Abstract:
유비쿼터스 컴퓨팅을 위한 게이트웨이 시스템, 네트워크 장치 및 패킷 라우팅 방법이 개시된다. 메시지처리부는 제1네트워크로부터 제2네트워크로 이동한 이동단말로부터 수신된 GS(Gateway Solicitation) 메시지에 응답으로 GA(Gateway Advertisement) 메시지를 전송하여 상기 이동단말에 존재여부를 인식시킨다. 패킷분배부는 이동단말로부터 PGQ(Proxy Gateway reQuest) 메시지를 수신하면, 이동단말을 목적지로 하는 패킷을 인터셉트하고 이동단말로부터 수신된 제2네트워크의 유비쿼터스 자원상황에 대한 정보를 기초로 인터셉트한 패킷을 제2네트워크에 존재하는 유비쿼터스 단말에 분배한다. 저장부에는 이동단말로부터 수신된 제2네트워크의 유비쿼터스 자원상황에 대한 정보가 저장된다. 본 발명에 따르면, 사용자 이동성을 완벽하게 보장할 수 있고, 게이트웨이 시스템에서의 패킷 인터셉트 및 분배에 의해 사용자에게 인접한 네트워크상의 여러 단말을 통하여 응용 서비스를 제공할 수 있다.
Abstract:
PURPOSE: A broadcasting service control method of a terminal for supplying differentiated broadcasting contents according to a request of a user is provided to supply various broadcasting services to a user by implementing the dynamic control of the broadcasting contents. CONSTITUTION: A terminal(100) recognizes broadcasting contents. The terminal receives an available candidate network list which is available from an information server(300). The terminal inquires the offer of the broadcasting contents to each network on the candidate network list. The terminal receives a response about the offer of the broadcasting contents. The terminal selects communications network(500) for connection of one or more communications network. The terminal requests the broadcasting contents in the communications network.
Abstract:
핸드오버시 패킷 유실을 방지하는 패킷 포워딩 방법이 개시된다. 이동 노드가 현재 연결된 제1 네트워크 접속장치의 도메인에서 다른 도메인으로 이동하는 중에 발생하는 2 계층의 제1 트리거 정보를 기초로 이동 노드가 이동하려는 도메인의 제2 네트워크 접속장치를 예측하고, 제1 네트워크 접속장치가 이동 노드와의 연결 중단을 의미하는 2 계층의 제2 트리거 정보를 얻으면, 이동 노드로 향하는 패킷을 링크를 통해 예측된 제2 네트워크 접속장치로 포워딩하고, 제2 네트워크 접속장치는 이동 노드와 연결되었음을 의미하는 2 계층의 제3 트리거 정보를 얻으면 포워딩된 패킷들을 이동 노드로 전달한다. 이로써, 핸드오버시 패킷 유실 없이 패킷을 포워딩할 수 있다. 핸드오버, 이동 노드, 네트워크 접속장치, 2 계층 트리거 정보,
Abstract:
A fast handover method for a proxy mobile IP is provided to reduce a packet loss and delay when a mobile node moves between different IP subnets/links without changing and adding an IP protocol stack of the mobile node. A serving PoA(Point of Attachment)(110) transmits a binding update message to a PAR(Previously Access Router)(120). The PAR transmits a proxy handover start message for establishing an IP tunnel with an NAR(New Access Router)(140), and receives a message for informing about a result of establishing an IP tunnel from the NAR(140). The NAR(140) generates a new CoA(Care of Address) and provides the newly generated CoA to a target PoA(130). The target PoA(130) transmits the new CoA to an HA(Home Agent)(150) in order to update CoA of the HA(150). An MN(Mobile Node)(100) updates the newly generated CoA in the NAR(140) according to a general IP operation.
Abstract:
핸드오버시 패킷 유실을 방지하는 패킷 포워딩 방법이 개시된다. 이동 노드가 현재 연결된 제1 네트워크 접속장치의 도메인에서 다른 도메인으로 이동하는 중에 발생하는 2 계층의 제1 트리거 정보를 기초로 이동 노드가 이동하려는 도메인의 제2 네트워크 접속장치를 예측하고, 제1 네트워크 접속장치가 이동 노드와의 연결 중단을 의미하는 2 계층의 제2 트리거 정보를 얻으면, 이동 노드로 향하는 패킷을 링크를 통해 예측된 제2 네트워크 접속장치로 포워딩하고, 제2 네트워크 접속장치는 이동 노드와 연결되었음을 의미하는 2 계층의 제3 트리거 정보를 얻으면 포워딩된 패킷들을 이동 노드로 전달한다. 이로써, 핸드오버시 패킷 유실 없이 패킷을 포워딩할 수 있다. 핸드오버, 이동 노드, 네트워크 접속장치, 2 계층 트리거 정보,
Abstract:
Diameter 기반 프로토콜에서 모바일 네트워크의 부트스트랩핑 방법 및 그 시스템이 개시된다. 이동노드는 로컬 네트워크에 접속하여 AAA 요청 메시지를 생성하여 전송한다. 홈 AAA 서버는 수신한 AAA 요청 메시지를 기초로 이동노드를 인증하고, 이동노드에 대한 홈 에이전트 및 홈 주소를 할당한 후 홈 에이전트의 주소 및 홈 주소를 IKE phase 1 보안 키 재료와 함께 이동노드로 전송하고, IKE phase 1 보안 키를 홈 에이전트로 전송한다. 그리고, 이동노드는 IKE phase 1 보안 키 재료를 이용하여 IKE phase 1 보안 키를 생성한 후 IKE phase 2를 이용하여 IPsec SA를 홈 에이전트와 분배하고, IPsec SA를 이용하여 홈 에이전트와 바인딩 업데이트를 수행한다. 이로써, 이동노드의 초기설정을 동적으로 구성하며 Diameter 인프라를 활용할 수 있다. IKE phase 1, IKE phase 2, IPsec SA, AAA, Diameter, Mobile IPv6, Bootstrap
Abstract:
Diameter 기반 프로토콜에서 모바일 네트워크의 부트스트랩핑 방법 및 그 시스템이 개시된다. 이동노드는 로컬 네트워크에 접속하여 AAA 요청 메시지를 생성하여 전송한다. 홈 AAA 서버는 수신한 AAA 요청 메시지를 기초로 이동노드를 인증하고, 이동노드에 대한 홈 에이전트 및 홈 주소를 할당한 후 홈 에이전트의 주소 및 홈 주소를 IKE phase 1 보안 키 재료와 함께 이동노드로 전송하고, IKE phase 1 보안 키를 홈 에이전트로 전송한다. 그리고, 이동노드는 IKE phase 1 보안 키 재료를 이용하여 IKE phase 1 보안 키를 생성한 후 IKE phase 2를 이용하여 IPsec SA를 홈 에이전트와 분배하고, IPsec SA를 이용하여 홈 에이전트와 바인딩 업데이트를 수행한다. 이로써, 이동노드의 초기설정을 동적으로 구성하며 Diameter 인프라를 활용할 수 있다. IKE phase 1, IKE phase 2, IPsec SA, AAA, Diameter, Mobile IPv6, Bootstrap
Abstract:
PURPOSE: A system for a network security service including a classifier based on a blacklist is provided to promptly confront an intrusion of an attacking packet by detecting the attacking packet from a specified site before intruding into a service provider network. CONSTITUTION: A blacklist table(300) records the danger information for the near sites. The classifier(302) classifies the packets intruding from the near sites based on the danger information of the site registered to the blacklist table by installing to an entering point of the service provider network. The classifier switches the data processing paths in order to transmit the classified packet through the preset data processing path depending on the danger of the site from a parallel/serial connection path between the classifier and a confronting device(306), and the connection path to the confronting device not passing the classifier. An analyzer(304) discriminates the attacking packet by analyzing the packet entered from the classifier. The confronting device blocks the packet judged as the attacking packet or warns the detection of the attacking packet.
Abstract:
PURPOSE: A method of back-tracking an attacker by using log information of edge routers on the Internet is provided to record log information on all packets accessing to inside from edge routers of each network, thereby back-tracking the packets regardless of a changed IP address of the attacker. CONSTITUTION: When an attacker attacks an invasion host, an internal invasion detecting system senses the invasion(201). The system informs a managing server of an internal network of the invasion(202). The managing server inquires of all edge routers of the network to analyze an invasion-detected log corresponding to a trace of the attacker' packet(203), and decides whether the invasion trace is searched through an internal edge router(204). If so, the managing server requests a managing server of other network corresponding to the invasion trace to log-analyze self edge routers(205). If the invasion trace is not searched, the managing server decides that a hacker exists in the internal network(208).
Abstract:
본 발명에 따른 방송 서비스 제어 방법은 단말이 방송 서비스를 제어하는 방법으로서, 원하는 방송 컨텐츠를 인지하는 단계, 정보 서버로부터 상기 방송 컨텐츠를 제공할 수 있는 후보 통신망 목록을 수신하는 단계, 상기 후보 통신망 목록에 포함된 적어도 하나의 통신망 각각에게 상기 방송 컨텐츠 제공 여부를 문의하는 단계, 상기 적어도 하나의 통신망 각각으로부터 상기 방송 컨텐츠 제공 여부에 대한 응답을 수신하는 단계, 그리고 상기 방송 컨텐츠 제공 여부에 대한 응답을 기초로 상기 적어도 하나의 통신망 중 접속할 통신망을 선택하는 단계를 포함한다.