KR20040081511A - Media transmission method - Google Patents

Media transmission method Download PDF

Info

Publication number
KR20040081511A
KR20040081511A KR1020030015837A KR20030015837A KR20040081511A KR 20040081511 A KR20040081511 A KR 20040081511A KR 1020030015837 A KR1020030015837 A KR 1020030015837A KR 20030015837 A KR20030015837 A KR 20030015837A KR 20040081511 A KR20040081511 A KR 20040081511A
Authority
KR
South Korea
Prior art keywords
proxy server
packet
media
address
port
Prior art date
Application number
KR1020030015837A
Other languages
Korean (ko)
Other versions
KR100957432B1 (en
Inventor
이정우
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020030015837A priority Critical patent/KR100957432B1/en
Publication of KR20040081511A publication Critical patent/KR20040081511A/en
Application granted granted Critical
Publication of KR100957432B1 publication Critical patent/KR100957432B1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PURPOSE: A media transmission method is provided to enhance security network performance by allowing media data to be transmitted bi-directionally without replacing a firewall in a security network. CONSTITUTION: When a packet is received, it is checked whether the packet is to be transmitted to the outside. It is checked whether the packet is to pass through a security network. It the packet is to be transmitted to outside, an IP address/port recorded in the corresponding packet is changed to a proxy IP address/5060 port and then the packet is transmitted.

Description

미디어 전송 방법{MEDIA TRANSMISSION METHOD}How to transfer media {MEDIA TRANSMISSION METHOD}

본 발명은 보안 네트워크에 관한 것으로 특히, 미디어 전송 방법에 관한 것이다.The present invention relates to a secure network, and more particularly, to a media transmission method.

SIP(Session Initiation Protocol)은 H.323과 달리 클라이언트/서버 방식의 프로토콜로서, 시도자가 상대편을 세션에 참석시키기 위하여 호출하는 형태로 전개되는 시그널링 프로토콜이다.Unlike H.323, SIP (Session Initiation Protocol) is a client / server protocol. It is a signaling protocol that is deployed in the form of a caller calling a party to attend a session.

SIP는 오디오, 비디오, 화이트보드 등과 같은 하나 또는 그 이상의 미디어타입으로 이루어진 멀티미디어 회의, 인터넷 텔레포니 등에 적용할 수 있으며, 멀티미디어 서비스 통신을 위하여 세션에 표현되어야 할 세션 정보들은 SDP(Session Description Protocol)를 이용하여 기술한다.SIP can be applied to multimedia conferencing, Internet telephony, etc. composed of one or more media types such as audio, video, whiteboard, etc., and session information to be expressed in session for multimedia service communication uses SDP (Session Description Protocol). Describe it.

도1은 일반적으로 SIP를 이용한 미디어 송수신 과정을 보인 신호 흐름도로서, 이를 설명하기로 한다.FIG. 1 is a signal flow diagram illustrating a media transmission / reception process using SIP in general. FIG.

UA(User Agent) 단말(110)은 자신이 받을 미디어 정보를 SDP 형식으로 SIP의 INVITE 요구 패킷에 실어 네트워크 상으로 전송한다.The user agent (UA) terminal 110 loads the media information to be received in the SDP format into the INVITE request packet of the SIP and transmits the received media information over the network.

상기 INVITE 요구 패킷은 네트워크 상의 프락시 서버(120)(130)를 순차적으로 거쳐 상대방 UA 단말(140)에 전달된다.The INVITE request packet is delivered to the counterpart UA terminal 140 sequentially through the proxy servers 120 and 130 on the network.

이때, INVITE 요구 패킷을 받은 UA 단말(140)은 자신의 미디어 정보를 SDP 형식으로 응답 패킷(response)에 실어 전송하며, 상기 응답 패킷(response)을 받은 UA 단말(110)은 ACK 요구 패킷을 전송하여 자신이 응답 패킷을 받았음을 상기 UA 단말(140)로 알린다.In this case, the UA terminal 140 receiving the INVITE request packet transmits its media information in a response packet in an SDP format, and the UA terminal 110 receiving the response packet transmits an ACK request packet. Informs the UA terminal 140 that it has received a response packet.

이에 따라, UA 단말(110)(140)은 미디어 송수신을 수행할 수 있게 된다.Accordingly, the UA terminal 110 (140) can perform media transmission and reception.

이후, 통화를 끊으려는 경우 UA 단말(110)에서 BYE 요구 패킷을 전송하고, 그 BYE 요구 패킷을 수신한 UA 단말(140)이 그에 대한 응답 패킷을 전송하면 미디어 송수신 과정이 종료되게 된다.Subsequently, if the UA terminal 110 transmits a BYE request packet when the UA terminal 110 wants to terminate the call, and the UA terminal 140 receiving the BYE request packet transmits a response packet thereto, the media transmission / reception process is terminated.

상기 과정에서 SIP 요구 패킷과 응답 패킷(response)은 일반적으로 미리 지정된 5060 포트 또는 5061 포트를 통해 전달되며 미디어 데이터(RTP 패킷)은 동적으로 할당된 포트로 전송된다.In the above process, the SIP request packet and the response packet are generally transmitted through a predetermined 5060 port or 5061 port, and the media data (RTP packet) is transmitted to a dynamically allocated port.

그런데, 보안 네트워크 구성을 위해 방화벽을 사용하는 경우 외부에서 수신되는 패킷들은 방화벽의 정책에 따라 통과 여부가 결정된다.However, when using a firewall to configure a secure network, packets received from outside are determined according to the firewall's policy.

예를 들면, 특정 IP 주소/포트로 수신되는 패킷들만을 보안 네트워크 내부로 전달하도록 방화벽을 설정할 수 있다.For example, a firewall can be configured to forward only packets received at a specific IP address / port into the secure network.

따라서, SIP 요구 패킷과 응답 패킷(response)은 일반적으로 미리 지정된 포트로 수신되기 때문에 방화벽의 정책에 미리 반영시켜 통과시킬 수 있다.Therefore, since the SIP request packet and the response packet are generally received at a predetermined port, the SIP request packet and the response packet can be reflected in advance in the firewall policy.

즉, 보안 네트워크 구성에 있어서, 프록시(Proxy)의 IP 주소의 5060 포트나 5061 포트로 수신되는 모든 패킷들은 통과시키도록 방화벽을 설정할 수 있다.That is, in a secure network configuration, the firewall can be configured to pass all packets received through the 5060 port or 5061 port of the proxy IP address.

그러나, 종래에는 방화벽을 정적으로만 설정이 가능하여 동적으로 할당된 포트를 통해 수신되는 미디어를 통과시킬 방법이 없다는 문제점이 있다.However, in the related art, there is a problem in that the firewall can be statically set and there is no way to pass the media received through the dynamically allocated port.

따라서, 본 발명은 정적으로 설정 가능한 방화벽이 구비된 보안 네트워크에서 SIP(Session Initiation Protocol)를 이용하여 미디어 세션을 열 때 외부에서 내부로 들어오는 미디어를 수신할 수 없는 종래의 문제점을 개선하도록 창안한 미디어 전송 방법을 제공함에 목적이 있다.Accordingly, the present invention provides a media devised to improve the conventional problem of not being able to receive media from the outside when opening a media session using a Session Initiation Protocol (SIP) in a security network equipped with a statically configurable firewall. The purpose is to provide a transmission method.

즉, 본 발명은 정적으로 설정할 수 있는 방화벽으로 구성되어 있는 보안 네트웍에서 SIP(Session Initiation Protocol)을 이용하여 미디어를 송수신할 때 양방향으로 미디어가 전송될 수 있도록 하는 방법을 제공하는 것이다.That is, the present invention provides a method for allowing media to be transmitted in both directions when transmitting and receiving media using a Session Initiation Protocol (SIP) in a secure network composed of a statically set firewall.

도1은 일반적으로 SIP를 이용한 미디어 송수신 과정을 보인 신호 흐름도.1 is a signal flow diagram illustrating a media transmission and reception process using SIP in general.

도2는 본 발명의 실시예에서 보안 네트워크 외부로 패킷 전송시의 동작 순서도.2 is a flowchart illustrating operations in packet transmission outside the secure network in the embodiment of the present invention.

도3은 본 발명의 실시예에서 보안 네트워크 외부로부터 패킷 수신시의 동작 순서도.3 is a flowchart illustrating operations when receiving a packet from outside a secure network in an embodiment of the present invention.

* 도면의 주요부분에 대한 부호 설명 *Explanation of symbols on the main parts of the drawings

110,140 : UA 단말 120,130 : 프락시 서버(Proxy Server)110,140: UA terminal 120,130: proxy server

본 발명은 상기의 목적을 달성하기 위하여 다수의 UA(User Agent) 단말과,보안 네트워크 내외의 데이터 전송을 위한 프락시 서버(Proxy Server)를 구비하여 미디어 데이터를 송수신하는 미디어 전송 방법에 있어서, 프락시 IP 주소와 특정 포트(5060,5061)로 수신되는 모든 패킷들은 모두 방화벽을 통과시키도록 설정하는 과정과, 보안 네트워크 내에 존재하는 모든 UA 단말이 미디어 세션을 열기 위한 INVITE 요청을 보낼 때 그 INVITE 요청을 프락시 서버로 보내도록 설정하는 과정과, 프락시 서버가 수신한 SIP 요구 패킷을 전달할 때 Record-Route 헤더에 자신의 IP주소를 포함시키도록 호출(call) 중에 전달되는 모든 SIP 요청 패킷이 프락시 서버를 경유하도록 설정하는 과정을 구비하여 구성함을 특징으로 한다.In order to achieve the above object, the present invention provides a media transmission method for transmitting and receiving media data by including a plurality of user agent (UA) terminals and a proxy server for data transmission in and out of a secure network. All packets received at the address and port 5060,5061 are configured to pass through the firewall, and when all UA terminals in the secure network send an INVITE request to open a media session, they proxy the INVITE request. Configure the server to send to the server, and ensure that all SIP request packets sent during the call pass through the proxy server to include its IP address in the Record-Route header when forwarding the SIP request packets received by the proxy server. Characterized in that the configuration is provided with a set process.

상기 프락시 서버는 보안 네트워크 내의 UA 단말과 보안 네트워크 밖의 UA 단말 간에 주고 받는 미디어 정보(SDP)를 해석하고 보안 네트워크 내의 UA 단말이 미디어를 수신할 IP 주소와 포트를 자신의 IP와 5060 포트로 변경하며 그때의 호출(call) 정보를 데이터베이스(DB)에 저장하도록 구성함을 특징으로 한다.The proxy server interprets the media information (SDP) exchanged between the UA terminal in the secure network and the UA terminal outside the secure network, and changes the IP address and port to which the UA terminal in the secure network receives the media to its IP and 5060 port. The call information at that time is configured to be stored in the database.

상기 프락시 서버는 외부에서 수신된 RTP 패킷과 SIP 메시지를 구분하여 RTP 패킷을 자신의 미디어 세션 데이터베이스(DB)에 따라 전달하고 SIP 메시지를 SIP 표준에 따라 처리하도록 구성함을 특징으로 한다.The proxy server is configured to separate the RTP packet and the SIP message received from the outside to deliver the RTP packet according to its media session database (DB) and to process the SIP message according to the SIP standard.

상기 프락시 서버는 BYE 요구를 받거나 미디어 세션 생성이 거부되었을 때 해당 미디어 세션 정보를 자신의 데이터베이스(DB)로부터 삭제하도록 구성함을 특징으로 한다.The proxy server is configured to delete the corresponding media session information from its database (DB) when the BYE request or the creation of the media session is rejected.

이하, 본 발명을 도면에 의거 상세히 설명하면 다음과 같다.Hereinafter, the present invention will be described in detail with reference to the drawings.

도2는 본 발명의 실시예에서 보안 네트워크 외부로 패킷 전송 과정을 보인동작 순서도로서 이에 도시한 바와 같이, 패킷이 수신되면 보안 네트워크를 통과할 패킷인지를 확인하는 단계와, 상기에서 보안 네트워크를 통과할 패킷으로 외부로 전송될 패킷인지를 확인하는 단계와, 상기에서 외부로 전송할 패킷으로 확인된 경우 해당 패킷에 기록된 IP주소/포트를 프락시 IP주소/5060포트로 변경하고 해당 패킷을 전송하는 단계를 수행하도록 구성한다.2 is a flowchart illustrating an operation of transmitting a packet to the outside of the secure network according to an embodiment of the present invention. As shown in FIG. 2, when the packet is received, it is determined whether the packet passes through the secure network. Checking whether the packet is to be transmitted to the outside as a packet to be transmitted, and if the packet is to be transmitted to the outside, changing the IP address / port recorded in the packet to the proxy IP address / 5060 port and transmitting the packet. Configure to do this.

도3은 본 발명의 실시예에서 보안 네트워크 외부로부터 패킷 수신 과정을 보인 동작 순서도로서 이에 도시한 바와 같이, 패킷이 수신되면 외부에서 5060 포트로 수신된 RTP 패킷인지를 확인하는 단계와, 상기에서 외부로부터 5060 포트로 수신된 RTP 패킷으로 확인되면 데이터베이스(DB)에서 패킷을 전송한 UA 단말의 IP주소와 포트가 있는지 확인하는 단계와, 상기에서 해당 IP주소와 포트가 존재하면 해당 UA 단말로 RTP 패킷을 전송하고 반대로, 존재하지 않으면 해당 RTP 패킷을 버리는 단계를 수행하도록 구성한다.3 is a flowchart illustrating an operation of receiving a packet from outside the secure network according to an embodiment of the present invention. As shown in FIG. 3, if the packet is received, the procedure is as follows. If it is confirmed that the RTP packet received from the port 5060 from the database (DB) checks whether there is an IP address and port of the UA terminal that sent the packet, and if the IP address and port exists, the RTP packet to the corresponding UA terminal And if it does not exist, discards the corresponding RTP packet.

이와같이 구성한 본 발명의 실시예에 대한 동작 및 작용 효과를 설명하면 다음과 같다.Referring to the operation and effect of the embodiment of the present invention configured as described above are as follows.

본 발명의 실시예에 대한 동작은 도1의 미디어 송수신 과정을 참조하여 설명하기로 하며, 프락시 서버(120)(130)는 각각의 보안 네트워크에 속하는 서버라고 가정하여 설명하기로 한다.An operation of an embodiment of the present invention will be described with reference to the media transmission / reception process of FIG. 1, and it will be described on the assumption that the proxy server 120 and 130 are servers belonging to each secure network.

우선, 보안 네트워크를 구성함에 있어서, 보안 네트워크 외부에서 내부로 향하는 패킷 중 프락시 서버(120 또는 130)의 IP 주소와 5060(또는 5061) 포트로 향하는 모든 패킷은 통과시키도록 방화벽의 정책을 설정하고, 보안 네트워크 내의 모든 UA 단말들이 미디어 세션을 열기 위한 INVITE 요청을 전송할 때 보안 네트워크 내에 존재하는 프락시 서버(120 또는 130)로 보내도록 설정한다.First, in constructing a secure network, the firewall policy is set to pass all packets destined to the outside from the secure network to the IP address of the proxy server 120 or 130 and to the port 5060 (or 5061). Set all UA terminals in the secure network to send to the proxy server 120 or 130 present in the secure network when sending an INVITE request to open a media session.

또한, 보안 네트워크 구성에 있어서, 프락시 서버(120 또는 130)는 수신된 SIP 형태의 요청(request)을 전달할 때 Record-Route 헤더에 자신의 IP주소를 추가하여 전달하도록 설정한다. 즉, SIP 표준에 따르면 호출(call) 중에 전달되는 모든 SIP 형태의 요청은 프락시 서버를 경유하여야 한다.In addition, in the secure network configuration, the proxy server 120 or 130 configures to add its IP address to the Record-Route header when forwarding the received SIP type request. In other words, according to the SIP standard, all SIP type requests transmitted during a call must go through a proxy server.

상기와 같이 설정된 보안 네트워크에서 프락시 서버의 미디어 세션 정보 수집 및 SDP 변경 동작을 설명하면 다음과 같다.A description will now be made of the media session information collection and SDP change operation of the proxy server in the secure network configured as described above.

우선, 프락시 서버(120 또는 130)는 미디어 세션을 생성하는 INVITE 요구 패킷을 받으면 해당 INVITE 요청이 보안 네트워크를 통과하여 내부 또는 외부로 전송되는지를 확인한다.First, when the proxy server 120 or 130 receives an INVITE request packet that creates a media session, the proxy server 120 or 130 checks whether the corresponding INVITE request is transmitted through the secure network to the inside or the outside.

이에 따라, 보안 네트워크를 통과하는 미디어 세션인 경우 호출 상태를 데이터베이스(DB)에 저장하고 INVITE 요구 패킷에 포함된 SDP가 있다면 해당 SDP를 데이터베이스(DB)에 저장한다.Accordingly, in the case of a media session passing through the secure network, the call state is stored in the database DB, and if there is an SDP included in the INVITE request packet, the corresponding SDP is stored in the database DB.

만약, SDP를 포함한 INVITE 요청이 보안 네트워크 내부에서 외부로 보내지는 경우 즉, 프락시 서버(120)가 INVITE 요청을 프락시 서버(130)로 전송하는 경우 상기 프락시 서버(120)는 SDP에 포함된 c 라인에 있는 IP 주소를 자신의 IP 주소로 바꾸고 m 라인에 포함된 포트 번호가 '0'이 아닌 경우 '5060'으로 변경한 뒤 외부로 전달한다.If the INVITE request including the SDP is sent from the inside of the secure network to the outside, that is, when the proxy server 120 transmits the INVITE request to the proxy server 130, the proxy server 120 includes the c line included in the SDP. Change the IP address in to your own IP address, and if the port number in line m is not '0', change it to '5060' and forward it to the outside.

이후, 상기와 같은 INVITE 요청에 따른 호출에 대해 200 OK 응답(response)을 받으면 즉, 프락시 서버(130)가 UA 단말(140)로부터 200 OK 응답을 받거나 프락시 서버(120)가 상기 프락시 서버(130)로부터 200 OK 응답을 받으면 상기 프락시 서버(120 또는 130)는 그 200 OK 응답에 포함된 SDP를 데이터베이스(DB)에 저장한다.Subsequently, when a 200 OK response is received for the call according to the INVITE request, that is, the proxy server 130 receives a 200 OK response from the UA terminal 140 or the proxy server 120 receives the proxy server 130. When receiving the 200 OK response from the proxy server 120 or 130 stores the SDP included in the 200 OK response in the database (DB).

만약, 200 OK 응답이 보안 네트워크 외부로 전달되는 경우 즉, 프락시 서버(130)로부터 프락시 서버(120)로 200 OK 응답이 전달되는 경우 상기 프락시 서버(130)는 SDP에 포함된 c 라인에 있는 IP 주소를 자신의 주소로 바꾸고 m 라인에 포함된 포트번호가 '0'이 아닌 경우 '5060'으로 변경한 뒤 외부로 전달한다.If a 200 OK response is transmitted outside the secure network, that is, if a 200 OK response is transmitted from the proxy server 130 to the proxy server 120, the proxy server 130 is configured to perform an IP on the c line included in the SDP. Change the address to your own address. If the port number included in the m line is not '0', change it to '5060' and forward it to the outside.

그리고, 200 OK 응답에 따른 호출에 대하여 ACK 요청을 받으면 INVITE 요청에 SDP가 포함되지 않았던 경우에만 ACK 요청에 포함된 SDP를 데이터베이스(DB)에 저장한다.When receiving the ACK request for the call according to the 200 OK response, the SDP included in the ACK request is stored in the database only when the SDP is not included in the INVITE request.

만약, SDP를 포함한 ACK 요청이 보안 네트워크 내부에서 외부로 보내지는 경우 프락시 서버(120)는 SDP에 포함된 c 라인에 있는 IP 주소를 자신의 IP 주소로 바꾸고, m 라인에 포함된 포트번호는 '0'이 아닌 경우 '5060'으로 변경한 뒤 외부로 전달한다.If the ACK request including the SDP is sent from the inside of the secure network to the outside, the proxy server 120 replaces the IP address in the c line included in the SDP with its own IP address, and the port number included in the m line is' If it is not '0', change it to '5060' and send it to the outside.

또한, 상기 과정에서 200 OK 응답 및 ACK 요구의 호출에 대하여 프락시 서버(120 또는 130)는 SIP 표준(offer/answer model)에 따라 외부의 어떤 IP/port에서 수신되는 미디어가 내부의 어떤 IP/port로 전송되어야 하는지를 확인하고 이를 데이터베이스(DB)에 저장한다.In addition, the proxy server 120 or 130 in response to the 200 OK response and the ACK request calls the media received from any external IP / port according to the SIP standard (offer / answer model). Check if it should be sent to the server and store it in the database.

그런데, INVITE 요청에 따른 호출(call)에 대하여 '300~699' 응답을 받거나타임아웃(timeout) 등의 에러가 발생하면 프락시 서버(120 또는 130)는 데이터베이스(DB)에 저장된 호출 정보를 삭제한다. 또한, BYE 요청이 수신되면 프락시 서버(120 또는 130)는 해당 호출(call) 정보를 데이터베이스에서 삭제한다.However, if an error such as a timeout or a timeout occurs for a call according to an INVITE request, the proxy server 120 or 130 deletes the call information stored in the database DB. . In addition, when the BYE request is received, the proxy server 120 or 130 deletes the corresponding call information from the database.

한편, 보안 네트워크 외부에서 수신된 패킷에 대한 처리 과정을 설명하면 다음과 같다.Meanwhile, a processing process for a packet received from outside the security network will be described below.

보안 네트워크 외부에서 5060 포트로 패킷이 수신되면 프락시 서버(120 또는 130)는 해당 수신 패킷이 RTP 패킷인지를 확인한다. 이때, 수신 패킷이 RTP 패킷인 경우 프락시 서버(120 또는 130)는 RTP 패킷을 보낸 UA 단말의 IP 주소와 포트를 데이터베이스(DB)에서 찾는다.If a packet is received from port 5060 outside the secure network, the proxy server 120 or 130 checks whether the received packet is an RTP packet. In this case, when the received packet is an RTP packet, the proxy server 120 or 130 finds the IP address and port of the UA terminal that sent the RTP packet in the database (DB).

이에 따라, 데이터베이스(DB)에서 IP 주소와 포트를 찾은 경우 프락시 서버(120 또는 130)는 데이터베이스(DB)에 저장되어 있는 미디어의 수신 IP/port 즉, 보안 네트워크 내에 있는 UA 단말이 미디어를 받을 IP/port로 RTP 패킷을 전달한다. 만일, 데이터베이스에서 IP주소와 포트를 찾지 못한 경우 프락시 서버(120 또는 130)는 해당 RTP 패킷을 버린다.Accordingly, when the IP address and the port are found in the database DB, the proxy server 120 or 130 may receive the IP / port of the media stored in the database DB, that is, the IP to which the UA terminal in the secure network receives the media. Pass RTP packets to / port. If the IP address and port are not found in the database, the proxy server 120 or 130 discards the corresponding RTP packet.

그리고, 수신 패킷이 RTP 패킷이 아닌 경우 프락시 서버(120 또는 130)는 일반적인 SIP 처리 방법에 따른다.If the received packet is not an RTP packet, the proxy server 120 or 130 follows a general SIP processing method.

상기에서 상세히 설명한 바와 같이 본 발명은 정적으로 설정 가능한 방화벽이 설치된 보안 네트워크에서 방화벽을 교체하지 않고도 미디어 데이터가 양방향으로 전송될 수 있도록 함으로써 보안 네트워크 성능을 향상시키는 효과가 있다.As described in detail above, the present invention has an effect of improving security network performance by allowing media data to be transmitted in both directions without replacing the firewall in a security network in which a statically configurable firewall is installed.

Claims (4)

다수의 UA(User Agent) 단말과, 보안 네트워크 내외의 데이터 전송을 위한 프락시 서버(Proxy Server)를 구비하여 미디어 데이터를 송수신하는 미디어 전송 방법에 있어서,In the media transmission method comprising a plurality of UA (User Agent) terminal and a proxy server for data transmission in and out of a secure network, 프락시 IP 주소와 특정 포트(5060,5061)로 수신되는 모든 패킷들은 모두 방화벽을 통과시키도록 설정하는 과정과,Configuring all the packets received on the proxy IP address and specific ports 5060,5061 to pass through the firewall, 보안 네트워크 내의 모든 UA 단말이 미디어 세션을 열기 위한 INVITE 요청을 보낼 때 그 INVITE 요청을 프락시 서버로 보내도록 설정하는 과정과,Configuring all UA terminals in the secure network to send the INVITE request to the proxy server when sending an INVITE request to open a media session; 프락시 서버가 수신한 SIP 요구 패킷을 전달할 때 Record-Route 헤더에 자신의 IP주소를 포함시키도록 호출(call) 중에 전달되는 모든 SIP 요청 패킷이 프락시 서버를 경유하도록 설정하는 과정을 구비하여 구성함을 특징으로 하는 미디어 전송 방법.When the proxy server forwards the received SIP request packet, it is configured to include all SIP request packets transmitted during the call through the proxy server to include its IP address in the Record-Route header. Characterized in that the media transmission method. 제1항에 있어서, 프락시 서버는The proxy server of claim 1, wherein the proxy server is 보안 네트워크 내의 UA 단말과 보안 네트워크 밖의 UA 단말 간에 주고 받는 미디어 정보(SDP)를 해석하고 보안 네트워크 내의 UA 단말이 미디어를 수신할 IP 주소와 포트를 자신의 IP와 5060 포트로 변경하며 그때의 호출(call) 정보를 데이터베이스(DB)에 저장하도록 구성함을 특징으로 하는 미디어 전송 방법.Interpret media information (SDP) exchanged between UA terminal in secure network and UA terminal outside secure network, change IP address and port to receive media from UA terminal in secure network to own IP and 5060 port, and then call ( call) Media transmission method characterized in that configured to store the information in the database (DB). 제1항에 있어서, 프락시 서버는The proxy server of claim 1, wherein the proxy server is 외부에서 수신된 패킷이 RTP 패킷인 경우 데이터베이스(DB)에 패킷을 전송한 UA 단말의 IP주소와 포트가 존재하는지 확인하고 IP주소와 포트가 존재하면 해당 UA 단말로 RTP 패킷을 전송하도록 구성함을 특징으로 하는 미디어 전송 방법.If the externally received packet is an RTP packet, check whether the IP address and port of the UA terminal that transmitted the packet exist in the database (DB), and if the IP address and port exist, transmit the RTP packet to the corresponding UA terminal. Characterized in that the media transmission method. 제1항에 있어서, 프락시 서버는The proxy server of claim 1, wherein the proxy server is BYE 요청을 받거나 미디어 세션 생성이 거부되었을 때 해당 미디어 세션 정보를 자신의 데이터베이스(DB)로부터 삭제하도록 구성함을 특징으로 하는 미디어 전송 방법.And deleting the corresponding media session information from its database when the BYE request is received or creation of the media session is denied.
KR1020030015837A 2003-03-13 2003-03-13 Media transmission method KR100957432B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030015837A KR100957432B1 (en) 2003-03-13 2003-03-13 Media transmission method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030015837A KR100957432B1 (en) 2003-03-13 2003-03-13 Media transmission method

Publications (2)

Publication Number Publication Date
KR20040081511A true KR20040081511A (en) 2004-09-22
KR100957432B1 KR100957432B1 (en) 2010-05-11

Family

ID=37365632

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030015837A KR100957432B1 (en) 2003-03-13 2003-03-13 Media transmission method

Country Status (1)

Country Link
KR (1) KR100957432B1 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100924162B1 (en) * 2003-04-25 2009-10-28 엘지전자 주식회사 Control Method of Media Channel at SIP Server and The Communication System with Said Method
KR100926230B1 (en) * 2003-06-30 2009-11-09 주식회사 케이티 Data communicating method using Proxy server in an IP network

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020141404A1 (en) 2001-04-03 2002-10-03 Michael Wengrovitz Call routing using information in session initiation protocol messages

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100924162B1 (en) * 2003-04-25 2009-10-28 엘지전자 주식회사 Control Method of Media Channel at SIP Server and The Communication System with Said Method
KR100926230B1 (en) * 2003-06-30 2009-11-09 주식회사 케이티 Data communicating method using Proxy server in an IP network

Also Published As

Publication number Publication date
KR100957432B1 (en) 2010-05-11

Similar Documents

Publication Publication Date Title
US8607323B2 (en) Method for providing media communication across firewalls
EP1137238B1 (en) System and method for integrated communications over a local IP network
US8599747B1 (en) Lawful interception of real time packet data
US8767590B2 (en) Multimedia conference system and method which enables communication between private network and internet
US6738390B1 (en) SIP-H.323 gateway implementation to integrate SIP agents into the H.323 system
EP1389862B1 (en) Lawful interception for VoIP calls in IP based networks
US8204066B2 (en) Method for predicting a port number of a NAT equipment based on results of inquiring the STUN server twice
US7886060B2 (en) Establishing and modifying network signaling protocols
US7773580B2 (en) Apparatus and method for voice processing of voice over internet protocol (VoIP)
EP1483888B1 (en) Apparatus and method for computer telephone integration in packet switched telephone networks
US20020120760A1 (en) Communications protocol
US20050047389A1 (en) Telecommunication network system and method in communication services using session initiation protocol
US7948890B2 (en) System and method for providing a communication channel
KR101606142B1 (en) Apparatus and method for supporting nat traversal in voice over internet protocol system
RU2608673C2 (en) Handling session initiation protocol messages in wireless telecommunications device
US7787373B2 (en) Method and apparatus for providing secure blast calls
US20060168266A1 (en) Apparatus and method for providing signaling mediation for voice over internet protocol telephony
US8495225B2 (en) Methods and arrangements for a telecommunications system
US20080220754A1 (en) Ip based lawful interception at the source
KR100957432B1 (en) Media transmission method
Cisco Session Initiation Protocol (SIP) for VoIP
EP2326138A1 (en) Communication method and gateway device based on SIP phone
US20060245416A1 (en) Architecture for the separation of call control from media processing
Chakraborty et al. VoIP Protocol Fundamentals
KR100601124B1 (en) The method for making TCP channel using SIP service

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130424

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20140424

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20150424

Year of fee payment: 6

FPAY Annual fee payment

Payment date: 20160422

Year of fee payment: 7

LAPS Lapse due to unpaid annual fee