KR20060114243A - 세션 개시 프로토콜 단말기 사용자의 주소 정보 관리 방법및 이를 위한 서버 - Google Patents

세션 개시 프로토콜 단말기 사용자의 주소 정보 관리 방법및 이를 위한 서버 Download PDF

Info

Publication number
KR20060114243A
KR20060114243A KR20050036281A KR20050036281A KR20060114243A KR 20060114243 A KR20060114243 A KR 20060114243A KR 20050036281 A KR20050036281 A KR 20050036281A KR 20050036281 A KR20050036281 A KR 20050036281A KR 20060114243 A KR20060114243 A KR 20060114243A
Authority
KR
South Korea
Prior art keywords
address information
communication terminal
random number
individual address
user
Prior art date
Application number
KR20050036281A
Other languages
English (en)
Other versions
KR100643292B1 (ko
Inventor
손경호
육현규
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR20050036281A priority Critical patent/KR100643292B1/ko
Priority to JP2006106639A priority patent/JP2006311536A/ja
Priority to US11/408,088 priority patent/US20060265587A1/en
Priority to EP20060252257 priority patent/EP1718029A1/en
Priority to CNA2006100781533A priority patent/CN1870539A/zh
Publication of KR20060114243A publication Critical patent/KR20060114243A/ko
Application granted granted Critical
Publication of KR100643292B1 publication Critical patent/KR100643292B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2521Translation architectures other than single NAT servers
    • H04L61/2528Translation at a proxy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2539Hiding addresses; Keeping addresses anonymous
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Abstract

본 발명은 SIP 통신 단말기 사용자의 주소 정보를 관리하는 방법 및 이를 위한 서버에 관한 것이다.
본 발명의 다른 실시예에 따른 주소 정보 관리 방법은 제 1 통신 단말기로부터 제 2 통신 단말기에 대한 연결 요청 메시지를 수신하는 단계, 수신된 연결 요청 메시지를 제 2 통신 단말기에게 전송하는 단계, 제 2 통신 단말기로부터 연결 요청 메시지에 대한 응답 메시지가 수신된 경우, 응답 메시지에 포함된 제 2 통신 단말기의 개별 주소 정보를 소정의 난수로 대체하는 단계, 및 대체된 난수를 포함하는 응답 메시지를 제 1 통신 단말기로 전송하는 단계를 포함한다.
SIP, 보안, 주소 정보

Description

세션 개시 프로토콜 단말기 사용자의 주소 정보 관리 방법 및 이를 위한 서버{Method for managing address information of user who uses session initiation protocol terminal and server for the same}
도 1은 본 발명의 일 실시예에 따른 주소 정보 관리 시스템을 개략적으로 나타낸 도면이다.
도 2는 본 발명의 일 실시예에 따른 등록 서버를 개략적으로 나타낸 블록도이다.
도 3은 본 발명의 일 실시예에 따른 등록 요청 메시지를 나타낸 도면이다.
도 4는 본 발명의 일 실시예에 따른 로케이션 서버에 저장되는 주소 정보 테이블을 나타낸 도면이다.
도 5는 본 발명의 일 실시예에 따른 프록시 서버를 개략적으로 나타낸 블록도이다.
도 6은 본 발명의 일 실시예에 따른 연결 요청 메시지를 나타낸 도면이다.
도 7은 본 발명의 일 실시예에 따른 연결 요청 메시지에 대한 응답 메시지를 나타낸 도면이다.
도 8은 본 발명의 일 실시예에 다른 난수와 개별 주소 정보의 매핑 상태를 나타낸 도면이다.
도 9는 본 발명의 일 실시예에 따른 리다이렉트 서버를 개략적으로 나타낸 블록도이다.
도 10은 본 발명의 일 실시예에 따른 등록 서버에 의한 주소 정보 관리 방법을 나타낸 흐름도이다.
도 11은 본 발명의 실시예에 따른 프록시 서버에 의한 주소 정보 관리 방법을 나타낸 흐름도이다.
도 12는 본 발명의 다른 실시예에 따른 프록시 서버에 의한 주소 정보 관리 방법을 나타낸 흐름도이다.
도 13은 본 발명의 실시예에 따른 리다이렉트 서버에 의한 주소 정보 관리 방법을 나타낸 흐름도이다.
<도면의 주요 부분에 관한 부호의 설명>
110 : 통신 모듈 120 : 사용자 인증 모듈
130 : 제어 모듈 140 : 인증 정보 생성 모듈
150 : 주소 정보 등록 모듈 210 : 통신 모듈
220 : 사용자 인증 모듈 230 : 제어 모듈
240 : 프록시 모듈 250 : 난수 발행 모듈
260 : 저장 모듈 310 : 통신 모듈
320 : 사용자 인증 모듈 330 : 제어 모듈
340 : 검색 모듈 350 : 난수 발행 모듈
본 발명은 주소 정보 관리 방법 및 서버에 관한 것으로서, 더욱 상세하게는 세션 개시 프로토콜 단말 사용자의 주소 정보 관리 방법 및 이를 위한 서버에 관한 것이다.
통신 수단의 발달로 인하여 무선 이동 단말기가 폭넓게 보급되고 있으며, 시공간의 제약을 벗어나 자유롭게 통신 서비스를 이용할 수 있게 되었다. 공중전화망(PSTN)이 음성 위주의 통신 서비스를 제공하는데 비하여, 인터넷은 데이터 통신 서비스를 기반으로 세계적인 연결망을 형성하고 있다.
근래에는 인터넷을 통해 음성 통신과 데이터 통신을 통합하여 제공할 수 있는 기술이 개발되고 있다. 예를 들어 SIP(Session Initiation Protocol)는 통신상의 각 단말간의 세션 초기화, 요청, 응답, 종료에 관한 규약으로서, 음성과 데이터 서비스를 함께 제공할 수 있다. 최근에는 SIP를 기반으로 하는 VoIP 서비스의 보급이 시도되고 있다.
SIP에 의하면 사용자는 자신이 사용하는 e-mail, FAX 번호, 휴대폰 번호 등의 개별 주소 정보를 대표하는 대표 주소 정보를 갖는다. 따라서 SIP 통신 단말기를 사용하는 사용자들은 통신을 원하는 상대방의 개별 주소 정보를 모르더라도 상대방의 대표 주소 정보를 알고 있으면, 자신이 원하는 어플리케이션을 이용한 통신을 수행할 수 있게 된다.
SIP를 이용한 통신 기술이 갖는 다양한 이점으로 인하여 SIP의 적용 범위가 점차 확대되어 가고 있으며, 이에 따라서 SIP의 보안을 강화하기 위한 기술이 연구되고 있다.
예를 들어 한국공개특허 2003-0029805 (세션 개시 프로토콜 메시지들을 사용하여 범용 이동 통신시스템 인증을 수행하기 위한 기술)은 UMTS AKA(Universal Mobile Telecommunications System Authentication and Key Agreement) 메커니즘을 사용함으로써 SIP 메시지를 통해서 서버에 사용자를 인증하는 기술을 개시하고 있다.
한국공개특허 2003-0029805를 포함하는 종래의 기술은 SIP 통신 단말기 간의 통신을 위한 세션 자체를 보호하는데 중점을 두고 있었다.
그러나 SIP 기술에서는 통신 연결을 요청하는 통신 단말기(이하 UAC(User Agent Client)라 한다)에 대해서 응답을 수행하는 통신 단말기(이하 UAS(User Agent Server)라 한다)는 응답 메시지 생성시 자신의 개별 주소 정보를 응답 메시지에 포함시키게 된다. 따라서 종래 기술에 의하면, UAC와 UAS 간에 전송되는 메시지 자체에 대한 보안은 유지되더라도 UAC에게 UAS의 주소 정보가 공개되는 것을 방지할 수는 없게 된다.
즉, UAC의 통신 연결 요청에 대한 UAS의 응답 메시지는 항상 자신의 주소 정보를 포함하게 되므로, UAC는 통신 연결을 시도하는 것 만으로도 UAS에 대한 개별 주소 정보를 획득할 수 있게 되는 문제점이 있었다. 이러한 경우 SIP 서비스를 이용하는 사용자의 주소가 악의의 제 3자에게 공개될 가능성을 갖게 되며, 이에 따라서 스팸 메일과 같은 부작용이 발생할 수 있다.
따라서 SIP 통신 단말기 사용자의 주소 정보에 대한 보안을 유지할 수 있는 기술이 요구되었다.
본 발명은 SIP 통신 단말기 사용자의 주소 정보의 보안을 유지하는데 그 목적이 있다.
본 발명의 목적들은 이상에서 언급한 목적들로 제한되지 않으며, 언급되지 않은 또 다른 목적들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 주소 정보 관리 방법은 통신 단말기로부터 개별 주소 정보의 등록을 요청하는 메시지를 수신하는 단계, 소정의 인증 정보를 통해서 상기 통신 단말기의 사용자가 등록된 사용자인지의 여부를 판단하는 단계, 및 상기 판단 결과 상기 통신 단말기의 사용자가 등록된 사용자인 경우 상기 개별 주소 정보, 상기 개별 주소 정보의 공개 허용 여부를 나타내는 정보, 및 상기 개별 주소 정보를 사용하는 어플리케이션을 나타내는 정보를 상기 인증 정보에 대응되도록 저장하는 단계를 포함 한다.
상기 목적을 달성하기 위하여, 본 발명의 다른 실시예에 따른 주소 정보 관리 방법은 제 1 통신 단말기로부터 제 2 통신 단말기에 대한 연결 요청 메시지를 수신하는 단계, 상기 연결 요청 메시지를 상기 제 2 통신 단말기에게 전송하는 단계, 상기 제 2 통신 단말기로부터 상기 연결 요청 메시지에 대한 응답 메시지가 수 신된 경우, 상기 응답 메시지에 포함된 상기 제 2 통신 단말기의 개별 주소 정보를 소정의 난수로 대체하는 단계, 및 상기 대체된 난수를 포함하는 상기 응답 메시지를 상기 제 1 통신 단말기로 전송하는 단계를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 또 다른 실시예에 따른 주소 정보 관리 방법은 제 1 통신 단말기로부터 제 2 통신 단말기의 개별 주소 정보를 검색하기 위한 검색 요청 메시지를 수신하는 단계, 상기 제 2 통신 단말기의 개별 주소 정보를 검색하는 단계, 상기 검색 요청 메시지에 대한 응답으로써 소정의 난수를 포함하는 응답 메시지를 상기 제 1 통신 단말기에게 전송하는 단계, 및 상기 개별 주소 정보 및 상기 난수를 상기 제 1 통신 단말기와 상기 제 2 통신 단말기 간의 통신을 중계하는 프록시 서버에게 전송하는 단계를 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 등록 서버는 통신 단말기로부터 개별 주소 정보의 등록을 요청하는 메시지를 수신하는 통신 모듈, 소정의 인증 정보를 통해서 상기 통신 단말기의 사용자가 등록된 사용자인지의 여부를 판단하는 사용자 인증 모듈, 상기 사용자 인증 모듈에 의해 상기 통신 단말기의 사용자가 등록된 사용자로 판단된 경우, 상기 개별 주소 정보, 상기 개별 주소 정보의 공개 허용 여부를 나타내는 정보, 및 상기 개별 주소 정보를 사용하는 어플리케이션을 나타내는 정보를 상기 인증 정보에 대응되도록 저장하는 주소 정보 등록 모듈을 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 프록시 서버는 제 1 통신 단말기 및 제 2 통신 단말기와 통신을 수행하는 통신 모듈, 소정의 난수를 발 행하는 난수 발행 모듈, 상기 제 1 통신 단말기로부터 상기 제 2 통신 단말기에 대한 연결 요청 메시지가 수신된 경우 상기 연결 요청 메시지를 상기 제 2 통신 단말기에게 전송하고, 상기 제 2 통신 단말기로부터 상기 연결 요청 메시지에 대한 응답 메시지가 수신된 경우 상기 응답 메시지에 포함된 상기 제 2 통신 단말기의 개별 주소 정보를 상기 발행된 난수로 대체하고, 상기 개별 주소 정보가 난수로 대체된 응답 메시지를 상기 제 1 통신 단말기에게 전송시키는 프록시 모듈을 포함한다.
상기 목적을 달성하기 위하여, 본 발명의 실시예에 따른 리다이렉트 서버는 상기 제 1 통신 단말기로부터 제 2 통신 단말기의 개별 주소 정보를 검색하기 위한 검색 요청 메시지가 수신된 경우, 상기 제 2 통신 단말기의 개별 주소 정보를 검색하는 검색 모듈, 소정의 난수를 발행하는 난수 발행 모듈, 상기 검색 요청 메시지에 대한 응답으로써 상기 발행된 난수를 포함하는 응답 메시지를 생성하여 상기 제 1 통신 단말기로 전송시키고, 상기 개별 주소 정보 및 상기 난수를 상기 제 1 통신 단말기와 상기 제 2 통신 단말기 간의 통신을 중계하는 프록시 서버에게 전송시키는 제어 모듈을 포함한다.
기타 실시예들의 구체적인 사항들은 상세한 설명 및 도면들에 포함되어 있다.
본 발명의 이점 및 특징, 그리고 그것들을 달성하는 방법은 첨부되는 도면과 함께 상세하게 후술되어 있는 실시예들을 참조하면 명확해질 것이다. 그러나 본 발명은 이하에서 개시되는 실시예들에 한정되는 것이 아니라 서로 다른 다양한 형태로 구현될 수 있으며, 단지 본 실시예들은 본 발명의 개시가 완전하도록 하고, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 발명의 범주를 완전하게 알려주기 위해 제공되는 것이며, 본 발명은 청구항의 범주에 의해 정의될 뿐이다. 명세서 전체에 걸쳐 동일 참조 부호는 동일 구성 요소를 지칭한다.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시예를 상세히 설명하기로 한다.
도 1은 본 발명의 일 실시예에 따른 주소 정보 관리 시스템을 개략적으로 나타낸 도면이다.
도시된 주소 정보 관리 시스템은 등록 서버(registrar server)(100), 프록시 서버(proxy server)(200), 리다이렉트 서버(redirect server)(300), 및 로케이션 서버(location server)(400)를 포함한다.
통신 단말기(10, 20)는 SIP를 지원하는 SIP 클라이언트이다. 사용자는 통신 단말기(10, 20)를 통해서 주소 관리 시스템 상에 주소 정보를 등록하거나 주소 관리 시스템에서 주소 정보를 검색할 수 있으며, 다른 사용자와 통신을 수행할 수 있다. 이 때, 통신 단말기(10, 20) 중에서 통신 연결을 요청하는 측을 사용자 에이전트 클라이언트(User Agent Client; UAC)라 하고, 통신 연결 요청에 대해 응답하는 측을 사용자 에이전트 서버(User Agent Server; UAS)(20)라 하며, 각 통신 단말기(10, 20)는 UAC와 UAS로서의 기능을 모두 수행할 수 있다. 이하에서는 설명의 편의를 위하여 제 1 통신 단말기(10)를 UAC라 하고, 제 2 통신 단말기(20)를 UAS라 한다.
이러한 통신 단말기(10, 20)는 인터넷 통신을 수행할 수 있으며, 데스크 탑 컴퓨터, 노트북, PDA, 휴대폰 등으로 구현될 수 있다.
등록 서버(100)는 통신 단말기(10, 20)로부터 주소 정보의 등록을 요청하는 메시지(이하 등록 요청 메시지라 한다)가 수신된 경우, 등록 요청된 주소 정보를 로케이션 서버(400)에 저장한다. 이 때 등록 서버(100)는 주소 정보의 공개 허용 여부를 나타내는 공개 레벨을 각 주소 정보와 함께 저장시킨다.
로케이션 서버(400)는 주소 정보를 저장한다. 본 발명을 설명하는데 있어서 주소 정보는 대표 주소 정보와 개별 주소 정보로 구분될 수 있다. 개별 주소 정보는 사용자가 사용하는 통신 단말기의 어플리케이션에 대응하는 주소 정보로써, FAX 번호, e-mail 주소, 휴대폰 번호 등이 개별 주소 정보의 예가 될 수 있다. 반면 대표 주소 정보는 사용자의 각 개별 주소 정보를 대표하는 주소 정보로써, 일종의 가상적인 주소를 의미한다. UAC(10)는 UAS(20)의 개별 주소 정보를 알지 못하더라도, UAS(20)의 대표 주소 정보를 사용하여 통신을 요청할 수 있게 된다.
프록시 서버(200)는 UAC(10)와 UAS(20) 간의 통신을 중계한다. UAC(10)가 UAS(20)와 통신을 수행하기 위하여 통신 연결을 요청하는 메시지(이하 연결 요청 메시지라 한다)를 전송하면 프록시 서버(200)가 이를 수신한다. 프록시 서버(200)는 연결 요청 메시지에 포함된 UAS(20)를 사용하는 사용자의 대표 주소 정보 및 UAS(20)가 사용하는 어플리케이션 정보를 통해서 로케이션 서버(400)에 저장된 주소 정보 중에 UAS(20)의 개별 주소 정보를 검색한다.
UAS(20)의 개별 주소 정보가 검색되면 프록시 서버(200)는 검색된 개별 주소 정보를 사용하여 UAS(20)에게 연결 요청 메시지를 전송한다. 이 때 프록시 서버 (200)는 일정 조건에 따라서 난수를 발행하고, 발행된 난수에 UAS(20)의 개별 주소 정보를 매핑한다.
그 후, UAS(20)로부터 연결 요청 메시지에 대한 응답 메시지가 수신되면, 프록시 서버(200)는 응답 메시지에 포함된 UAS(20)의 개별 주소 정보를 그와 매핑된 난수로 대체시키고, UAS(20)의 개별 주소 정보가 난수로 대체된 응답 메시지를 UAC(10)에게 전송한다. 따라서 UAC(10)는 UAS(20)의 응답 메시지를 수신하더라도 UAS(20)의 개별 주소 정보를 확인할 수 없게 된다.
차후에 UAC(10)로부터 난수가 목적지 주소로 설정된 연결 요청 메시지가 수신되면, 프록시 서버(200)는 연결 요청 메시지에 포함된 난수에 매핑된 개별 주소 정보를 검색한다. 개별 주소 정보가 검색되면, 프록시 서버(200)는 검색된 개별 주소 정보를 사용하는 UAS(20)에게 연결 요청 메시지를 전송하게 된다.
이 때, 난수를 이용한 연결 요청은 1회에 한하여 허용하는 것이 바람직하다. 따라서 프록시 서버(200)는 난수를 사용하는 연결 요청 메시지를 UAS(20)로 중계한 경우, UAC(10)와 UAS(20) 간의 통신이 종료되면 UAS(20)의 개별 주소 정보와 매핑시켜둔 난수를 비활성화시킬 수 있다. 이 경우 UAC(10)가 동일한 난수를 사용하여 연결 요청 메시지를 전송하더라도, 프록시 서버(200)는 이를 UAS(20)에게 중계하지 않게 된다.
리다이렉트 서버(300)는 UAC(10)로부터 UAS(20)의 개별 주소 정보 검색을 요청하는 메시지(이하 검색 요청 메시지라 한다)가 수신된 경우, UAS(20)의 개별 주소 정보를 로케이션 서버(400)에서 검색하고 검색된 개별 주소 정보를 포함하는 응 답 메시지를 UAC(10)에게 전송한다. 검색 요청 메시지는 UAS(20)를 사용하는 사용자의 대표 주소 정보와 UAS(20)가 사용하는 어플리케이션 정보를 포함할 수 있으며, 리다이렉트 서버(300)는 검색 요청 메시지에 포함된 대표 주소 정보 및 어플리케이션 정보에 대응하는 개별 주소 정보를 로케이션 서버(400)에서 검색할 수 있다.
이 때 리다이렉트 서버(300)는 일정 조건에 따라서 난수를 발행하고, 검색된 UAS(20)의 개별 주소 정보 대신 난수를 포함하는 응답 메시지를 UAC(10)에게 전송하게 된다. 따라서 UAC(10)는 검색 요청 메시지에 대한 응답 메시지를 수신하더라도 UAS(20)의 개별 주소 정보를 알 수 없게 되며, UAS(20)와의 통신을 위해서 연결 요청 메시지를 송신할 때 리다이렉트 서버(300)의 응답 메시지에 포함된 난수를 목적지 주소로 설정하게 된다.
리다이렉트 서버(300)는 발행된 난수 및 검색된 UAS(20)의 개별 주소 정보를 프록시 서버(200)로 전송한다. 따라서 프록시 서버(200)는 차후에 UAC(10)로부터 해당 난수가 목적지 주소로 설정된 연결 요청 메시지가 수신된 경우, 난수에 매핑된 개별 주소 정보를 사용하여 UAS(20)에게 연결 요청 메시지를 전송하게 된다.
이 경우에도 난수를 이용한 연결 요청은 1회에 한하여 허용하는 것이 바람직하다. 따라서 프록시 서버(200)는 난수를 사용하는 연결 요청 메시지를 UAS(20)에게 중계한 경우, UAC(10)와 UAS(20) 간의 통신이 종료되면 UAS(20)의 개별 주소 정보와 매핑시켜둔 난수를 비활성화시킬 수 있다.
이상의 설명에서 주소 정보 관리 시스템을 구성하는 등록 서버(100), 프록시 서버(200), 리다이렉트 서버(300), 및 로케이션 서버(400)를 각각 독립적인 주체로 설명하였다. 그러나 본 발명은 이에 한정되지 않으며, 실시 형태에 따라서 등록 서버(100), 프록시 서버(200), 리다이렉트 서버(300), 및 로케이션 서버(400) 중에서 복수의 서버가 통합되도록 구현하는 것도 가능하다. 예를 들어 등록 서버(100)의 주소 정보 등록 기능이 프록시 서버(200)에 통합되어 프록시 서버(200)가 주소 정보 등록 기능 및 통신 단말기 간의 통신 중계 기능을 수행할 수 있다. 이에 따라서, 각 서버의 기능이 통합될 경우 이하 설명할 각 서버들의 기능성 블록들 중에서 유사한 기능을 수행하는 복수의 블록들이 하나의 블록으로 구현될 수 있다. 또한 복수의 서버를 통합시킬 경우, 각 서버를 구성하는 기능성 블록들 간의 유기적인 연결을 위한 또 다른 블록들이 더 추가될 수도 있다.
이하 도 2 내지 도 8을 참조하여 등록 서버(100), 프록시 서버(200), 및 리다이렉트 서버(300)에 대하여 보다 구체적으로 설명하도록 한다.
도 2는 본 발명의 일 실시예에 따른 등록 서버를 개략적으로 나타낸 블록도이다. 본 실시예에서는 UAC(10)로부터 등록 요청 메시지가 수신된 경우를 통해서 등록 서버(100)에 대하여 설명할 것이나, UAS(20)로부터 등록 요청 메시지가 수신된 경우도 이와 동일하게 이해될 수 있다.
도시된 등록 서버(100)는 통신 모듈(110), 사용자 인증 모듈(120), 제어 모듈(130), 인증 정보 생성 모듈(140), 및 주소 정보 등록 모듈(150)을 포함한다.
통신 모듈(110)은 유선 또는 무선 매체를 사용하여 다른 장치들과 통신을 수행하며, 등록 서버(100)는 통신 모듈(110)을 통해서 인터넷 통신을 수행할 수 있 다. 등록 서버(100)의 기능 및 통신 처리율을 고려한다면 통신 모듈(110)은 유선 매체를 사용하는 것이 바람직하다.
통신 모듈(110)은 UAC(10)의 등록 요청 메시지를 수신하고, 제어 모듈(130)이 생성한 응답 메시지를 UAC(10)에게 송신한다.
사용자 인증 모듈(120)은 주소 등록을 요청하는 UAC(10)의 사용자가 등록된 사용자인지의 여부를 판단한다. 이를 위해, 사용자 인증 모듈(120)은 등록 요청 메시지에 포함된 인증 정보를 확인할 수 있다.
등록 요청 메시지는 SIP 요청 메시지(request message)(보다 구체적으로는 SIP의 REGISTER request message)로 구현될 수 있으며, 본 발명의 실시예에 따른 등록 요청 메시지를 도 3에 도시하였다.
등록 요청 메시지는 사용자를 식별하기 위한 인증 정보로서 'From' 헤더에 사용자 키 값(510)을 포함하고 있는데, 사용자 인증 모듈(120)은 사용자 키 값(510)을 확인함으로써 주소 정보 등록을 요청한 사용자가 등록된 사용자인지의 여부를 판단할 수 있다. 예를 들어 사용자 키 값(510)이 없거나, 사용자 키 값(510)이 'Contact' 헤더에 설정된 UAC(10)의 개별 주소 정보(530)에 대응하지 않는 경우 사용자 인증 모듈(120)은 UAC(10)의 사용자를 등록되지 않은 사용자로 판단할 수 있다. 사용자 키 값(510)과 개별 주소 정보(530)의 대응 여부는 로케이션 서버(400)에 저장된 주소 정보 테이블을 통해서 확인할 수 있다.
제어 모듈(130)은 등록 서버(100)를 구성하는 기능성 블록들의 동작을 제어한다. 또한 제어 모듈(130)은 통신 모듈(130)이 수신한 등록 요청 메시지를 해석 하고, 등록 요청 메시지에 대한 응답 메시지를 생성한다.
인증 정보 생성 모듈(140)은 사용자 인증 모듈(120)의 판단 결과 UAC(10)의 사용자가 등록된 사용자가 아닌 경우, 해당 사용자에 대응하는 사용자 키 값을 생성한다. 사용자 키 값은 유니크(unique)한 값을 갖는다. 인증 정보 생성 모듈(140)에 의해 생성된 사용자 키 값은 제어 모듈(130)이 생성하는 응답 메시지에 포함되어 UAC(10)에게 전송되며, UAC(10)의 사용자는 응답 메시지를 통해 전송된 사용자 키 값을 자신의 인증 정보로써 사용하게 된다.
주소 정보 등록 모듈(150)은 등록 요청 메시지에 포함된 UAC(10)의 주소 정보를 로케이션 서버(400)에 저장한다. 보다 구체적으로, 주소 정보 등록 모듈(150)은 정보 등록 요청 메시지에 포함된 개별 주소 정보, 개별 주소 정보의 공개 허용 여부를 나타내는 공개 레벨, 및 개별 주소 정보를 사용하는 어플리케이션을 나타내는 정보를 함께 저장시킨다. 만약, 인증 정보 생성 모듈(140) 사용자 키 값을 생성하였다면, 주소 정보 등록 모듈(150)은 이를 해당 사용자의 인증 정보로써 함께 저장시키게 된다.
UAC(10)의 사용자는 등록하고자 하는 개별 주소 정보의 공개 허용 여부를 설정할 수 있으며, UAC(10)는 등록하고자 하는 개별 주소 정보, 개별 주소 정보의 공개 레벨, 및 개별 주소 정보를 사용하는 어플리케이션을 나타내는 정보를 포함하는 등록 요청 메시지를 생성하게 된다. 이러한 정보들은 도 3에 도시된 등록 요청 메시지의 'From' 헤더의 'option' 난에 설정될 수 있으며, 주소 정보 등록 모듈(150)은 이를 통해서 로케이션 서버(400)에 저장시킬 정보들을 얻을 수 있다.
주소 정보 등록 모듈(150)에 의해 로케이션 서버(400)에 저장되는 주소 정보의 일 실시예를 도 4에 테이블 형태로 도시하였다.
도시된 주소 정보 테이블은 등록된 사용자를 식별하는 인증 정보(610), 사용자의 대표 주소 정보(620), 사용자의 개별 주소 정보(630), 개별 주소 정보를 사용하는 어플리케이션(640), 및 각 개별 주소 정보의 공개 레벨(650)을 포함한다. 따라서 주소 정보 등록 모듈(150)은 등록 요청 메시지에 포함된 인증 정보와 동일한 인증 정보를 갖는 주소 정보 테이블에 개별 주소 정보를 저장하게 된다. 만약 인증 정보 생성 모듈(140)이 사용자 키 값을 생성한다면, 주소 정보 등록 모듈(150)은 해당 사용자 키 값을 인증 정보로 하는 주소 정보 테이블을 신규로 생성하고, 생성된 주소 정보 테이블에 개별 주소 정보를 저장하게 된다.
도 5는 본 발명의 일 실시예에 따른 프록시 서버를 개략적으로 나타낸 블록도이다.
도시된 프록시 서버(200)는 통신 모듈(210), 사용자 인증 모듈(220), 제어 모듈(230), 프록시 모듈(240), 난수 발행 모듈(250), 및 저장 모듈(260)을 포함한다.
통신 모듈(210)은 유선 또는 무선 매체를 사용하여 다른 장치들과 통신을 수행하며, 프록시 서버(200)는 통신 모듈(210)을 통해서 인터넷 통신을 수행할 수 있다. 프록시 서버(200)의 기능 및 통신 처리율을 고려한다면 통신 모듈(210)은 유선 매체를 사용하는 것이 바람직하다.
통신 모듈(210)은 UAC(10)의 연결 요청 메시지를 수신하고, UAS(20)에게 연 결 요청 메시지를 송신한다. 또한 통신 모듈(210)은 UAS(20)로부터 응답 메시지를 수신하고, UAC(10)에게 응답 메시지를 송신한다.
사용자 인증 모듈(220)은 연결 요청 메시지를 송신한 UAC(10)의 사용자가 등록된 사용자인지의 여부를 판단한다. 이를 위해, 사용자 인증 모듈(220)은 연결 요청 메시지에 포함된 인증 정보를 확인할 수 있다.
연결 요청 메시지는 SIP 요청 메시지(request message)(보다 구체적으로는 SIP의 INVITE request message)로 구현될 수 있으며, 본 발명의 일 실시예에 따른 연결 요청 메시지를 도 6에 도시하였다.
UAC(10)의 사용자가 등록된 사용자인지의 여부는 연결 요청 메시지의 'From' 헤더에 포함된 인증 정보(710)가 'Contact' 헤더에 설정된 UAC(10)의 개별 주소 정보(720)에 대응하는지 확인함으로써 판단 가능하다. 예를 들어 인증 정보(710)가 없거나, 인증 정보(710)가 'Contact' 헤더에 설정된 UAC(10)의 개별 주소 정보(720)에 대응하지 않는 경우 사용자 인증 모듈(220)은 UAC(10)의 사용자를 등록되지 않은 사용자로 판단할 수 있다. 인증 정보(710)와 개별 주소 정보(730)의 대응 여부는 로케이션 서버(400)에 저장된 주소 정보 테이블을 통해서 확인할 수 있다.
제어 모듈(230)은 프록시 서버(200)를 구성하는 기능성 블록들의 동작을 제어한다. 또한 제어 모듈(230)은 통신 모듈(230)이 수신한 연결 요청 메시지를 해석한다.
만약 사용자 인증 모듈(220)에 의해 UAC(10)의 사용자가 등록되지 않은 사용자로 판단되었다면, 제어 모듈(230)은 연결 요청을 거절하는 응답 메시지를 생성하 고 이를 통신 모듈(210)을 통해서 UAC(10)에게 전송시킬 수 있다. 또한 UAS(20)로부터 UAC(10)와의 통신 거절 요청이 통신 모듈(210)을 통해서 수신되면, 제어 모듈(230)은 UAC(10)의 개별 주소 정보를 UAS(20)의 개별 주소 정보와 매핑시켜둘 수 있다. 따라서 차후에 UAC(10)로부터 UAS(20)에 대한 연결 요청 메시지가 수신되면, 제어 모듈(230)은 연결 요청을 거절하는 응답 메시지를 생성하고 이를 통신 모듈(310)을 통해서 UAC(10)에게 전송시킬 수 있다. 연결 요청을 거부하게 되면 제어 모듈(230)은 프록시 모듈(240)을 제어하여 UAC(10)의 연결 요청 메시지가 UAS(20)에게 전송되는 것을 방지할 수 있다.
한편, 제어 모듈(230)은 사용자 인증 모듈(220)에 의해 검색된 개별 주소 정보와 난수 발행 모듈(250)에 의해 발행된 난수를 매핑하여 저장 모듈(260)에 저장시킨다. 또한 통신 모듈(210)이 리다이렉트 서버(300)로부터 난수 및 난수에 매핑된 개별 주소 정보를 수신하면, 제어 모듈(230)은 이를 저장 모듈(260)에 저장시킨다.
프록시 모듈(240)은 UAC(10)와 UAS(20) 간의 통신을 중계한다. UAC(10)와 UAS(20)의 통신을 위해, 최초 통신 모듈(210)이 UAC(10)로부터 연결 요청 메시지를 수신하면 프록시 모듈(240)은 연결 요청 메시지에 포함된 대표 주소 정보 또는 인증 정보에 대응하는 개별 주소 정보를 로케이션 서버(400)에서 검색한다. 개별 주소 정보가 검색되면, 프록시 모듈(240)는 검색된 개별 주소 정보를 사용하는 UAS(20)에게 연결 요청 메시지를 전송시킨다. 개별 주소 정보 검색 시 프록시 모듈(240)은 개별 주소 정보의 공개 레벨을 확인할 수 있다. 검색된 개별 주소 정보 의 공개 레벨이 비공개로 설정되어 있다면, 프록시 모듈(240)은 난수 발행 모듈(250)에게 난수 발행을 요청하게 된다.
한편, 통신 모듈(210)이 UAS(20)로부터 연결 요청 메시지에 대한 응답 메시지를 수신하면, 프록시 모듈(240)은 응답 메시지에 포함된 UAS(20)의 개별 주소 정보를 난수 발행 모듈(250)에 의해 발행된 난수로 대체시킨다. 그 후 프록시 모듈(240)은 통신 모듈(210)을 통해서 응답 메시지를 UAC(10)에게 전송시킨다.
프록시 모듈(240)에 의해 UAS(20)의 개별 주소 정보가 난수로 대체된 응답 메시지의 일 실시예를 도 7에 도시하였다. 도시된 바와 같이 응답 메시지의 Contact 헤더는 UAS(20)의 개별 주소 정보 대신 난수(730)를 포함하고 있다. 따라서 UAC(10)의 사용자는 연결 요청 메시지에 대한 응답 메시지를 수신하더라도 UAS(20)의 실제 개별 주소 정보를 알 수 없게 된다.
통신 모듈(210)이 UAC(20)로부터 난수가 목적지 주소로 설정된 연결 요청 메시지를 수신하면, 프록시 모듈(240)은 연결 요청 메시지에 포함된 난수에 매핑된 개별 주소 정보를 저장 모듈(260)에서 검색한다. 개별 주소 정보가 검색되면, 프록시 모듈(240)은 검색된 개별 주소 정보를 사용하는 UAS(20)에게 연결 요청 메시지를 전송하게 된다.
난수 발행 모듈(250)은 난수를 발행한다. 난수는 임의성을 갖는 숫자열, 문자열, 또는 이들의 조합일 수 있다. 바람직하게, 난수는 통신 모듈(210)이 연결 요청 메시지를 수신한 시간 및 연결 요청 메시지를 송신한 UAC(10)의 개별 주소 정보의 조합으로 발행될 수 있다. 예를 들어 연결 요청 메시지가 '2005년 4월 1일 09시 10분'에 수신되었고, 연결 요청 메시지를 송신한 UAC(10)의 개별 주소 정보가 'user1@myhome.net'인 경우 난수 발행 모듈(250)이 발행하는 난수는 '2005-04-01-09-10-user1@myhome.net'일 수 있다. 난수는 프록시 모듈(240)의 요청에 따라서 발행될 수 있다.
저장 모듈(260)은 난수와 난수에 매핑된 개별 주소 정보를 저장한다. 저장 모듈(260)이 저장하는 난수 및 난수에 매핑된 개별 주소 정보는 각각 난수 발행 모듈(250)에 의해 발행된 난수 및 프록시 모듈(240)에 의해 검색된 개별 주소 정보일 수 있다. 또한 저장 모듈(260)이 저장하는 난수 및 난수에 매핑된 개별 주소 정보는 리다이렉트 서버(300)로부터 전송된 것일 수 있다.
저장 모듈(260)에 저장되는 난수 및 그에 매핑된 개별 주소 정보의 일 예를 도 8에 도시하였다. 도 8에 도시된 바와 같이 저장 모듈(260)에는 로케이션 서버(400)에 저장된 사용자의 개별 주소 정보(740)와 난수 발행 모듈(250)에 의해 발행된 난수(750)가 1:1로 매핑된 상태로 저장될 수 있다.
도 9는 본 발명의 일 실시예에 따른 리다이렉트 서버를 개략적으로 나타낸 블록도이다.
도시된 리다이렉트 서버(300)는 통신 모듈(310), 사용자 인증 모듈(320), 제어 모듈(330), 검색 모듈(340), 및 난수 발행 모듈(350)을 포함한다.
통신 모듈(310)은 유선 또는 무선 매체를 사용하여 다른 장치들과 통신을 수행하며, 리다이렉트 서버(300)는 통신 모듈(310)을 통해서 인터넷 통신을 수행할 수 있다. 리다이렉트 서버(300)의 기능 및 통신 처리율을 고려한다면 통신 모듈 (310)은 유선 매체를 사용하는 것이 바람직하다.
통신 모듈(310)은 UAC(10)의 검색 요청 메시지를 수신하고, UAC(10)에게 응답 메시지를 송신한다.
사용자 인증 모듈(320)은 검색 요청 메시지를 송신한 UAC(10)의 사용자가 등록된 사용자인지의 여부를 판단한다. 이를 위해, 사용자 인증 모듈(320)은 검색 요청 메시지에 포함된 인증 정보를 확인할 수 있다.
본 발명의 일 실시예에 따른 검색 요청 메시지는 도 6을 참조하여 설명한 연결 요청 메시지와 유사하게 이해될 수 있다. 따라서 도 6에 도시된 메시지가 검색 요청 메시지라 한다면, UAC(10)의 사용자가 등록된 사용자인지의 여부는 검색 요청 메시지에 포함된 인증 정보(710)가 UAC의 개별 주소 정보(720)에 대응하는지 확인함으로써 판단 가능하다. 예를 들어 인증 정보(710)가 없거나, 인증 정보(710)가 'Contact' 헤더에 설정된 UAC(10)의 개별 주소 정보(720)에 대응하지 않는 경우 사용자 인증 모듈(320)은 UAC(10)의 사용자를 등록되지 않은 사용자로 판단할 수 있다. 인증 정보(710)과 개별 주소 정보(730)의 대응 여부는 로케이션 서버(400)에 저장된 주소 정보를 통해서 확인할 수 있다.
제어 모듈(330)은 리다이렉트 서버(300)를 구성하는 기능성 블록들의 동작을 제어한다. 또한 제어 모듈(330)은 통신 모듈(330)이 수신한 검색 요청 메시지를 해석하고, 검색 요청 메시지에 대한 응답 메시지를 생성한다.
사용자 인증 모듈(320)에 의해 UAC(10)의 사용자가 등록되지 않은 사용자로 판단된 경우 제어 모듈(330)은 검색 요청을 거절하는 응답 메시지를 생성할 수 있 다. 이 경우 제어 모듈(330)은 검색 모듈(340)을 제어하여 검색 요청 메시지 수신에 따른 검색 과정이 수행되지 않도록 할 수 있다.
한편, 제어 모듈(330)은 검색 모듈(340)에 의해 검색된 개별 주소 정보와 난수 발행 모듈(350)에 의해 발행된 난수를 매핑하고, 이를 통신 모듈(310)을 통해서 프록시 서버(200)에게 전송시킨다. 또한 UAC(10)의 검색 요청 메시지에 대한 응답 메시지에 검색 모듈(340)에 의해 검색된 개별 주소 정보 대신 난수 발행 모듈(350)에 의해 발행된 난수를 포함시킨다.
검색 모듈(340)은 통신 모듈(310)이 검색 요청 메시지를 수신한 경우, 검색 요청 메시지에 포함된 UAS(20) 사용자의 대표 주소 정보 또는 인증 정보에 대응하는 개별 주소 정보를 로케이션 서버(400)에서 검색한다. 이 때 검색 모듈(340)은 검색된 개별 주소 정보의 공개 레벨을 확인할 수 있다. 만약 검색된 개별 주소 정보의 공개 레벨이 비공개로 설정되어 있는 경우, 검색 모듈(220)은 난수 발행 모듈(350)에게 난수 발행을 요청한다.
난수 발행 모듈(350)은 난수를 발행한다. 난수는 임의성을 갖는 숫자열, 문자열, 또는 이들의 조합일 수 있다. 바람직하게, 난수는 통신 모듈(310)이 검색 요청 메시지를 수신한 시간 및 검색 요청 메시지를 송신한 UAC(10)의 개별 주소 정보의 조합으로 발행될 수 있다. 예를 들어 검색 요청 메시지가 '2005년 4월 1일 09시 10분'에 수신되었고, 검색 요청 메시지를 송신한 UAC(10)의 개별 주소 정보가 'user1@myhome.net'인 경우 난수 발행 모듈(350)이 발행하는 난수는 '2005-04-01-09-10-user1@myhome.net'일 수 있다. 난수는 검색 모듈(240)의 요청에 따라서 발 행될 수 있다.
이하 도 10 내지 도 13을 참조하여, 등록 서버(100), 프록시 서버(200), 및 리다이렉트 서버(300)를 구성하는 기능성 블록들의 동작 과정에 대해서 보다 상세히 설명하도록 한다.
도 10은 본 발명의 일 실시예에 따른 등록 서버에 의한 주소 정보 관리 방법을 나타낸 흐름도이다.
통신 모듈(110)이 등록 요청 메시지를 수신하면(S810), 사용자 인증 모듈(120)은 등록 요청 메시지에 포함된 인증 정보를 통해서 등록 요청 메시지를 송신한 UAC(10)의 사용자가 등록된 사용자인지의 여부를 판단한다(S820).
사용자 인증 모듈(120)의 판단결과, UAC(10)의 사용자가 등록된 사용자가 아닌 경우 인증 정보 생성 모듈(140)은 해당 사용자에 대응하는 사용자 키 값을 생성한다(S830).
그 후 주소 정보 등록 모듈(150)은 등록 요청 메시지를 통해서 등록할 개별 주소 정보의 공개 레벨을 확인하고(S840), 개별 주소 정보를 로케이션 서버(400)에 저장한다(S850). 인증 정보 생성 모듈(140)이 생성한 사용자 키 값에 대응되도록 저장된다. 또한 개별 주소 정보를 사용하는 어플리케이션, 개별 주소 정보의 공개 레벨도 함께 저장될 수 있다. 만약, 단계 S820의 판단 결과 UAC(10)의 사용자가 등록된 사용자인 경우라면 개별 주소 정보는 UAC(10)의 사용자의 인증 정보에 대응되도록 로케이션 서버(400)에 저장 된다. 즉, 개별 주소 정보는 로케이션 서버(400)에 저장되어 있는 주소 정보 테이블 중에서 등록 요청 메시지에 포함된 인증 정보와 동일한 인증 정보를 갖는 주소 정보 테이블에 저장될 수 있다.
개별 주소 정보가 저장 되면, 제어 모듈(130)은 등록 요청 메시지에 대한 응답 메시지를 생성하고 통신 모듈(110)을 통해서 등록 요청 메시지를 전송한 통신 단말기에게 송신한다(S860).
만약, 인증 정보 생성 모듈(140)이 사용자 키 값을 생성하였다면, 제어 모듈(130)은 사용자 키 값을 포함하는 응답 메시지를 생성하게 된다. 따라서 응답 메시지를 수신한 UAC(10)의 사용자는 차후 또 다른 개별 주소 정보를 등록할 경우, 등록 서버(100)로부터 수신된 사용자 키 값을 자신의 인증 정보로 사용하게 된다.
도 11은 본 발명의 실시예에 따른 프록시 서버에 의한 주소 정보 관리 방법을 나타낸 흐름도이다.
통신 모듈(210)이 UAC(10)로부터 연결 요청 메시지를 수신하면(S910), 사용자 인증 모듈(220)은 등록 요청 메시지에 포함된 인증 정보를 통해서 등록 요청 메시지를 송신한 UAC(10)의 사용자가 등록된 사용자인지의 여부를 판단한다(S915).
사용자 인증 모듈(220)의 판단 결과, UAC(10)의 사용자가 등록된 사용자가 아닌 경우 제어 모듈(230)은 연결 요청을 거절하는 응답 메시지를 생성하고, 이를 통신 모듈(210)을 통해서 UAC(10)에게 전송한다(S965).
그러나 사용자 인증 모듈(220)의 판단 결과, UAC(10)의 사용자가 등록된 사용자인 경우 프록시 모듈(240)은 UAS(20)의 개별 주소 정보를 로케이션 서버(400)에서 검색한다(S920).
이 때, 프록시 모듈(240)은 UAC(10)와 UAS(20)의 사용자가 동일한 사용자인 지 판단한다(S925). 동일한 사용자인지에 대한 판단은 연결 요청 메시지에 포함된 인증 정보와 로케이션 서버(400)에서 검색된 개별 주소 정보에 대응하는 인증 정보를 비교함으로써 수행될 수 있다.
만약 UAC(10)와 UAS(20)의 사용자가 동일하다면, 프록시 모듈(240)은 종래 기술과 같이 검색된 개별 주소 정보를 사용하는 UAS(20)에게 연결 요청 메시지를 통신 모듈(210)을 통해서 전송시킨다(S970). 그 후, UAS(20)로부터 연결 요청 메시지에 대한 응답 메시지가 수신되면(S975), 프록시 모듈(240)은 통신 모듈(210)을 통해서 응답 메시지를 UAC(10)에게 전송시킨다(S960).
그러나 단계 S925에서, UAC(10)와 UAS(20)의 사용자가 동일하지 않은 것으로 판단 되면, 프록시 모듈(240)은 검색된 개별 주소 정보의 공개 레벨을 확인하여 개별 주소 정보의 공개 허용 여부를 판단한다(S930). 만약 개별 주소 정보의 공개가 허용된다면, 프록시 모듈(240)은 종래 기술과 같이 검색된 개별 주소 정보를 사용하여 연결 요청 메시지를 UAS(20)에게 전송시킨다(S970). 그 후, UAS(20)로부터 연결 요청 메시지에 대한 응답 메시지가 수신되면(S975), 프록시 모듈(240)은 통신 모듈(210)을 통해서 응답 메시지를 UAC(10)에게 전송시킨다(S960).
그러나 단계 S930의 판단 결과, 검색된 개별 주소 정보의 공개가 허용되지 않는 다면 난수 발행 모듈(250)은 난수를 발행한다(S935). 제어 모듈(230)은 난수 발행 모듈(250)에 의해 발행된 난수는 프록시 모듈(240)에 의해 검색된 개별 주소 정보에 매핑한다(S940). 난수 및 난수에 매핑된 개별 주소 정보는 저장 모듈(260)에 저장될 수 있다.
한편, 프록시 모듈(240)은 검색된 개별 주소 정보를 사용하는 UAS(20)에게 통신 모듈(210)을 통해서 연결 요청 메시지를 전송시킨다(S945).
그 후 UAS(20)로부터 응답 메시지가 수신되면(S950), 프록시 모듈(240)은 수신된 응답 메시지에 포함된 UAS(20)의 개별 주소 정보를 난수로 대체시킨다(S955).
그 후, 프록시 모듈(240)은 개별 주소 정보가 난수로 대체된 응답 메시지를 통신 모듈(210)을 통해서 UAC(10)에게 전송시킨다(S960).
전술한 과정에서 단계 S925 및 단계 S930의 판단 과정은 실시예에 따라서 생략될 수도 있다. 따라서 주소 정보 검색 과정(S920) 이후에 난수 발행 과정(S935)이 수행되거나, 단계 S925 및 단계 S930의 과정 중 하나의 과정만 수행되는 실시예 또한 가능하다.
도 12는 본 발명의 다른 실시예에 따른 프록시 서버에 의한 주소 정보 관리 방법을 나타낸 흐름도이다.
통신 모듈(210)이 UAC(10)로부터 연결 요청 메시지를 수신하면(S1010), 사용자 인증 모듈(220)은 등록 요청 메시지에 포함된 인증 정보를 통해서 등록 요청 메시지를 송신한 UAC(10)의 사용자가 등록된 사용자인지의 여부를 판단한다(S1020).
사용자 인증 모듈(220)의 판단 결과, UAC(10)의 사용자가 등록된 사용자가 아닌 경우 제어 모듈(230)은 연결 요청을 거절하는 응답 메시지를 생성하고, 이를 통신 모듈(210)을 통해서 UAC(10)에게 전송시킨다(S1095).
그러나 사용자 인증 모듈(220)의 판단 결과, UAC(10)의 사용자가 등록된 사용자인 경우 프록시 모듈(240)은 UAS(20)의 개별 주소 정보를 검색한다(S1030). 연결 요청 메시지에 설정된 UAS(20)의 주소 정보가 난수로 설정되어 있는 경우 프록시 모듈(240)은 해당 난수에 매핑된 개별 주소 정보를 저장 모듈(260)에서 검색하게 된다. 따라서, 본 발명의 실시예에 따르면 연결 요청 메시지가 수신된 경우, 프록시 모듈(240)이 연결 요청 메시지의 목적지 주소가 난수로 설정되어 있는지 여부를 판단하는 과정이 추가될 수 있다.
프록시 모듈(240)은 검색된 주소 정보를 사용하는 UAS(20)에게 연결 요청 메시지를 전송시킨다(S1040).
그 후, UAS(20)로부터 응답 메시지가 수신되면(S1050), 프록시 모듈(240)은 수신된 응답 메시지에 포함된 UAS(20)의 개별 주소 정보를 난수로 대체시킨다(S1060). 이 때 사용되는 난수는 최초 연결 요청 메시지의 목적지 주소로 설정된 난수일 수 있다. 또는 난수 생성 모듈(250)이 추가로 생성한 난수일 수도 있다.
그 후, 프록시 모듈(240)은 개별 주소 정보가 난수로 대체된 응답 메시지를 통신 모듈(210)을 통해서 UAC(10)에게 전송시킨다(S1070).
난수를 이용한 연결 요청은 1회에 한하여 허용하는 것이 바람직하므로, 제어 모듈(230)은 난수를 이용한 연결 요청 메시지를 통해서 수행되는 UAC(10)와 UAS(20) 간의 통신이 종료되었는지 판단하고, 통신이 종료된 경우 UAC(10)의 연결 요청 메시지에 포함되었던 난수와 동일한 난수 및 해당 난수에 매핑된 개별 주소 정보를 저장 모듈(260)에서 비활성화시킬 수 있다(S1090).
도 13은 본 발명의 실시예에 따른 리다이렉트 서버에 의한 주소 정보 관리 방법을 나타낸 흐름도이다.
통신 모듈(310)이 UAC(10)로부터 UAS(20)의 개별 주소 정보를 검색하기 위한 검색 요청 메시지를 수신하면(S1110), 사용자 인증 모듈(320)은 등록 요청 메시지에 포함된 인증 정보를 통해서 등록 요청 메시지를 송신한 UAC(10)의 사용자가 등록된 사용자인지의 여부를 판단한다(S1115).
사용자 인증 모듈(320)의 판단 결과, UAC(10)의 사용자가 등록된 사용자가 아닌 경우 제어 모듈(330)은 검색 요청을 거절하는 응답 메시지를 생성하고, 이를 통신 모듈(310)을 통해서 UAC(10)에게 전송한다(S1155).
그러나 사용자 인증 모듈(320)의 판단 결과, UAC(10)의 사용자가 등록된 사용자인 경우 검색 모듈(340)은 UAS(20)의 개별 주소 정보를 로케이션 서버(400)에서 검색한다(S1120).
이 때, 검색 모듈(340)은 UAC(10)와 UAS(20)의 사용자가 동일한 사용자인지 판단한다(S1125). 동일한 사용자인지에 대한 판단은 검색 요청 메시지에 포함된 인증 정보와 로케이션 서버(400)에서 검색된 개별 주소 정보에 대응하는 인증 정보를 비교함으로써 수행될 수 있다.
만약 UAC(10)와 UAS(20)의 사용자가 동일하다면, 검색 모듈(340)은 종래 기술과 같이 검색된 개별 주소 정보를 포함하는 응답 메시지를 UAC(10)에게 전송시킨다(S1160).
그러나 단계 S1125에서, UAC(10)와 UAS(20)의 사용자가 동일하지 않은 것으로 판단 되면, 검색 모듈(340)은 검색된 개별 주소 정보의 공개 레벨을 확인하여 개별 주소 정보의 공개가 허용되는지의 여부를 판단한다(S1130). 만약 검색된 개 별 주소 정보의 공개가 허용된다면, 검색 모듈(340)은 종래 기술과 같이 검색된 개별 주소 정보를 포함하는 응답 메시지를 UAC(10)에게 전송시킨다(S1160).
그러나 단계 S1130의 판단 결과, 검색된 개별 주소 정보의 공개가 허용되지 않는 다면 난수 발행 모듈(350)은 난수를 발행한다(S1135).
제어 모듈은 검색 모듈(340)에 의해 검색된 난수와 난수 발행 모듈에 의해 발행된 난수를 매핑한다(S1140). 그 후, 제어 모듈(330) 검색된 개별 주소 정보대신 난수 발행 모듈(350)에 의해 발행된 난수가 설정된 응답 메시지를 생성하고, 이를 통신 모듈(310)을 통해서 UAC(10)에게 전송시킨다(S1145).
또한, 제어 모듈(330)은 난수 발행 모듈(350)에 의해 발행된 난수 및 이에 매핑된 개별 주소 정보를 통신 모듈(310)을 통해서 프록시 서버(200)로 전송시킨다(S1150).
이상과 첨부된 도면을 참조하여 본 발명의 실시예를 설명하였지만, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자는 본 발명이 그 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 실시될 수 있다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다.
상기한 바와 같은 본 발명의 SIP 통신 단말기 사용자의 주소 정보 관리 방법 및 이를 위한 서버에 따르면 SIP 통신 단말기 사용자의 주소 정보에 대한 보안을 강화하는 효과가 있다.

Claims (26)

  1. 통신 단말기로부터 개별 주소 정보의 등록을 요청하는 메시지를 수신하는 단계;
    소정의 인증 정보를 통해서 상기 통신 단말기의 사용자가 등록된 사용자인지의 여부를 판단하는 단계; 및
    상기 판단 결과 상기 통신 단말기의 사용자가 등록된 사용자인 경우 상기 개별 주소 정보, 상기 개별 주소 정보의 공개 허용 여부를 나타내는 정보, 및 상기 개별 주소 정보를 사용하는 어플리케이션을 나타내는 정보를 상기 인증 정보에 대응되도록 저장하는 단계를 포함하는 주소 정보 관리 방법.
  2. 제 1항에 있어서, 상기 메시지는
    상기 개별 주소 정보, 상기 개별 주소 정보의 공개 허용 여부를 나타내는 정보, 및 상기 개별 주소 정보를 사용하는 어플리케이션을 나타내는 정보를 포함하는 주소 정보 관리 방법.
  3. 제 1항에 있어서,
    상기 판단 결과 상기 통신 단말기의 사용자가 등록된 사용자가 아닌 경우, 상기 사용자를 식별할 수 있는 인증 정보를 생성하는 단계; 및
    상기 생성된 인증 정보를 포함하는 응답 메시지를 상기 통신 단말기로 송신 하는 단계를 더 포함하는 주소 정보 관리 방법.
  4. 제 1 통신 단말기로부터 제 2 통신 단말기에 대한 연결 요청 메시지를 수신하는 단계;
    상기 연결 요청 메시지를 상기 제 2 통신 단말기에게 전송하는 단계;
    상기 제 2 통신 단말기로부터 상기 연결 요청 메시지에 대한 응답 메시지가 수신된 경우, 상기 응답 메시지에 포함된 상기 제 2 통신 단말기의 개별 주소 정보를 소정의 난수로 대체하는 단계; 및
    상기 대체된 난수를 포함하는 상기 응답 메시지를 상기 제 1 통신 단말기로 전송하는 단계를 포함하는 주소 정보 관리 방법.
  5. 제 4항에 있어서,
    상기 난수는 상기 제 1 통신 단말기의 사용자가 상기 제 2 통신 단말기의 사용자와 동일하지 않은 사용자로 판단된 경우에 발행되는 주소 정보 관리 방법.
  6. 제 4항에 있어서,
    상기 난수는 상기 제 2 통신 단말기의 개별 주소 정보의 공개 레벨이 비공개로 설정된 경우에 발행되는 주소 정보 관리 방법.
  7. 제 4항에 있어서,
    상기 난수는 상기 연결 요청 메시지가 수신된 시간 정보 및 상기 제 1 통신 단말기의 개별 주소 정보의 조합에 의해 발행되는 주소 정보 관리 방법.
  8. 제 4항에 있어서,
    상기 난수를 상기 제 2 통신 단말기의 개별 주소 정보에 매핑시키는 단계; 및
    상기 난수가 목적지 주소로 설정된 연결 요청 메시지가 수신된 경우, 상기 난수에 매핑된 개별 주소 정보를 사용하여 상기 연결 요청 메시지를 상기 제 2 통신 단말기에게 전송하는 단계를 더 포함하는 주소 정보 관리 방법.
  9. 제 8항에 있어서,
    상기 제 1 통신 단말기와 상기 제 2 통신 단말기 간의 통신이 종료된 경우, 상기 제 2 통신 단말기의 개별 주소 정보에 매핑된 난수를 비활성화 시키는 단계를 더 포함하는 주소 정보 관리 방법.
  10. 제 1 통신 단말기로부터 제 2 통신 단말기의 개별 주소 정보를 검색하기 위한 검색 요청 메시지를 수신하는 단계;
    상기 제 2 통신 단말기의 개별 주소 정보를 검색하는 단계;
    상기 검색 요청 메시지에 대한 응답으로써 소정의 난수를 포함하는 응답 메시지를 상기 제 1 통신 단말기에게 전송하는 단계; 및
    상기 개별 주소 정보 및 상기 난수를 상기 제 1 통신 단말기와 상기 제 2 통신 단말기 간의 통신을 중계하는 프록시 서버에게 전송하는 단계를 포함하는 주소 정보 관리 방법.
  11. 제 10항에 있어서,
    상기 난수는 상기 제 1 통신 단말기의 사용자가 상기 제 2 통신 단말기의 사용자와 동일하지 않은 사용자로 판단된 경우에 발행되는 주소 정보 관리 방법.
  12. 제 10항에 있어서,
    상기 난수는 상기 제 2 통신 장치의 개별 주소 정보의 공개 레벨이 비공개로 설정된 경우에 발행되는 주소 정보 관리 방법.
  13. 제 10항에 있어서,
    상기 난수는 상기 검색 요청 메시지가 수신된 시간 정보 및 상기 제 1 통신 단말기의 개별 주소 정보의 조합에 의해 발행되는 주소 정보 관리 방법.
  14. 통신 단말기로부터 개별 주소 정보의 등록을 요청하는 메시지를 수신하는 통신 모듈;
    소정의 인증 정보를 통해서 상기 통신 단말기의 사용자가 등록된 사용자인지의 여부를 판단하는 사용자 인증 모듈;
    상기 사용자 인증 모듈에 의해 상기 통신 단말기의 사용자가 등록된 사용자로 판단된 경우, 상기 개별 주소 정보, 상기 개별 주소 정보의 공개 허용 여부를 나타내는 정보, 및 상기 개별 주소 정보를 사용하는 어플리케이션을 나타내는 정보를 상기 인증 정보에 대응되도록 저장하는 주소 정보 등록 모듈을 포함하는 등록 서버.
  15. 제 14항에 있어서, 상기 메시지는
    상기 개별 주소 정보, 상기 개별 주소 정보의 공개 허용 여부를 나타내는 정보, 및 상기 개별 주소 정보를 사용하는 어플리케이션을 나타내는 정보를 포함하는 등록 서버.
  16. 제 14항에 있어서,
    상기 사용자 인증 모듈에 의해 상기 통신 단말기의 사용자가 등록되지 않은 사용자로 판단된 경우, 상기 사용자를 식별할 수 있는 인증 정보를 생성하는 인증 정보 생성 모듈을 더 포함하고,
    상기 통신 모듈은 상기 생성된 인증 정보를 포함하는 응답 메시지를 상기 통신 장치에게 송신하는 등록 서버.
  17. 제 1 통신 단말기 및 제 2 통신 단말기와 통신을 수행하는 통신 모듈;
    소정의 난수를 발행하는 난수 발행 모듈;
    상기 제 1 통신 단말기로부터 상기 제 2 통신 단말기에 대한 연결 요청 메시지가 수신된 경우 상기 연결 요청 메시지를 상기 제 2 통신 단말기에게 전송하고, 상기 제 2 통신 단말기로부터 상기 연결 요청 메시지에 대한 응답 메시지가 수신된 경우 상기 응답 메시지에 포함된 상기 제 2 통신 단말기의 개별 주소 정보를 상기 발행된 난수로 대체하고, 상기 개별 주소 정보가 난수로 대체된 응답 메시지를 상기 제 1 통신 단말기에게 전송시키는 프록시 모듈을 포함하는 프록시 서버.
  18. 제 17항에 있어서,
    상기 난수는 상기 제 1 통신 단말기의 사용자가 상기 제 2 통신 단말기의 사용자와 동일하지 않은 사용자로 판단된 경우에 발행되는 프록시 서버.
  19. 제 18항에 있어서,
    상기 난수는 상기 제 2 통신 장치의 개별 주소 정보의 공개 레벨이 비공개로 설정된 경우에 발행되는 프록시 서버.
  20. 제 18항에 있어서,
    상기 난수는 상기 연결 요청 메시지가 수신된 시간 정보 및 상기 제 1 통신 단말기의 개별 주소 정보의 조합에 의해 발행되는 프록시 서버.
  21. 제 18항에 있어서,
    상기 난수를 상기 제 2 통신 단말기의 개별 주소 정보에 매핑시키는 제어 모듈을 더 포함하고,
    상기 프록시 모듈은 상기 난수가 목적지 주소로 설정된 연결 요청 메시지가 수신된 경우, 상기 난수에 매핑된 개별 주소 정보를 사용하여 상기 연결 요청 메시지를 상기 제 2 통신 단말기에게 전송시키는 프록시 서버.
  22. 제 21항에 있어서,
    상기 제어 모듈은 제 1 통신 단말기와 상기 제 2 통신 단말기 간의 통신이 종료된 경우 상기 제 2 통신 단말기의 개별 주소 정보에 매핑된 난수를 비활성화시키는 프록시 서버.
  23. 상기 제 1 통신 단말기로부터 제 2 통신 단말기의 개별 주소 정보를 검색하기 위한 검색 요청 메시지가 수신된 경우, 상기 제 2 통신 단말기의 개별 주소 정보를 검색하는 검색 모듈;
    소정의 난수를 발행하는 난수 발행 모듈;
    상기 검색 요청 메시지에 대한 응답으로써 상기 발행된 난수를 포함하는 응답 메시지를 생성하여 상기 제 1 통신 단말기로 전송시키고, 상기 개별 주소 정보 및 상기 난수를 상기 제 1 통신 단말기와 상기 제 2 통신 단말기 간의 통신을 중계하는 프록시 서버에게 전송시키는 제어 모듈을 포함하는 리다이렉트 서버.
  24. 제 23항에 있어서,
    상기 난수는 상기 제 1 통신 단말기의 사용자가 상기 제 2 통신 단말기의 사용자와 동일하지 않은 사용자로 판단된 경우에 발행되는 리다이렉트 서버.
  25. 제 23항에 있어서,
    상기 난수는 상기 제 2 통신 장치의 개별 주소 정보의 공개 레벨이 비공개로 설정된 경우에 발행되는 리다이렉트 서버.
  26. 제 23항에 있어서,
    상기 난수는 상기 검색 요청 메시지가 수신된 시간 정보 및 상기 제 1 통신 단말기의 개별 주소 정보의 조합에 의해 발행되는 리다이렉트 서버.
KR20050036281A 2005-04-29 2005-04-29 세션 개시 프로토콜 단말기 사용자의 주소 정보 관리 방법및 이를 위한 서버 KR100643292B1 (ko)

Priority Applications (5)

Application Number Priority Date Filing Date Title
KR20050036281A KR100643292B1 (ko) 2005-04-29 2005-04-29 세션 개시 프로토콜 단말기 사용자의 주소 정보 관리 방법및 이를 위한 서버
JP2006106639A JP2006311536A (ja) 2005-04-29 2006-04-07 セッション開始プロトコル端末機ユーザのアドレス情報の管理方法及びそのためのサーバ
US11/408,088 US20060265587A1 (en) 2005-04-29 2006-04-21 Method and servers for managing address information of user session initiation protocol terminal
EP20060252257 EP1718029A1 (en) 2005-04-29 2006-04-27 Method and servers for managing address information of SIP sessions
CNA2006100781533A CN1870539A (zh) 2005-04-29 2006-04-28 管理用户会话发起协议终端的地址信息的方法和服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20050036281A KR100643292B1 (ko) 2005-04-29 2005-04-29 세션 개시 프로토콜 단말기 사용자의 주소 정보 관리 방법및 이를 위한 서버

Publications (2)

Publication Number Publication Date
KR20060114243A true KR20060114243A (ko) 2006-11-06
KR100643292B1 KR100643292B1 (ko) 2006-11-10

Family

ID=36698975

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20050036281A KR100643292B1 (ko) 2005-04-29 2005-04-29 세션 개시 프로토콜 단말기 사용자의 주소 정보 관리 방법및 이를 위한 서버

Country Status (5)

Country Link
US (1) US20060265587A1 (ko)
EP (1) EP1718029A1 (ko)
JP (1) JP2006311536A (ko)
KR (1) KR100643292B1 (ko)
CN (1) CN1870539A (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1382216A1 (en) * 2001-04-25 2004-01-21 Nokia Corporation Authentication in a communication system
US8358646B2 (en) 2007-07-27 2013-01-22 Sony Corporation Temporary connection number management system, terminal, temporary connection number management method, and temporary connection number management program
US7591013B2 (en) * 2007-07-31 2009-09-15 Cisco Technology, Inc. System and method for client initiated authentication in a session initiation protocol environment
JP5267551B2 (ja) * 2008-03-03 2013-08-21 日本電気株式会社 通信端末装置、通信システム、中継装置選択装置、通信方法及びプログラム
JPWO2012011449A1 (ja) * 2010-07-20 2013-09-09 シャープ株式会社 プロキシサーバ、中継方法、通信システム、中継制御プログラム、および記録媒体
CN102184261B (zh) * 2011-06-09 2014-12-03 北京斯马图科技有限公司 云搜索服务认证方法和具有认证功能的云搜索服务系统
CN103795608B (zh) 2012-11-02 2017-06-23 腾讯科技(深圳)有限公司 一种网络应用系统中的电子邮件收发方法和系统
KR101708050B1 (ko) 2015-12-30 2017-02-27 메스코(주) Pams, 그리고 이를 이용한 위치정보 갱신 방법
CN107483497B (zh) * 2017-09-22 2020-05-05 中国人民解放军信息工程大学 Ims网络中特定用户位置信息保护方法及其设备
US10826998B2 (en) * 2018-07-19 2020-11-03 Adobe Inc. Protocol to initiate session with partner site
KR102149581B1 (ko) 2018-10-15 2020-08-28 장수진 앱 기반 ai 축구 경기 분석 제공 방법, 이를 위한 축구 분석 앱, 그리고 앱 기반 ai 축구 경기 분석 제공 프로그램을 기록한 컴퓨터로 판독가능한 기록매체
KR20200068847A (ko) 2018-12-06 2020-06-16 이한주 실시간 화장실 사용 정보 기반의 화장실 최적 동선 안내 제공 시스템 및 그 방법
CN109587275A (zh) * 2019-01-08 2019-04-05 网宿科技股份有限公司 一种通信连接的建立方法及代理服务器

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7870196B2 (en) * 2000-11-08 2011-01-11 Nokia Corporation System and methods for using an application layer control protocol transporting spatial location information pertaining to devices connected to wired and wireless internet protocol networks
US7698433B2 (en) * 2001-03-20 2010-04-13 Verizon Business Global Llc User aliases in communication system
AU2002345675A1 (en) * 2001-06-12 2002-12-23 The Trustees Of Columbia University In The City Of New York System and method for call routing in an ip telephony network
KR20030059680A (ko) * 2002-01-04 2003-07-10 엘지전자 주식회사 에스아이피를 이용한 주소록 관리 방법
FI20020818A0 (fi) * 2002-04-30 2002-04-30 Ericsson Telefon Ab L M Menetelmä ja järjestely persoonattoman tilapäisen numeron antamiseksi viestintäverkon tilaajalle
US7552204B2 (en) * 2002-05-15 2009-06-23 Microsoft Corporation Method and system for supporting the communication of presence information among computing devices of a network
US7240366B2 (en) * 2002-05-17 2007-07-03 Microsoft Corporation End-to-end authentication of session initiation protocol messages using certificates
US9497168B2 (en) * 2002-07-30 2016-11-15 Avaya Inc. Method and apparatus for supporting communications between a computing device within a network and an external computing device
KR100475186B1 (ko) * 2002-12-02 2005-03-10 삼성전자주식회사 접속 설정 프로토콜을 이용한 단말 장치의 등록 방법
US7237030B2 (en) * 2002-12-03 2007-06-26 Sun Microsystems, Inc. System and method for preserving post data on a server system
JP2004282115A (ja) 2003-03-12 2004-10-07 Nippon Telegr & Teleph Corp <Ntt> Sip通信方法及びsip通信システム
KR100582574B1 (ko) * 2003-06-20 2006-05-23 삼성전자주식회사 Sip 서버 및 이를 이용한 sip 단말간 통화 방법
US7257837B2 (en) * 2003-07-26 2007-08-14 Innomedia Pte Firewall penetration system and method for real time media communications
JP2005267433A (ja) * 2004-03-19 2005-09-29 Fujitsu Ltd 利用者仮識別子を用いるネットワークサービスシステム

Also Published As

Publication number Publication date
US20060265587A1 (en) 2006-11-23
CN1870539A (zh) 2006-11-29
EP1718029A1 (en) 2006-11-02
JP2006311536A (ja) 2006-11-09
KR100643292B1 (ko) 2006-11-10

Similar Documents

Publication Publication Date Title
KR100643292B1 (ko) 세션 개시 프로토콜 단말기 사용자의 주소 정보 관리 방법및 이를 위한 서버
CN1898936B (zh) 被连接通信终端,连接通信终端,会话管理服务器以及触发服务器
US10244105B2 (en) Methods and systems for real time display of caller location, profile, and trust relationship
KR101295497B1 (ko) 다수의 네트워킹된 장치들의 통화자와 통화상대자 간의연락방법
US7657035B2 (en) Encryption communication method and system
US7197297B2 (en) Authentication method for enabling a user of a mobile station to access to private data or services
US8627076B2 (en) System and method for facilitating communications based on trusted relationships
US20150050886A1 (en) Efficient pairing of networked devices
US20090249454A1 (en) Authentication server, authentication system, and authentication method
US20080077997A1 (en) Server and control method for managing permission setting of personal information disclosure
US9065684B2 (en) IP phone terminal, server, authenticating apparatus, communication system, communication method, and recording medium
CA2671034C (en) Communication system
EP1899802A2 (en) Encapsulating information in a database for use in a communication system
WO2008033063A1 (en) A method and arrangement for enabling communication with a client device
CN108712435A (zh) 一种登录应用程序的验证系统和方法
JP4513604B2 (ja) Sipサーバ高速化アーキテクチャ
JP5823185B2 (ja) 発信者情報提供装置、及びプログラム
JP2018207442A (ja) 通信システム、通信装置および通信方法
EP1843543A1 (en) Method, apparatus and system for authentication on peer-to-peer file sharing network
JP2010068427A (ja) 情報制御システム、情報制御方法、および、移動中継装置
JP2013135392A (ja) 電話システム及びサーバ装置及びこのサーバ装置で使用される制御方法
CN114254302B (zh) 一种登录方法及电子设备
JP6079191B2 (ja) 通信装置、通信方法、および、通信プログラム
KR101793273B1 (ko) 모바일 단말기를 이용한 기능형 호출신호 제어시스템
JP3464964B2 (ja) 携帯端末の認証方法

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20120927

Year of fee payment: 7

FPAY Annual fee payment

Payment date: 20130927

Year of fee payment: 8

FPAY Annual fee payment

Payment date: 20140929

Year of fee payment: 9

FPAY Annual fee payment

Payment date: 20150925

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20170927

Year of fee payment: 12

FPAY Annual fee payment

Payment date: 20180921

Year of fee payment: 13