KR20100087124A - 액세스 네트워크에서 멀티캐스트 ip 패킷들을 제어하기 위한 방법 및 장치 - Google Patents

액세스 네트워크에서 멀티캐스트 ip 패킷들을 제어하기 위한 방법 및 장치 Download PDF

Info

Publication number
KR20100087124A
KR20100087124A KR1020107008922A KR20107008922A KR20100087124A KR 20100087124 A KR20100087124 A KR 20100087124A KR 1020107008922 A KR1020107008922 A KR 1020107008922A KR 20107008922 A KR20107008922 A KR 20107008922A KR 20100087124 A KR20100087124 A KR 20100087124A
Authority
KR
South Korea
Prior art keywords
packet
multicast
allowed
predetermined
message
Prior art date
Application number
KR1020107008922A
Other languages
English (en)
Other versions
KR101503677B1 (ko
Inventor
춘얀 야오
하이보 웬
준 젱
판시앙 빈
Original Assignee
알까뗄 루슨트
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알까뗄 루슨트 filed Critical 알까뗄 루슨트
Publication of KR20100087124A publication Critical patent/KR20100087124A/ko
Application granted granted Critical
Publication of KR101503677B1 publication Critical patent/KR101503677B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • H04L12/2869Operational details of access network equipments
    • H04L12/2878Access multiplexer, e.g. DSLAM
    • H04L12/2879Access multiplexer, e.g. DSLAM characterised by the network type on the uplink side, i.e. towards the service provider network
    • H04L12/2881IP/Ethernet DSLAM
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • H04L12/1877Measures taken prior to transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/189Arrangements for providing special services to substations for broadcast or conference, e.g. multicast in combination with wireless systems

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 액세스 네트워크의 IP 패킷 송신 분야에서 UE로부터 소싱된(sourced) 멀티캐스트 IP 패킷의 업링크 송신을 제어하기 위한 방법을 제안한다. 본 발명의 기술적 해결책에 따라서, 액세스 디바이스는 UE로부터 IP 패킷을 수신하고, IP 패킷을 체크하고 IP 패킷이 액세스되도록 허용되는 멀티캐스트 IP 패킷인지의 여부를 결정한다. 액세스 디바이스가 IP 패킷이 액세스되도록 허용되는 멀티캐스트 IP 패킷임을 결정하면, 멀티캐스트 IP 패킷을 멀티캐스트 형태로 보낸다. 본 발명을 통해서, 액세스 디바이스는 업링크 유효 멀티캐스트 IP 패킷이 전달되도록 할 수 있고, 바람직하게는 모바일 IPv4에 대해 DSL 액세스 디바이스의 지원을 확실하게 하기 위해서, 멀티캐스트 IP 패킷을 통해 악의적 공격들을 결정하고 차단하여, 사용자가 상이한 서브넷들 사이를 이동할 때 중단없는 서비스의 연결을 유지하게 한다.

Description

액세스 네트워크에서 멀티캐스트 IP 패킷들을 제어하기 위한 방법 및 장치{METHOD AND APPARATUS FOR CONTROLLING MULTICAST IP PACKETS IN ACCESS NETWORK}
본 발명은 액세스 네트워크에서 IP 패킷 송신 분야에 관한 것으로, 특히 사용자 장비로부터 소싱된(sourced) 멀티캐스트 IP 패킷에 대한 업링크 송신 제어에 관한 것이다.
현재의 모바일 원격통신에서, 각각의 모바일 에이전트 예를 들면, 에지 라우터는 이의 서브넷(subnet)에 에이전트 통보(Agent Advertisement; AA)를 브로드캐스트하므로, MA에 의해 할당되고 MA에 대응하는 임시 주소(care of address; COA)인, 외부 에이전트 임시 주소(FACOA)가 서브넷의 각각의 사용자 장비(user equipment; UE)에 알려지게 되어, 필요로 되는 서비스 핸드오버(service handover)를 지원하게 된다. 그러나, UE는 서비스 송신 동안에, 이의 홈 서브넷으로부터 이하 외부 서브넷이라고 칭해지는 또 다른 서브넷으로 이동할 수도 있기 때문에, UE가 브로드캐스트(broadcast)된 AA를 수동적으로 기다린다면, 서비스는 장시간 대기에 기인하여 중단될 수도 있다.
문제를 해결하기 위해서, UE는 인터넷 제어 메시지 프로토콜(Internet Control Message Protocol; ICMP) 라우터 디스커버리 메시지(router discovery message)인 에이전트 요청(agent solicitation; AS) 메시지를 능동적으로 보냄으로써 AA를 보낼 것을 현재 서브넷의 모바일 에이전트에 요청할 수 있다. UE에 있어서, 홈 서브넷의 모바일 에이전트는 홈 에이전트라 하며, 간단히 HA라 하고; 외부 서브넷의 모바일 에이전트는 외부 에이전트라 하며, 간단히 FA라 한다. 또한, UE는 이것이 사용하는 임시 주소로서 예를 들면, FACOA 또는 COCOA와 UE의 영구 주소 예를 들면, HOA(홈 주소) 사이의 관계를 HA에 등록한다. 그러므로, 상대 노드(CN)가 UE와 통신할 때, CN는 먼저 IP 패킷을 UE의 HA에 보내고, 이어서 HA는 IP 패킷을 네트워크 층에서 터널을 통해 대응 FA에 보내는데, 예를 들면, HA는 IP 프로토콜에 기초하여 IP 패킷을 인캡슐레이트(encapsulate)할 수도 있다. IP 패킷을 수신한 후에, FA는 수신된 패킷에 대해 대응 역 캡슐화를 수행하고 패킷을 IP 패킷에 실린(carried) UE의 주소에 따라 UE에 보낸다.
하나의 서브넷은 일반적으로 다수의 모바일 에이전트들을 포함하며, UE가 현재 서브넷의 FA들 중 어느 하나의 유닛캐스트 주소를 모를 때, 유니캐스트 패킷 형태로 AS를 보내는 것은 가능하지 않다. 이를 위해서, 종래 기술에서는 하나의 서브넷에 모든 모바일 에이전트들에 대해 특정의 멀티캐스트 주소가 할당된다. UE가 임의의 서브넷 내로 이동할 때, UE가 보내는 AS 메시지가 멀티캐스트 주소를 지니고 있는 한, 액세스 디바이스는 AS 메시지가 서브넷의 모든 모바일 에이전트들에 갈 것임을 식별할 수 있다.
고정 및 모바일 네트워크 수렴(FMC)에서 계속된 연구에 따라, 모바일 IPv4 서비스는 고정된 액세스 네트워크에 배치될 것이다. 그러나, 운영자는 경제적 및 보안 관점에서 UE가 멀티캐스트 IP 패킷을 보내지 못하게 하기 때문에, DSLAM과 같은, 액세스 디바이스들은 멀티캐스트 소스가 UE인 IP 패킷을 폐기한다. 그러므로, UE가 멀티캐스트 IP 패킷 형태로 AS를 보낼 때, AS 요청 메시지는 현재 서브넷에 어떠한 모바일 에이전트에도 도달할 수 없고, 이에 따라 AA 발송을 트리거링(triggering)할 수 없으므로 서비스는 중단될 수 있다. 같은 이유로, 멀티캐스트 IP 패킷으로서 UE에 의해 보내지는 RRQ 메시지도 어떠한 모바일 에이전트에 도달할 수 없으므로 등록은 정시에 완료될 수 없다.
본 발명은 현존 기술에서 전술한 문제들을 해결하기 위해 제안된다. 통신 네트워크의 액세스 디바이스들은 UE로부터 소싱된 수신된 멀티캐스트 IP 패킷을 결정하여 필터링하고, 조건을 충족하는 멀티캐스트 IP 패킷을 보내게 하기 위해서, 예들 들면 에이전트 요청 메시지 또는 등록 요청(RRQ) 메시지만을 보내게 하여 UE가 정시에 현재 네트워크에서 COA를 수신하여 등록을 마칠 수 있게 함으로써, 서비스의 중단없는 연결을 유지하게 하기 위해서 개선된다.
발명의 제 1 양태에 따라서, 액세스 네트워크의 액세스 디바이스에서, UE로부터 IP 패킷을 제어하기 위한 방법에 있어서: UE로부터 IP 패킷을 수신하는 단계; 및 IP 패킷을 체크하고 IP 패킷이 전달하도록 허용된 멀티캐스트 IP 패킷인지의 여부를 결정하는 단계를 포함하는 방법이 제공된다.
발명의 제 2 양태에 따라서, 액세스 네트워크의 액세스 디바이스에서, UE로부터 IP 패킷을 제어하기 위한 제어기에 있어서: UE로부터 IP 패킷을 수신하기 위한 수신기; IP 패킷을 체크하고 IP 패킷이 전달하도록 허용된 멀티캐스트 IP 패킷인지의 여부를 결정하기 위한 제 1 결정 수단; 및 허용된 멀티캐스트 IP 패킷을 멀티캐스트 형태로 보내기 위한 송신기를 포함하는 제어기가 제공된다.
본 발명의 기술적 해결책들이 채택되었을 때, 액세스 디바이스는 유효 멀티캐스트 IP 패킷 예를 들면, 에이전트 요청 메시지 및 등록 요청 메시지가 전달될 수 있게 하는데, 구체적으로, DSL 액세스 디바이스가 모바일 IPv4를 확실히 지원할 수 있게 하기 위해서, 멀티캐스트 IP 패킷을 통해 어떤 악의적 공격들을 판단하고 차단하고, UE의 서비스는 UE가 하나의 서브넷으로부터 또 다른 서브넷으로 이동할 때 중단되지 않을 것이다.
도 1은 DSL 액세스 기술을 채용하는 원격통신 네트워크의 도면.
도 2는 본 발명의 일 실시예에 따라 도 1의 원격통신 네트워크에서 멀티캐스트 IP 패킷들의 송신을 제어하기 위한 방법의 계통적 흐름도.
도 3은 본 발명의 일 실시예에 따라 액세스 네트워크의 액세스 디바이스에서 멀티캐스트 IP 패킷들의 송신을 제어하기 위한 방법의 흐름도.
도 4는 본 발명의 일 실시예에 따라 액세스 네트워크의 액세스 디바이스에서 멀티캐스트 IP 패킷들의 송신을 제어하기 위한 블록도.
본 발명의 다른 특징들, 양태들 및 잇점들은 첨부한 도면들을 참조하여 비-제한된 실시예들의 다음 설명을 읽음으로써 더 명백하게 될 것이다.
유사하거나 동일한 참조 부호는 동일 또는 유사 단계들 또는 수단을 나타낸다.
본 발명은 원격통신 네트워크를 도 1 및 도 2를 조합한 예로서 취하여 시스템 관점에서 기술된다. 당업자들은 본 발명이 IP 프로토콜 기반의 통신 네트워크로 제한되지 않음을 알 것이다.
설명의 편의상 설명에서 일부 개념들을 이하 소개한다.
CN(counterpart node): 서로 통신하는 두 사용자 장비들은 서로 상대 노드이다.
UE의 영구 주소: 운영자는 각 UE에 대해 글로벌 고유 네트워크 주소를 할당한다. UE가 이의 CN과 통신할 때, UE가 보내는 IP 패킷의 목적지 주소는 이의 CN의 영구 주소이다.
COA: UE가 외부 서브넷으로 이동할 때, 이의 HA가 이의 CN으로부터 IP 패킷을 성공적으로 전달하기 위해서, UE는 사용중의 이의 현재 COA를 HA에 등록할 필요가 있다. 등록 후에, UE에 보낼 IP 패킷은 HA에서 인캡슐레이트될 것이며, 추가된 IP 헤더의 목적지 주소는 COA이다.
UE a 및 UE b는 서브넷 A에 속하고, UE a는 서브넷 A에 위치되어 있고, UE B는 서브넷 B라고 하는 또 다른 서브넷에 위치된 것으로 가정한다. 도 1에서, 간단하게 하기 위해서, 네트워크 디바이스들, 및 UE a 또는 UE b와 CN c 사이의 관련된 링크들은 도시되지 않았으며, 점선들로서 나타내었고, 당업자들은 이러한 생략이 본 발명의 개시에 영향을 미치지 않음을 이해할 수 있다.
본 발명에서, UE는 이것이 다음의 방식들에 의해 하나의 서브넷으로부터 또 다른 서브넷으로 이동하였는지의 여부를 결정할 수 있다.
방법 1: UE는 AA의 수명(lifetime)에 의해서 하나의 서브넷으로부터 또 다른 서브넷으로 이동하였는지의 여부를 결정할 수 있다. 구체적으로, UE는 UE가 이전에 각각의 모바일 에이전트로부터 AA를 수신한 이후 각각의 경과된 시간을 기록한다. UE가 이 모바일 에이전트로부터 마지막 AA의 수명이 만기될 때까지 동일한 모바일 에이전트로부터 또 다른 AA를 수신하지 않았다면, UE는 모바일 에이전트과의 연결을 잃은 것으로, 즉 모바일 에이전트가 위치된 서브넷을 떠난 것으로 결정한다.
방법 2: UE는 AA 메시지에 소스 주소의 넷 프리픽스(net prefix)에 의해 하나의 서브넷으로부터 또 다른 서브넷으로 이동하였는지의 여부를 결정할 수 있고, 이 방법은 AA 메시지가 프리픽스-길이 확장부(prefix-lengths extension)를 가진 경우에 적용한다. 구체적으로, UE가 모바일 에이전트에 의해 보내진 AA 메시지를 수신하였을 때, 이것은 AA 메시지의 소스 주소의 네트워크 프리픽스와 이전에 수신된 AA 메시지의 소스 주소의 네트워크 프리픽스를 비교한다. 2개가 서로 다르다면, UE는 이전 서브넷으로부터 또 다른 서브넷으로 이동한 것으로 결정한다. 일반적으로, 동일 서브넷의 각각의 모바일 에이전트는 동일 네트워크 프리픽스를 가지며, 상이한 서브넷들의 모바일 에이전트들은 다른 네트워크 프리픽스를 갖는다.
위에 방법에 기초하여, UE a는 여전히 이의 HA에, 즉 서브넷 A에 위치되어 있는 것으로 결정하고 UE b는 외부 서브넷으로 이동한 것으로 결정한다.
UE a에 있어서, 이것은 외부 서브넷으로 이동하지 않기 때문에, 고정된 네트워크에서 정규 IP 라우팅 프로토콜만이 동작하고, 즉 UE a로부터 소싱된 IP 패킷은 도 1에 도시된 모바일 에이전트 I로서, DSLAM(1)을 통해 HA에 보내질 것이며, 이어서 HA는 라우팅 프로토콜에 따라 CN c에 IP 패킷을 전달한다.
UE b는 외부 서브넷으로 이동하기 때문에, 서비스 핸드오버를 위해서, UE b는 이의 HA에, 즉 도 1에 도시된 모바일 에이전트 I에 등록하기 위해서, 동적 호스트 구성 프로토콜(DHCP) 서버로부터 또는 외부 서브넷의 AA로부터 COA를 얻을 필요가 있다. 본 발명이 이하 논의된다.
COA COCOA ( Co - located COA )일 때
- UE b는 COCOA를 할당할 것을 DHCP 서버에 요청한다. 이것이 COCOA를 얻은 후에, UE b는 등록을 위해 RRQ 메시지를 모바일 에이전트 I를 직접 보낼 수 있다. 이어서, UE b의 영구 주소와 이의 현재 COCOA와의 매핑 관계는 모바일 에이전트 I에서 생성될 것이다. 이어서, CN c에 의해 보내진 IP 패킷들이 도착하였을 때, 모바일 에이전트 I는 IP 패킷에서 목적지 주소, 즉 UE b의 영구 주소로서, 예를 들면 162.105.203.16에 따라 등록 정보로부터 UE b의 COCOA를 발견할 것이다. 이어서, IP 패킷이 네트워크 층 터널 프로토콜에 기초하여 인캡슐레이트된 후에, COCOA에 보낼 새로운 IP 패킷이 생성되고 이어서 COCOA에 의해 표시된 네트워크 디바이스에 보내진다.
- UE b는 COCOA를 할당할 것을 DHCP 서버에 요청한다. 이것이 COCOA를 얻은 후에, UE b는 서브넷 B의 외부 에이전트(FA)로부터 예를 들면, 모바일 에이전트 II 또는 모바일 에이전트 III 또는 모바일 에이전트 IV로부터 AA 메시지를 추가로 수신하고, AA 메시지의 R 비트는 1로 설정되며 이것은 UE b가 여전히 HA에, 즉 모바일 에이전트 I에 모바일 에이전트 II(또는 III 또는 IV)를 통해 등록할 필요가 있음을 의미하며, R은 요구된-등록을 나타내는데, 즉 COCOA도 사용되며, UE는 모바일 에이전트에 등록할 것이 요구된다.
COA FACOA (외부 에이전트 COA )일 때
DHCP 서버로부터 COCOA를 얻는 것 외에도, UE b는 모바일 에이전트 I에 등록하기 위해서, 서브넷 B에 모바일 에이전트로부터 FACOA를 얻을 수 있다. 구체적으로:
UE가 전에 모바일 에이전트 I로부터 수신한 AA의 수명이 만기되었으며 서브넷 B의 임의의 모바일 에이전트로부터 어떠한 AA도 수신하지 않았다면, UE b는 등록할 모바일 에이전트를 발견할 필요가 있으며 이어서, 방법은 단계(A)에 진입한다:
단계(A)에서, UE b는 FACOA를 얻기 위해서 현재 서브넷의 모든 모바일 에이전트들(II, III, IV)에 발송 AS를 통해 AA 메시지를 요청한다. AS의 IP 소스 주소는 다음 상황들을 포함한다:
- UE b가 이미 COCOA를 얻었지만 여전기 AS를 보낸다면, IP 소스 주소는 COCOA이어야 한다;
- UE b이 COCOA를 얻지 않았다면, IP 소스 주소는 UE b의 영구 주소일 것이다.
- UE b가 COCOA도 영구 주소도 얻지 않았다면, IP 소스 주소는 0.0.0.0이다.
UE b는 모바일 에이전트들 II, III 또는 IV 중 어느 하나의 유니캐스트 주소를 모르기 때문에, AS 메시지의 목적기 주소는 유니폼 멀티캐스트 주소(uniform multicast address)로서, 예를 들면 서브넷 B의 모든 외부 에이전트들에 지정할 수 있는 224.0.0.11이며, 이외에도 유니캐스트 주소일 수도 있다.
본 발명의 하나의 실시예에 따라, DSLAM 2가 UE로부터 IP 패킷을 수신할 때, 이것은 간단히 IP 패킷이 전달되게 하지 않을 것이며, 대신에 다음 단계들이 수행된다:
수신된 IP 패킷은 IP 패킷이 유니캐스트 IP 패킷인지 또는 멀티캐스트 IP 패킷인지의 여부를 결정하기 위해서 DSLAM 2에 의해 체크된다. UE로부터 유니캐스트 IP 패킷은 직접적으로 전달하도록 허용될 것이다. 수신된 IP 패킷이 멀티캐스트 IP 패킷이면, 선택적 필터링이 멀티캐스트 IP 패킷에 대해 수행될 것이다. 필터링 정책은 다음을 포함하나 이들로 국한되는 것은 아니다.
(1) 멀티캐스트 IP 주소에 기초한 IP 패킷의 필터링
구체적으로, 방문 네트워크의 액세스 디바이스 예를 들면, 도 1의 DSLAM 2는 미리 또는 동적으로 유효 멀티캐스트 주소로 구성된다. DSLAM 2가 UE로부터 멀티캐스트 IP 패킷을 수신할 때, 이것은 이 패킷 내 멀티캐스트 주소를 리졸브(resolve)하여, 이를 유효 멀티캐스트 주소 리스트와 비교한다. IP 패킷의 멀티캐스트 주소가 유효 멀티캐스트 주소 리스트에 있다면, 이것은 멀티캐스트 주소가 유효 멀티캐스트 주소에 속하는 것을 의미하는 것으로, DSLAM 2는 멀티캐스트 IP 패킷이 전달되게 하며, 패킷을 멀티캐스트 주소로 전달한다. DSLAM 2가 유효 멀티캐스트 주소 리스트에서 멀티캐스트 IP 패킷의 멀티캐스트 주소를 발견할 수 없다면, 이를 폐기할 것이다.
이의 멀티캐스트 IP 주소에 기초하여 IP 패킷을 필터링하는 전술한 방법은 무선 액세스 네트워크의 기지국, 고정 네트워크의 DSLAM 및 다른 액세스 디바이스들에 적용가능하다.
특히, DSLAM에 관하여, 발명의 하나의 실시예에 따라 해결책이 제공된다.
DSLAM 2은 다수의 유효 멀티캐스트 주소 리스트들로 구성되고, 그 각각은 DSLAM 2의 사용자 측에 적어도 하나의 포트에 대응한다. UE가 DSLAM 2의 사용자 측에 하나의 포트를 통해 멀티캐스트 IP 패킷을 보낼 때, DSLAM 2는 이의 사용자 측에서 포트에 대응하는 유효 멀티캐스트 주소 리스트를 탐색하고, 멀티캐스트 IP 패킷의 멀티캐스트 주소가 이 유효 멀티캐스트 주소 리스트에 존재할 때만, DSLAM 2는 멀티캐스트 IP 패킷을 보내게 한다. 그렇지 않다면, 이것은 IP 패킷을 폐기한다.
AS 및 RRQ 메시지들은 예로서 이 실시예에서 224.0.0.11인 서브넷의 모든 외부 에이전트들의 유니폼 멀티캐스트 주소에 모두 보내지기 때문에, 서브넷의 모든 외부 에이전트들의 유니폼 멀티캐스트 주소는 DSLAM 2에 유효 멀티캐스트 주소로서 설정되고, 따라서 멀티캐스트 형태로 보내지는 AS 및 RRQ는 성공적으로 전달될 수 있다.
AS 및 RRQ 메시지들 외에도, UE로부터 소싱된 다른 멀티캐스트 IP 패키지들 예를 들면, 업링크 멀티캐스트 서비스를 지니는 멀티캐스트 IP 서비스 패킷이 다른 멀티캐스트 주소에 보내지는 것이 허용된다면, 대응하는 멀티캐스트 주소는 DSLAM 2에 또 다른 유효 멀티캐스트 주소로서 구성될 수 있다.
(2) 멀티캐스트 IP 패킷의 유형에 기초한 IP 패킷의 필터링
예로서 모바일 IPv4를 취하면, IP 패킷 헤더에 프로토콜 필드의 값은 IP 패킷의 프로토콜 유형을 나타낸다. 예를 들면, IPv4 헤더의 프로토콜 필드가 값이 17의 값을 취할 때, 이것은 IPv4 패킷이 사용자 데이터그램 프로토콜(User Datagram Protocol; UDP) 데이터그램을 지니고 있음을 나타내며, UDP 헤더의 목적지 포트 필드가 434의 값을 취할 때, 이것은 RRQ 메시지를 나타낸다.
다음에, 허용된 멀티캐스트 IP 패킷 유형 리스트는 DSLAM 2에서 구성될 수 있다. 사용자 측으로부터 멀티캐스트 IP 패킷이 도달할 때, DSLAM 2는 이의 프로토콜 필드를 체크하는데, 예를 들면 헤더의 식별자를 얻어 이를 유형 리스트와 비교하여 멀티캐스트 IP 패킷을 전달하도록 허용해야 하는지의 여부를 결정한다.
예에서, 필터링이 멀티캐스트 IP 패킷의 프로토콜 필드에 따라서만 수행된다면, AS 및 RRQ 메시지가 성공적으로 전달되게 하기 위해서 뿐만 아니라, 사용자 측으로부터 다른 멀티캐스트 IP 패킷을 방지하기 위해서, AS 및 RRQ 메시지들만이 DSLAM 2에서 전달되는 것이 허용되도록 구성된다. 예를 들면, DSLAM 2가 사용자 측으로부터 멀티캐스트 IP 패킷을 수신한 후에, 이것은 패킷의 헤더를 리졸브하며, 구체적으로:
- AS 메시지가 일반적으로 다음 형태로 인캡슐레이트된다: IPv4 + ICMP + AS, 즉 ICMP 메시지는 AS 메시지가 ICMP 메시지들 중 하나의 종류이기 때문에 IPv4 패킷에 인캡슐레이트된다. 구체적으로, IPv4 헤더의 프로토콜 유형이 1일 때, 이것은 IPv4 패킷의 데이터 부분이 ICMP 메시지를 포함함을 나타내며, ICMP 메시지의 유형 필드가 10이고 코드 필드가 0일 때, 이것은 ICMP 메시지가 AS 메시지임을 나타낸다;
- RRQ 메시지는 일반적으로 다음 형태로 인캡슐레이트된다: IPv4 + UDP + RRQ, 즉 UDP 데이터그램은 IPv4 패킷에 인캡슐레이트되며, 모바일 IPv4 제어 메시지가 UDP 헤더 바로 다음에 이어지고, 제어 메시지의 유형 필드가 1일 때, 이것은 RRQ 메시지를 나타낸다. 구체적으로, IPv4 헤더의 프로토콜 유형이 17일 때, 이것은 IPv4 패킷의 데이터 부분이 UDP 패킷을 포함함을 나타내며, UDP 헤더의 포트 번호가 434이고 모바일 IPv4 제어 메시지의 유형 필드가 1일 때, DSLAM 2는 이것이 RRQ 메시지인 것으로 결정한다.
멀티캐스트 IP 패킷이 AS 메시지 또는 RRQ 메시지인 것으로 DSLAM 2가 결정할 때, DSLAM 2는 멀티캐스트 IP 패킷이 전달되게 하며, 그렇지 않다면, 멀티캐스트 IP 패킷을 폐기한다.
또 다른 실시예에서, DSLAM 2는 정확히 IP 패킷이 AS 또는 RRQ 메시지인지의 여부를 결정할 필요가 없고, 그 대신, DSLAM 2는 IP 패킷이 IP 패킷의 어떤 세그먼트(또는 필드) 값에 따라 전달하도록 허용되는지의 여부를 결정한다. 예를 들면, DSLAM 2가 IPv4 헤더의 프로토콜 필드의 값이 17이거나 IPv4 헤더의 프로토콜 필드의 값이 17이고 UDP 헤더의 포트 번호가 434임을 발견하였을 때, DSLAM 2는 이것이 허용된(전달하도록) IP 패킷인 것으로 결정한다. DSLAM 2이 IPv4 헤더의 프로토콜 필드의 값이 1이거나 IPv4 헤더의 프로토콜 필드의 값이 1이고 ICMP 메시지의 유형 필드의 값이 10임을 발견하였을 때, DSLAM 2는 IP 패킷이 허용된 패킷인 것으로 결정한다. 이러한 제약은 AS 또는 RRQ 메시지를 구체적으로 식별하기 위한 제약 미만이므로, AS 또는 RRQ 메시지들은 제외하고 위에 조건들을 만족시키는 어떤 메시지들은 고장 방지 범위(fault tolerant scope) 내에서, 전달하도록 허용될 것이며, 시스템 구현의 복잡성이 크게 감소된다. 또한, 위에 조건들은 후술할 바와 같이 DSLAM 2이 멀티캐스트 IP 패킷들의 특정한 유형들에 대한 송신 빈도에 따라 악의적 사용자들로부터 공격들을 방어하는 본 발명의 또 다른 실시예와 조합하여 사용될 수도 있다.
당업자들은 IP 패킷들에 대한 위에 두 필터링 방법은 조합될 수 있음을, 즉 멀티캐스트 주소 및 IP 패킷의 유형 둘 모두에 따른 IP 패킷의 필터링을 이해할 수 있다. 예를 들면, IPv4 헤더의 프로토콜 필드의 값이 17이거나 UDP 헤더의 포트 번호가 434이거나 UDP 패킷이 RRQ 메시지를 포함할 때만, 또는 IPv4 헤더의 프로토콜 필드의 값이 1이거나 ICMP 메시지의 유형 필드가 10이거나 코드 필드가 0일 때, 멀티캐스트 IP 패킷의 멀티캐스트 주소가 서브넷의 모든 모바일 에이전트들에 대응하는 유니폼 멀티캐스트 주소로서 예를 들면, 224.0.0.11이라면, 멀티캐스트 IP 패킷은 전달하도록 허용되고, 그렇지 않다면 멀티캐스트 IP 패킷은 폐기된다.
본 발명의 또 다른 실시예에 따라, DSLAM 2은 AS 메시지를 일례로서 취하면, 멀티캐스트 IP 패킷들의 특정 유형들에 대한 송신 빈도에 따라 악의적 사용자들로부터 공격들을 방어한다.
당업자들은 DSLAM의 사용자 측에서 하나의 포트가 물리적 링크들을 통해 사용자 네트워크에 연결됨을 이해할 수 있다. 이에 기초하여, DSLAM 2은 사용자 b가 현재 위치되어 있는 사용자 네트워크에 연결되는 사용자 측에서 포트 i를 통해 미리 결정된 지속기간(duration)에 수신된 AS 메시지들의 수를 검출할 수 있다. 미리 결정된 지속기간에 수신된 AS 메시지들의 수가 제 2 미리 결정된 임계값을 초과할 때, 미리 결정된 지속기간에 포트로부터 AS 메시지의 후속 액세스는 거절될 것이다.
DSLAM 또는 기지국과 같은 무선 네트워크의 액세스 디바이스에 있어서, 또 다른 미리 결정된 지속기간에 어떤 UE가 보내는 AS 메시지의 수를 추가로 검출할 수 있다. 또 다른 미리 결정된 지속기간에 UE로부터 수신된 AS 메시지들의 수가 제 1 미리 결정된 임계값을 초과한다면, 다른 미리 결정된 지속기간에 UE로부터 AS 메시지의 후속 액세스는 거절될 것이다.
미리 결정된 지속기간, 다른 미리 결정된 지속기간, 제 1 미리 결정된 임계값 및 제 2 미리 결정된 임계값은 운영자의 요구에 기초하여 결정되거나 실험 데이터에 기초하여 수동적으로 결정될 수 있고, 이는 당업자들이 이해할 수 있는 것으로 그 상세들은 간략성을 위해 생략한다.
UE b가 보낸 AS 메시지가 유효한 것으로 DSLAM 2가 결정할 때, DSLAM 2는 AS 메시지가 단계(B)에서 전달되게 하거나, 이를 서브넷의 각각의 모바일 에이전트에 보낸다.
서브넷의 각각의 모바일 에이전트가 AS 메시지를 수신한 후에, 방법은 단계(C)에 진입하고, 모바일 에이전트들(II, III, IV)의 적어도 하나는 응답으로서 AA 메시지를 보낸다. 예를 들면, UE b는 인증 데이터의 인증 서버와의 교환을 통해 인증을 전달하고, 인증 서버는 모바일 에이전트들(II, III, IV)이 위치된 서브넷의로 UE b가 이동하게 하며, 인증 서버는 UE b에 대해 모바일 에이전트, 예를 들면 모바일 에이전트 II을 외부 에이전트로서 할당하고, 모바일 에이전트 II는 AA 메시지를 응답으로서 보낸다. 물론, AA 메시지를 UE b에 보낼 AS 메시지를 수신한 것들로부터 적어도 하나의 모바일 에이전트를 선택하기 위한 규칙들은 단지 예인 위에 언급된 규칙으로 제한되지 않는다.
단계(D)에서, UE b는 RRQ 메시지를 DSLAM 2에 보낸다. 위에 설명에 기초하여, 당업자들은 RRQ 메시지가 멀티캐스트 형태로 보내진다면, DSLAM 2가 본 발명에 기초하여 멀티캐스트 메시지에 대한 대응하는 체크를, 전달하도록 허용된 것인지의 여부를 결정하기 위해, 수행함을 이행할 수 있다. DSLAM가 RRQ 메시지를 체크하는 프로세스는 IP 패킷의 인캡슐레이팅 포맷을 제외하고, AS 메시지를 체크하는 프로세스와 유사하며 그 상세들은 생략한다.
모바일 IPv4의 등록을 이하 간략히 논의하며, RFC1256 및 RFC3344 프로토콜들을 참조할 수 있고(참조로, http://www.ietf.org/rfc/rfc1256.txt; http://www.ietf.org/rfc/rfc3344.txt을 참조한다), RFC3344는 두 종류의 등록 절차들을 규정하며, 하나는 UE가 이의 HA에 FA를 통해 등록하는 것으로, 즉 UE는 RRQ 메시지를 FA에 보내고 FA는 RRQ 메시지를 HA에 전달하고; 다른 하나는 UE가 직접적으로 이의 HA에 등록하는 것으로, 즉 UE는 이의 HA에 RRQ 메시지를 직접적으로 보내는 것이다. 시스템은 다음 규칙들에 기초해서 어떤 종류의 등록 절차가 UE에 적용될 수 있는가를 결정할 수 있다:
- UE가 FA에 의해 할당된 FACOA를 이의 HA에 등록할 필요가 있다면, UE는 FA를 통해 등록해야 한다:
- UE가 COCOA를 갖는 이의 HA에 등록하고, UE가 현재 서브넷의 FA로부터 AA메시지를 수신하고, AA 메시지의 R 비트가 1로 설정된다면, 사용자는 현재 서브넷의 FA 또는 다른 FA들을 통해 등록해야 한다;
- UE가 이의 홈 서브넷으로 복귀하여, 이의 HA에 다시 등록해야 한다면, UE는 이의 HA에 직접적으로 등록해야 한다.
등록 후에 서비스 데이터를 전달하는 프로세스는 도 1을 참조하여 간단하게 소개될 것이다.
등록이 완료된 후에, CN에 의해 UE b에 보내진 IP 패킷들이 먼저 HA, 예를 들면 도 1의 모바일 에이전트 I에 도달한다. 이어서, HA는 네트워크 층 터널 기술, 즉 IP-in-IP 기술에 의해 IP 패킷을 전달한다. 네트워크 층 터널에 대한 진입은 출구에 관하여, HA이며: UE b가 이의 COCOA를 직접적으로 HA에 등록할 때, 네트워크 층 터널에 대한 출구는 UE b이며; UE b가 간접적으로 이의 HA에 등록을 서브넷 B의 FA를 통해 행할 때, 네트워크 층 터널에 대한 출구는 FA이다.
이제, 도 1에 관련하여 도 3을 참조하여, 본 발명의 하나의 실시예에 따라 액세스 네트워크의 액세스 디바이스에서 UE로부터 IP 패킷을 제어하기 위한 방법을 상세히 기술할 것이다. 도 2 및 관련된 설명은 참조로서 함께 취해진다.
단계(S10)에서, DSLAM 2와 같은, 액세스 디바이스는 UE b로부터 IP 패킷을 수신한다. IP 패킷은 멀티캐스트 IP 패킷 또는 유니캐스트 IP 패킷일 수 있다.
이어서, DSLAM 2는 IP 패킷이 전달하도록 허용되는지의 여부를 결정하기 위해, 이를 분석한다. 구체적으로, 단계(S11)에서, DSLAM 2는 IP 패킷이 전달하도록 허용된 멀티캐스트 IP 패킷인지의 여부를 결정한다. 물론, IP 패킷이 유니캐스트 IP 패킷이라면, 전달하도록 허용될 것이며, 멀티캐스트 IP 패킷이라면 그 다음, 다음 두 조건들 중 적어도 하나가 만족된다면, IP 패킷은 전달하도록 허용되어 멀티캐스트 형태로 전달된다:
i) 멀티캐스트 IP 패킷의 목적지 멀티캐스트 주소는 미리 결정된 유효 멀티캐스트 주소에 속한다. 본 발명의 일 실시예에서, DSLAM 2는 멀티캐스트 액세스 제어 리스트(multicast access control list; MACL)을 유지하며, 멀티캐스트 IP 패킷의 목적지 멀티캐스트 주소가 MACL에 미리 저장된 주소, 예를 들면 서브넷의 모든 모바일 에이전트들에 대응하는 유니폼 멀티캐스트 주소 224.0.0.11이라면, 이때, 디폴트(default)에 의해, 멀티캐스트 주소로 보내질 멀티캐스트 IP 패킷에 의해 기동된 DSLAM 2에 공격 가능성이 매우 작을 때, 멀티캐스트 주소에 보낼 모든 멀티캐스트 IP 패킷들은 전달하도록 허용될 것이다.
ii) IP 패킷은 미리 결정된 유형의 멀티캐스트 IP 패킷, 예를 들면 멀티캐스트 형태로 보내지는 에이전트 요청 메시지 또는 등록 요청 메시지이다. 디폴트에 의해서, 상기 유형들의 멀티캐스트 메시지들 모두가 서브넷의 모든 외부 에이전트들에 대응하는 유니폼 멀티캐스트 주소 예를 들면, 224.0.0.11에 보내진다면, 멀티캐스트 주소에 기초하여 패킷을 필터링할 필요성은 없으며, 대신에, IP 패킷의 유형이 식별된 후에, DSLAM은 직접적으로 패킷을 멀티캐스트하거나 이의 유형에 기초하여 이를 폐기할 수 있다.
당업자들은 발명적 작업들 없이 출원의 교시(teaching)에 따라 멀티캐스트 IP 패킷의 액세스를 제어하기 위해 i) 또는 ii)의 조합을 이해할 수 있으며 따라서 더 상세들을 제공하는 것이 불필요하다.
본 발명의 또 다른 실시예에 따라서, 단계(S11)에서 멀티캐스트 메시지로 공격을 개시하는 악의적 사용자를 피하기 위해서, 멀티캐스트 IP 패킷이 전달하도록 허용되기 전에, 또 다른 결정 단계들이 있으며 이들은 2가지 상황들로 나뉘어질 수 있다:
- UE로부터 수신된 IP 패킷이 미리 결정된 유형의 멀티캐스트 IP 패킷일 때, DSLAM은 UE가 미리 결정된 유형의 멀티캐스트 IP 패킷을 보낼 시간들이 제 1 미리 결정된 값을 초과했는지의 여부를 결정하고; UE가 미리 결정된 유형의 멀티캐스트 IP 패킷을 보낼 시간들이 제 1 미리 결정된 값을 초과하지 않았을 때, IP 패킷은 허용된 멀티캐스트 IP 패킷인 것으로 간주된다. 기간은 무한히 길 수 있거나, 시간 단위, 즉 한 시간, 1분 또는 1초만큼 짧을 수 있다.
- 액세스 네트워크가 고정된 액세스 네트워크인 경우, 사용자 측에서 포트로부터 수신된 IP 패킷이 상기 미리 결정된 유형의 멀티캐스트 IP 패킷일 때, DSLAM은 제 2 미리 결정된 기간에 사용자 측 포트로부터 수신된 미리 결정된 유형의 멀티캐스트 IP 패킷의 시간들이 제 2 미리 결정된 값을 초과했는지의 여부를 결정하며; 제 2 미리 결정된 기간에 사용자 측 포트로부터 수신된 미리 결정된 유형의 멀티캐스트 IP 패킷의 시간들이 제 2 미리 결정된 값을 초과하지 않았을 때, IP 패킷은 허용된 멀티캐스트 IP 패킷으로서 간주된다.
전술한 제 1 및 제 2 미리 결정된 기간 및 제 1 및 제 2 미리 결정된 값은 운영자의 요구에 기초하여 결정될 수 있거나 실험 데이터에 기초하여 수동적으로 결정될 수 있고, 이는 당업자들이 이해할 수 있는 것으로서 이의 상세들은 간략성을 위해 생략한다.
UE에 의해 보내진 IP 패킷이 전달하도록 허용된 멀티캐스트 IP 패킷인 것으로 결정된다면, 방법은 단계(S12)로 진입하고, 멀티캐스트 IP 패킷은 멀티캐스트 형태로 보내진다.
UE에 의해 보내진 IP 패킷이 전달하도록 허용되지 않은 멀티캐스트 IP 패킷인 것으로 결정된다면, 방법은 단계(S12')로 진입하고, 멀티캐스트 IP 패킷은 폐기된다.
IP 패킷이 유니캐스트 패킷이라면, DSLAM 2는 단계(S12")에서 유니캐스트 IP 패킷을 전달한다.
이제 도 1에 관련하여 도 4를 참조하여, 본 발명의 제 2 양태에 따라 액세스 네트워크의 액세스 디바이스에 UE로부터 IP 패킷을 제어하기 위한 제어기의 실시예들에 상세한 설명들이 주어질 것이며, 도 2 및 도 3에 관한 관련된 설명이 참조로서 함께 취해진다. 도 4에서 제어기(10)는 DSLAM 2와 같은 액세스 디바이스들에 위치되고, 이는 수신기(100), 제 1 결정 수단(101), 송신기(102)를 포함한다. 구체적으로, 제 1 결정 수단(101)은 제 2 결정 수단(1010), 제 3 결정 수단(1011), 제 4 결정 수단(1012), 및 제 5 결정 수단(1013)을 포함한다.
수신기(100)는 UE b로부터 IP 패킷들을 수신하도록 구성된다. IP 패킷은 멀티캐스트 IP 패킷 또는 유니캐스트 IP 패킷일 수 있다.
다음에, 액세스 디바이스의 제 1 결정 수단(101)은 전달하도록 허용된 멀티캐스트 IP 패킷인지의 여부를 결정하기 위해서 IP 패킷을 체크한다. IP 패킷이 유니캐스트 IP 패킷이라면, 전달하도록 허용되며 IP 패킷이 멀티캐스트 IP 패킷이고, 다음 두 조건들 중 적어도 하나가 만족된다면, IP 패킷은 전달하도록 허용된다:
i) 멀티캐스트 IP 패킷의 목적지 멀티캐스트 주소는 미리 결정된 유효 멀티캐스트 주소에 속한다. 발명의 하나의 실시예에서, DSLAM 2는 MACL을 유지하고, 멀티캐스트 IP 패킷의 목적지 멀티캐스트 주소가 MACL에 미리-저장된 주소로서, 예를 들면 서브넷의 모든 모바일 에이전트들에 대응하는 유니폼 멀티캐스트 주소 224.0.0.11이라면, 디폴트에 의해서, 멀티캐스트 주소에 보낼 멀티캐스트 IP 패킷에 의해 기동된 DSLAM 2에 공격의 가능성이 매우 작을 때, 멀티캐스트 주소에 보낼 모든 멀티캐스트 IP 패킷의 액세스가 허용될 것이다.
ii) IP 패킷은 미리 결정된 유형의 멀티캐스트 IP 패킷, 예를 들면 멀티캐스트 형태로 보내진 에이전트 요청 메시지 또는 등록 요청 메시지이다. 디폴트에 의해서, 이 유형의 멀티캐스트 메시지들 모두가 서브넷의 모든 외부 에이전트들에 대응하는 유니폼 멀티캐스트 주소 예를 들면, 224.0.0.11에 보내진다면, 멀티캐스트 주소에 기초하여 패킷을 필터링할 필요성은 없으며, 대신에, IP 패킷의 유형이 확인된 후에, DSLAM은 직접적으로 패킷을 멀티캐스트하거나 이의 유형에 기초하여 이를 폐기할 수 있다.
당업자들은 발명적 작업들 없이 출원 문서의 교시에 따라 멀티캐스트 IP 패킷의 액세스를 제어하기 위해 i) 또는 ii)의 조합을 이해할 수 있으며 따라서, 추가의 상세들을 제공하는 것이 불필요하다.
본 발명의 또 다른 실시예에 따라서, 멀티캐스트 메시지로 공격들을 개시하는 악의적 사용자를 피하기 위해서, 제 1 결정 수단(101)은 2개의 서브 수단을 추가로 포함한다.
제 2 결정 수단(1010)은 UE로부터 수신된 IP 패킷이 미리 결정된 유형의 멀티캐스트 IP 패킷일 때, UE가 미리 결정된 유형의 멀티캐스트 IP 패킷을 보낼 시간들이 제 1 미리 결정된 값을 초과했는지의 여부를 결정하도록 구성된다.
제 3 결정 수단(1011)은 UE가 미리 결정된 유형의 멀티캐스트 IP 패킷을 보낼 시간들이 제 1 미리 결정된 값을 초과하지 않았을 때, IP 패킷을 허용된 멀티캐스트 IP 패킷으로서 취한다. 기간은 무한히 길 수 있거나, 시간 단위, 즉 한 시간, 1분 또는 1초만큼 짧을 수 있다.
제어기(10)가 고정된 액세스 네트워크의 액세스 디바이스에 위치될 때, 제 1 결정 수단(101)은 다음의 서브 디바이스를 추가로 포함한다:
사용자 측 포트로부터 수신된 IP 패킷이 미리 결정된 유형의 멀티캐스트 IP 패킷일 때, 제 2 미리 결정된 기간에 사용자 측 포트로부터 수신된 미리 결정된 유형의 멀티캐스트 IP 패킷의 시간들이 제 2 미리 결정된 값을 초과했는지의 여부를 결정하도록 구성되는 제 4 결정 수단(1012).
제 2 미리 결정된 기간에 사용자 측 포트로부터 수신된 미리 결정된 유형의 멀티캐스트 IP 패킷의 시간들이 제 2 미리 결정된 값을 초과하지 않았을 때, IP 패킷을 허용된 멀티캐스트 IP 패킷으로서 취하도록 구성되는 제 5 결정 수단(1013).
DSLAM 2의 송신기(102)는 허용된 멀티캐스트 IP 패킷 및 유니캐스트 IP 패킷을 각각 보내도록 구성된다.
본 발명의 실시예들이 위에 기술되었다. 본 발명이 특정의 시스템, 디바이스 또는 프로토콜로 제한되지 않으며, 첨부된 청구항들의 범위 및 범위의 사상 내에서 다양한 수정들 또는 보정들이 행해질 수 있음이 당업자들에 의해 이해가능하다.
10: 제어기 100: 수신기
101: 제 1 결정 수단 102: 송신기
1010: 제 2 결정 수단 1011: 제 3 결정 수단
1012: 제 4 결정 수단 1013: 제 5 결정 수단

Claims (15)

  1. 액세스 네트워크의 액세스 디바이스에서, 사용자 장비(user equipment)로부터 IP 패킷을 제어하기 위한 방법에 있어서:
    a. 상기 사용자 장비로부터 상기 IP 패킷을 수신하는 단계;
    b. 상기 IP 패킷을 체크하고 상기 IP 패킷이 전달하도록 허용된 멀티캐스트 IP 패킷인지의 여부를 결정하는 단계; 및
    c. 상기 IP 패킷이 전달하도록 허용되는 멀티캐스트 IP 패킷인 경우, 상기 허용된 멀티캐스트 IP 패킷을 멀티캐스트 형태로 보내는 단계를 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 방법.
  2. 제 1 항에 있어서,
    상기 단계(b)는:
    상기 IP 패킷이 다음 조건들로서:
    - 상기 멀티캐스트 IP 패킷의 멀티캐스트 주소가 미리 결정된 유효 멀티캐스트 주소에 속하고;
    - 상기 IP 패킷이 미리 결정된 유형의 멀티캐스트 IP 패킷인, 상기 조건들 중 적어도 하나를 만족하는 멀티캐스트 IP 패킷이면, 상기 IP 패킷을 허용된 멀티캐스트 IP 패킷으로서 취하는 단계를 추가로 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 방법.
  3. 제 2 항에 있어서,
    상기 단계(b) 후 및 단계(c) 전에:
    - 상기 UE로부터 수신된 상기 IP 패킷이 상기 미리 결정된 유형의 멀티캐스트 IP 패킷일 때, 상기 UE가 상기 미리 결정된 유형의 멀티캐스트 IP 패킷에 보낼 시간들이 제 1 미리 결정된 값을 초과했는지의 여부를 결정하는 단계; 및
    - 상기 UE가 상기 미리 결정된 유형의 멀티캐스트 IP 패킷을 보낼 시간들이 상기 제 1 미리 결정된 값을 초과하지 않을 때, 상기 IP 패킷을 상기 허용된 멀티캐스트 IP 패킷으로서 취하는 단계를 추가로 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 방법.
  4. 제 2 항 또는 제 3 항에 있어서,
    상기 액세스 네트워크는 고정된 액세스 네트워크이고,
    상기 방법은 상기 단계(b) 후 및 상기 단계(c) 전에:
    - 사용자 측 포트로부터 수신된 상기 IP 패킷이 상기 미리 결정된 유형의 멀티캐스트 IP 패킷일 때, 제 2 미리 결정된 기간에 상기 사용자 측 포트로부터 수신된 미리 결정된 유형의 멀티캐스트 IP 패킷의 시간들이 제 2 미리 결정된 값을 초과했는지의 여부를 결정하는 단계; 및
    상기 제 2 미리 결정된 기간에 상기 사용자 측 포트로부터 수신된 상기 미리 결정된 유형의 멀티캐스트 IP 패킷의 시간들이 상기 제 2 미리 결정된 값을 초과하지 않았을 때, 상기 IP 패킷을 상기 허용된 멀티캐스트 IP 패킷으로서 취하는 단계를 추가로 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 방법.
  5. 제 1 항에 있어서,
    상기 액세스 네트워크는 모바일 IPv4 프로토콜에 기초하고, 상기 미리 결정된 유형의 멀티캐스트 IP 패킷은 멀티캐스트 IP 제어 패킷을 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 방법.
  6. 제 5 항에 있어서,
    상기 멀티캐스트 IP 제어 패킷은 모바일 IP 제어 메시지 및/또는 ICMP 라우터 디스커버리 메시지(router discovery message)를 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 방법.
  7. 제 6 항에 있어서,
    상기 모바일 IP 제어 메시지는 등록 요청 메시지를 포함하고, 상기 ICMP 라우터 디스커버리 메시지는 에이전트 요청 메시지(agent solicitation message)를 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 방법.
  8. 액세스 네트워크의 액세스 디바이스에서, 사용자 장비로부터 IP 패킷을 제어하기 위한 제어기에 있어서:
    상기 사용자 장비로부터 상기 IP 패킷을 수신하기 위한 수신기;
    상기 IP 패킷을 체크하고 상기 IP 패킷이 전달하도록 허용된 멀티캐스트 IP 패킷인지의 여부를 결정하기 위한 제 1 결정 수단; 및
    상기 허용된 멀티캐스트 IP 패킷을 멀티캐스트 형태로 보내기 위한 송신기를 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 제어기.
  9. 제 8 항에 있어서,
    상기 제 1 결정 수단은:
    상기 IP 패킷이 다음 조건들로서:
    - 상기 멀티캐스트 IP 패킷의 멀티캐스트 주소가 미리 결정된 유효 멀티캐스트 주소에 속하고;
    - 상기 IP 패킷이 미리 결정된 유형의 멀티캐스트 IP 패킷인, 상기 조건들 중 적어도 하나를 만족하는 멀티캐스트 IP 패킷이면, 상기 IP 패킷을 허용된 멀티캐스트 IP 패킷으로서 추가로 취하기 위한 것인, 사용자 장비로부터 IP 패킷을 제어하기 위한 제어기.
  10. 제 9 항에 있어서,
    상기 사용자 장비로부터 수신된 상기 IP 패킷이 상기 미리 결정된 유형의 멀티캐스트 IP 패킷일 때, 상기 UE가 상기 미리 결정된 유형의 멀티캐스트 IP 패킷에 보낼 시간들이 제 1 미리 결정된 값을 초과했는지의 여부를 결정하기 위한 제 2 결정 수단; 및
    상기 UE가 미리 결정된 유형의 멀티캐스트 IP 패킷을 보낼 시간들이 제 1 미리 결정된 값을 초과하지 않았을 때, 상기 IP 패킷을 상기 허용된 멀티캐스트 IP 패킷으로서 취하기 위한 제 3 결정 수단을 추가로 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 제어기.
  11. 제 9 항 또는 제 10 항에 있어서,
    상기 액세스 네트워크는 고정된 액세스 네트워크이고,
    상기 제어기는:
    사용자 측 포트로부터 수신된 상기 IP 패킷이 상기 미리 결정된 유형의 멀티캐스트 IP 패킷일 때, 제 2 미리 결정된 기간에 상기 사용자 측 포트로부터 수신된 상기 미리 결정된 유형의 멀티캐스트 IP 패킷의 시간들이 제 2 미리 결정된 값을 초과했는지의 여부를 결정하기 위한 제 4 결정 수단; 및
    상기 제 2 미리 결정된 기간에 상기 사용자 측 포트로부터 수신된 상기 미리 결정된 유형의 멀티캐스트 IP 패킷의 시간들이 상기 제 2 미리 결정된 값을 초과하지 않았을 때, 상기 IP 패킷을 상기 허용된 멀티캐스트 IP 패킷으로서 취하기 위한 제 5 결정 수단을 추가로 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 제어기.
  12. 제 8 항에 있어서,
    상기 액세스 네트워크는 모바일 IPv4 프로토콜에 기초하고, 상기 미리 결정된 유형의 멀티캐스트 IP 패킷은 멀티캐스트 IP 제어 패킷을 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 제어기.
  13. 제 12 항에 있어서,
    상기 멀티캐스트 IP 제어 패킷은 모바일 IP 제어 메시지 및/또는 ICMP 라우터 디스커버리 메시지를 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 제어기.
  14. 제 13 항에 있어서,
    상기 모바일 IP 제어 메시지는 등록 요청 메시지를 포함하고, 상기 ICMP 라우터 디스커버리 메시지는 에이전트 요청 메시지를 포함하는, 사용자 장비로부터 IP 패킷을 제어하기 위한 제어기.
  15. 제 8 항 내지 제 14 항 중 어느 한 항에 따른 사용자 장비로부터 IP 패킷을 제어하기 위한 제어기를 포함하는, 액세스 네트워크의 액세스 디바이스.
KR1020107008922A 2007-09-26 2008-09-19 액세스 네트워크에서 멀티캐스트 ip 패킷들을 제어하기 위한 방법 및 장치 KR101503677B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN200710046438.3A CN101399717B (zh) 2007-09-26 2007-09-26 接入网中的组播ip包发送控制方法及装置
CN200710046438.3 2007-09-26
PCT/CN2008/001624 WO2009046622A1 (fr) 2007-09-26 2008-09-19 Procédé et appareil de commande de paquets ip multidiffusion dans un réseau d'accès

Publications (2)

Publication Number Publication Date
KR20100087124A true KR20100087124A (ko) 2010-08-03
KR101503677B1 KR101503677B1 (ko) 2015-03-24

Family

ID=40517991

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020107008922A KR101503677B1 (ko) 2007-09-26 2008-09-19 액세스 네트워크에서 멀티캐스트 ip 패킷들을 제어하기 위한 방법 및 장치

Country Status (5)

Country Link
US (1) US8923181B2 (ko)
EP (1) EP2197161B1 (ko)
KR (1) KR101503677B1 (ko)
CN (1) CN101399717B (ko)
WO (1) WO2009046622A1 (ko)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102118254A (zh) * 2010-01-05 2011-07-06 上海贝尔股份有限公司 一种上行组播控制方法及其装置
JP5048105B2 (ja) * 2010-06-29 2012-10-17 レノボ・シンガポール・プライベート・リミテッド コンピュータへのアクセス方法およびコンピュータ
US9264370B1 (en) 2015-02-10 2016-02-16 Centripetal Networks, Inc. Correlating packets in communications networks
CN111866853B (zh) * 2015-04-10 2022-01-28 华为技术有限公司 数据包处理方法和相关设备
US9866576B2 (en) 2015-04-17 2018-01-09 Centripetal Networks, Inc. Rule-based network-threat detection
US10305879B2 (en) * 2017-04-29 2019-05-28 Cisco Technology, Inc. Restricting fake multicast service announcements
CN107181971A (zh) * 2017-05-22 2017-09-19 华为软件技术有限公司 一种iptv终端的升级方法及相关设备
CN106993279A (zh) * 2017-06-13 2017-07-28 深圳市伊特利网络科技有限公司 终端组播组的建立方法及系统
US11233777B2 (en) 2017-07-24 2022-01-25 Centripetal Networks, Inc. Efficient SSL/TLS proxy

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7079499B1 (en) 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
US6988146B1 (en) * 2000-07-13 2006-01-17 Alcatel Simple multicast extension for mobile IP SMM
US7346053B1 (en) * 2002-05-07 2008-03-18 Cisco Technology, Inc. Methods and apparatus for supporting IP multicast for a mobile router
DE60237646D1 (de) * 2002-07-31 2010-10-21 Kt Freetel Co Ltd Verfahren und Vorrichtung zur Empfangs-und Erreichbarkeitsüberprüfung bei explizitem Multicast
JP2004260317A (ja) 2003-02-24 2004-09-16 Nippon Telegr & Teleph Corp <Ntt> MobileIPマルチキャスト方法、ホームエージェント、モビリティアンカーポイント、およびMobileIPマルチキャストプログラム
US7493652B2 (en) * 2003-08-06 2009-02-17 Microsoft Corporation Verifying location of a mobile node
KR100523490B1 (ko) * 2003-12-17 2005-10-24 한국전자통신연구원 이더넷 기반 수동형 광가입자망에서의 멀티캐스트 서비스지원 방법
CN100454888C (zh) * 2004-03-06 2009-01-21 鸿富锦精密工业(深圳)有限公司 组播流量控制管理方法
FI20040444A0 (fi) * 2004-03-23 2004-03-23 Nokia Corp Verkkoliitäntäkokonaisuuden valitseminen viestintäjärjestelmässä
US8031672B2 (en) * 2004-12-28 2011-10-04 Samsung Electronics Co., Ltd System and method for providing secure mobility and internet protocol security related services to a mobile node roaming in a foreign network
KR100636273B1 (ko) * 2005-01-11 2006-10-19 삼성전자주식회사 이더넷을 통한 mpls 멀티캐스트 패킷 전송 장치 및 방법
KR101210340B1 (ko) * 2005-10-13 2012-12-10 삼성전자주식회사 무선 통신 시스템에서 멀티캐스트/브로드캐스트를 지원하기위한 방법 및 장치
CN1960321B (zh) * 2005-10-31 2011-03-16 中兴通讯股份有限公司 一种实现组播安全的控制方法
EP1798900A1 (en) * 2005-12-15 2007-06-20 Alcatel Lucent Access multiplexer
CN101414919B (zh) * 2007-10-19 2012-11-28 上海贝尔阿尔卡特股份有限公司 上行组播业务的控制方法及装置

Also Published As

Publication number Publication date
CN101399717B (zh) 2014-03-12
US8923181B2 (en) 2014-12-30
EP2197161A1 (en) 2010-06-16
WO2009046622A1 (fr) 2009-04-16
CN101399717A (zh) 2009-04-01
EP2197161B1 (en) 2019-11-06
US20100290463A1 (en) 2010-11-18
EP2197161A4 (en) 2012-04-25
KR101503677B1 (ko) 2015-03-24

Similar Documents

Publication Publication Date Title
El Malki Low-latency handoffs in mobile IPv4
KR101503677B1 (ko) 액세스 네트워크에서 멀티캐스트 ip 패킷들을 제어하기 위한 방법 및 장치
EP1927228B1 (en) Multiple interface mobile node with simultaneous home- and foreign network connection
FI109950B (fi) Osoitteen saanti
CA2520501C (en) Methods and apparatus for securing proxy mobile ip
US8488557B2 (en) Method for detecting a duplicate address, mobile station, network element and communication system
EP2377363B1 (en) PROXY MOBILE IPv6 SUPPORT IN RESIDENTIAL NETWORKS
JP5199314B2 (ja) モバイルipを拡張するための方法および装置
US8451840B2 (en) Mobility in IP without mobile IP
EP1932302A1 (en) Method and apparatus for communications of user equipment using internet protocol address in a mobile communication system
US7269166B2 (en) Transmission of a binding update message indicating a care of address for delivering data packets to a mobile node via a unidirectional interface
US20080069030A1 (en) Mobile Terminal Managing Device, Mobile Terminal, and Communication System
EP1988679B1 (en) A new flow based Layer 2 handover mechanism for mobile node with multi network interfaces
EP1841143A1 (en) Efficent handover of a mobile node within a network with multiple anchor points
Kuntz et al. Multiple mobile routers in nemo: How neighbor discovery can assist default router selection
Bernardos et al. RFC 8885: Proxy Mobile IPv6 Extensions for Distributed Mobility Management
Azzuhri Enabling Mobility in IPv6 Networks
Lemon et al. MIF WG H. Deng Internet-Draft China Mobile Intended status: Informational S. Krishnan Expires: January 2, 2015 Ericsson
Patel MIPv6 Route Optimization Evaluation and Its Effects on Video Traffic in IPv6 Network

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180302

Year of fee payment: 4