KR20040100160A - Call processing method for ip security system of radio communication network - Google Patents

Call processing method for ip security system of radio communication network Download PDF

Info

Publication number
KR20040100160A
KR20040100160A KR1020030032385A KR20030032385A KR20040100160A KR 20040100160 A KR20040100160 A KR 20040100160A KR 1020030032385 A KR1020030032385 A KR 1020030032385A KR 20030032385 A KR20030032385 A KR 20030032385A KR 20040100160 A KR20040100160 A KR 20040100160A
Authority
KR
South Korea
Prior art keywords
ipsec
pdp context
ggsn
sgsn
security
Prior art date
Application number
KR1020030032385A
Other languages
Korean (ko)
Inventor
이상윤
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to KR1020030032385A priority Critical patent/KR20040100160A/en
Publication of KR20040100160A publication Critical patent/KR20040100160A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Abstract

PURPOSE: A call processing method for an IPsec(IP security) system of a wireless communication network is provided to prevent a data loss and enhance transmission efficiency by setting an IPsec tunnel at an early stage. CONSTITUTION: A GGSN receives a PDP context call including an IPsec request from an SGSN(Serving GPRS Support Node)(S20), and checks an APN(Access Point Name) through the PDP context to collect IPsec-related information according to the APN(S22). The GGSN initiates IKE(Internet Key Exchange) negotiation with a security gateway based on the APN(S24). The GGSN sets the PDP contexts between itself and the SGSN and transmits a PDP context setting completion message to the SGSN(S26). The GGSN sets an IPsec tunnel(S28), processes traffic transferred from a user GPRS terminal, and transmits it to the security gateway through the IPsec tunnel(S30).

Description

무선통신망의 아이피보안시스템을 위한 호처리 방법{CALL PROCESSING METHOD FOR IP SECURITY SYSTEM OF RADIO COMMUNICATION NETWORK}Call processing method for IP security system of wireless communication network {CALL PROCESSING METHOD FOR IP SECURITY SYSTEM OF RADIO COMMUNICATION NETWORK}

본 발명은 무선통신망의 아이피보안시스템을 위한 호처리 방법에 관한 것으로서, 특히 아이피보안(IPsec) 시 IPsec터널을 조기에 설정할 수 있도록 함으로써 데이터의 손실을 방지하고 전송효율을 향상시킬 수 있는 무선통신망의 아이피보안시스템을 위한 호처리 방법에 관한 것이다.The present invention relates to a call processing method for an IP security system of a wireless communication network. In particular, the IPsec tunnel can be set early during IP security to prevent data loss and improve transmission efficiency. A call processing method for an IP security system.

도 1은 무선통신망의 개략적인 구성도로서, GPRS네트워크(7)와 인터넷(4) 간의 패킷교환상태를 나타내는 구성도이다. 도면에 도시된 바와 같이, GPRS네트워크(7)는 GPRS단말기(3)에 패킷데이터를 송수신하기 위한 SGSN(14)(Serving GPRS Support Node) 및 GGSN(12)(Gate GPRS Support Node) 등으로 구성되고, 인터넷(4) 측에는 인터넷(4)접속 가능한 인터넷단말기(1)와 외부망과의 연결을 위한 보안게이트웨이(10)가 포함된다.1 is a schematic configuration diagram of a wireless communication network, which shows a packet exchange state between a GPRS network 7 and the Internet 4. As shown in the figure, the GPRS network 7 is composed of a SGSN 14 (Serving GPRS Support Node) and a GGSN 12 (Gate GPRS Support Node) for transmitting and receiving packet data to the GPRS terminal 3, and the like. On the Internet 4 side, an Internet terminal 1 capable of connecting to the Internet 4 and a security gateway 10 for connecting to an external network are included.

GPRS네트워크(7)의 SGSN(14)은 GPRS단말기(3)의 무선 상 위치를 추적하고 이를 등록하여 GPRS단말기(3)의 이동성을 관리하며, GGSN(12)으로부터 전송된 패킷을 라우팅하여 GPRS단말기(3)에 무선패킷을 전송한다. GGSN(12)은 외부 패킷데이터망인 인터넷(4)과 GPRS네트워크(7)를 인터페이스하여 인터넷(4)과 GPRS네트워크(7) 간의 패킷 송수신을 가능케 한다.The SGSN 14 of the GPRS network 7 tracks and registers the position of the GPRS terminal 3 on the radio to manage the mobility of the GPRS terminal 3, and routes the packets transmitted from the GGSN 12 to the GPRS terminal. Send the wireless packet to (3). The GGSN 12 interfaces the external packet data network 4 and the GPRS network 7 to enable packet transmission and reception between the Internet 4 and the GPRS network 7.

이러한 GPRS네트워크(7)에서 SGSN(14)과 GGSN(12)은 양자 간의 터널을 할당하기 위해 PDP컨텍스트(Packet Data Protocol Context)를 설정하고, 터널 종단점 식별자(Tunnelling Endpoint Identifier:이하, TEID라 칭함)를 할당하여 PDP컨텍스트를 구분한다.In such a GPRS network 7, the SGSN 14 and the GGSN 12 set up a PDP context (Packet Data Protocol Context) to allocate a tunnel between them, and call a tunnel endpoint identifier (hereinafter referred to as a TEID). To separate the PDP context.

인터넷(4)의 보안게이트웨이(10)는 인터넷(4)으로 연결된 내부 로컬망과 외부의 네트워크를 인터페이스하여 로컬망 내의 인터넷단말기(1)와 외부 네트워크간의 패킷데이터가 상호 교환될 수 있도록 한다.The security gateway 10 of the Internet 4 interfaces an internal local network and an external network connected to the Internet 4 so that packet data can be exchanged between the Internet terminal 1 and the external network in the local network.

여기서, 보안게이트웨이(10)와 GGSN(12)은 아이피보안(IP security: 이하, IPsec)기능을 지원하여, 상호 간에 교환되는 패킷을 암호화 처리함으로써 부적절한 사용자에 의한 데이터의 유출을 방지할 수 있다.Here, the security gateway 10 and the GGSN 12 supports an IP security function (IPsec), thereby encrypting packets exchanged with each other to prevent leakage of data by inappropriate users.

IPsec는 네트워크 계층에서의 보안을 위한 표준으로서, IP패킷 단위로 보안서비스를 제공하여 데이터를 송수신하는 두 호스트 간의 데이터 송수신 경로를 보호하기 위해 사용된다. 이러한 IPsec는 데이터의 근원인증을 위한 AH(Authentication Header)와 추가적인 기밀성의 보장을 위한 ESP(Encapsulting Securit Payload)의 두가지 프로토콜을 사용하여 패킷을 암호화 하며, 보안게이트웨이(10)와 GGSN(12) 간에 설정되는 IPsec터널(16)을 통해 IPsec처리된 패킷(18)이 송수신 되도록 한다.IPsec is a standard for security at the network layer, and is used to protect data transmission / reception paths between two hosts that transmit and receive data by providing security services in units of IP packets. This IPsec encrypts packets using two protocols: Authentication Header (AH) for data origin authentication and Encapsulting Securit Payload (ESP) for additional confidentiality, and is configured between the security gateway 10 and the GGSN 12. The IPsec processed packet 18 is transmitted and received through the IPsec tunnel 16.

이러한 구성을 갖는 무선통신망에서 IPsec 서비스를 제공하는 경우, 종래 기술에 따른 호처리 과정을 각 구성요소 간에 교환되는 전송신호와 대응시켜 보면 도 2의 신호도와 같다.In the case of providing an IPsec service in a wireless communication network having such a configuration, the call processing process according to the prior art corresponds to the transmission signal exchanged between each component as shown in the signal diagram of FIG. 2.

IPsec서비스를 원하는 사용자의 GPRS단말기(3)로부터 발생한 PDP컨텍스트 호는 SGSN(14)으로 전달되며(C1), SGSN(14)은 먼저 GGSN(12)으로 연결된 터널을 할당하기 위해 PDP컨텍스트의 설정을 요구하는 신호를 GGSN(12)으로 송신한다(C3).The PDP context call originating from the GPRS terminal 3 of the user who wants IPsec service is transferred to the SGSN 14 (C1), and the SGSN 14 first sets up the PDP context to allocate a tunnel connected to the GGSN 12. The request signal is transmitted to the GGSN 12 (C3).

SGSN(14)으로부터 PDP컨텍스트 설정 호를 수신한 GGSN(12)은 사용자 트래픽용 TEID를 저장하고, 응답메시지인 PDP컨텍스트 설정응답 메시지를 SGSN(14)으로 발신하며(C5), PDP컨텍스트의 설정을 확인한 SGSN(14)은 GPRS단말기(3)로 PDP컨텍스트 호에 대한 응답신호를 발신한다(C7).Upon receiving the PDP context setup call from the SGSN 14, the GGSN 12 stores the TEID for user traffic, sends a PDP context setup response message, which is a response message, to the SGSN 14 (C5), and sets the PDP context setup. The confirmed SGSN 14 sends a response signal for the PDP context call to the GPRS terminal 3 (C7).

이에 따라, SGSN(14)과 GGSN(12) 사이의 PDP컨텍스트 설정이 완료되어, SGSN(14)과 GGSN(12) 간에는 트래픽의 송수신이 가능하게 되며, 송수신 되는 사용자 트래픽은 트래픽 프로토콜인 GTP-U(GPRS User plane)프로토콜에 따라 처리된다. PDP컨텍스트가 설정된 후, GPRS단말기(3)에서 발생한 사용자의 트래픽은 SGSN(14)을 통해 GGSN(12)으로 전달된다(C9).Accordingly, the PDP context setting between the SGSN 14 and the GGSN 12 is completed, so that traffic can be transmitted and received between the SGSN 14 and the GGSN 12, and the user traffic transmitted and received is GTP-U, which is a traffic protocol. It is processed according to the (GPRS User plane) protocol. After the PDP context is established, the traffic of the user generated in the GPRS terminal 3 is delivered to the GGSN 12 via the SGSN 14 (C9).

GGSN(12)은 수신된 트래픽의 IPsec 처리를 위해 보안게이트웨이(10)와 IKE(Ineternet Key Exchange)협상을 진행하여 상호 암호키를 교환한다(C11).The GGSN 12 exchanges cryptographic keys by negotiating Internet Key Exchange (IKE) with the security gateway 10 for IPsec processing of the received traffic (C11).

IKE협상이 완료되면, GGSN(12)은 보안게이트웨이(10)로 IPsec터널(16)을 설정하고(S11), 협상결과에 따라 트래픽을 IPsec 처리하여 IPsec터널(16)을 통해 보안게이트웨이(10)로 전송한다(C13).When the IKE negotiation is completed, the GGSN 12 establishes the IPsec tunnel 16 as the security gateway 10 (S11), and processes the IPsec traffic according to the negotiation result to secure the gateway 10 through the IPsec tunnel 16. (C13).

그런데, GGSN(12)과 보안게이트웨이(10) 간의 IPsec패킷(18)의 교환을 위한 IPsec터널(16)설정은 IKE협상이 완료된 이후에 가능하며, IPsec터널(16)이 설정되지 아니한 상태에서 전송되는 패킷은 폐기된다. 따라서, GGSN(12)에 트래픽이 도달한 후에도, IKE협상이 완료되는 C13상태로 전환될 때까지 IPsec터널(16)의 설정이 지연된다.However, the IPsec tunnel 16 setting for the exchange of the IPsec packet 18 between the GGSN 12 and the security gateway 10 is possible after the IKE negotiation is completed, and the IPsec tunnel 16 is transmitted when the IPsec tunnel 16 is not set. Incoming packets are discarded. Therefore, even after the traffic reaches the GGSN 12, the setting of the IPsec tunnel 16 is delayed until the transition to the C13 state where the IKE negotiation is completed.

이러한 IPsec의 호처리 과정을 도 2의 GGSN(12)의 제어흐름도를 참조하여 정리하면 다음과 같다. SGSN(14)으로부터 IPsec요청을 포함하는 PDP컨텍스트 호를 수신한 GGSN(12)은(S1), SGSN(14)과 GGSN(12) 간에 PDP컨텍스트를 설정하고, 응답메시지인 PDP컨텍스트 설정완료 메시지를 SGSN(14)으로 발신한다(S3).This call processing process of IPsec is summarized with reference to the control flow chart of the GGSN 12 of FIG. Receiving a PDP context call including an IPsec request from the SGSN 14, the GGSN 12 sets a PDP context between the SGSN 14 and the GGSN 12 and sends a PDP context setting completion message, which is a response message. It sends to SGSN 14 (S3).

SGSN(14)과 GGSN(12) 간에 PDP컨텍스트가 설정되면, GPRS단말기(3)로부터의 트래픽이 GGSN(12)으로 전달된다(S5).When the PDP context is established between the SGSN 14 and the GGSN 12, traffic from the GPRS terminal 3 is transferred to the GGSN 12 (S5).

IPsec가 요청된 트래픽을 수신한 GGSN(12)은 먼저, 해당 트래픽의 IPsec모드 전송을 위한 IPsec터널이 존재하는지 여부를 확인하여(S7), 해당 IPsec터널을 통해 IPsec 처리된 패킷을 전송한다(S13).The GGSN 12 having received the IPsec requested traffic first checks whether an IPsec tunnel for IPsec mode transmission of the traffic exists (S7), and transmits the IPsec processed packet through the corresponding IPsec tunnel (S13). ).

여기서, 해당 트래픽의 IPsec모드 전송을 위한 IPsec터널이 존재하지 아니하는 경우, GGSN(12)은 IKE를 구동하여 보안게이트웨이(10)와의 IKE협상을 개시한다(S9).Here, when there is no IPsec tunnel for transmitting IPsec mode of the traffic, the GGSN 12 drives IKE to initiate IKE negotiation with the security gateway 10 (S9).

IKE협상이 완료되면, GGSN(12)은 보안게이트웨이(10)로 IPsec터널(16)을 설정하고(S11), 협상결과에 따라 트래픽을 IPsec 처리하여 IPsec터널(16)을 통해 보안게이트웨이(10)로 전송한다(S13).When the IKE negotiation is completed, the GGSN 12 establishes the IPsec tunnel 16 as the security gateway 10 (S11), and processes the IPsec traffic according to the negotiation result to secure the gateway 10 through the IPsec tunnel 16. Transfer to (S13).

이와 같이, 종래의 IPsec 호처리 방법에 따르면, GPRS네트워크(7)에서 IPsec를 요청하는 호가 발생한 경우, IPsec처리를 수행하는 GGSN(12)은 SGSN(14)과의 PDP컨텍스트 설정이 완료되어 트래픽이 전송되기 시작된 이후, IKE를 구동하여GGSN(12)과 보안게이트웨이(10) 간의 IPsec터널(16)을 설정하고 있다. 따라서, GGSN(12)과 보안게이트웨이(10) 간의 IPsec터널(16)이 설정시간이 지연될 뿐 아니라 IPsec터널(16)이 설정되는 동안 데이터가 손실되는 문제점이 있다.As described above, according to the conventional IPsec call processing method, when a call for requesting IPsec is generated in the GPRS network 7, the GGSN 12 which performs IPsec processing is completed with the PDP context setting with the SGSN 14, and thus traffic is lost. Since the transmission starts, the IKE is driven to establish the IPsec tunnel 16 between the GGSN 12 and the security gateway 10. Therefore, the setting time of the IPsec tunnel 16 between the GGSN 12 and the security gateway 10 is delayed, and there is a problem that data is lost while the IPsec tunnel 16 is set.

본 발명은 전술한 문제점을 해결하기 위해 안출된 것으로서, 아이피보안(IPsec) 시 IP터널을 조기에 설정할 수 있도록 함으로써 데이터의 손실을 방지하고 전송효율을 향상시킬 수 있는 무선통신망의 아이피보안시스템을 위한 호처리 방법에 관한 것이다.The present invention has been made to solve the above-mentioned problems, the IP tunnel (IPsec) when the IP tunnel can be set up early to prevent data loss and improve the transmission efficiency for wireless IP network security system It relates to a call processing method.

도 1은 무선통신망의 개략적인 구성도,1 is a schematic configuration diagram of a wireless communication network,

도 2는 종래의 무선통신망의 아이피보안시스템을 위한 호처리 방법의 신호도,2 is a signal diagram of a call processing method for an IP security system of a conventional wireless communication network;

도 3은 도 2의 GGSN의 제어흐름도,3 is a control flow diagram of the GGSN of FIG.

도 4는 본 발명에 따른 무선통신망의 아이피보안시스템을 위한 호처리 방법의 신호도,4 is a signal diagram of a call processing method for an IP security system of a wireless communication network according to the present invention;

도 5는 도 4의 GGSN의 제어흐름도이다.FIG. 5 is a control flowchart of the GGSN of FIG. 4.

*** 도면의 주요 부분에 대한 부호의 설명 ****** Explanation of symbols for the main parts of the drawing ***

1 : 인터넷단말기 3 : GPRS단말기1: Internet terminal 3: GPRS terminal

4 : 인터넷 7 : GPRS네트워크4: Internet 7: GPRS network

10 : 보안게이트웨이 12 : GGSN10: security gateway 12: GGSN

14 : SGSN 16 : IPsec터널14: SGSN 16: IPsec Tunnel

18 : IPsec패킷18: IPsec packet

전술한 목적을 달성하기 위한 본 발명에 따른 무선통신망의 아이피보안시스템을 위한 호처리 방법은, 아이피보안 요청을 포함하는 PDP컨텍스트 호를 수신하는 단계와; 상기 PDP컨텍스트 호에 포함된 수신 측 정보에 기초하여, 상대 측 보안게이트웨이와의 아이피보안 터널설정을 개시하는 단계와; 상기 PDP컨텍스트 호에 대한 PDP컨텍스트를 설정하는 단계를 포함하는 것을 특징으로 한다.According to an aspect of the present invention, there is provided a call processing method for an IP security system of a wireless communication network, the method including: receiving a PDP context call including an IP security request; Initiating establishment of an IP secure tunnel with a counterpart security gateway based on the receiver side information included in the PDP context call; And setting a PDP context for the PDP context call.

여기서, 상대 측 보안게이트웨이와의 아이피보안 터널설정을 개시하는 단계는, 상기 아이피보안 요청을 포함하는 PDP컨텍스트로부터 APN(Access Point Name)을 추출하는 단계와; 상기 APN에 따른 아이피보안 터널설정정보를 확인하는 단계와; 상기 아이피보안 터널설정정보에 기초하여 상기 보안게이트웨이와 IKE협상을개시하는 단계를 포함하는 것이 가장 바람직하다.In this case, initiating establishment of an IP security tunnel with an opposite security gateway may include: extracting an access point name (APN) from a PDP context including the IP security request; Checking IP secure tunnel configuration information according to the APN; It is most preferable to include the step of starting the IKE negotiation with the security gateway based on the IP security tunnel configuration information.

이하에서는 첨부한 도면을 참조하여 본 발명의 바람직한 실시예에 따른 무선통신망의 아이피보안시스템을 위한 호처리 방법에 대해서 상세하게 설명한다.Hereinafter, a call processing method for an IP security system of a wireless communication network according to a preferred embodiment of the present invention will be described in detail with reference to the accompanying drawings.

도 4는 본 발명에 따른 무선통신망의 아이피보안시스템을 위한 호처리 방법의 신호도이다.4 is a signal diagram of a call processing method for an IP security system of a wireless communication network according to the present invention.

IPsec서비스를 원하는 사용자의 GPRS단말기(3)로부터 발생한 PDP컨텍스트 호는 SGSN(14)으로 전달되며(C20), SGSN(14)은 먼저 GGSN(12)으로 연결된 터널을 할당하기 위해 PDP컨텍스트의 설정을 요구하는 신호를 GGSN(12)으로 송신한다(C22).The PDP context call originating from the GPRS terminal 3 of the user who wants the IPsec service is transferred to the SGSN 14 (C20), and the SGSN 14 first sets up the PDP context to allocate a tunnel connected to the GGSN 12. The request signal is transmitted to the GGSN 12 (C22).

SGSN(14)으로부터 PDP컨텍스트 설정 호를 수신한 GGSN(12)은 PDP컨텍스트에 포함된 APN(Access Point Name)을 확인하여 APN에 따른 IPsec관련 정보를 수집하고, 수집된 IPsec정보에 기초하여 보안게이트웨이(10)와의 IKE협상을 개시한다(C24).Receiving the PDP context setup call from the SGSN 14, the GGSN 12 checks the access point name (APN) included in the PDP context to collect IPsec related information according to the APN, and based on the collected IPsec information, the security gateway IKE negotiation with (10) is started (C24).

여기서, APN이란 GPRS백본네트워크에서 GGSN(12)으로 하여금 패킷데이터 네트워크 및 추가적으로 제공되는 서비스를 식별할 수 있도록 하는 식별자이다. APN을 통해 상대편 보안게이트웨이(10)의 IP주소, 암호화 알고리즘, 인증 알고리즘, 공유키, 내부서브넷, 외부서브넷과 같은 IPsec을 수행하기 위한 기본 설정정보를 수집할 수 있다.Here, the APN is an identifier for allowing the GGSN 12 to identify the packet data network and additionally provided services in the GPRS backbone network. Through APN, basic configuration information for performing IPsec such as IP address, encryption algorithm, authentication algorithm, shared key, internal subnet, and external subnet of the opposite security gateway 10 may be collected.

GGSN(12)은 IKE협상을 진행함과 동시에, SGSN(14)과의 PDP컨텍스트 설정을 완료하여, 응답메시지인 PDP컨텍스트 설정응답 메시지를 SGSN(14)으로발신한다(C26). 즉, 보안게이트웨이(10)와의 IKE협상을 시작한 이 후, PDP컨텍스트 설정 및 응답조치를 취하는 것이다.The GGSN 12 proceeds with the IKE negotiation, completes the PDP context setting with the SGSN 14, and sends a PDP context setting response message, which is a response message, to the SGSN 14 (C26). That is, after starting the IKE negotiation with the security gateway 10, the PDP context setting and response actions are taken.

PDP컨텍스트의 설정을 확인한 SGSN(14)은 GPRS단말기(3)로 PDP컨텍스트 호에 대한 응답신호를 발신하며(C28), SGSN(14)으로부터 GPRS단말기(3)로의 PDP컨텍스트 호 응답이 이루어지는 동안 GGSN(12)과 보안게이트웨이(10)와의 IKE협상이 완료된다.The SGSN 14 confirming the setting of the PDP context sends a response signal for the PDP context call to the GPRS terminal 3 (C28), and the GGSN while the PDP context call response from the SGSN 14 to the GPRS terminal 3 is performed. The IKE negotiation with 12 and the security gateway 10 is completed.

이에 따라, GPRS단말기(3)로부터의 트래픽이 GGSN(12)에 도달함과 거의 동시 GGSN(12)과 보안게이트웨이(10) 간의 IPsec터널(16) 설정이 완료된다. GGSN(12)은 GPRS단말기(3)로부터의 트래픽을 IPsec처리하여, IKE협상 결과에 따라 설정된 IPsec터널(16)을 통해 보안게이트웨이(10)로 IPsec패킷(18)을 전송한다(C30).Accordingly, the traffic from the GPRS terminal 3 reaches the GGSN 12 and the IPsec tunnel 16 setting between the GGSN 12 and the security gateway 10 is almost completed. The GGSN 12 IPsecs the traffic from the GPRS terminal 3 and transmits the IPsec packet 18 to the security gateway 10 through the IPsec tunnel 16 set according to the IKE negotiation result (C30).

즉, 본 발명은 IPsec를 요청하는 PDP컨텍스트 설정요청이 수신된 C20상태에서, 우선적으로 IKE협상을 개시한 후 PDP컨텍스트를 설정하여 IPsec터널(16) 의 설정 시점을 앞당김으로써, GPRS단말기(3)로부터 전송된 트래픽이 IPsec터널(16)을 통해 보안게이트웨이(10)로 전달될 때 발생할 수 있는 전송지연을 최소화한다.That is, according to the present invention, in the C20 state in which the PDP context setting request for IPsec request is received, the IKE negotiation is first started, and then the PDP context is set to advance the setting time of the IPsec tunnel 16, thereby providing a GPRS terminal 3. Minimize the transmission delay that may occur when the traffic transmitted from the C-role is transmitted to the security gateway 10 through the IPsec tunnel 16.

이러한 본 발명에 따른 IPsec의 호처리 과정을 도 5의 GGSN(12)의 제어흐름도를 참조하여 정리하면 다음과 같다.The call processing of the IPsec according to the present invention is summarized with reference to the control flow diagram of the GGSN 12 of FIG.

SGSN(14)으로부터 IPsec요청을 포함하는 PDP컨텍스트 호를 수신한 GGSN(12)은(S20), PDP컨텍스트를 통해 APN을 확인하여 APN에 따른 IPsec관련 정보를 수집한다(S22).Upon receiving the PDP context call including the IPsec request from the SGSN 14, the GGSN 12 checks the APN through the PDP context (S20) and collects IPsec related information according to the APN (S22).

GGSN(12)은 PDP컨텍스트의 APN에 기초하여 보안게이트웨이(10)와의 IKE협상을 개시한다(S24).The GGSN 12 initiates IKE negotiation with the security gateway 10 based on the APN of the PDP context (S24).

GGSN(12)은 보안게이트웨이(10)와의 IKE협상을 진행하는 한편, SGSN(14)과 GGSN(12) 간에 PDP컨텍스트를 설정하고 응답메시지인 PDP컨텍스트 설정완료 메시지를 SGSN(14)으로 발신한다(S26).While the GGSN 12 proceeds with the IKE negotiation with the security gateway 10, the GGSN 12 establishes a PDP context between the SGSN 14 and the GGSN 12 and sends a PDP context setup completion message, which is a response message, to the SGSN 14 ( S26).

GGSN(12)은 IKE협상 결과에 따라, IPsec터널(16)을 설정하고(S28), 사용자 GPRS단말기(3)로부터 전달된 트래픽을 IPsec처리하여 IPsec터널(16)을 통해 보안게이트웨이(10)에 전송한다(S30).The GGSN 12 sets up the IPsec tunnel 16 according to the IKE negotiation result (S28), IPsecs the traffic transmitted from the user GPRS terminal 3 to the security gateway 10 through the IPsec tunnel 16. Transmit (S30).

이와 같이, 본 발명은 PDP컨텍스트 호 수신 시, PDP컨텍스트에 포함된 APN에 기초하여 IKE 협상이 개시되도록 한 후 SGSN과의 PDP컨텍스트를 설정함으로서, IPsec터널이 조기에 설정되도록 하는 한편 데이터의 손실 또한 최소화할 수 있다.As described above, the present invention sets the PDP context with the SGSN after the IKE negotiation is initiated based on the APN included in the PDP context when the PDP context call is received, thereby allowing the IPsec tunnel to be set up early, while also losing data. It can be minimized.

이상, 본 발명에 따른 실시예는 상술한 것에 한정되지 아니하고, 본 발명과 관련하여 통상의 지식을 가진자에게 자명한 범위 내에서 다양하게 변형하여 실시할 수 있다.As described above, the embodiment according to the present invention is not limited to the above, and various modifications can be made within the scope apparent to those skilled in the art in connection with the present invention.

이상에서 설명한 바와 같은 본 발명의 무선통신망의 아이피보안시스템을 위한 호처리 방법에 따르면, PDP컨텍스트 호 수신 시, PDP컨텍스트에 포함된 APN에 기초하여 IKE 협상이 우선 개시되도록 한 후, SGSN과의 PDP컨텍스트를 설정하고 있다.According to the call processing method for the IP security system of the wireless communication network of the present invention as described above, when receiving a PDP context call, the IKE negotiation is first started based on the APN included in the PDP context, and then the PDP with the SGSN. You are setting the context.

이에 따라, IPsec터널이 조기에 설정될 수 있으므로, 데이터의 손실 및 지연을 최소화하여 데이터 전송효율을 향상시킬 수 있다.Accordingly, since the IPsec tunnel can be set up early, data loss and delay can be minimized to improve data transmission efficiency.

Claims (2)

무선통신망의 아이피보안시스템을 위한 호처리 방법에 있어서,In the call processing method for IP security system of a wireless communication network, 아이피보안 요청을 포함하는 PDP컨텍스트 호를 수신하는 단계와;Receiving a PDP context call including an IP security request; 상기 PDP컨텍스트 호에 포함된 수신 측 정보에 기초하여, 상대 측 보안게이트웨이와의 아이피보안 터널설정을 개시하는 단계와;Initiating establishment of an IP secure tunnel with a counterpart security gateway based on the receiver side information included in the PDP context call; 상기 PDP컨텍스트 호에 대한 PDP컨텍스트를 설정하는 단계를 포함하는 것을 특징으로 하는 무선통신망의 아이피보안시스템을 위한 호처리 방법.And setting up a PDP context for the PDP context call. 제 1 항에 있어서,The method of claim 1, 상대 측 보안게이트웨이와의 아이피보안 터널설정을 개시하는 단계는,Initiating the establishment of the IP security tunnel with the counterpart security gateway, 상기 아이피보안 요청을 포함하는 PDP컨텍스트로부터 APN(Access Point Name)을 추출하는 단계와;Extracting an access point name (APN) from a PDP context including the IP security request; 상기 APN에 따른 아이피보안 터널설정정보를 확인하는 단계와;Checking IP secure tunnel configuration information according to the APN; 상기 아이피보안 터널설정정보에 기초하여 상기 보안게이트웨이와 IKE협상을 개시하는 단계를 포함하는 것을 특징으로 하는 무선통신망의 아이피보안시스템을 위한 호처리 방법.And initiating an IKE negotiation with the security gateway based on the IP secure tunnel configuration information.
KR1020030032385A 2003-05-21 2003-05-21 Call processing method for ip security system of radio communication network KR20040100160A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020030032385A KR20040100160A (en) 2003-05-21 2003-05-21 Call processing method for ip security system of radio communication network

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020030032385A KR20040100160A (en) 2003-05-21 2003-05-21 Call processing method for ip security system of radio communication network

Publications (1)

Publication Number Publication Date
KR20040100160A true KR20040100160A (en) 2004-12-02

Family

ID=37377584

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020030032385A KR20040100160A (en) 2003-05-21 2003-05-21 Call processing method for ip security system of radio communication network

Country Status (1)

Country Link
KR (1) KR20040100160A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8397288B2 (en) 2010-08-25 2013-03-12 Itron, Inc. System and method for operation of open connections for secure network communications
US9288215B2 (en) 2013-03-08 2016-03-15 Itron, Inc. Utilizing routing for secure transactions

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8397288B2 (en) 2010-08-25 2013-03-12 Itron, Inc. System and method for operation of open connections for secure network communications
US9288215B2 (en) 2013-03-08 2016-03-15 Itron, Inc. Utilizing routing for secure transactions

Similar Documents

Publication Publication Date Title
EP1495621B1 (en) Security transmission protocol for a mobility ip network
US7768941B1 (en) Method and system for initiating a virtual private network over a shared network on behalf of a wireless terminal
US8484473B2 (en) Inter base station interface establishment
US6976177B2 (en) Virtual private networks
EP1374533B1 (en) Facilitating legal interception of ip connections
KR20060031813A (en) Method, system and apparatus to support mobile ip version 6 services in cdma systems
JP2003051818A (en) Method for implementing ip security in mobile ip networks
JP2006524017A (en) ID mapping mechanism for controlling wireless LAN access with public authentication server
JPWO2008146395A1 (en) Network relay device, communication terminal, and encrypted communication method
EP1588535A1 (en) Establishing communication tunnels
JPWO2011114460A1 (en) Communication apparatus and method, and communication system
WO2010063242A1 (en) Clock synchronization method, device and network system
US20160337847A1 (en) Method and System for Facilitating Participation of an Intermediary Network Device in a Security Gateway Communication Between at least one Base Station and a Core Network Portion in a Cellular Communication Network
JP2007533278A (en) Fast and secure connectivity for mobile nodes
KR100737140B1 (en) The processing apparatus and method for providing internet protocol virtual private network service on mobile communication
KR20040100160A (en) Call processing method for ip security system of radio communication network
EP1658701B1 (en) Method, system and mobile terminal for establishing a vpn connection
JP5151197B2 (en) COMMUNICATION SYSTEM, PACKET TRANSFER PROCESSING DEVICE, AND COMMUNICATION SESSION CONTROL METHOD USED FOR THEM
WO2014153908A1 (en) Communication device and wireless communication method
JP2003244194A (en) Data encrypting apparatus, encryption communication processing method, and data relaying apparatus
Ghosh et al. Securing ad-hoc networks using IPsec
JP2009260847A (en) Vpn connection method, and communication device
JP4180458B2 (en) VPN communication system and VPN tunnel forming method
WO2023197576A1 (en) Relay transmission method, switching method, apparatus, and user equipment
KR20020093549A (en) Control management method for integrating network element in wireless telecommunication system

Legal Events

Date Code Title Description
N231 Notification of change of applicant
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application