KR20080041427A - Secure call service method using radio communication system - Google Patents

Secure call service method using radio communication system Download PDF

Info

Publication number
KR20080041427A
KR20080041427A KR1020060109516A KR20060109516A KR20080041427A KR 20080041427 A KR20080041427 A KR 20080041427A KR 1020060109516 A KR1020060109516 A KR 1020060109516A KR 20060109516 A KR20060109516 A KR 20060109516A KR 20080041427 A KR20080041427 A KR 20080041427A
Authority
KR
South Korea
Prior art keywords
wireless communication
proxy server
communication terminal
sip
sip proxy
Prior art date
Application number
KR1020060109516A
Other languages
Korean (ko)
Other versions
KR101269828B1 (en
Inventor
김윤식
정현민
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020060109516A priority Critical patent/KR101269828B1/en
Publication of KR20080041427A publication Critical patent/KR20080041427A/en
Application granted granted Critical
Publication of KR101269828B1 publication Critical patent/KR101269828B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1045Proxies, e.g. for session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

A secure call service method using a radio communication system is provided to prevent an individual key from being exposed to the outside by storing the individual key in an EPROM(Erasable and Programmable Read Only Memory) of a terminal. A secure call service method using a radio communication system includes the steps of: transmitting an invite message of a client A(11) to a server B(12) from an SIP(Session Initiation Protocol) proxy server(301); transmitting a receipt answer(100 Trying) and a bell answer(180 Ringing) to the SIP proxy server from the server B and transmitting the answers to the client A from the SIP proxy sever(302,303); transmitting a 200 OK message to the SIP proxy server from the server B by setting an SDP(Session Description Protocol) of the server B and transmitting the 200 OK message to the client A from the SIP server when receiving an answer of the server B(304); transmitting an ACK message for informing of receipt of the message to the SIP proxy server from the client A in response to the 200 OK message and transmitting the ACK message to the server B from the SIP proxy server(305); starting real VoIP(Voice over Information Provider) voice service between the client A and the server B(306); transmitting a BYE message as an SIP message for session finish from the server B(307); and finishing the session by receiving the 200 OK message as an answer of the receipt of the BYE message from the client A(308).

Description

무선통신 서비스를 위한 보안 통화 방법{Secure call service method using radio communication system} Secure call service method using radio communication system

도 1 은 본 발명이 적용되는 단말기(UAC)와 서버(UAS)가 동일 도메인 내에 존재할 때 SIP를 이용한 호 설정 과정을 나타낸 설명도, 1 is an explanatory diagram showing a call setup process using SIP when a terminal (UAC) and a server (UAS) to which the present invention is applied exist in the same domain;

도 2 는 본 발명이 적용되는 단말기(UAC)와 서버(UAS)가 다른 도메인 내에 존재할 때 SIP를 이용한 호 설정 과정을 나타낸 설명도,2 is an explanatory diagram illustrating a call setup process using SIP when a terminal (UAC) and a server (UAS) to which the present invention is applied exist in different domains;

도 3 은 본 발명에 따른 무선통신 서비스를 위한 보안 통화 방법에 대한 일실시예 흐름도,3 is a flow chart of an embodiment of a secure call method for a wireless communication service according to the present invention;

도 4 는 본 발명에 따른 무선통신 서비스를 위한 보안 통화 방법에 따라 음성신호를 처리하는 과정을 나타낸 일실시예 설명도이다. 4 is an exemplary diagram illustrating a process of processing a voice signal according to a secure call method for a wireless communication service according to the present invention.

* 도면의 주요 부분에 대한 부호 설명* Explanation of symbols on the main parts of the drawing

11 : 송신 단말기 12 : 수신 단말기11: transmitting terminal 12: receiving terminal

21,22 : SIP 프록시 서버 31,32 : SIP 레지스트라 서버21,22: SIP Proxy Server 31,32: SIP Registrar Server

41 : SIP 리다이렉트 서버41: SIP Redirect Server

본 발명은 무선통신 서비스를 위한 보안 통화 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것으로, 특히 휴대인터넷(WiBro) 통화 서비스시 비화 통신을 위하여, 음성을 샘플링하여 데이터로 변환한 후 공개키 암호화 방식을 이용하여 수신자만이 음성을 듣는 것이 가능하도록 하기 위한, 보안 통화 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체에 관한 것이다. The present invention relates to a secure communication method for a wireless communication service and a computer-readable recording medium recording a program for realizing the method. In particular, the present invention provides a method for sampling a voice during a WiBro communication service. The present invention relates to a secure call method and a computer readable recording medium having recorded thereon a program for realizing the method, so that only the receiver can hear the voice using public key encryption.

먼저, 본 발명에서 사용되는 PKI(Public Key Infrastructure) 공개키 기반 구조에 대해 살펴보고, 인증서 관리 시스템에서 공개키와 개인키 암호화의 동작원리를 살펴보기로 한다. First, the public key infrastructure (PKI) public key infrastructure used in the present invention will be described, and the operation principle of public key and private key encryption in the certificate management system will be described.

PKI는 기본적으로 인터넷과 같이 안전이 보장되지 않은 공중망 사용자들이 신뢰할 수 있는 기관에서 부여된 한 쌍의 공개키와 개인키를 사용함으로써, 안전하고 은밀하게 데이터나 자금을 교환할 수 있게 해준다. PKI basically allows unsecured public network users, such as the Internet, to securely and secretly exchange data or funds by using a pair of public and private keys granted by a trusted authority.

PKI는 한 개인이나 기관을 식별할 수 있는 디지털 인증서와, 인증서를 저장했다가 필요할 때 불러다 쓸 수 있는 디렉토리 서비스를 제공한다. 비록, PKI의 구성 요소들이 일반적으로 알려져 있지만, 공급자별로 많은 수의 서로 다른 접근방식이나 서비스들이 생겨나고 있으며, 그동안에도 PKI를 위한 인터넷 표준은 계속하여 작업이 진행되었다. PKI provides a digital certificate that identifies an individual or organization, and a directory service that stores the certificate and retrieves it when needed. Although the components of the PKI are generally known, a number of different approaches and services are emerging for each provider, and in the meantime, the Internet standard for PKI continues to work.

PKI는 인터넷상에서 메시지 송신자를 인증하거나 메시지를 암호화하는데 있어 가장 보편적인 방법인 공개키 암호문을 사용한다. 전통적인 암호문은 대개 메시지의 암호화하고 해독하는데 사용되는 비밀키를 만들고, 또 공유하는 일들이 관여된다. 이러한 비밀키나 개인키 시스템은, 만약 그 키를 다른 사람들이 알게 되거나 도중에 가로채어질 경우, 메시지가 쉽게 해독될 수 있다는 치명적인 약점을 가지고 있다. 이러한 이유 때문에, 인터넷상에서는 공개키 암호화와 PKI 방식이 선호되고 있다. PKI uses public key cryptography, the most common method of authenticating a message sender or encrypting a message on the Internet. Traditional ciphertext usually involves creating and sharing a secret key that is used to encrypt and decrypt messages. Such a private or private key system has a deadly weakness that the message can be easily decrypted if the key is known to others or intercepted. For this reason, public key cryptography and PKI are preferred over the Internet.

한편, 공개키 암호화에서, 공개키와 개인키는 인증기관에 의해 같은 알고리즘(흔히 RSA라고 알려져 있다)을 사용하여 동시에 만들어진다. 개인키는 요청자에게만 주어지며, 공개키는 모든 사람이 접근할 수 있는 디렉토리에 디지털 인증서의 일부로서 공개된다. 또한, 개인키는 절대로 다른 사람과 공유되거나 인터넷을 통해 전송되지 않는다. On the other hand, in public key cryptography, a public key and a private key are created simultaneously by the certification authority using the same algorithm (commonly known as RSA). The private key is given only to the requester, and the public key is published as part of a digital certificate in a directory accessible to everyone. In addition, private keys are never shared with others or transmitted over the Internet.

사용자(수신자)는 누군가(송신자)가 공개 디렉토리에서 찾은 자신의 공개키(수신자의 공개키)를 이용해 암호화한 텍스트(메시지)를 해독하기 위해 개인키(수신자의 개인키)를 사용한다. 그러므로, 만약 자신(송신자)이 누군가(수신자)에게 어떤 메시지를 보낸다면, 우선 수신자의 공개키를 중앙 관리자를 통해 찾은 다음, 그 공개키를 사용하여 메시지를 암호화한 후 보낸다. 그 메시지를 수신한 사람(수신자)은, 그것을 자신의 개인키(수신자의 개인키)를 이용하여 해독한다. The user (recipient) uses the private key (recipient's private key) to decrypt the text (message) encrypted by someone (the sender) using his public key (the recipient's public key) found in the public directory. Therefore, if a person (sender) sends a message to someone (recipient), first find the recipient's public key through the central administrator, and then encrypt the message using that public key and send it. The person (receiver) who received the message decrypts it using his private key (receiver's private key).

또한, 메시지를 암호화하는 것 외에도, 송신자는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보냄으로써, 메시지를 보낸 사람이 틀림없이 송 신자 본인이라는 것을 알 수 있게 한다. 따라서, 수신자는 송신자로부터 메시지 수신시 디지털 서명을 송신자의 공개키로 확인(해독)함으로써 송신자를 인증할 수 있다. In addition to encrypting the message, the sender also encrypts the digital certificate with its private key and sends it together, so that the sender must know that the sender is the sender. Thus, the receiver can authenticate the sender by verifying (decrypting) the digital signature with the sender's public key when receiving a message from the sender.

이러한 절차들에 대해 요약해 보면 다음의 [표 1]과 같다. These procedures are summarized in [Table 1] below.

다음의 일을 하기 위해..To do the next thing ... 누구의 것을 사용? Whose use? 어떤 키를 사용?Which key do you use? 암호화된 메시지를 송신Send encrypted message 수신자의Receiver's 공개키Public key 암호화된 서명을 송신Send encrypted signature 송신자의Sender's 개인키Private key 암호화된 메시지의 해독Decrypt an Encrypted Message 수신자의Receiver's 개인키Private key 암호화된 서명의 해독(그리고 송신자의 인증)Decrypt the encrypted signature (and sender's certificate) 수신자의Receiver's 공개키Public key

이제, VoIP를 이용한 음성 통화 서비스 제공 기술 중 SIP(Session Initiation Protocol)에 대해 살펴보기로 한다. Now, the SIP (Session Initiation Protocol) of voice call service providing technology using VoIP will be described.

SIP는 인터넷을 포함하는 패킷 네트워크상에서 통신하고자 하는 단말들을 식별하고 위치를 파악하며, 그들 상호 간에 멀티미디어 통신 세션을 생성하거나 삭제, 변경하기 위한 절차를 명시한 애플리케이션 계층의 시그널링(signaling) 프로토콜이다. 또한, 네트워크 전송 프로토콜과 미디어에 완벽하게 독립적이고 콘텐츠에 상관없이 어떻게 단말기의 연결을 생성하거나 변경 혹은 종료하는지를 정의한다.SIP is an application layer signaling protocol that identifies and locates terminals to communicate on packet networks including the Internet, and specifies procedures for creating, deleting, and changing multimedia communication sessions between them. It is also completely independent of network transport protocols and media and defines how to create, change or terminate the connection of a terminal regardless of its content.

SIP의 출현은 인터넷을 이용한 통신 서비스 시장에 큰 파급효과를 가져왔다. 기존의 VoIP 시스템은 대부분 ITU-T가 표준으로 채택한 H.323 프로토콜을 기반으로 구현돼 있다. H.323은 원래 패킷 교환 방식의 랜 망에서 다자간 음성, 화상, 데이터 통신을 가능케 하기 위해 개발된 기술 방식이므로 광대역 네트워크와 대규모 사용자를 지원하는데 있어서는 기본적으로 한계점을 가지고 있었던 게 사실이다. VoIP 관련 시장 규모가 크게 성장함으로 인해 인터넷 전화 기술이 시장성 있는 기술로 각광을 받으면서 인터넷상에서 양자간/다자간 통신을 하기 위한 시그널링 프로토콜인 SIP가 기존의 H.323을 대체하는 기술로 주목을 받게 됐다. The emergence of SIP has had a big ripple effect on the telecommunication service market using the Internet. Most existing VoIP systems are based on the H.323 protocol adopted by ITU-T as a standard. Since H.323 was originally developed to enable multi-party voice, video, and data communication in packet-switched LANs, it has a fundamental limitation in supporting broadband networks and large users. As the VoIP-related market has grown significantly, Internet telephony technology has attracted attention as a marketable technology, and SIP, a signaling protocol for bilateral / multilateral communication on the Internet, has attracted attention as a technology that replaces H.323.

SIP는 MGCP(the Media Gateway Control Protocol)의 업그레이드된 프로토콜이다. MGCP는 PSTN(Public Switched Telephone Network)의 음성신호를 IP 데이터 패킷으로 변환시키는 프로토콜이었지만, 확장성이 부족하고 음성신호만을 위한 표준이었으며 시그널링이 복잡한 프로토콜이었다. 그러나, SIP는 MGCP의 단점을 해결한 프로토콜로, 멀티미디어에 특화된 새로운 환경을 제시했다.SIP is an upgraded protocol of the Media Gateway Control Protocol (MGCP). MGCP was a protocol for converting voice signals of public switched telephone networks (PSTN) into IP data packets, but lacked scalability, a standard for voice signals only, and a complex signaling protocol. However, SIP is a protocol that solves the shortcomings of MGCP and presents a new environment specialized for multimedia.

특히, SIP는 HTTP와 매우 유사한 메시지 타입을 유지함으로써 개발자들이 자바 같은 대중적인 프로그래밍 언어를 통해 좀더 쉽고 빠르게 애플리케이션을 개발할 수 있게 한다(유연한 확장성 제시). 또한, 통신 사업자들에게도 CID(Caller ID) 서비스, 콜 대기(call waiting) 서비스 등 PSTN의 지능망에서 제공되는 여러 가지 프리미엄 서비스들을 동일하게 제공할 수 있다. In particular, SIP maintains a message type very similar to HTTP, allowing developers to develop applications more easily and quickly through popular programming languages such as Java (providing flexible extensibility). In addition, a number of premium services provided in an intelligent network of the PSTN, such as a caller ID (CID) service and a call waiting service, may be provided to the service providers.

이렇듯 SIP의 유연한 확장성은 SIP를 VoIP 음성서비스의 새로운 표준으로 만드는데 기여했으며, 차세대 VoIP 프로토콜의 지배적인 표준으로서 입지를 굳혀나가고 있다. 또한, 3G 협회는 SIP를 차세대 무선통신망의 세션 제어 메커니즘으로 선택했으며, 마이크로소프트는 윈도 운영체제, MSN 메신저 및 기타 애플리케이션의 실시간 통신을 위한 기본 프로토콜로 탑재할 것을 발표했다. The flexible scalability of SIP contributed to making SIP a new standard for VoIP voice services and is establishing itself as the dominant standard for the next generation of VoIP protocols. In addition, the 3G Association has selected SIP as the session control mechanism for next-generation wireless networks, and Microsoft announced that it will deploy it as the underlying protocol for real-time communication of Windows operating systems, MSN Messenger, and other applications.

SIP의 주요 특징은, 세션을 성립시킬 때 세션의 타입을 정의하지 않고 어떻게 운영해야될지만 기술한다는 점이다. 이러한 유연성으로 인해 SIP는 VoIP 음성 서비스뿐만 아니라, 온라인 게임, 컨퍼런싱 등의 많은 애플리케이션에 사용될 수 있다. 또한, SIP 메시지는 텍스트 기반으로 구성돼 있으므로, 해석과 디버그가 용이하며 새로운 서비스를 쉽고 간편하게 프로그래밍할 수 있다. The main feature of SIP is that it does not define the type of session when establishing a session, but describes how it should be operated. This flexibility allows SIP to be used in many applications, such as online gaming, conferencing, as well as VoIP voice services. In addition, SIP messages are text-based, so they can be easily interpreted and debugged, and new services can be easily and easily programmed.

SIP는 MIME(Multipurpose Internet Mail Extensions) 타입 및 DNS(Domain Name System), RTP(Real-Time Transport Protocol), RTSP(Real Time Streaming Protocol) 등 현존하는 프로토콜을 재사용하기 때문에 더욱 최적화된 세션 설정이 가능하다. 또한, SIP를 지원하기 위한 또 다른 서비스를 정의할 필요가 없다.SIP reuses existing protocols such as Multipurpose Internet Mail Extensions (MIME) type, Domain Name System (DNS), Real-Time Transport Protocol (RTP), and Real Time Streaming Protocol (RTSP), enabling more optimized session setup. . In addition, there is no need to define another service to support SIP.

SIP는 쉽게 확장할 수 있으며, 현존 네트워크 구조를 변경시키지 않고 새로운 애플리케이션 서비스가 가능하다. 이전 버전의 SIP 장비는 새로운 버전의 SIP를 기반으로 한 장비들과 충돌하지 않는다. 새로운 버전의 SIP는 구 SIP의 헤더 및 메소드를 무시하기 때문이다. 또한, 전송계층에 독립적이기 때문에 ATM 망에서의 IP계층 위에서도 운용가능하며, 하부계층에 상관없이 UDP, TCP를 통한 전송이 가능하다.SIP is easily extensible and enables new application services without changing existing network structures. Older SIP devices do not conflict with devices based on the newer version of SIP. This is because the new version of SIP ignores the old SIP headers and methods. In addition, since it is independent of the transport layer, it can be operated on the IP layer in the ATM network and can be transmitted through UDP and TCP regardless of the lower layer.

SIP 세션을 성립시키기 위해서는, 도 1 및 도 2에 도시된 바와 같이, SIP 유저 에이전트(UA)(11,12), SIP 프록시 서버(Proxy server)(21,22), SIP 레지스트라 서버(Registrar server)(31,32), 그리고 SIP 리다이렉트 서버(Redirect server)(41)가 필요하다. In order to establish a SIP session, as shown in Figs. 1 and 2, SIP user agents (UA) 11 and 12, SIP proxy servers 21 and 22, and SIP registrar servers are shown. (31,32), and SIP Redirect server (41) is required.

상기 SIP 유저 에이전트(UA)(11,12)는 휴대폰, PC 및 기타 SIP 사용 가능한 단말기를 통칭한다. 그 기능을 살펴보면, SIP 세션을 설정하고 운영하며, SIP 연결을 요청한 단말기(송신 단말기)를 클라이언트(UAC)(11), 연결에 응답한 단말기(수신 단말기)를 서버(UAS)(12)로 분류한다.The SIP user agents (UA) 11, 12 collectively refer to cellular phones, PCs and other SIP-enabled terminals. Looking at its function, it establishes and operates a SIP session, classifies a terminal (sending terminal) requesting a SIP connection as a client (UAC) 11 and a terminal (receiving terminal) responding to a connection as a server (UAS) 12. do.

상기 SIP 레지스트라 서버(31,32)는 데이터베이스, 도메인(domain)에 있는 모든 UA(11,12)의 장소정보 및 IP 주소정보를 저장해 SIP 프록시 서버(21,22)의 질의에 응답한다. The SIP registrar servers 31 and 32 store the database, place information and IP address information of all UAs 11 and 12 in the domain, and respond to queries from the SIP proxy servers 21 and 22.

SIP 프록시 서버(21,22)는 SIP UA(11)에서 요청하는 세션을 수락하고, 응답하는 SIP UA(12)의 주소정보를 SIP 레지스트라 서버(31,32)에 질의하는 역할을 담당한다. The SIP proxy servers 21 and 22 accept a session requested by the SIP UA 11 and inquire the SIP registrar servers 31 and 32 of the address information of the responding SIP UA 12.

SIP 프록시 서버(21)는, 같은 도메인 상에 클라이언트(UAC)(11)와 서버(UAS)(12)가 존재시 세션 요청을 서버(UAS)(12)에게 보내며(도 1 참조), 클라이언트(UAC)(11)와 서버(UAS)가 다른 도메인에 있을 경우에는 다른 도메인의 프록시 서버(22)에 세션 요청을 전송한다(도 2 참조).The SIP proxy server 21 sends a session request to the server (UAS) 12 when the client (UAC) 11 and the server (UAS) 12 exist on the same domain (see FIG. 1), and the client ( If the UAC 11 and the server UAS are in different domains, the session request is transmitted to the proxy server 22 of the other domain (see FIG. 2).

SIP 리다이렉트 서버(41)는 다른 도메인에 존재하는 SIP 세션 요청에 대해서 현존 도메인 내에 존재하는 SIP 프록시 서버(21,22)가 직접적인 설정을 가능하게 한다.The SIP redirect server 41 allows the SIP proxy servers 21 and 22 existing in the existing domain to directly configure the SIP session request existing in the other domain.

SIP 주소형식은, 기본적으로 이메일과 매우 유사한 "sip:user_id@domain_name"의 형식을 가지게 되며, 만약 DNS(Domain Name Server)가 존재하지 않으면 domain_name 부분을 IP 주소로 대체할 수 있다. 여기서, "user_id" 부분은 부여된 전화번호로 대체가 가능하다. 즉, "sip:031xxxxxxx@62.xx.xx.xx;user=phone"는 "sip:user_id@domain_name"과 SIP에서 동일한 주소를 나타낸다.The SIP address format basically has a format of "sip: user_id @ domain_name" which is very similar to email. If there is no Domain Name Server (DNS), you can replace the domain_name part with an IP address. Here, the "user_id" part can be replaced with the assigned telephone number. That is, "sip: 031xxxxxxx@62.xx.xx.xx; user = phone" represents the same address in "sip: user_id @ domain_name" and SIP.

메시지는 텍스트 기반이며 전술한 바와 같이 HTTP를 재사용한다. 따라서, 웹 서핑에서 발생되는 메시지와 동일성을 가진다. 크게 SIP 메시지는 클라이언트(UAC)(11)에서 요청하는 리퀘스트(Request)와 서버(UAS)(12) 응답인 리스펀스(Response)로 나눠진다. The message is text based and reuses HTTP as described above. Thus, it has the same identity as a message generated from web surfing. The SIP message is largely divided into a request made by the client (UAC) 11 and a response, which is a response from the server (UAS) 12.

이제, 도 1 및 도 2를 참조하여 SIP 호 설정 과정에 대해 살펴보기로 한다. Now, the SIP call setup process will be described with reference to FIGS. 1 and 2.

도 1에 도시된 바와 같이, 동일 도메인(도메인A) 상에 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 존재하는 경우에는, 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)는 IP 주소 및 수신가능 여부를 SIP 프록시 서버(도메인A SIP 프록시 서버)(21)에 자동적으로 전송한다. As shown in Fig. 1, when Client A (UAC) (Sender) 11 and Server B (UAS) (Receiver) 12 exist on the same domain (Domain A), Client A (UAC) The (sender) 11 and the server B (UAS) (receiver) 12 automatically transmit the IP address and availability to the SIP proxy server (domain A SIP proxy server) 21.

즉, 클라이언트A(UAC)(송신자)(11)가 호 설정시 SIP 프록시 서버(21)에 서버B(UAS)(수신자)(12)에 대한 통신 요구를 전송하면(101), SIP 프록시 서버(21)는 SIP 레지스트라 서버(31)에 주소 정보 요청을 통해 서버(UAS)(12)의 IP 주소를 전송받는다(102,103). 이후에, SIP 프록시 서버(21)는 클라이언트A(UAC)(송신자)(11)의 인바이트(INVITE) 메시지를 서버B(UAS)(수신자)(12)에게 재전송하며(104), 이때 SDP에서 정의하는 클라이언트A(UAC)(송신자)(11)가 세션에 사용하는 매체(음성, 영상 등)에 대한 정보가 포함된다.That is, if the client A (UAC) (sender) 11 transmits a communication request for the server B (UAS) (receiver) 12 to the SIP proxy server 21 at the time of call setup (101), the SIP proxy server ( 21 receives an IP address of the server (UAS) 12 through a request for address information from the SIP registrar server 31 (102, 103). Subsequently, the SIP proxy server 21 retransmits an INVITE message of the client A (UAC) (sender) 11 to the server B (UAS) (receiver) 12 (104), where SDP Information on the medium (audio, video, etc.) used by the defining client A (UAC) (sender) 11 for the session is included.

이후, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(21)에게 호 설정이 가능한지와 수신 가능 여부를 회신하며(105), 마지막으로 SIP 프록시 서버(21)가 클라이언트A(UAC)(송신자)(11)에게 정보를 전송함으로써(106), 서버B(UAS)(수신자)(12)와 클라이언트A(UAC)(송신자)(11)간에 SIP 세션이 성립된다. 이후에, RTP를 이용한 통신이 P2P(Point-to-Point)로 이뤄지면서 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)간에 실제적인 VoIP 음성서비스가 시작되게 된다.Subsequently, the server B (UAS) (receiver) 12 returns to the SIP proxy server 21 whether the call can be established and whether it can be received (105), and finally the SIP proxy server 21 receives the client A (UAC). By sending information to the (sender) 11 (106), a SIP session is established between the server B (UAS) (receiver) 12 and the client A (UAC) (sender) 11. Subsequently, the communication using RTP is point-to-point (P2P), and the actual VoIP voice service is started between Client A (UAC) (sender) 11 and Server B (UAS) (receiver) 12. Will be.

한편, 도 2에 도시된 바와 같이, 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 동일한 도메인에 존재하지 않으면 절차가 달라진다. 즉, 클라이언트A(UAC)(송신자)(11)가 호 설정시 SIP 프록시 서버(도메인A SIP 프록시 서버)(21)에 서버B(UAS)(수신자)(12)에 대한 통신 요구를 전송하게 되는 것은 앞선 경우와 동일하나, SIP 프록시 서버(21)가 도메인B에 직접적으로 접속돼 있지 않으므로 SIP 리다이렉트 서버(41)는 도메인B의 SIP 프록시 서버(22)의 주소를 전송한다(202,203). 그러면, 도메인A에 존재하는 프록시 서버(21)는 도메인B에 존재하는 프록시 서버(22)에게 호를 넘겨주게 되며(204), 도메인B에 존재하는 프록시 서버(22)는 역시 같은 도메인B 내에 존재하는 SIP 레지스트라 서버(32)에 서버B(UAS)(수신자)(12)의 주소를 질의한다(205).On the other hand, as shown in Fig. 2, the procedure is different if Client A (UAC) (sender) 11 and Server B (UAS) (receiver) 12 do not exist in the same domain. That is, when the client A (UAC) (sender) 11 establishes a call, it transmits a communication request for the server B (UAS) (receiver) 12 to the SIP proxy server (domain A SIP proxy server) 21. This is the same as the previous case, but since the SIP proxy server 21 is not directly connected to the domain B, the SIP redirect server 41 transmits the addresses of the SIP proxy servers 22 of the domain B (202 and 203). Then, the proxy server 21 existing in the domain A hands over the call to the proxy server 22 existing in the domain B (204), and the proxy server 22 existing in the domain B also exists in the same domain B. The SIP registrar server 32 queries the address of the server B (UAS) (recipient) 12 (205).

이후, 도메인B에 존재하는 SIP 레지스트라 서버(32)는 서버B(UAS)(수신자)(12)의 주소정보를 도메인B의 SIP 프록시 서버(22)에게 전송하고(206), SIP 프록시 서버(22)는 클라이언트A(UAC)(송신자)(11)의 인바이트(INVITE) 메시지를 서버B(UAS)(수신자)(12)에게 재전송한다(207). 이때, SDP에서 정의하는 클라이언트A(UAC)(송신자)(11)가 세션에 사용하는 매체(음성, 영상 등)에 대한 정보가 포함된다.Subsequently, the SIP registrar server 32 existing in the domain B transmits the address information of the server B (UAS) (recipient) 12 to the SIP proxy server 22 of the domain B (206), and the SIP proxy server 22 ) Retransmits an INVITE message of client A (UAC) (sender) 11 to server B (UAS) (receiver) 12 (207). At this time, information on the medium (audio, video, etc.) used by the client A (UAC) (sender) 11 defined in the SDP for the session is included.

이후, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(22)에게 호 설정이 가능한지와 수신 가능 여부(응답메시지)를 회신하며(208), 이를 SIP 프록시 서버(22)는 도메인A의 SIP 프록시 서버(21)로 전송한다(209). 이후에, SIP 프록시 서버(21)가 클라이언트A(UAC)(송신자)(11)에게 응답메시지를 전송함으로써(210), 서버B(UAS)(수신자)(12)와 클라이언트A(UAC)(송신자)(11)간에 SIP 세션이 성립된다. 이후에, RTP를 이용한 통신이 P2P(Point-to-Point)로 이뤄지면서 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)간에 실제적인 VoIP 음성서비스가 시작되게 된다.Subsequently, the server B (UAS) (receiver) 12 returns to the SIP proxy server 22 whether the call can be established and whether it can be received (answer message) (208), and the SIP proxy server 22 returns the domain A. The transmission is sent to the SIP proxy server 21 (209). Thereafter, the SIP proxy server 21 sends a response message to the client A (UAC) (sender) 11 (210), whereby the server B (UAS) (receiver) 12 and the client A (UAC) (sender) SIP session is established between 11). Subsequently, the communication using RTP is point-to-point (P2P), and the actual VoIP voice service is started between Client A (UAC) (sender) 11 and Server B (UAS) (receiver) 12. Will be.

따라서, 이와 같은 SIP 기반하에서 PKI 공개키 기반 구조를 이용하여, 휴대인터넷(WiBro) 통화 서비스시 비화 통신을 수행할 수 있는 방안이 절실히 요구된다. Accordingly, there is an urgent need for a method for performing secret communication during a WiBro call service using the PKI public key infrastructure based on the SIP.

본 발명은 상기 문제점을 해결하기 위하여 제안된 것으로, 특히 휴대인터넷(WiBro) 통화 서비스시 비화 통신을 위하여, 음성을 샘플링하여 데이터로 변환한 후 공개키 암호화 방식을 이용하여 수신자만이 음성을 듣는 것이 가능하도록 하기 위한, 보안 통화 방법 및 상기 방법을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공하는데 그 목적이 있다.The present invention has been proposed to solve the above problems, and in particular, for non-communication communication during a WiBro call service, it is preferable that only the receiver listens to the voice by using a public key encryption method after sampling and converting the voice into data. It is an object of the present invention to provide a secure call method and a computer readable recording medium having recorded thereon a program for realizing the method.

본 발명의 다른 목적 및 장점들은 하기의 설명에 의해서 이해될 수 있으며, 본 발명의 실시예에 의해 보다 분명하게 알게 될 것이다. 또한, 본 발명의 목적 및 장점들은 특허 청구 범위에 나타낸 수단 및 그 조합에 의해 실현될 수 있음을 쉽게 알 수 있을 것이다.Other objects and advantages of the present invention can be understood by the following description, and will be more clearly understood by the embodiments of the present invention. Also, it will be readily appreciated that the objects and advantages of the present invention may be realized by the means and combinations thereof indicated in the claims.

상기 목적을 달성하기 위한 본 발명은, 무선통신 서비스를 위한 보안 통화 방법에 있어서, 제1 및 제2 무선통신 단말기 간에 SIP(Session Initiation Protocol) 세션을 형성하는 단계; 패킷 데이터 전송시, 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하는 단계; 상기 패킷 데이터 수신시, 상기 제2 무선통신 단말기가 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생하는 단계; 및 일측 단말기로부터의 호 종료시, 상기 형성된 SIP 세션을 해제하는 단계를 포함하여 이루어진 것을 특징으로 한다. According to an aspect of the present invention, there is provided a secure call method for a wireless communication service, the method comprising: establishing a Session Initiation Protocol (SIP) session between a first and a second wireless communication terminal; Transmitting, by the first wireless communication terminal, packet data using a public key of a receiver and transmitting the packet data using a real time protocol (RTP); Receiving, by the second wireless communication terminal, the received packet data by decrypting the received packet data with its own secret key; And releasing the formed SIP session at the end of a call from one terminal.

또한, 본 발명은, 상기 제1 무선통신 단말기가 상기 패킷 데이터 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하는 단계; 및 상기 제2 무선통신 단말기가 송신자의 공개키로 상기 디지털 인증서를 확인하여, 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생하는 단계를 더 포함하여 이루어진 것을 특징으로 한다. In addition, the first wireless communication terminal, the step of encrypting the digital certificate with its secret key when transmitting the packet data transmitted together; And confirming, by the second wireless communication terminal, the digital certificate with the sender's public key, and decrypting the received packet data with its own secret key if it is valid.

한편, 본 발명은, 무선통신 서비스를 위한 보안 통화 방법에 있어서, 제1 및 제2 무선통신 단말기가 동일 도메인 상에 존재하는 경우, 상기 제1 무선통신 단말 기가 SIP(Session Initiation Protocol) 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 SIP 프록시 서버가 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 단계; 상기 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계; 상기 제2 무선통신 단말기가 상기 SIP 프록시 서버로 호 설정이 가능한지와 수신 가능 여부를 회신하는 단계; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계; 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 SIP 프록시 서버가 상기 제2 무선통신 단말기로 ACK 메시지를 전송하여 SIP 세션을 형성하는 단계; 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 SIP 프록시 서버가 이를 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계; 및 일측 단말기로부터의 호 종료시, 상기 SIP 프록시 서버가 상기 형성된 SIP 세션을 해제하는 단계를 포함한다. Meanwhile, in the secure call method for a wireless communication service, when the first and second wireless communication terminals exist on the same domain, the first wireless communication terminal is a SIP (Session Initiation Protocol) proxy server. Sending an INVITE message, the SIP proxy server requesting address information from a SIP registrar server, and receiving a sender's public key together with an IP address of the second wireless communication terminal; Sending, by the SIP proxy server, the sender's public key to the second wireless communication terminal in the INVITE message; Sending, by the second wireless communication terminal, a call setup to the SIP proxy server and whether or not it can be received; In response to a hook-off of the second wireless communication terminal, transmitting, by the SIP proxy server, the public key of the receiver in a 200 OK message to the first wireless communication terminal; In response to the 200 OK message, when the first wireless communication terminal transmits an ACK message confirming that the message has been received by the SIP proxy server, the SIP proxy server transmits an ACK message to the second wireless communication terminal. Establishing a SIP session; When the first wireless communication terminal encrypts the packet data with the public key of the receiver and transmits the packet data using a real time protocol (RTP), the SIP proxy server transmits the packet data to the second wireless communication terminal and transmits the packet data to the second wireless communication terminal. Decrypting and reproducing the packet data with its private key; And upon termination of the call from one terminal, the SIP proxy server releasing the formed SIP session.

또한, 본 발명은, 상기 제1 무선통신 단말기가 상기 패킷 데이터 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하면, 상기 제1 SIP 프록시 서버가 이를 상기 제2 프록시 서버로 전송하고, 이를 상기 제2 프록시 서버가 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기가 송신자의 공개키로 상기 디지털 인증서를 확인하여 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계를 더 포함하여 이루어진 것을 특징으로 한다. In addition, the present invention, if the first wireless communication terminal transmits the digital certificate encrypted with its own secret key when transmitting the packet data, the first SIP proxy server transmits it to the second proxy server, and the A second proxy server transmitting the second wireless communication terminal to the second wireless communication terminal so that the second wireless communication terminal verifies the digital certificate with the sender's public key and decrypts the received packet data with its own secret key if it is valid; Characterized in that further comprises.

다른 한편, 본 발명은, 무선통신 서비스를 위한 보안 통화 방법에 있어서, 제1 및 제2 무선통신 단말기가 이기종 도메인 상에 존재하는 경우, 제1 도메인 상의 상기 제1 무선통신 단말기가 상기 제1 도메인 상의 제1 SIP 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 SIP 리다이렉트 서버로 주소 정보를 요청하여 상기 SIP 리다이렉트 서버로부터 제2 도메인의 제2 SIP 프록시 서버의 주소를 전송받는 단계; 상기 제1 SIP 프록시 서버가 상기 제2 SIP 프록시 서버로 호를 넘겨주는 단계; 상기 제2 도메인 상의 제2 SIP 프록시 서버가 상기 제2 도메인 상의 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 단계; 상기 제2 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계; 상기 제2 무선통신 단말기가 상기 제2 SIP 프록시 서버로 호 설정이 가능한지와 수신 가능 여부를 회신하며, 이를 상기 제2 SIP 프록시 서버가 상기 제1 SIP 프록시 서버로 전송하는 단계; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 제2 SIP 프록시 서버가 200 OK 메시지를 상기 제1 SIP 프록시 서버로 전송하고, 상기 제1 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계; 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 제1 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 ACK 메시지를 상기 제2 SIP 프록시 서버로 전달하며, 이를 상기 제2 SIP 프록시 서버가 상기 제2 무선통신 단말기로 전송하여 SIP 세션을 형성하는 단계; 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 제1 SIP 프록시 서버가 이를 상기 제2 프록시 서버로 전송하고, 이를 상기 제2 프록시 서버가 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계; 및 일측 단말기로부터의 호 종료시, 상기 제1 및 제2 프록시 서버가 상기 형성된 SIP 세션을 해제하는 단계를 포함하여 이루어진 것을 특징으로 한다. On the other hand, the present invention, in the secure call method for a wireless communication service, when the first and second wireless communication terminals exist on a heterogeneous domain, the first wireless communication terminal on the first domain is the first domain When an INVITE message is sent to a first SIP proxy server on the first SIP proxy server, the first SIP proxy server requests address information from a SIP redirect server to obtain an address of a second SIP proxy server of a second domain from the SIP redirect server. Receiving a step; The first SIP proxy server forwarding the call to the second SIP proxy server; Requesting address information from a second SIP proxy server on the second domain to a SIP registrar server on the second domain, and receiving a sender's public key together with an IP address of the second wireless communication terminal; Sending, by the second SIP proxy server, the sender's public key to the second wireless communication terminal in the INVITE message; Sending, by the second wireless communication terminal, whether the call can be established and received by the second SIP proxy server, and transmitting the second SIP proxy server to the first SIP proxy server; When the second wireless communication terminal receives a response (hook-off), the second SIP proxy server transmits a 200 OK message to the first SIP proxy server, and the first SIP proxy server sends a 200 OK message to the receiver. Carrying a public key to the first wireless communication terminal; In response to the 200 OK message, when the first wireless communication terminal transmits an ACK message confirming receipt of the message to the first SIP proxy server, the first SIP proxy server sends an ACK message to the second SIP proxy. Transmitting to a server, the second SIP proxy server transmitting to the second wireless communication terminal to form a SIP session; When the first wireless communication terminal encrypts the packet data with the public key of the receiver and transmits the packet data using a real time protocol (RTP), the first SIP proxy server transmits the packet data to the second proxy server, and the second proxy server transmits the packet data to the second proxy server. Transmitting to the second wireless communication terminal to decode the packet data with its own secret key to play the packet data; And releasing, by the first and second proxy servers, the formed SIP session at the end of a call from one terminal.

또한, 본 발명은, 상기 제1 무선통신 단말기가 상기 패킷 데이터 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하면, 상기 제1 SIP 프록시 서버가 이를 상기 제2 프록시 서버로 전송하고, 이를 상기 제2 프록시 서버가 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기가 송신자의 공개키로 상기 디지털 인증서를 확인하여 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계를 더 포함하여 이루어진 것을 특징으로 한다. In addition, the present invention, if the first wireless communication terminal transmits the digital certificate encrypted with its own secret key when transmitting the packet data, the first SIP proxy server transmits it to the second proxy server, and the A second proxy server transmitting the second wireless communication terminal to the second wireless communication terminal so that the second wireless communication terminal verifies the digital certificate with the sender's public key and decrypts the received packet data with its own secret key if it is valid; Characterized in that further comprises.

상기 목적을 달성하기 위한 본 발명은, 무선 데이터 서비스를 위한 보안 통화를 위하여, 프로세서를 구비한 무선통신 시스템에, 제1 및 제2 무선통신 단말기 간에 SIP(Session Initiation Protocol) 세션을 형성하는 기능; 패킷 데이터 전송 시, 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하는 기능; 상기 패킷 데이터 수신시, 상기 제2 무선통신 단말기가 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생하는 기능; 및 일측 단말기로부터의 호 종료시, 상기 형성된 SIP 세션을 해제하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In order to achieve the above object, the present invention provides a wireless communication system having a processor, for establishing a secure call for a wireless data service, a function of establishing a Session Initiation Protocol (SIP) session between a first and a second wireless communication terminal; Transmitting, by the first wireless communication terminal, packet data with a public key of a receiver and transmitting the packet data using a real time protocol (RTP) during packet data transmission; Upon receiving the packet data, the second wireless communication terminal decrypts and receives the received packet data with its own secret key; And a computer readable recording medium having recorded thereon a program for realizing a function of releasing the formed SIP session upon termination of a call from one terminal.

또한, 본 발명은, 상기 제1 무선통신 단말기가 상기 패킷 데이터 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하는 기능; 및 상기 제2 무선통신 단말기가 송신자의 공개키로 상기 디지털 인증서를 확인하여, 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생하는 기능을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In addition, the present invention, the first wireless communication terminal when transmitting the packet data by encrypting the digital certificate with its own secret key to transmit together; And a computer readable recording program for further realizing a function of the second wireless communication terminal to verify the digital certificate with the sender's public key and, if valid, to decrypt and reproduce the received packet data with its own private key. Provide the medium.

한편, 본 발명은, 무선 데이터 서비스를 위한 보안 통화를 위하여, 프로세서를 구비한 무선통신 시스템에, 제1 및 제2 무선통신 단말기가 동일 도메인 상에 존재하는 경우, 상기 제1 무선통신 단말기가 SIP(Session Initiation Protocol) 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 SIP 프록시 서버가 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 기능; 상기 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 기능; 상기 제2 무선통신 단말기가 상기 SIP 프록시 서버로 호 설정이 가능한지와 수신 가능 여부를 회신하는 기능; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상 기 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 기능; 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 SIP 프록시 서버가 상기 제2 무선통신 단말기로 ACK 메시지를 전송하여 SIP 세션을 형성하는 기능; 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 SIP 프록시 서버가 이를 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 기능; 및 일측 단말기로부터의 호 종료시, 상기 SIP 프록시 서버가 상기 형성된 SIP 세션을 해제하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.On the other hand, the present invention, if the first and the second wireless communication terminal on the same domain in the wireless communication system having a processor for a secure call for wireless data service, the first wireless communication terminal is SIP (Session Initiation Protocol) When an INVITE message is transmitted to a proxy server, the SIP proxy server requests address information from a SIP registrar server and transmits a sender's public key together with an IP address of the second wireless communication terminal. Receiving function; Sending, by the SIP proxy server, the public key of the sender to the INVITE message to the second wireless communication terminal; A function of returning, by the second wireless communication terminal, whether or not a call can be established to the SIP proxy server; Upon reception of the second wireless communication terminal (hook-off), the SIP proxy server transmitting the public key of the receiver in the 200 OK message to the first wireless communication terminal; In response to the 200 OK message, when the first wireless communication terminal transmits an ACK message confirming that the message has been received by the SIP proxy server, the SIP proxy server transmits an ACK message to the second wireless communication terminal. Establishing a SIP session; When the first wireless communication terminal encrypts the packet data with the public key of the receiver and transmits the packet data using a real time protocol (RTP), the SIP proxy server transmits the packet data to the second wireless communication terminal and transmits the packet data to the second wireless communication terminal. Decrypting and reproducing packet data with its private key; And a computer readable recording medium having recorded thereon a program for realizing a function of releasing the formed SIP session by the SIP proxy server at the end of a call from one terminal.

또한, 본 발명은, 상기 제1 무선통신 단말기가 상기 패킷 데이터 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하면, 상기 제1 SIP 프록시 서버가 이를 상기 제2 프록시 서버로 전송하고, 이를 상기 제2 프록시 서버가 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기가 송신자의 공개키로 상기 디지털 인증서를 확인하여 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 기능을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In addition, the present invention, if the first wireless communication terminal transmits the digital certificate encrypted with its own secret key when transmitting the packet data, the first SIP proxy server transmits it to the second proxy server, and the A second proxy server transmits to the second wireless communication terminal, and the second wireless communication terminal checks the digital certificate with the sender's public key and, if valid, decrypts the received packet data with its own private key and plays it back. Provided is a computer readable recording medium having recorded thereon a program for further realization.

다른 한편, 본 발명은, 무선 데이터 서비스를 위한 보안 통화를 위하여, 프로세서를 구비한 무선통신 시스템에, 제1 및 제2 무선통신 단말기가 이기종 도메인 상에 존재하는 경우, 제1 도메인 상의 상기 제1 무선통신 단말기가 상기 제1 도메인 상의 제1 SIP 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 SIP 리다이렉트 서버로 주소 정보를 요청하여 상기 SIP 리다이렉트 서버로부터 제2 도메인의 제2 SIP 프록시 서버의 주소를 전송받는 기능; 상기 제1 SIP 프록시 서버가 상기 제2 SIP 프록시 서버로 호를 넘겨주는 기능; 상기 제2 도메인 상의 제2 SIP 프록시 서버가 상기 제2 도메인 상의 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 기능; 상기 제2 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 기능; 상기 제2 무선통신 단말기가 상기 제2 SIP 프록시 서버로 호 설정이 가능한지와 수신 가능 여부를 회신하며, 이를 상기 제2 SIP 프록시 서버가 상기 제1 SIP 프록시 서버로 전송하는 기능; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 제2 SIP 프록시 서버가 200 OK 메시지를 상기 제1 SIP 프록시 서버로 전송하고, 상기 제1 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 기능; 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 제1 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 ACK 메시지를 상기 제2 SIP 프록시 서버로 전달하며, 이를 상기 제2 SIP 프록시 서버가 상기 제2 무선통신 단말기로 전송하여 SIP 세션을 형성하는 기능; 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 제1 SIP 프록 시 서버가 이를 상기 제2 프록시 서버로 전송하고, 이를 상기 제2 프록시 서버가 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 기능; 및 일측 단말기로부터의 호 종료시, 상기 제1 및 제2 프록시 서버가 상기 형성된 SIP 세션을 해제하는 기능을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.On the other hand, the present invention relates to a wireless communication system having a processor for a secure call for a wireless data service, when the first and second wireless communication terminals exist on a heterogeneous domain, the first on the first domain. When the wireless communication terminal transmits an INVITE message to the first SIP proxy server on the first domain, the first SIP proxy server requests address information from the SIP redirect server and requests the address information of the second domain. Receiving the address of the second SIP proxy server; Forwarding the call to the second SIP proxy server by the first SIP proxy server; Receiving a public key of the sender together with an IP address of the second wireless communication terminal by requesting address information from a second SIP proxy server on the second domain to a SIP registrar server on the second domain; Sending, by the second SIP proxy server, the sender's public key to the second wireless communication terminal in the INVITE message; Replying, by the second wireless communication terminal, whether the call can be established and received by the second SIP proxy server, and transmitting the second SIP proxy server to the first SIP proxy server; When the second wireless communication terminal receives a response (hook-off), the second SIP proxy server transmits a 200 OK message to the first SIP proxy server, and the first SIP proxy server sends a 200 OK message to the receiver. Transmitting a public key to the first wireless communication terminal; In response to the 200 OK message, when the first wireless communication terminal transmits an ACK message confirming receipt of the message to the first SIP proxy server, the first SIP proxy server sends an ACK message to the second SIP proxy. Transmitting to a server, the second SIP proxy server transmitting to the second wireless communication terminal to form a SIP session; When the first wireless communication terminal encrypts the packet data with the public key of the receiver and transmits the packet data using a real time protocol (RTP), the first SIP proxy server transmits the data to the second proxy server, which is then transmitted to the second proxy server. Transmits the packet data to the second wireless communication terminal so that the second wireless communication terminal decrypts and reproduces the packet data with its own secret key; And a computer readable recording medium having recorded thereon a program for realizing a function of releasing the formed SIP session by the first and second proxy servers upon termination of a call from one terminal.

또한, 본 발명은, 상기 제1 무선통신 단말기가 상기 패킷 데이터 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하면, 상기 제1 SIP 프록시 서버가 이를 상기 제2 프록시 서버로 전송하고, 이를 상기 제2 프록시 서버가 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기가 송신자의 공개키로 상기 디지털 인증서를 확인하여 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 기능을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체를 제공한다.In addition, the present invention, if the first wireless communication terminal transmits the digital certificate encrypted with its own secret key when transmitting the packet data, the first SIP proxy server transmits it to the second proxy server, and the A second proxy server transmits to the second wireless communication terminal, and the second wireless communication terminal checks the digital certificate with the sender's public key and, if valid, decrypts the received packet data with its own private key and plays it back. Provided is a computer readable recording medium having recorded thereon a program for further realization.

상술한 목적, 특징 및 장점은 첨부된 도면과 관련한 다음의 상세한 설명을 통하여 보다 분명해 질 것이며, 그에 따라 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자가 본 발명의 기술적 사상을 용이하게 실시할 수 있을 것이다. 또한, 본 발명을 설명함에 있어서 본 발명과 관련된 공지 기술에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에 그 상세한 설명을 생략하기로 한다. 이하, 첨부된 도면을 참조하여 본 발명에 따른 바람직한 일실시예를 상세히 설명하기로 한다.The above objects, features and advantages will become more apparent from the following detailed description taken in conjunction with the accompanying drawings, whereby those skilled in the art may easily implement the technical idea of the present invention. There will be. In addition, in describing the present invention, when it is determined that the detailed description of the known technology related to the present invention may unnecessarily obscure the gist of the present invention, the detailed description thereof will be omitted. Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings.

본 발명을 위해서, 송신측 단말기(클라이언트(UAC)(송신자)(11))에는 아날로그 음성신호를 디지털 신호로 바꾸기 위한 아날로그/디지털 변환기(A/D Converter), 디지털 신호를 보다 적은 대역폭을 이용하여 전송하기 위한 보코더(Vocoder), 디지털 신호를 암호화하기 위한 암호화(Encryption) 모듈이 필요하다. For the present invention, the transmitting terminal (client (UAC) (sender) 11) uses an analog / digital converter (A / D converter) for converting an analog audio signal into a digital signal, and uses a smaller bandwidth of the digital signal. There is a need for a vocoder for transmission and an encryption module for encrypting digital signals.

또한, 본 발명을 위해서, 수신측 단말기(서버(UAS)(수신자)(12))에는 디지털 신호를 음성신호로 바꾸기 위한 디지털/아날로그 변환기(D/A Converter), 디지털 신호를 재생하기 위한 디코더(Decoder), 디지털 신호를 복호화하기 위한 복호화(Decryption) 모듈이 필요하다. In addition, for the present invention, the receiving terminal (server (UAS) (receiver) 12) includes a digital / analog converter (D / A converter) for converting a digital signal into a voice signal, and a decoder for reproducing a digital signal ( Decoder), and a decoding module for decoding a digital signal is required.

그리고, 메시지 해독(복호화) 및 서명의 암호화에 사용되는 개인키(송/수신자의 개인키)는 일반적으로 단말기(11,12)에 구현되는 메모리(EPROM) 및 그외 보조 저장장치(USB 메모리 등)를 이용하여 저장할 수 있고, 메시지 암호화 및 암호화된 서명의 해독(복호화)에 사용되는 공개키(송/수신자의 공개키)는 SIP 레지스트라 서버(31,32)에 주소 정보와 같이 연결되어 저장되게 된다.In addition, a private key (transmitter / receiver private key) used for message decryption (decryption) and encryption of a signature is typically a memory (EPROM) and other auxiliary storage devices (USB memory, etc.) implemented in the terminals 11 and 12. The public key (transmitter / recipient's public key) used for message encryption and decryption (decryption) of the encrypted signature is connected and stored with the SIP registrar servers 31 and 32 together with the address information. .

본 발명에 따라 SIP를 이용하여 구현되는 음성 비화 통화(보안 통화) 서비스를 이용하기 위해서는, 클라이언트(UAC)(11)가 서버(UAS)(12)와 통신을 하게 된다. In order to use a voice secret call (secure call) service implemented using SIP according to the present invention, a client (UAC) 11 communicates with a server (UAS) 12.

특히, 본 발명에서 제안하는 보안 통화(비화 통신) 서비스를 이용하기 위해서는, 클라이언트(UAC)(11)에서 INVITE 메시지(호 설정 요청 메시지)를 보내면 SIP 프록시 서버(21,22)는 SIP 레지스트라 서버(31,32)에 주소 정보 요청을 통해 서버(UAS)(12)의 IP 주소 및 공개키를 전송받는다. 그리고, 수신측 서버(UAS)(12)에 게 호 설정 요청 메시지(INVITE 메시지)를 보낼 때 송신측 클라이언트(UAC)(11)의 공개키를 같이 보내게 된다. 그리고, 송신측 클라이언트(UAC)(11)에게 200 OK 메시지를 보낼 때 수신측 서버(UAS)(12)의 공개키 정보를 같이 보내게 된다. In particular, in order to use the secure call (non-communication) service proposed by the present invention, when the client (UAC) 11 sends an INVITE message (call setup request message), the SIP proxy servers 21 and 22 are SIP registrar servers ( 31, 32 receives the IP address and the public key of the server (UAS) 12 through the address information request. When the call setup request message (INVITE message) is sent to the receiving server (UAS) 12, the public key of the sending client (UAC) 11 is also sent. When the 200 OK message is sent to the sending client (UAC) 11, the public key information of the receiving server (UAS) 12 is also sent.

그럼, 도 3을 참조하여 본 발명에 따른 무선통신 서비스를 위한 보안 통화 방법에 대해 보다 상세하게 살펴보기로 한다. Then, a secure call method for a wireless communication service according to the present invention will be described in more detail with reference to FIG. 3.

이하에서는 동일 도메인(도메인A) 상에 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 존재하는 경우와, 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 동일한 도메인에 존재하지 않는 경우로 나누어 설명하기로 한다. Hereinafter, the case where Client A (UAC) (sender) 11 and Server B (UAS) (receiver) 12 exist on the same domain (domain A), and Client A (UAC) (sender) 11 A description will be given of the case where the server B (UAS) (receiver) 12 does not exist in the same domain.

먼저, 도 1을 참조하여 동일 도메인(도메인A) 상에 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 존재하는 경우의 호 설정 절차를 살펴보면, 송신자(즉, 클라이언트A(UAC)(11))가 임의의 수신자(즉, 서버B(UAS)(12))에게 전화를 시도하여, 클라이언트A(UAC)(송신자)(11)가 SIP 프록시 서버(21)로 송신 단말기(클라이언트A(UAC)(송신자)(11))의 SDP(Session Description Protocol)를 설정해서 INVITE 메시지를 전송하면, SIP 프록시 서버(21)는 SIP 레지스트라 서버(31)에 주소 정보 요청을 통해 서버(UAS)(12)의 IP 주소를 전송받는다. 이때, 서버B(UAS)(수신자)(12)의 IP 주소 정보와 함께 클라이언트A(UAC)(송신자)(11)의 공개키 정보를 전송받는다. 이후에, SIP 프록시 서버(21)는 클라이언트A(UAC)(송신자)(11)의 인바이트(INVITE) 메시지를 서버B(UAS)(수신자)(12)에게 전송한다(301). 이때, SDP에서 정의하는 클라이언트A(UAC)(송신자)(11)가 세션에 사용하는 매체(음 성, 영상 등)에 대한 정보가 포함되고, 특히 INVITE 메시지에 클라이언트A(UAC)(송신자)(11)의 공개키 정보가 함께 전송된다. First, referring to FIG. 1, a call setup procedure in which a client A (UAC) (sender) 11 and a server B (UAS) (receiver) 12 exist on the same domain (domain A) will be described. (I.e., Client A (UAC) 11) attempts to call any recipient (i.e., Server B (UAS) 12), so that Client A (UAC) (sender) 11 sends a SIP proxy server ( 21, if the SDP (Session Description Protocol) of the transmitting terminal (Client A (UAC) (sender) 11) is set and an INVITE message is transmitted, the SIP proxy server 21 sends the address information to the SIP registrar server 31. The request receives the IP address of the server (UAS) 12. At this time, the public key information of the client A (UAC) (sender) 11 is transmitted along with the IP address information of the server B (UAS) (receiver) 12. Subsequently, the SIP proxy server 21 sends an INVITE message of the client A (UAC) (sender) 11 to the server B (UAS) (receiver) 12 (301). At this time, information about the medium (audio, video, etc.) used by the client A (UAC) (sender) 11 defined in the SDP for the session is included. In particular, the INVITE message includes the client A (UAC) (sender) ( Public key information of 11) is transmitted together.

이에 대해, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(21)에게 호 설정이 가능한지와 수신 가능 여부를 회신한다(302~304). On the other hand, the server B (UAS) (receiver) 12 returns to the SIP proxy server 21 whether call setup is possible and whether reception is possible (302 to 304).

즉, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(21)로 수신 응답(100 Trying) 및 벨 응답(180 Ringing)을 전송하고, SIP 프록시 서버(21)는 이를 클라이언트A(UAC)(송신자)(11)에게 전송한다(302,303). 만약, 수신자가 응답(hook-off)하는 경우, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(21)로 수신 단말기(서버B(UAS)(수신자)(12))의 SDP를 설정해서 200 OK 메시지를 전송하고, SIP 프록시 서버(21)는 이를 클라이언트A(UAC)(송신자)(11)에게 전송한다(304). 이때, 클라이언트A(UAC)(송신자)(11)에게 200 OK 메시지를 보낼 때, 수신측 서버(UAS)(12)의 공개키 정보를 같이 보내게 된다. That is, the server B (UAS) (receiver) 12 transmits a reception response (100 Trying) and a ring response (180 ringing) to the SIP proxy server 21, and the SIP proxy server 21 sends it to the client A (UAC). (Sender) 11 (302,303). If the receiver responds (hook-off), the server B (UAS) (receiver) 12 sends the SDP of the receiving terminal (server B (UAS) (receiver) 12) to the SIP proxy server 21. A 200 OK message is set and the SIP proxy server 21 transmits the message to the client A (UAC) (sender) 11 (304). At this time, when sending a 200 OK message to the client A (UAC) (sender) 11, the public key information of the receiving server (UAS) 12 is also sent.

상기 200 OK 메시지에 대한 응답으로, 클라이언트A(UAC)(송신자)(11)는 SIP 프록시 서버(21)로 메시지를 받았음을 확인하는 ACK 메시지를 전송하고, SIP 프록시 서버(21)는 이를 서버B(UAS)(수신자)(12)에게 전송한다(305). In response to the 200 OK message, Client A (UAC) (sender) 11 sends an ACK message confirming that the message has been received to SIP Proxy Server 21, which SIP Server 21 sends to Server B. (UAS) (receiver) 12 to transmit (305).

이와 같이 함으로써, 서버B(UAS)(수신자)(12)와 클라이언트A(UAC)(송신자)(11)간에 SIP 세션이 성립된다. 이후에, RTP를 이용한 통신이 P2P(Point-to-Point)로 이뤄지면서 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)간에 실제적인 VoIP 음성서비스(음성 통화 서비스)가 시작되게 된다(306). 이때, 호 세션이 연결된 상태에서는 VoIP 음성 통화 서비스뿐만 아니라, 문자, 음성, 이미지, 동영상 음악 파일 등을 실시간으로 송수신할 수도 있다.In this way, a SIP session is established between the server B (UAS) (receiver) 12 and the client A (UAC) (sender) 11. Subsequently, the communication using RTP is point-to-point, and the actual VoIP voice service (voice) is performed between Client A (UAC) (sender) 11 and Server B (UAS) (receiver) 12. Call service) is initiated (306). At this time, in a state where the call session is connected, in addition to the VoIP voice call service, it is also possible to transmit and receive text, voice, image, video music files and the like in real time.

따라서, 클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12)는 메시지를 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))에게 보낼 때, 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))의 공개키를 사용하여 메시지를 암호화한 후 보낸다. 그러면, 이 메시지를 수신한 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))은 메모리에 저장된 자신의 개인키를 이용하여 메시지를 해독한다. Thus, Client A (UAC) (sender) 11 or Server B (UAS) (receiver) 12 sends the message to the other party (Server B (UAS) (receiver) 12 or Client A (UAC) (sender). (11)), the message is encrypted and sent using the public key of the other party (Server B (UAS) (receiver) 12 or Client A (UAC) (sender) 11). Then, the other party (Server B (UAS) (receiver) 12 or Client A (UAC) (sender) 11) receiving the message decrypts the message using its private key stored in the memory.

이때, 메시지를 암호화하는 것 외에도, 클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12)는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보내고, 서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11)는 메시지 수신시 디지털 서명을 상대방(클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12))의 공개키로 확인(해독)함으로써 상대방(클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12))을 인증할 수 있다. At this time, in addition to encrypting the message, Client A (UAC) (sender) 11 or Server B (UAS) (receiver) 12 encrypts the digital certificate using its private key and sends it together, Server B (UAS) (receiver) 12 or Client A (UAC) (sender) 11 receives a digital signature upon receipt of the message (the client A (UAC) (sender) 11 or server B (UAS) (receiver). (12)), the other party (Client A (UAC) (sender) 11 or Server B (UAS) (receiver) 12) can be authenticated.

이후, 호 종료는 수신 혹은 송신 측 어느 누가 먼저 수행하여도 무방하다. 다만, 도 3에서는 서버B(UAS)(수신자)(12) 측에서 먼저 종료를 수행하는 과정을 도시하였다. 즉, 서버B(UAS)(수신자)(12)에서 세션 종료를 위한 SIP 메시지인 BYE 메시지를 전송하고(307), 클라이언트A(UAC)(송신자)(11)로부터 이에 대한 응답으로 200 OK 메시지를 수신하여(308) 세션을 종료한다. Thereafter, the call termination may be performed by anyone receiving or transmitting first. However, FIG. 3 illustrates a process of performing termination first at the server B (UAS) (receiver) 12 side. That is, the server B (UAS) (receiver) 12 transmits a BYE message, which is a SIP message for terminating a session (307), and receives a 200 OK message from the client A (UAC) (sender) 11 in response thereto. Receive (308) to end the session.

한편, 도 2를 참조하여 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)가 동일한 도메인에 존재하지 않은 경우의 호 설정 절차를 살펴보면, 송신 자(즉, 클라이언트A(UAC)(11)가 임의의 수신자(즉, 서버B(UAS)(12))에게 전화를 시도하여 클라이언트A(UAC)(송신자)(11)가 SIP 프록시 서버(21)로 송신 단말기(클라이언트A(UAC)(송신자)(11))의 SDP(Session Description Protocol)를 설정해서 INVITE 메시지를 전송하면, SIP 프록시 서버(21)가 도메인B에 직접적으로 접속돼 있지 않으므로, 도메인A의 SIP 프록시 서버(21)는 SIP 리다이렉트 서버(41)로 주소 정보를 요청하여 SIP 리다이렉트 서버(41)로부터 도메인B의 SIP 프록시 서버(22)의 주소를 전송받는다. 이후, 도메인A에 존재하는 프록시 서버(21)는 도메인B에 존재하는 프록시 서버(22)에게 호를 넘겨주게 되며, 도메인B에 존재하는 프록시 서버(22)는 역시 같은 도메인B 내에 존재하는 SIP 레지스트라 서버(32)에 주소 정보 요청을 통해 서버B(UAS)(수신자)(12)의 주소를 질의하여, SIP 레지스트라 서버(32)로부터 서버B(UAS)(수신자)(12)의 주소정보를 전송받는다. 이때, 서버B(UAS)(수신자)(12)의 IP 주소 정보와 함께 클라이언트A(UAC)(송신자)(11)의 공개키 정보를 전송받는다. 이후에, SIP 프록시 서버(22)는 클라이언트A(UAC)(송신자)(11)의 인바이트(INVITE) 메시지를 서버B(UAS)(수신자)(12)에게 전송한다(301). 이때, SDP에서 정의하는 클라이언트A(UAC)(송신자)(11)가 세션에 사용하는 매체(음성, 영상 등)에 대한 정보가 포함되고, 특히 INVITE 메시지에 클라이언트A(UAC)(송신자)(11)의 공개키 정보가 함께 전송된다.Meanwhile, referring to FIG. 2, referring to the call setup procedure when the client A (UAC) (sender) 11 and the server B (UAS) (receiver) 12 do not exist in the same domain, the sender (that is, Client A (UAC) 11 attempts to call any recipient (i.e., Server B (UAS) 12) so that Client A (UAC) (sender) 11 sends to SIP proxy server 21. When the INVITE message is transmitted by setting the Session Description Protocol (SDP) of (Client A (UAC) (Sender) 11), the SIP of the domain A is not directly connected because the SIP proxy server 21 is not directly connected to the domain B. The proxy server 21 requests address information from the SIP redirect server 41 and receives the address of the SIP proxy server 22 of the domain B from the SIP redirect server 41. Thereafter, the proxy server existing in the domain A ( 21) passes the call to the proxy server 22 existing in domain B, and the proxy existing in domain B. The server 22 queries the address of the server B (UAS) (recipient) 12 by requesting address information from the SIP registrar server 32, which also exists in the same domain B, and requests the server B from the SIP registrar server 32. (UAS) (receiver) 12 receives the address information, at this time, the public key information of the client A (UAC) (sender) 11 together with the IP address information of the server B (UAS) (recipient) 12; Subsequently, the SIP proxy server 22 transmits an INVITE message of the client A (UAC) (sender) 11 to the server B (UAS) (receiver) 12 (301). In this case, information about the medium (voice, video, etc.) used by the client A (UAC) (sender) 11 defined in the SDP for the session is included, and in particular, the client A (UAC) (sender) ( Public key information of 11) is transmitted together.

이에 대해, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(22)에게 호 설정이 가능한지와 수신 가능 여부(응답메시지)를 회신하며, 이를 SIP 프록시 서버(22)는 도메인A의 SIP 프록시 서버(21)로 전송한다(302~304). In response, the server B (UAS) (receiver) 12 returns to the SIP proxy server 22 whether the call can be established and whether or not it can be answered (response message), and the SIP proxy server 22 sends the SIP of the domain A to the SIP proxy server 22. It transmits to the proxy server 21 (302-304).

즉, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(22)로 수신 응답(100 Trying) 및 벨 응답(180 Ringing)을 전송하고, SIP 프록시 서버(22)는 이를 도메인A의 프록시 서버(21)로 전송하여, 도메인A의 프록시 서버(21)는 이를 다시 클라이언트A(UAC)(송신자)(11)에게 전송한다(302,303). 만약, 수신자가 응답(hook-off)하는 경우, 서버B(UAS)(수신자)(12)는 SIP 프록시 서버(22)로 수신 단말기(서버B(UAS)(수신자)(12))의 SDP를 설정해서 200 OK 메시지를 전송하고, SIP 프록시 서버(22)는 이를 도메인A의 프록시 서버(21)로 전송하여, 도메인A의 프록시 서버(21)는 이를 다시 클라이언트A(UAC)(송신자)(11)에게 전송한다(304). 이때, 클라이언트A(UAC)(송신자)(11)에게 200 OK 메시지를 보낼 때, 수신측 서버(UAS)(12)의 공개키 정보를 같이 보내게 된다. That is, the server B (UAS) (receiver) 12 transmits a reception response (100 Trying) and a ring response (180 ringing) to the SIP proxy server 22, and the SIP proxy server 22 proxies the proxy of domain A. By transmitting to the server 21, the proxy server 21 of domain A transmits it back to the client A (UAC) (sender) 11 (302, 303). If the receiver responds (hook-off), the server B (UAS) (receiver) 12 sends the SDP of the receiving terminal (server B (UAS) (receiver) 12) to the SIP proxy server 22. Set and transmit a 200 OK message, the SIP proxy server 22 sends it to the proxy server 21 of domain A, and the proxy server 21 of domain A again sends it to a client A (UAC) (sender) 11 (304). At this time, when sending a 200 OK message to the client A (UAC) (sender) 11, the public key information of the receiving server (UAS) 12 is also sent.

여기서, 수신측 서버(UAS)(12)의 공개키 정보를 획득하는 과정을 살펴보면, 도메인B의 SIP 프록시 서버(22)는 SIP 리다이렉트 서버(41)로 주소 정보를 요청하여 SIP 리다이렉트 서버(41)로부터 도메인A의 SIP 프록시 서버(21)의 주소를 전송받는다. 이후, 도메인B에 존재하는 프록시 서버(22)는 도메인A에 존재하는 프록시 서버(21)에게 호를 넘겨주게 되며, 도메인A에 존재하는 프록시 서버(21)는 역시 같은 도메인A 내에 존재하는 SIP 레지스트라 서버(31)에 주소 정보 요청을 통해 클라이언트A(UAC)(송신자)(11)의 주소를 질의하여, SIP 레지스트라 서버(31)로부터 클라이언트A(UAC)(송신자)(11)의 주소정보를 전송받는다. 이때, 클라이언트A(UAC)(송신자)(11)의 IP 주소 정보와 함께 서버B(UAS)(수신자)(12)의 공개키 정보를 전송받는다.Here, referring to the process of obtaining the public key information of the receiving server (UAS) 12, the SIP proxy server 22 of the domain B requests the address information from the SIP redirect server 41 and the SIP redirect server 41. Receives the address of the SIP proxy server 21 of domain A. Subsequently, the proxy server 22 existing in the domain B hands over the call to the proxy server 21 existing in the domain A, and the proxy server 21 existing in the domain A is also a SIP registrar existing in the same domain A. The server 31 queries the address of the client A (UAC) (sender) 11 by requesting address information, and transmits the address information of the client A (UAC) (sender) 11 from the SIP registrar server 31. Receive. At this time, the public key information of the server B (UAS) (receiver) 12 is received along with the IP address information of the client A (UAC) (sender) 11.

상기 200 OK 메시지에 대한 응답으로, 클라이언트A(UAC)(송신자)(11)는 SIP 프록시 서버(21)로 메시지를 받았음을 확인하는 ACK 메시지를 전송하고, SIP 프록시 서버(21)는 이를 도메인B의 프록시 서버(22)로 전송하여, 도메인B의 프록시 서버(22)는 이를 다시 서버B(UAS)(수신자)(12)에게 전송한다(305). In response to the 200 OK message, Client A (UAC) (sender) 11 transmits an ACK message confirming that the message has been received to SIP Proxy Server 21, which SIP B 21 The proxy server 22 of domain B transmits it to the server B (UAS) (recipient) 12 again (305).

이와 같이 함으로써, 서버B(UAS)(수신자)(12)와 클라이언트A(UAC)(송신자)(11)간에 SIP 세션이 성립된다. 이후에, RTP를 이용한 통신이 P2P(Point-to-Point)로 이뤄지면서 클라이언트A(UAC)(송신자)(11)와 서버B(UAS)(수신자)(12)간에 실제적인 VoIP 음성서비스(음성 통화 서비스)가 시작되게 된다(306). 이때, 호 세션이 연결된 상태에서는 음성 통화 서비스뿐만 아니라, 문자, 음성, 이미지, 동영상 음악 파일 등을 실시간으로 송수신할 수도 있다.In this way, a SIP session is established between the server B (UAS) (receiver) 12 and the client A (UAC) (sender) 11. Subsequently, the communication using RTP is point-to-point, and the actual VoIP voice service (voice) is performed between Client A (UAC) (sender) 11 and Server B (UAS) (receiver) 12. Call service) is initiated (306). At this time, in a state in which the call session is connected, not only a voice call service but also a text, voice, image, video music file, etc. may be transmitted and received in real time.

따라서, 클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12)는 메시지를 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))에게 보낼 때, 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))의 공개키를 사용하여 메시지를 암호화한 후 보낸다. 그러면, 이 메시지를 수신한 상대방(서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11))은 메모리에 저장된 자신의 개인키를 이용하여 메시지를 해독한다. Thus, Client A (UAC) (sender) 11 or Server B (UAS) (receiver) 12 sends the message to the other party (Server B (UAS) (receiver) 12 or Client A (UAC) (sender). (11)), the message is encrypted and sent using the public key of the other party (Server B (UAS) (receiver) 12 or Client A (UAC) (sender) 11). Then, the other party (Server B (UAS) (receiver) 12 or Client A (UAC) (sender) 11) receiving the message decrypts the message using its private key stored in the memory.

이때, 메시지를 암호화하는 것 외에도, 클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12)는 자신의 개인키를 사용하여 디지털 인증서를 암호화하여 함께 보내고, 서버B(UAS)(수신자)(12) 혹은 클라이언트A(UAC)(송신자)(11)는 메시지 수신시 디지털 서명을 상대방(클라이언트A(UAC)(송신자)(11) 혹은 서버 B(UAS)(수신자)(12))의 공개키로 확인(해독)함으로써 상대방(클라이언트A(UAC)(송신자)(11) 혹은 서버B(UAS)(수신자)(12))을 인증할 수 있다. At this time, in addition to encrypting the message, Client A (UAC) (sender) 11 or Server B (UAS) (receiver) 12 encrypts the digital certificate using its private key and sends it together, Server B (UAS) (receiver) 12 or Client A (UAC) (sender) 11 receives a digital signature upon receipt of a message from the other party (Client A (UAC) (sender) 11 or server B (UAS) (receiver). (12)), the other party (Client A (UAC) (sender) 11 or Server B (UAS) (receiver) 12) can be authenticated.

이후, 호 종료는 수신 혹은 송신 측 어느 누가 먼저 수행하여도 무방하다. 다만, 도 3에서는 서버B(UAS)(수신자)(12) 측에서 먼저 종료를 수행하는 과정을 도시하였다. 즉, 서버B(UAS)(수신자)(12)에서 세션 종료를 위한 SIP 메시지인 BYE 메시지를 전송하고(307), 클라이언트A(UAC)(송신자)(11)로부터 이에 대한 응답으로 200 OK 메시지를 수신하여(308) 세션을 종료한다. Thereafter, the call termination may be performed by anyone receiving or transmitting first. However, FIG. 3 illustrates a process of performing termination first at the server B (UAS) (receiver) 12 side. That is, the server B (UAS) (receiver) 12 transmits a BYE message, which is a SIP message for terminating a session (307), and receives a 200 OK message from the client A (UAC) (sender) 11 in response thereto. Receive (308) to end the session.

상기 단말기(클라이언트A(UAC)(송신자)(11), 서버B(UAS)(수신자)(12))상에서 음성 데이터의 처리 과정은 도 4에 도시된 바와 같다. The processing of voice data on the terminals (Client A (UAC) (sender) 11, Server B (UAS) (receiver) 12) is as shown in FIG.

클라이언트A(UAC)(송신자)(11) 측에서는, 아날로그 음성 데이터를 아날로그/디지털 변환기(A/D Converter)에서 데이터 전송을 위해 샘플링(sampling)하여 디지털화한다. 그리고, 샘플링된 디지털 신호를 보코더(Vocoder)를 통해 압축하고, 암호화(Encryption) 모듈에서 상대방(서버B(UAS)(수신자)(12))의 공개키 값을 이용하여 암호화한 후, 메모리(EPROM) 혹은 기타 보조 기억장치에 저장된 자신의 개인키(클라이언트A(UAC)(송신자)(11)의 개인키)를 사용하여 디지털 인증서를 암호화하여 뒤에 첨부한다. 그 다음, 다중 접근 부호화(Multiple Access Encoding) 및 변조(Modulation)를 거쳐 전송된다. On the client A (UAC) (sender) 11 side, analog voice data is sampled and digitized for data transmission in an analog / digital converter. The sampled digital signal is compressed through a vocoder, encrypted using a public key value of the other party (Server B (UAS) (receiver) 12) in an encryption module, and then memory (EPROM). Or a digital certificate using its own private key (the private key of Client A (UAC) (sender) 11) stored in the auxiliary storage device and attached to the back. Then, the data is transmitted through multiple access encoding and modulation.

한편, 서버B(UAS)(수신자)(12) 측에서는, 수신된 데이터를 복조(Demodulation)하고 다중 접근 복호화(Multiple Access Decoding)한 후에, 상대방(클라이언트A(UAC)(송신자)(11))의 공개키로 디지털 인증서를 확인하고, 메모 리(EPROM) 혹은 기타 보조 기억장치에 저장된 자신의 개인키(서버B(UAS)(수신자)(12))를 사용하여 상대방(클라이언트A(UAC)(송신자)(11))의 데이터(예로서, 음성 데이터)를 복호화하게 된다. On the other hand, on the server B (UAS) (receiver) 12 side, after demodulating (demodulating) the received data and multiple access decoding (Multiple Access Decoding), the other party (client A (UAC) (sender) 11) Check the digital certificate with the public key, and use the private key (Server B (UAS) (receiver) (12)) stored in memory (EPROM) or other auxiliary storage device to verify the other party (client A (UAC) (sender). (11)) to decode the data (for example, voice data).

역으로, 서버B(UAS)(수신자)(12) 측에서 메시지를 클라이언트A(UAC)(송신자)(11) 측으로 전송할 수 있는데, 이 경우 서버B(UAS)(수신자)(12)는 클라이언트A(UAC)(송신자)(11)와 동일한 기능을 수행하여 메시지를 암호화하여 전송하고, 클라이언트A(UAC)(송신자)(11)는 상기 서버B(UAS)(수신자)(12)와 동일한 기능을 수행하여 메시지를 복호화하여 재생하게 된다. Conversely, server B (UAS) (receiver) 12 may send a message to client A (UAC) (sender) 11, in which case server B (UAS) (receiver) 12 may send client A. Performs the same function as (UAC) (sender) 11 to encrypt and send a message, and Client A (UAC) (sender) 11 performs the same function as Server B (UAS) (receiver) 12. The message is decrypted and played.

상기에서, 실제 구현에 있어서 다중 접근 복호화 과정은 통신 시스템의 특성 및 구현 방법에 따라 존재할 수도 있고 존재하지 않을 수도 있다.In the above, in the actual implementation, the multi-access decoding process may or may not exist depending on the characteristics of the communication system and the implementation method.

또한, 디지털 서명의 경우 매 데이터 패킷마다 첨부하여 보낼 수도 있고, 초기 호 설정시에만 보낼 수도 있으며, 어떤 경우에는 전송하지 않도록 구현하는 것도 가능하다. In addition, the digital signature may be attached to every data packet, may be sent only at the initial call setup, and may be implemented not to be transmitted in some cases.

그리고, 암호화의 경우에도, 본 발명에서는 공개키 방법을 이용한 암호화 방법에 대해서만 예를 들어 설명하였으나, 비밀키 암호화 방법을 병행하여 사용하거나, 비밀키 암호화 방법만을 사용하는 것도 가능하다.In the case of encryption, the present invention has been described with reference to only the encryption method using the public key method, but it is also possible to use the secret key encryption method in parallel or to use only the secret key encryption method.

여기서, 비밀키 암호화 방법을 병행하는 사용하는 경우에는, 초기 호 설정 과정에서 송신 또는 수신 단말기(11,12)에서 처음 패킷에 비밀키를 전송하여 이후 이 비밀키를 이용하여 암호화를 수행하거나 또는 비밀키를 통신서비스 회사의 서버로부터 받아 비밀키를 이용하여 암호화를 수행할 수 있다. 그리고, 비밀키 암호화 방법만을 사용하는 경우는 각 단말기(11,12)가 해당 비밀키 값을 단말기(11,12) 내의 EPROM에 가지고 있거나 통신서비스 회사의 서버로부터 할당받아 암호화에 사용할 수 있다.Here, in the case of using a secret key encryption method in parallel, during the initial call setup process, the transmitting or receiving terminal (11, 12) transmits the secret key in the first packet, and then encrypts or uses the secret key. The key can be received from the server of the communication service company and encrypted using the secret key. When using only the secret key encryption method, each terminal 11, 12 may have a corresponding secret key value in the EPROM in the terminals 11, 12 or may be allocated from a server of a communication service company and used for encryption.

상술한 바와 같은 본 발명의 방법은 프로그램으로 구현되어 컴퓨터로 읽을 수 있는 형태로 기록매체(씨디롬, 램, 롬, 플로피 디스크, 하드 디스크, 광자기 디스크 등)에 저장될 수 있다. 이러한 과정은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있으므로 더 이상 상세히 설명하지 않기로 한다.As described above, the method of the present invention may be implemented as a program and stored in a recording medium (CD-ROM, RAM, ROM, floppy disk, hard disk, magneto-optical disk, etc.) in a computer-readable form. Since this process can be easily implemented by those skilled in the art will not be described in more detail.

이상에서 설명한 본 발명은, 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능하므로 전술한 실시예 및 첨부된 도면에 의해 한정되는 것이 아니다.The present invention described above is capable of various substitutions, modifications, and changes without departing from the technical spirit of the present invention for those skilled in the art to which the present invention pertains. It is not limited by the drawings.

상기와 같은 본 발명에 따르면, 무선 데이터 서비스를 이용하여 도청이 불가능한 음성 통화 서비스를 제공할 수 있으며, 기존의 VOIP 통화 서비스 제공에 필요한 호 설정 시간과 동일한 시간에 호 설정이 가능하며, 또한 개인키를 단말 장치 내의 EPROM에 저장함으로써 외부로 노출되는 것을 원천적으로 방지할 수 있는 효과가 있다. According to the present invention as described above, it is possible to provide a voice call service that can not be intercepted by using a wireless data service, the call can be set at the same time as the call setup time required to provide the existing VOIP call service, and also the private key There is an effect that can be fundamentally prevented from being exposed to the outside by storing the in an EPROM in the terminal device.

Claims (14)

무선통신 서비스를 위한 보안 통화 방법에 있어서, In the secure call method for a wireless communication service, 제1 및 제2 무선통신 단말기 간에 SIP(Session Initiation Protocol) 세션을 형성하는 단계; Establishing a Session Initiation Protocol (SIP) session between the first and second wireless communication terminals; 패킷 데이터 전송시, 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하는 단계; Transmitting, by the first wireless communication terminal, packet data using a public key of a receiver and transmitting the packet data using a real time protocol (RTP); 상기 패킷 데이터 수신시, 상기 제2 무선통신 단말기가 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생하는 단계; 및Receiving, by the second wireless communication terminal, the received packet data by decrypting the received packet data with its own secret key; And 일측 단말기로부터의 호 종료시, 상기 형성된 SIP 세션을 해제하는 단계Releasing the formed SIP session upon termination of a call from one terminal; 를 포함하는 무선통신 서비스를 위한 보안 통화 방법. Secure call method for a wireless communication service comprising a. 제 1 항에 있어서, The method of claim 1, 상기 제1 무선통신 단말기가 상기 패킷 데이터 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하는 단계; 및 Encrypting, by the first wireless communication terminal, the digital certificate with its private key and transmitting the packet data together with the private key; And 상기 제2 무선통신 단말기가 송신자의 공개키로 상기 디지털 인증서를 확인하여, 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생하는 단계Checking, by the second wireless communication terminal, the digital certificate with the sender's public key, and decrypting the received packet data with its own secret key if it is valid; 를 더 포함하는 무선통신 서비스를 위한 보안 통화 방법. Secure call method for a wireless communication service further comprising. 제 1 항 또는 제 2 항에 있어서, The method according to claim 1 or 2, 상기 제1 및 제2 무선통신 단말기는, The first and second wireless communication terminal, 상기 패킷 데이터의 송신 및 수신이 가능하며, 동일 도메인 혹은 이종의 도메인 상에 존재하는 것을 특징으로 하는 무선통신 서비스를 위한 보안 통화 방법. It is possible to transmit and receive the packet data, secure call method for a wireless communication service, characterized in that present in the same domain or heterogeneous domain. 제 3 항에 있어서,The method of claim 3, wherein 상기 디지털 인증서는, The digital certificate, 매 데이터 패킷 전송시마다 첨부되거나, 초기 호 설정시에만 전송되는 것을 특징으로 하는 무선통신 서비스를 위한 보안 통화 방법. Secure call method for a wireless communication service, characterized in that attached to every data packet transmission, or transmitted only at the initial call setup. 제 3 항에 있어서, The method of claim 3, wherein 상기 제1 및 제2 무선통신 단말기가 동일 도메인 상에 존재하는 경우, 상기 제1 및 제2 무선통신 단말기 간에 SIP 세션을 형성하는 과정은, When the first and second wireless communication terminals exist on the same domain, the step of establishing a SIP session between the first and second wireless communication terminals, 상기 제1 무선통신 단말기가 SIP 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 SIP 프록시 서버가 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 단계; When the first wireless communication terminal transmits an INVITE message to a SIP proxy server, the SIP proxy server requests address information from a SIP registrar server and publishes the sender together with the IP address of the second wireless communication terminal. Receiving a key; 상기 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계; Sending, by the SIP proxy server, the sender's public key to the second wireless communication terminal in the INVITE message; 상기 제2 무선통신 단말기가 상기 SIP 프록시 서버로 호 설정이 가능한지와 수신 가능 여부를 회신하는 단계; Sending, by the second wireless communication terminal, a call setup to the SIP proxy server and whether or not it can be received; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계; 및In response to a hook-off of the second wireless communication terminal, transmitting, by the SIP proxy server, the public key of the receiver in a 200 OK message to the first wireless communication terminal; And 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하고, 이를 상기 SIP 프록시 서버가 상기 제2 무선통신 단말기로 전송하는 단계In response to the 200 OK message, transmitting an ACK message confirming that the first wireless communication terminal has received the message to the SIP proxy server, and transmitting the ACK message to the second wireless communication terminal. 를 포함하는 무선통신 서비스를 위한 보안 통화 방법. Secure call method for a wireless communication service comprising a. 제 3 항에 있어서, The method of claim 3, wherein 상기 제1 및 제2 무선통신 단말기가 이기종 도메인 상에 존재하는 경우, 상기 제1 및 제2 무선통신 단말기 간에 SIP 세션을 형성하는 과정은, When the first and second wireless communication terminals exist on heterogeneous domains, the process of establishing a SIP session between the first and second wireless communication terminals may include: 제1 도메인 상의 상기 제1 무선통신 단말기가 상기 제1 도메인 상의 제1 SIP 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 SIP 리다이렉트 서버로 주소 정보를 요청하여 상기 SIP 리다이렉트 서버로부터 제2 도메인의 제2 SIP 프록시 서버의 주소를 전송받는 단계; When the first wireless communication terminal on the first domain transmits an INVITE message to the first SIP proxy server on the first domain, the first SIP proxy server requests address information from the SIP redirect server to the SIP. Receiving an address of a second SIP proxy server of a second domain from a redirect server; 상기 제1 SIP 프록시 서버가 상기 제2 SIP 프록시 서버로 호를 넘겨주는 단 계; Forwarding the call to the second SIP proxy server by the first SIP proxy server; 상기 제2 도메인 상의 제2 SIP 프록시 서버가 상기 제2 도메인 상의 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 단계; Requesting address information from a second SIP proxy server on the second domain to a SIP registrar server on the second domain, and receiving a sender's public key together with an IP address of the second wireless communication terminal; 상기 제2 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계; Sending, by the second SIP proxy server, the sender's public key to the second wireless communication terminal in the INVITE message; 상기 제2 무선통신 단말기가 상기 제2 SIP 프록시 서버에게 호 설정이 가능한지와 수신 가능 여부를 회신하며, 이를 상기 제2 SIP 프록시 서버가 상기 제1 SIP 프록시 서버로 전송하는 단계; Sending, by the second wireless communication terminal, to the second SIP proxy server whether a call can be established and whether the call can be received, and transmitting the second SIP proxy server to the first SIP proxy server; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 제2 SIP 프록시 서버가 200 OK 메시지를 상기 제1 SIP 프록시 서버로 전송하고, 상기 제1 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계; 및When the second wireless communication terminal receives a response (hook-off), the second SIP proxy server transmits a 200 OK message to the first SIP proxy server, and the first SIP proxy server sends a 200 OK message to the receiver. Carrying a public key to the first wireless communication terminal; And 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 제1 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하고, 이를 상기 제1 SIP 프록시 서버가 상기 제2 SIP 프록시 서버로 전달하며, 상기 제2 SIP 프록시 서버가 ACK 메시지를 상기 제2 무선통신 단말기로 전송하는 단계In response to the 200 OK message, the first wireless communication terminal transmits an ACK message confirming that the message has been received by the first SIP proxy server, and the first SIP proxy server sends the message to the second SIP proxy server. And transmitting, by the second SIP proxy server, an ACK message to the second wireless communication terminal. 를 포함하는 무선통신 서비스를 위한 보안 통화 방법. Secure call method for a wireless communication service comprising a. 무선통신 서비스를 위한 보안 통화 방법에 있어서, In the secure call method for a wireless communication service, 제1 및 제2 무선통신 단말기가 동일 도메인 상에 존재하는 경우, 상기 제1 무선통신 단말기가 SIP(Session Initiation Protocol) 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 SIP 프록시 서버가 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 단계; When the first and second wireless communication terminals exist on the same domain, when the first wireless communication terminal transmits an INVITE message to a Session Initiation Protocol (SIP) proxy server, the SIP proxy server is a SIP registrar. Requesting address information from a server and receiving a sender's public key together with an IP address of the second wireless communication terminal; 상기 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계; Sending, by the SIP proxy server, the sender's public key to the second wireless communication terminal in the INVITE message; 상기 제2 무선통신 단말기가 상기 SIP 프록시 서버로 호 설정이 가능한지와 수신 가능 여부를 회신하는 단계; Sending, by the second wireless communication terminal, a call setup to the SIP proxy server and whether or not it can be received; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계; In response to a hook-off of the second wireless communication terminal, transmitting, by the SIP proxy server, the public key of the receiver in a 200 OK message to the first wireless communication terminal; 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 SIP 프록시 서버가 상기 제2 무선통신 단말기로 ACK 메시지를 전송하여 SIP 세션을 형성하는 단계; In response to the 200 OK message, when the first wireless communication terminal transmits an ACK message confirming that the message has been received by the SIP proxy server, the SIP proxy server transmits an ACK message to the second wireless communication terminal. Establishing a SIP session; 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 SIP 프록시 서버가 이를 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계; 및When the first wireless communication terminal encrypts the packet data with the public key of the receiver and transmits the packet data using a real time protocol (RTP), the SIP proxy server transmits the packet data to the second wireless communication terminal and transmits the packet data to the second wireless communication terminal. Decrypting and reproducing the packet data with its private key; And 일측 단말기로부터의 호 종료시, 상기 SIP 프록시 서버가 상기 형성된 SIP 세션을 해제하는 단계Upon termination of a call from one terminal, the SIP proxy server releasing the formed SIP session 를 포함하는 무선통신 서비스를 위한 보안 통화 방법. Secure call method for a wireless communication service comprising a. 무선통신 서비스를 위한 보안 통화 방법에 있어서, In the secure call method for a wireless communication service, 제1 및 제2 무선통신 단말기가 이기종 도메인 상에 존재하는 경우, 제1 도메인 상의 상기 제1 무선통신 단말기가 상기 제1 도메인 상의 제1 SIP 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 SIP 리다이렉트 서버로 주소 정보를 요청하여 상기 SIP 리다이렉트 서버로부터 제2 도메인의 제2 SIP 프록시 서버의 주소를 전송받는 단계; When the first and second wireless communication terminals exist in the heterogeneous domain, when the first wireless communication terminal on the first domain transmits an INVITE message to the first SIP proxy server on the first domain, Requesting, by the first SIP proxy server, address information from the SIP redirect server, and receiving an address of a second SIP proxy server of a second domain from the SIP redirect server; 상기 제1 SIP 프록시 서버가 상기 제2 SIP 프록시 서버로 호를 넘겨주는 단계; The first SIP proxy server forwarding the call to the second SIP proxy server; 상기 제2 도메인 상의 제2 SIP 프록시 서버가 상기 제2 도메인 상의 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 단계; Requesting address information from a second SIP proxy server on the second domain to a SIP registrar server on the second domain, and receiving a sender's public key together with an IP address of the second wireless communication terminal; 상기 제2 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 단계; Sending, by the second SIP proxy server, the sender's public key to the second wireless communication terminal in the INVITE message; 상기 제2 무선통신 단말기가 상기 제2 SIP 프록시 서버로 호 설정이 가능한 지와 수신 가능 여부를 회신하며, 이를 상기 제2 SIP 프록시 서버가 상기 제1 SIP 프록시 서버로 전송하는 단계; Sending, by the second wireless communication terminal, whether the call can be established and received by the second SIP proxy server, and transmitting the second SIP proxy server to the first SIP proxy server; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 제2 SIP 프록시 서버가 200 OK 메시지를 상기 제1 SIP 프록시 서버로 전송하고, 상기 제1 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 단계; When the second wireless communication terminal receives a response (hook-off), the second SIP proxy server transmits a 200 OK message to the first SIP proxy server, and the first SIP proxy server sends a 200 OK message to the receiver. Carrying a public key to the first wireless communication terminal; 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 제1 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 ACK 메시지를 상기 제2 SIP 프록시 서버로 전달하며, 이를 상기 제2 SIP 프록시 서버가 상기 제2 무선통신 단말기로 전송하여 SIP 세션을 형성하는 단계; In response to the 200 OK message, when the first wireless communication terminal transmits an ACK message confirming receipt of the message to the first SIP proxy server, the first SIP proxy server sends an ACK message to the second SIP proxy. Transmitting to a server, the second SIP proxy server transmitting to the second wireless communication terminal to form a SIP session; 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 제1 SIP 프록시 서버가 이를 상기 제2 프록시 서버로 전송하고, 이를 상기 제2 프록시 서버가 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계; 및When the first wireless communication terminal encrypts the packet data with the public key of the receiver and transmits the packet data using a real time protocol (RTP), the first SIP proxy server transmits the packet data to the second proxy server, and the second proxy server transmits the packet data to the second proxy server. Transmitting to the second wireless communication terminal to decode the packet data with its own secret key to play the packet data; And 일측 단말기로부터의 호 종료시, 상기 제1 및 제2 프록시 서버가 상기 형성된 SIP 세션을 해제하는 단계Upon termination of a call from one terminal, the first and second proxy servers releasing the formed SIP session 를 포함하는 무선통신 서비스를 위한 보안 통화 방법. Secure call method for a wireless communication service comprising a. 제 7 항 또는 제 8 항에 있어서, The method according to claim 7 or 8, 상기 제1 무선통신 단말기가 상기 패킷 데이터 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하면, 상기 제1 SIP 프록시 서버가 이를 상기 제2 프록시 서버로 전송하고, 이를 상기 제2 프록시 서버가 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기가 송신자의 공개키로 상기 디지털 인증서를 확인하여 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 단계When the first wireless communication terminal transmits the digital certificate by encrypting it with its private key and transmits the packet data, the first SIP proxy server transmits the digital certificate to the second proxy server, and the second proxy server transmits the digital certificate. Transmitting to the second wireless communication terminal so that the second wireless communication terminal checks the digital certificate with the sender's public key and decrypts the received packet data with its own secret key if it is valid, and then plays it. 를 더 포함하는 무선통신 서비스를 위한 보안 통화 방법. Secure call method for a wireless communication service further comprising. 무선 데이터 서비스를 위한 보안 통화를 위하여, 프로세서를 구비한 무선통신 시스템에, In a wireless communication system having a processor for secure call for wireless data service, 제1 및 제2 무선통신 단말기 간에 SIP(Session Initiation Protocol) 세션을 형성하는 기능; Establishing a Session Initiation Protocol (SIP) session between the first and second wireless communication terminals; 패킷 데이터 전송시, 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하는 기능; Transmitting, by the first wireless communication terminal, packet data with a public key of a receiver and transmitting the packet data using a real time protocol (RTP) during packet data transmission; 상기 패킷 데이터 수신시, 상기 제2 무선통신 단말기가 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생하는 기능; 및Upon receiving the packet data, the second wireless communication terminal decrypts and receives the received packet data with its own secret key; And 일측 단말기로부터의 호 종료시, 상기 형성된 SIP 세션을 해제하는 기능A function of releasing the formed SIP session upon termination of a call from one terminal. 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this. 제 10 항에 있어서, The method of claim 10, 상기 제1 무선통신 단말기가 상기 패킷 데이터 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하는 기능; 및 The first wireless communication terminal encrypts the digital certificate with its private key and transmits the packet data with the private key; And 상기 제2 무선통신 단말기가 송신자의 공개키로 상기 디지털 인증서를 확인하여, 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생하는 기능The second wireless communication terminal checks the digital certificate with the sender's public key, and if it is valid, decrypts the received packet data with its private key and plays it back; 을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium that records a program for further realization. 무선 데이터 서비스를 위한 보안 통화를 위하여, 프로세서를 구비한 무선통신 시스템에, In a wireless communication system having a processor for secure call for wireless data service, 제1 및 제2 무선통신 단말기가 동일 도메인 상에 존재하는 경우, 상기 제1 무선통신 단말기가 SIP(Session Initiation Protocol) 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 SIP 프록시 서버가 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 기능; When the first and second wireless communication terminals exist on the same domain, when the first wireless communication terminal transmits an INVITE message to a Session Initiation Protocol (SIP) proxy server, the SIP proxy server is a SIP registrar. Requesting address information from a server and receiving a sender's public key together with an IP address of the second wireless communication terminal; 상기 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 기능; Sending, by the SIP proxy server, the public key of the sender to the INVITE message to the second wireless communication terminal; 상기 제2 무선통신 단말기가 상기 SIP 프록시 서버로 호 설정이 가능한지와 수신 가능 여부를 회신하는 기능; A function of returning, by the second wireless communication terminal, whether or not a call can be established to the SIP proxy server; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 기능; A function of sending, by the SIP proxy server, a public key of the receiver in a 200 OK message to the first wireless communication terminal when the second wireless communication terminal receives a hook-off; 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 SIP 프록시 서버가 상기 제2 무선통신 단말기로 ACK 메시지를 전송하여 SIP 세션을 형성하는 기능; In response to the 200 OK message, when the first wireless communication terminal transmits an ACK message confirming that the message has been received by the SIP proxy server, the SIP proxy server transmits an ACK message to the second wireless communication terminal. Establishing a SIP session; 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 SIP 프록시 서버가 이를 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 기능; 및When the first wireless communication terminal encrypts the packet data with the public key of the receiver and transmits the packet data using a real time protocol (RTP), the SIP proxy server transmits the packet data to the second wireless communication terminal and transmits the packet data to the second wireless communication terminal. Decrypting and reproducing packet data with its private key; And 일측 단말기로부터의 호 종료시, 상기 SIP 프록시 서버가 상기 형성된 SIP 세션을 해제하는 기능Upon termination of a call from one terminal, the SIP proxy server releases the formed SIP session 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this. 무선 데이터 서비스를 위한 보안 통화를 위하여, 프로세서를 구비한 무선통 신 시스템에, In a wireless communication system having a processor for secure call for wireless data service, 제1 및 제2 무선통신 단말기가 이기종 도메인 상에 존재하는 경우, 제1 도메인 상의 상기 제1 무선통신 단말기가 상기 제1 도메인 상의 제1 SIP 프록시 서버로 인바이트(INVITE) 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 SIP 리다이렉트 서버로 주소 정보를 요청하여 상기 SIP 리다이렉트 서버로부터 제2 도메인의 제2 SIP 프록시 서버의 주소를 전송받는 기능; When the first and second wireless communication terminals exist in the heterogeneous domain, when the first wireless communication terminal on the first domain transmits an INVITE message to the first SIP proxy server on the first domain, A first SIP proxy server requests address information from a SIP redirect server to receive an address of a second SIP proxy server of a second domain from the SIP redirect server; 상기 제1 SIP 프록시 서버가 상기 제2 SIP 프록시 서버로 호를 넘겨주는 기능; Forwarding the call to the second SIP proxy server by the first SIP proxy server; 상기 제2 도메인 상의 제2 SIP 프록시 서버가 상기 제2 도메인 상의 SIP 레지스트라 서버로 주소 정보를 요청하여, 상기 제2 무선통신 단말기의 IP 주소와 함께 송신자의 공개키를 전송받는 기능; Receiving a public key of the sender together with an IP address of the second wireless communication terminal by requesting address information from a second SIP proxy server on the second domain to a SIP registrar server on the second domain; 상기 제2 SIP 프록시 서버가 상기 인바이트(INVITE) 메시지에 송신자의 공개키를 실어 상기 제2 무선통신 단말기로 전송하는 기능; Sending, by the second SIP proxy server, the sender's public key to the second wireless communication terminal in the INVITE message; 상기 제2 무선통신 단말기가 상기 제2 SIP 프록시 서버로 호 설정이 가능한지와 수신 가능 여부를 회신하며, 이를 상기 제2 SIP 프록시 서버가 상기 제1 SIP 프록시 서버로 전송하는 기능; Replying, by the second wireless communication terminal, whether the call can be established and received by the second SIP proxy server, and transmitting the second SIP proxy server to the first SIP proxy server; 상기 제2 무선통신 단말기의 수신 응답(hook-off)시, 상기 제2 SIP 프록시 서버가 200 OK 메시지를 상기 제1 SIP 프록시 서버로 전송하고, 상기 제1 SIP 프록시 서버가 200 OK 메시지에 수신자의 공개키를 실어 상기 제1 무선통신 단말기로 전송하는 기능; When the second wireless communication terminal receives a response (hook-off), the second SIP proxy server transmits a 200 OK message to the first SIP proxy server, and the first SIP proxy server sends a 200 OK message to the receiver. Transmitting a public key to the first wireless communication terminal; 상기 200 OK 메시지에 대한 응답으로, 상기 제1 무선통신 단말기가 상기 제1 SIP 프록시 서버로 메시지를 받았음을 확인하는 ACK 메시지를 전송하면, 상기 제1 SIP 프록시 서버가 ACK 메시지를 상기 제2 SIP 프록시 서버로 전달하며, 이를 상기 제2 SIP 프록시 서버가 상기 제2 무선통신 단말기로 전송하여 SIP 세션을 형성하는 기능; In response to the 200 OK message, when the first wireless communication terminal transmits an ACK message confirming receipt of the message to the first SIP proxy server, the first SIP proxy server sends an ACK message to the second SIP proxy. Transmitting to a server, the second SIP proxy server transmitting to the second wireless communication terminal to form a SIP session; 상기 제1 무선통신 단말기가 패킷 데이터를 수신자의 공개키로 암호화하여 실시간 프로토콜(RTP)을 이용해 전송하면, 상기 제1 SIP 프록시 서버가 이를 상기 제2 프록시 서버로 전송하고, 이를 상기 제2 프록시 서버가 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기에서 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 기능; 및When the first wireless communication terminal encrypts the packet data with the public key of the receiver and transmits the packet data using a real time protocol (RTP), the first SIP proxy server transmits the packet data to the second proxy server, and the second proxy server transmits the packet data to the second proxy server. Transmitting to the second wireless communication terminal so that the second wireless communication terminal decrypts and reproduces the packet data with its own secret key; And 일측 단말기로부터의 호 종료시, 상기 제1 및 제2 프록시 서버가 상기 형성된 SIP 세션을 해제하는 기능Upon termination of a call from one terminal, the first and second proxy servers release the formed SIP session 을 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium having recorded thereon a program for realizing this. 제 12 항 또는 제 13 항에 있어서, The method according to claim 12 or 13, 상기 제1 무선통신 단말기가 상기 패킷 데이터 전송시 디지털 인증서를 자신의 비밀키로 암호화하여 함께 전송하면, 상기 제1 SIP 프록시 서버가 이를 상기 제2 프록시 서버로 전송하고, 이를 상기 제2 프록시 서버가 상기 제2 무선통신 단말기로 전송하여, 상기 제2 무선통신 단말기가 송신자의 공개키로 상기 디지털 인증 서를 확인하여 유효한 경우 수신된 상기 패킷 데이터를 자신의 비밀키로 복호화하여 재생토록 하는 기능When the first wireless communication terminal transmits the digital certificate by encrypting it with its private key and transmits the packet data, the first SIP proxy server transmits the digital certificate to the second proxy server, and the second proxy server transmits the digital certificate. Transmitting to a second wireless communication terminal so that the second wireless communication terminal checks the digital certificate with the sender's public key and, if valid, decrypts the received packet data with its private key and plays it back. 을 더 실현시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.A computer-readable recording medium that records a program for further realization.
KR1020060109516A 2006-11-07 2006-11-07 Secure call service method using radio communication system KR101269828B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020060109516A KR101269828B1 (en) 2006-11-07 2006-11-07 Secure call service method using radio communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020060109516A KR101269828B1 (en) 2006-11-07 2006-11-07 Secure call service method using radio communication system

Publications (2)

Publication Number Publication Date
KR20080041427A true KR20080041427A (en) 2008-05-13
KR101269828B1 KR101269828B1 (en) 2013-06-04

Family

ID=39648597

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020060109516A KR101269828B1 (en) 2006-11-07 2006-11-07 Secure call service method using radio communication system

Country Status (1)

Country Link
KR (1) KR101269828B1 (en)

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004336602A (en) 2003-05-12 2004-11-25 Nakayo Telecommun Inc VoIP COMMUNICATION EQUIPMENT
JP3890048B2 (en) 2003-11-28 2007-03-07 株式会社ナカヨ通信機 VoIP communication apparatus and encryption communication method
US7535905B2 (en) * 2004-03-31 2009-05-19 Microsoft Corporation Signing and validating session initiation protocol routing headers
US20050286549A1 (en) * 2004-06-23 2005-12-29 Murphy Frederick J Secured peer-to-peer wireless telecommunications apparatus and method

Also Published As

Publication number Publication date
KR101269828B1 (en) 2013-06-04

Similar Documents

Publication Publication Date Title
US7464267B2 (en) System and method for secure transmission of RTP packets
US6741705B1 (en) System and method for securing voice mail messages
US7769176B2 (en) Systems and methods for a secure recording environment
US9882939B2 (en) System and method for providing multimedia services
US20060274899A1 (en) System and method for secure messaging with network address translation firewall traversal
CA2551263A1 (en) Method and apparatus for verifying encryption of sip signalling
US20080044032A1 (en) Method and system for providing personalized service mobility
US8923279B2 (en) Prevention of voice over IP spam
JP2008312148A (en) Communication apparatus, communication system and communication method
JP2009526454A (en) Method, apparatus and / or computer program product for encrypting and transmitting media data between a media server and a subscriber device
US8693686B2 (en) Secure telephone devices, systems and methods
US20110135093A1 (en) Secure telephone devices, systems and methods
US20110235631A1 (en) Method and apparatus for automatic verification of telephone number mapping
US7142648B1 (en) System for securing messages recorded in an IP telephony network
EP2484048B1 (en) Sending protected data in a communication network
Wing et al. Requirements and analysis of media security management protocols
US8181013B2 (en) Method, media gateway and system for transmitting content in call established via media gateway control protocol
Paulus et al. SPEECH: Secure personal end-to-end communication with handheld
CN113114644B (en) SIP architecture-based multi-stage cross-domain symmetric key management system
KR101210938B1 (en) Encrypted Communication Method and Encrypted Communication System Using the Same
KR100871422B1 (en) Apparatus and method for providing internet-phone service
KR101269828B1 (en) Secure call service method using radio communication system
KR20110119972A (en) Sip base voip service protection system and the method
US20050228997A1 (en) Methods and devices for providing secure communication sessions
Floroiu et al. A comparative analysis of the security aspects of the multimedia key exchange protocols

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160503

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20170504

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20180503

Year of fee payment: 6

LAPS Lapse due to unpaid annual fee