CN116965074A - 用于wlan多链路管理帧寻址的方法和系统 - Google Patents
用于wlan多链路管理帧寻址的方法和系统 Download PDFInfo
- Publication number
- CN116965074A CN116965074A CN202180095269.0A CN202180095269A CN116965074A CN 116965074 A CN116965074 A CN 116965074A CN 202180095269 A CN202180095269 A CN 202180095269A CN 116965074 A CN116965074 A CN 116965074A
- Authority
- CN
- China
- Prior art keywords
- sta
- mld
- management frame
- affiliated
- header
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 238000004891 communication Methods 0.000 claims description 15
- 101150081243 STA1 gene Proteins 0.000 description 36
- 230000005540 biological transmission Effects 0.000 description 21
- OVGWMUWIRHGGJP-WTODYLRWSA-N (z)-7-[(1r,3s,4s,5r)-3-[(e,3r)-3-hydroxyoct-1-enyl]-6-thiabicyclo[3.1.1]heptan-4-yl]hept-5-enoic acid Chemical compound OC(=O)CCC\C=C/C[C@H]1[C@H](/C=C/[C@H](O)CCCCC)C[C@H]2S[C@@H]1C2 OVGWMUWIRHGGJP-WTODYLRWSA-N 0.000 description 18
- 101100366889 Caenorhabditis elegans sta-2 gene Proteins 0.000 description 18
- 230000015654 memory Effects 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000005538 encapsulation Methods 0.000 description 6
- OVGWMUWIRHGGJP-WVDJAODQSA-N (z)-7-[(1s,3r,4r,5s)-3-[(e,3r)-3-hydroxyoct-1-enyl]-6-thiabicyclo[3.1.1]heptan-4-yl]hept-5-enoic acid Chemical compound OC(=O)CCC\C=C/C[C@@H]1[C@@H](/C=C/[C@H](O)CCCCC)C[C@@H]2S[C@H]1C2 OVGWMUWIRHGGJP-WVDJAODQSA-N 0.000 description 5
- 101100161473 Arabidopsis thaliana ABCB25 gene Proteins 0.000 description 5
- 101000988961 Escherichia coli Heat-stable enterotoxin A2 Proteins 0.000 description 5
- 101100096893 Mus musculus Sult2a1 gene Proteins 0.000 description 5
- 238000004590 computer program Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 108700026140 MAC combination Proteins 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008901 benefit Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- 241001468265 Candidatus Phytoplasma Species 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000004088 simulation Methods 0.000 description 1
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/15—Setup of multiple wireless link connections
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/14—Multichannel or multilink protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
- H04W60/04—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration using triggered events
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本公开的一方面提供了一种在第一多链路设备(MLD)与第二MLD之间通信的方法,所述第一MLD隶属于第一站点(STA)和第三STA,所述第二MLD隶属于第二STA和第四STA。这种方法包括所述第一多链路设备(MLD)从所述第一站点(STA)接收管理帧,所述管理帧包括指示与所述第二MLD相关联的地址信息的报头。这种方法还包括所述第一MLD基于所述第一MLD与所述第二MLD之间建立的安全关联对所述管理帧进行加密。这种方法还包括所述第一MLD通过所述第一STA和所述第三STA中的一个向所述第二MLD发送加密所述管理帧。
Description
相关申请的交叉引用
这是针对本发明提交的首次申请。
技术领域
本发明属于通信网络领域,尤其涉及用于WLAN多链路管理帧寻址的系统和方法。
背景技术
在IEEE 802.11中,基于建立的安全关联进行单播管理帧的加密。对于多链路操作(multi-link operation,MLO),在接入点(access point,AP)多链路设备(multi-linkdevice,MLD)与非AP MLD之间建立安全关联。相应地,AP MLD的隶属AP与非AP MLD的隶属站点(station,STA)之间不存在安全关联。因此,由于AP MLD与非AP MLD之间的安全关联的性质,在隶属AP和隶属STA处处理单播管理帧(例如无线特定管理帧)可能会受到限制。
因此,需要一种用于WLAN多链路管理帧寻址的系统和方法,其可以消除或缓解现有技术的一个或多个限制。
提供该背景信息是为了揭示申请人认为可能与本发明相关的信息。不代表认可也不应解释为任何前述信息构成相对于本发明的现有技术。
发明内容
本公开的一方面提供了一种在第一多链路设备(MLD)与第二MLD之间通信的方法,所述第一MLD隶属于第一站点(STA)和第三STA,所述第二MLD隶属于第二STA和第四STA。这种方法包括所述第一多链路设备(MLD)从所述第一站点(STA)接收管理帧,所述管理帧包括指示与所述第二MLD相关联的地址信息的报头。这种方法还包括所述第一MLD基于所述第一MLD与所述第二MLD之间建立的安全关联对所述管理帧进行加密。这种方法还包括所述第一MLD通过所述第一STA和所述第三STA中的一个向所述第二MLD发送加密管理帧。
这种方案支持使用MLD之间的安全关联,通过MLD的隶属STA实现MLD之间的安全通信,而无需在每个隶属STA之间建立单独的安全关联。
在一些实施例中,所述管理帧的报头指示以下中的一者:所述第二站点的目的地址和所述第一站点的源地址。在一些实施例中,所述管理帧的报头还指示所述第二STA的接收器地址和所述第一STA的发射器地址。
在一些实施例中,这种方法还包括:所述第一MLD更新所述加密管理帧的报头,以指示以下中的一者或更多者:所述第二MLD的接收器地址和所述第一MLD的发射器地址。
在一些实施例中,所述第一MLD具有所述第一MLD的媒体访问控制(medium accesscontrol,MAC)实例。
在一些实施例中,所述第一STA具有所述第一STA的站点管理实体(stationmanagement entity,SME)实例。在一些实施例中,所述第三STA具有所述第三STA的MAC实例。
在一些实施例中,所述第一STA包括与所述第一MLD的第一内部连接,所述第三STA包括与所述第一MLD的第三内部连接,其中:接收步骤包括通过所述第一内部连接进行接收;
发送步骤包括使用空中(over the air,OTA)连接发送所述加密管理帧。
在一些实施例中,所述发送步骤包括:通过所述第一内部连接向所述第一STA发送所述加密管理帧;通过所述OTA连接将所述加密管理帧从所述第一STA发送到所述第二STA,其中,所述加密管理的报头被更新以指示所述第二STA的接收器地址和所述第一STA的发射器地址。
在一些实施例中,所述发送步骤包括:通过所述第三内部连接向所述第三STA发送所述加密管理帧;通过所述OTA连接将所述加密管理帧从所述第三STA发送到所述第四STA,其中,所述加密管理帧的报头被更新以指示所述第四STA的接收器地址和所述第三STA的发射器地址。
本公开的另一方面提供了一种在第一多链路设备(MLD)与第二MLD之间通信的方法,所述第一MLD隶属于第一站点(STA)和第三STA,所述第二MLD隶属于第二STA和第四STA。这种方法包括:所述第一多链路设备(MLD)使用空中(OTA)连接从第二MLD接收加密管理帧,所述加密管理帧包括指示与所述第二MLD相关联的地址信息的报头。这种方法还包括:所述第一MLD基于所述第一MLD与所述第二MLD之间建立的安全关联对所述加密管理帧进行解密;所述第一MLD基于所述解密管理帧的报头发送所述解密管理帧。
在一些实施例中,所述加密管理帧的报头指示以下中的一者:所述第一STA的目的地址和所述第二STA的源地址。
在一些实施例中,所述加密管理帧的报头还指示所述第一MLD的接收器地址和所述第二MLD的发射器地址。
在一些实施例中,所述OTA连接在所述第一STA与所述第二STA之间,其中,所述第一STA包括与所述第一MLD的第一内部连接,所述接收步骤包括:通过所述OTA连接接收所述加密管理帧;通过所述第一内部连接将所述加密管理帧从所述第一STA发送到所述第一MLD。
在一些实施例中,所述OTA连接在所述第三STA与所述第四STA之间,其中,所述第三STA包括与所述第一MLD的第三内部连接,所述接收步骤包括:通过所述OTA连接接收所述加密管理帧;通过所述第三内部连接将所述加密管理帧从所述第三STA发送到所述第一MLD。
在一些实施例中,所述方法还包括:所述第一MLD更新所述解密管理帧的报头,以指示以下中的一者或更多者:所述第一STA的接收器地址、所述第三STA的发射器地址。
在一些实施例中,所述第一MLD基于所述解密管理帧的报头发送所述解密管理帧包括:所述第一MLD向所述第一STA发送所述解密管理帧。
在一些实施例中,所述第一MLD是所述第一MLD的MAC实例。
在一些实施例中,所述第一STA是所述第一STA的站点管理实体(stationmanagement entity,SME)。
在一些实施例中,所述第二STA具有所述第二STA的MAC实例。
在一些实施例中,所述第一STA与所述第二STA相同或不同。在一些实施例中,所述第一MLD是接入点(AP)MLD或非AP MLD中的一个。
本公开的另一方面提供了一种在第一多链路设备(MLD)与第二MLD之间通信的系统,所述第一MLD隶属于第一站点(STA)和第三STA,所述第二MLD隶属于第二STA和第四STA。在这种系统中,所述第一STA用于:生成管理帧,所述管理帧包括指示第二MLD的报头;将生成的管理帧发送到所述第一MLD。在这种系统中,所述第一MLD用于:从所述第一STA接收所述管理帧;基于所述第一MLD与所述第二MLD之间建立的安全关联对所述管理帧进行加密;通过所述第一STA和所述第三STA中的一个向所述第二MLD发送加密管理帧。
在一些实施例中,所述管理帧的所述报头指示以下中的一者:所述第二站点的目的地址和所述第一站点的源地址。
在一些实施例中,所述管理帧的报头还指示所述第二STA的接收器地址和所述第一STA的发射器地址。
在一些实施例中,所述第一MLD还用于:更新所述加密管理帧的报头,以指示以下中的一者或更多者:所述第二MLD的接收器地址和所述第一MLD的发射器地址。
在一些实施例中,所述第一STA包括与所述第一MLD的第一内部连接,所述第三STA包括与所述第一MLD的第三内部连接。在这种系统中,从所述第一STA接收所述管理帧包括通过所述第一内部连接进行接收;通过所述第一STA和所述第三STA中的一个向所述第二MLD发送所述加密管理帧包括使用空中(OTA)连接发送所述加密管理帧。
在一些实施例中,所述发送步骤包括:通过所述第一内部连接向所述第一STA发送所述加密管理帧;通过所述OTA连接将所述加密管理帧从所述第一STA发送到所述第二STA,其中,所述加密管理的报头被更新以指示所述第二STA的接收器地址和所述第一STA的发射器地址。
在一些实施例中,所述发送步骤包括:通过所述第三内部连接向所述第三STA发送所述加密管理帧;通过所述OTA连接将所述加密管理帧从所述第三STA发送到所述第四STA,其中,所述加密管理的报头被更新以指示所述第四STA的接收器地址和所述第三STA的发射器地址。
本公开的另一方面提供了一种在第一多链路设备(MLD)与第二MLD之间通信的系统,所述第一MLD隶属于第一站点(STA)和第三STA,所述第二MLD隶属于第二STA。在这种系统中,所述第一STA用于:使用空中(OTA)连接从所述第二MLD接收加密管理帧,所述加密管理帧包括指示所述第二MLD的报头;向所述第一MLD发送所述加密管理帧;在这种系统中,所述第一MLD用于:从所述第一STA接收所述加密管理帧;基于所述第一MLD与所述第二MLD之间建立的安全关联对所述加密管理帧进行解密;基于所述解密管理帧的报头发送所述加密管理帧。
在一些实施例中,所述加密管理帧的报头指示以下中的一者:所述第一STA的目的地址、所述第三STA的目的地址和所述第二STA的源地址。在一些实施例中,所述加密管理帧的报头还指示所述第一MLD的接收器地址和所述第二MLD的发射器地址。
在一些实施例中,所述OTA连接在所述第一STA与所述第二STA之间,其中,所述第一STA包括与所述第一MLD的第一内部连接。在这种系统中,向所述第一MLD发送所述加密管理帧包括通过所述第一内部连接发送所述加密管理帧;
从所述第一STA接收所述加密后管理帧包括通过所述第一内部连接接收所述加密后管理帧。
在一些实施例中,所述第一MLD还用于更新所述解密管理帧的报头,以指示以下中的一者或更多者:所述第一STA和所述第三STA中的一个的接收器地址、所述第二STA的发射器地址。
在一些实施例中,所述接收器地址指示所述第一STA,基于所述解密管理帧的报头发送所述加密管理帧包括向所述第一STA发送所述解密加密管理帧。
在一些实施例中,所述接收器地址指示所述第三STA,基于所述解密管理帧的报头发送所述加密管理帧包括向所述第三STA发送所述解密加密管理帧。
本公开的其它方面提供了用于实现本文所述方法的设备。
上文结合本发明的各方面描述了实施例,这些实施例可以基于这些方面实现。本领域技术人员将理解,实施例可以结合描述这些实施例的方面来实现,但也可以利用该方面的其它实施例来实现。当实施例相互排斥或彼此不兼容时,对于本领域技术人员将是显而易见的。一些实施例可以结合一个方面进行描述,但也可以适用于其它方面,这对本领域技术人员而言是显而易见的。
附图说明
结合附图,通过以下详细描述,本发明的进一步特征和优点将变得显而易见。
图1示出了根据本公开实施例的MLD架构。
图2示出了根据本公开实施例的MLD安全关联。
图3示出了根据本公开实施例的IEEE 802.11管理帧寻址。
图4示出了根据本公开实施例的802.11数据帧寻址。
图5示出了根据本公开实施例的MLD上下文中的单播管理帧传输。
图6示出了根据本公开实施例的MLO中的增强管理帧寻址。
图7示出了根据本公开实施例的单播管理帧路径。
图8是根据本公开实施例的链路特定上行(uplink,UL)管理帧流的呼叫流程图。
图9是根据本公开实施例的链路特定下行(downlink,DL)管理帧流的呼叫流程图。
图10是根据本公开不同实施例的用户设备(user equipment,UE)的示意图,该用户设备可以执行本文显式或隐式描述的上述方法的任何或全部操作和特征。
需要说明的是,在所有附图中,相同的特征由相同的附图标记标识。
具体实施方式
本公开的实施例适用的无线通信系统可以是无线局域网(wireless local areanetwork,WLAN)。通信设备可以是支持在多个链路上并行传输的无线通信设备。这种通信设备可以称为多链路设备(MLD)或多频带设备。MLD可能具有比仅支持单链路传输的设备更高的传输效率和更高的吞吐量。
MLD可以被描述为具有到另一个MLD实体的多个无线链路的WLAN实体,如参考图1进一步描述的。AP MLD可以指MLD,其中,隶属于MLD的每个站点(STA)是AP。非AP MLD可以称为MLD,其中,隶属于MLD的每个STA是非AP STA。相应地,STA可以指AP STA或非AP STA。
图1示出了根据本公开实施例的MLD架构100。如本领域技术人员可以理解的,MLD可以是逻辑实体,其可以具有一个以上的隶属STA和到逻辑链路控制(logical linkcontrol,LLC)的单个媒体访问控制(MAC)业务接入点(service access point,SAP),该单个MAC业务接入点可以包括一个MAC数据业务。因此,MLD与其隶属STA具有内部连接。应当理解,这种内部连接可以是有线、蓝牙或在MLD与隶属STA之间创建隶属关系的一些其它连接。
MLD的典型用例可以是使用2.4GHz(链路140)和5GHz(链路150)WLAN频带中的2个无线链路连接到非AP MLD(WLAN终端)112的接入点(AP)MLD 102。单独的无线链路140和无线链路150可以称为链路。AP MLD 102内的无线单元104、无线单元105称为隶属AP(例如,2.4GHz AP-1(AP-1 104)和5GHz AP-2(AP-2 105))。非AP MLD 112内的无线单元114、无线单元115称为隶属STA(例如,2.4GHz STA-1(STA-1 114)和5GHz STA-2(STA-2 115))。
隶属AP 104和隶属AP 105中的每一个也可以服务传统的非AP STA。例如,具有2.4GHz无线链路140的AP MLD 102也可以表现为服务传统802.11ax非AP STA的传统AP。在这种情况下,2.4GHz无线链路的源是AP MLD 102内的隶属AP 104,如图所示。
如本领域技术人员可以理解的,MLD的操作可以不同于同一物理实体中的两个逻辑站点(STA)(多频带客户端)(例如,同一手持设备中的两个非AP STA)的操作。在MLD内,流量可以在两条链路之间协调,并在这两条链路之间维持安全关联。这比多个逻辑STA概念提供了一些好处。
如上所述,MLD可以包括一个或多个隶属STA,如图1所示。AP MLD 102可以连接到局域网(local area network,LAN),例如LAN 1,该局域网可以连接到有线G/W(网关),如图所示。AP MLD 102可以具有MLD的基本服务集(basic service set,BSS)标识符(identifier,ID)。图1将SSIDA作为标识网络的服务集标识符(service set identifier,SSID)来说明。在这种情况下,AP MLD 102可以通过隶属AP(AP-1 104和AP-2 105)提供对非AP MLD的LAN的访问。AP-1 104和AP-2 105还可以为传统设备提供对LAN的访问。STA(例如104、105、114和115)是可以各自在一条链路上工作的逻辑站点。属于AP MLD的逻辑站点104和逻辑站点105可以是接入点(AP),属于非AP MLD的逻辑站点114和逻辑站点115可以是非接入点站点(非AP STA)。
在不限定本公开范围的情况下,属于AP的多链路设备102可以称为多链路AP、多链路AP设备或AP多链路设备(AP多链路设备,AP MLD)。类似地,属于非AP STA的多链路设备112可以称为多链路STA、多链路STA设备或STA多链路设备(STA多链路设备,STA MLD)。此外,“成员STA”可以称为“STA”,使得“包括成员STA的多链路设备”可以描述为“包括STA的多链路设备”。
MLD 102或MLD 112可以是单天线设备,也可以是多天线设备。例如,可以使用具有两个以上天线的设备。本公开实施例对多链路设备包括的天线数量不做限定。多链路设备102或多链路设备112可以支持相同接入类型的业务在不同的链路上发送,甚至支持相同的数据包在不同的链路上发送。或者,相同接入类型的业务不能在不同的链路上发送,但不同接入类型的业务可以在不同的链路上发送。
在STA与AP之间建立IEEE 802.11安全,以保护两个实体交换的流量。安全框架是在IEEE 802.1X标准之上构建的身份验证和密钥管理框架。IEEE 802.1X定义了一种协议,支持请求方(在IEEE 802.11基础设施网络中映射到非AP STA)和认证方(在IEEE 802.11基础设施网络中映射到AP)相互认证并建立安全关联。在IEEE 802.11基础设施网络中,请求方的身份可以是STA的MAC地址,认证方的身份可以是AP的MAC地址。
图2示出了根据本公开实施例的MLD安全关联。图2示出了非AP MLD 112可以使用其非AP MLD MAC地址来与AP MLD 102关联。非AP MLD 112和AP MLD 102可以相互认证,以建立通信状态以交换数据。MLD 102和MLD 112可以通过隶属STA之间的链路140和链路150(AP-1 104与STA-1 114之间的链路140和AP-2 105与STA-2 115之间的链路150)进行通信。当认证和关联协议成功完成时,非AP MLD 112的隶属STA 114和隶属STA 115然后可以与APMLD 102的相应隶属AP 104和隶属AP 105关联。
当非AP MLD 112与AP MLD 102关联时,非AP MLD 112可以通过与AP MLD 102关联的认证方建立安全关联202。从MLD安全的角度来看,安全关联202在非AP MLD 112与AP MLD102之间建立,但在隶属的非AP STA(STA-1 114和STA-2 115)与其相应的隶属AP(2.4GHzAP-1 104和5GHz AP-2 105)之间并无安全关联。相应地,STA-1 114与隶属AP-1 104之间不存在安全关联,因为链路140上的通信可以使用AP MLD安全关联202。
所讨论的,MLD概念支持AP MLD 102与非AP MLD 112之间的多个WLAN连接。流量可以在多个连接(例如,链路140或链路150)中的任何一个上流动,并且可以提供性能增益(由于使用多个信道)。
如上所述,在AP与非AP MLD之间建立安全关联202。包括隶属AP(104和105)和隶属STA(114和115)的链路(例如140和150)不参与MLD安全关联202。因此,当作为AP MLD和非APMLD的链路时,隶属AP(104和105)与隶属STA(114和115)之间没有安全关联。本公开的实施例提供了该问题的解决方案。
如本领域技术人员可以理解的,802.11可以涉及各种类型的帧,其中两种可以包括数据帧和管理帧。管理帧可以在AP与STA之间单播,反之亦然。在基本802.11标准中,单播管理帧可以使用成对临时密钥安全关联(pairwise transient key securityassociation,PTKSA)来进行加密,可以使用例如AP与STA之间协商的密钥来进行加密。但是,对于多链路操作(MLO),PTKSA是在非AP MLD与AP MLD之间建立的。因此,对于MLO,可能存在两种可能的单播管理帧传输:对于一般管理帧,在AP MLD(例如,AP MLD 102)与非APMLD(例如,非AP MLD 112)之间;以及对于无线特定管理帧(例如,无线资源管理(radioresource management,RRM)),在隶属AP(例如,AP-1 104或AP-2 105)与隶属STA(例如,STA-1 114或STA-2 115)之间。
如本领域技术人员可以理解的,在MLO中,隶属STA和AP能够将地址映射到对应的MLD地址,其中,每个隶属AP可以具有唯一的BSSID。例如,AP MLD 102可以通过隶属AP(例如,AP-1104或AP-2 105)和隶属STA(例如,STA-1 114或STA-2 115)向非AP MLD 112发送帧。AP MLD 102可以将此帧中继到其隶属AP(例如,AP-1 104或AP-2 105),后者将此帧发送到隶属STA(例如,STA-1 114或STA-2 115)。隶属STA(例如,STA-1 114或STA-2 115)然后可以将此帧中继到非AP MLD 112。
图3示出了根据本公开实施例的IEEE 802.11管理帧寻址。在基本802.11标准中,当AP与STA之间交换管理帧时,MAC报头可以包括一个或多个字段,包括地址1(A1)、地址2(A2)和地址3(A3)。
对于基本802.11标准操作,UL方向上的管理帧可以具有设置为BSSID的A1、设置为STA的A2、设置为BSSID的A3,如行302所示。类似地,DL方向上的管理帧可以具有设置为STA的A1、设置为BSSID的A2、设置为BSSID的A3,如行304所示。
基本802.11标准可以指802.11非MLD的当前寻址方案。用于MLO的单播管理帧可以用PTKSA来进行加密,PTKSA在非AP MLD 112与AP MLD 102之间建立,如所讨论的。
如本领域技术人员可以理解的,A1、A2和A3的字段要求可以取决于正在发送的帧的类型。因此,在MLO中,帧中的A1、A2和A3可以基于选择用于发送帧的链路而改变。
图4示出了根据本公开实施例的802.11数据帧寻址。
对于基本802.11标准操作,在UL方向上,单播数据帧在被加密之前可以具有设置为接收器地址(receiver address,RA)(例如BSSID)的A1、设置为发射器地址(transmitteraddress,TA)(例如STA(正在发送数据帧))的A2和设置为目的地址(destination address,DA)的A3,如行402所示。DA可以是任何可通过STA(正在发送数据帧)在例如LAN上访问的DA。如本领域技术人员可以理解的,LAN可以是无线LAN或AP连接的有线LAN的一段。
类似地,对于DL方向上的基本802.11标准操作,单播数据帧可以具有设置为STA的A1、设置为BSSID的A2以及设置为源地址(source address,SA)的A3,如行404所示。
对于UL方向上的MLO(例如802.11be),单播数据帧可以具有设置为AP MLD的A1、设置为非AP MLD的A2以及设置为DA的A3,如行406所示。类似地,对于DL方向上的MLO,单播数据帧可以具有设置为非AP MLD的A1、设置为AP MLD的A2以及设置为SA的A3,如行408所示。如本领域技术人员可以理解的,在图4的寻址方案中,AP MLD地址可以取代MLO的BSSID,如图所示。
如本领域技术人员可以理解的,图4所示的用于基本802.11操作和MLO操作的寻址在数据帧被加密之前和数据帧被解密之后应用。在MLO中,RA和TA可以在封装之后替换为链路特定地址。在封装之前,MLD AP地址可以取代BSSID。
但是,当数据帧通过例如无线介质发送时,AP MLD地址(例如,在UL方向上)可以被用于接收器地址(RA=A1)的隶属AP替换,发射器地址(TA=A2)例如,非AP MLD可以被与非AP MLD关联的隶属STA地址替换。并且,当数据帧被解密时,例如,用于处理数据帧时,A1的隶属AP地址然后被AP地址替换,A2的隶属STA地址被非AP MLD地址替换。
图5示出了根据本公开实施例的MLD上下文中的单播管理帧传输。如所讨论的,对于MLO,可能存在两种可能的单播管理帧传输:对于一般管理帧传输502,在AP MLD(例如,APMLD 102)与非AP MLD(例如,非AP MLD 112)之间;以及对于无线特定管理帧传输504和505(例如,RRM),在隶属AP(例如,AP-1 104或AP-2 105)与隶属STA(例如,STA-1 114或STA-2115)之间。如本领域技术人员可以理解的,在802.11be中,成对临时密钥(pairwisetransient key,PTK)是使用MLD MAC地址导出的,因此它被绑定到MLD实体。因此,只允许MLD发送用该PTK加密的帧。
在基本802.11标准中,单播管理帧的寻址可以如下:A1=DEST_BSSID/STA,A2=SRC_STA/BSSID,A3=BSSID,这也在图3中示出,其中,BSSID是AP的地址。
在MLO中,利用AP MLD中的安全管理,将传统AP划分为两个逻辑实体(隶属AP和APMLD),如图2所示。AP MLD 102和非AP MLD 112可以选择在任一链路上发送帧(例如,140或150,通过它们的隶属AP和STA)。该帧也可以是无线特定单播管理帧。
但是,由于在例如AP-1 104与STA-1 114或AP-2 105与STA-2 115之间没有安全关联,在例如STA-1 114处发起的帧可能不在STA-1 114处加密以发送到AP-1 114。因此,帧可以通过AP MLD 102与非AP MLD 104之间的安全关联202发送。
因此,单播管理帧的寻址可能不再正确,因为现有的基本802.11方案表明帧可能被定向到隶属AP(例如,AP-1 104和AP-2 105),该隶属AP不管理安全性,因此无法对单播管理帧进行加密或解密。
实施例可以提供对用于多链路操作(MLO)的单播管理帧的基本802.11标准寻址方案的更新。实施例可以支持在MLD内部的隶属STA和MLD(例如,划分的逻辑实体)之间转发单播管理帧。实施例还可以支持在隶属STA处发送和接收帧,并支持在MLD处对帧进行安全封装和解封装。
实施例还可以通过将A3设置为隶属AP/BSSID或AP MLD来提供链路特定单播管理帧(例如RRM)的路由。因此,可以利用A3来指示与管理帧关联的特定链路。
图6示出了根据本公开实施例的MLO中的增强管理帧寻址。图6可以为IEEE 802.11中的MLO提供增强的管理帧寻址方案。
图6示出了MLD实体(AP MLD 102和非AP MLD 112)之间在UL(行602)和DL(行604)中MLD管理帧传输的寻址。此外,示出了在隶属STA实体(隶属AP(AP-1 104和AP-2 105)和隶属非AP STA(STA-1 114和STA-2 115))之间的UL(行606)和DL(行608)中的隶属AP管理帧。
对于UL方向上的MLO,行602,MLD管理帧(在AP MLD 102与非AP MLD 112之间发送)可以具有设置为AP MLD的A1、设置为非AP MLD的A2以及设置为AP MLD的A3。类似地,对于DL方向上的MLO,行604,MLD管理帧可以具有设置为非AP MLD的A1、设置为AP MLD的A2以及设置为AP MLD的A3。
此外,在帧被封装之前,UL方向上的隶属AP管理帧,行606,可以具有设置为AP MLD(将对帧进行解密的实体)的A1、设置为非AP MLD(发送帧的STA)的A2以及设置为隶属APBSSID的A3。如上所述,A1可以设置为AP MLD,它是将对帧进行解密的实体。A2可以设置为非AP MLD,它是发送帧的STA。A3可以设置为隶属AP BSSID,它是STA正在向其发送帧的隶属AP。
在DL方向上,行608,隶属AP管理帧可以具有设置为非AP MLD的A1、设置为AP MLD的A2、设置为隶属AP BSSID(与接收帧的隶属STA关联)的A3。
参见图5,对于STA-1 114向AP-1 104发送的管理帧,A1可以设置为AP MLD,A2可以是非AP MLD,A3可以设置为AP-1。类似地,对于从AP-1 104发送到STA-1 114的帧,A1可以设置为非AP MLD,A2可以设置为AP MLD,A3可以设置为AP-1。
在一个实施例中,在MLO中,STA-1 114可以向AP-1发送管理帧。这样一来,STA-1114可以构建帧并将其传输到非AP MLD 112。非AP MLD可以加密帧并通过隶属链路(例如链路140或链路150)将其发送到AP MLD 102。AP MLD 102可以对加密帧进行解封装。AP MLD102可以确定帧具有设置为AP MLD的A1和设置为AP-1的A3。相应地,AP MLD可以向AP-1发送帧。
如本领域技术人员可以理解的,隶属AP(例如,AP-1 104和AP-2 105)和隶属STA(例如,STA-1 114和STA-2 115)可以参与本文讨论的帧的构建和传输。
图7示出了根据本公开实施例的单播管理帧路径。帧路径720示出了从隶属AP-1104到隶属STA-1 114的单播管理帧路径,如图所示。
参考图7,AP MLD 102可以包括AP MLD MAC实例701和AP MLD站点管理实体(SME)实例702。隶属AP-1 104可以包括隶属AP-1MAC实例703和隶属AP-1SME实例704。隶属AP-2105可以包括隶属AP-2MAC实例705和隶属AP-2SME实例706。
类似地,非AP MLD 112可以包括非AP MLD MAC实例711和非AP MLD SME实例712。隶属STA-1 114可以包括隶属STA-1MAC实例713和隶属STA-1SME实例714。隶属STA-2 115可以包括隶属STA-2MAC实例715和隶属STA-2SME实例716。
如上所述,路径720示出了从隶属AP-1SME实例704到隶属STA-1SME 714的单播管理帧的路径,如图所示。如本领域技术人员可以理解的,隶属AP SME和隶属STA SME可以在彼此之间发送管理帧。
在722处,隶属AP-1SME实例704可以生成用于发送到隶属STA-1SME 714的单播管理帧(unicast management frame,UMF)。在724处,隶属AP-1SME实例704可以将UMF转发到AP MLD MAC实例701以加密帧,因为MLD安全性在AP MLD处被管理。在724处的消息可以是隶属AP-1SME 704与AP MLD MAC实例701之间的内部通信。
在726处,AP MLD MAC实例701可以对UMF进行加密和入队。AP MLD MAC实例701可以将UMF的SA(A3)设置为隶属AP-1SME。如本领域技术人员可以理解的,UMF的A3可以设置为BSSID,在这个方向上(在DL中)可以是SA。然后,AP MLD MAC实例701可以确定一组隶属APMAC实例(例如,隶属AP-1MAC实例703或隶属AP-2MAC实例705)的隶属AP MAC实例(例如,隶属AP-2MAC实例705),以发送UMF将其传输到隶属STA-1SME 714。
因此,在728处,AP MLD MAC实例701可以将加密UMF发送到隶属AP(例如,隶属AP-2MAC 705),以便传输到隶属STA(例如,隶属非AP STA(隶属STA-1 114或隶属STA-2 115))。
在730处,隶属AP-2MAC实例705可以将加密UMF发送到隶属STA-2MAC实例715,如图所示。在732处,隶属STA-2MAC实例715可以将加密UMF转发给非AP MLD MAC实例711用于解密。
在734处,非AP MLD MAC实例711可以对UMF进行解密。非AP MLD MAC实例711可以基于帧的A3确定UMF目的地为隶属STA-1SME实例714。A3可以指示隶属AP SME(例如,隶属AP-1SME实例704)的地址,并且基于AP MLD 102与非AP MLD 112之间的安全关联202,非APMLD MAC实例711可以确定隶属AP-1SME实例704的关联STA SME实例可以是隶属STA-1SME实例714。因此,在736处,非AP MLD MAC实例711可以将解密UMF转发到隶属STA-1SME实例714。
如本领域技术人员可以理解的,在730处的传输可以发生在AP MLD 102与非APMLD 112之间的任何可用链路(例如,链路140或链路150)上。由于链路(例如,链路140或链路150)在AP MLD 102与非AP MLD 112之间传输帧,因此可以使用任何一条链路。因此,在另一个实施例中,在728、730和732处执行的动作可以分别替换为在738、740和742处执行的动作。例如,在738处,AP MLD MAC实例701可以将加密UMF发送到隶属AP(例如,隶属AP-1MAC实例703),以传输到隶属STA(例如,隶属非AP STA(隶属STA-1 114))。在740处,隶属AP-1MAC实例703可以将加密UMF发送到隶属STA-1MAC实例713,如图所示。在742处,隶属STA-1MAC实例713可以将加密UMF转发给非AP MLD MAC实例711用于解密。
图8是根据本公开实施例的链路特定管理帧流的呼叫流程图。呼叫流程800可以示出UMF从隶属STA-2到隶属AP-2 105的传输。
参考图8,在802处,隶属STA-2SME实例716可以构建链路特定管理MAC协议数据单元(management MAC protocol data unit,MMPDU),用于传输到隶属AP2(例如,隶属AP-2105)。链路特定MMPDU的典型示例可以是无线资源测量帧。
在804处,隶属STA-2SME实例716可以使用以下寻址将MMPDU发送到非AP MLD MAC实例711:A1设置为AP2,A2设置为STA2,A3(DA)设置为AP2。
如本领域技术人员可以理解的,非AP MLD 112(例如,非AP MLD MAC实例711)可以从接收到的MMPDU帧的A3中确定AP-2是目的地址。基于安全关联202,非AP MLD 112可以确定AP-2隶属于AP MLD 102。相应地,非AP MLD可以通过从STA MAC实例集合(例如,在本实施例中,隶属STA-1MAC 713和隶属STA-2MAC 715)中选择的隶属STA MAC实例(例如,隶属STA-2MAC实例715)将封装后的MMPDU发送到AP MLD。非AP MLD可以使用任何隶属STA(例如STA1或STA2)发送封装后的MMPDU。
当非AP MLD 112与AP MLD 102关联时,它们对应的隶属相互映射,使得STA-1可以映射到AP-1,STA-2可以映射到AP-2,依此类推。此外,尽管示出非AP MLD 112和AP MLD 102通过它们相应的隶属STA和隶属AP具有两个链路(例如140和150),但本领域技术人员可以理解,在非AP MLD 112与AP MLD 102之间可以存在两个以上的链路(例如,AP MLD可能存在两个以上的隶属AP,非AP MLD可能存在两个以上的隶属STA)。
在806处,非AP MLD MAC实例711可以用PTK(加密)来封装MMPDU。
在本说明书中,术语封装表示加密和转发,使得当帧被封装时,帧被加密并在另一个帧内转发。本领域技术人员应理解,在一些实施例中,有效载荷被接收和加密,插入至具有新报头信息的新帧中,并由转发、传输或发送实体发送。
然后,在808处,非AP MLD MAC实例711可以使用以下寻址将帧转发到隶属STA-2MAC实例715:A1设置为AP MLD,A2设置为非AP MLD,A3设置为AP2。由于封装是基于非APMLD 112与AP MLD 102之间的安全关联202的,因此在808处,帧的寻址相应地改变。
在810处,隶属STA-2MAC实例715可以使用以下寻址通过空中(OTA)将加密MMPDU发送到隶属AP-2 105(例如,隶属AP-2MAC实例705):A1设置为AP2,A2设置为STA2,A3设置为AP2。如本领域技术人员可以理解的,通过OTA发送的帧可以通过使其A3为AP2(保持不变)来进行增强。在此上下文中,OTA是指外部无线接口,例如由IEEE 802.11定义,而不是MLD与其隶属站点之间的内部连接。
在812处,由于帧是基于非AP MLD 112与AP MLD 102之间的安全关联202进行封装的,因此实施例支持隶属AP-2MAC实例705对接收到的帧进行解封装和处理。相应地,隶属AP-2MAC实例705可以映射帧的地址,例如,通过将A1设置为AP MLD,A2设置为非AP MLD,并将A3保持为AP2。然后,隶属AP-2MAC实例705可以将具有更新地址的帧转发到AP MLD 102(例如,AP MLD MAC实例701)以进行解封装。
在814处,AP MLD 102(例如,AP MLD MAC实例701)可以用PTK(解密)来对MMPDU进行解封装。AP MLD 102(例如,AP MLD MAC实例701)可以基于A3(设置为AP-2)确定帧目的地为AP-2 105。此外,基于指示非AP MLD的A2,AP MLD 102(例如,AP MLD MAC实例701)可以确定发射器地址(transmitter address,TA)可以是映射到AP-2 105的隶属STA(例如,STA-2115)。相应地,AP MLD 102(例如,AP MLD MAC实例701)然后可以使用以下寻址将解封装后的帧发送到AP-2 105:A1设置为AP2,A2设置为STA2,A3设置为AP2。如本领域技术人员可以理解的,由AP MLD 102(例如,AP MLD MAC实例701)发送的解封装后的帧的寻址可以类似于由隶属STA2 SME发送到非AP MLD的MMPDU报头804的寻址,如图所示。
在另一个实施例中,在808、810和812处执行的动作可以分别通过在828、830和832处执行的动作来替代地执行,如图所示。如上所述,当非AP MLD MAC实例711在806处用PTK来加密MMPDU时,非AP MLD MAC实例711可以在828处通过从一组STA MAC实例(例如,在本实施例中,隶属STA-1MAC 713和隶属STA-2MAC 715)选择的隶属STA MAC实例(例如,隶属STA-1MAC实例713)向AP MLD发送封装后的MMPDU。非AP MLD MAC实例711可以使用以下寻址将帧转发到隶属STA-1MAC实例713:A1设置为AP MLD,A2设置为非AP MLD,A3设置为AP2。
在830处,隶属STA-1MAC实例713可以使用以下寻址通过空中(OTA)将加密MMPDU发送到隶属AP-1 104(例如,隶属AP-1MAC实例703):A1设置为AP1,A2设置为STA1,A3设置为AP2。如本领域技术人员可以理解的,通过OTA发送的帧可以通过使其A3为AP2(保持不变)来进行增强。
在832处,由于帧是基于非AP MLD 112与AP MLD 102之间的安全关联202封装的,因此隶属AP-1MAC实例703可能无法对接收到的帧进行解封装和处理。相应地,隶属AP-1MAC实例703可以映射帧的地址,例如,通过将A1设置为AP MLD,A2设置为非AP MLD,并将A3保持为AP2。然后,隶属AP-1MAC实例703可以将具有更新地址的帧转发到AP MLD 102(例如,APMLD MAC实例701)以进行解封装。
图9是根据本公开另一实施例的DL中的链路特定管理帧流的呼叫流程图。图9的呼叫流程可以反映图7的单播管理帧路径,如本文进一步描述的。
参考图9,呼叫流920可以反映图7的帧路径720,示出了从隶属AP-1 104到隶属STA-1 114的单播管理帧路径,如图所示。在可以类似于722的922处,隶属AP-1SME实例704可以构建用于传输到隶属STA-1 114(STA-1SME 714)的链路特定管理MAC协议数据单元(MMPDU)。
在可以类似于724的924处,隶属AP-1SME实例704可以将MMPDU转发到AP MLD MAC实例701以进行帧加密,因为MLD安全性在AP MLD处被管理。在转发MMPDU时,隶属AP-1SME实例704可以使用以下寻址:A1设置为STA1,A2设置为AP1,A3设置为AP1。在924处的消息可以是隶属AP-1SME 704与AP MLD MAC实例701之间的内部通信。
如本领域技术人员可以理解的,AP MLD 102(例如,AP MLD MAC实例701)可以从接收到的MMPDU帧的A1中确定STA-1 114是接收器地址。基于安全关联202,AP MLD 102可以确定STA-1隶属于非AP MLD 112。然后,AP MLD MAC实例701可以确定一组隶属AP MAC实例(例如,隶属AP-1MAC实例703或隶属AP-2MAC实例705)的隶属AP MAC实例(例如,隶属AP-2MAC实例705),以发送MMPDU将其传输到隶属STA-1SME 714。AP MLD 102可以对MMPDU进行加密并通过隶属AP MAC实例(例如,隶属AP-2MAC实例705)将MMPDU发送到非AP MLD。
相应地,在可以类似于726的926处,AP MLD MAC实例701可以用PTK(加密)MMPDU。AP MLD MAC实例701然后可以在928(类似于728)处使用以下寻址将封装后的帧转发到隶属AP-2MAC实例705:A1设置为非AP MLD,A2设置为AP MLD,A3(SA)设置为AP1。由于封装是基于非AP MLD 112与AP MLD 102之间的安全关联202的,因此在928处,帧的寻址相应地改变。
在可以类似于730的930处,隶属AP-2MAC实例705可以使用以下寻址通过空中将加密MMPDU发送到隶属STA-2MAC实例715:A1设置为STA2,A2设置为A2,A3设置为AP1。
在可以类似于732的932处,由于帧是基于非AP MLD 112与AP MLD 102之间的安全关联202封装的,因此隶属STA-2MAC实例715可能无法对接收到的帧进行解封装和处理。相应地,隶属STA-2MAC实例715可以将封装后的MMPDU转发给非AP MLD MAC实例711用于解封装。在转发封装后的MMPDU时,隶属STA-2MAC实例715可以使用以下寻址:A1设置为非APMLD,A2设置为AP MLD,A3设置为AP1。
在可以类似于734的934处,非AP MLD MAC实例711可以用PTK(解密)来对MMPDU进行解封装。非AP MLD MAC实例711可以基于帧的A3确定MMPDU目的地为隶属STA-1SME实例714。A3可以指示隶属AP SME(例如,隶属AP-1SME实例704)的地址,并且基于AP MLD 102与非AP MLD 112之间的安全关联202,非AP MLD MAC实例711可以确定隶属AP-1SME实例704的关联STA SME实例可以是隶属STA-1SME实例714。相应地,在936(可以类似于736)处,非APMLD MAC实例711可以使用以下寻址将解封装后的MMPDU转发到隶属STA-1SME实例714:A1设置为STA1,A2设置为AP1,A3设置为AP1。
如本领域技术人员可以理解的,在930处执行的动作可以发生在AP MLD 102与非AP MLD 112之间的任何可用链路(例如,链路140或链路150)上。由于链路(例如,链路140或链路150)在AP MLD 102与非AP MLD 112之间传输帧,因此可以使用任何一条链路。相应地,在另一个实施例中,在928、930和932处执行的动作可以分别替换为在938、940和942处执行的动作。
因此,在另一个实施例中,在可以类似于738的938处,AP MLD MAC实例701可以使用以下寻址将封装后的MMPDU发送到隶属AP(例如,隶属AP-1MAC实例703)进行传输:A1设置为AP MLD,A2设置为AP1,A3设置为A1。
在可以类似于740的940处,隶属AP-1MAC实例703可以使用以下寻址通过空中将加密MMPDU发送到隶属STA-1MAC实例713:A1设置为STA1,A2设置为AP1,A3设置为AP1,如图所示。
在可以类似于742的942处,由于帧是基于非AP MLD 112与AP MLD 102之间的安全关联202封装的,因此隶属STA-1MAC实例713可能无法对接收到的帧进行解封装和处理。相应地,隶属STA-1MAC实例713可以将封装后的MMPDU转发给非AP MLD MAC实例711用于解封装。
如本文所述,实施例可以提供基于MAC地址的改变而进行的管理帧传输。如所讨论的,例如参考图7和图9,管理帧可以通过方法在隶属于AP MLD的AP与隶属于非AP MLD的STA之间发送。该方法可以包括在隶属AP SME处生成管理帧,其中,A1(RA)设置为STA-1,A2(TA)设置为AP-1,A3设置为AP-1。应当理解,A3在DL的情况下可以是SA,在UL的情况下可以是DA。该方法还可以包括对管理帧进行封装,并将A1改变为非AP MLD,将A2改变为AP MLD,同时保持A3相同(例如,AP-1)。该方法还可以包括在帧通过空中发送的链路上将A1改变为隶属STA,将A2改变为隶属AP。该方法还可以包括在隶属STA处接收帧,并将A1改变为非AP MLD,将A2改变为AP MLD,同时保持A3相同。该方法还可以包括对帧进行封装,并基于A1、A2、A3设置确定帧目的地为STA-1。该方法还可以包括在STA-1SME处从非AP MLD接收帧。
实施例可以提供支持802.11MLD内的单播管理帧安全。如本文所述,实施例还可以提供增强的802.11帧寻址方案,使得单播管理帧可以在MLD内正确接收、发送、编码(加密或封装)和解码(解密或解封装)。如本领域技术人员可以理解的,帧寻址方案可以根据单播管理帧是链路特定的(在隶属AP与隶属非AP STA之间)还是通用的(在非AP MLD与AP MLD之间)而不同。
图10是根据本公开不同实施例的UE 1000的示意图,该UE 1000可以执行本文显式或隐式描述的上述方法的任何或全部操作和特征。例如,配备网络功能的计算机可以被配置为UE 1000。
如图所示,UE 1000可以包括处理器1010(例如中央处理单元(centralprocessing unit,CPU)或专用处理器,例如图形处理单元(graphics processing unit,GPU)或其它此类处理单元)、存储器1020、非瞬时性大容量存储器1030、输入-输出端接口1040、网络接口1050,以及收发器1060,所有这些设备都通过双向总线1070通信耦合。根据某些实施例,可以使用任何或所有所描述的元件,或者仅使用这些元件的子集。此外,UE1000可以包括某些元件的多个实例,例如多个处理器、存储器或收发器。此外,硬件设备的元件可以在没有双向总线的情况下直接耦合到其它元件。除了处理器和存储器之外或替代处理器和存储器,可以使用如集成电路等其它电子元件来执行所需的逻辑操作。
存储器1020可包括任何类型的非瞬时性存储器,例如静态随机存取存储器(static random access memory,SRAM)、动态随机存取存储器(dynamic random accessmemory,DRAM)、同步DRAM(synchronous DRAM,SDRAM)、只读存储器(read-only memory,ROM)或它们的任何组合等等。大容量存储元件1030可以包括任何类型的非瞬时性存储设备,例如固态驱动器、硬盘驱动器、磁盘驱动器、光盘驱动器、USB驱动器或配置为存储数据和机器可执行程序代码的任何计算机程序产品。根据某些实施例,存储器1020或大容量存储器1030可以在其上记录可由处理器1010执行的语句和指令,用于执行上述任何方法操作。
本发明的实施例可以使用电子硬件、软件或其组合实现。在一些实施例中,本发明由一个或多个计算机处理器执行存储在存储器中的程序指令来实现。在一些实施例中,本发明部分或全部在硬件中实现,例如,使用一个或多个现场可编程门阵列(fieldprogrammable gate array,FPGA)或专用集成电路(application specific integratedcircuit,ASIC)来快速执行处理操作。
应当理解,尽管为了说明的目的,本文已经描述了该技术的具体实施例,但在不脱离该技术的范围的情况下,可以进行各种修改。说明书和附图仅被视为所附权利要求书所定义的本发明的说明并且考虑覆盖落于本发明的范围内的任何和所有修改、变体、组合或等效物。特别地,在本技术的范围内提供计算机程序产品或程序元件,或如磁或光线、磁带或光盘等程序存储设备,用于存储机器可读取的信号,用于根据本技术的方法控制计算机的操作和/或根据本技术的系统构造其部分或全部组件。
与本文描述的方法关联的动作可以在计算机程序产品中实现为编码指令。换句话说,计算机程序产品是一种计算机可读介质,当计算机程序产品被加载到存储器中并在无线通信设备的微处理器上执行时,软件代码被记录在该介质上以执行方法。
此外,所述方法的每个操作可以在任何计算设备(例如个人计算机、服务器、PDA等)上执行,并且根据从任何编程语言(例如C++、Java等)生成的一个或多个程序元素、模块或对象或者一个或多个程序元素、模块或对象的一部分来执行。此外,每个操作或实现每个所述操作的文件或对象等可以由为此目的设计的专用硬件或电路模块执行。
通过上述实施例的描述,本发明可以仅通过硬件实现,也可以通过软件和必要的通用硬件平台实现。基于这样的理解,本发明的技术方案可以以软件产品的形式体现。软件产品可以存储在非易失性或非瞬时性存储介质中,非易失性或非瞬时性存储介质可以是光盘只读存储器(compact disk read-only memory,CD-ROM)、USB闪存盘或可移动硬盘。软件产品包括许多指令,这些指令使得计算机设备(个人计算机、服务器或网络设备)能够执行本发明的实施例中提供的方法。例如,这种执行可以对应于本文中描述的逻辑操作的模拟。根据本发明的实施例,另外或替代地,软件产品可以包括多个指令,这些指令使得计算机设备能够执行对数字逻辑装置进行配置或编程的操作。
尽管已经参考本发明的特定特征和实施例描述了本发明,但是明显在不脱离本发明的情况下可以制定本发明的各种修改和组合。说明书和附图仅被视为所附权利要求书所定义的本发明的说明并且考虑覆盖落于本发明的范围内的任何和所有修改、变体、组合或等效物。
Claims (36)
1.一种在第一多链路设备(MLD)与第二MLD之间通信的方法,所述第一MLD隶属于第一站点(STA)和第三STA,所述第二MLD隶属于第二STA和第四STA,所述方法包括:
所述第一多链路设备(MLD)从所述第一站点(STA)接收管理帧,所述管理帧包括指示与所述第二MLD相关联的地址信息的报头;
所述第一MLD基于所述第一MLD与所述第二MLD之间建立的安全关联对所述管理帧进行加密;
所述第一MLD通过所述第一STA和所述第三STA中的一个向所述第二MLD发送所述加密管理帧。
2.根据权利要求1所述的方法,其中,所述管理帧的报头指示以下中的一者:所述第二站点的目的地址和所述第一站点的源地址。
3.根据权利要求1或2所述的方法,其中,所述管理帧的报头还指示所述第二STA的接收器地址和所述第一STA的发射器地址。
4.根据权利要求1至3中任一项所述的方法,还包括:
所述第一MLD更新所述加密管理帧的报头,以指示以下中一者或更多者:所述第二MLD的接收器地址和所述第一MLD的发射器地址。
5.根据权利要求1至4中任一项所述的方法,其中,所述第一MLD具有所述第一MLD的媒体访问控制(MAC)实例。
6.根据权利要求1至5中任一项所述的方法,其中,所述第一STA具有所述第一STA的站点管理实体(SME)实例。
7.根据权利要求1至6中任一项所述的方法,其中,所述第三STA具有所述第三STA的MAC实例。
8.根据权利要求1至7中任一项所述的方法,其中,所述第一STA包括与所述第一MLD的第一内部连接,所述第三STA包括与所述第一MLD的第三内部连接,其中:
所述接收步骤包括通过所述第一内部连接进行的接收;
所述发送步骤包括使用空中(OTA)连接发送所述加密管理帧。
9.根据权利要求8所述的方法,其中,所述发送步骤包括:
通过所述第一内部连接向所述第一STA发送所述加密管理帧;
通过所述OTA连接将所述加密管理帧从所述第一STA发送到所述第二STA,其中,所述加密管理的报头被更新以指示所述第二STA的接收器地址和所述第一STA的发射器地址。
10.根据权利要求8所述的方法,其中,所述发送步骤包括:
通过所述第三内部连接向所述第三STA发送所述加密管理帧;
通过所述OTA连接将所述加密管理帧从所述第三STA发送到所述第四STA,其中,所述加密管理帧的报头被更新以指示所述第四STA的接收器地址和所述第三STA的发射器地址。
11.一种在第一多链路设备(MLD)与第二MLD之间通信的方法,所述第一MLD隶属于第一站点(STA)和第三STA,所述第二MLD隶属于第二STA和第四STA,所述方法包括:
所述第一多链路设备(MLD)使用空中(OTA)连接从第二MLD接收加密管理帧,所述加密管理帧包括指示与所述第二MLD相关联的地址信息的报头;
所述第一MLD基于所述第一MLD与所述第二MLD之间建立的安全关联对所述加密管理帧进行解密;
所述第一MLD基于所述解密管理帧的报头发送所述解密管理帧。
12.根据权利要求11所述的方法,其中,所述加密管理帧的报头指示以下中的一者:所述第一STA的目的地址和所述第二STA的源地址。
13.根据权利要求11或12所述的方法,其中,所述加密管理帧的报头还指示所述第一MLD的接收器地址和所述第二MLD的发射器地址。
14.根据权利要求11至13中任一项所述的方法,其中,所述OTA连接在所述第一STA与所述第二STA之间,其中,所述第一STA包括与所述第一MLD的第一内部连接,所述接收步骤包括:
通过所述OTA连接接收所述加密管理帧;
通过所述第一内部连接将所述加密管理帧从所述第一STA发送到所述第一MLD。
15.根据权利要求11至13中任一项所述的方法,其中,所述OTA连接在所述第三STA与所述第四STA之间,其中,所述第三STA包括与所述第一MLD的第三内部连接,所述接收步骤包括:
通过所述OTA连接接收所述加密管理帧;
通过所述第三内部连接将所述加密管理帧从所述第三STA发送到所述第一MLD。
16.根据权利要求11至15中任一项所述的方法,还包括:
所述第一MLD更新所述解密管理帧的报头,以指示以下中的一者或更多者:所述第一STA的接收器地址、所述第三STA的发射器地址。
17.根据权利要求11至16中任一项所述的方法,其中,所述第一MLD基于所述解密管理帧的报头发送所述解密管理帧包括:
所述第一MLD向所述第一STA发送所述解密管理帧。
18.根据权利要求11至17中任一项所述的方法,其中,所述第一MLD具有所述第一MLD的MAC实例。
19.根据权利要求11至18中任一项所述的方法,其中,所述第一STA具有所述第一STA的站点管理实体(SME)。
20.根据权利要求11至19中任一项所述的方法,其中,所述第二STA具有所述第二STA的MAC实例。
21.根据权利要求11至20中任一项所述的方法,其中,所述第一STA与所述第二STA相同或不同。
22.根据权利要求11至21中任一项所述的方法,其中,所述第一MLD是接入点(AP)MLD或非AP MLD中的一个。
23.一种在第一多链路设备(MLD)与第二MLD之间通信的系统,所述第一MLD隶属于第一站点(STA)和第三STA,所述第二MLD隶属于第二STA和第四STA,其中:
所述第一STA用于:
生成管理帧,所述管理帧包括指示第二MLD的报头;
将所述生成的管理帧发送到所述第一MLD;
所述第一MLD用于:
从所述第一STA接收所述管理帧;
基于所述第一MLD与所述第二MLD之间建立的安全关联对所述管理帧进行加密;
通过所述第一STA和所述第三STA中的一个向所述第二MLD发送所述加密管理帧。
24.根据权利要求23所述的系统,其中,所述管理帧的报头指示以下中的一者:所述第二站点的目的地址和所述第一站点的源地址。
25.根据权利要求23或24所述的方法,其中,所述管理帧的报头还指示所述第二STA的接收器地址和所述第一STA的发射器地址。
26.根据权利要求23所述的系统,其中,所述第一MLD还用于:
更新所述加密管理帧的报头,以指示以下中的一者或更多者:所述第二MLD的接收器地址或所述第一MLD的发射器地址。
27.根据权利要求23至26中任一项所述的系统,其中,所述第一STA包括与所述第一MLD的第一内部连接,所述第三STA包括与所述第一MLD的第三内部连接,其中:
从所述第一STA接收所述管理帧包括通过所述第一内部连接进行接收;
通过所述第一STA和所述第三STA中的一个向所述第二MLD发送所述加密管理帧包括使用空中(OTA)连接发送所述加密管理帧。
28.根据权利要求27所述的系统,其中,所述发送步骤包括:
通过所述第一内部连接向所述第一STA发送所述加密管理帧;
通过所述OTA连接将所述加密管理帧从所述第一STA发送到所述第二STA,其中,所述加密管理的报头被更新以指示所述第二STA的接收器地址和所述第一STA的发射器地址。
29.根据权利要求27所述的系统,其中,所述发送步骤包括:
通过所述第三内部连接向所述第三STA发送所述加密管理帧;
通过所述OTA连接将所述加密管理帧从所述第三STA发送到所述第四STA,其中,所述加密管理的报头被更新以指示所述第四STA的接收器地址和所述第三STA的发射器地址。
30.一种在第一多链路设备(MLD)与第二MLD之间通信的系统,其中,所述第一MLD隶属于第一站点(STA)和第三STA,所述第二MLD隶属于第二STA,其中:
所述第一STA用于:
使用空中(OTA)连接从所述第二MLD接收加密管理帧,所述加密管理帧包括指示所述第二MLD的报头;
向所述第一MLD发送所述加密管理帧;
所述第一MLD用于:
从所述第一STA接收所述加密管理帧;
基于所述第一MLD与所述第二MLD之间建立的安全关联对所述加密管理帧进行解密;
基于所述解密管理帧的报头发送所述加密管理帧。
31.根据权利要求30所述的系统,其中,所述加密后管理帧的报头指示以下中的一者:所述第一STA的目的地址、所述第三STA的目的地址和所述第二STA的源地址。
32.根据权利要求30或31所述的系统,其中,所述加密管理帧的报头还指示所述第一MLD的接收器地址和所述第二MLD的发射器地址。
33.根据权利要求30至32中任一项所述的系统,其中:
所述OTA连接在所述第一STA与所述第二STA之间,其中,所述第一STA包括与所述第一MLD的第一内部连接;
向所述第一MLD发送所述加密管理帧包括:通过所述第一内部连接发送所述加密管理帧;
从所述第一STA接收所述加密管理帧包括通过所述第一内部连接接收所述加密管理帧。
34.根据权利要求30或33所述的系统,其中,所述第一MLD还用于更新所述解密管理帧的报头,以指示以下中的一者或更多者:所述第一STA和所述第三STA中的一个的接收器地址、所述第二STA的发射器地址。
35.根据权利要求34所述的系统,其中,所述接收器地址指示所述第一STA,基于所述解密管理帧的报头发送所述加密管理帧包括向所述第一STA发送所述解密加密管理帧。
36.根据权利要求34所述的系统,其中,所述接收器地址指示所述第三STA,基于所述解密管理帧的报头发送所述加密管理帧包括向所述第三STA发送所述解密加密管理帧。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2021/080339 WO2022188119A1 (en) | 2021-03-12 | 2021-03-12 | Method and system for wlan multi-link management frame addressing |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116965074A true CN116965074A (zh) | 2023-10-27 |
Family
ID=83227348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202180095269.0A Pending CN116965074A (zh) | 2021-03-12 | 2021-03-12 | 用于wlan多链路管理帧寻址的方法和系统 |
Country Status (11)
Country | Link |
---|---|
US (1) | US20230319925A1 (zh) |
EP (1) | EP4292317A4 (zh) |
JP (1) | JP2024510218A (zh) |
KR (1) | KR20230156750A (zh) |
CN (1) | CN116965074A (zh) |
AU (1) | AU2021431870A1 (zh) |
BR (1) | BR112023018478A2 (zh) |
CA (1) | CA3211917A1 (zh) |
MX (1) | MX2023010670A (zh) |
TW (1) | TWI815243B (zh) |
WO (1) | WO2022188119A1 (zh) |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160285834A1 (en) * | 2014-11-10 | 2016-09-29 | Qualcomm Incorporated | Techniques for encrypting fields of a frame header for wi-fi privacy |
US20220175022A1 (en) * | 2019-04-04 | 2022-06-09 | Philip Morris Products S.A. | Aerosol-generating article having a tubular support element |
US11558750B2 (en) * | 2019-05-06 | 2023-01-17 | Intel Corporation | Security for multi-link operation |
US11272364B2 (en) * | 2019-06-19 | 2022-03-08 | Nxp Usa, Inc. | Security in a multi-band wireless communication system |
WO2021006545A1 (ko) * | 2019-07-05 | 2021-01-14 | 현대자동차주식회사 | 멀티 링크 무선랜에서의 다중 전송 방법 및 장치 |
AU2020315323A1 (en) * | 2019-07-12 | 2022-02-10 | Interdigital Patent Holdings, Inc. | Methods for enabling multi-link WLANS |
US11445431B2 (en) * | 2019-07-12 | 2022-09-13 | Qualcomm Incorporated | Multi-link communication |
CN112333768A (zh) * | 2019-08-05 | 2021-02-05 | 联发科技(新加坡)私人有限公司 | 多链路设备之间的数据包重传的装置和方法 |
US11824980B2 (en) * | 2019-08-27 | 2023-11-21 | Intel Corporation | Enhanced security for multi-link wireless operations |
-
2021
- 2021-03-12 CA CA3211917A patent/CA3211917A1/en active Pending
- 2021-03-12 MX MX2023010670A patent/MX2023010670A/es unknown
- 2021-03-12 AU AU2021431870A patent/AU2021431870A1/en active Pending
- 2021-03-12 WO PCT/CN2021/080339 patent/WO2022188119A1/en active Application Filing
- 2021-03-12 JP JP2023555639A patent/JP2024510218A/ja active Pending
- 2021-03-12 CN CN202180095269.0A patent/CN116965074A/zh active Pending
- 2021-03-12 EP EP21929597.9A patent/EP4292317A4/en active Pending
- 2021-03-12 KR KR1020237034660A patent/KR20230156750A/ko active Search and Examination
- 2021-03-12 BR BR112023018478A patent/BR112023018478A2/pt unknown
- 2021-12-10 TW TW110146197A patent/TWI815243B/zh active
-
2023
- 2023-06-06 US US18/206,462 patent/US20230319925A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
KR20230156750A (ko) | 2023-11-14 |
EP4292317A1 (en) | 2023-12-20 |
EP4292317A4 (en) | 2024-04-03 |
TWI815243B (zh) | 2023-09-11 |
US20230319925A1 (en) | 2023-10-05 |
WO2022188119A1 (en) | 2022-09-15 |
BR112023018478A2 (pt) | 2023-11-14 |
CA3211917A1 (en) | 2022-09-15 |
TW202241200A (zh) | 2022-10-16 |
JP2024510218A (ja) | 2024-03-06 |
AU2021431870A1 (en) | 2023-09-28 |
MX2023010670A (es) | 2023-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10735956B2 (en) | Method and device for managing security according to service in wireless communication system | |
US20240040639A1 (en) | Communication apparatus and communication method for multi-link peer to peer communication | |
US20210075618A1 (en) | Device-independent authentication based on a passphrase and a policy | |
US11523277B2 (en) | Method of dynamically provisioning a key for authentication in relay device | |
KR20080077006A (ko) | 관리 프레임 보호 장치 및 방법 | |
WO2018219181A1 (zh) | 确定终端设备的标识的方法和装置 | |
TW201720216A (zh) | 用於使用支援多個連線性和服務上下文的安全模型的無線通訊的方法和裝置 | |
US20240146507A1 (en) | Communication apparatus and communication method for multi-link secured retransmissions | |
US20130014217A1 (en) | Adapting Extensible Authentication Protocol for Layer 3 Mesh Networks | |
CN116963054B (zh) | Wlan多链路tdls密钥导出 | |
US11722894B2 (en) | Methods and devices for multi-link device (MLD) address discovery in a wireless network | |
US20230319925A1 (en) | Method and system for wlan multi-link management frame addressing | |
WO2022177784A1 (en) | Device-independent authentication based on an authentication parameter and a policy | |
TWI820874B (zh) | 一種應用於通道直接鏈路建立的傳輸方法及裝置 | |
WO2023011652A1 (zh) | 安全通信的方法和装置 | |
WO2024011645A1 (zh) | 密钥生成方法、装置、设备及介质 | |
TW202312723A (zh) | 一種通信方法及通信裝置 | |
WO2024136751A1 (en) | Communication apparatus and communication method for enhanced tunnelled direct link setup | |
TW202418786A (zh) | 無線通信裝置、無線中繼設備及無線接入點 | |
CN115915126A (zh) | 安全通信的方法和装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |