KR20030047471A - Firewall tunneling method for Voip and it's tunneling gateway - Google Patents

Firewall tunneling method for Voip and it's tunneling gateway Download PDF

Info

Publication number
KR20030047471A
KR20030047471A KR1020010077967A KR20010077967A KR20030047471A KR 20030047471 A KR20030047471 A KR 20030047471A KR 1020010077967 A KR1020010077967 A KR 1020010077967A KR 20010077967 A KR20010077967 A KR 20010077967A KR 20030047471 A KR20030047471 A KR 20030047471A
Authority
KR
South Korea
Prior art keywords
protocol
firewall
data
outbound
call
Prior art date
Application number
KR1020010077967A
Other languages
Korean (ko)
Inventor
송용호
유승화
Original Assignee
(주)애니 유저넷
송용호
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)애니 유저넷, 송용호 filed Critical (주)애니 유저넷
Priority to KR1020010077967A priority Critical patent/KR20030047471A/en
Publication of KR20030047471A publication Critical patent/KR20030047471A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0209Architectural arrangements, e.g. perimeter networks or demilitarized zones
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PURPOSE: A firewall passing method of an Internet phone and a tunneling gateway are provided to enable an Internet phone service without changing a firewall by converting a UDP(User Datagram Protocol) protocol to a TCP(Transfer Control Protocol) protocol and then converting the TCP protocol to the UDP protocol. CONSTITUTION: An SIP(Session Initiation Protocol) parser(110) recognizes a message and data according to a communication protocol and expresses a call by a single ID(TranscId) by discriminating an inbound and an outbound. An event process(120) includes an inbound processor(121) and an outbound processor(122) on the basis of the single ID. An SIP call processor(130) converts a TCP protocol signal receiving through the inbound processor(121) into an UDP protocol signal to output it as an inbound, and converts a UDP protocol signal receiving through the outbound processor(121) into a TCP protocol to output it as an outbound. A voice data transmitter(140) converts TCP protocol data receiving through the inbound processor(121) into UDP protocol data to transfer it to a terminal, and converts a UDP protocol data receiving through the outbound processor(122) into TCP protocol data to transfer it to a firewall. A control database(150) provides control data to the event process(120). An initializer(160) initializes a signal line and a data line(voice). A port allocation table(151) and a connection table(152) store the signal and data line value of the initializer(160).

Description

인터넷 전화의 방화벽 통과방법 및 터널링 게이트웨이{Firewall tunneling method for Voip and it's tunneling gateway}Firewall tunneling method for Voip and it's tunneling gateway}

본 발명은 인터넷 전화의 방화벽 통과방법 및 터널링 게이트웨이웨이에 관한 것으로, 상세히는 인터넷 보안을 위한 방화벽의 양측에 방화벽으로 통신할 때 유디티 프로토콜에서 방화벽 통과 가능한 티시피 프로토콜로 변환하여 통과토록 하고, 통과 후에는 다시 유디티 프로토콜로 변환시켜 실시간으로 방화벽을 통과토록 하는 인터넷 전화의 방화벽 통과방법 과 이를 가능토록 방화벽 양측에 설치하여 프로토콜을 변환시키는 터널링 게이트웨이에 관한 것이다.The present invention relates to a firewall traversal method and a tunneling gateway of an Internet telephone, and in detail, when communicating with a firewall to both sides of a firewall for Internet security, the UTP protocol is converted into a protocol that can be traversed through a firewall, and then passes through. This paper relates to the firewall traversal method of Internet telephony, which converts it into the U-ity protocol and passes through the firewall in real time, and the tunneling gateway that converts the protocol by installing it on both sides of the firewall to enable it.

일반적으로 인터넷을 이용한 환경이 정착되면서 인터넷전화기가 사용되고 있다. 이를 위하여는 서버(Voip 교환기)에서 에스아이피(SIP; Session Initation Protocol) 포로토콜을 사용한다. 에스아이피는 아이이티에프(IETF; Internet Engineering Task Force)기관이 주관이 되어 정의한 인터넷 프로토콜 상에서 미디어(전화포함)를 전송하는 프로토콜이다. 이는 인터넷 전화 호(Call)와 같은 세션을 설정, 변경, 종료할 수 있는 프로토콜(OSI 7 Layer의 Application Layer Protocol)로, 기존의 인터넷 전화서비스 프로토콜로 사용중인 아이티유티(ITU-T)가 정의한 표준(H.323)에 비해 호 설정 시간이 짧고, 여러 부가 서비스가 융통성 있게 지원 가능한 기술적으로 우수한 아키텍쳐로 구성되어 차세대 인터넷 전화기 전화서비스및 아이엠티2000 서비스, 그리고 음성 사서함 등 부가서비스를 위한 프로토콜로 활용될 수 있는 통신 규약이다. 아울러 최근에는 통신 라인을 통한 해킹 등의 우려가 있어 이를 해결하기 위한 방안으로 서버와의 입출력 라인에 방화벽을 설치하고 있다.In general, as the environment using the Internet is established, Internet phones are used. To this end, SIP protocol is used in a server (Voip exchange). SIP is a protocol for transmitting media (including telephones) over Internet protocols defined and organized by the Internet Engineering Task Force (IETF). This is an application layer protocol (OSI 7 Layer Application Layer Protocol) that can set up, change, and terminate sessions such as Internet phone calls. It is a standard defined by ITU-T, which is used as an existing Internet phone service protocol. Call setup time is shorter than that of (H.323), and it is composed of a technically superior architecture that can support various additional services flexibly, and is used as a protocol for next-generation Internet phone telephone service, IMT2000 service, and voice mail additional services. This can be a communication protocol. In addition, recently, there is a concern such as hacking through a communication line, and as a way to solve this, a firewall is installed at the input / output line with the server.

그런데 방화벽을 설치한 통신 시스템 라인을 이용하여 인터넷 전화기를 설치할 경우 도 1 과 같은 구성을 이룬다. 주 고객이 자신의 정보를 내장한 통신장비를 해킹 등으로 부터 보호하기 위하여 방화벽(1)을 설치한 경우, 방화벽(1)은 주고객 단말기(UA)와 인터넷 통신망을 이루는 에스아이피 프록시 서버(2) 사이에 설치되고, 물론 에스아이피 프록시서버(2)는 인터넷 전화기 사용자들인 단말기(UA)를 연결하는 기능을 수행한다. 이 경우 방화벽은 신호라인(Signal)과 보이스라인(Voice)으로 구분하여 처리한다. 그리고 일정한 구간마다 통화품질 유지를 위하여 라우터(3)를 설치한다. 그리고 각 라우터(3)는 인터넷망(Internet)(5)을 통한 접속을 접속기(CSU/TSU)(4)를 통하여 수행토록 한다. 그런데 방화벽(1)은 보안을 위하여 티시피 포로토콜을 이용한다. 이는 도 2 와 같이 다이얼 온 디맨드 모델을 통하여 설명한다. 다이얼온 디맨드 모델(DOD Model; Dial On Demand Model)은 네트웍 인터페이스 레이어(L1), 인터넷 레이어(L2), 호스트 투 호스트 레이어(Hosr To Host Layer)(L3), 어플리케이션 레이어(Application Layer)(L4)로 구분한다. 인터넷 레이어(L2)에서 어플리케이션 레이어(L4)를 이용하여 프로토콜(SIP, H.323)로 데이터를 전송하는 방식은 호스트 투 호스트 레이어(L3)를 어떤 프로토콜로 설계하는지에 따라 달라진다. 이중 티시피 프로토콜(TCP Protocol; Transfer ControlProtocol)은 전송시 연결 설정을 미리하여 데이터의 전송시에도 수신자로부터 데이터 수신 결과를 확인하는 신뢰성 있는(Reliable)전송방식이다. 그런데 유디피 프로토콜(UDP Protocol; User Datagram Protocol)(이하 유디피라 함)은 연결 설정을 미리하지 않고 목적지(수신자) 주소로 보내게 되며, 수신자가 데이터를 받았는지 안받았는지 확인하지 않는 가장 좋은(Best-Effect) 방식의 전송방식이다.However, when the Internet phone is installed by using a communication system line installed with a firewall, a configuration as shown in FIG. 1 is achieved. When the main customer installs the firewall 1 to protect the communication equipment embedded with his or her information from hacking, etc., the firewall 1 is the SIP proxy server 2 that forms the Internet communication network with the main customer terminal UA. ), And of course, the SIP proxy server 2 performs a function of connecting a terminal UA which is Internet telephone users. In this case, the firewall divides and processes the signal line (Signal) and voice line (Voice). And the router (3) is installed in order to maintain the call quality at regular intervals. Each router 3 performs a connection through the Internet 5 through a CSU / TSU 4. By the way, the firewall 1 uses the protocol protocol for security. This will be described through a dial on demand model as shown in FIG. 2. The Dial On Demand Model (DOD Model) includes the network interface layer (L1), the Internet layer (L2), the host to host layer (L3), and the application layer (L4). Separate by. The method of transmitting data to the protocol (SIP, H.323) using the application layer (L4) in the Internet layer (L2) depends on the protocol to design the host-to-host layer (L3). The TCP protocol (Transfer Control Protocol) is a reliable transmission method that confirms the result of data reception from a receiver even when data is transmitted by pre-establishing a connection setting during transmission. The UDP Protocol (UDP), however, is sent to the destination (recipient) address without pre-establishing the connection settings and is best not to check whether the receiver has received or not received the data. (Best-Effect) transmission method.

따라서 신뢰성 있는 티시피 프로토콜(약하여 티시피라 함)을 방화벽(1)에서도 사용한다. 즉, 티시피 방식만을 방화벽(1)에서 확인한 후 통과시키는 것이다. 그러나 유디피 방식의 기존 인터넷 전화기를 설치할 경우는 방화벽(1)이 있다하여도 방화벽(1)의 포트를 열어 사용한다. 이러한 호처리(Call) 와 데이터의 전송에 있어서, 주고객 단말기인 인터넷전화기(UA)의 호신호는 방화벽(1)의 포트를 열었기에 방화벽 기능 없이 방화벽(1) 및 에스아이피 프록시 서버(2)를 통하여 지정한 수신자(예를 들어 UA3)와 호접속(Signal)을 이루고, 호접속이 끝나면 라인(Voice)을 통하여 통화(RTP(Real Time Protocol) Data Channel)하여 음성 및 멀티미디어 데이터를 전송한다.Therefore, a reliable recipe protocol (weakly called recipe) is also used in the firewall (1). In other words, only the recipe method passes through the firewall 1 after checking. However, in case of installing the existing internet phone of the UDI method, even if there is a firewall (1), the port of the firewall (1) is opened and used. In the call processing and data transmission, the call signal of the main telephone terminal, the Internet telephone (UA), opens the port of the firewall (1), so the firewall (1) and the SIP proxy server (2) without the firewall function. It establishes a call connection (Signal) with a specified receiver (for example, UA3) through, and transmits voice and multimedia data by making a call (RTP (Real Time Protocol) Data Channel) through a line (Voice) when the call connection is completed.

즉, 최근의 인터넷 전화기 통신 방식은 티시피가 아닌 유디피 방식을 사용하기에 방화벽이 설치된 환경에서 인터넷 전화기를 사용하기 위하여는 방화벽을 사용하지 않고 방화벽의 포트를 열어 직접 연결하는 방식을 채용하여, 방화벽을 설치한 환경이지만 인터넷 전화를 사용하기 위하여는 방화벽을 사용하지 못하는 불편함이 있다.In other words, in recent years, the telephone communication method of the Internet phone is not a recipe but uses a method of opening a firewall port without using a firewall in order to use an internet phone in an environment where a firewall is installed. It is an environment where a firewall is installed, but it is inconvenient to use a firewall to use an Internet telephone.

본 발명의 목적은 방화벽이 설치된 통신환경에서 기존의 방화벽을 설정 변경하지 않고도 인터넷 전화 서비스를 가능토록 하려는 것이다.An object of the present invention is to enable the Internet telephony service without changing the existing firewall settings in a communication environment in which the firewall is installed.

이를 위하여 본 발명은 방화벽의 양측에 방화벽을 통과할 때는 티시피 방식으로 변환토록 한 후, 라인에서는 다시 유디피 방식으로 변환토록 하는 변환게이트웨이를 각각 설치한다.To this end, the present invention installs a conversion gateway on both sides of the firewall to convert to a TIPS method when passing through the firewall, and then converts to a UI again in the line.

도 1 은 일반적인 방화벽을 사용한 통신망의 일 예를 나타낸 구성도,1 is a configuration diagram showing an example of a communication network using a general firewall,

도 2 는 일반적으로 사용하는 통신 모델(Dial On Demand),2 is a commonly used communication model (Dial On Demand),

도 3 은 본 발명의 터널링 게이트웨이를 사용한 통신망의 구성예시도,3 is an exemplary configuration diagram of a communication network using the tunneling gateway of the present invention;

도 4 는 본 발명의 터널링게이트웨이를 나타낸 구성도,4 is a block diagram showing a tunneling gateway of the present invention,

도 5a 는 본 발명의 터널링게이트웨이의 인,아웃바운드 신호를 나타낸 도면,Figure 5a is a view showing the inbound, outbound signal of the tunneling gateway of the present invention,

도 5b 는 본 발명의 터널링게이트웨이에서 사용하는 라우팅 테이블,Figure 5b is a routing table used in the tunneling gateway of the present invention,

도 5c 는 본 발명의 원리를 나타낸 콘넥션 도면,5c is a connection diagram illustrating the principles of the present invention;

도 5d 는 본 발명에서의 콘넥션 테이블,5d is a connection table according to the present invention;

도 5e 는 본 발명에서의 포트할당 테이블,Figure 5e is a port assignment table in the present invention,

도 6 은 본 발명을 이용한 통신망의 프로토콜 전이를 설명한 도면,6 is a diagram illustrating a protocol transition of a communication network using the present invention;

도 7 은 본 발명의 인바운드를 나타낸 플로우차트,7 is a flowchart illustrating inbound of the present invention;

도 8 은 본 발명의 아웃바운드를 나타낸 플로우차트,8 is a flowchart illustrating the outbound of the present invention;

도 9 는 본 발명의 통화시의 콜플로우(Call Flow)도면이다.9 is a call flow diagram during a call of the present invention.

도면의 주요 부분에 대한 부호의 설명Explanation of symbols for the main parts of the drawings

1;방화벽 2;에스아이피 프록시서버 3;라우터 4;접속기 100;터널링 게이트웨이 110;에스아이피 해석기 120;이벤트 프로세스 130;에스아이피 호처리기 140;전송부 150;제어데이터베이스 160;초기화기1; Firewall 2; SIP Proxy Server 3; Router 4; Connector 100; Tunneling Gateway 110; SIP Interpreter 120; Event Process 130; SIP Call Processor 140; Transmitter 150; Control Database 160; Initiator

즉, 본 발명은 인터넷 보안을 위한 방화벽을 가지는 통신 방법에 있어서,That is, the present invention provides a communication method having a firewall for internet security,

방화벽의 양측에 방화벽으로 통신할 때 유디피 프로토콜에서 방화벽 통과 가능한 티시피 프로토콜로 변환하여 통과토록 하는 과정,When communicating with both sides of the firewall through the firewall, the process of converting from the UPD protocol protocol to the firewall protocol that can pass through the firewall,

통과 후에는 다시 유디피 프로토콜로 변환시켜 실시간으로 방화벽을 통과토록 하는 과정을 포함하여 통신하는 인터넷 전화의 방화벽 통과방법을 제공하려는 것이다.After passing through, it is converted to UPD protocol to provide firewall method for communicating internet phone, including passing through firewall in real time.

본 발명은 또한 인터넷 보안을 위한 방화벽을 가지는 통신 시스템에 있어서,The invention also provides a communication system having a firewall for Internet security,

방화벽의 양측에 방화벽으로 통신할 때 유디피 프로토콜에서 방화벽 통과 가능한 티시피 프로토콜로 변환하여 통과토록 하는 터널링 게이트웨이를 설치하고;Installing a tunneling gateway on both sides of the firewall to convert the UIP protocol to the TIP protocol that can pass through the firewall to communicate with the firewall;

터널링 게이트웨이는 통신규약(RFC2543)에 따라 메시지 및 데이터를 인식하고 인, 아웃바운드를 구분하여 콜을 단일 아이디(TranscId)로 표현하는 에스아이피 해석기와,Tunneling gateway recognizes the message and data according to the communication protocol (RFC2543) and the SIP interpreter to express the call as a single ID (TranscId) by distinguishing between in and outbound,

단일 아이디를 기초로 자체 인바운드 처리기와 아웃바운드 처리기로 구분하여 제공하는 이벤트프로세스와,An event process that is divided into its own inbound handler and outbound handler based on a single ID,

인바운드 처리기를 통한 티시피 프로토콜 신호를 유디피 프로토콜 신호로 변환하여 인바운드로 출력토록 하고, 아웃바운드 처리기를 통한 유디피 프로토콜 신호를 티시피 프로토콜 신호로 변환하여 아웃바운드 출력토록 하는 에스아이피 호 처리기와,An SIP call processor for converting the TIP protocol signal through the inbound processor to the UPD protocol signal and outputting the inbound signal, and converting the UTP protocol signal through the outbound processor to the TIP protocol signal for outbound output;

인바운드 처리기를 통한 티시피 프로토콜 데이터를 유디피 프로토콜 데이터로 변환하여 단말기(UA)로 전송하고, 아웃바운드 처리기를 통한 유디피 프로토콜 데이터를 티시피 프로토콜 데이터로 변환하여 방화벽으로 전송하는 음성데이터 전송부와, 및Voice data transmission unit for converting the protocol protocol data through the inbound processor to the UA protocol data transmission to the terminal (UA), and converts the protocol protocol data through the outbound processor to the protocol protocol data transmitted to the firewall and , And

이벤트 프로세스에 제어데이터를 제공하는 제어데이터 베이스를 포함하여 구성한 방화벽용 인터넷 전화 터널링 게이트웨이를 제공하려는 것이다.It is to provide an Internet telephony tunneling gateway for a firewall, including a control database that provides control data to an event process.

이에 더하여 본 발명은 방화벽을 통과하는 티시피 프로토콜 방화벽 양측의 게이트웨이의 신호선 및 데이터선을 초기 설정하는 초기화기를 부가하고,In addition, the present invention adds an initializer for initially setting the signal line and data line of the gateway on both sides of the TI protocol firewall through the firewall,

초기화기의 신호 및 데이터 선로값은 데이터베이스를 이루는 포트할당 테이블 및 콘넥션 테이블에 저장토록 구성한다.The signal and data line values of the initiator are configured to be stored in the port assignment table and connection table that make up the database.

방화벽은 인터폰 전화기에서 최근 멀티미디어 데이터를 실시간으로 처리 가능한 유디피 프로토콜을 이용한 인바운드(Inbound) 및 아웃바운드(Outbound) 를 모두 기본적으로 허용하지 않는다. 그러므로 방화벽을 통과하려면 티시피 콘넥션을 이용한 데이터 전송이 필요하다. 그런데 티시피 전송은 플로우 컨트롤 기능이 있어 어플리케이션 레이어에서 전송한 데이터 전송 인터벌 타임을 보장하지 않는다. 그러므로 실시간 데이터 전송은 라우터가 1개(1hop)이상을 통과하면 어플리케이션 레벨에서 의도한 전송 인터벌 시간을 보장받을 수 없으므로, 티시피 콘넥션을 이용한 알티피 데이터 전송은 라우터를 지나기 전에 유디피 전송으로 연결 형태가 전이되어야 한다.The firewall does not allow both inbound and outbound by using the UIP protocol that can process the latest multimedia data in real time on the interphone. Therefore, traversing the firewall requires data transmission using the TPC connection. However, the Tx transmission has a flow control function, which does not guarantee the data transmission interval time transmitted from the application layer. Therefore, real-time data transmission cannot guarantee the intended transmission interval time at the application level if the router passes more than one hop, so the ALTIP data transmission using the TSI connection is connected to the UPI transmission before passing through the router. The form must be transferred.

그리고 방화벽은 지정한 포트나 프로토콜(Application layer protocol, Transport layer protocol)이외의 것에 대하여 인바운드 필터링을 한다. 그러므로 아웃바운드 콘넥션에 기초하여야 한다. 전화서비스와 같은 실시간 데이터는 원프로세스 시스템(One process system)으로는 품질을 보장할 수 없다. 따라서 멀티 프로세스 시스템으로 처리되어야 한다.The firewall then performs inbound filtering on anything other than the specified port or protocol (Application layer protocol, Transport layer protocol). Therefore it should be based on outbound connections. Real-time data, such as telephone service, cannot be guaranteed with one process system. Therefore, it must be processed in a multi-process system.

이하 본 발명의 실시예를 도면을 참조하여 상세히 설명한다.Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.

도 3 은 본 발명의 방화벽 터널링게이트웨이를 방화벽 양측에 설치한 상태를 나타낸 구성도로, 인터넷 단말기인 인터넷 전화기(UA)와 라우터(3) 사이에 방화벽(1)이 설치된 보안 시스템에서, 방화벽(1)의 양측에 본 발명의 방화벽 터널링 게이트웨이(100)를 설치하여 방화벽(1)을 통과시에는 티시피 프로토콜로 통과토록 하고, 인터넷 전화기(UA)로 갈 때에는 다시 유티피 프로토콜로 변환하여 실시간 데이터 전송을 가능토록 구성한다.3 is a block diagram showing a state in which the firewall tunneling gateway of the present invention is installed on both sides of the firewall. In the security system in which the firewall 1 is installed between the Internet phone UA and the router 3, the Internet terminal, the firewall 1 Install the firewall tunneling gateway 100 of the present invention on both sides of the firewall 1 when passing through the firewall (1) to pass through the protocol, and when going to the Internet phone (UA) converts to the UTP protocol again in real time data transmission Configure it to be possible.

도 4 는 본 발명의 터널링 게이트웨이의 구성 블록도로,4 is a block diagram of a tunneling gateway of the present invention;

인터넷 보안을 위한 방화벽을 가지는 통신 방법에 있어서,In the communication method having a firewall for Internet security,

방화벽(1)의 양측에 방화벽(1)으로 통신할 때 유디피 프로토콜에서 방화벽 통과 가능한 티시피 프로토콜로 변환하여 통과토록 하는 터널링 게이트웨이(100)를 각각 설치하고;Installing tunneling gateways 100 on both sides of the firewall 1 to convert the UIP protocol to the protocol that can pass through the firewall when communicating with the firewall 1;

각 터널링 게이트웨이(100)는 통신규약(RFC2543)에 따라 메시지 및 데이터를 인식하고 인, 아웃바운드를 구분하여 콜을 단일 아이디(TranscId)로 표현하는 에스아이피 해석기(110)와,Each tunneling gateway 100 recognizes messages and data according to the communication protocol (RFC2543), and distinguishes between in and outbound SIP interpreter 110 to express the call as a single ID (TranscId),

단일 아이디를 기초로 자체 인바운드 처리기(121)와 아웃바운드 처리기(122)로 구분하여 제공하는 이벤트프로세스(120)와,An event process 120 which is provided based on a single ID and divided into its own inbound handler 121 and outbound handler 122;

인바운드 처리기(121)를 통한 티시피 프로토콜 신호를 유디피 프로토콜 신호로 변환하여 인바운드로 출력토록 하고, 아웃바운드 처리기(122)를 통한 유디피 프로토콜 신호를 티시피 프로토콜 신호로 변환하여 아웃바운드 출력토록 하는 에스아이피 호 처리기(130)와,Converts the protocol protocol signal through the inbound processor 121 to the UPD protocol protocol signal to output inbound, and converts the protocol protocol signal through the outbound processor 122 to the protocol protocol signal to output outbound SPI call processor 130,

인바운드 처리기(121)를 통한 티시피 프로토콜 데이터를 유디피 프로토콜 데이터로 변환하여 단말기(UA)로 전송하고, 아웃바운드 처리기(122)를 통한 유디피 프로토콜 데이터를 티시피 프로토콜 데이터로 변환하여 방화벽(1)으로 전송하는 음성데이터 전송부(140)와, 및Converts the protocol protocol data through the inbound processor 121 to the UDI protocol data and transmits to the terminal (UA), converts the protocol protocol data through the outbound processor 122 to the protocol protocol data firewall (1 And voice data transmission unit 140 to transmit, and

이벤트 프로세스(120)에 제어데이터를 제공하는 제어 데이터 베이스(150)를 포함하여 구성한다.It comprises a control database 150 for providing control data to the event process 120.

방화벽(1)을 통과하는 티시피 프로토콜 방화벽 양측의 터널링 게이트웨이(100)에는 신호선(Signal) 및 데이터선(Voice)을 초기 설정하는 초기화기(160)를 부가하고,In the tunneling gateway 100 on both sides of the TI protocol firewall passing through the firewall 1, an initializer 160 for initially setting a signal line and a signal line is added.

초기화기(160)의 신호 및 데이터 선로값은 제어데이터베이스(150)를 이루는 포트할당 테이블(151) 및 콘넥션 테이블(152)에 저장토록 구성한다. (153)은 라우트 테이블이다.The signal and data line values of the initializer 160 are configured to be stored in the port assignment table 151 and the connection table 152 constituting the control database 150. 153 is a route table.

상기 에스아이피 해석기(110)는 에스아이피 시그널링 메시지(도 5c 의 콘넥션 0(connection 0)를 통하여 전달)를 에스아이피 메시지가 리퀘스트인지 리스폰스인지, 그리고 어떤 종류의 리퀘스트 혹은 리스폰드 메시지 인지 해석하는 에스아이피 명령 분석(해석)기능을 하고, 이는 권고안(RFC(Request For Comments)2543)에 따른다.The SIP interpreter 110 interprets the SIP signaling message (delivered through connection 0 in FIG. 5C) whether the SIP message is a request or a response, and what kind of request or response message. IP command analysis (interpretation), which is in accordance with Recommendation (Request For Comments (RFC) 2543).

방화벽 터널링 게이트웨이(100)는 미디어 데이터를 바로 릴레이 함에 반하여, 에스아이피 시그널링에 대해서는 에스아이피 서버 기능을 갖고, 다수의 콜을 처리하는 상태 처리기 기능을 갖는다. 상기 에스아이피 상태 처리기(130)는 이러한 다수의 콜을 처리하도록, 호 요청에서부터 호 연결에 이르기까지 연결과정의 상태 전이를 제어하게 되며, 호 연결이 완료되는 시점에서 개개의 호를 위한 트랜잭션은 종료하게된다. 에스아이피에서 대표적인 트랜잭션은 호설정(INVITE), 호취소(CANCEL), 호종료(BYE), 교환기에 단말기 등록(REGISTER)가 있다.The firewall tunneling gateway 100 directly relays media data, and has an SPI server function for SIP signaling and a state processor function for processing a plurality of calls. The SPI state processor 130 controls the state transition of the connection process from the call request to the call connection to handle such a plurality of calls, and the transaction for each call is terminated when the call connection is completed. Will be done. Representative transactions in SIP include call establishment (INVITE), call cancellation (CANCEL), call termination (BYE) and terminal registration (REGISTER) at the exchange.

도 5a 는 본 발명의 터널링 게이트웨이(100)의 인, 아웃바운드를 설명하는 도면으로, 인바운드(In)는 방화벽에서 터널링 게이트웨이(100)로 들어오는 데이터의 흐름을, 아웃바운드(Out)는 터널링 게이트웨이(100)에서 방화벽(1)으로의 데이터 흐름을 나타내는 표현이다.5A is a view illustrating in and outbound of the tunneling gateway 100 of the present invention, inbound (In) is the flow of data coming from the firewall to the tunneling gateway 100, outbound (Out) is a tunneling gateway ( 100 is a representation showing the data flow from the firewall (1).

도 5b 는 본 발명의 터널링 게이트웨이에서 사용하는 라우팅 테이블(T1)의 실시예로, 호제어(Transaction Key)키(b1), 소오스 어드레스(b2), 데스티네이션 어드레스(Destination 어드레스)(b3), 알티피 포트(RTP Port)(b4),방향(Direction)(b5)의 필드를 포함한다.5B illustrates an embodiment of a routing table T1 used in the tunneling gateway of the present invention, wherein a call control key (b1), a source address (b2), a destination address (b3), and an Alti are shown. It includes fields of RTP Port (b4) and Direction (b5).

호제어키(Transaction Key)(b1)는 에스아이피 요청 메시지에 의해 생성되는 호제어키(Transaction)를 구분하는 32비트 길이의 키값을 의미한다.The call control key b1 refers to a 32-bit key value that distinguishes a call control key generated by an SPI request message.

소오스 어드레스(b2)는 방화벽을 경계로 방향이 아웃바운드(비트값이 1)일 때 방화벽(1) 내부에 위치한 본 발명의 방화벽 터널링 게이트웨이(100)에 의해 설정되며, 방향이 인바운드(비트값이 0)일 때 방화벽(1) 외부에 위치한 방화벽 터널링 게이트웨이(100)에 의해 설정되며 데이터를 보낸 송신측 네트웍 레이어 주소(IP Address)이다.The source address b2 is set by the firewall tunneling gateway 100 of the present invention located inside the firewall 1 when the direction is outbound (bit value 1) around the firewall, and the direction is inbound (bit value is 0), it is set by the firewall tunneling gateway 100 located outside the firewall 1, and is a sender network layer address (IP address) that sends data.

데스티네이션 어드레스(b3)는 방화벽을 경계로 방향(b5)이 아웃바운드(비트값 1)일 때 방화벽 외부에 위치한 방화벽 터널링 게이트웨이(100)에 의해 설정되며, 방향(b5) 이 인바운드(비트값 0)일 때 방화벽 내부에 위치한 방화벽 터널링 게이트웨이(100)에 의해 설정되며 데이터를 받는 수신측 네트웍 레이어 주소이다.The destination address b3 is set by the firewall tunneling gateway 100 located outside the firewall when the direction b5 is outbound (bit value 1) around the firewall, and the direction b5 is inbound (bit value 0). ) Is set by the firewall tunneling gateway 100 located inside the firewall and is a network layer address of a receiving side receiving data.

알티피 포트(b4)는 터널링 게이트웨이(100)가 데이터를 보낼 송신 혹은 수신측의 트랜스포트 레이어에서 어플리케이션으로 데이터를 배분할 때 사용하는 포트이다.The ALTP port b4 is a port used by the tunneling gateway 100 when distributing data to an application in a transport layer on a transmitting or receiving side to transmit data.

방향(b5) 은 방화벽을 경계로 방화벽 에서 터널링 게이트웨이로 신호 및 음성 데이터가 전송되는 경우 방향은 인바운드라 표기하고, 그 반대로 터널잉 게이트웨이에서 방화벽으로 전송되는 경우 아웃바운드라 표기한다.The direction b5 is denoted as inbound when signal and voice data is transmitted from the firewall to the tunneling gateway, and vice versa when the signal is transmitted from the tunneling gateway to the firewall.

도 5c 는 본 발명에서 사용하는 콘넥션 관계를 나타낸 도면으로, 방화벽(1) 전 후에서 터널링 게이트웨이웨이(100)는 사용자측 콘넥션(101)과, 방화벽측 콘넥션(102)의 정보 관계를 나타낸 도면이다.5C is a view illustrating a connection relationship used in the present invention, in which the tunneling gatewayway 100 shows information relationships between a user side connection 101 and a firewall side connection 102 before and after the firewall 1. Drawing.

도 5d 는 본 발명의 터널링 게이트웨이(100)가 다수의 전화(트랜잭션)를 처리하기 때문에 각 호 처리를 위하여 할당한 네트웍 콘넥션의 호에 대한 관리가 필요함을 감안하여, 방화벽 터널링 게이트웨이(100)가 유지하는 리소스 상태를 나타낸 콘넥션 테이블(T2)이다. 이는 호제어키(b6), 콘넥션 아이디(b7), 사용자(단말기) 콘넥션 아이디(b8)로 이루어진다.5D illustrates that since the tunneling gateway 100 of the present invention handles a plurality of telephones (transactions), the firewall tunneling gateway 100 needs to manage a call of a network connection allocated for each call processing. A connection table T2 indicating a resource state to be maintained. It consists of a call control key (b6), a connection ID (b7), a user (terminal) connection ID (b8).

호제어키(b6)는 에스아이피를 이용한 전화(Voip)연결이 이루어지면 그 연결(호)을 구분하는 값으로 콜에 대한 요청이 이루어지면 그 콜이 해제될 동안 콘넥션 테이블에서 이 값이 유지되며, 해제되면 널(null) 값으로 세트된다.Call control key (b6) is a value that distinguishes the connection (call) when the VoIP connection is made using SIP. If the request for the call is made, this value is maintained in the connection table while the call is released. If released, it is set to the null value.

콘넥션 아이디(b7)는 인바운드 터널링 게이트웨이(100)와 아웃바운드 터널링 게이트웨이 간의 아플리케이션 대 어플리케이션 콘넥션의 고유번호로써 32비트를 기준으로 표현 가능한 수(4,294,967,296)까지 처리할 수 있다.The connection ID b7 is a unique number of the application-to-application connection between the inbound tunneling gateway 100 and the outbound tunneling gateway, and can process up to 32 bits (4,294,967,296).

사용자(단말기) 콘넥션 아이디(b8)는 바와벽 터널링 게이트웨이(100)와 고객 단말기(UA) 간의 연결을 위한 네트웍 콘넥션 인식 아이디이다.The user (terminal) connection ID (b8) is a network connection identification ID for the connection between the bar wall tunneling gateway 100 and the customer terminal (UA).

도 5e 는 포트할당 테이블(T3)로, 방화벽 터널링 게이트웨이(100)에서 인바운드와 아웃바운드와의 데이터 전달을 위한 콘넥션 아이디(b9)와, 이에 대응하는 할당 포트(b10)로 이루어진다.FIG. 5E shows a port allocation table T3, which comprises a connection ID b9 for data transmission between inbound and outbound in the firewall tunneling gateway 100, and an allocation port b10 corresponding thereto.

도 6 은 본 발명을 이루는 프로토콜 전이 도면으로, 사용자(고객 단말기)(UA)는 목적지 전화번호로 전화를 하되 요청한 콜의 디플트 게이트웨이를 인바운드 방화벽 터널링 게이트웨이로 지정하여 송신한다(a1).6 is a protocol transition diagram of the present invention. A user (customer terminal) UA calls a destination telephone number and designates a default gateway of the requested call as an inbound firewall tunneling gateway (a1).

송신자로부터의 콜 요청이 인바운드 방화벽 터널링 게이트웨이로 들어오면, 인바운드 방화벽 터널링 게이트웨이는 에스아이피 해석기에 의해 명령어를 해석하여, 에스아이피 호제어 키를 생성하여, 도 5b 와 같은 라우팅 테이블(T1)을 검색하여, 연결중인 호인지를 알아낸다. 이 경우 연결 중인 호이면, 에스아이피 호처리기(130)는 콜상태 전이를 하고, 이를 아웃바운드 방화벽 터널링 게이트웨이로 도 5c의 콘넥션(connection 0)을 통해서 전달하되 바이어 헤더(Via header), 레코드라우트헤더 추가 및 전송방식을 유디피인 경우 티시피 모드로 변환하여 전송한다.When a call request from the sender enters the inbound firewall tunneling gateway, the inbound firewall tunneling gateway interprets the command by the SPI interpreter, generates an SCP call control key, and searches the routing table T1 as shown in FIG. 5B. , Find out if the call is connected. In this case, if the call is being connected, the SPI call processor 130 transfers the call state and transfers it to the outbound firewall tunneling gateway through the connection (connection 0) of FIG. 5C, but not including the Via header and the record route. In the case of the UDIP, the header addition and the transmission method are converted to the TIPS mode and transmitted.

새로운 호이면, 새로운 호에 대한 에스아이피 호제어(transaction) 키, 소오스 어드레스, 소오스 알티피 포트, 인바운드 데이터에 대한 정보를 도 5b 의 라우팅 테이블(T1), 도 5d의 콘넥션 테이블(T2), 도 5e 의 포트할당 테이블(T3)에 저장한 후 상기 연결중인 호인 경우를 수행한다.(a2)If it is a new call, the information about the SCP call key, source address, source ALTP port, and inbound data for the new call is displayed in the routing table T1 of FIG. 5B, the connection table T2 of FIG. 5D, After storing in the port assignment table T3 of FIG. 5E, the case of the call being connected is performed. (A2)

인바운드 방화벽 터널링 게이트웨이로부터 터널링된 에스아이피 명령을 받으면, 이 메시지를 표준 에스아이피 명령어로 복원하여 에스아이피 프록시서버(2)로 전송한다.(a3)Upon receiving the tunneled SPI command from the inbound firewall tunneling gateway, the message is restored to the standard SIP command and transmitted to the SIP proxy server (a3).

수신측 단말기가 이에대한 응답을 하면, 아웃바운드 방화벽 터널링 게이트웨이는 들어오는 에스아이피 명령어에 대한 해석을 한 후 도 5b 의 라우팅 테이블에의 데스티네이션 어드레스, 알티피 포트를 수신측 정보로 설정한 후 티시피 콘넥션으로 터널링 하여 인바운드 방화벽 게이트웨이로 전송한다.(a4)When the receiving terminal responds to this, the outbound firewall tunneling gateway interprets the incoming SPI command and sets the destination address and ALTP port in the routing table of FIG. 5B as the receiving side information. Tunnel to the connection and send it to the inbound firewall gateway (a4).

인바운드 방화벽 터널링 게이트웨이는 아웃바운드 방화벽 터널링 게이트웨이로부터 전달받은 터널링 된 에스아이피 명령을 표준화된 에스아이피 명령으로 복원하여, 송신자에게 그가 기다리는 응답 메시지를 전송한다.(a5)The inbound firewall tunneling gateway restores the tunneled SPI command received from the outbound firewall tunneling gateway to a standardized SIP command, and sends a response message to the sender.

도 7 은 본 발명을 이루는 이벤트 프로세스(120)의 인바운드 처리기(121)에서 수행하는 단계를 나타내는 플로우차트로,7 is a flowchart illustrating the steps performed by the inbound handler 121 of the event process 120 of the present invention.

방화벽(1)으로부터 에스아이피 메시지를 받으면 명령어 해석기(110)가 수행하는 해석함수(Parser)를 호출하여 호아이디(TranscId)를 얻는다(단계 I1).When receiving the SPI message from the firewall 1, the parser executed by the command interpreter 110 is called to obtain a TransIDId (step I1).

호아이디(TranscId)를 매개 변수로 하여 함수(SearchConn)를 호출하여 현재 진행중인 상태 인지를 알아낸다(단계 I2).The function (SearchConn) is called with the Hoid (TranscId) as a parameter to find out whether it is in the present state (step I2).

이어 함수(isRTP)를 호출하여 메시지(SIP Signalling)인지 알티피 데이터인지를 체크한다(단계 I3). 만일 에스아이피 시그널링 메시지이면 기존에 존재하는 호인지를 판단하고(단계 I4), 만일 새로운 호이면, 라우팅 테이블, 콘넥션 테이블, 포트 할당 테이블을 업데이트하는데, 호설정 초기 명령(Invite)인 경우에 한해서 라우팅 테이블, 콘넥션 테이블, 포트 할당 테이블 내용이 모두 새로은 값으로 설정된다(단계 I5). 다음으로 함수(TranscMgr)를 호출하여 방화벽(1)으로부터 단말기(UA)로 들어온 메시지를 단말기(UA) 로 전송하기 위하여 단말기(UA)와 터널링 게이트웨이(100)간에 약속된 전송방식(TCP 혹은 UDP)으로 변환하여 돌려받아(단계 I6), 에러가 없으면 단말기(UA) 로 전송한다(단계 I7). 상기 단계(I3)에서 메시지가 시그날링이 아닌 알티피(음성, 미디어 데이터)이면, 단말기(UA)로 전송할 수 있는 네트웍상 선로를 도 5d 의 콘넥션 테이블(T2)의 사용자 콘넥션 아이디(b8)필드를 조회하여 콘넥션 아이디(connectionId)를 검출한 후(단계 I9), 방화벽(1)으로부터 들어온 티시피 전송방식의 음성데이터를 유디피 전송방식으로 변환(단계 I10)하여 사용자(단말기)(UA) 에게 전송한다(단계 I11)The function isRTP is then called to check whether it is a message (SIP signaling) or Altipi data (step I3). If it is an SIP signaling message, it is determined whether it is an existing call (step I4), and if it is a new call, the routing table, connection table, and port allocation table are updated, but only in the case of initial call setup (Invite). The contents of the routing table, connection table, and port assignment table are all set to new values (step I5). Next, a transmission method (TCP or UDP) promised between the terminal UA and the tunneling gateway 100 in order to call the function TranscMgr and transmit a message from the firewall 1 to the terminal UA to the terminal UA. Is returned to the terminal UA if there is no error (step I7). If the message in step (I3) is not signaling but ALTIFI (voice, media data), the user connection ID (b8) of the connection table (T2) of FIG. After querying the field to detect the connection ID (step I9) (step I9), the voice data of the Tx transmission method from the firewall 1 is converted into the U-PD transmission method (step I10) and the user (terminal) ( UA) (step I11)

도 8 은 본 발명의 아웃바운드를 나타낸 플로우차트로, 사용자(단말기)(UA)로부터 에스아이피 메시지가 도달되면 명령어 해석기인에스아이피 해석기(110)의 함수(Parser)를 호출하여 호아이디(TranscId)를 얻는다(단계 O1). 이어 호아이디(TranscId)를 매개변수로 하여 함수(SearchConn)를 호출하여 현재 진행중인 호(Transaction)인지를 알아낸다(단계 O2). 이어 함수(isRTP)를 호출하여 에스아이피 시그널링 메시지인지, 알티피 데이터인지 체크한다(단계 O3). 만일 에스아이피 스그널링 메시지이면 기존에 존재하는 호(Transaction)인지를 판단하여(단계 O4), 새로운 호이면 라우팅 테이블, 콘넥션 테이블, 포트할당 테이블을 업데이트한다(단계 O5). 다음으로 함수(TranscMgr)를 호출하여 사용자 단말기(UA) 로 들어온 메시지를 방화벽(1)을 통과할 수 있는 티시피 전송방식의 메시지로 변환한다(단계 O6). 변환과정에서 에러가 없으면 방화벽으로 메시지를 전송한다. 상기 단계(O3)에서 메시지가 시그널링이 아닌 알티피이면 기존의 호인지를 체크하여 기존의 호가 아니면 초기상태로 되돌아가고, 존재하면 알티피 데이터를 전송할 터널링 게이트웨이(100) 내의 경로를 찾는다(단계 O9). 사용자로부터 전송받은 데이터는 유디피이므로 이를 방화벽(1)을 통과시키기 위한 티시피 전송방식으로 변환하여(단계 O10), 방화벽(1)으로 전송한다(단계 O11)FIG. 8 is a flowchart illustrating the outbound of the present invention. When an SIP message is received from a user (terminal) UA, a function Parser of the SIP interpreter 110, which is a command interpreter, is called to identify a TranscId. (Step O1). Subsequently, the function SearchConn is called with the parameter HocID (TranscId) as a parameter to find out whether it is a current transaction (step O2). The function isRTP is then called to check whether it is an SIP signaling message or ALTI data (step O3). If it is an SFP signaling message, it is determined whether an existing call is a transaction (step O4), and if it is a new call, the routing table, connection table, and port assignment table are updated (step O5). Next, the function TranscMgr is called to convert the message entered into the user terminal UA into a message of a recipe transmission method that can pass through the firewall 1 (step O6). If there is no error in the conversion, send a message to the firewall. In step (O3), if the message is Altiffy, not signaling, it checks whether it is an existing call, returns to the initial state if it is not an existing call, and if there is, finds a path in the tunneling gateway 100 to transmit Altipi data (step O9). ). Since the data received from the user is a UPI, it is converted into a recipe transmission method for passing through the firewall 1 (step O10) and transmitted to the firewall 1 (step O11).

도 9는 UA1에서 UA2로 전화를 거는 경우(반대도 거의 같은 흐름임)를 가정하여 설명하면 다음과 같다.9 is assuming that the call from UA1 to UA2 (the opposite is almost the same flow) is as follows.

과정1, 단말기(UA1)는 단말기(UA2) 로 전화를 걸기 위하여 단말기(UA2)의 전화번호로 인바이트 신호를 보냈는데, 단지 본 발명에서 디폴트 게이트웨이웨이 값으로 터널링게이트웨이(FTG1)(100)의 아이피 주소를 설정하면 인바이트 메시지는 터널링게이트웨이(FTG1)(100)으로 전달된다. 인바이트 명령은 전화를 요청하는 최초 메시지로 상대전화번호 단말기(UA1)이 사용하는 음성데이터를 받을 자신의 아이피 주소 및 포트번호를 포함한다.Step 1, the terminal UA1 has sent an invite signal to the telephone number of the terminal UA2 in order to make a call to the terminal UA2. However, in the present invention, only the tunneling gateway (FTG1) 100 is used as the default gateway value. When the IP address is set, the invite message is transmitted to the tunneling gateway (FTG1) 100. The invite command is an initial message requesting a call and includes its own IP address and port number to receive voice data used by the partner phone number terminal UA1.

과정2, 터널링게이트웨이(FTG1)(100)은 인바이트 신호를 받는다. 인바이트 신호 메시지를 함수(Parse)를 통해서 해석하면, 요청한 전화를 다른 전화 요청과 구별할 수 있는 32비트 길이의 정수값을 갖는 아이디가 생성되는데 이를 트랜잭션(Transaction) 아이디라고 하며, 본 발명에서는 변수(TranscId) 로 나타낸다. 변수(TranscId)값 및 메시지를 이용하여 요청한 호(Call)를 처리하기 위하여 터널링게이트웨이(FTG1)(100)이 처리할 용량이 있으면서, 통신규약 상 전화요청 메시지가 문제가 없으면, 요청한 전화의 변수(TranscId), 단말기(UA1)의 아이피 주소, 음성 신호를 전달받은 단말기(UA1)의 포트번호를 라우팅 테이블에 입력하고, 새로 할당받은 콘넥션 정보를 콘넥션 테이블 및 포트할당 테이블에 입력한다. 그리고 인바이트 신호를 유디피 전송이면 티시피 전송으로 변환하여 방화벽 건너편의 터널링게이트웨이(FTG2)(100)로 전송한다. 처리할 용량이 없으면 단말기(UA1)로 처리 불가능 메시지인 4× ×혹은 5××로 리스폰드(Respond) 신호를 보낸다.Step 2, the tunneling gateway (FTG1) 100 receives the invite signal. When the byte signal message is interpreted through a function, an ID having a 32-bit long integer that distinguishes the requested call from another call request is generated, which is called a transaction ID. Represented by (TranscId). If there is no problem in the call request message according to the communication protocol while the capacity of the tunneling gateway (FTG1) 100 to process the requested call using the variable (TranscId) value and the message, the variable of the requested call ( TranscId), the IP address of the terminal UA1, and the port number of the terminal UA1 receiving the voice signal are input into the routing table, and newly allocated connection information is input into the connection table and the port assignment table. If the byte signal is transmitted to the UPI, it is converted into a TSI transmission and transmitted to the tunneling gateway (FTG2) 100 across the firewall. If there is no capacity to process, the terminal UA1 sends a Respond signal to 4 ×× or 5 ××, an unprocessable message.

과정3, 터널링게이트웨이(FTG1)은 터널링게이트웨이(FTG2)로 인바이트 처리를 요청한 경우 단말기(UA1)에게 터널링게이트웨이(FTG1) 에서는 정상적으로 요청한 콜(Call)을 처리 중임을 메시지(100 Trying)로 단말기(UA1)에게 응답한다.Step 3, when the tunneling gateway FTG1 requests the invite processing to the tunneling gateway FTG2, the terminal UA1 sends a message (100 Trying) to the terminal UA1 that the tunneling gateway FTG1 is processing the normally requested call. UA1).

과정4, 터널링게이트웨이(FTG2)는 터널링게이트웨이(FTG1)가 티시피 전송방식으로 전달한 인바이트 메시지를 유디피 전달 방식으로 변환하며, 헤더(Via Header)를 추가하는데, 이는 에스아이피 서버(2)(전화교환기)로부터 리스폰드 메시지를 받을 때 터널링게이트웨이(FTG2)를 통하게 하기 위함이다. 그리고 인바이트(Invite) 메시지의 에스디피 바디(SDP Body) 메시지에 포함된 수신자 알티피 (RTP) 전송주소를 터널링게이트웨이(FTG2)의 콘넥션 아이디에 부여된 주소로 수정하여 프록시 서버(2)로 전송한다.Step 4, the tunneling gateway (FTG2) converts the invite message delivered by the tunneling gateway (FTG1) to the UE transmission method, and adds a header (Via Header), which is the SIP server (2) ( This is to allow the tunneling gateway (FTG2) to receive the response message from the telephone exchange. Then, the recipient RTP transmission address included in the SDP Body message of the Invite message is modified to the address given to the connection ID of the tunneling gateway (FTG2) to the proxy server 2. send.

과정5, 에스아이피 프록시 서버(2)는 터널링게이트웨이(FTG2)로부터 인바이트 메시지를 받으면 수신자의 실제 위치를 프록시 서버의 로케이션 디비(DB)에서 찾아서 바로 단말기(UA2)로 전송한다.(그런데 수신자의 주소를 찾지 못하였거나 다른 네트웍으로 이동한 경우 FTG2로 3×× 혹은 4××, 6××리스폰드 메시지를 전송한다(여기서는 이 경우에 대하여는 성공한 경우 리스폰드 하는 절차와 유사하므로 별도의 설명은 생략한다). 인바이트 메시지를 에스아이피 프록시서버(2)는 단말기(UA2) 에게 전송한 후 터널링게이트웨이(FTG)에게 트라잉(Trying)메시지를 보냄으로써 수신자에게 인바이트 전송이 되었음을 알린다.In step 5, the STP proxy server 2 receives the invite message from the tunneling gateway FTG2, finds the actual location of the receiver in the location DB of the proxy server, and sends it directly to the terminal UA2. If the address is not found or moved to another network, 3 ××, 4 ××, or 6 ×× response messages are sent to FTG2 (the description here is similar to the procedure for responding if successful). After sending the invite message to the terminal UA2, the STP proxy server 2 notifies the receiver of the invite transmission by sending a Trying message to the tunneling gateway FTG.

과정6, 에스아이피 프록시 서버(2)로부터 단말기(UA1)이 요청한 콜 메시지인 인바이트 메시지가 도달하면 단말기(UA1)이 에스디피 바디(SDP Body)에 명시한 알티피 캐퍼빌리티(전송방식 기술)를 단말기(UA2)의 것과 일치하는 것이 있는지 검증한 후 서비스가 불가능하면 에스아이피 프록시서버(2), 터널링게이트웨이(FTG2,FGT1), 단말기(UA1)의 순서로 5×× 리스폰드 메시지를 발송한다(이 메시지에 대하여는 단말기(UA1)은 단말기(UA2)에게 200 OK 메시지로 응답함으로써 호요청은 사실상 종료된다. 여기서는 이에 대하여 설명을 생략한다)Step 6, when the invite message, which is a call message requested by the terminal UA1, arrives from the SIP proxy server 2, the terminal UA1 sets an ALTP capability (transmission method description) specified in the SDP body. After verifying that there is a match with that of the terminal UA2, if the service is not available, the 5xx response message is sent in the order of the STP proxy server 2, the tunneling gateways FTG2 and FGT1, and the terminal UA1. In response to this message, the terminal UA1 responds to the terminal UA2 with a 200 OK message, so that the call request is actually terminated.

과정7, 단말기(UA2)가 프록시 서버를 경유하여 단말기(UA1)으로부터 받은 인바이트 메시지를 해석한 결과 통화가 가능한 조건이면, 자신의 알티피 케퍼빌리티(보이스의 코덱 종류, 사용할 포트, 자신의 주소)를 포함한 에스디피 바디 메시지를 생성하여 메시지(예를 들어 200 OK) 로 호 요청을 수락했음을 프록시 서버에게 전송한다.Step 7, if the terminal UA2 interprets the invite message received from the terminal UA1 via the proxy server, and if the call is available, its own ALTP capability (the type of codec of the voice, the port to be used, and its address) Creates an SDP body message containing) and sends to the proxy server that the call request was accepted as a message (for example, 200 OK).

과정8, 프록시 서버는 메시지(200 OK)를 받으면 별도의 작업 없이 터널링게이트웨이(FTG2)에게 이를 바로 전송한다.Step 8, when the proxy server receives the message 200 OK, the proxy server immediately transmits the message to the tunneling gateway FTG2 without any additional work.

과정9, 터널링게이트웨이(FTG2)는 프록시 서버로부터 메시지(200 OK)를 받으면, 이 메시지의 에스디피 바디에 있는 알티피 전송 정보를 라우팅 테이블에 입력(구체적으로 데스티네이션 아이피 및 알티프 포트로) 한다. 그 다음 방화벽을 통과하기 위하여 할당된 시그날링 포트로 메시지(OK 2000)를 티시피 전송포맷으로 변환하여 터널링게이트웨이(FTG1) 에게 발송한다.Step 9, when the tunneling gateway (FTG2) receives the message 200 OK from the proxy server, the tunneling gateway (FTG2) inputs the ALTP transmission information in the SDP body of the message to the routing table (specifically, destination IP and ALTIPH port). . Then, the message (OK 2000) is converted to the Tx transmission format and sent to the tunneling gateway (FTG1) to the signaling port assigned to pass through the firewall.

과정10, 터널링게이트웨이(FTG1)는 터널링게이트웨이(FTG2)로부터 티시피 콘넥션으로 메시지(200 OK)를 받으면 에스디피 바디의 알티피 전송주소를 자신의 주소 및 포트로 수정하여 단말기(UA1)에게 전송한다.Step 10, when the tunneling gateway (FTG1) receives a message (200 OK) from the tunneling gateway (FTG2) to the TSI connection, it modifies the ALTP transmission address of the SDP body into its own address and port and transmits it to the terminal UA1. do.

과정11, 터널링게이트웨이(FTG1)으로부터 단말기(UA2)가 보낸 메시지(200 OK)를 받으면 메시지(200 OK) 의 에스디피 바디에 있는 알티피 주소(FTG1 의 알티피 콘넥션 주소)를 얻어서 알티피 전송을 위한 유디피 전송채널을 연다. 그리고 액크(ACK) 메시지를 터널링게이트웨이(FTG1)에게 보냄으로써 터널링게이트웨이(FTG2)가 알티피 채널을 열도록 자신이 단말기(UA2) 의 응답을 받았음을 알린다.Step 11, when the terminal UA2 receives the message 200 OK from the tunneling gateway FTG1, obtains an Altipee address (the Altipi Connection Address of the FTG1) in the SDP body of the message 200 OK and transmits the Altipi. Opens the UPDIP channel for. The ACK message is sent to the tunneling gateway FTG1 to indicate that the tunneling gateway FTG2 has received a response from the terminal UA2 to open the ALTP channel.

과정12, 터널링게이트웨이(FTG1)은 단말기(UA1)로부터 액크(ACK) 메시지를 받으면 방화벽을 통과하기 위한 티시피 전송방식으로 메시지를 변환하여 시그날링을 위한 코넥션(connection 0)를 통하여 이 메시지를 터널링 게이트웨이(FTG2)에 전송한다.Step 12, when the tunneling gateway FTG1 receives the ACK message from the terminal UA1, the tunneling gateway FTG1 converts the message into a TIP transmission method for passing through the firewall, and connects the message through a connection (connection 0) for signaling. Send to the tunneling gateway (FTG2).

과정13, 터널링게이트웨이(FTG2)는 터널링게이트웨이(FTG1)으로부터 액크(ACK)메시지를 받으면 이를 다시 인바이트 신호를 발송할 때 정의된 전송형식(TCP/UDP)대로 변환하여 프록시 서버에 전송한다.Step 13, when the tunneling gateway FTG2 receives an ACK message from the tunneling gateway FTG1, the tunneling gateway FTG2 converts the received ACK message into the transmission format (TCP / UDP) defined when sending an invite signal to the proxy server.

과정14, 단말기(UA2)는 포록시 서버로부터 단말기(UA1)가 보낸 액크(ACK)메시지를 전달받으면, 인바이트 메시지의 에스디피 바디에 포함되어 있던 단말기(UA1) 알티피 주소 및 포트(FTG2의 주소) 정보를 기초로 자신의 알티피 정보를 전송하기 위한 알티피 채널을 열게 되고, 이 순간부터 음성 데이터 전송이 알티피 채널을 통해서 전송, 수신된다.Step 14, when the terminal UA2 receives an ACK message sent by the terminal UA1 from the proxy server, the terminal UA1 Altipi address and port (FTG2) of the invite message are included. On the basis of the address) information, it opens an Altippi channel for transmitting its own Altipi information, and from this moment, voice data transmission is transmitted and received through the Altipi Channel.

과정15, 알티피 음성데이터가 전송하는데, 단말기(UA1)가 음성 데이터를 유디피 전송방식으로 터널링게이트웨이(FTG1)으로 전송하면, 터널링게이트웨이(FTG1)은 방화벽을 통과하기 위하여 티시피 전송방식으로 변환하여 터널링게이트웨이(FTG2)로 보낸다. 터널링게이트웨이(FTG2)는 티시피 방식의 알티피 전송을 유디피로 변환하여 단말기(UA2)에게 전송한다. 참고로, 터널링게이트웨이(FTG2)와 단말기(UA2) 사이의 전송이 유디피 전송이 되어야 하는 이유는 티시피는 릴라이어빌러티(Realiability)를 위한 메카니즘방식(3 hand shake)으로 전송하여 전송속도를 보장 받을 수 없고, 원거리 상의 통화는 여러 라우터를 거치므로 라우터에서 제공하는 플로우 콘트롤 기능 때문에 알티피 데이터 패킷이 여러개 씩 뭉쳐서 전달되므로 리얼타임 전송이 무의미해지며, 지연 시간을 복구할 수 없기 때문에 유디피로 사용할 수 밖에 없다.Step 15, Altipee voice data is transmitted, but when the terminal UA1 transmits the voice data to the tunneling gateway FTG1 by the UDI transmission method, the tunneling gateway FTG1 is converted to the TI transmission method to pass through the firewall. To the tunneling gateway (FTG2). The tunneling gateway FTG2 converts the TIP-type ALTI transmission into a UDI and transmits it to the terminal UA2. For reference, the reason why the transmission between the tunneling gateway (FTG2) and the terminal (UA2) should be transmitted to the UDI is that the TSI transmits the transmission speed by transmitting a mechanism (3 hand shake) for reliability. Since the remote call is not guaranteed, and the remote control passes through multiple routers, because of the flow control function provided by the router, the ALTIPI data packets are delivered in a bundle, so that the real-time transmission becomes meaningless, and the delay time cannot be recovered. There is no choice but to use it.

과정16, 통화가 종료되는 시작단계로서, 단말기(UA2)(단말기(UA1)에서 먼저 종료할 수 있슴)가 통화의 종료를 위하여 메시지(BYE)를 생성하여 인바이트를 받았을 때 주소를 이용하여 프록시 에게 전송한다Step 16, when the call is terminated, the terminal UA2 (which can be terminated at the terminal UA1 first) generates a message BYE to terminate the call, and receives a proxy when using the address. Send to

과정17, 단말기(UA2)로부터 메시지(BYE)를 받으면 이를 바로 터널링게이트웨이(FTG2)에게 전송한다.Step 17, upon receipt of the message BYE from the terminal UA2, it is immediately transmitted to the tunneling gateway FTG2.

과정18, 터널링게이트웨이(FTG2)는 프록시로부터 메시지(BYE)를 받으면 이를 티시피 방식으로 변환하여 채널(Connectin 0)을 통해 터널링게이트웨이(FTG1)에게 전송한다.In step 18, when the tunneling gateway FTG2 receives the message BYE from the proxy, the tunneling gateway FTG2 converts the message BYE into a recipe and transmits the message BYE to the tunneling gateway FTG1 through the channel Connectin 0.

과정19, 터널링게이트웨이(FTG1)은 터널링게이트웨이(FTG2)로부터 신호(BYE)를 받으면 단말기(UA1)는 알티피 전송을 위해 할당된 유디피 채널을 닫고, 메시지(200 OK)를 터널링게이트웨이(FTG1)에게 전송한다.Step 19, when the tunneling gateway FTG1 receives the signal BYE from the tunneling gateway FTG2, the terminal UA1 closes the UPDIP channel allocated for Altipee transmission, and sends a message 200 OK to the tunneling gateway FTG1. Send to.

과정20, 터널링게이트웨이(100)로부터 종료(BYE)신호를 받으면 사용자(UA1)은 알티피 전송을 위해 할당된 유디피 채널을 닫고, 메시지(200 OK)를 터널링 게이트웨이(FTG1)에게 전송한다.In step 20, upon receiving the end BYE signal from the tunneling gateway 100, the user UA1 closes the UPDIP channel allocated for the ALTP transmission, and transmits a message 200 OK to the tunneling gateway FTG1.

과정21, 터널링게이트웨이(FTG1)은 단말기(UA1)으로부터 메시지(200 OK)를 받으면 터널링게이트웨이(FTG1)에서 이 메시지를 이용하여 트랜잭션 아이디(TranscId)를 생성한 후 트랜잭션 아이디(TranscId) 와 관련된 정보를 라우팅 테이블, 콘넥션 테이블. 포트할당 테이블에서 해제한다. 그리고 티시피 전송방식으로 메시지(200 OK)를 변환하여 터널링게이트웨이(FTG2)에게 전송한다.Step 21, when the tunneling gateway FTG1 receives the message 200 OK from the terminal UA1, the tunneling gateway FTG1 generates a transaction ID TranscId using this message and then transmits information related to the transaction ID TranscId. Routing table, connection table. Release from the port assignment table. In addition, the message 200 OK is converted into a Tx transmission method and transmitted to the tunneling gateway FTG2.

과정22, 터널링게이트웨이(FTG2)가 터널링게이트웨이(FTG1)으로부터 메시지(200 OK)를 받으면 터널링게이트웨이(FTG2)에서도 터널링게이트웨이(FTG1)에서와 같은 방식으로 관련된 정보를 라우팅 테이블, 콘넥션 테이블, 포트 할당 테이블에서 해제하고, 정보(200 OK)를 터널링게이트웨이(FTG2)와 프록시 서버 사시에 정의한 전송방식(TCP/UDP)으로 변환하여 프록시 서버로 전송한다.Step 22, when the tunneling gateway FTG2 receives a message 200 OK from the tunneling gateway FTG1, the tunneling gateway FTG2 also transmits the related information in the same manner as in the tunneling gateway FTG1. The table 200 is released from the table, and the information 200 OK is converted into the transmission method (TCP / UDP) defined in the tunneling gateway (FTG2) and the proxy server and transmitted to the proxy server.

과정23, 프록시 서버는 터널링게이트웨이(FTG2)로부터 메시지(200 OK)를 전달받으면 이를 바로 단말기(UA2)에게 전송하고 단말기(UA2)는 메시지(200 OK)를 프록시 서버로부터 전달받으면 단말기(UA2) 와 터널링게이트웨이(FTG2) 사이에 알티피 전송을 위해 연결된 유디피 콘넥션을 해제함으로써 호를 종료한다.Step 23, when the proxy server receives the message 200 OK from the tunneling gateway FTG2, the proxy server immediately transmits the message 200 OK to the terminal UA2, and the terminal UA2 receives the message 200 OK from the proxy server. The call is terminated by releasing the connected UPI connection between the tunneling gateways FTG2 for ALTP transmission.

이상에서 설명한 본 발명은 전술한 실시예 및 도면에 의해 한정되는 것은 아니고, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 여러 가지 치환, 변형 및 변경이 가능함은 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 있어 명백할 것이다.The present invention described above is not limited to the above-described embodiments and drawings, and various permutations, modifications, and changes can be made without departing from the technical spirit of the present invention. It will be apparent to those who have

이상과 같이 본 발명은 기존 설치된 방화벽 시스템의 설정을 유지하면서 인터넷 전화를 방화벽 기능에 제한받지 않고 실시간으로 서비스를 가능하게 한다.As described above, the present invention enables the Internet telephone service in real time without being limited to the firewall function while maintaining the settings of the existing installed firewall system.

또한 방화벽 내부에서 외부로 요청하는 전화뿐만 아니라 외부에서 방화벽 내부로 들어오는 전화에 대한 서비스를 방화벽 기능을 중지시키지 않고도 가능토록 하여 방화벽의 사용 범위를 넓힌다.In addition, it extends the scope of use of the firewall by enabling services for calls from outside the firewall as well as from outside the firewall without disabling the firewall.

Claims (3)

인터넷 보안을 위한 방화벽을 가지는 통신 방법에 있어서,In the communication method having a firewall for Internet security, 방화벽의 양측에 방화벽으로 통신할 때 유디피 프로토콜에서 방화벽 통과 가능한 티시피 프로토콜로 변환하여 통과토록 하는 과정,When communicating with both sides of the firewall through the firewall, the process of converting from the UPD protocol protocol to the firewall protocol that can pass through the firewall, 통과 후에는 다시 유디피 프로토콜로 변환시켜 실시간으로 방화벽을 통과토록 하는 과정을 포함하여 통신함을 특징으로 하는 인터넷 전화의 방화벽 통과방법.After passing through the firewall, the method of passing through the firewall includes converting the protocol into a real-time firewall and passing the firewall in real time. 인터넷 보안을 위한 방화벽을 가지는 통신 시스템에 있어서,In a communication system having a firewall for Internet security, 방화벽(1)의 양측에 방화벽(1)으로 통신할 때 유디피 프로토콜에서 방화벽 통과 가능한 티시피 프로토콜로 변환하여 통과토록 하는 터널링 게이트웨이(100)를 설치하고;Installing a tunneling gateway 100 on both sides of the firewall 1 to convert the UIP protocol to the protocol that can pass through the firewall to communicate with the firewall 1; 터널링 게이트웨이(100)는 통신규약(RFC2543)에 따라 메시지 및 데이터를 인식하고 인, 아웃바운드를 구분하여 콜을 유일한 호제어 아이디(TranscId)로 표현하는 에스아이피 해석기(110)와,The tunneling gateway 100 recognizes messages and data according to the communication protocol (RFC2543), and distinguishes in and outbound, and the SIP interpreter 110 expresses a call as a unique call control ID (TranscId), 호제어 아이디를 기초로 자체 인바운드 처리기와 아웃바운드 처리기로 구분하여 제공하는 이벤트프로세스(120)와,An event process (120) that provides the inbound handler and the outbound handler separately based on the call control ID; 인바운드 처리기(121)를 통한 티시피 프로토콜 신호를 유디피 프로토콜 신호로 변환하여 인바운드로 출력토록 하고, 아웃바운드 처리기(122)를 통한 유디피 프로토콜 신호를 티시피 프로토콜 신호로 변환하여 아웃바운드 출력토록 하는 에스아이피 호 처리기(130)와,Converts the protocol protocol signal through the inbound processor 121 to the UPD protocol protocol signal to output inbound, and converts the protocol protocol signal through the outbound processor 122 to the protocol protocol signal to output outbound SPI call processor 130, 인바운드 처리기(121)를 통한 티시피 프로토콜 데이터를 유디피 프로토콜 데이터로 변환하여 단말기(UA)로 전송하고, 아웃바운드 처리기(122)를 통한 유디피 프로토콜 데이터를 티시피 프로토콜 데이터로 변환하여 방화벽(1)으로 전송하는 음성데이터 전송부(140)와, 및Converts the protocol protocol data through the inbound processor 121 to the UDI protocol data and transmits to the terminal (UA), converts the protocol protocol data through the outbound processor 122 to the protocol protocol data firewall (1 And voice data transmission unit 140 to transmit, and 이벤트 프로세스(120)에 제어데이터를 제공하는 제어데이터 베이스(150)를 포함하여 구성한 것을 특징으로 하는 방화벽용 인터넷 전화 터널링 게이트웨이.Internet telephone tunneling gateway for firewall, characterized in that it comprises a control database 150 for providing control data to the event process (120). 제 2 항에 있어서,The method of claim 2, 방화벽(1)을 통과하는 티시피 프로토콜 방화벽 양측의 터널링 게이트웨이(100)의 신호선 및 데이터선을 초기 설정하는 초기화기(160)를 부가하고,Initiator 160 for initializing the signal line and data line of the tunneling gateway 100 on both sides of the protocol protocol firewall through the firewall (1) is added, 초기화기(160)의 신호 및 데이터 선로값은 데이터베이스(150)를 이루는 포트할당 테이블(T3) 및 콘넥션 테이블(T2)에 저장토록 구성한 것을 특징으로 하는 방화벽용 인터넷 전화 터널링 게이트웨이.Internet telephone tunneling gateway for a firewall, characterized in that the signal and data line value of the initiator 160 is configured to be stored in the port assignment table (T3) and connection table (T2) constituting the database (150).
KR1020010077967A 2001-12-10 2001-12-10 Firewall tunneling method for Voip and it's tunneling gateway KR20030047471A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020010077967A KR20030047471A (en) 2001-12-10 2001-12-10 Firewall tunneling method for Voip and it's tunneling gateway

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020010077967A KR20030047471A (en) 2001-12-10 2001-12-10 Firewall tunneling method for Voip and it's tunneling gateway

Publications (1)

Publication Number Publication Date
KR20030047471A true KR20030047471A (en) 2003-06-18

Family

ID=29574088

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020010077967A KR20030047471A (en) 2001-12-10 2001-12-10 Firewall tunneling method for Voip and it's tunneling gateway

Country Status (1)

Country Link
KR (1) KR20030047471A (en)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601124B1 (en) * 2004-08-26 2006-07-19 주식회사 나라비전 The method for making TCP channel using SIP service
EP1865676A1 (en) * 2005-03-11 2007-12-12 AdIn Research, Inc. Relay device, communication system, and control method and program for them
WO2008026833A1 (en) * 2006-08-30 2008-03-06 Nhn Corporation Apparatus and method for providing internet-phone service
GB2443238A (en) * 2006-10-16 2008-04-30 Maintaining accessibility for SIP clients behind NAT firewalls using intermediary proxy, UDP/TCP conversion and keep alive messages
CN102143148A (en) * 2010-11-29 2011-08-03 华为技术有限公司 Parameter acquiring and general protocol analyzing method and device
CN105721402A (en) * 2014-12-04 2016-06-29 北京航管科技有限公司 Method and apparatus for analyzing SITA message
CN112805977A (en) * 2018-08-07 2021-05-14 Dh2I公司 Application transmission control protocol tunnel on public internet

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
US5941988A (en) * 1997-01-27 1999-08-24 International Business Machines Corporation Session and transport layer proxies via TCP glue
JP2000049867A (en) * 1998-05-29 2000-02-18 Sun Microsyst Inc System and method for facilitating communication between device connected to public network such as internet and device connected to network
WO2001015397A1 (en) * 1999-08-24 2001-03-01 Leighton Hanna King On-demand connection system for internet services
EP1094682A1 (en) * 1999-10-22 2001-04-25 Telefonaktiebolaget L M Ericsson (Publ) Mobile phone incorporating security firmware
WO2001030036A1 (en) * 1999-10-18 2001-04-26 Telefonaktiebolaget L.M. Ericsson An arrangement for h.323 proxies
KR20010079255A (en) * 2001-06-27 2001-08-22 김태범 A system and method for calling via an internet using a proxy server
KR20020083887A (en) * 2001-04-26 2002-11-04 (주)엔써커뮤니티 Method for communicating audio and video data in multimedia communication system using h.323 protocol
KR20030006524A (en) * 2001-07-13 2003-01-23 리베로정보기술 주식회사 System and operating method thereof for the inside and outside connection and consistent unification of the service under the circumstances of the fire wall
KR20030014005A (en) * 2001-08-10 2003-02-15 (주)웹콜월드 An internet voice communication method in NAT/Firewall environment using WebCallAgent and WebCallProxy

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5864666A (en) * 1996-12-23 1999-01-26 International Business Machines Corporation Web-based administration of IP tunneling on internet firewalls
US5941988A (en) * 1997-01-27 1999-08-24 International Business Machines Corporation Session and transport layer proxies via TCP glue
JP2000049867A (en) * 1998-05-29 2000-02-18 Sun Microsyst Inc System and method for facilitating communication between device connected to public network such as internet and device connected to network
WO2001015397A1 (en) * 1999-08-24 2001-03-01 Leighton Hanna King On-demand connection system for internet services
WO2001030036A1 (en) * 1999-10-18 2001-04-26 Telefonaktiebolaget L.M. Ericsson An arrangement for h.323 proxies
EP1094682A1 (en) * 1999-10-22 2001-04-25 Telefonaktiebolaget L M Ericsson (Publ) Mobile phone incorporating security firmware
KR20020083887A (en) * 2001-04-26 2002-11-04 (주)엔써커뮤니티 Method for communicating audio and video data in multimedia communication system using h.323 protocol
KR20010079255A (en) * 2001-06-27 2001-08-22 김태범 A system and method for calling via an internet using a proxy server
KR20030006524A (en) * 2001-07-13 2003-01-23 리베로정보기술 주식회사 System and operating method thereof for the inside and outside connection and consistent unification of the service under the circumstances of the fire wall
KR20030014005A (en) * 2001-08-10 2003-02-15 (주)웹콜월드 An internet voice communication method in NAT/Firewall environment using WebCallAgent and WebCallProxy

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100601124B1 (en) * 2004-08-26 2006-07-19 주식회사 나라비전 The method for making TCP channel using SIP service
EP1865676A1 (en) * 2005-03-11 2007-12-12 AdIn Research, Inc. Relay device, communication system, and control method and program for them
EP1865676A4 (en) * 2005-03-11 2010-06-02 Adin Res Inc Relay device, communication system, and control method and program for them
WO2008026833A1 (en) * 2006-08-30 2008-03-06 Nhn Corporation Apparatus and method for providing internet-phone service
GB2443238A (en) * 2006-10-16 2008-04-30 Maintaining accessibility for SIP clients behind NAT firewalls using intermediary proxy, UDP/TCP conversion and keep alive messages
CN102143148A (en) * 2010-11-29 2011-08-03 华为技术有限公司 Parameter acquiring and general protocol analyzing method and device
CN102143148B (en) * 2010-11-29 2014-04-02 华为技术有限公司 Parameter acquiring and general protocol analyzing method and device
CN105721402A (en) * 2014-12-04 2016-06-29 北京航管科技有限公司 Method and apparatus for analyzing SITA message
CN105721402B (en) * 2014-12-04 2019-02-05 北京航管科技有限公司 A kind of method and apparatus parsing SITA message
CN112805977A (en) * 2018-08-07 2021-05-14 Dh2I公司 Application transmission control protocol tunnel on public internet
CN112805977B (en) * 2018-08-07 2023-06-13 Dh2I公司 Application transport control protocol tunnel over public internet

Similar Documents

Publication Publication Date Title
JP3872477B2 (en) Multiple call system and method through local IP network
US7890749B2 (en) System and method for providing security in a telecommunication network
EP2048832B1 (en) Method and system for connecting a media stream
US7177401B2 (en) TTY communication over packet networks
US7142532B2 (en) System and method for improving communication between a switched network and a packet network
US9692710B2 (en) Media stream management
CN100440850C (en) Method of multimedia service NAT traversing and system thereof
JP4024797B2 (en) Method and apparatus for transmitting IP packets between a radio network controller of a mobile radio network and other devices
US20060013194A1 (en) Support for fax and modem in sip/sip-t networks and the interworking of these networks with isup+/bicc
US7778243B2 (en) Method for DTMF transfer by RTP
US20050025130A1 (en) Method for signaling of call diversion parameters in a SIP network
KR101606142B1 (en) Apparatus and method for supporting nat traversal in voice over internet protocol system
KR20030047471A (en) Firewall tunneling method for Voip and it's tunneling gateway
US9906489B2 (en) Method, system and device for implementing interconnection between IP domains
EP1525715B1 (en) Modem relay aggregator device
US6879583B2 (en) Method and apparatus for transmitting voice data over various types of networks
US20070008963A1 (en) Method to protect against manipulated charging signaling data in IMS networks
CN1812402B (en) Method for realizing H.323 communication data packet through fire wall
JP2006050250A (en) Call control method and call control system for ip telephone system
Khosroshahy Analysis of Real-time Fax over IP (FoIP) Using Simulation
KR20020050540A (en) Method for transmitting tone signal for voice over internet protocol system

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application