KR101462682B1 - 무선 이동 통신 시스템에서 핸드오버 시스템 및 방법 - Google Patents

무선 이동 통신 시스템에서 핸드오버 시스템 및 방법 Download PDF

Info

Publication number
KR101462682B1
KR101462682B1 KR1020070122890A KR20070122890A KR101462682B1 KR 101462682 B1 KR101462682 B1 KR 101462682B1 KR 1020070122890 A KR1020070122890 A KR 1020070122890A KR 20070122890 A KR20070122890 A KR 20070122890A KR 101462682 B1 KR101462682 B1 KR 101462682B1
Authority
KR
South Korea
Prior art keywords
handover
bits
mobile station
code
partial
Prior art date
Application number
KR1020070122890A
Other languages
English (en)
Other versions
KR20090020453A (ko
Inventor
장재혁
임형규
이성진
손중제
강현정
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to US12/196,539 priority Critical patent/US8060093B2/en
Publication of KR20090020453A publication Critical patent/KR20090020453A/ko
Application granted granted Critical
Publication of KR101462682B1 publication Critical patent/KR101462682B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0061Transmission or use of information for re-establishing the radio link of neighbour cell information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0083Determination of parameters used for hand-off, e.g. generation or modification of neighbour cell lists

Abstract

본 발명은 무선 이동 통신 시스템에서 이동국의 핸드오버 방법에 관한 것으로, 핸드오버 결정에 따른 핸드오버 요구 메시지를 서빙 기지국으로 송신하는 과정과, 상기 서빙 기지국으로부터 핸드오버 대상 기지국 정보가 포함된 핸드오버 응답 메시지를 수신하는 과정과, 제1 개수 비트들에 해당하는 전체 CMAC(Cipher based Message Authentication Code) 값을 결정하고, 상기 전체 CMAC 값에서 상위 제2 개수 비트들에 해당하는 제1부분 CMAC 값을 저장하는 과정과, 상기 서빙 기지국으로 상기 전체 CMAC 값 및 핸드오버 하기로 결정한 타겟 기지국 정보가 포함된 핸드오버 지시 메시지를 송신하는 과정과, 상기 제1부분 CMAC 값을 이용하여 레인징 코드를 선택하는 과정과, 상기 선택한 레인징 코드를 상기 타겟 기지국으로 송신하는 과정을 포함한다.
핸드오버, CMAC, 레인징, 서빙 기지국, 타겟 기지국

Description

무선 이동 통신 시스템에서 핸드오버 시스템 및 방법{HANDOVER SYSTEM IN WIRELESS MOBILE COMMUNICATION SYSTEM AND METHOD THEREOF}
본 발명은 무선 이동 통신 시스템에 관한 것으로서, 보다 상세하게는 무선 이동 통신 시스템에서 핸드오버 시스템 및 방법에 관한 것이다.
차세대 무선 이동 통신 시스템에서는 고속의 다양한 서비스 품질(QoS: Quality of Service)을 가지는 서비스들을 사용자들에게 제공하기 위한 연구가 진행되고 있다. 대표적인 차세대 무선 이동 통신 시스템으로 IEEE(Institute of Electrical and Electronics Engineers) 802.16 기반의 통신 시스템이 있다. 상기 차세대 무선 이동 통신 시스템에서 이동국(MS: Mobile Station)은 현재 위치한 셀에서 다른 셀로 핸드오버(handover) 할 수 있다.
도 1은 종래의 무선 이동 통신 시스템에서 이동국의 핸드오버와 관련된 절차를 도시한 신호 흐름도이다.
도 1을 참조하면, 이동국(100)은 핸드오버 조건을 만족하는지 판단하고, 핸드오버 조건 만족시 서빙 기지국(Serving BS(Base Station), 이하 'SBS'라 칭 함)(110)으로 핸드오버 요청 메시지(MOB_MSHO-REQ: Mobile MS handover Request)를 송신한다(101단계). 여기서는 상기 이동국(100)이 핸드오버 대상 기지국으로 타겟 기지국 1(Target BS 1, 이하 'TBS 1'이라 칭함)(120) 및 TBS 2(130)를 고려하는 것으로 가정한다. 따라서, 상기 MOB_MSHO-REQ 메시지에는 TBS 1을 지시하는 정보와 TBS 2를 지시하는 정보가 포함된다. 각각의 TBS 지시 정보는 각 TBS의 식별자(ID)가 될 수 있다.
상기 SBS(110)는 상기 TBS 1(120) 및 TBS 2(130)로 이동국(100)의 핸드오버 요청을 알리는 HO-request 메시지를 각각 송신한다(103단계 및 105단계).
상기 TBS 1(120) 및 TBS 2(130) 각각은 상기 SBS(110)로 HO-request 메시지 수신에 대한 응답 메시지인 HO-response 메시지를 송신한다(107단계 및 109단계). 여기서, 상기 TBS들은 상기 이동국(100)의 핸드오버를 받아들일 수 있는 기지국들로 가정한다.
상기 SBS(110)는 상기 TBS들 정보 및 메시지 인증을 위한 CMAC(Cipher-based Message Authentication Code) 정보를 포함시킨 핸드오버 응답(MOB_BS-RSP: Mobile BS Response) 메시지를 송신한다(111단계). 여기서, 상기 CMAC은 생성되는 프레임에 따라 서로 다른 값으로 결정될 수 있다. 또한, 상기 SBS(110)는 상기 TBS 1(120) 및 TBS 2(130) 각각으로 상기 HO-response 메시지를 수신하였음을 알리는 핸드오버 액크(HO-ACK: Handover Acknowledgement) 메시지를 송신한다(113단계 및 115단계).
상기 이동국(100)은 핸드오버 하고자 하는 기지국을 결정한 후, 결정된 기지 국 정보와 CMAC 정보가 포함된 핸드오버 지시(MOB_HO-IND: Mobile Handover Indication) 메시지를 상기 SBS(110)로 송신한다(117단계). 여기서는 상기 이동국(100)이 핸드오버 대상 기지국으로 TBS 2(130)를 선택한 것으로 가정한다.
상기 SBS(110)는 상기 TBS 2(130)로 상기 이동국(100)이 핸드오버 할 것임을 알리는 핸드오버 확인(HO-confirm) 메시지를 송신한다(119단계). 이후, 상기 SBS(110)는 상기 TBS 2(130)로 상기 이동국의 컨텍스트(context) 정보를 송신한다(121단계).
상기 TBS 2(130)는 상기 컨텍스트 정보를 수신하였음을 알리는 HO-ACK 메시지를 상기 SBS(110)로 송신한다(123단계).
상기 이동국(100)은 상기 TBS 2(130)와 레인징을 수행하기 위해 상기 TBS 2(130)로 레인징 코드를 송신한다(125단계). 상기 TBS 2(130)는 상기 이동국(100)으로 레인징 응답(RNG-RSP: Ranging Response) 메시지를 송신한다(127단계). 상기 레인징 응답 메시지는 상기 이동국(100)이 상향링크 레인징 요구(RNG-REQ: Ranging Request) 메시지를 송신할 수 있도록 자원을 할당하는 용도로 사용된다. 따라서, 상기 이동국(100)은 할당받은 상향링크 자원을 이용하여 상기 TBS 2(130)로 RNG-REQ 메시지를 송신한다(129단계). 상기 RNG-REQ 메시지는 CMAC tuple 정보를 포함한다.
상기 TBS 2(130)는 인증국(authentication)(140)으로 상기 CMAC tuple에 대한 인증을 요청한다(131단계). 상기 인증국(140)은 인증키(AK: Authentication Key)를 생성하고(133단계), 생성된 AK 정보, 즉 AK 컨텍스트와 보안 협약(SA: Security Association) 정보를 포함시킨 인증 응답 메시지를 상기 TBS 2(130)로 송신한다(135단계).
상기 TBS 2(130)는 이동국(100)의 CMAC을 검증하고(137단계), 상기 CMAC이 유효한 경우 상기 이동국(100)으로 RNG-RSP 메시지를 송신한다(139단계). 상기 RNG-RSP 메시지는 핸드오버 절차 최적화 필드(HO process optimization field)와, CMAC 정보를 포함한다. 또한, 상기 TBS 2(130)는 상기 인증국(140)으로 인증 응답 메시지에 대한 확인(confirm) 메시지를 송신한다(141단계). 이후, 상기 이동국(100)과 상기 TBS 2(130)간에는 데이터 송수신이 이루어진다.
상술한 바와 같이, 이동국이 핸드오버 하려는 TBS는 인증국으로부터 인증 정보를 수신한 후, 상기 이동국의 CMAC 값의 올바름을 판단하여야 한다. 이는 상기 TBS가 상기 이동국으로부터 정상적인 RNG-REQ 메시지를 수신하는 경우나 혹은 잘못된 RNG-REQ 메시지를 수신하는 경우 모두 동일한 검증 과정을 수행하여야 함을 의미한다. 따라서, 검증에 필요한 자원이 낭비되는 문제점이 발생한다. 특히, 악의적인 의도를 가진 이동국이 다수 존재하여 잘못된 메시지를 조작하여 송신하는 경우, 주파수 자원, 시간 자원 및 메모리 자원 같은 자원들을 많이 낭비하게 된다.
본 발명은 상기와 같은 문제점을 해결하기 위해 창안된 것으로, 본 발명의 목적은 무선 이동 통신 시스템에서 인증에 따른 자원 낭비를 감소시키는 시스템 및 방법을 제공한다.
본 발명이 제안하는 무선 이동 통신 시스템에서 이동국의 핸드오버 방법은, 핸드오버 결정에 따른 핸드오버 요구 메시지를 서빙 기지국으로 송신하는 과정과, 상기 서빙 기지국으로부터 핸드오버 대상 기지국 정보가 포함된 핸드오버 응답 메시지를 수신하는 과정과, 제1 개수 비트들에 해당하는 전체 CMAC(Cipher based Message Authentication Code) 값을 결정하고, 상기 전체 CMAC 값에서 상위 제2 개수 비트들에 해당하는 제1부분 CMAC 값을 저장하는 과정과, 상기 서빙 기지국으로 상기 전체 CMAC 값 및 핸드오버 하기로 결정한 타겟 기지국 정보가 포함된 핸드오버 지시 메시지를 송신하는 과정과, 제1부분 CMAC 값을 이용하여 레인징 코드를 선택하는 과정과, 상기 선택한 레인징 코드를 상기 타겟 기지국으로 송신하는 과정을 포함한다.
본 발명이 제안하는 무선 이동 통신 시스템에서 핸드오버를 지원하는 이동국은, 핸드오버 결정에 따른 핸드오버 요구 메시지를 서빙 기지국으로 송신하고, 상기 서빙 기지국으로부터 핸드오버 대상 기지국 정보가 포함된 핸드오버 응답 메시지를 수신하며, 상기 서빙 기지국으로 전체 CMAC 값 및 핸드오버 하기로 결정한 타겟 기지국 정보가 포함된 핸드오버 지시 메시지를 송신하고, 레인징 코드를 타겟 기지국으로 송신하는 송수신부와, 제1 개수 비트들에 해당하는 상기 전체 CMAC(Cipher based Message Authentication Code) 값을 결정하고, 상기 제1부분 CMAC 값을 이용하여 상기 레인징 코드를 선택하고, 상기 전체 CMAC 값에서 상위 제2 개수 비트들에 해당하는 상기 제1부분 CMAC 값을 저장하도록 제어하는 제어부를 포함한다.
삭제
삭제
삭제
삭제
삭제
본 발명은 무선 이동 통신 시스템에서 새롭게 제안하는 일부 CMAC 값을 이용하여 핸드오버 수행시 보다 강화되고 간소화 된 인증 절차를 제공할 수 있다.
이하, 본 발명의 바람직한 실시예를 첨부된 도면을 참조하여 상세히 설명한다. 하기 설명에서는 본 발명의 동작을 이해하는데 필요한 부분만을 설명하며 그 이외의 배경 기술은 본 발명의 요지를 흩트리지 않도록 생략한다.
본 발명은 무선 이동 통신 시스템에서 전체 CMAC(Cipher based Message Authentication Code) 값 중 일부분의 값을 이용하여 보안이 강화되고, 부하를 줄인 이동국(MS: Mobile Station)의 핸드오버 시스템 및 방법을 제공한다. 이하에서 는 일부 CMAC 값을 '공유된 인증 정보', 즉 'SAI(Shared Authentication Information)'라 명명하기로 한다.
도 2는 본 발명의 실시예에 따른 이동국의 인증에 사용되는 일부 CMAC 값을 결정하는 동작을 도시한 도면이다.
도 2를 참조하면, 전체 CMAC 값의 결정에는 CMAC 키(CMAC_KEY), 인증키 식별자(AKID: Authentication Key Identifier), CMAC 패킷 번호(packet number), 카운터(counter) 및 연결 식별자(Connection Identifier, 이하 'CID'라 칭함)가 사용된다.
상기 CMAC 키는 다수개가 존재하며, 대표적으로 하향링크(downlink) 메시지를 인증하기 위해 사용하는 하향링크용 CMAC 키(CMAC_KEY_D)와 상향링크(uplink) 메시지를 인증하기 위해 사용하는 상향링크용 CMAC 키(CMAC_KEY_U)가 있다. 상기 CMAC 키는 AK로부터 생성되며, 상기 AK는 고유의 식별자를 가진다. 따라서, CMAC 값 결정을 위해 사용되는 AKID는 CMAC 키가 생성된 AK의 AKID를 의미한다. 또한, 반복 공격(replay attack)을 방지하기 위해 상향링크와 하향링크 각각 패킷 번호 카운터인 CMAC_PN_U 및 CMAC_PN_D)를 사용한다. 각 패킷 번호 카운터는 4 바이트(byte) 값을 가지며, 하나의 패킷을 송신될 때마다 카운트(count) 값이 증가한다. 상기 CID는 기지국이 이동국에 고유하게 할당하는 연결 식별자이다. 전체 CMAC 값은 하기 수학식 1과 같이 나타낼 수 있다.
Figure 112007086194953-pat00001
도 2 및 상기 수학식 1에서의 Truncate 64는 전체 128 비트(bit)의 CMAC 값에서 상위 64 비트와 하위 64 비트를 구분하여 잘라내는 함수(function)를 의미한다. 여기서, 상기 상위 64 비트에 해당하는 값이 SAI가 된다.
도 3은 본 발명의 실시예에 따른 무선 이동 통신 시스템에서 이동국의 핸드오버와 관련된 절차를 도시한 신호 흐름도이다.
도 3을 참조하면, 이동국(300)은 핸드오버 조건을 만족하는지 판단하고, 핸드오버 조건 만족시 서빙 기지국(Serving BS(Base Station), 이하 'SBS'라 칭함)(310)으로 핸드오버 요청 메시지(MOB_MSHO-REQ: Mobile MS handover Request)를 송신한다(301단계). 여기서는 상기 이동국(300)이 핸드오버 대상 기지국으로 타겟 기지국 1(Target BS 1, 이하 'TBS 1'이라 칭함)(320) 및 TBS 2(330)를 고려하는 것으로 가정한다. 따라서, 상기 MOB_MSHO-REQ 메시지에는 TBS 1(320)을 지시하는 정보와 TBS 2(330)를 지시하는 정보가 포함된다. 각각의 TBS 지시 정보는 각 TBS의 식별자(ID)가 될 수 있다.
상기 SBS(130)는 상기 TBS 1(320) 및 TBS 2(330)로 이동국(300)의 핸드오버 요청을 알리는 HO-request 메시지를 각각 송신한다(303단계 및 305단계).
상기 TBS 1(320) 및 TBS 2(330) 각각은 상기 SBS(310)로 HO-request 메시지 수신에 대한 응답 메시지인 HO-response 메시지를 송신한다(307단계 및 309단계). 여기서, 상기 TBS들은 상기 이동국(300)의 핸드오버를 받아들일 수 있는 기지국들로 가정한다.
상기 SBS(310)는 전체 CMAC 값을 생성하여 SAI를 획득한 후, 획득한 SAI를 저장한다(311단계). 이하에서는 상기 SAI를 획득하는 것을 'SAI를 생성한다'라고 기재한다. 이후, 상기 SBS(310)는 상기 이동국(300)이 핸드오버 할 수 있는 TBS 정보 및 메시지 인증을 위한 CMAC(Cipher-based Message Authentication Code) 정보를 포함시킨 핸드오버 응답(MOB_BS-RSP: Mobile BS Response) 메시지를 송신한다(313단계).
또한, 상기 SBS(310)는 상기 TBS 1(320) 및 TBS 2(330) 각각으로 상기 HO-response 메시지를 수신하였음을 알리는 핸드오버 액크(HO-ACK: Handover Acknowledgement) 메시지를 송신한다(315단계 및 317단계). 상기 HO-ACK 메시지는 상기 SBS(310)가 생성한 SAI 정보를 포함한다.
한편, 상기 이동국(300)은 전체 CMAC 값을 생성한 후 SAI를 생성하고, 생성된 SAI를 저장한다(319단계). 상기 이동국(100)은 핸드오버 하고자 하는 기지국을 결정한 후, 결정된 기지국 정보와 CMAC 정보가 포함된 핸드오버 지시(MOB_HO-IND: Mobile Handover Indication) 메시지를 상기 SBS(310)로 송신한다(321단계). 여기서는 상기 이동국(300)이 핸드오버 대상 기지국으로 TBS 2(330)를 선택한 것으로 가정한다.
상기 SBS(310)는 상기 TBS 2(330)로 상기 이동국(300)이 핸드오버 할 것임을 알리는 핸드오버 확인(HO-confirm) 메시지를 송신한다(323단계). 이 때, 상기 SBS(310)는 상기 TBS 2(330)에게 311 단계에서 저장한 SAI 정보를 HO-confirm 메시지를 전송할 때 다시 포함하여 전송할 수 있다. 만약, 시스템에서 HO-ACK 메시지와 HO-confirm 메시지 중 어느 하나의 메시지에만 SAI를 포함시키기로 약속한 경우, 333단계에서의 SAI 검증은 포함된 SAI를 이용하게 된다. 예컨대, 상기 이동국으로부터 수신한 레인징 코드와 하기 수학식 2 및 4를 이용하여 결정된 코드 인덱스에 상응하는 레인징 코드를 비교하여 일치하는지 여부를 판별함으로써 SAI가 올바른 값인지 확인한다. 이후, 상기 SBS(310)는 상기 TBS 2(330)로 상기 이동국의 컨텍스트(context) 정보를 송신한다(325단계).
상기 TBS 2(330)는 상기 컨텍스트 정보를 수신하였음을 알리는 HO-ACK 메시지를 상기 SBS(310)로 송신한다(327단계).
한편, 상기 이동국(300)은 생성한 SAI를 이용하여 레인징 코드를 선택한다(329단계). 상기 SAI를 이용하여 레인징 코드를 선택하는 동작은 다양한 방안들이 있을 수 있으며, 이하에서는 일례로 두가지 방안에 대해 설명하기로 한다.
첫번째로, SAI를 입력값으로 하는 함수를 이용하여 코드 인덱스(index)를 결정하는 방안이다. 이를 수학식으로 나타내면 하기 수학식 2와 같다.
code index=f(SAI(64 bits))
상기 수학식 2에서 f()는 코드 인덱스를 추출해 내기 위한 함수를 의미하며, 가장 간단한 함수 형태로는 모듈로(modulo) 함수가 있다. 현재 IEEE(Institute of Electrical and Electronics Engineers) 802.16 기반 통신 시스템의 경우 총 가용 한 코드는 256개이며, 이 중 초기 레인징, 주기 레인징 및 자원 요청 레인징의 용도로 사용되어야 하는 코드 개수, 예컨대 128개를 제외한 나머지 128개가 여분의 코드라고 가정하면, 상기 수학식 2는 하기 수학식 3과 같은 형태로 나타낼 수 있다.
code index=SAI mod 128
두번째로, 프레임 번호를 입력값으로 하는 함수를 이용하여 코드 인덱스를 결정하는 방안이다. 상기 프레임 번호는 리플레이(replay) 공격을 막기 위한 용도로 사용된다. 즉, 악의적인 이동국이 정상적인 이동국이 사용하는 코드를 악용하여 상기 코드를 반복적으로 기지국으로 송신하는 것을 막기 위해서는 프레임마다 코드 인덱스를 변경하는 것이 요구된다. 상기 프레임 번호는 이동국과 기지국간에 사전에 알 수 있는 값이다. 상기 프레임 번호를 이용한 코드 인덱스 결정은 하기 수학식 4와 같이 나타낼 수 있다.
code index=g(SAI (64 bits), (LSB of) frame number (x bits))
상기 수학식 4에서 g()는 코드 인덱스를 추출하기 위한 함수를 의미하며, 프레임 번호는 전체 길이를 다 사용할 수도 있고, 그 중 하위 x 비트만 사용할 수도 있다. 상기 수학식 4와 같은 형태로 코드 인덱스를 결정하기 위해서는 연접(concatenation) 및 모듈로 연산 방법을 사용할 수 있다. 즉, SAI 값과 프레임 번호를 단순히 이어서 합친 다음 합쳐진 값에 대해 모듈로 연산을 수행한다. 첫번 째 방안과 마찬가지로 128개의 여분의 코드가 존재하는 경우, SAI 및 프레임 번호를 이용한 코드 인덱스 결정은 하기 수학식 5와 같이 나타낼 수 있다.
code index=(SAI | LSB of frame number) mod 128
상기 이동국(300)은 상기 상기 TBS 2(130)로 결정된 레인징 코드를 송신한다(331단계). 상기 TBS 2(330)는 상기 이동국(300)에서 코드 인덱스 결정에 사용된 알고리즘과 동일한 알고리즘을 사용하여 상기 이동국(300)이 송신할 코드를 예측하고, 수신한 레인징 코드가 상기 이동국(300)이 송신한 것이 맞는지 확인한다(333단계). 이는 상기 TBS 2(330)가 사전에 SAI 값을 SBS(310)로부터 수신하여 저장하였기 때문에 가능하다. 이러한 이동국의 검증 절차는 인증국과 연동되지 않고도 가능하다. 때문에 악의적인 이동국이 리플레이 공격을 수행하는 경우, 검증을 위한 시그널링 로드 및 검증 실패에 따른 자원 낭비를 최소화 할 수 있다.
상기 TBS 2(330)는 인증국(authentication)(340)으로 상기 이동국(300)의 인증을 요청한다(335단계). 상기 인증국(340)은 인증키(AK: Authentication Key)를 생성하고(337단계), 생성된 AK 정보, 즉 AK 컨텍스트와 보안 협약(SA: Security Association) 정보를 포함시킨 인증 응답 메시지를 상기 TBS 2(330)로 송신한다(339단계).
상기 TBS 2(330)는 이동국(300)으로 RNG-RSP 메시지를 송신한다(341단계). 상기 RNG-RSP 메시지는 핸드오버 절차 최적화 필드(HO process optimization field)와, CMAC 정보를 포함한다. 또한, 상기 TBS 2(330)는 상기 인증국(340)으로 인증 응답 메시지에 대한 확인(confirm) 메시지를 송신한다(343단계). 이후, 상기 이동국(300)과 상기 TBS 2(330)간에는 데이터 송수신이 이루어진다.
도 4는 본 발명의 실시예에 따른 이동국의 핸드오버 동작을 도시한 흐름도이다.
도 4를 참조하면, 401단계에서 이동국은 핸드오버 요청을 위한 MOB_MSHO-REQ 메시지를 SBS로 송신하고 403단계로 진행한다. 상기 403단계에서 상기 이동국은 상기 SBS로부터 MOB_BSHO-RSP 메시지를 수신하고 405단계로 진행한다. 상기 405단계에서 상기 이동국은 SAI를 생성 후 저장하고 407단계로 진행한다. 상기 407단계에서 상기 이동국은 핸드오버 대상 기지국, 즉 TBS 정보가 포함된 MOB_HO-IND 메시지를 상기 SBS로 송신하고 409단계로 진행한다. 상기 409단계에서 상기 이동국은 SAI를 이용하여 레인징 코드를 선택하고 411단계로 진행한다. 상기 411단계에서 상기 이동국은 선택한 레인징 코드를 상기 TBS로 송신하고 413단계로 진행한다. 상기 413단계에서 상기 이동국은 상기 TBS로부터 RNG-RSP 메시지를 수신하는지 판단한다. 상기 RNG-RSP 메시지 수신시 415단계에서 상기 이동국의 핸드오버 절차를 완료된다. 그렇지 않고 상기 RNG-RSP 메시지를 일정 시간내에 수신하지 못한 경우 409단계부터 다시 수행한다.
도 5는 본 발명의 실시예에 따른 서빙 기지국(SBS)의 핸드오버 관련 동작을 도시한 흐름도이다.
도 5를 참조하면, 501단계에서 SBS는 이동국으로부터 MOB_MSHO-REQ 메시지를 수신하고 503단계로 진행한다. 상기 503단계에서 상기 SBS는 SAI를 생성한 후 저장 하고 505단계로 진행한다. 상기 505단계에서 상기 SBS는 상기 이동국으로 MOB_BSHO-RSP 메시지를 송신하고 507단계로 진행한다. 상기 507단계에서 상기 SBS는 타겟 기지국들로 생성된 SAI가 포함된 HO-ACK 메시지를 송신하고 509단계로 진행한다. 상기 509단계에서 상기 SBS는 상기 이동국으로부터 MOB_HO-IND 메시지를 수신하고 511단계로 진행한다. 상기 511단계에서 상기 SBS는 상기 이동국이 핸드오버 하려는 TBS로 HO-confirm 메시지를 송신하고 513단계로 진행한다. 상기 513단계에서 상기 SBS는 이동국의 컨텍스트 정보를 상기 TBS로 송신하고 515단계로 진행한다. 상기 515단계에서 상기 SBS는 상기 TBS로부터 HO-ACK 메시지를 수신한다.
도 6은 본 발명의 실시예에 따른 타겟 기지국(TBS)의 핸드오버 관련 동작을 도시한 흐름도이다.
도 6을 참조하면, 601단계에서 TBS는 SBS로부터 HO-REQ 메시지를 수신하고 603단계로 진행한다. 상기 603단계에서 상기 TBS는 HO-RSP 메시지를 생성하고 605단계로 진행한다. 여기서, 상기 TBS는 이동국이 핸드오버 하려는 타겟 기지국으로 가정한다. 상기 605단계에서 상기 TBS는 상기 SBS로 생성한 HO-RSP 메시지를 송신하고 607단계로 진행한다. 상기 607단계에서 상기 TBS는 SAI가 포함된 HO-ACK 메시지를 SBS로부터 수신하고 609단계로 진행한다. 상기 609단계에서 상기 TBS는 상기 SBS로부터 HO-confirm 메시지를 수신하고 611단계로 진행한다. 상기 611단계에서 상기 TBS는 상기 SBS로부터 이동국의 컨텍스트 정보를 수신하고 613단계로 진행한다.
상기 613단계에서 상기 TBS는 상기 SBS로 HO-ACK 메시지를 송신하고 615단계 로 진행한다. 상기 615단계에서 상기 TBS는 상기 이동국으로부터 SAI를 이용하여 선택된 레인징 코드를 수신하고 617단계로 진행한다. 상기 617단계에서 상기 TBS는 상기 레인징 코드가 올바른 코드인지 판단한다. 판단 결과, 올바른 코드인 경우 619단계에서 상기 TBS는 상기 인증국으로 AK 송신을 요청하고 621단계로 진행한다. 상기 621단계에서 상기 TBS는 AK 컨텍스트 및 SA 정보가 포함된 인증 응답을 수신하고 623단계로 진행한다. 상기 623단계에서 상기 TBS는 CMAC을 생성하고 625단계로 진행한다. 상기 625단계에서 상기 TBS는 상기 이동국으로 CMAC이 포함된 RNG-RSP 메시지를 송신한다.
한편, IEEE 802.16 기반 통신 시스템에서는 이동국의 빠른 핸드오버를 위해 고속 기지국 전환(Fast Base Station Switching, 이하 'FBSS'라 칭함)을 지원한다. 하지만, 현재까지의 FBSS 핸드오버 절차는 인증 절차가 존재하지 않기 때문에 보안상에 심각한 문제점을 가지고 있다. 따라서, 본 발명의 다른 실시예에서는 SAI를 이용하여 결정된 코드 워드(codeword) 혹은 레인징 코드를 이용하여 보안이 강화된 FBSS 핸드오버 수행 방안에 대해 설명하기로 한다.
도 7은 본 발명의 다른 실시예에 따른 코드 워드 선택에 따른 이동국의 FBSS 핸드오버와 관련된 절차를 도시한 신호 흐름도이다.
도 7을 참조하면, 이동국(700)은 액티브 셋(active set)을 관리한다. 상기 액티브 셋은 이동국이 핸드오버 할 예비 기지국 목록이다. 만약, 액티브 셋에 포함된 특정 기지국의 신호 세기가 미리 설정된 임계치 미만이면 상기 특정 기지국은 상기 액티브 셋에서 삭제된다. 반대로, 상기 액티브 셋에 포함되지 않은 특정 기지 국의 신호 세기가 상기 임계치 이상이면 상기 특정 기지국은 상기 액티브 셋에 추가된다.
상기 이동국(700)은 TBS 1(720) 및 TBS 2(730)를 액티브 셋에 추가시키기 위해 앵커 기지국(Anchor BS, 이하 'ABS'라 칭함)(710)으로 MOB_MSHO-REQ 메시지를 송신한다(701단계). 상기 MOB_MSHO-REQ 메시지에는 상기 TBS 1(720) 및 TBS 2(730)의 식별자 정보가 포함된다.
상기 ABS(710)는 상기 TBS 1(720) 및 TBS 2(730) 각각으로 HO-request 메시지를 송신한다(703단계 및 705단계). 상기 TBS 1(720) 및 TBS 2(730) 각각은 액티브 셋에 추가되는걸 허용할지 여부를 결정하고, 결정된 정보가 포함된 HO-response 메시지를 상기 ABS(710)로 각각 송신한다(707단계 및 709단계).
상기 ABS(710)는 CMAC을 생성하면서 SAI를 생성하고, 생성된 SAI를 저장한다(711단계). 상기 ABS(710)는 액티브 셋 추가를 허용한 타겟 기지국들, 즉 TBS 1(720) 및 TBS 2(730) 정보와, CMAC이 포함된 MOB_BSHO-RSP 메시지를 상기 이동국(700)으로 송신한다(713단계). 또한, 상기 ABS(710)는 상기 TBS 1(720) 및 TBS 2(730) 각각으로 HO-ACK 메시지를 송신한다(715단계 및 717단계). 상기 HO-ACK 메시지는 SAI를 포함한다.
한편, 상기 이동국(700)은 전체 CMAC 값을 생성한 후 SAI를 생성하고, 생성된 SAI를 저장한다(719단계). 상기 이동국(700)은 핸드오버 하고자 하는 기지국을 결정한 후, 결정된 기지국 정보와 CMAC 정보가 포함된 MOB_HO-IND 메시지를 상기 ABS(710)로 송신한다(721단계). 여기서는 상기 이동국(700)이 핸드오버 대상 기지 국으로 TBS 2(730)를 선택한 것으로 가정한다.
상기 ABS(710)는 상기 TBS 2(730)로 상기 이동국(700)이 핸드오버 할 것임을 알리는 HO-confirm 메시지를 송신한다(723단계). 상기 HO-confirm 메시지 역시 SAI 정보를 포함할 수 있다. 만약, 시스템에서 HO-ACK 메시지와 HO-confirm 메시지 중 어느 하나의 메시지에만 SAI를 포함시키기로 약속한 경우, 735단계에서의 SAI 검증은 포함된 SAI를 이용하게 된다. 만약, 상기 두 메시지들 모두에 SAI가 포함되는 경우, 이동국의 핸드오버 대상 기지국은 미리 약속된 어느 하나의 SAI만 이용하여 이동국을 검증한다.
상기 ABS(710)는 상기 TBS 2(730)로 이동국의 컨텍스트 정보를 전달한다(725단계). 상기 TBS 2(730)는 상기 컨텍스트 정보를 수신하였음을 알리는 HO-ACK 메시지를 상기 SBS(710)로 송신한다(727단계).
이후, 상기 이동국(700)은 액티브 셋에 포함된 기지국들 중 특정 기지국으로 핸드오버 하고자 상기 ABS(710)로 상기 특정 기지국에 대응되는 임시 기지국 식별자(TEMP_BS_ID)를 송신한다(729단계). 여기서, 상기 TEMP_BS_ID는 고속 피드백 채널(FFCH: Fast Feedback Channel)을 통해 송신된다. 상기에서 HO-IND 메시지에 포함된 TBS 2의 의미는 핸드오버를 언제든지 할 수 있는 예비 기지국, 즉 활성 기지국 집합(active BS set)에 TBS 2가 포함되었음을 의미한다. 만약 이동국이 TBS 2로 핸드오버를 하고자 할 경우, TBS 2에 해당하는 TEMP_BS_ID를 송신하여야만 실제 핸드오버가 일어난다.
상기 이동국(700)은 SAI를 이용하여 코드 워드를 선택한다(731단계). 현재 IEEE 802.16 규격에서 정의하고 있는 FFCH을 통해 송신되는 코드 워드의 비트수는 6 비트이다. 따라서, 상기 이동국(700)은 6 비트의 짧은 SAI(short SAI), 즉 코드 워드를 상기 FFCH를 통해 상기 TBS 2(730)로 송신한다(733단계). 상기 Short SAI 역시 상기 수학식 2 혹은 4를 이용하여 생성할 수 있으며, 64 모듈로 연산 함수를 이용할 수 있다.
상기 TBS 2(730)는 상기 ABS(710)로부터 수신한 SAI를 이용하여 상기 이동국(700)의 인증을 수행한다(735단계). 상기 TBS 2(730)는 인증 수행 결과를 SAI ACK/NACK 메시지에 포함시켜 이동국(700)으로 송신한다(737단계). 이후, 상기 이동국(700)은 상기 TBS 2(730)와 데이터를 송수신하고, 기할당된 FFCH를 통해 채널 품질 정보(CQI: Channel Quality Information)를 송신한다.
도 8은 본 발명의 다른 실시예에 따른 코드 선택에 따른 이동국의 FBSS 핸드오버와 관련된 절차를 도시한 신호 흐름도이다.
도 8을 참조하면, 801단계 내지 829단계는 도 7의 701단계 내지 729단계와 동일하기 때문에 상세한 설명은 생략하기로 한다. 831단계에서 이동국(800)은 SAI를 이용하여 SAI를 이용하여 레인징 코드, 즉 Short SAI를 선택한다. 이후, 상기 이동국(800)은 Short SAI와 CQI를 동시에 TBS 2(830)로 송신한다(833단계). 상기 TBS 2(830)는 미리 저장하고 있는 SAI와 상기 이동국(800)이 송신한 레인징 코드를 이용하여 상기 이동국의 검증을 수행한다.
도 9는 본 발명의 다른 실시예에 따른 이동국의 핸드오버 동작을 도시한 흐름도이다.
도 9를 참조하면, 901단계에서 이동국은 핸드오버 요청을 위한 MOB_MSHO-REQ 메시지를 ABS로 송신하고 903단계로 진행한다. 상기 903단계에서 상기 이동국은 상기 ABS로부터 MOB_BSHO-RSP 메시지를 수신하고 905단계로 진행한다. 상기 905단계에서 상기 이동국은 SAI를 생성 후 저장하고 907단계로 진행한다. 상기 907단계에서 상기 이동국은 핸드오버 대상 기지국, 즉 TBS 정보가 포함된 MOB_HO-IND 메시지를 상기 ABS로 송신하고 909단계로 진행한다. 상기 909단계에서 상기 이동국은 SAI를 이용하여 코드 워드 혹은 레인징 코드를 결정하고 911단계로 진행한다. 상기 911단계에서 상기 이동국은 Short SAI 혹은 Short SAI와 CQI를 동시에 TBS로 송신하고 913단계로 진행한다. 상기 913단계에서 상기 이동국은 SAI AcK/NACK 메시지를 수신한다.
도 10은 본 발명의 다른 실시예에 따른 ABS의 핸드오버 관련 동작을 도시한 흐름도이다.
도 10을 참조하면, 1001단계에서 ABS는 이동국으로부터 MOB_MSHO-REQ 메시지를 수신하고 1003단계로 진행한다. 상기 1003단계에서 상기 ABS는 SAI를 생성한 후 저장하고 1005단계로 진행한다. 상기 1005단계에서 상기 ABS는 상기 이동국으로 MOB_BSHO-RSP 메시지를 송신하고 1007단계로 진행한다. 상기 1007단계에서 상기 ABS는 타겟 기지국들로 생성된 SAI가 포함된 HO-ACK 메시지를 송신하고 1009단계로 진행한다. 상기 1009단계에서 상기 ABS는 상기 이동국으로부터 MOB_HO-IND 메시지를 수신하고 1011단계로 진행한다. 상기 1011단계에서 상기 ABS는 상기 이동국이 핸드오버 하려는 TBS로 HO-confirm 메시지를 송신하고 1013단계로 진행한다. 상기 1013단계에서 상기 ABS는 이동국의 컨텍스트 정보를 상기 TBS로 송신하고 1015단계로 진행한다. 상기 1015단계에서 상기 ABS는 상기 TBS로부터 HO-ACK 메시지를 수신한다.
도 11은 본 발명의 다른 실시예에 따른 타겟 기지국(TBS)의 핸드오버 관련 동작을 도시한 흐름도이다.
도 11을 참조하면, 1101단계에서 TBS는 ABS로부터 HO-REQ 메시지를 수신하고 1103단계로 진행한다. 상기 1103단계에서 상기 TBS는 HO-RSP 메시지를 송신하고 1105단계로 진행한다. 상기 1105단계에서 상기 TBS는 SAI가 포함된 HO-ACK 메시지를 SBS로부터 수신하고 1107단계로 진행한다. 상기 1107단계에서 상기 TBS는 상기 ABS로부터 HO-confirm 메시지를 수신하고 1109단계로 진행한다. 상기 1109단계에서 상기 TBS는 상기 ABS로부터 이동국의 컨텍스트 정보를 수신하고 1111단계로 진행한다.
상기 1111단계에서 상기 TBS는 상기 ABS로 HO-ACK 메시지를 송신하고 1113단계로 진행한다. 상기 1113단계에서 상기 TBS는 상기 이동국으로부터 Short SAI 혹은 Short SAI와 CQI를 동시에 수신하고 1115단계로 진행한다. 상기 1115단계에서 상기 TBS는 상기 이동국의 검증을 수행한다.
도 12는 본 발명의 실시예에 따른 무선 이동 통신 시스템에서 SAI를 이용한 레인징까지의 과정을 도시한 신호 흐름도이다.
도 12를 참조하면, 이동국(1200)은 타겟 기지국(1220)으로 핸드오버하기로 결정한 후, 서빙 기지국(1210)으로 MOB_MSHO-REQ 메시지를 송신한다(1201단계). 상 기 MOB_MSHO-REQ 메시지는 메시지 인증을 위한 CMAC 값을 포함한다. 상기 이동국(1200) 및 상기 서빙 기지국(1210)은 각각 SAI를 생성한다(1203, 1205단계).
상기 이동국(1200) 및 상기 서빙 기지국(1210)은 각각 생성한 SAI 및 상기 수학식 2 내지 5 중 어느 하나의 수학식을 이용하여 코드 인덱스를 결정한다(1207, 1209단계).
상기 서빙 기지국(1210)은 타겟 기지국(1220)으로 상기 이동국(1200)의 핸드오버를 알리는 핸드오버 요청(HO-request) 메시지를 송신한다(1211단계). 상기 핸드오버 요청 메시지는 상기 서빙 기지국(1210)이 결정한 코드 인덱스 정보를 포함한다.
상기 타겟 기지국(1220)은 상기 코드 인덱스가 이전에 다른 목적, 예컨대 초기 레인징, 주기적 레인징, 대역폭 요청 레인징 등에 사용된 코드 혹은 핸드오버를 시도하는 다은 이동국이 선택한 코드와 중복되는지 여부를 판단한다. 중복되지 않는 경우, 상기 타겟 기지국(1220)은 상기 서빙 기지국(1210)으로 핸드오버 응답(HO-Response) 메시지를 송신한다(1213단계). 상기 핸드오버 응답 메시지는 상기 이동국(1200)의 연결 식별자(CID)를 포함하며, 필요에 따라 코드 오프셋(code offset)을 포함한다. 상기 코드 오프셋은 상기 이동국(1200)을 구분하는데 사용될 뿐만 아니라 다른 코드와 충돌을 방지하기 위해 사용된다.
상기 서빙 기지국(1210)은 상기 이동국(1200)으로 MOB_BSHO-RSP 메시지를 송신하고(1215단계), 상기 이동국(1200)으로부터 MOB_HO-IND 메시지를 수신한다(1219단계). 상기 MOB_BSHO-RSP 메시지는 CID를 포함하거나 혹은 CID와 코드 오프셋을 함께 포함할 수 있다. 한편, 상기 서빙 기지국(1210)은 상기 타겟 기지국(1220)와 HO-ACK 및 HO-confirm 메시지를 송수신한다(1217, 1223, 1225단계).
상기 MOB_BSHO-RSP 메시지는 하기 표 1과 같은 형태를 가진다.
Type Length Value Scope
2 1 0~255: code offset MOB_BSHO-RSP
상기 이동국(1200)은 타겟 기지국(1220)과의 레인징을 위해 레인징 코드를 선택한다(1221단계). 레인징 코드 선택은 하기 수학식 6을 이용하여 이루어진다.
레인징 코드 인덱스=(결정된 코드 인덱스+수신한 코드 오프셋) mod 256
즉, 상기 이동국(1200)은 1207단계에서 결정한 코드 인덱스와 MOB_BSHO-RSP 메시지에 포함된 코드 오프셋을 더한 값을 256 모듈로 연산을 통해 레인징 코드 인덱스를 선택한다.
상기 이동국(1200)은 선택한 레인징 코드를 타겟 기지국(1220)으로 송신한다(1227단계). 상기 타겟 기지국(1220)은 수신한 레인징 코드에 대응하는 이동국을 확인한다. 상기 이동국의 확인은, 코드 인덱스와 코드 오프셋을 참조하여 이루어진다.
한편 도 12에서는 이동국이 핸드오버 이후 사용할 CID 정보를 핸드오버 이전에 미리 알고 있다는 가정하에 동작하는 것을 설명하였다. 그러나, 상기 이동국이 핸드오버 이전에 미리 CID 정보를 모르고 있는 경우 상기 타겟 기지국(1220)의 이동국 확인 이후, 상기 타겟 기지국(1220)으로부터 RNG-RSP 메시지를 수신함에 따라 CID 정보를 획득할 수도 있다.
본 발명의 상세한 설명에서는 구체적인 실시예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시예에 국한되지 않으며, 후술되는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
도 1은 종래의 무선 이동 통신 시스템에서 이동국의 핸드오버와 관련된 절차를 도시한 신호 흐름도
도 2는 본 발명의 실시예에 따른 이동국의 인증에 사용되는 일부 CMAC 값을 결정하는 동작을 도시한 도면
도 3은 본 발명의 실시예에 따른 무선 이동 통신 시스템에서 이동국의 핸드오버와 관련된 절차를 도시한 신호 흐름도
도 4는 본 발명의 실시예에 따른 이동국의 핸드오버 동작을 도시한 흐름도
도 5는 본 발명의 실시예에 따른 서빙 기지국(SBS)의 핸드오버 관련 동작을 도시한 흐름도
도 6은 본 발명의 실시예에 따른 타겟 기지국(TBS)의 핸드오버 관련 동작을 도시한 흐름도
도 7은 본 발명의 다른 실시예에 따른 코드 워드 선택에 따른 이동국의 FBSS 핸드오버와 관련된 절차를 도시한 신호 흐름도
도 8은 본 발명의 다른 실시예에 따른 코드 선택에 따른 이동국의 FBSS 핸드오버와 관련된 절차를 도시한 신호 흐름도
도 9는 본 발명의 다른 실시예에 따른 이동국의 핸드오버 동작을 도시한 흐름도
도 10은 본 발명의 다른 실시예에 따른 ABS의 핸드오버 관련 동작을 도시한 흐름도
도 11은 본 발명의 다른 실시예에 따른 타겟 기지국(TBS)의 핸드오버 관련 동작을 도시한 흐름도
도 12는 본 발명의 다른 실시예에 따른 무선 이동 통신 시스템에서 SAI를 이용한 레인징 동작을 도시한 신호 흐름도

Claims (33)

  1. 무선 이동 통신 시스템에서 이동국의 핸드오버 방법에 있어서,
    핸드오버 결정에 따른 핸드오버 요구 메시지를 서빙 기지국으로 송신하는 과정과,
    상기 서빙 기지국으로부터 핸드오버 대상 기지국 정보가 포함된 핸드오버 응답 메시지를 수신하는 과정과,
    제1 개수 비트들에 해당하는 전체 CMAC(Cipher based Message Authentication Code) 값을 결정하고, 상기 전체 CMAC 값에서 상위 제2 개수 비트들에 해당하는 제1부분 CMAC 값을 저장하는 과정과,
    상기 서빙 기지국으로 상기 전체 CMAC 값 및 핸드오버 하기로 결정한 타겟 기지국 정보가 포함된 핸드오버 지시 메시지를 송신하는 과정과,
    상기 제1부분 CMAC 값을 이용하여 레인징 코드를 선택하는 과정과,
    상기 선택한 레인징 코드를 상기 타겟 기지국으로 송신하는 과정을 포함하는 이동국의 핸드오버 방법.
  2. 제1항에 있어서,
    상기 타겟 기지국으로부터 상기 이동국의 인증이 성공되었음을 의미하는 레인징 응답 메시지를 수신하는 과정을 더 포함하는 이동국의 핸드오버 방법.
  3. 제1항에 있어서,
    상기 제1 개수 비트들은 128 비트들이고, 상기 제2 개수비트들은 64비트들임을 특징으로 하는 이동국의 핸드오버 방법.
  4. 제1항에 있어서,
    상기 레인징 코드를 선택하는 과정은,
    상기 제1부분 CMAC 값을 이용하여 코드 워드(code word)를 선택하고, 상기 선택한 코드 워드 중 부분 비트에 해당하는 값을 제2부분 CMAC 값으로 설정하는 과정과,
    상기 제2부분 CMAC 값을 상기 타겟 기지국으로 송신하는 과정을 포함하는 이동국의 핸드오버 방법.
  5. 제1항에 있어서,
    상기 레인징 코드는,
    하기 수학식을 이용하여 선택함을 특징으로 하는 이동국의 핸드오버 방법,
    <수학식>
    code index=f(SAI(64 bits))
    상기 수학식에서 상기 f()는 모듈로(modulo) 함수를 나타내고, 상기 SAI(Shared Authentication Information)는 상기 제1부분 CMAC 값을 의미함.
  6. 제1항에 있어서,
    상기 레인징 코드는,
    하기 수학식을 이용하여 선택함을 특징으로 하는 이동국의 핸드오버 방법,
    <수학식>
    code index=g(SAI (64 bits), (LSB of) frame number (x bits))
    상기 수학식에서 상기 g()는 코드 인덱스를 추출하기 위한 함수를 의미하며, 상기 SAI(Shared Authentication Information)는 상기 제1부분 CMAC 값을 의미하며, 상기 frame number는 프레임 번호를 의미하며 상기 프레임 번호의 전체 비트 혹은 상기 전체 비트 중 하위(LSB: Least Significant Bit) x 비트만 사용함.
  7. 무선 이동 통신 시스템에서 서빙 기지국의 핸드오버 지원 방법에 있어서,
    이동국으로부터 핸드오버 요구 메시지를 수신하면, 후보 타겟 기지국들과 상기 이동국의 핸드오버를 수용할 것인지 협상하는 과정과,
    제1 개수 비트들에 해당하는 전체 CMAC(Cipher based Message Authentication Code) 값을 결정하고, 상기 전체 CMAC 값에서 상위 제2 개수 비트들에 해당하는 제1부분 CMAC 값을 저장하는 과정과,
    상기 후보 타겟 기지국들 중 상기 협상의 결과에 따라 결정된 타겟 기지국들 각각으로 상기 제1부분 CMAC 값이 포함된 메시지를 송신하는 과정을 포함하는 서빙 기지국의 핸드오버 지원 방법.
  8. 제7항에 있어서,
    상기 이동국으로 상기 타겟 기지국들의 정보와 상기 전체 CMAC 값이 포함된 핸드오버 응답 메시지를 송신하는 과정과,
    상기 이동국으로부터 상기 타겟 기지국들 중 상기 이동국이 핸드오버 하기로 결정한 타겟 기지국의 정보 및 상기 이동국이 생성한 전체 CMAC 값 정보가 포함된 핸드오버 지시 메시지를 수신하는 과정과,
    상기 이동국이 핸드오버 하기로 결정한 타겟 기지국으로 상기 제1부분 CMAC 값 정보가 포함된 핸드오버 확인 메시지를 송신하는 과정을 더 포함하는 서빙 기지국의 핸드오버 지원 방법.
  9. 무선 이동 통신 시스템에서 이동국이 핸드오버 하기로 결정한 타겟 기지국의 핸드오버 지원 방법에 있어서,
    서빙 기지국으로부터 제1 개수 비트들에 해당하는 전체 CMAC(Cipher based Message Authentication Code) 값 중 상위 제2 개수 비트들에 해당하는 제1부분 CMAC 값이 포함된 메시지를 수신하는 과정과,
    상기 이동국으로부터 상기 이동국이 SAI(Shared Authentication Information)를 이용하여 선택한 레인징 코드를 수신하는 과정과,
    상기 레인징 코드의 검증을 수행하는 과정을 포함하는 타겟 기지국의 핸드오버 지원 방법.
  10. 제9항에 있어서,
    인증국으로 인증키를 요청하는 과정과,
    상기 인증국으로부터 상기 인증키를 수신하는 과정과,
    상기 이동국으로 레인징 응답 메시지를 수신하는 과정을 더 포함하는 타겟 기지국의 핸드오버 지원 방법.
  11. 제9항에 있어서,
    상기 레인징 코드의 검증 과정은,
    상기 이동국으로부터 수신한 상기 레인징 코드와 하기 수학식을 이용하여 결정된 코드 인덱스에 상응하는 레인징 코드를 비교하여 일치하는지 여부를 판별하는 과정을 포함하는 타겟 기지국의 핸드오버 지원 방법,
    <수학식>
    code index=f(SAI(64 bits))
    상기 수학식에서 상기 f()는 모듈로(modulo) 함수를, 상기 SAI(Shared Authentication Information)는 상기 제1부분 CMAC 값을 의미함.
  12. 제9항에 있어서,
    상기 레인징 코드의 검증 과정은;
    상기 이동국으로부터 수신한 상기 레인징 코드와 하기 수학식을 이용하여 결정된 코드 인덱스에 상응하는 레인징 코드를 비교하여 일치하는지 여부를 판별하는 과정을 포함하는 타겟 기지국의 핸드오버 지원 방법,
    <수학식>
    code index=g(SAI (64 bits), (LSB of) frame number (x bits))
    상기 수학식에서 상기 g()는 상기 코드 인덱스를 추출하기 위한 함수를 의미하며, 상기 SAI는 상기 제1부분 CMAC 값을 의미하며, 상기 frame number는 프레임 번호를 의미하며, 상기 프레임 번호의 전체 비트 혹은 상기 전체 비트 중 하위(LSB: Least Significant Bit) x 비트만 사용함.
  13. 무선 이동 통신 시스템에서 핸드오버를 지원하는 이동국에 있어서,
    핸드오버 결정에 따른 핸드오버 요구 메시지를 서빙 기지국으로 송신하고, 상기 서빙 기지국으로부터 핸드오버 대상 기지국 정보가 포함된 핸드오버 응답 메시지를 수신하며, 상기 서빙 기지국으로 전체 CMAC 값 및 핸드오버 하기로 결정한 타겟 기지국 정보가 포함된 핸드오버 지시 메시지를 송신하고, 레인징 코드를 타겟 기지국으로 송신하는 송수신부와,
    제1 개수 비트들에 해당하는 상기 전체 CMAC(Cipher based Message Authentication Code) 값을 결정하고, 제1부분 CMAC 값을 이용하여 상기 레인징 코드를 선택하고, 상기 전체 CMAC 값에서 상위 제2 개수 비트들에 해당하는 상기 제1부분 CMAC 값을 저장하도록 제어하는 제어부를 포함하는 이동국.
  14. 제13항에 있어서,
    상기 송수신부는
    상기 타겟 기지국으로부터 이동국의 인증이 성공되었음을 의미하는 레인징 응답 메시지를 수신함을 특징으로 하는 이동국.
  15. 제 13항에 있어서,
    상기 제1 개수 비트들은 128 비트들이고, 상기 제2 개수 비트들은 64비트들임을 특징으로 하는 이동국.
  16. 제 13항에 있어서,
    상기 제어부는,
    상기 제1부분 CMAC 값을 이용하여 코드 워드(code word)를 선택하고, 상기 선택한 코드 워드 중 부분 비트에 해당하는 값을 제2부분 CMAC 값으로 설정하고, 상기 제2부분 CMAC 값을 상기 타겟 기지국으로 송신하여 상기 레인징 코드를 선택함을 특징으로 하는 이동국.
  17. 제13항에 있어서,
    상기 제어부는
    상기 레인징 코드를 하기 수학식을 이용하여 선택함을 특징으로 하는 이동국,
    <수학식>
    code index=f(SAI(64 bits))
    상기 수학식에서 상기 f()는 모듈로(modulo) 함수를 나타내고, 상기 SAI(Shared Authentication Information)는 상기 제1부분 CMAC 값을 의미함.
  18. 제 13항에 있어서,
    상기 제어부는,
    상기 레인징 코드를 하기 수학식을 이용하여 선택함을 특징으로 하는 이동국,
    <수학식>
    code index=g(SAI (64 bits), (LSB of) frame number (x bits))
    상기 수학식에서 상기 g()는 코드 인덱스를 추출하기 위한 함수를 의미하며, SAI는 일부 CMAC 값을 의미하며, 상기 frame number는 프레임 번호를 의미하며, 상기 프레임 번호의 전체 비트 혹은 상기 전체 비트 중 하위(LSB: Least Significant Bit) x 비트만 사용함.
  19. 제 13항에 있어서,
    상기 레인징 코드는,
    하기 수학식을 이용하여 선택됨을 특징으로 하는 이동국,
    <수학식>
    레인징 코드 인덱스=(결정된 코드 인덱스+ 코드 오프셋) mod 256
    상기 수학식에서 상기 코드 오프셋은 상기 서빙 기지국으로부터 핸드오버 응답 메시지를 통해 수신함.
  20. 삭제
  21. 삭제
  22. 삭제
  23. 제9항에 있어서,
    상기 레인징 코드와 상기 제1부분 CMAC 값 중 적어도 하나를 이용하여 코드 워드(code word)를 선택하고, 상기 선택한 코드 워드 중 부분 비트에 해당하는 값인 제2부분 CMAC 값을 수신하는 과정과,
    상기 이동국의 검증을 수행하는 과정을 더 포함하는 타겟 기지국의 핸드오버 지원 방법.
  24. 삭제
  25. 삭제
  26. 제 1항에 있어서,
    상기 레인징 코드는,
    하기 수학식을 이용하여 선택됨을 특징으로 하는 이동국의 핸드오버 방법,
    <수학식>
    레인징 코드 인덱스=(결정된 코드 인덱스+ 코드 오프셋) mod 256
    상기 수학식에서 상기 코드 오프셋은 상기 서빙 기지국으로부터 핸드오버 응답 메시지를 통해 수신함.
  27. 무선 이동 통신 시스템에서 핸드오버 지원하는 서빙 기지국에 있어서,
    이동국으로부터 핸드오버 요구 메시지를 수신하면, 후보 타겟 기지국들과 상기 이동국의 핸드오버를 수용할 것인지 협상하고, 제1 개수 비트들에 해당하는 전체 CMAC(Cipher based Message Authentication Code) 값을 결정하고, 상기 전체 CMAC 값에서 상위 제2 개수 비트들에 해당하는 제1부분 CMAC 값을 저장하도록 제어하는 제어부와,
    상기 후보 타겟 기지국들 중 상기 협상의 결과에 따라 결정된 타겟 기지국들 각각으로 상기 제1부분 CMAC 값이 포함된 메시지를 송신하는 송수신부를 포함하는 서빙 기지국.
  28. 제27항에 있어서,
    상기 송수신부는,
    상기 이동국으로 상기 타겟 기지국들의 정보와 상기 전체 CMAC 값이 포함된 핸드오버 응답 메시지를 송신하고, 상기 이동국으로부터 상기 타겟 기지국들 중 상기 이동국이 핸드오버 하기로 결정한 타겟 기지국의 정보 및 상기 이동국이 생성한 전체 CMAC 값 정보가 포함된 핸드오버 지시 메시지를 수신하고, 상기 이동국이 핸드오버 하기로 결정한 타겟 기지국으로 상기 제1부분 CMAC 값 정보가 포함된 핸드오버 확인 메시지를 송신함을 특징으로 하는 서빙 기지국.
  29. 무선 이동 통신 시스템에서 이동국이 핸드오버 하기로 결정한 타겟 기지국에 있어서,
    서빙 기지국으로부터 제1 개수 비트들에 해당하는 전체 CMAC(Cipher based Message Authentication Code) 값 중 상위 제2 개수 비트들에 해당하는 제1부분 CMAC 값이 포함된 메시지를 수신하고, 상기 이동국으로부터 상기 이동국이 SAI(Shared Authentication Information)를 이용하여 선택한 레인징 코드를 수신하는 송수신부와,
    상기 레인징 코드의 검증을 수행하는 제어부를 포함하는 타겟 기지국.
  30. 제 29항에 있어서,
    상기 송수신부는,
    인증국으로 인증키를 요청하고, 상기 인증국으로부터 상기 인증키를 수신하는 과정과, 상기 이동국으로 레인징 응답 메시지를 수신함을 특징으로 하는 타겟 기지국.
  31. 제 29항에 있어서,
    상기 제어부는,
    상기 이동국으로부터 수신한 상기 레인징 코드와 하기 수학식을 이용하여 결정된 코드 인덱스에 상응하는 레인징 코드를 비교하여 일치하는지 여부를 판별하여 상기 레인징 코드의 검증을 수행함을 특징으로 하는 타겟 기지국,
    <수학식>
    code index=f(SAI(64 bits))
    상기 수학식에서 상기 f()는 모듈로(modulo) 함수를, 상기 SAI(Shared Authentication Information)는 상기 제1부분 CMAC 값을 의미함.
  32. 제 29항에 있어서,
    상기 제어부는,
    상기 이동국으로부터 수신한 상기 레인징 코드와 하기 수학식을 이용하여 결정된 코드 인덱스에 상응하는 레인징 코드를 비교하여 일치하는지 여부를 판별하여 상기 레인징 코드의 검증을 수행함을 특징으로 하는 타겟 기지국,
    <수학식>
    code index=g(SAI (64 bits), (LSB of) frame number (x bits))
    상기 수학식에서 상기 g()는 코드 인덱스를 추출하기 위한 함수를 의미하며, 상기 SAI는 상기 제1부분 CMAC 값을 의미하며, 상기 frame number는 프레임 번호를 의미하며, 상기 프레임 번호의 전체 비트 혹은 상기 전체 비트 중 하위(LSB: Least Significant Bit) x 비트만 사용함.
  33. 제 29항에 있어서,
    상기 송수신부는,
    상기 레인징 코드와 상기 제1부분 CMAC 값 중 적어도 하나를 이용하여 코드 워드(code word)를 선택하고, 상기 선택한 코드 워드 중 부분 비트에 해당하는 값인 제2부분 CMAC 값을 수신하고, 상기 이동국의 검증을 수행하도록 상기 제어부를 제어함을 특징으로 하는 타겟 기지국.
KR1020070122890A 2007-08-22 2007-11-29 무선 이동 통신 시스템에서 핸드오버 시스템 및 방법 KR101462682B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/196,539 US8060093B2 (en) 2007-08-22 2008-08-22 Handover system and method in a wireless mobile communication system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20070084654 2007-08-22
KR1020070084654 2007-08-22

Publications (2)

Publication Number Publication Date
KR20090020453A KR20090020453A (ko) 2009-02-26
KR101462682B1 true KR101462682B1 (ko) 2014-11-21

Family

ID=40687919

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020070122890A KR101462682B1 (ko) 2007-08-22 2007-11-29 무선 이동 통신 시스템에서 핸드오버 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR101462682B1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10945168B2 (en) 2016-04-20 2021-03-09 Electronics And Telecommunications Research Institute Handover method

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101490340B1 (ko) * 2008-01-09 2015-02-11 삼성전자주식회사 무선통신시스템에서 핸드오버 처리 장치 및 방법

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060042076A (ko) * 2004-08-02 2006-05-12 엘지전자 주식회사 광대역 무선접속 시스템에서 기지국과 이동단말의 연계 수행 방법
KR20060045528A (ko) * 2004-04-15 2006-05-17 엘지전자 주식회사 광대역 무선접속 시스템에서 핸드오버 수행 시의멀티캐스트 서비스의 제공 및 수신 방법
KR20060056210A (ko) * 2004-11-19 2006-05-24 삼성전자주식회사 직교 주파수 분할 다중 접속 통신 시스템에서 핸드오버서비스 방법
KR20070095755A (ko) * 2006-03-22 2007-10-01 엘지전자 주식회사 복수의 네트워크 엔터티를 포함하는 이동 통신시스템에서의 데이터 처리 방법

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20060045528A (ko) * 2004-04-15 2006-05-17 엘지전자 주식회사 광대역 무선접속 시스템에서 핸드오버 수행 시의멀티캐스트 서비스의 제공 및 수신 방법
KR20060042076A (ko) * 2004-08-02 2006-05-12 엘지전자 주식회사 광대역 무선접속 시스템에서 기지국과 이동단말의 연계 수행 방법
KR20060056210A (ko) * 2004-11-19 2006-05-24 삼성전자주식회사 직교 주파수 분할 다중 접속 통신 시스템에서 핸드오버서비스 방법
KR20070095755A (ko) * 2006-03-22 2007-10-01 엘지전자 주식회사 복수의 네트워크 엔터티를 포함하는 이동 통신시스템에서의 데이터 처리 방법

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10945168B2 (en) 2016-04-20 2021-03-09 Electronics And Telecommunications Research Institute Handover method

Also Published As

Publication number Publication date
KR20090020453A (ko) 2009-02-26

Similar Documents

Publication Publication Date Title
US8060093B2 (en) Handover system and method in a wireless mobile communication system
US10334492B2 (en) Method, apparatus and system for key derivation
EP3917187A1 (en) Security implementation method and related apparatus
AU2006266595B2 (en) System and method for notifying completion of network re-entry procedure in a communication system
EP1605723B1 (en) System and method for optimizing handover in mobile communication system
JP5142417B2 (ja) リンク障害復旧のためのハンドオーバー方法とこの方法を具現するための無線機器及び基地局
RU2517410C2 (ru) Способ выработки ключа, устройство и система
EP4221082A2 (en) Security protection method, apparatus, and system
US9713001B2 (en) Method and system for generating an identifier of a key
EP2271144A1 (en) Mobile communication method
US20070238464A1 (en) Apparatus and method for performing handover in a communication system
KR101370914B1 (ko) 서브프레임 그루핑 정보 전송 방법 및 서브프레임 그루핑된프레임 디코딩 방법
US8774409B2 (en) Method of handover
US8938071B2 (en) Method for updating air interface key, core network node and radio access system
JP2008533609A (ja) 無線携帯インターネットシステムにおける端末保安関連パラメター交渉方法
US20110064053A1 (en) Handover management method in wireless communication system
US9386448B2 (en) Method for updating air interface key, core network node and user equipment
KR101042839B1 (ko) 무선 이동 통신 시스템에서 인증 시스템 및 방법
KR101462682B1 (ko) 무선 이동 통신 시스템에서 핸드오버 시스템 및 방법
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
KR20090076504A (ko) 무선통신시스템에서 핸드오버 처리 장치 및 방법
KR20110041963A (ko) 무선 통신 시스템에서 데이터 암호화 방법 및 시스템

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee