KR20080075270A - VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법 - Google Patents
VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법 Download PDFInfo
- Publication number
- KR20080075270A KR20080075270A KR1020070014197A KR20070014197A KR20080075270A KR 20080075270 A KR20080075270 A KR 20080075270A KR 1020070014197 A KR1020070014197 A KR 1020070014197A KR 20070014197 A KR20070014197 A KR 20070014197A KR 20080075270 A KR20080075270 A KR 20080075270A
- Authority
- KR
- South Korea
- Prior art keywords
- proxy
- proxy server
- authentication
- uas
- value
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 16
- 230000000903 blocking Effects 0.000 claims abstract description 9
- 230000004044 response Effects 0.000 claims description 9
- 230000011664 signaling Effects 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000006011 modification reaction Methods 0.000 description 2
- 230000000875 corresponding Effects 0.000 description 1
- 230000000977 initiatory Effects 0.000 description 1
- 230000003252 repetitive Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
- H04L63/0884—Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
- H04L63/083—Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
- H04L63/0869—Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Abstract
본 발명은 VoIP 서비스 환경에서 스팸을 차단하기 위한 방법에 관한 것으로, VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법에 있어서, 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정; 프락시-인증 헤더(Proxy-Authorization Header)를 포함하는 인바이트 메시지를 재전송하는 과정; 및 상기 UAS가 상기 프락시 서버와 공유하고 있는 패스워드를 사용하여 프락시 서버의 인증값을 검증하는 과정을 포함하는 것을 특징으로 한다.
VoIP, 스팸 차단, 발신자 인증, 인터넷전화 서비스, 인터넷전화 스팸
Description
도 1은 본 발명의 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법에 의한 상호인증 과정을 나타낸 도면,
도 2는 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정을 나타낸 흐름도,
도 3은 프락시-인증 헤더(Proxy-Authorization Header)가 포함된 인바이트 메시지를 나타낸 도면,
도 4는 상기 UAS가 상기 프락시 서버와 공유하고 있는 패스워드를 사용하여 프락시 서버의 인증값을 검증하는 과정을 나타낸 흐름도이다.
본 발명은 VoIP 서비스 환경에서 스팸을 차단하기 위한 방법에 관한 것으로, 특히, 세션 개시 프로토콜(Session Initiation Protocol;이하 SIP라 한다) 기반 VoIP 서비스 환경에 있어서, 스패머가 프락시 서버(수신 프락시 서버)를 우회하여 사용자 에이전트 서버(User Agent Server;이하 UAS라 한다)로 직접 스팸 호를 전송하는 공격을 차단하기 위해 UAS에서 프락시 서버를 인증하는 발신자 인증 기법에 관한 것이다.
SIP 기반의 VoIP 시스템에서는 HTTP 다이제스트(Digest) 사용자 인증방법과 TLS를 이용하여 발신자 및 발신경로를 인증하고 있다. 사용자 에이전트(User Agent;이하 UA라 한다)와 프락시 서버 구간에서는 호 연결시 HTTP 다이제스트 방법을 사용하여 기본적으로 사용자 인증을 수행하고, 프락시 서버 간에는 IPsec 또는 TLS를 사용하여 발신자 및 상호 인증을 수행한다. 그러나 프락시 서버와 UAS 구간에서는 프락시 서버가 INVITE 메시지를 UAS로 전달할 때, UAS가 프락시 서버에 대한 인증을 수행하지 않기 때문에 프락시 서버를 위장한 스패머에 의해 스팸 공격이 가능하다. SIP 표준에서 정의한 것과 같이, 프락시 서버와 UAS 간에 TLS를 사용할 수도 있지만, 이 경우 프락시 서버에서 모든 UA에 대해 TLS 세션을 유지해야 하는 오버헤드 문제와 각 메시지에 대한 암·복호화 과정으로 세션 연결에 대해 지연이 발행하는 문제가 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 제안된 것으로, 기존의 SIP 모듈의 큰 수정 없이 빠르게 적용할 수 있고, TLS에서의 암·복호화 과정으로 인한 시그널링 지연 시간을 단축시키며, 프락시 서버에서 TLS 세션 유지를 위한 메 모리 오버헤드 문제를 줄일 수 있는 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법을 제공하는 것이 목적이다.
상기 목적을 달성하기 위한 본 발명은, VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법에 있어서, 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정; 프락시-인증 헤더(Proxy-Authorization Header)를 포함하는 인바이트 메시지를 재전송하는 과정; 및 상기 UAS가 상기 프락시 서버와 공유하고 있는 패스워드를 사용하여 프락시 서버의 인증값을 검증하는 과정을 포함하는 것을 특징으로 한다.
이하, 본 발명의 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법을 첨부된 도면을 참조하여 설명한다.
본 발명은 SIP 기반 VoIP 서비스 환경에 있어서, 프락시 서버에서 UAS로 인바이트 메시지를 전송할 때 발생할 수 있는 스팸 공격을 차단하기 위한 것이다.
도 1은 본 발명의 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법에 의한 상호인증 과정을 나타낸 도면으로, 상기 프락시 서버(100)와 UAS(110)간 TLS 보안이 적용되지 않을 경우 상기 프락시 서버(100)를 경유하지 않은 스팸을 차단하기 위해 제안된 본 발명의 발신자 인증 기법을 설명하기 위한 것이다.
상기 발신자 인증 기법은 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정(120), 프락시-인증 헤더(Proxy-Authorization Header)를 포함하는 인바이트 메시지를 재전송하는 과정(130) 및 상기 UAS가 상기 프락시 서버와 공유하고 있는 패스워드를 사용하여 상기 프락시 서버의 인증값을 검증하는 과정(140)을 포함한다.
우선, 상기 프락시 서버(100)는 상기 UAS(110)와 공유하고 있는 패스워드를 사용하여 인증값을 생성한다(120). 도 2는 상기 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정(120)을 나타낸 흐름도이며, 상기 인증값 생성 과정(120)은 상기 프락시 서버가 UAS로 인바이트 메시지를 전송하는 단계(S200), 상기 프락시 서버가 전송한 인바이트 메시지에 대해 상기 UAS가 인증값 요청을 위해 '407 인가받지 않은(407 Unauthorized)' 메시지를 전송하는 단계(S210), 상기 프락시 서버가 상기 '407 인가받지 않은(407 Unauthorized)' 메시지의 WWW-인증 요청 헤더(WWW-Authenticate Header)에 있는 챌린지(challenge) 정보들을 파싱하는 단계(S220),상기 프락시 서버가 사용자 DB로부터 사용자 아이디와 패스워드 정보를 가져오는 단계(S230), 상기 사용자의 아이디와 패스워드 정보를 사용하여 인증값을 생성하는 단계(S240), 상기 프락시 서버가 상기 UAS로 재전송되는 인바이트 메시지에 포함되는 프락시-인증 헤더(Proxy-Authorization Header)를 생성하는 단계(S250), 상기 프락시-인증 헤더(Proxy-Authorization Header)의 리스폰스(response) 필드에 상기 생성된 인증값을 넣는 단계(S260)를 포함할 수 있다.
상기 인증값 생성 과정(120)에서 상기 프락시 서버(100)는 인증값을 생성하기 위해, 우선, 프락시-인증 헤더(Proxy-Authorization Header)를 포함하지 않는 인바이트 메시지를 UAS(110)로 전송한다(S200). 이에 대해, 상기 UAS(110)는 인증 값 요청을 위해 '407 인가받지 않은(407 Unauthorized)' 메시지를 상기 프락시 서버(100)로 전송한다(S210). 상기 프락시 서버(100)가 상기 '407 인가받지 않은(407 Unauthorized)' 메시지를 수신하면, 상기 '407 인가받지 않은(407 Unauthorized)' 메시지의 WWW-인증 요청 헤더(WWW-Authenticate Header)에 있는 챌린지 정보들을 파싱한다(S220). 그 후, 상기 프락시 서버(100)는 사용자 아이디와 패스워드 정보를 얻어온다(S230). 상기 프락시 서버(100)는 상기 UAS(110)에 대한 레지스트라 서버의 역할을 동시에 수행하고 있으므로, 이미 사용자 DB에 상기 UAS(110)들의 아이디와 패스워드 정보를 저장하고 있다. 따라서, 상기 단계(S230)는 사용자 DB로부터 아이디와 패스워드 정보를 가져오는 것으로써 행할 수 있다. 그 후, 상기 프락시 서버(100)는 상기 사용자 DB로부터 가져온 아이디와 패스워드 정보를 사용하여 인증값을 생성한다(S240). 인증값 생성 후, 상기 프락시 서버(100)는 프락시-인증 헤더(Proxy-Authorization Header)를 생성하고(S250), 상기 프락시-인증 헤더(Proxy-Authorization Header)의 리스폰스(response) 필드에 상기 생성한 인증값을 넣는다(S260).
그 후, 상기 프락시 서버(100)는 프락시-인증 헤더(Proxy-Authorization Header)를 포함하는 인바이트 메시지를 재전송한다(130). 도 3은 상기 프락시-인증 헤더(Proxy-Authorization Header)가 포함된 인바이트 메시지를 나타낸 도면으로, 상기 프락시-인증 헤더(Proxy-Authorization Header)는 프락시-인증(Proxy-Authorization) 필드, 유저네임(username) 필드, 영역(realm) 필드, 난스(nonce) 필드, 오파크(opaque) 필드, uri 필드, nc 필드, qop 필드 및 리스폰스(respense) 필드를 포함할 수 있다.
상기 프락시-인증 필드는 인증 방법의 종류 정보를 가지는 필드이고, 상기 유저네임 필드는 상기 인바이트 메시지 수신자의 아이디를 가지는 필드이며, 상기 영역 필드는 상기 프락시 서버(100) 고유의 호스트 이름 또는 도메인 이름을 가지는 필드이다. 또한, 상기 난스 필드는 레지스트라 또는 리다이렉트 서버가 만들어서 보내는 데이터 스트링 값을 가지는 필드이고, 상기 오파크 필드는 선택된 일반 텍스트(chosen plain-text) 공격을 방지하기 위한 파라미터 값을 가지는 필드이며, 상기 uri 필드는 상기 프락시 서버(100)의 주소를 가지는 필드이다. 또한, 상기 nc 필드는 반복 공격을 피하기 위해 사용되는 값을 가지는 필드로, 스패머가 상기 프락시 서버(100)와 상기 UAS(110) 간에 전송되는 인바이트 메시지를 캡쳐하여 반복 공격을 시도할 수 있으므로, 상기 UAS(110)에서는 nc 값을 저장하여 해당 nc 값보다 작거나 같은 인바이트 메시지가 전송되면 반복 공격으로 간주하여 차단한다. 상기 qop 필드는 메시지 보안에 대한 정보를 가지는 필드로, 메시지에 대한 인증만을 수행할 것인지 아니면 인증과 무결성을 같이 수행할 것인지 선택할 수 있는 필드이나, SIP에서는 인증 기능만을 수행한다. 또한, 상기 리스폰스 필드는 상기 프락시 서버(100)에서 생성된 인증값을 가지는 필드이다.
마지막으로, 상기 프락시 서버(100)가 재전송한 인바이트 메시지를 받은 상기 UAS(110)는, 상기 프락시 서버(100)와 공유하고 있는 패스워드를 사용하여 상기 프락시 서버(100)의 인증값을 검증한다(140). 도 4는 상기 UAS(110)가 상기 프락시 서버(100)와 공유하고 있는 패스워드를 사용하여 상기 프락시 서버(100)의 인증값 을 검증하는 과정을 나타낸 흐름도이며, 상기 인증값 검증 과정(140)은 사용자 아이디 확인 단계(S400), 프락시-인증 헤더(Proxy-Authorization Header) 확인 단계(S410), 인증 요청 값 검증 단계(S420), 인증값 계산 단계(S430) 및 인증값 비교 단계(S440)를 포함할 수 있다. 또한, 상기 전송받은 인바이트 메시지에 프락시-인증 헤더(Proxy-Authorization Header)가 포함되지 않은 경우, 프락시-인증 요청 헤더(Proxy-Authenticate Header) 생성 단계(S450) 및 인증 요청 파라미터 캐쉬 단계(S460)를 포함할 수 있다.
상기 인증값 검증 과정(140)에서 상기 UAS(110)는 인증값을 검증하기 위해, 우선, 상기 전송받은 인바이트 메시지의 수신자 아이디가 자신의 아이디가 맞는지 확인한다(S400). 이때, 상기 UAS(110)는 수신자 아이디와 자신의 아이디가 일치하지 않으면 상기 전송받은 메시지를 버리고, 일치할 경우에는 상기 메시지에 상기 프락시-인증 헤더(Proxy-Authorization Header)가 포함되었는지 확인한다(S410). 상기 프락시-인증 헤더(Proxy-Authorization Header)가 포함된 경우, 상기 프락시-인증 헤더(Proxy-Authorization Header)에 포함된 값들과 상기 프락시 서버(100)에서 캐쉬하고 있는 값들이 일치하는지 확인한다(S420). 상기 인증 요청 값 검증 단계(S420)에서 인증 요청 값들이 일치할 경우, 상기 UAS(110)는 자신의 아이디와 패스워드를 사용하여 인증값 계산하고(S430), 상기 프락시-인증 헤더(Proxy-Authorization Header)의 리스폰스 필드에 포함된 인증값과 상기 계산한 인증값의 일치 여부를 확인한다(S440). 이때, 인증값이 일치하면, 상기 인바이트 메시지를 수락하고, 일치하지 않다면 상기 메시지를 버린다.
만약, 상기 프락시-인증 헤더(Proxy-Authorization Header) 확인 단계(S410)에서 상기 프락시-인증 헤더(Proxy-Authorization Header)가 없다고 확인된 경우에는, 상기 프락시 서버(100)가 UA에 인증을 요청하기 위한 프락시-인증 요청 헤더(Proxy-Authenticate Header)를 생성하고(S450), 상기 프락시-인증 요청 헤더(Proxy-Authenticate Header)의 인증 요청 파라미터 캐쉬한 후(S460), 상기 프락시-인증 요청 헤더(Proxy-Authenticate Header)를 포함한 메시지를 상기 프락시 서버(100)로 전송한다.
상기와 같은 구성의 본 발명은, 기존의 SIP 모듈의 큰 수정 없이 빠르게 적용 가능하고, TLS에서의 암·복호화 과정으로 인한 시그널링 지연 시간을 단축시키며, 프락시 서버에서 세션 유지를 위한 메모리 오버헤드 문제를 줄일 수 있다.
Claims (5)
- 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정(a);프락시-인증 헤더(Proxy-Authorization Header)를 포함하는 인바이트 메시지를 재전송하는 과정(b); 및상기 UAS가 상기 프락시 서버와 공유하고 있는 패스워드를 사용하여 프락시 서버의 인증값을 검증하는 과정(c)을 포함하는 것을 특징으로 하는 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법.
- 제 1항에 있어서,상기 인증값 생성 과정(a)은,상기 프락시 서버가 UAS로 인바이트 메시지를 전송하는 단계;상기 프락시 서버가 전송한 인바이트 메시지에 대해 상기 UAS가 인증값 요청을 위해 '407 인가받지 않은(407 Unauthorized)' 메시지를 전송하는 단계;상기 프락시 서버가 상기 '407 인가받지 않은(407 Unauthorized)' 메시지의 WWW-인증 요청 헤더(WWW-Authenticate Header)에 있는 챌린지 정보들을 파싱하는 단계;상기 프락시 서버가 사용자 DB로부터 사용자 아이디와 패스워드 정보를 가져오는 단계;상기 사용자의 아이디와 패스워드 정보를 사용하여 인증값을 생성하는 단계;상기 프락시 서버가 상기 UAS로 재전송되는 인바이트 메시지에 포함되는 프락시-인증 헤더(Proxy-Authorization Header)를 생성하는 단계;상기 프락시-인증 헤더(Proxy-Authorization Header)의 리스폰스 필드에 상기 생성된 인증값을 넣는 단계를 포함하는 것을 특징으로 하는 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법.
- 제 1항에 있어서,상기 인바이트 메시지 재전송 과정(b)에서 상기 인바이트 메시지에 포함되는 프락시-인증 헤더(Proxy-Authorization Header)는,인증 방법의 종류 정보를 가지는 프락시-인증 필드;인바이트 메시지 수신자의 아이디를 가지는 유저네임 필드;프락시 서버 고유의 호스트 이름 또는 도메인 이름을 가지는 영역 필드;레지스트라 또는 리다이렉트 서버가 만들어서 보내는 데이터 스트링 값을 가지는 난스 필드;선택된 일반 텍스트 공격을 방지하기 위한 파라미터 값을 가지는 오파크 필드;상기 프락시 서버의 주소를 가지는 uri 필드;반복 공격을 피하기 위해 사용되는 값을 가지는 nc 필드;메시지 보안에 대한 정보를 가지는 qop 필드; 및상기 인증값을 가지는 리스폰스 필드를 포함하는 것을 특징으로 하는 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법.
- 제 1항에 있어서,상기 인증값 검증 과정(c)은,상기 인바이트 메시지의 수신자 아이디가 자신의 아이디가 맞는지 확인하는 사용자 아이디 확인 단계;상기 수신한 인바이트 메시지에 프락시-인증 헤더(Proxy-Authorization Header)가 포함되었는지 확인하는 프락시-인증 헤더(Proxy-Authorization Header) 확인 단계;상기 프락시-인증 헤더(Proxy-Authorization Header)에 포함된 값들과 상기 프락시 서버에서 캐쉬하고 있는 값들이 일치하는지 확인하는 인증 요청 값 검증 단계;자신의 아이디와 패스워드를 사용한 인증값 계산 단계; 및상기 프락시-인증 헤더(Proxy-Authorization Header)의 리스폰스 필드에 포함된 인증값과 상기 계산한 인증값의 일치 여부를 확인하는 인증값 비교 단계를 포함하는 것을 특징으로 하는 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법.
- 제 4항에 있어서,상기 수신한 인바이트 메시지에 프락시-인증 헤더(Proxy-Authorization Header)가 포함되었는지 확인하는 프락시-인증 헤더(Proxy-Authorization Header) 확인 단계에서 상기 프락시-인증 헤더(Proxy-Authorization Header)가 없다고 확인된 경우,프락시 서버가 UA에 인증을 요청하기 위한 프락시-인증 요청 헤더(Proxy-Authenticate Header)를 생성하는 단계; 및상기 프락시-인증 요청 헤더(Proxy-Authenticate Header)의 인증 요청 파라미터를 캐쉬하는 단계를 포함하는 것을 특징으로 하는 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070014197A KR20080075270A (ko) | 2007-02-12 | 2007-02-12 | VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020070014197A KR20080075270A (ko) | 2007-02-12 | 2007-02-12 | VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080075270A true KR20080075270A (ko) | 2008-08-18 |
Family
ID=39878956
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020070014197A KR20080075270A (ko) | 2007-02-12 | 2007-02-12 | VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080075270A (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100987856B1 (ko) * | 2008-12-26 | 2010-10-13 | 주식회사 엘지유플러스 | 인터넷 전화 단말의 비밀번호 변경 방법 및 인증 처리 방법 |
-
2007
- 2007-02-12 KR KR1020070014197A patent/KR20080075270A/ko not_active Application Discontinuation
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100987856B1 (ko) * | 2008-12-26 | 2010-10-13 | 주식회사 엘지유플러스 | 인터넷 전화 단말의 비밀번호 변경 방법 및 인증 처리 방법 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102068367B1 (ko) | 사물인터넷을 위한 데이터그램 전송에서 경량 인증을 위한 컴퓨터 구현 시스템 및 방법 | |
KR100932834B1 (ko) | Sip 메시지 프로세싱 방법 | |
Rosenberg et al. | Session traversal utilities for NAT (STUN) | |
Andreasen et al. | Session description protocol (SDP) security descriptions for media streams | |
EP2449744B1 (en) | Restriction of communication in voip address discovery system | |
US7770007B2 (en) | Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication | |
US7992000B2 (en) | Session initial protocol identification method | |
JP5350649B2 (ja) | ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ | |
US20020073322A1 (en) | Countermeasure against denial-of-service attack on authentication protocols using public key encryption | |
US20060190723A1 (en) | Payload layer security for file transfer | |
KR101343039B1 (ko) | 인증 시스템, 방법 및 장치 | |
US8923279B2 (en) | Prevention of voice over IP spam | |
US9882897B2 (en) | Method and system for transmitting and receiving data, method and device for processing message | |
JP4065850B2 (ja) | 移動ネットワーク環境におけるデータトラフィックの保護方法 | |
CN1633072A (zh) | 一种支持弱口令的双服务器认证方案 | |
CN107517194B (zh) | 一种内容分发网络的回源认证方法和装置 | |
WO2007000115A1 (fr) | Procede d'authentification de dispositif recevant un message de demande sip | |
WO2009109093A1 (zh) | 响应消息认证方法、装置及系统 | |
KR101016277B1 (ko) | 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치 | |
Diaz et al. | On securing online registration protocols: Formal verification of a new proposal | |
KR20080075270A (ko) | VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법 | |
Qiu | Study of digest authentication for Session Initiation protocol (SIP) | |
Malina et al. | Secure authentication and key establishment in the sip architecture | |
US20210352174A1 (en) | Method for preventing sip device from being attacked, calling device, and called device | |
Perrig et al. | OPT and DRKey |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application | ||
J201 | Request for trial against refusal decision | ||
J501 | Disposition of invalidation of trial |