KR102087404B1 - 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법 - Google Patents

전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR102087404B1
KR102087404B1 KR1020130137063A KR20130137063A KR102087404B1 KR 102087404 B1 KR102087404 B1 KR 102087404B1 KR 1020130137063 A KR1020130137063 A KR 1020130137063A KR 20130137063 A KR20130137063 A KR 20130137063A KR 102087404 B1 KR102087404 B1 KR 102087404B1
Authority
KR
South Korea
Prior art keywords
processor
security
packet
security context
context
Prior art date
Application number
KR1020130137063A
Other languages
English (en)
Other versions
KR20150055631A (ko
Inventor
가네쉬 바부 감마
김재동
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020130137063A priority Critical patent/KR102087404B1/ko
Priority to PCT/KR2014/010143 priority patent/WO2015072675A1/en
Priority to CN201480061775.8A priority patent/CN105723342B/zh
Priority to US14/539,295 priority patent/US9961051B2/en
Publication of KR20150055631A publication Critical patent/KR20150055631A/ko
Application granted granted Critical
Publication of KR102087404B1 publication Critical patent/KR102087404B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 전자 장치에서 보안 패킷을 처리하기 위한 것으로, 전자 장치는, 보안 컨텍스트(context)를 제2프로세서로 송신하는 제1프로세서와, 상기 보안 컨텍스트를 이용하여 보안이 적용되는 패킷을 처리하는 상기 제2프로세서를 포함한다. 또한, 본 발명은 상술한 실시 예와 다른 실시 예들도 포함한다.

Description

전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법{APPARATUS AND METHOD FOR PROCESSING SECURITY PACKET IN ELETRONIC DEVICE}
본 발명은 보안 패킷을 처리할 수 있는 전자 장치에 관한 것이다.
IP(Internet Protocol) 보안(IP Sec: Internet Protocol Security)은 네트워크(network) 계층인 IP에서 보안성을 제공해 주는 기술을 뜻한다. 상기 IP 보안은 데이터 송신자의 인증을 허용하는 인증 헤더(AH: Authentication Header), 송신자의 인증 및 데이터 암호화를 함께 지원하는 ESP(Encapsulating Security Payload) 등의 프로토콜들을 포함한다. 상기 IP 보안은 보안 게이트웨이(gateway) 간의 보안 터널(tunnel)을 제공하는 터널 모드 및 종단 호스트(host) 간의 보안 터널을 제공하는 트랜스포트(ransport) 모드를 제공한다.
상기 IP 보안은 VoIP(Voice over IP) 서비스에 적용될 수 있다. 이 경우, 상기 VoIP 호를 설정하기 위한 SIP(Session Initiation Protocol)의 메시지들도 상기 IP 보안에 따라 처리될 수 있다. 최근 상용화된 LTE(Long Term Evolution) 시스템에서 상기 VoIP 서비스를 제공하는 경우, 단말은 다수의 TCP/IP(Transfer Control Protocol/Internet Protocol) 스택(stack)들을 사용된다. 각 TCP/IP 스택은 서로 다른 프로세서(processor)에 의해 제어될 수 있다. 이때, IP 보안이 적용되면, 하나의 TCP/IP 스택은 상기 IP 보안의 컨텍스트(context)를 유지 및 관리한다. 이에 따라, 다른 TCP/IP 스택은 IP 보안 패킷을 처리할 수 없으므로, IP 보안이 적용된 특정한 SIP 메시지 송신 시, 상기 IP 보안 컨텍스트를 관리하는 TCP/IP 스택은 깨어나야(wake up) 한다. 즉, 상기 다른 TCP/IP 스택에 의해 처리 가능한 시그널링 절차라 하더라도, 상기 IP 보안 컨텍스트를 가지지 못하기 때문에, 상기 다른 TCP/IP가 상기 시그널링 절차를 처리할 수 없다.
상술한 바와 같이, IP 보안 컨텍스트를 하나의 TCP/IP 스택에서 관리함으로 인해, IP 보안이 적용된 메시지 또는 패킷은 해당 TCP/IP 스택에 의해서만 처리될 수 있다. 상기 IP 보안 컨텍스트를 관리하는 TCP/IP 스택을 제어하는 프로세서가 항상 활성화된 경우 크게 문제되지 아니한다. 그러나, 상기 IP 보안 컨텍스트를 관리하는 TCP/IP 스택이 일정한 조건에 따라 아이들(idle) 상태가 된 경우, 다른 TCP/IP 스택이 활성화되어 있음에도 불구하고, 상기 TCP/IP 스택이 아이들 상태를 종료해야 한다.
본 발명의 일 실시 예는 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법을 제공한다.
본 발명의 다른 실시 예는 전자 장치에서 다수의 프로토콜 스택(protocol stack)들이 존재하는 경우 보안 패킷을 처리하기 위한 장치 및 방법을 제공한다.
본 발명의 또 다른 실시 예는 전자 장치에서 다수의 프로토콜 스택들 간 보안 컨텍스트를 동기화하기 위한 장치 및 방법을 제공한다.
본 발명의 또 다른 실시 예는 전자 장치에서 하나의 프로세서에서 다른 프로세서로 보안 컨텍스트를 제공하기 위한 장치 및 방법을 제공한다.
본 발명의 또 다른 실시 예는 전자 장치에서 하나의 프로세서에서 다른 프로세서에 의해 관리되는 보안 컨텍스트를 획득하기 위한 장치 및 방법을 제공한다.
본 발명의 실시 예에 따른 전자 장치는, 보안 컨텍스트(context)를 제2프로세서로 송신하는 제1프로세서와, 상기 보안 컨텍스트를 이용하여 보안이 적용되는 패킷을 처리하는 상기 제2프로세서를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시 예에 따른 전자 장치의 동작 방법은, 제1프로세서에서 관리되는 보안 컨텍스트(context)를 제2프로세서로 전달하는 과정과, 상기 보안 컨텍스트를 이용하여, 상기 제2프로세서를 통해, 보안이 적용되는 패킷을 처리하는 과정을 포함하는 것을 특징으로 한다.
전자 장치에서, 프로세서들 간 보안 컨텍스트(context)를 동기화함으로써, 제1프로세서가 아이들(idle) 모드인 경우라도, 상기 아이들 모드를 해지함 없이 보안 패킷을 처리할 수 있다. 이에 따라, 소비 전력이 감소될 수 있다.
도 1은 본 발명의 실시 예에 따른 전자 장치 내의 프로세서들의 일 예를 도시한다.
도 2는 본 발명의 실시 예에 따른 전자 장치의 프로세서들 간 신호 교환을 도시한다.
도 3은 본 발명의 다른 실시 예에 따른 전자 장치의 프로세서들 간 신호 교환을 도시한다.
도 4는 본 발명의 실시 예에 따른 전자 장치의 동작 절차를 도시한다.
도 5는 본 발명의 실시 예에 따른 전자 장치의 제1프로세서의 동작 절차를 도시한다.
도 6은 본 발명의 실시 예에 따른 전자 장치의 제2프로세서의 동작 절차를 도시한다.
도 7은 본 발명의 실시 예에 따른 전자 장치의 블록 구성을 도시한다.
이하 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하 본 발명은 전자 장치에서 동일한 프로토콜을 제어하는 다수의 프로세서(processor)들 간 보안 컨텍스트(context)를 동기화하기 위한 기술에 대해 설명한다. 이하 설명에서 사용되는 용어들은 설명의 편의를 위한 것이다. 따라서, 후술되는 용어에 발명이 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
본 발명의 다양한 실시 예들에 따른 전자 장치는 다수의 프로세서들을 포함하며, 상기 다수의 프로세서들은 동일한 프로토콜 스택(stack)을 제어한다. 이때, 상기 프로세서들 중 하나는 보안 컨텍스트를 관리한다. 본 발명의 실시 예에 따라, 상기 다른 하나의 프로세서도 보안 패킷을 처리할 수 있도록, 상기 프로세서들은 상기 보안 컨텍스트를 공유 및 동기화한다. 예를 들어, 상기 다수의 프로세서들은 이하 도 1과 같이 AP(Application Processor)(110), CP(Communication Processor)(120)를 포함할 수 있다.
도 1은 본 발명의 실시 예에 따른 전자 장치 내의 프로세서들의 일 예를 도시한다. 상기 도 1을 참고하면, 상기 전자 장치는 상기 AP(110) 및 상기 CP(120)를 포함한다. 상기 AP는 상기 전자 장치에서 실행되는 어플리케이션들을 제어한다. 상기 CP(120)는 통신을 수행하기 위해 필요한 연산 및 제어를 수행한다. 본 발명의 일 실시 예에 따라, 상기 CP는 기저대역 송신 신호 및 기저대역 수신 신호를 처리하기 위한 모듈들을 포함할 수 있다.
상기 도 1을 참고하면, 상기 AP(120)는 TCP/IP(Transfer Control Protocol/Internet Protocol) 스택(112)을, 상기 CP(120)는 TCP/IP 스택(122)을 포함한다. 상기 AP(110)는 어플리케이션들과 상호 작용하기 위한 연산 및 제어를 수행하기 위해 상기 TCP/IP 스택(112)을 포함할 수 있고, 상기 CP(120)는 RTP(Real-time Transport Protocol) 패킷들을 처리하기 위해 상기 TCP/IP 스택(122)을 포함할 수 있다. 상기 AP(110)에 속한 상기 TCP/IP 스택(112)이 주(primary) TCP/IP 스택, 상기 CP(120)에 속한 상기 TCP/IP 스택(122)이 부(secondary) TCP/IP 스택이라 지칭될 수 있다.
본 발명의 일 실시 예에 따라, 상기 AP(110)는 IP 계층에서 적용되는 IP 보안(IP Sec: IP security) 기법에 따라 송수신되는 패킷을 처리할 수 있다. 즉, 상기 AP(110)는 보안 컨텍스트를 유지 및 관리한다. 또한, 상기 AP(110) 및 상기 CP(120)는 2개의 TCP/IP 스택들(112, 122) 간 보안 컨텍스트를 동기화한다. 본 발명의 실시 예에 따라, 상기 동기화 절차는 보안이 적용되는 모든 상황에 대해 수행될 수 있다. 본 발명의 다른 실시 예에 따라, 상기 동기화 절차는 미리 정의된 몇몇 상황에 대해 수행될 수 있다. 예를 들어, 상기 동기화 절차는 상기 2개의 TCP/IP 스택들(112, 122)이 호(call) 동안 망으로 SIP(Session Initiation Protocol) 패킷들을 송신하기 위해 사용되는 VoIP(Voice over IP) 호 동안 수행될 수 있다.
상기 동기화 절차가 상기 SIP 절차에 대하여 수행되는 경우, 상기 AP(110) 또는 상기 CP(120)에 포함되는 SIP 스택은 SIP 관련 메시지를 송신해야함 또는 수신함을 상기 AP(110) 내의 TCP/IP 스택(112)으로 통지할 수 있다. 이에 따라, 상기 TCP/IP 스택(112)은 진행 중인 호(ongoing call)의 종류(type)에 기초하여 상기 SIP 관련 메시지를 처리할 객체로서 상기 TCP/IP 스택들(112, 122) 중 하나를 결정할 수 있다. 다시 말해, 상기 TCP/IP 스택(112)을 포함하는 상기 AP(110)는 호 컨텍스트(call context)에 기초하여 상기 TCP/IP 스택들(112, 122) 중 하나를 선택할 수 있다. 이때, 상기 CP(120)의 상기 TCP/IP 스택(112)이 선택된 경우, 상기 보안 컨텍스트의 동기화 절차가 수행될 수 있다.
상기 보안 컨텍스트의 동기화를 위해, 상기 보안 컨텍스트가 전자 장치의 프로세서들 간 전달되어야 한다. 예를 들어, 상기 프로세서들 간 통신을 위해, 장치 내부에서 동작하는 IPC(Inter-Process Communication) 기법이 이용될 수 있다. 다시 말해, 상기 IPC 기법에 따른 정보 교환에 의해, 상기 보안 컨텍스트는 상기 AP(110) 및 상기 CP(120) 간 동기화될 수 있다.
도 2는 본 발명의 실시 예에 따른 전자 장치의 프로세서들 간 신호 교환을 도시한다. 상기 도 2에 도시된 실시 예에서, 제1프로세서(210)는 주 프로토콜 스택을 제어하며, 제2프로세서(220)는 부 프로토콜 스택을 제어한다. 그리고, 상기 제1프로세서(210)가 보안 컨텍스트를 유지 및 관리한다. 예를 들어, 상기 제1프로세서(210)는 AP, 상기 제2프로세서(220)는 CP일 수 있다.
상기 도 2를 참고하면, 201단계에서, 상기 제1프로세서(210)는 아이들(idle) 모드로 진입한다. 상기 도 2에 도시되지 아니하였으나, 상기 제1프로세서(210)는 상기 주 TCP/IP 스택을 이용하여 망(network)으로부터 IP 주소를 획득할 수 있다. 이후, 미리 정의된 조건에 따라, 상기 제1프로세서(210)는 상기 아이들 모드로 동작할 수 있다. 예를 들어, 상기 미리 정의된 조건은 일정 시간 이상 처리할 연산이 존재하지 아니함을 포함할 수 있다.
203단계에서, 상기 제2프로세서(220)는 망으로부터 보안 패킷을 수신한다. 상기 보안 패킷은 보안 알고리즘을 적용받은 패킷을 의미한다. 예를 들어, IP 보안이 적용된 경우, 상기 보안 패킷은 인증 헤더(AH: Authentication Header), 송신자의 인증 및 데이터 암호화를 함께 지원하는 ESP(Encapsulating Security Payload)를 포함할 수 있다. 예를 들어, 상기 인증 헤더는 다음 헤더의 타입(type)을 지시하는 다음 헤더(next header), 상기 인증 헤더의 길이를 지시하는 길이(len), 보안 연결(association)을 식별하기 위해 사용되는 임의의(arbitrary) 값을 포함하는 SPI(Security Parameters Index), 패킷 송신 시마다 증가하는 SN(Sequence Number), 길이 가변을 억제하는 값(variable length check value)인 ICV(Integrity Check Value) 중 적어도 하나를 포함할 수 있다. 또한, 상기 ESP는 보안 연결을 식별하기 위해 사용되는 임의의 값을 포함하는 SPI, 패킷 송신 시마다 증가하는 SN, 페이로드(payload) 데이터, 패딩(padding), 상기 패딩의 길이를 지시하는 패딩 길이(pad length), 다음 헤더의 타입을 지시하는 다음 헤더, 길이 가변을 억제하는 값(variable length check value)인 ICV 중 적어도 하나를 포함할 수 있다.
205단계에서, 상기 제2프로세서(220)는 상기 보안 패킷이 수신됨을 상기 제1프로세서(210)로 통지한다. 즉, 상기 보안 컨텍스트가 상기 제1프로세서(210)에 의해 관리되므로, 상기 제2프로세서(220)는 보안 컨텐스트를 보유하지 아니한다. 따라서, 상기 제2프로세서(220)는 상기 보안 패킷을 처리할 수 없다. 예를 들어, 상기 보안 패킷은 SIP에 따른 메시지일 수 있다. 구체적으로, 상기 보안 패킷은 SIP 갱신(updata) 메시지를 포함할 수 있다. 이 경우, 상기 제2프로세서(220) 내의 SIP 스택에 의해, 상기 SIP 갱신 메시지의 수신이 상기 제1프로세서(210)로 통지될 수 있다.
207단계에서, 상기 제1프로세서(210)는 보안 컨텍스트를 상기 제2프로세서(220)로 제공한다. 상기 보안 컨텍스트는 상기 보안 패킷을 디코딩하기 위해 필요한 정보이다. 제공되는 보안 컨텍스트의 구체적인 파라미터는 상기 보안 패킷을 디코딩하기 위해 필요한 범위에서 정의될 수 있다. 다시 말해, 동기화되는 보안 컨텍스트의 구체적인 파라미터는 본 발명의 다양한 실시 예에 따라 다르게 정의될 수 있다. 예를 들어, 상기 보안 컨텍스트는 상기 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다. 상기 보안 컨텍스트를 제공하기 위해, 상기 제1프로세서(210)는 IPC 기법을 이용할 수 있다. 즉, 상기 제1프로세서(210)는 상기 보안 컨텍스트를 정의하는 파라미터들을 포함하는 IPC 메시지를 생성하고, 상기 IPC 메시지를 상기 제2프로세서(220)로 전달한다.
209단계에서, 상기 제2프로세서(220)는 상기 보안 컨텍스트를 이용하여 상기 보안 패킷을 디코딩한다. 이후, 상기 도 2에 도시되지 아니하였으나, 상기 제2프로세서(220)는 수신된 보안 패킷에 포함된 메시지에 대한 응답을 송신할 수 있다. 이때, 상기 제2프로세서(220)는 상기 보안 컨텍스트를 이용하여 상기 응답을 포함하는 보안 패킷을 생성할 수 있다.
상술한 절차를 통해, 상기 제1프로세서(210) 및 상기 제2프로세서(220)이 동기화되고, 상기 보안 패킷에 의한 절차가 상기 제2프로세서(220)에 의해 처리될 수 있다. 다시 말해, 상기 제1프로세서(210)가 상기 아이들 모드를 해지함 없이, 상기 보안 패킷이 처리될 수 있다. 예를 들어, 상기 203단계에서 수신된 상기 보안 패킷이 SIP 갱신 절차를 위한 SIP 갱신 메시지를 포함하는 경우, VoIP 호 동안, 상기 SIP 갱신 절차가 상기 제2프로세서(220)의 TCP/IP 스택을 통해 수행될 수 있다.
도 3은 본 발명의 다른 실시 예에 따른 전자 장치의 프로세서들 간 신호 교환을 도시한다. 상기 도 3에 도시된 실시 예에서, 제1프로세서(310)는 주 프로토콜 스택을 제어하며, 제2프로세서(320)는 부 프로토콜 스택을 제어한다. 그리고, 상기 제1프로세서(310)가 보안 컨텍스트를 유지 및 관리한다. 예를 들어, 상기 제1프로세서(310)는 AP, 상기 제2프로세서(320)는 CP일 수 있다.
상기 도 3을 참고하면, 301단계에서, 상기 제1프로세서(310)는 아이들 모드로 진입한다. 상기 도 3에 도시되지 아니하였으나, 상기 제1프로세서(310)는 상기 주 TCP/IP 스택을 이용하여 망으로부터 IP 주소를 획득할 수 있다. 이후, 미리 정의된 조건에 따라, 상기 제1프로세서(310)는 상기 아이들 모드로 동작할 수 있다. 예를 들어, 상기 미리 정의된 조건은 일정 시간 이상 처리할 연산이 존재하지 아니함을 포함할 수 있다.
303단계에서, 상기 제2프로세서(320)는 보안 패킷의 송신이 필요함을 판단하고, 상기 보안 패킷의 송신이 필요함을 상기 제1프로세서(310)로 통지한다. 상기 보안 패킷은 보안 알고리즘을 적용받은 패킷을 의미한다. 예를 들어, 상기 제2프로세서(320)는 송신하고자 하는 메시지 또는 데이터를 제어하는 프로토콜에 보안이 적용되는지 여부를 확인함으로써, 상기 보안 패킷의 송신이 필요한지 여부를 판단할 수 있다. 예를 들어, 상기 보안 패킷은 SIP에 따른 메시지일 수 있다. 이 경우, 상기 제2프로세서(320) 내의 SIP 스택에 의해, 상기 SIP 관련 메시지의 송신이 필요함이 상기 제1프로세서(310)로 통지될 수 있다. 예를 들어, IP 보안이 적용된 경우, 상기 보안 패킷은 인증 헤더, ESP를 포함할 수 있다. 예를 들어, 상기 인증 헤더는 다음 헤더의 타입을 지시하는 다음 헤더, 상기 인증 헤더의 길이를 지시하는 길이, 보안 연결을 식별하기 위해 사용되는 임의의 값을 포함하는 SPI, 패킷 송신 시마다 증가하는 SN, 길이 가변을 억제하는 값(variable length check value)인 ICV 중 적어도 하나를 포함할 수 있다. 또한, 상기 ESP는 보안 연결을 식별하기 위해 사용되는 임의의 값을 포함하는 SPI, 패킷 송신 시마다 증가하는 SN, 페이로드 데이터, 패딩, 상기 패딩의 길이를 지시하는 패딩 길이, 다음 헤더의 타입을 지시하는 다음 헤더, 길이 가변을 억제하는 값(variable length check value)인 ICV 중 적어도 하나를 포함할 수 있다.
305단계에서, 상기 제1프로세서(310)는 보안 컨텍스트를 상기 제2프로세서(320)로 제공한다. 상기 보안 컨텍스트는 상기 보안 패킷을 인코딩하기 위해 필요한 정보이다. 제공되는 보안 컨텍스트의 구체적인 파라미터는 상기 보안 패킷을 인코딩하기 위해 필요한 범위에서 정의될 수 있다. 다시 말해, 동기화되는 보안 컨텍스트의 구체적인 파라미터는 본 발명의 다양한 실시 예에 따라 다르게 정의될 수 있다. 예를 들어, 상기 보안 컨텍스트는 상기 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다. 상기 보안 컨텍스트를 제공하기 위해, 상기 제1프로세서(310)는 IPC 기법을 이용할 수 있다. 즉, 상기 제1프로세서(310)는 상기 보안 컨텍스트를 정의하는 파라미터들을 포함하는 IPC 메시지를 생성하고, 상기 IPC 메시지를 상기 제2프로세서(320)로 전달한다.
307단계에서, 상기 제2프로세서(320)는 상기 보안 컨텍스트를 이용하여 상기 보안 패킷을 인코딩한다. 그리고, 309단계에서, 상기 제2프로세서(320)는 상기 보안 패킷을 망으로 송신한다.
상술한 절차를 통해, 상기 제1프로세서(310) 및 상기 제2프로세서(320)이 동기화되고, 상기 보안 패킷에 의한 절차가 상기 제2프로세서(320)에 의해 처리될 수 있다. 다시 말해, 상기 제1프로세서(310)가 상기 아이들 모드를 해지함 없이, 상기 보안 패킷이 처리될 수 있다. 예를 들어, 상기 309단계에서 송신된 상기 보안 패킷이 SIP 갱신 절차를 위한 메시지를 포함하는 경우, VoIP 호 동안, 상기 SIP 갱신 절차가 상기 제2프로세서(320)의 TCP/IP 스택을 통해 수행될 수 있다.
도 4는 본 발명의 실시 예에 따른 전자 장치의 동작 절차를 도시한다.
상기 도 4를 참고하면, 상기 전자 장치는 401단계에서 제1프로세서를 아이들 모드로 천이시킨다. 예를 들어, 상기 제1프로세서는 AP일 수 있다. 상기 제1프로세서는 주 프로토콜 스택을 제어하며, 해당 프로토콜에서의 보안을 위한 보안 컨텍스트를 유지 및 관리한다. 예를 들어, 상기 보안은 IP 보안을 포함할 수 있다.
이후, 상기 전자 장치는 403단계로 진행하여 제2프로세서를 통해 보안 패킷을 처리할 필요가 있는지 판단한다. 예를 들어, 상기 제1프로세서가 상기 아이들 모드인 동안 망으로부터 보안 패킷이 수신되거나, 또는, 상기 망으로 보안 패킷을 송신해야하는 경우, 상기 전자 장치는 제2프로세서를 통해 보안 패킷을 처리할 필요가 있음을 판단할 수 있다. 예를 들어, 상기 보안 패킷은 SIP 관련 메시지를 포함할 수 있다.
상기 제2프로세서를 통해 상기 보안 패킷을 처리할 필요가 있으면, 상기 전자 장치는 405단계로 진행하여 상기 보안 컨텍스트의 동기화를 수행한다. 다시 말해, 상기 전자 장치는 상기 제1프로세서에 저장된 보안 컨텍스트를 상기 제2프로세서로 제공한다. 예를 들어, 상기 전자 장치는 상기 제1프로세서로 상기 보안 컨텍스트를 요청하는 신호를 생성한다. 이를 위해, IPC 메시지가 상기 제1프로세서로부터 상기 제2프로세서로 전달될 수 있다. 예를 들어, 상기 IPC 메시지는 상기 보안 컨텍스트를 포함하며, 예를 들어, 상기 IPC 메시지에 포함되는 보안 컨텍스트는 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다.
이후, 상기 전자 장치는 407단계로 진행하여 상기 제2프로세서를 통해 상기 보안 패킷을 처리한다. 다시 말해, 상기 전자 장치는 동기화된 보안 컨텍스트를 이용하여, 상기 제2프로세서 내에서, 상기 보안 패킷을 인코딩 또는 디코딩한다. 즉, 상기 전자 장치는 상기 제1프로세서의 아이들 모드를 해지하지 아니하고, 상기 제2프로세서를 이용하여 상기 보안 패킷을 처리한다.
본 발명의 일 실시 예에 따라, 상기 도 4에 도시된 절차는 일정 조건 하에서만 수행될 수 있다. 예를 들어, 상기 도 4에 도시된 보안 컨텍스트 동기화는 상기 전자 장치가 VoIP 서비스를 진행하는 동안에 수행될 수 있다.
도 5는 본 발명의 실시 예에 따른 전자 장치의 제1프로세서의 동작 절차를 도시한다.
상기 도 5를 참고하면, 상기 제1프로세서는 501단계에서 보안 컨텍스트에 대한 동기화 요청이 발생하는지 판단한다. 예를 들어, 상기 제1프로세서가 아이들 모드인 때 제2프로세서로 보안 패킷이 수신되거나, 상기 제2프로세서가 보안 패킷을 송신하고자 하는 경우, 상기 동기화 요청이 발생할 수 있다. 상기 동기화 요청은 상기 보안 패킷을 제어하는 프로토콜에 의해 발생할 수 있다. 예를 들어, SIP 메시지에 보안 기법이 적용되는 경우, SIP 스택에 의해 상기 동기화가 요청될 수 있다.
상기 보안 컨텍스트에 대한 동기화 요청이 발생하면, 상기 제1프로세서는 503단계로 진행하여 제2프로세서로 상기 보안 컨텍스트를 송신한다. 다시 말해, 상기 제1프로세서는 상기 보안 컨텍스트를 상기 제2프로세서로 제공한다. 이를 위해, 상기 제1프로세서는 IPC 메시지를 상기 제2프로세서로 전달할 수 있다. 예를 들어, 상기 IPC 메시지는 상기 보안 컨텍스트를 포함하며, 예를 들어, 상기 IPC 메시지에 포함되는 보안 컨텍스트는 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다.
본 발명의 일 실시 예에 따라, 상기 도 5에 도시된 절차는 일정 조건 하에서만 수행될 수 있다. 예를 들어, 상기 도 5에 도시된 보안 컨텍스트 동기화는 상기 전자 장치가 VoIP 서비스를 진행하는 동안에 수행될 수 있다. 또는, 상기 도 5에 도시된 보안 컨텍스트 동기화는 상기 제1프로세서가 아이들 모드인 경우에 수행될 수 있다.
도 6은 본 발명의 실시 예에 따른 전자 장치의 제2프로세서의 동작 절차를 도시한다.
상기 도 6을 참고하면, 상기 제2프로세서는 601단계에서 제1프로세서로부터보안 컨텍스트를 수신한다. 다시 말해, 상기 제2프로세서는 상기 제1프로세서로부터 상기 보안 컨텍스트를 제공받는다. 이를 위해, 상기 제2프로세서는 IPC 메시지를 상기 제1프로세서로부터 수신할 수 있다. 예를 들어, 상기 IPC 메시지는 상기 보안 컨텍스트를 포함하며, 예를 들어, 상기 IPC 메시지에 포함되는 보안 컨텍스트는 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다.
상기 보안 컨텍스트를 수신한 후, 상기 제2프로세서는 603단계로 진행하여 보안 패킷을 처리한다. 다시 말해, 상기 제2프로세서는 상기 제1프로세서로부터 수신된, 즉, 동기화된 보안 컨텍스트를 이용하여, 상기 보안 패킷을 인코딩 또는 디코딩한다. 예를 들어, 상기 보안 패킷은 SIP 갱신 메시지를 포함할 수 있다.
본 발명의 일 실시 예에 따라, 상기 도 6에 도시된 절차는 일정 조건 하에서만 수행될 수 있다. 예를 들어, 상기 도 6에 도시된 보안 컨텍스트 동기화는 상기 전자 장치가 VoIP 서비스를 진행하는 동안에 수행될 수 있다. 또는, 상기 도 6에 도시된 보안 컨텍스트 동기화는 상기 제1프로세서가 아이들 모드인 경우에 수행될 수 있다.
도 7은 본 발명의 실시 예에 따른 전자 장치의 블록 구성을 도시한다.
상기 도 7을 참고하면, 상기 전자 장치는 제1프로세서(710), 제2프로세서(720), 통신부(730)를 포함한다.
상기 제1프로세서(710)는 상기 전자 장치에서 실행되는 어플리케이션들을 제어한다. 예를 들어, 상기 제1프로세서(710)는 AP로 지칭될 수 있다. 상기 제1프로세서(710)는 어플리케이션들과 상호 작용하기 위한 프로토콜 제어부(712)을 포함할 수 있다. 상기 프로토콜 제어부(712)는 MCU(Micro Controll Unit)로 구성될 수 있다. 예를 들어, 상기 프로토콜 제어부(712)는 TCP/IP, SIP 등을 제어할 수 있다. 본 발명의 실시 예에 따라, 상기 제1프로세서(710)는 상기 프로토콜 제어부(712)를 통해 IP 주소를 획득하고, IP 보안을 적용하기 위해 필요한 절차를 수행할 수 있다. 예를 들어, 상기 제1프로세서(710)는 망과 패킷에 대한 보안 처리를 위해 필요한 절차를 수행할 수 있다. 예를 들어, 상기 제1프로세서(710)는 보안 컨텍스트를 생성하기 위한 절차를 수행할 수 있다. 나아가, 상기 제1프로세서(710)는 상기 IP 보안을 위한 보안 컨텍스트를 유지 및 관리할 수 있다.
상기 제2프로세서(720)는 통신을 수행하기 위해 필요한 연산 및 제어를 수행한다. 예를 들어, 상기 제2프로세서(720)는 CP로 지칭될 수 있다. 상기 CP(720)는 RTP 패킷들을 처리하기 위한 프로토콜 제어부(722)을 포함할 수 있다. 상기 프로토콜 제어부(722)는 MCU로 구성될 수 있다. 예를 들어, 상기 프로토콜 제어부(722)는 TCP/IP, SIP 등을 제어할 수 있다.
상기 통신부(730)는 상기 통신을 수행하기 위한 송신 신호 및 수신 신호에 대한 물리 계층의 처리를 수행한다. 예를 들어, 상기 통신부(730)는 기저대역 신호를 처리하기 위한 수단 및 RF(Radio Frequency) 신호를 처리하기 위한 수단 중 적어도 하나를 포함할 수 있다. 예를 들어, 상기 통신부(730)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(Digital to Analog Convertor), ADC(Analog to Digital Convertor) 중 적어도 하나를 포함할 수 있다. 본 발명의 일 실시 예에 따라, 상기 기저대역 신호를 처리하기 위한 수단은 상기 제2프로세서(720)에 포함될 수 있다.
본 발명의 실시 예에 따라, 상기 제1프로세서(710) 및 상기 제2프로세서(720)는 보안 컨텍스트를 동기화할 수 있다. 예를 들어, 상기 제1프로세서(710) 및 상기 제2프로세서(720)는 상기 도 4에 도시된 절차를 수행할 수 있다. 또한, 상기 제1프로세서(710)는 상기 도 5에 도시된 절차를, 상기 제2프로세서(720)는 상기 도 6에 도시된 절차를 수행할 수 있다. 구체적으로, 상기 제2프로세서(720)를 통해 보안 패킷을 처리할 필요가 있으면, 상기 제1프로세서(710)는 상기 보안 컨텍스트를 상기 제2프로세서(720)로 제공한다. 이를 위해, IPC 메시지가 상기 제1프로세서(710)로부터 상기 제2프로세서(720)로 전달될 수 있다. 예를 들어, 상기 IPC 메시지는 상기 보안 컨텍스트를 포함하며, 예를 들어, 상기 IPC 메시지에 포함되는 보안 컨텍스트는 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다. 이후, 상기 제2프로세서(720)는 상기 보안 패킷을 처리한다. 다시 말해, 상기 제2프로세서(720)는, 동기화된 보안 컨텍스트를 이용하여, 상기 보안 패킷을 인코딩 또는 디코딩할 수 있다.
본 발명의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 발명의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 발명의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 발명의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (20)

  1. 전자 장치에 있어서,
    VoIP(voice over internet protocol) 서비스에 적용되는 IP 보안(internet protocol security, IPsec)을 위한 보안 컨텍스트(context)를 관리하기 위한 제1 프로세서와,
    보안 패킷을 송신하거나 수신하기 위한 제2 프로세서를 포함하고,
    상기 제1 프로세서는, IPC(inter-process communication) 메시지를 통해 상기 보안 컨텍스트를 상기 제2 프로세서에게 전송하도록 구성되고,
    상기 제2 프로세서는, 상기 제1 프로세서가 아이들(idle) 모드인 동안, 상기 제1 프로세서로부터 수신된 상기 보안 컨텍스트를 이용하여 상기 보안 패킷을 처리하도록 구성되고,
    상기 보안 패킷은, 상기 VoIP 서비스를 위한 SIP(session initiation protocol) 메시지를 포함하고,
    상기 제1 프로세서는, AP(application processor)를 포함하고,
    상기 제2 프로세서는, CP(communication processor)를 포함하는 장치.
  2. 제1항에 있어서,
    상기 보안 컨텍스트는, 상기 제1 프로세서의 TCP/IP 스택 또는 상기 제2 프로세서의 TCP/IP 스택에 따라 관리되고,
    상기 보안 패킷은, 상기 제2 프로세서의 SIP 프로토콜에 따라 관리되고,
    상기 제1 프로세서는, 상기 전자 장치에서 실행되는 어플리케이션들을 제어하며,
    상기 제2 프로세서는, 통신을 수행하기 위해 필요한 연산 및 제어를 수행하는 장치.
  3. 제1항에 있어서,
    송수신기(transceiver)를 더 포함하고,
    상기 제2 프로세서는, 상기 보안 패킷을 처리하기 위해,
    상기 보안 컨텍스트를 이용하여, 상기 보안 패킷을 인코딩하고,
    상기 인코딩된 보안 패킷을, 상기 송수신기를 이용하여 망에게 전송하도록 구성되는 장치.
  4. 제1항에 있어서,
    송수신기(transceiver)를 더 포함하고,
    상기 제2 프로세서는, 상기 보안 패킷을 처리하기 위해,
    상기 송수신기를 이용하여 망으로부터 상기 보안 패킷을 수신하고,
    상기 보안 컨텍스트를 이용하여, 상기 수신된 보안 패킷을 처리하도록 구성되는 장치.
  5. 제1항에 있어서, 상기 제2 프로세서는,
    상기 보안 패킷이, SIP 업데이트 절차를 위한 SIP 업데이트 메시지를 포함하는 때, 상기 보안 패킷을 이용하여 상기 SIP 업데이트 절차를 수행하도록 추가적으로 구성되는 장치.
  6. 제1항에 있어서,
    상기 보안 컨텍스트는, SN(Sequence Number), ESP(Encapsulating Security Payload)에 포함되는 적어도 하나의 파라미터, 인증 헤더(AH: Authentication Header)에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함하는 장치.
  7. 제1항에 있어서,
    상기 제1 프로세서에서 관리되는 보안 컨텍스트는, 상기 VoIP 서비스의 진행 중에 전달되는 장치.
  8. 제1항에 있어서,
    상기 보안 패킷은, 상기 제1 프로세서가 상기 아이들(idle) 모드로부터 깨어나지 않고, 상기 제2 프로세서에 의해 처리되는 장치.

  9. 삭제
  10. 제1항에 있어서,
    상기 제2 프로세서는, 상기 VoIP 서비스를 수행하는 동안, 상기 제1 프로세서에게 상기 보안 컨텍스트를 요청하도록 추가적으로 구성되는 장치.
  11. VoIP(voice over internet protocol) 서비스에 적용되는 IP 보안(internet protocol security, IPsec)을 위한 보안 컨텍스트(context)를 관리하기 위한 제1 프로세서와 보안 패킷을 송신하거나 수신하기 위한 제2 프로세서를 포함하는 전자 장치의 동작 방법에 있어서,
    IPC(inter-process communication) 메시지를 통해 상기 보안 컨텍스트를 상기 제1 프로세서로부터 상기 제2 프로세서에게 전송하는 과정과,
    상기 제1 프로세서가 아이들(idle) 모드인 동안, 상기 제2 프로세서에 의해, 상기 제1 프로세서로부터 수신된 상기 보안 컨텍스트를 이용하여, 상기 보안 패킷을 처리하는 과정을 포함하고,
    상기 보안 패킷은, 상기 VoIP 서비스를 위한 SIP(session initiation protocol) 메시지를 포함하고,
    상기 제1 프로세서는, AP(application processor)를 포함하고,
    상기 제2 프로세서는, CP(communication processor)를 포함하는 방법.
  12. 제11항에 있어서,
    상기 보안 컨텍스트는, 상기 제1 프로세서의 TCP/IP 스택 또는 상기 제2 프로세서의 TCP/IP 스택에 따라 관리되고,
    상기 보안 패킷은, 상기 제2 프로세서의 SIP 프로토콜에 따라 관리되고,
    상기 제1 프로세서는, 상기 전자 장치에서 실행되는 어플리케이션들을 제어하며,
    상기 제2 프로세서는, 통신을 수행하기 위해 필요한 연산 및 제어를 수행하는 방법.
  13. 제11항에 있어서, 상기 보안 패킷을 처리하는 과정은,
    상기 보안 컨텍스트를 이용하여, 상기 보안 패킷을 인코딩하는 과정과,
    상기 인코딩된 보안 패킷을, 망에게 전송하는 과정을 포함하는 방법.
  14. 제11항에 있어서, 상기 보안 패킷을 처리하는 과정은,
    망으로부터 상기 보안 패킷을 수신하는 과정과,
    상기 보안 컨텍스트를 이용하여, 상기 수신된 보안 패킷을 처리하는 과정을 포함하는 방법.
  15. 제11항에 있어서,
    상기 보안 패킷이, SIP 업데이트 절차를 위한 SIP 업데이트 메시지를 포함하는 때, 상기 제2 프로세서에 의해, 상기 보안 패킷을 이용하여 상기 SIP 업데이트 절차를 수행하는 과정을 더 포함하는 방법.
  16. 제11항에 있어서,
    상기 보안 컨텍스트는, SN(Sequence Number), ESP(Encapsulating Security Payload)에 포함되는 적어도 하나의 파라미터, 인증 헤더(AH: Authentication Header)에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함하는 방법.
  17. 제11항에 있어서,
    상기 제1 프로세서에서 관리되는 보안 컨텍스트는, 상기 VoIP 서비스의 진행 중에 전달되는 방법.
  18. 제11항에 있어서,
    상기 보안 패킷은, 상기 제1 프로세서가 상기 아이들(idle) 모드로부터 깨어나지 않고, 상기 제2 프로세서에 의해 처리되는 방법.
  19. 삭제
  20. 제11항에 있어서,
    상기 VoIP 서비스를 수행하는 동안, 상기 제2 프로세서에 의해 상기 제1 프로세서에게 상기 보안 컨텍스트를 요청하는 과정을 더 포함하는 방법.
KR1020130137063A 2013-11-12 2013-11-12 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법 KR102087404B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020130137063A KR102087404B1 (ko) 2013-11-12 2013-11-12 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법
PCT/KR2014/010143 WO2015072675A1 (en) 2013-11-12 2014-10-28 Apparatus and method for processing security packet in electronic device
CN201480061775.8A CN105723342B (zh) 2013-11-12 2014-10-28 用于在电子设备中处理安全分组的装置和方法
US14/539,295 US9961051B2 (en) 2013-11-12 2014-11-12 Apparatus and method for processing security packet in electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130137063A KR102087404B1 (ko) 2013-11-12 2013-11-12 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20150055631A KR20150055631A (ko) 2015-05-22
KR102087404B1 true KR102087404B1 (ko) 2020-03-11

Family

ID=53045019

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130137063A KR102087404B1 (ko) 2013-11-12 2013-11-12 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법

Country Status (4)

Country Link
US (1) US9961051B2 (ko)
KR (1) KR102087404B1 (ko)
CN (1) CN105723342B (ko)
WO (1) WO2015072675A1 (ko)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100220727A1 (en) * 2005-08-02 2010-09-02 Juniper Networks, Inc. Packet processing in a multiple processor system
US20100287227A1 (en) 2009-05-05 2010-11-11 Deepak Goel Systems and methods for identifying a processor from a plurality of processors to provide symmetrical request and response processing
US20100325420A1 (en) 2009-06-22 2010-12-23 Tushar Kanekar Systems and methods for handling ssl session not reusable across multiple cores
US20120110303A1 (en) 2010-10-28 2012-05-03 International Business Machines Corporation Method for Process Synchronization of Embedded Applications in Multi-Core Systems

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6996238B2 (en) * 2000-10-02 2006-02-07 Sony Corporation Method for generating and looking-up transaction keys in communication networks
US7558873B1 (en) * 2002-05-08 2009-07-07 Nvidia Corporation Method for compressed large send
US20050182970A1 (en) * 2002-12-18 2005-08-18 Fujitsu Limited Electronic mail apparatus, electronic mail system, and electronic mail transmission method
US7509673B2 (en) * 2003-06-06 2009-03-24 Microsoft Corporation Multi-layered firewall architecture
US20050138366A1 (en) * 2003-12-19 2005-06-23 Pan-Loong Loh IPSec acceleration using multiple micro engines
US7822024B2 (en) * 2004-04-16 2010-10-26 Samsung Electronics Co., Ltd. Apparatus and method for performing security and classification in a multiprocessor router
JP4427483B2 (ja) * 2005-04-27 2010-03-10 株式会社東芝 通信装置および通信方法
US7962775B1 (en) * 2007-01-10 2011-06-14 Marvell International Ltd. Methods and apparatus for power mode control for PDA with separate communications and applications processors
US8141126B2 (en) 2007-01-24 2012-03-20 International Business Machines Corporation Selective IPsec security association recovery
CN101720532B (zh) * 2007-03-13 2012-10-03 马维尔国际有限公司 用于电池供电的移动通信设备的经优化分组处理体系结构
US8032772B2 (en) * 2007-11-15 2011-10-04 Intel Corporation Method, apparatus, and system for optimizing frequency and performance in a multi-die microprocessor
US8265049B2 (en) * 2008-11-10 2012-09-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for implementing generic access network functionality in a wireless communication device
GB0823702D0 (en) * 2008-12-31 2009-02-04 St Microelectronics Res & Dev Processing packet streams
US9054874B2 (en) * 2011-12-01 2015-06-09 Htc Corporation System and method for data authentication among processors
US20130254117A1 (en) * 2011-12-30 2013-09-26 Clay W. von Mueller Secured transaction system and method
US9107049B2 (en) * 2012-05-11 2015-08-11 D2 Technologies, Inc. Advanced real-time IP communication in a mobile terminal
US20140096270A1 (en) * 2012-09-28 2014-04-03 Richard T. Beckwith Secure data containers and data access control

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100220727A1 (en) * 2005-08-02 2010-09-02 Juniper Networks, Inc. Packet processing in a multiple processor system
US20100287227A1 (en) 2009-05-05 2010-11-11 Deepak Goel Systems and methods for identifying a processor from a plurality of processors to provide symmetrical request and response processing
US20100325420A1 (en) 2009-06-22 2010-12-23 Tushar Kanekar Systems and methods for handling ssl session not reusable across multiple cores
US20120110303A1 (en) 2010-10-28 2012-05-03 International Business Machines Corporation Method for Process Synchronization of Embedded Applications in Multi-Core Systems

Also Published As

Publication number Publication date
CN105723342B (zh) 2019-09-17
WO2015072675A1 (en) 2015-05-21
US20150135276A1 (en) 2015-05-14
CN105723342A (zh) 2016-06-29
US9961051B2 (en) 2018-05-01
KR20150055631A (ko) 2015-05-22

Similar Documents

Publication Publication Date Title
US20190089760A1 (en) Systems and methods for real-time content creation and sharing in a decentralized network
EP3427537B1 (en) Transitioning from an infrastructure based wireless connection to a peer to peer (p2p) wireless connection
US8213337B2 (en) IP multimedia subsystem for a multimode wireless device
CN104205991A (zh) 用于降低呼叫建立时间的***和方法
US9332094B2 (en) Communication system and method
EP3114821B1 (en) Method and devices for establishing a connection between a seeker device and a target device
KR20150060482A (ko) 전자 장치에서 헤더 압축된 패킷을 처리하기 위한 장치 및 방법
TWI532402B (zh) 通訊終端裝置及其控制方法
JP2015037275A (ja) 移動通信端末
GB2513426A (en) Method and apparatus for network communication
KR102087404B1 (ko) 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법
JP5303403B2 (ja) 端末装置、通信方法、及びプログラム
KR101017972B1 (ko) 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법
US9955380B2 (en) Method and system for optimizing radio resources between UE and ENB during VoLTE call
US20210385699A1 (en) Mobility management in information centric networking
KR102397023B1 (ko) 채널 상황에 기반한 코덱 제어 방법 및 전자 장치
US9198090B2 (en) Node and method for AoIP address change
US11937279B2 (en) Systems, devices, and methods related to configuring a multi-stream network with a messaging schedule
WO2024108900A1 (zh) 一种电子签名验证方法及装置
JP7031842B2 (ja) 無線通信システム及び方法
US20140355580A1 (en) Method of changing the operation of wireless network nodes
JP2011182032A (ja) フェムトセル間のハンドオフ方法およびシステム
WO2016116034A1 (zh) 用于传输数据的方法、装置和***
JP2011155557A (ja) ゲートウェイ装置、情報処理装置、通信システムおよび情報処理方法

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant