팸을 제어하는 구체적인 과정을 도시하는 순서도.
도 9는 본 발명의 실시예에 따른 사용자 단말기(101)의 내부 구조를 도시하는 블록도.

Claims (15)

  1. VoIP(Voice Over Internet Ptrotocol) 서비스에서 사용자 단말기의 스팸 제어 방법에 있어서,
    타겟 도메인 네임에 대응하는 적어도 하나의 IP 어드레스를 획득하는 IP 어드레스 획득 단계;
    상기 타겟 도메인 네임 및 상기 획득된 IP 어드레스를 이용하여 스팸 제어를 위한 화이트 리스트를 생성하는 화이트 리스트 생성 단계;
    상기 사용자 단말기를 타겟 도메인에 등록하기 위한 등록 요청 메시지를 상기 타겟 도메인에 전송하는 단계;
    상기 타겟 도메인으로부터 상기 등록 요청 메시지에 대한 응답 수신 시, 상기 생성된 화이트 리스트를 유지하는 단계;
    메시지 수신 시 상기 생성된 화이트 리스트를 이용하여 상기 수신된 메시지의 스팸 처리 여부를 결정하는 스팸 제어 단계를 포함하는 것을 특징으로 하는 스팸 제어 방법.
  2. 제1항에 있어서, 상기 IP 어드레스 획득 단계는,
    상기 타겟 도메인 네임을 이용하여 상기 타겟 도메인 네임에 대응하는 적어도 하나의 타겟 어드레스를 획득하는 단계; 및
    상기 획득된 타겟 어드레스를 이용하여 상기 적어도 하나의 타겟 어드레스 각각에 대응하는 IP 어드레스를 획득하는 단계를 더 포함하는 것을 특징으로 하는 스팸 제어 방법.
  3. 제1항에 있어서, 상기 화이트 리스트 생성 방법은,
    상기 적어도 하나의 타겟 어드레스 모두에 대해 IP 어드레스를 획득하지 않 은 경우, 상기 화이트 리스트 작성을 위한 엔트리가 확보되었는지 판단하는 단계;
    상기 엔트리가 확보된 경우, 상기 화이트 리스트에 상기 도메인 네임 및 상기 도메인 네임에 대응하는 IP 어드레스를 업데이트 하는 단계; 및
    상기 업데이트된 화이트 리스트를 스팸 필터링 규칙에 적용하는 단계를 더 포함하는 것을 특징으로 하는 스팸 제어 방법.
  4. 제1항에 있어서, 상기 스팸 제어 단계는,
    임의의 인터넷 서비스 프로바이더로부터 메시지 수신 시, SIP(Session initiation Protocol) 메시지인지 판단하는 단계;
    SIP 메시지인 경우, 상기 인터넷 서비스 프로바이더의 도메인 네임 및 IP 어드레스가 상기 화이트 리스트에 등록되었는지 판단하는 단계; 및
    상기 화이트 리스트에 등록 시 상기 수신된 메시지를 처리하고, 상기 화이트 리스트에 미등록 시 상기 수신된 메시지를 스팸 처리하는 단계를 더 포함하는 것을 특징으로 하는 스팸 제어 방법.
  5. 제1항에 있어서,
    상기 등록 요청 메시지 전송 단계는,
    상기 적어도 하나의 IP 어드레스 중 임의의 어느 하나의 IP 어드레스에 해당하는 타겟 도메인에 상기 등록 요청 메시지를 전송하는 것을 특징으로 하는 스팸 제어 방법.
  6. VoIP(Voice Over Internet Ptrotocol) 서비스에서 스팸 제어 장치에 있어서,
    타겟 도메인 네임을 전달하는 사용자 에이전트;
    상기 타겟 도메인 네임을 이용하여 상기 타겟 도메인 네임에 대응하는 적어도 하나의 IP 어드레스를 획득하는 쿼리 수행부; 및
    상기 타겟 도메인 네임 및 상기 획득된 IP 어드레스를 이용하여 스팸 제어를 위한 화이트 리스트를 생성하고, 상기 장치를 타겟 도메인에 등록하기 위한 등록 요청 메시지를 상기 타겟 도메인에 전송 시, 상기 등록 요청 메시지에 대한 응답을 상기 타겟 도메인으로부터 수신하면 상기 생성된 화이트 리스트를 유지하고, 메시지 수신 시 상기 생성된 화이트 리스트를 이용하여 상기 수신된 메시지의 스팸 처리 여부를 결정하는 스팸 처리부를 포함하는 것을 특징으로 하는 스팸 제어 장치.
  7. 제6항에 있어서, 상기 쿼리 수행부는,
    상기 타겟 도메인 네임을 이용하여 상기 타겟 도메인 네임에 대응하는 적어도 하나의 타겟 어드레스를 획득하는 것을 특징으로 하는 스팸 제어 장치.
  8. 제7항에 있어서, 상기 쿼리 수행부는,
    상기 획득된 타겟 어드레스를 이용하여 상기 적어도 하나의 타겟 어드레스 각각에 대응하는 IP 어드레스를 획득하는 것을 특징으로 하는 스팸 제어 장치.
  9. 제6항에 있어서, 상기 스팸 처리부는,
    상기 적어도 하나의 타겟 어드레스 모두에 대해 IP 어드레스를 획득하지 않은 경우 상기 화이트 리스트 작성을 위한 엔트리가 확보되었는지 판단하고, 상기 엔트리가 확보된 경우 상기 화이트 리스트에 상기 도메인 네임 및 상기 도메인 네임에 대응하는 IP 어드레스를 업데이트 하며, 상기 업데이트된 화이트 리스트를 스팸 필터링 규칙에 적용하는 것을 특징으로 하는 스팸 제어 장치.
  10. 제6항에 있어서, 상기 스팸 처리부는,
    임의의 인터넷 서비스 프로바이더로부터 메시지 수신 시, SIP(Session initiation Protocol) 메시지인지 판단하고, SIP 메시지인 경우 상기 인터넷 서비스 프로바이더의 도메인 네임 및 IP 어드레스가 상기 화이트 리스트에 등록되었는지 판단하며, 상기 화이트 리스트에 등록 시 상기 수신된 메시지를 처리하고 상기 화이트 리스트에 미등록 시 상기 수신된 메시지를 스팸 처리하는 것을 특징으로 하는 스팸 제어 장치.
  11. 제6항에 있어서, 상기 스팸 처리부는,
    상기 적어도 하나의 IP 어드레스 중 임의의 어느 하나의 IP 어드레스에 해당하는 타겟 도메인에 상기 등록 요청 메시지를 전송하도록 제어하는 것을 특징으로 하는 스팸 제어 장치.
  12. 제 1항에 있어서,
    상기 타겟 도메인은 인터넷 서비스 프로바이더에 대한 도메인인 것을 특징으로 하는 스팸 제어 방법.
  13. 제 1항에 있어서,
    상기 타겟 도메인으로부터 상기 등록 요청 메시지에 대한 응답 미수신 시, 상기 화이트 리스트에서 상기 타겟 도메인 네임 및 상기 타겟 도메인 네임에 대응하는 IP 어드레스를 삭제하는 단계를 더 포함하는 것을 특징으로 하는 스팸 제어 방법.
  14. 제 6항에 있어서,
    상기 타겟 도메인은 인터넷 서비스 프로바이더에 대한 도메인인 것을 특징으로 하는 스팸 제어 장치.
  15. 제 6항에 있어서,
    상기 스팸 처리부는,
    상기 타겟 도메인으로부터 상기 등록 요청 메시지에 대한 응답을 수신하지 못하면 상기 화이트 리스트에서 상기 타겟 도메인 네임 및 상기 타겟 도메인 네임에 대응하는 IP 어드레스를 삭제하도록 제어하는 것을 특징으로 하는 스팸 제어 장치.
KR1020090058031A 2009-06-29 2009-06-29 VoIP 서비스에서 스팸 제어 방법 및 장치 KR101580185B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020090058031A KR101580185B1 (ko) 2009-06-29 2009-06-29 VoIP 서비스에서 스팸 제어 방법 및 장치
US12/822,433 US8516061B2 (en) 2009-06-29 2010-06-24 Spam control method and apparatus for VoIP service

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020090058031A KR101580185B1 (ko) 2009-06-29 2009-06-29 VoIP 서비스에서 스팸 제어 방법 및 장치

Publications (2)

Publication Number Publication Date
KR20110000770A KR20110000770A (ko) 2011-01-06
KR101580185B1 true KR101580185B1 (ko) 2015-12-24

Family

ID=43381925

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020090058031A KR101580185B1 (ko) 2009-06-29 2009-06-29 VoIP 서비스에서 스팸 제어 방법 및 장치

Country Status (2)

Country Link
US (1) US8516061B2 (ko)
KR (1) KR101580185B1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9065833B2 (en) * 2013-07-10 2015-06-23 Microsoft Technology Licensing, Llc Outbound IP address reputation control and repair
US9455989B2 (en) * 2013-07-10 2016-09-27 Microsoft Technology Licensing, Llc Automatic isolation and detection of outbound spam
CN103825900A (zh) * 2014-02-28 2014-05-28 广州云宏信息科技有限公司 网站访问方法及装置、过滤表单下载和更新方法及系统
US11552923B2 (en) 2015-12-30 2023-01-10 Donuts, Inc. Whitelist domain name registry
WO2017155280A2 (ko) * 2016-03-08 2017-09-14 주식회사 케이티 Sdn/nfv 기반 ip 통화 서비스 보안 시스템 및 보안 시스템의 동작 방법
CN107181665B (zh) * 2016-03-10 2021-01-08 阿里巴巴集团控股有限公司 黑白名单扩展方法和黑白名单信息处理方法及其装置
CN107579906B (zh) * 2017-08-24 2022-01-14 北京讯众通信技术股份有限公司 信息显示装置
US11540134B1 (en) * 2020-11-09 2022-12-27 Gen Digital Inc. Systems and methods for proactive call spam/scam protection using network extensions
CN114501348B (zh) * 2021-12-21 2024-04-23 恒安嘉新(北京)科技股份公司 受诈用户的联合监测方法、装置、设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080181213A1 (en) 2007-01-26 2008-07-31 Mike Ovsiannikov Systems and Methods of Using an IP ID Field for Automatic WAN/LAN Detection
KR100862050B1 (ko) 2007-11-23 2008-10-09 한국정보보호진흥원 VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
WO2010066011A1 (en) 2008-12-12 2010-06-17 Boxsentry Pte Ltd Electronic messaging integrity engine

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090034527A1 (en) * 2005-04-13 2009-02-05 Bertrand Mathieu Method of combating the sending of unsolicited voice information
US20070071200A1 (en) * 2005-07-05 2007-03-29 Sander Brouwer Communication protection system
CN101310489B (zh) * 2005-09-16 2012-02-01 眼球网络有限公司 用于防止因特网电话垃圾的方法和系统
US7716729B2 (en) * 2005-11-23 2010-05-11 Genband Inc. Method for responding to denial of service attacks at the session layer or above
GB2434712A (en) * 2006-01-30 2007-08-01 Hewlett Packard Development Co Barring calls from a first network to a second network
EP1994734A1 (de) * 2006-03-06 2008-11-26 Siemens Aktiengesellschaft Verfahren zum identifizieren von spit oder spam für voip
US7849186B2 (en) * 2006-09-21 2010-12-07 Commtouch Software Ltd. Device, method and system for detecting unwanted conversational media session
US8270588B2 (en) * 2006-10-04 2012-09-18 Ronald Schwartz Method and system for incoming call management
WO2009005253A1 (en) * 2007-06-29 2009-01-08 The Industry & Academic Cooperation In Chungnam National University (Iac) Apparatus and method for preventing spams in voip system
US8274968B2 (en) * 2007-07-20 2012-09-25 Cisco Technology, Inc. Restriction of communication in VoIP address discovery system
KR20090014507A (ko) * 2007-08-06 2009-02-11 (주)이스트소프트 웹사이트 주소 검증 시스템 및 주소 검증 방법
US8176001B2 (en) * 2007-10-18 2012-05-08 Redshift Internetworking, Inc. System and method for detecting spam over internet telephony (SPIT) in IP telecommunication systems
US20100064362A1 (en) * 2008-09-05 2010-03-11 VolPshield Systems Inc. Systems and methods for voip network security
US20100161734A1 (en) * 2008-12-22 2010-06-24 Yahoo! Inc. Determining spam based on primary and secondary email addresses of a user
US20120039452A1 (en) * 2009-03-16 2012-02-16 Guenther Horn Communication Connection Establishment Control for Preventing Unsolicited Communication

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080181213A1 (en) 2007-01-26 2008-07-31 Mike Ovsiannikov Systems and Methods of Using an IP ID Field for Automatic WAN/LAN Detection
KR100862050B1 (ko) 2007-11-23 2008-10-09 한국정보보호진흥원 VoIP 보안 통신을 제공하는 사용자 에이전트 및 이를이용한 보안 통신 제공 방법
WO2010066011A1 (en) 2008-12-12 2010-06-17 Boxsentry Pte Ltd Electronic messaging integrity engine

Also Published As

Publication number Publication date
US8516061B2 (en) 2013-08-20
US20100332607A1 (en) 2010-12-30
KR20110000770A (ko) 2011-01-06

Similar Documents

Publication Publication Date Title
KR101580185B1 (ko) VoIP 서비스에서 스팸 제어 방법 및 장치
US8203946B1 (en) Method for providing voice-over-IP service
US9549071B2 (en) Intercepting voice over IP communications and other data communications
JP5120505B2 (ja) インターネット・プロトコル・マルチメディア・サブシステムのための未承諾通信に対する防御
JP4411332B2 (ja) Ip通信装置及びip通信システム並びにこれらのip通信方法
US8554946B2 (en) NAT traversal method and apparatus
US20070217408A1 (en) Address Resolution Device, Address Resolution Method, And Communication System Including The Same
US6192044B1 (en) Employing a look-up service and a callee connection service to establish a network phone call between a caller and a callee
US20060167871A1 (en) Method and system for blocking specific network resources
US8037531B2 (en) Dynamic network security system and control method thereof
US8374178B2 (en) Apparatus and method for supporting NAT traversal in voice over internet protocol system
JP5541287B2 (ja) Puciシステム
AU2003244602B8 (en) System for Automatically Selecting Voice Data Transmission and Reception System for IP Network, Method Thereof, and IP Terminal
EP2052514B1 (en) Pervasive inter-domain dynamic host configuration
JP4728933B2 (ja) Ip電話通信システム、ip電話通信方法、およびそのプログラム
JP2005286944A (ja) ネットワーク通信装置及びその通信方法
JP2003101585A (ja) ネットワーク環境通知方法、ネットワーク環境通知システム、及びプログラム
JP2006080882A (ja) 通信装置
JP4790067B2 (ja) Ipネットワークシステム、ゲートウエイ装置及びip機器
JP2008042739A (ja) Sipによるipアドレス取得方法、ネットワーク・システム、及びsip端末
JP2011030252A (ja) 通信システム、通信方法、アドレス配布システム、アドレス配布方法、通信端末

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20191128

Year of fee payment: 5