KR101272576B1 - Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN - Google Patents
Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN Download PDFInfo
- Publication number
- KR101272576B1 KR101272576B1 KR1020100133753A KR20100133753A KR101272576B1 KR 101272576 B1 KR101272576 B1 KR 101272576B1 KR 1020100133753 A KR1020100133753 A KR 1020100133753A KR 20100133753 A KR20100133753 A KR 20100133753A KR 101272576 B1 KR101272576 B1 KR 101272576B1
- Authority
- KR
- South Korea
- Prior art keywords
- wlan
- connection
- android terminal
- pdg
- authentication
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/14—Direct-mode setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Abstract
안드로이드 단말의 I-WLAN(interworking wireless LAN) 접속 방법은, 안드로이드 단말에 포함된 와이파이 커넥션 매니저와 무선접속장치 상호간의 접속이 수행되고 상기 접속 완료 후 상기 무선접속장치가 상기 안드로이드 단말에 로컬 IP(Internet Protocol)를 할당하는 단계와, 상기 로컬 IP의 할당이 완료된 후, 상기 안드로이드 단말에 포함된 I-WLAN 네이티브 서비스부는 PDG(packet data gateway)와 터널링을 수행하고 PDG에 연동되는 AAA(Authentication Authorization and Accounting) 서버를 통해 안드로이드 단말의 인증이 수행된 후 안드로이드 단말에 remote IP가 할당되는 단계를 포함한다.In the interworking wireless LAN (I-WLAN) connection method of the Android terminal, the connection between the Wi-Fi connection manager and the wireless access device included in the Android terminal is performed, and after the connection is completed, the wireless access device establishes a local IP (Internet) to the Android terminal. Assigning a protocol, and after the local IP is allocated, the I-WLAN native service unit included in the Android terminal performs tunneling with a packet data gateway (PDG) and is connected to the PDG (Authentication Authorization and Accounting). ) After the authentication of the Android terminal is performed through the server, the remote IP is allocated to the Android terminal.
Description
본 발명은, I-WLAN(interworking wireless LAN)에 접속할 수 있는 이동통신 단말기(mobile communication terminal)에 관한 것으로서, 보다 상세하게는, I-WLAN에 접속할 수 있는 안드로이드 단말, 및 안드로이드 단말의 I-WLAN 접속 방법이다.The present invention relates to a mobile communication terminal that can be connected to an interworking wireless LAN (I-WLAN), and more particularly, an Android terminal capable of connecting to an I-WLAN, and an I-WLAN of an Android terminal. Connection method.
I-WLAN(internetworking wireless LAN 또는 interworking wireless LAN)은 국제 표준 기술로서 현재까지의 커피숍 또는 지하철역 사용되고 있는 무선랜(와이파이(wi-fi)) 보안 수준을 보다 강화시키고, 단말에서 와이파이망을 거쳐 인터넷백본망 입구(Gateway)까지 유무선 구간 전체를 암호화하는 기술이다.I-WLAN (internetworking wireless LAN or interworking wireless LAN) is an international standard technology that enhances the security level of wireless LAN (wi-fi) used in coffee shops or subway stations up to now, and is connected from the terminal to the Wi-Fi network. It is a technology that encrypts the entire wired / wireless section up to the gateway to the backbone network.
와이파이 보안은 크게 네트워크 사용자의 인증 무선 구간을 오가는 데이터 암호화는 두 가지 방법을 통해 이뤄진다. 하지만 지금까지의 데이터 암호화 방식(WPA, Wi-Fi Protected Access)은 휴대전화 또는 컴퓨터 또는 노트북 컴퓨터 등 디지털 단말기로부터 와이파이 접속장치(AP(access))까지의 무선 구간의 데이터만 보호할 수 있었다. 따라서, I-WLAN이 적용되면 무선구간뿐만 아니라 와이파이 망과 이어지는 유선망까지 암호화돼 보안이 한층 강화될 수 있다.
Wi-Fi security is largely achieved by two methods of encrypting data to and from the network of authorized users. However, the data encryption method (WPA, Wi-Fi Protected Access) has been able to protect only data in the wireless section from a digital terminal such as a mobile phone or a computer or a notebook computer to a Wi-Fi access device (AP). Therefore, if I-WLAN is applied, security can be further enhanced by encrypting not only wireless sections but also Wi-Fi networks and subsequent wired networks.
본 발명이 해결하고자 하는 기술적 과제는, I-WLAN에 접속할 수 있는 안드로이드 단말, 및 안드로이드 단말의 I-WLAN 접속 방법을 제공하는 것이다.An object of the present invention is to provide an Android terminal capable of accessing an I-WLAN, and an I-WLAN access method of an Android terminal.
상기 기술적 과제를 달성하기 위하여, 본 발명의 실시예에 따른 안드로이드 단말의 I-WLAN 접속 방법은, (a) 상기 안드로이드 단말에 포함된 와이파이 커넥션 매니저와 무선접속장치 상호간의 접속이 수행되고 상기 접속 완료 후 상기 무선접속장치가 상기 안드로이드 단말에 로컬 IP(Internet Protocol)를 할당하는 단계; 및 (b) 상기 (a) 단계의 로컬 IP의 할당이 완료된 후, 상기 안드로이드 단말에 포함된 I-WLAN 네이티브 서비스부는 PDG(packet data gateway)와 터널링을 수행하고 상기 PDG에 연동되는 AAA(Authentication Authorization and Accounting) 서버를 통해 상기 안드로이드 단말의 인증이 수행된 후 상기 안드로이드 단말에 remote IP가 할당되는 단계를 포함할 수 있다.In order to achieve the above technical problem, I-WLAN access method of the Android terminal according to an embodiment of the present invention, (a) the connection between the Wi-Fi connection manager and the wireless access device included in the Android terminal is performed and the connection is completed Assigning, by the wireless access device, a local IP (Internet Protocol) to the Android terminal; And (b) after the allocation of the local IP of step (a) is completed, the I-WLAN native service unit included in the Android terminal performs tunneling with a packet data gateway (PDG) and is connected to the PDG (Authentication Authorization). and Accounting) may include the step of assigning a remote IP to the Android terminal after the authentication of the Android terminal through the server.
상기 I-WLAN 네이티브 서비스부는, 상기 와이파이 커넥션 매니저를 통한 접속이 EAP(Extensible Authentication Protocol)-AKA(Authentication Key Agreement) full authentication으로 수행된 경우, 상기 I-WLAN 네이티브 서비스부는 I-WLAN 접속 인증을 fast re-authentication 기반 EAP-AKA로 수행할 수 있다.The I-WLAN native service unit, when the connection through the Wi-Fi connection manager is performed by Extensible Authentication Protocol (EAP) -Authentication Key Agreement (AKA) full authentication, the I-WLAN native service unit fast I-WLAN connection authentication This can be done with EAP-AKA based on re-authentication.
상기 I-WLAN 네이티브 서비스부는, 상기 와이파이 커넥션 매니저가 제공하는 UI(user interface)를 통해 상기 와이파이 커넥션 매니저와 상기 무선접속장치 상호간의 접속 완료 후 I-WLAN 자동 접속 설정이 인에이블되어 있는 경우, 상기 접속 완료 후 I-WLAN 접속을 자동으로 시도할 수 있다.The I-WLAN native service unit, when the I-WLAN automatic connection setting is enabled after completion of the connection between the Wi-Fi connection manager and the wireless access device through a UI (user interface) provided by the Wi-Fi connection manager, After the connection is completed, I-WLAN connection can be attempted automatically.
상기 I-WLAN 네이티브 서비스부는 상기 PDG와 EAP-AKA 기반 IKEv2(Internet Key Exchange v2)를 수행하고 IPSec(internet protocol security) 터널링을 수행할 수 있다.The I-WLAN native service unit may perform Internet Key Exchange v2 (IKEv2) based on the PDG and EAP-AKA and perform IPSec tunneling.
상기 (b) 단계는, (b1) 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_SA_INIT 메시지 교환을 통해 암호 알고리즘 협상, 난수(nonce) 교환, 및 Diffie-Hellman 키 교환을 수행하는 단계; (b2) 상기 (b1) 단계 후 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_AUTH 메시지를 통해 EAP-AKA 및 IPsec SA(security association) 초기화를 수행하는 단계; 및 (b3) 상기 (b2) 단계 후 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 SA를 통해 새로운 CHILD SA 협상 및 I-WLAN 접속 정책 전달을 위한 Traffic selector 협상을 완료하는 단계를 포함할 수 있다.Step (b) may include: (b1) the I-WLAN native service unit and the PDG performing cryptographic algorithm negotiation, random number exchange, and Diffie-Hellman key exchange through IKE_SA_INIT message exchange; (b2) after the step (b1), the I-WLAN native service unit and the PDG performing EAP-AKA and IPsec security association (SA) initialization through an IKE_AUTH message; And (b3) after the step (b2), the I-WLAN native service unit and the PDG may complete a traffic selector negotiation for a new CHILD SA negotiation and an I-WLAN access policy transmission through an SA.
상기 안드로이드 단말의 I-WLAN 접속 방법은, (c) 상기 안드로이드 단말과 상기 AAA 서버 사이에 인증이 수행된 후 상기 안드로이드 단말과 상기 PDG 사이에 전송되는 데이터 패킷은 IPsec(internet protocol security) ESP(Encapsulation Security Payload)을 통해 암호화하는 단계를 더 포함할 수 있다.In the I-WLAN access method of the Android terminal, (c) after authentication is performed between the Android terminal and the AAA server, a data packet transmitted between the Android terminal and the PDG is IPsec (internet protocol security) ESP (Encapsulation). Security payload) may further include the step of encrypting.
상기 기술적 과제를 달성하기 위하여, 본 발명의 실시예에 따른 안드로이드 단말은, 외부의 무선 접속 장치와 와이파이(WiFi) 접속하는 와이파이 커넥션 매니저; 및 상기 와이파이 커넥션 매니저에 의한 접속 완료 후 I-WLAN(interworking wireless LAN) 접속을 위한 PDG(Packet Data Gateway)와 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement) 기반 IKE(Internet Key Exchange) v2(IKEv2)를 수행하고 IPSec 터널링을 수행하는 I-WLAN 네이티브 서비스부를 포함할 수 있다.In order to achieve the above technical problem, an Android terminal according to an embodiment of the present invention, a Wi-Fi connection manager for connecting to an external wireless access device (WiFi); And IKE (Internet Key Exchange) based on Packet Data Gateway (PDG) and Extensible Authentication Protocol (EAP) -Authentication and Key Agreement (AKA) for interworking wireless LAN (I-WLAN) connection after completion of the connection by the Wi-Fi connection manager. It may include an I-WLAN native service unit that performs (IKEv2) and performs IPSec tunneling.
본 발명에 따른 I-WLAN에 접속할 수 있는 안드로이드 단말, 및 안드로이드 단말의 I-WLAN 접속 방법은, 와이파이 접속 후 I-WLAN 터널링(tunneling) 접속을 할 때 EAP(Extensible Authentication Protocol)-AKA((Authentication and Key Agreement)를 수행하고 터널링이 적용되는 데이터 트래픽(traffic)에 대하여 IPsec(internet protocol security) ESP(Encapsulation Security Payload)의 강력한 암호화를 제공하므로, 사설(private) AP(access point) 또는 공중(public) AP 또는 WIBRO 에그(egg) 또는 테더링(tethering)에서 이동통신사의 서비스를 제공할 수 있으며, WiFi 상에서 강력한 보안성을 제공할 수 있다.According to the present invention, an Android terminal capable of accessing an I-WLAN and an I-WLAN access method of an Android terminal may include EAP (Extensible Authentication Protocol) -AKA ((Authentication) when an I-WLAN tunneling connection is performed after a Wi-Fi connection. and key agreements, and strong encryption of IPsec (Encapsulation Security Payload) ESP (encryption security payload) for tunneled data traffic. A service provider of a carrier may be provided in an AP or a WIBRO egg or tethering, and strong security may be provided over WiFi.
본 발명은 모든 와이파이(WiFi) AP을 기반으로 PDG(packet data gateway)와의 터널링을 수행하고, 터널링을 시도할 때 USIM(universal subscriber identity module) 기반 EAP-AKA를 활용한 IKEv2(internet key exchange v2)를 수행하고, 터널링 후 PDG로부터 내려받은 정책(traffic selector)에 따라 터널링 적용 여부를 결정하여 IPsec ESP를 적용하므로, 와이파이(WiFi) 접속 환경에서 이동통신사의 3G 서비스 네트워크 인프라(infra)에 안전하게 접근할 수 있도록 한다.The present invention performs tunneling with a packet data gateway (PDG) based on all Wi-Fi APs, and when attempting tunneling, an Internet key exchange v2 (IKEv2) using EAP-AKA based on a universal subscriber identity module (USIM). After the tunneling, IPsec ESP is applied by determining whether to apply tunneling according to the policy (traffic selector) downloaded from the PDG, so that you can safely access the 3G service network infrastructure of the carrier in the Wi-Fi connection environment. To help.
또한, 본 발명에 따른 I-WLAN에 접속할 수 있는 안드로이드 단말, 및 안드로이드 단말의 I-WLAN 접속 방법은, I-WLAN 접속을 위한 가상 사설망(VPN, virtual private network)의 클라이언트(client)를 포함하므로, I-WLAN에 접속이 가능할 수 있다.In addition, an Android terminal capable of accessing an I-WLAN according to the present invention, and an I-WLAN access method of an Android terminal include a client of a virtual private network (VPN) for I-WLAN connection. It may be possible to connect to the I-WLAN.
본 발명의 상세한 설명에서 사용되는 도면을 보다 충분히 이해하기 위하여, 각 도면의 간단한 설명이 제공된다.
도 1은 본 발명의 실시예에 따른 안드로이드 단말(100)의 I-WLAN 접속 방법을 설명하는 도면이다.
도 2는 도 1에 도시된 I-WLAN 접속 단계의 실시예를 설명하는 도면이다.
도 3은 본 발명의 실시예에 안드로이드 단말(100)이 접속되는 I-WLAN 환경을 설명하는 도면이다.
도 4는 본 발명의 실시예에 따른 I-WLAN에 접속할 수 있는 안드로이드 단말(100)을 설명하는 블락 다이어그램(block diagram)이다.In order to more fully understand the drawings used in the detailed description of the invention, a brief description of each drawing is provided.
1 is a view illustrating an I-WLAN access method of an Android
FIG. 2 is a diagram for explaining an embodiment of the I-WLAN connection step shown in FIG.
3 is a diagram illustrating an I-WLAN environment to which an Android
4 is a block diagram illustrating an Android
본 발명 및 본 발명의 실시에 의하여 달성되는 목적을 충분히 이해하기 위해서는, 본 발명의 실시예를 예시하는 첨부 도면 및 첨부 도면에 기재된 내용이 참조되어야 한다.BRIEF DESCRIPTION OF THE DRAWINGS For a better understanding of the present invention and the objects attained by the practice of the invention, reference should be made to the accompanying drawings, which illustrate embodiments of the invention, and to the description in the accompanying drawings.
이하, 첨부한 도면을 참조하여 본 발명의 실시예를 설명하는 것에 의해, 본 발명을 상세히 설명한다. 각 도면에 제시된 동일한 참조 부호는 동일한 구성 요소를 나타낸다.BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, the present invention will be described in detail with reference to embodiments of the present invention with reference to the accompanying drawings. Like reference numerals in the drawings denote like elements.
도 1은 본 발명의 실시예에 따른 안드로이드 단말의 I-WLAN 접속 방법을 설명하는 도면이다.1 is a view illustrating an I-WLAN access method of an Android terminal according to an embodiment of the present invention.
도 1을 참조하면, 와이파이 접속 단계(또는 와이파이 접속 및 연결 단계)(S102)에 따르면, I-WLAN 지원 단말인 안드로이드 단말(100)에 포함된 와이파이 커넥션 매니저(connection manager)(WiFi CM)와 무선 접속 장치인 WiFi AP(200)가 안드로이드 단말(100)에 포함된 IPsec 드라이버를 통해 서로 통신을 수행하여 WiFi 접속을 한다. 그 후, WiFi AP(200)가 안드로이드 단말(100)에 로컬(local) IP 주소(또는 로컬 IP(사설 IP))를 할당(assignment)한다. 와이파이 접속 단계(S102)는 안드로이드 단말(100)이 AP(200)와 연결되고 무선랜 보안 설정 완료 후 IP의 획득에 성공한 상태로서 인터넷 사용 가능 상태를 말한다. 즉, 와이파이 접속 단계(S102)에 따라, 안드로이드 단말(100)에 포함된 와이파이 커넥션 매니저(WiFi CM)와 무선접속장치(200) 상호간의 접속이 수행되고 상기 접속 완료 후 무선접속장치(200)가 안드로이드 단말(100)에 로컬 IP(Internet Protocol)를 할당한다.Referring to FIG. 1, according to the Wi-Fi connection step (or Wi-Fi connection and connection step) S102, a Wi-Fi connection manager (WiFi CM) included in the Android
안드로이드 단말(100)에 포함된 I-WLAN 커넥션 매니저(connection manager)(I-WLAN CM)(또는 I-WLAN 네이티브 서비스부)는 안드로이드 단말(100)의 IPsec 드라이버를 통해 와이파이 접속 단계(S102) 후에 자동으로 PDG(300)와 I-WLAN 접속을 시도한다. 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부는, WiFi CM이 제공하는 UI(user interface)를 통해 WiFi 접속 완료 후 I-WLAN 자동 접속 설정이 인에이블(enable)되어 있는 경우, 와이파이 접속 단계(S102)에서의 WiFi 접속 완료 후 자동으로 I-WLAN 접속을 시도한다. 상기 WiFi CM이 제공하는 UI는 I-WLAN 접속을 유도하는 알림 메시지(notification)를 제공한다. 만약 디스에이블(disable)된 경우에는 안드로이드 단말(100)은 WiFi 접속에 따라 자동으로 I-WLAN 접속을 시도하지 않으며, WiFi CM이 제공하는 UI를 통해 수동으로 접속을 시도한다.The I-WLAN connection manager (I-WLAN CM) (or I-WLAN native service unit) included in the Android
안드로이드 단말(100)에 포함된 I-WLAN 네이티브 서비스부는, 와이파이 접속 단계(S102)의 WiFi 접속(WiFi 접속/연결)이 EAP-AKA full authentication으로 수행된 경우, 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부는 I-WLAN 접속 인증을 fast re-authentication 기반 EAP-AKA로 수행한다. 이 때, I-WLAN 네이티브 서비스부는 안드로이드 단말(100) 내의 WiFi CM과의 연동을 통해 WiFi 접속이 EAP-AKA로 수행되었음을 확인하며, fast re-authentication ID 및 필요한 키 값들(예를 들어, MK(master key))을 획득한다. 즉, WiFi CM에서 전달해 준 EAP-AKA의 fast re-authentication ID가 존재할 경우 해당 정보를 토대로 빠른 재인증(re-authentication)을 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부가 PDG(300)와 수행하므로 효율적인 터널링이 수행될 수 있다.I-WLAN native service unit included in the Android
이 때, fast re-authentication에 실패했을 경우, full authentication을 PDG(300)와 연동되는 인증 서버인 AAA(Authentication Authorization and Accounting) 서버(400)에서 요청할 경우, Pseudonym ID로 인증을 시도하며, Pseudonym ID로 인증에 실패하여 Permanent ID로 인증을 요청할 경우, 안드로이드 단말(100)에 포함된 USIM 카드에 저장된(또는 USIM 카드로부터 획득한) IMSI(international mobile subscriber identity) 기반의 Permanent ID로 인증을 시도한다.At this time, when fast re-authentication fails, when authentication is requested from AAA (Authentication Authorization and Accounting)
안드로이드 단말(100)은 Permanent ID 및 Pseudo ID 기반 full authentication 이외에 fast re-authentication을 제공한다. fast re-authentication을 활용한 EAP-AKA 절차는 안드로이드 단말(100)과 AP(200) 상호간의 EAP 절차와 안드로이드 단말(100)과 안드로이드 단말(100) 내부의 AKA 절차로 분류될 수 있다. 안드로이드 단말(100)은 AP(200)에서 전송한 EAP-Request/Identity에 대해 이전 full authentication에서 AAA 서버(400)로부터 전달받은 Re-authentication ID을 응답한다. 안드로이드 단말(100)은 AAA 서버(400)에서 다음 인증에 사용될 Re-authentication ID를 전달받지 못했을 경우, 다음 인증에서 full authentication을 시도한다.The Android
안드로이드 단말(100)에 포함된 I-WLAN 네이티브 서비스부는, 와이파이 접속 단계(S102)의 WiFi 접속(WiFi 접속/연결)이 EAP-AKA full authentication으로 수행되지 않은 경우(사설 AP), 안드로이드 단말(100)은 I-WLAN 접속 인증을 Permanent ID 또는 Pseudonym ID를 활용한 full authentication 기반 EAP-AKA로 수행한다. 이 때, 안드로이드 단말(100)은 단말기 구입 후 최초 인증 시도 또는 USIM 변경 후 최초 인증 시도가 아닌 경우에는 Pseudonym ID로 인증을 시도하며, Pseudonym ID로 인증에 실패하여 Permanent ID로 인증을 요청할 경우, IMSI 기반의 Permanent ID로 인증을 시도한다. 안드로이드 단말(100)은 Permannent ID 보안을 위해 최초 EAP-AKA 인증 시도(단말기 구입 후 첫 인증 시도) 및 USIM 변경 이후에는 Pseudonym ID 또는 Re-Authenticaion ID를 이용하여 EAP-AKA 인증을 수행한다. 안드로이드 단말(100)은 AAA 서버(400)가 전달한 Pseudonym ID 또는 Re-Authenticaion ID를 해석하지 않고 저장하였다가 다음 인증에 사용한다. 안드로이드 단말(100)에 저장된 Pseudonym ID 정보는 단말 재부팅 후에도 계속 유지되고 WiFi CM과 공유된다.I-WLAN native service unit included in the Android
PDG(300)가 복수개인 경우, 안드로이드 단말(100)은 PDG(30)와 터널링을 수행하기 전에 이 중 하나를 선택한다. 안드로이드 단말(100)은 PDG(30)의 Network Identifier와 HPMN ID(Operator Identifier)를 이용하여 FQDN을 구성한 후, FQDN 분석(resolution)을 위해 DNS 쿼리(query)를 수행한다. 이 때, PDG(30)의 DNS response는 표준 DNS(Domain Name Server) query 프로시저에 따라 하나 이상의 PDG IP를 응답하며, 안드로이드 단말(100)은 DNS response의 IPv4 기반 PDG IP 주소 모두를 내부 파일 형태로 저장한다.When there are a plurality of
제1 IKE 협상 단계(phase)(S104)에 따르면, 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부와 PDG(packet data gateway)(300)는 IKE_SA_INIT 메시지 교환을 통해 암호 알고리즘 협상, 난수(nonce) 교환, 및 Diffie-Hellman 키(key) 교환을 수행한다. 상기 IKE_SA_INIT 메시지 교환은 안드로이드 단말(100)의 IPsec 드라이버를 통해 수행된다. 제1 IKE 협상 단계(S104)에서 IKE_SA_INIT 이후 IKE 메시지 보호에 필요한 IKE_SA가 생성되며, 이를 통해 암호화/복호화에 사용되는 키들을 유도하기 위한 SKEYSEED가 생성된다. 안드로이드 단말(100)은 PDG(300)에 접속하여 보안 협상(SA)(security association) 절차를 수행함으로써 인증키(Authentication Key 또는 AK) 관리와 모드, 암호화 알고리즘을 결정하는 ISAKMP(IPsec key exchange and management protocol)를 시작한다.According to the first IKE negotiation phase (S104), the I-WLAN native service unit of the Android
IPSec은 네트워크 통신의 패킷 처리 계층에서의 보안을 위해 개발된 프로토콜로서, 가상 사설망(VPN: virtual private network)을 통하여 송수신되는 데이터를 공중망 사용자들로부터 보호하기 위하여 이용되는 프로토콜이다.IPSec is a protocol developed for security at the packet processing layer of network communication. The IPSec is a protocol used to protect data transmitted and received through a virtual private network (VPN) from public network users.
IPSec을 사용하기 위해서는 통신단말이 VPN망을 통하여 사설 IP 할당 및 인증 절차를 거친 후에 키 분배 과정(IKE: internet key exchange)을 거친다. IKE는 IPsec에서 선택한 보안 프로토콜 및 암호화 알고리즘에 따라 결정된 암호화 키를 생성하여 송, 수신측 단말에 설정하는 것이다.In order to use IPSec, the communication terminal performs a private IP assignment and authentication process through a VPN network and then performs a key distribution process (IKE: internet key exchange). IKE generates an encryption key determined according to a security protocol and an encryption algorithm selected by IPsec, and sets the encryption key on the transmitting and receiving terminal.
제2 IKE 협상 단계(S106)에서는 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부와 PDG(300) 상호간의 EAP-AKA 인증 과정이 수행된다. 즉, 제2 IKE 협상 단계(S106)에 따르면, 제1 IKE 협상 단계(S104) 후, 안드로이드 단말(100)과 PDG(300)는 IKE_AUTH 메시지를 통해 EAP-AKA 및 IPsec SA(security association) 초기화를 수행한다. 이 때, IKE_AUTH 메시지는 헤더(header)(HDR)를 제외하고는 IKE_SA_INIT을 통해 생성된 SKEYSEED을 기반으로 유도된 SK_e(encryption) 및 SK_a(authentication)를 활용하여 암호화되고 무결성이 보장된다. 또한, 안드로이드 단말(100)은 IKE_AUTH request 메시지를 통해 사용자 ID(Permanent ID 또는 Pseudonym ID 또는 Pseudonym ID)를 전송하며 CHILD SA 협상을 시작한다. 안드로이드 단말(100)은 PDG(300)가 전송한 EAP-AKA 결과(EAP-Sucess 또는 EAP-Failure)가 포함된 IKE_AUTH Response 메시지를 통해 EAP-AKA 결과를 확인한다. 안드로이드 단말(100)은 EAP-AKA 결과로 생성된 MSK(master session key)를 이용하여 첫 번째 IKE_SA_INIT 메시지에 대해 생성된 AUTH를 포함한 IKE_AUTH Request 메시지를 PDG(300)에 전송한다.In the second IKE negotiation step (S106), an EAP-AKA authentication process between the I-WLAN native service unit of the
인증 단계(S108)에 따르면, 안드로이드 단말(100)에서 전송한 IKEv2 기반 EAP 메시지는 PDG(300)을 경유하여(PDG(300)에서 EAP 메시지를 추출함) AAA 서버(300)까지 전송된다. PDG(300)이 인증을 요청하고 AAA 서버(400)가 PDG(300)의 인증 요청에 대해 인증 응답한다.According to the authentication step (S108), the IKEv2-based EAP message transmitted from the
안드로이드 단말(100)과 AAA 서버(400)는 PDG(300)를 통해 상호 인증을 수행한다. 안드로이드 단말(100)은 AAA 서버(400)가 사용자를 식별자를 식별하기 위해 요청하는 identity에 대해서는 Fast Re-Authentication ID, Pseudonym ID, Permanent ID 순서로 응답한다. 상기 인증이 수행될 때, 안드로이드 단말(100)의 USIM 카드에 저장된 IMSI 값이 이용될 수 있다.The
IKE 협상 완료 단계(S110)에 따르면, 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부는 PDG(300)가 전송한 IKE_AUTH response에 포함된 인증 검증을 통해 두 번째 IKE_SA_INIT 메시지를 인증하며, 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부와 PDG(300)는 SA를 통해 새로운 CHILD SA 및 I-WLAN 접속 정책(policy) 전달을 위한 Traffic selector 협상을 완료한다. 이 때, 안드로이드 단말(100)은 PDG(300)의 CP(CFG_REPLY)에 포함된 remote IP(공인 IP)를 단말기의 I-WLAN을 위한 IP(destination IP)로 설정한다. 즉, 안드로이드 단말(100)은 IKEv2의 configuration payload를 통해 remote IP 주소를 획득한다. 상기 SA를 통해 새로운 CHILD SA 협상 완료 전에, 안드로이드 단말(100)은 PDG(300)와의 IKE_AUTH 후, PDG(300)와 IPSec 수행에 필요한 추가적인 IPsec SA 생성을 위한 CREATE_CHILD_SA 과정을 수행할 수 있다. 안드로이드 단말(100)은 I-WLAN 접속 후 PDG(300)로부터 할당받은 또는 수동으로 설정한 Remote IP 정보를 저장하여 안드로이드 단말(100) 내부의 I-WLAN 네이티브 서비스가 활용할 수 있도록 한다. IKE 협상 완료 단계(S110)에서는 실제 사용자 통신(user traffic)에서의 터널(tunnel) 설정을 위한 키 교환 및 알고리즘을 바탕으로 IPsec의 보안 협상(SA)을 완료한다.According to the IKE negotiation completion step (S110), the I-WLAN native service unit of the
안드로이드 단말(100)은 UDP(user datagram protocol) port 4500 및(또는) 500을 활용하여 PDG(300)과 IKE 메시지를 전송하며, UDP 데이터그램(패킷) 당 하나의 IKE 메시지를 전송한다.The
전술한 바와 같이, 제1 IKE 협상 단계(phase)(S104), 제2 IKE 협상 단계(S106), 및 IKE 협상 완료 단계(S110)(또는 제1 IKE 협상 단계(phase)(S104), 제2 IKE 협상 단계(S106), IKE 협상 완료 단계(S110), 및 전송 단계(S108))는 I-WLAN 접속 단계를 구성할 수 있다. 상기 I-WLAN 접속 단계에 따라, 안드로이드 단말(100)은 무선접속장치(200)와의 WiFi 접속이 완료된 상태에서 I-WLAN 접속을 위해 PDG(300)와 IPsec SA 합의를 위한 IKEv2 기반 터널링을 통해 I-WLAN 접속 및 인증을 수행한다.As described above, the first IKE negotiation phase (S104), the second IKE negotiation phase (S106), and the IKE negotiation completion phase (S110) (or the first IKE negotiation phase (S104), the second). IKE negotiation step S106, IKE negotiation completion step S110, and transmission step S108) may constitute an I-WLAN connection step. According to the I-WLAN connection step, the
상기 I-WLAN 접속 단계는 안드로이드 단말(100)이 WiFi 접속/연결 기반으로 PDG(300)와, IKEv2 및 IPsec 터널링 수행에 성공하여 I-WLAN 기반 서비스 제공을 위한 IP 획득 성공 상태를 말한다.The I-WLAN access step refers to a successful IP acquisition state for providing an I-WLAN-based service since the
상기 I-WLAN 접속 단계에 따라, 와이파이 접속 단계(S102)에서의 로컬 IP의 할당이 완료된 후, 안드로이드 단말(100)에 포함된 I-WLAN 네이티브 서비스부는 PDG(300)와 터널링을 수행하고 PDG(300)에 연동되는 AAA 서버(400)를 통해 안드로이드 단말(100)의 인증이 수행된 후 안드로이드 단말(100)에 remote IP가 할당된다.According to the I-WLAN access step, after the allocation of the local IP in the Wi-Fi access step (S102) is completed, the I-WLAN native service unit included in the
안드로이드 단말(100)은 터널링 후 PDG(300)로부터 내려받은 정책(traffic selector)에 따라 터널링 적용 여부를 결정하여 IPsec ESP를 적용한다.The
암호화 단계(S112)에 따르면, 사용자가 안드로이드 단말(100)의 UI를 이용하여 I-WLAN 적용 대상의 IP 범위를 목적지 IP(Destination IP)로 접속을 시도할 때, 안드로이드 단말(100)의 I-WLAN 네이티브 서비스부(서비스 애플리케이션)는 전송될 데이터 패킷에 대해 IPsec ESP(Encapsulating Security Payload)를 통해 암호화한다. 안드로이드 단말(100)은 WiFi 접속/연결에서 사설 IP를 할당받는 NAT(network address translation) 환경에서 IKEv2 수행 및 IPsec ESP 수행을 위해 NAT-Traversal(NAT-T) 기능 제공을 위한 4500 포트 기반 또는 500 포트 기반 UDP Encapsulation 기능을 제공한다. 안드로이드 단말(100)과 PDG(300)는 NAT-T 지원을 위해 항상 IKE_SA_INIT 메시지 내의 Notify payload의 NAT_DECTION_SOURCE_IP 및 NAT_DECTION_DESTINATION_IP를 포함한다. 안드로이드 단말(100)과 PDG(300)는 Notify Payload를 통해 NAT가 적용됨을 탐지하면 NAT-T를 적용하여 포트 4500을 통해 IPsec ESP 진행시 UDP Encapsulation을 적용한다.According to the encryption step (S112), when the user tries to access the IP range of the I-WLAN application target destination IP (Destination IP) using the UI of the
전송 단계(S114)에 따르면, 안드로이드 단말(100)은 IPsec ESP를 통해 암호화된 데이터 패킷을 PDG(300)로 전송한다. 복호화 단계(S116)에 따르면, PDG(300)는 전송 단계(S114)에서 전송된 IPsec ESP를 통해 암호화된 데이터 패킷을 복호화한다.According to the transmission step (S114), the
전달/응답 단계(S118)에 따르면, PDG(300)는 복호화된 플레인 패킷(plain packet)을 3G 서비스 인프라(infra)인 웹 서버(또는 컨텐츠(contents) 서버)(500)로 전달하고, 웹 서버(500)는 플레인 패킷에 대한 응답으로 요청한 컨텐츠 패킷을 PDG(300)으로 전달한다.According to the delivery / response step S118, the
암호화 단계(S120)에 따르면, PDG(300)는 전달/응답 단계(S118)에서 전달된 컨텐츠 패킷을 IPsec ESP를 통해 암호화한다.According to the encryption step (S120), the
전송 단계(S122)에 따르면, PDG(300)는 암호화 단계(S120)에서 IPsec ESP를 통해 암호화된 컨텐츠 패킷을 유선 인터넷 망 및 무선접속장치(200)를 통해 안드로이드 단말(100)로 전송한다.According to the transmission step (S122), PDG (300) transmits the encrypted content packet through the IPsec ESP to the
전송 단계(S114) 및 전송 단계(S122)에서는, 안드로이드 단말(100)과 AAA 서버(400) 사이에 인증이 수행된 후 안드로이드 단말(100)과 PDG(300) 사이에 전송되는 데이터 패킷은 IPsec(internet protocol security) ESP(Encapsulation Security Payload)을 통해 암호화된다.In the transmission step (S114) and the transmission step (S122), after authentication is performed between the
복호화 단계(S124)에 따르면, 안드로이드 단말(100)은 내부의 크립토 부를 이용하여 암호화된 IPsec ESP를 복호화하고 복호화된 IPsec IP를 내부의 I-WLAN 네이티브 서비스부(응용 애플리케이션)로 전달한다.According to the decryption step (S124), the
안드로이드 단말(100)에서 전송되는 IP가 I-WLAN 적용 대상 패킷이 아닌 경우, 안드로이드 단말(100)은 PDG(300)을 경유하지 않고 무선랜(AP)(200)을 통해 외부의 유선 인터넷 망와 통신한다.If the IP transmitted from the
도 2는 도 1에 도시된 I-WLAN 접속 단계의 실시예를 설명하는 도면이다. 즉, 도 2는 안드로이드 단말(100)이 PDG(300)와 IKEv2 절차를 통해 터널링을 수행하는 과정을 설명한다.FIG. 2 is a diagram for explaining an embodiment of the I-WLAN connection step shown in FIG. That is, FIG. 2 illustrates a process in which the
도 2를 참조하면, 제1 IKE 협상 단계(S104)에서 안드로이드 단말(100)은 PDG(300)로 IKE_SA_INIT 메시지에 [HDR, SAi1, KEi, Ni, N]를 포함하여 전송한다. PDG(300)는 안드로이드 단말(100)이 전송한 IKE_SA_INIT 메시지에 대해서 IKE_SA_INIT 메시지에 [HDR, SAr1, KEr, Nr, N]를 포함하여 전송한다.Referring to FIG. 2, in the first IKE negotiation step S104, the
제2 IKE 협상 단계(S106)에 따르면, 안드로이드 단말(100)은 PDG(300)에 IKE_AUTH Request 메시지에 [HDR, SK IDi, CP, SAi2, TSi, TSr, IDr}]을 포함하여 전송한다. PDG(300)는 안드로이드 단말(100)에 IKE_AUTH Response 메시지에 [HDR, SK{IDr, EAP-Request / AKA-Challenge (or Reauthentication)}]을 포함하여 전송한다. According to the second IKE negotiation step (S106), the
또한, 제2 IKE 협상 단계(S106)에 따르면, 안드로이드 단말(100)은 PDG(300)에 IKE_AUTH Request 메시지에 [HDR, SK{EAP-Response / AKA-Challenge (or Reauthentication)}]을 포함하여 전송한다. PDG(300)는 안드로이드 단말(100)에 IKE_AUTH Response 메시지에 [HDR, SK{EAP-Success or EAP-Failure}]을 포함하여 전송한다.In addition, according to the second IKE negotiation step (S106), the
IKE 협상 완료 단계(S110)에 따르면, 안드로이드 단말(100)은 PDG(300)에 IKE_AUTH Request 메시지에 [HDR, SK{AUTH}]을 포함하여 전송한다. 안드로이드 단말(100)은 AUTH Payload의 Authentication Data 생성을 위해 RFC 4306에 따라 EAP-AKA 후 생성된 MSK를 Shared Key로 활용한다. PDG(300)는 안드로이드 단말(300)에 IKE_AUTH Response 메시지에 [HDR, SK{AUTH, CP, SAr2, TSi, TSr}]을 포함하여 전송한다. PDG(300)는 AUTH Payload의 Authentication Data 생성을 위해 RFC 4306에 따라 EAP-AKA 후 생성된 MSK를 Shared Key로 활용한다. 상기 CP는 Configuration payload로서, remote IP에 대응하고, 상기 TSi 및 TSr는 각각 Traffic Selector-Initiator Payload 및 Traffic Selector-Responder Payload로서, I-WLAN 접속정책 정보에 대응한다.According to the IKE negotiation completion step (S110), the
본 발명의 실시예에 따른 안드로이드 단말(도 2의 100)과 PDG(도 2의 300) 간에 IKEv2의 INFORMATIONAL 메시지를 기반으로 연결된 터널링의 해제 방법에 대해 다음과 같이 설명된다.A method of releasing tunneling connected based on an INFORMATIONAL message of IKEv2 between an Android terminal (100 in FIG. 2) and a PDG (300 in FIG. 2) according to an embodiment of the present invention will be described as follows.
사용자가 안드로이드 단말(100)에 포함된 I-WLAN 커넥션 매니저(I-WLAN CM)를 통해 터널링을 해제(release)한 경우, 단말기-Initiated 터널링 해제를 수행한다. 안드로이드 단말(100)은 우선 Release Tunnel Request를 PDG(300)에 전송한다. PDG(300)로부터 Release Tunnel Request에 대한 Acknoledgement를 받은 안드로이드 단말(100)은 터널링에 사용되었던 단말 자원과 제어 정보를 release한다.When the user releases tunneling through the I-WLAN connection manager (I-WLAN CM) included in the
PDG(300)는 터널링 연결의 Timeout의 경우, AAA 서버의 요구, 기존 터널링 해제 필요 등으로 인해 터널링 해제를 요구한다. 이 때, PDG(300)는 Release Tunnel Request를 안드로이드 단말(100)에 전송한다. 그러면, 안드로이드 단말(100)은 PDG(300)가 전송하는 INFOTMATIONAL 메시지의 수신을 대기하고 있다가, PDG(300)로부터 Release Tunnel request를 받으면 터널링에 사용되었던 단말 자원과 관련 제어 정보를 Release하고, Acknowledgement를 PDG(300)로 전송한다.In the case of timeout of the tunneling connection, the
도 3은 본 발명의 실시예에 안드로이드 단말(100)이 접속되는 I-WLAN 환경을 설명하는 도면이다.3 is a diagram illustrating an I-WLAN environment to which an
도 3을 참조하면, 본 발명의 안드로이드 단말(100)은 I-WLAN 접속을 위해 AP(200)과 PDG(300)와 웹 서버(또는 웹 응용 서버)(500)로 연결된 사용자 트래픽(user traffic) 경로를 통해 데이터를 송신/수신한다. AP(200)는 Wu 인터페이스를 통해 PDG(300)에 연결된다. AP(200)는 netspot과 같은 와이파이 존에 위치할 수 있다.Referring to FIG. 3, the
안드로이드 단말(100)은 3GPP(Third Generation Partnership Project) 네트워크의 PDG(300)을 통해 AAA 서버(400)에 인증을 요청할 수 있다. 이는 CN(corresponding node) 인증으로 언급될 수 있다. 본 발명의 다른 실시예에 있어서, 안드로이드 단말(100)은 IAMS(internet account management system, 인터넷 계정 관리 시스템) 서버 또는 IRAS(internet report access system) 서버를 통해 신호(signal) 경로로 AAA 서버(400)에 인증을 요청할 수 있다. 이는 AN(access node) 인증으로 언급될 수 있다.The
PDG(300)에는 CDF(charging data function)와 같은 과금 서버와 IPLS(IP location server)가 신호 경로를 통해 연결될 수 있다. 웹 서버(500)는 프록시 서버(PAS: proxy agent system) 및 다운로드 팩 서버를 포함할 수 있다. 웹 서버(500)는 신호 경로를 통해 IPLS에 연결될 수 있다.A charging server such as a charging data function (CDF) and an IP location server (IPLS) may be connected to the
도 4는 본 발명의 실시예에 따른 I-WLAN에 접속할 수 있는 안드로이드 단말(100)을 설명하는 블락 다이어그램(block diagram)이다. 안드로이드 단말(100)은 도 1에 도시된 안드로이드 단말의 I-WLAN 접속 방법에 사용될 수 있다.4 is a block diagram illustrating an
도 4를 참조하면, 안드로이드 단말(100)은 안드로이드 OS(operating system) 및 I-WLAN 접속을 위한 안드로이드 플랫폼(android platform)을 탑재(내장)한다. Referring to FIG. 4, the
안드로이드 단말(100)은 WiFi 네트워크 및 공중 WiFi 네트워크 접속을 기반으로 I-WLAN 접속을 위한 단말기이고, 와이파이(WiFi) 접속을 위한 와이파이 하드웨어(WiFi H/W)와 I-WLAN 접속 기능이 탑재된 안드로이드 OS가 탑재된다.The
상기 안드로이드 플랫폼은 유저 스페이스(user space)와 커널 스페이스(kernel space)로 분할될 수 있다. 유저 스페이스(user space)에는, I-WLAN 매니저서비스부(102), I-WLAN 네이티브 서비스부(native service unit)(104), 및 안드로이드 제어 소켓(android control socket)인 제어 소켓 매니저(106)가 배치(위치)된다. 커널 스페이스(kernel space)에는 IPSec(internet protocol security) 드라이버(driver)(110)가 배치된다. PF_KEY/NETLINK 인터페이스부(108)는 I-WLAN 네이티브 서비스부(104)와 IPSec 드라이버(110)를 인터페이스하는 커널 인터페이스이다.The Android platform may be divided into a user space and a kernel space. In the user space, an I-WLAN
상기 안드로이드 플랫폼은 I-WLAN 커넥션 매니저(connection manager)(I-WLAN CM)(I-WLAN 접속 단말 클라이언트(client))일 수 있다.The Android platform may be an I-WLAN connection manager (I-WLAN CM) (I-WLAN access terminal client).
상기 I-WLAN CM은, I-WLAN 매니저 서비스부(102), I-WLAN 네이티브 서비스부(104), 제어 소켓 매니저(106), PF_KEY/NETLINK 인터페이스부(108), 및 IPSec 드라이버(110)를 포함한다.The I-WLAN CM includes an I-WLAN
I-WLAN CM(또는 I-WLAN 네이티브 서비스부(104))은 와이파이 하드웨어(WiFi H/W) 및 와이파이(WiFi)의 검색, 접속, 서비스 제어정보 관리를 수행하고, I-WLAN CM에 포함된 와이파이 커넥션 매니저(WiFI CM)(206)를 활용한 와이파이(WiFi) 접속 수행(완료) 후 I-WLAN 접속을 위한 PDG(도 1의 300)와 EAP-AKA 기반 IKEv2를 수행하고 IPSec 터널링(tunneling)을 수행한다. I-WLAN 네이티브 서비스부(104)는 PDG(300)와 IPsec SA 합의를 위한 IKEv2 기반한 EAP-AKA로 터널링을 수행한다. 와이파이 커넥션 매니저(WiFI CM)(210)는 외부의 무선 접속 장치(200)와 와이파이(WiFi) 접속한다.I-WLAN CM (or I-WLAN native service unit 104) performs the search, access, and service control information management of Wi-Fi hardware (WiFi H / W) and Wi-Fi (WiFi), and is included in I-WLAN CM. After the Wi-Fi connection using Wi-Fi Connection Manager (206) (206) (complete), perform PDG (300 in FIG. 1) and EAP-AKA-based IKEv2 for I-WLAN connection and IPSec tunneling Do this. The I-WLAN
I-WLAN 매니저 서비스부(102)는 사용자에게 정보를 전달하고, 사용자의 명령(연결, 취소, 환경 설정 등)을 받아들여 응용 프로그램 인터페이스(API)인 제어 소켓 매니저(106)의 JNI(Java Native Interface)을 통해 I-WLAN 네이티브 서비스부(104)로 명령을 전달한다. 제어 소켓 매니저(106)는 I-WLAN 매니저 서비스부(102)와 I-WLAN 네이티브 서비스부(104) 상호간의 소켓(socket) 통신이 가능하도록 제어하는 애플리케이션이다. 제어 소켓 매니저(106)는 네이티브 서비스와 매니저 서비스 사이의 통신을 담당한다.The I-WLAN
I-WLAN 네이티브 서비스부(104)는 리눅스 데몬(Linux daemon) 형태로 개발되며, I-WLAN 매니저 서비스부(102)로부터 제어 소켓 매니저(106)의 JNI를 통해 전달된 IKEv2를 수행하며, PF_KEY와 NETLINK 인터페이스부(108)를 통해 IPsec driver(110)를 제어한다.The I-WLAN
I-WLAN 매니저 서비스부(102)는 UI로부터 받은 사용자 명령을 소켓을 통해 I-WLAN 네이티브 서비스부(104)의 IKE 및 IPsec를 수행하는 데몬(daemon)으로 전달하며, 데몬으로부터 받은 메시지를 다시 UI로 전달하는 기능을 수행한다.The I-WLAN
I-WLAN CM은 와이파이 커넥션 매니저(WiFi CM)(210) 및 USIM 인터페이스부(212)와 연동하며, 와이파이 접속 및 연결 상태에 대한 정보를 획득하고, I-WLAN의 연결 상태를 공유하여, 통신 사업자의 음성 및 데이터 FMC(Fixed Mobile Convergence) 애플리케이션이 I-WLAN 기반으로 수행될 수 있도록 한다.The I-WLAN CM interworks with the Wi-
I-WLAN 매니저 서비스부(102)는, I-WLAN UI(user interface)(202), 매니저 서비스부(204), WiFi 커넥션 매니저(WiFi CM)(210), 및 USIM 인터페이스부(USIM I/F)(212)를 포함한다. I-WLAN UI(202)는 안드로이드 단말(100)의 사용자에게 유저 인터페이스를 제공한다.The I-WLAN
매니저 서비스부(204)는 IKE/I-WLAN 서비스부와 이벤트 매니저부를 포함한다. IKE/I-WLAN 서비스부(206)는 주기적으로 standard output stream을 체크하여, Log 정보를 획득하는 네이티브 서비스 로거(native service logger)와, 네이티브 서비스를 제어(run/kill native service)하는 네이티브 서비스 매니저를 포함한다.The
이벤트 매니저(event manager)(208)는 WiFi CM(210)의 정보를 획득하고, UI의 사용자 이벤트(event)를 획득한다. 이벤트 매니저(208)는 네이티브 서비스 상태를 저장하며 사용자 정보와 I-WLAN 설정 정보를 저장하는 상태 정보 매니저(state information manager)를 포함할 수도 있다.The
USIM(Universal Subscriber Identity) 인터페이스부(212)(또는 유심 매니저(USIM manager))는 USIM 카드(250)의 사용자 정보를 획득한다. USIM 카드(250)는 IMSI(international mobile subscriber identity)값(식별번호)을 저장하고 인증에 사용되는 EAP-AKA 알고리즘을 저장할 수 있다. USIM 카드(250)는 안드로이드 단말(100)에 내장(설치)된다. USIM 카드(250)는 MK(Master Key) 값을 저장할 수도 있다.The USIM (Universal Subscriber Identity) interface unit 212 (or USIM manager) obtains user information of the
I-WLAN 네이티브 서비스부(104)는, 크립토 부(crypto unit), 인증부, IKE 매니저, 프로토콜 파서(protocol parser), 로거, 및 커널 인터페이스를 포함할 수 있다.The I-WLAN
상기 크립토 부는 송수신 데이터의 기밀성(confidentiality)과 무결성(integrity) 유지를 위해 IKEv2의 암호화 및 복호화를 수행한다(예를 들어, IPsec ESP(Encapsulating Security Payload)를 수행한다). 인증부는 EAP-AKA 매니저로 언급될 수 있으며, 사용자 인증을 수행하는 모듈로 USIM 기반의 2가지의 사용자 인증인 완전한 인증(또는 상세 인증)(full authentication)과 빠른 재 인증(fast re-authentication)을 수행한다.The crypto unit performs encryption and decryption of IKEv2 to maintain confidentiality and integrity of transmitted / received data (for example, performs IPsec Encapsulating Security Payload (ESP)). The authentication unit may be referred to as EAP-AKA Manager, and it is a module that performs user authentication. It provides two types of USIM-based user authentication, full authentication and fast re-authentication. To perform.
IKE 매니저는 PDG(도 1의 300)와 IKE SA(security association)와 CHILD SA 협상을 수행하고 관리한다. 프로토콜 파서는 단말과 PDG(300)간의 송신 데이터 및 수신 데이터를 파싱(parsing)한다. 로거는 I-WLAN CM 내의 Log 정보의 기록과 열람을 수행한다. 커널 인터페이스는 IPsec 드라이버(110)와 통신을 수행한다.The IKE manager performs and manages a PDG (300 of FIG. 1), an IKE SA (security association), and a CHILD SA negotiation. The protocol parser parses the transmission data and the reception data between the terminal and the
IPsec 드라이버(110)는 I-WLAN 네이티브 서비스부(104)를 포함하는 I-WLAN CM에서 처리된 데이터를 도 1에 도시된 PDG(300)과 같은 외부의 서버로 전달되거나 외부의 서버에서 처리된 데이터를 내부의 I-WLAN CM으로 전달하는 역할을 수행한다.The
IPsec 드라이버(110)는, IPsec ESP부, SA 데이터베이스부, SP(security policy) 데이터베이스부, 및 크립토 부를 포함할 수 있다.The
IPsec ESP부는 송/수신 IP 네트워크 주소, 프로토콜, 및 포트 번호에 따라 IPsec 적용 관련 데이터베이스를 구축한다. 적용 여부에 따라 IPsec 없이 일반 트래픽(traffic)으로 송신되거나, IPsec를 적용하거나 제거(drop)할 수 있다. SA 데이터베이스부는 IKEv2 SA 정보를 저장하고 관리하는 기능을 포함한다. SP 데이터베이스부는 정책 정보를 저장하고 관리하는 기능을 포함한다. 크립토부는 데이터의 암호화와 복호화를 수행한다.The IPsec ESP unit builds an IPsec application related database according to the send / receive IP network address, protocol, and port number. Depending on whether it is applied, it can be transmitted as a normal traffic without IPsec, or IPsec can be applied or dropped. The SA database unit includes a function of storing and managing IKEv2 SA information. The SP database unit includes a function of storing and managing policy information. The crypto section encrypts and decrypts the data.
I-WLAN 네이티브 서비스부(104)는 EAP-AKA 시 fast re-authentication 제공을 위해 WiFi CM(210)과 연동한다. I-WLAN 네이티브 서비스부(104)은 WiFi CM(210)이 EAP-AKA로 접속한 경우, I-WLAN 접속을 위해 fast re-authentication을 수행한다. 이를 위해, WiFi CM(210)과 I-WLAN 네이티브 서비스부(104)에서 API에 따라 연동하여 pseudonym ID, fast re-authenticaiton ID, 및 키 값들을 획득한다. 안드로이드 단말(100)에 탑재되는 I-WLAN CM은 WiFi 기반 I-WLAN 접속 및 fast re-authentication 수행을 위해 WiFi CM(210)과 연동한다.The I-WLAN
I-WLAN 네이티브 서비스부(104)는 USIM 인터페이스부(212)와 연동하여 I-WLAN의 접속 상태를 공유한다. USIM 인터페이스부(212)는 I-WLAN 네이티 서비스부(104)가 제공하는 I-WLAN 상태 정보를 획득한다. I-WLAN 네이티브 서비스부(104)는 I-WLAN 접속 상태 변화를 USIM 인터페이스에 전달한다. 이를 위해, I-WLAN 네이티브 서비스부(104)는 기본적으로 안드로이드의 intent를 사용한다. I-WLAN 상태 정보 intent는 브로드캐스트(broadcast)되며, 내부적인 처리가 모두 완료된 후 수행된다. I-WLAN 네이티브 서비스부(104)는 EAP-AKA full authentication 수행에 필요한 USIM 인터페이스를 수행한다.The I-WLAN
USIM 인터페이스부(212) 및 WiFi CM(210)과 같은 다른 애플리케이션도 I-WLAN 상태 정보를 획득할 수 있다.Other applications such as
I-WLAN CM(또는 I-WLAN 네이티브 서비스부(104))은 FMC client를 포함하는 서비스 애플리케이션과 연동하여 서비스 애플리케이션의 요청에 따라 I-WLAN 접속을 시도한다. 이를 위해, 서비스 애플리케이션과 I-WLAN CM간의 연결 및 연결 결과 응답 처리는 기본적으로 안드로이드의 intent를 사용하여 연동한다. I-WLAN 미접속 상태에서 I-WLAN으로의 연결 시도는 서비스 애플리케이션에서 해당 인텐트를 보내고 연결 시도 후, 결과에 대한 intent를 I-WLAN CM이 브로드캐스트하는 방식으로 수행될 수 있다.The I-WLAN CM (or I-WLAN native service unit 104) attempts to connect to the I-WLAN according to the request of the service application in association with the service application including the FMC client. For this purpose, the connection between the service application and the I-WLAN CM and the connection result response processing are basically linked using Android's intent. The connection attempt to the I-WLAN in the I-WLAN unconnected state may be performed in a manner that the I-WLAN CM broadcasts an intent for the result after the service application sends the corresponding intent.
I-WLAN UI(서비스 애플리케이션)(202)에서 USIM 인터페이스부(250)를 통해 제공되는 I-WLAN 접속 상태를 확인할 수 있다. The I-WLAN UI (service application) 202 may check the I-WLAN connection state provided through the
I-WLAN 미접속 상태라면 I-WLAN 접속 요청 인텐트를 브로드캐스트(broadcast)한다. I-WLAN CM에서 I-WLAN 접속 요청 인텐트를 수신하면, I-WLAN에서 디폴트 프로파일(default profile)인 I-WLAN으로 연결을 시도한다.If the I-WLAN is not connected, the I-WLAN connection request intent is broadcast. When the I-WLAN CM receives an I-WLAN access request intent, the I-WLAN attempts to connect to the I-WLAN, which is the default profile.
I-WLAN CM에서 연결을 성공할 경우, IWLAN 연결 성공 인텐트를 브로드캐스트한다. I-WLAN CM에서 연결을 실패할 경우, IWLAN 연결 실패 인텐트를 브로드캐스트한다. 서비스 애플리케이션은 I-WLAN 연결 결과에 대한 인텐트 수신 후, 서비스 애플리케이션의 나머지 동작들을 수행한다.If the connection succeeds in I-WLAN CM, it broadcasts the IWLAN connection success intent. If the connection fails in the I-WLAN CM, it broadcasts the IWLAN connection failure intent. After the service application receives the intent for the I-WLAN connection result, the service application performs the remaining operations of the service application.
웹 응용서버(WAS)에서 I-WAN의 접속 상태를 알 수 있도록 관련 정보를 안드로이드 제공 SQLite 기반 DB(데이터베이스)에 저장한다.In order to know the connection status of I-WAN from web application server (WAS), related information is stored in SQLite-based DB (database) provided by Android.
I-WLAN CM은 I-WLAN 접속 프로파일을 내부적으로 저장한다. I-WLAN CM은 기본 I-WLAN 접속 프로파일을 포함하여, 사용자가 필요에 의해 생성한 접속 프로파일을 내부의 DB에 저장하고 관리한다.I-WLAN CM internally stores the I-WLAN connection profile. I-WLAN CM saves and manages connection profile created by user in internal DB including basic I-WLAN connection profile.
I-WLAN CM은 fast re-authentication 지원을 위해 WiFi CM(210)과의 연동을 통해 획득한 DB에 저장하고 관리한다. I-WLAN CM은 I-WLAN 접속 상태 정보를 내부 DB에 저장하고 관리한다.I-WLAN CM stores and manages in DB obtained through interworking with
I-WLAN CM은 IKEv2 과정에서 PDG(도 1의 300)와 진행한 EAP-AKA 인증 종류에 대해 2 가지의 I-WLAN 인증 분류 정보를 저장하여야 한다. I-WLAN CM은 IKEv2과정에서 동적으로 할당받은 remote IP의 공인 IP 또는 사설 IP 여부를 2가지 상태로 저장한다.The I-WLAN CM should store two pieces of I-WLAN authentication classification information for the PDG (300 of FIG. 1) and the EAP-AKA authentication type performed in the IKEv2 process. I-WLAN CM saves whether it is a public IP or a private IP of the dynamically allocated remote IP in IKEv2.
I-WLAN CM(또는 I-WLAN 네이티브 서비스부(104))은 IKEv2 과정 완료 후, IPsec ESP 수행에 있어 활용된 암호(encryption) 알고리즘 및 무결성(integrity) 알고리즘 정보를 2가지 상태를 저장한다. I-WLAN CM은 WiFi CM(210)과 fast re-authentication ID, keys, pseudonym ID를 공유하여, EAP-AKA 인증 시 활용한다. 즉, WiFi CM(210)이 EAP-AKA 인증 시 인증 서버(AAA : Authentication Authorization and Accounting) 서버로부터 받은 pseudonym ID를 I-WLAN CM은 I-WLAN CM의 EAP-AKA 수행 시 활용하고, I-WLAN CM은 I-WLAN CM의 EAP-AKA 수행 시 AAA 서버로부터 받은 pseudonym ID를 WiFi CM(210)의 EAP-AKA 수행 시 활용한다. After completion of the IKEv2 process, the I-WLAN CM (or I-WLAN native service unit 104) stores two states of encryption algorithm and integrity algorithm information used in performing IPsec ESP. The I-WLAN CM shares the fast re-authentication ID, keys, and pseudonym ID with the
I-WLAN CM은 USIM이 변경될 경우에는 이를 탐지하여 퍼머넌트 ID로 EAP-AKA를 수행한다. I-WLAN CM과 WiFi CM(210)간의 fast re-authentication ID, keys, 가명(pseudonym) ID 공유를 위한 API(Application Program Interface)로 WiFi CM과 사용자 ID를 공유한다.If the USIM changes, the I-WLAN CM performs EAP-AKA with the permanent ID. The user ID is shared with the WiFi CM as an API (Application Program Interface) for sharing fast re-authentication ID, keys, and pseudonym IDs between the I-WLAN CM and the
안드로이드 단말(100)과 PDG(300) 간의 IKEv2 기반 IPsec 터널링을 위한 Wu 인터페이스를 지원한다. 안드로이드 단말(100)은 IPsec 터널링을 시작한다. 안드로이드 단말(100)은 PDG(300)와의 IKEv2 기반 터널링을 통해 I-WLAN 접속 및 인증을 수행한다.Wu interface for IKEv2-based IPsec tunneling between the
I-WLAN UI(202), IKE/I-WLAN 서비스부(206), 이벤트 매니저(208), I-WLAN 네이티브 서비스부(104), 및 IPsec 드라이버(110)는 VPN(virtual private network) 클라이언트(client)를 구성할 수 있다. 본 발명은 안드로이드에서 제공하는 intent에 따라 WiFi 접속 상태를 확인한 후, WiFi가 연결되면, I-WLAN에 자동 접속(또는 접속을 유도하는 알림 메시지(notification)를 노출)을 시도하고 PDG와 IKEv2 기반 터널링을 시도하는 것에 의해 보안성이 강한 I-WLAN에 접속할 수 있다. 또한, 본 발명은 터널링을 통해 생성된 키를 안드로이드 단말 내의 I-WLAN 네이티브 서비스부에서 이용할 수 있으므로, IPSec 기반 암호화 또는 복호화를 수행할 수 있다.The I-
전술한 바와 같이, 본 발명은 안드로이드 단말에 I-WLAN 기술을 적용한 것이다. 즉, 본 발명은 I-WLAN 기술이 안드로이드 단말에 적용될 때 안드로이드 단말이 가지는 구조와 안드로이드 단말의 동작 방식을 제공한다. 상기 안드로이드는 스마트 폰인 안드로이드 단말의 운영 체제(operating system)를 말할 수 있다.As described above, the present invention applies the I-WLAN technology to the Android terminal. That is, the present invention provides a structure of an Android terminal and an operation method of the Android terminal when the I-WLAN technology is applied to the Android terminal. The Android may refer to an operating system of an Android terminal, which is a smart phone.
한편, 전술한 본 발명의 방법은 컴퓨터 프로그램으로 작성이 가능하다. 그리고 상기 프로그램을 구성하는 코드 및 코드 세그먼트는 당해 분야의 컴퓨터 프로그래머에 의하여 용이하게 추론할 수 있다. 또한, 상기 작성된 프로그램은 컴퓨터가 읽을 수 있는 기록매체(정보저장매체)에 저장되고, 컴퓨터에 의하여 판독되고 실행됨으로써 본 발명의 방법을 구현할 수 있다. 그리고 상기 기록매체는 컴퓨터가 판독할 수 있는 모든 형태의 기록매체를 포함할 수 있다.On the other hand, the above-described method of the present invention can be prepared by a computer program. Code and code segments constituting the program can be easily inferred by a computer programmer in the art. In addition, the created program can be stored in a computer-readable recording medium (information storage medium), and can be read and executed by a computer to implement the method of the present invention. The recording medium may include any type of computer readable recording medium.
이상에서와 같이, 도면과 명세서에서 실시예가 개시되었다. 여기서, 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이며 의미 한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자는 본 발명으로부터 다양한 변형 및 균등한 실시예가 가능하다는 점을 이해할 수 있을 것이다. 따라서 본 발명의 진정한 기술적 보호 범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.As described above, the embodiments have been disclosed in the drawings and specification. Although specific terms are used herein, they are used for the purpose of describing the present invention only and are not used to limit the scope of the present invention described in the claims or the claims. Therefore, it will be understood by those skilled in the art that various modifications and equivalent embodiments are possible from the present invention. Accordingly, the true scope of the present invention should be determined by the technical idea of the appended claims.
100: 안드로이드 단말
200: 무선접속장치
300: PDG(packet data gateway)
400: AAA 서버
500: 웹 서버
104: I-WLAN 네이티브 서비스부
210: WiFi 커넥션 매니저
250: USIM 카드100: Android terminal
200: wireless access device
300: packet data gateway (PDG)
400: AAA Server
500: web server
104: I-WLAN Native Service Division
210: WiFi connection manager
250: USIM card
Claims (7)
(a) 상기 안드로이드 단말에 포함된 와이파이 커넥션 매니저와 무선접속장치 상호간의 접속이 수행되고 상기 접속 완료 후 상기 무선접속장치가 상기 안드로이드 단말에 로컬 IP(Internet Protocol)를 할당하는 단계; 및
(b) 상기 (a) 단계의 로컬 IP의 할당이 완료된 후, 상기 안드로이드 단말에 포함된 I-WLAN 네이티브 서비스부는 PDG(packet data gateway)와 터널링을 수행하고 상기 PDG에 연동되는 AAA(Authentication Authorization and Accounting) 서버를 통해 상기 안드로이드 단말의 인증이 수행된 후 상기 안드로이드 단말에 remote IP가 할당되는 단계를 포함하며,
상기 (b) 단계는,
(b1) 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_SA_INIT 메시지 교환을 통해 암호 알고리즘 협상, 난수(nonce) 교환, 및 Diffie-Hellman 키 교환을 수행하는 단계;
(b2) 상기 (b1) 단계 후 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_AUTH 메시지를 통해 EAP-AKA 및 IPsec SA(security association) 초기화를 수행하는 단계; 및
(b3) 상기 (b2) 단계 후 상기 I-WLAN 네이티브 서비스부와 상기 PDG는 SA를 통해 새로운 CHILD SA 협상 및 I-WLAN 접속 정책 전달을 위한 Traffic selector 협상을 완료하는 단계를 포함하는 안드로이드 단말의 I-WLAN 접속 방법.In the I-WLAN (interworking wireless LAN) connection method of the Android terminal,
(a) performing a connection between a Wi-Fi connection manager included in the Android terminal and a wireless access device and allocating a local IP (Internet Protocol) to the Android terminal after completion of the connection; And
(b) After the allocation of the local IP of step (a) is completed, the I-WLAN native service unit included in the Android terminal performs tunneling with a packet data gateway (PDG) and is linked with the PDG (Authentication Authorization and Accounting) includes the step of assigning a remote IP to the Android terminal after the authentication of the Android terminal through the server,
The step (b)
(b1) the I-WLAN native service unit and the PDG performing cryptographic algorithm negotiation, random number exchange, and Diffie-Hellman key exchange through IKE_SA_INIT message exchange;
(b2) after the step (b1), the I-WLAN native service unit and the PDG performing EAP-AKA and IPsec security association (SA) initialization through an IKE_AUTH message; And
(b3) After the step (b2), the I-WLAN native service unit and the PDG complete the traffic selector negotiation for the new CHILD SA negotiation and the I-WLAN access policy transmission through the SA. -WLAN connection method.
상기 와이파이 커넥션 매니저를 통한 접속이 EAP(Extensible Authentication Protocol)-AKA(Authentication Key Agreement) full authentication으로 수행된 경우, 상기 I-WLAN 네이티브 서비스부는 I-WLAN 접속 인증을 fast re-authentication 기반 EAP-AKA로 수행하는 안드로이드 단말의 I-WLAN 접속 방법.The method of claim 1,
When the connection through the Wi-Fi connection manager is performed with EAP (Extensible Authentication Protocol) -Authentication Key Agreement (AKA) full authentication, the I-WLAN native service unit forwards the I-WLAN connection authentication to the fast re-authentication-based EAP-AKA. I-WLAN access method of the Android terminal to perform.
상기 I-WLAN 네이티브 서비스부는, 상기 와이파이 커넥션 매니저가 제공하는 UI(user interface)를 통해 상기 와이파이 커넥션 매니저와 상기 무선접속장치 상호간의 접속 완료 후 I-WLAN 자동 접속 설정이 인에이블되어 있는 경우, 상기 접속 완료 후 I-WLAN 접속을 자동으로 시도하는 안드로이드 단말의 I-WLAN 접속 방법.The method of claim 1,
The I-WLAN native service unit, when the I-WLAN automatic connection setting is enabled after completion of the connection between the Wi-Fi connection manager and the wireless access device through a UI (user interface) provided by the Wi-Fi connection manager, I-WLAN connection method of Android terminal to automatically try to connect after completion of connection.
상기 I-WLAN 네이티브 서비스부는 상기 PDG와 EAP-AKA 기반 IKEv2(Internet Key Exchange v2)를 수행하고 IPSec(internet protocol security) 터널링을 수행하는 안드로이드 단말의 I-WLAN 접속 방법.The method of claim 1,
The I-WLAN native service unit performs an IAP-LAN connection of the Android terminal to perform Internet Protocol Exchange (IPSec) tunneling with the PDG and EAP-AKA-based Internet Key Exchange v2 (IKEv2).
(c) 상기 안드로이드 단말과 상기 AAA 서버 사이에 인증이 수행된 후 상기 안드로이드 단말과 상기 PDG 사이에 전송되는 데이터 패킷이 IPsec(internet protocol security) ESP(Encapsulation Security Payload)을 통해 암호화되는 단계를 더 포함하는 안드로이드 단말의 I-WLAN 접속 방법.The method of claim 1, wherein the I-WLAN connection method of the Android terminal,
(c) after the authentication is performed between the Android terminal and the AAA server, the data packet transmitted between the Android terminal and the PDG is further encrypted through IPsec (Internet Protocol Security) Encapsulation Security Payload (ESP). I-WLAN connection method of the Android terminal.
상기 와이파이 커넥션 매니저에 의한 접속 완료 후 I-WLAN(interworking wireless LAN) 접속을 위한 PDG(Packet Data Gateway)와 EAP(Extensible Authentication Protocol)-AKA(Authentication and Key Agreement) 기반 IKE(Internet Key Exchange) v2(IKEv2)를 수행하고 IPSec 터널링을 수행하는 I-WLAN 네이티브 서비스부를 포함하며,
상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_SA_INIT 메시지 교환을 통해 암호 알고리즘 협상, 난수(nonce) 교환, 및 Diffie-Hellman 키 교환을 수행하고,
상기 I-WLAN 네이티브 서비스부와 상기 PDG는 IKE_AUTH 메시지를 통해 EAP-AKA 및 IPsec SA(security association) 초기화를 수행하고,
상기 I-WLAN 네이티브 서비스부와 상기 PDG는 SA를 통해 새로운 CHILD SA 협상 및 I-WLAN 접속 정책 전달을 위한 Traffic selector 협상을 완료하는 안드로이드 단말.A Wi-Fi connection manager which connects to an external wireless access device and Wi-Fi; And
IKE (Internet Key Exchange) based on Packet Data Gateway (PDG) and Extensible Authentication Protocol (EAP) -Authentication and Key Agreement (AKA) for interworking wireless LAN (I-WLAN) connection after the Wi-Fi connection manager is completed. IKEv2) and I-WLAN native service department that performs IPSec tunneling,
The I-WLAN native service unit and the PDG perform cryptographic algorithm negotiation, random number exchange, and Diffie-Hellman key exchange through IKE_SA_INIT message exchange,
The I-WLAN native service unit and the PDG perform EAP-AKA and IPsec security association (SA) initialization through an IKE_AUTH message.
The I-WLAN native service unit and the PDG through the SA Android terminal to complete a new CHILD SA negotiation and traffic selector negotiation for I-WLAN access policy delivery.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100133753A KR101272576B1 (en) | 2010-12-23 | 2010-12-23 | Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100133753A KR101272576B1 (en) | 2010-12-23 | 2010-12-23 | Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20120071997A KR20120071997A (en) | 2012-07-03 |
KR101272576B1 true KR101272576B1 (en) | 2013-06-10 |
Family
ID=46706847
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020100133753A KR101272576B1 (en) | 2010-12-23 | 2010-12-23 | Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR101272576B1 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2014148749A1 (en) * | 2013-03-21 | 2014-09-25 | 엘지전자 주식회사 | Method for switching data between plurality of communications systems and apparatus therefor |
US10327143B2 (en) * | 2015-07-24 | 2019-06-18 | Intel IP Corporation | Apparatus, system and method of communicating between a cellular manager and a user equipment (UE) via a WLAN node |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040062708A (en) * | 2003-01-03 | 2004-07-09 | 에스케이 텔레콤주식회사 | Method for Providing Web Page for Initial Connection in Public Wireless LAN Service |
KR20060079515A (en) * | 2004-12-31 | 2006-07-06 | 주식회사 케이티 | Methode for settling account of one-phone data service and system thereof |
-
2010
- 2010-12-23 KR KR1020100133753A patent/KR101272576B1/en active IP Right Grant
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040062708A (en) * | 2003-01-03 | 2004-07-09 | 에스케이 텔레콤주식회사 | Method for Providing Web Page for Initial Connection in Public Wireless LAN Service |
KR20060079515A (en) * | 2004-12-31 | 2006-07-06 | 주식회사 케이티 | Methode for settling account of one-phone data service and system thereof |
Also Published As
Publication number | Publication date |
---|---|
KR20120071997A (en) | 2012-07-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11212676B2 (en) | User identity privacy protection in public wireless local access network, WLAN, access | |
Arbaugh et al. | Your 80211 wireless network has no clothes | |
US20230070104A1 (en) | Secure connections establishment | |
US7389412B2 (en) | System and method for secure network roaming | |
US10902110B2 (en) | Use of AKA methods and procedures for authentication of subscribers without access to SIM credentials | |
US20150124966A1 (en) | End-to-end security in an ieee 802.11 communication system | |
US20100119069A1 (en) | Network relay device, communication terminal, and encrypted communication method | |
US20100122338A1 (en) | Network system, dhcp server device, and dhcp client device | |
GB2518254A (en) | Communicating with a machine to machine device | |
WO2009065347A1 (en) | Security communication method, system and apparatus for home base-station | |
US20150249639A1 (en) | Method and devices for registering a client to a server | |
CN102231725A (en) | Method, equipment and system for authenticating dynamic host configuration protocol message | |
CN112788594B (en) | Data transmission method, device and system, electronic equipment and storage medium | |
US20200275275A1 (en) | Authentication method and apparatus | |
US20190268767A1 (en) | A method for secure link layer connection over wireless local area networks | |
US20070101132A1 (en) | Method and device for forming an encrypted message together with method and device for encrypting an encrypted message | |
WO2015165250A1 (en) | Method, device and communication system for terminal to access communication network | |
KR101272576B1 (en) | Android mobile device capable of connecting with I-WLAN, and method of connecting android mobile device with I-WLAN | |
Sithirasenan et al. | EAP-CRA for WiMAX, WLAN and 4G LTE Interoperability | |
Pellikka et al. | Lightweight host and user authentication protocol for All-IP telecom networks | |
KR102558364B1 (en) | Method for 5g lan service | |
Passpoint | Deployment Guidelines | |
Ntantogian et al. | A security protocol for mutual authentication and mobile VPN deployment in B3G networks | |
TW201709694A (en) | Femtocell and method for configuring IP | |
Zrelli et al. | EAP-kerberos: A low latency EAP authentication method for faster Handoffs in wireless access networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant | ||
FPAY | Annual fee payment |
Payment date: 20160901 Year of fee payment: 4 |