KR101376171B1 - Ipsec vpn apparatus and communication method using the same - Google Patents
Ipsec vpn apparatus and communication method using the same Download PDFInfo
- Publication number
- KR101376171B1 KR101376171B1 KR1020120089683A KR20120089683A KR101376171B1 KR 101376171 B1 KR101376171 B1 KR 101376171B1 KR 1020120089683 A KR1020120089683 A KR 1020120089683A KR 20120089683 A KR20120089683 A KR 20120089683A KR 101376171 B1 KR101376171 B1 KR 101376171B1
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- rtp
- protocol
- address
- srtp
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
본 발명은 인터넷 프로토콜 시큐리티 가상 사설망 장치 및 그를 이용하는 통신 방법에 관한 것이다. 보다 상세하게는 보이스 오버 인터넷 프로토콜(VoIP) 보안 통화 기능을 가지는 인터넷 프로토콜 시큐리티 가상 사설망(IPSec VPN) 장치 및 그를 이용하는 통신 방법에 관한 것이다.The present invention relates to an Internet protocol security virtual private network device and a communication method using the same. More specifically, the present invention relates to an Internet Protocol Security Virtual Private Network (IPSec VPN) device having a Voice over Internet Protocol (VoIP) secure call function and a communication method using the same.
일반적으로, 원격지 간의 인터넷 프로토콜(Internet Protocol, 이하 "IP"라고도 함) 패킷을 보호하는 방법은 가상 사설망(virtual private network, 이하 "VPN"라고도 함) 장치를 이용하여 IP 패킷을 암호화 하는 방법이 있다. In general, a method of protecting Internet Protocol (IP) packets between remote locations is a method of encrypting IP packets using a virtual private network (hereinafter referred to as "VPN") device. .
특히, 인터넷 프로토콜 시큐리티 가상 사설망(Internet Protocol Security virtual private network, 이하 "IPSec VPN "라고도 함) 장치는 IP 패킷 레벨에서 데이터를 보호하는 방법을 사용하는 장치로, 내부망에 해당하는 근거리 통신망(Local Area Network, 이하 "LAN"라고도 함) 구간에서 발생된 IP 패킷을 외부망에 해당하는 원거리 통신망(Wide Area Network, 이하 "WAN"라고도 함) 구간으로 전송할 때 모든 IP 패킷을 암호화 하여 전송한다. In particular, the Internet Protocol Security virtual private network (hereinafter referred to as "IPSec VPN") device is a device that uses a method of protecting data at the IP packet level, and is a local area network corresponding to an internal network. When transmitting the IP packet generated in the network, hereinafter referred to as "LAN" section, to the telecommunication network section, which is also referred to as the "WAN" section, all IP packets are encrypted and transmitted.
보이스 오버 인터넷 프로토콜(Voice over Internet Protocol, 이하 "VoIP "라고도 함) 전화 통신 방법은 IP 네트워크를 이용하여 음성을 송수신하는 방법이다. VoIP 전화 통신 방법은 세션 개시 프로토콜(session initiation protocol, 이하 "SIP"라고도 함) 콜 시그널링 프로토콜에 의해 호가 연결된다. VoIP 전화 통신 방법은 실시간 프로토콜(Real-Time Transport Protocol, 이하 "RTP"라고도 함)을 통해 사용자의 음성을 전송하고, 시큐어 실시간 프로토콜(Secure Real-Time Transport Protocol, 이하 "SRTP"라고도 함)을 이용하여 보안 통화가 가능하다. Voice over Internet Protocol (hereinafter referred to as "VoIP") telephony is a method of transmitting and receiving voice using an IP network. In VoIP telephony communication, a call is connected by a session initiation protocol (also referred to as "SIP") call signaling protocol. The VoIP telephony method transmits the user's voice through a real-time transport protocol (also called "RTP") and uses the secure real-time transport protocol (also called "SRTP"). Your secure call is possible.
예를 들어, 지사와 본사 사이에 보안성 있는 데이터 통신과 전화 통화를 수행하기 위하여 IPSec VPN 장치와 보안 VoIP 전화기를 각각 사용한다. IPSec VPN 장치만으로 보안 VoIP 통신을 수행하기 위해서는 가상 사설망(VPN)을 포함한 전용망에서 기존 IPSec VPN 장치에 VoIP 전화를 연결해야 하고, 인터넷 프로토콜 사설 브랜치 교환기(IP-PBX)의 앞단에 IPSec VPN 장치를 추가로 구축해야 한다. 그러나, 이와 같은 방법은 IP-PBX가 있어야만 운용이 가능하므로, 인터넷 전화 서비스 업체를 이용하여 보안 통신을 할 수 없다. For example, IPSec VPN devices and secure VoIP phones are used to securely communicate data and make phone calls between the branch office and the main office. In order to perform secure VoIP communication with only the IPSec VPN device, the VoIP phone must be connected to an existing IPSec VPN device in a private network including a virtual private network (VPN), and an IPSec VPN device is added in front of the Internet Protocol private branch exchange (IP-PBX). It should be built with However, such a method can be operated only with an IP-PBX, and thus, secure communication cannot be performed using an Internet telephone service company.
따라서, 전용망뿐만 아니라 인터넷 전화 서비스 업체를 통하여 VoIP 전화 통신을 수행하기 위해서는 종래의 IPSec VPN 장치만으로 VoIP 보안 통신을 달성할 수 없으므로 별도의 장치가 필요한 실정이다. Therefore, in order to perform VoIP telephony communication not only through a private network but also through an internet telephony service provider, a separate device is required because VoIP security communication cannot be achieved using only a conventional IPSec VPN device.
본 발명의 목적은, 보이스 오버 인터넷 프로토콜(VoIP) 보안 통화 기능을 가지는 인터넷 프로토콜 시큐리티 가상 사설망(IPSec VPN) 장치 및 그를 이용하는 통신 방법을 제공하는 것이다.It is an object of the present invention to provide an Internet Protocol Security Virtual Private Network (IPSec VPN) device having a Voice over Internet Protocol (VoIP) secure call function and a communication method using the same.
상기 과제를 해결하기 위한 본 발명의 실시예에 따른, 인터넷 프로토콜 시큐리티 가상 사설망 장치는 Internet protocol security virtual private network device according to an embodiment of the present invention for solving the above problems
내부망 또는 외부망으로부터 패킷을 수신하는 수신부; 상기 수신부에서 수신한 패킷의 아이피 주소와 포트 번호를 네트워크 주소 변환 통과 프로토콜을 이용하여 변경하는 주소 변환부; 상기 수신부에서 수신한 패킷이 SIP((session initiation protocol) 패킷, RTP(Real-Time Transport Protocol) 패킷, IP(Internet Protocol) 패킷, SRTP(Secure Real-Time Transport Protocol) 패킷, ESP(Encapsulating Security Payload) 패킷 중 어떤 패킷에 해당하는지를 식별하는 식별부; 상기 식별부에서 식별한 결과에 따라 패킷을 변환하는 패킷 처리부; 및 상기 패킷 처리부에 의해 변환된 패킷을 외부망 또는 내부망으로 송신하는 송신부를 포함한다. A receiver which receives a packet from an internal network or an external network; An address translator for changing an IP address and a port number of the packet received by the receiver using a network address translation passthrough protocol; The packet received by the receiver is a Session Initiation Protocol (SIP) packet, a Real-Time Transport Protocol (RTP) packet, an Internet Protocol (IP) packet, a Secure Real-Time Transport Protocol (SRTP) packet, and an Encapsulating Security Payload (ESP) packet. An identification unit for identifying which of the packets corresponds to a packet, a packet processing unit for converting a packet according to the result identified by the identification unit, and a transmission unit for transmitting the packet converted by the packet processing unit to an external network or an internal network. .
상기 패킷 처리부는 상기 내부망에서 수신한 패킷이 SIP 패킷에 해당하는 경우, SIP 콜 시그널링 프로토콜을 이용하여 세션을 연결하여 키 공유를 위한 RTP 패킷을 전송하고, VoIP 보안 통화를 위한 키 공유가 완료되기 전까지 연결된 해당 VoIP 전화기로부터 상기 RTP 패킷이 도착하면 버퍼링을 수행하고, 키 공유가 완료되면 버퍼링된 RTP 패킷을 상기 송신부로 전달하는 것을 특징으로 한다. When the packet received from the internal network corresponds to a SIP packet, the packet processing unit connects a session using a SIP call signaling protocol to transmit an RTP packet for key sharing, and completes key sharing for a VoIP secured call. When the RTP packet arrives from the corresponding VoIP phone connected before, buffering is performed, and when the key sharing is completed, the buffered RTP packet is transmitted to the transmitter.
상기 RTP 패킷은 VoIP 보안 통화를 수행하는데 필요한 패킷으로, VoIP 전화기 식별 아이디, 인터넷 프로토콜 시큐리티 가상 사설망 장치의 식별 아이디, 난수값 중 적어도 하나의 키 공유 데이터를 포함하는 것을 특징으로 한다.The RTP packet is a packet required for conducting a VoIP secure call, and includes at least one key sharing data among a VoIP phone identification ID, an identification ID of an Internet protocol security virtual private network device, and a random value.
상기 패킷 처리부는 상기 내부망에서 수신한 패킷이 RTP 패킷에 해당하는 경우, 상기 RTP 패킷을 SRTP 패킷으로 변환하는 것을 특징으로 한다. The packet processing unit converts the RTP packet into an SRTP packet when the packet received from the internal network corresponds to an RTP packet.
상기 RTP 패킷을 SRTP 패킷으로 변환함에 있어서, 상기 SRTP 패킷의 페이로드를 특정 키 공유 과정에 의해 공유된 키를 이용하여 암호화하는 것을 특징으로 한다. In converting the RTP packet into an SRTP packet, the payload of the SRTP packet is encrypted using a key shared by a specific key sharing process.
상기 패킷 처리부는 상기 내부망에서 수신한 패킷이 IP 패킷에 해당하는 경우, 상기 IP 패킷을 IPsec 프로토콜을 이용하여 ESP 패킷으로 변환하는 것을 특징으로 한다. When the packet received from the internal network corresponds to an IP packet, the packet processing unit converts the IP packet into an ESP packet using an IPsec protocol.
상기 IP 패킷을 ESP 패킷으로 변환함에 있어서, ESP 패킷을 표준 키 관리 프로토콜에 의해 공유된 키를 이용하여 암호화하는 것을 특징으로 한다. In converting the IP packet into an ESP packet, the ESP packet is encrypted using a key shared by a standard key management protocol.
상기 패킷 처리부는 상기 외부망에서 수신한 패킷이 RTP 패킷에 해당하는 경우, 상기 RTP 패킷에서 키 공유를 위한 특정 데이터를 추출하고, 추출한 특정 데이터를 이용하여 VoIP 보안 통신을 위한 키 공유 절차를 수행하는 것을 특징으로 한다. When the packet received from the external network corresponds to an RTP packet, the packet processing unit extracts specific data for key sharing from the RTP packet and performs a key sharing procedure for VoIP secure communication using the extracted specific data. It is characterized by.
상기 패킷 처리부는 상기 외부망에서 수신한 패킷이 SRTP 패킷에 해당하는 경우, 상기 SRTP 패킷에서 암호화 되어 있는 페이로드를 복호화하여 SRTP 패킷을 RTP 패킷으로 변환하는 것을 특징으로 한다. When the packet received from the external network corresponds to an SRTP packet, the packet processing unit converts the SRTP packet into an RTP packet by decrypting the payload encrypted in the SRTP packet.
상기 패킷 처리부는 상기 외부망에서 수신한 패킷이 ESP 패킷에 해당하는 경우, 상기 ESP 패킷을 IPsec 프로토콜을 이용하여 IP 패킷으로 변환하는 것을 특징으로 한다. The packet processing unit converts the ESP packet into an IP packet using an IPsec protocol when the packet received from the external network corresponds to an ESP packet.
상기 과제를 해결하기 위한 본 발명의 다른 실시예에 따른, 인터넷 프로토콜 시큐리티 가상 사설망 장치를 이용하는 통신 방법은 According to another embodiment of the present invention for solving the above problems, a communication method using an Internet protocol security virtual private network device is
내부망 또는 외부망으로부터 패킷을 수신하는 단계; 수신한 패킷의 아이피 주소와 포트 번호를 네트워크 주소 변환 통과 프로토콜을 이용하여 변경하는 단계; 상기 아이피 주소와 포트 번호를 변경한 패킷이 SIP((session initiation protocol) 패킷, RTP(Real-Time Transport Protocol) 패킷, IP(Internet Protocol) 패킷, SRTP(Secure Real-Time Transport Protocol) 패킷, ESP(Encapsulating Security Payload) 패킷 중 어떤 패킷에 해당하는지를 식별하는 단계; 식별한 결과에 따라 패킷을 변환하는 단계; 및 변환된 패킷을 외부망 또는 내부망으로 송신하는 단계를 포함한다. Receiving a packet from an internal network or an external network; Changing an IP address and a port number of a received packet using a network address translation passthrough protocol; The packet in which the IP address and the port number are changed may be a session initiation protocol (SIP) packet, a real-time transport protocol (RTP) packet, an internet protocol (IP) packet, a secure real-time transport protocol (SRTP) packet, or an ESP ( Encapsulating Security Payload) identifying which of the packets corresponds to: converting the packet according to the result of the identification; and transmitting the converted packet to the external or internal network.
상기 변환하는 단계는 상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 내부망에서 수신한 SIP 패킷에 해당하는 경우, SIP 콜 시그널링 프로토콜을 이용하여 세션을 연결하여 키 공유를 위한 RTP 패킷을 상기 외부망으로 전송하는 단계; VoIP 보안 통화를 위한 키 공유가 완료되기 전까지 연결된 해당 VoIP 전화기로부터 상기 RTP 패킷이 도착하면 버퍼링을 수행하는 단계; 및 키 공유가 완료되면 버퍼링된 RTP 패킷을 상기 외부망으로 전송하는 단계를 포함한다. The converting may include connecting a session using a SIP call signaling protocol to convert an RTP packet for key sharing when the packet having changed the IP address and port number corresponds to a SIP packet received from the internal network. Transmitting to; Buffering when the RTP packet arrives from the connected VoIP phone until key sharing for the VoIP secure call is completed; And when the key sharing is completed, transmitting the buffered RTP packet to the external network.
상기 변환하는 단계는 상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 내부망에서 수신한 RTP 패킷에 해당하는 경우, 상기 RTP 패킷을 SRTP 패킷으로 변환하는 단계를 포함하고, 상기 SRTP 패킷의 페이로드를 특정 키 공유 과정에 의해 공유된 키를 이용하여 암호화하는 것을 특징으로 한다. The converting may include converting the RTP packet into an SRTP packet when the packet in which the IP address and the port number are changed corresponds to the RTP packet received from the internal network, and converts the payload of the SRTP packet. It encrypts using a key shared by a specific key sharing process.
상기 변환하는 단계는 상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 내부망에서 수신한 IP 패킷에 해당하는 경우, 상기 IP 패킷을 IPsec 프로토콜을 이용하여 ESP 패킷으로 변환하는 것을 특징으로 한다. The converting may include converting the IP packet into an ESP packet using an IPsec protocol when the packet in which the IP address and the port number are changed corresponds to an IP packet received from the internal network.
상기 변환하는 단계는 상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 외부망에서 수신한 RTP 패킷에 해당하는 경우, 상기 RTP 패킷에서 키 공유를 위한 특정 데이터를 추출하고, 추출한 특정 데이터를 이용하여 VoIP 보안 통신을 위한 키 공유 절차를 수행하는 것을 특징으로 한다. The converting may include extracting specific data for key sharing from the RTP packet when the packet in which the IP address and the port number have been changed corresponds to the RTP packet received from the external network, and using the extracted specific data. A key sharing procedure for secure communication is performed.
상기 변환하는 단계는 상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 외부망에서 수신한 SRTP 패킷에 해당하는 경우, 상기 SRTP 패킷에서 암호화 되어 있는 페이로드를 복호화하여 SRTP 패킷을 RTP 패킷으로 변환하는 것을 특징으로 한다.The converting may include converting the SRTP packet into an RTP packet by decrypting the payload encrypted in the SRTP packet when the packet having the IP address and the port number changed corresponds to the SRTP packet received from the external network. It features.
상기 변환하는 단계는 상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 외부망에서 수신한 ESP 패킷에 해당하는 경우, 상기 ESP 패킷을 IPsec 프로토콜을 이용하여 IP 패킷으로 변환하는 것을 특징으로 한다.The converting may include converting the ESP packet into an IP packet using an IPsec protocol when the packet in which the IP address and the port number are changed corresponds to an ESP packet received from the external network.
본 발명의 실시예에 따르면, 인터넷 프로토콜 시큐리티 가상 사설망 장치 및 그를 이용하는 통신 방법은 하나의 가상 사설망 장치 만으로 일반 VoIP 전화를 연결하여 암호 통신을 수행할 수 있다.According to an embodiment of the present invention, an internet protocol security virtual private network device and a communication method using the same can perform cryptographic communication by connecting a general VoIP phone with only one virtual private network device.
또한, 본 발명의 실시예에 따르면 인터넷 프로토콜 시큐리티 가상 사설망 장치 및 그를 이용하는 통신 방법은 일반 VoIP 전화를 이용하여 도청 및 감청을 방지하여 안전하고 신뢰할 수 있는 통신을 가능케 하며, IP 데이터 통신 또한 보호할 수 있다. In addition, according to an embodiment of the present invention, the Internet protocol security virtual private network device and a communication method using the same can prevent eavesdropping and eavesdropping by using a general VoIP phone, thereby enabling safe and reliable communication, and also protecting IP data communication. have.
도 1은 본 발명의 실시예에 따른 인터넷 프로토콜 시큐리티 가상 사설망 장치를 적용하는 통신 환경을 개략적으로 나타내는 구성도이다.
도 2는 본 발명의 실시예에 따른 인터넷 프로토콜 시큐리티 가상 사설망 장치를 나타내는 구성도이다.
도 3은 본 발명의 실시예에 따른 인터넷 프로토콜 시큐리티 가상 사설망 장치에서 패킷을 처리하는 과정을 설명하기 위한 참고도이다.
도 4는 본 발명의 실시예에 따른 인터넷 프로토콜 시큐리티 가상 사설망 장치를 이용하는 통신 방법을 나타내는 흐름도이다. 1 is a block diagram schematically illustrating a communication environment to which an Internet protocol security virtual private network device according to an embodiment of the present invention is applied.
2 is a block diagram showing an Internet protocol security virtual private network device according to an embodiment of the present invention.
3 is a reference diagram for explaining a process of processing a packet in an internet protocol security virtual private network device according to an embodiment of the present invention.
4 is a flowchart illustrating a communication method using an internet protocol security virtual private network device according to an embodiment of the present invention.
본 발명을 첨부된 도면을 참조하여 상세히 설명하면 다음과 같다. 여기서, 반복되는 설명, 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능, 및 구성에 대한 상세한 설명은 생략한다. 본 발명의 실시형태는 당 업계에서 평균적인 지식을 가진 자에게 본 발명을 보다 완전하게 설명하기 위해서 제공되는 것이다. 따라서, 도면에서의 요소들의 형상 및 크기 등은 보다 명확한 설명을 위해 과장될 수 있다.
The present invention will now be described in detail with reference to the accompanying drawings. Hereinafter, a repeated description, a known function that may obscure the gist of the present invention, and a detailed description of the configuration will be omitted. Embodiments of the present invention are provided to more fully describe the present invention to those skilled in the art. Accordingly, the shapes and sizes of the elements in the drawings and the like can be exaggerated for clarity.
이하에서는, 본 발명의 실시예에 따른 인터넷 프로토콜 시큐리티 가상 사설망 장치 및 그를 이용하는 통신 방법에 대하여 첨부한 도면을 참고로 하여 상세히 설명한다.Hereinafter, an Internet protocol security virtual private network device and a communication method using the same according to an embodiment of the present invention will be described in detail with reference to the accompanying drawings.
도 1은 본 발명의 실시예에 따른 인터넷 프로토콜 시큐리티 가상 사설망 장치를 적용하는 통신 환경을 개략적으로 나타내는 구성도이다. 1 is a block diagram schematically illustrating a communication environment to which an Internet protocol security virtual private network device according to an embodiment of the present invention is applied.
도 1을 참고하면, 본 발명의 실시예에 따른 인터넷 프로토콜 시큐리티 가상 사설망 장치(이하 "IPSec VPN 장치"라고 함)(100a, 100b)는 예를 들어, 본사(B)와 지사(A)에 각각 설치되어 운용된다.1, Internet protocol security virtual private network device (hereinafter referred to as "IPSec VPN device") (100a, 100b) according to an embodiment of the present invention, for example, head office (B) and branch office (A), respectively It is installed and operated.
IPSec VPN 장치(100a, 100b)에는 각각 PC(10a, 10b), VoIP 전화기(20a, 20b), FoIP 팩스(30a, 30b)가 연결된다. 또한, IPSec VPN 장치(100a, 100b)는 전용 네트워크 또는 인터넷(40)에 연결된다. 여기서, 인터넷(40)에는 인터넷 프로토콜 사설 브랜치 교환기(IP-PBX)(50)이 연결되어 있으며, 이를 통해 VoIP 전화기(20a, 20b)와 FoIP 팩스(30a, 30b)에서 생성된 세션 개시 프로토콜(session initiation protocol, 이하 "SIP"라고도 함) 패킷과 시큐어 실시간 프로토콜(Secure Real-Time Transport Protocol, 이하 "SRTP"라고도 함) 패킷을 이용하여 콜 연결과 과금을 수행한다. PCS 10a and 10b,
이와 같은 통신 환경 내 위치하는 IPSec VPN 장치(100a, 100b)는 내부망(Local Area Network, 이하 "LAN"라고도 함) 구간에서 외부망(Wide Area Network, 이하 "WAN"라고도 함) 구간으로 패킷을 전송하는 방법과 WAN 구간에서 LAN 구간으로 패킷을 전송하는 방법을 이용하여 본사(B)와 지사(A) 간의 암호화된 패킷 통신을 수행한다.
IPSec VPN devices (100a, 100b) located in such a communication environment is a packet from the internal network (Local Area Network, also referred to as "LAN") section to the external network (Wide Area Network, also referred to as "WAN") section. Encrypted packet communication is performed between the head office B and the branch office A using a transmission method and a method of transmitting a packet from a WAN section to a LAN section.
다음, IPSec VPN 장치(100a, 100b)를 도 2를 참조하여 상세하게 설명한다. Next, the IPSec
도 2는 본 발명의 실시예에 따른 인터넷 프로토콜 시큐리티 가상 사설망 장치를 나타내는 구성도이다. 또한, 도 3은 본 발명의 실시예에 따른 인터넷 프로토콜 시큐리티 가상 사설망 장치에서 패킷을 처리하는 과정을 설명하기 위한 참고도이다. 2 is a block diagram showing an Internet protocol security virtual private network device according to an embodiment of the present invention. 3 is a reference diagram for explaining a process of processing a packet in an internet protocol security virtual private network device according to an embodiment of the present invention.
도 2를 참고하면, IPSec VPN 장치(100)는 수신부(110), 주소 변환부(120), 제1 식별부(130), 제1 패킷 처리부(140), 송신부(150), 제2 식별부(160) 및 제2 패킷 처리부(170)를 포함한다. Referring to FIG. 2, the IPSec
수신부(110)는 LAN 구간 또는 WAN 구간에서 패킷을 수신한다. The
주소 변환부(120)는 네트워크 주소 변환 통과(NAT-T) 프로토콜을 이용하여 LAN 구간 또는 WAN 구간에서 수신한 패킷의 IP 주소와 포트번호를 변경한다. 즉, 주소 변환부(120)는 LAN 구간에서 WAN 구간으로 전송되는 패킷과 WAN 구간에서 LAN 구간으로 전송되는 IP 패킷의 주소와 포트번호를 변경한다.The
이와 같이, 본 발명의 실시예에 따른 IPSec VPN 장치(100)는 네트워크 주소 변환 통과(NAT-T) 기능을 포함하고 있으므로, 패킷이 전송되는 망에 대응하게 주소를 변경할 수 있다. As such, since the
제1 식별부(130)는 이전에 설정된 규정을 통해 LAN 구간에서 입력된 패킷이 세션 개시 프로토콜(session initiation protocol, 이하 "SIP"라고도 함) 패킷 또는 실시간 프로토콜(Real-Time Transport Protocol, 이하 "RTP"라고도 함) 패킷 또는 IP 패킷에 해당하는지를 식별한다. The
제1 패킷 처리부(140)는 제1 식별부(130)의 식별 결과 즉, LAN 구간에서 입력된 패킷이 어떤 패킷에 해당하는지를 식별한 결과에 따라 패킷을 변환하고, 변환한 결과를 송신부(150)로 전달함으로써, 송신부(150)가 변환한 패킷을 WAN 구간으로 전송할 수 있게 한다. The
이와 같이, 제1 패킷 처리부(140)는 제1 식별부(130)의 식별 결과에 따라 패킷을 변환하기 위하여, SIP 패킷 처리부(141), RTP 패킷 처리부(142) 및 IP 패킷 처리부(143)를 포함한다. In this way, the first
SIP 패킷 처리부(141)는 LAN 구간에서 수신한 패킷이 SIP 패킷에 해당하는 경우, IP 주소와 포트번호가 변경된 SIP 패킷을 송신부(150)를 통해 WAN 구간으로 전송한다. 이때, SIP 패킷 처리부(141)는 SIP 콜 시그널링 프로토콜을 이용하여 세션을 연결하고, 키 공유를 위한 RTP 패킷을 전송한다. 여기서, RTP 패킷은 VoIP 보안 통화를 수행하는데 필요한 패킷으로, VoIP 전화기 식별 아이디(ID), IPSec VPN 장치 식별 아이디(ID), 난수값 등의 키공유 데이터를 포함한다. SIP 패킷 처리부(141)는 VoIP 보안 통화를 위한 키 공유가 완료되기 전까지 연결된 해당 VoIP 전화기로부터 RTP 패킷이 도착하면 버퍼링을 수행하고, 키 공유가 완료되면 버퍼링된 RTP 패킷을 송신부(150)로 전송한다. When the packet received in the LAN section corresponds to the SIP packet, the SIP packet processor 141 transmits the SIP packet whose IP address and port number are changed to the WAN section through the
RTP 패킷 처리부(142)는 LAN 구간에서 수신한 패킷이 RTP 패킷에 해당하는 경우, RTP 패킷을 SRTP 패킷으로 변환하고, SRTP 패킷을 송신부(150)를 통해 WAN 구간으로 전송한다. 이때, RTP 패킷 처리부(142)는 SRTP 패킷의 페이로드를 특정 키 공유 과정에 의해 공유된 키를 이용하여 암호화한다. If the packet received in the LAN section corresponds to the RTP packet, the RTP packet processing unit 142 converts the RTP packet into an SRTP packet and transmits the SRTP packet to the WAN section through the
IP 패킷 처리부(143)는 LAN 구간에서 수신한 패킷이 IP 패킷에 해당하는 경우, IP 패킷을 IPsec 프로토콜을 이용하여 ESP(Encapsulating Security Payload) 패킷으로 변환하고, ESP 패킷을 송신부(150)를 통해 WAN 구간으로 전송한다. 이때, IP 패킷 처리부(143)는 ESP 패킷을 표준 키 관리 프로토콜에 의해 공유된 키를 이용하여 암호화한다. When the packet received in the LAN section corresponds to an IP packet, the IP packet processing unit 143 converts the IP packet into an Encapsulating Security Payload (ESP) packet using the IPsec protocol, and converts the ESP packet into the WAN through the
송신부(150)는 제1 패킷 처리부(140) 또는 제2 패킷 처리부(170)에서 변환된 패킷을 LAN 구간 또는 WAN 구간으로 전송한다.
The
제2 식별부(160)는 이전에 설정된 규정을 통해 WAN 구간에서 수신한 패킷이 SIP 패킷 또는 RTP 패킷 또는 SRTP 패킷 또는 ESP 패킷에 해당하는지를 식별한다.The
제2 패킷 처리부(170)는 제2 식별부(160)의 식별 결과 즉, WAN 구간에서 수신한 패킷이 어떤 패킷에 해당하는지를 식별한 결과에 따라 패킷을 변환하고, 변환한 결과를 송신부(150)로 전달함으로써, 송신부(150)가 변환한 패킷을 LAN 구간으로 전송할 수 있게 한다.The second
이와 같이, 제2 패킷 처리부(170)는 제2 식별부(160) 의 식별 결과에 따라 패킷을 변환하기 위하여, SIP 패킷 처리부(171), RTP 패킷 처리부(172), SRTP 패킷 처리부(173) 및 ESP 패킷 처리부(174)를 포함한다. As described above, the
SIP 패킷 처리부(171)는 WAN 구간에서 수신한 패킷이 SIP 패킷에 해당하는 경우, SIP 패킷의 IP 주소와 포트번호를 LAN 구간의 해당 VoIP 전화기의 IP 주소와 포트번호로 변경하고, IP 주소와 포트번호를 변경한 SIP 패킷을 송신부(150)를 통해 LAN 구간으로 전송한다. When the packet received in the WAN section corresponds to the SIP packet, the SIP packet processing unit 171 changes the IP address and port number of the SIP packet into the IP address and port number of the corresponding VoIP phone in the LAN section, and the IP address and port. The SIP packet with the changed number is transmitted to the LAN section through the
RTP 패킷 처리부(172)는 WAN 구간에서 수신한 패킷이 RTP 패킷에 해당하는 경우, RTP 패킷에서 키 공유를 위한 특정 데이터를 추출하고, 추출한 특정 데이터를 이용하여 VoIP 보안 통신을 위한 키 공유 절차를 수행한다. If the packet received in the WAN section corresponds to the RTP packet, the RTP packet processing unit 172 extracts specific data for key sharing from the RTP packet and performs a key sharing procedure for VoIP secure communication using the extracted specific data. do.
SRTP 패킷 처리부(173)는 WAN 구간에서 수신한 패킷이 SRTP 패킷에 해당하는 경우, SRTP 패킷에서 암호화 되어 있는 페이로드를 복호화하여 SRTP 패킷을 RTP 패킷으로 변환한다. 다음, SRTP 패킷 처리부(173)는 RTP 패킷을 송신부(150)를 통해 LAN 구간으로 전송한다. If the packet received in the WAN section corresponds to an SRTP packet, the SRTP packet processing unit 173 decrypts the payload encrypted in the SRTP packet and converts the SRTP packet into an RTP packet. Next, the SRTP packet processor 173 transmits the RTP packet to the LAN section through the
ESP 패킷 처리부(174)는 WAN 구간에서 수신한 패킷이 ESP 패킷에 해당하는 경우, ESP 패킷을 IPsec 프로토콜을 이용하여 IP 패킷으로 변환하고, IP 패킷을 송신부(150)를 통해 LAN 구간으로 전송한다.
When the packet received in the WAN section corresponds to the ESP packet, the ESP packet processing unit 174 converts the ESP packet into an IP packet using the IPsec protocol, and transmits the IP packet to the LAN section through the
도 3을 참고하면, LAN 구간에서 SIP 패킷은 NAT-T 프로토콜에 의해 IP 주소와 포트번호가 변경된 SIP 패킷으로 변경되어 WAN 구간으로 전송된다. Referring to FIG. 3, a SIP packet in a LAN section is changed to a SIP packet in which an IP address and a port number are changed by a NAT-T protocol, and transmitted to a WAN section.
LAN 구간에서 RTP 패킷은 NAT-T 프로토콜에 의해 IP 주소와 포트번호가 변경되고, 암호화된 SRTP 패킷으로 변경되어 WAN 구간으로 전송된다. In the LAN section, the IP address and port number are changed by the NAT-T protocol, and the encrypted RTP packet is transmitted to the WAN section.
LAN 구간에서 IP 패킷은 NAT-T 프로토콜에 의해 IP 주소와 포트번호가 변경되고, 암호화된 ESP 패킷으로 변경되어 WAN 구간으로 전송된다.In the LAN section, the IP packet is changed to the IP address and port number by the NAT-T protocol, and is converted into an encrypted ESP packet and transmitted to the WAN section.
WAN 구간에서 SIP 패킷은 NAT-T 프로토콜에 의해 IP 주소와 포트번호가 변경된 SIP 패킷으로 변경되어 LAN 구간으로 전송된다.In the WAN section, the SIP packet is changed to the SIP packet whose IP address and port number are changed by the NAT-T protocol and transmitted to the LAN section.
WAN 구간에서 SRTP 패킷은 NAT-T 프로토콜에 의해 IP 주소와 포트번호가 변경되고, 복호화된 RTP 패킷으로 변경되어 LAN 구간으로 전송된다.In the WAN section, the SRTP packet is changed to the IP address and port number by the NAT-T protocol, and is changed to the decrypted RTP packet and transmitted to the LAN section.
WAN 구간에서 ESP 패킷은 NAT-T 프로토콜에 의해 IP 주소와 포트번호가 변경되고, IP 패킷으로 변경되어 LAN 구간으로 전송된다.
In the WAN section, the ESP packet is changed to the IP address and port number by the NAT-T protocol, and is changed to the IP packet and transmitted to the LAN section.
다음, 인터넷 프로토콜 시큐리티 가상 사설망 장치를 이용하는 통신 방법을 도 4를 참조하여 상세하게 설명한다.Next, a communication method using the Internet protocol security virtual private network device will be described in detail with reference to FIG.
도 4는 본 발명의 실시예에 따른 인터넷 프로토콜 시큐리티 가상 사설망 장치를 이용하는 통신 방법을 나타내는 흐름도이다. 4 is a flowchart illustrating a communication method using an internet protocol security virtual private network device according to an embodiment of the present invention.
도 4를 참고하면, IPSec VPN 장치(100)는 네트워크 주소 변환 통과(NAT-T) 프로토콜을 이용하여 LAN 구간에서 WAN 구간으로 전송되는 패킷과 WAN 구간에서 LAN 구간으로 전송되는 패킷의 IP 주소와 포트번호를 변경한다(S100). Referring to FIG. 4, the
IPSec VPN 장치(100)는 이전에 설정된 규정을 통해 LAN 구간 또는 WAN 구간에서 수신한 패킷이 어떤 패킷에 해당하는지를 식별한다(S200). 구체적으로, IPSec VPN 장치(100)는 LAN 구간에서 수신한 패킷이 SIP 패킷 또는 RTP 패킷 또는 IP 패킷에 해당하는지 식별하거나, WAN 구간에서 수신한 패킷이 SIP 패킷 또는 RTP 패킷 또는 SRTP 패킷 또는 ESP 패킷에 해당하는지를 식별한다.The
IPSec VPN 장치(100)는 S200단계에서 식별한 결과에 대응하는 처리과정을 이용하여 식별한 결과를 다른 패킷으로 변환하고, 변환한 결과를 LAN 구간 또는 WAN 구간으로 전송한다(S300).The
구체적으로, IPSec VPN 장치(100)는 LAN 구간에서 수신한 패킷이 SIP 패킷에 해당하는 경우, IP 주소와 포트번호가 변경된 SIP 패킷을 WAN 구간으로 전송한다. In detail, when the packet received in the LAN section corresponds to the SIP packet, the
IPSec VPN 장치(100)는 LAN 구간에서 수신한 패킷이 RTP 패킷에 해당하는 경우, IP 주소와 포트번호가 변경된 RTP 패킷을 SRTP 패킷으로 변환하고, SRTP 패킷을 WAN 구간으로 전송한다. 이때, IPSec VPN 장치(100)는 SRTP 패킷의 페이로드를 특정 키 공유 과정에 의해 공유된 키를 이용하여 암호화한다. When the packet received in the LAN section corresponds to the RTP packet, the
IPSec VPN 장치(100)는 LAN 구간에서 수신한 패킷이 IP 패킷에 해당하는 경우, IP 주소와 포트번호가 변경된 IP 패킷을 IPsec 프로토콜을 이용하여 ESP 패킷으로 변경하고, ESP 패킷을 WAN 구간으로 전송한다.If the packet received in the LAN section corresponds to the IP packet, the
IPSec VPN 장치(100)는 WAN 구간에서 수신한 패킷이 SIP 패킷에 해당하는 경우, LAN 구간의 해당 VoIP 전화기의 IP 주소와 포트번호로 변경하고, IP 주소와 포트번호를 변경한 SIP 패킷을 LAN 구간으로 전송한다. If the packet received in the WAN section corresponds to the SIP packet, the
IPSec VPN 장치(100)는 WAN 구간에서 수신한 패킷이 RTP 패킷에 해당하는 경우, RTP 패킷에서 키 공유를 위한 특정 데이터를 추출하고, 추출한 특정 데이터를 이용하여 VoIP 보안 통신을 위한 키 공유 절차를 수행한다.If the packet received in the WAN section corresponds to the RTP packet, the
IPSec VPN 장치(100)는 WAN 구간에서 수신한 패킷이 SRTP 패킷에 해당하는 경우, SRTP 패킷에서 암호화 되어 있는 페이로드를 복호화하여 SRTP 패킷을 RTP 패킷으로 변환하고, RTP 패킷을 LAN 구간으로 전송한다. When the packet received in the WAN section corresponds to the SRTP packet, the
IPSec VPN 장치(100)는 WAN 구간에서 수신한 패킷이 ESP 패킷에 해당하는 경우, ESP 패킷을 IPsec 프로토콜을 이용하여 IP 패킷으로 변환하고, IP 패킷을 LAN 구간으로 전송한다. When the packet received in the WAN section corresponds to the ESP packet, the
이와 같이, 본 발명은 하나의 가상 사설망 장치 만으로 일반 VoIP 전화를 연결하여 암호 통신을 수행할 수 있으며, 일반 VoIP 전화를 이용하여 도청 및 감청을 방지하여 안전하고 신뢰할 수 있는 통신을 가능케 하며, IP 데이터 통신 또한 보호할 수 있다.
As described above, the present invention can perform a cryptographic communication by connecting a general VoIP phone with only one virtual private network device, and by using a general VoIP phone to prevent eavesdropping and eavesdropping, enables secure and reliable communication, and IP data. Communication can also be protected.
이상에서와 같이 도면과 명세서에서 최적의 실시예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로, 본 기술 분야의 통상의 지식을 가진자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서, 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, an optimal embodiment has been disclosed in the drawings and specification. Although specific terms have been employed herein, they are used for purposes of illustration only and are not intended to limit the scope of the invention as defined in the claims or the claims. Therefore, those skilled in the art will appreciate that various modifications and equivalent embodiments are possible without departing from the scope of the present invention. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.
100, 100a, 100b; 인터넷 프로토콜 시큐리티 가상 사설망 장치
10a, 10b; PC
20a, 20b; VoIP 전화기
30a, 30b; FoIP 팩스
40; 인터넷
50; 인터넷 프로토콜 사설 브랜치 교환기
110; 수신부 120; 주소 변환부
130; 제1 식별부 140; 제1 패킷 처리부
141; SIP 패킷 처리부 142; RTP 패킷 처리부
143; IP 패킷 처리부 150; 송신부
160; 제2 식별부 170; 제2 패킷 처리부
171; SIP 패킷 처리부 172; RTP 패킷 처리부
173; SRTP 패킷 처리부 174; ESP 패킷 처리부100, 100a, 100b; Internet Protocol Security Virtual Private Network Device
10a, 10b; PC
20a, 20b; VoIP Phone
30a, 30b; FoIP fax
40; Internet
50; Internet Protocol Private Branch Exchange
110; A receiving
130; A
141; A SIP packet processor 142; RTP packet processing unit
143; An
160;
171; A SIP packet processor 172; RTP packet processing unit
173; SRTP packet processor 174; ESP packet processing unit
Claims (17)
상기 수신부에서 수신한 패킷의 아이피 주소와 포트 번호를 네트워크 주소 변환 통과 프로토콜을 이용하여 변경하는 주소 변환부;
상기 수신부에서 수신한 패킷이 SIP((session initiation protocol) 패킷, RTP(Real-Time Transport Protocol) 패킷, IP(Internet Protocol) 패킷, SRTP(Secure Real-Time Transport Protocol) 패킷, ESP(Encapsulating Security Payload) 패킷 중 어떤 패킷에 해당하는지를 식별하는 식별부;
상기 식별부에서 식별한 결과에 따라 패킷을 변환하는 패킷 처리부; 및
상기 패킷 처리부에 의해 변환된 패킷을 외부망 또는 내부망으로 송신하는 송신부
를 포함하고,
상기 패킷 처리부는
상기 내부망에서 수신한 패킷이 SIP 패킷에 해당하는 경우, SIP 콜 시그널링 프로토콜을 이용하여 세션을 연결하여 키 공유를 위한 RTP 패킷을 전송하고, VoIP 보안 통화를 위한 키 공유가 완료되기 전까지 연결된 해당 VoIP 전화기로부터 상기 RTP 패킷이 도착하면 버퍼링을 수행하고, 키 공유가 완료되면 버퍼링된 RTP 패킷을 상기 송신부로 전달하는 것을 특징으로 하는 인터넷 프로토콜 시큐리티 가상 사설망 장치.A receiver which receives a packet from an internal network or an external network;
An address translator for changing an IP address and a port number of the packet received by the receiver using a network address translation passthrough protocol;
The packet received by the receiver is a Session Initiation Protocol (SIP) packet, a Real-Time Transport Protocol (RTP) packet, an Internet Protocol (IP) packet, a Secure Real-Time Transport Protocol (SRTP) packet, and an Encapsulating Security Payload (ESP) packet. An identification unit for identifying which of the packets corresponds to;
A packet processing unit converting a packet according to a result identified by the identification unit; And
A transmitter for transmitting the packet converted by the packet processor to an external network or an internal network
Lt; / RTI >
The packet processing unit
If the packet received from the internal network corresponds to a SIP packet, the session is connected using a SIP call signaling protocol to transmit an RTP packet for key sharing, and the corresponding VoIP connected until the key sharing for the VoIP secure call is completed. And buffering when the RTP packet arrives from a telephone, and forwarding the buffered RTP packet to the transmitting unit when the key sharing is completed.
상기 RTP 패킷은 VoIP 보안 통화를 수행하는데 필요한 패킷으로, VoIP 전화기 식별 아이디, 인터넷 프로토콜 시큐리티 가상 사설망 장치의 식별 아이디, 난수값 중 적어도 하나의 키 공유 데이터를 포함하는 것을 특징으로 하는 인터넷 프로토콜 시큐리티 가상 사설망 장치.The method according to claim 1,
The RTP packet is a packet required for conducting a VoIP secured call and includes at least one key shared data among a VoIP phone identification ID, an identification ID of an Internet protocol security virtual private network device, and a random number. Device.
상기 패킷 처리부는
상기 내부망에서 수신한 패킷이 RTP 패킷에 해당하는 경우, 상기 RTP 패킷을 SRTP 패킷으로 변환하는 것을 특징으로 하는 인터넷 프로토콜 시큐리티 가상 사설망 장치.The method according to claim 1,
The packet processing unit
And converting the RTP packet into an SRTP packet when the packet received from the internal network corresponds to an RTP packet.
상기 RTP 패킷을 SRTP 패킷으로 변환함에 있어서, 상기 SRTP 패킷의 페이로드를 특정 키 공유 과정에 의해 공유된 키를 이용하여 암호화하는 것을 특징으로 하는 인터넷 프로토콜 시큐리티 가상 사설망 장치.The method of claim 4,
And converting the RTP packet into an SRTP packet, encrypting the payload of the SRTP packet using a key shared by a specific key sharing process.
상기 패킷 처리부는
상기 내부망에서 수신한 패킷이 IP 패킷에 해당하는 경우, 상기 IP 패킷을 IPsec 프로토콜을 이용하여 ESP 패킷으로 변환하는 것을 특징으로 하는 인터넷 프로토콜 시큐리티 가상 사설망 장치.The method according to claim 1,
The packet processing unit
And converting the IP packet into an ESP packet using an IPsec protocol when the packet received from the internal network corresponds to an IP packet.
상기 IP 패킷을 ESP 패킷으로 변환함에 있어서,
ESP 패킷을 표준 키 관리 프로토콜에 의해 공유된 키를 이용하여 암호화하는 것을 특징으로 하는 인터넷 프로토콜 시큐리티 가상 사설망 장치.The method of claim 6,
In converting the IP packet into an ESP packet,
An Internet protocol security virtual private network device characterized by encrypting an ESP packet using a key shared by a standard key management protocol.
상기 패킷 처리부는
상기 외부망에서 수신한 패킷이 RTP 패킷에 해당하는 경우, 상기 RTP 패킷에서 키 공유를 위한 특정 데이터를 추출하고, 추출한 특정 데이터를 이용하여 VoIP 보안 통신을 위한 키 공유 절차를 수행하는 것을 특징으로 하는 인터넷 프로토콜 시큐리티 가상 사설망 장치.The method according to claim 1,
The packet processing unit
If the packet received from the external network corresponds to an RTP packet, the specific data for key sharing is extracted from the RTP packet, and a key sharing procedure for VoIP secure communication is performed using the extracted specific data. Internet Protocol Security Virtual Private Network Device.
상기 패킷 처리부는
상기 외부망에서 수신한 패킷이 SRTP 패킷에 해당하는 경우, 상기 SRTP 패킷에서 암호화 되어 있는 페이로드를 복호화하여 SRTP 패킷을 RTP 패킷으로 변환하는 것을 특징으로 하는 인터넷 프로토콜 시큐리티 가상 사설망 장치.The method according to claim 1,
The packet processing unit
And when the packet received from the external network corresponds to an SRTP packet, converting the SRTP packet into an RTP packet by decrypting an encrypted payload in the SRTP packet.
상기 패킷 처리부는
상기 외부망에서 수신한 패킷이 ESP 패킷에 해당하는 경우, 상기 ESP 패킷을 IPsec 프로토콜을 이용하여 IP 패킷으로 변환하는 것을 특징으로 하는 인터넷 프로토콜 시큐리티 가상 사설망 장치.The method according to claim 1,
The packet processing unit
And when the packet received from the external network corresponds to an ESP packet, converting the ESP packet into an IP packet using an IPsec protocol.
수신한 패킷의 아이피 주소와 포트 번호를 네트워크 주소 변환 통과 프로토콜을 이용하여 변경하는 단계;
상기 아이피 주소와 포트 번호를 변경한 패킷이 SIP((session initiation protocol) 패킷, RTP(Real-Time Transport Protocol) 패킷, IP(Internet Protocol) 패킷, SRTP(Secure Real-Time Transport Protocol) 패킷, ESP(Encapsulating Security Payload) 패킷 중 어떤 패킷에 해당하는지를 식별하는 단계;
식별한 결과에 따라 패킷을 변환하는 단계; 및
변환된 패킷을 외부망 또는 내부망으로 송신하는 단계
를 포함하고,
상기 변환하는 단계는
상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 내부망에서 수신한 SIP 패킷에 해당하는 경우,
SIP 콜 시그널링 프로토콜을 이용하여 세션을 연결하여 키 공유를 위한 RTP 패킷을 상기 외부망으로 전송하는 단계;
VoIP 보안 통화를 위한 키 공유가 완료되기 전까지 연결된 해당 VoIP 전화기로부터 상기 RTP 패킷이 도착하면 버퍼링을 수행하는 단계; 및
키 공유가 완료되면 버퍼링된 RTP 패킷을 상기 외부망으로 전송하는 단계
를 포함하는 통신 방법. Receiving a packet from an internal network or an external network;
Changing an IP address and a port number of a received packet using a network address translation passthrough protocol;
The packet in which the IP address and the port number are changed may be a session initiation protocol (SIP) packet, a real-time transport protocol (RTP) packet, an internet protocol (IP) packet, a secure real-time transport protocol (SRTP) packet, or an ESP ( Identifying which of the Encapsulating Security Payload) packets corresponds to;
Converting the packet according to the identified result; And
Transmitting the converted packet to an external network or an internal network
Lt; / RTI >
The converting step
If the packet having changed the IP address and port number corresponds to a SIP packet received from the internal network,
Connecting a session using a SIP call signaling protocol to transmit an RTP packet for key sharing to the external network;
Buffering when the RTP packet arrives from the connected VoIP phone until key sharing for the VoIP secure call is completed; And
Transmitting a buffered RTP packet to the external network when key sharing is completed
/ RTI >
상기 변환하는 단계는
상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 내부망에서 수신한 RTP 패킷에 해당하는 경우,
상기 RTP 패킷을 SRTP 패킷으로 변환하는 단계를 포함하고,
상기 SRTP 패킷의 페이로드를 특정 키 공유 과정에 의해 공유된 키를 이용하여 암호화하는 것을 특징으로 하는 통신 방법. The method of claim 11,
The converting step
If the packet having changed the IP address and port number corresponds to the RTP packet received from the internal network,
Converting the RTP packet into an SRTP packet,
And encrypting the payload of the SRTP packet using a key shared by a specific key sharing process.
상기 변환하는 단계는
상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 내부망에서 수신한 IP 패킷에 해당하는 경우, 상기 IP 패킷을 IPsec 프로토콜을 이용하여 ESP 패킷으로 변환하는 것을 특징으로 하는 통신 방법. The method of claim 11,
The converting step
And converting the IP address and the port number into an ESP packet using the IPsec protocol when the packet having the IP address and the port number corresponding to the IP packet received from the internal network.
상기 변환하는 단계는
상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 외부망에서 수신한 RTP 패킷에 해당하는 경우, 상기 RTP 패킷에서 키 공유를 위한 특정 데이터를 추출하고, 추출한 특정 데이터를 이용하여 VoIP 보안 통신을 위한 키 공유 절차를 수행하는 것을 특징으로 하는 통신 방법.The method of claim 11,
The converting step
If the packet in which the IP address and the port number are changed corresponds to the RTP packet received from the external network, specific data for key sharing is extracted from the RTP packet, and a key for VoIP secure communication using the extracted specific data A communication method comprising performing a sharing procedure.
상기 변환하는 단계는
상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 외부망에서 수신한 SRTP 패킷에 해당하는 경우, 상기 SRTP 패킷에서 암호화 되어 있는 페이로드를 복호화하여 SRTP 패킷을 RTP 패킷으로 변환하는 것을 특징으로 하는 통신 방법.The method of claim 11,
The converting step
When the packet having the IP address and the port number changed corresponds to an SRTP packet received from the external network, the SRTP packet is converted into an RTP packet by decrypting the payload encrypted in the SRTP packet. .
상기 변환하는 단계는
상기 아이피 주소와 포트 번호를 변경한 패킷이 상기 외부망에서 수신한 ESP 패킷에 해당하는 경우, 상기 ESP 패킷을 IPsec 프로토콜을 이용하여 IP 패킷으로 변환하는 것을 특징으로 하는 통신 방법.The method of claim 11,
The converting step
And converting the IP address and the port number into an IP packet using the IPsec protocol when the packet having changed the IP address and the port number corresponds to the ESP packet received from the external network.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120089683A KR101376171B1 (en) | 2012-08-16 | 2012-08-16 | Ipsec vpn apparatus and communication method using the same |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020120089683A KR101376171B1 (en) | 2012-08-16 | 2012-08-16 | Ipsec vpn apparatus and communication method using the same |
Publications (1)
Publication Number | Publication Date |
---|---|
KR101376171B1 true KR101376171B1 (en) | 2014-03-19 |
Family
ID=50649109
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020120089683A KR101376171B1 (en) | 2012-08-16 | 2012-08-16 | Ipsec vpn apparatus and communication method using the same |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101376171B1 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108141435A (en) * | 2015-08-27 | 2018-06-08 | 网络2.0 (2015) 有限公司 | It is scrambled for the port of computer network |
CN108924157A (en) * | 2018-07-25 | 2018-11-30 | 杭州迪普科技股份有限公司 | A kind of message forwarding method and device based on IPSec VPN |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040110032A (en) * | 2003-06-20 | 2004-12-29 | 삼성전자주식회사 | Sip server and method for conversation between sip terminal using it |
KR20070027021A (en) * | 2005-08-29 | 2007-03-09 | 주식회사 케이티 | System and method for providing a roaming and security function for voip service over vowlan system |
KR20090002390A (en) * | 2007-06-28 | 2009-01-09 | 주식회사 케이티프리텔 | Terminal unit for providing voip service between one private network and the other private network, interworking system and method thereof |
JP2010239343A (en) * | 2009-03-31 | 2010-10-21 | Hitachi Software Eng Co Ltd | Notification equipment, and protocol mutual conversion program for the same |
-
2012
- 2012-08-16 KR KR1020120089683A patent/KR101376171B1/en active IP Right Grant
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040110032A (en) * | 2003-06-20 | 2004-12-29 | 삼성전자주식회사 | Sip server and method for conversation between sip terminal using it |
KR20070027021A (en) * | 2005-08-29 | 2007-03-09 | 주식회사 케이티 | System and method for providing a roaming and security function for voip service over vowlan system |
KR20090002390A (en) * | 2007-06-28 | 2009-01-09 | 주식회사 케이티프리텔 | Terminal unit for providing voip service between one private network and the other private network, interworking system and method thereof |
JP2010239343A (en) * | 2009-03-31 | 2010-10-21 | Hitachi Software Eng Co Ltd | Notification equipment, and protocol mutual conversion program for the same |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108141435A (en) * | 2015-08-27 | 2018-06-08 | 网络2.0 (2015) 有限公司 | It is scrambled for the port of computer network |
CN108924157A (en) * | 2018-07-25 | 2018-11-30 | 杭州迪普科技股份有限公司 | A kind of message forwarding method and device based on IPSec VPN |
CN108924157B (en) * | 2018-07-25 | 2021-04-27 | 杭州迪普科技股份有限公司 | Message forwarding method and device based on IPSec VPN |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1738508B1 (en) | Method and apparatus for transporting encrypted media streams over a wide area network | |
US20090182668A1 (en) | Method and apparatus to enable lawful intercept of encrypted traffic | |
US20060010321A1 (en) | Network system, data transmission device, session monitor system and packet monitor transmission device | |
US20060212933A1 (en) | Surveillance implementation in a voice over packet network | |
US9363034B2 (en) | Method to encrypt information that is transferred between two communication units | |
CN105516062B (en) | Method for realizing L2 TP over IPsec access | |
KR101297936B1 (en) | Method for security communication between mobile terminals and apparatus for thereof | |
CN102202299A (en) | Realization method of end-to-end voice encryption system based on 3G/B3G | |
CN110266725B (en) | Password security isolation module and mobile office security system | |
CN102891848A (en) | Method for carrying out encryption and decryption by using IPSec security association | |
JP2005504479A (en) | Method for encrypting and decrypting communication data | |
US8181013B2 (en) | Method, media gateway and system for transmitting content in call established via media gateway control protocol | |
KR101376171B1 (en) | Ipsec vpn apparatus and communication method using the same | |
CN117459765B (en) | Multimedia security protection method, device and system based on storage service | |
CN108966217B (en) | Secret communication method, mobile terminal and secret gateway | |
US9241066B2 (en) | Secure call analysis and screening of a secure connection | |
KR101457455B1 (en) | Apparatus and method for data security in cloud networks | |
KR101784240B1 (en) | Communication security method and system using a non-address network equipment | |
CN100450119C (en) | Method for transferring cryptograph in IP video meeting system | |
US11362812B2 (en) | Method of end to end securing of a communication | |
CN107864123A (en) | A kind of network talkback machine safe transmission method and system | |
KR101227086B1 (en) | Method and apparatus for data communication between physically separated networks | |
US20150230084A1 (en) | Telecommunication system | |
KR101628094B1 (en) | Security apparatus and method for permitting access thereof | |
JP2009088959A (en) | Intercept system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20161227 Year of fee payment: 4 |
|
FPAY | Annual fee payment |
Payment date: 20180102 Year of fee payment: 5 |
|
FPAY | Annual fee payment |
Payment date: 20181226 Year of fee payment: 6 |
|
FPAY | Annual fee payment |
Payment date: 20200129 Year of fee payment: 7 |