RU2340928C2 - Собственная wi-fi архитектура для сетей 802.11 - Google Patents
Собственная wi-fi архитектура для сетей 802.11 Download PDFInfo
- Publication number
- RU2340928C2 RU2340928C2 RU2003134279/09A RU2003134279A RU2340928C2 RU 2340928 C2 RU2340928 C2 RU 2340928C2 RU 2003134279/09 A RU2003134279/09 A RU 2003134279/09A RU 2003134279 A RU2003134279 A RU 2003134279A RU 2340928 C2 RU2340928 C2 RU 2340928C2
- Authority
- RU
- Russia
- Prior art keywords
- dot11
- oid
- packets
- packet
- network
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W28/00—Network traffic management; Network resource management
- H04W28/02—Traffic management, e.g. flow control or congestion control
- H04W28/06—Optimizing the usage of the radio link, e.g. header compression, information sizing, discarding information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
- Communication Control (AREA)
Abstract
Изобретение относится к области систем беспроводной инфраструктуры, в частности использование драйверов при приеме и обработке принятых пакетов. Технический результат, заключающийся в облегчении для пользователя конфигурирования беспроводного сетевого устройства, обеспечивается системой драйверов, которые осуществляют связь с сетевым стеком и сетевой интерфейсной платой (NIC), сервером станции, осуществляющим связь с драйвером станции и вызывающей стороной 802.1X или средством аутентификации 802.1X. Каждая плата NIC обеспечивает поддержку функциональных возможностей станции и/или точки доступа. Драйвер отбрасывает пакеты, которые были приняты, если пакет не был аутентифицирован и ассоциирован. Пакеты, которые были фрагментированы или зашифрованы, вновь собирают и дешифруют. Средство управления ассоциированием используется вместе со средством управления таблицей конфигурации для ассоциирования станций и точек доступа через пакеты управления. Средство управления принимает пакеты данных 802.1X от процессора пакетов и посылает их на сервер станции, который осуществляет связь с приложениями режима пользователя и вызывающей стороной 802.1X или средством аутентификации 802.1X, которые используются для аутентификации или деаутентификации станций и точек доступа. Для обеспечения связи между компонентами предусмотрены интерфейсы API. 4 н. и 27 з.п. ф-лы, 10 ил.
Description
Область техники, к которой относится изобретение
Данное изобретение относится в общем случае к беспроводной вычислительной конфигурации и возможностям соединения и, в частности, касается системной конфигурации и возможностей соединения, обеспечиваемых для беспроводных вычислений для сетей IEEE 802.11.
Предшествующий уровень техники
Многие предприятия осознали серьезные преимущества, связанные с функционированием сетевой вычислительной среды. Устанавливая локальные сети (LAN), предприятия дают возможность своим сотрудникам совместно использовать сетевые ресурсы, такие как принтеры, файловые серверы, банки модемов, серверы электронной почты и т.д., поддерживая возможности распределенных вычислений при наличии множества отдельных компьютеров-рабочих станций. В действительности, преимущества сетевых вычислений в настоящее время доступны для домашних вычислительных сред, поскольку все больше и больше семей начинают обзаводиться не одним, а несколькими компьютерами (ПК). Теперь, как в случае с офисом, сетевые ресурсы (например, принтер) члены одной семьи могут использовать совместно.
К сожалению, несмотря на все выгоды, которые предоставляют сети, их архитектура с фиксированным монтажом порождает ряд проблем, зачастую ограничивающих возможности пользователей выполнять вычисления более гибким способом. Например, многим пользователям сетевых компьютеров в настоящее время предоставляется возможность гибкого использования своих компьютеров всякий раз, когда они находятся в поездке, путем применения компьютеров уменьшенных размеров: лэптопов и ноутбуков. Однако, к сожалению, архитектура, физически реализованная с помощью проводных соединений, часто не позволяет множеству пользователей находиться в одном конкретном месте (например, в помещении для совещаний) из-за ограниченного количества портовых розеток для сетевых соединений, которые физически смонтированы в указанном конкретном помещении. Следовательно, хотя пользователь и имеет теоретическую возможность подсоединиться к сети из любого места, где предусмотрена розетка сетевого порта, физические особенности проводного монтажа часто ограничивают эту возможность. Помимо этого, даже если обеспечено достаточное количество выходных розеток, с точки зрения пользователя требование иметь сетевые кабели с длиной, достаточной для подсоединения к сетевой розетке, является весьма обременительным. Аналогично, затраты и трудности домашнего монтажа сетевых кабелей для обеспечения возможности связи с каждой комнатой в доме часто вынуждают ограничиться действующим кабелем, смонтированным и проведенным только в те фиксированные места, где в данный момент находятся компьютеры и сетевые ресурсы. Следовательно, такие системы с фиксированным проводным монтажом существенно ограничивают мобильные вычисления, возможность которых предоставляется портативными вычислительными устройствами, имеющимися сегодня на рынке.Осознав наличие серьезных ограничений, которые накладывает проводная архитектура LAN на мобильность и гибкость современных вычислительных операций, многие лидеры компьютерной индустрии разработали и реализуют в настоящее время беспроводные сети. Эти беспроводные сети позволяют существенно увеличить гибкость путем разрешения реально «мигрирующих» вычислений с любого места в рамках предприятия, охваченного беспроводной сетью LAN. Пользователи больше не должны иметь при себе кабели для сетевых соединений и ограничивать себя вычислениями только в тех местах, где предусмотрены розетки для сетевых соединений. Эта беспроводная сетевая технология также дает значительные преимущества пользователям домашних компьютеров, которые теперь могут иметь доступ к сети в полном объеме из любого места в доме, откуда это удобно сделать.
Огромные и неоспоримые преимущества, которые дают беспроводные сети, обусловили их все более широкое развертывание в аэропортах, отелях, школах и т.д. Кроме того, при возрастающей популярности переносных вычислительных устройств можно предвидеть развертывание указанных беспроводных сетей в торговых пассажах, гастрономах и т.п. Кроме того, вычисления в беспроводных глобальных сетях с зонами покрытия, соизмеримыми с зонами, которые в настоящее время широко используются в беспроводных телефонных системах, позволяют выполнять мигрирующие вычисления независимо от физического местоположения пользователя. Таким образом, мигрирующие компьютерные пользователи имеют возможность обращения к своим сетевым ресурсам и поддерживать высокую производительность вычислений в ожидании самолета, пересадки на поезд и т.д.
Осознание того, что совместимость различных провайдеров сетевых услуг, которые могут развернуть эти беспроводные сети, играет огромную роль в обеспечении непрерывного развития и применения указанной технологии, привело к разработке различных промышленных стандартов. Одним из таких стандартов, разработанных Институтом инженеров по электротехнике и электронике (IEEE), является стандарт IEEE 802.11. Согласно этому стандарту беспроводной связи мигрирующие компьютерные пользователи могут создавать свои собственные сети в режиме «ad hoc» (связь между многочисленными станциями устанавливается напрямую) либо могут подсоединиться к уже созданной сети в режиме инфраструктуры. В режиме «ad hoc» сеть не имеет структуры, а каждый ее элемент обычно имеет возможность осуществлять связь с любым другим элементом. Эти сети «ad hoc» могут быть созданы всякий раз, когда группа пользователей хочет осуществлять связь между собой для совместного использования информации, к примеру, во время совещания. Пример такой специально сформированной сети согласно стандарту IEEE 802.11 показан на фиг.8. Как можно видеть из этой упрощенной фигуры, множество пользователей 802, 804, 806 осуществляют связь друг с другом в собственной свободно сформированной сети 800, при этом не требуется, чтобы все они были связаны между собой жесткими проводными соединениями.
Второй тип сетевой структуры стандарта IEEE 802.11 известен как сеть с инфраструктурой, которая показана на фиг.9 в упрощенном виде. Как можно видеть из этой фигуры, в показанной архитектуре используется по меньшей мере одна фиксированная сетевая точка доступа (АР) 900, через которую пользователь мобильного компьютера 902, 904, 906 может осуществлять связь с участниками 908, 910 сети и ресурсами 912, 914. Эти сетевые точки 900 доступа могут быть подсоединены к проводным линиям LAN для расширения возможностей беспроводной сети посредством соединения указанных беспроводных узлов с другими проводными узлами в созданной сети 916 с помощью мостов, а архитектура ограничивается одной точкой доступа с глубиной в один уровень.
При разработке и развертывании беспроводных сетевых устройств и инфраструктур у потребителей и предприятий появляется все больше возможностей для реализации преимуществ мобильных вычислений, совместной работы и информационного обмена. Сотрудникам предприятий, находящимся в поездках, больше не потребуется иметь при себе ассортимент различных кабелей и долго искать доступный порт данных, чтобы просто подсоединиться к сети для получения сообщений электронной почты, загрузки файлов или обмена информацией. Компании и домашние пользователи больше не привязаны к местам, где они могут получить доступ к своим сетям путем нахождения на стене гнезд сети Ethernet. Участники совещаний и компании друзей могут теперь создавать свои собственные сети для конкретного случая без необходимости кабельных соединений между ними или входа в какую-либо уже существующую сеть.
К сожалению, несмотря на гибкость и значительные преимущества, которые дает использование беспроводных сетей в вычислительной среде, аппаратные средства для реализации подобных сетей оказываются достаточно сложными и дорогостоящими. Например, беспроводная сетевая интерфейсная плата (NIC), которая предоставляет компьютерам средство для беспроводной связи, должна поддерживать большинство, если не все функции, определенные в спецификации 802.11. Будучи однажды установленной пользователем, эта беспроводная плата должна быть либо переконфигурирована, либо заменена при изменении стандарта беспроводной связи. В настоящее время конфигурирование и обновление беспроводной NIC требует от пользователя достаточно высокой квалификации.
Кроме того, отрицательно сказываются присущие современным беспроводным сетям и мобильным вычислительным устройствам ограниченные возможности формирования беспроводной сети с использованием точек доступа, функционирующих на множестве уровней. На фиг.10 показано ограничение существующих систем. Обычная точка 1000 доступа, подсоединенная к проводной сети 1002, имеет ограниченную пропускную способность для связи с устройством 1014, подсоединенным к точке 1006 доступа. Устройства 1006-1012, осуществляющие связь с точками 1004, 1014 проводного доступа, могут направлять пакеты в точку 1000 проводного доступа и получить возможность соединения с проводной сетью 1002.
Сущность изобретения
Предлагается программная система беспроводной инфраструктуры, основанная на программном обеспечении. Система имеет драйвер станции, осуществляющий связь с сетевым стеком и сетевой интерфейсной платой (NIC), сервер станции, осуществляющий связь с драйвером станции и вызывающей стороной 802.1Х, драйвер точки доступа, осуществляющий связь с платой NIC и либо с сетевым мостом, либо сетевым стеком, который осуществляет связь с проводной сетью, и сервер точки доступа, осуществляющий связь с драйвером точки доступа и средством аутентификации 802.1Х. Каждая плата NIC обеспечивает поддержку функциональных возможностей станции и/или точки доступа.
И драйвер станции, и драйвер точки доступа имеют средство фильтрации, которое отбрасывает принятые пакеты, если пакет не был аутентифицирован и ассоциирован. Процессор пакетов принимает пакеты, которые были аутентифицированы и ассоциированы, от средства фильтрации и повторно собирает пакеты, которые были фрагментированы. Средство управления ассоциированием используют вместе со средством управления таблицей конфигурации для ассоциирования станций и точек доступа через пакеты управления. Второе средство фильтрации действует как переключатель, принимая пакеты данных от процессора пакетов и отбрасывая пакеты данных, посланные неаутентифицированным посылающим устройством, и отправляет пакеты данных, посланные аутентифицированным посылающим устройством, в первый сетевой стек. Средство управления принимает пакеты данных 802.1Х от процессора пакетов и посылает их на сервер станции, который осуществляет связь с приложениями режима пользователя и либо с вызывающей стороной 802.1Х, либо со средством аутентификации 802.1Х, которые используются для аутентификации и деаутентификации других станций и точек доступа.
Также обеспечены интерфейсы прикладного программирования (API), которые предоставляют способы осуществления связи между приложениями режима пользователя и уровнями сетевого стека, такими как станции и точки доступа и сетевая интерфейсная плата.
Дополнительные признаки и преимущества изобретения станут очевидными из последующего подробного описания иллюстративных вариантов его осуществления, сопровождающегося ссылками на сопроводительные чертежи.
Перечень чертежей
Хотя в прилагаемой формуле изобретения подробно изложены признаки настоящего изобретения изобретение, вместе с его задачами и преимуществами лучше всего может быть понято из последующего подробного описания, рассматриваемого вместе с сопроводительными чертежами, на которых:
фиг.1 - блок-схема, иллюстрирующая в целом примерную среду, в которой функционирует настоящее изобретение;
фиг.2 - блок-схема, иллюстрирующая в общих чертах примерную компьютерную систему, в которой находится настоящее изобретение;
фиг.3 - блок-схема, иллюстрирующая в общих чертах архитектуру станции и точки доступа согласно настоящему изобретению в компьютерной системе по фиг.2;
фиг.4 - блок-схема станции согласно настоящему изобретению;
фиг.5 - блок-схема точки доступа согласно настоящему изобретению;
фиг.6 - блок-схема, иллюстрирующая поток данных и команд в точке доступа согласно настоящему изобретению;
фиг.7 - блок-схема, иллюстрирующая поток данных и команд на станции согласно настоящему изобретению;
фиг.8 - иллюстрация беспроводной сети «ad hoc» IEEE 802.11;
фиг.9 - иллюстрация сети с беспроводной инфраструктурой IEEE 802.11;
фиг.10 - блок-схема, иллюстрирующая в общих чертах ограничение известных точек доступа и станций.
Подробное описание изобретения
Обратимся к чертежам, где одинаковые ссылочные позиции относятся к одинаковым элементам, причем изобретение продемонстрировано в виде реализации в подходящей среде. Хотя это и не является обязательным условием, но изобретение описывается в общем контексте машиноисполняемых инструкций, таких как программные модули, выполняемые вычислительным устройством. Обычно программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., которые выполняют конкретные задачи или реализуют определенные абстрактные типы данных. Кроме того, специалистам в данной области техники понятно, что изобретение можно практически реализовать с помощью других компьютерных системных конфигураций, включая переносные устройства, мультипроцессорные системы, электронные устройства на базе микропроцессоров или электронные устройства, программируемые пользователем, сетевые персональные компьютеры, мини-компьютеры, универсальные компьютеры и тому подобное. Изобретение можно также практически реализовать в распределенных вычислительных средах, где задачи выполняются устройствами дистанционной обработки, которые связаны между собой сетью связи. В распределенной вычислительной среде программные модули могут находиться как в локальных, так и в удаленных запоминающих устройствах.
На фиг.1 представлен пример подходящей операционной среды 20, в которой может функционировать изобретение. Одна точка 22 доступа соединена проводами (то есть имеет фиксированный монтаж) с проводной сетью 24, такой как сеть LAN. Другие точки 26-38 доступа расположены в любых местах, причем эти точки доступа осуществляют беспроводную связь с проводной точкой 22 доступа и друг с другом. Настоящее изобретение предоставляет станциям 40-44 возможность беспроводной связи с проводной точкой 22 доступа и может направлять пакеты в проводную точку доступа и получать возможность соединения с сетью Интернет. Станции 46-50 осуществляют беспроводную связь с беспроводной точкой 26 доступа и могут направлять пакеты в проводную точку 22 доступа, а также получать возможность соединения с проводной сетью 24. Помимо этого, настоящее изобретение предоставляет станциям 46-50 возможность направлять пакеты станциям 52-56 беспроводным способом через точки 28, 32 беспроводного доступа. Станция 52 осуществляет беспроводную связь с точкой 28 беспроводного доступа, а станции 54-56 осуществляют беспроводную связь с точкой 32 беспроводного доступа. Станция 58 осуществляет беспроводную связь с точкой 30 беспроводного доступа. Станции 52 и 58 направляют пакеты на другие станции в сети, причем направление пакета в точку 22 проводного доступа не требуется. Например, станция 58 может посылать пакеты в устройство 56 через точки 30-26-28-32 доступа.
На фиг.2 показан пример подходящей вычислительной системной среды 100, в которой можно реализовать данное изобретение. Вычислительная системная среда 100 является лишь одним из примеров подходящей вычислительной среды и не претендует на какое-либо ограничение объема использования или функциональных возможностей изобретения. Вычислительную среду 100 не следует интерпретировать таким образом, будто она зависит или требует наличия какого-либо одного компонента либо комбинации компонентов, показанных в примере иллюстративной операционной среды 100.
Изобретение может работать вместе со многими другими вычислительными средами или конфигурациями общего или специального назначения. Примеры широко известных вычислительных систем, сред и/или конфигураций, которые могут подойти для использования вместе с изобретением, включают в себя, но не только, персональные компьютеры, компьютеры-серверы, переносные устройства или лэптопы, микропроцессорные системы, системы на базе микропроцессоров, компьютерные телеприставки, электронные устройства, программируемые пользователем, сетевые персональные компьютеры, мини-компьютеры, универсальные компьютеры, распределенные вычислительные среды, которые содержат любую из вышеуказанных систем или устройств и т.п.
Изобретение может быть описано в общем контексте машиноисполняемых инструкций, таких как программные модули, выполняемые компьютером. В общем случае программные модули включают в себя процедуры, программы, объекты, компоненты, структуры данных и т.д., которые выполняют конкретные задачи или реализуют определенные абстрактные типы данных. Изобретение можно также реализовать в распределенных вычислительных средах, где задачи выполняются устройствами дистанционной обработки, связанными между собой сетью связи. В распределенной вычислительной среде программные модули могут находиться как на локальных, так и на удаленных компьютерных носителях, включая запоминающие устройства.
Обратимся к фиг.2, где представлен пример системы для реализации изобретения, содержащей вычислительное устройство общего назначения в виде компьютера 110. Компоненты компьютера 110 могут включать в себя, но не только, блок 120 обработки, системную память 130 и системную шину 121, которая соединяет различные системные компоненты, включая системную память, с блоком 120 обработки. Системная шина 121 может относиться к любому из нескольких типов шинных структур, включая шину памяти или контроллер памяти, периферийную шину и локальную шину с использованием любой из множества различных шинных архитектур. Как пример, но не ограничение, указанные архитектуры включают в себя шину архитектуры промышленного стандарта (ISA), шину с микроканальной архитектурой (MCA), шину с усовершенствованной архитектурой ISA (EISA), локальную шину Ассоциации по стандартам видеооборудования (VESA) и шину для межсоединения периферийных компонентов (PCI), известную также как шина Mezzanine.
Компьютер 110 обычно включает в себя различные машиночитаемые носители. Машиночитаемый носитель может представлять собой любой пригодный носитель, к которому компьютер 110 может осуществить доступ, причем такой носитель может включать в себя как энергозависимый, так и знергонезависимый носитель, а также съемный и несъемный носитель. В качестве примера, но не ограничения, машиночитаемый носитель, может содержать компьютерную запоминающую среду и среду связи. Компьютерная запоминающая среда включает в себя как энергозависимый, так и энергонезависимый, съемный и несъемный носитель, реализованный любым способом или по любой технологии, используемой для хранения такой информации, как машиночитаемые инструкции, структуры данных, программные модули или другие данные. Компьютерная запоминающая среда включает в себя, но не только, ОЗУ (RAM), ПЗУ (ROM), электрически стираемое программируемое ПЗУ (EEPROM), флэш-память либо другую технологию памяти, компакт-диск (CD-ROM), цифровой универсальный диск (DVD) либо другие оптические дисковые запоминающие устройства, магнитные кассеты, магнитную ленту, магнитное дисковое запоминающее устройство либо другие магнитные запоминающие устройства или любой другой носитель, который можно использовать для хранения требуемой информации и к которому компьютер 110 может осуществить доступ. Среда связи обычно воплощает машиночитаемые инструкции, структуры данных, программные модули или другие данные в модулированном сигнале данных, таком как сигнал несущей иди другой механизм транспортировки, и включает в себя любую среду для доставки информации. Термин «модулированный сигнал данных» означает сигнал, одна или несколько характеристик которого устанавливается или изменяется таким образом, чтобы закодировать информацию в этом сигнале. В качестве примера, но не исключения, среда связи включает в себя проводную среду, такую как проводная сеть или прямое проводное соединение, а также беспроводную среду, такую как акустическая, радиочастотная, инфракрасная и другая беспроводная среда. В состав машиночитаемых носителей следует также включить комбинации из любых вышеуказанных носителей (сред).
Системная память 130 включает в себя компьютерную среду хранения в виде энергозависимой и/или энергонезависимой памяти, такой как постоянное запоминающее устройство (ROM) 131 и оперативное запоминающее устройство (RAM) 132. Обычно в памяти ROM 131 хранится базовая система 133 ввода/вывода (BIOS), содержащая базовые процедуры, содействующие переносу информации между элементами в компьютере 110, к примеру, во время запуска. Память RAM 132 обычно содержит данные и/или программные модули, которые непосредственно доступны и/или обрабатываются в блоке 120 обработки. В качестве примера, но не ограничения, на фиг.2 показана операционная система 134, прикладные программы 135, другие программные модули 136 и данные 137 программ.
Компьютер 110 может также включать в себя другие съемные/несъемные, энергозависимые/энергонезависимые носители компьютерной среды хранения. Исключительно в качестве примера на фиг.2 показан накопитель 141 на жестких дисках, который считывает или записывает данные на несъемный, энергонезависимый магнитный носитель, накопитель 151 на магнитных дисках, который считывает или записывает данные на съемный энергонезависимый магнитный диск 152, и накопитель 155 на оптических дисках, который считывает или записывает данные на съемный, энергонезависимый оптический диск 156, такой как CD-ROM, либо другой оптический носитель. К другим съемным/несъемным, энергозависимым/энергонезависимым носителям компьютерной среды хранения, которые можно использовать в иллюстративной операционной среде, относятся, но не только, кассеты с магнитной лентой, платы флэш-памяти, цифровые универсальные диски, цифровая видеолента, твердотельное ОЗУ, твердотельное ПЗУ и т.п. Накопитель 141 на жестких дисках обычно подсоединен к системной шине 121 через интерфейс несъемного запоминающего устройства, такой как интерфейс 140, а накопитель 151 на магнитных дисках и накопитель 155 на оптических дисках обычно подсоединены к системной шине 121 с помощью интерфейса съемного запоминающего устройства, такого как интерфейс 150.
Накопители и ассоциированные с ними носители компьютерной среды хранения, обсужденные выше и показанные на фиг.2, обеспечивают хранение машиночитаемых инструкций, структур данных, программных модулей и других данных для компьютера 110. На фиг.2, например, показано, что в накопителе 141 на жестких дисках хранятся операционная система 144, прикладные программы 145, другие программные модули 146 и данные 147 программ. Заметим, что эти компоненты могут либо совпадать, либо отличаться от операционной системы 134, прикладных программ 135, других программных модулей 136 и данных 137 программ. Операционная система 144, прикладные программы 145, другие программные модули 146 и данные 147 программ заданы здесь под другими номерами, что как минимум говорит о том, что они являются другими копиями. Пользователь может ввести команды и информацию в компьютер 110 через устройства ввода, такие как клавиатура 162 и указательное устройство 161, обычно - мышь, шаровой манипулятор или сенсорная клавиатура. Другие устройства ввода (не показаны) могут включать в себя микрофон, джойстик, игровую панель, спутниковую параболическую антенну, сканер и т.п. Эти и другие устройства ввода часто подсоединяют к блоку 120 обработки через интерфейс 160 пользовательского ввода, который подсоединен к системной шине, но могут быть подсоединены с помощью других интерфейсных и шинных структур, таких как параллельный порт, игровой порт или универсальная последовательная шина (USB). К системной шине 121 через интерфейс, такой как видеоинтерфейс 190, также подсоединен монитор 191 или устройство отображения другого типа. В дополнение к монитору компьютеры могут также включать в себя другие периферийные устройства вывода, такие как динамики 197 и принтер 196, который может быть подсоединен через периферийный интерфейс 195 вывода.
Компьютер 110 может работать в сетевой среде, используя логические соединения с одним или несколькими удаленными компьютерами, такими как удаленный компьютер 180. Удаленный компьютер 180 может представлять собой другой персональный компьютер, сервер, маршрутизатор, сетевой персональный компьютер, одноранговое устройство или другой узел общей сети и обычно включает в себя множество или все элементы, описанные выше применительно к персональному компьютеру 110, хотя на фиг.2 показано только запоминающее устройство 181. Логические соединения, изображенные на фиг.2, включают в себя локальную сеть (LAN) 171 и глобальную сеть (WAN) 173, но могут также включать другие сети. Такие сетевые среды широко распространены в офисах, корпоративных компьютерных сетях, интрасетях и сети Интернет.
При использовании в сетевой среде LAN персональный компьютер 110 подсоединен к LAN 171 через сетевой интерфейс или адаптер 170. При использовании в сетевой среде WAN компьютер 110 обычно включает в себя модем 172 или другое средство для установления связи через сеть WAN 173, такую как Интернет. Модем 172, который может быть внутренним или внешним, может быть подсоединен к системной шине 121 через интерфейс 160 пользовательского ввода или другой подходящий механизм. В сетевой среде программные модули, изображенные применительно к персональному компьютеру 110, либо их части могут храниться в удаленном запоминающем устройстве. В качестве примера, но не ограничения, на фиг.2 показаны удаленные прикладные программы 185, располагающиеся в запоминающем устройстве 181. Очевидно, что показанные сетевые соединения являются лишь примерами и между компьютерами можно использовать другие средства установления линий связи.
В последующем описании изобретение описывается со ссылками на действия и символические представления операций, выполняемых одним или несколькими компьютерами, если не указано иное. В силу этого становится понятно, что указанные действия и операции, которые иногда определяются как машиноисполняемые операции, включают в себя манипулирование, выполняемое блоком обработки компьютера, над электрическими сигналами, представляющими данные в структурированной форме. В результате такого манипулирования происходит преобразование данных или их сохранение в ячейках системы памяти компьютера, что реконфигурирует или, иными словами, изменяет работу компьютера способом, который хорошо понятен специалистам в данной области техники. Структуры данных, в которых поддерживаются данные, являются физическими ячейками памяти, которые имеют конкретные свойства, определенные форматом данных. Однако, хотя изобретение описывается в вышеупомянутом контексте, это не накладывает каких-либо ограничений; следовательно, специалистам в данной области техники должно быть очевидно, что различные описанные здесь действия и операции могут быть также реализованы в аппаратных средствах. В изобретении описывается программная точка доступа (AP) в беспроводной сети LAN, работающей в режиме инфраструктуры, и программной базовой станции (станции) либо в беспроводной LAN, работающей в режиме инфраструктуры, либо в беспроводной LAN, работающей в режиме «ad hoc». Для ясности в изобретении точка доступа АР и станция описываются отдельно. Их реализация может быть интегрирована в единой инфраструктуре, которая позволяет обеспечить динамическую конфигурацию AP или станции через интерфейс пользователя.
Обратимся к фиг.3, где показаны две категории служб 802.11. Эти категории представляют собой службу станции и службу распределенной системы. К службам 802.11 относятся службы аутентификации и ассоциирования, деаутентификации, дизассоциирования, распределения, интеграции, конфиденциальности, повторного ассоциирования и доставки блоков данных службы (SDU) уровня управления доступом к среде (MAC) (MSDU). К службам станции относятся службы аутентификации, деаутентификации, конфиденциальности и доставки MSDU. Службы распределенной системы включают службы ассоциирования, дизассоциирования, распределения, интеграции и повторного ассоциирования. Станции 200 осуществляют связь с точками 300 доступа беспроводным путем.
В последующем описании описывается архитектура с драйвером станции и драйвером точки доступа в виде отдельных драйверов. Хотя эти драйверы описаны как отдельные драйверы, понятно, что они могут быть объединены в одном драйвере. На фиг.4 показана общая архитектура станции согласно настоящему изобретению. Сетевая интерфейсная плата (NIC) 202 стандарта 802.11 подсоединена к беспроводной сети LAN 204. Когда принимается пакет 802.11, плата NIC переадресовывает пакеты 802.11 на привязанный к ней протокол, который реализован драйвером 206 станции. При посылке пакета 802.11 плата NIC 202 принимает пакеты 802.11 от станционного драйвера 206 и посылает их адресатам через беспроводную LAN 204. Плата NIC 202 может также выполнять определенные аппаратные операции 802.11, как описано ниже, если NIC 202 имеет блок обработки, в котором она может выполнить категоризацию пакетов 802.11 вместо их индикации для вышерасположенных протоколов, а также самостоятельно формировать пакеты 802.11.
Драйвер 206 станции является виртуальным мини-портом 802.3. Он принимает пакеты 802.11 от NIC 202 и преобразует некоторые пакеты 802.11 в пакеты 802.3 перед индикацией их для вышерасположенных протоколов 208 (802.3), таких как TCP/IP. Драйвер 206 также выполняет индикацию пакетов 802.1Х для вызывающей стороны 210 стандарта 802.1Х через «вызовы вверх» (по стеку протоколов) (upcalls) к серверу 212 станции. По тракту посылки драйвер 206 принимает пакеты 802.3 от протоколов 802.3 208 и выполняет их преобразование в пакеты 802.11 перед переводом их в NIC 202. Драйвер 206 также посылает пакеты 802.1Х, принятые от вызывающей стороны 802.1Х 210 через сервер 212 станции. В дополнение к преобразованию пакета 802.3/802.11 драйвер 206 выполняет другие операции станции 802.11 программными средствами, в рамках которых он может выполнить категоризацию пакетов 802.11 вместо их индикации для вышерасположенных протоколов, а также самостоятельно сгенерировать пакеты 802.11.
Вызывающая сторона 802.1Х 210 посылает пакеты 802.1Х, адресованные средству аутентификации 802.1Х, и принимает их от этого средства аутентификации через сервер 212 станции. Сервер 212 станции действует как проводник между всеми заинтересованными приложениями режима пользователя (как вызывающая сторона 802.1Х 210, администратор/монитор 214 станции и т.д.) и драйвером 206 станции. Сервер 212 предоставляет интерфейсы прикладных программ (API), через которые заинтересованные приложения режима пользователя могут выполнять вызовы, чтобы выполнить «вызов вниз» (по стеку протоколов) (down call) к драйверу 206 станции. Сервер 212 станции также принимает таблицу функций от каждого заинтересованного приложения режима пользователя, когда это приложение зарегистрировано на сервере 212. Сервер 212 использует эту таблицу функций для проводки «вызова вверх» от драйвера 206 станции к адресуемому приложению режима пользователя. Динамически подсоединяемая библиотека (DLL) 216 на стороне клиента станции обеспечивает возможность дистанционного взаимодействия с интерфейсами API, предоставленными сервером.
На фиг.5 показана общая архитектура точки 300 доступа согласно настоящему изобретению. Плата NIC на физическом уровне 802.11 302 подсоединена к беспроводной сети LAN 204. При приеме пакетов 802.11 плата NIC 302 перенаправляет пакеты 802.11 на привязанный к ней протокол, реализуемый драйвером AP 304. По тракту посылки плата NIC 302 принимает пакеты 802.11 от драйвера AP 304 и посылает их через беспроводную LAN 204. Плата NIC 302 также выполняет конкретные аппаратные операции 802.11, в ходе которых она может выполнить категоризацию пакетов 802.11 вместо их индикации для вышерасположенных протоколов, а также самостоятельно генерировать пакеты 802.11.
Драйвер 304 точки доступа (АР) является виртуальным минипортом 802.3. Он принимает пакеты 802.11 от NIC 302 и преобразует некоторые пакеты 802.11 в пакеты 802.3 перед их индикацией для необязательного моста 306. Драйвер 304 АР также выполняет индикацию пакетов 802.1Х для средства 308 аутентификации 802.1Х через «вызовы вверх» на сервер 310 АР. По тракту посылки драйвер 304 АР принимает пакеты 802.3 от моста 306 и выполняет их преобразование в пакеты 802.11 перед переводом их в NIC 302. Драйвер 304 АР также высылает пакеты 802.1Х, принятые от средства 308 аутентификации 802.1Х через сервер 310 АР. В дополнение к преобразованию пакетов 802.3 в 802.11 и 802.11 в 802.3 драйвер 304 АР выполняет другие операции точки доступа 802.11 программными средствами, в ходе которых он может выполнить категоризацию пакетов 802.11 вместо их индикации для вышерасположенных протоколов, а также самостоятельно генерировать пакеты 802.11.
Плата NIC 802.3 312 подсоединена к проводной сети LAN 314. Мост 306 работает поверх платы NIC 802.3 и драйвера 304 IP. Средство 308 аутентификации 802.1Х посылает пакеты 802.1Х, адресованные вызывающей стороне 802.1Х 210, и принимает пакеты 802.1Х от вызывающей стороны 802.1Х 210 через сервер 310 АР. Средство 308 аутентификации 802.1Х посылает пакеты 802.1Х, адресованные серверу 210 аутентификации 802.1Х (не показан), и принимает пакеты 802.1Х от сервера аутентификации 802.1Х через мост 306, который в конечном счете пропускает эти пакеты на NIC 802.3 312 либо принимает их от нее. Вновь ненадолго обратимся к фиг.3, где средство 308 аутентификации 802.1Х может установить связь с базой 400 данных администратора учетных данных в системе защиты (SAM) и клиентом 402 службы аутентификации удаленных пользователей по коммутируемым каналам связи (Radius). База 400 данных SAM может посылать сообщения на сервер 404 Passport (сервер аутентификации, разработанный Microsoft) или сервер 406 Radius, которые могут совместно функционировать в одном и том же блоке или через сеть.
Сервер 310 АР действует как канал между всеми заинтересованными приложениями для режима пользователя (как средство 308 аутентификации 802.1Х, администратор/монитор 318 АР и т.д.) и драйвером 304 АР. Сервер 310 АР предоставляет интерфейсы API, через которые заинтересованные приложения режима пользователя могут выполнять вызовы для формирования «вызова вниз» к драйверу 304 АР. Сервер 310 АР также принимает таблицу функций от каждого заинтересованного приложения режима пользователя, когда приложение регистрирует само себя в сервере 310 АР. Сервер 310 АР использует эту таблицу функций для проводки «вызова вверх» от драйвера 304 АР до адресуемого приложения режима пользователя. DLL 320 стороны клиента АР предоставляет возможность дистанционного взаимодействия с интерфейсами API, предоставленными сервером 310 АР.
Обратимся теперь к фиг.6 и 7, со ссылками на которые будет описана маршрутизация пакетов 802.11 на станции 200 и в точке 300 доступа. Для объяснения этого будет описана маршрутизация в точке доступа. Как только эта маршрутизация будет описана, будут описаны функции, которые выполняют платы NIC 202, 302, и функции, которые выполняют драйвер 304 АР и станционный драйвер 206.
После приема пакета 802.11 плата NIC 302 посылает индикацию 600 о приеме пакета 802.11, которая уведомляет драйвер 304 АР о том, что был принят пакет 802.11. Средство 602 фильтрации определяет, должен ли данный пакет быть отброшен либо необходима его индикация для вышерасположенных протоколов, в зависимости от ассоциированного состояния этого пакета. Состояние пакета указывает тип пакета и состояние, поддерживаемое отправителем пакета, которое указывается в таблице ассоциаций. Выполняется индикация пакетов от станций (и других точек доступа) для вышерасположенных протоколов, которые были правильно аутентифицированы и ассоциированы. Пакеты данных от станций (и точек доступа), которые не были правильно аутентифицированы или ассоциированы, отбрасываются. Пакеты управления 802.11 перенаправляются вышерасположенным протоколам на обработку, выполняемую средством 608 управления ассоциированием, если пользователь не реализовал вариант раннего отказа от сервисной проверки по конкретным MAC-адресам для отбрасывания всех пакетов.
Процессор 604 пакетов принимает пакет и повторно собирает пакет, если он был фрагментирован. Начальные пакеты, которые принимает процессор 604 пакетов, известны как блоки MPDU (блоки данных протокола (PDU) управления доступом к среде (MAC)). Пакеты MPDU могут представлять собой фрагменты блока сервисных данных MAC (MSDU). Процессор 604 пакетов дешифрует пакеты, которые были зашифрованы, и если дешифрованные пакеты фрагментированы, то процессор 604 пакетов вновь собирает их. Затем процессор 604 пакетов посылает MSDU на демультиплексор 606 данных/управления 802.11. Следует отметить, что NIC 302 может обладать функциональностью дешифрования и дефрагментации пакетов. Таким образом, в зависимости от возможности выгрузки/загрузки (соответственно, передачи/приема части функций на/от протоколы других уровней), сконфигурированной драйвером 206, 304, дешифрование и дефрагментация принятых блоков MPDU выполняются либо в плате NIC 202, 302, либо в драйвере 206, 304.
Демультиплексор 606 данных/управления 802.11 отделяет пакеты управления от пакетов данных. Пакеты управления посылаются средству 608 управления ассоциированием, где поддерживается средство состояний для ассоциаций 802.11. Выполняется индикация пакетов данных 802.11 для вышерасположенных протоколов. Эти пакеты данных могут включать пакеты 802.1Х, которые представляют собой пакеты аутентификации полного уровня 2. Демультиплексор 610 данных/802.1Х посылает пакеты 802.1Х средству 612 управления 802.1Х. Средство 802.1Х управления 612 имеет модуль 614 «вызова вверх» для индикации пакета 802.1Х вызывающей стороне 802.1Х 210 (смотри фиг.7) или средству 308 аутентификации 802.1Х. Средство 308 аутентификации (или вызывающая сторона 210) имеет собственное функционирующее средство состояний. Если средство 308 аутентификации (или вызывающая сторона 210) должно посылать пакеты, оно передаст пакеты на DLL 320 (216) стороны клиента, и пакет перейдет к серверу 310 АР (или серверу 212 станции), и этот пакет пройдет вниз через «вызов вниз» к средству 802.1Х управления 612, причем пакет посылается через мультиплексор 616 данных/802.1Х и мультиплексор 618 данных 802.11/управления на плату NIC 302 (или NIC 202).
Проходя далее по приемному тракту, обычные пакеты данных 802.11 посылаются от демультиплексора 610 данных/802.1Х на средство 620 фильтрации 802.1Х, которое действует как порт 802.1Х. Средство 620 фильтрации 802.1Х позволяет пакетам проходить через средство 620 фильтрации, только если для посылающей станции (или точки доступа) произошла аутентификация 802.1Х. Средство 620 фильтрации не позволяет проходить пакетам до аутентификации посылающего устройства. До этого момента в процессе появились следующие события. Во-первых, в средстве 604 фильтрации 802.11 посылающая станция должна быть ассоциирована с точкой 300 доступа. Перед ассоциированием средство 604 фильтрации отбрасывает все пакеты (включая пакеты 802.1Х), кроме пакетов управления 802.11. Как только ассоциирование произошло, пакеты данных 802.11 и 802.1Х получают разрешение, но средство 620 фильтрации 802.1Х отбрасывает пакеты данных, если порт закрыт. Здесь используется вариант, состоящий в том, что закрытый порт означает, что прохождение пакетов не разрешено. Когда порт открыт, пакеты имеют возможность прохождения. К средству 308 аутентификации допускаются только пакеты 802.1Х, при этом средство 308 аутентификации посылает пакеты обратно для завершения процесса аутентификации. Как только аутентификация выполнена, порт 620 фильтра 802.1Х открывается для конкретной станции (то есть для этого конкретного MAC-адреса). Индикация пакетов данных для этого MAC-адреса для вышерасположенных протоколов выполняется средством 620 фильтрации 802.1Х.
Демультиплексор 622 проводной/беспроводной сети LAN определяет, адресован ли в конечном счете пакет к станции, которая принадлежит той же сети (то есть станции, ассоциированной с данной точкой доступа, которая находится в зоне покрытия соты точки доступа). Если пакет адресован станции, которая принадлежит той же сети, то нет необходимости переходить на вышерасположенный уровень IP 306 для маршрутизации. Вместо этого пакет посылается на мост 624 АР, который переправляет пакет по тракту передачи в той же самой сети. Если пакет не предназначен для станции, которая принадлежит этой же сети, то такой пакет пересылается в преобразователь 626 пакетов, где пакет 802.11 преобразуется в пакет 802.3 и выполняется его индикация либо для необязательного вышерасположенного сетевого моста 306, либо это может быть IP 208, находящийся поверх моста. Маршрутизация пакета через мост 624 АР сохраняет ресурсы, поскольку преобразование 802.11 в 802.3 не требуется.
В тракте передачи происходит прием индикации 630 передачи пакета 802.3, когда пакет посылается от сетевого моста 306 или уровня IP 208. Пакет 802.3 преобразуется в пакет 802.11 с помощью преобразователя 626 пакетов, а затем этот пакет посылается в мультиплексор 632 проводной/беспроводной LAN, который принимает пакеты от преобразователя 626 пакетов или от моста 624 AP. Пакет проходит через средство 620 фильтрации 802.1Х. Если порт 1Х закрыт для MAC-адресов назначения, то пакеты 802.11 не посылаются. Однако средство 602 фильтрации АР допускает посылку пакетов с простым текстом до того, как выполнена аутентификация. Мультиплексор 616 данных/802.1Х принимает пакеты данных и пакеты 802.1Х. Как было указано ранее, средство 308 аутентификации 802.1Х (или вызывающая сторона 802.1Х 210) может посылать пакеты вниз к средству 612 управления 802.1Х, а средство 612 управления генерирует пакеты 802.11 для пакетов 802.1Х и подает их в мультиплексор 616 данных/802.1Х.
Пакеты данных посылаются в демультиплексор 616 данных 802.11/управления. Средство 612 управления ассоциированием может создавать пакеты управления 802.11, и эти пакеты управления мультиплексируются с пакетами данных 802.11. Пакеты проходят через процессор 604 пакетов. Сначала используется фрагментация, а затем шифрование, если это необходимо. Средство 602 фильтрации гарантирует, чтобы посылались только пакеты для правильных ассоциаций.
Теперь, когда описана маршрутизация данных, будет рассмотрен процесс маршрутизации управляющих сообщений. Управляющие вызовы ввода/вывода поступают от серверов 212, 310. Серверы 212, 310 представляют интерфейсы API, которые могут быть вызваны любым из приложений ввода/вывода режима пользователя. Эти вызовы пересылаются от сервера 212, 310 через управляющие вызовы ввода/вывода на управляющий демультиплексор 700 ввода/вывода, который посылает эти вызовы средству 612 управления 802.1Х, средству 608 управления ассоциированием или средству 702 управления таблицей конфигурации. Средство 702 управления таблицей конфигурации поддерживает данные конфигурации для точки 300 доступа (или станции 200). Данные конфигурации включают в себя используемый тип шифрования, тип пакетов, которые можно принимать, станции и/или точки доступа, в которых пакеты всегда будут отбрасываться и т.д. Средство 702 управления таблицей конфигурации, кроме того, может посылать вызовы вниз к плате NIC 202, 302. «Вызовы вверх» проходят от средства 702 управления таблицей конфигурации, от средства 612 управления 802.1Х или от средства 608 управления ассоциированием вверх к модулю 614 «вызовов вверх». Эти «вызовы вверх» пересылаются через вводы/выводы 706 управления на сервер 212, 310, который вызывает приложение режима пользователя, отслеживающее этот вызов.
АР 300 и станция 200 проявляют себя как тип Media согласно 802.3. Он отображает идентификаторы объектов (OID) 802.3 в идентификаторы OID 802.11 в приватном преобразователе 708 OID и преобразователе 710. Эти идентификаторы OID, которые описываются ниже, посылаются в NIC 202, 302, где обеспечивается их поддержка. Идентификаторы OID 712 конфигурации представляют собой идентификаторы специального запроса конфигурации 802.11 и заданной управляющей информации. Средство 608 управления ассоциированием может также вызвать и задать некоторые из идентификаторов OID в NIC 202, 302.
Теперь, когда описаны поток данных и поток управления, будет описано распределение функций 802.11 между драйвером 204, 304 и платой NIC 202, 302, включая функции, которые могут быть выгружены в NIC 202, 302. В общем случае, функции, которые лучше выполняются в операционной системе (например, станция 200 или точка 300 доступа), выделяются в операционной системе, а остальные функции реализуются в NIC 202, 302. Эти остальные функции либо не могут быть в принципе реализованы в операционной системе, либо их реализация в операционной системе неудобна. Например, гранулярность операционной системы на платформе Intel X86 составляет 5 микросекунд. Операции, требующие более высокой гранулярности, не могут быть выполнены в операционной системе, так что эти операции выполняются в NIC 202, 302. Периодически необходимо посылать сигналы маяка (beacons) (длительность которых на практике может изменяться от 100 мс до более высоких значений), на которые расходуется значительное время и которые технически реализовать в операционной системе достаточно сложно. NIC 202, 302 может обеспечить более рациональную периодичность передачи сигналов маяка, а также обеспечить, чтобы временные метки сигналов маяка производились непосредственно перед их передачей в эфире, что минимизирует изменчивость временных меток, вызывающую дрожание сигнала. В результате, функция формирования сигнала маяка перекладывается на NIC 202, 302.
Плата NIC, реализованная согласно настоящему изобретению, должна поддерживать либо функциональные возможности станции, либо функциональные возможности точки доступа, либо функциональные возможности и того и другого. Помимо этого, плата NIC должна поддерживать по меньшей мере один из следующих уровней: физический уровень (PHY) со спектром, расширенным путем скачкообразной перестройки частоты (FHSS) (PHY FHSS) - для полосы 2,4 ГГц; PHY со спектром, расширенным по принципу прямой последовательности (DSSS) (PHY-DSSS) - для полосы 2,4 ГГц, либо инфракрасный PHY (PHY-IR). Кроме того, может потребоваться, чтобы NIC поддерживала другие стандарты PHY, такие как IEEE 802.11g (например, более скоростные PHY в полосе 2,4 ГГц с использованием ортогонального мультиплексирования с частотным разделением (OFDM) и другие возможные альтернативные варианты, такие как пакетное двоичное сверточное кодирование (PBCC) и комплементарную кодовую манипуляцию (CCK) и IEEE 802.11а (например, 5 ГГц с использованием OFDM)).
Возможности протокола MAC должны поддерживаться либо платой NIC 202, 302, либо станцией 200 или точкой 300 доступа. Эти возможности включают в себя услуги аутентификации, алгоритм протокола конфиденциальности на уровне проводной связи (WEP), функцию распределенной координации, координацию точкой доступа, возможность бесконфликтного опроса (CF-pollable), фрагментацию, дефрагментацию, службу передачи данных MAC, многоскоростную поддержку, поддержку множества ожидающих блоков MSDU, временную синхронизацию, управление мощностью инфраструктуры, управление мощностью в рамках независимого базового набора служб (IBSS) и ассоциирование и дизассоциирование. Станции и точки доступа должны предоставлять службу аутентификации. Служба аутентификации включает в себя оценку состояния аутентификации, аутентификацию открытой системы и аутентификацию с общим ключом. Перечисленное может не быть загружено в NIC. Алгоритм WEP состоит из процедуры шифрования WEP, процедуры дешифрования WEP и управления службами защиты, причем все это должно быть реализовано на станциях и в точках доступа. Процедура шифрования WEP и процедура дешифрования WEP могут быть загружены в NIC. Если плата NIC не поддерживает WEP, то NIC должна поддерживать расширения 802.11 к стандартным функциям NDIS (спецификации стандартного интерфейса драйверов сетевых адаптеров), которые описываются ниже.
Функция распределенной координации реализуется в NIC. Функция распределенной координации включает в себя функцию вектора резервирования сети (NAV), использование межкадрового пространства и синхронизацию, функцию случайного возврата, процедуру доступа к функции распределенной координации (DCF), процедуры восстановления и ограничения на повторную передачу, процедуру готовности к передаче (RTS)/готовности к приему (CTS), направленную пересылку MPDU, широковещательную и многоабонентскую (мультивещательную) пересылку MPDU, подтверждение уровня MAC и дублирующее обнаружение и восстановление.
Координация точкой доступа является необязательным в платах NIC, поддерживающих только функциональные возможности точки доступа, но является обязательным для плат NIC других типов (функциональные возможности только станции и функциональные возможности станции и точки доступа). Координация точкой доступа включает в себя поддержку структуры и синхронизации бесконфликтного периода (CFP), пересылку из ПК блока данных протокола MAC для функции координации точкой доступа (PCF MPDU), пересылку в ПК блока PCF MPDU, возможности работы ПК с перекрытием и поддержку списка опроса. Пересылка PCF MPDU на ПК не обязательна. Если пересылка PCF MPDU на ПК поддерживается, то должен поддерживаться список опроса. В плате NIC должна быть реализована CF-Pollable. Функция CF-Pollable включает в себя интерпретацию структуры CFP и синхронизацию, пересылку PCF MPDU к/от станций с CF-Pollable и обновление списка опроса.
Фрагментация и дефрагментация пакетов должна быть реализована на станциях и в точках доступа. Фрагментация и дефрагментация пакетов может быть реализована в NIC. Если функциональные возможности фрагментации и дефрагментации реализуются платой NIC, то тогда NIC должна реализовать выгрузку WEP. Если функциональные возможности фрагментации или дефрагментации в плате NIC не реализованы, то тогда NIC должна поддерживать расширения 802.11 к стандартным функциям NDIS, как будет описано ниже.
Служба передачи данных MAC реализуется в NIC. Служба передачи данных MAC включает в себя класс переупорядочиваемых служб мультивещания и класс строго упорядоченных служб. Класс переупорядочиваемых служб мультивещания является обязательным, а класс строго упорядоченных служб является необязательным. В NIC реализуется многоскоростная поддержка. На станциях, в точках доступа и платах NIC реализуются ограничения на поддержку множества блоков MSDU, ожидающих обработки, и передачу множества MSDU, ожидающих обработки.
Временная синхронизация реализуется в NIC. Плата NIC должна поддерживать формирование сигналов маяка, синхронизацию TST («время-пространство-время») и ее точность, пассивное сканирование, активное сканирование и зондовый отклик. Платы NIC, которые поддерживают функциональные возможности точки доступа, должны поддерживать синхронизацию в сети с инфраструктурой и инициализацию базового набора служб (BSS) инфраструктуры. Платы NIC, которые поддерживают функциональные возможности станции, должны поддерживать синхронизацию в независимом BSS (IBSS) и инициализацию независимого BSS. Платы NIC, которые поддерживают PHY FHSS для полосы 2,4 ГГц, должны поддерживать функцию синхронизации при скачкообразной перестройке частоты. Может потребоваться, чтобы платы NIC поддерживали другие стандарты PHY, такие как IEEE 802.11g и IEEE 802.11a.
Управление мощностью инфраструктуры реализуется в NIC. Платы NIC, которые поддерживают функциональные возможности станции, будут обеспечивать режимы управления мощностью станции и выполнять функцию приема во время конфликтного периода (CP). Платы NIC, которые поддерживают функциональные возможности точки доступа, будут выполнять передачу карты индикации трафика (TIM), функцию АР во время СР и функцию управления величиной времени хранения. Платы NIC, которые обеспечивают функцию координации точкой доступа, должны реализовать функцию АР во время CFP. Платы NIC, которые обеспечивают функциональные возможности CF-pollable, должны реализовать функцию приема во время CFP.
Управление мощностью IBSS реализуется в платах NIC, которые поддерживают функциональные возможности станции. Функция управления мощностью IBSS включает в себя инициализацию управления мощностью IBSS, переходы мощности станции из одного состояния в другое и передачу сообщений индикации трафика извещений (ATIM) и кадров.
Функциональные возможности ассоциирования и повторного ассоциирования реализуются на станциях и в точках доступа. Эти функциональные возможности включают в себя обеспечение состояния ассоциации, процедуры ассоциирования станции и точки доступа и процедуры повторного ассоциирования станции или точки доступа. Эти функции не должны реализовываться в NIC.
Станция и точка доступа поддерживают функциональные возможности кадров МАС вместе с некоторыми функциональными возможностями кадров, реализуемыми в платах NIC. Функциональные возможности кадров МАС включают в себя возможность передачи, возможность приема, последовательности обмена кадрами и функции адресации МАС. В частности, возможность передачи включает в себя функциональные возможности запроса на ассоциирование и повторное ассоциирование, функциональные возможности ответа на запрос на ассоциирование и повторное ассоциирование, функциональные возможности дизассоциирования, аутентификации и деаутентификации, функциональные возможности зондового запроса, ответа на зондовый запрос (зондовый отклик) и сигналов маяка, функциональные возможности опроса в режиме низкого энергопотребления (PS-poll), функции RTS, CTS и ACK (подтверждение), функциональные возможности CF-End (бесконфликтное завершение), CF-End+CF-Ack (бесконфликтное подтверждение), Data (Данные)+CF-Poll (бесконфликтный опрос), Data+CF-Ack+CF-Poll, NULL (отсутствие информации), CF-Ack (нет данных), CF-Poll (нет данных), CF-Ack+CF-Poll (нет данных). Функциональные возможности запроса на ассоциирование и повторное ассоциирование реализуются на станциях, а функциональные возможности ответа на запрос на ассоциирование и повторное ассоциирование реализуются в точках доступа. Функциональные возможности дизассоциирования, аутентификации и деаутентификации реализуются на станциях и в точках доступа. Функциональные возможности зондового отклика и сигнала маяка реализуются в платах NIC. Платы NIC, которые поддерживают функциональные возможности станции, должны реализовывать функциональные возможности зондового запроса и PS-poll. Функции RTS, CTS и ACK реализуются в платах NIC. Функции CF-End и CF-End+CF-Ack реализуются в платах NIC, которые обеспечивают функциональные возможности координации точкой доступа. Функция Data (Данные) реализуется на станциях и в точках доступа. Функция NULL реализуется в платах NIC. Платы NIC, которые обеспечивают PCF MPDU для функций ПК, также реализуют функциональные возможности Data+CF-Poll, Data+CF-Ack+CF-Poll, CF-Poll (нет данных) и CF-Ack+CF-Poll (нет данных). Функциональные возможности Data+CF-Ack и CF-Ack (нет данных) реализуются в платах NIC, которые обеспечивают функциональные возможности координации точкой доступа или функциональные возможности CF-Pollable.
Возможность приема кадров МАС включает в себя функциональные возможности запроса на ассоциирование и повторное ассоциирование, функциональные возможности ответа на запрос на ассоциирование и повторного ассоциирования, функциональные возможности дизассоциирования, аутентификации и деаутентификации, функциональные возможности зондового запроса, зондового отклика и сигнала маяка, функциональные возможности ATIM, PS-Poll, функции RTS, CTS и ACK, функциональные возможности CF-End, CF-End+CF-Ack, Data, Data+CF-Ack, Data+CF-Poll, Data+CF-Ack+CF-Poll, NULL, CF-Ack (нет данных), CF-Poll (нет данных), CF-Ack+CF-Poll (нет данных). Функциональные возможности запроса на ассоциирование и повторное ассоциирование реализуются в точках доступа, а функциональные возможности ответа на запрос на ассоциирование и повторное ассоциирование реализуются на станциях. Функциональные возможности дизассоциирования, аутентификации и деаутентификации реализуются на станциях и в точках доступа. Функциональные возможности зондовых откликов и сигналов маяка реализуются на станциях, в точках доступа и платах NIC. Платы NIC, которые поддерживают функциональные возможности станции, должны обеспечивать реализацию функциональных возможностей ATIM. Платы NIC, которые поддерживают функциональные возможности точек доступа, должны обеспечивать реализацию функции PS-Poll. Функциональные возможности RTS, CTS, ACK, CF-End и CF-End+CF-Ack, Data+CF-Ack и NULL реализуются в платах NIC. Функция Data реализуется на станциях и в точках доступа. Платы NIC, которые обеспечивают функциональные возможности CF-Pollable, реализуют функциональные возможности Data+CF-Poll, Data+CF-Ack+CF-Poll, CF-Poll (нет данных) и CF-Ack+CF-Poll (нет данных). Функциональные возможности CF-Ack (нет данных) реализуются в платах NIC, которые предоставляют функциональные возможности координации точкой доступа или функциональные возможности CF-Pollable.
Последовательности обмена кадрами включают в себя базовые кадровые последовательности и последовательности неконфликтующих кадров. Функциональные возможности базовых кадровых последовательностей реализуются в платах NIC. Функциональные возможности последовательностей неконфликтующих кадров реализуются в тех NIC, которые обеспечивают функциональные возможности координации точкой доступа или функциональные возможности CF-Pollable.
Функции адресации MAC включают в себя функциональные возможности универсальных адресов IEEE 802, формирование идентификатора BSS и сопоставление адресов приема. Функциональные возможности универсальных адресов IEEE 802 и сопоставления адресов приема реализуются на станциях, в точках доступа и платах NIC. Формирование идентификатора BSS реализуется на станциях и в точках доступа.
Теперь, когда описано распределение функций 802.11 между станциями, точками доступа и платами NIC согласно настоящему изобретению, будут описаны вызовы связи между станциями, точками доступа и платами NIC.
Станции и точки доступа могут выгружать функции в платы NIC. Вызовы OID используются для запроса NIC с целью определения возможностей NIC. Вызовами OID для определения возможностей NIC являются:
OID_DOT11_Offload_Capability,
OID_DOT11_Current_Offload_Capability,
OID_DOT11_Operation_Mode_Capability,
OID_DOT11_Optional_Capability,
OID_DOT11_WEP_Offload,
OID_DOT11_WEP_Upload,
OID_DOT11_Default_WEP_Offload,
OID_DOT11_Default_WEP_Upload и
OID_DOT11_MPDU_Maximum_Length.
Вызов OID_DOT11_Offload_Capability предоставляет станции или точке доступа функции, которые поддерживает плата NIC. Функции, которые могут выгружаться, включают в себя WEP, фрагментацию и дефрагментацию. Если поддерживается WEP, то NIC также возвращает максимальное количество строк WEP, которое может быть выгружено в NIC. Вызов OID_DOT11_Current_Offload_Capability предоставляет возможности текущей выгрузки NIC. Вызов OID_DOT11_WEP_Offload используется для выгрузки строки WEP в NIC и задает подлежащий использованию алгоритм, направление строки WEP, адрес MAC однорангового узла, длину ключа в байтах, причем указанный вызов содержит действующий ключ. Плата NIC 202, 302 возвращает описатель станции 200 или точки доступа 300. Вызов OID_DOT11_WEP_Upload используется для загрузки заданной строки WEP из NIC. Вызов OID_DOT11_Default_WEP_Offload выгружает строку WEP по умолчанию в NIC. Этот вызов также задает подлежащий использованию алгоритм, индекс в таблице WEP по умолчанию, куда необходимо поместить строку WEP, тип адреса, по которому используется строка WEP, длину ключа в байтах, причем данный вызов содержит действующий ключ. Вызов OID_DOT11_Default_WEP_Upload используется для загрузки строки WEP по умолчанию из NIC. Вызов OID_DOT11_MPDU_Maximum_Length используется для запроса NIC с целью определения максимальной длины MPDU, которую поддерживает плата NIC.
Для конфигурирования платы NIC, функционирующей на нижерасположенных уровнях стека протоколов, станции и точки доступа используют вызовы конфигурации. Эти вызовы включают в себя:
OID_DOT11_Operation_Mode_Capability,
OID_DOT11_Current_Operation_Mode,
OID_DOT11_Current_Packet_Filter,
OID_DOT11_ATIM_Window,
OID_DOT11_Scan_Request,
OID_DOT11_Current_PHY_Type,
OID_DOT11_Join_Request,
OID_DOT11_Start_Request,
OID_DOT11_Reset_Request,
OID_DOT11_Optional_Capability и
OID_DOT11_Current_Optional_Capability.
Вызов OID_DOT11_Operation_Mode_Capability используется для определения рабочих режимов, поддерживаемых платой NIC. Плата NIC возвращает значение, указывающее, поддерживает ли NIC только функциональные возможности станции, только функциональные возможности точки доступа или как функциональные возможности станции, так и функциональные возможности точки доступа. Вызов OID_DOT11_Current_Operation_Mode используется для установки рабочего режима, в котором плата NIC начнет функционировать. Рабочие режимы - это режим только станции, режим только точки доступа либо режим станции и точки доступа. Вызов OID_DOT11_Current_Packet_Filter используется для указания на то, какие типы пакетов поддерживает NIC, путем установки соответствующего флага. Флаги включают однонаправленные пакеты управления 802.11, однонаправленные пакеты администрирования 802.11, однонаправленные пакеты данных 802.11, мультивещательные пакеты управления 802.11, мультивещательные пакеты администрирования 802.11, мультивещательные пакеты данных 802.11, широковещательные пакеты управления 802.11, широковещательные пакеты администрирования 802.11, широковещательные пакеты данных 802.11, «беспорядочный» режим (все пакеты 802.11) и все мультивещательные пакеты 802.11. Вызов OID_DOT11_ATIM_Window используется для определения и установки размера окна ATIM. Вызов OID_DOT11_Scan_Request используется для запроса обзора потенциальных BSS, которые впоследствии может выбрать станция при попытке подключения к ним. Вызов OID_DOT11_Current_PHY_Type используется для запроса и установки типа текущей физической среды, которую должна использовать плата NIC. Вызов OID_DOT11_Join_Request используется для запроса NIC с целью синхронизации с BSS. Вызов OID_DOT11_Start_Request используется для запроса NIC с целью запуска BSS. Вызов OID_DOT11_Reset_Request используется для запроса на установку NIC самой себя в исходное состояние. Вызов OID_DOT11_Optional_Capability используется для определения необязательных функциональных возможностей координации точкой доступа, поддерживаемых платой NIC. Вызов OID_DOT11_Current_Optional_Capability используется для запроса и установки текущих необязательных возможностей в NIC.
Вызовы OID также используют для определения и установки параметров информационной базы управления (MIB). К этим вызовам относятся:
OID_DOT11_Station_ID,
OID_DOT11_Medium_Occupancy_Limit,
OID_DOT11_CF_Pollable,
OID_DOT11_CFP_Period,
OID_DOT11_CFP_Max_Duration, OID_DOT11_Power_Mgmt_Mode Operational_Rate_Set,
OID_DOT11_Beacon_Period,
OID_DOT11_DTIM_Period,
OID_DOT11_WEP_ICV_Error_Count,
OID_DOT11_MAC_Address,
OID_DOT11_RTS_Threshold,
OID_DOT11_Short_Retry_Limit,
OID_DOT11_Long_Retry_Limit,
OID_DOT11_Fragmentation_Threshold,
OID_DOT11_Max_Transmit_MSDU_Lifetime,
OID_DOT11_Max_Receive_Lifetime,
OID_DOT11_Counters_Entry,
OID_DOT11_Supported_PHY_Types,
OID_DOT11_Current_Reg_Domain,
OID_DOT11_Temp_Type,
OID_DOT11_Current_TX_Antenna, Diversity_Support,
OID_DOT11_Current_RX_Antenna,
OID_DOT11_Supported_Power_Levels,
OID_DOT11_Current_TX_Power_Level,
OID_DOT11_Hop_Time,
OID_DOT11_Current_Channel_Number,
OID_DOT11_Max_Dwell_Time,
OID_DOT11_Current_Dwell_Time,
OID_DOT11_Current_Set,
OID_DOT11_Current_Pattern,
OID_DOT11_Current_Index,
OID_DOT11_Current_Channel,
OID_DOT11_CCA_Mode_Supported,
OID_DOT11_Current_CCA_Mode,
OID_DOT11_ED_Threshold,
OID_DOT11_CCA_Watchdog_Timer_Max,
OID_DOT11_CCA_Watchdog_Count_Max,
OID_DOT11_CCA_Watchdog_Timer_Min,
OID_DOT11_CCA_Watchdog_Count_Min,
OID_DOT11_Reg_Domains_Support_Value,
OID_DOT11_Supported_TX_Antenna,
OID_DOT11_Supported_RX_Antenna,
OID_DOT11_Diversity_Selection_RX,
OID_DOT11_Supported_Data_Rates_Value.
Вызов OID_DOT11_Station_ID используется для определения идентификатора (ID) станции и установки ID станции. Это позволяет средству управления идентифицировать станцию для своих собственных целей, сохраняя истинный MAC-адрес независимо. Вызов OID_DOT11_Medium_Occupancy_Limit используется для определения и установки максимального интервала времени, в единицах времени TU, в течение которого координация точкой доступа может управлять процессом использования беспроводной среды, не прекращая управление на время, достаточное для того, чтобы позволить по меньшей мере одному средству передачи данных (DSF) осуществить доступ к среде. Вызов OID_DOT11_CF_Pollable используют для определения того, способна ли станция отреагировать на CF-Poll кадром данных на интервале SIFS (короткого межкадрового пространства). Вызов OID_DOT11_CFP_Period используют для определения и установки количества интервалов DTIM (сообщение индикации трафика доставки) между началами периодов CFP. Вызов OID_DOT11_CFP_Max_Duration используют для определения и установки максимальной длительности CFP в единицах TU, которые могут генерироваться функцией координации точкой доступа (PCF). Вызов OID_DOT11_Power_Mgmt_Mode используется для определения и установки режима управления мощностью станции. Он указывает, находится ли станция в энергосберегающем режиме. Вызов OID_DOT11_Operational_Rate_Set используется для определения и установки набора скоростей передачи данных, на которых станция может передавать данные. Вызов OID_DOT11_Beacon_Period используется для определения и установки периода сигнала маяка (то есть количества TU, которое станция может использовать для планирования передач сигналов маяка). Вызов OID_DOT11_DTIM_Period используется для определения периода DTIM (то есть количество интервалов сигнала маяка, заполняющее временной отрезок между передачами кадров сигналов маяка, содержащих элемент TIM, поле DTIM Count которого установлено в нуль). Вызов OID_DOT11_WEP_ICV_Error_Count используется для подсчета ошибок ICV (значения проверки целостности) WEP.
Вызов OID_DOT11_MAC_Address используется для определения уникального МАС-адреса, присвоенного станции. Вызов OID_DOT11_RTS_Threshold используется для определения и установки порогового значения RTS. Это значение указывает минимально возможное количество октетов в MPDU, ниже которого процедура RTS/CTS квитирования установления связи выполняться не будет. Вызов OID_DOT11_Short_Retry_Limit используется для определения и установки максимального количества попыток передачи кадра, длина которого меньше или равна пороговому значению RTS, до индикации состояния отказа. Вызов OID_DOT11_Long_Retry_Limit используется для определения и установки максимального количества попыток передачи кадра, длина которого больше порогового значения RTS, до индикации состояния отказа. Вызов OID_DOT11_Fragmentation_Threshold используется для определения и установки текущего максимального размера MPDU, который может быть доставлен на уровень PHY. MSDU должен быть разбит на фрагменты, если его размер превышает значение этого атрибута, после добавления заголовков и трейлеров МАС. Вызов OID_DOT11_Max_Transmit_MSDU_Lifetime используется для определения и установки максимального значения времени существования MSDU, после которого прекращаются дальнейшие попытки передачи MSDU. Вызов OID_DOT11_Max_Receive_Lifetime используется для определения и установки времени, истекшего после начального приема фрагментированного блока MPDU или MSDU, после чего прекращаются дальнейшие попытки повторной сборки MPDU или MSDU.
Вызов OID_DOT11_Counters_Entry используется для определения установок счетчиков статистических данных 802.11. Эти счетчики включают в себя счетчики для подсчета количества переданных кадров, количества переданных кадров в режиме мультивещания, количества неудачных передач, количества успешных повторных передач, количества продублированных кадров, количества случаев приема и отсутствия приема CTS в ответ на запрос CTS, количества случаев отсутствия приема ожидаемого подтверждения (ACK), количества принятых фрагментов, количества кадров, принятых в режиме мультивещания, и количества успешно переданных блоков MSDU. Вызов OID_DOT11_Supported_PHY_Types используется для определения типов физических сред, поддерживаемых платой NIC. Вызов OID_DOT11_Current_Reg_Domain используется для определения текущего регулирующего домена, который поддерживается действующим в данный момент вариантом PMD (подуровня физического уровня, зависящего от среды передачи данных). Вызов OID_DOT11_Temp_Type используется для определения рабочего диапазона температур (например, от 0 до 40°C, от -30 до 70°C) физического уровня. Вызов OID_DOT11_Current_TX_Antenna используется для определения и установки текущей антенны, используемой для передачи. Вызов Diversity_Support используется для определения значения поддержки разнесения. Вызов OID_DOT11_Current_RX_Antenna используется для определения и установки текущей антенны, используемой для приема.
Вызов OID_DOT11_Supported_Power_Levels используется для определения количества поддерживаемых уровней мощности и выходной мощности передачи в милливаттах для всех поддерживаемых уровней мощности. Вызов OID_DOT11_Current_TX_Power_Level используется для определения и установки текущего уровня мощности передачи. Вызов OID_DOT11_Hop_Time используется для определения времени в микросекундах, необходимого PMD для переключения с канала 2 на канал 80. Вызов OID_DOT11_Current_Channel_Number используется для определения и установки текущего канального номера частоты, выдаваемой радиочастотным (RF) синтезатором. Вызов OID_DOT11_Max_Dwell_Time используется для определения максимального времени в единицах TU, которое разрешено использовать передатчику для работы на одном канале. Вызов OID_DOT11_Current_Dwell_Time используется для определения и установки текущего времени в единицах TU, в течение которого передатчик будет работать на одном канале, как это установлено протоколом MAC.
Вызов OID_DOT11_Current_Set используется для определения и установки текущего набора шаблонов, которые LME (объект управления уровнем) PHY использует для определения последовательности скачкообразной перестройки частоты. Вызов OID_DOT11_Current_Index используется для определения и установки текущего значения индекса, который используется элементом LME PHY для определения текущего канального номера. Вызов OID_DOT11_Current_Channel используется для определения и установки текущего рабочего частотного канала физического уровня со спектром DSSS. Вызов OID_DOT11_CCA_Mode_Supported используется для определения поддерживаемого режима оценки чистоты канала (CCA). Вызов OID_DOT11_Current_CCA_Mode используется для определения и установки текущего используемого метода CCA. Вызов OID_DOT11_ED_Threshold используется для определения и установки текущего порогового значения определения энергии, используемого физическим уровнем с DSSS. Вызов OID_DOT11_CCA_Watchdog_Timer_Max используется для определения и установки максимального значения таймера сторожевого средства ССА. Вызов OID_DOT11_CCA_Watchdog_Count_Max используется для определения и установки максимального значения счетчика сторожевого средства CCA. Вызов OID_DOT11_CCA_Watchdog_Timer_Min используется для определения и установки минимального значения таймера сторожевого средства CCA. Вызов OID_DOT11_Watchdog_Count_Min используется для определения и установки минимального значения счетчика сторожевого средства ССА. Вызов OID_DOT11_Reg_Domains_Support_Value используется для определения регулирующих доменов, которые поддерживаются протоколом конвергенции физического уровня (PLCP) и PMD в настоящей реализации. Вызов OID_DOT11_Supported_TX_Antenna используется для определения и установки значений истинности для поддерживаемой передающей антенны. Вызов OID_DOT11_Supported_RX_Antenna используется для определения и установки значений истинности для поддерживаемой приемной антенны. Вызов OID_DOT11_Diversity_Selection_RX используется для определения и установки значений истинности для выбора при разнесенном приеме. Вызов OID_DOT11_Supported_Data_Rates_Value используется для определения поддерживаемых значений скорости передачи и приема данных.
Точка доступа и станция согласно настоящему изобретению поддерживают также приватные вызовы 802.11. К этим вызовам относятся вызовы
OID_DOT11_Maximum_Lookahead,
OID_DOT11_Current_Lookahead,
OID_DOT11_Current_Packet_Filter,
OID_DOT11_Current_Address и
OID_DOT11_Permanent_Address. Эти приватные вызовы 802.11 являются функциями, характерными для уровня МАС, которые открыты для уровня NDIS. OID_DOT11_Maximum_Lookahead - это максимальный объем буфера упреждающего просмотра, поддерживаемого драйвером-мини-портом платы NIC для предоставления вышерасположенному уровню NDIS версии принятого пакета для предварительного просмотра, чтобы определить, следует ли принять данный конкретный пакет, либо его необходимо отбросить. OID_DOT11_Current_Lookahead - это объем используемого буфера упреждающего просмотра. OID_DOT11_Current_Packet_Filter - это текущий пакетный фильтр, используемый в данный момент станцией 200 или точкой доступа 300. OID_DOT11_Current_Address - это 49-разрядный адрес IEEE, используемый станцией 200 или точкой доступа в текущий момент. OID_DOT11_Permanent_Address - это 48-разрядный адрес IEEE, находящийся в энергонезависимой части платы NIC 202, 302, которая предварительно программируется изготовителем NIC.
При связи между точкой доступа (или станцией) и приложениями режима пользователя используются вызовы управления ввода/вывода (IOCTL), обеспечивающие те же функции, что были описаны выше, которые позволяют приложениям режима пользователя определить и установить параметры NIC (то есть они ставятся в соответствие с идентификаторами OID, определенными выше). Например, IOCTL_DOT11_Operation_Mode_Capability ставится в соответствие с OID_DOT11_Operation_Mode_Capability. Помимо этого, вызовы IOCTL предоставляются для того, чтобы позволить приложениям определить либо определить и установить, параметры точки доступа (или станции). Эти вызовы включают в себя вызовы конфигурации инфраструктуры программных средств и вызовы MIB инфраструктуры программных средств. Вызовы конфигурации инфраструктуры программных средств включают в себя следующие вызовы:
IOCTL_DOT11_Current_BSSID,
IOCTL_DOT11_Desired_BSSID,
IOCTL_DOT11_Current_SSID,
IOCTL_DOT11_Current_BSS_TYPE,
IOCTL_DOT11_Exclude_8021X,
IOCTL_DOT11_Associate,
IOCTL_DOT11_Disassociate,
IOCTL_DOT11_Query_Adapter_List,
IOCTL_DOT11_Query_BSSID_List,
IOCTL_DOT11_Send_8021X_Pkt,
IOCTL_DOT11_Receive_Upcall,IOCTL_DOT11_Check_Adapter,
IOCTL_DOT11_8021X_State и
IOCTL_DOT11_8021X_Filter.
Вызовы MIB инфраструктуры программных средств включают в себя следующие вызовы: IOCTL_DOT11_Authentication_Response_Time_Out, IOCTL_DOT11_Privacy_Option_Implemented, IOCTL_DOT11_Desired_SSID,
IOCTL_DOT11_Desired_BSS_Type,
IOCTL_DOT11_Association_Response_Time_Out,
IOCTL_DOT11_Disassociated_Peer,
IOCTL_DOT11_Deauthenticated_Peer,
IOCTL_DOT11_Authentication_Failed_Peer,
IOCTL_DOT11_Authentication_Algorithm,
IOCTL_DOT11_WEP_Default_Key_Value,
IOCTL_DOT11_WEP_Key_Mapping,
IOCTL_DOT11_Privacy_Invoked,
IOCTL_DOT11_WEP_Default_Key_Id,
IOCTL_DOT11_WEP_Key_Mapping_Length,
IOCTL_DOT11_Exclude_Unencrypted,
IOCTL_DOT11_WEP_Excluded_Count,
IOCTL_DOT11_Dissassociate_Notification,
IOCTL_DOT11_Deauthenticate_Notification,
IOCTL_DOT11_Authenticate_Fail_Notification,
IOCTL_DOT11_WEP_Undecryptable_Count и
IOCTL_DOT11_Group_Address.
Вызов IOCTL_DOT11_Current_BSSID используется для определения MAC-адреса ассоциированной точки доступа станции. Если станция не ассоциирована с точкой доступа, то тогда станция возвращается к обнуленному MAC-адресу. Вызов IOCTL_DOT11_Desired_BSSID используется для определения или установки MAC-адреса точки доступа, ассоциация с которой желательна. Вызов IOCTL_DOT11_Current_SSID используется для определения идентификатора набора служб (SSID) ассоциированной точки доступа. Вызов IOCTL_DOT11_Current_BSS_TYPE используется для определения текущего типа BSS, с которым работает станция. Вызов IOCTL_DOT11_Exclude_8021X используется для определения или установки значения истинности исключения 802.1X. Вызов IOCTL_DOT11_Associate используют для запроса станции на ассоциирование самой себя с точкой доступа на основе текущих значений требуемого идентификатора BSS (BSSID), требуемого SSID и требуемых параметров типа BSS.
Вызов IOCTL_DOT11_Disassociate используют для запроса на дизассоциирование станции от ассоциированной в данный момент точки доступа. Если станция не ассоциирована с точкой доступа, то в результате выдается код ошибки. При успешном дизассоциировании станция формирует сообщение Media Disconnect (отсоединение от среды). Вызов IOCTL_DOT11_Query_Adapter_List используется для определения списка виртуальных адаптеров, которые в данный момент имеет драйвер 206 станции (или драйвер 304 точки доступа). Вызов IOCTL_DOT11_Query_BSSID_List используется для определения текущего списка с описанием BSS. Вызов IOCTL_DOT11_Send_8021X_Pkt используют для запроса на посылку станцией или точкой доступа пакета 802.1X.
Вызов IOCTL_DOT11_Receive_Upcall используют для задержки вызова, с тем чтобы драйвер станции или драйвер точки доступа послал информацию «вызова вверх» для запрашивающего приложения, когда драйвер станции или драйвер точки доступа принимает запрос на «вызов вверх». Если этот вызов сделан и если драйвер станции или драйвер точки доступа уже имеет «вызов вверх», ожидающий выполнения, то тогда драйвер заполняет буфер данными «вызова вверх», ожидающего выполнения, и немедленно завершает вызов. Если нет ожидающих выполнения запросов, то тогда драйвер станции (или драйвер точки доступа) выдает значение STATUS_PENDING (состояние ожидания выполнения) и завершает вызов, когда принят запрос на «вызов вверх». К типам выполняемых «вызовов вверх» относятся подтверждение сканирования, подтверждение установки в исходное состояние, подтверждение посылки пакета 802.1X, индикация приема пакета 802.1X, уведомление о дизассоциировании, уведомление о деаутентификации, и уведомление об отказе аутентификации. «Вызовы вверх» для точек доступа также включают в себя индикацию ассоциирования и индикацию дизассоциирования. Вызов IOCTL_DOT11_Check_Adapter используют для запроса проверки станцией или точкой доступа существования данного адаптера. Вызов IOCTL_DOT11_8021X_State используется для определения или установки состояния 802.1X на конкретном средстве. Вызов IOCTL_DOT11_8021X_Filter call используется для определения или установки фильтров 802.1X на конкретном виртуальном минипорте конкретной станции или точки доступа.
Вызов IOCTL_DOT11_Authentication_Response_Time_Out используется для определения и установки значения времени ожидания ответа на запрос на аутентификацию. Значение времени ожидания - это время, в течение которого отвечающая станция должна ждать следующий кадр в ответе на запрос на аутентификацию. Вызов IOCTL_DOT11_Privacy_Option_Implemented используется для определения значения истинности реализованной опции конфиденциальности. Значение «истина» указывает, что опция WEP реализована. Вызов IOCTL_DOT11_Desired_SSID используется для определения или установки ID желаемого набора служб, используемого в затребованном параметре SSID самого последнего сканирования. Вызов IOCTL_DOT11_Desired_BSS_Type используется для определения или установки желаемого типа BSS. Вызов IOCTL_DOT11_Association_Response_Time_Out используется для определения или установки значения времени ожидания ответа на запрос на ассоциирование, которое представляет собой время, в течение которого запрашивающая станция должна ждать ответ на переданный MPDU с запросом на ассоциирование. Вызов IOCTL_DOT11_Disassociated_Peer используется для определения причины последнего дизассоциирования и адреса последней дизассоциированной станции. Вызов IOCTL_DOT11_Deauthenticated_Peer используется для определения причины последней деаутентификации и адреса последней деаутентифицированной станции. Вызов IOCTL_DOT11_Authentication_Failed_Peer используется для определения причины последнего отказа в аутентификации и адреса последней станции, для которой было отказано в аутентификации.
Вызов IOCTL_DOT11_Authentication_Algorithm используется для определения списка всех алгоритмов аутентификации, поддерживаемых станциями, и их состояний. Этот вызов также используют для установки состояний для списка алгоритмов аутентификации. Вызов IOCTL_DOT11_WEP_Default_Key_Value используется для установки значения ключа WEP по умолчанию при определенном индексе. Вызов IOCTL_DOT11_WEP_Key_Mapping используют для определения списка отображений ключей WEP или установки отображения ключа WEP при определенном индексе. Вызов IOCTL_DOT11_Privacy_Invoked используется для определения или установки значения истинности инициируемой конфиденциальности. Значение «истина» указывает на то, что механизм WEP используется для передачи кадров типа Data (данные). Вызов IOCTL_DOT11_WEP_Default_Key_Id используется для определения или установки значения по умолчанию ID ключа WEP по умолчанию для заданного элемента (то есть первый, второй, третий или четвертый элемент массива ключей WEP по умолчанию). Вызов IOCTL_DOT11_WEP_Key_Mapping_Length используется для определения или установки длины отображения ключа WEP. Вызов IOCTL_DOT11_Exclude_Unencrypted используется для определения или установки значения истинности исключения незашифрованного режима. Значение «истина» указывает на то, что станция не будет выдавать индикацию на интерфейс службы МАС в отношении блоков MSDU, которые имеют субполе WEP поля Frame Control (управления кадром), установленное в нуль. Вызов IOCTL_DOT11_WEP_Excluded_Count используют для определения счетчика случаев исключения WEP. Вызов IOCTL_DOT11_Dissassociate_Notification используется для определения или установки значения истинности уведомления о дизассоциировании. Когда это значение установлено равным «истина», то посылается уведомление о дизассоциировании всякий раз, когда станция посылает кадр дизассоциирования. Уведомление о дизассоциировании включает в себя МАС-адрес, по которому был послан кадр дизассоциирования, и причину дизассоциирования. Вызов IOCTL_DOT11_Deauthenticate_Notification используется для определения и установки значения истинности уведомления о деаутентификации. Когда установлено значение «истина», то посылается уведомление о деаутентификации всякий раз, когда станция посылает кадр деаутентификации. Уведомление о деаутентификации включает в себя МАС-адрес, по которому был послан кадр деаутентификации, и причину деаутентификации. Вызов IOCTL_DOT11_Authenticate_Fail_Notification используется для определения и установки значения истинности уведомления о неудачной аутентификации. Если установлено значение «истина», то посылается уведомление об отказе в аутентификации всякий раз, когда станция посылает кадр деаутентификации. Уведомление о деаутентификации включает в себя МАС-адрес, по которому был послан кадр деаутентификации, и причину деаутентификации. Вызов IOCTL_DOT11_WEP_Undecryptable_Count используется для определения счетчика случаев невозможности дешифровки WEP. Вызов IOCTL_DOT11_Group_Address используется для определения списка адресов мультивещания и состояния их строк, а также установки адреса мультивещания и состояния строки при заданном индексе.
Теперь, когда были описаны вызовы IOCTL, будут описаны расширения 802.11 к стандартным функциям NDIS. Плата NIC 202, 302 должна выполнять эти расширения таким образом, как это описано ниже. Если плата NIC 202, 302 поддерживает выгрузку фрагментации, то тогда она должна поддерживать выгрузку WEP. В этом случае взаимодействие происходит на уровне MSDU за исключением случая, когда ключи WEP не выгружаются, либо плата NIC 202, 302 не поддерживает требуемый алгоритм WEP. Если ключи WEP не выгружаются или не поддерживается алгоритм WEP, то данное взаимодействие также включает в себя MSDU, представленный в виде цепочки из одного или нескольких MPDU.
Если плата NIC 202, 302 поддерживает выгрузку WEP, но не поддерживает выгрузку фрагментации, то тогда в дополнение к блоку MSDU взаимодействие также включает в себя блок MSDU, представленный в виде цепочки из одного или нескольких блоков MPDU, а драйвер 206 станции или драйвер 304 точки доступа применяет фрагментацию, если это необходимо, причем фрагменты посылаются в блоках MPDU. Если NIC 202, 302 не поддерживает выгрузку фрагментации или выгрузку WEP, то взаимодействие между платой NIC и станцией 200 или точкой 300 доступа также включает в себя блок MSDU, представленный в виде цепочки из одного или нескольких MPDU, а станция 200 или точка 300 доступа использует фрагментацию (фрагменты посылаются в блоках MPDU) и/или WEP (WEP используется после фрагментации).
В дополнение к NDIS_PACKET точка 300 доступа и станция 200 передают данные, характерные для протокола 802.11, на NIC 202, 302. Указатель на эту информацию расширения 802.11 может быть извлечен посредством команды Ndis_Get_Packet_Media_Specific_Info. Эта команда возвращает указатель на информацию, зависящую от конкретной среды, который в действительности является указателем на DOT11_Send_Extension_Info. Плата NIC 202, 302 должна извлечь информацию расширения из исходящего пакета, используя команду Ndis_Get_Packet_Media_Specific_Info. Информация, включенная в ответ на эту команду, содержит информацию, необходимую для извлечения MPDU из цепочки MDL (минимальной длины дескриптора). Дескриптор пакета может описывать либо один блок MSDU, либо все блоки MPDU (фрагменты) одного блока MSDU.
Другой предоставляемой информацией является бит uDontFragment, описатель hWEPOffload и количество фрагментов (Number of Fragments). Бит uDontFragment указывает, может ли плата NIC 202, 302 фрагментировать пакет. Описатель hWEPOffload - это описатель для строки WEP, используемой для шифрования пакета (если он не фрагментирован) или для шифрования каждого фрагмента пакета (если пакет фрагментирован). Станция 200 или точка 300 доступа гарантирует, что значение описателя, которое она передает, остается действительным в течение данного вызова. Если плата NIC 202, 302 поддерживает выгрузку фрагментации, то тогда она должна поддерживать выгрузку WEP. Если плата NIC 202, 302 не поддерживает выгрузку фрагментации, то тогда станция 200 или точка 300 доступа использует фрагментацию, если это необходимо. Точка 300 доступа или станция 200 применяет шифрование WEP, если NIC 202, 302 не поддерживает шифрование WEP. Если не поддерживается аппаратная фрагментация и плата NIC 202, 302 не может послать нефрагментированный пакет, то тогда плата NIC 202, 302 выдает соответствующее состояние вышерасположенным протоколам. После приема кода этого состояния станция 200 или точка 300 доступа вновь запросит пороговое значение фрагментации и максимальный размер блока MPDU у платы NIC 202, 302.
Плата NIC 202, 302 должна использовать предоставленную информацию расширения посылки 802.11 определенными способами. Далее перечисляется, каким образом плата 802.11 NIC должна использовать предоставленную информацию расширения посылки 802.11:
1) бит uDontFragment сброшен в нулевое состояние, количество фрагментов =0 и hWEPOffload установлен в ноль (NULL)
Плата NIC 202, 302 использует структуру NDIS_PACKET верхнего уровня для того, чтобы получить описание цепочки буферов пакета, фрагментировать пакет, если это необходимо, и не применять WEP к каждому фрагменту пакета (если пакет фрагментирован) или к пакету (если пакет не фрагментирован).
2) бит uDontFragment сброшен в нулевое состояние, количество фрагментов =0 и hWEPOffload имеет ненулевое значение
Плата NIC 202, 302 использует структуру NDIS_PACKET верхнего уровня для того, чтобы получить описание цепочки буферов пакета, фрагментировать пакет, если это необходимо, использовать значение описателя hWEPOffload для определения местоположения ключа WEP и применить WEP к каждому фрагменту пакета (если пакет фрагментирован) или к пакету (если пакет не фрагментирован). В любом случае плата NIC должна выделить буферы для ICV и IV. Причина, по которой вышерасположенный уровень не выделяет ICV или IV, в этом случае состоит в том, что он не знает, будет ли плата NIC 202, 302 фрагментировать пакет (состояние максимальной длины MPDU в плате NIC может динамически изменяться платой NIC в зависимости от частоты ошибок на уровне PHY).
3) бит uDontFragment сброшен в нулевое состояние, количество фрагментов >1 и hWEPOffload имеет нулевое значение (NULL)
Станция 200/точка 300 доступа гарантирует, что этот случай никогда не возникнет, так как если бит uDontFragment сброшен в нулевое состояние, то плата NIC 202, 302 поддерживает фрагментацию аппаратными средствами.
4) бит uDontFragment сброшен в нулевое состояние, количество фрагментов >1 и hWEPOffload имеет ненулевое значение
Станция 200/точка 300 доступа гарантирует, что этот случай никогда не возникнет, так как если бит uDontFragment сброшен в нулевое состояние, то плата NIC 202, 302 поддерживает фрагментацию аппаратными средствами (что предполагает также поддержку выгрузки WEP).
5) установлен бит uDontFragment, количество фрагментов =0 и hWEPOffload имеет нулевое значение (NULL)
Плата NIC 202, 302 использует структуру NDIS_PACKET верхнего уровня для того, чтобы получить описание цепочки буферов пакета, не фрагментировать пакет и не применять WEP к пакету перед передачей его в эфир.
6) установлен бит uDontFragment, количество фрагментов =0 и hWEPOffload имеет ненулевое значение
Плата NIC 202, 302 использует структуру NDIS_PACKET верхнего уровня для того, чтобы получить описание цепочки буферов пакета, не фрагментировать пакет, использовать значение описателя hWEPOffload для определения местоположения ключа WEP и применять WEP к пакету. В этом случае NIC 202, 302 не должна выделять буферы для ICV и IV, так как станция 200/точка 300 доступа гарантирует, что буферы для ICV и IV уже выделены для пакета.
7) установлен бит uDontFragment, количество фрагментов >1 и hWEPOffload имеет нулевое значение (NULL)
В этом сценарии цепочка буферов NDIS_PACKET верхнего уровня описывает все блоки MPDU. Плата NIC 202, 302 должна использовать массив структур DOT11_FRAGMENT_DESCRIPTOR (поле Dot11 FragmentDescriptors структуры DOT11_SEND_EXTENSION_INFO) из указателя MediaSpecificInformation структуры NDIS_PACKET верхнего уровня для получения смещения и длины каждого фрагмента (количество фрагментов равно usNumberOfFragments) и не применяет WEP к каждому фрагменту перед передачей его в эфир.
8) установлен бит uDontFragment, количество фрагментов >1 и hWEPOffload имеет ненулевое значение
В этом сценарии цепочка буферов NDIS_PACKET верхнего уровня описывает все блоки MPDU. Плата NIC 202, 302 должна использовать массив структур DOT11_FRAGMENT_DESCRIPTOR (поле Dot11FragmentDescriptors структуры DOT11_SEND_EXTENSION_INFO) из указателя MediaSpecificInformation структуры NDIS_PACKET верхнего уровня для получения смещения и длины каждого фрагмента (количество фрагментов равно usNumberOfFragments), использовать значение описателя hWEPOffload для определения местоположения ключа WEP и применять WEP к каждому фрагменту перед передачей его в эфир. В этом случае плата NIC не должна выделять буферы для ICV и IV, так как станция 200/точка 300 доступа гарантирует, что буферы ICV и IV уже выделены для каждого фрагмента пакета.
Если при обработке пакета появился какой-либо отказ, то плата NIC должна выделить индикацию соответствующего состояния, а также обновить соответствующие статистические данные в своей таблице конфигурации. Плата должна выдать один или несколько из следующих кодов состояний (они определены в последующем разделе): DOT11_STATUS_SUCCESS - для случая успешной передачи или приема MSDU; DOT11_STATUS_RETRY_LIMIT_EXCEEDED - невозможность доставки неподтвержденных направленных блоков MSDU, когда предел для повторных попыток ShortRetryMax или LongRetryMax превышен иным образом. Тип состояния - отказ; DOT11_STATUS_UNSUPPORTED_PRIORITY - для неподдерживаемого приоритета, для приоритетов, отличных от Contention (конфликтная ситуация) или ContentionFree (бесконфликтная ситуация). Тип состояния - отказ; DOT11_STATUS_UNSUPPORTED_SERVICE_CLASS - для неподдерживаемого класса услуг, для классов услуг, отличных от ReorderableMulticast (переупорядочиваемое мультивещание) или StrictlyOrdered (строгое упорядочение). Тип состояния - отказ; DOT11_STATUS_UNAVAILABLE_PRIORITY - для отсутствующего приоритета, для ContentionFree, когда координация точкой доступа отсутствует, и в этом случае блок MSDU передается с предоставленным приоритетом Contention. Тип состояния - информационное; DOT11_STATUS_UNAVAILABLE_SERVICE_CLASS - для отсутствующего класса услуг, для услуги StrictlyOrdered, когда режим управления мощностью станции отличается от «активного». Тип состояния - информационное; DOT11_STATUS_XMIT_MSDU_TIMER_EXPIRED - невозможность доставки, когда TransmitMSDUTimer (значение таймера передачи MSDU) достигло значения MaxTransmitMSDULifetime (максимальное время существования переданного MSDU) до успешной доставки. Тип состояния - отказ; DOT11_STATUS_UNAVAILABLE_BSS - невозможность доставки, так как BSS не был доступен. Тип состояния - отказ; DOT11_STATUS_EXCESSIVE_DATA_LENGTH - для пакета данных избыточной длины, если бит uDontFragment установлен и плата не может послать пакет в нефрагментированном виде. Тип состояния - отказ; и DOT11_STATUS_ENCRYPTION_FAILED - отказ при шифровании пакета по какой-либо причине. Тип состояния - отказ.
В дополнение к NDIS_PACKET плата NIC 202, 302 будет посылать вышерасположенным протоколам информацию, характерную для протокола 802.11. Указатель на информацию расширения может быть извлечен посредством команды Ndis_Get_Packet_Media_Specific_Info. Плата NIC, совместимая с 802.11, должна использовать Ndis_Set_Packet_Media_Specific_Info для установки информации расширения для входящего пакета. Дескриптор пакета NDIS, содержащий DOT11_Recv_Extension_Info, будет описывать вновь собранный пакет полного размера (только если плата NIC 202, 302 выполнила повторную сборку) или пакет, не являющийся фрагментом, в то время как pNdisPackets в DOT11_Recv_Extension_Info будет описывать фрагменты только в случае, если фрагменты были приняты, но не были повторно собраны. Дескриптор пакета NDIS верхнего уровня, содержащий DOT11_Recv_Extension_Info, не будет описывать какую-либо цепочку буферов пакета в том случае, когда пакет был принят в виде набора фрагментов и не был повторно собран. Он будет либо описывать повторно собранный либо нефрагментированный пакет (MSDU). В случае MSDU он удалит буферы ICV и IV перед его индикацией для вышерасположенных протоколов.
Другая информация, которая задается платой NIC 202, 302, включает в себя приоритет, уровень принятого сигнала в дБм и в качественных показателях для всех типов физических сред, состояние, количество принятых блоков MPDU, количество фрагментов и массив указателей для структур пакета NDIS. Установка приоритета задает приоритет обработки приема, который был использован для пересылки блоков данных. Разрешенными значениями являются Contention или ContentionFree. Информация о состоянии содержит состояние, заполненное платой NIC 202, 302, когда она выдает индикацию MSDU для вышерасположенных протоколов. Если состояние является благоприятным, это поле содержит DOT11_Status_Success плюс любые информационные коды состояния, если они подходят (все применимые коды состояния необходимо подвергнуть логической операции ИЛИ (OR)). Если плата NIC 202, 302 сталкивается с отказом, прежде чем она смогла выполнить индикацию пакета для вышерасположенных протоколов, то тогда она должна отбросить пакет и обновить соответствующие статистические данные в своей таблице конфигурации. В этом случае NIC 202, 302 не должна выполнять индикацию пакета для вышерасположенных протоколов. Количество принятых блоков MPDU содержит количество блоков MPDU, принятых платой NIC 202, 302 для формирования MSDU, индикация которого выдается вышерасположенным протоколом, и эта величина должна иметь значение, большее или равное 1, и меньшее, чем DOT11_Max_Num_Of_Fragments (максимальное количество фрагментов). Количество фрагментов содержит количество фрагментов, возвращаемых платой NIC 202, 302. Если NIC 202, 302 поддерживает выгрузку дефрагментации, то тогда она должна поддерживать выгрузку WEP. Если плата NIC 202, 302 не поддерживает выгрузку дефрагментации, то тогда станция 200/точка 300 доступа использует дефрагментацию, если это необходимо. Если NIC 202, 302 также не поддерживает выгрузку WEP, то тогда станция 200/точка 300 доступа использует дешифрование WEP.
Далее перечисляется, каким образом плата NIC 202, 302 должна представлять информацию расширения приема 802.11 в каждом из следующих сценариев.
1) Принятый пакет не является фрагментом, и нет необходимости использовать WEP для пакета
Перед индикацией пакета для вышерасположенных протоколов информация расширения приема 802.11 устанавливается следующим образом: состояние=DOT11_Status_Success, количество принятых блоков MPDU=1, количество фрагментов=0, и указатель на массив обнулен. NDIS_PACKET верхнего уровня должна описывать цепочку буферов пакета.
Если имеет место какой-либо отказ, перед тем как плата NIC 202, 302 смогла выполнить индикацию пакета для NDIS, то тогда NIC 202, 302 должна отбросить этот пакет и обновить соответствующие статистические данные в своей таблице конфигурации. 2) Принятый пакет не является фрагментом, есть необходимость использовать WEP для пакета, и в плате отсутствует необходимый ключ WEP, либо WEP не поддерживается аппаратными средствами
Перед индикацией пакета для вышерасположенных протоколов информация расширения приема 802.11 устанавливается следующим образом: состояние=DOT11_STATUS_SUCCESS|DOT11_STATUS_WEP_KEY_UNAVAILABLE, количество принятых блоков MPDU=1, количество фрагментов=0, и указатель на массив обнулен. NDIS_PACKET верхнего уровня должна описывать цепочку буферов пакета.
Если имеет место какой-либо отказ, перед тем как плата NIC 202, 302 смогла выполнить индикацию пакета для NDIS, то тогда NIC 202, 302 должна отбросить этот пакет и обновить соответствующие статистические данные в своей таблице конфигурации.
3) Принятый пакет не является фрагментом, есть необходимость использовать WEP для пакета и в плате имеется необходимый ключ WEP
Перед индикацией пакета для вышерасположенных протоколов информация расширения приема 802.11 устанавливается следующим образом: состояние=DOT11_STATUS_SUCCESS|DOT11_STATUS_ICV_VERIFIED, количество принятых блоков MPDU=1, количество фрагментов=0, и указатель на массив обнулен. NDIS_PACKET верхнего уровня должна описывать цепочку буферов пакета.
Если имеет место какой-либо отказ, перед тем как плата NIC 202, 302 смогла выполнить индикацию пакета для NDIS, то тогда плата NIC 202, 302 должна отбросить этот пакет и обновить соответствующие статистические данные в своей таблице конфигурации.
4) Принятый пакет является фрагментом, все фрагменты были приняты в рамках интервала времени приема фрагментов и нет необходимости использовать WEP для фрагментов
Перед индикацией пакета для вышерасположенных протоколов информация расширения приема 802.11 устанавливается следующим образом:
Если плата поддерживает дефрагментацию аппаратными средствами, то тогда должны быть следующие значения: состояние=DOT11_STATUS_SUCCESS|DOT11_STATUS_PACKET_REASSEMBLED, количество принятых блоков MPDU=количеству принятых фрагментов, количество фрагментов=0, и указатель на массив обнулен. NDIS_PACKET верхнего уровня должна описывать цепочку буферов вновь собранного пакета.
Если плата не поддерживает дефрагментацию аппаратными средствами, то тогда должны быть следующие значения:
состояние=DOT11_STATUS_SUCCESS|DOT11_STATUS_
PACKET_NOT_REASSEMBLED, количество принятых блоков MPDU=количеству принятых фрагментов, количество фрагментов=количеству принятых фрагментов, указатель указывает на массив структур NDIS_PACKET с количеством элементов в массиве, равным количеству принятых фрагментов. NDIS_PACKET верхнего уровня должна описывать цепочку буферов пакета для первого фрагмента, чтобы обойти проверку NDIS (NDIS не допускает пакеты нулевой длины).
Если имеется какой-либо отказ, прежде чем NIC 202, 302 смогла выполнить индикацию вновь собранного пакета или фрагментов для NDIS, то тогда NIC 202, 302 должна отбросить эти фрагменты и обновить соответствующие статистические данные в своей таблице конфигурации.
5) Принятый пакет является фрагментом, все фрагменты были приняты в рамках интервала времени приема фрагментов, есть необходимость использовать WEP для фрагментов, и в плате отсутствует необходимый ключ WEP либо WEP не поддерживается аппаратными средствами
Перед индикацией пакета для вышерасположенных протоколов информация расширения приема 802.11 устанавливается следующим образом: состояние=DOT11_STATUS_SUCCESS|DOT11_STATUS_PACKET_NOT_
REASSEMBLED|DOT11_STATUS_WEP_KEY_UNAVAILABLE, количество принятых блоков MPDU=количеству принятых фрагментов, количество фрагментов=количеству принятых фрагментов, указатель на массив структур NDIS_PACKET с количеством элементов в массиве, равным количеству принятых фрагментов. NDIS_PACKET верхнего уровня должна описывать цепочку буферов пакета для первого фрагмента.
Если имеется какой-либо отказ, прежде чем NIC 202, 302 смогла выполнить индикацию фрагментов для NDIS, то тогда NIC 202, 302 должна отбросить эти фрагменты и обновить соответствующие статистические данные в своей таблице конфигурации.
6) Принятый пакет является фрагментом, все фрагменты были приняты в рамках интервала времени приема фрагментов, есть необходимость использовать WEP для фрагментов и в плате имеется необходимый ключ WEP
Перед индикацией пакета для вышерасположенных протоколов информация расширения приема 802.11 устанавливается следующим образом.
Если плата поддерживает дефрагментацию аппаратными средствами, то тогда должны быть следующие значения:
состояние=DOT11_STATUS_SUCCESS|DOT11_STATUS_PACKET_
REASSEMBLED|DOT11_STATUS_ICV_VERIFIED, количество принятых блоков MPDU=количеству принятых фрагментов, количество фрагментов=0, указатель на массив обнулен. NDIS_PACKET верхнего уровня должна описывать цепочку буферов пакета для первого фрагмента, чтобы обойти проверку NDIS (NDIS не допускает пакеты нулевой длины).
Если плата не поддерживает дефрагментацию аппаратными средствами, то тогда должны быть следующие значения:
состояние=DOT11_STATUS_SUCCESS|DOT11_STATUS_PACKET_NOT_
REASSEMBLED|DOT11_STATUS_ICV_VERIFIED, количество принятых блоков MPDU=количеству принятых фрагментов, количество фрагментов=количеству принятых фрагментов, указатель направлен к массиву структур NDIS_PACKET с количеством записей в массиве, равным количеству принятых фрагментов. NDIS_PACKET верхнего уровня должна описывать цепочку буферов пакета для первого фрагмента, чтобы обойти проверку NDIS (NDIS не допускает пакеты нулевой длины).
Если имеется какой-либо отказ, прежде чем NIC 202, 302 смогла выполнить индикацию вновь собранного пакета или фрагментов для NDIS, то тогда NIC 202, 302 должна отбросить эти фрагменты и обновить соответствующие статистические данные в своей таблице конфигурации.
Теперь, когда были описаны вызовы OID и IOCTL и вызовы IOCTL и расширения 802.11 к стандартным функциям NDIS, будут описаны для различных режимов работы взаимодействие между платой NIC 202, 302 и станцией 200/точкой 300 доступа и ожидаемая последовательность операций, которые могут быть запрошены для выполнения платой NIC 202, 302. Последовательность событий, которые будут описаны, является типовым набором событий.
Плата NIC, поддерживающая станцию 200, работающую в режиме инфраструктуры, может получить запрос на выполнение следующей последовательности операций после перезагрузки или программного сброса. Специалистам в данной области техники очевидно, что на каждом проходе, начиная с предшествующего программного сброса или перезагрузки, могут выполняться только части указанной последовательности операций.
Станция 200 может запросить функциональные возможности платы NIC 202. Вызовы, сделанные в NIC 202, включают в себя следующие вызовы OID:
OID_DOT11_Offload_Capability,
OID_DOT11_Operation_Mode_Capability,
OID_DOT11_Optional_Capability,
OID_DOT11_CF_Pollable,
OID_DOT11_Operational_Rate_Set,
OID_DOT11_Supported_PHY_Types,
OID_DOT11_Diversity_Support,
OID_DOT11_Supported_Power_Levels,
OID_DOT11_Reg_Domains_Support_Value и
OID_DOT11_Supported_Data_Rates_Value.
Как только указанные возможности становятся известными, станция 200 может, но не обязательно, установить текущие возможности NIC 202. Это включает в себя следующие вызовы OID:
OID_DOT11_Current_Offload_Capability,
OID_DOT11_Current_Operation_Mode,
OID_DOT11_Current_Phy_Type,
OID_DOT11_Current_Optional_Capability и
OID_DOT11_Diversity_Selection_RX.
Станция 200 через вызовы OID может также запросить и установить параметры NIC. К этим параметрам относятся параметры, которые не зависят от текущего состояния сети LAN 802.11, в которой они будут действовать. Установочные вызовы делаются только для тех параметров, чьи значения по умолчанию необходимо изменить. Список параметров, который может быть изменен или запрошен в этот момент, состоит из:
OID_DOT11_Temp_Type,
OID_DOT11_MPDU_Max_Length,
OID_DOT11_MAC_Address,
OID_DOT11_Station_ID,
OID_DOT11_Current_TX_Antenna,
OID_DOT11_Current_RX_Antenna,
OID_DOT11_Current_TX_Power_Level,
OID_DOT11_Supported_TX_Antenna и
OID_DOT11_Supported_RX_Antenna.
Для плат NIC, поддерживающих PHY FHSS, список параметров также включает в себя: OID_DOT11_Hop_Time,
OID_DOT11_Current_Channel_Number,
OID_DOT11_Max_Dwell_Time,
OID_DOT11_Current_Dwell_Time,
OID_DOT11_Current_Set,
OID_DOT11_Current_Pattern и
OID_DOT11_Current_Index.
Для плат NIC, поддерживающих PHY DSSS, список параметров также включает в себя:
OID_DOT11_Current_Channel,
OID_DOT11_CCA_Mode_Supported,
OID_DOT11_Current_CCA_Mode,
OID_DOT11_ED_Threshold.
Для плат NIC, поддерживающих PHY IR, список параметров также включает в себя:
OID_DOT11_CCA_Watchdog_Timer_Max,
OID_DOT11_CCA_Watchdog_Count_Max,
OID_DOT11_CCA_Watchdog_Timer_Min и
OID_DOT11_CCA_Watchdog_Count_Min.
Станция 200 выдает вызов OID с запросом на сканирование (активное или пассивное) (OID_DOT11_Scan_Request). Индикация кадров сигнала маяка и зондового отклика во время сканирования выполняется с использованием правил расширения приемного тракта мини-порта, объясненных при обсуждении расширений 802.11 к стандартным функциям NDIS. Эти правила применяются ко всем принятым пакетам.
Сразу после успешного завершения запроса на сканирование станция 200 может, но не обязательно, запросить и установить параметры платы NIC посредством идентификаторов OID. К этим параметрам относятся параметры, которые зависят от текущего состояния сети LAN 802.11, в которой они будут действовать. Установочные вызовы делаются только для тех параметров, чьи значения, используемые по умолчанию, необходимо изменить. Список параметров, которые могут быть изменены или запрошены в этот момент, включают в себя:
OID_DOT11_Operational_Rate_Set, OID_DOT11_Current_Reg_Domain (этот вызов требует, чтобы NIC 202 уже выполнила пассивное сканирование),
OID_DOT11_Current_TX_Antenna,
OID_DOT11_Current_RX_Antenna,
OID_DOT11_Current_TX_Power_Level,
OID_DOT11_Supported_TX_Antenna,
OID_DOT11_Supported_RX_Antenna и
OID_DOT11_Diversity_Selection_RX.
Для плат NIC, поддерживающих PHY FHSS, список параметров также включает в себя:
OID_DOT11_Hop_Time,
OID_DOT11_Current_Channel_Number,
OID_DOT11_Max_Dwell_Time,
OID_DOT11_Current_Dwell_Time,
OID_DOT11_Current_Set,
OID_DOT11_Current_Pattern и
OID_DOT11_Current_Index.
Для плат NIC, поддерживающих PHY DSSS, список параметров также включает в себя:
OID_DOT11_Current_Channel,
OID_DOT11_CCA_Mode_Supported,
OID_DOT11_Current_CCA_Mode,
OID_DOT11_ED_Threshold.
Для плат NIC, поддерживающих PHY IR, список параметров также включает в себя:
OID_DOT11_CCA_Watchdog_Timer_Max, OID_DOT11_CCA_Watchdog_Count_Max, OID_DOT11_CCA_Watchdog_Timer_Min и
OID_DOT11_CCA_Watchdog_Count_Min.
Станция 200 может посылать NIC 202 запрос на подключение (OID_DOT11_Join_Request) к инфраструктуре BSS. Сразу после успешного завершения запроса на подключение плата NIC 202 может сама или в ответ на запрос выполнить следующее:
1) Следовать правилам расширения тракта посылки мини-порта, как объяснено выше в расширениях 802.11 к стандартным функциям NDIS, для обработки и посылки пакетов, выданных плате NIC 202 станцией 200. Плату NIC 202 можно запросить, используя следующие вызовы OID, когда она изменяет параметры, ассоциированные с этими идентификаторами OID, и уведомляет станцию 200 об изменении через индикацию NDIS: OID_DOT11_MPDU_Max_Length.
2) Помимо этого плата NIC 202 может следовать правилам расширения тракта приема мини-порта, объясненным выше в расширениях 802.11 к стандартным функциям NDIS для обработки принятых пакетов и передачи их на станцию 200. Если плата NIC 202 поддерживает выгрузку/загрузку WEP, то может быть выгружена строка WEP либо может быть загружена уже выгруженная строка WEP в любой момент времени с использованием вызовов
OID_DOT11_WEP_Offload,
OID_DOT11_WEP_Upload,
OID_DOT11_Default_WEP_Offload и
OID_DOT11_Default_WEP_Upload.
3) Обрабатывать запросы на сканирование (OID_DOT11_Scan_Request), если они имеются.
4) Всегда выполнять индикацию зондового отклика и кадров сигнала маяка для вышерасположенных протоколов. Также выполнять индикацию выбранных пакетов ACK, принятых для передач конкретных пакетов. Расширение тракта посылки NDIS используется для индикации того, для каких из переданных пакетов необходима индикация принятых пакетов ACK для вышерасположенных протоколов.
5) Обрабатывать все запросы на параметры по идентификаторам OID только для считывания и для записи и считывания (включая идентификаторы OID статистических данных типа OID_DOT11_WEP_ICV_ERROR_COUNT и OID_DOT11_COUNTERS_ENTRY. Помимо этого список параметров, который может быть в этот момент изменен, включает в себя:
OID_DOT11_Current_Packet_Filter,
OID_DOT11_Power_Mgmt_Mode,
OID_DOT11_RTS_Threshold,
OID_DOT11_Short_Retry_Limit,
OID_DOT11_Long_Retry_Limit,
OID_DOT11_Fragmentation_Threshold,
OID_DOT11_Max_Transmit_MSDU_Lifetime и
OID_DOT11_Max_Receive_Lifetime.
Станция 200 может также выдавать запрос на программный сброс NIC (Reset_Request), который отличается от запроса на сброс NDIS. Этот программный сброс предписывает NIC 202 подготовиться к запросу на новое подключение или запросу на новый запуск с промежуточными идентификаторами OID некоторой промежуточной конфигурации и/или идентификатором OID запроса на сканирование. Этот запрос также имеет флаг, который сообщает плате NIC 202 о том, сохранить ли текущие установки или повторно загрузить установки по умолчанию. После успешного завершения этого запроса станция 200 может повторить ожидаемую последовательность операций для любой из четырех конфигураций в зависимости от возможностей NIC, состояния окружения LAN 802.11 и конфигурации, запрошенной пользователем.
Плате NIC, поддерживающей станцию 200, которая работает в режиме подключения к IBSS, может быть послан запрос на выполнение следующей последовательности операций после перезагрузки или программного сброса. Специалистам в данной области техники очевидно, что с момента предыдущего программного сброса или перезагрузки на каждом проходе могут выполняться только части упомянутой последовательности операций.
Станция 200 может запросить функциональные возможности NIC 202. Вызовы, направленные в NIC 202, включают в себя следующие вызовы OID:
OID_DOT11_Offload_Capability,
OID_DOT11_Operation_Mode_Capability,
OID_DOT11_Optional_Capability,
OID_DOT11_Operational_Rate_Set,
OID_DOT11_Supported_Phy_Types,
OID_DOT11_Diversity_Support,
OID_DOT11_Supported_Power_Levels,
OID_DOT11_Reg_Domains_Support_Value и
OID_DOT11_Supported_Data_Rates_Value.
Как только указанные функциональные возможности становятся известны станции 200, она может, но не обязательно, установить текущие функциональные возможности платы NIC 202. Это включает в себя следующие вызовы OID:
OID_DOT11_Current_Offload_Capability,
OID_DOT11_Current_Operation_Mode,
OID_DOT11_Current_Phy_Type,
OID_DOT11_Current_Optional_Capability и
OID_DOT11_Diversity_Selection_RX.
Станция 200 может также запросить и установить параметры NIC через вызовы OID. К этим параметрам относятся параметры, которые не зависят от текущего состояния сети LAN 802.11, в которой они будут действовать. Установочные вызовы выполняются только для тех параметров, чьи значения по умолчанию необходимо изменить. В список параметров, которые могут быть изменены или запрошены в этот момент, входят:
OID_DOT11_Temp_Type,
OID_DOT11_MPDU_Max_Length,
OID_DOT11_MAC_Address,
OID_DOT11_Station_ID,
OID_DOT11_Current_TX_Antenna,
OID_DOT11_Current_RX_Antenna,
OID_DOT11_Current_TX_Power_Level,
OID_DOT11_Supported_TX_Antenna и
OID_DOT11_Supported_RX_Antenna.
Для плат NIC, поддерживающих уровень PHY FHSS, список параметров также включает в себя:
OID_DOT11_Hop_Time,
OID_DOT11_Current_Channel_Number,
OID_DOT11_Max_Dwell_Time,
OID_DOT11_Current_Dwell_Time,
OID_DOT11_Current_Set,
OID_DOT11_Current_Pattern и
OID_DOT11_Current_Index.
Для плат NIC, поддерживающих уровень PHY DSSS, список параметров также включает в себя:
OID_DOT11_Current_Channel,
OID_DOT11_CCA_Mode_Supported,
OID_DOT11_Current_CCA_Mode,
OID_DOT11_ED_Threshold.
Для плат NIC, поддерживающих уровень PHY IR, список параметров также включает в себя:
OID_DOT11_CCA_Watchdog_Timer_Max,
OID_DOT11_CCA_Watchdog_Count_Max,
OID_DOT11_CCA_Watchdog_Timer_Min и
OID_DOT11_CCA_Watchdog_Count_Min.
Станция 200 выдает вызов OID с запросом на сканирование (активное или пассивное) (Scan_Request). Индикация кадров сигнала маяка и зондового отклика во время сканирования осуществляется с использованием правил расширения приемного тракта минипорта, рассмотренных при объяснении расширений 802.11 к стандартным функциям NDIS. Эти правила применяются ко всем принятым пакетам.
Сразу после успешного завершения запроса на сканирование станция 200 может, но не обязательно, запросить и установить параметры NIC через идентификаторы OID. К этим параметрам относятся параметры, которые зависят от текущего состояния сети LAN 802.11, в которой они будут действовать. Установочные вызовы выполняются только для тех параметров, чьи значения по умолчанию необходимо изменить. Список параметров, которые могут быть изменены или запрошены в этот момент, включают в себя:
OID_DOT11_ATIM_Window,
OID_DOT11_Operational_Rate_Set,
OID_DOT11_Beacon_Period,
OID_DOT11_Current_Reg_Domain (этот вызов требует, чтобы плата NIC 202 уже выполнила пассивное сканирование),
OID_DOT11_Current_TX_Antenna,
OID_DOT11_Current_RX_Antenna,
OID_DOT11_Current_TX_Power_Level,
OID_DOT11_Supported_TX_Antenna,
OID_DOT11_Supported_RX_Antenna и
OID_DOT11_Diversity_Selection_RX.
Для плат NIC, поддерживающих уровень PHY FHSS, список параметров также включает в себя:
OID_DOT11_Hop_Time,
OID_DOT11_Current_Channel_Number,
OID_DOT11_Max_Dwell_Time,
OID_DOT11_Current_Dwell_Time,
OID_DOT11_Current_Set,
OID_DOT11_Current_Pattern и
OID_DOT11_Current_Index.
Для плат NIC, поддерживающих уровень PHY DSSS, список параметров также включает в себя: OID_DOT11_Current_Channel,
OID_DOT11_CCA_Mode_Supported,
OID_DOT11_Current_CCA_Mode,
OID_DOT11_ED_Threshold.
Для плат NIC, поддерживающих уровень PHY IR, список параметров также включает в себя:
OID_DOT11_CCA_Watchdog_Timer_Max,
OID_DOT11_CCA_Watchdog_Count_Max,
OID_DOT11_CCA_Watchdog_Timer_Min и
OID_DOT11_CCA_Watchdog_Count_Min.
Станция 200 может посылать в NIC 202 запрос на запуск (Start_Request). Сразу после успешного завершения запроса на запуск плата NIC 202 может сама либо по запросу выполнить следующее:
1) Плата NIC 202 должна высылать кадры периодического сигнала маяка и должна отвечать на кадры зондовых запросов зондовыми откликами.
2) Следовать правилам расширения тракта посылки мини-порта, как объяснено выше в расширениях 802.11 к стандартным функциям NDIS, для обработки и посылки пакетов, выданных плате NIC 202 станцией 200. Плату NIC 202 можно запросить, используя следующие вызовы OID, когда она изменяет параметры, ассоциированные с этими идентификаторами OID, и уведомляет станцию 200 об изменении через индикацию NDIS: OID_DOT11_MPDU_Max_Length.
3) Помимо этого плата NIC 202 может следовать правилам расширения тракта приема мини-порта, объясненным выше в расширениях 802.11 к стандартным функциям NDIS для обработки принятых пакетов и передачи их к станции 200. Если плата NIC 202 поддерживает выгрузку/загрузку WEP, то может быть выгружена строка WEP либо может быть загружена уже выгруженная строка WEP в любой момент времени с использованием вызовов
OID_DOT11_WEP_Offload,
OID_DOT11_WEP_Upload,
OID_DOT11_Default_WEP_Offload и
OID_DOT11_Default_WEP_Upload.
4) Обрабатывать запросы на сканирование (OID_DOT11_Scan_Request), если они имеются.
5) Всегда выполнять индикацию зондового отклика и кадров сигнала маяка для вышерасположенных протоколов. Также выполнять индикацию выбранных пакетов ACK, принятых для передач конкретных пакетов. Расширение тракта посылки NDIS используется для индикации того, для каких из переданных пакетов необходима индикация принятых пакетов ACK для вышерасположенных протоколов.
6) Обрабатывать все запросы на параметры по идентификаторам OID только для считывания и для записи и считывания (включая идентификаторы OID статистических данных типа OID_DOT11_WEP_ICV_ERROR_COUNT и OID_DOT11_COUNTERS_ENTRY). Помимо этого, список параметров, который может быть в этот момент изменен, включает в себя:
OID_DOT11_Current_Packet_Filter,
OID_DOT11_Power_Mgmt_Mode,
OID_DOT11_RTS_Threshold,
OID_DOT11_Short_Retry_Limit,
OID_DOT11_Long_Retry_Limit,
OID_DOT11_Fragmentation_Threshold,
OID_DOT11_Max_Transmit_MSDU_Lifetime и
OID_DOT11_Max_Receive_Lifetime.
Станция 200 может также выдавать запрос на программный сброс NIC (OID_DOT11_Reset_Request), который отличается от запроса на сброс NDIS. Этот программный сброс предписывает NIC 202 подготовиться к запросу на новое подключение или запросу на новый запуск с идентификаторами OID некоторой промежуточной конфигурации и идентификатором OID запроса на сканирование. Этот запрос также имеет флаг, который сообщает плате NIC 202 о том, сохранить ли текущие установки или вновь загрузить установки по умолчанию. После успешного завершения этого запроса станция 200 может повторить ожидаемую последовательность операций для любой из четырех конфигураций в зависимости от возможностей платы NIC, состояния окружения сети LAN 802.11 и конфигурации, запрошенной пользователем.
В плату NIC, поддерживающую точку 300 доступа, может быть послан запрос на выполнение следующей последовательности операций после перезагрузки или программного сброса. Специалистам в данной области техники очевидно, что с момента предыдущего программного сброса или перезагрузки на каждом проходе могут выполняться только части упомянутой последовательности операций.
Точка 300 доступа может запросить функциональные возможности NIC 302. Описанные здесь идентификаторы OID характерны для используемого уровня PHY. Могут быть заданы другие идентификаторы OID, характерные для других уровней PHY. Вызовы, направленные в NIC 302, включают в себя следующие вызовы
OID:OID_DOT11_Offload_Capability,
OID_DOT11_Operation_Mode_Capability,
OID_DOT11_Optional_Capability,
OID_DOT11_Operational_Rate_Set,
OID_DOT11_Supported_Phy_Types,
OID_DOT11_Diversity_Support,
OID_DOT11_Supported_Power_Levels,
OID_DOT11_Reg_Domains_Support_Value и
OID_DOT11_Supported_Data_Rates_Value.
Как только указанные функциональные возможности становятся известны точке 300 доступа, она может, но не обязательно, установить текущие функциональные возможности платы NIC 302. Это включает в себя следующие вызовы OID:
OID_DOT11_Current_Offload_Capability,
OID_DOT11_Current_Operation_Mode,
OID_DOT11_Current_Phy_Type,
OID_DOT11_Current_Optional_Capability и
OID_DOT11_Diversity_Selection_RX.
Точка 300 доступа может также запросить и установить параметры NIC через вызовы OID. К этим параметрам относятся параметры, которые не зависят от текущего состояния сети LAN 802.11, в которой они будут действовать. Установочные вызовы выполняются только для тех параметров, чьи значения по умолчанию необходимо изменить. В список параметров, которые могут быть изменены или запрошены в этот момент, входят:
OID_DOT11_Temp_Type,
OID_DOT11_MPDU_Max_Length,
OID_DOT11_MAC_Address,
OID_DOT11_Station_ID,
OID_DOT11_Mediuim_Occupancy_Limit,
OID_DOT11_CFP_Max_Duration,
OID_DOT11_Current_Reg_Domain,
OID_DOT11_Current_TX_Antenna,
OID_DOT11_Current_RX_Antenna,
OID_DOT11_Current_TX_Power_Level,
OID_DOT11_Supported_TX_Antenna и
OID_DOT11_Supported_RX_Antenna.
Для плат NIC, поддерживающих уровень PHY FHSS, список параметров также включает в себя:
OID_DOT11_Hop_Time,
OID_DOT11_Current_Channel_Number,
OID_DOT11_Max_Dwell_Time,
OID_DOT11_Current_Dwell_Time,
OID_DOT11_Current_Set,
OID_DOT11_Current_Pattern и
OID_DOT11_Current_Index.
Для плат NIC, поддерживающих уровень PHY DSSS, список параметров также включает в себя:
OID_DOT11_Current_Channel,
OID_DOT11_CCA_Mode_Supported,
OID_DOT11_Current_CCA_Mode и
OID_DOT11_ED_Threshold.
Для плат NIC, поддерживающих уровень PHY IR, список параметров также включает в себя:
OID_DOT11_CCA_Watchdog_Timer_Max,
OID_DOT11_CCA_Watchdog_Count_Max,
OID_DOT11_CCA_Watchdog_Timer_Min, и
OID_DOT11_CCA_Watchdog_Count_Min.
Точка 300 доступа выдает вызов OID с запросом на сканирование (активное или пассивное) (Scan_Request). Индикация кадров сигнала маяка и зондового отклика во время сканирования осуществляется с использованием правил расширения приемного тракта мини-порта, как было объяснено при обсуждении расширений 802.11 к стандартным функциям NDIS. Эти правила применяются ко всем принятым пакетам.
Сразу после успешного завершения запроса на сканирование точка 300 доступа может, но не обязательно, запросить и установить параметры NIC через идентификаторы OID. К этим параметрам относятся параметры, которые зависят от текущего состояния сети LAN 802.11, в которой они будут действовать. Установочные вызовы выполняются только для тех параметров, чьи значения по умолчанию необходимо изменить. Список параметров, которые могут быть изменены или запрошены в этот момент, включают в себя:
OID_DOT11_Operational_Rate_Set,
OID_DOT11_Beacon_Period,
OID_DOT11_DTIM_Period,
OID_DOT11_Current_TX_Antenna,
OID_DOT11_Current_RX_Antenna,
OID_DOT11_Current_TX_Power_Level,
OID_DOT11_Supported_TX_Antenna,
OID_DOT11_Supported_RX_Antenna и
OID_DOT11_Diversity_Selection_RX.
Для плат NIC, поддерживающих уровень PHY FHSS, список параметров также включает в себя:
OID_DOT11_Hop_Time,
OID_DOT11_Current_Channel_Number,
OID_DOT11_Max_Dwell_Time,
OID_DOT11_Current_Dwell_Time,
OID_DOT11_Current_Set,
OID_DOT11_Current_Pattern и
OID_DOT11_Current_Index.
Для плат NIC, поддерживающих уровень PHY DSSS, список параметров также включает в себя:
OID_DOT11_Current_Channel,
OID_DOT11_CCA_Mode_Supported,
OID_DOT11_Current_CCA_Mode и
OID_DOT11_ED_Threshold.
Для плат NIC, поддерживающих уровень PHY IR, список параметров также включает в себя:
OID_DOT11_CCA_Watchdog_Timer_Max,
OID_DOT11_CCA_Watchdog_Count_Max,
OID_DOT11_CCA_Watchdog_Timer_Min и
OID_DOT11_CCA_Watchdog_Count_Min.
Точка 300 доступа может посылать в NIC 302 запрос на запуск (Start_Request) при работе в режиме инфраструктуры. Сразу после успешного завершения запроса на запуск плата NIC 302 может сама либо по запросу выполнить следующее:
1) Высылать кадры периодического сигнала маяка и должна отвечать на кадры зондовых запросов зондовыми откликами.
2) Следовать правилам расширения тракта посылки мини-порта, как объяснено выше в расширениях 802.11 к стандартным функциям NDIS, для обработки и посылки пакетов, выданных плате NIC 302 точкой 300 доступа. Плату NIC 302 можно запросить, используя следующие вызовы OID, когда она изменяет параметры, ассоциированные с этими идентификаторами OID, и уведомляет точку 300 доступа об изменении через индикацию NDIS: OID_DOT11_MPDU_Max_Length.
3) Помимо этого плата NIC 302 может следовать правилам расширения тракта приема мини-порта, объясненным выше в расширениях 802.11 к стандартным функциям NDIS для обработки принятых пакетов и передачи их к точке 300 доступа. Если плата NIC 302 поддерживает выгрузку/загрузку WEP, то может быть выгружена строка WEP либо может быть загружена уже выгруженная строка WEP в любой момент времени с использованием вызовов
OID_DOT11_WEP_Offload,
OID_DOT11_WEP_Upload,
OID_DOT11_Default_WEP_Offload и
OID_DOT11_Default_WEP_Upload.
4) Обрабатывать запросы на сканирование (OID_DOT11_Scan_Request), если они имеются.
5) Всегда осуществлять индикацию зондового отклика и кадров сигнала маяка для вышерасположенных протоколов. Также выполнять индикацию выбранных пакетов ACK, принятых для передач конкретных пакетов. Расширение тракта посылки NDIS используется для индикации того, для какого из переданных пакетов необходима индикация принятых пакетов ACK для вышерасположенных протоколов.
6) Обрабатывать все запросы на параметры по идентификаторам OID только для считывания и для записи и считывания (включая идентификаторы OID статистических данных типа OID_DOT11_WEP_ICV_ERROR_COUNT и OID_DOT11_COUNTERS_ENTRY. Кроме того, список параметров, который может быть в этот момент изменен, включает в себя:
OID_DOT11_Current_Packet_Filter,
OID_DOT11_Power_Mgmt_Mode,
OID_DOT11_RTS_Threshold,
OID_DOT11_Short_Retry_Limit,
OID_DOT11_Long_Retry_Limit,
OID_DOT11_Fragmentation_Threshold,
OID_DOT11_Max_Transmit_MSDU_Lifetime и
OID_DOT11_Max_Receive_Lifetime.
Станция 200 может также выдавать запрос на программный сброс NIC (OID_DOT11_Reset_Request), который отличается от запроса на сброс NDIS. Этот программный сброс предписывает NIC 302 подготовиться к запросу на новое подключение или запросу на новый запуск с идентификаторами OID некоторой промежуточной конфигурации и идентификатором OID запроса на сканирование. Этот запрос также имеет флаг, который сообщает плате NIC 302 о том, сохранить ли текущие установки или вновь загрузить установки по умолчанию. После успешного завершения этого запроса точка 300 доступа может повторить ожидаемую последовательность операций для любой из четырех конфигураций в зависимости от возможностей платы NIC, состояния окружения сети LAN 802.11 и конфигурации, запрошенной пользователем.
Можно видеть, что здесь была описана программная беспроводная инфраструктура для станций и точек доступа 802.11, что упростило аппаратные средства, необходимые для точек доступа и станций. Данная инфраструктура реализуется на любой вычислительной платформе, оборудованной беспроводной NIC, которая поддерживает функциональные возможности точки доступа и/или станции. Данная инфраструктура позволяет обеспечить динамическую конфигурацию точек доступа или станций и предоставляет возможность формирования многоуровневой беспроводной сети.
С точки зрения множества возможных вариантов, в которых могут быть использованы принципы данного изобретения, следует отметить, что описанный здесь вариант осуществления вместе с соответствующими чертежами является лишь иллюстрацией и его не следует рассматривать как ограничение объема изобретения. Например, специалистам в данной области техники очевидно, что элементы проиллюстрированного варианта осуществления в виде программного обеспечения, могут быть реализованы аппаратными средствами или наоборот и что проиллюстрированный вариант осуществления может быть модифицирован с точки зрения компоновки и в отдельных деталях, не выходя за рамки сущности изобретения. Таким образом, описанное здесь изобретение охватывает все указанные варианты осуществления, которые могут входить в объем, определяемый нижеследующей формулой изобретения и ее эквивалентами.
Claims (31)
1. Способ приема пакета или в станционном драйвере, или в драйвере точки доступа от устройства, выполненного с возможностью осуществления связи с беспроводной сетью, причем пакет представляет собой один из пакета данных, пакета 802.1X и пакета управления, при этом способ содержит этапы, на которых
принимают пакет,
определяют, является ли пакет пакетом данных, пакетом 802.1X или пакетом управления,
отбрасывают пакет, если устройство не было аутентифицировано или ассоциировано, и пакет является либо пакетом данных, либо пакетом 802.1X,
отбрасывают пакет, если устройство не было аутентифицировано, и пакет не является пакетом 802.1X, и
преобразуют пакет в пакет 802.3, если пакет является пакетом данных.
2. Способ по п.1, дополнительно содержащий этап, на котором ассоциируют устройство в ответ на прием пакета управления от устройства.
3. Способ по п.1, дополнительно содержащий аутентификацию устройства в ответ на прием пакета 802.1X.
4. Способ по п.1, дополнительно содержащий этап, на котором посылают пакет через мост точки доступа, если пакет адресован другому устройству в беспроводной сети.
5. Способ эксплуатации устройства, выполненного с возможностью осуществления связи через беспроводную сеть, причем устройство включает в себя сетевой интерфейс, подсоединенный к беспроводной сети, и операционную систему с сетевым стеком и драйвером, при этом способ содержит этапы, на которых
принимают с помощью сетевого интерфейса пакеты через беспроводную сеть в формате протокола беспроводной сети,
обрабатывают первую часть принятых пакетов в сетевом интерфейсе,
передают вторую часть принятых пакетов из сетевого интерфейса в драйвер из состава операционной системы в формате протокола беспроводной сети,
обрабатывают вторую часть принятых пакетов в драйвере для формирования пакетов в формате второго протокола, отличающегося от протокола беспроводной сети, и
подают пакеты в формате второго протокола в сетевой стек.
6. Способ по п.5, дополнительно содержащий этап, на котором выполняют временную синхронизацию с сетевым интерфейсом.
7. Способ по п.6, в котором при выполнении временной синхронизации выполняют по меньшей мере одно из генерирования сигналов маяка в беспроводную сеть, синхронизации TST («время-пространство-время»), пассивного сканирования, активного сканирования и зондового отклика.
8. Способ по п.5, дополнительно содержащий выполнение с помощью сетевого интерфейса функций, содержащих функции физического уровня (PHY), службы передачи данных уровня управления доступом к среде (MAC) и по меньшей мере одну функцию кадров MAC.
9. Способ по п.5, в котором при обработке первой части принятых пакетов категоризируют первую часть принятых пакетов в сетевом интерфейсе, а при передаче второй части принятых пакетов передают пакеты, не категоризированные в сетевом интерфейсе.
10. Способ по п.5, в котором третья часть из второй части пакетов содержит пакеты данных, при обработке для формирования пакетов в формате второго протокола выборочно формируют переформатированные пакеты данных из третьей части, и при подаче пакетов в формате второго протокола подают переформатированные пакеты данных.
11. Способ по п.5, в котором протокол беспроводной сети задает типы пакетов, включая пакеты данных и пакеты управления, и при передаче второй части пакетов передают пакеты данных и управления.
12. Способ по п.5, в котором при передаче второй части принятых пакетов передают эту вторую часть через интерфейс NDIS (спецификации стандартного интерфейса драйверов сетевых адаптеров).
13. Способ по п.5, в котором при обработке второй части принятых пакетов обрабатывают вторую часть принятых пакетов в операционной системе.
14. Устройство, выполненное с возможностью осуществления связи через беспроводную сеть, содержащее
беспроводной сетевой интерфейс, содержащий сетевую интерфейсную плату физического уровня и первый интерфейс сетевого драйвера, при этом сетевая интерфейсная плата физического уровня выполнена с возможностью передачи и/или приема пакетов через беспроводную сеть в формате беспроводной сети,
драйвер, выполненный с возможностью передачи пакетов через первый интерфейс сетевого драйвера, при этом драйвер выполнен с возможностью передавать пакеты в формате второго протокола через второй интерфейс сетевого драйвера и обрабатывать пакеты для преобразования в формат пакетов между форматом первого интерфейса сетевого драйвера и форматом второго интерфейса сетевого драйвера.
15. Устройство по п.14, в котором драйвер представляет собой виртуальный минипорт.
16. Устройство по п.14, в котором первый интерфейс сетевого драйвера и второй интерфейс сетевого драйвера представляют собой интерфейсы NDIS.
17. Устройство по п.14, в котором драйвер дополнительно содержит интерфейс IOCTL (управления вводом/выводом).
18. Устройство по п.17, дополнительно содержащее сервер, выполненный с возможностью обеспечения интерфейса между одним или более компонентами прикладного уровня и интерфейсом IOCTL.
19. Устройство по п.14, в котором беспроводной сетевой интерфейс выполнен с возможностью сканирования на предмет базового набора служб (BSS) в ответ на команду, принятую через интерфейс драйвера.
20. Устройство по п.14, в котором беспроводной сетевой интерфейс выполнен с возможностью выполнения функции управления мощностью в ответ на команду, принятую через интерфейс драйвера.
21. Устройство по п.14, в котором беспроводной сетевой интерфейс выполнен с возможностью выполнения функции присоединения устройства к сетевой инфраструктуре в ответ на команду, принятую через интерфейс драйвера.
22. Устройство по п.14, в котором первый интерфейс сетевого драйвера и второй интерфейс сетевого драйвера являются программными интерфейсами.
23. Компьютерный носитель данных, содержащий исполняемые компьютером модули, которые при их исполнении реализуют драйвер для устройства беспроводного сетевого интерфейса для осуществления связи через беспроводную сеть согласно протоколу беспроводной сети, причем беспроводной сетевой интерфейс имеет интерфейс сетевого драйвера, при этом модули содержат
первый интерфейс для обмена пакетами в формате протокола беспроводной сети и выдачи команд через интерфейс сетевого драйвера,
по меньшей мере один модуль фильтрации для выборочного пропускания пакетов, принятых через первый интерфейс,
по меньшей мере один модуль обработки пакетов данных,
по меньшей мере один модуль обработки пакетов управления,
по меньшей мере один модуль маршрутизации для выборочного направления пакетов, пропущенных упомянутым по меньшей мере одним модулем фильтрации, на упомянутый по меньшей мере один модуль обработки пакетов данных или упомянутый по меньшей мере один модуль обработки пакетов управления,
второй интерфейс для обмена пакетами с модулем сетевых протоколов в формате второго протокола,
модуль преобразования пакетов, подключенный между упомянутым по меньшей мере одним модулем обработки пакетов данных и вторым интерфейсом.
24. Компьютерный носитель данных по п.23, в котором первый интерфейс выполнен с возможностью обмена пакетами в формате протокола 802.1X, а второй интерфейс выполнен с возможностью обмена пакетами в формате протокола 802.3.
25. Компьютерный носитель данных по п.24, в котором первый интерфейс и второй интерфейс представляют собой интерфейсы NDIS.
26. Компьютерный носитель данных по п.25, в котором драйвер для беспроводной сети содержит компонент операционной системы.
27. Компьютерный носитель данных по п.25, в котором драйвер для беспроводной сети представляет собой станционный драйвер, и исполняемые компьютером модули дополнительно содержат средство управления ассоциированием станции.
28. Компьютерный носитель данных по п.23, в котором драйвер для беспроводной сети представляет собой драйвер точки доступа, и исполняемые компьютером модули дополнительно содержат средство управления ассоциированием точки доступа.
29. Компьютерный носитель данных по п.23, в котором драйвер для беспроводной сети представляет собой драйвер виртуального минипорта.
30. Компьютерный носитель данных по п.23, в котором модуль сетевых протоколов представляет собой сетевой стек.
31. Компьютерный носитель данных по п.23, в котором сетевой протокол представляет собой сетевой мост.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/306,169 US7698550B2 (en) | 2002-11-27 | 2002-11-27 | Native wi-fi architecture for 802.11 networks |
US10/306,169 | 2002-11-27 |
Publications (2)
Publication Number | Publication Date |
---|---|
RU2003134279A RU2003134279A (ru) | 2005-05-27 |
RU2340928C2 true RU2340928C2 (ru) | 2008-12-10 |
Family
ID=30443928
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
RU2003134279/09A RU2340928C2 (ru) | 2002-11-27 | 2003-11-26 | Собственная wi-fi архитектура для сетей 802.11 |
Country Status (20)
Country | Link |
---|---|
US (3) | US7698550B2 (ru) |
EP (1) | EP1424829B1 (ru) |
JP (1) | JP4485176B2 (ru) |
KR (1) | KR100991031B1 (ru) |
CN (1) | CN100592706C (ru) |
AU (1) | AU2003262219B2 (ru) |
BR (1) | BR0305345A (ru) |
CA (2) | CA2450986C (ru) |
CL (1) | CL2003002448A1 (ru) |
CO (1) | CO5680117A1 (ru) |
IL (1) | IL158688A (ru) |
MX (1) | MXPA03010777A (ru) |
MY (2) | MY149969A (ru) |
NO (1) | NO338392B1 (ru) |
NZ (1) | NZ529765A (ru) |
PL (1) | PL363658A1 (ru) |
RU (1) | RU2340928C2 (ru) |
SG (1) | SG119202A1 (ru) |
TW (1) | TWI334715B (ru) |
ZA (1) | ZA200308721B (ru) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2510155C1 (ru) * | 2008-08-28 | 2014-03-20 | Кэнон Кабусики Кайся | Устройство связи и способ управления им |
RU2523968C2 (ru) * | 2009-12-10 | 2014-07-27 | Нокиа Корпорейшн | Обнаружение сети в беспроводных системах связи |
RU2553278C2 (ru) * | 2010-04-29 | 2015-06-10 | Эл Джи Электроникс Инк. | Способ и устройство для передачи данных в системе беспроводной локальной сети "wlan" с высокой пропускной способностью |
RU2574832C2 (ru) * | 2009-11-27 | 2016-02-10 | Конинклейке Филипс Электроникс Н.В. | Беспроводная сетевая система с улучшенными функциональными возможностями разрешения конфликтов адресов |
RU2703520C1 (ru) * | 2016-06-21 | 2019-10-18 | Хуавей Текнолоджиз Ко., Лтд. | Сообщение сброса оптического сетевого блока |
Families Citing this family (137)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7006467B2 (en) * | 2002-04-29 | 2006-02-28 | Hereuare Communications, Inc. | Method and system for simulating multiple independent client devices in a wired or wireless network |
US7760692B2 (en) * | 2004-05-03 | 2010-07-20 | Cisco Technology, Inc. | Performance optimization for wireless networks with mixed modulation types |
US7698550B2 (en) * | 2002-11-27 | 2010-04-13 | Microsoft Corporation | Native wi-fi architecture for 802.11 networks |
US7274929B1 (en) * | 2002-12-16 | 2007-09-25 | Banginwar Rajesh P | Power management within a wireless communication system |
US7995516B2 (en) * | 2003-01-28 | 2011-08-09 | Top Global Technologies Limited | Mobile wireless base station |
US20040185845A1 (en) | 2003-02-28 | 2004-09-23 | Microsoft Corporation | Access point to access point range extension |
ES2328813T3 (es) * | 2003-04-30 | 2009-11-18 | Koninklijke Philips Electronics N.V. | Disociacion suave de estaciones de puntos de acceso en una wlan 802.11. |
US20040218630A1 (en) * | 2003-05-03 | 2004-11-04 | Samsung Electronics Co., Ltd. | Wireless-compatible MAC frame transmitting/receiving method and apparatus |
CA2926855C (en) * | 2003-05-14 | 2018-09-18 | Intel Corporation | Method and apparatus for network management using periodic measurements of indicators |
TWI526022B (zh) | 2003-07-16 | 2016-03-11 | 內數位科技公司 | 無線通信系統網路管理實體間轉移資料之方法及裝置 |
US8005055B2 (en) * | 2003-07-23 | 2011-08-23 | Interdigital Technology Corporation | Method and apparatus for determining and managing congestion in a wireless communications system |
US20050128977A1 (en) * | 2003-07-23 | 2005-06-16 | Interdigital Technology Corporation | Method and apparatus for determining and managing congestion in a wireless communications system |
US7689702B1 (en) * | 2003-10-31 | 2010-03-30 | Sun Microsystems, Inc. | Methods and apparatus for coordinating processing of network connections between two network protocol stacks |
US20050165909A1 (en) * | 2003-12-19 | 2005-07-28 | Cromer Daryl C. | Data processing system and method for permitting a server to remotely access asset information of a mobile client |
JP4412159B2 (ja) * | 2004-01-29 | 2010-02-10 | セイコーエプソン株式会社 | 画像処理装置、プリンタ及びプリンタの制御方法 |
US20050177515A1 (en) * | 2004-02-06 | 2005-08-11 | Tatara Systems, Inc. | Wi-Fi service delivery platform for retail service providers |
US7426550B2 (en) * | 2004-02-13 | 2008-09-16 | Microsoft Corporation | Extensible wireless framework |
US7486737B2 (en) * | 2004-03-30 | 2009-02-03 | Intel Corporation | Apparatus and method of controlling a physical layer of a communication device |
TWI260939B (en) * | 2004-04-16 | 2006-08-21 | Hon Hai Prec Ind Co Ltd | Wireless earphone system |
US7907934B2 (en) * | 2004-04-27 | 2011-03-15 | Nokia Corporation | Method and system for providing security in proximity and Ad-Hoc networks |
US7181190B2 (en) | 2004-04-30 | 2007-02-20 | Microsoft Corporation | Method for maintaining wireless network response time while saving wireless adapter power |
ATE427601T1 (de) * | 2004-07-01 | 2009-04-15 | Alcatel Lucent | Verfahren zur auswahl zwischen netzwerkschnittstellen, gerat mit mehreren netzwerkschnittstellen und verarbeitungsschicht |
US7680087B2 (en) * | 2004-09-08 | 2010-03-16 | Canon U.S.A., Inc. | Wireless state machine and multiplexing method for concurrent ad-hoc and infrastructure mode service in wireless networking |
US20060056446A1 (en) * | 2004-09-14 | 2006-03-16 | Samsung Electronics Co., Ltd. | Communication adapter switching method and apparatus |
JP4387925B2 (ja) * | 2004-11-04 | 2009-12-24 | キヤノン株式会社 | 通信装置、制御方法及びそのプログラム |
KR100703503B1 (ko) * | 2004-11-30 | 2007-04-03 | 삼성전자주식회사 | 통신 시스템에서 데이터 재전송 장치 및 방법 |
EP1670179B1 (en) * | 2004-12-09 | 2007-11-28 | Research In Motion Limited | Apparatus and methods for two or more delivery traffic indication message (DTIM) periods in wireless networks |
US7593417B2 (en) | 2005-01-21 | 2009-09-22 | Research In Motion Limited | Handling broadcast and multicast traffic as unicast traffic in a wireless network |
WO2006081507A1 (en) * | 2005-01-28 | 2006-08-03 | Broadcom Corporation | Method and system for mitigating denial of service in a communication network |
KR100666947B1 (ko) | 2005-02-01 | 2007-01-10 | 삼성전자주식회사 | 근거리 무선통신단말의 네트워크 접근방법 및 그네트워크시스템 |
US7466660B2 (en) * | 2005-02-11 | 2008-12-16 | Interdigital Technology Corporation | Method and apparatus for processing packets originating from local and neighboring basic service sets |
US8260323B1 (en) | 2005-02-24 | 2012-09-04 | Agere Systems Inc. | Utilization of existing network infrastructure to provide person tracking capabilities |
JP4715239B2 (ja) * | 2005-03-04 | 2011-07-06 | 沖電気工業株式会社 | 無線アクセス装置、無線アクセス方法及び無線ネットワーク |
US20060198330A1 (en) * | 2005-03-07 | 2006-09-07 | Microsoft Corporation | Detection of supported network frequency to enable successful connection to wireless networks |
US20060203815A1 (en) * | 2005-03-10 | 2006-09-14 | Alain Couillard | Compliance verification and OSI layer 2 connection of device using said compliance verification |
WO2006097880A1 (en) * | 2005-03-18 | 2006-09-21 | Philips Intellectual Property & Standards Gmbh | Method for synchronization of network nodes |
US8184655B2 (en) * | 2005-04-21 | 2012-05-22 | Interdigital Technology Corporation | Wireless communication method and WLAN for signaling deferral management messages |
CN100426770C (zh) * | 2005-05-08 | 2008-10-15 | 中兴通讯股份有限公司 | 一种无线局域网网桥、桥接系统及其实现方法 |
US7406327B2 (en) * | 2005-06-09 | 2008-07-29 | Harris Corporation | System that adapts power for minimizing the total amount of transmitted power within a wireless communications network and related method |
US7535858B2 (en) * | 2005-06-29 | 2009-05-19 | Intel Corporation | Apparatus and method of block acknowledgements with reduced recipient state information |
US7881238B2 (en) * | 2005-06-30 | 2011-02-01 | Microsoft Corporation | Efficient formation of ad hoc networks |
US20070030848A1 (en) * | 2005-07-28 | 2007-02-08 | Yokogawa Electric Corporation | Network communication system |
US7706822B2 (en) * | 2005-08-24 | 2010-04-27 | Motorola, Inc. | Timing synchronization and beacon generation for mesh points operating in a wireless mesh network |
US8918530B2 (en) * | 2005-09-09 | 2014-12-23 | Microsoft Corporation | Plug and play device redirection for remote systems |
US7921463B2 (en) * | 2005-09-30 | 2011-04-05 | Intel Corporation | Methods and apparatus for providing an insertion and integrity protection system associated with a wireless communication platform |
KR101214880B1 (ko) | 2005-10-28 | 2012-12-24 | 재단법인서울대학교산학협력재단 | 무선랜 접속 성능 개선 방법 및 시스템 |
US8077683B2 (en) * | 2005-11-03 | 2011-12-13 | Interdigital Technology Corporation | Method and system for performing peer-to-peer communication between stations within a basic service set |
US8031661B2 (en) | 2005-11-08 | 2011-10-04 | Intellectual Ventures I Llc | Symmetric transmit opportunity (TXOP) truncation |
US12101829B2 (en) | 2005-11-08 | 2024-09-24 | Intellectual Ventures I Llc | Symmetric transmit opportunity (TXOP) truncation |
EP1952595B1 (en) * | 2005-11-08 | 2015-10-14 | Intellectual Ventures I LLC | Collision avoidance systems and methods |
CN100490408C (zh) * | 2005-11-24 | 2009-05-20 | 鸿富锦精密工业(深圳)有限公司 | 接入点及其建立无线分布系统连线的方法 |
JP4545085B2 (ja) * | 2005-12-08 | 2010-09-15 | 富士通株式会社 | ファイアウォール装置 |
EP2489199A2 (en) | 2006-02-22 | 2012-08-22 | Elad Barkan | Wireless internet system and method |
US20070201414A1 (en) * | 2006-02-28 | 2007-08-30 | Microsoft Corporation | Testing a station's response to wireless communication in different modes |
US7599304B2 (en) * | 2006-02-28 | 2009-10-06 | Microsoft Corporation | Testing a station's response to non-compliant wireless communication |
US7346477B2 (en) * | 2006-02-28 | 2008-03-18 | Microsoft Corporation | Testing a station's response to a reduction in wireless signal strength |
KR101109598B1 (ko) * | 2006-03-21 | 2012-01-31 | 삼성전자주식회사 | 디지털 케이블 방송에 있어서 패킷 전송 방법 및 장치,패킷 결합 방법 및 장치 |
US7925765B2 (en) * | 2006-04-07 | 2011-04-12 | Microsoft Corporation | Cooperative diagnosis in a wireless LAN |
KR101274346B1 (ko) * | 2006-04-25 | 2013-06-13 | 인터디지탈 테크날러지 코포레이션 | 메시 무선 근거리 통신망에서의 고처리율 채널 동작 |
US7664050B2 (en) * | 2006-04-28 | 2010-02-16 | Microsoft Corporation | Auto-configuring operation modes for network elements |
US7969920B2 (en) * | 2006-05-18 | 2011-06-28 | Xocyst Transfer Ag L.L.C. | Communication roaming systems and methods |
US7944890B2 (en) * | 2006-05-23 | 2011-05-17 | Interdigital Technology Corporation | Using windows specified object identifiers (OIDs) for an antenna steering algorithm |
US8417868B2 (en) * | 2006-06-30 | 2013-04-09 | Intel Corporation | Method, apparatus and system for offloading encryption on partitioned platforms |
KR20080006770A (ko) * | 2006-07-13 | 2008-01-17 | 삼성전자주식회사 | 링크 상태를 송/수신하는 방법 및 장치 |
JP4281768B2 (ja) * | 2006-08-15 | 2009-06-17 | ソニー株式会社 | 通信システム、無線通信装置およびその制御方法 |
US8533454B2 (en) * | 2006-09-25 | 2013-09-10 | Qualcomm Incorporated | Method and apparatus having null-encryption for signaling and media packets between a mobile station and a secure gateway |
US8909742B2 (en) * | 2006-12-18 | 2014-12-09 | Hewlett-Packard Development Company, L.P. | Distributed configuration of network interface cards |
CN101222388B (zh) * | 2007-01-12 | 2013-01-16 | 华为技术有限公司 | 一种确定接入点存在广播/多播缓存帧的方法和系统 |
US7716379B2 (en) * | 2007-04-26 | 2010-05-11 | Microsoft Corporation | Hardware control interface for IEEE standard 802.11 including transmission control interface component and a transmission status interface component |
US8588417B2 (en) * | 2007-05-04 | 2013-11-19 | Conexant Systems, Inc. | Systems and methods for multicast retransmission over a secure wireless LAN |
US8072993B2 (en) * | 2007-05-15 | 2011-12-06 | Conexant Systems, Inc. | Systems and methods for communicating to a disassociated station in a protected network |
US8346974B2 (en) * | 2007-07-27 | 2013-01-01 | Microsoft Corporation | Hardware control interface for IEEE standard 802.11 |
US8543139B2 (en) * | 2007-08-03 | 2013-09-24 | Airvana Llc | Distributed network |
JP5126551B2 (ja) * | 2007-09-26 | 2013-01-23 | 日本電気株式会社 | 伝送装置、伝送システム、伝送方法及び伝送プログラム |
CN100534037C (zh) * | 2007-10-30 | 2009-08-26 | 西安西电捷通无线网络通信有限公司 | 一种适用于ibss网络的接入认证方法 |
FI20075776L (fi) * | 2007-10-31 | 2009-05-01 | Eads Secure Networks Oy | Päästä-päähän salattu viestintä |
CN101159639B (zh) * | 2007-11-08 | 2010-05-12 | 西安西电捷通无线网络通信有限公司 | 一种单向接入认证方法 |
US20090138603A1 (en) * | 2007-11-28 | 2009-05-28 | Qualcomm Incorporated | Protection for direct link setup (dls) transmissions in wireless communications systems |
US20090204725A1 (en) * | 2008-02-13 | 2009-08-13 | Microsoft Corporation | Wimax communication through wi-fi emulation |
US20090254924A1 (en) * | 2008-04-04 | 2009-10-08 | Microsoft Corporation | Operating system interfaces for virtual wifi and softap capable drivers |
US8374159B2 (en) * | 2008-05-21 | 2013-02-12 | Microsoft Corporation | Wireless network host in silent mode |
BRPI0822436B1 (pt) | 2008-05-30 | 2019-05-21 | Hewlett-Packard Development Company, L.P. | Conjunto eletrônico para configurar um ponto de acesso sem-fio |
US8711817B2 (en) * | 2008-06-04 | 2014-04-29 | Microsoft Corporation | Low cost mesh network capability |
JP4495254B2 (ja) * | 2008-08-05 | 2010-06-30 | パナソニック株式会社 | 通信装置、通信方法、プログラム、及び集積回路 |
KR20100027935A (ko) * | 2008-09-03 | 2010-03-11 | 삼성전자주식회사 | 무선통신시스템에서 에러제어를 위한 데이터 생성 장치 및 방법 |
US9049473B1 (en) | 2008-09-30 | 2015-06-02 | The Directv Group, Inc. | Method and system of processing multiple playback streams via a single playback channel |
US8291247B1 (en) | 2008-09-30 | 2012-10-16 | The Directv Group, Inc. | Method and system for predicting use of an external device and removing the external device from a low power mode |
US8671429B1 (en) | 2008-09-30 | 2014-03-11 | The Directv Group, Inc. | Method and system for dynamically changing a user interface for added or removed resources |
US9148693B1 (en) | 2008-09-30 | 2015-09-29 | The Directv Group, Inc. | Method and system of scaling external resources for a receiving device |
US9426497B1 (en) | 2008-09-30 | 2016-08-23 | The Directv Group, Inc. | Method and system for bandwidth shaping to optimize utilization of bandwidth |
US9494986B1 (en) | 2008-09-30 | 2016-11-15 | The Directv Group, Inc. | Method and system for controlling a low power mode for external devices |
US9710055B1 (en) * | 2008-09-30 | 2017-07-18 | The Directv Group, Inc. | Method and system for abstracting external devices via a high level communications protocol |
US8631086B2 (en) * | 2008-09-30 | 2014-01-14 | International Business Machines Corporation | Preventing messaging queue deadlocks in a DMA environment |
US20100110877A1 (en) * | 2008-10-30 | 2010-05-06 | Symbol Technologies, Inc. | System and method for failover of mobile units in a wireless network |
US8855087B2 (en) * | 2008-12-18 | 2014-10-07 | Microsoft Corporation | Wireless access point supporting control by multiple applications |
US9104406B2 (en) * | 2009-01-07 | 2015-08-11 | Microsoft Technology Licensing, Llc | Network presence offloads to network interface |
US8407241B2 (en) * | 2009-06-12 | 2013-03-26 | Microsoft Corporation | Content mesh searching |
US8671172B2 (en) * | 2009-07-09 | 2014-03-11 | International Business Machines Corporation | Network device configuration |
US8634291B2 (en) * | 2010-01-26 | 2014-01-21 | Oracle America, Inc. | Energy efficient management of datalinks |
US8411608B2 (en) | 2010-02-26 | 2013-04-02 | Microsoft Corporation | Efficient and reliable multicast over a Wi-Fi network |
CN101867565A (zh) * | 2010-04-13 | 2010-10-20 | 中兴通讯股份有限公司 | 一种移动宽带设备的通用驱动方法及驱动器 |
US8806190B1 (en) | 2010-04-19 | 2014-08-12 | Amaani Munshi | Method of transmission of encrypted documents from an email application |
US8275428B2 (en) * | 2010-05-21 | 2012-09-25 | Microsoft Corporation | Method for planar implementation of π/8 gate in chiral topological superconductors |
US8351354B2 (en) * | 2010-09-30 | 2013-01-08 | Intel Corporation | Privacy control for wireless devices |
US20140050167A1 (en) * | 2010-11-22 | 2014-02-20 | Anyfi Networks Ab | Method, an access point, a server and a system for automatic remote access to ieee 802.11 networks |
US9858126B2 (en) | 2010-12-16 | 2018-01-02 | Microsoft Technology Licensing, Llc | Device redirection for remote systems |
KR20140084171A (ko) | 2011-10-14 | 2014-07-04 | 엘지전자 주식회사 | 무선랜 시스템에서 상향링크 신호를 처리하는 방법 및 장치 |
WO2013109189A1 (en) * | 2012-01-16 | 2013-07-25 | Agency For Science, Technology And Research | A wireless communication system and a method of controlling the same |
US9107220B1 (en) * | 2012-01-17 | 2015-08-11 | Bae Systems Information And Electronic Systems Integration Inc. | Method for practicing carrier sense multiple access at the application layer |
WO2014042434A1 (ko) * | 2012-09-11 | 2014-03-20 | 엘지전자 주식회사 | 무선랜에서 스캐닝 방법 및 장치 |
JP5653567B2 (ja) * | 2012-09-28 | 2015-01-14 | パナソニック株式会社 | 通信装置および通信方法 |
US9235983B2 (en) * | 2012-10-19 | 2016-01-12 | Intel Corporation | Apparatus and methods for group-based reactive service discovery |
KR20150105349A (ko) | 2013-01-11 | 2015-09-16 | 엘지전자 주식회사 | 액티브 스캐닝을 수행하는 방법 및 장치 |
US9398039B2 (en) * | 2013-03-15 | 2016-07-19 | Aruba Networks, Inc. | Apparatus, system and method for suppressing erroneous reporting of attacks on a wireless network |
KR101343872B1 (ko) | 2013-03-26 | 2013-12-20 | (주)넷맨 | 비인가된 무선 AP(Access Point) 연결을 검출 및 제어하는 방법 |
JP6136830B2 (ja) * | 2013-10-04 | 2017-05-31 | 富士通株式会社 | 干渉源の位置推定装置,位置推定方法及びプログラム |
US9271149B2 (en) * | 2013-10-18 | 2016-02-23 | Verizon Patent And Licensing Inc. | Managing hidden security features in user equipment |
US9585097B2 (en) | 2014-03-21 | 2017-02-28 | Apple Inc. | Synchronized low-energy detection technique |
CN111431688B (zh) | 2014-06-27 | 2023-04-25 | 三星电子株式会社 | 用于发送数据的方法和装置 |
EP3162156B1 (en) | 2014-06-27 | 2020-04-22 | Techflux Inc. | Method and device for transmitting data unit |
US10284386B2 (en) * | 2014-08-28 | 2019-05-07 | Maxlinear, Inc. | Method and apparatus for providing a high security mode in a network |
US9985799B2 (en) * | 2014-09-05 | 2018-05-29 | Alcatel-Lucent Usa Inc. | Collaborative software-defined networking (SDN) based virtual private network (VPN) |
US10820314B2 (en) | 2014-12-12 | 2020-10-27 | Qualcomm Incorporated | Traffic advertisement in neighbor aware network (NAN) data path |
US10827484B2 (en) | 2014-12-12 | 2020-11-03 | Qualcomm Incorporated | Traffic advertisement in neighbor aware network (NAN) data path |
US10135562B2 (en) * | 2015-05-28 | 2018-11-20 | Huawei Technologies Co., Ltd. | Apparatus and method for link adaptation in uplink grant-less random access |
US9544798B1 (en) * | 2015-07-23 | 2017-01-10 | Qualcomm Incorporated | Profiling rogue access points |
CN105072605B (zh) * | 2015-08-18 | 2018-11-09 | 北京星网锐捷网络技术有限公司 | Ap独立模式下的终端漫游方法及ap |
US20170094494A1 (en) * | 2015-09-25 | 2017-03-30 | Osram Sylvania Inc. | Active proximity based wireless network commissioning |
US11696216B2 (en) * | 2016-02-18 | 2023-07-04 | Comcast Cable Communications, Llc | SSID broadcast management to support priority of broadcast |
CN105635185A (zh) * | 2016-03-25 | 2016-06-01 | 珠海网博信息科技股份有限公司 | 一种wifi环境下防止监听的方法和装置 |
US10140443B2 (en) * | 2016-04-13 | 2018-11-27 | Vmware, Inc. | Authentication source selection |
CN107040964B (zh) * | 2017-03-10 | 2020-12-18 | 台州市吉吉知识产权运营有限公司 | 一种基于wds的关联数限制的方法及系统 |
CN107509214B (zh) * | 2017-08-30 | 2021-04-20 | 深圳鲲鹏无限科技有限公司 | 一种多射频链路无线路由器及故障诊断方法 |
KR102447016B1 (ko) * | 2017-11-01 | 2022-09-27 | 삼성디스플레이 주식회사 | 디스플레이 구동 집적 회로, 디스플레이 시스템, 및 디스플레이 구동 집적 회로의 구동 방법 |
DE102019205634A1 (de) * | 2019-04-17 | 2020-10-22 | Robert Bosch Gmbh | Verfahren zum Betreiben von TSN-fähigen Netzwerkkopplungselementen |
NL2026408B1 (en) * | 2020-09-04 | 2022-05-04 | Methods2Business B V | A method of operating a storage device of an access point, a method of locating a device context of an end node device stored in a storage device of an access point, and an access point. |
CN115225754A (zh) * | 2022-07-19 | 2022-10-21 | 深圳六点作业科技有限公司 | 一种智能设备局域网直连交互和控制方法及系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2169437C1 (ru) * | 1998-12-29 | 2001-06-20 | Свисском Мобиле Аг | Способ предоставления пользователям телекоммуникационной сети доступа к объектам |
KR20020013350A (ko) * | 2000-08-08 | 2002-02-20 | 김경수 | 유,무선 통신 단말기를 이용한 광고방법 |
JP2002281045A (ja) * | 2001-01-05 | 2002-09-27 | Lucent Technol Inc | 無線ネットワーククライアントに対し認証されたアクセスを提供する有線ネットワークとその方法 |
Family Cites Families (120)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US2879382A (en) | 1954-04-28 | 1959-03-24 | Freen Philip | Field strength meter |
US3803664A (en) | 1971-11-04 | 1974-04-16 | Driver S Dream Inc | Windshield cleaner dispenser |
US3887956A (en) | 1973-10-18 | 1975-06-10 | Lescoa Inc | Windshield wiper fluid dispenser |
JPH0278330A (ja) | 1988-09-14 | 1990-03-19 | Marantz Japan Inc | Mca無線機用id・romエミュレータ |
US6484029B2 (en) * | 1998-10-13 | 2002-11-19 | Symbol Technologies, Inc. | Apparatus and methods for adapting mobile unit to wireless LAN |
US6389010B1 (en) * | 1995-10-05 | 2002-05-14 | Intermec Ip Corp. | Hierarchical data collection network supporting packetized voice communications among wireless terminals and telephones |
US5949776A (en) * | 1990-01-18 | 1999-09-07 | Norand Corporation | Hierarchical communication system using premises, peripheral and vehicular local area networking |
US5361402A (en) | 1992-03-30 | 1994-11-01 | Motorola, Inc. | Test device for analyzing communication channels in a trunked radio system |
US5446736A (en) | 1993-10-07 | 1995-08-29 | Ast Research, Inc. | Method and apparatus for connecting a node to a wireless network using a standard protocol |
US5912888A (en) * | 1994-06-09 | 1999-06-15 | U.S. Robotics Access Corp. | Digital network access server |
DE4420448C1 (de) | 1994-06-10 | 1995-09-14 | Fraunhofer Ges Forschung | Verfahren und Vorrichtung zur Messung der Feldstärke in einem Funkkanal und dessen Nachbarkanälen mittels Zero-IF |
US5742905A (en) | 1994-09-19 | 1998-04-21 | Bell Communications Research, Inc. | Personal communications internetworking |
JP3047767B2 (ja) * | 1995-03-20 | 2000-06-05 | 株式会社日立製作所 | 無線lanシステム |
US6618393B1 (en) * | 1998-08-26 | 2003-09-09 | 3Com Corporation | Method and apparatus for transparent support of network protocols with header translation |
US5862481A (en) | 1996-04-08 | 1999-01-19 | Northern Telecom Limited | Inter-technology roaming proxy |
US5832222A (en) * | 1996-06-19 | 1998-11-03 | Ncr Corporation | Apparatus for providing a single image of an I/O subsystem in a geographically dispersed computer system |
CA2213984A1 (en) * | 1996-08-22 | 1998-02-22 | Norand Corporation | Enhanced mobility and address resolution in a wireless premises based network |
US6137802A (en) | 1997-03-25 | 2000-10-24 | Motorola, Inc. | Automatic media switching apparatus and method |
US6034968A (en) * | 1997-09-22 | 2000-03-07 | Samsung Electronics Co., Ltd. | Adaptive multiplexing/demultiplexing method and multiplexer/demultiplexer therefor |
US6295645B1 (en) | 1997-12-22 | 2001-09-25 | Texas Instruments Incorporated | Method and apparatus for providing downloadable functionality to an embedded coprocessor |
US6711160B2 (en) | 1998-03-31 | 2004-03-23 | International Business Machines Corporation | Packet network telephone interface system for POTS |
US6396841B1 (en) * | 1998-06-23 | 2002-05-28 | Kingston Technology Co. | Dual-speed stackable repeater with internal bridge for cascading or speed-linking |
JP3692844B2 (ja) | 1998-07-24 | 2005-09-07 | セイコーエプソン株式会社 | 電界発光素子、及び電子機器 |
ES2145718B1 (es) | 1998-09-23 | 2001-02-01 | Telefonica Sa | Metodo y aparato para el moldeado de trafico mta. |
US6567860B1 (en) * | 1998-10-30 | 2003-05-20 | Computer Associates Think, Inc. | Method and apparatus for new device driver installation by an operating system |
US6700901B1 (en) | 1998-11-09 | 2004-03-02 | Siemens Information & Communication Networks, Inc. | System and method for digital telephones on H.323 networks |
US6760748B1 (en) * | 1999-01-20 | 2004-07-06 | Accenture Llp | Instructional system grouping student terminals |
US7116679B1 (en) * | 1999-02-23 | 2006-10-03 | Alcatel | Multi-service network switch with a generic forwarding interface |
US6526506B1 (en) * | 1999-02-25 | 2003-02-25 | Telxon Corporation | Multi-level encryption access point for wireless network |
KR100667383B1 (ko) | 1999-06-23 | 2007-01-10 | 지멘스 악티엔게젤샤프트 | 무선 시스템에서 전송 전력을 제어하는 방법 및 그에상응하는 무선 시스템 |
US6487608B2 (en) * | 1999-08-02 | 2002-11-26 | Computer Associates Think, Inc. | Method for automatically configuring network interface card and capable of randomizing a media access controller address of the network interface card |
US7054296B1 (en) * | 1999-08-04 | 2006-05-30 | Parkervision, Inc. | Wireless local area network (WLAN) technology and applications including techniques of universal frequency translation |
US7174564B1 (en) * | 1999-09-03 | 2007-02-06 | Intel Corporation | Secure wireless local area network |
EP1107490A1 (en) | 1999-12-10 | 2001-06-13 | Lucent Technologies Inc. | Method and system for monitoring a radio transmission link |
EP1111874A1 (en) | 1999-12-20 | 2001-06-27 | Telefonaktiebolaget L M Ericsson | Routing in mobile-IP Ad-Hoc networks |
US7028186B1 (en) | 2000-02-11 | 2006-04-11 | Nokia, Inc. | Key management methods for wireless LANs |
AU2001232844A1 (en) * | 2000-02-12 | 2001-08-20 | Hrl Laboratories, Llc | Scalable unidirectional routing with zone routing protocol extensions for mobilead-hoc networks |
US7173922B2 (en) | 2000-03-17 | 2007-02-06 | Symbol Technologies, Inc. | Multiple wireless local area networks occupying overlapping physical spaces |
US20030050918A1 (en) | 2000-04-10 | 2003-03-13 | Pilkington John Dr | Provision of secure access for telecommunications system |
US20020022483A1 (en) * | 2000-04-18 | 2002-02-21 | Wayport, Inc. | Distributed network communication system which allows multiple wireless service providers to share a common network infrastructure |
US6795407B2 (en) * | 2000-04-22 | 2004-09-21 | Atheros Communications, Inc. | Methods for controlling shared access to wireless transmission systems and increasing throughput of the same |
JP4568957B2 (ja) * | 2000-05-16 | 2010-10-27 | ソニー株式会社 | カード型ネットワークインタフェース,ネットワーク会議用端末装置及びネットワーク会議システム |
US20020010584A1 (en) * | 2000-05-24 | 2002-01-24 | Schultz Mitchell Jay | Interactive voice communication method and system for information and entertainment |
JP3585422B2 (ja) * | 2000-06-01 | 2004-11-04 | シャープ株式会社 | アクセスポイント装置及びその認証処理方法 |
US6970719B1 (en) * | 2000-06-15 | 2005-11-29 | Sprint Spectrum L.P. | Private wireless network integrated with public wireless network |
DE10038764A1 (de) * | 2000-08-09 | 2002-02-21 | Bosch Gmbh Robert | Verfahren zur Ferndiagnose und zentralen Fehlerauswertung von dezentralen elektrischen Geräten und dezentrales elektronisches Gerät hierzu |
US6439464B1 (en) * | 2000-10-11 | 2002-08-27 | Stmicroelectronics, Inc. | Dual mode smart card and associated methods |
US7792923B2 (en) | 2000-10-13 | 2010-09-07 | Zhe Khi Pak | Disk system adapted to be directly attached to network |
AU2002239788A1 (en) | 2000-10-23 | 2002-05-27 | Bluesocket, Inc | Method and system for enabling centralized control of wireless local area networks |
TW479417B (en) * | 2000-10-27 | 2002-03-11 | Acer Inc | Switching device of wireless communication equipment |
DE10056943C1 (de) | 2000-11-17 | 2002-04-11 | Infineon Technologies Ag | Oszillatorschaltung |
JP3628250B2 (ja) * | 2000-11-17 | 2005-03-09 | 株式会社東芝 | 無線通信システムで用いられる登録・認証方法 |
EP1342339A2 (en) * | 2000-12-08 | 2003-09-10 | Telefonaktiebolaget LM Ericsson (publ) | Method for power save in a mobile terminal |
JP2002197051A (ja) * | 2000-12-11 | 2002-07-12 | Internatl Business Mach Corp <Ibm> | 通信先を決定するための通信アダプタの選択方法、通信アダプタの設定方法、コンピュータ装置、携帯情報機器、および記憶媒体 |
CA2328033A1 (en) * | 2000-12-12 | 2002-06-12 | Ibm Canada Limited-Ibm Canada Limitee | Method and system for a computer system to support various communication devices |
US20020078365A1 (en) | 2000-12-15 | 2002-06-20 | International Business Machines Corporation | Method for securely enabling an application to impersonate another user in an external authorization manager |
US7305461B2 (en) * | 2000-12-15 | 2007-12-04 | International Business Machines Corporation | Method and system for network management with backup status gathering |
US7440572B2 (en) * | 2001-01-16 | 2008-10-21 | Harris Corportation | Secure wireless LAN device and associated methods |
EP1227692A1 (de) | 2001-01-25 | 2002-07-31 | Siemens Aktiengesellschaft | Verfahren zur Übergabe von funkbasierten Datenverbindungen mit Qualitätsmerkmalen zwischen Funkbasisstationen |
US7120129B2 (en) | 2001-03-13 | 2006-10-10 | Microsoft Corporation | System and method for achieving zero-configuration wireless computing and computing device incorporating same |
US20020130142A1 (en) | 2001-03-19 | 2002-09-19 | Wheeler Loyde A. | Windshield washer fluid dispenser |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
US20020147820A1 (en) * | 2001-04-06 | 2002-10-10 | Docomo Communications Laboratories Usa, Inc. | Method for implementing IP security in mobile IP networks |
US20030037237A1 (en) * | 2001-04-09 | 2003-02-20 | Jean-Paul Abgrall | Systems and methods for computer device authentication |
JP2002314549A (ja) * | 2001-04-18 | 2002-10-25 | Nec Corp | ユーザ認証システム及びそれに用いるユーザ認証方法 |
US7103817B1 (en) * | 2001-04-19 | 2006-09-05 | Cisco Technology, Inc. | Method and system for dynamically controlling frame retransmissions in a wireless network |
CA2444879A1 (en) | 2001-04-30 | 2002-11-07 | Enterasys Networks, Inc. | Method and apparatus for switching between multiple remote access pointsin a wlan |
US20020159407A1 (en) * | 2001-04-30 | 2002-10-31 | Carrafiello Michael W. | Method and apparatus for scalable, line-rate protocol-independent switching between multiple remote access points in a wireless local area network |
US6693888B2 (en) * | 2001-06-06 | 2004-02-17 | Networks Associates Technology, Inc. | Method and apparatus for filtering that specifies the types of frames to be captured and to be displayed for an IEEE802.11 wireless LAN |
GB2376848A (en) * | 2001-06-22 | 2002-12-24 | Immarsat Ltd | Communication channel mode selection |
US20030005279A1 (en) * | 2001-06-29 | 2003-01-02 | Moshe Valenci | Synchronizing the exchange of cryptography information between kernel drivers |
US7035594B2 (en) | 2001-07-02 | 2006-04-25 | Qualcomm Inc. | Method and apparatus for testing and evaluating wireless communication devices |
US6823526B2 (en) * | 2001-07-05 | 2004-11-23 | Hewlett-Packard Development Company, L.P. | Computer-based system and method for automatic configuration of an external device |
US6941405B2 (en) * | 2001-08-21 | 2005-09-06 | 02Micro International Limited | System and method capable of offloading converter/controller-specific tasks to a system microprocessor |
US20030046330A1 (en) * | 2001-09-04 | 2003-03-06 | Hayes John W. | Selective offloading of protocol processing |
US7194263B2 (en) | 2001-09-17 | 2007-03-20 | Microsoft Corporation | System and method for concurrent operation of a wireless device in two disjoint wireless networks |
US8041815B2 (en) | 2001-09-21 | 2011-10-18 | Microsoft Corporation | Systems and methods for managing network connectivity for mobile users |
US7039068B1 (en) * | 2001-09-26 | 2006-05-02 | Cisco Technology, Inc. | Packet assembly |
US6768721B1 (en) * | 2001-10-26 | 2004-07-27 | Networks Associates Technology, Inc. | Method and apparatus for monitoring different channels in an IEEE 802.11 wireless LAN |
US6947736B2 (en) | 2001-11-20 | 2005-09-20 | Texas Instruments Incorporated | Universal broadband home network for scalable IEEE 802.11 based wireless and wireline networking |
US20040019786A1 (en) * | 2001-12-14 | 2004-01-29 | Zorn Glen W. | Lightweight extensible authentication protocol password preprocessing |
US7016947B1 (en) | 2001-12-14 | 2006-03-21 | Cisco Technology, Inc | Convenient configuration of an identifier of a segment of a virtual circuit |
US7016948B1 (en) * | 2001-12-21 | 2006-03-21 | Mcafee, Inc. | Method and apparatus for detailed protocol analysis of frames captured in an IEEE 802.11 (b) wireless LAN |
KR100763131B1 (ko) | 2001-12-22 | 2007-10-04 | 주식회사 케이티 | 공중 무선랜 서비스를 위한 망접속 및 서비스 등록 방법 |
EP1463992A1 (en) | 2002-01-11 | 2004-10-06 | Sierra Wireless, Inc. | Host extensible wireless application interface |
US20030162556A1 (en) * | 2002-02-28 | 2003-08-28 | Libes Michael A. | Method and system for communication between two wireless-enabled devices |
KR100975163B1 (ko) * | 2002-04-08 | 2010-08-10 | 에어마그네트, 인코포레이티드 | 무선 근거리 통신망을 모니터링하는 방법 및 시스템 |
US6954852B2 (en) * | 2002-04-18 | 2005-10-11 | Ardence, Inc. | System for and method of network booting of an operating system to a client computer using hibernation |
US20030204748A1 (en) * | 2002-04-30 | 2003-10-30 | Tom Chiu | Auto-detection of wireless network accessibility |
US6957086B2 (en) | 2002-05-01 | 2005-10-18 | Microsoft Corporation | Method for wireless capability discovery and protocol negotiation, and wireless device including same |
US20030210700A1 (en) * | 2002-05-09 | 2003-11-13 | Ambicom, Inc. | System and method of dynamically switching between 802.11b client and access point in MS-Windows environment |
US7224679B2 (en) * | 2002-05-10 | 2007-05-29 | Texas Instruments Incorporated | Dynamic update of quality of service (Qos) parameter set |
US20050201340A1 (en) * | 2002-05-13 | 2005-09-15 | Xudong Wang | Distributed TDMA for wireless mesh network |
US6879600B1 (en) * | 2002-06-03 | 2005-04-12 | Sprint Spectrum, L.P. | Method and system for intersystem wireless communication session arbitration |
US7155526B2 (en) * | 2002-06-19 | 2006-12-26 | Azaire Networks, Inc. | Method and system for transparently and securely interconnecting a WLAN radio access network into a GPRS/GSM core network |
US7006824B1 (en) * | 2002-09-10 | 2006-02-28 | Marvell International Ltd. | Frame/packet-based calibration for wireless transceivers |
US6856200B1 (en) * | 2002-09-19 | 2005-02-15 | Marvell International Ltd. | Protection circuit and method for RF power amplifiers in WLAN tranceivers |
US7313098B2 (en) | 2002-09-30 | 2007-12-25 | Avaya Technology Corp. | Communication system endpoint device with integrated call synthesis capability |
US20040204079A1 (en) * | 2002-09-30 | 2004-10-14 | Compaq Information Technologies Group, L.P. | Dual access wireless LAN system |
US7562393B2 (en) * | 2002-10-21 | 2009-07-14 | Alcatel-Lucent Usa Inc. | Mobility access gateway |
US7448068B2 (en) | 2002-10-21 | 2008-11-04 | Microsoft Corporation | Automatic client authentication for a wireless network protected by PEAP, EAP-TLS, or other extensible authentication protocols |
US6983135B1 (en) | 2002-11-11 | 2006-01-03 | Marvell International, Ltd. | Mixer gain calibration method and apparatus |
US20050152305A1 (en) * | 2002-11-25 | 2005-07-14 | Fujitsu Limited | Apparatus, method, and medium for self-organizing multi-hop wireless access networks |
US7698550B2 (en) | 2002-11-27 | 2010-04-13 | Microsoft Corporation | Native wi-fi architecture for 802.11 networks |
US20040185845A1 (en) | 2003-02-28 | 2004-09-23 | Microsoft Corporation | Access point to access point range extension |
US7275157B2 (en) | 2003-05-27 | 2007-09-25 | Cisco Technology, Inc. | Facilitating 802.11 roaming by pre-establishing session keys |
US7353381B2 (en) | 2003-06-03 | 2008-04-01 | Microsoft Corporation | Supplicant and authenticator intercommunication mechanism independent of underlying data link and physical layer protocols |
US20040252649A1 (en) | 2003-06-10 | 2004-12-16 | Wu Wen Huiang | Dual mode wireless network card link parameter setting device and method of the same |
US7965673B2 (en) | 2003-09-09 | 2011-06-21 | Sony Corporation | System and method for multi-link communication in home network |
US7363379B2 (en) | 2003-09-30 | 2008-04-22 | Intel Corporation | Access point association history in wireless networks |
US7269653B2 (en) | 2003-11-07 | 2007-09-11 | Hewlett-Packard Development Company, L.P. | Wireless network communications methods, communications device operational methods, wireless networks, configuration devices, communications systems, and articles of manufacture |
JP4299641B2 (ja) | 2003-11-17 | 2009-07-22 | 株式会社日立コミュニケーションテクノロジー | 無線基地局試験方法及び試験装置 |
FR2866184B1 (fr) | 2004-02-10 | 2006-06-09 | Cit Alcatel | Procede de selection d'un reseau de communications pour un terminal de communication mobile, a partir d'informations sur des points d'acces de reseaux sans fil |
US7426550B2 (en) | 2004-02-13 | 2008-09-16 | Microsoft Corporation | Extensible wireless framework |
US7323033B2 (en) * | 2004-04-30 | 2008-01-29 | Lucent Technologies Inc. | Nanostructured surfaces having variable permeability |
KR100922021B1 (ko) | 2004-08-25 | 2009-10-19 | 메시네트웍스, 인코포레이티드 | 통신 네트워크, 통신 네트워크에서 통신하는 노드, 및 통신 네크워크에서 노드들간의 통신을 제어하는 방법 |
US7684342B2 (en) | 2004-11-03 | 2010-03-23 | Intel Corporation | Media independent trigger model for multiple network types |
US7346477B2 (en) | 2006-02-28 | 2008-03-18 | Microsoft Corporation | Testing a station's response to a reduction in wireless signal strength |
US20070201414A1 (en) | 2006-02-28 | 2007-08-30 | Microsoft Corporation | Testing a station's response to wireless communication in different modes |
US7599304B2 (en) | 2006-02-28 | 2009-10-06 | Microsoft Corporation | Testing a station's response to non-compliant wireless communication |
-
2002
- 2002-11-27 US US10/306,169 patent/US7698550B2/en active Active
-
2003
- 2003-10-29 SG SG200306502A patent/SG119202A1/en unknown
- 2003-10-30 IL IL158688A patent/IL158688A/en active IP Right Grant
- 2003-11-10 ZA ZA200308721A patent/ZA200308721B/xx unknown
- 2003-11-11 MY MYPI20034304A patent/MY149969A/en unknown
- 2003-11-11 MY MYPI2011005216A patent/MY166076A/en unknown
- 2003-11-13 AU AU2003262219A patent/AU2003262219B2/en not_active Ceased
- 2003-11-24 PL PL03363658A patent/PL363658A1/xx not_active Application Discontinuation
- 2003-11-24 TW TW092132954A patent/TWI334715B/zh not_active IP Right Cessation
- 2003-11-25 NZ NZ529765A patent/NZ529765A/en not_active IP Right Cessation
- 2003-11-25 MX MXPA03010777A patent/MXPA03010777A/es active IP Right Grant
- 2003-11-26 NO NO20035245A patent/NO338392B1/no not_active IP Right Cessation
- 2003-11-26 CA CA2450986A patent/CA2450986C/en not_active Expired - Lifetime
- 2003-11-26 KR KR1020030084413A patent/KR100991031B1/ko active IP Right Grant
- 2003-11-26 CA CA2744972A patent/CA2744972C/en not_active Expired - Lifetime
- 2003-11-26 RU RU2003134279/09A patent/RU2340928C2/ru not_active IP Right Cessation
- 2003-11-26 CL CL200302448A patent/CL2003002448A1/es unknown
- 2003-11-27 CO CO03104651A patent/CO5680117A1/es not_active Application Discontinuation
- 2003-11-27 EP EP03027398.1A patent/EP1424829B1/en not_active Expired - Lifetime
- 2003-11-27 BR BR0305345-8A patent/BR0305345A/pt not_active IP Right Cessation
- 2003-11-27 CN CN200310119948A patent/CN100592706C/zh not_active Expired - Lifetime
- 2003-11-27 JP JP2003398057A patent/JP4485176B2/ja not_active Expired - Lifetime
-
2007
- 2007-01-23 US US11/656,772 patent/US8327135B2/en active Active
-
2012
- 2012-11-28 US US13/688,038 patent/US9265088B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2169437C1 (ru) * | 1998-12-29 | 2001-06-20 | Свисском Мобиле Аг | Способ предоставления пользователям телекоммуникационной сети доступа к объектам |
KR20020013350A (ko) * | 2000-08-08 | 2002-02-20 | 김경수 | 유,무선 통신 단말기를 이용한 광고방법 |
JP2002281045A (ja) * | 2001-01-05 | 2002-09-27 | Lucent Technol Inc | 無線ネットワーククライアントに対し認証されたアクセスを提供する有線ネットワークとその方法 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU2510155C1 (ru) * | 2008-08-28 | 2014-03-20 | Кэнон Кабусики Кайся | Устройство связи и способ управления им |
RU2574832C2 (ru) * | 2009-11-27 | 2016-02-10 | Конинклейке Филипс Электроникс Н.В. | Беспроводная сетевая система с улучшенными функциональными возможностями разрешения конфликтов адресов |
RU2523968C2 (ru) * | 2009-12-10 | 2014-07-27 | Нокиа Корпорейшн | Обнаружение сети в беспроводных системах связи |
RU2553278C2 (ru) * | 2010-04-29 | 2015-06-10 | Эл Джи Электроникс Инк. | Способ и устройство для передачи данных в системе беспроводной локальной сети "wlan" с высокой пропускной способностью |
RU2703520C1 (ru) * | 2016-06-21 | 2019-10-18 | Хуавей Текнолоджиз Ко., Лтд. | Сообщение сброса оптического сетевого блока |
US10700776B2 (en) | 2016-06-21 | 2020-06-30 | Huawei Technologies Co., Ltd. | Optical network unit reset message |
Also Published As
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2340928C2 (ru) | Собственная wi-fi архитектура для сетей 802.11 | |
JP6367896B2 (ja) | 高速初期リンク設定探索フレーム | |
KR101779436B1 (ko) | 무선랜 시스템에서 짧은 mac 헤더를 지원하는 프레임 송수신 방법 및 장치 | |
US9197415B2 (en) | Method and apparatus of cipher communication for management frame using quality of service mechanism in wireless local area network system | |
KR101215706B1 (ko) | 무선 홈 메시 네트워크 브리징 어댑터 | |
Bing | Emerging technologies in wireless LANs: theory, design, and deployment | |
JP2019514283A (ja) | フラグメンテーションを利用する無線通信方法及びそれを使用する無線通信端末 | |
CN104661222A (zh) | 新型扩展网络包传输的无线网络的接入设备控制装置 | |
Wu et al. | A credit-based distributed protocol for long-term fairness in IEEE 802.11 single-hop networks | |
Yeong et al. | 802.11 a MAC layer: firmware/hardware co-design | |
Sanders | A Configuration Protocol for Embedded Devices on Secure Wireless Networks | |
Borick et al. | Secure Wi-Fi Technologies for Enterprise LAN Network | |
Mupparapu | Contemporary, emerging, and ratified wireless security standards: an update for the networked dental office | |
Topologies | Wireless Local Area Networks | |
Edbom et al. | Design comparison between HiperLAN/2 and IEEE802. 11a services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PC41 | Official registration of the transfer of exclusive right |
Effective date: 20150526 |
|
MM4A | The patent is invalid due to non-payment of fees |
Effective date: 20191127 |