KR20110103364A - Method and apparatus for zone switch-based handover considering security support in a broadband wireless access system - Google Patents

Method and apparatus for zone switch-based handover considering security support in a broadband wireless access system Download PDF

Info

Publication number
KR20110103364A
KR20110103364A KR1020110022321A KR20110022321A KR20110103364A KR 20110103364 A KR20110103364 A KR 20110103364A KR 1020110022321 A KR1020110022321 A KR 1020110022321A KR 20110022321 A KR20110022321 A KR 20110022321A KR 20110103364 A KR20110103364 A KR 20110103364A
Authority
KR
South Korea
Prior art keywords
security association
message
area
region
service flow
Prior art date
Application number
KR1020110022321A
Other languages
Korean (ko)
Other versions
KR101789623B1 (en
Inventor
정인욱
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to EP11753662.3A priority Critical patent/EP2547147A4/en
Priority to PCT/KR2011/001766 priority patent/WO2011112058A2/en
Priority to US13/634,211 priority patent/US8948130B2/en
Priority to JP2012558074A priority patent/JP5758925B2/en
Publication of KR20110103364A publication Critical patent/KR20110103364A/en
Application granted granted Critical
Publication of KR101789623B1 publication Critical patent/KR101789623B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 접속시스템에 관한 것으로, 보다 상세히는 영역 변경을 통한 핸드오버 수행 시 보안 지원을 위한 방법 및 그를 수행할 수 있는 장치에 관한 것이다. 본 발명의 일 실시예에 따른 광대역 무선 접속 시스템에서 단말이 영역변경을 수행하는 방법은, 기지국의 레거시 모드를 지원하는 제 1 영역에서 적어도 하나의 서비스 플로우를 생성하는 단계; 상기 기지국에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 지시하는 제 1 메시지를 상기 제 1 영역으로부터 수신하는 단계; 및 상기 영역 변경을 수행하는 단계를 포함하되, 상기 영역 변경을 수행하는 단계는 상기 제 2 영역에서 상기 적어도 하나의 서비스 플로우에 적용되는 보안연계를 지시하는 보안연계(Security Association) 정보를 포함하는 제 2 메시지를 상기 제 2 영역으로부터 수신하는 단계를 포함할 수 있다.The present invention relates to a wireless access system, and more particularly, to a method for supporting security when performing a handover by changing a region and an apparatus capable of performing the same. In a broadband wireless access system according to an embodiment of the present invention, a method of performing a region change by a terminal includes: generating at least one service flow in a first region supporting a legacy mode of a base station; Receiving a first message from the first area instructing the area change to a second area supporting the enhanced mode at the base station; And performing the area change, wherein performing the area change comprises: security association information indicating a security association applied to the at least one service flow in the second area; Receiving a second message from the second region.

Description

광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치{Method and Apparatus for Zone Switch-based handover considering Security Support in a Broadband Wireless Access System}Zone change method and device for considering security association in broadband wireless access system {Method and Apparatus for Zone Switch-based handover considering Security Support in a Broadband Wireless Access System}

본 발명은 무선 접속시스템에 관한 것으로, 보다 상세히는 영역 변경을 통한 핸드오버 수행 시 보안 지원을 위한 방법 및 그를 수행할 수 있는 장치에 관한 것이다.The present invention relates to a wireless access system, and more particularly, to a method for supporting security when performing a handover by changing a region and an apparatus capable of performing the same.

핸드오버(Handover, HO)는 단말이 한 기지국의 무선 인터페이스에서 다른 기지국의 무선 인터페이스로 이동하는 것을 말한다. 이하에서는 일반적인 IEEE 802.16 시스템에서의 핸드오버 절차를 설명한다. Handover (HO) refers to a terminal moving from a radio interface of one base station to a radio interface of another base station. Hereinafter, a handover procedure in a general IEEE 802.16 system will be described.

IEEE 802.16 망에서 서빙 기지국(SBS: Serving Base Station)은 이동 단말(MS: Mobile Station, 이하 "단말"이라 칭함)에 기본적인 네트워크 구성에 대한 정보(토폴로지)를 알리기 위하여 인접 기지국 정보를 이웃 공시(MOB_NBR-ADV) 메시지를 통하여 브로드캐스트(broadcast)할 수 있다. In an IEEE 802.16 network, a serving base station (SBS) transmits neighboring base station information to neighboring announcements (MOB_NBR) to inform mobile stations (MSs) of information (topologies) of basic network configuration. Broadcast through an ADV message.

MOB_NBR-ADV 메시지에는 서빙 기지국과 이웃 기지국들에 대한 시스템 정보, 예를 들면 프리엠블 인덱스(preamble index), 주파수(frequency), 핸드오버 최적화(HO optimization) 가능 정도와 DCD(Downlink Channel Descriptor)/UCD(Uplink Channel Descriptor) 정보 등을 담고 있다. The MOB_NBR-ADV message includes system information about the serving base station and neighbor base stations, for example, preamble index, frequency, HO optimization possibility, and downlink channel descriptor / DCD. (Uplink Channel Descriptor) information and the like.

DCD/UCD 정보는 단말에서 하향링크와 상향링크를 통한 정보 교신을 수행하기 위해 단말이 알아야 할 정보들을 포함 하고 있다. 예를 들면, 핸드오버 트리거(HO trigger) 정보, 기지국의 MAC 버전(Medium Access Control version) 및 MIH 능력(Media Independent Handover capability)과 같은 정보들이 있다. The DCD / UCD information includes information that the terminal needs to know in order to perform information communication through downlink and uplink in the terminal. For example, there is information such as handover trigger (HO trigger) information, a medium access control version (MAC) of the base station, and media independent handover capability (MIH).

일반적인 MOB_NBR-ADV 메시지에서는 IEEE 802.16e 유형의 이웃 기지국들에 대한 정보만을 포함하고 있다. 그에 따라, IEEE 802.16e 이외의 유형을 갖는 이웃 기지국 정보들은 SII-ADV(Service Identity Information ADVertisement) 메시지를 통하여 단말들에게 브로드캐스트 될 수 있다. 따라서, 단말은 서빙 기지국에 SII-ADV 메시지를 전송할 것을 요청함으로써 이기종 망 기지국에 대한 정보들을 획득할 수 있다. The general MOB_NBR-ADV message includes only information on neighbor base stations of the IEEE 802.16e type. Accordingly, neighbor base station information having a type other than IEEE 802.16e may be broadcast to terminals through a SII-ADV (Service Identity Information ADVertisement) message. Accordingly, the terminal may obtain information on the heterogeneous network base station by requesting the serving base station to transmit the SII-ADV message.

상술한 방법을 통하여 이웃 기지국의 정보를 획득한 단말이 IEEE 802.16 망에서 핸드오버를 수행하는 절차를 도 1을 참조하여 보다 자세히 설명한다. A procedure of performing handover in an IEEE 802.16 network by a terminal acquiring information of a neighbor base station through the above-described method will be described in more detail with reference to FIG. 1.

도 1은 일반적인 IEEE 802.16 시스템에서 수행될 수 있는 핸드오버 절차의 일례를 보여준다. 1 shows an example of a handover procedure that may be performed in a general IEEE 802.16 system.

도 1을 참조하면, 먼저 단말(MS)은 서빙 기지국(SBS)에 접속되어 데이터 교환을 수행할 수 있다(S101). Referring to FIG. 1, firstly, a terminal MS may be connected to a serving base station SBS to perform data exchange (S101).

서빙 기지국은 주기적으로 자신에 위치하는 이웃 기지국에 대한 정보를 MOB_NBR-ADV 메시지를 통해 단말에 브로드캐스트 할 수 있다(S102). The serving base station may periodically broadcast information about neighboring base stations located therein to the terminal through a MOB_NBR-ADV message (S102).

단말은 서빙 기지국과 교신을 하는 중 핸드오버 트리거(HO trigger) 조건을 이용하여 후보 기지국(candidate HO BS)들에 대한 스캔을 시작할 수 있다. 단말은 핸드오버 조건, 예를 들어 소정의 이력 마진(Hysterisis margin) 값을 초과하였을 경우 핸드오버 요청(MOB_MSHO-REQ) 메시지를 전송하여 서빙 기지국에 핸드오버 절차수행을 요청할 수 있다(S103). The UE may start scanning for candidate HO BSs using a handover trigger condition while communicating with the serving base station. When the terminal has exceeded a handover condition, for example, a predetermined hysteresis margin value, the terminal may request a serving base station to perform a handover procedure by transmitting a handover request (MOB_MSHO-REQ) message (S103).

서빙 기지국은 MOB_MSHO-REQ 메시지에 포함 되어있는 후보 기지국(candidate HO BS)들에게 HO-REQ 메시지를 통하여 단말의 핸드오버 요청을 알려줄 수 있다(S104). The serving base station may inform the candidate base station (candidate HO BS) included in the MOB_MSHO-REQ message through the HO-REQ message of the handover request of the terminal (S104).

후보 기지국(Candidate HO BS)들은 핸드오버를 요청한 단말을 위한 사전 조치를 취하여 핸드오버에 관련된 정보들을 HO-RSP 메시지를 통하여 서빙 기지국에 전달할 수 있다(S105). Candidate base stations BS may take preliminary measures for the UE requesting the handover and transmit information related to the handover to the serving base station through the HO-RSP message (S105).

서빙 기지국은 후보 기지국들로부터 HO-RSP 메시지를 통하여 획득한 핸드오버에 관련된 정보들을 핸드오버 응답(MOB_BSHO-RSP) 메시지를 통하여 단말에 전달할 수 있다. 여기서 MOB_BSHO-RSP 메시지에는 핸드오버를 위한 동작 시간(Action Time), 핸드오버 식별자(HO-ID) 및 전용 핸드오버 CDMA 레인징 코드(Dedicated HO CDMA ranging code) 등의 핸드오버를 수행하기 위한 정보들이 포함될 수 있다(S106). The serving base station may transmit information related to handover obtained from candidate base stations through a HO-RSP message to the terminal through a handover response (MOB_BSHO-RSP) message. The MOB_BSHO-RSP message includes information for performing handover such as an action time for handover, a handover identifier (HO-ID), and a dedicated handover CDMA ranging code. It may be included (S106).

단말은 서빙 기지국으로부터 수신한 MOB_BSHO-RSP 메시지에 포함된 정보를 토대로, 후보기지국들 중에서 하나의 타겟 기지국을 결정할 수 있다. 그에 따라 단말은 결정된 타겟 기지국에 CDMA 코드를 전송하여 레인징을 시도할 수 있다(S107). The terminal may determine one target base station among the candidate stations based on the information included in the MOB_BSHO-RSP message received from the serving base station. Accordingly, the terminal may attempt ranging by transmitting the CDMA code to the determined target base station (S107).

CDMA 코드를 수신한 타겟 기지국은 단말에게 레인징 응답(RNG-RSP) 메시지를 통하여 레인징의 성공여부 및 물리 보정 값들을 전송할 수 있다(S108). Upon receiving the CDMA code, the target base station may transmit success of ranging and physical correction values through a ranging response (RNG-RSP) message to the terminal (S108).

다음으로, 단말은 타겟 기지국에 인증을 위한 레인징 요청(RNG-REQ) 메시지를 전송할 수 있다(S109). Next, the terminal may transmit a ranging request (RNG-REQ) message for authentication to the target base station (S109).

단말의 레인징 요청 메시지를 수신한 타겟 기지국은 단말에게 CID(Connection IDentifier)와 같은 해당 기지국에서 사용될 수 있는 시스템 정보 등을 레인징 응답 메시지를 통하여 제공할 수 있다(S110). The target base station receiving the ranging request message of the terminal may provide the terminal with system ranging information such as CID (Connection IDentifier) that can be used in the corresponding base station through the ranging response message (S110).

타겟 기지국이 단말의 인증을 성공적으로 마치고 업데이트 정보를 모두 보냈을 경우, 단말의 서빙 기지국에게 핸드오버 완료 메시지(HO-CMPT)를 통하여 핸드오버의 성공 여부를 알릴 수 있다(S111). When the target base station successfully completes authentication of the terminal and sends all the updated information, the target base station may inform the serving base station of the terminal whether the handover is successful through the handover completion message (HO-CMPT) (S111).

이후 단말은 핸드오버를 수행한 타겟 기지국과 정보 교환을 수행할 수 있다(S112). Thereafter, the terminal may perform information exchange with the target base station which performed the handover (S112).

상술된 핸드오버 과정은 IEEE 802.16e 규격(WirelessMAN-OFDMA R1 Reference System)을  따르는 단말과 기지국 사이에서 수행되는 것을 가정하고 있다. 이하, 본 명세서에서는 편의상 IEEE 802.16e 규격을 포함한 일반적 기술이 적용되는 시스템을 "레거시 시스템(legacy system)"이라 칭한다. 또한, 레거시 기술이 적용되는 단말을 "YMS(Yardstick MS)", 또는 "레거시 단말", 레거시 기술이 적용되는 기지국을 "레거시 기지국", "R1 BS" 또는 "YBS(Yardstick BS)"라 각각 호칭한다. 아울러, 일반저긴 기술이 적용되는 단말 또는 기지국의 동작 모드를 "레거시 모드"라 칭한다.The above handover procedure is assumed to be performed between the terminal and the base station conforming to the IEEE 802.16e standard (WirelessMAN-OFDMA R1 Reference System). Hereinafter, in the present specification, a system to which general technology including the IEEE 802.16e standard is applied is referred to as a "legacy system". In addition, a terminal to which legacy technology is applied is referred to as "YMS (Yardstick MS)", or "legacy terminal", and a base station to which legacy technology is applied is referred to as "legacy base station", "R1 BS" or "YBS (Yardstick BS)", respectively. do. In addition, the operation mode of the terminal or base station to which the general technique is applied is referred to as a "legacy mode".

또한, IEEE 802.16m 규격(WirelessMAN-OFDMA Advanced system)을 포함하는, 일반적 기술보다 진보된 기술이 적용되는 단말을 "AMS(Advanced MS)" 또는 "개선 단말"이라 칭하고, 진보된 기술이 적용되는 기지국을 "ABS(Advanced BS)" 또는 "개선 기지국"이라 칭한다. 아울러, 진보된 기술이 적용되는 단말 또는 기지국의 동작 모드를 "개선 모드"라 칭한다.In addition, a terminal to which an advanced technology, including the IEEE 802.16m standard (WirelessMAN-OFDMA Advanced system) is applied, is referred to as an "Advanced MS" or an "advanced terminal", and a base station to which the advanced technology is applied. Is referred to as "ABS (Advanced BS)" or "improved base station". In addition, the operation mode of the terminal or base station to which the advanced technology is applied is referred to as an "improvement mode".

AMS가 YBS에 접속되어 서비스를 제공받고 있으며, YBS의 이웃에는 AMS와 YMS 모두를 지원하는 ABS(WirelessMAN-OFDMA R1 Reference System/WirelessMAN-OFDMA Advanced co-existing System)가 존재하는 경우를 가정한다. It is assumed that AMS is connected to YBS and is provided with a service, and ABS (WirelessMAN-OFDMA R1 Reference System / WirelessMAN-OFDMA Advanced co-existing System) supporting both AMS and YMS exists in the neighborhood of YBS.

YBS는 레거시 시스템에 적용되는 물리 채널 프레임 구조를 갖는 레거시 영역만(LZone: Legacy Zone)을 가지고 있으며, ABS는 AMS만을 지원하는 경우(WirelssMAN-OFDMA advanced system only) 개선 시스템에 적용되는 물리 채널 프레임 구조를 갖는 개선 단말 지원영역(MZone: 16M Zone)만을 갖는다고 가정한다. 또한, AMS 및 YMS 모두를 지원하는 ABS(WirelessMAN-OFDMA Reference System/WirelessMAN-OFDMA Advanced co-existing System: legacy supportive)는 레거시 영역과 개선 단말 지원영역을 모두 가지며, 상향링크 및 하향링크 각각에서 시간 단위, 예를 들면, 프레임 또는 서브 프레임 단위로 구분(TDD: Time Division Duplex)되어 있다고 가정한다. YBS has a legacy zone (LZone: Legacy Zone) with a physical channel frame structure applied to legacy systems, and ABS has a physical channel frame structure applied to an improvement system when only AMS is supported (WirelssMAN-OFDMA advanced system only). It is assumed that the terminal has only an improved terminal support area (MZone: 16M Zone). In addition, the ABS (WirelessMAN-OFDMA Reference System / WirelessMAN-OFDMA Advanced Co-existing System: legacy supportive) supporting both AMS and YMS has both a legacy area and an enhanced terminal support area, and has a time unit in uplink and downlink, respectively. For example, it is assumed that a time division duplex (TDD) is divided into frames or subframes.

아울러, AMS는 ABS 및 YBS 모두로부터 서비스를 받을 수 있다고 가정한다. 즉, AMS는 개선 단말 지원영역 및 레거시 영역 중 어느 하나를 통하여 서비스를 받을 수 있으며, 레거시 시스템에서 정의된 핸드오버 수행과정과 개선 시스템에서 정의된 핸드오버 수행과정 모두를 수행할 수 있다고 가정한다. In addition, it is assumed that AMS can receive service from both ABS and YBS. That is, it is assumed that the AMS can receive a service through one of the enhanced terminal support area and the legacy area, and can perform both the handover execution process defined in the legacy system and the handover execution process defined in the enhanced system.

보통, AMS는 서빙 YBS에서 AMS 및 YMS 모두를 지원하는 ABS로 핸드오버를 수행하기 위하여, ABS의 레거시 영역으로 먼저 진입한 후 레거시 영역에서 계속하여 서비스를 받거나 개선 단말 지원영역으로 영역변경(Zone switching)을 수행할 수 있다. 또한, AMS는 ABS의 레거시 영역 진입 없이 바로 개선 단말 지원영역으로 영역변경하는 방법으로 핸드오버를 수행할 수도 있다. Usually, in order to perform a handover from serving YBS to ABS supporting both AMS and YMS, AMS first enters legacy area of ABS and then continues to receive service in legacy area or changes area to improved terminal support area (Zone switching). ) Can be performed. In addition, the AMS may perform handover by changing the area to the enhanced terminal support area without entering the legacy area of the ABS.

여기서, 영역변경(zone switch)을 보다 상세히 설명하면, 하나의 캐리어 내에 시분할 이중화(TDD)로 구분 되어 지는 LZone과 MZone이 존재 함에 따라, LZone에서 동작하던 AMS가 MZone의 자원 영역에서 동작하도록 하는 절차이다. 즉, IEEE802.16e MAC 동작에서 IEEE802.16m MAC 동작을 수행한다는 의미가 된다. 이는 거꾸로 AMS가 MZone에서 LZone으로 이동하는 것도 포함한다. Here, the zone switch will be described in more detail. As LZone and MZone classified as time division duplex (TDD) exist in one carrier, a procedure for causing AMS operating in LZone to operate in the resource zone of MZone to be. That is, it means that the IEEE802.16m MAC operation is performed in the IEEE802.16e MAC operation. This in turn includes AMS moving from MZone to LZone.

그런데, 영역 변경이 수행될 때 서비스의 연속성을 보장하기 위하여 서비스 플로우 식별자(service flow identifier)의 컨텍스트 맵핑(context mapping) 및 보안 연계 식별자(SAID: security association identifier)의 맵핑이 수행되어야 한다. 일반적인 IEEE 802.16e/m 시스템에서는 서비스 플로우 식별자의 컨텍스트 맵핑은 최초 전송 연결 식별자(transport connection CID)에서부터 오름차순으로 플로우 식별자(FID)로의 맵핑되로독 자동으로 수행될 수 있으나, 연결 식별자(CID)에 맵핑된 보안연계 식별자(SAID)의 경우 MZone과 LZone의 표준에 정의된 규격이 서로 다르기 때문에 자동으로 맵핑이 수행될 수 없다.However, when an area change is performed, in order to ensure continuity of services, context mapping of a service flow identifier and mapping of a security association identifier (SAID) should be performed. In a typical IEEE 802.16e / m system, the context mapping of the service flow identifier may be automatically performed by mapping from the initial transport connection CID to the flow identifier (FID) in ascending order, but not in the connection identifier (CID). In the case of a mapped security association identifier (SAID), mapping cannot be performed automatically because the specifications defined in the standards of MZone and LZone are different.

따라서, 영역 변경 수행시 기지국이 단말에 서비스 플로우 식별자 별로 보안연계 식별자의 맵핑이 어떻게 되는지를 알려주는 방법과, 보안연계 식별자의 맵핑 규칙이 정의될 필요가 있다.Therefore, when performing the area change, the base station needs to define a method of informing the terminal of the mapping of the security association identifier for each service flow identifier and the mapping rule of the security association identifier.

본 발명은 상기한 바와 같은 일반적인 기술의 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 단말의 영역 변경시 변경된 영역에서 각 서비스 플로우에 적용될 보안 연계를 결정하는 방법을 제공하기 위한 것이다.The present invention has been made to solve the problems of the general technology as described above, an object of the present invention is to provide a method for determining the security association to be applied to each service flow in the changed area when changing the area of the terminal.

본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.Technical problems to be achieved in the present invention are not limited to the above-mentioned technical problems, and other technical problems not mentioned above will be clearly understood by those skilled in the art from the following description. Could be.

상기의 기술적 과제를 이루기 위하여, 본 발명의 일 실시예에 따른 광대역 무선 접속 시스템에서 단말이 영역변경을 수행하는 방법은, 기지국의 레거시 모드를 지원하는 제 1 영역에서 적어도 하나의 서비스 플로우를 생성하는 단계; 상기 기지국에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 지시하는 제 1 메시지를 상기 제 1 영역으로부터 수신하는 단계; 및 상기 영역 변경을 수행하는 단계를 포함하되, 상기 영역 변경을 수행하는 단계는 상기 제 2 영역에서 상기 적어도 하나의 서비스 플로우에 적용되는 보안연계를 지시하는 보안연계(Security Association) 정보를 포함하는 제 2 메시지를 상기 제 2 영역으로부터 수신하는 단계를 포함할 수 있다.In order to achieve the above technical problem, in the broadband wireless access system according to an embodiment of the present invention, a method of performing a region change by a terminal may include generating at least one service flow in a first region supporting a legacy mode of a base station. step; Receiving a first message from the first area instructing the area change to a second area supporting the enhanced mode at the base station; And performing the area change, wherein performing the area change comprises: security association information indicating a security association applied to the at least one service flow in the second area; Receiving a second message from the second region.

이때, 상기 적어도 하나의 서비스 플로우 각각에 대하여 상기 레거시 모드에서는 보안연계를 설정하지 않는 제 0 보안연계(SAID 0) 방식 및 기밀성과 무결성을 보호하는 제 1 보안연계(SAID 1) 방식중 어느 하나가 적용되고, 상기 개선 모드에서는 상기 제 0 보안연계 방식, 상기 제 1 보안연계 방식 및 기밀성을 보호하는 제 2 보안연계(SAID 2) 방식 중 어느 하나가 적용되는 것이 바람직하다.In this case, any one of a zero security association (SAID 0) scheme that does not set a security association in the legacy mode for each of the at least one service flow and a first security association (SAID 1) scheme that protects confidentiality and integrity In the enhanced mode, any one of the 0th security association method, the first security association method, and the second security association (SAID 2) method for protecting confidentiality may be applied.

또한, 상기 보안연계 정보는, 상기 제 2 보안연계 방식이 상기 적어도 하나의 서비스 플로우 중 어떤 서비스 플로우에 적용되는지 여부를 지시하는 비트맵을 포함할 수 있다.The security association information may include a bitmap indicating whether the second security association scheme is applied to which service flow of the at least one service flow.

또한, 상기 보안연계 정보 및 미리 설정된 보안연계 맵핑 규칙에 따라 상기 적어도 하나의 서비스 플로우에 대한 보안연계를 적용하여 상기 제 2 영역과 데이터 교환을 수행하는 단계를 더 포함하되, 상기 미리 설정된 보안연계 맵핑 규칙은 상기 적어도 하나의 서비스 플로우 각각의 상기 제 1 영역에서의 보안연계 여부, 관리연결 여부, 유니캐스트 연결인지 여부 중 적어도 하나를 고려하여 상기 제 2 영역에서 상기 제 0 보안연계 방식 또는 상기 제 1 보안연계 방식으로의 맵핑여부가 결정되는 것일 수 있다.The method may further include exchanging data with the second area by applying a security association with respect to the at least one service flow according to the security association information and a preset security association mapping rule. The rule may include the first security association method or the first security association method in the second area in consideration of at least one of security association, management connection, and unicast connection in the first area of each of the at least one service flow. Whether or not mapping to a security association method may be determined.

상기의 기술적 과제를 이루기 위하여, 본 발명의 일 실시예에 따른 광대역 무선 접속 시스템에서 레거시 모드를 지원하는 개선 기지국이 단말의 영역변경을 지원하는 방법은, 상기 레거시 모드를 지원하는 제 1 영역에서 상기 단말에 대하여 적어도 하나의 서비스 플로우를 생성하는 단계; 상기 기지국에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 지시하는 제 1 메시지를 상기 제 1 영역을 통하여 상기 단말로 전송하는 단계; 상기 적어도 하나의 서비스 플로우에 대하여, 상기 제 2 영역에서의 보안연계에 대한 맵핑을 수행하는 단계; 및 상기 맵핑 결과의 상기 제 2 영역에서 상기 적어도 하나의 서비스 플로우에 적용되는 보안연계를 지시하는 보안연계(Security Association) 정보를 포함하는 제 2 메시지를 상기 제 2 영역을 통하여 상기 단말로 전송하는 단계를 포함할 수 있다.In order to achieve the above technical problem, in the broadband wireless access system according to an embodiment of the present invention, the improved base station supporting the legacy mode supports the area change of the terminal, the method in the first region supporting the legacy mode; Generating at least one service flow for a terminal; Transmitting, by the base station, a first message indicative of a region change to a second region that supports an enhanced mode to the terminal through the first region; Performing mapping to the at least one service flow for security association in the second region; And transmitting a second message including security association information indicating security association applied to the at least one service flow in the second region of the mapping result to the terminal through the second region. It may include.

이때, 상기 적어도 하나의 서비스 플로우 각각에 대하여 상기 레거시 모드에서는 보안연계를 설정하지 않는 제 0 보안연계(SAID 0) 방식 및 기밀성과 무결성을 보호하는 제 1 보안연계(SAID 1) 방식중 어느 하나가 적용되고, 상기 개선 모드에서는 상기 제 0 보안연계 방식, 상기 제 1 보안연계 방식 및 기밀성을 보호하는 제 2 보안연계(SAID 2) 방식 중 어느 하나가 적용될 수 있다.In this case, any one of a zero security association (SAID 0) scheme that does not set a security association in the legacy mode for each of the at least one service flow and a first security association (SAID 1) scheme that protects confidentiality and integrity In the enhanced mode, any one of the 0th security association method, the first security association method, and the second security association (SAID 2) method for protecting confidentiality may be applied.

또한, 상기 보안연계 정보는, 상기 제 2 보안연계 방식이 상기 적어도 하나의 서비스 플로우 중 어떤 서비스 플로우에 적용되는지 여부를 지시하는 비트맵을 포함할 수 있다.The security association information may include a bitmap indicating whether the second security association scheme is applied to which service flow of the at least one service flow.

아울러, 상기 맵핑을 수행하는 단계는, 상기 적어도 하나의 서비스 플로우 각각의 상기 제 1 영역에서의 보안연계 여부, 관리연결 여부, 유니캐스트 연결인지 여부 중 적어도 하나를 고려하여 수행되는 것일 수 있다.In addition, the performing of the mapping may be performed in consideration of at least one of whether security association is performed in the first area of each of the at least one service flow, whether there is a management connection, or whether it is a unicast connection.

상기의 기술적 과제를 이루기 위하여, 본 발명의 일 실시예에 따른 광대역 무선 접속 시스템에서 영역변경을 수행하는 단말 장치는, 프로세서; 및 상기 프로세서의 제어에 따라 외부와 무선 신호를 송수신하기 위한 무선통신(RF) 모듈을 포함한다. 여기서 상기 프로세서는, 기지국의 레거시 모드를 지원하는 제 1 영역에서 적어도 하나의 서비스 플로우가 생성된 후, 상기 기지국에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 지시하는 제 1 메시지가 상기 제 1 영역으로부터 수신되면, 상기 제 2 영역에서 상기 적어도 하나의 서비스 플로우에 적용되는 보안연계를 지시하는 보안연계(Security Association) 정보를 포함하는 제 2 메시지를 상기 제 2 영역으로부터 수신하여 상기 영역 변경을 수행하도록 제어할 수 있다.In order to achieve the above technical problem, a terminal device for performing a region change in a broadband wireless access system according to an embodiment of the present invention, a processor; And a radio communication (RF) module for transmitting and receiving a radio signal to and from the outside under the control of the processor. Wherein the processor, after generating at least one service flow in the first area supporting the legacy mode of the base station, the first message indicating the area change to the second area supporting the enhanced mode in the base station is the first message; When received from the first area, receiving the second message from the second area, the second message including security association information indicating a security association applied to the at least one service flow in the second area. Can be controlled to perform.

이때, 상기 적어도 하나의 서비스 플로우 각각에 대하여, 상기 레거시 모드에서는 보안연계를 설정하지 않는 제 0 보안연계(SAID 0) 방식 및 기밀성과 무결성을 보호하는 제 1 보안연계(SAID 1) 방식중 어느 하나가 적용되고, 상기 개선 모드에서는 상기 제 0 보안연계 방식, 상기 제 1 보안연계 방식 및 기밀성을 보호하는 제 2 보안연계(SAID 2) 방식 중 어느 하나가 적용될 수 있다.In this case, for each of the at least one service flow, any one of a zero security association (SAID 0) scheme that does not set a security association in the legacy mode and a first security association (SAID 1) scheme that protects confidentiality and integrity In the improved mode, any one of the 0th security association method, the first security association method, and the second security association (SAID 2) method for protecting confidentiality may be applied.

또한, 상기 보안연계 정보는, 상기 제 2 보안연계 방식이 상기 적어도 하나의 서비스 플로우 중 어떤 서비스 플로우에 적용되는지 여부를 지시하는 비트맵을 포함할 수 있다.The security association information may include a bitmap indicating whether the second security association scheme is applied to which service flow of the at least one service flow.

아울러, 상기 프로세서는 상기 보안연계 정보 및 미리 설정된 보안연계 맵핑 규칙에 따라 상기 적어도 하나의 서비스 플로우에 대한 보안연계를 적용하여 상기 제 2 영역과 데이터 교환을 수행하도록 제어하되, 상기 미리 설정된 보안연계 맵핑 규칙은, 상기 적어도 하나의 서비스 플로우 각각의 상기 제 1 영역에서의 보안연계 여부, 관리연결 여부, 유니캐스트 연결인지 여부 중 적어도 하나를 고려하여 상기 제 2 영역에서 상기 제 0 보안연계 방식 또는 상기 제 1 보안연계 방식으로의 맵핑여부가 결정되는 것일 수 있다.In addition, the processor controls to exchange data with the second area by applying a security association for the at least one service flow according to the security association information and a preset security association mapping rule, wherein the preset security association mapping The rule may include the first security association method or the first security association method in the second area in consideration of at least one of security association, management connection, and unicast connection in the first area of each of the at least one service flow. 1 Whether or not mapping to the security association method may be determined.

상술한 실시예들에서 상기 제 1 영역은 엘존(LZone)이고, 상기 제 2 영역은 엠존(MZone)이며, 상기 제 1 메시지는 상기 엘존으로부터 비요청으로 전송되는 레인징 응답(unsolicited RNG-RSP) 메시지이고, 상기 제 2 메시지는 상기 엠존으로부터 전송되는 레인징 응답(AAI-RNG-RSP) 메시지인 것이 바람직하다.In the above-described embodiments, the first region is LZone, the second region is MZone, and the first message is a ranging response (unsolicited RNG-RSP) transmitted from the Elzon to an unsolicited request. Message, and the second message is a ranging response (AAI-RNG-RSP) message transmitted from the M-Zone.

본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.According to the embodiments of the present invention, the following effects are obtained.

첫째, 본 발명의 실시예들을 이용함으로써, 단말은 효율적으로 영역 변경을 수행할 수 있다.First, by using the embodiments of the present invention, the terminal can efficiently change the area.

둘째, 본 발명의 실시예들을 통해 단말의 영역 변경시 변경된 영역에서 각 서비스 플로우에 적용될 보안 연계를 결정하는 방법이 정의될 수 있다.Second, through the embodiments of the present invention, a method of determining a security association to be applied to each service flow in a changed area when the area of the terminal is changed may be defined.

본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.The effects obtainable in the present invention are not limited to the above-mentioned effects, and other effects not mentioned above may be clearly understood by those skilled in the art from the following description. will be.

도 1은 IEEE 802.16e 시스템에서 수행될 수 있는 핸드오버 절차의 일례를 나타낸다.
도 2는 영역변경을 이용한 핸드오버 과정의 일례를 나타낸다.
도 3는 영역변경을 이용한 핸드오버 과정의 다른 일례를 나타낸다.
도 4는 IEEE 802.16m 시스템에서 사용되는 매체접속제어 프로토콜 데이터 유닛(MAC PDU)의 일반적인 형태를 나타낸다.
도 5는 본 발명의 다른 실시예로서, 송신단 및 수신단 구조의 일례를 나타내는 블록도이다.
1 illustrates an example of a handover procedure that may be performed in an IEEE 802.16e system.
2 shows an example of a handover process using region change.
3 shows another example of a handover process using region change.
4 shows a general form of a medium access control protocol data unit (MAC PDU) used in an IEEE 802.16m system.
5 is a block diagram illustrating an example of a structure of a transmitting end and a receiving end according to another embodiment of the present invention.

상기의 기술적 과제를 해결하기 위해, 본 발명은 개선 단말(AMS)이 영역변경을 수행할 때 바람직한 컨텍스트 맵핑 방법을 개시한다.In order to solve the above technical problem, the present invention discloses a preferred context mapping method when the AMS performs area change.

이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.The following embodiments are a combination of elements and features of the present invention in a predetermined form. Each component or feature may be considered to be optional unless otherwise stated. Each component or feature may be implemented in a form that is not combined with other components or features. In addition, some of the elements and / or features may be combined to form an embodiment of the present invention. The order of the operations described in the embodiments of the present invention may be changed. Some configurations or features of certain embodiments may be included in other embodiments, or may be replaced with corresponding configurations or features of other embodiments.

본 명세서에서 본 발명의 실시예들은 기지국과 단말 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다. In the present specification, embodiments of the present invention have been described based on data transmission / reception relations between a base station and a terminal. Here, the base station has a meaning as a terminal node of the network that directly communicates with the terminal. The specific operation described as performed by the base station in this document may be performed by an upper node of the base station in some cases.

즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. '기지국(BS: Base Station)'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(AP: Access Point) 등의 용어에 의해 대체될 수 있다. 또한, '단말(Terminal)'은 UE(User Equipment), MS(Mobile Station), MSS(Mobile Subscriber Station) 또는 SS(Subscriber Station) 등의 용어로 대체될 수 있다. That is, it is obvious that various operations performed for communication with a terminal in a network composed of a plurality of network nodes including a base station may be performed by the base station or other network nodes other than the base station. A 'base station (BS)' may be replaced by terms such as a fixed station, a Node B, an eNode B (eNB), and an access point (AP). In addition, the term 'terminal' may be replaced with terms such as a user equipment (UE), a mobile station (MS), a mobile subscriber station (MSS), or a subscriber station (SS).

본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다. Embodiments of the invention may be implemented through various means. For example, embodiments of the present invention may be implemented by hardware, firmware, software, or a combination thereof.

하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.For a hardware implementation, the method according to embodiments of the present invention may be implemented in one or more application specific integrated circuits (ASICs), digital signal processors (DSPs), digital signal processing devices (DSPDs), programmable logic devices (PLDs) , Field programmable gate arrays (FPGAs), processors, controllers, microcontrollers, microprocessors, and the like.

펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.In the case of an implementation by firmware or software, the method according to the embodiments of the present invention may be implemented in the form of a module, a procedure, or a function that performs the functions or operations described above. The software code may be stored in a memory unit and driven by a processor. The memory unit may be located inside or outside the processor, and may exchange data with the processor by various known means.

본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2005, P802.16e-2009, P802.16Rev2 및 P802.16m 문서들 중 하나 이상에 의해 뒷받침될 수 있다.Embodiments of the present invention may be supported by standard documents disclosed in at least one of the wireless access systems IEEE 802 system, 3GPP system, 3GPP LTE system and 3GPP2 system. That is, steps or parts which are not described to clearly reveal the technical spirit of the present invention among the embodiments of the present invention may be supported by the above documents. In addition, all terms disclosed in the present document can be described by the above standard document. In particular, embodiments of the present invention may be supported by one or more of the standard documents P802.16-2005, P802.16e-2009, P802.16Rev2, and P802.16m documents of the IEEE 802.16 system.

이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.Specific terms used in the following description are provided to help the understanding of the present invention, and the use of such specific terms may be changed to other forms without departing from the technical spirit of the present invention.

이하, 본 발명에 따른 보안연계 식별자의 매핑 수행의 전제가 되는 영역변경과정들을 설명한다.Hereinafter, the process of changing the area, which is a premise of performing the mapping of the security association identifier according to the present invention, will be described.

도 2는 영역변경을 이용한 핸드오버 과정의 일례를 나타낸다.2 shows an example of a handover process using region change.

도 2를 참조하면, 단말(AMS)은 레거시 서빙 기지국과 통신 중 핸드오버 트리거(HO trigger) 조건을 이용하여 후보 기지국(candidate HO BS)들에 대한 스캔을 시작할 수 있다. 단말은 핸드오버 조건, 예를 들어 소정의 이력 마진(Hysterisis margin) 값을 초과하였을 경우 핸드오버 요청(MOB_MSHO-REQ) 메시지를 전송하여 서빙 기지국에 핸드오버 절차수행을 요청할 수 있다(S201). Referring to FIG. 2, the terminal AMS may start scanning for candidate HO BSs using a handover trigger condition during communication with a legacy serving base station. When the terminal has exceeded a handover condition, for example, a predetermined hysteresis margin value, the terminal may request a serving base station to perform a handover procedure by transmitting a handover request (MOB_MSHO-REQ) message (S201).

서빙 기지국은 후보 기지국들로부터 획득한 핸드오버에 관련된 정보들을 핸드오버 응답(MOB_BSHO-RSP) 메시지를 통하여 단말에 전달할 수 있다. 여기서 MOB_BSHO-RSP 메시지에는 핸드오버를 위한 동작 시간(Action Time), 핸드오버 식별자(HO-ID) 및 전용 핸드오버 CDMA 레인징 코드(Dedicated HO CDMA ranging code) 등의 핸드오버를 수행하기 위한 정보들이 포함될 수 있다(S202).The serving base station may transmit information related to handover obtained from candidate base stations to the terminal through a handover response (MOB_BSHO-RSP) message. The MOB_BSHO-RSP message includes information for performing handover such as an action time for handover, a handover identifier (HO-ID), and a dedicated handover CDMA ranging code. It may be included (S202).

단말은 서빙 기지국으로부터 수신한 MOB_BSHO-RSP 메시지에 포함된 정보를 토대로, 후보기지국들 중에서 레거시 지원 ABS를 타겟 기지국으로 결정할 수 있다. 그에 따라 단말은 서빙 레거시 기지국에 핸드오버 지시 메시지를 전송할 수 있다(S203).The terminal may determine the legacy support ABS as the target base station among the candidate stations based on the information included in the MOB_BSHO-RSP message received from the serving base station. Accordingly, the terminal may transmit a handover indication message to the serving legacy base station (S203).

이후 단말은 타겟 기지국의 LZone으로 레인징 요청(RNG-REQ) 메시지를 전송한다(S204).Thereafter, the terminal transmits a ranging request (RNG-REQ) message to the LZone of the target base station (S204).

이때, 레인징 요청 메시지에는 단말의 매체접속제어 버전(MAC version) 정보가 포함될 수 있으며, 그 값은 AMS에 해당하는 값으로 설정된다.At this time, the ranging request message may include the MAC version information of the terminal, the value is set to a value corresponding to the AMS.

기지국은 레인징 요청 메시지에 포함된 MAC 버전 정보나 이전 서빙 레거시 기지국으로부터 획득한 정보를 통해 레인징 메시지를 전송한 단말이 개선 단말(AMS)임을 알고 MZone으로 영역변경을 수행하도록 할 수 있다. The base station knows that the terminal transmitting the ranging message is an enhanced terminal (AMS) based on MAC version information included in the ranging request message or information obtained from a previous serving legacy base station, and performs the area change to the MZone.

그를 위하여, 타겟 기지국은 영역변경을 위해 단말에 요구되는 정보(Zone switch TLV, 이하 "ZS TLV"라 칭함)를 포함하는 레인징 응답(RNG-RSP) 메시지를 단말로 전송한다.For that purpose, the target base station transmits a ranging response (RNG-RSP) message to the terminal, which includes information (Zone switch TLV, hereinafter referred to as "ZS TLV") required for the terminal to change the area.

이때, ZS TLV에는 아래 표 1과 같은 정보들이 포함될 수 있다.In this case, the ZS TLV may include information as shown in Table 1 below.

표 1은 본 발명에 따른 RNG-RSP 메시지에 포함되는 ZS TLV 정보의 일례를 나타낸다.Table 1 shows an example of ZS TLV information included in the RNG-RSP message according to the present invention.

Figure pat00001
Figure pat00001

표 1을 참조하면, ZS TLV에는 MZone에서 사용되는 프리엠블 인덱스(MZone A-Preamble index) 정보, TDD 프레임 구조에서 LZone과 MZone의 구분 경계(또는 비율)을 나타내는 타임 오프셋(Time offset) 정보, 영역변경 과정에서 단말이 LZone과의 연결을 유지하는지 여부를 지시하는 영역변경 모드(Zone Switch Mode) 정보, MZone에서 임시적으로 단말을 식별하기 위한 임시 스테이션 식별자(Temporary STID) 정보 및 임시 스테이션 식별자의 유효시간을 나타내는 레인징 개시 한계점(Ranging initiation deadline) 정보 등이 포함될 수 있다. 이외에도 표 1에 나타나지는 않았으나, 보안키(PMK) 생성을 위한 넌스_기지국(NONCE_ABS) 값이 포함될 수도 있다.Referring to Table 1, the ZS TLV includes MZone A-Preamble index information used in MZone, time offset information indicating a boundary (or ratio) between LZone and MZone in a TDD frame structure. Zone Switch Mode information indicating whether the terminal maintains connection with the LZone during the change process, Temporary STID information for temporarily identifying the terminal in the MZone, and the valid time of the temporary station identifier Ranging initiation deadline information may be included. In addition, although not shown in Table 1, a nonce_base station (NONCE_ABS) value for generating a security key (PMK) may be included.

이후 단말은 ZS TLV에 포함된 정보를 이용하여 타겟 ABS의 MZone과 동기화를 수행하고(S206), 영역변경을 수행하기 위하여 레인징 요청(AAI_RNG-REQ) 메시지를 전송하기 위한 상향링크 자원을 요청(BR request for AAI_RNG-REQ)한다(미도시).Thereafter, the UE performs synchronization with the MZone of the target ABS by using the information included in the ZS TLV (S206), and requests an uplink resource for transmitting a ranging request (AAI_RNG-REQ) message in order to perform region change. BR request for AAI_RNG-REQ) (not shown).

MZone으로부터 요청한 상향링크 자원이 할당되면, 단말은 MZone으로 레인징 요청(AAI_RNG-REQ) 메시지를 전송한다(S207). 이때, 레인징 요청 메시지의 레인징 목적 시지(Ranging Purpose Indication) 필드의 값은 LZone에서 MZone으로의 영역변경을 지시하는 값(예를 들어, 0b1010)으로 설정된다.If the uplink resource requested from the MZone is allocated, the terminal transmits a ranging request (AAI_RNG-REQ) message to the MZone (S207). At this point, a value of a ranging purpose indication field of the ranging request message is set to a value indicating a region change from LZone to MZone (for example, 0b1010).

타겟 ABS는 단말이 전송한 레인징 요청 메시지에 대한 응답으로 레인징 응답(AAI_RNG-RSP) 메시지를 단말로 전송한다(S208).The target ABS transmits a ranging response (AAI_RNG-RSP) message to the terminal in response to the ranging request message transmitted by the terminal (S208).

이후 단말은 MZone으로의 영역변경을 마치고 MZone을 통하여 타겟 ABS와 정상적인 통신을 수행할 수 있다(S209).Thereafter, the terminal finishes the area change to the MZone and may perform normal communication with the target ABS through the MZone (S209).

도 2를 참조하여 상술한 방법은 단말이 타겟 기지국의 LZone으로 망 재진입을 마치지 않은 상태에서 MZone으로 영역변경을 수행하나, 단말이 LZone으로 망 재진입을 마친 후 MZone으로 영역변경을 수행할 수도 있다. 이를 도 3을 참조하여 설명한다.In the method described above with reference to FIG. 2, the terminal may change the area to MZone without completing the network reentry into the LZone of the target base station. However, the terminal may perform the area change to the MZone after the terminal reenters the LZone. This will be described with reference to FIG. 3.

도 3는 영역변경을 이용한 핸드오버 과정의 다른 일례를 나타낸다.3 shows another example of a handover process using region change.

도 3에서 S301 단계 내지 S304 과정은 도 2의 S201 단계 내지 S204 단계와 유사하므로 명세서의 간명함을 위하여 중복되는 설명은 생략하기로 한다.In FIG. 3, steps S301 to S304 are similar to steps S201 to S204 in FIG. 2, and thus descriptions thereof will be omitted for the sake of clarity.

단말로부터 RNG-REQ 메시지를 수신한 타겟 기지국은 레인징 요청 메시지에 포함된 MAC 버전 정보나 이전 서빙 레거시 기지국으로부터 획득한 정보를 통해 레인징 메시지를 전송한 단말이 개선 단말(AMS)임을 알고 MZone으로 영역변경을 수행하도록 할 수 있다. 다만, 타겟 기지국은 LZone과 MZone 사이의 부하 밸런싱(Load balancing) 등을 이유로 단말의 영역변경을 유보할 수 있다.The target base station receiving the RNG-REQ message from the terminal knows that the terminal transmitting the ranging message is the enhanced terminal (AMS) through the MAC version information included in the ranging request message or the information obtained from the previous serving legacy base station, to the MZone. You can make the area change. However, the target base station may suspend the area change of the terminal due to load balancing between LZone and MZone.

그에 따라 타겟 기지국은 ZS TLV가 포함되지 않은 레인징 응답(RNG-RSP) 메시지를 단말로 전송하고(S305), 단말은 타겟 기지국의 LZone에 망 재진입을 마치고 정상적인 통신을 수행할 수 있다(S306).Accordingly, the target base station transmits a ranging response (RNG-RSP) message not including the ZS TLV to the terminal (S305), and the terminal may perform normal communication after completing network reentry into the LZone of the target base station (S306). .

이후 타겟 기지국이 해당 단말에 MZone으로의 영역변경을 지시하기로 결정한 경우, ZS TLV를 포함하는 레인징 응답(RNG-RSP) 메시지를 비요청으로(unsolicited) LZone을 통하여 단말에 전송할 수 있다(S307).Subsequently, when the target base station determines to instruct the terminal to change the area to MZone, a ranging response (RNG-RSP) message including the ZS TLV may be transmitted to the terminal through the unsolicited LZone (S307). ).

그에 따라 단말은 ZS TLV에 포함된 정보를 이용하여 타겟 ABS의 MZone과 동기화를 수행하고(S308), 영역변경을 수행하기 위하여 레인징 요청(AAI_RNG-REQ) 메시지를 전송하기 위한 상향링크 자원을 요청(BR request for AAI_RNG-REQ)한다(미도시).Accordingly, the UE performs synchronization with the MZone of the target ABS by using the information included in the ZS TLV (S308), and requests an uplink resource for transmitting a ranging request (AAI_RNG-REQ) message to perform area change. (BR request for AAI_RNG-REQ) (not shown).

MZone으로부터 요청한 상향링크 자원이 할당되면, 단말은 MZone으로 레인징 요청(AAI_RNG-REQ) 메시지를 전송한다(S309). 이때, 레인징 요청 메시지의 레인징 목적 시지(Ranging Purpose Indication) 필드의 값은 LZone에서 MZone으로의 영역변경을 지시하는 값(예를 들어, 0b1010)으로 설정된다.When the uplink resource requested from the MZone is allocated, the terminal transmits a ranging request (AAI_RNG-REQ) message to the MZone (S309). At this point, a value of a ranging purpose indication field of the ranging request message is set to a value indicating a region change from LZone to MZone (for example, 0b1010).

타겟 ABS는 단말이 전송한 레인징 요청 메시지에 대한 응답으로 레인징 응답(AAI_RNG-RSP) 메시지를 단말로 전송한다(S310).The target ABS transmits a ranging response (AAI_RNG-RSP) message to the terminal in response to the ranging request message transmitted by the terminal (S310).

이후 단말은 MZone으로의 영역변경을 마치고 MZone을 통하여 타겟 ABS와 정상적인 통신을 수행할 수 있다(S311).Thereafter, the terminal finishes the area change to the MZone and may perform normal communication with the target ABS through the MZone (S311).

도 2 및 도 3을 참조하여 상술한 바와 같은 과정을 통하여 개선 단말이 LZone에서 MZone으로 영역 변경을 수행할 때, 서비스의 연속성을 보장하기 위하여 서비스 플로우 식별자(service flow identifier)의 컨텍스트 맵핑(context mapping) 및 보안 연계 식별자(SAID: security association identifier)의 맵핑이 수행되어야 한다. 컨텍스트 및 보안연계의 맵핑은 도 3의 S306 단계와 같이 LZone과의 데이터 경로가 구축되어 서비스 플로우가 생성된 경우, 특히 중요하다. LZone에서의 서비스 플로우는 동적 서비스 추가/응답(DSA-REQ/RSP) 메시지의 교환을 통하여 수행될 수 있다.Context mapping of a service flow identifier (service flow identifier) in order to ensure continuity of services when the improvement terminal performs area change from LZone to MZone through the process described above with reference to FIGS. 2 and 3 ) And a security association identifier (SAID) should be mapped. The mapping of context and security association is particularly important when a data flow with LZone is established to generate a service flow as in step S306 of FIG. 3. Service flow in LZone may be performed through the exchange of dynamic service add / response (DSA-REQ / RSP) messages.

여기서 보안연계(SA)란 기지국과 단말간의 보안 통신을 위하여 요구되는 정보(예를 들어, 유니캐스트 전송/제어 플로우의 키 매터리얼 제공)의 세트를 위미한다. 보안연계는 기지국과 그 클라이언트 단말에 공유되며, 보안연계 식별자를 통하여 식별된다. 보안연계는 일반적으로 유니캐스트 플로우에 개별적으로 적용된다. 보안연계가 유니캐스트 전송 플로우에 매핑되면 해당 유니캐스트 전송 플로우 내에서 교환되는 데이터 전체에 적용될 수 있다. 복수의 플로우에 동일한 보안연계가 맵핑될 수 있으며, 매체접속 제어 프로토콜 데이터 유닛(MAC PDU)이 암호화되었는지 여부는 MAC 헤더 정보를 통해 수신단에 알려질 수 있다. MAC PDU 구조는 도 4와 같다.Here, the security association (SA) means a set of information (for example, providing a key material of the unicast transmission / control flow) required for secure communication between the base station and the terminal. The security association is shared between the base station and its client terminal and is identified through the security association identifier. Security associations are generally applied separately to unicast flows. When security association is mapped to a unicast transmission flow, it can be applied to all data exchanged within the unicast transmission flow. The same security association may be mapped to a plurality of flows, and whether the MAC PDU is encrypted may be known to the receiving end through MAC header information. The MAC PDU structure is shown in FIG.

도 4는 IEEE 802.16m 시스템에서 사용되는 매체접속제어 프로토콜 데이터 유닛(MAC PDU)의 일반적인 형태를 나타낸다.4 shows a general form of a medium access control protocol data unit (MAC PDU) used in an IEEE 802.16m system.

도 4를 참조하면, MAC PDU는 MAC 헤더(Header), 확장 헤더(Extended Header) 및 페이로드(Payload)를 포함할 수 있다. 이때, MAC 헤더는 항상 MAC PDU에 포함되며, 페이로드는 필요에 따라 선택적으로 포함될 수 있다. 다만, 확장 헤더는 페이로드없이는 해당 MAC PDU에 포함되지 않는다.Referring to FIG. 4, the MAC PDU may include a MAC header, an extended header, and a payload. In this case, the MAC header is always included in the MAC PDU, and the payload may be selectively included as needed. However, the extended header is not included in the corresponding MAC PDU without the payload.

일반적으로 LZone의 서비스 플로우 식별자의 컨텍스트 맵핑은 최초 전송 연결 식별자(transport connection CID)에서부터 오름차순으로 MZone의 플로우 식별자(FID)로의 맵핑되로독 자동으로 수행될 수 있다. 그러나, 보안연계 식별자(SAID)의 경우 MZone과 LZone의 표준에 정의된 규격이 서로 다르기 때문에 자동으로 맵핑이 수행될 수 없다.In general, the context mapping of the service flow identifier of the LZone may be automatically performed by mapping from the initial transport connection CID to the flow identifier (FID) of the MZone in ascending order. However, in the case of the security association identifier (SAID), the mapping cannot be automatically performed because the specifications defined in the standards of MZone and LZone are different.

보다 구체적으로, LZone에서의 연결 식별자(CID)에 맵핑된 보안연계(SA)는 2종류로, 보안연계를 설정하지 않는 경우(Null SA)와 주 보안연계(Primary SA)로 구분될 수 있다. 보안연계가 설정되지 않는 경우(Null SA)의 보안연계 식별자는 0(SAID=0x00)으로 설정되고, 주 보안연계(Primary SA)가 설정되는 경우의 보안연계 식별자는 1(SAID=0x01)로 설정될 수 있다. 여기서, 주 보안연계는 암호문 블록 체이닝 메시지 인증 코드(CBC-MAC: Cipher Block Chaining Message Authentication Code)가 적용된 카운터(CCM) 개선 암호화 표준(AES) 방식(이하, "AES-CCM")이 적용된다. More specifically, two types of security associations (SAs) mapped to a connection identifier (CID) in the LZone may be classified into a case in which no security association is set (null SA) and a primary security association (Primary SA). If the security association is not set (Null SA), the security association identifier is set to 0 (SAID = 0x00), and if the primary SA is set, the security association identifier is set to 1 (SAID = 0x01). Can be. Here, the main security association is applied to the Counter (CCM) Enhanced Encryption Standard (AES) method (hereinafter, "AES-CCM") to which a cipher block chaining message authentication code (CBC-MAC) is applied.

AES-CCM은 기밀성(Confidentiality)을 위한 CBC-MAC 방식에 무결성(Integrity)을 위한 카운터를 결합한 형태의 암호화 모드로, 기밀성과 무결성 보호가 함께 이루어질 수 있다. AES-CCM이 적용된 MAC PDU에서는 페이로드 전단에 패킷 넘버(PN)가, 후단에는 무결성 체크 값(ICV: integrity check value)이 부착된 상태에서 그 전체에 카운터 방식의 암호화가 적용되는 형태로 구현될 수 있다.AES-CCM is an encryption mode that combines the CBC-MAC method for confidentiality and the counter for integrity, and can be combined with confidentiality and integrity protection. In the MAC PDU with AES-CCM, the packet number (PN) is attached to the front end of the payload, and the counter type encryption is applied to the whole with the integrity check value (ICV) attached to the rear end. Can be.

이와 달리, MZone에서의 보안연계는 상술한 LZone에서의 2종류 외에 보안연계 식별자 2(SAID=0x02)가 추가적으로 사용된다. 보안연계 식별자 2는 카운터(CTR) 개선 암호화 표준(AES) 방식(이하, "AES-CTR")을 지시한다. AES-CTR은 AES-CCM에서 데이터 무결성을 위한 구성이 제외된 방식으로 기밀성만 보호될 수 있다.In contrast, in the MZone, the security association identifier 2 (SAID = 0x02) is additionally used in addition to the two types of LZone described above. Security Association Identifier 2 indicates Counter (CTR) Enhanced Encryption Standard (AES) scheme (hereinafter referred to as "AES-CTR"). AES-CTR can only be protected in a confidential manner in a way that excludes configuration for data integrity in AES-CCM.

보안연계 식별자 1은 유니캐스트 제어/전송 플로우(unicast control/transport flow)에 적용되고, 보안연계 식별자 2는 기지국과 단말이 보호되지 않은 전송 플로우(unprotected transport flow)를 생성하기로 결정한 경우에만 전송 플로우(unicast transport flow)에 적용될 수 있으며, 보안연계 식별자 0은 보호되지 않은 전송 플로우에 적용될 수 있다.The security association identifier 1 is applied to the unicast control / transport flow, and the security association identifier 2 is the transmission flow only when the base station and the terminal decide to create an unprotected transport flow. It can be applied to unicast transport flow, and security association identifier 0 can be applied to unprotected transport flow.

따라서, 상술한 바와 같은 MZone과 LZone의 보안연계 상의 차이에 의하여 영역 변경시 서비스 플로우 식별자별로 보안연계 식별자가 다시 맵핑될 필요가 있다.
Therefore, due to the difference in security association between MZone and LZone, it is necessary to remap the security association identifier for each service flow identifier when the area is changed.

LZone에서 MZone으로의 영역 변경시 보안연계 맵핑Security association mapping when changing the zone from LZone to MZone

본 발명의 일 실시예에서는 상술한 문제점을 해결하기 위하여 단말이 LZone에서 MZone으로 영역 변경을 수행할 경우, 기지국이 개선 레인징 응답(AAI-RNG-RSP) 메시지를 통하여 단말에 보안연계 맵핑에 대한 정보를 명시적으로 알려줄 것을 제안한다. In one embodiment of the present invention, when the terminal performs the area change from LZone to MZone to solve the above-described problem, the base station for the security association mapping to the terminal through an improved ranging response (AAI-RNG-RSP) message It is suggested that the information be given explicitly.

본 실시예가 구현되기 위한 LZone의 CID에 맵핑된 보안연계를 MZone의 보안연계에 맵핑시키기 위한 규칙의 일례로 아래 표 2와 같은 맵핑 규칙을 제안한다.As an example of a rule for mapping the security association mapped to the CID of the LZone to the security association of the MZone, the mapping rule as shown in Table 2 is proposed.

CIDs in LZoneCIDs in LZone SA in MZoneSA in MZone Management connectionsManagement connections Null SA (SAID = 0x00), if only security suites with "No data encryption, no data authentication"is supported
Primary SA (SAID = 0x01), otherwise
Null SA (SAID = 0x00), if only security suites with "No data encryption, no data authentication" is supported
Primary SA (SAID = 0x01), otherwise
Unicast transport CID with SA using AES-CCMUnicast transport CID with SA using AES-CCM Primary SA (SAID = 0x01)Primary SA (SAID = 0x01) Unicast transport CID with Null SAUnicast transport CID with Null SA Null SA (SAID = 0x00)Null SA (SAID = 0x00) Broadcast or multicast transport CIDBroadcast or multicast transport CID Null SA (SAID = 0x00)Null SA (SAID = 0x00)

표 2를 참조하면, LZone에서 일반적인 관리 연결(Management connections)에 대한 CID 및 AES-CCM이 적용되는 보안연계에 맵핑된 유니캐스트 전송 CID의 경우 MZone에서 주 보안연계(Primary, SA SAID = 0x01)로 맵핑될 수 있다. 또한, Referring to Table 2, MZone to Primary Security Association (Primary, SA SAID = 0x01) for the unicast transport CID mapped to the security association to which AES-CCM applies and the CID for common management connections in LZone. Can be mapped. Also,

LZone에서 "데이터 암호화 및 데이터 인증 없음(No data encryption, no data authentication)" 형태의 보안이 적용되는 관리연결 CID, 보안연계 설정되지 않은(Null SA) 유니캐스트 CID 및 방송/멀티캐스트 전송 CID는 MZone에서도 보안연계가 설정되지 않는다(Null SA).Managed connection CIDs with security in the form of "No data encryption, no data authentication", Null unicast CIDs and broadcast / multicast transmission CIDs on LZone are MZone Security associations are not established in Null SA (Null SA).

다만, 표 2에서는 SAID 0 및 1에 대해서만 정의하고 있으며, SAID 2에 대해서는 정의되지 않는다. SAID 2에 맵핑되는 서비스 플로우에 대한 정보는 단말에 레인징 응답 메시지를 통하여 전송된다. 맵핑이 수행된 결과정보는 레인징 응답 메시지에 아래 표 3과 같은 형태로 포함될 수 있다.However, in Table 2, only SAID 0 and 1 are defined, and SAID 2 is not defined. Information about the service flow mapped to SAID 2 is transmitted to the terminal through a ranging response message. The result information on which the mapping is performed may be included in the ranging response message as shown in Table 3 below.

NameName ValueValue UsageUsage Neighbor station measurement report indicatorNeighbor station measurement report indicator Perform Neighbor station measurement report if set to '1'Perform neighbor station measurement report if set to '1' Identifies Neighbor station measurement report is required during current network entryIdentifies Neighbor station measurement report is required during current network entry N_SF_updateN_SF_update 44 Number of service flow that requires updateNumber of service flow that requires update SAID update bitmapSAID update bitmap 1616 Bitmap for indicating the specific service flows that are being mapped to SAID for AES-CTR.Bitmap for indicating the specific service flows that are being mapped to SAID for AES-CTR.

표 3은 본 발명의 일 실시예에 따른 영역 변경 절차에서 보안연계 맵핑 정보가 레인징 응답 메시지(AAI-RNG-RSP)에 포함되는 형태의 일례를 나타낸다.Table 3 shows an example of a form in which security association mapping information is included in a ranging response message (AAI-RNG-RSP) in an area change procedure according to an embodiment of the present invention.

표 3을 참조하면, 레인징 응답 메시지에는 영역 변경 과정에서 갱신이 필요한 서비스 플로우의 숫자를 나타내는 필드(N_SF_update)와 AES-CTR 방식의 보안연계로 맵핑되는 서비스 플로우를 비트맵 형태로 나타내는 보안연계 식별자 갱신(SAID update bitmap) 필드를 포함할 수 있다. 즉, N_SF_update 필드가 지시하는 숫자 만큼의 서비스 플로우 각각에 대하여 순서대로 AES-CTR 방식의 보안연계로 맵핑되는지 여부가 SAID update bitmap 필드를 통하여 지시될 수 있다.Referring to Table 3, the ranging response message includes a field (N_SF_update) indicating the number of service flows that need to be updated during the area change process, and a security association identifier indicating a service flow mapped in the AES-CTR type security association in a bitmap form. It may include a SAID update bitmap field. That is, whether or not each service flow corresponding to the number indicated by the N_SF_update field is mapped to the security association of the AES-CTR scheme in order may be indicated through the SAID update bitmap field.

보안연계 맵핑 정보가 레인징 응답 메시지(AAI-RNG-RSP)에 포함되는 형태는 아래 표 4와 같이 구성될 수도 있다.The security association mapping information included in the ranging response message (AAI-RNG-RSP) may be configured as shown in Table 4 below.

FieldField Size (bits)Size (bits) Value/DescriptionValue / Description ConditionCondition ...... ...... ...... ...... SAID update bitmapSAID update bitmap 1616 Bitmap for indicating the specific FID(s) that are being updated to SAID of AES-CTRBitmap for indicating the specific FID (s) that are being updated to SAID of AES-CTR Shall be included if specific FID(s) are to be remapped to SAID of AES-CTR in case of Zone Switch from LZone to MZoneShall be included if specific FID (s) are to be remapped to SAID of AES-CTR in case of Zone Switch from LZone to MZone For (i=0; i<N_SFIDs; i++) {For (i = 0; i <N_SFIDs; i ++) { N_SFIDs is Number of SFIDs supported in MZone when an AMS performs Zone Switching from LZone to MZone. Its maximal number is 24.N_SFIDs is Number of SFIDs supported in MZone when an AMS performs Zone Switching from LZone to MZone. Its maximal number is 24. Present if CID to FID mapping is done
through the AAI-RNG-RSP message during
Zone Switching operation.
If this field is not present, all FIDs for the transport connection should be reestablished through the AAI-DSA exchanges after completion of network reentry in MZone.
Present if CID to FID mapping is done
through the AAI-RNG-RSP message during
Zone Switching operation.
If this field is not present, all FIDs for the transport connection should be reestablished through the AAI-DSA exchanges after completion of network reentry in MZone.
SFIDSFID 3232 FID in MZone should be assigned per each DL/UL connectionsFID in MZone should be assigned per each DL / UL connections }}

표 4는 본 발명의 일 실시예에 따른 영역 변경 절차에서 보안연계 맵핑 정보가 레인징 응답 메시지(AAI-RNG-RSP)에 포함되는 형태의 다른 일례를 나타낸다.Table 4 shows another example of a form in which security association mapping information is included in a ranging response message (AAI-RNG-RSP) in an area change procedure according to an embodiment of the present invention.

표 4를 참조하면, AES-CTR 방식의 보안연계로 맵핑되는 서비스 플로우를 비트맵 형태로 나타내는 보안연계 식별자 갱신(SAID update bitmap) 필드와 영역 변경 과정에서 CID의 맵핑이 완료됨에 따라 할당된 플로우 식별자(FID)를 지시하는 서비스 플로우 식별자 필드(SFID)가 포함될 수 있다. 만일, SFID 필드가 포함되지 않는 경우, 전송 연결을 위한 플로우 식별자는 동적 서비스 추가(AAI-DSA-REQ) 메시지를 통해 새로이 설정되어야 한다.Referring to Table 4, the SAID update bitmap field representing the service flow mapped to the AES-CTR type security association in a bitmap form and the flow identifier assigned as the CID mapping is completed during the area change process. A service flow identifier field (SFID) indicating a (FID) may be included. If the SFID field is not included, the flow identifier for the transport connection must be newly set through a dynamic service add (AAI-DSA-REQ) message.

상기 표 3 및 표 4는 레인징 응답 메시지에 포함되는 정보의 일부를 나타내는 것으로, 보다 많은 정보가 상황에 따라 포함될 수 있다. 또한, 개선 레인징 응답 메시지는 도 2의 S208 또는 도 3의 S310 단계에 대응될 수 있다.Tables 3 and 4 show some of information included in the ranging response message, and more information may be included according to circumstances. Also, the enhanced ranging response message may correspond to step S208 of FIG. 2 or step S310 of FIG. 3.

상술한 표 2의 규칙에 따른 맵핑 결과는 표 3 또는 표 4와 같은 형태로 레인징 응답 메시지에 포함되어 단말에 전송될 수 있다. 이후 단말은 기지국과 MAC PDU와 같은 데이터를 교환함에 있어서 맵핑 결과에 따라 플로우 별로 보안연계를 적용하여, LZone의 서비스가 MZone에서도 적절한 보안과 함께 제공되도록 할 수 있다.The mapping result according to the above-described rule of Table 2 may be included in the ranging response message in the form of Table 3 or Table 4 and transmitted to the terminal. Thereafter, the terminal may apply security association for each flow according to the mapping result in exchanging data such as the MAC PDU with the base station, so that the service of the LZone may be provided together with the appropriate security in the MZone.

한편, 상술한 실시예에서 SAID 0 및 1에 대해서는 미리 정해진 규칙에 따라 맵핑이 수행되고 SAID 2에 대한 맵핑 결과를 레인징 응답 메시지를 통해 단말에 명시적으로 기지국이 알려주는 것으로 기술되었으나, SAID 0 내지 2 에 대한 맵핑 결과를 모두 단말에 명시적으로 알려주도록 구성될 수도 있다.
Meanwhile, in the above-described embodiment, the mapping is performed for SAID 0 and 1 according to a predetermined rule, and the base station explicitly informs the UE of the mapping result for SAID 2 through a ranging response message. It may be configured to explicitly inform the terminal of all the mapping results for the second to second.

MZone에서 LZone으로의 영역 변경시 보안연계 맵핑Security association mapping when changing the zone from MZone to LZone

MZone에서 LZone으로의 영역변경은 로드 밸런스(Load balance) 목적 등으로 기지국의 결정에 따라 수행될 수 있다. 기지국이 단말을 MZone에서 LZone으로 영역변경시키고자 하는 경우, 기지국은 트리거를 위해 LZone으로의 영역변경을 지시하는 필드가 설정된 핸드오버 명령 메시지를 비요청(Unsolicited AAI-HO-CMD)으로 단말에 전송할 수 있다. 핸드오버 명령 메시지에는 LZone에서 사용될 연결식별자(CID), 보안 파라미터(security parameters), 능력(capability) 정보 등이 포함될 수 있다.The area change from MZone to LZone may be performed according to the determination of the base station for load balance purposes. When the base station wants to change the area of the terminal from MZone to LZone, the base station transmits a handover command message in which a field indicating the area change to LZone for triggering is transmitted to the terminal as unsolicited AAI-HO-CMD. Can be. The handover command message may include a connection identifier (CID), security parameters, and capability information to be used in the LZone.

이러한 경우에도, MZone과 LZone의 보안연계 상의 차이에 의하여 영역 변경시 서비스 플로우 식별자별로 보안연계 식별자가 다시 맵핑될 필요가 있다. 본 실시예에서는 이를 위하여 보안연계의 맵핑이 미리 정해진 규칙에 따라 암시적(implicit)으로 수행되도록 할 것을 제안한다.Even in this case, due to the difference in security association between MZone and LZone, the security association identifier needs to be remapped for each service flow identifier when the area is changed. In this embodiment, for this purpose, it is proposed that the mapping of the security association is performed implicitly according to a predetermined rule.

본 실시예가 구현되기 위한 MZone의 FID에 맵핑된 보안연계를 LZone의 보안연계에 맵핑시키기 위한 규칙의 일례로 아래 표 5와 같은 맵핑 규칙을 제안한다.As an example of a rule for mapping a security association mapped to an MZone's FID to an LZone's security association for implementation of this embodiment, a mapping rule as shown in Table 5 below is proposed.

FIDs in MZoneFIDs in MZone SA in LZoneSA in LZone Transport FID associated with Primary SA (SAID = 0x01)Transport FID associated with Primary SA (SAID = 0x01) Primary SA using AES-CCMPrimary SA using AES-CCM FID associated with SAID = 0x02FID associated with SAID = 0x02 Primary SA using AES-CCMPrimary SA using AES-CCM FID associated with Null SA (SAID = 0x00)FID associated with Null SA (SAID = 0x00) Null SA using "No data encryption; no data authentication" Null SA using "No data encryption; no data authentication" Broadcast or multicast transport FIDBroadcast or multicast transport FID Null SA using "No data encryption; no data authentication"Null SA using "No data encryption; no data authentication"

표 5를 참조하면, MZone에서 SAID가 1인 전송 플로우 식별자 및 SAID가 2인 플로우 식별자는 LZone에서 주 보안연계(Primary SA using AES-CCM)로 맵핑된다. 또한, MZone에서 보안연계가 설정되지 않은 플로우 식별자 및 방송/멀티캐스트 전송 플로우 식별자는 LZone에서도 보안연계가 설정되지 않는다(Null SA).Referring to Table 5, a transmission flow identifier with SAID of 1 and a flow identifier with SAID of 2 in MZone are mapped to primary SA using AES-CCM in LZone. In addition, the security association is not set in the MZone and the broadcast / multicast transmission flow identifier is not set in the LZone security association (Null SA).

상술한 표 5의 규칙에 따른 맵핑 결과는 영역 변경시 단말과 기지국 모두에 암시적으로 적용될 수 있다. 이후 단말은 기지국과 MAC PDU와 같은 데이터를 교환함에 있어서 맵핑 결과에 따라 플로우 별로 보안연계를 적용하여, MZone의 서비스가 LZone에서도 적절한 보안과 함께 제공되도록 할 수 있다.The mapping result according to the above-described rule of Table 5 may be implicitly applied to both the terminal and the base station when the area is changed. Thereafter, the terminal may apply security association for each flow according to the mapping result in exchanging data such as the MAC PDU with the base station, so that the service of the MZone may be provided together with the appropriate security in the LZone.

물론, 상술한 규칙에 따른 맵핑 결과는 LZone에서 단말로 전송되는 레인징 응답(RNG-RSP) 메시지 또는 MZone에서 영역 변경을 트리거하기 위한 핸드오버 명령(AAI-HO-CMD) 메시지에 표 3 또는 표 4와 유사한 형태로 포함되어 명시적으로 전달될 수도 있다. 이때, AES-CTR 방식을 지시하는 SAID에 맵핑된 각 플로우 식별자는 표 3 또는 표 4의 비트맵에서 토글되는 형태로 지시될 수도 있다.
Of course, the mapping result according to the above-described rule is shown in Table 3 or Table 1 in a ranging response (RNG-RSP) message transmitted from the LZone to the UE or a handover command (AAI-HO-CMD) message for triggering a region change in the MZone. It may be included in a form similar to 4 to be delivered explicitly. At this time, each flow identifier mapped to the SAID indicating the AES-CTR scheme may be indicated in a form toggled in the bitmap of Table 3 or Table 4.

단말 및 기지국 구조Terminal and base station structure

이하, 본 발명의 다른 실시예로서, 상술한 본 발명의 실시예들이 수행될 수 있는 단말 및 기지국(FBS, MBS)을 설명한다.Hereinafter, as another embodiment of the present invention, a terminal and a base station (FBS, MBS) in which the above-described embodiments of the present invention can be performed will be described.

단말은 상향링크에서는 송신기로 동작하고, 하향링크에서는 수신기로 동작할 수 있다. 또한, 기지국은 상향링크에서는 수신기로 동작하고, 하향링크에서는 송신기로 동작할 수 있다. 즉, 단말 및 기지국은 정보 또는 데이터의 전송을 위해 송신기 및 수신기를 포함할 수 있다. The terminal may operate as a transmitter in uplink and operate as a receiver in downlink. In addition, the base station may operate as a receiver in the uplink, and may operate as a transmitter in the downlink. That is, the terminal and the base station may include a transmitter and a receiver for transmitting information or data.

송신기 및 수신기는 본 발명의 실시예들이 수행되기 위한 프로세서, 모듈, 부분 및/또는 수단 등을 포함할 수 있다. 특히, 송신기 및 수신기는 메시지를 암호화하기 위한 모듈(수단), 암호화된 메시지를 해석하기 위한 모듈, 메시지를 송수신하기 위한 안테나 등을 포함할 수 있다. 이러한 송신단과 수신단의 일례를 도 5를 참조하여 설명한다. The transmitter and receiver may include a processor, module, part, and / or means for carrying out the embodiments of the present invention. In particular, the transmitter and receiver may include a module (means) for encrypting the message, a module for interpreting the encrypted message, an antenna for transmitting and receiving the message, and the like. An example of such a transmitter and a receiver will be described with reference to FIG.

도 5는 본 발명의 다른 실시예로서, 송신단 및 수신단 구조의 일례를 나타내는 블록도이다. 5 is a block diagram illustrating an example of a structure of a transmitting end and a receiving end according to another embodiment of the present invention.

도 5를 참조하면, 좌측은 송신단의 구조를 나타내고, 우측은 수신단의 구조를 나타낸다. 송신단과 수신단 각각은 안테나(5, 10), 프로세서(20, 30), 전송모듈(Tx module(40, 50)), 수신모듈(Rx module(60, 70)) 및 메모리(80, 90)를 포함할 수 있다. 각 구성 요소는 서로 대응되는 기능을 수행할 수 있다. 이하 각 구성요소를 보다 상세히 설명한다. Referring to FIG. 5, the left side shows the structure of the transmitter and the right side shows the structure of the receiver. Each of the transmitting end and the receiving end includes an antenna 5, 10, a processor 20, 30, a transmission module (Tx module 40, 50), a receiving module (Rx module 60, 70) and a memory 80, 90. It may include. Each component may perform a function corresponding to each other. Hereinafter, each component will be described in more detail.

안테나(5, 10)는 전송모듈(40, 50)에서 생성된 신호를 외부로 전송하거나, 외부로부터 무선 신호를 수신하여 수신모듈(60, 70)로 전달하는 기능을 수행한다. 다중 안테나(MIMO) 기능이 지원되는 경우에는 2개 이상이 구비될 수 있다.The antennas 5 and 10 transmit the signals generated by the transmission modules 40 and 50 to the outside, or receive the radio signals from the outside and transmit the signals to the receiving modules 60 and 70. When the multiple antenna (MIMO) function is supported, two or more may be provided.

안테나, 전송모듈 및 수신모듈은 함께 무선통신(RF) 모듈을 구성할 수 있다.The antenna, the transmission module and the reception module may together constitute a radio communication (RF) module.

프로세서(20, 30)는 통상적으로 이동 단말기 전체의 전반적인 동작을 제어한다. 예를 들어, 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 서비스 특성 및 전파 환경에 따른 MAC(Medium Access Control) 프레임 가변 제어 기능, 핸드오버(Hand Over) 기능, 인증 및 암호화 기능 등이 수행될 수 있다. 보다 구체적으로, 프로세서(20, 30)는 도 2 및 도 3에 나타난 영역변경을 통한 핸드오버를 수행하기 위한 전반적인 제어를 수행할 수 있다.Processors 20 and 30 typically control the overall operation of the entire mobile terminal. For example, a controller function for performing the above-described embodiments of the present invention, a medium access control (MAC) frame variable control function, a handover function, an authentication and encryption function, etc. according to service characteristics and a propagation environment may be used. Can be performed. More specifically, the processors 20 and 30 may perform overall control for performing handover through region change shown in FIGS. 2 and 3.

특히, 이동 단말기(AMS)의 프로세서는 LZone에서 MZone으로의 영역 변경을 수행할 때 기 설정된 규칙에 따른 맵핑 결과를 기지국으로부터 전송되는 레인징 응답(AAI-RNG-RSP) 메시지를 통해 획득할 수 있다. 이후 단말의 프로세서는 기지국과 MAC PDU와 같은 데이터를 교환함에 있어서 맵핑 결과에 따라 플로우 별로 보안연계를 적용하여, LZone의 서비스가 MZone에서도 적절한 보안과 함께 제공되도록 할 수 있다.In particular, the processor of the mobile terminal (AMS) may obtain a mapping result according to a preset rule when performing a region change from LZone to MZone through a ranging response (AAI-RNG-RSP) message transmitted from a base station. . Thereafter, the processor of the terminal may apply security association for each flow according to the mapping result in exchanging data such as MAC PDU with the base station, so that the service of LZone may be provided together with appropriate security in MZone.

이 외에도 단말의 프로세서는 상술한 실시예들에 개시된 동작 과정의 전반적인 제어 동작을 수행할 수 있다.In addition, the processor of the terminal may perform the overall control operation of the operation process disclosed in the above embodiments.

전송 모듈(40, 50)은 프로세서(20, 30)로부터 스케쥴링되어 외부로 전송될 데이터에 대하여 소정의 부호화(coding) 및 변조(modulation)를 수행한 후 안테나(10)에 전달할 수 있다. The transmission modules 40 and 50 may perform a predetermined encoding and modulation on data scheduled from the processors 20 and 30 to be transmitted to the outside, and then transmit the data to the antenna 10.

수신 모듈(60, 70)은 외부에서 안테나(5, 10)를 통하여 수신된 무선 신호에 대한 복호(decoding) 및 복조(demodulation)을 수행하여 원본 데이터의 형태로 복원하여 프로세서(20, 30)로 전달할 수 있다. The receiving module 60, 70 decodes and demodulates a radio signal received through the antennas 5, 10 from the outside to restore the original data to the processor 20, 30. I can deliver it.

메모리(80, 90)는 프로세서(20, 30)의 처리 및 제어를 위한 프로그램이 저장될 수도 있고, 입/출력되는 데이터들의 임시 저장을 위한 기능을 수행할 수도 있다. 또한, 메모리(80, 90)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다. The memory 80, 90 may store a program for processing and controlling the processor 20, 30, or may perform a function for temporarily storing input / output data. In addition, the memory 80, 90 may be a flash memory type, a hard disk type, a multimedia card micro type, a card type memory (eg, SD or XD memory). Etc.), random access memory (RAM), static random access memory (SRAM), read-only memory (ROM), electrically erasable programmable read-only memory (EPEROM), programmable read-only memory (PROM), At least one type of storage medium may include a magnetic memory, a magnetic disk, and an optical disk.

한편, 기지국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 직교주파수분할다중접속(OFDMA: Orthogonal Frequency Division Multiple Access) 패킷 스케줄링, 시분할듀플렉스(TDD: Time Division Duplex) 패킷 스케줄링 및 채널 다중화 기능, 서비스 특성 및 전파 환경에 따른 MAC 프레임 가변 제어 기능, 고속 트래픽 실시간 제어 기능, 핸드오버(Handover) 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등이 상술한 모듈 중 적어도 하나를 통하여 수행하거나, 이러한 기능을 수행하기 위한 별도의 수단, 모듈 또는 부분 등을 더 포함할 수 있다. On the other hand, the base station is a controller function for performing the above-described embodiments of the present invention, orthogonal frequency division multiple access (OFDMA) packet scheduling, time division duplex (TDD) packet scheduling and channel multiplexing function MAC frame variable control function according to service characteristics and propagation environment, high speed traffic real time control function, handover function, authentication and encryption function, packet modulation and demodulation function for data transmission, high speed packet channel coding function and real time modem control function Etc. may be performed through at least one of the above-described modules, or may further include additional means, modules or parts for performing such a function.

본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.The invention can be embodied in other specific forms without departing from the spirit and essential features of the invention. Accordingly, the above detailed description should not be construed as limiting in all aspects and should be considered as illustrative. The scope of the invention should be determined by reasonable interpretation of the appended claims, and all changes within the equivalent scope of the invention are included in the scope of the invention. In addition, the claims may be combined to form an embodiment by combining claims that do not have an explicit citation relationship or may be incorporated as new claims by post-application correction.

Claims (15)

광대역 무선 접속 시스템에서 단말이 영역변경을 수행하는 방법에 있어서,
기지국의 레거시 모드를 지원하는 제 1 영역에서 적어도 하나의 서비스 플로우를 생성하는 단계;
상기 기지국에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 지시하는 제 1 메시지를 상기 제 1 영역으로부터 수신하는 단계; 및
상기 영역 변경을 수행하는 단계를 포함하되,
상기 영역 변경을 수행하는 단계는,
상기 제 2 영역에서 상기 적어도 하나의 서비스 플로우에 적용되는 보안연계를 지시하는 보안연계(Security Association) 정보를 포함하는 제 2 메시지를 상기 제 2 영역으로부터 수신하는 단계를 포함하는, 영역 변경 수행방법.
In the method of the terminal performs the area change in a broadband wireless access system,
Generating at least one service flow in a first region supporting the legacy mode of the base station;
Receiving a first message from the first area instructing the area change to a second area supporting the enhanced mode at the base station; And
Performing the area change,
The step of performing the area change,
And receiving a second message from the second area, the second message including security association information indicating a security association applied to the at least one service flow in the second area.
제 1항에 있어서,
상기 적어도 하나의 서비스 플로우 각각에 대하여,
상기 레거시 모드에서는 보안연계를 설정하지 않는 제 0 보안연계(SAID 0) 방식 및 기밀성과 무결성을 보호하는 제 1 보안연계(SAID 1) 방식중 어느 하나가 적용되고,
상기 개선 모드에서는 상기 제 0 보안연계 방식, 상기 제 1 보안연계 방식 및 기밀성을 보호하는 제 2 보안연계(SAID 2) 방식 중 어느 하나가 적용되는 것을 특징으로 하는 영역 변경 수행방법.
The method of claim 1,
For each of the at least one service flow,
In the legacy mode, any one of a zero security association (SAID 0) scheme that does not establish a security association and a first security association (SAID 1) scheme that protects confidentiality and integrity are applied.
In the enhanced mode, any one of the 0th security association method, the first security association method, and a second security association method (SAID 2) that protects confidentiality is applied.
제 2항에 있어서,
상기 보안연계 정보는,
상기 제 2 보안연계 방식이 상기 적어도 하나의 서비스 플로우 중 어떤 서비스 플로우에 적용되는지 여부를 지시하는 비트맵을 포함하는, 영역 변경 수행방법.
The method of claim 2,
The security association information,
And a bitmap indicating whether the second security association scheme is applied to any one of the at least one service flows.
제 3항에 있어서,
상기 보안연계 정보 및 미리 설정된 보안연계 맵핑 규칙에 따라 상기 적어도 하나의 서비스 플로우에 대한 보안연계를 적용하여 상기 제 2 영역과 데이터 교환을 수행하는 단계를 더 포함하되,
상기 미리 설정된 보안연계 맵핑 규칙은,
상기 적어도 하나의 서비스 플로우 각각의 상기 제 1 영역에서의 보안연계 여부, 관리연결 여부, 유니캐스트 연결인지 여부 중 적어도 하나를 고려하여 상기 제 2 영역에서 상기 제 0 보안연계 방식 또는 상기 제 1 보안연계 방식으로의 맵핑여부가 결정되는 것을 특징으로 하는 영역 변경 수행방법.
The method of claim 3,
The method may further include exchanging data with the second area by applying a security association for the at least one service flow according to the security association information and a preset security association mapping rule.
The preset security association mapping rule,
The 0th security association method or the first security association in the second area by considering at least one of whether security association, management connection, and unicast connection are performed in the first area of each of the at least one service flow. The method of performing region change, characterized in that the mapping to the method is determined.
제 1항에 있어서,
상기 제 1 영역은 엘존(LZone)이고, 상기 제 2 영역은 엠존(MZone)이며,
상기 제 1 메시지는 상기 엘존으로부터 비요청으로 전송되는 레인징 응답(unsolicited RNG-RSP) 메시지이고,
상기 제 2 메시지는 상기 엠존으로부터 전송되는 레인징 응답(AAI-RNG-RSP) 메시지인 것을 특징으로 하는 영역 변경 수행방법.
The method of claim 1,
The first region is LZone, the second region is MZone,
The first message is a ranging response (unsolicited RNG-RSP) message transmitted from the elzone to the unsolicited request.
And the second message is a ranging response (AAI-RNG-RSP) message transmitted from the M-Zone.
광대역 무선 접속 시스템에서 레거시 모드를 지원하는 개선 기지국이 단말의 영역변경을 지원하는 방법에 있어서,
상기 레거시 모드를 지원하는 제 1 영역에서 상기 단말에 대하여 적어도 하나의 서비스 플로우를 생성하는 단계;
상기 기지국에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 지시하는 제 1 메시지를 상기 제 1 영역을 통하여 상기 단말로 전송하는 단계;
상기 적어도 하나의 서비스 플로우에 대하여, 상기 제 2 영역에서의 보안연계에 대한 맵핑을 수행하는 단계; 및
상기 맵핑 결과의 상기 제 2 영역에서 상기 적어도 하나의 서비스 플로우에 적용되는 보안연계를 지시하는 보안연계(Security Association) 정보를 포함하는 제 2 메시지를 상기 제 2 영역을 통하여 상기 단말로 전송하는 단계를 포함하는, 영역 변경 지원방법.
In a method of supporting an area change of a terminal by an enhanced base station supporting legacy mode in a broadband wireless access system,
Generating at least one service flow for the terminal in a first region supporting the legacy mode;
Transmitting, by the base station, a first message indicative of a region change to a second region that supports an enhanced mode to the terminal through the first region;
Performing mapping to the at least one service flow for security association in the second region; And
Transmitting a second message including security association information indicating security association applied to the at least one service flow in the second region of the mapping result to the terminal through the second region; Include, area change support method.
제 6항에 있어서,
상기 적어도 하나의 서비스 플로우 각각에 대하여,
상기 레거시 모드에서는 보안연계를 설정하지 않는 제 0 보안연계(SAID 0) 방식 및 기밀성과 무결성을 보호하는 제 1 보안연계(SAID 1) 방식중 어느 하나가 적용되고,
상기 개선 모드에서는 상기 제 0 보안연계 방식, 상기 제 1 보안연계 방식 및 기밀성을 보호하는 제 2 보안연계(SAID 2) 방식 중 어느 하나가 적용되는 것을 특징으로 하는 영역 변경 지원방법.
The method of claim 6,
For each of the at least one service flow,
In the legacy mode, any one of a zero security association (SAID 0) scheme that does not establish a security association and a first security association (SAID 1) scheme that protects confidentiality and integrity are applied.
In the enhanced mode, any one of the zeroth security association method, the first security association method, and a second security association method (SAID 2) that protects confidentiality is applied.
제 7항에 있어서,
상기 보안연계 정보는,
상기 제 2 보안연계 방식이 상기 적어도 하나의 서비스 플로우 중 어떤 서비스 플로우에 적용되는지 여부를 지시하는 비트맵을 포함하는, 영역 변경 지원방법.
The method of claim 7, wherein
The security association information,
And a bitmap indicating whether the second security association scheme is applied to any one of the at least one service flows.
제 8항에 있어서,
상기 맵핑을 수행하는 단계는,
상기 적어도 하나의 서비스 플로우 각각의 상기 제 1 영역에서의 보안연계 여부, 관리연결 여부, 유니캐스트 연결인지 여부 중 적어도 하나를 고려하여 수행되는 것을 특징으로 하는 영역 변경 지원방법.
The method of claim 8,
The step of performing the mapping,
And at least one of whether a security association, a management connection, or a unicast connection is performed in the first area of each of the at least one service flow.
제 6항에 있어서,
상기 제 1 영역은 엘존(LZone)이고, 상기 제 2 영역은 엠존(MZone)이며,
상기 제 1 메시지는 상기 엘존으로부터 비요청으로 전송되는 레인징 응답(unsolicited RNG-RSP) 메시지이고,
상기 제 2 메시지는 상기 엠존으로부터 전송되는 레인징 응답(AAI-RNG-RSP) 메시지인 것을 특징으로 하는 영역 변경 지원방법.
The method of claim 6,
The first region is LZone, the second region is MZone,
The first message is a ranging response (unsolicited RNG-RSP) message transmitted from the elzone to the unsolicited request.
And the second message is a ranging response (AAI-RNG-RSP) message transmitted from the M-Zone.
광대역 무선 접속 시스템에서 영역변경을 수행하는 단말 장치에 있어서,
프로세서; 및
상기 프로세서의 제어에 따라 외부와 무선 신호를 송수신하기 위한 무선통신(RF) 모듈을 포함하되,
상기 프로세서는,
기지국의 레거시 모드를 지원하는 제 1 영역에서 적어도 하나의 서비스 플로우가 생성된 후, 상기 기지국에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 지시하는 제 1 메시지가 상기 제 1 영역으로부터 수신되면, 상기 제 2 영역에서 상기 적어도 하나의 서비스 플로우에 적용되는 보안연계를 지시하는 보안연계(Security Association) 정보를 포함하는 제 2 메시지를 상기 제 2 영역으로부터 수신하여 상기 영역 변경을 수행하도록 제어하는 것을 특징으로 하는 단말 장치.
A terminal device performing area change in a broadband wireless access system,
A processor; And
Including a radio communication (RF) module for transmitting and receiving a radio signal with the outside under the control of the processor,
The processor comprising:
After the at least one service flow is generated in the first region supporting the legacy mode of the base station, if a first message indicating the change of the region from the first region to the second region supporting the enhanced mode is received from the first region. And receiving a second message from the second area, the second message including security association information indicating a security association applied to the at least one service flow in the second area, to perform the area change. Terminal device characterized in that.
제 11항에 있어서,
상기 적어도 하나의 서비스 플로우 각각에 대하여,
상기 레거시 모드에서는 보안연계를 설정하지 않는 제 0 보안연계(SAID 0) 방식 및 기밀성과 무결성을 보호하는 제 1 보안연계(SAID 1) 방식중 어느 하나가 적용되고,
상기 개선 모드에서는 상기 제 0 보안연계 방식, 상기 제 1 보안연계 방식 및 기밀성을 보호하는 제 2 보안연계(SAID 2) 방식 중 어느 하나가 적용되는 것을 특징으로 하는 단말 장치.
12. The method of claim 11,
For each of the at least one service flow,
In the legacy mode, any one of a zero security association (SAID 0) scheme that does not establish a security association and a first security association (SAID 1) scheme that protects confidentiality and integrity are applied.
In the enhanced mode, any one of the 0th security association method, the first security association method, and a second security association (SAID 2) method for protecting confidentiality are applied.
제 12항에 있어서,
상기 보안연계 정보는,
상기 제 2 보안연계 방식이 상기 적어도 하나의 서비스 플로우 중 어떤 서비스 플로우에 적용되는지 여부를 지시하는 비트맵을 포함하는, 단말 장치.
The method of claim 12,
The security association information,
And a bitmap indicating whether the second security association scheme is applied to any one of the at least one service flows.
제 13항에 있어서,
상기 프로세서는,
상기 보안연계 정보 및 미리 설정된 보안연계 맵핑 규칙에 따라 상기 적어도 하나의 서비스 플로우에 대한 보안연계를 적용하여 상기 제 2 영역과 데이터 교환을 수행하도록 제어하되,
상기 미리 설정된 보안연계 맵핑 규칙은,
상기 적어도 하나의 서비스 플로우 각각의 상기 제 1 영역에서의 보안연계 여부, 관리연결 여부, 유니캐스트 연결인지 여부 중 적어도 하나를 고려하여 상기 제 2 영역에서 상기 제 0 보안연계 방식 또는 상기 제 1 보안연계 방식으로의 맵핑여부가 결정되는 것을 특징으로 하는 단말 장치.
The method of claim 13,
The processor comprising:
According to the security association information and a preset security association mapping rule, a control is performed to exchange data with the second area by applying a security association for the at least one service flow.
The preset security association mapping rule,
The 0th security association method or the first security association in the second area by considering at least one of whether security association, management connection, and unicast connection are performed in the first area of each of the at least one service flow. It is determined whether the mapping to the method.
제 11항에 있어서,
상기 제 1 영역은 엘존(LZone)이고, 상기 제 2 영역은 엠존(MZone)이며,
상기 제 1 메시지는 상기 엘존으로부터 비요청으로 전송되는 레인징 응답(unsolicited RNG-RSP) 메시지이고,
상기 제 2 메시지는 상기 엠존으로부터 전송되는 레인징 응답(AAI-RNG-RSP) 메시지인 것을 특징으로 하는 단말 장치.
12. The method of claim 11,
The first region is LZone, the second region is MZone,
The first message is a ranging response (unsolicited RNG-RSP) message transmitted from the elzone to the unsolicited request.
The second message is a terminal device, characterized in that the ranging response (AAI-RNG-RSP) message transmitted from the M zone.
KR1020110022321A 2010-03-12 2011-03-14 Method and Apparatus for Zone Switch-based handover considering Security Support in a Broadband Wireless Access System KR101789623B1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP11753662.3A EP2547147A4 (en) 2010-03-12 2011-03-14 Zone switching method in a broadband wireless access system having regard to security association and device for same
PCT/KR2011/001766 WO2011112058A2 (en) 2010-03-12 2011-03-14 Zone switching method in a broadband wireless access system having regard to security association and device for same
US13/634,211 US8948130B2 (en) 2010-03-12 2011-03-14 Zone switching method in a broadband wireless access system having regard to security association and device for same
JP2012558074A JP5758925B2 (en) 2010-03-12 2011-03-14 Region changing method considering security coordination in broadband wireless access system and apparatus therefor

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US31363710P 2010-03-12 2010-03-12
US61/313,637 2010-03-12

Publications (2)

Publication Number Publication Date
KR20110103364A true KR20110103364A (en) 2011-09-20
KR101789623B1 KR101789623B1 (en) 2017-10-25

Family

ID=44954608

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110022321A KR101789623B1 (en) 2010-03-12 2011-03-14 Method and Apparatus for Zone Switch-based handover considering Security Support in a Broadband Wireless Access System

Country Status (1)

Country Link
KR (1) KR101789623B1 (en)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587680B1 (en) 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover

Also Published As

Publication number Publication date
KR101789623B1 (en) 2017-10-25

Similar Documents

Publication Publication Date Title
KR101595025B1 (en) Method of Zone Switch in a Broadband Wireless Access System
KR101718164B1 (en) Method and apparatus for performing handover with considering authentication procedure
KR20100097625A (en) Method for updating system information during handover procesure in a broadband wireless access system
KR20100105302A (en) Method of zone switch in a broadband wireless access system
US8538025B2 (en) Security performance negotiation method and a TEK management method
KR20110130350A (en) Method of performing a handover in a broadband wireless access system
KR101759940B1 (en) Method for Controlling Uplink Transmission Power in a Broadband Wireless Access System
KR20110040635A (en) Method of performing handover in a broadband wireless access system
KR20110134034A (en) Method and apparatus for network initial access in femto system
US8934907B2 (en) Method in which a mobile station receives information on a peripheral legacy base station in a legacy support mode
KR101370926B1 (en) Method for performing a handover through zone-switching in a broadband wireless access system
KR101706955B1 (en) Method and Apparatus for efficient Zone Switch in a Broadband Wireless Access System
US8948130B2 (en) Zone switching method in a broadband wireless access system having regard to security association and device for same
KR101789623B1 (en) Method and Apparatus for Zone Switch-based handover considering Security Support in a Broadband Wireless Access System
KR20100113962A (en) Method of performing an uncontrolled handover
KR20100081904A (en) Method of performing handover for supporting a legacy system
KR20110046228A (en) Area change method considering security support in broadband wireless access system and device therefor

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant