JP5278523B2 - 中継局、帯域割当方法 - Google Patents

中継局、帯域割当方法 Download PDF

Info

Publication number
JP5278523B2
JP5278523B2 JP2011249150A JP2011249150A JP5278523B2 JP 5278523 B2 JP5278523 B2 JP 5278523B2 JP 2011249150 A JP2011249150 A JP 2011249150A JP 2011249150 A JP2011249150 A JP 2011249150A JP 5278523 B2 JP5278523 B2 JP 5278523B2
Authority
JP
Japan
Prior art keywords
bandwidth
data
wireless terminal
relay station
base station
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011249150A
Other languages
English (en)
Other versions
JP2012060665A (ja
Inventor
將人 奥田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011249150A priority Critical patent/JP5278523B2/ja
Publication of JP2012060665A publication Critical patent/JP2012060665A/ja
Application granted granted Critical
Publication of JP5278523B2 publication Critical patent/JP5278523B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、無線通信を利用する中継局、帯域割当方法に関する。本発明は、例えば、IEEE802.16に規定された無線通信システムに中継局を導入して得られる無線通信システムに用いると特に好適である。
WCDMA、CDMA2000等のシステムを代表として現在、無線通信路を介して通信を行う無線通信システムが世界的に普及している。このような無線通信システムにおいては、複数の無線基地局が設置され、無線端末はいずれかの無線基地局を介して他の通信装置(通信端末)との間で通信を行う。無線端末は、通信を開始した無線基地局のサービスエリアのエッジに近づいた場合、隣接する他の無線基地局へハンドオーバすることで通信を継続することができる。
無線方式としては、例えば、符号分割多重、時分割多重、周波数多重、直交周波数分割多重(OFDM、OFDMA等)の技術が採用され、1つの無線基地局に対して複数の無線端末が同時期に接続可能なことが一般的である。
しかし、無線基地局が無線通信可能なサービスエリア内であっても、エリアの境界に近い場所では、無線環境が良好でないために高速通信が困難であることが多い。また、エリアの内側であったとしても、ビル影等により無線信号の伝播を妨げる要因があり、無線基地局との良好な無線接続が困難なエリア(いわゆる不感地帯)が生じてしまうことがある。
そこで、無線基地局のサービスエリア内に中継局を配置し、無線端末と無線基地局とが中継局を介して無線通信できるようにする案が提案されている。
特に、802.16jのタスクグループにおいて、そのような中継局(RS:Relay Station)の導入について、目下検討されている最中である。
上述した、IEEE802.16に関する事項は、例えば次の非特許文献1、2に開示されている。
IEEE Std 802.16-2004 IEEE Std 802.16e-2005
先に説明した背景技術によれば、無線端末は無線基地局と直接又は中継局を介して無線通信を行うとことができることとなるが、無線端末への通信帯域の割当制御をどのように実施するのか検討する必要がある。その際、無線端末と無線基地局との間で暗号化されたデータは、中継局では復号(decipher)できないことも考慮する必要がある。また、不要な帯域割当を行わないように留意する必要がある。
従って、本発明の目的の1つは、中継局に帯域割当機能を付与することである。
また、他の目的の1つは、無線端末と無線基地局との間で暗号化されたデータの内容を中継局で把握可能とすることである。
また、他の目的の1つは、中継局が不要な帯域を行わないようにすることである。
尚、上記目的に限らず、後述する発明を実施するための最良の形態に示す各構成により導かれる効果であって、従来の技術によっては得られない効果を奏することも本発明の他の目的の1つとして位置付けることができる。
(1)本発明では、無線端末と無線基地局との間に介在して、データの中継処理を行う中継局において、該無線端末から受信したデータに含まれる帯域要求を取得する受信処理部と、取得した該帯域要求に基いて、該無線端末に対して帯域を割当てる帯域割当制御部、を備えたことを特徴とする中継局を用いる。
(2)本発明では、無線端末と無線基地局との間に介在して、データの中継処理を行う中継局において、該無線端末から受信した、暗号化されたデータを該無線基地局に送信する送信処理部と、該無線基地局の暗号復号化部により得られた該暗号化されたデータの復号結果に基いて生成される該無線端末からの帯域要求情報を受信する受信処理部と、
受信した該帯域要求情報に基いて、該無線端末に対して帯域を割当てる帯域割当制御部、を備えたことを特徴とする中継局を用いる。
(3)好ましくは、更に、前記無線端末から受信したデータに含まれる帯域要求を取得する受信処理部を備え、前記帯域割当制御部は、取得した該帯域要求に基いて、該無線端末に対して帯域を割当てる。
(4)好ましくは、前記帯域割当制御部は、前記暗号化されたデータの送信を行った後に、前記無線端末から受信したデータに含まれる帯域要求に基いて帯域割当てを行った場合に、前記無線基地局からの前記帯域要求情報に基く帯域割当てを規制する。
(5)本発明では、中継局を介して無線端末と通信する無線基地局において、
該中継局から受信した暗号化されたデータの暗号の復号化処理を行う復号化処理部と、
該復号化処理部により得られた、該無線端末からの帯域要求情報を該記中継局に送信する制御を行う制御部、を備えることを特徴とする無線基地局を用いる。
(6)好ましくは、前記帯域要求情報は、前記暗号化されたデータの識別情報を含む。
(7)本発明では、無線端末と無線基地局との間に介在して、データの中継処理を行う中継局における帯域割当方法において、該無線端末から受信したデータに含まれる帯域要求を取得し、取得した該帯域要求に基いて、該無線端末に対して帯域を割当てる、ことを特徴とする中継局における帯域割当方法を用いる。
(8)本発明では、無線端末と無線基地局との間に介在して、データの中継処理を行う中継局における帯域割当て方法において、該無線端末から受信した、暗号化されたデータを該無線基地局に送信し、該無線基地局の暗号復号化部により得られた該暗号化されたデータの復号結果に基いて生成される該無線端末からの帯域要求情報を受信し、受信した該帯域要求情報に基いて、該無線端末に対して帯域を割当てる、ことを特徴とする中継局における帯域割当て方法を用いる。
(9)本発明では、無線端末と無線基地局との間に介在して、データの中継処理を行う中継局において、該無線端末から受信したデータが特定のコネクションに属しており、該データに含まれるデータ種別が所定の種別に属することを検出した場合に、該無線端末に所定の帯域を割当てる帯域割当制御部、を備えたことを特徴とする中継局を用いる。
(10)本発明では、無線端末と無線基地局との間に介在して、データの中継処理を行う中継局における帯域割当て方法において、該無線端末から受信したデータが特定のコネクションに属しており、該データに含まれるデータ種別が所定の種別に属することを検出した場合に、該無線端末に所定の帯域を割当てる、を備えたことを特徴とする中継局における帯域割当て方法を用いる。
本発明によれば、中継局に帯域割当機能を付与することができる。
また、本発明によれば、無線端末と無線基地局との間で暗号化されたデータの内容を中継局で把握可能とすることができる。
また、本発明によれば、中継局が不要な帯域割当を行わないようにすることができる。
また、本発明によれば、中継局により、適正な帯域割当制御を行うことができる。
MAC PDUのフォーマットを示す。 MACヘッダを示す。 MACヘッダ内のフィールドの説明示す。 許可管理サブヘッダ(UL)の種類を示す。 許可管理サブヘッダのフィールドの説明を示す。 帯域要求ヘッダのフォーマットを示す。 帯域要求ヘッダのフィールドの説明を示す。 無線通信システムを示す。 無線フレームフォーマットを示す。 帯域割り当てシーケンスを示す。 無線基地局2を示す。 中継局3を示す。 無線端末4を示す。 帯域要求ヘッダに基く帯域割り当てシーケンスを示す。 ピギーバック帯域要求(非暗号化)に基く帯域割り当てシーケンスを示す。 ピギーバック帯域要求(暗号化)に基く帯域割り当てシーケンスを示す。 中継局3の動作を示す。 無線基地局2の動作を示す。 中継局3の動作を示す。 帯域要求管理テーブルを示す。 無線端末4の帯域要求情報を示す。 帯域要求(暗号化有り)の場合のシーケンスを示す。 中継局3の動作を示す。 中継局3の動作を示す。 帯域要求管理テーブルを示す。 無線端末4の帯域要求情報を示す。 中継局3の動作を示す。
以下、図面を用いながら、本発明の実施の形態について説明する。便宜上別個の実施例として説明するが、各実施例を組み合わせることで、組み合わせの効果を得て、更に、有用性を高めることもできることはいうまでもない。
尚、以下、無線通信システムとしてWiMAXを例に挙げて説明するが、他の移動無線通信システムにも適用できる。〔a〕第1実施形態の説明
まず、中継局が、単にデータパケットを転送制御する例について説明する。データパケットの暗号化(cipher)、暗号化の復号化(decipher)は無線端末(T、MSと称することがある)と無線基地局(BS)間で行うこととする。
図1は、無線基地局、無線端末間で送受信されるデータの例としてのMAC PDUを示す。
IP(Internet Protocol)パケット等のユーザデータは、サブヘッダが付与される。そして、サブヘッダおよびユーザデータ部について暗号化処理が施される。このとき、暗号化の鍵の一部として用いるパケット番号(Packet Number)やデータの完全性を担保するためのICV (Integrity Check Value)が付与される。パケット番号は、例えば無線端末(無線基地局)から送信されるパケットに順に付される番号であり、順に値が増加する。ICVは、暗号化前のサブヘッダ、ユーザデータに基いて、ハッシュ演算(一方向性関数を用いた演算)を行って得られる演算結果(ハッシュ値)である。データパケットの受信側は、同様に、ハッシュ演算を行って同じハッシュ値が得られるか否かでデータ改ざんの可能性をチェックすることができる。尚、パケット番号は暗号化されないが、ICVはサブヘッダ、ユーザデータと共に暗号化される。
さて、暗号化されたサブヘッダ、ユーザデータには、更に、MACヘッダおよびCRCが付与されて、MAC-PDUを構成する。MACヘッダは、コネクションID (CID)や、ペイロード内のサブヘッダの種類を示すTypeビットなどを含む。CRCはMACパケットのMACヘッダから暗号化されたペイロードを範囲としてCRC演算を行った結果であり、受信側では、同様にCRC演算を行い、ビット誤りが発生したか否かを検出することができる。即ちCRCを用いて誤り検出を行うことができる。
なお、暗号化の適用有無は、コネクション毎に設定可能であり、暗号化無しのコネクションの場合、Packet NumberおよびICVは省略される。
図2は、図1におけるMACヘッダの内容を詳細に示す。
図2において、MACヘッダ(Generic MAC Header (GMH)とも呼ぶ)は、HT、EC、Type、Rsv、CI、EKS、Rsv、LEN、CID、HCSフィールドを有する。尚、括弧書きの中は、ビット数の例を示す。
図3に、図2におけるMACヘッダの各フィールドの説明を示す。
HT(Header Type)は、MACヘッダの種類を示し、0は、Generic MACヘッダであることを示し、1は、帯域(bandwidth)要求ヘッダ(ペイロード無しで、例えば、MACヘッダとCRCからなる)を示す。
EC(Encryption control)は、ペイロード(サブヘッダ、ユーザデータ等)についての暗号化制御(暗号化有り、無し)を示し、0は、ペイロードを暗号化していないこと、1は、ペイロードを暗号化していることを示す。
CIは、CRCインジケータ(CRCの有無)を示し、1は、CRCを含み、0は、CRCを含まないことを示す。
EKSは、暗号鍵シーケンス(Encryption Key Sequence)を示し、トラフィック暗号鍵(TEK)の識別情報(インデックス)を示す。尚、このフィールドは、EC=1である場合に有効となる。基地局および無線端末は、セキュリティ強度を維持するために、TEKに有効期限を設け、有効期限前に新しいTEKの交換をする。そのため、基地局および無線端末は、同時に新旧2つのTEKを共有することがある。EKSはペイロードの暗号化に使用しているTEKの識別情報である。
LENは、PDU長(Generic MAC Header、CRC含む)を示す。
CIDは、接続識別子(Connection ID)を示し、無線端末と基地局との間の通信接続の識別のために用いられる。
HCSは、ヘッダチェックシーケンス(Header Check Sequence)を示し、ヘッダのエラー検出に用いられる。すなわち、HCSを除く5バイトを生成多項式(D8+D2+D+1)で除算した結果をHCSとしてヘッダに挿入する。受信側では、HCSを含むヘッダ全体を上記生成多項式で除算し、あまりが0以外の場合、ヘッダ中にビット誤りが存在することを検出することができる。
Typeは、サブヘッダ種別を示し、#5は、メッシュサブヘッダ(Mesh Subheader)、#4は、再送制御に関するフィードバックであることを示すARQフィードバックサブヘッダ、#3は、拡張タイプ(Extended type)、#2は、断片化サブヘッダ(Fragmentation Subheader)、#1は、パッキングササブヘッダ(Packing Subheader)、#0は、DLの場合は、無線端末からの高速なフィードバック情報であることを示す高速フィードバックサブヘッダ(Fast Feedback Subdeader)、ULの場合は、許可管理サブヘッダ(Grant Management Subheader)をそれぞれ示す。
メッシュサブヘッダは、基地局と無線端末が1対多で接続する木構造の接続形態ではなく、各端末が相互に接続可能な接続形態で通信するときに用いられるサブヘッダである。
断片化サブヘッダは、IPパケット等のユーザデータを分割し、複数のMAC−PDUで転送するときに各MAC−PDUに付与するサブヘッダで、シーケンス番号等を含み、受信側で元のユーザデータを再構成できるようにするために用いられる。
パッキングサブヘッダは、IPパケット等のユーザデータを複数結合し、1つのMAC−PDUで転送するときに、各ユーザデータに付与するサブヘッダで、シーケンス番号を含む。
拡張タイプは、上記断片化サブヘッダやパッキングサブヘッダに含まれるシーケンス番号のビット数を規定する。すなわち、本ビットがセットされていると、11ビットのシーケンス番号、セットされていなければ、3ビットのシーケンス番号が使われることを示す。
ここで、許可管理サブヘッダ(Grant Management Subheader)について更に詳しく説明しておく。
許可管理サブヘッダは、CIDの品質クラス(QoSクラス)により意味が異なる。CIDは、MACヘッダに格納されたCIDにより判別可能である。
尚、品質クラス(QOS)は、無線端末、又は無線基地局が通信接続を形成する際に定まる。例えば、通信接続を形成する際に送信されるDSA−REQ又はDSA−RSPにおいて、CIDとともにQOSクラスを指定することで、その通信接続がどのQOSクラスに属するか定まる。従って、CIDとQOSクラスの対応づけが以降可能となる。
QoSクラスの例
・UGS (Unsolicited Grant Service)コネクション
このQoSクラスに属する通信接続に対しては、無線端末が帯域要求をしなくとも、所定(固定)の帯域幅が定期的に割当てられる。このQoSクラスは、一定量の帯域が定期的に割当てられるので、音声等の固定レートの通信に適している。なお、無線端末は、必要に応じて、帯域を要求しても良い。
・ertPS (Extended Real-Time Polling Service)コネクション
このQoSクラスに属する通信接続に対しても、無線端末が帯域要求をしなくとも、定期的に帯域が割当てられるが、割当てられる帯域量は、無線端末からのExtended Piggyback Requestにより変更可能である。このQoSクラスは、帯域が割り当てられる周期は一定だが、一度に割り当てられる帯域量は可変にできる。従って、無音圧縮などをサポートする音声通話等に適している。
・Others (rtPS/nrtPS/BE)コネクション
他のQoSクラスである。
rtPS (Real-Time Polling Service)に属する通信接続に対して、基地局は、比較的短い周期でポーリング(後述する帯域要求ヘッダを送信できるだけの帯域の割り当て)を行う。nrtPS (Non-real-time Polling Service)に属する通信接続に対しても、rtPSと同様に、基地局がポーリングを行うが、その周期はrtPSよりも長くてよい。
図4は、許可管理サブヘッダ(Grant Management Subheader)のフォーマットの詳細を示す。
UGS(Unsolicited Grant Service)コネクションの場合は、許可管理サブヘッダは、SI、PM、FLI、FL、Rsvdを含む。尚、括弧内の数字は、ビット数を示す。
ertPS(Extended Real-Time Polling Serveice)コネクションの場合は、許可管理サブヘッダは、拡張ピギーバック要求(Extended Piggyback Request)、FLI、FLを含む。
他のコネクション(rtPS/nrtPS/BE)コネクションの場合は、ピギーバック要求を含む。
図5に、許可管理サブヘッダのフィールドの詳細な説明を示す。
SIは、スリップインジケータ(Slip Indicator)を示し、0は、アクション無し、1は、UGSクラスの送信キューが閾値を越えたことを示す。UGSクラスは固定レートのサービスであるが、同レートはDSA−REQ/RSPを用いたコネクション設定時に基地局と無線端末で共有する。しかしながら、例えば、100kbpsと設定しても、無線端末と基地局のクロック精度のズレから無線端末に送信すべきデータがキューに蓄積していくことがある。そのような場合に、このSIビットを用いて、無線端末は基地局に多めの帯域を割当てることを要求することができる。
PMは、ポーリング要求(Poll me)を示し、0でアクション無し、1で、他のCIDのための帯域問い合わせを要求するものである。例えば、UGSクラスのコネクションとBEクラスのコネクションを設定しているとき、BEクラスの送信データが発生したときに、PMビットをセットすることにより、無線端末は帯域要求ヘッダを送信するための帯域の割当(ポーリング)を要求することができる。
FLIは、フレーム待ち時間(Frame Latency)を示し、現在のフレームに先行するフレームで、データ送信ができたフレームの数、待ち時間が15より大きい場合はFL=15とされる。例えば、VoIP(Voice over IP)トラフィックの場合、20ms毎にデータが発生する。VoIPデータの発生タイミングとUGS用の帯域割当のタイミングにずれがあると、送信待ち遅延が大きくなってしまう。そこで、VoIPトラフィックの発生直後にUGSデータ用帯域割当があるように、FLI/FLで基地局に要求することができる。
ピギーバック要求は、無線端末による上り帯域幅(バイト数)要求。帯域幅の増加要求を示す。
一方、無線端末が帯域を要求する方法として、ペイロードを持たない帯域要求ヘッダ(Bandwidth Request Header)を用いることもできる。
図6は、帯域要求ヘッダを示す。
図のように、帯域要求ヘッダは、HT、EC、Type、BR、CID、HCSを含む。HTに1が設定され、ECは0(暗号化無し)に設定されている点が特徴である。即ち、帯域要求ヘッダは、暗号化されていない。尚、この帯域要求ヘッダには、図1のMAC PDUに含まれていたペイロードは付加されない。
図7は、帯域要求ヘッダの各フィールドの説明を示す。
Typeは、帯域要求の形式(種別)を示し、000は、BRにより要求する帯域幅が、増加を求める帯域幅(Incremental Bandwidth)であることを示し、001は、BRにより要求する帯域幅が、使用を求める総帯域幅(Aggregate Bandwidth)であることを示す。
BRは、帯域要求(Bandwidth Request)であり、無線端末が要求する帯域幅のバイト数を示す。尚、その際PHYのオーバーヘッドを含めない。すなわち、誤り訂正符号のレートによって実際に送信されるビット数は異なり、また、使用する誤り訂正符号化レートは基地局が決定するため、無線端末はPHYオーバーヘッドを含まないバイト数を要求する。
CIDは、接続識別子(Connection ID)であり、要求接続IDを示す。
HCSは、ヘッダチェックシーケンス(Header Check Sequence)であり、ヘッダのエラー検出に使用される。
上述のように、無線端末から帯域の要求を行う場合に、ユーザデータと一緒に送ることができる許可管理サブヘッダ(第1の帯域要求)を送信する (Piggyback Bandwidth Request (PB-BR)と呼ぶ)方法と、ペイロード不要の帯域要求ヘッダ(Bandwidth Request Header)(第2の帯域要求)を送信する方法があることとなる。尚、帯域要求ヘッダは暗号化されずに送信され、許可管理サブヘッダは、MACヘッダのECの0、1に応じて、暗号化されていない許可管理サブヘッダを有するコネクションと、暗号化された許可管理サブヘッダを有するコネクションとが混在しうる状況となっている。「システム構成」
このような帯域要求形態を1例として採用し、本実施例において用いるシステム構成、装置構成、処理手順等を図面を用いながら説明する。
図8は、第1実施例における無線通信システムの構成を示す。図において、1はルーティング装置、2は無線基地局(BS)、3は中継局(RS)、4は無線端末(T、MSと記載することもある)をそれぞれ示す。尚、無線端末4としては、移動した利用に適したいわゆるMS(Mobile Station)、固定的な利用に適した無線装置のいずれを用いることもできる。
無線端末4は、T4−1のように、無線基地局2−1のエリア内で無線基地局2−1と直接(中継局を介さずに)無線通信を行ったり、T4−2のように中継局3を介して無線基地局2−1と無線通信を行うことができる。
尚、通信経路に着目し、T4−1をBS配下の無線端末、T4−2をRS配下の無線端末と称することとする。
中継局3は、無線基地局2のサービスエリア内に1又はそれ以上設けられる。
無線基地局2は、ルーティング装置1と接続される。無線基地局2は、無線端末4からのデータを受信し、ルーティング装置1にそのデータを送出するとともに、逆に、ルーティング装置1から受信したデータを無線端末4に対して送信する制御を行う。ルーティング装置1は、複数の無線基地局と接続され、無線基地局2から受信したデータを他のルーティング装置又は他の無線基地局に送出することで、送信宛先にデータが到達するようにルーティングを行う。
好ましくは、無線基地局2は、データをパケット形式に変換してからルーティング装置に転送する。尚、ルーティング装置1からアクセス可能となるように、無線端末の位置登録エリア(複数の無線基地局で構成されるエリア毎における無線端末の在圏情報)、サービス形態等を記憶したデータベースを配置し、ルーティングの際に必要に応じてルーティング装置1がこれらの情報を取得可能とすることが望ましい。「無線フレームフォーマット」
次に、無線基地局2−1、無線端末4−1、中継局3、無線端末4ッ2との間の無線フォーマットの例について説明することとする。
図9は、無線フレームフォーマットの例を示す。尚、ここでは、IEEE Std802.16d、eに対応した無線フレームフォーマットを例としてあげるが、これに限定されるものではない。
図において、Tx、Rxはそれぞれ送信、受信を意味する。従って、BS2はプリアンブル(P)をフレームの先頭として、DL/UL MAP、下りバーストT4−1(無線端末4−1への送信データ)を順に送信し,さらにRS3向けのDL/UL MAP、MMRバースト1(無線基地局2から中継局3への送信データ)をさらに送信している。ここで、MS向けとは別にRS3向けにMAPを送信しているのは、RS3もBS2と同じタイミングでプリアンブル信号、DL/UL MAP、下りバーストT4−2をT4−2向けに送信しているため、BS3からの信号を同時に受信できないためである。
プリアンブルは、無線端末4が無線基地局2あるいは中継局3に同期することを可能とするために、無線基地局2あるいは中継局3のエリア内に送信される同期信号である。なお、中継局3の無線基地局2との同期を維持するために、無線基地局2は、中継局3向けのMAPの前に、別の信号(図示していない)を送信しても良い。プリアンブル信号は、所定の既知パターンとして一定周期で送信される。尚、図において、UP Link Sub−frameが終わると再び、プリアンブルの送信が送信され、Down Link Sub−frameの送信が開始する。
無線端末は、予め複数種類のプリアンブル信号のパターンを記憶しておき、各パターンのうち最も受信品質(例えば受信レベル)が良好なパターンに対応する無線基地局を通信先の無線基地局として選択することができる。
無線方式として、例えば、OFDM(OFDMA含む)を利用する場合には、無線基地局は送信データを各サブキャリアに割り振って、複数のサブキャリアを用いて送信を行うが、プリアンブルを所定のパターンで各サブキャリアに割り振り送信することができる。無線端末は、その所定のサブキャリアの組み合わせを受信して既知のプリアンブル信号とのマッチングをとって、最も良好なプリアンブルを送信する無線基地局に対して同期をとることができる。
プリアンブルの送信に続くのは、DL/UL MAPであり、無線端末4(4−1)に対して送信受信タイミング、送受信チャネル、無線通信方式(変調方式、符号化方式、符号化レート等)等の送受信動作を制御するための通信パラメータを通知するための制御データ(MAPデータ)を格納する領域である。中継局に対しては、プレアンブル直後のDL/UL MAPとは異なるMAPで同様の情報を通知する。
MAPデータは、DL MAPデータと、UL MAPデータを含み、DL MAPデータは、下りサブフレームの構造を定義し、UL MAPデータは上りサブレームの構造を定義していると言える。
DL MAPデータは、中継局3に対する送信データであるMMR1の領域(送信タイミング、送信チャネル(受信装置にとっての受信タイミング、受信チャネル))や無線通信方式を通知するための中継局用MAPデータ(RB)や、無線端末4−1に対する送信データであるT4−1の領域(送信タイミング、送信チャネル(受信装置にとっての受信タイミング、受信チャネル))や無線通信方式を通知するための無線端末用MAPデータ(B)を含む。尚、RB、Bはそれぞれ送信対象としての中継局、無線端末の識別情報(CID等)も含む。
一方、UL MAPデータは、無線端末4−1からのバーストデータ、RNG(Ranging信号)やCQIを受信する領域(受信タイミング、受信チャネル(送信装置にとっての送信タイミング、送信チャネル)や無線通信方式を通知するためのMAPデータ(B)や、中継局3からのMMR1を受信する領域(受信タイミング、受信チャネル(送信装置にとっての送信タイミング、送信チャネル)や無線通信方式を通知するためのMAPデータ(RB)を含む。
RNGの領域で送信可能なRanging信号は、複数パターン存在する。状況に対応するパターンのレンジング信号を用いて、状況に応じたレンジング処理を行う。
・初期用レンジング信号
網に帰属しようとする際に送信される信号で、この成功により無線端末は網に帰属することとなる。尚、この信号を受信した無線基地局2は、受信処理部において、受信タイミングずれ(位相ずれ)、受信周波数ずれ、必要な送信電力の増減情報を求め、Adjustment情報(RNG−RSP(レンジング応答))として無線端末に送信する。
・定期用レンジング信号
網に帰属している無線端末が網に対して定期的に送信する信号である。
・帯域幅要求用レンジング信号
ULの帯域幅要求を行う際に送信される信号であり、初期レンジングを完了させた無線端末等が、データの送信を希望する際に送信し、送信帯域を獲得する。即ち、帯域要求用のRanging信号を送信し、帯域要求を行うための送信領域をUL MAPデータにより割り当てを受け、その送信領域で帯域要求ヘッダを送信する。そして、要求した帯域幅に見合った送信領域をUL MAPデータにより指定された無線端末4は、その指定領域で、データ送信を行う(図10参照)。
・ハンドオーバ用レンジング信号
ハンドオーバ先の無線基地局に対して送信する信号であり、初期レンジング信号と同様の処理を行う。
CQIは、プリアンブル又はパイロット信号(下りバーストデータ等に含まれる既知信号)等の既知信号について無線端末が受信品質の測定を行った結果を報告するための送信期間を示し、無線基地局2は、BS配下の無線端末4−1から受信したCQIに基づいて送信処理部を制御して変調方式(64QAM、16QAM等)、符号化方式(畳み込み符号化、ターボ符号化等)、符号化レート(1/2、1/3等)等の送信パラメータを変更する。即ち、受信品質が良好な場合は、伝送速度を上げる方向の制御を行い、受信品質が劣化した場合は、伝送速度を下げる方向の制御を行う。
また、中継局3も、無線基地局2と同様に、プリアンブル、DL/UL MAPデータ及び配下の無線端末T4−2へのバーストデータの送信を行う。
ここで、中継局3が送信するDL/UL MAPは、中継局3が生成、制御できることとする。
中継局3配下の無線端末4−2は、中継局3から送信されるプリアンブルを用いて中継局3に同期をとる処理を行い、中継局3から送信されたMAPデータを受信し、送受信タイミングを認識し、割り当てられた送受信タイミングで送受信を行う。また、UL MAPデータで指定されたRNG、CQIの送信領域でRanging信号、CQIの送信を行う。
即ち、状況に対応するパターンのRangig信号を送信し、また、中継局3から受信したプリアンブル又はパイロット信号(下りバーストデータ等に含まれる既知信号)等の既知信号について受信品質の測定を行い、中継局3又は無線基地局2にCQIとして報告する。報告された測定結果は、中継局3において、送信処理部の制御に用いられ、変調方式、符号化方式、符号化レート等の送信パラメータが同様に変更される。
尚、このフレーム構成例においては、BS2又はRS3から、Tに対して送信が行われる期間、BS2からRS3に対して送信が行われる期間は時間的に分離されている。
中継局3は、無線端末4−2から受信したデータを、MMRリンクを介して無線基地局2に送信し、逆に、MMRリンクを介して無線基地局2から受信したデータを無線端末44−2に送信する。「装置構成」
次に、無線基地局2の構成について図11を用いて詳細に説明する。
図11は無線基地局2の構成を示す図である。
図において、10は中継局3、無線端末4との間で無線信号を送受信するためのアンテナ、11はアンテナ10を送受信系で共用するためのデュプレクサ、12は受信部、13は受信信号を復調する復調部、14は復調した受信信号を復号する復号化部、15は、無線端末4において暗号化されたデータ部分に対して暗号の復号化(decipher)処理を施して、復号結果を制御データ抽出部16に与える復号化部(decipher unit)を示す。
制御データ抽出部16は、制御データを抽出し帯域割り当てに関するデータを帯域割当制御部20、制御部27に与えるとともに、ユーザデータ等の他のデータをパケット生成部17に転送する制御データ抽出部、17は制御データ抽出部から転送されたデータをパケット化してNWインタフェース部18に引き渡すパケット生成部を示す。
18はルーティング装置1との間のインタフェース(ここではパケット通信を行うこととする)を形成するインタフェース部であり、19はNWインタフェース部18から受信したパケットデータに含まれるIPアドレスを識別し、IPアドレスデータに基づき宛先無線端末4を特定(例えば、IPアドレスデータとCIDの対応を記憶しておき、対応するCIDを取得)するとともに、CIDに対応するQOS(同様にCIDに対応させて記憶しておく)情報を取得し、帯域割当制御部20にCID、QOS情報を与えて帯域割り当て要求を行い、NWインタフェース部18から渡されたパケットデータをパケットバッファ部21に格納する。
20は、帯域割当制御部20を示し、パケット識別部19からの帯域割り当て要求、制御データ抽出部から取得した帯域割り当て要求(中継局3を介さずに無線端末4−1から受信した帯域割り当て要求)に基いて、MAPデータを生成してパケットバッファ部21に与えることで、MAPデータの送信を実行させる。
22はPDU生成部を示し、同期信号(プリアンブル)を基準として形成される無線フレームの各領域にMAPデータ、送信データ(MAC PDU)が格納されるよう生成し、暗号化部23に送出する。即ち、PDU生成部22は、ユーザデータに対して、必要なMACヘッダ、パケット番号、サブヘッダ、ICV、CRC等を付加して出力する。
暗号化部23は、MACヘッダのECが1の場合に、ペイロード(サブヘッダ、ユーザデータ、ICV)部分に暗号化処理を施し、その結果を符号化部24に与える。尚、暗号化処理は、PDU生成部22が行うものとして、ヘッダ等を付加する前に実施することもできる。
24は符号化部、25は変調部、26送信部をそれぞれ示し、順にPDUデータを誤り訂正符号化等の符号化処理を施してから変調し、送信部26からアンテナ10を介して無線信号として送信する。
27は制御部を示し、送信処理部、受信処理部を制御して送受信動作を制御する。
尚、制御部27は、MMRリンクを介して中継局3に送信を希望するデータがある場合には、帯域割当制御部20にMMRリンクのバースト領域の確保を依頼するとともに、送信データ(制御データ等)をPDU生成部22に与えることでMMRリンクを介して送信させる。
一方、MMRリンクにより中継局3から送信されたデータ(制御データ等)を制御データ抽出部16から取得し、その内容を解読し、必要な処理を行う。
また、制御部27は、中継局3から暗号化されたデータ(例えば、MACヘッダのHTが0、ECが1に設定され、タイプフィールドに#0が設定された場合の、サブヘッダ等)を受信する。そして、暗号復号化部15がそのデータ(サブヘッダ)の暗号の復号化を行った結果を制御部27は取得し、無線端末4からの帯域要求情報を生成する。無線端末4からの帯域要求情報は、無線端末4が帯域を求めるために要求した帯域(帯域幅)についての情報である。従って、無線基地局2は、中継局3に対して暗号の復号結果である無線端末4の帯域要求情報をPDU生成部22に与えることで、MMRリンクを介して中継局3に送信する。その際、制御部27は、帯域割当制御部20に対して、データ送信領域の確保を依頼する。
図12は中継局3の構成を示す図である。
図において、30は無線基地局2、無線端末4との間で無線信号を送受信するためのアンテナ、31はアンテナ10を送受信で共用するためのデュプレクサ、32は受信部、33は受信信号を復調する復調部、34は復調した受信信号を復号(誤り訂正復号化)する復号化部、35は無線基地局2、無線端末から受信したデータのうち非暗号化データを抽出する抽出部を示す。
非暗号化データ抽出部35は、例えば、無線端末から受信した暗号化されていないMAC PDU、暗号化されていないMACヘッダ(帯域要求ヘッダ(HT=1、EC=0))を抽出して帯域割当制御部36に与える。尚、非暗号化データ抽出部35は、暗号化されているか否かにかかわらず、受信データを制御部41に与える(MAPデータ、無線端末から受信した暗号化されたMAC PDU、その他受信した制御データ、暗号化されていないMAC PDU、暗号化されていないMACヘッダ等)。
制御部41は、無線端末から受信した暗号化されたMAC PDU、その他受信した制御データ、暗号化されていないMAC PDU、暗号化されていないMACヘッタ゛を無線基地局2に対して送信するようにバッファ部37に与える。その際、無線端末4−2から帯域割り当て要求があったが、帯域割当制御部36によって帯域の割り当て制御が可能な場合は、その割り当て要求については無線基地局2に送信しないように制御(例えばバッファ部37にその要求を示すデータを与えない)したり、また、その要求は無効である旨無線基地局2に通知してもよい。
帯域割当制御部36は、暗号化されておらず、解析可能なMAC PDU、MACヘッダ(帯域要求ヘッダ)を解析して、要求された帯域幅を確保したアップリンクMAPデータを生成してバッファ37に与えることで、そのMAPデータを無線端末4に向けて送信させる。また、制御部41から無線端末4に送信するMAC PDUの情報を取得し、ダウンリンクMAPデータを生成してバッファ37に与え、そのMAPデータおよびMAC
PDUを無線端末4に送信させる。
37はバッファ部を示し、制御部41から与えられる送信データを格納し、帯域割当制御部36から与えられるMAPデータで定義された送信タイミングで、対応する送信データが送信されるように、格納した送信データを符号化部38に出力する。尚、無線端末4−2に向けて送信する際には、プリアンブル、帯域割当制御部36からのMAPデータも送信データに加えて符号化部38に与える。
尚、無線端末4宛のデータは、無線基地局2と中継局3との間で形成された通信リンク(MMRリンク)を介して受信される。
38は符号化部、39は変調部をそれぞれ示し、バッファ部37からの送信データを符号化し、帯域割当制御部で取得した送信タイミング、チャネルでユーザデータの送信を行うように変調処理を施してから送信部40に引き渡す。
40は送信部を示し、送信信号をアンテナ30を介して無線端末4、無線基地局2宛に無線信号として送信する。
41は制御部を示し、無線基地局2から受信したMAPデータを解析し取得した送受タイミング、チャネル、無線通信方式で無線基地局2との送受信を行うように、送信処理部、受信処理部を制御する。尚、無線端末4への下りバーストを送信する際には、帯域割当制御部36で定義されたダウンリンクMAPデータに従って、送信処理部を制御し、無線端末4からの上りバーストを受信する際には、帯域割当制御部36で定義されたアップリンクMAPデータに従って、受信処理部を制御する。
図13は無線端末4の構成を示す図である。
図において、50は中継局3、無線基地局2との間で無線信号を送受信するためのアンテナ、51はアンテナ50を送受信で共用するためのデュプレクサ、52は受信部、53は受信信号を復調する復調部、54は復調した受信信号を復号する復号部、55は、復号されたデータのうち、暗号化されたデータについて暗号の復号化処理を施す暗号復号化部を示す。
制御データ抽出部56は、制御データを抽出し、MAPデータであればMAP情報解析部63に与え、他の制御データは、制御部64へ引き渡し、ユーザデータ等はデータ処理部57へ引き渡す。
63はMAP情報解析部を示し、無線基地局2又は中継局3から受信したMAPデータ(下り通信パラメータ(B))を解析し、解析結果を制御部64に与える。即ち、各種データの送受信タイミングを制御部64に通知する。
57はデータ処理部を示し、受信データに含まれる各種データの表示処理、音声出力処理等を行う。また、データ処理部57は、通信先の装置に対して送信を希望するユーザデータは、PDUバッファ部58に与える。
58はPDUバッファ部を示し、データ処理部57からの送信データをMAPデータ(通信パラメータ(B))により指定された送信タイミング、送信チャネル、無線通信方式で送信可能とすべく、格納したデータを暗号化部59側に出力する。
暗号化部59は、サブヘッダ、ユーザデータ等のMAC PDUのペイロード部分等に対して暗号化処理を施し、その結果を符号化部60に与える。無線基地局2同様、PDUバッファ部58が暗号化機能を備えることとし、暗号化してからMACヘッダ等を付加するようにしてもよい。
60は符号化部、61は変調部を示し、PDUバッファ部58からの送信データをMAP情報で指定された送信タイミング、送信チャネルで送信するように制御部64の制御の下、送信データについて符号化、変調処理を実行する。
送信部62は、アンテナ50を介して無線信号を送信する。
制御部64は、MAPデータに基づいて送信処理部、受信処理部の動作を制御する。「帯域(幅)要求」
次に、無線端末4から上り送信帯域を要求する場合の処理について、上述したシステムをベースとして説明する。
ここでは、中継局3は、無線端末4から帯域要求を受信した場合、中継局3の帯域割当制御部36により帯域割り当て制御を実行する。例えば、中継局3から無線端末4−2へのUL MAPデータにより、無線端末4のデータ送信用の送信領域を定義して送信を許容する。これにより、無線基地局3に問い合わせずとも無線端末4の帯域割り当て要求に応じることができるため処理の遅延が抑制される。
また、中継局3の帯域割当制御部36は、無線端末4からの帯域割り当て要求が無線基地局2に問い合わせずに解析可能である場合は、帯域割り当て制御部36により無線基地局2に問い合わせずに帯域割り当てを行う。
しかし、中継局3の帯域割当制御部36は、無線端末4からの帯域割り当て要求が無線基地局2に問い合わせずに解析可能でない場合(例えば、無線基地局2と無線端末4との間の暗号化通信により、帯域割り当て制御に必要とされるデータが暗号化されている場合)には、無線基地局2にその暗号化されたデータを転送し、無線基地局2によって暗号化の復号化行われることで得られた帯域割り当て制御に必要とされるデータ(無線端末4からの帯域要求情報)を、その無線基地局2から取得し、取得したデータに基いて、帯域割り当て制御部36は、無線端末4に対して帯域割り当てを行う。
これにより、無線基地局2と無線端末4との間の暗号化通信が行われ、中継局3独自では、暗号化の復号ができない場合でも復号結果を取得することができ、復号結果に基いて無線端末との間の無線通信の制御を行うことができる。
図面を用いて更に詳細に説明する。
図14は、無線端末4からの帯域要求として、帯域要求ヘッダが用いられる場合のシーケンスを示す。
先に説明したように、図6に示す帯域要求ヘッダは、暗号化されておらず、ペイロードも含まない簡素なメッセージとなっている。この帯域要求ヘッダは、例えば、初期レンジングを完了し、網にエントリした無線端末4がデータの送信を希望する場合に送信される。
図14に示すように、無線端末4(MS)は、帯域要求(帯域要求ヘッダ)を送信する。
尚、この送信に先立って、帯域幅要求用レンジング信号を送信し、この帯域要求ヘッダの送信領域を確保することができる。即ち、中継局3は、帯域幅要求用レンジング信号の受信により、所定の帯域幅を確保すべくUL MAPデータを帯域割当制御部36により生成して無線端末4(4−2)に送信するのである。
但し、帯域幅要求用レンジング信号の送信は必須ではなく、QoSの種別によっては、無線端末4に対して、帯域要求(帯域要求ヘッダ)の送信を許容する送信領域を定期的に割り当てるため、その送信領域を用いて帯域要求(帯域要求ヘッダ)を送信すればよい。
中継局3(RS)が無線端末4から帯域要求ヘッダを受信すると、中継局3の非暗号化データ抽出部35は、EC=0により暗号化対象外と認識し、帯域割当制御部36に帯域要求ヘッダを与える。
帯域割当制御部36は、帯域要求ヘッダに含まれる情報(帯域要求種別(Type)及び要求帯域幅(BR))を元に、無線端末4に対して割り当てるべき帯域を求め、その帯域を割り当てるべくMAPデータを生成して、PDUバッファ部37に与えて送信させる。ここで、無線端末4に対して割り当てる最大帯域は、例えば、既に要求されていた帯域がAであって、帯域要求ヘッダのTypeが000(増加)で、BRが、Bである場合、A+Bとする。また、無線端末4に対して割り当てる最大帯域は、例えば、既に要求されていた帯域がAであって、帯域要求ヘッダのTypeが001(総帯域)で、BRが、Bである場合、Bとする。
中継局3は、無線端末4に割り当てる帯域幅以上の帯域(X)(好ましくは同じ帯域幅)を上りMMRリンクに割り当てるように要求してもよい。例えば、制御部41は、その帯域(X)の割り当てを要求する制御データを生成し、それを無線基地局2に対して送信するようにPDUバッファ部37に与えることとしてもよい。
さて、無線端末4のMAP情報解析部63は、中継局3から送信されるMAPデータにより、ユーザデータの送信が許容された送信領域(送信タイミング、送信領域)を取得し、制御部64に与える。
制御部64は、その送信領域で、ユーザデータ等の送信を行うように送信処理部を制御する。
中継局3の制御部41は、帯域割当制御部36で、無線端末4に割り当てた送信領域を認識しているため、受信処理部を制御して、ユーザデータ等の送信データを受信する。
中継局3の制御部41は、受信したユーザデータをPDUバッファ部37に与えて、MMRリンクを介して送信させることで、無線基地局2にユーザデータを転送することができる。
尚、先に説明したように、ユーザデータの転送に必要とされる送信領域を確保するように無線基地局2に要求しておくことで、迅速にユーザデータの転送を行うことが可能となる。
もちろん、制御部41は、無線端末4からユーザデータを受信してから、上りMMRリンクにおける送信領域を確保するように、無線基地局2に対する制御信号を生成し、送信する制御を行ってもよい。
次に、無線端末4の暗号化部59によって暗号化されることもあるサブヘッダを用いて、無線端末4から帯域要求を行う例について図15を用いて説明する。尚、このサブヘッダは、図4に示したいずれかのサブヘッダであり、MACヘッダのTypeにおいて#0が設定されたものである。但し、MACヘッダのECは0に設定され、サブヘッダは暗号化されていない。MAC PDU全体は、図1に示したとおりである(ペイロードは、暗号化はされていない)。
さて、無線端末4は、中継局3が解読できない暗号化処理が施されていないユーザデータ(省略してもよい)、中継局3が解読できない暗号化処理が施されていないサブヘッダ(図4の上から2番目、3番目のピギーバック帯域要求を含むサブヘッダ又は図4の一番上のサブヘッダ)を含むMAC PDUを制御部64の制御により送信する。このMAC PDUの送信帯域は、定期的に割り当てられることもできるし、また、帯域幅要求用レンジング信号の送信により獲得してもよい。
さて、中継局3の非暗号化処理部35は、MACヘッダ、サブヘッダ等を帯域割当制御部36に与える。
帯域割当制御部36は、MACヘッダで通知されたCIDについて、サブヘッダのピギーバック帯域要求から求まる総帯域幅(好ましくは総帯域幅と同じ帯域幅、それ以上の帯域幅であってもよい)を算出し、その算出値を上限として対応する送信領域を無線端末4に割り当てる。即ち、帯域割当制御部36はその送信帯域を定義したUL MAPデータを生成してバッファ部37に与える。このとき、先と同様に、無線基地局2に対して後に転送すべきユーザデータの送信領域の要求を制御信号の送信により行ってもよい。
さて、中継局3からUL MAPデータを受信した無線端末4は、指定された送信領域でユーザデータ等の送信を行うように、制御部64は送信処理部を制御する。
中継局3は、無線端末4から受信したユーザデータを先の説明同様、無線基地局2に転送する。
無線端末4の暗号化部59によって暗号化されたサブヘッダを用いて、無線端末4から帯域要求を行う例について図16を用いて説明する。尚、このサブヘッダは、図4に示したいずれかのサブヘッダであり、MACヘッダのTypeにおいて#0が設定されたものである。但し、MACヘッダのECは1に設定され、サブヘッダは暗号化されている。MAC PDU全体は、図1に示したとおりである(ペイロードは、暗号化はされている)。
さて、無線端末4は、中継局3が解読できない暗号化処理が施されたユーザデータ(省略してもよい)、サブヘッダ(図4の上から2番目、3番目のピギーバック帯域要求を含むサブヘッダ又は図4の一番上のサブヘッダ)を含むMAC PDUを制御部64の制御により送信する。このMAC PDUの送信帯域は、定期的に割り当てられることもできるし、また、帯域幅要求用レンジング信号の送信により獲得してもよい。
さて、中継局3の非暗号化処理部35は、EC=1により、ペイロードが暗号化されているため、受信したMAC PDUを制御部41に与える。従って、この場合、帯域割当制御部36は、無線基地局2に問い合わせることなく、帯域割り当て制御を実行するといった制御は行わない。
中継局3は、暗号化されたペイロードを含むMAC PDUをバッファ部37に与え、上りMMRリンクを介して無線基地局2に送信する。その際、無線基地局2に対して、ペイロードの暗号化の復号処理を行った結果(特に帯域要求に関するデータ)である無線端末4からの帯域要求情報を中継局3に対して返送するように要求するデータを付加して送信してもよい。
無線基地局2は、暗号化されたペイロードを含むMAC PDUを暗号復号化部15で復号し、その復号結果を制御部27に与える。無線基地局2は、受信タイミング(CID等)からMMRリンクを介してMAC PDUを受信したことから、直接受信したMAC PDUでないことを識別することができる。尚、直接受信したMAC PDUは、帯域割当制御部20に与えることができる。
さて、制御部20は、暗号化の復号化処理が完了したMAC PDUを取得するので、中継局3における帯域割り当て制御に必要なデータである無線端末4からの帯域要求情報を中継局3にMMRリンクを介して返送する。MACヘッダ内のCID、暗号化を解いたサブヘッダを返送してもよいし、無線端末4により要求されている帯域幅(例えば、総帯域幅、増加帯域幅)を無線端末4からの帯域要求情報として返送してもよい。1例を図21に示している。図21の例では、Generic MACヘッダ、メッセージ種別(帯域幅が増加帯域幅か、総帯域幅かを示す)、CID、要求している帯域幅(帯域要求)を含むデータを返送することとなる。
さて、MMRリンクを介して無線端末4からの帯域要求情報を取得した中継局3の制御部41は、帯域割当制御部36に対して無線端末4に対して割り当てるべき帯域幅とCID等の帯域割り当てに必要とされる情報を与える。
従って、帯域割当制御部36は、与えられた情報に基いて、MAPデータを生成して、無線端末4に送信する。
このとき、先と同様に、無線基地局2に対して後に転送すべきユーザデータの送信領域の要求を制御信号の送信により行ってもよい。
さて、中継局3からUL MAPデータを受信した無線端末4は、指定された送信領域でユーザデータ等の送信を行うように、制御部64は送信処理部を制御する。
中継局3は、無線端末4から受信したユーザデータを先の説明同様、無線基地局2に転送する。
図17に、無線端末4からのMAC PDU、帯域要求ヘッダを受信した場合における中継局3の処理フローを示す。
まず、中継局3は、無線端末4からデータを受信したか否か判定する。ここでNoであれば、最初の判定に戻る。
一方Yesの場合、ペイロードがあるか否か判定する。ここでYesであれば、帯域要求情報にピギーバック帯域要求が含まれるか否か判定する。ピギーバック帯域要求があるか否かの判定で、Noであれば受信データを無線基地局2に転送し、最初の判定に戻る。
ピギーバック帯域要求があるか否かの判定で、Yesであれば、ピギーバック帯域要求が暗号化されているかどうか判定する。
暗号化されている場合、受信データを無線基地局2に転送する。
一方、暗号化されていない場合は、帯域割当制御部36は、CIDごとに管理して(記憶部に記億)いる帯域要求管理テーブルの要求帯域値の更新(加算(Incrementalの場合、記憶値に要求帯域を加算して更新)、総計(Aggregate)の場合、記憶値を要求帯域におきかえて更新)を行う。尚、記憶部に記憶される帯域要求管理テーブルの例は、図20に示している。無線端末4との接続の識別のためのCIDに対応させて、要求帯域が管理されている(例えばバイト単位)。
要求帯域値の更新がなされた後、受信データは、無線基地局2に転送される。
さて、ペイロードがあるかどうかの判定で、Noとなった場合は、帯域要求情報が有るがどうか判定する。ここでNoの場合は、受信データを無線基地局2に転送する。
一方、Yesの場合は、帯域要求ヘッダのTypeが、総計(Aggregate)であるか否か判定する。
Typeが、総計(Aggregate)の場合は、帯域割当制御部36は、CIDごとに管理して(記憶部に記億)いる帯域要求管理テーブルの要求帯域値の更新(記憶値を要求帯域におきかえて更新)を行って、受信データを破棄する。ペイロードがないため、無線基地局2に対してユーザデータの転送を行う必要がないためである。
Typeが、加算(Incremental)の場合は、CIDごとに管理して(記憶部に記億)いる帯域要求管理テーブルの要求帯域値の更新(記憶値に要求帯域を加算して更新)して受信データを破棄する。
ここで、中継局3は、帯域要求管理テーブルの更新後、帯域要求ヘッダは廃棄するとしているが、別途無線基地局2にユーザデータ等の転送用の送信帯域を要求する。もちろん、無線端末4から受信した帯域要求ヘッダを無線基地局2に転送して、MMRの上り送信帯域を確保することもできる。
ここでは、帯域要求を受信した場合の帯域要求管理テーブルの要求帯域値の更新について示しているが、中継局3が無線端末4に帯域を割当てた場合、対象CIDの帯域要求値は割り当てた分だけ減算される。
図18は、無線基地局2が中継局3からMAC PDUを受信した場合の処理フローを示す。
まず、中継局3からデータを受信したかどうか判定する。ここでNoの場合、最初の判定に戻る。
一方Yesの場合、受信したデータに帯域要求(ピギーバック帯域要求)が有るかどうか判定する。
ここで、有りと判定すると、帯域要求(ピギーバック帯域要求)が暗号化されているか否か判定し、暗号化されていない場合は、受信データのルーティング装置1への転送処理を行う。一方、暗号化されている場合は、暗号化された帯域要求(ピギーバック帯域要求)について施した暗号の復号化処理結果を無線端末4からの帯域要求情報として中継局3に返送する。
図21は、無線基地局2から中継局3に送信される無線端末による帯域要求情報の例を示している。Generic MACヘッダに続き、メッセージ種別、帯域割当が必要なコネクションを表すCID、帯域要求量Bandwidth Request (バイト単位)が含まれる。
メッセージ種別として、帯域増加として、帯域要求量を無線端末4が希望する帯域増加量とすることができる。また、メッセージ種別として、総帯域として、帯域要求量を無線端末4が希望する総帯域とすることができる。
無線端末4による帯域要求情報を中継局3に送信すると、無線基地局2は、受信データをルーティング装置1へ転送する。
図19は、中継局3が無線基地局2から無線端末4の帯域要求情報(図21)を受信した場合の処理フローをそれぞれ示す。
中継局3は、無線基地局から無線端末4の帯域要求情報を受信すると、その情報に従って記憶部に記憶している帯域管理テーブル(図20)を更新する。
中継局3は、帯域要求管理テーブルで更新されて結果の値に基づいて、無線端末4に対して帯域の割当てをおこなう。即ち、更新値に対応する送信領域を定義したUL MAPを生成して、送信する。〔b〕第2実施形態の説明
次に、無線端末4が、ユーザデータ等の送信を行うための帯域を獲得するために、帯域要求(例えば、ピギーバック帯域要求(暗号化有り)の送信の後(直後)に帯域要求(帯域要求ヘッダ (Aggregate))を送信した場合について説明する。
中継局3は、無線端末4からピギーバック帯域要求(暗号化有り)により帯域の増加を要求された場合、その暗号を解くことができないので、無線基地局2に対してピギーバック帯域要求(暗号化有り)を転送する。
その後、無線端末4は、帯域要求ヘッダの送信により総帯域を指定した帯域要求ヘッダの送信を行う。この送信は、定期的な帯域要求の送信タイミングであるために行われる場合や、送信したピギーバック帯域要求に対する応答がないために、再度送信帯域の獲得を求めるために行われることがあり得る。
帯域要求ヘッダ(総帯域指定)は、暗号化されていないため、中継局3の帯域割当制御部36は、無線端末4により要求された総帯域を解釈し、帯域要求ヘッダに含まれるCIDに対応する帯域要求管理テーブルの帯域を総帯域値に更新し、無線端末4にその帯域を割り当てる。即ち、UL MAPデータにより送信帯域を割り当てる。
従って、無線端末4は、UL MAPデータにより指定された送信帯域を用いてユーザデータを含むMAC PDUを送信する。
一方、ピギーバック帯域要求(暗号化有り)を受信した無線基地局2は、その暗号の復号化処理を復号化部15で行い、その結果を制御部27が取得する。
制御部27は、ピギーバック帯域要求に基づいて、無線端末4から要求されている帯域の増加量を検出し、帯域増加量を無線端末4の帯域要求情報として中継局3に送信する。即ち、帯域要求情報を下りMMRリンクを介して中継局3に送信する。
中継局3は、同様に帯域要求管理テーブルの帯域を増加量だけ加算することで更新し、更新後の帯域を無線端末4に割り当てる。
しかし、無線端末4は、既に送信帯域を割り当てられ、ユーザデータ等を送信してしまっているため、この割り当ては無駄となることがある。そこで、中継局3における処理フローを工夫する。フローは、図23に示してあり、図17に類似するため、相異点を説明する。
図17において、帯域要求にピギーバック帯域要求が有りと判断され、その要求が暗号化されていると判定した場合の処理が図23では変更されている。
即ち、帯域要求管理テーブルのパケット番号を受信したMAC PDUのパケット番号に更新するとともに、未知帯域要求フラグを1にセットしてから受信データの転送を行う点が変更されている。未知帯域要求フラグ=1は、中継局2が認識していない帯域要求を無線端末4が行っていることを表し、無線基地局2から無線端末4の帯域要求情報が転送されることを意味する。
また、受信データに、ペイロードがなく、帯域要求ヘッダが総帯域を指定している場合に、帯域要求管理テーブルの要求帯域値を総帯域で置きかえるとともに、未知帯域フラグを0にセットする点が相異する。ここで、未知帯域要求フラグ=0は、要求帯域が最新の値にセットされていることを表す。
帯域要求管理テーブルの例は、図25に示されており、未知帯域要求フラグとパケット番号との列が付加されている。
無線基地局2が、中継局3からデータを受信したときの処理フローは、図18と同様である。ただし、無線基地局2が中継局3に送信する無線端末4の帯域要求情報には、暗号化されたMAC PDUに含まれるパケット番号が追加される(図26参照)。
図24は、中継局3が、無線基地局2から無線端末4の帯域要求情報を受信した際の動作を示したフローである。
中継局3は、無線基地局2から無線端末4からの帯域要求情報を受信したかどうか判定する。ここのNoの場合は、最初の判定に戻る。
一方、Yesの場合は、対応するCIDのレコードにおいて、未知帯域要求フラグが0にセットされているか否か判定する。
ここで、フラグが0であれば、既に、最新の無線端末4の要求帯域に応じて帯域割り当てを行っているため、無線端末4の帯域要求情報を破棄して最初の判定に戻る。
一方、フラグが1であれば、帯域要求管理テーブルの要求帯域値の更新を行う。
そして、未知帯域要求フラグの設定値を維持するか、更新するかの処理を分けるべく、帯域要求管理テーブルのパケット番号が、無線基地局2から通知されたパケット番号より大きいかどうかを判定する。
ここで、Yesの場合は、未知帯域要求フラグをそのまま維持し、Noの場合は、帯域要求管理テーブルの未知帯域要求フラグを0に更新して、無線端末4の帯域要求情報を破棄する。尚、この例では、パケット番号を用いているが、その他の情報を用いることもできる。例えば、フレーム番号等の帯域要求が送信された順序関係の判定を可能とする情報を使用することもできる。〔c〕第3実施形態の説明
CIDがUGSクラスのコネクションの場合、許可管理サブヘッダには、ピギーバック帯域要求は含まれず、ポーリング要求(Poll-Me Bit(PMビット))が含まれる。PMビットが含まれている場合、無線端末4が、帯域要求ヘッダを送信できるだけの帯域を割り当てればよい。
この実施例では、中継局3の帯域割当制御部36は、無線端末4に割り当てられたコネクション(CID)がどのQOSクラスに属するか(UGSコネクションか他のコネクションか)を管理する。尚、コネクションがどのQOSクラスに属するかは、無線端末4と無線基地局2との間で送受信されるデータを監視することにより取得することもできる。例えば、無線基地局2がCIDと、対応するQOSクラスを中継局3経由で無線端末4に通知する際に中継局3はその通知を取得し、CIDとQOSクラスの対応テーブルを記憶部に記憶する。
従って、図27に示すように、中継局3は、無線端末4からデータを受信したかどうか判定し、Noの場合は最初の判定に戻る。
一方、Yesの場合は、CIDがUGSクラスに該当するか否か判定する。この判定の際には、記憶部に記憶したCIDとQOSクラスの対応テーブルを参照し、無線端末4からの受信データに含まれるCIDに対応するQOSクラスを検索する。
検索の結果、UGSクラスでなければ、受信データを無線基地局2に転送する。
検索の結果、UGSクラスであれば、中継局3において解読ができない暗号化処理が施されていないMACヘッダのTypeフィールドを解析し、#0であるか否かを判定する。即ち、サブヘッダの種別が、許可管理サブヘッダであるか否か判定する。
ここで、Noの場合は、受信データを無線基地局2に転送する。
一方、Yesの場合は、無線端末4に、帯域要求ヘッダを送信できるだけの所定の帯域を割り当て、受信データを無線基地局に転送する。
これにより、サブヘッダ自体は、暗号化されており、解読できないかもしれないが、CIDによる品質クラスの検出及びMACヘッダのサブヘッダの種類情報により、無線端末4が所定の帯域を要求していることを検出することができ、より早く(無線基地局2に問い合わせることなく)送信帯域を無線端末4に割り当てることができる。
1 ルーティング装置
2 無線基地局
3 中継局
4 無線端末
10 アンテナ
11 デュプレクサ
12 受信部
13 復調部
14 復号化部
15 暗号復号化部
16 制御データ抽出部
17 パケット生成部
18 NWインタフェース部
19 パケット識別部
20 帯域割当制御部
21 パケットバッファ部
22 PDU生成部
23 暗号化部
24 符号化部
25 変調部
26 送信部
27 制御部
30 アンテナ
31 デュプレクサ
32 受信部
33 復調部
34 復号化部
35 非暗号化データ抽出部
36 帯域割当制御部
37 バッファ部
38 符号化部
39 変調部
40 送信部
41 制御部
50 アンテナ
51 デュプレクサ
52 受信部
53 復調部
54 復号化部
55 暗号復号化部
56 制御データ抽出部
57 データ処理部
58 PDUバッファ部
59 暗号化部
60 符号化部
61 変調部
62 送信部
63 MAP情報解析部
64 制御部

Claims (10)

  1. 無線端末と無線基地局との間に介在して、データの中継処理を行う中継局において、
    該無線端末から受信したデータに含まれる帯域要求を取得する受信処理部と、取得した該帯域要求に基いて、該無線端末に対して帯域を割当てる帯域割当制御部、を備え
    該受信部が受信する該データは暗号化されており、
    該帯域割り当て制御部は、該データに帯域要求に関する情報が含まれることを該データの暗号化を復号することなく検出した場合に、該無線端末に所定の帯域を割当てる
    ことを特徴とする中継局。
  2. 該帯域割当制御部は、該無線基地局に該データを送信することなく、該無線端末に該所定の帯域を割当てる
    ことを特徴とする請求項記載の中継局。
  3. 該帯域要求に関する情報は、該無線端末が要求帯域量を通知するための帯域を要求する情報である
    ことを特徴とする請求項1〜2のいずれかに記載の中継局。
  4. 該帯域割当制御部は、該データが属するQoSクラスに基づいて、該データに帯域要求に関する情報が含まれることを検出する
    ことを特徴とする請求項1〜3のいずれかに記載の中継局。
  5. 該帯域割当制御部は、該データに付加され、暗号化されていないヘッダ情報に基づいて、該データに帯域要求に関する情報が含まれることを検出する
    ことを特徴とする請求項1〜4のいずれかに記載の中継局。
  6. 無線端末と無線基地局との間に介在して、データの中継処理を行う中継局における帯域割当方法において、
    該無線端末から受信したデータに含まれる帯域要求を取得し、取得した該帯域要求に基いて、該無線端末に対して帯域を割当て
    受信する該データは暗号化されており、
    該データに帯域要求に関する情報が含まれることを該データの暗号化を復号することなく検出した場合に、該無線端末に所定の帯域を割当てる
    ことを特徴とする中継局における帯域割当方法。
  7. 該無線基地局に該データを送信することなく、該無線端末に該所定の帯域を割当てる
    ことを特徴とする請求項記載の帯域割当方法。
  8. 該帯域要求に関する情報は、該無線端末が要求帯域量を通知するための帯域を要求する情報である
    ことを特徴とする請求項6〜7のいずれかに記載の帯域割当方法。
  9. 該データが属するQoSクラスに基づいて、該データに帯域要求に関する情報が含まれることを検出する
    ことを特徴とする請求項6〜8のいずれかに記載の帯域割当方法。
  10. 該データに付加され、暗号化されていないヘッダ情報に基づいて、該データに帯域要求に関する情報が含まれることを検出する
    ことを特徴とする請求項6〜9のいずれかに記載の帯域割当方法。
JP2011249150A 2011-11-14 2011-11-14 中継局、帯域割当方法 Expired - Fee Related JP5278523B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011249150A JP5278523B2 (ja) 2011-11-14 2011-11-14 中継局、帯域割当方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011249150A JP5278523B2 (ja) 2011-11-14 2011-11-14 中継局、帯域割当方法

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007104996A Division JP4900007B2 (ja) 2007-04-12 2007-04-12 無線基地局、中継局、帯域割当方法

Publications (2)

Publication Number Publication Date
JP2012060665A JP2012060665A (ja) 2012-03-22
JP5278523B2 true JP5278523B2 (ja) 2013-09-04

Family

ID=46057130

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011249150A Expired - Fee Related JP5278523B2 (ja) 2011-11-14 2011-11-14 中継局、帯域割当方法

Country Status (1)

Country Link
JP (1) JP5278523B2 (ja)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3940062B2 (ja) * 2002-11-18 2007-07-04 株式会社神戸製鋼所 無線通信中継装置,無線通信システム
DE102004015897B3 (de) * 2004-03-31 2005-12-15 Siemens Ag Verfahren zur Zuweisung von Funkressourcen für ein WLAN
JP4401392B2 (ja) * 2004-12-02 2010-01-20 シャープ株式会社 無線通信装置、無線通信方法、無線通信システム、プログラムおよびプログラムを記憶した記憶媒体
JP4137083B2 (ja) * 2005-04-19 2008-08-20 Kddi株式会社 無線データ通信方法およびシステム
EP1929813B1 (en) * 2005-09-16 2015-05-27 Koninklijke Philips N.V. Method for improving self-coexistence of wireless communication networks
JP4632368B2 (ja) * 2006-07-05 2011-02-16 株式会社Kddi研究所 Ieee802.16を適用した中継局における帯域要求の集約方法、中継局及びプログラム

Also Published As

Publication number Publication date
JP2012060665A (ja) 2012-03-22

Similar Documents

Publication Publication Date Title
JP4900007B2 (ja) 無線基地局、中継局、帯域割当方法
JP4983208B2 (ja) 中継局、無線通信方法
US10887942B2 (en) Method and apparatus for transmitting/receiving data in mobile communication system
CN110972103B (zh) 一种通信方法及装置
KR102396778B1 (ko) 장치간 통신 네트워크에서 원격 ue와 릴레이 ue 사이에 안전한 통신을 확립하기 위한 방법 및 시스템
KR102312670B1 (ko) 사용자 단말 간 장치 대 장치 통신을 수행하는 방법
US8670369B2 (en) Method, relay node, and system for processing data on relay link
US11032702B2 (en) Method and apparatus for identifying security key in next generation mobile communication system
KR20190119799A (ko) 차세대 이동 통신 시스템에서 차량 통신을 지원하기 위한 자원할당 방법 및 장치
JP2009164684A (ja) 通信装置、プログラム、および通信方法
JP5278523B2 (ja) 中継局、帯域割当方法
JP5488570B2 (ja) 無線基地局、中継局、無線通信方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130329

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130506

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees