KR101269828B1 - 무선통신 서비스를 위한 보안 통화 방법 - Google Patents

무선통신 서비스를 위한 보안 통화 방법 Download PDF

Info

Publication number
KR101269828B1
KR101269828B1 KR1020060109516A KR20060109516A KR101269828B1 KR 101269828 B1 KR101269828 B1 KR 101269828B1 KR 1020060109516 A KR1020060109516 A KR 1020060109516A KR 20060109516 A KR20060109516 A KR 20060109516A KR 101269828 B1 KR101269828 B1 KR 101269828B1
Authority
KR
South Korea
Prior art keywords
wireless communication
proxy server
sip
communication terminal
sip proxy
Prior art date
Application number
KR1020060109516A
Other languages
English (en)
Other versions
KR20080041427A (ko
Inventor
김윤식
정현민
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020060109516A priority Critical patent/KR101269828B1/ko
Publication of KR20080041427A publication Critical patent/KR20080041427A/ko
Application granted granted Critical
Publication of KR101269828B1 publication Critical patent/KR101269828B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

본 발명은 무선통신 서비스를 위한 보안 통화 방법에 관한 것으로, 휴대인터넷(WiBro) 통화 서비스시 비화 통신을 위하여, 음성을 샘플링하여 데이터로 변환한 후 공개키 암호화 방식을 이용하여 수신자만이 음성을 듣는 것이 가능하도록 하기 위한, 보안 통화 방법을 제공하고자 한다.
이를 위하여, 본 발명은, 제1 및 제2 무선통신 단말기 간에 SIP(Session Initiation Protocol) 세션을 형성하는 단계; 패킷 데이터의 전송시, 상기 제1 무선통신 단말기가 상기 패킷 데이터를 수신자의 공개키로 암호화하고 디지털 인증서를 자신의 비밀키로 암호화하여 실시간 프로토콜을 이용해 전송하는 단계; 상기 패킷 데이터의 수신시, 상기 제2 무선통신 단말기가 수신된 상기 디지털 인증서를 송신자의 공개키로 확인하여 유효한 경우, 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생하는 단계; 및 상기 제1 및 제2 무선통신 단말기 중의 어느 일측 단말기로부터의 호 종료시, 상기 형성된 SIP 세션을 해제하는 단계를 포함한다.
휴대인터넷, 보안 통화, SIP, PKI, 공개키, 비밀키

Description

무선통신 서비스를 위한 보안 통화 방법{Secure call service method using radio communication system}
도 1 은 본 발명이 적용되는 단말기(UAC)와 서버(UAS)가 동일 도메인 내에 존재할 때 SIP를 이용한 호 설정 과정을 나타낸 설명도,
도 2 는 본 발명이 적용되는 단말기(UAC)와 서버(UAS)가 다른 도메인 내에 존재할 때 SIP를 이용한 호 설정 과정을 나타낸 설명도,
도 3 은 본 발명에 따른 무선통신 서비스를 위한 보안 통화 방법에 대한 일실시예 흐름도,
도 4 는 본 발명에 따른 무선통신 서비스를 위한 보안 통화 방법에 따라 음성신호를 처리하는 과정을 나타낸 일실시예 설명도이다.
* 도면의 주요 부분에 대한 부호 설명
11 : 송신 단말기 12 : 수신 단말기
21,22 : SIP 프록시 서버 31,32 : SIP 레지스트라 서버
41 : SIP 리다이렉트 서버
본 발명은 무선통신 서비스를 위한 보안 통화 방법에 관한 것으로, 더욱 상세하게는 휴대인터넷(WiBro) 통화 서비스시 비화 통신을 위하여, 음성을 샘플링하여 데이터로 변환한 후 공개키 암호화 방식을 이용하여 수신자만이 음성을 듣는 것이 가능하도록 하기 위한, 보안 통화 방법에 관한 것이다.
먼저, 본 발명에서 사용되는 PKI(Public Key Infrastructure) 공개키 기반 구조에 대해 살펴보고, 인증서 관리 시스템에서 공개키와 개인키 암호화의 동작원리를 살펴보기로 한다.
PKI는 기본적으로 인터넷과 같이 안전이 보장되지 않은 공중망 사용자들이 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개키와 개인키를 사용함으로써, 안전하고 은밀하게 데이터나 자금을 교환할 수 있게 해준다.
PKI는 한 개인이나 기관을 식별할 수 있는 디지털 인증서와, 인증서를 저장했다가 필요할 때 불러다 쓸 수 있는 디렉토리 서비스를 제공한다. 비록, PKI의 구성 요소들이 일반적으로 알려져 있지만, 공급자별로 많은 수의 서로 다른 접근방식이나 서비스들이 생겨나고 있으며, 그동안에도 PKI를 위한 인터넷 표준은 계속하여 작업이 진행되었다.
PKI는 인터넷상에서 메시지 송신자를 인증하거나 메시지를 암호화하는데 있어 가장 보편적인 방법인 공개키 암호문을 사용한다. 전통적인 암호문은 대개 메시지의 암호화하고 해독하는데 사용되는 비밀키를 만들고, 또 공유하는 일들이 관여된다. 이러한 비밀키나 개인키 시스템은, 만약 그 키를 다른 사람들이 알게 되거나 도중에 가로채어질 경우, 메시지가 쉽게 해독될 수 있다는 치명적인 약점을 가지고 있다. 이러한 이유 때문에, 인터넷상에서는 공개키 암호화와 PKI 방식이 선호되고 있다.
한편, 공개키 암호화에서, 공개키와 개인키는 인증기관에 의해 같은 알고리즘(흔히 RSA라고 알려져 있다)을 사용하여 동시에 만들어진다. 개인키는 요청자에게만 주어지며, 공개키는 모든 사람이 접근할 수 있는 디렉토리에 디지털 인증서의 일부로서 공개된다. 또한, 개인키는 절대로 다른 사람과 공유되거나 인터넷을 통해 전송되지 않는다.
사용자(수신자)는 누군가(송신자)가 공개 디렉토리에서 찾은 자신의 공개키(수신자의 공개키)를 이용해 암호화한 텍스트(메시지)를 해독하기 위해 개인키(수신자의 개인키)를 사용한다. 그러므로 만약 자신(송신자)이 누군가(수신자)에게 어떤 메시지를 보낸다면, 우선 수신자의 공개키를 중앙 관리자를 통해 찾은 다음, 그 공개키를 사용하여 메시지를 암호화한 후 보낸다. 그 메시지를 수신한 사람(수신자)은, 그것을 자신의 개인키(수신자의 개인키)를 이용하여 해독한다.
또한, 메시지를 암호화하는 것 외에도, 송신자는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보냄으로써, 메시지를 보낸 사람이 틀림없이 송신자 본인이라는 것을 알 수 있게 한다. 따라서 수신자는 송신자로부터 메시지 수신시 디지털 서명을 송신자의 공개키로 확인(해독)함으로써 송신자를 인증할 수 있다.
이러한 절차들에 대해 요약해 보면 다음의 [표 1]과 같다.
다음의 일을 하기 위해.. 누구의 것을 사용? 어떤 키를 사용?
암호화된 메시지를 송신 수신자의 공개키
암호화된 서명을 송신 송신자의 개인키
암호화된 메시지의 해독 수신자의 개인키
암호화된 서명의 해독(그리고 송신자의 인증) 수신자의 공개키
이제, VoIP를 이용한 음성 통화 서비스 제공 기술 중 SIP(Session Initiation Protocol)에 대해 살펴보기로 한다.
SIP는 인터넷을 포함하는 패킷 네트워크상에서 통신하고자 하는 단말들을 식별하고 위치를 파악하며, 그들 상호 간에 멀티미디어 통신 세션을 생성하거나 삭제, 변경하기 위한 절차를 명시한 애플리케이션 계층의 시그널링(signaling) 프로토콜이다. 또한, 네트워크 전송 프로토콜과 미디어에 완벽하게 독립적이고 콘텐츠에 상관없이 어떻게 단말기의 연결을 생성하거나 변경 혹은 종료하는지를 정의한다.
SIP의 출현은 인터넷을 이용한 통신 서비스 시장에 큰 파급효과를 가져왔다. 기존의 VoIP 시스템은 대부분 ITU-T가 표준으로 채택한 H.323 프로토콜을 기반으로 구현돼 있다. H.323은 원래 패킷 교환 방식의 랜 망에서 다자간 음성, 화상, 데이터 통신을 가능하게 하기 위해 개발된 기술 방식이므로 광대역 네트워크와 대규모 사용자를 지원하는데 있어서는 기본적으로 한계점을 가지고 있었던 게 사실이다. VoIP 관련 시장 규모가 크게 성장함으로 인해 인터넷 전화 기술이 시장성 있는 기술로 각광을 받으면서 인터넷상에서 양자간/다자간 통신을 하기 위한 시그널링 프로토콜인 SIP가 기존의 H.323을 대체하는 기술로 주목을 받게 되었다.
SIP는 MGCP(the Media Gateway Control Protocol)의 업그레이드된 프로토콜이다. MGCP는 PSTN(Public Switched Telephone Network)의 음성신호를 IP 데이터 패킷으로 변환시키는 프로토콜이었지만, 확장성이 부족하고 음성신호만을 위한 표준이었으며 시그널링이 복잡한 프로토콜이었다. 그러나 SIP는 MGCP의 단점을 해결한 프로토콜로, 멀티미디어에 특화된 새로운 환경을 제시하였다.
특히, SIP는 HTTP와 매우 유사한 메시지 타입을 유지함으로써 개발자들이 자바와 같은 대중적인 프로그래밍 언어를 통해 좀더 쉽고 빠르게 애플리케이션을 개발할 수 있게 한다(유연한 확장성 제시). 또한, 통신 사업자들에게도 CID(Caller ID) 서비스, 콜 대기(call waiting) 서비스 등 PSTN의 지능망에서 제공되는 여러 가지 프리미엄 서비스들을 동일하게 제공할 수 있게 한다.
이렇듯 SIP의 유연한 확장성은 SIP를 VoIP 음성서비스의 새로운 표준으로 만드는데 기여하였으며, 차세대 VoIP 프로토콜의 지배적인 표준으로서 입지를 굳혀나가고 있다. 또한, 3G 협회는 SIP를 차세대 무선통신망의 세션 제어 메커니즘으로 선택하였으며, 마이크로소프트는 윈도 운영체제, MSN 메신저 및 기타 애플리케이션의 실시간 통신을 위한 기본 프로토콜로 탑재할 것을 발표하였다.
SIP의 주요 특징은, 세션을 성립시킬 때 세션의 타입을 정의하지 않고 어떻게 운영해야될지만 기술한다는 점이다. 이러한 유연성으로 인해 SIP는 VoIP 음성 서비스뿐만 아니라, 온라인 게임, 컨퍼런싱 등의 많은 애플리케이션에 사용될 수 있다. 또한, SIP 메시지는 텍스트 기반으로 구성돼 있으므로, 해석과 디버그가 용이하며 새로운 서비스를 쉽고 간편하게 프로그래밍할 수 있다.
SIP는 MIME(Multipurpose Internet Mail Extensions) 타입 및 DNS(Domain Name System), RTP(Real-Time Transport Protocol), RTSP(Real Time Streaming Protocol) 등 현존하는 프로토콜을 재사용하기 때문에 더욱 최적화된 세션 설정이 가능하다. 또한, SIP를 지원하기 위한 또 다른 서비스를 정의할 필요가 없다.
SIP는 쉽게 확장할 수 있으며, 현존 네트워크 구조를 변경시키지 않고 새로운 애플리케이션 서비스가 가능하다. 이전 버전의 SIP 장비는 새로운 버전의 SIP를 기반으로 한 장비들과 충돌하지 않는다. 새로운 버전의 SIP는 구 SIP의 헤더 및 메소드를 무시하기 때문이다. 또한, 전송계층에 독립적이기 때문에 ATM 망에서의 IP계층 위에서도 운용가능하며, 하부계층에 상관없이 UDP, TCP를 통한 전송이 가능하다.
SIP 세션을 성립시키기 위해서는, 도 1 및 도 2에 도시된 바와 같이, SIP 유저 에이전트(UA)(11,12), SIP 프록시 서버(Proxy server)(21,22), SIP 레지스트라 서버(Registrar server)(31,32), 그리고 SIP 리다이렉트 서버(Redirect server)(41)가 필요하다.
상기 SIP 유저 에이전트(UA)(11,12)는 휴대폰, PC 및 기타 SIP 사용 가능한 단말기를 통칭한다. 그 기능을 살펴보면, SIP 세션을 설정하고 운영하며, SIP 연결을 요청한 단말기(송신 단말기)를 클라이언트(UAC)(11), 연결에 응답한 단말기(수신 단말기)를 서버(UAS)(12)로 분류한다.
상기 SIP 레지스트라 서버(31,32)는 데이터베이스, 도메인(domain)에 있는 모든 UA(11,12)의 장소정보 및 IP 주소정보를 저장해 SIP 프록시 서버(21,22)의 질의에 응답한다.
SIP 프록시 서버(21,22)는 SIP UA(11)에서 요청하는 세션을 수락하고, 응답하는 SIP UA(12)의 주소정보를 SIP 레지스트라 서버(31,32)에 질의하는 역할을 담당한다.
SIP 프록시 서버(21)는, 같은 도메인 상에 클라이언트(UAC)(11)와 서버(UAS)(12)가 존재시 세션 요청을 서버(UAS)(12)에게 보내며(도 1 참조), 클라이언트(UAC)(11)와 서버(UAS)가 다른 도메인에 있을 경우에는 다른 도메인의 프록시 서버(22)에 세션 요청을 전송한다(도 2 참조).
SIP 리다이렉트 서버(41)는 다른 도메인에 존재하는 서버(UAS)에 대한 SIP 세션 요청에 대해서 현존 도메인 내에 존재하는 SIP 프록시 서버(21)가 직접적인 설정을 가능하게 한다.
SIP 주소형식은, 기본적으로 이메일과 매우 유사한 "sip:user_id@domain_name"의 형식을 가지게 되며, 만약 DNS(Domain Name Server)가 존재하지 않으면 domain_name 부분을 IP 주소로 대체할 수 있다. 여기서, "user_id" 부분은 부여된 전화번호로 대체가 가능하다. 즉, "sip:031xxxxxxx@62.xx.xx.xx;user=phone"는 "sip:user_id@domain_name"과 SIP에서 동일한 주소를 나타낸다.
메시지는 텍스트 기반이며 전술한 바와 같이 HTTP를 재사용한다. 따라서 웹 서핑에서 발생되는 메시지와 동일성을 가진다. 크게 SIP 메시지는 클라이언트(UAC)(11)에서 요청하는 리퀘스트(Request)와 서버(UAS)(12)에서의 응답인 리스펀스(Response)로 나누어진다.
이제, 도 1 및 도 2를 참조하여 SIP 호 설정 과정에 대해 살펴보기로 한다.
도 1에 도시된 바와 같이, 동일 도메인(도메인A) 상에 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 존재하는 경우에는, 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)는 IP 주소 및 수신가능 여부를 SIP 프록시 서버(도메인A SIP 프록시 서버)(21)에 자동적으로 전송한다.
즉, 클라이언트A(UAC)(송신자)(11)가 호 설정시 SIP 프록시 서버(21)에 서버B(UAS)(수신자)(12)에 대한 통신 요구를 전송하면(101), SIP 프록시 서버(21)는 SIP 레지스트라 서버(31)에 주소 정보 요청을 통해 서버(UAS)(12)의 IP 주소를 전송받는다(102,103). 이후에, SIP 프록시 서버(21)는 클라이언트A(UAC)(송신자)(11)의 인바이트(INVITE) 메시지를 서버B(UAS)(수신자)(12)에게 재전송하며(104), 이때 SDP에서 정의하는 클라이언트A(UAC)(송신자)(11)가 세션에 사용하는 매체(음성, 영상 등)에 대한 정보가 포함된다.
이후, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(21)에게 호 설정이 가능한지와 수신 가능 여부를 회신하며(105), 마지막으로 SIP 프록시 서버(21)가 클라이언트A(UAC)(송신자)(11)에게 정보를 전송함으로써(106), 서버B(UAS)(수신자)(12)와 클라이언트A(UAC)(송신자)(11)간에 SIP 세션이 성립된다. 이후에, RTP를 이용한 통신이 P2P(Point-to-Point)로 이루어지면서 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)간에 실제적인 VoIP 음성서비스가 시작되게 된다.
한편, 도 2에 도시된 바와 같이, 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 동일한 도메인에 존재하지 않으면 절차가 달라진다. 즉, 클라이언트A(UAC)(송신자)(11)가 호 설정시 SIP 프록시 서버(도메인A SIP 프록시 서버)(21)에 서버B(UAS)(수신자)(12)에 대한 통신 요구를 전송하게 되는 것은 앞선 경우와 동일하나, SIP 프록시 서버(21)가 도메인B에 직접적으로 접속돼 있지 않으므로 SIP 리다이렉트 서버(41)는 도메인B의 SIP 프록시 서버(22)의 주소를 전송한다(202,203). 그러면, 도메인A에 존재하는 SIP 프록시 서버(21)는 도메인B에 존재하는 SIP 프록시 서버(22)에게 호를 넘겨주게 되며(204), 도메인B에 존재하는 SIP 프록시 서버(22)는 역시 같은 도메인B 내에 존재하는 SIP 레지스트라 서버(32)에 서버B(UAS)(수신자)(12)의 주소를 질의한다(205).
이후, 도메인B에 존재하는 SIP 레지스트라 서버(32)는 서버B(UAS)(수신자)(12)의 주소정보를 도메인B의 SIP 프록시 서버(22)에게 전송하고(206), SIP 프록시 서버(22)는 클라이언트A(UAC)(송신자)(11)의 인바이트(INVITE) 메시지를 서버B(UAS)(수신자)(12)에게 재전송한다(207). 이때, SDP에서 정의하는 클라이언트A(UAC)(송신자)(11)가 세션에 사용하는 매체(음성, 영상 등)에 대한 정보가 포함된다.
이후, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(22)에게 호 설정이 가능한지와 수신 가능 여부(응답메시지)를 회신하며(208), 이를 SIP 프록시 서버(22)는 도메인A의 SIP 프록시 서버(21)로 전송한다(209). 이후에, SIP 프록시 서버(21)가 클라이언트A(UAC)(송신자)(11)에게 응답메시지를 전송함으로써(210), 서버B(UAS)(수신자)(12)와 클라이언트A(UAC)(송신자)(11)간에 SIP 세션이 성립된다. 이후에, RTP를 이용한 통신이 P2P(Point-to-Point)로 이루어지면서 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)간에 실제적인 VoIP 음성서비스가 시작되게 된다.
따라서 이와 같은 SIP 기반하에서 PKI 공개키 기반 구조를 이용하여, 휴대인터넷(WiBro) 통화 서비스시 비화 통신을 수행할 수 있는 방안이 절실히 요구된다.
본 발명은 상기 요구에 부응하기 위하여 제안된 것으로, 휴대인터넷(WiBro) 통화 서비스시 비화 통신을 위하여, 음성을 샘플링하여 데이터로 변환한 후 공개키 암호화 방식을 이용하여 수신자만이 음성을 듣는 것이 가능하도록 하기 위한, 보안 통화 방법을 제공하는데 그 목적이 있다.
본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.
상기 목적을 달성하기 위한 본 발명의 방법은, 무선통신 서비스를 위한 보안 통화 방법에 있어서, 제1 및 제2 무선통신 단말기 간에 SIP(Session Initiation Protocol) 세션을 형성하는 단계; 패킷 데이터의 전송시, 상기 제1 무선통신 단말기가 상기 패킷 데이터를 수신자의 공개키로 암호화하고 디지털 인증서를 자신의 비밀키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하는 단계; 상기 패킷 데이터의 수신시, 상기 제2 무선통신 단말기가 수신된 상기 디지털 인증서를 송신자의 공개키로 확인하여 유효한 경우, 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생하는 단계; 및 상기 제1 및 제2 무선통신 단말기 중의 어느 일측 단말기로부터의 호 종료시, 상기 형성된 SIP 세션을 해제하는 단계를 포함한다.
삭제
한편, 본 발명의 다른 방법은, 무선통신 서비스를 위한 보안 통화 방법에 있어서, 제1 및 제2 무선통신 단말기가 동일 도메인 상에 존재하는 경우, 상기 제1 무선통신 단말기가 SIP(Session Initiation Protocol) 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 SIP 프록시 서버가 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 단계; 상기 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 상기 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계; 상기 제2 무선통신 단말기가 상기 SIP 프록시 서버로 호 설정이 가능한지와 수신 가능 여부를 회신하는 단계; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계; 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 SIP 프록시 서버가 상기 제2 무선통신 단말기로 상기 ACK 메시지를 전송하여 SIP 세션을 형성하는 단계; 상기 제1 무선통신 단말기가 패킷 데이터를 상기 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 SIP 프록시 서버가 상기 패킷 데이터를 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계; 및 상기 제1 및 제2 무선통신 단말기 중의 어느 일측 단말기로부터의 호 종료시, 상기 SIP 프록시 서버가 상기 형성된 SIP 세션을 해제하는 단계를 포함한다.
또한, 상기 본 발명의 다른 방법은, 상기 제1 무선통신 단말기가 상기 패킷 데이터의 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하면, 상기 제1 SIP 프록시 서버가 상기 디지털 인증서를 상기 제2 프록시 서버로 전송하고, 상기 제2 프록시 서버가 상기 디지털 인증서를 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기가 상기 송신자의 공개키로 상기 디지털 인증서를 확인하여 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계를 더 포함한다.
한편, 본 발명의 또 다른 방법은, 무선통신 서비스를 위한 보안 통화 방법에 있어서, 제1 및 제2 무선통신 단말기가 이종의 도메인 상에 존재하는 경우, 제1 도메인 상의 상기 제1 무선통신 단말기가 상기 제1 도메인 상의 제1 SIP 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 SIP 리다이렉트 서버로 주소 정보를 요청하여 상기 SIP 리다이렉트 서버로부터 제2 도메인 상의 제2 SIP 프록시 서버의 주소를 전송받는 단계; 상기 제1 SIP 프록시 서버가 상기 제2 SIP 프록시 서버로 호를 넘겨주는 단계; 상기 제2 SIP 프록시 서버가 상기 제2 도메인 상의 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 단계; 상기 제2 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 상기 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계; 상기 제2 무선통신 단말기가 호 설정이 가능한지와 수신 가능 여부를 상기 제2 SIP 프록시 서버를 통하여 상기 제1 SIP 프록시 서버로 전송하는 단계; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 제2 SIP 프록시 서버가 200 OK 메시지를 상기 제1 SIP 프록시 서버로 전송하고, 상기 제1 SIP 프록시 서버가 상기 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계; 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 제1 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 상기 ACK 메시지를 상기 제2 SIP 프록시 서버로 전달하며, 상기 제2 SIP 프록시 서버가 상기 ACK 메시지를 상기 제2 무선통신 단말기로 전송하여 SIP 세션을 형성하는 단계; 상기 제1 무선통신 단말기가 패킷 데이터를 상기 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 제1 SIP 프록시 서버가 상기 패킷 데이터를 상기 제2 프록시 서버로 전송하고, 상기 제2 프록시 서버가 상기 패킷 데이터를 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계; 및 상기 제1 및 제2 무선통신 단말기 중의 어느 일측 단말기로부터의 호 종료시, 상기 제1 및 제2 프록시 서버가 상기 형성된 SIP 세션을 해제하는 단계를 포함한다.
또한, 상기 본 발명의 또 다른 방법은, 상기 제1 무선통신 단말기가 상기 패킷 데이터의 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하면, 상기 제1 SIP 프록시 서버가 상기 디지털 인증서를 상기 제2 프록시 서버로 전송하고, 상기 제2 프록시 서버가 상기 디지털 인증서를 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기가 상기 송신자의 공개키로 상기 디지털 인증서를 확인하여 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계를 더 포함한다.
삭제
삭제
삭제
삭제
삭제
삭제
상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.
본 발명을 위해서, 송신측 단말기(클라이언트(UAC)(송신자)(11))에는 아날로그 음성신호를 디지털 신호로 바꾸기 위한 아날로그/디지털 변환기(A/D Converter), 디지털 신호를 보다 적은 대역폭을 이용하여 전송하기 위한 보코더(Vocoder), 디지털 신호를 암호화하기 위한 암호화(Encryption) 모듈이 필요하다.
또한, 본 발명을 위해서, 수신측 단말기(서버(UAS)(수신자)(12))에는 디지털 신호를 음성신호로 바꾸기 위한 디지털/아날로그 변환기(D/A Converter), 디지털 신호를 재생하기 위한 디코더(Decoder), 디지털 신호를 복호화하기 위한 복호화(Decryption) 모듈이 필요하다.
그리고 메시지 해독(복호화) 및 서명의 암호화에 사용되는 개인키(송/수신자의 개인키)는 일반적으로 단말기(11,12)에 구현되는 메모리(EPROM) 및 그외 보조 저장장치(USB 메모리 등)를 이용하여 저장할 수 있고, 메시지 암호화 및 암호화된 서명의 해독(복호화)에 사용되는 공개키(송/수신자의 공개키)는 SIP 레지스트라 서버(31,32)에 주소 정보와 같이 연결되어 저장되게 된다.
본 발명에 따라 SIP를 이용하여 구현되는 음성 비화 통화(보안 통화) 서비스를 이용하기 위해서는, 클라이언트(UAC)(11)가 서버(UAS)(12)와 통신을 하게 된다.
특히, 본 발명에서 제안하는 보안 통화(비화 통신) 서비스를 이용하기 위해서는, 클라이언트(UAC)(11)에서 INVITE 메시지(호 설정 요청 메시지)를 보내면 SIP 프록시 서버(21,22)는 SIP 레지스트라 서버(31,32)에 주소 정보 요청을 통해 서버(UAS)(12)의 IP 주소 및 공개키를 전송받는다. 그리고 수신측 서버(UAS)(12)에게 호 설정 요청 메시지(INVITE 메시지)를 보낼 때 송신측 클라이언트(UAC)(11)의 공개키를 같이 보내게 된다. 그리고 송신측 클라이언트(UAC)(11)에게 200 OK 메시지를 보낼 때 수신측 서버(UAS)(12)의 공개키 정보를 같이 보내게 된다.
그럼, 도 3을 참조하여 본 발명에 따른 무선통신 서비스를 위한 보안 통화 방법에 대해 보다 상세하게 살펴보기로 한다.
이하에서는 동일 도메인(도메인A) 상에 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 존재하는 경우와, 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 동일한 도메인에 존재하지 않는 경우로 나누어 설명하기로 한다.
먼저, 도 1을 참조하여 동일 도메인(도메인A) 상에 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 존재하는 경우의 호 설정 절차를 살펴보면, 송신자(즉, 클라이언트A(UAC)(11))가 임의의 수신자(즉, 서버B(UAS)(12))에게 전화를 시도하여, 클라이언트A(UAC)(송신자)(11)가 SIP 프록시 서버(21)로 송신 단말기(클라이언트A(UAC)(송신자)(11))의 SDP(Session Description Protocol)를 설정해서 INVITE 메시지를 전송하면, SIP 프록시 서버(21)는 SIP 레지스트라 서버(31)에 주소 정보 요청을 통해 서버(UAS)(12)의 IP 주소를 전송받는다. 이때, 서버B(UAS)(수신자)(12)의 IP 주소 정보와 함께 클라이언트A(UAC)(송신자)(11)의 공개키 정보를 전송받는다. 이후에, SIP 프록시 서버(21)는 클라이언트A(UAC)(송신자)(11)의 인바이트(INVITE) 메시지를 서버B(UAS)(수신자)(12)에게 전송한다(301). 이때, SDP에서 정의하는 클라이언트A(UAC)(송신자)(11)가 세션에 사용하는 매체(음성, 영상 등)에 대한 정보가 포함되고, 특히 INVITE 메시지에 클라이언트A(UAC)(송신자)(11)의 공개키 정보가 함께 전송된다.
이에 대해, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(21)에게 호 설정이 가능한지와 수신 가능 여부를 회신한다(302~304).
즉, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(21)로 수신 응답(100 Trying) 및 벨 응답(180 Ringing)을 전송하고, SIP 프록시 서버(21)는 이를 클라이언트A(UAC)(송신자)(11)에게 전송한다(302,303). 만약, 수신자가 응답(hook-off)하는 경우, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(21)로 수신 단말기(서버B(UAS)(수신자)(12))의 SDP를 설정해서 200 OK 메시지를 전송하고, SIP 프록시 서버(21)는 이를 클라이언트A(UAC)(송신자)(11)에게 전송한다(304). 이때, 클라이언트A(UAC)(송신자)(11)에게 200 OK 메시지를 보낼 때, 수신측 서버(UAS)(12)의 공개키 정보를 같이 보내게 된다.
상기 200 OK 메시지에 대한 응답으로, 클라이언트A(UAC)(송신자)(11)는 SIP 프록시 서버(21)로 메시지를 받았음을 확인하는 ACK 메시지를 전송하고, SIP 프록시 서버(21)는 이를 서버B(UAS)(수신자)(12)에게 전송한다(305).
이와 같이 함으로써, 서버B(UAS)(수신자)(12)와 클라이언트A(UAC)(송신자)(11)간에 SIP 세션이 성립된다. 이후에, RTP를 이용한 통신이 P2P(Point-to-Point)로 이루어지면서 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)간에 실제적인 VoIP 음성서비스(음성 통화 서비스)가 시작되게 된다(306). 이때, 호 세션이 연결된 상태에서는 VoIP 음성 통화 서비스뿐만 아니라, 문자, 음성, 이미지, 동영상 음악 파일 등을 실시간으로 송수신할 수도 있다.
따라서 클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12)는 메시지를 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))에게 보낼 때, 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))의 공개키를 사용하여 메시지를 암호화한 후 보낸다. 그러면, 이 메시지를 수신한 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))은 메모리에 저장된 자신의 개인키를 이용하여 메시지를 해독한다.
이때, 메시지를 암호화하는 것 외에도, 클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12)는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보내고, 서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11)는 메시지 수신시 디지털 서명을 상대방(클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12))의 공개키로 확인(해독)함으로써 상대방(클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12))을 인증할 수 있다.
이후, 호 종료는 수신 혹은 송신 측 어느 누가 먼저 수행하여도 무방하다. 다만, 도 3에서는 서버B(UAS)(수신자)(12) 측에서 먼저 종료를 수행하는 과정을 도시하였다. 즉, 서버B(UAS)(수신자)(12)에서 세션 종료를 위한 SIP 메시지인 BYE 메시지를 전송하고(307), 클라이언트A(UAC)(송신자)(11)로부터 이에 대한 응답으로 200 OK 메시지를 수신하여(308) 세션을 종료한다.
한편, 도 2를 참조하여 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 동일한 도메인에 존재하지 않은 경우의 호 설정 절차를 살펴보면, 송신자(즉, 클라이언트A(UAC)(11)가 임의의 수신자(즉, 서버B(UAS)(12))에게 전화를 시도하여 클라이언트A(UAC)(송신자)(11)가 SIP 프록시 서버(21)로 송신 단말기(클라이언트A(UAC)(송신자)(11))의 SDP(Session Description Protocol)를 설정해서 INVITE 메시지를 전송하면, SIP 프록시 서버(21)가 도메인B에 직접적으로 접속돼 있지 않으므로, 도메인A의 SIP 프록시 서버(21)는 SIP 리다이렉트 서버(41)로 주소 정보를 요청하여 SIP 리다이렉트 서버(41)로부터 도메인B의 SIP 프록시 서버(22)의 주소를 전송받는다. 이후, 도메인A에 존재하는 SIP 프록시 서버(21)는 도메인B에 존재하는 SIP 프록시 서버(22)에게 호를 넘겨주게 되며, 도메인B에 존재하는 SIP 프록시 서버(22)는 역시 같은 도메인B 내에 존재하는 SIP 레지스트라 서버(32)에 주소 정보 요청을 통해 서버B(UAS)(수신자)(12)의 주소를 질의하여, SIP 레지스트라 서버(32)로부터 서버B(UAS)(수신자)(12)의 주소정보를 전송받는다. 이때, 서버B(UAS)(수신자)(12)의 IP 주소 정보와 함께 클라이언트A(UAC)(송신자)(11)의 공개키 정보를 전송받는다. 이후에, SIP 프록시 서버(22)는 클라이언트A(UAC)(송신자)(11)의 인바이트(INVITE) 메시지를 서버B(UAS)(수신자)(12)에게 전송한다(301). 이때, SDP에서 정의하는 클라이언트A(UAC)(송신자)(11)가 세션에 사용하는 매체(음성, 영상 등)에 대한 정보가 포함되고, 특히 INVITE 메시지에 클라이언트A(UAC)(송신자)(11)의 공개키 정보가 함께 전송된다.
이에 대해, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(22)에게 호 설정이 가능한지와 수신 가능 여부(응답메시지)를 회신하며, 이를 SIP 프록시 서버(22)는 도메인A의 SIP 프록시 서버(21)로 전송한다(302~304).
즉, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(22)로 수신 응답(100 Trying) 및 벨 응답(180 Ringing)을 전송하고, SIP 프록시 서버(22)는 이를 도메인A의 SIP 프록시 서버(21)로 전송하며, 도메인A의 SIP 프록시 서버(21)는 이를 다시 클라이언트A(UAC)(송신자)(11)에게 전송한다(302,303). 만약, 수신자가 응답(hook-off)하는 경우, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(22)로 수신 단말기(서버B(UAS)(수신자)(12))의 SDP를 설정해서 200 OK 메시지를 전송하고, SIP 프록시 서버(22)는 이를 도메인A의 SIP 프록시 서버(21)로 전송하며, 도메인A의 프록시 서버(21)는 이를 다시 클라이언트A(UAC)(송신자)(11)에게 전송한다(304). 이때, 클라이언트A(UAC)(송신자)(11)에게 200 OK 메시지를 보낼 때, 수신측 서버(UAS)(12)의 공개키 정보를 같이 보내게 된다.
여기서, 수신측 서버(UAS)(12)의 공개키 정보를 획득하는 과정을 살펴보면, 도메인B의 SIP 프록시 서버(22)는 SIP 리다이렉트 서버(41)로 주소 정보를 요청하여 SIP 리다이렉트 서버(41)로부터 도메인A의 SIP 프록시 서버(21)의 주소를 전송받는다. 이후, 도메인B에 존재하는 SIP 프록시 서버(22)는 도메인A에 존재하는 SIP 프록시 서버(21)에게 호를 넘겨주게 되며, 도메인A에 존재하는 SIP 프록시 서버(21)는 역시 같은 도메인A 내에 존재하는 SIP 레지스트라 서버(31)에 주소 정보 요청을 통해 클라이언트A(UAC)(송신자)(11)의 주소를 질의하여, SIP 레지스트라 서버(31)로부터 클라이언트A(UAC)(송신자)(11)의 주소정보를 전송받는다. 이때, 클라이언트A(UAC)(송신자)(11)의 IP 주소 정보와 함께 서버B(UAS)(수신자)(12)의 공개키 정보를 전송받는다.
상기 200 OK 메시지에 대한 응답으로, 클라이언트A(UAC)(송신자)(11)는 SIP 프록시 서버(21)로 메시지를 받았음을 확인하는 ACK 메시지를 전송하고, SIP 프록시 서버(21)는 이를 도메인B의 SIP 프록시 서버(22)로 전송하며, 도메인B의 SIP 프록시 서버(22)는 이를 다시 서버B(UAS)(수신자)(12)에게 전송한다(305).
이와 같이 함으로써, 서버B(UAS)(수신자)(12)와 클라이언트A(UAC)(송신자)(11)간에 SIP 세션이 성립된다. 이후에, RTP를 이용한 통신이 P2P(Point-to-Point)로 이루어지면서 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)간에 실제적인 VoIP 음성서비스(음성 통화 서비스)가 시작되게 된다(306). 이때, 호 세션이 연결된 상태에서는 음성 통화 서비스뿐만 아니라, 문자, 음성, 이미지, 동영상 음악 파일 등을 실시간으로 송수신할 수도 있다.
따라서 클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12)는 메시지를 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))에게 보낼 때, 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))의 공개키를 사용하여 메시지를 암호화한 후 보낸다. 그러면, 이 메시지를 수신한 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))은 메모리에 저장된 자신의 개인키를 이용하여 메시지를 해독한다.
이때, 메시지를 암호화하는 것 외에도, 클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12)는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보내고, 서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11)는 메시지 수신시 디지털 서명을 상대방(클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12))의 공개키로 확인(해독)함으로써 상대방(클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12))을 인증할 수 있다.
이후, 호 종료는 수신 혹은 송신 측 어느 누가 먼저 수행하여도 무방하다. 다만, 도 3에서는 서버B(UAS)(수신자)(12) 측에서 먼저 종료를 수행하는 과정을 도시하였다. 즉, 서버B(UAS)(수신자)(12)에서 세션 종료를 위한 SIP 메시지인 BYE 메시지를 전송하고(307), 클라이언트A(UAC)(송신자)(11)로부터 이에 대한 응답으로 200 OK 메시지를 수신하여(308) 세션을 종료한다.
상기 단말기(클라이언트A(UAC)(송신자)(11), 서버B(UAS)(수신자)(12))상에서 음성 데이터의 처리 과정은 도 4에 도시된 바와 같다.
클라이언트A(UAC)(송신자)(11) 측에서는, 아날로그 음성 데이터를 아날로그/디지털 변환기(A/D Converter)에서 데이터 전송을 위해 샘플링(sampling)하여 디지털화한다. 그리고 샘플링된 디지털 신호를 보코더(Vocoder)를 통해 압축하고, 암호화(Encryption) 모듈에서 상대방(서버B(UAS)(수신자)(12))의 공개키 값을 이용하여 암호화한 후, 메모리(EPROM) 혹은 기타 보조 기억장치에 저장된 자신의 개인키(클라이언트A(UAC)(송신자)(11)의 개인키)를 사용하여 디지털 인증서를 암호화하여 뒤에 첨부한다. 그 다음, 다중 접근 부호화(Multiple Access Encoding) 및 변조(Modulation)를 거쳐 전송한다.
한편, 서버B(UAS)(수신자)(12) 측에서는, 수신된 데이터를 복조(Demodulation)하고 다중 접근 복호화(Multiple Access Decoding)한 후에, 상대방(클라이언트A(UAC)(송신자)(11))의 공개키로 디지털 인증서를 확인하고, 메모리(EPROM) 혹은 기타 보조 기억장치에 저장된 자신의 개인키(서버B(UAS)(수신자)(12))를 사용하여 상대방(클라이언트A(UAC)(송신자)(11))의 데이터(예로서, 음성 데이터)를 복호화하게 된다.
역으로, 서버B(UAS)(수신자)(12) 측에서 메시지를 클라이언트A(UAC)(송신자)(11) 측으로 전송할 수 있는데, 이 경우 서버B(UAS)(수신자)(12)는 클라이언트A(UAC)(송신자)(11)와 동일한 기능을 수행하여 메시지를 암호화하여 전송하고, 클라이언트A(UAC)(송신자)(11)는 상기 서버B(UAS)(수신자)(12)와 동일한 기능을 수행하여 메시지를 복호화하여 재생하게 된다.
상기에서, 실제 구현에 있어서 다중 접근 복호화 과정은 통신 시스템의 특성 및 구현 방법에 따라 존재할 수도 있고 존재하지 않을 수도 있다.
또한, 디지털 서명의 경우 매 데이터 패킷마다 첨부하여 보낼 수도 있고, 초기 호 설정시에만 보낼 수도 있으며, 어떤 경우에는 전송하지 않도록 구현하는 것도 가능하다.
그리고 암호화의 경우에도, 본 발명에서는 공개키 방법을 이용한 암호화 방법에 대해서만 예를 들어 설명하였으나, 비밀키 암호화 방법을 병행하여 사용하거나, 비밀키 암호화 방법만을 사용하는 것도 가능하다.
여기서, 비밀키 암호화 방법을 병행하는 사용하는 경우에는, 초기 호 설정 과정에서 송신 또는 수신 단말기(11,12)에서 처음 패킷에 비밀키를 전송하여 이후 이 비밀키를 이용하여 암호화를 수행하거나 또는 비밀키를 통신서비스 회사의 서버로부터 받아 비밀키를 이용하여 암호화를 수행할 수 있다. 그리고 비밀키 암호화 방법만을 사용하는 경우는 각 단말기(11,12)가 해당 비밀키 값을 단말기(11,12) 내의 EPROM에 가지고 있거나 통신서비스 회사의 서버로부터 할당받아 암호화에 사용할 수 있다.
상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.
이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.
상기와 같은 본 발명에 따르면, 무선 데이터 서비스를 이용하여 도청이 불가능한 음성 통화 서비스를 제공할 수 있으며, 기존의 VOIP 통화 서비스 제공에 필요한 호 설정 시간과 동일한 시간에 호 설정이 가능하며, 또한 개인키를 단말 장치 내의 EPROM에 저장함으로써 외부로 노출되는 것을 원천적으로 방지할 수 있는 효과가 있다.

Claims (14)

  1. 삭제
  2. 무선통신 서비스를 위한 보안 통화 방법에 있어서,
    제1 및 제2 무선통신 단말기 간에 SIP(Session Initiation Protocol) 세션을 형성하는 단계;
    패킷 데이터의 전송시, 상기 제1 무선통신 단말기가 상기 패킷 데이터를 수신자의 공개키로 암호화하고 디지털 인증서를 자신의 비밀키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하는 단계;
    상기 패킷 데이터의 수신시, 상기 제2 무선통신 단말기가 수신된 상기 디지털 인증서를 송신자의 공개키로 확인하여 유효한 경우, 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생하는 단계; 및
    상기 제1 및 제2 무선통신 단말기 중의 어느 일측 단말기로부터의 호 종료시, 상기 형성된 SIP 세션을 해제하는 단계
    를 포함하는 무선통신 서비스를 위한 보안 통화 방법.
  3. 제 2 항에 있어서,
    상기 제1 및 제2 무선통신 단말기는,
    상기 패킷 데이터의 송신 및 수신이 가능하고, 동일 도메인 혹은 이종의 도메인 상에 존재하는, 무선통신 서비스를 위한 보안 통화 방법.
  4. 제 2 항에 있어서,
    상기 디지털 인증서는,
    매 데이터 패킷 전송시마다 첨부되거나, 초기 호 설정시에만 전송되는, 무선통신 서비스를 위한 보안 통화 방법.
  5. 제 3 항에 있어서,
    상기 제1 및 제2 무선통신 단말기가 동일 도메인 상에 존재하는 경우, 상기 제1 및 제2 무선통신 단말기 간에 SIP 세션을 형성하는 과정은,
    상기 제1 무선통신 단말기가 SIP 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 SIP 프록시 서버가 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 상기 송신자의 공개키를 전송받는 단계;
    상기 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 상기 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계;
    상기 제2 무선통신 단말기가 상기 SIP 프록시 서버로 호 설정이 가능한지와 수신 가능 여부를 회신하는 단계;
    상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계; 및
    상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하고, 상기 SIP 프록시 서버가 상기 ACK 메시지를 상기 제2 무선통신 단말기로 전송하는 단계
    를 포함하는 무선통신 서비스를 위한 보안 통화 방법.
  6. 제 3 항에 있어서,
    상기 제1 및 제2 무선통신 단말기가 이종의 도메인 상에 존재하는 경우, 상기 제1 및 제2 무선통신 단말기 간에 SIP 세션을 형성하는 과정은,
    제1 도메인 상의 상기 제1 무선통신 단말기가 상기 제1 도메인 상의 제1 SIP 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 SIP 리다이렉트 서버로 주소 정보를 요청하여 상기 SIP 리다이렉트 서버로부터 제2 도메인 상의 제2 SIP 프록시 서버의 주소를 전송받는 단계;
    상기 제1 SIP 프록시 서버가 상기 제2 SIP 프록시 서버로 호를 넘겨주는 단계;
    상기 제2 SIP 프록시 서버가 상기 제2 도메인 상의 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 상기 송신자의 공개키를 전송받는 단계;
    상기 제2 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 상기 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계;
    상기 제2 무선통신 단말기가 호 설정이 가능한지와 수신 가능 여부를 상기 제2 SIP 프록시 서버를 통하여 상기 제1 SIP 프록시 서버로 전송하는 단계;
    상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 제2 SIP 프록시 서버가 200 OK 메시지를 상기 제1 SIP 프록시 서버로 전송하고, 상기 제1 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계; 및
    상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 제1 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하고, 상기 제1 SIP 프록시 서버가 상기 ACK 메시지를 상기 제2 SIP 프록시 서버로 전달하며, 상기 제2 SIP 프록시 서버가 상기 ACK 메시지를 상기 제2 무선통신 단말기로 전송하는 단계
    를 포함하는 무선통신 서비스를 위한 보안 통화 방법.
  7. 무선통신 서비스를 위한 보안 통화 방법에 있어서,
    제1 및 제2 무선통신 단말기가 동일 도메인 상에 존재하는 경우, 상기 제1 무선통신 단말기가 SIP(Session Initiation Protocol) 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 SIP 프록시 서버가 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 단계;
    상기 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 상기 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계;
    상기 제2 무선통신 단말기가 상기 SIP 프록시 서버로 호 설정이 가능한지와 수신 가능 여부를 회신하는 단계;
    상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계;
    상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 SIP 프록시 서버가 상기 제2 무선통신 단말기로 상기 ACK 메시지를 전송하여 SIP 세션을 형성하는 단계;
    상기 제1 무선통신 단말기가 패킷 데이터를 상기 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 SIP 프록시 서버가 상기 패킷 데이터를 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계; 및
    상기 제1 및 제2 무선통신 단말기 중의 어느 일측 단말기로부터의 호 종료시, 상기 SIP 프록시 서버가 상기 형성된 SIP 세션을 해제하는 단계
    를 포함하는 무선통신 서비스를 위한 보안 통화 방법.
  8. 무선통신 서비스를 위한 보안 통화 방법에 있어서,
    제1 및 제2 무선통신 단말기가 이종의 도메인 상에 존재하는 경우, 제1 도메인 상의 상기 제1 무선통신 단말기가 상기 제1 도메인 상의 제1 SIP 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 SIP 리다이렉트 서버로 주소 정보를 요청하여 상기 SIP 리다이렉트 서버로부터 제2 도메인 상의 제2 SIP 프록시 서버의 주소를 전송받는 단계;
    상기 제1 SIP 프록시 서버가 상기 제2 SIP 프록시 서버로 호를 넘겨주는 단계;
    상기 제2 SIP 프록시 서버가 상기 제2 도메인 상의 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 단계;
    상기 제2 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 상기 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계;
    상기 제2 무선통신 단말기가 호 설정이 가능한지와 수신 가능 여부를 상기 제2 SIP 프록시 서버를 통하여 상기 제1 SIP 프록시 서버로 전송하는 단계;
    상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 제2 SIP 프록시 서버가 200 OK 메시지를 상기 제1 SIP 프록시 서버로 전송하고, 상기 제1 SIP 프록시 서버가 상기 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계;
    상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 제1 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 상기 ACK 메시지를 상기 제2 SIP 프록시 서버로 전달하며, 상기 제2 SIP 프록시 서버가 상기 ACK 메시지를 상기 제2 무선통신 단말기로 전송하여 SIP 세션을 형성하는 단계;
    상기 제1 무선통신 단말기가 패킷 데이터를 상기 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 제1 SIP 프록시 서버가 상기 패킷 데이터를 상기 제2 프록시 서버로 전송하고, 상기 제2 프록시 서버가 상기 패킷 데이터를 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계; 및
    상기 제1 및 제2 무선통신 단말기 중의 어느 일측 단말기로부터의 호 종료시, 상기 제1 및 제2 프록시 서버가 상기 형성된 SIP 세션을 해제하는 단계
    를 포함하는 무선통신 서비스를 위한 보안 통화 방법.
  9. 제 7 항 또는 제 8 항에 있어서,
    상기 제1 무선통신 단말기가 상기 패킷 데이터의 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하면, 상기 제1 SIP 프록시 서버가 상기 디지털 인증서를 상기 제2 프록시 서버로 전송하고, 상기 제2 프록시 서버가 상기 디지털 인증서를 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기가 상기 송신자의 공개키로 상기 디지털 인증서를 확인하여 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계
    를 더 포함하는 무선통신 서비스를 위한 보안 통화 방법.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
KR1020060109516A 2006-11-07 2006-11-07 무선통신 서비스를 위한 보안 통화 방법 KR101269828B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060109516A KR101269828B1 (ko) 2006-11-07 2006-11-07 무선통신 서비스를 위한 보안 통화 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060109516A KR101269828B1 (ko) 2006-11-07 2006-11-07 무선통신 서비스를 위한 보안 통화 방법

Publications (2)

Publication Number Publication Date
KR20080041427A KR20080041427A (ko) 2008-05-13
KR101269828B1 true KR101269828B1 (ko) 2013-06-04

Family

ID=39648597

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060109516A KR101269828B1 (ko) 2006-11-07 2006-11-07 무선통신 서비스를 위한 보안 통화 방법

Country Status (1)

Country Link
KR (1) KR101269828B1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336602A (ja) 2003-05-12 2004-11-25 Nakayo Telecommun Inc VoIP通信装置
JP2005159959A (ja) 2003-11-28 2005-06-16 Nakayo Telecommun Inc VoIP通信装置および暗号通信方法
US20050286549A1 (en) * 2004-06-23 2005-12-29 Murphy Frederick J Secured peer-to-peer wireless telecommunications apparatus and method
KR20060045393A (ko) * 2004-03-31 2006-05-17 마이크로소프트 코포레이션 Sip 메시지 프로세싱 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336602A (ja) 2003-05-12 2004-11-25 Nakayo Telecommun Inc VoIP通信装置
JP2005159959A (ja) 2003-11-28 2005-06-16 Nakayo Telecommun Inc VoIP通信装置および暗号通信方法
KR20060045393A (ko) * 2004-03-31 2006-05-17 마이크로소프트 코포레이션 Sip 메시지 프로세싱 방법
US20050286549A1 (en) * 2004-06-23 2005-12-29 Murphy Frederick J Secured peer-to-peer wireless telecommunications apparatus and method

Also Published As

Publication number Publication date
KR20080041427A (ko) 2008-05-13

Similar Documents

Publication Publication Date Title
US7464267B2 (en) System and method for secure transmission of RTP packets
US6741705B1 (en) System and method for securing voice mail messages
US9882939B2 (en) System and method for providing multimedia services
US20060274899A1 (en) System and method for secure messaging with network address translation firewall traversal
JP3943034B2 (ja) コール処理システムにおけるセキュア・インターネット・プロトコル通信のための方法および装置
MXPA03008510A (es) Metodo y sistema para proporcionar servicios de control de la red inteligente en telefonia ip.
US8923279B2 (en) Prevention of voice over IP spam
US20110235631A1 (en) Method and apparatus for automatic verification of telephone number mapping
US8693686B2 (en) Secure telephone devices, systems and methods
US20110135093A1 (en) Secure telephone devices, systems and methods
US20080137644A1 (en) METHODS AND APPARATUS TO PROVIDE VOICE OVER INTERNET PROTOCOL (VoIP) SERVICES
WO2007048301A1 (fr) Procede de cryptage pour service mgn
US8181013B2 (en) Method, media gateway and system for transmitting content in call established via media gateway control protocol
Wing et al. Requirements and analysis of media security management protocols
Paulus et al. SPEECH: Secure personal end-to-end communication with handheld
US8249238B2 (en) Dynamic key exchange for call forking scenarios
CN113114644B (zh) 一种基于sip架构的多级跨域对称密钥管理系统
KR101121230B1 (ko) Sip 기반 인터넷 전화 서비스 보안 시스템 및 그 방법
KR101269828B1 (ko) 무선통신 서비스를 위한 보안 통화 방법
KR100871422B1 (ko) 인터넷폰 서비스 제공 장치 및 그 방법
US20050228997A1 (en) Methods and devices for providing secure communication sessions
Floroiu et al. A comparative analysis of the security aspects of the multimedia key exchange protocols
KR101094631B1 (ko) 비디오뱅킹 서비스 시스템 및 그 방법
JP2006128985A (ja) 通信機器、秘密情報共有システム、秘密情報共有方法及びプログラム
Palmieri Improving authentication in voice over IP infrastructures

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160503

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170504

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180503

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee