KR101272576B1 - Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN - Google Patents

Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN Download PDF

Info

Publication number
KR101272576B1
KR101272576B1 KR1020100133753A KR20100133753A KR101272576B1 KR 101272576 B1 KR101272576 B1 KR 101272576B1 KR 1020100133753 A KR1020100133753 A KR 1020100133753A KR 20100133753 A KR20100133753 A KR 20100133753A KR 101272576 B1 KR101272576 B1 KR 101272576B1
Authority
KR
South Korea
Prior art keywords
wlan
connection
android terminal
pdg
authentication
Prior art date
Application number
KR1020100133753A
Other languages
Korean (ko)
Other versions
KR20120071997A (en
Inventor
박재민
정윤필
Original Assignee
주식회사 케이티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 케이티 filed Critical 주식회사 케이티
Priority to KR1020100133753A priority Critical patent/KR101272576B1/en
Publication of KR20120071997A publication Critical patent/KR20120071997A/en
Application granted granted Critical
Publication of KR101272576B1 publication Critical patent/KR101272576B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/14Direct-mode setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Abstract

안드로이드 단말의 I-WLAN(interworking wireless LAN) 접속 방법은, 안드로이드 단말에 포함된 와이파이 커넥션 매니저와 무선접속장치 상호간의 접속이 수행되고 상기 접속 완료 후 상기 무선접속장치가 상기 안드로이드 단말에 로컬 IP(Internet Protocol)를 할당하는 단계와, 상기 로컬 IP의 할당이 완료된 후, 상기 안드로이드 단말에 포함된 I-WLAN 네이티브 서비스부는 PDG(packet data gateway)와 터널링을 수행하고 PDG에 연동되는 AAA(Authentication Authorization and Accounting) 서버를 통해 안드로이드 단말의 인증이 수행된 후 안드로이드 단말에 remote IP가 할당되는 단계를 포함한다.In the interworking wireless LAN (I-WLAN) connection method of the Android terminal, the connection between the Wi-Fi connection manager and the wireless access device included in the Android terminal is performed, and after the connection is completed, the wireless access device establishes a local IP (Internet) to the Android terminal. Assigning a protocol, and after the local IP is allocated, the I-WLAN native service unit included in the Android terminal performs tunneling with a packet data gateway (PDG) and is connected to the PDG (Authentication Authorization and Accounting). ) After the authentication of the Android terminal is performed through the server, the remote IP is allocated to the Android terminal.

Figure R1020100133753
Figure R1020100133753

Description

I-WLAN에 접속할 수 있는 안드로이드 단말,및 안드로이드 단말의 I-WLAN 접속 방법{Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN}Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN}

본 발명은, I-WLAN(interworking wireless LAN)에 접속할 수 있는 이동통신 단말기(mobile communication terminal)에 관한 것으로서, 보다 상세하게는, I-WLAN에 접속할 수 있는 안드로이드 단말, 및 안드로이드 단말의 I-WLAN 접속 방법이다.The present invention relates to a mobile communication terminal that can be connected to an interworking wireless LAN (I-WLAN), and more particularly, an Android terminal capable of connecting to an I-WLAN, and an I-WLAN of an Android terminal. Connection method.

I-WLAN(internetworking wireless LAN 또는 interworking wireless LAN)은 국제 표준 기술로서 현재까지의 커피숍 또는 지하철역 사용되고 있는 무선랜(와이파이(wi-fi)) 보안 수준을 보다 강화시키고, 단말에서 와이파이망을 거쳐 인터넷백본망 입구(Gateway)까지 유무선 구간 전체를 암호화하는 기술이다.I-WLAN (internetworking wireless LAN or interworking wireless LAN) is an international standard technology that enhances the security level of wireless LAN (wi-fi) used in coffee shops or subway stations up to now, and is connected from the terminal to the Wi-Fi network. It is a technology that encrypts the entire wired / wireless section up to the gateway to the backbone network.

와이파이 보안은 크게 네트워크 사용자의 인증 무선 구간을 오가는 데이터 암호화는 두 가지 방법을 통해 이뤄진다. 하지만 지금까지의 데이터 암호화 방식(WPA, Wi-Fi Protected Access)은 휴대전화 또는 컴퓨터 또는 노트북 컴퓨터 등 디지털 단말기로부터 와이파이 접속장치(AP(access))까지의 무선 구간의 데이터만 보호할 수 있었다. 따라서, I-WLAN이 적용되면 무선구간뿐만 아니라 와이파이 망과 이어지는 유선망까지 암호화돼 보안이 한층 강화될 수 있다.
Wi-Fi security is largely achieved by two methods of encrypting data to and from the network of authorized users. However, the data encryption method (WPA, Wi-Fi Protected Access) has been able to protect only data in the wireless section from a digital terminal such as a mobile phone or a computer or a notebook computer to a Wi-Fi access device (AP). Therefore, if I-WLAN is applied, security can be further enhanced by encrypting not only wireless sections but also Wi-Fi networks and subsequent wired networks.

본 발명이 해결하고자 하는 기술적 과제는, I-WLAN에 접속할 수 있는 안드로이드 단말, 및 안드로이드 단말의 I-WLAN 접속 방법을 제공하는 것이다.An object of the present invention is to provide an Android terminal capable of accessing an I-WLAN, and an I-WLAN access method of an Android terminal.

상기 기술적 과제를 달성하기 위하여, 본 발명의 실시예에 따른 안드로이드 단말의 I-WLAN 접속 방법은, (a) 상기 안드로이드 단말에 포함된 와이파이 커넥션 매니저와 무선접속장치 상호간의 접속이 수행되고 상기 접속 완료 후 상기 무선접속장치가 상기 안드로이드 단말에 로컬 IP(Internet Protocol)를 할당하는 단계; 및 (b) 상기 (a) 단계의 로컬 IP의 할당이 완료된 후, 상기 안드로이드 단말에 포함된 I-WLAN 네이티브 서비스부는 PDG(packet data gateway)와 터널링을 수행하고 상기 PDG에 연동되는 AAA(Authentication Authorization and Accounting) 서버를 통해 상기 안드로이드 단말의 인증이 수행된 후 상기 안드로이드 단말에 remote IP가 할당되는 단계를 포함할 수 있다.In order to achieve the above technical problem, I-WLAN access method of the Android terminal according to an embodiment of the present invention, (a) the connection between the Wi-Fi connection manager and the wireless access device included in the Android terminal is performed and the connection is completed Assigning, by the wireless access device, a local IP (Internet Protocol) to the Android terminal; And (b) after the allocation of the local IP of step (a) is completed, the I-WLAN native service unit included in the Android terminal performs tunneling with a packet data gateway (PDG) and is connected to the PDG (Authentication Authorization). and Accounting) may include the step of assigning a remote IP to the Android terminal after the authentication of the Android terminal through the server.

상기 I-WLAN 네이티브 서비스부는, 상기 와이파이 커넥션 매니저를 통한 접속이 EAP(Extensible Authentication Protocol)-AKA(Authentication Key Agreement) full authentication으로 수행된 경우, 상기 I-WLAN 네이티브 서비스부는 I-WLAN 접속 인증을 fast re-authentication 기반 EAP-AKA로 수행할 수 있다.The I-WLAN native service unit, when the connection through the Wi-Fi connection manager is performed by Extensible Authentication Protocol (EAP) -Authentication Key Agreement (AKA) full authentication, the I-WLAN native service unit fast I-WLAN connection authentication This can be done with EAP-AKA based on re-authentication.

상기 I-WLAN 네이티브 서비스부는, 상기 와이파이 커넥션 매니저가 제공하는 UI(user interface)를 통해 상기 와이파이 커넥션 매니저와 상기 무선접속장치 상호간의 접속 완료 후 I-WLAN 자동 접속 설정이 인에이블되어 있는 경우, 상기 접속 완료 후 I-WLAN 접속을 자동으로 시도할 수 있다.The I-WLAN native service unit, when the I-WLAN automatic connection setting is enabled after completion of the connection between the Wi-Fi connection manager and the wireless access device through a UI (user interface) provided by the Wi-Fi connection manager, After the connection is completed, I-WLAN connection can be attempted automatically.

상기 I-WLAN 네이티브 서비스부는 상기 PDG와 EAP-AKA 기반 IKEv2(Internet Key Exchange v2)를 수행하고 IPSec(internet protocol security) 터널링을 수행할 수 있다.The I-WLAN native service unit may perform Internet Key Exchange v2 (IKEv2) based on the PDG and EAP-AKA and perform IPSec tunneling.

상기 (b) 단계는, (b1) 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_SA_INIT 메시지 교환을 통해 암호 알고리즘 협상, 난수(nonce) 교환, 및 Diffie-Hellman 키 교환을 수행하는 단계; (b2) 상기 (b1) 단계 후 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_AUTH 메시지를 통해 EAP-AKA 및 IPsec SA(security association) 초기화를 수행하는 단계; 및 (b3) 상기 (b2) 단계 후 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 SA를 통해 새로운 CHILD SA 협상 및 I-WLAN 접속 정책 전달을 위한 Traffic selector 협상을 완료하는 단계를 포함할 수 있다.Step (b) may include: (b1) the I-WLAN native service unit and the PDG performing cryptographic algorithm negotiation, random number exchange, and Diffie-Hellman key exchange through IKE_SA_INIT message exchange; (b2) after the step (b1), the I-WLAN native service unit and the PDG performing EAP-AKA and IPsec security association (SA) initialization through an IKE_AUTH message; And (b3) after the step (b2), the I-WLAN native service unit and the PDG may complete a traffic selector negotiation for a new CHILD SA negotiation and an I-WLAN access policy transmission through an SA.

상기 안드로이드 단말의 I-WLAN 접속 방법은, (c) 상기 안드로이드 단말과 상기 AAA 서버 사이에 인증이 수행된 후 상기 안드로이드 단말과 상기 PDG 사이에 전송되는 데이터 패킷은 IPsec(internet protocol security) ESP(Encapsulation Security Payload)을 통해 암호화하는 단계를 더 포함할 수 있다.In the I-WLAN access method of the Android terminal, (c) after authentication is performed between the Android terminal and the AAA server, a data packet transmitted between the Android terminal and the PDG is IPsec (internet protocol security) ESP (Encapsulation). Security payload) may further include the step of encrypting.

상기 기술적 과제를 달성하기 위하여, 본 발명의 실시예에 따른 안드로이드 단말은, 외부의 무선 접속 장치와 와이파이(WiFi) 접속하는 와이파이 커넥션 매니저; 및 상기 와이파이 커넥션 매니저에 의한 접속 완료 후 I-WLAN(interworking wireless LAN) 접속을 위한 PDG(Packet Data Gateway)와 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement) 기반 IKE(Internet Key Exchange) v2(IKEv2)를 수행하고 IPSec 터널링을 수행하는 I-WLAN 네이티브 서비스부를 포함할 수 있다.In order to achieve the above technical problem, an Android terminal according to an embodiment of the present invention, a Wi-Fi connection manager for connecting to an external wireless access device (WiFi); And IKE (Internet Key Exchange) based on Packet Data Gateway (PDG) and Extensible Authentication Protocol (EAP) -Authentication and Key Agreement (AKA) for interworking wireless LAN (I-WLAN) connection after completion of the connection by the Wi-Fi connection manager. It may include an I-WLAN native service unit that performs (IKEv2) and performs IPSec tunneling.

본 발명에 따른 I-WLAN에 접속할 수 있는 안드로이드 단말, 및 안드로이드 단말의 I-WLAN 접속 방법은, 와이파이 접속 후 I-WLAN 터널링(tunneling) 접속을 할 때 EAP(Extensible Authentication Protocol)-AKA((Authentication and Key Agreement)를 수행하고 터널링이 적용되는 데이터 트래픽(traffic)에 대하여 IPsec(internet protocol security) ESP(Encapsulation Security Payload)의 강력한 암호화를 제공하므로, 사설(private) AP(access point) 또는 공중(public) AP 또는 WIBRO 에그(egg) 또는 테더링(tethering)에서 이동통신사의 서비스를 제공할 수 있으며, WiFi 상에서 강력한 보안성을 제공할 수 있다.According to the present invention, an Android terminal capable of accessing an I-WLAN and an I-WLAN access method of an Android terminal may include EAP (Extensible Authentication Protocol) -AKA ((Authentication) when an I-WLAN tunneling connection is performed after a Wi-Fi connection. and key agreements, and strong encryption of IPsec (Encapsulation Security Payload) ESP (encryption security payload) for tunneled data traffic. A service provider of a carrier may be provided in an AP or a WIBRO egg or tethering, and strong security may be provided over WiFi.

본 발명은 모든 와이파이(WiFi) AP을 기반으로 PDG(packet data gateway)와의 터널링을 수행하고, 터널링을 시도할 때 USIM(universal subscriber identity module) 기반 EAP-AKA를 활용한 IKEv2(internet key exchange v2)를 수행하고, 터널링 후 PDG로부터 내려받은 정책(traffic selector)에 따라 터널링 적용 여부를 결정하여 IPsec ESP를 적용하므로, 와이파이(WiFi) 접속 환경에서 이동통신사의 3G 서비스 네트워크 인프라(infra)에 안전하게 접근할 수 있도록 한다.The present invention performs tunneling with a packet data gateway (PDG) based on all Wi-Fi APs, and when attempting tunneling, an Internet key exchange v2 (IKEv2) using EAP-AKA based on a universal subscriber identity module (USIM). After the tunneling, IPsec ESP is applied by determining whether to apply tunneling according to the policy (traffic selector) downloaded from the PDG, so that you can safely access the 3G service network infrastructure of the carrier in the Wi-Fi connection environment. To help.

또한, 본 발명에 따른 I-WLAN에 접속할 수 있는 안드로이드 단말, 및 안드로이드 단말의 I-WLAN 접속 방법은, I-WLAN 접속을 위한 가상 사설망(VPN, virtual private network)의 클라이언트(client)를 포함하므로, I-WLAN에 접속이 가능할 수 있다.In addition, an Android terminal capable of accessing an I-WLAN according to the present invention, and an I-WLAN access method of an Android terminal include a client of a virtual private network (VPN) for I-WLAN connection. It may be possible to connect to the I-WLAN.

본 발명의 상세한 설명에서 사용되는 도면을 보다 충분히 이해하기 위하여, 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 실시예에 따른 안드로이드 단말(100)의 I-WLAN 접속 방법을 설명하는 도면이다.
도 2는 도 1에 도시된 I-WLAN 접속 단계의 실시예를 설명하는 도면이다.
도 3은 본 발명의 실시예에 안드로이드 단말(100)이 접속되는 I-WLAN 환경을 설명하는 도면이다.
도 4는 본 발명의 실시예에 따른 I-WLAN에 접속할 수 있는 안드로이드 단말(100)을 설명하는 블락 다이어그램(block diagram)이다.
In order to more fully understand the drawings used in the detailed description of the invention, a brief description of each drawing is provided.
1 is a view illustrating an I-WLAN access method of an Android terminal 100 according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining an embodiment of the I-WLAN connection step shown in FIG.
3 is a diagram illustrating an I-WLAN environment to which an Android terminal 100 is connected to an embodiment of the present invention.
4 is a block diagram illustrating an Android terminal 100 that can access an I-WLAN according to an embodiment of the present invention.

본 발명 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는, 본 발명의 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용이 참조되어야 한다.BRIEF DESCRIPTION OF THE DRAWINGS For a better understanding of the present invention and the objects attained by the practice of the invention, reference should be made to the accompanying drawings, which illustrate embodiments of the invention, and to the description in the accompanying drawings.

이하, 첨부한 도면을 참조하여 본 발명의 실시예를 설명하는 것에 의해, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 구성 요소를 나타낸다.BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described in detail with reference to embodiments of the present invention with reference to the accompanying drawings. Like reference numerals in the drawings denote like elements.

도 1은 본 발명의 실시예에 따른 안드로이드 단말의 I-WLAN 접속 방법을 설명하는 도면이다.1 is a view illustrating an I-WLAN access method of an Android terminal according to an embodiment of the present invention.

도 1을 참조하면, 와이파이 접속 단계(또는 와이파이 접속 및 연결 단계)(S102)에 따르면, I-WLAN 지원 단말인 안드로이드 단말(100)에 포함된 와이파이 커넥션 매니저(connection manager)(WiFi CM)와 무선 접속 장치인 WiFi AP(200)가 안드로이드 단말(100)에 포함된 IPsec 드라이버를 통해 서로 통신을 수행하여 WiFi 접속을 한다. 그 후, WiFi AP(200)가 안드로이드 단말(100)에 로컬(local) IP 주소(또는 로컬 IP(사설 IP))를 할당(assignment)한다. 와이파이 접속 단계(S102)는 안드로이드 단말(100)이 AP(200)와 연결되고 무선랜 보안 설정 완료 후 IP의 획득에 성공한 상태로서 인터넷 사용 가능 상태를 말한다. 즉, 와이파이 접속 단계(S102)에 따라, 안드로이드 단말(100)에 포함된 와이파이 커넥션 매니저(WiFi CM)와 무선접속장치(200) 상호간의 접속이 수행되고 상기 접속 완료 후 무선접속장치(200)가 안드로이드 단말(100)에 로컬 IP(Internet Protocol)를 할당한다.Referring to FIG. 1, according to the Wi-Fi connection step (or Wi-Fi connection and connection step) S102, a Wi-Fi connection manager (WiFi CM) included in the Android terminal 100, which is an I-WLAN support terminal, and wirelessly The WiFi AP 200 as an access device communicates with each other through an IPsec driver included in the Android terminal 100 to perform WiFi access. Thereafter, the WiFi AP 200 assigns a local IP address (or local IP (private IP)) to the Android terminal 100. Wi-Fi access step (S102) refers to a state in which the Android terminal 100 is connected to the AP 200 and successfully acquires an IP after completing the WLAN security setting and is able to use the Internet. That is, according to the Wi-Fi connection step (S102), the connection between the Wi-Fi connection manager (WiFi CM) included in the Android terminal 100 and the wireless access device 200 is performed, and after the connection is completed, the wireless access device 200 Local IP (Internet Protocol) is assigned to the Android terminal 100.

안드로이드 단말(100)에 포함된 I-WLAN 커넥션 매니저(connection manager)(I-WLAN CM)(또는 I-WLAN 네이티브 서비스부)는 안드로이드 단말(100)의 IPsec 드라이버를 통해 와이파이 접속 단계(S102) 후에 자동으로 PDG(300)와 I-WLAN 접속을 시도한다. 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부는, WiFi CM이 제공하는 UI(user interface)를 통해 WiFi 접속 완료 후 I-WLAN 자동 접속 설정이 인에이블(enable)되어 있는 경우, 와이파이 접속 단계(S102)에서의 WiFi 접속 완료 후 자동으로 I-WLAN 접속을 시도한다. 상기 WiFi CM이 제공하는 UI는 I-WLAN 접속을 유도하는 알림 메시지(notification)를 제공한다. 만약 디스에이블(disable)된 경우에는 안드로이드 단말(100)은 WiFi 접속에 따라 자동으로 I-WLAN 접속을 시도하지 않으며, WiFi CM이 제공하는 UI를 통해 수동으로 접속을 시도한다.The I-WLAN connection manager (I-WLAN CM) (or I-WLAN native service unit) included in the Android terminal 100 is connected to the Wi-Fi connection step (S102) through the IPsec driver of the Android terminal 100. Attempt to connect I-WLAN with PDG 300 automatically. When the I-WLAN native service unit of the Android terminal 100 has enabled the I-WLAN automatic connection setting after completing the WiFi connection through a UI (user interface) provided by the WiFi CM, the Wi-Fi connection step (S102) ) Attempt to connect to I-WLAN automatically after WiFi connection is completed. The UI provided by the WiFi CM provides a notification for inducing I-WLAN access. If disabled, the Android terminal 100 does not automatically attempt to connect to the I-WLAN according to the WiFi connection, but attempts to manually connect through the UI provided by the WiFi CM.

안드로이드 단말(100)에 포함된 I-WLAN 네이티브 서비스부는, 와이파이 접속 단계(S102)의 WiFi 접속(WiFi 접속/연결)이 EAP-AKA full authentication으로 수행된 경우, 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부는 I-WLAN 접속 인증을 fast re-authentication 기반 EAP-AKA로 수행한다. 이 때, I-WLAN 네이티브 서비스부는 안드로이드 단말(100) 내의 WiFi CM과의 연동을 통해 WiFi 접속이 EAP-AKA로 수행되었음을 확인하며, fast re-authentication ID 및 필요한 키 값들(예를 들어, MK(master key))을 획득한다. 즉, WiFi CM에서 전달해 준 EAP-AKA의 fast re-authentication ID가 존재할 경우 해당 정보를 토대로 빠른 재인증(re-authentication)을 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부가 PDG(300)와 수행하므로 효율적인 터널링이 수행될 수 있다.I-WLAN native service unit included in the Android terminal 100, if the WiFi connection (WiFi connection / connection) of the Wi-Fi connection step (S102) is performed by EAP-AKA full authentication, I-WLAN of the Android terminal 100 The native service unit performs I-WLAN access authentication with fast re-authentication based EAP-AKA. At this time, the I-WLAN native service unit confirms that the WiFi connection is performed by EAP-AKA through interworking with the WiFi CM in the Android terminal 100, and includes a fast re-authentication ID and necessary key values (for example, MK ( master key)). That is, if there is a fast re-authentication ID of EAP-AKA delivered from WiFi CM, the I-WLAN native service unit of the Android terminal 100 performs the PDG 300 with fast re-authentication based on the corresponding information. Therefore, efficient tunneling can be performed.

이 때, fast re-authentication에 실패했을 경우, full authentication을 PDG(300)와 연동되는 인증 서버인 AAA(Authentication Authorization and Accounting) 서버(400)에서 요청할 경우, Pseudonym ID로 인증을 시도하며, Pseudonym ID로 인증에 실패하여 Permanent ID로 인증을 요청할 경우, 안드로이드 단말(100)에 포함된 USIM 카드에 저장된(또는 USIM 카드로부터 획득한) IMSI(international mobile subscriber identity) 기반의 Permanent ID로 인증을 시도한다.At this time, when fast re-authentication fails, when authentication is requested from AAA (Authentication Authorization and Accounting) server 400, which is an authentication server interworking with PDG 300, Pseudonym ID attempts authentication. If authentication fails due to a request for authentication using a Permanent ID, the authentication attempt is performed using a Permanent ID based on an IMSI (international mobile subscriber identity) stored in a USIM card included in the Android terminal 100 (or obtained from the USIM card).

안드로이드 단말(100)은 Permanent ID 및 Pseudo ID 기반 full authentication 이외에 fast re-authentication을 제공한다. fast re-authentication을 활용한 EAP-AKA 절차는 안드로이드 단말(100)과 AP(200) 상호간의 EAP 절차와 안드로이드 단말(100)과 안드로이드 단말(100) 내부의 AKA 절차로 분류될 수 있다. 안드로이드 단말(100)은 AP(200)에서 전송한 EAP-Request/Identity에 대해 이전 full authentication에서 AAA 서버(400)로부터 전달받은 Re-authentication ID을 응답한다. 안드로이드 단말(100)은 AAA 서버(400)에서 다음 인증에 사용될 Re-authentication ID를 전달받지 못했을 경우, 다음 인증에서 full authentication을 시도한다.The Android terminal 100 provides fast re-authentication in addition to Permanent ID and Pseudo ID based full authentication. The EAP-AKA procedure using fast re-authentication may be classified into an EAP procedure between the Android terminal 100 and the AP 200 and an AKA procedure inside the Android terminal 100 and the Android terminal 100. The Android terminal 100 responds to the Re-authentication ID received from the AAA server 400 in the previous full authentication with respect to the EAP-Request / Identity transmitted from the AP 200. If the Android terminal 100 does not receive the Re-authentication ID to be used for the next authentication from the AAA server 400, the Android terminal 100 attempts full authentication in the next authentication.

안드로이드 단말(100)에 포함된 I-WLAN 네이티브 서비스부는, 와이파이 접속 단계(S102)의 WiFi 접속(WiFi 접속/연결)이 EAP-AKA full authentication으로 수행되지 않은 경우(사설 AP), 안드로이드 단말(100)은 I-WLAN 접속 인증을 Permanent ID 또는 Pseudonym ID를 활용한 full authentication 기반 EAP-AKA로 수행한다. 이 때, 안드로이드 단말(100)은 단말기 구입 후 최초 인증 시도 또는 USIM 변경 후 최초 인증 시도가 아닌 경우에는 Pseudonym ID로 인증을 시도하며, Pseudonym ID로 인증에 실패하여 Permanent ID로 인증을 요청할 경우, IMSI 기반의 Permanent ID로 인증을 시도한다. 안드로이드 단말(100)은 Permannent ID 보안을 위해 최초 EAP-AKA 인증 시도(단말기 구입 후 첫 인증 시도) 및 USIM 변경 이후에는 Pseudonym ID 또는 Re-Authenticaion ID를 이용하여 EAP-AKA 인증을 수행한다. 안드로이드 단말(100)은 AAA 서버(400)가 전달한 Pseudonym ID 또는 Re-Authenticaion ID를 해석하지 않고 저장하였다가 다음 인증에 사용한다. 안드로이드 단말(100)에 저장된 Pseudonym ID 정보는 단말 재부팅 후에도 계속 유지되고 WiFi CM과 공유된다.I-WLAN native service unit included in the Android terminal 100, if the WiFi connection (WiFi connection / connection) of the Wi-Fi connection step (S102) is not performed by EAP-AKA full authentication (private AP), Android terminal 100 ) Performs I-WLAN access authentication with full authentication based EAP-AKA using Permanent ID or Pseudonym ID. At this time, the Android terminal 100 attempts to authenticate with the Pseudonym ID when the initial authentication attempt after the purchase of the terminal or the initial authentication attempt after the USIM change, and when the authentication fails with the Pseudonym ID and requests the authentication with the Permanent ID, IMSI Attempt authentication with a base Permanent ID. The Android terminal 100 performs EAP-AKA authentication using Pseudonym ID or Re-Authenticaion ID after the initial EAP-AKA authentication attempt (first authentication attempt after purchase of a terminal) and USIM for Permannent ID security. The Android terminal 100 stores the Pseudonym ID or the Re-Authenticaion ID transmitted by the AAA server 400 without analyzing and uses the same for subsequent authentication. Pseudonym ID information stored in the Android terminal 100 is maintained even after rebooting the terminal and shared with the WiFi CM.

PDG(300)가 복수개인 경우, 안드로이드 단말(100)은 PDG(30)와 터널링을 수행하기 전에 이 중 하나를 선택한다. 안드로이드 단말(100)은 PDG(30)의 Network Identifier와 HPMN ID(Operator Identifier)를 이용하여 FQDN을 구성한 후, FQDN 분석(resolution)을 위해 DNS 쿼리(query)를 수행한다. 이 때, PDG(30)의 DNS response는 표준 DNS(Domain Name Server) query 프로시저에 따라 하나 이상의 PDG IP를 응답하며, 안드로이드 단말(100)은 DNS response의 IPv4 기반 PDG IP 주소 모두를 내부 파일 형태로 저장한다.When there are a plurality of PDGs 300, the Android terminal 100 selects one of them before performing tunneling with the PDGs 30. The Android terminal 100 configures the FQDN using the network identifier of the PDG 30 and the HPMN ID (Operator Identifier), and then performs a DNS query for FQDN resolution. At this time, the DNS response of the PDG 30 responds to one or more PDG IPs according to a standard DNS (Domain Name Server) query procedure, and the Android terminal 100 stores all of the IPv4-based PDG IP addresses of the DNS response in an internal file form. Save as.

제1 IKE 협상 단계(phase)(S104)에 따르면, 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부와 PDG(packet data gateway)(300)는 IKE_SA_INIT 메시지 교환을 통해 암호 알고리즘 협상, 난수(nonce) 교환, 및 Diffie-Hellman 키(key) 교환을 수행한다. 상기 IKE_SA_INIT 메시지 교환은 안드로이드 단말(100)의 IPsec 드라이버를 통해 수행된다. 제1 IKE 협상 단계(S104)에서 IKE_SA_INIT 이후 IKE 메시지 보호에 필요한 IKE_SA가 생성되며, 이를 통해 암호화/복호화에 사용되는 키들을 유도하기 위한 SKEYSEED가 생성된다. 안드로이드 단말(100)은 PDG(300)에 접속하여 보안 협상(SA)(security association) 절차를 수행함으로써 인증키(Authentication Key 또는 AK) 관리와 모드, 암호화 알고리즘을 결정하는 ISAKMP(IPsec key exchange and management protocol)를 시작한다.According to the first IKE negotiation phase (S104), the I-WLAN native service unit of the Android terminal 100 and the packet data gateway (PDG) 300 negotiate a cryptographic algorithm and exchange a random number through an IKE_SA_INIT message exchange. Exchange, and Diffie-Hellman key exchange. The IKE_SA_INIT message exchange is performed through the IPsec driver of the Android terminal 100. In the first IKE negotiation step (S104), after IKE_SA_INIT, IKE_SA required for IKE message protection is generated, and through this, a SKEYSEED for deriving keys used for encryption / decryption is generated. The Android terminal 100 accesses the PDG 300 and performs a security association (SA) procedure to determine an authentication key (AK) management, mode, and encryption algorithm. The ISAKMP (IPsec key exchange and management) protocol).

IPSec은 네트워크 통신의 패킷 처리 계층에서의 보안을 위해 개발된 프로토콜로서, 가상 사설망(VPN: virtual private network)을 통하여 송수신되는 데이터를 공중망 사용자들로부터 보호하기 위하여 이용되는 프로토콜이다.IPSec is a protocol developed for security at the packet processing layer of network communication. The IPSec is a protocol used to protect data transmitted and received through a virtual private network (VPN) from public network users.

IPSec을 사용하기 위해서는 통신단말이 VPN망을 통하여 사설 IP 할당 및 인증 절차를 거친 후에 키 분배 과정(IKE: internet key exchange)을 거친다. IKE는 IPsec에서 선택한 보안 프로토콜 및 암호화 알고리즘에 따라 결정된 암호화 키를 생성하여 송, 수신측 단말에 설정하는 것이다.In order to use IPSec, the communication terminal performs a private IP assignment and authentication process through a VPN network and then performs a key distribution process (IKE: internet key exchange). IKE generates an encryption key determined according to a security protocol and an encryption algorithm selected by IPsec, and sets the encryption key on the transmitting and receiving terminal.

제2 IKE 협상 단계(S106)에서는 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부와 PDG(300) 상호간의 EAP-AKA 인증 과정이 수행된다. 즉, 제2 IKE 협상 단계(S106)에 따르면, 제1 IKE 협상 단계(S104) 후, 안드로이드 단말(100)과 PDG(300)는 IKE_AUTH 메시지를 통해 EAP-AKA 및 IPsec SA(security association) 초기화를 수행한다. 이 때, IKE_AUTH 메시지는 헤더(header)(HDR)를 제외하고는 IKE_SA_INIT을 통해 생성된 SKEYSEED을 기반으로 유도된 SK_e(encryption) 및 SK_a(authentication)를 활용하여 암호화되고 무결성이 보장된다. 또한, 안드로이드 단말(100)은 IKE_AUTH request 메시지를 통해 사용자 ID(Permanent ID 또는 Pseudonym ID 또는 Pseudonym ID)를 전송하며 CHILD SA 협상을 시작한다. 안드로이드 단말(100)은 PDG(300)가 전송한 EAP-AKA 결과(EAP-Sucess 또는 EAP-Failure)가 포함된 IKE_AUTH Response 메시지를 통해 EAP-AKA 결과를 확인한다. 안드로이드 단말(100)은 EAP-AKA 결과로 생성된 MSK(master session key)를 이용하여 첫 번째 IKE_SA_INIT 메시지에 대해 생성된 AUTH를 포함한 IKE_AUTH Request 메시지를 PDG(300)에 전송한다.In the second IKE negotiation step (S106), an EAP-AKA authentication process between the I-WLAN native service unit of the Android terminal 100 and the PDG 300 is performed. That is, according to the second IKE negotiation step S106, after the first IKE negotiation step S104, the Android terminal 100 and the PDG 300 initialize the EAP-AKA and IPsec security association (SA) through the IKE_AUTH message. To perform. At this time, the IKE_AUTH message is encrypted and guaranteed using the SK_e (encryption) and SK_a (authentication) derived based on the SKEYSEED generated through the IKE_SA_INIT except for the header (HDR). In addition, the Android terminal 100 transmits a user ID (Permanent ID or Pseudonym ID or Pseudonym ID) through the IKE_AUTH request message and starts the CHILD SA negotiation. The Android terminal 100 checks the EAP-AKA result through the IKE_AUTH Response message including the EAP-AKA result (EAP-Sucess or EAP-Failure) transmitted by the PDG 300. The Android terminal 100 transmits the IKE_AUTH Request message including the AUTH generated for the first IKE_SA_INIT message to the PDG 300 using the MSK (master session key) generated as a result of the EAP-AKA.

인증 단계(S108)에 따르면, 안드로이드 단말(100)에서 전송한 IKEv2 기반 EAP 메시지는 PDG(300)을 경유하여(PDG(300)에서 EAP 메시지를 추출함) AAA 서버(300)까지 전송된다. PDG(300)이 인증을 요청하고 AAA 서버(400)가 PDG(300)의 인증 요청에 대해 인증 응답한다.According to the authentication step (S108), the IKEv2-based EAP message transmitted from the Android terminal 100 is transmitted to the AAA server 300 via the PDG 300 (extracting the EAP message from the PDG 300). The PDG 300 requests authentication and the AAA server 400 responds to the PDG 300 authentication request.

안드로이드 단말(100)과 AAA 서버(400)는 PDG(300)를 통해 상호 인증을 수행한다. 안드로이드 단말(100)은 AAA 서버(400)가 사용자를 식별자를 식별하기 위해 요청하는 identity에 대해서는 Fast Re-Authentication ID, Pseudonym ID, Permanent ID 순서로 응답한다. 상기 인증이 수행될 때, 안드로이드 단말(100)의 USIM 카드에 저장된 IMSI 값이 이용될 수 있다.The Android terminal 100 and the AAA server 400 perform mutual authentication through the PDG 300. The Android terminal 100 responds to the identity requested by the AAA server 400 to identify the identifier in the order of Fast Re-Authentication ID, Pseudonym ID, and Permanent ID. When the authentication is performed, the IMSI value stored in the USIM card of the Android terminal 100 may be used.

IKE 협상 완료 단계(S110)에 따르면, 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부는 PDG(300)가 전송한 IKE_AUTH response에 포함된 인증 검증을 통해 두 번째 IKE_SA_INIT 메시지를 인증하며, 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부와 PDG(300)는 SA를 통해 새로운 CHILD SA 및 I-WLAN 접속 정책(policy) 전달을 위한 Traffic selector 협상을 완료한다. 이 때, 안드로이드 단말(100)은 PDG(300)의 CP(CFG_REPLY)에 포함된 remote IP(공인 IP)를 단말기의 I-WLAN을 위한 IP(destination IP)로 설정한다. 즉, 안드로이드 단말(100)은 IKEv2의 configuration payload를 통해 remote IP 주소를 획득한다. 상기 SA를 통해 새로운 CHILD SA 협상 완료 전에, 안드로이드 단말(100)은 PDG(300)와의 IKE_AUTH 후, PDG(300)와 IPSec 수행에 필요한 추가적인 IPsec SA 생성을 위한 CREATE_CHILD_SA 과정을 수행할 수 있다. 안드로이드 단말(100)은 I-WLAN 접속 후 PDG(300)로부터 할당받은 또는 수동으로 설정한 Remote IP 정보를 저장하여 안드로이드 단말(100) 내부의 I-WLAN 네이티브 서비스가 활용할 수 있도록 한다. IKE 협상 완료 단계(S110)에서는 실제 사용자 통신(user traffic)에서의 터널(tunnel) 설정을 위한 키 교환 및 알고리즘을 바탕으로 IPsec의 보안 협상(SA)을 완료한다.According to the IKE negotiation completion step (S110), the I-WLAN native service unit of the Android terminal 100 authenticates the second IKE_SA_INIT message through authentication verification included in the IKE_AUTH response transmitted by the PDG 300, and the Android terminal 100 The I-WLAN native service unit and the PDG 300 complete the traffic selector negotiation for delivery of the new CHILD SA and I-WLAN access policy through the SA. At this time, the Android terminal 100 sets the remote IP (authorized IP) included in the CP (CFG_REPLY) of the PDG 300 as an IP (destination IP) for the I-WLAN of the terminal. That is, the Android terminal 100 obtains a remote IP address through the configuration payload of IKEv2. Before completing the new CHILD SA negotiation through the SA, the Android terminal 100 may perform a CREATE_CHILD_SA process for generating an additional IPsec SA necessary for performing IPSec with the PDG 300 after IKE_AUTH with the PDG 300. The Android terminal 100 stores Remote IP information allocated or manually set from the PDG 300 after the I-WLAN connection so that the I-WLAN native service inside the Android terminal 100 can be utilized. In the IKE negotiation completion step (S110), a security negotiation (SA) of IPsec is completed based on a key exchange and an algorithm for establishing a tunnel in actual user traffic.

안드로이드 단말(100)은 UDP(user datagram protocol) port 4500 및(또는) 500을 활용하여 PDG(300)과 IKE 메시지를 전송하며, UDP 데이터그램(패킷) 당 하나의 IKE 메시지를 전송한다.The Android terminal 100 transmits an IKE message with the PDG 300 by using a user datagram protocol (UDP) port 4500 and / or 500, and transmits one IKE message per UDP datagram (packet).

전술한 바와 같이, 제1 IKE 협상 단계(phase)(S104), 제2 IKE 협상 단계(S106), 및 IKE 협상 완료 단계(S110)(또는 제1 IKE 협상 단계(phase)(S104), 제2 IKE 협상 단계(S106), IKE 협상 완료 단계(S110), 및 전송 단계(S108))는 I-WLAN 접속 단계를 구성할 수 있다. 상기 I-WLAN 접속 단계에 따라, 안드로이드 단말(100)은 무선접속장치(200)와의 WiFi 접속이 완료된 상태에서 I-WLAN 접속을 위해 PDG(300)와 IPsec SA 합의를 위한 IKEv2 기반 터널링을 통해 I-WLAN 접속 및 인증을 수행한다.As described above, the first IKE negotiation phase (S104), the second IKE negotiation phase (S106), and the IKE negotiation completion phase (S110) (or the first IKE negotiation phase (S104), the second). IKE negotiation step S106, IKE negotiation completion step S110, and transmission step S108) may constitute an I-WLAN connection step. According to the I-WLAN connection step, the Android terminal 100 performs IKEv2-based tunneling for IPsec SA agreement with PDG 300 for I-WLAN connection in a state where WiFi connection with the wireless access device 200 is completed. -WLAN connection and authentication.

상기 I-WLAN 접속 단계는 안드로이드 단말(100)이 WiFi 접속/연결 기반으로 PDG(300)와, IKEv2 및 IPsec 터널링 수행에 성공하여 I-WLAN 기반 서비스 제공을 위한 IP 획득 성공 상태를 말한다.The I-WLAN access step refers to a successful IP acquisition state for providing an I-WLAN-based service since the Android terminal 100 successfully performs IKEv2 and IPsec tunneling with the PDG 300 based on WiFi access / connection.

상기 I-WLAN 접속 단계에 따라, 와이파이 접속 단계(S102)에서의 로컬 IP의 할당이 완료된 후, 안드로이드 단말(100)에 포함된 I-WLAN 네이티브 서비스부는 PDG(300)와 터널링을 수행하고 PDG(300)에 연동되는 AAA 서버(400)를 통해 안드로이드 단말(100)의 인증이 수행된 후 안드로이드 단말(100)에 remote IP가 할당된다.According to the I-WLAN access step, after the allocation of the local IP in the Wi-Fi access step (S102) is completed, the I-WLAN native service unit included in the Android terminal 100 performs tunneling with the PDG 300 and the PDG ( After the authentication of the Android terminal 100 is performed through the AAA server 400 linked to 300, the remote IP is allocated to the Android terminal 100.

안드로이드 단말(100)은 터널링 후 PDG(300)로부터 내려받은 정책(traffic selector)에 따라 터널링 적용 여부를 결정하여 IPsec ESP를 적용한다.The Android terminal 100 determines whether tunneling is applied according to the policy (traffic selector) downloaded from the PDG 300 after tunneling and applies the IPsec ESP.

암호화 단계(S112)에 따르면, 사용자가 안드로이드 단말(100)의 UI를 이용하여 I-WLAN 적용 대상의 IP 범위를 목적지 IP(Destination IP)로 접속을 시도할 때, 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부(서비스 애플리케이션)는 전송될 데이터 패킷에 대해 IPsec ESP(Encapsulating Security Payload)를 통해 암호화한다. 안드로이드 단말(100)은 WiFi 접속/연결에서 사설 IP를 할당받는 NAT(network address translation) 환경에서 IKEv2 수행 및 IPsec ESP 수행을 위해 NAT-Traversal(NAT-T) 기능 제공을 위한 4500 포트 기반 또는 500 포트 기반 UDP Encapsulation 기능을 제공한다. 안드로이드 단말(100)과 PDG(300)는 NAT-T 지원을 위해 항상 IKE_SA_INIT 메시지 내의 Notify payload의 NAT_DECTION_SOURCE_IP 및 NAT_DECTION_DESTINATION_IP를 포함한다. 안드로이드 단말(100)과 PDG(300)는 Notify Payload를 통해 NAT가 적용됨을 탐지하면 NAT-T를 적용하여 포트 4500을 통해 IPsec ESP 진행시 UDP Encapsulation을 적용한다.According to the encryption step (S112), when the user tries to access the IP range of the I-WLAN application target destination IP (Destination IP) using the UI of the Android terminal 100, I- of the Android terminal 100 The WLAN native service unit (service application) encrypts the data packet to be transmitted through an IPsec Encapsulating Security Payload (ESP). The Android terminal 100 is based on 4500 port or 500 port for providing NAT-Traversal (NAT-T) function to perform IKEv2 and IPsec ESP in a NAT (network address translation) environment where a private IP is allocated in WiFi access / connection. Based UDP Encapsulation function is provided. The Android terminal 100 and the PDG 300 always include NAT_DECTION_SOURCE_IP and NAT_DECTION_DESTINATION_IP of the Notify payload in the IKE_SA_INIT message for NAT-T support. When the Android terminal 100 and the PDG 300 detect that NAT is applied through the Notify Payload, the UE 100 applies the UDP-encapsulation during the IPsec ESP process through the port 4500 by applying the NAT-T.

전송 단계(S114)에 따르면, 안드로이드 단말(100)은 IPsec ESP를 통해 암호화된 데이터 패킷을 PDG(300)로 전송한다. 복호화 단계(S116)에 따르면, PDG(300)는 전송 단계(S114)에서 전송된 IPsec ESP를 통해 암호화된 데이터 패킷을 복호화한다.According to the transmission step (S114), the Android terminal 100 transmits the encrypted data packet to the PDG 300 through the IPsec ESP. According to the decryption step S116, the PDG 300 decrypts the encrypted data packet through the IPsec ESP transmitted in the transmission step S114.

전달/응답 단계(S118)에 따르면, PDG(300)는 복호화된 플레인 패킷(plain packet)을 3G 서비스 인프라(infra)인 웹 서버(또는 컨텐츠(contents) 서버)(500)로 전달하고, 웹 서버(500)는 플레인 패킷에 대한 응답으로 요청한 컨텐츠 패킷을 PDG(300)으로 전달한다.According to the delivery / response step S118, the PDG 300 delivers the decrypted plane packet to a web server (or a content server) 500 that is a 3G service infrastructure, and the web server. 500 transmits the requested content packet to the PDG 300 in response to the plane packet.

암호화 단계(S120)에 따르면, PDG(300)는 전달/응답 단계(S118)에서 전달된 컨텐츠 패킷을 IPsec ESP를 통해 암호화한다.According to the encryption step (S120), the PDG 300 encrypts the content packet delivered in the delivery / response step (S118) via the IPsec ESP.

전송 단계(S122)에 따르면, PDG(300)는 암호화 단계(S120)에서 IPsec ESP를 통해 암호화된 컨텐츠 패킷을 유선 인터넷 망 및 무선접속장치(200)를 통해 안드로이드 단말(100)로 전송한다.According to the transmission step (S122), PDG (300) transmits the encrypted content packet through the IPsec ESP to the Android terminal 100 through the wired Internet network and the wireless access device 200 in the encryption step (S120).

전송 단계(S114) 및 전송 단계(S122)에서는, 안드로이드 단말(100)과 AAA 서버(400) 사이에 인증이 수행된 후 안드로이드 단말(100)과 PDG(300) 사이에 전송되는 데이터 패킷은 IPsec(internet protocol security) ESP(Encapsulation Security Payload)을 통해 암호화된다.In the transmission step (S114) and the transmission step (S122), after authentication is performed between the Android terminal 100 and the AAA server 400, the data packet transmitted between the Android terminal 100 and the PDG 300 is IPsec ( internet protocol security (Encryption Security Payload)

복호화 단계(S124)에 따르면, 안드로이드 단말(100)은 내부의 크립토 부를 이용하여 암호화된 IPsec ESP를 복호화하고 복호화된 IPsec IP를 내부의 I-WLAN 네이티브 서비스부(응용 애플리케이션)로 전달한다.According to the decryption step (S124), the Android terminal 100 decrypts the encrypted IPsec ESP using the cryptocurrency unit therein and transmits the decrypted IPsec IP to the internal I-WLAN native service unit (application application).

안드로이드 단말(100)에서 전송되는 IP가 I-WLAN 적용 대상 패킷이 아닌 경우, 안드로이드 단말(100)은 PDG(300)을 경유하지 않고 무선랜(AP)(200)을 통해 외부의 유선 인터넷 망와 통신한다.If the IP transmitted from the Android terminal 100 is not an I-WLAN application target packet, the Android terminal 100 communicates with an external wired Internet network through the wireless LAN (AP) 200 without passing through the PDG 300. do.

도 2는 도 1에 도시된 I-WLAN 접속 단계의 실시예를 설명하는 도면이다. 즉, 도 2는 안드로이드 단말(100)이 PDG(300)와 IKEv2 절차를 통해 터널링을 수행하는 과정을 설명한다.FIG. 2 is a diagram for explaining an embodiment of the I-WLAN connection step shown in FIG. That is, FIG. 2 illustrates a process in which the Android terminal 100 performs tunneling through the PDG 300 and the IKEv2 procedure.

도 2를 참조하면, 제1 IKE 협상 단계(S104)에서 안드로이드 단말(100)은 PDG(300)로 IKE_SA_INIT 메시지에 [HDR, SAi1, KEi, Ni, N]를 포함하여 전송한다. PDG(300)는 안드로이드 단말(100)이 전송한 IKE_SA_INIT 메시지에 대해서 IKE_SA_INIT 메시지에 [HDR, SAr1, KEr, Nr, N]를 포함하여 전송한다.Referring to FIG. 2, in the first IKE negotiation step S104, the Android terminal 100 transmits [HDR, SAi1, KEi, Ni, N] to the PDG 300 including the IKE_SA_INIT message. The PDG 300 includes [HDR, SAr1, KEr, Nr, N] in the IKE_SA_INIT message with respect to the IKE_SA_INIT message transmitted by the Android terminal 100.

제2 IKE 협상 단계(S106)에 따르면, 안드로이드 단말(100)은 PDG(300)에 IKE_AUTH Request 메시지에 [HDR, SK IDi, CP, SAi2, TSi, TSr, IDr}]을 포함하여 전송한다. PDG(300)는 안드로이드 단말(100)에 IKE_AUTH Response 메시지에 [HDR, SK{IDr, EAP-Request / AKA-Challenge (or Reauthentication)}]을 포함하여 전송한다. According to the second IKE negotiation step (S106), the Android terminal 100 transmits to the PDG 300 including [HDR, SK IDi, CP, SAi2, TSi, TSr, IDr}] in the IKE_AUTH Request message. The PDG 300 transmits to the Android terminal 100 including [HDR, SK {IDr, EAP-Request / AKA-Challenge (or Reauthentication)}] in the IKE_AUTH Response message.

또한, 제2 IKE 협상 단계(S106)에 따르면, 안드로이드 단말(100)은 PDG(300)에 IKE_AUTH Request 메시지에 [HDR, SK{EAP-Response / AKA-Challenge (or Reauthentication)}]을 포함하여 전송한다. PDG(300)는 안드로이드 단말(100)에 IKE_AUTH Response 메시지에 [HDR, SK{EAP-Success or EAP-Failure}]을 포함하여 전송한다.In addition, according to the second IKE negotiation step (S106), the Android terminal 100 is transmitted to the PDG 300 by including [HDR, SK {EAP-Response / AKA-Challenge (or Reauthentication)}] in the IKE_AUTH Request message do. The PDG 300 includes [HDR, SK {EAP-Success or EAP-Failure}] in the IKE_AUTH Response message to the Android terminal 100.

IKE 협상 완료 단계(S110)에 따르면, 안드로이드 단말(100)은 PDG(300)에 IKE_AUTH Request 메시지에 [HDR, SK{AUTH}]을 포함하여 전송한다. 안드로이드 단말(100)은 AUTH Payload의 Authentication Data 생성을 위해 RFC 4306에 따라 EAP-AKA 후 생성된 MSK를 Shared Key로 활용한다. PDG(300)는 안드로이드 단말(300)에 IKE_AUTH Response 메시지에 [HDR, SK{AUTH, CP, SAr2, TSi, TSr}]을 포함하여 전송한다. PDG(300)는 AUTH Payload의 Authentication Data 생성을 위해 RFC 4306에 따라 EAP-AKA 후 생성된 MSK를 Shared Key로 활용한다. 상기 CP는 Configuration payload로서, remote IP에 대응하고, 상기 TSi 및 TSr는 각각 Traffic Selector-Initiator Payload 및 Traffic Selector-Responder Payload로서, I-WLAN 접속정책 정보에 대응한다.According to the IKE negotiation completion step (S110), the Android terminal 100 transmits the PDG 300 including [HDR, SK {AUTH}] in the IKE_AUTH Request message. The Android terminal 100 utilizes the MSK generated after EAP-AKA as a shared key according to RFC 4306 for generating authentication data of AUTH Payload. The PDG 300 includes [HDR, SK {AUTH, CP, SAr2, TSi, TSr}] in the IKE_AUTH Response message to the Android terminal 300. The PDG 300 utilizes the MSK generated after EAP-AKA as a shared key according to RFC 4306 for generating Authentication Data of AUTH Payload. The CP corresponds to a remote IP as a configuration payload, and the TSi and TSr correspond to I-WLAN access policy information as a Traffic Selector-Initiator Payload and a Traffic Selector-Responder Payload, respectively.

본 발명의 실시예에 따른 안드로이드 단말(도 2의 100)과 PDG(도 2의 300) 간에 IKEv2의 INFORMATIONAL 메시지를 기반으로 연결된 터널링의 해제 방법에 대해 다음과 같이 설명된다.A method of releasing tunneling connected based on an INFORMATIONAL message of IKEv2 between an Android terminal (100 in FIG. 2) and a PDG (300 in FIG. 2) according to an embodiment of the present invention will be described as follows.

사용자가 안드로이드 단말(100)에 포함된 I-WLAN 커넥션 매니저(I-WLAN CM)를 통해 터널링을 해제(release)한 경우, 단말기-Initiated 터널링 해제를 수행한다. 안드로이드 단말(100)은 우선 Release Tunnel Request를 PDG(300)에 전송한다. PDG(300)로부터 Release Tunnel Request에 대한 Acknoledgement를 받은 안드로이드 단말(100)은 터널링에 사용되었던 단말 자원과 제어 정보를 release한다.When the user releases tunneling through the I-WLAN connection manager (I-WLAN CM) included in the Android terminal 100, the terminal-initiated tunneling release is performed. The Android terminal 100 first transmits a Release Tunnel Request to the PDG 300. The Android terminal 100 receiving the Acknoledgement for the Release Tunnel Request from the PDG 300 releases the terminal resource and control information used for tunneling.

PDG(300)는 터널링 연결의 Timeout의 경우, AAA 서버의 요구, 기존 터널링 해제 필요 등으로 인해 터널링 해제를 요구한다. 이 때, PDG(300)는 Release Tunnel Request를 안드로이드 단말(100)에 전송한다. 그러면, 안드로이드 단말(100)은 PDG(300)가 전송하는 INFOTMATIONAL 메시지의 수신을 대기하고 있다가, PDG(300)로부터 Release Tunnel request를 받으면 터널링에 사용되었던 단말 자원과 관련 제어 정보를 Release하고, Acknowledgement를 PDG(300)로 전송한다.In the case of timeout of the tunneling connection, the PDG 300 requests the tunneling release due to the request of the AAA server, the need for the existing tunneling release, and the like. At this time, the PDG 300 transmits a Release Tunnel Request to the Android terminal 100. Then, the Android terminal 100 waits for the reception of the INFOTMATIONAL message transmitted by the PDG 300, and upon receiving a Release Tunnel request from the PDG 300, releases the terminal resource and related control information used for tunneling and acquires the acknowledgment. To the PDG 300.

도 3은 본 발명의 실시예에 안드로이드 단말(100)이 접속되는 I-WLAN 환경을 설명하는 도면이다.3 is a diagram illustrating an I-WLAN environment to which an Android terminal 100 is connected to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 안드로이드 단말(100)은 I-WLAN 접속을 위해 AP(200)과 PDG(300)와 웹 서버(또는 웹 응용 서버)(500)로 연결된 사용자 트래픽(user traffic) 경로를 통해 데이터를 송신/수신한다. AP(200)는 Wu 인터페이스를 통해 PDG(300)에 연결된다. AP(200)는 netspot과 같은 와이파이 존에 위치할 수 있다.Referring to FIG. 3, the Android terminal 100 of the present invention is connected to an AP 200, a PDG 300, and a web server (or a web application server) 500 to access an I-WLAN. Send / receive data via path. The AP 200 is connected to the PDG 300 via the Wu interface. The AP 200 may be located in a Wi-Fi zone such as netspot.

안드로이드 단말(100)은 3GPP(Third Generation Partnership Project) 네트워크의 PDG(300)을 통해 AAA 서버(400)에 인증을 요청할 수 있다. 이는 CN(corresponding node) 인증으로 언급될 수 있다. 본 발명의 다른 실시예에 있어서, 안드로이드 단말(100)은 IAMS(internet account management system, 인터넷 계정 관리 시스템) 서버 또는 IRAS(internet report access system) 서버를 통해 신호(signal) 경로로 AAA 서버(400)에 인증을 요청할 수 있다. 이는 AN(access node) 인증으로 언급될 수 있다.The Android terminal 100 may request authentication from the AAA server 400 through the PDG 300 of the Third Generation Partnership Project (3GPP) network. This can be referred to as CN (corresponding node) authentication. In another embodiment of the present invention, the Android terminal 100 is an AAA server 400 via a signal path through an internet account management system (IAMS) server or an internet report access system (IRS) server. You can request certification at. This may be referred to as access node (AN) authentication.

PDG(300)에는 CDF(charging data function)와 같은 과금 서버와 IPLS(IP location server)가 신호 경로를 통해 연결될 수 있다. 웹 서버(500)는 프록시 서버(PAS: proxy agent system) 및 다운로드 팩 서버를 포함할 수 있다. 웹 서버(500)는 신호 경로를 통해 IPLS에 연결될 수 있다.A charging server such as a charging data function (CDF) and an IP location server (IPLS) may be connected to the PDG 300 through a signal path. The web server 500 may include a proxy server (PAS) and a download pack server. The web server 500 may be connected to IPLS via a signal path.

도 4는 본 발명의 실시예에 따른 I-WLAN에 접속할 수 있는 안드로이드 단말(100)을 설명하는 블락 다이어그램(block diagram)이다. 안드로이드 단말(100)은 도 1에 도시된 안드로이드 단말의 I-WLAN 접속 방법에 사용될 수 있다.4 is a block diagram illustrating an Android terminal 100 that can access an I-WLAN according to an embodiment of the present invention. The Android terminal 100 may be used for the I-WLAN access method of the Android terminal shown in FIG. 1.

도 4를 참조하면, 안드로이드 단말(100)은 안드로이드 OS(operating system) 및 I-WLAN 접속을 위한 안드로이드 플랫폼(android platform)을 탑재(내장)한다. Referring to FIG. 4, the Android terminal 100 includes (built in) an Android operating system (OS) and an Android platform for I-WLAN connection.

안드로이드 단말(100)은 WiFi 네트워크 및 공중 WiFi 네트워크 접속을 기반으로 I-WLAN 접속을 위한 단말기이고, 와이파이(WiFi) 접속을 위한 와이파이 하드웨어(WiFi H/W)와 I-WLAN 접속 기능이 탑재된 안드로이드 OS가 탑재된다.The Android terminal 100 is a terminal for I-WLAN connection based on WiFi network and public WiFi network connection, and is equipped with Wi-Fi hardware (WiFi H / W) and I-WLAN connection function for Wi-Fi (WiFi) connection. The OS is mounted.

상기 안드로이드 플랫폼은 유저 스페이스(user space)와 커널 스페이스(kernel space)로 분할될 수 있다. 유저 스페이스(user space)에는, I-WLAN 매니저서비스부(102), I-WLAN 네이티브 서비스부(native service unit)(104), 및 안드로이드 제어 소켓(android control socket)인 제어 소켓 매니저(106)가 배치(위치)된다. 커널 스페이스(kernel space)에는 IPSec(internet protocol security) 드라이버(driver)(110)가 배치된다. PF_KEY/NETLINK 인터페이스부(108)는 I-WLAN 네이티브 서비스부(104)와 IPSec 드라이버(110)를 인터페이스하는 커널 인터페이스이다.The Android platform may be divided into a user space and a kernel space. In the user space, an I-WLAN manager service unit 102, an I-WLAN native service unit 104, and a control socket manager 106 which is an android control socket are provided. Arranged (positioned). In the kernel space, an IPSec (internet protocol security) driver 110 is disposed. The PF_KEY / NETLINK interface unit 108 is a kernel interface that interfaces the I-WLAN native service unit 104 and the IPSec driver 110.

상기 안드로이드 플랫폼은 I-WLAN 커넥션 매니저(connection manager)(I-WLAN CM)(I-WLAN 접속 단말 클라이언트(client))일 수 있다.The Android platform may be an I-WLAN connection manager (I-WLAN CM) (I-WLAN access terminal client).

상기 I-WLAN CM은, I-WLAN 매니저 서비스부(102), I-WLAN 네이티브 서비스부(104), 제어 소켓 매니저(106), PF_KEY/NETLINK 인터페이스부(108), 및 IPSec 드라이버(110)를 포함한다.The I-WLAN CM includes an I-WLAN manager service unit 102, an I-WLAN native service unit 104, a control socket manager 106, a PF_KEY / NETLINK interface unit 108, and an IPSec driver 110. Include.

I-WLAN CM(또는 I-WLAN 네이티브 서비스부(104))은 와이파이 하드웨어(WiFi H/W) 및 와이파이(WiFi)의 검색, 접속, 서비스 제어정보 관리를 수행하고, I-WLAN CM에 포함된 와이파이 커넥션 매니저(WiFI CM)(206)를 활용한 와이파이(WiFi) 접속 수행(완료) 후 I-WLAN 접속을 위한 PDG(도 1의 300)와 EAP-AKA 기반 IKEv2를 수행하고 IPSec 터널링(tunneling)을 수행한다. I-WLAN 네이티브 서비스부(104)는 PDG(300)와 IPsec SA 합의를 위한 IKEv2 기반한 EAP-AKA로 터널링을 수행한다. 와이파이 커넥션 매니저(WiFI CM)(210)는 외부의 무선 접속 장치(200)와 와이파이(WiFi) 접속한다.I-WLAN CM (or I-WLAN native service unit 104) performs the search, access, and service control information management of Wi-Fi hardware (WiFi H / W) and Wi-Fi (WiFi), and is included in I-WLAN CM. After the Wi-Fi connection using Wi-Fi Connection Manager (206) (206) (complete), perform PDG (300 in FIG. 1) and EAP-AKA-based IKEv2 for I-WLAN connection and IPSec tunneling Do this. The I-WLAN native service unit 104 performs tunneling with the IKEv2-based EAP-AKA for IPsec SA agreement with the PDG 300. The Wi-Fi Connection Manager 210 connects to an external wireless access device 200 and Wi-Fi.

I-WLAN 매니저 서비스부(102)는 사용자에게 정보를 전달하고, 사용자의 명령(연결, 취소, 환경 설정 등)을 받아들여 응용 프로그램 인터페이스(API)인 제어 소켓 매니저(106)의 JNI(Java Native Interface)을 통해 I-WLAN 네이티브 서비스부(104)로 명령을 전달한다. 제어 소켓 매니저(106)는 I-WLAN 매니저 서비스부(102)와 I-WLAN 네이티브 서비스부(104) 상호간의 소켓(socket) 통신이 가능하도록 제어하는 애플리케이션이다. 제어 소켓 매니저(106)는 네이티브 서비스와 매니저 서비스 사이의 통신을 담당한다.The I-WLAN manager service unit 102 transmits the information to the user, receives the user's command (connection, cancellation, environment setting, and the like), and receives the JNI (Java Native) of the control socket manager 106 which is an application program interface (API). Command) to the I-WLAN native service unit 104. The control socket manager 106 is an application that controls socket communication between the I-WLAN manager service unit 102 and the I-WLAN native service unit 104. The control socket manager 106 is responsible for the communication between the native service and the manager service.

I-WLAN 네이티브 서비스부(104)는 리눅스 데몬(Linux daemon) 형태로 개발되며, I-WLAN 매니저 서비스부(102)로부터 제어 소켓 매니저(106)의 JNI를 통해 전달된 IKEv2를 수행하며, PF_KEY와 NETLINK 인터페이스부(108)를 통해 IPsec driver(110)를 제어한다.The I-WLAN native service unit 104 is developed in the form of a Linux daemon, and performs IKEv2 transmitted from the I-WLAN manager service unit 102 through the JNI of the control socket manager 106, and performs PF_KEY and The IPsec driver 110 is controlled through the NETLINK interface unit 108.

I-WLAN 매니저 서비스부(102)는 UI로부터 받은 사용자 명령을 소켓을 통해 I-WLAN 네이티브 서비스부(104)의 IKE 및 IPsec를 수행하는 데몬(daemon)으로 전달하며, 데몬으로부터 받은 메시지를 다시 UI로 전달하는 기능을 수행한다.The I-WLAN manager service unit 102 transmits a user command received from the UI to a daemon that performs IKE and IPsec of the I-WLAN native service unit 104 through a socket, and sends a message received from the daemon back to the UI. It performs the function of passing to.

I-WLAN CM은 와이파이 커넥션 매니저(WiFi CM)(210) 및 USIM 인터페이스부(212)와 연동하며, 와이파이 접속 및 연결 상태에 대한 정보를 획득하고, I-WLAN의 연결 상태를 공유하여, 통신 사업자의 음성 및 데이터 FMC(Fixed Mobile Convergence) 애플리케이션이 I-WLAN 기반으로 수행될 수 있도록 한다.The I-WLAN CM interworks with the Wi-Fi Connection Manager 210 and the USIM interface unit 212, obtains information on the Wi-Fi connection and connection status, and shares the connection status of the I-WLAN, thereby providing a communication service provider. Allows voice and data fixed mobile convergence (FMC) applications to run on an I-WLAN basis.

I-WLAN 매니저 서비스부(102)는, I-WLAN UI(user interface)(202), 매니저 서비스부(204), WiFi 커넥션 매니저(WiFi CM)(210), 및 USIM 인터페이스부(USIM I/F)(212)를 포함한다. I-WLAN UI(202)는 안드로이드 단말(100)의 사용자에게 유저 인터페이스를 제공한다.The I-WLAN manager service unit 102 includes an I-WLAN user interface (UI) 202, a manager service unit 204, a WiFi connection manager (WiFi CM) 210, and a USIM interface unit (USIM I / F). 212. The I-WLAN UI 202 provides a user interface to the user of the Android terminal 100.

매니저 서비스부(204)는 IKE/I-WLAN 서비스부와 이벤트 매니저부를 포함한다. IKE/I-WLAN 서비스부(206)는 주기적으로 standard output stream을 체크하여, Log 정보를 획득하는 네이티브 서비스 로거(native service logger)와, 네이티브 서비스를 제어(run/kill native service)하는 네이티브 서비스 매니저를 포함한다.The manager service unit 204 includes an IKE / I-WLAN service unit and an event manager unit. The IKE / I-WLAN service unit 206 periodically checks the standard output stream to obtain log information, and a native service logger to control the native service. It includes.

이벤트 매니저(event manager)(208)는 WiFi CM(210)의 정보를 획득하고, UI의 사용자 이벤트(event)를 획득한다. 이벤트 매니저(208)는 네이티브 서비스 상태를 저장하며 사용자 정보와 I-WLAN 설정 정보를 저장하는 상태 정보 매니저(state information manager)를 포함할 수도 있다.The event manager 208 obtains information of the WiFi CM 210 and obtains a user event of the UI. The event manager 208 may include a state information manager that stores a native service state and stores user information and I-WLAN configuration information.

USIM(Universal Subscriber Identity) 인터페이스부(212)(또는 유심 매니저(USIM manager))는 USIM 카드(250)의 사용자 정보를 획득한다. USIM 카드(250)는 IMSI(international mobile subscriber identity)값(식별번호)을 저장하고 인증에 사용되는 EAP-AKA 알고리즘을 저장할 수 있다. USIM 카드(250)는 안드로이드 단말(100)에 내장(설치)된다. USIM 카드(250)는 MK(Master Key) 값을 저장할 수도 있다.The USIM (Universal Subscriber Identity) interface unit 212 (or USIM manager) obtains user information of the USIM card 250. The USIM card 250 may store an international mobile subscriber identity (IMSI) value (identification number) and store an EAP-AKA algorithm used for authentication. The USIM card 250 is embedded (installed) in the Android terminal 100. The USIM card 250 may store a master key (MK) value.

I-WLAN 네이티브 서비스부(104)는, 크립토 부(crypto unit), 인증부, IKE 매니저, 프로토콜 파서(protocol parser), 로거, 및 커널 인터페이스를 포함할 수 있다.The I-WLAN native service unit 104 may include a crypto unit, an authentication unit, an IKE manager, a protocol parser, a logger, and a kernel interface.

상기 크립토 부는 송수신 데이터의 기밀성(confidentiality)과 무결성(integrity) 유지를 위해 IKEv2의 암호화 및 복호화를 수행한다(예를 들어, IPsec ESP(Encapsulating Security Payload)를 수행한다). 인증부는 EAP-AKA 매니저로 언급될 수 있으며, 사용자 인증을 수행하는 모듈로 USIM 기반의 2가지의 사용자 인증인 완전한 인증(또는 상세 인증)(full authentication)과 빠른 재 인증(fast re-authentication)을 수행한다.The crypto unit performs encryption and decryption of IKEv2 to maintain confidentiality and integrity of transmitted / received data (for example, performs IPsec Encapsulating Security Payload (ESP)). The authentication unit may be referred to as EAP-AKA Manager, and it is a module that performs user authentication. It provides two types of USIM-based user authentication, full authentication and fast re-authentication. To perform.

IKE 매니저는 PDG(도 1의 300)와 IKE SA(security association)와 CHILD SA 협상을 수행하고 관리한다. 프로토콜 파서는 단말과 PDG(300)간의 송신 데이터 및 수신 데이터를 파싱(parsing)한다. 로거는 I-WLAN CM 내의 Log 정보의 기록과 열람을 수행한다. 커널 인터페이스는 IPsec 드라이버(110)와 통신을 수행한다.The IKE manager performs and manages a PDG (300 of FIG. 1), an IKE SA (security association), and a CHILD SA negotiation. The protocol parser parses the transmission data and the reception data between the terminal and the PDG 300. The logger records and views log information in the I-WLAN CM. The kernel interface communicates with the IPsec driver 110.

IPsec 드라이버(110)는 I-WLAN 네이티브 서비스부(104)를 포함하는 I-WLAN CM에서 처리된 데이터를 도 1에 도시된 PDG(300)과 같은 외부의 서버로 전달되거나 외부의 서버에서 처리된 데이터를 내부의 I-WLAN CM으로 전달하는 역할을 수행한다.The IPsec driver 110 delivers the data processed in the I-WLAN CM including the I-WLAN native service unit 104 to an external server such as the PDG 300 shown in FIG. 1 or processed by an external server. It delivers data to the internal I-WLAN CM.

IPsec 드라이버(110)는, IPsec ESP부, SA 데이터베이스부, SP(security policy) 데이터베이스부, 및 크립토 부를 포함할 수 있다.The IPsec driver 110 may include an IPsec ESP part, an SA database part, a security policy (SP) database part, and a crypto part.

IPsec ESP부는 송/수신 IP 네트워크 주소, 프로토콜, 및 포트 번호에 따라 IPsec 적용 관련 데이터베이스를 구축한다. 적용 여부에 따라 IPsec 없이 일반 트래픽(traffic)으로 송신되거나, IPsec를 적용하거나 제거(drop)할 수 있다. SA 데이터베이스부는 IKEv2 SA 정보를 저장하고 관리하는 기능을 포함한다. SP 데이터베이스부는 정책 정보를 저장하고 관리하는 기능을 포함한다. 크립토부는 데이터의 암호화와 복호화를 수행한다.The IPsec ESP unit builds an IPsec application related database according to the send / receive IP network address, protocol, and port number. Depending on whether it is applied, it can be transmitted as a normal traffic without IPsec, or IPsec can be applied or dropped. The SA database unit includes a function of storing and managing IKEv2 SA information. The SP database unit includes a function of storing and managing policy information. The crypto section encrypts and decrypts the data.

I-WLAN 네이티브 서비스부(104)는 EAP-AKA 시 fast re-authentication 제공을 위해 WiFi CM(210)과 연동한다. I-WLAN 네이티브 서비스부(104)은 WiFi CM(210)이 EAP-AKA로 접속한 경우, I-WLAN 접속을 위해 fast re-authentication을 수행한다. 이를 위해, WiFi CM(210)과 I-WLAN 네이티브 서비스부(104)에서 API에 따라 연동하여 pseudonym ID, fast re-authenticaiton ID, 및 키 값들을 획득한다. 안드로이드 단말(100)에 탑재되는 I-WLAN CM은 WiFi 기반 I-WLAN 접속 및 fast re-authentication 수행을 위해 WiFi CM(210)과 연동한다.The I-WLAN native service unit 104 interworks with the WiFi CM 210 to provide fast re-authentication during EAP-AKA. The I-WLAN native service unit 104 performs fast re-authentication for the I-WLAN connection when the WiFi CM 210 accesses the EAP-AKA. To this end, the WiFi CM 210 and the I-WLAN native service unit 104 acquire a pseudonym ID, a fast re-authenticaiton ID, and key values in association with the API. The I-WLAN CM mounted on the Android terminal 100 interworks with the WiFi CM 210 to perform WiFi-based I-WLAN access and fast re-authentication.

I-WLAN 네이티브 서비스부(104)는 USIM 인터페이스부(212)와 연동하여 I-WLAN의 접속 상태를 공유한다. USIM 인터페이스부(212)는 I-WLAN 네이티 서비스부(104)가 제공하는 I-WLAN 상태 정보를 획득한다. I-WLAN 네이티브 서비스부(104)는 I-WLAN 접속 상태 변화를 USIM 인터페이스에 전달한다. 이를 위해, I-WLAN 네이티브 서비스부(104)는 기본적으로 안드로이드의 intent를 사용한다. I-WLAN 상태 정보 intent는 브로드캐스트(broadcast)되며, 내부적인 처리가 모두 완료된 후 수행된다. I-WLAN 네이티브 서비스부(104)는 EAP-AKA full authentication 수행에 필요한 USIM 인터페이스를 수행한다.The I-WLAN native service unit 104 shares the connection state of the I-WLAN in cooperation with the USIM interface unit 212. The USIM interface unit 212 obtains I-WLAN state information provided by the I-WLAN Nati service unit 104. The I-WLAN native service unit 104 transmits the I-WLAN connection state change to the USIM interface. To this end, the I-WLAN native service unit 104 uses the intent of Android by default. I-WLAN status information intent is broadcasted and is executed after all internal processing is completed. The I-WLAN native service unit 104 performs a USIM interface for performing EAP-AKA full authentication.

USIM 인터페이스부(212) 및 WiFi CM(210)과 같은 다른 애플리케이션도 I-WLAN 상태 정보를 획득할 수 있다.Other applications such as USIM interface 212 and WiFi CM 210 may also obtain I-WLAN status information.

I-WLAN CM(또는 I-WLAN 네이티브 서비스부(104))은 FMC client를 포함하는 서비스 애플리케이션과 연동하여 서비스 애플리케이션의 요청에 따라 I-WLAN 접속을 시도한다. 이를 위해, 서비스 애플리케이션과 I-WLAN CM간의 연결 및 연결 결과 응답 처리는 기본적으로 안드로이드의 intent를 사용하여 연동한다. I-WLAN 미접속 상태에서 I-WLAN으로의 연결 시도는 서비스 애플리케이션에서 해당 인텐트를 보내고 연결 시도 후, 결과에 대한 intent를 I-WLAN CM이 브로드캐스트하는 방식으로 수행될 수 있다.The I-WLAN CM (or I-WLAN native service unit 104) attempts to connect to the I-WLAN according to the request of the service application in association with the service application including the FMC client. For this purpose, the connection between the service application and the I-WLAN CM and the connection result response processing are basically linked using Android's intent. The connection attempt to the I-WLAN in the I-WLAN unconnected state may be performed in a manner that the I-WLAN CM broadcasts an intent for the result after the service application sends the corresponding intent.

I-WLAN UI(서비스 애플리케이션)(202)에서 USIM 인터페이스부(250)를 통해 제공되는 I-WLAN 접속 상태를 확인할 수 있다. The I-WLAN UI (service application) 202 may check the I-WLAN connection state provided through the USIM interface unit 250.

I-WLAN 미접속 상태라면 I-WLAN 접속 요청 인텐트를 브로드캐스트(broadcast)한다. I-WLAN CM에서 I-WLAN 접속 요청 인텐트를 수신하면, I-WLAN에서 디폴트 프로파일(default profile)인 I-WLAN으로 연결을 시도한다.If the I-WLAN is not connected, the I-WLAN connection request intent is broadcast. When the I-WLAN CM receives an I-WLAN access request intent, the I-WLAN attempts to connect to the I-WLAN, which is the default profile.

I-WLAN CM에서 연결을 성공할 경우, IWLAN 연결 성공 인텐트를 브로드캐스트한다. I-WLAN CM에서 연결을 실패할 경우, IWLAN 연결 실패 인텐트를 브로드캐스트한다. 서비스 애플리케이션은 I-WLAN 연결 결과에 대한 인텐트 수신 후, 서비스 애플리케이션의 나머지 동작들을 수행한다.If the connection succeeds in I-WLAN CM, it broadcasts the IWLAN connection success intent. If the connection fails in the I-WLAN CM, it broadcasts the IWLAN connection failure intent. After the service application receives the intent for the I-WLAN connection result, the service application performs the remaining operations of the service application.

웹 응용서버(WAS)에서 I-WAN의 접속 상태를 알 수 있도록 관련 정보를 안드로이드 제공 SQLite 기반 DB(데이터베이스)에 저장한다.In order to know the connection status of I-WAN from web application server (WAS), related information is stored in SQLite-based DB (database) provided by Android.

I-WLAN CM은 I-WLAN 접속 프로파일을 내부적으로 저장한다. I-WLAN CM은 기본 I-WLAN 접속 프로파일을 포함하여, 사용자가 필요에 의해 생성한 접속 프로파일을 내부의 DB에 저장하고 관리한다.I-WLAN CM internally stores the I-WLAN connection profile. I-WLAN CM saves and manages connection profile created by user in internal DB including basic I-WLAN connection profile.

I-WLAN CM은 fast re-authentication 지원을 위해 WiFi CM(210)과의 연동을 통해 획득한 DB에 저장하고 관리한다. I-WLAN CM은 I-WLAN 접속 상태 정보를 내부 DB에 저장하고 관리한다.I-WLAN CM stores and manages in DB obtained through interworking with WiFi CM 210 for fast re-authentication support. I-WLAN CM stores and manages I-WLAN connection status information in the internal DB.

I-WLAN CM은 IKEv2 과정에서 PDG(도 1의 300)와 진행한 EAP-AKA 인증 종류에 대해 2 가지의 I-WLAN 인증 분류 정보를 저장하여야 한다. I-WLAN CM은 IKEv2과정에서 동적으로 할당받은 remote IP의 공인 IP 또는 사설 IP 여부를 2가지 상태로 저장한다.The I-WLAN CM should store two pieces of I-WLAN authentication classification information for the PDG (300 of FIG. 1) and the EAP-AKA authentication type performed in the IKEv2 process. I-WLAN CM saves whether it is a public IP or a private IP of the dynamically allocated remote IP in IKEv2.

I-WLAN CM(또는 I-WLAN 네이티브 서비스부(104))은 IKEv2 과정 완료 후, IPsec ESP 수행에 있어 활용된 암호(encryption) 알고리즘 및 무결성(integrity) 알고리즘 정보를 2가지 상태를 저장한다. I-WLAN CM은 WiFi CM(210)과 fast re-authentication ID, keys, pseudonym ID를 공유하여, EAP-AKA 인증 시 활용한다. 즉, WiFi CM(210)이 EAP-AKA 인증 시 인증 서버(AAA : Authentication Authorization and Accounting) 서버로부터 받은 pseudonym ID를 I-WLAN CM은 I-WLAN CM의 EAP-AKA 수행 시 활용하고, I-WLAN CM은 I-WLAN CM의 EAP-AKA 수행 시 AAA 서버로부터 받은 pseudonym ID를 WiFi CM(210)의 EAP-AKA 수행 시 활용한다. After completion of the IKEv2 process, the I-WLAN CM (or I-WLAN native service unit 104) stores two states of encryption algorithm and integrity algorithm information used in performing IPsec ESP. The I-WLAN CM shares the fast re-authentication ID, keys, and pseudonym ID with the WiFi CM 210 and utilizes the EAP-AKA authentication. That is, the WiFi CM 210 utilizes the pseudonym ID received from the Authentication Authorization and Accounting (AAA) server when EAP-AKA is authenticated when the I-WLAN CM performs EAP-AKA of the I-WLAN CM. The CM utilizes the pseudonym ID received from the AAA server when performing the EAP-AKA of the I-WLAN CM when performing the EAP-AKA of the WiFi CM 210.

I-WLAN CM은 USIM이 변경될 경우에는 이를 탐지하여 퍼머넌트 ID로 EAP-AKA를 수행한다. I-WLAN CM과 WiFi CM(210)간의 fast re-authentication ID, keys, 가명(pseudonym) ID 공유를 위한 API(Application Program Interface)로 WiFi CM과 사용자 ID를 공유한다.If the USIM changes, the I-WLAN CM performs EAP-AKA with the permanent ID. The user ID is shared with the WiFi CM as an API (Application Program Interface) for sharing fast re-authentication ID, keys, and pseudonym IDs between the I-WLAN CM and the WiFi CM 210.

안드로이드 단말(100)과 PDG(300) 간의 IKEv2 기반 IPsec 터널링을 위한 Wu 인터페이스를 지원한다. 안드로이드 단말(100)은 IPsec 터널링을 시작한다. 안드로이드 단말(100)은 PDG(300)와의 IKEv2 기반 터널링을 통해 I-WLAN 접속 및 인증을 수행한다.Wu interface for IKEv2-based IPsec tunneling between the Android terminal 100 and the PDG 300 is supported. The Android terminal 100 starts IPsec tunneling. The Android terminal 100 performs I-WLAN access and authentication through IKEv2-based tunneling with the PDG 300.

I-WLAN UI(202), IKE/I-WLAN 서비스부(206), 이벤트 매니저(208), I-WLAN 네이티브 서비스부(104), 및 IPsec 드라이버(110)는 VPN(virtual private network) 클라이언트(client)를 구성할 수 있다. 본 발명은 안드로이드에서 제공하는 intent에 따라 WiFi 접속 상태를 확인한 후, WiFi가 연결되면, I-WLAN에 자동 접속(또는 접속을 유도하는 알림 메시지(notification)를 노출)을 시도하고 PDG와 IKEv2 기반 터널링을 시도하는 것에 의해 보안성이 강한 I-WLAN에 접속할 수 있다. 또한, 본 발명은 터널링을 통해 생성된 키를 안드로이드 단말 내의 I-WLAN 네이티브 서비스부에서 이용할 수 있으므로, IPSec 기반 암호화 또는 복호화를 수행할 수 있다.The I-WLAN UI 202, the IKE / I-WLAN Service Unit 206, the Event Manager 208, the I-WLAN Native Service Unit 104, and the IPsec Driver 110 may be a virtual private network (VPN) client ( client). The present invention checks the WiFi connection status according to the intent provided by Android, and when WiFi is connected, attempts to automatically connect to the I-WLAN (or expose a notification to induce the connection) and tunnel the PDG and IKEv2-based tunneling. By attempting to connect to the secure I-WLAN. In addition, in the present invention, since the key generated through tunneling can be used by the I-WLAN native service unit in the Android terminal, IPSec-based encryption or decryption can be performed.

전술한 바와 같이, 본 발명은 안드로이드 단말에 I-WLAN 기술을 적용한 것이다. 즉, 본 발명은 I-WLAN 기술이 안드로이드 단말에 적용될 때 안드로이드 단말이 가지는 구조와 안드로이드 단말의 동작 방식을 제공한다. 상기 안드로이드는 스마트 폰인 안드로이드 단말의 운영 체제(operating system)를 말할 수 있다.As described above, the present invention applies the I-WLAN technology to the Android terminal. That is, the present invention provides a structure of an Android terminal and an operation method of the Android terminal when the I-WLAN technology is applied to the Android terminal. The Android may refer to an operating system of an Android terminal, which is a smart phone.

한편, 전술한 본 발명의 방법은 컴퓨터 프로그램으로 작성이 가능하다. 그리고 상기 프로그램을 구성하는 코드 및 코드 세그먼트는 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론할 수 있다. 또한, 상기 작성된 프로그램은 컴퓨터가 읽을 수 있는 기록매체(정보저장매체)에 저장되고, 컴퓨터에 의하여 판독되고 실행됨으로써 본 발명의 방법을 구현할 수 있다. 그리고 상기 기록매체는 컴퓨터가 판독할 수 있는 모든 형태의 기록매체를 포함할 수 있다.On the other hand, the above-described method of the present invention can be prepared by a computer program. Code and code segments constituting the program can be easily inferred by a computer programmer in the art. In addition, the created program can be stored in a computer-readable recording medium (information storage medium), and can be read and executed by a computer to implement the method of the present invention. The recording medium may include any type of computer readable recording medium.

이상에서와 같이, 도면과 명세서에서 실시예가 개시되었다. 여기서, 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이며 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자는 본 발명으로부터 다양한 변형 및 균등한 실시예가 가능하다는 점을 이해할 수 있을 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, the embodiments have been disclosed in the drawings and specification. Although specific terms are used herein, they are used for the purpose of describing the present invention only and are not used to limit the scope of the present invention described in the claims or the claims. Therefore, it will be understood by those skilled in the art that various modifications and equivalent embodiments are possible from the present invention. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.

100: 안드로이드 단말
200: 무선접속장치
300: PDG(packet data gateway)
400: AAA 서버
500: 웹 서버
104: I-WLAN 네이티브 서비스부
210: WiFi 커넥션 매니저
250: USIM 카드
100: Android terminal
200: wireless access device
300: packet data gateway (PDG)
400: AAA Server
500: web server
104: I-WLAN Native Service Division
210: WiFi connection manager
250: USIM card

Claims (7)

안드로이드 단말의 I-WLAN(interworking wireless LAN) 접속 방법에 있어서,
(a) 상기 안드로이드 단말에 포함된 와이파이 커넥션 매니저와 무선접속장치 상호간의 접속이 수행되고 상기 접속 완료 후 상기 무선접속장치가 상기 안드로이드 단말에 로컬 IP(Internet Protocol)를 할당하는 단계; 및
(b) 상기 (a) 단계의 로컬 IP의 할당이 완료된 후, 상기 안드로이드 단말에 포함된 I-WLAN 네이티브 서비스부는 PDG(packet data gateway)와 터널링을 수행하고 상기 PDG에 연동되는 AAA(Authentication Authorization and Accounting) 서버를 통해 상기 안드로이드 단말의 인증이 수행된 후 상기 안드로이드 단말에 remote IP가 할당되는 단계를 포함하며,
상기 (b) 단계는,
(b1) 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_SA_INIT 메시지 교환을 통해 암호 알고리즘 협상, 난수(nonce) 교환, 및 Diffie-Hellman 키 교환을 수행하는 단계;
(b2) 상기 (b1) 단계 후 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_AUTH 메시지를 통해 EAP-AKA 및 IPsec SA(security association) 초기화를 수행하는 단계; 및
(b3) 상기 (b2) 단계 후 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 SA를 통해 새로운 CHILD SA 협상 및 I-WLAN 접속 정책 전달을 위한 Traffic selector 협상을 완료하는 단계를 포함하는 안드로이드 단말의 I-WLAN 접속 방법.
In the I-WLAN (interworking wireless LAN) connection method of the Android terminal,
(a) performing a connection between a Wi-Fi connection manager included in the Android terminal and a wireless access device and allocating a local IP (Internet Protocol) to the Android terminal after completion of the connection; And
(b) After the allocation of the local IP of step (a) is completed, the I-WLAN native service unit included in the Android terminal performs tunneling with a packet data gateway (PDG) and is linked with the PDG (Authentication Authorization and Accounting) includes the step of assigning a remote IP to the Android terminal after the authentication of the Android terminal through the server,
The step (b)
(b1) the I-WLAN native service unit and the PDG performing cryptographic algorithm negotiation, random number exchange, and Diffie-Hellman key exchange through IKE_SA_INIT message exchange;
(b2) after the step (b1), the I-WLAN native service unit and the PDG performing EAP-AKA and IPsec security association (SA) initialization through an IKE_AUTH message; And
(b3) After the step (b2), the I-WLAN native service unit and the PDG complete the traffic selector negotiation for the new CHILD SA negotiation and the I-WLAN access policy transmission through the SA. -WLAN connection method.
제1항에 있어서,
상기 와이파이 커넥션 매니저를 통한 접속이 EAP(Extensible Authentication Protocol)-AKA(Authentication Key Agreement) full authentication으로 수행된 경우, 상기 I-WLAN 네이티브 서비스부는 I-WLAN 접속 인증을 fast re-authentication 기반 EAP-AKA로 수행하는 안드로이드 단말의 I-WLAN 접속 방법.
The method of claim 1,
When the connection through the Wi-Fi connection manager is performed with EAP (Extensible Authentication Protocol) -Authentication Key Agreement (AKA) full authentication, the I-WLAN native service unit forwards the I-WLAN connection authentication to the fast re-authentication-based EAP-AKA. I-WLAN access method of the Android terminal to perform.
제1항에 있어서,
상기 I-WLAN 네이티브 서비스부는, 상기 와이파이 커넥션 매니저가 제공하는 UI(user interface)를 통해 상기 와이파이 커넥션 매니저와 상기 무선접속장치 상호간의 접속 완료 후 I-WLAN 자동 접속 설정이 인에이블되어 있는 경우, 상기 접속 완료 후 I-WLAN 접속을 자동으로 시도하는 안드로이드 단말의 I-WLAN 접속 방법.
The method of claim 1,
The I-WLAN native service unit, when the I-WLAN automatic connection setting is enabled after completion of the connection between the Wi-Fi connection manager and the wireless access device through a UI (user interface) provided by the Wi-Fi connection manager, I-WLAN connection method of Android terminal to automatically try to connect after completion of connection.
제1항에 있어서,
상기 I-WLAN 네이티브 서비스부는 상기 PDG와 EAP-AKA 기반 IKEv2(Internet Key Exchange v2)를 수행하고 IPSec(internet protocol security) 터널링을 수행하는 안드로이드 단말의 I-WLAN 접속 방법.
The method of claim 1,
The I-WLAN native service unit performs an IAP-LAN connection of the Android terminal to perform Internet Protocol Exchange (IPSec) tunneling with the PDG and EAP-AKA-based Internet Key Exchange v2 (IKEv2).
삭제delete 제1항에 있어서, 상기 안드로이드 단말의 I-WLAN 접속 방법은,
(c) 상기 안드로이드 단말과 상기 AAA 서버 사이에 인증이 수행된 후 상기 안드로이드 단말과 상기 PDG 사이에 전송되는 데이터 패킷이 IPsec(internet protocol security) ESP(Encapsulation Security Payload)을 통해 암호화되는 단계를 더 포함하는 안드로이드 단말의 I-WLAN 접속 방법.
The method of claim 1, wherein the I-WLAN connection method of the Android terminal,
(c) after the authentication is performed between the Android terminal and the AAA server, the data packet transmitted between the Android terminal and the PDG is further encrypted through IPsec (Internet Protocol Security) Encapsulation Security Payload (ESP). I-WLAN connection method of the Android terminal.
외부의 무선 접속 장치와 와이파이(WiFi) 접속하는 와이파이 커넥션 매니저; 및
상기 와이파이 커넥션 매니저에 의한 접속 완료 후 I-WLAN(interworking wireless LAN) 접속을 위한 PDG(Packet Data Gateway)와 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement) 기반 IKE(Internet Key Exchange) v2(IKEv2)를 수행하고 IPSec 터널링을 수행하는 I-WLAN 네이티브 서비스부를 포함하며,
상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_SA_INIT 메시지 교환을 통해 암호 알고리즘 협상, 난수(nonce) 교환, 및 Diffie-Hellman 키 교환을 수행하고,
상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_AUTH 메시지를 통해 EAP-AKA 및 IPsec SA(security association) 초기화를 수행하고,
상기 I-WLAN 네이티브 서비스부와 상기 PDG는 SA를 통해 새로운 CHILD SA 협상 및 I-WLAN 접속 정책 전달을 위한 Traffic selector 협상을 완료하는 안드로이드 단말.
A Wi-Fi connection manager which connects to an external wireless access device and Wi-Fi; And
IKE (Internet Key Exchange) based on Packet Data Gateway (PDG) and Extensible Authentication Protocol (EAP) -Authentication and Key Agreement (AKA) for interworking wireless LAN (I-WLAN) connection after the Wi-Fi connection manager is completed. IKEv2) and I-WLAN native service department that performs IPSec tunneling,
The I-WLAN native service unit and the PDG perform cryptographic algorithm negotiation, random number exchange, and Diffie-Hellman key exchange through IKE_SA_INIT message exchange,
The I-WLAN native service unit and the PDG perform EAP-AKA and IPsec security association (SA) initialization through an IKE_AUTH message.
The I-WLAN native service unit and the PDG through the SA Android terminal to complete a new CHILD SA negotiation and traffic selector negotiation for I-WLAN access policy delivery.
KR1020100133753A 2010-12-23 2010-12-23 Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN KR101272576B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020100133753A KR101272576B1 (en) 2010-12-23 2010-12-23 Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100133753A KR101272576B1 (en) 2010-12-23 2010-12-23 Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN

Publications (2)

Publication Number Publication Date
KR20120071997A KR20120071997A (en) 2012-07-03
KR101272576B1 true KR101272576B1 (en) 2013-06-10

Family

ID=46706847

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100133753A KR101272576B1 (en) 2010-12-23 2010-12-23 Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN

Country Status (1)

Country Link
KR (1) KR101272576B1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014148749A1 (en) * 2013-03-21 2014-09-25 엘지전자 주식회사 Method for switching data between plurality of communications systems and apparatus therefor
US10327143B2 (en) * 2015-07-24 2019-06-18 Intel IP Corporation Apparatus, system and method of communicating between a cellular manager and a user equipment (UE) via a WLAN node

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040062708A (en) * 2003-01-03 2004-07-09 에스케이 텔레콤주식회사 Method for Providing Web Page for Initial Connection in Public Wireless LAN Service
KR20060079515A (en) * 2004-12-31 2006-07-06 주식회사 케이티 Methode for settling account of one-phone data service and system thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20040062708A (en) * 2003-01-03 2004-07-09 에스케이 텔레콤주식회사 Method for Providing Web Page for Initial Connection in Public Wireless LAN Service
KR20060079515A (en) * 2004-12-31 2006-07-06 주식회사 케이티 Methode for settling account of one-phone data service and system thereof

Also Published As

Publication number Publication date
KR20120071997A (en) 2012-07-03

Similar Documents

Publication Publication Date Title
US11212676B2 (en) User identity privacy protection in public wireless local access network, WLAN, access
Arbaugh et al. Your 80211 wireless network has no clothes
US20230070104A1 (en) Secure connections establishment
US7389412B2 (en) System and method for secure network roaming
US10902110B2 (en) Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials
US20150124966A1 (en) End-to-end security in an ieee 802.11 communication system
US20100119069A1 (en) Network relay device, communication terminal, and encrypted communication method
US20100122338A1 (en) Network system, dhcp server device, and dhcp client device
GB2518254A (en) Communicating with a machine to machine device
WO2009065347A1 (en) Security communication method, system and apparatus for home base-station
US20150249639A1 (en) Method and devices for registering a client to a server
CN102231725A (en) Method, equipment and system for authenticating dynamic host configuration protocol message
CN112788594B (en) Data transmission method, device and system, electronic equipment and storage medium
US20200275275A1 (en) Authentication method and apparatus
US20190268767A1 (en) A method for secure link layer connection over wireless local area networks
US20070101132A1 (en) Method and device for forming an encrypted message together with method and device for encrypting an encrypted message
WO2015165250A1 (en) Method, device and communication system for terminal to access communication network
KR101272576B1 (en) Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN
Sithirasenan et al. EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability
Pellikka et al. Lightweight host and user authentication protocol for All-IP telecom networks
KR102558364B1 (en) Method for 5g lan service
Passpoint Deployment Guidelines
Ntantogian et al. A security protocol for mutual authentication and mobile VPN deployment in B3G networks
TW201709694A (en) Femtocell and method for configuring IP
Zrelli et al. EAP-kerberos: A low latency EAP authentication method for faster Handoffs in wireless access networks

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160901

Year of fee payment: 4