KR20140086300A - 트래픽 제어 장치 및 방법 - Google Patents

트래픽 제어 장치 및 방법 Download PDF

Info

Publication number
KR20140086300A
KR20140086300A KR1020120156611A KR20120156611A KR20140086300A KR 20140086300 A KR20140086300 A KR 20140086300A KR 1020120156611 A KR1020120156611 A KR 1020120156611A KR 20120156611 A KR20120156611 A KR 20120156611A KR 20140086300 A KR20140086300 A KR 20140086300A
Authority
KR
South Korea
Prior art keywords
authentication
message
address
sip
register
Prior art date
Application number
KR1020120156611A
Other languages
English (en)
Inventor
조규억
Original Assignee
에릭슨엘지엔터프라이즈 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에릭슨엘지엔터프라이즈 주식회사 filed Critical 에릭슨엘지엔터프라이즈 주식회사
Priority to KR1020120156611A priority Critical patent/KR20140086300A/ko
Publication of KR20140086300A publication Critical patent/KR20140086300A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1053IP private branch exchange [PBX] functionality entities or arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

본 발명은 IP-PBX(intenet protocol private branch exchange} 시스템에서 SIP(session initiation protocol) 메시지 호 처리 절차, 특히 네트워크로부터 SIP 메시지 수신 시 허용되지 않는 불법 메시지에 대해 시나리오 기반으로 지능적으로 제어하고 차단하여 시스템에 악영향을 주는 요소를 배제시키는 트래픽 제어 장치 및 방법에 관한 것이다. 본 발명의 트래픽 제어 장치는, 특정 IP 주소(internet protocol address)를 갖는 트래픽에 접속을 허용하도록 1차 인증을 수행하며, 1차 인증을 통과한 트래픽에 대하여 최초 레지스터를 통해 등록된 IP 주소와 1차 인증을 통과한 트래픽의 IP 주소를 비교하여 2차 인증을 수행한다.

Description

트래픽 제어 장치 및 방법{APPARATUS AND METHOD FOR CONTROLLING OF TRAFFIC}
본 발명은 교환기 시스템에 관한 것으로, 특히 IP-PBX(intenet protocol private branch exchange} 시스템에서 SIP(session initiation protocol) 메시지 호 처리 절차, 특히 네트워크로부터 SIP 메시지 수신 시 허용되지 않는 불법 메시지에 대해 시나리오 기반으로 지능적으로 제어하고 차단하여 시스템에 악영향을 주는 요소를 배제시키는 트래픽 제어 장치 및 방법에 관한 것이다.
현대 사회에서 유선 전화기는 거의 모든 가정에 보급되어 있으며 특히, 대형 건물 등에는 수많은 유선 전화기가 설치되어 있다. 이러한 대형 건물 등에서 사용되는 다수의 유선 전화기를 공중 전화 교환망(PSTN: public switched telephone network)에 연결하는 장치를 사설 교환기(PBX : private branch exchange)라 한다. 즉, 사설 교환기는 관청, 회사, 공장, 호텔 등의 구내에서 사용되는 내선 전화기 상호간 또는 내선 전화기와 공중 전화 교환망에 연결되는 국선 전화기간의 교환 및 접속을 수행한다.
한편, IP-PBX(internet protocol private branch exchange)는 아날로그 음성 정보뿐만 아니라 각종 디지털 데이터의 송수신이 가능하여 일반 전화기 사이의 통화뿐만 아니라 일반 전화기와 인터넷에 접속된 컴퓨터를 이용한 통화 기능, 음성 사서함(VMS : voice mail service) 기능, 팩스(fax) 기능 등 다양한 기능들을 제공한다. 즉, IP-PBX는 사설 교환기, VoIP 게이트웨이, 게이트키퍼(Gatekeeper) 등을 하나의 장치로 통합한 것이라 할 수 있다.
세션 개시 프로토콜(SIP: session initiation protocol)은 IETF(internet engineering task force)에서 정의한 시그널링 프로토콜로 음성과 화상 통화 같은 멀티미디어 세션을 제어하기 위해 널리 사용되며, 인터넷상에서 통신하고자 하는 지능형 단말(전화, 인터넷 콘퍼런스, 인스턴트 메신저 등)들이 서로를 식별하여 그 위치를 찾고, 그들 상호 간에 멀티미디어 통신 세션을 생성하거나 삭제 또는 수정하기 위한 절차를 명시한 응용 계층의 시그널링 프로토콜이다. 통신 세션의 수정은 포트의 주소 변경, 더 많은 참여자의 초대, 멀티미디어 스트림의 추가 또는 삭제를 의미하며, 화상 회의, 스트리밍 동영상 유통, 메신저, 가입자 상태 정보, 파일 전송과 온라인 게임에 응용할 수 있다.
SIP는 인터넷 기반 회의, 전화, 음성 메일, 이벤트 통지, 인스턴트 메시징 등 멀티미디어 서비스 세션의 생성, 수정, 종료를 제어하는 요구/응답 구조로서 TCP(transmission control protocol)와 UDP(user datagram protocol)에 모두 사용할 수 있으며, 각 사용자들을 구분하기 위해 이메일 주소와 비슷한 SIP URL(uniform resource locator)을 사용함으로써 IP 주소에 종속되지 않고 서비스를 제공받는다.
종래에는 SIP 불법 호를 방지하기 위해서 단순히 호의 IP를 이용하거나, 인증 아이디 및 패스워드를 이용해서 이루어졌기 때문에 호의 IP나 인증 아이디 및 패스워드가 노출될 경우 불법 호를 제어할 수 없는 문제점이 있다.
도 1은 해킹 방지 장치의 구성을 보이는 예시도이다.
도 1에서 보이는 바와 같이, 종래에는 해킹 서버(20)에서 추측 가능한 인증 아이디와 패스워드를 가진 레지스터(register) 메시지를 IP-PBX(10)로 대량 전송하여 인증 아이디와 패스워드가 일치하면 해당 번호에 대한 등록이 허용되고, 이를 기반으로 해당 호를 사용할 수 있게 된다.
한국공개특허공보 제10-2012-0029288호(2012.03.26. 공개)
본 발명은 IP-PBX(intenet protocol private branch exchange} 시스템에서 SIP(session initiation protocol) 메시지 호 처리 절차, 특히 네트워크로부터 SIP 메시지 수신 시 허용되지 않는 불법 메시지에 대해 시나리오 기반으로 지능적으로 제어하고 차단하여 시스템에 악영향을 주는 요소를 배제시키는 트래픽 제어 장치 및 방법을 제공한다.
본 발명의 트래픽 제어 장치는, 특정 IP 주소(internet protocol address)를 갖는 트래픽에 접속을 허용하도록 1차 인증을 수행하는 접속 제어부; 및 상기 접속 제어부의 1차 인증을 통과한 트래픽에 대하여 최초 레지스터를 통해 등록된 IP 주소와 상기 인증을 통과한 트래픽의 IP 주소를 비교하여 2차 인증을 수행하는 SIP 처리부를 포함한다.
또한 본 발명의 트래픽 제어 방법은, 특정 IP 주소(internet protocol address)를 갖는 트래픽에 접속을 허용하도록 1차 인증을 수행하는 단계; 및 상기 1차 인증을 통과한 트래픽에 대하여 최초 레지스터를 통해 등록된 IP 주소와 상기 1차 인증을 통과한 트래픽의 IP 주소를 비교하여 2차 인증을 수행하는 단계를 포함한다.
본 발명에 따르면, IP(internet protocol), 사용자 아이디(ID), 인증 ID, 인패스워드, 단말 형태(type) 등을 복합적으로 이용하여 호에 대한 인증을 수행함으로써 불법 호의 교환기 시스템에의 접속을 효율적으로 차단할 수 있다.
도 1은 해킹 방지 장치의 구성을 보이는 예시도.
도 2는 본 발명의 실시예에 따른 트래픽 제어 장치의 구성을 보이는 예시도.
도 3은 본 발명의 실시예에 따른 차단 관리 리스트의 구성을 보이는 예시도.
이하 첨부된 도면을 참조하여 본 발명의 실시예들에 대해 상세히 설명한다. 다만, 이하의 설명에서는 본 발명의 요지를 불필요하게 흐릴 우려가 있는 경우, 널리 알려진 기능이나 구성에 관한 구체적 설명은 생략하기로 한다.
도 2는 본 발명의 실시예에 따른 트래픽 제어 장치의 구성을 보이는 예시도이다.
도 2에서 보이는 바와 같이, 트래픽 제어 장치(100)는 저장부(110), 접속 제어부(120), SIP 처리부(130) 및 SIP 차단 관리부(140)를 포함한다.
저장부(110)는 교환기 시스템에 접속이 허용된 접속 허용 IP 주소 목록(internet protocol address list), 최초 레지스터(register)를 통해 등록된 IP 주소, 사용자 아이디(ID), 인증 아이디(ID), 인증 패스워드(PW), 인증 단말 형태(type) 및 차단 관리 리스트에 대한 정보를 저장할 수 있다.
접속 제어부(120)는 저장부(110)에 저장된 접속 허용 IP 주소 목록을 이용하여 IP 주소 목록에 포함된 특정 IP 주소를 갖는 트래픽(예를 들어, 호, SIP 메시지, 레지스터 메시지 등)에 대해서만 교환기 시스템으로의 접속을 허용하도록 인증을 수행할 수 있다. 아울러, 접속 제어부(110)는 DHCP(dynamic host configuration protocol)에 의해 변동되는 IP 주소를 갖는 SIP(session initiation protocol) 메시지에 대해서는 접속 허용 IP 주소 목록을 이용하여 메시지 인증 여부를 판단하기가 어려우므로 IP 주소와 관계없이 접속을 허용하고, SIP 처리부(130)에서 최초 레지스터를 통해 등록된 IP 주소, 사용자 ID, 인증 ID, 인증 PW, 인증 단말 형태 등의 복합적 요소를 이용하여 메시지 인증을 수행하도록 설정할 수 있다.
SIP 처리부(130)는 접속 제어부(120)에서 접속이 허용된 SIP 메시지에 대하여 최초 레지스터를 통해 저장부(110)에 등록된 IP 주소와 수신된 SIP 메시지의 IP 주소를 비교하여 서로 다를 경우 다음과 같은 두가지 모드로 동작할 수 있다. 제1 모드는 모든 SIP 메시지를 차단하도록 설정하는 방법이고, 제2 모드는 레지스터 메시지를 제외한 모든 SIP 메시지를 차단하도록 설정하는 방법이다. 제1 모드의 경우 수신된 모든 SIP 메시지의 IP 주소가 최초 레지스터를 통해 저장부(110)에 등록된 IP 주소와 다를 경우 레지스터 메시지를 제외한 나머지 SIP 메시지에 대해서는 응답을 하지 않고, 레지스터 메시지는 IP 계층(IP layer)에서 차단하도록 설정할 수 있다. 아울러, SIP 처리부(130)는 미리 설정된 임계 회수 이상 레지스터 메시지를 수신할 경우 레지스터 메시지는 차단하도록 설정할 수 있다. 즉, 정상적인 레지스터 메시지에 대해서도 임계 회수 이상 무리하게 수신될 경우 차단할 수 있다. 또한, SIP 처리부(130)는 미리 설정된 임계 회수 이상(예를 들어, 30회) 인증을 실패한 경우 SIP 메시지를 차단하도록 설정할 수 있다. 제2 모드의 경우 접속 제어부(120)에서 접속이 허용된 SIP 메시지가 FMC(fixed mobile convergence)에서 이용되는 메시지이거나 또는 IP 주소가 수시로 변동되는 메시지인 경우에 설정될 수 있다. 제2 모드 에서는 IP 주소를 이용한 접속 제어는 수행하지 않고, 레지스터를 제외한 모든 SIP 메시지에 대해서는 응답을 하지 않고, 허용된 레지스터 메시지에 대해서만 다음과 같은 인증 처리를 수행할 수 있다.
1. 레지스터 메시지의 사용자 ID 정보와 저장부(110)에 저장된 사용자 ID 정보를 비교하여 인증 처리를 수행하고, 미리 설정된 회수 이상 레지스터 메시지의 사용자 ID 정보와 저장부(110)에 저장된 사용자 ID 정보가 일치하지 않을 경우 해당 레지스터 메시지는 차단하도록 설정할 수 있다.
2. 레지스터 메시지의 인증 ID 및 인증 PW 정보와 저장부(110)에 저장된 인증 ID 및 인증 PW 정보를 비교하여 인증 처리를 수행하고, 미리 설정된 회수 이상 레지스터 메시지의 인증 ID 및 인증 PW 정보와 저장부(110)에 저장된 인증 ID 및 인증 PW 정보가 일치하지 않을 경우 해당 레지스터 메시지는 차단하도록 설정할 수 있다.
3. 레지스터 메시지의 인증 단말 형태 정보와 저장부(110)에 저장된 인증 단말 형태 정보를 비교하여 인증 처리를 수행하고, 미리 설정된 회수 이상 레지스터 메시지의 인증 단말 형태 정보와 저장부(110)에 저장된 인증 단말 형태 정보가 일치하지 않을 경우 해당 레지스터 메시지는 차단하도록 설정할 수 있다.
SIP 차단 관리부(140)는 접속 제어부(120) 또는 SIP 처리부(130)에서 차단된 SIP 메시지의 정보를 관리할 수 있다. 일 실시예로서, SIP 차단 관리부(140)는 SIP 메시지가 차단될 경우 도 3에서 보이는 바와 같은 차단 관리 리스트를 이용하여 차단된 SIP 메시지의 정보를 저장 및 관리할 수 있다. 저장부(110)에 저장된 차단 관리 리스트는 차단된 IP 주소, 차단된 사용자 ID, 차단된 SIP 메시지 종류, 차단 이유에 대한 정보를 포함할 수 있다. 그러나, 차단 관리 리스트가 포함하는 정보는 상기한 바에 한정되지 않는다. 아울러, SIP 차단 관리부(140)는 사용자 요청을 입력받아 차단된 SIP 메시지의 차단을 해제할 수 있다. 일 실시예로서, 사용자가 차단 관리 리스트에서 차단을 해제할 인덱스를 선택하여 삭제할 경우 해당 SIP 메시지는 차단이 해제될 수 있다.
본 실시예의 트래픽 제어 장치(100)에서는 접속 제어부(120) 및 SIP 처리부(130)의 인증 알고리즘을 복합적으로 적용하여 다음의 4가지 알고리즘을 이용하여 교환기 시스템으로 수신되는 호에 대한 인증을 수행할 수 있다.
제1 알고리즘
트래픽을 송신한 단말의 IP 영역이 명확하여 IP 변동이 거의 없는 경우 사용되는 설정으로 접속 허용 IP 주소 목록에 포함된 IP 주소를 갖는 단말이라 하더라도 최초 레지스터를 통해 등록된 IP 주소가 아닐 경우에는 레지스터 메시지를 제외한 모든 SIP 메시지에 대해서 응답하지 않을 수 있고, 레지스터 메시지는 IP 계층에서 차단하도록 설정할 수 있다. 아울러, 레지스터 메시지의 경우 정상적이 메시지라도 초당 수신 허용 회수를 초과하여 수신되는 경우 IP 계층에서 차단할 수 있다.
제2 알고리즘
트래픽을 송신한 단말의 IP 영역이 명확하여 IP 변동이 거의 없는 경우 사용되는 설정으로 접속 허용 IP 주소 목록에 포함된 IP 주소를 갖는 단말이라 하더라도 SIP 메시지가 FMC에서 이용되는 메시지이거나 또는 IP 주소가 수시로 변동되는 메시지이면 IP 주소를 이용한 접속 제어는 수행하지 않고, 레지스터를 제외한 모든 SIP 메시지에 대해서는 응답하지 않을 수 있고, 레지스터 메시지에 대해서는 사용자 ID, 인증 ID, 인증 PW, 인증 단말 형태가 설정 회수 이상 틀릴 경우 IP 계층에서 차단할 수 있다.
제3 알고리즘
FMC 등과 같이 트래픽을 송신한 단말의 IP 변동이 많아서 일일이 접속 허용 IP 주소 목록에 접속 허용 IP 주소를 설정하기 어려운 경우 모든 SIP 메시지에 대해서 접속 제어부(110)에서 수신을 허용하고, SIP 처리부(130)에서 최초 레지스터를 통해 등록된 IP 주소가 아닐 경우에는 레지스터 메시지를 제외한 모든 SIP 메시지에 대해서 응답하지 않을 수 있고, 레지스터 메시지는 IP 계층에서 차단하도록 설정할 수 있다. 아울러, 레지스터 메시지의 경우 정상적이 메시지라도 초당 수신 허용 회수를 초과하여 수신되는 경우 IP 계층에서 차단할 수 있다.
제4 알고리즘
FMC 등과 같이 트래픽을 송신한 단말의 IP 변동이 많아서 일일이 접속 허용 IP 주소 목록에 접속 허용 IP 주소를 설정하기 어려운 경우 모든 SIP 메시지에 대해서 접속 제어부(110)에서 수신을 허용하고, SIP 메시지가 FMC에서 이용되는 메시지이거나 또는 IP 주소가 수시로 변동되는 메시지이면 IP 주소를 이용한 접속 제어는 수행하지 않고, 레지스터를 제외한 모든 SIP 메시지에 대해서는 응답하지 않을 수 있고, 레지스터 메시지에 대해서는 사용자 ID, 인증 ID, 인증 PW, 인증 단말 형태가 설정 회수 이상 틀릴 경우 IP 계층에서 차단할 수 있다.
상기 방법은 특정 실시예들을 통하여 설명되었지만, 상기 방법은 또한 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의해 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 컴퓨터가 읽을 수 있는 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 케리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다. 그리고, 상기 실시예들을 구현하기 위한 기능적인(functional) 프로그램, 코드 및 코드 세그먼트들은 본 발명이 속하는 기술분야의 프로그래머들에 의해 용이하게 추론될 수 있다.
본 명세서에서는 본 발명이 일부 실시예들과 관련하여 설명되었지만, 본 발명이 속하는 기술분야의 당업자가 이해할 수 있는 본 발명의 정신 및 범위를 벗어나지 않는 범위에서 다양한 변형 및 변경이 이루어질 수 있다는 점을 알아야 할 것이다. 또한, 그러한 변형 및 변경은 본 명세서에 첨부된 특허청구의 범위 내에 속하는 것으로 생각되어야 한다.
10: IP-PBX 20: 해킹 서버
100: 트래픽 제어 장치 110: 저장부
120: 접속 제어부 130: SIP 처리부
140: SIP 차단 관리부

Claims (16)

  1. 트래픽 제어 장치로서,
    특정 IP 주소(internet protocol address)를 갖는 트래픽에 접속을 허용하도록 1차 인증을 수행하는 접속 제어부; 및
    상기 접속 제어부의 1차 인증을 통과한 트래픽에 대하여 최초 레지스터를 통해 등록된 IP 주소와 상기 인증을 통과한 트래픽의 IP 주소를 비교하여 2차 인증을 수행하는 SIP 처리부를 포함하는, 트래픽 제어 장치.
  2. 제1항에 있어서,
    상기 접속 제어부는,
    변동되는 IP 주소를 갖는 SIP(session initiation protocol) 메시지에 대해서 IP 주소와 관계없이 접속을 허용하는, 트래픽 제어 장치.
  3. 제1항에 있어서,
    상기 SIP 처리부는,
    수신된 모든 SIP 메시지의 IP 주소가 상기 최초 레지스터를 통해 상기 저장부에 등록된 IP 주소와 다를 경우 레지스터 메시지를 제외한 나머지 SIP 메시지에 대해서는 응답하지 않고, 상기 레지스터 메시지는 IP 계층(IP layer)에서 차단하도록 설정하는, 트래픽 제어 장치.
  4. 제1항에 있어서,
    상기 SIP 처리부는,
    상기 접속 제어부에서 접속이 허용된 SIP 메시지가 FMC(fixed mobile convergence)에서 이용되는 메시지이거나 또는 IP 주소가 수시로 변동되는 메시지인 경우에 상기 IP 주소를 이용한 접속 제어는 수행하지 않고, 레지스터 메시지를 제외한 모든 SIP 메시지에 대해서는 응답을 하지 않고, 상기 레지스터 메시지에 대해서만 인증 처리를 수행하는, 트래픽 제어 장치.
  5. 제4항에 있어서,
    상기 레지스터 메시지에 대한 인증 처리는,
    상기 레지스터 메시지의 사용자 ID 정보와 저장부에 저장된 사용자 ID 정보를 비교하여 인증 처리를 수행하고, 미리 설정된 회수 이상 상기 레지스터 메시지의 사용자 ID 정보와 상기 저장부에 저장된 사용자 ID 정보가 일치하지 않을 경우 상기 레지스터 메시지는 차단하도록 설정하는, 트래픽 제어 장치.
  6. 제4항에 있어서,
    상기 레지스터 메시지에 대한 인증 처리는,
    상기 레지스터 메시지의 인증 ID 및 인증 PW 정보와 저장부에 저장된 인증 ID 및 인증 PW 정보를 비교하여 인증 처리를 수행하고, 미리 설정된 회수 이상 상기 레지스터 메시지의 인증 ID 및 인증 PW 정보와 상기 저장부에 저장된 인증 ID 및 인증 PW 정보가 일치하지 않을 경우 상기 레지스터 메시지는 차단하도록 설정하는, 트래픽 제어 장치.
  7. 제4항에 있어서,
    상기 레지스터 메시지에 대한 인증 처리는,
    상기 레지스터 메시지의 인증 단말 형태 정보와 저장부에 저장된 인증 단말 형태 정보를 비교하여 인증 처리를 수행하고, 미리 설정된 회수 이상 상기 레지스터 메시지의 인증 단말 형태 정보와 상기 저장부에 저장된 인증 단말 형태 정보가 일치하지 않을 경우 상기 레지스터 메시지는 차단하도록 설정하는, 트래픽 제어 장치.
  8. 제1항에 있어서,
    상기 SIP 처리부는,
    임계 회수 이상 레지스터 메시지를 수신할 경우 상기 레지스터 메시지를 차단하도록 설정하는, 트래픽 제어 장치.
  9. 제1항에 있어서,
    상기 접속 제어부 또는 상기 SIP 처리부에서 차단된 트래픽의 정보를 관리하는 SIP 차단 관리부를 더 포함하는, 트래픽 제어 장치.
  10. 제9항에 있어서,
    상기 SIP 차단 관리부는,
    SIP 메시지가 차단될 경우 차단된 IP 주소, 차단된 사용자 ID, 차단된 SIP 메시지 종류, 차단 이유에 대한 정보를 포함하는 차단 관리 리스트를 이용하여 차단된 SIP 메시지의 정보를 저장 및 관리하는, 트래픽 제어 장치.
  11. 제10항에 있어서,
    상기 SIP 차단 관리부는,
    사용자 요청을 입력받아 상기 차단된 SIP 메시지의 차단을 해제하는, 트래픽 제어 장치.
  12. 트래픽 제어 방법으로서,
    특정 IP 주소(internet protocol address)를 갖는 트래픽에 접속을 허용하도록 1차 인증을 수행하는 단계; 및
    상기 1차 인증을 통과한 트래픽에 대하여 최초 레지스터를 통해 등록된 IP 주소와 상기 1차 인증을 통과한 트래픽의 IP 주소를 비교하여 2차 인증을 수행하는 단계를 포함하는, 트래픽 제어 방법.
  13. 제12항에 있어서,
    상기 1차 인증을 수행하는 단계는,
    변동되는 IP 주소를 갖는 SIP(session initiation protocol) 메시지에 대해서 IP 주소와 관계없이 접속을 허용하는 단계를 포함하는, 트래픽 제어 방법.
  14. 제12항에 있어서,
    상기 2차 인증을 수행하는 단계는,
    수신된 모든 SIP 메시지의 IP 주소가 상기 최초 레지스터를 통해 상기 저장부에 등록된 IP 주소와 다를 경우 레지스터 메시지를 제외한 나머지 SIP 메시지에 대해서는 응답하지 않고, 상기 레지스터 메시지는 IP 계층(IP layer)에서 차단하도록 설정하는 단계를 포함하는, 트래픽 제어 방법.
  15. 제12항에 있어서,
    상기 2차 인증을 수행하는 단계는,
    상기 접속 제어부에서 접속이 허용된 SIP 메시지가 FMC(fixed mobile convergence)에서 이용되는 메시지이거나 또는 IP 주소가 수시로 변동되는 메시지인 경우에 상기 IP 주소를 이용한 접속 제어는 수행하지 않고, 레지스터 메시지를 제외한 모든 SIP 메시지에 대해서는 응답을 하지 않고, 상기 레지스터 메시지에 대해서만 인증 처리를 수행하는 단계를 포함하는, 트래픽 제어 방법.
  16. 제12항에 있어서,
    상기 1차 인증을 수행하는 단계는,
    임계 회수 이상 레지스터 메시지를 수신할 경우 상기 레지스터 메시지를 차단하도록 설정하는 단계를 포함하는, 트래픽 제어 방법.
KR1020120156611A 2012-12-28 2012-12-28 트래픽 제어 장치 및 방법 KR20140086300A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020120156611A KR20140086300A (ko) 2012-12-28 2012-12-28 트래픽 제어 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020120156611A KR20140086300A (ko) 2012-12-28 2012-12-28 트래픽 제어 장치 및 방법

Publications (1)

Publication Number Publication Date
KR20140086300A true KR20140086300A (ko) 2014-07-08

Family

ID=51735612

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020120156611A KR20140086300A (ko) 2012-12-28 2012-12-28 트래픽 제어 장치 및 방법

Country Status (1)

Country Link
KR (1) KR20140086300A (ko)

Similar Documents

Publication Publication Date Title
US8265250B2 (en) Registration of multiple VoIP devices
US9013538B2 (en) IP-based conferencing in a telecommunications network
EP1751923B1 (en) Multimedia access device and system employing the same
US9350769B2 (en) SIP device-level call/session/service management
EP2494761B1 (en) Using pstn reachability in anonymous verification of voip call routing information
US7764699B2 (en) Method and system using shared configuration information to manage network access for network users
US9716793B2 (en) System and method to detect and correct IP phone mismatch in a contact center
US8079062B2 (en) Method and system using presence information to manage network access
US8228903B2 (en) Integration of VoIP address discovery with PBXs
KR20090053924A (ko) 피어­투­피어 네트워크에서 콜 센터 서비스를 제공하는 방법
CN102255889A (zh) Sip监视和控制锚点
US20110235631A1 (en) Method and apparatus for automatic verification of telephone number mapping
US20210377389A1 (en) Robocall screening tool in a communication network
US20100278174A1 (en) Method and Arrangement for Network Roaming of Corporate Extension Identities
CN116325659A (zh) 用于合法侦听的分组的路由的方法、系统和计算机可读介质
US9401952B1 (en) Managing presence state
JP6479701B2 (ja) アーリーメディア認可制御システムおよびアーリーメディア認可制御方法
US10630635B2 (en) Internet protocol endpoints database in a telecommunications network
CN111163465B (zh) 连接用户终端与本地终端的方法、装置以及呼叫中心系统
KR20140086300A (ko) 트래픽 제어 장치 및 방법
KR101388657B1 (ko) 유무선 통합 서비스를 위한 접속 정보를 자동으로 설정하는 유무선 통합 단말 및 그 방법
Sharma Implementation of Unified Communication and analysis of the Toll Fraud Problem
KR101098472B1 (ko) Ip 기반 호 처리 방법 및 장치
JP2021072556A (ja) 方路選択装置および方路選択方法
Jiang et al. Deploying Internet Telephony Services

Legal Events

Date Code Title Description
N231 Notification of change of applicant
WITN Application deemed withdrawn, e.g. because no request for examination was filed or no examination fee was paid