[go: up one dir, main page]

KR101730088B1 - 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법 - Google Patents

무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법 Download PDF

Info

Publication number
KR101730088B1
KR101730088B1 KR1020100061344A KR20100061344A KR101730088B1 KR 101730088 B1 KR101730088 B1 KR 101730088B1 KR 1020100061344 A KR1020100061344 A KR 1020100061344A KR 20100061344 A KR20100061344 A KR 20100061344A KR 101730088 B1 KR101730088 B1 KR 101730088B1
Authority
KR
South Korea
Prior art keywords
base station
terminal
security information
information value
handover
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
KR1020100061344A
Other languages
English (en)
Other versions
KR20120000859A (ko
Inventor
임채권
조성연
최성호
배범식
임한나
Original Assignee
삼성전자주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자주식회사 filed Critical 삼성전자주식회사
Priority to KR1020100061344A priority Critical patent/KR101730088B1/ko
Priority to PCT/KR2011/004720 priority patent/WO2012002709A2/ko
Priority to US13/700,559 priority patent/US8982843B2/en
Publication of KR20120000859A publication Critical patent/KR20120000859A/ko
Application granted granted Critical
Publication of KR101730088B1 publication Critical patent/KR101730088B1/ko
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/12Reselecting a serving backbone network switching or routing node
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/16Performing reselection for specific purposes
    • H04W36/165Performing reselection for specific purposes for reducing network power consumption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/10Flow control between communication endpoints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/16Gateway arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 통신 시스템에서 핸드오버를 수행하는 방법 및 그 장치에 관한 것으로, 상기 기지국으로부터 단말에 관련된 경로 변경 요청 메시지(Path Switch Request)가 수신되면, 상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있는지 확인하는 과정과, 상기 단말 보안 정보 값 리스트가 저장되어 있으면, 저장된 단말 보안 정보 값 리스트 중 사용하지 않은 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 생성하는 과정과, 상기 생성된 경로 변경 요청 응답 메시지를 상기 기지국에게 전송하는 과정을 포함한다. 이러한 과정을 통해 기지국에서 발생하는 단말 핸드오버 신호에 의한 부하를 줄일 수 있다.

Description

무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법{WIRELESS COMMUNICATION SYSTEM AND METHOD FOR PROCESSING HANDOVER THEREOF}
본 발명은 무선 통신 시스템에서 핸드오버를 수행하는 방법 및 장치에 관한 것이다. 보다 구체적으로, 본 발명은 단말의 핸드오버 수행 시 발생하는 핸드오버 신호 부하를 줄이는 방법 및 장치에 관한 것이다.
일반적으로 이동 통신 시스템은 사용자의 활동성을 보장하면서 음성 서비스를 제공하기 위해 개발되었다. 그러나 이동 통신 시스템은 점차로 음성 서비스뿐만 아니라 데이터 서비스까지 영역을 확장하고 있으며, 현재에는 고속의 데이터 서비스를 제공할 수 있는 정도까지 발전하였다. 그러나 현재 서비스가 제공되고 있는 이동 통신 시스템에서는 자원의 부족 현상 및 사용자들이 보다 고속의 서비스를 요구하므로, 보다 발전된 이동 통신 시스템이 요구되고 있다.
이러한 요구에 부응하여 차세대 이동 통신 시스템의 하나로 3GPP(The 3rd Generation Partnership Project)에서 LTE(Long Term Evolution) 및 LTE-Advanced(LTE-A)에 대한 규격 작업이 진행 중이다. LTE는 2010년부터 상용화가 진행되고 있으며, 최대 100 Mbps정도의 전송 속도를 가지는 고속 패킷 기반 통신을 구현하는 기술이고, 이를 개선한 LTE-A 시스템은 최대 수백 Mbps 정도의 전송 속도를 지원하게 된다. 하지만 한 기지국 안에서 서비스 중인 단말(UE, User Equipment) 수가 증가하게 되면 단말들 간 자원을 나누어 사용하여야 하기 때문에, 실제 시스템 성능이 고속 패킷 전송을 지원한다고 하더라도 실제 단말은 저속의 데이터 서비스를 받아야 하는 상황이 발생할 수도 있다. 따라서 이러한 부조리를 해결하기 위하여 최근에는 서비스 영역을 확장 또는 네트워크 용량 확대를 위한 방안으로, 기존 매크로 기지국보다 좁은 서비스 영역을 가지는 마이크로 기지국(Micro base station) 또는 피코 기지국(Pico base station) 을 네트워크에 도입하거나 댁내만을 서비스 영역으로 하는 펨토셀(Femto cell) 기지국을 설치하는 등, 다량의 작은 사이즈 기지국의 도입이 고려되고 있다.
하지만, 이와 같은 다량의 작은 사이즈 기지국이 네트워크에 도입되면서, 단말의 핸드오버 수행 횟수는 급속히 증가하게 되었다. 이에 따라 네트워크에서의 핸드오버 시그널 부하가 증가하게 되어, 종국에는 네트워크 장비 용량의 확대 또는 증설이 필요하게 되며, 서비스 요금 상승의 요인이 된다. 따라서 이러한 문제점을 해결하기 위한 방안의 필요성이 대두된다.
본 발명은 상기와 같은 문제점을 해결하기 위하여 안출된 것으로서, 기지국에서 발생하는 단말 핸드오버 신호에 의해 발생하는 코어 네트워크(core network) 부하를 줄이는 방법 및 장치를 제공하는 것을 그 목적으로 한다.
상기와 같은 문제점을 해결하기 위해 본 발명의 기지국 게이트웨이에서 핸드오버를 수행하는 방법은 상기 기지국으로부터 단말에 관련된 경로 변경 요청 메시지(Path Switch Request)가 수신되면, 상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있는지 확인하는 과정과, 상기 단말 보안 정보 값 리스트가 저장되어 있으면, 저장된 단말 보안 정보 값 리스트 중 사용하지 않은 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 생성하는 과정과, 상기 생성된 경로 변경 요청 응답 메시지를 상기 기지국에게 전송하는 과정을 포함한다.
또한 상기와 같은 문제점을 해결하기 위해 본 발명의 핸드오버 수행 무선 통신 시스템은 단말로부터 핸드오버 완료 메시지가 수신되면, 상기 핸드오버 수행 완료 및 상기 단말로 전송될 데이터를 자신에게 전달하도록 요청하는 경로 변경 요청 메시지를 기지국 게이트웨이로 기지국과, 상기 경로 변경 요청 메시지가 수신되면, 상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있는지 확인하고, 싱기 단말 보안 정보 값 중 사용하지 않은 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 생성하여 상기 기지국에게 전송하는 상기 기지국 게이트웨이를 포함한다.
본 발명에 따르면, 기지국 게이트웨이를 통해 기지국 게이트웨이에 접속된 기지국 사이에서 발생하는 핸드오버를 관장하여, 이동성 관리 엔티티로 전달되는 핸드오버 관련 메시지의 전송을 차단한다. 이에 따라 이동성 관리 엔티티의 부하 및 기지국 게이트웨이와 이동성 관리 엔티티 간 통신 링크의 부하가 줄어들 수 있다.
도 1은 본 발명의 실시예에 따른 무선 통신 시스템의 구성을 도시하는 도면.
도 2는 3GPP LTE 무선 통신 시스템에서의 단말 핸드오버에 따른 시그널링은 도시한 도면.
도 3는 본 발명에 따른 소스 기지국의 동작을 도시하는 순서도.
도 4는 본 발명에 따른 타겟 기지국의 동작을 도시하는 순서도.
도 5는 본 발명에 따른 단말 동작을 도시하는 순서도.
도 6은 위와 본 발명의 실시예에 따른 무선 통신 네트워크 구조를 도시한 도면.
도 7은 본 발명의 제1실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면.
도 8은 본 발명의 제2실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면.
도 9는 본 발명의 제1 및 제2 실시예에 따른 기지국 게이트웨이의 동작을 도시한 순서도.
도 10은 본 발명의 제3실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면.
도 11은 본 발명의 제4실시예에 따른 기지국 게이트웨이를 이용하여 핸드오버를 수행하는 과정을 도시한 도면.
도 12은 본 발명의 제5실시예로 기지국 게이트웨이를 통해 핸드오버를 수행하는 과정을 도시한 도면.
도 13는 본 발명의 제3 내지 제5 실시예에 따른 기지국 게이트웨이의 동작을 도시한 순서도.
도 14는 본 발명의 제3 내지 제5 실시예에 따른 소스 기지국의 동작을 도시한 순서도.
도 15는 본 발명의 실시예에 따른 소스 기지국의 구성을 도시한 도면.
이하, 첨부된 도면을 참조하여 본 발명의 바람직한 실시 예들을 상세히 설명한다. 이 때, 첨부된 도면에서 동일한 구성 요소는 가능한 동일한 부호로 나타내고 있음에 유의해야 한다. 또한 본 발명의 요지를 흐리게 할 수 있는 공지 기능 및 구성에 대한 상세한 설명은 생략할 것이다.
또한, 본 발명의 실시예들을 구체적으로 설명함에 있어서, LTE 시스템을 주된 대상으로 할 것이지만, 본 발명의 주요한 요지는 유사한 기술적 배경 및 채널형태를 가지는 여타의 통신 시스템에도 본 발명의 범위를 크게 벗어나지 아니하는 범위에서 약간의 변형으로 적용 가능하며, 이는 본 발명의 기술 분야에서 숙련된 기술적 지식을 가진 자의 판단으로 가능할 것이다.
도 1은 본 발명의 실시예에 따른 무선 통신 시스템의 구성을 도시하는 도면이다.
도 1을 참조하면, 무선 통신 네트워크는 단말(User Equipment: UE)(100), 매크로 셀 기지국(Macro evolved Node B: Macro eNB)(102), 이동성 관리 엔티티(Mobility Management Entity: MME)(104), 서빙 게이트웨이(Serving Gateway: S-GW)(106), 및 PDN 게이트웨이(Packet Data Network Gateway: P-GW)(108)을 포함할 수 있다.
단말(100)은 매크로 셀 기지국(102)에 접속한 경우, 매크로 셀 기지국(102), 서빙 게이트웨이(106), PDN 게이트웨이(108)를 경유하는 데이터 전송 경로(110)를 이용하여 데이터 네트워크에 접속한다.
매크로 셀 기지국(102)은 매크로 셀을 관장하는 기지국이다. 여기서 상기 매크로 셀은 일반적인 셀룰라(Celluar) 시스템의 셀을 의미하고, 매크로 셀 기지국(102)은 상기 매크로 셀을 관리, 제어하는 기지국을 의미한다. 다만 편의를 위해 매크로 셀과 매크로 셀 기지국을 동일한 의미로 사용할 수 있으며, 이하에서는 기지국으로 칭하기로 한다.
기지국(102)은 단말(100)과 무선 채널을 통해 연결되며, 무선 자원을 제어한다. 예를 들어, 기지국(102)은 매크로 셀 내 필요한 제어 정보를 시스템 정보로 생성하여 방송(Broadcast)할 수 있다. 또한 기지국(102)은 데이터나 제어 정보를 단말(100)과 송수신하기 위하여 무선 자원을 할당할 수 있다. 이 때 방송되는 시스템 정보는 기지국이 지원하는 사업자 정보(PLMN ID), 기지국 셀 정보(ECGI: EUTRAN Cell Global ID), 각 셀이 속한 구역 정보인 TAI(Tracking Area ID) 등을 포함할 수 있다. 또한, 기지국(102)은 단말(100)로부터 전송되는 현재 단말(100)이 위치한 셀과 인접 셀들의 채널 측정 결과 정보를 취합하여 핸드 오버를 결정하고, 핸드 오버를 명령할 수 있다. 이를 위해, 기지국(102)은 무선 자원 관리와 관련된 라디오 자원 관리 프로토콜(Radio Resource Control Protocol) 등의 제어 프로토콜을 구비한다.
이동성 관리 엔티티(104)는 유휴 모드(idle)의 단말(100)을 관리하고, PDN 게이트웨이(108) 및 서빙 게이트웨이(106)를 선정한다. 이와 더불어 이동성 관리 엔티티(104)는 로밍(Roaming) 및 인증(Authentication) 관련 기능을 수행한다. 그리고 이동성 관리 엔티티(104)는 단말(100)에서 발생하는 베어러 시그널을 처리한다. 통상적으로 이동성 관리 엔티티(104)와 단말(100) 간 전달되는 메시지를 NAS(Non Access Stratum) 메시지라고 칭한다.
서빙 게이트웨이(106)는 단말(100)이 기지국(102) 사이의 핸드 오버 시, 또는 3GPP 무선망 사이를 이동 시 이동성 앵커 역할을 수행한다.
PDN 게이트웨이(108)는 단말(100)의 IP(Internet Protocol) 주소를 할당하고, 코어 망의 패킷 데이터 관련 기능을 수행한다. 그리고 PDN 게이트웨이(108)는 단말(100)이 3GPP 무선망과 non-3GPP 무선망 사이 이동 시 이동성 앵커 역할을 수행한다. 또한 PDN 게이트웨이(108)는 가입자에게 제공할 베어러 대역을 결정하고, 패킷 데이터에 대한 포워딩(Forwarding) 및 라우팅(Routing) 기능을 담당한다.
이 때, 통상적으로 기지국(102)과 이동성 관리 엔티티(104) 사이는 S1-MME 인터페이스, 기지국(102)과 서빙 게이트웨이(106) 사이는 S1-U 인터페이스, 서빙 게이트웨이(106)와 PDN 게이트웨이(108) 사이는 S5 인터페이스라고 명명한다.
이외에도 무선 통신 네트워크는 홈 가입자 관리 서버(Home Subscriber Sever: HSS, 도면에 미도시)를 더 포함할 수 있다. 홈 가입자 관리 서버는 각 단말에 대한 가입 정보를 저장하고 있다. 그래서 단말(100)이 네트워크에 접속할 때, 홈 가입자 관리 서버는 이동성 관리 엔티티(104)에게 단말(100) 관련 정보를 전달하여 상기 이동성 관리 엔티티(104)가 단말(100)을 제어하는 데 사용하도록 한다.
무선 통신 네트워크에서 단말(100)은 기지국(102)과 연결을 설정한 후 이동성 관리 엔티티(104)에게 NAS 요청(NAS Request) 메시지를 전송한다. 이때, 단말(100)이 이동성 관리 엔티티(104)에게 전송하는 NAS Request 메시지의 예로는 접속 요청(Attach Request), 트래킹 영역 업데이트(Tracking Area Update Request), 서비스 요청(Service Request) 등을 들 수 있다.
도 2는 3GPP LTE 무선 통신 시스템에서의 단말 핸드오버에 따른 시그널링은 도시한 도면이다.
도 2를 참조하면, 단말(200)과 단말(200)에 서비스를 제공하는 소스 기지국은 208 단계에서 공통의 보안키(Security key)인 KeNB1과 상기 보안키와 연동된 NCC값(Next chain count; 여기서 그 값을 2라 가정한다)을 저장하고 있다. 그리고 단말(200)과 소스 기지국(202)는 이를 이용하여 상호간 보안된 시그널 또는 데이터 전송을 수행한다.
단말(200)이 다른 기지국(미도시)으로부터 소스 기지국(202)로 핸드오버를 완료한 후, 소스 기지국(202)으로 핸드오버 수행 완료를 알린다. 그러면 소스 기지국(202)는 210단계에서 핸드오버된 단말(200)로 전송될 데이터를 자신에게 전달되도록 요청하는 경로 변경 요청(Path Switch Request)메시지를 이동성 관리 엔티티(206)에게 전달한다. 그러면 이동성 관리 엔티티(206)은 212단계에서 소스 기지국(202)으로 단말 보안 정보인 NH(Next Hop)과 NH에 연동된 NCC(Next chain counter, 여기서 그 값을 3이라 가정한다)이 포함된 경로 변경 요청 응답(Path Switch Request Ack) 메시지를 전달한다.
소스 기지국(202)은 214 단계에서 이동성 관리 엔티티(206)로부터 전달된 HN, NCC 값을 저장해 놓는다. 이후 소스 기지국은 시간 경과에 따라 단말(200)의 위치가 변하게 되면, 소스 기지국(202)는 216 단계에서 단말(200)에 대한 핸드오버 수행을 결정한다. 그리고 소스 기지국(202)는 단말(200)이 핸드오버할 타겟 기지국(204)를 결정하고, 타겟 기지국(204)에서 사용될 보안키인 KeNB2를 생성한다. 이때 소스 기지국(202)는 214단계에서 이동성 관리 엔티티(206)로부터 수신하여 저장한 NH값과 타겟 기지국(204)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 생성한다.
다음으로 소스 기지국(202)은 218 단계에서 생성한 보안키인 KeNB2와 KeNB2를 생성하는데 사용되었던 NH값에 연동된 NCC값인 3이 포함된 핸드오버 요청 메시지(Handover Request)를 타겟 기지국(204)에게 전송한다. 그러면 타겟 기지국(204)는 220 단계에서 소스 기지국(202)로부터 수신된 KeNB2값과 NCC값인 3을 저장한다. 그리고 타겟 기지국(204)은 222 단계에서 KeNB2값과 NCC값 저장이 완료되었다는 응답으로 핸드오버 응답 메시지(Handover Response)를 소스 기지국(202)로 전송한다. 이때 핸드오버 응답 메시지는 NCC값인 3을 포함한다.
이후 소스 기지국(202)는 224단계에서 타겟 기지국(204)로부터 수신된 NCC 값인 3을 포함한 핸드오버 명령 메시지를 단말(200)로 전송한다. 그러면 단말(200)은 226 단계에서 소스 기지국(202)로부터 수신된 NCC값인 3과 자신이 저장하고 있는 NCC 값인 2를 비교한다. 이때 저장된 NNC 값과 소스 기지국(202)로부터 수신된 NNC값이 다르면, 단말은 소스 기지국(202)로부터 수신된 NCC값과 연동되는 NH값을 계산한다. 이후 단말(200)은 계산된 NH값과 타겟 기지국(204)의 셀 정보 (Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 생성한다. 그리고 단말(200)은 생성된 KeNB2 값과 소스 기지국(202)로부터 수신된 NCC 값인 3을 저장한다.
단말(200)은 228단계에서 핸드오버 완료 메시지(Handover Complete)를 타겟 기지국(204)에 전송한다. 이 때 단말(200)과 타겟 기지국(204)은 230 단계에서 공통의 보안키(Security key)인 KeNB2과 보안키인 KeNB2와 연동된 NCC값(Next chain count)인 3을 저장한다. 그리고 단말(200)과 타겟 기지국(204)은 이를 이용하여 상호간 보안된 시그널 또는 데이터 전송을 수행한다.
타겟 기지국(204)는232 단계에서 타겟 기지국(204)에서의 핸드오버 수행 완료를 알리며, 이후 단말(200)로 전송될 데이터는 타겟 기지국(204)에게 전달하도록 요청하는 경로 변경 요청 메시지(Path Switch Request)를 이동성 관리 엔티티(206)로 전달한다. 이에 이동성 관리 엔티티(206)는 234 단계에서 타겟 기지국(204)에게 새로운 단말 보안 정보인 NH(Next Hop)과 새로운 NH에 연동된 NCC(Next chain counter, 여기서 그 값을 4로 가정하여 설명한다)가 포함된 경로 변경 요청 응답 메시지(Path Switch Request Ack)를 타겟 기지국(204)로 전달한다. 타겟 기지국(204)은 236 단계에서 이동성 관리 엔티티(206)로부터 전달받은 HN와 NCC 값인 4를 저장한다.
도 3는 본 발명에 따른 소스 기지국의 동작을 도시하는 순서도이다.
도 3을 참조하면, 소스 기지국(202)는 302단계에서 단말(200)과 공유된 보안키인 KeNB를 이용하여 단말(200)과 보안(Secure) 통신을 수행한다. 다음으로 소스 기지국(202)는 304 단계에서 단말(200)의 이동 등에 따라 단말(200)의 핸드오버를 결정한다. 그리고 소스 기지국(202)은 306 단계에서 사용되지 않고 저장되어있는 NH, NCC값이 있는지 확인한다.
만일 사용하지 않은 NH, NCC 값이 있다면, 소스 기지국(202)은 308 단계에서 저장된 NH값과 타겟 기지국(204)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국(204)에서 사용할 보안키인 KeNB를 생성한다. 이후 소스 기지국(202)은 310 단계에서 NH값에 연동된 NCC값과 308 단계에서 생성된 KeNB값을 포함한 핸드오버 요청 메시지를 생성한다.
소스 기지국(202)은 312 단계에서는 핸드오버 요청 메시지(Handover Request)를 타겟 기지국(204)에 전송한다. 그리고 소스 기지국(202)은 314 단계에서 단말(200)에게 전달하는 핸드오버 명령 메시지(Handover commend)가 포함된 핸드오버 응답 메시지(Handover Response)를 타겟 기지국(204)으로부터 수신한다. 이후 소스 기지국(202)은 316 단계에서 타겟 기지국(204)로부터 수신된 핸드오버 명령 메시지를 단말에게 전달한다.
반면에 306 단계에서 사용하지 않은 NH, NCC값이 없었다면, 소스 기지국(202)은 318 단계에서 현재 사용 중인 KeNB로부터 타겟 기지국(204)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국(204)이 사용할 KeNB를 생성한다. 그리고 소스 기지국(202)은 320 단계에서 현재 사용 중인 keNB에 연동된 NCC값과 318 단계에서 생성한 타겟 기지국(204)의 KeNB값을 포함한 핸드오버 요청 메시지를 생성한 후, 312 내지 316 단계를 수행한다.
도 4는 본 발명에 따른 타겟 기지국의 동작을 도시하는 순서도이다.
도 4를 참조하면, 타겟 기지국(204)은 402단계에서 소스 기지국(202)으로부터 핸드오버 요청 메시지를 수신되면, 404 단계에서 소스 기지국(202)로부터 수신된 핸드오버 요청 메시지에 포함된 타겟 기지국(204)에서 사용될 보안키 KeNB와 KeNB와 연동하는 NCC값을 저장한다. 이후 타겟 기지국(204)은 406 단계에서 NCC값을 포함한 핸드오버 명령 메시지(Handover commend)를 생성한다. 그리고 타겟 기지국(204)는 408 단계에서 핸드오버 명령 메시지가 포함된 핸드오버 응답 메시지(Handover Response)를 소스 기지국(202)에 전송한다.
그리고 타겟 기지국(204)은 410 단계에서 단말(200)로부터 핸드오버 완료 메시지(Handover Complete)를 수신하면, 412 단계에서 단말(200)과 저장된 KeNB를 이용하여 보안(Secure) 통신을 수행한다. 이후 타겟 기지국(204)은 414 단계에서 단말의 핸드오버 수행 완료 및 이후 단말(200)로 전송될 데이터를 타겟 기지국(204)에게 전달하도록 요청하는 경로 변경 요청 메시지(Path Switch Request)를 이동성 관리 엔티티(MME)(206)로 전달한다. 그리고 타겟 기지국(204)은 416 단계에서는 이동성 관리 엔티티(206)로부터 새로운 NH, NCC값이 포함된 경로 변경 요청 응답(Path Switch Request Ack) 메시지를 수신하고, 418 단계에서는 이동성 관리 엔티티(206)로부터 수신한 경로 변경 요청 응답 메시지에 포함된 HN, NCC 값을 저장한다.
도 5는 본 발명에 따른 단말 동작을 도시하는 순서도이다.
도 5를 참조하면, 단말(200)은 502단계에서 소스 기지국(202)과 공유된 보안키인 KeNB를 이용하여 보안 통신을 수행한다. 이때 단말(200)은 현재 사용중인 KeNB와 KeNB에 연동하는 NCC값을 저장한다. 그리고 단말(200)은 504 단계에서 소스 기지국(202)으로부터 NCC값을 포함한 핸드오버 명령 메시지(Handover commend)가 전송되면, 506 단계에서 수신된 NCC값과 저장된 NCC값이 동일한 값인지 비교한다.
만일 수신된 NCC 값과 저장된 NCC 값이 동일한 값이라면, 단말(200)은 508 단계에서 현재 사용중인 KeNB로부터 단말(200)이 핸드오버될 타겟 기지국(206)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국(200)에서 사용할 보안키인 KeNB를 생성한다. 여기서 타겟 기지국(206)의 셀 정보는 핸드오버 명령 메시지에 포함되어 전송된다.
단말(200)은 510 단계에서 타겟 기지국(206)에서 사용될 KeNB값과 NCC값을 저장한다. 다음으로 단말(200)은 512 단계에서 타겟 기지국(206)으로 핸드오버를 수행한다. 그리고 단말(200)은 514 단계에서 타겟 기지국(206)의 KeNB를 이용하여 타겟 기지국(206)과 보안 통신을 수행한다.
반면에 506 단계에서 수신된 NCC값과 저장된 NCC값이 다르다면, 단말(200)은 516 단계에서 504 단계에서 수신된 NCC값에 매칭되는 NH값을 계산한다. 다음으로 단말(200)은 518 단계에서 계산된 HN값과 타겟 기지국(206)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국(206)에서 사용할 보안키인 KeNB를 생성한 후 510 ~ 514 단계를 수행한다.
본 발명은 이와 같이 다량의 작은 사이즈 기지국이 네트워크에 도입되면서 발생된 단말의 핸드오버 수행 횟수와 네트워크에서의 핸드오버 시그널 부하도 증가 문제점을 해결하기 위하여 안출된 것이다. 다시 말해 본 발명은 기지국에서 발생하는 단말 핸드오버 신호에 의해 발생하는 코어 네트워크(core network) 부하를 줄이는 방법 및 장치를 제공하는 것을 그 목적으로 한다.
도 6은 위와 본 발명의 실시예에 따른 무선 통신 네트워크 구조를 도시한 도면이다.
도 6을 참조하면, 일반적으로 이동성 관리 엔티티(600)는 eNB1(602)에 연결된 것과 같이 기지국과 직접적인 통신을 수행했다면, 본 발명에서는 이동성 관리 엔티티(600)와 다수의 기지국(606, 608, 610) 사이에 위치하는 기지국 게이트웨이(604)의 도입을 제안한다.
기지국 게이트웨이(604)의 기능은 이동성 관리 엔티티(600)와 기지국(606, 608, 610)간 전송되는 시그널링을 전달한다. 그리고 기지국 게이트웨이(604)는 이동성 관리 엔티티(600)가 기지국(606, 608, 610)에 전달하는 단말 보안 정보인 NH, HCC값을 저장한다. 그리고 기지국 게이트웨이(604)는 기지국 게이트웨이(604)에 접속된 기지국(606, 608, 610) 사이에서 발생하는 핸드오버를 관장하여 이동성 관리 엔티티(600)로 전달되는 핸드오버 관련 메시지의 전송을 차단한다. 이에 따라 이동성 관리 엔티티(600)의 부하 및 기지국 게이트웨이(604)와 이동성 관리 엔티티(600) 간 통신 링크의 부하가 줄어들 수 있다.
도 7은 본 발명의 제1실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면이다.
도7에서는 단말(700)이 기지국 게이트웨이(706)에 연결되지 않은 기지국(702, 이후 eNB1)에서 기지국 게이트웨이(604)에 연결된 기지국(704, 이후 eNB2)으로 핸드오버되는 경우에 기지국 게이트웨이(604)에 단말 관련 보안 정보 리스트가 저장되는 동작에 대하여 설명한다.
도 7를 참조하면, 단말(700)과 eNB1(702)는 710 단계에서 KeNB1와 NCC 값인 1을 이용하여 보안 통신을 수행한다. 이때 eNB1(702)는 712 단계에서 NH, NCC값인=2를 저장하고 있다. 다음으로eNB1(702)는 714 단계에서 단말(700)의 위치 이동 등에 따른 단말(700)의 핸드오버 수행을 결정한다. eNB1(702)는 타겟 기지국을 eNB2(704)로 결정한 다음, 712 단계에서 저장된 NH값과 eNB2(704)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 생성한다.
eNB1(702)은 716 단계에서 새로 생성된 보안키인 KeNB2와 KeNB2를 생성하는데 사용되었던 NH값과 연동된 NCC값인 2가 포함된 핸드오버 요청 메시지(Handover Request)를 eNB2(704)로 전송한다.
그러면 eNB2(704)는 718 단계에서 eNB1(702)로부터 전송된 KeNB2값과 NCC값을 저장한다. 그리고 eNB2(704)는 720 단계에서 저장된 NCC값을 포함한 핸드오버 응답 메시지(Handover Response)를 eNB1(702)로 전송한다. eNB1(702)는 722 단계에서 eNB2(704)로부터 전송된 NCC 값이 포함된 핸드오버 명령 메시지를 단말(700)로 전송한다.
단말(700)은 724 단계에서 eNB1(702)에서 전송 받은 NCC값과 자신이 저장하고 있던 NCC 값을 비교한다. 여기서 eNB1(702)로부터 전송된 NCC값은 2이고, 저장된 NCC 값은 1이므로, 단말(700)은 eMB1(701)로부터 전송된 NCC값과 연동하는 NH값을 계산한다. 그리고 단말(700)은 NH값과 eNB2(704)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 생성한다. 다음으로 단말(700)은 생성된 KeNB2값과 eNB1(402)로부터 전송된 NCC값인 2를 저장한다.
단말(700)은 726단계에서 핸드오버 완료 메시지(Handover Complete)를 eNB2(704)에 전송한다. 이 때 단말(700)과 eNB2(704)은 728 단계에서 공통의 보안키인 KeNB2과 보안키와 연동된 NCC값인 2를 저장한다. 그리고 단말(700)과 eNB2(704)는 보안키인 KeNB2 를 이용하여 상호 간 보안된 시그널 또는 데이터 전송을 수행한다.
eNB2(704)는 730 단계에서 핸드오버 수행 완료 및 단말(700)로 전송될 데이터를 자신에게 전달하도록 요청하는 경로 변경 요청 메시지(Path Switch Request)를 기지국 게이트웨이(706)로 전송한다. 그러면 기지국 게이트웨이(706)은 732 단계에서 단말(700)으로부터 전송된 경로 변경 요청 메시지를 이동성 관리 엔티티(708)로 전달한다. 이동성 관리 엔티티(MME)(708)은 734 단계에서 단말 보안 정보인 새로운 NH과 NH에 연동된 NCC값들의 리스트가 포함된 경로 변경 요청 응답 메시지(Path Switch Request Ack)를 기지국 게이트웨이(706)로 전달한다. 이후 기지국 게이트웨이(706)는 736단계에서 MME(708)로부터 전송된 NH, NCC값 리스트를 저장한다. 그리고 기지국 게이트웨이(706)는 738 단계에서 NH, NCC 값 리스트를 중에서 하나의 NH, NCC(여기서 그 값이 3이라고 가정한다) 값을 포함한 경로 변경 요청 응답 메시지(Path Switch Request ACK)를 eNB2(704)로 전달한다. 그러면 eNB2(704)은 740 단계에서 기지국 게이트웨이(706)으로부터 전달된 HN, NCC 값인 3을 저장해 놓는다.
도 8은 본 발명의 제2실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면이다.
도 8은 단말(800)이 기지국 게이트웨이(806)에 연결된 기지국(802, 이후 eNB2)으로부터 기지국 게이트웨이(806)에 연결된 다른 기지국(804, 이후 eNB3)으로 단말 핸드오버가 발생 하는 경우 기지국 게이트웨이(806)에서 단말 핸드오버 관련 메시지가 처리되어 이동성 관리 엔티티으로는 단말 핸드오버 관련 메시지가 전달되지 않는 동작을 도시한 도면이다.
도 8을 참조하면, 기지국 게이트웨이(806)는 808단계에서 이동성 관리 엔티티로부터 전송된 단말 보안 정보인 NH, NCC 값들의 리스트를 저장한다. 그리고 단말(800)과 eNB2(802)는 810 단계에서 KeNB2 및 NCC값인 2를 이용하여 보안 통신을 수행한다. 이때 eBN2(802)는 812 단계에서 도 7의740 단계에서 설명한 바와 같이 기지국 게이트웨이(806)로부터 전달된 NH 및 NCC값인 3을 저장한다.
eNB2(802)는 814 단계에서 단말(800)의 이동 등에 따른 단말(800)에 대한 핸드오버 수행을 결정한다. 그리고 eNB2(802)는 타겟 기지국을 eNB3(804)로 결정한 다음, 기지국 게이트웨이(806)으로부터 전달되어 저장된 있는 NH값과 eNB3(804)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB3을 생성한다.
eNB2(802)은 816 단계에서 생성된 보안키 KeNB3와 KeNB3을 생성하는데 사용되었던 NH값에 연동된 NCC값인 3이 포함된 핸드오버 요청 메시지를 eNB3 (804)에게 전송한다. 그러면 eNB3(804)는 818 단계에서 eNB2(802)로부터 전송된 핸드오버 요청 메시지에 포함된 KeNB3값과 NCC값인 3을 저장하고, 820 단계에서 핸드오버 요청 메시지에 대응되는 핸드오버 응답 메시지를 eNB2(802)에 전송한다. 이때 핸드오버 응답 메시지는 eNB2(802)로부터 전송된 NCC값인 3을 포함한다. 이후 eNB2(802)는 822 단계에서 eNB3(804)로부터 전송된 NCC값인 3을 포함한 핸드오버 명령 메시지를 단말(800)로 전송한다.
그러면 단말(800)은 824 단계에서 eNB2(802)로부터 전송된 NCC값과 저장된 NCC 값을 비교한다. 만약 전송된 NNC값과 저장된 NCC값이 다르면, 단말(800)은 전송된 NCC값과 연동하는 NH값을 계산한다. 그리고 단말(800)은 산출된 NH값과 eNB3(804)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB3를 생성한다. 다음으로 단말(800)은 생성된 KeNB3 값과 전송된 NCC 값인 3을 저장한다. 단말(800)은 826단계에서 핸드오버 완료 메시지를 eNB3(804)에 전송한다. 이후 단말(800)과 eNB2(804)는 828 단계에서 공통의 보안키인 KeNB3과 보안키와 연동된 NCC값 3을 저장한다. 그리고 단말(800)과 eNB2(804)는 저장된 보안키 KeNB3을 이용하여 상호간 보안된 시그널 또는 데이터 전송을 수행한다.
다음으로 eNB3(804)는 830 단계에서 핸드오버 수행 완료를 알리는 경로 변경 요청(Path Switch Request)메시지를 기지국 게이트웨이(806)로 전송한다. 그러면 기지국 게이트웨이(806)는 832 단계에서 808단계에서 저장된 NH, NCC값 리스트 중 사용되지 않은 NH, NCC값을 포함한 경로 변경 요청 응답 메시지를 eNB3(804)에게 전달한다. 여기서 경로 변경 요청 응답 메시지에 포함되어 eNB3(804)에 전달되는 값은 4라고 가정하여 설명한다. 그러면 eNB3(804)은 834 단계에서 기지국 게이트웨이(806)로부터 전달된 HN, NCC 값인 4를 저장한다.
도 9는 본 발명의 제1 및 제2 실시예에 따른 기지국 게이트웨이의 동작을 도시한 순서도이다.
도 9를 참조하면, 기지국 게이트웨이는 902 단계에서 기지국(eNB)으로부터 특정 단말에 관련된 경로 변경 요청 메시지(Path Switch Request)가 수신되면, 904 단계에서 해당 단말에 대한 단말 보안 정보(NH, NCC)값 리스트를 저장하고 있는지 확인한다.
만일 단말에 대한 NH, NCC값 리스트를 저장하고 있다면, 기지국 게이트웨이는 906 단계에서 저장된 NH, NCC값 리스트 중 아직 사용하지 않은, 즉 기지국에 전달되지 않은 NH, NCC값이 있는지 확인한다. 여기서 사용하지 않은 NH, NCC값이 있다면, 기지국 게이트웨이는 908 단계에서 사용하지 않은 NH, NCC값을 포함한 경로 변경 요청 응답 메시지(Path Switch Request ACK)를 생성한다. 그리고 기지국 게이트웨이는 910 단계에서 생성된 경로 변경 요청 응답 메시지를 경로 변경 요청 메시지를 전송한 기지국에게 전송한다.
반면에 904 단계에서 해당 단말에 대한 NH, NCC 값 리스트가 저장되어 있지 않았거나, NH, NCC값 리스트가 저장되어 있더라도 NH, NCC 값 리스트 중 사용하지 않은 NH, NCC값이 없다면, 기지국 게이트웨이는 912 단계에서 이동성 관리 엔티티(MME)로 기지국로부터 전송된 경로 변경 요청 메시지를 전달한다. 그리고 기지국 게이트웨이는 914 단계에서 이동성 관리 엔티티로부터 NH, NCC 값 리스트가 포함된 경로 변경 요청 응답 메시지(Path Switch Request ACK)를 수신한다. 다음으로 기지국 게이트웨이는 916 단계에서 이동성 관리 엔티티로부터 전송된 NH, NCC값 리스트를 저장하고, 908 ~ 910 단계를 수행한다.
도 10은 본 발명의 제3실시예에 따른 기지국 게이트웨이를 통한 핸드오버를 수행하는 과정을 도시한 도면이다.
도 10은 단말(1000)이 기지국 게이트웨이(1006)에 연결되지 않은 기지국(1002, 이후 eNB1)로부터 기지국 게이트웨이(1006)에 연결된 기지국(1004, 이후 eNB2)으로 단말 핸드오버가 발생 하는 경우에 기지국 게이트웨이(1006)에 단말 관련 보안 정보 리스트가 저장되는 동작을 도시한 도면이다.
도 10를 참조하면, 단말(1000)과 eNB1(1002)은 1010 단계와 같이 KeNB1 및 NCC값인 1을 이용하여 보안 통신을 수행한다. 그리고 eNB1(1002)은 1012 단계에서 도 2의 236 단계와 도 4의 418 단계에서 설명한 바와 같이 기지국 게이트웨이로부터 전송된 NH, NCC값을 저장한다. 여기서 기지국 게이트웨이로부터 전송된 NCC 값은 2라고 가정하여 설명한다.
eNB1(1002)는 1014 단계에서 단말(1000)의 위치 이동 등에 의해 단말(1000)에 대한 핸드오버 수행을 결정한다. 이때, eNB1(1002)는 타겟 기지국을 eNB2(1004)로 결정하고 저장된 NH값과 eNB2(1004)의 셀 정보 (Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 새로 생성한다. eNB1(1002)은 1016 단계에서 새로 생성된 보안키인 KeNB2와 KeNB2를 생성하는데 사용되었던 NH값과 연동된 NCC값이 포함된 핸드오버 요청 메시지를 eNB2(1004)에게 전송한다. 여기서 NCC값은 2라고 가정하여 설명한다.
eNB2(1004)는 1018 단계에서 eNB1(1002)로부터 전송된 KeNB2값과 NCC값을 저장한다. 그리고 eNB2(1004)는 1020 단계에서 핸드오버 요청 메시지에 대응되는 NCC값인 2를 포함한 핸드오버 응답 메시지를 eNB1(1002)에 전송한다. 이후 eNB1(1002)는 단말(1000)에게 1022 단계에서 eNB2(1004)로부터 전송된 NCC 값인 2를 포함한 핸드오버 명령 메시지를 전송한다.
단말(1000)은 1024 단계에서 eNB1(1002)로부터 전송된 핸드오버 명령 메시지에 포함된 NCC값과 저장된 NCC값을 비교한다. 그리고 그 값이 다르면, eNB2(1004)로부터 전송된 NCC값과 연동하는 NH값을 계산한다. 이후 단말(1000)은 산출된 NH값과 eNB2(1004)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB2를 생성한다. 다음으로 단말(1000)은 생성된 KeNB2 값과 eNB1(1002)로부터 전송된 NCC값인 2를 저장한다.
단말(1000)은 1026단계에서 핸드오버 완료 메시지를 eNB2(1004)에 전송한다. 이 때 단말(1000)과 eNB2(1004)은 1028 단계에서 공통의 보안키인 KeNB2과 보안키와 연동된 NCC값인 2를 저장한다. 그리고 단말(1000)과 eNB2(1004)은 이를 이용하여 상호 간 보안된 시그널 또는 데이터 전송을 수행한다. 그리고 eNB2(1004)는 1030 단계에서 핸드오버 수행 완료를 알리는 경로 변경 요청 메시지(Path Switch Request)를 기지국 게이트웨이(1006)으로 전송한다.
그러면 기지국 게이트웨이(1006)는 1032 단계에서 경로 변경 요청 메시지를 이동성 관리 엔티티(1008)에게 전달한다. 이에 이동성 관리 엔티티(1008)는 1034 단계에서 단말 보안 정보인 새로운 NH과 NH에 연동된 NCC 값이 포함된 경로 변경 요청 응답(Path Switch Request Ack) 메시지를 기지국 게이트웨이(1006)에게 전달한다. 여기서 NCC값은 3이라고 가정한다.
기지국 게이트웨이(1006)는 1036 단계에서 이동성 관리 엔티티(1008)로부터 전송된 NH 및 NCC값인 3을 저장한다. 그리고 기지국 게이트웨이(1006)는 1038 단계에서 저장된 NH 및 NCC값인 3을 포함한 경로 변경 요청 응답 메시지를 eNB2(1004)로 전달한다. 그러면 eNB2(1004)은 1040 단계에서 기지국 게이트웨이(1006)으로부터 전달된 HN 및 NCC값인 3을 저장해 놓는다.
도 11은 본 발명의 제4실시예에 따른 기지국 게이트웨이를 이용하여 핸드오버를 수행하는 과정을 도시한 도면이다.
도 11은 단말(1100)이 기지국 게이트웨이(1106) 에 연결된 소스 기지국(1102, 이후 eNB2)으로부터 기지국 게이트웨이(604)에 연결된 다른 기지국(608, 1104, 이후 eNB3)으로 단말 핸드오버가 발생할 때, eNB2(1102)가 단말(1110)과 사용 중인 보안키 KeNB2 값에 연동된 NCC값과 상기 eNB2(1102)가 저장하고 있는 NH값에 연동된 NCC값이 서로 다른 경우, 기지국 게이트웨이(604)에서 단말 핸드오버 관련 메시지가 처리되어 이동성 관리 엔티티(600)로는 단말 핸드오버 관련 메시지가 전달되지 않는 동작을 도시한 도면이다.
도 11을 참조하면, 기지국 게이트웨이(1106)는 1108단계에서 단말 보안 정보인 NH값과 NCC값인 3을 저장하고 있다. 또한 단말(1100)과 eNB2(1102)는 1110 단계에서 KeNB2을 이용하여 보안 통신을 수행한다. 이때 단말(1100)과 eNB2(1102)는 1112 단계에서 NH 및 NCC값인 3을 저장한다. eNB2(1102)는 1114 단계에서 단말(1100)에 대한 핸드오버 수행을 결정한다. 좀 더 상세히, eNB2(1102)는 타겟 기지국을 eNB3(1104)로 결정한 다음, 저장된 NH값에 연동된 NCC값인 3을 단말(1100)과 보안 통신을 위해 사용되는 NCC값인 2와 비교한다.
비교 결과, 두 NCC값이 다르므로, eNB2(1102)는 저장된 NH값과 타겟 기지국인 eNB3(1104)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB3을 생성한다. 그리고 eNB2(1102)은 1116 단계에서 생성된 보안키인 KeNB3와 KeNB3를 생성하는데 사용되었던 NH값에 연동된 NCC값인 3이 포함된 핸드오버 요청 메시지를 eNB3(1104)에게 전송한다.
이를 수신한 eNB3(1104)은 1118 단계에서 eNB2(1102)로부터 전송된 KeNB3값과 NCC값인 3을 저장한다. 그리고 eNB3(1104)은 1120 단계에서 핸드오버 요청 메시지에 대한 응답으로 NCC값인 3을 포함한 핸드오버 응답 메시지를 eNB2(1102)에 전송한다. 그러면eNB2(1102)는 1122 단계에서 eNB3(1104)으로부터 전송된 NCC값인 3을 포함한 핸드오버 명령 메시지를 단말(1100)로 전송한다.
단말(1100)은 1124 단계에서 eNB2(1102)로부터 전송된 NCC값인 3과 자신이 저장하고 있던 NCC값인 2를 비교한다. 그리고 NCC값이 다르면, 단말(1100)은 eNB2(1102)로부터 전송된 NCC값인 3과 연동하는 NH값을 계산한다. 이후 단말(1100)은 계산된 NH값과 eNB3(1104)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB3을 생성하고, 생성된 KeNB3 값과 NCC값인 3을 저장한다.
다음으로 단말(1100)은 1126 단계에서 핸드오버 완료 메시지를 eNB3(1104)에 전송한다. 그리고 단말(1100)과 eNB3(1104)은 1128 단계에서 공통의 보안키인 KeNB3과 보안키와 연동된 NCC값 3을 저장한다. 또한 단말(1100)과 eNB3(1104)은 이를 이용하여 상호간 보안된 시그널 또는 데이터 전송을 수행한다.
eNB3(1104)은 1130 단계에서는 핸드오버 수행 완료를 알리는 경로 변경 요청 메시지(Path Switch Request)를 기지국 게이트웨이(1106)로 전송한다. 이에 기지국 게이트웨이(1106)는 1132 단계에서 미리 저장되어 있던 NH, NCC값을 포함한 경로 변경 요청 응답 메시지를 eNB3(1104)에게 전달한다. 여기서 NCC값은 3이라고 가정하여 설명한다. 다음으로 eNB3(1104)은 1134 단계에서 기지국 게이트웨이(1132)로부터 전달된 HN, NCC값을 저장한다.
도 12은 본 발명의 제5실시예로 기지국 게이트웨이를 통해 핸드오버를 수행하는 과정을 도시한 도면이다.
도 12는 단말(1200)이 기지국 게이트웨이(1206)에 연결된 기지국(1202, 이후 eNB3)으로부터 기지국 게이트웨이(1206)에 연결된 다른 기지국(1204, 이후 eNB4)으로 단말 핸드오버가 발생할 때, 소스 기지국인 eNB3(1202)가 단말(1210)과 보안 통신을 수행하기 위해 사용 중인 보안키 KeNB3 값에 연동된 NCC값과 eNB3(1202)이 저장하고 있는 NH값에 연동된 NCC값이 서로 같을 경우, 기지국 게이트웨이(1206)에서 단말 핸드오버 관련 메시지가 처리되어 이동성 관리 엔티티로는 단말 핸드오버 관련 메시지가 전달되지 않는 동작을 도시한 도면이다.
도 12을 참조하면, 기지국 게이트웨이(1206)은 1208단계에서 단말 보안 정보인 NH값과 NCC값을 저장하고 있다. 여기서 NCC값은 3이라고 가정하여 설명한다. 그리고 단말(1200)과 eNB3(1202)은 1210 단계에서 KeNB3 및 NCC값인 3을 이용하여 보안 통신을 수행한다. 그리고 eNB3(1202)은 1212 단계에서 NH 및 NCC값인 NCC=3을 저장한다. eNB3(1202)은 1214 단계에서 단말(1200)에 대한 핸드오버 수행을 결정한다. 좀 더 상세히, eNB3(1202)은 타겟 기지국을 eNB4(1204)로 결정하고, 먼저 저장된 NH값과 연동된 NCC값을 단말(1200)과 보안 통신을 수행하기 위해 사용 중인 NCC값과 비교한다.
만일 두 NCC값이 같다면, eNB3(1202)은 현재 단말(1200)과 보안 통신을 수행하기 위해 사용 중인 KeNB3값과 eNB4(1204)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB4를 생성한다. eNB3(1202)은 1216 단계에서 생성된 보안키인 KeNB4와 KeNB4를 생성하는데 사용되었던 KeNB3값에 연동된 NCC값인 3이 포함된 핸드오버 요청 메시지를 eNB4(1204)에게 전송한다.
그러면 eNB4(1204)는 1218 단계에서 eNB3(1202)으로부터 전송된 KeNB4와 NCC값을 저장한다. 그리고 eNB4(1204)는 1220 단계에서 핸드오버 요청 메시지에 대한 응답으로 NCC값인 3을 포함한 핸드오버 응답 메시지를 eNB3(1202)으로 전송한다. 핸드오버 응답 메시지를 수신한 eNB3(1202)은 1222 단계에서 eNB4(1204)로부터 전송된 NCC값을 포함한 핸드오버 명령 메시지를 단말(1200)로 전송한다. 단말(1200)은 1224 단계에서 eNB3(1202)으로부터 전송된 NCC값과 저장된 NCC값을 비교한다.
만약 그 값이 같으면, 단말(1200)은 eNB3(1202)과 보안 통신을 위해 사용중인 보안키 KeNB3과 eNB4(1204)의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 KeNB4를 생성한다. 그리고 단말(1200)은 생성된 KeNB4값과 현재 사용 중인 보안키 KeNB3와 연동된 NCC값인 3을 저장한다. 그리고 단말(1200)은 1226단계에서 핸드오버 완료 메시지를 eNB4(1204)에 전송한다. 이 때 단말(1200)과 eNB4(1204)는 1228 단계에서 공통의 보안키인 KeNB4와 보안키와 연동된 NCC값인 3을 저장한다. 그리고 단말(1200)과 eNB4(1204)는 이를 이용하여 상호간 보안된 시그널 또는 데이터 전송을 수행한다.
다음으로 eNB4(1204)는 1230 단계에서 핸드오버 수행 완료를 알리는 경로 변경 요청 메시지(Path Switch Request)를 기지국 게이트웨이(1206)로 전송한다. 이에 기지국 게이트웨이(1206)는 1232 단계에서 저장된 NH, NCC값을 포함한 경로 변경 요청 응답 메시지를 eNB4(1204)에게 전달한다. 이때 NCC값은 3이라고 가정하여 설명한다. 그러면 eNB4(1204)는 1234 단계에서 기지국 게이트웨이(1206)로부터 전송된 HN, NCC값을 저장한다. 이때도 NCC값은 3이 된다.
도 13는 본 발명의 제3 내지 제5 실시예에 따른 기지국 게이트웨이의 동작을 도시한 순서도이다.
도 13을 참조하면, 기지국 게이트웨이는 1302 단계에서 기지국으로부터 특정 단말에 관련된 경로 변경 요청 메시지가 수신되면, 1304 단계에서 상기 단말에 대한 NH, NCC값이 저장되어있는지 확인한다. 만일 상기 단말에 대한 NH, NCC값이 저장되어 있다면, 기지국 게이트웨이는 1306 단계에서 상기 NH, NCC값을 포함한 경로 변경 요청 응답 메시지를 생성한다. 그리고 기지국 게이트웨이는 1308 단계에서 생성된 경로 변경 요청 응답 메시지를 경로 변경 요청 메시지를 전송한 기지국으로 전달한다.
반면에 1304 단계에서 단말에 대한 NH, NCC값이 저장되어 있지 않으면, 기지국 게이트웨이는 1310 단계에서 이동성 관리 엔티티에게 기지국으로부터 전송된 경로 변경 요청 메시지를 전달한다. 그리고 1312 단계에서 이동성 관리 엔티티로부터 NH, NCC값이 포함된 경로 변경 요청 응답 메시지가 수신되면, 기지국 게이트웨이는 1314 단계에서 이동성 관리 엔티티로부터 전송된 NH, NCC값을 저장한 후 1306 내지 1308 단계를 수행한다.
도 14는 본 발명의 제3 내지 제5 실시예에 따른 소스 기지국의 동작을 도시한 순서도이다.
도 14를 참조하면, 소스 기지국는 1402단계에서 단말과 공유된 보안키인 KeNB를 이용하여 보안 통신을 수행한다. 이때 소스 기지국은 보안 통신 수행에 이용되는 KeNB와 이와 연동된 NCC값을 저장한다. 다음으로 단말의 이동에 따라 소스 기지국은 1404 단계에서 단말 핸드오버를 결정한다. 그리고 소스 기지국은 1406 단계에서 저장된 NH, NCC값 중에서 사용하지 않은 NH, NCC값이 있는지 확인한다.
만일 사용하지 않은 NH, NCC값이 있다면, 소스 기지국은 1408 단계에서 현재 사용중인 KeNB와 연동된 NCC값과 확인된 NH와 연동된 NCC값과 같은지 비교한다. 만일 두 값이 다르면, 소스 기지국은 1410 단계에서 사용하지 않은 NH값과 타겟 기지국의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국에서 사용할 보안키인 KeNB를 생성한다. 다음으로 소스 기지국은 1412 단계에서 보안키 KeNB를 생성하기 위해 사용된 NH값과 연동된 NCC값 및 생성된 KeNB값이 포함된 핸드오버 요청 메시지를 생성한다. 그리고 소스 기지국은 1414 단계에서 핸드오버 요청 메시지를 타겟 기지국에 전송한다. 다음으로 소스 기지국은 1416 단계에서 단말에게 전달하는 핸드오버 명령 메시지가 포함된 핸드오버 응답 메시지를 타겟 기지국으로부터 수신한다. 이후 소스 기지국은 1418 단계에서 타겟 기지국으로부터 전송된 핸드오버 명령 메시지를 단말에게 전달한다.
반면에 1406 단계에서 사용하지 않은 NH, NCC값이 없었거나, 1408 단계에서 현재 사용 중인 KeNB와 연동된 NCC값과 확인된 NH와 연동된 NCC값이 같다면, 소스 기지국은 1420 단계에서 현재 사용 중인 KeNB값과 타겟 기지국의 셀 정보(Physical cell ID와 하향링크 주파수 정보)를 고려하여 타겟 기지국이 사용할 KeNB를 생성한다. 그리고 소스 기지국은 1422 단계에서 현재 사용 중인 keNB에 연동된 NCC값과, 생성된 타겟 기지국의 KeNB값을 포함한 핸드오버 요청 메시지를 생성한 후, 1414 내지 1418 단계를 수행한다.
도 15는 본 발명의 실시예에 따른 소스 기지국의 구성을 도시한 도면이다.
도 15를 참조하면, 소스 기지국은 무선 통신부(1500), 제어부(1502), 저장부(1504)로 구성된다.
무선 통신부(1500)는 제어부의 제어 하에 보안 통신을 수행할 수 있으며, 단말이 핸드오버시 타겟 기지국으로 핸드오버 요청 메시지를 전송한다. 또한 무선 통신부(1500)는 기지국 게이트웨이로부터 전송되는 보안키 및 단말 보안 정보인 NH, NCC값을 수신할 수 있다. 그리고 무선 통신부(1500)는 타겟 기지국으로부터 수신되는 핸드오버 응답 메시지를 수신할 수 있으며, 단말로 핸드오버를 요청하는 핸드오버 명령 메시지를 전송한다.
제어부(1502)는 소스 기지국을 구성하는 구성들의 전반적인 동작 및 상태를 제어한다. 여기서 제어부(1502)는 보안 통신을 수행하는 단말이 위치 이동 등을 통해 핸드오버될 경우, 기지국 게이트웨이를 통해 단말의 핸드오버를 제어할 수 있다. 그러기 위해 제어부(1502)는 핸드오버 제어부(1506) 및 보안(Security) 제어부(1508)를 포함한다.
핸드오버 제어부(1506)는 단말의 위치 변화 등에 따라 핸드오버 수행 여부를 판단한다. 그리고 핸드오버 제어부(1506)는 무선 통신부(1500)를 통해 타겟 기지국으로부터 핸드오버 응답 메시지가 수신되면, 핸드오버 응답 메시지에 포함된 단말 보안 정보인 NCC값을 핸드오버를 수행할 단말로 전송한다.
보안 제어부(1508)는 보안키인 KeNB를 이용하여 단말과 보안 통신을 수행한다. 그리고 보안 제어부(1508)는 핸드오버 제어부(1506)를 통해 핸드오버가 결정되면, 타겟 기지국으로 결정된 기지국의 기지국 정보 및 NCC값 또는 현재 단말과 보안 통신을 위한 KeNB를 이용하여 타겟 기지국을 위한 KeNB를 생성한다.
저장부(1504)는 소스 기지국의 동작에 따라 발생되는 각종 데이터 및 정보를 저장한다. 여기서 저장부(1504)는 단말과 보안 통신을 수행하기 위한 보안키인 KeNB와 단말 보안 정보인 NH 및 NCC값을 저장한다. 또한 기지국 게이트웨이로부터 NCC값이 전송되면, 저장부(1504)는 제어부(1502)의 제어 하에 저장된 NCC값을 전송된 NCC값으로 업데이트한다.
한편, 본 명세서와 도면에 개시된 본 발명의 실시예들은 본 발명의 기술 내용을 쉽게 설명하고 본 발명의 이해를 돕기 위해 특정 예를 제시한 것일 뿐이며, 본 발명의 범위를 한정하고자 하는 것은 아니다. 여기에 개시된 실시예들 이외에도 본 발명의 기술적 사상에 바탕을 둔 다른 변형 예들이 실시 가능하다는 것은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에게 자명한 것이다.

Claims (12)

  1. 이동성 관리 엔티티 및 기지국 간 전송되는 시그널링을 전달하는 기지국 게이트웨이의 핸드오버 수행하는 방법에 있어서,
    상기 기지국으로부터 단말에 관련된 경로 변경 요청 메시지가 수신되면, 상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있는지 확인하는 과정과,
    상기 단말 보안 정보 값 리스트가 저장되어 있으면, 저장된 단말 보안 정보 값 리스트 중에서 사용하지 않은 단말 보안 정보 값을 선택하고, 상기 선택된 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 생성하는 과정과,
    상기 선택된 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 상기 기지국에게 전송하는 과정을 포함하는 것을 특징으로 하는 기지국 게이트웨이의 핸드오버 수행 방법.
  2. 제1항에 있어서, 상기 경로 요청 응답 메시지를 생성하는 과정은,
    상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있지 않으면, 이동성 관리 엔티티로 상기 경로 변경 요청 메시지를 전달하는 과정과,
    상기 이동성 관리 엔티티로부터 상기 단말 보안 정보 값 리스트를 수신하는 과정을 더 포함하는 것을 특징으로 하는 기지국 게이트웨이의 핸드오버 수행 방법.
  3. 제2항에 있어서, 상기 경로 요청 응답 메시지를 전달하는 과정은,
    상기 단말 보안 정보 값 리스트 중에서 사용하지 않은 단말 보안 정보 값이 없다면, 상기 이동성 관리 엔티티로 상기 경로 변경 요청 메시지를 전달하는 과정을 더 포함하는 것을 특징으로 하는 기지국 게이트웨이의 핸드오버 수행 방법.
  4. 기지국의 핸드오버 수행 방법에 있어서,
    단말로부터 핸드오버 완료 메시지를 수신하는 과정과,
    상기 핸드오버 수행 완료 및 상기 단말로 전송될 데이터를 자신에게 전달하도록 요청하는 경로 변경 요청 메시지를 기지국 게이트웨이로 전송하는 과정과,
    상기 기지국 게이트웨이에 미리 저장된 단말 보안 정보 값 리스트 중에서 선택된 사용하지 않은 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 상기 기지국 게이트웨이로부터 수신하는 과정을 포함하는 것을 특징으로 하는 기지국의 핸드오버 수행 방법.
  5. 제4항에 있어서,
    상기 수신한 단말 보안 정보 값을 저장하는 과정을 더 포함하는 것을 특징으로 하는 기지국의 핸드오버 수행 방법.
  6. 삭제
  7. 이동성 관리 엔티티 및 기지국 간 전송되는 시그널링을 전달하는 기지국 게이트웨이에 있어서,
    신호를 송수신하는 무선 통신부; 및
    상기 기지국으로부터 단말에 관련된 경로 변경 요청 메시지가 수신되면, 상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있는지 확인하고, 상기 단말 보안 정보 값 리스트가 저장되어 있으면, 상기 단말 보안 정보 값 리스트가 저장되어 있으면, 저장된 단말 보안 정보 값 중에서 사용하지 않은 단말 보안 정보 값을 선택하고, 상기 선택된 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 생성하고, 상기 선택된 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 상기 기지국에게 전송하도록 제어하는 제어부를 포함하는 것을 특징으로 하는 기지국 게이트웨이.
  8. 제7항에 있어서, 상기 제어부는,
    상기 단말에 대한 단말 보안 정보 값 리스트가 저장되어 있지 않으면, 상기 이동성 관리 엔티티로 상기 경로 변경 요청 메시지를 전달하고, 상기 이동성 관리 엔티티로부터 상기 단말 보안 정보 값 리스트를 수신하는 것을 특징으로 하는 기지국 게이트웨이.
  9. 삭제
  10. 제8항에 있어서, 상기 제어부는,
    상기 단말 보안 정보 값 리스트 중에서 사용하지 않은 단말 보안 정보 값이 없다면, 상기 이동성 관리 엔티티로 상기 경로 변경 요청 메시지를 전달하는 것을 특징으로 하는 기지국 게이트웨이.
  11. 기지국에 있어서,
    신호를 송수신하는 무선 통신부; 및
    단말로부터 핸드오버 완료 메시지를 수신하고, 상기 핸드오버 수행 완료 및 상기 단말로 전송될 데이터를 자신에게 전달하도록 요청하는 경로 변경 요청 메시지를 기지국 게이트웨이로 전송하고, 상기 기지국 게이트웨이에 미리 저장된 단말 보안 정보 값 리스트 중에서 선택된 사용하지 않은 단말 보안 정보 값을 포함한 경로 변경 요청 응답 메시지를 상기 기지국 게이트웨이로부터 수신하도록 제어하는 제어부를 포함하는 기지국.
  12. 제11 항에 있어서, 상기 제어부는,
    상기 수신한 단말 보안 정보 값을 저장하도록 제어하는 것을 특징으로 하는 기지국.
KR1020100061344A 2010-06-28 2010-06-28 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법 Expired - Fee Related KR101730088B1 (ko)

Priority Applications (3)

Application Number Priority Date Filing Date Title
KR1020100061344A KR101730088B1 (ko) 2010-06-28 2010-06-28 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법
PCT/KR2011/004720 WO2012002709A2 (ko) 2010-06-28 2011-06-28 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법
US13/700,559 US8982843B2 (en) 2010-06-28 2011-06-28 Wireless communication system and method for performing handover in such a system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020100061344A KR101730088B1 (ko) 2010-06-28 2010-06-28 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법

Publications (2)

Publication Number Publication Date
KR20120000859A KR20120000859A (ko) 2012-01-04
KR101730088B1 true KR101730088B1 (ko) 2017-04-26

Family

ID=45402552

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020100061344A Expired - Fee Related KR101730088B1 (ko) 2010-06-28 2010-06-28 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법

Country Status (3)

Country Link
US (1) US8982843B2 (ko)
KR (1) KR101730088B1 (ko)
WO (1) WO2012002709A2 (ko)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2500720A (en) * 2012-03-30 2013-10-02 Nec Corp Providing security information to establish secure communications over a device-to-device (D2D) communication link
US9144003B2 (en) * 2012-05-02 2015-09-22 Qualcomm Incorporated Apparatus and method for a connected mode with reduced signaling
EP3220685B1 (en) 2012-08-02 2020-05-27 Telefonaktiebolaget LM Ericsson (publ) Base stations and methods for handling over a sub-set of bearers to enable multiple connectivity of a terminal towards several base stations
US9839055B2 (en) * 2012-11-30 2017-12-05 Interdigital Patent Holdings, Inc. Method and gateway to handle inactivity timer expiry with a converged gateway
US10433162B2 (en) * 2013-01-09 2019-10-01 Ntt Docomo, Inc. Secure radio access with inter-eNB carrier aggregation
US9313802B2 (en) 2013-01-17 2016-04-12 Intel IP Corporation Communication of security key information
GB2512659A (en) 2013-04-05 2014-10-08 Nec Corp Communication system
KR20140124116A (ko) 2013-04-16 2014-10-24 삼성전자주식회사 이동 통신 네트워크에서 데이터-패스를 최적화시키는 장치 및 방법
CN110730454B (zh) * 2013-07-25 2023-07-21 北京三星通信技术研究有限公司 一种移动通信系统中利用nh、ncc对解决安全问题的方法
KR102078866B1 (ko) 2013-08-09 2020-02-19 삼성전자주식회사 듀얼 커넥티비티 지원을 위한 pdcp 분산 구조의 보안 키 생성 및 관리 방안
GB2527518A (en) * 2014-06-23 2015-12-30 Nec Corp Communication system
US9467910B2 (en) * 2014-07-11 2016-10-11 Luminate Wireless, Inc. Handover methods and apparatus
US9578567B1 (en) 2014-08-26 2017-02-21 Luminate Wireless, Inc. Data center relocation methods and apparatus
US9480054B1 (en) 2015-01-30 2016-10-25 Luminate Wireless, Inc. Wireless channel interference mitigation methods and apparatus
CN106162777B (zh) * 2015-04-09 2021-03-26 中兴通讯股份有限公司 中继节点切换方法及系统
CN109819492B (zh) * 2017-11-20 2021-02-12 华为技术有限公司 一种确定安全能力的方法和装置
WO2022021323A1 (en) * 2020-07-31 2022-02-03 Apple Inc. Security key generation for handling data transmissions from user devices in an inactive state
CN115002774B (zh) * 2022-05-18 2025-01-24 太仓市同维电子有限公司 一种应用于5g小基站xn切换的多级安全算法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2005780A2 (en) * 2006-03-27 2008-12-24 Nokia Corporation Apparatus, method and computer program product providing unified reactive and proactive handovers
KR101190860B1 (ko) * 2008-12-18 2012-10-15 한국전자통신연구원 무선링크 품질을 고려한 핸드오버 제어방법 및 시스템
US9655009B2 (en) * 2009-09-18 2017-05-16 Futurewei Technologies, Inc. System and method for inter-femto access point handoffs
WO2011160059A1 (en) * 2010-06-18 2011-12-22 Interdigital Patent Holdings, Inc. Distributed architecture for security keys derivation in support of non-involved core network handover

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
3GPP TS 33.401, V8.2.0 (2008.12)*
3GPP TS 36.300, V8.5.0 (2008.07).*

Also Published As

Publication number Publication date
KR20120000859A (ko) 2012-01-04
WO2012002709A3 (ko) 2012-05-03
US20130070731A1 (en) 2013-03-21
WO2012002709A2 (ko) 2012-01-05
US8982843B2 (en) 2015-03-17

Similar Documents

Publication Publication Date Title
KR101730088B1 (ko) 무선 통신 시스템 및 그 시스템에서 핸드오버 수행 방법
US20240015620A1 (en) Signaling optimization method and device
EP2787763B1 (en) Methods and devices for providing simultaneous connectivity between multiple E-NodeBs and user equipment
CN109076496B (zh) 用于改变终端连接状态的方法和装置
EP3595359B1 (en) Handover apparatus and method
KR101685319B1 (ko) 이종 네트워크에서 이중 연결 동작을 수행하기 위한 방법 및 장치
JP5920801B2 (ja) データ転送方法、装置、および通信システム
US9992815B2 (en) Method of performing handover procedure, making handover decision for device-to-device communications and control node thereof
JP5831623B2 (ja) 多重ハンドオーバ準備への拡張
WO2018059126A1 (zh) 一种支持远端用户设备移动性的方法及装置
CN105432116B (zh) 小区切换的方法、基站及系统
CN110463240B (zh) 电信设备和方法
EP2836012B1 (en) Method and system for setup or modification of data flows, primary node, secondary node, UE and computer program product
KR20100118532A (ko) 무선 통신 네트워크에서 단말의 히스토리 정보 관리 방법 및 장치
CN105025465B (zh) 用户终端位置上报方法、基站、移动管理实体及系统
JP2017535190A (ja) 無線通信システムにおける二重接続でのe−rabスイッチ問題を処理するための方法及び装置
CN104427566A (zh) 一种切换方法及载波聚合系统
JP2015530840A (ja) ヘテロジニアス・ネットワークのためのユーザ・プレーン・ハンドオーバ
EP3032912A1 (en) Connection management method and access network element
WO2016101586A1 (zh) 一种基站切换方法、系统及相关装置、存储介质
CN104969653B (zh) 无线回程链路的建立方法和设备
CN105580432A (zh) 提供小型小区间切换的基站
RU2722418C2 (ru) Способ и устройство оптимизации сигнализации
CN105792175A (zh) 移动性管理方法及装置

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20100628

PG1501 Laying open of application
A201 Request for examination
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20150507

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20100628

Comment text: Patent Application

E902 Notification of reason for refusal
PE0902 Notice of grounds for rejection

Comment text: Notification of reason for refusal

Patent event date: 20160822

Patent event code: PE09021S01D

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20170119

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20170419

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20170420

End annual number: 3

Start annual number: 1

PG1601 Publication of registration
PR1001 Payment of annual fee

Payment date: 20210330

Start annual number: 5

End annual number: 5

PR1001 Payment of annual fee

Payment date: 20220330

Start annual number: 6

End annual number: 6

PC1903 Unpaid annual fee

Termination category: Default of registration fee

Termination date: 20240131