WO2014185638A1 - LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템 및 단말의 IPSec 이동성을 제공하는 패킷전송방법 - Google Patents

LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템 및 단말의 IPSec 이동성을 제공하는 패킷전송방법 Download PDF

Info

Publication number
WO2014185638A1
WO2014185638A1 PCT/KR2014/003699 KR2014003699W WO2014185638A1 WO 2014185638 A1 WO2014185638 A1 WO 2014185638A1 KR 2014003699 W KR2014003699 W KR 2014003699W WO 2014185638 A1 WO2014185638 A1 WO 2014185638A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
header
ipsec
wlan
lte network
Prior art date
Application number
PCT/KR2014/003699
Other languages
English (en)
French (fr)
Inventor
심재희
홍후표
Original Assignee
주식회사 엔텔스
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from KR20130078316A external-priority patent/KR101480703B1/ko
Application filed by 주식회사 엔텔스 filed Critical 주식회사 엔텔스
Publication of WO2014185638A1 publication Critical patent/WO2014185638A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Definitions

  • the technology described below relates to a network system and a packet transmission method in which an IPSec security service is seamlessly supported for a terminal having mobility between an LTE network and a WLAN.
  • the technology for providing the IP mobility function of the mobile terminal has been actively studied since the 1990s.
  • the research directions for the IP mobility support technology of the mobile terminal are largely divided into two types, which can be classified into a terminal-based IP mobility support technology and a network-based IP mobility support technology.
  • the terminal-based IP mobility support technology is a technology that requires a specific protocol stack or program to be installed in the terminal, and includes a client mobile IP (CMIP) technology and a MOBIKE technology.
  • CMIP client mobile IP
  • MOBIKE MOBIKE
  • the IPSec security service that is in progress is released and the IP assigned by the PGW is removed from the LTE network.
  • the IP assigned by the PGW is removed from the LTE network.
  • Korean Laid-Open Patent Publication No. 2011-0003796 discloses a technique for maintaining an initially established IPSec secure tunnel even when handovers between heterogeneous networks, but this means that MOBIKE is used as the initial security setting (SA) method.
  • the technology described below uses IPSec secure tunneling to ensure seamless security even when a terminal transmitting and receiving data moves over a heterogeneous network composed of WLAN, LTE, etc. while the terminal uses the IP received from an existing IPSec gateway. To provide a service.
  • a network system providing IPSec mobility of a terminal between an LTE network and a WLAN includes a service server providing a data service, an LTE network including a mobile communication AP and a packet data network gateway (PGW), a WLAN including a Wi-Fi AP, a terminal,
  • PGW packet data network gateway
  • a WLAN including a Wi-Fi AP
  • the connection path In case of changing the connection path from the IPSec gateway and the LTE network to the WLAN or the connection path from the WLAN to the LTE network, which forms IPSec secure tunneling and controls the terminal to access the service server through the LTE network or the WLAN, the connection path And a terminal for adding the first terminal IP received from the IPSec gateway to the header of the packet before the change.
  • the terminal When the terminal changes the access path from the LTE network to the WLAN, the terminal has a first IP header in which the first terminal IP is the source IP and the service server is the destination IP, and the second terminal IP assigned to the terminal by the AP of the WLAN. Adds a second IP header whose source IP is the IP of the IPSec gateway and the destination IP. At this time, the IPSec gateway removes the second IP header and transmits a packet to the service server using the first IP header.
  • the first terminal IP is the source IP
  • the first IP header of which the IP of the service server is the destination IP is the second terminal IP allocated to the terminal by the PGW of the LTE network.
  • a second IP header whose source IP is the IP of the IPSec gateway is the destination IP is added to the packet.
  • the IPSec gateway removes the second IP header and transmits a packet to the service server using the first IP header.
  • the IPSec gateway When the access path is changed from the LTE network to the WLAN, the IPSec gateway has a source IP, a first IP header having a first terminal IP as a destination IP, and an IP of the IPSec gateway as a source IP, and an AP of the WLAN. A second IP header whose second terminal IP assigned to the terminal is the destination IP is added.
  • the IP of the service server is the source IP
  • the first IP header whose first terminal IP is the destination IP and the IP of the IPSec gateway are the source IP
  • the PGW of the LTE network adds a second IP header whose second terminal IP allocated to the terminal is the destination IP.
  • the terminal receives the first terminal IP from the IPSec gateway while forming an IPSec secure tunneling with the IPSec gateway through the WLAN, and the network path of the terminal is changed from the WLAN to the LTE network. And transmitting, by the terminal, the packet in which the first terminal IP is added to the header to the IPSec gateway, and controlling the IPSec gateway to transmit and receive an IPSec encrypted packet between the terminal and the target node using the first terminal IP.
  • the transmitting may include adding, by the terminal, a first IP header having a first terminal IP as a source IP and a receiver IP as a destination IP to the packet, and the second terminal IP assigned to the terminal by the PGW of the LTE network. Adding a second IP header which is a source IP and whose IP of the IPSec gateway is a destination IP; and wherein a packet to which the first IP header and the second IP header are added is transmitted to the IPSec gateway via the PGW.
  • the transmitting further includes the terminal adding an ESP header for IPSec encryption between the first IP header and the second IP header.
  • a packet transmission method for providing IPSec mobility of a terminal wherein the terminal receives the first terminal IP from the IPSec gateway while forming the IPSec secure tunneling with the IPSec gateway through the LTE network, the network path of the terminal Is changed from the LTE network to the WLAN, the terminal transmits the packet with the first terminal IP added to the header to the IPSec gateway and the IPSec gateway IPSec encrypted packet between the terminal and the destination node using the first terminal IP And controlling to transmit and receive the data.
  • the transmitting may include adding, by the terminal, a first IP header having a first terminal IP as a source IP and a receiver IP as a destination IP to the packet, and the terminal having the source as the second terminal IP assigned to the terminal by the AP of the WLAN. Adding a second IP header of which the IP is the IP of the IPSec gateway and the destination IP; and a packet to which the first IP header and the second IP header are added are transmitted to the IPSec gateway via the AP.
  • the transmitting further includes the terminal adding an ESP header for IPSec encryption between the first IP header and the second IP header.
  • FIG. 1 is an example of a block diagram illustrating a configuration of a network system that provides IPSec mobility of a terminal.
  • FIG. 2 is an example of a flowchart for a process of transmitting a packet in a network system that provides IPSec mobility.
  • FIG. 3 is an example of a flowchart for a process of receiving a packet in a network system that provides IPSec mobility.
  • FIG. 4 illustrates an example of a process of transmitting a packet to a service server and a configuration of a packet when the terminal changes an access path to an LTE network and the PGW assigns a public IP to the terminal.
  • 5 illustrates an example of a process of transmitting a packet to the terminal and a configuration of the packet when the terminal changes the access path to the LTE network and the PGW assigns the public IP to the terminal.
  • FIG. 6 illustrates an example of a process of transmitting a packet to a service server and a configuration of a packet when the terminal changes the access path to the LTE network and the PGW allocates a private IP to the terminal.
  • FIG. 7 illustrates an example of a process of transmitting a packet to the terminal and a configuration of the packet when the terminal changes the access path to the LTE network and the PGW assigns the private IP to the terminal.
  • FIG. 8 illustrates an example of a process of transmitting a packet to a service server and a configuration of a packet when the terminal changes the access path to WLAN and the AP assigns a public IP to the terminal.
  • FIG. 9 illustrates an example of a process of transmitting a packet to a service server and a configuration of a packet when the terminal changes its access path to a WLAN and the AP assigns a private IP to the terminal.
  • first, second, A, B, etc. may be used to describe various components, but the components are not limited by the terms, but merely for distinguishing one component from other components. Only used as For example, without departing from the scope of the present invention, the first component may be referred to as the second component, and similarly, the second component may also be referred to as the first component.
  • each process constituting the method may occur differently from the stated order unless the context clearly indicates a specific order. That is, each process may occur in the same order as specified, may be performed substantially simultaneously, or may be performed in the reverse order.
  • the present invention relates to a network system and a packet transmission method in which an IPSec security service is seamlessly performed when a terminal receiving a data service through a WLAN or LTE network changes its access path.
  • the user using the terminal may select a path for receiving a data service. For example, in a home or an office, a user may change a connection path from an LTE network to a WLAN in order to receive data service through an inexpensive WiFi network. Alternatively, if the user cannot access the WLAN or if the WLAN device fails, the user may change the access path from the WLAN to the LTE network.
  • the terminal disconnects one network and performs a connection with another network.
  • IPSec gateway when the terminal accesses a server providing a specific data service or a gateway relaying the server by using IPSec tunneling, if the access path is changed due to any cause or user's selection, the terminal through the new network system 100 Again, IPSec tunneling should be established with the gateway. At this time, since the gateway forms IPSec tunneling with the terminal, the gateway is hereinafter referred to as IPSec gateway.
  • the IPSec gateway forms IPSec tunneling with the terminal and gives the terminal a specific IP.
  • the connection path of the terminal is changed and IPSec tunneling is formed between the terminal and the IPSec gateway again, the IPSec gateway assigns a new IP to the terminal.
  • the present invention maintains the IP address previously assigned to the terminal by the IPSec gateway even if the access path is changed, so that the IPSec security service can proceed without interruption.
  • the IP assigned to the terminal by the IPSec gateway before the access path is changed is called the first terminal IP.
  • the network system 100 providing IPSec mobility of the terminal 110 and the packet transmission method of providing IPSec mobility of the terminal 110 between the LTE network 120 and the WLAN 130 are described in detail. I will explain.
  • FIG. 1 is an example of a block diagram illustrating a configuration of a network system 100 that provides IPSec mobility of a terminal 110.
  • the network system 100 that provides IPSec mobility of the terminal 110 may include a service server 150 that provides a data service, an LTE network 120 including a mobile communication AP, and a packet data network gateway (PGW) 123, and Wi-Fi.
  • WLAN IP including the AP 131, establish IPSec secure tunneling with the terminal 110, and controls the terminal 110 to connect to the service server 150 via the LTE network 120 or WLAN 130
  • the IPSec gateway 140 for adding the first terminal IP received from the header to the header of the packet.
  • the service server 150 is a server that provides content or a service to the terminal 110.
  • the service server 150 may be a server that provides a business service through a personal terminal, such as a Bring Your Own Device (BYOD) service. 1 shows that service server 150 is located inside a particular system with a firewall.
  • BYOD Bring Your Own Device
  • the terminal 110 includes a general mobile terminal, a smart phone, a tablet PC, a notebook computer, a personal computer, and the like.
  • Devices capable of accessing a network provided by a mobile communication provider or a WiFi network are all included in the terminal 110 of the present invention.
  • the network provided by the mobile communication provider generally means a network using 2G, 3G, LTE, LTE-Advanced, and the like. For convenience of explanation, it is assumed that a network provided by a mobile service provider is LTE (4G, 4G-Advanced).
  • the LTE network 120 includes a base station (eNB) 121, a serving gateway 122 (SGW), and a packet data network gateway (PGW).
  • WLAN 130 includes a Wi-Fi AP 131.
  • eNB base station
  • SGW serving gateway 122
  • PGW packet data network gateway
  • WLAN 130 includes a Wi-Fi AP 131.
  • each network includes other components as well, but FIG. 1 exemplarily shows only the components necessary for describing the invention. Configuration and detailed operation of the LTE network 120 and WLAN 130 is well known to those skilled in the art, detailed description thereof will be omitted.
  • the terminal 110 When the terminal 110 accesses the service server 150 through the LTE network 120, the terminal 110 forms IPSec tunneling with the IPSec gateway 140 via the LTE network 120. When the terminal 110 accesses the service server 150 through the WLAN 130, the terminal 110 forms IPSec tunneling with the IPSec gateway 140 via the WLAN 130. It is assumed that the system where the service server 150 is located uses a separate security protocol.
  • 2 is an example of a flow diagram for a process 200 of transmitting a packet in a network system 100 that provides IPSec mobility. 2 is a process performed by the terminal 110 when the terminal 110 transmits a packet to the service server 150 through the IPSec gateway 140. In addition, when the service server 150 transmits a packet to the terminal 110 through the IPSec gateway 140, a similar process may be performed at the service server 150 or the IPSec gateway 140.
  • the terminal 110 generates a specific packet (201), and adds an IP, TCP, UDP header to the packet (202).
  • the IP header is the source IP (Scr IP) is the first terminal IP
  • the destination IP (Dst IP) is the IP of the service server 150.
  • the first terminal IP is an IP assigned by the IPSec gateway 140 to the terminal 110 before the access path is changed.
  • the IP header added in step 202 is called a first IP header.
  • the terminal 110 determines whether the generated packet requires IPSec security. If IPSec security is not required, the terminal 110 processes the packet generated according to the general packet processing method (204).
  • the terminal 110 adds an ESP header to the packet to IPSec encrypt the packet (205). Thereafter, the terminal 110 determines whether the changed access path is the WLAN 130 or the LTE network 120 (206). This process can be confirmed through the unique information that the terminal 110 receives from the network.
  • the terminal 110 determines whether UDP encapsulation is necessary (207). UDP encapsulation is required when the terminal 110 uses a private IP assigned by the WLAN 130. When the private IP is used in the WLAN 130, a situation occurs in which the IP is modulated by the NAT device, and the NAT service for the ESP header is impossible in the NAT. Therefore, the terminal 110 adds a UDP header to the packet for NAT interworking (208).
  • the terminal 110 adds a new IP header separate from the first IP header (209). This is called the second IP header.
  • the second IP header is an IP assigned to the terminal 110 by the Wi-Fi AP 131 of the WLAN 130 and a destination IP (Dst IP) is the IP of the IPSec gateway 140.
  • the IP assigned to the terminal 110 by the Wi-Fi AP 131 is called a second terminal IP.
  • the terminal 110 transmits the packet via the WLAN 130 (210).
  • the terminal 110 determines whether UDP encapsulation is necessary (211). UDP encapsulation is required when the terminal 110 uses a private IP provided by the PGW 123. When the private network is used in the LTE network 120, a situation occurs in which the IP is modulated by the NAT device, and NAT service for the ESP header is impossible in the NAT. Therefore, the terminal 110 adds a UDP header to the packet for NAT interworking (212).
  • the terminal 110 adds a new IP header separate from the first IP header (213). This is called the second IP header.
  • the second IP header is an IP assigned to the terminal 110 by the PGW 123 of the LTE network 120 by the source IP (Scr IP), and a destination IP (Dst IP) by the IPSec gateway 140.
  • the IP assigned to the terminal 110 by the PGW 123 is called a second terminal IP.
  • the terminal 110 transmits a packet via the WLAN 130 (214).
  • the second IP header is located outside the first IP header.
  • the function is the same or similar in that it does not reveal the first IP header while being located, and makes the current packet recognized as being sent from the Wi-Fi AP 131 or the PGW 123.
  • 3 is an example of a flowchart for a process of receiving a packet in a network system 100 that provides IPSec mobility. 3 is a process of receiving a packet that has undergone the same process as in FIG. 2. 3 is performed in the terminal 110 or the IPSec gateway 140.
  • the terminal 110 processes the packet transmitted by the IPSec gateway 140.
  • the terminal 110 receives the packet via the WLAN 130 or the LTE network 120 (301).
  • the terminal 110 determines whether the currently received packet is an IPSec encrypted packet (302), and if it is not an IPSec encrypted packet (no), processes the packet according to a general packet processing method (303).
  • the terminal 110 determines whether the format is determined by the protocol or there is no error (303). If it is determined that the packet is not a normal IPSec packet, the terminal 110 discards the packet (304).
  • the terminal 110 removes the second IP header (305). If UDP is encapsulated in FIG. 2, the UDP header is further removed (305). Thereafter, the terminal 110 decrypts the received packet according to the IPSec protocol (306), and processes the decrypted packet (data) according to the purpose (307).
  • FIG 4 illustrates a process of transmitting a packet to the service server 150 when the terminal 110 changes the access path to the LTE network 120 and the PGW 123 assigns the public IP to the terminal 110. This is an example showing the configuration.
  • the terminal 110 generates a packet, adds a TCP / UDP header, and adds a first IP header.
  • the first IP header is an IP (IP1) assigned by the IPSec gateway 140 to the terminal 110 before the source IP (S-IP) changes the access path, and the service server 150 whose destination IP (D-IP) is the receiver. ) Is the IP.
  • the terminal 110 may add the ESP header after adding the first header.
  • the terminal 110 must add the second IP header after adding the first header.
  • the packet to which the second IP header is added is recognized by the IPSec gateway 140 as a packet transmitted from the PGW 123.
  • the second IP header is the source IP (S-IP) is the second terminal IP assigned by the PGW 123 to the current terminal 110, and the destination IP (D-IP) is the IP of the IPSec gateway 140.
  • the terminal 110 transmits the packet added up to the second IP header to the base station eNB 121, and the base station 121 adds a GTP, UDP, and IP header.
  • the source IP is the base station IP5
  • the destination IP is the SGW (IP6).
  • IP6 IP6
  • the IP header added by the base station 121 is called a third IP header.
  • the base station 121 forwards the packet to the SGW 122, and the SGW 122 sends the source IP to the third IP header to transmit the packet to the PGW 123, which is the next path, to the IP (IP7) of the SGW 122.
  • the target IP is set to the IP (IP8) of the PGW 123 which is the next path.
  • the PGW 123 removes the third IP header, the GTP header, and the UDP header from the packet received from the SGW 122.
  • the packet is delivered from the PGW 123 to the IPSec gateway 140 according to the information of the second IP header remaining in the packet.
  • the IPSec gateway 140 removes the second header and leaves only the first IP header and the TCP / UDP header through IPSec decryption. The remaining packets are then delivered to the service server 150.
  • the configuration is an example.
  • FIG. 5 illustrates a case in which a first IP header is added to a packet generated by the service server 150, and then the IPSec gateway 140 adds a second IP header to transfer the packet to the terminal 110.
  • the first IP header sets the source IP to the IP of the service server 150 and the destination IP to the IP allocated by the IPSec gateway 140 to the terminal 110 before the access path is changed. do.
  • the description of IP1 is described as a receiver IP in FIG. 5. This is also the same in FIGS. 6 to 9.
  • the receiver IP means the IP of the service server 150.
  • FIG. 6 illustrates a process of transmitting a packet to the service server 150 when the terminal 110 changes the access path to the LTE network 120 and the PGW 123 assigns the private IP to the terminal 110. This is an example showing the configuration.
  • FIG. 6 illustrates a case in which the PGW 123 allocates a private IP to the terminal 110.
  • the terminal 110 adds another UDP header before the second IP header.
  • FIG. 6 it can be seen that the port of the corresponding UDP header is changed in the large NAT.
  • the modified UDP header and the second IP header are removed at the IPSec gateway 140.
  • FIG. 7 illustrates a process of transmitting a packet to the terminal 110 when the terminal 110 changes the access path to the LTE network 120 and the PGW 123 assigns the private IP to the terminal 110.
  • the configuration is an example.
  • FIG. 7 illustrates a case in which the flow of packets is opposite to that of FIG. 6.
  • 8 illustrates a process of transmitting a packet to the service server 150 when the terminal 110 changes the access path to the WLAN 130 and the AP assigns a public IP to the terminal 110, and shows the configuration of the packet.
  • Yes. 8 illustrates a process of transmitting a packet from the terminal 110 to the service server 150 when the access path is changed from the LTE network 120 to the WLAN 130.
  • the terminal 110 generates a packet, adds a TCP / UDP header, and adds a first IP header.
  • the first IP header is an IP (IP1) assigned by the IPSec gateway 140 to the terminal 110 before the source IP (S-IP) changes the access path, and the service server 150 whose destination IP (D-IP) is the receiver. ) Is the IP.
  • the terminal 110 may add the ESP header after adding the first header.
  • the terminal 110 must add the second IP header after adding the first header.
  • the packet to which the second IP header is added is recognized as a packet transmitted from the Wi-Fi AP 131 from the IPSec gateway 140 position.
  • the second IP header is the source IP (S-IP) is the second terminal IP assigned by the Wi-Fi AP 131 to the current terminal 110, and the destination IP (D-IP) is the IP of the IPSec gateway 140.
  • the terminal 110 transmits the packet added up to the second IP header to the Wi-Fi AP 131, and the base station 121 transmits the packet to the IPSec gateway 140.
  • the IPSec gateway 140 removes the second header and leaves only the first IP header and the TCP / UDP header through IPSec decryption. The remaining packets are then delivered to the service server 150.
  • FIG. 9 illustrates a process of transmitting a packet to the service server 150 when the terminal 110 changes the access path to the WLAN 130 and the AP assigns the private IP to the terminal 110.
  • the terminal 110 further adds a UDP header before the second IP header.
  • the Wi-Fi AP 131 adds GTP, UDP and a third IP header.
  • FIG. 9 further illustrates a situation in which the IP is modulated by the NAT device according to the use of the private IP in the Wi-Fi AP 131 (the port of the UDP header is changed and the second IP header is changed).
  • the IPSec gateway 140 removes the UDP header and the second IP header from the transmitted packet, and delivers the packet to the service server 150 after IPSec decoding.
  • 100 network system providing IPSec mobility of a terminal
  • terminal 120 LTE network
  • base station 122 SGW
  • Wi-Fi AP 140 IPSec Gateway

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

단말(110)의 IPSec 이동성을 제공하는 네트워크 시스템(100)은 데이터 서비스를 제공하는 서비스 서버(150), 이동통신 AP 및 패킷 데이터 네트워크 게이트웨이(PGW,123)를 포함하는 LTE 네트워크(120), 와이파이 AP(131)를 포함하는 WLAN(130), 단말(110)과 IPSec 보안 터널링을 형성하고, 단말(110)이 LTE 네트워크(120) 또는 WLAN(130)을 통해 서비스 서버(150)에 접속하도록 제어하는 IPSec 게이트웨이(140) 및 LTE 네트워크(120)에서 WLAN(130)으로 접속 경로를 변경하거나, WLAN(130)에서 LTE 네트워크(120)로 접속 경로를 변경하는 경우, 접속 경로 변경 전에 IPSec 게이트웨이(140)로부터 수신한 제1 단말 IP를 패킷의 해더에 추가하는 단말(110)을 포함한다.

Description

LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템 및 단말의 IPSec 이동성을 제공하는 패킷전송방법
이하 설명하는 기술은 LTE 네트워크와 WLAN 사이에 이동성을 갖는 단말에 대해 IPSec 보안 서비스가 끊김 없이 지원되는 네트워크 시스템 및 패킷전송방법에 관한 것이다.
이동 단말의 IP 이동성 기능을 제공하는 기술은 1990년대부터 활발하게 연구가 진행되어 왔다. 이러한 이동 단말의 IP 이동성 지원 기술에 대한 연구 방향은 크게 두 가지로서, 단말 기반의 IP 이동성 지원 기술과 네트워크 기반의 IP 이동성 지원 기술로 구분할 수 있다.
단말 기반의 IP 이동성 지원 기술은 단말에 특정 프로토콜 스택이나 프로그램을 설치해야 하는 기술로서, CMIP(Client Mobile IP) 기술이나, 모바이크(MOBIKE) 기술 등이 있다.
사용자가 무선랜을 사용하여 데이터 서비스를 받는 도중에 무선랜 이상 또는 사용자의 의도에 의하여 LTE 네트워크로 접속 경로를 변환하면, 서비스가 진행되고 있는 IPSec 보안 서비스를 해제하고 LTE 네트워크에서 PGW가 할당한 IP를 이용하여 IPSec 보안 서비스를 재개(IKE 프로토콜 이용)한다.
단말이 무선랜(WLAN), LTE 등 이종망을 이동하는 경우 기존 IPSec 서비스 연결을 해제하고 다시 설정하는 과정으로 인하여 IPSec 보안 서비스의 연속적인 제공이 불가능하였다.
한국공개특허 제2011-0003796호는 이종망 사이의 핸드오버 시에도 초기 설정된 IPSec 보안 터널을 유지하는 기술이 개시되었으나, 이는 MOBIKE를 사용하여 초기 보안 설정(SA) 방식을 그대로 사용한다는 의미이다.
이하 설명하는 기술은 IPSec 보안 터널링을 사용하여 데이터를 송수신하는 단말이 WLAN 및 LTE 등으로 구성된 이종망을 이동하는 경우에도 단말이 기존 IPSec 게이트웨이(Security gateway)로부터 수신한 IP를 그대로 사용하면서 끊김 없는 보안 서비스를 제공하고자 한다.
LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템은 데이터 서비스를 제공하는 서비스 서버, 이동통신 AP 및 패킷 데이터 네트워크 게이트웨이(PGW)를 포함하는 LTE 네트워크, 와이파이 AP를 포함하는 WLAN, 단말과 IPSec 보안 터널링을 형성하고, 단말이 LTE 네트워크 또는 WLAN을 통해 서비스 서버에 접속하도록 제어하는 IPSec 게이트웨이 및 LTE 네트워크에서 WLAN으로 접속 경로를 변경하거나, WLAN에서 LTE 네트워크로 접속 경로를 변경하는 경우, 접속 경로 변경 전에 IPSec 게이트웨이로부터 수신한 제1 단말 IP를 패킷의 해더에 추가하는 단말을 포함한다.
단말은 LTE 네트워크에서 WLAN으로 접속 경로를 변경하는 경우, 단말이 제1 단말 IP가 소스 IP이고, 서비스 서버의 IP가 목적 IP인 제1 IP 헤더 및 WLAN의 AP가 단말에 할당한 제2 단말 IP가 소스 IP이고, IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 추가한다. 이때 IPSec 게이트웨이는 제2 IP 헤더를 제거하고, 제1 IP 헤더를 이용하여 서비스 서버에 패킷을 전송한다.
단말은 WLAN에서 LTE 네트워크로 접속 경로를 변경하는 경우, 제1 단말 IP가 소스 IP이고, 서비스 서버의 IP가 목적 IP인 제1 IP 헤더 및 LTE 네트워크의 PGW가 단말에 할당한 제2 단말 IP가 소스 IP이고, IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 패킷에 추가한다. 이때 IPSec 게이트웨이는 제2 IP 헤더를 제거하고, 제1 IP 헤더를 이용하여 서비스 서버에 패킷을 전송한다.
IPSec 게이트웨이는 LTE 네트워크에서 WLAN으로 접속 경로가 변경되는 경우, 서비스 서버의 IP가 소스 IP이고, 제1 단말 IP가 목적 IP인 제1 IP 헤더 및 IPSec 게이트웨이의 IP가 소스 IP이고, WLAN의 AP가 단말에 할당한 제2 단말 IP가 목적 IP인 제2 IP 헤더를 추가한다.
IPSec 게이트웨이는 WLAN에서 LTE 네트워크로 접속 경로를 변경하는 경우, 서비스 서버의 IP가 소스 IP이고, 제1 단말 IP가 목적 IP인 제1 IP 헤더 및 IPSec 게이트웨이의 IP가 소스 IP이고, LTE 네트워크의 PGW가 단말에 할당한 제2 단말 IP가 목적 IP인 제2 IP 헤더를 추가한다.
단말의 IPSec 이동성을 제공하는 패킷전송방법은 단말이 WLAN을 통해 IPSec 게이트웨이와 IPSec 보안 터널링을 형성하면서 단말이 IPSec 게이트웨이로부터 제1 단말 IP를 수신하는 단계, 단말의 네트워크 경로가 WLAN에서 LTE 네트워크로 변경되는 단계, 단말이 제1 단말 IP가 헤더에 추가된 패킷을 IPSec 게이트웨이에 전송하는 단계 및 IPSec 게이트웨이가 제1 단말 IP를 이용하여 단말과 목적 노드 사이에 IPSec 암호화된 패킷을 송수신하도록 제어하는 단계를 포함한다.
전송하는 단계는 단말이 제1 단말 IP가 소스 IP이고, 수신자 IP가 목적 IP인 제1 IP 헤더를 패킷에 추가하는 단계, 단말이 패킷에 LTE 네트워크의 PGW가 단말에 할당한 제2 단말 IP가 소스 IP이고, IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 추가하는 단계 및 제1 IP 헤더 및 제2 IP 헤더가 추가된 패킷이 PGW를 경유하여 IPSec 게이트웨이에 전송되는 단계를 포함한다.
전송하는 단계는 단말이 제1 IP 헤더와 제2 IP 헤더 사이에 IPSec 암호화를 위한 ESP 헤더를 추가하는 단계를 더 포함한다.
본 발명의 다른 측면에서 단말의 IPSec 이동성을 제공하는 패킷전송방법은 단말이 LTE 네트워크를 통해 IPSec 게이트웨이와 IPSec 보안 터널링을 형성하면서 단말이 IPSec 게이트웨이로부터 제1 단말 IP를 수신하는 단계, 단말의 네트워크 경로가 LTE 네트워크에서 WLAN으로 변경되는 단계, 단말이 제1 단말 IP가 헤더에 추가된 패킷을 IPSec 게이트웨이에 전송하는 단계 및 IPSec 게이트웨이가 제1 단말 IP를 이용하여 단말과 목적 노드 사이에 IPSec 암호화된 패킷을 송수신하도록 제어하는 단계를 포함한다.
전송하는 단계는 단말이 제1 단말 IP가 소스 IP이고, 수신자 IP가 목적 IP인 제1 IP 헤더를 패킷에 추가하는 단계, 단말이 패킷에 WLAN의 AP가 단말에 할당한 제2 단말 IP가 소스 IP이고, IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 추가하는 단계 및 제1 IP 헤더 및 제2 IP 헤더가 추가된 패킷이 AP를 경유하여 IPSec 게이트웨이에 전송되는 단계를 포함한다.
전송하는 단계는 단말이 제1 IP 헤더와 제2 IP 헤더 사이에 IPSec 암호화를 위한 ESP 헤더를 추가하는 단계를 더 포함한다.
이하 설명하는 기술은 단말이 이종망 사이를 이동하는 경우에도 IPSec 보안 서비스 연결을 해제하지 않기 때문에 사용자는 보안성 높은 데이터 서비스를 끊김 없이 제공받을 수 있다.
이하 설명하는 기술의 효과는 이상에서 언급된 것들에 한정되지 않으며, 언급되지 아니한 다른 효과들은 아래의 기재로부터 당업자에게 명확하게 이해될 수 있을 것이다.
도 1은 단말의 IPSec 이동성을 제공하는 네트워크 시스템에 대한 구성을 도시한 블록도의 예이다.
도 2는 IPSec 이동성을 제공하는 네트워크 시스템에서 패킷을 송신하는 과정에 대한 순서도의 예이다.
도 3은 IPSec 이동성을 제공하는 네트워크 시스템에서 패킷을 수신하는 과정에 대한 순서도의 예이다.
도 4는 단말이 접속 경로를 LTE 네트워크로 변경하고, PGW가 공인 IP를 단말에 할당한 경우에 패킷을 서비스 서버에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 5는 단말이 접속 경로를 LTE 네트워크로 변경하고, PGW가 공인 IP를 단말에 할당한 경우에 패킷을 단말에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 6은 단말이 접속 경로를 LTE 네트워크로 변경하고, PGW가 사설 IP를 단말에 할당한 경우에 패킷을 서비스 서버에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 7은 단말이 접속 경로를 LTE 네트워크로 변경하고, PGW가 사설 IP를 단말에 할당한 경우에 패킷을 단말에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 8은 단말이 접속 경로를 WLAN으로 변경하고 AP가 공인 IP를 단말에 할당한 경우에 패킷을 서비스 서버에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 9는 단말이 접속 경로를 WLAN으로 변경하고 AP가 사설 IP를 단말에 할당한 경우에 패킷을 서비스 서버에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
본 발명은 다양한 변경을 가할 수 있고 여러 가지 실시예를 가질 수 있는 바, 특정 실시예들을 도면에 예시하고 상세하게 설명하고자 한다. 그러나, 이는 본 발명을 특정한 실시 형태에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2, A, B 등의 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 해당 구성요소들은 상기 용어들에 의해 한정되지는 않으며, 단지 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다. 예를 들어, 본 발명의 권리 범위를 벗어나지 않으면서 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소도 제1 구성요소로 명명될 수 있다. 및/또는 이라는 용어는 복수의 관련된 기재된 항목들의 조합 또는 복수의 관련된 기재된 항목들 중의 어느 항목을 포함한다.
본 명세서에서 사용되는 용어에서 단수의 표현은 문맥상 명백하게 다르게 해석되지 않는 한 복수의 표현을 포함하는 것으로 이해되어야 하고, "포함한다" 등의 용어는 설시된 특징, 개수, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함을 의미하는 것이지, 하나 또는 그 이상의 다른 특징들이나 개수, 단계 동작 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 배제하지 않는 것으로 이해되어야 한다.
도면에 대한 상세한 설명을 하기에 앞서, 본 명세서에서의 구성부들에 대한 구분은 각 구성부가 담당하는 주기능 별로 구분한 것에 불과함을 명확히 하고자 한다. 즉, 이하에서 설명할 2개 이상의 구성부가 하나의 구성부로 합쳐지거나 또는 하나의 구성부가 보다 세분화된 기능별로 2개 이상으로 분화되어 구비될 수도 있다. 그리고 이하에서 설명할 구성부 각각은 자신이 담당하는 주기능 이외에도 다른 구성부가 담당하는 기능 중 일부 또는 전부의 기능을 추가적으로 수행할 수도 있으며, 구성부 각각이 담당하는 주기능 중 일부 기능이 다른 구성부에 의해 전담되어 수행될 수도 있음은 물론이다. 따라서, 본 명세서를 통해 설명되는 각 구성부들의 존재 여부는 기능적으로 해석되어야 할 것이며, 이러한 이유로 본 발명의 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템(100)에 따른 구성부들의 구성은 본 발명의 목적을 달성할 수 있는 한도 내에서 도 1과는 상이해질 수 있음을 명확히 밝혀둔다.
또, 방법 또는 동작 방법을 수행함에 있어서, 상기 방법을 이루는 각 과정들은 문맥상 명백하게 특정 순서를 기재하지 않은 이상 명기된 순서와 다르게 일어날 수 있다. 즉, 각 과정들은 명기된 순서와 동일하게 일어날 수도 있고 실질적으로 동시에 수행될 수도 있으며 반대의 순서대로 수행될 수도 있다.
본 발명은 WLAN 또는 LTE 네트워크를 통해 데이터 서비스를 받는 단말이 자신의 접속 경로를 변경하는 경우, IPSec 보안 서비스가 끊김 없이 진행되는 네트워크 시스템 및 패킷전송방법에 관한 것이다.
단말을 사용하는 사용자는 데이터 서비스를 받기 위한 경로를 선택할 수 있다. 예컨대, 집이나 사무실에서는 비용이 저렴한 WiFi 네트워크를 통해 데이터 서비스를 제공받기 위하여, 사용자는 LTE 네트워크에서 WLAN으로 접속 경로를 변경할 수 있다. 또는 사용자가 WLAN에 접속할 수 없거나, WLAN 장치가 고장이 발생한 경우 사용자는 WLAN에서 LTE 네트워크로 접속 경로를 변경할 수도 있다.
이와 같이 사용자가 접속 경로를 변경하는 것인 기본적으로 전혀 별개의 네트워크 시스템을 통해 데이터 서비스를 받는 것이기 때문에, 단말은 한쪽 네트워크의 연결을 끊고 다른 네트워크와 접속을 수행한다.
이때 단말이 특정 데이터 서비스를 제공하는 서버 또는 해당 서버를 중계하는 게이트웨이까지 IPSec 터널링을 사용하여 접속한 경우, 어떠한 원인 또는 사용자의 선택에 의해 접속 경로가 변경되면 새로운 네트워크 시스템(100)을 통해 단말은 다시 상기 게이트웨이와 IPSec 터널링을 형성해야 한다. 이때의 게이트웨이는 단말과 IPSec 터널링을 형성하기 때문에, 이하 IPSec 게이트웨이라고 명명한다.
IPSec 게이트웨이는 단말과 IPSec 터널링을 형성하면서 단말에 특정한 IP를 부여한다. 단말의 접속 경로가 변경되어 다시 단말과 IPSec 게이트웨이 사이에 IPSec 터널링이 형성되면, IPSec 게이트웨이는 단말에 새로운 IP를 부여한다.
본 발명은 접속 경로가 변경되어도 IPSec 게이트웨이가 기존에 단말에 부여한 IP주소를 계속 유지하여, IPSec 보안 서비스가 끊김 없이 진행되도록 한다. 접속 경로가 변경되기 전에 IPSec 게이트웨이가 단말에 부여한 IP를 제1 단말 IP라고 명명한다.
이하에서는 도면을 참조하면서 LTE 네트워크(120)와 WLAN(130) 사이에 단말(110)의 IPSec 이동성을 제공하는 네트워크 시스템(100) 및 단말(110)의 IPSec 이동성을 제공하는 패킷전송방법에 관하여 구체적으로 설명하겠다.
도 1은 단말(110)의 IPSec 이동성을 제공하는 네트워크 시스템(100)에 대한 구성을 도시한 블록도의 예이다.
단말(110)의 IPSec 이동성을 제공하는 네트워크 시스템(100)은 데이터 서비스를 제공하는 서비스 서버(150), 이동통신 AP 및 패킷 데이터 네트워크 게이트웨이(PGW,123)를 포함하는 LTE 네트워크(120), 와이파이 AP(131)를 포함하는 WLAN(130), 단말(110)과 IPSec 보안 터널링을 형성하고, 단말(110)이 LTE 네트워크(120) 또는 WLAN(130)을 통해 서비스 서버(150)에 접속하도록 제어하는 IPSec 게이트웨이(140) 및 LTE 네트워크(120)에서 WLAN(130)으로 접속 경로를 변경하거나, WLAN(130)에서 LTE 네트워크(120)로 접속 경로를 변경하는 경우, 접속 경로 변경 전에 IPSec 게이트웨이(140)로부터 수신한 제1 단말 IP를 패킷의 해더에 추가하는 단말(110)을 포함한다.
서비스 서버(150)는 단말(110)에 콘텐츠 또는 서비스를 제공하는 서버이다. 서비스 서버(150)는 BYOD(Bring Your Own Device) 서비스와 같이 개인 단말을 통해 업무용 서비스를 제공하는 서버일 수도 있다. 도 1은 서비스 서버(150)가 방화벽을 갖는 특정한 시스템 내부에 위치하는 것으로 도시하였다.
단말(110)은 일반적인 모바일 단말, 스마트폰, 태블릿 PC, 노트북, 퍼스널 컴퓨터 등을 포함한다. 이동통신사업자가 제공하는 네트워크 또는 WiFi 네트워크에 접속할 수 있는 장치는 모두 본 발명의 단말(110)에 포함된다. 이동통신사업자가 제공하는 네트워크는 일반적으로 2G, 3G, LTE, LTE-Advanced 등을 이용하는 네트워크를 의미한다. 이하 설명의 편의를 위해 이동통신사업자가 제공하는 네트워크는 LTE(4G, 4G-Advanced)라고 전제한다.
LTE 네트워크(120)는 기지국(eNB, 121), SGW(Serving Gateway, 122) 및 PGW(Packet Data Network Gateway)를 포함한다. WLAN(130)은 와이파이 AP(131)를 포함한다. 물론 각 네트워크는 다른 구성요소도 포함하지만, 도 1은 발명의 설명에 필요한 구성만을 예시적으로 도시한 것이다. LTE 네트워크(120) 및 WLAN(130)에 대한 구성 및 자세한 동작은 해당 분야의 통상의 지식을 가진 자에게 널리 알려진 것이므로, 자세한 설명은 생략한다.
단말(110)은 LTE 네트워크(120)를 통해 서비스 서버(150)에 접속하는 경우 단말(110)은 LTE 네트워크(120)를 경유하여 IPSec 게이트웨이(140)와 IPSec 터널링을 형성한다. 단말(110)이 WLAN(130)을 통해 서비스 서버(150)에 접속하는 경우 단말(110)은 WLAN(130)을 경유하여 IPSec 게이트웨이(140)와 IPSec 터널링을 형성한다. 서비스 서버(150)가 위치하는 시스템은 별도의 보안 프로토콜을 사용하는 것으로 가정한다.
도 2는 IPSec 이동성을 제공하는 네트워크 시스템(100)에서 패킷을 송신하는 과정(200)에 대한 순서도의 예이다. 도 2는 단말(110)이 IPSec 게이트웨이(140)를 통해 서비스 서버(150)에 패킷을 전송하는 경우에 단말(110)에서 수행되는 과정이다. 또한 서비스 서버(150)가 IPSec 게이트웨이(140)를 통해 단말(110)에 패킷을 전송하는 경우 서비스 서버(150) 또는 IPSec 게이트웨이(140)에서도 유사한 과정이 수행될 수 있다.
이하 단말(110)에서 패킷을 송신하는 과정이라고 가정하고 설명하고자 한다. 단말(110)은 특정한 패킷을 생성하고(201), 패킷에 IP, TCP, UDP 헤더를 추가한다(202). 이때 IP해더는 소스 IP(Scr IP)가 제1 단말 IP이고, 목적 IP(Dst IP)가 서비스 서버(150)의 IP이다. 제1 단말 IP는 전술한 바와 같이, 접속 경로가 변경되기 전에 IPSec 게이트웨이(140)가 단말(110)에 부여한 IP이다. 202 단계에서 추가되는 IP 헤더를 제1 IP 헤더라고 명명한다.
이후 단말(110)은 생성된 패킷이 IPSec 보안이 필요한지 여부를 판단한다. IPSec 보안이 필요하지 않다면, 단말(110)은 일반적인 패킷 처리 방법에 따라 생성한 패킷을 처리한다(204).
IPSec 보안이 필요하다고 판단하면, 단말(110)은 패킷에 ESP 헤더를 추가하여 패킷을 IPSec 암호화한다(205). 이후 단말(110)은 변경된 접속 경로가 WLAN(130) 인지 또는 LTE 네트워크(120)인지 여부를 판단한다(206). 이 과정은 단말(110)이 네트워크로부터 수신하는 고유의 정보를 통해 확인 가능하다.
현재 변경된 접속 경로가 WLAN(130)이라면, 단말(110)은 UDP 캡슐화(encapsulation)이 필요한지 여부를 판단한다(207). UDP 캡슐화는 단말(110)이 WLAN(130)에서 부여한 사설 IP를 사용하는 경우 필요하다. WLAN(130)에서 사설 IP를 사용하는 경우 NAT 장비에 의해 IP가 변조되는 상황이 발생하고, NAT에서 ESP 헤더에 대한 NAT 서비스가 불가능하게 된다. 따라서, 단말(110)은 NAT 연동을 위해 패킷에 UDP 헤더를 추가한다(208).
WLAN(130)이 사용되는 경우, WLAN(130)에서 패킷 처리를 위해서 IPSec 암호화된 패킷에 별도의 외부(outer) 헤더가 추가되어야 한다. 이를 위해 단말(110)은 제1 IP 헤더와는 별개인 새로운 IP 헤더를 추가한다(209). 이를 제2 IP 헤더라고 명명한다. 제2 IP 헤더는 소스 IP(Scr IP)가 WLAN(130)의 와이파이 AP(131)이 단말(110)에 할당한 IP이고, 목적 IP(Dst IP)가 IPSec 게이트웨이(140)의 IP이다. 와이파이 AP(131)가 단말(110)에 할당한 IP는 제2 단말 IP라고 명명한다. 이후 단말(110)은 WLAN(130)을 경유하여 패킷을 전송한다(210).
현재 변경된 접속 경로가 LTE 네트워크(120)라면, 단말(110)은 UDP 캡슐화(encapsulation)이 필요한지 여부를 판단한다(211). UDP 캡슐화는 단말(110)이 PGW(123)에서 제공한 사설 IP를 사용하는 경우 필요하다. LTE 네트워크(120)에서 사설 IP를 사용하는 경우 NAT 장비에 의해 IP가 변조되는 상황이 발생하고, NAT에서 ESP 헤더에 대한 NAT 서비스가 불가능하게 된다. 따라서, 단말(110)은 NAT 연동을 위해 패킷에 UDP 헤더를 추가한다(212).
LTE 네트워크(120)가 사용되는 경우, LTE 네트워크(120)에서 패킷 처리를 위해서 IPSec 암호화된 패킷에 별도의 외부(outer) 헤더가 추가되어야 한다. 이를 위해 단말(110)은 제1 IP 헤더와는 별개인 새로운 IP 헤더를 추가한다(213). 이를 제2 IP 헤더라고 명명한다. 제2 IP 헤더는 소스 IP(Scr IP)가 LTE 네트워크(120)의 PGW(123)가 단말(110)에 할당한 IP이고, 목적 IP(Dst IP)가 IPSec 게이트웨이(140)의 IP이다. PGW(123)가 단말(110)에 할당한 IP는 제2 단말 IP라고 명명한다. 이후 단말(110)은 WLAN(130)을 경유하여 패킷을 전송한다(214).
단말(110)이 WLAN(130)을 사용하는 경우 및 LTE 네트워크(120)를 사용하는 경우가 각각 생성되는 제2 IP 헤더의 내용은 차이가 있지만, 제2 IP 헤더는 제1 IP 헤더의 바깥쪽에 위치하면서 제1 IP 헤더가 드러나지 않도록 하고, 현재 패킷이 와이파이 AP(131) 또는 PGW(123)로부터 전송된 것이라고 인식되게 한다는 점에서 기능이 동일 내지 유사하다.
도 3은 IPSec 이동성을 제공하는 네트워크 시스템(100)에서 패킷을 수신하는 과정에 대한 순서도의 예이다. 도 3은 도 2와 같은 과정을 거친 패킷을 수신하는 과정이다. 도 3의 과정은 단말(110) 또는 IPSec 게이트웨이(140)에서 수행된다.
설명의 편의를 위해 IPSec 게이트웨이(140)가 송신한 패킷을 단말(110)이 처리하는 과정이라고 전제하고 설명한다. 단말(110)은 WLAN(130) 또는 LTE 네트워크(120)를 통해 패킷을 수신한다(301). 단말(110)은 현재 수신한 패킷이 IPSec 암호화된 패킷인지 여부를 판단하고(302), IPSec 암호화된 패킷이 아니라면(no) 일반적인 패킷을 처리하는 방식에 따라 패킷을 처리한다(303).
현재 수신한 패킷이 IPSec 암호화된 패킷이라면(yes), 수신한 패킷이 정상적인 IPSec 패킷인지 여부를 판단한다. 단말(110)은 프로토콜에 의해 정해진 포맷 인지 또는 오류가 없는지를 판단하고(303), 정상적인 IPSec 패킷이 아니라고 판단하면 해당 패킷을 폐기한다(304).
정상적인 IPSec 패킷이라면, 단말(110)은 제2 IP 헤더를 제거한다(305). 도 2에서 UDP 캡슐화된 것이라면 UDP 헤더도 추가적으로 제거한다(305). 이후 단말(110)은 수신 패킷을 IPSec 프로토콜에 따라 복호화하고(306), 복호화된 패킷(데이터)을 목적에 맞게 처리한다(307).
도 4는 단말(110)이 접속 경로를 LTE 네트워크(120)로 변경하고, PGW(123)가 공인 IP를 단말(110)에 할당한 경우에 패킷을 서비스 서버(150)에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
단말(110)은 패킷을 생성하고, TCP/UDP 헤더를 추가하고, 제1 IP 헤더를 추가한다. 제1 IP 헤더는 소스 IP(S-IP)가 접속 경로 변경 전에 IPSec 게이트웨이(140)가 단말(110)에 할당한 IP(IP1)이고, 목적 IP(D-IP)가 수신자인 서비스 서버(150)의 IP이다.
단말(110)은 제1 헤더 추가 이후에 ESP 헤더를 추가할 수도 있다. 단말(110)은 제1 헤더 추가 이후에 반드시 제2 IP 헤더를 추가해야 한다. 제2 IP 헤더를 추가한 패킷은 IPSec 게이트웨이(140) 입장에서는 마치 PGW(123)로부터 전송되는 패킷이라고 인식된다. 제2 IP헤더는 소스 IP(S-IP)가 PGW(123)가 현재 단말(110)에 할당한 제2 단말 IP이고, 목적 IP(D-IP)가 IPSec 게이트웨이(140)의 IP이다.
단말(110)은 제2 IP 헤더까지 추가된 패킷을 기지국(eNB, 121)에 전송하고, 기지국(121)은 GTP, UDP, IP 헤더를 추가한다. 기지국(121)이 추가한 IP 헤더는 소스 IP가 기지국(IP5)이고, 목적 IP가 SGW(IP6)이다. 기지국(121)이 추가한 IP 헤더를 제3 IP 헤더라고 명명한다.
기지국(121)은 패킷을 SGW(122)에 전달하고, SGW(122)는 다음 경로인 PGW(123)로 패킷을 전송하기 위하여 제3 IP 헤더에 소스 IP를 SGW(122)의 IP(IP7)로 설정하고, 목적 IP를 다음 경로인 PGW(123)의 IP(IP8)로 설정한다.
PGW(123)는 SGW(122)로부터 전달받은 패킷에서 제3 IP 헤더, GTP 헤더 및 UDP 헤더를 제거한다. 패킷에 남은 제2 IP 헤더의 정보에 따라 패킷은 PGW(123)에서 IPSec 게이트웨이(140)로 전달된다.
IPSec 게이트웨이(140)는 제2 헤더를 제거하고, IPSec 복호화를 통해 제1 IP 헤더, TCP/UDP 헤더만을 남기게 된다. 이후 남아있는 패킷은 서비스 서버(150)에 전달된다.
도 5 내지 도 9에 대한 설명 중 도 4에 대한 설명과 중복되거나, 해당 분야의 통상의 지식을 가진 자가 도 4에 대한 설명으로부터 당연히 유추할 수 있는 내용은 간략하게 언급하거나 생략하기로 한다.
도 5는 단말(110)이 접속 경로를 LTE 네트워크(120)로 변경하고, PGW(123)가 공인 IP를 단말(110)에 할당한 경우에 패킷을 단말(110)에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 5는 서비스 서버(150)가 생성한 패킷에 제1 IP 헤더를 추가하고, 이후 IPSec 게이트웨이(140)에서 제2 IP 헤더를 추가하여 단말(110)까지 패킷을 전달하는 경우이다. 도 4와는 경로가 반대이기 때문에 제1 IP 헤더는 소스 IP를 서비스 서버(150)의 IP로 설정하고, 목적 IP를 접속 경로 변경 전에 IPSec 게이트웨이(140)가 단말(110)에 할당한 IP로 설정한다. 일반적으로 단말(110)이 서비스를 요청하고, 서비스 요청을 수신하는 최종 목적 노드가 서비스 서버(150)이기 때문에, 도 5에서 IP1에 대한 설명을 수신자 IP라고 기재한 것이다. 이는 이하 도 6 내지 도 9에서도 동일하다. 즉 수신자 IP는 서비스 서버(150)의 IP를 의미한다.
도 6은 단말(110)이 접속 경로를 LTE 네트워크(120)로 변경하고, PGW(123)가 사설 IP를 단말(110)에 할당한 경우에 패킷을 서비스 서버(150)에 전송하는 과정 및 패킷의 구성을 도시한 예이다.
도 6은 PGW(123)가 사설 IP를 단말(110)에 할당한 경우이다. 전술한 바와 같이, 사설 IP 사용에 따라 NAT 장비에 의해 IP가 변조되는 상황이 발생하게 되고 NAT에서 ESP 헤더에 대한 NAT 서비스가 불가능하게 된다. 따라서, 단말(110)에서 제2 IP 헤더 전에 UDP 헤더를 또 추가한 것이다. 도 6에서 대용량 NAT에서 해당 UDP 헤더의 포트가 변경된 것을 볼 수 있다. 변경된 UDP 헤더 및 제2 IP헤더는 IPSec 게이트웨이(140)에서 제거된다.
도 7은 단말(110)이 접속 경로를 LTE 네트워크(120)로 변경하고, PGW(123)가 사설 IP를 단말(110)에 할당한 경우에 패킷을 단말(110)에 전송하는 과정 및 패킷의 구성을 도시한 예이다. 도 7은 도 6과 패킷의 흐름이 반대인 경우이다.
도 8은 단말(110)이 접속 경로를 WLAN(130)으로 변경하고 AP가 공인 IP를 단말(110)에 할당한 경우에 패킷을 서비스 서버(150)에 전송하는 과정 및 패킷의 구성을 도시한 예이다. 도 8은 LTE 네트워크(120)에서 WLAN(130)으로 접속 경로가 변경된 경우에 단말(110)에서 서비스 서버(150)로 패킷이 전달되는 과정이다.
단말(110)은 패킷을 생성하고, TCP/UDP 헤더를 추가하고, 제1 IP 헤더를 추가한다. 제1 IP 헤더는 소스 IP(S-IP)가 접속 경로 변경 전에 IPSec 게이트웨이(140)가 단말(110)에 할당한 IP(IP1)이고, 목적 IP(D-IP)가 수신자인 서비스 서버(150)의 IP이다.
단말(110)은 제1 헤더 추가 이후에 ESP 헤더를 추가할 수도 있다. 단말(110)은 제1 헤더 추가 이후에 반드시 제2 IP 헤더를 추가해야 한다. 제2 IP 헤더를 추가한 패킷은 IPSec 게이트웨이(140) 입장에서는 마치 와이파이 AP(131)로부터 전송되는 패킷이라고 인식된다. 제2 IP헤더는 소스 IP(S-IP)가 와이파이 AP(131)가 현재 단말(110)에 할당한 제2 단말 IP이고, 목적 IP(D-IP)가 IPSec 게이트웨이(140)의 IP이다.
단말(110)은 제2 IP 헤더까지 추가된 패킷을 와이파이 AP(131)에 전송하고, 기지국(121)은 패킷을 IPSec 게이트웨이(140)에 전달한다.
IPSec 게이트웨이(140)는 제2 헤더를 제거하고, IPSec 복호화를 통해 제1 IP 헤더, TCP/UDP 헤더만을 남기게 된다. 이후 남아있는 패킷은 서비스 서버(150)에 전달된다.
도 9는 단말(110)이 접속 경로를 WLAN(130)으로 변경하고 AP가 사설 IP를 단말(110)에 할당한 경우에 패킷을 서비스 서버(150)에 전송하는 과정 및 패킷의 구성을 도시한 예이다. 도 8과 달리 단말(110)은 제2 IP 헤더 전에 UDP 헤더를 더 추가한다. 와이파이 AP(131)는 GTP, UDP 및 제3 IP 헤더를 추가한다. 도 9는 와이파이 AP(131)에서 사설 IP 사용에 따라 NAT 장비에 의해 IP가 변조되는 상황을 추가적으로 도시하였다(UDP 헤더의 포트가 변경되었고, 제2 IP헤더가 변경되었음). 이후 IPSec 게이트웨이(140)는 전달된 패킷에서 UDP 헤더 및 제2 IP 헤더를 제거하고, IPSec 복호화한 후 패킷을 서비스 서버(150)에 전달한다.
본 실시예 및 본 명세서에 첨부된 도면은 본 발명에 포함되는 기술적 사상의 일부를 명확하게 나타내고 있는 것에 불과하며, 본 발명의 명세서 및 도면에 포함된 기술적 사상의 범위 내에서 당업자가 용이하게 유추할 수 있는 변형 예와 구체적인 실시예는 모두 본 발명의 권리범위에 포함되는 것이 자명하다고 할 것이다.
[부호의 설명]
100 : 단말의 IPSec 이동성을 제공하는 네트워크 시스템
110 : 단말 120 : LTE 네트워크
121 : 기지국 122 : SGW
123 : PGW 130 : WLAN
131 : 와이파이 AP 140 : IPSec 게이트웨이
150: 서비스 서버

Claims (19)

  1. LTE 네트워크와 WLAN 간에 이동성을 갖는 단말을 포함하는 네트워크 시스템에 있어서,
    데이터 서비스를 제공하는 서비스 서버;
    이동통신 AP 및 패킷 데이터 네트워크 게이트웨이(PGW)를 포함하는 LTE 네트워크;
    와이파이 AP를 포함하는 WLAN;
    상기 단말과 IPSec 보안 터널링을 형성하고, 상기 단말이 상기 LTE 네트워크 또는 상기 WLAN을 통해 상기 서비스 서버에 접속하도록 제어하는 IPSec 게이트웨이; 및
    상기 LTE 네트워크에서 상기 WLAN으로 접속 경로를 변경하거나, 상기 WLAN에서 상기 LTE 네트워크로 접속 경로를 변경하는 경우, 접속 경로 변경 전에 상기 IPSec 게이트웨이로부터 수신한 제1 단말 IP를 패킷의 해더에 추가하는 단말을 포함하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
  2. 제1항에 있어서,
    상기 단말은
    상기 LTE 네트워크에서 상기 WLAN으로 접속 경로를 변경하는 경우,
    단말이 상기 제1 단말 IP가 소스 IP이고, 서비스 서버의 IP가 목적 IP인 제1 IP 헤더 및 WLAN의 AP가 상기 단말에 할당한 제2 단말 IP가 소스 IP이고, 상기 IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
  3. 제2항에 있어서,
    상기 IPSec 게이트웨이는 상기 제2 IP 헤더를 제거하고, 상기 제1 IP 헤더를 이용하여 상기 서비스 서버에 상기 패킷을 전송하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
  4. 제2항에 있어서,
    상기 단말은
    상기 제2 단말 IP가 사설 IP인 경우 상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 UDP 헤더를 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
  5. 제1항에 있어서,
    상기 단말은
    상기 WLAN에서 상기 LTE 네트워크로 접속 경로를 변경하는 경우,
    상기 제1 단말 IP가 소스 IP이고, 상기 서비스 서버의 IP가 목적 IP인 제1 IP 헤더 및 LTE 네트워크의 PGW가 상기 단말에 할당한 제2 단말 IP가 소스 IP이고, 상기 IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 상기 패킷에 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
  6. 제5항에 있어서,
    상기 IPSec 게이트웨이는 상기 제2 IP 헤더를 제거하고, 상기 제1 IP 헤더를 이용하여 상기 서비스 서버에 상기 패킷을 전송하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
  7. 제5항에 있어서,
    상기 단말은
    상기 제2 단말 IP가 사설 IP인 경우 상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 UDP 헤더를 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
  8. 제1항에 있어서,
    상기 IPSec 게이트웨이는
    상기 LTE 네트워크에서 상기 WLAN으로 접속 경로가 변경되는 경우,
    상기 서비스 서버의 IP가 소스 IP이고, 상기 제1 단말 IP가 목적 IP인 제1 IP 헤더 및 상기 IPSec 게이트웨이의 IP가 소스 IP이고, WLAN의 AP가 상기 단말에 할당한 제2 단말 IP가 목적 IP인 제2 IP 헤더를 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
  9. 제1항에 있어서,
    상기 IPSec 게이트웨이는
    상기 WLAN에서 상기 LTE 네트워크로 접속 경로를 변경하는 경우,
    상기 서비스 서버의 IP가 소스 IP이고, 상기 제1 단말 IP가 목적 IP인 제1 IP 헤더 및 상기 IPSec 게이트웨이의 IP가 소스 IP이고, LTE 네트워크의 PGW가 상기 단말에 할당한 제2 단말 IP가 목적 IP인 제2 IP 헤더를 추가하는 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템.
  10. LTE 네트워크와 WLAN 간에 이동성을 갖는 단말에 대한 패킷전송방법에 있어서,
    단말이 WLAN을 통해 IPSec 게이트웨이와 IPSec 보안 터널링을 형성하면서 단말이 상기 IPSec 게이트웨이로부터 제1 단말 IP를 수신하는 단계;
    단말의 네트워크 경로가 상기 WLAN에서 상기 LTE 네트워크로 변경되는 단계;
    단말이 상기 제1 단말 IP가 헤더에 추가된 패킷을 상기 IPSec 게이트웨이에 전송하는 단계; 및
    상기 IPSec 게이트웨이가 상기 제1 단말 IP를 이용하여 상기 단말과 목적 노드 사이에 IPSec 암호화된 패킷을 송수신하도록 제어하는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
  11. 제10항에 있어서,
    상기 전송하는 단계는
    단말이 상기 제1 단말 IP가 소스 IP이고, 수신자 IP가 목적 IP인 제1 IP 헤더를 패킷에 추가하는 단계;
    단말이 상기 패킷에 LTE 네트워크의 PGW가 상기 단말에 할당한 제2 단말 IP가 소스 IP이고, 상기 IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 추가하는 단계; 및
    상기 제1 IP 헤더 및 상기 제2 IP 헤더가 추가된 패킷이 상기 PGW를 경유하여 상기 IPSec 게이트웨이에 전송되는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
  12. 제11항에 있어서,
    상기 제어하는 단계는
    상기 IPSec 게이트웨이가 상기 제2 IP 헤더를 제거하고, 상기 제1 IP 헤더를 이용하여 상기 목적 노드에 상기 패킷을 전송하는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
  13. 제11항에 있어서,
    상기 전송하는 단계는
    상기 단말이 상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 IPSec 암호화를 위한 ESP 헤더를 추가하는 단계를 더 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
  14. 제11항에 있어서,
    상기 전송하는 단계는
    상기 제2 단말 IP가 사설 IP인 경우
    상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 UDP 헤더를 추가하는 단계를 더 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
  15. LTE 네트워크와 WLAN 간에 이동성을 갖는 단말에 대한 패킷전송방법에 있어서,
    단말이 LTE 네트워크를 통해 IPSec 게이트웨이와 IPSec 보안 터널링을 형성하면서 단말이 상기 IPSec 게이트웨이로부터 제1 단말 IP를 수신하는 단계;
    단말의 네트워크 경로가 상기 LTE 네트워크에서 상기 WLAN으로 변경되는 단계;
    단말이 상기 제1 단말 IP가 헤더에 추가된 패킷을 상기 IPSec 게이트웨이에 전송하는 단계; 및
    상기 IPSec 게이트웨이가 상기 제1 단말 IP를 이용하여 상기 단말과 목적 노드 사이에 IPSec 암호화된 패킷을 송수신하도록 제어하는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
  16. 제15항에 있어서,
    상기 전송하는 단계는
    단말이 상기 제1 단말 IP가 소스 IP이고, 수신자 IP가 목적 IP인 제1 IP 헤더를 패킷에 추가하는 단계;
    단말이 상기 패킷에 WLAN의 AP가 상기 단말에 할당한 제2 단말 IP가 소스 IP이고, 상기 IPSec 게이트웨이의 IP가 목적 IP인 제2 IP 헤더를 추가하는 단계; 및
    상기 제1 IP 헤더 및 상기 제2 IP 헤더가 추가된 패킷이 상기 AP를 경유하여 상기 IPSec 게이트웨이에 전송되는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
  17. 제16항에 있어서,
    상기 제어하는 단계는
    상기 IPSec 게이트웨이가 상기 제2 IP 헤더를 제거하고, 상기 제1 IP 헤더를 이용하여 상기 목적 노드에 상기 패킷을 전송하는 단계를 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
  18. 제16항에 있어서,
    상기 전송하는 단계는
    상기 단말이 상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 IPSec 암호화를 위한 ESP 헤더를 추가하는 단계를 더 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
  19. 제16항에 있어서,
    상기 전송하는 단계는
    상기 제2 단말 IP가 사설 IP인 경우
    상기 제1 IP 헤더와 상기 제2 IP 헤더 사이에 UDP 헤더를 추가하는 단계를 더 포함하는 단말의 IPSec 이동성을 제공하는 패킷전송방법.
PCT/KR2014/003699 2013-05-15 2014-04-28 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템 및 단말의 IPSec 이동성을 제공하는 패킷전송방법 WO2014185638A1 (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
KR20130055236 2013-05-15
KR10-2013-0055236 2013-05-15
KR20130078316A KR101480703B1 (ko) 2013-05-15 2013-07-04 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템 및 단말의 IPSec 이동성을 제공하는 패킷전송방법
KR10-2013-0078316 2013-07-04

Publications (1)

Publication Number Publication Date
WO2014185638A1 true WO2014185638A1 (ko) 2014-11-20

Family

ID=51898579

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2014/003699 WO2014185638A1 (ko) 2013-05-15 2014-04-28 LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템 및 단말의 IPSec 이동성을 제공하는 패킷전송방법

Country Status (1)

Country Link
WO (1) WO2014185638A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9455959B1 (en) 2013-05-31 2016-09-27 Parallel Wireless, Inc. Method of connecting security gateway to mesh network

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100923991B1 (ko) * 2007-12-17 2009-10-28 한국전자통신연구원 보안터널을 이용한 이동성 지원 방법
KR20110053320A (ko) * 2011-04-25 2011-05-20 주식회사 케이티 모바이크 프로토콜을 이용하여 이종무선망 간의 이동성 및 보안을 지원하는 클라이언트 장치
KR101189673B1 (ko) * 2012-06-18 2012-10-10 주식회사 에스엠이씨 인터넷 보안 프로토콜 세션 중계를 위한 게이트웨이 시스템 및 그의 리던던시 제공 방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100923991B1 (ko) * 2007-12-17 2009-10-28 한국전자통신연구원 보안터널을 이용한 이동성 지원 방법
KR20110053320A (ko) * 2011-04-25 2011-05-20 주식회사 케이티 모바이크 프로토콜을 이용하여 이종무선망 간의 이동성 및 보안을 지원하는 클라이언트 장치
KR101189673B1 (ko) * 2012-06-18 2012-10-10 주식회사 에스엠이씨 인터넷 보안 프로토콜 세션 중계를 위한 게이트웨이 시스템 및 그의 리던던시 제공 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9455959B1 (en) 2013-05-31 2016-09-27 Parallel Wireless, Inc. Method of connecting security gateway to mesh network

Similar Documents

Publication Publication Date Title
WO2012053807A1 (en) Method and apparatus for sharing internet connection based on automatic configuration of network interface
WO2012074198A1 (en) Terminal and intermediate node in content oriented networking environment and communication method of terminal and intermediate node
US20130182651A1 (en) Virtual Private Network Client Internet Protocol Conflict Detection
WO2011021754A1 (en) Method for transmitting a packet at a base station in a network using multiple communication schemes
US20070105549A1 (en) Mobile communication system using private network, relay node, and radio network controller
US8611358B2 (en) Mobile network traffic management
WO2011037395A2 (en) Apparatus and method for multi-hop relay communication in broadband wireless communication system
CN101567831B (zh) 局域网之间发送、接收信息的方法和装置以及通信的系统
WO2012044072A2 (ko) 융합형 네트워크에서 사용자 키를 할당하기 위한 방법
WO2015105402A1 (ko) 이동 통신 시스템에서 서비스 발견 및 그룹 통신을 위한 보안 지원방법 및 시스템
JP2012515479A (ja) 宅内ネットワーク内におけるプロキシモバイルIPv6のサポート
WO2015065165A1 (ko) 이동 통신 시스템 환경에서 프락시미티 기반 서비스 단말 간 발견 및 통신을 지원하기 위한 보안 방안 및 시스템
US20150120943A1 (en) Secure mobile access to resources within a private network
WO2016180020A1 (zh) 一种报文处理方法、设备和系统
WO2013187709A1 (en) Method and system for securing control packets and data packets in a mobile broadband network environment
WO2010068018A2 (en) Method for configuring closed user network using ip tunneling mechanism and closed user network system
WO2015167269A1 (ko) 무선 통신 시스템에서 서비스 디스커버리 방법 및 장치
WO2014054909A1 (ko) 이동통신 시스템에서 컨텐츠 제공 방법 및 장치
WO2010019021A2 (ko) 이동 통신 시스템의 비계층 프로토콜 처리 방법 및 이동통신 시스템
KR101480703B1 (ko) LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템 및 단말의 IPSec 이동성을 제공하는 패킷전송방법
WO2014185638A1 (ko) LTE 네트워크와 WLAN 사이에 단말의 IPSec 이동성을 제공하는 네트워크 시스템 및 단말의 IPSec 이동성을 제공하는 패킷전송방법
WO2014073882A1 (ko) 액세스 노드에 의한 애플리케이션 호스팅 방법 및 장치
WO2015037911A1 (ko) 오픈플로우를 이용하여 사용자 단말 장치와 로컬 호스트 사이의 통신을 지원하기 위한 방법, 장치, 시스템 및 컴퓨터 판독 가능한 기록 매체
WO2018101452A1 (ja) 通信方法および中継装置
WO2013157860A1 (ko) 다중 무선 접속 기술을 지원하는 무선 통신 시스템에서 핸드오버 수행 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14797831

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14797831

Country of ref document: EP

Kind code of ref document: A1