CN101243673A - 用于保护无线网络中广播的管理控制消息的无线通信设备和方法 - Google Patents

用于保护无线网络中广播的管理控制消息的无线通信设备和方法 Download PDF

Info

Publication number
CN101243673A
CN101243673A CNA2006800299587A CN200680029958A CN101243673A CN 101243673 A CN101243673 A CN 101243673A CN A2006800299587 A CNA2006800299587 A CN A2006800299587A CN 200680029958 A CN200680029958 A CN 200680029958A CN 101243673 A CN101243673 A CN 101243673A
Authority
CN
China
Prior art keywords
communication station
broadcast
message
access point
response message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2006800299587A
Other languages
English (en)
Other versions
CN101243673B (zh
Inventor
E·齐
J·沃克
K·索德
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Intel Corp
Original Assignee
Intel Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Intel Corp filed Critical Intel Corp
Publication of CN101243673A publication Critical patent/CN101243673A/zh
Application granted granted Critical
Publication of CN101243673B publication Critical patent/CN101243673B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/18Processing of user or subscriber data, e.g. subscribed services, user preferences or user profiles; Transfer of user or subscriber data
    • H04W8/20Transfer of user or subscriber data
    • H04W8/205Transfer to or from user equipment or user record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

在此对用于保护无线网络中广播的管理控制消息不受内部成员伪造影响的无线通信设备和方法的实施例进行了一般性描述。

Description

用于保护无线网络中广播的管理控制消息的无线通信设备和方法
技术领域
本发明的一些实施例涉及无线通信。一些实施例涉及诸如无线局域网(WLAN)等的无线网络。
背景
在许多无线网络中,诸如接入点的管理通信站可向相关联的通信站广播网络管理和控制消息以及其它信息。这些广播的消息可请求该相关联的通信站执行某类网络管理和/或控制功能。一个问题在于这些网络管理和控制消息可能不是已从接入点始发的且可能已经由相关联的通信站中的一个伪造。这些伪造的消息会导致许多不同的网络管理问题,这些问题例如会降低网络性能并增加功耗同时可能导致拒绝服务的情形。
因此,对于保护无线网络中所广播的管理控制消息的系统和方法具有普遍需求。对于同时检测无线网络中伪造的广播消息的传输并根据其进行恢复的系统和方法也有普遍需求。
附图简述
图1示出了根据本发明的一些实施例的无线通信网络;
图2是根据本发明的一些实施例的无线通信设备的功能框图;
图3是根据本发明的一些实施例的通信流的一个示例的示图;以及
图4是根据本发明的一些实施例的管理控制消息广播过程的流程图。
具体描述
以下的描述和附图充分示出了本发明的具体实施例以使得本领域的技术人员能够实践它们。其它实施例可包括结构、逻辑、电、过程和其它方面的变化。示例仅表示可能的变形。除非明确要求否则各组件和功能是可任选的,并且操作顺序可以改变。一些实施例的部分和特征可被包括在其它实施例的部分和特征中或作为它们的替换。权利要求中阐述的本发明的实施例包括这些权利要求的所有可用的等效方案。本发明实施例仅出于方便起见在此用术语“发明”来单独或共同地表示,而无意在实际上公开了一个以上的发明或发明概念的情况下有意将本申请的范围限制于任何单个发明或发明概念。
图1示出了根据本发明的一些实施例的无线通信网络。无线通信网络100包括诸如接入点(AP)102等的管理通信站,以及一个或多个相关联的通信站(STA)104。在一些实施例中,通信在接入点102与通信站104之间被发送以允许通信站104通过接入点102相互通信,同时允许通信站104通过诸如接入点102与诸如因特网等的其它网络通信。在一些实施例中,网络100可以是无线局域网(WLAN)并且可根据以下所引用的IEEE 802.11或802.16标准中的一个或多个来工作,虽然本发明的范围并不限于此。
图2是根据本发明的一些实施例的无线通信设备的功能框图。无线通信设备200可适于用作接入点102(图1)和/或通信站104(图1)中的一个或多个。无线通信设备200包括媒体访问控制(MAC)层电路系统202、物理层电路系统204、以及一个或多个天线206,它们的操作将在以下进行更具体地描述。
在称为多输入多输出(MIMO)实施例的一些实施例中,无线通信设备200可使用一个以上的天线206以允许设备利用天线的空间分集,进而允许在同一频率副载波上传送一个以上的空间数据流。以下对其进行更具体的描述。
虽然无线通信设备200被示为具有若干独立的功能元件,但是这些功能元件中的一个或多个可被组合并且可通过诸如包括数字信号处理器(DSP)的处理元件之类的软件配置的元件和/或其它硬件元件的组合来实现。例如,一些元件可包括一个或多个微处理器、DSP、专用集成电路(ASIC)、以及用于执行至少在此所述功能的各种硬件和逻辑电路的组合。在一些实施例中,无线通信设备200的功能元件可表示在一个或多个处理元件上运行的一个或多个进程。
图3是根据本发明的一些实施例的通信流的一个示例的示图。通信流300可由所示出的接入点102(图1)以及通信站104(图1)之一来执行。图3中所示的400级别的标号对应于以下在图4中描述的操作。
在一些实施例中,接入点102可向一个或多个相关联的通信站104发送广播消息304(M1)。该广播消息可以是用广播密钥来保护的(例如,经加密的)。接收该广播消息的相关联的通信站可用该广播密钥来认证该广播消息并可生成应答消息308(M2)。每个应答消息308可包括广播消息304的散列(图3中示为h(M1))并且可用生成应答消息308的通信站的会话密钥来保护(例如,经加密的)。
接入点102可验证所接收到的每个应答消息308的散列并在从通信站104之一接收到的散列没有验证时可发送撤回消息314(M3)。该撤回消息可向特定通信站指示该站接收到的广播消息不是始发自接入点102。撤回消息314可用该特定通信站的会话密钥(TKSTA)来保护。
根据一些实施例,接收广播消息304的通信站104可通过使用广播密钥计算消息完整性码(MIC)来认证该广播消息。在一些实施例中,计算消息完整性码可包括使用广播密钥计算该广播消息的有效载荷的密码校验和并将其与该广播消息内的密码校验和相比较。消息完整性码也可被称为消息认证码,虽然本发明的范围并不限于此。
根据一些实施例,与接入点102相关联的通信站104(图1)中的每一个皆可具有唯一的会话密钥以用于保护与接入点102各自的通信。在一些实施例中,这些会话密钥可以是对称密钥。在这些实施例中,接入点102与特定通信站之间各自的通信可由对于该特定通信站而言是唯一的会话密钥来保护。在这些实施例中,用特定通信站的会话密钥来保护的消息的传输只可以用持有该特定会话密钥的站来解密。在这些实施例中,接入点102可使用特定通信站的分配的会话密钥将消息单播至该特定通信站,虽然本发明的范围并不限于此。
根据一些实施例,在验证应答消息308内的散列之前,接入点102可使用已发送该应答消息的通信站104的会话密钥来解密每个应答消息。在这些实施例中,接入点102可通过将该应答消息中接收到的散列与最初由该接入点发送的广播消息的散列相比较来验证该散列。证实失败的散列指示发送了该应答消息的通信站接收了伪造的广播消息。换言之,通信站104响应于广播消息304发送的散列应该相同;否则该广播消息就不是接入点102发送的,而可能是相关联的通信站之一发送的(即,伪造的)。当该散列得到验证时,就向接入点102指示该特定通信站正确接收到了广播消息304。
在一些实施例中,当接入点102接收到应答消息时,接入点102可通过确定发送该应答消息的特定通信站来确定使用哪一会话密钥来解密该应答消息。对于以下讨论的一些WLAN和IEEE 802.11实施例,该发送站可基于消息的源地址来标识,而对于一些WiMax和一些IEEE 802.16实施例则可基于信道标识符来标识。
根据一些实施例,当从通信站之一接收到的散列得到验证时,接入点102可以把发送该应答消息的特定通信站标识为已正确接收到了广播消息。换言之,该特定通信站未接收到伪造的广播消息。
根据一些实施例,撤回消息314包括从该发送通信站接收到的散列(即,没有得到验证的散列)。在撤回消息314中,散列是用该通信站的会话密钥来保护的。根据一些实施例,发送给该通信站的撤回消息314的有效载荷与从该特定通信站接收到的应答消息的有效载荷至少有一个比特是不同的。在一些实施例中,应答消息和撤回消息之间的差异可以向该通信站指示该通信站接收到伪造的广播消息。在其它实施例中,撤回消息可包括向该特定通信站指示其先前接收到了伪造的广播消息的其它指示符。
在一些实施例中,接入点102可在散列没有得到验证时对其所接收到的任何应答消息发送撤回消息314,而不论实际是否发出了广播消息。这样就能够标识由相关联的通信站104所伪造的任何广播消息。
根据一些实施例,接入点102可在发送广播消息304之后等待预定的时间段以接收来自每个相关联的通信站104的应答消息。在该预定时间段之后,接入点102可发送至少包括广播消息304的有效载荷的重发消息318(M4)。重发消息318可以采取单播方式发送到未从其接收到应答消息的每个通信站104。在一些实施例中,该预定时间段的范围在50到250毫秒之间,虽然本发明的范围并不限于此。
根据一些实施例,广播密钥是相关联的通信站104所已知的并且在会话启动时由接入点102提供给该相关联的通信站104。在这些实施例中,会话密钥也在会话启动时被提供给相关联的通信站104中的每一个。广播密钥和会话密钥可以按惯例被轮转和替换。根据一些实施例,广播密钥可以是以下更加具体地讨论的群组临时密钥(GTK)。在一些实施例中,会话密钥可以是成对临时密钥。每个会话密钥可被用于保护一个相关联的通信站104与接入点102之间的通信。在一些实施例中,广播密钥304可以指可靠群组临时密钥(RGTK),虽然本发明的范围并不限于此。
根据一些实施例,广播消息304包括管理帧或分组并且请求所有相关联的通信站104执行动作。根据一些其它实施例,广播消息304包括网络管理控制消息。虽然一些实施例将广播消息描述为网络控制消息,但是本发明的范围并不限于此。广播消息可包括发送给一个以上通信站的任何消息,包括多播消息以及含有数据分组和控制分组的消息。如在此所用的,广播消息可包括多播消息,虽然本发明的范围并不限于此。
根据一些实施例,广播消息304请求相关联的通信站104执行一个或多个动作。这些动作可包括测量通信站的各自信号环境,指导通信站切换至另一信道,和/或指导通信站执行网络管理操作,以及其它所请求的动作。根据一些实施例,当广播消息304请求相关联的通信站104执行一动作时,接收到广播消息304的相关联的通信站104中的每一个可开始执行所请求的动作(即,至少开始处理该广播消息的有效载荷),除非或者直至该通信站接收到指示该广播消息不是由接入点102发送的撤回消息318。在这些实施例中,通信站可响应于该撤回消息的接收来终止对所请求动作的执行。在这些实施例中,通信站可执行该广播消息所请求的动作而不论该站是否知道该消息是否已被伪造。在这些实施例中,接收到伪造的广播消息的通信站可以直至其接收到撤回消息才在实际上结束执行所请求的动作。
根据一些实施例,接入点102发送的广播消息304和通信站104发送的应答消息可以在包括多个基本正交的副载波的正交频分复用(OFDM)通信信号108(图1)上发送,虽然本发明的范围并不限于此。在一些实施例中,OFDM通信信号可以根据以下所讨论的IEEE 802.11(a)或(g)标准来发送,虽然本发明的范围并不限于此。
根据一些其它实施例,接入点102发送的广播消息304和通信站104发送的应答消息可以在经扩频调制的通信信号上发送,虽然本发明的范围并不限于此。在这些实施例中,比特可以用Barker码码片序列来调制以生成扩频信号。在这些实施例中的部分中,经扩频调制的通信信号可以根据以下讨论的IEEE 802.11(b)标准来发送,虽然本发明的范围并不限于此。
根据一些MIMO实施例,广播消息304可使用一个以上的天线206来发送,和/或接收自通信站的应答消息可以由接入点102用一个以上的天线206来接收。在这些实施例中,广播消息304可由接入点102发送,而通信站104发送的应答消息可在经扩频调制的通信信号上或OFDM通信信号108上发送。在这些实施例的部分中,接入点可具有单独的接收和发送天线,而在其它实施例中,接入点可使用单组天线来同时进行接收和发送。在这些MIMO实施例的部分中,由接入点102和/或通信站104发送和接收的通信信号可以根据以下提到的用于多输入多输出通信的IEEE 802.11(n)标准,虽然本发明的范围并不限于此。
参照回图2,物理层电路系统204可被配置成向一个或多个相关联的通信站104发送广播消息304,而媒体访问控制层电路系统202可被配置成执行包括验证由接入点102接收到的每个应答消息308的散列在内的操作。物理层电路系统204还可被配置成当从通信站104之一接收到的散列没有得到验证时发送撤回消息314。媒体访问控制层电路系统202可用通信站的会话密钥来保护撤回消息314。物理层电路系统204和媒体访问控制层电路系统202的组合可一起执行在此所述的任何操作。
如上所提到的,在一些实施例中,无线通信设备200可在多载波通信信道上传送OFDM通信信号,该多载波通信信道可在预定的频谱内并可包括多个正交的副载波。在一些实施例中,正交副载波可以是紧密间隔的OFDM副载波。为了帮助实现紧密间隔的副载波之间的正交性,每个副载波在其它副载波的大致中心频率处为零值。在一些实施例中,为了帮助实现紧密间隔的副载波之间的正交性,每个副载波在一个码元周期内可以具有整数个循环,虽然本发明的范围并不限于此。
在一些实施例中,无线通信设备200可以是诸如无线保真(WiFi)、微波存取全球互通(WiMax)、或宽带通信站等无线接入点的一部分,虽然本发明的范围并不限于此。在一些实施例中,无线通信设备200可以是诸如个人数字助理(PDA)等的便携式无线通信设备、带有无线通信能力的膝上型或台式计算机、web板(tablet)、无线电话、无线耳机、寻呼机、即时消息接发设备、数码相机、接入点、电视或者可以无线接收和/或发送信息的其它设备。在一些实施例中,无线通信设备200的物理层电路系统204和MAC层电路系统202可包括网络接口卡(NIC),虽然本发明的范围并不限于此。
在一些实施中,由无线通信设备200传送的多载波通信信号所用的频谱可包括5GHz频谱或者2.4GHz频谱。在这些实施例中,5GHz频谱可包括范围约从4.9到5.9GHz的频率,而2.4GHz频谱可包括范围约从2.3到2.5GHz的频率,虽然本发明的范围并不限于此,因为其它频谱也同样适用。在一些宽带和WiMax实施例中,用于通信的频谱可包括2与11GHz之间的频率,虽然本发明的范围并不限于此。
在一些实施中,无线通信设备200可根据诸如用于无线局域网(WLAN)的包括IEEE 802.11(a)、802.11(b)、802.11(g)和/或802.11(n)标准的电气和电子工程师协会(IEEE)标准等的特定通信标准来传送射频(RF)通信,虽然无线通信设备200也可适于根据包括地面数字视频广播(DVB-T)广播标准和高性能无线局域网(HiperLAN)标准在内的其它技术来发送和/接收通信。在一些宽带和WiMax实施例中,无线通信设备200可根据用于无线城域网(WMAN)的IEEE 802.16(e)标准传送宽带无线通信。关于IEEE 802.11标准的更多信息,请参考“IEEE Standardsfor Information Technology-Telecommunications and Information Exchange BetweenSystems-Local and Metropolitan Area Network-Specific Requirements-Part11:Wireless LAN Medium Access Control(MAC)and Physical Layer(PHY)(信息技术的IEEE标准-系统间的电信和信息交换-局域与城域网-具体要求-部分11:无线LAN媒体访问控制(MAC)和物理层(PHY)),ISO/IEC 8802-11:1999”及相关修订/版本。
天线206可包括一个或多个定向或全向天线,例如包括偶极天线、单极天线、片状天线、环形天线、微带天线或适于发送RF信号的其它类型的天线。在一些实施例中,可使用具有多个孔径的单个天线来代替两个或多个天线。
图4是根据本发明的一些实施例的管理控制消息广播过程的流程图。过程400可由诸如接入点102(图1)等的管理通信站作为其在无线网络内的操作的一部分来执行。
在操作402,接入点设置应答定时器,而在操作404,接入点发送广播消息304(图3)。在操作406,接入点确定应答定时器是否到期。若应答定时器尚未到期,执行操作408。
在操作408,接入点接收来自相关联的通信站中一个或多个的应答消息,诸如应答消息308(图3)。该应答消息可包括在操作402中发送的广播消息的散列并且可用发送该应答消息的通信站的会话密钥来保护。
在操作410,接入点可用正确的会话密钥解密该应答消息并可验证该应答消息内的散列与最初发送的广播消息的散列是否匹配。当散列得到验证时(即,匹配),则由该特定通信站接收到的该广播消息是可信的并且执行操作412。在操作412,接入点可将该站标识为正确接收到了该广播消息。
当该散列没有得到验证以指示由该特定通信站所接收到的该广播消息是伪造的时,执行操作414。在操作414,接入点发送撤回消息314(图3)以指示该广播消息不可信。
应该注意,响应于操作404中发送的广播消息的接收,接收到该广播消息的相关联的通信站可以开始通过执行该广播消息中所指示的任何命令来处理该广播消息。在这些实施例中,每个相关联的通信站将继续处理该广播消息直至其接收到操作414中所发送的撤回消息,此时该特定通信站可停止处理该广播消息。
当如操作406中所确定的,当应答定时器已到期时,执行操作416。操作416包括标识在该定时器的时间段内未用应答消息进行应答的站。在一些实施例中,可将操作412中所标识的站与所有相关联的通信站的列表相比较。
在操作418,接入点发送用操作416中所标识的未进行应答的站的会话密钥保护的重发消息318(图3),该重发消息318可包括操作404中发送的原始广播消息的有效载荷。
在一些实施例中,操作418还可包括在操作414中撤回消息发送之后接入点向接收到伪造的广播消息的站发送重发消息318(图3)。这可以在应答定时器到期之前执行。
虽然示出了过程400的各个操作并且将其描述为分开的操作,但这各个操作中的一个或多个可同时执行,并且不要求以所示次序执行这些操作。
参照回图1,在一些实施例中,网络100可以涉及所提出的用于无线安全和管理帧保护的IEEE 802.11(w)、IEEE 802.11(i)、IEEE 802.11(k)、IEEE 802.11(r)、IEEE802.11(s)、以及IEEE 802.11(v)标准,虽然本发明的范围并不限于此。在这些实施例中,网络100可根据IEEE 802.11(i)群组临时密钥(GTK)实现保护广播和多播消息不受内部成员伪造攻击的机制。实施例也可适用于802.11数据消息(例如包括所有话务类和话务类型)以及在遵守IEEE 802.11的网络中广泛使用的管理帧。一些实施例可被布署在移动计算平台和手持设备内以增强无线网络安全性和保护无线网络可管理性。
广播和多播动作帧(例如,IEEE 802.11管理帧之一)可用于请求以上提到的IEEE 802.11修正11(k)、11(h)、和11(v)中的无线资源测量、网络信息、和网络优化控制。这些管理帧通常包含有价值的无线资源请求和网络信息并且易于伪造。伪造的请求的后果取决于该接收通信站的实现而变化。例如,接收通信站可拒绝允许伪造消息提出拒绝服务机会的附加请求。类似地,如果该接收通信站在执行测量的同时将待决请求排队,则任何物理实现都将具有有限的队列长度并且攻击者能够通过用伪造请求填充该队列来构成拒绝服务。作为另一示例,伪造的网络管理控制消息可导致比忽略有效消息更差的性能。另外,具有错误参数的伪造的消息请求可导致接收通信站进行消耗功率的活动。
根据一些实施例,IEEE 802.11(i)中定义的广播和多播数据保护方案可被扩展以保护广播和多播管理帧。本发明的一些实施例定义了保护广播和多播数据以及管理帧不受外部成员伪造及内部成员伪造影响的保护方案。
根据一些实施例,每个通信站接收可靠广播消息(例如,M1)并用应答消息(例如,M2)进行应答,该应答消息通过包括该广播消息的散列(例如,h(M1))来指示由通信站所接收到的该广播消息。当接入点接收到M2时,它可确定其近期是否发送了消息M1。如果没有,则接入点可用撤回消息(例如,M3)将消息M1是伪造消息的事实通知该站。假定伪造的M1只可能由内部成员(例如,相关联的通信站之一)产生。另一方面,如果接入点从未接收到来自某些站的响应,则接入点可在重发消息(例如,M4)中再次发送原始广播消息的有效载荷。在一些实施例中,消息M2、M3、和M4可使用802.11(i)保护方案来保护,虽然本发明的范围并不限于此。
除非另外具体陈述,否则诸如处理、计算(computing)、计算(calculating)、确定、显示等术语可表示一个或多个处理或计算系统或类似设备的动作和/或过程,它们可将处理系统的寄存器和存储器内表示为物理(例如,电)量的数据操作和变换为该处理系统的寄存器或存储器、或诸如信息存储、传输或显示设备等其它设备内类似地表示为物理量的其它数据。本发明的实施例可用硬件、固件和软件中的一个或它们的组合来实现。本发明的实施例还可被实现为存储在机器可读介质上的指令,它们可由至少一个处理器所读取并执行以实施在此所述的操作。机器可读介质可包括用于存储或发送机器(例如,计算机)可读形式信息的任何机构。例如,机器可读介质可包括只读存储器(ROM)、随机存取存储器(RAM)、磁盘存储介质、光存储介质、闪存设备、电、光、声或其它形式的传播信号(例如,载波、红外信号、数字信号等)及其它。
为了遵守需要允许读者察知本技术公开的本质和要旨的摘要的37C.F.R§1.72(b)而提供了摘要。应理解该递交并不用于解释或限制权利要求的范围或意义。
在之前具体描述中,为了简化本公开,各种特征有时被组合在单个实施例中。本公开的方法不应被解释为表现了本主题所要求保护的实施例要求比在每项权利要求中所明确表述的更多的特征这一意图。如以下权利要求所表现的,本发明可在于比单个公开的实施例中的全部特征少的特征。因此以下权利要求被结合到具体描述中,其中每项权利要求自身独立作为一单独的优选实施例。

Claims (35)

1.一种用于广播消息的方法,包括:
由接入点向一个或多个相关联的通信站发送广播消息,所述广播消息用广播密钥进行保护,接收到所述广播消息的所述相关联的通信站要用所述广播密钥认证所述广播消息并要生成应答消息,每个应答消息包括用生成所述应答消息的通信站的会话密钥保护的所述广播消息的散列;
验证在所述接入点处接收到的每个应答消息的散列;以及
当接收自所述通信站之一的所述散列没有得到验证时发送撤回消息,所述撤回消息向所述的一个通信站指示所述广播消息不是始发自所述接入点,所述撤回消息用所述的一个通信站的会话密钥进行保护。
2.如权利要求1所述的方法,其特征在于,接收到所述广播消息的所述通信站通过用所述广播密钥计算消息完整性码来认证所述广播消息。
3.如权利要求1所述的方法,其特征在于,所述方法由在包括多个通信站的无线局域网中的所述接入点执行,其中与所述接入点相关联的所述通信站中的每一个具有可供在保护与所述接入点的各个通信中使用的唯一性会话密钥。
4.如权利要求3所述的方法,其特征在于,还包括在验证所述散列之前在所述接入点处使用发送了应答消息的通信站的会话密钥来解密每个应答消息,
其中验证所述散列包括将在所述应答消息中接收到的所述散列与最初由所述接入点发送的所述广播消息的散列相比较,并且
其中散列未能得到证实指示发送了所述应答分组的通信站接收到了伪造的广播消息。
5.如权利要求4所述的方法,其特征在于,当由所述通信站之一接收到的散列得到验证时,所述方法包括:所述接入点将所述的一个通信站标识为实际接收到所述广播消息。
6.如权利要求4所述的方法,其特征在于,所述撤回消息包括从所述的一个通信站接收到的散列,所述散列是用所述的一个通信站的会话密钥进行保护的。
7.如权利要求6所述的方法,其特征在于,发送给所述的一个通信站的所述撤回消息的有效载荷与接收自所述的一个通信站的所述应答消息的有效载荷至少有一个比特是不同的,所述消息之间的差异向所述的一个通信站指示所述的一个通信站接收到了所述伪造的广播消息。
8.如权利要求3所述的方法,其特征在于,还包括:
在所述广播消息发送之后等待预定时间段以接收来自所述通信站中每一个的所述应答消息;以及
在所述预定时间段之后,以单播方式向未从其接收到应答消息的每个通信站发送至少包括所述广播消息的有效载荷的重发消息,
其中所述重发消息中的每一个是用所述未从其接收到应答消息的通信站中相关联的一个的会话密钥进行保护的。
9.如权利要求3所述的方法,其特征在于,所述广播密钥是所述相关联的通信站已知的,以及
其中所述方法还包括:
在会话启动时将所述广播密钥提供给所述相关联的通信站;以及
在会话启动时将所述会话密钥之一提供给所述相关联的通信站中的每一个。
10.如权利要求9所述的方法,其特征在于,所述广播密钥是群组临时密钥,并且
其中所述会话密钥是成对临时密钥,每个会话密钥用于保护一个相关联的通信站与所述接入点之间的通信。
11.如权利要求3所述的方法,其特征在于,所述广播消息包括管理帧并且请求所述相关联的通信站执行动作。
12.如权利要求3所述的方法,其特征在于,所述广播消息包括网络管理控制消息。
13.如权利要求12所述的方法,其特征在于,所述广播消息请求所述相关联的通信站执行包括以下动作之一的一个或多个动作:测量所述通信站的信号环境;指导所述通信站切换至另一信道;以及指导所述通信站执行网络管理操作。
14.如权利要求12所述的方法,其特征在于,所述广播消息请求所述相关联的通信站执行动作,并且
其中接收到所述广播消息的所述相关联的通信站中的每一个开始执行所请求的动作,除非或者直至所述通信站接收到由所述站的会话密钥保护的撤回消息,
其中所述一个通信站响应于所述撤回消息的接收而终止所请求的动作的执行。
15.如权利要求3所述的方法,其特征在于,由所述接入点发送的所述广播消息和由所述通信站发送的所述应答消息是在包括多个基本正交的副载波的正交频分复用通信信号上发送的。
16.如权利要求3所述的方法,其特征在于,由所述接入点发送的所述广播消息和由所述通信站发送的所述应答消息是在经扩频调制的通信信号上发送的。
17.如权利要求3所述的方法,其特征在于,由所述接入点发送的所述广播消息是使用一个以上的天线发送的,
其中接收自所述通信站的所述应答消息是由所述接入点用一个以上的天线接收的,并且
其中由所述接入点发送的所述广播消息和由所述通信站发送的所述应答消息是在经扩频调制的通信信号上或者在正交频分复用通信信号上发送的。
18.一种接入点,包括:
物理层电路系统,用以向一个或多个相关联的通信站发送广播消息,所述广播消息是用广播密钥进行保护的,接收到所述广播消息的所述相关联的通信站要用所述广播密钥认证所述广播消息并且要生成应答消息,每个应答消息包括用生成所述应答消息的通信站的会话密钥保护的所述广播消息的散列;以及
媒体访问控制层电路系统,用以验证由所述接入点接收到的每个应答消息的所述散列;
其中所述物理层电路系统用以在接收自所述通信站之一的所述散列没有得到验证时发送撤回消息,所述撤回消息向所述的一个通信站指示所述广播消息不是始发自所述接入点,所述撤回消息是用所述的一个通信站的会话密钥进行保护的。
19.如权利要求18所述的接入点,其特征在于,所述接入点操作包括多个通信站的无线局域网,其中与所述接入点相关联的所述通信站中的每一个具有可供用于保护与所述接入点的各个通信的唯一性会话密钥。
20.如权利要求19所述的接入点,其特征在于,所述媒体访问控制层电路系统使用发送了应答消息的所述通信站的会话密钥来解密每个应答消息,
其中所述媒体访问控制层电路系统通过与最初由所述接入点发送的所述广播消息的散列进行比较来验证在所述应答消息中接收到的所述散列,并且
其中散列未能得到证实指示发送了所述应答分组的所述通信站接收到了伪造的广播消息。
21.如权利要求20所述的接入点,其特征在于,所述媒体访问控制层电路系统生成包括接收自所述的一个通信站的所述散列的所述撤回消息,所述散列是用所述的一个通信站的所述会话密钥进行保护的,并且
其中所述撤回消息的有效载荷与接收自所述的一个通信站的所述应答消息的有效载荷至少有一个比特是不同的,所述消息之间的差异向所述的一个通信站指示所述的一个通信站接收到所述伪造的广播消息。
21.如权利要求20所述的接入点,其特征在于,所述媒体访问控制层电路系统在所述广播消息发送之后等待预定时间段以接收来自所述通信站中每一个的所述应答消息;
其中在所述预定时间段之后,所述物理层电路系统被配置成以单播方式向未从其接收到应答消息的每个通信站发送至少包括所述广播消息的有效载荷的重发消息,并且
其中所述重发消息中的每一个是用所述未从其接收到应答消息的通信站中相关联的一个的会话密钥进行保护的。
23.一种接收广播消息的方法,包括:
在通信站处接收来自接入点的广播消息,所述广播消息用广播密钥进行保护;
用所述广播密钥认证所述广播消息并且生成应答消息,所述应答消息包括用所述通信站的会话密钥保护的所述广播消息的散列,所述接入点验证所述应答消息的所述散列;以及
当由所述通信站生成的所述散列没有得到所述接入点验证时接收撤回消息,所述撤回消息向所述通信站指示所述广播消息不是始发自所述接入点,所述撤回消息由所述接入点用所述会话密钥进行保护。
24.如权利要求23所述的方法,其特征在于,所述方法是由在包括多个通信站和所述接入点的无线局域网中工作的所述无线通信站来执行的,并且
其中与所述接入点相关联的所述通信站中的每一个具有可供用于保护与所述接入点的各个通信的唯一性会话密钥。
25.如权利要求23所述的方法,其特征在于,在所述接入点验证所述应答消息内的所述散列之前,所述接入点使用所述通信站的所述会话密钥来解密所述应答消息,
其中所述接入点通过将在所述应答消息中接收到的所述散列与最初发送给所述通信站的所述广播消息的散列相比较来验证所述散列,并且
其中散列未能得到证实指示所述通信站接收到了伪造的广播消息。
26.如权利要求25所述的方法,其特征在于,所述撤回消息包括接收自所述通信站的所述散列,所述散列用所述通信站的所述会话密钥进行保护,
其中发送给所述通信站的所述撤回消息的有效载荷与接收自所述通信站的所述应答消息的有效载荷至少有一个比特是不同的,所述消息之间的差异向所述通信站指示所述通信接收到了伪造的广播消息,并且
其中所述方法还包括:所述通信站接收所述撤回消息,用所述会话密钥解密所述撤回消息,并且将所述撤回消息与所述应答消息相比较。
27.如权利要求23所述的方法,其特征在于,所述接入点在所述广播消息发送之后等待预定时间段以接收来自所述通信站的所述应答消息,
在所述预定时间段之后,所述接入点在未接收到所述应答消息的情况下以单播方式向所述通信站发送至少包括所述广播消息的有效载荷的重发消息,
其中所述重发消息用所述通信站的所述会话密钥进行保护。
28.一种通信站,包括:
物理层电路系统,用以接收来自接入点的广播消息,所述广播消息用广播密钥进行保护;以及
媒体访问控制电路系统,用以用所述广播密钥认证所述广播消息并且生成应答消息,所述应答消息包括用所述通信站的会话密钥进行保护的所述广播消息的散列,所述接入点验证所述应答消息的散列,
其中所述物理层电路系统用以在由所述通信站生成的所述散列在所述接入点处没有得到验证时接收由所述接入点发送的撤回消息,所述撤回消息向所述通信站指示所述广播消息不是始发自所述接入点,所述撤回消息由所述接入点用所述会话密钥进行保护。
29.如权利要求28所述的通信站,其特征在于,所述通信站在包括多个通信站和所述接入点的无线局域网中工作,其中与所述接入点相关联的所述通信站中的每一个具有可供用于保护与所述接入点的各个通信的唯一性会话密钥。
30.如权利要求28所述的通信站,其特征在于,在所述接入点验证所述应答消息的所述散列之前,所述接入点使用所述通信站的所述会话密钥来解密所述应答消息,
其中所述接入点通过将在所述应答消息中接收到的所述散列与最初发送给所述通信站的所述广播消息的散列相比较来验证所述散列,并且
其中散列未能得到证实指示所述通信站接收到了伪造的广播消息。
31.如权利要求30所述的通信站,其特征在于,所述撤回消息包括接收自所述通信站的散列,所述散列用所述通信站的会话密钥进行保护,
其中发送给所述通信站的所述撤回消息的有效载荷与接收自所述通信站的所述应答消息的有效载荷至少有一个比特是不同的,所述消息之间的差异向所述通信站指示所述通信站接收到了所述伪造的广播消息,以及
其中所述通信站接收所述撤回消息,用所述会话密钥解密所述撤回消息,并且将所述撤回消息与所述应答消息相比较。
32.如权利要求28所述的通信站,其特征在于,所述接入点在所述广播消息发送之后等待预定时间段以接收来自所述通信站的所述应答消息;
其中在所述预定时间段之后,所述接入点向所述通信站以单播方式向所述通信站发送至少包括所述广播消息的有效载荷的重发消息,并且
其中所述重发消息用所述通信站的所述会话密钥进行保护。
33.一种系统,包括:
一个或多个天线;
物理层电路系统,用以使用所述天线向一个或多个相关联的通信站发送广播消息,所述广播消息用广播密钥进行保护,接收到所述广播消息的所述相关联的通信站要用所述广播密钥认证所述广播消息并且要生成应答消息,每个应答消息包括用由生成所述应答消息的所述通信站的会话密钥保护的所述广播消息的散列;以及
媒体访问控制层电路系统,用以验证由所述系统接收到的每个应答消息的所述散列;
其中所述物理层电路系统用以在接收自所述通信站之一的所述散列没有得到验证时发送撤回消息,所述撤回消息向所述的一个通信站指示所述广播消息不是始发自所述系统的,所述撤回消息用所述的一个通信站的会话密钥进行保护。
34.如权利要求33所述的系统,其特征在于,所述系统操作包括多个通信站的无线局域网,其中与所述系统相关联的所述通信站中的每一个具有可供用于保护与所述系统的各个通信的唯一性会话密钥。
35.如权利要求33所述的系统,其特征在于,所述媒体访问控制层电路系统使用发送了应答消息的通信站的会话密钥来解密每个应答消息,
其中所述媒体访问控制层电路系统通过与最初由所述系统发送的所述广播消息的散列相比较来验证在所述应答消息中接收到的所述散列,并且
其中散列未能得到证实指示发送了所述应答分组的所述通信站接收到了伪造的广播消息。
CN2006800299587A 2005-08-19 2006-08-03 用于保护无线网络中广播的管理控制消息的无线通信设备和方法 Expired - Fee Related CN101243673B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/208,426 2005-08-19
US11/208,426 US7392037B2 (en) 2005-08-19 2005-08-19 Wireless communication device and methods for protecting broadcasted management control messages in wireless networks
PCT/US2006/030184 WO2007024434A1 (en) 2005-08-19 2006-08-03 Wireless communication device and methods for protecting broadcasted management control messages in wireless networks

Publications (2)

Publication Number Publication Date
CN101243673A true CN101243673A (zh) 2008-08-13
CN101243673B CN101243673B (zh) 2011-06-15

Family

ID=37421069

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2006800299587A Expired - Fee Related CN101243673B (zh) 2005-08-19 2006-08-03 用于保护无线网络中广播的管理控制消息的无线通信设备和方法

Country Status (6)

Country Link
US (1) US7392037B2 (zh)
JP (1) JP4724751B2 (zh)
CN (1) CN101243673B (zh)
DE (1) DE112006002200B4 (zh)
GB (1) GB2443579B (zh)
WO (1) WO2007024434A1 (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011006341A1 (zh) * 2009-07-15 2011-01-20 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法
CN107241269A (zh) * 2016-03-29 2017-10-10 丛林网络公司 提供商边缘网络设备及用于网络的方法
CN112637786A (zh) * 2019-10-08 2021-04-09 雅马哈株式会社 无线发送装置及无线发送方法

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1798654A1 (fr) * 2005-11-25 2007-06-20 Nagravision S.A. Méthode d'accès à un contenu audio/vidéo à accès conditionnel
US8255963B2 (en) * 2006-04-25 2012-08-28 XOrbit Inc. System and method for monitoring video data
KR20080060925A (ko) * 2006-12-27 2008-07-02 삼성전자주식회사 동보 프레임을 보호하는 방법, 상기 동보 프레임을인증하는 단말기 및 상기 동보 프레임을 동보하는 접근점
US8412942B2 (en) * 2007-01-22 2013-04-02 Arris Group, Inc. Method and system for seamless SSID creation, authentication and encryption
US8165154B2 (en) * 2007-03-12 2012-04-24 Conexant Systems, Inc. Systems and methods for reliable broadcast and multicast transmission over wireless local area network
US8170002B2 (en) * 2007-05-31 2012-05-01 Conexant Systems, Inc. Systems and methods for indicating buffered data at an access point with efficient beacon handling
US8089908B2 (en) 2007-03-13 2012-01-03 Conexant Systems, Inc. Systems and methods for indicating buffered data at an access point using a traffic indication map broadcast
US8010778B2 (en) * 2007-06-13 2011-08-30 Intel Corporation Apparatus and methods for negotiating a capability in establishing a peer-to-peer communication link
US8233414B2 (en) * 2007-07-05 2012-07-31 Conexant Systems, Inc. Systems and methods for indicating buffered data at an access point using an embedded traffic indication map
US8959607B2 (en) 2011-08-03 2015-02-17 Cisco Technology, Inc. Group key management and authentication schemes for mesh networks
KR101807523B1 (ko) * 2011-12-13 2017-12-12 삼성전자주식회사 무선 통신 시스템에서 무선 망 제공자를 확인하기 위한 장치 및 방법
US9680650B2 (en) * 2013-08-23 2017-06-13 Qualcomm Incorporated Secure content delivery using hashing of pre-coded packets
CN105992162A (zh) * 2016-04-21 2016-10-05 深圳市蜂联科技有限公司 一种在无关联的wifi环境下通过组播帧内嵌数据进行通信的方法
CN106131843A (zh) * 2016-06-30 2016-11-16 珠海市魅族科技有限公司 一种基于aux接口的wifi连接方法
US11696129B2 (en) * 2019-09-13 2023-07-04 Samsung Electronics Co., Ltd. Systems, methods, and devices for association and authentication for multi access point coordination
US11452035B2 (en) * 2021-06-14 2022-09-20 Ultralogic 6G, Llc Hailing procedure for V2R, V2V, and V2X initial contact in 5G and 6G

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237612A (en) * 1991-03-29 1993-08-17 Ericsson Ge Mobile Communications Inc. Cellular verification and validation system
JPH0991133A (ja) * 1995-09-20 1997-04-04 Fujitsu Ltd 不正申告検出システム
US6108424A (en) * 1997-01-09 2000-08-22 U.S. Philips Corporation Mobile radio telephone station comprising a protection system for at least one authentication number and method of protecting an authentication number
US6119228A (en) 1997-08-22 2000-09-12 Compaq Computer Corporation Method for securely communicating remote control commands in a computer network
US6198823B1 (en) * 1998-03-24 2001-03-06 Dsc Telecom, L.P. Method for improved authentication for cellular phone transmissions
JPH11340965A (ja) * 1998-05-28 1999-12-10 Hitachi Ltd 電子メール鍵登録装置、電子メール送信装置、電子メール受信装置、および電子メールシステム
JP2001044982A (ja) * 1999-07-26 2001-02-16 Toshiba Corp 暗号通信システム及び記憶媒体
GB0004178D0 (en) * 2000-02-22 2000-04-12 Nokia Networks Oy Integrity check in a communication system
JP2002247023A (ja) * 2000-12-14 2002-08-30 Furukawa Electric Co Ltd:The セッション共有鍵共有方法、ネットワーク端末認証方法、ネットワーク端末および中継装置
US6856800B1 (en) * 2001-05-14 2005-02-15 At&T Corp. Fast authentication and access control system for mobile networking
JP2002366860A (ja) * 2001-06-07 2002-12-20 Ntt Data Corp 電子申請の決済システム
JP3870081B2 (ja) * 2001-12-19 2007-01-17 キヤノン株式会社 通信システム及びサーバ装置、ならびに制御方法及びそれを実施するためのコンピュータプログラム、該コンピュータプログラムを格納する記憶媒体
CA2414789A1 (en) * 2002-01-09 2003-07-09 Peel Wireless Inc. Wireless networks security system
US7702910B2 (en) * 2002-10-24 2010-04-20 Telefonaktiebolaget L M Ericsson (Publ) Message authentication
JP2004194196A (ja) * 2002-12-13 2004-07-08 Ntt Docomo Inc パケット通信認証システム、通信制御装置及び通信端末
JP2004266516A (ja) * 2003-02-28 2004-09-24 Matsushita Electric Ind Co Ltd ネットワーク管理サーバ、通信端末、エッジスイッチ装置、通信用プログラム並びにネットワークシステム
US20050026596A1 (en) * 2003-07-28 2005-02-03 Oren Markovitz Location-based AAA system and method in a wireless network
US7558960B2 (en) * 2003-10-16 2009-07-07 Cisco Technology, Inc. Network infrastructure validation of network management frames
US20050108527A1 (en) * 2003-11-13 2005-05-19 Boris Ginzburg Method and apparatus to provide secured link
US7805603B2 (en) * 2004-03-17 2010-09-28 Intel Corporation Apparatus and method of protecting management frames in wireless LAN communications
US7457409B2 (en) * 2004-06-09 2008-11-25 Mediatek Inc. System and method for performing secure communications in a wireless local area network
US7881475B2 (en) * 2005-05-17 2011-02-01 Intel Corporation Systems and methods for negotiating security parameters for protecting management frames in wireless networks
US7647508B2 (en) * 2005-06-16 2010-01-12 Intel Corporation Methods and apparatus for providing integrity protection for management and control traffic of wireless communication networks
US20070118649A1 (en) * 2005-11-18 2007-05-24 General Instrument Corporation Methods, apparatuses and computer programs for protecting networks against attacks that use forged messages

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011006341A1 (zh) * 2009-07-15 2011-01-20 西安西电捷通无线网络通信股份有限公司 一种传感器网络鉴别与密钥管理机制的融合方法
US8571223B2 (en) 2009-07-15 2013-10-29 China Iwncomm Co., Ltd. Method for combining authentication and secret keys management mechanism in a sensor network
CN107241269A (zh) * 2016-03-29 2017-10-10 丛林网络公司 提供商边缘网络设备及用于网络的方法
CN107241269B (zh) * 2016-03-29 2020-06-26 丛林网络公司 提供商边缘网络设备及用于网络的方法
CN112637786A (zh) * 2019-10-08 2021-04-09 雅马哈株式会社 无线发送装置及无线发送方法
CN112637786B (zh) * 2019-10-08 2022-04-29 雅马哈株式会社 无线发送装置及无线发送方法
US11647535B2 (en) 2019-10-08 2023-05-09 Yamaha Corporation Wireless transmitting device and wireless transmitting method

Also Published As

Publication number Publication date
GB2443579A (en) 2008-05-07
JP4724751B2 (ja) 2011-07-13
DE112006002200B4 (de) 2013-09-05
DE112006002200T5 (de) 2008-06-05
GB2443579B (en) 2010-05-05
US20070060043A1 (en) 2007-03-15
US7392037B2 (en) 2008-06-24
WO2007024434A1 (en) 2007-03-01
GB0802074D0 (en) 2008-03-12
CN101243673B (zh) 2011-06-15
JP2009505569A (ja) 2009-02-05

Similar Documents

Publication Publication Date Title
CN101243673B (zh) 用于保护无线网络中广播的管理控制消息的无线通信设备和方法
US10708048B2 (en) Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
CN101379796B (zh) 采用公共协议实现完整性保护和信源认证的快速漫游方法和移动站
US7881475B2 (en) Systems and methods for negotiating security parameters for protecting management frames in wireless networks
EP2070291B1 (en) Systems and methods for key management for wireless communications systems
US10728758B2 (en) Method of secured transmission and reception of discovery message in a D2D communication system
EP2553829B1 (en) Multi-user communication group management and signaling
EP2449845B1 (en) Apparatus and methods for transmitting paging messages for peer to peer communication
CN101692719B (zh) 用于通信系统中的广播业务的方法和装置
US20180375846A1 (en) Transmission-only mesh nodes
CN117544690A (zh) 一种通信方法及通信装置
CN109842438B (zh) 一种被用于无线通信的用户设备、基站中的方法和装置
US11722894B2 (en) Methods and devices for multi-link device (MLD) address discovery in a wireless network
EP4187955A1 (en) Method and apparatus for applying integrity protection to control information subfield or operating mode field
US20240121602A1 (en) Communication apparatus and communication method
WO2021229950A1 (ja) 通信装置、制御方法、およびプログラム
KR20230165672A (ko) 무선 통신 시스템에서 애드혹 그룹 콜의 보안을 지원하기 위한 방법 및 장치
JP2004201092A (ja) 無線通信装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20110615

Termination date: 20170803