KR100424457B1 - 디지털 가입자 회선 가입자측 단말장치의 인터넷 프로토콜패킷 필터링방법 - Google Patents

디지털 가입자 회선 가입자측 단말장치의 인터넷 프로토콜패킷 필터링방법 Download PDF

Info

Publication number
KR100424457B1
KR100424457B1 KR10-2001-0052316A KR20010052316A KR100424457B1 KR 100424457 B1 KR100424457 B1 KR 100424457B1 KR 20010052316 A KR20010052316 A KR 20010052316A KR 100424457 B1 KR100424457 B1 KR 100424457B1
Authority
KR
South Korea
Prior art keywords
packet
address
ethernet
destination
detecting
Prior art date
Application number
KR10-2001-0052316A
Other languages
English (en)
Other versions
KR20030020038A (ko
Inventor
이보구
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR10-2001-0052316A priority Critical patent/KR100424457B1/ko
Priority to US10/192,522 priority patent/US7181520B2/en
Priority to TW091115749A priority patent/TWI282221B/zh
Priority to CNB021275939A priority patent/CN100474861C/zh
Publication of KR20030020038A publication Critical patent/KR20030020038A/ko
Application granted granted Critical
Publication of KR100424457B1 publication Critical patent/KR100424457B1/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation

Abstract

본 발명은 퍼스널 컴퓨터(Personal Computer: PC)와 디지털 가입자 회선(xDSL) 간에 연결되는 가입자측 단말장치에서 브릿지 모드로 동작할 때 인터넷 프로토콜(Internet Protocol) 패킷 필터링을 하여 외부 침입을 방지할 수 있는 방법을 제공함에 있다. 이를 위한 본 발명은 xDSL을 통한 PC의 인터넷 액세스에 따라 상대방으로 송신하는 IP 패킷을 분석하여 목적지 IP 어드레스를 검출하는 과정과, 목적지 IP 어드레스를 미리 정해진 허용 테이블에 등록하는 과정과, 이후에 xDSL을 통해 IP 패킷을 수신하면 수신한 IP 패킷의 소스 IP 어드레스를 검출하는 과정과, 소스 IP 어드레스가 허용 테이블에 등록되어 있는지 여부를 검사하여 등록되어 있지 않은 경우에는 해당 IP 패킷을 차단하고 등록되어 있는 경우에만 해당 IP 패킷을 PC로 통과시키는 과정을 구비한다.

Description

디지털 가입자 회선 가입자측 단말장치의 인터넷 프로토콜 패킷 필터링방법{METHOD FOR FILTERING INTERNET PROTOCOL PACKET IN CUSTOMER PREMISE EQUIPMENT OF DIGITAL SUBSCRIBER LINE}
본 발명은 퍼스널 컴퓨터(Personal Computer: PC)와 디지털 가입자 회선(Digital Subscriber Line: DSL) 간에 연결되는 가입자측 단말장치(Customer Premise Equipment: CPE)에 관한 것으로, 특히 인터넷 프로토콜(InternetProtocol: IP) 패킷(packet)을 필터링(filtering)하는 방법에 관한 것이다.
통상적으로 "xDSL"로 표기되는 DSL은 대규모의 고속 인터넷 접속 시장의 수요를 충족시키기 위해 추진되고 있는 고속 모뎀(MODEM)기술로서, 기존의 전화 구리선(twisted pair wire)을 이용해 제한된 거리에서 광대역폭을 지원하는 공중망 기술이다. 이러한 xDSL은 ADSL(Asymmetric Digital Subscriber Line), HDSL(High-bit-rate Digital Subscriber Line), SDSL(Single-line Digital Subscriber Line), SHDSL(Single-Pair High_Speed Digital Subscriber Line), UDSL(Universal Digital Subscriber Line), VDSL(Very-high-data-rate Digital Subscriber Line) 등 여러 종류의 DSL 서비스를 총칭한다.
도 1은 xDSL의 일예로서 통상적인 ADSL의 개략적인 시스템 구성도를 보인 것이다. 도 1에서 전화국(cental office)에 위치되는 ATU-C(ADSL Transceiver Unit-Central)(102)와 가입자 구내에 위치되는 CPE에 해당하는 ATU-R(ADSL Transceiver Unit-Remote)(104)은 기존의 전화선을 이용하는 ADSL(108)을 통해 연결되고, ATU-C(102)는 네트워크(100)에 연결되며, ATU-R(104)은 이더넷 링크(110)를 통해 PC(106)에 연결된다. 그리고 PC(106) 사용자는 ATU-R(104)을 통해 ADSL(108)과 ATU-C(102)를 거쳐 인터넷(Internet)과 같은 네트워크(100)에 접속하게 된다.
한편 ATU-R(104)은 라우트 모드(IP routed mode) 또는 브릿지 모드(brige mode)로 동작하게 되는데, 대부분의 경우 브릿지 모드로 사용된다. 이러한 ATU-R(104)은 라우트 모드에서만 PC(106)에서 송수신되는 IP 패킷을 분석하여 필터링 룰(filtering rule)에 의해 IP 패킷을 제어하였다. 이와 같이 라우트 모드에서만IP 패킷 필터링이 가능하므로, 브릿지 모드에서는 해커(hacker)와 같은 외부 침입자에 대한 모니터링 및 제어가 불가능하다.
상기한 바와 같이 CPE인 ATU-R은 라우트 모드에서만 IP 패킷 필터링이 가능하고 브릿지 모드에서는 외부 침입자에 대한 모니터링 및 제어가 불가능하므로, 브릿지 모드로 동작하는 CPE가 할당받은 IP가 외부에 노출될 경우 외부 침입자로 부터 무방비 상태인 문제점이 있었다.
따라서 본 발명의 목적은 브릿지 모드로 동작하는 CPE에 있어서 IP 패킷 필터링을 하여 외부 침입을 방지할 수 있는 방법을 제공함에 있다.
도 1은 통상적인 ADSL의 개략적인 시스템 구성도,
도 2는 본 발명이 적용되는 통상적인 ATU-R의 블록구성도,
도 3은 본 발명의 실시예에 따른 처리 흐름도,
도 4는 RFC 2516에 따른 이더넷 프레임 포맷도,
도 5는 RFC 791에 따른 IP 헤더 포맷도,
도 6은 RFC 2516에 따른 패킷 포맷도.
상술한 목적을 달성하기 위한 본 발명은 xDSL을 통한 PC의 인터넷 액세스에 따라 상대방으로 송신하는 IP 패킷을 분석하여 목적지 IP 어드레스를 검출하는 과정과, 목적지 IP 어드레스를 미리 정해진 허용 테이블에 등록하는 과정과, 이후에 xDSL을 통해 IP 패킷을 수신하면 수신한 IP 패킷의 소스 IP 어드레스를 검출하는 과정과, 소스 IP 어드레스가 허용 테이블에 등록되어 있는지 여부를 검사하여 등록되어 있지 않은 경우에는 해당 IP 패킷을 차단하고 등록되어 있는 경우에만 해당 IP 패킷을 PC로 통과시키는 과정을 구비함을 특징으로 한다.
이하 본 발명의 바람직한 실시예를 첨부한 도면을 참조하여 상세히 설명한다. 하기 설명 및 첨부 도면에서 본 발명의 요지를 불필요하게 흐릴 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략한다. 또한 xDSL의 하나로서 ADSL에 적용되는 예를 들어 설명한다.
도 2는 본 발명이 적용되는 전술한 도 1에 보인 바와 같은 통상적인 ATU-R(104)의 블록구성도를 보인 것으로, 라인 인터페이스 유니트(200)는 ADSL(108)으로 부터 아날로그 신호를 수신하여 ADSL A-D 변환기(Analog-Digital converter)(204)로 출력하고, ADSL 라인 드라이버(202)를 통해 ADSL A-D 변환기(204)로 부터 입력하는 아날로그 신호를 ADSL(108)으로 송신한다. ADSL A-D 변환기(204)는 라인 인터페이스 유니트(200)로 부터 입력하는 아날로그 신호를 디지털 신호로 변환하여 ADSL DSP(Digital Signal Processor)(206)로 출력하고, ADSL DSP(206)로 부터 입력하는 디지털 신호를 아날로그 신호로 변환하여 ADSL 라인 드라이버(202)로 출력한다. ADSL DSP(206)는 콘트롤 프로세서(208)와 플래쉬 메모리(flash memory)(212) 및 DRAM(Dynamic Random Access Memory)(214)에 연결되어 ATU-R(104)의 DSL(Digital Subscriber Line) 신호 처리 기능을 수행한다. 콘트롤 프로세서(208)는 ADSL DSP(206)와 플래쉬 메모리(212)와 DRAM(214) 및 이더넷 인터페이스 유니트(210)에 연결되어 ATU-R(104)의 주제어장치로서 동작한다. 이더넷 인터페이스 유니트(210)는 이더넷 링크(110)로서 PC(106)에 연결된다. 플래쉬 메모리(212)는 콘트롤 프로세서(208)의 동작 프로그램과 각종 참조 데이터를 저장하며, DRAM(214)는 ADSL DSP(206) 및 콘트롤 프로세서(208)의 동작에 따른 데이터를 일시 저장한다.
도 3은 본 발명의 실시예에 따른 처리 흐름도로서, 본 발명에 따라 상기한 콘트롤 프로세서(208)에서 IP 패킷 필터링 처리를 하는 것을 (300)∼(314)단계로 보인 것이다. ADSL(108)을 통한 PC(106)의 인터넷 액세스에 따라 상대방으로 IP 패킷을 송신하게 되면, 콘트롤 프로세서(208)는 (300)단계에서 이에 응답하여 (302)단계에서 PC(106)로 부터 상대방으로 송신하는 IP 패킷, 즉 이더넷 링크(110)를 통해 수신되는 IP 패킷을 분석하여 목적지 IP 어드레스를 검출하여 확인한다. PC(106)의 인터넷 액세스에 있어서 사용자 PC(106)가 항상 상대방에게 먼저 통신을 요구하는 방식이기 때문에 ATU-R(104)에서는 상대방 IP 어드레스, 즉 목적지 IP 어드레스를 알 수 있다. 이와 같이 확인된 목적지 IP 어드레스를 하기 표 1과 같은 허용 테이블에 등록하고, 통상적인 IP 패킷 송신 처리를 하며 상기한 (300)단계로 되돌아 간다. 하기 표 1의 허용 테이블은 ADSL(108)을 통해 IP 패킷을 수신하는 경우에 있어서 PC(106) 사용자가 통신을 원하는 URL(Uniform Resource Locator), 즉 사용자 PC(106)가 통신을 요구하였던 상대방으로 부터 수신된 IP 패킷만 PC(106)로 통과시키도록 허용하기 위한 IP 어드레스를 참조하는 테이블로서, DRAM(214)에 저장해 놓고 사용한다.
No IP 어드레스
1 IP 어드레스 1
2 IP 어드레스 2
··· ···
이후에 ADSL(108)을 통해 IP 패킷을 수신하는 경우 (306)단계에서 이에 응답하여 (308)단계에서 수신한 IP 패킷의 소스 IP 어드레스를 검출하여 (310)단계에서 상기 표 1의 허용 테이블에 등록되어 있는지 여부를 확인한다. 만일 허용 테이블에 등록되어 있다면 (312)단계에서 통상적인 IP 패킷 수신 처리에 따라 해당 IP 패킷을 이더넷 링크(110)를 통해 PC(106)로 통과시키고 상기한 (300)단계로 되돌아 간다. 이와 달리 소스 IP 어드레스가 허용 테이블에 등록되어 있지 않은 경우에는 해당 IP 패킷을 차단하여 PC(106)로 통과시키지 않고 상기한 (300)단계로 되돌아 간다. 이때 경보를 발생하여 PC(106) 사용자에게 알리도록 한다. 경보를 발생하는 방법의 예를 들면, ATU-R(104)에 구비되는 LED를 점멸시키거나 콘솔 메시지를 PC(106)의 모니터를 통해 디스플레이하도록 하거나 E-메일로 PC(106)로 보낼 수도 있다.
따라서 IP 패킷을 전체적으로 분석하여 처리하는 라우트 모드와 달리 브릿지 모드로 동작하는 ATU-R에 있어서 IP 패킷의 IP 어드레스만 확인하여 IP 패킷 필터링을 함으로써 브릿지 모드의 성능에 크게 영향을 미치지 않고서도 외부 침입을 방지할 수 있게 된다.
한편 ADSL(108)을 통한 PC(106)의 인터넷 액세스에 따라 상대방으로 송신하게 되는 IP 패킷은 도 4와 같은 이더넷 패킷에 포함되어 이더넷 링크(110)를 통해 PC(106)로 부터 ATU-R(104)로 수신되게 된다. 상기한 이더넷 패킷은 2가지 타입, 즉 포인트-투-포인트 프로토콜 오버 이더넷(Point-to-Point Protocol over Ethernet: PPPoE) 세션 스테이지(session stage) 패킷인 경우와, IP 패킷인 경우로 구분된다. 이러한 이더넷 패킷 타입에 따라 이더넷 헤더로 부터 IP 패킷이 시작되는 위치가 달라지게 된다. 그러므로 이더넷 패킷 타입에 따라 이더넷 패킷의 각기 다른 위치에서 목적지 IP 어드레스를 검출해야 한다.
상기한 도 4는 인터넷에 관련된 각종 규격에 대한 문서인 RFC(Request for Comments)중에서 RFC 2516에 따른 이더넷 프레임 포맷도를 보인 것으로, 6옥텟(octets)의 목적지 어드레스 DESTINATION_ADDR, 6옥텟의 소스 어드레스 SOURCE_ADDR, 2옥텟의 이더넷 패킷 타입 ETHER_TYPE로 이루어지는 이더넷 헤더와, 이러한 이더넷 헤더에 뒤이어지는 페이로드 PAYLOAD 및 검사합 CHECKSUM으로 이루어진다. 상기한 이더넷 패킷은 상기한 바와 같이 PPPoE 세션 스테이지 패킷인 경우와, IP 패킷인 경우로 구분되며, 도 4의 이더넷 패킷 타입 ETHER_TYPE값이 0x8864라면 PPPoE 세션 스테이지 패킷을 나타내고, 0x8800이라면 IP 패킷을 나타낸다.
만일 이더넷 패킷 타입이 IP 패킷인 경우에는 도 4와 같은 이더넷 헤더 바로 다음에 도 5와 같은 RFC 791에 따른 포맷의 IP 헤더가 뒤이어진다. 그러므로 이더넷 헤더부터 바로 뒤이어지는 도 5와 같은 IP 헤더로 부터 목적지 IP 어드레스(404)를 검출하면 된다. 도 5에서 참조부호 400을 부여한 숫자 00∼31은 0부터 31까지 비트를 나타낸다.
상기한 바와 달리 이더넷 패킷 타입이 PPPoE 세션 스테이지 패킷이라면, 도 6의 RFC 2516에 따른 포맷에서 길이 필드 LENGTH로 부터 0x???값만큼 다음에 이어지는 위치부터 상기한 도 5와 같은 IP 헤더가 뒤이어진다. 도 6에서 ETHER_TYPE = 0x8864까지가 이더넷 헤더로서 도 4의 이더넷 헤더와 동일하다. 그러므로 이더넷 헤더부터 필드들 v, t, CODE, SESSION_ID의 길이인 6옥텟과 길이 필드 LENGTH의0x???값을 더한 만큼의 일정 옵셋 이후에 IP 헤더가 뒤어지게 된다. 이와 같이 이더넷 패킷 타입이 PPPoE 세션 스테이지 패킷인 경우에는 이더넷 헤더로 부터 일정 옵셋 이후에 뒤이어지는 도 5와 같은 IP 헤더로부터 목적지 IP 어드레스(404)를 검출하면 된다.
그리고 ADSL(108)을 통해 수신되는 IP 패킷으로 부터 소스 IP 어드레스를 검출하는 것은 수신된 IP 패킷의 도 5와 같은 IP 헤더로 부터 소스 IP 어드레스(402)를 검출하면 된다.
한편 상술한 본 발명의 설명에서는 구체적인 실시예에 관해 설명하였으나, 여러가지 변형이 본 발명의 범위에서 벗어나지 않고 실시할 수 있다. 특히 본 발명의 실시예에서는 허용 테이블에 등록되지 않은 IP 패킷이 수신되는 경우 이를 차단함과 아울러 경보를 발생하는 예를 들었으나, 이는 생략할 수도 있을 것이다. 또한 본 발명의 실시예에 따른 IP 패킷 필터링은 사용자가 원하는 경우에만 수행되도록 IP 패킷 필터링 여부를 사용자가 선택적으로 설정하도록 할 수도 있다. 이를 위해 예를 들어 사용자가 PC(106)를 통해 IP 패킷 필터링 여부를 선택하도록 하거나 아니면 ATU-R(104)에 딥 스위치(dip switch)를 설치하여 IP 패킷 필터링 여부를 선택하도록 하면 된다. 그리고 xDSL로서 ADSL의 예를 들어 설명하였으나, 브릿지 모드로 동작하면서 IP 패킷 필터링이 필요한 경우라면 마찬가지로 적용된다. 따라서 발명의 범위는 설명된 실시예에 의하여 정할 것이 아니고 특허청구범위와 특허청구범위의 균등한 것에 의하여 정하여져야 한다.
상술한 바와 같이 본 발명은 브릿지 모드로 동작하며 IP 어드레스를 상대편으로 송신하게 되는 CPE에 있어서 IP 패킷의 IP 어드레스를 확인하여 IP 패킷 필터링을 함으로써 브릿지 모드의 성능에 크게 영향을 미치지 않고서도 외부 침입을 방지할 수 있는 잇점이 있다.

Claims (4)

  1. 퍼스널 컴퓨터(PC)와 디지털 가입자 회선(xDSL) 간에 연결되어 브릿지 모드로 동작되는 가입자측 단말장치에서 인터넷 프로토콜(IP) 패킷을 필터링하기 위한 방법에 있어서,
    상기 xDSL을 통한 상기 PC의 인터넷 액세스에 따라 상대방으로 송신하는 IP 패킷을 분석하여 목적지 IP 어드레스를 검출하는 과정과,
    상기 목적지 IP 어드레스를 미리 정해진 허용 테이블에 등록하는 과정과,
    이후에 상기 xDSL을 통해 IP 패킷을 수신하면 수신한 IP 패킷의 소스 IP 어드레스를 검출하는 과정과,
    상기 소스 IP 어드레스가 상기 허용 테이블에 등록되어 있는지 여부를 검사하여 등록되어 있지 않은 경우에는 해당 IP 패킷을 차단하고 등록되어 있는 경우에만 해당 IP 패킷을 상기 PC로 통과시키는 과정을 구비함을 특징으로 하는 IP 패킷 필터링방법.
  2. 제1항에 있어서, 상기 목적지 IP 어드레스 검출 과정이,
    상기 xDSL을 통한 상기 PC의 인터넷 액세스에 따라 상대방으로 송신할 상기 IP 패킷이 포함된 이더넷 패킷을 상기 PC와 연결된 이더넷 링크를 통해 수신하면 이더넷 패킷 타입을 검사하는 과정과,
    상기 이더넷 패킷 타입이 포인트-투-포인트 프로토콜 오버 이더넷(PPPoE) 세션 스테이지 패킷을 나타낼 경우에는 이더넷 헤더부터 일정 옵셋 이후에 뒤이어지는 IP 헤더로부터 상기 목적지 IP 어드레스를 검출하는 과정과,
    상기 이더넷 패킷 타입이 IP 패킷을 나타낼 경우에는 상기 이더넷 헤더부터 상기 일정 옵셋없이 바로 뒤이어지는 IP 헤더로 부터 상기 목적지 IP 어드레스를 검출하는 과정으로 이루어짐을 특징으로 하는 IP 패킷 필터링방법.
  3. 제1항 또는 제2항에 있어서, 상기 소스 IP 어드레스가 상기 허용 테이블에 등록되어 있지 않은 경우에는 경보를 발생하는 과정을 더 구비함을 특징으로 하는 IP 패킷 필터링방법.
  4. 제1항에 있어서, 상기한 과정들이 사용자에 의해 IP 패킷 필터링이 설정될 경우에만 수행됨을 특징으로 하는 IP 패킷 필터링방법.
KR10-2001-0052316A 2001-08-29 2001-08-29 디지털 가입자 회선 가입자측 단말장치의 인터넷 프로토콜패킷 필터링방법 KR100424457B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR10-2001-0052316A KR100424457B1 (ko) 2001-08-29 2001-08-29 디지털 가입자 회선 가입자측 단말장치의 인터넷 프로토콜패킷 필터링방법
US10/192,522 US7181520B2 (en) 2001-08-29 2002-07-11 Method for filtering internet protocol packet in customer premise equipment for digital subscriber lines
TW091115749A TWI282221B (en) 2001-08-29 2002-07-15 Method for filtering Internet protocol packet in customer premise equipments for digital subscriber lines
CNB021275939A CN100474861C (zh) 2001-08-29 2002-08-01 用户住宅设备中过滤因特网协议分组的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR10-2001-0052316A KR100424457B1 (ko) 2001-08-29 2001-08-29 디지털 가입자 회선 가입자측 단말장치의 인터넷 프로토콜패킷 필터링방법

Publications (2)

Publication Number Publication Date
KR20030020038A KR20030020038A (ko) 2003-03-08
KR100424457B1 true KR100424457B1 (ko) 2004-03-26

Family

ID=19713671

Family Applications (1)

Application Number Title Priority Date Filing Date
KR10-2001-0052316A KR100424457B1 (ko) 2001-08-29 2001-08-29 디지털 가입자 회선 가입자측 단말장치의 인터넷 프로토콜패킷 필터링방법

Country Status (4)

Country Link
US (1) US7181520B2 (ko)
KR (1) KR100424457B1 (ko)
CN (1) CN100474861C (ko)
TW (1) TWI282221B (ko)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100578506B1 (ko) * 2001-12-13 2006-05-12 주식회사 이글루시큐리티 위험도 추론 침입탐지방법
KR100447677B1 (ko) * 2002-11-01 2004-09-08 주식회사 케이티 네트워크 패킷 감시를 통한 스푸핑 공격 시스템 검출 방법
GB2406241A (en) * 2003-09-22 2005-03-23 Rory Joseph Donnelly Controlling communication between a network and subscriber equipment
JP2006094416A (ja) * 2004-09-27 2006-04-06 Nec Corp 加入者回線収容装置およびパケットフィルタリング方法
US7864667B2 (en) * 2007-10-08 2011-01-04 Adc Dsl Systems, Inc. One-good-pair operation in dual-pair mode
US10021117B2 (en) * 2016-01-04 2018-07-10 Bank Of America Corporation Systems and apparatus for analyzing secure network electronic communication and endpoints

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09270813A (ja) * 1996-04-01 1997-10-14 Hitachi Cable Ltd パケットフィルタ機能付きルータ装置
KR19990058287A (ko) * 1997-12-30 1999-07-15 전주범 케이블 모뎀에 있어서 전송패킷 필터링방법
KR19990061606A (ko) * 1997-12-31 1999-07-26 전주범 케이블모뎀 시스템의 ip 어드레스 도용 방지 방법
JP2001060968A (ja) * 1999-08-23 2001-03-06 Maspro Denkoh Corp ケーブルモデムシステム
KR20020054052A (ko) * 2000-12-27 2002-07-06 구자홍 에이디에스엘 모뎀의 패킷 검사를 통한 보안장치 및 그 방법

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0828746B2 (ja) * 1989-08-23 1996-03-21 日本電気株式会社 パケット交換システムにおける端末収容回路のアドレス設定・フィルタリング方式
US6108782A (en) * 1996-12-13 2000-08-22 3Com Corporation Distributed remote monitoring (dRMON) for networks
US6092110A (en) * 1997-10-23 2000-07-18 At&T Wireless Svcs. Inc. Apparatus for filtering packets using a dedicated processor
US6577642B1 (en) * 1999-01-15 2003-06-10 3Com Corporation Method and system for virtual network administration with a data-over cable system
US6584074B1 (en) * 1999-08-11 2003-06-24 Covad Communitions Group, Inc. System and method for remote configuration and management of customer premise equipment over ATM
JP4236364B2 (ja) * 2000-04-04 2009-03-11 富士通株式会社 通信データ中継装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09270813A (ja) * 1996-04-01 1997-10-14 Hitachi Cable Ltd パケットフィルタ機能付きルータ装置
KR19990058287A (ko) * 1997-12-30 1999-07-15 전주범 케이블 모뎀에 있어서 전송패킷 필터링방법
KR19990061606A (ko) * 1997-12-31 1999-07-26 전주범 케이블모뎀 시스템의 ip 어드레스 도용 방지 방법
JP2001060968A (ja) * 1999-08-23 2001-03-06 Maspro Denkoh Corp ケーブルモデムシステム
KR20020054052A (ko) * 2000-12-27 2002-07-06 구자홍 에이디에스엘 모뎀의 패킷 검사를 통한 보안장치 및 그 방법

Also Published As

Publication number Publication date
US7181520B2 (en) 2007-02-20
TWI282221B (en) 2007-06-01
KR20030020038A (ko) 2003-03-08
CN100474861C (zh) 2009-04-01
US20030055993A1 (en) 2003-03-20
CN1402506A (zh) 2003-03-12

Similar Documents

Publication Publication Date Title
US6088430A (en) Communication server apparatus and method
US7020130B2 (en) Method and apparatus for providing integrated voice and data services over a common interface device
US7756475B2 (en) WiFi interface to dialup modem
CN111131541A (zh) 一种网络通信方法、装置、电子设备及存储介质
US8005112B2 (en) Service connection method and architecture
US6163599A (en) Communication server apparatus and method
KR100424457B1 (ko) 디지털 가입자 회선 가입자측 단말장치의 인터넷 프로토콜패킷 필터링방법
US20030018814A1 (en) Method of letting a single LAN port voice over IP device have network address translation function
KR100863926B1 (ko) Atm/dsl 서비스 네트워크에서의 원격 서비스 제어
US6751304B1 (en) Dedicated data modem system and method
US6577627B1 (en) Service selection on IP access networks
US7154880B2 (en) Non-server type voice packet communication device and method
US6956825B2 (en) System for managing community ethernet switch and apparatus thereof
Cisco Glossary
Cisco Glossary
Cisco Appendix F: ADSL Technology Glossary
Cisco Glossary
Cisco Appendix E: ADSL Technology Glossary
Cisco Glossary
Cisco Appendix A: ADSL Technology Glossary
Cisco Appendix E: ADSL Technology Glossary
EP1179940B1 (en) Modem and method of processing data
JP2004266326A (ja) 通信端末、その制御方法、及びその制御プログラム
JP3672186B2 (ja) ネットワーク電話システム、それに用いるゲートウェイ装置及びネットワーク電話システムの使用方法
US7613282B1 (en) Enhancing voice QoS over unmanaged bandwidth limited packet network

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20130227

Year of fee payment: 10

FPAY Annual fee payment

Payment date: 20140227

Year of fee payment: 11

LAPS Lapse due to unpaid annual fee