[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

KR20220063909A - 비면허대역 통신시스템에서 저지연 핸드오버 지원방법 및 장치 - Google Patents

비면허대역 통신시스템에서 저지연 핸드오버 지원방법 및 장치 Download PDF

Info

Publication number
KR20220063909A
KR20220063909A KR1020200149846A KR20200149846A KR20220063909A KR 20220063909 A KR20220063909 A KR 20220063909A KR 1020200149846 A KR1020200149846 A KR 1020200149846A KR 20200149846 A KR20200149846 A KR 20200149846A KR 20220063909 A KR20220063909 A KR 20220063909A
Authority
KR
South Korea
Prior art keywords
terminal
target
information
source
handover
Prior art date
Application number
KR1020200149846A
Other languages
English (en)
Other versions
KR102443464B1 (ko
Inventor
안우진
고경준
변일무
Original Assignee
한국철도기술연구원
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 한국철도기술연구원 filed Critical 한국철도기술연구원
Priority to KR1020200149846A priority Critical patent/KR102443464B1/ko
Publication of KR20220063909A publication Critical patent/KR20220063909A/ko
Application granted granted Critical
Publication of KR102443464B1 publication Critical patent/KR102443464B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0016Hand-off preparation specially adapted for end-to-end data sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/34Reselection control
    • H04W36/38Reselection control by fixed network equipment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/12Setup of transport tunnels

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

비면허대역 통신 시스템에서 저지연 핸드오버 지원방법 및 장치를 개시한다.
본 개시의 일 측면에 의하면, 비면허 대역 통신시스템에서 단말의 저지연 핸드오버(low latency handover)를 지원하기 위한 방법으로서, 상기 단말과 접속 중인 소스 AP(source Access Point)가 상기 단말로부터 상기 단말 및 타겟 AP(target Access Point) 간 인증을 위한 제1 정보를 수신하는 과정; 상기 소스 AP가 상기 제1 정보를 터널링(tunneling)하여 상기 타겟 AP에게 전달하는 과정; 상기 소스 AP가 상기 타겟 AP가 터널링한 제2 정보를 수신하는 과정; 및 상기 소스 AP가 상기 제2 정보의 프레임 구조를 재구성하여 상기 단말에게 전달하는 과정을 포함하는 것을 특징으로 하는 핸드오버 지원방법을 제공한다.

Description

비면허대역 통신시스템에서 저지연 핸드오버 지원방법 및 장치{Method and Apparatus for Supporting Low Latency Handover in Unlicensed Band Communication System}
본 개시는 비면허대역 통신시스템에서 저지연 핸드오버 지원방법 및 장치에 관한 것이다.
이 부분에 기술된 내용은 단순히 본 발명에 대한 배경 정보를 제공할 뿐 종래기술을 구성하는 것은 아니다.
무선랜(wireless LAN)은 좁은 실내 지역에서의 통신을 위해 개발된 기술이다. 최근 무선랜 기술은 실내의 음영 지역을 줄이고 낮은 수준의 이동성을 제공하기 위해, 다수의 액세스포인트(Access Point, AP)를 하나의 네트워크로 관리하는 Multi-AP 기술 등을 통해 AP 간 핸드오버를 지원하고 있다. 나아가, AP 간 핸드오버 시 지연을 줄이기 위하여 802.11v 기본서비스집합 전환 관리(BSS Transition Management, BTM) 프로토콜 및 802.11r 고속 기본서비스집합 전환(Fast BSS Transition, FT) 프로토콜이 제안되었다.
종래의 무선랜 기술은, 단말이 기존의 AP에서 다른 AP로 접속을 이동할 때 기존 AP와 접속을 종료한 후 스캐닝(scanning) 및 보안 인증 과정을 수행하기 때문에 인터럽션(interruption) 시간이 크게 소요된다는 문제점이 있다. 이러한 문제를 해결하기 위해, BTM 프로토콜은 기존 AP가 단말과 인접한 AP에 대한 정보를 제공함으로써 스캐닝에 소요되는 시간을 감소시키고, FT 프로토콜은 인접 AP들의 보안키를 계층적으로 관리함으로써 AP간 이동시의 인증 과정의 지연을 감소시킨다.
그러나 종래의 FT 프로토콜은 좁은 지역 내에 위치한 AP들이 서로 직접적으로 통신을 주고받음으로써 인접 AP에 대한 정보를 알고 있는 것을 전제로 인증 지연을 줄이는 형태이기 때문에, 긴 직선 형태의 선로와 같이, AP 간 직접적인 무선 통신이 어려운 환경에는 적용할 수 없다는 문제점이 있다.
본 개시는, AP 간에 직접적인 무선통신이 불가능한 환경에서 AP 간 핸드오버 시 지연을 줄일 수 있는, 비면허대역 통신 시스템에서 저지연 핸드오버 지원방법 및 장치를 제공하는 데 주된 목적이 있다.
본 개시의 일 측면에 의하면, 비면허 대역 통신시스템에서 단말의 저지연 핸드오버(low latency handover)를 지원하기 위한 방법으로서, 상기 단말과 접속 중인 소스 AP(source Access Point)가 상기 단말로부터 상기 단말 및 타겟 AP(target Access Point) 간 인증을 위한 제1 정보를 수신하는 과정; 상기 소스 AP가 상기 제1 정보를 터널링(tunneling)하여 상기 타겟 AP에게 전달하는 과정; 상기 소스 AP가 상기 타겟 AP가 터널링한 제2 정보를 수신하는 과정; 및 상기 소스 AP가 상기 제2 정보의 프레임 구조를 재구성하여 상기 단말에게 전달하는 과정을 포함하는 것을 특징으로 하는 핸드오버 지원방법을 제공한다.
본 개시의 다른 측면에 의하면, 비면허 대역 통신시스템에서, 단말이 저지연 핸드오버(low latency handover)를 수행하는 방법으로서, 상기 단말이 기설정된 핸드오버 준비조건을 만족하는 경우, 상기 단말과 접속중인 소스 AP(source Access Point)에게 상기 단말이 접속을 이동할 타겟 AP(target Access Point)에 대한 정보를 요청하는 과정; 상기 소스 AP부터 상기 타겟 AP에 대한 정보를 수신하는 과정;상기 소스 AP와 연동하여 상기 타겟 AP와의 인증을 위한 마스터 키(master key)를 생성하는 과정; 및 상기 단말이 기설정된 무선링크 연결조건을 만족하는 경우, 상기 타겟 AP와 연동하여 상기 타겟 AP와의 데이터 송수신에 사용할 임시키를 생성하는 과정을 포함하는 것을 특징으로 하는 핸드오버 방법을 제공한다.
본 개시의 다른 측면에 의하면, 열차에 구비된 단말의 저지연 핸드오버(low latency handover)를 지원하는 열차통신시스템으로서, 상기 단말로부터 상기 단말 및 타겟 AP 간 인증을 위한 제1 정보를 수신하고, 상기 제1 정보를 터널링(tunneling)하여 상기 타겟 AP에게 전송하는 소스 AP(source Access Point); 상기 단말 및 타겟 AP 간 인증을 위한 제2 정보를 생성하고, 상기 제2 정보를 터널링하여 상기 단말에게 전송하는 타겟 AP(target Access Point); 상기 소스 AP 또는 상기 타겟 AP로부터 터널링된 정보를 수신하고, 상기 터널링된 정보를 다른 제어기 또는 자신이 제어하는 AP로 포워딩하는 제어기(controller)를 포함하는 것을 특징으로 하는 열차통신시스템을 제공한다.
본 개시의 다른 측면에 의하면, 비면허 대역 통신시스템에서, 저지연 핸드오버(low latency handover)를 수행하는 단말로서, 상기 단말이 기설정된 핸드오버 준비조건을 만족하는 경우, 상기 단말과 접속중인 소스 AP(source Access Point)에게 상기 단말이 접속을 이동할 타겟 AP(target Access Point)에 대한 정보를 요청하고, 상기 소스 AP부터 상기 타겟 AP에 대한 정보를 수신하는 타겟 AP 정보 획득부; 상기 소스 AP와 연동하여 상기 타겟 AP와의 인증을 위한 마스터 키(master key)를 생성하는 마스터키 생성부; 및 상기 단말이 기설정된 무선링크 연결조건을 만족하는 경우, 상기 타겟 AP와 연동하여 상기 타겟 AP와의 데이터 송수신에 사용할 임시키를 생성하는 임시키 생성부를 포함하는 것을 특징으로 하는 단말을 제공한다.
이상에서 설명한 바와 같이 본 개시의 실시예에 의하면, 타겟 AP에 대한 인증 과정을 미리 수행함으로써, 핸드오버에 소요되는 시간을 단축시킬 수 있다는 효과가 있다.
나아가 본 개시의 실시예에 의하면, 열차 통신시스템의 내부망 통신을 이용함으로써, AP 간 직접적인 무선통신이 불가능한 환경에서도 타겟 AP에 대한 인증 과정을 미리 수행할 수 있다.
도 1은 본 개시의 일 실시예에 따른 열차 통신시스템을 설명하기 위한 예시도이다.
도 2는 본 개시의 일 실시예에 따른 열차 통신시스템의 내부망 통신을 이용한 저지연 핸드오버 방법을 나타내는 순서도이다.
도 3은 본 개시의 일 실시예에 따른 단말을 개략적으로 나타낸 블록구성도이다.
이하, 본 개시의 일부 실시예들을 예시적인 도면을 통해 상세하게 설명한다. 각 도면의 구성요소들에 참조부호를 부가함에 있어서, 동일한 구성요소들에 대해서는 비록 다른 도면상에 표시되더라도 가능한 한 동일한 부호를 가지도록 하고 있음에 유의해야 한다. 또한, 본 개시를 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 개시의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다.
또한, 본 개시의 구성 요소를 설명하는 데 있어서, 제 1, 제 2, A, B, (a), (b) 등의 용어를 사용할 수 있다. 이러한 용어는 그 구성 요소를 다른 구성 요소와 구별하기 위한 것일 뿐, 그 용어에 의해 해당 구성 요소의 본질이나 차례 또는 순서 등이 한정되지 않는다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 '포함', '구비'한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 또한, 명세서에 기재된 '…부', '모듈' 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
본 개시는 IEEE 1905.1 및 IEEE 802.11등을 참조하여 설명될 수 있으나, 이는 설명의 편의를 위한 것으로 본 개시의 다양한 실시예를 한정하지 않는다.
도 1은 본 개시의 일 실시예에 따른 열차 통신시스템을 설명하기 위한 예시도이다.
본 개시의 일 실시예에 따른 열차 통신시스템은 무선랜 단말(STA: station, 100), 액세스 포인트(AP: Access Point, 110 내지 117), 에이전트(agent, 120 내지 127) 및 제어기(controller, 130 및 135)를 전부 또는 일부 포함한다.
AP(110 내지 117)는 열차(train)에 구비된 무선랜 단말(100)과 통신하는 기지국이다. 열차가 선로 위를 주행함에 따라 무선랜 단말은 현재 접속중인 AP에서 다른 AP로의 핸드오버(handover)를 수행하게 된다.
AP(110 내지 117)는 배치된 지역에 따라 각기 다른 제어기(130 및 135)에 의해 제어될 수 있다. 예를 들어, 도 1을 참조하면 AP A-1(110) 내지 AP A-3(112)은 제어기 A(130)에 의해 제어되고, AP B-1(115) 내지 AP B-3(117)은 제어기 B(135)에 의해 제어될 수 있다.
제어기(130 및 135)는 논리적 개체(logical entity)로서, 제어기와 연결된 AP들에 대한 정보, 각 AP에 연결된 단말의 식별정보, 각 AP에 연결된 단말의 채널정보 등을 요청 및 저장할 수 있다.
구체적으로 제어기(130 및 135)는 IEEE 1905.1 표준에서 정의하는 추상화 계층(Abstraction Layer, AL)의 개체(entity)이다. 제어기(130 및 135)는 논리적인 개체이기 때문에 물리적인 기기에 구애받지 않는다. 즉, 제어기(130 및 135)는 각 AP(110 내지 117)와 동일한 기기에 구현되거나 AP(110 내지 117)와 직접적으로 연결된 기기에 구현될 수 있다.
제어기(130 및 135)는 AP(110 내지 117)들과 직접적으로 연결된 에이전트(120 내지 127)들과 메시지를 주고받음으로써 무선랜 상의 정보를 요청하거나 전송하고, AP(110 내지 117) 및/또는 무선랜 단말(100)이 특정 동작을 수행하도록 명령할 수 있다. 제어기(130 및 135) 및 에이전트(120 내지 127)는 IEEE 1905.1 표준에서 정의하는 메시지 포맷을 이용하여 정보를 주고받는다. 이하, IEEE 1905.1 표준에서 정의하는 메시지 포맷을 따르는 메시지를 1905.1 메시지라 한다.
에이전트(120 내지 127)는 제어기(130 및 135)와 주고받는 1905.1 메시지에 기초하여 자신과 연결된 AP(110 내지 117)의 특정 무선랜 동작을 트리거(trigger)할 수 있다. 또한, 에이전트(120 내지 127)는 1905.1 메시지를 이용하여 AP(110 내지 117)로부터 수신한 정보를 제어기(130 및 135)에게 전달할 수 있다.
각 에이전트(120 내지 127) 및 제어기(130 및 135)들은 IEEE 1905.1 표준에서 정의하는 식별자인 ALMAC 주소(ALMAC address)를 이용하여 식별되며, AP(110 내지 117) 및 무선랜 단말(100)은 IEEE 802.11 표준에서 정의하는 MAC 주소(MAC address) 및 BSSID(Basic Service Set IDentifier) 등을 이용하여 식별될 수 있다.
본 개시의 일 실시예에 따르면, 각 제어기(130 및 135)는 자신과 연결된 에이전트(120 내지 127) 및/또는 AP(110 내지 117)들로 구성되는 무선랜 네트워크에서, 무선랜 단말(100)의 연결, 트래픽을 관리하며 이동성을 지원하기 위한 모바일에지컴퓨팅(Mobile Edge Computing, MEC) 역할을 수행할 수 있다. 이를 위해, 각 제어기(130 및 135)가 자신이 제어하는 AP(110 내지 117)와 통신하는 열차의 속도, 위치 등의 이동성 정보를 수집할 수 있다.
관제서버(140)는 관제실 혹은 차량기지에서 열차의 주행을 관리하는 서버로서, 무선랜 단말의 보안 인증을 담당하는 인증서버(authentication server, 150)를 구비한다.
이하, 무선랜 단말(100)이 FT(Fast BSS Transition) 프로토콜을 지원하는 것으로 가정하고, FT 보안 키 계층(FT key hierarchy)에 기초한 인증 과정을 설명하나, 이는 설명의 편의를 위한 것으로 이러한 예시에 한정되는 것은 아니다.
인증서버(150)는 보안키 관리의 최상위 주체로서, 최상위 보안키(예컨대 MSK(Master Session Key) 및/또는 MPMK(Master Pairwise Master Key))를 생성 및 관리한다.
각 제어기(130 및 135)는 인증서버(150)와의 인증을 통해 최상위 보안키를 부여받고, 이를 바탕으로 PMK-R0(first level Pairwise Master Key)을 생성 및 관리한다. PMK-R0은 무선랜 단말별로 개별적으로 관리되며, 제어기 식별자, STA 식별자 및 임의 난수 등에 기초하여 생성된다. 한편, 열차에 구비된 무선랜 단말(100)은 차량 기지 등에서 최초로 접속하는 제어기와의 유/무선 통신을 통해 최초의 PMK-R0를 생성하며, 생성된 PMK-R0를 PMK-S0으로 저장한다.
제어기(130 및 135)는 자신이 생성한 PMK-R0을 무선랜 단말(100)과 연결된 AP(110 내지 117)에게 전송하며, AP(110 내지 117)는 수신한 PMK-R0, AP 식별자, STA 식별자를 이용하여 PMK-R1(second level Pairwise Master Key)을 생성한다. 마찬가지 과정으로 무선랜 단말(100)은 PMK-R1을 생성하여 PMK-S1으로 저장한다.
최종적으로 무선랜 단말(100)과 AP(110 내지 117)는 PMK-R1을 이용하여 PTK(Pairwise Transient Key)를 생성하고, 데이터 전송의 암호화에 사용한다.
따라서 무선랜 단말(100)이 기존에 접속 중인 AP와 다른 AP로 접속을 이동하는 경우, 무선랜 단말(100)은 상기한 일련의 과정을 거쳐 해당 AP와의 데이터 전송에 사용할 새로운 PTK를 생성해야 하며, PTK를 생성하기 전까지는 인증 및 연결 설정을 위한 프레임(frame) 이외의 다른 데이터 전송을 위한 프레임을 해당 AP에게 전송할 수 없다.
본 개시의 일 실시예에 따르면, 열차에 구비된 무선랜 단말(100) 및/또는 제어기(130 및 135)는 차상(on-vehicle) 또는 지상의 위치검지기기, GPS, 타코미터(tachometer) 등으로부터 획득한 정보를 이용하여 열차의 실시간 위치와 속도를 파악할 수 있으며, 이를 이용하여 무선랜 단말(100)이 접속을 이동할 타겟 AP를 선정할 수 있다. 이에 따라, 무선랜 단말(100)은 타겟 AP에 대한 인증과정을 미리 수행하여 핸드오버에 소요되는 시간을 줄일 수 있다.
또한, 본 개시의 일 실시예에 따르면, 열차 통신시스템에는 관제서버(140), 제어기(130 및 135), 에이전트(120 내지 127), AP(110 내지 117) 간의 통신 및 보안이 기설정되어 있으므로, 무선랜 단말(100)이 타겟 AP와 무선통신이 가능한 범위 밖에 위치하더라도 열차 통신시스템의 내부망 통신을 이용함으로써 전술한 인증 과정을 미리 수행할 수 있다.
나아가, 본 개시의 일 실시예에 따르면, 열차가 이동함에 따라 특정 제어기(예컨대, 제어기 B)의 제어 범위에서 다른 제어기(예컨대 제어기 A)의 제어범위로 넘어가는 제어기 핸드오버 상황에서도, 열차 통신시스템의 내부망 통신을 이용함으로써 전술한 인증 과정을 미리 수행할 수 있다.
도 2는 본 개시의 일 실시예에 따른 열차 통신시스템의 내부망 통신을 이용한 저지연 핸드오버 방법을 나타내는 순서도이다.
단말은 기설정된 핸드오버 준비조건에 기초하여, 핸드오버 준비절차 개시 여부를 판단한다(S200). 구체적으로, 단말은 현재 열차의 속도 및/또는 위치가 기설정된 핸드오버 준비조건을 만족하는지 여부를 확인한다. 여기서, 기설정된 핸드오버 준비조건은 열차의 이동속도, 열차와 현재 접속중인 AP(이하, 소스 AP) 간의 거리, 열차와 타겟 AP 간의 거리, 소스 AP부터 수신한 신호의 수신신호세기(Received Signal Strength Indication, RSSI) 및 타겟 AP로부터 수신한 신호의 수신신호세기 중 적어도 하나와 관련된 조건일 수 있다. 예를 들어, 단말은 열차와 소스 AP 간의 거리가 기설정된 임계 거리 이상으로 멀어지거나, 열차와 타겟 AP 간의 거리가 기설정된 임계 거리 이하로 가까워지는 경우 핸드오버 준비절차를 개시할 수 있다. 이때, 기설정된 임계 거리는 열차의 실시간 속도를 고려하여 설정될 수 있다.
한편, 본 개시의 다른 실시예에 따르면, 제어기 및/또는 소스 AP가 핸드오버 준비절차 개시 여부를 판단할 수 있다. 핸드오버 준비절차 개시 여부를 판단하기 위해, 제어기 및/또는 소스 AP는 열차 또는 관제서버로부터 열차의 실시간 위치정보 및 속도정보를 획득할 수 있다. 이때, 열차 및/또는 관제서버는 열차 내·외부에 장착된 센서로부터 열차의 실시간 위치정보 및 속도정보를 획득할 수 있다. 나아가, 제어기는 자신이 제어하는 AP(또는 에이전트로)부터 각 AP와 연결된 단말의 수신신호세기 정보를 획득할 수 있다.
핸드오버 준비절차가 개시되면, 단말은 소스 AP에게 단말이 소스 AP 다음으로 접속하게 될 타겟 AP에 대한 정보를 요청한다(S210). 본 개시의 일 실시예에 따르면, 단말은 소스 AP에게 이웃 보고요청 프레임(neighbor report request frame)을 전송함으로써 타겟 AP에 대한 정보를 요청할 수 있다.
소스 AP는 이웃 보고요청에 대한 응답으로서, 타겟 AP에 대한 정보를 포함하는 이웃 보고응답 프레임(neighbor report response frame)을 단말에게 전송한다(S220). 이때, 타겟 AP에 대한 정보는, 타겟 AP의 위치정보 및 타겟 AP의 PMK R1 키 홀더(key holder)로서의 식별자 역할을 하는 정보(R1KH-ID)를 포함할 수 있으며, R1KH-ID는 타겟 AP의 MAC 주소 또는 BSSID(Basic Service Set IDentifier)일 수 있다.
한편, 소스 AP는 열차의 경로, 열차에 구비된 단말의 주파수 대역, 열차의 종류 등에 기초하여 타겟 AP를 선정할 수 있다. 즉, 동일한 경로를 주행하는 열차이더라도, 열차가 급행열차 또는 초고속 열차인지 여부 및 승강장의 상황에 따라 상이한 타겟 AP가 선정될 수 있다. 예를 들어, 열차가 초고속 열차인 경우, 열차의 주행 경로 상에 존재하는 AP들 중에서 특정 AP를 건너뛰고 핸드오버를 수행할 수 있다. 나아가, 열차가 다중 주파수 대역을 사용하기 위해 다중 STA를 구비하는 경우에는, 각 주파수 대역에서의 전파 특성이 다르므로, 소스 AP는 어떤 주파수 대역의 STA가 핸드오버를 하느냐에 기초하여 상이한 타겟 AP를 선정할 수 있다.
타겟 AP에 대한 정보를 수신한 단말은 타겟 AP로의 핸드오버를 위한 타겟 AP와의 인증 수행을 요청하는 프레임을 소스 AP에게 전송한다(S214). 여기서, 타겟 AP와의 인증 수행을 요청하는 프레임은 FT 요청 프레임(FT request frame)일 수 있다.
소스 AP는 수신한 FT 요청 프레임을 타겟 AP에게 전달하기 위한 터널링(tunneling)을 수행한다. 구체적으로, 소스 AP는 수신한 FT 요청 프레임을 파싱(parsing)하여 상위 계층(upper layer)으로 올린다. 추상화 계층의 에이전트는 수신한 FT 요청 프레임을 페이로드(payload)로 포함하는 1905.1 메시지를 생성하여 타겟 AP에게 전달될 수 있도록 한다. 이때, 소스 AP 및 타겟 AP 간 직접적인 링크(link)가 형성되어 있지 않을 수 있으므로 소스 AP는 1905.1 메시지의 목적지를 타겟 AP(또는 에이전트)의 ALMAC 주소로 설정하고, 해당 메시지를 자신과 1905.1 링크가 형성되어 있는 제어기에게 전송한다(S222).
제어기는 수신한 메시지를 자신과 1905.1 링크가 형성되어 있는 타겟 AP(또는 에이전트)에게 전달한다(S224). 본 개시에서 터널링에 사용되는 모든 1905.1 메시지는 1905.1 수신확인응답(acknowledgement)을 요청한다. 만약 1905.1 메시지 전송자가 1905.1 메시지를 전송한 이후 일정 기간 내에 수신확인응답을 받지 못할 경우, 1905.1 메시지 전송자는 1905.1 메시지를 재전송한다. 여기서, 1905.1 메시지 전송자는 에이전트 또는 제어기일 수 있으며, AP 및 단말은 1905.1 메시지 전송과정에서의 재전송 동작에 관여하지 않는다.
1905.1 터널링을 통해 FT 요청 프레임을 전달받은 타겟 AP는, FT 프로토콜에 기초하여 Anonce(Authenticator Nonce)를 포함하는 FT 확인 프레임(FT confirm frame)을 생성하고, FT 확인 프레임을 1905.1 터널링을 통해 단말에게 전달한다. 이때, 타겟 AP(또는 에이전트)는 FT 확인 프레임을 1905.1 메시지에 포함시켜 제어기에게 전송하며(S230), 제어기는 1905.1 메시지를 소스 AP(또는 에이전트)에게 포워딩(forwarding)한다(S232).
터널링된 1905.1 메시지를 수신한 소스 AP는 메시지에 포함된 FT 요청 프레임을 802.11 프레임으로 재구성하여 단말에게 전달한다(S234).
FT 확인 프레임을 수신한 단말은 Snonce(Supplicant nonce)를 생성하고, FT 확인 프레임에 포함된 Anonce 및 생성한 Snonce를 조합에 기초하여 타겟 AP와의 인증을 위한 PMK-R1을 생성한다(S240). 단말은 생성한 PMK-R1을 일시적으로 저장한다.
단말은 자신이 생성한 Snonce를 포함하는 FT 응답 프레임(FT Ack frame)을 소스 AP에게 전송하고(S250), 소스 AP는 기서술한 방법과 동일하게 FT 응답 프레임을 터널링하여 타겟 AP에게 FT Ack 프레임을 터널링하여 전송한다(S252 및 S254).
타겟 AP는 Anonce 및 Snonce를 이용하여 단말과의 인증을 위한 PMK-R1을 생성한다(S260). 타겟 AP는 생성한 PMK-R1을 일시적으로 저장한다.
단말 및/또는 제어기는 기설정된 무선링크 연결조건에 기초하여, 단말과 타겟 AP 간 안정적인 무선링크 연결이 가능한지 판단한다(S270). 여기서, 기설정된 무선링크 연결조건은 열차의 이동속도 및 열차와 타겟 AP 간의 거리와 관련된 조건일 수 있다. 예를 들어, 열차와 타겟 AP 간의 거리가 기설정된 임계 거리 이하로 가까워지는 겨우 단말과 타겟 AP 간 안정적인 무선링크 연결이 가능하다고 판단할 수 있다. 이때, 기설정된 임계 거리는 열차의 실시간 속도를 고려하여 설정될 수 있으며, 핸드오버 준비절차 개시 여부를 판단하기 위한 임계 거리와는 상이한 값으로 설정될 수 있다.
즉, 본 개시의 일 실시예에 따르면, 단말과 타겟 AP 간 안정적인 무선링크 연결이 가능한 조건이 만족되기 이전에, 단말과 타겟 AP이 과정 S210 내지 S260을 수행하여 PMK-R1을 생성 및 저장하고 있을 수 있도록 핸드오버 준비조건 및 무선링크 연결조건을 설정할 수 있다. 예를 들어, 열차와 타겟 AP 간의 거리가 제1 임계거리 이하가 되면 핸드오버 준비절차를 개시하고, 열차와 타겟 AP 간의 거리가 제1 임계거리보다 작은 제2 임계거리 이하가 되면 무선링크 연결절차를 개시할 수 있다.
나아가 본 개시의 일 실시예에 따르면, 기설정된 무선링크 연결조건은 타겟 AP로부터 수신한 신호의 수신신호세기를 추가로 고려하는 조건일 수 있다. 예를 들어, 열차와 타겟 AP 간의 거리가 기설정된 임계 거리이고 단말이 타겟 AP로부터 수신한 신호의 RSSI가 기설정된 임계 세기 이상인 경우에, 단말 및/또는 제어기는 단말과 타겟 AP 간 안정적인 무선링크 연결이 가능하다고 판단할 수 있다.
한편, 제어기가 단말과 타겟 AP 간 안정적인 무선링크 연결이 가능하다고 판단하는 경우에는, 제어기는 스티어링 요청 메시지(steering request message)를 이용하여 단말에게 핸드오버를 지시할 수 있다. 구체적으로, 제어기는 소스 AP(또는 에이전트)에게 단말로 하여금 타겟 AP로 이동하는 것을 지시하는 스티어링 요청 메시지를 전송하고, 소스 AP는 단말이 타겟 AP로 접속(association) 변경을 시도하도록 하는 BTM 요청 프레임(BTM request frame)을 단말에게 전송한다.
무선링크 연결절차가 개시되면, 단말은 타겟 AP에게 재접속 요청 프레임(reassociation request frame)을 전송하고(S280), 타겟 AP로부터 재접속 응답 프레임(reassociation response frame)을 수신한다(S282). 재접속 요청 프레임 및 재접속 응답 프레임 송수신 과정에서, 단말 및 타겟 AP는 PTK(Pairwise Transient Key) 및 GTK(Group Temporal Key)를 생성하여 데이터 송수신에 사용되는 암호 키 설정을 완료한다.
이상과 같이, 본 개시의 일 실시예에 따르면, 단말은 이웃 보고 요청 및 응답 과정(S210 및 S212) 과정에서 타겟 AP의 식별자 및 동작 채널 등에 관한 정보를 수신할 수 있으므로, 불필요한 스캐닝(scanning) 과정을 생략할 수 있다. 따라서, 열차의 위치와 속도를 기반으로 타겟 AP와 재접속(reassociation)을 수행하기 위한 조건을 설정할 수 있으며, 해당 조건이 만족될 경우, 스캐닝과정 수행하지 않고 바로 타겟 AP로의 재접속을 수행할 수 있다.
도 3은 본 개시의 일 실시예에 따른 단말을 개략적으로 나타낸 블록구성도이다.
도 3을 참조하면, 본 개시의 일 실시예에 따른 단말(100)은 인증 개시부(authentication initiation unit, 300), 타겟 AP 정보 획득부(target AP information acquisition unit, 310), 마스터키 생성부(master key generation unit, 320), 연결 개시부(association initiation unit, 330), 및 임시키 생성부(transient key generation unit, 340)를 전부 또는 일부 포함한다. 도 3에 도시된 모든 블록이 필수 구성요소는 아니며, 다른 실시예에서 단말에 포함된 일부 블록이 추가, 변경 또는 삭제될 수 있다. 즉, 도 3의 경우는 본 개시의 일 실시예에 따른 단말이 타겟 AP와의 무선링크 연결을 수행하기에 앞서, 사전 인증절차를 수행함으로써 핸드오버 지연시간을 단축시키기 위한 구성요소를 예시적으로 도시한 것으로서, 단말(100)은 다른 기능의 구현을 위해 도시한 것보다 많거나 적은 구성요소 또는 상이한 구성요소의 구성을 가질 수 있음을 인식하여야 한다.
인증 개시부(300)는 기설정된 핸드오버 준비조건에 기초하여, 핸드오버 준비절차 즉, 인증절차 개시 여부를 판단한다. 여기서 기설정된 핸드오버 준비조건은 열차의 이동속도, 열차와 소스 AP 간의 거리, 열차와 타겟 AP 간의 거리, 소스 AP부터 수신한 신호의 수신신호세기 및 타겟 AP로부터 수신한 신호의 수신신호세기 중 적어도 하나와 관련된 조건일 수 있다.
타겟 AP 정보 획득부(310)는 소스 AP로부터 타겟 AP에 대한 정보를 획득한다. 구체적으로, 핸드오버 준비절차가 개시되면, 단말은 접속 중인 소스 AP에게 접속을 이동할 타겟 AP에 대한 정보를 요청하고, 소스 AP로부터 타겟 AP에 대한 정보를 수신한다. 이때, 타겟 AP에 대한 정보는, 타겟 AP의 위치정보 및 타겟 AP의 PMK R1 키 홀더(key holder)로서의 식별자 역할을 하는 정보(R1KH-ID)를 포함할 수 있으며, R1KH-ID는 타겟 AP의 MAC 주소 또는 BSSID(Basic Service Set IDentifier)일 수 있다. 한편, 본 개시의 일 실시예에 따르면, 타겟 AP 정보 획득부(310)는 소스 AP에게 이웃 보고요청 프레임(neighbor report request frame)을 전송하고, 이에 대한 응답으로 소스 AP로부터 타겟 AP에 대한 정보를 포함하는 이웃 보고응답 프레임(neighbor report response frame)을 수신할 수 있다.
마스터키 생성부(320)는 소스 AP와 연동하여, 타겟 AP와의 인증을 위한 마스터 키(master key)를 생성한다. 구체적으로 마스터키 생성부(320)는 1905.1 터널링을 통해, 소스 AP, 소스 AP를 제어하는 제어기, 타겟 AP를 제어하는 제어기 중 적어도 하나를 경유하여 타겟 AP와 정보를 교환할 수 있다. 마스터키 생성부(320)는 1905.1 터널링을 통해, 타겟 AP와 FT 요청 프레임(FT request frame), FT 확인 프레임(FT confirm frame), 및 FT 응답 프레임(FT Ack frame)을 송수신하고, 해당 프레임에 포함된 정보들에 기초하여 PMK-R1을 생성한다.
연결 개시부(330)는 기설정된 무선링크 연결조건에 기초하여, 단말과 타겟 AP 간 안정적인 무선링크 연결이 가능한지 판단한다. 기설정된 무선링크 연결조건은 열차의 이동속도 및 열차와 타겟 AP 간의 거리와 관련된 조건일 수 있다.
임시키 생성부(340)는 타겟 AP와 연동하여 타겟 AP와의 데이터 송수신에 사용할 임시키를 생성한다. 구체적으로, 단말과 타겟 AP 간 안정적인 무선링크 연결이 가능한 경우, 임시키 생성부(340)는 타겟 AP에게 재접속 요청 프레임(reassociation request frame)을 전송하고, 타겟 AP로부터 재접속 응답 프레임(reassociation response frame)을 수신한다. 재접속 요청 프레임 및 재접속 응답 프레임 송수신 과정에서, 임시키 생성부(340)는 PTK(Pairwise Transient Key) 및 GTK(Group Temporal Key)를 생성하여 데이터 송수신에 사용되는 암호 키 설정을 완료한다.
도 2에서는 각 과정들을 순차적으로 실행하는 것으로 기재하고 있으나, 이는 본 개시의 일 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것이다. 다시 말해, 본 개시의 일 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 개시의 일 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 도 2에 기재된 순서를 변경하여 실행하거나 각 과정들 중 하나 이상의 과정을 병렬적으로 실행하는 것으로 다양하게 수정 및 변형하여 적용 가능할 것이므로, 도 2는 시계열적인 순서로 한정되는 것은 아니다.
본 명세서에 설명되는 시스템들 및 기법들의 다양한 구현예들은, 디지털 전자 회로, 집적 회로, FPGA(field programmable gate array), ASIC(application specific integrated circuit), 컴퓨터 하드웨어, 펌웨어, 소프트웨어, 및/또는 이들의 조합으로 실현될 수 있다. 이러한 다양한 구현예들은 프로그래밍가능 시스템 상에서 실행가능한 하나 이상의 컴퓨터 프로그램들로 구현되는 것을 포함할 수 있다. 프로그래밍가능 시스템은, 저장 시스템, 적어도 하나의 입력 디바이스, 그리고 적어도 하나의 출력 디바이스로부터 데이터 및 명령들을 수신하고 이들에게 데이터 및 명령들을 전송하도록 결합되는 적어도 하나의 프로그래밍가능 프로세서(이것은 특수 목적 프로세서일 수 있거나 혹은 범용 프로세서일 수 있음)를 포함한다. 컴퓨터 프로그램들(이것은 또한 프로그램들, 소프트웨어, 소프트웨어 애플리케이션들 혹은 코드로서 알려져 있음)은 프로그래밍가능 프로세서에 대한 명령어들을 포함하며 "컴퓨터가 읽을 수 있는 기록매체"에 저장된다.
컴퓨터가 읽을 수 있는 기록매체는, 컴퓨터 시스템에 의하여 읽혀질 수 있는 데이터가 저장되는 모든 종류의 기록장치를 포함한다. 이러한 컴퓨터가 읽을 수 있는 기록매체는 ROM, CD-ROM, 자기 테이프, 플로피디스크, 메모리 카드, 하드 디스크, 광자기 디스크, 스토리지 디바이스 등의 비휘발성(non-volatile) 또는 비일시적인(non-transitory) 매체일 수 있으며, 또한 데이터 전송 매체(data transmission medium)와 같은 일시적인(transitory) 매체를 더 포함할 수도 있다. 또한, 컴퓨터가 읽을 수 있는 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수도 있다.
본 명세서에 설명되는 시스템들 및 기법들의 다양한 구현예들은, 프로그램가능 컴퓨터에 의하여 구현될 수 있다. 여기서, 컴퓨터는 프로그램가능 프로세서, 데이터 저장 시스템(휘발성 메모리, 비휘발성 메모리, 또는 다른 종류의 저장 시스템이거나 이들의 조합을 포함함) 및 적어도 한 개의 커뮤니케이션 인터페이스를 포함한다. 예컨대, 프로그램가능 컴퓨터는 서버, 네트워크 기기, 셋탑 박스, 내장형 장치, 컴퓨터 확장 모듈, 개인용 컴퓨터, 랩탑, PDA(Personal Data Assistant), 클라우드 컴퓨팅 시스템 또는 모바일 장치 중 하나일 수 있다.
이상의 설명은 본 실시예의 기술 사상을 예시적으로 설명한 것에 불과한 것으로서, 본 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자라면 본 실시예의 본질적인 특성에서 벗어나지 않는 범위에서 다양한 수정 및 변형이 가능할 것이다. 따라서, 본 실시예들은 본 실시예의 기술 사상을 한정하기 위한 것이 아니라 설명하기 위한 것이고, 이러한 실시예에 의하여 본 실시예의 기술 사상의 범위가 한정되는 것은 아니다. 본 실시예의 보호 범위는 아래의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술 사상은 본 실시예의 권리범위에 포함되는 것으로 해석되어야 할 것이다.
10: 열차 통신시스템 100: 무선랜 단말
110 ~ 117: 액세스포인트 120 ~ 127: 에이전트
130 및 135: 제어기 140: 관제서버
150: 인증서버

Claims (14)

  1. 비면허 대역 통신시스템에서 단말의 저지연 핸드오버(low latency handover)를 지원하기 위한 방법으로서,
    상기 단말과 접속 중인 소스 AP(source Access Point)가 상기 단말로부터 상기 단말 및 타겟 AP(target Access Point) 간 인증을 위한 제1 정보를 수신하는 과정;
    상기 소스 AP가 상기 제1 정보를 터널링(tunneling)하여 상기 타겟 AP에게 전달하는 과정;
    상기 소스 AP가 상기 타겟 AP가 터널링한 제2 정보를 수신하는 과정; 및
    상기 소스 AP가 상기 제2 정보의 프레임 구조를 재구성하여 상기 단말에게 전달하는 과정
    을 포함하는 것을 특징으로 하는 핸드오버 지원방법.
  2. 제1항에 있어서,
    상기 타겟 AP가 상기 제1 정보 및 상기 제2 정보에 기초하여 상기 단말에 대한 PMK(Pairwise Master Key)를 생성하는 과정; 및
    상기 단말 및 상기 타겟 AP가 기설정된 무선링크 연결조건을 만족하는 경우에, 상기 타겟 AP가 상기 단말과 연동하여 재접속(reassociation)절차를 수행하는 과정
    을 추가로 포함하는 것을 특징으로 하는 핸드오버 지원방법.
  3. 제1항에 있어서,
    상기 타겟 AP에게 전달하는 과정은,
    상기 소스 AP가 상기 제1 정보를 파싱(parsing)하여 소스 에이전트(agent)에게 전송하는 과정;
    상기 소스 에이전트가 상기 제1 정보를 페이로드(payload)로 포함하는 제1 메시지를 생성하고, 상기 제1 메시지를 상기 소스 AP를 제어하는 제어기에게 전송하는 과정; 및
    상기 제어기가 상기 제1 메시지를 상기 타겟 AP 또는 상기 타겟 AP를 제어하는 제어기에게 전송하는 과정
    을 포함하는 것을 특징으로 하는 핸드오버 지원방법.
  4. 제3항에 있어서,
    상기 제1 메시지는,
    상기 타겟 AP 또는 상기 타겟 AP와 연결된 타겟 에이전트의 ALMAC 주소를 목적지로 하는 것을 특징으로 하는 핸드오버 지원방법.
  5. 제1항에 있어서,
    상기 제2 정보를 수신하는 과정은,
    상기 소스 AP가 상기 소스 AP를 제어하는 제어기로부터 상기 제2 정보를 페이로드(payload)로 포함하는 제2 메시지를 수신하는 것을 특징으로 하는 핸드오버 지원방법.
  6. 제1항에 있어서,
    상기 제1 정보는,
    상기 단말이 생성한 FT 요청프레임(FT request frame) 또는 FT 응답프레임(FT Acknowledgement frame)을 포함하고,
    상기 제2 정보는,
    상기 타겟 AP가 생성한 FT 확인프레임(FT confirm frame)을 포함하는 것을 특징으로 하는 핸드오버 지원방법.
  7. 제1항에 있어서,
    상기 제1 정보를 수신하는 과정 이전에,
    기설정된 핸드오버 준비조건에 기초하여, 상기 단말에 대한 핸드오버 준비절차 개시 여부를 판단하는 과정
    상기 단말에 대한 핸드오버 준비절차가 개시되는 경우에, 상기 소스 AP가 상기 단말로부터 타겟 AP에 대한 정보를 요청받는 과정; 및
    상기 소스 AP가 상기 타겟 AP에 대한 정보를 상기 단말에게 전송하는 과정
    을 추가로 포함하는 것을 특징으로 하는 핸드오버 지원방법.
  8. 제7항에 있어서,
    상기 기설정된 핸드오버 준비조건은,
    상기 단말의 이동속도, 상기 단말과 상기 소스 AP 간의 거리, 상기 단말과 상기 타겟 AP 간의 거리, 상기 단말과 상기 소스 AP 간의 수신신호세기(Received Signal Strength Indication, RSSI), 및 상기 단말과 상기 타겟 AP 간의 수신신호세기 중 적어도 하나와 관련된 조건인 것을 특징으로 하는 핸드오버 지원방법.
  9. 제2항에 있어서,
    상기 기설정된 무선링크 연결조건은,
    상기 단말의 이동속도, 상기 단말과 상기 타겟 AP 간의 거리 및 상기 단말과 상기 타겟 AP 간의 수신신호세기 중 적어도 하나와 관련된 조건인 것을 특징으로 하는 핸드오버 지원방법.
  10. 제2항에 있어서,
    상기 재접속 절차를 수행하는 과정 이전에,
    상기 단말 및 상기 타겟 AP가 기설정된 무선링크 연결조건을 만족하는 경우에, 상기 소스 AP를 제어하는 제어기가 상기 소스 AP에게 스티어링 요청 프레임(steering request frame)을 전송하는 과정; 및
    상기 스티어링 요청 프레임을 수신한 소스 AP가 상기 단말에게 BTM 요청 프레임(BTM request frame)을 전송함으로써 상기 단말에게 재접속 절차 수행을 지시하는 과정
    을 추가로 포함하는 것을 특징으로 하는 핸드오버 지원방법.
  11. 비면허 대역 통신시스템에서, 단말이 저지연 핸드오버(low latency handover)를 수행하는 방법으로서,
    상기 단말이 기설정된 핸드오버 준비조건을 만족하는 경우, 상기 단말과 접속중인 소스 AP(source Access Point)에게 상기 단말이 접속을 이동할 타겟 AP(target Access Point)에 대한 정보를 요청하는 과정;
    상기 소스 AP부터 상기 타겟 AP에 대한 정보를 수신하는 과정;
    상기 소스 AP와 연동하여 상기 타겟 AP와의 인증을 위한 마스터 키(master key)를 생성하는 과정; 및
    상기 단말이 기설정된 무선링크 연결조건을 만족하는 경우, 상기 타겟 AP와 연동하여 상기 타겟 AP와의 데이터 송수신에 사용할 임시키를 생성하는 과정
    을 포함하는 것을 특징으로 하는 핸드오버 방법.
  12. 제11항에 있어서,
    상기 마스터 키를 생성하는 과정은,
    상기 단말이 상기 기설정된 무선링크 연결조건을 만족하기 이전에 수행되는 것을 특징으로 하는 핸드오버 방법.
  13. 열차에 구비된 단말의 저지연 핸드오버(low latency handover)를 지원하는 열차통신시스템으로서,
    상기 단말로부터 상기 단말 및 타겟 AP 간 인증을 위한 제1 정보를 수신하고, 상기 제1 정보를 터널링(tunneling)하여 상기 타겟 AP에게 전송하는 소스 AP(source Access Point);
    상기 단말 및 타겟 AP 간 인증을 위한 제2 정보를 생성하고, 상기 제2 정보를 터널링하여 상기 단말에게 전송하는 타겟 AP(target Access Point);
    상기 소스 AP 또는 상기 타겟 AP로부터 터널링된 정보를 수신하고, 상기 터널링된 정보를 다른 제어기 또는 자신이 제어하는 AP로 포워딩하는 제어기(controller)
    를 포함하는 것을 특징으로 하는 열차통신시스템.
  14. 비면허 대역 통신시스템에서, 저지연 핸드오버(low latency handover)를 수행하는 단말로서,
    상기 단말이 기설정된 핸드오버 준비조건을 만족하는 경우, 상기 단말과 접속중인 소스 AP(source Access Point)에게 상기 단말이 접속을 이동할 타겟 AP(target Access Point)에 대한 정보를 요청하고, 상기 소스 AP부터 상기 타겟 AP에 대한 정보를 수신하는 타겟 AP 정보 획득부;
    상기 소스 AP와 연동하여 상기 타겟 AP와의 인증을 위한 마스터 키(master key)를 생성하는 마스터키 생성부; 및
    상기 단말이 기설정된 무선링크 연결조건을 만족하는 경우, 상기 타겟 AP와 연동하여 상기 타겟 AP와의 데이터 송수신에 사용할 임시키를 생성하는 임시키 생성부
    를 포함하는 것을 특징으로 하는 단말.
KR1020200149846A 2020-11-11 2020-11-11 비면허대역 통신시스템에서 저지연 핸드오버 지원방법 및 장치 KR102443464B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020200149846A KR102443464B1 (ko) 2020-11-11 2020-11-11 비면허대역 통신시스템에서 저지연 핸드오버 지원방법 및 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020200149846A KR102443464B1 (ko) 2020-11-11 2020-11-11 비면허대역 통신시스템에서 저지연 핸드오버 지원방법 및 장치

Publications (2)

Publication Number Publication Date
KR20220063909A true KR20220063909A (ko) 2022-05-18
KR102443464B1 KR102443464B1 (ko) 2022-09-15

Family

ID=81800819

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200149846A KR102443464B1 (ko) 2020-11-11 2020-11-11 비면허대역 통신시스템에서 저지연 핸드오버 지원방법 및 장치

Country Status (1)

Country Link
KR (1) KR102443464B1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070015770A (ko) * 2005-08-01 2007-02-06 엘지전자 주식회사 이종망간의 핸드오버 수행 및 제어방법
KR20090027299A (ko) * 2007-09-12 2009-03-17 삼성전자주식회사 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
KR20110044664A (ko) * 2009-10-23 2011-04-29 숭실대학교산학협력단 미디어-독립-핸드오버를 위한 사전 인증 방법 및 장치
US20180041898A1 (en) * 2016-08-05 2018-02-08 Qualcomm Incorporated Techniques for handover of a connection between a wireless device and a local area network, from a source access node to a target access node
US20190116482A1 (en) * 2017-03-29 2019-04-18 Cisco Technology, Inc. Wireless network roaming in high-speed movement applications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20070015770A (ko) * 2005-08-01 2007-02-06 엘지전자 주식회사 이종망간의 핸드오버 수행 및 제어방법
KR20090027299A (ko) * 2007-09-12 2009-03-17 삼성전자주식회사 이종망간 핸드오버를 위한 빠른 인증 방법 및 장치
KR20110044664A (ko) * 2009-10-23 2011-04-29 숭실대학교산학협력단 미디어-독립-핸드오버를 위한 사전 인증 방법 및 장치
US20180041898A1 (en) * 2016-08-05 2018-02-08 Qualcomm Incorporated Techniques for handover of a connection between a wireless device and a local area network, from a source access node to a target access node
US20190116482A1 (en) * 2017-03-29 2019-04-18 Cisco Technology, Inc. Wireless network roaming in high-speed movement applications

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
Asaf Zebulon, "WFA Multi-AP (EasyMesh)", IEEE802 포럼, 윌러스표준기술연구소, 2020.07.23* *
Huawei etal, "Handover procedures between 5GS and EPS with N26", 3GPP TSG SA WG3 MEETING #89, S3-173172, 2017.11.20* *
Hyundong Hwang etal, "Enhanced fast BSS transition on enterprise WLAN with SDN-based distribution system", Yeungnam University, Dept of Information and Communicating Engineering, 2017.11.30* *
Przemyslaw Machan, "Effictiveness of IP traffic handover in ieee 802.11 wireless local area networks", PhD Dissertation, 2012.12.31* *

Also Published As

Publication number Publication date
KR102443464B1 (ko) 2022-09-15

Similar Documents

Publication Publication Date Title
US7263357B2 (en) Method for fast roaming in a wireless network
US8121052B2 (en) Framework for internetworking between WMAN and WLAN networks
US8838103B2 (en) Method for performing handoff in wireless network
US20230247505A1 (en) Telecommunications system, terminal device, infrastructure equipment and methods
US20110107087A1 (en) Apparatus and method for refreshing master session key in wireless communication system
EP1829391B1 (en) Distributed pico-cell mobility
JP4468449B2 (ja) セキュアハンドオーバをサポートする方法および装置
US8185113B2 (en) Handover apparatus and handover method in wireless communication system
CN101167380A (zh) 生成会话密钥的方法和装置
KR20110073181A (ko) 무선랜에서 셀룰러 망으로의 빠른 핸드 오버
KR102443464B1 (ko) 비면허대역 통신시스템에서 저지연 핸드오버 지원방법 및 장치
KR100485355B1 (ko) 무선랜에서의 분산 시스템간 핸드오프 방법
KR20190116802A (ko) 이동 무선 백홀 시스템에서 빠른 핸드 오버를 위한 단말 설정 및 관리 방법
Car Fast and Secure Inter-ASN Handovers in Mobile Wimax Networks in

Legal Events

Date Code Title Description
E90F Notification of reason for final refusal
E701 Decision to grant or registration of patent right