KR20080075270A - VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법 - Google Patents

VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법 Download PDF

Info

Publication number
KR20080075270A
KR20080075270A KR1020070014197A KR20070014197A KR20080075270A KR 20080075270 A KR20080075270 A KR 20080075270A KR 1020070014197 A KR1020070014197 A KR 1020070014197A KR 20070014197 A KR20070014197 A KR 20070014197A KR 20080075270 A KR20080075270 A KR 20080075270A
Authority
KR
South Korea
Prior art keywords
proxy
proxy server
authentication
uas
value
Prior art date
Application number
KR1020070014197A
Other languages
English (en)
Inventor
원유재
조영덕
정수환
Original Assignee
한국정보보호진흥원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국정보보호진흥원 filed Critical 한국정보보호진흥원
Priority to KR1020070014197A priority Critical patent/KR20080075270A/ko
Publication of KR20080075270A publication Critical patent/KR20080075270A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0884Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/083Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network
    • H04L63/0869Network architectures or network communication protocols for network security for supporting authentication of entities communicating through a packet data network for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Abstract

본 발명은 VoIP 서비스 환경에서 스팸을 차단하기 위한 방법에 관한 것으로, VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법에 있어서, 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정; 프락시-인증 헤더(Proxy-Authorization Header)를 포함하는 인바이트 메시지를 재전송하는 과정; 및 상기 UAS가 상기 프락시 서버와 공유하고 있는 패스워드를 사용하여 프락시 서버의 인증값을 검증하는 과정을 포함하는 것을 특징으로 한다.
VoIP, 스팸 차단, 발신자 인증, 인터넷전화 서비스, 인터넷전화 스팸

Description

VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법{Sender authentication scheme between proxy server and UAS for VoIP spam}
도 1은 본 발명의 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법에 의한 상호인증 과정을 나타낸 도면,
도 2는 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정을 나타낸 흐름도,
도 3은 프락시-인증 헤더(Proxy-Authorization Header)가 포함된 인바이트 메시지를 나타낸 도면,
도 4는 상기 UAS가 상기 프락시 서버와 공유하고 있는 패스워드를 사용하여 프락시 서버의 인증값을 검증하는 과정을 나타낸 흐름도이다.
본 발명은 VoIP 서비스 환경에서 스팸을 차단하기 위한 방법에 관한 것으로, 특히, 세션 개시 프로토콜(Session Initiation Protocol;이하 SIP라 한다) 기반 VoIP 서비스 환경에 있어서, 스패머가 프락시 서버(수신 프락시 서버)를 우회하여 사용자 에이전트 서버(User Agent Server;이하 UAS라 한다)로 직접 스팸 호를 전송하는 공격을 차단하기 위해 UAS에서 프락시 서버를 인증하는 발신자 인증 기법에 관한 것이다.
SIP 기반의 VoIP 시스템에서는 HTTP 다이제스트(Digest) 사용자 인증방법과 TLS를 이용하여 발신자 및 발신경로를 인증하고 있다. 사용자 에이전트(User Agent;이하 UA라 한다)와 프락시 서버 구간에서는 호 연결시 HTTP 다이제스트 방법을 사용하여 기본적으로 사용자 인증을 수행하고, 프락시 서버 간에는 IPsec 또는 TLS를 사용하여 발신자 및 상호 인증을 수행한다. 그러나 프락시 서버와 UAS 구간에서는 프락시 서버가 INVITE 메시지를 UAS로 전달할 때, UAS가 프락시 서버에 대한 인증을 수행하지 않기 때문에 프락시 서버를 위장한 스패머에 의해 스팸 공격이 가능하다. SIP 표준에서 정의한 것과 같이, 프락시 서버와 UAS 간에 TLS를 사용할 수도 있지만, 이 경우 프락시 서버에서 모든 UA에 대해 TLS 세션을 유지해야 하는 오버헤드 문제와 각 메시지에 대한 암·복호화 과정으로 세션 연결에 대해 지연이 발행하는 문제가 있다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 제안된 것으로, 기존의 SIP 모듈의 큰 수정 없이 빠르게 적용할 수 있고, TLS에서의 암·복호화 과정으로 인한 시그널링 지연 시간을 단축시키며, 프락시 서버에서 TLS 세션 유지를 위한 메 모리 오버헤드 문제를 줄일 수 있는 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법을 제공하는 것이 목적이다.
상기 목적을 달성하기 위한 본 발명은, VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법에 있어서, 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정; 프락시-인증 헤더(Proxy-Authorization Header)를 포함하는 인바이트 메시지를 재전송하는 과정; 및 상기 UAS가 상기 프락시 서버와 공유하고 있는 패스워드를 사용하여 프락시 서버의 인증값을 검증하는 과정을 포함하는 것을 특징으로 한다.
이하, 본 발명의 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법을 첨부된 도면을 참조하여 설명한다.
본 발명은 SIP 기반 VoIP 서비스 환경에 있어서, 프락시 서버에서 UAS로 인바이트 메시지를 전송할 때 발생할 수 있는 스팸 공격을 차단하기 위한 것이다.
도 1은 본 발명의 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법에 의한 상호인증 과정을 나타낸 도면으로, 상기 프락시 서버(100)와 UAS(110)간 TLS 보안이 적용되지 않을 경우 상기 프락시 서버(100)를 경유하지 않은 스팸을 차단하기 위해 제안된 본 발명의 발신자 인증 기법을 설명하기 위한 것이다.
상기 발신자 인증 기법은 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정(120), 프락시-인증 헤더(Proxy-Authorization Header)를 포함하는 인바이트 메시지를 재전송하는 과정(130) 및 상기 UAS가 상기 프락시 서버와 공유하고 있는 패스워드를 사용하여 상기 프락시 서버의 인증값을 검증하는 과정(140)을 포함한다.
우선, 상기 프락시 서버(100)는 상기 UAS(110)와 공유하고 있는 패스워드를 사용하여 인증값을 생성한다(120). 도 2는 상기 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정(120)을 나타낸 흐름도이며, 상기 인증값 생성 과정(120)은 상기 프락시 서버가 UAS로 인바이트 메시지를 전송하는 단계(S200), 상기 프락시 서버가 전송한 인바이트 메시지에 대해 상기 UAS가 인증값 요청을 위해 '407 인가받지 않은(407 Unauthorized)' 메시지를 전송하는 단계(S210), 상기 프락시 서버가 상기 '407 인가받지 않은(407 Unauthorized)' 메시지의 WWW-인증 요청 헤더(WWW-Authenticate Header)에 있는 챌린지(challenge) 정보들을 파싱하는 단계(S220),상기 프락시 서버가 사용자 DB로부터 사용자 아이디와 패스워드 정보를 가져오는 단계(S230), 상기 사용자의 아이디와 패스워드 정보를 사용하여 인증값을 생성하는 단계(S240), 상기 프락시 서버가 상기 UAS로 재전송되는 인바이트 메시지에 포함되는 프락시-인증 헤더(Proxy-Authorization Header)를 생성하는 단계(S250), 상기 프락시-인증 헤더(Proxy-Authorization Header)의 리스폰스(response) 필드에 상기 생성된 인증값을 넣는 단계(S260)를 포함할 수 있다.
상기 인증값 생성 과정(120)에서 상기 프락시 서버(100)는 인증값을 생성하기 위해, 우선, 프락시-인증 헤더(Proxy-Authorization Header)를 포함하지 않는 인바이트 메시지를 UAS(110)로 전송한다(S200). 이에 대해, 상기 UAS(110)는 인증 값 요청을 위해 '407 인가받지 않은(407 Unauthorized)' 메시지를 상기 프락시 서버(100)로 전송한다(S210). 상기 프락시 서버(100)가 상기 '407 인가받지 않은(407 Unauthorized)' 메시지를 수신하면, 상기 '407 인가받지 않은(407 Unauthorized)' 메시지의 WWW-인증 요청 헤더(WWW-Authenticate Header)에 있는 챌린지 정보들을 파싱한다(S220). 그 후, 상기 프락시 서버(100)는 사용자 아이디와 패스워드 정보를 얻어온다(S230). 상기 프락시 서버(100)는 상기 UAS(110)에 대한 레지스트라 서버의 역할을 동시에 수행하고 있으므로, 이미 사용자 DB에 상기 UAS(110)들의 아이디와 패스워드 정보를 저장하고 있다. 따라서, 상기 단계(S230)는 사용자 DB로부터 아이디와 패스워드 정보를 가져오는 것으로써 행할 수 있다. 그 후, 상기 프락시 서버(100)는 상기 사용자 DB로부터 가져온 아이디와 패스워드 정보를 사용하여 인증값을 생성한다(S240). 인증값 생성 후, 상기 프락시 서버(100)는 프락시-인증 헤더(Proxy-Authorization Header)를 생성하고(S250), 상기 프락시-인증 헤더(Proxy-Authorization Header)의 리스폰스(response) 필드에 상기 생성한 인증값을 넣는다(S260).
그 후, 상기 프락시 서버(100)는 프락시-인증 헤더(Proxy-Authorization Header)를 포함하는 인바이트 메시지를 재전송한다(130). 도 3은 상기 프락시-인증 헤더(Proxy-Authorization Header)가 포함된 인바이트 메시지를 나타낸 도면으로, 상기 프락시-인증 헤더(Proxy-Authorization Header)는 프락시-인증(Proxy-Authorization) 필드, 유저네임(username) 필드, 영역(realm) 필드, 난스(nonce) 필드, 오파크(opaque) 필드, uri 필드, nc 필드, qop 필드 및 리스폰스(respense) 필드를 포함할 수 있다.
상기 프락시-인증 필드는 인증 방법의 종류 정보를 가지는 필드이고, 상기 유저네임 필드는 상기 인바이트 메시지 수신자의 아이디를 가지는 필드이며, 상기 영역 필드는 상기 프락시 서버(100) 고유의 호스트 이름 또는 도메인 이름을 가지는 필드이다. 또한, 상기 난스 필드는 레지스트라 또는 리다이렉트 서버가 만들어서 보내는 데이터 스트링 값을 가지는 필드이고, 상기 오파크 필드는 선택된 일반 텍스트(chosen plain-text) 공격을 방지하기 위한 파라미터 값을 가지는 필드이며, 상기 uri 필드는 상기 프락시 서버(100)의 주소를 가지는 필드이다. 또한, 상기 nc 필드는 반복 공격을 피하기 위해 사용되는 값을 가지는 필드로, 스패머가 상기 프락시 서버(100)와 상기 UAS(110) 간에 전송되는 인바이트 메시지를 캡쳐하여 반복 공격을 시도할 수 있으므로, 상기 UAS(110)에서는 nc 값을 저장하여 해당 nc 값보다 작거나 같은 인바이트 메시지가 전송되면 반복 공격으로 간주하여 차단한다. 상기 qop 필드는 메시지 보안에 대한 정보를 가지는 필드로, 메시지에 대한 인증만을 수행할 것인지 아니면 인증과 무결성을 같이 수행할 것인지 선택할 수 있는 필드이나, SIP에서는 인증 기능만을 수행한다. 또한, 상기 리스폰스 필드는 상기 프락시 서버(100)에서 생성된 인증값을 가지는 필드이다.
마지막으로, 상기 프락시 서버(100)가 재전송한 인바이트 메시지를 받은 상기 UAS(110)는, 상기 프락시 서버(100)와 공유하고 있는 패스워드를 사용하여 상기 프락시 서버(100)의 인증값을 검증한다(140). 도 4는 상기 UAS(110)가 상기 프락시 서버(100)와 공유하고 있는 패스워드를 사용하여 상기 프락시 서버(100)의 인증값 을 검증하는 과정을 나타낸 흐름도이며, 상기 인증값 검증 과정(140)은 사용자 아이디 확인 단계(S400), 프락시-인증 헤더(Proxy-Authorization Header) 확인 단계(S410), 인증 요청 값 검증 단계(S420), 인증값 계산 단계(S430) 및 인증값 비교 단계(S440)를 포함할 수 있다. 또한, 상기 전송받은 인바이트 메시지에 프락시-인증 헤더(Proxy-Authorization Header)가 포함되지 않은 경우, 프락시-인증 요청 헤더(Proxy-Authenticate Header) 생성 단계(S450) 및 인증 요청 파라미터 캐쉬 단계(S460)를 포함할 수 있다.
상기 인증값 검증 과정(140)에서 상기 UAS(110)는 인증값을 검증하기 위해, 우선, 상기 전송받은 인바이트 메시지의 수신자 아이디가 자신의 아이디가 맞는지 확인한다(S400). 이때, 상기 UAS(110)는 수신자 아이디와 자신의 아이디가 일치하지 않으면 상기 전송받은 메시지를 버리고, 일치할 경우에는 상기 메시지에 상기 프락시-인증 헤더(Proxy-Authorization Header)가 포함되었는지 확인한다(S410). 상기 프락시-인증 헤더(Proxy-Authorization Header)가 포함된 경우, 상기 프락시-인증 헤더(Proxy-Authorization Header)에 포함된 값들과 상기 프락시 서버(100)에서 캐쉬하고 있는 값들이 일치하는지 확인한다(S420). 상기 인증 요청 값 검증 단계(S420)에서 인증 요청 값들이 일치할 경우, 상기 UAS(110)는 자신의 아이디와 패스워드를 사용하여 인증값 계산하고(S430), 상기 프락시-인증 헤더(Proxy-Authorization Header)의 리스폰스 필드에 포함된 인증값과 상기 계산한 인증값의 일치 여부를 확인한다(S440). 이때, 인증값이 일치하면, 상기 인바이트 메시지를 수락하고, 일치하지 않다면 상기 메시지를 버린다.
만약, 상기 프락시-인증 헤더(Proxy-Authorization Header) 확인 단계(S410)에서 상기 프락시-인증 헤더(Proxy-Authorization Header)가 없다고 확인된 경우에는, 상기 프락시 서버(100)가 UA에 인증을 요청하기 위한 프락시-인증 요청 헤더(Proxy-Authenticate Header)를 생성하고(S450), 상기 프락시-인증 요청 헤더(Proxy-Authenticate Header)의 인증 요청 파라미터 캐쉬한 후(S460), 상기 프락시-인증 요청 헤더(Proxy-Authenticate Header)를 포함한 메시지를 상기 프락시 서버(100)로 전송한다.
상기와 같은 구성의 본 발명은, 기존의 SIP 모듈의 큰 수정 없이 빠르게 적용 가능하고, TLS에서의 암·복호화 과정으로 인한 시그널링 지연 시간을 단축시키며, 프락시 서버에서 세션 유지를 위한 메모리 오버헤드 문제를 줄일 수 있다.

Claims (5)

  1. 프락시 서버가 UAS와 공유하고 있는 패스워드를 사용하여 인증값을 생성하는 과정(a);
    프락시-인증 헤더(Proxy-Authorization Header)를 포함하는 인바이트 메시지를 재전송하는 과정(b); 및
    상기 UAS가 상기 프락시 서버와 공유하고 있는 패스워드를 사용하여 프락시 서버의 인증값을 검증하는 과정(c)을 포함하는 것을 특징으로 하는 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법.
  2. 제 1항에 있어서,
    상기 인증값 생성 과정(a)은,
    상기 프락시 서버가 UAS로 인바이트 메시지를 전송하는 단계;
    상기 프락시 서버가 전송한 인바이트 메시지에 대해 상기 UAS가 인증값 요청을 위해 '407 인가받지 않은(407 Unauthorized)' 메시지를 전송하는 단계;
    상기 프락시 서버가 상기 '407 인가받지 않은(407 Unauthorized)' 메시지의 WWW-인증 요청 헤더(WWW-Authenticate Header)에 있는 챌린지 정보들을 파싱하는 단계;
    상기 프락시 서버가 사용자 DB로부터 사용자 아이디와 패스워드 정보를 가져오는 단계;
    상기 사용자의 아이디와 패스워드 정보를 사용하여 인증값을 생성하는 단계;
    상기 프락시 서버가 상기 UAS로 재전송되는 인바이트 메시지에 포함되는 프락시-인증 헤더(Proxy-Authorization Header)를 생성하는 단계;
    상기 프락시-인증 헤더(Proxy-Authorization Header)의 리스폰스 필드에 상기 생성된 인증값을 넣는 단계를 포함하는 것을 특징으로 하는 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법.
  3. 제 1항에 있어서,
    상기 인바이트 메시지 재전송 과정(b)에서 상기 인바이트 메시지에 포함되는 프락시-인증 헤더(Proxy-Authorization Header)는,
    인증 방법의 종류 정보를 가지는 프락시-인증 필드;
    인바이트 메시지 수신자의 아이디를 가지는 유저네임 필드;
    프락시 서버 고유의 호스트 이름 또는 도메인 이름을 가지는 영역 필드;
    레지스트라 또는 리다이렉트 서버가 만들어서 보내는 데이터 스트링 값을 가지는 난스 필드;
    선택된 일반 텍스트 공격을 방지하기 위한 파라미터 값을 가지는 오파크 필드;
    상기 프락시 서버의 주소를 가지는 uri 필드;
    반복 공격을 피하기 위해 사용되는 값을 가지는 nc 필드;
    메시지 보안에 대한 정보를 가지는 qop 필드; 및
    상기 인증값을 가지는 리스폰스 필드를 포함하는 것을 특징으로 하는 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법.
  4. 제 1항에 있어서,
    상기 인증값 검증 과정(c)은,
    상기 인바이트 메시지의 수신자 아이디가 자신의 아이디가 맞는지 확인하는 사용자 아이디 확인 단계;
    상기 수신한 인바이트 메시지에 프락시-인증 헤더(Proxy-Authorization Header)가 포함되었는지 확인하는 프락시-인증 헤더(Proxy-Authorization Header) 확인 단계;
    상기 프락시-인증 헤더(Proxy-Authorization Header)에 포함된 값들과 상기 프락시 서버에서 캐쉬하고 있는 값들이 일치하는지 확인하는 인증 요청 값 검증 단계;
    자신의 아이디와 패스워드를 사용한 인증값 계산 단계; 및
    상기 프락시-인증 헤더(Proxy-Authorization Header)의 리스폰스 필드에 포함된 인증값과 상기 계산한 인증값의 일치 여부를 확인하는 인증값 비교 단계를 포함하는 것을 특징으로 하는 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법.
  5. 제 4항에 있어서,
    상기 수신한 인바이트 메시지에 프락시-인증 헤더(Proxy-Authorization Header)가 포함되었는지 확인하는 프락시-인증 헤더(Proxy-Authorization Header) 확인 단계에서 상기 프락시-인증 헤더(Proxy-Authorization Header)가 없다고 확인된 경우,
    프락시 서버가 UA에 인증을 요청하기 위한 프락시-인증 요청 헤더(Proxy-Authenticate Header)를 생성하는 단계; 및
    상기 프락시-인증 요청 헤더(Proxy-Authenticate Header)의 인증 요청 파라미터를 캐쉬하는 단계를 포함하는 것을 특징으로 하는 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자 인증 기법.
KR1020070014197A 2007-02-12 2007-02-12 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법 KR20080075270A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020070014197A KR20080075270A (ko) 2007-02-12 2007-02-12 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020070014197A KR20080075270A (ko) 2007-02-12 2007-02-12 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법

Publications (1)

Publication Number Publication Date
KR20080075270A true KR20080075270A (ko) 2008-08-18

Family

ID=39878956

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070014197A KR20080075270A (ko) 2007-02-12 2007-02-12 VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법

Country Status (1)

Country Link
KR (1) KR20080075270A (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100987856B1 (ko) * 2008-12-26 2010-10-13 주식회사 엘지유플러스 인터넷 전화 단말의 비밀번호 변경 방법 및 인증 처리 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100987856B1 (ko) * 2008-12-26 2010-10-13 주식회사 엘지유플러스 인터넷 전화 단말의 비밀번호 변경 방법 및 인증 처리 방법

Similar Documents

Publication Publication Date Title
KR102068367B1 (ko) 사물인터넷을 위한 데이터그램 전송에서 경량 인증을 위한 컴퓨터 구현 시스템 및 방법
KR100932834B1 (ko) Sip 메시지 프로세싱 방법
Rosenberg et al. Session traversal utilities for NAT (STUN)
Andreasen et al. Session description protocol (SDP) security descriptions for media streams
EP2449744B1 (en) Restriction of communication in voip address discovery system
US7770007B2 (en) Method and system for integrating security mechanisms into session initiation protocol request messages for client-proxy authentication
US7992000B2 (en) Session initial protocol identification method
JP5350649B2 (ja) ユーザを認証する方法、ユーザ端末を認証する装置、及びユーザ端末を認証する認証サーバ
US20020073322A1 (en) Countermeasure against denial-of-service attack on authentication protocols using public key encryption
US20060190723A1 (en) Payload layer security for file transfer
KR101343039B1 (ko) 인증 시스템, 방법 및 장치
US8923279B2 (en) Prevention of voice over IP spam
US9882897B2 (en) Method and system for transmitting and receiving data, method and device for processing message
JP4065850B2 (ja) 移動ネットワーク環境におけるデータトラフィックの保護方法
CN1633072A (zh) 一种支持弱口令的双服务器认证方案
CN107517194B (zh) 一种内容分发网络的回源认证方法和装置
WO2007000115A1 (fr) Procede d'authentification de dispositif recevant un message de demande sip
WO2009109093A1 (zh) 响应消息认证方法、装置及系统
KR101016277B1 (ko) 보안성이 강화된 sⅰp 등록 및 sⅰp 세션 설정 방법 및장치
Diaz et al. On securing online registration protocols: Formal verification of a new proposal
KR20080075270A (ko) VoIP 스팸 차단을 위한 프락시 서버와 UAS간 발신자인증 기법
Qiu Study of digest authentication for Session Initiation protocol (SIP)
Malina et al. Secure authentication and key establishment in the sip architecture
US20210352174A1 (en) Method for preventing sip device from being attacked, calling device, and called device
Perrig et al. OPT and DRKey

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
J201 Request for trial against refusal decision
J501 Disposition of invalidation of trial