用于在管理信道上传送信息的技术的制作方法

文档序号:76081阅读:336来源:国知局
专利名称:用于在管理信道上传送信息的技术的制作方法
背景技术
通常,通信系统传送的敏感信息是保密的,其在通信过程中或在端点处应该受到保护。无线通信系统可能会特别脆弱,因为未经授权的一方轻易能够监控无线通信介质 (如部分的射频(RF)频谱),从而收集这类敏感信息。其结果是,无线通信系统通常要采用多种安全技术来保护敏感信息免遭未经授权访问,特别是在其传输过程中。然而,很多安全技术仅仅提供对敏感信息的部分的和不完全的保护。因此,安全技术的改进通常能够增强对通信系统的保护,特别是增强对敏感信息的保护。此外,安全技术的改进能够使诸如通信带宽、存储器、处理周期、功耗、吞吐量等等之类的网络或端点资源得到更加有效的使用。因此,对于改善安全技术以提高通信系统的性能,存在实际的需求。



图1示出了网络的一个实施例。
图2A示出了第一管理分组的一个实施例。
图2B示出了第二管理分组的一个实施例。
图2C示出了第三管理分组的一个实施例。
图2D示出了第四管理分组的一个实施例。
图3示出了通信系统的一个实施例。
图4示出了逻辑图的一个实施例。
具体实施方式
不同的实施例包括一个或多个要素。要素包括任何用于执行某些操作的结构。根据要求的一组设计参数或性能的限制,每一个要素可实现为硬件、软件或者它们的组合。尽管一个实施例可以通过举例的方式,在确定的拓扑中由有限数目的要素来描述,但根据给定的实施方式的要求,该实施例可以在可替换的拓扑中包括更多或更少要素。值得注意的是,任何地方提及“一个实施例”或“某一实施例”意味着一个特定的功能、结构、或者是包括在至少一个实施例中的与实施例有关的特征描述。在说明书不同地方出现的术语“在一个实施例中,,无需全部指向相同的实施例。
不同的实施例通常旨在无线通信系统的改进。一些实施例特别注重于无线通信系统中在管理信道上传送管理信息的技术。无线通信系统的例子包括却并不限制于符合各种电子和电器工程师协会(IEEE)标准的系统,这些标准诸如用于无线局域网络(WLAN) 的IEEE 802. 11标准,用于无线城域网(WMAN)的IEEE802. 16标准,及IEEE 802. 20或移动宽带无线接入(MBWA)等等。例如,微波存取全球互通(WiMAX)是一种基于IEEE 802. 16 标准的无线宽带技术,其中IEEE802. 16-2004和802. 16e修正案(802. 16e_2005)是物理(PHY)层规范。例如,在一个实施例中,将参照用于局域和城域网络的IEEE 802.16 标准草案及其后代版本、修订版本和变更版本来描述和实施一些实施例,这份IEEE 802. 16 标准草案的标题为 “Part 16 :Air Interface for Broadband Wireless AccessSystems"P802. 16Rev2/D0b (IEEE 标准 802. 16-2004 的修订本,由 IEEE 标准 802. 16f_2005 和 IEEE标准802. 16e-2005 修改),发布日期为 2007年6 月 27 日("WiMAXSpecification,,)。 WiMAX规范规定用于提供多种服务的混合式固定和移动点到多点宽带无线接入(BWA)系统的空中接口,包括媒体访问控制(MAC)和物理层(PHY)。MAC支持多种PHY规范,每一种适合于一个特定的操作环境。例如,在一个实施例中,将参照用于局域和城域网络的标准草案的 IEEE802. 16基本文件及其后代版本、修订版本和变更版本来描述和实施一些实施例,这份 IEEE802. 16"Part 16 :Air Interface for Broadband Wireless Access
Systems, Multihop RelaySpecif ication,” 802. 16 j_06/026r4,发布日期为 2007 年 6 月 6 日(‘‘IEEE802. 16BaselineSpecification”)。尽管,为了说明的目的而不是作为限制,参照WiMAX规范和IEEE802. 16基本规范描述一些实施例,但是,很明显,还可以对于其它无线通信系统实现多个实施例。
通常,无线通信系统传送的敏感信息是保密的,其在通信过程中或在端点处应该受到保护。然而,传统的安全技术由于种种原因而不能令人满意。例如,一些无线通信系统试图仅仅保护敏感信息而并不保护用以传送敏感信息的控制信息,诸如报头信息。在另一个例子中,一些无线通信系统在和敏感信息相同的通信信道内传送用以加密和解密敏感信息的安全信息。当加密的敏感信息分组比用来解密敏感信息的必要安全信息先到达终端时,这种做法就会引发竞态条件(racecondition),从而潜在地导致了分组丢失。在又一个例子中,一些无线通信系统在敏感信息已经由一种安全技术保护时,尝试使用另一种安全技术来保护敏感信息。这种重复的保护会引起诸如带宽、存储器、处理周期、功耗、吞吐量等等之类的有限网络或终端资源的不必要消耗。
多种实施例能够解决这些和其它的问题。多个实施例定义并利用新的管理连接来补充或增加现有的管理连接,以增强管理信息在无线通信网络的节点之间的传送。在一个实施例中,诸如节点之类的设备包括无线电装置或无线发射器/接收器(“收发器”)和分类器模块。分类器模块用于对无线通信网络的管理信息进行分类。管理信息的例子包括由 WiMAX规范和/或IEEE802. 16基本规范所定义的各种管理消息类型的MAC管理消息。例如,分类器模块能够将管理信息分类为MAC安全管理信息或MAC管理信息。MAC安全管理信息表示用于实施或管理无线通信网络的给定安全技术的任何管理信息,诸如MAC私密密钥管理(PKM)信息。MAC PKM消息的例子包括但不限于用于相应管理消息类型9、10的PKM 请求(PKM-REQ)和PKM响应(PKM-RSP)。MAC管理信息代表由无线通信网络所使用的管理信息的其它所有形式,诸如电源管理消息、切换信息、频率信息、配置信息等等。无线收发器耦合到分类器模块,并且无线收发器用于在一个或多个不安全管理连接上传送MAC安全管理信息,并在一个或多个安全管理连接上传送MAC管理信息。在这种方式下,节点可以通过对包括敏感信息(诸如有效负载信息)和控制信息(诸如报头信息)在内的管理业务进行加密,以受保护的方式传送管理信息,其中的控制信息用于传送敏感信息,同时这降低或消除了由于在安全信道上发送PKM信息、加密已经安全的PKM信息、与未受保护的控制信息一起发送PKM信息等等而引起的潜在问题(如,竞态条件)。本文中描述了其它的实施例并就其主张了权利。
图1图示了网络100的一个实施例。网络100包括多个节点,诸如节点110、130。 节点通常包括用于在网络100中传送信息的任何物理或逻辑实体,并根据给定的一组设计参数或性能的限制,将其实现为硬件、软件或者它们的组合。尽管图1以举例的方式示出了有限个节点,但是很明显,一个特定的实施方式可以采用更多或更少的节点。
在多个实施例中,节点110、130用于在无线共享介质140上传送控制信息和媒体信息。在图示的实施例中,节点Iio包括作为源⑶节点的无线发射器节点,节点130包括作为目的(D)节点的无线接收器节点。节点110、130的更详细的框图和描述将在下文中参照图3和4给出。
在多个实施例中,S节点110可代表任何发射节点。在一个实施例中,例如,S节点110代表网络连接点。网络连接点包括任何能够作为通信集线器的设备,使得无线客户端设备从无线网络连接到有线网络。网络连接点包括(但不必限制于)无线接入点(AP)、 WiFi或者WLAN AP (即热点)、WiMAX无线宽带基站、蜂窝基站、节点B、中继站、移动用户中心、无线网络控制器、路由器、交换机、网桥、网关及任何其它能够作为通信集线器用于使无线客户端设备从无线网络连接到有线网络并扩展无线网络服务的物理范围的设备。实施例并不限制在本文中描述的各项。
在一个实施例中,例如,D节点130代表任何接收节点。在一个实施例中,例如, D节点130代表无线客户端设备。无线客户端设备包括任何具有无线能力的电子设备,包括处理系统、电脑系统、电脑子系统、电脑、家电、工作站、终端、服务器、个人电脑(PC)、膝上型轻便电脑、膝上型超轻便电脑、手持电脑、个人数字助理(PDA)、机顶盒(STB)、电话、移动电话、蜂窝电话、手机、用户站(SS)、中继站、微处理器、诸如专用集成电路(ASIC)的集成电路、可编程逻辑器件(PLD)、诸如通用处理器的处理器、数字信号处理器(DSP)和/或网络处理器等等。实施例并不限制于本文中描述的各项。
值得注意的是,作为示例,尽管节点110、130可以在不同的实施例中被指定为发射节点或接收节点,但这种指定是为了清楚的表示而并非限制。很明显,节点110或130中的任一个都可包括发射节点或接收节点。在一些情况下,节点110、130中的每个同时包括发射节点和接收节点。例如,节点110、130都可装备无线收发器及相关的无线装备(通常用于无线通信设备(例如天线、放大器、滤波器、处理器等等)),从而使得节点110、130均具有发送和接收能力。
在多个实施例中,节点110、130包括各自的安全模块190、194。安全模块190、194 用于实现任意种安全技术来保护信息在节点110、130之间的传送。例如,在一个实施例中, 安全模块190、194用于按照由IEEE RFC 3610所定义的密码块链接消息认证码(CBC-MAC) (CCM)模式计数器中的高级加密标准(AES)实现数据加密和解密,并通过WiMAX规范和 IEEE 802. 16基本规范来实现。根据给定操作环境下的要求,可由安全模块190、194实现其它安全技术。
在多个实施例中,节点110、130包括各自的无线收发器或无线电装置160、164。 本文所用的术语“无线收发器”和“无线电装置”是同义的或可互换的。无线电装置160、 164用于执行PHY层和/或MAC层的操作,以在无线共享介质140上传送消息。无线电装置160、164适用于一个或多个无线通信标准,诸如由IEEE、互联网工程任务组(IETF)、 国际电信联盟(ITU)、欧洲电信标准化协会(ETSI)的联合技术委员会(JTC)、欧洲电工标准化委员会(CENELEC)、欧洲广播联盟(EBU)等等发布的标准。在多个实施例中,无线电装置160、164适用于一个或多个IEEE 802. XX标准,包括IEEE 802. 11标准(例如802. 11a、b、g、h、j、m、η及其后代版本、修订版本和变更版本)、IEEE 802. 16标准(例如 802. 16-2004,802. 16. 2-2004,802. 16e_2005、802. 16f 及其后代版本、修订版本和变更版本),IEEE802. 20标准及其后代版本、修订版本和变更版本等等。在多个实施例中,无线电装置160、164也适用于一个或多个数字视频广播(DVB)标准,包括ETSI数字视频广播地面传输(DVB-T)广播标准及其变更版本,DVB手持(DVB-H)广播标准及其变更版本,数字多媒体广播(DMB)广播标准及其变更版本。在一个实施例中,作为示例而不是作为限制,无线电装置160、164遵守WiMAX规范。然而,各实施例不限于该示例。
在多个实施例中,无线电装置160、164在无线共享介质140上传送信息。无线共享介质140包括RF频段的一个或多个分配。RF频段的分配可以是连续的或不连续的。无线电装置160、164能够实现多种PHY层功能,以使用例如WiMAX或WiFi系统中所采用的多种多载波技术在无线共享介质140上传送消息。例如,无线电装置160、164应用MIMO技术来进行波束成形、空间分集或频率分集,更多的细节将结合图3进行描述。无线电装置160、 164包括用于支持无线通信的各种通信元件,诸如各自的MAC控制器或处理器180、184。MAC 处理器180、184为各自的节点110、130实现多种MAC层功能。
在多个实施例中,无线电装置160、164在节点110、130之间建立多种通信信道或连接。在一些实施例中,无线电装置160、164能够建立多种类型的通信连接,包括用以传送管理信息的管理信道或连接,及用以传送媒体信息的传输信道或连接。管理信息指任何表示命令、指令或用于控制或管理自动化系统的控制字的数据。例如,管理信息可用于建立通信连接,在系统中路由媒体信息,或者命令节点按照预定方式处理媒体信息。例如,在一个实施例中,管理信息包括媒体访问控制(MAC)消息传送、信令平台消息传送、控制平台消息传送等等的全部范围。就MAC消息传送而言,管理信息指由WiMAX规范和IEEE 802. 16基本规范所定义的多种类型的管理消息。媒体信息通常指表示用户内容的任何数据,如用户数据、图像信息、视频信息、图形信息、音频信息、声音信息、文本信息、数字信息、字母数字的符号、字符符号等等。
在多个实施例中,管理连接包括一个或多个安全管理连接142-1-m,此处的m表示任意整数。在一些实施例中,安全管理连接142-1-m包括WiMAX规范和IEEE 802. 16基本规范或者根据WiMAX规范和IEEE 802. 16基本规范执行。例如,安全管理连接142-1-m包括主要管理连接(PMC) 142-1和基本连接或者基本管理连接(BMC) 142-2。PMC 142-1是在初始用户站(SS)搜索期间建立的管理连接,并用于传送延迟可容忍的MAC层管理消息。BMC142-2 是在SS初始搜索期间建立的管理连接,并用于传送延迟不可容忍的MAC层管理消息。
安全管理连接142-1、142_2之所以是安全的管理连接,是因为任何在安全管理连接142-1、142-2上传输的信息都是使用了由安全模块190、194执行的安全技术进行加密的,例如CCM模式的AES。无线电装置160、164执行由IEEE802. 16基本规范定义的管理框架保护(MFP)技术来加密和解密在安全管理连接142-1、142-2上传送的管理信息。然而, 针对MFP技术的现有提案要求利用从实际在安全管理连接142-1、142-2上运行的协议中导出的私密密钥,来为安全管理连接142-1、142-2加密和解密管理消息。这潜在地破坏了协议并由节点110、130在私密密钥的安装上引入了竞态风险。此外,针对MFP技术的现有提案仅仅是对管理消息而并非整个MAC包数据单元(MPDU)应用了安全。其结果是,在安全管理连接142-1、142-2上的MPDU报头和子报头没有用任何方式加以保护。
为解决这些问题以及其它问题,除了安全管理连接144-1-m外,不同的实施例还可以执行一个或多个新的不安全管理连接144-1-n,其中η代表任意整数。与安全管理连接142-1-m —样,不安全管理连接144-1-n包括不安全PMC 144-1和不安全基本连接或BMC 144-2。不安全PMC 144-1和不安全BMC 144-2分别与安全PMC 142-1和安全BMC 142-2 相同的或者相似。但是,通过对比,不安全管理连接144-1、144-2不必设计为传送加密业务。例如,映射到不安全管理连接144-1、144-2上的业务可以是加密的,但不是为了在不安全管理连接144-1、144-2上传输而专门加密的。确切而言,将不安全管理连接144-1,144-2 设计为传送安全管理信息,诸如由WiMAX规范和IEEE 802. 16基本规范定义的MAC安全管理信息。例如,MAC安全管理信息包括PKM协议中的PKM信息或消息。PKM协议包括位于基站(BS)和用户站(SS)之间的客户/服务器模块,用于密钥资料的安全分配。由于MAC安全管理信息通常已经被加密,故MAC安全管理信息可在非加密信道上传送。管理信息的其它所有类型都可以在安全管理连接142-1、142-2上传送。
多个实施例利用安全管理连接142-1-m和不安全管理连接144-1-n来增强无线通信网络100的各节点之间的管理信息的传送。例如,在一些实施例中,节点110、130包括各自的分类器模块170、174。分类器模块170、174用于执行各种分类规则,所述分类规则用于将无线通信网络100的管理信息分为不同的类型。分类规则直接或间接地将一个分组唯一地映射到它的管理连接。例如,在一个实施例中,分类器模块170、174将管理信息分类为 MAC安全管理信息150或MAC管理信息160。MAC安全管理信息150表示用于执行或管理无线通信网络100的给定安全技术的任何管理信息,例如PKM信息。MAC管理信息160表示用于无线通信网络100中的其它所有形式的管理信息,例如电源管理消息、切换信息、频率信息、配置信息等等。无线电装置160、164耦合到各自的分类器模块170、174。无线电装置 160、164在一个或多个不安全管理连接144-1-n (例如144-1和/或144-2)上传送MAC安全管理信息150,并在一个或多个安全管理连接142-1-m (例如142-1和/或142-2)上传送 MAC管理信息160。
为减少或避免不安全管理连接144-1-n的特殊安装协议操作的需求,无线电装置 160、164可以使不安全管理连接144-1-n与安全管理连接142-1-m同步地或基本同步地建立。这可以通过利用与每个安全管理连接142-1-m定义的连接标识符(CID)之间的偏移量, 为每个不安全管理连接144-1-n定义一个连接标识符(CID)来实现。例如,在一个实施例中,安全PMC 142-1具有主要管理CID,且不安全PMC 144-1具有不安全的主要管理CID,不安全的主要管理CID与主要管理CID之间存在一个主要偏移量X,此处χ代表任意整数。例如,如果安全PMC 142-1的主要管理CID为1000,并且χ设置为一 (1),则不安全PMC 144-1 的不安全主要管理CID为1001。类似地,安全BMC 142-2具有基本管理CID,并且不安全 BMC 144-2具有不安全基本管理CID,不安全基本管理CID与基本管理CID之间存在一个基本偏移量y,此处y代表任意整数。例如,如果安全BMC 142-2的基本管理CID为2000,并且y设置为一(1),则不安全BMC 144-2的不安全基本管理CID为2001。
在增加了不安全管理连接144-1-n的情况下,在安全管理连接142-1-m上传送MAC 管理信息之前,节点110、130各自的安全模块190、194可以加密和解密任何MPDU,其包括 MAC控制报头和MAC有效负载以及MAC管理信息。例如,这适用于携带着未曾为在不安全管理连接144-1-n上进行传送而分类的管理业务的任何MPDU。利用MFP实现的分组和适于在安全管理连接142-1-m上传送的分组的可能分组格式的例子将参照图2A-D进行描述。
图2A示出了管理分组202的一个实施例。管理分组202代表新消息类型的例子,其在由安全模块190、194进行加密后,封装受保护的管理MPDU(MMPDU)或管理MAC服务数据单元(MSDU) (MMSDU)。如在图2A中所示,管理分组202的分组格式具有多种定义的字段,用于携带或者传送相应的参数。例如,管理分组202包括消息类型212、一次性数 (nonce) 214、消息类型216、消息报头218、类型长度值(TLV) 220及完整性校验值(ICV) 222。 消息类型212包括消息类型值,用于将管理分组202标识为由安全技术保护的新管理消息类型。一次性数214包括仅仅使用一次的数字或者比特串。例如,一次性数214包括认证协议中发布的随机或伪随机数字,以确保重放攻击不能再次使用旧的传送。消息类型216 包括由WiMAX规范和IEEE802. 16基本规范定义的消息类型。消息报头218包括给定消息类型216的特定消息报头。TLV 220包括(1)类型,其包括数字码,该数字码指示这部分消息代表的字段的种类;( 长度,其包括值字段的大小(通常以“位”表示);C3)值,其包括可变大小的一组字节,该组字节包括用于消息的这部分的数据。ICV 222包括校验和或者消息印记,其允许信息技术系统检测数据中的变化或者错误,从而保证数据的完整性。作为错误检查进程的一部分,使用单向hash函数计算ICV 222。合适的hash函数包括128比特的信息摘要5 (MD5)和160比特的安全Hash算法(SHA-I)。ICV 222通常用在Hash消息验证码(HMAC)算法中。在这种情况下,HMAC输出的大小通常与标准hash函数相同(例如在 MD5和SHA-I的情况下为1 或者160比特),但是在需要的时候可以将它截断。对于管理分组202来说,消息类型216、消息报头218和TLV 220由安全模块190、194保护以形成加密管理信息。
图2B示出了管理分组204的一个实施例。管理分组204代表新的帧格式的例子, 其中的报头指示了经安全模块190、194加密后对于MMPDU或者匪SDU的保护。如图2B中所示,管理分组204的分组格式包括各种定义的字段,用于携带或者传送相应的参数。例如, 管理分组204包括字段和/或参数214、216、218、220和222,如结合管理分组202所描述的那样,但是省略了消息类型212。与其它的帧格式相比较,这种格式的字节利用率更高。对于管理分组204来说,消息类型216、消息报头218和TLV 220由安全模块190、194保护以形成加密管理信息。
图2C示出了管理分组206的一个实施例。管理分组206代表新的安全封装TLV 的例子,其经安全模块190、194加密后,用于MMPDU或匪SDU的新的消息类型中。如图2C 中所示,管理分组206的分组格式包括多种定义的字段,用于携带或者传送相应的参数。例如,管理分组206包括字段和/或参数212、214、216、218、220和222,如结合管理分组202、 204所描述的那样。另外,管理分组206包括新的保护TLV 230,其指示MMPDU或者匪SDU 已经被封装。对于管理分组206来说,消息类型216、消息报头218和TLV220可以由安全模块190、194保护以形成加密管理信息。
图2D示出了管理分组208的一个实施例。管理分组208代表新的帧格式的例子, 其中现有的MMPDU或匪SDU由安全模块190、194加密。例如,在各自的分类器模块170、174 将业务分割或映射到安全管理连接142-1-m上之后,为安全模块190、194实现的现有链路密码可应用于MMPDU或MMSDU。如图2D所示,管理分组208的分组格式包括多种定义的字段,用于携带或者传送相应的参数。例如,管理分组208包括字段和/或参数214、216、218、220和222,如结合管理分组204所描述的那样,多了一个通用MAC报头(GMH) M0。例如, GMH 240的存在能够指示管理分组208是MPDU。例如,GMH 240包括MPDU的细节,如用于定义这一分组正在服务的连接的CID,帧的长度,用于描述循环冗余检测(CRC)是否存在、 子报头以及有效负载是否加密(若是的话,使用的是哪个密钥)的比特。对于管理分组208 来说,消息类型216、消息报头218和TLV 220由安全模块190、194保护来形成加密的管理 fn息ο
图3示出了网络100的通信系统300的一个实施例。图3示出了(例如)系统300 的方框图。例如,系统300包括具有多个节点的通信系统,其包括节点110、120、130。节点 120是类似于D节点130的无线客户端设备,并且其被包括仅仅是用来表示在利用安全管理连接142-1-m和不安全管理连接144-1-n的同时多个客户端设备(D节点120、130)可与S 节点相通信。
系统300的实施例包括一个或多个固定的、不动的或者移动的客户端设备和网络连接点,例如参照图1描述的节点110、120、130。例如,在一个实施例中,节点110、120、130 包括参照图1描述的各个无线电装置160、162、164。例如,在不同的实施例中,无线电装置 160、162、164可以分别包括WiFi、WiMAX、蓝牙、超宽带(UWB)和/或蜂窝兼容模块,或者它们的任意组合,以在各自的无线网络上通信。
在一个实施例中,系统300的节点110、120、130包括固定无线设备。固定无线设备包括通用的装置组合,以提供针对诸如移动客户端设备的另一个设备的连接、管理和控制。具有固定无线设备的节点110,120,130的例子包括无线AP、基站或者节点B、路由器、 交换机、集线器、网关等等。在其它的实施例中,例如,节点110、120、130包括WiFi WLANAP, WiMAX宽带无线基站、用于WLAN、WMAN、无线个人局域网(WPAN)、无线广域网(WffAN)、蜂窝和其它的AI^s和/或基站,以及其它设备。尽管通过举例的方式,在描述的一些实施例中将节点110、120、130实现为WiFi WLAN接入点或WiMAX宽带无线基站,但是很明显,其它的实施例可以利用其它无线设备和技术来实现。实施例并不局限于本文中的描述。
不同实施例的操作将参考后面的附图和相应的例子进一步描述。一些附图包括逻辑流程图。可以理解的是,图示的逻辑流程仅仅提供所描述的功能可以如何执行的一个例子。此外,除非有其它指示,否则,给定的逻辑流程无需一定按照给出的顺序来执行。另外, 逻辑流程可以由硬件元件、由处理器执行的软件元件或它们的任意组合来实现。实施例并不局限于本文中的描述。
图4示出了根据一个或多个实施例的逻辑流程400。逻辑流程400可以由多种系统和/或设备执行,并且,根据给定的一组设计参数或性能约束可以实现为硬件、软件和/ 或它们的任意组合。例如,逻辑流程400可以通过逻辑设备(例如处理器)和/或由逻辑设备执行的逻辑(例如指令、数据和/或代码)来实现。为了说明的目的而并非限制,参考图1-4描述逻辑流程400。
逻辑流程400示出用于无线通信网络100和/或无线通信系统300的节点110、 120和130的多个操作。如图4所示,在方框402中,逻辑流程400将无线通信网络的管理信息分类为MAC安全管理信息或MAC管理信息。在方框404中,逻辑流程400在不安全管理连接上传送MAC安全管理信息,并在安全管理连接上传送MAC管理信息。实施例并不局限于本文的描述。
11
在一个实施例中,在方框402,逻辑流程400将无线通信网络的管理信息分类为 MAC安全管理信息或MAC管理信息。例如,分类模块170、174将无线通信网络100的MAC 180、184的管理信息分类为MAC安全管理信息150或MAC管理信息160。MAC安全管理信息的一个例子包括MAC PKM信息,如由WiMAX规范和/或IEEE802. 16基本规范所使用的那样。MAC PKM信息包括PKM协议的任何PKM信息或消息。PKM协议包括BS和用户站SS之间的客户端/服务器模块,用于密钥资料的安全分配。例如,假设节点110、130分别作为BS、 SS。节点130执行PKM协议以从节点110获得认证和业务密钥资料。在一个实施例中,例如,用于节点110、130的合适的PKM协议由IEEE 802. 16e PKMv2规范、及其后代版本、修订版本和变更版本所定义。
在一个实施例中,在方框404,逻辑流程400在不安全管理连接上传送MAC安全管理信息,并在安全管理连接上传送MAC管理信息。例如,无线电装置160、164在不安全管理连接144-1-n上传送MAC安全管理信息150,并在安全管理连接142-l_m上传送MAC管理信息 160。
在一个实施例中,在安全管理连接142-1-m上传送MAC管理信息160之前,无线电装置160、164将MAC管理信息160封装到MPDU中。例如,在安全管理连接142-1-m上传送 MAC管理信息160之前,无线电装置160、164加密MPDU,该MPDU包括MAC报头和MAC有效负载以及MAC管理信息160。例如,这可以利用参照相应的图2A-D中所描述的分组格式202、 204,206或者208中的一个来实现。
在一个实施例中,在不安全管理连接144-1-n上传送MAC安全管理信息150之前, 无线电装置160、164将MAC安全管理信息150封装到MSDU中。例如,在不安全管理连接 144-1-n上传送MAC安全管理信息150之前,无线电装置160、164加密MSDU,该MSDU包括 MAC报头和MAC有效负载以及MAC安全管理信息150。例如,这可以利用参照相应的图2A-D 中所描述的分组格式202、204、206或者208中的一个来实现。
在不同的实施例中,节点110、130可包括通常与计算机系统或处理系统一起实现的其它装置、设备或元件。例如,节点110、130通常包括电脑监视器或显示器,例如数字电子显示器或模拟电子显示器。数字电子显示器的例子包括电子纸张、数码管显示器、真空荧光显示器、发光二极管显示器、电致发光显示器、等离子显示器面板、液晶显示器、薄膜晶体管显示器、有机发光二极管显示器、表面传导电子发射显示器、激光电视显示器、碳纳米管、 纳米晶体显示器等等。模拟电子显示器的例子包括阴极射线管显示器。实施例并不局限于本文中描述的各项。
在一些情况下,不同的实施例可以实现为工业制品。工业制品包括计算机可读介质或存储媒介,用于存储执行一个或多个实施例的不同操作的逻辑和/或数据。计算机可读介质或存储媒介的例子可包括,但不限于先前所述的那些例子。例如,在不同的实施例中,工业制品包括磁盘、光盘、闪存或者包括有适于由通用目的处理器或特定应用处理器执行的计算机程序指令的固件。但是,实施例并不局限于本文中描述的各项。
不同的实施例可以利用硬件元件、软件元件或两者的组合而实现。硬件元件的例子包括前面提供给逻辑设备的任何例子,并且进一步包括微处理器、电路、电路元件(例如晶体管、电阻、电容、电感等等)、集成电路、逻辑门、寄存器、半导体器件、芯片、微芯片、芯片组等等。软件元件的例子可以包括软件组件、程序、应用、计算机程序、应用程序、系统程序、机器程序、操作系统软件、中间件、固件、软件模块、例程、子例程、函数、方法、过程、软件接口、应用程序接口(API)、指令集、计算代码、计算机代码、代码段、计算机代码段、字、值、 符号或者它们的任意组合。决定一个实施例是否使用硬件元件和/或软件元件执行,可以根据任意数量的因素而变化,例如期望的计算速率、功率级别、耐热度、处理循环预算、输入数据速率、输出数据速率、存储资源、数据总线速度和其它给定的实施例所期望的设计或性能约束。
一些实施例使用术语“耦合”和“连接”和它们的派生来描述。这些术语不应解释为相互的同义词。例如,一些实施例使用术语“连接”和/或“耦合”来描述,指的是两个或多个元件相互之间是直接的物理或者电接触的。但是术语“耦合”也可以表示两个或多个元件相互之间不是直接接触的,但是相互之间仍然合作或相互作用。
需要强调的是,提供摘要是为了符合37C. F. R.第1.72(b)节的规定,其要求提供摘要,以便读者能够快速明白技术公开的本质。提交摘要仅供理解,而不能用于解释或限制权利要求
的范围或意思。另外,在前面的详细描述中,可以看出,多个特征被组织在单个实施例中,这是为了说明书更加流畅。说明书的这种叙述方法,不能解释为以下意图的反映 与在每个权利要求
中明确记载的特征相比,所要求的实施例需要更多的特征。更确切而言, 如在后面的权利要求
中所反映的那样,发明的主题存在于单个揭示的实施例中的部分特征中。因此,权利要求
合并到详细描述中,每个权利要求
本身都可以作为一个独立的实施例。 在权利要求
中,术语“包括”和“其中”作为简单易懂的英语分别相当于对应的术语“包含” 和“这里面”。此外,术语“第一”,“第二”,“第三”等等,仅仅作为标记,而不是试图在它们的对象上施加数字要求。
尽管将本发明以结构特征和/或方法行为的语言进行了描述,但可以理解的是, 在权利要求
中定义的主题不必限制为前面描述的特定特征或者行为。更确切地说,前面描述的特定特征和行为是作为实现权利要求
的例子的形式被公开的。所要求的权利要求
的例子包括在权利要求
书中。
权利要求
1.一种用于传送管理信息的装置,包括分类器模块,用于将无线通信网络的管理信息分类为媒体访问控制安全管理信息或媒体访问控制管理信息;无线收发器,其与所述分类器模块相耦合,所述无线收发器用于 在不安全管理连接上传送媒体访问控制安全管理信息, 在安全管理连接上传送媒体访问控制管理信息,其中,所述不安全管理连接和所述安全管理连接包括具有不同连接标识符的各个连接。
2.如权利要求
1所述的装置,所述无线收发器用于在包括主要管理连接和基本管理连接的多个安全管理连接上传送所述媒体访问控制管理信息,在包括不安全主要管理连接和不安全基本管理连接的多个不安全管理连接上传送所述媒体访问控制安全管理信息。
3.如权利要求
1所述的装置,所述无线收发器用于在具有主要管理连接标识符的主要管理连接上传送所述媒体访问控制管理信息, 在具有不安全主要管理连接标识符的不安全主要管理连接上传送所述媒体访问控制安全管理信息,所述不安全主要管理连接标识符与所述主要管理连接标识符之间存在一个主要偏移量。
4.如权利要求
1所述的装置,所述无线收发器用于在具有基本管理连接标识符的基本管理连接上传送所述媒体访问控制管理信息, 在具有不安全基本管理连接标识符的不安全基本管理连接上传送所述媒体访问控制安全管理信息,所述不安全基本管理连接标识符与所述基本管理连接标识符之间存在一个基本偏移量。
5.如权利要求
1所述的装置,所述分类器模块用于将所述管理信息分类为包括媒体访问控制私密密钥管理信息类型的媒体访问控制安全管理信息。
6.如权利要求
1所述的装置,包括安全模块,用于在传送所述媒体访问控制管理信息之前,对媒体访问控制分组数据单元进行加密,所述媒体访问控制分组数据单元包括媒体访问控制报头和媒体访问控制有效负载以及所述媒体访问控制管理信息。
7.如权利要求
1所述的装置,包括数字电子显示器。
8.一种用于传送管理信息的方法,包括将无线通信网络的管理信息分类为媒体访问控制安全管理信息或媒体访问控制管理 fn息;使用一个或多个无线收发器在不安全管理连接上传送所述媒体访问控制安全管理信息,并在安全管理连接上传送所述媒体访问控制管理信息,其中,所述不安全管理连接和所述安全管理连接包括具有不同连接标识符的各个连接。
9.如权利要求
8所述的方法,包括在包括主要管理连接和基本管理连接的多个安全管理连接上传送所述媒体访问控制管理信息,在包括不安全主要管理连接和不安全基本管理连接的多个不安全管理连接上传送所述媒体访问控制安全管理信息。
10.如权利要求
8所述的方法,包括在具有主要管理连接标识符的主要管理连接上传送所述媒体访问控制管理信息,在具有不安全主要管理连接标识符的不安全主要管理连接上传送所述媒体访问控制安全管理信息,所述不安全主要管理连接标识符与所述主要管理连接标识符之间存在一个主要偏移量。
11.如权利要求
8所述的方法,包括在具有基本管理连接标识符的基本管理连接上传送所述媒体访问控制管理信息,在具有不安全基本管理连接标识符的不安全基本管理连接上传送所述媒体访问控制安全管理信息,所述不安全基本管理连接标识符与所述基本管理连接标识符之间存在一个基本偏移量。
12.如权利要求
8所述的方法,包括将所述管理信息分类为包括媒体访问控制私密密钥管理信息类型的媒体访问控制安全管理信息。
13.如权利要求
8所述的方法,包括在传送所述媒体访问控制管理信息之前,将所述媒体访问控制管理信息封装到媒体访问控制分组数据单元中。
14.如权利要求
8所述的方法,包括在传送所述媒体访问控制管理信息之前,对媒体访问控制分组数据单元进行加密,所述媒体访问控制分组数据单元包括媒体访问控制报头和媒体访问控制有效负载以及所述媒体访问控制管理信息。
15.如权利要求
8所述的方法,包括在传送所述媒体访问控制安全管理信息之前,将所述媒体访问控制安全管理信息封装到媒体访问控制服务数据单元中。
16.一种用于传送管理信息的装置,包括用于将无线通信网络的管理信息分类为媒体访问控制私密密钥管理信息或媒体访问控制管理信息的模块;用于在不安全管理连接上传送所述媒体访问控制私密密钥管理信息,并在安全管理连接上传送所述媒体访问控制管理信息的模块,其中,所述不安全管理连接和所述安全管理连接包括具有不同连接标识符的各个连接。
17.如权利要求
16所述的装置,包括用于在包括主要管理连接和基本管理连接的多个安全管理连接上传送所述媒体访问控制管理信息,在包括不安全主要管理连接和不安全基本管理连接的多个不安全管理连接上传送所述媒体访问控制私密密钥管理信息的模块。
18.如权利要求
16所述的装置,包括用于在具有主要管理连接标识符的主要管理连接上传送所述媒体访问控制管理信息, 在具有不安全主要管理连接标识符的不安全主要管理连接上传送所述媒体访问控制私密密钥管理信息的模块,所述不安全主要管理连接标识符与所述主要管理连接标识符之间存在一个主要偏移量。
19.如权利要求
16所述的装置,包括用于在具有基本管理连接标识符的基本管理连接上传送所述媒体访问控制管理信息, 在具有不安全基本管理连接标识符的不安全基本管理连接上传送所述媒体访问控制私密密钥管理信息的模块,所述不安全基本管理连接标识符与所述基本管理连接标识符之间存在一个基本偏移量。
20.如权利要求
16所述的装置,包括用于在传送所述媒体访问控制管理信息之前,对媒体访问控制分组数据单元进行加密的模块,所述媒体访问控制分组数据单元包括媒体访问控制报头和媒体访问控制有效负载以及所述媒体访问控制管理信息。
专利摘要
本发明描述了用于在管理信道上传送信息的技术。一种装置,包括分类器模块,用于将无线通信网络中的管理信息分类为媒体访问控制安全管理信息或媒体访问控制管理信息。该装置还包括与分类器模块相耦合的无线收发器,该无线收发器用于在不安全管理连接上传送媒体访问控制安全管理信息,并在安全管理连接上传送媒体访问控制管理信息。文中描述了其它的实施例,并对其主张权利。
文档编号H04W12/00GKCN101472276 B发布类型授权 专利申请号CN 200810247084
公开日2011年9月28日 申请日期2008年9月28日
发明者D·约翰斯顿 申请人:英特尔公司导出引文BiBTeX, EndNote, RefMan专利引用 (3),
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1