ES2784191T3 - Elementos de información de baliza y gestión con protección de integridad - Google Patents
Elementos de información de baliza y gestión con protección de integridad Download PDFInfo
- Publication number
- ES2784191T3 ES2784191T3 ES11788652T ES11788652T ES2784191T3 ES 2784191 T3 ES2784191 T3 ES 2784191T3 ES 11788652 T ES11788652 T ES 11788652T ES 11788652 T ES11788652 T ES 11788652T ES 2784191 T3 ES2784191 T3 ES 2784191T3
- Authority
- ES
- Spain
- Prior art keywords
- integrity
- check value
- integrity check
- protected
- message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/0078—Avoidance of errors by organising the transmitted data in a format specifically designed to deal with errors, e.g. location
- H04L1/0083—Formatting with frames or packets; Protocol or part of protocol for error control
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0072—Error control for data other than payload data, e.g. control data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
- Transmitters (AREA)
Abstract
Un procedimiento (1000) para comunicaciones inalámbricas, que comprende: generar (1002) un valor de verificación de integridad para al menos un elemento de información, IE, a encapsular en un elemento de información, IE, con integridad protegida, y transmitir (1004) un mensaje que comprende el al menos un IE con integridad protegida y el valor de verificación de integridad; en el que cada uno de los dichos al menos un IE está compuesto por un campo de identificación, ID, un campo de longitud y un campo de cuerpo; caracterizado por que el IE con integridad protegida encapsula una pluralidad de IE y el valor de verificación de integridad.
Description
DESCRIPCIÓN
Elementos de información de baliza y gestión con protección de integridad
REFERENCIA CRUZADA A APLICACIONES RELACIONADAS
[0001] La presente solicitud reivindica el beneficio de la solicitud de patente provisional de los EE. UU. con n.° de serie 6 l/410,745, presentada el 5 de noviembre de 2010.
ANTECEDENTES
Campo
[0002] Determinados aspectos de la presente divulgación se refieren, en general, a las comunicaciones inalámbricas y, más concretamente, a la protección de la integridad de determinadas transmisiones inalámbricas.
Antecedentes
[0003] Se llama la atención sobre el documento US 2008/287069. Describe que un aparato de comunicación inalámbrica incluye una porción de transmisión para transmitir una señal de datos a otro aparato de comunicación inalámbrica, una porción de recepción para recibir una señal de confirmación de recepción que indica la recepción de la señal de datos por el otro aparato de comunicación inalámbrica desde el otro aparato de comunicación inalámbrica durante un período especificado, una porción de determinación para determinar que se cumple un requisito predeterminado si la porción de recepción recibe una señal dada durante el período especificado, y una porción de control para controlar la porción de transmisión para solicitar al otro aparato de comunicación inalámbrica que retransmita la señal de confirmación de recepción si la parte de recepción no recibe normalmente la señal de confirmación de recepción y la porción de determinación determina que se cumple el requisito predeterminado.
[0004] Además, se llama la atención sobre el documento EP 2,117,149. Describe un decodificador de capa de protocolo permeable para decodificar una unidad de datos de protocolo que comprende un medio de verificación del código de detección de errores para verificar un código de detección de errores de la unidad de datos del protocolo para detectar un estado erróneo de los datos de control, y un medio de corrección de datos de control operable para determinar un conjunto finito de valores candidatos para los datos de control, para determinar los valores del código de detección de errores asociados a los valores candidatos del conjunto, para determinar las primeras correlaciones entre los datos de control de la unidad de datos de protocolo recibidos y los valores candidatos respectivos, para determinar las segundas correlaciones entre el código de detección de errores de la unidad de datos de protocolo recibidos y los valores del código de detección de errores asociados a los valores candidatos respectivos, y para seleccionar un valor corregido de los datos de control entre el conjunto de valores candidatos en función de dichas correlaciones primera y segunda.
[0005] También se presta atención al documento US 2005/114489, que describe un procedimiento de funcionamiento en una red en la que una pluralidad de estaciones se comunican a través de un medio compartido, que comprende proporcionar una capa física (por ejemplo, PHY) para manejar la comunicación física a través del medio compartido; proporcionar una capa de alto nivel (por ejemplo, PAL) que recibe datos de la estación y suministra unidades de datos de alto nivel (por ejemplo, MSDU) para la transmisión a través del medio; proporcionar una capa de MAC que recibe las unidades de datos de alto nivel de la capa de alto nivel y suministra unidades de datos de bajo nivel (por ejemplo, MPDU) a la capa física; en la capa MAC; encapsular contenido de una pluralidad de unidades de datos de alto nivel; dividir el contenido encapsulado en una pluralidad de piezas (por ejemplo, segmentos) pudiendo retransmitirse cada pieza independientemente; y suministrar unidades de datos de bajo nivel que contienen una o más de la pluralidad de piezas.
[0006] La modificación 802.11w -2009, "IEEE Standard for information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements. Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications Amendment 4: Protected Management Frames"; 30 de septiembre de 2009 (30/9/2009), páginas C1-91, XP017604236. ISBN: 978-0-7381 6048-1 especifica mecanismos para proteger tramas de gestión. El Protocolo de integridad de radiodifusión (BIP) descrito proporciona integridad de datos y protección de reproducción para tramas de gestión robustas al proporcionar un servicio de encapsulación para tramas de gestión robustas.
[0007] Con el fin de abordar la cuestión de los crecientes requisitos de ancho de banda que se demandan para los sistemas de comunicaciones inalámbricas, se están desarrollando diferentes esquemas que permiten a múltiples terminales de usuario comunicarse con un único punto de acceso compartiendo los recursos de canal, obteniendo al mismo tiempo altos caudales de datos. La tecnología de entradas múltiples o salidas múltiples (MIMO) representa un enfoque de este tipo, que ha surgido recientemente como una técnica popular para los sistemas de comunicación de nueva generación. La tecnología de MIMO se ha adoptado en varias normas emergentes de comunicaciones inalámbricas tales como la norma 802.11 del Instituto de Ingenieros Eléctricos y Electrónicos
(IEEE). La norma IEEE 802.11 indica un conjunto de normas de interfaz aérea de red inalámbrica de área local (WLAN) desarrolladas por el comité IEEE 802.11 para comunicaciones de corto alcance (por ejemplo, de decenas a unos pocos cientos de metros).
[0008] Un sistema de MIMO emplea múltiples (Nr) antenas transmisoras y múltiples (Nr) antenas receptoras para la transmisión de datos. Un canal de MIMO formado por las N r antenas de transmisión y las N r antenas de recepción puede descomponerse en N s canales independientes, que también se denominan canales espaciales, donde N s < min{Nr, Nr}. Cada uno de los N s canales independientes corresponde a una dimensión. El sistema de MIMO puede proporcionar un rendimiento mejorado (por ejemplo, un mayor caudal de tráfico y/o una mayor fiabilidad) si se utilizan las dimensiones adicionales creadas por las múltiples antenas transmisoras y receptoras.
[0009] En las redes inalámbricas con un único punto de acceso y múltiples estaciones de usuario, pueden producirse transmisiones concurrentes en múltiples canales hacia diferentes estaciones, tanto en la dirección de enlace ascendente como en la de enlace descendente. Muchos retos están presentes en dichos sistemas.
BREVE EXPLICACIÓN
[0010] Determinados aspectos proporcionan un procedimiento para comunicaciones inalámbricas. El procedimiento, en general, incluye generar un valor de verificación de integridad para al menos un elemento de información (IE) a encapsular en un elemento de información (IE) con integridad protegida y transmitir un mensaje que comprende el al menos un IE con integridad protegida y el valor de verificación de integridad.
[0011] Determinados aspectos de la presente divulgación proporcionan un aparato para comunicaciones inalámbricas. El aparato, en general, incluye medios para generar un valor de verificación de integridad para al menos un elemento de información (IE) a encapsular en un elemento de información (IE) con integridad protegida y medios para transmitir un mensaje que comprende el al menos un IE con integridad protegida y el valor de verificación de integridad.
[0012] Determinados aspectos de la presente divulgación proporcionan un aparato para comunicaciones inalámbricas. El aparato, en general, incluye un sistema de procesamiento configurado para generar un valor de verificación de integridad para al menos un elemento de información (IE) a encapsular en un elemento de información (IE) con integridad protegida y un transmisor configurado para transmitir, por medio de al menos una antena, un mensaje que comprende el al menos un IE con integridad protegida y el valor de verificación de integridad.
[0013] Determinados aspectos de la presente divulgación proporcionan un producto de programa informático para comunicaciones inalámbricas. El producto de programa informático incluye un medio legible por ordenador que comprende instrucciones ejecutables para generar un valor de verificación de integridad para al menos un elemento de información (IE) a encapsular en un elemento de información (IE) con integridad protegida y transmitir un mensaje que comprende el al menos un IE con integridad protegida y el valor de verificación de integridad.
[0014] Determinados aspectos de la presente divulgación proporcionan un punto de acceso. El punto de acceso, en general, incluye al menos una antena, un generador de verificación de integridad configurado para generar un valor de verificación de integridad para al menos un elemento de información (IE) a encapsular en un elemento de información (IE) con integridad protegida, y un transmisor configurado para transmitir, por medio de al menos una antena, un mensaje que comprende el al menos un IE con integridad protegida y el valor de verificación de integridad.
BREVE DESCRIPCIÓN DE LOS DIBUJOS
[0015] Para que las características de la presente divulgación mencionadas anteriormente puedan entenderse en detalle, se puede ofrecer una descripción más particular, resumida brevemente anteriormente, por referencia a sus aspectos, algunos de los cuales se ilustran en los dibujos adjuntos. Sin embargo, cabe señalar que los dibujos adjuntos ilustran solamente determinados aspectos típicos de esta divulgación y, por lo tanto, no han de considerarse limitantes de su alcance, ya que la descripción puede admitir otros aspectos igualmente eficaces.
La FIG. 1 ilustra una red de comunicaciones inalámbricas de ejemplo de acuerdo con determinados aspectos de la presente divulgación.
La FIG. 2 ilustra un diagrama de bloques de un ejemplo de funciones de procesamiento de señal de una capa física de un nodo inalámbrico en la red de comunicaciones inalámbricas de la FIG. 1 de acuerdo con determinados aspectos de la presente divulgación.
La FIG. 3 ilustra un diagrama de bloques de una configuración de hardware a modo de ejemplo para un sistema de procesamiento en un nodo inalámbrico en la red de comunicaciones inalámbricas de la FIG. 1 de acuerdo con determinados aspectos de la presente divulgación.
La FIG. 4 ilustra un formato de trama de MAC de ejemplo.
La FIG. 5 ilustra un formato de trama encapsulado de ejemplo de acuerdo con determinados aspectos de la presente divulgación.
La FIG. 6 ilustra un elemento de información de gestión de MIC (MMIE) de ejemplo.
La FIG. 7 ilustra un formato de trama de MAC de ejemplo.
La FIG. 8 ilustra cómo un IE con integridad protegida puede incluir un elemento de información aumentado con un MMIE.
La FIG. 9 ilustra un formato de trama de MAC de ejemplo.
La FIG. 10 ilustra operaciones de ejemplo de acuerdo con determinados aspectos de la presente divulgación.
La FIG. 10A ilustra un aparato de ejemplo con componentes que pueden realizar las operaciones ilustradas en la FIG. 10.
La FIG. 11 ilustra operaciones de ejemplo de acuerdo con determinados aspectos de la presente divulgación.
La FIG. 11A ilustra aparatos de ejemplo con componentes que pueden realizar las operaciones ilustradas en la FIG. 10.
DESCRIPCIÓN DETALLADA
[0016] A continuación se describen diversos aspectos de determinados aspectos de la presente divulgación. Debería ser evidente que las enseñanzas del presente documento se pueden expresar en una amplia variedad de formas y que cualquier estructura o función específica, o ambas, que se divulguen en el presente documento son simplemente representativas. Tomando como base las enseñanzas del presente documento, un experto en la técnica debería apreciar que un aspecto divulgado en el presente documento se puede implementar independientemente de cualquier otro aspecto, y que dos o más de estos aspectos se pueden combinar de diversas maneras. Por ejemplo, un aparato se puede implementar o un procedimiento se puede llevar a la práctica usando un número cualquiera de los aspectos expuestos en el presente documento. Además, un aparato de este tipo se puede implementar o un procedimiento de este tipo se puede llevar a la práctica usando otra estructura, funcionalidad, o estructura y funcionalidad, además o aparte de uno o más de los aspectos expuestos en el presente documento. Además, un aspecto puede comprender al menos un elemento de una reivindicación.
[0017] El término "a modo de ejemplo" se usa en el presente documento en el sentido de "que sirve de ejemplo, caso o ilustración". Cualquier aspecto descrito en el presente documento como "a modo de ejemplo" no ha de interpretarse necesariamente como preferente o ventajoso con respecto a otros aspectos. Además, tal y como se usa en el presente documento, el término "estaciones heredadas" se refiere, en general, a nodos de red inalámbrica que admiten la norma 802.11n o versiones anteriores de la norma 802.11 del IEEE.
[0018] Las técnicas de transmisión de múltiples antenas descritas en el presente documento pueden utilizarse en combinación con diversas tecnologías inalámbricas tales como Acceso múltiple por división de código (CDMA), Multiplexado por división ortogonal de frecuencias (OFDM), Acceso múltiple por división de tiempo (TDMA), Acceso múltiple por división espacial (SDMA), etc. Múltiples terminales de usuario pueden transmitir/recibir simultáneamente datos por medio de diferentes (1) canales de código ortogonales para CDMA, (2) ranuras temporales para TDMA o (3) subbandas para OFDM. Un sistema CDMA puede implementar las normas IS-2000, IS-95, IS-856, CDMA de banda ancha (WCDMA) o alguna otra norma. Un sistema OFDM puede implementar la norma 802.11 del IEEE o alguna otra norma. Un sistema TDMA puede implementar GSM o alguna otra norma. Estas diversas normas son conocidas en la técnica.
UN SISTEMA DE COMUNICACIÓN INALÁMBRICA DE EJEMPLO
[0019] La FIG. 1 ilustra un sistema de MIMO de acceso múltiple 100 con puntos de acceso y terminales de usuario. Por motivos de simplicidad, solo se muestra un punto de acceso 110 en la FIG. 1. Un punto de acceso (AP) es, en general, una estación fija que se comunica con los terminales de usuario y que se puede denominar también estación base o con alguna otra terminología. Un terminal de usuario puede ser fijo o móvil y se puede denominar también estación móvil, estación (STA), cliente, dispositivo inalámbrico o con alguna con otra terminología. Un terminal de usuario puede ser un dispositivo inalámbrico, tal como un teléfono móvil, un asistente personal digital (PDA), un dispositivo manual, un módem inalámbrico, un ordenador portátil, un ordenador personal, etc.
[0020] El punto de acceso 110 puede comunicarse con uno o más terminales de usuario 120 en cualquier momento dado en el enlace descendente y en el enlace ascendente. El enlace descendente (es decir, el enlace directo) es el enlace de comunicación desde el punto de acceso a los terminales de usuario, y el enlace ascendente (es decir, el enlace inverso) es el enlace de comunicación desde los terminales de usuario al punto de acceso. Un terminal de usuario también se puede comunicar de igual a igual con otro terminal de usuario. Un controlador de sistema 130 se acopla a, y proporciona coordinación y control para, los puntos de acceso.
[0021] El sistema 100 emplea múltiples antenas transmisoras y múltiples antenas receptoras para la transmisión de datos en el enlace descendente y en el enlace ascendente. El punto de acceso 110 está equipado con un número Nap de antenas y representa la entrada múltiple (MI) para transmisiones de enlace descendente y la salida múltiple (MO) para transmisiones de enlace ascendente. Un conjunto N u de terminales de usuario 120 seleccionados representa en conjunto la salida múltiple para transmisiones de enlace descendente y la entrada múltiple para transmisiones de enlace ascendente. En determinados casos, puede ser deseable tener Nap s N u > 1 si los flujos de símbolos de datos para los N u terminales de usuario no están multiplexados en código, frecuencia o tiempo por algún medio. N u puede ser mayor que Nap si los flujos de símbolos de datos se pueden multiplexar usando diferentes canales de código con CDMA, conjuntos disjuntos de subbandas con OFDM, etc. Cada terminal de usuario seleccionado transmite datos específicos de usuario al punto de acceso y/o recibe datos específicos de usuario desde el mismo. En general, cada terminal de usuario seleccionado puede estar equipado con una o múltiples antenas (es decir, N ut s 1). Los Nu terminales de usuario seleccionados pueden tener el mismo o diferente número de antenas.
[0022] El sistema de MIMO 100 puede ser un sistema de duplexado por división de tiempo (TDD) o un sistema de duplexado por división de frecuencia (FDD). En un sistema TDD, el enlace descendente y el enlace ascendente comparten la misma banda de frecuencias. En un sistema FDD, el enlace descendente y el enlace ascendente usan bandas de frecuencias diferentes. El sistema de MIMO 100 también puede usar una única portadora o múltiples portadoras para su transmisión. Cada terminal de usuario puede estar equipado con una única antena (por ejemplo, con el fin de mantener bajos los costes) o múltiples antenas (por ejemplo, cuando pueda soportarse el coste adicional).
[0023] La FIG. 2 ilustra un diagrama de bloques del punto de acceso 110 y dos terminales de usuario 120m y 120x en el sistema de MIMO 100. El punto de acceso 110 está equipado con Nap antenas 224a a 224ap. El terminal de usuario 120m está equipado con Nut.m antenas 252ma a 252mu, y el terminal de usuario 120x está equipado con Nut,x antenas 252xa a 252xu. El punto de acceso 110 es una entidad transmisora para el enlace descendente y una entidad receptora para el enlace ascendente. Cada terminal de usuario 120 es una entidad transmisora para el enlace ascendente y una entidad receptora para el enlace descendente. Como se usa en el presente documento, una "entidad transmisora" es un aparato o dispositivo autónomo capaz de transmitir datos a través de un canal de frecuencias, y una "entidad receptora" es un aparato o dispositivo autónomo capaz de recibir datos a través de un canal de frecuencias. En la siguiente descripción, el subíndice "dn" indica el enlace descendente, el subíndice "up" indica el enlace ascendente, se seleccionan Nup terminales de usuario para la transmisión simultánea en el enlace ascendente, se seleccionan Ndn terminales de usuario para la transmisión simultánea en el enlace descendente, Nup puede ser igual o no a Ndn, y Nup y Ndn pueden ser valores estáticos o pueden cambiar para cada intervalo de planificación. Se puede usar la orientación de haces o alguna otra técnica de procesamiento espacial en el punto de acceso y en el terminal de usuario.
[0024] En el enlace ascendente, en cada terminal de usuario 120 seleccionado para la transmisión de enlace ascendente, un procesador de datos de TX 288 recibe datos de tráfico desde una fuente de datos 286 y datos de control desde un controlador 280. El procesador de datos de TX 288 procesa (por ejemplo, codifica, entrelaza y modula) los datos de tráfico {dup.m} para el terminal de usuario basándose en los esquemas de codificación y modulación asociados a la velocidad seleccionada para el terminal de usuario y proporciona un flujo de símbolos de datos {sup,m}. Un procesador espacial de TX 290 realiza un procesamiento espacial en el flujo de símbolos de datos {Sup, m} y proporciona Nut.m flujos de símbolos de transmisión para las Nut.m antenas. Cada unidad transmisora (TMTR) 254 recibe y procesa (por ejemplo, convierte a analógico, amplifica, filtra y aumenta en frecuencia) un respectivo flujo de símbolos de transmisión para generar una señal de enlace ascendente. Nut.m unidades transmisoras 254 proporcionan Nut.m señales de enlace ascendente para su transmisión desde Nut.m antenas 252 al punto de acceso 110.
[0025] Un número Nup de terminales de usuario pueden planificarse para la transmisión simultánea en el enlace ascendente. Cada uno de estos terminales de usuario realiza un procesamiento espacial en su flujo de símbolos de datos y transmite al punto de acceso su conjunto de flujos de símbolos de transmisión en el enlace ascendente.
[0026] En el punto de acceso 110, Nap antenas 224a a 224ap reciben las señales de enlace ascendente desde todos los Nup terminales de usuario que transmiten en el enlace ascendente. Cada antena 224 proporciona una señal recibida a una respectiva unidad receptora (RCVR) 222. Cada unidad receptora 222 realiza un procesamiento complementario al realizado por la unidad transmisora 254 y proporciona un flujo de símbolos recibidos. Un procesador espacial de RX 240 realiza el procesamiento espacial del receptor en los Nap flujos de símbolos recibidos desde las Nap unidades receptoras 222 y proporciona N up flujos de símbolos de datos recuperados de enlace
ascendente. El procesamiento espacial del receptor se realiza de acuerdo con la inversión matricial de correlación de canal (CCMI), con el mínimo error cuadrático medio (MMSE), con la cancelación de interferencia sucesiva (SIC) o con alguna otra técnica. Cada flujo de símbolos de datos recuperados de enlace ascendente {sup,m} es una estimación de un flujo de símbolos de datos {sup,m} transmitido por un respectivo terminal de usuario. Un procesador de datos de RX 242 procesa (por ejemplo, desmodula, desentrelaza y descodifica) cada flujo recuperado de símbolos de datos de enlace ascendente {sUp,m}, de acuerdo con la velocidad usada para ese flujo, para obtener datos descodificados. Los datos descodificados para cada terminal de usuario pueden proporcionarse a un colector de datos 244 para su almacenamiento y/o a un controlador 230 para su procesamiento adicional.
[0027] En el enlace descendente, en el punto de acceso 110, un procesador de datos de TX 210 recibe datos de tráfico desde una fuente de datos 208 para Ndn terminales de usuario planificados para la transmisión de enlace descendente, datos de control desde un controlador 230 y, posiblemente, otros datos desde un planificador 234. Los diversos tipos de datos pueden ser enviados en canales de transporte diferentes. El procesador de datos de TX 210 procesa (por ejemplo, codifica, entrelaza y modula) los datos de tráfico para cada terminal de usuario basándose en la velocidad seleccionada para ese terminal de usuario. El procesador de datos de TX 210 proporciona Ndn flujos de símbolos de datos de enlace descendente para los Ndn terminales de usuario. Un procesador 210 proporciona Ndn flujos de símbolos de datos de enlace descendente para los Ndn terminales de usuario. Un procesador espacial de TX 220 realiza un procesamiento espacial en los Ndn flujos de símbolos de datos de enlace descendente y proporciona Nap flujos de símbolos de transmisión para las Nap antenas. Cada unidad transmisora (TMTR) 222 recibe y procesa un respectivo flujo de símbolos de transmisión para generar una señal de enlace descendente. Nap unidades transmisoras 222 proporcionan Nap señales de enlace descendente para su transmisión desde Nap antenas 224 a los terminales de usuario.
[0028] En cada terminal de usuario 120, Nut.m antenas 252 reciben las Nap señales de enlace descendente desde el punto de acceso 110. Cada unidad receptora (RCVR) 254 procesa una señal recibida desde una antena 252 asociada y proporciona un flujo de símbolos recibidos. Un procesador espacial de RX 260 realiza el procesamiento espacial de receptor en los Nut.m flujos de símbolos recibidos desde Nut.m unidades receptoras 254 y proporciona un flujo de símbolos de datos recuperados de enlace descendente {sdn,m} para el terminal de usuario. El procesamiento espacial del receptor se realiza de acuerdo con la CCMI, el MMSE o alguna otra técnica. Un procesador de datos de RX 270 procesa (por ejemplo, desmodula, desentrelaza y descodifica) el flujo recuperado de símbolos de datos de enlace descendente para obtener datos descodificados para el terminal de usuario.
[0029] La FIG. 3 ilustra diversos componentes que pueden utilizarse en un dispositivo inalámbrico 302 que puede emplearse dentro del sistema 100. El dispositivo inalámbrico 302 es un ejemplo de un dispositivo que puede estar configurado para implementar los diversos procedimientos descritos en el presente documento. El dispositivo inalámbrico 302 puede ser un punto de acceso 110 o un terminal de usuario 120.
[0030] El dispositivo inalámbrico 302 puede incluir un procesador 304 que controla el funcionamiento del dispositivo inalámbrico 302. El procesador 304 se puede denominar también unidad central de procesamiento (CPU). La memoria 306, que puede incluir el procesador 304 de solo lectura. Una porción de la memoria 306 también puede incluir memoria de acceso aleatorio no volátil (NVRAM). El procesador 304 realiza típicamente operaciones lógicas y aritméticas en base a instrucciones de programa almacenadas dentro de la memoria 306. Las instrucciones en la memoria 306 pueden ser ejecutables para implementar los procedimientos descritos en el presente documento.
[0031] El dispositivo inalámbrico 302 puede incluir también una carcasa 308 que puede incluir un transmisor 310 y un receptor 312 para permitir la transmisión y la recepción de datos entre el dispositivo inalámbrico 302 y una ubicación remota. El transmisor 310 y el receptor 312 pueden estar combinados en un transceptor 314. Una pluralidad de antenas transmisoras 316 pueden conectarse a la carcasa 308 y acoplarse de manera eléctrica al transceptor 314. El dispositivo inalámbrico 302 también puede incluir múltiples transmisores, múltiples receptores y múltiples transceptores (no se muestran).
[0032] El dispositivo inalámbrico 302 puede incluir también un detector de señales 318 que se puede usar con la intención de detectar y cuantificar el nivel de las señales recibidas por el transceptor 314. El detector de señales 318 puede detectar dichas señales como energía total, energía por subportadora por símbolo, densidad espectral de potencia y otras señales. El dispositivo inalámbrico 302 también puede incluir un procesador de señales digitales (DSP) 320 para su uso en el procesamiento de señales.
[0033] Los diversos componentes del dispositivo inalámbrico 302 pueden acoplarse entre sí mediante un sistema de bus 322, que puede incluir un bus de potencia, un bus de señales de control y un bus de señales de estado, además de un bus de datos.
[0034] Los expertos en la técnica reconocerán que las técnicas descritas en el presente documento pueden aplicarse, en general, en sistemas que utilizan algún tipo de esquema de acceso múltiple, tal como SDMA, OFDMA, CDMA, SDMA y combinaciones de los mismos.
[0035] En los sistemas de red inalámbrica de área local (WLAN) de nueva generación basados en la norma 802.l1 del IEEE, un punto de acceso (AP) (por ejemplo, el punto de acceso 110 de la FIG. 1) puede enviar datos simultáneamente a múltiples estaciones (STA) (por ejemplo, a los terminales de usuario 120 de la FIG. 1) usando un esquema de transmisión de entradas múltiples y salidas múltiples (MU-MIMO) multiusuario. Sin embargo, antes de dicha transmisión, el AP puede enviar un mensaje de solicitud de envío (RTS) a una pluralidad de STA para reservar un medio para la comunicación de datos. Es posible que la pluralidad de STA necesite responder con mensajes de libre para enviar (CTS) si van a protegerse de otras STA que puedan no escuchar el mensaje de RTS enviado desde el AP (es decir, estas otras STA pueden representar nodos ocultos). Sin embargo, el sobrecoste de tiempo que conlleva solicitar mensajes CTS de cada STA por separado puede ser demasiado grande.
ELEMENTOS DE INFORMACIÓN DE BALIZA Y GESTIÓN CON PROTECCIÓN DE INTEGRIDAD
[0036] Determinados aspectos de la presente divulgación proporcionan soporte para la protección de la integridad de elementos de información (IE) transmitidos en mensajes. Por ejemplo, las técnicas pueden proporcionar protección de integridad a un "nivel IE". Esta protección de integridad a nivel IE puede permitir la protección de integridad de los IE transportados en tipos de mensajes que convencionalmente no han recibido protección de integridad (por ejemplo, balizas).
[0037] Los procedimientos de protección de integridad de radiodifusión (BIP) pueden estar disponibles de acuerdo con determinadas versiones de una norma, como la modificación 802.11w de la norma 802.11, para proporcionar verificación de integridad y protección de reproducción para tramas de gestión de radiodifusión.
[0038] La FIG. 4 ilustra un formato de trama de gestión 400 de ejemplo que puede protegerse por medio de BIP. Por ejemplo, el formato de trama 400 puede encapsularse en el formato de trama encapsulado con BIP 500 que se muestra en la FIG. 5. De acuerdo con el procedimiento de BIP, se puede generar un valor de verificación de integridad del mensaje (MIC) para el mensaje encapsulado.
[0039] Como se ilustra en la FIG. 6, la MIC se puede incluir en un elemento de información de gestión de MIC (MMIE) 600. El MMIE se puede incluir con el formato de trama encapsulado 400 en el cuerpo del formato de trama encapsulado de BIP 500. Como se ilustra, el MMIE 600 puede comprender un campo de ID del elemento, un campo de longitud, una ID de clave, una clave transitoria de grupo de integridad (IGTK), un número de paquete (IPN) y la MIC.
[0040] Típicamente, el BIP solo está disponible para tramas que se definen como tramas de gestión robustas. Desafortunadamente, las tramas que no se definen específicamente como tramas de gestión robustas no pueden beneficiarse del BIP.
[0041] Los aspectos de la presente divulgación pueden proporcionar protección de integridad para elementos de información (IE) que se pueden enviar en diversos tipos de mensajes. Los mensajes con IE con integridad protegida pueden incluir mensajes de baliza, mensajes de radiodifusión (tales como mensajes de gestión de radiodifusión) y/o mensajes de multidifusión (tales como mensajes de gestión de multidifusión).
[0042] Como se ilustra en la FIG. 7, un formato de trama 700 puede utilizar un único valor de índice de IE para denotar un encapsulador de IE protegido por el BIP. Un IE protegido por el BIP puede encapsular una pluralidad de otros IE y un MMIE. Como se ilustra, el MMIE puede ser el último IE.
[0043] Como se ilustra en la FIG. 8, de acuerdo con determinados aspectos, un IE con integridad protegida 800 puede incluir un elemento de información aumentado con un MMIE. El MMIE puede incluir un valor de verificación de integridad (por ejemplo, una verificación de integridad de mensaje MIC) calculado para que el IE esté protegido. Un campo de longitud opcional puede indicar una longitud del cuerpo del IE y el MMIE. Se puede establecer un ID de información en un valor correspondiente a un elemento de información particular encapsulado con el MMIE.
[0044] Se puede generar un MMIE en una variedad de diferentes maneras. Como ejemplo, con referencia al formato de trama de MAC 900 de ejemplo de la FIG. 9, se puede generar un MMIE basado en un campo de control de trama, uno o más campos de dirección y un IE encapsulado con bits de MIC del MMIE establecidos en cero. Como otro ejemplo, se puede generar un MMIE basado en un campo de control de trama, uno o más campos de dirección y parte del cuerpo de la trama con los bits transmitidos antes del IE dado con los bits de MIC del MMIE establecidos en cero.
[0045] De acuerdo con determinados aspectos, un MMIE puede comprender una MIC que se calcula usando al menos una de las claves de integridad o claves de seguridad. Por ejemplo, la MIC puede calcularse usando claves de integridad y otros parámetros generados para tramas de gestión de radiodifusión de acuerdo con un procedimiento definido por la 802.11w. Las claves de integridad y otros parámetros pueden incluir la IGTK, un IPN y una ID de clave.
[0046] De acuerdo con determinados aspectos, uno o más IE con integridad protegida con MMIE pueden enviarse en un mensaje de baliza. Cuando un MMIE está dentro de otro IE (por ejemplo, como se ilustra en las FIG. 7 u 8), se pueden eliminar los campos de ID de información y de longitud (porque estos campos pueden ser redundantes ya que el mensaje completo puede incluir un campo de ID de información y un campo de longitud).
[0047] De acuerdo con determinados aspectos, cuando una STA transmite una trama de elemento de información de radiodifusión protegida, puede seleccionar la IGTK actualmente activa para la transmisión de tramas al grupo de destinatarios deseado y construir el MMIE con el campo MIC enmascarado a cero y el campo ID de clave establecido en el correspondiente valor de ID de clave IGTK. El transmisor puede insertar un número entero no negativo monotónicamente creciente en el campo IPN del MMIE. La STA transmisora puede calcular AAD como se especifica que puede basarse en un campo de control de trama y uno o más campos de dirección. La estación transmisora también puede calcular un AES-128-CMAC sobre la concatenación de cuerpo AAD || IE que incluya el MMIE e insertar la salida de 64 bits en el campo de MIC del MMIE. La estación transmisora también puede componer la trama como la cabecera y el cuerpo de la trama de gestión, incluidos el MMIE y el FCS, de la norma 802.11 del IEEE. Como se indica anteriormente, el MMIE puede aparecer último en el cuerpo de la trama. A continuación, la STA puede transmitir la trama. El AES-128 en modo CMAC de NIST SP 800-38B se refiere a una norma de cifrado proporcionada por el Instituto Nacional de Estándares y Tecnología.
[0048] La FIG. 10 ilustra operaciones 1000 de ejemplo que se pueden realizar, por ejemplo, mediante un punto de acceso u otra estación transmisora.
[0049] Las operaciones 1000 comienzan, en 1002, generando un valor de verificación de integridad para al menos un elemento de información (IE) a encapsular en un elemento de información (IE) con integridad protegida. En 1004, se transmite un mensaje que comprende el al menos un IE con integridad protegida y el valor de verificación de integridad.
[0050] La FIG. 10A ilustra componentes de ejemplo de un punto de acceso 1000A que puede ser capaz de realizar las operaciones mostradas en la FIG. 10.
[0051] Por ejemplo, los componentes pueden incluir un generador de verificación de integridad 1002A configurado para generar un valor de verificación de integridad para al menos un elemento de información (IE) a encapsular en un elemento de información (IE) con integridad protegida y un transmisor 1004A configurado para transmitir un mensaje que comprende el al menos un IE con integridad protegida y el valor de verificación de integridad.
[0052] La FIG. 11 ilustra operaciones 1100 de ejemplo que se pueden realizar, por ejemplo, mediante un terminal de usuario u otro nodo inalámbrico receptor. Las operaciones 1100 son complementarias a las mostradas en la FIG. 10, permitiendo que un dispositivo receptor verifique la integridad de un IE en un mensaje recibido.
[0053] Las operaciones 1100 comienzan, en 1102, al recibir un mensaje que comprende, al menos, un elemento de información (IE) con integridad protegida y un valor de verificación de integridad. En 1104, el valor de verificación de integridad se usa para verificar la integridad de al menos un IE encapsulado en el al menos un IE con integridad protegida.
[0054] Por ejemplo, un dispositivo que realiza las operaciones puede detectar una falta de coincidencia en los ICV. Además, el dispositivo también puede detectar una conexión de reproducción, por ejemplo, en el caso de que no se detecte un valor secuencial esperado, lo que probablemente indique manipulación por parte de una tercera entidad.
[0055] En algunos casos, un dispositivo receptor puede verificar la integridad calculando un ICV, en base a la información en el mensaje recibido utilizado para calcular el ICV para el IE. Este ICV calculado se puede comparar con el ICV recibido (contenido) en el mensaje que encapsula el IE. Si la verificación del ICV falla, el dispositivo receptor puede tomar medidas para provocar la retransmisión del mensaje (por ejemplo, no enviar un ACK o enviar un NACK).
[0056] En algunos casos, la capacidad de realizar la protección de integridad en los IE puede negociarse durante la asociación en base a mensajes intercambiados que indican dicha capacidad mientras se negocia o se negoció previamente durante algún otro proceso para asegurar que las transmisiones estén protegidas contra la manipulación por partes no autorizadas.
[0057] La FIG. 11A ilustra componentes de ejemplo de un nodo inalámbrico 1100A que puede ser capaz de realizar las operaciones mostradas en la FIG. 11.
[0058] Por ejemplo, los componentes pueden incluir un receptor 1102A configurado para recibir un mensaje que comprende, al menos, un elemento de información (IE) con integridad protegida y un circuito de verificación de
integridad 1104A configurado para usar el valor de verificación de integridad para verificar la integridad de al menos un IE encapsulado en el al menos un IE con integridad protegida.
[0059] Las diversas operaciones de los procedimientos descritos anteriormente se pueden realizar mediante cualquier medio adecuado que pueda realizar las funciones correspondientes. Los medios pueden incluir diversos componentes y/o módulos de hardware y/o software que incluyen, pero no se limitan a, un circuito, un circuito integrado específico de la aplicación (ASIC) o un procesador. En general, cuando haya operaciones ilustradas en las figuras, estas operaciones pueden tener componentes de medios y funciones homólogos correspondientes, con una numeración similar.
[0060] Como se usa en el presente documento, el término “determinar” abarca una amplia variedad de acciones. Por ejemplo, "determinar" puede incluir calcular, computar, procesar, obtener, investigar, consultar (por ejemplo, consultar una tabla, una base de datos u otra estructura de datos), averiguar y similares. Además, "determinar" puede incluir recibir (por ejemplo, recibir información), acceder (por ejemplo, acceder a datos en una memoria) y similares. Además, "determinar" puede incluir resolver, seleccionar, elegir, establecer y similares.
[0061] Como se usa en el presente documento, una expresión que se refiere a "al menos uno de" una lista de elementos se refiere a cualquier combinación de esos elementos, incluyendo elementos individuales. Como ejemplo, "al menos uno de: a , b o c" pretende incluir: a , b , c , a - b , a - c , b - c , y a -b -c .
[0062] Las diversas operaciones de los procedimientos descritos anteriormente se pueden realizar mediante medios adecuados capaces de realizar las operaciones, tales como diversos componentes, circuitos y/o módulos de hardware y/o software. En general, cualquier operación ilustrada en las figuras se puede realizar por medios funcionales correspondientes capaces de realizar las operaciones.
[0063] Los diversos bloques, módulos y circuitos lógicos ilustrativos descritos en relación con la presente divulgación se pueden implementar o realizar con un procesador de propósito general, un procesador de señales digitales (DSP), un circuito integrado específico de la aplicación (ASIC), una señal de matriz de puertas programables in s i t u (FPGA) u otro dispositivo de lógica programable (PLD), lógica de puertas discretas o de transistores, componentes de hardware discretos o cualquier combinación de los mismos diseñada para realizar las funciones descritas en el presente documento. Un procesador de propósito general puede ser un microprocesador pero, de forma alternativa, el procesador puede ser cualquier procesador, controlador, microcontrolador o máquina de estados disponible en el mercado. Un procesador también puede implementarse como una combinación de dispositivos informáticos, por ejemplo, una combinación de un DSP y un microprocesador, una pluralidad de microprocesadores, uno o más microprocesadores junto con un núcleo de DSP o cualquier otra configuración de este tipo.
[0064] Las etapas de un procedimiento o algoritmo descrito en relación con la presente divulgación se pueden realizar directamente en hardware, en un módulo de software ejecutado por un procesador o en una combinación de los dos. Un módulo de software puede residir en cualquier forma de medio de almacenamiento que se conozca en la técnica. Algunos ejemplos de medios de almacenamiento que se pueden usar incluyen memoria de acceso aleatorio (RAM), memoria de solo lectura (ROM), memoria flash, memoria EPROM, memoria EEPROM, registros, un disco duro, un disco extraíble, un CD-ROM, etc. Un módulo de software puede comprender una única instrucción o muchas instrucciones, y se puede distribuir por varios segmentos de código diferentes, entre programas diferentes y entre múltiples medios de almacenamiento. Un medio de almacenamiento se puede acoplar a un procesador de manera que el procesador pueda leer información de, y escribir información en, el medio de almacenamiento. De forma alternativa, el medio de almacenamiento puede estar integrado en el procesador.
[0065] Los procedimientos divulgados en el presente documento comprenden una o más etapas o acciones para lograr el procedimiento descrito. Las etapas y/o acciones de procedimiento se pueden intercambiar entre sí sin apartarse del alcance de las reivindicaciones. En otras palabras, a menos que se especifique un orden específico de etapas o acciones, el orden y/o el uso de etapas y/o acciones específicas se pueden modificar sin apartarse del alcance de las reivindicaciones.
[0066] En uno o más modos de realización a modo de ejemplo, las funciones descritas se pueden implementar en hardware, software, firmware o cualquier combinación de los mismos. Si se implementan en software, las funciones se pueden almacenar en, o transmitir por, un medio legible por ordenador como una o más instrucciones o código. Los medios legibles por ordenador incluyen tanto medios de almacenamiento informáticos como medios de comunicación que incluyen cualquier medio que facilite la transferencia de un programa informático de un lugar a otro. Un medio de almacenamiento puede ser cualquier medio disponible al que se pueda acceder mediante un ordenador. A modo de ejemplo y no de limitación, dichos medios legibles por ordenador pueden comprender RAM, ROM, EEPROM, CD-ROM u otros dispositivos de almacenamiento en disco óptico, almacenamiento en disco magnético u otros dispositivos de almacenamiento magnético, o cualquier otro medio que se pueda usar para transportar o almacenar el código de programa deseado en forma de instrucciones o estructuras de datos y al que se pueda acceder mediante un ordenador. Además, cualquier conexión recibe apropiadamente la denominación de medio legible por ordenador. Por ejemplo, si el software se transmite desde un sitio web, un servidor u otra fuente
remota usando un cable coaxial, un cable de fibra óptica, un par trenzado, una línea digital de abonado (DSL) o tecnologías inalámbricas tales como infrarrojos, radio y microondas, entonces el cable coaxial, el cable de fibra óptica, el par trenzado, la DSL o las tecnologías inalámbricas, tales como infrarrojos, radio y microondas, se incluyen en la definición de medio. Los discos, como se usan en el presente documento, incluyen el disco compacto (CD), el disco láser, el disco óptico, el disco versátil digital (DVD), el disco flexible y el disco Blu-ray, donde algunos discos reproducen habitualmente los datos magnéticamente, mientras que otros discos reproducen los datos ópticamente con láseres. Por tanto, en algunos aspectos, el medio legible por ordenador puede comprender un medio no transitorio legible por ordenador (por ejemplo, medios tangibles). Además, en algunos aspectos, el medio legible por ordenador puede comprender un medio transitorio legible por ordenador (por ejemplo, una señal). Las combinaciones de los anteriores también se deben incluir dentro del alcance de los medios legibles por ordenador.
[0067] Por tanto, determinados aspectos pueden comprender un producto de programa informático para realizar las operaciones presentadas en el presente documento. Por ejemplo, dicho producto de programa informático puede comprender un medio legible por ordenador que tiene instrucciones almacenadas (y/o codificadas) en el mismo, siendo las instrucciones ejecutables por uno o más procesadores para realizar las operaciones descritas en el presente documento. Para determinados aspectos, el producto de programa informático puede incluir material de embalaje.
[0068] El software o las instrucciones se pueden transmitir también por un medio de transmisión. Por ejemplo, si el software se transmite desde un sitio web, un servidor u otra fuente remota que usa un cable coaxial, un cable de fibra óptica, un par trenzado, una línea de abonado digital (DSL) o tecnologías inalámbricas tales como infrarrojos, radio y microondas, entonces el cable coaxial, el cable de fibra óptica, el par trenzado, la DSL o las tecnologías inalámbricas tales como infrarrojos, radio y microondas están incluidos en la definición de medio de transmisión.
[0069] Además, se debe apreciar que los módulos y/u otros medios adecuados para realizar los procedimientos y las técnicas descritos en el presente documento se pueden descargar y/u obtener de otra forma mediante un terminal de usuario y/o una estación base, según corresponda. Por ejemplo, un dispositivo de este tipo puede estar acoplado a un servidor para facilitar la transferencia de medios para realizar los procedimientos descritos en el presente documento. De forma alternativa, diversos procedimientos descritos en el presente documento se pueden proporcionar mediante medios de almacenamiento (por ejemplo, RAM, ROM, un medio físico de almacenamiento tal como un disco compacto (CD) o un disco flexible, etc.), de manera que un terminal de usuario y/o una estación base puedan obtener los diversos procedimientos tras acoplarse o proporcionar los medios de almacenamiento al dispositivo. Además, se puede usar cualquier otra técnica adecuada para proporcionar a un dispositivo los procedimientos y técnicas descritos en el presente documento.
[0070] Se ha de entender que las reivindicaciones no están limitadas a la configuración y a los componentes precisos ilustrados anteriormente. Se pueden realizar diversas modificaciones, cambios y variaciones en la disposición, el funcionamiento y los detalles de los procedimientos y el aparato descritos anteriormente sin apartarse del alcance de las reivindicaciones.
[0071] Aunque lo anterior está dirigido a unos aspectos de la presente divulgación, se pueden concebir aspectos diferentes y adicionales de la divulgación sin apartarse del alcance básico de la misma, y el alcance de la misma está determinado por las reivindicaciones siguientes.
Claims (15)
1. Un procedimiento (1000) para comunicaciones inalámbricas, que comprende:
generar (1002) un valor de verificación de integridad para al menos un elemento de información, IE, a encapsular en un elemento de información, IE, con integridad protegida, y
transmitir (1004) un mensaje que comprende el al menos un IE con integridad protegida y el valor de verificación de integridad;
en el que cada uno de los dichos al menos un IE está compuesto por un campo de identificación, ID, un campo de longitud y un campo de cuerpo;
caracterizado por que el IE con integridad protegida encapsula una pluralidad de IE y el valor de verificación de integridad.
2. Un aparato (110, 120) para las comunicaciones inalámbricas, que comprende:
medios para generar un valor de verificación de integridad para al menos un elemento de información, IE, a encapsular en un elemento de información, IE, con integridad protegida; y
medios para transmitir un mensaje que comprende el al menos un IE con integridad protegida y el valor de verificación de integridad;
en el que cada uno de los dichos al menos un IE está compuesto por un campo de identificación, ID, un campo de longitud y un campo de cuerpo;
caracterizado por que el IE con integridad protegida encapsula una pluralidad de IE y el valor de verificación de integridad.
3. El procedimiento (1000) según la reivindicación 1 o el aparato (110, 120) según la reivindicación 2, en los que el mensaje comprende al menos uno de un mensaje de baliza, un mensaje de radiodifusión o un mensaje de multidifusión.
4. El procedimiento (1000) según la reivindicación 1 o el aparato (110, 120) según la reivindicación 2, en los que el mensaje comprende un IE que contiene el valor de verificación de integridad.
5. El procedimiento (1000) según la reivindicación 1 o el aparato (110, 120) según la reivindicación 2, en los que el valor de verificación de integridad está contenido en un último IE encapsulado en el IE con integridad protegida.
6. El procedimiento (1000) según la reivindicación 1 o el aparato (110, 120) según la reivindicación 2, en los que el valor de verificación de integridad se genera de manera que proporciona protección de reproducción contra un dispositivo no autorizado de retransmitir un mensaje transmitido previamente.
7. El procedimiento (1000) según la reivindicación 1 o el aparato (110, 120) según la reivindicación 2, en los que el valor de verificación de integridad está contenido en un elemento de información de gestión de MIC, MMIE, generado en base a la modificación 802.11w al procedimiento de integridad de la norma 802.11.
8. El procedimiento (1000) según la reivindicación 1 o el aparato (110, 120) según la reivindicación 2, en los que el IE con integridad protegida comprende un campo de longitud que indica la longitud de un cuerpo del IE con integridad protegida.
9. El procedimiento (1000) según la reivindicación 1 o el aparato (110, 120) según la reivindicación 2, en los que el IE con integridad protegida comprende un ID de información establecido en un número correspondiente a un tipo particular del IE con integridad protegida.
10. El procedimiento (1000) según la reivindicación 1 o el aparato (110, 120) según la reivindicación 2, en los que el generador de verificación de integridad está configurado para generar el valor de verificación de integridad en base a al menos un campo de control de trama, uno o más campos de dirección, al menos un IE encapsulado o un valor de verificación de integridad de mensajes, MIC, con sus bits establecidos en cero.
11. El procedimiento (1000) según la reivindicación 1 o el aparato (110, 120) según la reivindicación 2, en los que el generador de verificación de integridad está configurado para generar el valor de verificación de integridad en base a al menos un campo de control de trama, uno o más campos de dirección, y parte de un cuerpo de trama con bits anteriores al IE encapsulado, o un valor de verificación de integridad de mensajes, MIC, con sus bits establecidos en cero.
12. El procedimiento (1000) según la reivindicación 1 o el aparato (110, 120) según la reivindicación 2, en los que el valor de verificación de integridad se genera usando una o más claves que comprenden al menos una de claves de integridad o claves de seguridad.
13. El procedimiento (1000) o el aparato (110, 120) según la reivindicación 12, en los que las claves de integridad o de seguridad son al menos una de las generadas o intercambiadas como parte de un proceso de asociación segura.
14. El procedimiento (1000) o el aparato (110, 120) según la reivindicación 13, en los que el procedimiento de asociación segura comprende negociar una capacidad de protección de integridad de los IE.
15. Un producto de programa informático para comunicaciones inalámbricas que comprende un medio legible por ordenador que comprende instrucciones que, al ser ejecutadas por un programa informático, hacen que el ordenador realice las etapas de cualquiera de las reivindicaciones 1 y 3 a 14.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US41074510P | 2010-11-05 | 2010-11-05 | |
US13/288,696 US8725196B2 (en) | 2010-11-05 | 2011-11-03 | Beacon and management information elements with integrity protection |
PCT/US2011/059398 WO2012061751A2 (en) | 2010-11-05 | 2011-11-04 | Beacon and management information elements with integrity protection |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2784191T3 true ES2784191T3 (es) | 2020-09-23 |
Family
ID=45048214
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES11788652T Active ES2784191T3 (es) | 2010-11-05 | 2011-11-04 | Elementos de información de baliza y gestión con protección de integridad |
Country Status (8)
Country | Link |
---|---|
US (1) | US8725196B2 (es) |
EP (1) | EP2636173B1 (es) |
JP (1) | JP5666714B2 (es) |
KR (1) | KR101506239B1 (es) |
CN (1) | CN103190109B (es) |
ES (1) | ES2784191T3 (es) |
HU (1) | HUE047809T2 (es) |
WO (1) | WO2012061751A2 (es) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9614935B2 (en) * | 2013-03-15 | 2017-04-04 | Qualcomm Incorporated | Protected control frames |
EP3639574B1 (en) * | 2017-06-15 | 2022-08-03 | Panasonic Intellectual Property Corporation of America | Communication apparatus and method for secure low power transmission |
JP7043516B2 (ja) * | 2017-06-15 | 2022-03-29 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | セキュリティ保護された低電力送信のための通信装置および方法 |
KR101988849B1 (ko) * | 2017-08-30 | 2019-06-13 | 에스케이텔레콤 주식회사 | 네트워크장치 및 네트워크장치의 메시지 무결성 체크 방법 |
US10735960B2 (en) * | 2017-10-31 | 2020-08-04 | Intel Corporation And Intel Ip Corporation | Wake up receiver frame authentication |
CN111295909B (zh) * | 2017-11-02 | 2023-11-21 | Lg电子株式会社 | 在无线局域网中发送或接收帧的方法及其设备 |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0004178D0 (en) | 2000-02-22 | 2000-04-12 | Nokia Networks Oy | Integrity check in a communication system |
US7558960B2 (en) | 2003-10-16 | 2009-07-07 | Cisco Technology, Inc. | Network infrastructure validation of network management frames |
US8090857B2 (en) | 2003-11-24 | 2012-01-03 | Qualcomm Atheros, Inc. | Medium access control layer that encapsulates data from a plurality of received data units into a plurality of independently transmittable blocks |
US7055086B2 (en) | 2004-04-06 | 2006-05-30 | Cisco Technology, Inc. | Method and apparatus for protecting parts of a packet in a wireless network |
US7647508B2 (en) | 2005-06-16 | 2010-01-12 | Intel Corporation | Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks |
CN102982257B (zh) * | 2006-05-05 | 2016-06-22 | 交互数字技术公司 | 在re和te间执行平台完整性和drm软件完整性检查的方法 |
US20080049703A1 (en) * | 2006-08-28 | 2008-02-28 | Nokia Corporation | Multicast-only data transmission mode for access points and virtual access points in a wireless network |
US7734052B2 (en) * | 2006-09-07 | 2010-06-08 | Motorola, Inc. | Method and system for secure processing of authentication key material in an ad hoc wireless network |
US8578159B2 (en) * | 2006-09-07 | 2013-11-05 | Motorola Solutions, Inc. | Method and apparatus for establishing security association between nodes of an AD HOC wireless network |
US7707415B2 (en) * | 2006-09-07 | 2010-04-27 | Motorola, Inc. | Tunneling security association messages through a mesh network |
US7920535B2 (en) * | 2007-01-16 | 2011-04-05 | Texas Instruments Incorporated | Idle connection state power consumption reduction in a wireless local area network using beacon delay advertisement |
JP4525703B2 (ja) | 2007-05-15 | 2010-08-18 | ソニー株式会社 | 無線通信装置、プログラム、無線通信方法および無線通信システム |
CN101889406B (zh) * | 2007-10-23 | 2014-02-26 | 新加坡科技研究局 | 通信装置及用于同步的方法 |
EP2117149B1 (en) | 2008-05-06 | 2011-10-26 | Alcatel Lucent | Recovery of transmission errors |
US8358359B2 (en) | 2010-01-21 | 2013-01-22 | Microsoft Corporation | Reducing motion-related artifacts in rolling shutter video information |
-
2011
- 2011-11-03 US US13/288,696 patent/US8725196B2/en active Active
- 2011-11-04 WO PCT/US2011/059398 patent/WO2012061751A2/en active Application Filing
- 2011-11-04 EP EP11788652.3A patent/EP2636173B1/en active Active
- 2011-11-04 CN CN201180053142.9A patent/CN103190109B/zh active Active
- 2011-11-04 HU HUE11788652A patent/HUE047809T2/hu unknown
- 2011-11-04 KR KR1020137014568A patent/KR101506239B1/ko active IP Right Grant
- 2011-11-04 JP JP2013537881A patent/JP5666714B2/ja active Active
- 2011-11-04 ES ES11788652T patent/ES2784191T3/es active Active
Also Published As
Publication number | Publication date |
---|---|
US20120289192A1 (en) | 2012-11-15 |
JP2013546259A (ja) | 2013-12-26 |
HUE047809T2 (hu) | 2020-05-28 |
EP2636173B1 (en) | 2020-02-12 |
CN103190109A (zh) | 2013-07-03 |
CN103190109B (zh) | 2016-03-30 |
WO2012061751A2 (en) | 2012-05-10 |
WO2012061751A3 (en) | 2012-06-28 |
US8725196B2 (en) | 2014-05-13 |
KR101506239B1 (ko) | 2015-03-26 |
KR20130108624A (ko) | 2013-10-04 |
JP5666714B2 (ja) | 2015-02-12 |
EP2636173A2 (en) | 2013-09-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2642513T3 (es) | Gestión de mensajes de confirmación desde varios destinos para transmisiones multiusuario MIMO | |
ES2659408T3 (es) | Protocolo para la respuesta de información de estado de canal | |
ES2577119T3 (es) | Mejoras al preámbulo de VHT de MU-MIMO para permitir la detección de la modalidad de transmisión | |
ES2784191T3 (es) | Elementos de información de baliza y gestión con protección de integridad | |
ES2710320T3 (es) | Aparatos y procedimientos para la compresión de cabeceras de control de acceso a medios | |
ES2583227T3 (es) | Preámbulos de la norma IEEE802.11ac que dan soporte a dispositivos heredados | |
US9119110B2 (en) | Request to send (RTS) and clear to send (CTS) for multichannel operations | |
ES2863629T3 (es) | Sistemas y métodos para comunicación de información de estado de canal | |
ES2704270T3 (es) | Señalización de intervalo de guarda para la determinación del número de símbolos de datos | |
ES2690330T3 (es) | Gestión eficaz de identificadores de grupos para redes inalámbricas de área local (WLAN) | |
ES2658063T3 (es) | Aparatos y procedimientos para compresión de cabeceras mac | |
ES2553083T3 (es) | Formato de campos VHT-SIG-B y de servicio en la norma IEEE 802.11ac | |
ES2724496T3 (es) | Sistemas y procedimientos para la comunicación de información de estado de canal | |
AU2009303642B2 (en) | Method and device for sending encryption parameters | |
RU2556014C2 (ru) | Сигнализация расширенных форматов кадров mpdu, a-mpdu и a-msdu | |
ES2674158T3 (es) | Sistemas y procedimientos para tramas de comunicación inalámbrica mejoradas | |
ES2660628T3 (es) | Tramas de control compatibles con las heredadas | |
TW201119266A (en) | Physical layer signaling of control parameters | |
ES2541628T3 (es) | Sistemas, procedimientos y aparatos de determinación de un campo de control e información del esquema de modulación y codificación | |
BR112013014973B1 (pt) | Método e aparelho para suportar conjunto de esquemas de codificação-modulação em sistemas sem fio com taxa de transferência muito alta | |
ES2657933T3 (es) | Instalación de ahorro de energía en la capa física | |
TW201633827A (zh) | 媒體存取控制(mac)標頭壓縮 | |
CN105594183A (zh) | 用于无线通信中的单独安全性实现的装置和方法 | |
ES2634412T3 (es) | Seguridad para paquetes que usen un encabezado mac corto |