모바일 네트워크 간 빠른 이동 및 안전한 세션 정보전달을 지원하기 위한 통신 방법
    31.
    发明公开
    모바일 네트워크 간 빠른 이동 및 안전한 세션 정보전달을 지원하기 위한 통신 방법 有权
    提供移动网络快速移动的通信方法,并提供安全的会议标识符传输

    公开(公告)号:KR1020050065127A

    公开(公告)日:2005-06-29

    申请号:KR1020030096894

    申请日:2003-12-24

    CPC classification number: H04W12/06 H04L63/0892 H04W76/10 H04W80/10

    Abstract: 모바일 네트워크 간 빠른 이동 및 안전한 세션 정보 전달을 지원하기 위한 통신 방법이 개시된다.
    본 발명에 따른 모바일 네트워크 간 빠른 이동 및 안전한 세션 정보 전달을 지원하기 위한 통신 방법은, (a) 이동 노드로부터, 이동노드의 세션에 대한 식별자 및 이전 라우터에 대한 정보를 포함하는 인가/인증/과금 요청 메시지를 수신하는 단계; (b) 상기 식별자 및 상기 정보를 기초로 세션에 대한 허가를 구하는 메시지를 로컬 인증 서버로 송신하는 단계; (c) 로컬 인증 서버로부터, 상기 정보에 해당하는 이전 라우터로부터 전달받은 상기 식별자에 해당하는 세션의 컨텍스트 정보를 포함하는 세션을 허가하는 메시지를 수신하는 단계; 및 (d) 수신된 컨텍스트 정보를 포함하는 인가/인증/과금 요청에 대한 응답 메시지를 이동노드로 송신하는 단계를 포함하는 것을 특징으로 한다.
    이에 따라, 안전한 채널을 사용하여 보안성을 높일 수 있으며, 네트워크 간 빠른 이동을 지원할 수 있다.

    액티브 코드 기반의 실시간 역추적 시스템 및 그 구현 방법
    32.
    发明授权
    액티브 코드 기반의 실시간 역추적 시스템 및 그 구현 방법 失效
    基于活动代码提供实时跟踪技术的系统和方法

    公开(公告)号:KR100470917B1

    公开(公告)日:2005-03-10

    申请号:KR1020020063498

    申请日:2002-10-17

    Abstract: 본 발명은 액티브 코드 기반의 실시간 역추적 시스템 및 역추적 기술에 관한 것으로, TCP 응답 메시지에 부가된 액티브 코드를 이용하여 침입자를 역추적하며 액티브 코드의 실행으로 침입자의 트래픽에 대한 제어 기능을 수행하는 네트워크 중간에 설치되는 네트워크 노드와, TCP 응답 메시지에 액티브 코드를 부가하여 네트워크 노드측으로 전달할 수 있는 네트워크 종단에 설치되는 역추적 서버를 포함하며, 역추적 서버는, 외부로부터 침입 탐지 정보가 입력되는 침입 탐지 인터페이스와, 역추적 관련 정보를 관리하는 역추적 관리자와, 역추적 관련 정보가 저장되는 역추적 정보 DB와, 역추적용 액티브 코드를 관리하는 액티브 코드 관리자와, 역추적용 액티브 코드 정보가 저장되는 액티브 코드 정보 DB와, 임의의 네트워크 노드와 원격 연결을 지원하� � 연결된 세션상의 응답 메시지에 액티브 코드를 부가하는 TCP 응용 프로그램으로 구성되며, 네트워크 노드는, TCP 응답 메시지에서 액티브 코드를 분류하는 코드 분류자와, 코드 분류자에서 분류된 액티브 코드를 실행시키며 액티브 코드 실행에 의해 트래픽 제어를 위한 인터페이스를 제공하는 액티브 코드 실행 엔진과, 코드 분류자에서 분류된 TCP 응답 메시지를 버퍼링하는 버퍼 관리자와, 액티브 코드의 실행 후 액티브 코드를 TCP 응답 메시지에 원래 형태로 부가하는 접합자로 구성된다. 따라서, 본 발명은 네트워크 침입자를 역추적하기 위해 네트워크상의 모든 시스템에 역추적 기능을 지원해야 하는 부담을 없애므로써, 특정 네트워크나 호스트를 보호해야 하는 보안 서비스 제공자로 하여금 설치 및 운용을 보다 용이하게 하는 효과가 있다. 또한, 네트워크 침입의 발생시 해당 침입에 대한 실시간 추적과, 추적에 따른 침입자의 근원지 부근에서 대응이 가능해져 해당 침입에 의한 피해를 최소화할 수 있는 효과가 있다.

    코드의 이동성을 적용한 세션 정보 관리를 통한 공격자 역추적 방법
    33.
    发明授权
    코드의 이동성을 적용한 세션 정보 관리를 통한 공격자 역추적 방법 失效
    코드의이동성을적용한세션정관리를통한공격자역법방

    公开(公告)号:KR100439169B1

    公开(公告)日:2004-07-05

    申请号:KR1020010070765

    申请日:2001-11-14

    Abstract: PURPOSE: A method of back-tracking an attacker through session information management applied with code mobility is provided to track a hacker's connection when a direct invasion attack on a host is detected, thereby identifying the host where a hacker substantially exists. CONSTITUTION: A security managing system decides whether an invasion detecting system senses an invasion on a host(510). If so, the system generates a back-tracking sensor(520). The system moves the back-tracking sensor to the invasion-targeted host(530). The back-tracking sensor inquires of a monitoring sensor about previous path information of an attacker(540). The back-tracking sensor receives the previous path information, and decides whether a host exists in a self domain and other domain(550). If so, the system requests a managing server of the other domain to authenticate the back-tracking sensor(560). The back-tracking sensor moves to other host of the other domain(570). The back-tracking sensor inquires of a monitoring sensor mounted on the other host about the next host path, and performs the step '550'(580). If the next host exists in the same domain, the back-tracking sensor informs a security managing server of the host(590).

    Abstract translation: 目的:提供一种通过应用代码移动性的会话信息管理来追踪攻击者的方法,以在检测到对主机的直接入侵攻击时跟踪黑客的连接,从而识别黑客实际存在的主机。 构成:安全管理系统决定入侵检测系统是否感知主机上的入侵(510)。 如果是,则系统生成回溯传感器(520)。 系统将回溯传感器移动到以入侵为目标的主机(530)。 回溯传感器询问监测传感器关于攻击者的先前路径信息(540)。 回溯传感器接收先前的路径信息,并确定主机是否存在于自身域和其他域中(550)。 如果是,则系统请求另一个域的管理服务器对后向跟踪传感器进行认证(560)。 回溯传感器移动到另一个域的其他主机(570)。 回溯传感器询问安装在另一主机上的监控传感器关于下一主机路径,并执行步骤'550'(580)。 如果下一个主机存在于相同的域中,则回溯传感器通知主机的安全管理服务器(590)。

    계층 분석 기반의 침입 탐지 시스템 및 그 방법
    34.
    发明公开
    계층 분석 기반의 침입 탐지 시스템 및 그 방법 失效
    基于分层分析的入侵检测系统

    公开(公告)号:KR1020040039100A

    公开(公告)日:2004-05-10

    申请号:KR1020020067359

    申请日:2002-11-01

    Abstract: PURPOSE: An intrusion detection system based on hierarchical packet analysis is provided to decide whether an intrusion is detected by exchanging inspection data collected from intrusion detection servers installed in each network, and to distribute large-capacity traffic, thereby reducing a system load. CONSTITUTION: Backbone network nodes(140) collect packet information on traffic, and generate packet inspection data. Subscriber network nodes(110) collect session information on the traffic, and generate session inspection data. Intrusion detection servers(130) analyze intrusions by receiving the inspection data, exchange the inspection data between adjacent networks, and decide whether the intrusions are detected. Each of the backbone network nodes(140) comprises as follows. A packet collector collects transceived packets. A packet analyzer analyzes information related to the intrusions from the collected packets. A packet inspection data generator generates the packet inspection data. A packet inspection data transmitter transmits the packet inspection data to the intrusion detection servers(130).

    Abstract translation: 目的:提供基于分层分组分析的入侵检测系统,通过交换从每个网络中安装的入侵检测服务器收集的检测数据来检测入侵,并分配大容量流量,从而减少系统负载。 构成:骨干网节点(140)收集流量分组信息,生成分组检测数据。 订户网络节点(110)收集关于业务的会话信息,并生成会话检查数据。 入侵检测服务器(130)通过接收检查数据分析入侵,在相邻网络之间交换检查数据,并确定是否检测到入侵。 每个骨干网络节点(140)包括如下。 数据包收集器收集收发的数据包。 分组分析器从收集的分组中分析与入侵有关的信息。 分组检查数据生成器生成分组检查数据。 分组检查数据发送器将分组检查数据发送到入侵检测服务器(130)。

    액티브 코드 기반의 실시간 역추적 시스템 및 그 구현 방법
    35.
    发明公开
    액티브 코드 기반의 실시간 역추적 시스템 및 그 구현 방법 失效
    基于活动代码的实时跟踪跟踪系统及其实现方法

    公开(公告)号:KR1020040034862A

    公开(公告)日:2004-04-29

    申请号:KR1020020063498

    申请日:2002-10-17

    Abstract: PURPOSE: A real-time reverse tracking system based on an active code and a realizing method thereof are provided to remove a session matching process on a host by tracking an intruder through response message operation, and perform the reverse tracking without an aid of the host of a waypoint by installing a reverse tracking module to a router. CONSTITUTION: A network node(200) reversely tracks the intruder by using the active code added to a TCP(Transmission Control Protocol) response message and performs a control function for traffic of the intruder. A reverse tracking server(100) adds the active code to the TCP response message and transfers the TCP response message to the network node by installing to a network terminal end. The reverse tracking server comprises a reverse tracking manager(10), an intrusion detecting interface(12), a reverse tracking information database(11), an active code manager(13), an active code information database(14), and a TCP application program(15). The network node comprises a code classifier(22), an active code executing engine(24), a buffer manager(26), and a joiner(28).

    Abstract translation: 目的:提供一种基于活动代码及其实现方法的实时反向跟踪系统,以通过响应消息操作跟踪入侵者来消除主机上的会话匹配过程,并在主机的帮助下执行反向跟踪 通过向路由器安装反向跟踪模块。 构成:网络节点(200)通过使用添加到TCP(传输控制协议)响应消息的活动代码来反向跟踪入侵者,并为入侵者的流量执行控制功能。 反向跟踪服务器(100)将活动代码添加到TCP响应消息中,并通过安装到网络终端将TCP响应消息传送到网络节点。 反向跟踪服务器包括反向跟踪管理器(10),入侵检测接口(12),反向跟踪信息数据库(11),活动代码管理器(13),活动代码信息数据库(14)和TCP 应用程序(15)。 网络节点包括代码分类器(22),活动代码执行引擎(24),缓冲管理器(26)和连接器(28)。

    인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법
    36.
    发明公开
    인터넷에서 에지 라우터의 로그정보를 이용한 공격자 역추적 방법 有权
    通过使用边缘路由器的日志信息在互联网上进行后跟踪攻击的方法

    公开(公告)号:KR1020030039732A

    公开(公告)日:2003-05-22

    申请号:KR1020010070766

    申请日:2001-11-14

    CPC classification number: H04L63/1458 H04L63/1416 H04L63/1425 H04L2463/146

    Abstract: PURPOSE: A method of back-tracking an attacker by using log information of edge routers on the Internet is provided to record log information on all packets accessing to inside from edge routers of each network, thereby back-tracking the packets regardless of a changed IP address of the attacker. CONSTITUTION: When an attacker attacks an invasion host, an internal invasion detecting system senses the invasion(201). The system informs a managing server of an internal network of the invasion(202). The managing server inquires of all edge routers of the network to analyze an invasion-detected log corresponding to a trace of the attacker' packet(203), and decides whether the invasion trace is searched through an internal edge router(204). If so, the managing server requests a managing server of other network corresponding to the invasion trace to log-analyze self edge routers(205). If the invasion trace is not searched, the managing server decides that a hacker exists in the internal network(208).

    Abstract translation: 目的:通过在互联网上使用边缘路由器的日志信息来回溯跟踪攻击者的方法,用于记录从每个网络的边缘路由器访问内部的所有数据包的日志信息,从而回溯跟踪数据包,而不管更改的IP 地址的攻击者。 构成:当攻击者攻击入侵主机时,内部入侵检测系统会检测入侵(201)。 系统通知管理服务器内部网络的入侵(202)。 管理服务器询问网络的所有边缘路由器,以分析对应于攻击者包的跟踪的入侵检测日志(203),并且确定是否通过内部边缘路由器搜索入侵跟踪(204)。 如果是,则管理服务器请求对应于入侵跟踪的其他网络的管理服务器来对自边缘路由器进行日志分析(205)。 如果没有搜索入侵跟踪,则管理服务器决定内部网络中存在黑客(208)。

    코드의 이동성을 적용한 세션 정보 관리를 통한 공격자 역추적 방법
    37.
    发明公开
    코드의 이동성을 적용한 세션 정보 관리를 통한 공격자 역추적 방법 失效
    通过使用代码移动的会话信息管理来追踪攻击者的方法

    公开(公告)号:KR1020030039731A

    公开(公告)日:2003-05-22

    申请号:KR1020010070765

    申请日:2001-11-14

    CPC classification number: H04L63/1466 H04L63/1408 H04L63/1433 H04L2463/146

    Abstract: PURPOSE: A method of back-tracking an attacker through session information management applied with code mobility is provided to track a hacker's connection when a direct invasion attack on a host is detected, thereby identifying the host where a hacker substantially exists. CONSTITUTION: A security managing system decides whether an invasion detecting system senses an invasion on a host(510). If so, the system generates a back-tracking sensor(520). The system moves the back-tracking sensor to the invasion-targeted host(530). The back-tracking sensor inquires of a monitoring sensor about previous path information of an attacker(540). The back-tracking sensor receives the previous path information, and decides whether a host exists in a self domain and other domain(550). If so, the system requests a managing server of the other domain to authenticate the back-tracking sensor(560). The back-tracking sensor moves to other host of the other domain(570). The back-tracking sensor inquires of a monitoring sensor mounted on the other host about the next host path, and performs the step '550'(580). If the next host exists in the same domain, the back-tracking sensor informs a security managing server of the host(590).

    Abstract translation: 目的:提供通过应用代码移动性的会话信息管理来回溯跟踪攻击者的方法,以便在检测到主机的直接入侵攻击时跟踪黑客的连接,从而识别黑客基本上存在的主机。 规定:安全管理系统决定入侵检测系统是否感测主机上的入侵(510)。 如果是,则系统产生后跟踪传感器(520)。 系统将后跟踪传感器移动到入侵目标主机(530)。 后跟踪传感器向监视传感器询问攻击者的先前路径信息(540)。 后跟踪传感器接收先前的路径信息,并且决定主机是否存在于自身域和其他域中(550)。 如果是,系统请求其他域的管理服务器来认证后跟踪传感器(560)。 后跟踪传感器移动到另一个域的其他主机(570)。 后跟踪传感器询问安装在另一主机上的监视传感器关于下一个主机路径,并执行步骤'550'(580)。 如果下一个主机存在于同一个域中,则后跟踪传感器通知主机的安全管理服务器(590)。

    방송 컨텐츠 제공을 위한 통신망과 방송망 간의 핸드오버 방법, 통신망 핸드오버 제어 장치 및 방송망 핸드오버 제어 장치
    39.
    发明授权
    방송 컨텐츠 제공을 위한 통신망과 방송망 간의 핸드오버 방법, 통신망 핸드오버 제어 장치 및 방송망 핸드오버 제어 장치 有权
    通信网络和广播网络之间的切换方法,通信网络切换控制器,广播网络切换控制器

    公开(公告)号:KR101405462B1

    公开(公告)日:2014-06-11

    申请号:KR1020100086691

    申请日:2010-09-03

    Abstract: 통신망과 방송망 중 어느 하나의 망에 해당하는 제1 망의 핸드오버 제어 장치에서 통신망과 방송망 간의 핸드오버를 수행하는 방법이 제공된다. 핸드오버를 수행하는 방법은 제1 망에서 방송되는 방송 컨텐츠를 제공할 수 있는 제2 망을 검색하는 단계, 제2 망의 핸드오버 제어 장치와 통신망과 방송망 간의 핸드오버 준비 절차를 수행하는 단계, 제2 망의 핸드오버 제어 장치에게 제1 망에서 방송되는 방송 컨텐츠를 전달하는 단계, 그리고 단말에게 제1 망에서 방송되는 방송 컨텐츠를 제2 망을 통해 시청할 것을 요청하는 메시지를 전송하는 단계를 포함한다.
    망 단에서 핸드오버 절차가 시작되므로, 복수의 단말에 대한 그룹 핸드오버가 가능하다.

    이기종 네트워크에서의 페이징 대리 방법 및 장치
    40.
    发明授权
    이기종 네트워크에서의 페이징 대리 방법 및 장치 失效
    用于在异构网络中进行代码识别的方法和装置

    公开(公告)号:KR101328174B1

    公开(公告)日:2013-11-13

    申请号:KR1020100081570

    申请日:2010-08-23

    Inventor: 지정훈 박창민

    Abstract: 이기종 네트워크 중 제1 네트워크의 게이트웨이에서의 페이징 대리 방법에서, 제1 네트워크의 게이트웨이는 단말로부터 제1 네트워크의 페이징 대리를 제2 네트워크에서 수행할 것을 요청하는 제1 요청 메시지를 수신하고, 제2 네트워크의 페이징 제어기로 제1 네트워크의 페이징 대리를 요청하는 제2 요청 메시지를 송신한다. 게이트웨이는 페이징 제어기로부터 페이징 대리 요청에 대한 결과 값을 포함하는 제1 응답 메시지를 수신하고, 제1 응답 메시지에 기초하여 단말의 페이징 대리 등록 정보를 설정한 후에, 단말로 제2 응답 메시지를 송신한다.

Patent Agency Ranking