KR101661161B1 - 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법 - Google Patents
이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법 Download PDFInfo
- Publication number
- KR101661161B1 KR101661161B1 KR1020100031702A KR20100031702A KR101661161B1 KR 101661161 B1 KR101661161 B1 KR 101661161B1 KR 1020100031702 A KR1020100031702 A KR 1020100031702A KR 20100031702 A KR20100031702 A KR 20100031702A KR 101661161 B1 KR101661161 B1 KR 101661161B1
- Authority
- KR
- South Korea
- Prior art keywords
- processor
- message
- packet
- electronic device
- allowed
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/02—Capturing of monitoring data
- H04L43/028—Capturing of monitoring data by filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/18—Protocol analysers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/20—Manipulation of established connections
- H04W76/27—Transitions between radio resource control [RRC] states
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
- H04W76/34—Selective release of ongoing connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 이동통신 단말기에서 IP 패킷 필터링 장치 및 방법에 관한 것이다. 본 발명에 따른 이동통신 단말기의 모뎀에서 IP 패킷 필터링 방법은, 망으로부터 IP 패킷을 수신하는 과정과, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷인지 여부를 판단하는 과정과, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷임이 판단될 시, 상기 수신된 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 상기 망으로 전송하는 과정을 포함하는 것을 특징으로 한다.
Description
본 발명은 이동통신 단말기에서 인터넷프로토콜(IP: Internet Protocol) 패킷 필터링 장치 및 방법에 관한 것으로서, 특히 두 개의 중앙처리장치(CPU: Central Processing Unit)로 구성된 올웨이즈 온(Always-on) 이동통신 단말기에서 IP 패킷 필터링을 통해 불필요한 전류소모를 감소시키기 위한 장치 및 방법에 관한 것이다.
최근 두 개의 중앙처리장치(CPU: Central Processing Unit)로 구성된 고성능 개방형(Open) 운영 시스템(OS: Operating System) 기반의 모바일 기기들이 증가하는 추세에 있다. 이와 같은 모바일 기기들은 VoIP(Voice over Internet Protocol), 모바일 메신저(Mobile messenger), 푸쉬 메일(Push mail) 등의 기능을 지원하기 위해 항상 데이터 세션을 열어두는 올웨이즈 온(Always-on)을 특징으로 한다.
광대역코드분할다중접속(WCDMA: Wideband Code Division Multiple Access) 기반 단말은 사업자 망으로부터 인터넷프로토콜(IP: Internet Protocol)를 할당받으며, 대개의 경우 공용 IP를 할당받는다. 공용 IP를 할당받은 올웨이즈 온(Always-on) 단말은 외부망으로부터 원하지 않은 전송제어프로토콜(TCP: Transmission Control Protocol) 연결 요청에 노출되며, 이때 유입되는 IP 패킷들로 인해 무선 채널(Radio Channel)이 연결되어 전류 소모를 유발시킨다. 또한, 푸쉬 메일의 경우, 푸쉬 메일 어플리케이션이 패킷 전송 종료 후 무선 채널을 해제하지만, 위와 같이 원하지 않은 TCP 연결 요청에 따라 유입되는 IP 패킷들로 인해 무선 채널이 연결된 경우, 무선 채널을 해제하는 주체가 없어 망 타이머가 종료되기까지 추가로 전류소모가 발생하는 문제점이 있다.
종래 기술에 따른 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 단말의 IP 패킷 유입 시나리오에 대해 살펴보면 다음과 같다. 단말과 모바일 망은 패킷데이터프로토콜(PDP: Packet Data Protocol) 콘텍스트(context)가 생성된 이후 무선자원제어(RRC: Radio Resource Control) 유휴(Idle) 상태에 진입한다. 이와 같은 RRC 유휴 상태에서, 외부서버로부터 TCP 연결 요청을 위한 IP 패킷이 모바일 망으로 유입되면, 모바일 망은 단말로 PS(Packet Switched) 페이징(paging) 메시지를 전송하며, 이에 따라 단말과 모바일 망은 RRC 연결(Connected) 상태로 천이한다. 이와 같은 RRC 연결 상태에서, 모바일 망은 외부서버로부터 유입된 IP 패킷을 단말로 전송하고, 단말의 모뎀은 모바일 망으로부터 수신한 IP 패킷을 단말의 어플리케이션 CPU로 전달한다. 단말의 어플리케이션 CPU 측의 TCP 스택(stack)은 해당 IP 패킷이 원하지 않는 TCP 연결 요청을 위한 IP 패킷임을 판단하고, 모바일 망을 경유하여 외부서버로 TCP 리셋(reset)을 위한 IP 패킷을 전송함으로써, 외부서버로부터의 TCP 연결 요청을 거부한다. 이후 단말과 모바일 망은 모바일 망의 타이머가 종료될 때까지 통상 1분동안 RRC 연결 상태를 유지한다.
이와 같이, 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 단말에서는 TCP 스택이 어플리케이션 CPU 측에 존재하기 때문에 외부서버로부터 유입되는 IP 패킷이 어플리케이션 CPU로 여과없이 전달되며, TCP 연결 요청 거부 이후에도 RRC 연결이 바로 해제되지 않고 모바일 망에 의해 종료될 때까지 유지되며, 이에 따라 지속적인 전류소모가 일어나는 문제점이 있다.
본 발명의 목적은 이동통신 단말기에서 IP 패킷 필터링 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 이동통신 단말기에서 IP 패킷 필터링을 통해 불필요한 전류소모를 감소시키기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 이동통신 단말기에서 외부서버로부터 원하지 않는 IP 패킷이 유입될 경우, 단말의 모뎀이 해당 IP 패킷을 필터링하고, 모바일 망으로 RRC 연결의 해제를 바로 지시하여 지속적인 전류소모의 발생을 막기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 이동통신 단말기에서 모뎀이 화이트/블랙 리스트를 이용하여 허용 가능/불가능 TCP/UDP 포트를 관리하고, 상기 화이트/블랙 리스트를 이용하여 외부서버로부터 유입되는 IP 패킷을 필터링하기 위한 장치 및 방법을 제공함에 있다.
상술한 목적들을 달성하기 위한 본 발명의 제 1 견지에 따르면, 이동통신 단말기의 모뎀에서 IP 패킷 필터링 방법은, 망으로부터 IP 패킷을 수신하는 과정과, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷인지 여부를 판단하는 과정과, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷임이 판단될 시, 상기 수신된 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 상기 망으로 전송하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 제 2 견지에 따르면, 이동통신 시스템에서 IP 패킷 필터링 방법은, 망이, 외부서버로부터 수신된, 단말로 향하는 IP 패킷을 상기 단말의 모뎀으로 전송하는 과정과, 상기 단말의 모뎀이, 상기 망으로부터 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷인지 여부를 판단하는 과정과, 상기 단말의 모뎀이, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷임이 판단될 시, 상기 수신된 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 상기 망으로 전송하는 과정과, 상기 망이, 상기 단말의 모뎀으로부터 수신된, 허용 불가능을 알리는 IP 패킷을 상기 외부서버로 전송하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 제 3 견지에 따르면, IP 패킷 필터링을 위한 이동통신 시스템은, 외부서버로부터 수신된, 단말로 향하는 IP 패킷을 상기 단말의 모뎀으로 전송하고, 상기 단말의 모뎀으로부터 수신된, 허용 불가능을 알리는 IP 패킷을 상기 외부서버로 전송하는 망과, 상기 망으로부터 수신된 IP 패킷이 상기 단말의 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷인지 여부를 판단하고, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷임이 판단될 시, 상기 수신된 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 상기 망으로 전송하는 상기 단말의 모뎀을 포함하는 것을 특징으로 한다.
본 발명은 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 이동통신 단말기에서 외부서버로부터 원하지 않는 IP 패킷이 유입될 경우, 단말의 모뎀이 해당 IP 패킷을 필터링하고, 모바일 망으로 RRC 연결의 해제를 바로 지시함으로써, 불필요한 전류소모를 감소시킬 수 있는 이점이 있다.
도 1은 본 발명에 따른 이동통신 시스템의 구조 및 이동통신 단말기의 장치 구성을 도시한 블럭도,
도 2는 본 발명에 따른 이동통신 단말기의 모뎀에서 모바일 망으로부터 수신되는 IP 패킷을 필터링하기 위한 방법을 도시한 흐름도,
도 3은 본 발명에 따른 모바일 망에서 단말로 IP 패킷을 전송하기 위한 방법을 도시한 흐름도,
도 4는 본 발명의 제 1 실시 예에 따른 이동통신 단말기에서 IP 패킷 필터링 방법을 도시한 전체 신호 흐름도, 및
도 5는 본 발명의 제 2 실시 예에 따른 이동통신 단말기에서 IP 패킷 필터링 방법을 도시한 전체 신호 흐름도.
도 2는 본 발명에 따른 이동통신 단말기의 모뎀에서 모바일 망으로부터 수신되는 IP 패킷을 필터링하기 위한 방법을 도시한 흐름도,
도 3은 본 발명에 따른 모바일 망에서 단말로 IP 패킷을 전송하기 위한 방법을 도시한 흐름도,
도 4는 본 발명의 제 1 실시 예에 따른 이동통신 단말기에서 IP 패킷 필터링 방법을 도시한 전체 신호 흐름도, 및
도 5는 본 발명의 제 2 실시 예에 따른 이동통신 단말기에서 IP 패킷 필터링 방법을 도시한 전체 신호 흐름도.
이하 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하 본 발명에서는 이동통신 단말기에서 인터넷프로토콜(IP: Internet Protocol) 패킷을 필터링하기 위한 방안을 제시한다.
이하 설명에서, 이동통신 단말기는 두 개의 CPU로 구성된 올웨이즈 온(Always-on) WCDMA 이동통신 단말기를 예로 들어 설명할 것이나, TCP 스택이 어플리케이션 CPU 측에 존재하는 모든 올웨이즈 온(Always-on) 이동통신 단말기에 적용 가능함은 물론이다.
도 1은 본 발명에 따른 이동통신 시스템의 구조 및 이동통신 단말기의 장치 구성을 도시한 블럭도이다.
도시된 바와 같이, 이동통신 단말기(100)는 어플리케이션 CPU(110), 소켓(112), TCP/IP 스택(114), 드라이버(116), 듀얼포트램(DPRAM: Dual-ported RAM(120), WCDMA 스택(130), 모뎀(132), 드라이버(134)를 포함하여 구성된다.
상기 도 1을 참조하면, 상기 WCDMA 스택(130)은 모바일 망(140)으로부터 유입되는 WCDMA 패킷을 모뎀(132)으로 제공하고, 상기 모뎀(132)으로부터의 WCDMA 패킷을 모바일 망(140)으로 전송한다.
상기 모뎀(132)은 WCDMA 스택(130)으로부터 제공받은 WCDMA 패킷 중 어플리케이션 CPU(110)로의 전달이 필요한 IP 패킷을 필터링하여 드라이버(134)로 제공한다. 상기 모뎀(132)은 WCDMA 스택(130)을 통해 모바일 망(140)으로부터 어플리케이션 CPU(110)에 의해 허용 불가능한 IP 패킷을 제공받았다면, 해당 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 WCDMA 스택(130)을 통해 모바일 망(140)으로 전송하고, 이후 바로 RRC 연결의 해제를 지시하는 RRC 연결 해제 지시 메시지를 생성하여 WCDMA 스택(130)을 통해 모바일 망(140)으로 전송한다. 여기서, 상기 모바일 망(140)은 기지국, 기지국 제어기 등을 포함하는 의미이며, 외부서버(150)로부터 이동통신 단말기(100)로 향하는 IP 패킷을 제공받은 경우, 해당 IP 패킷을 단말(100)로 전달한다.
상기 드라이버(134)는 모뎀(132)으로부터 제공받은 IP 패킷을 DPRAM(120)에 기록하고, 상기 DPRAM(120)을 판독하여 판독 결과에 따른 패킷을 모뎀(132)으로 제공한다. 상기 DPRAM(120)은 어플리케이션 CPU(110)와 모뎀(132) 간 공유하는 메모리로서, 양방향 기록/판독이 가능하다. 상기 드라이버(116)는 상기 DPRAM(120)을 판독하여 판독 결과에 따른 IP 패킷을 TCP/IP 스택(114)으로 제공하고, 상기 TCP/IP 스택(114)으로부터 제공받은 패킷을 DPRAM(120)에 기록한다.
상기 TCP/IP 스택(114)은 상기 드라이버(116)로부터 제공받은 IP 패킷을 상기 소켓(112)으로 제공하고, 상기 소켓(112)으로부터 제공받은 패킷을 드라이버(116)로 제공한다.
상기 소켓(112)은 TCP/IP 계층에 대한 인터페이스로서 기 결정된 TCP/IP 목적지/소스 포트번호 또는 TCP/IP 목적지/소스 주소를 관리하며, TCP/IP 스택(114)으로부터 제공받은 IP 패킷 중 해당 포트번호 또는 주소를 가지는 IP 패킷을 어플리케이션 CPU(110)로 제공하고, 상기 어플리케이션 CPU(110)로부터 제공받은 패킷을 TCP/IP 스택(114)으로 제공한다. 실시 예에 따라 상기 소켓(112)은 TCP/UDP 포트번호의 화이트/블랙 리스트, 즉 허용 가능/불가능 목록을 모뎀(132)으로 제공하기 위해 이를 TCP/IP 스택(114)으로 제공할 수 있으며, 이에 따라 모뎀(132)은 TCP/UDP 포트번호의 화이트/블랙 리스트를 저장 및 관리하여 IP 패킷 필터링에 참조할 수 있다. 상기 어플리케이션 CPU(110)은 소켓(112)으로부터 제공받은 IP 패킷을 처리한다.
도 2는 본 발명에 따른 이동통신 단말기의 모뎀에서 모바일 망으로부터 수신되는 IP 패킷을 필터링하기 위한 방법을 도시한 흐름도이다.
상기 도 2를 참조하면, 단말의 모뎀은 201단계에서 모바일 망과 함께 PDP 콘텍스트를 생성한 후 RRC 유휴 상태에 진입한다.
이후, 상기 모뎀은 203단계에서 상기 모바일 망으로부터 PS 페이징 메시지가 수신되는지 여부를 검사한다. 여기서, 상기 PS 페이징 메시지는, IP 패킷의 전송 예정을 알리고, RRC 연결을 설정할 것을 지시하기 위한 메시지이다.
상기 203단계에서, 상기 모바일 망으로부터 PS 페이징 메시지가 수신됨이 감지될 시, 상기 모뎀은 205단계에서 RRC 연결을 설정하여 상기 모바일 망과 함께 RRC 연결 상태로 천이한다.
이후, 상기 모뎀은 207단계에서 상기 모바일 망으로부터 IP 패킷이 수신되는지 여부를 검사한다.
상기 207단계에서, 상기 모바일 망으로부터 IP 패킷이 수신됨이 감지될 시, 상기 모뎀은 209단계에서 상기 수신된 IP 패킷이 허용 불가능한 IP 패킷인지 여부를 검사한다. 예를 들어, 상기 모바일 망을 경유하여 외부서버로부터, 원하지 않는 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)을 수신하거나, 허용되지 않은 포트번호를 가지는 UDP 패킷을 수신한 경우, 상기 모뎀은 해당 IP 패킷을 허용 불가능한 IP 패킷으로 판단할 수 있다.
상기 209단계에서, 상기 수신된 IP 패킷이 허용 가능한 IP 패킷임이 판단될 시, 상기 모뎀은 217단계에서 어플리케이션 CPU로 상기 수신된 IP 패킷을 전달한 후, 본 발명에 따른 알고리즘을 종료한다.
반면, 상기 209단계에서, 상기 수신된 IP 패킷이 허용 불가능한 IP 패킷임이 판단될 시, 상기 모뎀은 211단계에서 상기 수신된 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 상기 모바일 망으로 전송한다. 예를 들어, 상기 수신된 IP 패킷이 원하지 않는 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)일 경우, 상기 모뎀은 TCP 연결을 종료하는 IP 패킷(TCP reset 패킷)을 생성하여 상기 모바일 망으로 전송할 수 있다. 또는, 상기 수신된 IP 패킷이 허용되지 않은 포트번호를 가지는 UDP 패킷인 경우, 상기 모뎀은 해당 포트를 사용하지 않음을 알리는 인터넷제어메시지프로토콜(ICMP: Internet Control Message Protocol) 패킷(ICMP Destination Unreachable 패킷)을 생성하여 상기 모바일 망으로 전송할 수 있다.
이후, 상기 모뎀은 213단계에서 RRC 연결 해제를 지시하는 RRC 연결 해제 지시(Signaling Connection Release Indication) 메시지를 생성하여 상기 모바일 망으로 전송한다.
이후, 상기 모뎀은 215단계에서 RRC 연결을 해제하여 상기 모바일 망과 함께 RRC 유휴 상태로 천이한다.
이후, 상기 모뎀은 본 발명에 따른 알고리즘을 종료한다.
도 3은 본 발명에 따른 모바일 망에서 단말로 IP 패킷을 전송하기 위한 방법을 도시한 흐름도이다.
상기 도 3을 참조하면, 모바일 망은 301단계에서 단말과 함께 PDP 콘텍스트를 생성한 후 RRC 유휴 상태에 진입한다.
이후, 상기 모바일 망은 303단계에서 외부서버로부터 단말로 향하는 IP 패킷이 수신되는지 여부를 검사한다.
상기 303단계에서, 외부서버로부터 단말로 향하는 IP 패킷이 수신됨이 감지될 시, 상기 모바일 망은 305단계에서 PS 페이징 메시지를 생성하여 상기 단말로 전송한다. 여기서, 상기 PS 페이징 메시지는, IP 패킷의 전송 예정을 알리고, RRC 연결을 설정할 것을 지시하기 위한 메시지이다.
이후, 상기 모바일 망은 307단계에서 RRC 연결을 설정하여 상기 단말과 함께 RRC 연결 상태로 천이한 후, 309단계에서 상기 외부서버로부터 수신된 IP 패킷을 상기 단말로 전달한다.
이후, 상기 모바일 망은 311단계에서 상기 단말로부터 상기 전달한 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷이 수신되는지 여부를 검사한다. 예를 들어, 상기 모바일 망은, 상기 단말로 전달한 IP 패킷에 대한 응답으로, TCP 연결을 종료하는 IP 패킷(TCP reset 패킷)을 수신하거나, 해당 포트를 사용하지 않음을 알리는 ICMP 패킷(ICMP Destination Unreachable 패킷)을 수신할 수 있다.
상기 311단계에서, 상기 단말로부터 상기 전달한 IP 패킷에 대한 불허용 가능을 알리는 IP 패킷이 수신되지 않음이 감지될 시, 상기 모바일 망은 본 발명에 따른 알고리즘을 종료한다.
반면, 상기 311단계에서, 상기 단말로부터 상기 전달한 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷이 수신됨이 감지될 시, 상기 모바일 망은 313단계에서 상기 단말로부터 수신된 허용 불가능을 알리는 IP 패킷을 상기 외부서버로 전달한다.
이후, 상기 모바일 망은 315단계에서 상기 단말로부터 RRC 연결 해제를 지시하는 RRC 연결 해제 지시(Signaling Connection Release Indication) 메시지가 수신되는지 여부를 검사한다.
상기 315단계에서, 상기 단말로부터 RRC 연결 해제 지시 메시지가 수신됨이 감지될 시, 상기 모바일 망은 317단계에서 RRC 연결을 해제하여 상기 단말과 함께 RRC 유휴 상태로 천이한다.
이후, 상기 모바일 망은 본 발명에 따른 알고리즘을 종료한다.
도 4는 본 발명의 제 1 실시 예에 따른 이동통신 단말기에서 IP 패킷 필터링 방법을 도시한 전체 신호 흐름도이다.
상기 도 4를 참조하면, 단말(400)의 모뎀(420)과 모바일 망(430)은 PDP 콘텍스트를 생성한 후 RRC 유휴 상태에 진입한다(401단계).
한편, 외부서버(440)는 단말(400)에게 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)을 생성하여 모바일 망(430)으로 전송한다(403단계).
상기 모바일 망(430)은 상기 외부서버(440)로부터 단말(400)로 향하는 IP 패킷을 수신함에 따라, PS 페이징 메시지를 생성하여 상기 단말(400)로 전송하고(405단계), RRC 연결을 설정하여 상기 단말(400)과 함께 RRC 연결 상태로 천이한 후(407단계), 상기 외부서버(440)로부터 수신된 IP 패킷을 상기 단말(400)의 모뎀(420)으로 전달한다(409단계).
상기 단말(400)의 모뎀(420)은 상기 모바일 망(430)으로부터 IP 패킷이 수신됨에 따라, 상기 수신된 IP 패킷이 원하지 않는 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)인지 여부를 검사하고, 상기 수신된 IP 패킷이 원하지 않는 TCP 연결을 요청하는 IP 패킷임이 판단되는 경우, TCP 연결을 종료하는 IP 패킷(TCP reset 패킷)을 생성하여 상기 모바일 망(430)으로 전송한다(411단계). 도시하지는 않았지만, 상기 수신된 IP 패킷이 원하지 않는 TCP 연결을 요청하는 IP 패킷이 아님이 판단되는 경우, 상기 단말(400)의 모뎀(420)은 상기 수신된 IP 패킷을 상기 단말(400)의 어플리케이션 CPU(410)로 전송한다.
상기 모바일 망(430)은 상기 단말(400)의 모뎀(420)으로부터, 기 전달한 IP 패킷(즉, TCP sync request 패킷)에 대응하는 IP 패킷(즉, TCP reset 패킷)이 수신됨에 따라, 상기 수신된 IP 패킷(즉, TCP reset 패킷)을 상기 외부서버(440)로 전송한다(413단계).
한편, 상기 TCP 연결을 종료하는 IP 패킷(TCP reset 패킷)을 상기 모바일 망(430)으로 전송한 상기 단말(400)의 모뎀(420)은, RRC 연결 해제를 지시하는 RRC 연결 해제 지시(Signaling Connection Release Indication) 메시지를 생성하여 상기 모바일 망(430)으로 전송하고(415단계), RRC 연결을 해제하여 상기 모바일 망(430)과 함께 RRC 유휴 상태로 천이한다(417단계).
여기서, 상기 단말(400)의 모뎀(420)은, 모바일 망(430)으로부터 수신된 IP 패킷의 TCP 헤더를 디코딩함으로써, 상기 수신된 IP 패킷이 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)인지 여부를 판단할 수 있다. IP 패킷의 TCP 헤더에는 TCP 연결을 요청하는 1비트의 SYN(Synchronization) 플래그가 존재하며, 예를 들어 상기 SYN 플래그가 '1'로 설정되어 있는 경우, 상기 단말(400)의 모뎀(420)은, 상기 수신된 IP 패킷이 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)임을 판단할 수 있다.
또한, IP 패킷의 TCP 헤더에는 TCP 연결을 종료하는 1비트의 RST(Reset) 플래그가 존재하며, 예를 들어 상기 단말(400)의 모뎀(420)은 상기 RST 플래그를 '1'로 설정하여 TCP 연결을 종료하는 IP 패킷(TCP reset 패킷)을 생성할 수 있다.
도 5는 본 발명의 제 2 실시 예에 따른 이동통신 단말기에서 IP 패킷 필터링 방법을 도시한 전체 신호 흐름도이다.
상기 도 5를 참조하면, 단말(500)의 어플리케이션 CPU(510)는 데이터 연결 또는 단말 부팅 시, TCP/UDP 포트번호의 화이트/블랙 리스트, 즉 허용 가능/불가능 목록을 단말(500)의 모뎀(520)으로 제공하고, 이에 따라 단말(500)의 모뎀(520)은 TCP/UDP 포트번호의 화이트/블랙 리스트를 저장 및 관리한다(501단계). 세션설정프로토콜(SIP: Session Initiation Protocol)을 사용한 VoIP, 화상통화(Video Telephony), 인스턴트 메시징(Instant Messaging) 등은 UDP 포트를 통해 호 설정(Call Setup) 시그널링이나 메시지 등을 전달한다. 따라서, 사전에 예약된 TCP/UDP 포트번호를 가지는 IP 패킷은 어플리케이션 CPU로 전달되어야 하며, 이를 위해 단말(500)의 어플리케이션 CPU(510)는 TCP/UDP 포트번호의 화이트/블랙 리스트를 단말(500)의 모뎀(520)으로 제공하여 IP 패킷 필터링 시 참조하도록 한다.
여기서, 상기 단말(500)의 어플리케이션 CPU(510)가 모뎀(520)으로 제공하는 TCP/UDP 포트번호의 화이트/블랙 리스트는 하기 <표 1>과 같은 구조를 가질 수 있다.
Protocol | White/Black | Source Port | Destination Port |
0=UDP 1=TCP |
0=White 1=Black |
Integer | Integer |
한편, 상기 단말(500)의 모뎀(520)과 모바일 망(530)은 PDP 콘텍스트를 생성한 후 RRC 유휴 상태에 진입한다(503단계).
또 한편, 외부서버(540)는 단말(500)에게 전송할 UDP 패킷을 생성하여 모바일 망(530)으로 IP 패킷을 전송한다(505단계).
상기 모바일 망(530)은 상기 외부서버(540)로부터 단말(500)로 향하는 IP 패킷을 수신함에 따라, PS 페이징 메시지를 생성하여 상기 단말(500)로 전송하고(507단계), RRC 연결을 설정하여 상기 단말(500)과 함께 RRC 연결 상태로 천이한 후(509단계), 상기 외부서버(540)로부터 수신된 IP 패킷을 상기 단말(500)의 모뎀(520)으로 전달한다(511단계).
상기 단말(500)의 모뎀(520)은 상기 모바일 망(530)으로부터 IP 패킷이 수신됨에 따라, 기 저장 및 관리하고 있는 TCP/UDP 포트번호의 화이트/블랙 리스트를 기반으로, 상기 수신된 IP 패킷이 어플리케이션 CPU(510)에 의해 허용되지 않은 포트번호를 가지는 TCP/UDP 패킷인지 여부를 검사한다. 만약, 상기 수신된 IP 패킷이 어플리케이션 CPU(510)에 의해 허용되지 않은 포트번호를 가지는 TCP/UDP 패킷임이 판단되는 경우, 상기 단말(500)의 모뎀(520)은 상기 수신된 IP 패킷을 삭제하고(513단계), 해당 포트를 사용하지 않음을 알리는 ICMP 패킷(ICMP Destination Unreachable 패킷)을 생성하여 상기 모바일 망(530)으로 IP 패킷을 전송한다(515단계). 도시하지는 않았지만, 상기 수신된 IP 패킷이 어플리케이션 CPU(510)에 의해 허용된 포트번호를 가지는 TCP/UDP 패킷임이 판단되는 경우, 상기 단말(500)의 모뎀(520)은 상기 수신된 IP 패킷을 상기 단말(500)의 어플리케이션 CPU(510)로 전송한다.
상기 모바일 망(530)은 상기 단말(500)의 모뎀(520)으로부터, 기 전달한 IP 패킷(즉, UDP 패킷)에 대응하는 IP 패킷(즉, ICMP Destination Unreachable 패킷)이 수신됨에 따라, 상기 수신된 IP 패킷(즉, ICMP Destination Unreachable 패킷)을 상기 외부서버(540)로 전송한다(517단계).
한편, 해당 포트를 사용하지 않음을 알리는 ICMP 패킷(ICMP Destination Unreachable 패킷)을 상기 모바일 망(530)으로 전송한 상기 단말(500)의 모뎀(520)은, RRC 연결 해제를 지시하는 RRC 연결 해제 지시(Signaling Connection Release Indication) 메시지를 생성하여 상기 모바일 망(530)으로 전송하고(519단계), RRC 연결을 해제하여 상기 모바일 망(530)과 함께 RRC 유휴 상태로 천이한다(521단계).
이와 같이, 상기 단말(500)의 모뎀(520)은 화이트/블랙 리스트로 허용 가능/불가능한 TCP/UDP 포트번호를 관리하며, 수신되는 IP 패킷을 감시하여, 블랙 리스트에 존재하거나 화이트 리스트에 존재하지 않는 포트번호를 가지는 IP 패킷은 차단하고, 화이트 리스트에 존재하거나 블랙 리스트에 존재하지 않는 포트번호를 가지는 IP 패킷은 어플리케이션 CPU(510)로 전달할 수 있다.
한편, 사용자가 사용자 인터페이스(User Interface)를 통해 단말을 동작하는 동안에는 패킷 통신이 진행 중일 가능성이 높으므로, 본 발명에서 제안하는 모뎀(520)의 IP 패킷 필터링은 어플리케이션 CPU(510)가 슬립(Sleep) 상태에 있을 경우에만 적용할 수도 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
어플리케이션 CPU 110, 소켓 112, TCP/IP 스택 114, 드라이버 116, DPRAM 120, WCDMA 스택 130, 모뎀 132, 드라이버 134
Claims (21)
- 전자 장치의 동작 방법에 있어서,
상기 전자 장치의 제 1 프로세서를 이용하여 상기 전자 장치와 외부 전자 장치 사이의 통신 채널을 통해 상기 외부 전자 장치로부터 메시지를 수신하는 과정과,
상기 제 1 프로세서를 이용하여 상기 메시지가 상기 전자 장치의 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 과정과,
상기 제 1 프로세서를 이용하여 상기 판단 결과를 기반으로 상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,
상기 메시지가 상기 전자 장치의 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 과정은,
상기 메시지로부터 적어도 하나의 포트 번호를 획득하는 과정과,
상기 획득된 포트 번호에 기반하여 상기 메시지가 상기 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,
상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 과정은,
상기 적어도 하나의 리소스를 해제하기 위한 요청 메시지를 상기 외부 전자 장치로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,
상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 과정은,
상기 제 2 프로세서로 전송되는 상기 메시지를 차단하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,
상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 과정은,
상기 제 1 프로세서로부터 상기 메시지를 삭제하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,
상기 메시지가 상기 전자 장치의 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 과정은,
상기 제 1 프로세서가 상기 제 2 프로세서로부터 상기 제 2 프로세서에 의해 허용되거나 또는 허용되지 않는 포트 번호의 목록을 수신하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,
상기 통신 채널을 형성하기 위해 상기 외부 전자 장치로부터 페이징 메시지를 수신하는 과정을 더 포함하는 것을 특징으로 하는 방법.
- 제 7항에 있어서,
상기 페이징 메시지를 수신한 것에 적어도 기반하여 상기 제 1 프로세서를 유휴 상태에서 연결 상태로 천이하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1 항에 있어서,
상기 메시지가 상기 제 2 프로세서에 의해 허용되는 포트 번호로 설정된 메시지인 경우, 상기 제 2 프로세서로 상기 메시지를 전송하는 더 포함하는 것을 특징으로 하는 방법.
- 전자 장치에 있어서,
상기 전자 장치와 외부 전자 장치 사이의 통신 채널을 형성하는 제 1 프로세서; 및
상기 제 1 프로세서로 포트 번호를 전송하기 위한 제 2 프로세서를 포함하며,
상기 제 1 프로세서는, 상기 통신 채널을 통해 상기 외부 전자 장치로부터 전송된 메시지를 수신하고, 상기 메시지가 상기 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하고, 상기 판단 결과를 기반으로 상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 것을 특징으로 하는 장치.
- 제 10 항에 있어서,
상기 제 1 프로세서는, 상기 메시지가 상기 제 2 프로세서 의해 허용되지 않는 포트 번호로 설정된 메시지로 판단한 경우, 제 1 상태에서 제 2 상태로 천이하며,
상기 제 1 상태는, 상기 제 2 상태보다 전력 소모가 큰 것을 특징으로 하는 장치.
- 제 10 항에 있어서,
상기 제 1 프로세서는, 모뎀의 적어도 일부를 포함하는 것을 특징으로 하는 장치.
- 제 10 항에 있어서,
상기 제 1 프로세서는, 상기 적어도 하나의 리소스를 해제하기 위한 요청 메시지를 상기 외부 전자 장치로 전송하는 것을 특징으로 하는 장치.
- 제 10 항에 있어서,
상기 제 1 프로세서는, 상기 메시지의 적어도 일부와 상기 제 2 프로세서에 의해 허용되지 않는 포트 번호를 비교하여 상기 메시지가 상기 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 것을 특징으로 하는 장치.
- 제 10항에 있어서,
상기 제 1 프로세서는, 상기 제 2 프로세서로부터 상기 제 2 프로세서에 의해 허용되거나 또는 허용되지 않는 포트 번호의 목록을 수신하는 것을 특징으로 하는 장치.
- 제 15 항에 있어서,
상기 포트 번호의 목록을 저장하는 메모리를 더 포함하는 것을 특징으로 하는 장치.
- 제 16 항에 있어서,
상기 메모리는, DPRAM(Dual Ported Random Access Memory)인 것을 특징으로 하는 장치.
- 제 10 항에 있어서,
상기 제 1 프로세서는, 상기 제 2 프로세서가 슬립 상태인 것에 적어도 기반하여 상기 메시지가 상기 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 것을 특징으로 하는 장치.
- 모뎀에 있어서,
상기 모뎀과 외부 전자 장치 사이의 네트워크를 통해 통신 채널을 형성하는 프로세서를 포함하며,
상기 프로세서는, 상기 통신 채널을 통해 상기 외부 전자 장치로부터 전송된 메시지를 수신하고, 상기 메시지가 상기 모뎀 외부의 프로세서에 의해 허용되는 메시지인지 판단하고, 상기 판단 결과에 기반하여 상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 것을 특징으로 하는 모뎀.
- 제 19항에 있어서,
상기 모뎀 외부의 프로세서에 의해 허용되거나 또는 허용되지 않는 포트 번호 목록을 저장하는 메모리를 더 포함하는 것을 특징으로 하는 모뎀. - 삭제
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100031702A KR101661161B1 (ko) | 2010-04-07 | 2010-04-07 | 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법 |
US13/081,813 US8588067B2 (en) | 2010-04-07 | 2011-04-07 | Apparatus and method for filtering IP packet in mobile communication terminal |
US14/071,046 US9049721B2 (en) | 2010-04-07 | 2013-11-04 | Apparatus and method for filtering IP packet in mobile communication terminal |
US14/717,279 US9743455B2 (en) | 2010-04-07 | 2015-05-20 | Apparatus and method for filtering IP packet in mobile communication terminal |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100031702A KR101661161B1 (ko) | 2010-04-07 | 2010-04-07 | 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20110112549A KR20110112549A (ko) | 2011-10-13 |
KR101661161B1 true KR101661161B1 (ko) | 2016-10-10 |
Family
ID=44760847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100031702A KR101661161B1 (ko) | 2010-04-07 | 2010-04-07 | 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법 |
Country Status (2)
Country | Link |
---|---|
US (3) | US8588067B2 (ko) |
KR (1) | KR101661161B1 (ko) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020060124A1 (ko) * | 2018-09-19 | 2020-03-26 | 삼성전자 주식회사 | 패킷을 필터링하는 전자 장치 및 그 작동 방법 |
WO2021101014A1 (ko) * | 2019-11-18 | 2021-05-27 | 삼성전자 주식회사 | 패킷 전달을 제어하는 전자 장치 및 그의 동작 방법 |
Families Citing this family (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101661161B1 (ko) * | 2010-04-07 | 2016-10-10 | 삼성전자주식회사 | 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법 |
US8891532B1 (en) * | 2011-05-17 | 2014-11-18 | Hitachi Data Systems Engineering UK Limited | System and method for conveying the reason for TCP reset in machine-readable form |
KR20130097556A (ko) * | 2012-02-24 | 2013-09-03 | 주식회사 팬택 | 다중 모드 단말 및 이의 동작 모드 제어 장치와 방법 |
KR101971623B1 (ko) | 2012-05-10 | 2019-04-23 | 삼성전자주식회사 | 컨텐츠 및 사용자 인터랙션 전송방법 |
US8918838B1 (en) * | 2013-07-23 | 2014-12-23 | Oasis Technology, Inc. | Anti-cyber hacking defense system |
US10097578B2 (en) | 2013-07-23 | 2018-10-09 | Oasis Technology, Inc. | Anti-cyber hacking defense system |
US9344894B2 (en) | 2014-02-10 | 2016-05-17 | Qualcomm Incorporated | Methods and systems for handling malicious attacks in a wireless communication system |
US9542196B2 (en) * | 2014-02-28 | 2017-01-10 | Intel Corporation | Communication terminal and method for providing configuration data for a modem with system boot firmware |
US9584341B2 (en) | 2014-06-18 | 2017-02-28 | Telefonaktiebolaget Lm Ericsson (Publ) | Modem interface using virtual local-area network tagging |
US9692728B2 (en) * | 2014-06-18 | 2017-06-27 | Telefonaktiebolaget Lm Ericsson (Publ) | Packet filtering at an application-processor-to-modem interface |
US11507663B2 (en) | 2014-08-11 | 2022-11-22 | Sentinel Labs Israel Ltd. | Method of remediating operations performed by a program and system thereof |
US9710648B2 (en) | 2014-08-11 | 2017-07-18 | Sentinel Labs Israel Ltd. | Method of malware detection and system thereof |
EP3305008B1 (en) * | 2015-06-04 | 2021-08-04 | Telefonaktiebolaget LM Ericsson (publ) | Controlling communication mode of a mobile terminal |
US11695800B2 (en) | 2016-12-19 | 2023-07-04 | SentinelOne, Inc. | Deceiving attackers accessing network data |
US11616812B2 (en) | 2016-12-19 | 2023-03-28 | Attivo Networks Inc. | Deceiving attackers accessing active directory data |
US10462171B2 (en) | 2017-08-08 | 2019-10-29 | Sentinel Labs Israel Ltd. | Methods, systems, and devices for dynamically modeling and grouping endpoints for edge networking |
US11470115B2 (en) | 2018-02-09 | 2022-10-11 | Attivo Networks, Inc. | Implementing decoys in a network environment |
EP3973427A4 (en) | 2019-05-20 | 2023-06-21 | Sentinel Labs Israel Ltd. | SYSTEMS AND METHODS FOR EXECUTABLE CODE DETECTION, AUTOMATIC FEATURE EXTRACTION, AND POSITION-INDEPENDENT CODE DETECTION |
US11038658B2 (en) * | 2019-05-22 | 2021-06-15 | Attivo Networks Inc. | Deceiving attackers in endpoint systems |
US11579857B2 (en) | 2020-12-16 | 2023-02-14 | Sentinel Labs Israel Ltd. | Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach |
US11899782B1 (en) | 2021-07-13 | 2024-02-13 | SentinelOne, Inc. | Preserving DLL hooks |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070211738A1 (en) * | 2005-09-30 | 2007-09-13 | Dong Guo | Ip inter-working gateway in next generation network and method for implementing inter-working between ip domains |
US20080267214A1 (en) * | 2007-04-27 | 2008-10-30 | Mikko Jaakkola | Universal datagram protocol (UDP) port based broadcast filtering |
Family Cites Families (31)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5603081A (en) * | 1993-11-01 | 1997-02-11 | Telefonaktiebolaget Lm Ericsson | Method for communicating in a wireless communication system |
US5590403A (en) * | 1992-11-12 | 1996-12-31 | Destineer Corporation | Method and system for efficiently providing two way communication between a central network and mobile unit |
US6731627B1 (en) * | 1998-11-17 | 2004-05-04 | Cisco Technology, Inc. | Virtual loop carrier system |
US6760324B1 (en) * | 1999-09-10 | 2004-07-06 | Array Telecom Corporation | Method, system, and computer program product for providing voice over the internet communication |
JP3444247B2 (ja) * | 1999-09-29 | 2003-09-08 | 日本電気株式会社 | パケット速度変換器 |
US7032031B2 (en) * | 2000-06-23 | 2006-04-18 | Cloudshield Technologies, Inc. | Edge adapter apparatus and method |
US20030046394A1 (en) * | 2000-11-03 | 2003-03-06 | Steve Goddard | System and method for an application space server cluster |
US7042891B2 (en) * | 2001-01-04 | 2006-05-09 | Nishan Systems, Inc. | Dynamic selection of lowest latency path in a network switch |
JP4481518B2 (ja) * | 2001-03-19 | 2010-06-16 | 株式会社日立製作所 | 情報中継装置及び転送方法 |
US7145919B2 (en) * | 2001-06-01 | 2006-12-05 | Telefonaktienbolaget Lm Ericsson (Publ) | Method and apparatus for transporting different classes of data bits in a payload over a radio interface |
EP1265445A3 (en) * | 2001-06-08 | 2007-05-30 | The Distribution Systems Research Institute | Terminal-to-terminal communication connection control system for IP full service |
US7490162B1 (en) * | 2002-05-15 | 2009-02-10 | F5 Networks, Inc. | Method and system for forwarding messages received at a traffic manager |
JP3952457B2 (ja) * | 2002-10-07 | 2007-08-01 | 本田技研工業株式会社 | 動力伝達装置用アクチュエータ |
US7827602B2 (en) * | 2003-06-30 | 2010-11-02 | At&T Intellectual Property I, L.P. | Network firewall host application identification and authentication |
US20050010668A1 (en) * | 2003-07-07 | 2005-01-13 | Shiwen Chen | Traversable network address translation with hierarchical internet addressing architecture |
CA2549245A1 (en) * | 2005-06-27 | 2006-12-27 | Renaissance Learning, Inc. | Audience response system and method |
CN1917426B (zh) * | 2005-08-17 | 2010-12-08 | 国际商业机器公司 | 端口扫描方法与设备及其检测方法与设备、端口扫描*** |
US20070078986A1 (en) * | 2005-09-13 | 2007-04-05 | Cisco Technology, Inc. | Techniques for reducing session set-up for real-time communications over a network |
US20070083924A1 (en) * | 2005-10-08 | 2007-04-12 | Lu Hongqian K | System and method for multi-stage packet filtering on a networked-enabled device |
JP4542997B2 (ja) * | 2006-02-08 | 2010-09-15 | 株式会社東芝 | 無線通信装置及び無線通信方法 |
US9014175B2 (en) * | 2006-12-29 | 2015-04-21 | Intel Corporation | Routing of voice internet protocol packets to a selected processor |
KR101430594B1 (ko) * | 2008-01-10 | 2014-08-18 | 삼성전자주식회사 | 이동통신 시스템에서 디폴트 게이트웨이 주소 설정 장치 및방법 |
US7877507B2 (en) * | 2008-02-29 | 2011-01-25 | Red Hat, Inc. | Tunneling SSL over SSH |
US20090270097A1 (en) * | 2008-04-29 | 2009-10-29 | Gallagher Michael D | Method and Apparatus for User Equipment Registration Updates Triggered by a Tracking Area Change |
US8494144B2 (en) * | 2009-02-12 | 2013-07-23 | Global Tel*Link Corporation | System and method for controlled call handling |
US8170166B2 (en) * | 2009-02-25 | 2012-05-01 | Freescale Semiconductor, Inc. | Methods and systems for combining timing signals for transmission over a serial interface |
KR101468855B1 (ko) * | 2009-11-23 | 2014-12-03 | 블랙베리 리미티드 | 상태/모드 전이를 위한 방법 및 장치 |
KR101661161B1 (ko) * | 2010-04-07 | 2016-10-10 | 삼성전자주식회사 | 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법 |
KR101510432B1 (ko) * | 2010-12-22 | 2015-04-10 | 한국전자통신연구원 | 트래픽 분석 장치 |
US8661522B2 (en) * | 2011-07-28 | 2014-02-25 | Arbor Networks, Inc. | Method and apparatus for probabilistic matching to authenticate hosts during distributed denial of service attack |
US9094839B2 (en) * | 2012-03-13 | 2015-07-28 | Verizon Patent And Licensing Inc. | Evolved packet core (EPC) network error mapping |
-
2010
- 2010-04-07 KR KR1020100031702A patent/KR101661161B1/ko active IP Right Grant
-
2011
- 2011-04-07 US US13/081,813 patent/US8588067B2/en active Active
-
2013
- 2013-11-04 US US14/071,046 patent/US9049721B2/en active Active
-
2015
- 2015-05-20 US US14/717,279 patent/US9743455B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070211738A1 (en) * | 2005-09-30 | 2007-09-13 | Dong Guo | Ip inter-working gateway in next generation network and method for implementing inter-working between ip domains |
US20080267214A1 (en) * | 2007-04-27 | 2008-10-30 | Mikko Jaakkola | Universal datagram protocol (UDP) port based broadcast filtering |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020060124A1 (ko) * | 2018-09-19 | 2020-03-26 | 삼성전자 주식회사 | 패킷을 필터링하는 전자 장치 및 그 작동 방법 |
KR20200033048A (ko) * | 2018-09-19 | 2020-03-27 | 삼성전자주식회사 | 패킷을 필터링하는 전자 장치 및 그 작동 방법 |
US11595902B2 (en) | 2018-09-19 | 2023-02-28 | Samsung Electronics Co., Ltd. | Electronic device for filtering packet and method for operating same |
KR102667260B1 (ko) * | 2018-09-19 | 2024-05-21 | 삼성전자주식회사 | 패킷을 필터링하는 전자 장치 및 그 작동 방법 |
WO2021101014A1 (ko) * | 2019-11-18 | 2021-05-27 | 삼성전자 주식회사 | 패킷 전달을 제어하는 전자 장치 및 그의 동작 방법 |
Also Published As
Publication number | Publication date |
---|---|
US9049721B2 (en) | 2015-06-02 |
KR20110112549A (ko) | 2011-10-13 |
US8588067B2 (en) | 2013-11-19 |
US9743455B2 (en) | 2017-08-22 |
US20150257194A1 (en) | 2015-09-10 |
US20140056150A1 (en) | 2014-02-27 |
US20110249564A1 (en) | 2011-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101661161B1 (ko) | 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법 | |
USRE49636E1 (en) | Method and apparatus of improving quality of calls in mobile communication system | |
US9743442B2 (en) | Enabling combinational services in a communications network | |
EP2641384B1 (en) | Transmitting keep-alive packets on behalf of a mobile communications device within a wireless communications system | |
KR101576929B1 (ko) | 통신 네트워크에서 존재 정보 교환 | |
KR101474095B1 (ko) | 네트워크 존 인식에 기초한 멀티미디어 애플리케이션의 지원 | |
US20050232241A1 (en) | Method and apparatus for push-to-talk communications | |
US20100216436A1 (en) | Method and apparatus for conserving battery life and network resources under abnormal call release conditions | |
JP5779285B2 (ja) | 移動通信ネットワークにおけるパケットサービスコール管理 | |
WO2013026052A2 (en) | Supporting a server-arbitrated group communication session over a local wireless network via a wireless wide area network proxy client | |
TWI500296B (zh) | 在行動通訊使用者設備中管理於電路服務通話建立期間內之一封包服務通話 | |
TWI468046B (zh) | 處理緊急會議之方法及其相關通訊裝置 | |
WO2013178091A1 (zh) | 一种短消息屏蔽方法和移动终端 | |
US20060056381A1 (en) | Mobile communication system and packet processing method thereof | |
JP2008118224A (ja) | 電話システムとその暗号化処理方法 | |
JP2007243557A (ja) | 無線端末を収容するip電話システム | |
WO2011037256A1 (ja) | 端末装置及び通信方法 | |
WO2021134756A1 (zh) | 一种链路切换方法及装置、通信设备 | |
WO2022227010A1 (zh) | 管理协议数据单元会话的方法和装置 | |
JP2008141264A (ja) | 無線基地局、呼制御サーバ及び無線通信方法 | |
TW202408278A (zh) | 針對移動終止服務之避免存取禁止 | |
CA2694743C (en) | Method and apparatus for conserving battery life and network resources under abnormal call release conditions | |
KR20110043272A (ko) | 멀티미디어 시스템에서 인스턴트 메시지 제공 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20190829 Year of fee payment: 4 |