1. Trang chủ
  2. » Công Nghệ Thông Tin

Nghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệp (tt)

26 291 2
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 26
Dung lượng 0,94 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Nghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệpNghiên cứu xây dựng hệ thống VOICE OTP cho doanh nghiệp

Trang 1

-

Vũ Tuấn Anh

NGHIÊN CỨU XÂY DỰNG HỆ THỐNG VOICE OTP

CHO DOANH NGHIỆP

Chuyên ngành: Hệ thống thông tin

Mã số: 8480104

TÓM TẮT LUẬN VĂN THẠC SĨ

HÀ NỘI - 2018

Trang 2

Luận văn được hoàn thành tại:

HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THÔNG

Người hướng dẫn khoa học: TS Nguyễn Trung Kiên

Phản biện 1: ………

Phản biện 2: ………

Luận văn sẽ được bảo vệ trước Hội đồng chấm luận văn thạc sĩ tại Học viện Công nghệ Bưu chính Viễn thông

Vào lúc: giờ ngày tháng năm

Có thể tìm hiểu luận văn tại:

- Thư viện của Học viện Công nghệ Bưu chính Viễn thông

Trang 3

Đề tài nghiên cứu gồm 4 chương:

Chương 1: Tổng quan về giải pháp xác thực One Time Password (OTP)

Khái quát về giải pháp xác thực OTP; Vai trò và sự cần thiết của giải pháp; Các phương thức gửi/nhận mã OTP hiện nay; Các phương pháp kĩ thuật sinh mã; Ưu điểm nổi trội của giải pháp

Chương 2: Nghiên cứu phương thức xác thực Voice OTP và công nghệ nền tảng xây dựng

hệ thống

Phương thức xác thực Voice OTP; Ưu điểm của Voice OTP so với các phương thức khác; Giao thức SIP

Chương 3: Phân tích thiết kế hệ thống

Các yêu cầu đối với hệ thống; Mô hình kiến trúc hệ thống; Các chức năng của hệ thống; Cơ

sở dữ liệu; Sơ đồ usecase chức năng hệ thống; Cấu trúc bản tin giao tiếp giữa các thành phần; Các công cụ, ngôn ngữ, môi trường để xây dựng hệ thống

Chương 4: Thử nghiệm triển khai hệ thống

Mục đích thử nghiệm hệ thống; Mô hình triển khai thử nghiệm; Các bài thử nghiệm và kết quả tiến hành thử nghiệm

Trang 4

MỤC LỤC

GIỚI THIỆU CHUNG 1

MỤC LỤC 2

Chương 1 TỔNG QUAN VỀ GIẢI PHÁP XÁC THỰC ONE TIME PASSWORD (OTP) 4

1.1 Khái quát về giải pháp xác thực OTP 4

1.2 Sự cần thiết của giải pháp 4

1.3 Các phương thức nhận mã OTP 5

1.3.1 Xác thực qua tin nhắn SMS 5

1.3.2 Các chương trình ứng dụng tạo mã OTP 5

1.3.3 Qua thiết bị cứng (token) 5

1.3.4 Xác thực qua Voice Call Verification 6

1.3.5 OTP matrix 6

1.4 Các phương pháp sinh mã OTP 6

1.4.1 Phương pháp dựa trên các thuật toán số học 6

1.4.2 Phương pháp dựa trên việc đồng bộ thời gian 7

1.4.3 Phương pháp dựa trên sự kiện 7

1.5 Ưu điểm của công nghệ OTP 7

Chương 2 NGHIÊN CỨU PHƯƠNG THỨC XÁC THỰC VOICE OTP VÀ CÔNG NGHỆ NỀN TẢNG XÂY DỰNG HỆ THỐNG 8

2.1 Trình bày về giải pháp Voice OTP 8

2.2 Trình bày về giao thức SIP trong VoIP 9

2.2.1 Giới thiệu về SIP 9

2.2.2 Các thành phần trong mạng SIP 10

2.2.3 Các bản tin SIP, mào đầu và đánh số 10

2.2.4 Phương thức hoạt động 10

2.2.5 Tính năng của SIP 11

2.2.6 Các giao thức của SIP 11

Chương 3 PHÂN TÍCH THIẾT KẾ HỆ THỐNG 11

3.1 Đặt vấn đề 11

Trang 5

3.2 Mô hình kiến trúc hệ thống 12

3.3 Mô tả chức năng 12

3.4 Các thành phần dữ liệu chính của hệ thống OTP 14

3.5 Sơ đồ usecase các chức năng 14

3.6 API giao tiếp giữa hệ thống OTP và OVPS 14

3.7 Cấu trúc phần mềm 18

Chương 4 THỬ NGHIỆM TRIỂN KHAI HỆ THỐNG 18

4.1 Mục đích thử nghiệm 18

4.2 Mô hình triển khai thử nghiệm 19

4.3 Kịch bản thử nghiệm 19

4.3.1 Thử nghiệm các chức năng quản lý 19

4.3.2 Thử nghiệm các tính năng xác thực dành cho doanh nghiệp 22

KẾT LUẬN VÀ HƯỚNG NGHIÊN CỨU TIẾP THEO 23

TÀI LIỆU THAM KHẢO 24

Trang 6

Chương 1 TỔNG QUAN VỀ GIẢI PHÁP XÁC THỰC

ONE TIME PASSWORD (OTP) 1.1 Khái quát về giải pháp xác thực OTP

One Time Password (OTP) là một dạng mật khẩu sử dụng một lần với một chuỗi số hoặc một chuỗi kết hợp cả số với ký tự Mã này có thể tồn tại trong một khoảng thời gian rất ngắn trước khi vô tác dụng và được thay thế bằng một mã mới

Lợi ích của OTP là nó chống được tấn công phát lại, nghĩa là nếu có một ai đó có thể lấy được thông tin về OTP trong một phiên làm việc thì cũng không thể sử dụng nó để đăng nhập vào lần kế tiếp.Với lợi thế như vậy, OTP được sử dụng khá phổ biến như là lớp bảo vệ thứ hai cho các tài khoản ngân hàng điện tử, thanh toán trực tuyến, email hay mạng xã hội Khi muốn chuyển tiền hay thực hiện một giao dịch trực tuyến, ngoài tên tài khoản và mật khẩu đăng nhập, người dùng còn phải thực hiện thao tác nhập đúng mã xác thực OTP để hoàn tất

Sau khi đã đăng ký dịch vụ, mỗi lần muốn đăng nhập (log in), hay thực hiện bất kì thao tác sử dụng dịch vụ nào yêu cầu tính xác thực cao, người dùng sẽ được cung cấp một mật khẩu tạo ra bởi đầu đọc và thẻ thông minh hay thiết bị tạo mật khẩu dạng cầm tay (token) nhờ vào kết nối internet với máy chủ cung cấp dịch vụ OTP, hoặc cũng có thể thông qua thẻ OTP được tạo sẵn hay điện thoại di động Mật khẩu này sẽ tự mất hiệu lực sau khi người dùng thực hiện tác vụ thành công hoặc sau một thời gian ngắn Như vậy, nếu bị lộ mật khẩu thì người có được mật khẩu đó cũng không thể dùng được, và do đó giải pháp OTP có tính bảo mật cao

1.2 Sự cần thiết của giải pháp

Sử dụng công nghệ OTP khiến cho việc truy cập bất hợp pháp đến những tài nguyên được giới hạn, ví dụ như một tài khoản máy tính trở nên khó khăn hơn Thông thường, mật khẩu cố định có thể bị người dùng bất hợp pháp truy cập trong trường hợp họ có đủ thời gian và số lần truy cập

Ở các hệ thống xác thực một yếu tố sử dụng Username/Pasword, mật khẩu thường được gửi từ client đến server dưới dạng plaintext nên “nó” dễ dàng bị đánh cắp, lạm dụng

và có thể gây thiệt hại cho người dùng và đe dọa đến an toàn của hệ thống

Bên cạnh đó, các công nghệ xác thực nhiều lớp tiên tiến như phương pháp xác thực bằng sinh trắc học lại có chi phí đầu tư lớn với hệ thống quét vân tay, nhận diện khuôn mặt,

Trang 7

quét võng mạc mắt đắt tiền hay các thiết bị vật lý (thẻ ngân hàng, usb,…)lại đòi hỏi người dùng phải mang theo mọi lúc nên rất dễ xảy ra mất mát, hỏng hóc và bị trộm cắp nênviệc sửa chữa, thay thế cũng rất tốn kém Giải pháp OTP sẽ giúp khắc phục các vấn đề kể trên do phương pháp này chủ yếu dựa trên điện thoại di động vốn đã phổ biến, người dùng sử dụng điện thoại luôn mang theo mình mà không thấy “vướng” như các thiết bị bảo mật kể trên.

1.3 Các phương thức nhận mã OTP

1.3.1 Xác thực qua tin nhắn SMS

Đây là hình thức phổ biến nhất hiện nay, hệ thống sẽ gửi một tin nhắn SMS chứa OTP tới số điện thoại mà người dùng đăng kí để xác nhận thao tác trên hệ thống là đúng của người đó

Tuy nhiên, tin nhắn SMS có thể bị foward hoặc chặn xem bởi bên thứ ba, đây

là một điểm yếu của giải pháp này, nhưng nhìn chung, SMS OTP vẫn được xem như một phương thức khá tiện lợi và an toàn trong xác thực truy cập hệ thống và dịch vụ

1.3.2 Các chương trình ứng dụng tạo mã OTP

Các chương trình ứng dụng tạo mã OTP như Google Authenticator, Microsoft Authenticator, Authy,… Khi chọn sử dụng bằng cách này, người sử dụng sẽ được cung cấp một mã vạchQR code để quét vào bằng điện thoại hoặc một đoạn văn bản

để nhập thủ công vào các chương trình đã nói ở trên, việc này nhằm để tạo mã OTP

tự động theo thời gian Lưu ý khi sử dụng phương thức này, người dùng nên lưu lại đoạn mã hay QR code này Bởi vì nếu mất điện thoại hay cài lại máy, người dũng sẽ mất hết những thông tin đã nhập vào để sinh mã OTP tránh trường hợp biết mật khẩu nhưng không thể truy cập do không có mã OTP

Ưu điểm của cách này là không lo việc bị chặn haytin nhắn SMS có thể bị foward hoặc chặn xem bởi bên thứ ba

1.3.3 Qua thiết bị cứng (token)

Thiết bị này thường được cung cấp, sử dụng trong lĩnh vực ngân hàng và được cung cấp cho khách hàng Thiết bị được gắn chip để tự sinh mã OTP liên tục tương

tự như các chương trình ứng dụng tạo mã OTP Ưu điểm của thiết bị này là bảo mật, tránh những rủi ro Tuy nhiên người dùng phải bỏ tiền ra mua thiết bị và mang theo mình Nếu xảy ra mất hay hỏng hóc, người dùng sẽ phải tốn chi phí để thay thế Mỗi thiết bị chỉ dùng để sinh một mã OTP cho một dịch vụ Ví dụ như một tài khoản ngân

Trang 8

hàng mà thôi, nếu người dùng sử dụng nhiều ngân hàng, số thiết bị mang theo sẽ tỉ lệ thuận, do đó xét về mặt kinh tế thì phương án này khá tốn kém

1.3.4 Xác thực qua Voice Call Verification

Voice OTP là dịch vụ gọi thoại để cung cấp mã OTP Theo đó, hệ thống sẽ thiết lập để tự động gọi đến số điện thoại người dùng đã đăng ký để cung cấp mã OTP theo file ghi âm sẵn đã được cá nhân hóa kịch bản thoại.Giải pháp này có rất nhiều ưu điểm như: hỗ trợ cả điện thoại bàn, tránh được các ứng dụng bên thứ ba đọc thông tin như SMS OTP,

1.3.5 OTP matrix

Với OTP matrix, người sử dụng được cấp một bảng ma trận gồm 64 ô số (8x8) khác nhau và một số serial nhằm để kết hợp tạo mã OTP Ưu điểm của phương pháp này là không phụ thuộc vào tình trạng mạng viễn thông nên sử dụng được ở nước ngoài và không bị lỗi thiết bị như OTP token Tuy nhiên, phương thức này thì ít

ai sử dụng, vì khi sử dụng hết phải mua hoặc xin cấp tiếp

1.4 Các phương pháp sinh mã OTP

1.4.1 Phương pháp dựa trên các thuật toán số học

Phương pháp này sinh OTP trên cơ sở các OTP đã sử dụng trước đó của người dùng Một ví dụ cho thuật toán này là thuật toán của Leslie Lamport – thuật toán sử dụng các hàm một chiều f Hệ thống OTP làm việc dựa trên một giá trị mầm khởi tạo

s để sinh mật khẩu lần đầu tiên Mật khẩu OTP được sử dụng cho phiên làm việc đầu tiên sẽ được tính như sau: OTP1 = fN(s)

Trong đó fN(s) = f(fN-1(s)) – với N là số lần áp dụng hàm f lên giá trị mầm s.Khi đó

ta sẽ có lần lượt các mật khẩu OTP cho các phiên như ở bảng 1

Bảng 1: Các phiên sinh mã dựa trên thuật toán số học

OTP1 = fN(s) OTP2 = fN-1(s) OTP3 = fN-2(s) OTP4= fN-3(s)

Nếu một kẻ tấn công nào đó có thể bắt được giá trị OTP của một phiên làm việc nào đó thì hắn có thể dùng để đăng nhập vào hệ thống khi mà giá trị OTP này còn hợp lệ, tuy nhiên khi OTP không còn hợp lệ nữa thì hắn không thể thực hiện việc

Trang 9

đăng nhập nữa và để lấy được giá trị OTP cho lần đăng nhập kế tiếp thì hắn sẽ phải đối mặt với việc tính hàm f ngược Do hàm f đã được chọn là hàm một chiều nên việc này là cực kì khó để thực hiện Nếu hàm f là một hàm băm mật mã thì việc tính toán là cực kì khó khăn thậm chí là không thể

1.4.2 Phương pháp dựa trên việc đồng bộ thời gian

Theo cơ chế này, người dùng sẽ được cấp một thiết bị sinh mã được gọi là token Bên trong token gồm có ba thành phần là: một mã seedcode, một đồng hồ đếm thời gian, và một thuật toán mã hóa một chiều

 Mã seedcode: là mã được nhà sản xuất cài đặt sẵn trong token Mỗi token có một mã seedcode khác nhau Và mã seedcode này cũng được lưu lại trong hệ thống của nhà cung cấp dịch vụ tương ứng với tên truy nhập của người dùng

 Đồng hồ đếm thời gian: là đồng hồ của token, nó được đồng bộ với đồng hồ của hệ thống trước khi giao cho người dùng Mỗi khi người dùng bấm nút sinh

mã, token sẽ lấy biến thời gian của đồng hồ Biến thời gian được lấy chi tiết đến từng phút, hoặc 30 giây

 Thuật toán mã hóa: sử dụng thuật toán băm SHA

1.4.3 Phương pháp dựa trên sự kiện

Trong cơ chế này người dùng cũng được cấp một token như ở trên, nhưng bên trong token sẽ có một bộ đếm sự kiện thay vì đồng hồ đếm thời gian Sự kiện được nhắc đến ở đây là sự kiện mà người dùng bấm nút sinh mã trên Token Mỗi token sẽ chứa một số mã hữu hạn, có thứ tự và không thay đổi Số lượng các mã hữu hạn đó được gọi là cửa sổ Kích thước của cửa sổ này càng lớn thì độ bảo mật của giải pháp càng cao Để hiểu rõ hơn cơ chế ta sẽ xét một ví dụ Trong ví dụ này, token lấy kích thước cửa sổ là 10, tức là token chứa 10 mã cố định có thứ tự, như hình 4 Ngoài ra còn một phương pháp khác là dùng một giao thức xác thực sửdụng mật mã đối xứng Phương pháp này có thể áp dụng theo tiêu chuẩn ISO/IEC 9798- 2: Xác thực lẫn nhau dùng mật mã đối xứng Mã khối đối xứng có thể dùng AES

1.5 Ưu điểm của công nghệ OTP

 An toàn: Giải quyết tốt các vấn đề giả mạo, đánh cắp, Key logger Đối với hai yếu tố xác thực, thiết bị này có thể được kết hợp với một mã PIN hoặc mật khẩu

Trang 10

 Dễ dàng sử dụng: Việc nhận dạng và xác thực được thực hiện trong vài giây tránh được nguy cơ bị lỗi khi gõ các mã OTP dài qua các mã từ một thiết bị chứng thực vào một máy tính (Ví dụ OTP Token sử dụng màn hình hiển thị) Nó hoạt động với tài nguyên và đăng nhập được trên tất cả các nền tảng máy tính, và trình duyệt không cần phần mềm cài đặt Client Nhanh chóng và tích hợp dễ dàng vào bất kỳ ứng dụng web nào (Windows, Linux, Mac, Internet Explorer, Firefox, )

 Linh hoạt: Người dùng dễ dàng sử dụng cho các máy tính khác nhau và dễ mang theo bên mình

 Mã nguồn mở: Sẵn sàng tích hợp với nhiều ứng dụng mã nguồn mở Các giải pháp có thể ứng dụng OTP gồm: Web mail server, CRM (Hệ quản lý khách hàng), ERP (Hoạch định nguồn lực doanh nghiệp), hệ thống quản lý tài liệu, thương mại điện tử

Chương 2 NGHIÊN CỨU PHƯƠNG THỨC XÁC THỰC VOICE OTP

VÀ CÔNG NGHỆ NỀN TẢNG XÂY DỰNG HỆ THỐNG 2.1 Trình bày về giải pháp Voice OTP

Giải pháp Voice OTP ra đời góp phần mở rộng khả năng xác thực OTP, hỗ trợ gửi

mã OTP không chỉ qua mạng điện thoại di động mà còn qua mạng điện thoại cố định Về cơ bản, hệ thống này được xây dựng trên công nghệ VoIP, cho phép thực hiện cuộc gọi trên nền Internet, từ đó giúp tiết kiệm chi phí, đáp ứng được số lượng lớn các giao dịch trên thực

tế

Mặc dù, Voice OTP đã được khá nhiều nhà cung cấp dịch vụ trên thế giới sử dụng cho hệ thống của mình, các tên tuổi nổi bật có thể kể đến là Google, Facebook, Microsoft, Nhưng tại Việt Nam, giải pháp này còn khá mới mẻ, chưa thực sự phổ biến, các ngân hàng, các tổ chức tín dụng là những đơn vị thường xuyên sử dụng giải pháp xác thực OTP như: Ngân hàng Á Châu, Vietcom Bank, DongA Bank, Techcombank… hiện đang gửi mã OTP đến khách hàng của mình chủ yếu thông qua kênh SMS Tuy nhiên, giải pháp này cũng có những hạn chế của nó khi gần đây, liên tiếp các vụ lùm xùm xoay quanh vấn đề bảo mật được truyền thông đưa tin, nhiều khách hàng bị rút tiền trong tài khoản mà không hề hay biết cho đến khi kiểm tra số dư trong thẻ Hacker có thể lấy được mã OTP của khách hàng

sử dụng SMS OTP chỉ với vài thủ thuật: đầu tiên, kẻ gian sẽ cài mã độc dưới một ứng dụng hấp dẫn cho người dùng tải về, yêu cầu quyền được đọc/xóa tin nhắn Tiếp đó, ứng dụng sẽ

Trang 11

đánh cắp dữ liệu của người dùng Sau khi có được tài khoản đăng nhập, hacker sẽ thực hiện chuyển tiền qua Internet Banking Tất nhiên lúc này một SMS OTP sẽ được gửi về smartphone của người dùng Một lần nữa, ứng dụng kia sẽ đọc OTP và gửi lại cho hacker, đồng thời xóa SMS OTP kia Đây cũng là một lợi thế của Voice khi mà hacker không thể đọc OTP từ cuộc gọi khi chúng không phải người nghe máy

Hình 1: Mô hình tổng quan hệ thống Voice OTP

Nhìn chung, Voice OTP ra đời đã khắc phục được một số nhược điểm của các phương thức gửi mã OTP cũ, nhưng vẫn mang đầy đủ ưu điểm nổi trội của giải pháp này

2.2 Trình bày về giao thức SIP trong VoIP

2.2.1 Giới thiệu về SIP

SIP (Session Initiation Protcol ) là giao thức báo hiệu điều khiển lớp ứng dụng được dùng để thiết lập, duy trì, kết thúc các phiên truyền thông đa phương tiện (multimedia) Các phiên multimedia bao gồm thoại Internet, hội nghị, và các ứng dụng tương tự có liên quan đến các phương tiện truyền đạt (media) như âm thanh, hình ảnh, và dữ liệu

SIP sử dụng các bản tin mời (INVITE) để thiết lập các phiên và để mang các thông tin mô tả phiên truyền dẫn SIP hỗ trợ các phiên đơn bá (unicast) và quảng bá (multicast) tương ứng các cuộc gọi điểm tới điểm và cuộc gọi đa điểm

SIP được sử dụng kết hợp với các chuẩn giao thức IETF khác như là SAP, SDP và MGCP (MEGACO) để cung cấp một lĩnh vực rộng hơn cho các dịch vụ VoIP Nó bao gồm các yêu cầu được gởi đến từ người sử dụng SIP client đến SIP

Trang 12

server Server xử lý các yêu cầu và đáp ứng đến client Một thông điệp yêu cầu, cùng với các thông điệp đáp ứng tạo nên sự thực thi SIP

2.2.2 Các thành phần trong mạng SIP

SIP gồm hai thành phần lớn là SIP client (là thiết bị hỗ trợ giao thức SIP như SIP phone), và SIP server (là thiết bị trong mạng xử lý các bản tin SIP) Trong SIP server có các thành phần quan trọng như: User Agents,Proxy server, Redirect server, Location server, Registrar server

2.2.3 Các bản tin SIP, mào đầu và đánh số

 INVITE : bắt đầu thiết lập cuộc gọi bằng cách gửi bản tin mời đầu cuối khác tham gia

 ACK : bản tin này khẳng định máy trạm đã nhận được bản tin trả lời bản tin INVITE

 BYE : bắt đầu kết thúc cuộc gọi

 CANCEL : hủy yêu cầu nằm trong hàng đợi

 REGISTER : đầu cuối SIP sử dụng bản tin này để đăng ký với máy chủ đăng ký

 OPTION : sử dụng để xác định năng lực của máy chủ

 INFO : sử dụng để tải các thông tin như âm báo DTMF

 REQUEST: cho phép user agent và proxy có thể xác định người dùng, khởi tạo, sữa đổi, hủy một phiên

 RETURN: được gửi bởi user agent server hoặc SIP server để trả lời cho một bản tin request trước đó

2.2.4 Phương thức hoạt động

Hoạt động của Redirect Server được trình bày như sau:

Các bước như sau:

- Bước 1: Redirect server nhân được yêu cầu INVITE từ người gọi (Yêu cầu này có thể đi từ một proxy server khác)

- Bước 2: Redirect server truy vấn server định vị địa chỉ của B

- Bước 3: Server định vị trả lại địa chỉ của B cho Redirect server

- Bước 4: Redirect server trả lại địa chỉ của B đến người gọi A Nó không phát yêu cầu INVITE như proxy server

Trang 13

- Bước 5: User Agent bên A gửi lại bản tin ACK đến Redirect server để xác nhận

sự trao đổi thành công

- Bước 6: Người gọi A gửi yêu cầu INVITE trực tiếp đến địa chỉ được trả lại bởi Redirect server (đến B) Người bị gọi B đáp ứng với chỉ thị thành công (200 OK), và người gọi đáp trả bản tin ACK xác nhận Cuộc gọi được thiết lập

2.2.5 Tính năng của SIP

 Định vị trí của người dùng

 Định media cho phiên làm việc

 Định sự sẵn sàng của người dùng để tham gia vào một phiên làm việc

 Thiết lập cuộc gọi, chuyển cuộc gọi và kết thúc

2.2.6 Các giao thức của SIP

- UDP (User Datagram Protocol): là giao thức tầng vận chuyển không có điều khiển tắc nghẽn Nó được dùng để vận chuyển bản tin SIP vì đơn giản và thích hợp với các ứng dụng thời gian thực

- TCP (Transmission Control Protocol): là giao thức ở tầng vận chuyển do có điều khiển tắc nghẽn, hơn nữa có thể vận chuyển nhiều gói tin có kích thước bất kỳ

- SDP (Session Description Protocol): được sử dụng để mô tả các thông số media cho một cuộc gọi, các thông số này là các thông tin về băng thông, các chuẩn hóa audio, video và một số thông tin khác

Chương 3 PHÂN TÍCH THIẾT KẾ HỆ THỐNG 3.1 Đặt vấn đề

Yêu cầu xây dựng giải pháp mở rộng khả năng xác thực OTP hiện nay (chủ yếu dùng SMS) lên hỗ trợ Voice mà nhằm mục đích thông báo mã OTP qua mạng điện thoại cố định

Hệ thống đảm bảo:

 Tương thích với báo hiệu SIP Trunk của hệ thống IMS của các nhà mạng

 Thực hiện 50 cuộc gọi ra đồng thời

 Có khả năng play các số từ 0 9 và các ký tự từ a z

 Có khả năng dự phòng

Ngày đăng: 28/02/2018, 11:10

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w