KR20170078482A - Ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템 - Google Patents

Ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템 Download PDF

Info

Publication number
KR20170078482A
KR20170078482A KR1020150189064A KR20150189064A KR20170078482A KR 20170078482 A KR20170078482 A KR 20170078482A KR 1020150189064 A KR1020150189064 A KR 1020150189064A KR 20150189064 A KR20150189064 A KR 20150189064A KR 20170078482 A KR20170078482 A KR 20170078482A
Authority
KR
South Korea
Prior art keywords
destination
terminal
communication
secure
communication service
Prior art date
Application number
KR1020150189064A
Other languages
English (en)
Other versions
KR101893209B1 (ko
Inventor
서경덕
김태균
남도현
장덕문
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020150189064A priority Critical patent/KR101893209B1/ko
Priority to PCT/KR2016/014850 priority patent/WO2017111404A1/ko
Publication of KR20170078482A publication Critical patent/KR20170078482A/ko
Application granted granted Critical
Publication of KR101893209B1 publication Critical patent/KR101893209B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/2015
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

제1 단말로부터 전송되는 IP 패킷에 포함된 제1 목적지 IP를 소정의 IP변경 관리 정보에 따라 제2 목적지 IP로 변환 여부를 결정하고, 제2 목적지 IP로 변환 결정된 경우 변환된 제2 목적지 IP가 라우팅 테이블에 포함되는지 확인하고, 제2 목적지 IP로 변환되지 않은 경우 제1 목적지 IP가 상기 라우팅 테이블에 포함되어 있는지 확인한다. 확인 결과에 따라 IP 패킷에 포함된 제1 소스 IP를 제2 소스 IP로 변경하고, 변경된 제2 소스 IP와 목적지 IP를 토대로 제1 단말에서 전송한 IP 패킷을 제2 단말로 보안 IP 통신 또는 공중 IP 통신 중 어느 하나의 통신으로 전송한다.

Description

IP 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템{Apparatus, method and system for providing of IP communication service}
본 발명은 IP 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템에 관한 것이다.
일반적으로 인터넷 서비스를 이용하고자 하는 단말들은 공중 IP 주소를 할당 받은 후 공중 인터넷 망에 접속하여 서비스를 이용한다. 인터넷 서비스를 이용하는 단말들은 다양한 형태가 있으며, POS 단말이나 CCTV, IoT 단말 등 다양한 형태가 있으며, 이들 단말들은 개인이 사용할 수도 있으나 사용자 그룹 형태로 묶여 기업 내에 설치될 수도 있다.
이때, 악의적인 제3자가 공중 인터넷 망을 통해 단말에 제공되는 서비스를 변형시키거나 단말로 제공되는 IP 주소를 변경시키거나, DDoS와 같은 IP 주소의 공격, 또는 사용자 그룹 형태로 묶인 단말에 할당된 IP 주소를 가로채는 경우에는, POS를 운영하는 매장형 프랜차이즈나 본사-지사/지점간 안전한 접속이 필요한 기업, CCTV 운영 기업이나 기관들은 안전한 서비스를 제공하지 못하는 문제점이 있다.
이를 위해, 트래픽을 암호화하거나 별도의 VPN 장비를 설치하여 서비스를 제공하고 있으나, VPN 헤더나 트래픽 암호화에 따른 통신 속도가 보장되지 않고, 고비용의 별도의 장비 설치에 따른 비용이 부과되는 단점이 있다.
따라서, 본 발명은 공중 인터넷 망에서 폐쇄적인 통신 접속을 가능하게 하는 보안 IP 통신 서비스와 공중 IP 통신 서비스를 모두 제공하는 IP 통신 서비스 제공 장치, 방법 및 통신 시스템을 제공한다.
상기 본 발명의 기술적 과제를 달성하기 위한 본 발명의 하나의 특징인 단말에 보안 IP 통신 서비스를 제공하는 IP 통신 서비스 제공 장치는,
IP 변경 관리 정보를 저장하고, 제1 단말로부터 전송되는 IP 패킷에 포함된 제1 목적지 IP를 상기 IP 변경 관리 정보에 따라 다른 IP로 변환을 수행할 수 있는 IP 변경 관리부; 보안 IP 통신 서비스를 제공하기 위한 복수의 보안 IP의 주소를 포함하는 라우팅 테이블을 관리하는 라우팅 테이블 관리부; 상기 IP 변경 관리부에서 변환 또는 변환되지 않은 목적지 IP가 상기 라우팅 테이블에 포함되는지 확인하고, 확인 결과에 따라 상기 IP 패킷에 포함되어 있는 제1 소스 IP를 제2 소스 IP로 변경하는 IP 처리부; 및 상기 IP 처리부에서 변경한 제2 소스 IP와 상기 IP 변경 관리부에서 변환 또는 변환되지 않은 목적지 IP를 토대로, IP 패킷을 공중 IP 통신 또는 보안 IP 통신 중 어느 하나의 통신을 통해 제2 단말로 전송하는 통신부를 포함한다.
상기 본 발명의 기술적 과제를 달성하기 위한 본 발명의 또 다른 특징인 IP 통신 서비스 제공 장치가 제1 단말과 제2 단말 사이에 IP 통신 서비스를 제공하는 방법은,
상기 제1 단말로부터 전송되는 IP 패킷에 포함된 제1 목적지 IP를 소정의 IP변경 관리 정보에 따라 제2 목적지 IP로 변환 여부를 결정하는 단계; 제2 목적지 IP로 변환 결정된 경우 상기 변환된 제2 목적지 IP가 라우팅 테이블에 포함되는지 확인하고, 제2 목적지 IP로 변환되지 않은 경우 상기 제1 목적지 IP가 상기 라우팅 테이블에 포함되어 있는지 확인하는 단계; 상기 확인 결과에 따라 IP 패킷에 포함된 제1 소스 IP를 제2 소스 IP로 변경하는 단계; 및 변경된 제2 소스 IP와 목적지 IP를 토대로 상기 제1 단말에서 전송한 IP 패킷을 상기 제2 단말로 보안 IP 통신 또는 공중 IP 통신 중 어느 하나의 통신으로 전송하는 단계를 포함한다.
상기 본 발명의 기술적 과제를 달성하기 위한 본 발명의 또 다른 특징인 단말에 IP 통신 서비스를 제공하는 IP 통신 시스템은
외부로부터 제1 IP 및 제2 IP를 할당 받고 제어 정보를 수신하며, 상기 단말로부터 전송되는 IP 패킷에 포함된 목적지 IP와, 상기 목적지 IP를 토대로 상기 제1 IP 또는 제2 IP 중 어느 하나의 IP로 변환되는 소스 IP에 따라, IP 패킷을 제1 IP 통신 또는 제2 IP 통신 중 어느 하나의 통신으로 전송할지 결정하는 IP 통신 서비스 제공 장치; 상기 IP 통신 서비스 제공 장치로 상기 제어 정보를 전달하는 제어부; 상기 IP 통신 서비스 제공 장치로 상기 제1 IP 및 제2 IP를 할당하여 제공하는 DHCP 서버; 상기 IP 통신 서비스 제공 장치가 상기 IP 패킷을 제1 통신을 통해 전송하는 것으로 결정하면, 상기 IP 패킷을 목적지 단말로 전송하는 제1 게이트웨이; 및 상기 IP 통신 서비스 제공 장치가 상기 IP 패킷을 제2 통신을 통해 전송하는 것으로 결정하면, 상기 IP 패킷을 목적지 단말로 전송하는 제2 게이트웨이를 포함한다.
본 발명에 따르면 듀얼 IP인 보안 IP와 공중 IP가 모두 할당된 IP 서비스 제공 장치를 통해 공중망에서 공중 IP 통신 서비스와 보안 IP 통신 서비스를 모두 제공할 수 있다.
도 1은 본 발명의 실시예에 따른 IP 통신 서비스를 제공하는 통신 시스템의 예시도이다.
도 2는 본 발명의 실시예에 따른 보안 IP 라우터의 구조도이다.
도 3은 본 발명의 실시예에 따른 IP 통신 방법에 대한 흐름도이다.
아래에서는 첨부한 도면을 참고로 하여 본 발명의 실시예에 대하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
본 명세서에서 단말(terminal)은, 이동국(Mobile Station, MS), 이동 단말(Mobile Terminal, MT), 가입자국(Subscriber Station, SS), 휴대 가입자국(Portable Subscriber Station, PSS), 사용자 장치(User Equipment, UE), 접근 단말(Access Terminal, AT) 등을 지칭할 수도 있고, 이동 단말, 가입자국, 휴대 가입자 국, 사용자 장치 등의 전부 또는 일부의 기능을 포함할 수도 있다.
이하 도면을 참고로 하여 본 발명의 실시예에 따른 보안 IP 통신 서비스를 제공하는 장치 및 방법에 대해 설명한다. 본 발명의 실시예에서는 공중 인터넷 망에서 단말에 폐쇄적인 통신 서비스를 제공하는 서비스를 '보안 IP 통신 서비스'라 지칭하나 반드시 이와 같이 한정되는 것은 아니다.
그리고 본 발명의 실시예에서는 IP의 종류에 따라 공중 인터넷 망에서 IP 통신을 통해 IP 패킷을 전송하는 데 사용되는 IP를 '공중 IP'라 지칭한다. 그리고 보안 IP 통신을 통해 IP 패킷을 전송하는 데 사용되는 IP를 '보안 IP'라 지칭한다.
도 1은 본 발명의 실시예에 따른 IP 통신 서비스를 제공하는 통신 시스템의 예시도이다.
도 1에 도시된 바와 같이 보안 IP 통신 서비스를 제공하기 위한 환경은, 제1 단말(10)이 IP 통신을 위해 IP 패킷을 목적지 단말인 제2 단말(20)로 전송한다고 가정한다. 여기서 제1 단말(10)은 IP 패킷을 전송하기 위하여 보안 IP 라우터(100)로 IP의 할당을 요청한다.
그리고 제1 단말(10)이 전송한 IP 패킷에는 제1 단말(10)의 소스 IP, 제2 단말(20)의 목적지 IP 및 패킷이 포함되어 있다. 제1 단말(10)은 제2 단말(20)에 대한 목적지 IP에 대해 이미 알고 있다고 가정하며, 제1 단말(10)이 목적지 IP를 획득하는 방법은 여러 방법을 통해 수행할 수 있으므로 본 발명의 실시예에서는 상세한 설명을 생략한다. 그리고 목적지 IP는 DHCP(Dynamic Host Configuration Protocol) 서버(50)가 제2 단말(20)의 공중 IP 또는 공중 IP를 통해 생성한 보안 IP 중 어느 하나이며, DHCP 서버(50)가 보안 IP를 생성하여 단말에 제공하는 방법의 상세한 설명은 생략한다.
보안 IP 라우터(100)는 CMS(Control & Management System)(이하, 설명의 편의를 위하여 '제어부'라 지칭함)(300), 제1 단말(10), DHCP 서버(50), 게이트웨이(30) 및 보안 IP 게이트웨이(200)와 연동하며, 제어부(300)로부터 제어 정보를 수신하여 갱신한다. 여기서 제어 정보는 IP 변경 관리 정보, 라우팅 테이블 정보 그리고 보안 정책을 포함한다.
여기서 IP 변경 관리 정보는, 제1 단말(10)이 IP 패킷의 전송을 시도할 때, IP 패킷에 포함된 목적지 IP를 확인하여 다른 IP로 변경할 지 여부를 결정하기 위한 기준 정보이다. 즉, IP 패킷에 포함된 목적지 IP가 IP 변경 관리 정보에 의해 미리 설정되어 있는 복수의 특정 목적지 IP 중 하나인 경우, 목적지 IP를 IP 변경 관리 정보에 따라 변경하여 변경 목적지 IP를 생성하도록 한다. 이를 위해, IP 변경 관리 정보는 복수의 IP들 중 미리 설정한 복수의 특정 IP들과, 특정 IP들에 NAT를 실행하여 변경할 변경 IP들이 포함되어 있다.
라우팅 테이블 정보는 보안 IP 통신을 통해 IP 패킷을 전송하도록 미리 설정되어 있는 복수의 보안 IP들의 정보가 포함되어 있다.
보안 정책은 사전에 미리 설정되어 있는 통신 차단 대상 정보(예를 들어, IP, 포트(port) 또는 프로토콜 정보 등)를 포함하고 있다. 통신 차단 대상 정보로 설정되어 있는 IP를 통해 IP 패킷의 전송이 시도되는 경우, 통신이 차단되도록 제어하는 기준 정보이다.
그리고 보안 IP 라우터(100)는 제1 단말(10)로부터 전송된 IP 패킷에 포함된 목적지 주소를 제어 정보와 비교한 후, NAT(Network Address Translation)를 실행하여 목적지 IP를 변경한다.
또한 보안 IP 라우터(100)는 IP 패킷을 생성한 단말(10)의 소스 IP나 목적지 IP 등을 미리 저장되어 있는 보안 정책과 비교하여, IP 패킷을 전송하기 위한 통신을 차단할지 여부를 결정하기도 한다. 그리고, 보안 IP 라우터(100)는 소스 IP의 종류(공중 IP 또는 보안 IP)나 목적지 IP의 종류에 따라 공중망을 이용하여 IP 패킷이 전달되도록 라우팅하거나, 보안 IP 게이트웨이를 통해 IP 패킷이 전달되도록 라우팅한다.
또한, 보안 IP 라우터(100)는 DHCP 서버(50)로 보안 IP 라우터(100) 자신에 대한 IP 할당을 요청하거나, 보안 IP 라우터(100)가 제1 단말(10)의 IP를 할당할 수도 있다. 그리고 보안 IP 라우터(100)는 일반적인 라우터의 기능도 수행할 수 있으며, 본 발명의 실시예에서는 상세한 설명을 생략한다. 이러한 보안 IP 라우터(100)를 본 발명의 실시예에서는 IP 통신 서비스 제공 장치라 지칭하며, 보안 IP 라우터(100)의 구조는 도 2를 참조로 이후 설명한다.
보안 IP 라우터(100)를 통과한 IP 패킷은 보안 IP 게이트웨이(200) 또는 게이트웨이(40) 중 어느 하나로 전달된다. 즉, 제1 단말(10)에 공중 IP 통신 서비스를 제공하는 경우에는 게이트웨이(30)로 IP 패킷을 전달하고, 제1 단말(10)에 보안 IP 통신 서비스를 제공하는 경우에는 보안 IP 게이트웨이(200)로 IP 패킷을 전달한다.
DHCP 서버(50)는 보안 IP 라우터(100)와 연결되어 있으며, 보안 IP 라우터(100)에 대한 보안 IP와 공중 IP를 할당한다. DHCP 서버(50)가 보안 IP 주소와 공중 IP 주소를 할당하는 방법은 여러 방법을 통해 할당할 수 있으므로 본 발명의 실시예에서는 상세한 설명을 생략한다.
보안 IP 게이트웨이(200)는 공중 인터넷 망에서 폐쇄적인 통신 서비스를 제공하는 게이트웨이로, 일반적인 게이트웨이의 기능뿐만 아니라 폐쇄적인 통신 서비스를 제공하기 위한 별도의 기능을 수행한다. 이를 위해, 보안 IP 게이트웨이(200)로 전달되는 IP 패킷은, IP 패킷을 생성한 제1 단말(10)의 소스 IP가 보안 IP인 경우, 또는 보안 IP 라우터(100)에서 확인한 보안 정책을 토대로 보안 IP 게이트웨이(200)로 전달되는 것을 예로 하여 설명하나, 반드시 이와 같이 한정되는 것은 아니다.
제어부(300)는 보안 IP 게이트웨이(200) 및 보안 IP 라우터(100)와 연동하며, 보안 IP 라우터(100)로 IP 변경 관리 정보와 보안 정책, 그리고 라우팅 테이블 정보를 제공한다. IP 변경 관리 정보, 보안 정책 그리고 라우팅 테이블 정보는 미리 설정된 주기로 보안 IP 라우터(100)에 전달하는 것을 예로 하여 설명하나, 반드시 이와 같이 한정되는 것은 아니다.
게이트웨이(30)는 보안 IP 라우터(100) 및 제2 단말(20)과 연결되어 있으며, 보안 IP 라우터(100)로부터 전달되는 IP 패킷을 공중 인터넷 망을 통해 제2 단말(20)로 전달한다. 이를 위해, 게이트웨이(30)로 전달되는 IP 패킷은, IP 패킷을 생성한 제1 단말(10)의 소스 IP가 공중 IP인 경우 또는 보안 IP 라우터(100)에서 확인한 정책에 따라 공중 IP 통신을 통해 IP 패킷을 전달하는 것으로 결정한 경우 게이트웨이(30)로 전달되는 것을 예로 하여 설명하나, 반드시 이와 같이 한정되는 것은 아니다. 게이트웨이(30)의 기능은 이미 알려진 사항으로, 본 발명의 실시예에서는 상세한 설명을 생략한다.
제2 단말(20)은 보안 IP 게이트웨이(200) 또는 게이트웨이(30) 중 어느 하나의 게이트웨이를 통해 전송되는 IP 패킷을 수신한다.
이상에서는 보안 IP 통신을 공중망에서 제공하기 위해 필요한 구성 요소들만 도시하였으며, 도 1에 도시되지 않은 구성 요소들을 더 포함할 수 있다. 이상의 환경에서 보안 IP 라우터(100)의 구조에 대해 도 2를 참조로 설명한다.
도 2는 본 발명의 실시예에 따른 보안 IP 라우터의 구조도이다.
도 2에 도시된 바와 같이, 보안 IP 라우터(100)는 IP 주소 요청부(101), IP 주소 할당부(102), IP 변경 관리부(103), 라우팅 테이블 관리부(104), IP 처리부(105), 보안 정책 관리부(106) 및 통신부(107)를 포함한다.
IP 주소 요청부(101)는 DHCP 서버(50)로 보안 IP 라우터(100) 자신의 IP의 할당을 요청한다. 그리고 DHCP 서버(50)로부터 할당된 IP를 수신하는데, DHCP 서버(50)에서 할당된 IP는 공중 IP와 보안 IP를 포함한다.
IP 주소 할당부(102)는 제1 단말(10)로부터 제1 단말(10)에 대한 IP 할당을 요청 받으면, DHCP 서버(50)와 같이 미리 정해진 규칙(Rule)에 의해 IP를 할당하여 준다. 제1 단말(10)에 할당되는 IP는 사설 IP 인 것을 예로 하여 설명하며, 제1 단말(10)은 할당된 사설 IP를 이용하여 보안 IP 라우터(100)로 IP 패킷을 전송한다. 그리고, IP 주소 할당부(102)가 제1 단말(10)에 대한 IP를 할당하는 방법 역시 여러 방법을 통해 수행될 수 있으므로 본 발명의 실시예에서는 어느 하나의 방법으로 한정하여 설명하지 않는다.
IP 변경 관리부(103)는 제어부(300)로부터 미리 설정된 주기에 따라 전송되는 IP 변경 관리 정보를 수신하여 갱신, 저장한다. 그리고 제1 단말(10)로부터 전송이 시도되는 IP 패킷에 포함되어 있는 목적지 IP를 확인하고, 확인한 목적지 IP가 제어 정보에 따라 변환 대상인 IP인지 확인한다.
IP 변경 관리 정보에는 미리 설정된 복수의 특정 IP들과, 특정 IP들에 NAT를 실행하여 변경할 변경 IP들이 포함되어 있다. 따라서, IP 변경 관리부(103)는 목적지 IP가 특정 IP에 해당하는지 확인하고, IP 패킷에 포함되어 있는 목적지 IP가 특정 IP에 해당하지 않는다면, 목적지 IP를 변환하지 않는다.
그러나, 특정 IP에 해당한다면 목적지 IP에 NAT를 실행하여 변경 목적지 IP로 변환한다. 여기서 IP 변경 관리부(103)를 통해 변경되는 목적지 IP는 공중 IP일 수도 있고 보안 IP일 수도 있다. 본 발명의 실시예에서는 설명의 편의를 위하여, IP 패킷에 포함되어 있는 목적지 IP를 제1 목적지 IP, IP 변경 관리부(103)를 통해 변경되거나 변경되지 않은 목적지 IP를 제2 목적지 IP라 지칭한다.
라우팅 테이블 관리부(104)는 제어부(300)로부터 미리 설정된 주기에 따라 전송되는 라우팅 테이블 정보를 수신하여 갱신, 저장한다. 라우팅 테이블 정보는 단말이 보안 IP 통신 서비스를 이용하고자 할 경우, 보안 IP 통신 서비스를 이용하기 위해 미리 허용된 IP들에 대한 리스트로, 복수의 보안 IP들에 대한 리스트가 라우팅 테이블로 저장되어 있다.
IP 처리부(105)는 IP 변경 관리부(103)에서 출력된 제2 목적지 IP를 확인하고, 제2 목적지 IP와 라우팅 테이블 관리부(104)에 저장되어 있는 라우팅 테이블 정보를 비교한다. 그리고 제2 목적지 IP가 라우팅 테이블로 저장된 보안 IP 중 하나이면, IP 처리부(105)는 IP 패킷에 포함되어 있는 소스 IP를 보안 IP 라우터(100)에 할당된 보안 IP로 변경한다.
그러나 제2 목적지 IP가 라우팅 테이블로 저장된 보안 IP가 아니면, IP 처리부(105)는 IP 패킷에 포함되어 있는 소스 IP를 보안 IP 라우터(100)에 할당되어 있는 공중 IP로 변경한다. 본 발명의 실시예에서는 설명의 편의를 위하여, IP 패킷에 포함되어 있던 제1 단말(10)의 소스 IP를 '제1 소스 IP'라 지칭하고, IP 처리부(105)에서 보안 IP 라우터(100)의 공중 IP 또는 보안 IP 중 어느 하나의 IP로 변경된 소스 IP를 '제2 소스 IP'라 지칭한다.
보안 정책 관리부(106)는 제어부(300)로부터 미리 설정된 주기에 따라 전송되는 보안 정책을 수신하여 갱신, 저장한다. 여기서 보안 정책은 사전에 미리 설정되어 있는 통신 차단 대상 정보(예를 들어, IP, 포트(port) 또는 프로토콜 정보 등)를 포함하고 있다. 본 발명의 실시예에서는 보안 정책 관리부(106)가 제어부(300)로부터 보안 정책을 수신하는 것을 예로 하여 설명하나, 미리 설정되어 있을 수도 있다.
또한, 보안 정책 관리부(106)는 IP 처리부(105)로부터 전달된 IP 패킷에 포함되어 제2 소스 IP나 제2 목적지 IP 또는 IP 패킷을 전송하고자 하는 포트 정보나 프로토콜 등의 정보가 통신 차단 대상 정보에 포함되는지 확인한다. 그리고 확인한 보안 정책에 따라 통신을 차단 여부를 결정한다.
통신부(107)는 보안 정책 관리부(106)에서 IP 패킷의 전송을 허용하면, IP 패킷에 포함되어 있는 제2 소스 IP와 제2 목적지 IP를 토대로 보안 IP 통신 또는 공중 IP 통신 중 어느 하나의 통신 방법을 통해 IP 패킷을 제2 단말(20)로 전달한다.
이상에서 설명한 보안 IP 라우터(100)를 포함하는 통신 망에서 IP 주소에 따라 보안 IP 통신 또는 공중 IP 통신을 수행하는 방법에 대해 도 3을 참조로 설명한다.
도 3은 본 발명의 실시예에 따른 IP 통신 방법에 대한 흐름도이다.
도 3에 도시된 바와 같이, 보안 IP 라우터(100)는 DHCP 서버(50)로 자신에 대한 IP 할당을 요청한다(S100). DHCP 서버(50)는 S100 단계의 요청에 따라 보안 IP 라우터(100)의 공중 IP와 보안 IP를 할당하여 보안 IP 라우터(100)로 전달한다(S101). 그리고 보안 IP 라우터(100)는 제어부(300)로부터 제어 정보를 미리 설정한 주기에 따라 수신한다(S102). 여기서 제어 정보는 IP 변경 관리 정보, 라우팅 테이블 정보 및 보안 정책을 포함한다.
그리고 보안 IP 라우터(100)에 연결된 제1 단말(10)이 제2 단말(20)과의 IP 통신을 위해 보안 IP 라우터(100)로 IP 할당을 요청하면(103), 보안 IP 라우터(100)는 제1 단말(10)에 대한 사설 IP를 생성하여 제1 단말(10)로 전달한다(S104, S105). 여기서 S104 단계에서 보안 IP 라우터(100)가 제1 단말(10)에 대한 사설 IP를 생성하는 방법은 DHCP 서버(50)가 IP를 생성할 때 이용하는 미리 설정된 규칙에 따라 생성한다.
제1 단말(10)은 S105 단계에서 보안 IP 라우터(100)로부터 수신한 사설 IP를 이용하여 IP 패킷을 전송한다(S106). 여기서 IP 패킷에는 제1 단말(10)의 사설 IP를 제1 소스 IP로, 제2 단말(20)에 대한 제1 목적지 IP 및 패킷이 포함된다. 제1 단말(10)이 제2 단말(20)에 대한 제1 목적지 IP를 획득하는 방법은 여러 방법을 통해 얻을 수 있으며, 본 발명의 실시예에서는 상세한 설명을 생략한다.
IP 변경 관리부(103)는 S106 단계에서 수신한 IP 패킷에 포함된 제1 목적지 IP를 확인한다(S107). 그리고 확인한 제1 목적지 IP가 S102 단계에서 수신한 제어 정보 내 IP 변경 관리 정보에 포함되어 있는 IP 인지 확인한다(S108).
만약 제1 목적지 IP가 IP 변경 관리 정보에 포함되어 있는 IP라면, 제1 목적지 IP에 NAT를 실행하여 제2 목적지 IP로 변경한다(S109). 여기서 변경된 제2 목적지 IP는 보안 IP일 수도 있고 공중 IP일 수도 있다. 그러나, S109 단계에서 확인한 결과 제1 목적지 IP가 IP 변경 관리 정보에 포함되어 있지 않은 IP라면, 제1 IP 목적지 IP를 제2 목적지 IP로 설정한다.
다음 IP 처리부(105)는 IP 변경 관리부(103)에서 생성된 제2 목적지 IP와 라우팅 테이블 관리부(104)에 저장되어 있는 라우팅 테이블 정보를 비교하여, 제2 목적지 IP가 보안 IP인지 확인한다(S110). 라우팅 테이블에는 보안 IP들에 대한 주소가 포함되어 있다. 라우팅 테이블에 보안 IP 주소 이외에 추가적인 정보가 포함될 수도 있다.
따라서, IP 처리부(105)는 S110 단계에서 확인한 제2 목적지 IP와 라우팅 테이블 관리부(104)가 관리하는 라우팅 테이블을 토대로, 제2 목적지 IP가 보안 IP인 경우에는 제1 소스 IP를 DHCP 서버(50)가 보안 IP 라우터(100)에 할당한 보안 IP로 변경하여 제2 소스 IP를 결정한다. 만약 제2 목적지 IP가 라우팅 테이블에 포함되어 있지 않은 IP라면, 보안 IP 라우터(100)에 할당되어 있는 공중 IP를 제2 소스 IP로 변경한다(S111). S110 단계 및 S111 단계를 통해, 보안 IP 라우터(100)는 공중 IP 통신으로 IP 패킷을 전송할지, 보안 IP 통신으로 IP 패킷을 전송할지 인식하게 된다.
이상의 절차를 통해 제2 소스 IP와 제2 목적지 IP가 결정되면, 보안 정책 관리부(106)는 저장된 보안 정책들을 토대로 IP 패킷을 전송할 통신을 허용할지 말지를 결정한다(S112). 보안 정책은 제어부(300)로부터 전송되거나 보안 IP 라우터(100)에 미리 설정되어 있을 수 있으며, IP 처리부(105)로부터 전달된 IP 패킷에 포함되어 제2 소스 IP나 제2 목적지 IP 또는 IP 패킷을 전송하고자 하는 제1 단말(10)의 포트 정보나 프로토콜 등의 정보가 통신 차단 대상 정보에 포함되어 있는지 확인하여 통신을 차단 여부를 결정한다.
S112 단계에서 통신 차단으로 결정되면, 통신부(107)는 IP 패킷의 전송을 차단한다(S113). 그러나, S112 단계에서 통신 허용으로 결정되면, 통신부(107)는 공중망을 통해 제2 단말(20)로 IP 패킷을 전송하거나(S114, S115), 보안 IP 게이트웨이(200)를 통해 제2 단말(20)로 IP 패킷을 전송한다(S116, S117).
이상의 절차에 대해 하나의 예를 들어 설명하면 다음과 같다.
보안 IP 라우터(100)가 DHCP 서버(50)로부터 할당 받은 공중 IP를 168.126.0.1이라 가정하고, 보안 IP를 169.208.0.1이라 가정한다. 그리고, 보안 IP 라우터(100)가 제1 단말(10)에 할당한 IP를 192.168.0.1이라 가정하고, 제2 단말(20)의 공중 IP는 2.2.2.2, 보안 IP는 39.28.0.2이라 가정한다.
또한, 라우팅 테이블에는 보안 IP 통신을 위해 허용된 IP로 169.208.0.1에서부터 169.208.0.254까지의 보안 액세스 IP와, 이들 보안 액세스 IP가 변환된 보안 코어 IP인 39.28.0.1에서부터 39.28.0.254까지의 IP들에 해당한다고 정의되어 있다고 가정한다.
그리고, IP 변경 관리 정보에는 특정 IP로 2.2.2.2가 저장되어 있고, 2.2.2.2는 39.28.0.2로 변환되도록 설정되어 있다고 가정한다. 본 발명의 실시예에서는 설명의 편의를 위하여 IP 변경 관리 정보에 특정 IP인 2.2.2.2에 대한 사항만 언급하고 있으나, 이와 같이 한정되는 것은 아니다.
이상에서 가정한 IP들을 예로 하여 설명하면, 제1 단말(10)이 목적지 IP를 2.2.2.2로 하여 IP 패킷 전송을 시도한다고 가정하면, 보안 IP 라우터(100)가 수신한 IP 패킷에는 제1 소스 IP가 192.168.0.1, 제1 목적지 IP가 2.2.2.2 그리고 패킷이 포함되어 있다. 여기서 제1 소스 IP는 제1 단말(10)에 할당된 사설 IP에 해당한다.
IP 변경 관리부(103)는 수신한 IP 패킷에서 제1 목적지 IP를 확인한다. 제1 목적지 IP가 IP 변경 관리 정보에 포함되어 있으므로, IP 변경 관리부(103)는 제1 목적지 IP인 2.2.2.2를 39.28.0.2로 변환하여 제2 목적지 IP를 생성한다. 제2 목적지 IP가 생성되면, IP 처리부(105)는 제2 목적지 IP가 보안 IP 통신을 위한 IP로 설정되어 있는 라우팅 테이블에 포함되어 있는지 확인한다.
제2 목적지 IP인 39.28.0.2는 보안 코어 IP에 해당하여 라우팅 테이블에 포함되어 있으므로, IP 처리부(105)는 제2 목적지 IP가 보안 IP임을 확인한다. 따라서, IP 처리부(105)는 제1 단말(10)의 IP로 설정되어 있는 제1 소스 IP를 보안 IP 라우터(100)에 할당된 보안 IP인 169.208.0.1로 변경하여 제2 소스 IP를 결정한다.
이에 따라 IP 패킷에 포함되어 있는 제2 소스 IP는 169.208.0.1, 제2 목적지 IP는 39.28.0.2가 되며, 보안 IP 통신을 통해 IP 패킷을 제2 단말(20)로 전송할 수 있게 된다. 제2 소스 IP와 제2 목적지 IP가 결정된 후, 보안 정책 관리부(106)는 미리 저장되어 있는 보안 정책에 따라 IP 패킷의 전송을 위한 통신을 허용할지 결정한다. 그리고 통신을 허용하는 것으로 결정하면 통신부(107)는 보안 IP 게이트웨이(200)를 통해 제2 단말(20)로 전달한다. 여기서 보안 정책을 어느 하나의 형태로 한정하지 않았으므로, 실시예에서도 이에 대한 설명을 생략한다.
상기에서는 보안 IP 통신을 예로 하여 설명한 것이고, 공중 IP 통신을 예로 하여 설명하면 다음과 같다. 제1 단말(10)이 제1 목적지 IP를 202.175.1.1로 하여 IP 패킷 전송을 시도한다고 가정하면, 보안 IP 라우터(100)가 수신한 IP 패킷에는 제1 소스 IP가 192.168.0.1, 제1 목적지 IP가 202.175.1.1 그리고 패킷이 포함되어 있다. 여기서 제1 소스 IP는 제1 단말(10)에 할당된 사설 IP에 해당한다.
IP 변경 관리부(103)는 수신한 IP 패킷에서 제1 목적지 IP를 확인한다. 제1목적지 IP인 202.175.1.1가 IP 변경 관리 정보에 포함되지 않으므로, 제2 목적지 IP 역시 202.175.1.1로 결정된다. IP 처리부(105)는 제2 목적지 IP가 라우팅 테이블 관리부(104)의 라우팅 테이블에 포함되어 있는지 확인한다.
상기 설정 사항에는 202.175.1.1이 라우팅 테이블에 포함되어 있지 않은 것으로 하였으므로, IP 처리부(105)는 제2 목적지 IP가 공중 IP임을 확인한다. 그리고 제1 단말(10)의 IP로 설정되어 있는 제1 소스 IP를 보안 IP 라우터(100)에 할당된 공중 IP인 168.126.0.1로 변경하여 제2 소스 IP를 결정한다. 이에 따라 IP 패킷에 설정되어 있는 제2 소스 IP는 168.126.0.1, 제2 목적지 IP는 202.175.1.1가 되며, 공중 IP 통신을 통해 IP 패킷을 제2 단말(20)로 전송할 수 있게 된다.
제2 소스 IP와 제2 목적지 IP가 결정된 후, 보안 정책 관리부(106)는 미리 저장되어 있는 보안 정책에 따라 IP 패킷의 전송을 위한 통신을 허용할지 결정하고, 통신을 허용하는 것으로 결정하면 통신부(107)는 게이트웨이(30)를 통해 제2 단말(20)로 전달한다. 여기서 보안 정책을 어느 하나의 형태로 한정하지 않았으므로, 실시예에서도 이에 대한 설명을 생략한다.
이상에서 본 발명의 실시예에 대하여 상세하게 설명하였지만 본 발명의 권리범위는 이에 한정되는 것은 아니고 다음의 청구범위에서 정의하고 있는 본 발명의 기본 개념을 이용한 당업자의 여러 변형 및 개량 형태 또한 본 발명의 권리범위에 속하는 것이다.

Claims (16)

  1. 단말에 IP 통신 서비스를 제공하는 IP 통신 서비스 제공 장치에 있어서,
    IP 변경 관리 정보를 저장하고, 제1 단말로부터 전송되는 IP 패킷에 포함된 제1 목적지 IP를 상기 IP 변경 관리 정보에 따라 다른 IP로 변환을 수행할 수 있는 IP 변경 관리부;
    보안 IP 통신 서비스를 제공하기 위한 복수의 보안 IP의 주소를 포함하는 라우팅 테이블을 관리하는 라우팅 테이블 관리부;
    상기 IP 변경 관리부에서 변환 또는 변환되지 않은 목적지 IP가 상기 라우팅 테이블에 포함되는지 확인하고, 확인 결과에 따라 상기 IP 패킷에 포함되어 있는 제1 소스 IP를 제2 소스 IP로 변경하는 IP 처리부; 및
    상기 IP 처리부에서 변경한 제2 소스 IP와 상기 IP 변경 관리부에서 변환 또는 변환되지 않은 목적지 IP를 토대로, IP 패킷을 공중 IP 통신 또는 보안 IP 통신 중 어느 하나의 통신을 통해 제2 단말로 전송하는 통신부
    를 포함하는 IP 통신 서비스 제공 장치.
  2. 제1항에 있어서,
    상기 IP 처리부는,
    상기 IP 변경 관리부에서 변환 또는 변환되지 않은 목적지 IP가 공중 IP이면 제1 단말에 할당된 IP인 제1 소스 IP를 상기 IP 통신 서비스 제공 장치에 할당된 공중 IP로 변경하여 제2 소스 IP로 생성하고,
    상기 변환 또는 변환되지 않은 목적지 IP가 보안 IP이면, 상기 제1 소스 IP를 상기 IP 통신 서비스 제공 장치에 할당된 보안 IP로 변경하여 제2 소스 IP로 생성하는 IP 통신 서비스 제공 장치.
  3. 제1항에 있어서,
    상기 보안 IP 통신 서비스 제공 장치와 연동하는 DHCP(Dynamic Host Configuration Protocol) 서버로 상기 보안 IP 통신 서비스 제공 장치에 대한 IP의 할당을 요청하고, 상기 DHCP 서버로부터 공중 IP 및 보안 IP를 포함하는 IP를 수신하는 IP 주소 요청부; 및
    상기 IP 패킷을 전송하는 제1 단말로부터 IP 주소의 할당을 요청 받으면, 상기 제1 단말에 대한 제1 소스 IP를 생성하여 전달하는 IP 주소 할당부
    를 포함하는 IP 통신 서비스 제공 장치.
  4. 제3항에 있어서,
    상기 통신부가 제2 단말로 상기 IP 패킷의 전송 허용 여부를 결정하도록 하는 보안 정책을 외부로부터 수신하여 관리하는 보안 정책 관리부
    를 더 포함하는 IP 통신 서비스 제공 장치.
  5. IP 통신 서비스 제공 장치가 제1 단말과 제2 단말 사이에 IP 통신 서비스를 제공하는 방법에 있어서,
    상기 제1 단말로부터 전송되는 IP 패킷에 포함된 제1 목적지 IP를 소정의 IP변경 관리 정보에 따라 제2 목적지 IP로 변환 여부를 결정하는 단계;
    제2 목적지 IP로 변환 결정된 경우 상기 변환된 제2 목적지 IP가 라우팅 테이블에 포함되는지 확인하고, 제2 목적지 IP로 변환되지 않은 경우 상기 제1 목적지 IP가 상기 라우팅 테이블에 포함되어 있는지 확인하는 단계;
    상기 확인 결과에 따라 IP 패킷에 포함된 제1 소스 IP를 제2 소스 IP로 변경하는 단계; 및
    변경된 제2 소스 IP와 목적지 IP를 토대로 상기 제1 단말에서 전송한 IP 패킷을 상기 제2 단말로 보안 IP 통신 또는 공중 IP 통신 중 어느 하나의 통신으로 전송하는 단계
    를 포함하는 IP 통신 서비스 제공 방법.
  6. 제5항에 있어서,
    상기 제2 목적지 IP로 변환 여부를 결정하는 단계는,
    상기 IP 변경 관리 정보는 미리 설정된 복수의 IP와 상기 복수의 IP를 변환할 복수의 변환 IP들이 각각 설정되어 있고,
    상기 제1 목적지 IP가 상기 IP 변경 관리 정보에 포함된 복수의 IP 중 하나이면, 상기 제1 목적지 IP에 대응되어 설정되어 있는 변환 IP를 제2 목적지 IP로 변환하는 것으로 결정하는 단계; 및
    상기 제1 목적지 IP가 상기 IP 변경 관리 정보에 포함되지 않으면, 상기 제1 목적지 IP를 제2 목적지 IP로 변환하지 않는 것으로 결정하는 단계;
    를 포함하는 IP 통신 서비스 제공 방법.
  7. 제5항에 있어서,
    상기 제2 소스 IP로 변경하는 단계는,
    상기 제2 목적지 IP 또는 제2 목적지 IP로 변환되지 않은 제1 목적지 IP 중어느 하나인 목적지 IP가 상기 라우팅 테이블에 포함되어 있으면, 상기 목적지 IP가 보안 IP인 것으로 확인하는 단계; 및
    제1 단말의 사설 IP인 상기 제1 소스 IP를 상기 IP 통신 서비스 제공 장치에 할당된 보안 IP로 변경하여 제2 소스 IP를 생성하는 단계
    를 포함하는 IP 통신 서비스 제공 방법.
  8. 제7항에 있어서,
    상기 제2 소스 IP로 변경하는 단계는,
    상기 목적지 IP가 상기 라우팅 테이블에 포함되어 있지 않으면, 상기 목적지 IP가 공용 IP인 것으로 확인하는 단계; 및
    상기 제1 소스 IP를 상기 IP 통신 서비스 제공 장치에 할당된 공중 IP로 변경하여 제2 소스 IP를 생성하는 단계
    를 더 포함하는 IP 통신 서비스 제공 방법.
  9. 제5항에 있어서,
    상기 어느 하나의 통신으로 전송하는 단계는,
    상기 제2 소스 IP와, 제2 목적지 IP 또는 제2 목적지 IP로 변환되지 않은 제1 목적지 IP 중 어느 하나인 목적지 IP가 각각 보안 IP이면 상기 IP 패킷을 보안 IP 통신으로 상기 제2 단말에 전송하고,
    상기 제2 소스 IP와 목적지 IP가 각각 공중 IP이면 상기 IP 패킷을 공중 IP 통신으로 상기 제2 단말에 전송하는 IP 통신 서비스 제공 방법.
  10. 제9항에 있어서,
    상기 어느 하나의 통신으로 전송하는 단계는,
    상기 제2 소스 IP와 목적지 IP를 미리 저장된 보안 정책과 비교하여, 통신 차단 여부를 결정하는 단계
    를 더 포함하는 IP 통신 서비스 제공 방법.
  11. 제5항에 있어서,
    상기 제2 목적지 IP로 변환 여부를 결정하는 단계 이전에,
    상기 보안 IP 통신 서비스 제공 장치가 연동하는 DHCP 서버로 상기 보안 IP 통신 서비스 제공 장치에 대한 IP의 할당을 요청하는 단계; 및
    상기 DHCP 서버로부터 공중 IP 및 보안 IP를 포함하는 IP를 수신하는 단계
    를 포함하는 IP 통신 서비스 제공 방법.
  12. 제11항에 있어서,
    상기 제2 목적지 IP로 변환 여부를 결정하는 단계 이전에,
    상기 제1 단말로부터 IP 할당을 요청 받는 단계; 및
    상기 제1 단말에 대한 사설 IP를 생성하여 상기 제1 단말로 제공하는 단계
    를 더 포함하는 IP 통신 서비스 제공 방법.
  13. 제11항에 있어서,
    상기 제2 목적지 IP로 변환 여부를 결정하는 단계 이전에,
    상기 IP 통신 서비스 제공 장치와 연동하는 제어부로부터 IP 변경 관리 정보, 라우팅 테이블 정보 및 보안 정책을 포함하는 제어 정보를 수신하는 단계
    를 더 포함하는 IP 통신 서비스 제공 방법.
  14. 단말에 IP 통신 서비스를 제공하는 IP 통신 시스템에 있어서,
    외부로부터 제1 IP 및 제2 IP를 할당 받고 제어 정보를 수신하며, 상기 단말로부터 전송되는 IP 패킷에 포함된 목적지 IP와, 상기 목적지 IP를 토대로 상기 제1 IP 또는 제2 IP 중 어느 하나의 IP로 변환되는 소스 IP에 따라, IP 패킷을 제1 IP 통신 또는 제2 IP 통신 중 어느 하나의 통신으로 전송할지 결정하는 IP 통신 서비스 제공 장치;
    상기 IP 통신 서비스 제공 장치로 상기 제어 정보를 전달하는 제어부;
    상기 IP 통신 서비스 제공 장치로 상기 제1 IP 및 제2 IP를 할당하여 제공하는 DHCP 서버;
    상기 IP 통신 서비스 제공 장치가 상기 IP 패킷을 제1 통신을 통해 전송하는 것으로 결정하면, 상기 IP 패킷을 목적지 단말로 전송하는 제1 게이트웨이; 및
    상기 IP 통신 서비스 제공 장치가 상기 IP 패킷을 제2 통신을 통해 전송하는 것으로 결정하면, 상기 IP 패킷을 목적지 단말로 전송하는 제2 게이트웨이
    를 포함하는 IP 통신 시스템.
  15. 제14항에 있어서,
    상기 IP 통신 서비스 제공 장치는,
    상기 제어부로부터 전송되는 제어 정보에 포함된 IP 변경 관리 정보를 저장하고, 단말로부터 전송되는 IP 패킷에 포함된 목적지 IP를 상기 IP 변경 관리 정보에 따라 다른 IP로 변환을 수행할 수 있는 IP 변경 관리부;
    상기 제어부로부터 전송되는 제어 정보에 포함되어 있으며 보안 IP 통신 서비스를 제공하기 위한 복수의 보안 IP의 주소를 포함하는 라우팅 테이블을 관리하는 라우팅 테이블 관리부;
    상기 IP 변경 관리부에서 변환 또는 변환되지 않은 목적지 IP가 상기 라우팅 테이블에 포함되는지 확인하고, 상기 변환 또는 변환되지 않은 목적지 IP가 라우팅 테이블에 포함되어 있으면 상기 IP 패킷에 포함되어 있는 제1 소스 IP를 상기 제2 IP로 변경하여 제2 소스 IP로 생성하고, 상기 변환 또는 변환되지 않은 목적지 IP가 라우팅 테이블에 포함되어 있지 않으면 상기 제1 소스 IP를 상기 제1 IP로 변경하여 제2 소스 IP를 생성하는 IP 처리부; 및
    상기 IP 처리부에서 변경한 제2 소스 IP와 목적지 IP를 토대로, 제1 통신인 공중 IP 통신인 경우 상기 제1 게이트웨이로 IP 패킷을 전송하거나, 제2 통신인 보안 IP 통신인 경우 상기 제2 게이트웨이로 IP 패킷을 전송하는 통신부
    를 포함하는 IP 통신 시스템.
  16. 제15항에 있어서,
    상기 IP 통신 서비스 제공 장치는,
    상기 DHCP 서버로 상기 보안 IP 통신 서비스 제공 장치에 대한 IP의 할당을 요청하고, 상기 DHCP 서버로부터 제1 IP인 공중 IP 및 제2 IP인 보안 IP를 포함하는 IP를 수신하는 IP 주소 요청부;
    상기 IP 패킷을 전송하는 단말로부터 IP 주소의 할당을 요청 받으면, 상기 단말에 대한 IP를 생성하여 전달하는 IP 주소 할당부; 및
    상기 제어부로부터 상기 통신부가 상기 IP 패킷의 전송 허용 여부를 결정하도록 하는 보안 정책을 수신하여 관리하는 보안 정책 관리부
    를 포함하는 IP 통신 시스템.
KR1020150189064A 2015-12-23 2015-12-29 Ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템 KR101893209B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020150189064A KR101893209B1 (ko) 2015-12-29 2015-12-29 Ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템
PCT/KR2016/014850 WO2017111404A1 (ko) 2015-12-23 2016-12-19 보안 ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020150189064A KR101893209B1 (ko) 2015-12-29 2015-12-29 Ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템

Publications (2)

Publication Number Publication Date
KR20170078482A true KR20170078482A (ko) 2017-07-07
KR101893209B1 KR101893209B1 (ko) 2018-08-29

Family

ID=59353750

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020150189064A KR101893209B1 (ko) 2015-12-23 2015-12-29 Ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템

Country Status (1)

Country Link
KR (1) KR101893209B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190061940A (ko) * 2017-11-28 2019-06-05 주식회사 안랩 사물 인터넷 단말의 통신을 관리하는 장치 및 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009062504A1 (en) * 2007-11-13 2009-05-22 Tnm Farmguard Aps Secure communication between a client and devices on different private local networks using the same subnet addresses
KR101193647B1 (ko) * 2011-09-06 2012-10-24 에스케이텔레콤 주식회사 이기종 네트워크 기반 데이터 동시 전송 서비스 방법 및 이에 적용되는 관리장치

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009062504A1 (en) * 2007-11-13 2009-05-22 Tnm Farmguard Aps Secure communication between a client and devices on different private local networks using the same subnet addresses
KR101193647B1 (ko) * 2011-09-06 2012-10-24 에스케이텔레콤 주식회사 이기종 네트워크 기반 데이터 동시 전송 서비스 방법 및 이에 적용되는 관리장치

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20190061940A (ko) * 2017-11-28 2019-06-05 주식회사 안랩 사물 인터넷 단말의 통신을 관리하는 장치 및 방법
WO2019107794A1 (ko) * 2017-11-28 2019-06-06 주식회사 안랩 통신 관리 장치 및 방법

Also Published As

Publication number Publication date
KR101893209B1 (ko) 2018-08-29

Similar Documents

Publication Publication Date Title
JP6383397B2 (ja) 動的vpnアドレス割り振り
CN112584393B (zh) 一种基站配置方法、装置、设备及介质
US8295285B2 (en) Method and apparatus for communication of data packets between local networks
US9083705B2 (en) Identifying NATed devices for device-specific traffic flow steering
KR101743559B1 (ko) 가상 사설 네트워크 시스템, 그를 이용하는 pc방 네트워크, 및 그를 위한 매니저 장치
JP2010118752A (ja) ネットワークシステム、dhcpサーバ装置、及びdhcpクライアント装置
KR20090016322A (ko) 사설 네트워크를 포함하는 모바일 와이맥스 네트워크시스템 및 그 제어방법
CN101478576A (zh) 选择服务网络的方法、装置和系统
US10348687B2 (en) Method and apparatus for using software defined networking and network function virtualization to secure residential networks
JP5898189B2 (ja) 電気通信ネットワーク、該電気通信ネットワークと顧客構内機器との間の接続を効率的に使用するための方法及びシステム
KR101363047B1 (ko) 사설 네트워크를 포함하는 모바일 와이맥스 네트워크시스템 및 그 모바일 ip 단말기 처리방법
US20240098583A1 (en) PDU session continuity for a UE moving between a telecommunications network and a gateway device
US9503418B2 (en) Method and apparatus for obtaining remote IP address
EP3703343A1 (en) Method and device for configuring service flow
KR102014005B1 (ko) 가상적 주거용 게이트웨이를 통해 노마딕 서비스를 제공하는 방법
KR101893209B1 (ko) Ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템
KR101821794B1 (ko) 보안 ip 통신 서비스를 제공하기 위한 장치, 방법 및 통신 시스템
CN109120738B (zh) Dhcp服务器及其进行网络内部设备管理的方法
US20140344449A1 (en) Ip address allocation for wi-fi clients
EP2989756A1 (en) Methods and arrangement for adapting quality of service for a private channel based on service awareness
KR101787404B1 (ko) Dhcp 기반 보안 주소 할당 방법
CN112714202A (zh) 设备配置方法及装置
KR100428771B1 (ko) 모바일 아이피 시스템 및 그 시스템내에서의 단말기 등록및 아이피 어드레스 할당 방법
KR101629430B1 (ko) 이기종 네트워크 기반 데이터 동시 전송 서비스 방법 및 이에 적용되는 관리장치
KR20160123102A (ko) Vpn 보호 장치 및 그 동작 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant