KR20120012229A - Apparatus and method for dropping transmission and reception of unnecessary packets - Google Patents

Apparatus and method for dropping transmission and reception of unnecessary packets Download PDF

Info

Publication number
KR20120012229A
KR20120012229A KR1020100074263A KR20100074263A KR20120012229A KR 20120012229 A KR20120012229 A KR 20120012229A KR 1020100074263 A KR1020100074263 A KR 1020100074263A KR 20100074263 A KR20100074263 A KR 20100074263A KR 20120012229 A KR20120012229 A KR 20120012229A
Authority
KR
South Korea
Prior art keywords
packet
unnecessary
user terminal
address
blocking
Prior art date
Application number
KR1020100074263A
Other languages
Korean (ko)
Inventor
김진식
조상영
이형주
안효정
김현국
Original Assignee
에스케이텔레콤 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 에스케이텔레콤 주식회사 filed Critical 에스케이텔레콤 주식회사
Priority to KR1020100074263A priority Critical patent/KR20120012229A/en
Publication of KR20120012229A publication Critical patent/KR20120012229A/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • H04L43/028Capturing of monitoring data by filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/06Management of faults, events, alarms or notifications
    • H04L41/0604Management of faults, events, alarms or notifications using filtering, e.g. reduction of information by using priority, element types, position or time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/02Capturing of monitoring data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/12Avoiding congestion; Recovering from congestion
    • H04L47/122Avoiding congestion; Recovering from congestion by diverting traffic away from congested entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • H04L67/5651Reducing the amount or size of exchanged application data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PURPOSE: A device for blocking transceiving of unnecessary packets and a method thereof are provided to block unnecessary transceiving packets according to a condition for using an application per a user terminal or a packet analysis result during a packet transceiving process. CONSTITUTION: A packet determining unit(122) analyzes a packet transmitted from a user terminal. The packet determining unit checks whether the same packet is transmitted to a different destination address during a fixed period of time. The packet determining unit checks whether the transmitted packet is transmitted to a pre-registered unnecessary destination address. The packet determining unit determines the packet to be transmitted as an unnecessary packet. A packet blocking unit(123) blocks the packet.

Description

불필요한 패킷 송수신 차단 장치 및 그 방법{APPARATUS AND METHOD FOR DROPPING TRANSMISSION AND RECEPTION OF UNNECESSARY PACKETS}Unnecessary packet transmission and reception device and method thereof {APPARATUS AND METHOD FOR DROPPING TRANSMISSION AND RECEPTION OF UNNECESSARY PACKETS}

본 발명은 불필요한 패킷 송수신 차단 장치 및 그 방법에 관한 것으로서, 상세하게는 패킷 송수신 과정에서 사용자 단말 별 애플리케이션 사용 상태 또는 패킷 분석 결과에 따라 불필요한 송수신 패킷(예컨대, 유해, 해킹 및 스팸 패킷 등)을 차단함으로써, 사용자 단말의 배터리 소모, 불필요한 자원 낭비 및 해킹 등을 방지할 수 있는, 불필요한 패킷 송수신 차단 장치 및 그 방법에 관한 것이다.The present invention relates to an apparatus and a method for blocking unnecessary packet transmission and reception, and more particularly, to block unnecessary transmission and reception packets (eg, harmful, hacking and spam packets) according to an application usage state or packet analysis result for each user terminal in a packet transmission and reception process. Accordingly, the present invention relates to an unnecessary packet transmission / reception block apparatus and method capable of preventing battery consumption, unnecessary resource waste, and hacking of a user terminal.

사용자 단말 중에서 최근 보안 이슈가 중요시되고 있는 스마트폰에서 불필요한 패킷으로 인한 네트워크 자원 낭비 또는 배터리 소모 등의 문제점이 있다. 여기서, 스마트폰(Smartphone)이란, 컴퓨터에서 실행되는 고급 애플리케이션 서비스를 제공하는 휴대 전화를 통칭한다. 스마트폰은 애플리케이션 개발자를 위한 표준화된 인터페이스와 플랫폼을 제공하는 완전한 운영 체제 소프트웨어를 실행하는 단말로 볼 수도 있다. 스마트폰은 전자 우편, 인터넷, 전자책 읽기 기능, 내장형 키보드나 외장 키보드 기능이 있는 핸드폰을 의미하기도 한다.Among the user terminals, there are problems such as network resource waste or battery consumption due to unnecessary packets in a smartphone, which has recently become a security issue. Here, a smartphone is a generic term for a mobile phone that provides an advanced application service running on a computer. Smartphones can also be viewed as terminals running complete operating system software that provides a standardized interface and platform for application developers. A smartphone can also mean a cell phone with e-mail, the Internet, e-book reading, a built-in keyboard or an external keyboard.

다시 말해, 스마트폰은 전화 기능이 있는 소형 컴퓨터라 볼 수 있다. 스마트폰은 무선인터넷을 이용하여 인터넷에 직접 접속할 수 있을 뿐 아니라 여러 가지 브라우징 프로그램을 이용하여 다양한 방법으로 외부 통신망과 접속할 수 있다. 스마트폰은 사용자가 원하는 애플리케이션을 직접 제작할 수도 있으며, 다양한 애플리케이션을 통하여 자신에게 알맞은 인터페이스를 구현할 수 있다. 그리고 스마트폰에서는 동일한 운영체제를 가진 스마트폰 간에 애플리케이션을 공유할 수 있는 점 등도 일반적인 핸드폰이 갖지 못한 장점이 있다.In other words, a smartphone is a small computer with a telephone function. Smart phones not only can directly access the Internet using the wireless Internet, but can also connect to external communication networks in various ways using various browsing programs. Smartphones can also create their own applications, and can implement their own interface through various applications. In addition, smart phones have the advantage that common mobile phones do not have the ability to share applications between smartphones with the same operating system.

이러한 스마트폰에서는 네트워크를 이용한 다양한 애플리케이션이 실행되기 위해서, IP(Internet Protocol) 주소가 할당되어야 한다. 스마트폰에 IP 주소가 할당된 후, 활성화(Active) 상태나 보존(Preservation) 상태의 스마트폰은 패킷을 자주 송신하거나 수신한다. 이러한 패킷 중에는 사용자가 필요로 하거나 애플리케이션 사용에 필요한 패킷도 있지만, 사용자가 원하지 않는 불필요한 패킷이나 유해한 패킷들도 많다. 이로 인하여, 보존 상태의 스마트폰들이 유해한 패킷 송수신을 위해 배터리를 소모하고, 해킹의 위험에 노출되는 문제점이 있다.In such a smartphone, an IP (Internet Protocol) address must be assigned to execute various applications using a network. After an IP address is assigned to a smartphone, the smartphone in an active state or a preservation state frequently transmits or receives a packet. Some of these packets are needed by the user or necessary to use the application, but there are many unnecessary or harmful packets that the user does not want. As a result, the smartphones in the preserved state consume a battery for transmitting and receiving harmful packets, and are exposed to the risk of hacking.

패킷 수신 과정을 구체적으로 살펴보면, 네트워크 엘리먼트는 수신 패킷이 불필요한 패킷인지 여부를 확인하지 않고 불필요한 패킷도 일단 사용자 단말로 전송한다. 불필요한 패킷은 스팸, 해킹 및 유해 패킷 등을 의미한다. 여기서, 사용자 단말의 보존 상태에서 페이징이 수행되므로 네트워크 자원들이 낭비된다는 문제점이 있다. 또한, 사용자 단말이 보존 상태에서 활성화 상태로 천이하므로 배터리가 낭비된다는 문제점이 있다.Looking at the packet receiving process in detail, the network element does not check whether the received packet is an unnecessary packet but also transmits an unnecessary packet to the user terminal. Unnecessary packets mean spam, hacking, and harmful packets. Here, since paging is performed in the preserved state of the user terminal, network resources are wasted. In addition, there is a problem that the battery is wasted because the user terminal transitions from the preservation state to the active state.

반면, 패킷 송신 과정을 구체적으로 살펴보면, 불필요한 패킷은 사용자 단말의 보안 및 백신 프로그램의 검사 과정을 거친 패킷으로 인식되고, 해커 등 비정상적인 목적지 주소를 가지는 외부 비정상 호스트로 전송된다. 이에 따라, 불필요한 패킷이 외부 비정상 호스트로 전송되는 네트워크 자원들이 낭비된다. 또한, 사용자 단말의 개인 정보나 중요한 데이터가 포함된 패킷이 해커 등의 비정상 목적지인 외부 비정상 호스트로 전송될 수도 있다.On the other hand, when the packet transmission process is described in detail, unnecessary packets are recognized as packets that have been inspected by the security and vaccine programs of the user terminal, and transmitted to an external abnormal host having an abnormal destination address such as a hacker. As a result, network resources in which unnecessary packets are transmitted to an external abnormal host are wasted. In addition, a packet including personal information or important data of the user terminal may be transmitted to an external abnormal host which is an abnormal destination such as a hacker.

이러한 불필요한 패킷의 송수신을 방지하기 위해서, 종래의 불필요한 패킷 방지 기술들은 해당 사용자 단말 내에 설치된 클라이언트 프로그램에 유해 패킷을 차단하는 유해 패킷 차단 애플리케이션을 설치하고 있다. 이를 통해 유해 패킷이 스마트폰으로 유입되거나 송신되는 것을 방지하고 있다.In order to prevent the transmission and reception of such unnecessary packets, conventional unnecessary packet prevention techniques have installed harmful packet blocking applications that block harmful packets in a client program installed in the user terminal. This prevents harmful packets from entering or transmitting to the smartphone.

그러나 일반적인 스마트폰의 경우, 유해 패킷이 클라이언트 프로그램에서 차단되더라도 스마트폰의 클라이언트 프로그램까지 착신 페이징이 일어나 전달되는 과정에서 배터리 소모나 유무선 네트워크 자원이 낭비되고 있다는 문제점이 있다. 해킹 패킷들은 작은 크기이면서 자주 발생되고 보존 상태의 스마트폰으로 다수의 착신 페이징을 유도하기 때문이다. 이러한 유해 패킷으로 인해 사용자는 불필요한 요금을 지불하게 된다는 문제점이 있다.However, in the case of a general smartphone, even if harmful packets are blocked in the client program, there is a problem that battery consumption or wired / wireless network resources are wasted in the process of incoming paging to the client program of the smartphone. Hacking packets are small, frequently occurring, and induce multiple incoming paging to smartphones that are conserved. This harmful packet has a problem that the user pays an unnecessary fee.

또한, 해킹 패킷 또는 유해 패킷들이 일반적인 보안 및 백신 애플리케이션이 감지하는 영역 밖으로 수신되는 경우에는 유해 패킷 차단 애플리케이션이 유해 패킷을 잡아낼 수 없는 문제점도 있다. 여기서, 보안 및 백신 애플리케이션이 감지하는 영역 밖이란 보안 및 백신과 네트워크 사이에서 작동하는 경우를 의미한다.In addition, when hacked packets or harmful packets are received outside the area detected by the general security and antivirus applications, there is a problem that the harmful packet blocking application cannot catch the harmful packets. Here, outside the area detected by the security and vaccine application means the case where the security and vaccine operate between the network.

본 발명은 상기의 문제점을 해결하기 위해 창안된 것으로서, 패킷 송수신 과정에서 사용자 단말 별 애플리케이션 사용 상태 또는 패킷 분석 결과에 따라 불필요한 송수신 패킷(예컨대, 유해, 해킹 및 스팸 패킷 등)을 차단함으로써, 사용자 단말의 배터리 소모, 불필요한 자원 낭비 및 해킹 등을 방지할 수 있는, 불필요한 패킷 송수신 차단 장치 및 그 방법을 제공하는 것을 목적으로 한다.The present invention has been made to solve the above problems, by blocking unnecessary transmission and reception packets (eg, harmful, hacking and spam packets) according to the application usage status or packet analysis results for each user terminal in the packet transmission and reception process, the user terminal It is an object of the present invention to provide an unnecessary packet transmission and reception blocking device and method which can prevent battery consumption, unnecessary resource waste, and hacking.

이를 위하여, 본 발명의 제1 측면에 따른 장치는, 목적지 주소가 사용자 단말 또는 외부 호스트로 지정된 패킷을 통신망을 통해 송수신하는 패킷 송수신부; 상기 사용자 단말의 상태를 확인하여 상기 사용자 단말의 상태가 패킷 수신 동작이 필요 없는 상태인 경우에 상기 수신된 패킷을 불필요한 패킷으로 판단하거나, 상기 사용자 단말로부터 전송된 패킷을 분석하여 동일한 패킷이 소정의 시간 동안 서로 다른 목적지 주소로 각각 송신되거나 상기 전송된 패킷이 미리 등록된 불필요한 목적지 주소로 송신되는지 여부를 확인하여 불필요한 패킷으로 판단하는 패킷 판단부; 및 상기 불필요한 패킷으로 판단된 패킷을 차단하는 패킷 차단부를 포함하는 것을 특징으로 한다.To this end, the apparatus according to the first aspect of the present invention, a packet transmission and reception unit for transmitting and receiving a packet, the destination address is specified as a user terminal or an external host through a communication network; When the state of the user terminal is determined by checking the state of the user terminal and the packet reception operation is not necessary, the received packet is determined as an unnecessary packet, or the same packet is determined by analyzing a packet transmitted from the user terminal. A packet determination unit which checks whether each packet is transmitted to a different destination address for a time or is transmitted to an unnecessary destination address registered in advance, and determines that the packet is an unnecessary packet; And a packet blocking unit for blocking the packet determined to be the unnecessary packet.

바람직하게는, 상기 사용자 단말로부터 패킷 수신 동작이 필요 없는 상태로의 천이 요청 메시지를 수신하고, 상기 천이 요청 메시지를 수신하면 상기 사용자 단말의 상태를 패킷 수신 동작이 필요 없는 상태로 지정하는 단말 상태 관리부를 더 포함하는 것을 특징으로 한다.Preferably, the terminal state management unit receives a transition request message from the user terminal to a state that does not require a packet receiving operation, and designates a state of the user terminal as a state requiring no packet receiving operation when receiving the transition request message. It characterized in that it further comprises.

바람직하게는, 상기 단말 상태 관리부는, 상기 사용자 단말에서 기본 애플리케이션 외에 다른 추가 애플리케이션이 동작하지 않거나 종료되는 경우에 상기 사용자 단말로부터 상기 천이 요청 메시지를 전송 받는 것을 특징으로 한다.Preferably, the terminal state management unit is characterized in that for receiving the transition request message from the user terminal when the additional application other than the basic application in the user terminal does not operate or terminates.

바람직하게는, 예외 수신을 허용하는 예외 출발지 주소를 미리 등록하고, 불필요한 패킷을 발생시키는 유해 출발지 주소를 등록하는 주소 등록부를 더 포함하고, 상기 패킷 송수신부는, 상기 미리 등록된 예외 출발지 주소로부터 전송된 패킷을 상기 사용자 단말의 상태와 관계없이 상기 사용자 단말로 전송하고, 상기 패킷 판단부는, 상기 등록된 유해 출발지 주소로부터 전송된 패킷을 불필요한 패킷으로 판단하는 것을 특징으로 한다.Preferably, the apparatus further includes an address registration unit that registers an exception source address to allow exception reception in advance and registers a harmful source address for generating an unnecessary packet, wherein the packet transceiver is transmitted from the previously registered exception source address. The packet is transmitted to the user terminal regardless of the state of the user terminal, and the packet determination unit determines that the packet transmitted from the registered harmful source address is an unnecessary packet.

바람직하게는, 상기 주소 등록부는, 상기 차단된 패킷의 횟수나 상기 차단된 패킷 데이터가 임계 횟수 또는 임계치를 초과할 경우, 상기 차단된 패킷을 발생시킨 출발지 주소를 유해 출발지 주소로 등록하는 것을 특징으로 한다.Preferably, the address registration unit, when the number of the blocked packets or the blocked packet data exceeds the threshold number or the threshold, characterized in that for registering the source address that generated the blocked packet as a harmful source address do.

바람직하게는, 상기 주소 등록부는, 유해 목적지 주소 또는 유료 콘텐츠 사이트 주소를 상기 불필요한 목적지 주소로 등록하는 것을 특징으로 한다.Preferably, the address registration unit is characterized in that to register the harmful destination address or the paid content site address as the unnecessary destination address.

바람직하게는, 상기 패킷 판단부는, 상기 분석된 패킷의 목적지 아이피 주소의 A 클래스부터 다른 경우, 목적지 아이피 주소의 B 클래스부터 다른 경우, 목적지 아이피 주소의 C 클래스부터 다른 경우 및 목적지 아이피 주소를 특정 서브 넷 단위로 나눈 경우에서의 목적지 주소가 다른 경우를 서로 다른 목적지 주소로 판단하는 것을 특징으로 한다.Preferably, the packet determining unit, if different from the class A of the destination IP address of the analyzed packet, if it is different from the class B of the destination IP address, the case of different from the class C of the destination IP address and the destination IP address In the case of dividing by a net unit, the case where the destination address is different is determined as different destination addresses.

바람직하게는, 상기 패킷 판단부는, 상기 차단된 불필요한 패킷의 시퀀스의 정보로부터 비정상 애플리케이션을 검출한 후, 상기 사용자 단말로 비정상 검출 메시지를 통보하는 것을 더 수행하는 것을 특징으로 한다.Preferably, the packet determination unit, after detecting the abnormal application from the information of the blocked unnecessary packet sequence, characterized in that further performing the notification of the abnormal detection message to the user terminal.

바람직하게는, 상기 패킷 판단부는, 상기 차단된 불필요한 패킷 시퀀스의 헤더, 상기 차단된 패킷 시퀀스의 페이로드, 상기 차단된 패킷을 발생한 사용자 단말 번호 및 상기 불필요한 목적지 주소 중 적어도 하나를 분석하여 비정상 애플리케이션을 검출하는 것을 특징으로 한다.Preferably, the packet determination unit analyzes at least one of a header of the blocked unnecessary packet sequence, a payload of the blocked packet sequence, a user terminal number that generated the blocked packet, and the unnecessary destination address to detect an abnormal application. It is characterized by detecting.

바람직하게는, 상기 패킷 판단부는, 상기 차단된 패킷의 시퀀스 정보를 원격고장 수리 서버로 전송하여 상기 원격고장 수리 서버가 원격으로 상기 사용자 단말에 접속하여 비정상 애플리케이션을 초기화하거나 삭제시키는 것을 더 수행하는 것을 특징으로 한다.Preferably, the packet determination unit further transmits the sequence information of the blocked packet to a remote failure repair server to perform the remote failure repair server remotely accessing the user terminal to initialize or delete an abnormal application. It features.

한편, 본 발명의 제2 측면에 따른 방법은, 목적지 주소가 사용자 단말로 지정된 패킷을 통신망을 통해 전송 받는 패킷 수신 단계; 상기 사용자 단말의 상태를 확인하여 상기 사용자 단말의 상태가 패킷 수신 동작이 필요 없는 상태인 경우 상기 전송된 패킷을 불필요한 패킷으로 판단하는 패킷 판단 단계; 및 상기 불필요한 패킷으로 판단된 패킷을 차단하는 패킷 차단 단계를 포함하는 것을 특징으로 한다.On the other hand, the method according to the second aspect of the present invention, the packet receiving step of receiving a packet, the destination address is designated to the user terminal via a communication network; A packet determination step of checking a state of the user terminal and determining the transmitted packet as an unnecessary packet when the state of the user terminal does not require a packet receiving operation; And a packet blocking step of blocking the packet determined to be the unnecessary packet.

바람직하게는, 상기 사용자 단말로부터 패킷 수신 동작이 필요 없는 상태로의 천이 요청 메시지를 수신하는 천이 요청 수신 단계; 및 상기 천이 요청 메시지를 수신하면 상기 사용자 단말의 상태를 패킷 수신 동작이 필요 없는 상태로 지정하는 상태 지정 단계를 더 포함하는 것을 특징으로 한다.Preferably, the transition request receiving step of receiving a transition request message from the user terminal to a state that does not require a packet receiving operation; And a state designation step of designating a state of the user terminal as a state that does not require a packet reception operation when receiving the transition request message.

바람직하게는, 상기 천이 요청 수신 단계는, 상기 사용자 단말에서 기본 애플리케이션 외에 다른 추가 애플리케이션이 동작하지 않거나 종료되는 경우에 상기 사용자 단말로부터 패킷 수신 동작이 필요 없는 상태로의 천이 요청 메시지를 전송 받는 것을 특징으로 한다.Preferably, the transition request receiving step is characterized in that for receiving a transition request message from the user terminal to the state that no packet reception operation is required when the additional application other than the basic application in the user terminal does not operate or terminates. It is done.

바람직하게는, 예외 수신을 허용하는 예외 출발지 주소를 미리 등록하는 예외주소 등록 단계; 및 상기 미리 등록된 예외 출발지 주소로부터 전송된 패킷을 상기 사용자 단말의 상태와 관계없이 상기 사용자 단말로 전송하는 패킷 전송 단계를 더 포함하는 것을 특징으로 한다.Preferably, an exception address registration step of registering in advance the exception source address that allows exception reception; And transmitting a packet transmitted from the pre-registered exception source address to the user terminal regardless of the state of the user terminal.

바람직하게는, 불필요한 패킷을 발생시키는 유해 출발지 주소를 등록하는 유해주소 등록 단계를 더 포함하고, 상기 패킷 판단 단계는, 상기 등록된 유해 출발지 주소로부터 전송된 패킷을 불필요한 패킷으로 판단하는 것을 특징으로 한다.Preferably, the method further includes a harmful address registration step of registering a harmful source address for generating an unnecessary packet, wherein the packet determining step includes determining a packet transmitted from the registered harmful source address as an unnecessary packet. .

바람직하게는, 상기 유해주소 등록 단계는, 상기 차단된 패킷의 횟수나 상기 차단된 패킷 데이터가 임계 횟수 또는 임계치를 초과할 경우, 상기 차단된 패킷을 발생시킨 출발지 주소를 유해 출발지 주소로 등록하는 것을 특징으로 한다.Preferably, in the harmful address registration step, when the number of the blocked packets or the blocked packet data exceeds a threshold number or a threshold, registering the source address that generated the blocked packet as a harmful source address. It features.

한편, 본 발명의 제3 측면에 따른 방법은, 상기 사용자 단말로부터 패킷을 전송 받는 패킷 수신 단계; 상기 전송된 패킷을 분석하여 동일한 패킷이 소정의 시간 동안 서로 다른 목적지 주소로 각각 전송되는지 여부를 확인하여 불필요한 패킷으로 판단하는 패킷 판단 단계; 및 상기 불필요한 패킷으로 판단된 패킷을 차단하는 패킷 차단 단계를 포함하는 것을 특징으로 한다.On the other hand, the method according to the third aspect of the present invention, the packet receiving step of receiving a packet from the user terminal; A packet determination step of analyzing the transmitted packet to determine whether the same packet is transmitted to different destination addresses for a predetermined time and determining that the packet is unnecessary; And a packet blocking step of blocking the packet determined to be the unnecessary packet.

바람직하게는, 상기 패킷 판단 단계는, 상기 분석된 패킷의 목적지 아이피 주소의 A 클래스부터 다른 경우, 목적지 아이피 주소의 B 클래스부터 다른 경우, 목적지 아이피 주소의 C 클래스부터 다른 경우 및 목적지 아이피 주소를 특정 서브 넷 단위로 나눈 경우에서의 목적지 주소가 다른 경우를 서로 다른 목적지 주소로 판단하는 것을 특징으로 한다.Preferably, the packet determining step, if different from the class A of the destination IP address of the analyzed packet, if different from the class B of the destination IP address, the case of different from the C class of the destination IP address and the destination IP address is specified In the case of dividing by the subnet unit, the case where the destination address is different is determined as different destination addresses.

한편, 본 발명의 제4 측면에 따른 방법은, 불필요한 목적지 주소를 등록하는 주소 등록 단계; 상기 사용자 단말로부터 패킷을 전송 받는 패킷 수신 단계; 상기 전송된 패킷의 목적지 주소가 상기 등록된 불필요한 목적지 주소이면 불필요한 패킷으로 판단하는 패킷 판단 단계; 및 상기 불필요한 패킷으로 판단된 패킷을 차단하는 패킷 차단 단계를 포함하는 것을 특징으로 한다.On the other hand, the method according to the fourth aspect of the present invention, the address registration step of registering an unnecessary destination address; A packet receiving step of receiving a packet from the user terminal; Determining whether the packet is an unnecessary packet if the destination address of the transmitted packet is the registered unnecessary destination address; And a packet blocking step of blocking the packet determined to be the unnecessary packet.

바람직하게는, 상기 주소 등록 단계는, 유해 목적지 주소 또는 유료 콘텐츠 사이트 주소를 상기 불필요한 목적지 주소로 등록하는 것을 특징으로 한다.Preferably, the address registration step is characterized in that to register the harmful destination address or paid content site address as the unnecessary destination address.

바람직하게는, 상기 차단된 불필요한 패킷의 시퀀스의 정보로부터 비정상 애플리케이션을 검출한 후, 상기 사용자 단말로 비정상 검출 메시지를 통보하는 검출 통보 단계를 더 포함하는 것을 특징으로 한다.The method may further include a detection notification step of notifying the user terminal of an abnormal detection message after detecting an abnormal application from the information of the blocked unnecessary packet sequence.

바람직하게는, 상기 검출 통보 단계는, 상기 차단된 불필요한 패킷 시퀀스의 헤더, 상기 차단된 패킷 시퀀스의 페이로드, 상기 차단된 패킷을 발생한 사용자 단말 번호 및 상기 불필요한 목적지 주소 중 적어도 하나를 분석하여 비정상 애플리케이션을 검출하는 것을 특징으로 한다.Preferably, the detecting notification step, the abnormal application by analyzing at least one of the header of the blocked unnecessary packet sequence, the payload of the blocked packet sequence, the user terminal number that generated the blocked packet and the unnecessary destination address. It is characterized by detecting.

바람직하게는, 상기 차단된 패킷의 시퀀스 정보를 원격고장 수리 서버로 전송하여 상기 원격고장 수리 서버가 원격으로 상기 사용자 단말에 접속하여 비정상 애플리케이션을 초기화하거나 삭제시키는 원격 처리 단계를 더 포함하는 것을 특징으로 한다.Preferably, the method further comprises a remote processing step of transmitting the sequence information of the blocked packet to a remote failure repair server to remotely access the user terminal to remotely initialize or delete an abnormal application. do.

본 발명은, 스마트폰 사용자들이 다양한 애플리케이션을 사용하면서 발생할 수 있는 불필요한 패킷(예컨대, 스팸, 해킹 및 유해 패킷 등)을 가입자 단위로 실시간 감지하고 가입자 단위로 애플리케이션 사용에 대한 상태관리를 통해 불필요한 송신 및 수신 패킷을 구분하여 차단함으로써, 스마트폰의 불필요한 배터리 소모 및 유무선 네트워크의 불필요한 자원 낭비와 스마트폰에 대한 해킹 등을 사전에 방지할 수 있는 효과가 있다.According to the present invention, unnecessary packets (eg, spam, hacking and harmful packets) that can occur while smartphone users use various applications are detected in real time on a subscriber basis, and unnecessary transmission and management are performed through state management of application usage on a subscriber basis. By classifying and blocking the received packets, it is possible to prevent unnecessary battery consumption of the smartphone, unnecessary resource waste of the wired and wireless network, and hacking of the smartphone in advance.

또한, 본 발명은, 불필요한 유해 패킷의 착신 및 착신 페이징을 사전에 차단함으로써, 일반적인 단말 프로그램에 의해 차단되어 소모되는 배터리 낭비를 줄일 수 있는 효과가 있다.In addition, the present invention, by blocking unnecessary incoming and outgoing paging of unnecessary packets in advance, there is an effect that can reduce the battery waste that is blocked and consumed by a general terminal program.

또한, 본 발명은 단말 내의 보안 및 백신 프로그램에서 차단하지 못하는 해킹 패킷의 송신을 실시간 감지하여 차단함으로써, 사용자 단말에서 감지하지 못하는 영역의 유해 애플리케이션(예컨대, 웜, 바이러스 등)이 발생시킬 수 있는 해킹 및 유해 패킷 등을 차단시킬 수 있는 효과가 있다.In addition, the present invention by detecting and blocking the transmission of the hacking packet that can not be blocked by the security and antivirus program in the terminal in real time, hacking that can generate harmful applications (for example, worms, viruses, etc.) in the area not detected by the user terminal And harmful packets can be blocked.

또한, 본 발명은, 사용자 별로 원하지 않는 유해 사이트 주소나 유료 사이트 주소 등을 미리 등록하고, 등록되지 않은 URL이나 IP 주소 중에서도 유해 패킷 차단 기능에 의해 새롭게 유해 주소를 찾아냄으로써, 새로운 유해 사이트 주소(예컨대, URL이나 IP 주소 등)로부터 송수신되는 패킷을 차단할 수 있으며, 실시간으로 원격 조치를 통해 유해 패킷 발생 원인을 신속하게 제거할 수 있는 효과가 있다.In addition, the present invention registers a harmful site address or a paid site address, which is not desired for each user in advance, and finds a new harmful site address by using a harmful packet blocking function among unregistered URLs or IP addresses. It can block packets sent / received from URLs, IP addresses, etc.), and can effectively eliminate the cause of harmful packets through remote actions in real time.

도 1 및 도 2 는 본 발명에 따른 불필요한 패킷 송수신 차단 장치에서의 패킷 송수신 차단 과정에 대한 일실시예 설명도,
도 3 은 본 발명에 따른 불필요한 패킷 수신 차단 방법에 대한 일실시예 흐름도,
도 4 는 본 발명에 따른 불필요한 패킷 송신 차단 방법에 대한 일실시예 흐름도이다.
1 and 2 is a view illustrating an embodiment of a packet transmission and reception blocking process in an unnecessary packet transmission and reception blocking apparatus according to the present invention;
3 is a flowchart illustrating an exemplary method for blocking unnecessary packet reception according to the present invention;
4 is a flowchart illustrating an unnecessary packet transmission blocking method according to the present invention.

이하, 첨부된 도면을 참조하여 본 발명에 따른 실시 예를 상세하게 설명한다. 본 발명의 구성 및 그에 따른 작용 효과는 이하의 상세한 설명을 통해 명확하게 이해될 것이다. 본 발명의 상세한 설명에 앞서, 동일한 구성요소에 대해서는 다른 도면 상에 표시되더라도 가능한 동일한 부호로 표시하며, 공지된 구성에 대해서는 본 발명의 요지를 흐릴 수 있다고 판단되는 경우 구체적인 설명은 생략하기로 함에 유의한다.Hereinafter, exemplary embodiments of the present invention will be described in detail with reference to the accompanying drawings. The configuration of the present invention and the operation and effect thereof will be clearly understood through the following detailed description. Prior to the detailed description of the present invention, the same components will be denoted by the same reference numerals even if they are displayed on different drawings, and the detailed description will be omitted when it is determined that the well-known configuration may obscure the gist of the present invention. do.

도 1 및 도 2 는 본 발명에 따른 불필요한 패킷 송수신 차단 장치에서의 패킷 송수신 차단 과정에 대한 일실시예 설명도이다.1 and 2 are diagrams illustrating an embodiment of a packet transmission / reception process in an unnecessary packet transmission / reception block device according to the present invention.

도 1에 도시된 바와 같이, 패킷 송수신 차단 장치(120)는 패킷 송수신부(121), 패킷 판단부(122), 패킷 차단부(123), 단말 상태 관리부(124) 및 주소 등록부(125)를 포함한다. 패킷 송수신 차단 장치(120)는 사용자 단말(110)과 외부 정상 호스트(130) 사이에 연결되어 있다. 여기서, 패킷 송수신 차단 장치(120)는 통신망에 따라 SGSN(Serving GPRS Support Node), GGSN(Gateway GPRS Support Node) 또는 사용자 단말(110)의 상태를 관리하는 보존(Preserve) 관리 서버일 수 있으나, 이에 한정되지 않는다.As shown in FIG. 1, the apparatus for transmitting / receiving a packet 120 may include a packet transceiver 121, a packet determiner 122, a packet blocker 123, a terminal state manager 124, and an address register 125. Include. The packet transmission / reception blocker 120 is connected between the user terminal 110 and the external normal host 130. Here, the packet transmission and reception blocking device 120 may be a preserving management server that manages a state of a Serving GPRS Support Node (SGSN), a Gateway GPRS Support Node (GGSN), or a user terminal 110 according to a communication network. It is not limited.

패킷 송수신 차단 장치(120)는 외부 정상 호스트(130)로부터 전송되는 수신 패킷을 해당 사용자 단말(110)로 라우팅시키거나, 사용자 단말(110)로부터 전달되는 송신 패킷을 해당 외부 정상 호스트(130)로 라우팅시킨다.The packet transmission / reception blocking apparatus 120 routes the received packet transmitted from the external normal host 130 to the corresponding user terminal 110 or transmits a transmission packet transmitted from the user terminal 110 to the corresponding external normal host 130. Route it.

패킷 송수신 차단 장치(120)는 사용자 단말(110)의 애플리케이션 사용 상태에 따라 수신 패킷을 유해 패킷 또는 정상 패킷으로 구분하여 사용자 단말(110)로 송신하거나 차단한다.The packet transmission / reception blocking apparatus 120 may classify a received packet into a harmful packet or a normal packet and transmit or block the received packet to the user terminal 110 according to the application usage state of the user terminal 110.

즉, 사용자 단말(110)이 활성화 상태일 경우, 패킷 송수신 차단 장치(120)는 애플리케이션이 실행되는 것으로 판단하여 수신 패킷을 사용자 단말(110)로 송신한다. 반면, 사용자 단말(110)이 보존_무사용(Preservation_noApplication) 상태일 경우, 패킷 송수신 차단 장치(120)는 애플리케이션이 사용되지 않는 것으로 판단하여 수신 패킷을 사용자 단말(110)로 송신하지 않고 차단한다. 여기서, 패킷 송수신 차단 장치(120)는 사용자 단말(110)의 상태를 활성화(Active) 상태, 보존(Preservation 또는 dormant) 상태, 보존_무사용 상태 및 아이들(idle) 상태로 나누어서 관리한다. 이하, 사용자 단말(110)에서 애플리케이션이 활성화되어 있는 상태를 '활성화 상태'라 하고, 애플리케이션이 활성화되어 있지 않은 휴면 상태를 '보존 상태'라 하고, 휴면 상태에서 패킷 수신 동작이 필요 없는 상태를 '보존_무사용 상태'라 하고, 애플리케이션이 실행되지 않는 상태를 '아이들(Idle) 상태'라 상태라 한다.That is, when the user terminal 110 is in the activated state, the packet transmission and reception blocking device 120 determines that the application is executed and transmits the received packet to the user terminal 110. On the other hand, when the user terminal 110 is in the Preservation_noApplication state, the packet transmission and reception blocking device 120 determines that the application is not used and blocks the received packet without transmitting to the user terminal 110. Here, the packet transmission / reception blocking apparatus 120 manages the state of the user terminal 110 by dividing it into an active state, a preservation or dormant state, a preservation_no use state, and an idle state. Hereinafter, a state in which the application is activated in the user terminal 110 is referred to as an 'activation state', a dormant state in which the application is not activated is referred to as a 'preservation state', and a state in which the packet reception operation is not required in the dormant state is' Preservation_Disabled state is called 'Idle state' state that the application is not running.

도 1을 참조하여 패킷 송수신 차단 장치(120)의 구성요소 각각 및 불필요한 패킷 수신 차단 과정을 구체적으로 살펴보면, 사용자 단말(110)에서 애플리케이션을 사용하지 않아 패킷 수신이 필요 없을 시, 패킷 송수신 차단 장치(120)의 단말 상태 관리부(124)는 사용자 단말(110)로부터 보존_무사용 상태로의 천이 요청 메시지를 전송 받아 사용자 단말(110)의 상태를 보존_무사용 상태로 지정한다(102). 여기서, 불필요한 패킷은 스팸, 해킹 및 유해 패킷 등을 통칭한다.Looking at each of the components of the packet transmission and reception blocking device 120 and the unnecessary packet reception blocking process in detail with reference to Figure 1, when the user terminal 110 does not use the application does not require packet reception, packet transmission and reception blocking device ( The terminal state manager 124 of 120 receives the transition request message from the user terminal 110 to the storage_useless state and designates the state of the user terminal 110 as the storage_useless state (102). Here, unnecessary packets are collectively referred to as spam, hacking and harmful packets.

이후, 패킷 송수신 차단 장치(120)의 패킷 송수신부(121)는 목적지 주소가 사용자 단말(110)로 설정된 불필요한 패킷을 외부 정상 호스트(130)로부터 수신한다(104). 여기서, 외부 정상 호스트(130)는 컴퓨터 또는 타 사용자 단말 등일 수 있다. 여기서, 네트워크 주소는 IP(Internet Protocol) 주소 또는 URL(Uniform Resource Locator)일 수 있으며, 특정 규격 주소에 한정되지 않는다.Thereafter, the packet transceiver 121 of the packet transmission / reception blocking apparatus 120 receives an unnecessary packet from the external normal host 130 in which the destination address is set to the user terminal 110 (104). Here, the external normal host 130 may be a computer or another user terminal. Here, the network address may be an Internet Protocol (IP) address or a Uniform Resource Locator (URL), and is not limited to a specific standard address.

이어서, 패킷 판단부(122)는 목적지 주소에 해당하는 사용자 단말(110)의 상태를 확인한다. 확인 결과, 패킷 차단부(123)는 보존_무사용 상태인 경우에 사용자 단말(110)로 전송될 불필요한 패킷을 차단한다(106). 패킷 차단부(123)는 수신 패킷의 출발지 주소(Source IP)가 미리 지정된 예외 출발지(Source) 주소(예컨대, IP 주소 또는 URL 등)인 경우를 제외하고 사용자 단말(110)로 전송될 불필요한 패킷을 차단한다. 여기서, 패킷의 출발지 주소가 유해 출발지 주소로 지정된 주소이면, 패킷 차단부(123)는 사용자 단말(110)의 상태와 상관없이 패킷을 항상 차단할 수 있다. 반면, 사용자 단말(110)의 상태가 활성화(Active) 상태이면, 패킷 차단부(123)는 수신 패킷을 사용자 단말(130)로 전송할 수 있다.Subsequently, the packet determination unit 122 checks the state of the user terminal 110 corresponding to the destination address. As a result of the check, the packet blocking unit 123 blocks unnecessary packets to be transmitted to the user terminal 110 in the case of the preservation_nonuse state (106). The packet blocking unit 123 may generate an unnecessary packet to be transmitted to the user terminal 110 except when a source IP of a received packet is a predetermined exception source address (for example, an IP address or a URL). Block it. Here, if the source address of the packet is an address designated as a harmful source address, the packet blocking unit 123 may always block the packet regardless of the state of the user terminal 110. On the contrary, if the state of the user terminal 110 is an active state, the packet blocker 123 may transmit the received packet to the user terminal 130.

전술된 바와 같이, 패킷 송수신 차단 장치(120)는 불필요한 패킷의 수신 및 수신 패킷에 의한 사용자 단말(110)의 수신 페이징을 사전에 차단함으로써, 사용자 단말(110) 내의 보안 또는 백신 프로그램이 이용되지 않아 사용자 단말(110)의 배터리 낭비를 줄일 수 있다.As described above, the packet transmission and reception blocking apparatus 120 blocks the reception of unnecessary packets and the reception paging of the user terminal 110 by the received packet in advance, so that the security or vaccine program in the user terminal 110 is not used. Battery waste of the user terminal 110 can be reduced.

이하, 도 2를 참조하여 패킷 송수신 차단 장치(120)에서의 불필요한 패킷 송신 차단 과정을 구체적으로 살펴보기로 한다.Hereinafter, an unnecessary packet transmission blocking process in the packet transmission / reception blocking apparatus 120 will be described in detail with reference to FIG. 2.

사용자 단말(110)은 활성화 상태에서 발생된 패킷을 패킷 송수신 차단 장치(120)를 통해 외부 정상 호스트(130)로 송신하고자 한다.The user terminal 110 attempts to transmit the packet generated in the activated state to the external normal host 130 through the packet transmission / reception blocking apparatus 120.

이를 도 2를 참조하여 구체적으로 살펴보면, 사용자 단말(110)은 단말 사용 또는 애플리케이션 사용에 필요한 패킷을 패킷 송수신 차단 장치(120)의 패킷 송수신부(121)로 송신한다(202). 그리고 패킷 송수신부(121)는 필요한 패킷의 목적지 주소를 확인하여 해당 외부 정상 호스트(130)로 전송한다(204). 여기서, 외부 정상 호스트(130)는 컴퓨터 또는 타 사용자 단말 등일 수 있다.Referring to FIG. 2, the user terminal 110 transmits a packet required for terminal use or application use to the packet transceiver 121 of the packet transmission / reception blocking apparatus 120 (202). The packet transceiver 121 checks the destination address of the required packet and transmits the packet to the external normal host 130 (204). Here, the external normal host 130 may be a computer or another user terminal.

한편, 사용자 단말(110) 내의 보안 및 백신 프로그램의 체크 영역 밖에 있는 유해 애플리케이션은 불필요한 패킷(예컨대, 유해 및 해킹 패킷)을 패킷 송수신부(121)로 송신한다(206). 여기서, 불필요한 패킷은 보안 및 백신 프로그램에 의해 필터링되지 않고 송신된다.On the other hand, the harmful application outside the check area of the security and vaccine program in the user terminal 110 transmits unnecessary packets (eg, harmful and hacked packets) to the packet transceiver 121 (206). Here, unnecessary packets are transmitted without being filtered by the security and vaccine program.

그리고 패킷 판단부(122)는 사용자 단말(110)로부터 수신된 패킷 중에서 불필요한 패킷을 패킷 차단 기능을 이용하여 감지한다. 패킷 차단부(123)는 그 감지된 불필요한 패킷의 송신을 차단한다(208). 여기서, 패킷 판단부(122)는 송신 패킷을 분석하여 동일한 패킷 시퀀스를 가진 패킷이 서로 다른 목적지 주소로 각각 전송될 시 유해 패킷으로 판단할 수 있다. 또한, 패킷 차단부(123)는 사용자 단말(110)로부터 송신된 패킷 중에서 주소 등록부(125)에서 유료 사이트로 미리 등록된 유료 사이트 주소로 송신되는 패킷도 차단할 수 있다. 따라서 패킷 차단부(123)는 외부 비정상 호스트(340)로 송신되는 불필요한 패킷의 전송을 차단할 수 있다. 여기서 외부 비정상 호스트(340)는 해커 등에 의해 비정상적으로 목적지 주소로 지정된 곳을 의미한다.The packet determination unit 122 detects unnecessary packets among the packets received from the user terminal 110 by using a packet blocking function. The packet blocker 123 blocks transmission of the detected unnecessary packet (208). Here, the packet determination unit 122 may analyze the transmission packet and determine that the packet having the same packet sequence is a harmful packet when each packet is transmitted to different destination addresses. In addition, the packet blocking unit 123 may block packets transmitted from the address registration unit 125 to the pay site address registered in advance in the pay site among the packets transmitted from the user terminal 110. Therefore, the packet blocking unit 123 may block the transmission of unnecessary packets transmitted to the external abnormal host 340. Herein, the external abnormal host 340 means a place abnormally designated as a destination address by a hacker or the like.

즉, 패킷 송수신 차단 장치(120)는 다양한 애플리케이션이 실행되면서 발생될 수 있는 불필요한 패킷(예컨대, 스팸, 해킹 및 유해 패킷 등)을 사용자 단말(110)별로 즉, 사용자 단말을 이용하는 가입자 단위로 실시간 감지하여 차단할 수 있다. 또한, 패킷 송수신 차단 장치(120)는 사용자 단말(110) 내 보안 및 백신 프로그램에서 차단되지 않는 해킹 패킷의 송신을 실시간 감지하여 차단함으로써, 사용자 단말(110) 내 프로그램에서 감지하던 부분적인 영역을 넘어서 사용자 단말(110) 내 모든 유해 애플리케이션(예컨대, 웜 및 바이러스 등)이 발생시키는 불필요한 패킷을 차단시킬 수 있다.That is, the packet transmission / reception blocker 120 senses unnecessary packets (eg, spam, hacking, and harmful packets) that may be generated when various applications are executed for each user terminal 110, that is, in a subscriber unit using the user terminal. Can be blocked. In addition, the packet transmission and reception blocking device 120 detects and blocks the transmission of a hacking packet that is not blocked by the security and vaccine programs in the user terminal 110 in real time, thereby exceeding a partial area detected by the program in the user terminal 110. Unnecessary packets generated by all harmful applications (eg, worms and viruses) in the user terminal 110 may be blocked.

전술된 바와 같이, 패킷 송수신 차단 장치(120)는 가입자 단위로 애플리케이션 사용에 대한 상태 관리를 통해 불필요한 송신 또는 수신 패킷을 구분하여 차단함으로써, 사용자 단말(110)의 불필요한 배터리 소모, 유무선 네트워크의 불필요한 자원 낭비 및 사용자 단말(110)에 대한 해킹 등을 사전에 방지할 수 있다.As described above, the packet transmission / reception blocker 120 separates unnecessary transmission or reception packets through state management for application usage on a subscriber basis, thereby unnecessary battery consumption of the user terminal 110 and unnecessary resources of the wired / wireless network. Waste and hacking to the user terminal 110 can be prevented in advance.

도 3 는 본 발명에 따른 불필요한 패킷 수신 차단 방법에 대한 일실시예 흐름도이다.3 is a flowchart illustrating a method for blocking unnecessary packet reception according to the present invention.

우선, 사용자 단말(110)은 초기 전원 온(Power_ON)이나 접속(Attach) 과정 후에 데이터 통신의 활성화 상태에서 IP 주소를 할당 받는다.First, the user terminal 110 is assigned an IP address in an active state of data communication after an initial power-on or attach process.

그리고 사용자 단말(110)에서 기본 애플리케이션 외에 다른 추가 애플리케이션이 동작하지 않을 때, 패킷 송수신부(121)는 사용자 단말(110)로부터 보존_무사용 상태로의 천이 요청 메시지를 전송 받는다(302). 또한, 사용자 단말(110)이 데이터 통신의 활성화 상태나 보존 상태에서 여러 애플리케이션을 사용하다가 기본적으로 실행되는 애플리케이션 이외에 다른 애플리케이션들이 모두 종료될 때, 패킷 송수신부(121)는 사용자 단말(110)로부터 보존_무사용 상태로의 천이 요청 메시지를 전송 받을 수 있다. 여기서, 패킷 송수신 차단 장치(120)는 통신망의 데이터 서비스 노드(예컨대, SGSN 또는 GGSN 등)이나 보존 관리 서버일 수 있으나, 이에 한정되지 않는다.In addition, when the additional application other than the basic application does not operate in the user terminal 110, the packet transceiver 121 receives a transition request message from the user terminal 110 to the preservation_unused state (302). In addition, when the user terminal 110 uses several applications in the active state or the preservation state of the data communication, and all other applications except for the application executed basically are terminated, the packet transceiver 121 preserves the user terminal 110 from the user terminal 110. _ A request for a transition to the idle state may be received. Here, the packet transmission and reception blocking device 120 may be a data service node (eg, SGSN or GGSN, etc.) or a storage management server of a communication network, but is not limited thereto.

그리고 사용자 단말(110)이 보존_무사용 상태로의 천이 요청 메시지를 전송할 때나 별도의 요청 메시지를 통해서 예외 적용을 받고자 할 때, 주소 등록부(125)는 예외 착신을 허용하는 예외 출발지 주소를 사용자 단말(110)로부터 사전에 등록 받는다(304). 여기서, 개별 사용자 단말(110)이 등록하는 예외 출발지 IP 주소와 함께 패킷 송수신 차단 장치(120)가 전체 사용자 단말(110)에 적용될 예외 출발지 IP 주소를 등록하여 설정할 수 있다. 이에 따라, 보존_무사용 상태인 사용자 단말(110)은 동일하게 예외 출발지 IP 주소로부터 전송된 패킷을 패킷 송수신부(121)를 통해 수신할 수 있다. 예외 출발지 주소는 출발지 IP 주소 또는 출발지 URL 주소일 수 있다.When the user terminal 110 transmits a transition request message to a preservation_unused state or when the user terminal 110 wants to receive an exception application through a separate request message, the address register 125 receives an exception source address that allows exception reception. It is registered in advance from 110 (304). Here, the packet transmission / reception block device 120 may register and set the exception source IP address to be applied to all user terminals 110 together with the exception source IP address registered by the individual user terminal 110. Accordingly, the user terminal 110 in the preserved_unused state may similarly receive the packet transmitted from the exception source IP address through the packet transceiver 121. The exception source address may be a source IP address or a source URL address.

이후, 패킷 송수신부(121)는 사용자 단말(110)로 수신되는 수신 패킷을 외부 정상 호스트(130)로부터 전송 받는다(306).Thereafter, the packet transceiver 121 receives the received packet received by the user terminal 110 from the external normal host 130 (306).

그리고 단말 상태 관리부(124)는 전송된 패킷의 목적지 주소에 해당하는 사용자 단말(110)의 상태가 보존_무사용 상태인지 여부를 확인한다(308). 특정 스마트폰으로 수신 패킷이 전송되려고 할 때, 단말 상태 관리부(124)는 자체 내에 저장된 사용자 단말(110)의 상태 정보에서 가입자의 데이터 통신 상태를 확인하거나, 보존 관리 서버로 해당 사용자 단말(110)의 데이터 통신 상태를 질의하여 확인할 수 있다. 예를 들면, 사용자 단말(110)의 상태 정보는 VLR(Visitor Location Register) 정보 또는 PDP 컨텍스트(Packet Data Protocol Context) 상태 정보 등을 포함한다.The terminal state manager 124 checks whether the state of the user terminal 110 corresponding to the destination address of the transmitted packet is the preservation_unused state (308). When the received packet is to be transmitted to a specific smartphone, the terminal state management unit 124 checks the data communication state of the subscriber from the state information of the user terminal 110 stored therein, or the user terminal 110 to the storage management server. You can check the status of data communication by querying. For example, the state information of the user terminal 110 includes VLR (Visitor Location Register) information or PDP context (Packet Data Protocol Context) state information.

상기 확인 결과(308), 데이터 통신 상태가 보존_무사용 상태일 경우, 패킷 판단부(122)는 "304"과정에서 등록된 예외 출발지 IP 주소로부터 전송된 패킷인지 여부를 확인한다(310).As a result of the check 308, if the data communication state is the preservation_no use state, the packet determination unit 122 checks whether the packet is transmitted from the exception source IP address registered in step "304" (310).

상기 확인 결과(310), 예외 출발지 IP 주소로부터 전송된 패킷이면, 패킷 송수신부(121)는 사용자 단말(110)을 수신 페이징을 통해 활성화 상태로 천이시킨 후, 사용자 단말(110)로 수신 패킷을 전송하여 사용자 단말(110)이 필요한 패킷을 수신하도록 한다(312).As a result of the check 310, if the packet is transmitted from the exception source IP address, the packet transceiver 121 transitions the user terminal 110 to an active state through reception paging, and then transmits the received packet to the user terminal 110. By transmitting, the user terminal 110 receives the necessary packet (312).

반면, 상기 확인 결과(310), 예외 출발지 IP 주소로부터 전송된 패킷이 아니면, 패킷 차단부(123)는 사용자 단말(110)로 수신 패킷을 전송하지 않고 차단한다(314). 이후, "314" 과정에서 차단시킨 패킷의 횟수나 패킷 데이터가 임계 횟수 또는 임계치를 초과할 경우, 주소 등록부(125)는 패킷을 유발한 출발지 IP 주소를 유해 출발지 IP 주소로 등록할 수 있다.On the other hand, if the check result 310, the packet is not transmitted from the exception source IP address, the packet blocker 123 blocks without transmitting the received packet to the user terminal 110 (314). Subsequently, when the number of packets blocked or the packet data exceeds the threshold number or the threshold value in step 314, the address registration unit 125 may register the source IP address that caused the packet as a harmful source IP address.

한편, 상기 확인 결과(308), 데이터 통신 상태가 보존_무사용 상태가 아닌 경우, 패킷 판단부(122)는 패킷의 출발지 IP 주소가 유해 출발지 IP 주소인지 여부를 확인한다(316).On the other hand, if the check result 308, the data communication state is not stored_unused state, the packet determination unit 122 checks whether the source IP address of the packet is a harmful source IP address (316).

상기 확인 결과(316), 패킷의 출발지 IP 주소가 유해 출발지 IP 주소이면, 패킷 차단부(123)는 패킷을 차단하는 "314" 과정을 수행한다. 반면, 패킷의 출발지 IP가 유해 출발지 IP 주소가 아니면, 패킷 송수신부(121)는 패킷을 사용자 단말(110)로 전송하는 "312" 과정을 수행한다.As a result of the check 316, if the source IP address of the packet is a harmful source IP address, the packet blocking unit 123 performs a "314" process of blocking the packet. On the other hand, if the source IP of the packet is not a harmful source IP address, the packet transceiver 121 performs a "312" process of transmitting the packet to the user terminal (110).

도 4 은 본 발명에 따른 불필요한 패킷 송신 차단 방법에 대한 일실시예 흐름도이다.4 is a flowchart illustrating a method for blocking unnecessary packet transmission according to the present invention.

도 3에 도시된 불필요한 패킷 수신 과정에서 차단시킨 패킷의 횟수나 패킷 데이터가 임계 횟수 또는 임계치를 초과할 경우, 주소 등록부(125)는 불필요한 패킷을 유발한 출발지 IP 주소를 유해 목적지 IP 주소로 등록할 수 있다(402).When the number of packets or packet data blocked in the unnecessary packet reception process illustrated in FIG. 3 exceeds a threshold number or a threshold value, the address register 125 may register the source IP address causing the unnecessary packet as a harmful destination IP address. May be 402.

또한, 사용자 단말(110)의 가입자 단위 별로 각 가입자가 접속하기를 원치 않는 유료 콘텐츠 사이트가 있는 경우, 주소 등록부(125)는 유료 콘텐츠 사이트 주소를 등록할 수 있다(404).In addition, if there is a paid content site that each subscriber does not want to access for each subscriber unit of the user terminal 110, the address register 125 may register the paid content site address (404).

패킷 판단부(122)는 사용자 단말(110)로부터 "402"과정 또는 "404" 과정에서 등록된 유해 목적지 IP 주소 또는 유료 콘텐츠 사이트 주소 쪽으로 송신되는 패킷이 있는지 여부를 확인한다(406).The packet determiner 122 checks whether there is a packet transmitted from the user terminal 110 toward the harmful destination IP address or the paid content site address registered in the process “402” or “404” (406).

상기 확인 결과(406), 유해 목적지 IP 주소 또는 유료 콘텐츠 사이트 주소로 송신될 패킷이 사용자 단말(110)로부터 전송되면, 패킷 차단부(123)는 해당 목적지 IP 주소로 패킷 전송을 차단한다(408). 또한, 패킷 판단부(122)는 DPI(Deep Packet Inspection) 기능을 이용해 데이터 서비스망으로 송신하는 패킷의 내부를 분석하여 특정 시간 안에, 한쪽의 목적지(Destination) IP 주소로 전송된 패킷 시퀀스와 동일한 패킷 시퀀스가 다른 목적지 IP 주소로 동일하게 전송되면, 패킷 차단부(123)는 해당 패킷의 전송을 차단할 수 있다. 여기서, 특정 시간은 패킷 판단부(122)의 감지기에서 설정가능하며, 가변도 가능하다.As a result of the check 406, if a packet to be transmitted to a harmful destination IP address or a paid content site address is transmitted from the user terminal 110, the packet blocking unit 123 blocks the packet transmission to the corresponding destination IP address (408). . In addition, the packet determination unit 122 analyzes the inside of the packet transmitted to the data service network using a deep packet inspection (DPI) function, and within a specific time, the same packet sequence as the packet sequence transmitted to one destination IP address. If the sequence is identically transmitted to different destination IP addresses, the packet blocker 123 may block transmission of the corresponding packet. Here, the specific time may be set by the detector of the packet determiner 122 and may be variable.

여기서, 패킷 판단부(122)는 서로 다른 목적지 IP 주소를 하기와 같은 방식에 따라 구분할 수 있다. 예를 들면, 패킷 판단부(122)는 IP 주소의 A 클래스(class)부터 다른 경우, IP 주소의 B 클래스부터 다른 경우, IP 주소의 C 클래스부터 다른 경우 및 IP 주소를 특정 서브넷(sub-net) 단위로 나눈 경우에서의 목적지 주소가 다른 경우를 서로 다른 목적지 IP 주소로 구분할 수 있다.Here, the packet determination unit 122 may distinguish different destination IP addresses according to the following method. For example, if the packet determination unit 122 is different from class A of the IP address, is different from class B of the IP address, is different from class C of the IP address, and the IP address is assigned to a specific subnet (sub-net). In the case of dividing by), different destination addresses can be distinguished by different destination IP addresses.

패킷의 내부 분석 과정을 구체적으로 살펴보면, 패킷 판단부(122)는 패킷의 내부 분석 시 각각 다양한 프로토콜의 헤더를 제거한 페이로드(payload) 데이터에서 양쪽으로 전송되는 패킷을 비교함으로써, 패킷이 변형되어 전송되는 것도 색출한다. 여기서, 패킷 판단부(122)는 필요 시 특정 오프셋(offset) 값만큼 더하거나, 특정 연산을 거친 후에 패킷을 비교할 수 있다.Looking specifically at the internal analysis process of the packet, the packet determination unit 122 compares the packets transmitted to both sides in the payload data from which the headers of the various protocols are removed during the internal analysis of the packet, so that the packet is modified and transmitted. I also find out. Here, the packet determiner 122 may add a specific offset value if necessary or compare packets after a specific operation.

"408" 과정 이후, 상기 확인 결과(406)에서 감지된 불필요한 패킷(예컨대, 해킹 및 유해 패킷 등)에 대해서, 패킷 판단부(122)는 불필요한 패킷의 시퀀스의 정보로부터 유해 패킷 고장 데이터 베이스에서 문제를 일으키는 비정상 애플리케이션을 검출한 후, 해당 사용자 단말(110)로 비정상 검출 메시지를 통보할 수 있다(410). 여기서, 패킷 판단부(122)는 유해 패킷 시퀀스의 헤더, 유해 패킷 시퀀스의 페이로드, 발생한 사용자 단말 번호 및 IP주소 및 목적지 IP주소 중 적어도 하나를 분석하여 비정상 애플리케이션을 검출할 수 있다.After the process of step 408, for the unnecessary packets (eg, hacking and harmful packets) detected in the check result 406, the packet determination unit 122 has a problem in the harmful packet failure database from the information of the sequence of unnecessary packets. After detecting an abnormal application causing the abnormality, the user terminal 110 may notify the abnormality detection message (410). Here, the packet determination unit 122 may detect an abnormal application by analyzing at least one of a header of a harmful packet sequence, a payload of a harmful packet sequence, a generated user terminal number and an IP address, and a destination IP address.

또한, 패킷 판단부(122)는 해당 패킷의 시퀀스 정보를 원격고장 수리 서버로 전송하여 원격 수리 서버가 원격으로 사용자 단말(110)에 접속하여 원인이 되는 비정상 애플리케이션을 초기화하거나 삭제할 수 있다(412).In addition, the packet determination unit 122 may transmit the sequence information of the corresponding packet to the remote failure repair server so that the remote repair server may remotely access the user terminal 110 to initialize or delete the abnormal application that is the cause (412). .

반면, 상기 확인 결과(406), 유해 소스 IP 주소 또는 유료 콘텐츠 사이트 주소가 아닌 다른 주소로 송신되는 패킷이 사용자 단말(110)로부터 전송되면, 패킷 송수신부(121)는 해당 목적지 IP 주소로 패킷을 전송한다(414).On the other hand, if the packet is transmitted from the user terminal 110 to an address other than the harmful source IP address or the paid content site address, the packet transmission / reception unit 121 transmits the packet to the corresponding destination IP address. Transmit (414).

이상의 설명은 본 발명을 예시적으로 설명한 것에 불과하며, 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 본 발명의 기술적 사상에서 벗어나지 않는 범위에서 다양한 변형이 가능할 것이다. 따라서 본 발명의 명세서에 개시된 실시 예들은 본 발명을 한정하는 것이 아니다. 본 발명의 범위는 아래의 특허청구범위에 의해 해석되어야 하며, 그와 균등한 범위 내에 있는 모든 기술도 본 발명의 범위에 포함되는 것으로 해석해야 할 것이다.The above description is merely illustrative of the present invention, and various modifications may be made by those skilled in the art without departing from the technical spirit of the present invention. Therefore, the embodiments disclosed in the specification of the present invention are not intended to limit the present invention. The scope of the present invention should be construed by the claims below, and all techniques within the scope equivalent thereto will be construed as being included in the scope of the present invention.

본 발명은 패킷 송수신 과정에서 사용자 단말 별 애플리케이션 사용 상태 또는 패킷 분석 결과에 따라 불필요한 송수신 패킷(예컨대, 유해, 해킹 및 스팸 패킷 등)을 차단함으로써, 사용자 단말의 배터리 소모, 불필요한 자원 낭비 및 해킹 등을 방지할 수 있다.The present invention blocks unnecessary transmission and reception packets (eg, harmful, hacking and spam packets) according to application usage status or packet analysis results for each user terminal during packet transmission and reception, thereby reducing battery consumption, unnecessary resource waste and hacking, etc. of the user terminal. It can prevent.

110: 사용자 단말 120: 패킷 송수신 차단 장치
130: 외부 정상 호스트 140: 외부 비정상 호스트
121: 패킷 송수신부 122: 패킷 판단부
123: 패킷 차단부 124: 단말 상태 관리부
125: 주소 등록부
110: user terminal 120: packet transmission and reception blocking device
130: external normal host 140: external abnormal host
121: packet transceiver unit 122: packet determination unit
123: packet blocking unit 124: terminal state management unit
125: address register

Claims (23)

목적지 주소가 사용자 단말 또는 외부 호스트로 지정된 패킷을 통신망을 통해 송수신하는 패킷 송수신부;
상기 사용자 단말의 상태를 확인하여 상기 사용자 단말의 상태가 패킷 수신 동작이 필요 없는 상태인 경우에 상기 수신된 패킷을 불필요한 패킷으로 판단하거나, 상기 사용자 단말로부터 전송된 패킷을 분석하여 동일한 패킷이 소정의 시간 동안 서로 다른 목적지 주소로 각각 송신되거나 상기 전송된 패킷이 미리 등록된 불필요한 목적지 주소로 송신되는지 여부를 확인하여 불필요한 패킷으로 판단하는 패킷 판단부; 및
상기 불필요한 패킷으로 판단된 패킷을 차단하는 패킷 차단부
를 포함하는 불필요한 패킷 송수신 차단 장치.
A packet transmitting / receiving unit which transmits and receives a packet designated as a destination address to a user terminal or an external host through a communication network;
When the state of the user terminal is determined by checking the state of the user terminal and the packet reception operation is not necessary, the received packet is determined as an unnecessary packet, or the same packet is determined by analyzing a packet transmitted from the user terminal. A packet determination unit which checks whether each packet is transmitted to a different destination address for a time or is transmitted to an unnecessary destination address registered in advance, and determines that the packet is an unnecessary packet; And
Packet blocking unit for blocking the packet determined to be the unnecessary packet
Unnecessary packet transmission and reception blocking device comprising a.
제 1 항에 있어서,
상기 사용자 단말로부터 패킷 수신 동작이 필요 없는 상태로의 천이 요청 메시지를 수신하고, 상기 천이 요청 메시지를 수신하면 상기 사용자 단말의 상태를 패킷 수신 동작이 필요 없는 상태로 지정하는 단말 상태 관리부
를 더 포함하는 불필요한 패킷 송수신 차단 장치.
The method of claim 1,
A terminal state management unit that receives a transition request message from the user terminal to a state in which no packet reception operation is required, and designates a state of the user terminal as a state in which no packet reception operation is required when receiving the transition request message.
Unnecessary packet transmission and reception blocking device further comprising.
제 2 항에 있어서,
상기 단말 상태 관리부는,
상기 사용자 단말에서 기본 애플리케이션 외에 다른 추가 애플리케이션이 동작하지 않거나 종료되는 경우에 상기 사용자 단말로부터 상기 천이 요청 메시지를 전송 받는 불필요한 패킷 송수신 차단 장치.
The method of claim 2,
The terminal state management unit,
The unnecessary packet transmission and reception blocking device for receiving the transition request message from the user terminal when the additional terminal other than the basic application does not operate or terminates in the user terminal.
제 1 항에 있어서,
예외 수신을 허용하는 예외 출발지 주소를 미리 등록하고, 불필요한 패킷을 발생시키는 유해 출발지 주소를 등록하는 주소 등록부를 더 포함하고,
상기 패킷 송수신부는, 상기 미리 등록된 예외 출발지 주소로부터 전송된 패킷을 상기 사용자 단말의 상태와 관계없이 상기 사용자 단말로 전송하고,
상기 패킷 판단부는, 상기 등록된 유해 출발지 주소로부터 전송된 패킷을 불필요한 패킷으로 판단하는 불필요한 패킷 송수신 차단 장치.
The method of claim 1,
Further comprising an address register for registering an exception source address to allow exception reception in advance, and registering a harmful source address for generating unnecessary packets;
The packet transceiver unit transmits a packet transmitted from the pre-registered exception source address to the user terminal regardless of the state of the user terminal,
The packet determining unit, unnecessary packet transmission and reception blocking device for determining a packet transmitted from the registered harmful source address as an unnecessary packet.
제 4 항에 있어서,
상기 주소 등록부는,
상기 차단된 패킷의 횟수나 상기 차단된 패킷 데이터가 임계 횟수 또는 임계치를 초과할 경우, 상기 차단된 패킷을 발생시킨 출발지 주소를 유해 출발지 주소로 등록하는 불필요한 패킷 송수신 차단 장치.
The method of claim 4, wherein
The address registration unit,
And an unnecessary packet transmission / reception block device that registers a source address that generated the blocked packet as a harmful source address when the number of blocked packets or the blocked packet data exceeds a threshold number or a threshold.
제 4 항에 있어서,
상기 주소 등록부는,
유해 목적지 주소 또는 유료 콘텐츠 사이트 주소를 상기 불필요한 목적지 주소로 등록하는 불필요한 패킷 송수신 차단 장치.
The method of claim 4, wherein
The address registration unit,
An unnecessary packet transmission / reception block device that registers a harmful destination address or a paid content site address as the unnecessary destination address.
제 1 항에 있어서,
상기 패킷 판단부는,
상기 분석된 패킷의 목적지 아이피 주소의 A 클래스부터 다른 경우, 목적지 아이피 주소의 B 클래스부터 다른 경우, 목적지 아이피 주소의 C 클래스부터 다른 경우 및 목적지 아이피 주소를 특정 서브 넷 단위로 나눈 경우에서의 목적지 주소가 다른 경우를 서로 다른 목적지 주소로 판단하는 불필요한 패킷 송수신 차단 장치.
The method of claim 1,
The packet determination unit,
In case of different from class A of the destination IP address of the analyzed packet, in case of different from class B of the destination IP address, in case of different from class C of the destination IP address, and in the case of dividing the destination IP address by a specific subnet unit And unnecessary packet transmission / reception apparatus for determining different cases as different destination addresses.
제 1 항에 있어서,
상기 패킷 판단부는,
상기 차단된 불필요한 패킷의 시퀀스의 정보로부터 비정상 애플리케이션을 검출한 후, 상기 사용자 단말로 비정상 검출 메시지를 통보하는 것을 더 수행하는 불필요한 패킷 송수신 차단 장치.
The method of claim 1,
The packet determination unit,
And detecting an abnormal application from the information of the blocked unnecessary packet sequence, and then notifying the user terminal of the abnormal detection message.
제 8 항에 있어서,
상기 패킷 판단부는,
상기 차단된 불필요한 패킷 시퀀스의 헤더, 상기 차단된 패킷 시퀀스의 페이로드, 상기 차단된 패킷을 발생한 사용자 단말 번호 및 상기 불필요한 목적지 주소 중 적어도 하나를 분석하여 비정상 애플리케이션을 검출하는 불필요한 패킷 송수신 차단 장치.
The method of claim 8,
The packet determination unit,
And detecting an abnormal application by analyzing at least one of the header of the blocked unnecessary packet sequence, the payload of the blocked packet sequence, the user terminal number that generated the blocked packet, and the unnecessary destination address.
제 8 항에 있어서,
상기 패킷 판단부는,
상기 차단된 패킷의 시퀀스 정보를 원격고장 수리 서버로 전송하여 상기 원격고장 수리 서버가 원격으로 상기 사용자 단말에 접속하여 비정상 애플리케이션을 초기화하거나 삭제시키는 것을 더 수행하는 불필요한 패킷 송수신 차단 장치.
The method of claim 8,
The packet determination unit,
And transmitting the sequence information of the blocked packet to a remote failure repair server, wherein the remote failure repair server remotely accesses the user terminal to initialize or delete an abnormal application.
목적지 주소가 사용자 단말로 지정된 패킷을 통신망을 통해 전송 받는 패킷 수신 단계;
상기 사용자 단말의 상태를 확인하여 상기 사용자 단말의 상태가 패킷 수신 동작이 필요 없는 상태인 경우 상기 전송된 패킷을 불필요한 패킷으로 판단하는 패킷 판단 단계; 및
상기 불필요한 패킷으로 판단된 패킷을 차단하는 패킷 차단 단계
를 포함하는 불필요한 패킷 수신 차단 방법.
A packet receiving step of receiving a packet having a destination address designated as a user terminal through a communication network;
A packet determination step of checking a state of the user terminal and determining the transmitted packet as an unnecessary packet when the state of the user terminal does not require a packet receiving operation; And
A packet blocking step of blocking the packet determined to be the unnecessary packet
Blocking unnecessary packet reception comprising a.
제 11 항에 있어서,
상기 사용자 단말로부터 패킷 수신 동작이 필요 없는 상태로의 천이 요청 메시지를 수신하는 천이 요청 수신 단계; 및
상기 천이 요청 메시지를 수신하면 상기 사용자 단말의 상태를 패킷 수신 동작이 필요 없는 상태로 지정하는 상태 지정 단계
를 더 포함하는 불필요한 패킷 수신 차단 방법.
The method of claim 11,
A transition request reception step of receiving a transition request message from the user terminal to a state in which no packet reception operation is required; And
A state specifying step of designating a state of the user terminal as a state that does not require a packet receiving operation when receiving the transition request message
Blocking unnecessary packet reception further comprising.
제 12 항에 있어서,
상기 천이 요청 수신 단계는,
상기 사용자 단말에서 기본 애플리케이션 외에 다른 추가 애플리케이션이 동작하지 않거나 종료되는 경우에 상기 사용자 단말로부터 패킷 수신 동작이 필요 없는 상태로의 천이 요청 메시지를 전송 받는 불필요한 패킷 수신 차단 방법.
The method of claim 12,
The transition request receiving step,
The unnecessary packet reception blocking method of receiving a transition request message from the user terminal to a state in which no packet reception operation is required when an additional application other than the basic application does not operate or terminates in the user terminal.
제 11 항에 있어서,
예외 수신을 허용하는 예외 출발지 주소를 미리 등록하는 예외주소 등록 단계; 및
상기 미리 등록된 예외 출발지 주소로부터 전송된 패킷을 상기 사용자 단말의 상태와 관계없이 상기 사용자 단말로 전송하는 패킷 전송 단계
를 더 포함하는 불필요한 패킷 수신 차단 방법.
The method of claim 11,
An exception address registration step of registering an exception source address that allows exception reception in advance; And
A packet transmission step of transmitting a packet transmitted from the pre-registered exception source address to the user terminal regardless of the state of the user terminal
Blocking unnecessary packet reception further comprising.
제 11 항에 있어서,
불필요한 패킷을 발생시키는 유해 출발지 주소를 등록하는 유해주소 등록 단계를 더 포함하고,
상기 패킷 판단 단계는,
상기 등록된 유해 출발지 주소로부터 전송된 패킷을 불필요한 패킷으로 판단하는 불필요한 패킷 수신 차단 방법.
The method of claim 11,
A harmful address registration step of registering a harmful source address causing an unnecessary packet,
The packet determination step,
The unnecessary packet reception blocking method of determining a packet transmitted from the registered harmful source address as an unnecessary packet.
제 15 항에 있어서,
상기 유해주소 등록 단계는,
상기 차단된 패킷의 횟수나 상기 차단된 패킷 데이터가 임계 횟수 또는 임계치를 초과할 경우, 상기 차단된 패킷을 발생시킨 출발지 주소를 유해 출발지 주소로 등록하는 불필요한 패킷 수신 차단 방법.
The method of claim 15,
The harmful address registration step,
And when the number of the blocked packets or the blocked packet data exceeds a threshold number or a threshold value, registering the source address that generated the blocked packet as a malicious source address.
상기 사용자 단말로부터 패킷을 전송 받는 패킷 수신 단계;
상기 전송된 패킷을 분석하여 동일한 패킷이 소정의 시간 동안 서로 다른 목적지 주소로 각각 전송되는지 여부를 확인하여 불필요한 패킷으로 판단하는 패킷 판단 단계; 및
상기 불필요한 패킷으로 판단된 패킷을 차단하는 패킷 차단 단계
를 포함하는 불필요한 패킷 송신 차단 방법.
A packet receiving step of receiving a packet from the user terminal;
A packet determination step of analyzing the transmitted packet to determine whether the same packet is transmitted to different destination addresses for a predetermined time and determining that the packet is unnecessary; And
A packet blocking step of blocking the packet determined to be the unnecessary packet
Blocking unnecessary packet transmission comprising a.
제 17 항에 있어서,
상기 패킷 판단 단계는,
상기 분석된 패킷의 목적지 아이피 주소의 A 클래스부터 다른 경우, 목적지 아이피 주소의 B 클래스부터 다른 경우, 목적지 아이피 주소의 C 클래스부터 다른 경우 및 목적지 아이피 주소를 특정 서브 넷 단위로 나눈 경우에서의 목적지 주소가 다른 경우를 서로 다른 목적지 주소로 판단하는 불필요한 패킷 송신 차단 방법.
The method of claim 17,
The packet determination step,
In case of different from class A of the destination IP address of the analyzed packet, in case of different from class B of the destination IP address, in case of different from class C of the destination IP address, and in the case of dividing the destination IP address by a specific subnet unit Packet transmission blocking method for determining that different cases are different destination addresses.
불필요한 목적지 주소를 등록하는 주소 등록 단계;
상기 사용자 단말로부터 패킷을 전송 받는 패킷 수신 단계;
상기 전송된 패킷의 목적지 주소가 상기 등록된 불필요한 목적지 주소이면 불필요한 패킷으로 판단하는 패킷 판단 단계; 및
상기 불필요한 패킷으로 판단된 패킷을 차단하는 패킷 차단 단계
를 포함하는 불필요한 패킷 송신 차단 방법.
An address registration step of registering an unnecessary destination address;
A packet receiving step of receiving a packet from the user terminal;
Determining whether the packet is an unnecessary packet if the destination address of the transmitted packet is the registered unnecessary destination address; And
A packet blocking step of blocking the packet determined to be the unnecessary packet
Blocking unnecessary packet transmission comprising a.
제 19 항에 있어서,
상기 주소 등록 단계는,
유해 목적지 주소 또는 유료 콘텐츠 사이트 주소를 상기 불필요한 목적지 주소로 등록하는 불필요한 패킷 송신 차단 방법.
The method of claim 19,
The address registration step,
An unnecessary packet transmission blocking method of registering a harmful destination address or a paid content site address as the unnecessary destination address.
제 17 항 또는 제 19 항에 있어서,
상기 차단된 불필요한 패킷의 시퀀스의 정보로부터 비정상 애플리케이션을 검출한 후, 상기 사용자 단말로 비정상 검출 메시지를 통보하는 검출 통보 단계
를 더 포함하는 불필요한 패킷 송신 차단 방법.
The method of claim 17 or 19,
A detection notification step of detecting an abnormal application from the information of the blocked unnecessary packet sequence and then notifying the user terminal of the abnormal detection message;
Blocking unnecessary packet transmission further comprising a.
제 21 항에 있어서,
상기 검출 통보 단계는,
상기 차단된 불필요한 패킷 시퀀스의 헤더, 상기 차단된 패킷 시퀀스의 페이로드, 상기 차단된 패킷을 발생한 사용자 단말 번호 및 상기 불필요한 목적지 주소 중 적어도 하나를 분석하여 비정상 애플리케이션을 검출하는 불필요한 패킷 송신 차단 방법.
The method of claim 21,
The detection notification step,
And detecting an abnormal application by analyzing at least one of the header of the blocked unnecessary packet sequence, the payload of the blocked packet sequence, the user terminal number that generated the blocked packet, and the unnecessary destination address.
제 21 항에 있어서,
상기 차단된 패킷의 시퀀스 정보를 원격고장 수리 서버로 전송하여 상기 원격고장 수리 서버가 원격으로 상기 사용자 단말에 접속하여 비정상 애플리케이션을 초기화하거나 삭제시키는 원격 처리 단계
를 더 포함하는 불필요한 패킷 송신 차단 방법.
The method of claim 21,
A remote processing step of transmitting the sequence information of the blocked packet to a remote failure repair server so that the remote failure repair server remotely accesses the user terminal to initialize or delete an abnormal application;
Blocking unnecessary packet transmission further comprising a.
KR1020100074263A 2010-07-30 2010-07-30 Apparatus and method for dropping transmission and reception of unnecessary packets KR20120012229A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100074263A KR20120012229A (en) 2010-07-30 2010-07-30 Apparatus and method for dropping transmission and reception of unnecessary packets

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100074263A KR20120012229A (en) 2010-07-30 2010-07-30 Apparatus and method for dropping transmission and reception of unnecessary packets

Publications (1)

Publication Number Publication Date
KR20120012229A true KR20120012229A (en) 2012-02-09

Family

ID=45836216

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100074263A KR20120012229A (en) 2010-07-30 2010-07-30 Apparatus and method for dropping transmission and reception of unnecessary packets

Country Status (1)

Country Link
KR (1) KR20120012229A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101505168B1 (en) * 2014-04-28 2015-03-24 (주)레인보우와이어리스 Adaptive gateways being able to filtering battery-exhaustive attack to wireless device and filtering method
KR101523253B1 (en) * 2014-04-09 2015-05-27 플러스기술주식회사 Method and device for monitoring and blocking packet

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101523253B1 (en) * 2014-04-09 2015-05-27 플러스기술주식회사 Method and device for monitoring and blocking packet
WO2015156612A1 (en) * 2014-04-09 2015-10-15 플러스기술 주식회사 Method and device for monitoring and blocking packet
KR101505168B1 (en) * 2014-04-28 2015-03-24 (주)레인보우와이어리스 Adaptive gateways being able to filtering battery-exhaustive attack to wireless device and filtering method

Similar Documents

Publication Publication Date Title
KR101662605B1 (en) System and method for correlating network information with subscriber information in a mobile network environment
KR101788495B1 (en) Security gateway for a regional/home network
US11671402B2 (en) Service resource scheduling method and apparatus
US9730075B1 (en) Systems and methods for detecting illegitimate devices on wireless networks
WO2018080976A1 (en) Detection of vulnerable devices in wireless networks
US20120023588A1 (en) Filtering method, system, and network equipment
US20170134957A1 (en) System and method for correlating network information with subscriber information in a mobile network environment
US20130212680A1 (en) Methods and systems for protecting network devices from intrusion
US11316861B2 (en) Automatic device selection for private network security
CN110519265B (en) Method and device for defending attack
CN108259425A (en) The determining method, apparatus and server of query-attack
CN104540134B (en) Wireless access node detection method, wireless network detecting system and server
CN102404741B (en) Method and device for detecting abnormal online of mobile terminal
US20090119745A1 (en) System and method for preventing private information from leaking out through access context analysis in personal mobile terminal
CN103401845A (en) Detection method and device for website safety
US8516592B1 (en) Wireless hotspot with lightweight anti-malware
KR101473652B1 (en) Method and appratus for detecting malicious message
CN116723020A (en) Network service simulation method and device, electronic equipment and storage medium
KR20120012229A (en) Apparatus and method for dropping transmission and reception of unnecessary packets
CN105681352A (en) Wi-Fi access security control method and system
KR20130006912A (en) System and method for managing network traffic using monitoring and filtering policy
US20230141028A1 (en) Traffic control server and method
KR101517328B1 (en) Arp spoofing detecting apparatus and detecting method of the same
Nguyen et al. A behavior-based mobile malware detection model in software-defined networking
KR101393911B1 (en) System for preventing information outflow from inside using agent and network device cooperation

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application