KR20050121607A - Authentication method of handover in a wireless communication system - Google Patents

Authentication method of handover in a wireless communication system Download PDF

Info

Publication number
KR20050121607A
KR20050121607A KR1020040046781A KR20040046781A KR20050121607A KR 20050121607 A KR20050121607 A KR 20050121607A KR 1020040046781 A KR1020040046781 A KR 1020040046781A KR 20040046781 A KR20040046781 A KR 20040046781A KR 20050121607 A KR20050121607 A KR 20050121607A
Authority
KR
South Korea
Prior art keywords
base station
handover
serving base
message
target base
Prior art date
Application number
KR1020040046781A
Other languages
Korean (ko)
Inventor
송준혁
김정원
장용
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020040046781A priority Critical patent/KR20050121607A/en
Publication of KR20050121607A publication Critical patent/KR20050121607A/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 통신 시스템에서 핸드오버 시 인증 방법에 관한 것이다. 본 발명에서는 무선 통신 시스템에서 핸드오버 시에 인증을 빠르게 수행할 수 있으며, 데이터 중단 시간을 단축할 수 있고, 무선 채널의 효율을 증대시킬 수 있는 방법을 제공한다.The present invention relates to an authentication method during handover in a wireless communication system. The present invention provides a method for performing authentication at the time of handover in a wireless communication system, reducing data interruption time, and increasing efficiency of a wireless channel.

본 발명에 따른 방법은 무선 단말과 상기 무선 단말로 서비스를 제공하는 서빙 기지국과 상기 서빙 기지국과 인접한 타겟 기지국들을 포함하는 무선 통신 시스템에서 핸드오버 시 인증 방법으로서, 상기 서빙 기지국과 인접한 타겟 기지국들과 상기 서빙 기지국간 소스 터널을 유지하며, 상기 서빙 기지국의 무선 단말로부터 핸드오버 요구 메시지가 수신될 시 인접한 기지국들로 사전 핸드오버 통지 메시지를 전달하는 과정과, 상기 타겟 기지국들은 사전 핸드오버 통지 메시지 수신 시 상기 소스 터널을 통해 토큰을 포함한 사전 핸드오버 통지 응답 메시지를 송신하는 과정과, 상기 서빙 기지국은 사전 핸드오버 메시지를 상기 핸드오버 요구 무선 단말로 전달하고, 상기 무선 단말로부터 타겟 기지국 결정 신호를 수신하는 과정과, 상기 서빙 기지국은 타겟 결정 신호 수신 시 상기 타겟 기지국에 대한 토큰 정보를 상기 무선 단말로 전달하는 과정과, 상기 핸드오버 요구 무선 단말은 상기 서빙 기지국으로 핸드오버 완료 메시지를 전송한 후 상기 타겟 기지국과 채널 설정 절차를 수행하는 과정을 포함한다. The method according to the present invention is an authentication method for handover in a wireless communication system including a wireless terminal, a serving base station providing a service to the wireless terminal, and a target base station adjacent to the serving base station. Maintaining a source tunnel between the serving base stations and transmitting a pre-handover notification message to adjacent base stations when a handover request message is received from a wireless terminal of the serving base station; and the target base stations receive a pre-handover notification message. Transmitting a pre-handover notification response message including a token through the source tunnel, and the serving base station transmits a pre-handover message to the handover request wireless terminal and receives a target base station determination signal from the wireless terminal. And the serving base station Transmitting token information about the target base station to the wireless terminal upon receiving a target determination signal; and performing a channel setup procedure with the target base station after the handover request wireless terminal transmits a handover completion message to the serving base station; It includes the process of doing.

Description

무선 통신 시스템에서 핸드오버 시 인증 방법{AUTHENTICATION METHOD OF HANDOVER IN A WIRELESS COMMUNICATION SYSTEM} Authentication method for handover in wireless communication system {AUTHENTICATION METHOD OF HANDOVER IN A WIRELESS COMMUNICATION SYSTEM}

본 발명은 무선 통신 시스템에서 핸드오버 방법에 관한 것으로, 특히 무선 통신 시스템에서 핸드오버 시 인증 방법에 관한 것이다.The present invention relates to a handover method in a wireless communication system, and more particularly, to an authentication method during handover in a wireless communication system.

일반적으로, 무선 통신 시스템의 대표적인 시스템으로는 이동통신 시스템을 들 수 있다. 이러한 이동통신 시스템은 음성 서비스를 기반으로 하여 점차로 무선 패킷 데이터 서비스를 제공할 수 있는 형태로 발전하고 있다. 이와 같이 무선 패킷 데이터 서비스를 제공할 수 있는 시스템으로 제3세대(3rd Generation : 이하 "3G"라 함) 이동통신 시스템에서는 다양한 멀티미디어 서비스를 고속으로 제공할 수 있는 형태로 발전하고 있다. 그런데, 제3세대 이동통신 시스템에서는 코드분할 다중접속 방식을 이용하여 사용자들을 구분하고 있다. 이와 같은 코드분할 다중 접속 방식은 직교성을 가지는 서로 다른 코드를 사용자들에게 또는 사용자에게 전송되는 데이터에 할당함으로써 데이터를 전송할 수 있는 형태이다.In general, a representative system of a wireless communication system is a mobile communication system. Such mobile communication systems are gradually being developed to provide wireless packet data services based on voice services. As a system capable of providing wireless packet data services, a third generation (hereinafter, referred to as "3G") mobile communication system has been developed to provide various multimedia services at high speed. However, in the third generation mobile communication system, users are classified using a code division multiple access method. In the code division multiple access scheme, data can be transmitted by allocating different codes having orthogonality to users or to data transmitted to the users.

그런데, 상기 3G 시스템에서는 코드의 부족 등으로 인하여 보다 고속의 데이터를 고품질로 제공할 수 없는 문제가 발생하고 있다. 즉, 사용할 수 있는 코드가 제한되어 있으므로 인하여 전송률에 제한을 받게 되는 문제에 봉착하였다. 따라서 이러한 문제를 해결하고자 이동통신 시스템의 연구 및 개발자들은 소위 차세대 통신 시스템으로 불리우는 제4세대(4th Generation; 이하 "4G"라 함) 무선 통신 시스템을 고려하고 있다. 이러한 4G 시스템에서는 직교 주파수 분할 다중 접속(OFDMA) 방식을 이용하여 사용자 또는 전송되는 데이터들을 분류하여 전송할 수 있다. 이와 같이 4G 시스템에서는 전송률을 약 100Mbps까지 높일 수 있다는 장점이 있다. 따라서 3G 시스템에서 제공하던 서비스보다 다양한 서비스 품질(Quality of Service; 이하 'QoS' 칭하기로 한다)을 가지는 서비스들을 제공할 수 있다.However, in the 3G system, there is a problem that high speed data cannot be provided at high quality due to lack of code. That is, because the code that can be used is limited, the problem is that the rate is limited. Therefore, in order to solve this problem, researches and developers of mobile communication systems are considering a 4th Generation (hereinafter referred to as "4G") wireless communication system called a next generation communication system. In such a 4G system, a user or transmitted data may be classified and transmitted using an orthogonal frequency division multiple access (OFDMA) scheme. As such, the 4G system has an advantage of increasing the transmission rate to about 100Mbps. Accordingly, services having a variety of quality of service (hereinafter referred to as 'QoS') may be provided than services provided by the 3G system.

이러한 4G 시스템에 대한 연구는 현재 무선 근거리 통신 네트워크(Local Area Network : 이하 "LAN"이라 함) 시스템 및 무선 도시 지역 네트워크(Metropolitan Area Network : 이하 "MAN"이라 함) 시스템과 같이 광대역 무선 접속(BWA: Broadband Wireless Access) 통신 시스템의 형태로 발전하고 있다. 이에 부가하여 무선 통신 시스템의 특징인 이동성(mobility)을 제공하면서 동시에 서비스 품질(QoS : Quality of Service)을 보장하는 형태로 발전하고 있다. 이러한 대표적인 통신 시스템으로 IEEE(Institute of Electrical and Electronics Engineers) 802.16a 통신 시스템 및 IEEE 802.16e 통신 시스템을 들 수 있다. 상기 IEEE 802.16a 통신 시스템 및 IEEE 802.16e 통신 시스템은 상기 무선 MAN 시스템의 물리 채널(physical channel)에 광대역(broadband) 전송 네트워크를 지원하기 위해 상기 OFDM/OFDMA 방식을 적용한 통신 시스템이다.Research on these 4G systems is currently under way with broadband wireless access (BWA) systems, such as wireless local area network ("LAN") systems and wireless urban area network ("MAN") systems. It is evolving into a form of broadband wireless access communication system. In addition, while providing mobility (characteristics) of the wireless communication system, it is evolving in the form of guaranteeing Quality of Service (QoS). Such representative communication systems include the Institute of Electrical and Electronics Engineers (IEEE) 802.16a communication system and the IEEE 802.16e communication system. The IEEE 802.16a communication system and the IEEE 802.16e communication system are communication systems applying the OFDM / OFDMA scheme to support a broadband transmission network in a physical channel of the wireless MAN system.

상기 IEEE 802.16a 통신 시스템은 현재 가입자 단말기(SS : Subscriber Station : 이하 "SS"라 함)가 고정된 상태, 즉 SS의 이동성을 전혀 고려하지 않은 상태 및 단일 셀 구조만을 고려하고 있는 시스템이다. 이와는 달리 IEEE 802.16e 통신 시스템은 상기 IEEE 802.16a 방식의 통신 시스템에서 언급되고 있는 SS에 이동성을 고려하는 시스템이다. 따라서 IEEE 802.16e 통신 시스템은 상기 이동성을 가지는 SS를 가지며, 이를 이동 가입자 단말기(MSS : Mobile Subscriber Station)라 칭한다.The IEEE 802.16a communication system is a system currently considering only a single cell structure and a state in which a subscriber station (SS) (hereinafter referred to as "SS") is fixed, that is, the SS mobility is not considered at all. On the contrary, the IEEE 802.16e communication system is a system considering mobility in the SS mentioned in the IEEE 802.16a communication system. Therefore, the IEEE 802.16e communication system has an SS having the mobility, which is called a mobile subscriber station (MSS).

그러면 여기서 도 1을 참조하여 상기 IEEE 802.16e 통신 시스템 구조를 설명하기로 한다. 상기 도 1은 일반적인 IEEE 802.16e 통신 시스템의 구조를 개략적으로 도시한 도면이다.Next, the structure of the IEEE 802.16e communication system will be described with reference to FIG. 1. 1 is a diagram schematically illustrating a structure of a general IEEE 802.16e communication system.

상기 도 1을 참조하면, 상기 IEEE 802.16e 통신 시스템은 서로 다른 셀을 가지는 기지국들(110, 140)을 가지며, 상기 각 기지국들(110, 140)은 각각 자신과 통신이 가능한 영역(100, 150)을 가진다. 이와 같이 각 기지국들(110, 140)과 통신이 가능한 영역(100, 150)을 셀이라 한다. 상기 도 1에서는 제1기지국(110)의 영역(100)에 포함된 MSS들(111, 113, 130)을 가지며, 제2기지국(140)의 영역(150)에 포함된 MSS들(151, 153, 130)을 가진다. 이와 같이 각 기지국들(110, 140)은 각 단말들(111, 113, 130, 151, 153)과 OFDM/OFDMA 방식을 사용하여 통신을 수행한다.Referring to FIG. 1, the IEEE 802.16e communication system has base stations 110 and 140 having different cells, and each of the base stations 110 and 140 is capable of communicating with itself. ) As such, the areas 100 and 150 that can communicate with the base stations 110 and 140 are referred to as cells. In FIG. 1, the MSSs 111, 113, and 130 included in the region 100 of the first base station 110 are included, and the MSSs 151 and 153 included in the region 150 of the second base station 140. , 130). As described above, each of the base stations 110 and 140 communicates with each of the terminals 111, 113, 130, 151, and 153 using an OFDM / OFDMA scheme.

그런데, 상기 MSS들(111, 113, 130, 151, 153) 중 제1기지국(110)과 제2기지국(140)의 영역에 함께 포함되는 MSS(130)는 핸드오버(handover) 영역에 존재한다고 할 수 있다. 즉, 상기 MSS(130)은 상기 기지국(110)과 신호를 송수신하는 중에 상기 기지국(140)이 관장하는 셀(150)쪽으로 이동하게 되면 그 서빙 기지국(Serving BS)이 상기 기지국(110)에서 상기 기지국(140)으로 변경되게 될 수 있다. 이러한 핸드오버에 대하여는 OFDMA 방식에서 잘 사용되지 않고 있었으나, 주파수 재사용 계수 등의 문제로 인하여 핸드오버를 지원하는 형태로 발전하고 있다.However, the MSS 130 included in the areas of the first base station 110 and the second base station 140 among the MSSs 111, 113, 130, 151, and 153 is present in the handover area. can do. That is, when the MSS 130 moves toward the cell 150 managed by the base station 140 while transmitting and receiving a signal with the base station 110, the serving BS moves from the base station 110 to the serving base station 110. May be changed to the base station 140. Such handover has not been well used in the OFDMA scheme, but has been developed to support handover due to problems such as frequency reuse coefficient.

그러면 상기 도 1과 같은 일반적인 IEEE 802.16e 통신 시스템의 구조 하에서 핸드오버가 이루어지는 과정을 도 2를 참조하여 살펴보기로 한다. 도 2는 IEEE P802.16e/D5-2004 규격에서 지원하는 있는 핸드오버 절차를 설명하기 위한 신호 흐름도이다.Next, a process of handover under the structure of the general IEEE 802.16e communication system as shown in FIG. 1 will be described with reference to FIG. 2. 2 is a signal flow diagram illustrating a handover procedure that is supported by the IEEE P802.16e / D5-2004 standard.

상기 도 2에서는 우선 핸드오버를 수행할 MSS(201)와 현재 서비스를 제공 중인 서빙 기지국(203) 및 상기 MSS(201)이 핸드오버가 가능한 기지국들(205, 207)이 존재하는 것으로 가정한 상태에서 설명하기로 한다.In FIG. 2, it is assumed that MSS 201 to perform handover first, serving base station 203 currently providing a service, and base stations 205 and 207 to which MSS 201 is able to handover exist. This will be explained in.

위와 같은 상태에서 MSS(201)는 211단계에서 핸드오버가 필요한 경우 즉, 도 1의 MSS(130)과 같은 경우에 핸드오버 요구 메시지(MSSHO-REQ with possible Target BS)를 생성하여 서빙 기지국(203)으로 전달한다. 이러한 MSSHO-REQ 메시지는 MSS(201)에서 상기 서빙 기지국과의 링크 상태가 일정 범위 이상으로 나빠지면 접속 가능한 이웃 기지국들을 검색(Scan)한다. 그런 후 상기 MSS(201)는 그 검색결과를 바탕으로 핸드오버 요청을 전송할 기지국들을 선택하고, 이후 상기 선택한 기지국들과 그 검색결과를 포함한 MSSHO-REQ 메시지를 상기 서빙 기지국(203)에게 전송한다. In the above state, the MSS 201 generates a handover request message (MSSHO-REQ with possible Target BS) when the handover is required in step 211, that is, in the case of the MSS 130 of FIG. ). The MSSHO-REQ message scans neighboring base stations that can be accessed when the link status with the serving base station becomes worse than a predetermined range in the MSS 201. Then, the MSS 201 selects base stations to transmit a handover request based on the search result, and then transmits an MSSHO-REQ message including the selected base stations and the search result to the serving base station 203.

그러면 서빙 기지국(203)은 213단계에서 인접한 기지국들에 대한 정보를 저장한 리스트를 이용하여 핸드오버 대상 기지국으로 가능한 기지국 리스트를 검색한다. 이와 같이 대상 기지국을 검색한 후 상기 서빙 기지국(203)은 215 단계 및 219 단계와 같이 대상 기지국들로 핸드오버 사전 통지 (이하 "HO-pre-notification"라 함) 메시지를 통해 제1타겟 기지국(205)과 제2타겟 기지국(207)으로 전달한다. 여기서, 상기 HO-pre-notification 메시지에는 상기 MSS(201)의 요구 대역폭(Required bandwidth)과 요구 서비스 품질 정보가 포함된다.In step 213, the serving base station 203 searches for a list of possible base stations as a base station to be handed over using a list that stores information about neighboring base stations. After searching for the target base station as described above, the serving base station 203 uses the first target base station (hereinafter referred to as “HO-pre-notification”) message to the target base stations as in steps 215 and 219. 205 and the second target base station 207. Here, the HO-pre-notification message includes required bandwidth and required service quality information of the MSS 201.

상기 제1타겟 기지국(205)과 제2타겟 기지국(207)은 217단계와 221단계에서 핸드오버 사전 통지 응답(이하 "HO-pre-notification-response"라 함) 메시지를 통해 상기 MSS(201)의 서빙 기지국(203)으로 전달한다. 이에 따라 상기 서빙 기지국(203)은 제1타깃 기지국(205) 및 제2타깃 기지국(207)으로부터 수신한 HO-pre-notification-response 메시지를 취합한다. 이후, 상기 서빙 기지국(203)은 상기 MSS(201)가 핸드오버 할 수 있는 기지국들을 결정하고 이를 핸드오버 응답(Handover Response : 이하 "MOB_HO-RSP"라 함) 메시지를 통하여 전달한다. 상기 도 2에서는 핸드오버를 수행할 수 있는 타겟 기지국으로 제2타겟 기지국(207)만이 설정된 것으로 가정하여 도시한 것이다. 그러나 실제로 상기 MOB_HO_RSP 메시지에는 하나 이상의 기지국들이 포함될 수 있다. 또한 상기 도 2에는 도시하지 않았으나, 상기 MOB_HO_RSP 메시지에 포함된 기지국들에게 핸드오버 확인(이하 "HO-confirm"라 칭하기로 한다) 메시지를 전송하여 상기 MSS(201)의 핸드오버를 준비토록 한다.In step 217 and step 221, the first target base station 205 and the second target base station 207 communicate with the MSS 201 through a handover pre-notification response message (hereinafter referred to as “HO-pre-notification-response”). Transfer to the serving base station 203. Accordingly, the serving base station 203 collects HO-pre-notification-response messages received from the first target base station 205 and the second target base station 207. Thereafter, the serving base station 203 determines the base stations to which the MSS 201 can handover and delivers through a handover response (hereinafter referred to as "MOB_HO-RSP") message. In FIG. 2, it is assumed that only the second target base station 207 is configured as a target base station capable of performing handover. In practice, however, one or more base stations may be included in the MOB_HO_RSP message. In addition, although not shown in FIG. 2, a handover confirmation (hereinafter referred to as "HO-confirm") message is transmitted to base stations included in the MOB_HO_RSP message to prepare for handover of the MSS 201.

이와 같이 MOB_HO_RSP 메시지가 서빙 기지국으로부터 수신되면 MSS(201)는 225단계에서 상기 MSS_HO-RSP 메시지에 포함된 기지국들 중에서 핸드오버를 수행할 타겟 기지국을 최종적으로 결정한다. 그리고 MSS(201)는 상기 최종 결정된 핸드오버 지시(Handover Indication : 이하 "HO-IND"라 함) 메시지를 통해 서빙 기지국(203)에게 통보한다.As such, when the MOB_HO_RSP message is received from the serving base station, the MSS 201 finally determines a target base station to perform handover among the base stations included in the MSS_HO-RSP message in step 225. The MSS 201 notifies the serving base station 203 through the finally determined handover indication message (hereinafter referred to as "HO-IND").

이상의 과정을 통해 상기 MSS로부터 상기 HO-IND 메시지를 수신한 서빙 기지국(203)은 상기 MSS(201)와의 무선접속 채널을 해제한다. 그러면 상기 MSS(201)는 상기 HO-IND 메시지에 포함된 제2타깃 기지국(207)과 네트워크-재진입(Network re-entry)을 수행하여, 상기 타깃 기지국2(207)와의 새로운 무선접속 채널을 설정한다. 이때, 상기 제2타깃 기지국(207)과의 네트워크-재진입은 상기 서빙 기지국(203)과의 네트워크-진입(Network entry) 절차와 유사하며 그 구성을 살펴보면, 하기와 같이 정리할 수 있다.The serving base station 203 receiving the HO-IND message from the MSS through the above process releases the radio access channel with the MSS 201. Then, the MSS 201 performs a network re-entry with the second target base station 207 included in the HO-IND message to establish a new radio access channel with the target base station 2 207. do. In this case, the network-re-entry with the second target base station 207 is similar to the network-entry procedure with the serving base station 203 and the configuration thereof may be summarized as follows.

(1) downlink/uplink 파라미터 획득 과정 (1) downlink / uplink parameter acquisition process

(2) 레인징(ranging) 과정(2) ranging process

(3) basic capability re-negotiation 과정(3) basic capability re-negotiation process

(4) PKM authorization 과정(4) PKM authorization process

(6) EAP User Authentication 과정(6) EAP User Authentication Process

(7) PKM Key Exchange 과정(7) PKM Key Exchange Process

(8) re-register 과정(8) re-register process

(9) re-establish IP connectivity 과정 등으로 구성된다.(9) It consists of re-establish IP connectivity process.

상기 도 2에서 227 단계 내지 239 단계의 과정은 상기한 과정들을 간략히 도시한 것이며, MSS(201)와 제2타겟 기지국(207)간에 상호 메시지를 주고받게 된다. 이와 같은 과정들을 통해 제2타깃 기지국(207)과의 새로운 무선접속 채널을 설정한 상기 MSS(201)는 비로소 기존에 수행하던 데이터 전송을 계속할 수 있다.The process of steps 227 to 239 in FIG. 2 briefly illustrates the above processes, and exchanges messages between the MSS 201 and the second target base station 207. Through these processes, the MSS 201 that establishes a new radio access channel with the second target base station 207 may continue to transmit data.

상기한 바와 같은 구조는 기존 서빙 기지국(203)의 무선접속 채널을 해제하고 새로운 타깃 기지국과의 무선접속 채널을 설정하는 과정에서, 상기 서빙 기지국이 상기 MSS(201)의 서비스 환경(context)을 삭제하는 시점은 상기 MSS(201)로부터 HO-IND 메시지를 수신하는 시점이거나, 또는 상기 MSS(201)와 제2타깃 기지국(207)간의 무선접속 채널 설정이 완료된 후 상기 제2타깃 기지국(207)으로부터 핸드오버 완료 메시지를 수신하는 시점이다. 그러나, 현재 IEEE P802.16e/D1-2004 규격에서는 구체적인 메시지를 정의하고 있지 않다.As described above, in the process of releasing the radio access channel of the existing serving base station 203 and setting the radio access channel with the new target base station, the serving base station deletes the service context of the MSS 201. The time point at which the HO-IND message is received from the MSS 201 or from the second target base station 207 after setting of a radio access channel between the MSS 201 and the second target base station 207 is completed. It is time to receive a handover complete message. However, the current IEEE P802.16e / D1-2004 standard does not define a specific message.

따라서, 상기 MSS(201)가 핸드오버 시에 서빙 기지국(203)과의 무선접속 채널을 해제하고 타깃 기지국과의 새로운 무선접속 채널을 설정하는 방식에 기반한 현재의 IEEE P802.16e/D5-2004 규격에서는, 셀 경계 지역에서 MSS(201)가 두 기지국 사이를 오고 가는 경우에 빈번한 핸드오버가 발생할 수 있다. 이러한 경우에 시스템과 MSS는 빈번한 핸드오버가 발생할 때마다 단말기의 인증, 사용자의 인증, 암호 키 전달 등을 수행해야만 한다. 따라서 핸드오버를 요구한 MSS는 새로운 채널을 통해 데이터를 송/수신하기까지 상당한 지연을 초래하는 문제가 있다. 또한 이로 인하여, 핸드오버에 시에 데이터의 송/수신 중지 시간이 증가되는 악영향을 초래하게 되는 문제가 있다. 뿐만 아니라 핸드오버에 따른 인증 시에 암호화 키 등이 무선 채널을 통해 빈번하게 전달되어야 함으로써 무선 채널의 전송 효율을 감소시키는 문제가 있다. Accordingly, the current IEEE P802.16e / D5-2004 standard based on a method in which the MSS 201 releases a radio access channel with a serving base station 203 and sets a new radio access channel with a target base station during handover. For example, frequent handover may occur when the MSS 201 moves between two base stations in a cell boundary region. In this case, the system and the MSS must perform authentication of the terminal, authentication of the user, and encryption key delivery whenever frequent handover occurs. Therefore, the MSS requiring the handover has a problem of incurring a significant delay in transmitting / receiving data through a new channel. In addition, there is a problem that the adverse effect that the transmission / reception stop time of the data is increased during the handover. In addition, there is a problem in that the transmission efficiency of the wireless channel is reduced because an encryption key or the like must be frequently transmitted through the wireless channel during authentication according to handover.

따라서 본 발명의 목적은 무선 통신 시스템에서 핸드오버 시에 인증을 빠르게 수행할 수 있는 방법을 제공함에 있다.Accordingly, an object of the present invention is to provide a method for quickly performing authentication during handover in a wireless communication system.

본 발명의 다른 목적은 IEEE 802.16e 시스템에서 핸드오버 시 데이터 중단 시간을 단축할 수 있는 방법을 제공함에 있다.Another object of the present invention is to provide a method for reducing data interruption time during handover in an IEEE 802.16e system.

본 발명의 또 다른 목적은 IEEE 802.16e 시스템에서 핸드오버 시 무선 채널의 효율을 증대시킬 수 있는 방법을 제공함에 있다.Another object of the present invention is to provide a method for increasing the efficiency of a radio channel during handover in an IEEE 802.16e system.

상기한 목적들을 달성하기 위한 본 발명의 방법은, 무선 단말과 상기 무선 단말로 서비스를 제공하는 서빙 기지국과 상기 서빙 기지국과 인접한 타겟 기지국들을 포함하는 무선 통신 시스템에서 핸드오버 시 인증 방법으로서, 상기 서빙 기지국과 인접한 타겟 기지국들과 상기 서빙 기지국간 소스 터널을 유지하며, 상기 서빙 기지국의 무선 단말로부터 핸드오버 요구 메시지가 수신될 시 인접한 기지국들로 사전 핸드오버 통지 메시지를 전달하는 과정과, 상기 타겟 기지국들은 사전 핸드오버 통지 메시지 수신 시 상기 소스 터널을 통해 토큰을 포함한 사전 핸드오버 통지 응답 메시지를 송신하는 과정과, 상기 서빙 기지국은 사전 핸드오버 메시지를 상기 핸드오버 요구 무선 단말로 전달하고, 상기 무선 단말로부터 타겟 기지국 결정 신호를 수신하는 과정과, 상기 서빙 기지국은 타겟 결정 신호 수신 시 상기 타겟 기지국에 대한 토큰 정보를 상기 무선 단말로 전달하는 과정과, 상기 핸드오버 요구 무선 단말은 상기 서빙 기지국으로 핸드오버 완료 메시지를 전송한 후 상기 타겟 기지국과 채널 설정 절차를 수행하는 과정을 포함한다. The method of the present invention for achieving the above object, as a authentication method during handover in a wireless communication system including a wireless base station and a serving base station providing a service to the wireless terminal and the target base station adjacent to the serving base station, the serving method; Maintaining a source tunnel between a target base station adjacent to a base station and the serving base station, transmitting a pre-handover notification message to adjacent base stations when a handover request message is received from a wireless terminal of the serving base station; And transmitting a pre-handover notification response message including a token through the source tunnel when the pre-handover notification message is received, and the serving base station transmits a pre-handover message to the handover request wireless terminal. Receiving a target base station determination signal from And, when the serving base station receives a target determination signal, transferring the token information about the target base station to the wireless terminal; And performing a channel setting procedure.

이하 첨부된 도면을 참조하여 본 발명의 실시 예를 설명하기로 한다. 그리고 하기에서 본 발명을 설명함에 있어 관련된 공지 기능 또는 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명을 생략할 것이다.Hereinafter, embodiments of the present invention will be described with reference to the accompanying drawings. In the following description of the present invention, when it is determined that a detailed description of a related known function or configuration may unnecessarily obscure the subject matter of the present invention, the detailed description thereof will be omitted.

먼저, 본 발명은 이동 광대역 무선접속 시스템(MBWA : Mobile Broadband Wireless Access System) 규격인 IEEE P802.16e/D3-2004에서의 핸드오버(handover) 시 빠른 인증을 위한 방안을 제시한다. 즉, 핸드오버 성능을 개선하기 위하여 IEEE P802.16e/D3-2004에서 핸드오버 절차시의 단말기 인증, 사용자 인증, 암호/인증 키 전달 최적화 방안을 제안하고, 상기 최적화 방안으로서, 이를 구현하기 위한 시그널링 절차 및 메시지를 정의한다.First, the present invention proposes a method for fast authentication during handover in IEEE P802.16e / D3-2004, which is a Mobile Broadband Wireless Access System (MBWA) standard. That is, in order to improve the handover performance, IEEE P802.16e / D3-2004 proposes a method for optimizing terminal authentication, user authentication, and encryption / authentication key transmission during the handover procedure. Define procedures and messages.

그러면 이하에서, 본 발명에 따른 네트워크 재진입 절차를 최적화하기 위한 방법을 살펴보기로 한다. 여기서, 설명의 용이성을 위해 가능한 타깃 기지국(Target BS) 리스트에 속한 인접 기지국을 제1타깃 기지국(305)과 제2타깃 기지국(307)이라고 설정한다. Next, a method for optimizing a network reentry procedure according to the present invention will be described. Here, the neighboring base stations belonging to the target BS list are set as the first target base station 305 and the second target base station 307 for ease of explanation.

도 3은 본 발명에 따른 이동 광대역 무선접속 시스템에서 핸드오버 시 인증 과정을 설명하기 위한 신호 흐름도이다. 이하 도 3을 참조하여 본 발명에 따른 이동 광대역 무선접속 시스템에서 핸드오버 시 인증 과정에 대하여 상세히 설명하기로 한다.3 is a signal flowchart illustrating an authentication process during handover in a mobile broadband wireless access system according to the present invention. Hereinafter, an authentication process during handover in a mobile broadband wireless access system according to the present invention will be described in detail with reference to FIG. 3.

먼저 MSS(301)의 서빙 기지국(303)과 그 인접한 기지국들(305, 307)은 인터넷 키 교환(Internet Key Excahnge : IKE)을 수행하여 IPsec 터널을 형성한다. 이러한 과정은 서빙 기지국(303)과 제1타겟 기지국(305)간에 311 단계 및 313 단계에서 이루어지는 과정이며, 서빙 기지국(303)과 제2타겟 기지국(307)간에는 315 단계 및 317 단계에서 이루어지는 과정이다. 따라서 상기한 과정들을 통해 MSS(301)의 서빙 기지국(303)과 제1타겟 기지국(305) 및 제2타겟 기지국(307)간에는 서스 터널(Secure Tunnel)을 생성한다.First, the serving base station 303 and the neighboring base stations 305 and 307 of the MSS 301 perform an Internet key exchange (IKE) to form an IPsec tunnel. This process is performed in steps 311 and 313 between the serving base station 303 and the first target base station 305, and is performed in steps 315 and 317 between the serving base station 303 and the second target base station 307. . Therefore, a secure tunnel is generated between the serving base station 303, the first target base station 305, and the second target base station 307 of the MSS 301 through the above processes.

이후 MSS(301)가 319단계에서 상기 서빙 기지국과의 링크 상태가 일정 범위 이상으로 나빠지면 접속 가능한 이웃 기지국들을 검색(Scan)한다. 그런 후 상기 MSS(301)는 그 검색결과를 바탕으로 핸드오버 요청을 전송할 기지국들을 선택하고, 이후 상기 선택한 기지국들과 그 검색결과를 포함한 MSSHO-REQ 메시지를 상기 서빙 기지국(203)에게 전송한다. 이러한 과정은 상기 종래 기술에서 설명한 과정과 동일한 과정이다. 그러면 서빙 기지국(303)은 321단계에서 인접한 기지국들에 대한 리스트로부터 가능한 타겟 기지국들의 리스트를 검사한다. 그런 후 상기 서빙 기지국(303)은 상기 319단계에서 전송된 타겟 기지국들에 대해 323단계에서 HO-pre-notification 메시지를 네트워크 백본을 이용하여 전송한다. 이때 서비스가 가능한 타깃 기지국들 즉, HO-pre-notification response에 승인(ACK)을 전송하는 기지국들은 HO-RSP 메시지에 인증 토큰(Token_을 서빙 기지국(303)으로 전달한다. 그러면 상기 서빙 기지국 상기 타깃 기지국으로부터 전송받은 인증 토큰(Token)을 저장한다. 여기서 토큰이란, 암호학에서 언급하는 토큰으로 인증(Authorization) 결과 즉, 랜덤 값(random value)을 의미한다.Thereafter, in step 319, the MSS 301 scans neighboring base stations that can be accessed when the link state with the serving base station becomes worse than a predetermined range. Then, the MSS 301 selects base stations to transmit a handover request based on the search result, and then transmits an MSSHO-REQ message including the selected base stations and the search result to the serving base station 203. This process is the same as the process described in the prior art. The serving base station 303 then checks the list of possible target base stations from the list for adjacent base stations in step 321. Thereafter, the serving base station 303 transmits a HO-pre-notification message to the target base stations transmitted in step 319 using the network backbone. At this time, the target base stations that are available for service, that is, the base stations transmitting the acknowledgment (ACK) to the HO-pre-notification response, transmit an authentication token (Token_) to the serving base station 303 in the HO-RSP message. An authentication token received from a target base station is stored, where a token refers to a token mentioned in cryptography, which means an authentication result, that is, a random value.

이를 다시 도 3을 참조하여 살펴본다. 상기 서빙 기지국(303)은 323단계와 331단계에서 제1타겟 기지국(305)과 제2타겟 기지국(307)으로 HO-pre-notification 메시지를 전송한다. 그러면 상기 제1타겟 기지국(305)과 제2타겟 기지국(307)은 각각 325단계 및 333단계에서 응답 신호로 본 발명에 따른 토큰을 포함하여 HO-pre-notification response 메시지를 생성하여 전달한다. 그러면 상기 MSS(301)의 서빙 기지국(303)은 327단계 및 335단계에서 상기 토큰을 전송한 타겟 기지국들(305, 307)로 MSS(301)의 보안 환경(Security Context) 정보를 전송한다. 이때, 상기 보안 환경 정보에는 MSS orignal SBC profile, All CIDs, SFIDs, All Key Materials 정보 등을 포함한다. 그러면 상기 각 타겟 기지국들(305, 307)은 상기 MSS(301)의 서빙 기지국(303)으로 보안 환경 정보 응답(MSS-context-transfer Ack) 메시지를 생성하여 전송한다.This will be described again with reference to FIG. 3. The serving base station 303 transmits a HO-pre-notification message to the first target base station 305 and the second target base station 307 in steps 323 and 331. Then, the first target base station 305 and the second target base station 307 generates and transmits a HO-pre-notification response message including the token according to the present invention as a response signal in steps 325 and 333, respectively. Then, the serving base station 303 of the MSS 301 transmits security context information of the MSS 301 to the target base stations 305 and 307 which transmitted the token in steps 327 and 335. At this time, the security environment information includes MSS orignal SBC profile, All CIDs, SFIDs, All Key Materials information. Then, the target base stations 305 and 307 generate and transmit a secure environment information response (MSS-context-transfer Ack) message to the serving base station 303 of the MSS 301.

이에 따라 상기 MSS(301)의 서빙 기지국은 타겟 기지국들로부터 토큰 정보를 수신하게 된다. 따라서 서빙 기지국(303)은 339단계에서 각 토큰 정보를 전송한 타겟 기지국의 리스트를 포함하여 MSS(301)로 토큰을 송신한 타깃 기지국의 리스트를 포함하는 HO-RSP 메시지를 전달한다. 상기 토큰 정보 리스트를 서빙 기지국(303)으로부터 수신한 MSS(301)는 상기 리스트에 포함된 기지국들 중 핸드오프를 수행할 타겟 기지국을 결정한다. 그리고 상기 MSS(301)는 341 단계에서 상기 핸드오프를 수행할 타겟 기지국을 알리는 이전 사설 키 관리 인증(Privacy Key Management Authentication : 이하 "PKM-Pre-Auth"라 함) 요구(Req) 메시지를 서빙 기지국(303)으로 전송한다.Accordingly, the serving base station of the MSS 301 receives token information from target base stations. Accordingly, the serving base station 303 transmits a HO-RSP message including a list of target base stations that transmit a token to the MSS 301 including a list of target base stations which transmit each token information in step 339. The MSS 301 that receives the token information list from the serving base station 303 determines a target base station to perform handoff among the base stations included in the list. In step 341, the MSS 301 provides a previous Private Key Management Authentication (PKM-Pre-Auth) request (Req) message indicating a target base station to perform the handoff. Send to 303.

여기서, 상기 PKM-Pre-Auth 메시지는 하기 <표 1>과 같이 구성할 수 있다.Here, the PKM-Pre-Auth message may be configured as shown in Table 1 below.

AttributeAttribute ContentsContents Target BSIDTarget BSID Target Base Station MAC addressTarget Base Station MAC address HMAC TupleHMAC Tuple Message Digest calulated using HMAC_KEY_UMessage Digest calulated using HMAC_KEY_U

상기 <표 1>에서 HMAC은 Hash Message Authentication Code를 의미한다. 이와 같이 상기 341단계에서 MSS(301)가 전송한 PKM-Pre-Auth Req 메시지를 수신한 서빙 기지국(303)은 343단계에서 상기 MSS(301)가 요청한 타깃 기지국의 토큰을 찾아서 이전 사설 키 관리 인증 응답(PKM-Pre-Auth-Reply) 메시지에 실어서 MSS(301)로 전송한다.In Table 1, HMAC means Hash Message Authentication Code. As described above, the serving base station 303 receiving the PKM-Pre-Auth Req message transmitted by the MSS 301 in step 341 finds the token of the target base station requested by the MSS 301 in step 343 and authenticates the previous private key management. The message is sent to the MSS 301 in a response message (PKM-Pre-Auth-Reply).

여기서, 상기 PKM-Pre-Auth-Reply 메시지를 표로 도시하면 하기 <표 2>와 같이 도시할 수 있다.Here, if the PKM-Pre-Auth-Reply message is shown in a table, it may be shown as in <Table 2>.

AttributeAttribute ContentsContents Target BSIDTarget BSID Target Base Station MAC addressTarget Base Station MAC address TokenToken 128 bits Token generated by Target BS128 bits Token generated by Target BS HMAC TupleHMAC Tuple Message Digest calulated using HMAC_KEY_UMessage Digest calulated using HMAC_KEY_U

그리고 본 발명에 따라 수정된 PKM Message 코드를 표로 도시하면 하기 <표 3>과 같이 도시할 수 있다.In addition, if the PKM message code modified according to the present invention is shown in a table, it may be shown as in Table 3 below.

CodeCode PKM message typePKM message type MAC Management Message nameMAC Management Message name 1414 PKM-Pre-Auth-ReqPKM-Pre-Auth-Req PKM-REQPKM-REQ 1515 PKM-Pre-Auth-RspPKM-Pre-Auth-Rsp PKM-RSPPKM-RSP

이와 같은 메시지를 서로 주고받음으로 인해 MSS(301)는 345단계에서 HO-IND 메시지를 서빙 기지국(303)으로 전달한다. 이때, MSS(301)와 서빙 기지국(303)간의 무선 채널이 해제된다. 그런 후 상기 도 3에 도시한 타겟 기지국인 제2타겟 기지국(307)은 347단계에서 고속 레인징 메시지를 생성하여 MSS(301)로 전송한다. 그러면 상기 MSS(301)는 349단계에서 레인징 요구(RNG-REQ) 메시지를 생성하여 제2타겟 기지국(307)으로 전송한다. 이에 따라 상기 제2타겟 기지국(307)은 351단계에서 RNG-RSP 메시지를 상기 MSS(301)로 전달함으로써 핸드오버 과정이 완료된다. 이상에서 설명한 347단계 니재 351단계를 채널 설정 과정이라 할 수 있다.Due to the exchange of such messages with each other, the MSS 301 transmits the HO-IND message to the serving base station 303 in step 345. At this time, the radio channel between the MSS 301 and the serving base station 303 is released. Thereafter, the second target base station 307, which is the target base station shown in FIG. 3, generates a fast ranging message and transmits it to the MSS 301 in step 347. In step 349, the MSS 301 generates a ranging request (RNG-REQ) message and transmits the ranging request (RNG-REQ) message to the second target base station 307. Accordingly, the second target base station 307 completes the handover process by transmitting an RNG-RSP message to the MSS 301 in step 351. The step 347 step 351 described above may be referred to as a channel setting process.

이상에서 상술한 과정에서 상기의 타깃 기지국이 생성한 토큰을 수신한 MSS(301)과 서빙 기지국(303)으로부터 단말기의 인증 암호화 정보를 받은 타깃 기지국간에 인증을 위한 절차를 다시 정리하면 하기와 같이 인증/암호화 키를 생성하여 상호 공유함으로써 이루어진다.In the above-described process, the procedure for authentication between the MSS 301 receiving the token generated by the target base station and the target base station receiving the authentication encryption information of the terminal from the serving base station 303 is rearranged as follows. This is done by generating and sharing encryption keys with each other.

상기 인증/암호화 정보는 하기를 포함한다.The authentication / encryption information includes the following.

1) Token: 초소 128bits 길이의 Pseudo Random number1) Token: Pseudo Random number of minimum 128 bits

2) KGF: Key Generation Function2) KGF: Key Generation Function

3) Serving Key Materials: PKMv1에서 정의된 단말의 AK (Authorization Key)와 그와 관련된 모든 Key Materials; HMAC_KEY_D/U, KEK (Key Encryption Key), 그리고 PKMv2에서 정의된 PAK (Pre-Authorization Key)와 관련된 모든 Key들.3) Serving Key Materials: AK (Authorization Key) of the UE defined in PKMv1 and all related Key Materials; All keys associated with HMAC_KEY_D / U, KEK (Key Encryption Key), and PAK (Pre-Authorization Key) defined in PKMv2.

상기의 인증/암호화 정보는 Token을 인자로 한 IEEE P802.16e/D3-2004 표준에서 정의한 PKMv2의 키 생성 알고리즘에 의해서 단말과 타깃 기지국이 신뢰하는 인증 암호 정보로 단말과 타깃 기지국 상에서 공유하게 된다. 이러한 알고리즘의 예는 하기와 같다.The authentication / encryption information is shared by the terminal and the target base station as authentication cipher information trusted by the terminal and the target base station by the PKMv2 key generation algorithm defined in the IEEE P802.16e / D3-2004 standard using Token as a factor. Examples of such algorithms are as follows.

[1] Target PAK = KGF (Token || MSID || Serving PAK) [1] Target PAK = KGF (Token || MSID || Serving PAK)

[2] Target TEK = KGF (Token || MSID || Serving TEK) [2] Target TEK = KGF (Token || MSID || Serving TEK)

[3] Target KEK = KGF (Token || MSID || Serving KEK) [3] Target KEK = KGF (Token || MSID || Serving KEK)

[4] Target HMAC_KEY_D/U = KGF (Token || MSID || Serving HMAC_KEY_D/U) [4] Target HMAC_KEY_D / U = KGF (Token || MSID || Serving HMAC_KEY_D / U)

이상에서 상술한 바와 같이 무선 통신 시스템에서 핸드오버 시에 인증을 빠르게 수행할 수 있는 이점이 있다. 또한 핸드오버 시 데이터 중단 시간을 단축할 수 있으며, 무선 채널의 효율을 증대시킬 수 있는 이점이 있다.As described above, there is an advantage in that authentication can be performed quickly at the time of handover in a wireless communication system. In addition, it is possible to reduce data downtime during handover and to increase the efficiency of a wireless channel.

도 1은 일반적인 IEEE 802.16e 통신 시스템의 구조를 개략적으로 도시한 도면,1 is a view schematically showing the structure of a general IEEE 802.16e communication system;

도 2는 IEEE P802.16e/D5-2004 규격에서 지원하는 있는 핸드오버 절차를 설명하기 위한 신호 흐름도,2 is a signal flow diagram illustrating a handover procedure that is supported by the IEEE P802.16e / D5-2004 standard;

도 3은 본 발명에 따른 이동 광대역 무선접속 시스템에서 핸드오버 시 인증 과정을 설명하기 위한 신호 흐름도. 3 is a signal flow diagram illustrating an authentication process during handover in a mobile broadband wireless access system according to the present invention.

Claims (1)

무선 단말과 상기 무선 단말로 서비스를 제공하는 서빙 기지국과 상기 서빙 기지국과 인접한 타겟 기지국들을 포함하는 무선 통신 시스템에서 핸드오버 시 인증 방법에 있어서,An authentication method for handover in a wireless communication system including a wireless base station, a serving base station providing a service to the wireless terminal, and a target base station adjacent to the serving base station. 상기 서빙 기지국과 인접한 타겟 기지국들과 상기 서빙 기지국간 소스 터널을 유지하며, 상기 서빙 기지국의 무선 단말로부터 핸드오버 요구 메시지가 수신될 시 인접한 기지국들로 사전 핸드오버 통지 메시지를 전달하는 과정과,Maintaining a source tunnel between the target base station adjacent to the serving base station and the serving base station, and transmitting a pre-handover notification message to adjacent base stations when a handover request message is received from a wireless terminal of the serving base station; 상기 타겟 기지국들은 사전 핸드오버 통지 메시지 수신 시 상기 소스 터널을 통해 토큰을 포함한 사전 핸드오버 통지 응답 메시지를 송신하는 과정과,Transmitting, by the target base stations, a pre-handover notification response message including a token through the source tunnel upon receiving the pre-handover notification message; 상기 서빙 기지국은 사전 핸드오버 메시지를 상기 핸드오버 요구 무선 단말로 전달하고, 상기 무선 단말로부터 타겟 기지국 결정 신호를 수신하는 과정과,The serving base station transmitting a pre-handover message to the handover request wireless terminal and receiving a target base station determination signal from the wireless terminal; 상기 서빙 기지국은 타겟 결정 신호 수신 시 상기 타겟 기지국에 대한 토큰 정보를 상기 무선 단말로 전달하는 과정과,When the serving base station receives a target determination signal, transferring token information about the target base station to the wireless terminal; 상기 핸드오버 요구 무선 단말은 상기 서빙 기지국으로 핸드오버 완료 메시지를 전송한 후 상기 타겟 기지국과 채널 설정 절차를 수행하는 과정을 포함함을 특징으로 하는 상기 방법.And performing a channel establishment procedure with the target base station after transmitting the handover complete message to the serving base station.
KR1020040046781A 2004-06-22 2004-06-22 Authentication method of handover in a wireless communication system KR20050121607A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020040046781A KR20050121607A (en) 2004-06-22 2004-06-22 Authentication method of handover in a wireless communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020040046781A KR20050121607A (en) 2004-06-22 2004-06-22 Authentication method of handover in a wireless communication system

Publications (1)

Publication Number Publication Date
KR20050121607A true KR20050121607A (en) 2005-12-27

Family

ID=37293731

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020040046781A KR20050121607A (en) 2004-06-22 2004-06-22 Authentication method of handover in a wireless communication system

Country Status (1)

Country Link
KR (1) KR20050121607A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100684144B1 (en) * 2004-10-19 2007-02-20 인하대학교 산학협력단 Method for effectively traffic managing a mobile communication terminal over mobile internet environments
KR20100003709A (en) * 2008-07-01 2010-01-11 삼성전자주식회사 Apparatus and method for performing handover in wireless communication system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100684144B1 (en) * 2004-10-19 2007-02-20 인하대학교 산학협력단 Method for effectively traffic managing a mobile communication terminal over mobile internet environments
KR20100003709A (en) * 2008-07-01 2010-01-11 삼성전자주식회사 Apparatus and method for performing handover in wireless communication system

Similar Documents

Publication Publication Date Title
TWI393414B (en) Secure session keys context
RU2424629C2 (en) Systems and methods of managing keys in wireless communication systems
US8731194B2 (en) Method of establishing security association in inter-rat handover
JP4629107B2 (en) Handover optimization system and method in mobile communication system
KR100448318B1 (en) Method for hand-off in a wileless network
EP1414262B1 (en) Authentication method for fast handover in a wireless local area network
Kassab et al. Fast pre-authentication based on proactive key distribution for 802.11 infrastructure networks
TWI390893B (en) A method and apparatus for new key derivation upon handoff in wireless networks
US9351161B2 (en) Method and apparatus for performing handover in consideration of authentication procedure
US8417219B2 (en) Pre-authentication method for inter-rat handover
KR20090005971A (en) A method of establishing fast security association for handover between heterogeneous radio access networks
JP2011526097A (en) Traffic encryption key generation method and update method
US20060240802A1 (en) Method and apparatus for generating session keys
US20130196708A1 (en) Propagation of Leveled Key to Neighborhood Network Devices
KR20080033763A (en) Hand over method using mutual authentication in mobile wibro network system and method
KR101467784B1 (en) Pre-Authentication method for Inter-RAT Handover
KR100998704B1 (en) High speed handover method in the wireless LAN having a plurality of mobility domain
Prasad et al. Roaming key based fast handover in WLANs
KR20050121607A (en) Authentication method of handover in a wireless communication system
Huang et al. SAP: seamless authentication protocol for vertical handoff in heterogeneous wireless networks
US8713317B2 (en) Method and system for encrypting data in a wireless communication system
KR20050107533A (en) Method and system for authentication using session information record in 802.16 system
TWI399068B (en) Systems and methods for key management for wireless communications systems
Kim et al. Dual authentications for fast handoff in IEEE 802.11 WLANs: A reactive approach
Ma et al. Security Protocols for Fast BSS transition

Legal Events

Date Code Title Description
WITN Withdrawal due to no request for examination