KR101480703B1 - NETWORK SYSTEM FOR PROVIDING TERMINAL WITH IPSec MOBILITY BETWEEN LET NETWORK AND WLAN AND PACKET TRANSMITTING METHOD FOR PROVIDING TERMINAL WITH IPSec MOBILITY - Google Patents

NETWORK SYSTEM FOR PROVIDING TERMINAL WITH IPSec MOBILITY BETWEEN LET NETWORK AND WLAN AND PACKET TRANSMITTING METHOD FOR PROVIDING TERMINAL WITH IPSec MOBILITY Download PDF

Info

Publication number
KR101480703B1
KR101480703B1 KR20130078316A KR20130078316A KR101480703B1 KR 101480703 B1 KR101480703 B1 KR 101480703B1 KR 20130078316 A KR20130078316 A KR 20130078316A KR 20130078316 A KR20130078316 A KR 20130078316A KR 101480703 B1 KR101480703 B1 KR 101480703B1
Authority
KR
South Korea
Prior art keywords
terminal
header
ipsec
wlan
lte network
Prior art date
Application number
KR20130078316A
Other languages
Korean (ko)
Other versions
KR20140135079A (en
Inventor
심재희
홍후표
Original Assignee
(주)엔텔스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엔텔스 filed Critical (주)엔텔스
Priority to PCT/KR2014/003699 priority Critical patent/WO2014185638A1/en
Publication of KR20140135079A publication Critical patent/KR20140135079A/en
Application granted granted Critical
Publication of KR101480703B1 publication Critical patent/KR101480703B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/08Mobility data transfer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/04Large scale networks; Deep hierarchical networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

단말(110)의 IPSec 이동성을 제공하는 네트워크 시스템(100)은 데이터 서비스를 제공하는 서비스 서버(150), 이동통신 AP 및 패킷 데이터 네트워크 게이트웨이(PGW,123)를 포함하는 LTE 네트워크(120), 와이파이 AP(131)를 포함하는 WLAN(130), 단말(110)과 IPSec 보안 터널링을 형성하고, 단말(110)이 LTE 네트워크(120) 또는 WLAN(130)을 통해 서비스 서버(150)에 접속하도록 제어하는 IPSec 게이트웨이(140) 및 LTE 네트워크(120)에서 WLAN(130)으로 접속 경로를 변경하거나, WLAN(130)에서 LTE 네트워크(120)로 접속 경로를 변경하는 경우, 접속 경로 변경 전에 IPSec 게이트웨이(140)로부터 수신한 제1 단말 IP를 패킷의 해더에 추가하는 단말(110)을 포함한다.The network system 100 providing the IPSec mobility of the terminal 110 includes a service server 150 for providing data services, an LTE network 120 including a mobile communication AP and a packet data network gateway (PGW) 123, The terminal 110 establishes IPSec secure tunneling with the WLAN 130 including the AP 131 and the terminal 110 and controls the terminal 110 to access the service server 150 through the LTE network 120 or the WLAN 130 When changing the connection path from the IPSec gateway 140 and the LTE network 120 to the WLAN 130 or changing the connection path from the WLAN 130 to the LTE network 120, The terminal 110 adds the first terminal IP received from the first terminal IP to the header of the packet.

Figure R1020130078316
Figure R1020130078316

Description

LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템 및 단말의 IPSec 이동성을 제공하는 패킷전송방법{NETWORK SYSTEM FOR PROVIDING TERMINAL WITH IPSec MOBILITY BETWEEN LET NETWORK AND WLAN AND PACKET TRANSMITTING METHOD FOR PROVIDING TERMINAL WITH IPSec MOBILITY}TECHNICAL FIELD [0001] The present invention relates to a network system for providing IPSec mobility between terminals and an LTE network and a WLAN, and a packet transmission method for providing IPSec mobility of a terminal. BACKGROUND OF THE INVENTION 1. Field of the Invention [0002] }

이하 설명하는 기술은 LTE 네트워크와 WLAN 사이에 이동성을 갖는 단말에 대해 IPSec 보안 서비스가 끊김 없이 지원되는 네트워크 시스템 및 패킷전송방법에 관한 것이다.The following description relates to a network system and a packet transmission method in which an IPSec security service is seamlessly supported for a terminal having mobility between an LTE network and a WLAN.

이동 단말의 IP 이동성 기능을 제공하는 기술은 1990년대부터 활발하게 연구가 진행되어 왔다. 이러한 이동 단말의 IP 이동성 지원 기술에 대한 연구 방향은 크게 두 가지로서, 단말 기반의 IP 이동성 지원 기술과 네트워크 기반의 IP 이동성 지원 기술로 구분할 수 있다.Techniques for providing IP mobility functions of mobile terminals have been actively researched since the 1990s. There are two research directions for the IP mobility support technology of the mobile terminal, namely, a terminal based IP mobility support technology and a network based IP mobility support technology.

단말 기반의 IP 이동성 지원 기술은 단말에 특정 프로토콜 스택이나 프로그램을 설치해야 하는 기술로서, CMIP(Client Mobile IP) 기술이나, 모바이크(MOBIKE) 기술 등이 있다.The terminal-based IP mobility support technology is a technology for installing a specific protocol stack or program in a terminal, and includes CMIP (Client Mobile IP) technology and MOBIKE technology.

사용자가 무선랜을 사용하여 데이터 서비스를 받는 도중에 무선랜 이상 또는 사용자의 의도에 의하여 LTE 네트워크로 접속 경로를 변환하면, 서비스가 진행되고 있는 IPSec 보안 서비스를 해제하고 LTE 네트워크에서 PGW가 할당한 IP를 이용하여 IPSec 보안 서비스를 재개(IKE 프로토콜 이용)한다.If the user switches the access path to the LTE network by the wireless LAN or the user's intention while receiving the data service using the wireless LAN, the IPsec security service in progress is released and the IP allocated by the PGW in the LTE network is released To restart the IPSec security service (using the IKE protocol).

한국공개특허 제2011-0018235호 (2011.02.23)Korean Patent Publication No. 2011-0018235 (Feb. 23, 2011) 한국공개특허 제2011-0003796호 (2011.01.13)Korean Patent Publication No. 2011-0003796 (Jan. 13, 2011)

단말이 무선랜(WLAN), LTE 등 이종망을 이동하는 경우 기존 IPSec 서비스 연결을 해제하고 다시 설정하는 과정으로 인하여 IPSec 보안 서비스의 연속적인 제공이 불가능하였다.When the terminal moves to a heterogeneous network such as a wireless LAN (WLAN) or an LTE network, it is impossible to continuously provide the IPSec security service due to the process of releasing and resetting the existing IPSec service.

한국공개특허 제2011-0003796호는 이종망 사이의 핸드오버 시에도 초기 설정된 IPSec 보안 터널을 유지하는 기술이 개시되었으나, 이는 MOBIKE를 사용하여 초기 보안 설정(SA) 방식을 그대로 사용한다는 의미이다.Korean Laid-open Patent Application No. 2011-0003796 discloses a technique of maintaining an initial IPSec security tunnel even in a handover between heterogeneous networks, but this means that the initial security setting (SA) method is used as it is by using MOBIKE.

이하 설명하는 기술은 IPSec 보안 터널링을 사용하여 데이터를 송수신하는 단말이 WLAN 및 LTE 등으로 구성된 이종망을 이동하는 경우에도 단말이 기존 IPSec 게이트웨이(Security gateway)로부터 수신한 IP를 그대로 사용하면서 끊김 없는 보안 서비스를 제공하고자 한다.In the following description, even when a terminal transmitting / receiving data using IPSec secure tunneling moves in a heterogeneous network composed of WLAN and LTE, the terminal can use the IP received from the existing IPSec gateway as it is, Service.

이하 설명하는 기술의 해결과제는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 해결과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The solutions to the technical problems described below are not limited to those mentioned above, and other solutions not mentioned can be clearly understood by those skilled in the art from the following description.

LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템은 데이터 서비스를 제공하는 서비스 서버, 이동통신 AP 및 패킷 데이터 네트워크 게이트웨이(PGW)를 포함하는 LTE 네트워크, 와이파이 AP를 포함하는 WLAN, 단말과 IPSec 보안 터널링을 형성하고, 단말이 LTE 네트워크 또는 WLAN을 통해 서비스 서버에 접속하도록 제어하는 IPSec 게이트웨이 및 LTE 네트워크에서 WLAN으로 접속 경로를 변경하거나, WLAN에서 LTE 네트워크로 접속 경로를 변경하는 경우, 접속 경로 변경 전에 IPSec 게이트웨이로부터 수신한 제1 단말 IP를 패킷의 해더에 추가하는 단말을 포함한다.A network system for providing IPSec mobility of a terminal between an LTE network and a WLAN includes an LTE network including a service server for providing data services, a mobile communication AP and a packet data network gateway (PGW), a WLAN including a WiFi AP, In the case of changing the connection route to the WLAN or changing the connection route from the WLAN to the LTE network in the IPSec gateway and the LTE network, which form IPSec secure tunneling and control the terminal to connect to the service server via the LTE network or WLAN, And adding the first terminal IP received from the IPSec gateway to the header of the packet before the change.

단말은 LTE 네트워크에서 WLAN으로 접속 경로를 변경하는 경우, 단말이 제1 단말 IP가 소스 IP이고, 서비스 서버의 IP가 목적 IP인 제1 IP 헤더 및 WLAN의 AP가 단말에 할당한 제2 단말 IP가 소스 IP이고, IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 추가한다. 이때 IPSec 게이트웨이는 제2 IP 헤더를 제거하고, 제1 IP 헤더를 이용하여 서비스 서버에 패킷을 전송한다.When the terminal changes the connection path from the LTE network to the WLAN, the terminal determines whether the first terminal IP is the source IP, the IP of the service server is the first IP header, and the second terminal IP Is the source IP, and the IP of the IPSec gateway is the destination IP. At this time, the IPSec gateway removes the second IP header and transmits the packet to the service server using the first IP header.

단말은 WLAN에서 LTE 네트워크로 접속 경로를 변경하는 경우, 제1 단말 IP가 소스 IP이고, 서비스 서버의 IP가 목적 IP인 제1 IP 헤더 및 LTE 네트워크의 PGW가 단말에 할당한 제2 단말 IP가 소스 IP이고, IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 패킷에 추가한다. 이때 IPSec 게이트웨이는 제2 IP 헤더를 제거하고, 제1 IP 헤더를 이용하여 서비스 서버에 패킷을 전송한다.When the terminal changes the access path from the WLAN to the LTE network, the first IP header in which the first terminal IP is the source IP, the IP of the service server is the destination IP, and the second terminal IP allocated to the terminal by the PGW of the LTE network Adds a second IP header to the packet, which is the source IP and the IP of the IPSec gateway is the destination IP. At this time, the IPSec gateway removes the second IP header and transmits the packet to the service server using the first IP header.

IPSec 게이트웨이는 LTE 네트워크에서 WLAN으로 접속 경로가 변경되는 경우, 서비스 서버의 IP가 소스 IP이고, 제1 단말 IP가 목적 IP인 제1 IP 헤더 및 IPSec 게이트웨이의 IP가 소스 IP이고, WLAN의 AP가 단말에 할당한 제2 단말 IP가 목적 IP인 제2 IP 헤더를 추가한다.When the connection route from the LTE network to the WLAN is changed, the IPSec gateway determines whether the IP of the service server is the source IP, the first IP header in which the first terminal IP is the destination IP and the IP of the IPSec gateway are the source IP, And adds a second IP header in which the second terminal IP allocated to the terminal is the target IP.

IPSec 게이트웨이는 WLAN에서 LTE 네트워크로 접속 경로를 변경하는 경우, 서비스 서버의 IP가 소스 IP이고, 제1 단말 IP가 목적 IP인 제1 IP 헤더 및 IPSec 게이트웨이의 IP가 소스 IP이고, LTE 네트워크의 PGW가 단말에 할당한 제2 단말 IP가 목적 IP인 제2 IP 헤더를 추가한다.When changing the access path from the WLAN to the LTE network, the IPSec gateway changes the connection path from the WLAN to the LTE network, the first IP header in which the IP of the service server is the source IP, the first terminal IP is the destination IP, The second terminal IP assigned to the terminal adds the second IP header having the target IP.

단말의 IPSec 이동성을 제공하는 패킷전송방법은 단말이 WLAN을 통해 IPSec 게이트웨이와 IPSec 보안 터널링을 형성하면서 단말이 IPSec 게이트웨이로부터 제1 단말 IP를 수신하는 단계, 단말의 네트워크 경로가 WLAN에서 LTE 네트워크로 변경되는 단계, 단말이 제1 단말 IP가 헤더에 추가된 패킷을 IPSec 게이트웨이에 전송하는 단계 및 IPSec 게이트웨이가 제1 단말 IP를 이용하여 단말과 목적 노드 사이에 IPSec 암호화된 패킷을 송수신하도록 제어하는 단계를 포함한다.A packet transmission method for providing IPSec mobility of a terminal includes: receiving a first terminal IP from an IPSec gateway while the terminal forms IPSec secure tunneling with an IPSec gateway through a WLAN; changing a network path of the terminal from a WLAN to an LTE network A step in which the terminal transmits a packet added to the header of the first terminal IP to the IPSec gateway and the step of controlling the IPSec gateway to transmit and receive the IPSec encrypted packet between the terminal and the destination node using the first terminal IP .

전송하는 단계는 단말이 제1 단말 IP가 소스 IP이고, 수신자 IP가 목적 IP인 제1 IP 헤더를 패킷에 추가하는 단계, 단말이 패킷에 LTE 네트워크의 PGW가 단말에 할당한 제2 단말 IP가 소스 IP이고, IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 추가하는 단계 및 제1 IP 헤더 및 제2 IP 헤더가 추가된 패킷이 PGW를 경유하여 IPSec 게이트웨이에 전송되는 단계를 포함한다.The step of transmitting includes adding a first IP header to the packet, the first terminal IP of which is the source IP and the receiver IP is the destination IP, and the second terminal IP assigned to the terminal by the PGW of the LTE network Adding a second IP header in which the IP of the IPSec gateway is the destination IP and adding the first IP header and the second IP header to the IPSec gateway via the PGW.

전송하는 단계는 단말이 제1 IP 헤더와 제2 IP 헤더 사이에 IPSec 암호화를 위한 ESP 헤더를 추가하는 단계를 더 포함한다.The transmitting step further includes the step of the terminal adding an ESP header for IPSec encryption between the first IP header and the second IP header.

본 발명의 다른 측면에서 단말의 IPSec 이동성을 제공하는 패킷전송방법은 단말이 LTE 네트워크를 통해 IPSec 게이트웨이와 IPSec 보안 터널링을 형성하면서 단말이 IPSec 게이트웨이로부터 제1 단말 IP를 수신하는 단계, 단말의 네트워크 경로가 LTE 네트워크에서 WLAN으로 변경되는 단계, 단말이 제1 단말 IP가 헤더에 추가된 패킷을 IPSec 게이트웨이에 전송하는 단계 및 IPSec 게이트웨이가 제1 단말 IP를 이용하여 단말과 목적 노드 사이에 IPSec 암호화된 패킷을 송수신하도록 제어하는 단계를 포함한다.In another aspect of the present invention, a packet transmission method for providing IPSec mobility of a terminal includes receiving a first terminal IP from an IPSec gateway while the terminal forms IPSec secure tunneling with an IPSec gateway through an LTE network, Is changed from the LTE network to the WLAN, the terminal transmits a packet added to the header to the IPSec gateway by the first terminal IP, and the IPSec gateway transmits the IPSec encrypted packet So as to transmit and receive data.

전송하는 단계는 단말이 제1 단말 IP가 소스 IP이고, 수신자 IP가 목적 IP인 제1 IP 헤더를 패킷에 추가하는 단계, 단말이 패킷에 WLAN의 AP가 단말에 할당한 제2 단말 IP가 소스 IP이고, IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 추가하는 단계 및 제1 IP 헤더 및 제2 IP 헤더가 추가된 패킷이 AP를 경유하여 IPSec 게이트웨이에 전송되는 단계를 포함한다.The step of transmitting includes the step of adding, to the packet, a first IP header in which the first terminal IP is the source IP and the receiver IP is the destination IP, the second terminal IP assigned to the terminal by the AP of the WLAN in the packet, Adding a second IP header in which the IP of the IPSec gateway is the destination IP, and a packet to which the first IP header and the second IP header are added is transmitted to the IPSec gateway via the AP.

전송하는 단계는 단말이 제1 IP 헤더와 제2 IP 헤더 사이에 IPSec 암호화를 위한 ESP 헤더를 추가하는 단계를 더 포함한다.The transmitting step further includes the step of the terminal adding an ESP header for IPSec encryption between the first IP header and the second IP header.

이하 설명하는 기술은 단말이 이종망 사이를 이동하는 경우에도 IPSec 보안 서비스 연결을 해제하지 않기 때문에 사용자는 보안성 높은 데이터 서비스를 끊김 없이 제공받을 수 있다.The technique described below does not release the IPSec security service connection even when the terminal moves between heterogeneous networks, so that the user can receive the data service with high security without interruption.

이하 설명하는 기술의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The effects of the techniques described below are not limited to those mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the following description.

도 1은 단말의 IPSec 이동성을 제공하는 네트워크 시스템에 대한 구성을 도시한 블록도의 예이다.
도 2는 IPSec 이동성을 제공하는 네트워크 시스템에서 패킷을 송신하는 과정에 대한 순서도의 예이다.
도 3은 IPSec 이동성을 제공하는 네트워크 시스템에서 패킷을 수신하는 과정에 대한 순서도의 예이다.
도 4는 단말이 접속 경로를 LTE 네트워크로 변경하고, PGW가 공인 IP를 단말에 할당한 경우에 패킷을 서비스 서버에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 5는 단말이 접속 경로를 LTE 네트워크로 변경하고, PGW가 공인 IP를 단말에 할당한 경우에 패킷을 단말에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 6은 단말이 접속 경로를 LTE 네트워크로 변경하고, PGW가 사설 IP를 단말에 할당한 경우에 패킷을 서비스 서버에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 7은 단말이 접속 경로를 LTE 네트워크로 변경하고, PGW가 사설 IP를 단말에 할당한 경우에 패킷을 단말에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 8은 단말이 접속 경로를 WLAN으로 변경하고 AP가 공인 IP를 단말에 할당한 경우에 패킷을 서비스 서버에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 9는 단말이 접속 경로를 WLAN으로 변경하고 AP가 사설 IP를 단말에 할당한 경우에 패킷을 서비스 서버에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
1 is an example of a block diagram illustrating a configuration of a network system providing IPSec mobility of a terminal.
2 is an example of a flowchart of a process of transmitting a packet in a network system providing IPSec mobility.
3 is an example of a flowchart for a process of receiving packets in a network system providing IPSec mobility.
4 shows an example of a process of transmitting a packet to a service server and a configuration of a packet when the terminal changes the connection path to the LTE network and the PGW assigns the public IP to the terminal.
5 shows an example of a process of transmitting a packet to a terminal and a configuration of a packet when the terminal changes the connection path to the LTE network and the PGW assigns the public IP to the terminal.
6 shows an example of a process of transmitting a packet to a service server and a configuration of a packet when the terminal changes the connection path to the LTE network and the PGW assigns the private IP to the terminal.
7 shows an example of a process of transmitting a packet to a mobile station and a configuration of a packet when the mobile station changes the connection path to the LTE network and the PGW assigns the private IP to the mobile station.
8 shows an example of a process of transmitting a packet to a service server and a configuration of a packet when the terminal changes its connection path to WLAN and the AP has assigned a public IP to the terminal.
9 shows an example of a process of transmitting a packet to a service server and a configuration of a packet when the terminal changes its connection path to WLAN and the AP has assigned a private IP to the terminal.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.The terms first, second, A, B, etc., may be used to describe various components, but the components are not limited by the terms, but may be used to distinguish one component from another . For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.As used herein, the singular " include "should be understood to include a plurality of representations unless the context clearly dictates otherwise, and the terms" comprises & , Parts or combinations thereof, and does not preclude the presence or addition of one or more other features, integers, steps, components, components, or combinations thereof.

도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다. 따라서, 본 명세서를 통해 설명되는 각 구성부들의 존재 여부는 기능적으로 해석되어야 할 것이며, 이러한 이유로 본 발명의 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템(100)에 따른 구성부들의 구성은 본 발명의 목적을 달성할 수 있는 한도 내에서 도 1과는 상이해질 수 있음을 명확히 밝혀둔다.Before describing the drawings in detail, it is to be clarified that the division of constituent parts in this specification is merely a division by main functions of each constituent part. That is, two or more constituent parts to be described below may be combined into one constituent part, or one constituent part may be divided into two or more functions according to functions that are more subdivided. In addition, each of the constituent units described below may additionally perform some or all of the functions of other constituent units in addition to the main functions of the constituent units themselves, and that some of the main functions, And may be carried out in a dedicated manner. Therefore, the existence of the respective components described in this specification will be interpreted as a function, and for this reason, the configuration of the components according to the network system 100 providing the IPSec mobility of the terminal between the LTE network and the WLAN of the present invention It is clear that the configuration can differ from that of FIG. 1 to the extent that the object of the present invention can be achieved.

또, 방법 또는 동작 방법을 수행함에 있어서, 상기 방법을 이루는 각 과정들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 과정들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
Also, in performing a method or an operation method, each of the processes constituting the method may take place differently from the stated order unless clearly specified in the context. That is, each process may occur in the same order as described, may be performed substantially concurrently, or may be performed in the opposite order.

본 발명은 WLAN 또는 LTE 네트워크를 통해 데이터 서비스를 받는 단말이 자신의 접속 경로를 변경하는 경우, IPSec 보안 서비스가 끊김 없이 진행되는 네트워크 시스템 및 패킷전송방법에 관한 것이다.The present invention relates to a network system and a packet transmission method in which an IPSec security service seamlessly proceeds when a terminal receiving a data service through a WLAN or LTE network changes its connection path.

단말을 사용하는 사용자는 데이터 서비스를 받기 위한 경로를 선택할 수 있다. 예컨대, 집이나 사무실에서는 비용이 저렴한 WiFi 네트워크를 통해 데이터 서비스를 제공받기 위하여, 사용자는 LTE 네트워크에서 WLAN으로 접속 경로를 변경할 수 있다. 또는 사용자가 WLAN에 접속할 수 없거나, WLAN 장치가 고장이 발생한 경우 사용자는 WLAN에서 LTE 네트워크로 접속 경로를 변경할 수도 있다.A user using the terminal can select a path for receiving a data service. For example, in order to provide data service through a low-cost WiFi network in a home or office, a user can change the connection route from the LTE network to the WLAN. Or the user may change the access path from the WLAN to the LTE network if the user can not connect to the WLAN or if the WLAN device fails.

이와 같이 사용자가 접속 경로를 변경하는 것인 기본적으로 전혀 별개의 네트워크 시스템을 통해 데이터 서비스를 받는 것이기 때문에, 단말은 한쪽 네트워크의 연결을 끊고 다른 네트워크와 접속을 수행한다.Since the user basically receives the data service through a separate network system, the user disconnects one of the networks and connects to the other network.

이때 단말이 특정 데이터 서비스를 제공하는 서버 또는 해당 서버를 중계하는 게이트웨이까지 IPSec 터널링을 사용하여 접속한 경우, 어떠한 원인 또는 사용자의 선택에 의해 접속 경로가 변경되면 새로운 네트워크 시스템(100)을 통해 단말은 다시 상기 게이트웨이와 IPSec 터널링을 형성해야 한다. 이때의 게이트웨이는 단말과 IPSec 터널링을 형성하기 때문에, 이하 IPSec 게이트웨이라고 명명한다. In this case, when the terminal accesses the server providing the specific data service or the gateway relaying the server using IPSec tunneling, if the access path is changed by any cause or by the user's choice, And IPSec tunneling with the gateway again. Since the gateway at this time forms IPSec tunneling with the terminal, it is referred to as an IPSec gateway hereinafter.

IPSec 게이트웨이는 단말과 IPSec 터널링을 형성하면서 단말에 특정한 IP를 부여한다. 단말의 접속 경로가 변경되어 다시 단말과 IPSec 게이트웨이 사이에 IPSec 터널링이 형성되면, IPSec 게이트웨이는 단말에 새로운 IP를 부여한다.The IPSec gateway establishes IPSec tunneling with the terminal and assigns a specific IP to the terminal. When the connection path of the terminal is changed and IPSec tunneling is formed between the terminal and the IPSec gateway again, the IPSec gateway assigns a new IP to the terminal.

본 발명은 접속 경로가 변경되어도 IPSec 게이트웨이가 기존에 단말에 부여한 IP주소를 계속 유지하여, IPSec 보안 서비스가 끊김 없이 진행되도록 한다. 접속 경로가 변경되기 전에 IPSec 게이트웨이가 단말에 부여한 IP를 제1 단말 IP라고 명명한다.
Even when the access path is changed, the IPSec gateway maintains the IP address that the IPSec gateway has previously assigned to the terminal, thereby allowing the IPSec security service to proceed seamlessly. The IP address given to the terminal by the IPSec gateway before the connection path is changed is referred to as a first terminal IP.

이하에서는 도면을 참조하면서 LTE 네트워크(120)와 WLAN(130) 사이에 단말(110)의 IPSec 이동성을 제공하는 네트워크 시스템(100) 및 단말(110)의 IPSec 이동성을 제공하는 패킷전송방법에 관하여 구체적으로 설명하겠다.
Hereinafter, the network system 100 providing the IPSec mobility of the terminal 110 between the LTE network 120 and the WLAN 130 and the packet transmission method providing the IPSec mobility of the terminal 110 will be described in detail with reference to the drawings. .

도 1은 단말(110)의 IPSec 이동성을 제공하는 네트워크 시스템(100)에 대한 구성을 도시한 블록도의 예이다.FIG. 1 is an example of a block diagram illustrating a configuration of a network system 100 providing IPSec mobility of a terminal 110. As shown in FIG.

단말(110)의 IPSec 이동성을 제공하는 네트워크 시스템(100)은 데이터 서비스를 제공하는 서비스 서버(150), 이동통신 AP 및 패킷 데이터 네트워크 게이트웨이(PGW,123)를 포함하는 LTE 네트워크(120), 와이파이 AP(131)를 포함하는 WLAN(130), 단말(110)과 IPSec 보안 터널링을 형성하고, 단말(110)이 LTE 네트워크(120) 또는 WLAN(130)을 통해 서비스 서버(150)에 접속하도록 제어하는 IPSec 게이트웨이(140) 및 LTE 네트워크(120)에서 WLAN(130)으로 접속 경로를 변경하거나, WLAN(130)에서 LTE 네트워크(120)로 접속 경로를 변경하는 경우, 접속 경로 변경 전에 IPSec 게이트웨이(140)로부터 수신한 제1 단말 IP를 패킷의 해더에 추가하는 단말(110)을 포함한다.The network system 100 providing the IPSec mobility of the terminal 110 includes a service server 150 for providing data services, an LTE network 120 including a mobile communication AP and a packet data network gateway (PGW) 123, The terminal 110 establishes IPSec secure tunneling with the WLAN 130 including the AP 131 and the terminal 110 and controls the terminal 110 to access the service server 150 through the LTE network 120 or the WLAN 130 When changing the connection path from the IPSec gateway 140 and the LTE network 120 to the WLAN 130 or changing the connection path from the WLAN 130 to the LTE network 120, The terminal 110 adds the first terminal IP received from the first terminal IP to the header of the packet.

서비스 서버(150)는 단말(110)에 콘텐츠 또는 서비스를 제공하는 서버이다. 서비스 서버(150)는 BYOD(Bring Your Own Device) 서비스와 같이 개인 단말을 통해 업무용 서비스를 제공하는 서버일 수도 있다. 도 1은 서비스 서버(150)가 방화벽을 갖는 특정한 시스템 내부에 위치하는 것으로 도시하였다.The service server 150 is a server for providing contents or services to the terminal 110. The service server 150 may be a server that provides a business service through a personal terminal such as a BYOD (Bring Your Own Device) service. Figure 1 illustrates that the service server 150 is located within a particular system with a firewall.

단말(110)은 일반적인 모바일 단말, 스마트폰, 태블릿 PC, 노트북, 퍼스널 컴퓨터 등을 포함한다. 이동통신사업자가 제공하는 네트워크 또는 WiFi 네트워크에 접속할 수 있는 장치는 모두 본 발명의 단말(110)에 포함된다. 이동통신사업자가 제공하는 네트워크는 일반적으로 2G, 3G, LTE, LTE-Advanced 등을 이용하는 네트워크를 의미한다. 이하 설명의 편의를 위해 이동통신사업자가 제공하는 네트워크는 LTE(4G, 4G-Advanced)라고 전제한다.The terminal 110 includes a general mobile terminal, a smart phone, a tablet PC, a notebook, a personal computer, and the like. Any device capable of accessing a network or a WiFi network provided by a mobile communication provider is included in the terminal 110 of the present invention. A network provided by a mobile communication provider generally means a network using 2G, 3G, LTE, LTE-Advanced, or the like. For convenience of explanation, it is assumed that the network provided by the mobile communication provider is LTE (4G, 4G-Advanced).

LTE 네트워크(120)는 기지국(eNB, 121), SGW(Serving Gateway, 122) 및 PGW(Packet Data Network Gateway)를 포함한다. WLAN(130)은 와이파이 AP(131)를 포함한다. 물론 각 네트워크는 다른 구성요소도 포함하지만, 도 1은 발명의 설명에 필요한 구성만을 예시적으로 도시한 것이다. LTE 네트워크(120) 및 WLAN(130)에 대한 구성 및 자세한 동작은 해당 분야의 통상의 지식을 가진 자에게 널리 알려진 것이므로, 자세한 설명은 생략한다.The LTE network 120 includes a base station (eNB) 121, a Serving Gateway (SGW) 122, and a Packet Data Network Gateway (PGW). The WLAN 130 includes a Wi-Fi AP 131. Of course, each network includes other components, but FIG. 1 exemplarily shows only the configuration necessary for the description of the invention. The configuration and detailed operation of the LTE network 120 and the WLAN 130 are well known to those having ordinary skill in the art, so a detailed description will be omitted.

단말(110)은 LTE 네트워크(120)를 통해 서비스 서버(150)에 접속하는 경우 단말(110)은 LTE 네트워크(120)를 경유하여 IPSec 게이트웨이(140)와 IPSec 터널링을 형성한다. 단말(110)이 WLAN(130)을 통해 서비스 서버(150)에 접속하는 경우 단말(110)은 WLAN(130)을 경유하여 IPSec 게이트웨이(140)와 IPSec 터널링을 형성한다. 서비스 서버(150)가 위치하는 시스템은 별도의 보안 프로토콜을 사용하는 것으로 가정한다.
When the terminal 110 accesses the service server 150 through the LTE network 120, the terminal 110 forms IPSec tunneling with the IPSec gateway 140 via the LTE network 120. The terminal 110 establishes IPSec tunneling with the IPSec gateway 140 via the WLAN 130 when the terminal 110 accesses the service server 150 through the WLAN 130. [ It is assumed that the system in which the service server 150 is located uses a separate security protocol.

도 2는 IPSec 이동성을 제공하는 네트워크 시스템(100)에서 패킷을 송신하는 과정(200)에 대한 순서도의 예이다. 도 2는 단말(110)이 IPSec 게이트웨이(140)를 통해 서비스 서버(150)에 패킷을 전송하는 경우에 단말(110)에서 수행되는 과정이다. 또한 서비스 서버(150)가 IPSec 게이트웨이(140)를 통해 단말(110)에 패킷을 전송하는 경우 서비스 서버(150) 또는 IPSec 게이트웨이(140)에서도 유사한 과정이 수행될 수 있다. 2 is an example of a flowchart for a process 200 of transmitting a packet in a network system 100 providing IPSec mobility. 2 is a process performed by the AT 110 when the AT 110 transmits a packet to the service server 150 through the IPSec gateway 140. A similar process may be performed in the service server 150 or the IPSec gateway 140 when the service server 150 transmits a packet to the terminal 110 through the IPSec gateway 140. [

이하 단말(110)에서 패킷을 송신하는 과정이라고 가정하고 설명하고자 한다. 단말(110)은 특정한 패킷을 생성하고(201), 패킷에 IP, TCP, UDP 헤더를 추가한다(202). 이때 IP해더는 소스 IP(Scr IP)가 제1 단말 IP이고, 목적 IP(Dst IP)가 서비스 서버(150)의 IP이다. 제1 단말 IP는 전술한 바와 같이, 접속 경로가 변경되기 전에 IPSec 게이트웨이(140)가 단말(110)에 부여한 IP이다. 202 단계에서 추가되는 IP 헤더를 제1 IP 헤더라고 명명한다.Hereinafter, it will be assumed that the terminal 110 transmits a packet. The terminal 110 generates a specific packet (201), and adds an IP, a TCP, and a UDP header to the packet (202). At this time, the IP header is the source IP (Scr IP) is the first terminal IP, and the destination IP (Dst IP) is the IP of the service server 150. The first terminal IP is an IP given to the terminal 110 by the IPSec gateway 140 before the connection path is changed, as described above. The IP header added in step 202 is called a first IP header.

이후 단말(110)은 생성된 패킷이 IPSec 보안이 필요한지 여부를 판단한다. IPSec 보안이 필요하지 않다면, 단말(110)은 일반적인 패킷 처리 방법에 따라 생성한 패킷을 처리한다(204).The terminal 110 then determines whether the generated packet requires IPSec security. If IPSec security is not required, the terminal 110 processes the generated packet according to a general packet processing method (204).

IPSec 보안이 필요하다고 판단하면, 단말(110)은 패킷에 ESP 헤더를 추가하여 패킷을 IPSec 암호화한다(205). 이후 단말(110)은 변경된 접속 경로가 WLAN(130) 인지 또는 LTE 네트워크(120)인지 여부를 판단한다(206). 이 과정은 단말(110)이 네트워크로부터 수신하는 고유의 정보를 통해 확인 가능하다.If it is determined that IPSec security is necessary, the terminal 110 adds an ESP header to the packet and IPSec-encrypts the packet (205). The terminal 110 then determines whether the changed connection path is the WLAN 130 or the LTE network 120 (206). This process can be confirmed through the unique information received by the terminal 110 from the network.

현재 변경된 접속 경로가 WLAN(130)이라면, 단말(110)은 UDP 캡슐화(encapsulation)이 필요한지 여부를 판단한다(207). UDP 캡슐화는 단말(110)이 WLAN(130)에서 부여한 사설 IP를 사용하는 경우 필요하다. WLAN(130)에서 사설 IP를 사용하는 경우 NAT 장비에 의해 IP가 변조되는 상황이 발생하고, NAT에서 ESP 헤더에 대한 NAT 서비스가 불가능하게 된다. 따라서, 단말(110)은 NAT 연동을 위해 패킷에 UDP 헤더를 추가한다(208).If the currently changed access path is the WLAN 130, the terminal 110 determines whether UDP encapsulation is necessary (207). UDP encapsulation is necessary when the terminal 110 uses the private IP assigned by the WLAN 130. [ When the private IP is used in the WLAN 130, a situation occurs in which the IP is modulated by the NAT device, and the NAT service for the ESP header is disabled in the NAT. Accordingly, the terminal 110 adds a UDP header to the packet for NAT interworking (208).

WLAN(130)이 사용되는 경우, WLAN(130)에서 패킷 처리를 위해서 IPSec 암호화된 패킷에 별도의 외부(outer) 헤더가 추가되어야 한다. 이를 위해 단말(110)은 제1 IP 헤더와는 별개인 새로운 IP 헤더를 추가한다(209). 이를 제2 IP 헤더라고 명명한다. 제2 IP 헤더는 소스 IP(Scr IP)가 WLAN(130)의 와이파이 AP(131)이 단말(110)에 할당한 IP이고, 목적 IP(Dst IP)가 IPSec 게이트웨이(140)의 IP이다. 와이파이 AP(131)가 단말(110)에 할당한 IP는 제2 단말 IP라고 명명한다. 이후 단말(110)은 WLAN(130)을 경유하여 패킷을 전송한다(210).
When the WLAN 130 is used, a separate outer header must be added to the IPSec-encrypted packet for packet processing in the WLAN 130. To this end, the terminal 110 adds a new IP header different from the first IP header (209). This is called a second IP header. The second IP header is a source IP (Scr IP) assigned to the terminal 110 by the WiFi AP 131 of the WLAN 130 and the destination IP (Dst IP) is the IP of the IPSec gateway 140. The IP assigned to the terminal 110 by the Wi-Fi AP 131 is referred to as a second terminal IP. Then, the terminal 110 transmits a packet via the WLAN 130 (210).

현재 변경된 접속 경로가 LTE 네트워크(120)라면, 단말(110)은 UDP 캡슐화(encapsulation)이 필요한지 여부를 판단한다(211). UDP 캡슐화는 단말(110)이 PGW(123)에서 제공한 사설 IP를 사용하는 경우 필요하다. LTE 네트워크(120)에서 사설 IP를 사용하는 경우 NAT 장비에 의해 IP가 변조되는 상황이 발생하고, NAT에서 ESP 헤더에 대한 NAT 서비스가 불가능하게 된다. 따라서, 단말(110)은 NAT 연동을 위해 패킷에 UDP 헤더를 추가한다(212).If the currently changed connection path is the LTE network 120, the UE 110 determines whether UDP encapsulation is required (211). UDP encapsulation is necessary when the terminal 110 uses the private IP provided by the PGW 123. [ When the private IP is used in the LTE network 120, the IP is modulated by the NAT device, and the NAT service for the ESP header is disabled in the NAT. Accordingly, the terminal 110 adds a UDP header to the packet for NAT interworking (212).

LTE 네트워크(120)가 사용되는 경우, LTE 네트워크(120)에서 패킷 처리를 위해서 IPSec 암호화된 패킷에 별도의 외부(outer) 헤더가 추가되어야 한다. 이를 위해 단말(110)은 제1 IP 헤더와는 별개인 새로운 IP 헤더를 추가한다(213). 이를 제2 IP 헤더라고 명명한다. 제2 IP 헤더는 소스 IP(Scr IP)가 LTE 네트워크(120)의 PGW(123)가 단말(110)에 할당한 IP이고, 목적 IP(Dst IP)가 IPSec 게이트웨이(140)의 IP이다. PGW(123)가 단말(110)에 할당한 IP는 제2 단말 IP라고 명명한다. 이후 단말(110)은 WLAN(130)을 경유하여 패킷을 전송한다(214).When the LTE network 120 is used, a separate outer header must be added to the IPSec-encrypted packet for packet processing in the LTE network 120. [ To this end, the terminal 110 adds a new IP header different from the first IP header (213). This is called a second IP header. The second IP header is a source IP (Scr IP) assigned to the terminal 110 by the PGW 123 of the LTE network 120 and the destination IP (Dst IP) is the IP of the IPSec gateway 140. The IP allocated to the terminal 110 by the PGW 123 is referred to as a second terminal IP. Then, the terminal 110 transmits a packet via the WLAN 130 (214).

단말(110)이 WLAN(130)을 사용하는 경우 및 LTE 네트워크(120)를 사용하는 경우가 각각 생성되는 제2 IP 헤더의 내용은 차이가 있지만, 제2 IP 헤더는 제1 IP 헤더의 바깥쪽에 위치하면서 제1 IP 헤더가 드러나지 않도록 하고, 현재 패킷이 와이파이 AP(131) 또는 PGW(123)로부터 전송된 것이라고 인식되게 한다는 점에서 기능이 동일 내지 유사하다.
The contents of the second IP header in which the terminal 110 uses the WLAN 130 and the case in which the LTE network 120 are used are different from each other but the second IP header is formed outside the first IP header The functions are the same or similar in that the first IP header is not exposed and the current packet is recognized as being transmitted from the WiFi AP 131 or the PGW 123.

도 3은 IPSec 이동성을 제공하는 네트워크 시스템(100)에서 패킷을 수신하는 과정에 대한 순서도의 예이다. 도 3은 도 2와 같은 과정을 거친 패킷을 수신하는 과정이다. 도 3의 과정은 단말(110) 또는 IPSec 게이트웨이(140)에서 수행된다. 3 is an example of a flowchart for a process of receiving a packet in the network system 100 providing IPSec mobility. FIG. 3 shows a process of receiving a packet through the process shown in FIG. The process of FIG. 3 is performed in the terminal 110 or the IPSec gateway 140. FIG.

설명의 편의를 위해 IPSec 게이트웨이(140)가 송신한 패킷을 단말(110)이 처리하는 과정이라고 전제하고 설명한다. 단말(110)은 WLAN(130) 또는 LTE 네트워크(120)를 통해 패킷을 수신한다(301). 단말(110)은 현재 수신한 패킷이 IPSec 암호화된 패킷인지 여부를 판단하고(302), IPSec 암호화된 패킷이 아니라면(no) 일반적인 패킷을 처리하는 방식에 따라 패킷을 처리한다(303).It is assumed that the terminal 110 processes a packet transmitted by the IPSec gateway 140 for convenience of explanation. The terminal 110 receives the packet through the WLAN 130 or the LTE network 120 (301). The UE 110 determines whether the currently received packet is an IPSec-encrypted packet (302). If the received packet is not an IPSec-encrypted packet (NO), the terminal 110 processes the packet according to a method of processing a general packet (303).

현재 수신한 패킷이 IPSec 암호화된 패킷이라면(yes), 수신한 패킷이 정상적인 IPSec 패킷인지 여부를 판단한다. 단말(110)은 프로토콜에 의해 정해진 포맷 인지 또는 오류가 없는지를 판단하고(303), 정상적인 IPSec 패킷이 아니라고 판단하면 해당 패킷을 폐기한다(304).If the currently received packet is an IPSec-encrypted packet (yes), it is determined whether the received packet is a normal IPSec packet. The terminal 110 determines whether there is a format or an error determined by the protocol (303). If it is determined that the packet is not a normal IPSec packet, the terminal 110 discards the packet (304).

정상적인 IPSec 패킷이라면, 단말(110)은 제2 IP 헤더를 제거한다(305). 도 2에서 UDP 캡슐화된 것이라면 UDP 헤더도 추가적으로 제거한다(305). 이후 단말(110)은 수신 패킷을 IPSec 프로토콜에 따라 복호화하고(306), 복호화된 패킷(데이터)을 목적에 맞게 처리한다(307).
If it is a normal IPSec packet, the terminal 110 removes the second IP header (305). If it is a UDP encapsulated in FIG. 2, the UDP header is additionally removed (305). Thereafter, the terminal 110 decodes the received packet according to the IPSec protocol (306) and processes the decoded packet (data) according to the purpose (307).

도 4는 단말(110)이 접속 경로를 LTE 네트워크(120)로 변경하고, PGW(123)가 공인 IP를 단말(110)에 할당한 경우에 패킷을 서비스 서버(150)에 전송하는 과정 및 패킷의 구성을 도시한 예이다.4 shows a process of transmitting a packet to the service server 150 when the terminal 110 changes the connection path to the LTE network 120 and the PGW 123 assigns the public IP to the terminal 110, As shown in Fig.

단말(110)은 패킷을 생성하고, TCP/UDP 헤더를 추가하고, 제1 IP 헤더를 추가한다. 제1 IP 헤더는 소스 IP(S-IP)가 접속 경로 변경 전에 IPSec 게이트웨이(140)가 단말(110)에 할당한 IP(IP1)이고, 목적 IP(D-IP)가 수신자인 서비스 서버(150)의 IP이다. Terminal 110 generates a packet, adds a TCP / UDP header, and adds a first IP header. The first IP header is an IP (IP1) assigned to the terminal 110 by the IPSec gateway 140 before the source IP (S-IP) change of the connection route and a service server 150 ).

단말(110)은 제1 헤더 추가 이후에 ESP 헤더를 추가할 수도 있다. 단말(110)은 제1 헤더 추가 이후에 반드시 제2 IP 헤더를 추가해야 한다. 제2 IP 헤더를 추가한 패킷은 IPSec 게이트웨이(140) 입장에서는 마치 PGW(123)로부터 전송되는 패킷이라고 인식된다. 제2 IP헤더는 소스 IP(S-IP)가 PGW(123)가 현재 단말(110)에 할당한 제2 단말 IP이고, 목적 IP(D-IP)가 IPSec 게이트웨이(140)의 IP이다.The UE 110 may add an ESP header after the first header is added. The terminal 110 must add a second IP header after the first header is added. The packet added with the second IP header is recognized as a packet transmitted from the PGW 123 in the IPSec gateway 140. The second IP header is a second terminal IP that the source IP (S-IP) is assigned to the terminal 110 by the PGW 123 and the destination IP (D-IP) is the IP of the IPSec gateway 140.

단말(110)은 제2 IP 헤더까지 추가된 패킷을 기지국(eNB, 121)에 전송하고, 기지국(121)은 GTP, UDP, IP 헤더를 추가한다. 기지국(121)이 추가한 IP 헤더는 소스 IP가 기지국(IP5)이고, 목적 IP가 SGW(IP6)이다. 기지국(121)이 추가한 IP 헤더를 제3 IP 헤더라고 명명한다.The UE 110 transmits a packet added up to the second IP header to the eNB 121 and the Node B 121 adds the GTP, UDP, and IP header. In the IP header added by the base station 121, the source IP is the base station IP5 and the destination IP is the SGW (IP6). And the IP header added by the base station 121 is referred to as a third IP header.

기지국(121)은 패킷을 SGW(122)에 전달하고, SGW(122)는 다음 경로인 PGW(123)로 패킷을 전송하기 위하여 제3 IP 헤더에 소스 IP를 SGW(122)의 IP(IP7)로 설정하고, 목적 IP를 다음 경로인 PGW(123)의 IP(IP8)로 설정한다.The base station 121 transmits the packet to the SGW 122 and the SGW 122 transmits the source IP to the IP (IP7) of the SGW 122 in the third IP header to transmit the packet to the PGW 123, And sets the destination IP as the IP (IP8) of PGW 123 as the next path.

PGW(123)는 SGW(122)로부터 전달받은 패킷에서 제3 IP 헤더, GTP 헤더 및 UDP 헤더를 제거한다. 패킷에 남은 제2 IP 헤더의 정보에 따라 패킷은 PGW(123)에서 IPSec 게이트웨이(140)로 전달된다.The PGW 123 removes the third IP header, the GTP header, and the UDP header from the packet received from the SGW 122. The packet is transmitted from the PGW 123 to the IPSec gateway 140 according to the information of the second IP header remaining in the packet.

IPSec 게이트웨이(140)는 제2 헤더를 제거하고, IPSec 복호화를 통해 제1 IP 헤더, TCP/UDP 헤더만을 남기게 된다. 이후 남아있는 패킷은 서비스 서버(150)에 전달된다.The IPSec gateway 140 removes the second header and leaves only the first IP header and the TCP / UDP header through IPSec decryption. The remaining packets are then delivered to the service server 150.

도 5 내지 도 9에 대한 설명 중 도 4에 대한 설명과 중복되거나, 해당 분야의 통상의 지식을 가진 자가 도 4에 대한 설명으로부터 당연히 유추할 수 있는 내용은 간략하게 언급하거나 생략하기로 한다.4 to FIG. 4 of the description of FIGS. 5 to 9, or a person having ordinary skill in the art will be briefly referred to or omitted from the description of FIG.

도 5는 단말(110)이 접속 경로를 LTE 네트워크(120)로 변경하고, PGW(123)가 공인 IP를 단말(110)에 할당한 경우에 패킷을 단말(110)에 전송하는 과정 및 패킷의 구성을 도시한 예이다.5 shows a process of transmitting a packet to the terminal 110 when the terminal 110 changes the connection path to the LTE network 120 and the PGW 123 assigns the public IP to the terminal 110, Fig.

도 5는 서비스 서버(150)가 생성한 패킷에 제1 IP 헤더를 추가하고, 이후 IPSec 게이트웨이(140)에서 제2 IP 헤더를 추가하여 단말(110)까지 패킷을 전달하는 경우이다. 도 4와는 경로가 반대이기 때문에 제1 IP 헤더는 소스 IP를 서비스 서버(150)의 IP로 설정하고, 목적 IP를 접속 경로 변경 전에 IPSec 게이트웨이(140)가 단말(110)에 할당한 IP로 설정한다. 일반적으로 단말(110)이 서비스를 요청하고, 서비스 요청을 수신하는 최종 목적 노드가 서비스 서버(150)이기 때문에, 도 5에서 IP1에 대한 설명을 수신자 IP라고 기재한 것이다. 이는 이하 도 6 내지 도 9에서도 동일하다. 즉 수신자 IP는 서비스 서버(150)의 IP를 의미한다.5 shows a case where a first IP header is added to a packet generated by the service server 150 and then a second IP header is added by the IPSec gateway 140 to forward the packet to the terminal 110. 4, the first IP header sets the source IP to the IP of the service server 150, and the destination IP is set to the IP assigned to the terminal 110 by the IPSec gateway 140 before the connection route is changed do. In general, since the terminal 110 requests the service and the final destination node receiving the service request is the service server 150, the description of IP1 in FIG. 5 is described as the receiver IP. This is also the same in Figs. 6 to 9 below. That is, the receiver IP means the IP of the service server 150.

도 6은 단말(110)이 접속 경로를 LTE 네트워크(120)로 변경하고, PGW(123)가 사설 IP를 단말(110)에 할당한 경우에 패킷을 서비스 서버(150)에 전송하는 과정 및 패킷의 구성을 도시한 예이다.6 shows a process of transmitting a packet to the service server 150 when the terminal 110 changes the connection path to the LTE network 120 and the PGW 123 assigns the private IP to the terminal 110, As shown in Fig.

도 6은 PGW(123)가 사설 IP를 단말(110)에 할당한 경우이다. 전술한 바와 같이, 사설 IP 사용에 따라 NAT 장비에 의해 IP가 변조되는 상황이 발생하게 되고 NAT에서 ESP 헤더에 대한 NAT 서비스가 불가능하게 된다. 따라서, 단말(110)에서 제2 IP 헤더 전에 UDP 헤더를 또 추가한 것이다. 도 6에서 대용량 NAT에서 해당 UDP 헤더의 포트가 변경된 것을 볼 수 있다. 변경된 UDP 헤더 및 제2 IP헤더는 IPSec 게이트웨이(140)에서 제거된다.6 shows a case where the PGW 123 assigns a private IP to the terminal 110. FIG. As described above, according to the use of the private IP, there occurs a situation where the IP is modulated by the NAT device, and the NAT service for the ESP header is disabled in the NAT. Therefore, the terminal 110 adds the UDP header before the second IP header. In FIG. 6, it can be seen that the port of the corresponding UDP header is changed in the large-capacity NAT. The modified UDP header and the second IP header are removed from the IPSec gateway 140.

도 7은 단말(110)이 접속 경로를 LTE 네트워크(120)로 변경하고, PGW(123)가 사설 IP를 단말(110)에 할당한 경우에 패킷을 단말(110)에 전송하는 과정 및 패킷의 구성을 도시한 예이다. 도 7은 도 6과 패킷의 흐름이 반대인 경우이다.
7 shows a process of transmitting a packet to the terminal 110 when the terminal 110 changes the connection path to the LTE network 120 and the PGW 123 assigns the private IP to the terminal 110, Fig. 7 shows a case where the flow of the packet is opposite to that of FIG.

도 8은 단말(110)이 접속 경로를 WLAN(130)으로 변경하고 AP가 공인 IP를 단말(110)에 할당한 경우에 패킷을 서비스 서버(150)에 전송하는 과정 및 패킷의 구성을 도시한 예이다. 도 8은 LTE 네트워크(120)에서 WLAN(130)으로 접속 경로가 변경된 경우에 단말(110)에서 서비스 서버(150)로 패킷이 전달되는 과정이다.8 shows a process of transmitting a packet to the service server 150 and a configuration of a packet when the terminal 110 changes the connection path to the WLAN 130 and the AP assigns a public IP to the terminal 110 Yes. 8 is a process of transmitting a packet from the UE 110 to the service server 150 when the connection path is changed from the LTE network 120 to the WLAN 130. [

단말(110)은 패킷을 생성하고, TCP/UDP 헤더를 추가하고, 제1 IP 헤더를 추가한다. 제1 IP 헤더는 소스 IP(S-IP)가 접속 경로 변경 전에 IPSec 게이트웨이(140)가 단말(110)에 할당한 IP(IP1)이고, 목적 IP(D-IP)가 수신자인 서비스 서버(150)의 IP이다. Terminal 110 generates a packet, adds a TCP / UDP header, and adds a first IP header. The first IP header is an IP (IP1) assigned to the terminal 110 by the IPSec gateway 140 before the source IP (S-IP) change of the connection route and a service server 150 ).

단말(110)은 제1 헤더 추가 이후에 ESP 헤더를 추가할 수도 있다. 단말(110)은 제1 헤더 추가 이후에 반드시 제2 IP 헤더를 추가해야 한다. 제2 IP 헤더를 추가한 패킷은 IPSec 게이트웨이(140) 입장에서는 마치 와이파이 AP(131)로부터 전송되는 패킷이라고 인식된다. 제2 IP헤더는 소스 IP(S-IP)가 와이파이 AP(131)가 현재 단말(110)에 할당한 제2 단말 IP이고, 목적 IP(D-IP)가 IPSec 게이트웨이(140)의 IP이다.The UE 110 may add an ESP header after the first header is added. The terminal 110 must add a second IP header after the first header is added. A packet to which the second IP header is added is recognized as a packet transmitted from the Wi-Fi AP 131 in the IPSec gateway 140. The second IP header is a second terminal IP assigned by the Wi-Fi AP 131 to the current terminal 110, and the destination IP (D-IP) is the IP of the IPSec gateway 140.

단말(110)은 제2 IP 헤더까지 추가된 패킷을 와이파이 AP(131)에 전송하고, 기지국(121)은 패킷을 IPSec 게이트웨이(140)에 전달한다.The terminal 110 transmits the added packet up to the second IP header to the Wi-Fi AP 131, and the base station 121 transmits the packet to the IPSec gateway 140.

IPSec 게이트웨이(140)는 제2 헤더를 제거하고, IPSec 복호화를 통해 제1 IP 헤더, TCP/UDP 헤더만을 남기게 된다. 이후 남아있는 패킷은 서비스 서버(150)에 전달된다.The IPSec gateway 140 removes the second header and leaves only the first IP header and the TCP / UDP header through IPSec decryption. The remaining packets are then delivered to the service server 150.

도 9는 단말(110)이 접속 경로를 WLAN(130)으로 변경하고 AP가 사설 IP를 단말(110)에 할당한 경우에 패킷을 서비스 서버(150)에 전송하는 과정 및 패킷의 구성을 도시한 예이다. 도 8과 달리 단말(110)은 제2 IP 헤더 전에 UDP 헤더를 더 추가한다. 와이파이 AP(131)는 GTP, UDP 및 제3 IP 헤더를 추가한다. 도 9는 와이파이 AP(131)에서 사설 IP 사용에 따라 NAT 장비에 의해 IP가 변조되는 상황을 추가적으로 도시하였다(UDP 헤더의 포트가 변경되었고, 제2 IP헤더가 변경되었음). 이후 IPSec 게이트웨이(140)는 전달된 패킷에서 UDP 헤더 및 제2 IP 헤더를 제거하고, IPSec 복호화한 후 패킷을 서비스 서버(150)에 전달한다.9 shows a process of transmitting a packet to the service server 150 and a configuration of a packet when the terminal 110 changes the connection path to the WLAN 130 and the AP assigns the private IP to the terminal 110 Yes. Unlike FIG. 8, the UE 110 further adds a UDP header before the second IP header. The WiFi AP 131 adds GTP, UDP and a third IP header. FIG. 9 additionally shows a situation in which the IP is modulated by the NAT device according to the use of the private IP in the Wi-Fi AP 131 (the port of the UDP header is changed and the second IP header is changed). Thereafter, the IPSec gateway 140 removes the UDP header and the second IP header from the forwarded packet, IPSec decodes the packet, and transmits the packet to the service server 150.

본 실시예 및 본 명세서에 첨부된 도면은 본 발명에 포함되는 기술적 사상의 일부를 명확하게 나타내고 있는 것에 불과하며, 본 발명의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형 예와 구체적인 실시예는 모두 본 발명의 권리범위에 포함되는 것이 자명하다고 할 것이다.It is to be understood that both the foregoing general description and the following detailed description of the present invention are exemplary and explanatory and are intended to provide further explanation of the invention as claimed. It will be understood that variations and specific embodiments which may occur to those skilled in the art are included within the scope of the present invention.

100 : 단말의 IPSec 이동성을 제공하는 네트워크 시스템
110 : 단말 120 : LTE 네트워크
121 : 기지국 122 : SGW
123 : PGW 130 : WLAN
131 : 와이파이 AP 140 : IPSec 게이트웨이
150: 서비스 서버
100: Network system providing IPSec mobility of terminals
110: Terminal 120: LTE network
121: base station 122: SGW
123: PGW 130: WLAN
131: Wi-Fi AP 140: IPSec Gateway
150: service server

Claims (19)

LTE 네트워크와 WLAN 간에 이동성을 갖는 단말을 포함하는 네트워크 시스템에 있어서,
데이터 서비스를 제공하는 서비스 서버;
이동통신 AP 및 패킷 데이터 네트워크 게이트웨이(PGW)를 포함하는 LTE 네트워크;
와이파이 AP를 포함하는 WLAN;
상기 단말과 IPSec 보안 터널링을 형성하고, 상기 단말이 상기 LTE 네트워크 또는 상기 WLAN을 통해 상기 서비스 서버에 접속하도록 제어하는 IPSec 게이트웨이; 및
상기 LTE 네트워크에서 상기 WLAN으로 접속 경로를 변경하거나, 상기 WLAN에서 상기 LTE 네트워크로 접속 경로를 변경하는 경우, 접속 경로 변경 전에 상기 IPSec 게이트웨이로부터 수신한 제1 단말 IP 및 변경된 접속 경로에서 상기 단말에 할당한 제2 단말 IP를 패킷의 해더에 추가하는 단말을 포함하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
A network system including a terminal having mobility between an LTE network and a WLAN,
A service server for providing a data service;
An LTE network including a mobile communication AP and a packet data network gateway (PGW);
A WLAN including a Wi-Fi AP;
An IPSec gateway for establishing IPSec secure tunneling with the terminal and controlling the terminal to access the service server through the LTE network or the WLAN; And
When changing the connection path from the LTE network to the WLAN or changing the connection path from the WLAN to the LTE network, the first terminal IP and the changed connection path received from the IPSec gateway before the connection path change And provides the IPSec mobility of the terminal between the WLAN and the LTE network including the terminal adding a second terminal IP to the header of the packet.
제1항에 있어서,
상기 단말은
상기 LTE 네트워크에서 상기 WLAN으로 접속 경로를 변경하는 경우,
소스 IP가 상기 제1 단말 IP이고, 목적 IP가 서비스 서버의 IP인 제1 IP 헤더 및 소스 IP가 WLAN의 AP가 상기 단말에 할당한 상기 제2 단말 IP이고, 목적 IP가 상기 IPSec 게이트웨이의 IP인 제2 IP 헤더를 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
The method according to claim 1,
The terminal
When changing the access path from the LTE network to the WLAN,
The first IP header in which the source IP is the first terminal IP, the destination IP is the IP of the service server, and the source IP is the second terminal IP assigned to the terminal by the AP of the WLAN, and the destination IP is the IP Gt; IPsec < / RTI > mobility between the LTE network and the WLAN adding a second IP header that is < RTI ID = 0.0 >
제2항에 있어서,
상기 IPSec 게이트웨이는 상기 제2 IP 헤더를 제거하고, 상기 제1 IP 헤더를 이용하여 상기 서비스 서버에 상기 패킷을 전송하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
3. The method of claim 2,
Wherein the IPSec gateway provides IPSec mobility between a WLAN and an LTE network that removes the second IP header and transmits the packet to the service server using the first IP header.
제2항에 있어서,
상기 단말은
상기 제2 단말 IP가 사설 IP인 경우 상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 UDP 헤더를 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
3. The method of claim 2,
The terminal
And provides the IPSec mobility between the LTE network and the WLAN adding a UDP header between the first IP header and the second IP header when the second terminal IP is a private IP.
제1항에 있어서,
상기 단말은
상기 WLAN에서 상기 LTE 네트워크로 접속 경로를 변경하는 경우,
소스 IP가 상기 제1 단말 IP이고, 목적 IP가 상기 서비스 서버의 IP인 제1 IP 헤더 및 소스 IP가 LTE 네트워크의 PGW가 상기 단말에 할당한 상기 제2 단말 IP이고, 목적 IP가 상기 IPSec 게이트웨이의 IP인 제2 IP 헤더를 상기 패킷에 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
The method according to claim 1,
The terminal
When changing the access path from the WLAN to the LTE network,
The source IP is the first terminal IP, the destination IP is the IP of the service server, and the source IP is the second terminal IP allocated to the terminal by the PGW of the LTE network, and the destination IP is the IPsec gateway And provides the IPSec mobility of the terminal between the LTE network and the WLAN adding a second IP header to the packet.
제5항에 있어서,
상기 IPSec 게이트웨이는 상기 제2 IP 헤더를 제거하고, 상기 제1 IP 헤더를 이용하여 상기 서비스 서버에 상기 패킷을 전송하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
6. The method of claim 5,
Wherein the IPSec gateway provides IPSec mobility between a WLAN and an LTE network that removes the second IP header and transmits the packet to the service server using the first IP header.
제5항에 있어서,
상기 단말은
상기 제2 단말 IP가 사설 IP인 경우 상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 UDP 헤더를 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
6. The method of claim 5,
The terminal
And provides the IPSec mobility between the LTE network and the WLAN adding a UDP header between the first IP header and the second IP header when the second terminal IP is a private IP.
제1항에 있어서,
상기 IPSec 게이트웨이는
상기 LTE 네트워크에서 상기 WLAN으로 접속 경로가 변경되는 경우,
소스 IP가 상기 서비스 서버의 IP이고, 목적 IP가 상기 제1 단말 IP인 제1 IP 헤더 및 소스 IP가 상기 IPSec 게이트웨이의 IP이고, 목적 IP가 WLAN의 AP가 상기 단말에 할당한 상기 제2 단말 IP인 제2 IP 헤더를 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
The method according to claim 1,
The IPSec gateway
When the access path from the LTE network to the WLAN is changed,
The source IP is the IP of the service server, the destination IP is the first terminal IP, the source IP is the IP of the IPSec gateway, and the destination IP is the IP address of the second terminal And provides the IPSec mobility of the terminal between the LTE network and the WLAN adding a second IP header that is IP.
제1항에 있어서,
상기 IPSec 게이트웨이는
상기 WLAN에서 상기 LTE 네트워크로 접속 경로를 변경하는 경우,
소스 IP가 상기 서비스 서버의 IP이고, 목적 IP가 상기 제1 단말 IP인 제1 IP 헤더 및 소스 IP가 상기 IPSec 게이트웨이의 IP이고, 목적 IP가 LTE 네트워크의 PGW가 상기 단말에 할당한 상기 제2 단말 IP인 제2 IP 헤더를 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
The method according to claim 1,
The IPSec gateway
When changing the access path from the WLAN to the LTE network,
The source IP is the IP of the service server, the destination IP is the first terminal IP and the source IP is the IP of the IPSec gateway, and the destination IP is the second IP header of the second terminal assigned to the terminal by the PGW of the LTE network. A network system that provides IPSec mobility of a terminal between an LTE network and a WLAN adding a second IP header that is a terminal IP.
LTE 네트워크와 WLAN 간에 이동성을 갖는 단말에 대한 패킷전송방법에 있어서,
단말이 WLAN을 통해 IPSec 게이트웨이와 IPSec 보안 터널링을 형성하면서 단말이 상기 IPSec 게이트웨이로부터 제1 단말 IP를 수신하는 단계;
단말의 네트워크 경로가 상기 WLAN에서 상기 LTE 네트워크로 변경되는 단계;
상기 단말이 상기 제1 단말 IP 및 LTE 네트워크의 PGW가 상기 단말에 할당한 제2 단말 IP가 헤더에 추가된 패킷을 상기 IPSec 게이트웨이에 전송하는 단계; 및
상기 IPSec 게이트웨이가 상기 제1 단말 IP를 이용하여 상기 단말과 목적 노드 사이에 IPSec 암호화된 패킷을 송수신하도록 제어하는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
A packet transmission method for a mobile station having mobility between an LTE network and a WLAN,
The terminal receiving the first terminal IP from the IPSec gateway while forming the IPSec secure tunneling with the IPSec gateway through the WLAN;
Changing a network path of the terminal from the WLAN to the LTE network;
Transmitting to the IPSec gateway a packet added to a header of a second terminal IP assigned to the terminal by the PGW of the first terminal IP and the LTE network; And
And controlling the IPSec gateway to transmit and receive IPSec-encrypted packets between the terminal and the destination node using the first terminal IP.
제10항에 있어서,
상기 전송하는 단계는
상기 단말이 소스 IP가 상기 제1 단말 IP이고, 목적 IP가 수신자 IP인 제1 IP 헤더를 패킷에 추가하는 단계;
상기 단말이 소스 IP가 상기 패킷에 LTE 네트워크의 PGW가 상기 단말에 할당한 제2 단말 IP이고, 목적 IP가 상기 IPSec 게이트웨이의 IP인 제2 IP 헤더를 추가하는 단계; 및
상기 제1 IP 헤더 및 상기 제2 IP 헤더가 추가된 패킷이 상기 PGW를 경유하여 상기 IPSec 게이트웨이에 전송되는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
11. The method of claim 10,
The transmitting step
Adding to the packet a first IP header in which the source IP is the first terminal IP and the destination IP is a receiver IP;
Adding a second IP header in which the source IP is the second terminal IP assigned to the terminal by the PGW of the LTE network and the destination IP is the IP of the IPSec gateway; And
And transmitting the packet added with the first IP header and the second IP header to the IPSec gateway via the PGW.
제11항에 있어서,
상기 제어하는 단계는
상기 IPSec 게이트웨이가 상기 제2 IP 헤더를 제거하고, 상기 제1 IP 헤더를 이용하여 상기 목적 노드에 상기 패킷을 전송하는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
12. The method of claim 11,
The step of controlling
Wherein the IPSec gateway removes the second IP header and transmits the packet to the target node using the first IP header.
제11항에 있어서,
상기 전송하는 단계는
상기 단말이 상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 IPSec 암호화를 위한 ESP 헤더를 추가하는 단계를 더 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
12. The method of claim 11,
The transmitting step
Further comprising the step of the terminal adding an ESP header for IPSec encryption between the first IP header and the second IP header.
제11항에 있어서,
상기 전송하는 단계는
상기 제2 단말 IP가 사설 IP인 경우
상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 UDP 헤더를 추가하는 단계를 더 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
12. The method of claim 11,
The transmitting step
When the second terminal IP is a private IP
Further comprising the step of adding a UDP header between the first IP header and the second IP header.
LTE 네트워크와 WLAN 간에 이동성을 갖는 단말에 대한 패킷전송방법에 있어서,
단말이 LTE 네트워크를 통해 IPSec 게이트웨이와 IPSec 보안 터널링을 형성하면서 단말이 상기 IPSec 게이트웨이로부터 제1 단말 IP를 수신하는 단계;
단말의 네트워크 경로가 상기 LTE 네트워크에서 상기 WLAN으로 변경되는 단계;
상기 단말이 상기 제1 단말 IP 및 WLAN의 AP가 상기 단말에 할당한 제2 단말 IP가 헤더에 추가된 패킷을 상기 IPSec 게이트웨이에 전송하는 단계; 및
상기 IPSec 게이트웨이가 상기 제1 단말 IP를 이용하여 상기 단말과 목적 노드 사이에 IPSec 암호화된 패킷을 송수신하도록 제어하는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
A packet transmission method for a mobile station having mobility between an LTE network and a WLAN,
Receiving a first terminal IP from the IPSec gateway while the terminal establishes IPSec secure tunneling with the IPSec gateway through the LTE network;
Changing a network path of the terminal from the LTE network to the WLAN;
Transmitting to the IPSec gateway a packet added to the header of the second terminal IP assigned to the terminal by the AP of the first terminal IP and the WLAN of the terminal; And
And controlling the IPSec gateway to transmit and receive IPSec-encrypted packets between the terminal and the destination node using the first terminal IP.
제15항에 있어서,
상기 전송하는 단계는
상기 단말이 소스 IP가 상기 제1 단말 IP이고, 목적 IP가 수신자 IP인 제1 IP 헤더를 패킷에 추가하는 단계;
상기 단말이 소스 IP가 상기 패킷에 WLAN의 AP가 상기 단말에 할당한 상기 제2 단말 IP이고, 목적 IP가 상기 IPSec 게이트웨이의 IP인 제2 IP 헤더를 추가하는 단계; 및
상기 제1 IP 헤더 및 상기 제2 IP 헤더가 추가된 패킷이 상기 AP를 경유하여 상기 IPSec 게이트웨이에 전송되는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
16. The method of claim 15,
The transmitting step
Adding to the packet a first IP header in which the source IP is the first terminal IP and the destination IP is a receiver IP;
Adding a second IP header in which the source IP is the second terminal IP assigned to the terminal by the AP of the WLAN in the packet and the destination IP is the IP of the IPSec gateway; And
And transmitting a packet to which the first IP header and the second IP header are added to the IPSec gateway via the AP.
제16항에 있어서,
상기 제어하는 단계는
상기 IPSec 게이트웨이가 상기 제2 IP 헤더를 제거하고, 상기 제1 IP 헤더를 이용하여 상기 목적 노드에 상기 패킷을 전송하는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
17. The method of claim 16,
The step of controlling
Wherein the IPSec gateway removes the second IP header and transmits the packet to the target node using the first IP header.
제16항에 있어서,
상기 전송하는 단계는
상기 단말이 상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 IPSec 암호화를 위한 ESP 헤더를 추가하는 단계를 더 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
17. The method of claim 16,
The transmitting step
Further comprising the step of the terminal adding an ESP header for IPSec encryption between the first IP header and the second IP header.
제16항에 있어서,
상기 전송하는 단계는
상기 제2 단말 IP가 사설 IP인 경우
상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 UDP 헤더를 추가하는 단계를 더 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
17. The method of claim 16,
The transmitting step
When the second terminal IP is a private IP
Further comprising the step of adding a UDP header between the first IP header and the second IP header.
KR20130078316A 2013-05-15 2013-07-04 NETWORK SYSTEM FOR PROVIDING TERMINAL WITH IPSec MOBILITY BETWEEN LET NETWORK AND WLAN AND PACKET TRANSMITTING METHOD FOR PROVIDING TERMINAL WITH IPSec MOBILITY KR101480703B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
PCT/KR2014/003699 WO2014185638A1 (en) 2013-05-15 2014-04-28 Network system for providing ipsec mobility of terminal between lte network and wlan and packet transmission method for providing ipsec mobility of terminal

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020130055236 2013-05-15
KR20130055236 2013-05-15

Publications (2)

Publication Number Publication Date
KR20140135079A KR20140135079A (en) 2014-11-25
KR101480703B1 true KR101480703B1 (en) 2015-01-09

Family

ID=52455911

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130078316A KR101480703B1 (en) 2013-05-15 2013-07-04 NETWORK SYSTEM FOR PROVIDING TERMINAL WITH IPSec MOBILITY BETWEEN LET NETWORK AND WLAN AND PACKET TRANSMITTING METHOD FOR PROVIDING TERMINAL WITH IPSec MOBILITY

Country Status (1)

Country Link
KR (1) KR101480703B1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017196388A1 (en) * 2016-05-13 2017-11-16 Intel Corporation Mamp and lwip enhancements for concatenation and segmentation

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102047342B1 (en) * 2018-11-20 2019-11-26 (주)소만사 Data loss prevention system implemented on cloud and operating method thereof
KR102371803B1 (en) * 2019-12-18 2022-03-08 고려대학교 산학협력단 Method and apparatus for protecting session continuity and privacy in vehicle-infrastructure communication
KR102216883B1 (en) * 2020-06-17 2021-02-18 넥스컨텔레컴 주식회사 Wireless local area network-based asymmetric communcation method and apparatus
KR102216884B1 (en) * 2020-06-17 2021-02-18 넥스컨텔레컴 주식회사 Tunnel server supporting wireless local area network-based asymmetric communcation and operation method of tunnel server

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110053320A (en) * 2011-04-25 2011-05-20 주식회사 케이티 Client apparatus for supporting mobility and security between heterogeneous networks using mobike protocol
KR101189673B1 (en) * 2012-06-18 2012-10-10 주식회사 에스엠이씨 Gateway system for ipsec session transmission and redundancy providing method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20110053320A (en) * 2011-04-25 2011-05-20 주식회사 케이티 Client apparatus for supporting mobility and security between heterogeneous networks using mobike protocol
KR101189673B1 (en) * 2012-06-18 2012-10-10 주식회사 에스엠이씨 Gateway system for ipsec session transmission and redundancy providing method thereof

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017196388A1 (en) * 2016-05-13 2017-11-16 Intel Corporation Mamp and lwip enhancements for concatenation and segmentation
CN109076096A (en) * 2016-05-13 2018-12-21 英特尔公司 MAMP and LWIP enhancing for cascading and dividing
CN109076096B (en) * 2016-05-13 2021-09-07 苹果公司 Apparatus for wireless device

Also Published As

Publication number Publication date
KR20140135079A (en) 2014-11-25

Similar Documents

Publication Publication Date Title
US10555171B2 (en) WiFi protected access 2 (WPA2) pass-through virtualization partition
US9800552B2 (en) Method of connecting security gateway to mesh network
CN108029017B (en) Method for secure wifi call connection through managed public WLAN access
US9521145B2 (en) Methods and apparatuses to provide secure communication between an untrusted wireless access network and a trusted controlled network
US10098164B2 (en) System and methods for providing virtualized cloud peering emulation services
US7817622B2 (en) Unlicensed mobile access optimization
JP5784758B2 (en) Architecture for WLAN offloading in wireless devices
JP2018191356A (en) Serving gateway extensions for inter-system mobility
JP2016507930A5 (en)
TR201806887T4 (en) Systems and methods for accessing a network.
US9832695B2 (en) Method, device, network element and system for switching a network
KR101480703B1 (en) NETWORK SYSTEM FOR PROVIDING TERMINAL WITH IPSec MOBILITY BETWEEN LET NETWORK AND WLAN AND PACKET TRANSMITTING METHOD FOR PROVIDING TERMINAL WITH IPSec MOBILITY
KR20130085854A (en) Apparatus and method for supporting portable mobile vpn service
EP3007389B1 (en) Gre tunnel implementation method, access point and gateway
US8990916B2 (en) System and method for supporting web authentication
Lai et al. Achieving secure and seamless IP Communications for group-oriented software defined vehicular networks
WO2022056708A1 (en) Communication device, and data transmission method and apparatus
EP3138256B1 (en) Residential local break out in a communication system
WO2014067065A1 (en) Method, apparatus and system for implementing tunnel processing
KR20110053320A (en) Client apparatus for supporting mobility and security between heterogeneous networks using mobike protocol
KR101447858B1 (en) GATEWAY APPARATUS FOR IPSec SECURITY, PACKET TRANSMITTING METHOD OF IPSec GATEWAY AND NETWORK SYSTEM HAVING THE GATEWAY
JP5947763B2 (en) COMMUNICATION SYSTEM, COMMUNICATION METHOD, AND COMMUNICATION PROGRAM
KR101097389B1 (en) Network system including multi network interface card equipped mobile node and security method thereof
KR20150034147A (en) NETWORK SYSTEM FOR PROVIDING SERVICE INFORMATION USING IPSec PROTOCOL AND TRANSMITTING METHOD OF SERVICE INFORMATION USING IPSec PROTOCOL
WO2015178139A1 (en) Radio communication system, user station, and communication control method

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180105

Year of fee payment: 4

FPAY Annual fee payment

Payment date: 20190103

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20200106

Year of fee payment: 6