[go: up one dir, main page]

KR101789623B1 - 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치 - Google Patents

광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치 Download PDF

Info

Publication number
KR101789623B1
KR101789623B1 KR1020110022321A KR20110022321A KR101789623B1 KR 101789623 B1 KR101789623 B1 KR 101789623B1 KR 1020110022321 A KR1020110022321 A KR 1020110022321A KR 20110022321 A KR20110022321 A KR 20110022321A KR 101789623 B1 KR101789623 B1 KR 101789623B1
Authority
KR
South Korea
Prior art keywords
area
message
region
connection
identifier
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
KR1020110022321A
Other languages
English (en)
Other versions
KR20110103364A (ko
Inventor
정인욱
류기선
Original Assignee
엘지전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 엘지전자 주식회사 filed Critical 엘지전자 주식회사
Priority to JP2012558074A priority Critical patent/JP5758925B2/ja
Priority to US13/634,211 priority patent/US8948130B2/en
Priority to EP11753662.3A priority patent/EP2547147A4/en
Priority to PCT/KR2011/001766 priority patent/WO2011112058A2/ko
Publication of KR20110103364A publication Critical patent/KR20110103364A/ko
Application granted granted Critical
Publication of KR101789623B1 publication Critical patent/KR101789623B1/ko
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/14Reselecting a network or an air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명은 무선 접속시스템에 관한 것으로, 보다 상세히는 영역 변경을 통한 핸드오버 수행 시 보안 지원을 위한 방법 및 그를 수행할 수 있는 장치에 관한 것이다. 본 발명의 일 실시예에 따른 광대역 무선 접속 시스템에서 단말이 영역변경을 수행하는 방법은, 기지국의 레거시 모드를 지원하는 제 1 영역에서 적어도 하나의 서비스 플로우를 생성하는 단계; 상기 기지국에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 지시하는 제 1 메시지를 상기 제 1 영역으로부터 수신하는 단계; 및 상기 영역 변경을 수행하는 단계를 포함하되, 상기 영역 변경을 수행하는 단계는 상기 제 2 영역에서 상기 적어도 하나의 서비스 플로우에 적용되는 보안연계를 지시하는 보안연계(Security Association) 정보를 포함하는 제 2 메시지를 상기 제 2 영역으로부터 수신하는 단계를 포함할 수 있다.

Description

광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치{Method and Apparatus for Zone Switch-based handover considering Security Support in a Broadband Wireless Access System}
본 발명은 무선 접속시스템에 관한 것으로, 보다 상세히는 영역 변경을 통한 핸드오버 수행 시 보안 지원을 위한 방법 및 그를 수행할 수 있는 장치에 관한 것이다.
핸드오버(Handover, HO)는 단말이 한 기지국의 무선 인터페이스에서 다른 기지국의 무선 인터페이스로 이동하는 것을 말한다. 이하에서는 일반적인 IEEE 802.16 시스템에서의 핸드오버 절차를 설명한다.
IEEE 802.16 망에서 서빙 기지국(SBS: Serving Base Station)은 이동 단말(MS: Mobile Station, 이하 "단말"이라 칭함)에 기본적인 네트워크 구성에 대한 정보(토폴로지)를 알리기 위하여 인접 기지국 정보를 이웃 공시(MOB_NBR-ADV) 메시지를 통하여 브로드캐스트(broadcast)할 수 있다.
MOB_NBR-ADV 메시지에는 서빙 기지국과 이웃 기지국들에 대한 시스템 정보, 예를 들면 프리엠블 인덱스(preamble index), 주파수(frequency), 핸드오버 최적화(HO optimization) 가능 정도와 DCD(Downlink Channel Descriptor)/UCD(Uplink Channel Descriptor) 정보 등을 담고 있다.
DCD/UCD 정보는 단말에서 하향링크와 상향링크를 통한 정보 교신을 수행하기 위해 단말이 알아야 할 정보들을 포함 하고 있다. 예를 들면, 핸드오버 트리거(HO trigger) 정보, 기지국의 MAC 버전(Medium Access Control version) 및 MIH 능력(Media Independent Handover capability)과 같은 정보들이 있다.
일반적인 MOB_NBR-ADV 메시지에서는 IEEE 802.16e 유형의 이웃 기지국들에 대한 정보만을 포함하고 있다. 그에 따라, IEEE 802.16e 이외의 유형을 갖는 이웃 기지국 정보들은 SII-ADV(Service Identity Information ADVertisement) 메시지를 통하여 단말들에게 브로드캐스트 될 수 있다. 따라서, 단말은 서빙 기지국에 SII-ADV 메시지를 전송할 것을 요청함으로써 이기종 망 기지국에 대한 정보들을 획득할 수 있다.
상술한 방법을 통하여 이웃 기지국의 정보를 획득한 단말이 IEEE 802.16 망에서 핸드오버를 수행하는 절차를 도 1을 참조하여 보다 자세히 설명한다.
도 1은 일반적인 IEEE 802.16 시스템에서 수행될 수 있는 핸드오버 절차의 일례를 보여준다.
도 1을 참조하면, 먼저 단말(MS)은 서빙 기지국(SBS)에 접속되어 데이터 교환을 수행할 수 있다(S101).
서빙 기지국은 주기적으로 자신에 위치하는 이웃 기지국에 대한 정보를 MOB_NBR-ADV 메시지를 통해 단말에 브로드캐스트 할 수 있다(S102).
단말은 서빙 기지국과 교신을 하는 중 핸드오버 트리거(HO trigger) 조건을 이용하여 후보 기지국(candidate HO BS)들에 대한 스캔을 시작할 수 있다. 단말은 핸드오버 조건, 예를 들어 소정의 이력 마진(Hysterisis margin) 값을 초과하였을 경우 핸드오버 요청(MOB_MSHO-REQ) 메시지를 전송하여 서빙 기지국에 핸드오버 절차수행을 요청할 수 있다(S103).
서빙 기지국은 MOB_MSHO-REQ 메시지에 포함 되어있는 후보 기지국(candidate HO BS)들에게 HO-REQ 메시지를 통하여 단말의 핸드오버 요청을 알려줄 수 있다(S104).
후보 기지국(Candidate HO BS)들은 핸드오버를 요청한 단말을 위한 사전 조치를 취하여 핸드오버에 관련된 정보들을 HO-RSP 메시지를 통하여 서빙 기지국에 전달할 수 있다(S105).
서빙 기지국은 후보 기지국들로부터 HO-RSP 메시지를 통하여 획득한 핸드오버에 관련된 정보들을 핸드오버 응답(MOB_BSHO-RSP) 메시지를 통하여 단말에 전달할 수 있다. 여기서 MOB_BSHO-RSP 메시지에는 핸드오버를 위한 동작 시간(Action Time), 핸드오버 식별자(HO-ID) 및 전용 핸드오버 CDMA 레인징 코드(Dedicated HO CDMA ranging code) 등의 핸드오버를 수행하기 위한 정보들이 포함될 수 있다(S106).
단말은 서빙 기지국으로부터 수신한 MOB_BSHO-RSP 메시지에 포함된 정보를 토대로, 후보기지국들 중에서 하나의 타겟 기지국을 결정할 수 있다. 그에 따라 단말은 결정된 타겟 기지국에 CDMA 코드를 전송하여 레인징을 시도할 수 있다(S107).
CDMA 코드를 수신한 타겟 기지국은 단말에게 레인징 응답(RNG-RSP) 메시지를 통하여 레인징의 성공여부 및 물리 보정 값들을 전송할 수 있다(S108).
다음으로, 단말은 타겟 기지국에 인증을 위한 레인징 요청(RNG-REQ) 메시지를 전송할 수 있다(S109).
단말의 레인징 요청 메시지를 수신한 타겟 기지국은 단말에게 CID(Connection IDentifier)와 같은 해당 기지국에서 사용될 수 있는 시스템 정보 등을 레인징 응답 메시지를 통하여 제공할 수 있다(S110).
타겟 기지국이 단말의 인증을 성공적으로 마치고 업데이트 정보를 모두 보냈을 경우, 단말의 서빙 기지국에게 핸드오버 완료 메시지(HO-CMPT)를 통하여 핸드오버의 성공 여부를 알릴 수 있다(S111).
이후 단말은 핸드오버를 수행한 타겟 기지국과 정보 교환을 수행할 수 있다(S112).
상술된 핸드오버 과정은 IEEE 802.16e 규격(WirelessMAN-OFDMA R1 Reference System)을  따르는 단말과 기지국 사이에서 수행되는 것을 가정하고 있다. 이하, 본 명세서에서는 편의상 IEEE 802.16e 규격을 포함한 일반적 기술이 적용되는 시스템을 "레거시 시스템(legacy system)"이라 칭한다. 또한, 레거시 기술이 적용되는 단말을 "YMS(Yardstick MS)", 또는 "레거시 단말", 레거시 기술이 적용되는 기지국을 "레거시 기지국", "R1 BS" 또는 "YBS(Yardstick BS)"라 각각 호칭한다. 아울러, 일반저긴 기술이 적용되는 단말 또는 기지국의 동작 모드를 "레거시 모드"라 칭한다.
또한, IEEE 802.16m 규격(WirelessMAN-OFDMA Advanced system)을 포함하는, 일반적 기술보다 진보된 기술이 적용되는 단말을 "AMS(Advanced MS)" 또는 "개선 단말"이라 칭하고, 진보된 기술이 적용되는 기지국을 "ABS(Advanced BS)" 또는 "개선 기지국"이라 칭한다. 아울러, 진보된 기술이 적용되는 단말 또는 기지국의 동작 모드를 "개선 모드"라 칭한다.
AMS가 YBS에 접속되어 서비스를 제공받고 있으며, YBS의 이웃에는 AMS와 YMS 모두를 지원하는 ABS(WirelessMAN-OFDMA R1 Reference System/WirelessMAN-OFDMA Advanced co-existing System)가 존재하는 경우를 가정한다.
YBS는 레거시 시스템에 적용되는 물리 채널 프레임 구조를 갖는 레거시 영역만(LZone: Legacy Zone)을 가지고 있으며, ABS는 AMS만을 지원하는 경우(WirelssMAN-OFDMA advanced system only) 개선 시스템에 적용되는 물리 채널 프레임 구조를 갖는 개선 단말 지원영역(MZone: 16M Zone)만을 갖는다고 가정한다. 또한, AMS 및 YMS 모두를 지원하는 ABS(WirelessMAN-OFDMA Reference System/WirelessMAN-OFDMA Advanced co-existing System: legacy supportive)는 레거시 영역과 개선 단말 지원영역을 모두 가지며, 상향링크 및 하향링크 각각에서 시간 단위, 예를 들면, 프레임 또는 서브 프레임 단위로 구분(TDD: Time Division Duplex)되어 있다고 가정한다.
아울러, AMS는 ABS 및 YBS 모두로부터 서비스를 받을 수 있다고 가정한다. 즉, AMS는 개선 단말 지원영역 및 레거시 영역 중 어느 하나를 통하여 서비스를 받을 수 있으며, 레거시 시스템에서 정의된 핸드오버 수행과정과 개선 시스템에서 정의된 핸드오버 수행과정 모두를 수행할 수 있다고 가정한다.
보통, AMS는 서빙 YBS에서 AMS 및 YMS 모두를 지원하는 ABS로 핸드오버를 수행하기 위하여, ABS의 레거시 영역으로 먼저 진입한 후 레거시 영역에서 계속하여 서비스를 받거나 개선 단말 지원영역으로 영역변경(Zone switching)을 수행할 수 있다. 또한, AMS는 ABS의 레거시 영역 진입 없이 바로 개선 단말 지원영역으로 영역변경하는 방법으로 핸드오버를 수행할 수도 있다.
여기서, 영역변경(zone switch)을 보다 상세히 설명하면, 하나의 캐리어 내에 시분할 이중화(TDD)로 구분 되어 지는 LZone과 MZone이 존재 함에 따라, LZone에서 동작하던 AMS가 MZone의 자원 영역에서 동작하도록 하는 절차이다. 즉, IEEE802.16e MAC 동작에서 IEEE802.16m MAC 동작을 수행한다는 의미가 된다. 이는 거꾸로 AMS가 MZone에서 LZone으로 이동하는 것도 포함한다.
그런데, 영역 변경이 수행될 때 서비스의 연속성을 보장하기 위하여 서비스 플로우 식별자(service flow identifier)의 컨텍스트 맵핑(context mapping) 및 보안 연계 식별자(SAID: security association identifier)의 맵핑이 수행되어야 한다. 일반적인 IEEE 802.16e/m 시스템에서는 서비스 플로우 식별자의 컨텍스트 맵핑은 최초 전송 연결 식별자(transport connection CID)에서부터 오름차순으로 플로우 식별자(FID)로의 맵핑되로독 자동으로 수행될 수 있으나, 연결 식별자(CID)에 맵핑된 보안연계 식별자(SAID)의 경우 MZone과 LZone의 표준에 정의된 규격이 서로 다르기 때문에 자동으로 맵핑이 수행될 수 없다.
따라서, 영역 변경 수행시 기지국이 단말에 서비스 플로우 식별자 별로 보안연계 식별자의 맵핑이 어떻게 되는지를 알려주는 방법과, 보안연계 식별자의 맵핑 규칙이 정의될 필요가 있다.
본 발명은 상기한 바와 같은 일반적인 기술의 문제점을 해결하기 위하여 안출된 것으로서, 본 발명의 목적은 단말의 영역 변경시 변경된 영역에서 각 서비스 플로우에 적용될 보안 연계를 결정하는 방법을 제공하기 위한 것이다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기의 기술적 과제를 이루기 위하여, 본 발명의 일 실시예에 따른 광대역 무선 접속 시스템에서 단말이 영역변경을 수행하는 방법은, 기지국의 레거시 모드를 지원하는 제 1 영역에서 적어도 하나의 서비스 플로우를 생성하는 단계; 상기 기지국에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 지시하는 제 1 메시지를 상기 제 1 영역으로부터 수신하는 단계; 및 상기 영역 변경을 수행하는 단계를 포함하되, 상기 영역 변경을 수행하는 단계는 상기 제 2 영역에서 상기 적어도 하나의 서비스 플로우에 적용되는 보안연계를 지시하는 보안연계(Security Association) 정보를 포함하는 제 2 메시지를 상기 제 2 영역으로부터 수신하는 단계를 포함할 수 있다.
이때, 상기 적어도 하나의 서비스 플로우 각각에 대하여 상기 레거시 모드에서는 보안연계를 설정하지 않는 제 0 보안연계(SAID 0) 방식 및 기밀성과 무결성을 보호하는 제 1 보안연계(SAID 1) 방식중 어느 하나가 적용되고, 상기 개선 모드에서는 상기 제 0 보안연계 방식, 상기 제 1 보안연계 방식 및 기밀성을 보호하는 제 2 보안연계(SAID 2) 방식 중 어느 하나가 적용되는 것이 바람직하다.
또한, 상기 보안연계 정보는, 상기 제 2 보안연계 방식이 상기 적어도 하나의 서비스 플로우 중 어떤 서비스 플로우에 적용되는지 여부를 지시하는 비트맵을 포함할 수 있다.
또한, 상기 보안연계 정보 및 미리 설정된 보안연계 맵핑 규칙에 따라 상기 적어도 하나의 서비스 플로우에 대한 보안연계를 적용하여 상기 제 2 영역과 데이터 교환을 수행하는 단계를 더 포함하되, 상기 미리 설정된 보안연계 맵핑 규칙은 상기 적어도 하나의 서비스 플로우 각각의 상기 제 1 영역에서의 보안연계 여부, 관리연결 여부, 유니캐스트 연결인지 여부 중 적어도 하나를 고려하여 상기 제 2 영역에서 상기 제 0 보안연계 방식 또는 상기 제 1 보안연계 방식으로의 맵핑여부가 결정되는 것일 수 있다.
상기의 기술적 과제를 이루기 위하여, 본 발명의 일 실시예에 따른 광대역 무선 접속 시스템에서 레거시 모드를 지원하는 개선 기지국이 단말의 영역변경을 지원하는 방법은, 상기 레거시 모드를 지원하는 제 1 영역에서 상기 단말에 대하여 적어도 하나의 서비스 플로우를 생성하는 단계; 상기 기지국에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 지시하는 제 1 메시지를 상기 제 1 영역을 통하여 상기 단말로 전송하는 단계; 상기 적어도 하나의 서비스 플로우에 대하여, 상기 제 2 영역에서의 보안연계에 대한 맵핑을 수행하는 단계; 및 상기 맵핑 결과의 상기 제 2 영역에서 상기 적어도 하나의 서비스 플로우에 적용되는 보안연계를 지시하는 보안연계(Security Association) 정보를 포함하는 제 2 메시지를 상기 제 2 영역을 통하여 상기 단말로 전송하는 단계를 포함할 수 있다.
이때, 상기 적어도 하나의 서비스 플로우 각각에 대하여 상기 레거시 모드에서는 보안연계를 설정하지 않는 제 0 보안연계(SAID 0) 방식 및 기밀성과 무결성을 보호하는 제 1 보안연계(SAID 1) 방식중 어느 하나가 적용되고, 상기 개선 모드에서는 상기 제 0 보안연계 방식, 상기 제 1 보안연계 방식 및 기밀성을 보호하는 제 2 보안연계(SAID 2) 방식 중 어느 하나가 적용될 수 있다.
또한, 상기 보안연계 정보는, 상기 제 2 보안연계 방식이 상기 적어도 하나의 서비스 플로우 중 어떤 서비스 플로우에 적용되는지 여부를 지시하는 비트맵을 포함할 수 있다.
아울러, 상기 맵핑을 수행하는 단계는, 상기 적어도 하나의 서비스 플로우 각각의 상기 제 1 영역에서의 보안연계 여부, 관리연결 여부, 유니캐스트 연결인지 여부 중 적어도 하나를 고려하여 수행되는 것일 수 있다.
상기의 기술적 과제를 이루기 위하여, 본 발명의 일 실시예에 따른 광대역 무선 접속 시스템에서 영역변경을 수행하는 단말 장치는, 프로세서; 및 상기 프로세서의 제어에 따라 외부와 무선 신호를 송수신하기 위한 무선통신(RF) 모듈을 포함한다. 여기서 상기 프로세서는, 기지국의 레거시 모드를 지원하는 제 1 영역에서 적어도 하나의 서비스 플로우가 생성된 후, 상기 기지국에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 지시하는 제 1 메시지가 상기 제 1 영역으로부터 수신되면, 상기 제 2 영역에서 상기 적어도 하나의 서비스 플로우에 적용되는 보안연계를 지시하는 보안연계(Security Association) 정보를 포함하는 제 2 메시지를 상기 제 2 영역으로부터 수신하여 상기 영역 변경을 수행하도록 제어할 수 있다.
이때, 상기 적어도 하나의 서비스 플로우 각각에 대하여, 상기 레거시 모드에서는 보안연계를 설정하지 않는 제 0 보안연계(SAID 0) 방식 및 기밀성과 무결성을 보호하는 제 1 보안연계(SAID 1) 방식중 어느 하나가 적용되고, 상기 개선 모드에서는 상기 제 0 보안연계 방식, 상기 제 1 보안연계 방식 및 기밀성을 보호하는 제 2 보안연계(SAID 2) 방식 중 어느 하나가 적용될 수 있다.
또한, 상기 보안연계 정보는, 상기 제 2 보안연계 방식이 상기 적어도 하나의 서비스 플로우 중 어떤 서비스 플로우에 적용되는지 여부를 지시하는 비트맵을 포함할 수 있다.
아울러, 상기 프로세서는 상기 보안연계 정보 및 미리 설정된 보안연계 맵핑 규칙에 따라 상기 적어도 하나의 서비스 플로우에 대한 보안연계를 적용하여 상기 제 2 영역과 데이터 교환을 수행하도록 제어하되, 상기 미리 설정된 보안연계 맵핑 규칙은, 상기 적어도 하나의 서비스 플로우 각각의 상기 제 1 영역에서의 보안연계 여부, 관리연결 여부, 유니캐스트 연결인지 여부 중 적어도 하나를 고려하여 상기 제 2 영역에서 상기 제 0 보안연계 방식 또는 상기 제 1 보안연계 방식으로의 맵핑여부가 결정되는 것일 수 있다.
상술한 실시예들에서 상기 제 1 영역은 엘존(LZone)이고, 상기 제 2 영역은 엠존(MZone)이며, 상기 제 1 메시지는 상기 엘존으로부터 비요청으로 전송되는 레인징 응답(unsolicited RNG-RSP) 메시지이고, 상기 제 2 메시지는 상기 엠존으로부터 전송되는 레인징 응답(AAI-RNG-RSP) 메시지인 것이 바람직하다.
본 발명의 실시예들에 따르면 다음과 같은 효과가 있다.
첫째, 본 발명의 실시예들을 이용함으로써, 단말은 효율적으로 영역 변경을 수행할 수 있다.
둘째, 본 발명의 실시예들을 통해 단말의 영역 변경시 변경된 영역에서 각 서비스 플로우에 적용될 보안 연계를 결정하는 방법이 정의될 수 있다.
본 발명에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 IEEE 802.16e 시스템에서 수행될 수 있는 핸드오버 절차의 일례를 나타낸다.
도 2는 영역변경을 이용한 핸드오버 과정의 일례를 나타낸다.
도 3는 영역변경을 이용한 핸드오버 과정의 다른 일례를 나타낸다.
도 4는 IEEE 802.16m 시스템에서 사용되는 매체접속제어 프로토콜 데이터 유닛(MAC PDU)의 일반적인 형태를 나타낸다.
도 5는 본 발명의 다른 실시예로서, 송신단 및 수신단 구조의 일례를 나타내는 블록도이다.
상기의 기술적 과제를 해결하기 위해, 본 발명은 개선 단말(AMS)이 영역변경을 수행할 때 바람직한 컨텍스트 맵핑 방법을 개시한다.
이하의 실시예들은 본 발명의 구성요소들과 특징들을 소정 형태로 결합한 것들이다. 각 구성요소 또는 특징은 별도의 명시적 언급이 없는 한 선택적인 것으로 고려될 수 있다. 각 구성요소 또는 특징은 다른 구성요소나 특징과 결합되지 않은 형태로 실시될 수 있다. 또한, 일부 구성요소들 및/또는 특징들을 결합하여 본 발명의 실시예를 구성할 수도 있다. 본 발명의 실시예들에서 설명되는 동작들의 순서는 변경될 수 있다. 어느 실시예의 일부 구성이나 특징은 다른 실시예에 포함될 수 있고, 또는 다른 실시예의 대응하는 구성 또는 특징과 교체될 수 있다.
본 명세서에서 본 발명의 실시예들은 기지국과 단말 간의 데이터 송수신 관계를 중심으로 설명되었다. 여기서, 기지국은 단말과 직접적으로 통신을 수행하는 네트워크의 종단 노드(terminal node)로서의 의미를 갖는다. 본 문서에서 기지국에 의해 수행되는 것으로 설명된 특정 동작은 경우에 따라서는 기지국의 상위 노드(upper node)에 의해 수행될 수도 있다.
즉, 기지국을 포함하는 다수의 네트워크 노드들(network nodes)로 이루어지는 네트워크에서 단말과의 통신을 위해 수행되는 다양한 동작들은 기지국 또는 기지국 이외의 다른 네트워크 노드들에 의해 수행될 수 있음은 자명하다. '기지국(BS: Base Station)'은 고정국(fixed station), Node B, eNode B(eNB), 억세스 포인트(AP: Access Point) 등의 용어에 의해 대체될 수 있다. 또한, '단말(Terminal)'은 UE(User Equipment), MS(Mobile Station), MSS(Mobile Subscriber Station) 또는 SS(Subscriber Station) 등의 용어로 대체될 수 있다.
본 발명의 실시예들은 다양한 수단을 통해 구현될 수 있다. 예를 들어, 본 발명의 실시예들은 하드웨어, 펌웨어(firmware), 소프트웨어 또는 그것들의 결합 등에 의해 구현될 수 있다.
하드웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 하나 또는 그 이상의 ASICs(application specific integrated circuits), DSPs(digital signal processors), DSPDs(digital signal processing devices), PLDs(programmable logic devices), FPGAs(field programmable gate arrays), 프로세서, 콘트롤러, 마이크로 콘트롤러, 마이크로 프로세서 등에 의해 구현될 수 있다.
펌웨어나 소프트웨어에 의한 구현의 경우, 본 발명의 실시예들에 따른 방법은 이상에서 설명된 기능 또는 동작들을 수행하는 모듈, 절차 또는 함수 등의 형태로 구현될 수 있다. 소프트웨어 코드는 메모리 유닛에 저장되어 프로세서에 의해 구동될 수 있다. 상기 메모리 유닛은 상기 프로세서 내부 또는 외부에 위치하여, 이미 공지된 다양한 수단에 의해 상기 프로세서와 데이터를 주고 받을 수 있다.
본 발명의 실시예들은 무선 접속 시스템들인 IEEE 802 시스템, 3GPP 시스템, 3GPP LTE 시스템 및 3GPP2 시스템 중 적어도 하나에 개시된 표준 문서들에 의해 뒷받침될 수 있다. 즉, 본 발명의 실시예들 중 본 발명의 기술적 사상을 명확히 드러내기 위해 설명하지 않은 단계들 또는 부분들은 상기 문서들에 의해 뒷받침될 수 있다. 또한, 본 문서에서 개시하고 있는 모든 용어들은 상기 표준 문서에 의해 설명될 수 있다. 특히, 본 발명의 실시예들은 IEEE 802.16 시스템의 표준 문서인 P802.16-2005, P802.16e-2009, P802.16Rev2 및 P802.16m 문서들 중 하나 이상에 의해 뒷받침될 수 있다.
이하의 설명에서 사용되는 특정 용어들은 본 발명의 이해를 돕기 위해서 제공된 것이며, 이러한 특정 용어의 사용은 본 발명의 기술적 사상을 벗어나지 않는 범위에서 다른 형태로 변경될 수 있다.
이하, 본 발명에 따른 보안연계 식별자의 매핑 수행의 전제가 되는 영역변경과정들을 설명한다.
도 2는 영역변경을 이용한 핸드오버 과정의 일례를 나타낸다.
도 2를 참조하면, 단말(AMS)은 레거시 서빙 기지국과 통신 중 핸드오버 트리거(HO trigger) 조건을 이용하여 후보 기지국(candidate HO BS)들에 대한 스캔을 시작할 수 있다. 단말은 핸드오버 조건, 예를 들어 소정의 이력 마진(Hysterisis margin) 값을 초과하였을 경우 핸드오버 요청(MOB_MSHO-REQ) 메시지를 전송하여 서빙 기지국에 핸드오버 절차수행을 요청할 수 있다(S201).
서빙 기지국은 후보 기지국들로부터 획득한 핸드오버에 관련된 정보들을 핸드오버 응답(MOB_BSHO-RSP) 메시지를 통하여 단말에 전달할 수 있다. 여기서 MOB_BSHO-RSP 메시지에는 핸드오버를 위한 동작 시간(Action Time), 핸드오버 식별자(HO-ID) 및 전용 핸드오버 CDMA 레인징 코드(Dedicated HO CDMA ranging code) 등의 핸드오버를 수행하기 위한 정보들이 포함될 수 있다(S202).
단말은 서빙 기지국으로부터 수신한 MOB_BSHO-RSP 메시지에 포함된 정보를 토대로, 후보기지국들 중에서 레거시 지원 ABS를 타겟 기지국으로 결정할 수 있다. 그에 따라 단말은 서빙 레거시 기지국에 핸드오버 지시 메시지를 전송할 수 있다(S203).
이후 단말은 타겟 기지국의 LZone으로 레인징 요청(RNG-REQ) 메시지를 전송한다(S204).
이때, 레인징 요청 메시지에는 단말의 매체접속제어 버전(MAC version) 정보가 포함될 수 있으며, 그 값은 AMS에 해당하는 값으로 설정된다.
기지국은 레인징 요청 메시지에 포함된 MAC 버전 정보나 이전 서빙 레거시 기지국으로부터 획득한 정보를 통해 레인징 메시지를 전송한 단말이 개선 단말(AMS)임을 알고 MZone으로 영역변경을 수행하도록 할 수 있다.
그를 위하여, 타겟 기지국은 영역변경을 위해 단말에 요구되는 정보(Zone switch TLV, 이하 "ZS TLV"라 칭함)를 포함하는 레인징 응답(RNG-RSP) 메시지를 단말로 전송한다.
이때, ZS TLV에는 아래 표 1과 같은 정보들이 포함될 수 있다.
표 1은 본 발명에 따른 RNG-RSP 메시지에 포함되는 ZS TLV 정보의 일례를 나타낸다.
Figure 112011018272422-pat00001
표 1을 참조하면, ZS TLV에는 MZone에서 사용되는 프리엠블 인덱스(MZone A-Preamble index) 정보, TDD 프레임 구조에서 LZone과 MZone의 구분 경계(또는 비율)을 나타내는 타임 오프셋(Time offset) 정보, 영역변경 과정에서 단말이 LZone과의 연결을 유지하는지 여부를 지시하는 영역변경 모드(Zone Switch Mode) 정보, MZone에서 임시적으로 단말을 식별하기 위한 임시 스테이션 식별자(Temporary STID) 정보 및 임시 스테이션 식별자의 유효시간을 나타내는 레인징 개시 한계점(Ranging initiation deadline) 정보 등이 포함될 수 있다. 이외에도 표 1에 나타나지는 않았으나, 보안키(PMK) 생성을 위한 넌스_기지국(NONCE_ABS) 값이 포함될 수도 있다.
이후 단말은 ZS TLV에 포함된 정보를 이용하여 타겟 ABS의 MZone과 동기화를 수행하고(S206), 영역변경을 수행하기 위하여 레인징 요청(AAI_RNG-REQ) 메시지를 전송하기 위한 상향링크 자원을 요청(BR request for AAI_RNG-REQ)한다(미도시).
MZone으로부터 요청한 상향링크 자원이 할당되면, 단말은 MZone으로 레인징 요청(AAI_RNG-REQ) 메시지를 전송한다(S207). 이때, 레인징 요청 메시지의 레인징 목적 시지(Ranging Purpose Indication) 필드의 값은 LZone에서 MZone으로의 영역변경을 지시하는 값(예를 들어, 0b1010)으로 설정된다.
타겟 ABS는 단말이 전송한 레인징 요청 메시지에 대한 응답으로 레인징 응답(AAI_RNG-RSP) 메시지를 단말로 전송한다(S208).
이후 단말은 MZone으로의 영역변경을 마치고 MZone을 통하여 타겟 ABS와 정상적인 통신을 수행할 수 있다(S209).
도 2를 참조하여 상술한 방법은 단말이 타겟 기지국의 LZone으로 망 재진입을 마치지 않은 상태에서 MZone으로 영역변경을 수행하나, 단말이 LZone으로 망 재진입을 마친 후 MZone으로 영역변경을 수행할 수도 있다. 이를 도 3을 참조하여 설명한다.
도 3는 영역변경을 이용한 핸드오버 과정의 다른 일례를 나타낸다.
도 3에서 S301 단계 내지 S304 과정은 도 2의 S201 단계 내지 S204 단계와 유사하므로 명세서의 간명함을 위하여 중복되는 설명은 생략하기로 한다.
단말로부터 RNG-REQ 메시지를 수신한 타겟 기지국은 레인징 요청 메시지에 포함된 MAC 버전 정보나 이전 서빙 레거시 기지국으로부터 획득한 정보를 통해 레인징 메시지를 전송한 단말이 개선 단말(AMS)임을 알고 MZone으로 영역변경을 수행하도록 할 수 있다. 다만, 타겟 기지국은 LZone과 MZone 사이의 부하 밸런싱(Load balancing) 등을 이유로 단말의 영역변경을 유보할 수 있다.
그에 따라 타겟 기지국은 ZS TLV가 포함되지 않은 레인징 응답(RNG-RSP) 메시지를 단말로 전송하고(S305), 단말은 타겟 기지국의 LZone에 망 재진입을 마치고 정상적인 통신을 수행할 수 있다(S306).
이후 타겟 기지국이 해당 단말에 MZone으로의 영역변경을 지시하기로 결정한 경우, ZS TLV를 포함하는 레인징 응답(RNG-RSP) 메시지를 비요청으로(unsolicited) LZone을 통하여 단말에 전송할 수 있다(S307).
그에 따라 단말은 ZS TLV에 포함된 정보를 이용하여 타겟 ABS의 MZone과 동기화를 수행하고(S308), 영역변경을 수행하기 위하여 레인징 요청(AAI_RNG-REQ) 메시지를 전송하기 위한 상향링크 자원을 요청(BR request for AAI_RNG-REQ)한다(미도시).
MZone으로부터 요청한 상향링크 자원이 할당되면, 단말은 MZone으로 레인징 요청(AAI_RNG-REQ) 메시지를 전송한다(S309). 이때, 레인징 요청 메시지의 레인징 목적 시지(Ranging Purpose Indication) 필드의 값은 LZone에서 MZone으로의 영역변경을 지시하는 값(예를 들어, 0b1010)으로 설정된다.
타겟 ABS는 단말이 전송한 레인징 요청 메시지에 대한 응답으로 레인징 응답(AAI_RNG-RSP) 메시지를 단말로 전송한다(S310).
이후 단말은 MZone으로의 영역변경을 마치고 MZone을 통하여 타겟 ABS와 정상적인 통신을 수행할 수 있다(S311).
도 2 및 도 3을 참조하여 상술한 바와 같은 과정을 통하여 개선 단말이 LZone에서 MZone으로 영역 변경을 수행할 때, 서비스의 연속성을 보장하기 위하여 서비스 플로우 식별자(service flow identifier)의 컨텍스트 맵핑(context mapping) 및 보안 연계 식별자(SAID: security association identifier)의 맵핑이 수행되어야 한다. 컨텍스트 및 보안연계의 맵핑은 도 3의 S306 단계와 같이 LZone과의 데이터 경로가 구축되어 서비스 플로우가 생성된 경우, 특히 중요하다. LZone에서의 서비스 플로우는 동적 서비스 추가/응답(DSA-REQ/RSP) 메시지의 교환을 통하여 수행될 수 있다.
여기서 보안연계(SA)란 기지국과 단말간의 보안 통신을 위하여 요구되는 정보(예를 들어, 유니캐스트 전송/제어 플로우의 키 매터리얼 제공)의 세트를 위미한다. 보안연계는 기지국과 그 클라이언트 단말에 공유되며, 보안연계 식별자를 통하여 식별된다. 보안연계는 일반적으로 유니캐스트 플로우에 개별적으로 적용된다. 보안연계가 유니캐스트 전송 플로우에 매핑되면 해당 유니캐스트 전송 플로우 내에서 교환되는 데이터 전체에 적용될 수 있다. 복수의 플로우에 동일한 보안연계가 맵핑될 수 있으며, 매체접속 제어 프로토콜 데이터 유닛(MAC PDU)이 암호화되었는지 여부는 MAC 헤더 정보를 통해 수신단에 알려질 수 있다. MAC PDU 구조는 도 4와 같다.
도 4는 IEEE 802.16m 시스템에서 사용되는 매체접속제어 프로토콜 데이터 유닛(MAC PDU)의 일반적인 형태를 나타낸다.
도 4를 참조하면, MAC PDU는 MAC 헤더(Header), 확장 헤더(Extended Header) 및 페이로드(Payload)를 포함할 수 있다. 이때, MAC 헤더는 항상 MAC PDU에 포함되며, 페이로드는 필요에 따라 선택적으로 포함될 수 있다. 다만, 확장 헤더는 페이로드없이는 해당 MAC PDU에 포함되지 않는다.
일반적으로 LZone의 서비스 플로우 식별자의 컨텍스트 맵핑은 최초 전송 연결 식별자(transport connection CID)에서부터 오름차순으로 MZone의 플로우 식별자(FID)로의 맵핑되로독 자동으로 수행될 수 있다. 그러나, 보안연계 식별자(SAID)의 경우 MZone과 LZone의 표준에 정의된 규격이 서로 다르기 때문에 자동으로 맵핑이 수행될 수 없다.
보다 구체적으로, LZone에서의 연결 식별자(CID)에 맵핑된 보안연계(SA)는 2종류로, 보안연계를 설정하지 않는 경우(Null SA)와 주 보안연계(Primary SA)로 구분될 수 있다. 보안연계가 설정되지 않는 경우(Null SA)의 보안연계 식별자는 0(SAID=0x00)으로 설정되고, 주 보안연계(Primary SA)가 설정되는 경우의 보안연계 식별자는 1(SAID=0x01)로 설정될 수 있다. 여기서, 주 보안연계는 암호문 블록 체이닝 메시지 인증 코드(CBC-MAC: Cipher Block Chaining Message Authentication Code)가 적용된 카운터(CCM) 개선 암호화 표준(AES) 방식(이하, "AES-CCM")이 적용된다.
AES-CCM은 기밀성(Confidentiality)을 위한 CBC-MAC 방식에 무결성(Integrity)을 위한 카운터를 결합한 형태의 암호화 모드로, 기밀성과 무결성 보호가 함께 이루어질 수 있다. AES-CCM이 적용된 MAC PDU에서는 페이로드 전단에 패킷 넘버(PN)가, 후단에는 무결성 체크 값(ICV: integrity check value)이 부착된 상태에서 그 전체에 카운터 방식의 암호화가 적용되는 형태로 구현될 수 있다.
이와 달리, MZone에서의 보안연계는 상술한 LZone에서의 2종류 외에 보안연계 식별자 2(SAID=0x02)가 추가적으로 사용된다. 보안연계 식별자 2는 카운터(CTR) 개선 암호화 표준(AES) 방식(이하, "AES-CTR")을 지시한다. AES-CTR은 AES-CCM에서 데이터 무결성을 위한 구성이 제외된 방식으로 기밀성만 보호될 수 있다.
보안연계 식별자 1은 유니캐스트 제어/전송 플로우(unicast control/transport flow)에 적용되고, 보안연계 식별자 2는 기지국과 단말이 보호되지 않은 전송 플로우(unprotected transport flow)를 생성하기로 결정한 경우에만 전송 플로우(unicast transport flow)에 적용될 수 있으며, 보안연계 식별자 0은 보호되지 않은 전송 플로우에 적용될 수 있다.
따라서, 상술한 바와 같은 MZone과 LZone의 보안연계 상의 차이에 의하여 영역 변경시 서비스 플로우 식별자별로 보안연계 식별자가 다시 맵핑될 필요가 있다.
LZone에서 MZone으로의 영역 변경시 보안연계 맵핑
본 발명의 일 실시예에서는 상술한 문제점을 해결하기 위하여 단말이 LZone에서 MZone으로 영역 변경을 수행할 경우, 기지국이 개선 레인징 응답(AAI-RNG-RSP) 메시지를 통하여 단말에 보안연계 맵핑에 대한 정보를 명시적으로 알려줄 것을 제안한다.
본 실시예가 구현되기 위한 LZone의 CID에 맵핑된 보안연계를 MZone의 보안연계에 맵핑시키기 위한 규칙의 일례로 아래 표 2와 같은 맵핑 규칙을 제안한다.
CIDs in LZone SA in MZone
Management connections Null SA (SAID = 0x00), if only security suites with "No data encryption, no data authentication"is supported
Primary SA (SAID = 0x01), otherwise
Unicast transport CID with SA using AES-CCM Primary SA (SAID = 0x01)
Unicast transport CID with Null SA Null SA (SAID = 0x00)
Broadcast or multicast transport CID Null SA (SAID = 0x00)
표 2를 참조하면, LZone에서 일반적인 관리 연결(Management connections)에 대한 CID 및 AES-CCM이 적용되는 보안연계에 맵핑된 유니캐스트 전송 CID의 경우 MZone에서 주 보안연계(Primary, SA SAID = 0x01)로 맵핑될 수 있다. 또한,
LZone에서 "데이터 암호화 및 데이터 인증 없음(No data encryption, no data authentication)" 형태의 보안이 적용되는 관리연결 CID, 보안연계 설정되지 않은(Null SA) 유니캐스트 CID 및 방송/멀티캐스트 전송 CID는 MZone에서도 보안연계가 설정되지 않는다(Null SA).
다만, 표 2에서는 SAID 0 및 1에 대해서만 정의하고 있으며, SAID 2에 대해서는 정의되지 않는다. SAID 2에 맵핑되는 서비스 플로우에 대한 정보는 단말에 레인징 응답 메시지를 통하여 전송된다. 맵핑이 수행된 결과정보는 레인징 응답 메시지에 아래 표 3과 같은 형태로 포함될 수 있다.
Name Value Usage
Neighbor station measurement report indicator Perform Neighbor station measurement report if set to '1' Identifies Neighbor station measurement report is required during current network entry
N_SF_update 4 Number of service flow that requires update
SAID update bitmap 16 Bitmap for indicating the specific service flows that are being mapped to SAID for AES-CTR.
표 3은 본 발명의 일 실시예에 따른 영역 변경 절차에서 보안연계 맵핑 정보가 레인징 응답 메시지(AAI-RNG-RSP)에 포함되는 형태의 일례를 나타낸다.
표 3을 참조하면, 레인징 응답 메시지에는 영역 변경 과정에서 갱신이 필요한 서비스 플로우의 숫자를 나타내는 필드(N_SF_update)와 AES-CTR 방식의 보안연계로 맵핑되는 서비스 플로우를 비트맵 형태로 나타내는 보안연계 식별자 갱신(SAID update bitmap) 필드를 포함할 수 있다. 즉, N_SF_update 필드가 지시하는 숫자 만큼의 서비스 플로우 각각에 대하여 순서대로 AES-CTR 방식의 보안연계로 맵핑되는지 여부가 SAID update bitmap 필드를 통하여 지시될 수 있다.
보안연계 맵핑 정보가 레인징 응답 메시지(AAI-RNG-RSP)에 포함되는 형태는 아래 표 4와 같이 구성될 수도 있다.
Field Size (bits) Value/Description Condition
... ... ... ...
SAID update bitmap 16 Bitmap for indicating the specific FID(s) that are being updated to SAID of AES-CTR Shall be included if specific FID(s) are to be remapped to SAID of AES-CTR in case of Zone Switch from LZone to MZone
For (i=0; i<N_SFIDs; i++) { N_SFIDs is Number of SFIDs supported in MZone when an AMS performs Zone Switching from LZone to MZone. Its maximal number is 24. Present if CID to FID mapping is done
through the AAI-RNG-RSP message during
Zone Switching operation.
If this field is not present, all FIDs for the transport connection should be reestablished through the AAI-DSA exchanges after completion of network reentry in MZone.
SFID 32 FID in MZone should be assigned per each DL/UL connections
}
표 4는 본 발명의 일 실시예에 따른 영역 변경 절차에서 보안연계 맵핑 정보가 레인징 응답 메시지(AAI-RNG-RSP)에 포함되는 형태의 다른 일례를 나타낸다.
표 4를 참조하면, AES-CTR 방식의 보안연계로 맵핑되는 서비스 플로우를 비트맵 형태로 나타내는 보안연계 식별자 갱신(SAID update bitmap) 필드와 영역 변경 과정에서 CID의 맵핑이 완료됨에 따라 할당된 플로우 식별자(FID)를 지시하는 서비스 플로우 식별자 필드(SFID)가 포함될 수 있다. 만일, SFID 필드가 포함되지 않는 경우, 전송 연결을 위한 플로우 식별자는 동적 서비스 추가(AAI-DSA-REQ) 메시지를 통해 새로이 설정되어야 한다.
상기 표 3 및 표 4는 레인징 응답 메시지에 포함되는 정보의 일부를 나타내는 것으로, 보다 많은 정보가 상황에 따라 포함될 수 있다. 또한, 개선 레인징 응답 메시지는 도 2의 S208 또는 도 3의 S310 단계에 대응될 수 있다.
상술한 표 2의 규칙에 따른 맵핑 결과는 표 3 또는 표 4와 같은 형태로 레인징 응답 메시지에 포함되어 단말에 전송될 수 있다. 이후 단말은 기지국과 MAC PDU와 같은 데이터를 교환함에 있어서 맵핑 결과에 따라 플로우 별로 보안연계를 적용하여, LZone의 서비스가 MZone에서도 적절한 보안과 함께 제공되도록 할 수 있다.
한편, 상술한 실시예에서 SAID 0 및 1에 대해서는 미리 정해진 규칙에 따라 맵핑이 수행되고 SAID 2에 대한 맵핑 결과를 레인징 응답 메시지를 통해 단말에 명시적으로 기지국이 알려주는 것으로 기술되었으나, SAID 0 내지 2 에 대한 맵핑 결과를 모두 단말에 명시적으로 알려주도록 구성될 수도 있다.
MZone에서 LZone으로의 영역 변경시 보안연계 맵핑
MZone에서 LZone으로의 영역변경은 로드 밸런스(Load balance) 목적 등으로 기지국의 결정에 따라 수행될 수 있다. 기지국이 단말을 MZone에서 LZone으로 영역변경시키고자 하는 경우, 기지국은 트리거를 위해 LZone으로의 영역변경을 지시하는 필드가 설정된 핸드오버 명령 메시지를 비요청(Unsolicited AAI-HO-CMD)으로 단말에 전송할 수 있다. 핸드오버 명령 메시지에는 LZone에서 사용될 연결식별자(CID), 보안 파라미터(security parameters), 능력(capability) 정보 등이 포함될 수 있다.
이러한 경우에도, MZone과 LZone의 보안연계 상의 차이에 의하여 영역 변경시 서비스 플로우 식별자별로 보안연계 식별자가 다시 맵핑될 필요가 있다. 본 실시예에서는 이를 위하여 보안연계의 맵핑이 미리 정해진 규칙에 따라 암시적(implicit)으로 수행되도록 할 것을 제안한다.
본 실시예가 구현되기 위한 MZone의 FID에 맵핑된 보안연계를 LZone의 보안연계에 맵핑시키기 위한 규칙의 일례로 아래 표 5와 같은 맵핑 규칙을 제안한다.
FIDs in MZone SA in LZone
Transport FID associated with Primary SA (SAID = 0x01) Primary SA using AES-CCM
FID associated with SAID = 0x02 Primary SA using AES-CCM
FID associated with Null SA (SAID = 0x00) Null SA using "No data encryption; no data authentication"
Broadcast or multicast transport FID Null SA using "No data encryption; no data authentication"
표 5를 참조하면, MZone에서 SAID가 1인 전송 플로우 식별자 및 SAID가 2인 플로우 식별자는 LZone에서 주 보안연계(Primary SA using AES-CCM)로 맵핑된다. 또한, MZone에서 보안연계가 설정되지 않은 플로우 식별자 및 방송/멀티캐스트 전송 플로우 식별자는 LZone에서도 보안연계가 설정되지 않는다(Null SA).
상술한 표 5의 규칙에 따른 맵핑 결과는 영역 변경시 단말과 기지국 모두에 암시적으로 적용될 수 있다. 이후 단말은 기지국과 MAC PDU와 같은 데이터를 교환함에 있어서 맵핑 결과에 따라 플로우 별로 보안연계를 적용하여, MZone의 서비스가 LZone에서도 적절한 보안과 함께 제공되도록 할 수 있다.
물론, 상술한 규칙에 따른 맵핑 결과는 LZone에서 단말로 전송되는 레인징 응답(RNG-RSP) 메시지 또는 MZone에서 영역 변경을 트리거하기 위한 핸드오버 명령(AAI-HO-CMD) 메시지에 표 3 또는 표 4와 유사한 형태로 포함되어 명시적으로 전달될 수도 있다. 이때, AES-CTR 방식을 지시하는 SAID에 맵핑된 각 플로우 식별자는 표 3 또는 표 4의 비트맵에서 토글되는 형태로 지시될 수도 있다.
단말 및 기지국 구조
이하, 본 발명의 다른 실시예로서, 상술한 본 발명의 실시예들이 수행될 수 있는 단말 및 기지국(FBS, MBS)을 설명한다.
단말은 상향링크에서는 송신기로 동작하고, 하향링크에서는 수신기로 동작할 수 있다. 또한, 기지국은 상향링크에서는 수신기로 동작하고, 하향링크에서는 송신기로 동작할 수 있다. 즉, 단말 및 기지국은 정보 또는 데이터의 전송을 위해 송신기 및 수신기를 포함할 수 있다.
송신기 및 수신기는 본 발명의 실시예들이 수행되기 위한 프로세서, 모듈, 부분 및/또는 수단 등을 포함할 수 있다. 특히, 송신기 및 수신기는 메시지를 암호화하기 위한 모듈(수단), 암호화된 메시지를 해석하기 위한 모듈, 메시지를 송수신하기 위한 안테나 등을 포함할 수 있다. 이러한 송신단과 수신단의 일례를 도 5를 참조하여 설명한다.
도 5는 본 발명의 다른 실시예로서, 송신단 및 수신단 구조의 일례를 나타내는 블록도이다.
도 5를 참조하면, 좌측은 송신단의 구조를 나타내고, 우측은 수신단의 구조를 나타낸다. 송신단과 수신단 각각은 안테나(5, 10), 프로세서(20, 30), 전송모듈(Tx module(40, 50)), 수신모듈(Rx module(60, 70)) 및 메모리(80, 90)를 포함할 수 있다. 각 구성 요소는 서로 대응되는 기능을 수행할 수 있다. 이하 각 구성요소를 보다 상세히 설명한다.
안테나(5, 10)는 전송모듈(40, 50)에서 생성된 신호를 외부로 전송하거나, 외부로부터 무선 신호를 수신하여 수신모듈(60, 70)로 전달하는 기능을 수행한다. 다중 안테나(MIMO) 기능이 지원되는 경우에는 2개 이상이 구비될 수 있다.
안테나, 전송모듈 및 수신모듈은 함께 무선통신(RF) 모듈을 구성할 수 있다.
프로세서(20, 30)는 통상적으로 이동 단말기 전체의 전반적인 동작을 제어한다. 예를 들어, 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 서비스 특성 및 전파 환경에 따른 MAC(Medium Access Control) 프레임 가변 제어 기능, 핸드오버(Hand Over) 기능, 인증 및 암호화 기능 등이 수행될 수 있다. 보다 구체적으로, 프로세서(20, 30)는 도 2 및 도 3에 나타난 영역변경을 통한 핸드오버를 수행하기 위한 전반적인 제어를 수행할 수 있다.
특히, 이동 단말기(AMS)의 프로세서는 LZone에서 MZone으로의 영역 변경을 수행할 때 기 설정된 규칙에 따른 맵핑 결과를 기지국으로부터 전송되는 레인징 응답(AAI-RNG-RSP) 메시지를 통해 획득할 수 있다. 이후 단말의 프로세서는 기지국과 MAC PDU와 같은 데이터를 교환함에 있어서 맵핑 결과에 따라 플로우 별로 보안연계를 적용하여, LZone의 서비스가 MZone에서도 적절한 보안과 함께 제공되도록 할 수 있다.
이 외에도 단말의 프로세서는 상술한 실시예들에 개시된 동작 과정의 전반적인 제어 동작을 수행할 수 있다.
전송 모듈(40, 50)은 프로세서(20, 30)로부터 스케쥴링되어 외부로 전송될 데이터에 대하여 소정의 부호화(coding) 및 변조(modulation)를 수행한 후 안테나(10)에 전달할 수 있다.
수신 모듈(60, 70)은 외부에서 안테나(5, 10)를 통하여 수신된 무선 신호에 대한 복호(decoding) 및 복조(demodulation)을 수행하여 원본 데이터의 형태로 복원하여 프로세서(20, 30)로 전달할 수 있다.
메모리(80, 90)는 프로세서(20, 30)의 처리 및 제어를 위한 프로그램이 저장될 수도 있고, 입/출력되는 데이터들의 임시 저장을 위한 기능을 수행할 수도 있다. 또한, 메모리(80, 90)는 플래시 메모리 타입(flash memory type), 하드디스크 타입(hard disk type), 멀티미디어 카드 마이크로 타입(multimedia card micro type), 카드 타입의 메모리(예를 들어 SD 또는 XD 메모리 등), 램(Random Access Memory, RAM), SRAM(Static Random Access Memory), 롬(Read-Only Memory, ROM), EEPROM(Electrically Erasable Programmable Read-Only Memory), PROM(Programmable Read-Only Memory), 자기 메모리, 자기 디스크, 광디스크 중 적어도 하나의 타입의 저장매체를 포함할 수 있다.
한편, 기지국은 상술한 본 발명의 실시예들을 수행하기 위한 콘트롤러 기능, 직교주파수분할다중접속(OFDMA: Orthogonal Frequency Division Multiple Access) 패킷 스케줄링, 시분할듀플렉스(TDD: Time Division Duplex) 패킷 스케줄링 및 채널 다중화 기능, 서비스 특성 및 전파 환경에 따른 MAC 프레임 가변 제어 기능, 고속 트래픽 실시간 제어 기능, 핸드오버(Handover) 기능, 인증 및 암호화 기능, 데이터 전송을 위한 패킷 변복조 기능, 고속 패킷 채널 코딩 기능 및 실시간 모뎀 제어 기능 등이 상술한 모듈 중 적어도 하나를 통하여 수행하거나, 이러한 기능을 수행하기 위한 별도의 수단, 모듈 또는 부분 등을 더 포함할 수 있다.
본 발명은 본 발명의 정신 및 필수적 특징을 벗어나지 않는 범위에서 다른 특정한 형태로 구체화될 수 있다. 따라서, 상기의 상세한 설명은 모든 면에서 제한적으로 해석되어서는 아니되고 예시적인 것으로 고려되어야 한다. 본 발명의 범위는 첨부된 청구항의 합리적 해석에 의해 결정되어야 하고, 본 발명의 등가적 범위 내에서의 모든 변경은 본 발명의 범위에 포함된다. 또한, 특허청구범위에서 명시적인 인용 관계가 있지 않은 청구항들을 결합하여 실시예를 구성하거나 출원 후의 보정에 의해 새로운 청구항으로 포함할 수 있다.

Claims (15)

  1. 광대역 무선 접속 시스템에서 단말이 영역변경을 수행하는 방법에 있어서,
    기지국의 레거시 모드를 지원하는 제 1 영역에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 수행하는 단계를 포함하되,
    상기 영역 변경을 수행하는 단계는,
    적어도 하나의 제2 영역 SA(Security Association)에 맵핑된 적어도 하나의 제2 영역 서비스 플로우를 지시하는 SA 정보를 포함하는 제 2 메시지를 상기 제 2 영역으로부터 수신하는 단계를 포함하고,
    상기 적어도 하나의 제2 영역 SA는 다수의 제2 영역 SA들 중 상기 제2 영역 서비스 플로우에 대응하는 제1 영역 연결 식별자의 타입에 기초하여 선택되고, 상기 제1 영역 연결 식별자는 상기 영역 변경 수행 이전에 상기 제1 영역에서 사용되는 것인, 영역 변경 수행방법.
  2. 제 1 항에 있어서,
    다수의 제1 영역 SA들은 널(null) SA로 설정되는 SAID 0 및 기밀성(confidentiality)과 무결성(integrity) 보호를 위한 SAID 1 중 어느 하나를 포함하고,
    상기 다수의 제2 영역 SA들은 상기 SAID 0, 상기 SAID 1 및 무결성 보호를 위한 SAID 2 중 어느 하나를 포함하는, 영역 변경 수행방법.
  3. 제 1 항에 있어서,
    상기 SA 정보는, 상기 제2 영역 SA의 식별자에 맵핑된 상기 제2 영역 서비스 플로우의 식별자를 지시하는 비트맵을 포함하는, 영역 변경 수행방법.
  4. 제 1 항에 있어서,
    상기 선택된 적어도 하나의 제2 영역 SA를 SA 맵핑 규칙에 따라서 상기 제1 영역 연결 식별자에 맵핑하는 단계를 더 포함하고,
    상기 제1 영역 연결 식별자의 타입은, 관리(management) 연결, 브로드 캐스트 연결, 멀티캐스트 연결 또는 유니캐스트 연결 중 어느 하나인, 영역 변경 수행방법.
  5. 제 1 항에 있어서,
    상기 영역 변경에 필요한 영역 변경 정보를 포함하는 제1 메시지를 상기 제1 영역으로부터 수신하는 단계를 더 포함하고,
    상기 제 1 영역은 엘존(LZone)이고, 상기 제 2 영역은 엠존(MZone)이며,
    상기 제 1 메시지는 상기 엘존으로부터 비요청으로 전송되는 레인징 응답(unsolicited RNG-RSP) 메시지이고,
    상기 제 2 메시지는 상기 엠존으로부터 전송되는 레인징 응답(AAI-RNG-RSP) 메시지인, 영역 변경 수행방법.
  6. 광대역 무선 접속 시스템에서 제1 영역을 통해서 레거시 모드를 지원하는 기지국이 단말의 영역변경을 지원하는 방법에 있어서,
    상기 기지국에서 개선 모드를 지원하는 제 2 영역을 통해서 SA(Security Association) 정보를 포함하는 제2 메시지를 상기 단말로 전송하는 단계를 포함하고,
    상기 SA 정보는, 적어도 하나의 제2 영역 SA(Security Association)에 맵핑된 적어도 하나의 제2 영역 서비스 플로우를 지시하고,
    상기 적어도 하나의 제2 영역 SA는 다수의 제2 영역 SA들 중 상기 제2 영역 서비스 플로우에 대응하는 제1 영역 연결 식별자의 타입에 기초하여 선택되고, 상기 제1 영역 연결 식별자는 상기 단말의 영역 변경 수행 이전에 상기 제1 영역에서 사용되는 것인, 영역 변경 지원방법.
  7. 제 6 항에 있어서,
    다수의 제1 영역 SA들은 널(null) SA로 설정되는 SAID 0 및 기밀성(confidentiality)과 무결성(integrity) 보호를 위한 SAID 1 중 어느 하나를 포함하고,
    상기 다수의 제2 영역 SA들은 상기 SAID 0, 상기 SAID 1 및 무결성 보호를 위한 SAID 2 중 어느 하나를 포함하는, 영역 변경 지원방법.
  8. 제 6 항에 있어서,
    상기 SA 정보는, 상기 제2 영역 SA의 식별자에 맵핑된 상기 제2 영역 서비스 플로우의 식별자를 지시하는 비트맵을 포함하는, 영역 변경 지원방법.
  9. 제 6 항에 있어서,
    상기 선택된 적어도 하나의 제2 영역 SA를 SA 맵핑 규칙에 따라서 상기 제1 영역 연결 식별자에 맵핑하는 단계를 더 포함하고,
    상기 제1 영역 연결 식별자의 타입은, 관리(management) 연결, 브로드 캐스트 연결, 멀티캐스트 연결 또는 유니캐스트 연결 중 어느 하나인, 영역 변경 지원방법.
  10. 제 6 항에 있어서,
    상기 단말의 영역 변경에 필요한 영역 변경 정보를 포함하는 제1 메시지를 상기 제1 영역을 통해서 전송하는 단계를 더 포함하고,
    상기 제 1 영역은 엘존(LZone)이고, 상기 제 2 영역은 엠존(MZone)이며,
    상기 제 1 메시지는 상기 엘존으로부터 비요청으로 전송되는 레인징 응답(unsolicited RNG-RSP) 메시지이고,
    상기 제 2 메시지는 상기 엠존으로부터 전송되는 레인징 응답(AAI-RNG-RSP) 메시지인, 영역 변경 지원방법.
  11. 광대역 무선 접속 시스템에서 영역변경을 수행하는 단말 장치에 있어서,
    기지국의 레거시 모드를 지원하는 제 1 영역에서 개선 모드를 지원하는 제 2 영역으로의 영역 변경을 수행하는 프로세서; 및
    상기 프로세서의 제어에 따라 외부와 무선 신호를 송수신하기 위한 무선통신(RF) 모듈을 포함하되,
    상기 프로세서는, 상기 무선통신 모듈을 제어함으로써, 적어도 하나의 제2 영역 SA(Security Association)에 맵핑된 적어도 하나의 제2 영역 서비스 플로우를 지시하는 SA 정보를 포함하는 제 2 메시지를 상기 제 2 영역으로부터 수신하고,
    상기 적어도 하나의 제2 영역 SA는 다수의 제2 영역 SA들 중 상기 제2 영역 서비스 플로우에 대응하는 제1 영역 연결 식별자의 타입에 기초하여 선택되고, 상기 제1 영역 연결 식별자는 상기 영역 변경 수행 이전에 상기 제1 영역에서 사용되는 것인, 단말 장치.
  12. 제 11 항에 있어서,
    다수의 제1 영역 SA들은 널(null) SA로 설정되는 SAID 0 및 기밀성(confidentiality)과 무결성(integrity) 보호를 위한 SAID 1 중 어느 하나를 포함하고,
    상기 다수의 제2 영역 SA들은 상기 SAID 0, 상기 SAID 1 및 무결성 보호를 위한 SAID 2 중 어느 하나를 포함하는, 단말 장치.
  13. 제 11 항에 있어서,
    상기 SA 정보는, 상기 제2 영역 SA의 식별자에 맵핑된 상기 제2 영역 서비스 플로우의 식별자를 지시하는 비트맵을 포함하는, 단말 장치.
  14. 제 11 항에 있어서,
    상기 프로세서는, 상기 선택된 적어도 하나의 제2 영역 SA를 SA 맵핑 규칙에 따라서 상기 제1 영역 연결 식별자에 맵핑하고,
    상기 제1 영역 연결 식별자의 타입은, 관리(management) 연결, 브로드 캐스트 연결, 멀티캐스트 연결 또는 유니캐스트 연결 중 어느 하나인, 단말 장치.
  15. 제 11 항에 있어서,
    상기 프로세서는, 상기 무선통신 모듈을 제어함으로써, 상기 영역 변경에 필요한 영역 변경 정보를 포함하는 제1 메시지를 상기 제1 영역으로부터 수신하고,
    상기 제 1 영역은 엘존(LZone)이고, 상기 제 2 영역은 엠존(MZone)이며,
    상기 제 1 메시지는 상기 엘존으로부터 비요청으로 전송되는 레인징 응답(unsolicited RNG-RSP) 메시지이고,
    상기 제 2 메시지는 상기 엠존으로부터 전송되는 레인징 응답(AAI-RNG-RSP) 메시지인, 단말 장치.
KR1020110022321A 2010-03-12 2011-03-14 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치 Active KR101789623B1 (ko)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2012558074A JP5758925B2 (ja) 2010-03-12 2011-03-14 広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置
US13/634,211 US8948130B2 (en) 2010-03-12 2011-03-14 Zone switching method in a broadband wireless access system having regard to security association and device for same
EP11753662.3A EP2547147A4 (en) 2010-03-12 2011-03-14 ZONE SWITCHING METHOD IN A WIDEBAND WIRELESS ACCESS SYSTEM CONSIDERING A SECURITY ASSOCIATION, AND CORRESPONDING DEVICE
PCT/KR2011/001766 WO2011112058A2 (ko) 2010-03-12 2011-03-14 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US31363710P 2010-03-12 2010-03-12
US61/313,637 2010-03-12

Publications (2)

Publication Number Publication Date
KR20110103364A KR20110103364A (ko) 2011-09-20
KR101789623B1 true KR101789623B1 (ko) 2017-10-25

Family

ID=44954608

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020110022321A Active KR101789623B1 (ko) 2010-03-12 2011-03-14 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치

Country Status (1)

Country Link
KR (1) KR101789623B1 (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587680B1 (en) 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587680B1 (en) 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover

Also Published As

Publication number Publication date
KR20110103364A (ko) 2011-09-20

Similar Documents

Publication Publication Date Title
KR101595025B1 (ko) 광대역 무선접속 시스템에서의 영역 변경 방법
US9042341B2 (en) Method of zone switch in a broadband wireless access system
US9125125B2 (en) Method for performing handover in broadband wireless access system
KR101759940B1 (ko) 광대역 무선 접속 시스템에서의 상향링크 전력 제어 방법
US8538025B2 (en) Security performance negotiation method and a TEK management method
KR20110040635A (ko) 광대역 무선 접속 시스템에서 핸드오버 수행방법
US8934907B2 (en) Method in which a mobile station receives information on a peripheral legacy base station in a legacy support mode
US8873509B2 (en) Efficient handover method in broadband wireless access system
KR101706955B1 (ko) 광대역 무선 접속 시스템에서 효율적인 영역 변경 방법 및 그를 위한 장치
KR101370926B1 (ko) 광대역 무선접속 시스템에서의 영역변경을 통한 핸드오버 수행 방법
JP5758925B2 (ja) 広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置
KR101789623B1 (ko) 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
KR20100113962A (ko) 비제어 핸드오버 수행방법
KR20100081904A (ko) 레거시 시스템을 지원하기 위한 핸드오버 수행방법
KR20110046228A (ko) 광대역 무선접속 시스템에서의 보안 지원을 고려한 영역 변경 방법 및 그를 위한 장치

Legal Events

Date Code Title Description
PA0109 Patent application

Patent event code: PA01091R01D

Comment text: Patent Application

Patent event date: 20110314

PG1501 Laying open of application
PA0201 Request for examination

Patent event code: PA02012R01D

Patent event date: 20160314

Comment text: Request for Examination of Application

Patent event code: PA02011R01I

Patent event date: 20110314

Comment text: Patent Application

E701 Decision to grant or registration of patent right
PE0701 Decision of registration

Patent event code: PE07011S01D

Comment text: Decision to Grant Registration

Patent event date: 20170725

GRNT Written decision to grant
PR0701 Registration of establishment

Comment text: Registration of Establishment

Patent event date: 20171018

Patent event code: PR07011E01D

PR1002 Payment of registration fee

Payment date: 20171019

End annual number: 3

Start annual number: 1

PG1601 Publication of registration