CN115379589A - 多链路的无线通信方法和装置 - Google Patents

多链路的无线通信方法和装置 Download PDF

Info

Publication number
CN115379589A
CN115379589A CN202110789316.3A CN202110789316A CN115379589A CN 115379589 A CN115379589 A CN 115379589A CN 202110789316 A CN202110789316 A CN 202110789316A CN 115379589 A CN115379589 A CN 115379589A
Authority
CN
China
Prior art keywords
mld
fils
key
mac address
sta
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110789316.3A
Other languages
English (en)
Inventor
石镕豪
易志熹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MediaTek Singapore Pte Ltd
Original Assignee
MediaTek Singapore Pte Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/325,788 external-priority patent/US11924911B2/en
Application filed by MediaTek Singapore Pte Ltd filed Critical MediaTek Singapore Pte Ltd
Publication of CN115379589A publication Critical patent/CN115379589A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明提供了一种多链路的无线通信方法和装置。该方法包括:执行快速初始链路建立(FILS)过程,以在多个链路上在接入点(AP)多链路设备(MLD)和非AP STA MLD之间建立无线通信;以及在完成FILS过程后,通过多个链路中的一个或多个链路进行通信。其中,在FILS过程中发送的FILS发现帧指示AP MLD的服务集标识符(SSID)与AP MLD中的多个AP中发送FILS发现帧的AP的SSID是否不同。

Description

多链路的无线通信方法和装置
技术领域
本发明涉及无线通信,更具体地,涉及无线通信中在多链路操作(multi-linkoperation)中的超高吞吐量(extreme-high-throughput,EHT)快速初始链路建立(fastinitial link setup,FILS)支持。
背景技术
除非在本文中另外指示,否则本部分中描述的方法不是对于列出权利要求的现有技术,并且不因包含在该部分中而被承认是现有技术。
在无线局域网(wireless local area network,WLAN)中,站(STA)需要首先发现接入点(access point,AP)以与AP建立通信(例如,发送和接收数据)。在当前的电气和电子工程师协会(Institute of Electrical and Electronics Engineers,IEEE)802.11规范下,AP可以广播FILS发现信标,便于促进STA在通信范围内发现AP以建立与AP的通信链路。链路建立通常包括发现(discovery)过程、认证(authentication)过程和关联(association)过程。在已知的过程中使用了FILS发现帧(discovery frame)。然而,当AP是AP多链路设备(multi-link device,MLD)和/或STA是STA MLD时,需要对如当前定义的FILS发现帧进行一些修改,以便支持多链路操作。例如,对于AP MLD,虽然AP MLD中的AP具有其自己的服务集标识符(service set identifier,SSID),但AP MLD可以具有与AP的SSID不同的MLD级(MLD-level)SSID。因此,当前定义的FILS发现帧需要被修改以指示此类信息。此外,需要对当前的IEEE规范进行一些修改,以在多链路操作中支持EHT FILS。
发明内容
以下发明内容仅是例示性的,并且不旨在以任何方式限制。即,提供以下发明内容以引入这里所描述的新颖且非明显技术的概念、亮点、益处以及优点。下面详细的描述中进一步描述了选择的实现方式。因此,以下发明内容不旨在识别所要求保护主题的必要特征,也不旨在用于确定所要求保护主题的范围。
本发明的目的是提供与无线通信中的多链路操作中的EHT FILS支持有关的方案、概念、设计、技术、方法和装置。在根据本发明的各种提出方案下,可以解决这里描述的问题。
在一个方面,提供了一种多链路的无线通信方法,其包括:执行快速初始链路建立FILS过程,以在多个链路上在接入点AP多链路设备MLD和非AP站STA MLD之间建立无线通信;以及在完成所述FILS过程后,通过所述多个链路中的一个或多个链路进行通信。其中,在所述FILS过程中发送的FILS发现帧指示所述AP MLD的服务集标识符SSID与所述AP MLD中的多个AP中发送所述FILS发现帧的AP的SSID是否不同。
在另一方面,提供了一种多链路的无线通信装置,包括被配置为进行无线通信的收发器以及耦接到收发器的处理器。并且处理器被配置为执行如下操作:经由所述收发器执行FILS过程,以在多个链路上在AP MLD和非AP STA MLD之间建立无线通信;以及在完成所述FILS过程后,经由所述收发器在所述多个链路中的一个或多个链路上进行通信。其中,在所述FILS过程中发送的FILS发现帧指示所述AP MLD的SSID与所述AP MLD的多个AP中发送所述FILS发现帧的AP的SSID是否不同。
通过本发明,可以实现无线通信中在多链路操作(multi-link operation)中的超高吞吐量(extreme-high-throughput,EHT)快速初始链路建立(fast initial linksetup,FILS)支持。
值得注意的是,尽管这里提供的描述可以在某些无线电接入技术、网络和网络拓扑(例如Wi-Fi)的背景下,例如长期演进(Long-Term Evolution,LTE)、LTE-A、LTE-A Pro、5G、新无线电(New Radio,NR)、物联网(Internet-of-Things,IoT)、窄带物联网(NarrowBand Internet of Things,NB-IoT)和工业物联网(Industrial Internet of Things,IIoT),所提出的概念、方案及其任何变体/衍生物可以在、用于和通过其他类型的无线电接入技术、网络和网络拓扑实现。因此,本发明的范围不限于本文描述的示例。
附图说明
附图被包括进来以提供对本发明的进一步理解,并入本发明并构成本发明的一部分。附图例示了本发明的实现方式,并且与说明书一起用于说明本发明的原理。能理解的是,附图不一定是按比例的,因为为了清楚地例示本发明的构思,一些组件可以被显示为与实际实现方式中的尺寸不成比例。
图1例示了示例网络环境,其中可以实现根据本发明的各种解决方法和方案。
图2例示了在根据本发明的所提出方案下FILS发现帧的示例设计。
图3例示了在根据本发明所提出方案下的FD能力子字段的示例设计。
图4例示了在所提出的方案下的FILS公钥元素的示例设计。
图5例示了在根据本发明的所提出方案下的密钥传送(Key Delivery)元素的示例设计。
图6例示了在根据本发明的所提出方案下的多链路GTK KDE元素的示例设计。
图7示出了在根据本发明的所提出方案下的多链路IGTK KDE元素的示例设计。
图8例示了在根据本发明的所提出方案下的多链路BIGTK KDE元素的示例设计。
图9例示了在根据本发明的所提出方案下强健安全网络(Robust SecurityNetwork,RSN)能力字段(Capabilities field)的示例设计。
图10示出了在所提出的方案下的RSNA密钥更新(rekeying)的示例场景。
图11示出了根据本发明的实施方式的的示例通信系统。
图12示出了根据本发明的实现方式的示例过程。
具体实施方式
这里公开了所要求保护主题内容的详细实施例和实现方式。然而,应当理解,公开的详细实施例和实现方式仅为了示例体现为各种形式的所要求保护的主题内容。然而本发明可以体现为多种不同形式,不应理解为仅限于示例的实施例和实现方式。提供这些示例的实施例和实现方式以使得本发明的描述全面且完整并且能够向本领域普通技术人员全面传递本发明的范围。在下面的描述中,省略了已知特征和技术的细节,以避免不必要地使得本发明的实施例和实现方式变得模糊。
概述
本发明的实现方式涉及与无线通信中在多链路操作中的EHT FILS支持有关的各种技术、方法、方案和/或解决方案。根据本发明,可以单独地或联合地实现许多可能的解决方案。也就是说,尽管可以在下面分别描述这些可能的解决方案,但是这些可能的解决方案中的两个或更多个可以以一种组合或另一种组合的方式实现。
图1例示了示例网络环境100,其中可以实现根据本发明的各种解决方法和方案。图2至图12例示了根据本发明的在网络环境100中的各种所提出方案的实现方式的示例。参考图1至图12提供了各种所提出方案的以下描述。
参考图1,网络环境100可以包括STA 110和STA 120,STA 110和STA 120可以根据诸如IEEE 802.11be及更高版本的一个或多个IEEE 802.11标准,在多个链路(例如,链路1、链路2和链路3)上无线地通信。STA 110和STA 120中的每一个都可以用作MLD。例如,STA110可以用作非AP MLD,其具有在STA 110内操作的多个虚拟STA(例如,STA 1、STA 2和STA3)。相应地,STA 120可以用作AP MLD,其具有在STA 120内操作的多个虚拟AP(例如,AP 1、AP 2和AP 3)。在根据本发明的各种所提出方案下,STA 110和STA 120可以被配置为根据此处描述的各种所提出方案,执行无线通信中的在多链路操作中的EHT FILS支持。
图2例示了在根据本发明的所提出方案下FILS发现帧的示例设计200。参考图2的(A)部分,FILS发现帧可以包括各种信息字段,其中各种信息字段包括FILS发现信息(FILSDiscovery Information)字段。参考图2的(B)部分,在FILS发现信息字段的各个信息子字段中,存在一个FILS发现能力(FILS Discovery(FD)Capability)子字段。FD能力子字段可以包括若干子字段,包括多链路存在指示符(Multiple Links Presence Indicator)子字段,其可以指示发送FILS发现帧的AP(例如,STA 120)是否作为AP MLD的一部分支持多链路操作。例如,多链路存在指示符子字段可以设置为1,以指示在信标和探测响应帧(Beaconand Probe Response frame)中存在多链路元素(Multiple Links element)。另一方面,多链路存在指示符子字段可以被设置为0,以指示在信标和探测响应帧中不存在多链路元素。
图3例示了在根据本发明所提出方案下的FD能力子字段的示例设计300。参考图3,FD能力子字段可以包括多个子字段,其中包括多链路存在指示符子字段。在提出的方案下,当FILS发现信息字段的FD能力子字段中的多链路存在指示符子字段被设置为1并且AP MLD具有与发送该FILS发现帧的AP(例如,STA 120的AP1、AP2或AP3)的SSID不同的AP MLDSSID,则FILS发现信息字段还可以包括短MLD SSID子字段,如图2的部分(B)所示。短MLDSSID子字段可以包含AP MLD的4字节的短SSID(例如,如IEEE规范的第9.4.2.170节(Reduced Neighbor Report element)中所定义的)。
在根据本发明的关于高层协议(higher-layer protocol,HLP)封装(encapsulation)的提出方案下,FILS HLP容器(Container)元素可以用于封装HLP数据包。在提出的方案下,在非AP STA MLD(例如,STA 110)使用HLP封装的情况下,非AP STA MLD可以为每个HLP数据包构造FILS HLP容器元素。非AP STA MLD然后可以将多个FILS HLP容器元素放入关联(或重新关联)请求帧(Association(or Reassociation)Request frame)中,只要它们适合媒体访问控制(Medium Access Control,MAC)管理协议数据单元(MACManagement Protocol Data Unit,MMPDU)的大小限制。FILS HLP容器元素中的HLP数据包可以包含任何MAC服务数据单元(MAC Service Data Unit,MSDU)格式(例如,如IEEE规范的第5.1.4节(MSDU format)中所定义的)。在所提出的方案下,封装过程可以涉及非AP STAMLD用目的地MAC地址、HLP数据包的源MAC地址和MSDU格式的HLP数据包填充一个或多个FILS HLP容器元素。源MAC地址可以是非AP STA MLD的MLD MAC地址。封装过程还可以涉及非AP STA MLD将FILS HLP容器元素包括到关联(或重新关联)请求帧中。
在所提出的方案下,在AP MLD(例如,STA 120)接收到包括FILS HLP容器元素的关联(或重新关联)请求帧的情况下,AP MLD可以解封装(decapsulate)HLP数据包,但是在成功完成密钥确认(key confirmation)(例如,如IEEE规范的第12.12.2.6节(Keyconfirmation with FILS authentication)中定义的)之前,不会传送HLP数据包。密钥确认成功后,AP MLD可以根据HLP数据包的目的地MAC地址,将HLP数据包转发给上游网络(upstream network)或基本服务集(basic service set,BSS)。转发HLP数据包的顺序可以与关联(或重新关联)请求帧中FILS HLP容器元素的顺序相同。如果密钥确认失败,AP MLD可以丢弃HLP数据包,AP MLD也可以根据一定的规则来过滤HLP数据包。
在所提出的方案下,每个FILS HLP容器元素的数据包解封装过程可以包括AP MLD从给定的FILS HLP容器元素中提取目的地MAC地址、源MAC地址和HLP数据包。然后,该过程可以包括AP验证所提取的源MAC地址等于与关联(或重新关联)请求帧的源MAC地址相关联的非AP STA MLD(例如,STA 110)的MLD MAC地址。如果这些地址不同,AP可以丢弃FILS HLP容器元素。接下来,该过程可以包括AP使用所提取的目的地MAC地址、所提取的源MAC地址和HLP数据包以适当的格式构造帧,以将HLP数据包传送到上游网络或BSS。
在所提出的方案下,在接收到关联(或重新关联)请求帧之后,AP MLD可以等待发送关联(或重新关联)响应帧,直到经过了诸如dot11HLPWaitTime的预定义持续时间。如果发送关联(或重新关联)响应帧之前,AP MLD从上游网络或BSS接收到一个或多个HLP数据包,其中该上游网络或BSS以非AP STA MLD的MLD MAC地址或组地址(group address)作为目的地址,则AP MLD可以在关联(或重新关联)响应帧中的不同FILS HLP容器元素中发送每个HLP数据包。关联(或重新关联)响应帧中的FILS HLP容器元素的顺序可以与HLP数据包的接收顺序相同。如果在发送关联(或重新关联)响应帧之后AP MLD接收到非AP STA MLD的HLP数据包,则AP MLD可以将HLP数据包作为数据帧发送。如果在发送关联(或重新关联)响应帧之前,AP没有从上游网络或BSS接收到以非AP STA MLD的MLD MAC地址或组地址为目的地址的任何HLP数据包,则AP MLD不在关联(或重新关联)响应帧中发送任何FILS HLP容器元素。在所提出的方案下,关联(或重新关联)响应帧中的状态代码(status code)可以不受是否存在FILS HLP容器元素的影响。
在根据本发明的关于HLP封装的所提出方案下,AP MLD(例如,STA 120)针对每个FILS HLP容器元素的数据包封装过程可以包括某些操作。首先,AP MLD可以通过某种方式设置HLP容器元素的字段。例如,AP MLD可以将目的地MAC地址(Destination MAC Address)字段设置为接收到的HLP数据包的目的地MAC地址,该目的地MAC地址可以是非AP STA MLD(例如,STA 110)的MLD MAC地址或组地址。如果接收到的HLP数据包的目的地MAC地址与非AP STA MLD的MLD MAC地址不相同,但是等于非AP STA MLD的无线媒体(wireless medium,WM)MAC地址之一,则目的地MAC地址字段可以被设置为非AP STA MLD的MLD MAC地址。此外,AP MLD可以将源MAC地址字段设置为所接收的HLP数据包的源MAC地址。此外,AP MLD可以将HLP数据包字段(HLP Packet field)设置为MSDU格式的HLP数据包。然后,AP MLD可以将FILS HLP容器元素包括在关联(或重新关联)响应帧中。接下来,AP MLD可以发送关联(或重新关联)响应帧。
在根据本发明的关于HLP封装的所提出方案下,如果非AP STA MLD(例如,STA110)接收到具有一个或多个FILS HLP容器元素的关联(或重新关联)响应帧,则非AP STAMLD可以先进行密钥确认。密钥确认成功后,非AP STA MLD可以为每个HLP数据包生成MA-UNITDATA.indication原语(primitive)。生成HLP数据包的MA-UNITDATA.indication原语的顺序可以与关联(或重新关联)响应帧中的FILS HLP容器元素的顺序相同。在密钥确认失败的情况下,非AP STA MLD可以丢弃HLP数据包。
在根据本发明的关于HLP封装的所提出方案下,非AP STA MLD(例如,STA 110)针对每个FILS HLP容器元素的数据包解封装过程可以包括某些操作。首先,非AP STA MLD可以提取目的地MAC地址、源MAC地址和HLP数据包。然后,非AP STA MLD可以验证提取的目的地MAC地址是否等于非AP STA MLD的MLD MAC地址或组地址。如果目的地MAC地址不是用于非AP STA MLD的,则非AP STA MLD可以丢弃FILS HLP容器元素。接下来,非AP STA MLD可以生成具有多个参数的MA-UNITDATA.indication原语,其中多个参数包括例如但不限于:源地址(提取的源MAC地址)、目的地地址(提取的目的地MAC地址)、路由信息(所有的)、数据(提取的HLP数据包)、接收状态(成功)、优先级(竞争)和服务等级(当目的地地址是单个地址时其可以是服务质量确认(QoSAck),或者当目标地址不是单个地址时其可以服务质量否定确认(QoSNoAck))。
在根据本发明的关于FILS公钥(Public Key)元素的所提出方案下,AP MLD中的所有AP(例如,STA 120中的AP1、AP2和AP3)可以在多个链路(例如,链路1、链路2和链路3)中使用一个公钥,并且非AP STA MLD中的所有非AP STA(例如,STA 110中的STA1、STA2和STA3)可以在多个链路中使用一个公钥。在所提出的方案下,AP MLD中所有AP中的Diffie-Hellman值可以在多个链路中是公共的(common)。类似地,非AP STA MLD中的所有非AP STA中的Diffie-Hellman值可以在多个链路中是公共的。
在所提出的方案下,FILS公钥(Public Key)元素可用于传送一个设备的(经认证的)公钥以与FILS认证交换(FILS authentication exchange)一起使用。图4例示了在所提出的方案下的FILS公钥元素的示例设计400。参照图4,FILS公钥元素可以包括元素ID(Element ID)字段、长度(Length)字段和元素ID扩展(Element ID Extension)字段(例如,如IEEE规范的第9.4.2.1节(General)中所定义的)。FILS公钥元素还可以包括具有不同值的密钥类型(Key Type)字段。例如,密钥类型字段可以设置为1,以指示FILS公钥字段包含根据互联网工程任务组(Internet Engineering Task Force,IETF)征求意见稿(Requestfor Comments,RFC)5280编码的X.509v3证书。密钥类型字段可以被设置为2,以指示FILS公钥字段包含根据IETF RFC 5480编码的未认证公钥。密钥类型字段可以被设置为3,以指示FILS公钥字段包含根据IETF RFC 3279编码的未认证公钥。可以预留密钥类型字段的值0和4~255。
在根据本发明的关于通过FILS共享密钥认证(Shared Key authentication)的密钥建立(key establishment)的所提出方案下,非AP STA MLD和AP MLD可以使用认证帧执行密钥建立以及使用关联(或重新关联)请求帧和关联(或重新关联)响应帧执行密钥确认。如果非AP STA MLD选择发起FILS共享密钥认证,则非AP STA MLD可以首先选择一个随机的16字节的临时数(16-octet nonce),然后确定是否尝试成对主密钥安全关联(PairwiseMaster Key Securing Association,PMKSA)缓存。在尝试进行PMKSA缓存的情况下,非APSTA MLD可以生成PMKSA标识符列表。如果非AP STA MLD尝试发起可扩展认证协议(Extensible Authentication Protocol,EAP)注册过程(registration procedure,RP)(EAP-RP),则非AP STA MLD可以根据IETF RFC 6696构建EAP-发起/重新认证数据包(EAP-initiate/Re-auth packet),并进行一些说明。例如,关于EAP-RP标记(flag),B标记可以设置为0以指示这不是EAP-RP引导消息(bootstrap message),L标记可以设置为1以指示与STA共享rRK的可靠第三方(Trusted Third Party,TTP)将在EAP-完成/重新认证数据包(EAP-Finish/Re-auth packet)中提供rRK和rMSK的生命周期(lifetime)。此外,EAP标识符(Identifier)可以设置为0,并且Cryptosuite字段可以不设置为1。在所提出的方案下,在需要完美前向保密(Perfect Forward Secrecy,PFS)的情况下,非AP STA MLD可以选择有限循环组帧(finite cyclic group frame)dot11RSNAConfigDLCGroupTable。这可以包括从互联网编号分配机构(Internet Assigned Numbers Authority,IANA)维护的作为IETFRFC 2409(IKE)的“组描述”(Group Description)属性的存储库(repository)中识别出一个号码。然后,STA MLD可以生成临时私钥(ephemeral private key),并使用其随机的临时私钥和来自所选有限循环组(finite cyclic group)的生成器(generator)执行组的标量操作(scalar-op)(例如,按照IEEE规范的第12.4.4.1节(General)),以计算临时公钥(ephemeral public key)。
在所提出的方案下,非AP STA MLD可以以某种方式构造认证帧(Authenticationframe)。例如,根据是否使用PFS,非AP STA MLD可以将认证算法编号设置为4(对于没有PFS的FILS共享密钥认证)或5(对于具有PFS的FILS共享密钥认证)(例如,如IEEE规范的第9.4.1.1节(Authentication Algorithm Number field)中所定义的)。非AP STA MLD还可以将认证事务序列编号(Authentication transaction sequence number)设置为1。随机临时数(random nonce)可以被编码在FILS Nonce元素中(例如,如在IEEE规范的第9.4.2.189节(FILS Nonce element(11ai))中定义的)。如果生成了PMKSA标识符列表,则非AP STA MLD可以使用该列表来构建稳健安全网络(Robust Security Network)元素中的PMKID列表(PMKID List)字段。随机FILS会话(Session)可以被编码在FILS会话元素中(例如,如在IEEE规范的第9.4.2.179节(FILS Session element(11ai))中所定义的)。如果生成了EAP-发起/重新认证(EAP-Initiate/Re-authentication)数据包,则可以将其复制到FILS打包(Wrapped Data)字段中(例如,如IEEE规范的第9.4.2.187节(FILS Wrapped Dataelement(11ai))中所定义的)。在需要PFS的情况下,所选的有限循环组可以被编码在有限循环组字段(Finite Cyclic Group field)中(例如,如IEEE规范的第9.4.1.42节(FiniteCyclic Group field)中所定义的),并且临时公钥可以根据IEEE规范的第12.4.7.2.4节(Element to octet string conversion)中元素到字节串的转换,被编码在FFE字段(例如,如IEEE规范的第9.4.1.40节(FFE field)中所定义的)。此外,被支持的多个链路的每个链路的无线媒体(wireless medium,WM)MAC地址(包括STA MLD地址)和MLD MAC地址可以被编码在多链路地址(Multiple Link Address)元素中。在构造认证帧后,非AP STA MLD可以向AP MLD发送该认证帧。
在所提出的方案下,在未使用PMKSA缓存并且AP MLD未连接到或者未识别出认证服务器(Authentication Server)的情况下(其中该认证服务器由非AP STA MLD使用EAP-发起/重新认证数据包(EAP-Initiate/Re-auth packet)的密钥Name-NAI字段中的域(realm)而标识),则AP MLD可以发送状态代码(Status Code)字段被设置为113的认证帧,以向非AP STA MLD指示“由于未知的认证服务器而导致认证被拒绝”。否则,AP MLD可以生成它自己的临时数(nonce)并为非AP STA MLD构造认证帧。AP MLD可以将非AP STA MLD发送的认证帧中的FILS会话(FILS Session)元素复制到该响应认证帧中。如果不使用PMKSA缓存,则此帧可以包含FILS打包数据(FILS wrapped data),该数据封装了从认证服务器接收到的EAP-完成/重新认证数据包(EAP-Finish/Re-auth packet)。此外,如果使用了PFS,则AP MLD发送的认证帧的FFE字段可以包含AP MLD的临时公钥(ephemeral public key)。在该帧中,AP MLD可以根据是否使用了PFS,将认证算法编号设置为4或5,AP MLD可以将认证序列号(Authentication sequence number)设置为2。在使用了PMKSA缓存的情况下,AP可以指示在PMKID列表中所选的PMKID。在PFS用于交换的情况下,AP MLD可以通过STA MLD的临时公钥和它自己的临时私钥执行组的标量操作(group’s scalar-op)(例如,如IEEE规范的第12.4.4.1节(General)中所定义的),生成临时的Diffie-Hellman共享秘密信息(Diffie-Hellman shared secret,DHss)。在提出的方案下,AP MLD可以将所支持的多个链路的每个链路的WM MAC地址(包括AP MLD地址)以及AP MLD的MLD MAC地址编码在多链路地址(Multiple Link Address)元素中,AP MLD可以将多链路地址元素包括在认证帧中。此外,AP MLD可以向非AP STA MLD发送认证帧。在发送FILS认证帧后,AP可以按照IEEE规范的第12.12.2.5节(Key establishment with FILS authentication)进行密钥建立。
在所提出的方案下,可以使用来自FILS密钥建立过程的两个临时数(nonce)和秘密信息(secret)来获得(derive)成对主密钥(Pairwise Master Key,PMK)。可以使用哈希算法(hash algorithm),从特定于FILS密钥建立的输入数据上的协商的认证和密钥管理(Authentication and Key Management,AKM)中生成用于识别PMKSA的PMK标识符(PMKID)。根据协商的AKM,PMK的长度可以是256比特或384比特,而PKMID的长度可以是128比特。如果FILS共享密钥(FILS Shared Key)认证用于生成输入密钥材料(input keying material),则PMK和PMKID可以按如下方式得出:
PMK=HMAC-Hash(SNonce||ANonce,rMSK[||DHss])
PMKID=Truncate-128(Hash(EAP-Initiate/Reauth))
当FILS公钥(Public Key)认证用于生成输入密钥材料时,PMK和PMKID可以按如下方式得出:
PMK=HMAC-Hash(SNonce||ANonce,DHss])(MLD-level)
PMKID=Truncate-128(Hash(gSTA||gAP))(MLD-level)
这里,SNonce表示STA MLD临时数(nonce),ANonce表示AP MLD临时数。此外,rMSK表示来自EAP-RP交换的共享秘密信息(secret),DHss表示当执行Diffie-Hellman交换时从Diffie-Hellman交换导出的共享秘密信息(secret),因为当使用椭圆曲线加密(EllipticCurve Cryptography,ECC)时,只有来自椭圆曲线Diffie-Hellman(Elliptic CurveDiffie-Hellman)的x坐标被包括在内。方括号表示在执行Diffie-Hellman交换时包含共享秘密信息,否则不包含共享秘密信息。EAP-Initiate/Reauth表示STA使用具有FILS共享密钥认证的密钥建立过程发送的EAP-RP数据包。此外,gSTA表示STA MLD的Diffie-Hellman值,gAP表示AP MLD的Diffie-Hellman值。Hash表示特定于协商的AKM的哈希算法(参见IEEE规范的表9-151(AKM suite selectors))。
对于成对瞬态密钥安全关联(Pairwise Transient Key Security Association,PTKSA)密钥生成,伪随机函数(pseudo-random function,PRF)的输入可以是PMKSA的PMK、常量标签(constant label)以及STA MLD MAC地址、AP MLD MAC地址、STA MLD的临时数和AP MLD的临时数的串接(concatenation)。当协商的AKM为00-0F-AC:14或00-0F-AC:16时,密钥加密密钥(Key Encryption Key,KEK)的长度可以为256比特,完整性校验值密钥(Integrity Check Value Key,ICK)的长度可以为256比特。当协商的AKM为00-0F-AC:15或00-0F-AC:17时,KEK的长度可以为512比特,ICK的长度可以为384比特。当协商的AKM为00-0FAC:16时,FILS-FT(fast transition,FT)可以为256比特。当协商的AKM为00-0F-AC:17时,FILS-FT可以为384比特;否则,不能推导出FILS-FT。因此,根据协商的AKM,从密钥推导函数(key derivation function,KDF)提取的比特总数可以是512+TK比特、896+TK比特或1280+TK比特,其中TK比特按如下方式确定:
FILS-Key-Data=PRF–X(PMK,“FILS PTK KDerivation”,SPR||AA||SNonce||ANonce[||DHss])
ICK=L(FILS-Key-Data,0,ICK_bits)
KEK=L(FILS-Key-Data,ICK_bits,KEK_bits)
TK=L(FILS-Key-Data,ICK_bits+KEK_bits)
当使用FILS认证来执行快速转换(fast transition,FT)初始移动域关联(initial mobility domain association)时,FILS-FT可以如下确定:
FILS-FT=L(FILS-Key-Data,ICK_bits+KEK_bits+TK_bits,FILS-FT_bits)
这里,ICK_bits以比特为单位表示ICK的长度,KEK_bits以比特为单位表示KEK的长度,FILS-FT_bits表示当使用FILS认证来执行FT初始移动域关联(initial mobilitydomain association)时以比特为单位的FILS-FT的长度。根据协商的AKM,X可以是IEEE规范的表12-7(Cipher suite key lengths)中的512+TK比特、768+TK比特、896+TK比特或1280+TK比特。PMK表示当使用PMKSA缓存时,来自PMKSA的PMK,其可以是从初始FILS连接创建的或者是从缓存的PMKSA创建的。当使用FILS认证执行FT初始移动域关联时,它等于主PMK(Maser PMK,MPMK)(例如,如IEEE规范的第12.7.1.6.3节(PMKR0)中所定义)。SPA表示STA MLD MAC地址,AA表示AP MLD MAC地址,ANonce表示STA MLD的临时数,ANonce表示APMLD的临时数,DHss表示当执行Diffie-Hellman交换并且使用PMKSA缓存时,从Diffie-Hellman交换导出的共享秘密信息。此外,方括号表示在使用PMKSA缓存同时执行Diffie-Hellman交换时包含共享秘密信息,并且否则表示没有共享秘密信息。生成FILS-Key-Data后,如果执行了Diffie-Hellman交换,共享秘密信息DHss可以被不可挽回地删除。
在根据本发明的关于对FILS密钥确认的关联(或重新关联)请求的所提出方案下,用于FILS认证的密钥确认可以是关联(或重新关联)请求帧,其后是关联(或重新关联)响应帧。关联(或重新关联)请求帧和关联(或重新关联)响应帧的组件(components)可以使用KEK来保护。STA MLD可以构造用于FILS认证的关联(或重新关联)请求帧(例如,根据IEEE规范的第9.3.3.5节(Association Request frame format)和第9.3.3.7节(ReassociationRequest frame format))。哈希算法可用于生成FILS密钥确认(FILS Key Confirmation)元素,特定的哈希算法可以取决于协商的AKM(例如,根据IEEE规范的第9.4.2.24.3节(AKMsuites))。
在所提出的方案下,对于当使用PMKSA缓存时的FILS共享密钥认证和FILS公钥认证,FILS密钥确认元素的KeyAuth字段可以通过使用协商的哈希算法的基于哈希的消息认证代码(Hash-Based Message Authentication Code,HMAC)模式按如下方式构建,其中协商的哈希算法利用ICK密钥以及STA MLD的临时数(nonce)、AP MLD的临时数、STA MLD MAC地址、AP MLD MAC地址以及有条件地(conditionally)STA MLD的公共Diffie-Hellman值和AP MLD的公共Diffie-Hellman值的串接:
Key-Auth=HMAC-Hash(ICK,SNonce||ANonce||STA-MLD-MAC||AP-MLD-MAC[||gSTA||gAP])
这里,Hash表示特定于协商的AKM的哈希算法(参见IEEE规范的表9-151(AKMsuite selectors)),SNonce表示STA MLD的临时数(nonce),ANonce表示AP MLD的临时数,STA-MLD-MAC表示STA MLD的MLD MAC地址,AP-MLD-MAC表示AP MLD的MLD MAC地址,gSTA表示STA MLD的Diffie-Hellman的公共值(public value),gAP表示AP MLD的Diffie-Hellman公共值,方括号表示当通过FILS共享密钥认证(FILS Shared Key authentication)执行PFS或者通过FILS公钥认证执行PMKSA缓存时包括Diffie-Hellman公共值。
对于未使用PMKSA缓存时的FILS公钥认证,FILS密钥确认元素的KeyAuth字段可以是使用协商的哈希算法(negotiated hash algorithm)的STA MLD的私钥的数字签名,该协商的哈希算法是针对按如下顺序的STA MLD的公共Diffie-Hellman值、AP MLD的公共Diffie-Hellman值、STA MLD的临时数(nonce)、AP MLD的临时数、STA MLD MAC地址和APMLD MAC地址的串接:
Key-Auth=Sig-STA(gSTA||gAP||SNonce||ANonce||STA-MLD-MAC||AP-MLD-MAC)
这里,Sig-STA()表示使用STA MLD的私钥(类似于STA MLD的可信公钥)的数字签名。签名的形式可以取决于STA MLD使用的公钥类型(参见IETF RFC 3447的RSA部分,FIPS186-4的DSA部分,以及ISO/IEC 14888-3的ECDSA部分)。要签名的数据可以首先被杂散(hash),并且与适当的数字签名算法一起使用的哈希算法可以特定于协商的AKM。
在所提出的方案下,可以以KEK作为密钥使用具有关联数据的认证加密(Authenticated Encryption with Associated Data,AEAD)算法(例如,如在IEEE规范的第12.12.2.7节(AEAD cipher mode for FILS)中定义的),来加密关联(重新关联)请求帧。与用于关联请求帧的AEAD算法一起使用的附加认证数据(Additional AuthenticationData,AAD)可以包括以下数据,这些数据作为单独的组件按以下顺序传递:(i)STA的MAC地址,(ii)AP的基本服务集标识符(basic service set identifier,BSSID),(iii)STA的临时数,(iv)AP的临时数,以及(v)关联(重新关联)请求帧的从能力信息字段(包含)到FILS会话元素(包含)的内容。此外,与用于关联请求帧的AEAD算法一起使用的附加认证数据(Additional Authentication Data,AAD)可以包括(vi)STA MLD MAC地址和(vii)AP MLDMAC地址。传递给AEAD算法的明文(plaintext)可以是未加密帧体中FILS会话元素后的数据。AEAD算法的输出可以变成为在加密和认证的关联(重新关联)请求帧中FILS会话元素之后的数据。算法的输出可以如IETF RFC 5116中所规定的那样。产生的关联(重新关联)请求帧可以被传送到AP MLD。AP MLD可以将接收到的关联(重新关联)请求帧的FILS会话与用于识别认证帧中FILS会话的FILS会话进行比较。如果它们不同,则认证交换失败。
在所提出的方案下,AP MLD可以以KEK作为密钥使用AEAD算法(例如,如IEEE规范的第12.12.2.7节(AEAD cipher mode for FILS)中所定义的)来解密和验证接收到的关联(重新关联)请求帧。AAD可以如上所定义地被重构,并且可以与接收到的帧的密文(ciphertext)一起被传递至AEAD解密操作。如果AEAD解密操作的输出返回了失败指示,则认证交换失败。如果输出没有返回失败指示,则输出明文可以替换密文,作为帧体中跟随FILS会话元素的部分,并且通过检查FILS密钥确认元素的值可以继续处理接收到的帧。APMLD可以验证在关联(重新关联)请求帧中接收的RSNE是否与来自STA MLD的认证帧中的RSNE包含相同的AKM组合(AKM suite)和密码组合(cipher suites)以及RSN能力。如果这些字段不同,则认证交换失败。对于FILS共享密钥认证,AP MLD可以以与上述STA MLD构建其Key-Auth相同的方式构建验证器(verifier)Key-Auth'。AP MLD可以将Key-Auth'与接收帧的FILS秘钥确认元素中的KeyAuth字段进行比较。如果它们不同,则认证失败。
对于FILS公钥认证,AP MLD可以使用来自FILS公钥元素的STA MLD的(经认证的)公钥,来验证KeyAuth字段中包含的签名是否对应于STA MLD根据使用的签名方案通过按顺序串接如下内容所形成的签名:STA的公共Diffie-Hellman值(gSTA)、AP的公共Diffie-Hellman值(gAP)、STA的临时数(SNonce)、AP的临时数(ANonce)、STA的MAC地址(STA-MAC)和AP的BSSID(AP-BSSID)。此外,根据IETF RFC 5280中检查证书和证书链的过程,AP MLD可以以加密方式和从安全策略的角度来检查证书链中的所有证书。如果这些验证中的任何一个验证失败,则认证失败。
在所提出的方案下,如果认证被认为失败,则ICK、KEK、TK和PTKSA可以被不可挽回地删除,并且AP MLD可以返回状态码设置为112的认证帧,以指示“由于FILS认证失败导致认证被拒绝”。如果在此失败的认证尝试中没有使用PMKSA缓存,则还可以删除PMKSA。如果使用了PMKSA缓存,则失败的原因可能是模拟攻击(impersonation attack)。因此,当具有PMKSA缓存的FILS失败时,AP MLD可以决定保留缓存的PMKSA。
在根据本发明的关于用于FILS密钥确认的关联(重新关联)响应帧的提出方案下,AP MLD可以构建用于FILS认证的关联(重新关联)响应帧(例如,如IEEE规范的第9.3.3.6节(Association Response frame format)和第9.3.3.8节(Reassociation Response frameformat))。与关联(重新关联)请求帧一样,哈希算法可用于生成FILS密钥确认元素,特定的哈希算法可以取决于协商的AKM(参见第9.4.2.24.3节(AKM suites))。另外,AP MLD可以构造密钥传送(Key Delivery)元素,以指示多个链路中每个链路的当前的组临时密钥(GroupTemporal Key,GTK)和密钥接收序列计数器(receive sequence counter,RSC)、多个链路中每个链路的当前完整性组临时密钥(Integrity Group Temporal Key,IGTK)和IGTK数据包号(IGTK packet number,IPN)(如果启用了管理帧保护)、多个链路中每个链路的当前信标完整性组临时密钥(Beacon Integrity Group Temporal Key,BIGTK)和BIGTK数据包号(BIGTK packet number,BIPN)(如果启用了信标保护)。AP MLD可以将密钥传送元素放入关联(重新关联)响应帧中。
图5例示了在根据本发明的所提出方案下的密钥传送(Key Delivery)元素的示例设计500。参照图5,密钥传送元素可以包括多个字段,包括例如元素ID字段、长度字段、元素ID扩展字段、密钥RSC字段和密钥数据封装(Key Data Encapsulation,KDE)列表字段。密钥RSC字段可以包含用于GTK的接收序列计数器(RSC),该GTK被安装到发送密钥传送元素的链路上。KDE列表字段可以包含使用预定义格式封装的一个或多个KDE。例如,KDE列表字段可以包括用于与发送密钥传送元素的同一链路的GTK KDE、IGTK KDE和BIGTK KDE。此外,KDE列表字段可以包括用于发送密钥传送元素的不同链路的多链路GTK KDE、多链路IGTK KDE和多链路BITKK KDE。
图6例示了在根据本发明的所提出方案下的多链路GTK KDE元素的示例设计600。参照图6,多链路GTK KDE元素可以包括多个字段,包括例如密钥ID字段、发送(Tx)字段、预留字段、链路ID字段、密钥RSC字段和GTK字段。密钥ID字段可以指示GTK密钥标识符的值。发送(Tx)字段可以指示出在其上发送GTK的链路。如果Tx字段的值为1,则IEEE 802.1X组件可以将从KDE导出的临时密钥(temporal key)配置进tis IEEE 802.11MAC(#2507),用于发送和接收。如果Tx字段的值为0,则IEEE 802.1X组件可以将从KDE导出的临时密钥配置进tisIEEE 802.11MAC(#2507),仅用于接收。链路ID字段可以指示正在安装的GTK的链路(例如,操作类别和主要信道号)。密钥RSC字段可以包含安装在链路ID字段所指示链路上的GTK的接收序列计数器(RSC)。RSC字段值的传送可以使得STA能够识别在由链路ID字段所指示链路上重放的MAC协议数据单元(MAC protocol data unit,MPDU)。如果RSC字段值在长度上小于8个八位字节,则剩余的八位字节可以设置为0。发送序列计数器(transmit sequencecounter,TSC)或数据包编号(packet number,PN)的最低有效八位字节可以在RSC字段的第一个八位字节中。
图7示出了在根据本发明的所提出方案下的多链路IGTK KDE元素的示例设计700。参照图7,多链路IGTK KDE元素可以包括多个字段,包括例如密钥ID字段、IPN字段、链路ID字段和IGTK字段。密钥ID字段可以指示IGTK密钥标识符的值。链路ID字段可以指示正在安装IGTK的链路(例如,操作类别和主要信道号)。IPN字段可以对应于由链路ID字段指示的链路上的广播/多播发送器使用的最后一个数据包号,并且它可以被接收器用作用于IGTK的广播完整性协议(Broadcast Integrity Protocol,BIP)重播计数器的初始值。
图8例示了在根据本发明的所提出方案下的多链路BIGTK KDE元素的示例设计800。参照图8,多链路BIGTK KDE元素可以包括多个字段,包括例如密钥ID字段、BIPN字段,链路ID字段和BIGTK字段。密钥ID字段可以指示BIGTK密钥标识符的值。链路ID字段可以指示正在安装BIGTK的链路(例如,操作类别和主要信道号)。BIPN字段可以对应于由链路ID字段指示的链路上的最后一个受保护的信标帧(Beacon frame)的管理消息完整性检查(Management Message Integrity Check,MIC)元素(MIC element,MME)中携带的BIPN值,并且它可以被接收器用作BIGTK的BIP重放计数器的初始值。
在根据本发明的提出方案下,对于使用PMKSA缓存时的FILS共享密钥认证和FILS公钥认证,可以使用协商的哈希算法的HMAC模式,按照如下方式构造FILS密钥确认元素的KeyAuth字段,其中协商的哈希算法利用ICK密钥以及AP MLD的临时数、STA MLD的临时数(nonce)、AP MLD MAC地址、STA MLD MAC地址、以及有条件地(conditionally)AP MLD的公共Diffie-Hellman值和STA MLD的公共Diffie-Hellman值的串接:
Key-Auth=HMAC-Hash(ICK,ANonce||SNonce||AP-MLD-MAC||STA-MLD-MAC[||gAP||gSTA])
这里,Hash表示特定于协商的AKM的哈希算法,ANonce表示AP MLD的临时数,SNonce表示STA MLD的临时数,AP-MLD-MAC表示AP MLD的MLD MAC地址,STA-MLD-MAC表示STA MLD的MLD MAC地址,gAP表示AP MLD的Diffie-Hellman公共值,gSTA表示STA MLD的Diffie-Hellman公共值,方括号表示当通过FILS共享密钥认证(FILS Shared Keyauthentication)执行PFS时包括Diffie-Hellman公共值。否则表示没有包括Diffie-Hellman公共值。
在提出的方案下,对于未使用PMKSA缓存时的FILS公钥认证,FILS密钥确认元素的KeyAuth字段可以是使用协商的哈希算法的输出的AP MLD私钥的数字签名,该协商的哈希算法是基于按如下顺序的AP MLD的公共Diffie-Hellman值、STA MLD的公共Diffie-Hellman值、AP MLD的临时数、STA MLD的临时数、AP MLD MAC地址和STA MLD MAC地址的串联。数字签名的具体构造可以取决于公钥/私钥对的密码系统,具体如下:
Key-Auth=Sig-AP(gAP||gSTA||ANonce||SNonce||AP-MLD-MAC||STA-MLD-MAC)
这里,Sig-AP()可以表示使用AP MLD的私钥(与AP MLD的可信公钥类似的)的数字签名。签名的形式可以取决于AP MLD使用的公钥类型(参见IETF RFC 3447的RSA部分,FIPS186-4的DSA部分,以及ISO/IEC 14883-3的ECDSA部分)。要签名的数据可以首先被杂散(hash),并且与适当的数字签名算法一起使用的哈希算法可以特定于协商的AKM。
在根据本发明的提出方案下,可以以KEK作为密钥使用AEAD算法(例如,如在IEEE规范的第12.12.2.7节(AEAD cipher mode for FILS)中定义的),来加密关联(重新关联)响应帧。与用于关联(重新关联)响应帧的AEAD算法一起使用的附加认证数据(AdditionalAuthentication Data,AAD)可以包括以下数据,这些数据作为单独的组件按以下顺序传递:AP的BSSID、STA的MAC地址、AP的临时数、STA的临时数、以及关联(重新关联)响应帧的从能力信息字段(包含)到FILS会话元素(包含)的内容。此外,与用于关联响应帧的AEAD算法一起使用的附加认证数据(Additional Authentication Data,AAD)可以包括STA MLD MAC地址和AP MLD MAC地址。传递给AEAD算法的明文(plaintext)可以是未加密帧体中FILS会话元素后的数据。AEAD算法的输出可以变成为在加密和认证的关联(重新关联)响应帧中FILS会话元素之后的数据。算法的输出可以如IETF RFC 5116中所规定的那样。产生的关联(重新关联)响应帧可以被传送到STA MLD。
在所提出的方案下,STA MLD可以以KEK作为密钥使用AEAD算法(例如,如IEEE规范的第12.12.2.5节(Key establishment with FILS authentication)中所定义的)来解密和验证接收到的关联(重新关联)响应帧。AAD可以按如上所定义的被重构,并且可以与接收到的帧的密文(ciphertext)一起被传递至AEAD解密操作。STA MLD可以将接收到的帧的FILS会话与被选择用于识别FILS的STA MLD的FILS会话进行比较。如果它们不同,则认证失败。如果AEAD解密操作的输出返回了失败指示,则认证交换失败。如果输出没有返回失败指示,则输出明文可以替换密文,作为帧体中跟随FILS会话元素的部分,并且通过检查FILS密钥确认元素的值可以继续处理接收到的帧。STA MLD可以验证在关联(重新关联)响应帧中接收的RSNE是否与信标、探测响应和来自AP MLD的认证帧中含有相同的AKM组合(AKMsuite)和密码组合(cipher suites)以及RSN能力。如果这些字段不同,则认证失败。
在所提出的方案下,对于FILS共享密钥(Shared Key)认证,STA MLD可以以与上述AP构建其密钥认证(Key-Auth)相同的方式来构建验证器Key-Auth'。STA MLD可以将Key-Auth'与接收到的帧的FILS密钥确认元素中的KeyAuth字段进行比较。如果它们不同,则认证失败。对于FILS公钥认证,STA MLD可以使用来自FILS公钥元素的AP MLD(经认证的)公钥,来验证KeyAuth字段中包含的签名是否对应于AP根据使用的签名方案通过按顺序串接如下内容所形成的签名:AP的公共Diffie-Hellman值(gAP)、STA的公共Diffie-Hellman值(gSTA)、AP的临时数(ANonce)、STA的临时数(SNonce)、AP的BSSID(AP-BSSID)以及STA的MAC地址(STA-MAC)。此外,根据IETF RFC 5280中检查证书和证书链的过程,AP MLD可以以加密方式和从安全策略的角度来检查证书链中的所有证书。如果这些验证中的任何一个验证失败,则认证失败。
在所提出的方案下,如果认证被认为失败,则ICK、KEK、PMK和TK可以被不可挽回地删除,并且STA MLD应放弃交换。否则,则认证成功并且STA MLD和AP MLD可以不可挽回地删除非持久性秘密信息建钥资料(nonpersistent secret keying material),该非持久性秘密信息建钥资料是通过FILS共享密钥认证(Shared Key authentication)的密钥建立(keyestablishment)过程(例如,参见IEEE规范的第12.12.2.3节(Key establishment withFILS Shared Key authentication))创建或者通过FILS公钥认证(Public Keyauthentication)的密钥建立(key establishment)过程(例如,参见IEEE规范的第12.12.2.4节(Key establishment with FILS Public Key authentication))创建的。KEK和PMK可用于后续的密钥管理(例如,如IEEE规范的第12.6节(RSNA security associationmanagement)中所规定的)。在rMSK的生命周期(lifetime)已知的情况下,STA MLD和AP MLD可以将PMKSA的生命周期设置为rMSK的生命周期。否则,STA MLD和AP MLD可以将PMKSA的生命周期设置为值dot11RSNAConfigPMKLifetime。在成功完成FILS认证过程后,STA MLD可以处理关联(重新关联)响应帧中的密钥传送元素(Key Delivery element)。STA MLD可以安装GTK和密钥RSC,并且在管理帧保护(management frame protection)被启用的情况下为多条链路中的每条链路安装IGTK和IPN,并且在密钥交付元素中存在BIGTK和BIPN以及dot11BeaconProtectionEnabled为真的情况下为多条链路中的每条链路安装BIGTK和BIPN。
图9例示了在根据本发明的所提出方案下强健安全网络(Robust SecurityNetwork,RSN)能力字段(Capabilities field)的示例设计900。如图9所示,RSN能力字段可以包含多个子字段,多个子字段中包括单独寻址帧的扩展密钥ID(Extended Key ID forIndividually Addressed Frames)子字段。当密码组合(cipher suite)是密码块链消息认证代码协议(Cipher Block Chaining Message Authentication Code Protocol,CCMP)或Galois/计数器模式协议(Galois/Counter Mode Protocol,GCMP)时,单独寻址帧的扩展密钥ID子字段(位于RSN能力字段的第13比特或B13)可以设置为1,以指示STA支持用于PTKSA的在0~1范围内的密钥ID值。
在根据本发明的关于强健安全网络协会(Robust Security NetworkAssociation,RSNA)密钥更新(rekeying)的提出方案下,当链路的两端均支持用于单独寻址帧的扩展密钥ID时,可以安装新的PTKSA而不丢失数据,前提是新PTKSA使用与旧PTKSA不同的密钥ID。值得注意的是,如果使用了相同的密钥ID,则可能会发生数据丢失,因为当在一端新密钥用于发送并且在另一端它被用于接收时无法精确地协调(由于软件处理延迟)。如果新的PTKSA使用不同的密钥ID,假设在发送侧首次使用新密钥之前该新密钥已安装在接收侧,则可以不需要精确协调。在转换期间,可以使用密钥ID将接收到的数据包明确标识为属于旧的或新的PTKSA。
在所提出的方案下,如果对于认证者(Authenticator)和请求者(Supplicant),RSN能力字段的单独寻址帧的扩展密钥ID子字段都是1,则认证者可以在0~1范围内为PTKSA分配新的密钥ID,此新的密钥ID与先前握手中分配的密钥ID不同,此外,认证者可以使用MLMESETKEYS.request原语(primitive)来安装新密钥,以接收由PTK(与分配的密钥ID相关联)所保护的单独寻址的MPDU。否则,可以使用密钥ID 0并且可以将密钥的安装推迟,直到接收到消息4之后。认证者可以向请求者发送消息3。值得注意的是,在现有PTK仍然有效的情况下,认证者IEEE 802.11MAC可以使用现有密钥继续发送受保护的、单独寻址的MPDU(如果有的话)。通过安装新密钥用于进行接收,认证者能够使用旧密钥(如果存在)或新密钥接收受保护的、单独寻址的MPDU。
图10示出了在所提出的方案下的RSNA密钥更新(rekeying)的示例场景1000。参考图10,RSNA密钥更新过程可以使用两个密钥。在场景1000中,密钥可以在两个握手周期(handshake period)内持续生效(in place)(用于接收处理)。PTKSA 生命周期可以是两个握手周期。新密钥安装可以替换具有相同密钥ID的旧密钥。因此,拥有两个活动密钥可以允许从一个PTKSA到下一个PTKSA的平滑、时间宽松的过渡。
在根据本发明的关于CCMP封装(encapsulation)的提出方案下,PN值可以顺序编号每个MPDU。每个发送器可以为每个PTKSA和组临时密钥安全关联(Group Temporal KeySecurity Association,GTKSA)保持单个PN(例如,48比特计数器)。PN可以被实现为严格递增整数的48比特值,并且当相应的临时密钥被初始化或刷新时其被初始化为1。
在根据本发明的关于GCMP封装的提出方案下,PN值可以顺序编号每个MPDU。每个发送器可以为每个PTKSA和GTKSA保持单个PN(例如,48比特计数器)。PN可以被实现为严格递增整数的48比特值,并且当相应的临时密钥被初始化或刷新时其被初始化为1。
在根据本发明的关于多链路操作中的RSNA密钥更新的提出方案下,当STA(例如,STA 110)重新加密帧以在相同链路或不同链路上进行重传时,STA可以将CCMP或GCMP报头中密钥ID字段的值设置为与第一次传输的MPDU的密钥ID字段的值相同。否则,由于不同密钥ID的PN空间不同,重放检测(replay detection)可能会遇到困难。
例示性实现方式
图11示出了根据本发明的实施方式的至少具有示例装置1110和示例装置1120的示例系统1100。装置1110和装置1120中的每一个可以执行各种功能以实现本文描述的与无线通信中多链路操作中的EHT FILS支持有关的方案、技术、过程和方法,包括参照上述各种提出的设计、思想、方案、系统和方法以及下面描述的过程的各种方案。例如,装置1110可以是STA 110的示例实现方式,装置1120可以是STA 120的示例实现方式。
装置1110和装置1120中的每一个可以是电子装置的一部分,电子装置可以是STA或AP,例如便携式或移动装置、可穿戴装置、无线通信装置或计算装置。例如,装置1110和装置1120中的每一个都可以在智能电话、智能手表、个人数字助理、数码相机或诸如平板计算机、膝上型计算机或笔记本计算机的计算设备中实现。装置1110和装置1120中的每一个也可以是机器类型装置的一部分,,机器型装置可以是诸如不可移动或固定装置的IoT装置、家庭装置、有线通信装置或计算装置。例如,装置1110和装置1120中的每一个都可以在智能恒温器、智能冰箱、智能门锁、无线扬声器或家庭控制中心中实现。当在网络装置中实现或实现为网络装置时,装置1110和/或装置1120可以在网络节点(例如WLAN中的AP)中实现。
在一些实现方式中,装置1110和装置1120中的每一个可以以一个或多个集成电路(integrated-circuit,IC)芯片的形式实现,例如但不限于,一个或多个单核处理器、一个或多个多核处理器、一个或多个精简指令集计算(reduced-instruction-set-computing,RISC)处理器或一个或多个复杂指令集计算(complex-instruction-set-computing,CISC)处理器。在上述各种方案中,装置1110和装置1120中的每一个都可以在STA或AP中实现或实现为STA或AP。装置1110和装置1120中的每一个可以分别包括图11中所示的那些组件中的至少一部分,例如处理器1112和处理器1122。装置1110和装置1120中的每一个还可以包括与本发明的所提出方案不相关的一个或多个其他组件(例如,内部电源、显示设备和/或用户界面设备),并且因此,为了简单和简洁,装置1110和装置1120的这些组件均未在图11中示出。
在一方面,处理器1112和处理器1122中的每一个可以以一个或多个单核处理器、一个或多个多核处理器、一个或多个RISC处理器、或者一个或更多CISC处理器的形式实现。也就是说,即使这里使用单数术语“处理器”来指代处理器1112和处理器1122,但处理器1112和处理器1122中的每一个在一些实现中可以包括多个处理器,在其他实现方式中可以包括单个处理器。在另一方面,处理器1112和处理器1122中的每一个均可以以硬件(以及可选地,固件)的形式实现,硬件具有的电子组件包括例如但不限于一个或多个晶体管、一个或多个二极管、一个或多个电容器、一个或多个电阻器、一个或多个电感器、被配置和布置成实现特定目的的一个或多个忆阻器(memristors)和/或一个或多个变容二极管。换言之,在至少一些实施方式中,处理器1112和处理器1122中的每一个可以是专用器件,其被专门设计、布置和配置成执行特定任务,特定任务包括根据本发明的各种实施方式的与无线通信中多链路操作中的EHT FILS支持有关的各种任务。
在一些实现方式中,装置1110还可以包括耦接至处理器1112的收发器1116。收发器1116可以无线地发送和接收数据。在一些实现方式中,装置1120还可以包括耦接至处理器1122的收发器1126。收发器1126可以包括能够无线发送和接收数据的收发器。装置1110的收发器1116和装置1120的收发器1126可以通过多个链路链路1~链路N中的一个或多个链路(例如第一链路和第二链路)彼此通信,其中N>1。
在一些实现方式中,装置1110可以进一步包括存储器1114,其耦接到处理器1112并且能够由处理器1112存取其中数据。在一些实现方式中,装置1120还可以包括耦接到处理器1122并且能够由处理器1122存取其中数据的存储器1124。存储器1114和存储器1124中的每一个可以包括随机存取存储器(random-access memory,RAM),例如动态RAM(DRAM)、静态RAM(SRAM)、晶闸管RAM(T-RAM)和/或零电容RAM(Z-RAM)。可替代地或另外地,存储器1114和存储器1124中的每一个可以包括只读存储器(read-only memory,ROM),例如掩模ROM、可编程ROM(PROM)、可擦除可编程ROM(EPROM)和/或电可擦除可编程ROM(EEPROM)。替代地或附加地,存储器1114和存储器1124中的每一个可以包括非易失性随机存取存储器(non-volatile random-access memory,NVRAM),例如闪存、固态存储器、铁电RAM(FeRAM)、磁阻RAM(MRAM)和/或相变存储器。
装置1110和装置1120中的每一个可以是能够使用根据本发明的各种提出方案彼此通信的通信实体。出于说明性目的而非限制,下面描述了装置1110(装置1110作为STA110,是受约束的非AP MLD)的能力和装置1120(装置1120作为STA 120,其可以是受约束的AP MLD)的能力。值得注意的是,虽然下面描述的示例实现是在WLAN的背景下提供的,但同样可以在其他类型的网络中实现。
在根据本发明的关于无线通信中的多链路操作中EHT FILS支持的提出方案下,分别在非AP STA MLD和AP MLD中实现的装置1110的处理器1112和装置1120的处理器1122中的每一个,可以执行FILS过程以在多个链路上在AP MLD和非AP STA MLD之间建立无线通信。此外,在FILS过程完成后,装置1110的处理器1112和装置1120的处理器1122中的每一个,可以在多个链路中的一个或多个链路上进行通信。
在一些实现方式中,在FILS过程中发送的FILS发现帧可以指示AP MLD的SSID是否与AP MLD中的多个AP中发送FILS发现帧的AP的SSID不同。
在一些实现方式中,FILS发现帧的FILS发现信息(Discovery Information)字段中的FD能力(Capability)子字段中的多链路存在指示符(Multiple Links PresenceIndicator)子字段被设置为1,以指示AP MLD的SSID不同于AP MLD中的多个AP中发送FILS发现帧的AP的SSID。在一些实现方式中,在多链路存在指示符子字段被设置为1的情况下,FILS发现信息字段还可以包括短MLD SSID(Short MLD SSID)子字段,该短MLD SSID子字段包含AP MLD的4个八位字节(4-octet)短SSID。
在一些实现方式中,在执行FILS过程时,在非AP STA MLD中实现的处理器1112可以通过以下方式通过HLP封装执行关联或重新关联过程:(a)构建FILS HLP容器(Container)元素以形成HLP数据包;(b)在关联或重新关联请求帧中向AP MLD发送FILSHLP容器元素。在一些实现方式中,FILS HLP容器元素可以包括目的地MAC地址、源MAC地址和MSDU格式的HLP数据包。此外,源MAC地址可以包括或者可以是非AP STA MLD的MLD MAC地址。
在一些实现方式中,在执行FILS过程时,在AP MLD中实施的处理器1122可以通过以下方式接收和解封装HLP数据包:(a)从FILS HLP容器元素提取目的地MAC地址、源MAC地址和HLP数据包;(b)确定所提取的源MAC地址和与关联或重新关联请求帧的源MAC地址相关联的非AP STA MLD的MLD MAC地址是否相匹配;(c)响应于确定所提取的源MAC地址与非APSTA MLD的MLD MAC地址相匹配:(i)构建包含HLP数据包的帧;(ii)将该帧传送到上游网络或BSS。此外,响应于确定所提取的源MAC地址与非AP STA MLD的MLD MAC地址不匹配,处理器1122可以丢弃FILS HLP容器元素。
在一些实现方式中,在执行FILS过程时,分别在非AP STA MLD和AP MLD中实现的装置1110的处理器1112和装置1120的处理器1122中的每一个,可以在多个链路上通过APMLD中的多个AP和非AP STA MLD中的多个STA,使用多个链路的一个公钥执行认证过程。在一些实现方式中,AP MLD中的多个AP中的Diffie-Hellman值在多个链路上可以是公共的。类似地,非AP STA MLD中的多个STA中的Diffie-Hellman值可以在多个链路中是公共的。
在一些实现方式中,在执行FILS过程中,分别在非AP STA MLD和AP MLD中实现的处理器1112和处理器1122中的每一个,可以使用PMK和PMKID来执行认证过程。在一些实现方式中,可以使用与AP MLD和非AP STA MLD相关的MLD级信息来生成PMK和PMKID中的每一个。
在一些实现方式中,在执行FILS过程中,在非AP STA MLD中实现的处理器1112可以通过以下方式来执行认证过程:(a)通过以下方式生成认证帧:(i)对非AP STA MLD的MLDMAC地址进行编码,该MLD MAC地址是多个链路中一个或多个支持的链路的每个链路的WMMAC地址;(ii)在认证帧的多链路地址元素中包含编码的MAC地址;(b)向AP MLD发送认证帧。
在一些实现方式中,在执行FILS程序中,在AP MLD中实现的处理器1122可以通过以下方式执行认证过程:(a)通过以下方式生成认证帧:(i)编码AP MLD的MLD MAC地址,该MLD MAC地址是多个链路中的一个或多个支持的链路的每个链路的WM MAC地址;(ii)在认证帧的多链路地址元素中包含编码的MAC地址;(b)向非AP STA MLD发送认证帧。
在一些实现方式中,在执行FILS过程时,在AP MLD中实现的处理器1122可以通过以下方式执行关联或重新关联过程:(a)通过构建密钥传送元素来生成关联或重新关联响应帧,其中该密钥传送元素指示:(i)与多个链路中的每个链路相关联的当前GTK和密钥RSC,(ii)在管理帧保护被启用的情况下与多个链路中的每个链路相关联的当前IGTK和IPN,以及(iii)在信标保护被启用的情况下与多个链路中的每个链路相关联的当前BIGTK和BIPN;(b)向非AP STA MLD发送关联或重新关联响应帧。在一些实现方式中,密钥传送元素可以包含KDE列表字段,该KDE列表字段包括多链路GTK KDE、多链路IGTK KDE和与多个链路中的发送密钥传送元素的一个或多个链路中的每个链路相关联的多链路BIGTK KDE。
在一些实现方式中,多链路GTK KDE可以包括:(i)指示GTK密钥标识符的值的密钥ID字段,(ii)指示用于发送GTK的链路的发送字段(Transmit field),(iii)指示要安装GTK的链路的链路ID字段,以及(iv)密钥RSC字段,该密钥RSC字段包含在链路ID字段所指示链路上安装的GTK的RSC。在一些实现方式中,对于支持相同密钥标识符的AP MLD和非AP STAMLD,GTK密钥标识符可以是MLD级的(MLD-level)。
在一些实现方式中,多链路IGTK KDE可以包括:(i)指示IGTK密钥标识符的值的密钥ID字段,(ii)链路ID字段,指示将在其上安装IGTK的链路,(iii)IPN字段,其对应于在链路ID字段指示的链路上发送器使用的最后一个数据包号码,并且该最后一个数据包号码被接收器用作IGTK的BIP重放计数器(replay counter)的初始值。在一些实现方式中,对于支持相同密钥标识符的AP MLD和非AP STA MLD,IGTK密钥标识符可以是MLD级的。
在一些实现方式中,多链路BIGTK KDE可以包括:(i)指示BIGTK密钥标识符的值的密钥ID字段,(ii)链路ID字段,指示将在其上安装BIGTK的链路,(iii)BIPN字段,其对应于在链路ID字段指示的链路上最后一个受保护的信标帧的MME中携带的BIPN值,并且该BIPN值被接收器用作BIGTK的BIP重放计数器(replay counter)的初始值。在一些实现方式中,对于支持相同密钥标识符的AP MLD和非AP STA MLD,BIGTK密钥标识符可以是MLD级的。
在一些实现方式中,在通信中,处理器1112和处理器1122中的每一个分别经由收发器1116或收发器1126发送或接收重传的帧,该重传的帧的CCMP或GCMP报头中的密钥ID字段等于第一次传输的MPDU的密钥ID字段。
例示性过程
图12示出了根据本发明的实现方式的示例过程1200。过程1200可以表示实现上述提出的各种设计、概念、方案、系统和方法的一个方面。更具体地,过程1200可以表示根据本发明的与无线通信中多链路操作中的EHT FILS支持有关的所提出的多种概念和方案的一个方面。过程1200可以包括如框1210和1220中的一个或多个所示的一个或多个操作、动作或功能。尽管被示出为离散的框,根据所需的实现方式,过程1200的各个框可以被划分为附加的框、组合成更少的框或者被取消。此外,过程1200的框可以按照图12中所示的顺序执行,或者,可以按照不同的顺序执行。此外,过程1200的框/子框中的一个或一个可以重复或迭代地执行。过程1200可以由装置1110和装置1120或其任何变型来实施或在装置1110和装置1120中实现。仅出于说明性目的而非限制,以下在装置1110作为无线网络(例如,符合一项或多项IEEE 802.11标准的WLAN)的STA 110(例如,STA或AP)和装置1120作为STA 120(例如,同级STA或AP)的背景下描述过程1200。过程1200可以在框1210处开始。
在1210,过程1200可以涉及分别在非AP STA MLD和AP MLD中实现的装置1110和装置1120中的每一个,执行FILS过程以在多个链路上在AP MLD和非AP STA MLD之间建立无线通信。过程1200可以从框1210进行到框1220。
在1220,过程1200可以涉及装置1110和装置1120中的每一个在完成FILS过程后在多个链路中的一个或多个链路上进行通信。
在一些实现方式中,在FILS过程中发送的FILS发现帧可以指示AP MLD的SSID是否与AP MLD中的多个AP中发送FILS发现帧的AP的SSID不同。
在一些实现方式中,FILS发现帧的FILS发现信息(Discovery Information)字段中的FD能力(Capacity)子字段中的多链路存在指示符(Multiple Links PresenceIndicator)子字段被设置为1,以指示AP MLD的SSID不同于AP MLD中的多个AP中发送FILS发现帧的AP的SSID。在一些实现方式中,在多链路存在指示符子字段被设置为1的情况下,FILS发现信息字段还可以包括短MLD SSID(Short MLD SSID)子字段,该短MLD SSID子字段包含AP MLD的4个八位字节(4-octet)短SSID。
在一些实现方式中,在执行FILS过程时,过程1200可以涉及非AP STA MLD可以通过以下方式通过HLP封装执行关联或重新关联过程:(a)构建FILS HLP容器(Container)元素以形成HLP数据包;(b)在关联或重新关联请求帧中向AP MLD发送FILS HLP容器元素。在一些实现方式中,FILS HLP容器元素可以包括目的地MAC地址、源MAC地址和MSDU格式的HLP数据包。此外,源MAC地址可以包括或者可以是非AP STA MLD的MLD MAC地址。
在一些实现方式中,在执行FILS过程时,过程1200还可以涉及AP MLD可以通过以下方式接收和解封装HLP数据包:(a)从FILS HLP容器元素提取目的地MAC地址、源MAC地址和HLP数据包;(b)确定所提取的源MAC地址和与关联或重新关联请求帧的源MAC地址相关联的非AP STA MLD的MLD MAC地址是否相匹配;(c)响应于确定所提取的源MAC地址与非APSTA MLD的MLD MAC地址相匹配:(i)构建包含HLP数据包的帧;(ii)将该帧传送到上游网络或BSS。此外,过程1200还可以涉及响应于确定所提取的源MAC地址与非AP STA MLD的MLDMAC地址不匹配,丢弃FILS HLP容器元素。
在一些实现方式中,在执行FILS过程时,过程1200可以涉及装置1110和装置1120中的每一个可以在多个链路上通过AP MLD中的多个AP和非AP STA MLD中的多个STA,使用多个链路的一个公钥执行认证过程。在一些实现方式中,AP MLD中的多个AP中的Diffie-Hellman值在多个链路上可以是公共的。类似地,非AP STA MLD中的多个STA中的Diffie-Hellman值可以在多个链路中是公共的。
在一些实现方式中,在执行FILS过程中,过程1200可以涉及装置1110和装置1120中的每一个可以使用PMK和PMKID来执行认证过程。在一些实现方式中,可以使用与AP MLD和非AP STA MLD相关的MLD级(MLD-level)信息来生成PMK和PMKID中的每一个。
在一些实现方式中,在执行FILS过程中,过程1200可以涉及在非AP STA MLD中实现的装置1110可以通过以下方式来执行认证过程:(a)通过以下方式生成认证帧:(i)对非AP STA MLD的MLD MAC地址进行编码,该MLD MAC地址是多个链路中一个或多个支持的链路的每个链路的WM MAC地址;(ii)在认证帧的多链路地址元素中包含编码的MAC地址;(b)向AP MLD发送认证帧。
在一些实现方式中,在执行FILS程序中,过程1200可以涉及在AP MLD中实现的装置1120可以通过以下方式执行认证过程:(a)通过以下方式生成认证帧:(i)编码AP MLD的MLD MAC地址,该MLD MAC地址是多个链路中的一个或多个支持的链路的每个链路的WM MAC地址;(ii)在认证帧的多链路地址元素中包含编码的MAC地址;(b)向非AP STA MLD发送认证帧。
在一些实现方式中,在执行FILS过程时,过程1200可以涉及在AP MLD中实现的装置1120可以通过以下方式执行关联或重新关联过程:(a)通过构建密钥传送元素来生成关联或重新关联响应帧,其中该密钥传送元素指示:(i)与多个链路中的每个链路相关联的当前GTK和密钥RSC,(ii)在管理帧保护被启用的情况下与多个链路中的每个链路相关联的当前IGTK和IPN,以及(iii)在信标保护被启用的情况下与多个链路中的每个链路相关联的当前BIGTK和BIPN;(b)向非AP STA MLD发送关联或重新关联响应帧。在一些实现方式中,密钥传送元素可以包含KDE列表字段,该KDE列表字段包括多链路GTK KDE、多链路IGTK KDE和与多个链路中发送密钥传送元素的一个或多个链路中的每个链路相关联的多链路BIGTKKDE。
在一些实现方式中,多链路GTK KDE可以包括:(i)指示GTK密钥标识符的值的密钥ID字段,(ii)发送字段(Transmit field),用于指示在其上发送GTK的链路,(iii)链路ID字段,用于指示将要在其上安装GTK的链路,以及(iv)密钥RSC字段,该密钥RSC字段包含在链路ID字段所指示链路上安装的GTK的RSC。在一些实现方式中,对于支持相同密钥标识符的AP MLD和非AP STA MLD,GTK密钥标识符可以是MLD级的(MLD-level)。
在一些实现方式中,多链路IGTK KDE可以包括:(i)指示IGTK密钥标识符的值的密钥ID字段,(ii)链路ID字段,指示将在其上安装IGTK的链路,(iii)IPN字段,其对应于在链路ID字段指示的链路上发送器使用的最后一个数据包号码,并且该最后一个数据包号码被接收器用作IGTK的BIP重放计数器(replay counter)的初始值。在一些实现方式中,对于支持相同密钥标识符的AP MLD和非AP STA MLD,IGTK密钥标识符可以是MLD级的。
在一些实现方式中,多链路BIGTK KDE可以包括:(i)指示BIGTK密钥标识符的值的密钥ID字段,(ii)链路ID字段,指示将在其上安装BIGTK的链路,(iii)BIPN字段,其对应于在链路ID字段指示的链路上最后一个受保护的信标帧的MME中携带的BIPN值,并且该BIPN值被接收器用作BIGTK的BIP重放计数器(replay counter)的初始值。在一些实现方式中,对于支持相同密钥标识符的AP MLD和非AP STA MLD,BIGTK密钥标识符可以是MLD级的。
在一些实现方式中,在通信中,过程1200可以涉及装置1110和装置1120中的每一个发送或接收重传的帧,该重传的帧的CCMP或GCMP报头中的密钥ID字段等于第一次传输的MPDU的密钥ID字段。
补充说明
本文中所描述的主题有时例示了包含在不同的其它部件之内或与其连接的不同部件。要理解的是,这些所描绘架构仅是示例,并且实际上能够实施实现相同功能的许多其它架构。在概念意义上,实现相同功能的部件的任意布置被有效地“关联”成使得期望之功能得以实现。因此,独立于架构或中间部件,本文中被组合为实现特定功能之任何两个部件能够被看作彼此“关联”成使得期望之功能得以实现。同样,如此关联之任何两个部件也能够被视为彼此“在操作上连接”或“在操作上耦接”,以实现期望功能,并且能够如此关联的任意两个部件还能够被视为彼此“在操作上可耦接”,以实现期望的功能。在操作在可耦接之特定示例包括但不限于物理上能配套和/或物理上交互的部件和/或可无线地交互和/或无线地交互的部件和/或逻辑上交互和/或逻辑上可交互的部件。
此外,关于本文中任何复数和/或单数术语的大量使用,本领域普通技术人员可针对上下文和/或应用按需从复数转化为单数和/或从单数转化为复数。为了清楚起见,本文中可以明确地阐述各种单数/复数互易。
另外,本领域技术人员将理解,通常,本文中所用的术语且尤其是在所附的权利要求(例如,所附的权利要求的主体)中所使用的术语通常意为“开放”术语,例如,术语“包含”应被解释为“包含但不限于”,术语“具有”应被解释为“至少具有”,术语“包括”应解释为“包括但不限于”,等等。本领域技术人员还将理解,如果引入的权利要求列举的特定数目是有意的,则这种意图将在权利要求中明确地列举,并且在这种列举不存在时不存在这种意图。例如,作为理解的帮助,所附的权利要求可以包含引入权利要求列举的引入性短语“至少一个”和“一个或更多个”的使用。然而,这种短语的使用不应该被解释为暗示权利要求列举通过不定冠词“一”或“一个”的引入将包含这种所引入的权利要求列举的任何特定权利要求限制于只包含一个这种列举的实现方式,即使当同一权利要求包括引入性短语“一个或更多”或“至少一个”以及诸如“一”或“一个”这样的不定冠词(例如,“一和/或一个”应被解释为意指“至少一个”或“一个或更多个”)时,这同样适用于用来引入权利要求列举的定冠词的使用。另外,即使明确地列举了特定数量的所引入的权利要求列举,本领域技术人员也将认识到,这种列举应被解释为意指至少所列举的数量(例如,在没有其它的修饰语的情况下,“两个列举”的无遮蔽列举意指至少两个列举或者两个或更多个列举)。此外,在使用类似于“A、B和C中的至少一个等”的惯例的那些情况下,在本领域技术人员将理解这个惯例的意义上,通常意指这种解释(例如,“具有A、B和C中的至少一个的系统”将包括但不限于单独具有A、单独具有B、单独具有C、一同具有A和B、一同具有A和C、一同具有B和C和/或一同具有A、B和C等的系统)。在使用类似于“A、B或C等中的至少一个”的惯例的那些情况下,在本领域技术人员将理解这个惯例的意义上,通常意指这样的解释(例如,“具有A、B或C中至少一个的系统”将包括但不限于单独具有A、单独具有B、单独具有C、一同具有A和B、一同具有A和C、一同具有B和C、和/或一同具有A、B和C等的系统)。本领域技术人员还将理解,无论在说明书、权利要求还是附图中,实际上呈现两个或更多个另选的项的任何转折词语和/或短语应当被理解为构想包括这些项中的一个、这些项中的任一个或者这两项的可能性。例如,短语“A或B”将被理解为包括“A”或“B”或“A和B”的可能性。
根据上述内容,将领会的是,本文中已经为了例示目的而描述了本发明的各种实现方式,并且可以在不脱离本发明范围和精神的情况下进行各种修改。因此,本文中所公开的各种实现方式不旨在是限制性的,真正的范围和精神由所附权利要求指示。

Claims (20)

1.一种多链路的无线通信方法,包括:
执行快速初始链路建立FILS过程,以在多个链路上在接入点AP多链路设备MLD和非AP站STA MLD之间建立无线通信;以及
在完成所述FILS过程后,通过所述多个链路中的一个或多个链路进行通信,
其中,在所述FILS过程中发送的FILS发现帧指示所述AP MLD的服务集标识符SSID与所述AP MLD中的多个AP中发送所述FILS发现帧的AP的SSID是否不同。
2.根据权利要求1所述的方法,其中,所述FILS发现帧的FILS发现信息字段中的FILS发现能力子字段中的多链路存在指示符子字段被设置为1,以指示所述AP MLD的SSID不同于所述AP MLD中的多个AP中的发送所述FILS发现帧的所述AP的SSID。
3.根据权利要求2所述的方法,其中,在所述多链路存在指示符子字段被设置为1的情况下,所述FILS发现信息字段还包括短MLD SSID子字段,所述短MLD SSID子字段包含所述AP MLD的4个八位字节的短SSID。
4.根据权利要求1所述的方法,其中所述FILS过程的执行包括所述非AP STA MLD通过以下方式通过高层协议HLP封装执行关联或重新关联过程:
构建FILS HLP容器元素以形成HLP数据包;
在关联或重新关联请求帧中向所述AP MLD发送所述FILS HLP容器元素,
其中,所述FILS HLP容器元素包括目的地媒体存取控制MAC地址、源MAC地址和媒体存取控制服务数据单元MSDU格式的HLP数据包,
其中,所述源MAC地址包括所述非AP STA MLD的MLD MAC地址。
5.根据权利要求4所述的方法,其中所述FILS过程的执行进一步包括所述AP MLD通过以下方式接收和解封装所述HLP数据包:
从所述FILS HLP容器元素提取所述目的地MAC地址、所述源MAC地址和所述HLP数据包;
确定提取的源MAC地址和与所述关联或重新关联请求帧的所述源MAC地址相关联的所述非AP STA MLD的所述MLD MAC地址是否相匹配;以及
响应于确定所提取的源MAC地址与所述非AP STA MLD的所述MLD MAC地址相匹配:
构建包含所述HLP数据包的帧;以及
将所述帧传送到上游网络或基本服务集,
其中,响应于确定所提取的源MAC地址与所述非AP STA MLD的所述MLD MAC地址不匹配,所述FILS HLP容器元素被丢弃。
6.根据权利要求1所述的方法,其中,所述FILS过程的执行包括在所述多个链路上通过所述AP MLD中的所述多个AP和所述非AP STA MLD中的多个STA,使用所述多个链路的一个公钥执行认证过程。
7.根据权利要求6所述的方法,其中所述AP MLD中的所述多个AP中的Diffie-Hellman值在所述多个链路上是公共的,并且所述非AP STA MLD中的所述多个STA中的Diffie-Hellman值在所述多个链路中是公共的。
8.根据权利要求1所述的方法,其中所述FILS过程的执行包括使用成对主密钥PMK和成对主密钥标识符PMKID来执行认证过程,并且其中所述PMK和所述PMKID中的每一个通过使用与上述AP MLD和所述非AP STA MLD相关的MLD级信息来生成。
9.根据权利要求1所述的方法,其中,所述FILS过程的执行包括所述非AP STA MLD通过以下方式执行认证过程:
通过以下方式生成认证帧:
对所述非AP STA MLD的MLD MAC地址进行编码,所述MLD MAC地址是所述多个链路中一个或多个被支持链路中每个链路的无线媒体WM MAC地址;以及
在所述认证帧的多链路地址元素中包含编码的MAC地址;以及向所述AP MLD发送所述认证帧。
10.根据权利要求1所述的方法,其中所述FILS过程的执行包括所述AP MLD通过以下方式执行认证过程:
通过以下方式生成认证帧:
编码所述AP MLD的MLD MAC地址,所述MLD MAC地址是所述多个链路中的一个或多个被支持链路中的每个链路的WM MAC地址;
在所述认证帧的多链路地址元素中包含编码的MAC地址;以及向所述非AP STA MLD发送所述认证帧。
11.根据权利要求1所述的方法,其中,所述执行FILS过程的执行包括所述AP MLD通过以下方式执行关联或重新关联过程:
通过构建密钥传送元素来生成关联或重新关联响应帧,其中所述密钥传送元素指示:
与所述多个链路中的每个链路相关联的当前组临时密钥GTK和密钥接收序列计数器RSC,
在管理帧保护被启用的情况下与所述多个链路中的每个链路相关联的当前完整性组临时密钥IGTK和IGTK数据包号IPN,以及
在信标保护被启用的情况下与所述多个链路中的每个链路相关联的当前信标完整性组临时密钥BIGTK和BIGTK数据包号BIPN;
向所述非AP STA MLD发送所述关联或重新关联响应帧,
其中,所述密钥传送元素可以包含密钥数据封装KDE列表字段,所述KDE列表字段包括多链路GTK KDE、多链路IGTK KDE和与所述多个链路中发送所述密钥传送元素的一个或多个链路中的每个链路相关联的多链路BIGTK KDE。
12.根据权利要求11所述的方法,其中所述多链路GTK KDE包括:
密钥标识符ID字段,用于指示GTK密钥标识符的值,
发送字段,指示用于发送所述GTK的链路,
链路ID字段,指示将要安装所述GTK的链路,以及
密钥RSC字段,所述密钥RSC字段包含在所述链路ID字段所指示链路上安装的所述GTK的RSC,
其中,对于支持相同密钥标识符的所述AP MLD和所述非AP STA MLD,所述GTK密钥标识符是MLD级的。
13.根据权利要求11所述的方法,其中所述多链路IGTK KDE包括:
密钥ID字段,指示IGTK密钥标识符的值,
链路ID字段,指示将在其上安装所述IGTK的链路,
IPN字段,对应于在所述链路ID字段指示的链路上发送器使用的最后一个数据包号码,并且所述最后一个数据包号码被接收器用作所述IGTK的广播完整性协议BIP重放计数器的初始值,
其中,对于支持相同密钥标识符的所述AP MLD和所述非AP STA MLD,所述IGTK密钥标识符是MLD级的。
14.根据权利要求11所述的方法,其中所述多链路BITKK KDE包括:
密钥ID字段,指示BIGTK密钥标识符的值,
链路ID字段,指示将安装所述BIGTK的链路,
BIPN字段,对应于在所述链路ID字段指示的链路上最后一个受保护的信标帧的管理消息完整性检查元素MME中携带的BIPN值,并且所述BIPN值被接收器用作所述BIGTK的BIP重放计数器的初始值,
其中,对于支持相同密钥标识符的所述AP MLD和所述非AP STA MLD,所述BIGTK密钥标识符是MLD级的。
15.根据权利要求1所述的方法,其中,所述通信包括发送或接收重传的帧,所述重传的帧的密码块链消息认证代码协议CCMP或Galois/计数器模式协议GCMP报头中的密钥ID字段等于第一次传输的MAC协议数据单元MPDU的密钥ID字段。
16.一种多链路的无线通信装置,包括:
收发器,被配置为进行无线通信;以及
处理器,耦接到所述收发器并且被配置为执行如下操作:
经由所述收发器执行FILS过程,以在多个链路上在AP MLD和非AP STA MLD之间建立无线通信;以及
在完成所述FILS过程后,经由所述收发器在所述多个链路中的一个或多个链路上进行通信,
其中,在所述FILS过程中发送的FILS发现帧指示所述AP MLD的SSID与所述AP MLD的多个AP中发送所述FILS发现帧的AP的SSID是否不同。
17.根据权利要求16所述的装置,其中,所述FILS发现帧的FILS发现信息字段中的FILS发现能力子字段中的多链路存在指示符子字段被设置为1,以指示所述AP MLD的SSID不同于所述AP MLD中的所述多个AP中发送所述FILS发现帧的所述AP的SSID,并且其中,在所述多链路存在指示符子字段被设置为1的情况下,所述FILS发现信息字段还包括短MLD SSID子字段,所述短MLD SSID子字段包含所述AP MLD的4个八位字节的短SSID。
18.根据权利要求16所述的装置,其中,所述处理器在所述AP MLD或所述非AP STA MLD中实现,其中:
当在所述非AP STA MLD中实现时,在执行所述FILS过程时,所述处理器通过以下方式通过HLP封装执行关联或重新关联程序:
构建FILS HLP容器元素以形成HLP数据包,所述FILS HLP容器元素包括目的地MAC地址、源MAC地址和MSDU格式的HLP数据包,所述源MAC地址包括所述非AP STA MLD的MLD MAC地址;以及
在关联或重新关联请求帧中向所述AP MLD发送所述FILS HLP容器元素,以及
当在所述AP MLD中实现时,在执行所述FILS过程时,所述处理器通过以下方式接收和解封装所述HLP数据包:
从所述FILS HLP容器元素提取所述目的地MAC地址、所述源MAC地址和所述HLP数据包;
确定提取的源MAC地址和与所述关联或重新关联请求帧的所述源MAC地址相关联的所述非AP STA MLD的所述MLD MAC地址是否相匹配;以及
响应于确定所提取的源MAC地址与所述非AP STA MLD的所述MLD MAC地址相匹配:
构建包含所述HLP数据包的帧;以及
将所述帧传送到上游网络或基本服务集,或者
响应于确定所提取的源MAC地址与所述非AP STA MLD的所述MLD MAC地址不匹配,所述FILS HLP容器元素被丢弃。
19.根据权利要求16所述的装置,其中,在执行所述FILS过程中,所述处理器在所述多个链路上通过所述AP MLD中的所述多个AP和所述非AP STA MLD中的多个STA,使用所述多个链路的一个公钥执行认证过程,其中所述AP MLD中的所述多个AP中的Diffie-Hellman值在所述多个链路上是公共的,并且所述非AP STA MLD中的所述多个STA中的Diffie-Hellman值在所述多个链路中是公共的。
20.根据权利要求16所述的装置,其中,当在所述AP MLD中实现时,在执行所述FILS过程时,所述处理器通过以下方式执行关联或重新关联过程:
通过构建密钥传送元素来生成关联或重新关联响应帧,其中所述密钥传送元素指示:
与所述多个链路中的每个链路相关联的GTK和密钥RSC,
在管理帧保护被启用的情况下与所述多个链路中的每个链路相关联的IGTK和IPN,以及
在信标保护被启用的情况下与所述多个链路中的每个链路相关联的当前BIGTK和BIPN;以及
向所述非AP STA MLD发送所述关联或重新关联响应帧,
其中,所述密钥传送元素可以包含KDE列表字段,所述KDE列表字段包括多链路GTKKDE、多链路IGTK KDE和与所述多个链路中发送所述密钥传送元素的一个或多个链路中的每个链路相关联的多链路BIGTK KDE。
CN202110789316.3A 2021-05-20 2021-07-13 多链路的无线通信方法和装置 Pending CN115379589A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/325,788 2021-05-20
US17/325,788 US11924911B2 (en) 2020-05-22 2021-05-20 Extreme-high-throughput fast initial link setup support in multi-link operation in wireless communications

Publications (1)

Publication Number Publication Date
CN115379589A true CN115379589A (zh) 2022-11-22

Family

ID=84060292

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110789316.3A Pending CN115379589A (zh) 2021-05-20 2021-07-13 多链路的无线通信方法和装置

Country Status (2)

Country Link
CN (1) CN115379589A (zh)
TW (1) TWI794881B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024130544A1 (zh) * 2022-12-20 2024-06-27 Oppo广东移动通信有限公司 一种链路控制方法及装置、设备、存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11445431B2 (en) * 2019-07-12 2022-09-13 Qualcomm Incorporated Multi-link communication
US11219078B2 (en) * 2019-09-05 2022-01-04 Apple Inc. System and method for enhanced high throughput (EHT) stations
US11943824B2 (en) * 2020-03-12 2024-03-26 Intel Corporation Apparatus, system and method of transmitting a multiple basic service set identifier (BSSID) element

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2024130544A1 (zh) * 2022-12-20 2024-06-27 Oppo广东移动通信有限公司 一种链路控制方法及装置、设备、存储介质

Also Published As

Publication number Publication date
TWI794881B (zh) 2023-03-01
TW202247695A (zh) 2022-12-01

Similar Documents

Publication Publication Date Title
US11924911B2 (en) Extreme-high-throughput fast initial link setup support in multi-link operation in wireless communications
US11233633B2 (en) Method and system of secured direct link set-up (DLS) for wireless networks
US10601594B2 (en) End-to-end service layer authentication
US9071416B2 (en) Galois/counter mode encryption in a wireless network
US7734052B2 (en) Method and system for secure processing of authentication key material in an ad hoc wireless network
US8254581B2 (en) Lightweight key distribution and management method for sensor networks
AU2003295466B2 (en) 802.11using a compressed reassociation exchange to facilitate fast handoff
US20150106625A1 (en) Group Key Management and Authentication Schemes for Mesh Networks
AU2004231612C1 (en) 802.11 using a compressed reassociation exchange to facilitate fast handoff
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
US11388590B2 (en) Cryptographic security in multi-access point networks
US20150271672A1 (en) Packet Processing Method, Apparatus, and System
TWI794881B (zh) 多鏈路無線通信方法和裝置
Tong et al. The Research of the SM2, SM3 and SM4 Algorithms in WLAN of Transformer Substation
WO2024026735A1 (zh) 认证方法、装置、设备及存储介质
Soliman et al. An efficient application of a dynamic crypto system in mobile wireless security
WO2024011645A1 (zh) 密钥生成方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination