KR101661161B1 - 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법 - Google Patents

이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법 Download PDF

Info

Publication number
KR101661161B1
KR101661161B1 KR1020100031702A KR20100031702A KR101661161B1 KR 101661161 B1 KR101661161 B1 KR 101661161B1 KR 1020100031702 A KR1020100031702 A KR 1020100031702A KR 20100031702 A KR20100031702 A KR 20100031702A KR 101661161 B1 KR101661161 B1 KR 101661161B1
Authority
KR
South Korea
Prior art keywords
processor
message
packet
electronic device
allowed
Prior art date
Application number
KR1020100031702A
Other languages
English (en)
Other versions
KR20110112549A (ko
Inventor
조시준
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020100031702A priority Critical patent/KR101661161B1/ko
Priority to US13/081,813 priority patent/US8588067B2/en
Publication of KR20110112549A publication Critical patent/KR20110112549A/ko
Priority to US14/071,046 priority patent/US9049721B2/en
Priority to US14/717,279 priority patent/US9743455B2/en
Application granted granted Critical
Publication of KR101661161B1 publication Critical patent/KR101661161B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/18Protocol analysers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/18Management of setup rejection or failure
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/34Selective release of ongoing connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Abstract

본 발명은 이동통신 단말기에서 IP 패킷 필터링 장치 및 방법에 관한 것이다. 본 발명에 따른 이동통신 단말기의 모뎀에서 IP 패킷 필터링 방법은, 망으로부터 IP 패킷을 수신하는 과정과, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷인지 여부를 판단하는 과정과, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷임이 판단될 시, 상기 수신된 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 상기 망으로 전송하는 과정을 포함하는 것을 특징으로 한다.

Description

이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법{APPARATUS AND METHOD FOR FILTERING IP PACKET IN MOBILE COMMUNICATION TERMINAL}
본 발명은 이동통신 단말기에서 인터넷프로토콜(IP: Internet Protocol) 패킷 필터링 장치 및 방법에 관한 것으로서, 특히 두 개의 중앙처리장치(CPU: Central Processing Unit)로 구성된 올웨이즈 온(Always-on) 이동통신 단말기에서 IP 패킷 필터링을 통해 불필요한 전류소모를 감소시키기 위한 장치 및 방법에 관한 것이다.
최근 두 개의 중앙처리장치(CPU: Central Processing Unit)로 구성된 고성능 개방형(Open) 운영 시스템(OS: Operating System) 기반의 모바일 기기들이 증가하는 추세에 있다. 이와 같은 모바일 기기들은 VoIP(Voice over Internet Protocol), 모바일 메신저(Mobile messenger), 푸쉬 메일(Push mail) 등의 기능을 지원하기 위해 항상 데이터 세션을 열어두는 올웨이즈 온(Always-on)을 특징으로 한다.
광대역코드분할다중접속(WCDMA: Wideband Code Division Multiple Access) 기반 단말은 사업자 망으로부터 인터넷프로토콜(IP: Internet Protocol)를 할당받으며, 대개의 경우 공용 IP를 할당받는다. 공용 IP를 할당받은 올웨이즈 온(Always-on) 단말은 외부망으로부터 원하지 않은 전송제어프로토콜(TCP: Transmission Control Protocol) 연결 요청에 노출되며, 이때 유입되는 IP 패킷들로 인해 무선 채널(Radio Channel)이 연결되어 전류 소모를 유발시킨다. 또한, 푸쉬 메일의 경우, 푸쉬 메일 어플리케이션이 패킷 전송 종료 후 무선 채널을 해제하지만, 위와 같이 원하지 않은 TCP 연결 요청에 따라 유입되는 IP 패킷들로 인해 무선 채널이 연결된 경우, 무선 채널을 해제하는 주체가 없어 망 타이머가 종료되기까지 추가로 전류소모가 발생하는 문제점이 있다.
종래 기술에 따른 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 단말의 IP 패킷 유입 시나리오에 대해 살펴보면 다음과 같다. 단말과 모바일 망은 패킷데이터프로토콜(PDP: Packet Data Protocol) 콘텍스트(context)가 생성된 이후 무선자원제어(RRC: Radio Resource Control) 유휴(Idle) 상태에 진입한다. 이와 같은 RRC 유휴 상태에서, 외부서버로부터 TCP 연결 요청을 위한 IP 패킷이 모바일 망으로 유입되면, 모바일 망은 단말로 PS(Packet Switched) 페이징(paging) 메시지를 전송하며, 이에 따라 단말과 모바일 망은 RRC 연결(Connected) 상태로 천이한다. 이와 같은 RRC 연결 상태에서, 모바일 망은 외부서버로부터 유입된 IP 패킷을 단말로 전송하고, 단말의 모뎀은 모바일 망으로부터 수신한 IP 패킷을 단말의 어플리케이션 CPU로 전달한다. 단말의 어플리케이션 CPU 측의 TCP 스택(stack)은 해당 IP 패킷이 원하지 않는 TCP 연결 요청을 위한 IP 패킷임을 판단하고, 모바일 망을 경유하여 외부서버로 TCP 리셋(reset)을 위한 IP 패킷을 전송함으로써, 외부서버로부터의 TCP 연결 요청을 거부한다. 이후 단말과 모바일 망은 모바일 망의 타이머가 종료될 때까지 통상 1분동안 RRC 연결 상태를 유지한다.
이와 같이, 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 단말에서는 TCP 스택이 어플리케이션 CPU 측에 존재하기 때문에 외부서버로부터 유입되는 IP 패킷이 어플리케이션 CPU로 여과없이 전달되며, TCP 연결 요청 거부 이후에도 RRC 연결이 바로 해제되지 않고 모바일 망에 의해 종료될 때까지 유지되며, 이에 따라 지속적인 전류소모가 일어나는 문제점이 있다.
본 발명의 목적은 이동통신 단말기에서 IP 패킷 필터링 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 이동통신 단말기에서 IP 패킷 필터링을 통해 불필요한 전류소모를 감소시키기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 이동통신 단말기에서 외부서버로부터 원하지 않는 IP 패킷이 유입될 경우, 단말의 모뎀이 해당 IP 패킷을 필터링하고, 모바일 망으로 RRC 연결의 해제를 바로 지시하여 지속적인 전류소모의 발생을 막기 위한 장치 및 방법을 제공함에 있다.
본 발명의 또 다른 목적은 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 이동통신 단말기에서 모뎀이 화이트/블랙 리스트를 이용하여 허용 가능/불가능 TCP/UDP 포트를 관리하고, 상기 화이트/블랙 리스트를 이용하여 외부서버로부터 유입되는 IP 패킷을 필터링하기 위한 장치 및 방법을 제공함에 있다.
상술한 목적들을 달성하기 위한 본 발명의 제 1 견지에 따르면, 이동통신 단말기의 모뎀에서 IP 패킷 필터링 방법은, 망으로부터 IP 패킷을 수신하는 과정과, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷인지 여부를 판단하는 과정과, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷임이 판단될 시, 상기 수신된 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 상기 망으로 전송하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 제 2 견지에 따르면, 이동통신 시스템에서 IP 패킷 필터링 방법은, 망이, 외부서버로부터 수신된, 단말로 향하는 IP 패킷을 상기 단말의 모뎀으로 전송하는 과정과, 상기 단말의 모뎀이, 상기 망으로부터 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷인지 여부를 판단하는 과정과, 상기 단말의 모뎀이, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷임이 판단될 시, 상기 수신된 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 상기 망으로 전송하는 과정과, 상기 망이, 상기 단말의 모뎀으로부터 수신된, 허용 불가능을 알리는 IP 패킷을 상기 외부서버로 전송하는 과정을 포함하는 것을 특징으로 한다.
본 발명의 제 3 견지에 따르면, IP 패킷 필터링을 위한 이동통신 시스템은, 외부서버로부터 수신된, 단말로 향하는 IP 패킷을 상기 단말의 모뎀으로 전송하고, 상기 단말의 모뎀으로부터 수신된, 허용 불가능을 알리는 IP 패킷을 상기 외부서버로 전송하는 망과, 상기 망으로부터 수신된 IP 패킷이 상기 단말의 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷인지 여부를 판단하고, 상기 수신된 IP 패킷이 어플리케이션 CPU에 의해 허용 불가능한 IP 패킷임이 판단될 시, 상기 수신된 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 상기 망으로 전송하는 상기 단말의 모뎀을 포함하는 것을 특징으로 한다.
본 발명은 두 개의 CPU로 구성된 올웨이즈 온(Always-on) 이동통신 단말기에서 외부서버로부터 원하지 않는 IP 패킷이 유입될 경우, 단말의 모뎀이 해당 IP 패킷을 필터링하고, 모바일 망으로 RRC 연결의 해제를 바로 지시함으로써, 불필요한 전류소모를 감소시킬 수 있는 이점이 있다.
도 1은 본 발명에 따른 이동통신 시스템의 구조 및 이동통신 단말기의 장치 구성을 도시한 블럭도,
도 2는 본 발명에 따른 이동통신 단말기의 모뎀에서 모바일 망으로부터 수신되는 IP 패킷을 필터링하기 위한 방법을 도시한 흐름도,
도 3은 본 발명에 따른 모바일 망에서 단말로 IP 패킷을 전송하기 위한 방법을 도시한 흐름도,
도 4는 본 발명의 제 1 실시 예에 따른 이동통신 단말기에서 IP 패킷 필터링 방법을 도시한 전체 신호 흐름도, 및
도 5는 본 발명의 제 2 실시 예에 따른 이동통신 단말기에서 IP 패킷 필터링 방법을 도시한 전체 신호 흐름도.
이하 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하 본 발명에서는 이동통신 단말기에서 인터넷프로토콜(IP: Internet Protocol) 패킷을 필터링하기 위한 방안을 제시한다.
이하 설명에서, 이동통신 단말기는 두 개의 CPU로 구성된 올웨이즈 온(Always-on) WCDMA 이동통신 단말기를 예로 들어 설명할 것이나, TCP 스택이 어플리케이션 CPU 측에 존재하는 모든 올웨이즈 온(Always-on) 이동통신 단말기에 적용 가능함은 물론이다.
도 1은 본 발명에 따른 이동통신 시스템의 구조 및 이동통신 단말기의 장치 구성을 도시한 블럭도이다.
도시된 바와 같이, 이동통신 단말기(100)는 어플리케이션 CPU(110), 소켓(112), TCP/IP 스택(114), 드라이버(116), 듀얼포트램(DPRAM: Dual-ported RAM(120), WCDMA 스택(130), 모뎀(132), 드라이버(134)를 포함하여 구성된다.
상기 도 1을 참조하면, 상기 WCDMA 스택(130)은 모바일 망(140)으로부터 유입되는 WCDMA 패킷을 모뎀(132)으로 제공하고, 상기 모뎀(132)으로부터의 WCDMA 패킷을 모바일 망(140)으로 전송한다.
상기 모뎀(132)은 WCDMA 스택(130)으로부터 제공받은 WCDMA 패킷 중 어플리케이션 CPU(110)로의 전달이 필요한 IP 패킷을 필터링하여 드라이버(134)로 제공한다. 상기 모뎀(132)은 WCDMA 스택(130)을 통해 모바일 망(140)으로부터 어플리케이션 CPU(110)에 의해 허용 불가능한 IP 패킷을 제공받았다면, 해당 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 WCDMA 스택(130)을 통해 모바일 망(140)으로 전송하고, 이후 바로 RRC 연결의 해제를 지시하는 RRC 연결 해제 지시 메시지를 생성하여 WCDMA 스택(130)을 통해 모바일 망(140)으로 전송한다. 여기서, 상기 모바일 망(140)은 기지국, 기지국 제어기 등을 포함하는 의미이며, 외부서버(150)로부터 이동통신 단말기(100)로 향하는 IP 패킷을 제공받은 경우, 해당 IP 패킷을 단말(100)로 전달한다.
상기 드라이버(134)는 모뎀(132)으로부터 제공받은 IP 패킷을 DPRAM(120)에 기록하고, 상기 DPRAM(120)을 판독하여 판독 결과에 따른 패킷을 모뎀(132)으로 제공한다. 상기 DPRAM(120)은 어플리케이션 CPU(110)와 모뎀(132) 간 공유하는 메모리로서, 양방향 기록/판독이 가능하다. 상기 드라이버(116)는 상기 DPRAM(120)을 판독하여 판독 결과에 따른 IP 패킷을 TCP/IP 스택(114)으로 제공하고, 상기 TCP/IP 스택(114)으로부터 제공받은 패킷을 DPRAM(120)에 기록한다.
상기 TCP/IP 스택(114)은 상기 드라이버(116)로부터 제공받은 IP 패킷을 상기 소켓(112)으로 제공하고, 상기 소켓(112)으로부터 제공받은 패킷을 드라이버(116)로 제공한다.
상기 소켓(112)은 TCP/IP 계층에 대한 인터페이스로서 기 결정된 TCP/IP 목적지/소스 포트번호 또는 TCP/IP 목적지/소스 주소를 관리하며, TCP/IP 스택(114)으로부터 제공받은 IP 패킷 중 해당 포트번호 또는 주소를 가지는 IP 패킷을 어플리케이션 CPU(110)로 제공하고, 상기 어플리케이션 CPU(110)로부터 제공받은 패킷을 TCP/IP 스택(114)으로 제공한다. 실시 예에 따라 상기 소켓(112)은 TCP/UDP 포트번호의 화이트/블랙 리스트, 즉 허용 가능/불가능 목록을 모뎀(132)으로 제공하기 위해 이를 TCP/IP 스택(114)으로 제공할 수 있으며, 이에 따라 모뎀(132)은 TCP/UDP 포트번호의 화이트/블랙 리스트를 저장 및 관리하여 IP 패킷 필터링에 참조할 수 있다. 상기 어플리케이션 CPU(110)은 소켓(112)으로부터 제공받은 IP 패킷을 처리한다.
도 2는 본 발명에 따른 이동통신 단말기의 모뎀에서 모바일 망으로부터 수신되는 IP 패킷을 필터링하기 위한 방법을 도시한 흐름도이다.
상기 도 2를 참조하면, 단말의 모뎀은 201단계에서 모바일 망과 함께 PDP 콘텍스트를 생성한 후 RRC 유휴 상태에 진입한다.
이후, 상기 모뎀은 203단계에서 상기 모바일 망으로부터 PS 페이징 메시지가 수신되는지 여부를 검사한다. 여기서, 상기 PS 페이징 메시지는, IP 패킷의 전송 예정을 알리고, RRC 연결을 설정할 것을 지시하기 위한 메시지이다.
상기 203단계에서, 상기 모바일 망으로부터 PS 페이징 메시지가 수신됨이 감지될 시, 상기 모뎀은 205단계에서 RRC 연결을 설정하여 상기 모바일 망과 함께 RRC 연결 상태로 천이한다.
이후, 상기 모뎀은 207단계에서 상기 모바일 망으로부터 IP 패킷이 수신되는지 여부를 검사한다.
상기 207단계에서, 상기 모바일 망으로부터 IP 패킷이 수신됨이 감지될 시, 상기 모뎀은 209단계에서 상기 수신된 IP 패킷이 허용 불가능한 IP 패킷인지 여부를 검사한다. 예를 들어, 상기 모바일 망을 경유하여 외부서버로부터, 원하지 않는 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)을 수신하거나, 허용되지 않은 포트번호를 가지는 UDP 패킷을 수신한 경우, 상기 모뎀은 해당 IP 패킷을 허용 불가능한 IP 패킷으로 판단할 수 있다.
상기 209단계에서, 상기 수신된 IP 패킷이 허용 가능한 IP 패킷임이 판단될 시, 상기 모뎀은 217단계에서 어플리케이션 CPU로 상기 수신된 IP 패킷을 전달한 후, 본 발명에 따른 알고리즘을 종료한다.
반면, 상기 209단계에서, 상기 수신된 IP 패킷이 허용 불가능한 IP 패킷임이 판단될 시, 상기 모뎀은 211단계에서 상기 수신된 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷을 생성하여 상기 모바일 망으로 전송한다. 예를 들어, 상기 수신된 IP 패킷이 원하지 않는 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)일 경우, 상기 모뎀은 TCP 연결을 종료하는 IP 패킷(TCP reset 패킷)을 생성하여 상기 모바일 망으로 전송할 수 있다. 또는, 상기 수신된 IP 패킷이 허용되지 않은 포트번호를 가지는 UDP 패킷인 경우, 상기 모뎀은 해당 포트를 사용하지 않음을 알리는 인터넷제어메시지프로토콜(ICMP: Internet Control Message Protocol) 패킷(ICMP Destination Unreachable 패킷)을 생성하여 상기 모바일 망으로 전송할 수 있다.
이후, 상기 모뎀은 213단계에서 RRC 연결 해제를 지시하는 RRC 연결 해제 지시(Signaling Connection Release Indication) 메시지를 생성하여 상기 모바일 망으로 전송한다.
이후, 상기 모뎀은 215단계에서 RRC 연결을 해제하여 상기 모바일 망과 함께 RRC 유휴 상태로 천이한다.
이후, 상기 모뎀은 본 발명에 따른 알고리즘을 종료한다.
도 3은 본 발명에 따른 모바일 망에서 단말로 IP 패킷을 전송하기 위한 방법을 도시한 흐름도이다.
상기 도 3을 참조하면, 모바일 망은 301단계에서 단말과 함께 PDP 콘텍스트를 생성한 후 RRC 유휴 상태에 진입한다.
이후, 상기 모바일 망은 303단계에서 외부서버로부터 단말로 향하는 IP 패킷이 수신되는지 여부를 검사한다.
상기 303단계에서, 외부서버로부터 단말로 향하는 IP 패킷이 수신됨이 감지될 시, 상기 모바일 망은 305단계에서 PS 페이징 메시지를 생성하여 상기 단말로 전송한다. 여기서, 상기 PS 페이징 메시지는, IP 패킷의 전송 예정을 알리고, RRC 연결을 설정할 것을 지시하기 위한 메시지이다.
이후, 상기 모바일 망은 307단계에서 RRC 연결을 설정하여 상기 단말과 함께 RRC 연결 상태로 천이한 후, 309단계에서 상기 외부서버로부터 수신된 IP 패킷을 상기 단말로 전달한다.
이후, 상기 모바일 망은 311단계에서 상기 단말로부터 상기 전달한 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷이 수신되는지 여부를 검사한다. 예를 들어, 상기 모바일 망은, 상기 단말로 전달한 IP 패킷에 대한 응답으로, TCP 연결을 종료하는 IP 패킷(TCP reset 패킷)을 수신하거나, 해당 포트를 사용하지 않음을 알리는 ICMP 패킷(ICMP Destination Unreachable 패킷)을 수신할 수 있다.
상기 311단계에서, 상기 단말로부터 상기 전달한 IP 패킷에 대한 불허용 가능을 알리는 IP 패킷이 수신되지 않음이 감지될 시, 상기 모바일 망은 본 발명에 따른 알고리즘을 종료한다.
반면, 상기 311단계에서, 상기 단말로부터 상기 전달한 IP 패킷에 대한 허용 불가능을 알리는 IP 패킷이 수신됨이 감지될 시, 상기 모바일 망은 313단계에서 상기 단말로부터 수신된 허용 불가능을 알리는 IP 패킷을 상기 외부서버로 전달한다.
이후, 상기 모바일 망은 315단계에서 상기 단말로부터 RRC 연결 해제를 지시하는 RRC 연결 해제 지시(Signaling Connection Release Indication) 메시지가 수신되는지 여부를 검사한다.
상기 315단계에서, 상기 단말로부터 RRC 연결 해제 지시 메시지가 수신됨이 감지될 시, 상기 모바일 망은 317단계에서 RRC 연결을 해제하여 상기 단말과 함께 RRC 유휴 상태로 천이한다.
이후, 상기 모바일 망은 본 발명에 따른 알고리즘을 종료한다.
도 4는 본 발명의 제 1 실시 예에 따른 이동통신 단말기에서 IP 패킷 필터링 방법을 도시한 전체 신호 흐름도이다.
상기 도 4를 참조하면, 단말(400)의 모뎀(420)과 모바일 망(430)은 PDP 콘텍스트를 생성한 후 RRC 유휴 상태에 진입한다(401단계).
한편, 외부서버(440)는 단말(400)에게 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)을 생성하여 모바일 망(430)으로 전송한다(403단계).
상기 모바일 망(430)은 상기 외부서버(440)로부터 단말(400)로 향하는 IP 패킷을 수신함에 따라, PS 페이징 메시지를 생성하여 상기 단말(400)로 전송하고(405단계), RRC 연결을 설정하여 상기 단말(400)과 함께 RRC 연결 상태로 천이한 후(407단계), 상기 외부서버(440)로부터 수신된 IP 패킷을 상기 단말(400)의 모뎀(420)으로 전달한다(409단계).
상기 단말(400)의 모뎀(420)은 상기 모바일 망(430)으로부터 IP 패킷이 수신됨에 따라, 상기 수신된 IP 패킷이 원하지 않는 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)인지 여부를 검사하고, 상기 수신된 IP 패킷이 원하지 않는 TCP 연결을 요청하는 IP 패킷임이 판단되는 경우, TCP 연결을 종료하는 IP 패킷(TCP reset 패킷)을 생성하여 상기 모바일 망(430)으로 전송한다(411단계). 도시하지는 않았지만, 상기 수신된 IP 패킷이 원하지 않는 TCP 연결을 요청하는 IP 패킷이 아님이 판단되는 경우, 상기 단말(400)의 모뎀(420)은 상기 수신된 IP 패킷을 상기 단말(400)의 어플리케이션 CPU(410)로 전송한다.
상기 모바일 망(430)은 상기 단말(400)의 모뎀(420)으로부터, 기 전달한 IP 패킷(즉, TCP sync request 패킷)에 대응하는 IP 패킷(즉, TCP reset 패킷)이 수신됨에 따라, 상기 수신된 IP 패킷(즉, TCP reset 패킷)을 상기 외부서버(440)로 전송한다(413단계).
한편, 상기 TCP 연결을 종료하는 IP 패킷(TCP reset 패킷)을 상기 모바일 망(430)으로 전송한 상기 단말(400)의 모뎀(420)은, RRC 연결 해제를 지시하는 RRC 연결 해제 지시(Signaling Connection Release Indication) 메시지를 생성하여 상기 모바일 망(430)으로 전송하고(415단계), RRC 연결을 해제하여 상기 모바일 망(430)과 함께 RRC 유휴 상태로 천이한다(417단계).
여기서, 상기 단말(400)의 모뎀(420)은, 모바일 망(430)으로부터 수신된 IP 패킷의 TCP 헤더를 디코딩함으로써, 상기 수신된 IP 패킷이 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)인지 여부를 판단할 수 있다. IP 패킷의 TCP 헤더에는 TCP 연결을 요청하는 1비트의 SYN(Synchronization) 플래그가 존재하며, 예를 들어 상기 SYN 플래그가 '1'로 설정되어 있는 경우, 상기 단말(400)의 모뎀(420)은, 상기 수신된 IP 패킷이 TCP 연결을 요청하는 IP 패킷(TCP sync request 패킷)임을 판단할 수 있다.
또한, IP 패킷의 TCP 헤더에는 TCP 연결을 종료하는 1비트의 RST(Reset) 플래그가 존재하며, 예를 들어 상기 단말(400)의 모뎀(420)은 상기 RST 플래그를 '1'로 설정하여 TCP 연결을 종료하는 IP 패킷(TCP reset 패킷)을 생성할 수 있다.
도 5는 본 발명의 제 2 실시 예에 따른 이동통신 단말기에서 IP 패킷 필터링 방법을 도시한 전체 신호 흐름도이다.
상기 도 5를 참조하면, 단말(500)의 어플리케이션 CPU(510)는 데이터 연결 또는 단말 부팅 시, TCP/UDP 포트번호의 화이트/블랙 리스트, 즉 허용 가능/불가능 목록을 단말(500)의 모뎀(520)으로 제공하고, 이에 따라 단말(500)의 모뎀(520)은 TCP/UDP 포트번호의 화이트/블랙 리스트를 저장 및 관리한다(501단계). 세션설정프로토콜(SIP: Session Initiation Protocol)을 사용한 VoIP, 화상통화(Video Telephony), 인스턴트 메시징(Instant Messaging) 등은 UDP 포트를 통해 호 설정(Call Setup) 시그널링이나 메시지 등을 전달한다. 따라서, 사전에 예약된 TCP/UDP 포트번호를 가지는 IP 패킷은 어플리케이션 CPU로 전달되어야 하며, 이를 위해 단말(500)의 어플리케이션 CPU(510)는 TCP/UDP 포트번호의 화이트/블랙 리스트를 단말(500)의 모뎀(520)으로 제공하여 IP 패킷 필터링 시 참조하도록 한다.
여기서, 상기 단말(500)의 어플리케이션 CPU(510)가 모뎀(520)으로 제공하는 TCP/UDP 포트번호의 화이트/블랙 리스트는 하기 <표 1>과 같은 구조를 가질 수 있다.
Protocol White/Black Source Port Destination Port
0=UDP
1=TCP
0=White
1=Black
Integer Integer
한편, 상기 단말(500)의 모뎀(520)과 모바일 망(530)은 PDP 콘텍스트를 생성한 후 RRC 유휴 상태에 진입한다(503단계).
또 한편, 외부서버(540)는 단말(500)에게 전송할 UDP 패킷을 생성하여 모바일 망(530)으로 IP 패킷을 전송한다(505단계).
상기 모바일 망(530)은 상기 외부서버(540)로부터 단말(500)로 향하는 IP 패킷을 수신함에 따라, PS 페이징 메시지를 생성하여 상기 단말(500)로 전송하고(507단계), RRC 연결을 설정하여 상기 단말(500)과 함께 RRC 연결 상태로 천이한 후(509단계), 상기 외부서버(540)로부터 수신된 IP 패킷을 상기 단말(500)의 모뎀(520)으로 전달한다(511단계).
상기 단말(500)의 모뎀(520)은 상기 모바일 망(530)으로부터 IP 패킷이 수신됨에 따라, 기 저장 및 관리하고 있는 TCP/UDP 포트번호의 화이트/블랙 리스트를 기반으로, 상기 수신된 IP 패킷이 어플리케이션 CPU(510)에 의해 허용되지 않은 포트번호를 가지는 TCP/UDP 패킷인지 여부를 검사한다. 만약, 상기 수신된 IP 패킷이 어플리케이션 CPU(510)에 의해 허용되지 않은 포트번호를 가지는 TCP/UDP 패킷임이 판단되는 경우, 상기 단말(500)의 모뎀(520)은 상기 수신된 IP 패킷을 삭제하고(513단계), 해당 포트를 사용하지 않음을 알리는 ICMP 패킷(ICMP Destination Unreachable 패킷)을 생성하여 상기 모바일 망(530)으로 IP 패킷을 전송한다(515단계). 도시하지는 않았지만, 상기 수신된 IP 패킷이 어플리케이션 CPU(510)에 의해 허용된 포트번호를 가지는 TCP/UDP 패킷임이 판단되는 경우, 상기 단말(500)의 모뎀(520)은 상기 수신된 IP 패킷을 상기 단말(500)의 어플리케이션 CPU(510)로 전송한다.
상기 모바일 망(530)은 상기 단말(500)의 모뎀(520)으로부터, 기 전달한 IP 패킷(즉, UDP 패킷)에 대응하는 IP 패킷(즉, ICMP Destination Unreachable 패킷)이 수신됨에 따라, 상기 수신된 IP 패킷(즉, ICMP Destination Unreachable 패킷)을 상기 외부서버(540)로 전송한다(517단계).
한편, 해당 포트를 사용하지 않음을 알리는 ICMP 패킷(ICMP Destination Unreachable 패킷)을 상기 모바일 망(530)으로 전송한 상기 단말(500)의 모뎀(520)은, RRC 연결 해제를 지시하는 RRC 연결 해제 지시(Signaling Connection Release Indication) 메시지를 생성하여 상기 모바일 망(530)으로 전송하고(519단계), RRC 연결을 해제하여 상기 모바일 망(530)과 함께 RRC 유휴 상태로 천이한다(521단계).
이와 같이, 상기 단말(500)의 모뎀(520)은 화이트/블랙 리스트로 허용 가능/불가능한 TCP/UDP 포트번호를 관리하며, 수신되는 IP 패킷을 감시하여, 블랙 리스트에 존재하거나 화이트 리스트에 존재하지 않는 포트번호를 가지는 IP 패킷은 차단하고, 화이트 리스트에 존재하거나 블랙 리스트에 존재하지 않는 포트번호를 가지는 IP 패킷은 어플리케이션 CPU(510)로 전달할 수 있다.
한편, 사용자가 사용자 인터페이스(User Interface)를 통해 단말을 동작하는 동안에는 패킷 통신이 진행 중일 가능성이 높으므로, 본 발명에서 제안하는 모뎀(520)의 IP 패킷 필터링은 어플리케이션 CPU(510)가 슬립(Sleep) 상태에 있을 경우에만 적용할 수도 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
어플리케이션 CPU 110, 소켓 112, TCP/IP 스택 114, 드라이버 116, DPRAM 120, WCDMA 스택 130, 모뎀 132, 드라이버 134

Claims (21)

  1. 전자 장치의 동작 방법에 있어서,
    상기 전자 장치의 제 1 프로세서를 이용하여 상기 전자 장치와 외부 전자 장치 사이의 통신 채널을 통해 상기 외부 전자 장치로부터 메시지를 수신하는 과정과,
    상기 제 1 프로세서를 이용하여 상기 메시지가 상기 전자 장치의 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 과정과,
    상기 제 1 프로세서를 이용하여 상기 판단 결과를 기반으로 상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 과정을 포함하는 것을 특징으로 하는 방법.
  2. 제 1 항에 있어서,
    상기 메시지가 상기 전자 장치의 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 과정은,
    상기 메시지로부터 적어도 하나의 포트 번호를 획득하는 과정과,
    상기 획득된 포트 번호에 기반하여 상기 메시지가 상기 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 과정을 포함하는 것을 특징으로 하는 방법.
  3. 제 1 항에 있어서,
    상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 과정은,
    상기 적어도 하나의 리소스를 해제하기 위한 요청 메시지를 상기 외부 전자 장치로 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
  4. 제 1 항에 있어서,
    상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 과정은,
    상기 제 2 프로세서로 전송되는 상기 메시지를 차단하는 과정을 포함하는 것을 특징으로 하는 방법.
  5. 제 1 항에 있어서,
    상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 과정은,
    상기 제 1 프로세서로부터 상기 메시지를 삭제하는 과정을 포함하는 것을 특징으로 하는 방법.
  6. 제 1 항에 있어서,
    상기 메시지가 상기 전자 장치의 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 과정은,
    상기 제 1 프로세서가 상기 제 2 프로세서로부터 상기 제 2 프로세서에 의해 허용되거나 또는 허용되지 않는 포트 번호의 목록을 수신하는 과정을 포함하는 것을 특징으로 하는 방법.
  7. 제 1 항에 있어서,
    상기 통신 채널을 형성하기 위해 상기 외부 전자 장치로부터 페이징 메시지를 수신하는 과정을 더 포함하는 것을 특징으로 하는 방법.
  8. 제 7항에 있어서,
    상기 페이징 메시지를 수신한 것에 적어도 기반하여 상기 제 1 프로세서를 유휴 상태에서 연결 상태로 천이하는 과정을 포함하는 것을 특징으로 하는 방법.
  9. 제 1 항에 있어서,
    상기 메시지가 상기 제 2 프로세서에 의해 허용되는 포트 번호로 설정된 메시지인 경우, 상기 제 2 프로세서로 상기 메시지를 전송하는 더 포함하는 것을 특징으로 하는 방법.
  10. 전자 장치에 있어서,
    상기 전자 장치와 외부 전자 장치 사이의 통신 채널을 형성하는 제 1 프로세서; 및
    상기 제 1 프로세서로 포트 번호를 전송하기 위한 제 2 프로세서를 포함하며,
    상기 제 1 프로세서는, 상기 통신 채널을 통해 상기 외부 전자 장치로부터 전송된 메시지를 수신하고, 상기 메시지가 상기 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하고, 상기 판단 결과를 기반으로 상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 것을 특징으로 하는 장치.
  11. 제 10 항에 있어서,
    상기 제 1 프로세서는, 상기 메시지가 상기 제 2 프로세서 의해 허용되지 않는 포트 번호로 설정된 메시지로 판단한 경우, 제 1 상태에서 제 2 상태로 천이하며,
    상기 제 1 상태는, 상기 제 2 상태보다 전력 소모가 큰 것을 특징으로 하는 장치.
  12. 제 10 항에 있어서,
    상기 제 1 프로세서는, 모뎀의 적어도 일부를 포함하는 것을 특징으로 하는 장치.
  13. 제 10 항에 있어서,
    상기 제 1 프로세서는, 상기 적어도 하나의 리소스를 해제하기 위한 요청 메시지를 상기 외부 전자 장치로 전송하는 것을 특징으로 하는 장치.
  14. 제 10 항에 있어서,
    상기 제 1 프로세서는, 상기 메시지의 적어도 일부와 상기 제 2 프로세서에 의해 허용되지 않는 포트 번호를 비교하여 상기 메시지가 상기 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 것을 특징으로 하는 장치.
  15. 제 10항에 있어서,
    상기 제 1 프로세서는, 상기 제 2 프로세서로부터 상기 제 2 프로세서에 의해 허용되거나 또는 허용되지 않는 포트 번호의 목록을 수신하는 것을 특징으로 하는 장치.
  16. 제 15 항에 있어서,
    상기 포트 번호의 목록을 저장하는 메모리를 더 포함하는 것을 특징으로 하는 장치.
  17. 제 16 항에 있어서,
    상기 메모리는, DPRAM(Dual Ported Random Access Memory)인 것을 특징으로 하는 장치.
  18. 제 10 항에 있어서,
    상기 제 1 프로세서는, 상기 제 2 프로세서가 슬립 상태인 것에 적어도 기반하여 상기 메시지가 상기 제 2 프로세서에 의해 허용되지 않는 메시지인지 판단하는 것을 특징으로 하는 장치.
  19. 모뎀에 있어서,
    상기 모뎀과 외부 전자 장치 사이의 네트워크를 통해 통신 채널을 형성하는 프로세서를 포함하며,
    상기 프로세서는, 상기 통신 채널을 통해 상기 외부 전자 장치로부터 전송된 메시지를 수신하고, 상기 메시지가 상기 모뎀 외부의 프로세서에 의해 허용되는 메시지인지 판단하고, 상기 판단 결과에 기반하여 상기 통신 채널과 관련된 적어도 하나의 리소스를 해제하는 것을 특징으로 하는 모뎀.
  20. 제 19항에 있어서,
    상기 모뎀 외부의 프로세서에 의해 허용되거나 또는 허용되지 않는 포트 번호 목록을 저장하는 메모리를 더 포함하는 것을 특징으로 하는 모뎀.
  21. 삭제
KR1020100031702A 2010-04-07 2010-04-07 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법 KR101661161B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
KR1020100031702A KR101661161B1 (ko) 2010-04-07 2010-04-07 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법
US13/081,813 US8588067B2 (en) 2010-04-07 2011-04-07 Apparatus and method for filtering IP packet in mobile communication terminal
US14/071,046 US9049721B2 (en) 2010-04-07 2013-11-04 Apparatus and method for filtering IP packet in mobile communication terminal
US14/717,279 US9743455B2 (en) 2010-04-07 2015-05-20 Apparatus and method for filtering IP packet in mobile communication terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100031702A KR101661161B1 (ko) 2010-04-07 2010-04-07 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20110112549A KR20110112549A (ko) 2011-10-13
KR101661161B1 true KR101661161B1 (ko) 2016-10-10

Family

ID=44760847

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100031702A KR101661161B1 (ko) 2010-04-07 2010-04-07 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법

Country Status (2)

Country Link
US (3) US8588067B2 (ko)
KR (1) KR101661161B1 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020060124A1 (ko) * 2018-09-19 2020-03-26 삼성전자 주식회사 패킷을 필터링하는 전자 장치 및 그 작동 방법
WO2021101014A1 (ko) * 2019-11-18 2021-05-27 삼성전자 주식회사 패킷 전달을 제어하는 전자 장치 및 그의 동작 방법

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101661161B1 (ko) 2010-04-07 2016-10-10 삼성전자주식회사 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법
US8891532B1 (en) * 2011-05-17 2014-11-18 Hitachi Data Systems Engineering UK Limited System and method for conveying the reason for TCP reset in machine-readable form
KR20130097556A (ko) * 2012-02-24 2013-09-03 주식회사 팬택 다중 모드 단말 및 이의 동작 모드 제어 장치와 방법
KR101971623B1 (ko) 2012-05-10 2019-04-23 삼성전자주식회사 컨텐츠 및 사용자 인터랙션 전송방법
US10097578B2 (en) 2013-07-23 2018-10-09 Oasis Technology, Inc. Anti-cyber hacking defense system
US8918838B1 (en) * 2013-07-23 2014-12-23 Oasis Technology, Inc. Anti-cyber hacking defense system
US9344894B2 (en) 2014-02-10 2016-05-17 Qualcomm Incorporated Methods and systems for handling malicious attacks in a wireless communication system
US9542196B2 (en) * 2014-02-28 2017-01-10 Intel Corporation Communication terminal and method for providing configuration data for a modem with system boot firmware
US9584341B2 (en) 2014-06-18 2017-02-28 Telefonaktiebolaget Lm Ericsson (Publ) Modem interface using virtual local-area network tagging
US9692728B2 (en) * 2014-06-18 2017-06-27 Telefonaktiebolaget Lm Ericsson (Publ) Packet filtering at an application-processor-to-modem interface
US11507663B2 (en) 2014-08-11 2022-11-22 Sentinel Labs Israel Ltd. Method of remediating operations performed by a program and system thereof
US9710648B2 (en) 2014-08-11 2017-07-18 Sentinel Labs Israel Ltd. Method of malware detection and system thereof
WO2016192804A1 (en) * 2015-06-04 2016-12-08 Telefonaktiebolaget Lm Ericsson (Publ) Controlling communication mode of a mobile terminal
US11695800B2 (en) 2016-12-19 2023-07-04 SentinelOne, Inc. Deceiving attackers accessing network data
US11616812B2 (en) 2016-12-19 2023-03-28 Attivo Networks Inc. Deceiving attackers accessing active directory data
WO2019032728A1 (en) 2017-08-08 2019-02-14 Sentinel Labs, Inc. METHODS, SYSTEMS AND DEVICES FOR DYNAMICALLY MODELING AND REGROUPING END POINTS FOR ONBOARD NETWORKING
US11470115B2 (en) 2018-02-09 2022-10-11 Attivo Networks, Inc. Implementing decoys in a network environment
WO2020236981A1 (en) 2019-05-20 2020-11-26 Sentinel Labs Israel Ltd. Systems and methods for executable code detection, automatic feature extraction and position independent code detection
US11038658B2 (en) * 2019-05-22 2021-06-15 Attivo Networks Inc. Deceiving attackers in endpoint systems
US11579857B2 (en) 2020-12-16 2023-02-14 Sentinel Labs Israel Ltd. Systems, methods and devices for device fingerprinting and automatic deployment of software in a computing network using a peer-to-peer approach
US11899782B1 (en) 2021-07-13 2024-02-13 SentinelOne, Inc. Preserving DLL hooks

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070211738A1 (en) * 2005-09-30 2007-09-13 Dong Guo Ip inter-working gateway in next generation network and method for implementing inter-working between ip domains
US20080267214A1 (en) * 2007-04-27 2008-10-30 Mikko Jaakkola Universal datagram protocol (UDP) port based broadcast filtering

Family Cites Families (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5603081A (en) * 1993-11-01 1997-02-11 Telefonaktiebolaget Lm Ericsson Method for communicating in a wireless communication system
US5590403A (en) * 1992-11-12 1996-12-31 Destineer Corporation Method and system for efficiently providing two way communication between a central network and mobile unit
US6731627B1 (en) * 1998-11-17 2004-05-04 Cisco Technology, Inc. Virtual loop carrier system
US6760324B1 (en) * 1999-09-10 2004-07-06 Array Telecom Corporation Method, system, and computer program product for providing voice over the internet communication
JP3444247B2 (ja) * 1999-09-29 2003-09-08 日本電気株式会社 パケット速度変換器
US7032031B2 (en) * 2000-06-23 2006-04-18 Cloudshield Technologies, Inc. Edge adapter apparatus and method
US20030046394A1 (en) * 2000-11-03 2003-03-06 Steve Goddard System and method for an application space server cluster
US7042891B2 (en) * 2001-01-04 2006-05-09 Nishan Systems, Inc. Dynamic selection of lowest latency path in a network switch
JP4481518B2 (ja) * 2001-03-19 2010-06-16 株式会社日立製作所 情報中継装置及び転送方法
US7145919B2 (en) * 2001-06-01 2006-12-05 Telefonaktienbolaget Lm Ericsson (Publ) Method and apparatus for transporting different classes of data bits in a payload over a radio interface
EP1265445A3 (en) * 2001-06-08 2007-05-30 The Distribution Systems Research Institute Terminal-to-terminal communication connection control system for IP full service
US7490162B1 (en) * 2002-05-15 2009-02-10 F5 Networks, Inc. Method and system for forwarding messages received at a traffic manager
JP3952457B2 (ja) * 2002-10-07 2007-08-01 本田技研工業株式会社 動力伝達装置用アクチュエータ
US7827602B2 (en) * 2003-06-30 2010-11-02 At&T Intellectual Property I, L.P. Network firewall host application identification and authentication
US20050010668A1 (en) * 2003-07-07 2005-01-13 Shiwen Chen Traversable network address translation with hierarchical internet addressing architecture
CA2549245A1 (en) * 2005-06-27 2006-12-27 Renaissance Learning, Inc. Audience response system and method
CN1917426B (zh) * 2005-08-17 2010-12-08 国际商业机器公司 端口扫描方法与设备及其检测方法与设备、端口扫描系统
US20070078986A1 (en) * 2005-09-13 2007-04-05 Cisco Technology, Inc. Techniques for reducing session set-up for real-time communications over a network
US20070083924A1 (en) * 2005-10-08 2007-04-12 Lu Hongqian K System and method for multi-stage packet filtering on a networked-enabled device
JP4542997B2 (ja) * 2006-02-08 2010-09-15 株式会社東芝 無線通信装置及び無線通信方法
US9014175B2 (en) * 2006-12-29 2015-04-21 Intel Corporation Routing of voice internet protocol packets to a selected processor
KR101430594B1 (ko) * 2008-01-10 2014-08-18 삼성전자주식회사 이동통신 시스템에서 디폴트 게이트웨이 주소 설정 장치 및방법
US7877507B2 (en) * 2008-02-29 2011-01-25 Red Hat, Inc. Tunneling SSL over SSH
US20090268635A1 (en) * 2008-04-29 2009-10-29 Gallagher Michael D Method and Apparatus for Mapping E-UTRAN Cells at Call Establishment
US8494144B2 (en) * 2009-02-12 2013-07-23 Global Tel*Link Corporation System and method for controlled call handling
US8170166B2 (en) * 2009-02-25 2012-05-01 Freescale Semiconductor, Inc. Methods and systems for combining timing signals for transmission over a serial interface
WO2011060997A1 (en) * 2009-11-23 2011-05-26 Research In Motion Limited Method and apparatus for state/mode transitioning
KR101661161B1 (ko) * 2010-04-07 2016-10-10 삼성전자주식회사 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법
KR101510432B1 (ko) * 2010-12-22 2015-04-10 한국전자통신연구원 트래픽 분석 장치
US8661522B2 (en) * 2011-07-28 2014-02-25 Arbor Networks, Inc. Method and apparatus for probabilistic matching to authenticate hosts during distributed denial of service attack
US9094839B2 (en) * 2012-03-13 2015-07-28 Verizon Patent And Licensing Inc. Evolved packet core (EPC) network error mapping

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070211738A1 (en) * 2005-09-30 2007-09-13 Dong Guo Ip inter-working gateway in next generation network and method for implementing inter-working between ip domains
US20080267214A1 (en) * 2007-04-27 2008-10-30 Mikko Jaakkola Universal datagram protocol (UDP) port based broadcast filtering

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020060124A1 (ko) * 2018-09-19 2020-03-26 삼성전자 주식회사 패킷을 필터링하는 전자 장치 및 그 작동 방법
US11595902B2 (en) 2018-09-19 2023-02-28 Samsung Electronics Co., Ltd. Electronic device for filtering packet and method for operating same
WO2021101014A1 (ko) * 2019-11-18 2021-05-27 삼성전자 주식회사 패킷 전달을 제어하는 전자 장치 및 그의 동작 방법

Also Published As

Publication number Publication date
US20140056150A1 (en) 2014-02-27
US9049721B2 (en) 2015-06-02
US8588067B2 (en) 2013-11-19
US9743455B2 (en) 2017-08-22
US20150257194A1 (en) 2015-09-10
KR20110112549A (ko) 2011-10-13
US20110249564A1 (en) 2011-10-13

Similar Documents

Publication Publication Date Title
KR101661161B1 (ko) 이동통신 단말기에서 인터넷프로토콜 패킷 필터링 장치 및 방법
USRE49636E1 (en) Method and apparatus of improving quality of calls in mobile communication system
US9743442B2 (en) Enabling combinational services in a communications network
EP2641384B1 (en) Transmitting keep-alive packets on behalf of a mobile communications device within a wireless communications system
KR101576929B1 (ko) 통신 네트워크에서 존재 정보 교환
KR101474095B1 (ko) 네트워크 존 인식에 기초한 멀티미디어 애플리케이션의 지원
US20050232241A1 (en) Method and apparatus for push-to-talk communications
US20100216436A1 (en) Method and apparatus for conserving battery life and network resources under abnormal call release conditions
JP5779285B2 (ja) 移動通信ネットワークにおけるパケットサービスコール管理
WO2013026052A2 (en) Supporting a server-arbitrated group communication session over a local wireless network via a wireless wide area network proxy client
TWI468046B (zh) 處理緊急會議之方法及其相關通訊裝置
TWI500296B (zh) 在行動通訊使用者設備中管理於電路服務通話建立期間內之一封包服務通話
WO2013178091A1 (zh) 一种短消息屏蔽方法和移动终端
US20060056381A1 (en) Mobile communication system and packet processing method thereof
JP2008118224A (ja) 電話システムとその暗号化処理方法
JP2007243557A (ja) 無線端末を収容するip電話システム
WO2011037256A1 (ja) 端末装置及び通信方法
WO2021134756A1 (zh) 一种链路切换方法及装置、通信设备
WO2022227010A1 (zh) 管理协议数据单元会话的方法和装置
JP2008141264A (ja) 無線基地局、呼制御サーバ及び無線通信方法
CA2694743C (en) Method and apparatus for conserving battery life and network resources under abnormal call release conditions
KR20110043272A (ko) 멀티미디어 시스템에서 인스턴트 메시지 제공 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190829

Year of fee payment: 4