Nghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệp
Trang 1-
Vũ Tuấn Anh
NGHIÊN CỨU XÂY DỰNG HỆ THỐNG VOICE OTP
CHO DOANH NGHIỆP
Chuyên ngành: Hệ thống thông tin
Mã số: 8480104
TÓM TẮT LUẬN VĂN THẠC SĨ
HÀ NỘI - 2018
Trang 2Luận văn được hoàn thành tại:
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG
Người hướng dẫn khoa học: TS Nguyễn Trung Kiên
Phản biện 1: ………
Phản biện 2: ………
Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông
Vào lúc: giờ ngày tháng năm
Có thể tìm hiểu luận văn tại:
- Thư viện của Học viện Công nghệ Bưu chính Viễn thông
Trang 3Đề tài nghiên cứu gồm 4 chương:
Chương 1: Tổng quan về giải pháp xác thực One Time Password (OTP)
Khái quát về giải pháp xác thực OTP; Vai trò và sự cần thiết của giải pháp; Các phương thức gửi/nhận mã OTP hiện nay; Các phương pháp kĩ thuật sinh mã; Ưu điểm nổi trội của giải pháp
Chương 2: Nghiên cứu phương thức xác thực Voice OTP và công nghệ nền tảng xây dựng
hệ thống
Phương thức xác thực Voice OTP; Ưu điểm của Voice OTP so với các phương thức khác; Giao thức SIP
Chương 3: Phân tích thiết kế hệ thống
Các yêu cầu đối với hệ thống; Mô hình kiến trúc hệ thống; Các chức năng của hệ thống; Cơ
sở dữ liệu; Sơ đồ usecase chức năng hệ thống; Cấu trúc bản tin giao tiếp giữa các thành phần; Các công cụ, ngôn ngữ, môi trường để xây dựng hệ thống
Chương 4: Thử nghiệm triển khai hệ thống
Mục đích thử nghiệm hệ thống; Mô hình triển khai thử nghiệm; Các bài thử nghiệm và kết quả tiến hành thử nghiệm
Trang 4MỤC LỤC
GIỚI THIỆU CHUNG 1
MỤC LỤC 2
Chương 1 TỔNG QUAN VỀ GIẢI PHÁP XÁC THỰC ONE TIME PASSWORD (OTP) 4
1.1 Khái quát về giải pháp xác thực OTP 4
1.2 Sự cần thiết của giải pháp 4
1.3 Các phương thức nhận mã OTP 5
1.3.1 Xác thực qua tin nhắn SMS 5
1.3.2 Các chương trình ứng dụng tạo mã OTP 5
1.3.3 Qua thiết bị cứng (token) 5
1.3.4 Xác thực qua Voice Call Verification 6
1.3.5 OTP matrix 6
1.4 Các phương pháp sinh mã OTP 6
1.4.1 Phương pháp dựa trên các thuật toán số học 6
1.4.2 Phương pháp dựa trên việc đồng bộ thời gian 7
1.4.3 Phương pháp dựa trên sự kiện 7
1.5 Ưu điểm của công nghệ OTP 7
Chương 2 NGHIÊN CỨU PHƯƠNG THỨC XÁC THỰC VOICE OTP VÀ CÔNG NGHỆ NỀN TẢNG XÂY DỰNG HỆ THỐNG 8
2.1 Trình bày về giải pháp Voice OTP 8
2.2 Trình bày về giao thức SIP trong VoIP 9
2.2.1 Giới thiệu về SIP 9
2.2.2 Các thành phần trong mạng SIP 10
2.2.3 Các bản tin SIP, mào đầu và đánh số 10
2.2.4 Phương thức hoạt động 10
2.2.5 Tính năng của SIP 11
2.2.6 Các giao thức của SIP 11
Chương 3 PHÂN TÍCH THIẾT KẾ HỆ THỐNG 11
3.1 Đặt vấn đề 11
Trang 53.2 Mô hình kiến trúc hệ thống 12
3.3 Mô tả chức năng 12
3.4 Các thành phần dữ liệu chính của hệ thống OTP 14
3.5 Sơ đồ usecase các chức năng 14
3.6 API giao tiếp giữa hệ thống OTP và OVPS 14
3.7 Cấu trúc phần mềm 18
Chương 4 THỬ NGHIỆM TRIỂN KHAI HỆ THỐNG 18
4.1 Mục đích thử nghiệm 18
4.2 Mô hình triển khai thử nghiệm 19
4.3 Kịch bản thử nghiệm 19
4.3.1 Thử nghiệm các chức năng quản lý 19
4.3.2 Thử nghiệm các tính năng xác thực dành cho doanh nghiệp 22
KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO 23
TÀI LIỆU THAM KHẢO 24
Trang 6Chương 1 TỔNG QUAN VỀ GIẢI PHÁP XÁC THỰC
ONE TIME PASSWORD (OTP) 1.1 Khái quát về giải pháp xác thực OTP
One Time Password (OTP) là một dạng mật khẩu sử dụng một lần với một chuỗi số hoặc một chuỗi kết hợp cả số với ký tự Mã này có thể tồn tại trong một khoảng thời gian rất ngắn trước khi vô tác dụng và được thay thế bằng một mã mới
Lợi ích của OTP là nó chống được tấn công phát lại, nghĩa là nếu có một ai đó có thể lấy được thông tin về OTP trong một phiên làm việc thì cũng không thể sử dụng nó để đăng nhập vào lần kế tiếp.Với lợi thế như vậy, OTP được sử dụng khá phổ biến như là lớp bảo vệ thứ hai cho các tài khoản ngân hàng điện tử, thanh toán trực tuyến, email hay mạng xã hội Khi muốn chuyển tiền hay thực hiện một giao dịch trực tuyến, ngoài tên tài khoản và mật khẩu đăng nhập, người dùng còn phải thực hiện thao tác nhập đúng mã xác thực OTP để hoàn tất
Sau khi đã đăng ký dịch vụ, mỗi lần muốn đăng nhập (log in), hay thực hiện bất kì thao tác sử dụng dịch vụ nào yêu cầu tính xác thực cao, người dùng sẽ được cung cấp một mật khẩu tạo ra bởi đầu đọc và thẻ thông minh hay thiết bị tạo mật khẩu dạng cầm tay (token) nhờ vào kết nối internet với máy chủ cung cấp dịch vụ OTP, hoặc cũng có thể thông qua thẻ OTP được tạo sẵn hay điện thoại di động Mật khẩu này sẽ tự mất hiệu lực sau khi người dùng thực hiện tác vụ thành công hoặc sau một thời gian ngắn Như vậy, nếu bị lộ mật khẩu thì người có được mật khẩu đó cũng không thể dùng được, và do đó giải pháp OTP có tính bảo mật cao
1.2 Sự cần thiết của giải pháp
Sử dụng công nghệ OTP khiến cho việc truy cập bất hợp pháp đến những tài nguyên được giới hạn, ví dụ như một tài khoản máy tính trở nên khó khăn hơn Thông thường, mật khẩu cố định có thể bị người dùng bất hợp pháp truy cập trong trường hợp họ có đủ thời gian và số lần truy cập
Ở các hệ thống xác thực một yếu tố sử dụng Username/Pasword, mật khẩu thường được gửi từ client đến server dưới dạng plaintext nên “nó” dễ dàng bị đánh cắp, lạm dụng
và có thể gây thiệt hại cho người dùng và đe dọa đến an toàn của hệ thống
Bên cạnh đó, các công nghệ xác thực nhiều lớp tiên tiến như phương pháp xác thực bằng sinh trắc học lại có chi phí đầu tư lớn với hệ thống quét vân tay, nhận diện khuôn mặt,
Trang 7quét võng mạc mắt đắt tiền hay các thiết bị vật lý (thẻ ngân hàng, usb,…)lại đòi hỏi người dùng phải mang theo mọi lúc nên rất dễ xảy ra mất mát, hỏng hóc và bị trộm cắp nênviệc sửa chữa, thay thế cũng rất tốn kém Giải pháp OTP sẽ giúp khắc phục các vấn đề kể trên do phương pháp này chủ yếu dựa trên điện thoại di động vốn đã phổ biến, người dùng sử dụng điện thoại luôn mang theo mình mà không thấy “vướng” như các thiết bị bảo mật kể trên.
1.3 Các phương thức nhận mã OTP
1.3.1 Xác thực qua tin nhắn SMS
Đây là hình thức phổ biến nhất hiện nay, hệ thống sẽ gửi một tin nhắn SMS chứa OTP tới số điện thoại mà người dùng đăng kí để xác nhận thao tác trên hệ thống là đúng của người đó
Tuy nhiên, tin nhắn SMS có thể bị foward hoặc chặn xem bởi bên thứ ba, đây
là một điểm yếu của giải pháp này, nhưng nhìn chung, SMS OTP vẫn được xem như một phương thức khá tiện lợi và an toàn trong xác thực truy cập hệ thống và dịch vụ
1.3.2 Các chương trình ứng dụng tạo mã OTP
Các chương trình ứng dụng tạo mã OTP như Google Authenticator, Microsoft Authenticator, Authy,… Khi chọn sử dụng bằng cách này, người sử dụng sẽ được cung cấp một mã vạchQR code để quét vào bằng điện thoại hoặc một đoạn văn bản
để nhập thủ công vào các chương trình đã nói ở trên, việc này nhằm để tạo mã OTP
tự động theo thời gian Lưu ý khi sử dụng phương thức này, người dùng nên lưu lại đoạn mã hay QR code này Bởi vì nếu mất điện thoại hay cài lại máy, người dũng sẽ mất hết những thông tin đã nhập vào để sinh mã OTP tránh trường hợp biết mật khẩu nhưng không thể truy cập do không có mã OTP
Ưu điểm của cách này là không lo việc bị chặn haytin nhắn SMS có thể bị foward hoặc chặn xem bởi bên thứ ba
1.3.3 Qua thiết bị cứng (token)
Thiết bị này thường được cung cấp, sử dụng trong lĩnh vực ngân hàng và được cung cấp cho khách hàng Thiết bị được gắn chip để tự sinh mã OTP liên tục tương
tự như các chương trình ứng dụng tạo mã OTP Ưu điểm của thiết bị này là bảo mật, tránh những rủi ro Tuy nhiên người dùng phải bỏ tiền ra mua thiết bị và mang theo mình Nếu xảy ra mất hay hỏng hóc, người dùng sẽ phải tốn chi phí để thay thế Mỗi thiết bị chỉ dùng để sinh một mã OTP cho một dịch vụ Ví dụ như một tài khoản ngân
Trang 8hàng mà thôi, nếu người dùng sử dụng nhiều ngân hàng, số thiết bị mang theo sẽ tỉ lệ thuận, do đó xét về mặt kinh tế thì phương án này khá tốn kém
1.3.4 Xác thực qua Voice Call Verification
Voice OTP là dịch vụ gọi thoại để cung cấp mã OTP Theo đó, hệ thống sẽ thiết lập để tự động gọi đến số điện thoại người dùng đã đăng ký để cung cấp mã OTP theo file ghi âm sẵn đã được cá nhân hóa kịch bản thoại.Giải pháp này có rất nhiều ưu điểm như: hỗ trợ cả điện thoại bàn, tránh được các ứng dụng bên thứ ba đọc thông tin như SMS OTP,
1.3.5 OTP matrix
Với OTP matrix, người sử dụng được cấp một bảng ma trận gồm 64 ô số (8x8) khác nhau và một số serial nhằm để kết hợp tạo mã OTP Ưu điểm của phương pháp này là không phụ thuộc vào tình trạng mạng viễn thông nên sử dụng được ở nước ngoài và không bị lỗi thiết bị như OTP token Tuy nhiên, phương thức này thì ít
ai sử dụng, vì khi sử dụng hết phải mua hoặc xin cấp tiếp
1.4 Các phương pháp sinh mã OTP
1.4.1 Phương pháp dựa trên các thuật toán số học
Phương pháp này sinh OTP trên cơ sở các OTP đã sử dụng trước đó của người dùng Một ví dụ cho thuật toán này là thuật toán của Leslie Lamport – thuật toán sử dụng các hàm một chiều f Hệ thống OTP làm việc dựa trên một giá trị mầm khởi tạo
s để sinh mật khẩu lần đầu tiên Mật khẩu OTP được sử dụng cho phiên làm việc đầu tiên sẽ được tính như sau: OTP1 = fN(s)
Trong đó fN(s) = f(fN-1(s)) – với N là số lần áp dụng hàm f lên giá trị mầm s.Khi đó
ta sẽ có lần lượt các mật khẩu OTP cho các phiên như ở bảng 1
Bảng 1: Các phiên sinh mã dựa trên thuật toán số học
OTP1 = fN(s) OTP2 = fN-1(s) OTP3 = fN-2(s) OTP4= fN-3(s)
Nếu một kẻ tấn công nào đó có thể bắt được giá trị OTP của một phiên làm việc nào đó thì hắn có thể dùng để đăng nhập vào hệ thống khi mà giá trị OTP này còn hợp lệ, tuy nhiên khi OTP không còn hợp lệ nữa thì hắn không thể thực hiện việc
Trang 9đăng nhập nữa và để lấy được giá trị OTP cho lần đăng nhập kế tiếp thì hắn sẽ phải đối mặt với việc tính hàm f ngược Do hàm f đã được chọn là hàm một chiều nên việc này là cực kì khó để thực hiện Nếu hàm f là một hàm băm mật mã thì việc tính toán là cực kì khó khăn thậm chí là không thể
1.4.2 Phương pháp dựa trên việc đồng bộ thời gian
Theo cơ chế này, người dùng sẽ được cấp một thiết bị sinh mã được gọi là token Bên trong token gồm có ba thành phần là: một mã seedcode, một đồng hồ đếm thời gian, và một thuật toán mã hóa một chiều
Mã seedcode: là mã được nhà sản xuất cài đặt sẵn trong token Mỗi token có một mã seedcode khác nhau Và mã seedcode này cũng được lưu lại trong hệ thống của nhà cung cấp dịch vụ tương ứng với tên truy nhập của người dùng
Đồng hồ đếm thời gian: là đồng hồ của token, nó được đồng bộ với đồng hồ của hệ thống trước khi giao cho người dùng Mỗi khi người dùng bấm nút sinh
mã, token sẽ lấy biến thời gian của đồng hồ Biến thời gian được lấy chi tiết đến từng phút, hoặc 30 giây
Thuật toán mã hóa: sử dụng thuật toán băm SHA
1.4.3 Phương pháp dựa trên sự kiện
Trong cơ chế này người dùng cũng được cấp một token như ở trên, nhưng bên trong token sẽ có một bộ đếm sự kiện thay vì đồng hồ đếm thời gian Sự kiện được nhắc đến ở đây là sự kiện mà người dùng bấm nút sinh mã trên Token Mỗi token sẽ chứa một số mã hữu hạn, có thứ tự và không thay đổi Số lượng các mã hữu hạn đó được gọi là cửa sổ Kích thước của cửa sổ này càng lớn thì độ bảo mật của giải pháp càng cao Để hiểu rõ hơn cơ chế ta sẽ xét một ví dụ Trong ví dụ này, token lấy kích thước cửa sổ là 10, tức là token chứa 10 mã cố định có thứ tự, như hình 4 Ngoài ra còn một phương pháp khác là dùng một giao thức xác thực sửdụng mật mã đối xứng Phương pháp này có thể áp dụng theo tiêu chuẩn ISO/IEC 9798- 2: Xác thực lẫn nhau dùng mật mã đối xứng Mã khối đối xứng có thể dùng AES
1.5 Ưu điểm của công nghệ OTP
An toàn: Giải quyết tốt các vấn đề giả mạo, đánh cắp, Key logger Đối với hai yếu tố xác thực, thiết bị này có thể được kết hợp với một mã PIN hoặc mật khẩu
Trang 10 Dễ dàng sử dụng: Việc nhận dạng và xác thực được thực hiện trong vài giây tránh được nguy cơ bị lỗi khi gõ các mã OTP dài qua các mã từ một thiết bị chứng thực vào một máy tính (Ví dụ OTP Token sử dụng màn hình hiển thị) Nó hoạt động với tài nguyên và đăng nhập được trên tất cả các nền tảng máy tính, và trình duyệt không cần phần mềm cài đặt Client Nhanh chóng và tích hợp dễ dàng vào bất kỳ ứng dụng web nào (Windows, Linux, Mac, Internet Explorer, Firefox, )
Linh hoạt: Người dùng dễ dàng sử dụng cho các máy tính khác nhau và dễ mang theo bên mình
Mã nguồn mở: Sẵn sàng tích hợp với nhiều ứng dụng mã nguồn mở Các giải pháp có thể ứng dụng OTP gồm: Web mail server, CRM (Hệ quản lý khách hàng), ERP (Hoạch định nguồn lực doanh nghiệp), hệ thống quản lý tài liệu, thương mại điện tử
Chương 2 NGHIÊN CỨU PHƯƠNG THỨC XÁC THỰC VOICE OTP
VÀ CÔNG NGHỆ NỀN TẢNG XÂY DỰNG HỆ THỐNG 2.1 Trình bày về giải pháp Voice OTP
Giải pháp Voice OTP ra đời góp phần mở rộng khả năng xác thực OTP, hỗ trợ gửi
mã OTP không chỉ qua mạng điện thoại di động mà còn qua mạng điện thoại cố định Về cơ bản, hệ thống này được xây dựng trên công nghệ VoIP, cho phép thực hiện cuộc gọi trên nền Internet, từ đó giúp tiết kiệm chi phí, đáp ứng được số lượng lớn các giao dịch trên thực
tế
Mặc dù, Voice OTP đã được khá nhiều nhà cung cấp dịch vụ trên thế giới sử dụng cho hệ thống của mình, các tên tuổi nổi bật có thể kể đến là Google, Facebook, Microsoft, Nhưng tại Việt Nam, giải pháp này còn khá mới mẻ, chưa thực sự phổ biến, các ngân hàng, các tổ chức tín dụng là những đơn vị thường xuyên sử dụng giải pháp xác thực OTP như: Ngân hàng Á Châu, Vietcom Bank, DongA Bank, Techcombank… hiện đang gửi mã OTP đến khách hàng của mình chủ yếu thông qua kênh SMS Tuy nhiên, giải pháp này cũng có những hạn chế của nó khi gần đây, liên tiếp các vụ lùm xùm xoay quanh vấn đề bảo mật được truyền thông đưa tin, nhiều khách hàng bị rút tiền trong tài khoản mà không hề hay biết cho đến khi kiểm tra số dư trong thẻ Hacker có thể lấy được mã OTP của khách hàng
sử dụng SMS OTP chỉ với vài thủ thuật: đầu tiên, kẻ gian sẽ cài mã độc dưới một ứng dụng hấp dẫn cho người dùng tải về, yêu cầu quyền được đọc/xóa tin nhắn Tiếp đó, ứng dụng sẽ
Trang 11đánh cắp dữ liệu của người dùng Sau khi có được tài khoản đăng nhập, hacker sẽ thực hiện chuyển tiền qua Internet Banking Tất nhiên lúc này một SMS OTP sẽ được gửi về smartphone của người dùng Một lần nữa, ứng dụng kia sẽ đọc OTP và gửi lại cho hacker, đồng thời xóa SMS OTP kia Đây cũng là một lợi thế của Voice khi mà hacker không thể đọc OTP từ cuộc gọi khi chúng không phải người nghe máy
Hình 1: Mô hình tổng quan hệ thống Voice OTP
Nhìn chung, Voice OTP ra đời đã khắc phục được một số nhược điểm của các phương thức gửi mã OTP cũ, nhưng vẫn mang đầy đủ ưu điểm nổi trội của giải pháp này
2.2 Trình bày về giao thức SIP trong VoIP
2.2.1 Giới thiệu về SIP
SIP (Session Initiation Protcol ) là giao thức báo hiệu điều khiển lớp ứng dụng được dùng để thiết lập, duy trì, kết thúc các phiên truyền thông đa phương tiện (multimedia) Các phiên multimedia bao gồm thoại Internet, hội nghị, và các ứng dụng tương tự có liên quan đến các phương tiện truyền đạt (media) như âm thanh, hình ảnh, và dữ liệu
SIP sử dụng các bản tin mời (INVITE) để thiết lập các phiên và để mang các thông tin mô tả phiên truyền dẫn SIP hỗ trợ các phiên đơn bá (unicast) và quảng bá (multicast) tương ứng các cuộc gọi điểm tới điểm và cuộc gọi đa điểm
SIP được sử dụng kết hợp với các chuẩn giao thức IETF khác như là SAP, SDP và MGCP (MEGACO) để cung cấp một lĩnh vực rộng hơn cho các dịch vụ VoIP Nó bao gồm các yêu cầu được gởi đến từ người sử dụng SIP client đến SIP
Trang 12server Server xử lý các yêu cầu và đáp ứng đến client Một thông điệp yêu cầu, cùng với các thông điệp đáp ứng tạo nên sự thực thi SIP
2.2.2 Các thành phần trong mạng SIP
SIP gồm hai thành phần lớn là SIP client (là thiết bị hỗ trợ giao thức SIP như SIP phone), và SIP server (là thiết bị trong mạng xử lý các bản tin SIP) Trong SIP server có các thành phần quan trọng như: User Agents,Proxy server, Redirect server, Location server, Registrar server
2.2.3 Các bản tin SIP, mào đầu và đánh số
INVITE : bắt đầu thiết lập cuộc gọi bằng cách gửi bản tin mời đầu cuối khác tham gia
ACK : bản tin này khẳng định máy trạm đã nhận được bản tin trả lời bản tin INVITE
BYE : bắt đầu kết thúc cuộc gọi
CANCEL : hủy yêu cầu nằm trong hàng đợi
REGISTER : đầu cuối SIP sử dụng bản tin này để đăng ký với máy chủ đăng ký
OPTION : sử dụng để xác định năng lực của máy chủ
INFO : sử dụng để tải các thông tin như âm báo DTMF
REQUEST: cho phép user agent và proxy có thể xác định người dùng, khởi tạo, sữa đổi, hủy một phiên
RETURN: được gửi bởi user agent server hoặc SIP server để trả lời cho một bản tin request trước đó
2.2.4 Phương thức hoạt động
Hoạt động của Redirect Server được trình bày như sau:
Các bước như sau:
- Bước 1: Redirect server nhân được yêu cầu INVITE từ người gọi (Yêu cầu này có thể đi từ một proxy server khác)
- Bước 2: Redirect server truy vấn server định vị địa chỉ của B
- Bước 3: Server định vị trả lại địa chỉ của B cho Redirect server
- Bước 4: Redirect server trả lại địa chỉ của B đến người gọi A Nó không phát yêu cầu INVITE như proxy server
Trang 13- Bước 5: User Agent bên A gửi lại bản tin ACK đến Redirect server để xác nhận
sự trao đổi thành công
- Bước 6: Người gọi A gửi yêu cầu INVITE trực tiếp đến địa chỉ được trả lại bởi Redirect server (đến B) Người bị gọi B đáp ứng với chỉ thị thành công (200 OK), và người gọi đáp trả bản tin ACK xác nhận Cuộc gọi được thiết lập
2.2.5 Tính năng của SIP
Định vị trí của người dùng
Định media cho phiên làm việc
Định sự sẵn sàng của người dùng để tham gia vào một phiên làm việc
Thiết lập cuộc gọi, chuyển cuộc gọi và kết thúc
2.2.6 Các giao thức của SIP
- UDP (User Datagram Protocol): là giao thức tầng vận chuyển không có điều khiển tắc nghẽn Nó được dùng để vận chuyển bản tin SIP vì đơn giản và thích hợp với các ứng dụng thời gian thực
- TCP (Transmission Control Protocol): là giao thức ở tầng vận chuyển do có điều khiển tắc nghẽn, hơn nữa có thể vận chuyển nhiều gói tin có kích thước bất kỳ
- SDP (Session Description Protocol): được sử dụng để mô tả các thông số media cho một cuộc gọi, các thông số này là các thông tin về băng thông, các chuẩn hóa audio, video và một số thông tin khác
Chương 3 PHÂN TÍCH THIẾT KẾ HỆ THỐNG 3.1 Đặt vấn đề
Yêu cầu xây dựng giải pháp mở rộng khả năng xác thực OTP hiện nay (chủ yếu dùng SMS) lên hỗ trợ Voice mà nhằm mục đích thông báo mã OTP qua mạng điện thoại cố định
Hệ thống đảm bảo:
Tương thích với báo hiệu SIP Trunk của hệ thống IMS của các nhà mạng
Thực hiện 50 cuộc gọi ra đồng thời
Có khả năng play các số từ 0 9 và các ký tự từ a z
Có khả năng dự phòng