KR101148452B1 - 프로토콜 변환 방법 및 이를 구현한 보안 시스템 - Google Patents

프로토콜 변환 방법 및 이를 구현한 보안 시스템 Download PDF

Info

Publication number
KR101148452B1
KR101148452B1 KR1020100117906A KR20100117906A KR101148452B1 KR 101148452 B1 KR101148452 B1 KR 101148452B1 KR 1020100117906 A KR1020100117906 A KR 1020100117906A KR 20100117906 A KR20100117906 A KR 20100117906A KR 101148452 B1 KR101148452 B1 KR 101148452B1
Authority
KR
South Korea
Prior art keywords
protocol
protocol conversion
conversion rule
domain
security system
Prior art date
Application number
KR1020100117906A
Other languages
English (en)
Inventor
박학선
Original Assignee
텔코웨어 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 텔코웨어 주식회사 filed Critical 텔코웨어 주식회사
Priority to KR1020100117906A priority Critical patent/KR101148452B1/ko
Application granted granted Critical
Publication of KR101148452B1 publication Critical patent/KR101148452B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명은 인터넷 프로토콜(Internet Protocol, 이하 IP라 함) 멀티미디어 환경에서 동일한 프로토콜에 대한 도메인 간 서로 다른 프로토콜 특성을 맞추기 위해 보안 시스템에서 도메인간 프로토콜 변환 규칙을 환경 설정 파일에 정의하고, 정규 표현식을 이용해 수신된 통신 프로토콜에 대해 목적지 도메인에 맞게 프로토콜 변환 규칙을 적용함으로써 도메인 간 서로 다른 프로토콜 특성에 상관없이 서로 간의 통신이 안정적으로 이루어지도록 하는 보안 시스템에서의 프로토콜 변환 방법에 관한 것이다.

Description

프로토콜 변환 방법 및 이를 구현한 보안 시스템{Method for changing protocol and Security system realizing it}
본 발명은 프로토콜 변환 방법 및 이를 구현한 보안 시스템에 관한 것으로, 더욱 상세하게는 인터넷 프로토콜(Internet Protocol, 이하 IP라 함) 멀티미디어 환경에서 동일한 프로토콜에 대한 도메인 간 서로 다른 프로토콜 특성을 맞추기 위해 보안 시스템에서 도메인간 프로토콜 변환 규칙을 환경 설정 파일에 정의하고, 정규 표현식을 이용해 수신된 통신 프로토콜에 대해 목적지 도메인에 맞게 프로토콜 변환 규칙을 적용함으로써 도메인 간 서로 다른 프로토콜 특성에 상관없이 서로 간의 통신이 안정적으로 이루어지도록 하는 프로토콜 변환 방법 및 이를 구현한 보안 시스템에 관한 것이다.
클라이언트/서버의 응용 프로그램들은 프로토콜을 통하여 서로 통신을 하며, 프로토콜들은 두 관련 응용 프로그램 간에 교환되는 메시지에 일정한 형태를 규정하는 규칙의 역할을 하며 교환을 더 효율적으로 만드는 기능을 수행한다.
하지만 클라이언트/서버간 다른 프로토콜을 사용하는 경우 대응되는 클라이언트/서버의 응용 프로그램(소프트웨어)을 교체하거나 혹은 모듈을 매번 필요에 따라 추가하거나 수정해야 한다는 문제점이 있었다.
즉, 도메인 사이에 프로토콜의 특성이 다를 경우, 이를 맞추기 위해서 응용 프로그램을 수정하여 새로 적용하여야 하였다. 이 경우, 응용 프로그램을 수시로 변경하여야 하고 그 기능을 확인하기도 쉽지 않았다.
또한, 동일 프로토콜이라도 다른 도메인 사이에 그 특성이 상이할 수 있으므로 다른 도메인 사이에 존재하는 보안 장비에서 프로토콜을 변경할 필요가 자주 발생하게 되는데 이때마다 프로그램을 변경해야 하는 문제점이 있었다.
상술한 종래의 문제점을 해결하기 위해서 본 발명은 환경 설정 파일에 도메인별 프로토콜 변환 규칙을 미리 정의하고, 특정 도메인에서 통신 프로토콜을 목적지 도메인으로 전송할 때 환경 설정 파일에 정의된 목적지 도메인의 프로토콜 변환 규칙대로 통신 프로토콜을 변환하는 프로토콜 변환 방법 및 이를 구현한 보안 시스템을 제공하는 데 그 목적이 있다.
또한, 본 발명에서는 환경 설정 파일에 정규 표현식으로 프로토콜 변환 규칙을 정의하고, 정규 표현식을 이용해 수신된 통신 프로토콜을 검사하여 해당하는 프로토콜 변환 규칙을 자동적으로 적용하는 프로토콜 변환 방법 및 이를 구현한 보안 시스템을 제공하는 데 또 다른 목적이 있다.
상기와 같은 목적을 달성하기 위한 본 발명의 일 실시 형태는, 도메인별 프로토콜 특성의 매칭에 관한 도메인별 프로토콜 변환 규칙을 정규 표현식을 이용해 환경 설정 파일에 정의하는 단계; 통신 프로토콜이 수신되면, 목적지 도메인이 프로토콜 변환 규칙 적용 대상인지 확인하는 단계; 상기 목적지 도메인이 프로토콜 변환 규칙 적용 대상이면, 상기 목적지 도메인에 대한 프로토콜 변환 규칙을 상기 환경 설정 파일에서 조회하는 단계; 및 조회된 프로토콜 변환 규칙에 따라 수신된 통신 프로토콜에 대한 프로토콜의 추가, 변경 및 삭제 중 적어도 하나를 수행하는 단계;를 포함하는 보안 시스템에서의 프로토콜 변환 방법을 포함한다.
이때, 상기 프로토콜의 추가, 변경 및 삭제 중 적어도 하나를 수행하는 단계는 정규 표현식을 이용하여 수행되는 것을 특징으로 한다.
구체적으로, 상기 조회된 프로토콜 변환 규칙이 프로토콜의 추가이면, 상기 수신된 통신 프로토콜에서 정규 표현식을 이용해 해당하는 문자열을 검색하고, 검색된 문자열에 대해 상기 프로토콜 변환 규칙에 따라 상기 문자열에 변경한다.
또한, 상기 조회된 프로토콜 변환 규칙이 프로토콜의 변경이면, 상기 수신된 통신 프로토콜에서 정규 표현식을 이용해 해당하는 문자열을 검색하고, 검색된 문자열에 대해 상기 프로토콜 변환 규칙에 따라 상기 문자열을 변경한다.
또한, 상기 조회된 프로토콜 변환 규칙이 프로토콜의 삭제이면, 상기 수신된 통신 프로토콜에서 정규 표현식을 이용해 해당하는 문자열을 검색하고, 검색된 문자열에 대해 상기 프로토콜 변환 규칙에 따라 상기 문자열을 삭제한다.
그리고, 상기 조회된 프로토콜 변환 규칙이 다수 개인 경우 순차적으로 처리하는 것을 특징으로 한다.
한편, 상기와 같은 목적을 달성하기 위한 본 발명의 다른 실시 형태는, 도메인별 프로토콜 특성의 매칭에 관한 도메인별 프로토콜 변환 규칙을 정규 표현식을 이용해 환경 설정 파일에 정의하는 환경 설정부; 및 통신 프로토콜이 수신되면, 목적지 도메인이 프로토콜 변환 규칙 적용 대상인지 여부를 확인하고, 상기 확인 결과 상기 목적지 도메인이 프로토콜 변환 규칙 적용 대상이면, 상기 목적지 도메인에 대한 프로토콜 변환 규칙을 상기 환경 설정 파일에서 조회하고, 조회된 프로토콜 변환 규칙을 수신된 통신 프로토콜에 대해 적용하는 프로토콜 변환부;를 포함하는 보안 시스템을 포함한다.
본 발명에 따르면, 보안 시스템에서 환경 설정 파일의 편집만으로 수신된 통신 프로토콜에 대한 프로토콜의 추가/변경/삭제 등의 프로토콜 변환을 용이하게 수행할 수 있다.
또한, 본 발명에 따르면, 보안 시스템에서 환경 설정 파일의 편집만으로 수신된 통신 프로토콜에 대한 프로토콜 변환을 수행할 수 있어, 도메인 간 서로 다른 프로토콜 특성에 상관없이 서로 간의 통신이 안정적으로 이루어질 수 있다.
도 1은 본 발명의 일 실시 형태에 따른 프로토콜 변환 시스템의 전체 네트워크를 개략적으로 나타내는 블록도이다.
도 2는 본 발명의 일 실시 형태에 따른 보안 시스템에서의 프로토콜 변환 방법을 설명하기 위한 흐름도이다.
도 3은 도 2에 도시된 보안 시스템에서의 프로토콜 변환 방법에 있어서 프로토콜 추가/변경/삭제 과정을 설명하기 위한 흐름도이다.
이하, 본 발명의 실시예에 대해 첨부한 도면을 참고로 하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나, 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 또한, 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였다. 그리고, 명세서 전체를 통하여 유사한 부분에 대해서는 동일한 부호를 붙였다. 또한, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다.
참고로, 본 발명의 명세서에서 프로토콜과 통신 프로토콜은 동일한 의미를 가지고 사용되며, 혼용될 수 있다.
도 1은 본 발명의 일 실시 형태에 따른 프로토콜 변환 시스템의 전체 네트워크를 개략적으로 나타내는 블록도이다.
도 1에 도시된 바와 같이, 본 발명의 프로토콜 변환 시스템은 보안 시스템(20)과, 통신 프로토콜을 이용해 데이터를 교환하는 도메인A(10) 및 도메인B(30)를 포함한다. 여기서, 도메인A(10)는 서비스를 받는 클라이언트일 수 있으며, 도메인B(30)는 서비스를 제공하는 서버일 수 있다.
보안 시스템(20)은 프로토콜 변환부(21) 및 환경설정부(22)를 포함하며, 환결설정부(21)는 환경 설정 파일을 저장한다.
우선, 보안 시스템(20)의 프로토콜 변환부(21)는 다수의 도메인 간 서로 다른 통신 프로토콜 특성이 대응되도록 프로토콜 변환을 수행한다. 여기서, 프로토콜 변환은 서로 다른 통신 프로토콜을 사용하는 망 간에 데이터를 교환하기 위해서 전송자의 통신 프로토콜을 수신자의 통신 프로토콜 대응 부분에 매칭시키는 과정을 말한다.
이러한 프로토콜 변환부(21)는 프로토콜 변환을 수행하기 위해 정규 표현식을 이용하여 수신된 프로토콜을 검사하고, 해당하는 프로토콜 변환 규칙이 다수 개 존재할 경우 순차적으로 적용한다.
그리고, 환경설정부(22)는 정규 표현식으로 도메인별 프로토콜 변환 규칙을 정의하여 환경 설정 파일을 생성하며, 이후 프로토콜 변환 규칙의 변경 내용이 있을 경우 환경 설정 파일을 편집한다.
참고로, 정규 표현식(Regular Expression)은 특정한 규칙을 갖는 문자열의 집합을 표현하는 데 사용하는 형식 언어로, 정규식이라고도 한다. 이러한 정규 표현식은 문자열의 검색과 치환을 위해 지원하고 있다.
예를 들어, 선택 기호 "|" 는 여러 식 중에서 하나를 선택하는 것으로, "abc|adc"는 abc라는 문자열과 adc라는 문자열을 모두 포함한다. 그리고, 묶기 기호 "("와 ")"는 여러 식을 하나로 묶을 수 있는 것으로, "abc|adc"와 "a(b|d)c"는 같은 의미를 가진다. 그리고, 개수 기호는 문자 뒤에 붙어 문자의 개수를 나타내는 것으로, "*" 는 0개 이상으로 "a*b"는 "b", "ab", "aab", "aaab"를 포함하고, "+"는 1개 이상으로 "a+b"는 "ab", "aab", "aaab"를 포함하지만 "b"는 포함하지 않고, "?" 는 0개 또는 1개로 "a?b"는 "b", "ab"를 포함하고, "{m, n}" 는 m개 이상 n개 이하로 "a{1,3}b"는 "ab", "aab", "aaab"를 포함하지만, "b"나 "aaaab"는 포함하지 않는다.
상술한 정규 표현식의 규칙 혹은 문법은 이미 통상적으로 사용되는 것을 이용할 수도 있고, 또한 별도로 정의하여 사용할 수도 있다.
본 실시예에서 통신 프로토콜이 세션 설정 프로토콜(Session Initiation Protocol, 이하, 'SIP'라 칭함)인 경우를 예를 들어 설명하면, 패킷 기반 네트워크의 경우에는 SIP을 통해 호출을 설정, 수정 그리고 종료를 제어한다.
이러한 SIP는 IETF RFC(Request for Comments) 3261 문서에 표준이 정의되어 영상, 음성 등의 멀티미디어 통신을 위한 세션(multimedia sessions)이나 호출(calls)을 설정(establish)하고, 수정(modify)하고, 종료(terminate)하기 위한 어플리케이션 계층의 제어 프로토콜(application layer control protocol)이다.
상기 SIP는 UDP/TCP/IP 계층 위에 존재하는 프로토콜로 요구/응답 방식으로 SIP 요구(SIP Request) 메시지/SIP 응답(SIP Response) 메시지를 송수신할 수 있는 클라이언트/서버 프로토콜로 멀티미디어 회의에 초대(invite)함으로써 세션을 시작할 수 있도록 유니캐스트(Unicast) 및 멀티캐스트(Multicast) 세션 모두를 지원한다.
즉, 도메인 A(10)에서 목적지 도메인 B(30)로 SIP를 송신하면, 보안 시스템(20)은 목적지 도메인 B(30)가 도메인별 프로토콜 변환 규칙에 해당하는 도메인인지 확인한 후 해당하는 도메인이 아닌 경우 수신된 SIP를 프로토콜 변환 없이 도메인 B(30)로 전달한다.
또한, 보안 시스템(20)은 도메인 B(30)가 도메인별 프로토콜 변환 규칙에 해당하는 도메인이면, 수신된 SIP에 대해 프로토콜 변환 규칙을 정규 표현식을 이용해 검사하고, 해당하는 프로토콜의 추가/변경/삭제 등의 프로토콜 변환을 수행한 후 도메인 B(30)로 전달한다.
이와 같이 본 발명은 동일 프로토콜에 있어서 도메인 간 서로 다른 프로토콜 특성을 프로그램의 변경 없이 환경 설정의 편집(프로토콜 변환 규칙의 정의)만으로 쉽게 프로토콜의 추가/변경/삭제와 같은 프로토콜 변환이 가능하다.
또한, 본 발명은 정규 표현식을 이용해 프로토콜 변환 규칙을 정의할 뿐만 아니라, 정규 표현식을 이용해 수신된 통신 프로토콜을 검사하고 필요한 프로토콜 변환 규칙을 자동적으로 적용하여 프로토콜 변환을 수행할 수 있다.
도 2는 본 발명의 일 실시 형태에 따른 보안 시스템에서의 프로토콜 변환 방법을 설명하기 위한 흐름도이다.
도 2에 도시된 바와 같이, 먼저, 보안 시스템은 환경 설정 파일에 도메인별 프로토콜 변환 규칙을 미리 정의하고 있으며, 상기 도메인별 프로토콜 변환 규칙은 정규 표현식으로 프로토콜의 추가/변경/삭제를 적용할 수 있도록 정의되어 있다(S201).
또한, 환경 설정 파일의 도메인별 프로토콜 변환 규칙은 정규 표현식으로 수신된 통신 프로토콜에서 검사 가능하도록 정의되어 있다.
이후, 특정 도메인으로부터 통신 프로토콜이 수신되면, 보안 시스템은 목적지 도메인 정보를 추출하고, 추출한 목적지 도메인이 도메인별 프로토콜 변환 규칙 적용 대상 도메인인지 여부를 확인한다(S202).
계속해서, 보안 시스템은 목적지 도메인의 확인 결과, 목적지 도메인이 도메인별 프로토콜 변환 규칙 적용 대상 도메인이 아니면(S202, N) 수신된 통신 프로토콜의 변환 없이 목적지 도메인으로 전달한다.
한편, 보안 시스템은 목적지 도메인의 확인 결과, 목적지 도메인이 도메인별 프로토콜 변환 규칙 적용 대상 도메인이면(S202, Y) 목적지 도메인에 해당하는 프로토콜 변환 규칙을 확인한다(S203).
그런 다음, 보안 시스템은 정규 표현식을 이용해 수신된 통신 프로토콜을 검사하고 검사된 프로토콜 변환 규칙에 따라 프로토콜을 변환을 수행한다(S204).
이때, 적용할 프로토콜 변환 규칙이 다수 개인 경우(S205), 순차적으로 프로토콜 변환을 진행하고 적용할 프로토콜 변환 규칙이 없으면 프로토콜 변환 작업을 종료한다. 이렇게 변환된 프로토콜은 목적지 도메인으로 전송되면 목적지 도메인에서 정상적으로 처리된다.
도 3은 도 2에 도시된 프로토콜 변환 방법에 있어서 프로토콜 추가/변경/삭제 과정을 구체적으로 설명하기 위한 흐름도이다.
도 3에 도시된 바와 같이, 먼저, 보안 시스템은 환경 설정 파일에 도메인별 프로토콜 변환 규칙을 미리 정의하고 있다(S301).
이후, 특정 도메인으로부터 통신 프로토콜이 수신되면, 보안 시스템은 목적지 도메인에 대한 정보를 추출하고, 추출한 목적지 도메인이 도메인별 프로토콜 변환 규칙 적용 대상 도메인인지 여부를 확인한다(S302).
예를 들어, 보안 시스템의 환경 설정 파일에 목적지 도메인(abc@example.com)의 프로토콜 변환 규칙이 'B:bbbb=1234->B:bbbb=3412'과 같이 변경하도록 정의되어 있다면, 보안 시스템은 특정 도메인에서 "Request abc@ example.com A:aaaa B:bbbb=1234"라는 통신 프로토콜이 수신되면 환경 설정 파일을 조회하여 'abc@ example.com'이 프로토콜 변환 규칙 적용 대상인지 확인한다.
그런 다음, 보안 시스템은 목적지 도메인의 확인 결과, 목적지 도메인이 프로토콜 변환 규칙 적용 대상 도메인이 아니면(S302, N) 수신된 통신 프로토콜의 변환 없이 목적지 도메인으로 전달한다.
한편, 보안 시스템은 목적지 도메인의 확인 결과, 목적지 도메인이 도메인별 프로토콜 변환 규칙 적용 대상 도메인이면(S302, Y) 목적지 도메인에 해당하는 프로토콜 변환 규칙을 확인한다(S303).
확인 결과, 프로토콜 변환 규칙이 추가이면(S304, Y) 정규 표현식을 이용해 해당 프로토콜 변환 규칙을 수행한다(S307).
예를 들어, 보안 시스템은 환경 설정 파일에 정의된 'abc@ example.com'에 대한 프로토콜 변환 규칙을 검사하여 'B:bbbb=1234->B:bbbb=123456' 규칙을 확인하고, 정규 표현식을 이용해 수신된 "Request abc@ example.com A:aaaa B:bbbb=1234"에서 'B:bbbb=1234' 문자열을 찾아 'B:bbbb=1234->B:bbbb=123456' 규칙을 적용한다.
확인 결과, 프로토콜 변환 규칙이 변경이면(S305, Y) 정규 표현식을 이용해 해당 프로토콜 변환 규칙을 수행한다(S307).
예를 들어, 보안 시스템은 환경 설정 파일에 정의된 'abc@ example.com'에 대한 프로토콜 변환 규칙을 검사하여 'B:bbbb=1234->B:bbbb=3412' 규칙을 확인하고, 정규 표현식을 이용해 수신된 "Request abc@ example.com A:aaaa B:bbbb=1234"에서 'B:bbbb=1234' 문자열을 찾아 'B:bbbb=1234->B:bbbb=3412' 규칙을 적용한다.
확인 결과, 프로토콜 변환 규칙이 삭제이면(S306, Y) 정규 표현식을 이용해 해당 프로토콜 변환 규칙을 수행한다(S307).
예를 들어, 보안 시스템은 환경 설정 파일에 정의된 'abc@ example.com'에 대한 프로토콜 변환 규칙을 검사하여 'B:bbbb=1234'을 삭제하는 규칙을 확인하고, 정규 표현식을 이용해 수신된 "Request abc@ example.com A:aaaa B:bbbb=1234"에서 'B:bbbb=1234' 문자열을 찾아 삭제한다.
그런 다음, 보안 시스템은 프로토콜 변환 규칙이 적용된 프로토콜을 목적지 도메인으로 전달한다.
계속해서, 보안 시스템은 적용할 프로토콜 변환 규칙이 다수 개인 경우(S308), 순차적으로 프로토콜 변환 규칙을 확인하여 진행하고 적용할 프로토콜 변환 규칙이 없으면 프로토콜 변환 작업을 종료한다.
이제까지 본 발명에 대하여 그 바람직한 실시예들을 중심으로 살펴보았다. 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자는 본 발명의 본질적인 특성에서 벗어나지 않는 범위에서 변형된 형태로 구현될 수 있음을 이해할 수 있을 것이다. 그러므로 개시된 실시 예들을 한정적인 관점이 아니라 설명적인 관점에서 있으며, 그와 동등한 범위 내에 있는 모든 차이점은 본 발명에 포함된 것으로 해석되어야 한다.
또한, 본 발명에 따른 시스템 및 방법은 컴퓨터로 읽을 수 있는 기록매체에 컴퓨터가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 컴퓨터가 읽을 수 있는 기록매체는 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 기록매체의 예로는 ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 캐리어 웨이브(예를 들어 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다. 또한 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
10. 도메인 A 20. 보안 시스템
21. 프로토콜 변환부 22. 환경설정부
23. 환경설정파일 30. 도메인 B

Claims (13)

  1. 도메인별 프로토콜 특성의 매칭에 관한 도메인별 프로토콜 변환 규칙을 정규 표현식을 이용해 환경 설정 파일에 정의하는 단계;
    통신 프로토콜이 수신되면, 목적지 도메인이 프로토콜 변환 규칙 적용 대상인지 확인하는 단계;
    상기 목적지 도메인이 프로토콜 변환 규칙 적용 대상이면, 상기 목적지 도메인에 대한 프로토콜 변환 규칙을 상기 환경 설정 파일에서 조회하는 단계; 및
    정규 표현식을 이용해 수신된 통신 프로토콜을 검사하여 조회된 프로토콜 변환 규칙을 적용할 문자열을 검색하고, 조회된 프로토콜 변환 규칙에 따라 수신된 통신 프로토콜로부터 검색된 문자열에 대한 프로토콜의 추가, 변경 및 삭제 중 적어도 하나를 수행하는 단계;를 포함하는 보안 시스템에서의 프로토콜 변환 방법.
  2. 제1항에 있어서,
    상기 프로토콜의 추가, 변경 및 삭제 중 적어도 하나를 수행하는 단계는 정규 표현식을 이용하여 수행되는 것을 특징으로 하는 보안 시스템에서의 프로토콜 변환 방법.
  3. 제1항에 있어서,
    상기 조회된 프로토콜 변환 규칙이 프로토콜의 추가이면, 상기 수신된 통신 프로토콜에서 정규 표현식을 이용해 해당하는 문자열을 검색하고, 검색된 문자열을 상기 프로토콜 변환 규칙에 따라 변경하는 것을 특징으로 하는 보안 시스템에서의 프로토콜 변환 방법.
  4. 제1항에 있어서,
    상기 조회된 프로토콜 변환 규칙이 프로토콜의 변경이면, 상기 수신된 통신 프로토콜에서 정규 표현식을 이용해 해당하는 문자열을 검색하고, 검색된 문자열을 상기 프로토콜 변환 규칙에 따라 변경하는 것을 특징으로 하는 보안 시스템에서의 프로토콜 변환 방법.
  5. 제1항에 있어서,
    상기 조회된 프로토콜 변환 규칙이 프로토콜의 삭제이면, 상기 수신된 통신 프로토콜에서 정규 표현식을 이용해 해당하는 문자열을 검색하고, 검색된 문자열을 상기 프로토콜 변환 규칙에 따라 삭제하는 것을 특징으로 하는 보안 시스템에서의 프로토콜 변환 방법.
  6. 제1항에 있어서,
    상기 조회된 프로토콜 변환 규칙이 다수 개인 경우 순차적으로 처리하는 것을 특징으로 하는 보안 시스템에서의 프로토콜 변환 방법.
  7. 제1항 내지 제6항 중 어느 한 항의 방법을 수행하기 위한 프로그램으로서 디지털 신호 처리 장치에 의해 판독되고 실행될 수 있는 프로그램을 기록한 기록매체.
  8. 도메인별 프로토콜 특성의 매칭에 관한 도메인별 프로토콜 변환 규칙을 정규 표현식을 이용해 환경 설정 파일에 정의하는 환경 설정부; 및
    통신 프로토콜이 수신되면, 목적지 도메인이 프로토콜 변환 규칙 적용 대상인지 여부를 확인하고, 상기 확인 결과 상기 목적지 도메인이 프로토콜 변환 규칙 적용 대상이면, 상기 목적지 도메인에 대한 프로토콜 변환 규칙을 상기 환경 설정 파일에서 조회하고, 정규 표현식을 이용해 수신된 통신 프로토콜을 검사하여 조회된 프로토콜 변환 규칙을 적용할 문자열을 검색하고, 조회된 프로토콜 변환 규칙을 수신된 통신 프로토콜로부터 검색된 문자열에 대해 적용하는 프로토콜 변환부;를 포함하는 보안 시스템.
  9. 삭제
  10. 제8항에 있어서,
    상기 조회된 프로토콜 변환 규칙은 프로토콜의 추가, 변경 및 삭제를 포함하는 그룹 중 적어도 하나인 것을 특징으로 하는 보안 시스템.
  11. 제10항에 있어서,
    상기 프로토콜 변환부는 상기 조회된 프로토콜 변환 규칙이 추가 또는 변경인 경우, 상기 수신된 통신 프로토콜에서 정규 표현식을 이용해 해당하는 문자열을 검색하고, 검색된 문자열을 상기 프로토콜 변환 규칙에 따라 추가 또는 변경하는 것을 특징으로 하는 보안 시스템.
  12. 제10항에 있어서,
    상기 프로토콜 변환부는 상기 조회된 프로토콜 변환 규칙이 삭제인 경우, 상기 수신된 통신 프로토콜에서 정규 표현식을 이용해 해당하는 문자열을 검색하고, 검색된 문자열을 상기 프로토콜 변환 규칙에 따라 삭제하는 것을 특징으로 하는 보안 시스템.
  13. 제10항에 있어서,
    상기 프로토콜 변환부는 조회된 프로토콜 변환 규칙이 다수 개인 경우, 순차적으로 적용하는 것을 특징으로 하는 보안 시스템.
KR1020100117906A 2010-11-25 2010-11-25 프로토콜 변환 방법 및 이를 구현한 보안 시스템 KR101148452B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100117906A KR101148452B1 (ko) 2010-11-25 2010-11-25 프로토콜 변환 방법 및 이를 구현한 보안 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100117906A KR101148452B1 (ko) 2010-11-25 2010-11-25 프로토콜 변환 방법 및 이를 구현한 보안 시스템

Publications (1)

Publication Number Publication Date
KR101148452B1 true KR101148452B1 (ko) 2012-06-07

Family

ID=46688375

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100117906A KR101148452B1 (ko) 2010-11-25 2010-11-25 프로토콜 변환 방법 및 이를 구현한 보안 시스템

Country Status (1)

Country Link
KR (1) KR101148452B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043751A (ja) 2006-11-02 2007-02-15 Hitachi Ltd アドレス変換装置、メッセージ処理方法および装置
US20080320148A1 (en) * 2007-06-22 2008-12-25 Accenture S.P.A. Session initiation protocol adaptor

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043751A (ja) 2006-11-02 2007-02-15 Hitachi Ltd アドレス変換装置、メッセージ処理方法および装置
US20080320148A1 (en) * 2007-06-22 2008-12-25 Accenture S.P.A. Session initiation protocol adaptor

Similar Documents

Publication Publication Date Title
JP6352961B2 (ja) インスタントメッセージにおけるトピックに基づく分離のためのシステム及び方法
US10097638B2 (en) System and method for sharing unsupported document types between communication devices
US20160323235A1 (en) Instant Message and Electronic Mail Portability
US8245043B2 (en) Audio start service for Ad-hoc meetings
US20210058324A1 (en) Dynamic Loop Detection and Suppression
US20110078319A1 (en) Session sharing system, session sharing method, session sharing program, and user terminal
KR20090087944A (ko) 컴퓨팅 장치로의 모바일 장치 호
KR20120117979A (ko) 대화 중에 복수의 통신 양식을 전송하는 것
JP2007049415A (ja) 音声データ変換装置、ネットワークシステム、制御方法及び制御プログラム
US20170250991A1 (en) Method and system for implementing third-party authentication based on gray list
US20100241686A1 (en) Method, system and device for implementing media negotiation
JP2010124063A (ja) 接続制御装置、方法及びプログラム
US8971217B2 (en) Transmitting packet-based data items
US20080120428A1 (en) Unique compressed call identifiers
JP5172850B2 (ja) セッションベースの通信
EP2433403B1 (en) Conserving call logic during handoff
US20150341393A1 (en) System and method for initiating telecommunications sessions through an electronic mail address
EP1763205A1 (en) Communication system, transfer control method, telephone device used for same, communication device, and program
JP4800332B2 (ja) サービス提供システム、サービス提供方法およびサービス提供プログラム
KR101148452B1 (ko) 프로토콜 변환 방법 및 이를 구현한 보안 시스템
WO2011157007A1 (zh) 多媒体数据内容的适配转发方法及装置
US20140295806A1 (en) Encoded identifier based network
JP2008022380A (ja) 通信制御装置,通信制御方法ならびに通信制御用プログラム
CN107852577A (zh) 一种补充业务实现方法、终端设备和ims服务器
JP2011055332A (ja) 通信中継システム

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee