KR20170023622A - Method and apparatus for tranmitting and receiving data - Google Patents
Method and apparatus for tranmitting and receiving data Download PDFInfo
- Publication number
- KR20170023622A KR20170023622A KR1020150119026A KR20150119026A KR20170023622A KR 20170023622 A KR20170023622 A KR 20170023622A KR 1020150119026 A KR1020150119026 A KR 1020150119026A KR 20150119026 A KR20150119026 A KR 20150119026A KR 20170023622 A KR20170023622 A KR 20170023622A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- message
- vpn
- data
- security policy
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
기술분야는 데이터 전송 및 수신 기술에 관한 것으로, 특히 가상 개인 네트워크를 통한 데이터 전송 및 수신 기술에 관한 것이다.The technical field relates to data transmission and reception techniques, and more particularly to techniques for transmitting and receiving data over a virtual private network.
가상 개인 네트워크(Virtual Private Network; VPN)는 공중 네트워크(Public network)를 이용하여 제공될 수 있다. 예를 들어, VPN은 물리적인 전용회선을 이용하지 않고도, 논리적인 설정을 통해 공중 네트워크를 이용하여 구축될 수 있다.A virtual private network (VPN) may be provided using a public network. For example, a VPN can be built using a public network with logical configuration, without using a physical leased line.
VPN을 위해 단말들 간의 가상의 전용회선이 구축될 수 있다. 가상의 전용회선은 VPN 터널링을 통해 생성될 수 있다. VPN의 단말들은 단말들 간의 보안 정책을 결정함으로써 데이터에 대한 암호화 방식을 결정할 수 있다. 단말들은 결정된 암호화 방식을 통해 데이터를 송수신할 수 있다.A virtual dedicated line between the terminals can be established for the VPN. A virtual leased line can be created through VPN tunneling. The terminals of the VPN can determine the encryption method for the data by determining the security policy between the terminals. The terminals can transmit and receive data through the determined encryption method.
한국공개특허 재10-2012-9147504호(공개일 2012년 12월 17일)는 IPSec VPN에서 다중 회선을 지원하기 위한 방법 및 장치를 개시한다. 공개 발명은 인터넷 키 교환을 통해 VPN 터널을 통한 암호화 통신에 이용되는 암호화 알고리즘 및 암호화 키를 생성하는 단계, 상기 VPN 터널을 구성하는 회선에 관한 회선정보를 생성하는 단계, 상기 회선정보로부터 상기 VPN 터널 내의 전송경로를 생성하는 단계, 및 상기 전송경로를 이용하여, 상기 암호화 알고리즘 및 암호화 키에 의해 암호화된 네트워크 패킷을 전송하는 단계를 개시한다.Korean Published Patent Application No. 10-2012-9147504 (published December 17, 2012) discloses a method and apparatus for supporting multiple lines in an IPSec VPN. The present invention relates to a method and apparatus for generating an encryption algorithm and an encryption key used for encryption communication through a VPN tunnel through internet key exchange, generating circuit information on a circuit constituting the VPN tunnel, And transmitting the network packet encrypted by the encryption algorithm and the encryption key using the transmission path.
일 실시예는 데이터를 전송하는 장치 및 방법을 제공할 수 있다.One embodiment may provide an apparatus and method for transmitting data.
일 실시예는 데이터를 수신하는 장치 및 방법을 제공할 수 있다.One embodiment may provide an apparatus and method for receiving data.
일 측면에 따른, 단말에 의해 수행되는 가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 전송하는 데이터 전송 방법은 상기 VPN의 상대 단말로 상기 VPN의 보안 정책을 요청하는 요청 메시지를 전송하는 단계, 상기 상대 단말로부터 상기 요청 메시지에 대한 보안 정책 메시지를 수신하는 단계, 상기 보안 정책 메시지에 기반하여 VPN 터널을 생성하는 단계, 상기 VPN 터널을 통해 상기 상대 단말이 상기 보안 정책에 따른 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 전송하는 단계, 상기 상대 단말로부터 상기 확인 메시지에 대한 응답 메시지를 수신하는 단계 및 상기 응답 메시지를 수신한 경우, 상기 상대 단말로 암호화된 데이터를 전송하는 단계를 포함한다.According to one aspect of the present invention, a data transmission method for transmitting data using a virtual private network (VPN) performed by a terminal transmits a request message for requesting a security policy of the VPN to a VPN terminal Receiving a security policy message for the request message from the counterpart terminal, generating a VPN tunnel based on the security policy message, applying encryption according to the security policy through the VPN tunnel Receiving a response message for the confirmation message from the counterpart terminal, and transmitting the encrypted data to the counterpart terminal when the response message is received .
상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성될 수 있다.The confirmation message may be generated based on an Internet Control Message Protocol (ICMP).
상기 데이터 전송 방법은 상기 응답 메시지가 수신되었는지 여부를 판단하는 단계를 더 포함할 수 있다.The data transmission method may further include determining whether the response message is received.
상기 데이터 전송 방법은 상기 응답 메시지가 수신되지 않은 경우, 미리 설정된 시간 간격으로 상기 확인 메시지를 반복적으로 전송하는 단계를 더 포함할 수 있다.The data transmission method may further include repeatedly transmitting the acknowledgment message at a predetermined time interval when the response message is not received.
상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성될 수 있다.The request message may be generated based on an Internet Protocol security (IPsec) protocol.
다른 일 측면에 따른, 가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 전송하는 단말은 상기 VPN의 상대 단말로 상기 VPN의 보안 정책을 요청하는 요청 메시지를 전송하고, 상기 상대 단말로부터 상기 요청 메시지에 대한 보안 정책 메시지를 수신하는 통신부; 및 상기 보안 정책 메시지에 기반하여 VPN 터널을 생성하는 처리부를 포함하고, 상기 통신부는 상기 VPN 터널을 통해 상기 상대 단말이 상기 보안 정책에 따른 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 전송하고, 상기 상대 단말로부터 상기 메시지에 대한 응답 메시지를 수신하고, 상기 응답 메시지를 수신한 경우, 상기 상대 단말로 암호화된 데이터를 전송한다.According to another aspect, a terminal transmitting data using a virtual private network (VPN) transmits a request message for requesting a security policy of the VPN to a partner terminal of the VPN, A communication unit for receiving a security policy message for the request message; And a processing unit for generating a VPN tunnel based on the security policy message, wherein the communication unit transmits an acknowledgment message for confirming whether the counterpart terminal applies encryption according to the security policy through the VPN tunnel, Receives a response message for the message from the counterpart terminal, and transmits the encrypted data to the counterpart terminal when receiving the response message.
상기 처리부는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 상기 확인 메시지를 생성할 수 있다.The processing unit may generate the confirmation message based on an Internet Control Message Protocol (ICMP).
상기 처리부는 상기 응답 메시지가 수신되었는지 여부를 판단할 수 있다.The processing unit may determine whether the response message is received.
상기 통신부는 상기 응답 메시지가 수신되지 않은 경우, 미리 설정된 시간 간격으로 상기 확인 메시지를 반복적으로 전송할 수 있다.If the response message is not received, the communication unit may repeatedly transmit the confirmation message at a preset time interval.
상기 처리부는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 상기 요청 메시지를 생성할 수 있다.The processing unit may generate the request message based on an Internet Protocol security (IPsec) protocol.
또 다른 일 측면에 따른, 단말에 의해 수행되는 가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 수신하는 데이터 수신 방법은 상기 VPN의 상대 단말로부터 상기 VPN의 보안 정책을 요청하는 요청 메시지를 수신하는 단계, 상기 상대 단말로 상기 요청 메시지에 대한 보안 정책 메시지를 전송하는 단계, 상기 보안 정책에 따른 암호화를 적용하는 단계, 상기 암호화의 적용이 완료된 후, 상기 상대 단말로부터 상기 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 수신하는 단계, 상기 상대 단말로 상기 확인 메시지에 대한 응답 메시지를 전송하는 단계 및 상기 상대 단말로부터 암호화된 데이터를 수신하는 단계를 포함한다.According to another aspect of the present invention, there is provided a data receiving method for receiving data using a virtual private network (VPN) performed by a terminal, the method comprising: receiving a request message for requesting a security policy of the VPN from a partner terminal of the VPN Transmitting a security policy message for the request message to the counterpart terminal, applying encryption according to the security policy, determining whether the encryption is applied from the counterpart terminal after the application of the encryption is completed Receiving a confirmation message for confirming the confirmation message, transmitting a response message for the confirmation message to the counterpart terminal, and receiving encrypted data from the counterpart terminal.
상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성될 수 있다.The confirmation message may be generated based on an Internet Control Message Protocol (ICMP).
상기 데이터 수신 방법은 상기 암호화의 적용이 완료되었는지 여부를 판단하는 단계를 더 포함할 수 있다.The data receiving method may further include determining whether application of the encryption is completed.
상기 데이터 수신 방법은 상기 암호화의 적용이 완료되지 않은 경우, 상기 단말이 전송한 확인 메시지를 수신하는 않는 단계를 더 포함할 수 있다.The data receiving method may further include a step of not receiving the acknowledgment message transmitted by the terminal if the application of the encryption is not completed.
상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성될 수 있다.The request message may be generated based on an Internet Protocol security (IPsec) protocol.
또 다른 일 측면에 따른, 가상 개인 네트워크(Virtual Private Network; VPN)를 이용하여 데이터를 수신하는 단말은 상기 VPN의 상대 단말로부터 상기 VPN의 보안 정책을 요청하는 요청 메시지를 수신하고, 상기 상대 단말로 상기 요청 메시지에 대한 보안 정책 메시지를 전송하는 통신부 및 상기 보안 정책에 따른 암호화를 적용하는 처리부를 포함하고, 상기 통신부는 상기 암호화의 적용이 완료된 후, 상기 상대 단말로부터 상기 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 수신하고, 상기 상대 단말로 상기 확인 메시지에 대한 응답 메시지를 전송하고, 상기 상대 단말로부터 암호화된 데이터를 수신한다.According to another aspect of the present invention, a terminal receiving data using a virtual private network (VPN) receives a request message for requesting a security policy of the VPN from a counterpart terminal of the VPN, A communication unit for transmitting a security policy message for the request message and a processing unit for applying encryption according to the security policy, wherein the communication unit confirms whether the encryption is applied from the counterpart terminal after the application of the encryption is completed And transmits a response message for the confirmation message to the counterpart terminal, and receives the encrypted data from the counterpart terminal.
상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성될 수 있다.The confirmation message may be generated based on an Internet Control Message Protocol (ICMP).
상기 처리부는 상기 암호화의 적용이 완료되었는지 여부를 판단할 수 있다.The processing unit may determine whether or not the application of the encryption is completed.
상기 통신부는 상기 암호화의 적용이 완료되지 않은 경우, 상기 단말이 전송한 확인 메시지를 수신하는 않을 수 있다.If the application of the encryption is not completed, the communication unit may not receive the confirmation message transmitted by the terminal.
상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성될 수 있다.The request message may be generated based on an Internet Protocol security (IPsec) protocol.
데이터를 전송하는 장치 및 방법이 제공된다.An apparatus and method for transmitting data are provided.
데이터를 수신하는 장치 및 방법이 제공된다.An apparatus and method for receiving data are provided.
도 1은 일 예에 따른 가상 개인 네트워크 시스템을 도시한다.
도 2는 일 실시예에 따른 단말의 구성도이다.
도 3은 일 실시예에 따른 데이터 전송 방법의 흐름도이다.
도 4는 일 예에 다른 확인 메시지를 반복적으로 전송하는 방법의 흐름도이다.
도 5는 일 실시예에 따른 데이터 수신 방법의 흐름도이다.
도 6은 일 예에 따른 확인 메시지를 수신하는 않는 방법의 흐름도이다.
도 7은 일 예에 따른 가상 개인 네트워크를 이용한 데이터 송수신 방법의 신호 흐름도이다.1 illustrates a virtual private network system according to an example.
2 is a configuration diagram of a UE according to an embodiment.
3 is a flowchart of a data transmission method according to an embodiment.
4 is a flowchart of a method for repeatedly transmitting another acknowledgment message in one example.
5 is a flowchart of a data receiving method according to an embodiment.
6 is a flow diagram of a method for not receiving an acknowledgment message according to an example.
7 is a signal flow diagram of a data transmission / reception method using a virtual private network according to an example.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.In the following, embodiments will be described in detail with reference to the accompanying drawings. However, the scope of the patent application is not limited or limited by these embodiments. Like reference symbols in the drawings denote like elements.
아래 설명하는 실시예들에는 다양한 변경이 가해질 수 있다. 아래 설명하는 실시예들은 실시 형태에 대해 한정하려는 것이 아니며, 이들에 대한 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.Various modifications may be made to the embodiments described below. It is to be understood that the embodiments described below are not intended to limit the embodiments, but include all modifications, equivalents, and alternatives to them.
실시예에서 사용한 용어는 단지 특정한 실시예를 설명하기 위해 사용된 것으로, 실시예를 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terms used in the examples are used only to illustrate specific embodiments and are not intended to limit the embodiments. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises" or "having" and the like refer to the presence of stated features, integers, steps, operations, elements, components, or combinations thereof, But do not preclude the presence or addition of one or more other features, integers, steps, operations, elements, components, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this embodiment belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the contextual meaning of the related art and are to be interpreted as either ideal or overly formal in the sense of the present application Do not.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.In the following description of the present invention with reference to the accompanying drawings, the same components are denoted by the same reference numerals regardless of the reference numerals, and redundant explanations thereof will be omitted. In the following description of the embodiments, a detailed description of related arts will be omitted if it is determined that the gist of the embodiments may be unnecessarily blurred.
도 1은 일 예에 따른 가상 개인 네트워크 시스템을 도시한다.1 illustrates a virtual private network system according to an example.
가상 개인 네트워크(Virtual Private Network; VPN) 시스템은 제1 단말(102), 제2 단말(104)을 포함할 수 있다.A virtual private network (VPN) system may include a
VPN 시스템은 인터넷을 이용하여 제1 단말(102) 및 제2 단말(104)에 대한 VPN 터널(106)을 생성할 수 있다. 제1 단말(102) 및 제2 단말(104)는 미리 약속된 프로토콜을 통해 보안 정책을 결정할 수 있다. 제1 단말(102) 및 제2 단말(104)는 결정된 보안 정책에 따라 암호화된 통신을 수행할 수 있다.The VPN system can create a
일 측면에 따르면, VPN를 통해 데이터를 전송하는 단말은 제1 단말(102)이고, 데이터를 수신하는 단말은 제2 단말(104)일 수 있다. 데이터를 전송하는 제1 단말(102)이 제2 단말(104)과 VPN을 형성할 수 있다. 제1 단말(102)은 시작 단말(initiate terminal)일 수 있다.According to an aspect, a terminal that transmits data through a VPN is a
제1 단말(102) 및 제2 단말(104) 간의 성능 차이가 있는 경우, 각각의 단말들 간의 데이터 처리 시간이 상이할 수 있다. 예를 들어, 제2 단말(104)의 성능이 제1 단말(102)에 비해 낮은 경우, 제2 단말(104)의 데이터 처리 시간에 따라 제2 단말(104)은 제1 단말(102)이 전송한 데이터를 수신하지 못할 수 있다. 데이터가 수신되지 못하는 경우 데이터는 드랍(drop)될 수 있다.If there is a performance difference between the
전송할 데이터의 드랍을 방지하기 위한 절차가 제1 단말(102) 및 제2 단말(104) 간에 수행될 수 있다.A procedure for preventing the drop of data to be transmitted may be performed between the
아래에서 도 2 내지 도 7을 참조하여, VPN을 이용하는 제1 단말(102) 및 제2 단말(104) 간의 데이터 송수신 방법에 대해 상세히 설명한다.Hereinafter, a method for transmitting and receiving data between the
도 2는 일 실시예에 따른 단말의 구성도이다.2 is a configuration diagram of a UE according to an embodiment.
단말(200)은 통신부(210), 처리부(220) 및 저장부(230)를 포함한다.The terminal 200 includes a
단말(200)은 전술된 제1 단말(102) 및 제2 단말(104)에 각각 대응할 수 있다. 제1 단말(102) 및 제2 단말(104)은 각각 상이한 단말들이지만, 상황에 따라, 제1 단말(102)이 제2 단말(104)의 기능을 수행할 수도 있다. 또한, 제2 단말(104)도 제1 단말(102)의 기능을 수행할 수도 있다.The terminal 200 may correspond to the
통신부(210)는 메시지 또는 데이터를 다른 단말로 전송하거나, 다른 단말로부터 메시지 또는 데이터를 수신할 수 있다.The
처리부(220)는 통신부(210)가 수신한 메시지 또는 데이터를 처리하거나, 저장부(230)에 저장된 데이터를 처리할 수 있다. 예를 들어, 처리부(220)는 하드웨어 프로세서일 수 있다.The
저장부(230)는 통신부(210)가 수신한 메시지 또는 데이터를 저장하거나, 처리부(220)가 처리한 데이터를 저장할 수 있다.The
통신부(210), 처리부(220) 및 저장부(230)에 대해, 아래에서 도 3 내지 도 7을 참조하여 상세히 설명된다.The
데이터를 전송하는 방법에 대해, 아래에서 도 3 및 4를 참조하여 상세히 설명한다.A method of transmitting data will be described in detail with reference to Figs. 3 and 4 below.
데이터를 수신하는 방법에 대해, 아래에서 도 5 및 6을 참조하여 상세히 설명한다.A method of receiving data will be described in detail below with reference to FIGS. 5 and 6. FIG.
도 3은 일 실시예에 따른 데이터 전송 방법의 흐름도이다.3 is a flowchart of a data transmission method according to an embodiment.
아래의 단계들(310 내지 390)는 전술된 제1 단말(102)의 기능을 수행하는 단말(200)에 의해 수행될 수 있다.The following
단계(310)에서, 처리부(220)는 보안 정책을 요청하는 요청 메시지를 생성할 수 있다.In
일 측면에 따르면, 처리부(220)는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 요청 메시지를 생성할 수 있다. 예를 들어, IPsec 프로토콜은 IETF(Internet Engineering Task Force) 워킹 그룹(working group)에서 표준으로 채택한 보안 프로토콜에 의해 정의될 수 있다. 상기의 표준은 RFC 4301일 수 있다.According to an aspect, the
단계(320)에서, 통신부(210)는 생성된 요청 메시지를 상대 단말로 전송할 수 있다. 예를 들어, 상대 단말은 전술된 제2 단말(104)의 기능을 수행하는 단말일 수 있다.In
일 측면에 따르면, 통신부(210)는 공중 네트워크(Public network)를 통해 요청 메시지를 상대 단말로 전송할 수 있다.According to an aspect, the
단계(330)에서, 통신부(210)는 상대 단말로부터 요청 메시지에 대한 보안 정책 메시지를 수신할 수 있다. 보안 정책 메시지는 보안 정책에 관한 데이터를 포함할 수 있다. 예를 들어, 보안 정책 메시지는 VPN을 이용한 데이터 송수신에 이용할 데이터 암호화에 대한 정보를 포함할 수 있다.In
단계(340)에서, 처리부(220)는 보안 정책 메시지에 기반하여 VPN 터널을 생성할 수 있다. 예를 들어, 처리부(220)는 VPN 터널링(tunneling)을 수행함으로써 VPN 터널을 생성할 수 있다. VPN 터널이 생성됨으로써 단말(200) 및 상대 단말 간의 VPN가 형성될 수 있다.In
VPN 터널이 생성된 이후의 통신은 보안 정책에 따라 암호화된 통신일 수 있다.The communication after the VPN tunnel is created may be an encrypted communication according to the security policy.
단계(350)에서, 프로세서(220)는 암호화의 적용 여부를 확인하는 확인 메시지를 생성할 수 있다.At
일 측면에 따르면, 프로세서(220)는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 확인 메시지를 생성할 수 있다.According to an aspect, the
단계(360)에서, 통신부(210)는 생성된 확인 메시지를 상대 단말로 전송할 수 있다.In
단계(370)에서, 통신부(210)는 상대 단말로부터 확인 메시지에 대한 응답 메시지를 수신할 수 있다. 예를 들어, 응답 메시지는 암호화의 적용이 완료되었음을 나타내는 데이터를 포함할 수 있다.In
단계(380)에서, 처리부(220)는 보안 정책에 기반하여 전송할 데이터를 암호화할 수 있다.In
단계(390)에서, 통신부(210)는 암호화된 데이터를 상대 단말로 전송할 수 있다.In
일 측면에 따르면, 상대 단말이 암호화의 적용을 완료하지 못한 경우, 단말(200)이 전송한 확인 메시지를 상대 단말이 수신하지 못할 수 있다. 단말(200)은 상대 단말이 확인 메시지를 수신할 수 있는 상태가 될 때까지 확인 메시지를 반복적으로 전송할 수 있다. 단말(200)이 확인 메시지를 반복적으로 전송하는 방법에 대해, 아래에서 도 4를 참조하여 상세히 설명한다.According to an aspect of the present invention, when the counterpart terminal fails to complete the application of the encryption, the counterpart terminal may not be able to receive the acknowledgment message transmitted by the
도 4는 일 예에 다른 확인 메시지를 반복적으로 전송하는 방법의 흐름도이다.4 is a flowchart of a method for repeatedly transmitting another acknowledgment message in one example.
전술된 데이터 전송 방법은 아래의 단계들(410 및 420)를 더 포함할 수 있다.The above-described data transmission method may further include the following
일 측면에 따르면, 단계들(410 및 42)는 전술된 단계(370)와 병렬적으로 수행될 수 있다.According to one aspect, steps 410 and 42 may be performed in parallel with
단계(410)에서, 처리부(220)는 응답 메시지가 수신되었는지 여부를 판단할 수 있다.In
예를 들어, 처리부(220)는 미리 설정된 시간 간격으로 응답 메시지가 수신되었는지 여부를 판단할 수 있다.For example, the
단계(420)에서, 통신부(21)는 응답 메시지가 수신되지 않은 경우, 확인 메시지를 상대 단말로 재 전송할 수 있다.In
도 5는 일 실시예에 따른 데이터 수신 방법의 흐름도이다.5 is a flowchart of a data receiving method according to an embodiment.
데이터 수신 방법은 아래의 단계들(510 내지 570)을 포함할 수 있다. 단계들(510 내지 570)는 전술된 제2 단말(104)의 기능을 수행하는 단말(200)에 의해 수행될 수 있다.The method of receiving data may include the following steps 510-570. The
단계(510)에서, 통신부(210)는 보안 정책을 요청하는 요청 메시지를 상대 단말로부터 수신할 수 있다. 예를 들어, 상대 단말은 제1 단말(102)의 기능을 수행하는 단말일 수 있다.In
예를 들어, 요청 메시지는 IPsec 프로토콜에 기반하여 생성된 메시지일 수 있다.For example, the request message may be a message generated based on the IPsec protocol.
단계(515)에서, 처리부(220)는 요청 메시지에 대한 보안 정책 메시지를 생성할 수 있다. 예를 들어, 보안 정책 메시지는 VPN을 이용한 데이터 송수신에 이용할 데이터 암호화에 대한 정보를 포함할 수 있다.At
단계(520)에서, 통신부(210)는 생성된 보안 정책 메시지를 상대 단말로 전송할 수 있다.In
단계(530)에서, 처리부(220)는 보안 정책 메시지가 전송된 경우, 보안 정책에 따른 암호화를 단말(200)에 적용할 수 있다.In
일 측면에 따르면, 상기의 암호화의 적용에 소요되는 처리 시간은 단말(200)의 성능에 따라 달라질 수 있다. 암호화의 적용이 완료된 후, 단말(200)은 상대 단말이 전송한 암호화된 데이터를 수신할 수 있다.According to one aspect, the processing time required for applying the encryption may vary according to the performance of the terminal 200. After the application of the encryption is completed, the terminal 200 can receive the encrypted data transmitted by the counterpart terminal.
단계(540)에서, 통신부(210)는 암호화의 적용 여부를 확인하는 확인 메시지를 상대 단말로부터 수신할 수 있다.In
일 측면에 따르면, 암호화의 적용이 완료된 후, 통신부(210)는 암호화의 적용 여부를 확인하는 확인 메시지를 상대 단말로부터 수신할 수 있다. 확인 메시지는 보안 정책에 따라 암호화된 메시지일 수 있다.According to an aspect, after the application of the encryption is completed, the
단계(550)에서, 처리부(220)는 확인 메시지에 대한 응답 메시지를 생성할 수 있다. 예를 들어, 응답 메시지는 암호화의 적용이 완료됨을 나타낼 수 있다.At
처리부(220)는 응답 메시지를 보안 정책에 따라 암호화할 수 있다.The
단계(560)에서, 통신부(210)는 응답 메시지를 상대 단말로 전송할 수 있다.In
단계(570)에서, 통신부(210)는 상대 단말로부터 데이터를 수신할 수 있다. 수신한 데이터는 상대 단말이 VPN을 통해 전송하려는 데이터일 수 있다.In
처리부(220)는 수신한 데이터를 보안 정책에 따라 복호화할 수 있다.The
도 6은 일 예에 따른 확인 메시지를 수신하는 않는 방법의 흐름도이다.6 is a flow diagram of a method for not receiving an acknowledgment message according to an example.
상대 단말이 전송한 확인 메시지는 단말(200)의 암호화의 적용이 완료되지 않으면 수신되지 않을 수 있다.The confirmation message transmitted by the counterpart terminal may not be received unless the application of the encryption of the terminal 200 is completed.
전술된 데이터 수신 방법은 아래의 단계들(610 및 620)을 더 포함할 수 있다.The above-described data receiving method may further include the following
단계(610)에서, 처리부(220)는 암호화의 적용이 완료되었는지 여부를 확인할 수 있다.In
암호화의 적용이 완료된 경우, 전술된 단계(540)가 수행될 수 있다.When the application of the encryption is completed, the above-described
암호화의 적용이 완료되지 않은 경우 단계(620)가 수행될 수 있다.If the application of encryption is not complete, step 620 may be performed.
단계(620)에서, 통신부(210)는 확인 메시지를 수신하지 않을 수 있다. 예를 들어, 통신부(620)는 상대 단말로부터 전송된 확인 메시지를 드랍할 수 있다.In
도 7은 일 예에 따른 가상 개인 네트워크를 이용한 데이터 송수신 방법의 신호 흐름도이다.7 is a signal flow diagram of a data transmission / reception method using a virtual private network according to an example.
데이터 송수신 방법은 아래의 단계들(710 내지 744)을 포함할 수 있다.The data transmission / reception method may include the following
제1 단말(701)은 제1 단말(102)의 기능을 수행하는 단말(200)일 수 있다.The
제2 단말(702)은 제2 단말(104)의 기능을 수행하는 단말(200)일 수 있다.The
단계(710)에서, 제1 단말(701)은 보안 정책을 요청하는 요청 메시지를 생성할 수 있다.In
단계(712)에서, 제1 단말(701)은 요청 메시지를 제2 단말(702)로 전송할 수 있다.In
단계(714)에서, 제2 단말(702)은 제1 단말(701)로부터 요청 메시지를 수신할 수 있다.In
단계(716)에서, 제2 단말(702)은 요청 메시지에 대한 보안 정책 메시지를 생성할 수 있다.At
단계(718)에서, 제2 단말(702)은 제1 단말(701)로 보안 정책 메시지를 전송할 수 있다.In
단계(718)와 병렬적으로 단계(719)가 수행될 수 있다.Step 719 may be performed in parallel with
단계(719)에서, 제2 단말(702)은 보안 정책에 따른 암호화를 제2 단말(702)에 적용할 수 있다.At
일 측면에 따르면, 암호화의 적용은 제1 시간(729)동안 수행될 수 잇다.According to one aspect, the application of encryption may be performed during a
단계(720)에서, 제1 단말(701)은 보안 정책 메시지를 수신할 수 있다.In
단계(722)에서, 제1 단말(701)은 보안 정책 메시지에 기반하여 VPN 터널을 생성할 수 있다.In
단계(724)에서, 제1 단말(701)은 암호와의 적용 여부를 확인하는 확인 메시지를 생성할 수 있다.In
단계(726)에서, 제1 단말(701)은 확인 메시지를 제2 단말(702)로 전송할 수 있다.In
단계(728)에서, 제2 단말(702)은, 암호와의 적용이 완료되었는지 여부를 판단하고, 암호화의 적용이 완료되지 않은 경우, 확인 메시지를 수신하지 않을 수 있다.In step 728, the
단계(730)에서, 제1 단말(701)은 확인 메시지를 제2 단말(702)로 재전송할 수 있다.In
단계(732)에서, 제2 단말(702)은, 암호와의 적용이 완료되었는지 여부를 판단하고, 암호화의 적용이 완료된 경우, 확인 메시지를 수신할 수 있다.In
단계(734)에서, 제2 단말(702)는 확인 메시지에 대한 응답 메시지를 생성할 수 있다.At
단계(736)에서, 제2 단말(702)은 제1 단말(701)로 응답 메시지를 전송할 수 있다.In
단계(738)에서, 제1 단말(701)은 제2 단말(702)로부터 응답 메시지를 생성할 수 있다.In
단계(740)에서, 제1 단말(701)은 암호화된 데이터를 생성할 수 있다. 예를 들어, 제1 단말(701)은 제2 단말(702)로 전송하려는 데이터를 보안 정책에 기반하여 암호화할 수 있다.In
단계(742)에서, 제1 단말(701)은 제2 단말(702)로 암호화된 데이터를 전송할 수 있다.In
단계(744)에서, 제2 단말(702)는 암호화된 데이터를 수신할 수 있다.At
제2 단말(702)은 암호화된 데이터를 보안 정책에 기반하여 복호화할 수 있다.The
상기의 단계들(710 내지 744)에 대한 자세한 설명은 도 3 내지 도 6을 참조하여 설명된 각 단계들에 대한 설명으로 대체될 수 있다. 예를 들어, 단계(310)에 대한 설명이 단계(710)에 대한 설명으로 대체될 수 있다.A detailed description of the
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPA(field programmable array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. For example, the apparatus and components described in the embodiments may be implemented within a computer system, such as, for example, a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable array (FPA) A programmable logic unit (PLU), a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.
102: 제1 단말
104: 제2 단말
200: 단말
210: 통신부
220: 처리부
230: 저장부102:
104:
200: terminal
210:
220:
230:
Claims (20)
상기 VPN의 상대 단말로 상기 VPN의 보안 정책을 요청하는 요청 메시지를 전송하는 단계;
상기 상대 단말로부터 상기 요청 메시지에 대한 보안 정책 메시지를 수신하는 단계;
상기 보안 정책 메시지에 기반하여 VPN 터널을 생성하는 단계;
상기 VPN 터널을 통해 상기 상대 단말이 상기 보안 정책에 따른 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 전송하는 단계;
상기 상대 단말로부터 상기 확인 메시지에 대한 응답 메시지를 수신하는 단계; 및
상기 응답 메시지를 수신한 경우, 상기 상대 단말로 암호화된 데이터를 전송하는 단계
를 포함하는
데이터 전송 방법.
1. A method for transmitting data using a virtual private network (VPN) performed by a terminal,
Transmitting a request message for requesting a security policy of the VPN to a counterpart terminal of the VPN;
Receiving a security policy message for the request message from the counterpart terminal;
Generating a VPN tunnel based on the security policy message;
Transmitting an acknowledgment message to the counterpart terminal through the VPN tunnel to confirm whether the counterpart terminal applies encryption according to the security policy;
Receiving a response message for the confirmation message from the counterpart terminal; And
When the response message is received, transmitting the encrypted data to the counterpart terminal
Containing
Data transmission method.
상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성된,
데이터 전송 방법.
The method according to claim 1,
The confirmation message is generated based on an Internet Control Message Protocol (ICMP)
Data transmission method.
상기 응답 메시지가 수신되었는지 여부를 판단하는 단계
를 더 포함하는,
데이터 전송 방법.
The method according to claim 1,
Determining whether the response message has been received
≪ / RTI >
Data transmission method.
상기 응답 메시지가 수신되지 않은 경우, 미리 설정된 시간 간격으로 상기 확인 메시지를 반복적으로 전송하는 단계
를 더 포함하는,
데이터 전송 방법.
The method of claim 3,
If the response message is not received, repeatedly transmitting the acknowledgment message at a predetermined time interval
≪ / RTI >
Data transmission method.
상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성된,
데이터 전송 방법.
The method according to claim 1,
The request message is generated based on an Internet Protocol security (IPsec) protocol,
Data transmission method.
상기 VPN의 상대 단말로 상기 VPN의 보안 정책을 요청하는 요청 메시지를 전송하고, 상기 상대 단말로부터 상기 요청 메시지에 대한 보안 정책 메시지를 수신하는 통신부; 및
상기 보안 정책 메시지에 기반하여 VPN 터널을 생성하는 처리부
를 포함하고,
상기 통신부는 상기 VPN 터널을 통해 상기 상대 단말이 상기 보안 정책에 따른 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 전송하고, 상기 상대 단말로부터 상기 메시지에 대한 응답 메시지를 수신하고, 상기 응답 메시지를 수신한 경우, 상기 상대 단말로 암호화된 데이터를 전송하는,
단말.
A terminal for transmitting data using a virtual private network (VPN)
A communication unit for transmitting a request message for requesting a security policy of the VPN to a counterpart terminal of the VPN and receiving a security policy message for the request message from the counterpart terminal; And
A processing unit for generating a VPN tunnel based on the security policy message;
Lt; / RTI >
The communication unit transmits an acknowledgment message for confirming whether the counterpart terminal applies encryption according to the security policy through the VPN tunnel, receives a response message for the message from the counterpart terminal, receives the response message And transmits the encrypted data to the counterpart terminal,
Terminal.
상기 처리부는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 상기 확인 메시지를 생성하는,
단말.
The method according to claim 6,
The processing unit generates the confirmation message based on an Internet Control Message Protocol (ICMP)
Terminal.
상기 처리부는 상기 응답 메시지가 수신되었는지 여부를 판단하는,
단말.
The method according to claim 6,
Wherein the processing unit determines whether the response message is received,
Terminal.
상기 통신부는 상기 응답 메시지가 수신되지 않은 경우, 미리 설정된 시간 간격으로 상기 확인 메시지를 반복적으로 전송하는
단말.
9. The method of claim 8,
If the response message is not received, the communication unit repeatedly transmits the confirmation message at a predetermined time interval
Terminal.
상기 처리부는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 상기 요청 메시지를 생성하는,
단말.
The method according to claim 6,
Wherein the processing unit generates the request message based on an Internet Protocol security (IPsec) protocol,
Terminal.
상기 VPN의 상대 단말로부터 상기 VPN의 보안 정책을 요청하는 요청 메시지를 수신하는 단계;
상기 상대 단말로 상기 요청 메시지에 대한 보안 정책 메시지를 전송하는 단계;
상기 보안 정책에 따른 암호화를 적용하는 단계;
상기 암호화의 적용이 완료된 후, 상기 상대 단말로부터 상기 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 수신하는 단계;
상기 상대 단말로 상기 확인 메시지에 대한 응답 메시지를 전송하는 단계; 및
상기 상대 단말로부터 암호화된 데이터를 수신하는 단계
를 포함하는
데이터 수신 방법.
A method for receiving data using a virtual private network (VPN) performed by a terminal,
Receiving a request message for requesting a security policy of the VPN from a VPN terminal;
Transmitting a security policy message for the request message to the counterpart terminal;
Applying encryption according to the security policy;
After the application of the encryption is completed, receiving a confirmation message from the counterpart terminal to confirm whether or not the encryption is applied;
Transmitting a response message for the confirmation message to the counterpart terminal; And
Receiving encrypted data from the counterpart terminal
Containing
A method for receiving data.
상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성된,
데이터 수신 방법.
12. The method of claim 11,
The confirmation message is generated based on an Internet Control Message Protocol (ICMP)
A method for receiving data.
상기 암호화의 적용이 완료되었는지 여부를 판단하는 단계
를 더 포함하는,
데이터 수신 방법.
13. The method of claim 12,
Determining whether the application of the encryption is completed
≪ / RTI >
A method for receiving data.
상기 암호화의 적용이 완료되지 않은 경우, 상기 단말이 전송한 확인 메시지를 수신하는 않는 단계
를 더 포함하는,
데이터 수신 방법.
14. The method of claim 13,
If the application of the encryption is not completed, the step of not receiving the confirmation message transmitted by the terminal
≪ / RTI >
A method for receiving data.
상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성된,
데이터 수신 방법.
12. The method of claim 11,
The request message is generated based on an Internet Protocol security (IPsec) protocol,
A method for receiving data.
상기 VPN의 상대 단말로부터 상기 VPN의 보안 정책을 요청하는 요청 메시지를 수신하고, 상기 상대 단말로 상기 요청 메시지에 대한 보안 정책 메시지를 전송하는 통신부; 및
상기 보안 정책에 따른 암호화를 적용하는 처리부
를 포함하고,
상기 통신부는 상기 암호화의 적용이 완료된 후, 상기 상대 단말로부터 상기 암호화를 적용하였는지 여부를 확인하는 확인 메시지를 수신하고, 상기 상대 단말로 상기 확인 메시지에 대한 응답 메시지를 전송하고, 상기 상대 단말로부터 암호화된 데이터를 수신하는
단말.
A terminal for receiving data using a virtual private network (VPN)
A communication unit for receiving a request message for requesting a security policy of the VPN from a counter terminal of the VPN and transmitting a security policy message for the request message to the counterpart terminal; And
A processing unit for applying encryption according to the security policy
Lt; / RTI >
Wherein the communication unit receives an acknowledgment message for confirming whether the encryption is applied from the counterpart terminal after the application of the encryption is completed, transmits a response message to the counterpart terminal to the counterpart terminal, Received data
Terminal.
상기 확인 메시지는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP)에 기반하여 생성된,
단말.
17. The method of claim 16,
The confirmation message is generated based on an Internet Control Message Protocol (ICMP)
Terminal.
상기 처리부는 상기 암호화의 적용이 완료되었는지 여부를 판단하는,
단말.
17. The method of claim 16,
Wherein the processing unit determines whether or not the application of the encryption is completed,
Terminal.
상기 통신부는 상기 암호화의 적용이 완료되지 않은 경우, 상기 단말이 전송한 확인 메시지를 수신하는 않는,
단말.
19. The method of claim 18,
Wherein the communication unit does not receive the acknowledgment message transmitted by the terminal when the application of the encryption is not completed,
Terminal.
상기 요청 메시지는 인터넷 프로토콜 보안(Internet Protocol security; IPsec) 프로토콜에 기반하여 생성된,
단말.17. The method of claim 16,
The request message is generated based on an Internet Protocol security (IPsec) protocol,
Terminal.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150119026A KR20170023622A (en) | 2015-08-24 | 2015-08-24 | Method and apparatus for tranmitting and receiving data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020150119026A KR20170023622A (en) | 2015-08-24 | 2015-08-24 | Method and apparatus for tranmitting and receiving data |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20170023622A true KR20170023622A (en) | 2017-03-06 |
Family
ID=58398871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020150119026A KR20170023622A (en) | 2015-08-24 | 2015-08-24 | Method and apparatus for tranmitting and receiving data |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20170023622A (en) |
-
2015
- 2015-08-24 KR KR1020150119026A patent/KR20170023622A/en not_active IP Right Cessation
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3605976B1 (en) | Message sending method and network device | |
CN107534665B (en) | Scalable intermediary network device utilizing SSL session ticket extensions | |
JP6491745B2 (en) | Method and system for interface elements between a virtual network function pool and a control entity | |
US9197616B2 (en) | Out-of-band session key information exchange | |
US8549282B2 (en) | Method and system for monitoring encrypted data transmissions | |
JP5607655B2 (en) | Unencrypted network operation solution | |
US10897509B2 (en) | Dynamic detection of inactive virtual private network clients | |
CN114503507A (en) | Secure publish-subscribe communications method and apparatus | |
JP6617984B2 (en) | IPSec acceleration method, apparatus and system | |
US10015208B2 (en) | Single proxies in secure communication using service function chaining | |
US20190281530A1 (en) | X2 service transmission method and network device | |
KR101971995B1 (en) | Method for decryping secure sockets layer for security | |
US10708279B2 (en) | Method and apparatus for transmitting data | |
KR102510000B1 (en) | Method and apparatus for transmiting data | |
KR20170023622A (en) | Method and apparatus for tranmitting and receiving data | |
KR101730403B1 (en) | Method of managing network route and network entity enabling the method | |
JP2011077887A (en) | Packet transfer system, packet transfer method, communication apparatus and packet transfer program | |
CA2592713C (en) | Method and system for monitoring encrypted data transmissions | |
KR101991731B1 (en) | Operating method of server and peer | |
CN105162796A (en) | Data transmission method and equipment | |
CN114448747A (en) | Communication control method, communication terminal, and storage medium | |
CN117675886A (en) | Method and device for executing business operation and electronic equipment | |
JP2012209906A (en) | Network device, diagnosis method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
AMND | Amendment | ||
X601 | Decision of rejection after re-examination | ||
J201 | Request for trial against refusal decision | ||
J301 | Trial decision |
Free format text: TRIAL NUMBER: 2022101000928; TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20220422 Effective date: 20230120 |