JP2010503327A - マルチホップメッシュネットワークを介する管理トラフィックの送信 - Google Patents

マルチホップメッシュネットワークを介する管理トラフィックの送信 Download PDF

Info

Publication number
JP2010503327A
JP2010503327A JP2009527475A JP2009527475A JP2010503327A JP 2010503327 A JP2010503327 A JP 2010503327A JP 2009527475 A JP2009527475 A JP 2009527475A JP 2009527475 A JP2009527475 A JP 2009527475A JP 2010503327 A JP2010503327 A JP 2010503327A
Authority
JP
Japan
Prior art keywords
mesh
field
action
node
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2009527475A
Other languages
English (en)
Other versions
JP4823359B2 (ja
Inventor
ピー. エメオット、スティーブン
チャールズ アール. バーカー、ジュニア
ジェイ. ブラスキック、アンソニー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Motorola Solutions Inc
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of JP2010503327A publication Critical patent/JP2010503327A/ja
Application granted granted Critical
Publication of JP4823359B2 publication Critical patent/JP4823359B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W40/00Communication routing or communication path finding
    • H04W40/02Communication route or path selection, e.g. power-based or shortest path routing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04BTRANSMISSION
    • H04B7/00Radio transmission systems, i.e. using radiation field
    • H04B7/24Radio transmission systems, i.e. using radiation field for communication between two or more posts
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/02Standardisation; Integration
    • H04L41/0226Mapping or translating multiple network management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/56Routing software
    • H04L45/566Routing instructions carried by the data packet, e.g. active networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • H04W84/22Self-organising networks, e.g. ad-hoc networks or sensor networks with access to wired networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Radio Relay Systems (AREA)

Abstract

本発明は、マルチホップメッシュネットワークにおいて、複数のホップ又は「メッシュリンク」を通してメッシュノードの間で管理情報を効率的に伝送する技術を開示する。当該技術は、汎用のものであり、メッシュネットワークを通して管理トラフィックを伝送する拡張可能なメカニズムを提供し、さらに、セキュリティ、ルーティング、無線測定、メッシュノード管理などに関する様々な用途への適用も可能である。

Description

本発明は無線通信に関し、詳細にはマルチホップメッシュネットワークに関する。
無線ネットワークの種類として、インフラ基盤無線ネットワークや、アドホック無線ネットワークなどがある。
アドホックネットワークは自己形成機能を有するネットワークであり、固定インフラがなくとも運用可能である。場合によっては、アドホックネットワークは、完全に移動ノードのみで構成されることもある。アドホックネットワークは、通常、地理的に分散された、場合によっては移動体である複数の装置(「ノード」とも呼ばれる)を含み、それらの装置は1つ以上のリンク(例えば、無線周波数通信チャネル)によって互いに無線接続されている。各ノードは、インフラ基盤ネットワーク又は有線ネットワークの補助がなくとも、無線媒体を通して互いに通信できる。ノード間のリンク又は接続は、既存ノードがアドホックネットワーク内で移動したり、新規ノードがアドホックネットワークに加わったり、或いは既存ノードがアドホックネットワークから抜け出るのにつれて、任意の方式で動的に変化できる。アドホックネットワークのトポロジーが著しく変化するため、そのような変化に応じてアドホックネットワークが動的に順応することを可能にする技術が要求される。中央制御装置が欠けているため、ノードが自らトポロジーの変化に合わせて自己組織化及び再設定ができるように、多くのネットワーク制御機能はノード間に分散されている。
ノードの特徴の一つは、各ノードは、1「ホップ」だけ離れているノードと短距離直接通信が可能であるということである。そのようなノードを、「隣接ノード」ともいう。ノードが1ホップよりも離れている宛先ノードへパケットを伝送する場合(例えば、2つのノード間の距離がノードの無線伝送可能範囲を超えているか、若しくはノード間に物的障壁がある場合)、パケットは、宛先ノードに到達するまで、仲介ノードを介してリレーされる(「マルチホップ」)。その場合、各仲介ノードはパケット(例えば、データや制御情報)が最終目的地に到達するまで、パケットをルートに沿って次のノードへとルーティングする。「マルチホップ通信ネットワーク」において、ノード間の通信は、複数のホップを通して行われる。本明細書において、「マルチホップ通信ネットワーク」とは、ネットワークの構成要素である複数のノード間でのルーティングプロトコルを採用する全ての無線ネットワークを指す。
そうしたマルチホップネットワークにおいて、ノード間をマルチホップして管理情報を伝送する技術が提案されている。本明細書において、「管理情報」とは、ノード又はシステムを管理、制御、運用、及び監視するのに必要な機能に関するトラフィックを意味する。管理情報の伝送では、管理情報が1ホップ隣のノード間で渡されることが必要な場合もあり、非隣接ノード間で転送されることが必要な場合もある。現在の管理情報伝送技術では、固定のフィールドや情報要素により管理情報を運ぶのが通常である。
例えば、既存の一技術によると、IEEE 802.11sドラフト標準によるメッシュデータフレームは、メッシュ管理トラフィックの伝送に再利用できる。しかしながら、メッシュデータフレームには、ユーザトラフィックと管理トラフィックを区別するノードによって使用可能なフィールドは含まれていない。さらに、この解決策では、管理フレームのコンテンツは何らかの新たな種類のフレームによりカプセル化されており、メッシュデータフレームを用いてこの新たな種類のフレームを送信する必要があるがあるため、管理トラフィックをより複雑なものとし、オーバヘッドを増大させる。
IEEE 802.11sドラフト標準による他の技術では、IEEE 802.11のアクションフレームで用いられる新規の情報要素(IE)が提案されている。当該新規IEは、メッシュネットワークを通じて管理トラフィックを1回に1ホップ伝送する、すなわち、「トンネル」させることに用いられ得るが、IEEE 802.11のアクションフレームは、複数のホップを通じたデータの伝送に必要なアドレスフィールドやメッシュ制御フィールドを備えていない(例えば、1ホップ隣との間で使用するようにしか設計されていない)。従って、この手法では、管理情報はアクションフレームのボディ内にパックされ、伝送中に読み出される必要がある。この場合、アクションフレームにカプセル化された管理トラフィックを受信する転送メッシュノードは、トラフィック新しいホップを経るごとに、フレームのコンテンツを処理し、アクションフレームを再構成しなければならないため、非効率的である。さらに、IEEE 802.11アクションフレームには、メッシュ管理トラフィックのプライバシーを保証する他の機能(ホップバイホップ暗号化など)を実装するのに必要なフィールドも含まれていない。
通信ネットワークの一例のブロック図。 本発明の幾つかの実施形態の動作で用いられるノードの一例のブロック図。 本発明の幾つかの実施形態によるメッシュ管理フレームのフォーマットを示すデータ構造の図。 本発明の幾つかの実施形態によるメッシュアクションフレームのフォーマットを示すデータ構造の図。 本発明の幾つかの実施形態によるマルチホップネットワークにおける、受信側ノードへのメッシュアクションフレームの送信処理の一例を示すフローチャート。 本発明の幾つかの実施形態によるマルチホップネットワークにおける、送信側ノードからフレーム(メッシュアクションフレームなど)を受信する処理の一例を示すフローチャート。
略語
以下の説明では、次の略語のうちの少なくとも一部を用いる。
EAPIE: EAPカプセル化情報要素
EMSA: 高効率メッシュセキュリティアソシエーション
EMSAIE: EMSAハンドシェーク情報要素
KCK−KD: 鍵配布用の鍵確認鍵
KDK: 鍵配布鍵
KEK−KD: 鍵配布用の鍵暗号化鍵
MA: メッシュオーセンティケータ
MA−ID: メッシュオーセンティケータ識別子
MEKIE: メッシュ暗号化鍵情報要素
MKD: メッシュ鍵配布者
MKD−ID: メッシュ鍵配布者識別子
MKHSIE: メッシュ鍵ホルダセキュリティ情報要素
MSD−ID: メッシュセキュリティドメイン識別子
MSDIE: メッシュセキュリティドメイン情報要素
PMK: ペアマスタ鍵
PMK−MA: メッシュオーセンティケータPMK
PMK−MKD: メッシュ鍵配布者PMK
PTK−KD: 鍵配布用のペア一時鍵。
アドホックマルチホップネットワークの一例
図1は、アドホックマルチホップ通信ネットワーク100の一例のブロック図である。本明細書において、「マルチホップ通信ネットワーク」とは、ネットワークの構成要素である複数のノードを経由するルーティングプロトコルを採用している全ての無線ネットワークを指す。ネットワーク100は、複数のノード又は「メッシュポイント(MP)」110、132、134、136と、メッシュオーセンティケータ(MA)ノード130と、メッシュ鍵配布者(MKD)140(例えば、メッシュポイントポータル(MPP)141にて実装される)と、認証/認可/アカウンティングクライアント(AAAクライアント)142(例えば、同じくMPP141にて実装される)と、認証サーバ(AS)150(認証/認可/アカウンティングサーバ(AAAサーバ)などにて実装される)と、からなる。図1に示された特定のネットワーク構成において、ノード110は、「サプリカントノード又はサプリカントメッシュノード」ともいう。
サプリカントメッシュポイント110の近傍の範囲内に存在するノードの数が多く、また、ノードが隣接ノードにルーティングメッセージを送信する前にセキュリティアソシエーションが要求されるため、メッシュネットワークとの第1接続及び認証の間、メッシュオーセンティケータ130がメッシュ鍵配布者140と通信してサプリカントメッシュポイント110によって作成された鍵材料に基づき導出鍵を取得できるようにし、又、メッシュオーセンティケータ130が、鍵材料の識別に必要な情報をサプリカントメッシュポイント110に提供し、効率的なセキュリティアソシエーション交換を完了させるためにその情報を用いるようサプリカントメッシュポイント110に要求できるようにするメカニズムを各メッシュオーセンティケータ130に設置することが重要である。
図1に示されたアドホックマルチホップ通信ネットワーク100の一例において、ネットワークのインフラ若しくは「有線」部分は、セキュアな有線チャネルによってAS150と接続しているメッシュポイントポータル(MPP)141を含む。図1には図示されていないが、メッシュポイントポータル141は、ルータ又は他のエンティティ(図示せず)を介してAS150と接続していてもよい。当該ネットワークの一例において、メッシュ鍵配布者(MKD)140とAAAクライアント142とは、メッシュポイントポータル(MPP)141にて実装され、また、処理間メッセージにより連結されている。当該ネットワーク構成の一例において、ノード136はMPP141から1ホップ離れ、ノード132,134はMPP141から2ホップ離れ、ノード130はMPP141から3ホップ離れ、ノード110はMPP141から4ホップ離れている。本発明の幾つかの実施例において、MKDエンティティを実装するメッシュポイントポータル141は、同じくMAエンティティも実装する。
メッシュ鍵配布者140は、レイヤ2プロトコル及び所定のデータフレームを用いてメッシュオーセンティケータ130と通信する。メッシュ鍵配布者140がメッシュオーセンティケータとの通信にレイヤ2プロトコルを採用したため、効率的なメッシュセキュリティアソシエーションの実行においてセキュリティプロトコルが必要となる。本発明の実施例によると、メッシュセキュリティドメインにおける複数のメッシュオーセンティケータ130に対するメッシュ鍵配布者(MKD)140は、有線ネットワークに位置する中央制御装置により実装されてもよく、メッシュポータルサービスを提供する複数のメッシュポイントを介して複数のメッシュオーセンティケータと通信可能であってもよい。
ノード110、130、132、134、136は、主に非インフラモードとインフラモードとの両方における同時動作をサポートし、インフラ基盤ネットワーク(例えばメッシュポイントポータル141などを含む)とインフラを全く持たないクライアント基盤ピアツーピアネットワークとの間をシームレスに移動できる。例えば、アドホックマルチホップ通信ネットワーク100は、複数のノード110、130、132、134、136(それぞれ、無線リピータ及び/又はルーティング機能を有する)からなり、有線メッシュポイントポータル(MPP)141を含んでいてもよい。図1のアドホックネットワーク100はインフラモード(例えば、メッシュポイントポータル(MPP)141を含む)で運用されているが、図1のアドホックネットワーク100がネットワークインフラを全く必要としないことは、当業者にとって明白である。
アドホックマルチホップネットワーク100において、ノード110、130、132、134、136との間の通信は、互いを通じて「ホップ」し、ネットワーク上の他のノード110、130、132、134、136へ到達する。ノード110、130、132、134、136は、通常、パケット化した音声、映像及び/又はデータ情報を受信できる無線装置である。ノードの一例の幾つかの構成要素、例えばプロセッサ、送信機、受信機、及びアンテナなどは、下記の図2に示されている。ノード110、130、132、134、136は、それぞれ1つ以上の無線通信チャネルを含むキャリア周波数により送信されたデータパケットの形で情報を交換できる。
インフラモードにおいて、MPP141は通常有線ネットワーク(図示せず)と連結されており、1つ以上の音声、映像及び/又はデータ情報のソースを提供する。MPP141は、例えばセルラー基地局か、他の無線アクセスポイントであってもよい。
図1には示されていないが、ノード110、130、132、134、136が、セルラー基盤ネットワークに用いられる多重接続スキームに応じてそれぞれ1つ以上の無線通信チャネルを備える無線通信媒体を通して、セルラー基盤ネットワーク(図示せず)と情報パケットの通信を行うことが可能であるとことは、当業者にとっては明白である。
ノードの一例の構成要素に関しては、図2を参照しながら説明する。
ノードの一例
図2は、ノード200の一例に関するブロック図である。ノード200は、プロセッサ201と、送信回路203及び受信回路205を含むトランシーバー202と、アンテナ206と、ディスプレイ207と、入力装置208と、プロセッサ201により実行される動作命令を記憶するプログラムメモリ209と、バッファメモリ211と、1つ以上の通信インタフェース213と、着脱可能な記憶装置215とからなる。図示されてはいないが、ノード200は、好適には、アンテナスイッチ、デュプレクサ、サーキュレータ、情報パケットを送信回路203からアンテナ206へ、又はアンテナ206から受信回路205へ断続的に提供するその他の高度隔離手段(図示せず)をさらに備える。またノード200は、少なくとも図2に示されている全ての要素、並びにノード200が本来の機能を実行するために必須である他の要素を含む一体化ユニットである方が好ましい。代わりに、ノード200は、適切に相互接続したユニット又は装置からなっていてもよく、該ユニット又は装置は、ノード200の構成要素による機能と同等の機能を実行するものであればよい。例えば、ノード200は、ノートパソコンと無線LAN(ローカルエリアネットワーク)カードとからなっていてもよい。
プロセッサ201は、1つ以上のマイクロプロセッサ、マイクロコントローラ、DSP(デジタル信号プロセッサ)、状態機械、論理回路、作業命令又はプログラム命令に基づいて情報を処理するその他の装置などを含む。当該作業命令やプログラム命令は、プログラムメモリ209に保存されるのが好ましい。プログラムメモリ209は、RАM(random−access memory)又はROM(read−only memory)を搭載するIC(集積回路)メモリチップ、フロッピー(登録商標)ディスク、CD−ROM(compact disc read−only memory)、ハードディスクドライブ、DVD(デジタルビデオディスク)、フラッシュメモリカード、又はデジタル情報を保存する他の媒体のいずれであってもよい。当業者にとっては明白であるように、プロセッサ201が状態機械や論理回路により実行される1つ以上の機能を有している場合、それに応じる作業命令を含むメモリ209は、状態機械や論理回路に組み込まれていてもよい。プロセッサ201及び残りのノード200により実行される作業に関しては、下記で説明する。
送信回路203及び受信回路205により、ノード200は他のノードと情報パケットの通信を行ったり、情報パケットを取得したりできる。この点において、送信回路203及び受信回路205は、無線通信チャネルを通してデジタル又はアナログ通信ができるように、従来の電気回路を備えている。送信回路203及び受信回路205は、セルラー無線インタフェース(例えば、GSM(Global System for Mobile Communication)、CDMA(符号分割多重接続)、WCDMA(広帯域CDMA)、UMTS(Universal Mobile Telecommunications System)など)や、アドホックネットワーク無線インタフェース(例えば、BLUETOOTH(登録商標)、802.11 WLAN(無線ローカルエリアネットワーク)、802.16 WiMaxなど)の両方で動作が可能であるように設計されている。
送信回路203及び受信回路205の実装は、ノード200の実装に左右される。例えば、送信回路203及び受信回路205は、適当な無線モデムであっても、従来の双方向無線装置の送受信要素であってもよい。送信回路203及び受信回路205が無線モデムである場合、該モデムは、ノード200の内部に位置してもよく、又はノード200に差し込めるように構成されていてもよい(例えば、PCMCIA(Personal Computer Memory Card International Association)カード上の無線RF(ラジオ周波数)モデム)。無線通信装置の場合、送信回路203及び受信回路205は、従来の技術に基づき、無線装置のハードウェア/ソフトウェアアーキテクチャの一部として実現されるのが好ましい。送信回路203及び/又は受信回路205の機能のほとんどはプロセッサ、例えばプロセッサ201などにより実装される。しかしながら、本書において、プロセッサ201、送信回路203、受信回路205は、より理解しやすいように人為的に分けられている。
受信回路205は、少なくとも1つの帯域幅で、随意にはより多くの帯域幅(隣接する装置との通信がネットワーク通信に用いられる周波数帯以外の周波数帯で行われる場合)でRF信号を受信できる。受信回路205は、第1受信機と第2受信機からなっていても、2つ以上の帯域幅で受信可能な1つの受信機からなっていてもよい。トランシーバー202は、送信回路203のセットを少なくとも1つ備える。少なくとも1つの送信機203は、複数の周波数帯上の複数の機器へ送信できるように設計されていてもよい。受信機205と同様に、デュアル送信機203は、一方の送信機が隣接したノードへの送信又はWLANとの直接リンク確立に用いられ、他方の送信機がセルラー基地局への送信に用いられるように構成されていてもよい。
アンテナ206は、無線キャリア周波数を含む周波数帯域の電磁エネルギーを放射及び受信する、既存又は先進の構造を備える。
バッファメモリ211は、RAMなどの揮発性メモリであってもよく、本発明による受信情報パケットの一時的な保存に用いられる。
ノード200が映像ソースから映像情報を受信できるように構成されている場合、ノード200は、現在のMPEG(Moving Picture Experts Group)標準又は他の映像復号標準の復号を可能とする映像デコーダをさらに備えるのが好ましい。また、ノード200が映像情報の送信も可能であるならば、ノード200は、映像データを映像標準の少なくとも1つに符号化できる映像エンコーダをさらに備えるのが好ましい。映像デコーダ及びエンコーダは、プロセッサ201の一部として実装されるのが望ましい。
概説
ノード間の通信が複数のホップを通して行われるマルチホップネットワークでは、ノード間の管理トラフィックを伝送する技術を改善する必要がある。
マルチホップメッシュネットワークにおける、複数のホップ又は「メッシュリンク」を通したメッシュノード間の管理情報伝送を効率的に行うための技術は数多い。このような技術は、汎用のものであり、メッシュネットワークを通して管理トラフィックを伝送する拡張可能なメカニズムを提供し、さらに、セキュリティ、ルーティング、無線測定、メッシュノード管理などに関する様々な用途への適用も可能である。
本明細書において、「管理情報」とは、ノード又はシステムを管理、制御、運用、及び監視する機能に関するトラフィックを意味する。メッシュネットワーク上の管理機能の例として、セキュリティ管理、ルーティング管理、帯域幅管理、性能管理、システム監視、構成管理などが挙げられる。管理トラフィックは、ノード又はシステムの働きや動作などを制御するために、或いはノードの状態や動きを報告するために送られるメッセージなどを含む。
メッシュネットワーク上の管理トラフィック伝送を可能とする目的で設けられた「メッシュアクション」フレームと呼ばれる新規のフレームは、1つ以上のメッシュリンクを通した管理トラフィックの伝送に用いられる。メッシュアクションフレームのタイプによってデータフレームからのメッセージが区別され、適切なプロセッサ又は内部機能によりコンテンツを処理することが可能となる。メッシュアクションフレームによって、メッシュノードがユーザトラフィックと管理トラフィックとを区別することが可能となり、ノードは転送されるフレームのコンテンツを検査せずにトラフィックを転送するので、メッシュを通じて効率的に転送することが可能となる。メッシュアクションフレームを、その宛先ノードへ転送する仲介ノードは、フレームをメッシュデータフレームと同様の方式で処理できる。宛先ノードは「メッシュアクション」フレームタイプを用いて、より容易にフレームの受信を処理する。
これに加えて、発信者ノード又は発信元ノードにて管理メッセージをこの新たなメッシュアクションフレームタイプのボディへパックし、受信先ノードにてこの新たなメッシュアクションフレームタイプのボディから管理メッセージをアンパックする技術も存在する。
実施例の1つにおいて(ただし、それに限られる訳ではない)、開示された技術は、IEEE 802.11基準、例えばIEEE 802.11sに従う装置及びネットワークと関連して適用されるものである。
図3は、本発明の実施例によるメッシュ管理フレーム300のフォーマットを示すデータ構造図である。メッシュ管理フレーム300は、フレーム制御フィールド302、継続時間フィールド304、受信者アドレスフィールド306、送信者アドレスフィールド308、宛先アドレスフィールド310、シーケンス制御フィールド312、発信元アドレスフィールド312、メッシュ転送制御フィールド316、ボディフィールド318、FCSフィールド320からなる。
フレーム制御フィールド302は、フレームをメッシュ管理フレームとして識別するのに必要な情報を含んでいる。さらに、フレーム制御フィールドは、メッセージボディ318が暗号化されていることを示す保護フレーム(Protected Frame)サブフィールドを含む。
継続時間フィールド304は、ビット単位でのフレームの長さに比例する継続時間値を含む。メッシュ管理フレームに対する継続時間値の算出は、フレーム交換シーケンスにおいて制御フレームが送信される際のデータ転送率を判定する規則に基づいて行われる。
メッシュ管理フレーム300は、受信者アドレスフィールド306、送信者アドレスフィールド308、宛先アドレスフィールド310、発信元アドレスフィールド314の、4つのアドレスフィールドからなる。受信者アドレスフィールド306は、フレームの仲介指定受信機であるノード(又は「メッシュポイント」)のユニキャストアドレス、又はフレームの仲介指定受信機である複数のノード(又は「複数のメッシュポイント」)のマルチキャスト若しくはブロードキャストアドレスを示す。送信者アドレスフィールド308は、フレームを送信するノード(又は「メッシュポイント」)のアドレスである。宛先アドレスフィールド310は、フレームボディフィールドのメッシュアクションデータユニットの宛先を指す。発信元アドレスフィールド314は、フレームボディフィールドのメッシュアクションデータユニットを開始させたノード(又は「メッシュポイント」)のアドレスをいう。ノード(又は「メッシュポイント」)は、RAフィールド306のコンテンツを用いて受信決定に対するアドレスマッチングを行う。RAフィールド306がグループアドレスを含んでいる場合、SAフィールド314もまた、ブロードキャスト又はマルチキャストが受信側ノード(又は「メッシュポイント」)との間で確立されたリンクを有するノード(又は「メッシュポイント」)から発せられたことを保証するように有効化される。ノード(又は「メッシュポイント」)は、肯定応答が必要な場合、TAフィールド308のコンテンツを用いて肯定応答を指示する。
シーケンス制御フィールド312の値は、受信者メッシュポイントが、受信したフレームを送られてきた順番で配置することによってそれらのフレームを正確に処理し、重複したフレームを除去することができるように、送信側メッシュポイントによって設定される。
メッシュ転送制御フィールド316は、数字によるエンドツーエンドシーケンス番号の値と、有効期間の値とを含む。エンドツーエンドシーケンス番号の値によって、宛先ノードが、発信元ノードから受信したメッシュアクションデータユニットを適切な順序に並べることができる。有効期間フィールドは、メッシュネットワークにおいてある種のルーティングエラーの生じる可能性を軽減する。
ボディフィールド318は、メッシュアクションデータユニット、セキュリティヘッダ、及びセキュリティトレイラ(フレーム制御フィールドにおける保護フレームサブフィールドが1に設定されている場合かつその場合にのみ存在する)からなる。メッシュアクションデータユニットは、図5を参照して下記でより詳しく説明されるメッシュアクションフィールドを含む。メッシュアクションフィールドは、カテゴリフィールド及びアクション値フィールドを備え、各メッシュアクションに対して定義された情報要素がその後に続く。
FCSフィールド320は、送信中に発生した可能性のあるフレーム内の誤りを検出する巡回冗長検査を含む。
図4は、本発明の幾つかの実施形態によるメッシュアクションフレーム400のフォーマットを示すデータ構造の図である。メッシュアクションフレーム400は、4重アドレスMACヘッダ420と、メッシュアクションボディフィールド430と、FCS(フレーム検査シーケンス)440とからなる。メッシュアクションフレーム400によって、4重アドレスMACヘッダ420をメッシュアクションボディフィールド430中の管理情報と共に用いることが可能となる。
4重アドレスMACヘッダ420によって、仲介ノードがメッセージのペイロードを検査することなく管理トラフィックを転送できるようになる。メッシュアクションフレーム400を転送できるように、4重アドレスMACヘッダ420には、発信者(又は発信元)ノード(例えば発信元アドレス(SA))、受信先ノード(例えば宛先アドレス(DA))、送信者ノード(例えば送信者アドレス(TA))、及び受信者ノード(例えば受信者アドレス(RA))を識別するために必要なアドレスフィールドが含まれる。4重アドレスMACヘッダ420とそのアドレスフィールド(例えば、RA306、TA308、DA310、SA314)に関しては、図3を参照して詳しく上述されている。
FCSフィールド440は、送信中に発生し得るフレームにおける誤りを検出するために用いられる。FCSフィールド440は、フレーム400の他のフィールド(MACヘッダ420及びメッシュアクションボディフィールド430を含む)を通じて算出される32ビットの巡回冗長検査(CRC)からなる。
メッシュアクションボディフィールド430は、セキュリティフィールド432と、メッシュアクションデータユニット434、及びメッセージ完全性チェック(MIC)フィールド438からなる。
メッシュアクションフレーム400のメッシュアクションボディフィールド430におけるセキュリティフィールド432によって、メッシュアクションボディフィールド430の管理情報コンテンツを、データフレームと同様の方式で暗号化することが可能となる。セキュリティフィールド432によって、ホップバイホップセキュリティ(例えば、プライバシー及び完全性の保護)を提供しつつ、管理トラフィックが1つ以上のメッシュリンクを通して伝送されることが可能となる。セキュリティフィールド432は、トラフィックを暗号化及び復号してプライバシーを保護するために送信側ノード及び受信側ノードによって用いられる情報を含んでいてもよい。セキュリティフィールド432は、TKIP(Temporal Key Integrity Protocol)が暗号スイートとして選ばれた場合、メッシュアクションデータユニット434のコンテンツの暗号化及び復号に用いられるTKIPシーケンスカウンタを含んでいてもよい。またその代わりに、セキュリティフィールド432は、メッセージ認証コードプロトコル付きの暗号ブロック連鎖によるカウンタモード(CCMP)が暗号スイートとして選ばれた場合、メッシュアクションデータユニット434のコンテンツの暗号化及び復号に用いられるパケット番号を含んでいてもよい。
メッシュアクションフレーム400のメッシュアクションボディフィールド430におけるMIC(メッセージ完全性チェック)フィールド438は、メッシュアクションボディフィールド430の管理情報コンテンツの完全性を、データフレームと同様の方式で保護する。MIC(メッセージ完全性チェック)フィールド438は、例えば、MACヘッダ420とメッシュアクションボディフィールド430の部分を通じて算出された値を含み、メッセージの当該部分が送信中に改ざん又は変更されないようにペアとなる鍵を用いる。MICフィールド438はさらに、TKIPが暗号スイートとして選ばれた場合、メッシュアクションボディフィールド430の部分を用いて算出した完全性チェック値(ICV)などを備えていてもよい。
メッシュアクションデータユニット434は、カテゴリフィールド435、アクションフィールド436、及びコンテンツフィールド437からなる。カテゴリフィールド435に挿入されたカテゴリ値と、アクションフィールド436に挿入されたアクション値は、コンテンツフィールド437を一意に特定する。メッシュアクションフレームに対するカテゴリ値及びアクション値は、既存アクションフレームに対するカテゴリ値及びアクション値からそれぞれ個別に規定される。例えば、単一の無線リンクを通じて通信を行うための既存アクションフレームは、「スペクトル管理測定要求」など特定のコンテンツを示すカテゴリ値=0、アクション値=0を含んでいてもよい。一方、メッシュアクションフレーム400は、例えば、「効率的メッシュセキュリティアソシエーションのメッシュ鍵ホルダセキュリティ確立」など異なるコンテンツを示すためにカテゴリ値=0、アクション値=0(それぞれカテゴリフィールド435とアクションフィールド436に存在する)を含んでいてもよい。メッシュアクションデータユニット434はホップごとに、メッシュデータフレームと同様のメカニズムを用いて暗号化される。
カテゴリフィールド435は、管理トラフィックを異なるクラスに分類する。少なくとも1つ、場合によっては幾つかの異なるカテゴリ値(例えばカテゴリ=0)は、カテゴリフィールド435において、管理カテゴリを特定する(例えば、セキュリティ、ルーティング、測定など)。
アクションフィールド436は、各カテゴリフィールド435ごとに個別の管理アクション値を指定する。要するに、各カテゴリ値に対して、特定のメッセージタイプ又はアクションフィールド436で用いられる少なくとも1つ(複数も可)の異なるアクション値が指定される。カテゴリフィールド435は、メッシュアクションフレーム400の受信者が、受信した管理フレーム400の出力先を、正しい処理エンジン(例えば、セキュリティエンジン、ルーティングエンジンなど)に再び向けるようにする。該処理エンジンは、メッシュアクションフレーム400のメッセージタイプフィールド436によって指定されたアクションに基づき、メッシュアクションフレーム400のコンテンツフィールド437を解析する。
メッシュアクションフレーム400のコンテンツフィールド437は、アクションフィールド436において用いられ得る異なるアクション値のそれぞれに対応する、1つ以上の情報要素(IE)又は固定フィールドからなる。
メッシュアクションフレーム400をどのように実用化するのかに関してより詳しく説明するために、下記のテーブル1を参照しながら実例の1つを検討する。開示された技術の実用例は、メッシュネットワークのノードがメッシュ鍵配布者から得た鍵材料を用いてメッシュネットワーク上の他のノードに対して認証を行えるようにする効率的なセキュリティメカニズムに関するものである。メッシュオーセンティケータノードとメッシュ鍵配布者は、セキュリティメッセージと鍵材料を相互間に伝送して、構成ノード間の効率的なセキュリティアソシエーションをサポートする。例えば、サプリカントノードがメッシュオーセンティケータノードとの間でセキュリティアソシエーションを確立しようとするマルチホップネットワークにおいて、サプリカントノードに関するセキュリティメッセージや鍵材料は、メッシュオーセンティケータノードを含む複数の仲介ノード、又は複数の「ホップ」を通して伝送される。サプリカントノードに属する鍵材料と、鍵配布者に位置する鍵材料は、メッシュオーセンティケータノードに伝送され、メッシュオーセンティケータノードとサプリカントノードとの間でセキュリティアソシエーションを確立する。
下記のテーブル1は、実施例の1つ(ただし、それに限られる訳ではない)による、カテゴリフィールド435及びアクションフィールド436にて用いられる値の異なる組み合わせを示している。
テーブル1に示された特定の事例において、カテゴリフィールド435のカテゴリ値は0に設定されている。0のカテゴリ値は、EMSA(高効率メッシュセキュリティアソシエーション)機能を示す。異なるEMSAアクションは、テーブル1の第2列に示された特定のアクション値によって指定されてもよい。例えば、アクション値0は、メッシュ鍵ホルダセキュリティ確立機能に対応する。メッシュ鍵ホルダセキュリティ確立機能は、両ノード間のセキュリティアソシエーションを確立してメッシュ鍵ヒエラルキーを有効にする。アクション値1は、PMK−MA配信プッシュ機能を意味する。PMK−MA配信プッシュ機能は、メッシュ鍵ヒエラルキーの鍵をメッシュオーセンティケータへ配信する機能である。アクション値2は、PMK−MA確認機能を指す。PMK−MA確認機能は、メッシュオーセンティケータノード130から送られ、鍵の配信を確認する。アクション値3は、PMK−MA要求機能である。PMK−MA要求機能はメッシュオーセンティケータから送られ、鍵の配信を要求する。アクション値4は、PMK−MA配信プル機能を指す。PMK−MA配信プル機能とは、PMK−MA要求機能を発したメッシュオーセンティケータへメッシュ鍵ヒエラルキーの鍵を配信する機能である。アクション値5は、PMK−MA削除機能に対応する。PMK−MA削除機能はメッシュ鍵配布者140から送られ、鍵の削除を要求する。アクション値6は、メッシュEAPカプセル化機能に関する。メッシュEAPカプセル化機能は、メッシュオーセンティケータノード130とメッシュ鍵配布者140との間でEAP認証メッセージの伝送を許可する。
Figure 2010503327
送信側ノード(例えば発信者ノード又は発信元ノード)にて管理メッセージを新たな種類のメッシュアクションフレームタイプのボディへパックし、受信側ノード(例えば受信先ノード又は宛先ノード)にて新たなメッシュアクションフレームタイプのボディから管理メッセージをアンパックする技術に関して説明する。
図5は、本発明の実施例によるマルチホップネットワークにおいて、送信側ノードが受信側ノードへメッシュアクションフレーム400を送信する処理500の一例に関するフローチャートである。
送信側ノードのプロセッサが管理情報伝送命令(例えば管理フレーム)を受信すると、処理500はステップ502から開始される。ステップ504にて、送信側ノードのプロセッサは、メッシュアクションフレーム400を用いて情報を送れるか否かを判定する。例えば、管理情報が必ずメッシュネットワークにおいて複数のホップを越えて送られなければならない場合、該送られるべき管理情報のタイプに応じたメッシュアクションフレームに対するカテゴリ値及びアクション値が定義され、該情報をメッシュアクションフレームを用いて送信することが可能になる。若しくは、管理情報が送信者ノードから1ホップ離れている受信者ノードへ送られなければならない場合、又は該送られるべき管理情報のタイプに応じるメッシュアクションフレームに対するカテゴリ値及びアクション値を規定できなかった場合は、該情報をメッシュアクションフレームを用いて送信することができない。
情報をメッシュアクションフレームを用いて送信できない場合は、ステップ506にて、送信側ノードのプロセッサが標準の802.11アクション又は管理フレームを用いて要求を処理し、処理500はステップ518にて終了される。
情報をメッシュアクションフレーム400を用いて送信できる場合は、ステップ508にて、送信側ノードのプロセッサは要求処理により指定された適切なタイプのメッシュアクションデータユニット434を作成する。メッシュアクションデータユニット434は、例えば、送られるべき特定の情報に基づき選んだカテゴリ値をカテゴリフィールド435に挿入し、送られるべき情報の種類に基づき選んだアクション値をアクションフィールド436に挿入し、最後に送られるべき情報をコンテンツフィールド437に挿入することによって作成される。
ステップ510にて、送信側ノードのプロセッサは、宛先アドレスへのルート上に位置する次ホップのアドレスを判定する。
ステップ512にて、送信側ノードのプロセッサは、メッシュアクションデータユニット434をメッシュアクションフレーム400の中にカプセル化し、MACヘッダフィールドに、発信者(又は発信元)ノード(例えば発信元アドレス(SA))、受信先ノード(例えば宛先アドレス(DA))、送信者ノード(例えば送信者アドレス(TA))、受信者ノード(例えば受信者アドレス(RA))など、それぞれを識別するために必要なアドレスや、その他MACヘッダフィールドが必要とする情報を充填する。
ステップ514にて、送信側ノードはメッシュアクションフレーム400を暗号化する。メッシュアクションフレーム400の暗号化過程には、例えば、暗号スイートに従ってセキュリティフィールド432を構築し、メッシュアクションデータユニットフィールド434のコンテンツを暗号化し、MICフィールド438にMIC値を挿入するステップなどが含まれる。ステップ516にて、送信側ノードの送信機は、宛先アドレスへのルート上に位置する次ホップのアドレスへメッシュアクションフレーム400を送信する。ステップ518にて、処理500は終了される。
図6は、本発明の実施例によるマルチホップネットワークにおいて、受信側ノードが送信側ノードからフレーム(例えば、メッシュアクションフレーム400)を受信する処理600の一例に関するフローチャートである。
受信側ノードの受信機が送信側ノードからフレームを受け取ると、処理600がステップ602にて開始される。
ステップ604にて、受信側ノードのプロセッサはフレームを復号し、及び/又は管理フレームに対して完全性チェックを行う。プロセッサはまず、受信したフレームが復号されなければならないか、又は検証用の完全性チェック値を含んでいるか否かを判定する。一般の受信フレームは、復号処理や完全性チェックを必要としない場合もある。必要な場合は、プロセッサは復号処理又は完全性チェックの何れか、或いは両方を実行する。図6には、ステップ604がステップ606に先立って行われるように示されているが、図6に示されている順序に限らず、ステップ604は、ステップ606の後に実行されても構わない。
ステップ606にて、受信側ノードのプロセッサは、管理フレーム上のMACヘッダが4重アドレスMACヘッダであるか否かを判定する。
管理フレーム上のヘッダが4重アドレスMACヘッダでない場合(例えば2重アドレスMACヘッダや3重アドレスMACヘッダ)、受信側ノードのプロセッサはステップ608にて、2重又は3重アドレスMACヘッダを含むフレームに適合する方式で管理フレームを処理する。例えば、受信したフレームが2重アドレスMACヘッダフレームである場合、該フレームが従来のアクションフレームであるか否かをさらに判定し、フレームのコンテンツを従来のアクションフレームに適合する方式で処理する。ステップ628にて、処理600は終了される。
受信したフレーム上のMACヘッダが4重アドレスMACヘッダ(例えば、MACヘッダ420)である場合、受信側ノードのプロセッサはステップ610にて、受信したフレームのMACヘッダに含まれる宛先アドレスをチェックし、受信側ノードが受信したフレームの宛先ノードであるか否かを判定する。
受信側ノードが受信したフレームの宛先ノードではない場合、受信側ノードのプロセッサは、ステップ612にて宛先アドレスへの次ホップのノードを判定し、受信者ノードの送信機はステップ614にて次ホップのノードへ受信したフレームを送信する。ステップ628にて、処理600は終了される。
受信側ノードが受信したフレームの宛先ノードである場合、受信側ノードのプロセッサはステップ616にて、該フレームによって示されたサブタイプがメッシュアクションサブタイプであるか否かを判定する。
受信したフレームによって示されたサブタイプがメッシュアクションサブタイプでない場合、受信側ノードのプロセッサはステップ618にて、それに適合するフレームサブタイプ(例えば、メッシュデータ)を処理するプロセッサへ該フレームを送信する。フレームサブタイプとしては、該フレームのコンテンツがメッシュデータプロセッサにより処理されるべきデータであることを示すメッシュデータサブタイプなどが挙げられる。ステップ628にて、処理600は終了される。
受信したフレームによって示されたサブタイプがメッシュアクションサブタイプであり、受信したフレームが管理フレーム、特にメッシュアクションフレームであることが判定された場合、受信側ノードのプロセッサはステップ620にて、メッシュアクションフレーム400によって示されたカテゴリが、有効カテゴリ値であるか否かを判定する(例えば、カテゴリ0は、非限定の一例でのみ有効なカテゴリである)。
受信したメッシュアクションフレーム400により示されたカテゴリが有効なカテゴリ値でない場合、受信側ノードのプロセッサはステップ622にて、フレームが「無効」カテゴリに属すると見なして破棄し、ステップ624にて、メッシュアクションフレーム400のMACヘッダ420に含まれていた発信元アドレス(SA)情報に基づいてメッシュアクションフレームの発信元アドレスへ送るべき誤り応答を生成する。ステップ628にて、処理600は終了される。
メッシュアクションフレーム400により示されたカテゴリが有効なカテゴリ値であった場合、受信側ノードのプロセッサはステップ626にて、メッシュアクションフレーム400のコンテンツを、カテゴリ値に従って選ばれた適合するアプリケーションプロセッサ又は他の内部機能へ送信する。
例えば、メッシュアクションフレーム400のコンテンツがセキュリティ管理アプリケーションにおける鍵配信や認証メッセージ伝送などの機能に関するものであった場合、メッシュアクションフレーム400はセキュリティアプリケーションプロセッサへ送られる。メッシュアクションフレーム400のコンテンツがルート管理アプリケーションにおけるルート確保、ルート発見、ルート誤り表示などの機能に関するものであった場合、メッシュアクションフレーム400はルーティングプロセッサへ送られる。メッシュアクションフレーム400のコンテンツが帯域幅管理アプリケーションにおける帯域幅要求、帯域幅応答、帯域幅取り消しなどの機能に関するものであった場合、メッシュアクションフレーム400は帯域幅管理プロセッサへ送られる。メッシュアクションフレーム400のコンテンツがシステム監視アプリケーションにおけるルート状態報告、ルート利用、ネットワーク渋滞報告などの機能に関するものであった場合、メッシュアクションフレーム400は適合するシステム監視プロセッサへ送られる。メッシュアクションフレーム400のコンテンツがシステム設定管理におけるトポロジー発見などの機能に関するものであった場合、メッシュアクションフレーム400は適合する設定管理プロセッサへ送られる。
ステップ628にて、処理600は終了される。
従って、1つ以上のメッシュリンクを通した管理トラフィックの伝送に用いられる「メッシュアクション」フレームと呼ばれる新規のフレームを設けて、メッシュネットワーク上の管理トラフィック伝送を促進する。メッシュアクションフレームのその宛先ノードへ転送する仲介ノードは、メッシュデータフレームと同様の方式でフレームを処理する。宛先ノードは「メッシュアクション」フレームタイプを、フレームを受信する際の処理をより円滑にするために活用する。メッシュアクションフレームタイプは、メッセージとデータフレームとを区別し、コンテンツが適合する内部機能により処理されるようにする。メッシュアクションフレームによって、メッシュノードはユーザトラフィックと管理トラフィックを区別し、従って、転送に先立ってフレームのコンテンツを検査する必要がなく、メッシュを越えて効率的に転送することが可能になる。

Claims (8)

  1. マルチホップ通信ネットワークにおける送信者ノードと受信者ノードとの間の通信方法であって、
    情報にフォーマットを適用してデータ構造とし、メッシュアクションフレームを生成することと、
    送信者ノードからメッシュアクションフレームを送信することとからなり、
    メッシュアクションフレームは、
    発信元ノードを特定する発信元アドレス(SA)と、受信先ノードを特定する宛先アドレス(DA)と、送信者ノードを特定する送信者アドレス(TA)と、受信者ノードを特定する受信者アドレス(RA)とを含むヘッダと、
    メッシュアクションデータユニットを含むボディフィールドとを含み、
    メッシュアクションデータユニットは、
    特定の管理カテゴリに各々対応する複数のカテゴリ値のうちの1つ以上を指定するカテゴリフィールドと、
    各カテゴリフィールドに対して複数の管理アクション値のうちの1つ以上を指定するアクションフィールドと、
    アクションフィールドにより指定されるアクション値に対応する情報を含み、カテゴリ値及びアクション値によって一意に特定されるコンテンツフィールドとを含む方法。
  2. カテゴリフィールドは管理トラフィックを異なるクラスに分類する管理カテゴリを特定するために用いられる請求項1に記載の方法。
  3. ボディフィールドは、
    ホップバイホップセキュリティを提供するようにコンテンツフィールドを暗号化するためのセキュリティフィールドと、
    送信中の変更に対するメッシュアクションデータユニットの完全性を保護するようにセキュリティフィールド及びメッシュアクションデータユニットを通じて算出されるメッセージ完全性チェック(MIC)フィールドとをさらに含む請求項1に記載の方法。
  4. メッシュアクションフレームは、
    送信中にメッシュアクションフレームにおいて発生する誤りを検出するようにヘッダ及びボディフィールドを通じて算出されるフレーム検査シーケンス(FCS)フィールドをさらに含む請求項1に記載の方法。
  5. 1つ以上のメッシュリンクを通じて管理トラフィックの通信を行う方法であって、
    符号化されたデータ構造を有する変調済みデータ信号にフォーマットを適用することと、
    前記1つ以上のメッシュリンクを通じて変調済みデータ信号の通信を行うこととからなり、
    前記データ構造は、
    発信元ノードを特定する発信元アドレス(SA)と、受信先ノードを特定する宛先アドレス(DA)と、送信者ノードを特定する送信者アドレス(TA)と、受信者ノードを特定する受信者アドレス(RA)とを含むヘッダと、
    メッシュアクションデータユニットを含むボディフィールドとを含み、
    メッシュアクションデータユニットは、
    特定の管理カテゴリに各々対応する複数のカテゴリ値のうちの1つ以上を指定するカテゴリフィールドと、
    各カテゴリフィールドに対して複数の管理アクション値のうちの1つ以上を指定するアクションフィールドと、
    アクションフィールドにより指定されるアクション値に対応する情報を含み、カテゴリ値及びアクション値によって一意に特定されるコンテンツフィールドとを含む方法。
  6. ボディフィールドは、
    ホップバイホップセキュリティを提供するようにコンテンツフィールドを暗号化するためのセキュリティフィールド、をさらに含む請求項5に記載の方法。
  7. ボディフィールドは、
    送信中の変更に対するメッシュアクションデータユニットの完全性を保護するようにセキュリティフィールド及びメッシュアクションデータユニットを通じて算出されるメッセージ完全性チェック(MIC)フィールド、をさらに含む請求項5に記載の方法。
  8. データ構造は、
    送信中にデータ構造において発生する誤りを検出するようにヘッダ及びボディフィールドを通じて算出されるフレーム検査シーケンス(FCS)フィールド、をさらに含む請求項5に記載の方法。
JP2009527475A 2006-09-07 2007-08-08 マルチホップメッシュネットワークを介する管理トラフィックの送信 Expired - Fee Related JP4823359B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/470,969 US7508803B2 (en) 2006-09-07 2006-09-07 Transporting management traffic through a multi-hop mesh network
US11/470,969 2006-09-07
PCT/US2007/075429 WO2008030678A2 (en) 2006-09-07 2007-08-08 Transporting management traffic through a multi-hop mesh network

Publications (2)

Publication Number Publication Date
JP2010503327A true JP2010503327A (ja) 2010-01-28
JP4823359B2 JP4823359B2 (ja) 2011-11-24

Family

ID=39157926

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009527475A Expired - Fee Related JP4823359B2 (ja) 2006-09-07 2007-08-08 マルチホップメッシュネットワークを介する管理トラフィックの送信

Country Status (11)

Country Link
US (1) US7508803B2 (ja)
EP (1) EP2060065B1 (ja)
JP (1) JP4823359B2 (ja)
KR (1) KR101033345B1 (ja)
CN (1) CN101512980B (ja)
AU (1) AU2007292527B2 (ja)
BR (1) BRPI0716187B1 (ja)
CA (1) CA2663171C (ja)
MX (1) MX2009002505A (ja)
RU (1) RU2411672C2 (ja)
WO (1) WO2008030678A2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011504684A (ja) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2012073340A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2012114528A1 (ja) * 2011-02-25 2012-08-30 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8213408B1 (en) 2005-09-16 2012-07-03 Genband Us Llc Providing security in a multimedia network
US8578159B2 (en) * 2006-09-07 2013-11-05 Motorola Solutions, Inc. Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US7499547B2 (en) * 2006-09-07 2009-03-03 Motorola, Inc. Security authentication and key management within an infrastructure based wireless multi-hop network
US7707415B2 (en) * 2006-09-07 2010-04-27 Motorola, Inc. Tunneling security association messages through a mesh network
US7734052B2 (en) * 2006-09-07 2010-06-08 Motorola, Inc. Method and system for secure processing of authentication key material in an ad hoc wireless network
US7930435B2 (en) * 2007-05-09 2011-04-19 Ciena Corporation Hub and spoke compression
US8483192B2 (en) * 2007-06-29 2013-07-09 Stmicroelectronics, Inc. Six-address scheme for multiple hop forwarding in wireless mesh networks
US8284775B2 (en) * 2007-06-29 2012-10-09 Stmicroelectronics, Inc. Six-address scheme for multiple hop forwarding in wireless mesh networks
US8532071B2 (en) * 2008-03-14 2013-09-10 Lg Electronics Inc. Method of updating proxy information
CN101534238B (zh) * 2008-03-14 2011-06-08 华为技术有限公司 无线Mesh网络中通知代理更新的方法、节点和系统
US8335316B2 (en) * 2008-04-21 2012-12-18 Broadcom Corporation Method and apparatus for data privacy in passive optical networks
JP5112229B2 (ja) * 2008-09-05 2013-01-09 株式会社エヌ・ティ・ティ・ドコモ 配信装置、端末装置及びシステム並びに方法
JP5080406B2 (ja) * 2008-09-05 2012-11-21 株式会社エヌ・ティ・ティ・ドコモ 配信装置、端末装置及びシステム並びに方法
US8848904B2 (en) * 2008-10-24 2014-09-30 University Of Maryland, College Park Method and implementation for information exchange using Markov models
EP2359545B9 (de) * 2008-10-27 2012-10-17 Siemens Enterprise Communications GmbH & Co. KG Verfahren zur bereitstellung von sicherheitsmechanismen in drahtlosen mesh-netzwerken
US8693688B2 (en) * 2009-03-03 2014-04-08 Intel Corporation Adaptive packet ciphering
CN101909245B (zh) * 2010-06-07 2013-02-27 建汉科技股份有限公司 无线网络群播系统
US20130223220A1 (en) * 2012-02-23 2013-08-29 Broadcom Corporation Flow Control for Constrained Wireless Access Points
RU2486703C1 (ru) * 2012-04-02 2013-06-27 Закрытое акционерное общество "Научно-производственная фирма "Микран" Способ маршрутизации для беспроводных мобильных самоорганизующихся сетей передачи данных
US10225094B2 (en) * 2012-05-29 2019-03-05 Futurewei Technologies, Inc. SDN facilitated multicast in data center
WO2015023103A1 (ko) * 2013-08-12 2015-02-19 주식회사 케이티 무선랜 시스템에서 데이터 전송 방법 및 장치
US9077444B2 (en) 2013-09-12 2015-07-07 Motorola Solutions, Inc. Method and apparatus for late entry in asynchronous frequency hopping systems using random permutation sequences
CN107005562B (zh) * 2014-12-08 2020-04-07 皇家飞利浦有限公司 网络中的设备的调试
EP3479626A4 (en) 2016-07-01 2020-02-19 INTEL Corporation INTERNET OF THINGS-SWARM-MANAGEMENT
CN110324165B (zh) * 2018-03-30 2021-05-11 华为技术有限公司 网络设备的管理方法、装置及系统
CN110545196A (zh) * 2018-05-28 2019-12-06 华为技术有限公司 一种数据传输方法及相关网络设备
US11405293B2 (en) * 2018-09-21 2022-08-02 Kyndryl, Inc. System and method for managing IT asset inventories using low power, short range network technologies
CN115486041B (zh) * 2020-05-06 2024-04-09 华为技术有限公司 跨不同网络进行通信的数据报文格式

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5572528A (en) * 1995-03-20 1996-11-05 Novell, Inc. Mobile networking method and apparatus
US6775258B1 (en) * 2000-03-17 2004-08-10 Nokia Corporation Apparatus, and associated method, for routing packet data in an ad hoc, wireless communication system
FR2826215B1 (fr) * 2001-06-18 2003-12-19 Cit Alcatel Procede de transmission d'un message actif dans un circuit virtuel
EP1286506B1 (en) * 2001-08-07 2005-10-19 Kabushiki Kaisha Toshiba Wireless communication system and wireless station
US7095736B1 (en) * 2001-09-17 2006-08-22 Nortel Networks Limited System, device, and method for localized information processing in a multiprotocol label switching network
US7039068B1 (en) * 2001-09-26 2006-05-02 Cisco Technology, Inc. Packet assembly
JP4138790B2 (ja) * 2001-09-28 2008-08-27 株式会社東芝 無線通信システム
US7016948B1 (en) * 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
US20040025018A1 (en) * 2002-01-23 2004-02-05 Haas Zygmunt J. Secure end-to-end communication in mobile ad hoc networks
JP3792632B2 (ja) * 2002-10-01 2006-07-05 Necインフロンティア株式会社 無線lan通信方式
JP3891145B2 (ja) * 2003-05-16 2007-03-14 ソニー株式会社 無線通信装置、無線通信方法及びプログラム
US7693143B2 (en) * 2003-08-15 2010-04-06 Accton Technology Corporation Forwarding and routing method for wireless transport service
GB2412038B (en) * 2004-03-10 2006-04-19 Toshiba Res Europ Ltd Packet format
GB0407144D0 (en) * 2004-03-30 2004-05-05 British Telecomm Networks
US7231530B1 (en) * 2004-04-06 2007-06-12 Cisco Technology, Inc. System and method for saving power in a wireless network by reducing power to a wireless station for a time interval if a received packet fails an integrity check
US8699525B2 (en) * 2004-09-10 2014-04-15 Interdigital Technology Corporation Method for sending an acknowledgement to an ingress mesh point in a mesh network and a medium access control frame format
WO2006080623A1 (en) * 2004-09-22 2006-08-03 Samsung Electronics Co., Ltd. Method and apparatus for managing communication security in wireless network
US7330696B2 (en) * 2004-11-24 2008-02-12 Symbol Technologies, Inc. System and method for multi-mode radio operation
US20060187874A1 (en) * 2005-02-24 2006-08-24 Interdigital Technology Corporation Method and apparatus for supporting data flow control in a wireless mesh network
US7746866B2 (en) * 2005-05-13 2010-06-29 Intel Corporation Ordered and duplicate-free delivery of wireless data frames
US8225392B2 (en) * 2005-07-15 2012-07-17 Microsoft Corporation Immunizing HTML browsers and extensions from known vulnerabilities
US20070153707A1 (en) * 2006-01-04 2007-07-05 Pascal Thubert Ad hoc network formation and management based on aggregation of ad hoc nodes according to an aggregation hierarchy

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011504684A (ja) * 2007-11-13 2011-02-10 ローズマウント インコーポレイテッド 無線デバイスへの安全な自動鍵ロードを用いる無線メッシュネットワーク
WO2012073339A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2012073340A1 (ja) * 2010-11-30 2012-06-07 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JP5488715B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、サーバ、およびネットワークシステム
JP5488716B2 (ja) * 2010-11-30 2014-05-14 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2012073340A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
JPWO2012073339A1 (ja) * 2010-11-30 2014-05-19 富士通株式会社 鍵更新方法、ノード、ゲートウェイ、サーバ、およびネットワークシステム
WO2012114528A1 (ja) * 2011-02-25 2012-08-30 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム
JP5621905B2 (ja) * 2011-02-25 2014-11-12 富士通株式会社 鍵設定方法、ノード、サーバおよびネットワークシステム

Also Published As

Publication number Publication date
CA2663171A1 (en) 2008-03-13
MX2009002505A (es) 2009-03-25
RU2009112643A (ru) 2010-10-20
EP2060065B1 (en) 2018-12-05
KR101033345B1 (ko) 2011-05-09
AU2007292527A1 (en) 2008-03-13
BRPI0716187A2 (pt) 2013-11-12
WO2008030678A2 (en) 2008-03-13
EP2060065A2 (en) 2009-05-20
RU2411672C2 (ru) 2011-02-10
BRPI0716187B1 (pt) 2020-01-07
CA2663171C (en) 2012-09-25
WO2008030678A3 (en) 2008-11-06
US7508803B2 (en) 2009-03-24
JP4823359B2 (ja) 2011-11-24
AU2007292527B2 (en) 2011-02-17
CN101512980A (zh) 2009-08-19
US20080062984A1 (en) 2008-03-13
WO2008030678B1 (en) 2008-12-24
EP2060065A4 (en) 2012-12-12
CN101512980B (zh) 2012-09-05
KR20090057419A (ko) 2009-06-05

Similar Documents

Publication Publication Date Title
JP4823359B2 (ja) マルチホップメッシュネットワークを介する管理トラフィックの送信
KR102263336B1 (ko) 보안 구현 방법, 기기 및 시스템
US8612752B2 (en) Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network
US7707415B2 (en) Tunneling security association messages through a mesh network
US8144593B2 (en) Method and apparatus for efficient routing in communication networks
WO2008066984A2 (en) Secure support for hop-by-hop encrypted messaging
US20100042831A1 (en) Method and System for Secure Transmission of Data in an Ad Hoc Network
CN112887970A (zh) 机器到机器的蜂窝通信安全性
JP7395455B2 (ja) 転送装置、鍵管理サーバ装置、通信システム、転送方法及びプログラム
BR112016010139A2 (pt) Aparelho e métodos para compressão de cabeçalho mac
CN110858822B (zh) 媒体接入控制安全协议报文传输方法和相关装置
JP4344750B2 (ja) 無線局の暗号化及び復号化をインラインする方法及び装置
CN110650476B (zh) 管理帧加密和解密
TWI815243B (zh) 用於wlan多鏈路管理幀尋址的方法和系統
WO2023123515A1 (zh) 数据处理方法、终端设备和网络设备
JP3816850B2 (ja) Macブリッジ装置及び端末装置
Racz et al. A security extension for ad-hoc routing protocols
CN113938286A (zh) 一种数据处理方法及装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110809

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110906

R150 Certificate of patent or registration of utility model

Ref document number: 4823359

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140916

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees