WO2012002709A2 - 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법 - Google Patents
무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법 Download PDFInfo
- Publication number
- WO2012002709A2 WO2012002709A2 PCT/KR2011/004720 KR2011004720W WO2012002709A2 WO 2012002709 A2 WO2012002709 A2 WO 2012002709A2 KR 2011004720 W KR2011004720 W KR 2011004720W WO 2012002709 A2 WO2012002709 A2 WO 2012002709A2
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- base station
- terminal
- security information
- handover
- information value
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/12—Reselecting a serving backbone network switching or routing node
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/10—Flow control between communication endpoints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0033—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
- H04W36/0038—Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/16—Performing reselection for specific purposes
- H04W36/165—Performing reselection for specific purposes for reducing network power consumption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/16—Gateway arrangements
Definitions
- the present invention relates to a method and apparatus for performing handover in a wireless communication system. More specifically, the present invention relates to a method and apparatus for reducing the handover signal load generated when the terminal performs handover.
- mobile communication systems have been developed to provide voice services while guaranteeing user activity.
- mobile communication systems are gradually expanding to not only voice services but also data services, and have now evolved to provide high-speed data services.
- a shortage of resources and users demand faster services, and thus, a more advanced mobile communication system is required.
- LTE Long Term Evolution
- LTE-A LTE-Advanced
- 3GPP 3rd Generation Partnership Project
- LTE has been commercialized since 2010, and is a technology for implementing high-speed packet-based communication having a transmission rate of up to 100 Mbps.
- the improved LTE-A system supports a transmission rate of up to several hundred Mbps.
- the resources must be shared among the UEs. Therefore, even though the actual system performance supports high-speed packet transmission, the actual UEs should receive low-speed data services. This may occur.
- a micro base station or pico base station having a narrower service area than a conventional macro base station has been recently introduced into the network as a method for expanding a service area or expanding network capacity.
- the introduction of a large number of small size base stations, such as the installation of a femto cell base station having only a home as a service area, is being considered.
- the present invention has been made to solve the above problems, and an object thereof is to provide a method and apparatus for reducing a core network load caused by a terminal handover signal generated from a base station.
- the method for performing a handover in the base station gateway of the present invention when a path switch request message (Path Switch Request) related to the terminal is received from the base station, the terminal security information value list for the terminal is Checking whether the information is stored; and if the terminal security information value list is stored, generating a route change request response message including an unused terminal security information value among the stored terminal security information value lists, and generating the generated path. And transmitting a change request response message to the base station.
- a path switch request message Path Switch Request
- the handover performing wireless communication system of the present invention upon receiving a handover completion message from a terminal, changes the path for requesting the handover to be completed and delivering data to be transmitted to the terminal.
- the request message is transmitted to the base station gateway and the path change request message is received, it is checked whether a list of terminal security information values for the terminal is stored and a path including unused terminal security information values among the terminal terminal security information values.
- a base station gateway for generating a change request response message and transmitting the same to the base station.
- handover occurring between base stations connected to a base station gateway through a base station gateway is governed to block transmission of handover related messages delivered to the mobility management entity. This can reduce the load on the mobility management entity and the communication link between the base station gateway and the mobility management entity.
- FIG. 1 is a diagram illustrating a configuration of a wireless communication system according to an embodiment of the present invention.
- FIG. 2 is a diagram illustrating signaling according to UE handover in a 3GPP LTE wireless communication system.
- FIG. 3 is a flow chart illustrating operation of a source base station in accordance with the present invention.
- FIG. 4 is a flow chart illustrating operation of a target base station in accordance with the present invention.
- FIG. 5 is a flowchart illustrating an operation of a terminal according to the present invention.
- FIG. 6 is a diagram illustrating a wireless communication network structure according to the above and an embodiment of the present invention.
- FIG. 7 is a diagram illustrating a process of performing handover through a base station gateway according to a first embodiment of the present invention.
- FIG. 8 is a diagram illustrating a process of performing handover through a base station gateway according to a second embodiment of the present invention.
- FIG. 9 is a flowchart illustrating the operation of a base station gateway according to the first and second embodiments of the present invention.
- FIG. 10 is a diagram illustrating a process of performing handover through a base station gateway according to a third embodiment of the present invention.
- FIG. 11 is a diagram illustrating a process of performing handover using a base station gateway according to a fourth embodiment of the present invention.
- FIG. 12 is a diagram illustrating a process of performing handover through a base station gateway according to a fifth embodiment of the present invention.
- FIG. 13 is a flowchart illustrating the operation of a base station gateway according to the third to fifth embodiments of the present invention.
- FIG. 14 is a flowchart showing the operation of the source base station according to the third to fifth embodiments of the present invention.
- 15 is a diagram illustrating a configuration of a source base station according to an embodiment of the present invention.
- the LTE system will be the main object, but the main subject matter of the present invention does not significantly depart from the scope of the present invention in other communication systems having a similar technical background and channel form. It can be applied with a slight modification in the range, which will be possible in the judgment of those skilled in the art of the present invention.
- FIG. 1 is a diagram showing the configuration of a wireless communication system according to an embodiment of the present invention.
- a wireless communication network includes a user equipment (UE) 100, a macro evolved Node B (Macro eNB) 102, a mobility management entity (MME) 104. , Serving Gateway (S-GW) 106, and PDN Gateway (P-GW) 108.
- UE user equipment
- MME mobility management entity
- S-GW Serving Gateway
- P-GW PDN Gateway
- the terminal 100 accesses the macro cell base station 102
- the terminal 100 accesses the data network using the data transmission path 110 via the macro cell base station 102, the serving gateway 106, and the PDN gateway 108. do.
- the macro cell base station 102 is a base station that manages macro cells.
- the macro cell refers to a cell of a general cellular system
- the macro cell base station 102 refers to a base station managing and controlling the macro cell.
- the macro cell and the macro cell base station may be used in the same sense, hereinafter, referred to as a base station.
- the base station 102 is connected to the terminal 100 through a radio channel and controls radio resources.
- the base station 102 may generate and broadcast necessary control information in the macro cell as system information.
- the base station 102 may allocate radio resources to transmit and receive data or control information with the terminal 100.
- the broadcast system information may include a carrier information (PLMN ID) supported by a base station, a base station cell information (ECGI: EUTRAN Cell Global ID), and a tracking area ID (TAI), which is zone information to which each cell belongs.
- PLMN ID carrier information
- ECGI EUTRAN Cell Global ID
- TAI tracking area ID
- the base station 102 may collect the channel measurement result information of the cell where the current terminal 100 is transmitted from the terminal 100 and neighbor cells to determine a handover, and may command a handover.
- the base station 102 includes a control protocol such as a radio resource control protocol related to radio resource management.
- the mobility management entity 104 manages the terminal 100 in idle mode and selects the PDN gateway 108 and the serving gateway 106. In addition, the mobility management entity 104 performs roaming and authentication-related functions.
- the mobility management entity 104 processes the bearer signal generated by the terminal 100.
- a message transferred between the mobility management entity 104 and the terminal 100 is referred to as a non access stratum (NAS) message.
- NAS non access stratum
- the serving gateway 106 serves as a mobility anchor when the terminal 100 is handed over between the base stations 102 or moves between 3GPP wireless networks.
- the PDN gateway 108 allocates an IP (Internet Protocol) address of the terminal 100 and performs packet data related functions of the core network.
- IP Internet Protocol
- the PDN gateway 108 serves as a mobility anchor when the terminal 100 moves between the 3GPP wireless network and the non-3GPP wireless network.
- the PDN gateway 108 determines a bearer band to be provided to the subscriber, and is responsible for forwarding and routing functions for packet data.
- the S1-MME interface between the base station 102 and the mobility management entity 104, the S1-U interface between the base station 102 and the serving gateway 106, the serving gateway 106 and the PDN gateway 108 ) Is called the S5 interface.
- the wireless communication network may further include a home subscriber management server (HSS, not shown in the figure).
- HSS home subscriber management server stores subscription information for each terminal.
- the home subscriber management server transmits the terminal 100 related information to the mobility management entity 104 so that the mobility management entity 104 can use the terminal 100 to control the terminal 100. .
- the terminal 100 establishes a connection with the base station 102 and transmits a NAS Request message to the mobility management entity 104.
- examples of NAS request messages transmitted by the terminal 100 to the mobility management entity 104 may include an attach request, a tracking area update request, and a service request. .
- FIG. 2 is a diagram illustrating signaling according to UE handover in a 3GPP LTE wireless communication system.
- the source base station providing a service between the terminal and the terminal has a common security key KeNB1 and an NCC value associated with the security key (Next chain count; I assume).
- the terminal 200 and the source base station 202 use this to perform secure signal or data transmission with each other.
- the terminal 200 After the terminal 200 completes the handover from the other base station (not shown) to the source base station 202, the terminal 200 notifies the completion of the handover. Then, the source base station 202 transmits a path switch request message to the mobility management entity 206 requesting data to be transmitted to the terminal 200 handed over in step 210. Then, in step 212, the mobility management entity 206 transmits the terminal security information to the source base station 202, including the terminal security information NH (Next Hop) and the NCC (Next chain counter, which is assumed to be 3). Delivers a Path Switch Request Ack message.
- NH Next Hop
- NCC Next chain counter
- the source base station 202 stores the HN, NCC values delivered from the mobility management entity 206 in step 214. Afterwards, if the location of the terminal 200 changes over time, the source base station 202 determines to perform a handover with respect to the terminal 200 in step 216. The source base station 202 then determines the target base station 204 to be handed over by the terminal 200, and generates KeNB2, which is a security key to be used in the target base station 204. At this time, the source base station 202 derives KeNB2 in consideration of the NH value received and stored from the mobility management entity 206 and the cell information (Physical cell ID and downlink frequency information) of the target base station 204 in step 214. )do.
- the source base station 202 sends a handover request message to the target base station 204 including KeNB2, the security key generated in step 218, and 3, the NCC value linked to the NH value used to generate KeNB2. send.
- the target base station 204 then stores KeNB2 value and NCC value 3 received from the source base station 202 in step 220.
- the target base station 204 transmits a handover response message (Handover Response) including a response indicating that storage of the KeNB 2 value and the NCC value is completed, to the source base station 202.
- the handover response message includes an NCC value of 3.
- the source base station 202 transmits a handover command message including the NCC value 3 received from the target base station 204 to the terminal 200.
- the terminal 200 compares the NCC value 3 received from the source base station 202 with the NCC value 2 stored therein. At this time, if the stored NNC value and the NNC value received from the source base station 202 is different, the terminal 200 calculates an NH value linked with the NCC value received from the source base station 202. Thereafter, the terminal 200 derives KeNB2 in consideration of the calculated NH value and cell information (Physical cell ID and downlink frequency information) of the target base station 204. The terminal 200 stores the generated KeNB2 value and the NCC value 3 received from the source base station 202.
- the terminal 200 transmits a handover complete message to the target base station 204.
- the terminal 200 and the target base station 204 store 3, which is an NCC value (Next chain count) linked to KeNB2 which is a common security key and KeNB2 which is a common security key, in step 230.
- the terminal 200 and the target base station 204 perform a signal or data transmission that is mutually protected by a security method using an NCC value (Next chain count) 3 linked to KeNB2.
- the target base station 204 informs the completion of the handover performed by the target base station 204 in step 232.
- the target base station 204 then delivers a path switch request message to the mobility management entity 206 requesting the data to be transmitted to the terminal 200 to be transmitted to the target base station 204.
- the mobility management entity 206 transmits a new NH (Next Hop), which is terminal security information, and an NCC (Next chain counter) linked to the new NH to the target base station 204 in step 234.
- a path switch request response message including a value is transmitted to the target base station 204.
- the target base station 204 stores the HN and NCC values of 4 received from the mobility management entity 206 in step 236.
- FIG. 3 is a flow chart illustrating the operation of a source base station in accordance with the present invention.
- the source base station 202 performs secure communication with the terminal 200 using KeNB, which is a security key shared with the terminal 200.
- the source base station 202 determines the handover of the terminal 200 according to the movement of the terminal 200. The source base station 202 then checks whether there are stored NH and NCC values without being used in step 306.
- the source base station 202 If there is an unused NH and NCC value, the source base station 202 considers the NH value stored in step 308 and the cell information (Physical cell ID and downlink frequency information) of the target base station 204. Create a KeNB, which is a security key to use in. Thereafter, the source base station 202 generates a handover request message including the NCC value linked to the NH value in step 310 and the KeNB value generated in step 308. In step 312, the source base station 202 transmits a handover request message to the target base station 204, and in step 314, a handover command message including a handover command message transmitted to the terminal 200. A Handover Response message is received from the target base station 204. Thereafter, the source base station 202 transmits a handover command message to the terminal in step 316.
- the source base station 202 transmits a handover command message to the terminal in step 316.
- the source base station 202 considers the cell information (Physical cell ID and downlink frequency information) of the target base station 204 from the currently used KeNB in step 318. Generate a KeNB for use by the target base station 204.
- the source base station 202 generates a handover request message including an NCC value interworking with the keNB currently being used in step 320 and a KeNB value of the target base station 204 generated in step 318, and then performs steps 312 to 316. do.
- FIG. 4 is a flowchart illustrating the operation of a target base station according to the present invention.
- the target base station 204 when the target base station 204 receives the handover request message from the source base station 202 in step 402, the target base station 204 included in the handover request message received from the source base station 202 in step 404.
- the security key KeNB to be used in 204 and an NCC value interworking with the KeNB are stored.
- the target base station 204 In step 406, the target base station 204 generates a handover command message including the NCC value.
- the target base station 204 transmits a handover response message including a handover command message to the source base station 202.
- the target base station 204 When the target base station 204 receives a handover complete message from the terminal 200 in step 410, the target base station 204 performs secure communication using the stored KeNB with the terminal 200 in step 412. Thereafter, the target base station 204 completes the handover of the terminal in step 414 and then the mobility management entity sends a path switch request message to request the target base station 204 to transmit data to be transmitted to the terminal 200. Forward to 206. In operation 416, the target base station 204 receives a path switch request acknowledgment message including the new NH and NCC values from the mobility management entity 206. In operation 418, the target base station 204 stores the HN and NCC values included in the path change request response message received from the mobility management entity 206.
- FIG. 5 is a flowchart illustrating an operation of a terminal according to the present invention.
- step 502 the terminal 200 performs secure communication with the source base station 202 using KeNB, which is a security key shared with the source base station 202. At this time, the terminal 200 stores the currently used KeNB and the NCC value interworking with the KeNB.
- step 504 when the terminal 200 receives a handover command message including the NCC value from the source base station 202, the terminal 200 compares whether the received NCC value and the stored NCC value are the same value.
- the terminal 200 transmits cell information (Physical cell ID and downlink) of the target base station 206 to which the terminal 200 is to be handed over from the KeNB currently being used in step 508. Considering the frequency information) generates a KeNB, which is a security key to be used in the target base station 200.
- the cell information of the target base station 206 is included in the handover command message and transmitted.
- the terminal 200 stores the KeNB value and the NCC value to be used in the target base station 206 in step 510. Next, the terminal 200 performs a handover to the target base station 206 in step 512. In step 514, the terminal 200 performs secure communication with the target base station 206 using the KeNB of the target base station 206.
- the terminal 200 calculates an NH value matching the NCC value received in step 504.
- the terminal 200 generates a KeNB, which is a security key to be used by the target base station 206 in consideration of the HN value calculated in step 518 and cell information (Physical cell ID and downlink frequency information) of the target base station 206. After step 510 ⁇ 514.
- an object of the present invention is to provide a method and apparatus for reducing a core network load caused by a terminal handover signal generated by a base station.
- FIG. 6 is a diagram illustrating a structure of a wireless communication network according to the above and an embodiment of the present invention.
- the present invention manages the mobility management entity 600 and a plurality of base stations 606, 608, 610.
- a base station gateway (604) located between).
- the function of the base station gateway 604 carries signaling transmitted between the mobility management entity 600 and the base stations 606, 608, 610.
- the base station gateway 604 stores NH and HCC values, which are terminal security information that the mobility management entity 600 transmits to the base stations 606, 608, and 610.
- the base station gateway 604 manages handovers occurring between the base stations 606, 608, and 610 connected to the base station gateway 604 to block transmission of handover related messages to the mobility management entity 600. . Accordingly, the load on the mobility management entity 600 and the load on the communication link between the base station gateway 604 and the mobility management entity 600 may be reduced.
- FIG. 7 is a diagram illustrating a process of performing handover through a base station gateway according to a first embodiment of the present invention.
- the base station gateway 604 when the terminal 700 is handed over from a base station 702 not connected to the base station gateway 706 to a base station 704 connected to the base station gateway 604 (hereinafter referred to as eNB2).
- eNB2 base station 704 connected to the base station gateway 604
- the terminal 700 and the eNB1 702 perform secure communication using KeNB1 and an NCC value of 1 in step 710.
- the eNB1 702 determines to perform the handover of the terminal 700 according to the movement of the location of the terminal 700.
- the eNB1 702 determines the target base station as the eNB2 704, and then generates KeNB2 in consideration of the NH value stored in step 712 and cell information (Physical cell ID and downlink frequency information) of the eNB2 704.
- the eNB1 702 transmits, to the eNB2 704, a handover request message including the newly generated security key KeNB2 and the NCC value 2 associated with the NH value used to generate the KeNB2 in step 716.
- the eNB2 704 then stores the KeNB2 value and the NCC value transmitted from the eNB1 702 in step 718.
- the eNB2 704 transmits a handover response message including the NCC value stored in step 720 to the eNB1 702.
- the eNB1 702 transmits a handover command message including the NCC value transmitted from the eNB2 704 to the terminal 700 in step 722.
- the terminal 700 compares the NCC value received from the eNB1 702 with the NCC value stored in the terminal 700 in step 724.
- the terminal 700 calculates an NH value linked with the NCC value transmitted from the eMB1 701.
- the terminal 700 generates the KeNB2 in consideration of the NH value and the cell information (Physical cell ID and downlink frequency information) of the eNB2 704.
- the terminal 700 stores the generated KeNB2 value and the NCC value 2 transmitted from the eNB1 402.
- the terminal 700 transmits a handover complete message (Handover Complete) to the eNB2 (704).
- the terminal 700 and the eNB2 704 store KeNB2, which is a common security key, and 2, which is an NCC value associated with the security key, in step 728.
- the terminal 700 and the eNB2 704 perform secure signal or data transmission with each other using KeNB2 as a security key.
- the eNB2 704 transmits a path switch request message to the base station gateway 706 to request that the handover is completed and data to be transmitted to the terminal 700 is transmitted to the eNB2 704.
- the base station gateway 706 then forwards the route change request message sent from the terminal 700 to the mobility management entity 708 in step 732.
- the mobility management entity 708 transmits, to the base station gateway 706, a path switch request acknowledgment message including a list of NCC values associated with the new NH and the NH, which is terminal security information, in step 734. Thereafter, the base station gateway 706 stores the list of NH, NCC values transmitted from the MME 708 in step 736.
- the base station gateway 706 transmits a path switch request response message including one NH and NCC (the value is 3) among the list of NH and NCC values to the eNB2 704. To pass).
- the eNB2 704 stores the HN and NCC values 3, which are transmitted from the base station gateway 706.
- FIG. 8 is a diagram illustrating a process of performing handover through a base station gateway according to a second embodiment of the present invention.
- UE handover related message is processed, and thus, the UE handover related message is not delivered to the mobility management entity.
- the base station gateway 806 stores a list of NH and NCC values which are terminal security information transmitted from the mobility management entity in step 808.
- the terminal 800 and the eNB2 802 perform secure communication using KeNB2 and NCC 2.
- the eBN2 802 stores NH and NCC values 3, which are transmitted from the base station gateway 806, as described in step 740 of FIG.
- the eNB2 802 determines to perform handover with respect to the terminal 800 according to the movement of the terminal 800.
- the eNB2 802 determines the target base station as the eNB3 804, and then considers the NH value stored in the base station gateway 806 and the cell information (Physical cell ID and downlink frequency information) of the eNB3 804. Generate KeNB3.
- the eNB2 802 transmits a handover request message including the security key KeNB3 and the NCC value 3 linked to the NH value used to generate the KeNB3 to the eNB3 804 in step 816. Then, the eNB3 804 stores the KeNB3 value and the NCC value 3 included in the handover request message transmitted from the eNB2 802 in step 818, and the eNB3 804 stores the handover request response message corresponding to the handover request message in step 820. (802). In this case, the handover request response message includes an NCC value 3 transmitted from the eNB2 802. Thereafter, the eNB2 802 transmits a handover command message including the NCC value 3 transmitted from the eNB3 804 to the terminal 800 in step 822.
- the terminal 800 compares the stored NCC value with the NCC value transmitted from the eNB2 802. If the transmitted NNC value is different from the stored NCC value, change the NCC value. And the terminal 800 calculates the NH value in conjunction with the transmitted NCC value. The terminal 800 derives KeNB3 in consideration of the calculated NH value and cell information (Physical cell ID and downlink frequency information) of the eNB3 804. Next, the terminal 800 stores the generated KeNB3 value and the transmitted NCC value 3. The terminal 800 transmits a handover complete message to the eNB3 804 in step 826. Thereafter, the terminal 800 and the eNB2 804 store the common security key KeNB3 and the NCC value 3 associated with the security key in step 828. The terminal 800 and the eNB2 804 perform secure signal or data transmission with each other using the stored security key KeNB3.
- the eNB3 804 transmits a path switch request message indicating the completion of the handover to the base station gateway 806.
- the base station gateway 806 transmits a route change request response message including the unused NH and NCC values among the NH and NCC value lists stored in step 808 to the eNB3 804.
- a value included in the path change request response message and transmitted to the eNB3 804 is 4.
- the eNB3 804 then stores 4, the HN and NCC values, delivered from the base station gateway 806 in step 834.
- FIG. 9 is a flowchart illustrating the operation of a base station gateway according to the first and second embodiments of the present invention.
- a base station gateway receives a path switch request message related to a specific terminal from an eNB in step 902, the UE security information (NH, NCC) value for the corresponding terminal is received in step 904. Make sure you are saving the list.
- the base station gateway checks whether there are NH, NCC values that have not been used yet, that is, have not been delivered to the base station, from the NH, NCC value list stored in step 906. If there is an unused NH, NCC value, the BS gateway generates a path switch request ACK message including the unused NH, NCC value in step 908. The base station gateway transmits the path change request response message generated in step 910 to the base station that has transmitted the path change request message.
- the base station gateway 912 In step 2, the mobile station transfers the redirection request message received from the base station to the mobility management entity (MME). In step 914, the base station gateway receives a path switch request response message including a list of NH and NCC values from the mobility management entity. Next, the base station gateway stores a list of NH and NCC values transmitted from the mobility management entity in step 916 and performs steps 908 to 910.
- FIG. 10 is a diagram illustrating a process of performing handover through a base station gateway according to a third embodiment of the present invention.
- FIG. 10 illustrates a base station gateway when a terminal handover occurs from a base station 1002 (hereinafter eNB1) that is not connected to the base station gateway 1006 to a base station 1004 (hereinafter eNB2) connected to the base station gateway 1006.
- eNB1 base station 1002
- eNB2 base station 1004
- FIG. 6 is a diagram illustrating an operation of storing a terminal-related security information list in 1006.
- the terminal 1000 and the eNB1 1002 perform secure communication by using KeNB1 and NCC value 1 as in step 1010.
- the eNB1 1002 stores the NH and NCC values transmitted from the base station gateway as described in step 236 of FIG. 2 and step 418 of FIG. 4 in step 1012.
- the NCC value transmitted from the base station gateway is 2.
- the eNB1 1002 determines to perform handover with respect to the terminal 1000 by moving the location of the terminal 1000. At this time, the eNB1 1002 determines the target base station as the eNB2 1004 and newly generates KeNB2 in consideration of the stored NH value and cell information (Physical cell ID and downlink frequency information) of the eNB2 1004. The eNB1 1002 transmits, to the eNB2 1004, a handover request message including the NCC value interworking with the NH value used to generate the newly generated security keys KeNB2 and KeNB2 in step 1016. It is assumed here that the NCC value is two.
- the eNB2 1004 stores the KeNB2 value and the NCC value transmitted from the eNB1 1002 in step 1018.
- the eNB2 1004 transmits a handover response message including the NCC value 2 corresponding to the handover request message to the eNB1 1002.
- the eNB1 1002 transmits a handover command message including the NCC value 2 transmitted from the eNB2 1004 to the terminal 1000 in step 1022.
- the terminal 1000 compares the stored NCC value with the NCC value included in the handover command message transmitted from the eNB1 1002 in step 1024. And if the value is different, NH value which cooperates with the NCC value transmitted from eNB2 1004 is calculated. Thereafter, the terminal 1000 generates KeNB2 in consideration of the calculated NH value and cell information (Physical cell ID and downlink frequency information) of the eNB2 1004. Next, the terminal 1000 stores the generated KeNB2 value and the NCC value 2 transmitted from the eNB1 1002.
- the terminal 1000 transmits a handover completion message to the eNB2 1004 in step 1026.
- the terminal 1000 and the eNB2 1004 store KeNB2, which is a common security key, and 2, which is an NCC value associated with the security key, in step 1028.
- the terminal 1000 and the eNB2 1004 transmit signals or data that are mutually protected by a security method using 2, which is an NCC value interworking with the KeNB2 and the security key.
- the eNB2 1004 transmits a path switch request message indicating completion of handover to the base station gateway 1006.
- the base station gateway 1006 then delivers the route change request message to the mobility management entity 1008 in step 1032.
- the mobility management entity 1008 transmits a new NH, which is terminal security information, and a Path Switch Request Ack message including a NCC value linked to the NH to the base station gateway 1006. It is assumed here that the NCC value is three.
- the base station gateway 1006 stores the NH and NCC values 3 which are transmitted from the mobility management entity 1008 in step 1036.
- the base station gateway 1006 transmits a route change request response message including the NH and NCC values 3 stored in step 1038 to the eNB2 1004.
- the eNB2 1004 then stores 3, the HN and NCC values, transmitted from the base station gateway 1006 in step 1040.
- FIG. 11 is a diagram illustrating a process of performing handover using a base station gateway according to a fourth embodiment of the present invention.
- FIG. 11 illustrates that eNB2 occurs when a terminal 1100 occurs from a source base station 1102 (hereinafter eNB2) connected to a base station gateway 1106 to another base station 608, 1104, later eNB3 connected to a base station gateway 604. If the NCC value linked to the security key KeNB2 value being used by the terminal 1110 and the UE 1110 is different from the NCC value linked to the NH value stored by the eNB2 1102, the UE handover is performed by the BS gateway 604. The related message is processed and the terminal handover related message is not delivered to the mobility management entity 600.
- eNB2 source base station 1102
- the base station gateway 1106 stores NH, which is terminal security information, and 3, which is an NCC value.
- the terminal 1100 and the eNB2 1102 perform secure communication using KeNB2 in step 1110.
- the UE 1100 and the eNB2 1102 store NH and NCC values 3 in step 1112.
- the eNB2 1102 determines to perform handover for the terminal 1100 in step 1114.
- the eNB2 1102 determines the target base station as the eNB3 1104, and then compares 3, which is an NCC value associated with the stored NH value, with 2, which is an NCC value used for secure communication with the terminal 1100.
- eNB2 1102 since the two NCC values are different, eNB2 1102 generates KeNB3 in consideration of the stored NH value and cell information (Physical cell ID and downlink frequency information) of eNB3 1104 which is the target base station. In addition, the eNB2 1102 transmits a handover request message including an NCC value 3 linked to an NH value used to generate KeNB3 and KeNB3, which are generated in step 1116, to the eNB3 1104.
- eNB3 1104 stores the KeNB3 value and NCC value 3 transmitted from eNB2 1102 in step 1118.
- the eNB3 1104 transmits a handover response message including an NCC value of 3 to the eNB2 1102 in response to the handover request message.
- the eNB2 1102 transmits a handover command message including the NCC value 3 transmitted from the eNB3 1104 to the UE 1100 in step 1122.
- the terminal 1100 compares the NCC value 3 transmitted from the eNB2 1102 with the NCC value 2 stored therein. And if the NCC value is different, the terminal 1100 calculates an NH value of 3 interworking, which is an NCC value transmitted from the eNB2 1102. Thereafter, the UE 1100 derives KeNB3 in consideration of the calculated NH value and cell information (Physical cell ID and downlink frequency information) of the eNB3 1104 and stores 3, which is the derived KeNB3 value and the NCC value.
- the terminal 1100 transmits a handover completion message to the eNB3 1104 in step 1126.
- the terminal 1100 and the eNB3 1104 store the common security key KeNB3 and the NCC value 3 associated with the security key.
- the terminal 1100 and the eNB3 1104 use this to perform secure signal or data transmission between each other.
- step 1130 the eNB3 1104 transmits a path switch request message indicating the completion of the handover to the base station gateway 1106.
- the base station gateway 1106 transmits a path change request response message including the NH and NCC values previously stored in step 1132 to the eNB3 1104. It is assumed here that the NCC value is 3.
- the eNB3 1104 stores the HN and NCC values transmitted from the base station gateway 1132 in step 1134.
- FIG. 12 is a diagram illustrating a process of performing handover through a base station gateway according to a fifth embodiment of the present invention.
- FIG. 12 is a source base station eNB3 when a terminal handover occurs from a base station 1202 (hereinafter eNB3) connected to the base station gateway 1206 to another base station 1204 (hereinafter eNB4) connected to the base station gateway 1206.
- eNB3 base station 1202
- eNB4 another base station 1204
- the base station gateway In operation 1206, the UE handover related message is processed, and thus the UE handover related message is not delivered to the mobility management entity.
- the base station gateway 1206 stores the terminal security information NH value and NCC value in step 1208. It is assumed here that the NCC value is three.
- the UE 1200 and the eNB3 1202 perform secure communication using KeNB3 and an NCC value of 3.
- the eNB3 1202 determines to perform handover for the terminal 1200 in step 1214.
- the eNB3 1202 determines the target base station as the eNB4 1204 and compares the NCC value interworking with the stored NH value with the NCC value being used for secure communication with the terminal 1200.
- the eNB3 1202 considers the KeNB3 value currently being used for secure communication with the UE 1200 and the cell information (Physical cell ID and downlink frequency information) of the eNB4 1204. Derives KeNB4.
- the eNB3 1202 transmits a handover request message including an NCC value 3 linked to the KeNB4 value used in generating the KeNB4 and the KeNB4 generated in step 1216 to the eNB4 1204.
- the eNB4 1204 then stores the KeNB4 value and the NCC value transmitted from the eNB3 1202 in step 1218.
- the eNB4 1204 transmits a handover response message including an NCC value of 3 to the eNB3 1202 in response to the handover request message.
- the eNB3 1202 Upon receiving the handover response message, transmits a handover command message including the NCC value transmitted from the eNB4 1204 to the terminal 1200 in step 1222.
- the terminal 1200 compares the stored NCC value with the NCC value transmitted from the eNB3 1202 in step 1224.
- the terminal 1200 If the values are the same, the terminal 1200 generates KeNB4 in consideration of the security key KeNB3 value used for secure communication with the eNB3 1202 and the cell information (Physical cell ID and downlink frequency information) of the eNB4 1204. do.
- the terminal 1200 stores the generated KeNB4 value and an NCC value 3 associated with the security key KeNB3 currently being used.
- the terminal 1200 transmits a handover completion message to the eNB4 1204.
- the terminal 1200 and the eNB4 1204 store KeNB4, which is a common security key, and 3, which is an NCC value associated with the security key, in step 1228.
- the terminal 1200 and the eNB4 1204 use this to perform secure signal or data transmission with each other.
- the eNB4 1204 transmits a path switch request message indicating the completion of the handover to the base station gateway 1206. Accordingly, the base station gateway 1206 transmits a route change request response message including the NH and NCC values stored in step 1232 to the eNB4 1204. In this case, it is assumed that the NCC value is 3.
- the eNB4 1204 stores the HN and NCC values transmitted from the base station gateway 1206. At this time, the NCC value is 3.
- FIG. 13 is a flowchart illustrating the operation of a base station gateway according to the third to fifth embodiments of the present invention.
- the base station gateway determines whether NH and NCC values of the terminal are stored in step 1304. If NH and NCC values for the UE are stored, the BS gateway generates a path change request response message including the NH and NCC values in step 1306. The base station gateway delivers the path change request response message generated in step 1308 to the base station that has transmitted the path change request message.
- the base station gateway delivers a route change request message transmitted from the base station to the mobility management entity in step 1310. If a route change request response message including (NH, NCC) is received from the mobility management entity in step 1312, the base station gateway stores the NH, NCC values transmitted from the mobility management entity in step 1314, and then proceeds with steps 1306 to 1308. Perform.
- FIG. 14 is a flowchart showing the operation of the source base station according to the third to fifth embodiments of the present invention.
- the source base station performs secure communication using KeNB, which is a security key shared with the terminal, in step 1402. At this time, the source base station stores the KeNB used for secure communication and the NCC value associated with it.
- the source BS determines UE handover in step 1404. The source base station checks whether there is an unused NH, NCC value among the NH and NCC values stored in step 1406.
- the source base station compares the NCC value linked to the currently used KeNB with the identified NCC value linked to the identified NH in step 1408. If the two values are different, the source base station generates a KeNB, which is a security key to be used by the target base station, in consideration of the NH value not used in step 1410 and cell information (Physical cell ID and downlink frequency information) of the target base station.
- a KeNB which is a security key to be used by the target base station, in consideration of the NH value not used in step 1410 and cell information (Physical cell ID and downlink frequency information) of the target base station.
- the source base station generates a handover request message including the NCC value and the generated KeNB value in association with the NH value used to generate the security key KeNB.
- the source base station transmits a handover request message to the target base station.
- the source base station receives a handover response message including a handover command message delivered to the terminal in step 1416 from the target base station.
- the source base station delivers the handover command message transmitted from the target base station to the terminal in step 1418.
- the source base station is currently using in step 1420 In consideration of the KeNB value and cell information (Physical cell ID and downlink frequency information) of the target base station, a KeNB to be used by the target base station is generated.
- the source base station generates a handover request message including an NCC value interworking with the keNB currently in use and a generated KeNB value of the target base station, and then performs steps 1414 to 1418.
- 15 is a diagram illustrating a configuration of a source base station according to an embodiment of the present invention.
- the source base station includes a wireless communication unit 1500, a control unit 1502, and a storage unit 1504.
- the wireless communication unit 1500 may perform secure communication under the control of the control unit, and the terminal transmits a handover request message to the target base station during handover.
- the wireless communication unit 1500 may receive NH and NCC values, which are security keys and terminal security information transmitted from the base station gateway.
- the wireless communication unit 1500 may receive a handover request response message received from the target base station, and transmits a handover command message requesting handover to the terminal.
- the controller 1502 controls the overall operation and status of the components constituting the source base station.
- the controller 1502 may control the handover of the terminal through the base station gateway when the terminal performing the secure communication is handed over by moving the location.
- the control unit 1502 includes a handover control unit 1506 and a security control unit 1508.
- the handover control unit 1506 determines whether to perform handover according to a change in the position of the terminal.
- the handover control unit 1506 transmits an NCC value, which is terminal security information included in the handover response message, to the terminal to perform the handover.
- the security control unit 1508 performs secure communication with the terminal using KeNB, which is a security key.
- KeNB is a security key.
- the security control unit 1508 uses the base station information and the NCC value of the base station determined as the target base station or the KeNB for the target base station using the KeNB for secure communication with the current terminal. Create
- the storage unit 1504 stores various data and information generated according to the operation of the source base station.
- the storage unit 1504 stores a KeNB, which is a security key for performing secure communication with the terminal, and NH and NCC values, which are terminal security information.
- the storage unit 1504 updates the stored NCC value to the transmitted NCC value under the control of the controller 1502.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 무선 통신 시스템에서 핸드오버를 수행하는 방법 및 그 장치에 관한 것으로, 상기 기지국으로부터 단말에 관련된 경로 변경 요청 메시지(Path Switch Request)가 수신되면, 상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있는지 확인하는 과정과, 상기 단말 보안 정보 값 리스트를 저장되어 있으면, 저장된 단말 보안 정보 값 리스트 중 사용하지 않은 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 생성하는 과정과, 상기 생성된 경로 변경 요청 응답 메시지를 상기 기지국에게 전송하는 과정을 포함한다. 이러한 과정을 통해 기지국에서 발생하는 단말 핸드오버 신호에 의한 부하를 줄일 수 있다.
Description
본 발명은 무선 통신 시스템에서 핸드오버를 수행하는 방법 및 장치에 관한 것이다. 보다 구체적으로, 본 발명은 단말의 핸드오버 수행 시 발생하는 핸드오버 신호 부하를 줄이는 방법 및 장치에 관한 것이다.
일반적으로 이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동 통신 시스템은 점차로 음성 서비스뿐만 아니라 데이터 서비스까지 영역을 확장하고 있으며, 현재에는 고속의 데이터 서비스를 제공할 수 있는 정도까지 발전하였다. 그러나 현재 서비스가 제공되고 있는 이동 통신 시스템에서는 자원의 부족 현상 및 사용자들이 보다 고속의 서비스를 요구하므로, 보다 발전된 이동 통신 시스템이 요구되고 있다.
이러한 요구에 부응하여 차세대 이동 통신 시스템의 하나로 3GPP(The 3rd Generation Partnership Project)에서 LTE(Long Term Evolution) 및 LTE-Advanced(LTE-A)에 대한 규격 작업이 진행 중이다. LTE는 2010년부터 상용화가 진행되고 있으며, 최대 100 Mbps정도의 전송 속도를 가지는 고속 패킷 기반 통신을 구현하는 기술이고, 이를 개선한 LTE-A 시스템은 최대 수백 Mbps 정도의 전송 속도를 지원하게 된다. 하지만 한 기지국 안에서 서비스 중인 단말(UE, User Equipment) 수가 증가하게 되면 단말들 간 자원을 나누어 사용하여야 하기 때문에, 실제 시스템 성능이 고속 패킷 전송을 지원한다고 하더라도 실제 단말은 저속의 데이터 서비스를 받아야 하는 상황이 발생할 수도 있다. 따라서 이러한 부조리를 해결하기 위하여 최근에는 서비스 영역을 확장 또는 네트워크 용량 확대를 위한 방안으로, 기존 매크로 기지국보다 좁은 서비스 영역을 가지는 마이크로 기지국(Micro base station) 또는 피코 기지국(Pico base station)을 네트워크에 도입하거나 댁내만을 서비스 영역으로 하는 펨토셀(Femto cell) 기지국을 설치하는 등, 다량의 작은 사이즈 기지국의 도입이 고려되고 있다.
하지만, 이와 같은 다량의 작은 사이즈 기지국이 네트워크에 도입되면서, 단말의 핸드오버 수행 횟수는 급속히 증가하게 되었다. 이에 따라 네트워크에서의 핸드오버 시그널 부하가 증가하게 되어, 종국에는 네트워크 장비 용량의 확대 또는 증설이 필요하게 되며, 서비스 요금 상승의 요인이 된다. 따라서 이러한 문제점을 해결하기 위한 방안의 필요성이 대두된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 기지국에서 발생하는 단말 핸드오버 신호에 의해 발생하는 코어 네트워크 (core network) 부하를 줄이는 방법 및 장치를 제공하는 것을 그 목적으로 한다.
상기와 같은 문제점을 해결하기 위해 본 발명의 기지국 게이트웨이에서 핸드오버를 수행하는 방법은 상기 기지국으로부터 단말에 관련된 경로 변경 요청 메시지(Path Switch Request)가 수신되면, 상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있는지 확인하는 과정과, 상기 단말 보안 정보 값 리스트를 저장되어 있으면, 저장된 단말 보안 정보 값 리스트 중 사용하지 않은 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 생성하는 과정과, 상기 생성된 경로 변경 요청 응답 메시지를 상기 기지국에게 전송하는 과정을 포함한다.
또한 상기와 같은 문제점을 해결하기 위해 본 발명의 핸드오버 수행 무선 통신 시스템은 단말로부터 핸드오버 완료 메시지가 수신되면, 상기 핸드오버 수행 완료 및 상기 단말로 전송될 데이터를 자신에게 전달하도록 요청하는 경로 변경 요청 메시지를 기지국 게이트웨이로 기지국과, 상기 경로 변경 요청 메시지가 수신되면, 상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있는지 확인하고, 싱기 단말 보안 정보 값 중 사용하지 않은 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 생성하여 상기 기지국에게 전송하는 상기 기지국 게이트웨이를 포함한다.
본 발명에 따르면, 기지국 게이트웨이를 통해 기지국 게이트웨이에 접속된 기지국 사이에서 발생하는 핸드오버를 관장하여, 이동성 관리 엔티티로 전달되는 핸드오버 관련 메시지의 전송을 차단한다. 이에 따라 이동성 관리 엔티티의 부하 및 기지국 게이트웨이와 이동성 관리 엔티티 간 통신 링크의 부하가 줄어들 수 있다.
도 1은 본 발명의 실시예에 따른 무선 통신 시스템의 구성을 도시하는 도면.
도 2는 3GPP LTE 무선 통신 시스템에서의 단말 핸드오버에 따른 시그널링은 도시한 도면.
도 3는 본 발명에 따른 소스 기지국의 동작을 도시하는 순서도.
도 4는 본 발명에 따른 타겟 기지국의 동작을 도시하는 순서도.
도 5는 본 발명에 따른 단말 동작을 도시하는 순서도.
도 6은 위와 본 발명의 실시예에 따른 무선 통신 네트워크 구조를 도시한 도면.
도 7은 본 발명의 제1실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면.
도 8은 본 발명의 제2실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면.
도 9는 본 발명의 제1 및 제2 실시예에 따른 기지국 게이트웨이의 동작을 도시한 순서도.
도 10은 본 발명의 제3실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면.
도 11은 본 발명의 제4실시예에 따른 기지국 게이트웨이를 이용하여 핸드오버를 수행하는 과정을 도시한 도면.
도 12은 본 발명의 제5실시예로 기지국 게이트웨이를 통해 핸드오버를 수행하는 과정을 도시한 도면.
도 13는 본 발명의 제3 내지 제5 실시예에 따른 기지국 게이트웨이의 동작을 도시한 순서도.
도 14는 본 발명의 제3 내지 제5 실시예에 따른 소스 기지국의 동작을 도시한 순서도.
도 15는 본 발명의 실시예에 따른 소스 기지국의 구성을 도시한 도면.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
또한, 본 발명의 실시예들을 구체적으로 설명함에 있어서, LTE 시스템을 주된 대상으로 할 것이지만, 본 발명의 주요한 요지는 유사한 기술적 배경 및 채널형태를 가지는 여타의 통신 시스템에도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 기술 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 본 발명의 실시예에 따른 무선 통신 시스템의 구성을 도시하는 도면이다.
도 1을 참조하면, 무선 통신 네트워크는 단말(User Equipment: UE)(100), 매크로 셀 기지국(Macro evolved Node B: Macro eNB)(102), 이동성 관리 엔티티(Mobility Management Entity: MME)(104), 서빙 게이트웨이(Serving Gateway: S-GW)(106), 및 PDN 게이트웨이(Packet Data Network Gateway: P-GW)(108)을 포함할 수 있다.
단말(100)은 매크로 셀 기지국(102)에 접속한 경우, 매크로 셀 기지국(102), 서빙 게이트웨이(106), PDN 게이트웨이(108)를 경유하는 데이터 전송 경로(110)를 이용하여 데이터 네트워크에 접속한다.
매크로 셀 기지국(102)은 매크로 셀을 관장하는 기지국이다. 여기서 상기 매크로 셀은 일반적인 셀룰라(Celluar) 시스템의 셀을 의미하고, 매크로 셀 기지국(102)은 상기 매크로 셀을 관리, 제어하는 기지국을 의미한다. 다만 편의를 위해 매크로 셀과 매크로 셀 기지국을 동일한 의미로 사용할 수 있으며, 이하에서는 기지국으로 칭하기로 한다.
기지국(102)은 단말(100)과 무선 채널을 통해 연결되며, 무선 자원을 제어한다. 예를 들어, 기지국(102)은 매크로 셀 내 필요한 제어 정보를 시스템 정보로 생성하여 방송(Broadcast)할 수 있다. 또한 기지국(102)은 데이터나 제어 정보를 단말(100)과 송수신하기 위하여 무선 자원을 할당할 수 있다. 이 때 방송되는 시스템 정보는 기지국이 지원하는 사업자 정보(PLMN ID), 기지국 셀 정보(ECGI: EUTRAN Cell Global ID), 각 셀이 속한 구역 정보인 TAI(Tracking Area ID) 등을 포함할 수 있다. 또한, 기지국(102)은 단말(100)로부터 전송되는 현재 단말(100)이 위치한 셀과 인접 셀들의 채널 측정 결과 정보를 취합하여 핸드 오버를 결정하고, 핸드 오버를 명령할 수 있다. 이를 위해, 기지국(102)은 무선 자원 관리와 관련된 라디오 자원 관리 프로토콜(Radio Resource Control Protocol) 등의 제어 프로토콜을 구비한다.
이동성 관리 엔티티(104)는 유휴(idle) 모드의 단말(100)을 관리하고, PDN 게이트웨이(108) 및 서빙 게이트웨이(106)를 선정한다. 이와 더불어 이동성 관리 엔티티(104)는 로밍(Roaming) 및 인증(Authentication) 관련 기능을 수행한다. 그리고 이동성 관리 엔티티(104)는 단말(100)에서 발생하는 베어러 시그널을 처리한다. 통상적으로 이동성 관리 엔티티(104)와 단말(100) 간 전달되는 메시지를 NAS(Non Access Stratum) 메시지라고 칭한다.
서빙 게이트웨이(106)는 단말(100)이 기지국(102) 사이의 핸드 오버 시, 또는 3GPP 무선망 사이를 이동 시 이동성 앵커 역할을 수행한다.
PDN 게이트웨이(108)는 단말(100)의 IP(Internet Protocol) 주소를 할당하고, 코어 망의 패킷 데이터 관련 기능을 수행한다. 그리고 PDN 게이트웨이(108)는 단말(100)이 3GPP 무선망과 non-3GPP 무선망 사이 이동 시 이동성 앵커 역할을 수행한다. 또한 PDN 게이트웨이(108)는 가입자에게 제공할 베어러 대역을 결정하고, 패킷 데이터에 대한 포워딩(Forwarding) 및 라우팅(Routing) 기능을 담당한다.
이 때, 통상적으로 기지국(102)과 이동성 관리 엔티티(104) 사이는 S1-MME 인터페이스, 기지국(102)과 서빙 게이트웨이(106) 사이는 S1-U 인터페이스, 서빙 게이트웨이(106)와 PDN 게이트웨이(108) 사이는 S5 인터페이스라고 명명한다.
이외에도 무선 통신 네트워크는 홈 가입자 관리 서버(Home Subscriber Sever: HSS, 도면에 미도시)를 더 포함할 수 있다. 홈 가입자 관리 서버는 각 단말에 대한 가입 정보를 저장하고 있다. 그래서 단말(100)이 네트워크에 접속할 때, 홈 가입자 관리 서버는 이동성 관리 엔티티(104)에게 단말(100) 관련 정보를 전달하여 이동성 관리 엔티티(104)가 단말(100)을 제어하는 데 사용하도록 한다.
무선 통신 네트워크에서 단말(100)은 기지국(102)과 연결을 설정한 후 이동성 관리 엔티티(104)에게 NAS 요청(NAS Request) 메시지를 전송한다. 이때, 단말(100)이 이동성 관리 엔티티(104)에게 전송하는 NAS Request 메시지의 예로는 접속 요청(Attach Request), 트래킹 영역 업데이트(Tracking Area Update Request), 서비스 요청(Service Request) 등을 들 수 있다.
도 2는 3GPP LTE 무선 통신 시스템에서의 단말 핸드오버에 따른 시그널링은 도시한 도면이다.
도 2를 참조하면, 단말과 단말 간에 서비스를 제공하는 소스 기지국은 208 단계에서 공통의 보안키(Security key)인 KeNB1과 상기 보안키와 연동된 NCC값(Next chain count; 여기서 그 값을 2라 가정한다)을 저장하고 있다. 그리고 단말(200)과 소스 기지국(202)는 이를 이용하여 상호간 보안된 시그널 또는 데이터 전송을 수행한다.
단말(200)이 다른 기지국(미도시)으로부터 소스 기지국(202)로 핸드오버를 완료한 후, 소스 기지국(202)으로 핸드오버 수행 완료를 알린다. 그러면 소스 기지국(202)는 210단계에서 핸드오버된 단말(200)로 전송될 데이터가 자신에게 전달되도록 요청하는 경로 변경 요청(Path Switch Request) 메시지를 이동성 관리 엔티티(206)에게 전달한다. 그러면 이동성 관리 엔티티(206)은 212단계에서 소스 기지국(202)으로 단말 보안 정보인 NH(Next Hop)과 NH에 연동된 NCC(Next chain counter, 여기서 그 값을 3이라 가정한다)이 포함된 경로 변경 요청 응답(Path Switch Request Ack) 메시지를 전달한다.
소스 기지국(202)은 214 단계에서 이동성 관리 엔티티(206)으로부터 전달된 HN, NCC 값을 저장해 놓는다. 이후 소스 기지국은 시간 경과에 따라 단말(200)의 위치가 변하게 되면, 소스 기지국(202)는 216 단계에서 단말(200)에 대한 핸드오버 수행을 결정한다. 그리고 소스 기지국(202)는 단말(200)이 핸드오버할 타겟 기지국(204)를 결정하고, 타겟 기지국(204)에서 사용될 보안키인 KeNB2를 생성한다. 이때 소스 기지국(202)는 214단계에서 이동성 관리 엔티티(206)로부터 수신하여 저장한 NH값과 타겟 기지국(204)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 유도(derive)한다.
다음으로 소스 기지국(202)은 218 단계에서 생성한 보안키인 KeNB2와 KeNB2를 생성하는데 사용되었던 NH값에 연동된 NCC값인 3이 포함된 핸드오버 요청 메시지(Handover Request)를 타겟 기지국(204)에게 전송한다. 그러면 타겟 기지국(204)는 220 단계에서 소스 기지국(202)로부터 수신된 KeNB2값과 NCC값인 3을 저장한다. 그리고 타겟 기지국(204)은 222 단계에서 KeNB2값과 NCC값 저장이 완료되었다는 응답을 포함하는 핸드오버 응답 메시지(Handover Response)를 소스 기지국(202)로 전송한다. 이때 핸드오버 응답 메시지는 NCC값인 3을 포함한다.
이후 소스 기지국(202)는 224단계에서 타겟 기지국(204)로부터 수신된 NCC 값인 3을 포함한 핸드오버 명령 메시지를 단말(200)로 전송한다. 그러면 단말(200)은 226 단계에서 소스 기지국(202)로부터 수신된 NCC값인 3과 자신이 저장하고 있는 NCC 값인 2를 비교한다. 이때 저장된 NNC 값과 소스 기지국(202)로부터 수신된 NNC값이 다르면, 단말(200)은 소스 기지국(202)로부터 수신된 NCC값과 연동되는 NH값을 계산한다. 이후 단말(200)은 계산된 NH값과 타겟 기지국(204)의 셀 정보 (Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 유도한다. 그리고 단말(200)은 생성된 KeNB2 값과 소스 기지국(202)로부터 수신된 NCC 값인 3을 저장한다.
단말(200)은 228단계에서 핸드오버 완료 메시지(Handover Complete)를 타겟 기지국(204)에 전송한다. 이 때 단말(200)과 타겟 기지국(204)은 230 단계에서 공통의 보안키(Security key)인 KeNB2와 보안키인 KeNB2에 연동된 NCC값(Next chain count)인 3을 저장한다. 그리고 단말(200)과 타겟 기지국(204)은 KeNB2에 연동된 NCC값(Next chain count)인 3을 이용한 보안 방법에 의해 상호간 보호된 시그널 또는 데이터 전송을 수행한다.
타겟 기지국(204)은232 단계에서 타겟 기지국(204)에서의 핸드오버 수행 완료를 알린다. 그리고 타겟 기지국(204)은 단말(200)로 전송될 데이터가 자신에게 전달하도록 요청하는 경로 변경 요청(Path Switch Request) 메시지를 이동성 관리 엔티티(206)로 전달한다. 이에 이동성 관리 엔티티(206)는 234 단계에서 타겟 기지국(204)에게 단말 보안 정보인 새로운 NH(Next Hop)과 새로운 NH에 연동된 NCC(Next chain counter, 여기서 그 값을4로 가정하여 설명한다) 값이 포함된 경로 변경 요청 응답(Path Switch Request Ack) 메시지를 타겟 기지국(204)으로 전달한다. 타겟 기지국(204)은 236 단계에서 이동성 관리 엔티티(206)으로부터 전달 받은 HN와 NCC 값인 4를 저장한다.
도 3는 본 발명에 따른 소스 기지국의 동작을 도시하는 순서도이다.
도 3을 참조하면, 소스 기지국(202)는 302단계에서 단말(200)과 공유된 보안키인 KeNB를 이용하여 단말(200)과 보안(Secure) 통신을 수행한다. 다음으로 소스 기지국(202)는 304 단계에서 단말(200)의 이동 등에 따라 단말(200)의 핸드오버를 결정한다. 그리고 소스 기지국(202)은 306 단계에서 사용되지 않고 저장되어 있는 NH, NCC값이 있는지 확인한다.
만일 사용하지 않은 NH, NCC 값이 있다면, 소스 기지국(202)은 308 단계에서 저장된 NH값과 타겟 기지국(204)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국(204)에서 사용할 보안키인 KeNB를 생성한다. 이후 소스 기지국(202)은 310 단계에서 NH값에 연동된 NCC값과 308 단계에서 생성된 KeNB값을 포함한 핸드오버 요청 메시지를 생성한다. 그리고 소스 기지국(202)은 312 단계에서는 핸드오버 요청 메시지(Handover Request)를 타겟 기지국(204)에 전송하고 314 단계에서 단말(200)에게 전달하는 핸드오버 명령 (Handover commend) 메시지가 포함된 핸드오버 응답(Handover Response) 메시지를 타겟 기지국(204)으로부터 수신한다. 이후 소스 기지국(202)은 316 단계에서 핸드오버 명령 메시지를 단말에게 전달한다.
반면에 306 단계에서 사용하지 않은 NH, NCC값이 없었다면, 소스 기지국(202)은 318 단계에서 현재 사용 중인 KeNB로부터 타겟 기지국(204)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국(204)이 사용할 KeNB를 생성한다. 그리고 소스 기지국(202)은 320 단계에서 현재 사용 중인 keNB에 연동된 NCC값과 318 단계에서 생성한 타겟 기지국(204)의 KeNB값을 포함한 핸드오버 요청 메시지를 생성한 후, 312 ~ 316 단계를 수행한다.
도 4는 본 발명에 따른 타겟 기지국의 동작을 도시하는 순서도이다.
도 4를 참조하면, 타겟 기지국(204)은 402단계에서 소스 기지국(202)으로부터 핸드오버 요청 메시지를 수신되면, 404 단계에서 소스 기지국(202)로부터 수신한 핸드오버 요청 메시지에 포함된 타겟 기지국(204)에서 사용될 보안키 KeNB와 KeNB와 연동하는 NCC값을 저장한다. 이후 타겟 기지국(204)은 406 단계에서 NCC값을 포함한 핸드오버 명령(Handover commend) 메시지를 생성한다. 그리고 타겟 기지국(204)는 408 단계에서 핸드오버 명령 메시지가 포함된 핸드오버 응답(Handover Response) 메시지를 소스 기지국(202)에 전송한다.
그리고 타겟 기지국(204)은 410 단계에서 단말(200)로부터 핸드오버 완료(Handover Complete) 메시지를 수신하면, 412 단계에서 단말(200)과 저장된 KeNB를 이용하여 보안(Secure) 통신을 수행한다. 이후 타겟 기지국(204)은 414 단계에서 단말의 핸드오버 수행 완료 및 이후 단말(200)로 전송될 데이터를 타겟 기지국(204)에게 전달하도록 요청하는 경로 변경 요청(Path Switch Request) 메시지를 이동성 관리 엔티티(206)로 전달한다. 그리고 타겟 기지국(204)은 416 단계에서는 이동성 관리 엔티티(206)로부터 새로운 NH, NCC값이 포함된 경로 변경 요청 응답(Path Switch Request Ack) 메시지를 수신한다. 그리고 타겟 기지국(204)은 418 단계에서는 이동성 관리 엔티티(206)로부터 수신한 경로 변경 요청 응답 메시지에 포함된 HN, NCC 값을 저장한다.
도 5는 본 발명에 따른 단말 동작을 도시하는 순서도이다.
도 5를 참조하면, 단말(200)은 502단계에서 소스 기지국(202)과 공유된 보안키인 KeNB를 이용, 소스 기지국(202)과 보안 통신을 수행한다. 이때 단말(200)은 현재 사용중인 KeNB와 KeNB에 연동하는 NCC값을 저장한다. 그리고 단말(200)은 504 단계에서는 소스 기지국(202)으로부터 NCC값을 포함한 핸드오버 명령(Handover commend) 메시지를 수신하면, 506 단계에서 수신된 NCC값과 저장된 NCC값이 동일한 값인지 비교한다.
만일 수신된 NCC 값과 저장된 NCC 값이 동일한 값이라면, 단말(200)은 508 단계에서 현재 사용중인 KeNB로부터 단말(200)이 핸드오버될 타겟 기지국(206)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국(200)에서 사용할 보안키인 KeNB를 생성한다. 여기서 타겟 기지국(206)의 셀 정보는 핸드오버 명령 메시지에 포함되어 전송된다.
단말(200)은 510 단계에서 타겟 기지국(206)에서 사용될 KeNB값과 NCC값을 저장한다. 다음으로 단말(200)은 512 단계에서 타겟 기지국(206)으로 핸드오버를 수행한다. 그리고 단말(200)은 514 단계에서 타겟 기지국(206)의 KeNB를 이용하여 타겟 기지국(206)과 보안 통신을 수행한다.
반면에 506 단계에서 수신된 NCC값과 저장된 NCC값이 다르다면, 단말(200)은 516 단계에서 504 단계에서 수신된 NCC값에 매칭되는 NH값을 계산한다. 다음으로 단말(200)은 518 단계에서 계산된 HN값과 타겟 기지국(206)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국(206)에서 사용할 보안키인 KeNB를 생성한 후 510 ~ 514 단계를 수행한다.
본 발명은 이와 같이 다량의 작은 사이즈 기지국이 네트워크에 도입되면서 발생된 단말의 핸드오버 수행 횟수와 네트워크에서의 핸드오버 시그널 부하도 증가 문제점을 해결하기 위하여 안출된 것이다. 다시 말해 본 발명은 기지국에서 발생하는 단말 핸드오버 신호에 의해 발생하는 코어 네트워크(core network) 부하를 줄이는 방법 및 장치를 제공하는 것을 그 목적으로 한다.
도 6은 위와 본 발명의 실시예에 따른 무선 통신 네트워크 구조를 도시한 도면이다.
도 6을 참조하면, 일반적으로 이동성 관리 엔티티(600)는 eNB1(602)에 연결된 것과 같이 기지국과 직접적인 통신을 수행했다면, 본 발명에서는 이동성 관리 엔티티(600)와 다수의 기지국(606, 608, 610) 사이에 위치하는 기지국 게이트웨이(604)의 도입을 제안한다.
기지국 게이트웨이(604)의 기능은 이동성 관리 엔티티(600)와 기지국 (606, 608, 610)간 전송되는 시그널링을 전달한다. 그리고 기지국 게이트웨이(604)는 이동성 관리 엔티티(600)가 기지국(606, 608, 610)에 전달하는 단말 보안 정보인 NH, HCC값을 저장한다. 그리고 기지국 게이트웨이(604)는 기지국 게이트웨이(604)에 접속된 기지국(606, 608, 610) 사이에서 발생하는 핸드오버를 관장하여 이동성 관리 엔티티(600)로 전달되는 핸드오버 관련 메시지의 전송을 차단한다. 이에 따라 이동성 관리 엔티티(600)의 부하 및 기지국 게이트웨이(604)와 이동성 관리 엔티티(600) 간 통신 링크의 부하가 줄어들 수 있다.
도 7은 본 발명의 제1실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면이다.
도7에서는 단말(700)이 기지국 게이트웨이(706)에 연결되지 않은 기지국(702, 이후 eNB1)에서 기지국 게이트웨이(604)에 연결된 기지국(704, 이후 eNB2)으로 핸드오버되는 경우에 기지국 게이트웨이(604)에 단말 관련 보안 정보 리스트가 저장되는 동작에 대하여 설명한다.
도 7를 참조하면, 단말(700)과 eNB1(702)는 710 단계에서 KeNB1와 NCC 값인 1을 이용하여 보안 통신을 수행한다. 이때 eNB1(702)는 712 단계에서 NH, NCC값인=2를 저장하고 있다. 다음으로eNB1(702)는 714 단계에서 단말(700)의 위치 이동 등에 따른 단말(700)의 핸드오버 수행을 결정한다. eNB1(702)는 타겟 기지국을 eNB2(704)로 결정한 다음, 712 단계에서 저장된 NH값과 eNB2(704)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 생성한다.
eNB1(702)은 716 단계에서 새로 생성된 보안키인 KeNB2와 KeNB2를 생성하는데 사용되었던 NH값과 연동된 NCC값인 2가 포함된 핸드오버 요청 메시지(Handover Request)를 eNB2(704)로 전송한다.
그러면 eNB2(704)는 718 단계에서 eNB1(702)로부터 전송된 KeNB2값과 NCC값을 저장한다. 그리고 eNB2(704)는 720 단계에서 저장된 NCC값을 포함한 핸드오버 응답 메시지(Handover Response)를 eNB1(702)로 전송한다. eNB1(702)는 722 단계에서 eNB2(704)로부터 전송된 NCC 값이 포함된 핸드오버 명령 메시지를 단말(700)로 전송한다.
단말(700)은 724 단계에서 eNB1(702)에서 전송 받은 NCC값과 자신이 저장하고 있던 NCC 값을 비교한다. 여기서 eNB1(702)로부터 전송된 NCC값은 2이고, 저장된 NCC 값은 1이므로, 단말(700)은 eMB1(701)로부터 전송된 NCC값과 연동하는 NH값을 계산한다. 그리고 단말(700)은 NH값과 eNB2(704)의 셀 정보 (Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 생성한다. 다음으로 단말(700)은 생성된 KeNB2값과 eNB1(402)로부터 전송된 NCC 값인 2를 저장한다.
단말(700)은 726단계에서 핸드오버 완료 메시지(Handover Complete)를 eNB2(704)에 전송한다. 이 때 단말(700)과 eNB2(704)은 728 단계에서 공통의 보안키인 KeNB2과 보안키와 연동된 NCC값인 2를 저장한다. 그리고 단말(700)과 eNB2(704)는 보안키인 KeNB2 를 이용하여 상호 간 보안된 시그널 또는 데이터 전송을 수행한다.
eNB2(704)는 730 단계에서 핸드오버 수행 완료 및 단말(700)로 전송될 데이터를 자신에게 전달하도록 요청하는 경로 변경 요청(Path Switch Request) 메시지를 기지국 게이트웨이(706)로 전송한다. 그러면 기지국 게이트웨이(706)은 732 단계에서 단말(700)으로부터 전송된 경로 변경 요청 메시지를 이동성 관리 엔티티(708)로 전달한다. 이동성 관리 엔티티(708)은 734 단계에서 단말 보안 정보인 새로운 NH과 NH에 연동된 NCC 값들의 리스트가 포함된 경로 변경 요청 응답(Path Switch Request Ack) 메시지를 기지국 게이트웨이(706)로 전달한다. 이후 기지국 게이트웨이(706)는 736단계에서 MME(708)로부터 전송된 NH, NCC값 리스트를 저장한다. 그리고 기지국 게이트웨이(706)는 738 단계에서 NH, NCC 값 리스트를 중에서 하나의 NH, NCC(여기서 그 값이 3이라고 가정한다) 값을 포함한 경로 변경 요청 응답 메시지(Path Switch Request ACK)를 eNB2(704)로 전달한다. 그러면 eNB2(704)은 740 단계에서 기지국 게이트웨이(706)으로부터 전달된 HN, NCC 값인 3을 저장해 놓는다.
도 8은 본 발명의 제2실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면이다.
도 8은 단말(800)이 기지국 게이트웨이(806)에 연결된 기지국(802, 이후 eNB2)으로부터 기지국 게이트웨이(806)에 연결된 다른 기지국(804, 이후 eNB3)으로 단말 핸드오버가 발생 하는 경우 기지국 게이트웨이(806)에서 단말 핸드오버 관련 메시지가 처리되어 이동성 관리 엔티티로는 단말 핸드오버 관련 메시지가 전달되지 않는 동작을 도시한 도면이다.
도 8을 참조하면, 기지국 게이트웨이(806)는 808단계에서 이동성 관리 엔티티로부터 전송된 단말 보안 정보인 NH, NCC 값들의 리스트를 저장한다. 그리고 단말(800)과 eNB2(802)는 810 단계에서 KeNB2 및 NCC값인 2를 이용하여 보안 통신을 수행한다. 이때 eBN2(802)는 812 단계에서 도 7의740 단계에서 설명한 바와 같이 기지국 게이트웨이(806)로부터 전달된 NH 및 NCC값인 3을 저장한다.
eNB2(802)는 814 단계에서 단말(800)의 이동 등에 따른 단말(800)에 대한 핸드오버 수행을 결정한다. 그리고 eNB2(802)는 타겟 기지국을 eNB3(804)로 결정한 다음, 기지국 게이트웨이(806)으로부터 전달되어 저장된 있는 NH값과 eNB3(804)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB3를 생성한다.
eNB2(802)은 816 단계에서 생성된 보안키 KeNB3와 KeNB3을 생성하는데 사용되었던 NH값에 연동된 NCC값인 3이 포함된 핸드오버 요청 메시지를 eNB3(804)에게 전송한다. 그러면 eNB3(804)은 818 단계에서 eNB2(802)로부터 전송된 핸드오버 요청 메시지에 포함된 KeNB3값과 NCC값인 3을 저장하고, 820 단계에서 핸드오버 요청 메시지에 대응되는 핸드오버 요청 응답 메시지를 eNB2(802)에 전송한다. 이때 핸드오버 요청 응답 메시지는 eNB2(802)로부터 전송된 NCC값인 3을 포함한다. 이후 eNB2(802)는 822 단계에서 eNB3(804)로부터 전송된 NCC 값인 3을 포함한 핸드오버 명령 메시지를 단말(800)로 전송한다.
그러면 단말(800)은 824 단계에서 eNB2(802)로부터 전송된 NCC값과 저장된 NCC 값을 비교한다. 만약 전송된 NNC값과 저장된 NCC값이 다르면, NCC 값을 변경한다. 그리고 단말(800)은 전송된 NCC값과 연동하는 NH값을 계산한다. 그리고 단말(800)은 산출된 NH값과 eNB3(804)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB3를 유도한다. 다음으로 단말(800)은 생성된 KeNB3 값과 전송된 NCC 값인 3을 저장한다. 단말(800)은 826단계에서 핸드오버 완료 메시지를 eNB3(804)에 전송한다. 이후 단말(800)과 eNB2(804)는 828 단계에서 공통의 보안키인 KeNB3과 보안키와 연동된 NCC값 3을 저장한다. 그리고 단말(800)과 eNB2(804)는 저장된 보안키 KeNB3을 이용하여 상호간 보안된 시그널 또는 데이터 전송을 수행한다.
다음으로 eNB3(804)는 830 단계에서 핸드오버 수행 완료를 알리는 경로 변경 요청(Path Switch Request) 메시지를 기지국 게이트웨이(806)로 전송한다. 그러면 기지국 게이트웨이(806)는 832 단계에서 808단계에서 저장된 NH, NCC값 리스트 중 사용되지 않은 NH, NCC값을 포함한 경로 변경 요청 응답 메시지를 eNB3(804)에게 전달한다. 여기서 경로 변경 요청 응답 메시지에 포함되어 eNB3(804)에 전달되는 값은 4라고 가정하여 설명한다. 그러면 eNB3(804)은 834 단계에서 기지국 게이트웨이(806)로부터 전달된 HN, NCC 값인 4를 저장한다.
도 9는 본 발명의 제1 및 제2 실시예에 따른 기지국 게이트웨이의 동작을 도시한 순서도이다.
도 9를 참조하면, 기지국 게이트웨이는 902 단계에서 기지국(eNB)으로부터 특정 단말에 관련된 경로 변경 요청(Path Switch Request) 메시지가 수신되면, 904 단계에서 해당 단말에 대한 단말 보안 정보(NH, NCC)값 리스트를 저장하고 있는지 확인한다.
만일 단말에 대한 NH, NCC값 리스트를 저장하고 있다면, 기지국 게이트웨이는 906 단계에서 저장된 NH, NCC값 리스트 중 아직 사용하지 않은, 즉 기지국에 전달되지 않은 NH, NCC값이 있는지 확인한다. 여기서 사용하지 않은 NH, NCC값이 있다면, 기지국 게이트웨이는 908 단계에서 사용하지 않은 NH, NCC값을 포함한 경로 변경 요청 응답(Path Switch Request ACK) 메시지를 생성한다. 그리고 기지국 게이트웨이는 910 단계에서 생성된 경로 변경 요청 응답 메시지를 경로 변경 요청 메시지를 전송한 기지국에게 전송한다.
반면에 904 단계에서 해당 단말에 대한 NH, NCC 값 리스트가 저장되어 있지 않았거나, NH, NCC값 리스트가 저장되어 있더라도 NH, NCC 값 리스트 중 사용하지 않은 NH, NCC값이 없다면, 기지국 게이트웨이는 912 단계에서 이동성 관리 엔티티(MME)로 기지국로부터 수신한 경로 변경 요청 메시지를 전달한다. 그리고 기지국 게이트웨이는 914 단계에서 이동성 관리 엔티티로부터 NH, NCC 값 리스트가 포함된 경로 변경 요청 응답 메시지(Path Switch Request ACK)를 수신한다. 다음으로 기지국 게이트웨이는916 단계에서 이동성 관리 엔티티로부터 전송된 NH, NCC값 리스트를 저장하고, 908 ~ 910 단계를 수행한다.
도 10은 본 발명의 제3실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면이다.
도 10은 단말(1000)이 기지국 게이트웨이(1006)에 연결되지 않은 기지국(1002, 이후 eNB1)로부터 기지국 게이트웨이(1006)에 연결된 기지국(1004, 이후 eNB2)으로 단말 핸드오버가 발생 하는 경우에 기지국 게이트웨이(1006)에 단말 관련 보안 정보리스트가 저장되는 동작을 도시한 도면이다.
도 10를 참조하면, 단말(1000)과 eNB1(1002)은 1010 단계와 같이 KeNB1 및 NCC값인 1을 이용하여 보안 통신을 수행한다. 그리고 eNB1(1002)은 1012 단계에서 도 2의 236 단계와 도 4의 418 단계에서 설명한 바와 같이 기지국 게이트웨이로부터 전송된 NH, NCC값을 저장한다. 여기서 기지국 게이트웨이로부터 전송된 NCC값은 2라고 가정하여 설명한다.
eNB1(1002)는 1014 단계에서 단말(1000)의 위치 이동 등에 의해 단말(1000)에 대한 핸드오버 수행을 결정한다. 이때, eNB1(1002)는 타겟 기지국을 eNB2(1004)로 결정하고 저장된 NH값과 eNB2(1004)의 셀 정보 (Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 새로 생성한다. eNB1(1002)은 1016 단계에서 새로 생성된 보안키인 KeNB2와 KeNB2를 생성하는데 사용되었던 NH값과 연동된 NCC값이 포함된 핸드오버 요청 메시지를 eNB2(1004)에게 전송한다. 여기서 NCC값은 2라고 가정하여 설명한다.
eNB2(1004)는 1018 단계에서 eNB1(1002)로부터 전송된 KeNB2값과 NCC값을 저장한다. 그리고 eNB2(1004)는 1020 단계에서 핸드오버 요청 메시지에 대응되는 NCC값인 2를 포함한 핸드오버 응답 메시지를 eNB1(1002)에 전송한다. 이후 eNB1(1002)는 단말(1000)에게 1022 단계에서 eNB2(1004)로부터 전송된 NCC 값인 2를 포함한 핸드오버 명령 메시지를 전송한다.
단말(1000)은 1024 단계에서 eNB1(1002)로부터 전송된 핸드오버 명령 메시지에 포함된 NCC값과 저장된 NCC 값을 비교한다. 그리고 그 값이 다르면, eNB2(1004)로부터 전송된 NCC값과 연동하는 NH값을 계산한다. 이후 단말(1000)은 산출된 NH값과 eNB2(1004)의 셀 정보 (Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 생성한다. 다음으로 단말(1000)은 생성된 KeNB2 값과 eNB1(1002)로부터 전송된 NCC 값인 2를 저장한다.
단말(1000)은 1026단계에서 핸드오버 완료 메시지를 eNB2(1004)에 전송한다. 이 때 단말(1000)과 eNB2(1004)은 1028 단계에서 공통의 보안키인 KeNB2과 보안키와 연동된 NCC값인 2를 저장한다. 그리고 단말(1000)과 eNB2(1004)은 KeNB2과 보안키와 연동된 NCC값인 2를 이용한 보안 방법에 의해 상호 간 보호되는 시그널 또는 데이터 전송을 수행한다. 그리고 eNB2(1004)는 1030 단계에서 핸드오버 수행 완료를 알리는 경로 변경 요청(Path Switch Request) 메시지를 기지국 게이트웨이(1006)으로 전송한다.
그러면 기지국 게이트웨이(1006)은 1032 단계에서 경로 변경 요청 메시지를 이동성 관리 엔티티(1008)에게 전달한다. 이에 이동성 관리 엔티티(1008)는 1034 단계에서 단말 보안 정보인 새로운 NH과 NH에 연동된 NCC 값이 포함된 경로 변경 요청 응답(Path Switch Request Ack) 메시지를 기지국 게이트웨이(1006)에게 전달한다. 여기서 NCC값은 3이라고 가정한다. 기지국 게이트웨이(1006)는 1036 단계에서 이동성 관리 엔티티(1008)로부터 전송된 NH 및 NCC 값인 3을 저장한다. 그리고 기지국 게이트웨이(1006)는 1038 단계에서 저장된 NH 및 NCC 값인 3를 포함한 경로 변경 요청 응답 메시지를 eNB2(1004)로 전달한다. 그러면 eNB2(1004)은 1040 단계에서 기지국 게이트웨이(1006)으로부터 전달된 HN 및 NCC 값인 3을 저장해 놓는다.
도 11은 본 발명의 제4실시예에 따른 기지국 게이트웨이를 이용하여 핸드오버를 수행하는 과정을 도시한 도면이다.
도 11은 단말(1100)이 기지국 게이트웨이(1106)에 연결된 소스 기지국(1102, 이후 eNB2)으로부터 기지국 게이트웨이(604)에 연결된 다른 기지국(608, 1104, 이후 eNB3)으로 단말 핸드오버가 발생할 때, eNB2(1102)가 단말(1110)과 사용 중인 보안키 KeNB2 값에 연동된 NCC값과 eNB2(1102)가 저장하고 있는 NH값에 연동된 NCC값이 서로 다른 경우, 기지국 게이트웨이(604)에서 단말 핸드오버 관련 메시지가 처리되어 이동성 관리 엔티티(600)으로는 단말 핸드오버 관련 메시지가 전달되지 않는 동작을 도시한 도면이다.
도 11을 참조하면, 기지국 게이트웨이(1106)는 1108단계에서 단말 보안 정보인 NH값과 NCC값인 3을 저장하고 있다. 또한 단말(1100)과 eNB2(1102)는 1110 단계에서 KeNB2을 이용하여 보안 통신을 수행한다. 이때 단말(1100)과 eNB2(1102)는 1112 단계에서 NH 및 NCC값인3을 저장한다. eNB2(1102)는 1114 단계에서 단말(1100)에 대한 핸드오버 수행을 결정한다. 좀 더 상세히, eNB2(1102)는 타겟 기지국을 eNB3(1104)로 결정한 다음, 저장된 NH값에 연동된 NCC값인 3을 단말(1100)과 보안 통신을 위해 사용되는 NCC값인 2와 비교한다.
비교 결과, 두 NCC값이 다르므로, eNB2(1102)는 저장된 NH값과 타겟 기지국인 eNB3(1104)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB3을 생성한다. 그리고 eNB2(1102)은 1116 단계에서 생성된 보안키인 KeNB3와 KeNB3을 생성하는데 사용되었던 NH값에 연동된 NCC값인 3이 포함된 핸드오버 요청 메시지를 eNB3 (1104)에게 전송한다.
이를 수신한 eNB3(1104)는 1118 단계에서 eNB2(1102)로부터 전송된 KeNB3값과 NCC값인 3을 저장한다. 그리고 eNB3(1104)는 1120 단계에서 핸드오버 요청 메시지에 대한 응답으로 NCC값인 3을 포함한 핸드오버 응답 메시지를 eNB2(1102)에 전송한다. 그러면eNB2(1102)는 1122 단계에서 eNB3(1104)로부터 전송된 NCC 값인 3을 포함한 핸드오버 명령 메시지를 단말(1100)로 전송한다.
단말(1100)은 1124 단계에서 eNB2(1102)로부터 전송된 NCC값인 3과 자신이 저장하고 있던 NCC 값인 2를 비교한다. 그리고NCC 값이 다르면, 단말(1100)은 eNB2(1102)로부터 전송된 NCC값인 3 연동하는 NH값을 계산한다. 이후 단말(1100)은 계산된 NH값과 eNB3(1104)의 셀 정보 (Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB3를 유도하고, 유도된 KeNB3 값과 NCC 값인 3을 저장한다.
다음으로 단말(1100)은 1126단계에서 핸드오버 완료 메시지를 eNB3(1104)에 전송한다. 그리고 단말(1100)과 eNB3(1104)은 1128 단계에서 공통의 보안키인 KeNB3과 보안키와 연동된 NCC값 3을 저장한다. 또한 단말(1100)과 eNB3(1104)은 이를 이용하여 상호간 보안된 시그널 또는 데이터 전송을 수행한다.
eNB3(1104)는 1130 단계에서는 핸드오버 수행 완료를 알리는 경로 변경 요청(Path Switch Request) 메시지를 기지국 게이트웨이(1106)로 전송한다. 이에 기지국 게이트웨이(1106)는 1132 단계에서 미리 저장되어 있던 NH, NCC값을 포함한 경로 변경 요청 응답 메시지를 eNB3(1104)에게 전달한다. 여기서 NCC 값은 3이라고 가정하여 설명한다. 다음으로 eNB3(1104)은 1134 단계에서 기지국 게이트웨이(1132)로부터 전달된 HN, NCC 값을 저장한다.
도 12은 본 발명의 제5실시예로 기지국 게이트웨이를 통해 핸드오버를 수행하는 과정을 도시한 도면이다.
도 12는 단말(1200)이 기지국 게이트웨이(1206)에 연결된 기지국(1202, 이후 eNB3)으로부터 기지국 게이트웨이(1206)에 연결된 다른 기지국(1204, 이후 eNB4)으로 단말 핸드오버가 발생할 때, 소스 기지국인 eNB3(1202)가 단말(1210)과 보안 통신을 수행하기 위해 사용 중인 보안키 KeNB3 값에 연동된 NCC값과 eNB3(1202)가 저장하고 있는 NH값에 연동된 NCC값이 서로 같을 경우, 기지국 게이트웨이(1206)에서 단말 핸드오버 관련 메시지가 처리되어 이동성 관리 엔티티로는 단말 핸드오버 관련 메시지가 전달되지 않는 동작을 도시한 도면이다.
도 12을 참조하면, 기지국 게이트웨이(1206)은 1208단계에서 단말 보안 정보인 NH값과 NCC값을 저장하고 있다. 여기서 NCC값은 3이라고 가정하여 설명한다. 그리고 단말(1200)과 eNB3(1202)는 1210 단계에서 KeNB3 및 NCC 값인 3을 이용하여 보안 통신을 수행한다. 그리고 eNB3(1202)는 1212 단계에서 NH 및 NCC값인 NCC=3을 저장한다. eNB3(1202)는 1214 단계에서 단말(1200)에 대한 핸드오버 수행을 결정한다. 좀 더 상세히, eNB3(1202)는 타겟 기지국을 eNB4(1204)로 결정하고 먼저 저장된 NH값과 연동된 NCC값을 단말(1200)과 보안 통신을 수행하기 위해 사용중인 NCC값과 비교한다.
만일 두 NCC값이 같다면, eNB3(1202)는 현재 단말(1200)과 보안 통신을 수행하기 위해 사용 중인 KeNB3값과 eNB4(1204)의 셀 정보 (Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB4를 유도(derive)한다. eNB3(1202)은 1216 단계에서 생성된 보안키인 KeNB4와 KeNB4를 생성하는데 사용되었던 KeNB3값에 연동된 NCC값인 3이 포함된 핸드오버 요청 메시지를 eNB4(1204)에게 전송한다.
그러면 eNB4(1204)는 1218 단계에서 eNB3(1202)로부터 전송된 KeNB4값과 NCC값을 저장한다. 그리고 eNB4(1204)는 1220 단계에서 핸드오버 요청 메시지에 대한 응답으로 NCC값인 3을 포함한 핸드오버 응답 메시지를 eNB3(1202)로 전송한다. 핸드오버 응답 메시지를 수신한 eNB3(1202)는 1222 단계에서 eNB4(1204)로부터 전송된 NCC 값을 포함한 핸드오버 명령 메시지를 단말(1200)로 전송한다. 단말(1200)은 1224 단계에서 eNB3(1202)로부터 전송된 NCC값과 저장된 NCC 값을 비교한다.
만약 그 값이 같으면, 단말(1200)은 eNB3(1202)와 보안 통신을 위해 사용중인 보안키 KeNB3 값과 eNB4(1204)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB4를 생성한다. 그리고 단말(1200)은 생성된 KeNB4 값과 현재 사용중인 보안키 KeNB3와 연동된 NCC 값인 3을 저장한다. 그리고 단말(1200)은 1226단계에서 핸드오버 완료 메시지를 eNB4(1204)에 전송한다. 이 때 단말(1200)과 eNB4(1204)는 1228 단계에서 공통의 보안키인 KeNB4과 보안키와 연동된 NCC값인 3을 저장한다. 그리고 단말(1200)과 eNB4(1204)는 이를 이용하여 상호간 보안된 시그널 또는 데이터 전송을 수행한다.
다음으로 eNB4(1204)는 1230 단계에서 핸드오버 수행 완료를 알리는 경로 변경 요청(Path Switch Request) 메시지를 기지국 게이트웨이(1206)로 전송한다. 이에 기지국 게이트웨이(1206)은 1232 단계에서 저장된 NH, NCC값을 포함한 경로 변경 요청 응답 메시지를 eNB4(1204)에게 전달한다. 이때 NCC값은 3이라고 가정하여 설명한다. 그러면 eNB4(1204)은 1234 단계에서 기지국 게이트웨이(1206)으로부터 전송된 HN, NCC 값을 저장한다. 이때도 NCC 값은 3이 된다.
도 13는 본 발명의 제3 내지 제5 실시예에 따른 기지국 게이트웨이의 동작을 도시한 순서도이다.
도 13을 참조하면, 기지국 게이트웨이는 1302 단계에서 기지국으로부터 특정 단말에 관련된 경로 변경 요청 메시지가 수신되면, 1304 단계에서 단말에 대한 NH, NCC값이 저장되어있는지 확인한다. 만일 단말에 대한 NH, NCC값이 저장되어 있다면, 기지국 게이트웨이는 1306 단계에서 상기 NH, NCC값을 포함한 경로 변경 요청 응답 메시지를 생성한다. 그리고 기지국 게이트웨이는 1308 단계에서 생성된 경로 변경 요청 응답 메시지를 경로 변경 요청 메시지를 전송한 기지국으로 전달한다.
반면에 1304 단계에서 단말에 대한 NH, NCC값이 저장되어 있지 않으면, 기지국 게이트웨이는 1310 단계에서 이동성 관리 엔티티에게 기지국으로부터 전송된 경로 변경 요청 메시지를 전달한다. 그리고 1312 단계에서 이동성 관리 엔티티로부터 (NH, NCC)가 포함된 경로 변경 요청 응답 메시지가 수신되면, 기지국 게이트웨이는 1314 단계에서 이동성 관리 엔티티로부터 전송된 NH, NCC 값을 저장한 후 1306 ~ 1308 단계를 수행한다.
도 14는 본 발명의 제3 내지 제5 실시예에 따른 소스 기지국의 동작을 도시한 순서도이다.
도 14를 참조하면, 소스 기지국는 1402단계에서 단말과 공유된 보안키인 KeNB를 이용하여 보안 통신을 수행한다. 이때 소스 기지국은 보안 통신 수행에 이용되는 KeNB와 이와 연동된 NCC 값을 저장한다. 다음으로 단말의 이동에 따라 소스 기지국은 1404 단계에서 단말 핸드오버를 결정한다. 그리고 소스 기지국은 1406 단계에서 저장된 NH, NCC값 중에서 사용하지 않은 NH, NCC값이 있는지 확인한다.
만일 사용하지 않은 NH, NCC값이 있다면, 소스 기지국은 1408 단계에서 현재 사용중인 KeNB와 연동된 NCC값과 확인된 NH와 연동된 NCC값과 같은지 비교한다. 만일 두 값이 다르면, 소스 기지국은 1410 단계에서 사용하지 않은 NH값과 타겟 기지국의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국에서 사용할 보안키인 KeNB를 생성한다.
다음으로 소스 기지국은 1412 단계에서 보안키 KeNB를 생성하기 위해 사용된 NH값과 연동된 NCC값 및 생성된 KeNB값이 포함된 핸드오버 요청 메시지를 생성한다. 그리고 소스 기지국은 1414 단계에서 핸드오버 요청 메시지를 타겟 기지국에 전송한다. 다음으로 소스 기지국은 1416 단계에서 단말에게 전달하는 핸드오버 명령 메시지가 포함된 핸드오버 응답 메시지를 타겟 기지국으로부터 수신한다. 이후 소스 기지국은 1418 단계에서 타겟 기지국으로부터 전송된 핸드오버 명령 메시지를 단말에게 전달한다.
반면에 1406 단계에서 사용하지 않은 NH, NCC값이 없었거나, 1408 단계에서 현재 사용중인 KeNB와 연동된 NCC값과 확인된 NH와 연동된 NCC값이 같다면, 소스 기지국은 1420 단계에서 현재 사용중인 KeNB값과 타겟 기지국의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국이 사용할 KeNB를 생성한다. 그리고 소스 기지국은 1422 단계에서 현재 사용중인 keNB에 연동된 NCC값과, 생성된 타겟 기지국의 KeNB값을 포함한 핸드오버 요청 메시지를 생성한 후, 1414 ~ 1418 단계를 수행한다.
도 15는 본 발명의 실시예에 따른 소스 기지국의 구성을 도시한 도면이다.
도 15를 참조하면, 소스 기지국은 무선 통신부(1500), 제어부(1502), 저장부(1504)로 구성된다.
무선 통신부(1500)는 제어부의 제어 하에 보안 통신을 수행할 수 있으며, 단말이 핸드오버시 타겟 기지국으로 핸드오버 요청 메시지를 전송한다. 또한 무선 통신부(1500)는 기지국 게이트웨이로부터 전송되는 보안키 및 단말 보안 정보인 NH, NCC 값을 수신할 수 있다. 그리고 무선 통신부(1500)는 타겟 기지국으로부터 수신되는 핸드오버 요청 응답 메시지를 수신할 수 있으며, 단말로 핸드오버를 요청하는 핸드오버 명령 메시지를 전송한다.
제어부(1502)는 소스 기지국을 구성하는 구성들의 전반적인 동작 및 상태를 제어한다. 여기서 제어부(1502)는 보안 통신을 수행하는 단말이 위치 이동 등을 통해 핸드오버될 경우, 기지국 게이트웨이를 통해 단말의 핸드오버를 제어할 수 있다. 그러기 위해 제어부(1502)는 핸드오버 제어부(1506) 및 보안(Security) 제어부(1508)를 포함한다.
핸드오버 제어부(1506)는 단말의 위치 변화 등에 따라 핸드오버 수행 여부를 판단한다. 그리고 핸드오버 제어부(1506)는 무선 통신부(1500)를 통해 타겟 기지국으로부터 핸드오버 응답 메시지가 수신되면, 핸드오버 응답 메시지에 포함된 단말 보안 정보인 NCC 값을 핸드오버를 수행할 단말로 전송한다.
보안 제어부(1508)는 보안키인 KeNB를 이용하여 단말과 보안 통신을 수행한다. 그리고 보안 제어부(1508)는 핸드오버 제어부(1506)를 통해 핸드오버가 결정되면, 타겟 기지국으로 결정된 기지국의 기지국 정보 및 NCC 값 또는 현재 단말과 보안 통신을 위한 KeNB를 이용하여 타겟 기지국을 위한 KeNB를 생성한다.
저장부(1504)는 소스 기지국의 동작에 따라 발생되는 각종 데이터 및 정보를 저장한다. 여기서 저장부(1504)는 단말과 보안 통신을 수행하기 위한 보안키인 KeNB와 단말 보안 정보인 NH 및 NCC 값을 저장한다. 또한 기지국 게이트웨이로부터 NCC값이 전송되면, 저장부(1504)는 제어부(1502)의 제어 하에 저장된 NCC값을 전송된 NCC값으로 업데이트한다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.
Claims (10)
- 이동성 관리 엔티티 및 기지국 간 전송되는 시그널링을 전달하는 기지국 게이트웨이에서 핸드오버를 수행하는 방법에 있어서,상기 기지국으로부터 단말에 관련된 경로 변경 요청 메시지(Path Switch Request)가 수신되면, 상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있는지 확인하는 과정과,상기 단말 보안 정보 값 리스트를 저장되어 있으면, 저장된 단말 보안 정보 값 리스트 중 사용하지 않은 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 생성하는 과정과,상기 생성된 경로 변경 요청 응답 메시지를 상기 기지국에게 전송하는 과정을 포함하는 것을 특징으로 하는 핸드오버 수행 방법.
- 제1항에 있어서, 상기 경로 요청 응답 메시지를 생성하는 과정은상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있지 않으면, 이동성 관리 엔티티로 상기 경로 변경 요청 메시지를 전달하는 과정과,상기 이동성 관리 엔티티로부터 상기 단말 보안 정보 값 리스트를 수신하는 과정을 더 포함하는 것을 특징으로 하는 핸드오버 수행 방법.
- 제2항에 있어서, 상기 경로 요청 응답 메시지를 전달하는 과정은상기 단말 보안 정보 값 리스트 중에서 사용하지 않은 단말 보안 정보 값이 없다면, 상기 이동성 관리 엔티티로 상기 경로 변경 요청 메시지를 전달하는 과정을 더 포함하는 것을 특징으로 하는 핸드오버 수행 방법.
- 무선 통신 시스템의 핸드오버 수행 방법에 있어서,기지국은 단말로부터 핸드오버 완료 메시지가 수신되면, 상기 핸드오버 수행 완료 및 상기 단말로 전송될 데이터를 자신에게 전달하도록 요청하는 경로 변경 요청 메시지를 기지국 게이트웨이로 전송하는 과정과,상기 기지국 게이트웨이는 상기 경로 변경 요청 메시지가 수신되면, 상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있는지 확인하고, 싱기 단말 보안 정보 값 중 사용하지 않은 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 생성하여 상기 기지국에게 전송하는 과정을 포함하는 것을 특징으로 하는 핸드오버 수행 방법.
- 제4항에 있어서, 상기 기지국에 전송하는 과정은상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있지 않으면, 이동성 관리 엔티티로 상기 경로 변경 요청 메시지를 전달하는 과정과,상기 이동성 관리 엔티티로부터 상기 단말 보안 정보 값 리스트를 수신하는 과정을 더 포함하는 것을 특징으로 하는 핸드오버 수행 방법.
- 제5항에 있어서, 상기 경로 요청 응답 메시지를 전달하는 과정은상기 단말 보안 정보 값 리스트 중에서 사용하지 않은 단말 보안 정보 값이 없다면, 상기 이동성 관리 엔티티로 상기 경로 변경 요청 메시지를 전달하는 과정을 더 포함하는 것을 특징으로 하는 핸드오버 수행 방법.
- 단말로부터 핸드오버 완료 메시지가 수신되면, 상기 핸드오버 수행 완료 및 상기 단말로 전송될 데이터를 자신에게 전달하도록 요청하는 경로 변경 요청 메시지를 기지국 게이트웨이로 기지국과,상기 경로 변경 요청 메시지가 수신되면, 상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있는지 확인하고, 싱기 단말 보안 정보 값 중 사용하지 않은 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 생성하여 상기 기지국에게 전송하는 상기 기지국 게이트웨이를 포함하는 것을 특징으로 하는 핸드오버 수행 무선 통신 시스템.
- 제7항에 있어서,단말 보안 정보 값을 저장하고 있으며, 상기 단말을 관리하는 이동성 관리 엔티티를 더 포함하며,상기 기지국 게이트웨이는상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있지 않으면, 상기 이동성 관리 엔티티로 상기 경로 변경 요청 메시지를 전달하는 것을 특징으로 하는 핸드오버 수행 무선 통신 시스템.
- 제8항에 있어서, 상기 이동성 관리 엔티티는상기 기지국 게이트웨이로부터 수신된 상기 경로 변경 요청 메시지에 포함된 단말에 해당하는 단말 보안 정보 값 리스트를 전송하는 것을 특징으로 하는 핸드오버 수행 무선 통신 시스템.
- 제8항에 있어서, 상기 기지국 게이트웨이는상기 단말 보안 정보 값 리스트 중에서 사용하지 않은 단말 보안 정보 값이 없다면, 상기 이동성 관리 엔티티로 상기 경로 변경 요청 메시지를 전달하는 것을 특징으로 하는 핸드오버 수행 무선 통신 시스템.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US13/700,559 US8982843B2 (en) | 2010-06-28 | 2011-06-28 | Wireless communication system and method for performing handover in such a system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020100061344A KR101730088B1 (ko) | 2010-06-28 | 2010-06-28 | 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법 |
KR10-2010-0061344 | 2010-06-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
WO2012002709A2 true WO2012002709A2 (ko) | 2012-01-05 |
WO2012002709A3 WO2012002709A3 (ko) | 2012-05-03 |
Family
ID=45402552
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/KR2011/004720 WO2012002709A2 (ko) | 2010-06-28 | 2011-06-28 | 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법 |
Country Status (3)
Country | Link |
---|---|
US (1) | US8982843B2 (ko) |
KR (1) | KR101730088B1 (ko) |
WO (1) | WO2012002709A2 (ko) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140307872A1 (en) * | 2013-01-17 | 2014-10-16 | Youn Hyoung Heo | Communication of security key information |
WO2014171726A1 (en) * | 2013-04-16 | 2014-10-23 | Samsung Electronics Co., Ltd. | Apparatus and method for optimizing data-path in mobile communication network |
CN104303548A (zh) * | 2012-05-02 | 2015-01-21 | 高通股份有限公司 | 用于具有减少信令的已连接模式的装置和方法 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2500720A (en) * | 2012-03-30 | 2013-10-02 | Nec Corp | Providing security information to establish secure communications over a device-to-device (D2D) communication link |
EP3668181A1 (en) | 2012-08-02 | 2020-06-17 | Telefonaktiebolaget LM Ericsson (publ) | A node and method for handing over a sub-set of bearers to enable multiple connectivity of a terminal towards several base stations |
US9839055B2 (en) * | 2012-11-30 | 2017-12-05 | Interdigital Patent Holdings, Inc. | Method and gateway to handle inactivity timer expiry with a converged gateway |
WO2014109968A1 (en) * | 2013-01-09 | 2014-07-17 | Ntt Docomo, Inc. | Secure radio access with inter-enb carrier aggregation |
GB2512659A (en) | 2013-04-05 | 2014-10-08 | Nec Corp | Communication system |
CN110730454B (zh) * | 2013-07-25 | 2023-07-21 | 北京三星通信技术研究有限公司 | 一种移动通信系统中利用nh、ncc对解决安全问题的方法 |
KR102078866B1 (ko) | 2013-08-09 | 2020-02-19 | 삼성전자주식회사 | 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안 |
GB2527518A (en) * | 2014-06-23 | 2015-12-30 | Nec Corp | Communication system |
US9467910B2 (en) * | 2014-07-11 | 2016-10-11 | Luminate Wireless, Inc. | Handover methods and apparatus |
US9578567B1 (en) | 2014-08-26 | 2017-02-21 | Luminate Wireless, Inc. | Data center relocation methods and apparatus |
US9480054B1 (en) | 2015-01-30 | 2016-10-25 | Luminate Wireless, Inc. | Wireless channel interference mitigation methods and apparatus |
CN106162777B (zh) * | 2015-04-09 | 2021-03-26 | 中兴通讯股份有限公司 | 中继节点切换方法及系统 |
CN109819492B (zh) * | 2017-11-20 | 2021-02-12 | 华为技术有限公司 | 一种确定安全能力的方法和装置 |
WO2022021323A1 (en) * | 2020-07-31 | 2022-02-03 | Apple Inc. | Security key generation for handling data transmissions from user devices in an inactive state |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070224993A1 (en) * | 2006-03-27 | 2007-09-27 | Nokia Corporation | Apparatus, method and computer program product providing unified reactive and proactive handovers |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101190860B1 (ko) * | 2008-12-18 | 2012-10-15 | 한국전자통신연구원 | 무선링크 품질을 고려한 핸드오버 제어방법 및 시스템 |
US9655009B2 (en) * | 2009-09-18 | 2017-05-16 | Futurewei Technologies, Inc. | System and method for inter-femto access point handoffs |
WO2011160059A1 (en) * | 2010-06-18 | 2011-12-22 | Interdigital Patent Holdings, Inc. | Distributed architecture for security keys derivation in support of non-involved core network handover |
-
2010
- 2010-06-28 KR KR1020100061344A patent/KR101730088B1/ko active IP Right Grant
-
2011
- 2011-06-28 US US13/700,559 patent/US8982843B2/en active Active
- 2011-06-28 WO PCT/KR2011/004720 patent/WO2012002709A2/ko active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070224993A1 (en) * | 2006-03-27 | 2007-09-27 | Nokia Corporation | Apparatus, method and computer program product providing unified reactive and proactive handovers |
Non-Patent Citations (1)
Title |
---|
YYH-SHYAN CHEM ET AL.: 'A Secure Relay-Assisted Handover Protocol for Proxy Mobile IPv6 in 3GPP LTE Networks' WCNC 2010 19 April 2010, * |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104303548A (zh) * | 2012-05-02 | 2015-01-21 | 高通股份有限公司 | 用于具有减少信令的已连接模式的装置和方法 |
CN104303548B (zh) * | 2012-05-02 | 2019-02-19 | 高通股份有限公司 | 用于具有减少信令的已连接模式的装置和方法 |
US20140307872A1 (en) * | 2013-01-17 | 2014-10-16 | Youn Hyoung Heo | Communication of security key information |
US9313802B2 (en) * | 2013-01-17 | 2016-04-12 | Intel IP Corporation | Communication of security key information |
US10492214B2 (en) | 2013-01-17 | 2019-11-26 | Intel IP Corporation | Communication of security key information |
WO2014171726A1 (en) * | 2013-04-16 | 2014-10-23 | Samsung Electronics Co., Ltd. | Apparatus and method for optimizing data-path in mobile communication network |
US9386614B2 (en) | 2013-04-16 | 2016-07-05 | Samsung Electronics Co., Ltd. | Apparatus and method for optimizing data-path in mobile communication network |
Also Published As
Publication number | Publication date |
---|---|
KR101730088B1 (ko) | 2017-04-26 |
US8982843B2 (en) | 2015-03-17 |
KR20120000859A (ko) | 2012-01-04 |
US20130070731A1 (en) | 2013-03-21 |
WO2012002709A3 (ko) | 2012-05-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2012002709A2 (ko) | 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법 | |
WO2015115761A1 (en) | Method and apparatus for ue mobility in a small cell system | |
WO2016114623A1 (en) | Handover method and apparatus | |
WO2011099769A2 (ko) | 무선 통신 시스템 및 그의 사용자 단말기와 이동성 관리 엔티티 간 연결 방법 | |
WO2013012241A2 (ko) | 기기간 통신을 지원하는 무선접속시스템에서 기기간 직접 통신 유지 방법 및 이를 지원하는 장치 | |
WO2013100629A1 (ko) | 무선 통신 시스템에서 데이터 오프로딩 방법 및 이를 위한 장치 | |
WO2016021849A1 (en) | Method and apparatus for notifying of service release for dual connectivity in wireless communication system | |
WO2011055999A2 (ko) | 무선 통신 네트워크 시스템에서 데이터 전송 방법 및 장치 | |
WO2013109040A1 (ko) | 무선 통신 시스템에서 근접 서비스 제공 방법 및 장치 | |
WO2014129783A1 (en) | Method and system for providing simultaneous connectivity between multiple e-nodebs and user equipment | |
WO2013147499A1 (ko) | 이동 통신 시스템에서 단말 상태 천이 시 이동 정보 보존 및 이종 셀 네트워크에서 효과적으로 재 접속하는 방법 및 장치 | |
WO2011136530A2 (en) | Apparatus and method for x2 interface setup and cell switching in mobile communication system | |
WO2013089526A1 (ko) | 무선 통신 시스템에서 ap 재선택 방법 및 이를 위한 장치 | |
WO2013089414A1 (ko) | 무선 통신 시스템에서 데이터 오프로딩 방법 및 이를 위한 장치 | |
WO2011142568A2 (en) | Method and system for positioning mobile station in handover procedure | |
WO2015133837A1 (en) | Method for data forwarding in a small cell system | |
WO2017026872A1 (ko) | 무선 통신 시스템에서 리모트 ue의 신호 송수신 방법 및 이를 위한 장치 | |
WO2015037947A1 (en) | Method and device for setting up local breakout bearers | |
WO2009107950A2 (en) | Method for supporting ue mobility between macro cell and hnb cell | |
WO2014069918A1 (ko) | 무선 통신 시스템에서 기지국간 반송파 집적을 통한 데이터 전송 방법 및 장치 | |
EP2673984A2 (en) | Method for processing data associated with handover in a wireless network | |
WO2016114612A1 (en) | Method and apparatus for supporting standalone local gateway service for dual connectivity in wireless communication system | |
WO2011021889A2 (en) | Method for transmitting and receiving information of relation between home base stations | |
WO2015020366A1 (en) | Methods, systems and devices for supporting local breakout in small cell architecture | |
WO2014051402A1 (en) | A method and apparatus for setting up an x2 connection through a gateway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 11801115 Country of ref document: EP Kind code of ref document: A2 |
|
WWE | Wipo information: entry into national phase |
Ref document number: 13700559 Country of ref document: US |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 11801115 Country of ref document: EP Kind code of ref document: A2 |