NO338392B1 - Grunnleggende Wi-Fi-arkitektur for 802.11-nettverk - Google Patents

Grunnleggende Wi-Fi-arkitektur for 802.11-nettverk Download PDF

Info

Publication number
NO338392B1
NO338392B1 NO20035245A NO20035245A NO338392B1 NO 338392 B1 NO338392 B1 NO 338392B1 NO 20035245 A NO20035245 A NO 20035245A NO 20035245 A NO20035245 A NO 20035245A NO 338392 B1 NO338392 B1 NO 338392B1
Authority
NO
Norway
Prior art keywords
access point
call
stations
network card
response
Prior art date
Application number
NO20035245A
Other languages
English (en)
Other versions
NO20035245D0 (no
NO20035245L (no
Inventor
Ganugapati Krishna
Abhishek Abhishek
Hui Shen
Jiandong Ruan
Ayyagari Arun
Original Assignee
Microsoft Technology Licensing Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing Llc filed Critical Microsoft Technology Licensing Llc
Publication of NO20035245D0 publication Critical patent/NO20035245D0/no
Publication of NO20035245L publication Critical patent/NO20035245L/no
Publication of NO338392B1 publication Critical patent/NO338392B1/no

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/162Implementing security features at a particular protocol layer at the data link layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W28/00Network traffic management; Network resource management
    • H04W28/02Traffic management, e.g. flow control or congestion control
    • H04W28/06Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Description

[0001] Foreliggende oppfinnelse vedrører generelt konfigurering og konnektivitet ved trådløs databehandling, og vedrører mer spesifikt system konfigurering og konnektivitet tilveiebragt for trådløs databehandling med IEEE 802.11-nettverk.
[0002] De fleste bransjer har innsett de betydelige fordelene som oppnås ved å jobbe i et nettverket datamiljø. Ved å etablere lokale nettverk (LAN) gjør bedrifter det mulig for sine ansatte å dele nettverksressurser så som skrivere, filtjenere, modembanker, epost-tjenere og liknende mens de opprettholder den distribuerte datakraften ved det å ha flere individuelle arbeidsstasjoner. Fordelene ved nettverkstilknytning er nå også tilgjengelige for hjemme-datamiljøer, ettersom flere og flere husholdninger anskaffer seg mer enn én datamaskin. Nå kan nettverksressurser (f.eks. en skriver) deles mellom medlemmene av husholdningen, akkurat som på kontoret.
[0003] Til tross for alle de fordelene som nettverkene gir, presenterer deres fastkablede natur en rekke problemer som begrenser brukernes mulighet til å jobbe på en fleksibel måte. For eksempel har mange brukere av nettverkstilknyttede datamaskiner nå mulighet til å bringe med seg sine datamaskiner over alt ved å anvende Laptop- eller notebook-type bærbare datamaskiner. Den fysisk kablede arkitekturen tillater imidlertid ofte ikke flere brukere på et gitt sted (f.eks. i et møte-rom) som følge av det begrensede antallet nettverkskontakter som fysisk er installert i det aktuelle området. Selv om en bruker teoretisk kan kople seg til nettverket fra et hvilket som helst sted der det er tilveiebragt et nettverksuttak, hindres dette derfor ofte av de fysiske realitetene i ledningsnettet. I tillegg, selv om det var tilveiebragt et tilstrekkelig antall uttak, er kravet om at hver bruker må bringe med seg nettverkskabler som er lange nok til å kople seg til et nettverksuttak brysomt sett fra brukerens ståsted. Likeledes begrenser ofte kostnaden og vanskeligheten ved å installere nettverkskabler i en husstand for å tilveiebringe konnektivitet i hvert rom i huset den kabelen som faktisk blir installert til kun de faste stedene hvor datamaskiner og nettverksressurser befinner seg på det aktuelle tidspunkt. Slike kablede systemer begrenser derfor i vesentlig grad den mobile databehandlingen som muliggjøres av de bærbare dataanordningene som i dag er tilgjengelige på markedet.
[0004] I erkjennelse av de betydelige begrensningene som en kablet LAN-arkitektur legger på mobiliteten og fleksibiliteten ved moderne databehandling, har mange industriledere bygget ut og tar nå i bruk trådløse nettverk. Disse trådløse nettverkene øker fleksibiliteten betydelig ved å muliggjøre ekte nomadisk databehandling fra et hvilket som helst sted innenfor bedriftens område som dekkes av det trådløse lokalnettet. Brukere trenger ikke lenger bære med seg nettverkskabler og begrense seg til å bruke dataanordninger kun på steder der det er tilveiebragt fysiske nettverksuttak. Denne trådløse nettverksteknologien gir betydelige fordeler også for hjemmebrukeren, som nå har full tilgjengelighet til sitt private nettverk fra et hvilket som helst ønsket sted inne i huset.
[0005] I det man har innsett de enorme fordelene som tilveiebringes av trådløse nettverk, har anvendelsen av disse på flyplasser, hoteller, skoler, etc. blitt mye mer utbredt. Videre kan man med den økende populariteten til håndholdte dataanordninger se for seg anvendelse av slike trådløse nettverk i butikksentra, dagligvarebutikker og liknende. Videre muliggjør trådløse regionale nettverk med dekningsområder tilsvarende de som er i utstrakt bruk for trådløse telefonsystemer ekte nomadisk databehandling uavhengig av hvor en bruker befinner seg. På denne måten er nomadiske databrukere i stand til å aksessere sine nettverksressurser og forbli produktive mens de venter på en flyavgang, reiser med et tog eller liknende. CA 2213984 beskriver et område basert trådløst nettverk som har et multi-segment kablet nettverk og en flerhet av trådløse aksesspunkter som er koblet til kabelnettverket. Kabelnettverket opererer i henhold til en nettverksprotokoll som kan være Internet protokollen. Trådløse terminaler kommunisere med trådløse aksesspunkter i henhold til en protokoll for trådløse nettverk, i strid med nettverksprotokollen i kabelnettverket. Hver av de trådløse terminalene har en nettverksadresse på kabelnettverket som tilsvarer en av de trådløse aksesspunktene. Når de trådløse terminalene beveges rundt i lokalene, vil protokoll-tunneler rute kommunikasjon mellom de trådløse terminalene. Dermed bevares kommunikasjonen under roaming ved at de trådløse terminalene beholder sine nettverksadresser i kabelnettverket i løpet av de pågående kommunikasjonene. En adresse resolusjonspakke Proxy-server presenterer det trådløse nettverket med en flom av adresse resolusjonspakker. Adresse resolusjonspakke Proxy-serveren kan virke som en fullstendig Proxy for trådløse terminaler som er koblet til et respektiv trådløst aksesspunkt og derved hindre den trådløse terminalen fra å respondere på resolusjonspakke forespørsler. En utvidelsesagent gir bedre tjenester innenfor en trådløs nettverksenhet ved å utvide driften av drivere og protokoll operasjoner. Utvidelsesagenten kan enten være en trimmingsagent eller overvåkingsagent som overvåker kommunikasjon mellom protokoll operasjoner og driverne. Når det er nødvendig, utvidelsesagenten endre drivingen for å tilveiebringe forbedrede tjenester. De forbedrede tjenester inkluderer innkapsling / kryptering, enhetsautentisering, global nettverkskonfigurasjon, diagnostikk som tilbakekoblingstesting, signalstyrke tilbakemeldinger, trådløse gjenforsøk teller, nettverksrute følging, nettverksadministrasjon, løse ut-av-sekvens pakke race betingelse, filtrering og flombegrensningsoperasjon.
[0006] I erkjennelsen av at kompatibilitet mellom de forskjellige leverandørene av nettverkstjenester som vil kunne ta i bruk disse trådløse nettverkene er av største viktighet for å sikre en vedvarende vekst og aksept for slik teknologi, har det blitt utviklet forskjellige industristandarder. Én slik standard utviklet av IEEE (Institute of Electrical and Electronics Engineers) er betegnet IEEE 802.11. Under denne trådløse standarden kan nomadiske brukere av dataanordninger danne sitt eget midlertidige ad-hoc nettverk eller kan kople seg til et etablert infrastruktur-nettverk. I et ad-hoc nettverk er det ingen struktur i nettverket, og hver deltaker er typisk i stand til å kommunisere med alle de andre deltakerne, Disse ad-hoc nettverkene kan dannes når som helst av en gruppe av brukere som ønsker å kommunisere med hverandre for å dele informasjon, for eksempel under et møte. Et eksempel på et slikt ad-hoc dannet nettverk under IEEE 802.11 er illustrert i figur 8. Som man kan se av denne forenklede figuren, kommuniserer et antall brukere 802, 804, 806 med hverandre over sitt eget, uformelt dannede nettverk 800 uten at noen av dem trenger å være forbundet via kabler.
[0007] Den andre typen nettverksstruktur i IEEE 802.11 er kjent som et infrastruktur-nettverk, og er illustrert i en forenklet form i figur 9. Som man kan se omfatter denne arkitekturen minst ett fast nettverk-aksesspunkt (AP) 900 via hvilket en bruker av en mobil dataanordning 902, 904, 906 kan kommunisere med nettverksdeltakere 908, 910 og ressurser 912, 914. Disse nettverk-aksesspunktene 900 kan være koplet til kablede LAN-linjer for å utvide det trådløse nettverkets funksjonalitet gjennom å forbinde disse trådløse nodene med andre, kablede noder i det etablerte nettverket 916, og arkitekturen er begrenset til et ett-lags aksesspunkt.
[0008] Med utviklingen og anvendelsen av trådløse nettverksanordninger og infrastrukturer innser forbrukere og bedrifter i økende grad fordelene med ekte mobil databehandling, samarbeid og utveksling av informasjon. Forretningsreisende trenger ikke lenger å bringe med seg et utvalg av kabler og hele tiden være på utkikk etter en tilgjengelig dataport for å kople seg til et nettverk og sjekke e-post, laste ned filer eller utveksle informasjon. Bedrifter og private brukere er ikke lenger begrenset ifra hvor de kan aksessere sine nettverk til veggfaste nettverksuttak. Møtedeltakere og grupper av venner kan nå danne sine egne ad-hoc nettverk uten å anordne kabler mellom seg eller logge seg inn på et eksisterende nettverk.
[0009] Ulykkeligvis, til tross for de betydelige fordelene og fleksibiliteten som trådløse nettverk gir i datamiljøet, er hardwaren for å implementere disse nettverkene forholdsvis komplisert og kostbar. For eksempel må det trådløse nettverkskortet (NIC, network interface card) som besørger trådløs kommunikasjon mellom dataanordningene, støtte de fleste av, om ikke alle, de funksjonene som er spesifisert i 802.11-spesifikasjonen. Når en bruker har installert et trådløst NIC, må dette enten omkonfigureres eller skiftes ut når en trådløs standard blir endret. Det å konfigurere og oppdatere et trådløst NIC er i dag fortsatt nokså komplisert for en bruker.
[0010] Noe som gjør det enda vanskeligere for brukeren er begrensningen til dagens trådløse nettverk og mobile dataanordninger når det gjelder mulighet for å danne et trådløst nettverk med
bruk avflerlags aksesspunkter. Figur 10 illustrerer begrensningene ved tilgjengelige systemer. Et konvensjonelt aksesspunkt 1000 forbundet med et kablet nettverk 1002 har begrenset mulighet til å kommunisere med en anordning 1014 som er forbundet med et aksesspunkt 1006. Anordninger 1006 - 1012 som står i kommunikasjon med aksesspunktene 1004, 1014, kan rute pakker til det kabeltilsluttede aksesspunktet 1000 og oppnå forbindelse med det kablede nettverket 1002.
[0011] Det tilveiebringes et programvarebasert trådløst infrastruktur-system. Systemet omfatter en stasjonsdriver som står i kommunikasjon med nettverksstakken og et nettverkskort (NIC), en stasjonstjener som står i kommunikasjon med stasjonsdriveren og en 802.1X-supplicant, en aksesspunkt-driver som står i kommunikasjon med et NIC og enten en nettverksbro eller en nettverksstakk som står i kommunikasjon med et kablet nettverk, samt en aksesspunkt-tjener som står i kommunikasjon med aksesspunkt-driveren og en 802.1X-autentisitetssjekker. Hvert NIC støtter stasjons- og/eller aksesspunkt-funksjonalitet.
[0012] Stasjonsdriveren og aksesspunkt-driveren omfatter begge en filtreringsmotor som forkaster mottatte pakker som ikke har blitt autentisert eller assosiert. En pakkeprosessor mottar pakker som har blitt autentisert og assosiert fra filtreringsmotoren og re-assemblerer pakker som er fragmentert. En assosiasjon-styrer anvendes sammen med en konfigurasjonstabell-styrer for å assosiere stasjoner og aksesspunkter med bruk av administrasjonspakker. En andre filtreringsmotor fungerer som en switch og mottar datapakker fra pakkeprosessoren og forkaster datapakker som er sendt fra en ikke-autentisert avsenderanordning og formidler datapakker som er sendt fra en autentisert avsenderanordning opp til den første nettverksstakken. En styringsenhet mottar 802.1X-datapakkerfra pakkeprosessoren og sender dem opp til en stasjonstjener som står i kommunikasjon med applikasjoner som kjører i brukermodus og enten en 802.1X-supplicant eller en 802.1X-autentisitetssjekker som anvendes for å autentisere og deautentisere (deauthenticate) andre stasjoner og aksesspunkter.
[0013] Det tilveiebringes også et API-grensesnitt som tilveiebringer funksjonalitet for å kommunisere mellom brukermodus-applikasjonene og lagene i nettverksstakken så som stasjoner og aksesspunkter og nettverkskortet.
Foreliggende oppfinnelse er særlig egnet til å tilveiebringe et programvarebasert trådløst infrastruktur-system, omfattende: en stasjonsdriver for kommunikasjon med en første nettverksstakk og et første nettverkskort i kommunikasjon med et trådløst LAN , der det første nettverkskortet tar imot 802.11 pakker fra det trådløse LAN, og for å sende videre de mottatte 802.11 pakkene til stasjonsdriveren, der stasjonsdriveren er tilpasset til å konvertere de mottatte pakkene til 802.3 pakker og til å anvise 802.2 pakkene opp til den første netverksstakken;
en stasjonstjener i kommunikasjon med stasjonsdriveren og en 802.1X-supplikant, der 802.1X supplikanten sender og tar imot 802.1X pakker via stasjonstjeneren til og fra stasjonsdriveren og hvor stasjonsdriveren er tilpasset til å sende og motta 802.1 X pakkene til og fra det første nettverkskortet;
en aksesspunkt-driver for kommunikasjon med et andre nettverkskort og én av en nettverksbro og en andre nettverksstakk i kommunikasjon med et kablet nettverk, idet det andre nettverkskortet står i kommunikasjon med nevnte trådløse LAN, hvor det andre nettverkskortet tar imot 802.11 pakker fra det trådløse LAN, og for sender videre de mottatte 802.11 pakkene til aksesspunkt-driveren, hvor aksesspunkt-driveren er tilpasset til å konvertere de mottatte 802.11 pakkene til 802.3 pakker og å anvise 802.3 pakkene opp til den andre nettverksstakken og
en aksesspunkt-tjener i kommunikasjon med aksesspunkt-driveren og 802.1 X autentisitetssjekkeren, der 802.1 X autentisitetssjekkeren sender og tar imot 802.1 X pakker via aksesspunkt-tjeneren til og fra aksesspunkt-driveren og der aksesspunkt-driveren er tilpasset til å sende og ta imot 802.1 X pakkene til og fra det andre nettverkskortet.
Foreliggende oppfinnelse er også egnet til å tilveiebringe en fremgangsmåte for å operere en innretning anordnet for kommunikasjon over et trådløst nettverk, innretningen har et nettverkskort koplet til det trådløse nettverket, en nettverksstakk og en driver som omfatter trinnene:
å ta imot i nettverkskortet 802.11 pakker fra det trådløse nettverket,
å kommunisere med nettverkskortet de mottatte pakkene til driveren,
å konvertere med driveren 802.11 pakkene til 802.3 pakker,
å anvise 802.3 pakkene opp til nettverksstakken,
å utveksle med driveren 802.1 X pakker med en tjener til innretningen, og å utveksle med driveren 802.1X pakkene med nettverkskortet.
[0014] Ytterligere særtrekk og fordeler ved oppfinnelsen vil klargjøres av den følgende detaljerte beskrivelsen av forklarende utførelsesformer, som er gitt med henvisning til de vedlagte figurene.
[0015] Mens de senere følgende patentkravene beskriver særtrekkene ved foreliggende oppfinnelse spesifikt, vil oppfinnelsen, sammen med dens mål og fordeler, forstås best fra den følgende detaljerte beskrivelsen, sett sammen med de vedlagte figurene, der:
[0016] Figur 1 er et blokkdiagram som generelt illustrerer et eksempel på omgivelse i hvilken foreliggende oppfinnelse opererer;
[0017] Figur 2 er et blokkdiagram som generelt illustrerer et eksempel på datasystem i hvilket foreliggende oppfinnelse kan implementeres;
[0018] Figur 3 er et blokkdiagram som generelt illustrerer arkitekturen til stasjonen og aksesspunktet ifølge foreliggende oppfinnelse i datasystemet i figur 2;
[0019] Figur 4 er et blokkdiagram av stasjonen ifølge foreliggende oppfinnelse;
[0020] Figur 5 er et blokkdiagram av aksesspunktet ifølge foreliggende oppfinnelse;
[0021] Figur 6 er et blokkdiagram som illustrerer flyten av data og kommandoer i aksesspunktet i henhold til foreliggende oppfinnelse;
[0022] Figur 7 er et blokkdiagram som illustrerer flyten av data og kommandoer i stasjonen i henhold til foreliggende oppfinnelse;
[0023] Figur 8 illustrerer et IEEE 802.11 trådløst ad-hoc nettverk;
[0024] Figur 9 illustrerer et IEEE 802.11 infrastruktur-nettverk; og
[0025] Figur 10 er et blokkdiagram som generelt illustrerer begrensningen ved tidligere teknikks aksesspunkter og stasjoner.
[0026] Nå med henvisning til figurene, i hvilke like referansenummer henviser til like elementer, er oppfinnelsen illustrert implementert i et egnet miljø. Selv om det ikke er nødvendig, vil oppfinnelsen bli beskrevet i den generelle sammenhengen datamaskin-eksekverbare instruksjoner, så som programmoduler, som eksekveres av en dataanordning. Generelt omfatter programmoduler rutiner, programmer, objekter, komponenter, datastrukturer, etc. som utfører spesifikke oppgaver eller implementerer spesifikke abstrakte datatyper. Fagmannen vil forstå at oppfinnelsen også kan anpasses for andre datasystem-konstruksjoner, omfattende håndholdte anordninger, fler-prosessorsystemer, mikroprosessorbasert eller programmerbar forbrukerelektronikk, personlige datamaskiner i nettverk, minidatamaskiner, stormaskiner og liknende. Oppfinnelsen kan også praktiseres i distribuerte datamiljøer der oppgaver blir utført av fjernlokaliserte prosesseringsanordninger som er forbundet gjennom et kommunikasjonsnettverk. I et distribuert datamiljø kan programmoduler befinne seg i både lokale og fjernlokaliserte minnelagringsanordninger.
[0027] Figur 1 illustrerer et eksempel på et egnet driftsmiljø 20 i hvilket oppfinnelsen kan operere. Et enkeltstående aksesspunkt 22 har kabelforbindelse (dvs. er koplet med ledning) med et kablet nettverk 24, så som et LAN. De andre aksesspunktene 26 - 38 kan befinne seg hvor som helst, og disse aksesspunktene står i trådløs kommunikasjon med det kablede aksesspunktet 22 og med hverandre. Foreliggende oppfinnelse gir mulighet for stasjoner 40 - 44 står i trådløs kommunikasjon med det kabeltilknyttede aksesspunktet 22 og kan rute pakker til det kabeltilknyttede aksesspunktet og oppnå forbindelse til Internett. Stasjoner 46 - 50 står i trådløs kommunikasjon med det trådløse aksesspunktet 26, og kan rute pakker til det kabeltilknyttede aksesspunktet 22 og oppnå forbindelse med det kablede nettverket 24. I tillegg gjør foreliggende oppfinnelse det mulig for stasjonene 46 - 50 å sende pakker til stasjonene 52 - 56 trådløst via de trådløse aksesspunktene 28, 32. Stasjonen 52 står i trådløs kommunikasjon med det trådløse aksesspunktet 28, og de trådløse stasjonene 54 - 56 står i trådløs kommunikasjon med det trådløse aksesspunktet 32. Stasjonen 58 står i trådløs kommunikasjon med det trådløse aksesspunktet 30. Stasjonene 52 - 58 sender pakker til andre stasjoner i nettverket uten å måtte sende dem via det kabeltilsluttede aksesspunktet 22. For eksempel kan stasjonen 58 sende pakker til anordningen 56 via aksesspunktene 30-26-28-32.
[0028] Figur 2 illustrerer et eksempel på et egnet datasystem miljø 100 i hvilket oppfinnelsen kan bli implementert. Datasystem miljøet 100 er bare ett eksempel på et egnet datamiljø, og er ikke ment å antyde noen begrensning med hensyn til oppfinnelsens bruksområde eller funksjonalitet. Heller ikke skal datamiljøet 100 fortolkes å ha noen som helst avhengighet eller krav vedrørende noen enkelt komponent eller kombinasjon av komponenter som er illustrert i det eksemplifiserte datamiljøet 100.
[0029] Oppfinnelsen kan operere i en rekke forskjellige andre generelle eller spesialiserte datasystem miljøer eller -konstruksjoner. Eksempler på velkjente datamaskinsystemer, -miljøer og/eller -konstruksjoner som kan være egnet for anvendelse med oppfinnelsen omfatter, men er ikke begrenset til, personlige datamaskiner, tjener-datamaskiner, håndholdte anordninger eller Laptop-anordninger, fler-prosessorsystemer, mikroprosessorbaserte systemer, set-top bokser, programmerbar forbrukerelektronikk, personlige datamaskiner i nettverk, minidatamaskiner, stormaskiner, distribuerte datamiljøer som omfatter hvilke som helst av de ovennevnte systemer eller anordninger, og liknende.
[0030] Oppfinnelsen kan beskrives i den generelle sammenhengen datamaskin-eksekverbare instruksjoner, så som programmoduler, som eksekveres av en datamaskin. Programmoduler omfatter generelt rutiner, programmer, objekter, komponenter, datastrukturer, etc. som utfører konkrete oppgaver eller implementerer spesifikke abstrakte datatyper. Oppfinnelsen kan også innrettes for distribuerte datamiljøer der oppgaver blir utført av fjernprosesseringsanordninger som er forbundet gjennom et kommunikasjonsnettverk. I et distribuert datamiljø kan programvare moduler befinne seg i både lokale og fjernlokaliserte datalagringsmedier, omfattende minnelagringsanordninger.
[0031] Med henvisning til figur 2 omfatter et eksempel på system for å implementere oppfinnelsen en generell databehandlingsanordning i form av en datamaskin 110. Komponenter i datamaskinen 110 kan omfatte, men er ikke begrenset til, en prosesseringsenhet 120, et systemminne 130 og en systembuss 121 som forbinder forskjellige system komponenter omfattende systemminnet med prosesseringsenheten 120. Systembussen 121 kan være en hvilken som helst av mange typer bystrukturer, omfattende en minnebuss eller minnekontroller, en periferienhet-buss og en lokal buss, som anvender en hvilken som helst av en rekke tilgjengelige bussarkitekturer. Som eksempler, og uten begrensning, omfatter slike arkitekturer en ISA (Industry-Standard-Architecture)-buss, en MCA (Micro-Channel-Architecture)-buss, en EISA (Enhanced ISA)-buss, en lokal VESA (Video-Electronics-Standards-Association)-buss, og en PCI (Peripheral-Component-lnterconnect)-buss, også kjent som en Mezzanine-buss.
[0032] Datamaskinen 110 omfatter typisk et antall datamaskinlesbare medier. Datamaskinlesbare medier kan være et hvilket som helst tilgjengelig medium som kan aksesseres av datamaskinen 110, og omfatter både volatile og ikke-volatile medier samt flyttbare og ikke-flyttbare medier. Som eksempler, og uten begrensning, kan datamaskinlesbare medier omfatte datamaskin-lagringsmedier og kommunikasjonsmedier. Datamaskin-lagringsmedier omfatter både volatile og ikke-volatile samt flyttbare og ikke-flyttbare medier som er realisert med en hvilken som helst fremgangsmåte eller teknologi for lagring av informasjon så som datamaskinlesbare instruksjoner, datastrukturer, programmoduler eller andre data. Datamaskin-lagringsmedier omfatter, men er ikke begrenset til, RAM, ROM, EEPROM, flash-minne eller annen minneteknologi, CDROM, DVD (digital-versatile-disk) eller andre optisk-disk lagre, magnetkassetter, magnetbånd, magnetdisklagre eller andre magnet-lagringsanordninger, eller et hvilket som helst annet medium som kan anvendes for å lagre den ønskede informasjonen og som kan aksesseres av datamaskinen 110. Kommunikasjonsmedier inneholder typisk datamaskinlesbare instruksjoner, datastrukturer, programmoduler eller andre data i et modulert datasignal så som en bærebølge eller en annen transportmekanisme, og omfatter ethvert informasjonsleveringsmedium. Med betegnelsen "modulert datasignal" menes et signal som får én eller flere av sine karakteristika satt eller endret for det formål å innkode informasjon i signalet. Som et eksempel, og uten begrensning, omfatter kommunikasjonsmedier kablede medier så som et kablet nettverk eller en direktekoplet ledningsforbindelse, samt trådløse medier så som akustiske, RF-baserte, infrarøde og andre trådløse medier. Enhver kombinasjon av det ovennevnte er også omfattet innenfor rammen av datamaskinlesbare medier.
[0033] Systemminnet 130 omfatter datamaskin-lagringsmedier i form av volatilt og/eller ikke-volatilt minne så som et leseminne (ROM) 131 og et direkteaksessminne (RAM) 132. Et BIOS (basic input/output system) 133, som inneholder de grunnleggende rutinene er med på å overføre informasjon mellom elementer i datamaskinen 110, for eksempel under oppstart, er typisk lagret i ROM 131. RAM 132 inneholder typisk data og/eller programmoduler som er umiddelbart tilgjenge lige for og/eller som opereres på av prosesseringsenheten 120. Som et eksempel, og uten begrensning, illustrerer figur 2 et operativsystem 134, applikasjonsprogrammer 135, andre programmoduler 136 og programdata 137.
[0034] Datamaskinen 110 kan også omfatte andre flyttbare/ikke-flyttbare, volatile/ikke-volatile datamaskin-lagringsmedier. Kun som et eksempel illustrerer figur 2 en harddiskstasjon 141 som leser fra eller skriver til ikke-flyttbare, ikke-volatile magnetiske medier, en magnetdiskstasjon 151 som leser fra eller skriver til en flyttbar, ikke-volatil magnetisk 152 og en optisk-disk stasjon 155 som leser fra eller skriver til en flyttbar, ikke-volatil optisk disk 156, så som et CD-ROM eller et annet optisk medium. Andre flyttbare/ikke-flyttbare, volatile/ikke-volatile datamaskin-lagringsmedier som kan anvendes i det eksemplifiserte kjøremiljøet omfatter, men er ikke begrenset til, magnetbåndkassetter, flashminnekort, DVD-plater, digitale bildebånd, statisk RAM, statisk ROM og liknende. Harddiskstasjonen 141 er typisk koplet til systembussen 121 via et ikke-flyttbart minne-grensesnitt, så som grensesnittet 140, og magnetdiskstasjonen 151 og optisk-disk stasjonen 155 er typisk koplet til systembussen 121 via et flyttbart minne-grensesnitt, så som grensesnittet 150.
[0035] De stasjonene og deres assosierte datamaskin-lagringsmedier som er diskutert ovenfor og illustrert i figur 2 tilveiebringer lagring av datamaskinlesbare instruksjoner, datastrukturer, programmoduler og andre data for datamaskinen 110. I figur 2, for eksempel, er harddiskstasjonen 141 vist lagrende på et operativsystem 144, applikasjonsprogrammer 145, andre programmoduler 146 og programdata 147. Merk at disse komponentene enten kan være de samme som eller forskjellige fra operativsystem 134, applikasjonsprogrammer 135, andre programmoduler 136 og programdata 137. Operativsystem 144, applikasjonsprogrammer 145, andre programmoduler 146 og programdata 147 er gitt forskjellige referansenummer her for å illustrere det at de i det minste er forskjellige kopier. En bruker kan sende inn kommandoer og informasjon til datamaskinen 110 via innmatingsanordninger så som et tastatur 162 og en pekeranordning 161, vanligvis omfattende en mus, en styreball eller en berøringsmatte. Andre innmatingsanordninger (ikke vist) kan omfatte en mikrofon, styrespak, spillkontroll, parabolantenne, skanner eller liknende. Disse og andre innmatingsanordninger er ofte koplet til prosesseringsenheten 120 via et brukerinnmatingsgrensesnitt 160 som er koplet til systembussen 121, men kan også være tilkoplet via andre grensesnitts- og busstrukturer, så som en parallellport, en spillutgang eller en universell seriell buss (USB-port). En monitor 191 eller en annen type skjermanordning er også koplet til systembussen 121 via et grensesnitt, så som et skjermkort 190. I tillegg til monitoren kan datamaskiner også omfatte andre periferi-utmatingsanordninger så som høyttalere 197 og en skriver 196, som kan være tilkoplet via et periferienhet-utmatingsgrensesnitt 195.
[0036] Datamaskinen 110 kan kjøre i et nettverket miljø via logiske forbindelser til én eller flere fjerndatamaskiner, så som en fjerndatamaskin 180. Fjerndatamaskinen 180 kan være en annen personlig datamaskin, en server, en ruter, en nettverks-PC, en peer-anordning eller en annen vanlig nettverksnode, og omfatter typisk mange av eller alle de elementene som er beskrevet ovenfor i forbindelse med datamaskinen 110, selv om kun en minnelagringsanordning 181 er illustrert i figur 2. De logiske forbindelsene som er vist i figur 2 omfatter et lokalt nettverk (LAN) 171 og et regionalt nett (WAN) 173, men kan også omfatte andre typer nettverk. Slike nettverksmiljøer er vanlige i kontorer, bedriftsomspennende datanettverk, intranett og Internett.
[0037] Når den anvendes i et LAN-nettverksmiljø, er datamaskinen 110 forbundet til LAN 171 via et nettverksgrensesnitt eller nettverkskort 170. Når den anvendes i et WAN-nettverksmiljø, omfatter datamaskinen 110 typisk et modem 172 eller andre midler for å etablere kommunikasjon over WAN 173, for eksempel Internett. Modemet 172, som kan være internt eller eksternt, kan være koplet til systembussen 121 via brukerinnmatingsgrensesnittet 160 eller en annen dertil egnet mekanisme. I et nettverksmiljø kan programmoduler som er vist i forbindelse med datamaskinen 110, eller deler av disse, være lagret i den fjernlokaliserte minnelagringsanordningen. Som et eksempel, og uten begrensning, illustrerer figur 2 fjern-applikasjonsprogrammer 185 som lagret i minneanordningen 181. En vil forstå at de viste nettverksforbindelsene kun er eksempler, og at det kan anvendes andre mekanismer for å etablere en kommunikasjonslink mellom datamaskinene.
[0038] I beskrivelsen som følger vil oppfinnelsen bli beskrevet med henvisning til handlinger og symbolske representasjoner av operasjoner som blir utført av én eller flere datamaskiner dersom ikke annet er angitt. Som sådanne vil en forstå at slike handlinger og operasjoner, som til tider henvises til som datamaskin-eksekverte, omfatter manipulering, foretatt av datamaskinens prosesseringsenhet, av elektriske signaler som representerer data på en strukturert form. Denne manipuleringen transformerer dataene eller opprettholder dem i områder i datamaskinens minnesystem, noe som omkonfigurerer eller på annen måte endrer virkemåten til datamaskinen på en måte som er velkjent for fagmannen. Datastrukturene i hvilke dataene opprettholdes er fysiske områder i minnet som har spesifikke egenskaper som defineres av dataenes format. Selv om oppfinnelsen beskrives i den nevnte sammenhengen, er imidlertid denne ikke ment å være begrensende, ettersom fagmannen vil forstå at forskjellige av handlingene og operasjonene som beskrives i det følgende også vil kunne implementeres i hardware. Oppfinnelsen skal beskrive et programvarebasert aksesspunkt (AP eller aksesspunkt) i et trådløst infrastruktur-LAN og en programvarebasert stasjon (stasjon) i enten et trådløst infrastruktur-LAN eller et trådløst ad-hoc LAN. For oversiktens skyld beskrives aksesspunktet og stasjonen separat. Implementasjonen kan være integrert i én enkelt infrastruktur som muliggjør dynamisk konfigurering av aksesspunkter eller stasjoner via et brukergrensesnitt.
[0039] Nå med henvisning til figur 3 finnes det to kategorier av 802.11-tjenester. Disse kategoriene er stasjonstjenesten og distribueringssystem-tjenesten. 802.11-tjenestene er autentisering, assosiering, de-autentisering, dis-assosiering, distribuering, integrering, personvern (privacy), re-assosiering og levering av MSDU (MAC [Media Access Control]-service data unit). Stasjonstjenestene er autentisering, de-autentisering, personvern og MSDU-levering. Distribueringssystem-tjenestene omfatter assosiering, de-assosiering, distribuering, integrering og re-assosiering. Stasjonene 200 kommuniserer trådløst med aksesspunkter 300.
[0040] I beskrivelsen som følger vil arkitekturen bli beskrevet med stasjonsdriveren og aksesspunkt-driveren som separate drivere. Selv om de er beskrevet som separate drivere, må man imidlertid være klar over at driverne kan kombineres i én enkelt driver. Figur 4 illustrerer den generelle arkitekturen til en stasjon i henhold til foreliggende oppfinnelse. 802.11-nettverkskortet (NIC) 202 er koplet til et trådløst LAN 204. Ved mottak av en 802.11-pakke sender den noen 802.11-pakker til sin protokoll, som er stasjonsdriveren 206. Ved sending av en 802.11-pakke mottar NIC 202 802.11-pakker fra stasjonsdriveren 206 og sender dem til destinasjoner over det trådløse LAN 204. NIC 202 kan også utføre 802.11-spesifikke hardware-operasjoner som beskrevet nedenfor dersom NIC 202 omfatter en prosesseringsenhet, i hvilken den kan betjene noen 802.11-pakker i stedet for å anvise dem opp og også generere 802.11-pakker på egen hånd.
[0041] Stasjonsdriveren 206 er en virtuell 802.3-miniport. Den mottar 802.11-pakker fra NIC 202 og konverterer noen 802.11-pakker til 802.3-pakker før den anviser dem opp til 802.3-protokoller 208 så som TCP/IP. Driveren 206 anviser også 802.1X-pakker til 802.1X-supplicanten 210 via anrop opp (upcalls) til stasjonstjeneren 212. I send-retningen mottar driveren 206 802.3-pakker fra 802.3-protokoller 208 og konverterer dem til 802.11 -pakker før den sender dem til NIC 202. Driveren 206 sender også ut 802.1X-pakker mottatt fra 802.1X-supplicant 210 via stasjonstjeneren 212. I tillegg til å konvertere 802.3/802.11-pakker utfører driveren 206 andre 802.11-stasjonsoperasjoner i programvare, i hvilken den kan betjene noen 802.11-pakker i stedet for å anvise dem opp og også generere 802.11-pakker på egen hånd.
[0042] 802.1X-supplicant 210 sender og mottar 802.1X-pakker som er destinert til og fra en 802.1X-autentisitetssjekker via stasjonstjeneren 212. Stasjonstjeneren 212 tjener som en kanal mellom alle interesserte brukermodus-applikasjoner (så som 802.1X-supplicant 210, stasjonsstyreren/overvåkeren 214, etc.) og stasjonsdriveren 206. Tjeneren 212 eksponerer API-funksjoner som interesserte brukermodus-applikasjoner kan anvende for å anrope stasjonsdriveren 206. Stasjonstjeneren 212 mottar også en funksjonstabell fra hver interesserte brukermodus-applikasjon når applikasjonen registrerer seg hos tjeneren 212. Tjeneren 212 anvender denne funksjonstabellen til å formidle kall fra stasjonsdriveren 206 til den destinerte brukermodus-applikasjonen. Stasjon-klientside DLL 216 muliggjør fjernaksess til API-funksjonene som tilveiebringes av tjeneren.
[0043] Figur 5 illustrerer den generelle arkitekturen til et aksesspunkt 300 i henhold til foreliggende oppfinnelse. Det fysiske 802.11-nettverkskortet 302 er koplet til et trådløst LAN 204. Ved mottak av 802.11-pakker sender NIC 302 noen 802.11-pakker til sin protokoll, som er aksesspunkt-driveren 304. I send-retningen mottar NIC 302 802.11-pakker fra aksesspunkt-driveren 304 og sender dem ut via det trådløse LAN 204. NIC 302 utfører også 802.11-spesifikke hardware-operasjoner, der den kan betjene noen 802.11 -pakker i stedet for å anvise dem opp og også generere 802.11-pakker på egen hånd.
[0044] AP-driveren 304 er en virtuell 802.3-miniport. Den mottar 802.11-pakker fra NIC 302 og konverterer noen 802.11-pakker til 802.3-pakker før den anviser dem opp til den eventuelt tilveiebragte broen 306. AP-driveren 304 anviser også 802.1X-pakker til 802.1X-autentisitetssjekkeren 308 via anrop til AP-tjeneren 310. I send-retningen mottar AP-driveren 304 802.3-pakker fra broen 306 og konverterer dem til 802.11-pakker før den sender dem til NIC 302. AP-driveren 304 sender også ut 802.1X-pakker mottatt fra 802.1X-autentisitetssjekkeren 308 via AP-tjeneren 310. I tillegg til å konvertere pakker fra 802.3 til 802.11 og 802.11 til 803.2, utfører AP-driveren 304 andre 802.11 aksesspunkt-operasjoner i programvare, i hvilken den kan betjene noen 802.11-pakker i stedet for å anvise dem opp og også generere 802.11-pakker på egen hånd.
[0045] 802.3-nettverkskortet 312 er koplet til et kablet LAN 314. Broen 306 kjører på 802.3-NIC 312 og AP-driveren 304. 802.1X-autentisitetssjekkeren 308 sender og mottar 802.1X-pakker som er destinert til og fra en 802.1X-supplicant 210 via AP-tjeneren 310. Autentisitetssjekkeren 308 sender og mottar også 802.1X-pakker som er destinert til og fra en 802.1X-autentiseringstjener
(ikke vist) via broen 306, som til slutt sender eller mottar disse pakkene til/fra 802.3-NIC 312. Idet det kort henvises tilbake til figur 3, kan 802.1X-autentisitetssjekkeren 308 kommunisere med en SAM-database 400 og RADIUS-klient 402. SAM-databasen 400 kan sende meldinger til en Passport-tjener 404 eller en RADIUS-tjener 406, som kan befinne seg i samme boks eller være forbundet over et nettverk.
[0046] AP-tjeneren 310 tjener som en kopling mellom alle interesserte brukermodus-applikasjoner (så som 802.1X-autentisitetssjekkeren 308, AP-styreren/overvåkeren 318, etc.) og AP-driveren 304. AP-tjeneren 310 tilveiebringer API-funksjoner som interesserte brukermodus-applikasjoner kan anvende for å anrope AP-driveren 304. AP-tjeneren 310 mottar også en funksjonstabell fra hver interesserte brukermodus-applikasjon når applikasjonen registrerer seg hos AP-tjeneren 310. AP-tjeneren 310 anvender denne funksjonstabellen for å formidle anrop fra AP-driveren 304 opp til den destinerte brukermodus-applikasjonen. AP-klient DLL 320 muliggjør fjernaksess til API-funksjonene som tilveiebringes av AP-tjeneren 310.
[0047] Med henvisning til figurene 6 og 7 vil nå rutingen av 802.11-pakker i en stasjon 200 og et aksesspunkt 300 bli beskrevet. For forklaringsformål vil rutingen i et aksesspunkt 300 bli beskrevet. Etter at rutingen er beskrevet, vil de funksjonene som NIC 202 og NIC 302 utfører samt de funksjonene som AP-driveren 304 og stasjonsdriveren 206 utfører bli beskrevet.
[0048] Ved mottak av en 802.11-pakke, sender NIC 302 en 802.11-pakkemottak-angivelse 600 som varsler AP-driveren 304 om at en 802.11-pakke er mottatt. Filtreringsmotoren 602 avgjør om pakken skal avvises eller anvises opp avhengig av pakkens assosieringsstatus. Pakkens status angir typen pakke og status for avsenderen av pakken, som angitt i en assosiasjonstabell. Pakker fra stasjoner (og aksesspunkter) som er korrekt autentisert og assosiert blir formidlet oppover. Datapakker fra stasjoner (og aksesspunkter) som ikke har blitt korrekt autentisert og assosiert droppes. 802.11-administrasjonspakker blir sendt opp for prosessering av assosieringsstyreren 608 dersom ikke en bruker har implementert en form for tidlig denial-of-service-sjekk for gitte MAC-adresser som forkaster alle disse pakkene.
[0049] Pakkeprosessoren 604 mottar pakken og re-assemblerer pakken dersom den er fragmentert. De initiale pakkene som pakkeprosesoren 604 mottar er kjent som MPDU-pakker (MAC [Media Access Control] protocol data units). MPDU-pakkene kan være fragmenter av en MSDU (MAC service data unit). Pakkeprosessoren 604 de-krypterer pakker som er kryptert, og dersom de krypterte pakkene er fragmentert, re-assemblerer pakkeprosessoren 604 dem. Pakkeprosessoren 604 sender deretter MSDU-enheten opp til 802.11 data/styrings-demultiplekseren 606. Det skal bemerkes at NIC 302 vil kunne omfatte funksjonalitet for å de-kryptere og defragmentere pakker. Avhengig av avlasting(offload)/opplasting(upload)-funksjonaliteten konfigurert av driveren 206, 304, blir således de-kryptering og de-fragmentering av de mottatte MPDU-pakkene utført enten av NIC 202, 302 eller driveren 206, 304.
[0050] 802.11 data/styrings-demultiplekseren 606 skiller ut administrasjonspakker fra datapakkene. Administrasjonspakkene blir sendt til assosieringsstyreren 608, som er der tilstandsmotoren opprettholdes for 802.11-assosiering. 802.11-datapakkene blir anvist opp. Disse datapakkene vil kunne omfatte 802.1X-pakker, som er fulle lag-2-autentiseringspakker. Data/802.1X-demultiplekseren 610 sender 802.1X-pakker til 802.1X-styreren 612. 802.1X-styreren 612 har en oppover-kall modul 614 for å anvise 802.1X-pakken opp til 802.1X-supplicant 210 (se figur 7) eller 802.1X-autentisitetssjekkeren 308. Autentisitetssjekker 308 (eller supplikant 210) kjører sin egen tilstandsmotor. Dersom autentisitetssjekker 308 (eller supplikant 210) har behov for å sende pakker, vil den levere pakkene til et klient-side DLL 320 (216), og pakken vil komme til AP-tjeneren 310 (eller stasjonstjeneren 212) og gå videre nedover via et anrop til 802.1X-styreren 612 og bli sendt via data/802.1X-multiplekseren 616 og 802.11-data/styringsmultiplekseren 618 til NIC 302 (eller NIC 202).
[0051] Videre i mottaksretningen blir normale 802.11-datapakker sendt fra data/802.1X-demultiplekseren 610 til 802.1X-filtreringsmotoren 620, som oppfører seg som en 802.1X-port. 802.1X-filtreringsmotoren 620 slipper pakker gjennom filtreringsmotoren 620 kun dersom det har blitt utført en 802.1X-autentisering av sendestasjonen (eller aksesspunktet). Filtreringsmotoren 620 slipper ikke gjennom pakker før avsenderanordningen er autentisert. Hittil i prosessen har følgende hendelser forekommet. Først, ved 802.1X-filtreringsmotoren 604, må avsenderstasjonen bli assosiert med aksesspunktet 300. Før assosiering avviser filtreringsmotoren 604 alle pakker (inklusive 802.1X-pakker) bortsett fra 802.11-administrasjonspakker. Når assosiasjonen er oppe, slippes 802.11- og 802.1X-pakker gjennom, men 802.1X-filtreringsmotoren 620 dropper datapakker når porten er lukket. Som anvendt her betyr det at en port er lukket at pakker ikke slippes gjennom. En port som er åpen slipper gjennom pakker. Kun 802.1X-pakker slippes opp til autentisitetssjekkeren 308, som sender pakker tilbake for å komplettere autentiseringsprosessen. Når autentiseringen er fullført, blir 802.1X-filtreringsporten 620 åpnet for den aktuelle stasjonen (dvs. for den aktuelle MAC-adressen). Datapakkene for denne MAC-adressen anvises opp av 802.1X-filtreringsmotoren 620.
[0052] Demultiplekseren 622 for det kablede/trådløse LAN-nettverket avgjør hvorvidt pakkens endelige destinasjon er en stasjon som hører til det samme nettverket (dvs. de stasjonene som er assosiert med et gitt aksesspunkt og som befinner seg innenfor aksesspunktets dekningsområde). Dersom pakken er destinert til en stasjon som hører til det samme nettverket, trenger den ikke sendes opp til IP-laget 306 for rutingsinstruksjoner. I stedet blir pakken sendt til AP-broen 624, som vil omrute pakken i send-retningen over det samme nettverket. Dersom pakken ikke er destinert til en stasjon som hører til det samme nettverket, blir pakken sendt opp til pakke-konverteren 626 der 802.11-pakken blir konvertert til en 802.3-pakke og anvist opp til enten en eventuelt tilveiebragt nettverksbro 306 eller en IP 208 over denne. Det å rute pakken gjennom AP-broen 624 sparer ressurser ettersom ingen konvertering fra 802.11 til 802.3 er nødvendig.
[0053] I send-retningen blir en angivelse 630 av overføring av en 802.3-pakke mottatt når en pakke sendes fra nettverksbroen 306 eller IP-laget 208. 802.3-pakken blir konvertert til en 802.11-pakke av pakke-konverteren 626 og sendt til LAN-multiplekseren 632, som mottar pakker fra pakke-konverteren 626 eller fra AP-broen 624. Pakken blir ført gjennom 802.1X-filtreringsmotoren 620. Dersom 1 .X-porten er lukket for den destinerte MAC-adressen, blir det ikke sendt noen 802.11-pakker. AP-filtreringsmotoren 602 tillater imidlertid utsending av klartekst-pakker før autentisering er utført. Data/802.1X-multiplekseren 616 mottar datapakker og 802.1X-pakker. Som tidligere angitt vil 802.1X-autentisitetssjekker 308 (eller 802.1X-supplicant 210) kunne sende pakker ned til 802.1X-styreren 612, og styreren 612 genererer 802.11-pakker for 802.1X-pakker og leverer dem til data/802.1X-multiplekseren 616.
[0054] Datapakkene blir sendt til 802.11 data/styrings-demultiplekseren 616. Assosieringsstyreren 612 vil kunne generere 802.11-administrasjonspakker, og disse administrasjonspakkene blir multiplekset med 802.11-datapakkene. Pakkene sendes gjennom pakkeprosessoren 604. Fragmentering blir utført først, og deretter kryptering om nødvendig. Filtreringsmotoren 602 sørger for at kun pakker for de gyldige assosiasjonene blir sendt ut.
[0055] Når nå rutingen av data er beskrevet, vil rutingen av kontrollmeldinger bli beskrevet. Det går inn-ut-styringskall fra tjenerne 212, 310. Tjeneren 212, 310 eksponerer APl-funksjoner som kan anropes av hvilke som helst av inn-ut-vedkommende brukermodus-applikasjoner. Disse kallene blir overført fra tjeneren 212, 310 via inn-ut-styringskall til inn-ut-styring-demultiplekseren 700, som sender kallene til 802.1X-styreren 612, til assosieringsstyreren 608 eller til konfigurasjonstabell- styreren 702. Konfigurasjonstabell-styreren 702 besitter konfigurasjonsdata for aksesspunktet 300 (eller stasjonen 200). Konfigurasjonsdataene omfatter hvilken type kryptering som skal anvendes, hvilke typer pakker som skal aksepteres, de stasjoner og/eller aksesspunkter i hvilke pakker alltid skal droppes, etc. Konfigurasjonstabell-styreren 702 kan videre formidle kallene ned til NIC 202, 302. De oppover gående kallene blir sendt opp fra konfigurasjonstabell-styreren 702, fra 802.1X-styreren 612 eller fra assosieringsstyreren 608 til oppover kall-modulen 614. Disse oppover gående kallene blir overført via inn-ut-styringsenheter 706 til tjeneren 212, 310, som kaller den brukermodus-applikasjonen som venter på dette kallet.
[0056] AP 300 og stasjonen 200 eksponerer seg som en 802.3-mediatype. Den konverterer 802.3 OID-er (objekt identifikatorer) til 802.11 OID-er ved den private OlD-konverteren 708 og konverteren 710. Disse objekt identifikatorene, som er beskrevet nedenfor, blir sendt til det NIC 202, 302 av hvilket de er støttet. Konfigurasjons-objekt identifikatorene 712 er 802.11 "Configuration Specific Query"- og "Set Control lnformation"-objektidentifikatorer. Assosieringsstyreren 608 kan også kalle og sette noen av objekt identifikatorene i NIC 202, 302.
[0057] Når nå den generelle data- og kontrollflyten har blitt beskrevet, vil fordelingen av 802.11-funksjonene mellom driveren 204, 304 og NIC 202, 302 bli beskrevet, omfattende funksjoner som kan bli overført (offloaded) til NIC 202, 302. Generelt er funksjoner som mest hensiktsmessig blir utført i operativsystemet (f.eks. av stasjonen 200 eller aksesspunktet 300) fordelt til operativsystemet og de gjenværende funksjonene plassert i NIC 202, 302. Nevnte gjenværende funksjoner er enten ikke mulig å utføre i operativsystemet eller er ikke hensiktsmessige å utføre i operativsystemet. For eksempel er operativsystemets tids granularitet for Intel x86 plattformer 5 mikrosekunder. Operasjoner som krever høyere tidsoppløsning kan ikke blir utført i operativsystemet, slik at disse operasjonene er implementert i NIC 202, 302. Beacon-meldinger skal sendes periodisk (hvilke perioder i praksis kan være fra 100 ms og lengre), noe som er tidkrevende og ikke praktisk å utføre i operativsystemet. NIC 202, 302 kan sikre en bedre periodisitet for overføringen av beacon-meldinger og også sikre at tidsstemplingen av signalet blir gjort umiddelbart før det blir sendt ut over eteren, hvilket minimaliserer tidsstempelets variabilitet, hvilken variabilitet ville resultere i jitter. På grunn av dette er genereringen av beacon-meldinger implementert i NIC 202, 302.
[0058] Et NIC implementert i henhold til foreliggende oppfinnelse må enten støtte stasjonsfunksjonalitet, aksesspunkt-funksjonalitet eller både aksesspunkt- og sta sjonsfunksjonalitet. I tillegg må et NIC støtte minst én av FHSS(Frequency-Hopping Spread Spectrum)-PHY (fysisk lag) for 2,4 GHz båndet, DSSS(Direct Sequence Spread Spectrum)-PHY for 2,4 GHz båndet eller infrarødt fysisk lag. I tillegg vil andre fysisk lag-standarder, så som IEEE 802.11g (f.eks. høyhastighet PHY-rater i 2,4 GHz med bruk av OFDM [orthogonal frequency-division multiplexing] og andre mulige alternativer så som PBCC [packet binary convolution coding] og CCK [complementary code keying] og IEEE 802.11a (f.eks. 5 GHz med bruk av OFDM), kunne måtte være støttet av nettverkskortet.
[0059] MAC-protokollens funksjonalitet må være støttet av enten NIC 202, 302, stasjonen 200 eller aksesspunktet 300. Denne funksjonaliteten omfatter autentiseringstjenester, WEP(Wired Equivalent Privacy protocol)-algoritme, distribuert koordineringsfunksjon, punktkoordinator, CF-pollbar (Content Free Pollable), fragmentering, defragmentering, MAC-datatjeneste, støtte for flere hastigheter, støtte for flere utestående MSDU-er, tidssynkronisering, infrastruktur-effektstyring, IBSS-effektstyring samt assosiering og reassosiering. Stasjoner og aksesspunkter må tilveiebringe autentiseringstjenester. Autentiseringstjenesten omfatter autentiseringsstatus, åpent-system autentisering og delt-nøkkel autentisering. Disse kan ikke offloades til et NIC. WEP-algoritmen omfatter WEP-krypteringsprosedyren, WEP-dekrypteringsprosedyren og sikkerhetstjeneste-administrering, og den må være implementert i stasjoner og aksesspunkter. WEP-krypteringsprosedyren og WEP-dekrypteringsprosedyren kan offloades til et NIC. Dersom WEP ikke støttes av et NIC, må dette NIC-et støtte 802.11-utvidelser til standard NDIS-funksjoner, som vil bli beskrevet her.
[0060] Den distribuerte koordineringsfunksjonen er implementert i NIC-et. Den distribuerte koordineringsfunksjonen omfatter NAV (net allocation vector)-funksjonen, anvendelse og timing av rommet mellom rammer, random backoff-funksjonen, DCF(distributed coordination function)-aksessprosedyren, gjenopprettingsprosedyrer og grenser for re-transmittering, RTS/CTS (request to send/clear to send)-prosedyrer, rettet MDPU-overføring, broadcast og multicast MPDU-overfør-ing, MAC-nivå kvittering og duplikat-deteksjon og -gjenoppretting.
[0061] Punktkoordinatoren er valgfri i nettverkskort som kun støtter aksesspunkt-funksjonalitet og obligatorisk for de andre typene av nettverkskort (kun stasjonsfunksjonalitet samt stasjons- og aksesspunkt-funksjonalitet). Punktkoordinatoren omfatter opprettholdelse av CFP (contention free period) struktur og timing, PCF MPDU (point coordination function MAC protocol data unit)-overføring fra PC, PCF MPDU-overføring til PC, overlappende PC støtte, og oppretthold av pollingsliste. PCF MPDU-overføring til PC er valgfritt. Dersom PCF MPDU-overføring til PC er støttet, må opprettholdelse av pollingslisten være støttet. CF-pollbar må være implementert i nettverkskortet. CF-pollbar omfatter interpretering av CFP-struktur og timing, PCF MPDU-overføring til/fra CF-pollbare stasjoner samt oppdatering av spørrelisten.
[0062] Fragmentering og defragmentering av pakker må være implementert i stasjoner og aksesspunkter. Fragmentering og defragmentering av pakker kan være implementert i nettverkskortet. Dersom fragmenterings- og defragmenteringsfunksjonalitet er implementert i nettverkskortet, må nettverkskortet implementere WEP-avlasting. Dersom fragmenterings- og defragmenteringsfunksjonalitet ikke er implementert i nettverkskortet, må nettverkskortet støtte 802.11-utvidelser til standard NDIS-funksjoner, som vil bli beskrevet her.
[0063] MAC-datatjeneste er implementert i nettverkskortet. MAC-datatjeneste omfatter reorderable multicast tjenesteklasse og strictly ordered tjenesteklasse. Reorderable multicast tjenesteklasse er obligatorisk, og strictly ordered tjenesteklasse er valgfri. Flerhastighetsstøtte er implementert i nettverkskortet. Støtte for flere utestående MSDU-er og restriksjoner for overføring av flere utestående MSDU-er er implementert i stasjoner, aksesspunkter og nettverkskort.
[0064] Tidssynkronisering er implementert i nettverkskortet. Nettverkskortet må støtte genererng av beacon-meldinger, TST-synkronisering og -presisjon, passiv skanning, aktiv skanning samt proberespons. NIC som støtter aksesspunkt-funksjonalitet må støtte timing i et permanent nettverk og initialisering av infrastruktur-BSS (basic service set). NIC som støtter stasjonsfunksjonalitet må støtte timing i en uavhengig BSS (IBSS, independent BSS) samt initialisering av uavhengig BSS. NIC som støtter FHSS PHYfor2,4 GHz-båndet må støtte hoppingssynkronisering-funksjonen. Nettverkskortene vil kunne måtte støtte andre PHY-standarder så som IEEE 802.11g og IEEE 802.11a.
[0065] Infrastruktur-effektstyring er implementert i nettverkskortet. Nettverkskort som støtter stasjonsfunksjonalitet skal tilveiebringe stasjon-effektstyringsmodi og implementere receive-funksjonen under CP. Nettverkskort som støtter aksesspunkt-funksjonalitet skal implementere TIM-overføring, AP-funksjon under CP og aging-funksjonen. Nettverkskort som implementerer punktkoordinator-funksjonen må implementere AP-funksjonen under CFP. Nettverkskort som implementerer CF-pollbar funksjonalitet må implementere receive-funksjonen under CP.
[0066] IBSS-effektstyring er implementert i nettverkskort som støtter stasjonsfunksjonalitet. IBSS-effektstyringsfunksjonen omfatter initialisering av IBSS-effektstyringen, effekttilstand-overganger for stasjoner samt ATIM- (announcement traffic indication message) og rammeoverføring.
[0067] Assosierings- og reassosieringsfunksjonalitet er implementert i stasjoner og aksesspunkter. Denne funksjonaliteten omfatter frembringelse av en assosiasjonsstatus, stasjonens eller aksesspunktets assosieringsprosedyre og stasjonens eller aksesspunktets
reassosieringsprosedyre. Disse funksjonene bør ikke implementeres i nettverkskortet.
[0068] Stasjonene og aksesspunktene støtter MAC-ramme funksjonalitet, med noe rammefunksjonalitet implementert i nettverkskort. MAC-ramme funksjonalitet omfatter senderfunksjonalitet, mottakerfunksjonalitet, rammeutvekslingssekvenser og MAC-adresseringsfunksjoner. Spesifikt omfatter senderfunksjonalitet funksjonalitet for assosierings- og reassosieringsforespørsel, funksjonalitet for assosierings- og reassosieringsrespons, disassosierings-, autentiserings- og deautentiseringsfunksjonalitet, probeforespørsel-, proberespons- og beacon-funksjonalitet, PS-poll funksjonalitet, RTS-, CTS og ACK-funksjoner samt funksjonaliteten CF-End, CF-End + CF-Ack, Data + CF-Ack, Data + CF-Poll, Data + CF-Ack + CF-Poll, NULL, CF-Ack (ingen data), CF-Poll (ingen data) og CF-Ack + CF-Poll (ingen data). Funksjonalitet for assosierings- og reassosieringsforespørsel er implementert i stasjoner, og funksjonalitet for assosierings- og reassosieringsrespons er implementert i aksesspunkter. Disassosierings-, autentiserings- og deautentiseringsfunksjonalitet er implementert i stasjoner og aksesspunkter. Proberespons- og beacon-funksjonalitet er implementert i nettverkskort. Nettverkskort som støtter stasjonsfunksjonalitet må implementere probeforespørselfunksjonen og PS-Poll funksjonalitet. RTS-, CTS og ACK-funksjonalitet er implementert i nettverkskort. CF-End og CF-End + CF-Ack funksjoner er implementert i nettverkskort som tilveiebringer punktkoordinatorfunksjonalitet. Data-funksjonen er implementert i stasjoner og aksesspunkter. NULL-funksjonaliteten er implementert i nettverkskort. Nettverkskort som tilveiebringer funksjonalitet for PCF MPDU-overføring til PC implementerer også funksjonaliteten Data + CF-Poll, Data + CF-Ack + CF-Poll, CF-Poll, CF-Poll (ingen data) og CF-Ack + CF-Poll (ingen data). Data + CF-Ack og CF-Ack (ingen data) -funksjonalitet er implementert i nettverkskort som tilveiebringer punktkoordinatorfunksjonalitet eller CF-Pollable funksjonalitet.
[0069] Funksjonalitet for mottak av MAC-rammer omfatter funksjonalitet for assosierings- og reassosieringsforespørsel, funksjonalitet for assosierings- og reassosieringsrespons, disassosierings-, autentiserings- og deautentiseringsfunksjonalitet, probeforespørsel-, proberespons- og beacon-funksjonalitet, ATIM, PS-poll funksjonalitet, RTS-, CTS- og ACK-funksjoner, CF-End, CF-End + CF-Ack, Data, Data + CF-Ack, Data + CF-Poll, Data + CF-Ack + CF-Poll, NULL, CF-Ack (ingen data), CF-Poll (ingen data), CF-Ack + CF-Poll (ingen data) - funksjonalitet. Funksjonalitet for assosierings- og reassosieringsforespørsel er implementert i aksesspunkter, og funksjonalitet for assosierings- og reassosieringsrespons er implementert i stasjoner. Disassosierings-, autentiserings- og deautentiseringsfunksjonalitet er implementert i stasjoner og aksesspunkter. Proberespons- og beacon-funksjonalitet er implementert i stasjoner, aksesspunkter og nettverkskort. Nettverkskort som støtter stasjonsfunksjonalitet må implementere ATIM-funksjonaliteten. Nettverkskort som støtter aksesspunkt-funksjonalitet må implementere PS-Poll funksjonen. Funksjonalitet for RTS, CTS, ACK, CF-End, CF-End + CF-Ack, Data + CF-Ack og NULL er implementert i nettverkskort. Data-funksjonen er implementert i stasjoner og aksesspunkter. Nettverkskort som tilveiebringer CF-Pollable funksjonalitet implementerer Data + CF-Poll, Data + CF-Ack + CF-Poll, CF-Poll, CF-Poll (ingen data) og CF-Ack + CF-Poll (ingen data) -funksjonalitet. CF-Ack (ingen data)-funksjonalitet er implementert i nettverkskort som tilveiebringer punktkoordinatorfunksjonalitet eller CF-Pollable funksjonalitet.
[0070] Rammeutvekslingssekvensene omfatter grunnleggende rammesekvenser og CF-rammesekvenser. Funksjonalitet for grunnleggende rammesekvenser er implementert i nettverkskort. Funksjonalitet for CF-rammesekvenser er implementert i nettverkskort som tilveiebringer punktkoordinator-funksjonalitet eller CF-Pollable funksjonalitet.
[0071] MAC-adresseringsfunksjoner omfatter stasjonsuniversell IEEE 802 adressefunksjonalitet, generering av BSS-identifikator og jamføring av mottakeradresse. Stasjonsuniversell IEEE 802 adressefunksjonalitet og jamføring av mottakeradresse er implementert i stasjoner, aksesspunkter og nettverkskort. Generering av BSS-identifikatorer er implementert i stasjoner og aksesspunkter.
[0072] Når nå fordelingen av 802.11-funksjonene mellom stasjoner, aksesspunkter og nettverkskort ifølge foreliggende oppfinnelse er beskrevet, vil kommunikasjonskallene mellom stasjonene, aksesspunktene og nettverkskortene bli beskrevet.
[0073] Stasjoner og aksesspunkter kan laste over funksjoner til nettverkskortet. OlD-kall blir anvendt for å spørre nettverkskortet for å bestemme funksjonaliteten til et NIC. OlD-kallene for å bestemme funksjonaliteten til et NIC er OID_DOT11_Offload_Capability, OID_DOT11_Current_Offload_Capability, OID_DOT11_Operation_Mode_Capability, 0ID_D0T11_Optional_Capability, 0ID_D0T11_WEP_Offload, 0ID_D0T11_WEP_Upload, OID_DOT11_Default_WEP_Offload, 0ID_D0T11_Default_WEP_Upload, og OID_DOT11_MPDU_Maximum_Length. Kallet OID_DOT11_Offload_Capability forteller stasjonen eller aksesspunktet hvilke funksjoner nettverkskortet støtter. Funksjonene som kan offloades omfatter WEP, fragmentering og defragmentering. Dersom WEP er støttet, returnerer nettverkskortet også det maksimale antall WEP-rader som kan offloades til nettverkskortet. Kallet OID_DOT11_Current_Offload_Capability tilveiebringer de for tiden tilgjengelige offload-mulighetene til nettverkskortet. Kallet OID_DOT11_WEP_Offload anvendes for å laste over en WEP-rad til nettverkskortet, og spesifiserer algoritmen som skal anvendes, WEP-radens retning, peer-enhetens MAC-adresse samt nøkkellengden i bit-oktetter, og kallet inneholder den faktiske nøkkelen. NIC 202, 302 returnerer en handle-peker til stasjonen 200 eller aksesspunktet 300. Kallet OID_DOT11_WEP_Upload anvendes for å laste opp (upload) en spesifisert WEP-rad fra nettverkskortet. Kallet OID_DOT11_Default_WEP_Offload laster over en standard WEP-rad til nettverkskortet. Dette kallet spesifiserer også algoritmen som skal anvendes, hvilken indeks i standard WEP-tabellen WEP-raden skal fylles inn, hvilken adressetype WEP-raden gjelder for samt nøkkellengden i bit-oktetter, og kallet inneholder den faktiske nøkkelen. Kallet OID_DOT11_Default_WEP_Upload anvendes for å laste opp en standard WEP-rad fra nettverkskortet. Kallet OID_DOT11_MPDU_Maximum_Length anvendes for å spørre nettverkskortet vedrørende den maksimale MPDU-lengden som er støttet av nettverkskortet.
[0074] Stasjonene og aksesspunktene anvender konfigureringskall for å konfigurere det underliggende nettverkskortet. Disse kallene omfatter OID_DOT11_Operation_Mode_Capability, OID_DOT11_Current_Operation_Mode, OID_DOT11_Current_Packet_Filter, OID_DOT11_ATIM_Window, OID_DOT11_Scan_Request, OID_DOT11_Current_PHY_Type, OID_DOT11_Join_Request, OID_DOT11_Start_Request, OID_DOT11_Reset_Request, OID_DOT11_Optional_Capability og OID_DOT11_Current_Optional_Capability. Kallet OID_DOT11_Operation_Mode_Capability anvendes for å finne ut hvilke operasjonsmodi som er støttet av nettverkskortet. Nettverkskortet returnerer en verdi som angir hvorvidt det støtter kun stasjonsfunksjonalitet, kun aksesspunkt-funksjonalitet eller stasjonsfunksjonalitet og aksesspunkt-funksjonalitet. Kallet OID_DOT11_Current_Operation_Mode anvendes for å sette den operasjons-modus i hvilken nettverkskortet vil starte. De tilgjengelige operasjonsmodi er kun-stasjon-modus, kun-aksesspunkt-modus eller stasjon-og-aksesspunkt-modus. Kallet OID_DOT11_Current_Packet_Filter anvendes for å angi hvilke pakketyper nettverkskortet støtter ved å sette den korrekte flaggverdien. Flaggverdiene omfatter 802.11 unicast kontrollpakker, 802.11 unicast administrasjonspakker, 802.11 unicast datapakker, 802.11 multicast kontrollpakker, 802.11 multicast administrasjonspakker, 802.11 multicast datapakker, 802.11 broadcast kontrollpakker, 802.11 broadcast administrasjonspakker, 802.11 broadcast datapakker, promisskuitetsmodus (alle 802.11-pakker) og alle 802.11 multicast-pakker. Kallet OID_DOT11_ATIM_Window anvendes for å bestemme og sette størrelsen til ATIM-vinduet. Kallet OID_DOT11_Scan_Request anvendes for å be om en oversikt over potensielle BSS-er som en stasjon senere vil kunne velge å forsøke å slutte seg til. Kallet OID_DOT11_Current_PHY_Type anvendes for å bestemme og sette den gjeldende typen fysisk medium som skal anvendes av nettverkskortet. Kallet OID_DOT11_Join_Request anvendes for å anmode nettverkskortet om å synkronisere med en BSS. Kallet OID_DOT11_Start_Request anvendes for å anmode nettverkskortet om å starte en BSS. Kallet OID_DOT11_Reset_Request anvendes for å nullstille nettverkskortet. Kallet OID_DOT11_Optional_Capability anvendes for å finne ut hvilke valgfrie punktkoordinatorfunksjoner som er støttet av nettverkskortet. Kallet OID_DOT11_Current_Optional_Capability anvendes for å bestemme og sette den for tiden tilgjengelige valgfrie funksjonaliteten i nettverkskortet.
[0075] OlD-kall blir også anvendt for å bestemme og sette MIB(management information base)-parametere. Disse kallene er OID_DOT11_Station_ID, OID_DOT11_Medium_Occupancy_Limit, OID_DOT11_CF_Pollable, OID_DOT11_CFP_Period, OID_DOT11_CFP_Max_Duration, OID_DOT11_Power_Mgmt_Mode, OID_DOT11_Operational_Rate_Set, OID_DOT11_Beacon_Period, OID_DOT11_DTIM_Period, OID_DOT11_WEP_ICV_Error_Count, OID_DOT11_MAC_Address, OID_DOT11_RTS_Threshold, OID_DOT11_Short_Retry_Limit, OID_DOT11_Long_Retry_Limit, OID_DOT11_Fragmentation_Threshold, OID_DOT11_Max_Transmit_MSDU_Lifetime, OID_DOT11_Max_Receive_Lifetime, OID_DOT11_Counters_Entry, OID_DOT11_Supported_PHY_Types,
OID_DOT11_Current_Reg_Domain, OID_DOT11_Temp_Type,
OID_DOT11_Current_TX_Antenna, Diversity_Support, OID_DOT11_Current_RX_Antenna, OID_DOT11_Supported_Power_Levels, OID_DOT11_Current_TX_Power_Level, OID_DOT11_Hop_Time, OID_DOT11_Current_Channel_Number,
OID_DOT11_Max_Dwell_Time, OID_DOT11_Current_Dwell_Time, OID_DOT11_Current_Set, OID_DOT11_Current_Pattern, OID_DOT11_Current_lndex, OID_DOT11_Current_Channel, OID_DOT11_CCA_Mode_Supported, OID_DOT11_Current_CCA_Mode,
OID_DOT11_ED_Threshold, OID_DOT11_CCA_Watchdog_Timer_Max,
OID_DOT11_CCA_Watchdog_Count_Max, OID_DOT11_CCA_Watchdog_Timer_Min, 0ID_D0T11_CCA_Watchdog_Count_Min, 0ID_D0T11_Reg_Domains_Support_Value, 0ID_D0T11_Supported_TX_Antenna, 0ID_D0T11_Supported_RX_Antenna, 0ID_D0T11_Diversity_Selection_RX, 0ID_D0T11_Supported_Data_Rates_Value.
[0076] Kallet OID_DOT11_Station_ID anvendes for å sjekke stasjonens ID og sette stasjonens ID. Dette gjør det mulig for en driftstekniker å identifisere en stasjon for sine egne formål uten å involvere MAC-adressen. Kallet OID_DOT11_Medium_Occupancy_Limit anvendes for å bestemme og sette den maksimale tiden, i TU-enheter, som en punktkoordinator kan kontrollere bruken av det trådløse mediet uten å gi fra seg kontrollen lenge nok til å tillate minst én instans av DSF (data service facility) å aksessere mediet. Kallet OID_DOT11_CF_Pollable anvendes for å avgjøre hvorvidt stasjonen er i stand til å respondere til et CF-Poll med en dataramme innenfor en SIFS-tid. Kallet OID_DOT11_CFP_Period anvendes for å bestemme og sette antallet DTIM (delivery traffic indication message)-intervaller mellom begynnelsen av CFP-periodene. Kallet OID_DOT11_CFP_Max_Duration anvendes for å bestemme og sette den maksimale varigheten til en CFP i TU-enheter som kan genereres av PCF-en. Kallet OID_DOT11_Power_Mgmt_Mode anvendes for å bestemme og sette stasjonens effektstyringsmodus. Den angir hvorvidt stasjonen er i strømsparingsmodus. Kallet OID_DOT11_Operational_Rate_Set anvendes for å bestemme og sette settet av datahastigheter ved hvilke stasjonen kan sende data. Kallet OID_DOT11_Beacon_Period anvendes for å bestemme og sette beacon-perioden (dvs. antallet TU-enheter som en stasjon skal anvende for å skedulere beacon-meldinger). Kallet OID_DOT11_DTIM_Period anvendes for å bestemme DTIM-perioden (dvs. antallet beacon-intervaller som skal forløpe mellom overføringer av Beacon-rammer som inneholder et TIM-element hvis DTIM-tellerfelt er null). Kallet OID_DOT11_WEP_ICV_Error_Count anvendes for å bestemme verdien til WEP ICV (integrity check value)-feiltelleren.
[0077] Kallet OID_DOT11_MAC_Address anvendes for å oppnå den unike MAC-adressen som er tildelt stasjonen. Kallet OID_DOT11_RTS_Threshold anvendes for å bestemme og sette RTS-terskelverdien. Verdien angir det antallet oktetter i en MPDU lavere enn hvilket det ikke skal utføres et RTS/CTS-håndtrykk. Kallet OID_DOT11_Short_Retry_Limit anvendes for å bestemme og sette det maksimale antallet forsøk på å overføre en ramme, lengden til hvilken er kortere enn eller lik RTS-terskelen, før det angis en feiltilstand. Kallet OID_DOT11_Long_Retry_Limit anvendes for å bestemme og sette det maksimale antallet forsøk på å overføre en ramme, lengden til hvilken er lengre enn RTS-terskelen, før det angis en feiltilstand. Kallet OID_DOT11_Fragmentation_Threshold anvendes for å bestemme og sette den gjeldende maksimale størrelsen til en MPDU som kan bli levert til det fysiske laget. En MSDU skal deles opp dersom dens størrelse overstiger verdien til denne attributten etter tillegging av MAC-header og - trailer. Kallet OID_DOT11_Max_Transmit_MSDU_Lifetime anvendes for å bestemme og sette den maksimale levetiden for en sendt MSDU, hvoretter ytterligere forsøk på å sende nevnte MSDU skal termineres. Kallet OID_DOT11_Max_Receive_Lifetime anvendes for å bestemme og sette den forløpte tiden etter initielt mottak av en fragmentert MPDU eller MSDU etter hvilken ytterligere forsøk på å reassemblere nevnte MPDU eller MSDU skal termineres.
[0078] Kallet OID_DOT11_Counters_Entry anvendes for å lese settingene til 802.11-statistikktellerne. Tellerne omfatter tellere for antallet sendte fragmenter, antallet multicast-overførte rammer, antallet mislykkede sendinger, antallet vellykkede omsendinger, antallet dupliserte rammer, antallet ganger en CTS er mottatt og ikke mottatt i respons til en RTS, antallet ganger en ACK ikke har blitt mottatt når forventet, antallet mottatte fragmenter, antallet mottatte multicast-rammer og antallet vellykket overførte MSDU-pakker. Kallet OID_DOT11_Supported_PHY_Types anvendes for å bestemme hvilke typer fysiske medier som er støttet av nettverkskortet. Kallet OID_DOT11_Current_Reg_Domain anvendes for å bestemme det gjeldende reguleringsdomenet (regulatory domain) som den nåværende instansen av PMD (Physical Medium Dependent)-en støtter. Kallet OID_DOT11_Temp_Type anvendes for å bestemme det mulige området av driftstemperaturer (f.eks. 0 til 40 grader °C eller -30 til 70 grader °C) for det fysiske laget. Kallet OID_DOT11_Current_TX_Antenna anvendes for å bestemme og sette den aktive senderantennen. Kallet Diversity_Support anvendes for å bestemme diversitets-støtte-verdien. Kallet OID_DOT11_Current_RX_Antenna anvendes for å bestemme og sette den aktive mottakerantennen.
[0079] Kallet OID_DOT11_Supported_Power_Levels anvendes for å bestemme antallet støttede effektnivåer og sender-utgangseffekten i milliwatt for alle de støttede effektnivåene. Kallet OID_DOT11_Current_TX_Power_Level anvendes for å bestemme og sette det aktive sendereffektnivået. Kallet OID_DOT11_Hop_Time anvendes for å bestemme tiden i mikrosekunder det tar for PMD-en å skifte fra kanal 2 til kanal 80. Kallet OID_DOT11_Current_Channel_Number anvendes for å bestemme og sette det nåværende kanalnummeret til frekvensutgangen fra RF-synthesizeren. Kallet OID_DOT11_Max_Dwell_Time anvendes for å bestemme den maksimale tiden, i TU-enheter, som en sender tillates å operere på én enkelt kanal. Kallet OID_DOT11_Current_Dwell_Time anvendes for å bestemme og sette den gjeldende tidsperioden, i TU-enheter, som senderen skal operere på én enkelt kanal, som satt av MAC-en.
[0080] Kallet OID_DOT11_Current_Set anvendes for å bestemme og sette det gjeldende sett av modeller som PHY LME (layer management entity) anvender for å bestemme hoppingssekvensen. Kallet OID_DOT11_Current_Pattern anvendes for å bestemme og sette den aktive modellen som PHY LME anvender for å bestemme hoppesekvensen. Kallet OID_DOT11_Current_lndex anvendes for å bestemme og sette den gjeldende indeksverdien som PHY LME anvender for å bestemme det for tiden anvendte kanalnummeret. Kallet OID_DOT11_Current_Channel anvendes for å bestemme og sette den for tiden anvendte operasjonsfrekvenskanalen for DSSS PHY. Kallet OID_DOT11_CCA_Mode_Supported anvendes for å bestemme de støttede CCA (Clear Channel Assessment)-modi. Kallet OID_DOT11_Current_CCA_Mode anvendes for å bestemme og sette den for tiden anvendte CCA-operasjonsmodusen. Kallet OID_DOT11_ED_Threshold anvendes for å bestemme og sette den gjeldende energidetekteringsterskelen som anvendes av DSSS PHY. Kallet OID_DOT11_CCA_Watchdog_Timer_Max anvendes for å bestemme og sette den maksimale CCA-watchdog timerverdien. Kallet OID_DOT11_CCA_Watchdog_Count_Max anvendes for å bestemme og sette det maksimale CCA-watchdog antallet (count value). Kallet OID_DOT11_CCA_Watchdog_Timer_Min anvendes for å bestemme og sette den minste CCA-watchdog timerverdien. Kallet OID_DOT11_CCA_Watchdog_Count_Min anvendes for å bestemme og sette det laveste CCA-watchdog antallet. Kallet
OID_DOT11_Reg_Domains_Support_Value anvendes for å bestemme hvilke reguleringsdomener som PLCP- og PMD-ene støtter i den nåværende implementasjonen. Kallet
OID_DOT11_Supported_TX_Antenna anvendes for å bestemme og sette sannhetsverdiene vedrørende støttede senderantenner. Kallet OID_DOT11_Supported_RX_Antenna anvendes for å bestemme og sette sannhetsverdiene vedrørende støttede mottakerantennener. Kallet OID_DOT11_Diversity_Selection_RX anvendes for å bestemme og sette sannhetsverdiene vedrørende mottaker-diversitetsvalg. Kallet OID_DOT11_Supported_Data_Rates_Value anvendes for å bestemme de støttede datahastighetene for sending og mottak.
[0081] Aksesspunktet og stasjonen ifølge foreliggende oppfinnelse støtter også private 802.11-kall. Disse kallene er OID_DOT11_Maximum_Lookahead, OID_DOT11_Current_Lookahead, OID_DOT11_Current_Packet_Filter, OID_DOT11_Current_Address og OID_DOT11_Permanent_Address. Disse private 802.11-kallene er generiske MAC-lags funksjoner som eksponeres for NDIS-laget. OID_DOT11_Maximum_Lookahead er det maksimale forvisningsbufferet som er støttet av nettverkskortets miniportdriver for å tilveiebringe en forhåndsvist versjon av en mottatt pakke til det øvre NDIS-laget for å bestemme hvorvidt den aktuelle pakken skal aksepteres eller droppes. 0ID_D0T11_Current_Lookahead er størrelsen til det forvisningsbufferet som for tiden anvendes. OID_DOT11_Current_Packet_Filter er det pakkefilteret som for tiden anvendes av stasjonen 200 eller aksesspunktet 300. OID_DOT11_Current_Address er den 49-bits lEEE-adressen som for tiden anvendes av stasjonen 200 eller aksesspunktet 300. OID_DOT11_Permanent_Address er den 48-bits lEEE-adressen som er lagret i den ikke-volatile andelen av NIC 202, 302, forhåndsprogrammert av fabri-kanten av nettverkskortet.
[0082] Kommunikasjonen mellom et aksesspunkt (eller en stasjon) og brukermodus-applikasjoner omfatter IOCTL (l/0-control)-kall som tilveiebringer de samme funksjonene som beskrevet ovenfor og gjør det mulig for brukermodus-applikasjoner å bestemme og sette NIC-parametere (dvs. at de avbilder OlD-ene definert ovenfor). For eksempel avbilder IOCTL_DOT11_Operation_Mode_Capability til OID_DOT11_Operation_Mode_Capability. I tillegg er det tilveiebragt lOCTL-kall som gjør det mulig for applikasjoner å lese, eller lese og sette aksesspunkt (eller stasjons)-parametere. Disse kallene omfatter infrastruktur-konfigureringskall og infrastruktur-MIB-kall. Infrastruktur konfigureringskallene omfatter kallene IOCTL_DOT11_Current_BSSID, IOCTL_DOT11_Desired_BSSID, IOCTL_DOT11_Current_SSID, IOCTL_DOT11_Current_BSS_TYPE, IOCTL_DOT11_Exclude_8021X, IOCTL_DOT11_Associate, IOCTL_DOT11_Disassociate, IOCTL_DOT11_Query_Adapter_List, IOCTL_DOT11_Query_BSSID_List, IOCTL_DOT11_Send_8021X_Pkt,
IOCTL_DOT11_Receive_Upcall, IOCTL_DOT11_Check_Adapter, IOCTL_DOT11_8021X_State og IOCTL_DOT11_8021X_Filter. Infrastruktur-MIB-kallene omfatter kallene
IOCTL_DOT11_Authentication_Response_Time_Out,
IOCTL_DOT11_Privacy_Option_lmplemented, IOCTL_DOT11_Desired_SSID, IOCTL_DOT11_Desired_BSS_Type, IOCTL_DOT11_Association_Response_Time_Out, IOCTL_DOT11_Disassociated_Peer, IOCTL_DOT11_Deauthenticated_Peer, IOCTL_DOT11_Authentication_Failed_Peer, IOCTL_DOT11_Authentication_Algorithm, IOCTL_DOT11_WEP_Default_Key_Value, IOCTL_DOT11_WEP_Key_Mapping, IOCTL_DOT11_Privacy_lnvoked, IOCTL_DOT11_WEP_Default_Key_ld, IOCTL_DOT11_WEP_Key_Mapping_Length, IOCTL_DOT11_Exclude_Unencrypted, IOCTL_DOT11_WEP_Excluded_Count, IOCTL_DOT11_Disassociate_Notification, IOCTL_DOT11_Deauthenticate_Notification, IOCTL_DOT11_Authenticate_Fail_Notification, IOCTL_DOT11_WEP_Undecryptable_Count og IOCTL_DOT11_Group_Access.
[0083] Kallet IOCTL_DOT11_Current_BSSID anvendes for å bestemme MAC-adressen til et assosiert aksesspunkt for en stasjon. Dersom stasjonen ikke er assosiert med et aksesspunkt, returnerer stasjonen en nullet MAC-adresse. Kallet IOCTL_DOT11_Desired_BSSID anvendes for å bestemme eller sette MAC-adressen til det aksesspunktet med hvilket det ønskes assosiasjon. Kallet IOCTL_DOT11_Current_SSID anvendes for å bestemme SSID-en til et assosiert aksesspunkt. Kallet IOCTL_DOT11_Current_BSS_TYPE anvendes for å bestemme den BSS-typen i hvilken stasjonen for tiden opererer. Kallet IOCTL_DOT11_Exclude_8021X anvendes for å bestemme eller sette sannhetsverdien vedrørende ekskludering av 802.1 X. Kallet IOCTL_DOT11_Associate anvendes for å anmode en stasjon om å assosiere seg med et aksesspunkt basert på de nåværende verdiene til parameterne vedrørende ønsket BSSID, ønsket SS ID og ønsket BSS-type.
[0084] Kallet IOCTL_DOT11_Disassociate anvendes for å anmode en stasjon om å disassosiere seg fra et assosiert aksesspunkt. En feilkode blir returnert dersom en stasjon ikke er assosiert med et aksesspunkt. Etter en vellykket disassosiering blir en Media Disconnect generert av stasjonen. Kallet IOCTL_DOT11_Query_Adapter_List anvendes for å oppnå listen over virtuelle adaptere som stasjondriveren 206 (eller aksesspunkt-driveren 304) for tiden har. Kallet IOCTL_DOT11_Query_BSSID_List anvendes for å bestemme den gjeldende BSS-beskrivelseslisten. Kallet IOCTL_DOT11_Send_8021X_Pkt anvendes for å anmode stasjonen eller aksesspunktet om å sende en 802.1X-pakke.
[0085] Kallet IOCTL_DOT11_Receive_Upcall anvendes for å henge opp (eng: pend) kallet slik at stasjonsdriveren eller aksesspunkt-driveren sender den forespørrende applikasjonen oppoverkall-informasjon når stasjonsdriveren eller aksesspunkt-driveren mottar en oppoverkall-forespørsel. Når dette kallet gjøres, og dersom stasjonsdriveren eller aksesspunkt-driveren allerede har et utestående oppoverkall, fyller da driveren opp et buffer med informasjon om det utestående oppoverkallet og kompletterer kallet umiddelbart. Dersom det ikke er noen utestående forespørseler, returnerer da stasjonsdriveren (eller aksesspunkt-driveren) STATUS_PENDING og kompletterer kallet når det mottas en oppoverkall-forespørsel. Typene oppoverkall som gjøres er en skanningsbekreftelse, en nullstillingsbekreftelse, en bekreftelse på en sendt 802.1X-pakke, en bekreftelse på en mottatt 802.1X-pakke, en disassosieringsvarsling, en deautentiseringsvarsling samt en autentiseringsfeil-varsling. Oppoverkall for aksesspunkter omfatter også en assosieringsangivelse og en disassosieringsangivelse. Kallet IOCTL_DOT11_Check_Adapter anvendes for å anmode stasjonen eller aksesspunktet om å sjekke for eksistens av et gitt adapter. Kallet IOCTL_DOT11_8021X_State anvendes for å bestemme eller sette 802.1X-statusen for en gitt instans. Kallet IOCTL_DOT11_8021X_Filter anvendes for å bestemme eller sette 802.1X-filtrene for en gitt stasjon eller et gitt aksesspunkt sin virtuelle miniport-instans.
[0086] Kallet IOCTL_DOT11_Authentication_Response_Time_Out anvendes for å bestemme eller sette autentiseringsrespons-tidsavbruddverdien. Tidsavbruddverdien er den tiden som en responderende stasjon skal vente på den neste rammen i en autentiseringsrespons. Kallet IOCTL_DOT11_Privacy_Option_lmplemented anvendes for å bestemme sannhetsverdien vedrørende om privacy-opsjonen er implementert. Når denne er sann, eller satt til True, angir den at WEP-opsjonen er implementert. Kallet IOCTL_DOT11_Desired_SSID anvendes for å bestemme eller sette den ønskede tjenestesett-identifikatoren anvendt i ønsket SSID-parameteren for det seneste skannet. Kallet IOCTL_DOT11_Desired_BSS_Type anvendes for å bestemme eller sette den ønskede BSS-typen. Kallet IOCTL_DOT11_Association_Response_Time_Out anvendes for å bestemme eller sette assosieringsrespons-tidsavbruddsverdien, som er den tiden som en forespørrende stasjon skal vente på en respons til en oversendt assosieringsforespørsel-MMPDU. Kallet IOCTL_DOT11_Disassociated_Peer anvendes for å bestemme årsaken til den siste disassosieringen og adressen til den sist assosierte stasjonen. Kallet
IOCTL_DOT11_Deauthenticated_Peer anvendes for å bestemme årsaken til den siste deautentiseringen og adressen til den sist deautentiserte stasjonen. Kallet
IOCTL_DOT11_Authentication_Failed_Peer anvendes for å bestemme årsaken til den siste mislykkede autentiseringen og adressen til den siste stasjonen for hvilken autentiseringen feilet.
[0087] Kallet IOCTL_DOT11_Authentication_Algorithm anvendes for å oppnå listen over alle autentiseringsalgoritmene som er støttet av en stasjon og deres statuser. Kallet anvendes også for å sette statusene for listen over autentiseringsalgoritmer. Kallet IOCTL_DOT11_WEP_Default_Key_Value anvendes for å sette standardverdien for WEP-nøkkelen ved den spesifiserte indeksen. Kallet IOCTL_DOT11_WEP_Key_Mapping anvendes for å oppnå listen over WEP-nøkkel-avbildninger eller sette WEP-nøkkel-avbildningen for en spesifisert indeks. Kallet IOCTL_DOT11_Privacy_lnvoked anvendes for å bestemme eller sette sannhetsverdien vedrørende hvorvidt privacy er påberopt. Når den er satt til True, angir verdien at WEP-mekanismen blir anvendt for å sende ut rammer av typen data. Kallet IOCTL_DOT11_WEP_Default_Key_ld anvendes for å bestemme eller sette WEP-standardnøkkel-identifikatoren for det spesifiserte elementet (dvs. det første, andre, tredje eller fjerde elementet i arrayet av WEP-standardnøkler). Kallet I0CTL_D0T11_WEP_Key_Mapping_Length anvendes for å bestemme eller sette WEP-nøkkel avbildningslengden. Kallet I0CTL_D0T11_Exclude_Unencrypted anvendes for å bestemme eller sette ekskludere ukryptert-sannhetsverdien. Når den er satt til True, skal en stasjon ikke angi ved MAC-tjeneste grensesnittet mottak av MSDU-er som har WEP-underfeltet i feltet Frame Control lik null. Kallet IOCTL_DOT11_WEP_Excluded_Count anvendes for å sjekke WEP-excluded telleren. Kallet IOCTL_DOT11_Disassociate_Notification, anvendes for å bestemme eller sette sannhetsverdien vedrørende varsling av disassosiering. Når denne sannhetsverdien er satt til True, blir det sendt en varsling om disassosiering når en stasjon sender en disassosieringsramme. Disassosiering-varslingen omfatter MAC-adressen til den MAC-en til hvilken disassosieringsrammen ble sendt og grunnen til disassosieringen. Kallet IOCTL_DOT11_Deauthenticate_Notification anvendes for å bestemme og sette sannhetsverdien vedrørende varsling av deautentisering. Når den er satt til True, blir en varsling om deautentisering sendt når en stasjon sender en deautentiseringsramme. Deautentisering-varslingen omfatter MAC-adressen til den MAC-en til hvilken deautentiseringsrammen ble sendt og grunnen til deautentiseringen. Kallet IOCTL_DOT11_Authenticate_Fail_Notification anvendes for å bestemme og sette sannhetsverdien vedrørende varsling av autentiseringsfeil. Når den er satt til True, blir en varsling om autentiseringsfeil sendt når en stasjon sender en deautentiseringsramme. Deautentiseringsvarslingen omfatter MAC-adressen til den MAC til hvilken
deautentiseringsrammen ble sendt og årsaken til deautentiseringen. Kallet
IOCTL_DOT11_WEP_Undecryptable_Count anvendes for å sjekke WEP-undecrypted telleren. Kallet IOCTL_DOT11_Group_Access.anvendes for å oppnå listen over multicast-adresser og deres rad-status og for å sette multicast-adressen og rad-statusen for en spesifisert indeks.
[0088] Når nå lOCTL-kallene er beskrevet, vil 802.11-utvidelsene til standard NDIS-funksjoner bli beskrevet. NIC 202, 302 må implementere disse utvidelsene som de er beskrevet nedenfor.
[0089] Dersom NIC 202, 302 støtter fragmentering-avlasting, må det støtte WEP-avlasting. I så fall foregår vekselvirkningen på MSDU-nivå bortsett fra når WEP-nøkler ikke blir avlastet eller NIC 202, 302 ikke støtter den nødvendige WEP-algoritmen. Dersom WEP-nøklene ikke blir avlastet eller WEP-algoritmen ikke er støttet, omfatter vekselvirkningen også MSDU-en representert som en kjede av én eller flere MPDU-er.
[0090] Dersom NIC 202, 302 støtter WEP-avlasting men ikke støtter fragmentering-avlasting, omfatter da vekselvirkningen i tillegg til MSDU-en også MSDU-en representert som en kjede av én eller flere MPDU-er, og stasjonsdriveren 206 eller aksesspunkt-driveren 304 anvender fragmentering om nødvendig og fragmentene blir sendt i MPDU-er. Dersom NIC 202, 302 ikke støtter fragmentering-avlasting eller WEP-avlasting, omfatter også vekselvirkningen mellom NIC og stasjonen 200 eller aksesspunktet 300 MSDU-en representert som en kjede av én eller flere MPDU-er, og stasjonen 200 eller aksesspunktet 300 anvender fragmentering (fragmentene blir sendt i MPDU-er) og/eller WEP (WEP blir anvendt etter fragmentering).
[0091] I tillegg til NDIS_PACKET, sender aksesspunktet 300 og stasjonen 200 802.11-spesifikk informasjon til NIC 202, 302. Pekeren til denne 802.11-utvidelse-informasjonen kan oppnås gjennom kommandoen Ndis_Get_Packet_Media_Specific_lnfo. Denne kommandoen returnerer en peker til den media-spesifikke informasjonen, som faktisk er en peker til DOT11_Send_Extension_lnfo. NIC 202, 302 må oppnå utvidelsesinformasjonen for en utgående pakke med bruk av Ndis_Get_Packet_Media_Specific_lnfo. Informasjonen som er inkludert i responsen til denne kommandoen omfatter informasjon som er nødvendig for å oppnå MPDU-en fra en MDL-kjede. Pakkedeskriptoren kan beskrive enten én enkelt MSDU eller alle MPDU-er (fragmenter) i én enkelt MSDU.
[0092] Annen informasjon som tilveiebringes er en uDontFragment-bit, en hWEPOffload-handle og antallet fragmenter. uDontFragment-bitverdien angir hvorvidt NIC 202, 302 kan fragmentere pakken. Handle-pekeren hWEPOffload omfatter en peker til den WEP-raden som skal anvendes for å kryptere pakken (dersom den ikke er fragmentert) eller for å kryptere hvert fragment av pakken (dersom den er fragmentert). Stasjonen 200 eller aksesspunktet 300 garanterer at den pekerverdien den oversender her forblir gyldig under hele kallets varighet. Dersom NIC 202, 302 støtter fragmentering-avlasting, må den også støtte WEP-avlasting. Dersom NIC 202, 302 ikke støtter fragmentering-avlasting, anvender da stasjonen 200 eller aksesspunktet 300 fragmentering hvis det er nødvendig. Aksesspunktet 300 eller stasjonen anvender WEP-kryptering dersom NIC 202, 302 ikke støtter WEP-kryptering. Dersom fragmentering i hardwaren ikke er støttet og NIC 202, 302 ikke kan sende pakken hel, returnerer da NIC 202, 302 en passende status opp. Ved mottak av denne statuskoden vil stasjonen 200 eller aksesspunktet 300 på nytt spørre etter fragmenteringsterskelen og den maksimale MPDU-størrelsen fra NIC 202, 302.
[0093] NIC 202, 302 må anvende den inngitte 802.11-send utvidelsesinformasjonen på spesifikke måter. Det følgende lister hvordan et 802.11-NIC skal anvende den leverte 802.11 send-utvidelsesinformasjonen.
1) uDontFragment- bitverdien er 0, antallet fragmenter = 0og hWEPOffload er NULL
NIC 202, 302 anvender toppnivå NDIS_PACKET-strukturen for å oppnå beskrivelsen av pakkebufferkjeden, fragmenterer pakken om nødvendig og anvender ikke WEP på hvert fragment av pakken (dersom pakken er fragmentert) eller på pakken (dersom pakken ikke er
fragmentert).
2) uDontFragment- bitverdien er 0, antallet fragmenter = 0og hWEPOffload er ikke NULL
NIC 202, 302 anvender toppnivå NDIS_PACKET-strukturen for å oppnå beskrivelsen av pakkebufferkjeden, fragmenterer pakken om nødvendig, anvender hWEPOffload-pekerverdien for å lokalisere WEP-nøkkelen og anvender WEP på hvert fragment av pakken (dersom pakken er fragmentert) eller på pakken (dersom pakken ikke er fragmentert). I begge tilfeller må nettverkskortet allokere buffere for ICV og IV. Grunnen til at det øvre laget ikke allokerer plass for ICV eller IV i dette tilfellet er at det ikke vet om NIC 202, 302 vil fragmentere pakken (MPDU maksimumslengde-statusen i nettverkskortet kan endres dynamisk av nettverkskortet
avhengig av feilraten i det fysiske lag).
3) uDontFragment- bitverdien er 0, antallet fragmenter > 1 og hWEPOffload er NULL
Stasjonen 200 / aksesspunktet 300 garanterer at dette tilfellet aldri vil inntreffe, ettersom når
uDontFragment-bitverdien er 0, NIC 202, 302 støtter fragmentering i hardware.
4) uDontFragment- bitverdien er 0, antallet fragmenter > 1 og hWEPOffload er ikke NULL Stasjonen 200 / aksesspunktet 300 garanterer at dette tilfellet aldri vil inntreffe, ettersom når uDontFragment-bitverdien er 0, NIC 202, 302 støtter fragmentering i hardware (hvilket
impliserer at det også støtter WEP-avlasting).
5) uDontFragment- bitverdien er 1, antallet fragmenter = 0og hWEPOffload er NULL
NIC 202, 302 anvender toppnivå NDIS_PACKET-strukturen for å oppnå beskrivelsen av pakkebufferkjeden, fragmenterer ikke pakken og anvender ikke WEP på pakken før den
sender den ut over eteren.
6) uDontFragment- bitverdien er 1, antallet fragmenter = 0og hWEPOffload er ikke NULL
NIC 202, 302 anvender toppnivå NDIS_PACKET-strukturen for å oppnå beskrivelsen av pakkebufferkjeden, fragmenterer ikke pakken og anvender hWEPOffload-pekerverdien for å lokalisere WEP-nøkkelen og anvende WEP på pakken. I dette tilfellet trenger ikke NIC 202, 302 allokere buffere for ICV og IV ettersom stasjonen 200 / aksesspunktet 300 vil sikre at bufrene for ICV og IV allerede er allokert for pakken.
7) uDontFragment- bitverdien er 1, antallet fragmenter > 1 og hWEPOffload er NULL
I dette tilfellet beskriver bufferkjeden for toppnivå NDIS_PACKET-strukturen alle MPDU-er. NIC 202, 302 må anvende arrayet av DOT11_FRAGMENT_DESCRIPTOR-strukturer (Dot11FragmentDescriptors-feltet i DOT11 _SEND_EXTENSION_lNFO-strukturen) fra MediaSpecificlnformation-pekeren i toppnivå NDIS_PACKET-strukturen for å oppnå offset-verdien for og lengden til hvert fragment (antallet fragmenter er lik usNumberOfFragments) og
anvender ikke WEP på hvert fragment før den sender det ut over eteren.
8) uDontFragment- bitverdien er 1, antallet fragmenter > 1 og hWEPOffload er ikke NULL
I dette tilfellet beskriver bufferkjeden for toppnivå NDIS_PACKET-strukturen alle MPDU-er. NIC 202, 302 må anvende arrayet av DOT11_FRAGMENT_DESCRIPTOR-strukturer (Dot11FragmentDescriptors-feltet i DOT11 _SEND_EXTENSION_lNFO-strukturen) fra MediaSpecificlnformation-pekeren i toppnivå NDIS_PACKET-strukturen for å oppnå offset-verdien for og lengden til hvert fragment (antallet fragmenter er lik usNumberOfFragments) og anvende hWEPOffload-pekerverdien for å lokalisere WEP-nøkkelen og anvende WEP på hvert fragment før den sender det ut over eteren. I dette tilfellet trenger ikke nettverkskortet å allokere buffere for ICV og IV ettersom stasjonen 200 / aksesspunktet 300 vil sikre at bufrene for ICV og IV allerede er allokert for hvert fragment av pakken.
[0094] Dersom det oppstår feil under prosessering av pakken, skal nettverkskortet angi en passende status og også oppdatere den aktuelle statistikken i sin konfigurasjonstabell. De returnerte statuskodene bør være én eller flere av følgende (disse vil bli definert nedenfor): DOT11_STATUS_SUCCESS - for vellykket overføring eller mottak av en MSDU; DOT11 _STATUS_RETRY_LIMIT_EXCEEDED - Ikke-leverbar for en ubekreftet sendt MSDU når gjenforsøksgrensene ShortRetryMax eller LongRetryMax ellers ville bli oversteget. Type status - Mislykket; DOT11_STATUS_UNSUPPORTED_PRIORITY- For ikke-støttede prioriteter andre enn Contention eller ContentionFree. Type status - Mislykket; DOT11_STATUS_UNSUPPORTED_SERVICE_CLASS - For ikke-støttet tjenesteklasse for tjenesteklaser andre enn ReorderableMulticast eller StrictlyOrdered. Type status - Mislykket; DOT11_STATUS_UNAVAILABLE_PRIORITY - For utilgjengelig prioritet for ContentionFree når ingen punktkoordinator er tilgjengelig, i hvilket tilfelle MSDU-en blir sendt med prioritet Contention. Type status - Informasjon; DOT11_STATUS_UNAVAILABLE_SERVICE_CLASS - For utilgjengelig tjenesteklasse for StrictlyOrdered-tjenesten når stasjonens effektstyringsmodus er en annen enn "aktiv". Type status - Informasjon; DOT11_STATUS_XMIT_MSDU_TIMER_EXPIRED - Ikke-leverbar når TransmitMSDUTimer har nådd aMaxTransmitMSDULifetime før vellykket levering. Type status - Mislykket; D0T11_STATUS_UNAVAILABLE_BSS - Ikke-leverbar fordi ingen BSS var tilgjengelig. Type status - Mislykket; D0T11 _STATUS_EXCESSIVE_DATA_LENGTH - For pakker med ulovlig lang datalengde dersom uDontFragment-bitverdien er 1 og kortet ikke kan sende pakken hel. Type status - Mislykket; og DOT11 _STATU S_E N C RYPT10 N_F Al LE D - Kunne av en eller annen grunn ikke kryptere pakken. Type status - Mislykket.
[0095] I tillegg til NDIS_PACKET-strukturen skal NIC 202, 302 levere opp informasjon spesifikk for 802.11-protokollen. Pekeren til utvidelsesinformasjonen kan oppnås gjennom Ndis_Get_Packet_Media_Specific_lnfo. 802.11-nettverkskortet må anvende Ndis_Get_Packet_Media_Specific_lnfo for å sette utvidelsesinformasjonen for en innkommende pakke. Den NDIS-pakkedeskriptoren som inneholder DOT11_Recv_Extension_lnfo vil beskrive en reassemblert, full-størrelse pakke (kun dersom NIC 202, 302 har utført reassemblering) eller en pakke som ikke er et fragment, mens pNdisPackets i DOT11_ Recv_Extension_lnfo kun vil beskrive fragmentene dersom fragmenter er mottatt og ikke reassemblert. Den toppnivå NDIS-pakkedeskriptoren som inneholder DOT11_ Recv_Extension_lnfo vil ikke beskrive noen pakkebufferkjede dersom pakken er mottatt som et sett av fragmenter og ikke reassemblert. Den vil enten beskrive en reassemblert eller en ikke-fragmentert pakke (MSDU). I tilfellet med en MSDU vil den fjerne ICV- og IV-bufrene før den anviser den opp.
[0096] Annen informasjon som blir satt av NIC 202, 302 omfatter prioritet, mottatt signalstyrke i dBm og i et kvalitativt mål på tvers av alle mediatyper, status, antallet mottatte MPDU-er, antallet fragmenter samt et array av pekere til NDIS-pakkestrukturer. Prioritetssettingen spesifiserer den mottaksprosesseringsprioriteten som ble anvendt for overføring av dataenheten. De tillatte verdiene er Contention eller ContentionFree. Statusinformasjonen inneholder statusen satt av NIC 202, 302 når den anviser en MSDU opp. Dersom statusen er suksess, inneholder dette feltet DOT11_Status_Success pluss eventuelle aktuelle informasjon-statuskoder (alle aktuelle statuskoder må ELLER-adderes). Dersom NIC 202, 302 avdekker en feil før den har anvist pakken opp, skal den da droppe pakken og oppdatere den aktuelle statistikken i sin konfigurasjonstabell. I dette tilfellet skal NIC 202, 302 ikke anvise pakken opp. Antallet mottatte MPDU-er omfatter antallet MPDU-er som er mottatt av NIC 202, 302 og danner den MSDU-en som blir anvist opp, og må ha en verdi som er større enn eller lik 1 og mindre enn DOT11_Max_Num_Of_Fragments. Antallet fragmenter omfatter antallet fragmenter returnert av NIC 202, 302. Dersom NIC 202, 302 støtter defragmentering-avlasting, må den også støtte WEP- avlasting. Dersom NIC 202, 302 ikke støtter defragmentering-avlasting, anvender da stasjonen 200 / aksesspunktet 300 defragmentering om nødvendig. Dersom NIC 202, 302 heller ikke støtter WEP-avlasting, anvender da stasjonen 200 / aksesspunktet 300 WEP-dekryptering.
[0097] Det følgende lister hvordan NIC 202, 302 må fylle inn 802.11-mottak-utvidelsesinformasjonen i hvert av de følgende scenarier.
1) Mottatt pakke er ikke et fragment og det er ikke nødvendig å anvende WEP på pakken
Sett 802.11-mottak-utvidelsesinformasjonen på følgende måte før pakken anvises opp: Status = DOT11_Status_Success, antallet mottatte MPDU-er = 1, antallet fragmenter = 0 og pekeren til arrayet satt til NULL. Toppnivå NDIS_PACKET-strukturen må beskrive pakkebufferkjeden. Dersom det avdekkes feil før NIC 202, 302 har anvist pakken til NDIS, må NIC 202, 302 forkaste pakken og oppdatere den aktuelle statistikken i sin konfigurasjonstabell. 2) Mottatt pakke er ikke et fragment, WEP skal anvendes på pakken og den nødvendige WEP-nøkkelen er ikke tilgjengelig i kortet eller WEP er ikke støttet av hardwaren Sett 802.11-mottak-utvidelsesinformasjonen på følgende måte før pakken anvises opp: Status = DOT11_STATUS_SUCCESS | DOT11 _STATU S_WE P_KEY_U N AVAI LAB LE, antallet mottatte MPDU-er = 1, antallet fragmenter = 0 og pekeren til arrayet satt til NULL. Toppnivå NDIS_PACKET-strukturen må beskrive pakkebufferkjeden.
Dersom det avdekkes feil før NIC 202, 302 har anvist pakken til NDIS, må NIC 202, 302
forkaste pakken og oppdatere den aktuelle statistikken i sin konfigurasjonstabell.
3) Mottatt pakke er ikke et fragment, WEP skal anvendes på pakken og den nødvendige WEP-nøkkelen er tilgjengelig i kortet
Sett 802.11-mottak-utvidelsesinformasjonen på følgende måte før pakken anvises opp: Status = DOT11_STATUS_SUCCESS | DOT11_STATUS_ICV_VERIFIED, antallet mottatte MPDU-er = 1, antallet fragmenter = 0 og pekeren til arrayet satt til NULL. Toppnivå NDIS_PACKET-struk-turen må beskrive pakkebufferkjeden.
Dersom det avdekkes feil før NIC 202, 302 har anvist pakken til NDIS, må NIC 202, 302
forkaste pakken og oppdatere den aktuelle statistikken i sin konfigurasjonstabell.
4) Mottatt pakke er et fragment, alle fragmenter har blitt mottatt innenfor fragmentmottak-tidsrammen og det er ikke nødvendig å anvende WEP på fragmentene
Sett 802.11-mottak-utvidelsesinformasjonen på følgende måte før pakken anvises opp: Dersom kortet støtter defragmentering i hardware skal verdiene være som følger: Status = DOT11_STATUS_SUCCESS | DOT11_STATUS_PACKET_REASSEMBLED, antallet mottatte MPDU-er = antallet mottatte fragmenter, antallet fragmenter = 0 og pekeren til arrayet satt til NULL. Toppnivå NDIS_PACKET-strukturen må beskrive den reassemblerte pakkebufferkjeden.
Dersom kortet ikke støtter defragmentering i hardware skal verdiene være som følger: Status = DOT11_STATUS_SUCCESS | DOT11 _STATUS_PACKET_NOT_REASSEMBLED, antallet mottatte MPDU-er = antallet mottatte fragmenter, antallet fragmenter = antallet mottatte fragmenter og pekeren pekende til et array av NDIS_PACKET-strukturer, idet antallet elementer i arrayet er lik antallet mottatte fragmenter. Toppnivå NDIS_PACKET-strukturen må beskrive pakkebufferkjeden for det første fragmentet for å omgå NDIS-sjekkingen (NDIS tillater ikke pakker med null lengde).
Dersom det avdekkes feil før NIC 202, 302 har anvist den reassemblerte pakken eller fragmentene til NDIS, må NIC 202, 302 forkaste fragmentene og oppdatere den aktuelle
statistikken i sin konfigurasjonstabell.
5) Mottatt pakke er et fragment, alle fragmenter har blitt mottatt innenfor fragmentmottak-tidsrammen, WEP skal anvendes på fragmentene og den nødvendige WEP- nøkkelen er ikke tilgjengelig i kortet eller WEP er ikke støttet av hardwaren
Sett 802.11-mottak-utvidelsesinformasjonen på følgende måte før pakken anvises opp: Status
= DOT11_STATUS_SUCCESS | DOT11_STATUS_PACKET_NOT_REASSEMBLED |
DOT11 _STATU S_WE P_KEY_U N AVAI LAB LE, antallet mottatte MPDU-er = antallet mottatte fragmenter, antallet fragmenter = antallet mottatte fragmenter og pekeren peker til et array av NDIS_PACKET-strukturer, idet antallet elementer i arrayet er lik antallet mottatte fragmenter. Toppnivå NDIS_PACKET-strukturen må beskrive pakkebufferkjeden for det første fragmentet. Dersom det avdekkes feil før NIC 202, 302 har anvist fragmentene til NDIS, må NIC 202, 302
forkaste fragmentene og oppdatere den aktuelle statistikken i sin konfigurasjonstabell.
6) Mottatt pakke er et fragment, alle fragmenter har blitt mottatt innenfor fragmentmottak-tidsrammen, WEP skal anvendes på fragmentene og den nødvendige WEP- nøkkelen er tilgjengelig i kortet
Sett 802.11-mottak-utvidelsesinformasjonen på følgende måte før pakken anvises opp: Dersom kortet støtter defragmentering i hardware skal verdiene være som følger: Status =
DOT11_STATUS_SUCCESS | DOT11_STATUS_PACKET_REASSEMBLED |
DOT11_STATUS_ICV_VERIFIED, antallet mottatte MPDU-er = antallet mottatte fragmenter, antallet fragmenter = 0 og pekeren til arrayet satt til NULL. Toppnivå NDIS_PACKET-strukturen må beskrive pakkebufferkjeden for det første fragmentet for å omgå NDIS-sjekkingen (NDIS tillater ikke pakker med null lengde).
Dersom kortet ikke støtter defragmentering i hardware skal verdiene være som følger: Status =
DOT11_STATUS_SUCCESS | DOT11_STATUS_PACKET_NOT_REASSEMBLED |
DOT11_STATUS_ICV_VERIFIED, antallet mottatte MPDU-er = antallet mottatte fragmenter, antallet fragmenter = antallet mottatte fragmenter og pekeren er til et array av NDIS_PACKET-strukturer, idet antallet elementer i arrayet er lik antallet mottatte fragmenter. Toppnivå NDIS_PACKET-strukturen må beskrive pakkebufferkjeden for det første fragmentet for å omgå NDIS-sjekkingen (NDIS tillater ikke pakker med null lengde).
Dersom det avdekkes feil før NIC 202, 302 har anvist den reassemblerte pakken eller fragmentene til NDIS, må NIC 202, 302 forkaste fragmentene og oppdatere den aktuelle statistikken i sin konfigurasjonstabell.
[0098] Når nå OID- og lOCTL-kallene og 802.11-utvidelsene til de standard NDIS-funksjonene er beskrevet, vil vekselvirkningen mellom NIC 202, 302 og stasjonen 200 / aksesspunktet 300 samt den forventede sekvensen av operasjoner som NIC 202, 302 vil kunne bli bedt om å utføre bli beskrevet for forskjellige operasjonsmodi. Sekvensen av hendelser som vil bli beskrevet er et typisk sett av hendelser.
[0099] Et NIC som støtter en stasjon 200 som drives i infrastruktur-modus vil kunne bli bedt om å utføre den følgende sekvens av operasjoner etter en omstart eller en programvare reset. Fagmannen vil vite at kun en del av operasjonssekvensen vil kunne bli utført i hvert tilfelle siden forrige softvare reset eller omstart.
[0100] Stasjonen 200 kan rette en forespørsel vedrørende funksjonaliteten til NIC 202. Kallene som gjøres til NIC 202 omfatter følgende OlD-kall: OID_DOT11_Offload_Capability, OID_DOT11_Operation_Mode_Capability, OID_DOT11_Optional_Capability, OID_DOT11_CF_Pollable, OID_DOT11_Operational_Rate_Set,
OID_DOT11_Supported_PHY_Types, OID_DOT11_ Diversity_Support,
OID_DOT11_Supported_Power_Levels, OID_DOT11_Reg_Domains_Support_Value og OID_DOT11_Supported_Data_Rates_Value. Når den støttede funksjonaliteten er kjent, kan stasjonen 200 eventuelt sette nåværende funksjonalitet for NIC 202. Dette omfatter følgende OlD-kall: OID_DOT11_Current_Offload_Capability, OID_DOT11_Current_Operation_Mode, OID_DOT11_Current_PHY_Type, OID_DOT11_Current_Optional_Capability og OID_DOT11_Diversity_Selection_RX.
[0101] Stasjonen 200 kan også spørre om og sette NIC-parametere via OlD-kall. Disse parameterne er de som ikke påvirkes av den gjeldende statusen til det 802.11-lokalnettet i hvilket de vil operere. Sette-kall gjøres kun for de parameterne hvis standardverdier må endres. Listen av parametere som kan endres eller spørres etter på dette tidspunktet omfatter: OID_DOT11_Temp_Type, OID_DOT11_MPDU_Max_Length, OID_DOT11_MAC_Address, OID_DOT11_Station_ID, OID_DOT11_Current_TX_Antenna, OID_DOT11_Current_RX_Antenna, OID_DOT11_Current_TX_Power_Level, OID_DOT11_Supported_TX_Antenna og OID_DOT11_Supported_RX_Antenna. For nettverkskort som støtter FHSS PHY omfatter listen av parametere videre: OID_DOT11_Hop_Time, OID_DOT11_Current_Channel_Number, OID_DOT11_Max_Dwell_Time, OID_DOT11_Current_Dwell_Time, OID_DOT11_Current_Set, OID_DOT11_Current_Pattern og OID_DOT11_Current_lndex. For nettverkskort som støtter DSSS PHY omfatter listen av parametere videre: OID_DOT11_Current_Channel, OID_DOT11_CCA_Mode_Supported, OID_DOT11_Current_CCA_Mode og OID_DOT11_ED_Threshold. For nettverkskort som støtter IR PHY omfatter listen av parametere videre: OID_DOT11_CCA_Watchdog_Timer_Max, OID_DOT11_CCA_Watchdog_Count_Max, OID_DOT11_CCA_Watchdog_Timer_Min og OID_DOT11_CCA_Watchdog_Count_Min.
[0102] Stasjonen 200 sender ut et skanneforespørsel (aktivt eller passivt) OlD-kall (OID_DOT11_Scan_Request). Beacon- og proberesponsrammene under skannet anvises med bruk av reglene for miniport-mottakutvidelsen som forklart i beskrivelsen av 802.11-utvidelser til standard NDIS-funksjoner. Disse reglene gjelder for alle mottatte pakker.
[0103] Når en skanneforespørsel har blitt vellykket fullført, kan stasjonen 200 eventuelt bestemme og sette NIC-parametere via OlD-kall. Disse parameterne er de som påvirkes av den gjeldende statusen til det 802.11-lokalnettet i hvilket de vil operere. Sette-kall gjøres kun for de parameterne hvis standardverdier må endres. Listen av parametere som kan endres eller spørres etter på dette tidspunktet omfatter: OID_DOT11_Operational_Rate_Set, OID_DOT11_Current_Reg_Domain (dette kallet fordrer at et passivt skann har blitt utført av NIC 202),
OID_DOT11_Current_TX_Antenna, OID_DOT11_Current_RX_Antenna,
OID_DOT11_Current_TX_Power_Level, OID_DOT11_Supported_TX_Antenna OID_DOT11_Supported_RX_Antenna og OID_DOT11_Diversity_Selection_RX. For nettverkskort som støtter FHSS PHY omfatter listen av parametere videre: OID_DOT11_Hop_Time, OID_DOT11_Current_Channel_Number, OID_DOT11_Max_Dwell_Time, OID_DOT11_Current_Dwell_Time, OID_DOT11_Current_Set, OID_DOT11_Current_Pattern og 0ID_D0T11_Current_lndex. For nettverkskort som støtter DSSS PHY omfatter listen av parametere videre: OID_DOT11_Current_Channel, OID_DOT11_CCA_Mode_Supported, OID_DOT11_Current_CCA_Mode og OID_DOT11_ED_Threshold. For nettverkskort som støtter IR PHY omfatter listen av parametere videre: OID_DOT11_CCA_Watchdog_Timer_Max, OID_DOT11_CCA_Watchdog_Count_Max, OID_DOT11_CCA_Watchdog_Timer_Min og OID_DOT11_CCA_Watchdog_Count_Min.
[0104] Stasjonen 200 kan sende NIC 202 en tilknytningsforespørsel (OID_DOT11_Join_Request) til en infrastruktur-BSS. Når en tilknytningsforespørsel har blitt vellykket fullført, kan NIC 202 på eget initiativ eller bli bedt om å gjøre følgende: 1) Følge reglene for miniport-sendutvidelse som forklart ovenfor i 802.11-utvidelsene til standard NDIS-funksjoner for å prosessere og sende pakkene som er levert til NIC 202 fra stasjonen 200. NIC 202 kan spørres med bruk av følgende OlD-kall ved endring av parametere som er assosiert med disse OlD-ene, og varsler stasjonen 200 om endringen via NDIS-angivelser:
OID_DOT11_MPDU_Max_Length.
2) I tillegg kan NIC 202 følge reglene for miniport-mottakutvidelse som forklart ovenfor i 802.11-utvidelsen til standard NDIS-funksjoner for å prosessere de mottatte pakkene og sende dem opp til stasjonen 200. Dersom NIC 202 støtter WEP-avlasting / opplasting, kan NIC 202 bli avlastet en WEP-rad eller en allerede avlastet WEP-rad kan bli lastet opp når som helst via kallene OID_DOT11_WEP_Offload, OID_DOT11_WEP_Upload,
OID_DOT11_Default_WEP_Offload og OID_DOT11_Default_WEP_Upload.
3) Prosessere skanneforespørseler (OID_DOT11_Scan_Request) når det blir bedt om det.
4) Alltid anvise proberespons- og beacon-rammer opp. Også anvise utvalgte ACK-pakker mottatt for visse pakkeoverføringer. NDIS send-utvidelsen anvendes for å angi for hvilke av de sendte
pakkene den mottatte ACK-pakken skal anvises opp.
5) Prosessere alle parameterforespørseler vedrørende Read-Only og Read-Write OID-er (inklusive statistikk OID-er så som OID_DOT11_WEP_ICV_ERROR_COUNT og OID_DOT11_COUNTERS_ENTRY). I tillegg omfatter listen av parametere som kan endres på dette tidspunktet følgende: OID_DOT11_Current_Packet_Filter,
OID_DOT11_Power_Mgmt_Mode, OID_DOT11_RTS_Threshold,
OID_DOT11_Short_Retry_Limit, OID_DOT11_Long_Retry_Limit,
OID_DOT11_Fragmentation_Threshold, OID_DOT11_Max_Transmit_MSDU_Lifetime og OID_DOT11_Max_Receive_Lifetime.
[0105] Stasjonen 200 kan også sende en programvare reset forespørsel til nettverkskortet (Reset_Request), som er forskjellig fra en NDIS-reset forespørsel. Denne typen software reset ber NIC 202 og å forberede seg for en ny tilslutnings- eller en omstart-forespørsel med mellomliggende konfigureringskall og/eller skanneforespørselskall. Forespørselen omfatter også et flagg som forteller NIC 202 hvorvidt det skal bevare de gjeldende innstillingene eller laste inn standardinnstillingene. Etter vellykket fullførelse av denne forespørselen kan stasjonen 200 gjenta den forventede operasjonssekvensen for en hvilken som helst av de fire konfigurasjonene avhengig av den tilgjengelige funksjonaliteten i nettverkskortet, tilstanden til det omkringliggende 802.11-lokalnettet og brukerkommandert konfigurasjon.
[0106] Et NIC som støtter en stasjon 200 som opererer i en IBSS-tilknytningsmodus vil kunne bli bedt om å utføre den følgende sekvensen av operasjoner etter en omstart eller en programvare reset. Fagmannen vil vite at kun deler av operasjonssekvensen vil kunne bli utført i hvert tilfelle siden forrige softvare reset eller omstart.
[0107] Stasjonen 200 kan sende en forespørsel vedrørende funksjonaliteten til NIC 202. Kallene som gjøres til NIC 202 omfatter følgende OlD-kall: OID_DOT11_Offload_Capability, OID_DOT11_Operation_Mode_Capability, OID_DOT11_Optional_Capability, OID_DOT11_Operational_Rate_Set, OID_DOT11_Supported_PHY_Types, OID_DOT11_ Diversity_Support, OID_DOT11_Supported_Power_Levels, OID_DOT11_Reg_Domains_Support_Value og OID_DOT11_Supported_Data_Rates_Value. Når den støttede funksjonaliteten er kjent, kan stasjonen 200 eventuelt sette den for tiden tillatte funksjonaliteten i NIC 202. Dette omfatter følgende OlD-kall: OID_DOT11_Current_Offload_Capability, OID_DOT11_Current_Operation_Mode, OID_DOT11_Current_PHY_Type, OID_DOT11_Current_Optional_Capability og OID_DOT11_Diversity_Selection_RX.
[0108] Stasjonen 200 kan også spørre etter og sette NIC-parametere via OlD-kall. Disse parameterne er de som ikke påvirkes av den gjeldende statusen til det 802.11-lokalnettet i hvilket de vil operere. Sette-kall gjøres kun for de parameterne hvis standardverdier må endres. Listen av parametere som kan endres eller spørres etter på dette tidspunktet omfatter: OID_DOT11_Temp_Type, OID_DOT11_MPDU_Max_Length, OID_DOT11_MAC_Address, OID_DOT11_Station_ID, OID_DOT11_Current_TX_Antenna, OID_DOT11_Current_RX_Antenna, OID_DOT11_Current_TX_Power_Level, OID_DOT11_Supported_TX_Antenna og OID_DOT11_Supported_RX_Antenna. For nettverkskort som støtter FHSS PHY omfatter listen av parametere videre: OID_DOT11_Hop_Time, OID_DOT11_Current_Channel_Number, OID_DOT11_Max_Dwell_Time, OID_DOT11_Current_Dwell_Time, OID_DOT11_Current_Set, OID_DOT11_Current_Pattern og OID_DOT11_Current_lndex. For nettverkskort som støtter DSSS PHY omfatter listen av parametere videre: OID_DOT11_Current_Channel, OID_DOT11_CCA_Mode_Supported, OID_DOT11_Current_CCA_Mode og OID_DOT11_ED_Threshold. For nettverkskort som støtter IR PHY omfatter listen av parametere videre: OID_DOT11_CCA_Watchdog_Timer_Max, OID_DOT11_CCA_Watchdog_Count_Max, OID_DOT11_CCA_Watchdog_Timer_Min og OID_DOT11_CCA_Watchdog_Count_Min.
[0109] Stasjonen 200 sender ut et skanneforespørsel (aktiv eller passiv) OlD-kall (Scan_Request). Beacon- og proberesponsrammene under skannet anvises med bruk av reglene for miniport-mottakutvidelsen som forklart i beskrivelsen av 802.11-utvidelser til standard NDIS-funksjoner. Disse reglene gjelder for alle mottatte pakker.
[0110] Når en skanneforespørsel er vellykket fullført, kan stasjonen 200 eventuelt spørre etter og sette NIC-parametere via OlD-kall. Disse parameterne er de som påvirkes av den gjeldende statusen til det 802.11-lokalnettet i hvilket de vil operere. Sette-kall gjøres kun for de parameterne hvis standardverdier må endres. Listen av parametere som kan endres eller spørres etter på dette tidspunktet omfatter: OID_DOT11_ATIM_Window, OID_DOT11_Operational_Rate_Set, OID_DOT11_Beacon_Period, OID_DOT11_Current_Reg_Domain (dette kallet fordrer at et passivt skann har blitt utført av NIC 202), OID_DOT11_Current_TX_Antenna, OID_DOT11_Current_RX_Antenna, OID_DOT11_Current_TX_Power_Level, OID_DOT11_Supported_TX_Antenna OID_DOT11_Supported_RX_Antenna og OID_DOT11_Diversity_Selection_RX. For nettverkskort som støtter FHSS PHY omfatter listen av parametere videre: OID_DOT11_Hop_Time, OID_DOT11_Current_Channel_Number, OID_DOT11_Max_Dwell_Time, OID_DOT11_Current_Dwell_Time, OID_DOT11_Current_Set, OID_DOT11_Current_Pattern og OID_DOT11_Current_lndex. For nettverkskort som støtter DSSS PHY omfatter listen av parametere videre: OID_DOT11_Current_Channel, OID_DOT11_CCA_Mode_Supported, OID_DOT11_Current_CCA_Mode og OID_DOT11_ED_Threshold. For nettverkskort som støtter IR PHY omfatter listen av parametere videre: OID_DOT11_CCA_Watchdog_Timer_Max, OID_DOT11_CCA_Watchdog_Count_Max, OID_DOT11_CCA_Watchdog_Timer_Min og OID_DOT11_CCA_Watchdog_Count_Min.
[0111] Stasjonen 200 kan sende NIC 202 en startforespørsel (Start_Request). Når en oppstartsforespørsel har blitt vellykket fullført, kan NIC 202 på eget initiativ eller bli bedt om å gjøre følgende: 1) NIC 202 må sende ut periodiske beacon-rammer og må svare på probeforespørselsrammer med proberesponser. 2) Følge reglene for miniport-sendutvidelse som forklart ovenfor i 802.11-utvidelsene til standard NDIS-funksjoner for å prosessere og sende pakkene som blir levert til NIC 202 av stasjonen 200. NIC 202 kan spørres med bruk av følgende OlD-kall ved endring av parametere som er assosiert med disse OlD-ene, og varsler stasjonen 200 om endringen via NDIS-angivelser:
OID_DOT11_MPDU_Max_Length.
2) I tillegg kan NIC 202 følge reglene for miniport-mottakutvidelse som forklart ovenfor i 802.11-utvidelsen til standard NDIS-funksjoner for å prosessere de mottatte pakkene og sende dem opp til stasjonen 200. Dersom NIC 202 støtter WEP-avlasting / opplasting, kan NIC 202 bli avlastet en WEP-rad, eller en allerede avlastet WEP-rad kan bli lastet opp når som helst med bruk av kallene OID_DOT11_WEP_Offload, OID_DOT11_WEP_Upload,
OID_DOT11_Default_WEP_Offload og OID_DOT11_Default_WEP_Upload.
3) Prosessere skanneforespørseler (OID_DOT11_Scan_Request) når det blir bedt om det.
4) Alltid anvise proberespons- og beacon-rammer opp. Også anvise utvalgte ACK-pakker mottatt for visse pakkeoverføringer. NDIS-sendutvidelsen anvendes for å angi for hvilke av de sendte
pakkene den mottatte ACK-pakken skal anvises opp.
5) Prosessere alle parameterforespørseler vedrørende Read-Only og Read-Write OID-er (inklusive statistikk OID-er så som OID_DOT11_WEP_ICV_ERROR_COUNT og OID_DOT11_COUNTERS_ENTRY). I tillegg omfatter listen av parametere som kan endres på dette tidspunktet følgende: OID_DOT11_Current_Packet_Filter,
OID_DOT11_Power_Mgmt_Mode, OID_DOT11_RTS_Threshold,
OID_DOT11_Short_Retry_Limit, OID_DOT11_Long_Retry_Limit,
OID_DOT11_Fragmentation_Threshold, OID_DOT11_Max_Transmit_MSDU_Lifetime og OID_DOT11_Max_Receive_Lifetime.
[0112] Stasjonen 200 kan også sende en forespørsel om programvare reset for nettverkskortet (OID_DOT11_Reset_Request), som er forskjellig fra en NDIS reset-forespørsel. Denne typen programvare reset ber NIC 202 om å forberede seg for en ny tilslutning- eller omstart-forespørsel med noen mellomliggende konfigurasjonskall og/eller skanneforespørselskall. Forespørselen omfatter også et flagg som forteller NIC 202 hvorvidt det skal bevare de gjeldende innstillingene eller laste inn standardinnstillingene. Etter vellykket fullførelse av denne forespørselen kan stasjonen 200 gjenta den forventede operasjonssekvensen for en hvilken som helst av de fire konfigurasjonene avhengig av den tilgjengelige funksjonaliteten i nettverkskortet, tilstanden til det omkringliggende 802.11-lokalnettet og brukerkommandert konfigurasjon.
[0113] Et NIC som støtter et aksesspunkt 300 vil kunne bli bedt om å utføre den følgende sekvens av operasjoner etter en omstart eller en programvare reset. Fagmannen vil vite at kun deler av operasjonssekvensen vil kunne bli utført i hvert tilfelle siden forrige softvare reset eller omstart.
[0114] Aksesspunktet 300 kan sende en forespørsel vedrørende funksjonaliteten til NIC 302. OID-ene som beskrives her representerer det fysiske laget som anvendes. Det kan bli spesifisert andre OID-er som er spesifikke for andre typer fysisk lag. Kallene som blir gjort til NIC 302 omfatter følgende OlD-kall: OID_DOT11_Offload_Capability, OID_DOT11_Operation_Mode_Capability, OID_DOT11_Optional_Capability, OID_DOT11_Operational_Rate_Set,
OID_DOT11_Supported_PHY_Types, OID_DOT11_ Diversity_Support,
OID_DOT11_Supported_Power_Levels, OID_DOT11_Reg_Domains_Support_Value og OID_DOT11_Supported_Data_Rates_Value. Når funksjonaliteten er kjent, kan aksesspunktet 300 eventuelt sette den fortiden tillatte funksjonaliteten til NIC 302. Dette omfatter følgende OlD-kall: OID_DOT11_Current_Offload_Capability, OID_DOT11_Current_Operation_Mode, OID_DOT11_Current_PHY_Type, OID_DOT11_Current_Optional_Capability og OID_DOT11_Diversity_Selection_RX.
[0115] Aksesspunktet 300 kan også spørre etter og sette NIC-parametere via OlD-kall. Disse parameterne er de som ikke påvirkes av den gjeldende statusen til det 802.11-lokalnettet i hvilket de vil operere. Sette-kall gjøres kun for de parameterne hvis standardverdier må endres. Listen av parametere som kan endres eller spørres etter på dette tidspunktet omfatter: OID_DOT11_Temp_Type, OID_DOT11_MPDU_Max_Length, OID_DOT11_MAC_Address, OID_DOT11_Station_ID, OID_DOT11_Medium_Occupancy_Limit,
OID_DOT11_CFP_Max_Duration, OID_DOT11_Current_Reg_Domain,
OID_DOT11_Current_TX_Antenna, OID_DOT11_Current_RX_Antenna,
OID_DOT11_Current_TX_Power_Level, OID_DOT11_Supported_TX_Antenna og OID_DOT11_Supported_RX_Antenna. For nettverkskort som støtter FHSS PHY omfatter listen av parametere videre: OID_DOT11_Hop_Time, OID_DOT11_Current_Channel_Number, OID_DOT11_Max_Dwell_Time, OID_DOT11_Current_Dwell_Time, OID_DOT11_Current_Set, 0ID_D0T11_Current_Pattern og OID_DOT11_Current_lndex. For nettverkskort som støtter DSSS PHY omfatter listen av parametere videre: OID_DOT11_Current_Channel, OID_DOT11_CCA_Mode_Supported, OID_DOT11_Current_CCA_Mode og OID_DOT11_ED_Threshold. For nettverkskort som støtter IR PHY omfatter listen av parametere videre: OID_DOT11_CCA_Watchdog_Timer_Max, OID_DOT11_CCA_Watchdog_Count_Max, OID_DOT11_CCA_Watchdog_Timer_Min og OID_DOT11_CCA_Watchdog_Count_Min.
[0116] Aksesspunktet 300 sender ut et skanneforespørsel (aktiv eller passiv) OlD-kall (Scan_Request). Beacon- og proberesponsrammene under skannet anvises med bruk av reglene for miniport-mottakutvidelsen som forklart i beskrivelsen av 802.11-utvidelser til standard NDIS-funksjoner. Disse reglene gjelder for alle mottatte pakker.
[0117] Når en skanningsforespørsel er vellykket fullført, kan aksesspunktet 300 eventuelt spørre etter og sette NIC-parametere via OlD-kall. Disse parameterne er de som påvirkes av den gjeldende statusen til det 802.11-lokalnettet i hvilket de vil operere. Sette-kall gjøres kun for de parameterne hvis standardverdier må endres. Listen over parametere som kan endres eller spørres etter på dette tidspunktet omfatter: OID_DOT11_Operational_Rate_Set, OID_DOT11_Beacon_Period, OID_DOT11_DTIM_Period, OID_DOT11_Current_TX_Antenna, OID_DOT11_Current_RX_Antenna, OID_DOT11_Current_TX_Power_Level, OID_DOT11_Supported_TX_Antenna OID_DOT11_Supported_RX_Antenna og OID_DOT11_Diversity_Selection_RX. For nettverkskort som støtter FHSS PHY omfatter listen av parametere videre: OID_DOT11_Hop_Time, OID_DOT11_Current_Channel_Number, OID_DOT11_Max_Dwell_Time, OID_DOT11_Current_Dwell_Time, OID_DOT11_Current_Set, OID_DOT11_Current_Pattern og OID_DOT11_Current_lndex. For nettverkskort som støtter DSSS PHY omfatter listen av parametere videre: OID_DOT11_Current_Channel, OID_DOT11_CCA_Mode_Supported, OID_DOT11_Current_CCA_Mode og OID_DOT11_ED_Threshold. For nettverkskort som støtter IR PHY omfatter listen av parametere videre: OID_DOT11_CCA_Watchdog_Timer_Max, OID_DOT11_CCA_Watchdog_Count_Max, OID_DOT11_CCA_Watchdog_Timer_Min og OID_DOT11_CCA_Watchdog_Count_Min.
[0118] Aksesspunktet 300 kan sende NIC 302 en startforespørsel (Start_Request) når den opererer i infrastruktur-modus. Når en startforespørsel har blitt vellykket fullført, kan NIC 302 på eget initiativ eller bli bedt om å gjøre følgende: 1) Sende ut periodiske beacon-rammer, og må svare på probeforespørselsrammer med proberesponser. 2) Følge reglene for miniport-sendutvidelse som forklart ovenfor i 802.11-utvidelsene til standard NDIS-funksjoner for å prosessere og sende pakkene som blir levert til NIC 302 av aksesspunktet 300. NIC 302 kan spørres med bruk av følgende OlD-kall ved endring av parametere som er assosiert med disse OlD-ene, og varsler aksesspunktet 300 om endringen
via NDIS-angivelser: OID_DOT11_MPDU_Max_Length.
3) I tillegg kan NIC 302 følge reglene for miniport-mottakutvidelse som forklart ovenfor i 802.11-utvidelsen til standard NDIS-funksjoner for å prosessere de mottatte pakkene og sende dem opp til aksesspunktet 300. Dersom NIC 302 støtter WEP-avlasting / opplasting, kan NIC 302 bli avlastet en WEP-rad, eller en allerede avlastet WEP-rad kan bli lastet opp når som helst med bruk av kallene OID_DOT11_WEP_Offload, OID_DOT11_WEP_Upload,
OID_DOT11_Default_WEP_Offload og OID_DOT11_Default_WEP_Upload.
3) Prosessere skanneforespørseler (OID_DOT11_Scan_Request) når det blir bedt om det.
4) Alltid anvise proberespons- og beacon-rammer opp. Også anvise utvalgte ACK-pakker mottatt for visse pakkeoverføringer. NDIS-sendutvidelsen anvendes for å angi for hvilke av de sendte
pakkene de mottatte ACK-pakkene skal anvises opp.
5) Prosessere alle parameterforespørseler vedrørende Read-Only og Read-Write OID-er (inklusive statistikk OID-er så som OID_DOT11_WEP_ICV_ERROR_COUNT og OID_DOT11_COUNTERS_ENTRY). I tillegg omfatter listen av parametere som kan endres på dette tidspunktet følgende: OID_DOT11_Current_Packet_Filter,
OID_DOT11_Power_Mgmt_Mode, OID_DOT11_RTS_Threshold,
OID_DOT11_Short_Retry_Limit, OID_DOT11_Long_Retry_Limit,
OID_DOT11_Fragmentation_Threshold, OID_DOT11_Max_Transmit_MSDU_Lifetime og OID_DOT11_Max_Receive_Lifetime.
[0119] Aksesspunktet 300 kan også sende en forespørsel om programvare reset for nettverkskortet (OID_DOT11_Reset_Request), som er forskjellig fra en NDIS reset-forespørsel. Denne typen programvare reset ber NIC 302 om å forberede seg for en ny tilslutnings- eller omstartsforespørsel med noen mellomliggende konfigurasjonskall og/eller skanneforespørselskall. Forespørselen omfatter også et flagg som forteller NIC 302 hvorvidt det skal bevare de gjeldende innstillingene eller laste inn standardinnstillingene. Etter vellykket fullførelse av denne forespørselen kan aksesspunktet 300 gjenta den forventede operasjonssekvensen for en hvilken som helst av de fire konfigurasjonene avhengig av den tilgjengelige funksjonaliteten i nettverkskortet, tilstanden til det omkringliggende 802.11-lokalnettet og brukerkommandert konfigurasjon.
[0120] Det kan sees at en programvarebasert trådløs infrastruktur for 802.11 stasjoner og aksesspunkter er beskrevet som forenkler hardwaren som er nødvendig for aksesspunkter og stasjoner. Infrastrukturen vil kjøre på en hvilken som helst databehandlingsplattform som er utstyrt med et trådløst nettverkskort eller NIC som støtter aksesspunkt- og/eller stasjonsfunksjonalitet. Infrastrukturen muliggjør dynamisk konfigurering av aksesspunkter eller stasjoner og gir mulighet for å danne et flerlags trådløst nettverk.
[0121] Det skal endelig nevnes at det i samsvar med ett av oppfinnelsens aspekter er frembragt et nettverkskort som er i kommunikasjon med enten en stasjon eller et aksesspunkt. Nettverkskortet omfatter en inngang for mottak av pakker fra anordninger i et trådløst nettverk, en utgang for sending av pakker til stasjonen eller aksesspunktet, og en prosesseringsenhet som er i kommunikasjon med inngangen og utgangen. Prosesseringsenheten setter minst én parameter for nettverkskortet som reaksjon på mottak av et kall vedrørende setting av parametere fra stasjonen eller aksesspunktet. Kallet vedrørende slik setting av parametere omfatter enten et kall vedrørende temperaturområdet, et kall vedrørende maksimal MPDU-lengde, et kall vedrørende MAC-adresse, et kall vedrørende stasjons-ID, et kall vedrørende nåværende TX-antenne, et kall vedrørende nåværende RX-antenne, et kall vedrørende nåværende TX-effektnivå, et kall vedrørende støttet TX-antenne eller et kall vedrørende støttet RX-antenne, eventuelt omfatter kallet vedrørende setting av parametere flere av de her spesifiserte kallene.
[0122] Det ovennevnte nettverkskortet kan utformes på forskjellige måter. For det første, dersom nettverkskortet støtter minst ett av de følgende fysiske lag: et DSSS (direct sequence spread spectrum) fysisk lag, et OFDM (orthogonal frequency-division multiplexing) fysisk lag, et PBCC (packet binary convolusion coding) fysisk lag og et CCK (complementary code keying) fysisk lag, så omfatter parametersettingskallet videre minst ett av de følgende kall: et kall vedrørende nåværende kanal, et kall vedrørende hvorvidt CCA-modus er støttet, et kall vedrørende nåværende CCA-modus og et kall vedrørende ED-terskel.
[0123] I en annen utførelsesform av nettverkskortet, nemlig dersom nettverkskortet støtter et IR-basert fysisk lag, omfatter videre parametersettingskallet minst ett av de følgende kall: et kall vedrørende CCA-watchdog timer-maksimum, et kall vedrørende CCA-watchdog maksimumsantall, et kall vedrørende CCA-watchdog timer-minimum og et kall vedrørende CCA-watchdog minimumsantall.
[0124] I en ytterligere utførelsesform av det ovennevnte nettverkskortet, nemlig dersom nettverkskortet støtter et FHSS (frequency-hopping spread spectrum) fysisk lag, omfatter videre parametersettingskallet minst ett av de følgende kall: et kall vedrørende hoppingstid, et kall vedrørende nåværende kanalnummer, et kall vedrørende maksimal dwell-tid, et kall vedrørende nåværende dwell-tid, et kall vedrørende nåværende sett, et kall vedrørende nåværende modell og et kall vedrørende nåværende indeks.
[0125] I en ytterligere utførelsesform av nettverkskortet omtalt ovenfor, nemlig i en utførelsesform hvor prosesseringsenheten videre utfører det trinn å sette minst én LAN-parameter for nettverkskortet som reaksjon på mottak av et kall fra stasjonen eller aksesspunktet om å sette en LAN-parameter, omfatter kallet minst ett av de følgende kall: et kall vedrørende ATIM-vinduet, et kall vedrørende beacon-periode, et kall vedrørende operasjonshastighet-setting, et kall vedrørende nåværende reguleringsdomene (reg domain), et kall vedrørende nåværende TX-antenne, et kall vedrørende nåværende RX-antenne, et kall vedrørende nåværende TX-effektnivå, et kall vedrørende støttet TX-antenne, et kall vedrørende støttet RX-antenne og et kall vedrørende RX-diversitetsvalg.
[0126] I den sistnevnte utførelsesformen av nettverkskortet, det vil si utførelsesformen der prosesseringsenheten videre utfører det trinn å sette minst én LAN-parameter for nettverkskortet som reaksjon på mottak av et kall fra stasjonen eller aksesspunktet, om å sette en LAN-parameter, foreligger det ytterligere variasjonsmuligheter. I den første variasjonsmuligheten hvor nettverkskortet støtter et FHSS (frequency-hopping spread spectrum) fysisk lag, omfatter kallet videre minst ett av de følgende kall: et kall vedrørende hoppingstid, et kall vedrørende nåværende kanalnummer, et kall vedrørende maksimal dwell-tid, et kall vedrørende nåværende dwell-tid, et kall vedrørende nåværende sett, et kall vedrørende nåværende modell og et kall vedrørende nåværende indeks.
[0127] I en neste variasjonsmulighet, hvor nettverkskortet støtter et DSSS (direct sequence spread spectrum) fysisk lag, omfatter kallet videre minst ett av de følgende kall: et kall vedrørende nåværende kanal, et kall vedrørende hvorvidt CCA-modus er støttet, et kall vedrørende nåværende CCA-modus og et kall vedrørende ED-terskel.
[0128] I en ytterligere variasjonsmulighet, hvor nettverkskortet støtter et IR-basert fysisk lag, omfatter kallet videre minst ett av de følgende kall: et kall vedrørende CCA-watchdog timer-maksimum, et kall vedrørende CCA-watchdog maksimumsantall, et kall vedrørende CCA-watchdog timer-minimum og et kall vedrørende CCA-watchdog minimumsantall.
[0129] I lys av de mange mulige utførelsene i hvilke prinsipper ved denne oppfinnelsen vil kunne bli anvendt må en forstå at den utførelsesformen som er beskrevet her i forbindelse med de vedlagte figurene kun er ment som illustrasjoner, og ikke er å anse som begrensende for oppfinnelsens ramme. For eksempel vil fagmannen se at de elementene i den illustrerte utførelsesformen som er vist i form av programvare vil kunne bli implementert i hardware og omvendt, eller at en kan modifisere den illustrerte utførelsesformen i innretning og detalj uten å fjerne seg fra oppfinnelsens idé. Oppfinnelsen som beskrevet her omfatter derfor alle slike utførelsesformer som faller innenfor rammen til de følgende kravene og deres ekvivalenter.

Claims (54)

1. Programvarebasert trådløst infrastruktur-system,karakterisert vedå omfatte: en stasjonsdriver (206) for kommunikasjon med en første nettverksstakk (208) og et første nettverkskort (202) i kommunikasjon med et trådløst LAN (204), der det første nettverkskortet tar imot 802.11 pakker fra det trådløse LAN, og for å sende videre de mottatte 802.11 pakkene til stasjonsdriveren, der stasjonsdriveren er tilpasset til å konvertere de mottatte pakkene til 802.3 pakker og til å anvise 802.2 pakkene opp til den første netverksstakken; en stasjonstjener (212) i kommunikasjon med stasjonsdriveren og en 802.1X-suppliKant (210), der 802.1 X supplikanten sender og tar imot 802.1 X pakker via stasjonstjeneren til og fra stasjonsdriveren og hvor stasjonsdriveren er tilpasset til å sende og motta 802.1 X pakkene til og fra det første nettverkskortet; en aksesspunkt-driver (304) for kommunikasjon med et andre nettverkskort og én av en nettverksbro (306) og en andre nettverksstakk (208) i kommunikasjon med et kablet nettverk (314), idet det andre nettverkskortet står i kommunikasjon med nevnte trådløse LAN, hvor det andre nettverkskortet tar imot 802.11 pakker fra det trådløse LAN, og for sender videre de mottatte 802.11 pakkene til aksesspunkt-driveren, hvor aksesspunkt-driveren er tilpasset til å konvertere de mottatte 802.11 pakkene til 802.3 pakker og å anvise 802.3 pakkene opp til den andre nettverksstakken og en aksesspunkt-tjener (310) i kommunikasjon med aksesspunkt-driveren og 802.1 X autentisitetssjekkeren, der 802.1 X autentisitetssjekkeren sender og tar imot 802.1 X pakker via aksesspunkt-tjeneren til og fra aksesspunkt-driveren og der aksesspunkt-driveren er tilpasset til å sende og ta imot 802.1 X pakkene til og fra det andre nettverkskortet.
2. System ifølge krav 1, der hver av stasjonsdriverene (206) og aksesspunkt-driveren (304) omfatter: en første filtreringsmotor (602) for å motta pakkene, der pakkene omfatter datapakker, 802.1X-datapakkene og administrasjonspakker, idet den første filtreringsmotoren dropper datapakker og 802.1X-pakkene dersom pakken ikke har blitt autentisert og assosiert; en pakkeprosessor (604) i kommunikasjon med filtreringsmotoren, idet pakkeprosessoren mottar pakker som har blitt autentisert og assosiert fra den første filtreringsmotoren, og idet pakkeprosessoren reassemblerer pakker som er fragmentert; én av en stasjon-assosieringsstyrer (608) og en aksesspunkt-assosieringsstyrer (608) som mottar administrasjonspakker fra pakkeprosessoren; en andre filtreringsmotor (620) som mottar datapakker fra pakkeprosessoren, idet den andre filtreringsmotoren dropper datapakker som er sendt av en ikke-autentisert avsenderanordning og sender datapakker som er sendt av en autentisert avsenderanordning til den første nettverksstakken (208); og én av en stasjonsstyrer (612) og en aksesspunkt-styrer (612) som mottar 802.1X-datapakkene fra pakkeprosessoren, idet hver stasjonsstyrer står i kommunikasjon med stasjonstjeneren (212) og hver aksesspunkt-styrer står i kommunikasjon med aksesspunkt-tjeneren (310).
3. System ifølge krav 2, der pakkeprosessoren (604) dekrypterer de pakkene som er krypterte.
4. System ifølge krav 2, der hver av stasjonsdriverne (206) og aksesspunkt-styreren (304) videre omfatter: en første demultiplekser (606) mellom pakkeprosessoren (604) og den andre filtreringsmotoren (620), idet den første demultiplekseren mottar pakker fra pakkeprosessoren og sender administrasjonspakker til den ene av stasjon-assosieringsstyrerne (608) og aksesspunkt-assosieringsstyreren (608); og en andre demultiplekser (610) mellom den første demultiplekseren og den andre filtreringsmotoren (620), idet den andre demultiplekseren mottar pakker fra den første demultiplekseren og sender 802.1X-administrasjonspakker til den ene av stasjonsstyrerne og aksesspunkt-styreren og datapakker til den andre filtreringsmotoren.
5. System ifølge et hvilket som helst av kravene 2-4, der hver stasjonsdriver (206) videre omfatter en konfigurasjonstabell (702) i kommunikasjon med stasjon-assosieringsstyreren (608).
6. System ifølge et hvilket som helst av kravene 2-4, der hvert aksesspunkt videre omfatter en konfigurasjonstabell (702) i kommunikasjon med aksesspunkt-assosieringsstyreren.
7. System ifølge krav 5 eller 6, videre omfattende en kontroll-multiplekser (700) i kommunikasjon med én av stasjonstjenerne og aksesspunkt-tjeneren, én av stasjon-assosieringsstyrerne og aksesspunkt-assosieringsstyreren samt konfigurasjonstabellen.
8. System ifølge et hvilket som helst av kravene 2-7, videre omfattende en pakke-konverter (626) for å konvertere datapakkene som blir sendt til nettverksstakken fra 802.11-datapakker til 802.3-datapakker, idet pakke-konverteren står i kommunikasjon med nettverksstakken og den andre filtreringsmotoren.
9. System ifølge krav 4, der aksesspunkt-driveren (304) videre omfatter: en tredje demultiplekser (630) for å avgjøre om en pakkes destinasjon er en anordning i det trådløse LAN-nettverket; og en aksesspunkt-bro (624) i kommunikasjon med den tredje demultiplekseren, idet aksesspunkt-broen mottar pakker fra den tredje demultiplekseren som er destinert til anordningen i nevnte trådløse LAN, og idet aksesspunkt-broen sender pakker som er destinert til anordningen i nevnte trådløse LAN til nettverkskortet (302) for overføring til anordningen.
10. System ifølge krav 1, hvor nettverkskortet (202, 302) i kommunikasjon med én av en stasjon og et aksesspunkt, omfattende: en inngang for mottak av pakker fra anordninger i et trådløst nettverk (204); en utgang for sending av pakker til den ene av stasjonene og aksesspunktet; og en prosesseringsenhet i kommunikasjon med inngangen og utgangen, idet prosesseringsenheten utfører det trinn å: sette minst én parameter for nettverkskortet i respons til mottak av et anrop vedrørende setting av parametere fra den ene av stasjonen og aksesspunktet, idet anropet vedrørende setting av parametere omfatter minst én av et anrop vedrørende funksjonsdyktig temperaturområde, et anrop vedrørende maksimal MPDU-lengde, et anrop vedrørende MAC-adresse, et anrop vedrørende stasjons-ID, et anrop vedrørende nåværende TX-antenne, et anrop vedrørende nåværende RX-antenne, et anrop vedrørende nåværende TX-effektnivå, et anrop vedrørende støttet TX-antenne og et anrop vedrørende støttet RX-antenne.
11. System ifølge krav 10, der prosesseringsenheten til nettverkskortet videre utfører det trinn å sette minst ett funksjonsvalg i nettverkskortet i respons til mottak av et anrop fra den ene av stasjonen og aksesspunktet, idet anropet omfatter minst ett av et anrop vedrørende nåværende avlastingsmulighet, et anrop vedrørende nåværende kjøremodus, et anrop vedrørende nåværende type fysisk lag, et anrop vedrørende tilgjengelig tilleggsvalg-funksjonalitet og et anrop vedrørende RX-diversitetsvalg.
12. System ifølge hvilket som helst krav 10 -11der prosesseringsenheten til nettverkskortet videre utfører det trinn å opplyse om minst én funksjonsmulighet vedrørende nettverkskortet i respons til mottak av en forespørsel fra den ene av stasjonene og aksesspunktet, idet forespørselen omfatter minst ett av et anrop vedrørende avlastingsmulighet, et anrop vedrørende fortiden tilgjengelig avlastingsmulighet, et anrop vedrørende kjøremodus-funksjonalitet, et anrop vedrørende tilleggsfunksjonalitet, et anrop vedrørende WEP-avlastning, et anrop vedrørende WEP-opplasting, et anrop vedrørende standard WEP-avlastning, et anrop vedrørende standard WEP-opplasting og et anrop vedrørende MPDU-maksimumslengde.
13. System ifølge et hvilket som helst krav 10-12, der prosesseringsenheten til nettverkskortet videre utfører det trinn å sette minst én LAN-parameter for nettverkskortet i respons til mottak av et anrop fra den ene av stasjonen og aksesspunktet om å sette en LAN-parameter, idet anropet omfatter minst ett av et anrop vedrørende ATIM-vindu, et anrop vedrørende beacon-periode, et anrop vedrørende operasjonshastighet-setting, et anrop vedrørende nåværende reguleringsdomene (reg domain), et anrop vedrørende nåværende TX-antenne, et anrop vedrørende nåværende RX-antenne, et anrop vedrørende nåværende TX-effektnivå, et anrop vedrørende støttet TX-antenne, et anrop vedrørende støttet RX-antenne og et anrop vedrørende RX-diversitetsvalg.
14. Fremgangsmåte for å operere en innretning (200, 300) anordnet for kommunikasjon over et trådløst nettverk (204), innretningen har et nettverkskort (202, 302) koplet til det trådløse nettverket, en nettverksstakk (208, 308) og en driver (206, 304),karakterisert vedtrinnene: å ta imot i nettverkskortet 802.11 pakker fra det trådløse nettverket, å kommunisere med nettverkskortet de mottatte pakkene til driveren, å konvertere med driveren 802.11 pakkene til 802.3 pakker, å anvise 802.3 pakkene opp til nettverksstakken, å utveksle med driveren 802.1 X pakker med en tjener (212, 310) til innretningen, og å utveksle med driveren 802.1X pakkene med nettverkskortet.
15. Fremgangsmåte ifølge krav 14, hvor en pakke ved én av omfatter én av en datapakke, 802.1X-pakken og en administrasjonspakke, idet fremgangsmåten videre omfatter de trinn å: å avgjøre hvorvidt pakken er en datapakke, en 802.1X-pakke eller en administrasjonspakke; å droppe pakken dersom pakken er mottatt fra en innretning som ikke er autentisert eller assosiert og pakken er én av en datapakke og en 802.1X-pakke; å droppe pakken dersom pakken er mottatt fra en innretning som ikke er autentisert og pakken ikke er en 802.1X-pakke; og å konvertere pakken til en 802.3-pakke dersom pakken er en datapakke.
16. Fremgangsmåte ifølge krav 15, videre omfattende det trinn å defragmentere pakken dersom nettverkskortet i kommunikasjon med en stasjonen og et aksesspunkt ikke har defragmentert pakken.
17. Fremgangsmåte ifølge krav 15-16, videre omfattende det trinn å dekryptere pakken dersom nettverkskortet i kommunikasjon med en stasjon og et aksesspunkt ikke har dekryptert pakken.
18. Fremgangsmåte ifølge et hvilket som helst av kravene 15-17, videre omfattende det trinn å assosiere en innretning i respons til mottak av en administrasjonspakke fra innretningen.
19. Fremgangsmåte ifølge et hvilket som helst av kravene 15-18, videre omfattende det trinn å autentisere en innretning i respons til mottak av en 801 .X-pakke fra innretningen.
20. Fremgangsmåte ifølge et hvilket som helst av kravene 15-19, videre omfattende det trinn å sende pakken gjennom en aksesspunkt-bro (624) dersom pakken er destinert til en annen anordning i det trådløse nettverket.
21. Fremgangsmåte ifølge krav 14, videre omfattende de trinn å: frembringe, med nettverkskortet, en kjøremodus som støttes av nettverkskortet i respons til mottak av et anrop vedrørende kjøremodus-muligheter fra en av en stasjon og et aksesspunkt; frembringe, med nettverkskortet, den kjøremodus i hvilken nettverkskortet vil begynne å operere i respons til mottak av et anrop vedrørende løpende kjøremodus fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, en oversikt over potensielle grunnleggende tjenestesett som en stasjon senere kan velge å forsøke å slutte seg til i respons til mottak av et skanningsforespørsel-anrop fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, en nåværende type fysisk medium som skal anvendes av nettverkskortet i respons til mottak av et anrop vedrørende gjeldende type fysisk lag fra den ene av stasjonene og aksesspunktet; starte, med nettverkskortet, et grunnleggende tjenestesett i respons til mottak av et startforespørsel-anrop fra den ene av stasjonene og aksesspunktet; nullstille, med nettverkskortet, nettverkskortet i respons til mottak av en reset-forespørsel fra den ene av stasjonene og aksesspunktet.
22. Fremgangsmåte ifølge krav 21, videre omfattende de trinn å: frembringe, gjennom nettverkskortet, en vindusstørrelse for en ATIM (announcement traffic indication message)-melding i respons til mottak av et anrop vedrørende ATIM-vindu fra stasjonen; og synkronisere, ved nettverkskortet, med en BSS i respons til mottak av et tilslutningsforespørsel-anrop fra stasjonen.
23. Fremgangsmåte ifølge krav 21 eller 22, videre omfattende de trinn å: frembringe, gjennom nettverkskortet, valgfri punktkoordinatorfunksjonalitet som støttes av nettverkskortet i respons til mottak av et anrop vedrørende valgfri funksjonalitet fra den ene av stasjonen og aksesspunktet; og frembringe, gjennom nettverkskortet, den valgfri punktkoordinatorfunksjonaliteten som for tiden støttes av nettverkskortet i respons til mottak av et anrop vedrørende nåværende valgfri funksjonalitet fra den ene av stasjonen og aksesspunktet.
24. Fremgangsmåte ifølge et hvilket som helst av kravene 21-23, videre omfattende de trinn å: sende, fra nettverkskortet, en liste av støttede funksjoner som nettverkskortet støtter til den ene av stasjonen og aksesspunktet i respons til mottak av et anrop vedrørende avlastningsmulighet fra den ene av stasjonen og aksesspunktet; og frembringe, gjennom nettverkskortet, de for tiden tilgjengelige avlastningsmulighetene i nettverkskortet til den ene av stasjonen og aksesspunktet i respons til mottak av et anrop vedrørende nåværende avlastningsmulighet fra den ene av stasjonen og aksesspunktet;
25. Fremgangsmåte ifølge et hvilket som helst av kravene 21-24, videre omfattende de trinn å: motta, med nettverkskortet, en WEP-rad i respons til mottak av et anrop vedrørende WEP-avlastning fra den ene av stasjonen og aksesspunktet som spesifiserer algoritmen som skal anvendes, WEP-radens retning, peer-entitetens MAC-adresse, nøkkellengden i bit-oktetter og den faktiske nøkkelen; sende, fra nettverkskortet, en spesifisert WEP-rad til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende WEP-opplasting fra den ene av stasjonene og aksesspunktet; motta, med nettverkskortet, en standard WEP-rad i respons til mottak av et anrop vedrørende standard WEP-avlastning fra den ene av stasjonen og aksesspunktet, idet anropet vedrørende standard WEP-avlastning spesifiserer algoritmen som skal anvendes, den indeksen i standard WEP-tabellen hvor WEP-raden skal fylles inn, adressetypen for hvilken WEP-raden gjelder, nøkkellengden i bit-oktetter og den faktiske nøkkelen; og sende, fra nettverkskortet, en standard WEP-rad til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende standard WEP-opplasting fra den ene av stasjonene og aksesspunktet.
26. Fremgangsmåte ifølge et hvilket som helst av kravene 21-25, videre omfattende det trinn å sende, fra nettverkskortet, en maksimal MAC-protokolldataenhetslengde til den ene av stasjonen og aksesspunktet i respons til mottak av et anrop vedrørende MPDU-maksimumslengde fra den ene av stasjonen og aksesspunktet.
27. Fremgangsmåte ifølge et hvilket som helst av kravene 21-26, videre omfattende det trinn å frembringe, gjennom nettverkskortet, pakketyper som nettverkskortet støtter i respons til mottak av et anrop vedrørende nåværende pakkefilter fra den ene av stasjonen og aksesspunktet.
28. Fremgangsmåte ifølge et hvilket som helst av kravene 21-27, videre omfattende de trinn å: frembringe, med nettverkskortet, en stasjonsidentifikator til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende stasjons-ID fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, settet av datahastigheter med hvilke stasjonen kan sende data til den ene av stasjonen og aksesspunktet i respons til mottak av et anrop vedrørende operasjonshastighet-setting fra den ene av stasjonen og aksesspunktet; frembringe, med nettverkskortet, beacon-perioden til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende beacon-periode fra den ene av stasjonene og aksesspunktet; og frembringe, med nettverkskortet, verdien til WEP integritetssjekkverdi-feiltelleren til den ene av stasjonen og aksesspunktet i respons til mottak av et anrop vedrørende WEP ICV-feiltelleren fra den ene av stasjonen og aksesspunktet.
29. Fremgangsmåte ifølge et hvilket som helst av kravene 21-28, videre omfattende de trinn å: frembringe, med nettverkskortet, den maksimale tiden til aksesspunktet som en punktkoordinator kan kontrollere bruken av det trådløse mediet uten å gi fra seg kontrollen lenge nok til å tillate minst én forekomst av datatjenestefasilitet-aksess til mediet i respons til mottak av et anrop vedrørende medium-besittelsesgrense fra aksesspunktet; frembringe, med nettverkskortet, antallet DTIM-intervaller mellom begynnelsen av CFP (contention free)-perioder til aksesspunktet i respons til mottak av et anrop vedrørende CFP-periode fra aksesspunktet; frembringe, med nettverkskortet, den maksimale varigheten til CFP-perioden som kan genereres av en punktkoordineringsfunksjon til aksesspunktet i respons til mottak av et anrop vedrørende den maksimale CFP-varigheten fra aksesspunktet; og frembringe, med nettverkskortet, DTIM (delivery traffic indication message)-perioden i respons til mottak av et anrop vedrørende DTIM-periode fra aksesspunktet.
30. Fremgangsmåte ifølge et hvilket som helst av kravene 21-29, videre omfattende de trinn å: motta, med nettverkskortet, en angivelse, fra stasjonen, vedrørende hvorvidt stasjonen er i stand til å respondere til et CF-Poll med en dataramme i løpet av en SIFS-tid i respons til mottak av et CF-pollable-anrop fra nettverkskortet; og frembringe, med nettverksgrensesnittet, stasjonens effektstyringsmodus til stasjonen i respons til mottak av et anrop vedrørende effektstyringsmodus fra stasjonen.
31. Fremgangsmåte ifølge et hvilket som helst av kravene 21-30, videre omfattende de trinn å: frembringe, med nettverkskortet, den unike MAC-adressen som er tildelt den ene av stasjonene og aksesspunktet til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende MAC-adresse fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, RTS-terskelverdien til den ene av stasjonen og aksesspunktet i respons til mottak av et anrop vedrørende RTS-terskel fra den ene av stasjonen og aksesspunktet; frembringe, med nettverkskortet, det maksimale antallet forsøk på overføring av en ramme til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende kort gjenforsøksgrense fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, det maksimale antallet forsøk på overføring av en ramme til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende lang gjenforsøksgrense fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, den nåværende maksimale størrelsen til en MPDU som kan leveres til det fysiske laget til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende fragmenteringsterskel fra den ene av stasjonen og aksesspunktet; frembringe, med nettverkskortet, den maksimale sendt-MSDU-levetiden etter hvilken ytterligere forsøk på å sende MSDU-en skal termineres til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende maksimal sendt-MSDU-levetid fra den ene av stasjonen og aksesspunktet; frembringe, med nettverkskortet, den forløpte tiden etter initialt mottak av en fragmentert MPDU eller MSDU etter hvilken ytterligere forsøk på å reassemblere MPDU-en eller MSDU-en skal termineres til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende maksimal mottak-levetid fra den ene av stasjonene og aksesspunktet; og frembringe, med nettverkskortet, 802.11-statistikktellersettingene til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende tellerinnstillinger fra den ene av stasjonene og aksesspunktet.
32. Fremgangsmåte ifølge et hvilket som helst av kravene 21-31, videre omfattende de trinn å: frembringe, med nettverkskortet, de typene av fysisk medium som støttes av nettverkskortet til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende støttede typer fysisk lag fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, det gjeldende reguleringsdomenet som den nåværende instansen av PMD (physical medium dependent) støtter til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende gjeldende reguleringsdomene fra den ene av stasjonene og aksesspunktet; og frembringe, med nettverkskortet, det lovlige området av driftstemperaturer for det fysiske laget til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende lovlig temperaturområde fra den ene av stasjonene og aksesspunktet.
33. Fremgangsmåte ifølge et hvilket som helst av kravene 21-32, videre omfattende de trinn å: frembringe, med nettverkskortet, antennen som for tiden blir benyttet til for å sende til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende nåværende TX-antenne fra den ene av stasjonene og aksesspunktet; frembringe, gjennom nettverkskortet, diversitetsstøtte-verdien til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende diversitetsstøtte fra den ene av stasjonene og aksesspunktet; og frembringe, gjennom nettverkskortet, antennen som fortiden blir benyttet til å motta pakker til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende nåværende RX-antenne fra den ene av stasjonene og aksesspunktet.
34. Fremgangsmåte ifølge et hvilket som helst av kravene 21-33, videre omfattende de trinn å: frembringe, med nettverkskortet, antallet støttede effektnivåer og sender-utgangseffekten i milliwatt for alle de støttede effektnivåene til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende støttede effektnivåer fra den ene av stasjonene og aksesspunktet; og frembringe, med nettverkskortet, det nåværende sendereffektnivået til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende nåværende TX-effektnivå fra den ene av stasjonene og aksesspunktet.
35. Fremgangsmåte ifølge et hvilket som helst av kravene 21-34, videre omfattende de trinn å: frembringe, med nettverkskortet, tiden, i mikrosekunder, for PMD (physical medium dependent) til å skifte fra en første kanal til en andre kanal til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende hoppingstid fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, det nåværende kanalnummeret til frekvensen utmatetfra RF-synthesizeren til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende nåværende kanalnummer fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, den maksimale tiden som senderen tillates å operere på én enkelt kanal til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende maksimal dwell-tid fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, den gjeldende tiden for senderen å operere på én enkelt kanal, som satt av MAC-en, til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende gjeldende dwell-tid fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, det nåværende settet av modeller som styringsentiteten for det fysiske laget anvender for å bestemme hoppingssekvensen til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende nåværende innstilling fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, den nåværende modellen som styringsentiteten for det fysiske laget (PHY LME) anvender for å bestemme hoppingssekvensen til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende nåværende modell fra den ene av stasjonene og aksesspunktet; og frembringe, med nettverkskortet, den nåværende indeksverdien som PHY LME anvender for å bestemme det nåværende kanalnummeret til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende nåværende indeks fra den ene av stasjonene og aksesspunktet.
36. Fremgangsmåte ifølge et hvilket som helst av kravene 21-35, videre omfattende de trinn å: frembringe, med nettverkskortet, den nåværende operasjonsfrekvenskanalen til det DSSS fysiske laget til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende nåværende kanal fra den ene av stasjonene og aksesspunktet; frembringe, mednettverkskortet, den støttede CCA (clear-channel-assessment)-modusen til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende støtte for CCA-modus fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, den gjeldende CCA-kjøremodus til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende nåværende CCA-modus fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, den nåværende energidetekteringsterskelen som anvendes av det DSSS fysiske laget til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende ED-terskel fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, den maksimale CCA-watchdog timerverdien til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende CCA-watchdog timer-maksimumsverdi fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, det maksimale CCA-watchdog antallet til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende CCA-watchdog maksimumsantall fra den ene av stasjonene og aksesspunktet; frembringe, gjennom nettverkskortet, den minste CCA-watchdog timerverdien til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende CCA-watchdog timer-minimumsverdi fra den ene av stasjonene og aksesspunktet; og frembringe, med nettverkskortet, det minste CCA-watchdog antallet til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende CCA-watchdog minimumsantall fra den ene av stasjonene og aksesspunktet.
37. Fremgangsmåte ifølge et hvilket som helst av kravene 21-36, videre omfattende det trinn å: frembringe, med nettverkskortet, de reguleringsdomenene som fysisk lag-konvergensprotokollen og PDM-en støtter i den nåværende implementasjonen i respons til mottak av et anrop vedrørende støttede reguleringsdomener fra den ene av stasjonene og aksesspunktet.
38. Fremgangsmåte ifølge et hvilket som helst av kravene 21-37, videre omfattende de trinn å: frembringe, med nettverkskortet, sannhetsverdiene vedrørende støttede senderantenner til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende støttede TX-antenner fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, sannhetsverdiene vedrørende støttede mottakerantenner til den ene av stasjonen og aksesspunktet i respons til mottak av et anrop vedrørende støttede RX-antenner fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, sannhetsverdiene vedrørende mottak-diversitetsvalg til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende RX-diversitetsvalg fra den ene av stasjonene og aksesspunktet; frembringe, med nettverkskortet, de støttede datahastighetene for sending og mottak til den ene av stasjonene og aksesspunktet i respons til mottak av et anrop vedrørende støttede datahastigheter fra den ene av stasjonene og aksesspunktet.
39. Fremgangsmåte ifølge et hvilket som helst av kravene 31-38, der den ene av stasjonene og aksesspunktet mottar kjøremodi-funksjonaliteten som støttes av nettverkskortet, i hvilken kjøremodus nettverkskortet vil begynne å operere i respons til sending av et anrop vedrørende nåværende kjøremodus til nettverkskortet, oversikten over mulige grunnleggende tjenestesett, den nåværende typen fysisk medium, anropet vedrørende nåværende type fysisk lag, ATIM (announcement traffic indication message)-vindusstørrelsen, status for tilslutningsforespørselen, den valgfrie punktkoordinatorfunksjonaliteten som støttes, den tilgjengelige, valgfrie punktkoordinatorfunksjonaliteten, listen av funksjoner som nettverkskortet støtter, de for tiden tilgjengelige avlastningsmuligheter i nettverkskortet, WEP-avlastning-handlepekeren, den spesifiserte WEP-raden, standard WEP-avlastning-handlepekeren, standard WEP-raden, den maksimale MAC-protokolldataenhetslengden, pakketypene som nettverkskortet støtter, stasjonsidentifikatoren, settet av datahastigheter med hvilke en stasjon er i stand til å sende data, beacon-perioden, verdien til WEP-integritetssjekkverdi-feiltelleren, den maksimale tiden en punktkoordinator kan kontrollere bruken av det trådløse mediet uten å gi fra seg kontrollen, antallet DTIM (delivery traffic indication message)-intervaller, den maksimale varigheten til CFP-perioden, DTIM-perioden, angivelsen til nettverkskortet vedrørende hvorvidt stasjonen er i stand til å respondere til et CF-Poll med en dataramme i løpet av en SIFS-tid, stasjonens effektstyringsmodus, den unike MAC-adressen som er tildelt den ene av stasjonen og aksesspunktet, RTS-terskelverdien, det maksimale antallet forsøk på overføring av en ramme, den gjeldende maksimumsstørrelsen til den MPDU som kan leveres til det fysiske laget, verdien for den maksimale sendt-MSDU-levetiden, den forløpte tiden etter initialt mottak av en fragmentert MPDU eller MSDU etter hvilken ytterligere forsøk på å reassemblere nevnte MPDU eller MSDU skal termineres, 802.11-statistikktellersettingene, typene av fysisk medium som støttes av nettverkskortet, det nåværende reguleringsdomenet, området av akseptable driftstemperaturer for det fysiske laget, antennen som for tiden anvendes for å sende, diversitetsstøtte-verdien antennen som for tiden benyttes til å motta pakker, antallet støttede effektnivåer og sender-utgangseffekten, det nåværende sendereffektnivået, tiden i mikrosekunder for PMD-en å skifte fra en første kanal til en andre kanal, det nåværende kanalnummeret til frekvensen utmatet fra RF-synthesizeren, den maksimale tiden senderen tillates å operere på én enkelt kanal, den nåværende varigheten som senderen skal operere på én enkelt kanal, den nåværende modellen som styringsentiteten for det fysiske laget anvender for å bestemme hoppingssekvensen, det nåværende settet av modeller som styringsentiteten for det fysiske laget (PHY LME) anvender til å bestemme hoppingssekvensen, den gjeldende indeksverdien som PHY LME anvender for å bestemme det nåværende kanalnummeret, den nåværende operasjonsfrekvenskanalen for det DSSS fysiske laget, den støttede CCA (clear-channel-assessment)-modusen, nåværende CCA-modus i operasjon, den gjeldende energidetekteringsterskelen, den maksimale CCA-watchdog timer-verdien, det maksimale CCA-watchdog-antallet, den minste CCA-watchdog timer-verdien, det laveste CCA-watchdog antallet, de reguleringsdomenene som fysisk lag-konvergensprotokollen og PDM-en støtter i den nåværende implementasjonen, sannhetsverdiene vedrørende støttede senderantenner, sannhetsverdiene vedrørende støttede mottakerantenner, sannhetsverdiene vedrørende mottak-diversitetsvalg, de støttede datahastighetene for sending og mottak og en status for et startforespørsel-anrop.
40. Fremgangsmåte ifølge krav 14, hvor driveren (202, 302) er en av en stasjonsdriver og en aksesspunkt driver, videre omfattende de trinn å: motta, ved en applikasjon, en liste over virtuelle adaptere som én av en stasjonsdriver og en aksesspunkt-driver har i respons til sending av et adapterliste-forespørselsanrop til den ene av stasjonene og aksesspunktet; motta, ved applikasjonen, en gjeldende BSS-beskrivelsesliste i respons til sending av et BSSID-liste forespørsel-anrop til den ene av stasjonene og aksesspunktet; motta, ved applikasjonen, en 802.1X-status for en gitt instans i respons til sending av et anrop vedrørende 802.1X-status til den ene av stasjonene og aksesspunktet, idet anropet vedrørende 802.1X-status omfatter én av en forespørsel for å bestemme 802.1X-statusen og en forespørsel om å sette 802.1X-statusen; motta, ved applikasjonen, 802.1X-filtre for en gitt instans i respons til sending av et anrop vedrørende 802.1X-status til den ene av stasjonene og aksesspunktet, idet anropet vedrørende 802.1X-status omfatter én av en forespørsel for å bestemme 802.1X-filtrene og en forespørsel om å sette 802.1X-filtrene; motta, ved applikasjonen, en status i respons til sending av et send-802.1X-pakke-anrop til den ene av stasjonene og aksesspunktet; motta, ved applikasjonen, oppkallsinformasjon i respons til sending av et motta-oppkall-anrop fra den ene av stasjonene og aksesspunktet; og motta, ved applikasjonen, en angivelse av et adapters eksistens i respons til sending av et sjekk-adapter anrop til den ene av stasjonene og aksesspunktet.
41. Fremgangsmåte ifølge krav 40, videre omfattende det trinn å: motta, ved applikasjonen, én av en feilkode og en mediafrakopling i respons til sending av et anrop vedrørende fråkopling til stasjonen.
42. Fremgangsmåte ifølge krav 40 eller 41, videre omfattende de trinn å: motta, ved applikasjonen, en autentiseringsrespons-tidsutløpsverdi i respons til sending av et anrop vedrørende autentiseringsrespons-tidsutløp til den ene av stasjonene og aksesspunktet, idet anropet vedrørende autentiseringsrespons-tidsutløp omfatter én av en forespørsel for å bestemme autentiseringsrespons-tidsutløpverdien og en forespørsel om å sette autentiseringsrespons-tidsutløpverdien; motta, ved applikasjonen, en sannhetsverdi vedrørende hvorvidt personvernfunksjonalitet (privacy option) er implementert i respons til sending av et personvernsfunksjonalitet-implementert-anrop til den ene av stasjonene og aksesspunktet; motta, ved applikasjonen, en ønsket SSID (service set ID) i respons til sending av et anrop vedrørende ønsket SSID til den ene av stasjonene og aksesspunktet, idet anropet vedrørende ønsket SSID omfatter én av en forespørsel for å bestemme ønsket SSID og en forespørsel om å sette ønsket SSID; motta, ved applikasjonen, en ønsket BSS-type i respons til sending av et anrop vedrørende ønsket BSS-type til den ene av stasjonene og aksesspunktet, idet anropet vedrørende ønsket BSS omfatter én av en forespørsel for å bestemme den ønskede BSS-typen og en forespørsel om å sette den ønskede BSS-typen; motta, ved applikasjonen, en assosieringsrespons-tidsutløpsverdi i respons til sending av et anrop vedrørende assosieringsrespons-tidsutløp til den ene av stasjonene og aksesspunktet, idet anropet vedrørende assosieringsrespons-tidsutløp omfatter én av en forespørsel for å bestemme assosieringsrespons-tidsutløpverdien og en forespørsel om å sette assosieringsrespons-tidsutløpverdien.
43. Fremgangsmåte ifølge et hvilket som helst av kravene 40-42, videre omfattende de trinn å: motta, ved applikasjonen, en årsak til den siste fråkoplingen og en adresse til den sist frakoplede stasjonen i respons til sending av et disassociated-peer-anrop til den ene av stasjonene og aksesspunktet; motta, ved applikasjonen, en årsak til den siste deautentiseringen og en adresse til den sist deautentiserte stasjonen i respons til sending av et deauthenticated-peer-anrop til den ene av stasjonene og aksesspunktet; og motta, ved applikasjonen, en årsak til den siste mislykkede autentiseringen og en adresse til den siste stasjonen for hvilken autentisering feilet i respons til sending av et authentication failure peer-anrop til den ene av stasjonene og aksesspunktet.
44. Fremgangsmåte ifølge et hvilket som helst av kravene 40-43, videre omfattende de trinn å: motta, ved applikasjonen, en liste av autentiseringsalgoritmer og statuser i respons til sending av et anrop vedrørende autentiseringsalgoritme til den ene av stasjonene og aksesspunktet, idet anropet vedrørende autentiseringsalgoritmen omfatter én av en forespørsel for å oppnå listen av autentiseringsalgoritmer og statusene og en forespørsel om å sette statusene i listen av autentiseringsalgoritmer; motta, ved applikasjonen, en angivelse av at en standard WEP-nøkkelverdi i en spesifisert indeks har blitt endret i respons til sending av et anrop vedrørende standard WEP-nøkkelverdi til den ene av stasjonene og aksesspunktet; motta, ved applikasjonen, en liste av WEP-nøkkel-avbildninger i respons til sending av et anrop vedrørende WEP-nøkkel-avbildning til den ene av stasjonene og aksesspunktet, idet anropet vedrørende WEP-nøkkel-avbildning omfatter én av en forespørsel for å oppnå listen av WEP-nøkkel-avbildninger og en forespørsel om å sette WEP-avbildningen ved en spesifisert indeks; motta, ved applikasjonen, en "privacy invoked"-sannhetsverdi i respons til sending av et "privacy invoked"-anrop til den ene av stasjonene og aksesspunktet, idet "privacy invoked"-anropet omfatter én av en forespørsel for å bestemme "privacy invoked"-sannhetsverdien og en forespørsel om å sette "privacy invoked"-sannhetsverdien; motta, ved applikasjonen, en WEP-standardnøkkel-ID i respons til sending av et anrop vedrørende WEP-standardnøkkel til den ene av stasjonene og aksesspunktet, idet anropet vedrørende WEP-standardnøkkel omfatter én av en forespørsel for å bestemme WEP-standardnøkkelen og en forespørsel om å sette WEP-standardnøkkelen; motta, ved applikasjonen, en WEP-nøkkel-avbildningslengde i respons til sending av et anrop vedrørende WEP-nøkkel-avbildningslengde til den ene av stasjonene og aksesspunktet, idet anropet vedrørende WEP-nøkkel-avbildningslengde omfatter én av en forespørsel for å bestemme WEP-nøkkel-avbildningslengden og en forespørsel om å sette WEP-nøkkel-avbildningslengden; motta, ved applikasjonen, en "ekskludere ukrypterf-sannhetsverdi i respons til sending av et "ekskludere ukryptert"-anrop til den ene av stasjonen og aksesspunktet, idet "ekskludere ukrypterf-anropet omfatter én av en forespørsel for å bestemme "ekskludere ukryptert"-sannhetsverdien og en forespørsel om å sette "ekskludere ukrypterf-sannhetsverdien; og motta, ved applikasjonen, en WEP-ekskludert tellerverdi i respons til sending av et anrop vedrørende WEP-ekskludert-telleren til den ene av stasjonene og aksesspunktet.
45. Fremgangsmåte ifølge et hvilket som helst av kravene 40-44, videre omfattende de trinn å: motta, ved applikasjonen, en sannhetsverdi vedrørende varsling av fråkopling i respons til sending av et anrop vedrørende frakoplingsvarsling-sannhetsverdien til den ene av stasjonene og aksesspunktet, idet anropet vedrørende frakoplingsvarsling-sannhetsverdien omfatter én av en forespørsel for å bestemme frakoplingsvarsling-sannhetsverdien og en forespørsel om å sette frakoplingsvarsling-sannhetsverdien; motta, ved applikasjonen, en sannhetsverdi vedrørende varsling av deautentisering i respons til sending av et anrop vedrørende deautentiseringsvarsling-sannhetsverdien til den ene av stasjonene og aksesspunktet, idet anropet vedrørende deautentiseringsvarsling-sannhetsverdien omfatter én av en forespørsel for å bestemme sannhetsverdien vedrørende varsling av deautentisering og en forespørsel om å sette sannhetsverdien vedrørende varsling av deautentisering; og motta, ved applikasjonen, en sannhetsverdi vedrørende varsling av mislykket autentisering i respons til sending av et anrop vedrørende autentiseringsfeilvarsling-sannhetsverdien til den ene av stasjonene og aksesspunktet, idet anropet vedrørende autentiseringsfeilvarsling-sannhetsverdien omfatter én av en forespørsel for å bestemme sannhetsverdien vedrørende varsling av mislykket autentisering og en forespørsel om å sette sannhetsverdien vedrørende varsling av mislykket autentisering.
46. Fremgangsmåte ifølge et hvilket som helst av kravene 40-45, videre omfattende de trinn å: motta, ved applikasjonen, et WEP-udekrypterbar-antall i respons til sending av et anrop vedrørende WEP-udekrypterbar-antall til den ene av stasjonene og aksesspunktet; og motta, ved applikasjonen, en liste over multicast-adresser og rad-status i respons til sending av et anrop vedrørende gruppeadresse til den ene av stasjonene og aksesspunktet, idet anropet vedrørende gruppeadresse omfatter én av en forespørsel om listen over multicast-adresser og rad-status og en forespørsel om å sette multicast-adresse og rad-status for en spesifisert indeks.
47. Fremgangsmåte ifølge et hvilket som helst av kravene 40-46, der den ene av stasjonene og aksesspunktet frembringer listen over virtuelle adaptere, nåværende BSS-beskrivelseslisten, 802.1X-status for en gitt instans, 802.1X-filtrene for en gitt instans, statusen, oppkallsinformasjonen, angivelsen av et adapters eksistens, den ene av feilkoden og mediafrakoplingen, autentiseringsrespons-tidsutløpsverdien, sannhetsverdien vedrørende hvorvidt personvernsfunksjonalitet er implementert, ønsket SSID (service set ID), ønsket BSS-type, assosieringsrespons-tidsutløpsverdien, årsaken til den siste fråkoplingen og adressen til den sist frakoplede stasjonen, årsaken til den siste deautentiseringen og adressen til den sist deautentiserte stasjonen, årsaken til den siste mislykkede autentiseringen og adressen til den siste stasjonen for hvilken autentiseringen feilet, listen over autentiseringsalgoritmer og statuser, angivelsen av at en standard WEP-nøkkelverdi i en spesifisert indeks er endret, listen over WEP-nøkkel-avbildninger "privacy invoked"-sannhetsverdien, WEP standardnøkkel-identifikatoren, WEP-nøkkel-avbildningslengden, "ekskludere ukrypterf-sannhetsverdien, WEP ekskludert-antallet, sannhetsverdien vedrørende varsling av fråkopling, sannhetsverdien vedrørende varsling av deautentisering, sannhetsverdien vedrørende varsling av mislykket autentisering, WEP-ikke-dekrypterbar-antallet og listen av multicast-adresser og rad-status.
48. Fremgangsmåte iføge krav 14, videre omfattende de trinn å: implementere en autentiseringstjeneste i en av en stasjon og et aksesspunkt, idet autentiseringstjenesten omfatter tilveiebringelse av en autentiseringstjeneste, en åpent system-autentisering og en delt nøkkel-autentisering; implementere WEP-algoritmer i den ene av stasjonene og aksesspunktet, idet WEP-algoritmene omfatter en WEP-krypteringsprosedyre, en WEP-dekrypteringsprosedyre og en sikkerhetstjeneste-administreringsfunksjon; implementere en distribuert koordineringsfunksjon i nettverkskortet; implementere fragmenteringsfunksjonalitet i den ene av stasjonene og aksesspunktet; implementere defragmenteringsfunksjonalitet i den ene av stasjonene og aksesspunktet; implementere en MAC-datatjeneste i nettverkskortet; implementere flerhastighetsstøtte i nettverkskortet; implementere tidssynkroniseringsfunksjonalitet i nettverkskortet; implementere infrastruktur-effektstyringsfunksjonalitet i nettverkskortet; implementere IBSS-effektstyringsfunksjonalitet i nettverkskortet dersom nettverkskortet støtter stasjonsfunksjonalitet; og implementere assosierings- og reassosieringsfunksjonalitet i den ene av stasjonene og aksesspunktet.
49. Fremgangsmåte ifølge krav 48, videre omfattende det trinn å implementere CF-pollable funksjonalitet i nettverkskortet dersom nettverkskortet støtter stasjonsfunksjonalitet.
50. Fremgangsmåte ifølge krav 48 eller 49, videre omfattende det trinn å implementere funksjonalitet for mottak under CFP-perioder.
51. Fremgangsmåte ifølge et hvilket som helst av kravene 48-50, videre omfattende det trinn å implementere en punktkoordinatorfunksjon i nettverkskortet dersom nettverkskortet støtter aksesspunkt-funksjonalitet.
52. Fremgangsmåte ifølge et hvilket som helst av kravene 48-51, videre omfattende det trinn å implementere støtte for flere utestående MSDU-er i den ene av stasjonen og aksesspunktet samt i nettverkskortet.
53. Fremgangsmåte ifølge et hvilket som helst av kravene 48-52, videre omfattende de trinn å: implementere funksjonalitet for overføring av assosieringsforespørseler i stasjonen; implementere funksjonalitet for overføring av reassosieringsforespørseler i stasjonen; implementere funksjonalitet for overføring av fråkopling i minst én av aksesspunktene og stasjonen; implementere funksjonalitet for overføring av autentisering i minst én av aksesspunktene og stasjonen; implementere funksjonalitet for overføring av deautentisering i minst én av aksesspunktene og stasjonen; implementere funksjonalitet for overføring av data i minst én av aksesspunktene og stasjonen.
54. Fremgangsmåte ifølge et hvilket som helst av kravene 48-53, videre omfattende de trinn å: implementere funksjonalitet for overføring av probeforespørseler i nettverkskortet dersom nettverkskortet støtter stasjonsfunksjonalitet; implementere funksjonalitet for overføring av proberespons i nettverkskortet;
NO20035245A 2002-11-27 2003-11-26 Grunnleggende Wi-Fi-arkitektur for 802.11-nettverk NO338392B1 (no)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
US10/306,169 US7698550B2 (en) 2002-11-27 2002-11-27 Native wi-fi architecture for 802.11 networks

Publications (3)

Publication Number Publication Date
NO20035245D0 NO20035245D0 (no) 2003-11-26
NO20035245L NO20035245L (no) 2004-05-28
NO338392B1 true NO338392B1 (no) 2016-08-15

Family

ID=30443928

Family Applications (1)

Application Number Title Priority Date Filing Date
NO20035245A NO338392B1 (no) 2002-11-27 2003-11-26 Grunnleggende Wi-Fi-arkitektur for 802.11-nettverk

Country Status (20)

Country Link
US (3) US7698550B2 (no)
EP (1) EP1424829B1 (no)
JP (1) JP4485176B2 (no)
KR (1) KR100991031B1 (no)
CN (1) CN100592706C (no)
AU (1) AU2003262219B2 (no)
BR (1) BR0305345A (no)
CA (2) CA2450986C (no)
CL (1) CL2003002448A1 (no)
CO (1) CO5680117A1 (no)
IL (1) IL158688A (no)
MX (1) MXPA03010777A (no)
MY (2) MY149969A (no)
NO (1) NO338392B1 (no)
NZ (1) NZ529765A (no)
PL (1) PL363658A1 (no)
RU (1) RU2340928C2 (no)
SG (1) SG119202A1 (no)
TW (1) TWI334715B (no)
ZA (1) ZA200308721B (no)

Families Citing this family (140)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7006467B2 (en) * 2002-04-29 2006-02-28 Hereuare Communications, Inc. Method and system for simulating multiple independent client devices in a wired or wireless network
US7760692B2 (en) * 2004-05-03 2010-07-20 Cisco Technology, Inc. Performance optimization for wireless networks with mixed modulation types
US7698550B2 (en) * 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US7274929B1 (en) * 2002-12-16 2007-09-25 Banginwar Rajesh P Power management within a wireless communication system
US7995516B2 (en) * 2003-01-28 2011-08-09 Top Global Technologies Limited Mobile wireless base station
US20040185845A1 (en) 2003-02-28 2004-09-23 Microsoft Corporation Access point to access point range extension
PL1623532T3 (pl) * 2003-04-30 2009-12-31 Koninl Philips Electronics Nv Miękkie odłączenie stacji od punktów dostępowych w sieci WLAN 802.11
US20040218630A1 (en) * 2003-05-03 2004-11-04 Samsung Electronics Co., Ltd. Wireless-compatible MAC frame transmitting/receiving method and apparatus
KR101142556B1 (ko) 2003-05-14 2012-05-03 인터디지탈 테크날러지 코포레이션 표시기들의 주기적인 측정을 이용한 네트워크 관리
MXPA06000603A (es) 2003-07-16 2006-04-11 Interdigital Tech Corp Metodo y sistema para transferir informacion entre entidades de gestion de red de un sistema de comunicacion inalambrica.
US8005055B2 (en) 2003-07-23 2011-08-23 Interdigital Technology Corporation Method and apparatus for determining and managing congestion in a wireless communications system
US20050128977A1 (en) * 2003-07-23 2005-06-16 Interdigital Technology Corporation Method and apparatus for determining and managing congestion in a wireless communications system
US7689702B1 (en) * 2003-10-31 2010-03-30 Sun Microsystems, Inc. Methods and apparatus for coordinating processing of network connections between two network protocol stacks
US20050165909A1 (en) * 2003-12-19 2005-07-28 Cromer Daryl C. Data processing system and method for permitting a server to remotely access asset information of a mobile client
JP4412159B2 (ja) * 2004-01-29 2010-02-10 セイコーエプソン株式会社 画像処理装置、プリンタ及びプリンタの制御方法
US20050177515A1 (en) * 2004-02-06 2005-08-11 Tatara Systems, Inc. Wi-Fi service delivery platform for retail service providers
US7426550B2 (en) * 2004-02-13 2008-09-16 Microsoft Corporation Extensible wireless framework
US7486737B2 (en) * 2004-03-30 2009-02-03 Intel Corporation Apparatus and method of controlling a physical layer of a communication device
TWI260939B (en) * 2004-04-16 2006-08-21 Hon Hai Prec Ind Co Ltd Wireless earphone system
US7907934B2 (en) * 2004-04-27 2011-03-15 Nokia Corporation Method and system for providing security in proximity and Ad-Hoc networks
US7181190B2 (en) 2004-04-30 2007-02-20 Microsoft Corporation Method for maintaining wireless network response time while saving wireless adapter power
ATE427601T1 (de) * 2004-07-01 2009-04-15 Alcatel Lucent Verfahren zur auswahl zwischen netzwerkschnittstellen, gerat mit mehreren netzwerkschnittstellen und verarbeitungsschicht
US7680087B2 (en) * 2004-09-08 2010-03-16 Canon U.S.A., Inc. Wireless state machine and multiplexing method for concurrent ad-hoc and infrastructure mode service in wireless networking
US20060056446A1 (en) * 2004-09-14 2006-03-16 Samsung Electronics Co., Ltd. Communication adapter switching method and apparatus
JP4387925B2 (ja) * 2004-11-04 2009-12-24 キヤノン株式会社 通信装置、制御方法及びそのプログラム
KR100703503B1 (ko) * 2004-11-30 2007-04-03 삼성전자주식회사 통신 시스템에서 데이터 재전송 장치 및 방법
DE602004010413T2 (de) * 2004-12-09 2008-11-13 Research In Motion Ltd., Waterloo Vorrichtung und Verfahren für zwei oder mehrere "delivery traffic indication message (DTIM)" Perioden in drahtlosen Netzen
US7593417B2 (en) 2005-01-21 2009-09-22 Research In Motion Limited Handling broadcast and multicast traffic as unicast traffic in a wireless network
CN101019405B (zh) * 2005-01-28 2011-09-28 美国博通公司 用于在通信网络中缓解拒绝服务的方法和系统
KR100666947B1 (ko) 2005-02-01 2007-01-10 삼성전자주식회사 근거리 무선통신단말의 네트워크 접근방법 및 그네트워크시스템
US7466660B2 (en) * 2005-02-11 2008-12-16 Interdigital Technology Corporation Method and apparatus for processing packets originating from local and neighboring basic service sets
US8260323B1 (en) 2005-02-24 2012-09-04 Agere Systems Inc. Utilization of existing network infrastructure to provide person tracking capabilities
JP4715239B2 (ja) * 2005-03-04 2011-07-06 沖電気工業株式会社 無線アクセス装置、無線アクセス方法及び無線ネットワーク
US20060198330A1 (en) * 2005-03-07 2006-09-07 Microsoft Corporation Detection of supported network frequency to enable successful connection to wireless networks
US20060203815A1 (en) * 2005-03-10 2006-09-14 Alain Couillard Compliance verification and OSI layer 2 connection of device using said compliance verification
WO2006097880A1 (en) * 2005-03-18 2006-09-21 Philips Intellectual Property & Standards Gmbh Method for synchronization of network nodes
US8184655B2 (en) * 2005-04-21 2012-05-22 Interdigital Technology Corporation Wireless communication method and WLAN for signaling deferral management messages
CN100426770C (zh) * 2005-05-08 2008-10-15 中兴通讯股份有限公司 一种无线局域网网桥、桥接系统及其实现方法
US7406327B2 (en) * 2005-06-09 2008-07-29 Harris Corporation System that adapts power for minimizing the total amount of transmitted power within a wireless communications network and related method
US7535858B2 (en) * 2005-06-29 2009-05-19 Intel Corporation Apparatus and method of block acknowledgements with reduced recipient state information
US7881238B2 (en) * 2005-06-30 2011-02-01 Microsoft Corporation Efficient formation of ad hoc networks
US20070030848A1 (en) * 2005-07-28 2007-02-08 Yokogawa Electric Corporation Network communication system
US7706822B2 (en) * 2005-08-24 2010-04-27 Motorola, Inc. Timing synchronization and beacon generation for mesh points operating in a wireless mesh network
US8918530B2 (en) * 2005-09-09 2014-12-23 Microsoft Corporation Plug and play device redirection for remote systems
US7921463B2 (en) * 2005-09-30 2011-04-05 Intel Corporation Methods and apparatus for providing an insertion and integrity protection system associated with a wireless communication platform
KR101214880B1 (ko) 2005-10-28 2012-12-24 재단법인서울대학교산학협력재단 무선랜 접속 성능 개선 방법 및 시스템
US8077683B2 (en) 2005-11-03 2011-12-13 Interdigital Technology Corporation Method and system for performing peer-to-peer communication between stations within a basic service set
US8031661B2 (en) 2005-11-08 2011-10-04 Intellectual Ventures I Llc Symmetric transmit opportunity (TXOP) truncation
US8374123B2 (en) * 2005-11-08 2013-02-12 Intellectual Ventures I Llc Collision avoidance systems and methods
CN100490408C (zh) * 2005-11-24 2009-05-20 鸿富锦精密工业(深圳)有限公司 接入点及其建立无线分布系统连线的方法
JP4545085B2 (ja) * 2005-12-08 2010-09-15 富士通株式会社 ファイアウォール装置
WO2007096884A2 (en) 2006-02-22 2007-08-30 Elad Barkan Wireless internet system and method
US20070201414A1 (en) * 2006-02-28 2007-08-30 Microsoft Corporation Testing a station's response to wireless communication in different modes
US7599304B2 (en) * 2006-02-28 2009-10-06 Microsoft Corporation Testing a station's response to non-compliant wireless communication
US7346477B2 (en) * 2006-02-28 2008-03-18 Microsoft Corporation Testing a station's response to a reduction in wireless signal strength
KR101109598B1 (ko) 2006-03-21 2012-01-31 삼성전자주식회사 디지털 케이블 방송에 있어서 패킷 전송 방법 및 장치,패킷 결합 방법 및 장치
US7925765B2 (en) * 2006-04-07 2011-04-12 Microsoft Corporation Cooperative diagnosis in a wireless LAN
KR20090017701A (ko) * 2006-04-25 2009-02-18 인터디지탈 테크날러지 코포레이션 메시 무선 근거리 통신망에서의 고처리율 채널 동작
US7664050B2 (en) * 2006-04-28 2010-02-16 Microsoft Corporation Auto-configuring operation modes for network elements
US7969920B2 (en) * 2006-05-18 2011-06-28 Xocyst Transfer Ag L.L.C. Communication roaming systems and methods
US7944890B2 (en) * 2006-05-23 2011-05-17 Interdigital Technology Corporation Using windows specified object identifiers (OIDs) for an antenna steering algorithm
US8417868B2 (en) * 2006-06-30 2013-04-09 Intel Corporation Method, apparatus and system for offloading encryption on partitioned platforms
KR20080006770A (ko) * 2006-07-13 2008-01-17 삼성전자주식회사 링크 상태를 송/수신하는 방법 및 장치
JP4281768B2 (ja) 2006-08-15 2009-06-17 ソニー株式会社 通信システム、無線通信装置およびその制御方法
US8533454B2 (en) 2006-09-25 2013-09-10 Qualcomm Incorporated Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway
US8909742B2 (en) * 2006-12-18 2014-12-09 Hewlett-Packard Development Company, L.P. Distributed configuration of network interface cards
CN101222388B (zh) 2007-01-12 2013-01-16 华为技术有限公司 一种确定接入点存在广播/多播缓存帧的方法和系统
US7716379B2 (en) * 2007-04-26 2010-05-11 Microsoft Corporation Hardware control interface for IEEE standard 802.11 including transmission control interface component and a transmission status interface component
US8588417B2 (en) * 2007-05-04 2013-11-19 Conexant Systems, Inc. Systems and methods for multicast retransmission over a secure wireless LAN
US8072993B2 (en) * 2007-05-15 2011-12-06 Conexant Systems, Inc. Systems and methods for communicating to a disassociated station in a protected network
US8346974B2 (en) * 2007-07-27 2013-01-01 Microsoft Corporation Hardware control interface for IEEE standard 802.11
US8543139B2 (en) * 2007-08-03 2013-09-24 Airvana Llc Distributed network
CN101803308B (zh) * 2007-09-26 2013-02-13 日本电气株式会社 传输装置、传输系统和传输方法
CN100534037C (zh) * 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
FI20075776L (fi) * 2007-10-31 2009-05-01 Eads Secure Networks Oy Päästä-päähän salattu viestintä
CN101159639B (zh) * 2007-11-08 2010-05-12 西安西电捷通无线网络通信有限公司 一种单向接入认证方法
US20090138603A1 (en) * 2007-11-28 2009-05-28 Qualcomm Incorporated Protection for direct link setup (dls) transmissions in wireless communications systems
US20090204725A1 (en) * 2008-02-13 2009-08-13 Microsoft Corporation Wimax communication through wi-fi emulation
US20090254924A1 (en) * 2008-04-04 2009-10-08 Microsoft Corporation Operating system interfaces for virtual wifi and softap capable drivers
US8374159B2 (en) 2008-05-21 2013-02-12 Microsoft Corporation Wireless network host in silent mode
GB2472549B (en) 2008-05-30 2013-04-03 Hewlett Packard Development Co Wireless access point
US8711817B2 (en) 2008-06-04 2014-04-29 Microsoft Corporation Low cost mesh network capability
JP4495254B2 (ja) * 2008-08-05 2010-06-30 パナソニック株式会社 通信装置、通信方法、プログラム、及び集積回路
JP5137746B2 (ja) 2008-08-28 2013-02-06 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
KR20100027935A (ko) 2008-09-03 2010-03-11 삼성전자주식회사 무선통신시스템에서 에러제어를 위한 데이터 생성 장치 및 방법
US9494986B1 (en) 2008-09-30 2016-11-15 The Directv Group, Inc. Method and system for controlling a low power mode for external devices
US9710055B1 (en) * 2008-09-30 2017-07-18 The Directv Group, Inc. Method and system for abstracting external devices via a high level communications protocol
US9148693B1 (en) 2008-09-30 2015-09-29 The Directv Group, Inc. Method and system of scaling external resources for a receiving device
US8291247B1 (en) 2008-09-30 2012-10-16 The Directv Group, Inc. Method and system for predicting use of an external device and removing the external device from a low power mode
US9426497B1 (en) 2008-09-30 2016-08-23 The Directv Group, Inc. Method and system for bandwidth shaping to optimize utilization of bandwidth
US9049473B1 (en) 2008-09-30 2015-06-02 The Directv Group, Inc. Method and system of processing multiple playback streams via a single playback channel
US8631086B2 (en) * 2008-09-30 2014-01-14 International Business Machines Corporation Preventing messaging queue deadlocks in a DMA environment
US8671429B1 (en) 2008-09-30 2014-03-11 The Directv Group, Inc. Method and system for dynamically changing a user interface for added or removed resources
US20100110877A1 (en) * 2008-10-30 2010-05-06 Symbol Technologies, Inc. System and method for failover of mobile units in a wireless network
US8855087B2 (en) * 2008-12-18 2014-10-07 Microsoft Corporation Wireless access point supporting control by multiple applications
US9104406B2 (en) * 2009-01-07 2015-08-11 Microsoft Technology Licensing, Llc Network presence offloads to network interface
US8407241B2 (en) 2009-06-12 2013-03-26 Microsoft Corporation Content mesh searching
US8671172B2 (en) * 2009-07-09 2014-03-11 International Business Machines Corporation Network device configuration
US8842605B2 (en) * 2009-12-10 2014-09-23 Nokia Corporation Network discovery in wireless communication systems
US8634291B2 (en) * 2010-01-26 2014-01-21 Oracle America, Inc. Energy efficient management of datalinks
US8411608B2 (en) 2010-02-26 2013-04-02 Microsoft Corporation Efficient and reliable multicast over a Wi-Fi network
CN101867565A (zh) * 2010-04-13 2010-10-20 中兴通讯股份有限公司 一种移动宽带设备的通用驱动方法及驱动器
US8806190B1 (en) 2010-04-19 2014-08-12 Amaani Munshi Method of transmission of encrypted documents from an email application
JP5890781B2 (ja) * 2010-04-29 2016-03-22 エルジー エレクトロニクス インコーポレイティド 無線lanシステムにおけるデータ送信方法及び装置
US8275428B2 (en) * 2010-05-21 2012-09-25 Microsoft Corporation Method for planar implementation of π/8 gate in chiral topological superconductors
US8351354B2 (en) * 2010-09-30 2013-01-08 Intel Corporation Privacy control for wireless devices
EP2643996B1 (en) * 2010-11-22 2017-01-11 Anyfi Networks AB Automatic remote access to ieee 802.11 networks
US9858126B2 (en) 2010-12-16 2018-01-02 Microsoft Technology Licensing, Llc Device redirection for remote systems
KR20140084171A (ko) * 2011-10-14 2014-07-04 엘지전자 주식회사 무선랜 시스템에서 상향링크 신호를 처리하는 방법 및 장치
US20150003358A1 (en) * 2012-01-16 2015-01-01 Agency For Science, Technology And Research Wireless communication system and a method of controlling the same
US9107220B1 (en) * 2012-01-17 2015-08-11 Bae Systems Information And Electronic Systems Integration Inc. Method for practicing carrier sense multiple access at the application layer
US9503967B2 (en) * 2012-09-11 2016-11-22 Lg Electronics Inc. Method and apparatus for scanning in wireless LAN
CN104081687B (zh) * 2012-09-28 2017-11-03 松下知识产权经营株式会社 通信装置以及通信方法
US20140111312A1 (en) * 2012-10-19 2014-04-24 Sanghoon Kim Apparatus and methods for coordinated query and response service discovery
WO2014109591A1 (ko) * 2013-01-11 2014-07-17 엘지전자 주식회사 액티브 스캐닝을 수행하는 방법 및 장치
US9398039B2 (en) * 2013-03-15 2016-07-19 Aruba Networks, Inc. Apparatus, system and method for suppressing erroneous reporting of attacks on a wireless network
KR101343872B1 (ko) 2013-03-26 2013-12-20 (주)넷맨 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법
JP6136830B2 (ja) * 2013-10-04 2017-05-31 富士通株式会社 干渉源の位置推定装置,位置推定方法及びプログラム
US9271149B2 (en) * 2013-10-18 2016-02-23 Verizon Patent And Licensing Inc. Managing hidden security features in user equipment
US9585097B2 (en) * 2014-03-21 2017-02-28 Apple Inc. Synchronized low-energy detection technique
CN106538029B (zh) 2014-06-27 2020-10-16 泰科弗勒克斯公司 用于发送数据单元的方法和装置
CN111431688B (zh) 2014-06-27 2023-04-25 三星电子株式会社 用于发送数据的方法和装置
US10284386B2 (en) * 2014-08-28 2019-05-07 Maxlinear, Inc. Method and apparatus for providing a high security mode in a network
US9985799B2 (en) * 2014-09-05 2018-05-29 Alcatel-Lucent Usa Inc. Collaborative software-defined networking (SDN) based virtual private network (VPN)
US10827484B2 (en) 2014-12-12 2020-11-03 Qualcomm Incorporated Traffic advertisement in neighbor aware network (NAN) data path
US10820314B2 (en) 2014-12-12 2020-10-27 Qualcomm Incorporated Traffic advertisement in neighbor aware network (NAN) data path
US10135562B2 (en) 2015-05-28 2018-11-20 Huawei Technologies Co., Ltd. Apparatus and method for link adaptation in uplink grant-less random access
US9544798B1 (en) * 2015-07-23 2017-01-10 Qualcomm Incorporated Profiling rogue access points
CN105072605B (zh) * 2015-08-18 2018-11-09 北京星网锐捷网络技术有限公司 Ap独立模式下的终端漫游方法及ap
US20170094494A1 (en) * 2015-09-25 2017-03-30 Osram Sylvania Inc. Active proximity based wireless network commissioning
US11696216B2 (en) * 2016-02-18 2023-07-04 Comcast Cable Communications, Llc SSID broadcast management to support priority of broadcast
CN105635185A (zh) * 2016-03-25 2016-06-01 珠海网博信息科技股份有限公司 一种wifi环境下防止监听的方法和装置
US10140443B2 (en) * 2016-04-13 2018-11-27 Vmware, Inc. Authentication source selection
US10063312B2 (en) 2016-06-21 2018-08-28 Futurewei Technologies, Inc. Optical network unit reset message
CN107040964B (zh) * 2017-03-10 2020-12-18 台州市吉吉知识产权运营有限公司 一种基于wds的关联数限制的方法及系统
CN107509214B (zh) * 2017-08-30 2021-04-20 深圳鲲鹏无限科技有限公司 一种多射频链路无线路由器及故障诊断方法
KR102447016B1 (ko) * 2017-11-01 2022-09-27 삼성디스플레이 주식회사 디스플레이 구동 집적 회로, 디스플레이 시스템, 및 디스플레이 구동 집적 회로의 구동 방법
DE102019205634A1 (de) * 2019-04-17 2020-10-22 Robert Bosch Gmbh Verfahren zum Betreiben von TSN-fähigen Netzwerkkopplungselementen
NL2026408B1 (en) * 2020-09-04 2022-05-04 Methods2Business B V A method of operating a storage device of an access point, a method of locating a device context of an end node device stored in a storage device of an access point, and an access point.
CN115225754A (zh) * 2022-07-19 2022-10-21 深圳六点作业科技有限公司 一种智能设备局域网直连交互和控制方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2213984A1 (en) * 1996-08-22 1998-02-22 Norand Corporation Enhanced mobility and address resolution in a wireless premises based network

Family Cites Families (122)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US2879382A (en) 1954-04-28 1959-03-24 Freen Philip Field strength meter
US3803664A (en) 1971-11-04 1974-04-16 Driver S Dream Inc Windshield cleaner dispenser
US3887956A (en) 1973-10-18 1975-06-10 Lescoa Inc Windshield wiper fluid dispenser
JPH0278330A (ja) 1988-09-14 1990-03-19 Marantz Japan Inc Mca無線機用id・romエミュレータ
US6484029B2 (en) * 1998-10-13 2002-11-19 Symbol Technologies, Inc. Apparatus and methods for adapting mobile unit to wireless LAN
US5949776A (en) * 1990-01-18 1999-09-07 Norand Corporation Hierarchical communication system using premises, peripheral and vehicular local area networking
US6389010B1 (en) * 1995-10-05 2002-05-14 Intermec Ip Corp. Hierarchical data collection network supporting packetized voice communications among wireless terminals and telephones
US5361402A (en) 1992-03-30 1994-11-01 Motorola, Inc. Test device for analyzing communication channels in a trunked radio system
US5446736A (en) 1993-10-07 1995-08-29 Ast Research, Inc. Method and apparatus for connecting a node to a wireless network using a standard protocol
US5912888A (en) * 1994-06-09 1999-06-15 U.S. Robotics Access Corp. Digital network access server
DE4420448C1 (de) 1994-06-10 1995-09-14 Fraunhofer Ges Forschung Verfahren und Vorrichtung zur Messung der Feldstärke in einem Funkkanal und dessen Nachbarkanälen mittels Zero-IF
US5742905A (en) 1994-09-19 1998-04-21 Bell Communications Research, Inc. Personal communications internetworking
JP3047767B2 (ja) * 1995-03-20 2000-06-05 株式会社日立製作所 無線lanシステム
US6618393B1 (en) * 1998-08-26 2003-09-09 3Com Corporation Method and apparatus for transparent support of network protocols with header translation
US5862481A (en) 1996-04-08 1999-01-19 Northern Telecom Limited Inter-technology roaming proxy
US5832222A (en) * 1996-06-19 1998-11-03 Ncr Corporation Apparatus for providing a single image of an I/O subsystem in a geographically dispersed computer system
US6137802A (en) 1997-03-25 2000-10-24 Motorola, Inc. Automatic media switching apparatus and method
US6034968A (en) * 1997-09-22 2000-03-07 Samsung Electronics Co., Ltd. Adaptive multiplexing/demultiplexing method and multiplexer/demultiplexer therefor
US6295645B1 (en) 1997-12-22 2001-09-25 Texas Instruments Incorporated Method and apparatus for providing downloadable functionality to an embedded coprocessor
US6711160B2 (en) 1998-03-31 2004-03-23 International Business Machines Corporation Packet network telephone interface system for POTS
US6396841B1 (en) * 1998-06-23 2002-05-28 Kingston Technology Co. Dual-speed stackable repeater with internal bridge for cascading or speed-linking
JP3692844B2 (ja) 1998-07-24 2005-09-07 セイコーエプソン株式会社 電界発光素子、及び電子機器
ES2145718B1 (es) 1998-09-23 2001-02-01 Telefonica Sa Metodo y aparato para el moldeado de trafico mta.
US6567860B1 (en) * 1998-10-30 2003-05-20 Computer Associates Think, Inc. Method and apparatus for new device driver installation by an operating system
US6700901B1 (en) 1998-11-09 2004-03-02 Siemens Information & Communication Networks, Inc. System and method for digital telephones on H.323 networks
RU2169437C1 (ru) * 1998-12-29 2001-06-20 Свисском Мобиле Аг Способ предоставления пользователям телекоммуникационной сети доступа к объектам
US6760748B1 (en) * 1999-01-20 2004-07-06 Accenture Llp Instructional system grouping student terminals
US7116679B1 (en) * 1999-02-23 2006-10-03 Alcatel Multi-service network switch with a generic forwarding interface
US6526506B1 (en) * 1999-02-25 2003-02-25 Telxon Corporation Multi-level encryption access point for wireless network
US7146142B1 (en) 1999-06-23 2006-12-05 Siemens Aktiengesellschaft Method for controlling the transmission power in a radio system, and a corresponding radio system
US6487608B2 (en) * 1999-08-02 2002-11-26 Computer Associates Think, Inc. Method for automatically configuring network interface card and capable of randomizing a media access controller address of the network interface card
US7054296B1 (en) * 1999-08-04 2006-05-30 Parkervision, Inc. Wireless local area network (WLAN) technology and applications including techniques of universal frequency translation
US7174564B1 (en) * 1999-09-03 2007-02-06 Intel Corporation Secure wireless local area network
EP1107490A1 (en) 1999-12-10 2001-06-13 Lucent Technologies Inc. Method and system for monitoring a radio transmission link
EP1111874A1 (en) 1999-12-20 2001-06-27 Telefonaktiebolaget L M Ericsson Routing in mobile-IP Ad-Hoc networks
US7028186B1 (en) 2000-02-11 2006-04-11 Nokia, Inc. Key management methods for wireless LANs
JP2003522495A (ja) * 2000-02-12 2003-07-22 エイチアールエル ラボラトリーズ,エルエルシー 移動式特別ネットワークのためのゾーンルーティングプロトコル拡張によるスケーラブル移動式単方向ルーティング
US7173922B2 (en) 2000-03-17 2007-02-06 Symbol Technologies, Inc. Multiple wireless local area networks occupying overlapping physical spaces
US20030050918A1 (en) 2000-04-10 2003-03-13 Pilkington John Dr Provision of secure access for telecommunications system
US20020022483A1 (en) * 2000-04-18 2002-02-21 Wayport, Inc. Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure
ATE441990T1 (de) * 2000-04-22 2009-09-15 Atheros Comm Inc Verfahren zur steuerung eines gemeinsamen zugriffs auf ein drahtloses übertragungssystem und erhíhung des durchsatzes desselben
JP4568957B2 (ja) * 2000-05-16 2010-10-27 ソニー株式会社 カード型ネットワークインタフェース,ネットワーク会議用端末装置及びネットワーク会議システム
US20020010584A1 (en) * 2000-05-24 2002-01-24 Schultz Mitchell Jay Interactive voice communication method and system for information and entertainment
JP3585422B2 (ja) * 2000-06-01 2004-11-04 シャープ株式会社 アクセスポイント装置及びその認証処理方法
US6970719B1 (en) * 2000-06-15 2005-11-29 Sprint Spectrum L.P. Private wireless network integrated with public wireless network
KR20020013350A (ko) * 2000-08-08 2002-02-20 김경수 유,무선 통신 단말기를 이용한 광고방법
DE10038764A1 (de) * 2000-08-09 2002-02-21 Bosch Gmbh Robert Verfahren zur Ferndiagnose und zentralen Fehlerauswertung von dezentralen elektrischen Geräten und dezentrales elektronisches Gerät hierzu
US6439464B1 (en) * 2000-10-11 2002-08-27 Stmicroelectronics, Inc. Dual mode smart card and associated methods
US7792923B2 (en) 2000-10-13 2010-09-07 Zhe Khi Pak Disk system adapted to be directly attached to network
CA2426482A1 (en) 2000-10-23 2002-05-23 Bluesocket, Inc. Method and system for enabling centralized control of wireless local area networks
TW479417B (en) * 2000-10-27 2002-03-11 Acer Inc Switching device of wireless communication equipment
DE10056943C1 (de) 2000-11-17 2002-04-11 Infineon Technologies Ag Oszillatorschaltung
JP3628250B2 (ja) * 2000-11-17 2005-03-09 株式会社東芝 無線通信システムで用いられる登録・認証方法
AU2002229629A1 (en) * 2000-12-08 2002-06-18 Telefonaktiebolaget Lm Ericsson (Publ) Method for power save in a mobile terminal
JP2002197051A (ja) * 2000-12-11 2002-07-12 Internatl Business Mach Corp <Ibm> 通信先を決定するための通信アダプタの選択方法、通信アダプタの設定方法、コンピュータ装置、携帯情報機器、および記憶媒体
CA2328033A1 (en) * 2000-12-12 2002-06-12 Ibm Canada Limited-Ibm Canada Limitee Method and system for a computer system to support various communication devices
US7305461B2 (en) * 2000-12-15 2007-12-04 International Business Machines Corporation Method and system for network management with backup status gathering
US20020078365A1 (en) 2000-12-15 2002-06-20 International Business Machines Corporation Method for securely enabling an application to impersonate another user in an external authorization manager
US20020090089A1 (en) * 2001-01-05 2002-07-11 Steven Branigan Methods and apparatus for secure wireless networking
US7440572B2 (en) * 2001-01-16 2008-10-21 Harris Corportation Secure wireless LAN device and associated methods
EP1227692A1 (de) 2001-01-25 2002-07-31 Siemens Aktiengesellschaft Verfahren zur Übergabe von funkbasierten Datenverbindungen mit Qualitätsmerkmalen zwischen Funkbasisstationen
US7120129B2 (en) 2001-03-13 2006-10-10 Microsoft Corporation System and method for achieving zero-configuration wireless computing and computing device incorporating same
US20020130142A1 (en) 2001-03-19 2002-09-19 Wheeler Loyde A. Windshield washer fluid dispenser
US20020174335A1 (en) * 2001-03-30 2002-11-21 Junbiao Zhang IP-based AAA scheme for wireless LAN virtual operators
US20020147820A1 (en) * 2001-04-06 2002-10-10 Docomo Communications Laboratories Usa, Inc. Method for implementing IP security in mobile IP networks
US20030037237A1 (en) * 2001-04-09 2003-02-20 Jean-Paul Abgrall Systems and methods for computer device authentication
JP2002314549A (ja) * 2001-04-18 2002-10-25 Nec Corp ユーザ認証システム及びそれに用いるユーザ認証方法
US7103817B1 (en) * 2001-04-19 2006-09-05 Cisco Technology, Inc. Method and system for dynamically controlling frame retransmissions in a wireless network
DE10296699T5 (de) 2001-04-30 2004-04-22 Enterasys Networks, Inc., Andover Vorrichtung und Verfahren für die skalierbare, leitungsratenprotokoll-unabhängige Vermittlung zwischen mehreren Fernzugriffspunkten in einem drahtlosen lokalen Netz
US20020159407A1 (en) * 2001-04-30 2002-10-31 Carrafiello Michael W. Method and apparatus for scalable, line-rate protocol-independent switching between multiple remote access points in a wireless local area network
US6693888B2 (en) * 2001-06-06 2004-02-17 Networks Associates Technology, Inc. Method and apparatus for filtering that specifies the types of frames to be captured and to be displayed for an IEEE802.11 wireless LAN
GB2376848A (en) * 2001-06-22 2002-12-24 Immarsat Ltd Communication channel mode selection
US20030005279A1 (en) * 2001-06-29 2003-01-02 Moshe Valenci Synchronizing the exchange of cryptography information between kernel drivers
US7035594B2 (en) 2001-07-02 2006-04-25 Qualcomm Inc. Method and apparatus for testing and evaluating wireless communication devices
US6823526B2 (en) * 2001-07-05 2004-11-23 Hewlett-Packard Development Company, L.P. Computer-based system and method for automatic configuration of an external device
US6941405B2 (en) * 2001-08-21 2005-09-06 02Micro International Limited System and method capable of offloading converter/controller-specific tasks to a system microprocessor
US20030046330A1 (en) * 2001-09-04 2003-03-06 Hayes John W. Selective offloading of protocol processing
US7194263B2 (en) 2001-09-17 2007-03-20 Microsoft Corporation System and method for concurrent operation of a wireless device in two disjoint wireless networks
US8041815B2 (en) 2001-09-21 2011-10-18 Microsoft Corporation Systems and methods for managing network connectivity for mobile users
US7039068B1 (en) * 2001-09-26 2006-05-02 Cisco Technology, Inc. Packet assembly
US6768721B1 (en) * 2001-10-26 2004-07-27 Networks Associates Technology, Inc. Method and apparatus for monitoring different channels in an IEEE 802.11 wireless LAN
US6947736B2 (en) 2001-11-20 2005-09-20 Texas Instruments Incorporated Universal broadband home network for scalable IEEE 802.11 based wireless and wireline networking
US7016947B1 (en) 2001-12-14 2006-03-21 Cisco Technology, Inc Convenient configuration of an identifier of a segment of a virtual circuit
US20040019786A1 (en) * 2001-12-14 2004-01-29 Zorn Glen W. Lightweight extensible authentication protocol password preprocessing
US7016948B1 (en) * 2001-12-21 2006-03-21 Mcafee, Inc. Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN
KR100763131B1 (ko) 2001-12-22 2007-10-04 주식회사 케이티 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법
WO2003058446A1 (en) 2002-01-11 2003-07-17 Sierra Wireless, Inc. Host extensible wireless application interface
US20030162556A1 (en) * 2002-02-28 2003-08-28 Libes Michael A. Method and system for communication between two wireless-enabled devices
US7702775B2 (en) * 2002-04-08 2010-04-20 Airmagnet Inc. Monitoring a local area network
US6954852B2 (en) * 2002-04-18 2005-10-11 Ardence, Inc. System for and method of network booting of an operating system to a client computer using hibernation
US20030204748A1 (en) * 2002-04-30 2003-10-30 Tom Chiu Auto-detection of wireless network accessibility
US6957086B2 (en) 2002-05-01 2005-10-18 Microsoft Corporation Method for wireless capability discovery and protocol negotiation, and wireless device including same
US20030210700A1 (en) * 2002-05-09 2003-11-13 Ambicom, Inc. System and method of dynamically switching between 802.11b client and access point in MS-Windows environment
US7224679B2 (en) * 2002-05-10 2007-05-29 Texas Instruments Incorporated Dynamic update of quality of service (Qos) parameter set
US20050201340A1 (en) * 2002-05-13 2005-09-15 Xudong Wang Distributed TDMA for wireless mesh network
US6879600B1 (en) * 2002-06-03 2005-04-12 Sprint Spectrum, L.P. Method and system for intersystem wireless communication session arbitration
US7155526B2 (en) * 2002-06-19 2006-12-26 Azaire Networks, Inc. Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network
US7006824B1 (en) * 2002-09-10 2006-02-28 Marvell International Ltd. Frame/packet-based calibration for wireless transceivers
US6856200B1 (en) * 2002-09-19 2005-02-15 Marvell International Ltd. Protection circuit and method for RF power amplifiers in WLAN tranceivers
US7313098B2 (en) 2002-09-30 2007-12-25 Avaya Technology Corp. Communication system endpoint device with integrated call synthesis capability
US20040204079A1 (en) * 2002-09-30 2004-10-14 Compaq Information Technologies Group, L.P. Dual access wireless LAN system
US7448068B2 (en) 2002-10-21 2008-11-04 Microsoft Corporation Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols
US7562393B2 (en) * 2002-10-21 2009-07-14 Alcatel-Lucent Usa Inc. Mobility access gateway
US6983135B1 (en) 2002-11-11 2006-01-03 Marvell International, Ltd. Mixer gain calibration method and apparatus
US20050152305A1 (en) * 2002-11-25 2005-07-14 Fujitsu Limited Apparatus, method, and medium for self-organizing multi-hop wireless access networks
US7698550B2 (en) 2002-11-27 2010-04-13 Microsoft Corporation Native wi-fi architecture for 802.11 networks
US20040185845A1 (en) 2003-02-28 2004-09-23 Microsoft Corporation Access point to access point range extension
US7275157B2 (en) 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7353381B2 (en) 2003-06-03 2008-04-01 Microsoft Corporation Supplicant and authenticator intercommunication mechanism independent of underlying data link and physical layer protocols
US20040252649A1 (en) 2003-06-10 2004-12-16 Wu Wen Huiang Dual mode wireless network card link parameter setting device and method of the same
US7965673B2 (en) 2003-09-09 2011-06-21 Sony Corporation System and method for multi-link communication in home network
US7363379B2 (en) 2003-09-30 2008-04-22 Intel Corporation Access point association history in wireless networks
US7269653B2 (en) 2003-11-07 2007-09-11 Hewlett-Packard Development Company, L.P. Wireless network communications methods, communications device operational methods, wireless networks, configuration devices, communications systems, and articles of manufacture
JP4299641B2 (ja) 2003-11-17 2009-07-22 株式会社日立コミュニケーションテクノロジー 無線基地局試験方法及び試験装置
FR2866184B1 (fr) 2004-02-10 2006-06-09 Cit Alcatel Procede de selection d'un reseau de communications pour un terminal de communication mobile, a partir d'informations sur des points d'acces de reseaux sans fil
US7426550B2 (en) 2004-02-13 2008-09-16 Microsoft Corporation Extensible wireless framework
US7323033B2 (en) * 2004-04-30 2008-01-29 Lucent Technologies Inc. Nanostructured surfaces having variable permeability
US20060045083A1 (en) 2004-08-25 2006-03-02 Meshnetworks, Inc. System and method for enabling the coexistence of non-802.11 waveforms in the presence of 802.11 compliant waveforms in a communication network
US7684342B2 (en) 2004-11-03 2010-03-23 Intel Corporation Media independent trigger model for multiple network types
US20070201414A1 (en) 2006-02-28 2007-08-30 Microsoft Corporation Testing a station's response to wireless communication in different modes
US7346477B2 (en) 2006-02-28 2008-03-18 Microsoft Corporation Testing a station's response to a reduction in wireless signal strength
US7599304B2 (en) 2006-02-28 2009-10-06 Microsoft Corporation Testing a station's response to non-compliant wireless communication

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2213984A1 (en) * 1996-08-22 1998-02-22 Norand Corporation Enhanced mobility and address resolution in a wireless premises based network

Also Published As

Publication number Publication date
NO20035245D0 (no) 2003-11-26
PL363658A1 (en) 2004-05-31
NZ529765A (en) 2004-06-25
JP2004180324A (ja) 2004-06-24
MXPA03010777A (es) 2005-09-08
CA2450986A1 (en) 2004-05-27
KR100991031B1 (ko) 2010-10-29
AU2003262219A1 (en) 2004-06-10
IL158688A0 (en) 2004-05-12
US9265088B2 (en) 2016-02-16
CA2450986C (en) 2012-01-31
CN100592706C (zh) 2010-02-24
ZA200308721B (en) 2004-07-19
CA2744972C (en) 2013-01-08
US8327135B2 (en) 2012-12-04
JP4485176B2 (ja) 2010-06-16
US20040103278A1 (en) 2004-05-27
NO20035245L (no) 2004-05-28
SG119202A1 (en) 2006-02-28
CL2003002448A1 (es) 2005-01-28
TW200501663A (en) 2005-01-01
MY149969A (en) 2013-11-15
US20130083698A1 (en) 2013-04-04
EP1424829B1 (en) 2015-05-27
US7698550B2 (en) 2010-04-13
BR0305345A (pt) 2004-08-31
AU2003262219B2 (en) 2009-10-01
IL158688A (en) 2010-06-30
EP1424829A2 (en) 2004-06-02
CN1525705A (zh) 2004-09-01
TWI334715B (en) 2010-12-11
EP1424829A3 (en) 2012-01-04
CO5680117A1 (es) 2006-09-29
CA2744972A1 (en) 2004-05-27
US20070118742A1 (en) 2007-05-24
KR20040047656A (ko) 2004-06-05
RU2003134279A (ru) 2005-05-27
MY166076A (en) 2018-05-23
RU2340928C2 (ru) 2008-12-10

Similar Documents

Publication Publication Date Title
NO338392B1 (no) Grunnleggende Wi-Fi-arkitektur for 802.11-nettverk
US8009626B2 (en) Dynamic temporary MAC address generation in wireless networks
US8150372B2 (en) Method and system for distributing data within a group of mobile units
KR100628566B1 (ko) 무선랜에서 보안 정보 형성 방법
EP1935143B1 (en) Virtual lan override in a multiple bssid mode of operation
US8582476B2 (en) Communication relay device and communication relay method
CN101208981B (zh) 在无线网络中协商保护管理帧的安全参数
US20130173924A1 (en) Method and apparatus of cipher communication for management frame using quality of service mechanism in wireless local area network system
US20060191000A1 (en) Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
US20080045181A1 (en) Communication System, Wireless-Communication Device, and Control Method Therefor
KR20090115292A (ko) 버튼 방식의 무선 랜 설정 방법 및 장치
CA2661050C (en) Dynamic temporary mac address generation in wireless networks
US11722894B2 (en) Methods and devices for multi-link device (MLD) address discovery in a wireless network
Borick et al. Secure Wi-Fi Technologies for Enterprise LAN Network
Sanders A Configuration Protocol for Embedded Devices on Secure Wireless Networks
Méndez Redondo Development of a Gateway to control and connect an itinerant Wireless Sensor Network with a central system via Internet
Kamaruddin Faculty of Engineering & Surveying

Legal Events

Date Code Title Description
CHAD Change of the owner's name or address (par. 44 patent law, par. patentforskriften)

Owner name: MICROSOFT TECHNOLOGY LICENSING, US

MM1K Lapsed by not paying the annual fees