KR102087404B1 - 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법 - Google Patents
전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법 Download PDFInfo
- Publication number
- KR102087404B1 KR102087404B1 KR1020130137063A KR20130137063A KR102087404B1 KR 102087404 B1 KR102087404 B1 KR 102087404B1 KR 1020130137063 A KR1020130137063 A KR 1020130137063A KR 20130137063 A KR20130137063 A KR 20130137063A KR 102087404 B1 KR102087404 B1 KR 102087404B1
- Authority
- KR
- South Korea
- Prior art keywords
- processor
- security
- packet
- security context
- context
- Prior art date
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0485—Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F9/00—Arrangements for program control, e.g. control units
- G06F9/06—Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
- G06F9/46—Multiprogramming arrangements
- G06F9/54—Interprogram communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1101—Session protocols
- H04L65/1104—Session initiation protocol [SIP]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 전자 장치에서 보안 패킷을 처리하기 위한 것으로, 전자 장치는, 보안 컨텍스트(context)를 제2프로세서로 송신하는 제1프로세서와, 상기 보안 컨텍스트를 이용하여 보안이 적용되는 패킷을 처리하는 상기 제2프로세서를 포함한다. 또한, 본 발명은 상술한 실시 예와 다른 실시 예들도 포함한다.
Description
본 발명은 보안 패킷을 처리할 수 있는 전자 장치에 관한 것이다.
IP(Internet Protocol) 보안(IP Sec: Internet Protocol Security)은 네트워크(network) 계층인 IP에서 보안성을 제공해 주는 기술을 뜻한다. 상기 IP 보안은 데이터 송신자의 인증을 허용하는 인증 헤더(AH: Authentication Header), 송신자의 인증 및 데이터 암호화를 함께 지원하는 ESP(Encapsulating Security Payload) 등의 프로토콜들을 포함한다. 상기 IP 보안은 보안 게이트웨이(gateway) 간의 보안 터널(tunnel)을 제공하는 터널 모드 및 종단 호스트(host) 간의 보안 터널을 제공하는 트랜스포트(ransport) 모드를 제공한다.
상기 IP 보안은 VoIP(Voice over IP) 서비스에 적용될 수 있다. 이 경우, 상기 VoIP 호를 설정하기 위한 SIP(Session Initiation Protocol)의 메시지들도 상기 IP 보안에 따라 처리될 수 있다. 최근 상용화된 LTE(Long Term Evolution) 시스템에서 상기 VoIP 서비스를 제공하는 경우, 단말은 다수의 TCP/IP(Transfer Control Protocol/Internet Protocol) 스택(stack)들을 사용된다. 각 TCP/IP 스택은 서로 다른 프로세서(processor)에 의해 제어될 수 있다. 이때, IP 보안이 적용되면, 하나의 TCP/IP 스택은 상기 IP 보안의 컨텍스트(context)를 유지 및 관리한다. 이에 따라, 다른 TCP/IP 스택은 IP 보안 패킷을 처리할 수 없으므로, IP 보안이 적용된 특정한 SIP 메시지 송신 시, 상기 IP 보안 컨텍스트를 관리하는 TCP/IP 스택은 깨어나야(wake up) 한다. 즉, 상기 다른 TCP/IP 스택에 의해 처리 가능한 시그널링 절차라 하더라도, 상기 IP 보안 컨텍스트를 가지지 못하기 때문에, 상기 다른 TCP/IP가 상기 시그널링 절차를 처리할 수 없다.
상술한 바와 같이, IP 보안 컨텍스트를 하나의 TCP/IP 스택에서 관리함으로 인해, IP 보안이 적용된 메시지 또는 패킷은 해당 TCP/IP 스택에 의해서만 처리될 수 있다. 상기 IP 보안 컨텍스트를 관리하는 TCP/IP 스택을 제어하는 프로세서가 항상 활성화된 경우 크게 문제되지 아니한다. 그러나, 상기 IP 보안 컨텍스트를 관리하는 TCP/IP 스택이 일정한 조건에 따라 아이들(idle) 상태가 된 경우, 다른 TCP/IP 스택이 활성화되어 있음에도 불구하고, 상기 TCP/IP 스택이 아이들 상태를 종료해야 한다.
본 발명의 일 실시 예는 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법을 제공한다.
본 발명의 다른 실시 예는 전자 장치에서 다수의 프로토콜 스택(protocol stack)들이 존재하는 경우 보안 패킷을 처리하기 위한 장치 및 방법을 제공한다.
본 발명의 또 다른 실시 예는 전자 장치에서 다수의 프로토콜 스택들 간 보안 컨텍스트를 동기화하기 위한 장치 및 방법을 제공한다.
본 발명의 또 다른 실시 예는 전자 장치에서 하나의 프로세서에서 다른 프로세서로 보안 컨텍스트를 제공하기 위한 장치 및 방법을 제공한다.
본 발명의 또 다른 실시 예는 전자 장치에서 하나의 프로세서에서 다른 프로세서에 의해 관리되는 보안 컨텍스트를 획득하기 위한 장치 및 방법을 제공한다.
본 발명의 실시 예에 따른 전자 장치는, 보안 컨텍스트(context)를 제2프로세서로 송신하는 제1프로세서와, 상기 보안 컨텍스트를 이용하여 보안이 적용되는 패킷을 처리하는 상기 제2프로세서를 포함하는 것을 특징으로 한다.
본 발명의 다른 실시 예에 따른 전자 장치의 동작 방법은, 제1프로세서에서 관리되는 보안 컨텍스트(context)를 제2프로세서로 전달하는 과정과, 상기 보안 컨텍스트를 이용하여, 상기 제2프로세서를 통해, 보안이 적용되는 패킷을 처리하는 과정을 포함하는 것을 특징으로 한다.
전자 장치에서, 프로세서들 간 보안 컨텍스트(context)를 동기화함으로써, 제1프로세서가 아이들(idle) 모드인 경우라도, 상기 아이들 모드를 해지함 없이 보안 패킷을 처리할 수 있다. 이에 따라, 소비 전력이 감소될 수 있다.
도 1은 본 발명의 실시 예에 따른 전자 장치 내의 프로세서들의 일 예를 도시한다.
도 2는 본 발명의 실시 예에 따른 전자 장치의 프로세서들 간 신호 교환을 도시한다.
도 3은 본 발명의 다른 실시 예에 따른 전자 장치의 프로세서들 간 신호 교환을 도시한다.
도 4는 본 발명의 실시 예에 따른 전자 장치의 동작 절차를 도시한다.
도 5는 본 발명의 실시 예에 따른 전자 장치의 제1프로세서의 동작 절차를 도시한다.
도 6은 본 발명의 실시 예에 따른 전자 장치의 제2프로세서의 동작 절차를 도시한다.
도 7은 본 발명의 실시 예에 따른 전자 장치의 블록 구성을 도시한다.
도 2는 본 발명의 실시 예에 따른 전자 장치의 프로세서들 간 신호 교환을 도시한다.
도 3은 본 발명의 다른 실시 예에 따른 전자 장치의 프로세서들 간 신호 교환을 도시한다.
도 4는 본 발명의 실시 예에 따른 전자 장치의 동작 절차를 도시한다.
도 5는 본 발명의 실시 예에 따른 전자 장치의 제1프로세서의 동작 절차를 도시한다.
도 6은 본 발명의 실시 예에 따른 전자 장치의 제2프로세서의 동작 절차를 도시한다.
도 7은 본 발명의 실시 예에 따른 전자 장치의 블록 구성을 도시한다.
이하 첨부된 도면을 참조하여 본 발명의 동작 원리를 상세히 설명한다. 하기에서 본 발명을 설명에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다. 그리고 후술되는 용어들은 본 발명에서의 기능을 고려하여 정의된 용어들로서 이는 사용자, 운용자의 의도 또는 관례 등에 따라 달라질 수 있다. 그러므로 그 정의는 본 명세서 전반에 걸친 내용을 토대로 내려져야 할 것이다.
이하 본 발명은 전자 장치에서 동일한 프로토콜을 제어하는 다수의 프로세서(processor)들 간 보안 컨텍스트(context)를 동기화하기 위한 기술에 대해 설명한다. 이하 설명에서 사용되는 용어들은 설명의 편의를 위한 것이다. 따라서, 후술되는 용어에 발명이 한정되는 것은 아니며, 동등한 기술적 의미를 가지는 대상을 지칭하는 다른 용어가 사용될 수 있다.
본 발명의 다양한 실시 예들에 따른 전자 장치는 다수의 프로세서들을 포함하며, 상기 다수의 프로세서들은 동일한 프로토콜 스택(stack)을 제어한다. 이때, 상기 프로세서들 중 하나는 보안 컨텍스트를 관리한다. 본 발명의 실시 예에 따라, 상기 다른 하나의 프로세서도 보안 패킷을 처리할 수 있도록, 상기 프로세서들은 상기 보안 컨텍스트를 공유 및 동기화한다. 예를 들어, 상기 다수의 프로세서들은 이하 도 1과 같이 AP(Application Processor)(110), CP(Communication Processor)(120)를 포함할 수 있다.
도 1은 본 발명의 실시 예에 따른 전자 장치 내의 프로세서들의 일 예를 도시한다. 상기 도 1을 참고하면, 상기 전자 장치는 상기 AP(110) 및 상기 CP(120)를 포함한다. 상기 AP는 상기 전자 장치에서 실행되는 어플리케이션들을 제어한다. 상기 CP(120)는 통신을 수행하기 위해 필요한 연산 및 제어를 수행한다. 본 발명의 일 실시 예에 따라, 상기 CP는 기저대역 송신 신호 및 기저대역 수신 신호를 처리하기 위한 모듈들을 포함할 수 있다.
상기 도 1을 참고하면, 상기 AP(120)는 TCP/IP(Transfer Control Protocol/Internet Protocol) 스택(112)을, 상기 CP(120)는 TCP/IP 스택(122)을 포함한다. 상기 AP(110)는 어플리케이션들과 상호 작용하기 위한 연산 및 제어를 수행하기 위해 상기 TCP/IP 스택(112)을 포함할 수 있고, 상기 CP(120)는 RTP(Real-time Transport Protocol) 패킷들을 처리하기 위해 상기 TCP/IP 스택(122)을 포함할 수 있다. 상기 AP(110)에 속한 상기 TCP/IP 스택(112)이 주(primary) TCP/IP 스택, 상기 CP(120)에 속한 상기 TCP/IP 스택(122)이 부(secondary) TCP/IP 스택이라 지칭될 수 있다.
본 발명의 일 실시 예에 따라, 상기 AP(110)는 IP 계층에서 적용되는 IP 보안(IP Sec: IP security) 기법에 따라 송수신되는 패킷을 처리할 수 있다. 즉, 상기 AP(110)는 보안 컨텍스트를 유지 및 관리한다. 또한, 상기 AP(110) 및 상기 CP(120)는 2개의 TCP/IP 스택들(112, 122) 간 보안 컨텍스트를 동기화한다. 본 발명의 실시 예에 따라, 상기 동기화 절차는 보안이 적용되는 모든 상황에 대해 수행될 수 있다. 본 발명의 다른 실시 예에 따라, 상기 동기화 절차는 미리 정의된 몇몇 상황에 대해 수행될 수 있다. 예를 들어, 상기 동기화 절차는 상기 2개의 TCP/IP 스택들(112, 122)이 호(call) 동안 망으로 SIP(Session Initiation Protocol) 패킷들을 송신하기 위해 사용되는 VoIP(Voice over IP) 호 동안 수행될 수 있다.
상기 동기화 절차가 상기 SIP 절차에 대하여 수행되는 경우, 상기 AP(110) 또는 상기 CP(120)에 포함되는 SIP 스택은 SIP 관련 메시지를 송신해야함 또는 수신함을 상기 AP(110) 내의 TCP/IP 스택(112)으로 통지할 수 있다. 이에 따라, 상기 TCP/IP 스택(112)은 진행 중인 호(ongoing call)의 종류(type)에 기초하여 상기 SIP 관련 메시지를 처리할 객체로서 상기 TCP/IP 스택들(112, 122) 중 하나를 결정할 수 있다. 다시 말해, 상기 TCP/IP 스택(112)을 포함하는 상기 AP(110)는 호 컨텍스트(call context)에 기초하여 상기 TCP/IP 스택들(112, 122) 중 하나를 선택할 수 있다. 이때, 상기 CP(120)의 상기 TCP/IP 스택(112)이 선택된 경우, 상기 보안 컨텍스트의 동기화 절차가 수행될 수 있다.
상기 보안 컨텍스트의 동기화를 위해, 상기 보안 컨텍스트가 전자 장치의 프로세서들 간 전달되어야 한다. 예를 들어, 상기 프로세서들 간 통신을 위해, 장치 내부에서 동작하는 IPC(Inter-Process Communication) 기법이 이용될 수 있다. 다시 말해, 상기 IPC 기법에 따른 정보 교환에 의해, 상기 보안 컨텍스트는 상기 AP(110) 및 상기 CP(120) 간 동기화될 수 있다.
도 2는 본 발명의 실시 예에 따른 전자 장치의 프로세서들 간 신호 교환을 도시한다. 상기 도 2에 도시된 실시 예에서, 제1프로세서(210)는 주 프로토콜 스택을 제어하며, 제2프로세서(220)는 부 프로토콜 스택을 제어한다. 그리고, 상기 제1프로세서(210)가 보안 컨텍스트를 유지 및 관리한다. 예를 들어, 상기 제1프로세서(210)는 AP, 상기 제2프로세서(220)는 CP일 수 있다.
상기 도 2를 참고하면, 201단계에서, 상기 제1프로세서(210)는 아이들(idle) 모드로 진입한다. 상기 도 2에 도시되지 아니하였으나, 상기 제1프로세서(210)는 상기 주 TCP/IP 스택을 이용하여 망(network)으로부터 IP 주소를 획득할 수 있다. 이후, 미리 정의된 조건에 따라, 상기 제1프로세서(210)는 상기 아이들 모드로 동작할 수 있다. 예를 들어, 상기 미리 정의된 조건은 일정 시간 이상 처리할 연산이 존재하지 아니함을 포함할 수 있다.
203단계에서, 상기 제2프로세서(220)는 망으로부터 보안 패킷을 수신한다. 상기 보안 패킷은 보안 알고리즘을 적용받은 패킷을 의미한다. 예를 들어, IP 보안이 적용된 경우, 상기 보안 패킷은 인증 헤더(AH: Authentication Header), 송신자의 인증 및 데이터 암호화를 함께 지원하는 ESP(Encapsulating Security Payload)를 포함할 수 있다. 예를 들어, 상기 인증 헤더는 다음 헤더의 타입(type)을 지시하는 다음 헤더(next header), 상기 인증 헤더의 길이를 지시하는 길이(len), 보안 연결(association)을 식별하기 위해 사용되는 임의의(arbitrary) 값을 포함하는 SPI(Security Parameters Index), 패킷 송신 시마다 증가하는 SN(Sequence Number), 길이 가변을 억제하는 값(variable length check value)인 ICV(Integrity Check Value) 중 적어도 하나를 포함할 수 있다. 또한, 상기 ESP는 보안 연결을 식별하기 위해 사용되는 임의의 값을 포함하는 SPI, 패킷 송신 시마다 증가하는 SN, 페이로드(payload) 데이터, 패딩(padding), 상기 패딩의 길이를 지시하는 패딩 길이(pad length), 다음 헤더의 타입을 지시하는 다음 헤더, 길이 가변을 억제하는 값(variable length check value)인 ICV 중 적어도 하나를 포함할 수 있다.
205단계에서, 상기 제2프로세서(220)는 상기 보안 패킷이 수신됨을 상기 제1프로세서(210)로 통지한다. 즉, 상기 보안 컨텍스트가 상기 제1프로세서(210)에 의해 관리되므로, 상기 제2프로세서(220)는 보안 컨텐스트를 보유하지 아니한다. 따라서, 상기 제2프로세서(220)는 상기 보안 패킷을 처리할 수 없다. 예를 들어, 상기 보안 패킷은 SIP에 따른 메시지일 수 있다. 구체적으로, 상기 보안 패킷은 SIP 갱신(updata) 메시지를 포함할 수 있다. 이 경우, 상기 제2프로세서(220) 내의 SIP 스택에 의해, 상기 SIP 갱신 메시지의 수신이 상기 제1프로세서(210)로 통지될 수 있다.
207단계에서, 상기 제1프로세서(210)는 보안 컨텍스트를 상기 제2프로세서(220)로 제공한다. 상기 보안 컨텍스트는 상기 보안 패킷을 디코딩하기 위해 필요한 정보이다. 제공되는 보안 컨텍스트의 구체적인 파라미터는 상기 보안 패킷을 디코딩하기 위해 필요한 범위에서 정의될 수 있다. 다시 말해, 동기화되는 보안 컨텍스트의 구체적인 파라미터는 본 발명의 다양한 실시 예에 따라 다르게 정의될 수 있다. 예를 들어, 상기 보안 컨텍스트는 상기 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다. 상기 보안 컨텍스트를 제공하기 위해, 상기 제1프로세서(210)는 IPC 기법을 이용할 수 있다. 즉, 상기 제1프로세서(210)는 상기 보안 컨텍스트를 정의하는 파라미터들을 포함하는 IPC 메시지를 생성하고, 상기 IPC 메시지를 상기 제2프로세서(220)로 전달한다.
209단계에서, 상기 제2프로세서(220)는 상기 보안 컨텍스트를 이용하여 상기 보안 패킷을 디코딩한다. 이후, 상기 도 2에 도시되지 아니하였으나, 상기 제2프로세서(220)는 수신된 보안 패킷에 포함된 메시지에 대한 응답을 송신할 수 있다. 이때, 상기 제2프로세서(220)는 상기 보안 컨텍스트를 이용하여 상기 응답을 포함하는 보안 패킷을 생성할 수 있다.
상술한 절차를 통해, 상기 제1프로세서(210) 및 상기 제2프로세서(220)이 동기화되고, 상기 보안 패킷에 의한 절차가 상기 제2프로세서(220)에 의해 처리될 수 있다. 다시 말해, 상기 제1프로세서(210)가 상기 아이들 모드를 해지함 없이, 상기 보안 패킷이 처리될 수 있다. 예를 들어, 상기 203단계에서 수신된 상기 보안 패킷이 SIP 갱신 절차를 위한 SIP 갱신 메시지를 포함하는 경우, VoIP 호 동안, 상기 SIP 갱신 절차가 상기 제2프로세서(220)의 TCP/IP 스택을 통해 수행될 수 있다.
도 3은 본 발명의 다른 실시 예에 따른 전자 장치의 프로세서들 간 신호 교환을 도시한다. 상기 도 3에 도시된 실시 예에서, 제1프로세서(310)는 주 프로토콜 스택을 제어하며, 제2프로세서(320)는 부 프로토콜 스택을 제어한다. 그리고, 상기 제1프로세서(310)가 보안 컨텍스트를 유지 및 관리한다. 예를 들어, 상기 제1프로세서(310)는 AP, 상기 제2프로세서(320)는 CP일 수 있다.
상기 도 3을 참고하면, 301단계에서, 상기 제1프로세서(310)는 아이들 모드로 진입한다. 상기 도 3에 도시되지 아니하였으나, 상기 제1프로세서(310)는 상기 주 TCP/IP 스택을 이용하여 망으로부터 IP 주소를 획득할 수 있다. 이후, 미리 정의된 조건에 따라, 상기 제1프로세서(310)는 상기 아이들 모드로 동작할 수 있다. 예를 들어, 상기 미리 정의된 조건은 일정 시간 이상 처리할 연산이 존재하지 아니함을 포함할 수 있다.
303단계에서, 상기 제2프로세서(320)는 보안 패킷의 송신이 필요함을 판단하고, 상기 보안 패킷의 송신이 필요함을 상기 제1프로세서(310)로 통지한다. 상기 보안 패킷은 보안 알고리즘을 적용받은 패킷을 의미한다. 예를 들어, 상기 제2프로세서(320)는 송신하고자 하는 메시지 또는 데이터를 제어하는 프로토콜에 보안이 적용되는지 여부를 확인함으로써, 상기 보안 패킷의 송신이 필요한지 여부를 판단할 수 있다. 예를 들어, 상기 보안 패킷은 SIP에 따른 메시지일 수 있다. 이 경우, 상기 제2프로세서(320) 내의 SIP 스택에 의해, 상기 SIP 관련 메시지의 송신이 필요함이 상기 제1프로세서(310)로 통지될 수 있다. 예를 들어, IP 보안이 적용된 경우, 상기 보안 패킷은 인증 헤더, ESP를 포함할 수 있다. 예를 들어, 상기 인증 헤더는 다음 헤더의 타입을 지시하는 다음 헤더, 상기 인증 헤더의 길이를 지시하는 길이, 보안 연결을 식별하기 위해 사용되는 임의의 값을 포함하는 SPI, 패킷 송신 시마다 증가하는 SN, 길이 가변을 억제하는 값(variable length check value)인 ICV 중 적어도 하나를 포함할 수 있다. 또한, 상기 ESP는 보안 연결을 식별하기 위해 사용되는 임의의 값을 포함하는 SPI, 패킷 송신 시마다 증가하는 SN, 페이로드 데이터, 패딩, 상기 패딩의 길이를 지시하는 패딩 길이, 다음 헤더의 타입을 지시하는 다음 헤더, 길이 가변을 억제하는 값(variable length check value)인 ICV 중 적어도 하나를 포함할 수 있다.
305단계에서, 상기 제1프로세서(310)는 보안 컨텍스트를 상기 제2프로세서(320)로 제공한다. 상기 보안 컨텍스트는 상기 보안 패킷을 인코딩하기 위해 필요한 정보이다. 제공되는 보안 컨텍스트의 구체적인 파라미터는 상기 보안 패킷을 인코딩하기 위해 필요한 범위에서 정의될 수 있다. 다시 말해, 동기화되는 보안 컨텍스트의 구체적인 파라미터는 본 발명의 다양한 실시 예에 따라 다르게 정의될 수 있다. 예를 들어, 상기 보안 컨텍스트는 상기 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다. 상기 보안 컨텍스트를 제공하기 위해, 상기 제1프로세서(310)는 IPC 기법을 이용할 수 있다. 즉, 상기 제1프로세서(310)는 상기 보안 컨텍스트를 정의하는 파라미터들을 포함하는 IPC 메시지를 생성하고, 상기 IPC 메시지를 상기 제2프로세서(320)로 전달한다.
307단계에서, 상기 제2프로세서(320)는 상기 보안 컨텍스트를 이용하여 상기 보안 패킷을 인코딩한다. 그리고, 309단계에서, 상기 제2프로세서(320)는 상기 보안 패킷을 망으로 송신한다.
상술한 절차를 통해, 상기 제1프로세서(310) 및 상기 제2프로세서(320)이 동기화되고, 상기 보안 패킷에 의한 절차가 상기 제2프로세서(320)에 의해 처리될 수 있다. 다시 말해, 상기 제1프로세서(310)가 상기 아이들 모드를 해지함 없이, 상기 보안 패킷이 처리될 수 있다. 예를 들어, 상기 309단계에서 송신된 상기 보안 패킷이 SIP 갱신 절차를 위한 메시지를 포함하는 경우, VoIP 호 동안, 상기 SIP 갱신 절차가 상기 제2프로세서(320)의 TCP/IP 스택을 통해 수행될 수 있다.
도 4는 본 발명의 실시 예에 따른 전자 장치의 동작 절차를 도시한다.
상기 도 4를 참고하면, 상기 전자 장치는 401단계에서 제1프로세서를 아이들 모드로 천이시킨다. 예를 들어, 상기 제1프로세서는 AP일 수 있다. 상기 제1프로세서는 주 프로토콜 스택을 제어하며, 해당 프로토콜에서의 보안을 위한 보안 컨텍스트를 유지 및 관리한다. 예를 들어, 상기 보안은 IP 보안을 포함할 수 있다.
이후, 상기 전자 장치는 403단계로 진행하여 제2프로세서를 통해 보안 패킷을 처리할 필요가 있는지 판단한다. 예를 들어, 상기 제1프로세서가 상기 아이들 모드인 동안 망으로부터 보안 패킷이 수신되거나, 또는, 상기 망으로 보안 패킷을 송신해야하는 경우, 상기 전자 장치는 제2프로세서를 통해 보안 패킷을 처리할 필요가 있음을 판단할 수 있다. 예를 들어, 상기 보안 패킷은 SIP 관련 메시지를 포함할 수 있다.
상기 제2프로세서를 통해 상기 보안 패킷을 처리할 필요가 있으면, 상기 전자 장치는 405단계로 진행하여 상기 보안 컨텍스트의 동기화를 수행한다. 다시 말해, 상기 전자 장치는 상기 제1프로세서에 저장된 보안 컨텍스트를 상기 제2프로세서로 제공한다. 예를 들어, 상기 전자 장치는 상기 제1프로세서로 상기 보안 컨텍스트를 요청하는 신호를 생성한다. 이를 위해, IPC 메시지가 상기 제1프로세서로부터 상기 제2프로세서로 전달될 수 있다. 예를 들어, 상기 IPC 메시지는 상기 보안 컨텍스트를 포함하며, 예를 들어, 상기 IPC 메시지에 포함되는 보안 컨텍스트는 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다.
이후, 상기 전자 장치는 407단계로 진행하여 상기 제2프로세서를 통해 상기 보안 패킷을 처리한다. 다시 말해, 상기 전자 장치는 동기화된 보안 컨텍스트를 이용하여, 상기 제2프로세서 내에서, 상기 보안 패킷을 인코딩 또는 디코딩한다. 즉, 상기 전자 장치는 상기 제1프로세서의 아이들 모드를 해지하지 아니하고, 상기 제2프로세서를 이용하여 상기 보안 패킷을 처리한다.
본 발명의 일 실시 예에 따라, 상기 도 4에 도시된 절차는 일정 조건 하에서만 수행될 수 있다. 예를 들어, 상기 도 4에 도시된 보안 컨텍스트 동기화는 상기 전자 장치가 VoIP 서비스를 진행하는 동안에 수행될 수 있다.
도 5는 본 발명의 실시 예에 따른 전자 장치의 제1프로세서의 동작 절차를 도시한다.
상기 도 5를 참고하면, 상기 제1프로세서는 501단계에서 보안 컨텍스트에 대한 동기화 요청이 발생하는지 판단한다. 예를 들어, 상기 제1프로세서가 아이들 모드인 때 제2프로세서로 보안 패킷이 수신되거나, 상기 제2프로세서가 보안 패킷을 송신하고자 하는 경우, 상기 동기화 요청이 발생할 수 있다. 상기 동기화 요청은 상기 보안 패킷을 제어하는 프로토콜에 의해 발생할 수 있다. 예를 들어, SIP 메시지에 보안 기법이 적용되는 경우, SIP 스택에 의해 상기 동기화가 요청될 수 있다.
상기 보안 컨텍스트에 대한 동기화 요청이 발생하면, 상기 제1프로세서는 503단계로 진행하여 제2프로세서로 상기 보안 컨텍스트를 송신한다. 다시 말해, 상기 제1프로세서는 상기 보안 컨텍스트를 상기 제2프로세서로 제공한다. 이를 위해, 상기 제1프로세서는 IPC 메시지를 상기 제2프로세서로 전달할 수 있다. 예를 들어, 상기 IPC 메시지는 상기 보안 컨텍스트를 포함하며, 예를 들어, 상기 IPC 메시지에 포함되는 보안 컨텍스트는 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다.
본 발명의 일 실시 예에 따라, 상기 도 5에 도시된 절차는 일정 조건 하에서만 수행될 수 있다. 예를 들어, 상기 도 5에 도시된 보안 컨텍스트 동기화는 상기 전자 장치가 VoIP 서비스를 진행하는 동안에 수행될 수 있다. 또는, 상기 도 5에 도시된 보안 컨텍스트 동기화는 상기 제1프로세서가 아이들 모드인 경우에 수행될 수 있다.
도 6은 본 발명의 실시 예에 따른 전자 장치의 제2프로세서의 동작 절차를 도시한다.
상기 도 6을 참고하면, 상기 제2프로세서는 601단계에서 제1프로세서로부터보안 컨텍스트를 수신한다. 다시 말해, 상기 제2프로세서는 상기 제1프로세서로부터 상기 보안 컨텍스트를 제공받는다. 이를 위해, 상기 제2프로세서는 IPC 메시지를 상기 제1프로세서로부터 수신할 수 있다. 예를 들어, 상기 IPC 메시지는 상기 보안 컨텍스트를 포함하며, 예를 들어, 상기 IPC 메시지에 포함되는 보안 컨텍스트는 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다.
상기 보안 컨텍스트를 수신한 후, 상기 제2프로세서는 603단계로 진행하여 보안 패킷을 처리한다. 다시 말해, 상기 제2프로세서는 상기 제1프로세서로부터 수신된, 즉, 동기화된 보안 컨텍스트를 이용하여, 상기 보안 패킷을 인코딩 또는 디코딩한다. 예를 들어, 상기 보안 패킷은 SIP 갱신 메시지를 포함할 수 있다.
본 발명의 일 실시 예에 따라, 상기 도 6에 도시된 절차는 일정 조건 하에서만 수행될 수 있다. 예를 들어, 상기 도 6에 도시된 보안 컨텍스트 동기화는 상기 전자 장치가 VoIP 서비스를 진행하는 동안에 수행될 수 있다. 또는, 상기 도 6에 도시된 보안 컨텍스트 동기화는 상기 제1프로세서가 아이들 모드인 경우에 수행될 수 있다.
도 7은 본 발명의 실시 예에 따른 전자 장치의 블록 구성을 도시한다.
상기 도 7을 참고하면, 상기 전자 장치는 제1프로세서(710), 제2프로세서(720), 통신부(730)를 포함한다.
상기 제1프로세서(710)는 상기 전자 장치에서 실행되는 어플리케이션들을 제어한다. 예를 들어, 상기 제1프로세서(710)는 AP로 지칭될 수 있다. 상기 제1프로세서(710)는 어플리케이션들과 상호 작용하기 위한 프로토콜 제어부(712)을 포함할 수 있다. 상기 프로토콜 제어부(712)는 MCU(Micro Controll Unit)로 구성될 수 있다. 예를 들어, 상기 프로토콜 제어부(712)는 TCP/IP, SIP 등을 제어할 수 있다. 본 발명의 실시 예에 따라, 상기 제1프로세서(710)는 상기 프로토콜 제어부(712)를 통해 IP 주소를 획득하고, IP 보안을 적용하기 위해 필요한 절차를 수행할 수 있다. 예를 들어, 상기 제1프로세서(710)는 망과 패킷에 대한 보안 처리를 위해 필요한 절차를 수행할 수 있다. 예를 들어, 상기 제1프로세서(710)는 보안 컨텍스트를 생성하기 위한 절차를 수행할 수 있다. 나아가, 상기 제1프로세서(710)는 상기 IP 보안을 위한 보안 컨텍스트를 유지 및 관리할 수 있다.
상기 제2프로세서(720)는 통신을 수행하기 위해 필요한 연산 및 제어를 수행한다. 예를 들어, 상기 제2프로세서(720)는 CP로 지칭될 수 있다. 상기 CP(720)는 RTP 패킷들을 처리하기 위한 프로토콜 제어부(722)을 포함할 수 있다. 상기 프로토콜 제어부(722)는 MCU로 구성될 수 있다. 예를 들어, 상기 프로토콜 제어부(722)는 TCP/IP, SIP 등을 제어할 수 있다.
상기 통신부(730)는 상기 통신을 수행하기 위한 송신 신호 및 수신 신호에 대한 물리 계층의 처리를 수행한다. 예를 들어, 상기 통신부(730)는 기저대역 신호를 처리하기 위한 수단 및 RF(Radio Frequency) 신호를 처리하기 위한 수단 중 적어도 하나를 포함할 수 있다. 예를 들어, 상기 통신부(730)는 송신 필터, 수신 필터, 증폭기, 믹서(mixer), 오실레이터(oscillator), DAC(Digital to Analog Convertor), ADC(Analog to Digital Convertor) 중 적어도 하나를 포함할 수 있다. 본 발명의 일 실시 예에 따라, 상기 기저대역 신호를 처리하기 위한 수단은 상기 제2프로세서(720)에 포함될 수 있다.
본 발명의 실시 예에 따라, 상기 제1프로세서(710) 및 상기 제2프로세서(720)는 보안 컨텍스트를 동기화할 수 있다. 예를 들어, 상기 제1프로세서(710) 및 상기 제2프로세서(720)는 상기 도 4에 도시된 절차를 수행할 수 있다. 또한, 상기 제1프로세서(710)는 상기 도 5에 도시된 절차를, 상기 제2프로세서(720)는 상기 도 6에 도시된 절차를 수행할 수 있다. 구체적으로, 상기 제2프로세서(720)를 통해 보안 패킷을 처리할 필요가 있으면, 상기 제1프로세서(710)는 상기 보안 컨텍스트를 상기 제2프로세서(720)로 제공한다. 이를 위해, IPC 메시지가 상기 제1프로세서(710)로부터 상기 제2프로세서(720)로 전달될 수 있다. 예를 들어, 상기 IPC 메시지는 상기 보안 컨텍스트를 포함하며, 예를 들어, 상기 IPC 메시지에 포함되는 보안 컨텍스트는 SN, ESP에 포함되는 적어도 하나의 파라미터, 인증 헤더에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함할 수 있다. 이후, 상기 제2프로세서(720)는 상기 보안 패킷을 처리한다. 다시 말해, 상기 제2프로세서(720)는, 동기화된 보안 컨텍스트를 이용하여, 상기 보안 패킷을 인코딩 또는 디코딩할 수 있다.
본 발명의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 발명의 청구항 또는 명세서에 기재된 실시 예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: Read Only Memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: Electrically Erasable Programmable Read Only Memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: Compact Disc-ROM), 디지털 다목적 디스크(DVDs: Digital Versatile Discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(Local Area Network), WLAN(Wide LAN), 또는 SAN(Storage Area Network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 발명의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 발명의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 발명의 구체적인 실시 예들에서, 발명에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 발명이 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
Claims (20)
- 전자 장치에 있어서,
VoIP(voice over internet protocol) 서비스에 적용되는 IP 보안(internet protocol security, IPsec)을 위한 보안 컨텍스트(context)를 관리하기 위한 제1 프로세서와,
보안 패킷을 송신하거나 수신하기 위한 제2 프로세서를 포함하고,
상기 제1 프로세서는, IPC(inter-process communication) 메시지를 통해 상기 보안 컨텍스트를 상기 제2 프로세서에게 전송하도록 구성되고,
상기 제2 프로세서는, 상기 제1 프로세서가 아이들(idle) 모드인 동안, 상기 제1 프로세서로부터 수신된 상기 보안 컨텍스트를 이용하여 상기 보안 패킷을 처리하도록 구성되고,
상기 보안 패킷은, 상기 VoIP 서비스를 위한 SIP(session initiation protocol) 메시지를 포함하고,
상기 제1 프로세서는, AP(application processor)를 포함하고,
상기 제2 프로세서는, CP(communication processor)를 포함하는 장치.
- 제1항에 있어서,
상기 보안 컨텍스트는, 상기 제1 프로세서의 TCP/IP 스택 또는 상기 제2 프로세서의 TCP/IP 스택에 따라 관리되고,
상기 보안 패킷은, 상기 제2 프로세서의 SIP 프로토콜에 따라 관리되고,
상기 제1 프로세서는, 상기 전자 장치에서 실행되는 어플리케이션들을 제어하며,
상기 제2 프로세서는, 통신을 수행하기 위해 필요한 연산 및 제어를 수행하는 장치.
- 제1항에 있어서,
송수신기(transceiver)를 더 포함하고,
상기 제2 프로세서는, 상기 보안 패킷을 처리하기 위해,
상기 보안 컨텍스트를 이용하여, 상기 보안 패킷을 인코딩하고,
상기 인코딩된 보안 패킷을, 상기 송수신기를 이용하여 망에게 전송하도록 구성되는 장치.
- 제1항에 있어서,
송수신기(transceiver)를 더 포함하고,
상기 제2 프로세서는, 상기 보안 패킷을 처리하기 위해,
상기 송수신기를 이용하여 망으로부터 상기 보안 패킷을 수신하고,
상기 보안 컨텍스트를 이용하여, 상기 수신된 보안 패킷을 처리하도록 구성되는 장치.
- 제1항에 있어서, 상기 제2 프로세서는,
상기 보안 패킷이, SIP 업데이트 절차를 위한 SIP 업데이트 메시지를 포함하는 때, 상기 보안 패킷을 이용하여 상기 SIP 업데이트 절차를 수행하도록 추가적으로 구성되는 장치.
- 제1항에 있어서,
상기 보안 컨텍스트는, SN(Sequence Number), ESP(Encapsulating Security Payload)에 포함되는 적어도 하나의 파라미터, 인증 헤더(AH: Authentication Header)에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함하는 장치.
- 제1항에 있어서,
상기 제1 프로세서에서 관리되는 보안 컨텍스트는, 상기 VoIP 서비스의 진행 중에 전달되는 장치.
- 제1항에 있어서,
상기 보안 패킷은, 상기 제1 프로세서가 상기 아이들(idle) 모드로부터 깨어나지 않고, 상기 제2 프로세서에 의해 처리되는 장치.
- 삭제
- 제1항에 있어서,
상기 제2 프로세서는, 상기 VoIP 서비스를 수행하는 동안, 상기 제1 프로세서에게 상기 보안 컨텍스트를 요청하도록 추가적으로 구성되는 장치.
- VoIP(voice over internet protocol) 서비스에 적용되는 IP 보안(internet protocol security, IPsec)을 위한 보안 컨텍스트(context)를 관리하기 위한 제1 프로세서와 보안 패킷을 송신하거나 수신하기 위한 제2 프로세서를 포함하는 전자 장치의 동작 방법에 있어서,
IPC(inter-process communication) 메시지를 통해 상기 보안 컨텍스트를 상기 제1 프로세서로부터 상기 제2 프로세서에게 전송하는 과정과,
상기 제1 프로세서가 아이들(idle) 모드인 동안, 상기 제2 프로세서에 의해, 상기 제1 프로세서로부터 수신된 상기 보안 컨텍스트를 이용하여, 상기 보안 패킷을 처리하는 과정을 포함하고,
상기 보안 패킷은, 상기 VoIP 서비스를 위한 SIP(session initiation protocol) 메시지를 포함하고,
상기 제1 프로세서는, AP(application processor)를 포함하고,
상기 제2 프로세서는, CP(communication processor)를 포함하는 방법.
- 제11항에 있어서,
상기 보안 컨텍스트는, 상기 제1 프로세서의 TCP/IP 스택 또는 상기 제2 프로세서의 TCP/IP 스택에 따라 관리되고,
상기 보안 패킷은, 상기 제2 프로세서의 SIP 프로토콜에 따라 관리되고,
상기 제1 프로세서는, 상기 전자 장치에서 실행되는 어플리케이션들을 제어하며,
상기 제2 프로세서는, 통신을 수행하기 위해 필요한 연산 및 제어를 수행하는 방법.
- 제11항에 있어서, 상기 보안 패킷을 처리하는 과정은,
상기 보안 컨텍스트를 이용하여, 상기 보안 패킷을 인코딩하는 과정과,
상기 인코딩된 보안 패킷을, 망에게 전송하는 과정을 포함하는 방법.
- 제11항에 있어서, 상기 보안 패킷을 처리하는 과정은,
망으로부터 상기 보안 패킷을 수신하는 과정과,
상기 보안 컨텍스트를 이용하여, 상기 수신된 보안 패킷을 처리하는 과정을 포함하는 방법.
- 제11항에 있어서,
상기 보안 패킷이, SIP 업데이트 절차를 위한 SIP 업데이트 메시지를 포함하는 때, 상기 제2 프로세서에 의해, 상기 보안 패킷을 이용하여 상기 SIP 업데이트 절차를 수행하는 과정을 더 포함하는 방법.
- 제11항에 있어서,
상기 보안 컨텍스트는, SN(Sequence Number), ESP(Encapsulating Security Payload)에 포함되는 적어도 하나의 파라미터, 인증 헤더(AH: Authentication Header)에 포함되는 적어도 하나의 파라미터 중 적어도 하나를 포함하는 방법.
- 제11항에 있어서,
상기 제1 프로세서에서 관리되는 보안 컨텍스트는, 상기 VoIP 서비스의 진행 중에 전달되는 방법.
- 제11항에 있어서,
상기 보안 패킷은, 상기 제1 프로세서가 상기 아이들(idle) 모드로부터 깨어나지 않고, 상기 제2 프로세서에 의해 처리되는 방법.
- 삭제
- 제11항에 있어서,
상기 VoIP 서비스를 수행하는 동안, 상기 제2 프로세서에 의해 상기 제1 프로세서에게 상기 보안 컨텍스트를 요청하는 과정을 더 포함하는 방법.
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130137063A KR102087404B1 (ko) | 2013-11-12 | 2013-11-12 | 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법 |
CN201480061775.8A CN105723342B (zh) | 2013-11-12 | 2014-10-28 | 用于在电子设备中处理安全分组的装置和方法 |
PCT/KR2014/010143 WO2015072675A1 (en) | 2013-11-12 | 2014-10-28 | Apparatus and method for processing security packet in electronic device |
US14/539,295 US9961051B2 (en) | 2013-11-12 | 2014-11-12 | Apparatus and method for processing security packet in electronic device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020130137063A KR102087404B1 (ko) | 2013-11-12 | 2013-11-12 | 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20150055631A KR20150055631A (ko) | 2015-05-22 |
KR102087404B1 true KR102087404B1 (ko) | 2020-03-11 |
Family
ID=53045019
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020130137063A KR102087404B1 (ko) | 2013-11-12 | 2013-11-12 | 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법 |
Country Status (4)
Country | Link |
---|---|
US (1) | US9961051B2 (ko) |
KR (1) | KR102087404B1 (ko) |
CN (1) | CN105723342B (ko) |
WO (1) | WO2015072675A1 (ko) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100220727A1 (en) * | 2005-08-02 | 2010-09-02 | Juniper Networks, Inc. | Packet processing in a multiple processor system |
US20100287227A1 (en) | 2009-05-05 | 2010-11-11 | Deepak Goel | Systems and methods for identifying a processor from a plurality of processors to provide symmetrical request and response processing |
US20100325420A1 (en) | 2009-06-22 | 2010-12-23 | Tushar Kanekar | Systems and methods for handling ssl session not reusable across multiple cores |
US20120110303A1 (en) | 2010-10-28 | 2012-05-03 | International Business Machines Corporation | Method for Process Synchronization of Embedded Applications in Multi-Core Systems |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6996238B2 (en) * | 2000-10-02 | 2006-02-07 | Sony Corporation | Method for generating and looking-up transaction keys in communication networks |
US7558873B1 (en) * | 2002-05-08 | 2009-07-07 | Nvidia Corporation | Method for compressed large send |
US20050182970A1 (en) * | 2002-12-18 | 2005-08-18 | Fujitsu Limited | Electronic mail apparatus, electronic mail system, and electronic mail transmission method |
US7509673B2 (en) * | 2003-06-06 | 2009-03-24 | Microsoft Corporation | Multi-layered firewall architecture |
US20050138366A1 (en) * | 2003-12-19 | 2005-06-23 | Pan-Loong Loh | IPSec acceleration using multiple micro engines |
US7822024B2 (en) * | 2004-04-16 | 2010-10-26 | Samsung Electronics Co., Ltd. | Apparatus and method for performing security and classification in a multiprocessor router |
JP4427483B2 (ja) * | 2005-04-27 | 2010-03-10 | 株式会社東芝 | 通信装置および通信方法 |
US7962775B1 (en) * | 2007-01-10 | 2011-06-14 | Marvell International Ltd. | Methods and apparatus for power mode control for PDA with separate communications and applications processors |
US8141126B2 (en) | 2007-01-24 | 2012-03-20 | International Business Machines Corporation | Selective IPsec security association recovery |
EP2135409B1 (en) * | 2007-03-13 | 2012-05-16 | Marvell International Ltd. | Optimized packet processing architecture for battery powered mobile communication device |
US8032772B2 (en) * | 2007-11-15 | 2011-10-04 | Intel Corporation | Method, apparatus, and system for optimizing frequency and performance in a multi-die microprocessor |
US8265049B2 (en) * | 2008-11-10 | 2012-09-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for implementing generic access network functionality in a wireless communication device |
GB0823702D0 (en) * | 2008-12-31 | 2009-02-04 | St Microelectronics Res & Dev | Processing packet streams |
US9054874B2 (en) * | 2011-12-01 | 2015-06-09 | Htc Corporation | System and method for data authentication among processors |
US20130254117A1 (en) * | 2011-12-30 | 2013-09-26 | Clay W. von Mueller | Secured transaction system and method |
US9107049B2 (en) * | 2012-05-11 | 2015-08-11 | D2 Technologies, Inc. | Advanced real-time IP communication in a mobile terminal |
US20140096270A1 (en) * | 2012-09-28 | 2014-04-03 | Richard T. Beckwith | Secure data containers and data access control |
-
2013
- 2013-11-12 KR KR1020130137063A patent/KR102087404B1/ko active IP Right Grant
-
2014
- 2014-10-28 WO PCT/KR2014/010143 patent/WO2015072675A1/en active Application Filing
- 2014-10-28 CN CN201480061775.8A patent/CN105723342B/zh active Active
- 2014-11-12 US US14/539,295 patent/US9961051B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100220727A1 (en) * | 2005-08-02 | 2010-09-02 | Juniper Networks, Inc. | Packet processing in a multiple processor system |
US20100287227A1 (en) | 2009-05-05 | 2010-11-11 | Deepak Goel | Systems and methods for identifying a processor from a plurality of processors to provide symmetrical request and response processing |
US20100325420A1 (en) | 2009-06-22 | 2010-12-23 | Tushar Kanekar | Systems and methods for handling ssl session not reusable across multiple cores |
US20120110303A1 (en) | 2010-10-28 | 2012-05-03 | International Business Machines Corporation | Method for Process Synchronization of Embedded Applications in Multi-Core Systems |
Also Published As
Publication number | Publication date |
---|---|
US20150135276A1 (en) | 2015-05-14 |
WO2015072675A1 (en) | 2015-05-21 |
CN105723342A (zh) | 2016-06-29 |
US9961051B2 (en) | 2018-05-01 |
CN105723342B (zh) | 2019-09-17 |
KR20150055631A (ko) | 2015-05-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20190089760A1 (en) | Systems and methods for real-time content creation and sharing in a decentralized network | |
EP3427537B1 (en) | Transitioning from an infrastructure based wireless connection to a peer to peer (p2p) wireless connection | |
US12089270B2 (en) | Method and apparatus for establishing data transmission link and computer-readable storage medium | |
US8213337B2 (en) | IP multimedia subsystem for a multimode wireless device | |
CN104205991A (zh) | 用于降低呼叫建立时间的系统和方法 | |
US9332094B2 (en) | Communication system and method | |
EP3114821B1 (en) | Method and devices for establishing a connection between a seeker device and a target device | |
KR20150060482A (ko) | 전자 장치에서 헤더 압축된 패킷을 처리하기 위한 장치 및 방법 | |
TWI532402B (zh) | 通訊終端裝置及其控制方法 | |
CN104717041A (zh) | 数据传输方法和装置 | |
JP2015037275A (ja) | 移動通信端末 | |
GB2513426A (en) | Method and apparatus for network communication | |
KR102087404B1 (ko) | 전자 장치에서 보안 패킷을 처리하기 위한 장치 및 방법 | |
JP5303403B2 (ja) | 端末装置、通信方法、及びプログラム | |
KR101017972B1 (ko) | 이동통신 단말기에서 보안 연계 상태 동기화 장치 및 방법 | |
US11997547B2 (en) | Mobility management in information centric networking | |
US9955380B2 (en) | Method and system for optimizing radio resources between UE and ENB during VoLTE call | |
KR102397023B1 (ko) | 채널 상황에 기반한 코덱 제어 방법 및 전자 장치 | |
US9198090B2 (en) | Node and method for AoIP address change | |
US11937279B2 (en) | Systems, devices, and methods related to configuring a multi-stream network with a messaging schedule | |
JP7031842B2 (ja) | 無線通信システム及び方法 | |
WO2016116034A1 (zh) | 用于传输数据的方法、装置和系统 | |
JP2011155557A (ja) | ゲートウェイ装置、情報処理装置、通信システムおよび情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |