CN101512980A - 通过多跳网格网络传输管理业务 - Google Patents

通过多跳网格网络传输管理业务 Download PDF

Info

Publication number
CN101512980A
CN101512980A CNA200780033314XA CN200780033314A CN101512980A CN 101512980 A CN101512980 A CN 101512980A CN A200780033314X A CNA200780033314X A CN A200780033314XA CN 200780033314 A CN200780033314 A CN 200780033314A CN 101512980 A CN101512980 A CN 101512980A
Authority
CN
China
Prior art keywords
field
action
node
frame
mesh
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA200780033314XA
Other languages
English (en)
Other versions
CN101512980B (zh
Inventor
史蒂芬·P·埃梅奥特
小查尔斯·R·巴克尔
安东尼·J·布拉斯基奇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Arris Enterprises LLC
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of CN101512980A publication Critical patent/CN101512980A/zh
Application granted granted Critical
Publication of CN101512980B publication Critical patent/CN101512980B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/566Routing instructions carried by the data packet, e.g. active networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radio Relay Systems (AREA)

Abstract

一种在多跳通信网络(100)中在发射机节点和接收机节点之间通信的方法,包括:将信息格式化成用于生成网格动作帧(400)的数据结构,其中,所述网格动作帧(400)包括:报头(420),包括标识这样的节点的源地址(SA)、标识接收方节点的目的地地址(DA)、标识发送方节点的发射机地址(TA)和标识接收机节点的接收机地址(RA);以及主体字段(430),包括网格动作数据单元(434);以及从所述发射机节点发送所述网格动作帧。

Description

通过多跳网格网络传输管理业务
技术领域
本发明一般涉及无线通信,更具体地,涉及多跳网格网络(multi-hop mesh network)。
背景技术
无线网络的类型包括基于基础设施的无线网络和自组(ad hoc)无线网络。
自组网络是可在不存在任何固定的基础设施的情况下运行的自形成网络,在一些情况下,自组网络完全由移动节点形成。自组网络典型地包括许多地理上分布的潜在的移动单元,所述移动单元有时被称为“节点”,其可通过一个或多个链路(例如,射频通信信道)彼此连接。所述节点可通过无线介质彼此通信而不需要基于基础设施或有线网络的支持。当现有节点在自组网络中移动时、当新节点加入或进入自组网络时或者当现有节点离开或退出自组网络时,这些节点之间的链路或连接可以任意方式动态地改变。因为自组网络的拓扑可被显著改变,因此需要可允许自组网络动态调整这些改变的技术。由于缺少中央控制器,许多网络控制功能可分布于节点中,使得节点可响应于拓扑改变而进行自组织和重构。
节点的一个特征是每个节点可与相离单“跳”的节点在短程范围内直接通信。这样的节点有时被称为“邻近节点”。当节点向目的地节点传送分组并且节点被分开多于一跳时(例如,两节点之间的距离超过节点的无线传输范围,或者节点之间存在物理障碍),可经由中间节点中继所述分组,直到所述分组到达目的地节点为止。在这样的情况下,每个中间节点沿该路由将分组(例如,数据和控制信息)路由到下一节点,直到分组到达它们的最终目的地。在“多跳通信网络”中,节点之间的通信跨越多跳发生。如这里所使用的,术语“多跳通信网络”是指在作为网络的一部分的节点之间采用路由协议的任何类型的无线网络。
在这样的多跳网络中,提出了用于在节点之间跨越多跳传输管理信息的技术。如这里所使用的,术语“管理信息”可以指与节点或系统的管理、控制、操作和监控所需的功能有关的业务(traffic)。在传输管理信息中,管理信息可能需要被在一跳邻近节点之间传递,或者可能需要在非邻近节点之间转发。当前的用于传输管理信息的技术典型地在固定字段或信息元素中携带管理信息。
例如,根据一个提出的技术,在IEEE 802.11s草拟标准中定义的网格数据帧可被重新用于传输网格管理业务。然而,网格数据帧不包括可被节点使用以在用户和管理业务之间进行区分的字段。此外,因为以一些新类型的帧封装管理帧的内容,然后必须使用网格数据帧来传输所述新类型的帧,所以该方案对管理业务添加了复杂度和开销。
根据在IEEE 802.11s草拟标准中提出的另一技术,提出了新信息元素(IE)用于IEEE 802.11动作帧。可使用该新IE来通过网格网络每次一跳来传输或“隧道传输”管理业务。然而,IEEE 802.11动作帧不包括跨越多跳传输数据所需的地址字段和网格控制字段(例如,其仅为在一跳邻近节点之间使用而设计)。这样,根据该方法,管理信息必须被打包成动作帧的主体,并在传输期间被取得(retrieve)。因为每当业务穿过一个新跳时,接收封装在动作帧中的管理业务的转发网格节点必须处理所述帧的内容并且重构动作帧,所以所述方法效率低。此外,IEEE 802.11动作帧不包括实现诸如逐跳加密的其他特征所需的字段,所述逐跳加密需要保证网格管理业务的私密。
附图说明
附图与下面的详细描述一起用于示出各种示例性实施例,并解释所有根据本发明的各种原理和优点。
图1是示例性通信网络的框图;
图2是在本发明的一些实施例的操作中使用的示例性节点的框图;
图3是示出根据本发明的一些实施例的网格管理帧的格式的数据结构;
图4是示出根据本发明的一些实施例的网格动作帧的格式的数据结构;
图5是示出根据本发明的一些实施例的在多跳网络中将网格动作帧传送到接收节点的示例性处理的流程图;以及
图6是示出根据本发明的一些实施例的在多跳网络中从传送节点接收诸如网格动作帧的帧的示例性处理的流程图。
技术人员应理解,附图中的元件为了简要和清晰而被示出,而没有必要按比例绘制。例如,附图中的一些元件的尺寸可能被相对与其他元件放大,以帮助提高对本发明的实施例的理解。
具体实施方式
在详细描述根据本发明的实施例之前,应该注意,实施例主要存在于与多跳网格网络中跨越多跳在网格节点之间传输管理业务有关的方法步骤和装置部件的组合。因此,在附图中通过传统符号适当地呈现了装置部件和方法步骤,只显示了与理解本发明的实施例有关的特定细节,以便对于本领域普通技术人员不用受益于这里的描述即很清楚的细节使得本公开不清晰。
在本文档中,诸如第一、第二等的关系术语可以仅用于区分一个实体或动作与另一实体或动作,而不必要求或暗示在这样的实体或动作之间的任何实际这样的关系或顺序。术语“包括”、“包含”或任何其他变体意在覆盖非排他性包括,从而包括一列元件的处理、方法、物品或装置不但只包括这些元件,而且可以包括没有明确列出或这样的处理、方法、物品或装置所固有的其他元件。“包括……”进行表述的元件在没有更多限制的情况下不排除在包括所述元件的处理、方法、物品或装置中其他同样元件的存在。
应理解,这里描述的本发明的实施例可包括一个或多个传统的处理器和唯一存储的程序指令,用于控制所述一个或多个处理器以与某些非处理器电路相结合实现一些、大多数或所有这里描述的(在多跳网格网络中跨越多跳)在网格节点之间传输管理业务的功能。所述非处理器电路可包括无线电接收机、无线电发射机、信号驱动器、时钟电路、电源电路和用户输入设备,但不限于此。同样,这些功能可被解释为用于在多跳网格网络中跨越多跳在网格节点之间传输管理业务的方法的步骤。替选地,一些或所有功能可通过没有存储程序指令的状态机或在一个或多个专用集成电路(ASIC)中被实现,在所述ASIC中,某些功能的每个功能或某些功能的一些组合被实现为定制逻辑。当然,可使用两个方法的组合。因此,这里描述了用于这些功能的方法或设备。此外,可预料到:尽管普通技术人员可能需进行由于例如可用时间、当前技术和经济上的考虑导致的很大努力和许多设计选择,但当受这里公开的构思和原理引导时将容易地设计来允许用最少实验产生这样的软件指令和程序以及IC。
这里使用了词“示例性”以表示“用作示例、实例或说明”。这里描述为“示例性”的任何实施例不必被解释为相比于其他实施例是优选的或有利的。在具体实施方式中描述的所有实施例是提供以使本领域的技术人员制造或使用本发明的示例性实施例,而不限制权利要求限定的本发明的范围。
缩写词
下面的描述使用了下面缩写词中的至少一些:
EAPIE      EAP封装信息元素
EMSA       有效网格安全性关联
EMSAIE     EMSA握手(handshake)信息元素
KCK-KD     用于密钥分发的密钥确认密钥
KDK        密钥分发密钥
KEK-KD     用于密钥分发的密钥加密密钥
MA         网格认证器
MA-ID      网格认证器标识符
MEKIE      网格加密的密钥信息元素
MKD        网格密钥分发器
MKD-ID     网格密钥分发器标识符
MKHSIE     网格密议持有者安全性信息元素
MSD-ID     网格安全性域标识符
MSDIE      网格安全性域信息元素
PMK        成对主机密钥
PMK-MA     网格认证器PMK
PMK-MKD    网格密钥分发器PMK
PTK-KD     用于密钥分发的成对暂时密钥
示例性自组多跳网络
图1是示例性自组多跳通信网络100的框图。如这里使用的,术语“多跳通信网络”是指在作为网络的一部分的节点中采用路由协议的任何类型的无线网络。网络100包括多个节点或“网格点(MP)”110、132、134、136、网格认证器(MA)节点130、可在例如网格点入口(MPP)141处实现的网格密钥分发器(MKD)140、也可在MPP141处实现的认证、授权和计费客户端(AAA客户端)142、可在例如认证、授权和计费服务器(AAA服务器)处实现的认证服务器(AS)150。在图1示出的特定网络配置中,节点110还被称为“恳求节点或恳求网格节点”。
因为可驻留在恳求网格节点110的附近的节点数量可能巨大,并且因为在节点可向其邻近节点发送路由消息之前需要安全性关联,所以位于每个网格认证器130处允许它与网格密钥分发器140通信以在它与网格网络第一次接触和认证期间基于恳求网格点110创建的密钥材料来获得导出的密钥并允许网格认证器130向恳求网格点110提供它标识该密钥材料所需的信息并请求它被使用以完成有效的安全性关联交换的机制是重要的。
在图1中示出的示例性自组多跳通信网络100中,该网络的基础设施或“有线”部分包括网格点入口(MPP)141,该MPP 141通过安全有线信道被耦合到AS 150。尽管在图1中没有示出,但网格点入口141可经由路由器或其他实体(未示出)被耦合到AS 150。在示例性网络中,网格密钥分发器(MKD)140和AAA客户端1402被实现在网格点入口(MPP)141处,并使用处理间消息被耦合。在该示例性网络配置中,节点136到MPP 141是一跳,节点132、134到MPP 141是两跳,节点130到MPP 141是三跳,节点110到MPP 141是四跳。在本发明的一些实施例中,实现MKD实体的网格点入口141还实现MA实体。
网格密钥分发器140使用层2协议和预定义的数据帧与网格认证器130通信。网格密钥分发器140使用层2协议与网格认证器通信的能力允许用于实现有效网格安全性关联所需的安全性协议。在本发明的一些实施例中,用于网格安全性域中的多个网格认证器130的网格密钥分发器(MKD)140可被实现在驻留在有线网络上的中央控制器中,并可经由提供网格入口服务的多个网格点到达多个网格认证器。
节点110、130、132、134、136通常支持无基础设施节点和基础设施节点中的并发操作,并可在基于基础设施的网络(所述网络包括例如网格点入口141)和没有任何基础设施的基于客户端的对等网络之间无缝地移动。例如,可在多个节点110、130、132、134、136(每一节点都具有无线转发器和/或路由能力)和可选的有线网格点入口(MPP)141之间创建自组多跳通信网络100。本领域的普通技术人员将理解,图1中的自组网络100被示出为在基础设施模式(例如,包括网格点入口(MPP)141)下操作,图1的自组网络100不需要存在任何网络基础设施。
在自组多跳网络100中,到和/或从节点110、130、132、134、136的通信可通过彼此跳到网络中的其他节点110、130、132、134、136。节点110、130、132、134、136通常可以是被设计为允许接收分组化的音频、视频和/或数据信息的无线设备。下面在图2中描述了示例性节点中的一些部件,诸如示例性处理器、发射器、接收机和天线。节点110、130、132、134、136可交换作为通过载波频率发射的数据分组的信息,其中,每个载波频率包括一个或多个无线通信信道。
在基础设施模式下,MPP 141通常被耦合到有线网络(未示出),并可提供音频、视频和/或数据信息的一个或多个源。例如,MPP 141可以是蜂窝基站或其他无线接入点。
尽管在图1中没有显示,但本领域的普通技术人员将理解,节点110、130、132、134、136还可通过无线通信介质与基于蜂窝的网络(未示出)通信信息分组,其中,每个无线通信介质依据在基于蜂窝的网络中利用的多接入方案包括一个或多个无线通信信道。
现在将关于图2提供示例性节点的一些部件的描述。
示例性节点
图2是示例性节点200的框图。节点200包括处理器201、包括发射机电路203和接收机电路205的收发信机202、天线206、显示器207、输入设备208、用于存储由处理器201执行的操作指令的程序存储器209、缓冲器存储器211、一个或多个通信接口213和可移除存储单元215。尽管没有显示,但节点200优选地还包括天线开关、双工器、循环器或用于间断地向天线206提供来自发射机电路203的信息分组以及向接收机电路205提供来自天线206的信息分组的其他高隔离设备(未示出)。节点200优选为至少包含图2中描述的所有元件以及节点200执行其特定功能所需的任何其他元件的集成单元。替选地,节点200可包括适当互连的单元或设备的集合,其中,这样的单元或设备执行与节点200的元件执行的功能等同的功能。例如,节点200可包括膝上型计算机和无线LAN(局域网)卡。
处理器201优选包括一个或多个微处理器、微控制器、DSP(数字信号处理器)、状态机、逻辑电路或者基于可操作或编程指令处理信息的任何其他设备。优选地将这样的可操作或编程指令存储在程序存储器209中。程序存储器209可以是IC(集成电路)存储器芯片,所述IC存储器芯片包含任何形式的RAM(随机存取存储器)或ROM(只读存储器)、软盘、CD-ROM(压缩盘只读存储器)、硬盘驱动器、DVD(数字视频盘)、闪存卡或用于存储数字信息的任何其他介质。本领域的普通技术人员将认识到,当处理器201通过状态机或逻辑电路执行其一个或多个功能时,可将包含相应可操作指令的存储器209嵌入在状态机或逻辑电路内。下面详细描述由节点200的处理器201和剩余部分执行的操作。
发射机电路203和接收机电路205使得节点200能够将信息分组通信到其他节点,和从其他节点获得信息分组。关于这点,发射机电路203和接收机电路205包括通过无线通信信道能够进行数字或模拟传输的传统电路。发射机电路203和接收机电路205被设计成经蜂窝空中接口(例如,全球移动通信系统(GSM)、码分多址(CDMA)、宽带CDMA(WCDMA)、通用移动远程通信系统(UMTS)等)和ad hac联网空中接口(例如,蓝牙、802.11 WLAN(无线局域网)、802.16WiMax等)进行操作。
发射机电路203和接收机电路205的实现依赖于节点200的实现。例如,发射机电路203和接收机电路205可被实现为适当的无线调制解调器或双向无线通信设备的传统发射和接收部件。在发射机电路203和接收机电路205被实现为无线调制解调器的情况下,所述调制解调器可位于节点200内,或者可插入到节点200中(例如,实现在个人计算机存储卡国际协会(PCMCIA)卡上实现的无线射频(RF)调制解调器中)。对于无线通信设备,发射机电路203和接收机电路205优选被实现为根据已知技术的无线设备硬件和软件基础设施的一部分。发射机电路203和/或接收机电路205的多部分(如果不是全部)功能可被实现在处理器中,诸如处理器201中。然而,这里对发射器电路203和接收机电路205进行了人为划分,以便于更好理解。
如果在除了网络通信的频带之外的频带中进行与最近设备的通信,则将接收机电路205设计为允许从至少一个带宽和可选地从多个带宽接收RF信号。接收机电路205可选地包括第一接收机和第二接收机,或者被设计为允许在两个或更多个带宽内进行接收的一个接收机。收发信机202包括至少一组发射机电路203。至少一个发射机203可被设计为允许在多个频带上向多个设备进行发射。至于接收机205,可选地采用双发射机203,一个发射机用于到最近节点的传输或到WLAN的直接链路建立,另一发射机用于到蜂窝基站的传输。
天线206包括用于在包含无线载波频率的频率范围内辐射和接收电磁能的已知或开发的结构。
缓冲器存储器211可以是任何形式的易失性存储器,诸如RAM,用于临时存储所接收的根据本发明的信息分组。
当将节点200构造成从视频源接收视频信息时,节点200优选地进一步包括:视频解码器,被设计为允许对当前运动图片专家组(MPEG)标准或一些其他视频解码标准进行解码。当节点200被进一步设计为允许发射视频信息时,节点200优选地进一步包括:视频编码器,被设计为允许将视频数据编码成前面的视频标准的至少一个。优选地,将视频编码器和解码器实现为处理器201的一部分。
综述
在多跳网络中,在跨越多跳进行节点间的通信的情况下,需要一种改进的用于在节点之间传输管理业务的技术。
提供了用于在多跳网格网络中跨越多跳或“网格链路”在网格节点之间有效传输管理信息的技术。这些技术的一般目的在于提供一种跨越网格网络传输管理业务的可扩展机制。这些技术可被应用于与例如安全性、路由、无线电测量、网格节点管理等有关的许多应用中。
如这里使用的,术语“管理信息”可以指与节点或系统的管理、控制、操作和监控所需的功能有关的业务。网格网络中的管理功能的示例包括安全性管理、路由管理、带宽管理、性能管理、系统监控和配置管理。管理业务的示例包括被发送以控制节点或系统的行为或操作的消息,或者关于节点的状态或活动性的报告。
为了便于在网格网络中传输管理业务,提供了被称为“网格动作”的新类型的帧用于跨越一个或多个网格链路传输管理业务。网格动作帧类型将消息和数据帧区分开来,允许内容被适当的处理器或内部功能处理。由于节点可以不必检查正转发的帧的内容就可转发业务,所以网格动作帧允许网格节点在用户业务和管理业务之间进行区分,以允许经网孔进行有效转发。将网格动作帧转发到其目的地节点的中间节点可以按与网格数据帧相同的方式来处理网格动作帧。接收到网格动作帧后,目的地节点可使用“网络动作”帧类型以帮助处理。
另外,提供了这样一种技术:所述技术用于在发起或源节点将管理消息打包到该新网格动作帧的主体中,并在接收节点从该新网格动作帧类型的主体拆包出管理消息。
在一个非限制性的、示例性的实现中,可在遵守诸如IEEE 802.11s的IEEE 802.11标准的设备和网络的上下文中应用公开的技术。
图3是示出根据本发明的一些实施例的网格管理帧300的格式的数据结构。网格管理帧300包括帧控制字段302、持续时间字段304、接收机地址字段306、发射机地址字段308、目的地地址字段310、序列控制字段312、源地址字段312、网格转发控制字段316、主体字段318和FCS字段320。
帧控制字段302包含将帧标识为网格管理帧所需的信息。此外,所述帧控制字段包含可指示消息主体318被加密的保护帧子字段。
持续时间字段304包含与按比特的帧的长度成比例的持续时间值。对网格管理帧的持续时间值的计算是基于如下规则:所述规则确定在帧交换序列中控制帧被发射的数据速率。
网格管理帧300包括四个地址字段,所述四个地址字段包括接收机地址字段306、发射机地址字段308、目的地地址字段310和源地址字段314。接收机地址字段306是作为帧的直接想要的接收机的节点(或“网格点”)的单播地址,或者作为帧的直接想要的接收机的节点(或“网格点”)的多播或广播地址。发射机地址字段308是发射帧的节点(或“网格点”)的地址。目的地地址字段310是帧主体字段中的网格动作数据单元的目的地。源地址字段314是在帧主体字段中发起的网格动作数据单元的节点(或“网格点”)的地址。节点(或“网格点”)使用RA字段306的内容来执行地址匹配以接收决定。在RA字段306包含群地址的情况下,还验证SA 314以保证从接收节点与之具有建立的链路的节点(或“网格点”)发起的广播或多播。如果确认必要,则节点(或“网格点”)使用TA字段308的内容来指导确认。
通过发射网格点来设置序列控制字段312,以允许接收网格点通过以发送帧的顺序并去除重复接收的帧布置所接收的帧来正确处理所接收的帧。
网格转发控制字段316包含数字的首尾相连的序列数值和存活时间值。首尾相连序列数值允许目的地节点对从源节点接收的网格动作数据单元进行适当排序。存活时间字段减小了在网格网络中某些路由错误的可能性。
主体字段318包括网格动作数据单元和安全性报头以及安全性尾部(当并且仅当帧控制字段中的保护帧子字段被设置为1时)。网格动作数据单元包含以下将参照图5更详细描述的网格动作字段。网格动作字段包括种类和动作值字段,以及之后为每个网格动作定义的信息元素。
FCS字段320包含循环冗余校验,以检测可在传输期间发生的帧中的错误。
图4是示出根据本发明的一些实施例的网格动作帧400的格式的数据结构。网格动作帧400包括四地址的MAC报头420、网格动作主体字段430和帧校验序列(FCS)440。网格动作帧400允许四地址的MAC报头420与网格动作主体字段430中的管理信息一起使用。
四地址的MAC报头420可允许中间节点不必检查消息的有效负荷就可转发管理业务。为了允许网格动作帧400的转发,四地址的MAC报头420包括标识以下节点所需要的地址字段:发起方(或源)节点(例如,源地址(SA))、接收方节点(例如,目的地地址(DA))、发送方节点(例如,发射机地址(TA))和接收机节点(例如,接收机地址(RA))。以上参照图3更详细地描述了四地址的MAC报头420和其地址字段(例如,RA 306、TA 308、DA 310和SA 314)。
使用FCS字段440来检测在传输期间可能发生的帧中的错误。FCS字段440包括通过帧400的其他字段(包括MAC报头420和网格动作主体字段430)计算的32比特的循环冗余校验(CRC)。
网格动作主体字段430包括安全性字段432、网格动作数据单元434和消息完整性校验(MIC)字段438。
网格动作帧400的网格动作主体字段430中的安全性字段432允许按与数据帧相同的方式对网格动作主体字段430中的管理信息内容进行加密。在提供逐跳安全性(例如,隐私和完整性保护)的同时,安全性字段432允许跨越一个和多个网格链路传输管理业务。安全性字段432可包括发射和接收节点使用来对业务加密和解密以提供隐私的信息。当选择时间密钥完整性协议(TKIP)作为适合于加密的密码时,安全性字段432可包括例如在网格动作数据单元434的内容的加密和解密中使用的TKIP序列计数。替选地,当选择具有与消息认证代码协议(CCMP)链接的密码块的计数模式作为适合于加密的密码时,安全性字段432可包括例如在网格动作数据单元434的内容的加密和解密中使用的分组号。
网格动作帧400的网格动作主体字段430中的消息完整性校验(MIC)字段438允许网格动作主体字段430中的管理信息内容以与数据帧相同的方式进行完整性保护。消息完整性校验(MIC)字段438可包括例如使用成对密钥经MAC报头420和网格动作主体字段430的部分计算的值,以保证消息的这些部分在传输期间没有被改变或修改。当选择TKIP作为适合于加密的密码时,MIC字段438可附加地包括例如通过使用网格动作主体字段430的部分计算的完整性校验值(ICV)。
网格动作数据单元434包括种类字段435、动作字段436和内容字段437。插入到种类字段435中的种类值和插入到动作字段436中的动作值唯一地标识内容字段437。与用于现在动作帧的种类和动作值分开来定义用于网格动作帧的种类和动作值。例如,为通过单无线链路的通信而设计的现有动作帧可包含种类值0和动作值0,以指示特定内容,诸如“频谱管理测量请求”。另一方面,例如,网格动作帧400可包含种类值0和动作值0(分别在种类字段435和动作字段436中),以指示不同内容,诸如“有效网格安全性关联网格密钥持有者安全性建立”。使用与网格数据帧相同的机制在每一跳对网格动作数据单元434加密。
使用种类字段435来将管理业务分类成不同的类。在种类字段435中可以使用至少一个和可能地使用几个不同种类值(例如,种类=0),以标识管理种类(例如,安全性、路由、测量等)。
动作字段436为每个种类字段435指定各自的管理动作值。换句话讲,对每个种类值,至少一个和可能几个不同动作值可被定义,以在特定消息类型或动作字段436中使用。种类字段435允许网格动作帧400的接收方将接收的管理帧400重定向到正确的处理引擎(例如,安全性引擎、路由引擎等),然后处理引擎可基于网格动作帧400的消息类型字段436中指定的动作来解析网格动作帧400的内容字段437。
网格动作帧400的内容字段437包括与可在动作字段436中使用的不同动作值中的每一个值相对应的一个或多个信息元素(IE)或固定字段。
为了更好地示出在实际应用中可以如何使用网格动作帧400,现在将针对表1(见下面)来讨论示例。公开的技术的一个示例性应用涉及使得网格网络的节点能够通过使用从网格密钥分发器获得的导出的密钥材料来对网格网络的其他节点进行认证的有效安全性机制。网格认证器节点和网格密钥分发器可彼此传输安全性消息和密钥材料,以支持成员节点之间的有效安全性关联。例如,在恳求节点寻求在它自己和网格认证器节点之间建立安全性关联的多跳网络中,跨越包括网格认证器节点的多个中间节点或“跳”来传输来自恳求节点和到恳求节点的安全性消息和密钥材料。可以将属于恳求节点的密钥材料和位于密钥分发器的密钥材料传送至网格认证器节点,以允许在网格认证器节点和恳求节点之间建立安全性关联。
下面的表1示出根据一个非限制性的示例性实施例的在种类字段435和动作字段436中使用的值的不同组合。
在表1示出的特定示例中,已将种类字段435中的种类值设置为0。种类值0表示有效网格安全性关联(EMSA)功能。可经由表1的第二列中示出的特定动作值来指定不同的EMSA动作。例如,动作值0对应于网格密钥持有方安全性建立功能。使用网格密钥持有方安全性建立功能来在两个节点之间建立安全性关联,以能够实现网格密钥层级。动作值1对应于PMK-MA传递推挽功能。使用PMK-MA传递推挽功能来帮助将网格密钥层级中的密钥传递至网格认证器。动作值2对应于PMK-MA确认功能。由网格认证器节点130发送PMK-MA确认功能以确认密钥传递。动作值3对应于PMK-MA请求功能。由网格认证器发送PMK-MA请求功能以请求密钥传递。动作值4对应于PMK-MA传递拉功能。使用PMK-MA传递拉功能来帮助将网格密钥层级中的密钥传递至发出PMK-MA请求功能的网格认证器。动作值5对应于PMK-MA删除功能。由网格密钥分发器140发送PMK-MA删除功能以请求删除密钥。动作值6对应于网格EAP封装功能。使用网格EAP封装功能来允许在网格认证器节点130和网格密钥分发器140之间传输EAP认证消息。
 
种类 动作值 描述
0 0 网格密钥持有方安全性建立:在两个节点之间建立安全性关联,以能够实现网格密钥层级。                
0 1 PMK-MA传递推挽:帮助将网格密钥层级中的密钥传递至网格认证器。
0 2 PMK-MA确认:由网格认证器发送以确认密钥传递。            
0 3 PMK-MA请求:由网格认证器发送以请求密钥传递。                
0 4 PMK-MA传递拉:帮助将网格密钥层级中的密钥传递至发送了PMK-MA请求的网格认证器。    
0 5 PMK-MA删除:由网格密钥分发器发送以请求删除密钥。            
0 6 网格EAP封装:允许在网格认证器和网格密钥分发器之间传输EAP认证消息。                     
表1
现在将描述用于在发射节点(例如,发起或源节点)将管理消息打包成新类型的网格动作帧的主体以及用于在接收节点(例如接收方节点或目的地节点)从该新类型的网格动作帧类型的主体拆包出管理消息的技术。
图5是示出根据本发明的一些实施例的当在多跳网络中将网格动作帧400发射到接收节点时在发射节点发生的示例性处理500的流程图。
当发射节点中的处理器接收到发送管理信息(例如,管理帧)的指示时,处理500在步骤502开始。在步骤504,发射节点中的处理器确定是否可通过使用网格动作值400来发送信息。例如,如果必须在网格网络中通过多跳发送管理信息,并且为网格动作帧定义了对应于必须发送的管理信息的类型的种类值和动作值,则可通过使用网格动作帧来发送所述信息。替选地,例如,如果必须将管理信息发送到距发射器节点一跳远的接收机节点,或者如果没有为网格动作帧定义对应于必须发送的管理信息的类型的种类值和动作值,则不能通过使用网格动作帧发送所述信息。
如果不能通过使用网格动作帧来发送信息,则在步骤506,发射节点中的处理器通过使用常规802.11动作或管理帧来处理请求,并且处理500在步骤518结束。
如果可通过使用网格动作帧400发送信息,则在步骤508,发射节点中的处理器创建由请求处理所指定的合适类型的网格动作数据单元434。例如,通过以下操作来创建网格动作数据单元434:基于将被发送的信息的类型选择种类值,并将该值插入到种类字段435;基于将被发送的特定信息选择动作值,并将该值插入到动作字段436;把将被发送的信息插入到内容字段437。
在步骤510,发射节点中的处理器确定在到目的地地址的路由上下一跳地址。
在步骤512,发射节点中的处理器将网格动作数据单元434封装在网格动作帧400中,并用适当的地址填充到MAC报头字段中,以标识发起方(或源)节点(例如,源地址(SA))、接收方节点(例如,目的地地址(DA))、发送方节点(例如,发射器地址(TA))和接收机节点(例如,接收机地址(RA))以及在MAC报头字段中需要的其他信息。
在步骤514,发射节点对网格动作值400加密。对网格动作值400加密包括例如:根据为加密适当选择的密码构造安全性字段432,对网格动作数据单元字段434的内容加密,并将MIC值插入到MIC字段438中。在步骤516,发射节点中的发射器将网格动作帧400发送到在到目的地地址的路由上的下一跳地址。在步骤518,处理500结束。
图6是示出根据本发明的一些实施例的当在多跳网络中从发射节点接收帧(例如网格动作帧400)后在接收节点发生的示例性处理600的流程图。
当接收节点中的接收机从发射节点接收帧时,处理600从步骤602开始。
在步骤604,接收节点中的处理器可对帧解密和/或对管理帧执行完整性校验。处理器可首先确定接收的帧是否必须被解密或是否包含将被验证的完整性校验值。例如,某些接收的帧可能不需要解密或者不执行完整性校验。如果需要,则处理器可解密或执行完整性校验,或者既解密又执行完整性校验。尽管图6中示出的实现显示步骤604发生在步骤606之前,但应该理解,图6中示出的步骤的次序不是限制性的,例如,步骤604可在步骤606之后执行。
在步骤606,接收节点中的处理器确定管理帧上的MAC报头是否为四地址的MAC报头。
如果管理帧上的报头不是四地址的MAC报头(例如,是两地址的MAC报头或者三地址的MAC报头),则在步骤608,接收节点中的处理器以适合于包含两地址或三地址的MAC报头的帧的方式处理管理帧。例如,如果接收的帧是两地址的MAC报头帧,则进一步处理可确定该帧是传统动作帧,并且可按适合于传统动作帧的方式来处理帧的内容。在步骤628,处理600结束。
如果接收的帧上的MAC报头是四地址的MAC报头(例如,MAC报头420),则在步骤610,接收节点中的处理器通过校验接收的帧的MAC报头中指定的目的地地址来确定接收节点是否为接收的帧的目的地节点。
如果接收节点不是接收的帧的目的地节点,则在步骤612,接收节点中的处理器确定到目的地地址的下一跳节点,并在步骤614,接收节点中的发射器将接收的帧发送到下一跳节点。在步骤628,处理600结束。
如果接收节点是接收的帧的目的地节点,则在步骤616,接收节点中的处理器确定接收的帧中指示的子类型是否为网格动作子类型。
如果接收的帧中指示的子类型不是网格动作子类型,则在步骤618,接收节点中的处理器将接收的帧发送到用于适当帧子类型(例如,网格数据)的处理器。帧子类型的示例可包括例如网格数据子类型,以指示帧的内容是将被网格数据处理器处理的数据。在步骤628,处理600结束。
如果接收的帧中指示的子类型是网格动作子类型,则确定接收的帧是管理帧,具体地是网格动作帧,在步骤620,接收节点中的处理器确定网格动作帧400中指示的种类是否为有效的种类值(例如,在一个非限制性的示例中,只有种类0是有效种类)。
如果接收的网格动作帧400中指示的种类不是有效种类值,则在步骤622,接收节点中的处理器丢弃所述帧作为属于“无效”种类,并在步骤624生成错误响应,所述错误响应将被发送到由网格动作帧400的MAC报头420中包括的源地址(SA)信息所指示的网格动作帧的源地址。在步骤628,处理600结束。
如果网格动作帧400中指示的种类是有效种类值,则在步骤626,接收节点中的处理器将网格动作帧400的内容发送到根据种类值选择的适当的应用处理器或其他内部功能。
例如,当网格动作帧400的内容与诸如安全性管理应用中的密钥传递或认证消息传输的功能有关时,可将网格动作帧400发送到安全性应用处理器。当网格动作帧400的内容与诸如路由管理应用中的路由建立、路由发现或路由错误指示的功能有关时,可将网格动作帧400发送到路由处理器。当网格动作帧400的内容与诸如带宽管理应用中的带宽请求、带宽响应或带宽撤消的功能有关时,可将网格动作帧400发送到带宽管理处理器。当网格动作帧400的内容与诸如系统监控应用中的路由健康报告、路由利用或网络拥塞报告的功能有关时,可将网格动作帧400发送到适当的系统监控处理器。当网格动作帧400的内容与诸如系统配置管理中的拓扑发现的功能有关时,可将网格动作帧400发送到适当的配置管理处理器。
在步骤628,处理600结束。
因此,为了便于在网格网络中传输管理业务,提供被称为“网格动作”帧的新类型的帧,以跨越一个或多个网格链路传输管理业务。将网格动作帧转发到其目的地节点的中间节点可以按与网格数据帧相同的方式处理网格动作帧。目的地节点可使用“网格动作”帧类型来帮助在接收到所述帧后的处理。网格动作帧类型将该消息与数据帧类型进行区分,这允许由适当的内部功能来处理所述内容。由于节点可不检查正转发的帧的内容就转发业务,所以网格动作帧允许网格节点区分用户和管理业务,以允许通过网格进行有效转发。
在以上说明书中,描述了本发明的特定实施例。然而,本领域的普通技术人员将理解,在不脱离所附权利要求阐述的本发明的范围的情况下,可进行各种修改和改变。
因此,说明书和附图应被认为是说明性的而不是限制目的,并且所有这样的修改意在被包括在本发明的范围内。益处、优点或对问题的方案以及可引起任何益处、优点或方案出现或变得更显著的任何元素不应该被解释为任何或所有权利要求的关键、需要或必要特征或元素。本发明仅由包括在本申请的审查期间进行的任何修改的所附权利要求以及发布的权利要求的等同物来限定。
权利要求书(按照条约第19条的修改)
1.一种在多跳通信网络中在发射机节点和接收机节点之间进行通信的方法,所述方法包括:
将信息格式化成用于生成网格动作帧的数据结构,其中,所述网格动作帧包括:
报头,包括标识源节点的源地址(SA)、标识接收方节点的目的地地址(DA)、标识发送方节点的发射机地址(TA)和标识接收机节点的接收机地址(RA);以及
主体字段,包括网格动作数据单元,其中,所述网格动作数据单元包括:
种类字段,被配置为指定多个种类值中的至少一个,其中,每个种类值对应于特定管理种类;
动作字段,被配置为对每个种类字段指定多个管理动作值中的至少一个;以及
内容字段,包括与在所述动作字段中指定的所述动作值相对应的信息,其中,所述种类值和所述动作值唯一地标识所述内容字段;以及
从所述发射机节点发送所述网格动作帧。
3.如权利要求1所述的方法,其中,使用所述种类字段来标识管理种类,该管理种类将管理业务分类成不同的类。
4.如权利要求1所述的方法,其中,所述主体字段进一步包括:
安全性字段,所述安全性字段允许对所述内容字段加密,以提供逐跳安全性;以及
消息完整性校验(MIC)字段,所述消息完整性校验(MIC)字段是通过所述安全性字段和所述网格动作数据单元计算的,用于允许对所述网格动作数据单元进行完整性保护以防在传输期间被修改。
5.如权利要求1所述的方法,其中,所述网格动作帧进一步包括:
帧校验序列(FCS)字段,所述帧校验序列(FCS)字段是通过所述报头和所述主体字段计算的,用于检测在传输期间发生的所述网格动作帧中的错误。
6.一种用于跨越一个或多个网格链路传递管理业务的方法,所述方法包括:
格式化调制的数据信号,在该调制的数据信号上编码有数据结构,所述数据结构包括:
报头,包括标识源节点的源地址(SA)、标识接收方节点的目的地地址(DA)、标识发送方节点的发射机地址(TA)和标识接收机节点的接收机地址(RA);以及
主体字段,包括网格动作数据单元,其中,所述网格动作数据单元包括:
种类字段,被配置为指定多个种类值中的至少一个,其中,每个种类值对应于特定管理种类;以及
动作字段,被配置为对每个种类字段指定多个管理动作值中的至少一个;以及
内容字段,包括与在所述动作字段中指定的所述动作值相对应的信息,其中,所述种类值和所述动作值唯一地标识所述内容字段;以及
跨越所述一个或多个网格链路传递所述调制的数据信号。
8.如权利要求6所述的数据结构,其中,所述主体字段进一步包括:
安全性字段,所述安全性字段允许对内容字段加密,以提供逐跳安全性。
9.如权利要求6所述的数据结构,其中,所述主体字段进一步包括:
消息完整性校验(MIC)字段,所述消息完整性校验(MIC)字段是通过所述安全性字段和所述网格动作数据单元计算的,用于允许对所述网格动作数据单元进行完整性保护以防在传输期间被修改。
10.如权利要求6所述的数据结构,其中所述数据结构进一步包括:
帧校验序列(FCS)字段,所述帧校验序列(FCS)字段是通过所述报头和所述主体字段计算的,用于检测在传输期间发生的所述数据结构中的错误。

Claims (10)

1.一种在多跳通信网络中在发射机节点和接收机节点之间进行通信的方法,所述方法包括:
将信息格式化成用于生成网格动作帧的数据结构,其中,所述网格动作帧包括:报头,所述报头包括标识源节点的源地址(SA)、标识接收方节点的目的地地址(DA)、标识发送方节点的发射机地址(TA)和标识接收机节点的接收机地址(RA);主体字段,所述主体字段包括网格动作数据单元;以及
从所述发射机节点发送所述网格动作帧。
2.如权利要求1所述的方法,其中,所述网格动作数据单元包括:
种类字段,被配置为指定多个种类值中的至少一个,其中,每个种类值对应于特定管理种类;以及
动作字段,被配置为对每个种类字段指定多个管理动作值中的至少一个;以及
内容字段,包括与在所述动作字段中指定的所述动作值相对应的一个或多个信息元素,其中,所述种类值和所述动作值唯一地标识所述内容字段。
3.如权利要求2所述的方法,其中,使用所述种类字段来标识管理种类,所述管理种类将管理业务分类成不同的类。
4.如权利要求1所述的方法,其中,所述主体字段进一步包括:
安全性字段,所述安全性字段允许对内容字段加密,以提供逐跳安全性;以及
消息完整性校验(MIC)字段,所述消息完整性校验(MIC)字段是通过所述安全性字段和所述网格动作数据单元计算的,用于允许对所述网格动作数据单元进行完整性保护以防在传输期间被修改。
5.如权利要求1所述的方法,其中,所述网格动作帧进一步包括:
帧校验序列(FCS)字段,所述帧校验序列(FCS)字段是通过所述报头和所述主体字段计算的,用于检测在传输期间发生的所述网格动作帧中的错误。
6.一种调制的数据信号,在所述调制的数据信号上编码有数据结构,所述数据结构包括:
报头,所述报头包括标识源节点的源地址(SA)、标识接收方节点的目的地地址(DA)、标识发送方节点的发射机地址(TA)和标识接收机节点的接收机地址(RA);以及
主体字段,所述主体字段包括网格动作数据单元。
7.如权利要求6所述的数据结构,其中,所述网格动作数据单元包括:
种类字段,被配置为指定多个种类值中的至少一个,其中,每个种类值对应于特定管理种类;以及
动作字段,被配置为对每个种类字段指定多个管理动作值中的至少一个;以及
内容字段,包括与在所述动作字段中指定的所述动作值相对应的一个或多个信息元素,其中,所述种类值和所述动作值唯一地标识所述内容字段。
8.如权利要求6所述的数据结构,其中,所述主体字段进一步包括:
安全性字段,所述安全性字段允许对内容字段加密,以提供逐跳安全性。
9.如权利要求6所述的数据结构,其中,所述主体字段进一步包括:
消息完整性校验(MIC)字段,所述消息完整性校验(MIC)字段是通过所述安全性字段和所述网格动作数据单元计算的,用于允许对所述网格动作数据单元进行完整性保护以防在传输期间被修改。
10.如权利要求6所述的数据结构,进一步包括:
帧校验序列(FCS)字段,所述帧校验序列(FCS)字段是通过所述报头和所述主体字段计算的,用于检测在传输期间发生的所述数据结构中的错误
CN200780033314XA 2006-09-07 2007-08-08 通过多跳网格网络传输管理业务 Expired - Fee Related CN101512980B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/470,969 2006-09-07
US11/470,969 US7508803B2 (en) 2006-09-07 2006-09-07 Transporting management traffic through a multi-hop mesh network
PCT/US2007/075429 WO2008030678A2 (en) 2006-09-07 2007-08-08 Transporting management traffic through a multi-hop mesh network

Publications (2)

Publication Number Publication Date
CN101512980A true CN101512980A (zh) 2009-08-19
CN101512980B CN101512980B (zh) 2012-09-05

Family

ID=39157926

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200780033314XA Expired - Fee Related CN101512980B (zh) 2006-09-07 2007-08-08 通过多跳网格网络传输管理业务

Country Status (11)

Country Link
US (1) US7508803B2 (zh)
EP (1) EP2060065B1 (zh)
JP (1) JP4823359B2 (zh)
KR (1) KR101033345B1 (zh)
CN (1) CN101512980B (zh)
AU (1) AU2007292527B2 (zh)
BR (1) BRPI0716187B1 (zh)
CA (1) CA2663171C (zh)
MX (1) MX2009002505A (zh)
RU (1) RU2411672C2 (zh)
WO (1) WO2008030678A2 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005562A (zh) * 2014-12-08 2017-08-01 皇家飞利浦有限公司 网络中的设备的调试
WO2019184752A1 (zh) * 2018-03-30 2019-10-03 华为技术有限公司 网络设备的管理方法、装置及系统
CN110545196A (zh) * 2018-05-28 2019-12-06 华为技术有限公司 一种数据传输方法及相关网络设备

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8213408B1 (en) * 2005-09-16 2012-07-03 Genband Us Llc Providing security in a multimedia network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7930435B2 (en) * 2007-05-09 2011-04-19 Ciena Corporation Hub and spoke compression
US8284775B2 (en) * 2007-06-29 2012-10-09 Stmicroelectronics, Inc. Six-address scheme for multiple hop forwarding in wireless mesh networks
US8483192B2 (en) * 2007-06-29 2013-07-09 Stmicroelectronics, Inc. Six-address scheme for multiple hop forwarding in wireless mesh networks
US8208635B2 (en) * 2007-11-13 2012-06-26 Rosemount Inc. Wireless mesh network with secure automatic key loads to wireless devices
US8532071B2 (en) * 2008-03-14 2013-09-10 Lg Electronics Inc. Method of updating proxy information
CN101534238B (zh) * 2008-03-14 2011-06-08 华为技术有限公司 无线Mesh网络中通知代理更新的方法、节点和系统
US8335316B2 (en) * 2008-04-21 2012-12-18 Broadcom Corporation Method and apparatus for data privacy in passive optical networks
JP5080406B2 (ja) * 2008-09-05 2012-11-21 株式会社エヌ・ティ・ティ・ドコモ 配信装置、端末装置及びシステム並びに方法
JP5112229B2 (ja) * 2008-09-05 2013-01-09 株式会社エヌ・ティ・ティ・ドコモ 配信装置、端末装置及びシステム並びに方法
US8848904B2 (en) * 2008-10-24 2014-09-30 University Of Maryland, College Park Method and implementation for information exchange using Markov models
US8473736B2 (en) * 2008-10-27 2013-06-25 Siemens Enterprise Communications Gmbh & Co. Kg Method for making security mechanisms available in wireless mesh networks
US8693688B2 (en) * 2009-03-03 2014-04-08 Intel Corporation Adaptive packet ciphering
CN101909245B (zh) * 2010-06-07 2013-02-27 建汉科技股份有限公司 无线网络群播系统
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2012073340A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2012114528A1 (ja) * 2011-02-25 2012-08-30 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
US20130223220A1 (en) * 2012-02-23 2013-08-29 Broadcom Corporation Flow Control for Constrained Wireless Access Points
RU2486703C1 (ru) * 2012-04-02 2013-06-27 Закрытое акционерное общество "Научно-производственная фирма "Микран" Способ маршрутизации для беспроводных мобильных самоорганизующихся сетей передачи данных
US10225094B2 (en) 2012-05-29 2019-03-05 Futurewei Technologies, Inc. SDN facilitated multicast in data center
KR20150020106A (ko) * 2013-08-12 2015-02-25 주식회사 케이티 무선랜 시스템에서 데이터 전송 방법 및 장치
US9077444B2 (en) 2013-09-12 2015-07-07 Motorola Solutions, Inc. Method and apparatus for late entry in asynchronous frequency hopping systems using random permutation sequences
US11356798B2 (en) 2016-07-01 2022-06-07 Intel Corporation Internet-of-things swarm management
US11405293B2 (en) * 2018-09-21 2022-08-02 Kyndryl, Inc. System and method for managing IT asset inventories using low power, short range network technologies
CN115486041B (zh) * 2020-05-06 2024-04-09 华为技术有限公司 跨不同网络进行通信的数据报文格式

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572528A (en) * 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
US6775258B1 (en) * 2000-03-17 2004-08-10 Nokia Corporation Apparatus, and associated method, for routing packet data in an ad hoc, wireless communication system
FR2826215B1 (fr) * 2001-06-18 2003-12-19 Cit Alcatel Procede de transmission d'un message actif dans un circuit virtuel
DE60206715T2 (de) * 2001-08-07 2006-07-13 Kabushiki Kaisha Toshiba Drahtloses Kommunikationssystem und drahtlose Station
US7095736B1 (en) * 2001-09-17 2006-08-22 Nortel Networks Limited System, device, and method for localized information processing in a multiprotocol label switching network
US7039068B1 (en) * 2001-09-26 2006-05-02 Cisco Technology, Inc. Packet assembly
JP4138790B2 (ja) * 2001-09-28 2008-08-27 株式会社東芝 無線通信システム
US7016948B1 (en) * 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
JP3792632B2 (ja) * 2002-10-01 2006-07-05 Necインフロンティア株式会社 無線lan通信方式
JP3891145B2 (ja) * 2003-05-16 2007-03-14 ソニー株式会社 無線通信装置、無線通信方法及びプログラム
US7693143B2 (en) * 2003-08-15 2010-04-06 Accton Technology Corporation Forwarding and routing method for wireless transport service
GB2412038B (en) * 2004-03-10 2006-04-19 Toshiba Res Europ Ltd Packet format
GB0407144D0 (en) * 2004-03-30 2004-05-05 British Telecomm Networks
US7231530B1 (en) * 2004-04-06 2007-06-12 Cisco Technology, Inc. System and method for saving power in a wireless network by reducing power to a wireless station for a time interval if a received packet fails an integrity check
US8699525B2 (en) * 2004-09-10 2014-04-15 Interdigital Technology Corporation Method for sending an acknowledgement to an ingress mesh point in a mesh network and a medium access control frame format
WO2006080623A1 (en) * 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US7330696B2 (en) * 2004-11-24 2008-02-12 Symbol Technologies, Inc. System and method for multi-mode radio operation
US20060187874A1 (en) * 2005-02-24 2006-08-24 Interdigital Technology Corporation Method and apparatus for supporting data flow control in a wireless mesh network
US7746866B2 (en) * 2005-05-13 2010-06-29 Intel Corporation Ordered and duplicate-free delivery of wireless data frames
US8225392B2 (en) * 2005-07-15 2012-07-17 Microsoft Corporation Immunizing HTML browsers and extensions from known vulnerabilities
US20070153707A1 (en) * 2006-01-04 2007-07-05 Pascal Thubert Ad hoc network formation and management based on aggregation of ad hoc nodes according to an aggregation hierarchy

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107005562A (zh) * 2014-12-08 2017-08-01 皇家飞利浦有限公司 网络中的设备的调试
CN107005562B (zh) * 2014-12-08 2020-04-07 皇家飞利浦有限公司 网络中的设备的调试
WO2019184752A1 (zh) * 2018-03-30 2019-10-03 华为技术有限公司 网络设备的管理方法、装置及系统
CN110324165A (zh) * 2018-03-30 2019-10-11 华为技术有限公司 网络设备的管理方法、装置及系统
CN110324165B (zh) * 2018-03-30 2021-05-11 华为技术有限公司 网络设备的管理方法、装置及系统
CN113364610A (zh) * 2018-03-30 2021-09-07 华为技术有限公司 网络设备的管理方法、装置及系统
US11374857B2 (en) 2018-03-30 2022-06-28 Huawei Technologies Co., Ltd. Network device management method and apparatus, and system for indicating a network device to perform management operation
CN113364610B (zh) * 2018-03-30 2022-08-09 华为技术有限公司 网络设备的管理方法、装置及系统
CN110545196A (zh) * 2018-05-28 2019-12-06 华为技术有限公司 一种数据传输方法及相关网络设备

Also Published As

Publication number Publication date
MX2009002505A (es) 2009-03-25
CN101512980B (zh) 2012-09-05
WO2008030678A3 (en) 2008-11-06
RU2009112643A (ru) 2010-10-20
US7508803B2 (en) 2009-03-24
JP2010503327A (ja) 2010-01-28
WO2008030678A2 (en) 2008-03-13
EP2060065B1 (en) 2018-12-05
EP2060065A2 (en) 2009-05-20
RU2411672C2 (ru) 2011-02-10
BRPI0716187A2 (pt) 2013-11-12
CA2663171C (en) 2012-09-25
AU2007292527A1 (en) 2008-03-13
KR101033345B1 (ko) 2011-05-09
BRPI0716187B1 (pt) 2020-01-07
CA2663171A1 (en) 2008-03-13
KR20090057419A (ko) 2009-06-05
US20080062984A1 (en) 2008-03-13
WO2008030678B1 (en) 2008-12-24
AU2007292527B2 (en) 2011-02-17
EP2060065A4 (en) 2012-12-12
JP4823359B2 (ja) 2011-11-24

Similar Documents

Publication Publication Date Title
CN101512980B (zh) 通过多跳网格网络传输管理业务
CN101512958A (zh) 通过网格网络隧道传送安全关联消息
CN103945376B (zh) 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
US8612752B2 (en) Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network
CN1922824B (zh) 无线lan中的管理帧的保护
CN104144086B (zh) 通信方法和系统及信息发送和接收装置
ES2581354T3 (es) Encriptación en telecomunicaciones inalámbricas
US8325922B1 (en) Group key security in a multihop relay wireless network
CN103167492B (zh) 在通信系统中生成接入层密钥的方法及其设备
US20080065890A1 (en) Secure support for hop-by-hop encrypted messaging
CN102217276A (zh) 安全无线通信
CN104144034A (zh) 密码共享和获取方法及装置
CN101512537A (zh) 在自组无线网络中安全处理认证密钥资料的方法和系统
CN102144370A (zh) 发送装置、接收装置、发送方法及接收方法
CN101218780A (zh) 在ad hoc网络中安全传输数据的方法和装置
CN103430478A (zh) 用于在无线通信系统中加密短数据的方法和设备
CN108351947A (zh) 逻辑链路控制分组数据单元的完整性保护管理
CN116887263A (zh) 用于在诸如wlan的无线网络中执行访问控制和/或转发控制的方法和装置
CN101253747B (zh) 在采用多跳方法的通信系统中传输数据的方法和装置
KR100968472B1 (ko) 무선통신시스템에서 시그널링 무선베어러의 배치 방법 및장치
CN101998393A (zh) 无线通信系统中减少数据完整性校验的开销的方法和装置
CN110650476B (zh) 管理帧加密和解密
CN105075285B (zh) 用于增强型局域网中的多样化安全处理的方法和装置
CN111989942A (zh) 用于无线通信中信息安全的装置和方法
ES2534818T3 (es) Procedimiento de distribución de una clave digital de cifrado hacia terminales de telecomunicaciones

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20220316

Address after: Georgia

Patentee after: AI Ruishi Enterprise Co.,Ltd.

Address before: Illinois, America

Patentee before: MOTOROLA SOLUTIONS, Inc.

TR01 Transfer of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20120905

CF01 Termination of patent right due to non-payment of annual fee