Транспортировка трафика управления через ячеистую сеть с множеством сетевых сегментов



Транспортировка трафика управления через ячеистую сеть с множеством сетевых сегментов
Транспортировка трафика управления через ячеистую сеть с множеством сетевых сегментов
Транспортировка трафика управления через ячеистую сеть с множеством сетевых сегментов
Транспортировка трафика управления через ячеистую сеть с множеством сетевых сегментов
Транспортировка трафика управления через ячеистую сеть с множеством сетевых сегментов
Транспортировка трафика управления через ячеистую сеть с множеством сетевых сегментов

 


Владельцы патента RU 2411672:

МОТОРОЛА, ИНК. (US)

Изобретение относится к области беспроводных сетей связи. Технический результат заключается в повышении эффективности передачи данных. Сущность изобретения заключается в том, что для связи между узлом передатчика и узлом приемника в сети связи с множеством сетевых сегментов форматируют информацию в структуру данных, чтобы генерировать кадр (400) действия ячейки, причем кадр (400) действия ячейки содержит заголовок (420), содержащий адрес источника (SA), который идентифицирует такой узел, адрес назначения (DA), который идентифицирует узел получателя, адрес передатчика (ТА), который идентифицирует узел отправителя, и адрес приемника (RA), который идентифицирует узел приемника, и поле (430) тела, содержащее блок (434) данных действия ячейки, и отправляют кадр действия ячейки из узла передатчика. 2 н. и 6 з.п. ф-лы, 6 ил., 1 табл.

 

Область техники, к которой относится изобретение

Настоящее изобретение вообще относится к беспроводной связи, более конкретно к ячеистым сетям с множеством сетевых сегментов.

Уровень техники

Типы беспроводных сетей включают в себя беспроводные сети, основанные на инфраструктуре, и самоорганизующиеся одноранговые (ad hoc) беспроводные сети.

Сети ad hoc являются самостоятельно формирующимися сетями, которые могут работать при отсутствии любой фиксированной инфраструктуры, и в некоторых случаях сеть ad hoc полностью формируют из подвижных узлов. Сеть ad hoc обычно включает в себя некоторое число географически распределенных, потенциальных подвижных узлов, иногда упоминаемых как “узлы”, которые соединены беспроводным способом друг с другом с помощью одной или более линий связи (например, радиочастотных каналов связи). Узлы могут взаимодействовать друг с другом через беспроводную среду без поддержки сети, основанной на инфраструктуре, или проводной сети. Линии связи или соединения между этими узлами могут динамически изменяться произвольным способом, когда новые узлы присоединяются или входят в сеть ad hoc или существующие узлы покидают или выходят из сети ad hoc. Поскольку топология сети ad hoc может существенно изменяться, требуются способы, которые могут давать возможность сети ad hoc динамически приспосабливаться к этим изменениям. Вследствие отсутствия центрального контроллера многие функции управления сетью могут быть распределены между узлами таким образом, что узлы могут самостоятельно организовываться и конфигурироваться в ответ на изменения топологии.

Одной особенностью узлов является то, что каждый узел может непосредственно взаимодействовать через короткое расстояние с узлами, которые находятся на расстоянии одного сетевого сегмента. Такие узлы иногда упоминают как “соседние узлы”. Когда узел передает пакеты в узел назначения, и узлы разделены более чем одним сетевым сегментом (например, расстояние между двумя узлами превышает расстояние радиопередачи узлов, или между узлами присутствует физическая помеха), пакеты могут быть переданы через промежуточные узлы (“множественная пересылка”) пока пакеты не достигнут узла назначения. В таких ситуациях каждый промежуточный узел направляет пакеты (например, данные и управляющую информацию) в следующий узел вдоль маршрута пока пакеты не достигнут их конечного назначения. В сети связи с множеством сетевых сегментов взаимодействия между узлами происходят через множество сетевых сегментов. Как использовано в настоящем описании, понятие “сеть связи с множеством сетевых сегментов” относится к типу беспроводной сети, которая использует протоколы маршрутизации между узлами, которые являются частью сети.

В таких сетях с множеством сетевых сегментов предложены способы, предназначенные для транспортировки информации управления через множество сетевых сегментов между узлами. Как использовано в настоящем описании, понятие “информация управления” может относиться к трафику, связанному функциями, требуемыми для управления, контроля, работы и мониторинга узла системы. При транспортировке информации управления информация управления должна быть передана между соседними узлами одного сетевого сегмента или должна быть передана между не соседними узлами. Современные способы, предназначенные для транспортировки информации управления, обычно переносят информацию управления в фиксированных полях информационных элементов.

Например, в соответствии с одним предложенным способом кадр данных ячейки, определенный в проекте стандарта IEEE 802.11s, может быть повторно использован для транспортировки трафика управления ячейкой. Однако кадры данных ячеек не включают в себя поля, которые могут быть использованы узлом для того, чтобы проводить различие между трафиком пользователя и управления. Кроме того, это решение добавляет сложность и непроизводительные затраты к трафику управления, поскольку содержимое кадра управления инкапсулируют в некоторый новый тип кадра, который затем должен быть транспортирован с использованием кадра данных ячейки.

В соответствии с другим способом, предложным в проекте стандарта IEEE 802.11s, предложен новый информационный элемент (IE), предназначенный для использования в кадре действия IEEE 802.11. Новый IE может быть использован для того, чтобы транспортировать или “туннелировать” трафик управления через ячеистую сеть через один сетевой сегмент за один раз. Однако кадр действия IEEE 802.11 не включает в себя поля адресов и поля управления ячейкой, требуемые, чтобы транспортировать данные через множество сетевых сегментов (например, он предназначен только для использования между соседними ячейками одного сетевого сегмента). По существу, в соответствии с этим подходом информация управления должна быть упакована в тело кадра действия и получена во время перехода. Это является неэффективным, поскольку эстафетный узел ячейки, принимающий трафик управления, инкапсулированный в кадре действия, должен обрабатывать содержимое кадра и восстанавливать кадр действия каждый раз, когда трафик переходит новый сетевой сегмент. Кроме того, кадры действия IEEE 802.11 не включают в себя поля, требуемые для того, чтобы осуществлять другие признаки, такие как шифрование на основе последовательных сегментов, которые требуются для того, чтобы обеспечить секретность трафика управления ячейкой.

Краткое описание чертежей

Сопровождающие чертежи вместе с подробным описанием, приведенным ниже, служат для того, чтобы проиллюстрировать различные иллюстративные варианты осуществления и объяснить все различные принципы и преимущества в соответствии с настоящим изобретением.

Фиг.1 - блок-схема иллюстративной сети связи;

фиг.2 - блок-схема иллюстративного узла, предназначенного для использования в работе некоторых вариантов осуществления изобретения;

фиг.3 - структура данных, изображающая формат кадра управления ячейкой в соответствии с некоторыми вариантами осуществления изобретения;

фиг.4 - структура данных, изображающая формат кадра действия ячейки в соответствии с некоторыми вариантами осуществления изобретения;

фиг.5 - блок-схема последовательности этапов, изображающая иллюстративный процесс, предназначенный для передачи кадра действия ячейки в принимающий узел в сети с множеством сетевых сегментов в соответствии с некоторыми вариантами осуществления изобретения; и

фиг.6 - блок-схема последовательности этапов, изображающая иллюстративный процесс, предназначенный для приема кадра, такого как кадр действия ячейки, из передающего узла в сети с множеством сетевых сегментов в соответствии с некоторыми вариантами осуществления изобретения.

Опытные изобретатели поймут, что элементы на чертежах проиллюстрированы для простоты и пояснения и не обязательно начерчены в масштабе. Например, размеры некоторых элементов на чертежах могут быть увеличены относительно других элементов, чтобы помочь улучшить понимание вариантов осуществления настоящего изобретения.

Подробное описание вариантов осуществления

Перед описанием подробных вариантов осуществления, которые находятся в соответствии с настоящим изобретением, следует заметить, что варианты осуществления главным образом находятся в комбинациях этапов способа и компонентов устройства, связанных с транспортировкой трафика управления между узлами ячейки через множество сетевых сегментов в ячеистой сети с множеством сетевых сегментов. Таким образом, компоненты устройства и этапы способа представлены, где уместно, с помощью традиционных символов на чертежах, изображающих только те характерные детали, которые относятся к пониманию вариантов осуществления настоящего изобретения, таким образом, чтобы не затенять раскрытие деталями, которые без труда понятны обычным специалистам в данной области техники, имеющим выгоду от описания, приведенного в настоящей заявке.

В этом документе относительные термины, такие как первый и второй, и тому подобные могут быть использованы только для того, чтобы отличать один элемент или действие от другого элемента или действия, без обязательного требования или предположения любой фактической такой зависимости или последовательности между такими элементами или действиями. Термины “содержит”, ”содержащий” или любые другие его разновидности предназначены для того, чтобы охватывать не исключающее включение, такое, что процесс, способ, изделие или устройство, который содержит список элементов, не включает в себя только эти элементы, а может включать в себя другие элементы, не перечисленные специально или присущие такому процессу, способу, изделию или устройству. Элемент, за которым следует “содержит”, не исключает, без дополнительных ограничений, существование дополнительных идентичных элементов в процессе, способе, изделии или устройстве, которое содержит элемент.

Будет понятно, что варианты осуществления изобретения, описанные в настоящей заявке, могут состоять из одного или более традиционных процессоров и уникальных запомненных программных инструкций, которые управляют одним или более процессорами таким образом, чтобы осуществлять совместно с определенными не процессорными схемами некоторые, большинство или все функции, предназначенные для транспортировки трафика управления между узлами ячейки (через множество сетевых сегментов в ячеистой сети с множеством сетевых сегментов), как описано в настоящей заявке. Не процессорные схемы могут включать в себя радиоприемник, радиопередатчик, устройства возбуждения сигналов, схемы тактового генератора, схемы источника питания и пользовательские устройства ввода, но не ограничены ими. По существу, эти функции могут быть интерпретированы как этапы способа, предназначенного для транспортировки трафика управления между узлами ячейки через множество сетевых сегментов в ячеистой сети с множеством сетевых сегментов. В качестве альтернативы некоторые или все функции могли бы быть осуществлены с помощью конечного автомата, который не имеет запомненных программных инструкций, или в одной или более интегральных схемах прикладной ориентации (ASIC), в которых каждая функция или некоторая комбинация функций определенных функций осуществлена как специальная логическая схема. Конечно, могла бы быть использована комбинация из двух подходов. Таким образом, способы и средства, предназначенные для этих функций, описаны в настоящей заявке. Кроме того, предполагают, что обычный специалист, не испытывая возможных существенных усилий и многих выборов конструирования, мотивированный, например, доступным временем, современной технологией и экономическими соображениями, руководимый концепциями и принципами, раскрытыми в настоящей заявке, без труда будет предназначен для того, чтобы позволить генерацию таких инструкций и программы программного обеспечения и интегральные схемы с минимальным экспериментированием.

Слово “иллюстративный” использовано в настоящей заявке, чтобы означать “служащий в качестве примера, образца или иллюстрации”. Любой вариант осуществления, описанный в настоящей заявке как “иллюстративный”, не обязательно должен быть истолкован как предпочтительный или преимущественный относительно других вариантов осуществления. Все из вариантов осуществления, описанных в подробном описании, являются иллюстративными вариантами осуществления, предоставленными для того, чтобы дать возможность специалистам в данной области техники изготовить или использовать изобретение, а не ограничить рамки объема изобретения, которое определено формулой изобретения.

Акронимы

Следующее описание использует, по меньшей мере, некоторые из следующих акронимов:

EAPIE - информационный элемент инкапсуляции EAP

EMSA - эффективная ассоциация защиты ячейки

EMSAIE - информационный элемент установления связи EMSA

KCK-KD - ключ подтверждения ключа для распределения ключа

KDK - ключ распределения ключа

KEK-KD - ключ шифрования ключа для распределения ключа

MA - аутентификатор ячейки

MA-ID - идентификатор аутентификации ячейки

MEKIE - информационный элемент зашифрованного ключа ячейки

MKD - распределитель ключа ячейки

MKD-ID - идентификатор распределителя ключа ячейки

MKHSIE - информационный элемент защиты держателя ключа ячейки

MSD-ID - идентификатор домена защиты ячейки

MSD-IE - информационный элемент домена защиты ячейки

PMK - парный главный ключ

PMK-MA - PMK аутентификатора ячейки

PMK-MKD - PMK распределителя ключа ячейки

PTK-KD - парный переходный ключ для распределения ключа

Иллюстративная сеть ad hoc с множеством сетевых сегментов

Фиг.1 является блок-схемой иллюстративной сети 100 связи ad hoc с множеством сетевых сегментов. Как использовано в настоящем описании, понятие “сеть связи с множеством сетевых сегментов” относится к любому типу беспроводной сети, которая использует протоколы маршрутизации между узлами, которые являются частью сети. Сеть 100 содержит множество узлов или “точек ячейки (MP)” 110, 132, 134, 136, узел 130 аутентификатора узла ячейки, распределитель 140 ключа ячейки (MKD), который может быть осуществлен, например, в портале 141 точки ячейки (МРР), клиента 142 аутентификации, санкционирования и учета (клиента ААА), который также может быть осуществлен в МРР 141 и сервер 150 аутентификации (AS), который может быть осуществлен, например, в сервере аутентификации, санкционирования и учета (сервере ААА). В конкретной конфигурации сети, изображенной на фиг.1, узел 110 также упомянут как “узел соискателя или узел ячейки соискателя”.

Поскольку число узлов, которые могут находиться в окрестности точки 110 ячейки соискателя, может быть большим и, поскольку требуется ассоциация защиты до того, как узел пошлет сообщение маршрутизации в свой соседний узел, важно, чтобы некоторый механизм был на месте в каждом аутентификаторе 130, позволяющий ему взаимодействовать с распределителем 140 ключа ячейки во время его первого контакта и аутентификации с ячеистой сетью, и позволяющий аутентификатору 130 ячейки обеспечивать точку 110 ячейки соискателя информацией, которую она требует для того, чтобы идентифицировать этот материал ключа и запрашивать его, используемой для того, чтобы завершать эффективный обмен ассоциации защиты.

В иллюстративной специальной сети 100 связи ad hoc с множеством сетевых сегментов, изображенной на фиг.1, инфраструктура или “проводная” часть сети включает в себя портал 141 точки ячейки (МРР), который соединен с AS 150 с помощью защищенного проводного канала. Несмотря на то, что не изображено на фиг.1, портал 141 точки ячейки может быть соединен с AS 150 через маршрутизатор или другие элементы (не изображены). В этой иллюстративной сети распределитель 140 ключа ячейки (MKD) и клиент ААА 142 осуществлены в портале 141 точки ячейки (МРР) и соединены с использованием сообщений между процессами. В этой иллюстративной конфигурации сети узел 136 находится на расстоянии одного сетевого сегмента от МРР 141, узлы 132, 134 находятся на расстоянии двух сетевых сегментов от МРР 141, узел 130 находится на расстоянии трех сетевых сегментов от МРР 141, а узел 110 находится на расстоянии четырех сетевых сегментов от МРР 141. В некоторых вариантах осуществления настоящего изобретения портал 141 точки ячейки, осуществляющий элемент MKD, также осуществляет элемент МА.

Распределитель 140 ключа ячейки взаимодействует с аутентификатором 130 ячейки с использованием протоколов уровня 2 и предварительно определенных кадров данных. Способность распределителя 140 ключа ячейки осуществлять протоколы уровня 2 для взаимодействия с аутентификатором ячейки разрешает протоколы защиты, требуемые для того, чтобы осуществлять эффективные ассоциации защиты ячейки. В некоторых вариантах осуществления настоящего изобретения распределители 140 ключа ячейки (MKD) для множества аутентификаторов 130 ячейки в домене защиты ячейки могут быть осуществлены в центральном контроллере, находящемся в проводной сети и достижимом для множества аутентификаторов ячейки через множество точек ячейки, предоставляющих услуги портала ячейки.

Узлы 110, 130, 132, 134, 136 обычно поддерживают одновременную работу как в узле без инфраструктуры, так и в узле, обеспеченном инфраструктурой, и могут перемещаться бесшовным способом между сетями, основанными на инфраструктуре (сетями, включающими в себя, например, портал 141 точки ячейки) и одноранговыми сетями, основанными на клиентах, которые не содержат никакой инфраструктуры. Например, сеть 100 связи ad hoc с множеством сетевых сегментов может быть создана между множеством узлов 110, 130, 132, 134, 136 (причем каждый узел имеет беспроводный повторитель и/или функциональные возможности маршрутизации) и выборочно проводным порталом 141 точки ячейки (МРР). Обычные специалисты в данной области техники поймут, что, несмотря на то, что сеть 100 ad hoc изображена, как работающая в режиме с установленной инфраструктурой (например, включающая в себя портал 141 точки ячейки (МРР)), сеть 100 ad hoc фиг.1 не требует, чтобы присутствовала любая инфраструктура сети.

В сети 100 ad hoc с множеством сетевых сегментов передачи в узлы 110, 130, 132, 134, 136 и из этих узлов могут “пересылаться” друг через друга, чтобы достичь других узлов 110, 130, 132, 134, 136 в сети. Узлы 110, 130, 132, 134, 136 обычно могут быть беспроводными устройствами, предназначенным для того, чтобы давать возможность приема пакетированной аудио-, видеоинформации и/или информации данных. Некоторые из компонентов в иллюстративном узле, такие как иллюстративный процессор, передатчик, приемник и антенна, описаны ниже на фиг.2. Узлы 110, 130, 132, 134, 136 могут обмениваться информацией в качестве пакетов данных, переданных через несущие частоты, каждая из которых включает в себя один или более беспроводных каналов связи.

В режиме инфраструктуры MPP 141 обычно соединен с проводной сетью (не изображена) и может обеспечивать один или более источников аудио-, видеоинформации и/или информации данных. MPP 141, например, может быть сотовой базовой станцией или другой беспроводной точкой доступа.

Несмотря на то, что не изображено на фиг.1, обычные специалисты в данной области техники поймут, что узлы 110, 130, 132, 134, 136 также могут передавать информационные пакеты с помощью ячеистой сети (не изображена) через беспроводную среду связи, причем каждый из которых включает в себя один или более беспроводных каналов связи в зависимости от схемы множественного доступа, использованной в ячеистой сети.

Теперь будет предоставлено описание некоторых компонентов иллюстративного узла относительно фиг.2.

Иллюстративный узел

Фиг.2 является блок-схемой иллюстративного узла 200. Узел 200 содержит процессор 201, приемопередатчик 202, включающий в себя схемы 203 передатчика и схемы 205 приемника, антенну 206, дисплей 207, устройство 208 ввода, программную память 209, предназначенную для запоминания рабочих инструкций, которые выполняют с помощью процессора 201, буферную память 211, один или более интерфейсов 213 связи и сменное запоминающее устройство 215. Несмотря на то, что не изображено, узел 200 также предпочтительно включает в себя антенный переключатель, дуплексор, циркулятор или другое сильно изолированное средство (не изображено), предназначенное для периодического предоставления информационных пакетов из схем 203 передатчика в антенну 206 и из антенны 206 в схемы 205 приемника. Узел 200 предпочтительно является интегрированным устройством, содержащим, по меньшей мере, все элементы, изображенные на фиг.2, а также любые другие элементы, необходимые для того, чтобы узел 200 выполнял свои конкретные функции. В качестве альтернативы узел 200 может содержать набор соответствующим образом взаимно соединенных блоков или устройств, причем такие блоки или устройства выполняют функции, которые эквивалентны функциям, выполняемым с помощью элементов узла 200. Например, узел 200 может содержать портативный переносной компьютер и карту беспроводной LAN (локальной сети).

Процессор 201 предпочтительно включает в себя один или более микропроцессоров, микроконтроллеров, DSP (процессоров цифровых сигналов), конечных автоматов, логических схем или другое устройство или устройства, которые обрабатывают информацию на основе операционных или программных инструкций. Такие операционные или программные инструкции предпочтительно запоминают в программной памяти 209. Программная память 209 может быть чипом памяти IC (интегральной схемы), содержащим любой вид RAM (памяти произвольного доступа) или ROM (памяти, доступной только по чтению), гибким диском, CD-ROM (памятью, доступной только по чтению на компакт-диске), накопителем на жестком диске, DVD (цифровым видеодиском) картой флэш-памяти или любой другой средой, предназначенной для запоминания цифровой информации. Обычный специалист в данной области техники поймет, что, когда процессор 201 имеет одну или более своих функций, выполняемых с помощью конечного автомата или логических схем, память 209, содержащая соответствующие операционные инструкции, может быть встроенной в конечном автомате или логических схемах. Операции, выполняемые процессором и остальными устройствами узла 200, подробно описаны ниже.

Схемы 203 передатчика и схемы 205 приемника дают возможность узлу 200 передавать информационные пакеты в другие узлы и получать информационные пакеты из других узлов. В этом отношении схемы 203 передатчика и схемы 205 приемника включают в себя традиционные схемы, чтобы обеспечить возможность цифровых или аналоговых передач через беспроводный канал связи. Схемы 203 передатчика и схемы 205 приемника предназначены для того, чтобы работать как в сотовом эфирном интерфейсе (например, глобальная система мобильной связи (GSM), множественный доступ с кодовым разделением (CDMA), широкополосный CDMA (W-CDMA), универсальная мобильная телекоммуникационная система (UMTS) и тому подобные), так и в специальном сетевом эфирном интерфейсе (например, BLUETOOTH, WLAN (беспроводная локальная сеть) 802.11, WiMax 802.16 и тому подобные).

Осуществления схем 203 передатчика и схем 205 приемника зависят от осуществления узла 200. Например, схемы 203 передатчика и схемы 205 приемника могут быть осуществлены как соответственный беспроводный модем или как традиционные передающие и принимающие компоненты двусторонних беспроводных устройств связи. В случае, когда схемы 203 передатчика и схемы 205 приемника осуществляют как беспроводный модем, модем может быть неотъемлемой частью узла 200 или вставляемым в узел 200 (например, встроенным в беспроводный радиочастотный (RF) модем, осуществленный в карте Международной ассоциации производителей плат памяти для персонального компьютера (PCMCIA)). Для беспроводного устройства связи схемы 203 передатчика и схемы 205 приемника предпочтительно осуществляют как часть архитектуры аппаратного обеспечения и программного обеспечения беспроводного устройства в соответствии с известными способами. Большинство, если не все, из функции схем 203 передатчика и/или схем 205 приемника могут быть осуществлены в процессоре, таком как процессор 201. Однако процессор 201, схемы 203 передатчика и схемы 205 приемника искусственно разделены в настоящей заявке, чтобы способствовать лучшему пониманию.

Схемы 205 приемника предназначены для того, чтобы дать возможность приема RF сигналов в пределах, по меньшей мере, одной полосы частот и выборочно в пределах большего количества полос частот, если связь с ближайшим устройством находится в диапазоне частот, отличном от диапазона частот связи сети. Схемы 205 приемника выборочно могут содержать первый приемник и второй приемник или один приемник, предназначенный для того, чтобы дать возможность приема в двух или более полосах частот. Приемопередатчик 202 включает в себя, по меньшей мере, одно множество схем 203 передатчика. По меньшей мере один передатчик 203 может быть предназначен для того, чтобы дать возможность передачи в множество устройств в множестве диапазонов частот. Также как приемник 205, двойные передатчики 203 выборочно могут быть использованы, когда один передатчик предназначен для передачи в ближайший узел или для установления прямой линии связи в WLAN, а другой передатчик предназначен для передачи в сотовую базовую станцию.

Антенна 206 содержит любую известную и разработанную структуру, предназначенную для излучения и приема электромагнитной энергии в диапазоне частот, содержащем частоты беспроводных каналов.

Буферная память 211 может быть любым видом энергозависимой памяти, такой как RAM, и ее используют для временного запоминания принятых информационных пакетов в соответствии с настоящим изобретением.

Когда узел 200 сконструирован с возможность приема видеоинформации из источника видео, узел 200 предпочтительно дополнительно включает в себя видеодекодер, сконструированный с возможностью декодирования стандарта группы экспертов в области движущихся изображений (MPEG) или некоторых других стандартов декодирования видео. Когда узел 200 дополнительно сконструирован с возможностью передачи видеоинформации, узел 200 предпочтительно дополнительно включает в себя видеокодер, сконструированный с возможностью кодирования видеоданных, по меньшей мере, в один из вышеупомянутых видеостандартов. Такой видеокодер и декодер предпочтительно осуществлены как часть процессора 201.

Обзор

В сети с множеством сетевых сегментов, когда взаимодействие между узлами происходит через множество сетевых сегментов, имеется потребность в усовершенствованных способах, предназначенных для транспортировки трафика управления между узлами.

Способы и технологии предоставлены для эффективной транспортировки информации управления между узлами ячейки через множество сетевых сегментов или “линий связи ячеек” в ячеистой сети с множеством ячеек. Эти способы и технологии являются универсальными и предоставляют расширяемый механизм, предназначенный для транспортировки информации управления через ячеистую сеть. Эти способы и технологии могут быть применены в некотором числе применений, относящихся, например, к защите, маршрутизации, радиоизмерениям, управлению узлом ячейки и т. д.

Как использовано в настоящей заявке, понятие “информация управления” может относиться к трафику, связанному с функциями, требуемыми для управления, контроля, работы и мониторинга узла или системы. Примеры функций управления в ячеистой сети включают в себя управления защитой, управление маршрутизацией, управление полосой частот, управление производительностью, мониторинг системы и управление конфигурацией. Примеры трафика управления включают в себя сообщения, посылаемые для того, чтобы управлять поведением или работой узла или системы, или отчеты о состоянии или процесса узла.

Чтобы облегчить транспортировку трафика управления в ячеистой сети, предоставлен новый тип кадра, упомянутый как кадр “действия ячейки”, предназначенный для транспортировки трафика управления через одну или более линий связи ячейки. Тип кадра действия ячейки отличает сообщение от кадра данных, позволяя обрабатывать информацию с помощью соответствующего процессора или внутренней функции. Кадр действия ячейки дает возможность узлам ячейки отличать трафик пользователя от трафика управления, чтобы дать возможность эффективной передачи через ячейку, поскольку узлы могут передавать трафик без исследования содержимого передаваемого кадра. Промежуточные узлы, передающие кадр действия ячейки в его узел назначения, могут обрабатывать кадр таким же способом, что и кадр данных ячейки. Узел назначения может использовать тип кадра “действия ячейки”, чтобы облегчить обработку после приема кадра.

Кроме того, предоставлены способы, предназначенные для упаковки сообщений управления в тело этого нового типа кадра действия ячейки в инициирующем узле или узле источника и для распаковки сообщений управления из тела этого нового типа кадра действия ячейки в узле получателя.

В одном не ограничивающем иллюстративном осуществлении раскрытые способы и технологии могут быть применены в контексте устройств и сетей, которые соответствуют стандартам IEEE 802.11, таким как IEEE 802.11s.

Фиг.3 является структурой данных, изображающей формат кадра 300 управления ячейкой в соответствии с некоторыми вариантами осуществления изобретения. Кадр 300 управления ячейкой содержит поле 302 управления кадром, поле 304 длительности, поле 306 адреса приемника, поле 308 адреса передатчика, поле 310 адреса назначения, поле 312 управления последовательностью, поле 314 адреса источника, поле 316 управления передачей ячейки, поле 318 тела и поле 320 FCS.

Поле 302 управления кадром содержит информацию, требуемую для того, чтобы идентифицировать кадр как кадр управления ячейкой. Кроме того, поле управления кадром содержит подполе защищенного кадра, которое может указывать, что тело 318 сообщения зашифровано.

Поле 304 длительности содержит значение времени длительности, которое пропорционально продолжительности кадра в битах. Вычисление значения длительности для кадра управления ячейкой основано на правилах, которые определяют скорость данных, с которой передают управляющие кадры в последовательности обмена кадрами.

Кадр 300 управления ячейкой содержит четыре поля адреса, включая поле 306 адреса приемника, поле 308 адреса передатчика, поле адреса 310 назначения и поле 314 адреса источника. Поле 306 адреса приемника является отдельным адресом узла (“или точки ячейки”), который является непосредственным предполагаемым приемником кадра, или групповым или широковещательным адресом узлов (“или точек ячейки”), которые являются непосредственными предполагаемыми приемниками кадра. Поле 308 адреса передатчика является адресом узла (“или точки ячейки”), который передает кадр. Поле 310 адреса назначения 310 является адресом назначения блока данных действия ячейки в поле тела кадра. Поле 314 адреса источника является адресом узла (“или точки ячейки”), который инициировал блок данных действия ячейки в поле тела кадра. Узел (“или точка ячейки”) использует содержимое поля 306 RA для того, чтобы выполнять согласование адреса для решений приемника. В случае, когда поле 306 RA содержит групповой адрес, SA 314 также проверяют, чтобы гарантировать, что широковещательная или многоадресная передача инициирована из узла (“или точки ячейки”), с которым принимающий узел (“или точка ячейки”) установил линию связи. Узел (“или точка ячейки”) использует содержимое поля 308 ТА для того, чтобы направлять подтверждение приема, если подтверждение приема необходимо.

Значении поля 312 управления последовательностью устанавливают с помощью передающей точки ячейки, чтобы позволить передающей точке ячейки правильно обрабатывать принятые кадры с помощью помещения принятых кадров в последовательность, в которой они были бы посланы, чтобы исключить дублированные принятые кадры.

Поле 316 управления передачей ячейки содержит числовое значение сквозного последовательного номера и значение времени существования. Значение сквозного последовательного номера позволяет узлу назначения правильно упорядочивать блоки данных действия ячейки, принятые из узла источника. Поле времени существования уменьшает вероятность определенных ошибок маршрутизации в ячеистой сети.

Поле 318 тела содержит блоки данных действия ячейки и заголовок защиты и завершитель защиты (если и только если подполе защищенного кадра в поле управления кадром установлено в 1). Блок данных действия ячейки содержит поле действия ячейки, которое будет описано более подробно ниже со ссылкой на фиг.5. Поле действия ячейки содержит поля значений категории и действия, за которыми следуют информационные элементы, определенные для каждого действия ячейки.

Поле 320 FCS содержит проверку циклическим избыточным кодом, чтобы обнаруживать ошибки в кадре, которые могут встречаться во время передачи.

Фиг.4 является структурой данных, изображающей формат кадра 400 действия ячейки в соответствии с некоторыми вариантами осуществления изобретения. Кадр 400 действия ячейки содержит четырехадресный заголовок 420 МАС, поле 430 тела действия ячейки и контрольную последовательность 440 кадра (FCS). Кадр 400 действия ячейки позволяет использовать четырехадресный заголовок 420 МАС с информацией управления в поле 430 действия ячейки.

Четырехадресный заголовок 420 МАС может позволять промежуточным узлам передавать трафик управления без исследования полезной нагрузки сообщения. Чтобы дать возможность передачи кадра 400 действия заголовка, четырехадресный заголовок 420 МАС включает в себя поля адресов, требуемые для того, чтобы идентифицировать узел отправителя (или источника) (например, адрес источника (SA)), узел получателя (например, адрес назначения (DA)), узел отправителя (например, адрес передатчика (ТА)) и узел приемника (например, адрес приемника (RA)). Четырехадресный заголовок 420 МАС и его поля адресов (например, RA 306, TA 308, DA 310 и SA 314) описаны более подробно выше со ссылкой на фиг.3.

Поле 440 FCS используют для того, чтобы обнаруживать ошибки, которые могут случаться во время передачи. Поле 440 FCS содержит 32-битовый контроль циклическим избыточным кодом (CRC), который вычисляют относительно других полей кадра 400 (включая заголовок 420 МАС и поле 430 тела действия ячейки).

Поле 430 тела действия ячейки содержит поле 432 защиты, блок 434 данных действия ячейки и поле 438 контроля целостности сообщения (MIC).

Поле 432 защиты в поле 430 тела действия ячейки кадра 400 действия ячейки позволяет шифровать содержимое информации управления в поле 430 тела действия ячейки таким же способом, что и кадры данных. Поле 432 защиты дает возможность транспортировки трафика управления через одну или более линий связи ячейки, в то же время обеспечивая защиту на основе последовательных сетевых сегментов (например, защиту секретности и целостности). Поле 432 защиты может включать в себя информацию, используемую передающим и принимающим узлами для того, чтобы шифровать и дешифровать трафик, чтобы обеспечить секретность. Поле 432 защиты может включать в себя, например, счетчик последовательности протокола целостности временного ключа (TKIP), используемый при шифровании и дешифровании содержимого блока 434 данных действия ячейки, когда TKIP выбирают в качестве набора шифра для шифрования. В качестве альтернативы поле 432 защиты может включать в себя, например, номер пакета, используемый при шифровании и дешифровании содержимого блока 434 данных действия ячейки, когда режим счетчика с изменением блока шифра с протоколом кода аутентификации сообщения (ССМР) выбирают в качестве набора шифра для шифрования.

Поле 438 контроля целостности сообщения (MIC) в поле 430 тела действия ячейки кадра 400 действия ячейки поле контроля целостности сообщения (MIC) позволяет содержимому информации управления в поле 430 тела действия ячейки быть целостно защищенным таким же способом, что и кадры данных. Поле 438 контроля целостности сообщения (MIC) может включать в себя, например, значение, вычисленное относительно частей заголовка 420 МАС и поля 430 тела действия ячейки с использованием парного ключа, для того, чтобы гарантировать, что эти части сообщения не изменены или не модифицированы во время передачи. Поле 438 MIC дополнительно может включать в себя, например, значение контроля целостности (ICV), вычисленное с использованием частей поля 430 тела действия ячейки, когда TKIP выбирают в качестве набора шифра для шифрования.

Блок 434 данных действия ячейки содержит поле 435 категории, поле 436 действия и поле 437 содержимого. Значение категории, вставленное в поле 435 категории, и значение действия, вставленное в поле 436 действия, однозначно определяют поле 437 содержимого. Значения категории и действия для кадров действия ячейки определены отдельно от значений категории и действия для существующих кадров действия. Например, существующий кадр действия, предназначенный для связи через одну беспроводную линию связи, может содержать значение 0 категории и значение 0 действия, чтобы указывать конкретное содержимое, такое как “запрос измерения управления спектром”. С другой стороны, например, кадр 400 действия ячейки может содержать значение 0 категории и значение 0 действия (в поле 435 категории и поле 436 действия соответственно), чтобы указывать другое содержимое, такое как “установление защиты держателя ключа ячейки эффективной ассоциации защиты ячейки”. Блок 434 данных действия ячейки шифруют в каждом сетевом сегменте с использованием того же механизма, что и кадров данных ячейки.

Поле 435 категории используют для того, чтобы классифицировать трафик управления в разные классы. По меньшей мере, одно и, возможно, несколько разных значений категории (например, категория 0) могут быть использованы в поле 435 категории, чтобы идентифицировать категорию управления (например, защиту, маршрутизацию, измерение и т. д.).

Поле 436 действия задает отдельные значения действия управления для каждого поля 435 категории. Иначе говоря, для каждого значения категории, по меньшей мере, одно и, возможно, несколько разных значений действия могут быть определены для использования в конкретном типе сообщений или поле 436 действия. Поле 435 категории позволяет получателю кадра 400 действия ячейки переадресовывать принятый кадр 400 управления в правильный механизм обработки (например, механизм защиты, механизм маршрутизации и т. д.), а механизм обработки затем может синтаксически анализировать поле 437 содержимого кадра 400 действия ячейки на основании действия, заданного в поле 436 типа сообщения кадра 400 действия ячейки.

Поле 437 содержимого кадра 400 действия ячейки содержит один или более информационных элементов (IE) или фиксированных полей, соответствующих каждому из разных значений действия, которые могут быть использованы в поле 436 действия.

Чтобы лучше проиллюстрировать, как кадр 400 действия ячейки мог бы быть использован в практическом применении, теперь будет обсужден пример относительно таблицы 1 (ниже). Одно из иллюстративных применений раскрытых способов и технологий относится к эффективному механизму защиты, который дает возможность узлам ячеистой сети аутентифицировать другие узлы ячеистой сети с использованием полученного материала ключа, полученного от распределителя ключа ячейки. Узел аутентификатора ячейки и распределитель ключа ячейки могут транспортировать сообщения защиты и материал ключа друг между другом, чтобы поддерживать эффективные ассоциации защиты между узлами участников. Например, в сети с множеством сетевых сегментов, когда узел соискателя пытается установить ассоциацию защиты между самим собой и узлом аутентификатора ячейки, сообщения защиты и материал ключа из узла соискателя и в узел соискателя транспортируют через множество промежуточных узлов или сетевых сегментов, включая узел аутентификатора ячейки. Материал ключа, принадлежащий узлу соискателя, и материал ключа, находящийся в распределителе ключа, могут быть переданы в узел аутентификатора ячейки, чтобы позволить установить ассоциацию защиты между узлом аутентификатора ячейки и узлом соискателя.

Таблица 1 ниже изображает разные комбинации значений, используемых в поле 435 категории и поле 436 действия, в соответствии с одним не ограничивающим применением.

В конкретном примере, изображенном в таблице 1, значение категории в поле 435 категории установлено в ноль. Ноль значения категории указывает функцию эффективной ассоциации защиты ячейки (EMSA). Разные действия EMSA могут быть заданы через конкретные значения действия, изображенные в столбце 2 таблицы 1. Например, значение 0 действия соответствует функции установления защиты держателя ключа ячейки. Функцию установления защиты держателя ключа ячейки используют для того, чтобы устанавливать ассоциацию защиты между двумя узлами, чтобы дать возможность иерархии ключа ячейки. Значение 1 действия соответствует функции принудительного распространения доставки PMK-MA. Функцию принудительного распространения доставки PMK-MA используют для того, чтобы облегчить доставку ключа в иерархии ключа ячейки в аутентификатор ячейки. Значение 2 действия соответствует функции подтверждения PMK-MA. Функцию подтверждения PMK-MA посылают с помощью узла 130 аутентификатора ячейки, чтобы подтвердить доставку ключа. Значение 3 действия соответствует функции запроса PMK-MA. Функцию запроса PMK-MA посылают с помощью аутентификатора ячейки, чтобы запрашивать доставку ключа. Значение 4 действия соответствует функции опроса наличия изменений доставки PMK-MA. Функцию опроса наличия изменений доставки PMK-MA используют для того, чтобы облегчить доставку ключа в иерархии ключа ячейки в аутентификатор ячейки, который выдал функцию запроса PMK-MA. Значение 5 действия соответствует функции удаления PMK-MA. Функцию удаления PMK-MA посылают с помощью распределителя 140 ключа ячейки, чтобы запросить удаление ключа. Значение 6 действия соответствует функции инкапсуляции EAP ячейки. Функцию инкапсуляции EAP используют для того, чтобы позволить транспортировку сообщений аутентификации EAP между узлом 130 аутентификатора ячейки и распределителем 140 ключа ячейки.

Таблица 1
Категория Значение действия Описание
0 0 Установление защиты держателя ключа ячейки: устанавливает ассоциацию защиты между двумя узлами, чтобы дать возможность иерархии ключа ячейки
0 1 Принудительное распространение доставки PMK-MA: облегчает доставку ключа в иерархии ключа ячейки в аутентификатор ячейки
0 2 Подтверждение PMK-MA: посылают с помощью узла аутентификатора ячейки, чтобы подтвердить доставку ключа
0 3 Запрос PMK-MA: посылают с помощью аутентификатора ячейки, чтобы запрашивать доставку ключа
0 4 Опрос наличия изменений доставки PMK-MA: облегчает доставку ключа в иерархии ключа ячейки в аутентификатор ячейки, который выдал запрос PMK-MA
0 5 Удаление PMK-MA: посылают с помощью распределителя ключа ячейки, чтобы запросить удаление ключа
0 6 Инкапсуляция EAP ячейки: позволяет транспортировку сообщений аутентификации EAP между узлом аутентификатора ячейки и распределителем ключа ячейки

Теперь будут описаны способы, предназначенные для упаковки сообщений управления в тело этого нового типа кадра действия ячейки в передающем узле (например, инициирующем узле или узле источника) и для распаковки сообщений управления из тела этого нового типа кадра действия ячейки в принимающем узле (например, узле получателя или узле назначения).

Фиг.5 является блок-схемой последовательности этапов, изображающей иллюстративный процесс 500, который имеет место в передающем узле при передаче кадра 400 действия ячейки в принимающий узел в сети с множеством сетевых сегментов, в соответствии с некоторыми вариантами осуществления изобретения.

Процесс 500 начинается на этапе 502, когда процессор в передающем узле принимает указание, послать информацию управления (например, кадр управления). На этапе 504 процессор в передающем узле определяет, может ли информация быть послана с использованием кадра 400 действия ячейки. Например, если информация управления должна быть послана через множество сетевых сегментов в ячеистой сети, и значения категории и действия определены для кадра действия ячейки таким образом, чтобы они соответствовали типу информации управления, которая должна быть послана, тогда информация управления может быть послана с использованием кадра действия ячейки. В качестве альтернативы, например, если информация управления должна быть послана в узел приемника, который находится на расстоянии одного сетевого сегмента от узла передатчика, или, если значения категории и действия не определены для кадра действия ячейки таким образом, чтобы они соответствовали типу информации управления, которая должна быть послана, тогда информация не может быть послана с использованием кадра действия ячейки.

Если информация не может быть послана с использованием кадра действия ячейки, тогда на этапе 506 процессор в передающем узле обрабатывает запрос с использованием обычного действия или кадра управления 802.11, и процесс 500 заканчивается на этапе 518.

Если информация может быть послана с использованием кадра 400 действия ячейки, тогда на этапе 508 процессор в передающем узле создает блок 434 данных действия ячейки соответствующего типа, как задано с помощью запрашивающего процесса. Блок 434 данных действия ячейки создают, например, с помощью выбора значения категории на основании типа посылаемой информации и вставки значения в поле 435 категории, с помощью выбора значения действия на основании конкретной посылаемой информации и вставки значения в поле 436 действия, и с помощью вставки посылаемой информации в поле 437 содержимого.

На этапе 510 процессор в передающем узле определяет адрес следующего сетевого сегмента в маршруте в адрес назначения.

На этапе 512 процессор в передающем узле инкапсулирует блок 434 данных действия ячейки в кадре 400 действия ячейки и заполняет поля заголовка МАС соответствующими адресами, чтобы идентифицировать узел отправителя (или источника) (например, адрес источника (SA)), узел получателя (например, адрес назначения (DA)), узел отправителя (например, адрес передатчика (ТА)) и узел приемника (например, адрес приемника (RA)) и другую информацию, требуемую в полях заголовка МАС.

На этапе 514 передающий узел шифрует кадр 400 действия ячейки. Шифрование кадра 400 действия ячейки включает в себя, например, создание поля 432 защиты в соответствии с набором шифра, выбранного для шифрования, шифрование содержимого поля 434 блока данных действия ячейки и вставку значения MIC в поле 438 MIC. На этапе 516 передатчик в передающем узле отправляет кадр 400 действия ячейки в адрес следующего сетевого сегмента в маршруте в адрес назначения. На этапе 518 процесс 500 заканчивается.

Фиг.6 является блок-схемой последовательности этапов, изображающей иллюстративный процесс 600, который имеет место в принимающем узле после приема кадра (например, кадра 400 действия ячейки) из передающего узла в сети с множеством сетевых сегментов, в соответствии с некоторыми вариантами осуществления изобретения.

Процесс 600 начинается на этапе 602, когда приемник в принимающем узле принимает кадр из передающего узла.

На этапе 604 процессор в принимающем узле может дешифровать кадр и/или выполнить контроль целостности относительно кадра управления. Процессор сначала может определить, должен ли кадр быть дешифрован, или он содержит проверяемое значение контроля целостности. Определенные принятые кадры, например, могут не требовать дешифрования или выполняемого контроля целостности. Если требуется, процессор может дешифровать или выполнить контроль целостности, или и то, и другое. Несмотря на то, что осуществление, изображенное на фиг.6, изображает этапы 604, происходящие до этапа 606, будет понятно, что последовательность этапов, изображенных на фиг.6 является не ограничивающей, и, что этап 604, например, может быть выполнен, например, после этапа 606.

На этапе 606 процессор в принимающем узле определяет, является ли заголовок МАС в кадре управления четырехадресным заголовком МАС.

Если заголовок МАС в кадре управления не является четырехадресным заголовком МАС (например, является двухадресным заголовком МАС или трехадресным заголовком МАС), тогда на этапе 608 процессор в принимающем узле обрабатывает кадр управления способом, соответствующим кадру, содержащему двух- или трехадресный заголовок МАС. Например, если принятый кадр является кадром двухадресного заголовка МАС, дополнительная обработка может определить, что кадр является традиционным кадром действия, и содержимое кадра может быть обработано способом, соответствующим традиционному кадру действия. На этапе 628 процесс 600 заканчивается.

Если заголовок МАС в принятом кадре является четырехадресным заголовком МАС (например, заголовком 420 МАС), тогда на этапе 610 процессор в принимающем узле определяет, является ли принимающий узел узлом назначения для принятого кадра, с помощью проверки адреса назначения, заданного в заголовке МАС принятого кадра.

Если принимающий узел не является узлом назначения для принятого кадра, тогда на этапе 612 процессор в принимающем узле определяет узел следующего сетевого сегмента для адреса назначения, и на этапе 614 передатчик в узле приемника отправляет принятый кадр в узел следующего сетевого сегмента. На этапе 628 процесс 600 заканчивается.

Если принимающий узел является узлом назначения для принятого кадра, тогда на этапе 616 процессор в принимающем узле определяет, является ли подтип, указанный в принятом кадре, подтипом действия ячейки.

Если подтип, указанный в принятом кадре, не является подтипом действия ячейки, тогда на этапе 618 процессор в принимающем узле отправляет принятый кадр в процессор для соответствующего подтипа кадра (например, данных ячейки). Пример подтипа кадра может включать в себя, например, подтип данных ячейки, чтобы указывать, что содержимое кадра является данными, обрабатываемыми с помощью процессора данных ячейки. На этапе 628 процесс 600 заканчивается.

Если подтип, указанный в принятом кадре, является подтипом действия ячейки, тогда определяют, что принятый кадр является кадром управления, и конкретно кадром действия ячейки, и на этапе 620 процессор в принимающем узле определяет, является ли категория, указанная в кадре 400 действия ячейки, допустимым значением категории (например, категория ноль является единственной допустимой категории в не ограничивающем примере).

Если категория, указанная в принятом кадре 400 действия ячейки, не является допустимым значением категории, тогда на этапе 622 процессор в принимающем узле отбрасывает кадр, как принадлежащий к “неподходящей” категории, и на этапе 624 генерирует ответ ошибки, который посылают в адрес источника кадра действия ячейки, как указано с помощью информации адреса источника (SA), включенной в заголовок 420 МАС кадра 400 действия ячейки. На этапе 628 процесс 600 заканчивается.

Если категория, указанная в принятом кадре 400 действия ячейки, является допустимым значением категории, тогда на этапе 626 процессор в принимающем узле отправляет содержимое кадра 400 действия ячейки в соответствующий процессор приложения или другую внутреннюю функцию, выбранную в соответствии со значением категории.

Например, когда содержимое кадра 400 действия ячейки относится к функциям, таким как доставка ключа или транспортировка сообщения аутентификации в приложении управления защитой, кадр 400 действия ячейки может быть послан в процессор приложения защиты. Когда содержимое кадра 400 действия ячейки относится к функциям, таким как установление маршрута, обнаружение маршрута или указание ошибки маршрута в приложении управления маршрутизацией, кадр 400 действия ячейки может быть послан в процессор маршрутизации. Когда содержимое кадра 400 действия ячейки относится к функциям, таким как запросы полосы частот, ответы полосы частот или отмена полосы частот в приложении управления полосой частот, кадр 400 действия ячейки может быть послан в процессор управления полосой частот. Когда содержимое кадра 400 действия ячейки относится к функциям, таким как сообщение работоспособности маршрута, использование маршрута или сообщения перегрузки сети в приложении мониторинга системы, кадр 400 действия ячейки может быть послан в соответствующий процессор мониторинга системы. Когда содержимое кадра 400 действия ячейки относится к функциям, таким как обнаружение топологии в управлении конфигурацией системы, кадр 400 действия ячейки может быть послан в соответствующий процессор управления конфигурацией.

На этапе 628 процесс 600 заканчивается.

Таким образом, чтобы облегчить транспортировку трафика управления в ячеистой сети, новый тип кадра, упомянутый как “действие ячейки”, предложен для транспортировки трафика управления через одну или более линий связи ячейки. Промежуточные узлы, передающие кадр действия ячейки в его узел назначения, могут обрабатывать кадр таким же способом, что и кадр данных ячейки. Узел назначения может использовать тип кадра “действия ячейки”, чтобы облегчить обработку после приема кадра. Тип кадра действия ячейки отличает сообщение от кадра данных, давая возможность обрабатывать содержимое с помощью соответствующей внутренней функции. Кадр действия ячейки позволяет узлам ячейки проводить различие между трафиком пользователя и управления, чтобы допускать эффективную передачу через ячейку, поскольку узлы могут передавать трафик без исследования содержимого передаваемого кадра.

В предыдущем описании описаны конкретные варианты осуществления настоящего изобретения. Однако обычный специалист в данной области техники понимает, что различные модификации и изменения могут быть сделаны, не выходя за рамки объема настоящего изобретения, как изложено в формуле изобретения ниже.

Таким образом, описание и чертежи должны быть рассмотрены в иллюстративном, а не в ограничительном смысле, и предполагают, что все такие модификации должны быть включены в рамки объема настоящего изобретения. Выгоды, преимущества, решения проблем и любой элемент (элементы), которые могут заставить любую выгоду, преимущество или решение случаться или становиться более явным, не должны быть истолкованы как критические, требуемые или существенные признаки или элементы любого или всех пунктов формулы изобретения. Изобретение определено исключительно прилагаемой формулой изобретения, включающей в себя любые изменения, сделанные во время неопределенности этой заявки и всех эквивалентов этой формулы изобретения, как изданной.

1. Способ связи между узлом передатчика и узлом приемника в сети связи с множеством сетевых сегментов, содержащий этапы, на которых
форматируют информацию в структуру данных, чтобы генерировать кадр действия ячейки, причем кадр действия ячейки содержит
заголовок, содержащий адрес источника (SA), который идентифицирует узел источника, адрес назначения (DA), который идентифицирует узел получателя, адрес передатчика (ТА), который идентифицирует узел отправителя, и адрес приемника (RA), который идентифицирует узел приемника, и
поле тела, содержащее блок данных действия ячейки, причем блок данных действия ячейки содержит
поле категории, сконфигурированное с возможностью задания, по меньшей мере, одного из множества значений категории, причем каждое значение категории соответствует конкретной категории управления,
поле действия, сконфигурированное с возможностью задания, по меньшей мере, одного из множества значений действия управления для каждого поля категории, и
поле содержимого, содержащее информацию, соответствующую значению действия, заданному в поле действия, причем значение категории и значение действия однозначно идентифицируют поле содержимого, и
отправляют кадр действия ячейки из узла передатчика.

2. Способ по п.1, в котором поле категории используют для того, чтобы идентифицировать категории управления, которые классифицируют трафик управления в разные классы.

3. Способ по п.1, в котором поле тела дополнительно содержит
поле защиты, которое позволяет зашифровать поле содержимого, чтобы обеспечить защиту на основе последовательных сетевых сегментов, и
поле контроля целостности сообщения (MIC), вычисленное относительно поля защиты и блока данных действия ячейки, чтобы позволить блоку данных действия ячейки быть целостно защищенным от модификации во время передачи.

4. Способ по п.1, в котором кадр действия ячейки дополнительно содержит
поле контрольной последовательности кадра (FCS), вычисленное относительно заголовка и поля тела, предназначенное для обнаружения ошибок в кадре действия ячейки, которые случаются во время передачи.

5. Способ для передачи трафика управления через одну или более линий связи ячейки, причем способ содержит этапы, на которых
форматируют модулированный сигнал данных, имеющий структуру данных, закодированную в нем, причем структура данных содержит
заголовок, содержащий адрес источника (SA), который идентифицирует узел источника, адрес назначения (DA), который идентифицирует узел получателя, адрес передатчика (ТА), который идентифицирует узел отправителя, и адрес приемника (RA), который идентифицирует узел приемника, и
поле тела, содержащее блок данных действия ячейки, причем блок данных действия ячейки содержит
поле категории, сконфигурированное с возможностью задания, по меньшей мере, одного из множества значений категории, причем каждое значение категории соответствует конкретной категории управления,
поле действия, сконфигурированное с возможностью задания, по меньшей мере, одного из множества значений действия управления для каждого поля категории, и
поле содержимого, содержащее информацию, соответствующую значению действия, заданному в поле действия, причем значение категории и значение действия однозначно идентифицируют поле содержимого, и
передают модулированный сигнал данных через одну или более линий связи ячейки.

6. Способ по п.5, в котором поле тела дополнительно содержит поле защиты, которое позволяет зашифровать поле содержимого, чтобы обеспечить защиту на основе последовательных сетевых сегментов.

7. Способ по п.5, в котором поле тела дополнительно содержит поле контроля целостности сообщения (MIC), вычисленное относительно поля защиты и блока данных действия ячейки, чтобы позволить блоку данных действия ячейки быть целостно защищенным от модификации во время передачи.

8. Способ по п.5, в котором структура данных дополнительно содержит поле контрольной последовательности кадра (FCS), вычисленное относительно заголовка и поля тела, предназначенное для обнаружения ошибок в структуре данных, которые случаются во время передачи.



 

Похожие патенты:

Изобретение относится к области информационной безопасности и может быть использовано при сравнительной оценке структур информационно-вычислительных сетей на предмет их устойчивости к отказам, вызванным воздействиями случайных и преднамеренных помех.

Изобретение относится к технике связи и может использоваться для взаимодействия услуг неоднородных систем связи. .

Изобретение относится к беспроводной связи и может быть использовано при разрешении передачи в обратном направлении. .

Изобретение относится к системам связи. .

Изобретение относится к области телекоммуникаций, а именно к проектированию защищенных сетей связи

Изобретение относится к системе беспроводной связи

Изобретение относится к устройству для поиска информации и оперативной идентификации в цифровых системах связи, в частности в сети передачи данных типа "Internet" стека коммуникационных протоколов TCP/IP

Изобретение относится к беспроводной связи, в частности к технологиям для повторной синхронизации временных идентификаторов пользовательского оборудования (ID UE) в системе беспроводной связи
Наверх