CN116095676A - 隐私增强型bss和发现机制 - Google Patents

隐私增强型bss和发现机制 Download PDF

Info

Publication number
CN116095676A
CN116095676A CN202211387605.1A CN202211387605A CN116095676A CN 116095676 A CN116095676 A CN 116095676A CN 202211387605 A CN202211387605 A CN 202211387605A CN 116095676 A CN116095676 A CN 116095676A
Authority
CN
China
Prior art keywords
bss
legacy
field
access point
wireless
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211387605.1A
Other languages
English (en)
Inventor
J·L·克内科特
C·F·多明格斯
D·R·博尔赫斯
D·达什
E·S·布里格斯
S·R·撒库
S·K·扬
刘勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US17/949,910 external-priority patent/US20230147562A1/en
Priority claimed from US17/949,933 external-priority patent/US20230144897A1/en
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN116095676A publication Critical patent/CN116095676A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/086Access security using security domains
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开涉及隐私增强型BSS和发现机制。本发明公开用于隐私增强型基本服务集(BSS)的系统、方法和机制,包括用于接入点和无线站点两者的隐私增强以及用于认证操作、关联操作和发现操作的隐私强化。另外,所公开的这些系统、这些方法和这些机制可继续支持传统无线站点,并且因此是向后兼容的。站点可与无线网络的传统BSS通信以转变到该无线网络的PE BSS。该站点可从该无线网络的该PE BSS接收加密信标,其中该加密信标是基于从该传统BSS接收的信息解码的,并且与该无线网络的该PE BSS执行加密握手过程以认证该无线网络的该PE BSS并与之相关联。

Description

隐私增强型BSS和发现机制
技术领域
本申请涉及无线通信,包括用于隐私增强型BSS的技术,包括用于接入点和无线站点两者的隐私增强以及用于认证操作、关联操作和发现操作的隐私增强。
背景技术
无线通信系统的使用正在快速增长。另外,无线通信技术已从仅语音通信演进到还包括对数据诸如互联网和多媒体内容的传输。常用的短程/中程无线通信标准是无线局域网(WLAN)。大部分现代WLAN基于IEEE 802.11标准(或简称802.11)并以Wi-Fi品牌名营销。WLAN网络将一个或多个设备链接到无线接入点,该无线接入点又提供通往更广区域互联网的连接。
在802.11系统中,无线连接到彼此的设备称为“站点”、“移动站”、“用户设备”或简称STA或UE。无线站点可以是无线接入点或无线客户端(或移动站)。接入点(AP)也称为无线路由器,充当用于无线网络的基站。AP发射和接收用于与无线客户端设备通信的射频信号。AP 还通常以有线方式耦接到互联网。操作于802.11网络上的无线客户端可为各种设备中的任何设备,诸如膝上型计算机、平板设备、智能电话或固定设备,例如台式计算机。本文将无线客户端设备称为用户装备(或简称 UE)。一些无线客户端设备本文也统称为移动设备或移动站(但如上所述,无线客户端设备总体也可以是静止设备)。
发明内容
本文所述的实施方案涉及与隐私增强型BSS相关联的系统和方法,包括用于接入点和无线站点两者的隐私增强以及用于认证操作、关联操作和发现操作的隐私强化。
一些实施方案涉及一种无线站点,其包括一个或多个天线、一个或多个无线电部件,以及一个或多个(直接或间接)耦接到该无线电部件的处理器。至少一个无线电部件被配置为例如经由Wi-Fi接口进行Wi-Fi通信。该无线站点可以进行语音和/或数据通信,以及本文所述方法的任意或所有方法。
例如,在一些实施方案中,无线站点可被配置为与无线网络的传统基本服务集(BSS)通信以转变到无线网络的隐私增强型(PE)BSS。无线站点可被配置为从无线网络的PEBSS接收加密信标。加密信标可基于从传统 BSS接收的信息来解码。另外,无线站点可被配置为与无线网络的PE BSS 执行加密握手过程以认证无线网络的PE BSS并与之相关联。
又如,在一些实施方案中,无线站点可以是和/或可被配置为物联网 (IoT)站点。IoT站点可被配置为在PE BSS模式下操作。IoT站点可被配置为与无线网络的配置无线站点通信以接收与PE IoT BSS相关联的信息。与PE IoT BSS相关联的信息可至少包括PE IoTBSS在其上操作的信道。另外,IoT站点可被配置为从PE IoT BSS接收加密信标。加密信标可由特定于PE IoT BSS的信标密钥来加密。此外,IoT站点可与PE IoT BSS执行加密握手过程以认证PE IoT BSS并与之相关联。
作为另外的示例,在一些实施方案中,无线站点可被配置为扫描(或查找)PE BSS信标中的BSSID,例如以接收PE BSS信标。无线站点可被配置为尝试将BSSID与存储在无线站点处的地址密钥进行匹配,并且如果 BSSID匹配地址密钥(和/或当匹配时),则无线站点可被配置为使用存储在无线站点处的BSS特定密钥来解密BSS特定信标。
又如,可以是非关联PE无线站点的无线站点可被配置为从PE接入点接收通告由PE接入点托管的PE BSS的一个或多个发现信标。无线站点可被配置为向PE接入点发射建立预关联安全保护的请求。另外,在建立预关联安全保护后,无线站点可被配置为向PE接入点发射受保护请求帧并且从 PE接入点接收包括PE接入点参数的受保护响应。PE接入点参数可包括PE BSS信息。
一些实施方案涉及一种接入点,该接入点包括一个或多个天线、一个或多个无线电部件、以及(直接或间接)耦接到无线电部件的一个或多个处理器。至少一个无线电部件被配置为例如经由Wi-Fi接口进行Wi-Fi通信。该接入点可进行语音和/或数据通信,以及本文所述方法中的任意或所有方法。
例如,在一些实施方案中,托管PE BSS的接入点可被配置为向PE无线站点发射加密信标。加密信标可基于从传统BSS接收的信息来解码。此外,接入点可被配置为与PE无线站点执行加密握手过程以认证PE无线站点并使PE无线站点与PE BSS相关联。
又如,在一些实施方案中,接入点可被配置为向IoT站点发射加密信标。加密信标可基于从与IoT站点相关联的配置无线站点接收的信息来解码。接入点可被配置为与IoT站点执行加密握手过程以认证IoT站点并使IoT站点与PE IoT BSS相关联。
作为另外的示例,可以是PE接入点的接入点可被配置为向非关联PE 无线站点发射通告由PE接入点托管的PE BSS的一个或多个发现信标。接入点可被配置为从至少一个非关联PE无线站点接收建立预关联安全保护的请求。另外,在建立预关联安全保护后,接入点可被配置为从至少一个非关联PE无线站点接收受保护请求帧并且向至少一个非关联PE无线站点发射包括PE接入点参数的受保护响应。PE接入点参数可包括PE BSS信息。
本发明内容旨在提供在本文档中所描述的主题中的一些的简要概述。于是,应当了解,上面描述的特征仅是示例,并且不应当被解释为以任何方式缩窄本文所述的主题的范围或实质。本文所描述的主题的其它特征、方面和优点将通过以下具体实施方式、附图和权利要求书而变得显而易见。
附图说明
当结合附图考虑实施方案的以下具体描述时,可获得对本主题的更好的理解。
图1示出了根据一些实施方案的示例WLAN通信系统。
图2示出了根据一些实施方案的WLAN接入点(AP)的示例性简化框图。
图3A示出了根据一些实施方案的移动站(UE)的示例性简化框图。
图3B示出了根据一些实施方案的物联网(IoT)站点的示例性简化框图。
图4示出了根据一些实施方案的用于隐私增强型BSS的架构的示例。
图5示出了根据一些实施方案的用于PE无线站点与公共网络的PE BSS相关联的信令的示例。
图6示出了根据一些实施方案的支持多个网络/BSS的接入点的示例。
图7示出了根据一些实施方案的用于IoT设备配置到PE BSS的信令的示例。
图8示出了根据一些实施方案的加密信标帧的示例性格式。
图9示出了根据一些实施方案的发现信标帧的示例。
图10A示出了根据一些实施方案的TBTT信息字段/元素的示例。
图10B示出了根据一些实施方案的BSS参数字段/元素的示例。
图10C示出了根据一些实施方案的MLD参数字段/元素的示例。
图11A和图11B示出了根据一些实施方案的加密信标发射和发现信标发射的示例。
图12A、图12B、图12C和图12D示出了根据一些实施方案的在发射机会中的加密信标发射和发现信标发射的示例。
图13和图14示出了根据一些实施方案的增强的传统信标帧的示例。
图15示出了根据一些实施方案的具有多个PE BSS的加密信标的示例。
图16A示出了根据一些实施方案的加密PE BSS字段/元素的示例。
图16B示出了根据一些实施方案的BSS字段/元素的PE BSS配置文件SubE的示例。
图17A、图17B和图17C示出了根据一些实施方案的用于主动扫描的信令的示例。
图18A、图18B和图18C示出了根据一些实施方案的用于广播PE BSS 探测和/或查询的信令的示例。
图19示出了根据一些实施方案的用于PE无线站点与PE接入点相关联的信令的示例。
图20A和图20B示出了根据一些实施方案的供无线站点与无线网络的 PE BSS相关联的方法的示例的框图。
图21A和图21B示出了根据一些实施方案的供IoT站点与无线网络的 PE IoT BSS相关联的方法的示例的框图。
图22A示出了根据一些实施方案的供无线站点接收PE BSS信标的方法的示例的框图。
图22B和图22C示出了根据一些实施方案的供PE接入点将托管的PE BSS通告到非关联PE无线站点的方法的示例的框图。
尽管本文所述的特征易受各种修改和替代形式的影响,但其具体实施方案在附图中以举例的方式示出并且在本文详细描述。然而,应当理解,附图和对其的详细描述并非旨在将本文限制于所公开的具体形式,而正相反,其目的在于覆盖落在如由所附权利要求书所限定的主题的实质和范围内的所有修改、等同物和另选方案。
具体实施方式
首字母缩略词
在本专利申请中通篇使用各种首字母缩略词。在本专利申请中通篇可能出现的最为突出的所用首字母缩略词的定义如下:
UE:用户装备
AP:接入点
DL:下行链路(从BS到UE)
UL:上行链路(从UE到BS)
TX:发射/传输
RX:接收
LAN:局域网
WLAN:无线LAN
RAT:无线电接入技术
PE:隐私增强
BSS:基本服务集
术语
以下为在本公开中所使用的术语表:
存储器介质—各种类型的非暂态存储器设备或存储设备中的任何设备。术语“存储器介质”旨在包括安装介质,例如CD-ROM、软盘或磁带设备;计算机系统存储器或随机存取存储器诸如DRAM、DDR RAM、 SRAM、EDO RAM、Rambus RAM等;非易失性存储器诸如闪存、磁介质,例如,硬盘驱动器或光学存储装置;寄存器或其他类似类型的存储器元件等。存储器介质也可包括其他类型的非暂态存储器或它们的组合。此外,存储器介质可位于执行程序的第一计算机系统中,或者可位于通过网络诸如互联网连接到第一计算机系统的不同的第二计算机系统中。在后面的情况下,第二计算机系统可向第一计算机提供程序指令以用于执行。术语“存储器介质”可包括可驻留在例如通过网络连接的不同计算机系统中的不同位置的两个或更多个存储器介质。存储器介质可存储可由一个或多个处理器执行的程序指令(例如,表现为计算机程序)。
载波介质—如上所述的存储器介质,以及物理传输介质,诸如总线、网络和/或其他传送信号(诸如电信号、电磁信号或数字信号)的物理传输介质。
计算机系统—各种类型的计算系统或处理系统中的任一种,包括个人计算机系统(PC)、大型计算机系统、工作站、网络家电、互联网家电、个人数字助理(PDA)、电视系统、网格计算系统,或其他设备或设备的组合。一般来讲,术语“计算机系统”可被广义地定义为涵盖具有执行来自存储器介质的指令的至少一个处理器的任何设备(或设备的组合)。
移动设备(或移动站)—移动式或便携式的并使用WLAN通信执行无线通信的各种类型的计算机系统设备中的任一种设备。移动设备的示例包括移动电话或智能电话(例如,iPhoneTM、基于AndroidTM的电话),以及平板电脑诸如iPadTM、Samsung GalaxyTM等。各种其他类型的设备如果包括 Wi-Fi或包括蜂窝通信能力和Wi-Fi通信能力两者,则将落在这个类别中,诸如膝上型计算机(例如,MacBookTM)、便携式游戏设备(例如, Nintendo DSTM、PlayStation PortableTM、Gameboy AdvanceTM、iPhoneTM),便携式互联网设备和其他手持设备,以及可穿戴设备,诸如智能手表、智能眼镜、耳机、吊坠、耳塞等。通常,术语“移动设备”可被广义地定义为包含用户便于运输并能够进行无线通信的任何电子、计算和/或通信设备 (或设备的组合)。
无线设备(或无线站点)—使用WLAN通信执行无线通信的各种类型的计算机系统设备中的任何一种设备。如本文所用,术语“无线设备”可指上文所定义的移动设备或者静止设备诸如静止无线客户端或无线基站。例如,无线设备可为802.11系统的任何类型的无线站点,诸如接入点(AP)或客户端站点(STA或UE)。其他示例包括电视、媒体播放机 (例如,AppleTVTM、RokuTM、Amazon FireTVTM、Google ChromecastTM等)、电冰箱、洗衣机、恒温器等。
用户装备(UE)(或“UE设备”)—移动或便携式的且执行无线通信的各种类型的计算机系统或设备中的任一者。UE设备的示例包括移动电话或智能电话(例如,iPhoneTM、基于AndroidTM的电话)、平板计算机(例如,iPadTM、Samsung GalaxyTM)、便携式游戏设备(例如,Nintendo DSTM、 PlayStation PortableTM、Gameboy AdvanceTM、iPhoneTM)、可穿戴设备(例如,智能手表、智能眼镜)、膝上型计算机、PDA、便携式互联网设备、音乐播放器、数据存储设备、其他手持式设备、汽车和/或机动车辆、无人驾驶飞行器(UAV)(例如,无人机)、UAV控制器(UAC)等。一般来讲,术语“UE”或“UE设备”可被广义地定义为涵盖用户容易运输并能够进行无线通信的任何电子设备、计算设备和/或电信设备(或这些设备的组合)。
WLAN—术语“WLAN”具有其普通含义的全部范围,并且至少包括无线通信网络或RAT,其由WLAN接入点提供服务并通过这些接入点提供至互联网的连接性。大多数现代WLAN基于IEEE 802.11标准并以名称“Wi-Fi”销售。WLAN网络不同于蜂窝网络。
处理元件—指执行计算机系统中的功能的数字电路的各种具体实施。此外,处理元件可指执行计算机或计算机系统中的功能(或多种功能)的模拟或混合信号(模拟和数字的组合)电路的各种实施方式。处理元件例如包括电路(诸如集成电路(IC)、ASIC(专用集成电路)、各个处理器内核的部分或电路)、整个处理器内核、各个处理器、可编程硬件设备(诸如现场可编程门阵列(FPGA))、和/或包括多个处理器的系统的较大部分。
WI-FI—术语“WI-FI”具有其通常含义的全部范围,并且至少包括无线通信网络或RAT,其由无线LAN(WLAN)接入点提供服务并通过这些接入点提供至互联网的连接性。大多数现代Wi-Fi网络(或WLAN网络) 基于IEEE 802.11标准,并以“WI-FI”的命名面市。WI-FI(WLAN)网络不同于蜂窝网络。
BLUETOOTHTM–术语“BLUETOOTHTM”具有其普通含义的全部范围,并且至少包括蓝牙标准的各种具体实施中的任一种,包括蓝牙低功耗 (BTLE)和用于音频的蓝牙低功耗(BTLEA),包括蓝牙标准的未来具体实施等等。
个人局域网–术语“个人局域网”具有其普通含义的全部范围,并且至少包括用于在诸如计算机、电话、平板电脑和输入/输出设备等设备之间的数据传输的各种类型的计算机网络中的任一种。蓝牙是个人局域网的一个示例。PAN是短程无线通信技术的示例。
自动—是指由计算机系统(例如,由计算机系统执行的软件)或设备 (例如,电路、可编程硬件元件、ASIC等)在无需通过用户输入直接指定或执行动作或操作的情况下执行该动作或操作。因此,术语“自动地”与操作由用户手动执行或指定相反,其中用户提供输入来直接执行操作。自动过程可由用户所提供的输入发起,但随后的“自动”执行的动作不是由用户指定的,例如不是“手动”执行的,在手动执行的情况下,用户指定要执行的每个动作。例如,用户通过选择每个字段并提供输入指定信息 (例如,通过键入信息、选择复选框、无线电选择等)来填写电子表格为手动填写该表格,即使计算机系统必须响应于用户动作来更新该表格。该表格可通过计算机系统自动填写,其中计算机系统(例如,在计算机系统上执行的软件)分析表格的字段并填写该表格,而无需任何用户输入指定字段的答案。如上面所指示的,用户可援引表格的自动填写,但不参与表格的实际填写(例如,用户不用手动指定字段的答案而是它们自动地完成)。本说明书提供了响应于用户已采取的动作而自动执行的操作的各种示例。
并发—是指并行执行或实施,其中任务、过程、信令、消息或程序按照至少部分重叠的方式执行。例如,可使用“强”或严格的并行性来实现并发性,其中在相应计算元件上(至少部分地)并行执行任务;或者使用“弱并行性”来实现并发性,其中以交织的方式(例如,通过执行线程的时间复用)执行任务。
被配置为—各种部件可被描述为“被配置为”执行一个或多个任务。在此类环境中,“被配置为”是一般表示“具有”在操作期间执行一个或多个任务的“结构”的宽泛表述。由此,即使在部件当前没有执行任务时,该部件也能被配置为执行该任务(例如,一组电导体可被配置为将模块电连接到另一个模块,即使当这两个模块未连接时)。在一些上下文中,“被配置为”可以是一般意味着“具有”在操作期间实行一个或多个任务的“电路”的结构的宽泛表述。由此,即使在部件当前未接通时,该部件也能被配置为执行任务。通常,形成与“被配置为”对应的结构的电路可包括硬件电路。
为了便于描述,可将各种部件描述为执行一个或多个任务。此类描述应当被解释为包括短语“被配置为”。表述被配置为执行一个或多个任务的部件明确地旨在对该部件不援引35U.S.C.§112(f)的解释。
本文所使用的标题仅用于组织目的,并不旨在用于限制说明书的范围。如在整个本申请中所使用的那样,以允许的意义(例如,意味着具有可能性)而非强制的意义(例如,意味着必须)使用“可能”一词。字词“包括”表示开放式的关系,因此表示包括但不限于。同样,字词“具有”也指示开放式关系,并且因此指示具有但不限于。这里使用的术语“第一”、“第二”、“第三”等被用作它们之后的名词的标签,并且除非另有明确的指示,不暗示任何类型的排序(例如,空间、时间、逻辑等)。例如,除非另有规定,否则“电连接到模块基板的第三部件”不排除其中“电连接到模块基板的第四部件”在第三部件之前连接的情况。类似地,除非另有规定,否则“第二”特征部不要求在“第二”特征部之前实施“第一”特征部。
图1-WLAN系统
图1示出了根据一些实施方案的一种示例性WLAN系统。如图所示,该示例性WLAN系统包括多个无线客户端站点或设备,或用户装备(UE) 106,其被配置为通过无线通信信道142与接入点(AP)112通信。AP 112 可以是Wi-Fi接入点。AP 112可经由有线和/或无线通信信道150与一个或多个其他电子设备(未示出)和/或另一个网络152(诸如互联网)通信。附加的电子设备,诸如远程设备154,可经由网络152与WLAN系统的部件通信。例如,远程设备154可以是另一个无线客户端站点。WLAN系统可被配置为根据各种通信标准中的任何标准诸如各种IEEE 802.11标准来操作。在一些实施方案中,至少一个无线设备106被配置为与一个或多个相邻移动设备(例如,经由直接通信信道140)直接通信而不使用接入点 112。
在一些实施方案中,如下文进一步描述的,无线设备106可被配置为执行与隐私增强型BSS相关联的方法,包括用于接入点和无线站点两者的隐私增强以及用于认证操作、关联操作和发现操作的隐私强化。
图2—接入点框图
图2示出了接入点(AP)112的示例性框图。需注意,图2的AP的框图仅为可能的系统的一个示例。如图所示,AP 112可以包括可执行针对 AP 112的程序指令的处理器204。处理器204还可以(直接或间接地)耦接到存储器管理单元(MMU)240或其他电路或设备,该MMU可以被配置为接收来自处理器204的地址并将这些地址转换为存储器(例如,存储器260和只读存储器(ROM)250)中的位置。
AP 112可包括至少一个网络端口270。网络端口270可被配置为耦接至有线网络,并为诸如移动设备106的多个设备提供对互联网的接入。例如,网络端口270(或附加的网络端口)可以被配置为耦接到本地网络,诸如家庭网络或企业网络。例如,端口270可以是以太网端口。本地网络可提供通往附加网络诸如互联网的连接。
AP 112可包括至少一个天线234,该至少一个天线可被配置为作为无线收发器操作,并且可被进一步配置为经由无线通信电路230与移动设备 106进行通信。天线234经由通信链232与无线通信电路230通信。通信链 232可包括一个或多个接收链、一个或多个发射链或两者。无线通信电路 230可以被配置为经由Wi-Fi或WLAN(例如,802.11)进行通信。例如,在小小区的情况下AP与基站共处时,或在可能希望AP 112经由各种不同无线通信技术通信的其他情况下,无线通信电路230还可以或另选地被配置为经由各种其他无线通信技术通信,所述其他无线通信技术包括,但不限于长期演进(LTE)、高级LTE(LTE-A)、全球移动系统(GSM)、宽带码分多址(WCDMA)、CDMA2000等。
在一些实施方案中,如下文进一步描述的,AP 112可被配置为执行用于隐私增强型BSS的方法,包括用于接入点和无线站点两者的隐私增强以及用于认证操作、关联操作和发现操作的隐私强化。
图3A—客户端站点框图
图3A示出了客户端站点106的示例性简化框图。需注意,图3A的客户端站点的框图仅仅是可能的客户端站点的一个示例。根据各实施方案,客户端站点106可为用户装备(UE)设备、移动设备或移动站和/或无线设备或无线站点。如图所示,客户端站点106可包括片上系统(SOC)300,该片上系统可包括用于各种目的的部分。该SOC 300可耦接至客户端站点106的各种其他电路。例如,客户端站点106可包括各种类型的存储器(例如,包括NAND闪存310)、连接器接口(I/F)(或坞站)320(例如,用于耦接至计算机系统、任务栏、充电站等)、显示器360、蜂窝通信电路 330(诸如用于LTE、GSM等),以及中短程无线通信电路329(例如,BluetoothTM和WLAN电路)。客户端站点106还可包括结合SIM(用户身份模块)功能的一个或多个智能卡310,诸如一个或多个UICC(一个或多个通用集成电路卡)卡345。蜂窝通信电路330可耦接至一个或多个天线,诸如如图所示的天线335和336。短程到中程无线通信电路329也可耦接至一个或多个天线,诸如如图所示的天线337和338。作为另外一种选择,除了或替代耦接至天线337和338,短程到中程无线通信电路329可耦接至天线335和336。该短程到中程无线通信电路329可包括用于以诸如多入多出 (MIMO)配置来接收和/或发射多个空间流的多个接收链和/或多个发射链。
如图所示,SOC 300可包括一个或多个处理器302和显示电路304,该一个或多个处理器可执行针对客户端站点106的程序指令,该显示电路可执行图形处理并向显示器360提供显示信号。一个或多个处理器302还可耦接至存储器管理单元(MMU)340和/或其他电路或设备(诸如显示电路 304、蜂窝通信电路330、短程无线通信电路329、连接器接口(I/F)320、和/或显示器360),该MMU可被配置为从一个或多个处理器302接收地址并将那些地址转换成存储器(例如存储器306、只读存储器(ROM) 350、NAND闪存存储器310)中的位置。MMU 340可被配置为执行存储器保护和页表转换或设置。在一些实施方案中,MMU 340可以被包括作为处理器302的一部分。
如上所述,客户端站点106可被配置为与一个或多个相邻客户端站点直接进行无线通信。客户端站点106可被配置为根据用于在WLAN网络中通信的WLAN RAT通信,如图1中所示。另外,在一些实施方案中,如下文进一步描述的,客户端站点106可被配置为执行与隐私增强型BSS相关联的方法,包括用于接入点和无线站点两者的隐私增强以及用于认证操作、关联操作和发现操作的隐私强化。
如本文所述,客户端站点106可包括用于实施本文所述的特征的硬件和软件部件。例如,客户端站点106的处理器302可被配置为实施本文所述的特征的一部分或全部,例如通过执行被存储在存储器介质(例如,非暂态计算机可读存储器介质)上的程序指令。另选地(或除此之外),处理器302可被配置为可编程硬件元件,诸如FPGA(现场可编程门阵列)或ASIC(专用集成电路)。另选地(或除此之外),结合其他部件300、 304、306、310、320、330、335、340、345、350、360中的一个或多个部件,UE 106的处理器302可被配置为实施本文所述的特征部的部分或全部。
此外,如本发明所述,处理器302可包括一个或多个处理元件。因此,处理器302可包括被配置为执行处理器302的功能的一个或多个集成电路(IC)。此外,每个集成电路都可包括被配置为执行一个或多个处理器204的功能的电路(例如,第一电路、第二电路等)。
此外,如本文所述,蜂窝通信电路330和短程无线通信电路329均可包括一个或多个处理元件。换言之,一个或多个处理元件可包括在蜂窝通信电路330中,也可包括在短程无线通信电路329中。于是,蜂窝通信电路330和短程无线通信电路329中的每一者可包括被配置为分别执行蜂窝通信电路330和短程无线通信电路329的功能的一个或多个集成电路(IC)。此外,每个集成电路都可包括被配置为执行蜂窝通信电路330和短程无线通信电路329的功能的电路(例如,第一电路、第二电路等等)。
图3B:IoT站点
图3B示出了根据一些实施方案的IoT站点107的示例性简化框图。根据实施方案,IoT站点107可包括片上系统(SOC)400,该SOC可包括用于执行一个或多个目的(或功能或操作)的一个或多个部分。SOC 400可耦接到IoT站点107的一个或多个其他电路。例如,IoT站点107可包括各种类型的存储器(例如,包括NAND闪存410)、连接器接口(I/F)420 (例如,用于耦接到计算机系统、坞站、充电站、灯(例如,用于视觉输出)、扬声器(例如,用于听觉输出)等)、电源425(可以是不可移除的、可移除且可替换的和/或可再充电的)以及通信电路(无线电部件)451 (例如,BT/BLE和/或WLAN)。
IoT站点107可包括至少一个天线,并且在一些实施方案中,可包括多个天线457和458,用于与伴随设备(例如,客户端站点106、AP 112等) 以及其他无线设备(例如,客户端站点106、AP 112、其他IoT站点107 等)进行无线通信。在一些实施方案中,一个或多个天线可专用于与单个无线电部件和/或无线电协议一起使用。在一些其他实施方案中,一个或多个天线可在两个或更多个无线电部件和/或无线电协议之间共享。无线通信电路451可包括WLAN逻辑和/或BT/BLE逻辑。在一些实施方案中,无线通信电路451可包括多个接收链和/或多个发射链,用于接收和/或发射多个空间流,诸如在多输入多输出(MIMO)配置中。
如图所示,SOC 400可包括可执行用于IoT站点107的程序指令的处理器402。处理器402还可被(直接或间接)耦接到存储器管理单元 (MMU)440和/或其他电路或设备,该MMU可被配置为从处理器402接收地址并将这些地址转换为存储器(例如存储器416、只读存储器 (ROM)450、NAND闪存存储器410)中的位置,这些其他电路或设备诸如为无线通信电路451。MMU 440可被配置为执行存储器保护和页表转换或设置。在一些实施方案中,MMU 440可被包括作为处理器402的一部分。
如上所述,IoT站点107可被配置为与一个或多个相邻无线设备进行无线通信。在一些实施方案中,如下文进一步描述的,IoT站点107可被配置为执行(和/或协助执行)与隐私增强型BSS相关联的方法,包括用于接入点和无线站点两者的隐私增强以及用于认证操作、关联操作和发现操作的隐私强化。
隐私增强型BSS
在当前具体实施中,当前基础结构网络具有许多隐私挑战和损害。例如,传统站点需要接入点可公开发现并且保留传统站点的MAC地址和其他识别信息。另外,传统站点不是隐私优化的,并且可能泄漏个人可识别信息(PII)(例如,诸如用户名、密码、电子邮件、发送消息、输入成在线形式的数据、在线配置文件、互联网历史、当在线时的物理位置、在线购买历史、搜索历史、社交媒体发布、用过的设备、在线完成的工作、看过的在线视频、在线音乐、播放列表等)或付款卡信息(例如,持卡人数据)。此外,传统站点还可能泄漏个人相关信息(PCI),该PCI可识别传统站点和/或最终用户的动作是什么(例如,正在运行应用程序、正在访问网站、正在进行购买)和/或传统站点在哪里操作(例如,位置)。另外,传统BSS特征包括非加密信标(因此,所有无线站点可接收信标以及完整的一组接入点参数)、隐私增强型BSS的被动和主动扫描(因此,附近的所有无线站点可发现接入点并且通过其服务集标识符(SSID)和其基本服务集标识符(BSSID)来识别接入点)、与PE BSS的关联和重关联(因此,所有设备可接收接入点和无线站点信息,并且允许无线站点跟踪)、恒定接入点和无线站点MAC地址(因此,接入点和站点跟踪经由对MAC 地址的跟踪是可能的)以及非加密帧(因此,允许接入点和站点跟踪)。此外,虽然需要隐私增强,但是由于市场具有如此多的传统WLAN设备,因此市场仍将继续需要传统接入点以支持传统无线站点。
因此,WLAN具有两个另选方案以改进无线站点隐私—可增强传统接入点以包括隐私增强型无线站点或需要引入新的隐私增强型BSS。传统接入点的增强可改进无线站点隐私,然而,传统接入点隐私将不会改进。此外,传统接入点可能不适用于需要接入点隐私的更加新的使用案例,诸如移动接入点和/或车载接入点。
本文所述的实施方案提供了用于隐私增强型BSS的系统、方法和机制,包括用于接入点和无线站点两者的隐私增强以及用于认证操作、关联操作和发现操作的隐私强化。另外,本文所述的实施方案可提供用于继续支持传统无线站点的系统、方法和机制。换句话讲,本文所述的实施方案可以是(被认为是)向后兼容的。
例如,图4示出了根据一些实施方案的用于隐私增强型BSS的架构的示例。如图所示,接入点诸如接入点112可支持传统BSS 422和隐私增强型(PE)BSS 424两者。接入点可作为两个接入点呈现—第一接入点和第二接入点,该第一接入点广播SSID并支持传统无线站点(STA)诸如传统 STA 406,该第二接入点不包括其在信标中的SSID并支持PE无线站点诸如PE STA 106。需注意,共定位在接入点112内的两个接入点(或BSS) 可在同一信道上操作。
如图4中所描述的这种架构以及本文所述的系统、方法和机制提供和/ 或支持隐私改进,诸如加密信标、PE BSS的被动和主动扫描、与PE BSS 的关联和重关联、用于PE接入点和PE无线站点两者的随机和变化的MAC 地址、加密帧交换、以及用于物理层协议数据单元(PPDU)、MAC层协议数据单元(MPDU)和管理MPDU(MMPDU)以及用于各种其他帧格式的隐私改进格式。加密信标可允许PE接入点元素和缓冲流量指示 (TIM)仅可供用于关联的PE无线站点。PE BSS的被动和主动扫描可允许PE BSS的改进的隐私,因为仅先前关联的PE无线站点可发现PE BSS。此外,与PE BSS的关联和重关联可提供允许对PE接入点的信息和PE无线站点的信息两者进行加密的机制。另外,用于PE接入点和PE无线站点两者的随机和变化的MAC地址可能阻碍对PE接入点和PE无线站点两者的跟踪。此外,用于PPDU、MPDU和MMPDU的加密帧交换和隐私改进格式可通过消除元素指纹识别来提供改进的隐私。
图5示出了根据一些实施方案的用于PE无线站点与公共网络的PE BSS相关联的信令的示例。除其他设备外,图5所示的信令还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的信令中的一些可按与所示顺序不同的顺序并发执行,或者可被省略。还可根据需要来执行附加信令。如图所示,该信令可采用如下流程。
PE无线站点诸如PE STA 106可从传统BSS 422接收传统信标502,该传统信标指示接入点诸如托管传统BSS 422的接入点112是能够PE的,例如,指示接入点112也托管PE BSS424。作为响应,在504处,PE STA 106可发现、认证传统BSS并与之相关联。在一些情况下,传统BSS 422 可将PE STA 106移动到由接入点托管的PE BSS。在一些情况下,PE STA 106可任选地向传统BSS 422发射请求PE接入点推荐的强健BSS转变查询 506。PE STA 106可从传统BSS 422接收可包括接入点候选列表的强健BSS 转变请求508,该接入点候选列表可包括邻居报告和信标接收参数。PE STA 106可向传统BSS 422发送指示PE STA 106将转变到PEBSS诸如PE BSS 112的强健BSS转变响应510。在512处,PE STA 106可扫描所选择的PE BSS,然后例如经由使用预关联安全协议诸如预关联安全协商 (PASN)加密4次握手(例如,空中快速BSS转变信令)、用于保护标识符的公共密钥例如诸如标识符保护密钥(IPK)和/或在执行受保护(例如,被加密)的实际关联之前执行用于建立安全性(例如,加密)的人造 (或虚设)关联而转变到所选择的PE BSS。因此,PE STA 106可从PE BSS接收加密信标514,并且可利用PASN加密认证请求516进行响应。接着,PE STA 106可接收PASN加密认证响应518,并且可利用PASN加密关联请求520进行响应。PE STA 106可从PE BSS接收PASN加密关联响应522。在524处,可使PE STA 106与加密PE BSS关联。
需注意,图5所示的信令也可例如经由具有多个网络的接入点在住宅网络上采用和/或实现,例如如图6所示。如图所示,住宅接入点诸如接入点112可托管多个网络/BSS(例如,诸如传统访客BSS 622和PE访客BSS 624、传统住户BSS 632和PE住户BSS 634、传统物联网(IoT)BSS 642 和PE IoT BSS 644,其中PE IoT BSS 644可以是隐藏网络、PE骨干网格BSS 654以及PE员工BSS 664),每个BSS具有不同安全域和/或密钥。此外,每个网络可具有传统BSS和PE BSS。然而,需注意,如果网络仅服务于PE无线站点诸如PE无线站点106,则网络可仅具有PE BSS。另外,传统BSS可提供简单的网络发现以关联传统无线站点,同时还允许PE无线站点的初始认证和关联。另外,如以上参考图5所描述,传统BSS(传统访客BSS 622或传统住户BSS 632)可引导PE无线站点与PE BSS(例如,PE访客BSS 624或PE住户BSS 634)一起操作。此外,例如,如果 PE无线站点了解PE BSS的密钥,则PE无线站点可直接与PE BSS(例如,PE访客BSS 624或PE住户BSS 634)相关联。
如上所述,住宅网络内的一些网络可尝试保持不可见和/或不可发现。例如,网格骨干网络(例如,PE骨干网格BSS 654)可仅在(例如,住宅网格网络中的)接入点之间使用,因此,骨干网格接入点可被配置为找到某些信标类型。又如,员工服务(和/或政府服务和/或公共安全服务)网络 (例如,PE员工BSS 664)可以是专用网络,该专用网络仅对于具有用于在员工服务网络中操作的应用程序和/或配置的员工设备而言是可发现的/由这些员工设备发现。作为另外的示例,IoT网络(例如,传统IoT BSS 642 和/或PE IoT BSS 644)可保持隐藏。需注意,IoT设备可被配置为在单个网络中操作。因此,如果IoT设备和/或配置设备(例如,无线站点)不支持PE BSS,则可对传统IoT BSS 642进行配置。另选地,如果IoT设备支持PE BSS,则可对PE IoT BSS 644进行配置。然而,IoT网络可能不会从传统IoT BSS 642引导到PE IoT BSS 644。
图7A和图7B示出了根据一些实施方案的用于IoT设备配置到PE BSS 的信令的示例。除其他设备外,图7所示的信令还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的信令中的一些可按与所示顺序不同的顺序并发执行,或者可被省略。还可根据需要来执行附加信令。如图所示,该信令可采用如下流程。
转到图7A,在702处,可以是IoT站点107的IoT站点707可通电并且可将其自身配置为在PE BSS模式下操作。此外,配置无线站点106可启动了解PE IoT BSS诸如PE IoT BSS644的MAC地址密钥的应用程序,并且能够发现PE IoT BSS 644。配置无线站点106可利用IoT站点707的随机化MAC地址从IoT站点707接收加密信标704。接着,在706处,配置无线站点106可发现IoT站点707的PE IoT BSS 644,并且配置无线站点106 的最终用户可选择认证IoT站点707的PE IoT BSS 644并与之相关联。另外,配置无线站点106可使用例如预关联安全协议来认证IoT站点707并与之相关联。例如,配置无线站点106可经由消息708、710、712和714执行与IoT站点707的4次PASN加密握手,以认证IoT站点707并与之相关联。又如,配置无线站点106可使用公共密钥来保护标识符,例如诸如标识符保护密钥(IPK),以安全地认证IoT站点707并与之相关联,和/或配置无线站点106可在执行受保护(例如,被加密)的实际关联之前执行用于建立安全性(例如,加密)的与IoT站点707的人造(或虚设)关联。在716处,配置无线站点106已认证IoT站点707并与之相关联,并且在对 IoT服务进行必要的认证时向IoT站707提供具体信息。另外,配置无线站点106可经由加密数据帧718向IoT站点707提供PE IoT BSS信息。
转到图7B,此时,IoT站点707了解PE IoT BSS 644的信道,并且在 720处,IoT站点707可切换到PE IoT BSS 644的信道。IoT站点707可从 PE IoT BSS 644接收加密信标722,并且可使用例如预关联安全协议来认证 PE IoT BSS 644并与之相关联。例如,IoT站点707可经由消息724、726、 728和730执行与PE IoT BSS 644的4次PASN加密握手,以认证PE IoTBSS 644并与之相关联。又如,IoT站点707可使用公共密钥来保护标识符,例如诸如标识符保护密钥(IPK),以安全地认证PE IoT BSS 644并与之相关联,和/或配置无线站点707可在执行受保护(例如,被加密)的实际关联之前执行用于建立安全性(例如,加密)的与PE IoTBSS 644的人造(或虚设)关联。在732处,IoT站点707已与PE IoT BSS 644相关联,并且可经由互联网来认证IoT服务器。另外,IoT站点707可开始按编程操作。因此,IoT站点707可将加密应用数据734发射到PE IoT BSS 644。
在一些情况下,WLAN设备(例如,无线站点诸如无线站点106和/或移动接入点诸如接入点112)可转变到(例如,至少在一些情况下操作为) 移动接入点。移动接入点可具有短的操作时间,并且可例如在移动接入点持续一段时间没有上行链路或下行链路数据和/或为了(积极地)节省功率时停止它的操作。此外,如果移动接入点感测到附近的其他无线站点,已由关联的PE无线站点通过管理帧请求切换到可发现性模式,感测到许多扫描帧和/或由最终用户激活,则移动接入点可切换到可发现性模式。需注意,当被激活时,移动接入点可使用本文所述的原理、方法和机制作为PE BSS操作。
图8示出了根据一些实施方案的加密信标帧的示例性格式。需注意, PE接入点(例如,诸如接入点112)可发射用于PE BSS的加密信标。加密信标可由BSS特定的信标密钥加密。此外,加密信标可包含最少(和/或最小)信息以便维持关联,例如,目标是使加密信标的大小最小化。关联的 PE无线站点(例如,诸如无线站点106)可存储长期信标密钥以从PE接入点(例如,PE BSS)接收加密信标。需注意,信标密钥可实现信标接收,例如,被动PE BSS发现,可需要该被动PE BSS发现关联PE BSS。如图所示,加密信标帧可包括MAC标头字段、定时同步功能(TSF)字段、多链路设备(MLD)/认证地址字段、减少邻居报告(RNR)字段、流量指示图 (TIM)字段、改变序列字段、管理消息完整性校验(MIC)元素 (MME)以及其他各种任选元素。MAC标头可包括用于检测帧的发射器的发射器地址和/或接入点MAC地址。需注意,MAC地址可以是随机化的。TSF字段可支持与接入点的同步维护。MLD/认证地址字段可包括接入点的认证地址。RNR字段可支持检测在该接入点附近和/或维持与其他附属接入点的接入点MLD链路的其他合适的接入点。TIM字段可指示接入点是否已针对无线站点缓冲了单播帧和/或组播帧。改变序列字段可发信号通知 PE BSS是否具有关键参数更新。MME字段可包括信标帧内容的完整性校验和。各种任选元素可包括可包括在信标中的关键更新的元素,由此避免探测响应。
在一些情况下,为了根据加密信标检测PE BSS,PE无线站点诸如无线站点106可根据PE接入点诸如接入点112的空中(OTA)BSSID校验 PE无线站点是否了解PE BSS。例如,非接入点PE无线站点(例如,无线站点106)可存储接入点地址解析密钥(ARK)密钥、AP认证地址、 SSID、PMKID、认证密钥、认证模式和/或接入点预共享密钥。因此,PE 无线站点可已存储ARK并且可使用该ARK来确定PE接入点是否是已知的 PE接入点。例如,如果校验和等同于(和/或等于)随机位的ARK,则PE 无线站点可确认PE接入点是已知的PE接入点。另外,如果检测到PE接入点,则PE无线站点可继续例如通过使用所存储参数来认证PE接入点并与之相关联。在一些情况下,ARK密钥可以是扩展服务集(ESS)的宽度。因此,如果PE接入点的OTABSSID相匹配,则PE无线站点可容易地计算其他AP是否属于ESS。
在一些情况下,PE接入点诸如接入点112可发射发现信标,例如,如图9所示,以将它操作的不具有信标密钥的PE BSS通告到PE无线站点诸如无线站点106。需注意,所有PE无线站点可接收发现信标。如图9所示,发现信标可包括例如与参考图8所描述的加密发现信标相比一组最小元素,以允许发现所通告的PE BSS。例如,发现信标可包括MAC标头字段、国家和/或发射功率包络字段、RNR字段和/或MME字段。MAC标头字段中所包括的MAC地址可以是随机化的。MAC标头字段可包括用于检测帧的发射器的发射器地址和/或接入点MAC地址。国家和/或发射功率包络字段可包括PE无线站点计算调节最大发射功率所需的元素。RNR字段可支持检测发射PE接入点以及发射PE接入点附近的其他合适的接入点。因此,RNR字段还可包含与发射PE接入点相同的带/信道和/或其他带/信道中的一个或多个传统BSS和PEBSS的信息。需注意,RNR字段可以是发现信标的主要内容。MME字段可包括信标帧内容的完整性校验和。此外,可通过主动扫描获得一组完整BSS参数。在一些情况下,发现信标可包含呈非加密格式的PE BSS信息。另外,发现信标中所包括的元素可允许接收发现信标的所有非关联无线站点的PE BSS发现。
在一些情况下,加密信标帧和/或发现帧的RNR元素可包括邻居接入点信息字段。邻居接入点信息字段可包括各种字段,并且具体地,可包括目标信标发射时间(TBTT)信息字段。如图10A所示,TBTT信息字段继而可包括各种字段,诸如邻居接入点(AP)TBTT偏移字段、BSSID字段、短SSID字段、BSS参数字段、20MHz功率谱密度(PSD)字段以及 MLD参数字段。BSSID字段可提供发射接入点的MAC地址,例如,空中发射的MAC地址。需注意,BSSID字段中所提供的MAC地址可能不是用于认证的MAC地址。短SSID字段可以是SSID的4位元组长的散列和。需注意,在发现信标中和/或针对可发现的PE BSS,短SSID字段可用于 BSS发现。此外,如图10B所示,BSS参数字段继而可包括各种字段,诸如OCT推荐字段、相同SSID字段、多BSSID字段、发射BSSID字段、具有2.4/5GHz共定位AP字段的ESS的成员、未经请求的探测响应活动字段、共定位AP字段和/或保留字段。在一些情况下,PE BSS可将相同 SSID字段、多BSSID字段、发射BSSID字段和/或共定位AP字段设置为值0,以保护PE BSS隐私并且不提供PE BSS的所有信息。换句话讲,为了保护PE BSS隐私并且部分地隐藏与PE BSS相关联的信息,PE BSS可在这些字段的值原本可为一时将它们设置为零。另外,如图10C所示,MLD 参数字段继而可包括各种字段,诸如MLD标识符(ID)字段、链路ID字段、改变序列字段、PE AP字段以及保留字段。需注意,可以是长度为一位的PE AP字段可被设置为值一,以指示所报告AP是隐私增强的,并且否则被设置为零。
在一些情况下,可控制和/或限制所发射的加密信标和/或发现信标的数量。例如,如图11A所示,接入点(AP)诸如具有PE BSS的接入点112 可在第一时间段内发射加密信标,然后在第二时间段内使发现信标与加密信标交织。需注意,此类操作可周期性地重复。需注意,PE接入点可仅在发射发现信标时(例如,在第二时间段期间)对于非接入点无线站点而言是可发现的。因此,PE接入点可仅可在仅发射加密信标时(例如,在第一时间段期间)由先前关联的非接入点无线站点发现。另外,如图11B所示,操作PE BSS和传统BSS两者的接入点可在第一时间段内使加密信标与不包含PE接入点信息的传统信标交织,然后在第二时间段内使加密信标与确实包含PE接入点信息的传统信标交织。需注意,当发射具有PE接入点信息的传统信标时(例如,在第二时间段期间),PE接入点可仅对于非接入点无线站点而言是可发现的。因此,PE接入点可仅可在发射没有PE 接入点信息的传统信标时(例如,在第一时间段期间)由先前关联的非接入点无线站点发现。需注意,图11A和图11B所示的信标发射间隔仅是示例性的。需进一步注意,发现信标与传统信标相比可更加或不太频繁地发射。例如,发现信标可作为未经请求的广播探测响应发射,例如每20TU 和/或以某一其他间隔发射一次。此外,需注意,加密信标发射间隔可例如根据接入点需求和/或要求来改变以使信标发射间隔随机化。
在一些情况下,例如如图12A所示,可在发射机会内部单独发射信标帧。因此,如图所示,一旦已获得发射机会(TXOP),就可以任何次序发射加密信标、传统信标和发现信标。如图所示,加密信标首先在加密信标的TBTT时发射,之后是传统信标(在传统信标的TBTT之后发射)和发现信标(该发现信标可不具有关联TBTT),然而,如所指出,发射次序可以是变化的。
在一些情况下,例如,如图12B所示,PE BSS发现信息可在传统信标的RNR中发射,并且每个信标(例如,加密信标以及在RNR中具有PE BSS发现信息的传统信标)可在专用发射机会中发射。因此,如图所示,一旦已获得第一发射机会(TXOP),就可在加密信标的关联TBTT时或之后发射该加密信标。接着,一旦已获得第二发射机会(TXOP),就可在于 RNR中具有PE BSS发现信息的传统信标的关联TBTT时或之后发射该传统信标。
在一些情况下,例如,如图12C所示,一旦已获得发射机会 (TXOP),就可发射具有传统BSS的多BSSID、传统BSS和PE BSS发现的RNR以及PE BSS的PE BSS元素的传统信标。
在一些情况下,例如,如图12D所示,一旦已获得发射机会 (TXOP),就可发射具有多BSS信息的加密信标。
在一些情况下,可增强传统信标帧以支持多PE BSS。例如,如图13 所示,信标帧可包括传统BBS信息诸如传统信标发射BSS和包括非发射 BSS的多BSSID元素、PE BSS的未加密发现信息诸如RNR元素、PE BSS 的加密信息诸如包括PE BSS的加密PE BSS元素、以及可包括MME的信标完整性校验和。需注意,RNR可包括传统BSS和可发现PE BSS。此外,可将加密PE BSS元素添加到传统信标格式。PE BSS元素可包括一个或多个PE BSS信标内容。此外,可将扩展能力设置为1,以发信号通知加密PE BSS元素存在。另外,可在整个信标帧上计算MIC管理元素 (MME)。对于信标完整性校验计算,所有BSS可具有相同密钥值以验证 MME元素内容。
在一些情况下,为了减小传统信标帧大小,非发射BSS中的一些非发射BSS可仅包括在RNR元素中,例如,如图14所示。在一些情况下,这种信标可具有或可不具有多BSSID元素。此外,RNR元素可包含非发射 BSS,其中仅在RNR字段中的传统BSS被设置为1。需注意,将仅在RNR 字段中的传统BSS设置为1意味着非发射BSS不包括到多BSSID元素,并且它的信息可仅通过RNR获得。如图所示,这种信标帧可包括传统BBS 信息诸如传统信标发射BSS和包括非发射BSS的多BSSID元素、PE BSS 的未加密发现信息诸如可包含非发射BSS信息的RNR元素、PE BSS的加密信息诸如包括PE BSS的加密PE BSS元素、以及可包括MME的信标完整性校验和。另外,可在整个信标帧上计算MIC管理元素(MME)。对于信标完整性校验计算,所有BSS可具有相同密钥值以验证MME元素内容。
在一些情况下,PE接入点可托管多个PE BSS。在此类情况下,为了减少发信标开销,PE接入点可针对多个PE BSS发送相同信标,例如如图 15所示。需注意,加密PE BSS元素中的每个PE BSS可用PE BSS特定密钥来加密。另外,在PE接入点已加密PE BSS信息之后,PE接入点可接着用共同密钥来加密所加密的BSS元素。共同密钥可保护PE BSS信息或其他共同信息元素的数量。此外,加密PE BSS元素中的所有PE BSS可共享相同的共同加密密钥。另外,MAC标头的发射器地址的ARK可对可关联加密信标中的PE BSS的所有非接入点无线站点(例如,诸如无线站点 106)已知。
图16A示出了根据一些实施方案的加密PE BSS元素的示例。如图所示,加密PE BSS元素可包括非加密字段,诸如元素ID字段、长度字段以及元素ID扩展字段。此外,加密PEBSS元素可包括用共同密钥加密的字段,诸如到下一个信标字段的时间、PE BSS字段的数量以及BSS字段的一个或多个PE BSS配置文件SubE。PE BSS字段的数量可具有呈现所列出的PE BSS的数量的整数值。到下一个信标字段的时间可指示下一个调度的信标发射时间。需注意,至少在一些情况下,PS BSS元素可局限于256位元组有效载荷和/或受其限制。如图16B所示,BSS字段的每个PE BSS配置文件SubE可包括用共同密钥加密的字段,诸如子元素ID字段、长度字段和BSSID OTA字段,以及用共同密钥和BSS特定密钥加密的字段,诸如 MLDMAC地址/认证字段、TSF字段、改变序列字段、RNR字段和TIM字段。BSSID OTA字段可包括和/或指示空中发射的接入点MAC地址。MLD MAC地址/认证地址字段可包括和/或指示用于认证的接入点地址。需注意,空中BSSID可不直接与接入点一起使用。TSF字段可以是PS BSS的TSF,并且可用于PE BSS的调度发射。需注意,信标发射可具有不同TSF 和间隔。改变序列字段可包括和/或指示BSS中的最后更新的参数。RNR字段可包括每个BSS的RNR元素,并且PE无线站点可能不知道其他PE BSS RNR。TIM字段可包括每个BSS的TIM,并且PE无线站点可能不知道其他PE BSS缓冲流量。
在一些情况下,PE无线站点可需要用于快速发现它附近内的可用PE 接入点的机制。在一些情况下,此类信令可类似于传统无线站点的具有通配符SSID元素的广播寻址的探测请求帧,例如,如图17A所示。如图所示,传统STA 1706可将广播探测请求1720发射到传统AP 1712。广播探测请求1720可不包括PE AP请求字段,和/或PE AP请求字段可被设置为值0。传统STA 1706可接着从传统AP接收广播探测响应1722。在一些情况下,PE接入点112可对广播或定向探测请求(没有改变或具有请求来自 PE BSS的响应的信令)以及请求来自PEBSS的响应的广播或定向PE查询请求作出响应。需注意,查询帧可具有进一步指定期望的响应类型(例如,加密信标或发现信标)的信令。需进一步注意,PE查询请求帧可仅由 PE BSS接收。在一些情况下,广播PE查询请求可作为未加密的来发射。然而,单播PE查询请求在其被寻址到关联的PE BSS时可能是加密的(强健的)但在被寻址到其他PE BSS时可能不是加密的。
例如,图17B示出了根据一些实施方案的主动扫描的示例。除其他设备外,图17B所示的信令还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的信令中的一些可按与所示顺序不同的顺序并发执行,或者可被省略。还可根据需要来执行附加信令。如图所示,该信令可采用如下流程。
如图所示,PE STA 106可将广播探测请求1730发射到传统接入点 8112。广播探测请求1730可包括值被设置为1的PE AP请求字段。PE STA 106可接收广播探测响应1732,该广播探测响应包括PE接入点112的指示和/或与该PE接入点相关联的信息。因此,使用广播探测响应1732中所包括的指示和/或信息,PE STA 106可从PE接入点112接收广播加密信标和/或广播发现信标1734,并且开始与PE接入点112的关联过程。
又如,图17C示出了根据一些实施方案的主动扫描的另一示例。除其他设备外,图17C所示的信令还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的信令中的一些可按与所示顺序不同的顺序并发执行,或者可被省略。还可根据需要来执行附加信令。如图所示,该信令可采用如下流程。
如图所示,PE STA 106可将广播PE查询请求1740发射到PE接入点 112。广播PE查询请求1740可作为未加密的来发射。广播PE查询请求 1740可请求来自PE BSS的响应。此外,广播PE查询请求1740可以是查询帧,并且可包括进一步指定期望的响应类型(例如,诸如加密信标或发现信标)的信令。另外,广播PE查询请求1740可仅由PE BSS接收。需注意,虽然广播PE查询请求1740可作为未加密的来发射,但是单播PE查询请求在被寻址到关联或先前关联的PE BSS时可以是加密的并且在被寻址到其他PE的情况下是未加密的。PE STA 106可从PE接入点112接收广播加密信标和/或广播发现信标1742,并且开始与PE接入点112的关联过程。
在一些情况下,PE查询请求帧例如诸如PE查询请求1740可包含散列校验和。散列校验和可识别站点诸如PE STA 106和/或所请求的接入点。例如,PE查询请求可包含所请求的BSS的随机ID和校验和ID。需注意,PE 查询发射器例如诸如PE STA 106可包括零组或更多组随机ID和校验和 ID。需进一步注意,PE查询帧格式可具有随机ID字段和多个校验和ID。所有校验和ID可根据所包括的随机ID字段来计算。
在一些情况下,当PE接入点例如诸如PE接入点112期望是可发现的时,该PE接入点可对PE查询请求作出响应。在一些情况下,当包括在PE 查询请求帧中的随机ID和校验和ID与PE接入点相匹配时,PE接入点可利用PE信标进行响应。需注意,当PE接入点由包括在PE查询请求帧中的随机ID和校验和ID识别时,PE接入点可通过使用PE信标中的不同随机ID和校验和ID值进行响应。
在一些情况下,传统BSS可包括RNR,该RNR在它的探测响应中包括传统BSS和可发现PE BSS。在接收后,PE无线站点可向PE接入点发送广播PE查询请求。PE接入点,例如,PEBSS,可利用发现信标或加密信标进行响应。对于发现信标,发现信标的RNR可包括PE BSS和传统BSS 信息,并且可作为对探测请求的响应来发射以缩短探测响应的开销。对于加密信标,它可在BSS继续正常发送加密信标时包含和/或包括相同内容,就好像它在TBTT之后发射一样。加密信标可被认为是请求的加密信标。需注意,在一些情况下,例如,如果PE BSS确定PE BSS需要更加可发现,则PE BSS可发送未经请求的信标。
图18A、图18B和图18C示出了根据一些实施方案的用于广播PE BSS 探测和/或查询的信令的示例。除其他设备外,图18A、图18B和图18C所示的信令还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的信令中的一些可按与所示顺序不同的顺序并发执行,或者可被省略。还可根据需要来执行附加信令。
转到图18A,如图所示,该信令可采用如下流程。最初,PE STA 106 可从传统接入点1812接收未经请求的广播探测响应1820。未经请求的广播探测响应1820可包括指示传统BSS和PE BSS两者的RNR元素/字段。接着,基于未经请求的广播探测响应1820,PE STA 106可将广播PE查询请求1822发射到PE接入点112,该PE接入点可已在RNR元素/字段中指示。PESTA 106可从PE接入点112接收广播发现信标1824。广播发现信标1824可包括具有PE BSS和传统BSS两者的RNR。在接收后,PE STA 106可开始与PE接入点112的认证和关联过程。
转到图18B,如图所示,该信令可采用如下流程。最初,PE STA 106 可从传统接入点1812接收未经请求的广播探测响应1830。未经请求的广播探测响应1830可包括指示传统BSS和PE BSS两者的RNR元素/字段。接着,基于未经请求的广播探测响应1830,PE STA 106可将广播PE查询请求1832发射到PE接入点112,该PE接入点可已在RNR元素/字段中指示。PESTA 106可从PE接入点112接收广播加密信标1834。在接收后, PE STA 106可开始与PE接入点112的认证和关联过程。
转到图18C,如图所示,该信令可采用如下流程。最初,PE STA 106 可从传统接入点1812接收未经请求的广播探测响应1840。未经请求的广播探测响应1840可包括指示传统BSS和PE BSS两者的RNR元素/字段。接着,基于未经请求的广播探测响应1840,PE STA 106可将单播PE查询请求1842发射到PE接入点112,该PE接入点可已在RNR元素/字段中指示。单播PE查询请求1842可以是加密的。PE STA 106可从PE接入点112 接收广播加密信标1844。在接收后,PE STA 106可开始与PE接入点112 的认证和关联过程。
图19示出了根据一些实施方案的用于PE无线站点与PE接入点相关联的信令的示例。除其他设备外,图19中所示的信令还可以与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的信令中的一些可按与所示顺序不同的顺序并发执行,或者可被省略。还可根据需要来执行附加信令。如图所示,该信令可采用如下流程。
PE STA 106可从PE接入点112接收广播发现信标1902。接着,为了从由PE接入点112托管的PE BSS请求更多信息,PE STA 106可在关联之前保证与PE接入点112的连接。例如,PE STA 106可使用预关联安全协议来在与PE接入点112关联之前保证连接。例如,PESTA 106可使用公共密钥来保护标识符,例如,诸如标识符保护密钥(IPK),以在与PE接入点112关联之前保证连接。又如,PE STA 106可执行用于建立安全性 (例如,加密)的人造(或虚设)关联以在与PE接入点112关联之前保证连接,然后执行受保护(例如,被加密)的实际关联。在另外的示例中,如图所示,PE STA 106可经由信令1904、1906和1908建立PASN保护。一旦建立了PASN保护,PE STA 106就可发射PASN保护探测请求或PE 查询请求帧1910。接着,PE STA 106可从PE接入点112接收可提供一组完整PE接入点参数(例如,PE BSS信息)的PASN保护探测响应。接着,PE STA 106可以与PE接入点112的关联信令直接关联和接收PEBSS 参数。需注意,PASN保护可以是BSS特定的,因此,PE STA 106可需要单独与每个被扫描BSS建立PASN保护。
图20A示出了根据一些实施方案的供无线站点与无线网络的隐私增强型(PE)基本服务集(BSS)相关联的方法的示例的框图。除其他设备外,图20A所示的方法还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。如图所示,该方法可操作如下。
在2002处,无线站点诸如无线站点106可与无线网络的传统BSS通信以转变到无线网络的PE BSS。在一些情况下,为了与无线网络的传统BSS 通信以转变到无线网络的PEBSS,无线站点可从无线网络的传统BSS接收指示无线网络支持一个或多个PE BSS的信标,并且可向传统BSS发射强健BSS转变查询。强健BSS转变查询可请求PE BSS推荐。此外,无线站点可从传统BSS接收强健BSS转变请求,并且可向传统BSS发送指示到 PE BSS的转变的强健BSS转变响应。BSS转变请求可包括PE BSS候选列表。PE BSS可包括在PE BSS候选列表中。
在2004处,无线站点可从无线网络的PE BSS接收加密信标。加密信标可基于从传统BSS接收的信息来解码。从传统BSS接收的信息可包括 PE BSS候选列表。PE BSS候选列表可包括邻居报告和信标接收参数。在一些情况下,加密信标可由特定于PE BSS的信标密钥来加密。在一些情况下,加密信标可包括以下中的一者或多者:介质访问控制(MAC)标头字段、定时同步功能(TSF)字段、多链路设备(MLD)/认证地址字段、减少邻居报告(RNR)字段、流量指示图(TIM)字段、改变序列字段、管理消息完整性校验(MIC)元素(MME)和/或任选字段。MAC标头可包括发射器的MAC地址。MAC地址可以是随机化的。MLD/认证地址字段可包括发射器的认证地址。RNR字段可包括位于附近和/或维持与其他附属接入点的MLD链路的合适的接入点的列表。改变序列字段可发信号通知PE BSS是否具有关键参数更新。MME字段可包括加密信标帧的内容的完整性校验和。RNR字段可包括目标信标发射时间(TBTT)信息字段。TBTT信息字段可至少包括短BSS标识符(ID)字段、BSS参数字段和/或多链路设备(MLD)参数字段。短BSS ID字段可以是与PE BSS相关联的服务集标识符(SSID)的4位元组长的散列和。另外,MLD参数字段可至少包括 PE接入点(AP)字段。PE AP字段的长度可以是一位。需注意,值一可指示所报告的接入点是隐私增强的,并且值零可指示所报告的接入点不是隐私增强的。
在一些情况下,为了从无线网络的PE BSS接收加密信标,无线站点可基于空中BSS标识符(ID)确定无线站点了解PE BSS。空中BSS ID可包括在从传统BSS接收的信息中。在一些情况下,为了基于空中BSS标识符 (ID)确定无线站点了解PE BSS,无线站点可计算加密信标的校验和并且确定校验和等同于接入点地址解析密钥(ARK)。ARK可包括在从传统 BSS接收的信息中。
在2006处,无线站点可与无线网络的PE BSS执行加密握手过程(例如,诸如包括参与设备之间的两次或更多次交换的多次握手,诸如四次握手)以认证无线网络的PE BSS并与之相关联。在一些情况下,为了与无线网络的PE BSS执行加密握手过程以认证无线网络的PE BSS并与之相关联,无线站点可向PE BSS发射加密认证请求并且从PE BSS接收加密认证响应。此外,无线站点可向PE BSS发射加密关联请求并且从PE BSS接收加密关联响应。
在一些情况下,无线网络的接入点诸如接入点112可托管传统BSS和 PE BSS。此外,接入点可托管一个或多个附加PE BSS。需注意,PE BSS 和一个或多个附加PE BSS可各自具有唯一安全域。需进一步注意,PE BSS和一个或多个附加PE BSS可各自具有唯一安全密钥。在一些情况下,一个或多个附加PE BSS包括以下中的至少一者:PE访客BSS、PE物联网(IoT)BSS、PE骨干网格BSS或PE服务BSS。在一些情况下,PE IoT BSS可作为隐藏网络操作。在一些情况下,PE骨干网格BSS可作为隐藏网络操作。在一些情况下,PE服务BSS可仅可由具有用于在PE服务BSS中操作的应用程序或配置的无线站点发现。另外,在一些情况下,接入点可托管一个或多个附加传统BSS。一个或多个附加传统BSS可包括以下中的至少一者:传统访客BSS、传统物联网(IoT)BSS、传统骨干网格BSS或传统服务BSS。
图20B示出了根据一些实施方案的供无线站点与无线网络的隐私增强型(PE)基本服务集(BSS)相关联的方法的另一示例的框图。除其他设备外,图20B所示的方法还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。如图所示,该方法可操作如下。
在2012处,托管PE BSS的接入点诸如接入点112可向PE无线站点发射加密信标。加密信标可基于从传统BSS接收的信息来解码。加密信标可由特定于PE BSS的信标密钥来加密。从传统BSS接收的信息可包括PE BSS候选列表。PE BSS候选列表可包括邻居报告和信标接收参数。在一些情况下,加密信标可由特定于PE BSS的信标密钥来加密。在一些情况下,加密信标可包括以下中的一者或多者:介质访问控制(MAC)标头字段、定时同步功能(TSF)字段、多链路设备(MLD)/认证地址字段、减少邻居报告(RNR)字段、流量指示图(TIM)字段、改变序列字段、管理消息完整性校验(MIC)元素(MME)和/或任选字段。MAC标头可包括发射器的MAC地址。MAC地址可以是随机化的。MLD/认证地址字段可包括发射器的认证地址。RNR字段可包括位于附近和/或维持与其他附属接入点的MLD链路的合适的接入点的列表。改变序列字段可发信号通知PE BSS 是否具有关键参数更新。MME字段可包括加密信标帧的内容的完整性校验和。RNR字段可包括目标信标发射时间(TBTT)信息字段。TBTT信息字段可至少包括短BSS标识符(ID)字段、BSS参数字段和/或多链路设备 (MLD)参数字段。短BSS ID字段可以是与PE BSS相关联的服务集标识符(SSID)的4位元组长的散列和。另外,MLD参数字段可至少包括PE 接入点(AP)字段。PE AP字段的长度可以是一位。需注意,值一可指示所报告的接入点是隐私增强的,并且值零可指示所报告的接入点不是隐私增强的。
在2014处,接入点可与PE无线站点执行加密握手过程(例如,诸如包括参与设备之间的两次或更多次交换的多次握手,诸如四次握手)以认证PE无线站点并使PE无线站点与PE BSS相关联。在一些情况下,为了与PE无线站点执行加密握手过程以认证PE无线站点并使PE无线站点与 PE BSS相关联,接入点可从PE无线站点接收加密认证请求并且向PE无线站点发射加密认证响应。此外,接入点可从PE无线站点接收加密关联请求并且向PE无线站点发射加密关联响应。
在一些情况下,接入点可托管传统BSS和PE BSS。此外,接入点可托管一个或多个附加PE BSS。需注意,PE BSS和一个或多个附加PE BSS 可各自具有唯一安全域。需进一步注意,PE BSS和一个或多个附加PE BSS可各自具有唯一安全密钥。在一些情况下,一个或多个附加PE BSS包括以下中的至少一者:PE访客BSS、PE物联网(IoT)BSS、PE骨干网格 BSS或PE服务BSS。在一些情况下,PE IoT BSS可作为隐藏网络操作。在一些情况下,PE骨干网格BSS可作为隐藏网络操作。在一些情况下,PE 服务BSS可仅可由具有用于在PE服务BSS中操作的应用程序或配置的无线站点发现。另外,在一些情况下,接入点可托管一个或多个附加传统 BSS。一个或多个附加传统BSS可包括以下中的至少一者:传统访客 BSS、传统物联网(IoT)BSS、传统骨干网格BSS或传统服务BSS。
图21A示出了根据一些实施方案的供IoT站点与无线网络的PE IoT BSS相关联的方法的示例的框图。除其他设备外,图21A所示的方法还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。如图所示,该方法可操作如下。
在2102处,IoT站点诸如IoT站点107可配置为在PE BSS模式下操作。
在2104处,IoT站点可与无线网络的配置无线站点诸如无线站点106 通信以接收与PE IoT BSS相关联的信息。与PE IoT BSS相关联的信息可至少包括PE IoT BSS在其上操作的信道。在一些情况下,为了与无线网络的配置无线站点通信以接收与PE IoT BSS相关联的信息,IoT站点可向配置无线站点发射加密信标,并且与配置无线站点执行加密握手过程(例如,诸如包括参与设备之间的两次或更多次交换的多次握手,诸如四次握手) 以认证配置无线站点并与之相关联。此外,IoT站点可从配置无线站点接收包含与PE IoT BSS相关联的信息的加密数据帧。在一些情况下,为了与配置无线站点执行加密握手过程以认证配置无线站点并与之相关联,IoT站点可向配置无线站点发射加密认证请求并且从配置无线站点接收加密认证响应。此外,IoT站点可向配置无线站点发射加密关联请求并且从配置无线站点接收加密关联响应。
在2106处,IoT站点可从PE IoT BSS接收加密信标。加密信标可由特定于PE IoTBSS的信标密钥来加密。在一些情况下,为了从PE IoT BSS接收加密信标,IoT站点可基于空中BSS标识符(ID)来确定IoT站点了解 PE IoT BSS。空中BSS ID可包括在与从配置无线站点接收的PE IoT BSS相关联的信息中。在一些情况下,为了基于空中BSS ID确定IoT站点了解 PE IoT BSS,IoT站点可计算加密信标的校验和并且确定校验和等同于接入点地址解析密钥(ARK)。ARK可包括在与从配置无线站点接收的PE IoT BSS相关联的信息中。
在一些情况下,加密信标可包括以下中的一者或多者:介质访问控制 (MAC)标头字段、定时同步功能(TSF)字段、多链路设备(MLD)/认证地址字段、减少邻居报告(RNR)字段、流量指示图(TIM)字段、改变序列字段、管理消息完整性校验(MIC)元素(MME)和/或任选字段。 MAC标头可包括发射器的MAC地址。MAC地址可以是随机化的。MLD/ 认证地址字段可包括发射器的认证地址。RNR字段可包括位于附近或维持与其他附属接入点的MLD链路的合适的接入点的列表。改变序列字段可发信号通知PE BSS是否具有关键参数更新。MME字段可包括加密信标帧的内容的完整性校验和。RNR字段可包括目标信标发射时间(TBTT)信息字段。TBTT信息字段可至少包括短BSS标识符(ID)字段、BSS参数字段和/或多链路设备(MLD)参数字段。短BSS ID字段可以是与PE BSS相关联的服务集标识符(SSID)的4位元组长的散列和。MLD参数字段可至少包括PE接入点(AP)字段。PE AP字段的长度可以是一位。值一可指示所报告的接入点是隐私增强的,并且值零指示所报告的接入点不是隐私增强的。
在2108处,IoT站点可与PE IoT BSS执行加密握手过程(例如,诸如包括参与设备之间的两次或更多次交换的多次握手,诸如四次握手)以认证PE IoT BSS并与之相关联。在一些情况下,为了与PE IoT BSS执行加密握手过程以认证PE IoT BSS并与之相关联,IoT站点可向PE IoT BSS发射加密认证请求并且从PE IoT BSS接收加密认证响应。此外,IoT站点可向 PE IoT BSS发射加密关联请求并且从PE IoT BSS接收加密关联响应。
在一些情况下,PE IoT BSS可作为隐藏网络操作。在一些情况下,无线网络的接入点诸如接入点112可托管PE IoT BSS和一个或多个附加PE BSS。在此类情况下,PE IoT BSS和一个或多个附加PE BSS可各自具有唯一安全域。另外,PE IoT BSS和一个或多个附加PEBSS可各自具有唯一安全密钥。在一些情况下,一个或多个附加PE BSS可包括以下中的至少一者:PE住户BSS、PE访客BSS、PE骨干网格BSS和/或PE服务BSS。PE 骨干网格BSS可作为隐藏网络操作。在一些情况下,PE服务BSS可仅可由具有用于在PE服务BSS中操作的应用程序或配置的无线站点发现。在一些情况下,接入点可托管一个或多个传统BSS。一个或多个传统BSS可包括以下中的至少一者:传统住户BSS、传统访客BSS、传统物联网 (IoT)BSS、传统骨干网格BSS和/或传统服务BSS。
图21B示出了根据一些实施方案的供IoT站点与无线网络的PE IoT BSS相关联的方法的示例的框图。除其他设备外,图21B所示的方法还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。如图所示,该方法可操作如下。
在2112处,接入点诸如接入点112可向IoT站点诸如IoT站点107发射加密信标。加密信标可基于从与IoT站点相关联的配置无线站点诸如无线站点106接收的信息来解码。加密信标可由特定于PE IoT BSS的信标密钥来加密。此外,与PE IoT BSS相关联的信息可至少包括PE IoT BSS在其上操作的信道。在一些情况下,加密信标可包括以下中的一者或多者:介质访问控制(MAC)标头字段、定时同步功能(TSF)字段、多链路设备 (MLD)/认证地址字段、减少邻居报告(RNR)字段、流量指示图 (TIM)字段、改变序列字段、管理消息完整性校验(MIC)元素 (MME)和/或任选字段。MAC标头可包括发射器的MAC地址。MAC地址可以是随机化的。MLD/认证地址字段可包括发射器的认证地址。RNR字段可包括位于附近或维持与其他附属接入点的MLD链路的合适的接入点的列表。改变序列字段可发信号通知PE BSS是否具有关键参数更新。MME 字段可包括加密信标帧的内容的完整性校验和。RNR字段可包括目标信标发射时间(TBTT)信息字段。TBTT信息字段可至少包括短BSS标识符 (ID)字段、BSS参数字段和/或多链路设备(MLD)参数字段。短BSS ID字段可以是与PE BSS相关联的服务集标识符(SSID)的4位元组长的散列和。MLD参数字段可至少包括PE接入点(AP)字段。PE AP字段的长度可以是一位。值一可指示所报告的接入点是隐私增强的,并且值零指示所报告的接入点不是隐私增强的。
在2114处,接入点可与IoT站点执行加密握手过程(例如,诸如包括参与设备之间的两次或更多次交换的多次握手,诸如四次握手)以认证IoT 站点并使IoT站点与PE IoTBSS相关联。在一些情况下,为了与IoT站点执行加密握手过程以认证IoT站点并使IoT站点与PE IoT BSS相关联,接入点可从IoT站点接收加密认证请求并且向IoT站点发射加密认证响应。此外,接入点可从IoT站点接收加密关联请求并且向IoT站点发射加密关联响应。
在一些情况下,PE IoT BSS可作为隐藏网络操作。在一些情况下,接入点可托管一个或多个附加PE BSS。在此类情况下,PE IoT BSS和一个或多个附加PE BSS可各自具有唯一安全域。此外,PE IoT BSS和一个或多个附加PE BSS可各自具有唯一安全密钥。在一些情况下,一个或多个附加 PE BSS可包括以下中的至少一者:PE住户BSS、PE访客BSS、PE骨干网格BSS或PE服务BSS。在一些情况下,PE骨干网格BSS可作为隐藏网络操作。PE服务BSS可仅可由具有用于在PE服务BSS中操作的应用程序或配置的无线站点发现。在一些情况下,接入点可托管一个或多个传统 BSS。一个或多个传统BSS可包括以下中的至少一者:传统住户BSS、传统访客BSS、传统物联网(IoT)BSS、传统骨干网格BSS和/或传统服务 BSS。
图22A示出了根据一些实施方案的供无线站点接收PE BSS信标的方法的示例的框图。除其他设备外,图22A所示的方法还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。如图所示,该方法可操作如下。
在2202处,为了接收PE BSS信标,无线站点诸如无线站点106可扫描(或查看)PEBSS信标中的BSSID。
在2204处,无线站点可尝试将BSSID与存储在无线站点处的地址密钥进行匹配。
在2206处,如果BSSID匹配地址密钥,则无线站点可使用存储在无线站点处的BSS特定密钥来解密BSS特定信标。
如上所述,发射发现信标的PE接入点可仅对于PE无线站点而言是可发现的。在一些情况下,PE无线站点可使用PE查询请求和响应信令来查询发射发现信标的PE BSS。此外,发射发现信标的PE BSS可利用未加密 PE查询响应对探测请求进行响应,以仅允许PE无线站点接收响应。在一些情况下,仅发射加密信标的PE BSS可不期望是可发现的。因此,这种PE BSS可不对任何主动扫描作出响应。在一些情况下,PE BSS可建立安全预关联连接。例如,PE BSS可建立预关联安全协商(PASN)保护并且对 PASN保护主动扫描或查询作出响应。又如,PE BSS可使用公共密钥来保护标识符,例如,诸如标识符保护密钥(IPK)以对受保护主动扫描和查询作出响应。作为另外的示例,PE BSS可在执行受保护(例如,被加密)的实际关联之前执行用于建立安全(例如,加密)的人造(或虚设)关联以对受保护主动扫描和查询作出响应。
图22B示出了根据一些实施方案的供隐私增强型(PE)接入点将托管的PE基本服务集(BSS)通告到非关联PE无线站点的方法的示例的框图。除其他设备外,图22B所示的方法还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。如图所示,该方法可操作如下。
在2212处,可以是非关联PE无线站点的无线站点诸如无线站点106 可从PE接入点诸如接入点112接收通告由PE接入点托管的PE BSS的一个或多个发现信标。一个或多个发现信标中的每个信标可包括介质访问控制(MAC)标头字段、功率包络字段、减少邻居报告(RNR)字段和/或管理消息完整性校验(MIC)元素(MME)字段。RNR字段可包括目标信标发射时间(TBTT)信息字段。TBTT信息字段可至少包括短BSS标识符 (ID)字段、BSS参数字段和/或多链路设备(MLD)参数字段。短BSS ID字段可以是与PE BSS相关联的服务集标识符(SSID)的4位元组长的散列和。MLD参数字段可至少包括PE接入点(AP)字段。PE AP字段的长度可以是一位。需注意,值一可指示所报告的接入点是隐私增强的,并且值零可指示所报告的接入点不是隐私增强的。
在2214处,无线站点可向PE接入点发射建立预关联安全保护的请求。
在2216处,无线站点可在建立预关联安全保护后向PE接入点发射受保护请求帧。在一些情况下,为了建立预关联安全保护,无线站点可向PE 接入点发射预关联安全协商(PASN)建立请求消息并且从PE接入点接收 PASN建立响应消息。此外,无线站点可向PE接入点发射PASN建立确认消息。
在2218处,无线站点可从PE接入点接收包括PE接入点参数的受保护响应。PE接入点参数可包括PE BSS信息。
图22C示出了根据一些实施方案的供隐私增强型(PE)接入点将托管的PE基本服务集(BSS)通告到非关联PE无线站点的方法的示例的框图。除其他设备外,图22C所示的方法还可与图中所示的系统、方法或设备中的任一者一起使用。在各种实施方案中,所示的方法要素中的一些可按与所示次序不同的次序并发执行,或者可被省去。也可根据需要执行附加的方法要素。如图所示,该方法可操作如下。
在2222处,可以是PE接入点的接入点诸如接入点112可向非关联PE 无线站点发射通告由PE接入点托管的PE BSS的一个或多个发现信标。一个或多个发现信标中的每个信标可包括介质访问控制(MAC)标头字段、功率包络字段、减少邻居报告(RNR)字段和/或管理消息完整性校验 (MIC)元素(MME)字段。RNR字段可包括目标信标发射时间 (TBTT)信息字段。TBTT信息字段可至少包括短BSS标识符(ID)字段、BSS参数字段和/或多链路设备(MLD)参数字段。短BSS ID字段可以是与PE BSS相关联的服务集标识符(SSID)的4位元组长的散列和。MLD参数字段可至少包括PE接入点(AP)字段。PE AP字段的长度可以是一位。需注意,值一可指示所报告的接入点是隐私增强的,并且值零可指示所报告的接入点不是隐私增强的。
在2224处,接入点可从至少一个非关联PE无线站点接收建立预关联安全保护的请求。
在2226处,接入点可在建立预关联安全保护后从至少一个非关联PE 无线站点接收受保护请求帧。在一些情况下,为了建立预关联安全保护,接入点可从至少一个非关联PE无线站点接收预关联安全协商(PASN)建立请求消息并且向至少一个非关联PE无线站点发射PASN建立响应消息。此外,接入点可从至少一个非关联PE无线站点接收PASN建立确认消息。
在2228处,接入点可向至少一个非关联PE无线站点发射包括PE接入点参数的受保护响应。PE接入点参数可包括PE BSS信息。
众所周知,使用个人可识别信息应遵循公认为满足或超过维护用户隐私的行业或政府要求的隐私政策和做法。具体地,应管理和处理个人可识别信息数据,以使无意或未经授权的访问或使用的风险最小化,并应当向用户明确说明授权使用的性质。
可以各种形式中的任一种形式来实现本公开的实施方案。例如,可将一些实施方案实现为计算机实现的方法、计算机可读存储器介质或计算机系统。可使用一个或多个定制设计的硬件设备诸如ASIC来实现其他实施方案。可使用一个或多个可编程硬件元件诸如FPGA来实现其他实施方案。
在一些实施方案中,非暂态计算机可读存储器介质可配置为使得其存储程序指令和/或数据,其中如果由计算机系统执行,则该程序指令使得计算机系统执行一种方法,例如本文所述的方法实施方案中的任一种方法实施方案,或本文所述的方法实施方案的任何组合,或本文所述的任何方法实施方案中的任一者的任何子集或此类子集的任何组合。
在一些实施方案中,无线设备(或无线站)可被配置为包括处理器 (或一组处理器)和存储器介质,其中存储器介质存储程序指令,其中该处理器被配置为从该存储器介质中读取程序指令并执行该程序指令,其中该程序指令为可执行的,以使得无线设备实现本文所述的各种方法实施方案中的任一种方法实施方案(或本文所述方法实施方案的任何组合,或本文所述的任何方法实施方案中的任何子集或此类子集的任何组合)。可以各种形式中的任一种来实现该设备。
虽然已相当详细地描述了上面的实施方案,但是一旦完全了解上面的公开,许多变型和修改对于本领域的技术人员而言将变得显而易见。本公开旨在使以下权利要求书被阐释为包含所有此类变型和修改。

Claims (20)

1.一种供无线站点与无线网络的隐私增强型(PE)基本服务集(BSS)相关联的方法,所述方法包括:
所述无线站点,
与所述无线网络的传统BSS通信以转变到所述无线网络的所述PE BSS;
从所述无线网络的所述PE BSS接收加密信标,其中所述加密信标是基于从所述传统BSS接收的信息解码的;以及
与所述无线网络的所述PE BSS执行加密握手过程以认证所述无线网络的所述PE BSS并与所述PE BSS相关联。
2.根据权利要求1所述的方法,
其中从所述传统BSS接收的所述信息包括PE BSS候选列表。
3.根据权利要求2所述的方法,
其中所述PE BSS候选列表包括邻居报告和信标接收参数。
4.根据权利要求1所述的方法,
其中与所述无线网络的所述传统BSS通信以转变到所述无线网络的所述PE BSS包括所述无线站点:
从所述无线网络的所述传统BSS接收指示所述无线网络支持一个或多个PE BSS的信标;
向所述传统BSS发射请求PE BSS推荐的强健BSS转变查询;
从所述传统BSS接收强健BSS转变请求,所述强健BSS转变请求包括具有所述PE BSS的PE BSS候选列表;以及
向所述传统BSS发送指示到所述PE BSS的转变的强健BSS转变响应。
5.根据权利要求1所述的方法,
其中与所述无线网络的所述PE BSS执行所述加密握手过程以认证所述PE BSS并与所述PE BSS相关联包括所述无线站点:
向所述PE BSS发射加密认证请求;
从所述PE BSS接收加密认证响应;
向所述PE BSS发射加密关联请求;以及
从所述PE BSS接收加密关联响应。
6.根据权利要求1所述的方法,
其中所述无线网络的接入点托管所述传统BSS和所述PE BSS。
7.根据权利要求6所述的方法,
其中所述接入点托管一个或多个附加PE BSS,并且其中所述PE BSS和所述一个或多个附加PE BSS各自具有唯一安全密钥。
8.根据权利要求7所述的方法,
其中所述一个或多个附加PE BSS包括以下中的至少一者:PE访客BSS、作为隐藏网络操作的PE物联网(IoT)BSS、作为隐藏网络操作的PE骨干网格BSS,或PE服务BSS,所述PE服务BSS仅能够由具有用于在所述PE服务BSS中操作的应用程序或配置的无线站点发现。
9.根据权利要求6所述的方法,
其中所述接入点托管一个或多个附加传统BSS。
10.根据权利要求9所述的方法,
其中所述一个或多个附加传统BSS包括以下中的至少一者:传统访客BSS、传统物联网(IoT)BSS、传统骨干网格BSS或传统服务BSS。
11.根据权利要求1所述的方法,
其中所述加密信标是由特定于所述PE BSS的信标密钥加密的。
12.根据权利要求1所述的方法,
其中所述加密信标包括以下中的一者或多者:介质访问控制(MAC)标头字段、定时同步功能(TSF)字段、多链路设备(MLD)/认证地址字段、减少邻居报告(RNR)字段、流量指示图(TIM)字段、改变序列字段、管理消息完整性校验(MIC)元素(MME)或任选字段。
13.根据权利要求12所述的方法,
其中所述MAC标头字段包括发射器的MAC地址,并且其中所述MAC地址是随机化的;
其中所述MLD/认证地址字段包括与发射器相关联的认证地址;
其中所述RNR字段包括位于附近或维持与其他附属接入点的MLD链路的接入点的列表,以及目标信标发射时间(TBTT)信息字段;
其中所述改变序列字段发信号通知所述PE BSS是否具有关键参数更新;并且
其中所述MME字段包括加密信标帧的内容的完整性校验和。
14.根据权利要求13所述的方法,
其中所述TBTT信息字段至少包括短BSS标识符(ID)字段、BSS参数字段和MLD参数字段。
15.根据权利要求1所述的方法,
其中从所述无线网络的PE BSS接收所述加密信标包括所述无线站点:
基于空中BSS标识符(ID)来确定所述无线站点了解所述PEBSS,其中所述空中BSSID被包括在从所述传统BSS接收的所述信息中。
16.根据权利要求15所述的方法,
其中基于所述空中BSSID来确定所述无线站点了解所述PEBSS包括所述无线站点:
计算所述加密信标的校验和;以及
确定所述校验和等同于从所述传统BSS接收的接入点地址解析密钥(ARK)。
17.根据权利要求1所述的方法,
其中从所述传统BSS接收的所述信息包括PE BSS候选列表,所述PE BSS候选列表包括邻居报告和信标接收参数。
18.根据权利要求1所述的方法,
其中所述无线网络的接入点托管所述传统BSS、所述PE BSS以及一个或多个附加PEBSS,并且其中所述PE BSS和所述一个或多个附加PE BSS各自具有唯一安全域。
19.一种无线站点,所述无线站点包括:
至少一个天线;
至少一个无线电部件,所述至少一个无线电部件通信地耦接到所述至少一个天线;以及
至少一个处理器,所述至少一个处理器与所述至少一个无线电部件通信并且被配置为使得所述无线站点执行根据权利要求1至18中任一项所述的方法。
20.一种存储指令的非暂态计算机可读存储器介质,所述指令能够由无线站点的处理电路执行以执行根据权利要求1至18中任一项所述的方法。
CN202211387605.1A 2021-11-08 2022-11-07 隐私增强型bss和发现机制 Pending CN116095676A (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US202163277016P 2021-11-08 2021-11-08
US63/277,016 2021-11-08
US17/949,910 2022-09-21
US17/949,910 US20230147562A1 (en) 2021-11-08 2022-09-21 Privacy Enhanced BSS and Discovery Mechanisms
US17/949,933 2022-09-21
US17/949,933 US20230144897A1 (en) 2021-11-08 2022-09-21 Privacy Enhanced BSS Discovery for Non-associated Stations

Publications (1)

Publication Number Publication Date
CN116095676A true CN116095676A (zh) 2023-05-09

Family

ID=83995020

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211387605.1A Pending CN116095676A (zh) 2021-11-08 2022-11-07 隐私增强型bss和发现机制

Country Status (2)

Country Link
EP (1) EP4178241A1 (zh)
CN (1) CN116095676A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117915313A (zh) * 2024-03-19 2024-04-19 南京云程半导体有限公司 无缝漫游隐私增强方法、终端及存储介质

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2628004A (en) * 2023-03-10 2024-09-11 Canon Kk Communication method obfuscating multiple privacy parameters

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7647048B2 (en) * 2005-03-31 2010-01-12 Alcatel-Lucent Usa Inc. Selecting a hidden network to connect a user to a wireless local area network
US20070159997A1 (en) * 2006-01-10 2007-07-12 Hsiu-Ping Tsai Wireless Security Setup between Station and AP Supporting MSSID
US9860809B2 (en) * 2014-11-03 2018-01-02 Telefonaktiebolaget L M Ericsson (Publ) Network node and method for handling network connections
US20190200278A1 (en) * 2018-03-02 2019-06-27 Ido Ouzieli Enhanced beacon frames in wireless communications
US20220167256A1 (en) * 2020-11-20 2022-05-26 Apple Inc. MLD Privacy and Operation Enhancements

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117915313A (zh) * 2024-03-19 2024-04-19 南京云程半导体有限公司 无缝漫游隐私增强方法、终端及存储介质
CN117915313B (zh) * 2024-03-19 2024-06-07 南京云程半导体有限公司 无缝漫游隐私增强方法、终端及存储介质

Also Published As

Publication number Publication date
EP4178241A1 (en) 2023-05-10

Similar Documents

Publication Publication Date Title
US20220167256A1 (en) MLD Privacy and Operation Enhancements
EP3790353B1 (en) System and method for enhanced high throughput (eht) stations
US11647450B2 (en) Multi-link beaconing and discovery
EP3101874B1 (en) Bluetooth low energy triggering nan for further discovery and connection
EP3226595B1 (en) Apparatus, system and method of communicating non-cellular access network information over a cellular network
US20160135041A1 (en) Wi-fi privacy in a wireless station using media access control address randomization
US20180359633A1 (en) Neighbor Awareness Networking Device Pairing
KR101632222B1 (ko) 무선랜 시스템에서 고속 링크 동기화 방법 및 장치
US10609543B2 (en) Flexible BTLE TDS frame format for bi-directional service discovery
EP4178241A1 (en) Privacy enhanced bss and discovery mechanisms
US10999780B2 (en) Bluetooth trigger for NAN
US20210321405A1 (en) Transmission configuration indicator (tci) acquisition mechanism for secondary cell activation of a frequency range 2 (fr2) unknown cell
JP2017525319A (ja) 無認可無線周波数スペクトル帯域を使用したワイヤレスネットワークにおけるセル発見
US11490263B2 (en) Assisted discovery of a local private 3GPP network via a local private non-3GPP wireless network
US20220418022A1 (en) Operating Channel Validation
US10893482B2 (en) Selection of mode and data range in device-to-device close field communication
EP4125225A1 (en) Wireless network discovery using a mimo transceiver
US20230147562A1 (en) Privacy Enhanced BSS and Discovery Mechanisms
US20230144897A1 (en) Privacy Enhanced BSS Discovery for Non-associated Stations
US10375179B2 (en) Pre-association service discovery
US10320902B2 (en) Detecting asymmetric awareness in peer-to-peer protocol
US20220353682A1 (en) NAN Trusted Device Cluster
CN115715484A (zh) 信道切换和操作信道验证
WO2021047479A1 (zh) 一种通信方法及装置
US20190357308A1 (en) Neighbor Awareness Networking Discovery Window Congestion Mitigation

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination