KR20150037964A - 고속 초기 링크 설정 탐색 프레임 - Google Patents

고속 초기 링크 설정 탐색 프레임 Download PDF

Info

Publication number
KR20150037964A
KR20150037964A KR20157002726A KR20157002726A KR20150037964A KR 20150037964 A KR20150037964 A KR 20150037964A KR 20157002726 A KR20157002726 A KR 20157002726A KR 20157002726 A KR20157002726 A KR 20157002726A KR 20150037964 A KR20150037964 A KR 20150037964A
Authority
KR
South Korea
Prior art keywords
frame
field
information
subfield
transmission time
Prior art date
Application number
KR20157002726A
Other languages
English (en)
Other versions
KR102013304B1 (ko
Inventor
레이 왕
로날드 지 무리아스
유시프 타갈리
구오동 장
로버트 엘 올레센
Original Assignee
인터디지탈 패튼 홀딩스, 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 패튼 홀딩스, 인크 filed Critical 인터디지탈 패튼 홀딩스, 인크
Publication of KR20150037964A publication Critical patent/KR20150037964A/ko
Application granted granted Critical
Publication of KR102013304B1 publication Critical patent/KR102013304B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • H04W48/12Access restriction or access information delivery, e.g. discovery data delivery using downlink control channel
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0055Transmission or use of information for re-establishing the radio link
    • H04W36/0061Transmission or use of information for re-establishing the radio link of neighbour cell information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/18Selecting a network or a communication service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 스테이션에서 사용하기 위한 방법은 풀 비콘 프레임의 인스턴스(instance)들 사이에 액세스 포인트(AP)로부터 고속 초기 링크 설정 탐색(FD) 프레임을 수신하는 단계 및 수신된 FD 프레임에 기반하여 AP와 연관시킬지 여부를 결정하는 단계를 포함한다. FD 프레임은 FD 프레임 콘텐츠와 FD 프레임 제어 필드를 포함한다. FD 프레임 제어 필드는 FD 프레임 콘텐츠 내의 가변 길이 SSID 필드의 길이에 대응하는 서비스 세트 식별자(SSID) 길이 필드; 및 역량 존재 표시자, 액세스 네트워크 옵션 존재 표시자, 보안 존재 표시자, AP 구성 변경 카운트 존재 표시자, 또는 AP 다음 타겟 비콘 전송 시간 존재 표시자 중 하나 이상을 포함한다. 존재 표시자들 각각은 FD 프레임 콘텐츠에 대응 필드가 존재하는지 여부를 표시하는데 사용된다.

Description

고속 초기 링크 설정 탐색 프레임{FAST INITIAL LINK SETUP DISCOVERY FRAMES}
본 발명은 고속 초기 링크 설정 탐색 프레임에 관한 것이다.
기반 구조(infrastructure) 기본 서비스 세트(basic service set, BSS) 모드의 무선 로컬 영역 네트워크(wireless local area network, WLAN)는 BBS를 위한 액세스 포인트(access point, AP) 및 AP와 연관된 하나 이상의 스테이션(station, STA)을 갖는다. 통상적으로, AP는 분산 시스템(distribution system, DS) 또는 BBS 내부로 그리고 BBS 외부로 트래픽을 운반하는 다른 타입의 유무선 네트워크에 대한 액세스를 갖거나 상기 유무선 네트워크와의 인터페이스들을 갖는다. BBS 외부로부터 기원하는 STA들로의 트래픽은 AP를 통해 도착하여 STA에 전달된다. STA들로부터 BBS 외부에 있는 목적지들로 향하는 트래픽은 AP에 전송되어 각각의 목적지로 전달된다. BBS 내의 STA들 간의 트래픽 또한 AP를 통해 전송될 수 있는데, 여기서 출발지 STA는 AP로 트래픽을 전송하고, AP는 이 트래픽을 목적지 STA로 전달할 수 있다. BSS 내의 STA들 간의 이러한 트래픽은 실제로 피어-투-피어 트래픽이다. 이러한 피어-투-피어 트래픽은 또한 직접 링크 설정(direct link setup, DLS) 또는 터널링 DLS(tunneled DLS, TDLS)를 이용하여 출발지 STA와 목적지 STA 사이에 직접 전송될 수 있다. 독립적인 BSS 모드(independent BSS, IBSS)의 WLAN는 AP를 갖지 않으며, STA들은 서로 직접 통신한다.
기반 구조 BSS에서, STA는 대개 연관 절차(association procedure)를 통해, 스캐닝 절차를 수행하여 적절한 AP/네트워크를 탐색함으로써 WLAN 링크를 구축한다. 2개의 기본 스캐닝 모드, 즉 수동 스캐닝 및 능동 스캐닝이 존재한다.
수동 스캐닝 모드를 이용하면, AP는 비콘 프레임들을 주기적으로 송신하여 AP/네트워크 정보를 STA에 제공한다. 비콘은 BSS 식별자(BSS identifier, BSSID), BSS 내의 STA들의 동기화, 역량(capability) 정보, BSS 동작 정보, 매체 접근을 위한 시스템 파라미터들, 송신 전력 한도 등을 갖는 AP 통지를 제공함으로써 시스템 내의 다양한 기능들을 지원한다. 또한, 비콘은 여러 옵션의 정보 요소들을 운반할 수 있다.
능동 스캐닝 모드를 이용하면, STA는 프로브 요청 프레임을 능동적으로 생성하여 AP에 송신하고, AP로부터 프로브 응답 프레임을 수신하고, 프로브 응답 프레임을 프로세싱하여 AP/네트워크 정보를 획득한다.
도 1은 매체 접근 제어(medium access control, MAC) 헤더(102), 프레임 바디(104), 및 프레임 체크 시퀀스(frame check sequence, FCS) 필드(106)를 포함하는 비콘 프레임(100)을 위한 일반 프레임 포맷을 도시한다. MAC 헤더(102)는 프레임 제어 필드(110), 지속시간 필드(112), 다수의 주소 필드(114 내지 118), 시퀀스 제어 필드(120), 및 고 처리율(high throughput, HT) 제어 필드(122)를 포함한다.
프레임 바디(104)는 필수 필드들 및 정보 요소들(information elements, IEs)을 포함하는데, 필수 필드들 및 정보 요소들은 타임스탬프 필드, 비콘 인터벌 필드, 역량 필드, 서비스 세트 식별자(service set identifier, SSID) 필드, 지원 레이트 필드, 및 BSS 로드 정보와 같은 하나 이상의 옵션의 IE들을 포함하지만, 이들로 제한되는 것은 아니다(도 1에 미도시). BSS 로드 정보는 BSS에서의 트래픽 로딩 레벨을 가리키고, 5개의 관련 IE, 즉 STA 카운트, 채널 활용도, 허가 역량(admission capability)을 포함함 BSS 로드; BSS 이용 가능 허가 역량; 서비스 품질(quality of service, QoS) 트래픽 역량, BSS 평균 액세스 지연, 및 BSS 액세스 카테고리(access category, AC) 액세스 지연을 포함할 수 있다. 필수의 통상적인 옵션의 IE들을 이용하면, 비콘 프레임들의 길이는 100바이트 이상일 수 있다. 통상의 기업 환경에서, 비콘들의 길이는 거의 230 바이트이다.
고속 초기 링크 설정(fast initial link setup, FILS)을 이용하는 목표는 100ms 이내의 STA에 대한 초기 링크 설정 시간을 지원하고, BSS로 동시 진입하는 적어도 100개의 비-AP STA 및 1초 이내의 고속 링크 설정을 지원하는 것이다. 초기 링크 설정 프로세스의 시작시에 AP에 대한 정보를 STA들에게 제공하기 위해 비콘들이 사용될 수 있기 때문에, 비콘들은 특정된 기능적 요건들을 충족시키기 위해 고속 링크 설정을 용이하게 하기 위한 정보를 포함할 수 있다.
FILS 프로세스는 (1) AP 탐색, (2) 네트워크 탐색, (3) 추가 타이밍 동기화 기능(timing synchronization function, TSF), (4) 인증 및 연관, 및 (5) 상위 계층(higher layer) IP 설정의 5개의 국면으로 구성된다.
무선 스테이션에서 사용하기 위한 방법은, 풀 비콘 프레임의 인스턴스들(instances) 사이에 액세스 포인트(AP)로부터 고속 초기 링크 설정 탐색(FD) 프레임을 수신하는 단계 및 수신된 FD 프레임에 기반하여 AP와 연관시킬지 여부를 결정하는 단계를 포함한다. FD 프레임은 FD 프레임 콘텐츠와 FD 프레임 제어 필드를 포함한다. FD 프레임 제어 필드는 FD 프레임 콘텐츠 내의 가변 길이 SSID 필드의 길이에 대응하는 서비스 세트 식별자(SSID) 길이 필드; 및 역량 존재 표시자, 액세스 네트워크 옵션 존재 표시자, 보안 존재 표시자, AP 구성 변경 카운트 존재 표시자, 또는 AP 다음 타겟 비콘 전송 시간 존재 표시자 중 하나 이상을 포함한다. 존재 표시자들 각각은 FD 프레임 콘텐츠에 대응 필드가 존재하는지 여부를 나타내는데 사용된다.
첨부 도면들과 함께, 일례로서 주어진 다음의 설명으로부터 더 상세히 이해될 수 있다.
도 1은 비콘 프레임 포맷의 도면이다.
도 2a는 하나 이상의 개시된 실시예가 구현될 수 있는 예시적인 통신 시스템의 시스템 구성도이다.
도 2b는 도 2a에 예시된 통신 시스템 내에 사용될 수 있는 예시적인 송수신 유닛(WTRU)의 시스템 구성도이다.
도 2c는 도 2a에 예시된 통신 시스템 내에 사용될 수 있는 예시적인 무선 액세스 네트워크 및 예시적인 코어 네트워크의 시스템 구성도이다.
도 3은 측정 파일럿 프레임 포맷의 도면이다.
도 4는 숏 비콘(short beacon) 프레임 포맷의 도면이다.
도 5는 FD 프레임에서 사용하기 위한 액세스 네트워크 옵션 정보 요소 포맷의 도면이다.
도 6은 FD 프레임에서 사용하기 위한 이웃 AP 정보 요소 포맷의 도면이다.
도 7은 FD 프레임에서 사용하기 위한 강력한 보안 네트워크 요소(RSNE)의 도면이다.
도 8은 FD 프레임에서 사용하기 위한 고정 길이 최적화 RSNE의 도면이다.
도 9는 FD 프레임에서 사용하기 위한 가변 길이 최적화 RSNE의 도면이다.
도 10은 FD 프레임에서 사용하기 위한 최적화 RSNE를 위한 고정 길이 비트맵 코딩의 도면이다.
도 11은 FD 프레임에서 사용하기 위한 2-옥텟(two-octet) 고정 길이 최적화 RSNE의 도면이다.
도 12는 FD 프레임에서 사용하기 위한 RSN 역량을 갖는 2-옥텟 최적화 RSNE의 도면이다.
도 13은 FD 프레임에서 사용하기 위한 HT 물리 계층 특유의 정보 요소의 도면이다.
도 14는 FD 프레임에서 사용하기 위한 VHT(very high throughput) 물리 계층 특유의 정보 요소의 도면이다.
도 15는 FD 프레임 제어 필드 포맷의 도면이다.
도 16a 및 도 16b는 예시적인 FD 프레임 SSID 설계의 도면들이다.
도 17은 FD 프레임 역량 정보 아이템 포맷이다.
도 18은 FD 프레임 보안 정보 아이템 포맷의 도면이다.
도 19는 가변 길이 FD 프레임 보안 정보 아이템 포맷의 도면이다.
도 20은 FD 프레임 AP의 다음 TBTT 정보 아이템 포맷의 도면이다.
도 21은 FD 프레임 이웃 AP 정보 아이템 포맷의 도면이다.
도 22는 예시적인 FD 프레임 바디 포맷의 도면이다.
도 23은 확장 가능 FD 프레임 바디 포맷의 도면이다.
도 24는 퍼블릭 액션 프레임 포맷에서의 FD 포맷의 도면이다.
도 25는 별도의 프레임 제어 필드를 갖는 FD 확장 프레임 포맷의 도면이다.
도 26은 결합 프레임 제어 필드를 갖는 FD 확장 프레임 포맷의 도면이다.
도 2a는 하나 이상의 개시된 실시예가 구현될 수 있는 예시적인 통신 시스템(100)의 도면이다. 통신 시스템(200)은 음성, 데이터, 비디오, 메시징, 방송 등과 같은 콘텐츠를 다수의 무선 사용자들에게 제공하는 다중 액세스 시스템일 수 있다. 통신 시스템(200)은 다수의 무선 사용자들이 무선 대역폭을 포함하는 시스템 리소스들의 공유를 통해 이러한 콘텐츠에 액세스하게 할 수 있다. 예를 들어, 통신 시스템들(200)은 코드 분할 다중 액세스(CDMA), 시간 분할 다중 액세스(TDMA), 주파수 분할 다중 액세스(FDMA), 직교 FDMA(OFDMA), 싱글-캐리어 FDMA(SC-FDMA) 등의 하나 이상의 채널 액세스 방법들을 채택할 수 있다.
도 2a에 도시된 바와 같이, 통신 시스템(200)은 무선 송수신 유닛(WTRU; 202a, 202b, 202c, 및 202d), 무선 액세스 네트워크(RAN; 204), 코어 네트워크(206), 공중 교환 전화망(PSTN; 208), 인터넷(210), 및 다른 네트워크(112)를 포함할 수 있지만, 개시된 실시예들은 임의의 개수의 WTRU, 기지국, 네트워크, 및/또는 네트워크 요소들을 고려한다는 점이 이해될 것이다. WTRU들(202a, 202b, 202c, 및 202d )의 각각은 무선 환경에서 동작 및/또는 통신하도록 구성된 임의의 타입의 디바이스일 수 있다. 일례로서, WTRU들(202a, 202b, 202c, 및 202d)은 무선 신호들을 송수신하도록 구성될 수 있고, 사용자 기기(UE), 이동국, 고정 또는 이동 가입자 유닛, 호출기, 휴대 전화기, 개인휴대단말기(PDA), 스마트폰, 랩톱, 넷북, 개인용 컴퓨터, 무선 센서, 가전제품 등을 포함할 수 있다.
통신 시스템들(200)은 또한 기지국(214a) 및 기지국(114b)을 포함할 수 있다. 기지국들(214a 및 214b) 각각은 코어 네트워크(206), 인터넷(110), 및/또는 그 밖의 네트워크들(212) 등의 하나 이상의 통신 네트워크에 대한 액세스를 용이하기 위해 WTRU들(202a, 202b, 202c, 및 202d) 중 적어도 하나와 무선 인터페이싱하도록 구성된 임의의 타입의 디바이스일 수 있다. 일례로서, 기지국들(214a 및 214b)은 BTS(base transceiver station), Node-B, eNode B, Home Node B, Home eNode B, 사이트 컨트롤러, 액세스 포인트(AP), 무선 라우터 등일 수 있다. 기지국(214a 및 214b)이 각각 단일 요소로서 도시되어 있지만, 기지국(214a 및 214b)은 임의의 개수의 상호 연결된 기지국들 및/또는 네트워크 요소들을 포함할 수 있다는 점이 이해될 것이다.
기지국(214a)은 기지국 컨트롤러(BSC), 무선 네트워크 컨트롤러(RNC), 릴레이 노드들 등과 같은 다른 기지국들 및/또는 네트워크 요소들(미도시)을 포함할 수 있는 RAN(204)의 일부일 수 있다. 기지국(214a) 및/또는 기지국(214b)은 셀(미도시)이라고 지칭될 수 있는 특정 지리적 영역 내에서 무선 신호들을 송수신하도록 구성될 수 있다. 셀은 셀 섹터들로 더 분할될 수 있다. 예를 들어, 기지국(214a)과 연관된 셀은 3개의 섹터로 분할될 수 있다. 이에 따라, 일 실시예에서, 기지국(114a)은 3개의 송수신기, 즉 셀의 섹터당 하나를 포함할 수 있다. 다른 실시예에서, 기지국(214a)은 다중입력 다중출력(MIMO) 시스템을 채택할 수 있으며, 이로써 셀의 섹터당 다수의 송수신기를 활용할 수 있다.
기지국들(214a 및 214b)은 임의의 적절한 무선 통신 링크(예를 들어, 무선 주파수(RF), 마이크로파, 적외선(IR), 자외선(UV), 가시광선 등)일 수 있는 무선 인터페이스(216)를 통해 WTRU(202a, 202b, 202c, 및 202d) 중 하나 이상과 통신할 수 있다. 무선 인터페이스(216)는 임의의 적절한 무선 액세스 기술(RAT)을 이용하여 구축될 수 있다.
더 구체적으로, 전술된 바와 같이, 통신 시스템(200)은 다중 액세스 시스템으로서 CDMA, TDMA, FDMA, OFDMA, SC-FDMA 등과 같은 하나 이상의 채널 액세스 방식을 채택할 수 있다. 예를 들어, RAN(204)에서의 기지국(214a) 및 WTRU들(202a, 202b, 및 202c)은 광대역 CDMA(WCDMA)를 이용하여 무선 인터페이스(216)를 구축할 수 있는 UTRA(UMTS(Universal Mobile Telecommunications System) Terrestrial Radio Access)와 같은 무선 기술을 구현할 수 있다. WCDMA는 HSPA(High-Speed Packet Access) 및/또는 HSPA+(Evolved HSPA)와 같은 통신 프로토콜들을 포함할 수 있다. HSPA는 HSDPA(High-Speed Downlink Packet Access) 및/또는 HSUPA(High-Speed Uplink Packet Access)를 포함할 수 있다.
다른 실시예에서, 기지국(214a) 및 WTRU들(202a, 202b, 및 202c)은 LTE(Long Term Evolution) 및/또는 LTE-A(LTE-Advanced)를 이용하여 무선 인터페이스(216)를 구축할 수 있는 E-UTRA(Evolved UMTS Terrestrial Radio Access)와 같은 무선 기술을 구현할 수 있다.
다른 실시예에서, 기지국(214a) 및 WTRU들(202a, 202b, 및 202c)은 IEEE 802.16와 같은 무선 기술들(WiMAX(Worldwide Interoperability for Microwave Access), CDMA2000, CDMA2000 IX, CDMA2000 EV-DO, IS-2000(Interim Standard 2000), IS-95(Interim Standard 95), IS-856(Interim Standard 856), GSM(Global System for Mobile communications), EDGE(Enhanced Data rates for GSM Evolution), GERAN(GSM EDGE) 등)을 구현할 수 있다.
도 2a에서의 기지국(214b)은 예를 들어, 무선 라우터, Home Node B, Home eNode B, 또는 액세스 포인트일 수 있고, 사업장, 가정, 차량, 대학 캠퍼스 등의 로컬화된 영역에서 무선 연결을 촉진하기 위한 임의의 적절한 RAT를 활용할 수 있다. 일 실시예에서, 기지국(214b) 및 WTRU들(202c 및 202d)은 IEEE 802.11와 같은 무선 기술을 구현하여 무선 로컬 영역 네트워크(WLAN)를 구축할 수 있다. 다른 실시예에서, 기지국(214b) 및 WTRU들(202c 및 202d)은 IEEE 802.15와 같은 무선 기술을 구현하여 무선 사설 영역 네트워크(WPAN)를 구축할 수 있다. 또 다른 실시예에서, 기지국(214b) 및 WTRU들(202c 및 202d)은 셀룰러 기반 RAT(예를 들어, WCDMA, CDMA2000, GSM, LTE, LTE-A 등)을 활용하여 피코셀 또는 펨토셀을 구축할 수 있다. 도 2a에 도시된 바와 같이, 기지국(214b)은 인터넷(210)에 대한 직접적인 연결을 가질 수 있다. 이에 따라, 기지국(214b)은 코어 네트워크(206)를 통해 인터넷(110)에 액세스하도록 요구 받지 않을 수 있다.
RAN(204)는 음성, 데이터, 애플리케이션, 및/또는 VoIP(voice over internet protocol) 서비스들을 WTRU들(202a, 202b, 202c, 및 202d) 중 하나 이상에 제공하도록 구성된 임의의 타입의 네트워크일 수 있는 코어 네트워크(206)와 통신 상태에 있을 수 있다. 예를 들어, 코어 네트워크(206)는 호 제어(call control), 과금 서비스(billing service), 모바일 위치 기반 서비스, 선불 통화, 인터넷 연결, 비디오 유통 등을 제공하고/거나, 사용자 인증과 같은 고급 보안 기능들을 수행할 수 있다. 도 2a에 도시된 바와 같이, RAN(204) 및/또는 코어 네트워크(206)는 RAN(204)와 동일한 RAT 또는 상이한 RAT를 채택하는 다른 RAT들과 직간접적인 통신 상태에 있을 수 있다. 예를 들어, 코어 네트워크(206)는 E-UTRA 무선 기술을 활용할 수 있는 RAN(204)에 연결될 뿐 아니라 GSM 무선 기술을 채택하는 다른 RAN(미도시)와 통신 상태에 있을 수 있다.
코어 네트워크(206)는 WTRU들(202a, 202b, 202c, 및 202d)을 위한 게이트웨이 역할을 하여 PSTN(208), 인터넷(210), 및/또는 다른 네트워크들(212)에 액세스할 수 있다. PSTN(208)은 POTS(plain old telephone service)를 제공하는 회선 교환 전화 네트워크(circuit-switched telephone network)를 포함할 수 있다. 인터넷(210)은 TCP/IP 인터넷 프로토콜 슈트에서, 전송 제어 프로토콜(TCP), 사용자 데이터그램 프로토콜(UDP), 및 인터넷 프로토콜(IP)과 같은 공통 통신 프로토콜들을 이용하는 상호 연결된 컴퓨터 네트워크들 및 디바이스들의 글로벌 시스템을 포함할 수 있다. 네트워크들(212)은 다른 서비스 제공자들에 의해 소유 및/또는 운영되는 유무선 통신 네트워크들을 포함할 수 있다. 예를 들어, 네트워크들(212)은 RAN(204)와 동일한 RAT 또는 상이한 RAT를 채택할 수 있는 하나 이상의 RAN에 연결된 다른 코어 네트워크를 포함할 수 있다.
통신 시스템(200)에서 WTRU들(202a, 202b, 202c, 및 202d)의 일부 또는 전부는 다중 모드 역량들을 포함할 수 있는데, 즉 WTRU들(202a, 202b, 202c, 및 202d)은 상이한 무선 링크를 통해 상이한 무선 네트워크들과 통신하기 위한 다수의 송수신기를 포함할 수 있다. 예를 들어, 도 2a에 도시된 WTRU(202c)는 셀룰러 기반 무선 기술을 채택할 수 있는 기지국(214a) 및 IEEE 802 무선 기술을 채택할 수 있는 기지국(214b)과 통신하도록 구성될 수 있다.
도 2b는 예시적인 WTRU(202)의 시스템 구성도이다. 도 2b에 도시된 바와 같이, WTRU(202)는 프로세서(218), 송수신기(220), 송수신 요소(222), 스피커/마이크(224), 키패드(226), 디스플레이/터치패드(228), 제거불가 메모리(230), 제거가능 메모리(232), 전원(234), GPS(global positioning system) 칩셋(236), 및 다른 주변 장치들(238)을 포함할 수 있다. WTRU(202)는 일 실시예와 일관성을 유지하면서 전술한 요소들의 임의의 서브 조합을 포함할 수 있다는 점이 이해될 것이다.
프로세서(118)는 범용 프로세서, 전용 프로세서, 종래의 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연관된 하나 이상의 프로세서들, 컨트롤러, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 회로들, 임의의 다른 타입의 집적 회로(IC), 상태 기계(state machine) 등일 수 있다. 프로세서(218)는 신호 코딩, 데이터 프로세싱, 전력 제어, 입출력 프로세싱, 및/또는 WTRU(202)가 무선 환경에서 동작 가능하게 하는 임의의 다른 기능성을 수행할 수 있다. 프로세서(218)는 송수신기(220)에 결합될 수 있고, 송수신기(220)는 송수신 요소(222)에 결합될 수 있다. 도 2b는 별도의 컴포넌트로서 프로세서(218) 및 송수신기(220)를 도시하고 있지만, 프로세서(218) 및 송수신기(220)는 전자 패키지 또는 칩에 함께 통합될 수 있다.
송수신 요소(222)는 무선 인터페이스(116)를 통해 기지국(예를 들어, 기지국(114a))으로 신호들을 송신하거나 기지국으로부터 신호들을 수신하도록 구성될 수 있다. 예를 들어, 일 실시예에서, 송수신 요소(222)는 RF 신호들을 송수신하도록 구성된 안테나일 수 있다. 다른 실시예에서, 송수신 요소(222)는 예를 들어, IR, UV, 또는 가시광 신호들을 송수신하도록 구성된 방출기(emitter)/검출기(detector)일 수 있다. 또 다른 실시예에서, 송수신 요소(222)는 RF 신호와 광 신호 모두를 송수신하도록 구성될 수 있다. 송수신 요소(222)는 무선 신호들의 임의의 조합을 송수신하도록 구성될 수 있다는 점이 이해될 것이다.
또한, 송수신 요소(222)가 단일 요소로서 도 2b에 도시되어 있음에도 불구하고, WTRU(202)는 임의의 개수의 송수신 요소(222)를 포함할 수 있다. 더 구체적으로, WTRU(202)는 MIMO 기술을 채택할 수 있다. 이에 따라, 일 실시예에서, WTRU(202)는 무선 인터페이스(216)를 통해 무선 신호들을 송수신하기 위한 2 이상의 송수신 요소(222)(예를 들어, 다수의 안테나)를 포함할 수 있다.
송수신기(220)는 송수신 요소(222)에 의해 송신될 신호들을 변조하고, 송수신 요소(222)에 의해 수신된 신호들을 복조하도록 구성될 수 있다. 전술된 바와 같이, WTRU(202)는 다중 모드 역량들을 가질 수 있다. 이로써, 송수신기(220)는 WTRU(202)가 예를 들어, UTRA 및 IEEE 802.11와 같이 다수의 RAT들을 통해 통신하게 할 수 있는 다수의 송수신기를 포함할 수 있다.
WTRU(202)의 프로세서(218)는 스피커/마이크(224), 키패드(226), 및/또는 디스플레이/터치패드(228)(예를 들어, LCD(liquid crystal display) 디스플레이 유닛 또는 OLED(organic light-emitting diode) 디스플레이 유닛)에 결합되어 사용자 입력 데이터를 수신할 수 있다. 프로세서(218)는 또한 사용자 데이터를 스피커/마이크(224), 키패드(226), 및/또는 디스플레이/터치패드(228)에 출력할 수 있다. 또한, 프로세서(218)는 제거불가 메모리(230) 및/또는 제거가능 메모리(232)와 같은 임의의 타입의 적절한 메모리로부터의 정보에 액세스하여 이들 메모리에 데이터를 저장할 수 있다. 제거불가 메모리(230)는 RAM(random access memory), ROM(read-only memory), 하드 디스크, 또는 임의의 다른 타입의 메모리 저장 디바이스를 포함할 수 있다. 제거가능 메모리(232)는 SIM(subscriber identity module) 카드, 메모리 스틱, SD(secure digital) 메모리 카드 등을 포함할 수 있다. 다른 실시예들에서, 프로세서(218)는 서버 또는 가정용 컴퓨터(미도시)와 같은 WTRU(202)에 물리적으로 위치하지 않는 메모리로부터의 정보에 액세스하여 그 안에 데이터를 저장할 수 있다.
프로세서(218)는 전원(234)로부터 전력을 수신할 수 있고, WTRU(202)의 다른 컴포넌트에 대한 전력을 분배 및/또는 제어하도록 구성될 수 있다. 전원(234)은 WTRU(202)에 전력을 공급하기 위한 임의의 적절한 디바이스일 수 있다. 예를 들어, 전원(234)은 하나 이상의 건전지 배터리(예를 들어, 니켈-카드뮴(NiCd), 니켈-아연(NiZn), 니켈 수소(nickel metal hydride, NiMH), 리튬 이온(Li-ion) 등), 태양 전지, 연료 전지 등을 포함할 수 있다.
프로세서(218)는 또한 WTRU(202)의 현재 위치에 관한 위치 정보(예를 들어, 위도 및 경도)를 제공하도록 구성될 수 있는 GPS 칩셋(236)에 결합될 수 있다. GPS 칩셋(236)으로부터의 정보에 추가하거나 이를 대체하여, WTRU(202)는 무선 인터페이스(216)를 통해 기지국(예를 들어, 기지국들(214a 및 214b))으로부터 위치 정보를 수신하고/거나 2 이상의 근처 기지국으로부터 수신되고 있는 신호들의 타이밍에 기반하여 자신의 위치를 결정할 수 있다. WTRU(202)는 일 실시예와 일관성을 유지하면서 임의의 적절한 위치 결정 방법에 의해 위치 정보를 획득할 수 있다는 점이 이해될 것이다.
프로세서(218)는 추가적인 특징들, 기능성, 및/또는 유무선 연결성을 제공하는 하나 이상의 소프트웨어 및/또는 하드웨어 모듈을 포함할 수 있는 다른 주변 장치들(238)에 더 결합될 수 있다. 예를 들어, 주변 장치들(238)은 가속도계(accelerometer), 전자 나침반(e-compass), 위성 송수신기, (사진 또는 동영상을 위한) 디지털 카메라, USB(universal serial bus) 포트, 진동 디바이스, 텔레비전 송수신기, 핸즈-프리 헤드셋, 블루투스 모듈, 주파수 변조(FM) 라디오 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저 등을 포함할 수 있다.
도 2c는 일 실시예에 따른 RAN(204) 및 코어 네트워크(206)의 시스템 구성도이다. RAN(204)은 무선 인터페이스(216)를 통해 WTRU들(202a, 202b, 및 202c)과 통신하기 위해 IEEE 802.16 무선 기술을 채택한 액세스 서비스 네트워크(ASN)일 수 있다. 이하 더 상세히 설명되듯이, WTRU들(202a, 102b, 102c), RAN(204), 및 코어 네트워크(206)의 상이한 기능 엔티티들 사이의 통신 링크들은 레퍼런스 포인트(reference point)로서 정의될 수 있다.
도 2c에 도시된 바와 같이, RAN(204)은 기지국들(240a, 240b, 및 240c) 및 ASN 게이트웨이(242)를 포함할 수 있지만, RAN(204)은 일 실시예와 일관성을 유지하면서 임의의 개수의 기지국들 및 ASN 게이트웨이들을 포함할 수 있다는 점이 이해될 것이다. 기지국들(240a, 240b, 및 240c) 각각은 RAN(204)에서 특정 셀(미도시)과 연관되어 있을 수 있고, 무선 인터페이스(116)를 통해 WTRU들(202a, 102b, 및 102c)과 통신하기 위한 하나 이상의 송수신기를 포함할 수 있다. 일 실시예에서, 기지국들(240a, 240b, 및 240c)은 MIMO 기술을 구현할 수 있다. 이에 따라, 예를 들어, 기지국(240a)은 다수의 안테나를 이용하여 WTRU(202a)에 무선 신호들을 송신하고, 이로부터 무선 신호들을 수신할 수 있다. 기지국들(240a, 240b, 및 240c)은 또한 핸드오프 트리거링, 터널 구축(tunnel establishment), 무선 리소스 관리, 트래픽 분류, 서비스 품질(QoS) 정책 집행(policy enforcement) 등의 이동성 관리 기능들을 제공할 수 있다. ASN 게이트웨이(242)는 트래픽 집성 포인트(traffic aggregation point) 역할을 할 수 있고, 페이징, 가입자 프로파일의 캐싱(caching), 코어 네트워크(206)에 대한 라우팅 등을 담당할 수 있다.
WTRU들(202a, 202b, 및 202c)과 RAN(204) 사이의 무선 인터페이스(216)는 IEEE 802.16 사양을 구현한 Rl 레퍼런스 포인트로서 정의될 수 있다. 또한, WTRU들(202a, 202b, 및 202c)의 각각은 코어 네트워크(206)와의 로직 인터페이스(미도시)를 구축할 수 있다. WTRU들(202a, 202b, 및 202c)과 코어 네트워크(206) 사이의 로직 인터페이스는 인증, 인가, IP 호스트 구성 관리, 및/또는 이동성 관리에 사용될 수 있는 R2 레퍼런스 포인트로서 정의될 수 있다.
기지국들(240a, 240b, 및 240c) 사이의 통신 링크는 기지국 사이의 데이터 전송 및 WTRU 핸드오버를 용이하게 하기 위한 프로토콜들을 포함하는 R8 레퍼런스 포인트로서 정의될 수 있다. 기지국들(240a, 240b, 및 240c)과 ASN 게이트웨이(242) 사이의 통신 링크는 R6 레퍼런스 포인트로서 정의될 수 있다. R6 레퍼런스 포인트는 WTRU들(202a, 202b, 및 202c)의 각각과 연관된 이동성 이벤트(mobility event)들에 기반하여 이동성 관리를 용이하게 하기 위한 프로토콜들을 포함할 수 있다.
도 2c에 도시된 바와 같이, RAN(204)은 코어 네트워크(206)에 연결될 수 있다. RAN(204)과 코어 네트워크(206) 사이의 통신 링크는 예를 들어, 데이터 전송 및 이동성 관리 역량을 용이하게 하기 위한 프로토콜을 포함하는 R3 레퍼런스 포인트로서 정의될 수 있다. 코어 네트워크(206)는 모바일 IP 홈 에이전트(MIP-HA; 244), 인증, 인가, 계정(authentication, authorization, accounting, AAA) 서버(246), 및 게이트웨이(248)를 포함할 수 있다. 전술한 요소들 각각은 코어 네트워크(206)의 일부로서 도시되어 있지만, 이들 요소 중 어느 하나가 코어 네트워크 운영자 이외의 엔티티에 의해 소유 및/또는 운영될 수 있다는 점이 이해될 것이다.
MIP-HA는 IP 주소 관리를 담당할 수 있고, WTRU들(202a, 102b, 및 102c)이 상이한 ASN들 및/또는 상이한 코어 네트워크들 사이에서 로밍하게 할 수 있다. MIP-HA(244)는 인터넷(210)과 같은 패킷 교환 네트워크들에 대한 액세스를 WTRU들(202a, 202b, 및 202c)에 제공하여 WTRU들(202a, 202b, 및 202c)과 IP 인에이블 디바이스들 사이의 통신을 용이하게 할 수 있다. AAA 서버(246)는 사용자 인증 및 사용자 서비스들의 지원을 담당할 수 있다. 게이트웨이(248)는 다른 네트워크와의 상호 작용을 용이하게 할 수 있다. 예를 들어, 게이트웨이(248)는 PSTN(208)과 같은 회선 교환 네트워크들에 대한 액세스를 WTRU들(202a, 202b, 및 202c)에 제공하여 WTRU들(202a, 202b, 및 202c)과 종래의 지상 라인 통신 디바이스들 사이의 통신을 용이하게 할 수 있다. 또한, 게이트웨이(248)는 다른 서비스 제공자들에 의해 소유 및/또는 운영되는 다른 유무선 네트워크들을 포함할 수 있는 네트워크들(112)에 대한 액세스를 WTRU들(202a, 202b, 및 202c)에 제공할 수 있다.
도 2c에 도시되지는 않았지만, RAN(204)은 다른 ASN들에 연결될 수 있고, 코어 네트워크(206)는 다른 코어 네트워크들에 연결될 수 있다는 점이 이해될 것이다. RAN(204)과 다른 ASN들 사이의 통신 링크는 RAN(204)과 다른 ASN들 사이의 WTRU들(202a, 202b, 및 202c)의 이동성을 조정하기 위한 프로토콜을 포함할 수 있는 R4 레퍼런스 포인트로서 정의될 수 있다. 코어 네트워크(206)와 다른 코어 네트워크들 사이의 통신 링크는 홈 코어 네트워크들과 방문 코어 네트워크들 사이의 상호 작용을 용이하게 하기 위한 프로토콜들을 포함할 수 있는 R5 레퍼런스로서 정의될 수 있다. 다른 네트워크(212)는 IEEE 802.11 기반 무선 로컬 영역 네트워크(WLAN; 260)에 더 연결될 수 있다. WLAN(260)는 액세스 라우터(265)를 포함할 수 있다. 액세스 라우터는 게이트웨이 기능성을 포함할 수 있다. 액세스 라우터(265)는 복수의 액세스 포인트(AP; 270a 및 270b)와 통신 상태에 있을 수 있다. 액세스 라우터(265)와 AP들(270a 및 270b) 사이의 통신은 무선 이더넷(IEEE 802.3 표준들) 또는 임의의 타입의 무선 통신 프로토콜을 통할 수 있다. AP(270a)는 WTRU(202d)와의 무선 인터페이스를 통한 무선 통신 상태에 있다.
수동 스캐닝 메커니즘을 개선하여 FILS를 용이하게 하고/거나 스캐닝에 사용된 MAC 프레임들의 에어타임 점유를 감소시키는 것이 바람직할 수 있다. AP는 풀 비콘 인스턴스들 사이에, 여기서 “FILS 탐색 (FD) 프레임”이라고 지칭되는 MAC 프레임을 송신하여 고속 초기 링크 설정을 위한 빠른 AP/네트워크 탐색을 지원할 수 있다. FD 프레임은 주기적 및/또는 비주기적으로 송신될 수 있다. 주기적으로 송신되면, FD 프레임의 주기성이 변경될 수 있다. FD 프레임은 퍼블릭 액션 프레임으로서, 수정 측정 파일럿 프레임, 수정 숏 비콘 프레임, 또는 새롭게 디자인된 MAC 퍼블릭 액션 프레임 중 하나일 수 있다.
FD 프레임들은 5GHz 대역에서 (송신기의 동작 주파수 선택(DFS) 소유 권한을 감안하여) 20, 40, 80, 및 160 MHz의 20 MHz에서 비-HT 복제 물리 계층 수렴 절차(duplicate physical layer convergence procedure, PLCP) 프로토콜 데이터 유닛들(PPDUS)로서 송신될 수 있다. FD 프레임은 다음의 정보 아이템들, SSID, 역량, 액세스 네트워크 옵션들, 보안, AP 구성 변경 카운트(CCC), AP의 다음 타겟 비콘 전송 시간(TBTT), 및 AP의 다음 TBTT를 포함할 수 있다.
수동 스캐닝의 성능을 개선하기 위한 하나의 접근법은 STA가 프로브 요청 프레임을 전송하지 않고 AP/네트워크 정보를 획득하는 것이다. 예시들은 측정 파일럿(MP) 프레임 또는 숏 비콘 프레임을 사용하는 것을 포함한다.
MP 프레임은 비콘 인터벌에 비해 더 짧은 인터벌로 AP에 의해 의사 주기적으로 송신되는 콤팩트 퍼블릭 액션 프레임이다. MP 프레임은 비콘 프레임보다 더 적은 정보를 제공하여 요구되는 짧은 인터벌을 가능하게 한다. MP 프레임은 수동 스캐닝을 거쳐 BBS의 존재의 급속한 탐색을 이용하여 STA를 보조하는데 사용되어, STA로 하여금 수동 스캐닝을 거쳐 이웃 AP 신호 세기 측정치들을 급속히 수집하게 하고, STA로 하여금 프로브 요청을 송신하게 할 수 있다.
MP 프레임을 위한 구성 파라미터들은 MP를 위한 지원 레벨 및 MP 프레임 인터벌을 포함한다. 도 3은 MAC 헤더(302), 프레임 바디(304), 및 FCS 필드(306)를 포함하는 MP 프레임(300)의 예시적인 포맷을 도시한다. MAC 헤더(302)는 프레임 제어 필드(310), 지속시간 필드(312), 목적지 주소 필드(314), 출발지 주소 필드(316), BSSID 필드(318), 시퀀스 제어 필드(320), 및 HT 제어 필드(322)를 포함한다.
프레임 제어 필드(310)는 프로토콜 버전 서브필드(330), 타입 서브필드(332), 서브타입 서브필드(334), 분산 시스템(DS)으로의 서브필드(336), DS로부터의 서비스(338), 더 많은 프레그먼트 서브필드(340), 재시도 서브필드(342), 전력 고나리 서브필드(344), 더 많은 데이터 서브필드(346), 보호 프레임 서브필드(348), 및 순서 서브필드(350)를 포함한다.
프레임 바디(304)는 액션 프레임 부분(360), 하나 이상의 판매자 특유의 IE(362), 및 옵션 관리 메시지 무결성 코드(message integrity code, MIC) 요소(364)를 포함한다. 액션 프레임 부분(360)은 카테고리 필드(370), 퍼블릭 액션 필드(372), 역량 정보 필드(374), 축소 국가 스트링 필드(376), 동작 클래스 필드(378), 채널 필드(380), MP 인터벌 필드(382), 및 하나 이상의 옵션 서브 요소(384)를 포함한다. 역량 정보 필드(374)는 스펙트럼 관리 서브필드(390), 숏 슬롯 시간 서브필드(392), 및 예약 서브필드(394)를 포함한다.
MP 프레임은 AP에 의해 브로드캐스팅되고, 전송은 의사-랜덤이다. 기본 MP 인터벌은 비콘 인터벌보다 작다. TBTT로부터의 최소 갭을 충족시키는 각각의 타겟 측정 파일럿 전송 시간(TMPTT)마다, AP는 액세스 카테고리-음성(AC_VO) 향상 분산 채널 액세스(EDCA) 파라미터들을 이용하는 다른 대기 프레임들에 앞서서 전송을 위한 다음 프레임으로서 MP 프레임을 스케줄링한다. TMPTT와 TBTT 사이의 최소 갭은 MP 인터벌의 절반이다. TMPTT에서, AP가 MP 프레임을 송신하기 위해 매체가 이용 가능하지 않으면, AP는 하나의 MP 인터벌의 최대 주기 동안 MP 전송을 연기하고, 연기된 MP 프레임 전송을 다음 TMPTT에서 드롭시킨다.
MP 프레임이 FD 프레임 역할을 할 수 있지만, 현재 MP 프레임 설계에 존재하는 것보다 더 많은 역량 정보가 FD 프레임에서 운반되는데 필요하기 때문에 부적당할 수 있다. 추가적인 역량 정보는, 예를 들어 풀/정규 TBTT를 가리키는 시간 포인터 필드들; 스캐닝 STA가 정규 비콘 또는 프로브 요청/응답을 기다릴 필요가 없는 링크 설정을 위한 모든 필수 정보; 이웃 BSS 동작 파라미터들의 탐색을 가능하게 하는 이웃 BSS들에 대한 정보; 및 다른 BSS들의 FILS 비콘 전송 시간의 정보를 포함할 수 있다.
예를 들어, 특히 1MHz, 2MHz 등의 채널 대역폭이 작은 시스템들에서 비콘 전송의 매체 점유를 감소시키기 위해 숏 비콘 프레임이 설계되는데, 그 결과 소비 전력의 감소(AP 전송 시간 감소 및 STA 수신 시간 감소)를 초래한다. 숏 비콘 프레임은 긴 비콘 인터벌, 예를 들어, (보통 사용되는 100ms 비콘 인터벌보다 5배 긴) 500ms를 허용하기 위한 것이지만, 여전히 오랜 슬립 주기에 있다가 임의의 시점에 깨어날 수 있는 STA들(예를 들어, M2M(machine-to-machine) 분야에서의 계량기들(meters)/센서들)을 위한 빠른 동기화를 달성할 수 있다.
풀 비콘의 동일한 오버헤드의 경우, 숏 비콘 프레임 포맷은 비콘들이 더 자주 송신되게 하는데, 이로써 임의 시점에 깨어나서 빠르게 동기화될 수 있는 비동기식 STA들 위한 동기화 시간을 개선한다. 숏 비콘 프레임은 AP의 존재 통지; STA들의 동기화; STA가 전송하게 하는데 요구되는 최소 정보; 및 트래픽 표시 맵(traffic indication map, TIM)과 같은 전력 절감 표시를 포함하는 비콘의 주요 기능을 위한 필수 정보만을 운반할 수 있다. 다른 비필수 정보는 풀 비콘으로부터 또는 프로브 요청/응답 메커니즘을 이용하여 연관 프로세스 중에 검색될 수 있다.
도 4는 프레임 제어 필드(402), 출발지 주소(source address, SA) 필드(404), 타임스탬프 필드(406), 변경 시퀀스 필드(408), 다음 풀 비콘 시간 필드(410), 압축 SSID 필드(412), 액세스 네트워크 옵션 필드(414), 하나 이상의 옵션 IE들(416), 및 FCS 필드(418)를 포함하는 예시적인 숏 비콘 프레임(400) 포맷을 도시한다.
프레임 제어 필드(402)는 버전 서브필드(420), 타입 서브필드(422), 서브타입 서브필드(424), 다음 풀 비콘 존재 시간 서브필드(426), SSID 존재 서브필드(428), 상호 작용 존재 서브필드(430), BSS 대역폭 서브필드(432), 보안 서브필드(434), 및 예약 서브필드(436)를 포함한다. 서브필드들(426 내지 430)은 (도 4의 점선들에 의해 도시된 바와 같은) 대응 필드(410 내지 414)가 숏 비콘 프레임(400)에 존재하는지 여부를 나타내기 위해 사용된다.
숏 비콘 프레임의 요건들은 다음의 정보 필드, 즉 BSS 대역폭, SA, 타임스탬프, 및 변경 시퀀스 값을 갖는 17 바이트의 최소 프레임 사이즈를 포함한다. 숏 비콘 프레임은 또한 다음 풀 비콘, 압축 SSID, 및 액세스 네트워크 옵션들의 시간을 나타내기 위한 프레임 제어(FC) 필드를 위한 3비트 표시자들과 같은 옵션 정보 필드들, 및 가변 사이즈를 갖는 옵션의 IE들을 포함할 수 있다.
숏 비콘 프레임이 설계되었던 사용 케이스들이 FD 프레임 사용 케이스와 상이하기 때문에, 숏 비콘 프레임 포맷은 FD 프레임을 이용한 사용에 적합하지 않을 수 있다. 숏 비콘 프레임 사용 케이스들은 연관되지 않은 STA들(예를 들어, 오랜 슬립 사이클을 갖는 계량기들 및 센서들) 및 연관된 STA들을 포함하고, 반드시 레거시 STA들을 지원해야 하는 것은 아니다. 작은 채널 사이즈 및 긴 비콘 인터벌과 함께 낮은 전송 레이트(100kbps만큼 낮음)로 인해 매우 높은 무선 매체 점유가 예상될 수 있다. 게다가, FD 프레임 사용 케이스들은 주로 연관되지 않은 STA들을 포함하고, 레거시 STA들과의 호환성을 요구하고, 더 많은 종래의 채널 사이즈와 작용한다. 또한, 상이한 사용 케이스들은 상이한 프레임 콘텐츠를 지원한다. 숏 비콘 프레임을 이용하면, “변경 시퀀스”를 포함하는 것이 중요하고, 연관된 STA들을 위한 TIM들을 요구하지만, FD 프레임 사용 케이스들은 “변경 시퀀스” 및 TIM에 대한 지원을 요구하지 않는다.
FD 프레임 사이즈를 최소화하고 레거시 비-AP SPA들이 FILS 가능 AP 기반 WLAN 시스템들에서 FILS 가능 비-AP STA들과 공존하게 하는 목표들 때문에, 현재 MAC 프레임 포맷은 FILS 탐색(FILS Discovery, FD) 프레임을 설계할 때 도전 과제를 제시한다.
FD 프레임 설계 목표 중 하나는 무선 매체 점유를 감소시키는 것으로서 작은 사이즈를 갖는, 바람직하게는 비콘 프레임보다 작은 FD 프레임을 요구한다. 예를 들어, WLAN 시스템 트래픽 측정 연구에 기반하여, 통상의 비콘 프레임 바디 사이즈는 약 130바이트이며, 이에 따라 FD 프레임 바디는 50바이트 미만인 것이 바람직하다. 이는 2개의 설계 과제를 부여하는데, 즉 FD 프레임 내의 콘텐츠 아이템마다 필수 정보를 식별하고, FD 프레임 내의 가변 길이 정보 아이템들 및 옵션 정보 아이템들을 효율적으로 지원해야 한다.
현재, 정보 요소(IE)는 가변 길이 정보 아이템들 및 옵션의 정보 아이템들을 인코딩하기 위해 가장 흔히 사용되는 포맷이다. IE마다 2-바이트 오버헤드, 즉 요소 ID 필드(1 바이트) 및 길이 필드(1 바이트)가 존재한다. IE는 또한 사이즈가 길이 필드에 의해 지정되는 정보 바디 필드를 포함한다. FILS 탐색 필수 및 옵션 콘텐츠 아이템들을 이용하면, 7개의 IE(14 바이트의 인코딩 오버헤드), 즉 SSID(가변 길이 정보 아이템) 및 6개의 다른 옵션 정보 아이템들이 필요하다. 그러므로, FD 프레임에는 가변 길이 정보 아이템들 및 옵션 정보 아이템들을 지원하기 위해 대체적인 인코딩 방식들이 필요하다.
FD 프레임에는 고속 AP/네트워크 선택을 용이하게 하기 위해 다음 정보가 포함될 수 있다.
TBTT 정보는 AP와 STA 사이에 동기화된 공통 클럭에 기반하여 시간 값으로서 현재 제공된다. 예를 들어, 정규의 비콘 프레임에 있는 2개의 파라미터, 즉 8-바이트 타임스탬프 및 2-바이트 비콘 인터벌 필드로부터 유도될 수 있다. 다른 TBTT에 필수적인 타임스탬프 정보는 AP의 타임스탬프의 3개의 최하위 바이트(least significant byte)를 이용하여 3-바이트 다음 TBTT 시간 정보 필드에 의해 제공된다. 공통 동기화 클럭에 기반한 시간 값이 사용되는 경우, STA가 다음 TBTT 시간 정보를 정확히 해석하기 위해 AP와 STA 사이에 동기화가 필요하다. FD 프레임이 초기 링크 설정 중에 STA에 의해 수신된 제1 프레임이 되도록 의도하기 때문에, 타임스탬프 기반 파라미터는 FD 프레임에서 다음 TBTT 정보를 나타내기 위해 적용될 수 있다. 이들 단점을 다루기 위해 다른 방법(들)이 요구된다.
다음 TBTT에 대한 시간 표시는 현재의 FD 프레임의 송신 AP로부터 다음 정규의 풀 비콘 프레임의 도착 시간을 나타낸다. 이러한 표시는 여러 시간 단위(TU), 즉 1024μs에서 1바이트를 사용한다. 오프셋 값은 현재 FD 프레임 전송 시간으로부터 참조된다.
역량 정보는 고속 AP/네트워크 탐색에서 STA를 보조하고, PHY 역량 표시들, 예를 들어 숏 프리앰블 또는 패킷 바이너리 컨볼루션 코드(PBCC); 보안 능력 표시; ESS 표시자; 숏 타임 슬롯; 스펙트럼 관리 정보; 및 IP4/IPv6 표시를 포함하지만 이들로 제한되지 않는다.
기존 BSS 로드 정보의 대부분은 BSS에 의해 요구되지 않을 수 있다. 그러므로, AP/BSS 로드의 단순 표시가 사용될 수 있다. 예를 들어, AP/BSS의 현재 로드는 1바이트 길이의 필드로 압축될 수 있고, 채널 활성화, 평균 액세스 지연, 및/또는 현재의 AP 로드를 정확하게 반영하는 다른 척도가 나타낸다. BSS 로드를 시그널링하는데 하나 또는 2개의 파라미터들이 충분할 수 있다. 일 구현예에서, 평균 액세스 지연 또는 채널 활용을 위해 1-바이트 필드가 사용될 수 있다. 다른 구현예에서, 평균 액세스 지연과 채널 활용 모두를 위해 1-바이트 필드가 사용될 수 있는데, 평균 액세스 지연을 위해 5 비트가 사용되고, 채널 활용을 위해 3비트가 사용된다.
보안 정보는 2개 또는 4개의 옥텟에 의해 표현되는 강력한 보안 네트워크 요소(robust security network element, RSNE) 및 사설 역량 표시를 포함할 수 있다.
보안 정보 고려사항들은 추가 FILS 필드들을 포함함으로써 다루어질 수 있다. 예를 들어, AP는 FILS 확장 가능 인증 프로토콜(EAP) 및/또는 FILS 비-EAP 인증과 같은 최적화된 FILS 인증 절차들을 지원한다고 알릴 수 있다. FILS 인증 절차의 AP의 지원은 RSNE 역량 필드 내의 비트들을 이용하여 플래깅될 수 있다. 이러한 경우에, RNSE에 추가 필드가 추가되어 특정 FILS 인증 절차의 추가 속성(예를 들어, FILS 아이덴티티, 암호 스위트(cryptographic suites))을 운반할 있다.
액세스 네트워크 옵션들은 (액세스 네트워크 타입을 포함하는) AP/네트워크에 의해 제공된 액세스 서비스들을 나타낸다. 도 5는 FD 프레임에서 이러한 정보를 시그널링하는데 사용될 수 있는 액세스 네트워크 옵션(access network options, ANO) IE(500) 포맷을 도시한다. 액세스 네트워크 옵션 IE(500)는 액세스 네트워크 타입 필드(502), 인터넷 필드(504), 액세스 요구 추가 단계 필드(addtional step required for access, ASRA)(506), 긴급 서비스 도달 가능(emergency services reachable, ESR) 필드(508), 및 미인증 긴급 서비스 액세스 가능(unanthenticated emergency service accessible, UESA) 필드(510)를 포함한다.
BSSID(6 바이트) 또는 SSID(통상 6 내지 8 바이트지만, 크기가 32바이트일 수 있음)를 이용하여 이웃 AP가 현재 식별된다. 다수의 이웃 AP가 존재하면, 이웃 AP 정보 아이템들은 최소 필수 정보가 포함된 FD 프레임에 이웃 AP 정보를 포함하는 유효성이 달성될 수 있도록 FD 프레임에 조직될 필요가 있다.
이웃 AP 정보는 이웃 AP/채널에 대한 정보를 제공하고, 채널 클래스, 채널 번호, 다음 TBTT, 가능하면 BSSID 또는 SSID를 제공한다. 도 6은 FD 프레임에서 사용하기 위한 이웃 AP IE(600)의 일례를 도시한다. 이웃 AP IE(600)는 요소 ID 필드(602), 길이 필드(604), 및 각 이웃 AP에 대한 정보(606)를 포함한다. 이웃 AP(606)를 위한 정보는 동작 클래스 필드(610), 동작 채널 필드(612), 다음 TBTT까지의 시간 필드(614)를 포함한다.
다음 정보는 AP의 존재, 즉 SSID, 압축 SSID, 및 채널 디스크립터(descriptor)들을 알리기 위해 FD 프레임에 포함될 수 있다. BSSID는 각 BSS를 고유하게 식별하고, 인프라구조 BSS를 위한 AP의 6-바이트 MAC 주소이다. BSSID 내의 정보는 FD 프레임의 MAC 헤더 내의 주소-3 필드 또는 SA(출발지 주소)에서 수반될 수 있다.
압축 SSID는 연장 서비스 세트(ESS) 또는 독립적인 기본 서비스 세트(IBSS)의 아이덴티티를 포함한다. 풀 SSID를 알고 있는 디바이스가 압축 SSID를 디코딩함으로써 BSS의 존재를 탐색할 수 있다. SSID에 표준화 해싱 함수(hashing function)가 수행되어 압축 SSID를 생성할 수 있다. 일 구현예에서, 압축 SSID 필드의 길이는 4 바이트이다.
채널 디스크립터(channel descriptor)들은 국가, 동작 클래스, 및 동작 채널 별로 지정되는 동작 채널을 위한 채널 주파수 및 간격을 포함한다. 국가 스트링은 STA가 동작하는 국가를 식별하고, 축소 국가 스트링(예를 들어, 국가 스트링에서의 첫번째 2개의 바이트)이 FD 프레임에 사용될 수 있다. 동작 클래스는 동작 채널을 위한 동작 클래스를 식별한다. 동작 채널은 동작 클래스 내의 동작 채널을 식별한다.
숏 비콘 프레임에 사용된 단축 타임스탬프(AP에서의 타임스탬프의 4개의 최하위 바이트)는 FD 프레임에 재사용될 수 있다.
강력한 보안 네트워크 요소(RSNE)를 최적화하는 여러 버전들이 도 7 내지 도 12에 설명된다. 이들 실시예 중 어느 하나는 후술되는 실시예들과 결합 가능하고, 특히 도 15 내지 도 26 중 어느 하나에 개시된 FD 프레임 구조와 결합될 수 있다. 도 7은 요소 ID 필드(702); 길이 필드(704); 버전 필드(706); 그룹 데이터 암호 스위트 필드(708); 쌍(pairwise) 암호 스위트 카운트 필드(710); 쌍 암호 스위트 리스트 필드(712) - 여기서 m은 쌍 암호 스위트 카운트를 의미함 - ; 인증 및 키 관리(authentication and key management, AKM) 스위트 카운트 필드(714), AKM 스위트 리스트 필드(716) - 여기서 n은 AKM 스위트 카운트를 의미함 - ; RSN 역량 필드(718); 쌍 마스터 키(pairwise master key, PMK) 식별자(PMK identifier, PMKID) 카운트 필드(720); PMKID 리스트 필드(722) - 여기서 s는 PMKID 카운트임 - ; 및 그룹 관리 암호 스위트 필드(724)를 포함하는 RSNE(700) 포맷을 도시한다. RSNE의 길이는 최대 255개의 옥텟일 수 있고, RSNE 최적화는 FD 프레임에 포함되도록 요구 받는다. 다시 말하면, 도 7 내지 도 12에 관하여 상세한 설명을 참조하면, 보안 필드는 AP에 의해 사용된 하나 이상의 타입의 보안을 나타낸다.
도 8은 고정 길이 4-옥텟 코딩을 이용하여 FD 프레임에 사용하기 위한 최적화 RSNE(800)를 도시한다. RSNE(800)는 길이가 4 비트일 수 있는 그룹 데이터 암호 스위트 필드(802); 길이가 8 비트로서 최고 2개의 쌍 스위트를 허용할 수 있는 쌍 암호 스위트 리스트 필드(804); 길이가 8 비트로서 최고 2개의 AKM 스위트를 허용할 수 있는 AKM 스위트 리스트 필드(806); 길이가 8 비트일 수 있는 최적화 RSN 역량 필드(808); 및 길이가 4비트일 수 있는 그룹 관리 암호 스위트 필드(810)를 포함한다. RSN 역량 필드(808)는 1-비트 사전 인증 서브필드 및 1-비트 관리 프레임 보호 요구 서브필드를 포함할 수 있다. RSN 역량 필드(808)의 나머지 6 비트는 FILS 인증 절차의 AP 지원을 위한 플래그들; 예를 들어, 1-비트 FILS EAP 인증 필드 및 1-비트 FILS 비-EAP 인증 필드를 포함하는 다른 정보를 운반할 수 있다.
도 9는 최대 4개의 옥텟의 가변 길이 코딩을 이용하여 FD 프레임에 사용하기 위한 최적화된 RSNE(900)를 도시한다. RSNE(900)는 길이가 4비트일 수 있는 그룹 데이터 암호 스위트 필드(902); 길이가 2 비트일 수 있는 쌍 암호 스위트 카운트 필드(904); 쌍 암호 스위트 카운트 필드(904)의 값에 따라 길이가 0, 4, 또는 8 비트일 수 있는 쌍 암호 스위트 리스트 필드(906); 길이가 2 비트일 수 있는 AKM 스위트 카운트 필드(908); AKM 스위트 카운트 필드(908)의 값에 따라 길이가 0, 4, 또는 8 비트일 수 있는 AKM 스위트 리스트 필드(910); 길이가 4 비트일 수 있는 최적화 RSN 역량 필드(912); 및 길이가 4비트일 수 있는 그룹 관리 스위트 필드를 포함한다. RSN 역량 필드(912)는 1-비트 사전 인증 서브필드, 1-비트 관리 프레임 보호 요구 서브필드, 1-비트 FILS EAP 인증 서브필드, 및 1-비트 FILS 비-EAP 인증 서브필드를 포함할 수 있다.
도 10은 4개의 옥텟의 고정 길이 비트 맵을 이용하여 FD 프레임에 사용하기 위한 최적화 RSNE(1000)를 도시한다. RSNE(1000)는 길이가 4 비트일 수 있는 그룹 데이터 암호 스위트 필드(1002); 길이가 8 비트로서 최고 8개의 쌍 스위트 선택들을 허용할 수 있는 쌍 암호 스위트 리스트 필드(1004); 길이가 8 비트로서 최고 8개의 AKM 스위트 선택들을 허용할 수 있는 AKM 스위트 리스트 필드(1006); 길이가 8 비트일 수 있는 최적화 RSN 역량 필드(1008); 및 길이가 4비트일 수 있는 그룹 관리 스위트 필드를 포함한다. RSN 역량 필드(1008)는 1-비트 사전 인증 서브필드 및 1-비트 관리 프레임 보호 요구 서브필드를 포함할 수 있다. RSN 역량 필드(1008)의 나머지 6개의 비트들은 FILS 인증 절차의 AP 지원을 반영하는 다른 정보를 운반할 수 있다.
도 11은 고정 길이 2-옥텟 코딩을 이용하여 FD 프레임에 사용하기 위한 최적화 RSNE(1100)를 도시한다. RSNE(1100)는 길이가 4 비트일 수 있는 결합 그룹 및 쌍 암호 스위트 필드(1102); 길이가 4 비트일 수 있는 AKM 스위트 리스트 필드(1104); 길이가 4 비트일 수 있는 최적화 RSN 역량 필드(1106); 및 길이가 4 비트일 수 있는 그룹 관리 스위트 필드(1108)를 포함한다. 쌍 암호 스위트 필드(1102)는 그룹 데이터와 쌍 데이터 양자 모두를 보호하는데 사용되도록 선택된 암호 스위트를 표현한다. RSN 역량 필드(1106)는 1-비트 사전 인증 서브필드, 1-비트 관리 프레임 보호 요구 서브필드, 1-비트 FILS EAP 인증 서브필드, 및 1-비트 FILS 비-EAP 인증 서브필드를 포함할 수 있다.
도 12는 고정 길이 2-옥텟 코딩을 이용하여 FD 프레임에 사용하기 위한 대체적인 최적화 RSNE(1200)를 도시한다. RSNE(1200)는 길이가 4 비트일 수 있는 그룹 암호 스위트 필드(1202); 길이가 4 비트일 수 있는 쌍 암호 스위트 리스트 필드(1204); 길이가 4 비트일 수 있는 AKM 스위트 리스트 필드(1206); 및 길이가 4 비트일 수 있는 그룹 관리 암호 스위트 필드(1208)를 포함한다. RSNE(1200)에서, RSN 역량 필드는 FD 프레임에 포함되지 않는다.
RSNE들(700 내지 1200)에서, 암호 스위트들은 표 1에 도시된 바와 같이 4 비트에 의해 표현될 수 있다.
Figure pct00001
RSNE들(700 내지 1200)에서, AKM 스위트들은 표 2에 도시된 바와 같이 4 비트에 의해 표현될 수 있다.
Figure pct00002
다음 정보는 FD 프레임에 포함되어 STA가 송신하게 할 수 있는데, PHY 특유의 정보 및 전력 제약을 포함한다. PHY 특유의 정보는 802.11g, 802.11n, 및 802.11ac PHY 특유의 정보를 포함한다. The 802.11g PHY 특유의 정보는 연장 레이트 PHY(extended rate PHY, ERP) IE로부터 3개의 비트(NonERP_Present, Use_Protection, 및 Barker_Preamble_Mode)를 포함한다. 5개의 예약 비트들은 역량 필드에서 다른 정보를 시그널링하기 위해 사용될 수 있다.
802.11n PHY 특유의 정보는 표 3에 도시된 바와 같이 1-바이트 정보 바디로 압축될 수 있는 단축 HT 역량 요소를 포함할 수 있다.
Figure pct00003
802.11n PHY 특유의 정보는 또한 주요 채널 필드만을 이용하여 1-바이트 정보 바디로 압축될 수 있는 단축 HT 동작 요소를 포함할 수 있다. 옵션으로서, 1-비트 STA 채널 폭 서브필드가 포함될 수 있고, 표 3에 있는 하나의 예약 비트가 오버헤드를 절감하기 위해 재사용될 수 있다.
도 13은 FD 프레임에서 사용하기 위한 HT PHY 특유의 IE(1300)의 일례를 도시한다. HT PHY 특유의 IE(1300)는 STA에 의해 지원되는 채널 폭들을 나타내는 지원 채널 폭 세트 필드(1302); HT-그린필드 포맷을 갖는 PPDU들을 수신하기 위한 지원을 나타내는 HT-그린필드 필드(1304); STBC를 이용하는 PPDU들의 전송을 위한 지원을 나타내는 송신 공간-시간 블록 코딩(STBC) 필드(1306); STBC를 이용하여 PPDU들을 수신하기 위한 지원을 나타내는 수신 STBC 필드(1308); 예약 부분(1310); 40MHz 전송들이 금지되는지 여부를 나타내는 40MHz 불허(intolerant) 필드; 및 주요 동작 채널을 나타내는 주요 채널 필드(1314)를 포함한다.
802.11ac PHY 특유의 정보는 표 4에 도시된 바와 같이 1-바이트 정보 바디로 압축될 수 있는 단축 VHT 역량 요소를 포함할 수 있다.
Figure pct00004
802.11ac PHY 특유의 정보는 또한 단축 VHT 동작 요소, 및 4-바이트 정보 바디로 압축될 수 있는 HT 동작 요소를 포함할 수 있다.
BSS 동작 채널 폭은 HT 동작 요소 HT 동작 정보 필드 내의 STA 채널 폭 서브필드와 VHT 동작 요소 VHT 동작 정보 필드 내의 채널 폭 서브필드의 조합에 의해 표시될 수 있다. STA 채널 폭 서브필드는 표 4에 전술된 1-바이트 정보 바디 내의 다른 아이템들을 이용하여 포장될 수 있다.
채널화는 HT 동작 요소 주요 채널 필드 내의 정보와 VHT 동작 요소 VHT 동작 정보 필드 채널 센터 주파수 세그먼트 0 및 채널 센터 주파수 세그먼트 1 서브필드들의 조합을 이용함으로써 표시될 수 있다.
도 14는 FD 프레임에서 사용하기 위한 VHT PHY 특유의 IE(1400)의 일례를 도시한다. VHT PHY 특유의 IE(1400)는 VHT 역량 요소로부터 압축된 요소들을 갖는 제1 부분(1402), HT 동작 요소로부터 압축된 요소들을 갖는 제2 부분(1404), 및 VHT 동작 요소로부터 압축된 요소들을 갖는 제3 부분(1406)을 포함한다. 제1 부분(1402)은 지원된 채널 폭 세트 필드(1410), 송신 STBC 필드(1412), 및 수신 STBC 필드(1414)를 포함한다. 제2 부분(1404)은 STA 채널 폭 필드(1416), 예약 부위(1418), 및 주요 채널 필드(1420)를 포함한다. 제3 부분(1406)은 채널 폭 필드(1422), 채널 센터 주파수 세그먼트 0 필드(1424), 채널 센터 주파수 세그먼트 1 필드(1426)를 포함한다.
전력 제약 정보는 STA로 하여금 현재 채널에서 로컬 최대 송신 전력을 결정하게 하는데 필요한 정보를 포함한다. 비콘 또는 프로브 응답 프레임에서의 1-바이트 전력 제약 IE는 FD 프레임에서 이러한 정보를 시그널링하기 위해 재사용될 수 있다.
전술된 바와 같이, AP는 풀 비콘 인스턴스들 사이에 FD 프레임을 송신하여 고속 초기 링크 설정을 위한 빠른 AP/네트워크 탐색을 지원할 수 있다. 이에 대응하여, 일 실시예는 풀 비콘 프레임의 인스턴스 사이에 AP로부터 FD 프레임을 수신하는 단계 및 수신된 FD 프레임에 기반하여 AP와 연관시킬지 여부를 결정하는 단계를 포함하는 무선 스테이션에서 사용하기 위한 방법에 관한 것이다. FD 프레임의 더 상세 설명 및 FD 프레임이 사용된 방법은 도면을 참조하여, 특히 도 15 내지 도 26을 참조하여 후술될 것이며, 이들 도면은 전술된 실시예에 관한 특징부들 및 본 발명의 개념 내에서 가능할 수 있는 특정 실시예의 특징부들의 다양한 조합들을 개시한다. 전술된 실시예 및 후술될 다른 특정 실시예와 결합 가능한 특정 실시예에 따르면, FD 프레임 제어 필드라고 지칭되는 제어 필드가 FD 프레임에 도입되어 FD 프레임 바디에서 콘텐츠 아이템들의 효율적인 인코딩을 지원한다. 도 15은 FD 프레임 헤더(1502), FD 프레임 바디(1504), 및 FCS 필드(1506)를 포함하는 FD 프레임(1500)의 일례를 도시한다. FD 프레임 헤더(1502)는 사용된 프레임 포맷에 따라 MAC 관리 프레임 헤더 및 그 밖의 프레이밍(framing) 필드들을 포함할 수 있다. FD 프레임 바디(1504)는 FD 프레임 제어 필드(1510) 및 FD 프레임 콘텐츠(1512)를 포함한다.
FD 프레임(1500)을 수신하는 STA가 명확히 제어 필드를 찾을 수 있도록 FD 프레임 제어 필드(1510)는 FD 프레임 바디(1504)에서 임의의 결정적 위치에 배치될 수 있다. 일 구현예에서, FD 프레임 제어 필드(1510)는 FD 프레임 바디(1504)에서 제1 정보 필드로서 배치될 수 있다.
FD 프레임 제어 필드(1510)는 FD 프레임 바디(1504)에서 콘텐츠 아이템들을 결론적으로 디코딩하고 해석할 때 수신 STA를 지원하는데 사용되는 하나 이상의 제어 서브필드(들)를 포함한다. 통상의 예시들은 FD 프레임 바디(1504)에서 옵션의 정보 아이템들의 존재를 나타내는 단계 및 FD 프레임 바디(1504)에서 가변 사이즈 정보 아이템들을 수용하는 단계를 포함한다. 일 구현예에서, FD 프레임 제어 필드(1510)는 옵션 콘텐츠 아이템이 특정 FD 프레임 인스턴스에 존재하는지 여부를 나타내기 위한 1-비트 표시자를 포함한다. 1-비트 표시자를 사용하는 것은 2-바이트 인코딩 오버헤드를 갖는 IE 포맷에 비해 더 효율적인 인코딩 방식이다. FD 프레임 제어 필드(1510)는 FD 프레임 바디(1504)에서 콘텐츠 아이템들에 필요한 제어 정보 정보를 단일 제어 필드로 수집하지만, IE 포맷은 제어 정보를 각 콘텐츠 아이템으로 분산시킨다.
AP가 채널 상에 자신의 존재를 알리도록 허용하고, STA가 연관을 개시하게 할 수 있도록 FD 프레임에는 SSID 정보가 요구된다. SSID 정보는 FD 프레임에 있도록 요구되는 유일한 정보이고, FD 프레임에 포함된 임의의 다른 정보 아이템들은 옵션이라는 점에 유의한다. 현재, 연관을 개시하기 위해 (길이가 0 내지 32 바이트인) 풀 SSID가 필요하다. 초기 개시 설정 중에, SSID 정보는 비콘 및 프로브 응답 프레임들에서 STA에 제공되고, SSID IE에서 인코딩된다.
SSID의 최대 사이즈가 32 바이트이지만, 실제 SSID들은 대개 더 작은 사이즈, 예를 들어 통상적으로, 6 내지 8 바이트를 갖는다. 여기에 개시된 다른 실시예들과 결합 가능한 특정 실시예에 따르면, 가변 길이 SSID 정보 아이템은 FD 프레임에서 지원될 수 있다. 이러한 특정 실시예는 FD 프레임에서 사용된 비트 개수의 감소를 인에이블하고, 이로써 이용 가능한 대역폭 리소스들의 더 효율적인 사용을 가능하게 한다. SSID IE 포맷을 이용하는 대신에 FD 프레임에서 SSID의 실제 사이즈를 시그널링하기 위해 FD 프레임 제어 필드에 별도의 제어 서브필드가 포함될 수 있다. FD 프레임의 사이즈를 최소화하기 위해, FD 프레임 내의 SSID 정보 아이템은 축소 포맷, 예를 들어, 압축, 절단 등의 방식으로 전송될 수 있다.
도 16a 및 도 16b는 FD 프레임을 위한 SSID 정보 아이템 설계의 2개의 예시를 도시한다. 도 16a는 FD 프레임 헤더(1602), FD 프레임 바디(1604), 및 FCS 필드(1606)를 포함하는 FD 프레임(1600)을 도시한다. FD 프레임 헤더(1602)는 사용된 프레임 포맷에 따라 MAC 관리 프레임 헤더 및 그 밖의 프레이밍 필드들을 포함할 수 있다. FD 프레임 바디(1604)는 FD 프레임 제어 필드(1610), SSID 필드(1612), 및 FD 프레임을 위한 그 밖의 정보 아이템들(1614)을 포함한다. 그 밖의 정보 아이템들(1614)은 옵션이고, 일부 실시예들에서, SSID 필드(1612)만이 FD 프레임 바디(1604)에 포함될 수 있다는 점에 유의한다.
FD 프레임 제어 필드(1610)는 SSID 길이 필드(1620) 및 그 밖의 제어 서브필드들(1622)을 포함한다. SSID 길이 필드(1620)는 SSID 필드(1612)의 실제 사이즈를 바이트로 나타내기 위해 사용된다. 이 실시예에서, SSID는 통상의 사이즈 범위, 즉 0 내지 32 바이트를 보유한다.
도 16b는 FD 프레임 헤더(1652), FD 프레임 바디(1654), 및 FCS 필드(1656)를 포함하는 FD 프레임(1650)을 도시한다. FD 프레임 헤더(1652)는 사용된 프레임 포맷에 따라 MAC 관리 프레임 헤더 및 그 밖의 프레이밍 필드들을 포함할 수 있다. FD 프레임 바디(1654)는 FD 프레임 제어 필드(1660), SSID 필드(1662), 및 FD 프레임을 위한 그 밖의 정보 아이템들(1664)을 포함한다. 그 밖의 정보 아이템들(1664)은 옵션이고, 일부 실시예들에서, SSID 필드(1662)만이 FD 프레임 바디(1654)에 포함될 수 있다는 점에 유의한다.
FD 프레임 제어 필드(1660)는 SSID 표시자 서브필드(1670), SSID 길이 서브필드(1672), 및 그 밖의 제어 서브필드(1674)를 포함한다. SSID 표시자 서브필드(1670)는 SSID 필드(1662)가 풀 SSID를 포함하는지 축소 SSID를 포함하는지를 나타내기 위해 사용된다. 일 실시예에서, SSID 표시자 서브필드(1670)는 1-비트 표시자로서 구현될 수 있지만, 다른 타입의 표시자들이 사용될 수 있다. SSID 길이 서브필드(1672)는 SSID 필드(1662)의 길이를 바이트로 나타내기 위해 사용된다. 이러한 구현예에서, SSID는 예를 들어, 0 내지 8 바이트의 절단 범위(truncated range)에서 제시된다.
STA가 연관을 개시하도록 풀 SSID가 요구되기 때문에, (예를 들어, 압축 SSID 또는 절단 SSID를 포함할 수 있는) 임의의 축소 SSID는 결론적으로 자신의 풀 SSID로 다시 매핑될 필요가 있다. 송신기 측에서 SSID를 축소 또는 압축하기 위해 여러 옵션들이 존재하고, 수신기 측에서 SSID를 매핑 또는 압축 해제하기 위해 여러 옵션들이 존재한다. 선택된 특정 옵션들은 FD 프레임(1650)의 콘텐츠들에 영향을 미치지 않는다.
여기에 개시된 다른 실시예들, 특히 도 16과 관련하여 개시된 특정 실시예와 결합 가능한 특정 실시예를 따르면, FD 프레임 내의 역량 정보 아이템은 다음의 특징을 포함한다. STA가 초기 링크 설정에서 AP/네트워크 탐색 중에 AP/네트워크를 선택 해제하는데 필요한 최소 세트의 필수 AP/네트워크 역량 정보를 포함한다. 기존의 2-바이트 역량 필드는 시작 포인트로서 본 문맥에서 사용되도록 수정될 수 있고, FD 프레임 사용을 위해 불필요한 서브필드들을 제거한다. FD 프레임 적절한 정보, 예를 들어 지원되는 최소 레이트, PHY 타입, PHY 모드(들), IPv4/IPv6 지지 등이 추가된다. FD 프레임에서의 역량 정보 아이템들의 존재를 나타내기 위해 FD 프레임 제어 필드 내의 1-비트 표시자가 사용될 수 있다.
도 17은 3 바이트 길이의 FD 역량 정보 아이템을 포함하는 FD 프레임(1700)의 일례를 도시한다. FD 프레임(1700)은 FD 프레임 헤더(1702), FD 프레임 바디(1704), 및 FCS 필드(1706)를 포함한다. FD 프레임 바디(1704)는 FD 프레임 제어 필드(1710), SSID 필드(1712), FD 역량 필드(1714), 및 그 밖의 정보 아이템들(1716)을 포함한다. 그 밖의 정보 아이템들(1716)은 옵션이고, 일부 실시예들에서, FD 프레임 바디(1704)로부터 그 밖의 정보 아이템들(1716)이 생략될 수 있다는 점에 유의한다.
특정 실시예에 따르면, FD 프레임 제어 필드(1710)는 SSID 길이 서브필드(1720); FD 역량 필드(1714)가 FD 프레임(1700)에 존재하는지 여부를 나타내는 역량 존재 표시자 필드(1722), 및 그 밖의 제어 서브필드들(1724)을 포함한다.
특정 실시예에 따르면, FD 역량 필드는 ESS 서브필드(1730), IBSS 서브필드(1732), 무경쟁(CF) 폴 가능 서브필드(1734), CF 폴 요청 서브필드(1736), 사설 서브필드(1738), 숏 프리앰블 서브필드(1740), 인터넷 프로토콜(IP) v4 지원 서브필드(1742), IPv6 지원 서브필드(1744), 스펙트럼 관리 서브필드(1746), QoS 서브필드(1748), 숏 슬롯 시간 서브필드(1750), 제1 예약 서브필드(1752), 무선 관리 서브필드(1754), 제2 예약 서브필드(1756), 지연 블록 ACK 서브필드(1758), 즉각 ACK 서브필드(1760), PHY 타입 서브필드(1762), 및 지원 최소 레이트 서브필드(1764)를 포함한다. 다시 말하면, 역량 필드는 AP를 위한 역량 정보를 포함한다.
전술된 특징들에 기반하여, FD 역량 필드(1714)의 대체 설계들이 생성될 수 있다. 예를 들어, 이러한 정보가 최소 필수 레이트로서 PHY 타입 서브필드(1762)로부터 추론될 수 있다고 가정하면, 지원 최소 레이트 서브필드(1764)는 제거될 수 있다. 또한, 지원 최소 레이트 서브필드(1764)는 사전 정의된 단위로, 예를 들어 0.5 Mbps, 1 Mbps 등의 단계들에서 수치 값들로서 인코딩될 수 있다.
QoS 서브필드(1748)가 AP/네트워크 개시 선택 해제 목적을 위해 충분한 정보를 제공할 수 있기 때문에, CF 폴 가능 서브필드(1734) 및 CF-폴 요청 서브필드(1736)가 FD 역량 필드(1714)에 필요 없을 수 있다.
ACK 관련 역량들, 예를 들어, 지연 블록 ACK 서브필드(1758) 및 즉각 ACK 서브필드(1760)는 제1 AP 대신에 차후 링크 설정 중의 차후 메시지에서 FD 프레임(1700)과 같은 STA 메시지로 시그널링될 수 있다. 이는 지연된 블록 ACK 및 즉각 ACK를 위한 2개의 FD 역량 비트들이 다른 역량 표시들을 위해 “예약” 또는 사용되게 한다.
또한, 새로운 시스템 역량들, 예를 들어, 새로운 계층 3 프로토콜 역량을 나타내기 위해 FD 역량 필드(1714)(예를 들어, 제1 예약 서브필드(1752) 및 제2 예약 서브필드(1756))에 현재 예약된 비트들이 장래 사용될 수 있다.
여기에 개시된 다른 실시예들에 따라, 그리고 도 7 내지 도 12와 관련하여 상세한 설명을 참조하여, FD 보안 정보 아이템은 고정 길이 또는 가변 길이를 가질 수 있다. 고정 길이 FD 보안 정보 아이템의 길이가 4 바이트일 수 있지만, 임의의 고정 길이가 사용될 수 있다. STA가 초기 링크 설정에서 AP/네트워크 탐색 중에 AP/네트워크를 선택 해제하기 위해 최소 세트의 필수 보안 정보가 포함된다. 기존의 RSNE가 사이즈가 더 작아지도록 수정될 수 있다. 예를 들어, RSN 역량 서브필드는 자신의 실제 용도들 및 FD 프레임 특유의 고려사항들을 반영하기 위해 재설계될 수 있다. 쌍 스위트들 및 AKM 스위트들의 개수는, 예를 들어 각각 2개로 제한될 수 있다. 암호 스위트들 및 AKM 스위트들을 식별하기 위한 4개의 비트 코드들이 사용될 수 있다. PMKID 카운트 및 PMKID 리스트 필드들이 제거될 수 있다.
FD 보안 정보 아이템은 또한 FILS 인증 방법 지원, 예를 들어, FILS 고속 EAP 기반 인증, FILS EAP 재인증 프로토콜(RP) 기반 인증, FILS 비-EAP 고속 인증, 및 제3자 없는 FILS 고속 인증을 위한 보안 역량 표시자들을 포함할 수 있다. FD 프레임에서의 보안 정보 아이템의 존재를 나타내기 위해 FD 프레임 제어 필드 내의 1-비트 표시자가 사용될 수 있지만, 다른 타입의 표시자들이 사용될 수 있다.
도 18은 4 바이트 FD 역량 정보 아이템을 포함하는 FD 프레임(1800)의 일례를 도시한다. FD 프레임(1800)은 FD 프레임 헤더(1802), FD 프레임 바디(1804), 및 FCS 필드(1806)를 포함한다. FD 프레임 바디(1804)는 FD 프레임 제어 필드(1810), SSID 필드(1812), FD 역량 필드(1814), AP에 의해 제공되는 액세스 서비스들을 나타내는 액세스 네트워크 옵션(ANO) 필드(1816), FD 보안 필드(1818), 및 그 밖의 정보 아이템들(182)을 포함한다. 그 밖의 정보 아이템들(1820)은 옵션이고, 일부 실시예들에서, FD 프레임 바디(1820)로부터 그 밖의 정보 아이템들(1804)이 생략될 수 있다는 점에 유의한다. 전술된 바와 같이, 바람직하게, ANO 필드는 액세스 네트워크 타입 필드, 액세스 필드에 요구되는 추가 단계, 긴급 서비스 도달 가능 필드, 또는 미인증 긴급 서비스 액세스 가능 필드 중 하나 이상을 포함한다.
여기에 개시된 다른 실시예들과 결합 가능한 특정 실시예에 따르면, FD 프레임 제어 필드(1810)는 SSID 길이 서브필드(1830), 역량 존재 표시자 필드(1832), FD 프레임 콘텐츠들 내에 대응 ANO 필드가 존재하는지 여부를 나타내는 ANO 존재 표시자 서브필드(1834), FD 프레임 콘텐츠 내에 대응 보안 필드가 존재하는지 여부를 나타내는 보안 존재 표시자 서브필드(1836), 및 그 밖의 제어 서브필드들(1838)을 포함한다.
FD 보안 필드(1818)는 그룹 데이터 암호 스위트 선택자(selector) 서브필드(1840), 그룹 관리 암호 스위트 선택자 서브필드(1842), 쌍 암호 스위트 선택자 1 서브필드(1844), 쌍 암호 스위트 선택자 2 서브필드(1846), AKM 스위트 선택자 1 서브필드(1848), AKM 스위트 선택자 2 서브필드(1850), 및 FD RSN 역량 서브필드(1852)를 포함한다. FD RSN 역량 서브필드(1852)는 사전 인증 표시자 서브필드(1860), 관리 프레임 보호 요구 표시자 서브필드(1862), FILS 고속 EAP 표시자 서브필드(1864), FILS EAP-RP 표시자 서브필드(1866), FILS 비-EAP 표시자 서브필드(1868), 제3자 없는 FILS 인증 표시자 서브필드(1870), 관리 프레임 보호 가능 표시자 서브필드(1872), 및 완전 순방향 비밀성(perfect forward secrecy) 표시자 서브필드(1874)를 포함한다. 일 실시예에서, 표시자 서브필드들 각각은 1-비트 표시자일 수 있지만, 다른 타입의 표시자들이 사용될 수 있다.
전술된 특징들에 기반하여, FD 보안 필드(1818)의 대체 설계들이 생성될 수 있다. 예를 들어, 하나의 AKM 스위트를 가정하면, 선택자가 AP/네트워크 초기 선택 해제 목적을 위해 충분한 정보를 제공하면, FD 보안 필드(1818)는 2개 대신 1개의 AKM 스위트 선택자를 포함할 수 있다.
가변 길이 FD 보안 정보 아이템은 고정 길이 변수와 유사한 정보를 포함하지만, 다음은 가변 길이를 반영하기 위해 변경된다. 가변 길이 보안 필드(RSNE)가 사용될 수 있고, 그 길이는 예를 들어, 0 내지 6 옥텟일 수 있다. RSNE 필드 내의 옵션의 RSN 역량(RSNC) 서브필드 또한 가변 길이를 가질 수 있고, 예를 들어, 0 내지 3 옥텟일 수 있다. 쌍 스위트들 및 AKM 스위트들의 개수는, 예를 들어 각각 최대 2개로 제한될 수 있다.
도 19는 가변 길이 FD 보안 정보 아이템을 포함하는 FD 프레임(1900)의 일례를 도시한다. FD 프레임(1900)은 FD 프레임 헤더(1902), FD 프레임 바디(1904), 및 FCS 필드(1906)를 포함한다. FD 프레임 바디(1904)는 FD 프레임 제어 필드(1910), SSID 필드(1912), FD 역량 필드(1914), ANO 필드(1916), FD 보안 필드(1918), 및 그 밖의 정보 아이템들(1920)을 포함한다. 그 밖의 정보 아이템들(1920)은 옵션이고, 일부 실시예들에서, FD 프레임 바디(1920)로부터 그 밖의 정보 아이템들(1904)이 생략될 수 있다는 점에 유의한다.
FD 프레임 제어 필드(1910)는 SSID 길이 서브필드(1930), 역량 존재 표시자 서브필드(1932), ANO 존재 표시자 서브필드(1934), 보안 존재 표시자 서브필드(1936), 및 그 밖의 제어 서브필드들(1938)을 포함한다.
FD 보안 필드(1918)는 RSNE 길이 서브필드(1940), RSNC 길이 서브필드(1942), 그룹 데이터 암호 스위트 선택자 서브필드(1944), 쌍 암호 스위트 선택자 1 서브필드(1946), 및 AKM 스위트 선택자 1 서브필드(1948)를 포함한다.
옵션으로서, FD 보안 필드(1918)는 가변 길이 FD RSN 역량 서브필드(1950), 쌍 암호 스위트 선택자 2 서브필드(1952), AKM 스위트 선택자 2 서브필드(1954), 및 그룹 관리 암호 스위트 선택자 서브필드(1956)를 포함한다. FD RSN 역량 서브필드(1950)는 사전 인증 서브필드(1960), 관리 프레임 보호 요구 서브필드(1962), 관리 프레임 보호 가능 서브필드(1964), FILS 고속 EAP 서브필드(1966), FILS EAP-RP 서브필드(1968), FILS 비-EAP 서브필드(1970), 제3자 없는 FILS 인증 서브필드(1972), 완전 순방향 비밀성 서브필드(1974), 및 예약 서브필드(1976)를 포함한다.
도 19에서, 서브필드들(1950 내지 1956 및 1976)은 FD 프레임(1900) 내의 옵션 아이템이라는 것을 나타내기 위해 점선의 아웃라인으로 도시되어 있다. FD RSN 능력 서브필드(1950)가 FD 프레임(1900) 내에 포함되는 한, 서브필드(1960-1974)는 의무적이지만, 예약 서브필드(1976)는 옵션으로 남는다.
일반적으로, TBTT 정보는 AP와 STA 사이에 동기화된 공통 클럭에 기반하여 타임스탬프 값으로서 제공된다. 그러나, 타임스탬프 정보는 FD 프레임에 존재할 것이라고 예상되지 않는다. 또한, FD 프레임은 개시 링크 설정에서 STA에 의해 수신된 제1 프레임이 되는 것을 의도한다. 그러므로, 타임스탬프 기반 파라미터는 FD 프레임 내의 다음 TBTT 정보를 표시하기 위한 적절한 방법이 아니다.
AP와 STA 사이의 동기화를 요구하지 않고 다음 TBTT 정보를 시그널링하기 위해, FD AP의 FD 프레임 내의 다음 TBTT 정보 아이템으로서 FD 프레임 전송 시간과 다음 비콘 프레임 전송 시간 사이의 시간 오프셋의 1-바이트 오프셋 값이 사용될 수 있다. 오프셋 값은 시간 단위(TU)의 시간, 즉 1024μs이다. FD 프레임에서의 AP의 다음 TBTT 정보 필드의 존재를 나타내기 위해 FD 프레임 제어 필드 내에 1-비트 표시자가 사용될 수 있다.
도 20은 AP의 다음 TBTT 정보 아이템을 포함하는 예시적인 FD 프레임(2000)을 도시한다. 여기에 개시된 다른 실시예들과 결합 가능한 특정 실시예에 따르면, FD 프레임(2000)은 FD 프레임 헤더(2002), FD 프레임 바디(2004), 및 FCS 필드(2006)를 포함한다. FD 프레임 바디(2004)는 FD 프레임 제어 필드(2010), SSID 필드(2012), FD 역량 필드(2014), ANO 필드(2016), FD 보안 필드(2018), AP 구성 파라미터 세트가 변하는 횟수를 나타내는 AP 구성 변경 카운트(CCC) 필드(2020), AP로부터의 다음 풀 비콘 프레임의 전송 시간을 나타내는 FD AP 다음 TBTT(ANT) 필드(2022), 및 그 밖의 정보 아이템들(2024)을 포함한다. 그 밖의 정보 아이템들(2024)은 옵션이고, 일부 실시예들에서, FD 프레임 바디(2004)로부터 그 밖의 정보 아이템들(2024)이 생략될 수 있다는 점에 유의한다.
특정 실시예에서, FD 프레임 제어 필드(2010)는 SSID 길이 서브필드(2030), 역량 존재 표시자 서브필드(2032), ANO 존재 표시자 서브필드(2034), 보안 존재 표시자 서브필드(2036), FD 프레임 콘텐츠 내에 대응 AP 구성 변경 카운트 필드가 존재하는지 여부를 나타내는 AP CCC 존재 표시자 서브필드(2038), FD 프레임 콘텐츠 내에 대응 AP 다음 타겟 비콘 전송 시간 필드가 존재하는지 여부를 나타내는 ANT 존재 표시자 서브필드(2040)를 포함한다.
WLAN 링크를 설정하려 하는 STA는 채널을 스캔하고, 송신 AP의 다음 TBTT 정보를 포함하는 FD 프레임을 수신한다. STA가 여전히 AP로부터 정보를 더 필요로 하면, 수신된 다음 TBTT 정보를 이용하여 다음에 할 것에 대해 지능적 판단을 할 수 있다. 예를 들어, 다음의 TBTT 정보가 STA에게 다음 TBTT 이전에 상대적으로 긴 인터벌(예를 들어, 50ms 이상)이 존재한다고 알려주면, STA는 전력 절감 상태에 진입하거나 다른 채널을 스캐닝하기 위해 전환될 수 있으며, 그 후 다음 TBTT 이전에 이 채널로 복귀할 수 있다. 다음 TBTT정보가 단시간 인터벌(예를 들어, 20ms 미만) 내에 비콘 프레임 전송이 존재할 것이라고 나타내면, STA는 이 채널을 계속 모니터링하여 다음 비콘 프레임을 수신하거나 전력 절감 상태에 진입하여 다음 비콘 프레임을 위한 시간 내에 이 채널로 복귀한다고 판단할 수 있다. 또한, FD 프레임에서 제공되는 다음 TBTT 정보는 프로브 요청 전송들의 개수를 효과적으로 감소시킬 수 있다.
FD 이웃 AP 정보 아이템은 초기 링크 설정 중에 다수의 AP/채널의 고속 스캐닝을 용이하게 하기 위한 것이다. FD 이웃 AP 정보 아이템을 위한 2개의 기본 설계 질문, 즉 어떻게 이웃 AP를 식별하는지 및 이웃 AP에 대한 정보가 FD 프레임에 무엇이 필요한지가 존재한다. FD 프레임에서의 다른 정보 아이템들과 유사하게, FD 이웃 AP 정보 아이템을 작은 사이즈로 유지하는 것이 바람직할 수 있다.
각 이웃 AP에 관한 이웃 AP의 다음 TBTT는 FD 프레임에 요구된 최소 정보이다. FD 프레임이 수신되는 경우 STA와 AP 사이의 비동기 상태로 인해, 이웃 AP의 다음 TBTT를 나타내기 위해 송신 AP의 타임스탬프 또는 이웃 AP의 타임스탬프로부터의 값이 사용될 수 없다. 그러므로, FD 프레임 전송 시간과 이웃 AP의 TBTT 사이의 오프셋 시간 값이 사용될 수 있다. 이웃 AP들의 정보는 이웃 AP들 또는 제3자들, 예를 들어, 비-AP STA들 또는 그 밖의 네트워크 요소들과의 통신을 통해 송신 AP에 의해 수집될 수 있다. 송신 AP는 AP들의 TBTT에 대한 적당한 정보를 갖고, FD 프레임 전송 시에 정보를 포함한다고 결정하는 경우, 자신의 시스템 클럭 시간 값, 추정된 FD 프레임 전송 시간, 및 사전 수집된 이웃 AP의 TBTT 정보에 기반하여 FD 프레임 전송 시간과 이웃 AP의 다음 TBTT 사이의 오프셋 값을 계산한다. 다시 말하면, 전술된 실시예와 결합 가능하고, 특히 도 15 내지 도 19와 관련된 특정 실시예에 따르면, AP 다음 타겟 비콘 전송 시간이 FD 프레임 전송 시간에 관하여 오프셋 값으로서 표현된다.
이웃 AP를 식별하기 위해 2개의 파라미터, 동작 클래스, 및 채널 번호가 사용될 수 있다. 동작 클래스는 이웃 AP의 동작 클래스를 지정하는 1-바이트의 열거 값일 수 있다. 채널 번호는 이웃 AP의 동작 클래스 내의 동작 채널을 지정하는 1-바이트의 열거 값일 수 있다.
FD 프레임의 사이즈를 작게 유지하려고 하면서 충분한 양의 이웃 정보를 제공하기 위해, 이웃 AP 정보 아이템에 포함된 이웃들의 개수는, 예를 들어, 최대 2개의 이웃 AP로 제한될 수 있다. FD 이웃 AP 정보 아이템의 존재 및 포함된 이웃 AP들의 개수를 나타내기 위해, FD 프레임 제어 필드의 제어 서브필드가 사용될 수 있는데, 그 사이즈는 FD 이웃 AP 정보 아이템 내의 이웃 AP들의 최대 허용 개수에 의존한다. 예를 들어, 이웃 AP들의 최대 허용 개수가 k이면, n-비트 제어 서브필드가 필요한데, 여기서 n은 2n > (k+1)를 만족시키는 최소 정수이다.
도 21는 FD 이웃 AP 정보 아이템을 포함하는 FD 프레임(2100)의 일례를 도시한다. 여기에 개시된 다른 실시예들과 결합 가능한 특정 실시예에 따르면, FD 프레임(2100)은 FD 프레임 헤더(2102), FD 프레임 바디(2104), 및 FCS 필드(2106)를 포함한다. FD 프레임 바디(2104)는 FD 프레임 제어 필드(2110), SSID 필드(2112), FD 역량 필드(2114), ANO 필드(2116), FD 보안 필드(2118), CCC 필드(2120), FD ANT 필드(2122), 이웃 AP 정보 필드(2124), 및 그 밖의 정보 아이템들(2126)을 포함한다. 그 밖의 정보 아이템들(2126)은 옵션이고, 일부 실시예들에서, FD 프레임 바디(2104)로부터 그 밖의 정보 아이템들(2126)이 생략될 수 있다는 점에 유의한다.
특정 실시예에서, FD 프레임 제어 필드(2110)는 SSID 길이 서브필드(2130), 역량 존재 표시자 서브필드(2132), ANO 존재 표시자 서브필드(2134), 보안 존재 표시자 서브필드(2136), CCC 존재 표시자 서브필드(2138), ANT 존재 표시자 서브필드(2140), FD 프레임 콘텐츠에 대응 이웃 AP 정보 필드가 존재하는지 여부를 나타내는 이웃 AP 정보 존재 표시자 서브필드(2142), 및 그 밖의 제어 서브필드들(2144)을 포함한다. 이웃 AP 정보 존재 표시자 서브필드(2142)는 이웃 AP 정보 필드(2124)에 포함된 이웃 AP들의 개수 및 이웃 AP 정보가 존재하는지 여부를 나타내는데 사용된다.
일 구현예에서, 이웃 AP 정보 필드(2124)는 최대 2개의 이웃 AP들(2150a 및 2150b)을 위한 이웃 AP 정보를 포함한다. 이웃 AP 정보(2150)는 이웃 AP 정보 필드 내의 이웃 AP마다 동작 클래스 서브필드(2152), 채널 번호 서브필드(2154), 및 다음 TBTT 오프셋 서브필드(2156)를 포함한다. 이웃 AP의 동작 클래스 및 채널 번호는 송신 AP의 동작 채널과 동일할 수 있는데, 이 경우 이웃 AP는 동일한 채널에서 동작하고 있다. 이와 유사하게, 다수의 이웃 AP들이 포함되는 경우, 이들의 일부는 동작 클래스 및 채널을 위한 동일한 파라미터 값들을 가질 수 있지만, 상이한 다음 TBTT 오프셋 값들을 가질 수 있다.
도 20과 관련하여 개시된 실시예와 유리하게 결합 가능한 특정 실시예에 따르면, 각 다음 타겟 비콘 전송 시간 필드는 대응 이웃 AP로부터 다음 풀 비콘 프레임의 전송 시간을 나타낸다. 전술된 실시예와 유리하게 결합 가능한 다른 특정 실시예에 따르면, 다음 타겟 비콘 전송 시간은 FD 프레임 전송 시간에 대한 오프셋 값으로서 표현될 수 있다. 또한, 도 20을 참조하면, 특정 실시예에 따르면, 오프셋 값은 다수의 시간 단위로 표현된다.
서로에 대한 이들의 다음 TBTT 오프셋들 및 현재 AP의 다음 TBTT 오프셋에 기반하여, 포함된 이웃 AP들이 모든 이웃 AP 중 선택될 수 있다. 예를 들어, 송신 AP의 다음 TBTT 정보에 추가하여 최대 2개의 이웃 AP들의 TBTT 정보를 이용하면, FD 프레임에 포함된 최대 3개의 AP의 TBTT 정보가 존재한다. T는 스캐닝 프로세스 중에 채널들을 전환하는데 사용된 시간뿐 아니라 통상의 채널 스캐닝 시간을 의미한다고 가정한다. 2개의 이웃 AP, 즉 AP-a 및 AP-b는 이웃 AP들 중에서 선택될 수 있으며, 이로써 AP-a의 다음 TBTT(TBTT-a) 및 AP-b의 다음 TBTT(TBTT-b)가 소정의 인터벌, 예를 들어 T를 갖는 송신 AP의 다음 TBTT로부터 그리고 서로 이격된다. 선택된 이웃 AP들의 다음 TBTT들과 FD 프레임 전송 시간 사이의 오프셋들의 합은 임의의 다른 선택된 이웃 AP들 이하이다.
다른 대체 이웃 AP 선택 방식들이 또한 사용될 수 있다. 예를 들어, FD 프레임을 송신하는 AP는 이웃 AP의 트래픽 로드, 신호 세기, 보안 특징, 역량 등에 기반하여 FD 이웃 AP 정보 아이템에 포함될 이웃 AP들을 선택할 수 있다.
전술된 정보 아이템뿐 아니라, 추가 정보를 STA에 제공하여 STA로 하여금 초기 링크 설정을 개선하게 하기 위해, 의무 또는 옵션 필드들로서 FD 프레임에 그 밖의 정보 아이템들이 포함될 수 있다. 이와 유사하게, 정보 아이템들의 디코딩 및 해석, 즉 이들이 옵션의 정보 아이템들인지 여부 및 가변 사이즈를 갖는지 여부를 지원하기 위해 FD 프레임 제어 필드에 대응 제어 서브필드가 포함될 수 있다.
도 22는 FD 프레임(2200)의 일례를 도시한다. FD 프레임(2200)은 FD 프레임 헤더(2202), FD 프레임 바디(2204), 및 FCS 필드(2206)를 포함한다. FD 프레임 바디(2204)는 FD 프레임 제어 필드(2210), SSID 필드(2212), FD 역량 필드(2214), ANO 필드(2216), FD 보안 필드(2218), CCC 필드(2220), FD ANT 필드(2222), 및 이웃 AP 정보 필드(2224)를 포함한다.
FD 프레임 제어 필드(2210)는 SSID 길이 서브필드(2230), 역량 존재 표시자 서브필드(2232), ANO 존재 표시자 서브필드(2234), 보안 존재 표시자 서브필드(2236), CCC 존재 표시자 서브필드(2238), ANT 존재 표시자 서브필드(2240), 이웃 AP 정보 존재 표시자 서브필드(2242), 및 예약 서브필드들(2244)을 포함한다.
ANO 필드(2216)는 액세스 네트워크 타입을 식별하는 1-바이트 필드, 네트워크가 인터넷 연결성을 제공하는지 여부의 표시, 네트워크가 액세스를 위한 추가 단계를 요구하는지 여부의 표시, 긴급 서비스들이 AP를 통해 도달 가능한지 여부의 표시, 및 미인증 긴급 서비스들이 AP를 통해 도달 가능한지 여부의 표시일 수 있다. AP CCC 필드(2220)는 AP 구성 파라미터 세트가 변할 때마다 증분되는, 1-바이트 무부호 정수(unsigned integer)일 수 있다.
도 22에서의 FD 프레임 바디(2204) 설계에 기반하고, 8 바이트의 통상 SSID 필드(2212)를 가정하면, 임의의 옵션 정보 아이템들이 없으면, 즉 SSID 필드(2212)만을 이용하면, FD 프레임 바디(2204) 사이즈는 10 바이트이다. 모든 옵션 정보 아이템들(2214 내지 2224)이 포함되면, FE 프레임 바디(2204) 사이즈는 26 바이트로서, 또한 통상 SSID를 위한 최대 FD 프레임 바디 사이즈이다.
시스템 트래픽 측정에 기반하여, 비콘 프레임들의 대략 75%의 길이가 158 바이트이다. MAC 프레이밍 오버헤드(framing overhead)가 (관리 프레임 MAC 헤더 및 FCS를 포함하는) 28바이트들이기 때문에, 통상의 비콘 프레임 바디 사이즈는 약 130바이트이다. 그러므로, 옵션 정보 아이템이 전혀 포함되지 않으면, 도 22에 도시된 바와 같은 FD 프레임 바디는 통상의 비콘 프레임 바디 사이즈(130 바이트)의 대략 7.7%이다. 모든 옵션 정보 아이템들이 포함되어 있으면, FD 프레임 바디는 통상의 비콘 프레임 바디 사이즈(130 바이트)의 대략 20%이다.
추가 정보 아이템들이 FD 프레임에서 필요한 경우 FD 프레임 바디 설계는 확장 가능하다. 확장 가능한 FD 프레임 신체 설계를 지원하기 위한 2개의 메커니즘이 존재한다. 하나의 옵션에서, FD 프레임 제어 필드에서 이용 가능한 비트들이 사용되는데, 이는 FD 프레임 제어 필드의 사이즈를 확장하는 것으로부터 새로운 비트들이거나 사전에 예약된 비트들이다. 제2 옵션에서, 3개의 컴포넌트, 즉 요소 ID, 길이, 및 바디로 구성되는 정보 아이템마다 IE들이 사용된다.
도 23은 연장 정보 아이템들을 갖는 FD 프레임(2300)의 일례를 도시한다. FD 프레임(2300)은 FD 프레임 헤더(2302), FD 프레임 바디(2304), 및 FCS 필드(2306)를 포함한다. FD 프레임 바디(2304)는 FD 프레임 제어 필드(2310), SSID 필드(2312), 역량 필드(2314), ANO 필드(2316), 보안 필드(2318), CCC 필드(2320), ANT 필드(2322), 이웃 AP 정보 필드(2324), 추가 옵션 필드들(2326), 및 옵션 IE들(2328)을 포함한다.
FD 프레임 바디 확장성을 이용하면, AP는 FD 프레임에서 추가 정보 아이템을 유연하게 포함하여 FILS를 용이하게 하고/거나, 프로브 요청/응답 프레임 전송들의 개수를 감소시킬 수 있다. 추가적인 옵션 정보의 일례는 시간 동기화 정보, 예를 들어 풀 타임스탬프 값 또는 일부 형태의 축소 타임스탬프 정보일 수 있다. 다른 예시는 기존의 BSS 로드 관련 IE들을 사용하거나, BSS 로드 정보 선택들 및 인코딩들이 향상된 새로운 옵션 정보 필드 또는 요소를 도입하여 BSS 로드 정보이다.
FD 프레임은 퍼블릭 액션 프레임 또는 확장 프레임으로서 설계될 수 있다. 퍼블릭 액션 프레임은 MAC 관리 프레임이다. 현재 예약된 "퍼블릭 액션 필드에서 일부 미사용 코드들이 존재한다. 예약 코드 중 하나를 이용하여 새로운 퍼블릭 액션 프레임이 정의될 수 있다. 도 24는 새로운 퍼블릭 액션 프레임으로서 FD 프레임(2400)을 인코딩하는 일례를 예시하는데, 퍼블릭 액션 필드 = 16이 FD 프레임(2400)에 할당된다.
FD 프레임(2400)은 MAC 헤더(2402), 프레임 바디(2404), 및 FCS 필드(2406)를 포함한다. MAC 헤더(2402)는 프레임 제어 필드(2410), 지속시간/ID(DU) 필드(2412), 도착지 주소 필드(2414), 근원지 주소 필드(2416), BSSID 필드(2418), 시퀀스 제어(SC) 필드(2420), 및 HT 제어(HTC) 필드(2422)를 포함한다. 프레임 바디(2404)는 액션 필드(2430), 하나 이상의 옵션 판매자 특유의 IE들(2432), 및 옵션 관리 메시지 무결성 코드(MIC) 요소(2434)를 포함한다.
액션 필드는 카테고리 필드(2440), 퍼블릭 액션 필드(2442), FD 프레임 제어 필드(2444), SSID 필드(2446), 역량 필드(2448), ANO 필드(2450), 보안 필드(2452), CCC 필드(2454), ANT 필드(2456), 및 이웃 AP 정보 필드(2458)를 포함한다. FD 프레임 제어 필드(2444)는 SSID 길이 서브필드(2460), 역량 존재 표시자 서브필드(2462), ANO 존재 표시자 서브필드(2464), 보안 존재 표시자 서브필드(2466), CCC 존재 표시자 서브필드(2468), ANT 존재 표시자 서브필드(2470), 이웃 AP 정보 존재 표시자 서브필드(2472), 및 예약 서브필드들(2474)을 포함한다.
논증 목적을 위해 802.11g 기반 MAC 헤더가 도 24에 사용된다. HT_GF 또는 HT_MF PPDU들을 갖는 802.11n WLAN 시스템들에서, MAC 관리 프레임들의 MAC 헤더에는 4개의 바이트 HT 제어 필드 또한 포함된다.
확장 프레임은 MAC 헤더의 프레임 제어 필드에서 타입 = 0b11를 사용하는 MAC 프레임 타입이다. 4-비트 서브타입 필드를 이용하면, 정의될 수 있는 최대 16개의 확장 프레임이 존재한다. 확장 프레임, 예를 들어, 서브타입 = 0b0010의 하나의 이용 가능 서브타입 값은 새로운 확장 프레임으로서 FD 프레임을 정의하는데 사용될 수 있다.
다수의 대체적인 상세한 MAC 프레이밍 설계들은 별도의 프레임 제어(FC) 필드와 특정 FD 프레임 제어 필드 및 결합 FC 필드를 포함하는 FD 확장 프레임을 위해 가능하다. 이들 설계 사이의 하나의 차이점은 어떻게 프레임 제어 정보가 조직되는지, 특히 생성된 프레임 제어 정보 및 FD 프레임 특유의 제어 정보가 별도인지 또는 결합되는지 여부이다.
도 25는 별도의 FC 필드 및 FD 프레임 특유의 프레임 제어 필드(FD FC)를 이용한 FD 프레임(2500) 설계를 도시한다. FD 프레임(2500)은 MAC 헤더(2502), 프레임 바디(2504), 및 FCS 필드(2506)를 포함한다. MAC 헤더(2502)는 프레임 제어 필드(2510), 출발지 주소 필드(2512), 및 HTC 필드(2514)를 포함한다. 출발지 주소 필드(2512)는 인프라구조 BSS의 AP STA의 BSSID인 FD 프레임의 송신 STA의 MAC 주소를 포함한다. 일 구현예에서, 출발지 주소 필드(2512)의 길이는 6 바이트이다. 프레임 제어 필드(2510)는 프로토콜 버전 서브필드(2520), 타입 서브필드(2522), 서브타입 서브필드(2524), 예약 부분(2526), 및 순서 서브필드(2528)를 포함한다. 순서 서브필드(2528)는 HTC가 존재하는지 여부를 나타내기 위해 사용된다.
프레임 바디(2504)는 FD 프레임 제어 필드(2530), SSID 필드(2532), FD 역량 필드(2534), ANO 필드(2536), FD 보안 필드(2538), CCC 필드(2540), ANT 필드(2542), 및 이웃 AP 정보 필드(2544)를 포함한다. FD 프레임 제어 필드(2530)는 SSID 길이 서브필드(2550), 역량 존재 표시자 서브필드(2552), ANO 존재 표시자 서브필드(2554), 보안 존재 표시자 서브필드(2556), CCC 존재 표시자 서브필드(2558), ANT 존재 표시자 서브필드(2560), 이웃 AP 정보 존재 표시자 서브필드(2562), 및 예약 서브필드들(2564)을 포함한다.
MAC 헤더(2502) 내의 프레임 제어 필드(2510)의 제1 바이트는 관리 프레임들, 제어 프레임들, 및 데이터 프레임들을 포함하는 다른 MAC 프레임들의 제1 바이트와 동일한 포맷을 갖는 FD 확장 프레임의 포괄 프레임 제어(FC) 필드이다. 이러한 포맷을 이용하는 것은 수신 STA가 프레임 제어 필드, 예를 들어 타입 및 서브타입에서 정보를 이용하여 수신 프레임을 식별하는데 중요하다. 공지의 프레임 타입이면, 수신 STA는 프레임 제어 정보를 이용하여 수신 프레임의 나머지를 디코딩할 수 있다. 공지되지 않은 프레임 타입이면, 수신 STA는 집성 MPDU(A-MPDU) 내의 MPDU 구분 문자(delimiter) 또는 PLCP 헤더에 부여된 길이 정보를 이용하여 프레임을 묵과한다.
프레임 제어 필드(2510)의 제2 바이트 또한 포괄적이고, 4-바이트 HTC 필드가 존재하는지 여부를 나타내는데 사용되는 순서 서브필드(2528)를 포함한다. 프레임 제어 필드(2510)의 제2 바이트 내의 나머지 7 비트는 예약되거나 다른 목적을 위해 사용될 수 있는데, 그 이유는 원 서브필드들이 FD 프레임을 지원하지 않기 때문이다.
도 26은 포괄 프레임 제어 정보 및 FD 프레임 특유의 프레임 제어 정보를 갖는 결합 프레임 제어 필드를 이용한 FD 확장 프레임(2600) 설계를 도시한다. FD 프레임(2600)은 MAC 헤더(2602), 프레임 바디(2604), 및 FCS 필드(2606)를 포함한다. MAC 헤더(2602)는 프레임 제어 필드(2610), 출발지 주소 필드(2612), 및 HTC 필드(2614)를 포함한다.
프레임 제어 필드(2610)는 프로토콜 버전 서브필드(2620), 타입 서브필드(2622), 서브타입 서브필드(2624), HTC 존재 표시자 서브필드(2626), SSID 길이 서브필드(2628), 역량 존재 표시자 서브필드(2630), ANO 존재 표시자 서브필드(2632), 보안 존재 표시자 서브필드(2634), CCC 존재 표시자 서브필드(2636), ANT 존재 표시자 서브필드(2638), 이웃 AP 정보 존재 표시자 서브필드(2640), 및 예약 서브필드들(2642)을 포함한다. 프레임 제어 필드(2610)의 제1 바이트는 다른 모든 MAC 프레임들과 동일한 포맷을 갖는다. 수신 STA가 수신 프레임을 식별하고 이에 따라 프로세싱하기 위한 정보를 포함한다.
프레임 바디(2604)는 SSID 필드(2650), FD 역량 필드(2652), ANO 필드(2654), FD 보안 필드(2656), CCC 필드(2658), ANT 필드(2660), 및 이웃 AP 정보 필드(2662)를 포함한다.
전술된 바와 같이, AP와 연관시킬지 여부의 결정은 수신 FD 프레임에 기초한다. 전술된 실시예들과 유리하게 결합 가능한 특정 실시예에 따르면, 수신 FD 프레임에 기반하여 AP와 연관시킬지 여부의 결정이 긍정인 경우에 연관 요청 프레임이 AP로 송신된다.
도 13과 관련된 개시를 참조하여 특정 실시예에 따르면, FD 프레임 콘텐츠는 무선 스테이션에 의해 액세스되는 일 타입의 무선 네트워크에 기반하여 물리 계층 특유의 정보를 포함한다. 추가적으로, 물리 계층 특유의 정보는 유리하게 초고 처리율(very high throughput) 역량 정보, 초고 처리율 동작 정보, 또는 고 처리율 동작 정보 중 어느 하나 이상을 포함할 수 있다.
특징부들 및 요소들이 특정 조합으로 전술되었지만, 당업자는 각 피처 또는 요소가 독자적으로 또는 다른 피처 및 요소와의 임의의 조합으로 사용될 수 있다는 점을 이해할 것이다. 특히, 도 15 내지 도 26을 참조하여, FD 프레임의 구조의 예시들은 본 발명의 개념의 이해도를 증가시키기 위해 상세히 개시되어 있다. 도면들에서 상세부를 증가시킬 때 개시된 FD 프레임 요소들의 다양한 조합이 변형될 수 잇다는 점이 이해된다. 일례로서, 도 22는 FD 프레임 헤더, FD 프레임 바디, 및 FCS 필드를 포함하는 FD 프레임을 도시하는데, FD 프레임 바디는 FD 프레임 제어 필드, SSID 필드, FD 역량 필드, ANO 필드, FD 보안 필드, CCC 필드, FD ANT 필드, 및 이웃 AP 정보 필드를 포함한다. 그러나, FD 프레임 내의 다양한 필드들 및 아이템들이 대체로 도 22에 관한 실시예의 개시에서 강조되는 바와 같이 필드들의 나머지의 역할과 독립적인 자기 자신의 인식 가능 기능을 갖는다는 점이 이해된다 (예를 들어, FD 역량 필드가 옵션일 수 있기 때문에, 특정 실시예는 전술된 모든 필드들이 FD 역량 필드를 절감하는 것을 포함할 수 있는데, 즉 이는 특히 옵션으로서 표시된 다른 필드들에 적용되지만 이로 제한되는 것은 아니다).
또한, 여기에 설명된 방법들은 컴퓨터 프로그램, 소프트웨어, 또는 컴퓨터 또는 프로세서에 의한 실행을 위한 컴퓨터 판독가능 매체에 통합된 펌웨어에서 구현될 수 있다. 컴퓨터 판독가능 매체의 예시는 (유무선 연결들을 통해 송신된) 전자 신호들 및 컴퓨터 판독가능 저장 매체를 포함한다. 컴퓨터 판독가능 저장 매체의 예시는 ROM(read only memory), RAM(random access memory), 레지스터, 캐시 메모리, 반도체 메모리 디바이스들, 내부 하드 디스크 및 착탈식 디스크와 같은 자기 매체, 자기 광학 매체, 및 CD-ROM 디스크와 같은 광학 매체, 및 DVD(digital versatile disk)를 포함하지만, 이들로 제한되지 않는다. WTRU, UE, 단말기, 기지국, RNC, 또는 임의의 호스트 컴퓨터에서 사용하기 위한 무선 주파수 송수신기를 구현하기 위해 소프트웨어와 관련된 프로세스가 사용될 수 있다.
실시예들
1. 무선 스테이션에서 사용하기 위한 방법은 풀 비콘 프레임의 인스턴스들(instances) 사이에 액세스 포인트(AP)로부터 고속 초기 링크 설정 탐색(FD) 프레임을 수신하는 단계 및 수신된 FD 프레임에 기반하여 AP와 연관시킬지 여부를 결정하는 단계를 포함한다.
2. 실시예 1의 방법에서, FD 프레임은 FD 프레임 콘텐츠를 포함한다.
3. 실시예 1 또는 2의 방법에서, FD 프레임은 FD 프레임 제어 필드를 포함한다.
4. 실시예 3의 방법에서, FD 프레임 제어 필드는 FD 프레임 콘텐츠에서 가변 길이 SSID 필드의 길이에 대응하여 서비스 세트 식별자(SSID) 길이 필드를 포함한다.
5. 실시예 4의 방법에서, FD 프레임 제어 필드는 FD 프레임 콘텐츠에서 대응 역량 필드가 존재하는지 여부를 나타내는 역량 존재 표시자를 포함한다.
6. 실시예 5의 방법에서, 역량 필드는 AP를 위한 역량 정보를 포함한다.
7. 실시예 6의 방법에서, 역량 정보는 확장 서비스 세트 정보, 독립 기본 서비스 세트 정보, 무경쟁(CF) 폴 가능 표시, CF-폴 요청 표시, 개인 정보, 숏 프리앰블 표시, 인터넷 프로토콜(IP) v4 지원 표시, IPv6 지원 표시, 스펙트럼 관리 정보, 서비스 품질 정보, 숏 슬롯 시간 정보, 무선 관리 정보, 지연 블록 확인 응답(ACK) 표시, 즉각 ACK 표시, 물리 계층 타입 정보, 또는 지원 최소 레이트 정보 중 어느 하나 이상을 포함한다.
8. 실시예 4 내지 실시예 7 중 어느 하나의 방법에서, FD 프레임 제어 필드는 FD 프레임 콘텐츠에서 대응 액세스 네트워크 옵션 필드가 존재하는지 여부를 나타내는 액세스 네트워크 옵션 존재 표시자를 포함한다.
9. 실시예 8의 방법에서, 액세스 네트워크 옵션 필드는 AP에 의해 제공된 액세스 서비스들을 나타낸다.
10. 실시예 8 또는 9의 방법에서, 액세스 네트워크 옵션 필드는 액세스 네트워크 타입 필드, 액세스 요구 추가 단계 필드, 긴급 서비스 도달 가능 필드, 또는 미인증 긴급 서비스 액세스 가능 필드 중 하나 이상을 포함한다.
11. 실시예 4 내지 10 중 어느 하나의 방법에서, FD 프레임 제어 필드는 FD 프레임 콘텐츠에서 대응 보안 필드가 존재하는지 여부를 나타내는 보안 존재 표시자를 포함한다.
12. 실시예 11의 방법에서, 보안 필드는 AP에 의해 사용된 보안의 하나 이상의 타입을 나타낸다.
13. 실시예 12의 방법에서, 보안 필드는 그룹 데이터 암호 스위트 필드, 쌍 암호 스위트 카운트 필드, 인증 및 키 관리(AKM) 스위트 카운트 필드, AKM 스위트 리스트 필드, 강력한 보안 네트워크 역량 필드, 쌍 마스터 키 식별자(PMKID) 카운트 필드, PMKID 리스트 필드, 그룹 관리 암호 스위트 필드, 또는 결합 그룹 및 쌍 암호 스위트 필드 중 어느 하나를 포함한다.
14. 실시예 13의 방법에서, 강력한 보안 네트워크 역량 필드는 사전 인증 표시자, 관리 프레임 보호 요구 표시자, 고속 초기 링크 설정(FILS) 고속 확장 가능 인증 프로토콜(EAP) 표시자, FILS EAP-재인증 프로토콜 표시자, FILS 비-EAP 표시자, 제3자 없는 FILS 인증 표시자, 관리 프레임 보호 가능 표시자, 또는 완전 순방향 비밀성 표시자를 포함한다.
15. 실시예 4 내지 실시예 14 중 어느 하나의 방법에서, FD 프레임 제어 필드는 FD 프레임 콘텐츠에서 대응 AP 구성 변경 카운트 필드가 존재하는지 여부를 나타내는 AP 구성 변경 카운트 존재 표시자를 포함한다.
16. 실시예 15의 방법에서, AP 구성 변경 카운트 필드는 AP 구성 파라미터 세트가 변한 횟수를 나타낸다.
17. 실시예 4 내지 실시예 16 중 어느 하나의 방법에서, FD 프레임 제어 필드는 FD 프레임 콘텐츠에서 대응 AP 다음 타겟 비콘 전송 시간 필드가 존재하는지 여부를 나타내는 AP 다음 타겟 비콘 전송 시간 존재 표시자를 포함한다.
18. 실시예 17의 방법에서, AP 다음 타겟 비콘 전송 시간 필드는 AP로부터의 다음 풀 비콘 프레임의 전송 시간을 나타낸다.
19. 실시예 18의 방법에서, AP 다음 타겟 비콘 전송 시간은 FD 프레임 전송 시간에 관한 오프셋 값으로서 표현된다.
20. 실시예 4 내지 19 중 어느 하나의 방법에서, FD 프레임 제어 필드는 FD 프레임 콘텐츠에서 대응 이웃 AP 정보 필드가 존재하는지 여부를 나타내는 이웃 AP 정보 존재 표시자를 포함한다.
21. 실시예 20의 방법에서, 이웃 AP 정보 필드는 이웃 AP 정보 필드 내의 이웃 AP마다 동작 클래스 필드, 채널 번호 필드, 및 다음 타겟 비콘 전송 시간 필드를 포함한다.
22. 실시예 21의 방법에서, 각각의 다음 타겟 비콘 전송 시간 필드는 대응 이웃 AP로부터의 다음 풀 비콘 프레임의 전송 시간을 나타낸다.
23. 실시예 22의 방법에서, 다음 타겟 비콘 전송 시간은 FD 프레임 전송 시간에 관한 오프셋 값으로서 표현된다.
24. 실시예 19 또는 23의 방법에서, 오프셋 값은 여러 시간 단위로서 표현된다.
25. 실시예 1 내지 24 중 어느 하나의 방법에서, FD 프레임 콘텐츠는 옵션 필드들 또는 옵션 정보 요소들을 포함한다.
26. 실시예 25의 방법에서, FD 프레임 콘텐츠가 임의의 옵션 필드들을 포함하는 경우에, 옵션 필드에 대응하는 존재 표시자가 FD 프레임 제어 필드에 포함된다.
27. 실시예 1 내지 실시예 26 중 어느 하나의 방법에서, 수신된 FD 프레임에 기반하여 AP와 연관시킬지 여부의 결정이 긍정인 경우에, 연관 요청 프레임을 AP에 송신하는 단계를 더 포함하는, 방법.
28. 실시예 1 내지 실시예 17 중 어느 하나의 방법에서, FD 프레임 콘텐츠는 무선 스테이션에 의해 액세스되는 무선 네트워크의 타입에 따라 물리 계층 특유의 정보를 포함한다.
29. 실시예 28의 방법에서, 물리 계층 특유의 정보는 초고 처리율(very high throughput) 역량 정보, 초고 처리율 동작 정보, 또는 고 처리율 동작 정보 중 어느 하나 이상을 포함한다.

Claims (16)

  1. 무선 스테이션에서 사용하기 위한 방법에 있어서,
    풀 비콘 프레임(full beacon frame)의 인스턴스(instance)들 사이에 액세스 포인트(access point, AP)로부터 고속 초기 링크 설정 탐색(fast initial link setup discovery, FD) 프레임을 수신하는 단계로서, 상기 FD 프레임은,
    FD 프레임 콘텐츠; 및
    FD 프레임 제어 필드를 포함하고, 상기 FD 프레임 제어 필드는,
    상기 FD 프레임 콘텐츠 내의 가변 길이 서비스 세트 식별자(service set identifier, SSID) 필드의 길이에 대응하는 SSID 길이 필드; 및
    상기 FD 프레임 콘텐츠에 대응 역량(capability) 필드가 존재하는지 여부를 나타내는 역량 존재 표시자, 상기 FD 프레임 콘텐츠에 대응 액세스 네트워크 옵션 필드가 존재하는지 여부를 나타내는 액세스 네트워크 옵션 존재 표시자, 상기 FD 프레임 콘텐츠에 대응 보안 필드가 존재하는지 여부를 나타내는 보안 존재 표시자, 상기 FD 프레임 콘텐츠에 대응 AP 구성 변경 카운트 필드가 존재하는지 여부를 나타내는 AP 구성 변경 카운트 존재 표시자, 또는 상기 FD 프레임 콘텐츠에 대응 AP 다음 타겟 비콘 전송 시간 필드가 존재하는지 여부를 나타내는 AP 다음 타겟 비콘 전송 시간 존재 표시자
    중 임의의 하나 이상을 포함하는 것인, 상기 FD 프레임 수신 단계;
    상기 수신된 FD 프레임에 기반하여 상기 AP와 연관시킬지 여부를 결정하는 단계를 포함하는, 무선 스테이션에서 사용하기 위한 방법.
  2. 제1항에 있어서, 상기 역량 필드는 상기 AP에 대한 역량 정보를 포함하는 것인, 무선 스테이션에서 사용하기 위한 방법.
  3. 제1항에 있어서, 상기 액세스 네트워크 옵션 필드는 상기 AP에 의해 제공되는 액세스 서비스를 나타내는 것인, 무선 스테이션에서 사용하기 위한 방법.
  4. 제1항에 있어서, 상기 보안 필드는 상기 AP에 의해 사용되는 보안의 하나 이상의 타입을 나타내는 것인, 무선 스테이션에서 사용하기 위한 방법.
  5. 제1항에 있어서, 상기 AP 구성 변경 카운트 필드는 AP 구성 파라미터 세트가 변한 횟수를 나타내는 것인, 무선 스테이션에서 사용하기 위한 방법.
  6. 제1항에 있어서, 상기 AP 다음 타겟 비콘 전송 시간 필드는 상기 AP로부터의 다음 풀 비콘 프레임의 전송 시간을 나타내는 것인, 무선 스테이션에서 사용하기 위한 방법.
  7. 제6항에 있어서, 상기 AP 다음 타겟 비콘 전송 시간은 FD 프레임 전송 시간에 관한 오프셋 값으로서 표현되는 것인, 무선 스테이션에서 사용하기 위한 방법.
  8. 제7항에 있어서, 상기 오프셋 값은 다수의 시간 단위로서 표현되는 것인, 무선 스테이션에서 사용하기 위한 방법.
  9. 제1항에 있어서, 상기 FD 프레임 제어 필드는, 상기 FD 프레임 콘텐츠에 대응 이웃 AP 정보 필드가 존재하는지 여부를 나타내는 이웃 AP 정보 존재 표시자를 더 포함하는 것인, 무선 스테이션에서 사용하기 위한 방법.
  10. 제9항에 있어서, 상기 이웃 AP 정보 필드는 상기 이웃 AP 정보 필드 내의 각각의 이웃 AP에 대하여 동작 클래스 필드, 채널 번호 필드, 및 다음 타겟 비콘 전송 시간 필드를 포함하는 것인, 무선 스테이션에서 사용하기 위한 방법.
  11. 제10항에 있어서, 각각의 상기 다음 타겟 비콘 전송 시간 필드는 대응 이웃 AP로부터의 다음 풀 비콘 프레임의 전송 시간을 나타내는 것인, 무선 스테이션에서 사용하기 위한 방법.
  12. 제11항에 있어서, 상기 다음 타겟 비콘 전송 시간은 FD 프레임 전송 시간에 관한 오프셋 값으로서 표현되는 것인, 무선 스테이션에서 사용하기 위한 방법.
  13. 제12항에 있어서, 상기 오프셋 값은 다수의 시간 단위로서 표현되는 것인, 무선 스테이션에서 사용하기 위한 방법.
  14. 제1항에 있어서, 상기 FD 프레임 콘텐츠는 옵션(optional) 필드 또는 옵션 정보 요소를 더 포함하는 것인, 무선 스테이션에서 사용하기 위한 방법.
  15. 제14항에 있어서, 상기 FD 프레임 콘텐츠가 임의의 옵션 필드를 포함하는 경우에, 상기 옵션 필드에 대응하는 존재 표시자가 상기 FD 프레임 제어 필드에 포함되는 것인, 무선 스테이션에서 사용하기 위한 방법.
  16. 제1항에 있어서,
    상기 수신된 FD 프레임에 기반하여 상기 AP와 연관시킬지 여부의 결정이 긍정인 경우에, 연관 요청 프레임을 상기 AP에 송신하는 단계를 더 포함하는, 무선 스테이션에서 사용하기 위한 방법.
KR1020157002726A 2012-07-03 2013-07-02 고속 초기 링크 설정 탐색 프레임 KR102013304B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261667600P 2012-07-03 2012-07-03
US61/667,600 2012-07-03
US201261695177P 2012-08-30 2012-08-30
US61/695,177 2012-08-30
PCT/US2013/049034 WO2014008238A1 (en) 2012-07-03 2013-07-02 Fast initial link setup discovery frames

Publications (2)

Publication Number Publication Date
KR20150037964A true KR20150037964A (ko) 2015-04-08
KR102013304B1 KR102013304B1 (ko) 2019-08-23

Family

ID=48833060

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157002726A KR102013304B1 (ko) 2012-07-03 2013-07-02 고속 초기 링크 설정 탐색 프레임

Country Status (9)

Country Link
US (3) US9232548B2 (ko)
EP (3) EP3799476A1 (ko)
JP (2) JP6042981B2 (ko)
KR (1) KR102013304B1 (ko)
CN (2) CN104685934B (ko)
HK (1) HK1205400A1 (ko)
RU (1) RU2612034C2 (ko)
TW (1) TWI624189B (ko)
WO (1) WO2014008238A1 (ko)

Families Citing this family (76)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9288667B2 (en) * 2010-06-21 2016-03-15 Alcatel Lucent Allocating network identifiers to access terminals
CN104041098A (zh) 2012-01-11 2014-09-10 交互数字专利控股公司 用于ieee 802.11网络的sta和接入点之间的加速的链路设置的方法和装置
KR20130125276A (ko) * 2012-05-08 2013-11-18 한국전자통신연구원 Short Probe Response를 이용한 효율적인 스캐닝 방법
WO2014039540A1 (en) 2012-09-05 2014-03-13 Interdigital Patent Holdings, Inc. Methods for mac frame extensibility and frame specific mac header design for wlan systems
US9497635B2 (en) * 2012-09-11 2016-11-15 Lg Electronics Inc. Method and apparatus for accessing initial channel in wireless LAN
JP6317364B2 (ja) * 2012-12-03 2018-04-25 エルジー エレクトロニクス インコーポレイティド 無線lanシステムにおいて多重帯域スキャニング方法及び装置
US9848381B2 (en) * 2012-12-17 2017-12-19 Lg Electronics Inc. Channel access method and apparatus in wireless LAN system
US9857458B2 (en) 2012-12-18 2018-01-02 Philips Lighting Holding B.V. Controlling transmission of pulses from a sensor
JP6400024B2 (ja) * 2013-01-08 2018-10-03 エルジー エレクトロニクス インコーポレイティド 無線通信システムにおけるビーコン送信と関連している情報を取得する方法及び装置
WO2014132469A1 (ja) * 2013-02-27 2014-09-04 株式会社国際電気通信基礎技術研究所 端末装置、それと無線通信を行う無線装置およびそれらを備えた無線通信システム
US9277448B2 (en) * 2013-04-05 2016-03-01 Intel Corporation Method of efficiency improvement for control frames in 802.11ah
US20140337950A1 (en) * 2013-05-07 2014-11-13 Futurewei Technologies, Inc. Method and Apparatus for Secure Communications in a Wireless Network
US9544230B2 (en) 2013-09-17 2017-01-10 Cisco Technology, Inc. Migration support for bit indexed explicit replication
US10461946B2 (en) 2013-09-17 2019-10-29 Cisco Technology, Inc. Overlay signaling for bit indexed explicit replication
US11451474B2 (en) 2013-09-17 2022-09-20 Cisco Technology, Inc. Equal cost multi-path with bit indexed explicit replication
US9438432B2 (en) 2013-09-17 2016-09-06 Cisco Technology, Inc. Bit indexed explicit replication packet encapsulation
US9806897B2 (en) 2013-09-17 2017-10-31 Cisco Technology, Inc. Bit indexed explicit replication forwarding optimization
US10218524B2 (en) 2013-09-17 2019-02-26 Cisco Technology, Inc. Bit indexed explicit replication for layer 2 networking
US10003494B2 (en) 2013-09-17 2018-06-19 Cisco Technology, Inc. Per-prefix LFA FRR with bit indexed explicit replication
WO2015042152A1 (en) 2013-09-17 2015-03-26 Cisco Technology, Inc. Bit indexed explicit replication using multiprotocol label switching
US9380517B2 (en) 2013-12-10 2016-06-28 Cisco Technology, Inc. Adjusting number of discovery frames sent based on access point deployment
CN104883242B (zh) 2014-02-27 2019-02-01 华为技术有限公司 一种接入点、站点、信标帧的发送方法及系统
US9877272B2 (en) * 2014-03-25 2018-01-23 Qualcomm, Incorporated Initial scan enhancements
US20150282064A1 (en) * 2014-03-31 2015-10-01 Qualcomm Incorporated Dedicated channel for fast initial link setup in a wireless network
US9485715B2 (en) 2014-05-13 2016-11-01 Qualcomm Incorporated Systems and methods for coordinating power save operations in an ad hoc network
US9961545B2 (en) * 2014-06-03 2018-05-01 Qualcomm Incorporated Systems, methods, and apparatus for authentication during fast initial link setup
US10284386B2 (en) * 2014-08-28 2019-05-07 Maxlinear, Inc. Method and apparatus for providing a high security mode in a network
PT3228127T (pt) 2014-12-01 2020-04-07 Guangdong Oppo Mobile Telecommunications Corp Ltd Comunicação eficiente de identificadores de rede por indexação
US9820218B2 (en) * 2014-12-05 2017-11-14 Qualcomm Incorporated Systems and methods for efficient access point discovery
FI4102762T3 (fi) * 2015-01-09 2024-02-07 Interdigital Patent Holdings Inc BSS-värilaajennettu lähetys WLAN-järjestelmissä (BSS-CET)
US9839050B2 (en) * 2015-01-23 2017-12-05 Qualcomm Incorporated Fast initial link setup discovery (FD) frame transmission
US9906378B2 (en) 2015-01-27 2018-02-27 Cisco Technology, Inc. Capability aware routing
US9560597B2 (en) 2015-02-09 2017-01-31 Qualcomm Incorporated Battery status indication within a Wi-Fi Beacon
MX367323B (es) 2015-02-12 2019-08-15 Ericsson Telefon Ab L M Comunicaciones inalambricas que implican una trama de descubrimiento de configuracion de enlace inicial rapido, fils, para señalamiento de red.
US9936443B2 (en) * 2015-02-20 2018-04-03 Nokia Technologies Oy Controlling discoverability
WO2016137224A1 (ko) * 2015-02-24 2016-09-01 엘지전자 주식회사 무선 통신 시스템에서 데이터를 전송하는 방법 및 장치
US10341221B2 (en) 2015-02-26 2019-07-02 Cisco Technology, Inc. Traffic engineering for bit indexed explicit replication
US9967843B2 (en) * 2015-02-27 2018-05-08 Zte Corporation Using multiple beacon types in wireless communication
US9763124B2 (en) * 2015-03-26 2017-09-12 Intel IP Corporation Apparatus, system and method of performing a wireless association
US20160360397A1 (en) * 2015-06-02 2016-12-08 Qualcomm Incorporated Color coding for data confirmation signals
KR102577011B1 (ko) 2015-07-20 2023-09-11 삼성전자 주식회사 무선 통신 시스템에서 통신 방법 및 장치
KR102525739B1 (ko) 2015-07-27 2023-04-26 삼성전자 주식회사 무선 통신 시스템에서 랭크 관련 정보를 결정하는 방법 및 장치
JPWO2017018539A1 (ja) * 2015-07-30 2018-05-24 京セラ株式会社 基地局及び無線端末
CN106488514B (zh) * 2015-08-27 2019-08-02 国基电子(上海)有限公司 一种动态频率选择方法及电子装置
CN106506128B (zh) * 2015-09-07 2020-07-07 华为技术有限公司 一种数据传输的方法及装置
RU2736422C2 (ru) * 2015-10-23 2020-11-17 Интердиджитал Пейтент Холдингз, Инк. Способы настройки согласованной линии связи и получения данных нисходящей линии связи для высокоэффективной wlan
US10270512B2 (en) * 2015-11-04 2019-04-23 Qualcomm Incorporated Technique for reducing sector sweep time for millimeter-wave devices
US11019559B2 (en) * 2015-12-09 2021-05-25 Mediatek Inc. VHT operation information subfield design in WLAN
US10212730B1 (en) * 2016-04-14 2019-02-19 Marvell International Ltd. Partial association identifier (AID) length change notification
WO2018006222A1 (en) * 2016-07-04 2018-01-11 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for facilitating transmission of access information
EP3273424B1 (en) * 2016-07-21 2019-03-13 The Boeing Company System and method of aircraft surveillance and tracking
EP3497882B1 (en) * 2016-08-08 2023-05-17 Cognian Technologies Ltd Network devices
US10630743B2 (en) 2016-09-23 2020-04-21 Cisco Technology, Inc. Unicast media replication fabric using bit indexed explicit replication
US10637675B2 (en) 2016-11-09 2020-04-28 Cisco Technology, Inc. Area-specific broadcasting using bit indexed explicit replication
US11153808B2 (en) 2017-03-23 2021-10-19 Zte Corporation Using multiple beacon types in wireless communication
US10447496B2 (en) 2017-03-30 2019-10-15 Cisco Technology, Inc. Multicast traffic steering using tree identity in bit indexed explicit replication (BIER)
US10164794B2 (en) 2017-04-28 2018-12-25 Cisco Technology, Inc. Bridging of non-capable subnetworks in bit indexed explicit replication
CN107396384B (zh) * 2017-08-15 2020-06-19 北京小米移动软件有限公司 无线连接建立方法和装置
WO2019088645A1 (ko) * 2017-10-30 2019-05-09 엘지전자 주식회사 무선 랜 시스템에서 프레임을 송신 또는 수신하는 방법 및 이를 위한 장치
WO2019131548A1 (en) * 2017-12-25 2019-07-04 Panasonic Intellectual Property Corporation Of America Communication apparatus and communication method for low power fast smart scanning
JP6339305B1 (ja) * 2018-02-16 2018-06-06 株式会社ドリコム 通信システム、親機、サーバ、子機、通信方法、ならびに、プログラム
US20210006987A1 (en) * 2018-02-21 2021-01-07 Sony Corporation Communication apparatus and communication method
US11202286B2 (en) * 2018-07-11 2021-12-14 Intel Corporation Methods for multi-link setup between a multi-link access point (AP) logical entity and a multi-link non-AP logical entity
US11659412B2 (en) * 2018-08-02 2023-05-23 Intel Corporation Methods and apparatus to generate and process management frames
US10820284B2 (en) 2018-08-31 2020-10-27 Cisco Technology, Inc. TBTT synchronization between Wi-Fi access points
JP6898288B2 (ja) * 2018-11-05 2021-07-07 リュウ シー−ハオ 所定期間に特定の位置を通過するアウトオブホーム(ооh)広告の視聴者数の推定のための、広告視聴者動的測定回路、コンピュータプログラムプロダクトおよびその方法
WO2020098007A1 (en) * 2018-11-15 2020-05-22 Huawei Technologies Co., Ltd. Communication method and apparatus
US11363518B2 (en) * 2018-12-11 2022-06-14 Qualcomm Incorporated High efficiency signaling
US11134542B2 (en) * 2019-03-20 2021-09-28 Intel Corporation Multi-link discovery signaling in extremely high throughput (EHT) systems
US11445431B2 (en) * 2019-07-12 2022-09-13 Qualcomm Incorporated Multi-link communication
US11696129B2 (en) * 2019-09-13 2023-07-04 Samsung Electronics Co., Ltd. Systems, methods, and devices for association and authentication for multi access point coordination
US20210315042A1 (en) * 2020-06-16 2021-10-07 Ido Ouzieli Fast reassociation with an access point
CN115053570B (zh) * 2021-01-08 2023-10-03 北京小米移动软件有限公司 通信方法和通信设备
CN115776735A (zh) * 2021-09-07 2023-03-10 华为技术有限公司 一种应用于通道直接链路建立的传输方法及装置
US11778467B2 (en) * 2021-10-28 2023-10-03 Hewlett Packard Enterprise Development Lp Precaching precursor keys within a roaming domain of client devices
WO2023160829A1 (en) * 2022-02-22 2023-08-31 Galgus Global, S.R.L. System, method and computer-program product for increasing available airtime in wi-fi networks

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060285507A1 (en) * 2005-06-17 2006-12-21 Kinder Richard D Using mini-beacons in a wireless network

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2686201B1 (fr) * 1992-01-14 1994-03-18 Perrot Jean Claude Dispositif de mesure de qualite de transmission dans une ligne a deux fils avec annulation d'echo.
MXPA06000642A (es) * 2003-07-17 2006-03-30 Interdigital Tech Corp Metodo y sistema para entrega de datos de asistencia.
US8099094B2 (en) 2004-07-12 2012-01-17 Interdigital Technology Corporation Neighbor scanning in wireless local area networks
CN105306119B (zh) * 2004-09-10 2019-09-27 美商内数位科技公司 在无线通信中交换天线能力信息的第一站台及方法
US7376398B2 (en) 2004-09-10 2008-05-20 Interdigital Technology Corporation Implementing a smart antenna in wireless local area network
US8131209B1 (en) * 2004-10-08 2012-03-06 Marvell International Ltd. Repeater configuration and management
US20060176882A1 (en) * 2005-02-10 2006-08-10 Beceem Communications Inc. Method and system of early indication for multi-user wireless communication systems
DE102005013908A1 (de) * 2005-03-24 2006-09-28 Siemens Ag Optimale Auswahl eines Kommunikationsnetzes im Aufenthaltsort eines Endgerätes
US8374122B2 (en) * 2005-12-21 2013-02-12 Cisco Technology, Inc. System and method for integrated WiFi/WiMax neighbor AP discovery and AP advertisement
US7890745B2 (en) * 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
US8780871B2 (en) * 2006-01-17 2014-07-15 Interdigital Technology Corporation Method and apparatus for distributing beacon information
US20070258384A1 (en) * 2006-03-03 2007-11-08 Interdigital Technology Corporation Method and system for enhanced basic service set transition for a high throughput wireless local area network
EP2170001B1 (en) * 2008-09-30 2016-01-13 Motorola Mobility LLC Embedding graphic data in a WIFI beacon frame
US9900759B2 (en) * 2009-11-04 2018-02-20 Qualcomm Incorporated Method and apparatus for peer discovery in a wireless communication network
CN101742561B (zh) * 2009-12-30 2012-07-11 杭州华三通信技术有限公司 一种建立隧道连接的方法及装置
HUE049267T2 (hu) 2010-02-24 2020-09-28 Interdigital Patent Holdings Inc Eljárás és berendezés hálózattársításra beacon jel használatával
US9288667B2 (en) * 2010-06-21 2016-03-15 Alcatel Lucent Allocating network identifiers to access terminals
FR2962608B1 (fr) * 2010-07-07 2012-08-10 Toulouse Inst Nat Polytech Nouvelles structures de redondance pour convertisseurs statiques
US9271317B2 (en) * 2011-10-28 2016-02-23 Qualcomm Incorporated Systems and methods for fast initial network link setup
CN102497655B (zh) * 2011-12-13 2014-07-30 南京恩瑞特实业有限公司 基于列车位置的双网卡协同切换方法
US9008062B2 (en) * 2012-01-09 2015-04-14 Futurewei Technologies, Inc. Systems and methods for AP discovery with FILS beacon
CN104041098A (zh) 2012-01-11 2014-09-10 交互数字专利控股公司 用于ieee 802.11网络的sta和接入点之间的加速的链路设置的方法和装置
KR20170013417A (ko) 2012-03-02 2017-02-06 인터디지탈 패튼 홀딩스, 인크 비콘 정보를 제공하는 방법 및 시스템
US9204335B2 (en) * 2012-05-02 2015-12-01 Intel Corporation Wireless discovery using a reduced traffic load process
KR20130125276A (ko) * 2012-05-08 2013-11-18 한국전자통신연구원 Short Probe Response를 이용한 효율적인 스캐닝 방법
US9648559B2 (en) * 2013-03-08 2017-05-09 Futurewei Technologies, Inc. Systems and methods for differentiated fast initial link setup

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060285507A1 (en) * 2005-06-17 2006-12-21 Kinder Richard D Using mini-beacons in a wireless network

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Lei Wang, "Discussions about 802.11ai FILS Discovery (FD) Frame Content Design" *
Lei Wang, "Further Discussions about FILS Discovery (FD) Frame Format Design" *
Yunbo Li et al., "AP discovery with FILS beacon" *

Also Published As

Publication number Publication date
KR102013304B1 (ko) 2019-08-23
TWI624189B (zh) 2018-05-11
US9232548B2 (en) 2016-01-05
US20140010223A1 (en) 2014-01-09
EP3410780A1 (en) 2018-12-05
WO2014008238A1 (en) 2014-01-09
EP3410780B1 (en) 2020-09-02
CN104685934B (zh) 2018-05-18
US10616933B2 (en) 2020-04-07
US20180132295A1 (en) 2018-05-10
CN104685934A (zh) 2015-06-03
JP6367896B2 (ja) 2018-08-01
RU2015106926A (ru) 2016-10-20
US20160157279A1 (en) 2016-06-02
CN108811041A (zh) 2018-11-13
EP2870800A1 (en) 2015-05-13
JP2017085579A (ja) 2017-05-18
TW201417611A (zh) 2014-05-01
HK1205400A1 (en) 2015-12-11
EP3799476A1 (en) 2021-03-31
JP6042981B2 (ja) 2016-12-14
CN108811041B (zh) 2021-05-25
JP2015529998A (ja) 2015-10-08
RU2612034C2 (ru) 2017-03-02
US9888503B2 (en) 2018-02-06
EP2870800B1 (en) 2018-09-05

Similar Documents

Publication Publication Date Title
US10616933B2 (en) Fast initial link setup discovery frames
US20220303890A1 (en) Method and system for beacon information provisioning, transmissions and protocol enhancements
US10779212B2 (en) Methods for MAC frame extensibility and frame specific MAC header design for WLAN systems
KR101632222B1 (ko) 무선랜 시스템에서 고속 링크 동기화 방법 및 장치
US20150143122A1 (en) Methods and apparatus for private service identifiers in neighborhood aware networks
JP6403886B2 (ja) イーサタイプパケット弁別データタイプ

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right