KR101575578B1 - NETWORK SYSTEM FOR PROVIDING ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING AND TRANSMITTING METHOD OF ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING - Google Patents

NETWORK SYSTEM FOR PROVIDING ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING AND TRANSMITTING METHOD OF ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING Download PDF

Info

Publication number
KR101575578B1
KR101575578B1 KR1020130078323A KR20130078323A KR101575578B1 KR 101575578 B1 KR101575578 B1 KR 101575578B1 KR 1020130078323 A KR1020130078323 A KR 1020130078323A KR 20130078323 A KR20130078323 A KR 20130078323A KR 101575578 B1 KR101575578 B1 KR 101575578B1
Authority
KR
South Korea
Prior art keywords
information
ipsec
service
additional service
terminal
Prior art date
Application number
KR1020130078323A
Other languages
Korean (ko)
Other versions
KR20150018661A (en
Inventor
심재희
홍후표
Original Assignee
(주)엔텔스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)엔텔스 filed Critical (주)엔텔스
Priority to KR1020130078323A priority Critical patent/KR101575578B1/en
Publication of KR20150018661A publication Critical patent/KR20150018661A/en
Application granted granted Critical
Publication of KR101575578B1 publication Critical patent/KR101575578B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/66Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/029Firewall traversal, e.g. tunnelling or, creating pinholes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템(100)은 단말(110)과 IPSec 보안 터널링을 형성하고, 단말(110)이 서버에 접속하도록 제어하는 IPSec 게이트웨이(150), LTE, HSDPA, 모바일 WiMAX 및 WiFi 통신 방식을 사용하는 접속 네트워크 장치 중 적어도 어느 하나를 포함하며, 단말(110)과 IPSec 게이트웨이(150)를 연결하는 접속 네트워크 장치 및 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보로 구성되는 추가 서비스 정보 중 적어도 하나를 IPSec 게이트웨이(150)에 전송하는 단말(110)을 포함한다.The network system 100 providing additional service information through IPSec secure tunneling includes an IPSec gateway 150 that forms an IPSec secure tunnel with the terminal 110 and controls the terminal 110 to access the server, Mobile WiMAX, and an access network device using a WiFi communication method, and includes at least any one of an access network device for connecting the terminal 110 and the IPSec gateway 150, information on the type of access network, access carrier information, To the IPSec gateway 150. The IPSec gateway 150 includes a terminal 110 that transmits at least one of the additional service information to the IPSec gateway 150. [

Figure R1020130078323
Figure R1020130078323

Description

IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템 및 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법{NETWORK SYSTEM FOR PROVIDING ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING AND TRANSMITTING METHOD OF ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING}TECHNICAL FIELD The present invention relates to a network system providing additional service information through IPSec secure tunneling, and a method of transmitting additional service information through IPSec secure tunneling. BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an IPSec secure tunneling method,

이하 설명하는 기술은 단말이 IPSec 보안 터널링을 통해 게이트웨이에 추가 서비스 정보를 제공하는 네트워크 시스템 내지 추가 서비스 정보 전송 방법에 관한 것이다.The following description relates to a network system or an additional service information transmission method in which a terminal provides additional service information to a gateway through IPSec secure tunneling.

현재 3세대 이동통신 시스템(3G HSDPA), 4세대 이동통신 시스템(LTE 및 LTE-Advanced), 와이파이(WiFi) 시스템, 모바일 와이맥스(WiMAX) 등의 다양한 무선망 접속 기술이 공존하고 있는 환경에서 무선인터넷 사용자는 사용자 선호도 및 주변 무선 환경에 따라 특정한 무선망을 통해 데이터 서비스를 받고 있다.In the environment where various wireless network connection technologies such as 3G wireless communication system (3G HSDPA), 4th generation mobile communication system (LTE and LTE-Advanced), WiFi system and mobile WiMAX coexist, The user receives data service through a specific wireless network according to the user preference and surrounding wireless environment.

다양한 이종망 사이에 단말이 이동하는 경우 단말에 끊김 없는 서비스 제공을 위한 기술 및 보안성을 강화하기 위한 기술이 주로 연구되고 있다.Techniques for enhancing technology and security for providing seamless services to terminals when mobile terminals move between various heterogeneous networks are mainly studied.

보안성을 제공하는 방식 중에 IPSec 프로토콜을 사용하는 방식이 있다. 네트워크 시스템에서 단말은 IPSec의 IKE 프로토콜을 이용하여 새로운 네트워크 장치에 접속하거나, MOBIKE 프로토콜을 이용하여 이종망 사이를 이동할 수 있다. IPSec 프로토콜을 제안한 표준에서는 새로운 네트워크에 접속하거나, 네트워크를 이동하는 경우에 대한 접속 절차를 정의하고 있다.One way to provide security is to use the IPSec protocol. In a network system, a terminal can access a new network device using the IPSec IKE protocol or move between heterogeneous networks using a MOBIKE protocol. The standard that proposes the IPSec protocol defines a connection procedure for accessing a new network or moving the network.

한국공개특허 제10-2011-0053320호Korean Patent Publication No. 10-2011-0053320

종래 기술은 IPSec을 이용하여 서로 다른 이종망 사이에 보안성을 제공하거나, 이동성을 제공하는데 초점이 있다. IPSec 관련 프로토콜을 살펴보면, 기존 IKE 및 MOBIKE 프로토콜은 네트워크 이동시 접속 네트워크 정보, 접속사업자 정보 및 접속 위치 정보를 전송하는 기능이 존재하지 않는다. 따라서, 종래기술은 접속 네트워크 정보, 접속사업자 정보 및 접속 위치 정보를 이용하여 구현할 수 있는 서비스 품질 고도화 및 위치 기반 부가서비스 기능을 제공할 수 없었다.The prior art focuses on providing security or providing mobility between different heterogeneous networks using IPSec. As for IPSec related protocols, existing IKE and MOBIKE protocols do not have a function to transmit access network information, access carrier information, and access location information when moving the network. Accordingly, the prior art has not been able to provide service quality enhancement and location-based additional service functions that can be implemented using access network information, access provider information, and access location information.

이하 설명하는 기술은 단말과 게이트웨이 사이에 IPSec 보안 터널링을 형성하는 네트워크 시스템에서 단말이 새로운 접속 네트워크 장치에 접속하거나 다른 접속 네트워크 장치로 접속 경로를 변경하는 경우 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보를 게이트웨이에 전송하고자 한다.In a network system forming IPSec secure tunneling between a terminal and a gateway, when a terminal accesses a new access network apparatus or changes a connection path to another access network apparatus, the following description relates to a type of access network, To transmit location information to the gateway.

이하 설명하는 기술의 해결과제는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 해결과제들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The solutions to the technical problems described below are not limited to those mentioned above, and other solutions not mentioned can be clearly understood by those skilled in the art from the following description.

상기 과제를 해결하기 위한 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템은 단말과 IPSec 보안 터널링을 형성하고, 단말이 서버에 접속하도록 제어하는 IPSec 게이트웨이, LTE, HSDPA, 모바일 WiMAX 및 WiFi 통신 방식을 사용하는 네트워크 장치 중 적어도 어느 하나를 포함하며, 단말과 IPSec 게이트웨이를 연결하는 접속 네트워크 장치 및 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보로 구성되는 추가 서비스 정보 중 적어도 하나를 IPSec 게이트웨이에 전송하는 단말을 포함한다.A network system for providing additional service information through IPSec secure tunneling for solving the above problem includes an IPSec gateway for forming an IPSec secure tunneling with a terminal and controlling the terminal to access a server, an LTE, an HSDPA, a mobile WiMAX, and a WiFi communication method And at least one of an access network device connecting the terminal and the IPSec gateway, and additional service information composed of type information of the access network, access carrier information, and access location information to the IPSec gateway And a terminal for transmitting.

서비스 정보는 IPSec 프로토콜을 통해 통지(Notify) 페이로드, 벤더(Vendor) ID 페이로드 또는 환경설정(Configuration) 페이로드 중 적어도 어느 하나를 통해 전송되는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공할 수 있다.The service information may provide additional service information via IPSec secure tunneling, which is transmitted via at least one of a Notify payload, a Vendor ID payload, or a Configuration payload via the IPSec protocol .

단말은 GPS 장치를 포함하여 위치 정보를 생성하는 위치정보 생성부, 접속 네트워크 장치와 패킷 송수신을 수행하는 네트워크 접속부, 네트워크 접속부 및 위치정보 생성부와 연동하여 서비스 정보를 관리하는 서비스 정보 관리부, 접속 네트워크 장치에 대한 접속을 제어하는 IPSec의 IKE 프로토콜 및 네트워크 장치 사이의 이동을 제어하는 MOBIKE 프로토콜을 이용하여 서비스 정보를 암호화하고, 암호화된 서비스 정보를 접속부에 전송하는 보안 프로토콜 제어부 및 서비스 정보 관리부가 관리하는 서비스 정보를 보안 프로토콜 제어부에 전달하고, 접속부에서 수신한 패킷을 보안 프로토콜 제어부에 전달하는 패킷 전송부를 포함한다.The terminal includes a location information generation unit for generating location information including a GPS device, a network connection unit for performing packet transmission / reception with the access network device, a service information management unit for managing service information in cooperation with the network connection unit and the location information generation unit, A security protocol control unit for encrypting the service information using the IKE protocol of IPSec for controlling connection to the device and the MOBIKE protocol for controlling movement between the network devices and transmitting the encrypted service information to the connection unit, And a packet transmission unit for delivering the service information to the security protocol control unit and delivering the packet received at the connection unit to the security protocol control unit.

IPSec 게이트웨이는 IPSec의 IKE 프로토콜 및 MOBIKE 프로토콜을 이용하여 서비스 정보를 수신하는 수신부, 서비스 정보를 이용하여 부가 서비스를 수행하거나 부가 서비스를 수행하는 별도의 장치에 서비스 정보를 전송하는 부가 서비스 제공부 및 부가 서비스 제어 정보를 이용하여 부가 서비스 제공부를 제어하는 서비스 정보 제어부를 포함한다.The IPSec gateway includes a receiving unit for receiving service information using the IKE protocol and the MOBIKE protocol of IPSec, an additional service providing unit for carrying out an additional service using service information, or an additional service for transmitting service information to a separate device performing an additional service And a service information control unit for controlling the additional service providing unit using the service control information.

부가 서비스 제어 정보는 가입자별로 부가 서비스에 대한 활성화 또는 비활성화 정보가 설정된 가입자 정보 및 부가 서비스 변경에 대한 정책 정보 중 적어도 어느 하나일 수 있다.The additional service control information may be at least one of subscriber information for which activation or deactivation information for the additional service is set for each subscriber and policy information for the additional service change.

부가 서비스 제공부는 접속 네트워크의 종류 정보를 이용하여 접속 네트워크에 대한 QoS 보장이 필요한 경우, 외부 서버로부터 QoS 정보를 수신받아 단말에 대한 QoS 서비스를 제공할 수 있다.The additional service provider can receive the QoS information from the external server and provide the QoS service to the terminal when the QoS guarantee for the access network is required by using the type information of the access network.

부가 서비스 제공부는 접속 사업자 정보를 이용하여 접속 사업자가 해외 사업자인 경우, IKE DPD(Dead Peer Detection) 주기를 시스템 설정에 따라 짧게 변경할 수 있다.The supplementary service provider can change the IKE DPD (Dead Peer Detection) cycle according to the system setting when the access provider is an overseas provider using the access provider information.

부가 서비스 제공부는 접속 위치 정보를 이용하여 단말에 위치 정보에 기반한 서비스를 제공하거나, IPSec 게이트웨이에 연결된 LBS 서비스 서버에 접속 위치 정보를 전송할 수 있다.The supplementary service provision unit may provide the terminal with a service based on the location information using the connection location information, or may transmit the connection location information to the LBS service server connected to the IPSec gateway.

본 발명의 다른 측면에서 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법은 단말이 IPSec의 IKE 프로토콜을 이용하여 새로운 접속 네트워크 장치에 접속하거나, MOBIKE 프로토콜을 이용하여 다른 접속 네트워크 장치로 이동하는 단계, 단말이 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보로 구성되는 추가 서비스 정보 중 적어도 하나를 접속 네트워크 장치를 경유하여 IPSec 게이트웨이에 전송하는 단계 및 IPSec 게이트웨이가 서비스 정보를 이용하여 부가 서비스를 수행하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method of transmitting additional service information through IPSec secure tunneling, comprising the steps of: a terminal accessing a new access network apparatus using an IKE protocol of IPSec or a new access network apparatus using a MOBIKE protocol; The terminal transmits at least one of the type of access network, additional service information composed of access carrier information and access location information to the IPSec gateway via the access network apparatus, and the step of the IPSec gateway performs the additional service using the service information .

전송하는 단계는 단말이 서비스 정보를 IPSec 프로토콜의 통지(Notify) 페이로드, 벤더(Vendor) ID 페이로드 또는 환경설정(Configuration) 페이로드 중 적어도 어느 하나를 통해 IPSec 게이트웨이에 전송한다.The transmitting step transmits the service information to the IPSec gateway through at least one of a Notify payload, a Vendor ID payload, and a Configuration payload of the IPSec protocol.

수행하는 단계는 IPSec 게이트웨이가 접속 네트워크의 종류 정보를 이용하여 접속 네트워크에 대한 QoS 보장이 필요한 경우, 외부 서버로부터 QoS 정보를 수신받아 단말에 대한 QoS 서비스를 제공할 수 있다.The IPSec gateway can provide the QoS service for the terminal by receiving the QoS information from the external server when the IPSec gateway needs QoS guarantee for the access network by using the type information of the access network.

수행하는 단계는 IPSec 게이트웨이가 접속 사업자 정보를 이용하여 접속 사업자가 해외 사업자인 경우, IKE DPD(Dead Peer Detection) 주기를 시스템 설정에 따라 짧게 변경할 수 있다.The steps to be performed may be to shorten the IKE Dead Peer Detection (DPD) cycle according to the system setting when the access provider is an overseas provider using the access carrier information.

수행하는 단계는 IPSec 게이트웨이가 접속 위치 정보를 이용하여 단말에 위치 정보에 기반한 서비스를 제공하거나, IPSec 게이트웨이에 연결된 LBS 서비스 서버에 접속 위치 정보를 전송할 수 있다.The IPSec gateway may provide a service based on the location information to the terminal using the connection location information or may transmit the connection location information to the LBS service server connected to the IPSec gateway.

이하 설명하는 기술은 단말이 IKE 프로토콜을 이용한 네트워크 접속 또는 MOBIKE 프로토콜을 이용한 네트워크 이동하는 경우, 단말이 IPSec 게이트웨이에 접속 네트워크 정보, 접속 사업자 정보, 접속 위치 정보를 전달하여, 차별화된 QoS 제공, 망 위치에 따른 보안성 강화 또는 위치 기반 부가 서비스 제공 등의 기능을 제공한다.In the following description, when a terminal moves to a network using the IKE protocol or a network using the MOBIKE protocol, the terminal transmits the access network information, access point information and access location information to the IPSec gateway to provide differentiated QoS, And provide location-based additional services.

이하 설명하는 기술의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.The effects of the techniques described below are not limited to those mentioned above, and other effects not mentioned can be clearly understood by those skilled in the art from the following description.

도 1(a)는 종래의 IKE 프로토콜을 이용한 네트워크 접속 절차의 예이고, 도 1(b)는 종래의 MOBIKE 프로토콜을 이용한 네트워크 이동 절차의 예이다.
도 2는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템에 대한 구성을 개략적으로 도시한 블록도의 예이다.
도 3은 추가 서비스 정보를 전달하기 위한 페이로드의 예를 도시한다.
도 4(a)는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템에서의 단말의 구성을 도시한 블록도의 예이고, 도 4(b)는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템에서의 IPSec 게이트웨이의 구성을 도시한 블록도의 예이다.
도 5(a)는 IKE 프로토콜을 이용한 네트워크 접속 절차의 다른 예이고, 도 5(b)는 MOBIKE 프로토콜을 이용한 네트워크 이동 절차의 다른 예이다.
도 6는 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법에 대한 순서도의 예이다.
1 (a) is an example of a network connection procedure using a conventional IKE protocol, and FIG. 1 (b) is an example of a network movement procedure using a conventional MOBIKE protocol.
2 is an example of a block diagram schematically showing a configuration for a network system that provides additional service information through IPSec secure tunneling.
Figure 3 shows an example of a payload for conveying additional service information.
FIG. 4A is a block diagram illustrating a configuration of a terminal in a network system providing additional service information through IPSec secure tunneling. FIG. 4B illustrates an example of providing additional service information through IPSec secure tunneling And is an example of a block diagram illustrating the configuration of an IPSec gateway in a network system.
FIG. 5A is another example of a network connection procedure using the IKE protocol, and FIG. 5B is another example of a network movement procedure using the MOBIKE protocol.
6 is an example of a flowchart of a method for transmitting additional service information through IPSec secure tunneling.

본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.While the invention is susceptible to various modifications and alternative forms, specific embodiments thereof are shown by way of example in the drawings and will herein be described in detail. It should be understood, however, that the invention is not intended to be limited to the particular embodiments, but includes all modifications, equivalents, and alternatives falling within the spirit and scope of the invention.

제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.The terms first, second, A, B, etc., may be used to describe various components, but the components are not limited by the terms, but may be used to distinguish one component from another . For example, without departing from the scope of the present invention, the first component may be referred to as a second component, and similarly, the second component may also be referred to as a first component. And / or < / RTI > includes any combination of a plurality of related listed items or any of a plurality of related listed items.

본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.As used herein, the singular " include "should be understood to include a plurality of representations unless the context clearly dictates otherwise, and the terms" comprises & , Parts or combinations thereof, and does not preclude the presence or addition of one or more other features, integers, steps, components, components, or combinations thereof.

도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다. 따라서, 본 명세서를 통해 설명되는 각 구성부들의 존재 여부는 기능적으로 해석되어야 할 것이며, 이러한 이유로 본 발명의 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템(100)에 따른 구성부들의 구성은 본 발명의 목적을 달성할 수 있는 한도 내에서 도 2 등과는 상이해질 수 있음을 명확히 밝혀둔다.Before describing the drawings in detail, it is to be clarified that the division of constituent parts in this specification is merely a division by main functions of each constituent part. That is, two or more constituent parts to be described below may be combined into one constituent part, or one constituent part may be divided into two or more functions according to functions that are more subdivided. In addition, each of the constituent units described below may additionally perform some or all of the functions of other constituent units in addition to the main functions of the constituent units themselves, and that some of the main functions, And may be carried out in a dedicated manner. Therefore, the existence of the respective components described in the present specification should be interpreted as a function. For this reason, the configuration of the components according to the network system 100 for providing additional service information through the IPSec secure tunneling of the present invention It is clear that the present invention can be different from the second embodiment in the extent that the object of the present invention can be achieved.

또, 방법 또는 동작 방법을 수행함에 있어서, 상기 방법을 이루는 각 과정들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 과정들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
Also, in performing a method or an operation method, each of the processes constituting the method may take place differently from the stated order unless clearly specified in the context. That is, each process may occur in the same order as described, may be performed substantially concurrently, or may be performed in the opposite order.

먼저 종래의 IKE 프로토콜을 이용한 네트워크 접속 절차 및 종래의 MOBIKE 프로토콜을 이용한 네트워크 이동 절차에 대해 설명하고자 한다. 도 1(a)는 종래의 IKE 프로토콜을 이용한 네트워크 접속 절차의 예이고, 도 1(b)는 종래의 MOBIKE 프로토콜을 이용한 네트워크 이동 절차의 예이다.First, a network access procedure using a conventional IKE protocol and a network movement procedure using a conventional MOBIKE protocol will be described. 1 (a) is an example of a network connection procedure using a conventional IKE protocol, and FIG. 1 (b) is an example of a network movement procedure using a conventional MOBIKE protocol.

IKE(Internet Key Exchange) 프로토콜은 IPSec 프로토콜을 위한 SA를 생성, 수정 및 삭제하기 위한 절차 및 패킷 구조를 정의하고 있다. SA(Security Association)는 메시지를 보호하기 위한 일련의 정책과 키의 집합이다. IKE는 IPSec SA를 생성하기 위해서 먼저 메인 모드(Main mode) 또는 어그레시브 모드(Aggressive mode)로 메시지를 교환하여 ISAKMP SA가 설정되는 1 단계 키교환 과정 및 실제 IPSec 프로토콜이 사용할 SA를 정의하는 2단계 키교환 과정을 정의한다.The Internet Key Exchange (IKE) protocol defines procedures and packet structures for creating, modifying, and deleting SAs for the IPSec protocol. Security Association (SA) is a set of policies and keys for protecting messages. In order to create the IPSec SA, IKE first exchanges messages in the main mode or the aggressive mode to establish a one-step key exchange process in which the ISAKMP SA is established and a two-step key Define the exchange process.

네트워크는 단말이 특정 서버 등과 데이터 송수신하기 위하여 경유하는 접속 장치를 의미한다. 따라서 네트워크는 통신사업자가 제공하는 3G 또는 4G 등의 이동통신 네트워크, AP를 통해 연결되는 WiFi 네트워크, Wibro 네트워크, 모바일 WiMAX 네트워크 등 다양한 통신 방식을 포함한다.Network refers to a connection device that a terminal passes through to transmit / receive data to / from a specific server or the like. Therefore, the network includes various communication methods such as a 3G or 4G mobile communication network provided by a communication provider, a WiFi network connected via an AP, a Wibro network, and a mobile WiMAX network.

도 1은 단말(UE, 110)과 IPSec 게이트웨이(IPSec G/W, 150) 사이에 접속 절차를 도시한다. 실제 인증방식의 차이에 따라 다양한 방식이 가능하지만, 도 1에서는 간략하게 단말(110)이 접속하는 절차를 도시하였다.FIG. 1 illustrates a connection procedure between a terminal (UE) 110 and an IPSec gateway (IPSec G / W) 150. Various methods are possible according to the difference of the actual authentication method, but in FIG. 1, a procedure of briefly connecting the terminal 110 is shown.

도 1(a)를 살펴보면, 단말(110)이 IPSec 게이트웨이(150)에 접속을 위한 최초 메시지(IKE-INIT)를 전송하고(201), IPSec 게이트웨이(150)는 이에 대한 응답 메시지(IKE-INIT)를 단말(110)에 전송한다(202). HDR은 IKE 헤더이고, 나머지는 페이로드(payload)이다. SA는 Security Association이고, KE는 Key Exchange이고, Ni은 Nonce이다. 또한 첨자 i는 Initiator를 의미하고, 첨자 r은 Responder를 의미한다.1 (a), the terminal 110 transmits an initial message (IKE-INIT) 201 for connection to the IPSec gateway 150, and the IPSec gateway 150 transmits a response message (IKE-INIT To the terminal 110 (202). HDR is the IKE header, and the rest is the payload. SA is a security association, KE is a key exchange, and Ni is a nonce. The subscript i means the initiator, and the subscript r means the responder.

이후 인증을 위하여 단말(110)은 IKE-AUTH 메시지를 전송하고(203), IPSec 게이트웨이(150)는 이에 대한 응답 메시지(IKE-AUTH)를 단말(110)에 전송한다(204). 여기서, SK는 암호화되고 인증된 메시지(Encrypted and Authenticated)라는 의미이고, Idi는 단말(110)(Initiator)의 ID이고, Idr은 IPSec 게이트웨이(150)(Responder)의 ID이고, CERT는 Certificate이고, AUTH는 Authentication이고, CP는 Configuration이고, TSi는 단말(110)의 Traffic selector이고, TSr은 IPSec 게이트웨이(150)의 Traffic selector이다.After that, the terminal 110 transmits an IKE-AUTH message for authentication 203 and the IPSec gateway 150 transmits a response message (IKE-AUTH) to the terminal 110 (204). Here, SK means Encrypted and Authenticated, Idi is the ID of the terminal 110 (Initiator), Idr is the ID of the IPSec gateway 150 (Responder), CERT is the Certificate, AUTH is the Authentication, CP is the Configuration, TSi is the Traffic Selector of the Terminal 110, and TSr is the Traffic Selector of the IPSec Gateway 150.

도 1(b)는 접속 네트워크를 이동하는 경우이다. 도 1(b)를 살펴보면, 단말(110)은 IPSec 게이트웨이(150)에 네트워크 이동에 관한 최초 메시지(IKE-INFORM)를 전송하고(301), IPSec 게이트웨이(150)는 이에 대한 응답 메시지(IKE-INFORM)을 전송한다(302). 여기서 N은 통지(notify)라는 의미이고, 괄호안에 있는 변경된 SA의 주소(UPDATE_SA_ADDRESS), NAT에서 인식하는 소스 IP(NAT_DETECTION_SOURCE_IP) 및 NAT가 인식하는 목적 IP(NAT_DETECTION_DESTINATION_IP)를 통지한다는 의미이다. 1 (b) shows a case of moving the access network. 1 (b), the UE 110 transmits (301) the initial message (IKE-INFORM) regarding the network movement to the IPSec gateway 150, and the IPSec gateway 150 transmits a response message (IKE- INFORM (302). Here, N means notify, meaning that the address of the changed SA in the parentheses (UPDATE_SA_ADDRESS), the source IP (NAT_DETECTION_SOURCE_IP) recognized by the NAT, and the destination IP (NAT_DETECTION_DESTINATION_IP) recognized by the NAT.

이후 IPSec 게이트웨이(150)는 추가적인 메시지(IKE-INFORM)을 통해 쿠키(COOKIE2)를 단말(110)에 전송하고(303), 단말(110)은 이에 대한 응답 메지시를 전송한다(304).Thereafter, the IPSec gateway 150 transmits a cookie (COOKIE2) to the terminal 110 (303) through an additional message (IKE-INFORM), and the terminal 110 transmits a response message to the terminal 110 (304).

도 1에 도시된 바와 같이, 종래에는 단말의 사용자(네트워크 서비스에 대한 가입자)가 새로운 네트워크에 접속하거나, 이종 네트워크 사이를 이동하는 경우 접속 네트워크의 종류, 접속 네트워크의 사업자 정보 및 접속 위치 정보를 전송하지 못한다. 표준에서 이를 정의하고 있지 않기 때문이다.
As shown in FIG. 1, when a user of a terminal (a subscriber to a network service) accesses a new network or moves between heterogeneous networks, the type of the access network, the provider information of the access network, can not do. This is because the standard does not define it.

이하에서는 도면을 참조하면서 본 발명에 따른 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템(100) 및 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법에 관하여 구체적으로 설명하겠다.Hereinafter, a network system 100 for providing additional service information through IPSec secure tunneling according to the present invention and a method for transmitting additional service information through IPSec secure tunneling will be described in detail with reference to the drawings.

여기서 추가 서비스 정보란 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보 중 적어도 어느 하나인 정보를 의미한다. 결국 도 1에서 종래의 IKE 프로토콜 및 MOBIKE 프로토콜이 IPSec 게이트웨이(150)에 전송하지 못했던 정보를 전송하기 위한 것이다. 이 추가 서비스 정보를 통해 IPSec 게이트웨이(150)는 부가적인 서비스를 수행할 수 있다.
Here, the additional service information refers to information that is at least one of the type of access network, access provider information, and access location information. That is, in FIG. 1, the conventional IKE protocol and the MOBIKE protocol transmit information that the IPSec gateway 150 has failed to transmit. Through this additional service information, the IPSec gateway 150 can perform additional services.

도 2는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템(100)에 대한 구성을 개략적으로 도시한 블록도의 예이다. 본 발명은 단말(110)과 IPSec 게이트웨이(150) 사이에 IPSec 보안 터널링을 사용하여 데이터를 송수신하는 경우에 적용된다.2 is an example of a block diagram schematically illustrating a configuration for a network system 100 that provides additional service information through IPSec secure tunneling. The present invention is applied to the case where data is transmitted and received between the terminal 110 and the IPSec gateway 150 using IPSec secure tunneling.

IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템(100)은 단말(110)과 IPSec 보안 터널링을 형성하고, 단말(110)이 서버에 접속하도록 제어하는 IPSec 게이트웨이(150), LTE, HSDPA, 모바일 WiMAX 및 WiFi 통신 방식을 사용하는 접속 네트워크 장치 중 적어도 어느 하나를 포함하며, 단말(110)과 IPSec 게이트웨이(150)를 연결하는 접속 네트워크 장치 및 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보로 구성되는 추가 서비스 정보 중 적어도 하나를 IPSec 게이트웨이(150)에 전송하는 단말(110)을 포함한다.The network system 100 providing additional service information through IPSec secure tunneling includes an IPSec gateway 150 that forms an IPSec secure tunnel with the terminal 110 and controls the terminal 110 to access the server, Mobile WiMAX, and an access network device using a WiFi communication method, and includes at least any one of an access network device for connecting the terminal 110 and the IPSec gateway 150, information on the type of access network, access carrier information, To the IPSec gateway 150. The IPSec gateway 150 includes a terminal 110 that transmits at least one of the additional service information to the IPSec gateway 150. [

접속 네트워크 장치는 2G, LTE(4G), HSDPA(3G), 모바일 WiMAX 또는 WiFi 통신 방식을 따르는 개별 장치를 의미하고, 접속 네트워크 장치는 이들 개별 네트워크 장치를 하나 이상 포함하여 단말(110)과 IPSec 게이트웨이(150)를 연결하는 장치를 포괄적으로 명명한 것이다.An access network device refers to an individual device conforming to 2G, LTE (4G), HSDPA (3G), Mobile WiMAX or WiFi communication scheme, and the access network device includes one or more of these individual network devices, (150). ≪ / RTI >

단말(110)은 일반적인 모바일 단말, 스마트폰, 태블릿 PC, 노트북, 퍼스널 컴퓨터 등을 포함한다.The terminal 110 includes a general mobile terminal, a smart phone, a tablet PC, a notebook, a personal computer, and the like.

도 2의 상단에 도시된 제1 네트워크 장치(120)는 이동통신사업자가 제공하는 2G, 3G, LTE, LTE-Advanced 등을 이용하는 네트워크를 의미한다. 도 1에서는 대표적으로 4G인 경우를 도시하였다. 4G 이동통신 네트워크는 일반적으로 이동통신 AP(기지국, 121) 및 패킷 데이터 네트워크 게이트웨이(PGW, 122)를 포함한다. PGW(122)는 IPSec 게이트웨이(150)와 연결되는 게이트웨이이다. 도시하지 않았지만, 3G 경우 GGSN(Gateway GPRS Support Node)이 IPSec 게이트웨이(150)와 연결되는 노드이다. The first network device 120 shown at the top of FIG. 2 refers to a network using 2G, 3G, LTE, LTE-Advanced or the like provided by a mobile communication service provider. FIG. 1 shows a case of 4G. The 4G mobile communication network generally includes a mobile communication AP (base station 121) and a packet data network gateway (PGW) 122. The PGW 122 is a gateway connected to the IPSec gateway 150. Although not shown, in 3G, a gateway GPRS support node (GGSN) is a node connected to the IPSec gateway 150.

도 2의 중간에 도시된 제2 네트워크 장치(130)는 WiMAX AP(131), ASN 게이트웨이(미도시), HA(Home Agent, 132) 등을 포함하는 모바일 WiMAX 네트워크이다. HA(132)가 IPSec 게이트웨이(150)와 연결되는 노드이다. The second network device 130 shown in the middle of FIG. 2 is a mobile WiMAX network including a WiMAX AP 131, an ASN gateway (not shown), a HA (Home Agent) 132, and the like. And the HA 132 is connected to the IPSec gateway 150.

도 2의 하단에 도시된 제3 네트워크 장치(140)는 AP(141)를 포함하는 WiFi 네트워크를 의미한다.
The third network device 140 shown at the bottom of FIG. 2 means a WiFi network including the AP 141.

본 발명은 단말(110)이 상기 접속 네트워크 장치에 새롭게 접속하거나, 접속 네트워크 장치의 종류를 변경하여 이동하는 경우, 단말(110)이 IPSec 게이트웨이(150)로 추가 서비스 정보를 전송하기 위한 시스템 내지 방법을 제안한다.The present invention provides a system or method for transmitting additional service information to the IPSec gateway 150 when the terminal 110 is newly connected to the access network apparatus or when the terminal 110 moves by changing the type of the access network apparatus .

도 2에서는 IPSec 게이트웨이(150)가 데이터 서비스를 제공하는 특정 서비스 서버(160)과 연결되는 예를 도시하였다. 정책 서버(170)는 단말(110)의 사용자(가입자)에 대한 서비스 정책을 관리하는 서버를 의미하고, 정책 서버(170)와 연결되는 예로 도시한 가입자 서버(180)는 가입자의 서비스 가입 상황 또는 서비스 가입 옵션 등의 정보를 관리하는 서버를 의미한다. 여기서 정책 서버(180)는 접속 네트워크 서비스(유료 네트워크 서비스)에 대한 개별 가입자에 대한 정보를 관리할 수도 있고, 또는 접속 경로와 관계없이 특정 데이터 서비스에 대한 정책 정보를 관리할 수도 있다.
2 illustrates an example in which the IPSec gateway 150 is connected to a specific service server 160 providing data services. The policy server 170 refers to a server that manages a service policy for a user (subscriber) of the terminal 110. The subscriber server 180 shown as an example connected to the policy server 170 may be a subscriber, And a service subscription option. Here, the policy server 180 may manage information on an individual subscriber to an access network service (paid network service), or may manage policy information on a specific data service regardless of a connection path.

본 발명은 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보로 구성되는 추가 서비스 정보를 IPSec 게이트웨이(150)에 전송하기 위한 것이다. 본 발명에서는 IKE 프로토콜 또는 MOBIKE 프로토콜에서 정의한 페이로드 중 어느 하나를 사용하여 추가 서비스 정보를 전송하고자 한다.The present invention is for transmitting to the IPSec gateway 150 additional service information composed of type information of the access network, access carrier information and access location information. In the present invention, it is desired to transmit additional service information using any one of the payloads defined in the IKE protocol or the MOBIKE protocol.

도 3은 추가 서비스 정보를 전달하기 위한 페이로드의 예를 도시한다. 도 3(a)는 IKE 통지 페이로드(IKE Notify Payload)의 포맷이고, 도 3(b)는 IKE 벤더 ID 페이로드(IKE Vendor ID Payload)의 포맷이고, 도 3(c)는 IKE 환경설정 페이로드(IKE Configuration Payload)이다. 도 3은 본 발명에서 이용할 수 있는 페이로드의 예를 든 것에 불과하고, 다른 페이로드를 이용할 수도 있다.Figure 3 shows an example of a payload for conveying additional service information. 3 (a) shows the format of the IKE notification payload, FIG. 3 (b) shows the format of the IKE Vendor ID Payload, and FIG. 3 (IKE Configuration Payload). 3 is merely an example of a payload usable in the present invention, and another payload may be used.

접속 네트워크의 종류 정보는 아래의 표 1과 같이 접속 네트워크의 종류를 의미한다. 표 1은 접속 네트워크의 종류 정보에 대한 일 예이다. 접속 네트워크 코드는 접속 네트워크의 종류에 대응되는 정보이다.
The type information of the access network means the type of access network as shown in Table 1 below. Table 1 is an example of the type information of the access network. The access network code is information corresponding to the type of the access network.

접속 네트워크 코드Access network code 접속 네트워크 종류Connection network type 1One WLANWLAN 22 HSDPAHSDPA 33 Mobile WiMAXMobile WiMAX 44 LTELTE 55 LTE-ALTE-A

접속 사업자 정보는 접속 네트워크를 제공하는 사업자 정보이다. 아래의 표 2는 접속 사업자 정보의 예이다.
The access provider information is the information of the provider providing the access network. Table 2 below is an example of access provider information.

접속 사업자 코드Access provider code 접속 사업자 종류Type of access provider 1One KTKT 22 SKTSKT 33 LGU+LGU + 44 HellomobileHellomobile 55 CJCJ

도 4(a)는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템(100)에서의 단말(110)의 구성을 도시한 블록도의 예이고, 도 4(b)는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템(100)에서의 IPSec 게이트웨이(150)의 구성을 도시한 블록도의 예이다.4A is an example of a block diagram illustrating the configuration of a terminal 110 in a network system 100 providing additional service information through IPSec secure tunneling and FIG. And is an example of a block diagram showing the configuration of the IPSec gateway 150 in the network system 100 providing additional service information.

도 4(a)를 살펴보면, 단말(110)은 GPS 장치를 포함하여 위치 정보를 생성하는 위치정보 생성부(111), 접속 네트워크 장치와 패킷 송수신을 수행하는 네트워크 접속부(115), 네트워크 접속부(115) 및 위치정보 생성부(111)와 연동하여 서비스 정보를 관리하는 서비스 정보 관리부(112), 접속 네트워크 장치에 대한 접속을 제어하는 IPSec의 IKE 프로토콜 및 네트워크 장치 사이의 이동을 제어하는 MOBIKE 프로토콜을 이용하여 서비스 정보를 암호화하고, 암호화된 서비스 정보를 접속부에 전송하는 보안 프로토콜 제어부(113) 및 서비스 정보 관리부가 관리하는 서비스 정보를 보안 프로토콜 제어부에 전달하고, 접속부에서 수신한 패킷을 보안 프로토콜 제어부에 전달하는 패킷 전송부(114)를 포함한다.4A, the terminal 110 includes a location information generation unit 111 for generating location information including a GPS device, a network connection unit 115 for performing packet transmission / reception with the access network apparatus, a network connection unit 115 A service information management unit 112 for managing service information in cooperation with the location information generation unit 111, an IKE protocol of IPSec for controlling connection to the access network apparatus, and a MOBIKE protocol for controlling movement between network devices A security protocol control unit 113 for encrypting the service information and transmitting the encrypted service information to the connection unit and the service information managed by the service information management unit to the security protocol control unit and forwards the packet received at the connection unit to the security protocol control unit And a packet transmission unit 114 for transmitting the packet.

위치정보 생성부(111)는 다양한 방식이 가능하겠지만, 일반적으로 GPS 장치를 사용하여 단말(110)의 위치정보를 생성한다. 네트워트 접속부(115)는 안테나 등을 포함하여 데이터를 송수신하는 장치를 의미한다. 서비스 정보 관리부(112)는 전술한 추가 서비스 정보를 관리하는 장치이다. 서비스 정보 관리부(112)는 위치정보 생성부(111)로부터 접속 위치 정보를 전달받고, 네트워크 접속부(115)로부터 접속 네트워크의 종류 정보 및 접속 사업자 정보 중 어느 하나를 추출한다. 보안 프로토콜 제어부(113)는 추가 서비스 정보를 암호화하고, 외부에서 수신한 데이터는 복호화하는 기능을 갖는다. 또한 보안 프로토콜 제어부(113)는 IKE 프로토콜 및 MOBIKE 프로토콜을 이용하여 네트워크 접속 및 네트워크 이동에 관여하고, 네트워크 접속 또는 네트워크 이동 시 추가 서비스 정보를 IPSec 게이트웨이(150)에 전송하도록 제어하는 기능을 수행한다. 패킷 전송부(114)는 보안 프로토콜 제어부(113)에서 생성한 패킷을 네트워크 접속부(115)에 전송하고, 또한 네트워크 접속부(115)가 수신한 패킷을 보안 프로토콜 제어부(113)에 전송하는 역할을 한다.Generally, the location information generating unit 111 generates location information of the terminal 110 using a GPS device. The network connection unit 115 means an apparatus for transmitting and receiving data including an antenna and the like. The service information management unit 112 is a device that manages the above-described additional service information. The service information management unit 112 receives the connection location information from the location information generation unit 111 and extracts either the type of the access network or the access carrier information from the network connection unit 115. [ The security protocol control unit 113 has a function of encrypting the additional service information and decrypting the data received from the outside. In addition, the security protocol control unit 113 is involved in network connection and network movement using the IKE protocol and the MOBIKE protocol, and controls the IPSec gateway 150 to transmit additional service information when the network access or the network is moved. The packet transfer unit 114 transfers the packet generated by the security protocol control unit 113 to the network connection unit 115 and transmits the packet received by the network connection unit 115 to the security protocol control unit 113 .

도 4(b)를 살펴보면, IPSec 게이트웨이(150)는 IPSec의 IKE 프로토콜 및 MOBIKE 프로토콜을 이용하여 서비스 정보를 수신하는 수신부(151), 서비스 정보를 이용하여 부가 서비스를 수행하거나 부가 서비스를 수행하는 별도의 장치에 서비스 정보를 전송하는 부가 서비스 제공부(153) 및 부가 서비스 제어 정보를 이용하여 부가 서비스 제공부를 제어하는 서비스 정보 제어부(152)를 포함한다. 도 4(b)에서는 접속 위치 정보를 이용하여 부가 서비스를 제공하는 LBS 서버가 부가 서비스 제공부(153)에 연결된 예를 도시하였다. 그러나 추가 서비스 정보를 이용한 다른 다양한 부가서비스 제공 장치가 연결될 수 있음은 자명하다.Referring to FIG. 4B, the IPSec gateway 150 includes a receiving unit 151 for receiving service information using the IPSec IKE protocol and the MOBIKE protocol, and a receiving unit 151 for performing additional services or performing additional services using the service information. And a service information control unit 152 for controlling the additional service providing unit using the additional service control information. 4B illustrates an example in which the LBS server providing the additional service is connected to the additional service provider 153 using the connection location information. However, it is apparent that other various additional service providing devices using additional service information can be connected.

부가 서비스 제어 정보는 가입자별로 부가 서비스에 대한 활성화 또는 비활성화 정보가 설정된 가입자 정보 및 부가 서비스 변경에 대한 정책 정보 중 적어도 어느 하나일 수 있다. 도 2에 도시한 가입자 서버(180)가 가입자 정보를 제공하는 장치이고, 정책 서버(170)가 정책 정보를 제공하는 장치이다. 서비스 정보 제어부(152)는 가입자 정보를 통해 해당 부가 서비스를 제공해야 하는 가입자(단말)인지 여부를 판단할 수 있고, 정책 정보를 통해 부가 서비스에 대한 내용이 변경되었는지 여부 등을 판단할 수 있다. 서비스 정보 제어부(152)는 전달받는 다양한 정보를 이용하여 부가 서비스 제공부(153)를 제어한다.The additional service control information may be at least one of subscriber information for which activation or deactivation information for the additional service is set for each subscriber and policy information for the additional service change. The subscriber server 180 shown in FIG. 2 provides subscriber information, and the policy server 170 provides policy information. The service information control unit 152 can determine whether the subscriber (terminal) is required to provide the supplementary service through the subscriber information, and can determine whether the content of the supplementary service is changed through the policy information. The service information control unit 152 controls the additional service providing unit 153 using various information received.

부가 서비스 제공부(153)는 IPSec 게이트웨이(150) 자체적으로 또는 외부 서버와 연동하여 단말(110)에 부가 서비스를 제공하는 장치이다. The additional service provider 153 is an apparatus that provides an additional service to the terminal 110 in cooperation with an IPSec gateway 150 itself or an external server.

부가 서비스는 다양한 서비스가 가능하다. 예컨대, 부가 서비스 제공부(153)는 접속 네트워크의 종류 정보를 이용하여 접속 네트워크에 대한 QoS 보장이 필요한 경우, 외부 서버로부터 QoS 정보를 수신받아 단말(110)에 대한 QoS 서비스를 제공할 수 있다. 이 경우 트래픽 필터(Traffic filter) 정보와 정적 QoS 구성 정보 또는 AAA(Authentication, Authorization, and Accounting)로부터 수신하는 동적 QoS 정보를 이용한다. AAA는 도 2 등에 도시되지 않았다.Additional services are available for a variety of services. For example, the supplementary service providing unit 153 may provide the QoS service for the terminal 110 by receiving the QoS information from the external server when QoS guarantee for the access network is required by using the type information of the access network. In this case, traffic filter information and static QoS configuration information or dynamic QoS information received from AAA (Authentication, Authorization, and Accounting) are used. AAA is not shown in Fig. 2 or the like.

또한 부가 서비스 제공부(153)는 접속 사업자 정보를 이용하여 접속 사업자가 해외 사업자인 경우, IKE DPD(Dead Peer Detection) 주기를 시스템 설정에 따라 짧게 변경할 수도 있다. 이는 해외 로밍 시 보안을 강화하기 위한 것이다.In addition, the supplementary service provider 153 may change the IKE DPD (Dead Peer Detection) cycle according to the system setting when the access provider is an overseas provider using the access provider information. This is to enhance security in overseas roaming.

나아가 부가 서비스 제공부(153)는 접속 위치 정보를 이용하여 단말(110)에 위치 정보에 기반한 서비스를 제공하거나, IPSec 게이트웨이(150)에 연결된 LBS 서비스 서버에 접속 위치 정보를 전송하여 LBS 서비스를 제공할 수도 있다.
Furthermore, the supplementary service providing unit 153 may provide the service based on the location information to the terminal 110 using the connection location information or transmit the connection location information to the LBS service server connected to the IPSec gateway 150 to provide the LBS service You may.

도 5(a)는 IKE 프로토콜을 이용한 네트워크 접속 절차의 다른 예이고, 도 5(b)는 MOBIKE 프로토콜을 이용한 네트워크 이동 절차의 다른 예이다. 전술한 도 1과 공통된 내용에 대한 설명은 생략한다.FIG. 5A is another example of a network connection procedure using the IKE protocol, and FIG. 5B is another example of a network movement procedure using the MOBIKE protocol. Descriptions of the contents common to those in Fig. 1 will be omitted.

도 5(a)는 도 1(a)와 달리 IKE-AUTH 메시지를 전송하는 과정(403)에서 NCV 페이로드를 이용하여 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보를 IPSec 게이트웨이(150)에 전송한다. 도 5(b)에서도 IKE-INFORM 메시지를 전송하는 과정(501)에서 NCV를 페이로드를 이용하여 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보를 IPSec 게이트웨이(150)에 전송한다.5A is a diagram illustrating an IPSec gateway 150 that transmits type information, access carrier information, and access location information of an access network using an NCV payload in a process 403 of transmitting an IKE-AUTH message unlike FIG. 1 (a) Lt; / RTI > In FIG. 5 (b), in step 501 of transmitting the IKE-INFORM message, the type of access network, access carrier information, and access location information are transmitted to the IPSec gateway 150 using the NCV payload.

NCV 페이로드는 전술한 통지 페이로드, 벤더 ID 페이로드 또는 환경설정 페이로드 중 적어도 어느 하나일 수 있다.
The NCV payload may be at least one of the notification payload, the vendor ID payload, or the configuration payload described above.

도 6는 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법(900)에 대한 순서도의 예이다. FIG. 6 is an example of a flowchart for a method 900 for transmitting additional service information through IPSec secure tunneling.

먼저 단말(110)이 새로운 접속 네트워크 장치에 접속하는지 또는 접속 네트워크 장치를 이동했는지 여부를 판단한다(901). 새로운 접속 네트워크 장치에 접속하는 경우는 왼쪽 경로이고, 접속 네트워크 장치를 이동한 경우는 오른쪽 경로이다. First, it is determined whether the terminal 110 accesses a new access network apparatus or a connected network apparatus (901). The path to the new access network device is the left path, and the path to the access network device is the right path.

새로운 접속 네트워크 장치에 접속하는 경우는 단말(110)이 IPSec의 IKE 프로토콜을 이용하여 새로운 접속 네트워크 장치에 접속하고(902), 단말(110)이 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보로 구성되는 추가 서비스 정보 중 적어도 하나를 접속 네트워크 장치를 경유하여 IPSec 게이트웨이(150)에 전송하고(903) 및 IPSec 게이트웨이(150)가 서비스 정보를 이용하여 부가 서비스를 수행한다(904).In the case of connecting to a new access network apparatus, the terminal 110 accesses a new access network apparatus using the IPSec IKE protocol (902), and the terminal 110 transmits the type information of the access network, (903) via the access network apparatus to the IPSec gateway 150 and the IPSec gateway 150 performs the supplementary service using the service information (904).

접속 네트워크 장치를 이동한 경우는 단말(110)이 IPSec의 MOBIKE 프로토콜을 이용하여 새로운 접속 네트워크 장치에 접속하고(905), 단말(110)이 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보로 구성되는 추가 서비스 정보 중 적어도 하나를 접속 네트워크 장치를 경유하여 IPSec 게이트웨이(150)에 전송하고(906) 및 IPSec 게이트웨이(150)가 서비스 정보를 이용하여 부가 서비스를 수행한다(907).When the access network device is moved, the terminal 110 accesses a new access network device using the MOBIKE protocol of IPSec (905), and the terminal 110 accesses the access network type information, access carrier information, and access location information (906) at least one of the additional service information configured via the access network apparatus to the IPSec gateway 150 (906), and the IPSec gateway 150 performs the additional service using the service information (907).

전송하는 단계(903 및 906)는 단말(110)이 서비스 정보를 IPSec 프로토콜의 통지(Notify) 페이로드, 벤더(Vendor) ID 페이로드 또는 환경설정(Configuration) 페이로드 중 적어도 어느 하나를 통해 IPSec 게이트웨이(150)에 전송할 수 있다.The transmitting steps 903 and 906 are performed when the terminal 110 transmits the service information to the IPSec gateway 100 through at least one of a Notify payload, a Vendor ID payload, and a Configuration payload of the IPSec protocol. (150).

수행하는 단계(904 및 907)에서 IPSec 게이트웨이(150)가 가입자별로 부가 서비스에 대한 활성화 또는 비활성화 정보가 설정된 가입자 정보 및 부가 서비스 변경에 대한 정책 정보 중 적어도 어느 하나를 이용하여 부가 서비스에 대한 제어를 수행할 수 있다.In steps 904 and 907, the IPSec gateway 150 controls the additional service using at least one of the subscriber information for which the activation or deactivation information for the additional service is set for each subscriber and the policy information for the additional service change Can be performed.

수행하는 단계(904 및 907)에서 IPSec 게이트웨이(150)가 접속 네트워크의 종류 정보를 이용하여 접속 네트워크에 대한 QoS 보장이 필요한 경우, 외부 서버로부터 QoS 정보를 수신받아 단말(110)에 대한 QoS 서비스를 제공할 수 있다.When the IPSec gateway 150 needs QoS guarantee for the access network by using the type information of the access network in steps 904 and 907, the IPSec gateway 150 receives the QoS information from the external server, .

수행하는 단계(904 및 907)에서 IPSec 게이트웨이(150)가 접속 사업자 정보를 이용하여 접속 사업자가 해외 사업자인 경우, IKE DPD(Dead Peer Detection) 주기를 시스템 설정에 따라 짧게 변경할 수 있다.The IPSec gateway 150 may change the IKE DPD (Dead Peer Detection) period according to the system setting when the access provider is an overseas provider using the access provider information in steps 904 and 907.

수행하는 단계(904 및 907)에서 IPSec 게이트웨이(150)가 접속 위치 정보를 이용하여 단말(110)에 위치 정보에 기반한 서비스를 제공하거나, IPSec 게이트웨이(150)에 연결된 LBS 서비스 서버에 접속 위치 정보를 전송할 수 있다.The IPSec gateway 150 provides the service based on the location information to the terminal 110 using the connection location information or performs the connection location information to the LBS service server connected to the IPSec gateway 150 at steps 904 and 907 Lt; / RTI >

본 실시예 및 본 명세서에 첨부된 도면은 본 발명에 포함되는 기술적 사상의 일부를 명확하게 나타내고 있는 것에 불과하며, 본 발명의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형 예와 구체적인 실시예는 모두 본 발명의 권리범위에 포함되는 것이 자명하다고 할 것이다.It is to be understood that both the foregoing general description and the following detailed description of the present invention are exemplary and explanatory and are intended to provide further explanation of the invention as claimed. It will be understood that variations and specific embodiments which may occur to those skilled in the art are included within the scope of the present invention.

100 : 추가 서비스 정보를 제공하는 네트워크 시스템
110 : 단말(UE) 111 : 위치정보 생성부
112 : 서비스 정보 관리부 113 : 보안 프로토콜 제어부
114 : 패킷 전송부 115 : 네트워크 접속부
120: 제1 네트워크 장치 121 : 이동통신 AP
122: PGW 130 : 제2 네트워크 장치
131 : WiMAX AP 132 : HA
140 : 제2 네트워크 장치 141 : AP
150: IPSec 게이트웨이 151 : 수신부
152 : 서비스 정보 제어부 153 : 부가서비스 제공부
160 : 서비스 서버 170 : 정책 서버
180 : 가입자 서버
100: Network system providing additional service information
110: UE 111: Position information generating unit
112: service information management unit 113: security protocol control unit
114: packet transmission unit 115: network connection unit
120: first network device 121: mobile communication AP
122: PGW 130: second network device
131: WiMAX AP 132: HA
140: second network device 141: AP
150: IPSec gateway 151:
152: service information control unit 153:
160: service server 170: policy server
180: Subscriber server

Claims (14)

단말과 게이트웨이 사이에 IPSec 보안 터널링을 형성하여 데이터를 송수신하는 네트워크 시스템에 있어서,
상기 단말과 IPSec 보안 터널링을 형성하고, 상기 단말이 서버에 접속하도록 제어하는 IPSec 게이트웨이;
LTE, HSDPA, 모바일 WiMAX 및 WiFi 통신 방식을 사용하는 네트워크 장치 중 적어도 어느 하나를 포함하며, 상기 단말과 상기 IPSec 게이트웨이를 연결하는 접속 네트워크 장치; 및
상기 IPSec 보안 터널링을 통해 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보로 구성되는 추가 서비스 정보 중 적어도 하나를 상기 IPSec 게이트웨이에 전송하는 단말을 포함하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템.
1. A network system for forming and transmitting IPSec security tunneling between a terminal and a gateway,
An IPSec gateway for establishing IPSec secure tunneling with the terminal and controlling the terminal to access the server;
An access network device including at least any one of LTE, HSDPA, mobile WiMAX, and a network device using a WiFi communication scheme, the access network device connecting the terminal and the IPSec gateway; And
And providing additional service information through IPSec secure tunneling including at least one of the type of access network, access carrier information, and access service information to the IPSec gateway through the IPSec secure tunneling. Network system.
제1항에 있어서,
상기 서비스 정보는 IPSec 프로토콜을 통해 통지(Notify) 페이로드, 벤더(Vendor) ID 페이로드 또는 환경설정(Configuration) 페이로드 중 적어도 어느 하나를 통해 전송되는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템.
The method according to claim 1,
The service information is transmitted through an IPSec protocol through at least one of a Notify payload, a Vendor ID payload, and a Configuration payload. system.
제1항에 있어서,
상기 단말은
GPS 장치를 포함하여 위치 정보를 생성하는 위치정보 생성부;
상기 접속 네트워크 장치와 패킷 송수신을 수행하는 네트워크 접속부;
상기 네트워크 접속부 및 상기 위치정보 생성부와 연동하여 상기 서비스 정보를 관리하는 서비스 정보 관리부;
상기 접속 네트워크 장치에 대한 접속을 제어하는 IPSec의 IKE 프로토콜 및 상기 네트워크 장치 사이의 이동을 제어하는 MOBIKE 프로토콜을 이용하여 상기 서비스 정보를 암호화하고, 상기 암호화된 서비스 정보를 상기 접속부에 전송하는 보안 프로토콜 제어부; 및
상기 서비스 정보 관리부가 관리하는 상기 서비스 정보를 상기 보안 프로토콜 제어부에 전달하고, 상기 접속부에서 수신한 패킷을 상기 보안 프로토콜 제어부에 전달하는 패킷 전송부를 포함하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템.
The method according to claim 1,
The terminal
A position information generating unit for generating position information including a GPS device;
A network connection unit for performing packet transmission / reception with the access network apparatus;
A service information management unit operable to manage the service information in cooperation with the network connection unit and the location information generation unit;
A security protocol controller for encrypting the service information using an IKE protocol of IPSec for controlling connection to the access network apparatus and a MOBIKE protocol for controlling movement between the network apparatuses and transmitting the encrypted service information to the connection unit, ; And
And a packet transmission unit for transmitting the service information managed by the service information management unit to the security protocol control unit and delivering the packet received at the connection unit to the security protocol control unit, system.
제1항에 있어서,
상기 IPSec 게이트웨이는
IPSec의 IKE 프로토콜 및 MOBIKE 프로토콜을 이용하여 상기 서비스 정보를 수신하는 수신부;
상기 서비스 정보를 이용하여 부가 서비스를 수행하거나 부가 서비스를 수행하는 별도의 장치에 상기 서비스 정보를 전송하는 부가 서비스 제공부; 및
부가 서비스 제어 정보를 이용하여 상기 부가 서비스 제공부를 제어하는 서비스 정보 제어부를 포함하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템.
The method according to claim 1,
The IPSec gateway
A receiving unit for receiving the service information using the IKE protocol and the MOBIKE protocol of IPSec;
An additional service providing unit that transmits the service information to a separate device that performs an additional service or performs an additional service using the service information; And
And a service information control unit for controlling the supplementary service provision unit using the supplementary service control information, wherein the additional service information is provided through IPSec secure tunneling.
제4항에 있어서,
상기 부가 서비스 제어 정보는
가입자별로 상기 부가 서비스에 대한 활성화 또는 비활성화 정보가 설정된 가입자 정보 및 부가 서비스 변경에 대한 정책 정보 중 적어도 어느 하나인 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템.
5. The method of claim 4,
The supplementary service control information
And provides additional service information through IPSec secure tunneling, which is at least one of subscriber information for which the activation or deactivation information for the supplementary service is set for each subscriber, and policy information for the supplementary service change for each subscriber.
제4항에 있어서,
상기 부가 서비스 제공부는
상기 접속 네트워크의 종류 정보를 이용하여 접속 네트워크에 대한 QoS 보장이 필요한 경우, 외부 서버로부터 QoS 정보를 수신받아 상기 단말에 대한 QoS 서비스를 제공하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템.
5. The method of claim 4,
The additional service provider
And provides additional service information through IPSec secure tunneling for receiving QoS information from an external server and providing a QoS service for the terminal when QoS guarantee for the access network is required by using the type information of the access network.
제4항에 있어서,
상기 부가 서비스 제공부는
상기 접속 사업자 정보를 이용하여 상기 접속 사업자가 해외 사업자인 경우, IKE DPD(Dead Peer Detection) 주기를 시스템 설정에 따라 짧게 변경하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템.
5. The method of claim 4,
The additional service provider
And provides additional service information through IPSec secure tunneling in which the IKE DPD (Dead Peer Detection) period is shortened according to the system setting when the access service provider is an overseas service provider using the access service provider information.
제4항에 있어서,
상기 부가 서비스 제공부는
상기 접속 위치 정보를 이용하여 상기 단말에 위치 정보에 기반한 서비스를 제공하거나, 상기 IPSec 게이트웨이에 연결된 LBS 서비스 서버에 상기 접속 위치 정보를 전송하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 제공하는 네트워크 시스템.
5. The method of claim 4,
The additional service provider
Providing the service based on the location information to the terminal using the connection location information or providing additional service information through IPSec secure tunneling for transmitting the connection location information to the LBS service server connected to the IPSec gateway.
단말과 IPSec 게이트웨이 사이에 IPSec 보안 터널링을 형성하여 데이터를 송수신하는 네트워크 시스템에서 상기 단말이 상기 IPSec 게이트웨이에 서비스 정보를 전송하는 방법에 있어서,
상기 단말이 IPSec의 IKE 프로토콜을 이용하여 새로운 접속 네트워크 장치에 접속하거나, MOBIKE 프로토콜을 이용하여 다른 접속 네트워크 장치로 이동하는 단계;
상기 단말이 상기 IPSec 보안 터널링을 통해 접속 네트워크의 종류 정보, 접속 사업자 정보 및 접속 위치 정보로 구성되는 추가 서비스 정보 중 적어도 하나를 상기 접속 네트워크 장치를 경유하여 상기 IPSec 게이트웨이에 전송하는 단계; 및
상기 IPSec 게이트웨이가 상기 서비스 정보를 이용하여 부가 서비스를 수행하는 단계를 포함하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법.
A method for transmitting service information to an IPSec gateway in a network system in which IPSec secure tunneling is established between a terminal and an IPSec gateway to transmit and receive data,
The terminal accesses a new access network device using the IPSec IKE protocol or moves to another access network device using a MOBIKE protocol;
Transmitting, by the terminal, at least one of additional service information including type information of an access network, access provider information, and access location information to the IPSec gateway via the access network device through the IPSec secure tunneling; And
And transmitting the additional service information through the IPSec secure tunneling, wherein the IPSec gateway performs an additional service using the service information.
제9항에 있어서,
상기 전송하는 단계는
상기 단말이 상기 서비스 정보를 IPSec 프로토콜의 통지(Notify) 페이로드, 벤더(Vendor) ID 페이로드 또는 환경설정(Configuration) 페이로드 중 적어도 어느 하나를 통해 상기 IPSec 게이트웨이에 전송하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법.
10. The method of claim 9,
The transmitting step
The terminal adds the service information to the IPSec gateway through at least one of a Notify payload, a Vendor ID payload, and a Configuration payload of the IPSec protocol through IPSec secure tunneling. How to transfer service information.
제9항에 있어서,
상기 수행하는 단계는
상기 IPSec 게이트웨이가 가입자별로 상기 부가 서비스에 대한 활성화 또는 비활성화 정보가 설정된 가입자 정보 및 부가 서비스 변경에 대한 정책 정보 중 적어도 어느 하나를 이용하여 상기 부가 서비스에 대한 제어를 수행하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법.
10. The method of claim 9,
The step of performing
The IPSec gateway performs an additional service through the IPSec secure tunneling in which the IPSec gateway controls at least one of the subscriber information and the additional service change policy information for activating or deactivating the additional service for each subscriber, How to transfer information.
제9항에 있어서,
상기 수행하는 단계는
상기 IPSec 게이트웨이가 상기 접속 네트워크의 종류 정보를 이용하여 접속 네트워크에 대한 QoS 보장이 필요한 경우, 외부 서버로부터 QoS 정보를 수신받아 상기 단말에 대한 QoS 서비스를 제공하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법.
10. The method of claim 9,
The step of performing
When the IPSec gateway needs QoS guarantee for the access network using the type information of the access network, the IPSec gateway receives the QoS information from the external server and transmits additional service information through IPSec secure tunneling for providing the QoS service for the terminal How to.
제9항에 있어서,
상기 수행하는 단계는
상기 IPSec 게이트웨이가 상기 접속 사업자 정보를 이용하여 상기 접속 사업자가 해외 사업자인 경우, IKE DPD(Dead Peer Detection) 주기를 시스템 설정에 따라 짧게 변경하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법.
10. The method of claim 9,
The step of performing
Wherein the IPSec gateway transmits the additional service information through the IPSec secure tunneling in which the IKE DPD (Dead Peer Detection) period is shortened according to the system setting when the access service provider is an overseas service provider using the access service provider information.
제9항에 있어서,
상기 수행하는 단계는
상기 IPSec 게이트웨이가 상기 접속 위치 정보를 이용하여 상기 단말에 위치 정보에 기반한 서비스를 제공하거나, 상기 IPSec 게이트웨이에 연결된 LBS 서비스 서버에 상기 접속 위치 정보를 전송하는 IPSec 보안 터널링을 통해 추가 서비스 정보를 전송하는 방법.
10. The method of claim 9,
The step of performing
The IPSec gateway provides the service based on the location information to the terminal using the connection location information or transmits the additional service information through the IPSec secure tunneling for transmitting the connection location information to the LBS service server connected to the IPSec gateway Way.
KR1020130078323A 2013-07-04 2013-07-04 NETWORK SYSTEM FOR PROVIDING ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING AND TRANSMITTING METHOD OF ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING KR101575578B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130078323A KR101575578B1 (en) 2013-07-04 2013-07-04 NETWORK SYSTEM FOR PROVIDING ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING AND TRANSMITTING METHOD OF ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130078323A KR101575578B1 (en) 2013-07-04 2013-07-04 NETWORK SYSTEM FOR PROVIDING ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING AND TRANSMITTING METHOD OF ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR20150023055A Division KR20150034147A (en) 2015-02-16 2015-02-16 NETWORK SYSTEM FOR PROVIDING SERVICE INFORMATION USING IPSec PROTOCOL AND TRANSMITTING METHOD OF SERVICE INFORMATION USING IPSec PROTOCOL

Publications (2)

Publication Number Publication Date
KR20150018661A KR20150018661A (en) 2015-02-24
KR101575578B1 true KR101575578B1 (en) 2015-12-08

Family

ID=52578081

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130078323A KR101575578B1 (en) 2013-07-04 2013-07-04 NETWORK SYSTEM FOR PROVIDING ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING AND TRANSMITTING METHOD OF ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING

Country Status (1)

Country Link
KR (1) KR101575578B1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008146632A (en) * 2006-10-21 2008-06-26 Toshiba Corp Key caching, qos and multicast extensions to media-independent pre-authentication
KR101189673B1 (en) 2012-06-18 2012-10-10 주식회사 에스엠이씨 Gateway system for ipsec session transmission and redundancy providing method thereof

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008146632A (en) * 2006-10-21 2008-06-26 Toshiba Corp Key caching, qos and multicast extensions to media-independent pre-authentication
KR101189673B1 (en) 2012-06-18 2012-10-10 주식회사 에스엠이씨 Gateway system for ipsec session transmission and redundancy providing method thereof

Also Published As

Publication number Publication date
KR20150018661A (en) 2015-02-24

Similar Documents

Publication Publication Date Title
CN108574969B (en) Connection processing method and device in multi-access scene
KR101961301B1 (en) Integrated authentication for integrated small cell and WI-FI networks
US9831903B1 (en) Update of a trusted name list
TWI717383B (en) Key hierarchy for network slicing
KR101049664B1 (en) Client devices that support mobility and security between heterogeneous wireless networks using the Mobike protocol
US9253636B2 (en) Wireless roaming and authentication
JP6912470B2 (en) Methods and devices for wireless communication using a security model to support multiple connection and service contexts
CN104247505A (en) System and method for andsf enhancement with anqp server capability
JP2017538345A (en) Method, apparatus and system
JP4613926B2 (en) Handover method and communication system between mobile communication network and public network
NO342167B1 (en) Authentication in mobile collaboration systems
CN113260016B (en) Multi-mode terminal access control method and device, electronic equipment and storage medium
JP2015525992A (en) Method, apparatus and system for accessing a mobile network
CN107295507A (en) A kind of private network cut-in method, apparatus and system
JP6123035B1 (en) Protection of WLCP message exchange between TWAG and UE
KR101480703B1 (en) NETWORK SYSTEM FOR PROVIDING TERMINAL WITH IPSec MOBILITY BETWEEN LET NETWORK AND WLAN AND PACKET TRANSMITTING METHOD FOR PROVIDING TERMINAL WITH IPSec MOBILITY
US20100118774A1 (en) Method for changing radio channels, composed network and access router
KR102209289B1 (en) Security and information supporting method and system for proximity based service in mobile telecommunication system environment
KR101504389B1 (en) Client apparatus for supporting mobility and security between heterogeneous networks using mobike protocol
KR101575578B1 (en) NETWORK SYSTEM FOR PROVIDING ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING AND TRANSMITTING METHOD OF ADDITIONAL SERVICE INFORMATION USING IPSec SECURITY TUNNELING
KR20150034147A (en) NETWORK SYSTEM FOR PROVIDING SERVICE INFORMATION USING IPSec PROTOCOL AND TRANSMITTING METHOD OF SERVICE INFORMATION USING IPSec PROTOCOL
EP3138256B1 (en) Residential local break out in a communication system
Corici et al. IoT inter-security domain trust transfer and service dispatch solution
KR20100021690A (en) Method and system for supporting authentication and security protected non-access stratum protocol in mobile telecommunication system
KR101460106B1 (en) Byod network system and access method for business service network

Legal Events

Date Code Title Description
A107 Divisional application of patent
J201 Request for trial against refusal decision
J301 Trial decision

Free format text: TRIAL DECISION FOR APPEAL AGAINST DECISION TO DECLINE REFUSAL REQUESTED 20150216

Effective date: 20151023

S901 Examination by remand of revocation
GRNO Decision to grant (after opposition)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20181129

Year of fee payment: 4