CN116963054A - Wlan多链路tdls密钥导出 - Google Patents
Wlan多链路tdls密钥导出 Download PDFInfo
- Publication number
- CN116963054A CN116963054A CN202310892556.5A CN202310892556A CN116963054A CN 116963054 A CN116963054 A CN 116963054A CN 202310892556 A CN202310892556 A CN 202310892556A CN 116963054 A CN116963054 A CN 116963054A
- Authority
- CN
- China
- Prior art keywords
- station
- mld
- tdls
- sta
- affiliated
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000009795 derivation Methods 0.000 title abstract description 21
- 238000000034 method Methods 0.000 claims abstract description 129
- 230000004044 response Effects 0.000 claims abstract description 81
- 238000012790 confirmation Methods 0.000 claims description 8
- 238000004891 communication Methods 0.000 abstract description 25
- 101150081243 STA1 gene Proteins 0.000 description 65
- 230000008569 process Effects 0.000 description 47
- OVGWMUWIRHGGJP-WTODYLRWSA-N (z)-7-[(1r,3s,4s,5r)-3-[(e,3r)-3-hydroxyoct-1-enyl]-6-thiabicyclo[3.1.1]heptan-4-yl]hept-5-enoic acid Chemical compound OC(=O)CCC\C=C/C[C@H]1[C@H](/C=C/[C@H](O)CCCCC)C[C@H]2S[C@@H]1C2 OVGWMUWIRHGGJP-WTODYLRWSA-N 0.000 description 19
- 101100366889 Caenorhabditis elegans sta-2 gene Proteins 0.000 description 19
- 230000005540 biological transmission Effects 0.000 description 14
- 230000015654 memory Effects 0.000 description 14
- 239000000463 material Substances 0.000 description 8
- 238000010586 diagram Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 239000003999 initiator Substances 0.000 description 5
- 238000012545 processing Methods 0.000 description 5
- 230000008901 benefit Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000006870 function Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000027455 binding Effects 0.000 description 1
- 238000009739 binding Methods 0.000 description 1
- 230000003111 delayed effect Effects 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/005—Discovery of network devices, e.g. terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
- H04W88/10—Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
提供了用于WLAN多链路TDLS密钥导出的系统和方法。本发明的一方面提供了一种用于WLAN多链路通信的方法。所述方法包括第一站点向第二站点发送包括指示非接入点(access point,AP)多链路设备(multi‑link device,MLD)的链路标识符的发现请求,其中,所述第一站点和所述第二站点与AP MLD关联。所述方法还包括所述第一站点从所述第二站点接收发现响应。在一些实施例中,所述方法还包括所述第一站点从隶属于所述AP MLD的AP接收指示所述第二站点的MAC地址的消息。在一些实施例中,所述发现请求通过隶属于所述AP MLD的AP和隶属于所述第二站点的非AP站点发送。
Description
本申请是申请号为202280010494.4的中国专利申请的分案申请,原申请的申请日为2022年3月4日,名称为“WLAN多链路TDLS密钥导出”。
相关申请案交叉引用
本申请要求于2021年3月4日提交的、发明名称为“WLAN多链路TDLS密钥导出(WLANMulti-Link TDLS Key Derivation)”的美国临时专利申请序号63/156,536和于2022年2月25日提交的、发明名称也为“WLAN多链路TDLS密钥导出(WLAN Multi-Link TDLS KeyDerivation)”的美国非临时专利申请序号17/681,370的权益和优先权,其全部内容通过引用的方式并入本文中。
技术领域
本发明涉及通信网络领域,尤其涉及用于WLAN多链路通信的系统和方法。本发明的一方面提供了一种用于TDLS密钥导出(key derivation)WLAN多链路通信的方法和系统。
背景技术
IEEE 802.11安全是在站点(station,STA)与接入点(access point,AP)之间建立的,以保护两个实体之间交换的流量。AP多链路设备(multi-link device,MLD)也是具有附加的隶属AP的AP,每个隶属AP具有用于建立安全联盟的不同的认证者。因此,AP多链路设备(MLD)可以具有用于与多个设备建立安全联盟的多个认证者,多个设备包括传统STA和非APMLD。具有多个认证者增加了管理用于建立通信链路的安全联盟的复杂性。
此外,由于安全联盟和认证者参与的性质,可能需要通信链路经过一个或多个AP,从而需要附加的网络资源来确保保护和充分的服务。例如,当两个STA(传统非AP STA(例如,支持WLAN的屏幕)和非AP MLD(例如,智能手机))希望相互通信,并且每个STA都与不同的AP认证者建立了安全联盟时,可能会发生这种情况。
因此,需要用于WLAN多链路TDLS密钥导出的系统和方法,消除或减少了现有技术的一个或多个限制。
该背景信息的目的是揭示申请人认为可能与本发明相关的信息。没有必要承认也不应解释任何上述信息构成与本发明相对的现有技术。
发明内容
根据本发明的第一方面,提供了一种用于WLAN多链路通信的方法。所述方法包括第一站点向第二站点发送包括指示非接入点(AP)多链路设备(MLD)的链路标识符的发现请求,其中,所述第一站点和所述第二站点与AP MLD关联。所述方法还包括所述第一站点从所述第二站点接收发现响应。该方法可以在传统STA与非AP MLD之间建立TDLS链路。
在第一方面的一些实施例中,该方法还包括所述第一站点从隶属于所述AP MLD的AP接收指示所述第二站点的MAC地址的消息。该方法可以支持发现潜在的TDLS对等体。
根据第一方面的进一步的实施例以及任何之前的实施例,所述发现请求通过隶属于所述AP MLD的AP和隶属于所述第二站点的非AP站点发送。在第一方面的一些实施例中,所述发现请求或所述发现响应中的一个还包括指示AP实体的一个或多个地址的多链路元素(multi-link elemen,MLE)。该方法还可以支持传统STA确定AP(和隶属的AP)支持多链路。
根据第一方面的进一步的实施例以及任何之前的实施例,该方法还包括所述第一站点向所述第二站点发送建立请求,以及所述第一站点从所述第二站点接收建立响应。该方法可以支持在对等STA之间建立TDLS链路。
根据第一方面的进一步的实施例以及任何之前的实施例,所述建立请求指示用于在所述第一站点与所述第二站点之间建立链路的认证和密钥管理(authentication andkey management,AKM)套件。在第一方面的一些实施例中,该方法还包括:所述第一站点根据所述AKM套件导出密钥,以及所述第一站点向所述第二站点发送建立确认消息。该方法还可以支持协商绑定到多个认证者的对等密钥。该方法还可以支持传统STA使用传统TDLS握手或增强的ML TDL握手。
根据第一方面的进一步的实施例以及任何之前的实施例,所述第一站点被预配置为发送包括所述链路标识符的所述发现请求。在第一方面的一些实施例中,所述第一站点通过与隶属于所述AP MLD的AP关联的第一认证者具有安全联盟,所述第二站点通过与所述AP MLD关联的第二认证者具有安全联盟,其中,所述第一认证者和所述第二认证者具有不同的MAC地址。该方法还可以支持容纳多个认证者标识的TDLS密钥导出。
根据本发明的第二方面,提供了另一种用于WLAN多链路通信的方法。该方法包括第一站点从第二站点接收包括指示非接入点(AP)多链路设备(MLD)的链路标识符的发现请求,其中,所述第一站点和所述第二站点与AP MLD关联。该方法还包括所述第一站点向所述第二站点发送发现响应。该方法可以在传统STA与非AP MLD之间建立TDLS链路。
在第二方面的一些实施例中,该方法还包括所述第一站点从隶属于所述AP MLD的AP接收指示所述第二站点的MAC地址的消息。该方法可以支持发现潜在的TDLS对等体。
根据第二方面的进一步的实施例以及任何之前的实施例,所述发现响应通过隶属于所述AP MLD的AP和隶属于所述第一站点的非AP站点发送。在第二方面的一些实施例中,所述发现请求或所述发现响应中的一个还包括指示AP实体的一个或多个地址的多链路元素(MLE)。该方法还可以支持传统STA确定AP(和隶属的AP)支持多链路。
根据第二方面的进一步的实施例以及任何之前的实施例,该方法还包括所述第一站点从所述第二站点接收指示认证和密钥管理(AKM)套件的建立请求。该方法还可以支持协商绑定到多个认证者的对等密钥。该方法还可以支持传统STA使用传统TDLS握手或增强的ML TDL握手。
根据第二方面的进一步的实施例以及任何之前的实施例,该方法还包括所述第一站点根据所述AKM套件导出密钥,以及所述第一站点向所述第二站点发送指示所述AKM套件的建立响应。在第二方面的一些实施例中,该方法还包括:所述第一站点从所述第二站点接收指示在所述第一站点与所述第二站点之间建立链路的建立确认消息。该方法还可以支持容纳多个认证者标识的TDLS密钥导出。
根据本发明的第三方面,提供了一种包括第一站点和第二站点的WLAN多链路通信系统。所述第一站点用于向所述第二站点发送包括指示非接入点(AP)多链路设备(MLD)的链路标识符的发现请求,其中,所述第一站点和所述第二站点与AP MLD关联。所述第一站点还用于从所述第二站点接收发现响应。所述第二站点用于从所述第一站点接收所述发现请求。所述第二站点还用于向所述第一站点发送所述发现响应。该方法可以在传统STA与非APMLD之间建立TDLS链路。
在第三方面的一些实施例中,所述第一站点还用于从隶属于所述AP MLD的AP接收指示所述第二站点的MAC地址的消息。在第三方面的一些实施例中,第二站点还用于从所述AP接收指示所述第一站点的MAC地址的消息。该方法可以支持发现潜在的TDLS对等体。
根据第三方面的进一步的实施例以及任何之前的实施例,所述第一站点还用于向所述第二站点发送指示认证和密钥管理(AKM)套件的建立请求。在第三方面的一些实施例中,所述第一站点还用于从所述第二站点接收建立响应。在第三方面的一些实施例中,所述第二站点还用于从所述第一站点接收所述建立请求。该方法可以支持在对等STA之间建立TDLS链路。
根据第三方面的进一步的实施例以及任何之前的实施例,所述第二站点还用于根据所述AKM套件导出第一密钥。在第三方面的一些实施例中,所述第二站点还用于向所述第一站点发送所述建立响应。在第三方面的一些实施例中,所述第一站点还用于基于所述AKM套件和所述建立响应导出第二密钥。在第三方面的一些实施例中,所述第一站点还用于向所述第二站点发送指示在所述第一站点与所述第二站点之间建立链路的建立确认消息。该方法还可以支持协商绑定到多个认证者的对等密钥。该方法还可以支持传统STA使用传统TDLS握手或增强的ML TDL握手。
根据第三方面的进一步的实施例以及任何之前的实施例,所述第二站点还用于从所述第一站点接收建立确认消息。在第三方面的一些实施例中,所述第一站点与通过隶属于所述AP MLD的AP关联的第一认证者具有安全联盟。在第三方面的一些实施例中,所述第二站点与通过所述AP MLD关联的第二认证者具有安全联盟,其中,所述第一认证者和所述第二认证者具有不同的MAC地址。该方法还可以支持容纳多个认证者标识的TDLS密钥导出。该方法可以在传统STA与非AP MLD之间建立TDLS链路。
根据本发明的第四方面,提供了一种装置,其中,该装置包括用于执行根据本文所描述的一个或多个方面的方法的模块。
根据第五方面,提供了一种装置,该装置包括:存储器,用于存储程序;处理器,用于执行所述存储器中存储的程序,当所述存储器中存储的程序被执行时,所述处理器用于执行本文所描述的一个或多个方面的方法。
根据第六方面,提供了一种计算机可读介质,所述计算机可读介质存储有由设备执行的程序代码,所述程序代码用于执行本文所描述的一个或多个方面的方法。
根据第七方面,提供了一种芯片,该芯片包括处理器和数据接口,该处理器通过使用所述数据接口读取存储器中存储的指令,以执行本文所描述的一个或多个方面的方法。
本发明的其它方面提供了用于实现根据本文所公开的第一方面的方法的装置和系统。例如,无线站点和接入点可以配置有包括指令的机器可读存储器,当这些设备的处理器执行指令时,这些指令使设备执行本文所公开的一个或多个方面的方法。
上面结合本发明的方面描述了实施例,这些实施例可以基于这些方面实现。本领域技术人员将理解,实施例可以结合描述这些实施例的方面来实现,但也可以与该方面的其它实施例一起实现。当实施例相互排斥或互不兼容时,这对于本领域技术人员来说是显而易见的。一些实施例可以结合一个方面进行描述,但也可以适用于其它方面,这对本领域技术人员是显而易见的。
附图说明
结合附图,通过以下详细描述,本发明的进一步的特征和优点将变得显而易见。
图1示出了根据本发明实施例的MLD架构。
图2示出了根据本发明实施例的MLD安全联盟。
图3示出了根据本发明实施例的隧道直接链路建立(tunneled direct linksetup,TDLS)安全操作。
图4示出了根据本发明实施例的连接到AP MLD内的隶属的AP的传统STA。
图5示出了根据本发明实施例的传统STA与非AP STA之间的TDLS安全操作。
图6A、图6B和图6C示出了根据本发明实施例的传统STA与非AP MLD之间TDLS建立的消息流程图。
图7示出了根据本发明实施例的认证和密钥管理(AKM)套件。
图8A、图8B和图8C示出了根据本发明另一实施例的传统STA与非AP MLD之间TDLS建立的消息流程图。
图9示出了根据本发明实施例的TDLS建立过程的流程图。
图10是根据本发明不同实施例的可以执行本文中显式或隐式描述的上述方法和特征的任何或全部操作的用户设备(user equipment,UE)的示意图。
需要说明的是,在整个附图中,相似的特征由相似的附图标记标识。
具体实施方式
本发明实施例适用的无线通信系统可以是无线局域网(wireless local areanetwork,WLAN)。该通信设备可以是支持在多个链路上并行传输的无线通信设备。该通信设备可以称为多链路设备(MLD)或多频段设备。MLD可以比仅支持单链路传输的设备具有更高的传输效率和更高的吞吐量。
MLD可以被描述为具有到另一个MLD实体的多个无线链路的无线局域网(WLAN)实体,如参考图1进一步描述的。AP MLD可以指MLD,其中,隶属于MLD的每个站点(STA)都是AP。非AP MLD可以称为MLD,其中,隶属于MLD的每个STA都是非AP STA。
图1示出了根据本发明实施例的MLD架构。如本领域技术人员可以理解的,MLD设备可以是逻辑实体,其可以具有一个以上隶属的STA和到逻辑链路控制(logical linkcontrol,LLC)的单个媒体接入控制(medium access control,MAC)服务接入点(serviceaccess point,SAP),其可以包括一个MAC数据服务。
MLD的典型使用情况可以是使用2.4GHz(链路140)和5GHz(链路150)WLAN频段中的2个无线链路连接到非AP MLD(WLAN终端)112的接入点(AP)MLD 102。单独的无线链路140和150可以被称为链路。AP MLD 102内的无线单元104、105被称为隶属的AP(例如,2.4GHz AP-1或其它AP-1 104和5GHz AP-2或其它AP-2 105)。非-AP MLD 112内的无线单元114、115被称为隶属的STA(例如,2.4GHz STA-1或其它STA-1 114和5GHz STA-2或其它STA-2 115)。
隶属的AP 104和105中的每个也可以为延迟非AP STA提供服务。例如,具有2.4GHz无线链路140的AP MLD 102也可以表现为服务传统802.11ax非AP STA的传统AP。在这种情况下,2.4GHz无线链路的源是AP MLD 102内的隶属的AP 104,如图所示。
如本领域技术人员可以理解的,MLD的操作可以不同于同一物理实体中的两个逻辑站(STA)(多频段客户端)(例如,同一手持设备中的两个非AP STA)的操作。在MLD中,流量可以在两条链路之间协调,并在它们之间维护安全联盟。与多个逻辑STA概念相比,这提供了一些好处。
如上所述,MLD可以包括一个或多个隶属的STA,如图1所示。AP MLD 102可以连接到局域网(local area network,LAN),例如LAN 1,LAN 1可以连接到有线G/W,如图所示。APMLD 102可以具有MLD的基本服务集(basic service set,BSS)标识符(identifier,ID)。图1示出了作为网络的标识符的服务集标识符A(service set identifier A,SSID A)。在这种情况下,AP MLD 102通过隶属的AP(AP-1和AP-2)向非AP MLD提供LAN接入。AP-1和AP-2还可以为传统设备提供LAN接入。STA(例如104、105、114和115)是逻辑站点,每个站点都可以在一个链路上工作。属于AP MLD的逻辑站104和105可以是接入点(AP),属于非AP MLD的逻辑站114和115可以是非接入点站点(非AP STA)。
在不限定本发明范围的情况下,属于AP的多链路设备102可以称为多链路AP、多链路AP设备或AP多链路设备(AP多链路设备,AP MLD)。类似地,属于非AP STA的多链路设备112可以称为多链路STA、多链路STA设备或STA多链路设备(STA多链路设备,STA MLD)。此外,“成员STA”可以被称为“STA”,使得“包括成员STA的多链路设备”可以被描述为“包括STA的多链路设备”。
MLD 102或112可以是单天线设备,也可以是多天线设备。例如,可以使用具有两个以上天线的设备。本发明实施例对多链路设备包括的天线的数量不做限定。多链路设备102或112可以支持相同接入类型的业务在不同的链路上传输,甚至支持相同的数据包在不同的链路上传输。或者,相同接入类型的业务不能在不同的链路上传输,但不同接入类型的业务可以在不同的链路上传输。
在STA与AP之间建立IEEE 802.11安全,以保护两个实体交换的流量。安全框架是在IEEE 802.1X标准之上构建的认证和密钥管理框架。IEEE 802.1X定义了一种协议,该协议支持请求者(在IEEE 802.11基础设施网络中映射到非AP STA)和认证者(在IEEE 802.11基础设施网络中映射到AP)相互认证和建立安全联盟。在IEEE 802.11基础设施网络中,请求者的标识可以是STA的MAC地址,认证者的标识可以是AP的MAC地址。
图2示出了根据本发明实施例的MLD安全联盟。图2示出了非AP MLD 112可以使用其非AP MLD MAC地址与AP MLD 102关联。非AP MLD 112和AP MLD 102可以相互认证,以建立通信状态来交换数据。MLD 102和112可以通过隶属的STA之间的链路140和150(AP-1 104与STA-1 114之间的链路140和AP-2 105与STA-2 115之间的链路150)通信。当认证和关联协议成功完成时,非AP MLD 112的隶属的STA 114和115可以与AP MLD 102的相应的隶属的AP 104和105关联。从MLD安全的角度来看,在非AP MLD 112与AP MLD 102之间存在安全联盟202,但在隶属的非AP STA(STA-1 114和STA-2 115)与其相应的隶属的AP(2.4GHz AP-1104和5GHz AP-2 105)之间没有安全联盟。隶属的STA(114和115)可以用于促进非AP MLD112与AP MLD 102之间的通信。
图3示出了根据本发明实施例的隧道直接链路建立(tunneled direct linksetup,TDLS)安全操作。TDLS可以支持两个对等非AP STA(例如图3的传统STA-1 302和传统STA-2 304)彼此建立直接通信。一旦TDLS链路310已经建立,流量可以直接在对等STA 302与304之间流动,并且不通过AP 306桥接。如本领域技术人员可以理解的,TDLS(例如TDLS310)可以在与同一BSS中的AP(例如AP 306)关联的两个STA之间建立。
发现和建立帧可以封装在数据帧中,因此它们通过AP 306(例如,通过链路312和314)在对等STA 302与304之间交换。好处是AP 306不需要“支持TDLS”。一旦建立完成,两个非AP STA 302和304可以通过建立的TDLS链路310直接彼此通信。
例如,TDLS通信可以在Chromecast中使用(屏幕共享和流式传输到显示设备)。
TDLS安全的目标是使用2.4GHz AP 306在传统STA-1 302与传统STA-2 304之间建立直接链路(例如链路310),以促进发现和建立的通信。STA 302和304必须关联到同一基本服务集(basic service set,BSS)中的同一AP 306。一旦安全连接(322和324)建立,数据可以直接在2个STA 302与304之间流动(通过TDLS链路310),而不是通过AP 306。
如本领域技术人员可以理解的,TDLS建立可以包括两个阶段:TDLS发现和TDLS建立。
在TDLS发现阶段期间,STA(例如传统STA-1 302)可以确定它正在本地LAN上与对等STA(例如传统STA-2 304)通信。这可以在应用层或网络层完成。然后,STA(例如传统STA-1 302)可以确定可以通过TDLS直接与对等STA(例如传统STA-2 304)通信。为了发现TDLS链路是否可能,STA(例如,传统STA-1 302)可以向对等STA(例如,传统STA-2 304)发送TDLS发现请求消息。TDLS发现请求帧可以通过链路312和314并通过AP(例如2.4GHz AP 306)发送到对等STA(例如传统STA-2 304)。反过来,对等STA(例如,传统STA-2 304)通过2.4GHz AP306用TDLS发现响应消息响应始发STA(例如,传统STA-1 302)。此时,STA(例如,传统STA-1302)和对等STA(传统STA-2 304)可以确定它们是否连接到同一BSS(即,相同的AP)。
在TDLS建立阶段期间,STA(例如,传统STA-1 302)可以通过2.4GHz AP 306向对等STA(例如,传统STA-2 304)发送TDLS建立请求帧。对等STA(例如,传统STA-2 304)可以处理TDLS建立请求并导出TDLS密钥材料(TDLS对等密钥)。然后,对等STA(例如,传统STA-2 304)可以通过AP 306用TDLS建立响应对STA(例如,传统STA-1 302)进行响应。STA(例如,传统STA-1 302)可以导出TDLS密钥材料并验证TDLS建立响应。STA(例如,传统STA-1 302)可以通过2.4GHz AP 306向对等STA(例如,传统STA-2 304)发送TDLS建立确认。对等STA(例如,传统STA-2 304)可以验证TDLS建立确认帧,以完成TDLS握手。
在握手之后,STA(例如,传统STA-1 302)和对等STA(例如,传统STA-2 304)可以使用TDLS密钥材料通过封装的流量直接通信。STA(例如,传统STA-1 302)和对等STA(例如,传统STA-2 304)然后能够直接通过安全连接310通信,同时保持与AP 306的连接。
图4示出了根据本发明实施例的连接到AP MLD内的隶属的AP-1的传统STA。例如,可以是支持WLAN的屏幕的传统STA(图4中的传统STA-L 402)可能希望与非AP MLD 112(例如智能手机)建立TDLS链路。
给定非AP MLD 112可以通过任一隶属的链路(例如,链路140或链路150)与传统STA-L 402通信,非AP MLD 112可能必须确定它需要使用哪个链路来与传统STA-L 402建立TDLS通信。为此,非AP MLD 112需要传统STA-L 402的BSSID(在图4中是AP-1 104的MAC地址),以确定非AP MLD 112可以使用哪个隶属的STA来建立TDLS连接。
当非AP MLD 112关联到AP MLD 102时,非AP MLD 112可以通过与AP MLD 102关联的认证者建立安全联盟202。因此,STA-1 114与隶属的AP-1 104之间不存在安全联盟,因为链路140上的通信可以使用AP MLD安全联盟202。
当传统STA-L 402与隶属的AP-1 104关联时,传统STA-L 402可以通过与隶属的AP-1 104关联的认证者建立安全联盟404。因此,可能涉及两个认证者(一个在AP MLD 102中,一个在隶属的AP-1 104中),这对在传统STA-L 402与非AP MLD 112之间建立TDLS提出了挑战。
对于关联的非AP MLD 112,认证者标识可以与AP MLD 102的MAC地址关联。另一方面,对于关联的传统STA-L 402,传统STA-L 402的认证者标识可以与隶属的AP-1 104(隶属于AP MLD 102的AP)的MAC地址关联。
如本领域技术人员可以理解的,AP-1 104、AP-2 105和AP MLD 102中的每个可以具有其自己的单独MAC地址,认证者标识可以与该MAC地址关联。因此,每个认证者标识可以与不同的MAC地址关联。
因此,由于安全联盟可以与不同的实体建立,所以TDLS的协议和密钥绑定可能需要修改以适应不同的认证者标识。
实施例可以在发现阶段期间修改TDLS发现帧,以支持非AP MLD(例如非AP MLD112)通告MLD信息(通过包括ML元素)。
这可以支持传统STA(例如传统STA-L 402)发现潜在的TDLS对等体是使用该AP作为隶属的AP的非AP MLD,例如非AP MLD 112。因此,非AP MLD(例如非AP MLD 112)可以使用链路标识符元素中的BSSID字段(例如,其可以设置为2.4GHz AP-1 104)来确定使用哪个链路来发现和建立与传统对等STA的TDLS链路。
实施例还可以在TDLS建立阶段期间修改TDLS握手,以协商绑定到隶属的AP和APMLD认证者标识的TDLS对等密钥,如图5所示。
图5示出了根据本发明实施例的传统STA与非AP STA之间的TDLS安全操作。如图所示,传统STA-L 402可以与AP-1 104建立安全联盟404。传统STA-L可以通过链路406与AP-1104通信。
参考图5,传统STA-L 402可以确定它是与MLD还是另一个传统STA建立TDLS链路。如果传统STA-L 402接收到包括对等MAC地址设置为非AP MLD 112的链路标识符元素和包括MLD AP地址的ML元素的TDLS发现响应帧,则传统STA-L 402可以在TDLS建立帧交换期间使用新的“ML-TDLS”AKM,如本文进一步描述的。在发现阶段和TDLS建立阶段之后,STA-L402可以与非AP MLD 112建立TDLS链路502,如参考图6至图8进一步描述的。
如果传统STA-L 402接收到包括与对等STA地址匹配的链路标识符元素并且不包括ML元素的TDLS响应帧,则传统STA-402可以在TDLS建立帧交换期间使用传统TDLS AKM。
图6A、图6B和图6C示出了根据本发明实施例的传统STA与非AP MLD之间TDLS建立的消息流程图。图6A、图6B和图6C的消息流程图可以基于图5中所示的架构。本领域技术人员可以理解,非AP STA-1 114可以如图所示连接到隶属的AP-1 104,而在两者之间没有现有的安全联盟,如本文其它地方所描述。
参考图6A、6B和6C,消息流600可以根据消息的内容和在这些阶段中可以使用内容的方式增强TDLS发现和建立(握手)阶段,如本文进一步描述的。
参考图6A,在步骤602中,传统STA-L 402或其软件可以被更新或以其它方式用于执行方法600中所设想的动作。如将描述的,这些动作还包括发送TDLS发现请求消息和TDLS建立请求,如本文进一步描述的。例如,TDLS发现请求消息可以包括标识AP-1、STA-L和非APMLD中的一个或多个的链路标识符,如本文进一步描述的。
在步骤604中,隶属的AP-1 104可以向传统STA-L 402和非AP STA-1 114发送包括以下信息中的一个或多个的信标:基本服务集标识符(basic service set identifier,BSSID)和多链路元素(multi-link element,MLE)。BSSID可以是隶属的AP-1MAC地址。多链路元素(MLE)可以包括AP MLD MAC地址和隶属的AP MAC地址中的一个或多个。
传统STA-L 402和非AP STA-1 114可以接收信标,因此知道彼此的地址和AP MLD。然后,传统STA-L 402可以发现AP-1 104隶属于AP MLD 102。
在步骤606中,传统STA-L 402可以通过隶属的AP-1 104、桥接过程610和非APSTA-1 114向非AP MLD 112发送TDLS发现请求,如图所示。
在步骤608中,传统STA-L 402可以向AP MLD 102的隶属的AP-1 104发送加密后的TDLS发现请求。加密后的TDLS发现请求可以包括以下中的一个或多个:设置为非AP MLD的目的地址(destination address,DA)、链路标识符。链路标识符可以标识AP-1、STA-L和非AP MLD中的一个或多个,如图所示。链路标识符中的非AP MLD指示可以指示链路的一端为非AP MLD。
如本领域技术人员可以理解的,桥接过程610可以包括通过隶属的AP(例如,AP-1和AP-2)中的一个或多个和AP MLD 102将TDLS发现请求路由到非AP MLD 112。
在一个实施例中,桥接过程610可以包括隶属的AP-1 104接收和解密加密后的TDLS发现请求。隶属的AP-1 104可以确定TDLS发现请求被发往非AP MLD 112,并且在步骤612中,将解密后的TDLS发现请求中继到AP MLD 102。AP MLD 102可以重新加密TDLS发现请求,并且在步骤614中,可以将重新加密后的TDLS发现请求中继回AP-1 104,以发送到非APMLD 112。
然后,在步骤616中,AP-1 104可以将重新加密后的TDLS发现请求发送到非APSTA-1 114,如图所示。在步骤618中,非AP STA-1 114可以将重新加密后的TDLS发现请求转发到非AP MLD 112。
如本领域技术人员可以理解的,桥接过程610可以在传统STA-L 402与非AP MLD112的关联STA(例如,非AP STA-1 114)之间的所有消息传输中进行,以用于TDLS发现和建立(握手)过程。
如本领域技术人员可以理解的,由于传统STA-L 402与AP-1 104具有安全联盟(例如404),如本文其它地方所述,所以通过通信链路(例如406)在两者之间发送的消息可以基于与所建立的安全联盟404关联的第一组密钥加密。类似地,由于STA-1 114与AP-1 104之间的通信链路(例如140)基于AP MLD 102与非AP MLD 112之间的安全联盟202,所以第二组密钥可以用于加密STA-1 114与AP-1 104之间或非AP MLD 112与AP MLD 102之间的消息。
在步骤620中,非AP MLD 112可以解密和处理解密后的TDLS发现请求。然后,非APMLD 112可以创建TDLS发现响应帧。TDLS发现响应帧可以包括链路标识符元素与ML元素中的一个或多个。链路标识符元素可以具有设置为AP-1的BSSID字段,设置为传统STA-L的发起者字段,设置为非AP MLD MAC地址的响应者字段。ML元素可以包括一个或多个AP实体地址。
从链路标识符元素中的BSSID字段,非AP MLD 112可以发现可能需要通过非APSTA-1建立具有传统STA-L的TDLS链路。
在步骤622中,非AP MLD 112可以通过非AP STA-1 114、桥接过程628和隶属的AP-1 104向传统STA-L 402发送TDLS发现响应,如图所示。
在步骤624中,非AP MLD 112可以加密TDLS发现响应,并将加密后的TDLS发现响应传输到非AP STA-1 114。TDLS发现响应可以包括以下中的一个或多个:设置为STA-L的DA、链路标识符和ML元素。链路标识符可以标识AP-1、STA-L或非AP MLD中的一个或多个。
在步骤626中,非AP STA-1 114可以向隶属的AP-1 104发送加密后的TDLS发现响应。在一个实施例中,桥接过程628可以包括步骤630:隶属的AP-1 104将加密后的TDLS发现响应中继到AP MLD 102。在步骤632中,AP MLD 102可以解密加密后的TDLS发现响应,并将解密后的TDLS发现响应中继到隶属的AP-1 104,以发送到传统STA-L 402。
在步骤634中,隶属的AP-1 104可以重新加密TDLS发现响应,并将重新加密后的TDLS发现响应发送到传统STA-L 402。
在接收并解密重新加密后的TDLS发现响应之后,传统STA-L 402可以知道或获知非AP STA-1 114隶属于非AP MLD 112。
如本领域技术人员可以理解的,在步骤606至步骤634中执行的动作可以被称为TDLS发现阶段或过程。
参考图6B,在步骤636中,传统STA-L 402可以通过隶属的AP-1 104、桥接过程640和非AP STA-1114向非AP MLD 112发送TDLS建立请求,如图所示。
在步骤638中,传统STA-L 402可以向AP MLD 102的隶属的AP-1 104发送加密后的TDLS建立请求。TDLS建立请求可以包括以下中的一个或多个:设置为非AP MLD的DA、健壮安全网络元素(robust security network element,RSNE)(例如,RSNE(AKM=00-0F-AC:21))、链路标识符(链路ID)和ML元素(ML element,MLE),如图所示。链路标识符可以标识AP-1、STA-L和非AP MLD中的一个或多个。MLE可以包括AP实体地址中的一个或多个。
在TDLS建立请求消息中,传统STA-L 402可以使用增强的多链路TDLS对等密钥(TDLS peer key,,TPK)认证和密钥管理(authentication and key managemen,AKM)套件,该套件在RSNE内交换。由于传统STA-L 402可以知道它将与非AP MLD建立TDLS连接,所以传统STA-L 402可以使用新的AKM。新的AKM套件定义的示例实施例在图7中示出,并在本文中进一步描述。
在一些实施例中,可能需要增强的AKM套件,因为TPK导出可能涉及链路标识符子字段内的多个MAC地址。例如,BSSID字段可以设置为AP-1,发起者字段可以设置为传统STA-L,响应者字段可以设置为非AP MLD。
如本领域技术人员可以理解的,桥接过程640可以类似于桥接过程610。桥接过程640可以包括通过隶属的AP(例如,AP-1和AP-2)中的一个或多个和AP MLD 102将TDLS建立请求路由到非AP MLD。
在一些实施例中,桥接过程640可以包括隶属的AP-1 104接收和解密加密后的TDLS建立请求。在步骤642中,隶属的AP-1 104可以将解密后的TDLS建立请求中继到AP MLD102。AP MLD 102可以重新加密解密后的TDLS建立请求,并且在步骤644中,可以将重新加密后的TDLS建立请求中继到AP-1104,以通过非AP STA-1 114发送到非AP MLD 112。
然后,在步骤646中,AP-1 104可以将重新加密后的TDLS建立请求发送到非APSTA-1 114,如图所示。在步骤648中,非AP STA-1 114可以将重新加密后的TDLS建立请求转发到非AP MLD 112。
在步骤650中,非AP MLD 112可以接收并解密包括链路标识符的重新加密后的TDLS建立请求消息。非AP MLD 112可以使用公式(1)导出TPK(TDLS密钥材料),如下所示。
TPK = KDF-Hash-Length(TPK-Key-Input, “TDLS PMK”, min (MAC_I, MAC_R)|| 公式(1)
max(MAC_I,MAC_R)||BSSID(AP-1)||AP MLD MAC Address)
参考公式(1),MAC_I和MAC_R可以设置为传统STA-L MAC地址和非AP MLD MAC地址。TPK密钥输入可以根据下面的公式(2)定义。
TPK-Key-Input = Hash(min (SNonce, ANonce) || max (SNonce, ANonce))公式(2)
如本领域技术人员可以理解的,公式1是对现有TPK推导函数的增强或更新,其可以由新的AKM使用。
在步骤652中,非AP MLD 112可以通过非AP STA-1 114、桥接过程658和隶属的AP-1 104向传统STA-L 402发送TDLS建立响应,如图所示。
在步骤654中,非AP MLD 112可以加密TDLS建立响应,并将加密后的TDLS建立响应发送到非AP STA-1 114。TDLS建立响应可以包括链路标识符和新的AKM套件标识符(如RSNE(AKM=00-0F-AC:21)指示的),如图所示。TDLS建立响应还可以指示以下中的一个或多个:指示STA-L的DA;指示AP-1、STA-L、非AP MLD中的一个或多个的链路ID;指示AP实体地址(例如,AP MLD地址)中的一个或多个的ML。
在步骤656中,非AP STA-1 114可以向隶属的AP-1 104发送加密后的TDLS建立响应。隶属的AP-1104和AP MLD 102可以执行桥接过程658,其可以类似于桥接过程628。
在一个实施例中,桥接过程658可以包括步骤660:隶属的AP-1 104将加密后的TDLS建立响应中继到AP MLD 102。在步骤662中,AP MLD 102可以解密加密后的TDLS建立响应,并将解密后的TDLS建立响应中继到隶属的AP-1 104,以发送到传统STA-L 402。
在步骤664中,隶属的AP-1 104可以重新加密TDLS建立响应,并将重新加密后的TDLS建立响应发送到传统STA-L 402。
参考图6C,在步骤666中,传统STA-L 402可以接收和解密重新加密后的TDLS建立响应。然后,传统STA-L 402可以使用本文其它地方所示的公式(1)导出TPK(TDLS密钥材料)。
在步骤668中,传统STA-L 402可以通过隶属的AP-1 104、桥接过程672和非APSTA-1 114向非AP MLD 112发送加密后的TDLS建立确认消息,如图所示。TDLS建立确认消息可以包括新链路标识符和AKM套件标识符中的一个或多个(如RSNE(AKM=00-0F-AC:21)指示的),如图所示。TDLS建立确认消息还可以指示以下中的一个或多个:指示非AP MLD的DA;指示AP-1、STA-L和非AP MLD中的一个或多个的链路ID;指示AP实体地址(例如AP MLD地址)中的一个或多个的ML。
在步骤670中,传统STA-L 402可以向隶属的AP-1 104发送加密后的TDLS建立确认消息。在步骤672中,隶属的AP-1 104和AP MLD 102可以执行类似于桥接过程610和640的桥接过程。
在一个实施例中,桥接过程672可以包括隶属的AP-1 104接收和解密加密后的TDLS建立确认消息。在步骤674中,隶属的AP-1 104可以将解密后的TDLS建立确认消息中继到AP MLD 102。AP MLD 102可以重新加密TDLS建立确认消息,并且在步骤676中可以将重新加密后的TDLS建立确认消息中继到AP-1 104,以发送到非AP MLD 112。
然后,在步骤678中,AP-1 104可以将重新加密后的TDLS建立确认消息发送到非APSTA-1 114,如图所示。在步骤680中,非AP STA-1 114可以将重新加密后的TDLS建立确认消息转发到非AP MLD 112。
然后,非AP MLD 112可以接收和解密重新加密后的TDLS确认消息。TDLS建立确认消息可以完成TPK(TDLS对等密钥)握手。在步骤636至步骤680中执行的动作可以被称为TDLS建立(握手)阶段或过程。
在TPK握手完成之后,假定隧道直接链路(tunneled direct link,TDL)已经建立,并且在步骤682中,传统STA-L 402可以通过非AP STA-1 114直接与非AP MLD 112通信。一旦隧道直接链路(TDL)已经建立,传统STA-L发送的帧可以由隶属的非AP STA-1 114接收。因此,然后,传统STA-L 402和非AP MLD 112可以将建立的TDL用于对等体(传统STA-L 402和非AP MLD 112)之间的流量,而不是使用与隶属的AP-1 104关联的链路(例如406和140)。
如本领域技术人员可以理解的,为了兼容传统设备,传统STA-L和隶属的STA-1之间的通信模拟LAN上的通信是有用的。因此,在一些实施例中,非AP MLD可以使用非AP MLD地址而不是隶属的AP MAC地址。因此,非AP MLD 112发送到传统STA-L 402的帧可以设置如下:RA(接收器地址)可以设置为传统STA-L,TA(发送器地址)可以设置为非AP MLD,DA(目的地址)可以设置为传统STA-L。
类似地,在一些实施例中,传统STA-L 402发送的发往非AP MLD 112的帧可以设置如下:RA可以设置为非AP MLD,TA可以设置为传统STA-L,DA可以设置为非AP MLD。
在一些实施例中,信标604可以用IP发现代替。在一个非限制性的示例中,用户会在手机上启动一个应用程序(如YouTube),并决定使用Chromecast设备等投屏到电视上。通过在IP网络上发现,电话将知道Chromecast设备的IP地址和MAC地址。然后,电话将使用Chromecast设备的MAC地址来发送以上所描述的具有链路标识符信息的TDLS发现请求。然后,Chromecast设备将接收TDLS发现请求,并使用以上所描述的TDLS发现响应进行响应。
图7示出了根据本发明实施例的认证和密钥管理(AKM)套件。AKM套件700可以包括以下中的一个或多个分配值、指示符或定义:组织唯一标识符(organizationally uniqueidentifier,OUI)(例如,00-0F-AC)套件类型、认证、密钥管理、密钥导出和认证编号(如图所示),以及如IEEE 802.11-2020中定义的其它参数。
例如,可以分配套件类型值21。认证指示符或定义可以指“ML-TDLS”。密钥管理指示符或定义可以参考“ML-TPK握手”。本领域技术人员可以理解,可以将其它值分配给套件类型,并且可以使用其它名称来指示或定义认证和密钥管理。
图8A、图8B和图8C示出了根据本发明另一实施例的传统STA与非AP MLD之间TDLS建立的消息流程图。本领域技术人员可以理解,图8A、图8B和图8C可以类似于图6A、图6B和图6C,但是,在图8A、图8B和图8C中,TDLS发现和建立(握手)过程由非AP MLD 112而不是传统STA-L 402(这是图6A、图6B和图6C的情况)启动。换句话说,在图8A、图8B和图8C中,TDLS发现请求消息和TDLS建立请求消息由非AP MLD发起和发送,如本文所示和进一步描述的。
类似于消息流600,消息流800可以根据消息的内容和在这些阶段中可以使用内容的方式增强TDLS发现和建立(握手)阶段,如本文进一步描述的。
参考图8A,在步骤802中,传统STA-L 402或其软件可以被更新或以其它方式用于执行方法800中所设想的动作。如将描述的,这些动作还包括发送TDLS发现响应消息和TDLS建立响应,如本文进一步描述的。
在步骤804中,隶属的AP-1 104可以向传统STA-L 402和非AP STA-1 114发送包括以下信息中的一个或多个的信标:BSSID和多链路元素(MLE)。BSSID可以是隶属的AP-1MAC地址。多链路元素(MLE)可以包括AP MLD MAC地址和隶属的AP MAC地址中的一个或多个。
传统STA-L 402和非AP STA-1 114可以接收信标,因此知道彼此的地址和AP MLD。需要说明的是,在一些实施例中,如以上所描述的IP发现可以用于代替信标804。
在步骤805中,非AP MLD 112可以创建TDLS发现请求。TDLS发现请求可以包括以下中的一个或多个:设置为STA-L的目的地址(destination address,DA)、链路标识符和多链路元素(MLE)。多链路元素(MLE)可以包括AP MLD MAC地址和隶属的AP MAC地址中的一个或多个。链路标识符可以标识AP MLD、隶属的AP-1、非AP MLD和STA-L中的一个或多个,如图所示。
在步骤806中,非AP MLD 112可以通过非AP STA-1 114、桥接过程812和隶属的AP-1 104向传统STA-L 402发送TDLS发现请求,如图所示。
在步骤808中,非AP MLD 112可以加密TDLS发现请求,并将加密后的TDLS发现请求发送到非AP STA-1 114。在步骤810中,非AP STA-1 114可以向隶属的AP-1 104发送加密后的TDLS发现请求。
在步骤812中,隶属的AP-1 104和AP MLD 102可以执行桥接过程812。在一个实施例中,桥接过程812可以包括通过隶属的AP(例如,AP-1和AP-2)中的一个或多个和AP MLD102将TDLS发现请求路由到传统STA-L 402。
在一个实施例中,桥接过程812可以包括步骤814:隶属的AP-1 104将加密后的TDLS发现请求中继到AP MLD 102。AP MLD 102可以解密加密后的TDLS发现请求,并且在步骤816中,将其中继回隶属的AP-1 104。
在步骤818中,隶属的AP-1 104可以重新加密解密后的TDLS发现请求,并将重新加密后的TDLS发现请求发送到传统STA-L 402,如图所示。
在步骤820中,传统STA-L 402可以解密和处理解密后的TDLS发现请求。然后,传统STA-L 402可以知道或获知非AP STA-1 114隶属于非AP MLD 112,并且AP-1 104是隶属于AP MLD 102的AP。
然后,传统STA-L 402可以创建TDLS发现响应帧。TDLS发现响应帧可以包括以下中的一个或多个:修改后的链路标识符元素和ML元素。修改后的链路标识符元素可以具有设置为AP-1的BSSID字段,设置为非AP MLD的发起者字段,设置为AP-1MAC地址的响应者字段。ML元素可以包括一个或多个AP实体地址。
在步骤822中,传统STA-L 402可以通过隶属的AP-1 104、桥接过程826和非APSTA-1 114向非AP MLD 112发送TDLS发现响应,如图所示。
在步骤824中,传统STA-L 402可以加密TDLS发现响应,并将加密后的TDLS发现响应发送到隶属的AP-1 104。TDLS发现响应可以包括以下中的一个或多个:设置为非AP MLD的DA、链路标识符和ML元素。链路标识符可以标识AP-1、STA-L或非AP MLD中的一个或多个。
在步骤826中,隶属的AP-1 104和AP MLD 102可以执行桥接过程。在一个实施例中,桥接过程826可以包括步骤828:隶属的AP-1 104解密加密后的TDLS发现响应并将其中继到AP MLD 102。在步骤830中,AP MLD 102可以重新加密解密后的TDLS发现响应,并将其中继回隶属的AP-1 104,以通过非AP STA-1 114发送到非AP MLD 112。
在步骤832中,隶属的AP-1 104可以向非AP STA-1 114发送重新加密后的TDLS发现响应。在步骤834中,非AP STA-1 114可以将重新加密后的TDLS发现响应转发到非AP MLD112。非AP MLD 112可以接收和解密重新加密后的TDLS发现响应。
如本领域技术人员可以理解的,在步骤806至步骤834中执行的动作可以被称为TDLS发现阶段或过程。
参考图8B,在步骤836中,非AP MLD 112可以通过非AP STA-1 114、桥接过程842和隶属的AP-1104向传统STA-L 402发送TDLS建立请求,如图所示。TDLS建立请求可以包括一个或多个:设置为传统STA-L的DA、健壮安全网络元素(robust security networkelement,RSNE)(例如,RSNE(AKM=00-0F-AC:21))、链路标识符和MLE,如图所示。链路标识符可以标识AP-1、STA-L和非AP MLD中的一个或多个。MLE可以包括AP实体地址中的一个或多个。非AP MLD 112可以根据在链路ID中接收到的BSSID存储隶属的STA链路地址。
在TDLS建立请求消息中,非AP MLD 112可以使用增强的多链路TPK AKM套件,如本文中参考图7所描述。如本文其它地方所讨论的,可能需要新的AKM套件,因为TPK导出可能涉及链路标识符子字段内的多个MAC地址。在发起者为非AP MLD的示例中,BSSID字段可以设置为AP-1,发起者字段可以设置为非AP MLD,响应者字段可以设置为传统STA-L。
在步骤838中,非AP MLD 112可以向非AP STA-1 114发送加密后的TDLS建立请求。在步骤840中,非AP STA-1 114可以向隶属的AP-1 104发送加密后的TDLS建立请求。
在步骤842中,隶属的AP-1 104和AP MLD 102可以执行桥接过程。在一些实施例中,桥接过程842可以包括步骤844:隶属的AP-1 104将加密后的TDLS建立请求中继到APMLD 102。AP MLD 102可以解密TDLS建立请求,并且在步骤846中,可以将解密后的TDLS建立请求中继到AP-1 104,以发送到传统STA-L 402。
在步骤848中,AP-1 104可以重新加密解密后的TDLS建立请求,并将重新加密后的TDLS建立请求发送到传统STA-L 402,如图所示。
在步骤850中,传统STA-L 402可以接收并解密包括链路标识符的重新加密后的TDLS建立请求消息。传统STA-L 402可以使用本文所描述的公式(1)导出TPK(TDLS密钥材料)。
在步骤852中,传统STA-L 402可以通过隶属的AP-1 104、桥接过程856和非APSTA-1 114向非AP MLD 112发送TDLS建立响应,如图所示。
在步骤854中,传统STA-L 402可以加密TDLS建立响应,并将加密后的TDLS建立响应发送到隶属的AP-1 104。TDLS建立响应可以包括链路标识符和新的AKM套件标识符(如RSNE(AKM=00-0F-AC:21)指示的)中的一个或多个,如图所示。TDLS建立响应还可以指示以下中的一个或多个:指示非AP MLD的DA;指示AP-1、非AP MLD、STA-L中的一个或多个的链路ID;指示AP实体地址(例如AP MLD地址)中的一个或多个的ML。
然后,隶属的AP-1 104和AP MLD 102可以执行桥接过程856。在一个实施例中,桥接过程856可以包括步骤858:隶属的AP-1 104解密加密后的TDLS建立响应并将其中继到APMLD 102。在步骤860中,AP MLD 102可以重新加密TDLS建立响应,并将其中继回隶属的AP-1104,以发送到非AP STA-1 114。
在步骤862中,隶属的AP-1 104可以向非AP STA-1 114发送重新加密后的TDLS建立响应。在步骤864中,非AP STA-1 114可以向非AP MLD 112发送接收到的重新加密后的TDLS建立响应。
参考图8C,在步骤866中,非AP MLD 112可以接收和解密重新加密后的TDLS建立响应。然后,非AP MLD 112可以使用本文其它地方所示的公式(1)导出TPK(TDLS密钥材料)。
在步骤868中,非AP MLD 112可以通过非AP STA-1 114、桥接过程874和隶属的AP-1 104向传统STA-L 402发送加密后的TDLS建立确认消息,如图所示。TDLS建立确认消息可以包括链路标识符和AKM套件标识符中的一个或多个(如RSNE(AKM=00-0F-AC:21)指示的),如图所示。TDLS建立确认消息还可以指示以下中的一个或多个:指示STA-L的DA;指示AP-1、非AP MLD、STA-L中的一个或多个的链路ID;指示AP实体地址(例如AP MLD地址)中的一个或多个的ML。
在步骤870中,非AP MLD 112可以向非AP STA-1 114发送加密后的TDLS建立确认消息。在步骤872中,非AP STA-1 114可以向隶属的AP-1 104发送加密后的TDLS建立确认消息。
在步骤874中,隶属的AP-1 104和AP MLD 102可以执行桥接过程。在一个实施例中,桥接过程874可以包括步骤876:隶属的AP-1 104将加密后的TDLS建立确认消息中继到AP MLD 102。AP MLD 102可以解密TDLS建立确认消息,并且在步骤878中,将其中继回隶属的AP-1 104。
在步骤880中,隶属的AP-1 104可以重新加密解密后的TDLS建立确认消息,并发送到传统STA-L402。然后,传统STA-L 402可以接收和解密重新加密后的TDLS确认消息。
TDLS建立确认消息可以完成TPK(TDLS对等密钥)握手。在步骤836至步骤880中执行的动作可以被称为TDLS建立(握手)阶段或过程。
在TPK握手完成之后,假定隧道直接链路(TDL)已经建立,并且在步骤882中,传统STA-L 402可以通过非AP STA-1 114直接与非AP MLD 112通信。
图9示出了根据本发明实施例的TDLS建立过程的流程图。从本文进一步描述的STA的角度来看,过程900可以包括发现过程(例如904和906),以及TPK握手过程(例如908至914)。过程900可以从传统STA-L 402或非AP MLD 112的角度来看。在传统STA-L 402的情况下,过程900反映了如本文所描述的图6A、图6B和图6C的TDL建立。在非AP MLD 112的情况下,过程900反映了如本文所描述的图8A、图8B和图8C的TDL建立。
过程900可以开始于步骤902,其中,STA可以从LAN确定对等STA MAC地址作为TDL的触发器。在传统STA-L 402的情况下,902通过图6A的步骤604反映。在非AP MLD 112的情况下,902通过图8A的步骤804反映。
过程900还可以包括步骤904:STA发送TDLS发现请求。在传统STA-L 402的情况下,904通过图6A的步骤606反映。在非AP MLD 112的情况下,904通过图8A的806反映,其中,TDLS发现请求包括多链路元素(MLE)。
过程900还可以包括步骤906:STA接收TDLS发现响应。在传统STA-L 402的情况下,906通过图6A的步骤634反映,在这种情况下,TDLS发现响应包括MLE。在非AP MLD 112的情况下,906通过图8A的步骤834反映。
如本领域技术人员可以理解的,在步骤904和步骤906中执行的动作可以被称为发现过程。
过程900还可以包括步骤908:STA使用增强AKM并在TDLS建立请求中包括MLE。过程900还可以包括步骤910:STA发送TDLS建立请求。在传统STA-L 402的情况下,908和910可以通过图6B的步骤636反映。在非AP MLD 112的情况下,908和910可以通过图8B的步骤836反映,在这种情况下,非AP MLD 112可以根据在链路ID中接收的BSSID存储隶属的STA链路地址。
过程900还可以包括步骤912:STA接收TDLS建立响应并导出TDLS密钥材料。在传统STA-L 402的情况下,912可以通过图6B和图6C的步骤664和666反映,在这种情况下,传统STA-L 402可以根据在链路ID中接收的BSSID存储隶属的STA链路地址。在非AP MLD 112的情况下,912可以通过图8B和图8C的步骤864和866反映。
过程900还可以包括步骤914:STA发送TDLS建立确认消息。在传统STA-L 402的情况下,914可以通过图6C的步骤668反映。在非AP MLD 112的情况下,914可以通过图8C的步骤868反映,在这种情况下,非AP MLD 112可以将隶属的链路地址设置为MLD地址,用于通过TDLS链路发送的帧。
实施例可以增强AP MLD正确支持TDLS安全(密钥导出)的能力,以使得AP MLD能够支持传统屏幕(例如802.11ax)与802.11be移动设备之间的屏幕共享等功能。支持TDLS安全以支持屏幕共享等功能对于Chromecast等服务可能至关重要。
实施例可以支持如本文所描述的802.11be多链路设备和802.11传统设备内TDLS安全的能力和可用性。
如本文所讨论的,实施例可以实现在传统STA(例如802.11ax)和ML STA(例如802.11be)之间的TDLS对等密钥导出。TDLS对等密钥导出可以使用两个认证者标识,而不是本文所描述的一个。
实施例还可以提供如本文所描述的增强的认证和密钥管理套件。实施例还可以支持传统STA根据本文所描述的来自AP MLD(和隶属的AP)的通告等确定AP(和隶属的AP)支持ML TDLS。
实施例还可以在传统STA与非AP MLD之间建立TDL,以支持来自传统STA和非APMLD的流量流通过本文所描述的隶属的非AP STA。
图10是根据本发明不同实施例的可以执行本文中显式或隐式描述的上述方法和特征的任何或全部操作的UE 1000的示意图。例如,具有网络功能的计算机可以用作UE1000。如本领域技术人员可以理解的,UE 1000可以表示本文所描述的一个或多个实体,例如AP、AP MLD、隶属的AP、非AP MLD、STA、隶属的STA、传统STA等。
如图所示,UE 1000可以包括处理器1010(例如,中央处理单元(centralprocessing unit,CPU)或专用处理器,例如图形处理单元(graphics processing unit,GPU),或其它此类处理器单元)、存储器1020、非瞬时性大容量存储器1030、输入/输出接口1040、网络接口1050和收发器1060,所有这些都通过双向总线1070通信耦合。根据某些实施例,可以使用任何或所有所描述的元件,或者仅使用这些元件的子集。此外,UE 1000可以包括某些元件的多个实例,例如,多个处理器、多个存储器或多个收发器。此外,硬件设备的元件可以在没有双向总线的情况下直接耦合到其它元件。除了处理器和存储器之外或替代处理器和存储器,可以使用集成电路等其它电子元件来执行所需的逻辑操作。
存储器1020可以包括任何类型的非瞬时性存储器,例如,静态随机存取存储器(static random access memory,SRAM)、动态随机存取存储器(dynamic random accessmemory,DRAM)、同步DRAM(synchronous DRAM,SDRAM)、只读存储器(read-only memory,ROM)或其任何组合等。大容量存储器1030可以包括任何类型的非瞬时性存储设备,例如固态驱动器、硬盘驱动器、磁盘驱动器、光盘驱动器、USB驱动器或用于存储数据和机器可执行程序代码的任何计算机程序产品。根据某些实施例,存储器1020或大容量存储器1030可以在其中记录由处理器1010可执行的用于执行上述任何方法操作的语句和指令。
本发明实施例可以使用电子硬件、软件或其组合来实现。在一些实施例中,本发明通过一个或多个计算机处理器执行存储在存储器中的程序指令来实现。在一些实施例中,本发明部分或全部在硬件中实现,例如,使用一个或多个现场可编程门阵列(fieldprogrammable gate array,FPGA)或专用集成电路(application specific integratedcircuit,ASIC)来快速执行处理操作。
应当理解,尽管为了说明的目的,本文已经描述了该技术的具体实施例,但在不脱离该技术的范围的情况下,可以进行各种修改。因此,说明书和附图被简单地视为由所附权利要求所定义的本发明的说明,并被设想涵盖属于本发明范围的任何和所有修改、变化、组合或等同物。具体地,提供用于存储机器可读取的信号的计算机程序产品或程序元件,或磁线、磁带、磁盘或光线、光带或光盘等程序存储或存储设备,在本技术的范围内,用于根据本技术的方法控制计算机的操作和/或根据本技术的系统构造其部分或全部组件。
与本文描述的方法关联的动作可以在计算机程序产品中实现为编码指令。换句话说,计算机程序产品是一种计算机可读介质,当计算机程序产品被加载到存储器中并在无线通信设备的微处理器上执行时,软件代码被记录在该介质上以执行方法。
此外,所述方法的每个操作可以在任何计算设备(例如个人计算机、服务器、个人数字助理(personal digital assistant,PDA)等)上执行,并且根据从任何编程语言(例如C++、Java等)生成的一个或多个程序元素、模块或对象或一个或多个程序元素、模块或对象的一部分来执行。此外,每个操作,或者实现每个操作的文件或对象等,可以由专用硬件或为此目的而设计的电路模块来执行。
通过上述实施例的描述,本发明可以仅通过硬件实现,也可以通过软件和必要的通用硬件平台实现。基于这种理解,本发明的技术方案可以通过软件产品的形式体现。软件产品可以存储在非易失性或非瞬时性存储介质中,非易失性或非瞬时性存储介质可以是光盘只读存储器(compact disk read-only memory,CD-ROM)、USB闪存盘或可移动硬盘。软件产品包括多个指令,这些指令使计算机设备(个人计算机、服务器或网络设备)能够执行本发明实施例中提供的方法。例如,这种执行可以对应于如本文所描述的逻辑操作的模拟。根据本发明实施例,软件产品可以附加地或替代地包括多个指令,这些指令使计算机设备能够执行配置或编程数字逻辑装置的操作。
尽管已经参考本发明的特定特征和实施例描述了本发明,但是明显在不脱离本发明的情况下可以制定本发明的各种修改和组合。因此,说明书和附图被简单地视为由所附权利要求所定义的本发明的说明,并被设想涵盖属于本发明范围的任何和所有修改、变化、组合或等同物。
Claims (23)
1.一种方法,其特征在于,所述方法包括:
第一站点向第二站点发送包括指示非接入点AP多链路设备MLD的链路标识符的发现请求,其中,所述第一站点和所述第二站点与AP MLD关联;以及
所述第一站点从所述第二站点接收发现响应。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述第一站点从隶属于所述AP MLD的AP接收指示所述第二站点的媒体接入控制MAC地址的消息。
3.根据权利要求1或2所述的方法,其特征在于,所述发现请求通过隶属于所述AP MLD的AP发送。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述发现请求或所述发现响应中的一个还包括指示AP实体的一个或多个地址的多链路元素MLE。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述方法还包括:
所述第一站点向所述第二站点发送建立请求;以及
所述第一站点从所述第二站点接收建立响应。
6.根据权利要求5所述的方法,其特征在于,所述建立请求指示用于在所述第一站点与所述第二站点之间建立链路的认证和密钥管理AKM套件。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
所述第一站点根据所述AKM套件导出密钥;以及
所述第一站点向所述第二站点发送建立确认消息。
8.根据权利要求1至7中任一项所述的方法,其特征在于,所述第一站点被预配置为发送包括所述链路标识符的所述发现请求。
9.根据权利要求1至8中任一项所述的方法,其特征在于,
所述第一站点通过与隶属于所述AP MLD的AP关联的第一认证者具有安全联盟;
所述第二站点通过与所述AP MLD关联的第二认证者具有安全联盟,其中,所述第一认证者和所述第二认证者具有不同的MAC地址。
10.一种系统,其特征在于,所述系统包括第一站点和第二站点,其中:
所述第一站点用于:
向所述第二站点发送包括指示非接入点AP多链路设备MLD的链路标识符的发现请求,其中,所述第一站点和所述第二站点与AP MLD关联;以及
从所述第二站点接收发现响应;
所述第二站点用于:
从所述第一站点接收所述发现请求;以及
向所述第一站点发送所述发现响应。
11.根据权利要求10所述的系统,其特征在于:
所述第一站点还用于:
从隶属于所述AP MLD的AP接收指示所述第二站点的媒体接入控制MAC地址的消息;
所述第二站点还用于:
从所述AP接收指示所述第一站点的MAC地址的消息。
12.根据权利要求10或11所述的系统,其特征在于:
所述第一站点还用于:
向所述第二站点发送指示认证和密钥管理AKM套件的建立请求;以及
从所述第二站点接收建立响应;
所述第二站点还用于:
从所述第一站点接收所述建立请求;
基于所述AKM套件导出第一密钥;以及
向所述第一站点发送所述建立响应。
13.根据权利要求12所述的系统,其特征在于,
所述第一站点还用于:
根据所述AKM套件和所述建立响应导出第二密钥;以及
向所述第二站点发送指示在所述第一站点与所述第二站点之间建立链路的建立确认消息;
所述第二站点还用于:
从所述第一站点接收所述建立确认消息。
14.根据权利要求10至13中任一项所述的系统,其特征在于,
所述第一站点通过与隶属于所述AP MLD的AP关联的第一认证者具有安全联盟;
所述第二站点通过与所述AP MLD关联的第二认证者具有安全联盟,其中,所述第一认证者和所述第二认证者具有不同的MAC地址。
15.一种站点,其特征在于,所述站点被配置为:
向另一站点发送包括指示非接入点AP多链路设备MLD的链路标识符的发现请求,其中,所述站点和所述另一站点与AP MLD关联;以及
从所述另一站点接收发现响应。
16.根据权利要求15所述的站点,其特征在于,所述站点还被配置为:
从隶属于所述AP MLD的AP接收指示所述另一站点的媒体接入控制MAC地址的消息。
17.根据权利要求15或16所述的站点,其特征在于,所述发现请求通过隶属于所述APMLD的AP发送。
18.根据权利要求15至17中任一项所述的站点,其特征在于,所述发现请求或所述发现响应中的一个还包括指示AP实体的一个或多个地址的多链路元素MLE。
19.根据权利要求15至18中任一项所述的站点,其特征在于,所述站点还被配置为:
向所述另一站点发送建立请求;以及
从所述另一站点接收建立响应。
20.根据权利要求19所述的站点,其特征在于,所述建立请求指示用于在所述站点与所述另一站点之间建立链路的认证和密钥管理AKM套件。
21.根据权利要求20所述的站点,其特征在于,所述站点还被配置为:
根据所述AKM套件导出密钥;以及
向所述另一站点发送建立确认消息。
22.根据权利要求15至21中任一项所述的站点,其特征在于,所述站点被预配置为发送包括所述链路标识符的所述发现请求。
23.根据权利要求15至22中任一项所述的站点,其特征在于,
所述站点通过与隶属于所述AP MLD的AP关联的第一认证者具有安全联盟;
所述另一站点通过与所述AP MLD关联的第二认证者具有安全联盟,其中,所述第一认证者和所述第二认证者具有不同的MAC地址。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163156536P | 2021-03-04 | 2021-03-04 | |
US63/156,536 | 2021-03-04 | ||
US17/681,370 | 2022-02-25 | ||
US17/681,370 US20220286844A1 (en) | 2021-03-04 | 2022-02-25 | Wlan multi-link tdls key derivation |
PCT/CN2022/079369 WO2022184174A1 (en) | 2021-03-04 | 2022-03-04 | Wlan multi-link tdls key derivation |
CN202280010494.4A CN116746179A (zh) | 2021-03-04 | 2022-03-04 | Wlan多链路tdls密钥导出 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280010494.4A Division CN116746179A (zh) | 2021-03-04 | 2022-03-04 | Wlan多链路tdls密钥导出 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116963054A true CN116963054A (zh) | 2023-10-27 |
Family
ID=83116528
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310892556.5A Pending CN116963054A (zh) | 2021-03-04 | 2022-03-04 | Wlan多链路tdls密钥导出 |
CN202280010494.4A Pending CN116746179A (zh) | 2021-03-04 | 2022-03-04 | Wlan多链路tdls密钥导出 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202280010494.4A Pending CN116746179A (zh) | 2021-03-04 | 2022-03-04 | Wlan多链路tdls密钥导出 |
Country Status (9)
Country | Link |
---|---|
US (1) | US20220286844A1 (zh) |
EP (1) | EP4292314A1 (zh) |
JP (1) | JP2024509438A (zh) |
KR (1) | KR20230150380A (zh) |
CN (2) | CN116963054A (zh) |
AU (1) | AU2022230636A1 (zh) |
BR (1) | BR112023017885A2 (zh) |
CA (1) | CA3212480A1 (zh) |
WO (1) | WO2022184174A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11973679B2 (en) * | 2020-08-03 | 2024-04-30 | Intel Corporation | Enhanced frame exchange and multi-link device messaging for secure communications |
US20220286844A1 (en) * | 2021-03-04 | 2022-09-08 | Huawei Technologies Co., Ltd. | Wlan multi-link tdls key derivation |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110103264A1 (en) * | 2009-11-04 | 2011-05-05 | Qualcomm Incorporated | Method and apparatus for peer discovery in a wireless communication network |
WO2014152853A2 (en) * | 2013-03-14 | 2014-09-25 | Interdigital Patent Holdings, Inc. | Method and apparatus to enable direct link setup in opportunistic multi-rat aggregation systems |
CN104254062A (zh) * | 2013-06-28 | 2014-12-31 | 华为技术有限公司 | 一种直连链路通信方法及相关设备、系统 |
US20170230811A1 (en) * | 2010-11-19 | 2017-08-10 | Maarten Menzo Wentink | Probe messaging for direct link connections |
US20170311143A1 (en) * | 2014-10-16 | 2017-10-26 | Sony Production | Information processing device, communication system, information processing method, and program |
CN111416874A (zh) * | 2020-04-02 | 2020-07-14 | 腾讯科技(深圳)有限公司 | 用于会话重建或共享的方法、装置及系统 |
WO2021003181A1 (en) * | 2019-07-01 | 2021-01-07 | Qualcomm Incorporated | Signaling for multi-link communication in a wireless local area network (wlan) |
CN112218336A (zh) * | 2019-07-12 | 2021-01-12 | 华为技术有限公司 | 多链路通信方法和装置 |
US20210014776A1 (en) * | 2019-07-12 | 2021-01-14 | Qualcomm Incorporated | Multi-link communication |
WO2021011476A1 (en) * | 2019-07-12 | 2021-01-21 | Interdigital Patent Holdings, Inc. | Methods for enabling multi-link wlans |
CN116746179A (zh) * | 2021-03-04 | 2023-09-12 | 华为技术有限公司 | Wlan多链路tdls密钥导出 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11641685B2 (en) * | 2020-01-31 | 2023-05-02 | Lg Electronics Inc. | Techniques for performing multi-link communication in wireless local area network system |
-
2022
- 2022-02-25 US US17/681,370 patent/US20220286844A1/en active Pending
- 2022-03-04 WO PCT/CN2022/079369 patent/WO2022184174A1/en active Application Filing
- 2022-03-04 CN CN202310892556.5A patent/CN116963054A/zh active Pending
- 2022-03-04 AU AU2022230636A patent/AU2022230636A1/en active Pending
- 2022-03-04 JP JP2023553456A patent/JP2024509438A/ja active Pending
- 2022-03-04 CN CN202280010494.4A patent/CN116746179A/zh active Pending
- 2022-03-04 BR BR112023017885A patent/BR112023017885A2/pt unknown
- 2022-03-04 EP EP22762635.5A patent/EP4292314A1/en active Pending
- 2022-03-04 CA CA3212480A patent/CA3212480A1/en active Pending
- 2022-03-04 KR KR1020237033400A patent/KR20230150380A/ko active Search and Examination
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110103264A1 (en) * | 2009-11-04 | 2011-05-05 | Qualcomm Incorporated | Method and apparatus for peer discovery in a wireless communication network |
US20170230811A1 (en) * | 2010-11-19 | 2017-08-10 | Maarten Menzo Wentink | Probe messaging for direct link connections |
WO2014152853A2 (en) * | 2013-03-14 | 2014-09-25 | Interdigital Patent Holdings, Inc. | Method and apparatus to enable direct link setup in opportunistic multi-rat aggregation systems |
CN104254062A (zh) * | 2013-06-28 | 2014-12-31 | 华为技术有限公司 | 一种直连链路通信方法及相关设备、系统 |
US20170311143A1 (en) * | 2014-10-16 | 2017-10-26 | Sony Production | Information processing device, communication system, information processing method, and program |
WO2021003181A1 (en) * | 2019-07-01 | 2021-01-07 | Qualcomm Incorporated | Signaling for multi-link communication in a wireless local area network (wlan) |
CN112218336A (zh) * | 2019-07-12 | 2021-01-12 | 华为技术有限公司 | 多链路通信方法和装置 |
US20210014776A1 (en) * | 2019-07-12 | 2021-01-14 | Qualcomm Incorporated | Multi-link communication |
WO2021011476A1 (en) * | 2019-07-12 | 2021-01-21 | Interdigital Patent Holdings, Inc. | Methods for enabling multi-link wlans |
CN111416874A (zh) * | 2020-04-02 | 2020-07-14 | 腾讯科技(深圳)有限公司 | 用于会话重建或共享的方法、装置及系统 |
CN116746179A (zh) * | 2021-03-04 | 2023-09-12 | 华为技术有限公司 | Wlan多链路tdls密钥导出 |
Also Published As
Publication number | Publication date |
---|---|
US20220286844A1 (en) | 2022-09-08 |
CN116746179A (zh) | 2023-09-12 |
CA3212480A1 (en) | 2022-09-09 |
JP2024509438A (ja) | 2024-03-01 |
EP4292314A1 (en) | 2023-12-20 |
WO2022184174A1 (en) | 2022-09-09 |
KR20230150380A (ko) | 2023-10-30 |
BR112023017885A2 (pt) | 2023-12-12 |
AU2022230636A1 (en) | 2023-09-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10187370B2 (en) | Fast-accessing method and apparatus | |
JP6707717B2 (ja) | デバイスプロビジョニングプロトコル(dpp)のためのコンフィギュレータ鍵パッケージ | |
US20240040639A1 (en) | Communication apparatus and communication method for multi-link peer to peer communication | |
US20160135041A1 (en) | Wi-fi privacy in a wireless station using media access control address randomization | |
JP2018534805A (ja) | 無線デバイスの認証のための方法および装置 | |
KR101990715B1 (ko) | 네트워크 시그널링을 위한 고속 초기 링크 셋업(fils) 디스커버리 프레임을 포함하는 무선 통신 | |
WO2019034014A1 (zh) | 接入认证的方法和装置 | |
WO2018219181A1 (zh) | 确定终端设备的标识的方法和装置 | |
CN105684486A (zh) | 用于集成网状网认证和关联的系统和方法 | |
US20220286844A1 (en) | Wlan multi-link tdls key derivation | |
US20180359633A1 (en) | Neighbor Awareness Networking Device Pairing | |
JP2019508976A (ja) | Wwan−wlanアグリゲーションのセキュリティ | |
WO2016109921A1 (zh) | 数据传输的方法、站点、接入点和接入控制器 | |
CN112019489B (zh) | 验证方法及装置 | |
CN116783981A (zh) | 用于多链路设备的链路操作的方法和装置 | |
US20230156467A1 (en) | Terminal device and non-transitory computer-readable recording medium storing computer readable instructions for terminal device | |
WO2024011645A1 (zh) | 密钥生成方法、装置、设备及介质 | |
TWI815243B (zh) | 用於wlan多鏈路管理幀尋址的方法和系統 | |
US11722894B2 (en) | Methods and devices for multi-link device (MLD) address discovery in a wireless network | |
CN116546490A (zh) | 密钥生成方法及装置 | |
CN115209352A (zh) | 无线通信方法及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |