JP5758925B2 - 広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置 - Google Patents

広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置 Download PDF

Info

Publication number
JP5758925B2
JP5758925B2 JP2012558074A JP2012558074A JP5758925B2 JP 5758925 B2 JP5758925 B2 JP 5758925B2 JP 2012558074 A JP2012558074 A JP 2012558074A JP 2012558074 A JP2012558074 A JP 2012558074A JP 5758925 B2 JP5758925 B2 JP 5758925B2
Authority
JP
Japan
Prior art keywords
region
message
area
service flow
security association
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012558074A
Other languages
English (en)
Other versions
JP2013523004A (ja
Inventor
イン ウク ジュン,
イン ウク ジュン,
キ ソン リュ,
キ ソン リュ,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
LG Electronics Inc
Original Assignee
LG Electronics Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by LG Electronics Inc filed Critical LG Electronics Inc
Priority claimed from KR1020110022321A external-priority patent/KR101789623B1/ko
Publication of JP2013523004A publication Critical patent/JP2013523004A/ja
Application granted granted Critical
Publication of JP5758925B2 publication Critical patent/JP5758925B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0033Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information
    • H04W36/0038Control or signalling for completing the hand-off for data sessions of end-to-end connection with transfer of context information of security context information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、無線接続システムに関し、より詳細には、領域変更を通したハンドオーバー遂行時における保安サポートのための方法及びそれを行える装置に関する。
ハンドオーバー(Handover、HO)は、端末が一つの基地局の無線インターフェースから他の基地局の無線インターフェースに移動することを意味する。以下では、一般的なIEEE 802.16システムでのハンドオーバー手順を説明する。
IEEE 802.16網で、サービング基地局(SBS:Serving Base Station)は、移動端末(MS:Mobile Station、以下、「端末」という。)に基本的なネットワーク構成に対する情報(トポロジー)を知らせるために隣接基地局情報を近隣公示(MOB_NBR―ADV)メッセージを介してブロードキャストすることができる。
MOB_NBR―ADVメッセージは、サービング基地局と各隣接基地局に対するシステム情報、例えば、プリアンブルインデックス、周波数、ハンドオーバー最適化(HO optimization)可能程度、及びDCD(Downlink Channel Descriptor)/UCD(Uplink Channel Descriptor)情報などを含んでいる。
DCD/UCD情報は、端末でダウンリンクとアップリンクを通した情報交信を行うために端末が知るべき情報を含んでいる。例えば、ハンドオーバートリガー(HO trigger)情報、基地局のMACバージョン(Medium Access Control version)及びMIH能力(Media Independent Handover capability)などの情報がある。
一般的なMOB_NBR―ADVメッセージは、IEEE 802.16e類型の各隣接基地局に対する情報のみを含んでいる。それによって、IEEE 802.16e以外の類型を有する各隣接基地局情報は、SII―ADV(Service Identity Information ADVertisement)メッセージを介して各端末にブロードキャストすることができる。したがって、端末は、サービング基地局にSII―ADVメッセージを伝送するように要請することによって異機種網基地局に対する情報を獲得することができる。
上述した方法を通して隣接基地局の情報を獲得した端末がIEEE 802.16網でハンドオーバーを行う手順を、図1を参照してより詳細に説明する。
図1は、一般的なIEEE 802.16システムで行えるハンドオーバー手順の一例を示している。
図1を参照すると、まず、端末(MS)は、サービング基地局(SBS)に接続されてデータ交換を行うことができる(S101)。
サービング基地局は、周期的に自身に位置する隣接基地局に対する情報をMOB_NBR―ADVメッセージを介して端末にブロードキャストすることができる(S102)。
端末は、サービング基地局と交信をする間、ハンドオーバートリガー(HO trigger)条件を用いて各候補基地局(candidate HO BS)に対するスキャンを開始することができる。端末は、ハンドオーバー条件、例えば、所定の履歴マージン(Hysteresis margin)値を超えた場合、ハンドオーバー要請(MOB_MSHO―REQ)メッセージを伝送することによってサービング基地局にハンドオーバー手順遂行を要請することができる(S103)。
サービング基地局は、MOB_MSHO―REQメッセージに含まれている各候補基地局(candidate HO BS)にHO―REQメッセージを介して端末のハンドオーバー要請を知らせることができる(S104)。
各候補基地局(Candidate HO BS)は、ハンドオーバーを要請した端末のための事前措置をとり、ハンドオーバーと関連した各情報をHO―RSPメッセージを介してサービング基地局に伝達することができる(S105)。
サービング基地局は、各候補基地局からHO―RSPメッセージを介して獲得したハンドオーバーと関連した情報をハンドオーバー応答(MOB_BSHO―RSP)メッセージを介して端末に伝達することができる。ここで、MOB_BSHO―RSPメッセージは、ハンドオーバーのための動作時間(Action Time)、ハンドオーバー識別子(HO―ID)及び専用ハンドオーバーCDMAレンジングコード(Dedicated HO CDMA ranging code)などのハンドオーバーを行うための情報を含むことができる(S106)。
端末は、サービング基地局から受信したMOB_BSHO―RSPメッセージに含まれた情報に基づいて、各候補基地局のうち一つのターゲット基地局を決定することができる。それによって、端末は、決定されたターゲット基地局にCDMAコードを伝送することによってレンジングを試みることができる(S107)。
CDMAコードを受信したターゲット基地局は、端末にレンジング応答(RNG―RSP)メッセージを介してレンジングの成功可否及び各物理補正値を伝送することができる(S108)。
次に、端末はターゲット基地局に認証のためのレンジング要請(RNG―REQ)メッセージを伝送することができる(S109)。
端末のレンジング要請メッセージを受信したターゲット基地局は、端末にCID(Connection IDentifier)のような該当の基地局で使用可能なシステム情報などをレンジング応答メッセージを介して提供することができる(S110)。
ターゲット基地局が端末の認証を成功的に終了し、アップデート情報を全て送った場合、端末のサービング基地局にハンドオーバー完了メッセージ(HO―CMPT)を介してハンドオーバーの成功可否を知らせることができる(S111)。
以後、端末は、ハンドオーバーを行ったターゲット基地局と情報交換を行うことができる(S112)。
上述したハンドオーバー過程は、IEEE 802.16e規格(WirelessMAN―OFDMA R1 Reference System)に従う端末と基地局との間で行われると仮定している。以下、本明細書では、便宜上、IEEE 802.16e規格を含む一般的技術が適用されるシステムを「レガシーシステム(legacy system)」と称する。また、レガシー技術が適用される端末を「WirelessMAN−OFDMA R1 Reference MS又はYMS(Yardstick MS)」、又は「レガシー端末」と称し、レガシー技術が適用される基地局を「レガシー基地局」、「R1 BS」、「WirelessMAN―OFDMA R1 Reference BS」又は「YBS(Yardstick BS)」と称する。併せて、一般的な技術が適用される端末又は基地局の動作モードを「レガシーモード」と称する。
また、IEEE 802.16m規格(WirelessMAN―OFDMA Advanced system)を含む、一般的技術より進歩した技術が適用される端末を「AMS(Advanced MS)」又は「改善端末」と称し、進歩した技術が適用される基地局を「ABS(Advanced BS)」又は「改善基地局」と称する。併せて、進歩した技術が適用される端末又は基地局の動作モードを「改善モード」と称する。
AMSがYBSに接続されてサービスを受けており、YBSの近隣にはAMSとYMSを全てサポートするABS(WirelessMAN―OFDMA R1 Reference System/WirelessMAN―OFDMA Advanced co―existing System)が存在する場合を仮定する。
YBSは、レガシーシステムに適用される物理チャンネルフレーム構造を有するレガシー領域(LZone:Legacy Zone)のみを有しており、ABSは、AMSのみをサポートする場合(WirelssMAN―OFDMA advanced system only)、改善システムに適用される物理チャンネルフレーム構造を有する改善端末サポート領域(MZone:16M Zone)のみを有すると仮定する。また、AMS及びYMSを全てサポートするABS(WirelessMAN―OFDMA Reference System/WirelessMAN―OFDMA Advanced co―existing System:legacy supportive)は、レガシー領域と改善端末サポート領域を全て有し、アップリンク及びダウンリンクのそれぞれで時間単位、例えば、フレーム又はサブフレーム単位で区分(TDD:Time Division Duplex)されていると仮定する。
併せて、AMSは、ABS及びYBSの両方からサービスを受けられると仮定する。すなわち、AMSは、改善端末サポート領域及びレガシー領域のうちいずれか一つを通してサービスを受けることができ、レガシーシステムで定義されたハンドオーバー遂行過程と改善システムで定義されたハンドオーバー遂行過程を全て行えると仮定する。
通常、AMSは、サービングYBSでAMS及びYMSを全てサポートするABSにハンドオーバーを行うために、まず、ABSのレガシー領域に進入した後、レガシー領域で継続してサービスを受けたり、改善端末サポート領域への領域変更(Zone switching)を行うことができる。また、AMSは、ABSのレガシー領域に進入することなく、直ぐ改善端末サポート領域への領域変更を行う方法でハンドオーバーを行うこともできる。
ここで、領域変更(zone switch)をより詳細に説明すると、一つのキャリア内に時分割二重化(TDD)で区分されるLZoneとMZoneが存在することにより、LZoneで動作していたAMSをMZoneの資源領域で動作させる手順である。すなわち、IEEE 802.16e MAC動作からIEEE 802.16m MAC動作を行うことを意味する。これは、逆にAMSがMZoneからLZoneに移動することも含む。
ところが、領域変更が行われるとき、サービスの連続性を保障するためにサービスフロー識別子(service flow identifier)のコンテキストマッピング(context mapping)及び保安連係識別子(SAID:security association identifier)のマッピングが行われなければならない。一般的なIEEE 802.16e/mシステムにおいて、サービスフロー識別子のコンテキストマッピングは、最初の伝送連結識別子(transport connection CID)から昇順にフロー識別子(FID)にマッピングされるように自動的に行えるが、連結識別子(CID)にマッピングされた保安連係識別子(SAID)の場合、MZoneとLZoneの標準に定義された規格が互いに異なるので、自動的にマッピングが行われない。
したがって、領域変更の遂行時、基地局が端末にサービスフロー識別子別の保安連係識別子のマッピング状態を知らせる方法と、保安連係識別子のマッピング規則が定義される必要がある。
本発明は、前記のような一般的な技術の問題を解決するためになされたもので、本発明の目的は、端末の領域変更時、変更された領域で各サービスフローに適用される保安連係を決定する方法を提供することにある。
本発明で達成しようとする技術的課題は、以上言及した技術的課題に制限されず、言及していない他の技術的課題は、下記の記載から本発明の属する技術分野で通常の知識を有する者に明確に理解されるだろう。
前記技術的課題を達成するために、本発明の一実施例に係る広帯域無線接続システムで端末が領域変更を行う方法は、基地局のレガシーモードをサポートする第1の領域で少なくとも一つのサービスフローを生成すること;前記基地局で改善モードをサポートする第2の領域への領域変更を指示する第1のメッセージを前記第1の領域から受信すること;及び前記領域変更を行うこと;を含み、前記領域変更を行うことは、前記第2の領域で前記少なくとも一つのサービスフローに適用される保安連係を指示する保安連係(Security Association)情報を含む第2のメッセージを前記第2の領域から受信することを含むことができる。
このとき、前記少なくとも一つのサービスフローのそれぞれに対して、前記レガシーモードでは保安連係を設定しない第0の保安連係(SAID 0)方式及び機密性と無欠性を保護する第1の保安連係(SAID 1)方式のうちいずれか一つが適用され、前記改善モードでは前記第0の保安連係方式、前記第1の保安連係方式及び機密性を保護する第2の保安連係(SAID 2)方式のうちいずれか一つが適用されることが望ましい。
また、前記保安連係情報は、前記第2の保安連係方式が前記少なくとも一つのサービスフローのうちどのサービスフローに適用されるかを指示するビットマップを含むことができる。
また、前記保安連係情報及び予め設定された保安連係マッピング規則に従って前記少なくとも一つのサービスフローに対する保安連係を適用し、前記第2の領域とデータ交換を行うことをさらに含み、前記予め設定された保安連係マッピング規則は、前記少なくとも一つのサービスフローのそれぞれの前記第1の領域での保安連係可否、管理連結可否、ユニキャスト連結可否のうち少なくとも一つを考慮して、前記第2の領域での前記第0の保安連係方式又は前記第1の保安連係方式へのマッピング可否が決定されるものであり得る。
前記技術的課題を達成するために、本発明の一実施例に係る広帯域無線接続システムでレガシーモードをサポートする改善基地局が端末の領域変更をサポートする方法は、前記レガシーモードをサポートする第1の領域で前記端末に対して少なくとも一つのサービスフローを生成すること;前記基地局で改善モードをサポートする第2の領域への領域変更を指示する第1のメッセージを前記第1の領域を通して前記端末に伝送すること;前記少なくとも一つのサービスフローに対して、前記第2の領域での保安連係に対するマッピングを行うこと;及び前記マッピング結果の前記第2の領域で前記少なくとも一つのサービスフローに適用される保安連係を指示する保安連係(Security Association)情報を含む第2のメッセージを前記第2の領域を通して前記端末に伝送すること;を含むことができる。
このとき、前記少なくとも一つのサービスフローのそれぞれに対して、前記レガシーモードでは保安連係を設定しない第0の保安連係(SAID 0)方式及び機密性と無欠性を保護する第1の保安連係(SAID 1)方式のうちいずれか一つが適用され、前記改善モードでは前記第0の保安連係方式、前記第1の保安連係方式及び機密性を保護する第2の保安連係(SAID 2)方式のうちどれ一つが適用され得る。
また、前記保安連係情報は、前記第2の保安連係方式が前記少なくとも一つのサービスフローのうちどのサービスフローに適用されるかを指示するビットマップを含むことができる。
併せて、前記マッピングを行うことは、前記少なくとも一つのサービスフローのそれぞれの前記第1の領域での保安連係可否、管理連結可否、ユニキャスト連結可否のうち少なくとも一つを考慮して行われるものであり得る。
前記技術的課題を達成するために、本発明の一実施例に係る広帯域無線接続システムで領域変更を行う端末装置は、プロセッサ;及び前記プロセッサの制御によって外部との間で無線信号を送受信するための無線通信(RF)モジュール;を含む。ここで、前記プロセッサは、基地局のレガシーモードをサポートする第1の領域で少なくとも一つのサービスフローが生成された後、前記基地局で改善モードをサポートする第2の領域への領域変更を指示する第1のメッセージが前記第1の領域から受信されると、前記第2の領域で前記少なくとも一つのサービスフローに適用される保安連係を指示する保安連係(Security Association)情報を含む第2のメッセージを前記第2の領域から受信し、前記領域変更を行うように制御することができる。
このとき、前記少なくとも一つのサービスフローのそれぞれに対して、前記レガシーモードでは保安連係を設定しない第0の保安連係(SAID 0)方式及び機密性と無欠性を保護する第1の保安連係(SAID 1)方式のうちいずれか一つを適用され、前記改善モードでは前記第0の保安連係方式、前記第1の保安連係方式及び機密性を保護する第2の保安連係(SAID 2)方式のうちいずれか一つが適用され得る。
また、前記保安連係情報は、前記第2の保安連係方式が前記少なくとも一つのサービスフローのうちどのサービスフローに適用されるかを指示するビットマップを含むことができる。
併せて、前記プロセッサは、前記保安連係情報及び予め設定された保安連係マッピング規則に従って前記少なくとも一つのサービスフローに対する保安連係を適用して前記第2の領域とデータ交換を行うように制御し、前記予め設定された保安連係マッピング規則は、前記少なくとも一つのサービスフローのそれぞれの前記第1の領域での保安連係可否、管理連結可否、ユニキャスト連結可否のうち少なくとも一つを考慮し、前記第2の領域での前記第0の保安連係方式又は前記第1の保安連係方式へのマッピング可否が決定されるものであり得る。
上述した各実施例において、前記第1の領域はLZoneで、前記第2の領域はMZoneで、前記第1のメッセージは、前記LZoneから非要請で伝送されるレンジング応答(unsolicited RNG―RSP)メッセージで、前記第2のメッセージは、前記MZoneから伝送されるレンジング応答(AAI―RNG―RSP)メッセージであることが望ましい。
例えば、本願発明は以下の項目を提供する。
(項目1)
広帯域無線接続システムで端末が領域変更を行う方法において、
基地局のレガシーモードをサポートする第1の領域で少なくとも一つのサービスフローを生成すること;
前記基地局で改善モードをサポートする第2の領域への領域変更を指示する第1のメッセージを前記第1の領域から受信すること;及び
前記領域変更を行うこと;を含み、
前記領域変更を行うことは、
前記第2の領域で前記少なくとも一つのサービスフローに適用される保安連係を指示する保安連係(Security Association)情報を含む第2のメッセージを前記第2の領域から受信することを含む、領域変更遂行方法。
(項目2)
前記少なくとも一つのサービスフローのそれぞれに対して、
前記レガシーモードでは、保安連係を設定しない第0の保安連係(SAID 0)方式及び機密性と無欠性を保護する第1の保安連係(SAID 1)方式のうちいずれか一つが適用され、
前記改善モードでは、前記第0の保安連係方式、前記第1の保安連係方式及び機密性を保護する第2の保安連係(SAID 2)方式のうちいずれか一つが適用されることを特徴とする、項目1に記載の領域変更遂行方法。
(項目3)
前記保安連係情報は、
前記第2の保安連係方式が前記少なくとも一つのサービスフローのうちどのサービスフローに適用されるかを指示するビットマップを含む、項目2に記載の領域変更遂行方法。
(項目4)
前記保安連係情報及び予め設定された保安連係マッピング規則に従って前記少なくとも一つのサービスフローに対する保安連係を適用し、前記第2の領域とデータ交換を行うことをさらに含み、
前記予め設定された保安連係マッピング規則は、
前記少なくとも一つのサービスフローのそれぞれの前記第1の領域での保安連係可否、管理連結可否、ユニキャスト連結可否のうち少なくとも一つを考慮して、前記第2の領域での前記第0の保安連係方式又は前記第1の保安連係方式へのマッピング可否が決定されることを特徴とする、項目3に記載の領域変更遂行方法。
(項目5)
前記第1の領域はLZoneで、前記第2の領域はMZoneで、
前記第1のメッセージは、前記LZoneから非要請で伝送されるレンジング応答(unsolicited RNG―RSP)メッセージで、
前記第2のメッセージは、前記MZoneから伝送されるレンジング応答(AAI―RNG―RSP)メッセージであることを特徴とする、項目1に記載の領域変更遂行方法。
(項目6)
広帯域無線接続システムでレガシーモードをサポートする改善基地局が端末の領域変更をサポートする方法において、
前記レガシーモードをサポートする第1の領域で前記端末に対して少なくとも一つのサービスフローを生成すること;
前記基地局で改善モードをサポートする第2の領域への領域変更を指示する第1のメッセージを前記第1の領域を通して前記端末に伝送すること;
前記少なくとも一つのサービスフローに対して、前記第2の領域での保安連係に対するマッピングを行うこと;及び
前記マッピング結果の前記第2の領域で前記少なくとも一つのサービスフローに適用される保安連係を指示する保安連係(Security Association)情報を含む第2のメッセージを前記第2の領域を通して前記端末に伝送すること;を含む、領域変更サポート方法。
(項目7)
前記少なくとも一つのサービスフローのそれぞれに対して、
前記レガシーモードでは、保安連係を設定しない第0の保安連係(SAID 0)方式及び機密性と無欠性を保護する第1の保安連係(SAID 1)方式のうちいずれか一つが適用され、
前記改善モードでは、前記第0の保安連係方式、前記第1の保安連係方式及び機密性を保護する第2の保安連係(SAID2)方式のうちいずれか一つが適用されることを特徴とする、項目6に記載の領域変更サポート方法。
(項目8)
前記保安連係情報は、
前記第2の保安連係方式が前記少なくとも一つのサービスフローのうちどのサービスフローに適用されるかを指示するビットマップを含む、項目7に記載の領域変更サポート方法。
(項目9)
前記マッピングを行うことは、
前記少なくとも一つのサービスフローのそれぞれの前記第1の領域での保安連係可否、管理連結可否、ユニキャスト連結可否のうち少なくとも一つを考慮して行われることを特徴とする、項目8に記載の領域変更サポート方法。
(項目10)
前記第1の領域はLZoneで、前記第2の領域はMZoneで、
前記第1のメッセージは、前記LZoneから非要請で伝送されるレンジング応答(unsolicited RNG―RSP)メッセージで、
前記第2のメッセージは、前記MZoneから伝送されるレンジング応答(AAI―RNG―RSP)メッセージであることを特徴とする、項目6に記載の領域変更サポート方法。
(項目11)
広帯域無線接続システムで領域変更を行う端末装置において、
プロセッサ;及び
前記プロセッサの制御によって外部との間で無線信号を送受信するための無線通信(RF)モジュール;を含み、
前記プロセッサは、
基地局のレガシーモードをサポートする第1の領域で少なくとも一つのサービスフローが生成された後、前記基地局で改善モードをサポートする第2の領域への領域変更を指示する第1のメッセージが前記第1の領域から受信されると、前記第2の領域で前記少なくとも一つのサービスフローに適用される保安連係を指示する保安連係(Security Association)情報を含む第2のメッセージを前記第2の領域から受信し、前記領域変更を行うように制御することを特徴とする端末装置。
(項目12)
前記少なくとも一つのサービスフローのそれぞれに対して、
前記レガシーモードでは、保安連係を設定しない第0の保安連係(SAID 0)方式及び機密性と無欠性を保護する第1の保安連係(SAID 1)方式のうちいずれか一つが適用され、
前記改善モードでは、前記第0の保安連係方式、前記第1の保安連係方式及び機密性を保護する第2の保安連係(SAID 2)方式のうちいずれか一つが適用されることを特徴とする、項目11に記載の端末装置。
(項目13)
前記保安連係情報は、
前記第2の保安連係方式が前記少なくとも一つのサービスフローのうちどのサービスフローに適用されるかを指示するビットマップを含む、項目12に記載の端末装置。
(項目14)
前記プロセッサは、
前記保安連係情報及び予め設定された保安連係マッピング規則に従って前記少なくとも一つのサービスフローに対する保安連係を適用して前記第2の領域とデータ交換を行うように制御し、
前記予め設定された保安連係マッピング規則は、
前記少なくとも一つのサービスフローのそれぞれの前記第1の領域での保安連係可否、管理連結可否、ユニキャスト連結可否のうち少なくとも一つを考慮して、前記第2の領域での前記第0の保安連係方式又は前記第1の保安連係方式へのマッピング可否が決定されることを特徴とする、項目13に記載の端末装置。
(項目15)
前記第1の領域はLZoneで、前記第2の領域はMZoneで、
前記第1のメッセージは、前記LZoneから非要請で伝送されるレンジング応答(unsolicited RNG―RSP)メッセージで、
前記第2のメッセージは、前記MZoneから伝送されるレンジング応答(AAI―RNG―RSP)メッセージであることを特徴とする、項目11に記載の端末装置。
本発明の各実施例によると、次のような効果がある。
第一に、本発明の各実施例を用いることによって、端末は効率的に領域変更を行うことができる。
第二に、本発明の各実施例を通して、端末の領域変更時に変更された領域で各サービスフローに適用される保安連係を決定する方法を定義することができる。
本発明で得られる効果は、以上言及した各効果に制限されず、言及していない他の効果は、下記の記載から本発明の属する技術分野で通常の知識を有する者に明確に理解されるだろう。
IEEE 802.16eシステムで行えるハンドオーバー手順の一例を示す図である。 領域変更を用いたハンドオーバー過程の一例を示す図である。 領域変更を用いたハンドオーバー過程の他の一例を示す図である。 IEEE 802.16mシステムで使用される媒体接続制御プロトコルデータユニット(MAC PDU)の一般的な形態を示す図である。 本発明の他の実施例として、送信端及び受信端構造の一例を示すブロック図である。
前記技術的課題を解決するために、本発明は、改善端末(AMS)が領域変更を行うときの望ましいコンテキストマッピング方法を開示する。
以下の各実施例は、本発明の各構成要素と各特徴を所定形態で結合したものである。各構成要素又は特徴は、別途の明示的な言及がない限り、選択的なものとして考慮することができる。各構成要素又は特徴は、他の構成要素や特徴と結合されていない形態で実施することができる。また、一部の構成要素及び/又は特徴を結合して本発明の実施例を構成することもできる。本発明の各実施例で説明する各動作の順序は変更可能である。一つの実施例の一部の構成や特徴は、他の実施例に含ませたり、又は、他の実施例の対応する構成又は特徴に取り替えることができる。
本明細書において、本発明の各実施例は、基地局と端末との間のデータ送受信関係を中心に説明した。ここで、基地局は、端末と直接通信を行うネットワークの終端ノード(terminal node)としての意味を有する。本文書において、基地局によって行われると説明した特定動作は、場合に応じては基地局の上位ノードによって行うこともできる。
すなわち、基地局を含む多数のネットワークノードからなるネットワークで端末との通信のために行われる多様な動作が、基地局又は基地局以外の他のネットワークノードによって行えることは自明である。「基地局(BS:Base Station)」は、固定局(fixed station)、Node B、eNode B(eNB)、アクセスポイント(AP:Access Point)などの用語に取り替えることができる。また、「端末(Terminal)」は、UE(User Equipment)、MS(Mobile Station)、MSS(Mobile Subscriber Station)、SS(Subscriber Station)などの用語に取り替えることができる。
本発明の各実施例は多様な手段を通して具現することができる。例えば、本発明の各実施例は、ハードウェア、ファームウェア、ソフトウェア又はそれらの結合などによって具現することができる。
ハードウェアによる具現の場合、本発明の各実施例に係る方法は、一つ又はそれ以上のASICs(application specific integrated circuits)、DSPs(digital signal processors)、DSPDs(digital signal processing devices)、PLDs(programmable logic devices)、FPGAs(field programmable gate arrays)、プロセッサ、コントローラ、マイクロコントローラ、マイクロプロセッサなどによって具現することができる。
ファームウェアやソフトウェアによる具現の場合、本発明の各実施例に係る方法は、以上説明した機能又は各動作を行うモジュール、手順又は関数などの形態で具現することができる。ソフトウェアコードは、メモリユニットに格納してプロセッサによって駆動することができる。前記メモリユニットは、前記プロセッサの内部又は外部に位置し、既に公知の多様な手段によって前記プロセッサとデータを取り交わすことができる。
本発明の各実施例は、各無線接続システムであるIEEE 802システム、3GPPシステム、3GPP LTEシステム及び3GPP2システムのうち少なくとも一つに開示された各標準文書によって裏付けることができる。すなわち、本発明の各実施例のうち本発明の技術的思想を明確に示すために説明していない各段階又は各部分は、前記各文書によって裏付けることができる。また、本文書で開示している全ての用語は、前記標準文書によって説明することができる。特に、本発明の各実施例は、IEEE 802.16システムの標準文書であるP802.16―2005、P802.16e―2009、P802.16Rev2及びP802.16m文書のうち一つ以上によって裏付けることができる。
以下の説明で使用される特定用語は、本発明の理解を促進するために提供されたもので、このような特定用語の使用は、本発明の技術的思想を逸脱しない範囲で他の形態に変更可能である。
以下では、本発明に係る保安連係識別子のマッピング遂行の前提となる各領域変更過程を説明する。
図2は、領域変更を用いたハンドオーバー過程の一例を示す。
図2を参照すると、端末(AMS)は、レガシーサービング基地局と通信する間、ハンドオーバートリガー(HO trigger)条件を用いて各候補基地局(candidate HO BS)に対するスキャンを開始することができる。端末は、ハンドオーバー条件、例えば、所定の履歴マージン(Hysterisis margin)値を超えた場合、ハンドオーバー要請(MOB_MSHO―REQ)メッセージを伝送し、サービング基地局にハンドオーバー手順遂行を要請することができる(S201)。
サービング基地局は、各候補基地局から獲得したハンドオーバーと関連した各情報をハンドオーバー応答(MOB_BSHO―RSP)メッセージを介して端末に伝達することができる。ここで、MOB_BSHO―RSPメッセージは、ハンドオーバーのための動作時間(Action Time)、ハンドオーバー識別子(HO―ID)及び専用ハンドオーバーCDMAレンジングコード(Dedicated HO CDMA ranging code)などのハンドオーバーを行うための情報を含むことができる(S202)。
端末は、サービング基地局から受信したMOB_BSHO―RSPメッセージに含まれた情報に基づいて、各候補基地局のうちレガシーサポートABSをターゲット基地局と決定することができる。それによって、端末は、サービングレガシー基地局にハンドオーバー指示メッセージを伝送することができる(S203)。
以後、端末は、ターゲット基地局のLZoneにレンジング要請(RNG―REQ)メッセージを伝送する(S204)。
このとき、レンジング要請メッセージは、端末の媒体接続制御バージョン(MAC version)情報を含むことができ、その値はAMSに該当する値に設定される。
基地局は、レンジング要請メッセージに含まれたMACバージョン情報や以前のサービングレガシー基地局から獲得した情報を通してレンジングメッセージを伝送した端末が改善端末(AMS)であることを知り、MZoneへの領域変更を行うことができる。
そのために、ターゲット基地局は、領域変更のために端末に要求される情報(Zone switch TLV、以下、「ZS TLV」という。)を含むレンジング応答(RNG―RSP)メッセージを端末に伝送する。
このとき、ZS TLVには下の表1のような情報を含むことができる。
表1は、本発明に係るRNG―RSPメッセージに含まれるZS TLV情報の一例を示す。
Figure 0005758925
表1を参照すると、ZS TLVは、MZoneで使用されるプリアンブルインデックス(MZone A―Preamble index)情報、TDDフレーム構造でのLZoneとMZoneの区分境界(又は比率)を示すタイムオフセット情報、領域変更過程で端末がLZoneとの連結を維持するかどうかを指示する領域変更モード(Zone Switch Mode)情報、MZoneで臨時的に端末を識別するための臨時ステーション識別子(Temporary STID)情報、及び臨時ステーション識別子の有効時間を示すレンジング開始限界点(Ranging initiation deadline)情報などを含むことができる。その他にも、表1に示していないが、保安キー(PMK)生成のためのナンス_基地局(NONCE_ABS)値を含むこともできる。
以後、端末は、ZS TLVに含まれた情報を用いてターゲットABSのMZoneとの同期化を行い(S206)、領域変更を行うためにレンジング要請(AAI_RNG―REQ)メッセージを伝送するためのアップリンク資源を要請(BR request for AAI_RNG―REQ)する(図示せず)。
MZoneから要請したアップリンク資源が割り当てられると、端末は、MZoneにレンジング要請(AAI_RNG―REQ)メッセージを伝送する(S207)。このとき、レンジング要請メッセージのレンジング目的指示(Ranging Purpose Indication)フィールドの値は、LZoneからMZoneへの領域変更を指示する値(例えば、0b1010)に設定される。
ターゲットABSは、端末が伝送したレンジング要請メッセージに対する応答としてレンジング応答(AAI_RNG―RSP)メッセージを端末に伝送する(S208)。
以後、端末は、MZoneへの領域変更を終了し、MZoneを通してターゲットABSと正常な通信を行うことができる(S209)。
図2を参照して説明した方法は、端末がターゲット基地局のLZoneへの網再進入を終了していない状態でMZoneへの領域変更を行うが、端末がLZoneへの網再進入を終了した後、MZoneへの領域変更を行うこともできる。これを図3を参照して説明する。
図3は、領域変更を用いたハンドオーバー過程の他の一例を示す。
図3のS301段階〜S304過程は、図2のS201段階〜S204段階と類似するので、明細書の簡明さのために重複する説明は省略する。
端末からRNG―REQメッセージを受信したターゲット基地局は、レンジング要請メッセージに含まれたMACバージョン情報や以前のサービングレガシー基地局から獲得した情報を通してレンジングメッセージを伝送した端末が改善端末(AMS)であることを知り、MZoneへの領域変更を行うことができる。ただし、ターゲット基地局は、LZoneとMZoneとの間の負荷バランシング(Load balancing)などを理由にして端末の領域変更を留保することができる。
それによって、ターゲット基地局は、ZS TLVが含まれていないレンジング応答(RNG―RSP)メッセージを端末に伝送し(S305)、端末は、ターゲット基地局のLZoneへの網再進入を終了し、正常な通信を行うことができる(S306)。
以後、ターゲット基地局が該当の端末にMZoneへの領域変更を指示すると決定した場合、ZS TLVを含むレンジング応答(RNG―RSP)メッセージを非要請で(unsolicited)LZoneを通して端末に伝送することができる(S307)。
それによって、端末は、ZS TLVに含まれた情報を用いてターゲットABSのMZoneとの同期化を行い(S308)、領域変更を行うためにレンジング要請(AAI_RNG―REQ)メッセージを伝送するためのアップリンク資源を要請(BR request for AAI_RNG―REQ)する(図示せず)。
MZoneから要請したアップリンク資源が割り当てられると、端末は、MZoneにレンジング要請(AAI_RNG―REQ)メッセージを伝送する(S309)。このとき、レンジング要請メッセージのレンジング目的指示(Ranging Purpose Indication)フィールドの値は、LZoneからMZoneへの領域変更を指示する値(例えば、0b1010)に設定される。
ターゲットABSは、端末が伝送したレンジング要請メッセージに対する応答としてレンジング応答(AAI_RNG―RSP)メッセージを端末に伝送する(S310)。
以後、端末は、MZoneへの領域変更を終了し、MZoneを通してターゲットABSと正常な通信を行うことができる(S311)。
図2及び図3を参照して説明した過程を通して改善端末がLZoneからMZoneへの領域変更を行うとき、サービスの連続性を保障するためにサービスフロー識別子(service flow identifier)のコンテキストマッピング(context mapping)及び保安連係識別子(SAID:security association identifier)のマッピングが行われなければならない。コンテキスト及び保安連係のマッピングは、図3のS306段階のようにLZoneとのデータ経路が構築されてサービスフローが生成された場合、特に重要である。LZoneでのサービスフローは、動的サービス追加/応答(DSA―REQ/RSP)メッセージの交換を通して行うことができる。
ここで、保安連係(SA)とは、基地局と端末との間の保安通信のために要求される情報(例えば、ユニキャスト伝送/制御フローのキーマテリアル提供)のセットを意味する。保安連係は、基地局とそのクライアント端末に共有され、保安連係識別子を通して識別される。保安連係は、一般的にユニキャストフローに個別的に適用される。保安連係がユニキャスト伝送フローにマッピングされると、該当のユニキャスト伝送フロー内で交換されるデータ全体に適用され得る。複数のフローに同一の保安連係をマッピングすることができ、媒体接続制御プロトコルデータユニット(MAC PDU)の暗号化可否はMACヘッダー情報を通して受信端に知らせることができる。MAC PDU構造は図4に示す通りである。
図4は、IEEE 802.16mシステムで使用される媒体接続制御プロトコルデータユニット(MAC PDU)の一般的な形態を示す。
図4を参照すると、MAC PDUは、MACヘッダー、拡張ヘッダー(Extended Header)及びペイロード(Payload)を含むことができる。このとき、MACヘッダーは常にMAC PDUに含ませ、ペイロードは必要に応じて選択的に含ませることができる。ただし、拡張ヘッダーは、ペイロードがない場合は該当のMAC PDUに含まれない。
一般的にLZoneのサービスフロー識別子のコンテキストマッピングは、最初の伝送連結識別子(transport connection CID)から昇順にMZoneのフロー識別子(FID)にマッピングされるように自動的に行うことができる。しかし、保安連係識別子(SAID)の場合、MZoneとLZoneの標準に定義された規格が互いに異なるので、自動的にマッピングが行われない。
より具体的に、LZoneでの連結識別子(CID)にマッピングされた保安連係(SA)は2種類であり、保安連係を設定しない場合(Null SA)と主保安連係(Primary SA)を設定する場合とに区分することができる。保安連係が設定されない場合(Null SA)の保安連係識別子は0(SAID=0x00)に設定し、主保安連係(Primary SA)が設定される場合の保安連係識別子は1(SAID=0x01)に設定することができる。ここで、主保安連係には、暗号ブロック連鎖メッセージ認証コード(CBC―MAC:Cipher Block Chaining Message Authentication Code)が適用されたカウンター(CCM)改善暗号化標準(AES)方式(以下、「AES―CCM」という。)が適用される。
AES―CCMは、機密性(Confidentiality)のためのCBC―MAC方式に無欠性(Integrity)のためのカウンターを結合した形態の暗号化モードであって、機密性と無欠性保護を共に行うことができる。AES―CCMが適用されたMAC PDUでは、ペイロードの前端にパッケージナンバー(PN)が、後端には無欠性チェック値(ICV:integrity check value)が付着された状態でその全体にカウンター方式の暗号化が適用される形態で具現することができる。
これと異なり、MZoneでの保安連係は、上述したLZoneでの2種類の他に保安連係識別子2(SAID=0x02)をさらに使用する。保安連係識別子2は、カウンター(CTR)改善暗号化標準(AES)方式(以下、「AES―CTR」という。)を指示する。AES―CTRは、AES―CCMでデータ無欠性のための構成が除外された方式で機密性のみを保護することができる。
保安連係識別子1は、ユニキャスト制御/伝送フロー(unicast control/transport flow)に適用し、保安連係識別子2は、基地局と端末が保護されていない伝送フロー(unprotected transport flow)を生成すると決定した場合のみに伝送フロー(unicast transport flow)に適用することができ、保安連係識別子0は保護されていない伝送フローに適用することができる。
したがって、上述したようなMZoneとLZoneの保安連係上の差により、領域変更時にサービスフロー識別子別に保安連係識別子が再びマッピングされる必要がある。
(LZoneからMZoneへの領域変更時の保安連係マッピング)
本発明の一実施例では、上述した問題を解決するために、端末がLZoneからMZoneへの領域変更を行う場合、基地局が改善レンジング応答(AAI―RNG―RSP)メッセージを介して端末に保安連係マッピングに対する情報を明示的に知らせることを提案する。
本実施例が具現されるためのLZoneのCIDにマッピングされた保安連係をMZoneの保安連係にマッピングさせるための規則の一例として、下記の表2のようなマッピング規則を提案する。
Figure 0005758925
表2を参照すると、LZoneで一般的な管理連結(Management connections)に対するCID及びAES―CCMが適用される保安連係にマッピングされたユニキャスト伝送CIDの場合、MZoneで主保安連係(Primary、SA SAID=0x01)にマッピングすることができる。
また、LZoneで「データ暗号化及びデータ認証なし(No data encryption,no data authentication)」形態の保安が適用される管理連結CID、保安連係が設定されていない(Null SA)ユニキャストCID及び放送/マルチキャスト伝送CIDは、MZoneでも保安連係が設定されない(Null SA)。
ただし、表2では、SAID 0及び1に対してのみ定義しており、SAID 2に対しては定義していない。SAID 2にマッピングされるサービスフローに対する情報は、端末にレンジング応答メッセージを介して伝送される。マッピングが行われた結果情報は、レンジング応答メッセージに下記の表3のような形態で含ませることができる。
Figure 0005758925
表3は、本発明の一実施例に係る領域変更手順で保安連係マッピング情報がレンジング応答メッセージ(AAI―RNG―RSP)に含まれる形態の一例を示す。
表3を参照すると、レンジング応答メッセージは、領域変更過程で更新が必要なサービスフローの数字を示すフィールド(N_SF_update)と、AES―CTR方式の保安連係にマッピングされるサービスフローをビットマップ形態で示す保安連係識別子更新(SAID update bitmap)フィールドとを含むことができる。すなわち、N_SF_updateフィールドが指示する数字だけのサービスフローのそれぞれに対して順序どおりAES―CTR方式の保安連係にマッピングされるかどうかを保安連係識別子更新ビットマップ(SAID update bitmap)フィールドを通して指示することができる。
保安連係マッピング情報がレンジング応答メッセージ(AAI―RNG―RSP)に含まれる形態は、下記の表4のように構成することもできる。
Figure 0005758925
Figure 0005758925
表4は、本発明の一実施例に係る領域変更手順で保安連係マッピング情報がレンジング応答メッセージ(AAI―RNG―RSP)に含まれる形態の他の一例を示す。
表4を参照すると、AES―CTR方式の保安連係にマッピングされるサービスフローをビットマップ形態で示す保安連係識別子更新(SAID update bitmap)フィールドと、領域変更過程でCIDのマッピングが完了するにつれて割り当てられたフロー識別子(FID)を指示するサービスフロー識別子フィールド(SFID)とを含ませることができる。SFIDフィールドが含まれない場合、伝送連結のためのフロー識別子は動的サービス追加(AAI―DSA―REQ)メッセージを介して新たに設定されなければならない。
前記表3及び表4は、レンジング応答メッセージに含まれる情報の一部を示すもので、より多くの情報を状況に応じて含ませることができる。また、改善レンジング応答メッセージは、図2のS208又は図3のS310段階に対応することができる。
上述した表2の規則に従うマッピング結果は、表3又は表4のような形態でレンジング応答メッセージに含ませて端末に伝送することができる。以後、端末は、基地局とMAC PDUなどのデータを交換するにおいて、マッピング結果によってフロー別に保安連係を適用し、LZoneのサービスがMZoneでも適切な保安と共に提供されるようにすることができる。
一方、上述した実施例において、SAID 0及び1に対しては予め定められた規則に従ってマッピングが行われ、SAID 2に対するマッピング結果をレンジング応答メッセージを介して端末に明示的に基地局が知らせることに記述されたが、SAID 0〜2に対するマッピング結果を全て端末に明示的に知らせるように構成することもできる。
(MZoneからLZoneへの領域変更時の保安連係マッピング)
MZoneからLZoneへの領域変更は、ロードバランス(Load balance)の目的などで基地局の決定によって行うことができる。基地局が端末をMZoneからLZoneに領域変更させようとする場合、基地局は、トリガーのためにLZoneへの領域変更を指示するフィールドが設定されたハンドオーバー命令メッセージを非要請(Unsolicited AAI―HO―CMD)で端末に伝送することができる。ハンドオーバー命令メッセージは、LZoneで使用される連結識別子(CID)、保安パラメーター(security parameters)、能力(capability)情報などを含むことができる。
この場合も、MZoneとLZoneの保安連係上の差により、領域変更時にサービスフロー識別子別に保安連係識別子が再びマッピングされる必要がある。本実施例では、このために、保安連係のマッピングを予め定められた規則に従って暗示的(implicit)に行うことを提案する。
本実施例を具現するためのMZoneのFIDにマッピングされた保安連係をLZoneの保安連係にマッピングさせるための規則の一例として、下記の表5のようなマッピング規則を提案する。
Figure 0005758925
表5を参照すると、MZoneでSAIDが1である伝送フロー識別子及びSAIDが2であるフロー識別子は、LZoneで主保安連係(Primary SA using AES―CCM)にマッピングされる。また、MZoneで保安連係が設定されていないフロー識別子及び放送/マルチキャスト伝送フロー識別子は、LZoneでも保安連係が設定されない(Null SA)。
上述した表5の規則に従うマッピング結果は、領域変更時に端末と基地局に全て暗示的に適用することができる。以後、端末は、基地局とMAC PDUなどのデータを交換するにおいて、マッピング結果によってフロー別に保安連係を適用し、MZoneのサービスがLZoneでも適切な保安と共に提供されるようにすることができる。
勿論、上述した規則に従うマッピング結果は、LZoneで端末に伝送されるレンジング応答(RNG―RSP)メッセージ又はMZoneで領域変更をトリガーするためのハンドオーバー命令(AAI―HO―CMD)メッセージに表3又は表4と類似する形態で含ませて明示的に伝達することもできる。このとき、AES―CTR方式を指示するSAIDにマッピングされた各フロー識別子は、表3又は表4のビットマップでトグルされる形態で指示することもできる。
(端末及び基地局構造)
以下、本発明の他の実施例として、上述した本発明の各実施例を行える端末及び基地局(FBS、MBS)を説明する。
端末は、アップリンクでは送信機として動作し、ダウンリンクでは受信機として動作することができる。また、基地局は、アップリンクでは受信機として動作し、ダウンリンクでは送信機として動作することができる。すなわち、端末及び基地局は、情報又はデータの伝送のために送信機及び受信機を含むことができる。
送信機及び受信機は、本発明の各実施例を行うためのプロセッサ、モジュール、部分及び/又は手段などを含むことができる。特に、送信機及び受信機は、メッセージを暗号化するためのモジュール(手段)、暗号化されたメッセージを解釈するためのモジュール、メッセージを送受信するためのアンテナなどを含むことができる。このような送信端と受信端の一例を図5を参照して説明する。
図5は、本発明の他の実施例として、送信端及び受信端構造の一例を示すブロック図である。
図5を参照すると、左側は送信端の構造を示し、右側は受信端の構造を示す。送信端と受信端のそれぞれは、アンテナ5、10、プロセッサ20、30、伝送モジュール(Tx module)40、50、受信モジュール(Rx module)60、70及びメモリ80、90を含むことができる。各構成要素は、互いに対応する機能を行うことができる。以下、各構成要素をより詳細に説明する。
アンテナ5、10は、伝送モジュール40、50で生成された信号を外部に伝送したり、外部から無線信号を受信して受信モジュール60、70に伝達する機能を行う。多重アンテナ(MIMO)機能がサポートされる場合は2個以上を備えることができる。
アンテナ、伝送モジュール及び受信モジュールは、共に無線通信(RF)モジュールを構成することができる。
プロセッサ20、30は、通常、移動端末機全体の全般的な動作を制御する。例えば、上述した本発明の各実施例を行うためのコントローラ機能、サービス特性及び電波環境によるMAC(Medium Access Control)フレーム可変制御機能、ハンドオーバー機能、認証及び暗号化機能などを行うことができる。より具体的に、プロセッサ20、30は、図2及び図3に示した領域変更を通したハンドオーバーを行うための全般的な制御を行うことができる。
特に、移動端末機(AMS)のプロセッサは、LZoneからMZoneへの領域変更を行うとき、既に設定された規則に従うマッピング結果を基地局から伝送されるレンジング応答(AAI―RNG―RSP)メッセージを介して獲得することができる。以後、端末のプロセッサは、基地局とMAC PDUなどのデータを交換するにおいて、マッピング結果によってフロー別に保安連係を適用し、LZoneのサービスがMZoneでも適切な保安と共に提供されるようにすることができる。
この他にも、端末のプロセッサは、上述した各実施例に開示された動作過程の全般的な制御動作を行うことができる。
伝送モジュール40、50は、プロセッサ20、30からスケジューリングされて外部に伝送されるデータに対して所定の符号化及び変調を行った後、これをアンテナ10に伝達することができる。
受信モジュール60、70は、外部でアンテナ5、10を介して受信された無線信号に対する復号及び復調を行い、これを原本データの形態に復元してプロセッサ20、30に伝達することができる。
メモリ80、90は、プロセッサ20、30の処理及び制御のためのプログラムを格納することもでき、入出力される各データの臨時格納のための機能を行うこともできる。また、メモリ80、90は、フラッシュメモリタイプ、ハードディスクタイプ、マルチメディアカードマイクロタイプ、カードタイプのメモリ(例えば、SD又はXDメモリなど)、RAM(Random Access Memory)、SRAM(Static Random Access Memory)、ROM(Read―Only Memory)、EEPROM(Electrically Erasable Programmable Read―Only Memory)、PROM(Programmable Read―Only Memory)、磁気メモリ、磁気ディスク、光ディスクのうち少なくとも一つのタイプの格納媒体を含むことができる。
一方、基地局は、上述した本発明の各実施例を行うためのコントローラ機能、直交周波数分割多重接続(OFDMA:Orthogonal Frequency Division Multiple Access)パケットスケジューリング、時分割デュプレックス(TDD:Time Division Duplex)パケットスケジューリング及びチャンネル多重化機能、サービス特性及び電波環境によるMACフレーム可変制御機能、高速トラフィック実時間制御機能、ハンドオーバー機能、認証及び暗号化機能、データ伝送のためのパケット変復調機能、高速パッケージチャンネルコーディング機能及び実時間モデム制御機能などを上述したモジュールのうち少なくとも一つを通して行ったり、このような機能を行うための別途の手段、モジュール又は部分などをさらに含むことができる。

本発明は、その精神及び必須的特徴を逸脱しない範囲で他の特定の形態で具体化することができる。したがって、前記の詳細な説明は、全ての面で制限的に解釈してはならなく、例示的なものとして考慮しなければならない。本発明の範囲は、添付の請求項の合理的解釈によって決定しなければならなく、本発明の等価的範囲内での全ての変更は本発明の範囲に含まれる。また、特許請求の範囲で明示的な引用関係のない各請求項を結合して実施例を構成したり、出願後の補正によって新しい請求項を含ませることができる。
上述したような広帯域無線接続システムでのより効率的な領域変更遂行手順及びこのための端末構造は、IEEE802.16mシステムに適用される例を中心に説明したが、IEEE802.xxシステムの他にも、3GPP/3GPP2などの他の多様な移動通信システムに適用可能である。

Claims (12)

  1. 広帯域無線接続システム内で端末(MS)において領域変更を遂行する方法であって、
    前記方法は、
    基地局(BS)のレガシーモードをサポートする第1の領域から第1のメッセージを受信することであって、前記第1のメッセージは、前記第1の領域から、前記BSの改善モードをサポートする第2の領域への領域変更のために要求される領域変更情報を含む、ことと、
    前記領域変更情報を用いることによって、前記領域変更を遂行することと
    を含み、
    前記領域変更を遂行することは、
    前記第2の領域から第2のメッセージを受信することであって、前記第2のメッセージは、少なくとも1つの第2の領域サービスフローが少なくとも1つの第2の領域保安連係(SA)にマッピングされていることを示すSA情報を含み、前記第2の領域サービスフローにマッピングされた前記少なくとも1つの第2の領域SAは、前記第2の領域サービスフローに対応する第1の領域連結識別子のタイプに基づいて複数の使用可能な第2の領域SAから選択され、前記第1の領域連結識別子は、前記第1の領域から割り当てられる、ことと
    前記SA情報に基づいて前記少なくとも1つの第2の領域サービスフローのSAを更新することと
    を含み、
    前記少なくとも1つの第2の領域SAは、機密性を保護するためのSAID 2に対応し、
    前記SA情報は、前記少なくとも1つの第2の領域サービスフローのうちのどれが前記SAID 2にマッピングされるかを示すビットマップを含む、方法。
  2. 複数の使用可能な第1の領域SAが、ヌルSAを有するSAID 0と、機密性と無欠性を保護するためのSAID 1とのうちいずれか1つに対応し
    前記複数の使用可能な第2の領域SAは、前記SAID 0、前記SAID 1及び機密性を保護するための前記SAID 2のうちいずれか1つに対応する、請求項1に記載の方法。
  3. 予め設定されたSAマッピング規則に従って、前記第1の領域から割り当てられた各第1の領域連結識別子に前記選択された第2の領域SAをマッピングすることをさらに含み、
    前記第1の領域連結識別子のタイプは、管理連結、放送連結、マルチキャスト連結、またはユニキャスト連結のうちの1つに対応する、請求項に記載の方法。
  4. 前記第1の領域はLZoneであり、前記第2の領域はMZoneであり、
    前記第1のメッセージは、前記LZoneから伝送される非要請レンジング応答(RNG―RSP)メッセージであり、
    前記第2のメッセージは、前記MZoneから伝送されるレンジング応答(AAI―RNG―RSP)メッセージである、請求項1に記載の方法。
  5. 広帯域無線接続システム内でレガシーモードをサポートする改善基地局(ABS)において端末(MS)の領域変更をサポートする方法であって、
    前記方法は、
    前記ABSのレガシーモードをサポートする第1の領域を通して前記MSへ第1のメッセージを伝送することであって、前記第1のメッセージは、前記第1の領域から、前記ABSの改善モードをサポートする第2の領域への前記MSの領域変更のために要求される領域変更情報を含む、ことと、
    前記第2の領域を通して前記MSへ第2のメッセージを伝送することであって、前記第2のメッセージは、少なくとも1つの第2の領域サービスフローが少なくとも1つの第2の領域保安連係(SA)にマッピングされていることを示すSA情報を含み、前記第2の領域サービスフローにマッピングされた前記少なくとも1つの第2の領域SAは、前記第2の領域サービスフローに対応する第1の領域連結識別子のタイプに基づいて複数の使用可能な第2の領域SAから選択され、前記第1の領域連結識別子は、前記第1の領域から割り当てられる、ことと
    を含み、
    前記少なくとも1つの第2の領域SAは、機密性を保護するためのSAID 2に対応し、
    前記SA情報は、前記少なくとも1つの第2の領域サービスフローのうちのどれが前記SAID 2にマッピングされるかを示すビットマップを含む、方法。
  6. 複数の使用可能な第1の領域SAが、ヌルSAを有するSAID 0と、機密性と無欠性を保護するためのSAID 1のうちいずれか1つに対応し
    前記複数の使用可能な第2の領域SAは、前記SAID 0、前記SAID 1及び機密性を保護するための前記SAID 2のうちいずれか1つに対応する、請求項に記載の方法。
  7. 予め設定されたSAマッピング規則に従って、前記第1の領域から割り当てられた各第1の領域連結識別子に前記選択された第2の領域SAをマッピングすることをさらに含み、
    前記第1の領域連結識別子のタイプは、管理連結、放送連結、マルチキャスト連結、またはユニキャスト連結のうちの1つに対応する、請求項に記載の方法。
  8. 前記第1の領域はLZoneであり、前記第2の領域はMZoneであり、
    前記第1のメッセージは、前記LZoneから伝送される非要請レンジング応答(RNG―RSP)メッセージであり、
    前記第2のメッセージは、前記MZoneから伝送されるレンジング応答(AAI―RNG―RSP)メッセージである、請求項に記載の方法。
  9. 広帯域無線接続システム内で領域変更を遂行する端末(MS)であって、
    前記MSは、
    プロセッサと、
    前記プロセッサの制御の下でRF(Radio Frequency)信号を外部の装置に伝送し、外部の装置から受信するように構成されたRFモジュールと
    を含み、
    前記プロセッサは、
    基地局(BS)のレガシーモードをサポートする第1の領域から第1のメッセージを受信することであって、前記第1のメッセージは、前記第1の領域から、前記BSの改善モードをサポートする第2の領域への領域変更のために要求される領域変更情報を含む、ことと、
    前記第2の領域から第2のメッセージを受信することであって、前記第2のメッセージは、少なくとも1つの第2の領域サービスフローが少なくとも1つの第2の領域保安連係(SA)にマッピングされていることを示すSA情報を含み、前記第2の領域サービスフローにマッピングされた前記少なくとも1つの第2の領域SAは、前記第2の領域サービスフローに対応する第1の領域連結識別子のタイプに基づいて複数の使用可能な第2の領域SAから選択され、前記第1の領域連結識別子は、前記第1の領域から割り当てられる、ことと
    前記領域変更の間に、前記SA情報に基づいて前記少なくとも1つの第2の領域サービスフローのSAを更新することと
    を行うように構成されており、
    前記少なくとも1つの第2の領域SAは、機密性を保護するためのSAID 2に対応し、
    前記SA情報は、前記少なくとも1つの第2の領域サービスフローのうちのどれが前記SAID 2にマッピングされるかを示すビットマップを含む、MS
  10. 前記複数の使用可能な第1の領域SAが、ヌルSAを有するSAID 0と、機密性と無欠性を保護するためのSAID 1のうちいずれか1つに対応し、
    前記複数の使用可能な第2の領域SAは、前記SAID 0、前記SAID 1及び機密性を保護するための前記SAID 2のうちいずれか1つに対応する、請求項に記載のMS。
  11. 前記プロセッサは、予め設定されたSAマッピング規則に従って、前記第1の領域から割り当てられた各第1の領域連結識別子に前記選択された第2の領域SAをマッピングするようにさらに構成されており、
    前記第1の領域連結識別子のタイプは、管理連結、放送連結、マルチキャスト連結、またはユニキャスト連結のうちの1つに対応する、請求項に記載のMS。
  12. 前記第1の領域はLZoneであり、前記第2の領域はMZoneであり、
    前記第1のメッセージは、前記LZoneから伝送される非要請レンジング応答(RNG―RSP)メッセージであり、
    前記第2のメッセージは、前記MZoneから伝送されるレンジング応答(AAI―RNG―RSP)メッセージである、請求項に記載のMS。
JP2012558074A 2010-03-12 2011-03-14 広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置 Expired - Fee Related JP5758925B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US31363710P 2010-03-12 2010-03-12
US61/313,637 2010-03-12
PCT/KR2011/001766 WO2011112058A2 (ko) 2010-03-12 2011-03-14 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
KR1020110022321A KR101789623B1 (ko) 2010-03-12 2011-03-14 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
KR10-2011-0022321 2011-03-14

Publications (2)

Publication Number Publication Date
JP2013523004A JP2013523004A (ja) 2013-06-13
JP5758925B2 true JP5758925B2 (ja) 2015-08-05

Family

ID=44564037

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012558074A Expired - Fee Related JP5758925B2 (ja) 2010-03-12 2011-03-14 広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置

Country Status (4)

Country Link
US (1) US8948130B2 (ja)
EP (1) EP2547147A4 (ja)
JP (1) JP5758925B2 (ja)
WO (1) WO2011112058A2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103460787B (zh) * 2011-03-31 2017-12-29 北京新岸线移动多媒体技术有限公司 业务流管理方法及装置
JP2016063234A (ja) * 2014-09-12 2016-04-25 富士通株式会社 通信装置の通信制御方法,通信装置,通信制御システム

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
KR100969782B1 (ko) * 2006-05-04 2010-07-13 삼성전자주식회사 휴대 인터넷 시스템에서 개인키 관리 프로토콜을 이용한 인증 방법 및 장치
KR101481558B1 (ko) * 2007-10-18 2015-01-13 엘지전자 주식회사 이기종 무선접속망간 보안연계 설정 방법
KR101611268B1 (ko) * 2008-03-27 2016-04-11 엘지전자 주식회사 2개의 무선 통신 방식을 지원하는 무선 통신 시스템에서의 레인징 수행 방법
WO2009132255A2 (en) * 2008-04-24 2009-10-29 Zte U.S.A., Inc. Method and system for resolving inter-mbs-zone performance issues using mbs service groups
KR101294816B1 (ko) * 2008-05-29 2013-08-08 엘지전자 주식회사 제어신호 암호화 방법
KR20090126166A (ko) * 2008-06-03 2009-12-08 엘지전자 주식회사 트래픽 암호화 키 생성 방법 및 갱신 방법
US8498248B2 (en) 2008-06-17 2013-07-30 Nokia Siemens Networks Oy Medium access control protocol data unit overhead improvements
WO2010005225A2 (en) * 2008-07-07 2010-01-14 Samsung Electronics Co., Ltd. Method for handoff during connected mode of a multimode mobile station in a mixed deployment
US8432870B2 (en) * 2008-07-11 2013-04-30 Nokia Siemens Networks Oy Handover techniques between legacy and updated wireless networks
US20100069073A1 (en) * 2008-09-12 2010-03-18 Industrial Technology Research Institute System and method for system switch and handover between wireless communication systems
US8804658B2 (en) * 2008-10-22 2014-08-12 Mediatek Inc. Method and apparatus for handover between IEEE 802.16e and 802.16m systems
KR101595025B1 (ko) * 2009-01-07 2016-02-26 엘지전자 주식회사 광대역 무선접속 시스템에서의 영역 변경 방법
US8572384B2 (en) * 2009-10-27 2013-10-29 Samsung Electronics Co., Ltd. Method and apparatus for updating an authorization key in a communication system

Also Published As

Publication number Publication date
US8948130B2 (en) 2015-02-03
EP2547147A2 (en) 2013-01-16
WO2011112058A3 (ko) 2012-01-12
JP2013523004A (ja) 2013-06-13
WO2011112058A2 (ko) 2011-09-15
EP2547147A4 (en) 2016-08-10
US20130010762A1 (en) 2013-01-10

Similar Documents

Publication Publication Date Title
KR101595025B1 (ko) 광대역 무선접속 시스템에서의 영역 변경 방법
US9042341B2 (en) Method of zone switch in a broadband wireless access system
US9125125B2 (en) Method for performing handover in broadband wireless access system
US8948128B2 (en) Method and apparatus for handover by changing zones in a wireless communication system
US8538025B2 (en) Security performance negotiation method and a TEK management method
JP5715706B2 (ja) 広帯域無線接続システムにおける上りリンク電力制御方法
KR101689605B1 (ko) 팸토 시스템에서 네트워크 초기 접속 방법 및 장치
US20140066071A1 (en) Method in which a mobile station receives information on a peripheral legacy base station in a legacy support mode
JP5758925B2 (ja) 広帯域無線接続システムにおける保安連係を考慮した領域変更方法及びそのための装置
US8873509B2 (en) Efficient handover method in broadband wireless access system
JP5990173B2 (ja) 広帯域無線接続システムにおける効率的な領域変更方法及びそのための装置
JP5677460B2 (ja) 広帯域無線接続システムでの領域変更を通したハンドオーバー遂行方法
KR101789623B1 (ko) 광대역 무선접속 시스템에서의 보안 연계를 고려한 영역 변경 방법 및 그를 위한 장치
US8855055B2 (en) Method for receiving information on peripheral legacy base station in terminal of legacy support mode
KR20100081904A (ko) 레거시 시스템을 지원하기 위한 핸드오버 수행방법
KR20110046228A (ko) 광대역 무선접속 시스템에서의 보안 지원을 고려한 영역 변경 방법 및 그를 위한 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140313

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141030

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141225

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150507

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150604

R150 Certificate of patent or registration of utility model

Ref document number: 5758925

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees