KR20080024882A - 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법 - Google Patents
광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법 Download PDFInfo
- Publication number
- KR20080024882A KR20080024882A KR1020060089598A KR20060089598A KR20080024882A KR 20080024882 A KR20080024882 A KR 20080024882A KR 1020060089598 A KR1020060089598 A KR 1020060089598A KR 20060089598 A KR20060089598 A KR 20060089598A KR 20080024882 A KR20080024882 A KR 20080024882A
- Authority
- KR
- South Korea
- Prior art keywords
- encryption key
- base station
- new
- traffic encryption
- anchor base
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 핸드오버에 관한 것으로, 광대역 무선접속 통신시스템에서 사용자 단말기의 핸드오버 방법에 있어서, 앵커 기지국으로 핸드오버를 요청하는 과정과, 상기 앵커 기지국으로부터 핸드오버 후에 사용할 새로운 트래픽 암호 키(TEK:Traffic Encryption Key)를 포함하는 핸드오버 요청에 대한 응답을 수신하는 과정과, 상기 새로운 트래픽 암호 키를, 상기 사용자 단말기가 핸드오버 후, 데이터 암호화 또는 복호화 시 사용하여 새 앵커 기지국과 송 수신하는 과정을 포함하는 것으로 FBSS 핸드오버시 기지국 사이에 패킷 번호 공유를 위한 과정이 필요치 않아 FBSS 핸드오버시 패킷 번호 전송으로 인한 지연을 줄일 수 있어, FBSS 핸드오버 성능을 높일 수 있다.
광대역 무선접속 통신시스템, 핸드오버, FBSS(Fast BS Switching), TEK(Traffic Encryption Key), PN(Packet Number).
Description
도 1은 일반적인 IEEE 802.16e 통신 시스템의 계층 구조를 도시한 도면,
도 2는 일반적인 IEEE 802.16e 통신 시스템의 사용자 단말기와 기지국의 블럭 구성을 도시한 도면,
도 3은 기존의 FBSS 핸드오버 및 패킷 번호 처리 과정의 일 예를 도시한 도면,
도 4는 기존의 FBSS 핸드오버 및 패킷 번호 처리 과정의 다른 예를 도시한 도면,
도 5는 본 발명의 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정을 도시한 흐름도,
도 6은 본 발명의 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정의 메시지 흐름도,
도 7은 본 발명의 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정의 다른 메시지 흐름도,
도 8은 본 발명의 다른 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정을 도시한 흐름도,
도 9는 본 발명의 다른 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정의 메시지 흐름도,
도 10은 본 발명의 다른 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정의 다른 메시지 흐름도,
도 11은 본 발명의 다른 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정의 또 다른 메시지 흐름도, 및,
도 12는 본 발명의 실시 예에 따른 사용자 단말기 또는 기지국의 블록 구성을 도시한 도면.
본 발명은 광대역 무선접속 통신시스템에서 사용자 단말기가 FBSS(Fast BS Switching) 핸드오버를 수행할 경우, 암호화된 데이터 송수신시 사용되는 트래픽 암호 키(TEK:Traffic Encryption Key) 및 패킷번호(PN:Packet Number)를 관리하여 지연시간을 줄이기 위한 장치 및 방법에 관한 것이다. 즉, 상기 FBSS 방식의 고속 핸드오버에서 AES-CCM(Advanced Encryption Standard-Counter with CBC MAC) 암호화 방식과 같이 패킷번호를 사용하는 알고리즘으로 데이터를 암호화하여 전송할 경 우에, 패킷 번호를 기지국(BS: Base station) 간에 교환함으로써 발생 되는 지연을 방지하기 위하여, FBSS 핸드오버를 수행할 때 새 트래픽 암호 키를 생성하고, 패킷 넘버를 재 설정(Reset)함으로써 기지국 간에 패킷 번호를 공유하지 않도록 하여 FBSS 핸드오버를 빠르게 수행할 수 있게 하는 장치 및 방법에 관한 것이다.
차세대 통신 시스템인 4세대(4th Generation : 이하 '4G'라 칭함) 통신 시스템에서는 약 100Mbps의 전송 속도를 가지는 다양한 서비스 품질(Quality of Service : 이하 'QoS' 칭함)을 가지는 서비스들을 사용자들에게 제공하기 위한 활발한 연구가 진행되고 있다. 특히, 현재 4G 통신 시스템에서는 무선 근거리 통신 네트워크(Local Area Network : 이하 'LAN'이라 칭함) 시스템 및 무선 도시 지역 네트워크(Metropolitan Area Network : 이하 'MAN'이라 칭함) 시스템과 같은 광대역 무선 접속(Broadband Wireless Access : BWA) 통신 시스템에 이동성(mobility)과 서비스 품질(QoS: Quality of Service)을 보장하는 형태로 고속 서비스를 지원하도록 하는 연구가 활발하게 진행되고 있다. 또한, 그 대표적인 통신 시스템이 광대역 무선 접속 통신시스템이고, IEEE(Institute of Electrical and Electronics Engineers) 802.16d 통신 시스템 및 IEEE 802.16e 통신 시스템이 대표적으로 사용된다. 와이맥스(Wimax) 또는 와이브로(Wibro)에서 상기 IEEE 802.16d 통신 시스템 기술 및 IEEE 802.16e 통신 시스템 기술을 사용한다.
상기 IEEE 802.16d 통신 시스템 및 IEEE 802.16e 통신 시스템은 상기 무선 MAN 시스템의 물리 채널(physical channel)에 광대역(broadband) 전송 네트워크를 지원하기 위해 상기 직교 주파수 분할 다중(Orthogonal Frequency Division Multiplexing : 이하 'OFDM'이라 칭함)/직교 주파수 분할 다중 접속(Orthogonal Frequency Division Multiple Access : 이하 'OFDMA'이라 칭함) 방식을 적용한 통신시스템이다. 상기 IEEE 802.16d 통신 시스템은 현재 가입자 단말기(Subscriber Station : 이하 'SS'라 칭함)가 고정된 상태, 즉 상기 SS의 이동성을 전혀 고려하지 않은 상태 및 단일 셀 구조만을 고려하고 있는 시스템이다. 이와는 달리, 상기 IEEE 802.16e 통신 시스템은 상기 IEEE 802.16d 통신 시스템에 상기 SS의 이동성을 고려하는 시스템이며, 상기 이동성을 가지는 SS를 이동 단말기(Mobile Station)라고 한다. 이하 본 발명에서는 상기 이동 단말기 및 가입자 단말기를 사용자 단말기로 칭하기로 한다.
도 1은 일반적인 IEEE 802.16e 통신 시스템의 계층 구조를 도시한 것이다.
상기 도 1을 참조하면, IEEE 802.16e 통신 시스템의 계층은 크게 2 계층인 MAC(Medium Access Control)과 물리 계층인 PHY(Physical)계층 그리고 MAC 계층과 PHY 계층을 관리하는 다수의 관리계층(Management Plane)을 포함한다.
상기 MAC 계층은 서비스 수용 보조 계층(Service Specific Convergence Sublayer: CS)과, MAC 공통 보조 계층(MAC Common Part Sublayer: MAC CPS) 및 사용자 단말기에 대한 보안 기능을 담당하는 보안 보조 계층(Security Sublayer:SS)으로 구분되며, 각 계층들은 서비스 접속점(Service Access Point: SAP)을 통해 상호 연결된다. IEEE 802.16e 통신 시스템에서 정의된 MAC 계층은 MAC 공통 보조 계층과 보안 보조 계층이 서로 연결된 구조이다.
상기 보안 보조 계층은 적법하게 허가받은 사용자 단말기를 식별하여 네트워크 접속(network access)를 허용하고 메시지의 무결성 및 기밀성과 송신자의 인증을 목적으로 한다. 그리고 상기 보안 보조 계층은 패킷의 암호화/복호화(encryption/decryption)를 위한 캡슐화 프로토콜(encapsulation protocol)과 기지국으로부터 사용자 단말기로의 키(key) 및 관련 정보를 전송하기 위한 키 관리 프로토콜(PKM: Privacy Key Management)로 나뉘어진다. 여기서 사용자 단말기는 보안을 위해 주기적으로 재 인증(reauthorization)을 수행하여 인증 키(AK:Authorization Key)를 갱신해야 하며, 데이터가 암호화 되어서 전송될 경우에 암호화 및 복호화에 사용되는 키인 트래픽 암호 키 또한 주기적으로 갱신하여 데이터를 복호화해야 한다.
상기 키 관리 프로토콜(PKM protocol)은 PKMv1, PKMv2의 2가지 버전이 제공되고 있다. PKMv1에서는 RSA(Rivest Shamir Adleman)를 통한 사용자 단말기 인증을 제공한다. RSA 방식을 통한 사용자 단말기 인증은, 사용자 단말기가 X.509에 기반한 인증서(certificate)를 송신하면 기지국이 인증키(AK)를 사용자 단말기의 X.509 인증서에 포함된 공용 키(public key)로 암호화(encryption)하여 전송하는 절차를 거친다. 사용자 단말기는 암호화된 키를 자신의 사설 키(private key)로 복호화(decryption)하여 인증 키를 구한다. RSA 방식으로 키를 암호화 및 복호화를 할 경우에는 많은 멱승(modular exponentiation)을 필요로 하므로 처리시 많은 시간이 필요하고, 전력 등과 같은 자원이 많이 필요하다. PKMv2에서는 RSA, EAP(Extensible Authorization Protocol), RSA 인증 이후 EAP 인증, 또는 두 번의 EAP 인증(double EAP, EAP after EAP)을 통한 인증이 제공되고 있다. 인증을 성공적으로 수행하면 기지국과 사용자 단말기가 동일한 인증 키(AK)를 가지게 된다. 인증시에 인증키의 유효기간인 "AK lifetime" 이 결정되며, 이 라이프 타임 동안에는 사용자 단말기는 기지국을 네트워크 접속이 가능하지만, "AK lifetime"이 종료되면 사용자 단말기는 더 이상의 네트워크 접속이 불가능하다.
상기 보안 보조 계층(algorithm)은 AES-CCM 알고리즘을 이용하여 패킷의 암호화/복호화를 수행한다. 상기 AES-CCM 알고리즘을 사용할 경우, 기지국, 사용자 단말기 간에 송수신 되는 메시지를 저장했다가 재전송하는 재사용 공격(replay attack)을 방지하고, 동일한 데이터를 암호화하여 전송하는 경우 같은 내용의 데이터가 전송되는 것을 방지하기 위해 패킷 번호를 사용한다. 하나의 트래픽 암호키에 대하여 패킷 번호는 한 번만 사용되어야 하며, 패킷 번호는 1부터 시작되고 하나씩 증가 된다. 패킷 번호는 사용자 단말기에서 기지국으로 전송하는 상향 링크용과 기지국에서 사용자 단말기로 전송하는 하향링크용으로 각각 관리되며, 상향 링크용 패킷 번호는 0x80000000 값과 XOR 연산후 전송된다. 패킷 번호는 새 트래픽 암호키가 생성되면 다시 1로 설정된다.
도 2는 일반적인 IEEE 802.16e 통신 시스템의 사용자 단말기와 기지국의 블럭 구성을 도시한 것이다.
상기 도 2를 참조하면, 사용자 단말기(205)의 송 수신부(209)는 기지국(210)과 무선 통신을 수행하며, 수신된 신호를 복조하여 제어부(207)로 제공하고 상기 제어부(207)에서 생성한 신호를 상기 송 수신부(209)에서 부호화한 후 변조하여 안테나를 통해 상기 기지국(210)으로 전송한다. 상기 제어부(207)는 데이터 및 핸드오버를 위한 메시지 등을 생성하여 전송한다.
이동성을 가진 사용자 단말기는 현재 수신하고 있는 신호보다 더 나은 신호를 수신하기 위하여 또는 높은 QoS(Quality of Service) 등을 위하여 접속한 기지국을 변경할 수 있다.
IEEE 802.16e 통신 시스템 규격에는 사용자 단말기가 이동시에 끊김 없는 연속된 서비스를 지원하기 위한 고속 핸드오버인 FBSS 핸드오버를 정의하고 있다. FBSS 핸드오버를 지원하는 사용자 단말기와 기지국은 사용자 단말기가 핸드오버를 수행할 가능성이 있는 기지국의 리스트인 다이버시티 집합(diversity set)을 관리하여 빠른 핸드오버를 지원할 수 있다. 사용자 단말기가 FBSS 핸드오버를 수행할 경우, 앵커 기지국(Anchor BS:이전에 접속하여 서비스 받던 기지국)에서 사용하던 인증 정보를 새 앵커 기지국(New Anchor BS:FBSS 핸드오버 후 접속한 기지국)에서 계속해서 사용할 수 있다. 특히, 데이터 암호화에 사용되는 트래픽 암호 키는 핸드오버 후에도 계속해서 사용하도록 되어있다. FBSS 핸드오버는 새 앵커 기지국으로 핸드오버를 수행하기 직전까지 사용자 단말기와 기지국 간에 데이터를 송 수신할 수 있으며, AES-CCM 방식으로 암호화되는 데이터에 사용되는 패킷 번호는 데이터가 전송될 때마다 증가한다.
핸드오버 후에 새 앵커 기지국에서, 핸드오버 이전에 사용되던 트래픽 암호키를 계속 사용하는 경우에는, 앵커 기지국과 사용자 단말기 간의 패킷 번호를 계 속 유지해서 사용해야 한다. 즉, 핸드오버 이전에 상향 링크용 패킷 번호가 x까지 사용되었고 하향 링크용 패킷 번호가 y까지 사용되었다면, 핸드오버 이후에 새 앵커 기지국에서 상향링크용 패킷 번호는 x+1부터, 하향 링크용 패킷 번호는 y+1부터 사용되어야 한다.
도 3은 기존의 FBSS 핸드오버 및 패킷 번호 처리 과정의 일 예를 도시한 것이다.
상기 도 3을 참조하면, FBSS 핸드오버를 수행하는 2 가지 방법 중에, 핸드오버 메시지를 이용한 방법을 도시한 것이다. 송신 또는 수신하는 마지막 데이터의 위치는 각각 핸드오버 메시지를 교환하는 중 또는 이전일 수 있다. 사용자 단말기(310)와 앵커 기지국(320)에서 사용되는 패킷 번호는 핸드오버 후 새 앵커 기지국(330)에서 연이어 사용된다. 즉, 핸드오버 이전에 상향 링크용 패킷 번호가 x'까지 사용되었고 하향 링크용 패킷 번호가 y'까지 사용되었다면, 핸드오버 이후에 새 앵커 기지국에서 상향링크용 패킷 번호는 x'+1부터, 하향 링크용 패킷 번호는 y'+1부터 사용된다.
도 4는 기존의 FBSS 핸드오버 및 패킷 번호 처리 과정의 다른 예를 도시한 것이다.
상기 도 4를 참조하면, FBSS 핸드오버를 수행하는 2 가지 방법 중에, "Fast Anchor BS selection feedback"을 이용한 방법이다. 기지국에서 전송하는 "Anchor BS Switch IE"와 이에 대한 사용자 단말기의 응답은 생략 가능하다. 송신 또는 수신하는 마지막 데이터는 각각 핸드오버를 수행하기 직전까지 교환될 수 있다.
마찬가지로, 사용자 단말기(410)와 앵커 기지국(420)에서 사용되는 패킷 번호는 핸드오버 후 새 앵커 기지국(330)에서 연이어 사용됨을 알 수 있다.
상기 도 3, 도 4에서 핸드오버 직전까지 데이터가 송 수신될 수 있고 이에 따라 패킷 번호값은 계속 증가하므로, 핸드오버 이전에 새 앵커 기지국에 각 패킷 번호를 미리 알려주는 것은 곤란하다. 핸드오버를 수행하면 새 앵커 기지국은 앵커 기지국에서 처리된 상향 링크 및 하향 링크용 패킷 번호를 알아야 하며, 이 값을 수신하기 전까지는 사용자 단말기와 새 앵커 기지국 간 데이터 통신이 불가능하다. 다시 설명하면, 사용자 단말기와 기지국 간의 송 수신되는 데이터가 AES-CCM 방식과 같이 패킷 번호가 필요한 암호화 방식으로 암호화되어 전송되는 경우에는, FBSS 핸드오버 후에 앵커 기지국과 사용한 패킷번호가 새 앵커 기지국으로 전달되어야 하므로, 이로 인해 사용자 단말기와 새 앵커 기지국 간 트래픽 전송이 지연될 수 있다.
따라서, 패킷 번호에 독립적인 방식을 사용하여 핸드오버를 수행 후에도 패킷 번호 교환으로 인한 지연을 줄일 수 있는 장치 및 방법이 필요하다.
본 발명의 목적은 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를 위한 장치 및 방법을 제공함에 있다.
본 발명의 다른 목적은 광대역 무선 접속 통신 시스템에서 핸드오버 후에 새 트래픽 암호키를 사용함으로써 기지국 간 패킷 번호를 전달하지 않게 하여 핸드오버 후에 패킷 번호를 전송함으로써 발생하는 지연을 제거하는 장치 및 방법을 제공함에 있다.
상기 목적을 달성하기 위한 본 발명의 제 1 견지에 따르면, 광대역 무선접속 통신시스템에서 사용자 단말기의 핸드오버 방법에 있어서, 앵커 기지국으로 핸드오버를 요청하는 과정과, 상기 앵커 기지국으로부터 핸드오버 후에 사용할 새로운 트래픽 암호 키(TEK:Traffic Encryption Key)를 포함하는 핸드오버 요청에 대한 응답을 수신하는 과정과, 상기 새로운 트래픽 암호 키를, 상기 사용자 단말기가 핸드오버 후, 데이터 암호화 또는 복호화 시 사용하여 새 앵커 기지국과 송 수신하는 과정을 포함하는 것을 특징으로 한다.
상기 목적을 달성하기 위한 본 발명의 제 2 견지에 따르면, 광대역 무선접속 통신시스템에서 사용자 단말기의 핸드오버 방법에 있어서, 앵커 기지국으로 핸드오버를 요청하는 과정과, 상기 앵커 기지국으로부터 핸드오버 후에 사용할 새로운 트래픽 암호 키생성 지시를 포함하는 핸드오버 요청에 대한 응답을 수신하는 과정과, 상기 새로운 트래픽 암호 키 생성 지시에 의해 상기 새로운 트래픽 암호 키를 생성하는 과정과, 상기 생성한 새로운 트래픽 암호 키를, 상기 사용자 단말기가 핸드오버 후, 암호화 또는 복호화시 사용하여 새 앵커 기지국과 데이터를 송 수신하는 과정을 포함하는 것을 특징으로 한다.
이하 본 발명의 바람직한 실시 예를 첨부된 도면의 참조와 함께 상세히 설명한다. 그리고, 본 발명을 설명함에 있어서, 관련된 공지기능 혹은 구성에 대한 구체적인 설명이 본 발명의 요지를 불필요하게 흐릴 수 있다고 판단된 경우 그 상세한 설명은 생략한다.
이하, 본 발명은 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를 위한 장치 및 방법에 대해 설명할 것이다.
본 발명은 사용자 단말기와 기지국 사이의 데이터 송수신이 AES-CCM 방식과 같이 패킷 번호가 암호화에 사용되는 경우에 해당하는 것으로, FBSS 핸드오버 후에 새 트래픽 암호키(TEK)를 사용함으로써 기지국 간 패킷 번호를 공유하지 않도록 하고, 따라서 패킷 번호 전달로 인한 지연이 발생하지 않도록 하여, FBSS 핸드오버 후에 즉시 데이터 전송을 할 수 있는 방법에 대해 설명할 것이다. 이후, 본 발명에서의 핸드오버는 FBSS 핸드오버를 나타낸다.
도 5는 본 발명의 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정을 도시한 흐름도이다.
상기 도 5를 참조하면, 500단계에서 사용자 단말기는 앵커 기지국과 통신을 수행하고 있다고 가정한다. 이 경우, 상기 사용자 단말기가 510단계와 같이 핸드오버가 필요한 경우, 상기 핸드오버를 위한 시그널링 메시지 교환을 상기 앵커 기지 국과 수행하게 되고, 이 과정에서 상기 앵키 기지국은 520단계와 같이 상기 사용자 단말기가 핸드오버 후에 사용할 새 트래픽 암호 키를 생성한다. 또한, 상기 시그널링 메시지 교환과정에서 상기 앵커 기지국은 530단계와 같이 상기 새롭게 생성한 트래픽 암호 키를 새 앵커 기지국과 상기 사용자 단말기로 전송한다.
이후, 540단계에서 상기 사용자 단말기는 핸드오버를 수행하고, 550단계에서 핸드오버 후, 새 앵커 기지국과 새 트래픽 암호 키를 이용하여 통신을 수행한다. 이 과정에서 상기 사용자 단말기와 새 앵커 기지국은 새 트래픽 암호 키를 이용하여 통신한다. 그리고 패킷 번호는 초기치로 재 설정(Reset)되므로 기존의 방식에서 존재했던 패킷 넘버 교환은 불필요하다.
이후, 본 발명에 따른 알고리즘을 종료한다.
도 6은 본 발명의 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정의 메시지 흐름도이다.
상기 도 6을 참조하면, 새 트래픽 암호 키를 핸드오버 후에 사용하기 위해서 핸드오버 이전에, 사용자 단말기(610)와 새 앵커 기지국(630)은 새 트래픽 암호키를 미리 제공받는다. 핸드오버 이후에 사용되는 패킷 번호는 리셋되어 상향링크용은 0x80000001부터, 하향링크용은 1부터 시작한다.
a)단계에서 사용자 단말기(610)는 앵커 기지국(620)과 통신을 수행하고 있다. 그리고, 상기 사용자 단말기(610)가 핸드오버가 필요한 경우, 상기 핸드오버를 위한 시그널링 메시지 교환을 상기 앵커 기지국(620)과 수행하게 되고, 이 과정에 서 상기 앵커 기지국(620)은 b)단계에서 상기 사용자 단말기(610)가 핸드오버 후에 사용할 새 트래픽 암호 키를 생성하고 상기 사용자 단말기(610)로 전송한다. 상기 새 트래픽 암호 키는 하나 이상일 수 있다. 이후, 상기 앵커 기지국(620)은 c)단계에서 상기 새롭게 생성한 트래픽 암호 키를 새 앵커 기지국(630)으로 전송한다.
상기 도 6에서는 미도시 하였지만, 상기 시그널링 메시지 교환과정에서 상기 앵커 기지국(620)은 상기 사용자 단말기(610)가 핸드오버를 원하는 특정 앵커 기지국(630)의 정보를 알게 되고, 상기 특정 앵키 기지국(630)으로 새 트래픽 암호 키 생성을 요구하여 생성된 새 트래픽 암호키를 응답으로 수신하고,이를 상기 사용자 단말기(610)로 전송하는 것도 가능하다. 그리고, d) 단계에서와 같이 핸드오버 직전까지 데이터는 송 수신될 수 있다.
이후, e) 단계에서 상기 사용자 단말기(610)는 핸드오버를 수행한다. 상기 핸드오버 과정에서 패킷 번호는 초기치로 재설정되므로, 기존의 방식에서 존재했던 패킷 넘버 교환 과정은 불필요하다. 상기 패킷 번호가 초기화되는 값은 미리 약속된 값이며, 주로 1이나 0을 사용한다.
이후, f)단계에서, 상기 사용자 단말기(610)와 새 앵커 기지국(630)은 새 트래픽 암호 키를 이용하여 데이터를 암호화, 복호화하여 통신을 수행한다.
도 7은 본 발명의 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정의 다른 메시지 흐름도이다.
상기 도 7을 참조하면, a)단계에서 사용자 단말기(710)는 앵커 기지국(720) 과 통신을 수행하고 있다. 그리고, 상기 사용자 단말기(710)가 핸드오버가 필요한 경우, 상기 핸드오버를 위한 시그널링 메시지 교환을 b)단계에서 b)' 단계까지 상기 앵커 기지국(720)과 수행하게 되고, 이 과정에서 상기 앵커 기지국(720)은 상기 사용자 단말기(710)가 핸드오버 후에 사용할 새 트래픽 암호 키를 생성한다. 상기 트래픽 암호 키는 하나 이상일 수 있다.
"MOB_BSHO-REQ" 메시지는 상기 앵커 기지국(720)이 핸드오버 과정을 시작하기 위해 상기 사용자 단말기(710)로 전송하는 메시지로, 네트워크 시작 핸드오버(Network Initiated Handover)를 나타내고, 이 과정에서 상기 앵커 기지국(720)은 상기 사용자 단말기(710)가 핸드오버 후에 사용할 새 트래픽 암호 키를 생성하고 상기 사용자 단말기(710)로 전송한다.
"MOB_BSHO-RSP"는 본 발명에서는 미 도시 하였지만, 상기 사용자 단말기(610)가 핸드오버 과정을 시작하기 위해 상기 앵커 기지국(720)으로 전송하는 메시지("MOB_MSHO-REQ")의 응답 메시지로, 이 과정은 사용자 단말기 시작 핸드오버(Mobile Initiated Handover)를 나타내고, 이 과정에서 상기 앵커 기지국(720)은 상기 사용자 단말기(710)가 핸드오버 후에 사용할 새 트래픽 암호 키를 생성하고 상기 사용자 단말기(710)로 상기 "MOB_BSHO-RSP"메시지를 통해 전송한다.
이후, 상기 앵커 기지국(720)은 c)단계에서 상기 새롭게 생성한 트래픽 암호 키를 새 앵커 기지국(730)으로 전송한다.
상기 도 7에서는 미 도시하였지만, 상기 시그널링 메시지 교환과정에서 상기 앵커 기지국(720)은 상기 사용자 단말기(710)가 핸드오버를 원하는 특정 앵커 기지 국(730)의 정보를 알게 되고, 상기 특정 앵커 기지국(730)으로 새 트래픽 암호 키 생성을 요구하고 생성된 새 트래픽 암호키를 응답으로 수신하여 상기 사용자 단말기(710)로 전송하는 것도 가능하다. 그리고, d) 단계에서와 같이 핸드오버 직전까지 데이터는 송 수신될 수 있다.
이후, e) 단계에서 상기 사용자 단말기(710)는 핸드오버를 수행한다. 상기 핸드오버 과정에서 패킷 번호는 초기치로 재설정되므로, 기존의 방식에서 존재했던 패킷 넘버 교환 과정은 불필요하다. 상기 패킷 번호가 초기화되는 값은 미리 약속된 값이며, 주로 1이나 0을 사용한다.
이후, f)단계에서, 상기 사용자 단말기(710)와 새 앵커 기지국(730)은 새 트래픽 암호 키를 이용하여 데이터를 암호화, 복호화하여 통신을 수행한다.
도 8는 본 발명의 다른 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정을 도시한 흐름도이다.
상기 도 8을 참조하면, 사용자 단말기와 기지국 간 데이터 전송시에 사용되는 트래픽 암호키를 핸드오버 후에는 계속 사용하지 않고, 사용자 단말기와 앵커 기지국 또는 새 앵커 기지국은 트래픽 암호 키를 생성하는 생성 함수를 이용하여 새롭게 트래픽 암호키를 생성하는 경우이다.
즉, 핸드오버 후에 사용될 새 트래픽 암호 키를 "New TEK = f(현재 사용 중인 TEK)" 과 같은 함수를 이용하여 새롭게 생성한다. 상기 트래픽 암호 키는 하나 이상일 수 있으며 각각 계산된다. 상기 생성 함수는 어떠한 것도 사용될 수 있으 며, 여기에 사용되는 입력 변수는 이전 트래픽 암호키 외에 다른 입력 변수가 더 사용될 수도 있다.
예를 들어, "New TEK = AESOld TEK(New Anchor BSID)"와 같이, 새 앵커 기지국의 BSID를 입력 변수로 하고 이전의 트래픽 암호 키를 암호키로 하여 AES 알고리즘을 이용하여 암호화한 결과를 새 트래픽 암호 키를 사용할 수 있다. 핸드오버 후에 사용자 단말기와 새 앵커 기지국은 상기 생성 함수를 이용하여 기존의 트래픽 암호키를 이용하여 새 트래픽 암호키를 생성하여 사용하는 것도 가능하다. 또는 앵커 기지국이 상기 생성 함수를 이용하여 기존의 트래픽 암호키를 이용하여 새 트래픽 암호키를 생성하고 이를 새 앵커 기직국으로 전송하는 것도 가능하다.
새 트래픽 암호키의 생성 시점은 반드시 핸드오버 이후에 할 필요는 없으며, 핸드오버 이전 또는 핸드오버 중에 생성이 가능하다. 본 발명에서는 일 예로 핸드오버 이전에 생성하는 것으로 가정한다. 핸드오버 후에는 새 트래픽 암호키를 이용하므로, 암호화에 사용되는 패킷 번호는 약속된 값으로 초기화된다. 핸드오버 후에 사용자 단말기와 새 앵커 기지국은 새 트래픽 암호키를 이용하여 데이터를 암호화한 후 송 수신한다.
810단계에서 사용자 단말기는 앵커 기지국과 통신을 수행하고 있다고 가정한다. 이 경우, 상기 사용자 단말기가 820단계와 같이 핸드오버가 필요한 경우, 상기 핸드오버를 위한 시그널링 메시지 교환을 상기 앵커 기지국과 수행하게 되고, 이 과정에서 상기 사용자 단말기는 830단계와 같이 핸드오버 후에 사용할 새 트래픽 암호 키를 생성한다.
이후, 840단계에서 상기 앵커 기지국이 핸드오버 후에 사용할 새 트래픽 키를 생성하는 경우, 853단계로 진행하여 상기 앵커 기지국은 상기 새 트래픽 암호 키를 생성한다. 이후, 857단계에서 상기 생성한 새 트래픽 암호 키를 새 앵커 기지국으로 전송한다
만약, 상기 840단계에서 새 앵커 기지국이 핸드오버 후에 사용할 새 트래픽 암호 키를 생성하는 경우, 860단계에서 상기 새 앵커 기지국은 상기 새 트래픽 암호 키를 생성한다.
이후, 상기 사용자 단말기는 860단계에서와 같이 핸드오버를 수행하고, 870단계에서와 같이 상기 새 앵커 기지국과 새롭게 생성한 트래픽 암호 키를 이용하여 데이터를 암호화 복호화하여 통신을 수행한다.
이후, 본 발명에 따른 알고리즘을 종료한다.
도 9는 본 발명의 다른 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정의 메시지 흐름도이다.
상기 도 9를 참조하면, a)단계에서 사용자 단말기(910)는 앵커 기지국(920)과 통신을 수행하고 있다. 이후, 상기 사용자 단말기(910)가 핸드오버가 필요한 경우, b) 단계에서 상기 핸드오버를 위한 시그널링 메시지 교환을 상기 앵커 기지국(920)과 수행한다.
그리고, c) 단계에서 상기 사용자 단말기(910) 및 앵커 기지국(920) 또는 상 기 사용자 단말기(910) 또는 새 앵커 기지국(930)은 핸드오버 후에 사용할 새 트래픽 암호 키를 생성하고, 핸드오버를 수행한다.
만약, 상기 앵커 기지국(920)이 핸드오버 후에 사용할 새 트래픽 키를 생성하는 경우, 상기 앵커 기지국(920)는 상기 생성한 새 트래픽 암호 키를 새 앵커 기지국(930)으로 전송하는 과정이 상기 c)단계에 포함된다.
이후, 상기 사용자 단말기(910)는 d)단계에서 상기 새 앵커 기지국과 새롭게 생성한 트래픽 암호 키를 이용하여 데이터를 암호화 복호화하여 통신을 수행한다.
도 10은 본 발명의 다른 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정의 다른 메시지 흐름도이다.
상기 도 10을 참조하면, a)단계에서 사용자 단말기(1010)는 앵커 기지국(1020)과 통신을 수행하고 있다고 가정한다. 이후, 상기 사용자 단말기(1010)가 핸드오버가 필요한 경우, b), c), d) 단계에서 상기 핸드오버를 위한 시그널링 메시지 교환을 상기 앵커 기지국(1020)과 수행한다. 상기 시그널링 메시지 교환 과정은 단말 시작 핸드오버를 위한 시그널링 메시지 교환을 나타낸다.
상기 앵커 기지국(1020)이 "MOB_BSHO-RSP" 메시지를 전송할 때, 상기 "MOB_BSHO-RSP" 메시지의 "TEK Change Indicator"를 설정하여(1로 set하여) 전송한다. 상기 "TEK Change Indicator"는 본 발명에서 제안하는 새로운 플래그로 핸드오버 후에 사용될 트래픽 암호 키의 생성을 요청하는 것이다.
이후, e) 단계에서 상기 앵커 기지국(1020)은 핸드오버 후에 사용할 새 트래 픽 암호 키를 생성하고 새 앵커 기지국(1030)으로 상기 생성한 트래픽 암호 키를 전송한다. 본 발명에서는 미 도시 하였지만, 상기 새 앵커 기지국(1030)이 새 트래픽 암호 키를 생성할 수 있다. 이 과정에서는 상기 앵커 기지국(1020)이 새 앵커 기지국(1030)으로 새 트래픽 암호 키 생성 요청을 전송하는 과정 또는 생성한 새 트래픽 암호키를 전송하는 과정이 필요하다.
상기 새 트래픽 암호 키의 생성 후, 핸드오버 수행 이전까지는 f)단계와 같이 이전의 트래픽 암호키를 이용하여 데이터 송수신이 가능하다. 상기 사용자 단말기(1110) 또한 g) 단계에서와 같이 새 트래픽 암호 키를 계산하여 생성한다.
이후, h)단계에서 상기 사용자 단말기(1010)는 핸드오버를 수행하고, i)단계에서 상기 새 앵커 기지국(1030)과 새롭게 생성한 트래픽 암호 키를 이용하여 데이터를 암호화 복호화하여 통신을 수행한다. 상기 핸드오버 과정에는 패킷 번호 교환 과정이 필요치 않다.
핸드오버 이후에 사용되는 패킷 번호는 상향 링크용은 0x80000001부터, 하향 링크용은 1부터 시작한다.
핸드오버 후 사용자 단말기(1010)와 새 앵커 기지국(1030) 사이에 사용될 새 트래픽 암호 키는 각각 다음과 같이 계산될 수 있다. 만약 TEK의 길이가 128 비트인 경우에는 "New TEK = AESOld TEK(New Anchor BSID)". 즉, 핸드오버 후에 상기 사용자 단말기(1010)와 새 앵커 기지국(1030) 간에 사용될 트래픽 암호 키는 기존에 사용되던 트래픽 암호 키를 암호키로 사용하고 상기 새 앵커 기지국(1030)의 BSID 를 입력하여 128-bit AES 암호화 알고리즘을 이용하여 계산할 수 있다. 만약 TEK의 길이가 64 비트인 경우에는 "New TEK = DESOld TEK(New Anchor BSID)". 즉, 핸드오버 후에 상기 사용자 단말기(1010)와 새 앵커 기지국(1030) 간에 사용될 트래픽 암호 키는 기존에 사용되던 트래픽 암호 키를 암호키로 사용하고 상기 새 앵커 기지국(1030)의 BSID를 입력하여 64-bit DES 암호화 알고리즘을 이용하여 계산할 수 있다.
여기에 사용되는 BSID는 "most-significant-bit" 순서이며 TEK가 128 비트 인 경우에는 "80 zero" 비트가 앞에 추가되어 총 128 비트를 구성하고 TEK가 64 비트인 경우에는 “16 zero" 비트가 앞에 추가되어 총 64 비트를 구성한다. 상기 사용자 단말기(1010)에서 새 트래픽 암호 키를 계산하는 시점은 변경될 수 있다. 또한, 기지국 간 트래픽 암호키를 전달하는 시점은 변경될 수 있으며, 새 트래픽 암호 키는 상기 앵커 기지국(1020) 또는 상기 새 앵커 기지국(1030)에서 계산된다.
도 11은 본 발명의 다른 실시 예에 따른 트래픽 암호 키 생성 및 전달 과정의 또 다른 메시지 흐름도이다.
상기 도 11을 참조하면, a)단계에서 사용자 단말기(1110)는 앵커 기지국(1120)과 통신을 수행하고 있다. 이후, 상기 사용자 단말기(1110)가 핸드오버가 필요한 경우, b), c)단계에서 상기 핸드오버를 위한 시그널링 메시지 교환을 상기 앵커 기지국(1120)과 수행한다. 상기의 시그널링 메시지 교환 과정은 네트워크 시 작 핸드오버를 위한 메시지 교환을 나타낸다.
상기 앵커 기지국(1120)이 "MOB_BSHO-REQ" 메시지를 를 전송할 때, 상기 "MOB_BSHO-REQ" 메시지의 "TEK Change Indicator"를 설정하여(1로 set하여) 전송한다. 상기 "TEK Change Indicator"는 본 발명에서 제안하는 플래그로 핸드오버 후에 사용될 트래픽 암호 키의 생성을 요청하는 것이다.
이후, d) 단계에서 상기 앵커 기지국(1120)은 핸드오버 후에 사용할 새 트래픽 암호 키를 생성하고 새 앵커 기지국(1130)으로 상기 생성한 트래픽 암호 키를 전송한다. 본 발명에서는 미 도시 하였지만, 상기 새 앵커 기지국(1130)이 새 트래픽 암호 키를 생성할 수 있다. 이 과정에서는 상기 앵커 기지국(1120)이 새 앵커 기지국(1130)으로 새 트래픽 암호 키의 생성 요청을 전송하는 과정이 필요하다.
상기 새 트래픽 암호 키의 생성 후, 핸드오버 수행 이전까지는 e)단계와 같이 이전의 트래픽 암호키를 이용하여 데이터 송수신이 가능하다. 상기 사용자 단말기(1110) 또한 f) 단계에서와 같이 새 트래픽 암호 키를 계산하여 생성한다.
이후, g)단계에서 상기 사용자 단말기(1110)는 핸드오버를 수행하고, h)단계에서 상기 새 앵커 기지국(1130)과 새롭게 생성한 트래픽 암호 키를 이용하여 데이터를 암호화 복호화하여 통신을 수행한다. 상기 핸드오버 과정에는 패킷 번호 교환 과정이 필요치 않다.
핸드오버 이후에 사용되는 패킷 번호는 상향 링크용은 0x80000001부터, 하향 링크용은 1부터 시작한다.
핸드오버 후 사용자 단말기(1110)과 새 앵커 기지국(1130) 사이에 사용될 새 트래픽 암호 키의 생성방식은 상기 도 10의 그것과 동일하다.
도 12는 본 발명의 실시 예에 따른 사용자 단말기 또는 기지국의 블록 구성을 도시한 것이다. 도시된 바와 같이, 본 발명에 따른 사용자 단말기(혹은 기지국)는, RF처리기(1201), ADC(1203), OFDM복조기(1205), 복호화기(1207), 데이터 처리부(1209), 제어부(1211), TEK 관리부(1213), 데이터 생성부(1215), 부호화기(1217), OFDM변조기(1219), DAC(1221), RF처리기(1223), 스위치(1225), 시간제어기(1227)를 포함하여 구성된다.
상기 도 12를 참조하면, 먼저 시간제어기(1227)는 프레임 동기에 근거해서 스위치(1225)의 스위칭 동작을 제어한다. 예를 들어, 신호를 수신하는 구간이면, 상기 시간제어기(1227)는 안테나와 수신 단의 RF처리기(1210)가 연결되도록 상기 스위치(1225)를 제어하고, 신호를 송신하는 구간이면 상기 안테나와 송신단의 RF처리기(1223)가 연결되도록 상기 스위치(1225)를 제어한다.
수신 구간 동안, 상기 RF처리기(1201)는 안테나를 통해 수신되는 RF(Radio Frequency)신호를 기저대역 아날로그 신호로 변환한다. ADC(1203)은 상기 RF처리기(1201)로부터의 아날로그 신호를 샘플데이터로 변환하여 출력한다. OFDM복조기(1305)는 상기 ADC(1203)에서 출력되는 샘플데이터를 FFT(Fast Fourier Transform)하여 주파수 영역의 데이터를 출력한다.
복호화기(1207)는 상기 OFDM복조기(1205)로부터의 주파수 영역의 데이터에서 실제 수신하고자 하는 부 반송파들의 데이터를 선택하고, 상기 선택된 데이터를 미 리 정해진 변조수준(MCS레벨)에 따라 복조(demodulation) 및 복호(decoding)하여 출력한다.
데이터 처리부(1209)는 상기 복호화기(1207)로부터 입력되는 제어 메시지및 데이터를 분해하여 그 결과를 제어부(1211)로 제공한다. 특히 본 발명에 따라 수신되는 핸드오버 관련 제어 메시지에서 트래픽 암호 키 관련 정보를 추출하여 상기 제어부(1211)를 통해 TEK 관리부(1213)로 제공하고, 제공받은 트래픽 암호 키를 이용하여 암호화된 데이터를 복호한다.
상기 제어부(1211)는 상기 데이터 처리부(1209)로부터의 정보들에 대한 해당 처리를 수행하고, 그 결과를 데이터 생성부(1215)로 제공한다. 그리고, 본 발명에 따라 TEK 관리 부(1213)를 제어하여 트래픽 암호 키를 수신한 경우, 이를 제공하여 저장하게 하고 이를 상기 데이터 처리부(1209) 및 데이터 생성부(1215)로 제공하게 하여 데이터 복호화 및 암호화를 수행하게 한다. 그리고 트래픽 암호 키를 생성하는 경우에도, 이를 생성하고 상기 데이터 처리부(1209) 및 데이터 생성부(1215)로 제공하게 하여 데이터 복호화 및 암호화를 수행하게 한다.
TEK 관리 부(1213)는 상기 제어부(1211)의 제어하에 수신한 트래픽 암호 키를 저장 또는 생성하는 기능을 수행한다.
상기 데이터 생성부(1215)는 상기 제어부(1211)를 통해 제공받은 각종 정보 및 트래픽 암호 키를 이용하여 제어 메시지 또는 데이터를 생성하여 물리계층의 부호화기(1217)로 출력한다. 특히, 본 발명에 따라 상기 데이터 생성부(1215)는 송신할 데이터를 설정된 트래픽 암호 키를 이용하여 암호화한 후 상기 부호화기(1217) 로 출력한다.
상기 부호화기(1217)는 상기 데이터 생성부(1215)로부터의 데이터를 미리 정해진 변조수준(MCS레벨)에 따라 부호 및 변조하여 출력한다. OFDM변조기(1219)는 상기 부호화기(1217)로부터의 데이터를 IFFT(Inverse Fast Fourier Transform)하여 샘플데이터(OFDM심볼)를 출력한다. DAC(1221)는 상기 샘플데이터를 아날로그 신호로 변환하여 출력한다. RF처리기(1223)는 상기 DAC(1221)로부터의 아날로그 신호를 RF(Radio Frequency) 신호로 변환하여 안테나를 통해 송신한다.
상술한 구성에서, 상기 제어부(1211)는 프로토콜 제어부로서, 상기 데이터 처리부(1209), 상기 데이터 생성부(1215) 및 상기 TEK 관리부(1213)를 제어한다. 즉, 상기 제어부(1211)는 상기 데이터 처리부(1209), 상기 데이터 생성부(1215) 및 상기 TEK 관리부(1213)의 기능을 수행할 수 있다. 본 발명에서 이를 별도로 구성한 것은 각 기능들을 구별하여 설명하기 위함이다. 따라서, 실제로 구현하는 경우 이들 모두를 제어부(1211)에서 처리하도록 구성할 수 있으며, 이들 중 일부만 상기 제어부(1211)에서 처리하도록 구성할 수 있다.
그러면, 상기 도 12의 구성에 근거하여 사용자 단말기 및 기지국의 동작을 각각 살펴보기로 한다. 이하, MAC계층에서 수행되는 제어메시지 처리 위주로 살펴보기로 한다.
먼저, 사용자 단말기를 살펴보면, 상기 데이터 처리부(1209)는 기지국으로부터 수신되는 제어 메시지를 분석하여 그 결과를 상기 제어부(1211)로 제공한다. 그 리고 제공된 트래픽 암호 키를 이용하여 암호화된 데이터를 복호한다.
본 발명에 따라 트래픽 암호 키를 수신하는 경우에는, MOB_BSHO-REQ 메시지 또는 MOB_BSHO-RSP 메시지를 수신하고 상기 수신된 메시지에 포함되어 있는 트래픽 암호 키를 추출하여 상기 제어부(1211)를 통해 상기 TEK 관리부(1213)로 제공한다.
그리고, 본 발명에 따른 트래픽 암호 키의 생성을 지시받는 경우, 즉, MOB_BSHO-REQ 메시지 또는 MOB_BSHO-RSP 메시지를 수신하고, "TEK Change Indicator"가 설정되어 있는 것을 확인하면, 이를 상기 제어부(1211)로 보고한다. 이 경우, 상기 제어부(1211)는 상기 TEK 관리부(1213)로 하여금 새 트래픽 암호 키를 생성하게 한다.
상기 TEK 관리부(1213)는 상기 제어부(1211)의 제어하에 새 트래픽 암호 키를 제공받아 저장하거나 생성하고, 상기 제어부(1211)를 통해 상기 데이터 처리부(1209) 및 상기 데이터 생성부(1215)에 제공한다.
상기 데이터 생성부(1215)는 상기 제어부(1211)의 제어 하에 기지국에게 송신할 메시지 및 데이터를 생성하여 물리계층으로 전달한다. 본 발명에 따라 데이터 생성시 데이터를 암호화하여 물리계층의 부호화기(1217)로 전달한다. 상기 데이터 생성부(1209)에서 생성된 메시지 및 데이터는 물리계층에서 전송 가능한 형태로 가공된 후 안테나를 통해 송신된다.
다음으로, 기지국을 살펴보면, 상기 데이터 생성부(1215)는 상기 제어부(1211)의 제어 하에 사용자 단말기에게 송신할 메시지 및 데이터를 생성하여 물 리계층으로 전달한다. 특히, 본 발명에 따라 데이터 생성시 데이터를 암호화하여 물리계층의 부호화기(1217)로 전달한다. 상기 데이터 생성부(1209)에서 생성된 메시지 및 데이터는 물리계층에서 전송 가능한 형태로 가공된 후 안테나를 통해 송신된다.
본 발명에 따라 사용자 단말기가 트래픽 암호 키를 수신하는 경우에는, MOB_BSHO-REQ 메시지 또는 MOB_BSHO-RSP 메시지에 상기 TEK 관리부(1213)가 생성한 트래픽 암호 키를 포함시켜 전송한다.
그리고, 본 발명에 따라 사용자 단말기도 트래픽 암호 키를 생성하는 경우에는 MOB_BSHO-REQ 메시지 또는 MOB_BSHO-RSP 메시지에 "TEK Change Indicator"를 설정하여 전송한다.
상기 TEK 관리부(1213)는 상기 제어부(1211)의 제어하에 새 트래픽 암호 키를 생성한다. 그리고 상기 제어부(1211)를 통해 상기 데이터 처리부(1209) 및 상기 데이터 생성부(1215)에 제공한다.
상기 데이터 처리부(1209)는 사용자 단말기로부터 수신되는 제어 메시지를 분석하여 그 결과를 상기 제어부(1211)로 통보한다. 그리고 제공된 트래픽 암호 키를 이용하여 암호화된 데이터를 복호한다.
한편 본 발명의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 발명의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 발명의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.
본 발명은 FBSS 핸드오버시 기지국 사이에 패킷 번호 공유를 위한 과정이 필요치 않아 FBSS 핸드오버시 패킷 번호 전송으로 인한 지연을 줄일 수 있어, FBSS 핸드오버 성능을 높일 수 있다.
Claims (42)
- 광대역 무선접속 통신시스템에서 사용자 단말기의 핸드오버 방법에 있어서,앵커 기지국으로 핸드오버를 요청하는 과정과,상기 앵커 기지국으로부터 핸드오버 후에 사용할 새로운 트래픽 암호 키(TEK:Traffic Encryption Key)를 포함하는 핸드오버 요청에 대한 응답을 수신하는 과정과,상기 새로운 트래픽 암호 키를, 상기 사용자 단말기가 핸드오버 후, 데이터 암호화 또는 복호화 시 사용하여 새 앵커 기지국과 송 수신하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 1항에 있어서,상기 앵커 기지국은 상기 새로운 트래픽 암호 키를 생성하여 상기 새 앵커 기지국으로 전송하는 것을 특징으로 하는 방법.
- 제 1항에 있어서,상기 앵커 기지국은 상기 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하지 않을 경우, 상기 새 앵커 기지국으로부터 상기 새 앵커 기지국이 생성한 상기 새로운 트래픽 암호키를 전송받아 상기 사용자 단말기로 전송하는 것을 특징으로 하는 방법.
- 제 1항에 있어서,상기 사용자 단말기 및 새 앵커 기지국은 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 방법.
- 광대역 무선접속 통신시스템에서 앵커 기지국의 핸드오버 방법에 있어서,사용자 단말기로부터 핸드오버를 요청받는 과정과,상기 요청 수신 후, 핸드오버 후에 사용할 새로운 트래픽 암호 키를 생성하는 과정과,상기 사용자 단말기로 전송할 핸드오버 요청 응답에 상기 새로운 트래픽 암호 키를 포함시켜 전송하는 과정과,상기 새로운 트래픽 암호 키를 상기 사용자 단말기가 핸드오버할 새 앵커 기지국에 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 5항에 있어서,상기 새 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하는 경우는 상기 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하지 않고 상기 새 앵커 기지국으로부터 상기 새로운 트래픽 암호 키를 제공받은 것을 특징으로 하는 방법.
- 제 5항에 있어서,상기 사용자 단말기 및 새 앵커 기지국은 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 방법.
- 광대역 무선접속 통신시스템에서 새 앵커 기지국의 핸드오버 방법에 있어서,앵커 기지국으로부터 사용자 단말기가 핸드오버 후 사용할 트래픽 암호 키를 수신하는 과정과,상기 새로운 트래픽 암호 키를, 상기 사용자 단말기가 핸드오버 후, 데이터 암호화 또는 복호화 시 사용하여 송 수신하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 8항에 있어서,상기 사용자 단말기 및 새 앵커 기지국은 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 방법.
- 제 8항에 있어서,상기 새 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하는 경우는 상기 앵커 기지국으로부터 상기 새로운 트래픽 암호 키를 수신하지 않고 상기 앵커 기지국으로 상기 새로운 트래픽 암호 키를 생성하여 전송하는 것을 특징으로 하는 방법.
- 광대역 무선접속 통신시스템에서 사용자 단말기의 핸드오버 방법에 있어서,앵커 기지국으로부터 핸드오버를 요청받는 과정과,상기 핸드오버 요청에서 핸드오버 후에 사용할 새로운 트래픽 암호 키를 획득하는 과정과,상기 새로운 트래픽 암호 키를, 상기 사용자 단말기가 핸드오버 후, 데이터 암호화 또는 복호화 시 사용하여 새 앵커 기지국과 송 수신하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 11항에 있어서,상기 앵커 기지국은 상기 새로운 트래픽 암호 키를 생성하여 상기 새 앵커 기지국으로 전송하는 것을 특징으로 하는 방법.
- 제 11항에 있어서,상기 앵커 기지국은 상기 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하지 않을 경우, 상기 새 앵커 기지국으로부터 상기 새 앵커 기지국이 생성한 상기 새로운 트래픽 암호키를 전송받아 상기 사용자 단말기로 전송하는 것을 특징으로 하는 방법.
- 제 11항에 있어서,상기 사용자 단말기 및 새 앵커 기지국은 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 방법.
- 광대역 무선접속 통신시스템에서 앵커 기지국의 핸드오버 방법에 있어서,사용자 단말기가 핸드오버 할 경우, 핸드오버 후에 사용할 새로운 트래픽 암호 키를 생성하는 과정과,상기 새로운 트래픽 암호 키를 상기 사용자 단말기로 전송할 핸드오버 요청에 포함시켜 전송하는 과정과,상기 새로운 트래픽 암호 키를 상기 사용자 단말기가 핸드오버 할 새 앵커 기지국에 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 15항에 있어서,상기 사용자 단말기 및 새 앵커 기지국은 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 방법.
- 제 15항에 있어서,상기 새 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하는 경우는 상기 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하지 않고 상기 새 앵커 기지국으로부터 상기 새로운 트래픽 암호 키를 제공받은 것을 특징으로 하는 방법.
- 광대역 무선접속 통신시스템에서 사용자 단말기의 핸드오버 방법에 있어서,앵커 기지국으로 핸드오버를 요청하는 과정과,상기 앵커 기지국으로부터 핸드오버 후에 사용할 새로운 트래픽 암호 키생성 지시를 포함하는 핸드오버 요청에 대한 응답을 수신하는 과정과,상기 새로운 트래픽 암호 키 생성 지시에 의해 상기 새로운 트래픽 암호 키를 생성하는 과정과,상기 생성한 새로운 트래픽 암호 키를, 상기 사용자 단말기가 핸드오버 후, 암호화 또는 복호화시 사용하여 새 앵커 기지국과 데이터를 송 수신하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 18항에 있어서,상기 앵커 기지국은 상기 새로운 트래픽 암호 키를 생성하여 상기 새 앵커 기지국으로 전송하는 것을 특징으로 하는 방법.
- 제 18항에 있어서,상기 앵커 기지국은 상기 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하지 않을 경우, 상기 새 앵커 기지국으로부터 상기 새 앵커 기지국이 생성한 상기 새로운 트래픽 암호키를 전송받아 상기 사용자 단말기로 전송하는 것을 특징으로 하는 방법.
- 제 18항에 있어서,상기 사용자 단말기 및 새 앵커 기지국은 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 방법.
- 광대역 무선접속 통신시스템에서 앵커 기지국의 핸드오버 방법에 있어서,사용자 단말기로부터 핸드오버를 요청받는 과정과,상기 사용자 단말기로 핸드오버 후에 사용할 새로운 트래픽 암호 키 생성 지시를 포함하는 핸드오버 요청에 대한 응답을 전송하는 과정과,상기 사용자 단말기가 핸드오버 후에 사용할 새로운 트래픽 암호 키를 생성하는 과정과,상기 앵커 기지국이 상기 새로운 트래픽 암호 키를 상기 사용자 단말기가 핸드오버할 새 앵커 기지국에 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 22항에 있어서,상기 사용자 단말기 및 새 앵커 기지국은 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 방법.
- 제 22항에 있어서,상기 새 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하는 경우는 상기 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하지 않고 상기 새 앵커 기지국으로부터 상기 새로운 트래픽 암호 키를 제공받은 것을 특징으로 하는 방법.
- 광대역 무선접속 통신시스템에서 새 앵커 기지국의 핸드오버 방법에 있어서,앵커 기지국으로부터 사용자 단말기가 핸드오버 후 사용할 새로운 트래픽 암호 키를 제공받는 과정과,상기 새로운 트래픽 암호 키를, 상기 사용자 단말기가 핸드오버 후, 데이터 암호화 또는 복호화 시 사용하여 송 수신하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 25항에 있어서,상기 새 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하는 경우는 상기 앵커 기지국으로부터 상기 새로운 트래픽 암호 키를 수신하지 않고 상기 앵커 기지국으로 상기 새로운 트래픽 암호 키를 생성하여 전송하는 것을 특징으로 하는 방법.
- 제 25항에 있어서,상기 사용자 단말기 및 새 앵커 기지국은 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 방법.
- 광대역 무선접속 통신시스템에서 사용자 단말기의 핸드오버 방법에 있어서,앵커 기지국으로부터 핸드오버 후에 사용할 새로운 트래픽 암호 키 생성 지시를 포함하는 핸드오버 요청을 받는 과정과,상기 새로운 트래픽 암호 키 생성 지시에 의해 상기 새로운 트래픽 암호 키를 생성하는 과정과,상기 생성한 트래픽 암호 키를, 상기 사용자 단말기가 핸드오버 후, 암호화 또는 복호화 시 사용하여 새 앵커 기지국과 데이터를 송 수신하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 28항에 있어서,상기 앵커 기지국은 상기 새로운 트래픽 암호 키를 생성하여 상기 사용자 단말기가 핸드오버 할 상기 새 앵커 기지국으로 전송하는 것을 특징으로 하는 방법.
- 제 28항에 있어서,상기 앵커 기지국은 상기 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하지 않을 경우, 상기 새 앵커 기지국으로부터 상기 새 앵커 기지국이 생성한 상기 새로운 트래픽 암호키를 전송받아 상기 사용자 단말기로 전송하는 것을 특징으로 하는 방법.
- 제 28항에 있어서,상기 사용자 단말기 및 새 앵커 기지국은 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 방법.
- 광대역 무선접속 통신시스템에서 앵커 기지국의 핸드오버 방법에 있어서,사용자 단말기가 핸드오버 할 경우, 상기 사용자 단말기로 핸드오버 후에 사용할 새로운 트래픽 암호 키 생성 지시를 포함하는 핸드오버 요청을 하는 과정과,상기 새로운 트래픽 암호 키를 생성하는 과정과,상기 새로운 트래픽 암호 키를 상기 사용자 단말기가 핸드오버 할 새 앵커 기지국에 전송하는 과정을 포함하는 것을 특징으로 하는 방법.
- 제 32항에 있어서,상기 사용자 단말기 및 새 앵커 기지국은 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 방법.
- 제 32항에 있어서,상기 새 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하는 경우는 상기 앵커 기지국이 상기 새로운 트래픽 암호 키를 생성하지 않고 상기 새 앵커 기지국으로부터 상기 새로운 트래픽 암호 키를 제공받은 것을 특징으로 하는 방법.
- 광대역 무선접속 통신시스템에서 사용자 단말기 장치에 있어서,수신한 메시지 및 데이터를 분석하여 그 결과를 제어부로 제공하고, 제공받은 트래픽 암호 키를 이용하여 데이터를 복호하는 데이터 처리부와,상기 데이터 처리부가 제공한 기지국으로부터의 새로운 트래픽 암호 키와 상기 제어부의 지시에 따라 생성한 새로운 트래픽 암호 키를 데이터 생성부 및 상기 데이터 처리부로 핸드오버 후 사용하도록 제공하는 트래픽 암호 키 관리부와,상기 트래픽 암호 키 관리부가 제공한 트래픽 암호화 키를 이용하여 데이터를 암호화하여 전송하는 데이터 생성부를 포함하는 것을 특징으로 하는 장치.
- 제 35항에 있어서,상기 제어부는 기지국으로부터 트래픽 암호화 키 생성 지시에 의해 상기 트래픽 암호화 키 관리부로 하여금 상기 트래픽 암호화 키를 생성하게 하는 것을 특징으로 하는 장치.
- 제 35항에 있어서,상기 데이터 처리부 및 데이터 생성부는 상기 새로운 트래픽 암호 키를 핸드오버 후 사용하고 핸드오버 이전까지는 기존의 트래픽 암호 키를 사용하는 것을 특 징으로 하는 장치.
- 제 35항에 있어서,상기 데이터 처리부 및 데이터 생성부는 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 장치.
- 광대역 무선접속 통신시스템에서 기지국 장치에 있어서,수신한 메시지 및 데이터를 분석하여 그 결과를 제어부로 제공하고, 제공받은 트래픽 암호 키를 이용하여 데이터를 복호하는 데이터 처리부와,상기 데이터 처리부 및 데이터 생성부가 핸드오버 후에 사용을 위한 새로운 트래픽 암호 키를 제어부의 지시에 의해 생성하고 제공하는 트래픽 암호 키 관리부와,상기 트래픽 암호 키 관리부가 제공한 트래픽 암호화 키를 이용하여 데이터를 암호화하여 전송하는 데이터 생성부를 포함하는 것을 특징으로 하는 장치.
- 제 39항에 있어서,상기 제어부는 사용자 단말기로 새로운 트래픽 암호 키 생성을 지시하거나 상기 트래픽 암호 키 관리부로 하여금 새로운 트래픽 암호 키를 생성하여 상기 데이터 생성부를 통해 상기 사용자 단말기로 전송하는 것을 특징으로 하는 장치.
- 제 39항에 있어서,상기 데이터 처리부 및 데이터 생성부는 상기 새로운 트래픽 암호 키를 핸드오버 후 사용하고 핸드오버 이전까지는 기존의 트래픽 암호 키를 사용하는 것을 특징으로 하는 장치.
- 제 39항에 있어서,상기 데이터 처리부 및 데이터 생성부는 패킷 번호를 사용하는 암호화 방식을 사용하는 경우, 핸드오버 후, 패킷 번호를 리셋(Reset)하는 것을 특징으로 하는 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060089598A KR20080024882A (ko) | 2006-09-15 | 2006-09-15 | 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020060089598A KR20080024882A (ko) | 2006-09-15 | 2006-09-15 | 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20080024882A true KR20080024882A (ko) | 2008-03-19 |
Family
ID=39413062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020060089598A KR20080024882A (ko) | 2006-09-15 | 2006-09-15 | 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR20080024882A (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009148261A2 (en) * | 2008-06-03 | 2009-12-10 | Lg Electronics Inc. | Method of deriving and updating traffic encryption key |
KR20120013944A (ko) * | 2009-03-06 | 2012-02-15 | 삼성전자주식회사 | 이동 중계국을 지원하는 광대역 무선통신 시스템의 그룹 핸드오버 방법 및 장치 |
WO2024012198A1 (zh) * | 2022-07-11 | 2024-01-18 | 华为技术有限公司 | 一种包数量的同步方法,相关设备以及系统 |
-
2006
- 2006-09-15 KR KR1020060089598A patent/KR20080024882A/ko not_active Application Discontinuation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009148261A2 (en) * | 2008-06-03 | 2009-12-10 | Lg Electronics Inc. | Method of deriving and updating traffic encryption key |
WO2009148261A3 (en) * | 2008-06-03 | 2010-03-11 | Lg Electronics Inc. | Method of deriving and updating traffic encryption key |
CN102106111A (zh) * | 2008-06-03 | 2011-06-22 | Lg电子株式会社 | 导出和更新业务加密密钥的方法 |
US8738913B2 (en) | 2008-06-03 | 2014-05-27 | Lg Electronics Inc. | Method of deriving and updating traffic encryption key |
KR20120013944A (ko) * | 2009-03-06 | 2012-02-15 | 삼성전자주식회사 | 이동 중계국을 지원하는 광대역 무선통신 시스템의 그룹 핸드오버 방법 및 장치 |
WO2024012198A1 (zh) * | 2022-07-11 | 2024-01-18 | 华为技术有限公司 | 一种包数量的同步方法,相关设备以及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8738913B2 (en) | Method of deriving and updating traffic encryption key | |
CN101243719B (zh) | 安全的会话密钥上下文 | |
JP5338816B2 (ja) | 送信装置、受信装置、送信方法および受信方法 | |
JP4965655B2 (ja) | 無線通信システム用の鍵管理のためのシステムおよび方法 | |
EP1414262B1 (en) | Authentication method for fast handover in a wireless local area network | |
CN101682931B (zh) | 移动台、基站及流量加密密钥的产生方法 | |
CN107690138B (zh) | 一种快速漫游方法、装置、系统、接入点和移动站 | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
CN101689990B (zh) | 流量加密密钥的产生方法 | |
Forsberg | LTE key management analysis with session keys context | |
Hur et al. | Security considerations for handover schemes in mobile WiMAX networks | |
CN101953191A (zh) | 在无线通信系统中实施切换或在实施切换同时实施密钥管理的系统和方法 | |
KR20080024882A (ko) | 광대역 무선 접속 통신 시스템에서 핸드오버 지연 감소를위한 장치 및 방법 | |
Khedr et al. | Enhanced inter‐access service network handover authentication scheme for IEEE 802.16 m network | |
KR100969782B1 (ko) | 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치 | |
CN1964259B (zh) | 一种切换过程中的密钥管理方法 | |
CN101588576B (zh) | 一种无线通信系统中保护终端私密性的方法及系统 | |
JP5423916B2 (ja) | 通信方法 | |
KR20100092353A (ko) | 트래픽 암호화 키 관리방법 및 장치 | |
Nguyen et al. | An pre-authentication protocol with symmetric keys for secure handover in mobile WiMAX networks | |
US8713317B2 (en) | Method and system for encrypting data in a wireless communication system | |
CN101668289A (zh) | 无线通信系统中空口密钥更新的方法及系统 | |
KR101717571B1 (ko) | 무선 통신 시스템에서 데이터 암호화 방법 및 시스템 | |
KR20090090974A (ko) | 무선통신시스템에서 암호키 생성 장치 및 방법 | |
TWI399068B (zh) | 用於無線通信系統之鑰管理之系統及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
WITN | Withdrawal due to no request for examination |