KR20170023622A - Method and apparatus for tranmitting and receiving data - Google Patents

Method and apparatus for tranmitting and receiving data Download PDF

Info

Publication number
KR20170023622A
KR20170023622A KR1020150119026A KR20150119026A KR20170023622A KR 20170023622 A KR20170023622 A KR 20170023622A KR 1020150119026 A KR1020150119026 A KR 1020150119026A KR 20150119026 A KR20150119026 A KR 20150119026A KR 20170023622 A KR20170023622 A KR 20170023622A
Authority
KR
South Korea
Prior art keywords
terminal
message
vpn
data
security policy
Prior art date
Application number
KR1020150119026A
Other languages
Korean (ko)
Inventor
배정호
Original Assignee
주식회사 엘지유플러스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 엘지유플러스 filed Critical 주식회사 엘지유플러스
Priority to KR1020150119026A priority Critical patent/KR20170023622A/en
Publication of KR20170023622A publication Critical patent/KR20170023622A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

A method and apparatus for transmitting and receiving data are provided A virtual private network (VPN) may be used to transmit and receive data. The method and apparatus can determine whether a terminal receiving data through a confirmation message confirming the application of encryption according to a security policy and a response message to the confirmation message can receive the data. When it is ready to receive the data, the terminal transmitting the data transmits the data.

Description

데이터 전송 및 수신 방법 및 장치{METHOD AND APPARATUS FOR TRANMITTING AND RECEIVING DATA}METHOD AND APPARATUS FOR TRANMITTING AND RECEIVING DATA BACKGROUND OF THE INVENTION [0001]

기술분야는 데이터 전송 및 수신 기술에 관한 것으로, 특히 가상 개인 네트워크를 통한 데이터 전송 및 수신 기술에 관한 것이다.The technical field relates to data transmission and reception techniques, and more particularly to techniques for transmitting and receiving data over a virtual private network.

가상 개인 네트워크(Virtual Private Network; VPN)는 공중 네트워크(Public network)를 이용하여 제공될 수 있다. 예를 들어, VPN은 물리적인 전용회선을 이용하지 않고도, 논리적인 설정을 통해 공중 네트워크를 이용하여 구축될 수 있다.A virtual private network (VPN) may be provided using a public network. For example, a VPN can be built using a public network with logical configuration, without using a physical leased line.

VPN을 위해 단말들 간의 가상의 전용회선이 구축될 수 있다. 가상의 전용회선은 VPN 터널링을 통해 생성될 수 있다. VPN의 단말들은 단말들 간의 보안 정책을 결정함으로써 데이터에 대한 암호화 방식을 결정할 수 있다. 단말들은 결정된 암호화 방식을 통해 데이터를 송수신할 수 있다.A virtual dedicated line between the terminals can be established for the VPN. A virtual leased line can be created through VPN tunneling. The terminals of the VPN can determine the encryption method for the data by determining the security policy between the terminals. The terminals can transmit and receive data through the determined encryption method.

한국공개특허 재10-2012-9147504호(공개일 2012년 12월 17일)는 IPSec VPN에서 다중 회선을 지원하기 위한 방법 및 장치를 개시한다. 공개 발명은 인터넷 키 교환을 통해 VPN 터널을 통한 암호화 통신에 이용되는 암호화 알고리즘 및 암호화 키를 생성하는 단계, 상기 VPN 터널을 구성하는 회선에 관한 회선정보를 생성하는 단계, 상기 회선정보로부터 상기 VPN 터널 내의 전송경로를 생성하는 단계, 및 상기 전송경로를 이용하여, 상기 암호화 알고리즘 및 암호화 키에 의해 암호화된 네트워크 패킷을 전송하는 단계를 개시한다.Korean Published Patent Application No. 10-2012-9147504 (published December 17, 2012) discloses a method and apparatus for supporting multiple lines in an IPSec VPN. The present invention relates to a method and apparatus for generating an encryption algorithm and an encryption key used for encryption communication through a VPN tunnel through internet key exchange, generating circuit information on a circuit constituting the VPN tunnel, And transmitting the network packet encrypted by the encryption algorithm and the encryption key using the transmission path.

일 실시예는 데이터를 전송하는 장치 및 방법을 제공할 수 있다.One embodiment may provide an apparatus and method for transmitting data.

일 실시예는 데이터를 수신하는 장치 및 방법을 제공할 수 있다.One embodiment may provide an apparatus and method for receiving data.

일 측면에 따른, 단말에 의해 수행되는 가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 전송하는 데이터 전송 방법은 상기 VPN의 상대 단말로 상기 VPN의 보안 정책을 요청하는 요청 메시지를 전송하는 단계, 상기 상대 단말로부터 상기 요청 메시지에 대한 보안 정책 메시지를 수신하는 단계, 상기 보안 정책 메시지에 기반하여 VPN 터널을 생성하는 단계, 상기 VPN 터널을 통해 상기 상대 단말이 상기 보안 정책에 따른 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 전송하는 단계, 상기 상대 단말로부터 상기 확인 메시지에 대한 응답 메시지를 수신하는 단계 및 상기 응답 메시지를 수신한 경우, 상기 상대 단말로 암호화된 데이터를 전송하는 단계를 포함한다.According to one aspect of the present invention, a data transmission method for transmitting data using a virtual private network (VPN) performed by a terminal transmits a request message for requesting a security policy of the VPN to a VPN terminal Receiving a security policy message for the request message from the counterpart terminal, generating a VPN tunnel based on the security policy message, applying encryption according to the security policy through the VPN tunnel Receiving a response message for the confirmation message from the counterpart terminal, and transmitting the encrypted data to the counterpart terminal when the response message is received .

상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성될 수 있다.The confirmation message may be generated based on an Internet Control Message Protocol (ICMP).

상기 데이터 전송 방법은 상기 응답 메시지가 수신되었는지 여부를 판단하는 단계를 더 포함할 수 있다.The data transmission method may further include determining whether the response message is received.

상기 데이터 전송 방법은 상기 응답 메시지가 수신되지 않은 경우, 미리 설정된 시간 간격으로 상기 확인 메시지를 반복적으로 전송하는 단계를 더 포함할 수 있다.The data transmission method may further include repeatedly transmitting the acknowledgment message at a predetermined time interval when the response message is not received.

상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성될 수 있다.The request message may be generated based on an Internet Protocol security (IPsec) protocol.

다른 일 측면에 따른, 가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 전송하는 단말은 상기 VPN의 상대 단말로 상기 VPN의 보안 정책을 요청하는 요청 메시지를 전송하고, 상기 상대 단말로부터 상기 요청 메시지에 대한 보안 정책 메시지를 수신하는 통신부; 및 상기 보안 정책 메시지에 기반하여 VPN 터널을 생성하는 처리부를 포함하고, 상기 통신부는 상기 VPN 터널을 통해 상기 상대 단말이 상기 보안 정책에 따른 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 전송하고, 상기 상대 단말로부터 상기 메시지에 대한 응답 메시지를 수신하고, 상기 응답 메시지를 수신한 경우, 상기 상대 단말로 암호화된 데이터를 전송한다.According to another aspect, a terminal transmitting data using a virtual private network (VPN) transmits a request message for requesting a security policy of the VPN to a partner terminal of the VPN, A communication unit for receiving a security policy message for the request message; And a processing unit for generating a VPN tunnel based on the security policy message, wherein the communication unit transmits an acknowledgment message for confirming whether the counterpart terminal applies encryption according to the security policy through the VPN tunnel, Receives a response message for the message from the counterpart terminal, and transmits the encrypted data to the counterpart terminal when receiving the response message.

상기 처리부는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 상기 확인 메시지를 생성할 수 있다.The processing unit may generate the confirmation message based on an Internet Control Message Protocol (ICMP).

상기 처리부는 상기 응답 메시지가 수신되었는지 여부를 판단할 수 있다.The processing unit may determine whether the response message is received.

상기 통신부는 상기 응답 메시지가 수신되지 않은 경우, 미리 설정된 시간 간격으로 상기 확인 메시지를 반복적으로 전송할 수 있다.If the response message is not received, the communication unit may repeatedly transmit the confirmation message at a preset time interval.

상기 처리부는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 상기 요청 메시지를 생성할 수 있다.The processing unit may generate the request message based on an Internet Protocol security (IPsec) protocol.

또 다른 일 측면에 따른, 단말에 의해 수행되는 가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 수신하는 데이터 수신 방법은 상기 VPN의 상대 단말로부터 상기 VPN의 보안 정책을 요청하는 요청 메시지를 수신하는 단계, 상기 상대 단말로 상기 요청 메시지에 대한 보안 정책 메시지를 전송하는 단계, 상기 보안 정책에 따른 암호화를 적용하는 단계, 상기 암호화의 적용이 완료된 후, 상기 상대 단말로부터 상기 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 수신하는 단계, 상기 상대 단말로 상기 확인 메시지에 대한 응답 메시지를 전송하는 단계 및 상기 상대 단말로부터 암호화된 데이터를 수신하는 단계를 포함한다.According to another aspect of the present invention, there is provided a data receiving method for receiving data using a virtual private network (VPN) performed by a terminal, the method comprising: receiving a request message for requesting a security policy of the VPN from a partner terminal of the VPN Transmitting a security policy message for the request message to the counterpart terminal, applying encryption according to the security policy, determining whether the encryption is applied from the counterpart terminal after the application of the encryption is completed Receiving a confirmation message for confirming the confirmation message, transmitting a response message for the confirmation message to the counterpart terminal, and receiving encrypted data from the counterpart terminal.

상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성될 수 있다.The confirmation message may be generated based on an Internet Control Message Protocol (ICMP).

상기 데이터 수신 방법은 상기 암호화의 적용이 완료되었는지 여부를 판단하는 단계를 더 포함할 수 있다.The data receiving method may further include determining whether application of the encryption is completed.

상기 데이터 수신 방법은 상기 암호화의 적용이 완료되지 않은 경우, 상기 단말이 전송한 확인 메시지를 수신하는 않는 단계를 더 포함할 수 있다.The data receiving method may further include a step of not receiving the acknowledgment message transmitted by the terminal if the application of the encryption is not completed.

상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성될 수 있다.The request message may be generated based on an Internet Protocol security (IPsec) protocol.

또 다른 일 측면에 따른, 가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 수신하는 단말은 상기 VPN의 상대 단말로부터 상기 VPN의 보안 정책을 요청하는 요청 메시지를 수신하고, 상기 상대 단말로 상기 요청 메시지에 대한 보안 정책 메시지를 전송하는 통신부 및 상기 보안 정책에 따른 암호화를 적용하는 처리부를 포함하고, 상기 통신부는 상기 암호화의 적용이 완료된 후, 상기 상대 단말로부터 상기 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 수신하고, 상기 상대 단말로 상기 확인 메시지에 대한 응답 메시지를 전송하고, 상기 상대 단말로부터 암호화된 데이터를 수신한다.According to another aspect of the present invention, a terminal receiving data using a virtual private network (VPN) receives a request message for requesting a security policy of the VPN from a counterpart terminal of the VPN, A communication unit for transmitting a security policy message for the request message and a processing unit for applying encryption according to the security policy, wherein the communication unit confirms whether the encryption is applied from the counterpart terminal after the application of the encryption is completed And transmits a response message for the confirmation message to the counterpart terminal, and receives the encrypted data from the counterpart terminal.

상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성될 수 있다.The confirmation message may be generated based on an Internet Control Message Protocol (ICMP).

상기 처리부는 상기 암호화의 적용이 완료되었는지 여부를 판단할 수 있다.The processing unit may determine whether or not the application of the encryption is completed.

상기 통신부는 상기 암호화의 적용이 완료되지 않은 경우, 상기 단말이 전송한 확인 메시지를 수신하는 않을 수 있다.If the application of the encryption is not completed, the communication unit may not receive the confirmation message transmitted by the terminal.

상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성될 수 있다.The request message may be generated based on an Internet Protocol security (IPsec) protocol.

데이터를 전송하는 장치 및 방법이 제공된다.An apparatus and method for transmitting data are provided.

데이터를 수신하는 장치 및 방법이 제공된다.An apparatus and method for receiving data are provided.

도 1은 일 예에 따른 가상 개인 네트워크 시스템을 도시한다.
도 2는 일 실시예에 따른 단말의 구성도이다.
도 3은 일 실시예에 따른 데이터 전송 방법의 흐름도이다.
도 4는 일 예에 다른 확인 메시지를 반복적으로 전송하는 방법의 흐름도이다.
도 5는 일 실시예에 따른 데이터 수신 방법의 흐름도이다.
도 6은 일 예에 따른 확인 메시지를 수신하는 않는 방법의 흐름도이다.
도 7은 일 예에 따른 가상 개인 네트워크를 이용한 데이터 송수신 방법의 신호 흐름도이다.
1 illustrates a virtual private network system according to an example.
2 is a configuration diagram of a UE according to an embodiment.
3 is a flowchart of a data transmission method according to an embodiment.
4 is a flowchart of a method for repeatedly transmitting another acknowledgment message in one example.
5 is a flowchart of a data receiving method according to an embodiment.
6 is a flow diagram of a method for not receiving an acknowledgment message according to an example.
7 is a signal flow diagram of a data transmission / reception method using a virtual private network according to an example.

이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.In the following, embodiments will be described in detail with reference to the accompanying drawings. However, the scope of the patent application is not limited or limited by these embodiments. Like reference symbols in the drawings denote like elements.

아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Various modifications may be made to the embodiments described below. It is to be understood that the embodiments described below are not intended to limit the embodiments, but include all modifications, equivalents, and alternatives to them.

실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are used only to illustrate specific embodiments and are not intended to limit the embodiments. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like refer to the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.

다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this embodiment belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.

또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the following description of the present invention with reference to the accompanying drawings, the same components are denoted by the same reference numerals regardless of the reference numerals, and redundant explanations thereof will be omitted. In the following description of the embodiments, a detailed description of related arts will be omitted if it is determined that the gist of the embodiments may be unnecessarily blurred.

도 1은 일 예에 따른 가상 개인 네트워크 시스템을 도시한다.1 illustrates a virtual private network system according to an example.

가상 개인 네트워크(Virtual Private Network; VPN) 시스템은 제1 단말(102), 제2 단말(104)을 포함할 수 있다.A virtual private network (VPN) system may include a first terminal 102 and a second terminal 104.

VPN 시스템은 인터넷을 이용하여 제1 단말(102) 및 제2 단말(104)에 대한 VPN 터널(106)을 생성할 수 있다. 제1 단말(102) 및 제2 단말(104)는 미리 약속된 프로토콜을 통해 보안 정책을 결정할 수 있다. 제1 단말(102) 및 제2 단말(104)는 결정된 보안 정책에 따라 암호화된 통신을 수행할 수 있다.The VPN system can create a VPN tunnel 106 for the first terminal 102 and the second terminal 104 using the Internet. The first terminal 102 and the second terminal 104 may determine the security policy through a predetermined protocol. The first terminal 102 and the second terminal 104 may perform encrypted communication according to the determined security policy.

일 측면에 따르면, VPN를 통해 데이터를 전송하는 단말은 제1 단말(102)이고, 데이터를 수신하는 단말은 제2 단말(104)일 수 있다. 데이터를 전송하는 제1 단말(102)이 제2 단말(104)과 VPN을 형성할 수 있다. 제1 단말(102)은 시작 단말(initiate terminal)일 수 있다.According to an aspect, a terminal that transmits data through a VPN is a first terminal 102, and a terminal that receives data may be a second terminal 104. The first terminal 102 transmitting data may form a VPN with the second terminal 104. [ The first terminal 102 may be an initiating terminal.

제1 단말(102) 및 제2 단말(104) 간의 성능 차이가 있는 경우, 각각의 단말들 간의 데이터 처리 시간이 상이할 수 있다. 예를 들어, 제2 단말(104)의 성능이 제1 단말(102)에 비해 낮은 경우, 제2 단말(104)의 데이터 처리 시간에 따라 제2 단말(104)은 제1 단말(102)이 전송한 데이터를 수신하지 못할 수 있다. 데이터가 수신되지 못하는 경우 데이터는 드랍(drop)될 수 있다.If there is a performance difference between the first terminal 102 and the second terminal 104, the data processing time between the respective terminals may be different. For example, if the performance of the second terminal 104 is lower than that of the first terminal 102, the second terminal 104 may transmit the first terminal 102 to the second terminal 104 in accordance with the data processing time of the second terminal 104 The transmitted data may not be received. If the data is not received, the data may be dropped.

전송할 데이터의 드랍을 방지하기 위한 절차가 제1 단말(102) 및 제2 단말(104) 간에 수행될 수 있다.A procedure for preventing the drop of data to be transmitted may be performed between the first terminal 102 and the second terminal 104. [

아래에서 도 2 내지 도 7을 참조하여, VPN을 이용하는 제1 단말(102) 및 제2 단말(104) 간의 데이터 송수신 방법에 대해 상세히 설명한다.Hereinafter, a method for transmitting and receiving data between the first terminal 102 and the second terminal 104 using the VPN will be described in detail with reference to FIG. 2 to FIG.

도 2는 일 실시예에 따른 단말의 구성도이다.2 is a configuration diagram of a UE according to an embodiment.

단말(200)은 통신부(210), 처리부(220) 및 저장부(230)를 포함한다.The terminal 200 includes a communication unit 210, a processing unit 220, and a storage unit 230.

단말(200)은 전술된 제1 단말(102) 및 제2 단말(104)에 각각 대응할 수 있다. 제1 단말(102) 및 제2 단말(104)은 각각 상이한 단말들이지만, 상황에 따라, 제1 단말(102)이 제2 단말(104)의 기능을 수행할 수도 있다. 또한, 제2 단말(104)도 제1 단말(102)의 기능을 수행할 수도 있다.The terminal 200 may correspond to the first terminal 102 and the second terminal 104 described above, respectively. The first terminal 102 and the second terminal 104 are different terminals, respectively, but the first terminal 102 may perform the function of the second terminal 104, depending on the situation. Also, the second terminal 104 may also perform the function of the first terminal 102. [

통신부(210)는 메시지 또는 데이터를 다른 단말로 전송하거나, 다른 단말로부터 메시지 또는 데이터를 수신할 수 있다.The communication unit 210 can transmit a message or data to another terminal or receive a message or data from another terminal.

처리부(220)는 통신부(210)가 수신한 메시지 또는 데이터를 처리하거나, 저장부(230)에 저장된 데이터를 처리할 수 있다. 예를 들어, 처리부(220)는 하드웨어 프로세서일 수 있다.The processing unit 220 may process the message or data received by the communication unit 210 or may process the data stored in the storage unit 230. [ For example, the processing unit 220 may be a hardware processor.

저장부(230)는 통신부(210)가 수신한 메시지 또는 데이터를 저장하거나, 처리부(220)가 처리한 데이터를 저장할 수 있다.The storage unit 230 may store messages or data received by the communication unit 210 or may store data processed by the processing unit 220. [

통신부(210), 처리부(220) 및 저장부(230)에 대해, 아래에서 도 3 내지 도 7을 참조하여 상세히 설명된다.The communication unit 210, the processing unit 220, and the storage unit 230 will be described in detail below with reference to FIG. 3 to FIG.

데이터를 전송하는 방법에 대해, 아래에서 도 3 및 4를 참조하여 상세히 설명한다.A method of transmitting data will be described in detail with reference to Figs. 3 and 4 below.

데이터를 수신하는 방법에 대해, 아래에서 도 5 및 6을 참조하여 상세히 설명한다.A method of receiving data will be described in detail below with reference to FIGS. 5 and 6. FIG.

도 3은 일 실시예에 따른 데이터 전송 방법의 흐름도이다.3 is a flowchart of a data transmission method according to an embodiment.

아래의 단계들(310 내지 390)는 전술된 제1 단말(102)의 기능을 수행하는 단말(200)에 의해 수행될 수 있다.The following steps 310 to 390 may be performed by the terminal 200 performing the functions of the first terminal 102 described above.

단계(310)에서, 처리부(220)는 보안 정책을 요청하는 요청 메시지를 생성할 수 있다.In step 310, the processing unit 220 may generate a request message requesting a security policy.

일 측면에 따르면, 처리부(220)는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 요청 메시지를 생성할 수 있다. 예를 들어, IPsec 프로토콜은 IETF(Internet Engineering Task Force) 워킹 그룹(working group)에서 표준으로 채택한 보안 프로토콜에 의해 정의될 수 있다. 상기의 표준은 RFC 4301일 수 있다.According to an aspect, the processing unit 220 may generate a request message based on an Internet Protocol security (IPsec) protocol. For example, the IPsec protocol can be defined by a security protocol adopted as a standard in the Internet Engineering Task Force (IETF) working group. The above standard may be RFC 4301.

단계(320)에서, 통신부(210)는 생성된 요청 메시지를 상대 단말로 전송할 수 있다. 예를 들어, 상대 단말은 전술된 제2 단말(104)의 기능을 수행하는 단말일 수 있다.In step 320, the communication unit 210 may transmit the generated request message to the counterpart terminal. For example, the counterpart terminal may be a terminal that performs the function of the second terminal 104 described above.

일 측면에 따르면, 통신부(210)는 공중 네트워크(Public network)를 통해 요청 메시지를 상대 단말로 전송할 수 있다.According to an aspect, the communication unit 210 may transmit a request message to a counterpart terminal through a public network.

단계(330)에서, 통신부(210)는 상대 단말로부터 요청 메시지에 대한 보안 정책 메시지를 수신할 수 있다. 보안 정책 메시지는 보안 정책에 관한 데이터를 포함할 수 있다. 예를 들어, 보안 정책 메시지는 VPN을 이용한 데이터 송수신에 이용할 데이터 암호화에 대한 정보를 포함할 수 있다.In step 330, the communication unit 210 may receive the security policy message for the request message from the counterpart terminal. The security policy message may include data relating to the security policy. For example, the security policy message may include information on data encryption to be used for data transmission / reception using the VPN.

단계(340)에서, 처리부(220)는 보안 정책 메시지에 기반하여 VPN 터널을 생성할 수 있다. 예를 들어, 처리부(220)는 VPN 터널링(tunneling)을 수행함으로써 VPN 터널을 생성할 수 있다. VPN 터널이 생성됨으로써 단말(200) 및 상대 단말 간의 VPN가 형성될 수 있다.In step 340, the processing unit 220 may generate a VPN tunnel based on the security policy message. For example, the processing unit 220 can create a VPN tunnel by performing VPN tunneling. VPNs between the terminal 200 and the counterpart terminals can be formed by creating a VPN tunnel.

VPN 터널이 생성된 이후의 통신은 보안 정책에 따라 암호화된 통신일 수 있다.The communication after the VPN tunnel is created may be an encrypted communication according to the security policy.

단계(350)에서, 프로세서(220)는 암호화의 적용 여부를 확인하는 확인 메시지를 생성할 수 있다.At step 350, the processor 220 may generate a confirmation message confirming whether encryption is applied.

일 측면에 따르면, 프로세서(220)는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 확인 메시지를 생성할 수 있다.According to an aspect, the processor 220 may generate an acknowledgment message based on an Internet Control Message Protocol (ICMP).

단계(360)에서, 통신부(210)는 생성된 확인 메시지를 상대 단말로 전송할 수 있다.In step 360, the communication unit 210 may transmit the generated confirmation message to the counterpart terminal.

단계(370)에서, 통신부(210)는 상대 단말로부터 확인 메시지에 대한 응답 메시지를 수신할 수 있다. 예를 들어, 응답 메시지는 암호화의 적용이 완료되었음을 나타내는 데이터를 포함할 수 있다.In step 370, the communication unit 210 may receive a response message to the confirmation message from the counterpart terminal. For example, the response message may include data indicating that the application of encryption is complete.

단계(380)에서, 처리부(220)는 보안 정책에 기반하여 전송할 데이터를 암호화할 수 있다.In step 380, the processing unit 220 may encrypt the data to be transmitted based on the security policy.

단계(390)에서, 통신부(210)는 암호화된 데이터를 상대 단말로 전송할 수 있다.In step 390, the communication unit 210 may transmit the encrypted data to the counterpart terminal.

일 측면에 따르면, 상대 단말이 암호화의 적용을 완료하지 못한 경우, 단말(200)이 전송한 확인 메시지를 상대 단말이 수신하지 못할 수 있다. 단말(200)은 상대 단말이 확인 메시지를 수신할 수 있는 상태가 될 때까지 확인 메시지를 반복적으로 전송할 수 있다. 단말(200)이 확인 메시지를 반복적으로 전송하는 방법에 대해, 아래에서 도 4를 참조하여 상세히 설명한다.According to an aspect of the present invention, when the counterpart terminal fails to complete the application of the encryption, the counterpart terminal may not be able to receive the acknowledgment message transmitted by the terminal 200. The terminal 200 can repeatedly transmit the confirmation message until the counterpart terminal can receive the confirmation message. A method in which the terminal 200 repeatedly transmits an acknowledgment message will be described in detail with reference to FIG. 4 below.

도 4는 일 예에 다른 확인 메시지를 반복적으로 전송하는 방법의 흐름도이다.4 is a flowchart of a method for repeatedly transmitting another acknowledgment message in one example.

전술된 데이터 전송 방법은 아래의 단계들(410 및 420)를 더 포함할 수 있다.The above-described data transmission method may further include the following steps 410 and 420.

일 측면에 따르면, 단계들(410 및 42)는 전술된 단계(370)와 병렬적으로 수행될 수 있다.According to one aspect, steps 410 and 42 may be performed in parallel with step 370 described above.

단계(410)에서, 처리부(220)는 응답 메시지가 수신되었는지 여부를 판단할 수 있다.In step 410, the processing unit 220 may determine whether a response message has been received.

예를 들어, 처리부(220)는 미리 설정된 시간 간격으로 응답 메시지가 수신되었는지 여부를 판단할 수 있다.For example, the processing unit 220 may determine whether a response message has been received at a predetermined time interval.

단계(420)에서, 통신부(21)는 응답 메시지가 수신되지 않은 경우, 확인 메시지를 상대 단말로 재 전송할 수 있다.In step 420, if the response message is not received, the communication unit 21 can resend the acknowledgment message to the counterpart terminal.

도 5는 일 실시예에 따른 데이터 수신 방법의 흐름도이다.5 is a flowchart of a data receiving method according to an embodiment.

데이터 수신 방법은 아래의 단계들(510 내지 570)을 포함할 수 있다. 단계들(510 내지 570)는 전술된 제2 단말(104)의 기능을 수행하는 단말(200)에 의해 수행될 수 있다.The method of receiving data may include the following steps 510-570. The steps 510 to 570 may be performed by the terminal 200 performing the functions of the second terminal 104 described above.

단계(510)에서, 통신부(210)는 보안 정책을 요청하는 요청 메시지를 상대 단말로부터 수신할 수 있다. 예를 들어, 상대 단말은 제1 단말(102)의 기능을 수행하는 단말일 수 있다.In step 510, the communication unit 210 may receive a request message for requesting the security policy from the counterpart terminal. For example, the counterpart terminal may be a terminal that performs the function of the first terminal 102.

예를 들어, 요청 메시지는 IPsec 프로토콜에 기반하여 생성된 메시지일 수 있다.For example, the request message may be a message generated based on the IPsec protocol.

단계(515)에서, 처리부(220)는 요청 메시지에 대한 보안 정책 메시지를 생성할 수 있다. 예를 들어, 보안 정책 메시지는 VPN을 이용한 데이터 송수신에 이용할 데이터 암호화에 대한 정보를 포함할 수 있다.At step 515, the processing unit 220 may generate a security policy message for the request message. For example, the security policy message may include information on data encryption to be used for data transmission / reception using the VPN.

단계(520)에서, 통신부(210)는 생성된 보안 정책 메시지를 상대 단말로 전송할 수 있다.In step 520, the communication unit 210 may transmit the generated security policy message to the counterpart terminal.

단계(530)에서, 처리부(220)는 보안 정책 메시지가 전송된 경우, 보안 정책에 따른 암호화를 단말(200)에 적용할 수 있다.In step 530, the processing unit 220 may apply the encryption according to the security policy to the terminal 200 when the security policy message is transmitted.

일 측면에 따르면, 상기의 암호화의 적용에 소요되는 처리 시간은 단말(200)의 성능에 따라 달라질 수 있다. 암호화의 적용이 완료된 후, 단말(200)은 상대 단말이 전송한 암호화된 데이터를 수신할 수 있다.According to one aspect, the processing time required for applying the encryption may vary according to the performance of the terminal 200. After the application of the encryption is completed, the terminal 200 can receive the encrypted data transmitted by the counterpart terminal.

단계(540)에서, 통신부(210)는 암호화의 적용 여부를 확인하는 확인 메시지를 상대 단말로부터 수신할 수 있다.In step 540, the communication unit 210 may receive a confirmation message from the counterpart terminal to confirm whether encryption is applied.

일 측면에 따르면, 암호화의 적용이 완료된 후, 통신부(210)는 암호화의 적용 여부를 확인하는 확인 메시지를 상대 단말로부터 수신할 수 있다. 확인 메시지는 보안 정책에 따라 암호화된 메시지일 수 있다.According to an aspect, after the application of the encryption is completed, the communication unit 210 can receive a confirmation message from the counterpart terminal to confirm whether or not the encryption is applied. The confirmation message may be an encrypted message according to the security policy.

단계(550)에서, 처리부(220)는 확인 메시지에 대한 응답 메시지를 생성할 수 있다. 예를 들어, 응답 메시지는 암호화의 적용이 완료됨을 나타낼 수 있다.At step 550, the processing unit 220 may generate a response message to the confirmation message. For example, the response message may indicate that the application of encryption is complete.

처리부(220)는 응답 메시지를 보안 정책에 따라 암호화할 수 있다.The processing unit 220 can encrypt the response message according to the security policy.

단계(560)에서, 통신부(210)는 응답 메시지를 상대 단말로 전송할 수 있다.In step 560, the communication unit 210 may transmit a response message to the counterpart terminal.

단계(570)에서, 통신부(210)는 상대 단말로부터 데이터를 수신할 수 있다. 수신한 데이터는 상대 단말이 VPN을 통해 전송하려는 데이터일 수 있다.In step 570, the communication unit 210 may receive data from the counterpart terminal. The received data may be data that the counterpart terminal wants to transmit via the VPN.

처리부(220)는 수신한 데이터를 보안 정책에 따라 복호화할 수 있다.The processing unit 220 may decrypt the received data according to a security policy.

도 6은 일 예에 따른 확인 메시지를 수신하는 않는 방법의 흐름도이다.6 is a flow diagram of a method for not receiving an acknowledgment message according to an example.

상대 단말이 전송한 확인 메시지는 단말(200)의 암호화의 적용이 완료되지 않으면 수신되지 않을 수 있다.The confirmation message transmitted by the counterpart terminal may not be received unless the application of the encryption of the terminal 200 is completed.

전술된 데이터 수신 방법은 아래의 단계들(610 및 620)을 더 포함할 수 있다.The above-described data receiving method may further include the following steps 610 and 620. [

단계(610)에서, 처리부(220)는 암호화의 적용이 완료되었는지 여부를 확인할 수 있다.In step 610, the processing unit 220 can confirm whether or not the application of the encryption is completed.

암호화의 적용이 완료된 경우, 전술된 단계(540)가 수행될 수 있다.When the application of the encryption is completed, the above-described step 540 may be performed.

암호화의 적용이 완료되지 않은 경우 단계(620)가 수행될 수 있다.If the application of encryption is not complete, step 620 may be performed.

단계(620)에서, 통신부(210)는 확인 메시지를 수신하지 않을 수 있다. 예를 들어, 통신부(620)는 상대 단말로부터 전송된 확인 메시지를 드랍할 수 있다.In step 620, the communication unit 210 may not receive the confirmation message. For example, the communication unit 620 may drop the confirmation message transmitted from the counterpart terminal.

도 7은 일 예에 따른 가상 개인 네트워크를 이용한 데이터 송수신 방법의 신호 흐름도이다.7 is a signal flow diagram of a data transmission / reception method using a virtual private network according to an example.

데이터 송수신 방법은 아래의 단계들(710 내지 744)을 포함할 수 있다.The data transmission / reception method may include the following steps 710 to 744.

제1 단말(701)은 제1 단말(102)의 기능을 수행하는 단말(200)일 수 있다.The first terminal 701 may be the terminal 200 performing the function of the first terminal 102.

제2 단말(702)은 제2 단말(104)의 기능을 수행하는 단말(200)일 수 있다.The second terminal 702 may be the terminal 200 performing the function of the second terminal 104.

단계(710)에서, 제1 단말(701)은 보안 정책을 요청하는 요청 메시지를 생성할 수 있다.In step 710, the first terminal 701 may generate a request message requesting a security policy.

단계(712)에서, 제1 단말(701)은 요청 메시지를 제2 단말(702)로 전송할 수 있다.In step 712, the first terminal 701 may send a request message to the second terminal 702. [

단계(714)에서, 제2 단말(702)은 제1 단말(701)로부터 요청 메시지를 수신할 수 있다.In step 714, the second terminal 702 may receive the request message from the first terminal 701. [

단계(716)에서, 제2 단말(702)은 요청 메시지에 대한 보안 정책 메시지를 생성할 수 있다.At step 716, the second terminal 702 may generate a security policy message for the request message.

단계(718)에서, 제2 단말(702)은 제1 단말(701)로 보안 정책 메시지를 전송할 수 있다.In step 718, the second terminal 702 may send a security policy message to the first terminal 701.

단계(718)와 병렬적으로 단계(719)가 수행될 수 있다.Step 719 may be performed in parallel with step 718. [

단계(719)에서, 제2 단말(702)은 보안 정책에 따른 암호화를 제2 단말(702)에 적용할 수 있다.At step 719, the second terminal 702 may apply encryption according to the security policy to the second terminal 702. [

일 측면에 따르면, 암호화의 적용은 제1 시간(729)동안 수행될 수 잇다.According to one aspect, the application of encryption may be performed during a first time 729. [

단계(720)에서, 제1 단말(701)은 보안 정책 메시지를 수신할 수 있다.In step 720, the first terminal 701 may receive the security policy message.

단계(722)에서, 제1 단말(701)은 보안 정책 메시지에 기반하여 VPN 터널을 생성할 수 있다.In step 722, the first terminal 701 may create a VPN tunnel based on the security policy message.

단계(724)에서, 제1 단말(701)은 암호와의 적용 여부를 확인하는 확인 메시지를 생성할 수 있다.In step 724, the first terminal 701 may generate an acknowledgment message that confirms the application of the encryption.

단계(726)에서, 제1 단말(701)은 확인 메시지를 제2 단말(702)로 전송할 수 있다.In step 726, the first terminal 701 may send an acknowledgment message to the second terminal 702.

단계(728)에서, 제2 단말(702)은, 암호와의 적용이 완료되었는지 여부를 판단하고, 암호화의 적용이 완료되지 않은 경우, 확인 메시지를 수신하지 않을 수 있다.In step 728, the second terminal 702 may determine whether the application of the encryption has been completed, and may not receive the confirmation message if the application of encryption is not completed.

단계(730)에서, 제1 단말(701)은 확인 메시지를 제2 단말(702)로 재전송할 수 있다.In step 730, the first terminal 701 may retransmit the acknowledgment message to the second terminal 702. [

단계(732)에서, 제2 단말(702)은, 암호와의 적용이 완료되었는지 여부를 판단하고, 암호화의 적용이 완료된 경우, 확인 메시지를 수신할 수 있다.In step 732, the second terminal 702 may determine whether application with encryption has been completed, and may receive an acknowledgment message when encryption is applied.

단계(734)에서, 제2 단말(702)는 확인 메시지에 대한 응답 메시지를 생성할 수 있다.At step 734, the second terminal 702 may generate a response message to the confirmation message.

단계(736)에서, 제2 단말(702)은 제1 단말(701)로 응답 메시지를 전송할 수 있다.In step 736, the second terminal 702 may send a response message to the first terminal 701. [

단계(738)에서, 제1 단말(701)은 제2 단말(702)로부터 응답 메시지를 생성할 수 있다.In step 738, the first terminal 701 may generate a response message from the second terminal 702. [

단계(740)에서, 제1 단말(701)은 암호화된 데이터를 생성할 수 있다. 예를 들어, 제1 단말(701)은 제2 단말(702)로 전송하려는 데이터를 보안 정책에 기반하여 암호화할 수 있다.In step 740, the first terminal 701 may generate the encrypted data. For example, the first terminal 701 may encrypt data to be transmitted to the second terminal 702 based on the security policy.

단계(742)에서, 제1 단말(701)은 제2 단말(702)로 암호화된 데이터를 전송할 수 있다.In step 742, the first terminal 701 may transmit the encrypted data to the second terminal 702. [

단계(744)에서, 제2 단말(702)는 암호화된 데이터를 수신할 수 있다.At step 744, the second terminal 702 may receive the encrypted data.

제2 단말(702)은 암호화된 데이터를 보안 정책에 기반하여 복호화할 수 있다.The second terminal 702 can decrypt the encrypted data based on the security policy.

상기의 단계들(710 내지 744)에 대한 자세한 설명은 도 3 내지 도 6을 참조하여 설명된 각 단계들에 대한 설명으로 대체될 수 있다. 예를 들어, 단계(310)에 대한 설명이 단계(710)에 대한 설명으로 대체될 수 있다.A detailed description of the above steps 710 to 744 may be replaced with a description of each of the steps described with reference to FIGS. For example, the description of step 310 may be replaced with a description of step 710. [

이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA) A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.

실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.

 이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.

102: 제1 단말
104: 제2 단말
200: 단말
210: 통신부
220: 처리부
230: 저장부
102:
104:
200: terminal
210:
220:
230:

Claims (20)

단말에 의해 수행되는 가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 전송하는 방법에 있어서,
상기 VPN의 상대 단말로 상기 VPN의 보안 정책을 요청하는 요청 메시지를 전송하는 단계;
상기 상대 단말로부터 상기 요청 메시지에 대한 보안 정책 메시지를 수신하는 단계;
상기 보안 정책 메시지에 기반하여 VPN 터널을 생성하는 단계;
상기 VPN 터널을 통해 상기 상대 단말이 상기 보안 정책에 따른 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 전송하는 단계;
상기 상대 단말로부터 상기 확인 메시지에 대한 응답 메시지를 수신하는 단계; 및
상기 응답 메시지를 수신한 경우, 상기 상대 단말로 암호화된 데이터를 전송하는 단계
를 포함하는
데이터 전송 방법.
1. A method for transmitting data using a virtual private network (VPN) performed by a terminal,
Transmitting a request message for requesting a security policy of the VPN to a counterpart terminal of the VPN;
Receiving a security policy message for the request message from the counterpart terminal;
Generating a VPN tunnel based on the security policy message;
Transmitting an acknowledgment message to the counterpart terminal through the VPN tunnel to confirm whether the counterpart terminal applies encryption according to the security policy;
Receiving a response message for the confirmation message from the counterpart terminal; And
When the response message is received, transmitting the encrypted data to the counterpart terminal
Containing
Data transmission method.
제1항에 있어서,
상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성된,
데이터 전송 방법.
The method according to claim 1,
The confirmation message is generated based on an Internet Control Message Protocol (ICMP)
Data transmission method.
제1항에 있어서,
상기 응답 메시지가 수신되었는지 여부를 판단하는 단계
를 더 포함하는,
데이터 전송 방법.
The method according to claim 1,
Determining whether the response message has been received
≪ / RTI >
Data transmission method.
제3항에 있어서,
상기 응답 메시지가 수신되지 않은 경우, 미리 설정된 시간 간격으로 상기 확인 메시지를 반복적으로 전송하는 단계
를 더 포함하는,
데이터 전송 방법.
The method of claim 3,
If the response message is not received, repeatedly transmitting the acknowledgment message at a predetermined time interval
≪ / RTI >
Data transmission method.
제1항에 있어서,
상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성된,
데이터 전송 방법.
The method according to claim 1,
The request message is generated based on an Internet Protocol security (IPsec) protocol,
Data transmission method.
가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 전송하는 단말에 있어서,
상기 VPN의 상대 단말로 상기 VPN의 보안 정책을 요청하는 요청 메시지를 전송하고, 상기 상대 단말로부터 상기 요청 메시지에 대한 보안 정책 메시지를 수신하는 통신부; 및
상기 보안 정책 메시지에 기반하여 VPN 터널을 생성하는 처리부
를 포함하고,
상기 통신부는 상기 VPN 터널을 통해 상기 상대 단말이 상기 보안 정책에 따른 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 전송하고, 상기 상대 단말로부터 상기 메시지에 대한 응답 메시지를 수신하고, 상기 응답 메시지를 수신한 경우, 상기 상대 단말로 암호화된 데이터를 전송하는,
단말.
A terminal for transmitting data using a virtual private network (VPN)
A communication unit for transmitting a request message for requesting a security policy of the VPN to a counterpart terminal of the VPN and receiving a security policy message for the request message from the counterpart terminal; And
A processing unit for generating a VPN tunnel based on the security policy message;
Lt; / RTI >
The communication unit transmits an acknowledgment message for confirming whether the counterpart terminal applies encryption according to the security policy through the VPN tunnel, receives a response message for the message from the counterpart terminal, receives the response message And transmits the encrypted data to the counterpart terminal,
Terminal.
제6항에 있어서,
상기 처리부는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 상기 확인 메시지를 생성하는,
단말.
The method according to claim 6,
The processing unit generates the confirmation message based on an Internet Control Message Protocol (ICMP)
Terminal.
제6항에 있어서,
상기 처리부는 상기 응답 메시지가 수신되었는지 여부를 판단하는,
단말.
The method according to claim 6,
Wherein the processing unit determines whether the response message is received,
Terminal.
제8항에 있어서,
상기 통신부는 상기 응답 메시지가 수신되지 않은 경우, 미리 설정된 시간 간격으로 상기 확인 메시지를 반복적으로 전송하는
단말.
9. The method of claim 8,
If the response message is not received, the communication unit repeatedly transmits the confirmation message at a predetermined time interval
Terminal.
제6항에 있어서,
상기 처리부는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 상기 요청 메시지를 생성하는,
단말.
The method according to claim 6,
Wherein the processing unit generates the request message based on an Internet Protocol security (IPsec) protocol,
Terminal.
단말에 의해 수행되는 가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 수신하는 방법에 있어서,
상기 VPN의 상대 단말로부터 상기 VPN의 보안 정책을 요청하는 요청 메시지를 수신하는 단계;
상기 상대 단말로 상기 요청 메시지에 대한 보안 정책 메시지를 전송하는 단계;
상기 보안 정책에 따른 암호화를 적용하는 단계;
상기 암호화의 적용이 완료된 후, 상기 상대 단말로부터 상기 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 수신하는 단계;
상기 상대 단말로 상기 확인 메시지에 대한 응답 메시지를 전송하는 단계; 및
상기 상대 단말로부터 암호화된 데이터를 수신하는 단계
를 포함하는
데이터 수신 방법.
A method for receiving data using a virtual private network (VPN) performed by a terminal,
Receiving a request message for requesting a security policy of the VPN from a VPN terminal;
Transmitting a security policy message for the request message to the counterpart terminal;
Applying encryption according to the security policy;
After the application of the encryption is completed, receiving a confirmation message from the counterpart terminal to confirm whether or not the encryption is applied;
Transmitting a response message for the confirmation message to the counterpart terminal; And
Receiving encrypted data from the counterpart terminal
Containing
A method for receiving data.
제11항에 있어서,
상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성된,
데이터 수신 방법.
12. The method of claim 11,
The confirmation message is generated based on an Internet Control Message Protocol (ICMP)
A method for receiving data.
제12항에 있어서,
상기 암호화의 적용이 완료되었는지 여부를 판단하는 단계
를 더 포함하는,
데이터 수신 방법.
13. The method of claim 12,
Determining whether the application of the encryption is completed
≪ / RTI >
A method for receiving data.
제13항에 있어서,
상기 암호화의 적용이 완료되지 않은 경우, 상기 단말이 전송한 확인 메시지를 수신하는 않는 단계
를 더 포함하는,
데이터 수신 방법.
14. The method of claim 13,
If the application of the encryption is not completed, the step of not receiving the confirmation message transmitted by the terminal
≪ / RTI >
A method for receiving data.
제11항에 있어서,
상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성된,
데이터 수신 방법.
12. The method of claim 11,
The request message is generated based on an Internet Protocol security (IPsec) protocol,
A method for receiving data.
가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 수신하는 단말에 있어서,
상기 VPN의 상대 단말로부터 상기 VPN의 보안 정책을 요청하는 요청 메시지를 수신하고, 상기 상대 단말로 상기 요청 메시지에 대한 보안 정책 메시지를 전송하는 통신부; 및
상기 보안 정책에 따른 암호화를 적용하는 처리부
를 포함하고,
상기 통신부는 상기 암호화의 적용이 완료된 후, 상기 상대 단말로부터 상기 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 수신하고, 상기 상대 단말로 상기 확인 메시지에 대한 응답 메시지를 전송하고, 상기 상대 단말로부터 암호화된 데이터를 수신하는
단말.
A terminal for receiving data using a virtual private network (VPN)
A communication unit for receiving a request message for requesting a security policy of the VPN from a counter terminal of the VPN and transmitting a security policy message for the request message to the counterpart terminal; And
A processing unit for applying encryption according to the security policy
Lt; / RTI >
Wherein the communication unit receives an acknowledgment message for confirming whether the encryption is applied from the counterpart terminal after the application of the encryption is completed, transmits a response message to the counterpart terminal to the counterpart terminal, Received data
Terminal.
제16항에 있어서,
상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성된,
단말.
17. The method of claim 16,
The confirmation message is generated based on an Internet Control Message Protocol (ICMP)
Terminal.
제16항에 있어서,
상기 처리부는 상기 암호화의 적용이 완료되었는지 여부를 판단하는,
단말.
17. The method of claim 16,
Wherein the processing unit determines whether or not the application of the encryption is completed,
Terminal.
제18항에 있어서,
상기 통신부는 상기 암호화의 적용이 완료되지 않은 경우, 상기 단말이 전송한 확인 메시지를 수신하는 않는,
단말.
19. The method of claim 18,
Wherein the communication unit does not receive the acknowledgment message transmitted by the terminal when the application of the encryption is not completed,
Terminal.
제16항에 있어서,
상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성된,
단말.
17. The method of claim 16,
The request message is generated based on an Internet Protocol security (IPsec) protocol,
Terminal.
KR1020150119026A 2015-08-24 2015-08-24 Method and apparatus for tranmitting and receiving data KR20170023622A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020150119026A KR20170023622A (en) 2015-08-24 2015-08-24 Method and apparatus for tranmitting and receiving data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150119026A KR20170023622A (en) 2015-08-24 2015-08-24 Method and apparatus for tranmitting and receiving data

Publications (1)

Publication Number Publication Date
KR20170023622A true KR20170023622A (en) 2017-03-06

Family

ID=58398871

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150119026A KR20170023622A (en) 2015-08-24 2015-08-24 Method and apparatus for tranmitting and receiving data

Country Status (1)

Country Link
KR (1) KR20170023622A (en)

Similar Documents

Publication Publication Date Title
EP3605976B1 (en) Message sending method and network device
CN107534665B (en) Scalable intermediary network device utilizing SSL session ticket extensions
JP6491745B2 (en) Method and system for interface elements between a virtual network function pool and a control entity
US9197616B2 (en) Out-of-band session key information exchange
US8549282B2 (en) Method and system for monitoring encrypted data transmissions
JP5607655B2 (en) Unencrypted network operation solution
US10897509B2 (en) Dynamic detection of inactive virtual private network clients
CN114503507A (en) Secure publish-subscribe communications method and apparatus
JP6617984B2 (en) IPSec acceleration method, apparatus and system
US10015208B2 (en) Single proxies in secure communication using service function chaining
US20190281530A1 (en) X2 service transmission method and network device
KR101971995B1 (en) Method for decryping secure sockets layer for security
US10708279B2 (en) Method and apparatus for transmitting data
KR102510000B1 (en) Method and apparatus for transmiting data
KR20170023622A (en) Method and apparatus for tranmitting and receiving data
KR101730403B1 (en) Method of managing network route and network entity enabling the method
JP2011077887A (en) Packet transfer system, packet transfer method, communication apparatus and packet transfer program
CA2592713C (en) Method and system for monitoring encrypted data transmissions
KR101991731B1 (en) Operating method of server and peer
CN105162796A (en) Data transmission method and equipment
CN114448747A (en) Communication control method, communication terminal, and storage medium
CN117675886A (en) Method and device for executing business operation and electronic equipment
JP2012209906A (en) Network device, diagnosis method, and program

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X601 Decision of rejection after re-examination
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL NUMBER: 2022101000928; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20220422

Effective date: 20230120