新四季網

用於在管理信道上傳送信息的技術的製作方法

2023-05-14 07:57:41 2

專利名稱:用於在管理信道上傳送信息的技術的製作方法
背景技術:
通常,通信系統傳送的敏感信息是保密的,其在通信過程中或在端點處應該受到保護。無線通信系統可能會特別脆弱,因為未經授權的一方輕易能夠監控無線通信介質 (如部分的射頻(RF)頻譜),從而收集這類敏感信息。其結果是,無線通信系統通常要採用多種安全技術來保護敏感信息免遭未經授權訪問,特別是在其傳輸過程中。然而,很多安全技術僅僅提供對敏感信息的部分的和不完全的保護。因此,安全技術的改進通常能夠增強對通信系統的保護,特別是增強對敏感信息的保護。此外,安全技術的改進能夠使諸如通信帶寬、存儲器、處理周期、功耗、吞吐量等等之類的網絡或端點資源得到更加有效的使用。因此,對於改善安全技術以提高通信系統的性能,存在實際的需求。



圖1示出了網絡的一個實施例。
圖2A示出了第一管理分組的一個實施例。
圖2B示出了第二管理分組的一個實施例。
圖2C示出了第三管理分組的一個實施例。
圖2D示出了第四管理分組的一個實施例。
圖3示出了通信系統的一個實施例。
圖4示出了邏輯圖的一個實施例。
具體實施方式
不同的實施例包括一個或多個要素。要素包括任何用於執行某些操作的結構。根據要求的一組設計參數或性能的限制,每一個要素可實現為硬體、軟體或者它們的組合。儘管一個實施例可以通過舉例的方式,在確定的拓撲中由有限數目的要素來描述,但根據給定的實施方式的要求,該實施例可以在可替換的拓撲中包括更多或更少要素。值得注意的是,任何地方提及「一個實施例」或「某一實施例」意味著一個特定的功能、結構、或者是包括在至少一個實施例中的與實施例有關的特徵描述。在說明書不同地方出現的術語「在一個實施例中,,無需全部指向相同的實施例。
不同的實施例通常旨在無線通信系統的改進。一些實施例特別注重於無線通信系統中在管理信道上傳送管理信息的技術。無線通信系統的例子包括卻並不限制於符合各種電子和電器工程師協會(IEEE)標準的系統,這些標準諸如用於無線區域網路(WLAN) 的IEEE 802. 11標準,用於無線城域網(WMAN)的IEEE802. 16標準,及IEEE 802. 20或移動寬帶無線接入(MBWA)等等。例如,微波存取全球互通(WiMAX)是一種基於IEEE 802. 16 標準的無線寬帶技術,其中IEEE802. 16-2004和802. 16e修正案(802. 16e_2005)是物理(PHY)層規範。例如,在一個實施例中,將參照用於局域和城域網絡的IEEE 802.16 標準草案及其後代版本、修訂版本和變更版本來描述和實施一些實施例,這份IEEE 802. 16 標準草案的標題為 「Part 16 :Air Interface for Broadband Wireless AccessSystems"P802. 16Rev2/D0b (IEEE 標準 802. 16-2004 的修訂本,由 IEEE 標準 802. 16f_2005 和 IEEE標準802. 16e-2005 修改),發布日期為 2007年6 月 27 日("WiMAXSpecification,,)。 WiMAX規範規定用於提供多種服務的混合式固定和移動點到多點寬帶無線接入(BWA)系統的空中接口,包括媒體訪問控制(MAC)和物理層(PHY)。MAC支持多種PHY規範,每一種適合於一個特定的操作環境。例如,在一個實施例中,將參照用於局域和城域網絡的標準草案的 IEEE802. 16基本文件及其後代版本、修訂版本和變更版本來描述和實施一些實施例,這份 IEEE802. 16"Part 16 :Air Interface for Broadband Wireless Access
Systems, Multihop RelaySpecif ication,」 802. 16 j_06/026r4,發布日期為 2007 年 6 月 6 日(『『IEEE802. 16BaselineSpecification」)。儘管,為了說明的目的而不是作為限制,參照WiMAX規範和IEEE802. 16基本規範描述一些實施例,但是,很明顯,還可以對於其它無線通信系統實現多個實施例。
通常,無線通信系統傳送的敏感信息是保密的,其在通信過程中或在端點處應該受到保護。然而,傳統的安全技術由於種種原因而不能令人滿意。例如,一些無線通信系統試圖僅僅保護敏感信息而並不保護用以傳送敏感信息的控制信息,諸如報頭信息。在另一個例子中,一些無線通信系統在和敏感信息相同的通信信道內傳送用以加密和解密敏感信息的安全信息。當加密的敏感信息分組比用來解密敏感信息的必要安全信息先到達終端時,這種做法就會引發競態條件(racecondition),從而潛在地導致了分組丟失。在又一個例子中,一些無線通信系統在敏感信息已經由一種安全技術保護時,嘗試使用另一種安全技術來保護敏感信息。這種重複的保護會引起諸如帶寬、存儲器、處理周期、功耗、吞吐量等等之類的有限網絡或終端資源的不必要消耗。
多種實施例能夠解決這些和其它的問題。多個實施例定義並利用新的管理連接來補充或增加現有的管理連接,以增強管理信息在無線通信網絡的節點之間的傳送。在一個實施例中,諸如節點之類的設備包括無線電裝置或無線發射器/接收器(「收發器」)和分類器模塊。分類器模塊用於對無線通信網絡的管理信息進行分類。管理信息的例子包括由 WiMAX規範和/或IEEE802. 16基本規範所定義的各種管理消息類型的MAC管理消息。例如,分類器模塊能夠將管理信息分類為MAC安全管理信息或MAC管理信息。MAC安全管理信息表示用於實施或管理無線通信網絡的給定安全技術的任何管理信息,諸如MAC私密密鑰管理(PKM)信息。MAC PKM消息的例子包括但不限於用於相應管理消息類型9、10的PKM 請求(PKM-REQ)和PKM響應(PKM-RSP)。MAC管理信息代表由無線通信網絡所使用的管理信息的其它所有形式,諸如電源管理消息、切換信息、頻率信息、配置信息等等。無線收發器耦合到分類器模塊,並且無線收發器用於在一個或多個不安全管理連接上傳送MAC安全管理信息,並在一個或多個安全管理連接上傳送MAC管理信息。在這種方式下,節點可以通過對包括敏感信息(諸如有效負載信息)和控制信息(諸如報頭信息)在內的管理業務進行加密,以受保護的方式傳送管理信息,其中的控制信息用於傳送敏感信息,同時這降低或消除了由於在安全信道上發送PKM信息、加密已經安全的PKM信息、與未受保護的控制信息一起發送PKM信息等等而引起的潛在問題(如,競態條件)。本文中描述了其它的實施例並就其主張了權利。
圖1圖示了網絡100的一個實施例。網絡100包括多個節點,諸如節點110、130。 節點通常包括用於在網絡100中傳送信息的任何物理或邏輯實體,並根據給定的一組設計參數或性能的限制,將其實現為硬體、軟體或者它們的組合。儘管圖1以舉例的方式示出了有限個節點,但是很明顯,一個特定的實施方式可以採用更多或更少的節點。
在多個實施例中,節點110、130用於在無線共享介質140上傳送控制信息和媒體信息。在圖示的實施例中,節點Iio包括作為源⑶節點的無線發射器節點,節點130包括作為目的(D)節點的無線接收器節點。節點110、130的更詳細的框圖和描述將在下文中參照圖3和4給出。
在多個實施例中,S節點110可代表任何發射節點。在一個實施例中,例如,S節點110代表網絡連接點。網絡連接點包括任何能夠作為通信集線器的設備,使得無線客戶端設備從無線網絡連接到有線網絡。網絡連接點包括(但不必限制於)無線接入點(AP)、 WiFi或者WLAN AP (即熱點)、WiMAX無線寬帶基站、蜂窩基站、節點B、中繼站、移動用戶中心、無線網絡控制器、路由器、交換機、網橋、網關及任何其它能夠作為通信集線器用於使無線客戶端設備從無線網絡連接到有線網絡並擴展無線網絡服務的物理範圍的設備。實施例並不限制在本文中描述的各項。
在一個實施例中,例如,D節點130代表任何接收節點。在一個實施例中,例如, D節點130代表無線客戶端設備。無線客戶端設備包括任何具有無線能力的電子設備,包括處理系統、電腦系統、電腦子系統、電腦、家電、工作站、終端、伺服器、個人電腦(PC)、膝上型輕便電腦、膝上型超輕便電腦、手持電腦、個人數字助理(PDA)、機頂盒(STB)、電話、行動電話、蜂窩電話、手機、用戶站(SS)、中繼站、微處理器、諸如專用集成電路(ASIC)的集成電路、可編程邏輯器件(PLD)、諸如通用處理器的處理器、數位訊號處理器(DSP)和/或網絡處理器等等。實施例並不限制於本文中描述的各項。
值得注意的是,作為示例,儘管節點110、130可以在不同的實施例中被指定為發射節點或接收節點,但這種指定是為了清楚的表示而並非限制。很明顯,節點110或130中的任一個都可包括發射節點或接收節點。在一些情況下,節點110、130中的每個同時包括發射節點和接收節點。例如,節點110、130都可裝備無線收發器及相關的無線裝備(通常用於無線通信設備(例如天線、放大器、濾波器、處理器等等)),從而使得節點110、130均具有發送和接收能力。
在多個實施例中,節點110、130包括各自的安全模塊190、194。安全模塊190、194 用於實現任意種安全技術來保護信息在節點110、130之間的傳送。例如,在一個實施例中, 安全模塊190、194用於按照由IEEE RFC 3610所定義的密碼塊連結消息認證碼(CBC-MAC) (CCM)模式計數器中的高級加密標準(AES)實現數據加密和解密,並通過WiMAX規範和 IEEE 802. 16基本規範來實現。根據給定操作環境下的要求,可由安全模塊190、194實現其它安全技術。
在多個實施例中,節點110、130包括各自的無線收發器或無線電裝置160、164。 本文所用的術語「無線收發器」和「無線電裝置」是同義的或可互換的。無線電裝置160、 164用於執行PHY層和/或MAC層的操作,以在無線共享介質140上傳送消息。無線電裝置160、164適用於一個或多個無線通信標準,諸如由IEEE、網際網路工程任務組(IETF)、 國際電信聯盟(ITU)、歐洲電信標準化協會(ETSI)的聯合技術委員會(JTC)、歐洲電工標準化委員會(CENELEC)、歐洲廣播聯盟(EBU)等等發布的標準。在多個實施例中,無線電裝置160、164適用於一個或多個IEEE 802. XX標準,包括IEEE 802. 11標準(例如802. 11a、b、g、h、j、m、η及其後代版本、修訂版本和變更版本)、IEEE 802. 16標準(例如 802. 16-2004,802. 16. 2-2004,802. 16e_2005、802. 16f 及其後代版本、修訂版本和變更版本),IEEE802. 20標準及其後代版本、修訂版本和變更版本等等。在多個實施例中,無線電裝置160、164也適用於一個或多個數字視頻廣播(DVB)標準,包括ETSI數字視頻廣播地面傳輸(DVB-T)廣播標準及其變更版本,DVB手持(DVB-H)廣播標準及其變更版本,數字多媒體廣播(DMB)廣播標準及其變更版本。在一個實施例中,作為示例而不是作為限制,無線電裝置160、164遵守WiMAX規範。然而,各實施例不限於該示例。
在多個實施例中,無線電裝置160、164在無線共享介質140上傳送信息。無線共享介質140包括RF頻段的一個或多個分配。RF頻段的分配可以是連續的或不連續的。無線電裝置160、164能夠實現多種PHY層功能,以使用例如WiMAX或WiFi系統中所採用的多種多載波技術在無線共享介質140上傳送消息。例如,無線電裝置160、164應用MIMO技術來進行波束成形、空間分集或頻率分集,更多的細節將結合圖3進行描述。無線電裝置160、 164包括用於支持無線通信的各種通信元件,諸如各自的MAC控制器或處理器180、184。MAC 處理器180、184為各自的節點110、130實現多種MAC層功能。
在多個實施例中,無線電裝置160、164在節點110、130之間建立多種通信信道或連接。在一些實施例中,無線電裝置160、164能夠建立多種類型的通信連接,包括用以傳送管理信息的管理信道或連接,及用以傳送媒體信息的傳輸信道或連接。管理信息指任何表示命令、指令或用於控制或管理自動化系統的控制字的數據。例如,管理信息可用於建立通信連接,在系統中路由媒體信息,或者命令節點按照預定方式處理媒體信息。例如,在一個實施例中,管理信息包括媒體訪問控制(MAC)消息傳送、信令平臺消息傳送、控制平臺消息傳送等等的全部範圍。就MAC消息傳送而言,管理信息指由WiMAX規範和IEEE 802. 16基本規範所定義的多種類型的管理消息。媒體信息通常指表示用戶內容的任何數據,如用戶數據、圖像信息、視頻信息、圖形信息、音頻信息、聲音信息、文本信息、數字信息、字母數字的符號、字符符號等等。
在多個實施例中,管理連接包括一個或多個安全管理連接142-1-m,此處的m表示任意整數。在一些實施例中,安全管理連接142-1-m包括WiMAX規範和IEEE 802. 16基本規範或者根據WiMAX規範和IEEE 802. 16基本規範執行。例如,安全管理連接142-1-m包括主要管理連接(PMC) 142-1和基本連接或者基本管理連接(BMC) 142-2。PMC 142-1是在初始用戶站(SS)搜索期間建立的管理連接,並用於傳送延遲可容忍的MAC層管理消息。BMC142-2 是在SS初始搜索期間建立的管理連接,並用於傳送延遲不可容忍的MAC層管理消息。
安全管理連接142-1、142_2之所以是安全的管理連接,是因為任何在安全管理連接142-1、142-2上傳輸的信息都是使用了由安全模塊190、194執行的安全技術進行加密的,例如CCM模式的AES。無線電裝置160、164執行由IEEE802. 16基本規範定義的管理框架保護(MFP)技術來加密和解密在安全管理連接142-1、142-2上傳送的管理信息。然而, 針對MFP技術的現有提案要求利用從實際在安全管理連接142-1、142-2上運行的協議中導出的私密密鑰,來為安全管理連接142-1、142-2加密和解密管理消息。這潛在地破壞了協議並由節點110、130在私密密鑰的安裝上引入了競態風險。此外,針對MFP技術的現有提案僅僅是對管理消息而並非整個MAC包數據單元(MPDU)應用了安全。其結果是,在安全管理連接142-1、142-2上的MPDU報頭和子報頭沒有用任何方式加以保護。
為解決這些問題以及其它問題,除了安全管理連接144-1-m外,不同的實施例還可以執行一個或多個新的不安全管理連接144-1-n,其中η代表任意整數。與安全管理連接142-1-m —樣,不安全管理連接144-1-n包括不安全PMC 144-1和不安全基本連接或BMC 144-2。不安全PMC 144-1和不安全BMC 144-2分別與安全PMC 142-1和安全BMC 142-2 相同的或者相似。但是,通過對比,不安全管理連接144-1、144-2不必設計為傳送加密業務。例如,映射到不安全管理連接144-1、144-2上的業務可以是加密的,但不是為了在不安全管理連接144-1、144-2上傳輸而專門加密的。確切而言,將不安全管理連接144-1,144-2 設計為傳送安全管理信息,諸如由WiMAX規範和IEEE 802. 16基本規範定義的MAC安全管理信息。例如,MAC安全管理信息包括PKM協議中的PKM信息或消息。PKM協議包括位於基站(BS)和用戶站(SS)之間的客戶/伺服器模塊,用於密鑰資料的安全分配。由於MAC安全管理信息通常已經被加密,故MAC安全管理信息可在非加密信道上傳送。管理信息的其它所有類型都可以在安全管理連接142-1、142-2上傳送。
多個實施例利用安全管理連接142-1-m和不安全管理連接144-1-n來增強無線通信網絡100的各節點之間的管理信息的傳送。例如,在一些實施例中,節點110、130包括各自的分類器模塊170、174。分類器模塊170、174用於執行各種分類規則,所述分類規則用於將無線通信網絡100的管理信息分為不同的類型。分類規則直接或間接地將一個分組唯一地映射到它的管理連接。例如,在一個實施例中,分類器模塊170、174將管理信息分類為 MAC安全管理信息150或MAC管理信息160。MAC安全管理信息150表示用於執行或管理無線通信網絡100的給定安全技術的任何管理信息,例如PKM信息。MAC管理信息160表示用於無線通信網絡100中的其它所有形式的管理信息,例如電源管理消息、切換信息、頻率信息、配置信息等等。無線電裝置160、164耦合到各自的分類器模塊170、174。無線電裝置 160、164在一個或多個不安全管理連接144-1-n (例如144-1和/或144-2)上傳送MAC安全管理信息150,並在一個或多個安全管理連接142-1-m (例如142-1和/或142-2)上傳送 MAC管理信息160。
為減少或避免不安全管理連接144-1-n的特殊安裝協議操作的需求,無線電裝置 160、164可以使不安全管理連接144-1-n與安全管理連接142-1-m同步地或基本同步地建立。這可以通過利用與每個安全管理連接142-1-m定義的連接標識符(CID)之間的偏移量, 為每個不安全管理連接144-1-n定義一個連接標識符(CID)來實現。例如,在一個實施例中,安全PMC 142-1具有主要管理CID,且不安全PMC 144-1具有不安全的主要管理CID,不安全的主要管理CID與主要管理CID之間存在一個主要偏移量X,此處χ代表任意整數。例如,如果安全PMC 142-1的主要管理CID為1000,並且χ設置為一 (1),則不安全PMC 144-1 的不安全主要管理CID為1001。類似地,安全BMC 142-2具有基本管理CID,並且不安全 BMC 144-2具有不安全基本管理CID,不安全基本管理CID與基本管理CID之間存在一個基本偏移量y,此處y代表任意整數。例如,如果安全BMC 142-2的基本管理CID為2000,並且y設置為一(1),則不安全BMC 144-2的不安全基本管理CID為2001。
在增加了不安全管理連接144-1-n的情況下,在安全管理連接142-1-m上傳送MAC 管理信息之前,節點110、130各自的安全模塊190、194可以加密和解密任何MPDU,其包括 MAC控制報頭和MAC有效負載以及MAC管理信息。例如,這適用於攜帶著未曾為在不安全管理連接144-1-n上進行傳送而分類的管理業務的任何MPDU。利用MFP實現的分組和適於在安全管理連接142-1-m上傳送的分組的可能分組格式的例子將參照圖2A-D進行描述。
圖2A示出了管理分組202的一個實施例。管理分組202代表新消息類型的例子,其在由安全模塊190、194進行加密後,封裝受保護的管理MPDU(MMPDU)或管理MAC服務數據單元(MSDU) (MMSDU)。如在圖2A中所示,管理分組202的分組格式具有多種定義的欄位,用於攜帶或者傳送相應的參數。例如,管理分組202包括消息類型212、一次性數 (nonce) 214、消息類型216、消息報頭218、類型長度值(TLV) 220及完整性校驗值(ICV) 222。 消息類型212包括消息類型值,用於將管理分組202標識為由安全技術保護的新管理消息類型。一次性數214包括僅僅使用一次的數字或者比特串。例如,一次性數214包括認證協議中發布的隨機或偽隨機數字,以確保重放攻擊不能再次使用舊的傳送。消息類型216 包括由WiMAX規範和IEEE802. 16基本規範定義的消息類型。消息報頭218包括給定消息類型216的特定消息報頭。TLV 220包括(1)類型,其包括數字碼,該數字碼指示這部分消息代表的欄位的種類;( 長度,其包括值欄位的大小(通常以「位」表示);C3)值,其包括可變大小的一組字節,該組字節包括用於消息的這部分的數據。ICV 222包括校驗和或者消息印記,其允許信息技術系統檢測數據中的變化或者錯誤,從而保證數據的完整性。作為錯誤檢查進程的一部分,使用單向hash函數計算ICV 222。合適的hash函數包括128比特的信息摘要5 (MD5)和160比特的安全Hash算法(SHA-I)。ICV 222通常用在Hash消息驗證碼(HMAC)算法中。在這種情況下,HMAC輸出的大小通常與標準hash函數相同(例如在 MD5和SHA-I的情況下為1 或者160比特),但是在需要的時候可以將它截斷。對於管理分組202來說,消息類型216、消息報頭218和TLV 220由安全模塊190、194保護以形成加密管理信息。
圖2B示出了管理分組204的一個實施例。管理分組204代表新的幀格式的例子, 其中的報頭指示了經安全模塊190、194加密後對於MMPDU或者匪SDU的保護。如圖2B中所示,管理分組204的分組格式包括各種定義的欄位,用於攜帶或者傳送相應的參數。例如, 管理分組204包括欄位和/或參數214、216、218、220和222,如結合管理分組202所描述的那樣,但是省略了消息類型212。與其它的幀格式相比較,這種格式的字節利用率更高。對於管理分組204來說,消息類型216、消息報頭218和TLV 220由安全模塊190、194保護以形成加密管理信息。
圖2C示出了管理分組206的一個實施例。管理分組206代表新的安全封裝TLV 的例子,其經安全模塊190、194加密後,用於MMPDU或匪SDU的新的消息類型中。如圖2C 中所示,管理分組206的分組格式包括多種定義的欄位,用於攜帶或者傳送相應的參數。例如,管理分組206包括欄位和/或參數212、214、216、218、220和222,如結合管理分組202、 204所描述的那樣。另外,管理分組206包括新的保護TLV 230,其指示MMPDU或者匪SDU 已經被封裝。對於管理分組206來說,消息類型216、消息報頭218和TLV220可以由安全模塊190、194保護以形成加密管理信息。
圖2D示出了管理分組208的一個實施例。管理分組208代表新的幀格式的例子, 其中現有的MMPDU或匪SDU由安全模塊190、194加密。例如,在各自的分類器模塊170、174 將業務分割或映射到安全管理連接142-1-m上之後,為安全模塊190、194實現的現有鏈路密碼可應用於MMPDU或MMSDU。如圖2D所示,管理分組208的分組格式包括多種定義的欄位,用於攜帶或者傳送相應的參數。例如,管理分組208包括欄位和/或參數214、216、218、220和222,如結合管理分組204所描述的那樣,多了一個通用MAC報頭(GMH) M0。例如, GMH 240的存在能夠指示管理分組208是MPDU。例如,GMH 240包括MPDU的細節,如用於定義這一分組正在服務的連接的CID,幀的長度,用於描述循環冗餘檢測(CRC)是否存在、 子報頭以及有效負載是否加密(若是的話,使用的是哪個密鑰)的比特。對於管理分組208 來說,消息類型216、消息報頭218和TLV 220由安全模塊190、194保護來形成加密的管理 fn息ο
圖3示出了網絡100的通信系統300的一個實施例。圖3示出了(例如)系統300 的方框圖。例如,系統300包括具有多個節點的通信系統,其包括節點110、120、130。節點 120是類似於D節點130的無線客戶端設備,並且其被包括僅僅是用來表示在利用安全管理連接142-1-m和不安全管理連接144-1-n的同時多個客戶端設備(D節點120、130)可與S 節點相通信。
系統300的實施例包括一個或多個固定的、不動的或者移動的客戶端設備和網絡連接點,例如參照圖1描述的節點110、120、130。例如,在一個實施例中,節點110、120、130 包括參照圖1描述的各個無線電裝置160、162、164。例如,在不同的實施例中,無線電裝置 160、162、164可以分別包括WiFi、WiMAX、藍牙、超寬帶(UWB)和/或蜂窩兼容模塊,或者它們的任意組合,以在各自的無線網絡上通信。
在一個實施例中,系統300的節點110、120、130包括固定無線設備。固定無線設備包括通用的裝置組合,以提供針對諸如移動客戶端設備的另一個設備的連接、管理和控制。具有固定無線設備的節點110,120,130的例子包括無線AP、基站或者節點B、路由器、 交換機、集線器、網關等等。在其它的實施例中,例如,節點110、120、130包括WiFi WLANAP, WiMAX寬帶無線基站、用於WLAN、WMAN、無線個人區域網(WPAN)、無線廣域網(WffAN)、蜂窩和其它的AI^s和/或基站,以及其它設備。儘管通過舉例的方式,在描述的一些實施例中將節點110、120、130實現為WiFi WLAN接入點或WiMAX寬帶無線基站,但是很明顯,其它的實施例可以利用其它無線設備和技術來實現。實施例並不局限於本文中的描述。
不同實施例的操作將參考後面的附圖和相應的例子進一步描述。一些附圖包括邏輯流程圖。可以理解的是,圖示的邏輯流程僅僅提供所描述的功能可以如何執行的一個例子。此外,除非有其它指示,否則,給定的邏輯流程無需一定按照給出的順序來執行。另外, 邏輯流程可以由硬體元件、由處理器執行的軟體元件或它們的任意組合來實現。實施例並不局限於本文中的描述。
圖4示出了根據一個或多個實施例的邏輯流程400。邏輯流程400可以由多種系統和/或設備執行,並且,根據給定的一組設計參數或性能約束可以實現為硬體、軟體和/ 或它們的任意組合。例如,邏輯流程400可以通過邏輯設備(例如處理器)和/或由邏輯設備執行的邏輯(例如指令、數據和/或代碼)來實現。為了說明的目的而並非限制,參考圖1-4描述邏輯流程400。
邏輯流程400示出用於無線通信網絡100和/或無線通信系統300的節點110、 120和130的多個操作。如圖4所示,在方框402中,邏輯流程400將無線通信網絡的管理信息分類為MAC安全管理信息或MAC管理信息。在方框404中,邏輯流程400在不安全管理連接上傳送MAC安全管理信息,並在安全管理連接上傳送MAC管理信息。實施例並不局限於本文的描述。
11
在一個實施例中,在方框402,邏輯流程400將無線通信網絡的管理信息分類為 MAC安全管理信息或MAC管理信息。例如,分類模塊170、174將無線通信網絡100的MAC 180、184的管理信息分類為MAC安全管理信息150或MAC管理信息160。MAC安全管理信息的一個例子包括MAC PKM信息,如由WiMAX規範和/或IEEE802. 16基本規範所使用的那樣。MAC PKM信息包括PKM協議的任何PKM信息或消息。PKM協議包括BS和用戶站SS之間的客戶端/伺服器模塊,用於密鑰資料的安全分配。例如,假設節點110、130分別作為BS、 SS。節點130執行PKM協議以從節點110獲得認證和業務密鑰資料。在一個實施例中,例如,用於節點110、130的合適的PKM協議由IEEE 802. 16e PKMv2規範、及其後代版本、修訂版本和變更版本所定義。
在一個實施例中,在方框404,邏輯流程400在不安全管理連接上傳送MAC安全管理信息,並在安全管理連接上傳送MAC管理信息。例如,無線電裝置160、164在不安全管理連接144-1-n上傳送MAC安全管理信息150,並在安全管理連接142-l_m上傳送MAC管理信息 160。
在一個實施例中,在安全管理連接142-1-m上傳送MAC管理信息160之前,無線電裝置160、164將MAC管理信息160封裝到MPDU中。例如,在安全管理連接142-1-m上傳送 MAC管理信息160之前,無線電裝置160、164加密MPDU,該MPDU包括MAC報頭和MAC有效負載以及MAC管理信息160。例如,這可以利用參照相應的圖2A-D中所描述的分組格式202、 204,206或者208中的一個來實現。
在一個實施例中,在不安全管理連接144-1-n上傳送MAC安全管理信息150之前, 無線電裝置160、164將MAC安全管理信息150封裝到MSDU中。例如,在不安全管理連接 144-1-n上傳送MAC安全管理信息150之前,無線電裝置160、164加密MSDU,該MSDU包括 MAC報頭和MAC有效負載以及MAC安全管理信息150。例如,這可以利用參照相應的圖2A-D 中所描述的分組格式202、204、206或者208中的一個來實現。
在不同的實施例中,節點110、130可包括通常與計算機系統或處理系統一起實現的其它裝置、設備或元件。例如,節點110、130通常包括電腦監視器或顯示器,例如數字電子顯示器或模擬電子顯示器。數字電子顯示器的例子包括電子紙張、數碼管顯示器、真空螢光顯示器、發光二極體顯示器、電致發光顯示器、等離子顯示器面板、液晶顯示器、薄膜電晶體顯示器、有機發光二極體顯示器、表面傳導電子發射顯示器、雷射電視顯示器、碳納米管、 納米晶體顯示器等等。模擬電子顯示器的例子包括陰極射線管顯示器。實施例並不局限於本文中描述的各項。
在一些情況下,不同的實施例可以實現為工業製品。工業製品包括計算機可讀介質或存儲媒介,用於存儲執行一個或多個實施例的不同操作的邏輯和/或數據。計算機可讀介質或存儲媒介的例子可包括,但不限於先前所述的那些例子。例如,在不同的實施例中,工業製品包括磁碟、光碟、快閃記憶體或者包括有適於由通用目的處理器或特定應用處理器執行的電腦程式指令的固件。但是,實施例並不局限於本文中描述的各項。
不同的實施例可以利用硬體元件、軟體元件或兩者的組合而實現。硬體元件的例子包括前面提供給邏輯設備的任何例子,並且進一步包括微處理器、電路、電路元件(例如電晶體、電阻、電容、電感等等)、集成電路、邏輯門、寄存器、半導體器件、晶片、微晶片、晶片組等等。軟體元件的例子可以包括軟體組件、程序、應用、電腦程式、應用程式、系統程序、機器程序、作業系統軟體、中間件、固件、軟體模塊、例程、子例程、函數、方法、過程、軟體接口、應用程式接口(API)、指令集、計算代碼、計算機代碼、代碼段、計算機代碼段、字、值、 符號或者它們的任意組合。決定一個實施例是否使用硬體元件和/或軟體元件執行,可以根據任意數量的因素而變化,例如期望的計算速率、功率級別、耐熱度、處理循環預算、輸入數據速率、輸出數據速率、存儲資源、數據總線速度和其它給定的實施例所期望的設計或性能約束。
一些實施例使用術語「耦合」和「連接」和它們的派生來描述。這些術語不應解釋為相互的同義詞。例如,一些實施例使用術語「連接」和/或「耦合」來描述,指的是兩個或多個元件相互之間是直接的物理或者電接觸的。但是術語「耦合」也可以表示兩個或多個元件相互之間不是直接接觸的,但是相互之間仍然合作或相互作用。
需要強調的是,提供摘要是為了符合37C. F. R.第1.72(b)節的規定,其要求提供摘要,以便讀者能夠快速明白技術公開的本質。提交摘要僅供理解,而不能用於解釋或限制權利要求
的範圍或意思。另外,在前面的詳細描述中,可以看出,多個特徵被組織在單個實施例中,這是為了說明書更加流暢。說明書的這種敘述方法,不能解釋為以下意圖的反映 與在每個權利要求
中明確記載的特徵相比,所要求的實施例需要更多的特徵。更確切而言, 如在後面的權利要求
中所反映的那樣,發明的主題存在於單個揭示的實施例中的部分特徵中。因此,權利要求
合併到詳細描述中,每個權利要求
本身都可以作為一個獨立的實施例。 在權利要求
中,術語「包括」和「其中」作為簡單易懂的英語分別相當於對應的術語「包含」 和「這裡面」。此外,術語「第一」,「第二」,「第三」等等,僅僅作為標記,而不是試圖在它們的對象上施加數字要求。
儘管將本發明以結構特徵和/或方法行為的語言進行了描述,但可以理解的是, 在權利要求
中定義的主題不必限制為前面描述的特定特徵或者行為。更確切地說,前面描述的特定特徵和行為是作為實現權利要求
的例子的形式被公開的。所要求的權利要求
的例子包括在權利要求
書中。
權利要求
1.一種用於傳送管理信息的裝置,包括分類器模塊,用於將無線通信網絡的管理信息分類為媒體訪問控制安全管理信息或媒體訪問控制管理信息;無線收發器,其與所述分類器模塊相耦合,所述無線收發器用於 在不安全管理連接上傳送媒體訪問控制安全管理信息, 在安全管理連接上傳送媒體訪問控制管理信息,其中,所述不安全管理連接和所述安全管理連接包括具有不同連接標識符的各個連接。
2.如權利要求
1所述的裝置,所述無線收發器用於在包括主要管理連接和基本管理連接的多個安全管理連接上傳送所述媒體訪問控制管理信息,在包括不安全主要管理連接和不安全基本管理連接的多個不安全管理連接上傳送所述媒體訪問控制安全管理信息。
3.如權利要求
1所述的裝置,所述無線收發器用於在具有主要管理連接標識符的主要管理連接上傳送所述媒體訪問控制管理信息, 在具有不安全主要管理連接標識符的不安全主要管理連接上傳送所述媒體訪問控制安全管理信息,所述不安全主要管理連接標識符與所述主要管理連接標識符之間存在一個主要偏移量。
4.如權利要求
1所述的裝置,所述無線收發器用於在具有基本管理連接標識符的基本管理連接上傳送所述媒體訪問控制管理信息, 在具有不安全基本管理連接標識符的不安全基本管理連接上傳送所述媒體訪問控制安全管理信息,所述不安全基本管理連接標識符與所述基本管理連接標識符之間存在一個基本偏移量。
5.如權利要求
1所述的裝置,所述分類器模塊用於將所述管理信息分類為包括媒體訪問控制私密密鑰管理信息類型的媒體訪問控制安全管理信息。
6.如權利要求
1所述的裝置,包括安全模塊,用於在傳送所述媒體訪問控制管理信息之前,對媒體訪問控制分組數據單元進行加密,所述媒體訪問控制分組數據單元包括媒體訪問控制報頭和媒體訪問控制有效負載以及所述媒體訪問控制管理信息。
7.如權利要求
1所述的裝置,包括數字電子顯示器。
8.一種用於傳送管理信息的方法,包括將無線通信網絡的管理信息分類為媒體訪問控制安全管理信息或媒體訪問控制管理 fn息;使用一個或多個無線收發器在不安全管理連接上傳送所述媒體訪問控制安全管理信息,並在安全管理連接上傳送所述媒體訪問控制管理信息,其中,所述不安全管理連接和所述安全管理連接包括具有不同連接標識符的各個連接。
9.如權利要求
8所述的方法,包括在包括主要管理連接和基本管理連接的多個安全管理連接上傳送所述媒體訪問控制管理信息,在包括不安全主要管理連接和不安全基本管理連接的多個不安全管理連接上傳送所述媒體訪問控制安全管理信息。
10.如權利要求
8所述的方法,包括在具有主要管理連接標識符的主要管理連接上傳送所述媒體訪問控制管理信息,在具有不安全主要管理連接標識符的不安全主要管理連接上傳送所述媒體訪問控制安全管理信息,所述不安全主要管理連接標識符與所述主要管理連接標識符之間存在一個主要偏移量。
11.如權利要求
8所述的方法,包括在具有基本管理連接標識符的基本管理連接上傳送所述媒體訪問控制管理信息,在具有不安全基本管理連接標識符的不安全基本管理連接上傳送所述媒體訪問控制安全管理信息,所述不安全基本管理連接標識符與所述基本管理連接標識符之間存在一個基本偏移量。
12.如權利要求
8所述的方法,包括將所述管理信息分類為包括媒體訪問控制私密密鑰管理信息類型的媒體訪問控制安全管理信息。
13.如權利要求
8所述的方法,包括在傳送所述媒體訪問控制管理信息之前,將所述媒體訪問控制管理信息封裝到媒體訪問控制分組數據單元中。
14.如權利要求
8所述的方法,包括在傳送所述媒體訪問控制管理信息之前,對媒體訪問控制分組數據單元進行加密,所述媒體訪問控制分組數據單元包括媒體訪問控制報頭和媒體訪問控制有效負載以及所述媒體訪問控制管理信息。
15.如權利要求
8所述的方法,包括在傳送所述媒體訪問控制安全管理信息之前,將所述媒體訪問控制安全管理信息封裝到媒體訪問控制服務數據單元中。
16.一種用於傳送管理信息的裝置,包括用於將無線通信網絡的管理信息分類為媒體訪問控制私密密鑰管理信息或媒體訪問控制管理信息的模塊;用於在不安全管理連接上傳送所述媒體訪問控制私密密鑰管理信息,並在安全管理連接上傳送所述媒體訪問控制管理信息的模塊,其中,所述不安全管理連接和所述安全管理連接包括具有不同連接標識符的各個連接。
17.如權利要求
16所述的裝置,包括用於在包括主要管理連接和基本管理連接的多個安全管理連接上傳送所述媒體訪問控制管理信息,在包括不安全主要管理連接和不安全基本管理連接的多個不安全管理連接上傳送所述媒體訪問控制私密密鑰管理信息的模塊。
18.如權利要求
16所述的裝置,包括用於在具有主要管理連接標識符的主要管理連接上傳送所述媒體訪問控制管理信息, 在具有不安全主要管理連接標識符的不安全主要管理連接上傳送所述媒體訪問控制私密密鑰管理信息的模塊,所述不安全主要管理連接標識符與所述主要管理連接標識符之間存在一個主要偏移量。
19.如權利要求
16所述的裝置,包括用於在具有基本管理連接標識符的基本管理連接上傳送所述媒體訪問控制管理信息, 在具有不安全基本管理連接標識符的不安全基本管理連接上傳送所述媒體訪問控制私密密鑰管理信息的模塊,所述不安全基本管理連接標識符與所述基本管理連接標識符之間存在一個基本偏移量。
20.如權利要求
16所述的裝置,包括用於在傳送所述媒體訪問控制管理信息之前,對媒體訪問控制分組數據單元進行加密的模塊,所述媒體訪問控制分組數據單元包括媒體訪問控制報頭和媒體訪問控制有效負載以及所述媒體訪問控制管理信息。
專利摘要
本發明描述了用於在管理信道上傳送信息的技術。一種裝置,包括分類器模塊,用於將無線通信網絡中的管理信息分類為媒體訪問控制安全管理信息或媒體訪問控制管理信息。該裝置還包括與分類器模塊相耦合的無線收發器,該無線收發器用於在不安全管理連接上傳送媒體訪問控制安全管理信息,並在安全管理連接上傳送媒體訪問控制管理信息。文中描述了其它的實施例,並對其主張權利。
文檔編號H04W12/00GKCN101472276 B發布類型授權 專利申請號CN 200810247084
公開日2011年9月28日 申請日期2008年9月28日
發明者D·約翰斯頓 申請人:英特爾公司導出引文BiBTeX, EndNote, RefMan專利引用 (3),

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀