[go: up one dir, main page]

CN119485299A - 数据传输方法、设备及存储介质 - Google Patents

数据传输方法、设备及存储介质 Download PDF

Info

Publication number
CN119485299A
CN119485299A CN202311021062.6A CN202311021062A CN119485299A CN 119485299 A CN119485299 A CN 119485299A CN 202311021062 A CN202311021062 A CN 202311021062A CN 119485299 A CN119485299 A CN 119485299A
Authority
CN
China
Prior art keywords
authentication
identifier
link
authentication frame
frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202311021062.6A
Other languages
English (en)
Inventor
袁立权
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN202311021062.6A priority Critical patent/CN119485299A/zh
Priority to PCT/CN2024/088177 priority patent/WO2025035819A1/zh
Publication of CN119485299A publication Critical patent/CN119485299A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请提出一种数据传输方法、设备及存储介质。应用于第一网络设备的数据传输方法包括:接收第一多链路设备发送的第一认证帧;在所述第一认证帧包含认证标识符的情况下,将所述第一认证帧转发至第二网络设备。

Description

数据传输方法、设备及存储介质
技术领域
本申请涉及通信技术领域,具体涉及一种数据传输方法、设备及存储介质。
背景技术
在超高可靠性接入点多链路设备(Ultra High Reliability Access PointMulti-Link Device,UHR AP MLD)架构下,与UHR AP MLD建立连接的终端可以是支持Wi-Fi7协议的non-AP MLD,也可以是支持Wi-Fi 8协议的non-AP MLD。采用Wi-Fi 7协议发送的认证请求帧与其它秘钥生成相关帧(比如EAPOL帧),需要在极高吞吐量(Extremely HighThroughput Access Point Multi-Link Device,EHT AP MLD)中的高介质访问控制(highMedia Access Control,high MAC)层处理;而支持Wi-Fi 8协议,并需要垮EHT AP MLD的多链路连接方式的non-AP MLD,需要将这些报文传输到UHR AP MLD的high MAC进行处理。现在技术中没有信号标识non-AP MLD是否支持Wi-Fi 8定义的跨EHT AP MLD多连接方式。因此,EHT AP MLD无法得知是否将接收到的多链路认证请求帧转发给UHR AP MLD的high MAC进行处理,还是由自身进行处理。
发明内容
有鉴于此,本申请实施例提供一种数据传输方法、设备及存储介质,解决了现有技术中无法判断接收到的第一认证帧是否转发给第二网络设备进行处理,还是由第一网络设备自身进行处理的技术问题。
本申请实施例提供一种数据传输方法,应用于第一网络设备,包括:
接收第一多链路设备发送的第一认证帧;
在所述第一认证帧包含认证标识符的情况下,将所述第一认证帧转发至第二网络设备。
本申请实施例提供一种数据传输方法,应用于第一多链路设备,包括:
向第一网络设备发送第一认证帧,以使在所述第一认证帧包含认证标识符的情况下,通过所述第一网络设备将所述第一认证帧转发至第二网络设备。
本申请实施例提供一种数据传输方法,应用于第二网络设备,包括:
接收第一网络设备转发的第一认证帧;其中,所述第一认证帧包含认证标识符。
本申请实施例提供一种通信设备,包括:存储器,以及一个或多个处理器;
所述存储器,配置为存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现上述任一实施例所述的方法。
本申请实施例提供一种存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述任一实施例所述的方法。
附图说明
图1是现有技术提供的一种多链路连接建立过程的实现示意图;
图2是现有技术提供的一种SAE多链路认证方式交互过程的实现示意图;
图3是现有技术提供的一种四次握手过程的实现交互示意图;
图4是现有技术提供的一种MLO Link KDE的格式配置示意图;
图5是现有技术提供的一种MLO GTK KDE的格式配置示意图;
图6是现有技术提供的一种IGTK KDE的格式配置示意图;
图7是现有技术提供的一种MLO BIGTK的格式配置示意图;
图8是现有技术提供的一种集中式UHR upper MAC的UHR AP MLD架构的配置示意图;
图9是现有技术提供的一种漫游前的连接模型的配置示意图;
图10是现有技术提供的一种漫游中的连接模型的配置示意图;
图11是现有技术提供的一种漫游后的连接模型的配置示意图;
图12是现有技术提供的一种UHR AP MLD网络架构图;
图13是本申请实施例提供的一种数据传输方法的流程图;
图14是本申请实施例提供的另一种数据传输方法的流程图;
图15是本申请实施例提供的又一种数据传输方法的流程图;
图16是本申请实施例提供的一种多EHT AP MLD的多链路认证的交互示意图;
图17是本申请实施例提供的一种EHT AP MLD对接收到的第一认证帧的处理流程图;
图18是本申请实施例提供的一种多EHT AP MLD的多链路四次握手的交互示意图;
图19是本申请实施例提供的一种MLO Link KDE的格式配置示意图;
图20是本申请实施例提供的一种MLO GTK KDE的格式配置示意图;
图21是本申请实施例提供的一种MLO IGTK KDE的格式配置示意图;
图22是本申请实施例提供的一种MLO BIGTK KDE的格式配置示意图;
图23是本申请实施例提供的一种数据传输装置的结构框图;
图24是本申请实施例提供的另一种数据传输装置的结构框图;
图25是本申请实施例提供的又一种数据传输装置的结构框图;
图26是本申请实施例提供的一种通信设备的结构示意图。
具体实施方式
下文中将结合附图对本申请的实施例进行说明。以下结合实施例附图对本申请进行描述,所举实例仅用于解释本申请,并非用于限定本申请的范围。
在Wi-Fi 7协议中,引入了多链路操作(Multi-Link Operation,MLO)技术,多链路设备(MLD,Multi-Link Device)包括网络设备(简称为AP MLD)和终端设备(简称为non-APMLD),并且,多链路设备可以在多个链路上同时传输数据,提高了数据传输的吞吐量和降低了数据传输时延。
AP MLD和non-AP MLD在一个链路上经过四次握手(4-way handshake)后,生成MLO级别的临时成对传输秘钥(Pairwise Transient Key,PTK)和链路级别的组临时密钥(Group Temporal Key,GTK),分别用于对传输的单播数据帧和主播数据帧进行加解密,保证了数据传输的安全性。示例性地,图1是现有技术提供的一种多链路连接建立过程的实现示意图,如图1所示,AP MLD和non-AP MLD均包含工作在2.4GHz,5GHz和6GHz的三个链路,APMLD和non-AP MLD在2.4GHz链路上完成认证、连接和四次握手过程,建立多链路连接后,即可在3个链路(Link1、Link2和Link3)上传输数据。
在多链路认证过程中,可以采用SAE协议对相关信息进行交互,SAE协议的消息包括:提交(commit)消息和确认(confirm)消息。图2是现有技术提供的一种SAE多链路认证方式交互过程的实现示意图。如图2所示,实现过程描述如下:
步骤1,Non-AP MLD向AP MLD发送Authentication帧,包含supplicant MAC地址和SAE commit消息(简称为commit消息)。
在commit消息中包含non-AP MLD端生成的标量S(Ssta)和元素E(Esta)。
步骤2,AP MLD向non-AP MLD发送Authentication帧,包含Authenticator MAC地址和SAE commit消息。
commit消息中包含AP MLD端生成的标量S(Sap)和元素E(Eap)。
步骤3,在Non-AP MLD和AP MLD上,利用本地保存的共享秘钥信息、supplicantMAC地址和Authenticator MAC地址,根据一定的算法生成秘钥元素P。
步骤4,在Non-AP MLD端,利用秘钥元素P,S(ap),E(ap)以及本地随机数r(sta)根据一定秘钥算法生成K1。
步骤5,在AP MLD端,利用秘钥元素P,S(sta),E(sta)以及本地随机数r(ap)根据一定的秘钥算法生成K2。
步骤6,在Non-AP MLD端,利用K1生成K3,并利用K3、S(ap),E(ap),S(sta),E(sta)根据一定的秘钥算法生成confirm消息(Csta),利用Authentication帧发送给AP MLD。
步骤7,在AP MLD端,利用K2生成K4,并利用K4、S(ap),E(ap),S(sta),E(sta)根据一定的秘钥算法生成confirm消息(Cap)。(Cap)与(Csta)匹配,如果相同,利用Authentication帧把Cap发送给non-AP MLD。
步骤8,在Non-AP MLD端,对Csta与接收到的Cap进行匹配,如果相同,则证明生成本地秘钥K1=K2,利用K1/K2作为成对主秘钥(PMK)。
图3是现有技术提供的一种四次握手过程的实现交互示意图。在完成关联请求帧和响应帧交互之后,在关联的一条链路上AP MLD向non-AP MLD发送包含局域网扩展认证协议(Extensible Authentication Protocol over LANs,EAPOL)-KEY消息的数据帧,开始进行4次握手。如图3所示,四次握手的实现过程如下:
步骤1,AP MLD向non-AP MLD发送EAPOL-KEY第一帧(简称EAPOL-1),包含authenticator(认证者)MAC地址和authenticator端生成的随机数(A-nonse)。
步骤2,non-AP MLD向AP MLD发送EAPOL-KEY第二帧(简称EAPOL-2),包含请求者(supplicant)MAC地址,supplicant端生成的随机数(S-nonse),以及non-AP MLD端请求每个link的RSN,RSNXE信息。图4是现有技术提供的一种MLO Link KDE的格式配置示意图。如图4所示,在MLO Link KDE字段中至少包括:强健安全网络元素(Robust Security NetworkElement,RSNE)和扩展强健安全网络元素(Robust Security Network eXtensionElement,RSNXE)。
步骤3,AP MLD向non-AP MLD发送EAPOL-KEY第三帧(简称EAPOL-3),包含GTK信息,IGTK信息,BIGTK信息,AP MLD端被请求link的RSN,RSNXE信息,以及完整性校验信息。图5是现有技术提供的一种MLO GTK KDE的格式配置示意图,如图5所示,在GTK KDE字段中至少包括LinkID字段。图6是现有技术提供的一种IGTK KDE格式配置示意图。如图6所示,在IGTKKDE字段中至少包括Link ID字段和IGTK字段。图7是现有技术提供的一种MLO BIGTK的格式配置示意图。如图7所示,在BIGTK KDE字段中至少包括Link ID字段和BIGTK字段。
步骤4,Non-AP MLD向AP MLD发送EAPOL-KEY第四帧(简称EAPOL-4),包含用于完整性校验信息。
在WI-FI8协议中,提出了UHR AP MLD可以为同一个UHR AP MLD的附属AP部署在不同位置,解决设备端漫游出现的时延问题。同时,可以通过同一个UHR AP MLD中多个附属AP的协作,解决信道利用率问题。
在非并列AP MLD架构下的无缝漫游方案中提供了一种集中式UHR AP MLD架构。图8是现有技术提供的一种集中式UHR upper MAC的UHR AP MLD架构的配置示意图。如图8所示,一个UHR AP MLD包括部署在不同物理设备节点上的多个EHT AP MLD(比如,EHT APMLD1,EHT AP MLD2,……,EHT AP MLD X)和一个UHR upper MAC。UHR non-AP MLD可以和任意节点的Low MAC建立链路连接,不需要切换连接的网络,解决了网络切换导致的数据传输时延问题。
在图8的框架的基础上,提供了漫游过程的整个模型,包含漫游前、漫游中和漫游后三个阶段。图9是现有技术提供的一种漫游前的连接模型的配置示意图;图10是现有技术提供的一种漫游中的连接模型的配置示意图;图11是现有技术提供的一种漫游后的连接模型的配置示意图。如图9所示,在漫游前,一个non-AP MLD选择一个目标AP Group以及目标link(link4,link5);如图10所示,在漫游过程中,non-AP MLD断开与AP group1一个link(AP1)并于AP Group2(AP4)建立连接,然后重复该过程,断开与AP group1一个link(AP2)并于AP Group2(AP5)建立连接,最终完成roaming过程,如图11所示。
图12是现有技术提供的一种UHR AP MLD网络架构图。如图12所示,在UHR AP MLD架构下,跨EHT AP MLD的多链路认证和秘钥生成过程存在下面问题:
其一,连接到UHR AP MLD的终端可以是支持Wi-Fi 7协议或者支持Wi-Fi 8协议的non-AP MLD。Wi-Fi 7发送的认证请求帧与其它秘钥生成相关帧(比如EAPOL帧),需要在EHTAP MLD的high MAC处理;而支持Wi-Fi 8垮EHT AP MLD的多链路连接方式的non-AP MLD需要将这些报文传输到UHR AP MLD high MAC处理。而目前没有信号标识non-AP MLD是否支持Wi-Fi8定义的跨EHT AP MLD多连接方式。因此,EHT AP MLD无法得知收到的多链路认证请求帧转发给UHR AP MLD high MAC进行处理,还是由自身进行处理。
其二,EHT AP MLD1和EHT AP MLD2均有各自不同的MLD MAC地址,但这两个MLDMAC地址无法唯一标识一个UHR AP MLD,因而无法在认证响应帧中作为authentication地址发送给non-AP MLD。
(其三,在初始连接的四次握手过程中,UHR AP MLD需要把每个建立多连接的Link的GTK,IGTK,BIGTK发送给non-AP MLD,但由于每个EHT AP MLD对附属的Link单独编号(Link ID),可能存在多EHT AP MLD多Link连接时,Link ID相同情况。Non-AP MLD无法通过现有的Link ID区分不同Link的KEY信息,进而无法对相应link上传输组播报文解密和完整性校验。
其四,在漫游过程中,UHR AP MLD需要把新建立的多连接的Link的GTK,IGTK,BIGTK发送给non-AP MLD,将拆除的Link对应的资源及时释放掉,但由于每个EHT AP MLD对附属的Link单独编号,而且Link的编号范围为0-14或0-15,存在两个EHT AP MLD包含LinkID相同的场景。UHR AP MLD无法通过802.11be协议的Link ID来确认在哪一个EHT AP MLD上Link的组播相关秘钥。
为了便于理解,本申请实施例提供的第一网络设备可以为EHT AP MLD;第二网络设备可以为UHR AP MLD;第一多链路设备可以为non-AP MLD(比如,UHR non-AP MLD或者EHT non-AP MLD)。
在一实施例中,图13是本申请实施例提供的一种数据传输方法的流程图。本实施例应用于自动判断第一认证帧是否需要由第一网络设备处理的情况。本实施例可以由第一网络设备执行。如图13所示,本实施例包括:S110-S120。
S110、接收第一多链路设备发送的第一认证帧。
S120、在第一认证帧包含认证标识符的情况下,将第一认证帧转发至第二网络设备。
在实施例中,认证标识符用于表征是否将第一认证帧转发至第二网络设备,也可以用于表征第一认证帧由第一网络设备还是由第二网络设备处理。在第一多链路设备将包含认证标识符的第一认证帧发送至第一网络设备之后,第一网络设备直接将第一认证帧转发至第二网络设备,并由第二网络设备对第一认证帧进行解析和处理。在一实施例中,在第一认证帧未包含认证标识符的情况下,直接对第一认证帧进行处理。在第一多链路设备发送的第一认证帧中不包含认证标识符的情况下,直接由第一网络设备对第一认证帧进行解析并处理。
在一实施例中,应用于第一网络设备的数据传输方法,还包括:接收第二网络设备发送的包含认证标识符的第二认证帧;将第二认证帧转发至第一多链路设备。在第一多链路设备将包含认证标识符的第一认证帧发送至第一网络设备之后,第一网络设备直接将包含认证标识符的第一认证帧转发至第二网络设备,并由第二网络设备对第一认证帧进行解析和处理,生成对应的包含认证标识符的第二认证帧,并通过回程链路将包含认证标识符的第二认证帧发送至第一网络设备;然后通过第一网络设备直接将包含认证标识符的第二认证帧转发至第一多链路设备。
在一实施例中,应用于第一网络设备的数据传输方法,还包括:对第一认证帧进行解析,得到对应的第一认证提交消息或第一认证确认消息;在第一认证帧包含认证标识符的情况下,将第一认证提交消息或第一认证确认消息转发至第二网络设备。在第一多链路设备将第一认证帧发送至第一网络设备之后,第一网络设备可以对包含认证标识符的第一认证帧进行解析,得到对应的第一认证提交消息或第一认证确认消息,并在第一认证帧包含认证标识符的情况下,将第一认证提交消息或第一认证确认消息转发至第二网络设备。
在一实施例中,应用于第一网络设备的数据传输方法,还包括:接收第二网络设备发送的第二认证提交消息或第二认证确认消息;将接收到的认证标识符或自身产生的认证标识符,与第二认证提交消息或第二认证确认消息组成对应的第二认证帧;将第二认证帧转发至第一多链路设备。在第一多链路设备将第一认证帧发送至第一网络设备之后,第一网络设备可以对包含认证标识符的第一认证帧进行解析,得到对应的第一认证提交消息或第一认证确认消息,并在第一认证帧包含认证标识符的情况下,第一网络设备将第一认证提交消息或第一认证确认消息转发至第二网络设备,并由第二网络设备对第一认证提交消息或第一认证确认消息进行处理,得到对应的第二认证提交消息或第二认证确认消息;然后第二网络设备将第二认证提交消息或第二认证确认消息发送至第一网络设备,以使第一网络设备将第二网络设备发送的认证标识符分别与第二认证提交消息或第二认证确认消息生成对应的包含认证标识符的第二认证帧,或者,以使第一网络设备将自身产生的认证标识符分别与第二认证提交消息或第二认证确认消息生成对应的包含认证标识符的第二认证帧;然后通过第一网络设备直接将包含认证标识符的第二认证帧转发至第一多链路设备。
在一示例中,在从第一认证帧中解析出第一认证提交消息的情况下,第二网络设备根据第一认证提交消息生成对应的第二认证提交消息;在从第一认证帧中解析出第一认证确认消息的情况下,第二网络设备根据第一认证确认消息生成对应的第二认证确认消息。
在一实施例中,认证标识符包括下述之一:第一网络设备的介质访问控制(MediaAccess Control,MAC地址);第二网络设备的MAC地址;漫游能力指示信息。漫游能力指示信息用于指示是否具备UHR漫游能力的信息。在一示例中,在漫游能力指示信息为1的情况下,直接通过第一网络设备将第一认证帧转发至第二网络设备,并由第二网络设备对第一认证帧进行处理;在漫游能力指示信息为0的情况下,可以由第一网络设备对第一认证帧进行处理。
在一实施例中,应用于第一网络设备的数据传输方法,还包括:接收第二网络设备发送的第一局域网扩展认证帧;其中,第一局域网扩展认证帧至少携带第二网络设备的MAC地址;将第一局域网扩展认证帧转发至第一多链路设备。每个第二网络设备配置唯一标识的MAC地址。在第一局域网扩展认证帧中,可以利用第二网络设备的MAC地址填充第一局域网扩展认证帧中的认证地址字段。第二网络设备生成第一局域网扩展认证帧,并通过回程链路将第一局域网扩展认证帧发送至第一网络设备,第一网络设备可以通过2.4GHz或5GHz关联链路将第一局域网扩展认证帧发送至第一多链路设备。
在一实施例中,应用于第一网络设备的数据传输方法,还包括:接收第一多链路设备发送的第二局域网扩展认证帧;其中,第二局域网扩展认证帧至少携带由第一网络设备标识符和链路标识组成的链路标识符信息;将第二局域网扩展认证帧转发至第二网络设备。在第一多链路设备接收到第一网络设备发送的第一局域网扩展认证帧之后,通过2.4GHz或5GHz关联链路将第二局域网扩展认证帧发送至第一网络设备,以使第一网络设备通过回程链路将第二局域网扩展认证帧转发至第二网络设备。在一示例中,第二局域网扩展认证帧至少包含第一网络设备标识符和链路标识组成的链路标识符信息,以可以准确区分不同第一网络设备上的不同链路上传输的信息。
在一实施例中,第一网络设备标识符至少包括下述之一:第一网络设备的MAC地址;第一网络设备索引。第一网络设备标识符用于唯一表征每个第一网络设备的标识符。在一示例中,第一网络设备标识符可以为第一网络设备的MAC地址,也可以为第一网络设备的设备索引。
在一实施例中,应用于第一网络设备的数据传输方法,还包括:接收第二网络设备发送的第三局域网扩展认证帧;其中,第三局域网扩展认证帧至少包括第一网络设备标识符、链路标识以及该链路上的组临时秘钥(Group Temporal Key,GTK);将第三局域网扩展认证帧转发至第一多链路设备。第二网络设备生成第三局域网扩展认证帧,并通过回程链路将第三局域网扩展认证帧发送至第一网络设备,并在第三局域网扩展认证帧中至少包括第一网络设备标识符、链路标识以及该链路上的组临时秘钥,以使第二网络设备可以通过链路标识准确地确认在哪个第一网络设备上链路的秘钥进行校验。
在一实施例中,第三局域网扩展认证帧还包括:GTK字段;GTK字段的帧结构中至少包括第一设备标识符字段,用于指示第三局域网扩展认证帧所对应的第一网络设备标识符。在初始连接的四次握手过程中,第二网络设备可以将至少携带第一设备标识符的第三局域网扩展认证帧发送至第一网络设备,并通过第一网络设备将至少携带第一设备标识符的第三局域网扩展认证帧转发至第一多链路设备,从而第一多链路设备可以通过第一设备标识符进行不同链路上的认证信息进行区分,进而可以对相应链路上传输的报文进行解密和完整性校验。
在一实施例中,第三局域网扩展认证帧还包括:完整性组临时秘钥(IntegrityGroup Temporal Key,IGTK)信息字段、信标帧完整性组临时秘钥(Beacon IntegrityGroup Temporal Key,BIGTK)信息字段、RSNE信息字段和RSNXE信息字段;
其中,IGTK信息字段、BIGTK信息字段、RSNE字段和RSNXE信息字段的帧结构中至少包括第一设备标识符字段,用于指示第三局域网扩展认证帧所对应的第一网络设备标识符。在初始连接的四次握手过程中,第二网络设备可以将每个建立多连接的链路上的GTK、IGTK和BIGTK,以及第一设备标识符的第三局域网扩展认证帧发送至第一网络设备,并通过第一网络设备将至少携带第一设备标识符的第三局域网扩展认证帧转发至第一多链路设备,从而第一多链路设备可以通过第一设备标识符进行不同链路上的认证信息进行区分,进而可以对相应链路上传输的报文进行解密和完整性校验。
在一实施例中,图14是本申请实施例提供的另一种数据传输方法的流程图。本实施例可以由第一多链路设备执行。如图14所示,本实施例包括:S210。
S210、向第一网络设备发送第一认证帧,以使在第一认证帧包含认证标识符的情况下,通过第一网络设备将第一认证帧转发至第二网络设备。
在一实施例中,认证标识符包括下述之一:第一网络设备的MAC地址;第二网络设备的MAC地址;漫游能力指示信息。
在一实施例中,应用于第一多链路设备的数据传输方法,还包括:
接收第一网络设备转发的第一局域网扩展认证帧;其中,第一局域网扩展认证帧至少携带第二网络设备的MAC地址。
在一实施例中,应用于第一多链路设备的数据传输方法,还包括:
向第一网络设备发送第二局域网扩展认证帧;其中,第二局域网扩展认证帧至少携带由第一网络设备标识符和链路标识组成的链路标识符信息。
在一实施例中,应用于第一多链路设备的数据传输方法,还包括:
接收第一网络设备转发的第三局域网扩展认证帧;其中,第三局域网扩展认证帧至少包括第一网络设备标识符、链路标识以及该链路上的组临时秘钥。
在一实施例中,第一网络设备标识符至少包括下述之一:第一网络设备的MAC地址;第一网络设备索引。
在一实施例中,第三局域网扩展认证帧还包括:GTK字段;所述GTK字段的帧结构中至少包括第一设备标识符字段,用于指示所述第三局域网扩展认证帧所对应的第一网络设备标识符。
在一实施例中,第三局域网扩展认证帧还包括:IGTK信息字段、BIGTK信息字段、RSNE信息字段和RSNXE信息字段;
其中,IGTK信息字段、BIGTK信息字段、RSNE字段和RSNXE信息字段的帧结构中至少包括第一设备标识符字段,用于指示所述第三局域网扩展认证帧所对应的第一网络设备标识符。
在一实施例中,在发生除四次握手之外操作的情况下,应用于第一多链路设备的数据传输方法,还包括:
接收第二网络设备发送新链路上的第一秘钥信息;其中,第一秘钥信息至少包括链路标识符信息。第一秘钥信息指的是GTK、IGTK、BIGTK信息。在第一多链路设备发生漫游的情况下,比如,动态添加一条链路或切换一条链路的情况下,第二网络设备向第一多链路设备发送新链路上的第一秘钥信息,并在该第一秘钥信息中至少包括链路标识符信息,以及该链路上对应的第一秘钥信息。其中,链路标识符信息可以为跨多链路设备的链路标识符。
需要说明的是,应用于第一多链路设备中涉及到的第一认证帧、认证标识符、第一局域网扩展认证帧、第二局域网扩展认证帧、第三局域网扩展认证帧等参数的解释,见上述应用于第一网络设备中对应参数的描述,在此不再赘述。
在一实施例中,图15是本申请实施例提供的又一种数据传输方法的流程图。本实施例可以由第二网络设备执行。如图15所示,本实施例包括:S310。
S310、接收第一网络设备转发的第一认证帧;其中,第一认证帧包含认证标识符。
在一实施例中,认证标识符包括下述之一:第一网络设备的MAC地址;第二网络设备的MAC地址;漫游能力指示信息。
在一实施例中,应用于第二网络设备的数据传输方法,还包括:
向第一网络设备发送第一局域网扩展认证帧;其中,第一局域网扩展认证帧至少携带第二网络设备的MAC地址。
在一实施例中,应用于第二网络设备的数据传输方法,还包括:
接收第一网络设备转发的第二局域网扩展认证帧;其中,第二局域网扩展认证帧至少携带由第一网络设备标识符和链路标识组成的链路标识符信息。
在一实施例中,应用于第二网络设备的数据传输方法,还包括:
向第一网络设备发送第三局域网扩展认证帧;其中,第三局域网扩展认证帧至少包括第一网络设备标识符、链路标识以及该链路上的组临时秘钥。
在一实施例中,第一网络设备标识符至少包括下述之一:第一网络设备的MAC地址;第一网络设备索引。
在一实施例中,第三局域网扩展认证帧还包括:GTK字段;所述GTK字段的帧结构中至少包括第一设备标识符字段,用于指示所述第三局域网扩展认证帧所对应的第一网络设备标识符。
在一实施例中,第三局域网扩展认证帧还包括:IGTK信息字段、BIGTK信息字段、RSNE信息字段和RSNXE信息字段;
其中,IGTK信息字段、BIGTK信息字段、RSNE字段和RSNXE信息字段的帧结构中至少包括第一设备标识符字段,用于指示所述第三局域网扩展认证帧所对应的第一网络设备标识符。
在一实施例中,在发生除四次握手之外操作的情况下,应用于第二网络设备的数据传输方法,还包括:
向第一多链路设备发送新链路上的第一秘钥信息;其中,第一秘钥信息至少包括链路标识符信息。
需要说明的是,应用于第二网络设备中涉及到的第一认证帧、认证标识符、第一局域网扩展认证帧、第二局域网扩展认证帧、第三局域网扩展认证帧等参数的解释,见上述应用于第一网络设备或第一多链路设备中对应参数的描述,在此不再赘述。
在下述实施例中,以第一网络设备为EHT AP MLD,第二网络设备为UHR AP MLD,第一多链路设备为non-AP MLD为例,对认证过程和四次握手过程进行说明。
每个UHR AP MLD由一个UHR upper MAC(包括运行其上的认证器)和多个物理位置不同的EHT AP MLD组成,EHT AP MLD通过有线或者无线方式与UHR upper MAC建立回程链路。
在此基础上,本申请实施例提出一种UHR AP MLD架构下,一种多EHT AP MLD多链路的认证和四次握手方案。该方案不仅可以实现non-AP MLD与UHR AP MLD下的一个EHT APMLD建立多链路连接,也可以实现non-AP MLD与UHR AP MLD下的多个EHT AP MLD建立多个链路连接。
在一实施例中,图16是本申请实施例提供的一种多EHT AP MLD的多链路认证的交互示意图。本实施例中,以第一多链路设备为non-AP MLD,第一网络设备为EHT AP MLD1,第二网络设备为HUR AP MLD,EHT AP MLD1中包含两个AP(分别为AP1和AP2),以及non-AP MLD包含两个STA(分别为STA1和STA2)为例,对多个EHT AP MLD的多链路认证过程进行说明。如图16所示,多EHT AP MLD的多链路连接认证过程如下:
步骤1,non-AP MLD将包含一个认证标识符和第一认证提交消息的第一认证帧(简称为authentication)通过第一Link(Link1)发送给EHT AP MLD1。
步骤2,EHT AP MLD1通过Link1接收到第一认证帧后,并解析到认证标识符,将该帧通过回程链路发送给UHR AP MLD。
步骤3,UHR AP MLD对authentication1解析并处理,生成包含第二认证提交消息的第二认证帧(简称为authentication),通过回程链路,发送给EHT AP MLD1。
步骤4,EHT AP MLD1将第二认证帧转发给non-AP MLD。
(5)重复上述步骤,完成non-AP MLD端生成的包含第一认证确认消息的第一认证帧和UHR AP MLD端生成包含第二认证确认消息的第二认证帧的交互。
对上述图16所示的步骤作进一步说明,如下:
在一些应用实例中,认证标识符为UHR AP MLD或者UHR non-AP MLD的MAC地址;在另外一些应用实例中,认证标识符为UHR漫游(UHR seamless roaming)能力指示信息。
在一些应用实例中,EHT AP MLD1在第一链路上接收到包含认证标识符的authentication帧,解析authentication帧,并将其中携带的信息(比如commit信息或者confirm信息)转发给UHR AP MLD;同样的,EHT AP MLD1在回程链路上从UHR AP MLD接收到认证信息(比如commit信息或者confirm信息),在EHT AP MLD1组装相应的authentication帧,从第一链路发送给non-AP MLD。
在一些应用实例中,EHT AP MLD1在第一链路上接收到包含认证标识符的authentication帧,不解析authentication帧,将整个authentication帧转发给UHR APMLD;同样的,EHT AP MLD1在回程链路上从UHR AP MLD接收到authentication帧,不做解析,从第一链路发送给non-AP MLD。其中,该过程可能涉及协议帧头的变更。
在一些应用实例中,当EHT AP MLD在第一链路上接收到不包含认证识别符的authentication帧,则该帧将在该EHT AP MLD的authentication上处理,而不会将该帧转发给UHR AP MLD。
在一示例中,图17是本申请实施例提供的一种EHT AP MLD对接收到的第一认证帧的处理流程图。如图17所示,EHT AP MLD对接收到的第一认证帧的处理过程包括:
S410、EHT AP MLD接收一个第一认证帧。
S420、第一认证帧中是否包含认证标识符,若是,则执行S430;若否,则执行S440。
S430、将第一认证帧转发至UHR AP MLD。
S440、将第一认证帧发送至本EHT AP MLD的认证器进行处理。
在一示例中,图18是本申请实施例提供的一种多EHT AP MLD的多链路四次握手的交互示意图。在实施例中,以在2.4GHz链路进行通信,第一局域网扩展认证帧为EAPOL-1帧,第二局域网扩展认证帧为EAPOL-2帧,第三局域网扩展认证帧为EAPOL-3,第四局域网扩展认证帧为EAPOL-4为例,对多EHT AP MLD的多链路四次握手的交互过程进行说明。如图18所示,多EHT AP MLD多链路4次握手的实现过程描述如下:
步骤1,第一网络设备(UHR AP MLD)生成EAPOL-1帧,并通过回程链路发送给第二网络设备(EHT AP MLD1),该EAPOL-1帧中至少包含authenticator MAC,A-nonce。
步骤2,EHT AP MLD1通过2.4GHz关联链路将EAPOL-1帧发送给第一多链路设备(non-AP MLD)。
步骤3,Non-AP MLD接收到EAPOL-1帧后,通过2.4GHz链路发送EAPOL-2帧至EHT APMLD1。
EAPOL-2帧至少包含supplicant MAC地址,S-Nonce,所请求link的唯一标识符信息以及对应的non-AP MLD端link的RSNE和RSNXE。
步骤4,EHT AP MLD1通过回程链路将EAPOL-2帧发送给UHR AP MLD。
步骤5,UHR AP MLD生成EAPOL-3帧,并通过回程链路发送至EHT AP MLD1,该EAPOL-3帧中至少包含多个连接链路识别符和其GTK信息、以及对应UHR AP MLD端link的RSNE,RSNXE信息,MIC信息。
步骤6,EHT AP MLD1可以通过2.4GHz关联链路将EAPOL-3帧发送至non-AP MLD。
步骤7,Non-AP MLD可以通过2.4GHz关联链路将EAPOL-4帧发送至EHT AP MLD1,该EAPOL-4帧中至少包含MIC信息。
步骤8,EHT AP MLD1通过回程链路将EAPOL-4帧发送至UHR AP MLD。
对上述如图18所示的步骤作进一步说明,如下:
在一些应用实例中,UHR AP MLD配置有唯一标识的MAC地址,在EAPOL-1帧中,利用UHR AP MLD MAC地址填充authenticator地址字段。
在一些应用实例中,链路标识符信息采用EHT AP MLD标识符(即上述实施例中的第一网络设备标识符)和Link ID(即上述实施例中的链路标识符)进行标识,EHT AP MLD标识符为EHT AP MLD MAC地址或者EHT AP MLD索引(简称MLD index)。
在一些应用实例中,EAPOL-2帧中RSNE、RSNXE信息。图19是本申请实施例提供的一种MLO Link KDE格式的配置示意图。如图19所示,在MLO Link KDE中至少包括第一网络设备标识符(即MLD index)。
在一些应用实例中,EAPOL-3中GTK信息格式如图20所示,RSNE、RSNXE信息格式如图19所示。图20是本申请实施例提供的一种MLO GTK KDE的格式配置示意图。如图20所示,在MLO GTK KDE格式中至少包括第一网络设备标识符(即MLD index)。
在一些应用实例中,EAPOL-3还可以包含IGTK和BIGTK信息,其信息格式分别如21和图22所示。图21是本申请实施例提供的一种MLO IGTK KDE的格式配置示意图。如图21所示,在IGTK KDE格式中至少包括第一网络设备标识符(即MLD index)。图22是本申请实施例提供的一种MLO BIGTK KDE的格式配置示意图。如图22所示,在MLO BIGTK格式中至少包括第一网络设备标识符(即MLD index)。
在一些应用实例中,在漫游场景下,比如动态添加一条链路或者切换一条链路时,UHR AP MLD向non-AP MLD发送新链路上的GTK、IGTK和BIGTK信息的情况下,包含跨MLD的链路标识符以及该链路对应的GTK、IGTK和BIGTK信息。
在一实施例中,图23是本申请实施例提供的一种数据传输装置的结构框图。本实施例应用于第一网络设备。如图23所示,本实施例中的数据传输装置包括:接收器510和转发器520。
接收器510,配置为接收第一多链路设备发送的第一认证帧。
转发器520,配置为在第一认证帧包含认证标识符的情况下,将第一认证帧转发至第二网络设备。
在一实施例中,在第一认证帧未包含认证标识符的情况下,直接对第一认证帧进行处理。
在一实施例中,应用于第一网络设备的数据传输装置,还包括:
接收器510,还配置为接收第二网络设备发送的包含认证标识符的第二认证帧;
转发器520,还配置为将第二认证帧转发至第一多链路设备。
在一实施例中,应用于第一网络设备的数据传输装置,还包括:
解析模块,配置为对第一认证帧进行解析,得到对应的第一认证提交消息或第一认证确认消息;
转发器520,还配置为在第一认证帧包含认证标识符的情况下,将第一认证提交消息或第一认证确认消息转发至第二网络设备。
在一实施例中,应用于第一网络设备的数据传输装置,还包括:
接收器510,还配置为接收第二网络设备发送的第二认证提交消息或第二认证确认消息;
组成模块,配置为将接收到的认证标识符或自身产生的认证标识符,与第二认证提交消息或第二认证确认消息组成对应的第二认证帧;
转发器520,还配置为将第二认证帧转发至第一多链路设备。
在一实施例中,认证标识符包括下述之一:第一网络设备的介质访问控制MAC地址;第二网络设备的MAC地址;漫游能力指示信息。
在一实施例中,应用于第一网络设备的数据传输装置,还包括:
接收器510,还配置为接收第二网络设备发送的第一局域网扩展认证帧;其中,第一局域网扩展认证帧至少携带第二网络设备的MAC地址;
转发器520,还配置为将第一局域网扩展认证帧转发至第一多链路设备。
在一实施例中,应用于第一网络设备的数据传输装置,还包括:
接收器510,还配置为接收第一多链路设备发送的第二局域网扩展认证帧;其中,第二局域网扩展认证帧至少携带由第一网络设备标识符和链路标识组成的链路标识符信息;
转发器520,还配置为将第二局域网扩展认证帧转发至第二网络设备。
在一实施例中,第一网络设备标识符至少包括下述之一:第一网络设备的MAC地址;第一网络设备索引。
在一实施例中,应用于第一网络设备的数据传输装置,还包括:
接收器510,还配置为接收第二网络设备发送的第三局域网扩展认证帧;其中,第三局域网扩展认证帧至少包括第一网络设备标识符、链路标识以及该链路上的组临时秘钥;
转发器520,还配置为将第三局域网扩展认证帧转发至第一多链路设备。
在一实施例中,组临时秘钥的帧结构中至少包括第一设备标识符字段,用于指示第三局域网扩展认证帧所对应的第一网络设备标识符。
在一实施例中,第三局域网扩展认证帧还包括:完整性组临时秘钥IGTK信息字段、信标帧完整性组临时秘钥BIGTK信息字段、强健安全网络元素RSNE信息字段和扩展强健安全网络元素RSNXE信息字段;
其中,IGTK信息字段、BIGTK信息字段、RSNE字段和RSNXE信息字段的帧结构中至少包括第一设备标识符字段,用于指示第三局域网扩展认证帧所对应的第一网络设备标识符。
本实施例提供的数据传输装置设置为实现图13所示实施例的应用于第一网络设备的数据传输方法,本实施例提供的数据传输装置实现原理和技术效果类似,此处不再赘述。
在一实施例中,图24是本申请实施例提供的另一种数据传输装置的结构框图。本实施例应用于第一多链路设备。如图24所示,本实施例中的数据传输装置包括:发送器610。
发送器610,配置为向第一网络设备发送第一认证帧,以使在第一认证帧包含认证标识符的情况下,通过第一网络设备将第一认证帧转发至第二网络设备。
在一实施例中,认证标识符包括下述之一:第一网络设备的MAC地址;第二网络设备的MAC地址;漫游能力指示信息。
在一实施例中,应用于第一多链路设备的数据传输装置,还包括:
接收器,配置为接收第一网络设备转发的第一局域网扩展认证帧;其中,第一局域网扩展认证帧至少携带第二网络设备的MAC地址。
在一实施例中,应用于第一多链路设备的数据传输装置,还包括:
发送器610,还配置为向第一网络设备发送第二局域网扩展认证帧;其中,第二局域网扩展认证帧至少携带由第一网络设备标识符和链路标识组成的链路标识符信息。
在一实施例中,应用于第一多链路设备的数据传输装置,还包括:
接收器,还配置为接收第一网络设备转发的第三局域网扩展认证帧;其中,第三局域网扩展认证帧至少包括第一网络设备标识符、链路标识以及该链路上的组临时秘钥。
在一实施例中,第一网络设备标识符至少包括下述之一:第一网络设备的MAC地址;第一网络设备索引。
在一实施例中,第三局域网扩展认证帧还包括:GTK字段;所述GTK字段的帧结构中至少包括第一设备标识符字段,用于指示所述第三局域网扩展认证帧所对应的第一网络设备标识符。
在一实施例中,第三局域网扩展认证帧还包括:IGTK信息字段、BIGTK信息字段、RSNE信息字段和RSNXE信息字段;
其中,IGTK信息字段、BIGTK信息字段、RSNE字段和RSNXE信息字段的帧结构中至少包括第一设备标识符字段,用于指示所述第三局域网扩展认证帧所对应的第一网络设备标识符。
在一实施例中,在发生除四次握手之外操作的情况下,应用于第一多链路设备的数据传输装置,还包括:
接收器,还配置为接收第二网络设备发送新链路上的第一秘钥信息;其中,第一秘钥信息至少包括链路标识符信息。
本实施例提供的数据传输装置设置为实现图14所示实施例的应用于第一多链路设备的数据传输方法,本实施例提供的数据传输装置实现原理和技术效果类似,此处不再赘述。
在一实施例中,图25是本申请实施例提供的又一种数据传输装置的结构框图。本实施例应用于第二网络设备。如图25所示,本实施例中的数据传输装置包括:接收器710。
接收器710,配置为接收第一网络设备转发的第一认证帧;其中,第一认证帧包含认证标识符。
在一实施例中,认证标识符包括下述之一:第一网络设备的MAC地址;第二网络设备的MAC地址;漫游能力指示信息。
在一实施例中,应用于第二网络设备的数据传输装置,还包括:
发送器,配置为向第一网络设备发送第一局域网扩展认证帧;其中,第一局域网扩展认证帧至少携带第二网络设备的MAC地址。
在一实施例中,应用于第二网络设备的数据传输装置,还包括:
接收器710,还配置为接收第一网络设备转发的第二局域网扩展认证帧;其中,第二局域网扩展认证帧至少携带由第一网络设备标识符和链路标识组成的链路标识符信息。
在一实施例中,应用于第二网络设备的数据传输装置,还包括:
发送器,还配置为向第一网络设备发送第三局域网扩展认证帧;其中,第三局域网扩展认证帧至少包括第一网络设备标识符、链路标识以及该链路上的组临时秘钥。
在一实施例中,第一网络设备标识符至少包括下述之一:第一网络设备的MAC地址;第一网络设备索引。
在一实施例中,第三局域网扩展认证帧还包括:GTK字段;所述GTK字段的帧结构中至少包括第一设备标识符字段,用于指示所述第三局域网扩展认证帧所对应的第一网络设备标识符。
在一实施例中,第三局域网扩展认证帧还包括:IGTK信息字段、BIGTK信息字段、RSNE信息字段和RSNXE信息字段;
其中,IGTK信息字段、BIGTK信息字段、RSNE字段和RSNXE信息字段的帧结构中至少包括第一设备标识符字段,用于指示所述第三局域网扩展认证帧所对应的第一网络设备标识符。
在一实施例中,在发生除四次握手之外操作的情况下,应用于第二网络设备的数据传输装置,还包括:
发送器,还配置为向第一多链路设备发送新链路上的第一秘钥信息;其中,第一秘钥信息至少包括链路标识符信息。
本实施例提供的数据传输装置设置为实现图15所示实施例的应用于第二网络设备的数据传输方法,本实施例提供的数据传输装置实现原理和技术效果类似,此处不再赘述。
在一实施例中,图26是本申请实施例提供的一种通信设备的结构示意图。如图26所示,本申请提供的设备,包括:处理器810、存储器820和通信接口830。该设备中处理器810的数量可以是一个或者多个,图26中以一个处理器810为例。该设备中存储器820的数量可以是一个或者多个,图26中以一个存储器820为例。该设备的处理器810、存储器820和通信接口830可以通过总线或者其他方式连接,图26中以通过总线连接为例。在该实施例中,该设备为可以为资源管理组件。
存储器820作为一种计算机可读存储介质,可设置为存储软件程序、计算机可执行程序以及模块,如本申请任意实施例的设备对应的程序指令/模块(例如,应用于第一网络设备的数据传输装置中的接收器510和转发器520)。存储器820可包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等。此外,存储器820可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件。在一些实例中,存储器820可进一步包括相对于处理器810远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。其中,通信接口830用于多个通信设备之间的通信交互。
在通信设备为第一网络设备的情况下,上述提供的设备可设置为执行上述任意实施例提供的应用于第一网络设备的数据传输方法,具备相应的功能和效果。
在通信设备为第一多链路设备的情况下,上述提供的设备可设置为执行上述任意实施例提供的应用于第一多链路设备的数据传输方法,具备相应的功能和效果。
在通信设备为第二网络设备的情况下,上述提供的设备可设置为执行上述任意实施例提供的应用于第二网络设备的数据传输方法,具备相应的功能和效果。
本申请实施例还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种应用于第一网络设备的数据传输方法,该方法包括:接收第一多链路设备发送的第一认证帧;在第一认证帧包含认证标识符的情况下,将第一认证帧转发至第二网络设备。。
本申请实施例还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种应用于第一多链路设备的数据传输方法,该方法包括:向第一网络设备发送第一认证帧,以使在第一认证帧包含认证标识符的情况下,通过第一网络设备将第一认证帧转发至第二网络设备。
本申请实施例还提供一种包含计算机可执行指令的存储介质,计算机可执行指令在由计算机处理器执行时用于执行一种应用于第二网络设备的数据传输方法,该方法包括:接收第一网络设备转发的第一认证帧;其中,第一认证帧包含认证标识符。
本领域内的技术人员应明白,术语用户设备涵盖任何适合类型的无线用户设备,例如移动电话、便携数据处理装置、便携网络浏览器或车载移动台。
一般来说,本申请的多种实施例可以在硬件或专用电路、软件、逻辑或其任何组合中实现。例如,一些方面可以被实现在硬件中,而其它方面可以被实现在可以被控制器、微处理器或其它计算装置执行的固件或软件中,尽管本申请不限于此。
本申请的实施例可以通过移动装置的数据处理器执行计算机程序指令来实现,例如在处理器实体中,或者通过硬件,或者通过软件和硬件的组合。计算机程序指令可以是汇编指令、指令集架构(Instruction Set Architecture,ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码。
本申请附图中的任何逻辑流程的框图可以表示程序步骤,或者可以表示相互连接的逻辑电路、模块和功能,或者可以表示程序步骤与逻辑电路、模块和功能的组合。计算机程序可以存储在存储器上。存储器可以具有任何适合于本地技术环境的类型并且可以使用任何适合的数据存储技术实现,例如但不限于只读存储器(Read-Only Memory,ROM)、随机访问存储器(Random Access Memory,RAM)、光存储器装置和系统(数码多功能光碟(Digital Video Disc,DVD)或光盘(Compact Disk,CD))等。计算机可读介质可以包括非瞬时性存储介质。数据处理器可以是任何适合于本地技术环境的类型,例如但不限于通用计算机、专用计算机、微处理器、数字信号处理器(Digital Signal Processing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑器件(Field-Programmable Gate Array,FGPA)以及基于多核处理器架构的处理器。
以上仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (24)

1.一种数据传输方法,其特征在于,应用于第一网络设备,包括:
接收第一多链路设备发送的第一认证帧;
在所述第一认证帧包含认证标识符的情况下,将所述第一认证帧转发至第二网络设备。
2.根据权利要求1所述的方法,其特征在于,在所述第一认证帧未包含认证标识符的情况下,直接对所述第一认证帧进行处理。
3.根据权利要求1所述的方法,其特征在于,所述方法,还包括:
接收第二网络设备发送的包含认证标识符的第二认证帧;
将所述第二认证帧转发至所述第一多链路设备。
4.根据权利要求1所述的方法,其特征在于,所述方法,还包括:
对所述第一认证帧进行解析,得到对应的第一认证提交消息或第一认证确认消息;
在所述第一认证帧包含认证标识符的情况下,将所述第一认证提交消息或所述第一认证确认消息转发至所述第二网络设备。
5.根据权利要求4所述的方法,其特征在于,所述方法,还包括:
接收第二网络设备发送的第二认证提交消息或第二认证确认消息;
将接收到的认证标识符或自身产生的认证标识符,与所述第二认证提交消息或所述第二认证确认消息组成对应的第二认证帧;
将所述第二认证帧转发至所述第一多链路设备。
6.根据权利要求1-5任一项所述的方法,其特征在于,所述认证标识符包括下述之一:第一网络设备的介质访问控制MAC地址;第二网络设备的MAC地址;漫游能力指示信息。
7.根据权利要求1所述的方法,其特征在于,所述方法,还包括:
接收第二网络设备发送的第一局域网扩展认证帧;其中,所述第一局域网扩展认证帧至少携带第二网络设备的MAC地址;
将所述第一局域网扩展认证帧转发至所述第一多链路设备。
8.根据权利要求7所述的方法,其特征在于,所述方法,还包括:
接收所述第一多链路设备发送的第二局域网扩展认证帧;其中,所述第二局域网扩展认证帧至少携带由第一网络设备标识符和链路标识组成的链路标识符信息;
将所述第二局域网扩展认证帧转发至所述第二网络设备。
9.根据权利要求8所述的方法,其特征在于,所述第一网络设备标识符至少包括下述之一:第一网络设备的MAC地址;第一网络设备索引。
10.根据权利要求8所述的方法,其特征在于,所述方法,还包括:
接收所述第二网络设备发送的第三局域网扩展认证帧;其中,所述第三局域网扩展认证帧至少包括第一网络设备标识符、链路标识以及该链路上的组临时秘钥GTK;
将所述第三局域网扩展认证帧转发至所述第一多链路设备。
11.根据权利要求10所述的方法,其特征在于,所述第三局域网扩展认证帧还包括:GTK字段;所述GTK字段的帧结构中至少包括第一设备标识符字段,用于指示所述第三局域网扩展认证帧所对应的第一网络设备标识符。
12.根据权利要求10所述的方法,其特征在于,所述第三局域网扩展认证帧还包括:完整性组临时秘钥IGTK信息字段、信标帧完整性组临时秘钥BIGTK信息字段、强健安全网络元素RSNE信息字段和扩展强健安全网络元素RSNXE信息字段;
其中,所述IGTK信息字段、所述BIGTK信息字段、所述RSNE字段和所述RSNXE信息字段的帧结构中至少包括第一设备标识符字段,用于指示所述第三局域网扩展认证帧所对应的第一网络设备标识符。
13.一种数据传输方法,其特征在于,应用于第一多链路设备,包括:
向第一网络设备发送第一认证帧,以使在所述第一认证帧包含认证标识符的情况下,通过所述第一网络设备将所述第一认证帧转发至第二网络设备。
14.根据权利要求13所述的方法,其特征在于,所述方法,还包括:
接收第一网络设备转发的第一局域网扩展认证帧;其中,所述第一局域网扩展认证帧至少携带第二网络设备的MAC地址。
15.根据权利要求14所述的方法,其特征在于,所述方法,还包括:
向第一网络设备发送第二局域网扩展认证帧;其中,所述第二局域网扩展认证帧至少携带由第一网络设备标识符和链路标识组成的链路标识符信息。
16.根据权利要求15所述的方法,其特征在于,所述方法,还包括:
接收第一网络设备转发的第三局域网扩展认证帧;其中,所述第三局域网扩展认证帧至少包括第一网络设备标识符、链路标识以及该链路上的组临时秘钥。
17.根据权利要求13所述的方法,其特征在于,在发生除四次握手之外操作的情况下,所述方法,还包括:
接收第二网络设备发送新链路上的第一秘钥信息;其中,所述第一秘钥信息至少包括链路标识符信息。
18.一种数据传输方法,其特征在于,应用于第二网络设备,包括:
接收第一网络设备转发的第一认证帧;其中,所述第一认证帧包含认证标识符。
19.根据权利要求18所述的方法,其特征在于,所述方法,还包括:
向第一网络设备发送第一局域网扩展认证帧;其中,所述第一局域网扩展认证帧至少携带第二网络设备的MAC地址。
20.根据权利要求19所述的方法,其特征在于,所述方法,还包括:
接收所述第一网络设备转发的第二局域网扩展认证帧;其中,所述第二局域网扩展认证帧至少携带由第一网络设备标识符和链路标识组成的链路标识符信息。
21.根据权利要求20所述的方法,其特征在于,所述方法,还包括:
向所述第一网络设备发送第三局域网扩展认证帧;其中,所述第三局域网扩展认证帧至少包括第一网络设备标识符、链路标识以及该链路上的组临时秘钥。
22.根据权利要求18所述的方法,其特征在于,在发生除四次握手之外操作的情况下,所述方法,还包括:
向第一多链路设备发送新链路上的第一秘钥信息;其中,所述第一秘钥信息至少包括链路标识符信息。
23.一种通信设备,其特征在于,包括:存储器,以及一个或多个处理器;
所述存储器,配置为存储一个或多个程序;
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上述权利要求1-12、13-17或18-22任一项所述的方法。
24.一种存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现如上述权利要求1-12、13-17或18-22中任一项所述的方法。
CN202311021062.6A 2023-08-11 2023-08-11 数据传输方法、设备及存储介质 Pending CN119485299A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202311021062.6A CN119485299A (zh) 2023-08-11 2023-08-11 数据传输方法、设备及存储介质
PCT/CN2024/088177 WO2025035819A1 (zh) 2023-08-11 2024-04-17 数据传输方法、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202311021062.6A CN119485299A (zh) 2023-08-11 2023-08-11 数据传输方法、设备及存储介质

Publications (1)

Publication Number Publication Date
CN119485299A true CN119485299A (zh) 2025-02-18

Family

ID=94580238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202311021062.6A Pending CN119485299A (zh) 2023-08-11 2023-08-11 数据传输方法、设备及存储介质

Country Status (2)

Country Link
CN (1) CN119485299A (zh)
WO (1) WO2025035819A1 (zh)

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7907734B2 (en) * 2005-03-04 2011-03-15 Panasonic Corporation Key distribution control apparatus, radio base station apparatus, and communication system
EP3997899A1 (en) * 2019-07-12 2022-05-18 Interdigital Patent Holdings, Inc. Methods for enabling multi-link wlans
US11824980B2 (en) * 2019-08-27 2023-11-21 Intel Corporation Enhanced security for multi-link wireless operations
CN112788749B (zh) * 2019-11-06 2024-08-02 华为技术有限公司 数据传输方法和装置
US11863978B2 (en) * 2020-07-16 2024-01-02 Qualcomm Incorporated Fast basic service set transition for multi-link operation
CN116137731A (zh) * 2021-11-18 2023-05-19 英特尔公司 用于站(sta)的方法和装置
US20220116833A1 (en) * 2021-12-23 2022-04-14 Juan Fang Enhanced wi-fi fast roaming transition for mobile devices

Also Published As

Publication number Publication date
WO2025035819A1 (zh) 2025-02-20

Similar Documents

Publication Publication Date Title
EP3338473B1 (en) Method and apparatus for authentication of wireless devices
US8081759B2 (en) Apparatus, and an associated method, for facilitating fast transition in a network system
EP2663107B1 (en) Key generating method and apparatus
US10798082B2 (en) Network authentication triggering method and related device
JP2022523936A (ja) 端末、方法、及びプログラム
RU2665064C1 (ru) Беспроводная связь, включающая в себя кадр обнаружения быстрого первоначального установления линии связи, fils, для сетевой сигнализации
WO2019019736A1 (zh) 安全实现方法、相关装置以及系统
KR20100114927A (ko) 무선 통신 시스템에서 핸드오버를 실행하는 동안 키 관리를 실행하기 위한 시스템 및 방법
CN113498057A (zh) 通信系统、方法及装置
US20200389788A1 (en) Session Key Establishment
EP3534648B1 (en) Automated network access based on same mac address
JP2019036971A (ja) 効果的なアクセスポイント発見のためのシステムおよび方法
CN111866872B (zh) 一种通信方法及装置
EP2648437B1 (en) Method, apparatus and system for key generation
CN113423103B (zh) 一种d2d辅助通信的统一轻量级可溯源安全数据传输方法
CN104602229B (zh) 一种针对wlan与5g融合组网应用场景的高效初始接入认证方法
US12212963B2 (en) Methods and devices for multi-link device (MLD) address discovery in a wireless network
KR20230150380A (ko) Wlan 멀티링크 tdls 키 유도를 위한 방법 및 시스템
EP3637815B1 (en) Data transmission method, and device and system related thereto
CN119485299A (zh) 数据传输方法、设备及存储介质
US9602493B2 (en) Implicit challenge authentication process
US20240430787A1 (en) Dynamic mesh service set identifier
US20240086518A1 (en) Packet transmission method and apparatus
WO2009051405A2 (en) Method of establishing security association in inter-rat handover
CN115174653A (zh) 节点配对方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication