CN104885493B - 用于隐式密钥更新机制的方法和装置 - Google Patents

用于隐式密钥更新机制的方法和装置 Download PDF

Info

Publication number
CN104885493B
CN104885493B CN201480003779.0A CN201480003779A CN104885493B CN 104885493 B CN104885493 B CN 104885493B CN 201480003779 A CN201480003779 A CN 201480003779A CN 104885493 B CN104885493 B CN 104885493B
Authority
CN
China
Prior art keywords
key
grouping
default
field
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201480003779.0A
Other languages
English (en)
Other versions
CN104885493A (zh
Inventor
M·M·温廷克
J·马利宁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN104885493A publication Critical patent/CN104885493A/zh
Application granted granted Critical
Publication of CN104885493B publication Critical patent/CN104885493B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

本公开的某些方面提供了用于具有短报头的分组的安全传输的方法和装置。该方法可包括在密钥更新规程期间临时地挂起对使用(缺少密钥ID的)短MAC报头的分组的使用,并且在通过密钥更新规程确立了新的默认密钥ID之后恢复对此类分组的使用。

Description

用于隐式密钥更新机制的方法和装置
相关申请的交叉引用
本专利申请要求于2013年1月7日提交的美国临时申请No.61/749,760的优先权,该临时申请被转让给本申请的受让人并由此通过援引全部纳入于此。
背景
发明领域
本公开的某些方面一般涉及无线通信,尤其涉及可允许缺少密钥ID字段的短分组的安全传输的技术,该密钥ID字段标识在传送方设备与接收方设备之间商定的密钥。
背景技术
无线通信网络被广泛部署以提供各种通信服务,诸如语音、视频、分组数据、消息接发、广播等。这些无线网络可以是能够通过共享可用的网络资源来支持多个用户的多址网络。这类多址网络的示例包括码分多址(CDMA)网络、时分多址(TDMA)网络、频分多址(FDMA)网络、正交FDMA(OFDMA)网络、以及单载波FDMA(SC-FDMA)网络。
为了解决对更大的覆盖和增加的通信射程的期望,正开发各种方案。一种此类方案是正由电气电子工程师协会(IEEE)802.11ah任务组开发的亚1GHz频率范围(例如,在美国工作在902-928MHz范围中)。这一开发由要利用具有比其它IEEE 802.11群更大的无线范围并具有更低的阻挡损耗的频率范围的期望来驱动。
概述
本公开的某些方面提供了一种用于无线通信的装置。该装置通常包括:接收机,其被配置成接收来自设备的短分组,所述短分组缺少标识在该装置与该设备之间商定的密钥的密钥ID字段;以及解码器,其被配置成使用第一默认密钥ID对所接收到的短分组中的一些进行解码,参与同该设备的密钥更新规程,以及在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对所接收到的短分组中的一些进行解码。
本公开的某些方面提供了一种用于无线通信的装置。该装置通常包括:编码器,其被配置成使用第一默认密钥ID对缺少标识在该装置与设备之间商定的密钥的密钥ID字段的第一短分组进行编码,参与同该设备的密钥更新规程,以及在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对缺少密钥ID的第二短分组进行编码;以及发射机,其被配置成传送第一和第二短分组。
本公开的某些方面提供了一种用于无线通信的装备。该装备通常包括:用于接收来自设备的短分组的装置,所述短分组缺少标识在该装备与该设备之间商定的密钥的密钥ID字段,用于使用第一默认密钥ID对所接收到的短分组中的一些进行解码的装置,用于参与同该设备的密钥更新规程的装置,其中用于进行解码的装置被配置成在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对所接收到的短分组中的一些进行解码。
本公开的某些方面提供了一种用于无线通信的装备。该装备通常包括:用于使用第一默认密钥ID对缺少标识在该装备与设备之间商定的密钥的密钥ID字段的第一短分组进行编码的装置,用于参与同该设备的密钥更新规程的装置,其中用于进行编码的装置被配置成在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对缺少密钥ID的第二短分组进行编码,以及用于传送该第一和第二短分组的装置。
本公开的某些方面提供了一种用于由一装置进行无线通信的方法。该方法通常包括:接收来自设备的短分组,所述短分组缺少标识在该装置和该设备之间商定的密钥的密钥ID字段,使用第一默认密钥ID对所接收到的短分组中的一些进行解码,参与同该设备的密钥更新规程,以及在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对所接收到的短分组中的一些进行解码。
本公开的某些方面提供了一种用于由一装置进行无线通信的方法。该方法通常包括:使用第一默认密钥ID对缺少标识在该装置和设备之间商定的密钥的密钥ID字段的第一短分组进行编码,参与同该设备的密钥更新规程,在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对缺少密钥ID的第二短分组进行编码,以及传送第一和第二短分组。
本公开的某些方面提供了一种用于由一装置进行无线通信的计算机程序产品,该计算机程序产品包括其上存储有指令的计算机可读介质。这些指令通常可由一个或多个处理器执行以用于:接收来自设备的短分组,所述短分组缺少标识在该装置与该设备之间商定的密钥的密钥ID字段,使用第一默认密钥ID对所接收到的短分组中的一些进行解码,参与同该设备的密钥更新规程,以及在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对所接收到的短分组中的一些进行解码。
本公开的某些方面提供了一种用于由一装置进行无线通信的计算机程序产品,该计算机程序产品包括其上存储有指令的计算机可读介质。这些指令通常可由一个或多个处理器执行以用于:使用第一默认密钥ID对缺少标识在该装置与设备之间商定的密钥的密钥ID字段的第一短分组进行编码,参与同该设备的密钥更新规程,在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对缺少密钥ID的第二短分组进行编码,以及传送第一和第二短分组。
本公开的某些方面提供了一种用于无线通信的接入终端。该接入终端通常包括:至少一个天线,接收机,其被配置成经由该至少一个天线接收来自设备的短分组,所述短分组缺少标识在该装置与该设备之间商定的密钥的密钥ID字段;以及解码器,其被配置成:使用第一默认密钥ID对所接收到的短分组中的一些进行解码,参与同该设备的密钥更新规程,以及在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对所接收到的短分组中的一些进行解码。
本公开的某些方面提供一种接入点。该接入点通常包括:至少一个天线,编码器,其被配置成:使用第一默认密钥ID对缺少标识在该装置与设备之间商定的密钥的密钥ID字段的第一短分组进行编码,参与同该设备的密钥更新规程,以及在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对缺少密钥ID的第二短分组进行编码;以及发射机,其被配置成经由该至少一个天线传送第一和第二短分组。
附图简述
为了能详细理解本公开的以上陈述的特征所用的方式,可参照各方面来对以上简要概述的内容进行更具体的描述,其中一些方面在附图中解说。然而应该注意,附图仅解说了本公开的某些典型方面,故不应被认为限定其范围,因为本描述可允许有其他等同有效的方面。
图1解说了根据本公开的某些方面的示例无线通信网络的示图。
图2解说了根据本公开的某些方面的示例接入点和用户终端的框图。
图3解说了根据本公开的某些方面的示例无线设备的框图。
图4A解说了利用短MAC报头的示例分组结构。
图4B解说了根据本公开的某些方面的利用不具有密钥ID字段的短MAC报头的示例分组结构。
图5解说了根据本公开的某些方面的用于由接收机进行无线通信的示例操作的框图。
图5A解说了能够执行图5中示出的操作的示例装置。
图6解说了根据本公开的某些方面的用于由发射机进行无线通信的示例操作的框图。
图6A解说了能够执行图6中示出的操作的示例装置。
详细描述
以下参照附图更全面地描述本公开的各个方面。然而,本公开可用许多不同形式来实施并且不应解释为被限定于本公开通篇给出的任何具体结构或功能。相反,提供这些方面是为了使得本公开将是透彻和完整的,并且其将向本领域技术人员完全传达本公开的范围。基于本文中的教导,本领域技术人员应领会,本公开的范围旨在覆盖本文中所披露的本公开的任何方面,不论其是与本公开的任何其他方面相独立地还是组合地实现的。例如,可以使用本文所阐述的任何数目的方面来实现装置或实践方法。另外,本公开的范围旨在覆盖使用作为本文中所阐述的本公开的各种方面的补充或者另外的其他结构、功能性、或者结构及功能性来实践的此类装置或方法。应当理解,本文中所披露的本公开的任何方面可由权利要求的一个或多个元素来实施。
尽管本文描述了特定方面,但这些方面的众多变体和置换落在本公开的范围之内。尽管提到了优选方面的一些益处和优点,但本公开的范围并非旨在被限定于特定益处、用途或目标。相反,本公开的各方面旨在宽泛地适用于不同的无线技术、系统配置、网络、和传输协议,其中一些藉由示例在附图和以下对优选方面的描述中解说。详细描述和附图仅仅解说本公开而非限定本公开,本公开的范围由所附权利要求及其等效技术方案来定义。
示例无线通信系统
本文所描述的技术可被用于各种宽带无线通信系统,包括基于正交复用方案的通信系统。此类通信系统的示例包括空分多址(SDMA)、时分多址(TDMA)、正交频分多址(OFDMA)系统、单载波频分多址(SC-FDMA)系统等。SDMA系统可利用充分不同的方向来同时传送属于多个用户终端的数据。TDMA系统可通过将传输信号划分成不同时隙、每个时隙被指派给不同的用户终端来允许多个用户终端共享相同的频率信道。OFDMA系统利用正交频分复用(OFDM),这是一种将整个系统带宽分成多个正交副载波的调制技术。这些副载波也可以被称为频调、频槽等。在OFDM中,每个副载波可以用数据独立调制。SC-FDMA系统可以利用交织式FDMA(IFDMA)在跨系统带宽分布的副载波上传送,利用局部化FDMA(LFDMA)在毗邻副载波的块上传送,或者利用增强型FDMA(EFDMA)在毗邻副载波的多个块上传送。一般而言,调制码元在OFDM中是在频域中被发送的,而在SC-FDMA中是在时域中被发送的。
本文中的教导可被纳入各种有线或无线装置(例如节点)中(例如实现在其内或由其执行)。在一些方面,根据本文中的教导实现的无线节点可包括接入点或接入终端。
接入点(“AP”)可包括、被实现为、或被称为B节点、无线电网络控制器(“RNC”)、演进型B节点(eNB)、基站控制器(“BSC”)、基收发机站(“BTS”)、基站(“BS”)、收发机功能(“TF”)、无线电路由器、无线电收发机、基本服务集(“BSS”)、扩展服务集(“ESS”)、无线电基站(“RBS”)、或其它某个术语。
接入终端(“AT”)可包括、被实现为、或被称为订户站、订户单元、移动站(MS)、远程站、远程终端、用户终端(UT)、用户代理、用户设备、用户装备(UE)、用户站、或其他某个术语。在一些实现中,接入终端可包括蜂窝电话、无绳电话、会话发起协议(“SIP”)话机、无线本地环路(“WLL”)站、个人数字助理(“PDA”)、具有无线连接能力的手持式设备、站(“STA”)、或连接到无线调制解调器的其他某种合适的处理设备。相应地,本文中所教导的一个或多个方面可被纳入到电话(例如,蜂窝电话或智能电话)、计算机(例如,膝上型计算机)、平板、便携式通信设备、便携式计算设备(例如,个人数据助理)、娱乐设备(例如,音乐或视频设备、或卫星无线电)、全球定位系统(GPS)设备、或配置成经由无线或有线介质通信的任何其它合适的设备中。在一些方面,节点是无线节点。此类无线节点可例如经由有线或无线通信链路来为网络(例如,广域网(诸如因特网)或蜂窝网络)提供连通性或提供至该网络的连通性。
图1解说了具有接入点和用户终端的多址多输入多输出(MIMO)系统100。为简单起见,图1中仅示出一个接入点110。接入点一般是与各用户终端通信的固定站,并且也可被称为基站或其他某个术语。用户终端可以是固定的或者移动的,并且也可称作移动站、无线设备、或其他某个术语。接入点110可在任何给定时刻在下行链路和上行链路上与一个或多个用户终端120通信。下行链路(即,前向链路)是从接入点至用户终端的通信链路,而上行链路(即,反向链路)是从用户终端至接入点的通信链路。用户终端还可与另一用户终端进行对等通信。系统控制器130耦合至各接入点并提供对这些接入点的协调和控制。
尽管以下公开的各部分将描述能够经由空分多址(SDMA)来通信的用户终端120,但对于某些方面,用户终端120还可包括不支持SDMA的一些用户终端。因此,对于此类方面,AP 110可被配置成与SDMA用户终端和非SDMA用户终端两者通信。这一办法可便于允许较老版本的用户终端(“传统”站)仍部署在企业中以延长其有用寿命,同时允许在认为恰当的场合引入较新的SDMA用户终端。
系统100采用多个发射天线和多个接收天线来进行下行链路和上行链路上的数据传输。接入点110装备有Nap个天线并且对于下行链路传输而言表示多输入(MI)而对于上行链路传输而言表示多输出(MO)。具有K个所选用户终端120的集合共同地对于下行链路传输而言表示多输出而对于上行链路传输而言表示多输入。对于纯SDMA而言,如果用于K个用户终端的数据码元流没有通过某种手段在码、频率或时间上复用,则期望具有Nap≥K≥1。如果数据码元流能使用TDMA技术、在CDMA下使用不同的码信道、在OFDM下使用不相交的子频带集合等进行复用,则K可以大于Nap。每个所选用户终端向接入点传送因用户而异的数据和/或从接入点接收因用户而异的数据。一般而言,每个所选用户终端可装备有一个或多个天线(即,Nut≥1)。这K个所选用户终端可具有相同或不同数目的天线。
SDMA系统可以是时分双工(TDD)系统或频分双工(FDD)系统。对于TDD系统而言,下行链路和上行链路共享相同频带。对于FDD系统而言,下行链路和上行链路使用不同频带。MIMO系统100还可利用单载波或多载波进行传输。每个用户终端可装备有单个天线(例如为了抑制成本)或多个天线(例如在能够支持附加成本的场合)。如果各用户终端120通过将传输/接收划分到不同时隙中、每个时隙被指派给不同的用户终端120的方式来共享相同的频率信道,则系统100还可以是TDMA系统。
图2解说了MIMO系统100中的接入点110以及两个用户终端120m和120x的框图。接入点110装备有Nt个天线224a到224ap。用户终端120m装备有Nut,m个天线252ma到252mu,而用户终端120x装备有Nut,x个天线252xa到252xu。接入点110对于下行链路而言是传送方实体,而对于上行链路而言是接收方实体。每个用户终端120对于上行链路而言是传送方实体,而对于下行链路而言是接收方实体。如本文中所使用的,“传送方实体”是能够经由无线信道传送数据的独立操作的装置或设备,而“接收方实体”是能够经由无线信道接收数据的独立操作的装置或设备。在以下描述中,下标“dn”标示下行链路,下标“up”标示上行链路,Nup个用户终端被选择用于上行链路上的同时传输,Ndn个用户终端被选择用于下行链路上的同时传输,Nup可以等于或可以不等于Ndn,且Nup和Ndn可以是静态值或者可随每个调度区间而改变。可在接入点和用户终端处使用波束转向或其他某种空间处理技术。
在上行链路上,在被选择用于上行链路传输的每个用户终端120处,发射(TX)数据处理器288接收来自数据源286的话务数据和来自控制器280的控制数据。TX数据处理器288基于与为该用户终端选择的速率相关联的编码及调制方案来处理(例如,编码、交织、和调制)该用户终端的话务数据并提供数据码元流。TX空间处理器290对该数据码元流执行空间处理并向Nut,m个天线提供Nut,m个发射码元流。每个发射机单元(TMTR)254接收并处理(例如,转换至模拟、放大、滤波、及上变频)相应的发射码元流以生成上行链路信号。Nut,m个发射机单元254提供Nut,m个上行链路信号以进行从Nut,m个天线252到接入点的传输。
Nup个用户终端可被调度用于在上行链路上进行同时传输。这些用户终端中的每个用户终端对其数据码元流执行空间处理并在上行链路上向接入点传送其发射码元流集。
在接入点110处,Nap个天线224a到224ap从在上行链路上传送的所有Nup个用户终端接收上行链路信号。每个天线224向各自相应的接收机单元(RCVR)222提供收到信号。每个接收机单元222执行与由发射机单元254执行的处理互补的处理,并提供收到码元流。RX(接收)空间处理器240对来自Nap个接收机单元222的Nap个收到码元流执行接收机空间处理并提供Nup个恢复出的上行链路数据码元流。接收机空间处理是根据信道相关矩阵求逆(CCMI)、最小均方误差(MMSE)、软干扰消去(SIC)、或其他某种技术来执行的。每个恢复出的上行链路数据码元流是对由各自相应用户终端传送的数据码元流的估计。RX数据处理器242根据用于每个恢复出的上行链路数据码元流的速率来处理(例如,解调、解交织、和解码)该恢复出的上行链路数据码元流以获得经解码数据。每个用户终端的经解码数据可被提供给数据阱244以供存储和/或提供给控制器230以供进一步处理。
在下行链路上,在接入点110处,TX数据处理器210接收来自数据源208的给被调度用于下行链路传输的Ndn个用户终端的话务数据、来自控制器230的控制数据、以及可能来自调度器234的其他数据。可在不同的传输信道上发送各种类型的数据。TX数据处理器210基于为每个用户终端选择的速率来处理(例如,编码、交织、和调制)该用户终端的话务数据。TX数据处理器210为Ndn个用户终端提供Ndn个下行链路数据码元流。TX空间处理器220对Ndn个下行链路数据码元流执行空间处理(诸如预编码或波束成形,如本公开中所描述的那样)并为Nap个天线提供Nap个发射码元流。每个发射机单元222接收并处理各自相应的发射码元流以生成下行链路信号。Nap个发射机单元222提供Nap个下行链路信号以进行从Nap个天线224到用户终端的传输。
在每个用户终端120处,Nut,m个天线252接收Nap个来自接入点110的下行链路信号。每个接收机单元254处理来自相关联的天线252的收到信号并提供收到码元流。RX空间处理器260对来自Nut,m个接收机单元254的Nut,m个收到码元流执行接收机空间处理并提供恢复出的给该用户终端的下行链路数据码元流。接收机空间处理是根据CCMI、MMSE、或其他某种技术来执行的。RX数据处理器270处理(例如,解调、解交织和解码)恢复出的下行链路数据码元流以获得给该用户终端的经解码数据。
在每个用户终端120处,信道估计器278估计下行链路信道响应并提供下行链路信道估计,该下行链路信道估计可包括信道增益估计、SNR估计、噪声方差等。类似地,信道估计器228估计上行链路信道响应并提供上行链路信道估计。每个用户终端的控制器280通常基于该用户终端的下行链路信道响应矩阵Hdn,m来推导该用户终端的空间滤波矩阵。控制器230基于有效上行链路信道响应矩阵Hup,eff来推导接入点的空间滤波矩阵。每个用户终端的控制器280可向接入点发送反馈信息(例如,下行链路和/或上行链路本征向量、本征值、SNR估计等)。控制器230和280还分别控制接入点110和用户终端120处的各种处理单元的操作。
图3解说了可在MIMO系统100内可采用的无线设备302中利用的各种组件。无线设备302是可被配置成实现本文描述的各种方法的设备的示例。无线设备302可以是接入点110或用户终端120。
无线设备302可包括控制无线设备302的操作的处理器304。处理器304也可被称为中央处理单元(CPU)。可包括只读存储器(ROM)和随机存取存储器(RAM)两者的存储器306向处理器304提供指令和数据。存储器306的一部分还可包括非易失性随机存取存储器(NVRAM)。处理器304通常基于存储器306内存储的程序指令来执行逻辑和算术运算。存储器306中的指令可以是可执行的以实现本文描述的方法。
无线设备302还可包括外壳308,该外壳308可包括发射机310和接收机312以允许在无线设备302与远程位置之间进行数据的传送和接收。发射机310和接收机312可被组合成收发机314。单个或多个发射天线316可被附连至外壳308并电耦合至收发机314。无线设备302还可包括(未示出)多个发射机、多个接收机和多个收发机。
无线设备302还可包括可用于力图检测和量化由收发机314收到的信号电平的信号检测器318。信号检测器318可检测诸如总能量、每副载波每码元能量、功率谱密度之类的信号以及其它信号。无线设备302还可包括用于处理信号的数字信号处理器(DSP)320。
无线设备302的各个组件可由总线系统322耦合在一起,该总线系统322除数据总线外还可包括电源总线、控制信号总线以及状态信号总线。
短MAC报头
使用密码块链式消息认证码(CBC-MAC)协议(CCMP)的计数器模式(CTR)是可被用来密码地保护802.11MPDU的协议。该保护基于在进行通信的无线设备之间商定的密钥。群话务是使用群临时密钥(GTK)来保护的,而单播话务是使用成对瞬态密钥(PTK)来保护的,PTK的一部分是临时密钥(TK)。
图4A解说了分组400A(例如,MPDU)的示例,其具有MAC报头410、CCMP报头420、消息完整性码(MIC)430和帧校验序列(FCS)440。
如所解说的,短MAC报头410可包含帧控制(FC)字段412、数据分组的目的地地址414和源地址416、以及序列控制字段418。如所解说的,CCMP报头420可具有分组号(PN)、以及具有Ext IV字段和密钥ID字段的密钥ID八位位组422。如所解说的,分组号是跨6个八位位组存储的48位数字(如所解说的,PN码可在CCMP报头420的头两个八位位组426和最后四个八位位组428中传达)并且针对每个后续分组递增。
如所解说的,密钥ID八位位组422可包含Ext IV字段(位5)、密钥ID字段(位6-7)和保留子字段(位0-4)。CCMP报头420中的这一信息可被用于对数据单元和MIC 430加密,这保护了分组的完整性和真实性。另一方面,被用于检错和纠错的FCS 440通常不被加密。
隐式密钥更新机制
存在其中需要在设备之间商定新GTK或PTK的某些情景。这一规程通常被称为密钥更新(rekeying)。GTK通常出于安全性目的而由AP非常频繁地更新密钥。频繁的密钥更新导致离开基本服务集(BSS)的设备及时失去其解码来自BSS的群话务的能力。当分组号(PN)空间用完时,PTK也可被更新密钥,但这由于PN的较大尺寸(6个八位位组)而不那么频繁。
为了使密钥更新成为平滑的事件,每个MPDU可指示可并行使用的数个密钥之一。这允许在旧密钥仍可被用于重试的分组时新密钥可被设立。被用于保护分组的特定密钥由密钥标识符(密钥ID)来指示。如图4A所示,密钥ID通常被包括在分组的MAC报头中。
某些标准(诸如802.11ah)可定义具有短MAC报头的帧,其中不再存在密钥ID。图4B解说了此种帧400B,其中“X”指示被省略的密钥ID字段。缺少密钥ID字段可引起关于密钥选择和密钥更新的挑战(例如,因为设备需要知道在密钥更新期间要使用哪个密钥)。
在此类情形中,可能存在使传送方设备和接收方设备通过密钥更新规程来确立哪些密钥正被使用并允许建立新密钥的需要。
本公开的各方面提供了允许传送方设备和接收方设备两者商定可被用于保护具有短MAC报头的帧的默认密钥ID的技术,并且隐式密钥更新规程被用于切换到新(新鲜)密钥。
因此,本公开的某些方面提供了允许传送方设备和接收方设备商定被用于保护具有短MAC报头的帧的默认密钥ID的技术,并且隐式密钥更新规程被用于切换到新(新鲜)密钥。
根据某些方面,隐式密钥更新规程涉及临时停止对具有短MAC报头的帧(400B)的使用。在这一时间期间,发送具有当前密钥ID的正常帧(例如,400A)。随后商定新密钥和密钥ID(例如,使用新的或现有的密钥握手)。一旦已经商定了新密钥和密钥ID,用于具有短MAC报头的帧的默认密钥ID就成为新的密钥ID(由新密钥和密钥ID的成功协商触发),此后可恢复对具有短MAC报头(不具有密钥ID)的帧的使用。
用于PTK(单播话务)的此类隐式密钥更新规程可使用以下示例来解说。在密钥更新规程之前,具有短MAC报头的帧使用用于单播话务的默认密钥ID(例如,密钥ID 1)。在某个时间点,AP意图对PTK进行密钥更新。从这一时间点开始,AP可停止使用具有短MAC报头的帧并且仅使用用于到特定目的地的单播话务的正常帧,仍使用密钥ID 1(当前PTK)。
在密钥更新规程期间,AP与STA交换一次性数以寻求新的成对密钥,在这一示例中为密钥ID 2。根据某些方面,该一次性数交换可隐式地将用于单播短报头的默认成对密钥切换到密钥ID 2。当一次性数交换已被执行且新PTK可由AP和STA确定时,AP切换到新密钥。该切换可通过以下操作来指示:使用具有密钥ID 2的正常单播帧或恢复使用具有短MAC报头的帧(其现在将也使用密钥ID 2)。
用于GTK(群话务)的隐式密钥更新规程在以下示例中解说。在这一示例中,用于具有短MAC报头的帧的默认GTK在密钥更新规程之前是密钥ID 3。再次,在某个时间点,AP意图对GTK进行密钥更新。从这一时间点开始,AP仅使用用于群话务的正常帧,其具有GTK密钥ID3(当前GTK)。
在密钥更新规程期间,AP与所有其关联的STA执行群密钥握手以在STA(例如,由群传输作为目标的所有站)处安装GTK密钥ID 4。每个群密钥握手隐式地将用于具有短MAC报头的帧的默认群密钥切换到新密钥ID 4。
当已经执行了所有群密钥握手之后,AP通过使用具有密钥ID 4的正常群帧或通过使用具有短MAC报头的群帧(其现在将也使用密钥ID 4)来切换到新密钥。
图5是根据本公开的各方面的用于由接收方装置进行无线通信的示例操作500的框图。操作500可由诸如参与同接入点(AP)的会话的接收方站(RX-STA)之类的装置来执行。
在502,该装置接收来自设备的短分组,所述短分组缺少标识在该装置与该设备之间商定的密钥的密钥ID字段。在504,该装置使用第一默认密钥ID对所接收到的短分组中的一些进行解码。
在506,该装置参与同该设备的密钥更新规程。在508,该装置在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对所接收到的短分组中的一些进行解码。
图6是根据本公开的各方面的用于由传送方装置进行无线通信的示例操作600的框图。操作600可由诸如参与同接收方站的会话的接入点之类的传送方装置执行。
在602,该装置使用第一默认密钥ID对缺少标识在该装置与设备之间商定的密钥的密钥ID字段的第一短分组进行编码。在604,该装置参与同该设备的密钥更新规程。在606,该装置在密钥更新规程之后使用在密钥更新规程期间确立的第二默认密钥ID来对缺少密钥ID的第二短分组进行编码。在608,该装置传送第一和第二短分组。
以上所描述的方法的各种操作可由能够执行相应功能的任何合适的装置来执行。这些装置可包括各种硬件和/或软件组件和/或模块,包括但不限于电路、专用集成电路(ASIC)、或处理器。一般而言,在存在附图中解说的操作的场合,那些操作可具有带相似编号的相应配对装置加功能组件。例如,图5和6中解说的操作500和600分别对应于图5A和6A中所解说的装置500A和600A。
例如,用于传送的装置可包括图2中所解说的接入点110的发射机(例如,发射机单元222)和/或(诸)天线224、或者图3中描绘的发射机310和/或(诸)天线316。用于接收的装置可包括图2中所解说的接入点110的接收机(例如,接收机单元222)和/或(诸)天线224,或者图3中描绘的接收机312和/或(诸)天线316。用于处理的装置、用于确定的装置、用于检测的装置、用于扫描的装置、用于选择的装置、或用于终止操作的装置可包括处理系统,该处理系统可包括一个或多个处理器,诸如图2中所解说的接入点110的RX数据处理器242、TX数据处理器210和/或控制器230或者图3所描述的处理器304和/或DSP 320。
根据某些方面,此类装置可由配置成通过实现以上所述的用于执行快速关联的各种算法(例如,以硬件或通过执行软件指令)来执行相应功能的处理系统来实现。例如,用于接收的装置可包括图2和3中示出的接收机单元,用于解码的装置可由执行从接收方装置接收作为输入的短分组并使用(先前确立的)第一默认密钥ID来对短分组进行解码的算法的处理系统来实现。而用于参与密钥更新规程的装置可由执行确立第二默认密钥ID以供后续使用的算法的处理系统(例如,图2中示出的RX处理器)来实现。类似地,用于进行编码的装置可由执行使用第一默认密钥ID来编码短分组的算法的处理系统(例如,图2和3中示出的处理器之一)来实现,以及用于传送短分组的装置可被实现为图2或3中示出的发射机单元中的任一个来实现。
如本文所使用的,术语“确定”涵盖各种各样的动作。例如,“确定”可包括演算、计算、处理、推导、研究、查找(例如,在表、数据库或其他数据结构中查找)、探知及诸如此类。而且,“确定”可包括接收(例如,接收信息)、访问(例如,访问存储器中的数据)及诸如此类。而且,“确定”还可包括解析、选择、选取、确立及类似动作。
如本文中所使用的,引述一列项目中的“至少一个”的短语是指这些项目的任何组合,包括单个成员。作为示例,“a、b或c中的至少一者”旨在涵盖:a、b、c、a-b、a-c、b-c、以及a-b-c。
结合本公开描述的各种解说性逻辑块、模块、以及电路可用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑器件(PLD)、分立的门或晶体管逻辑、分立的硬件组件、或其设计成执行本文中描述的功能的任何组合来实现或执行。通用处理器可以是微处理器,但在替换方案中,处理器可以是任何可商业购得的处理器、控制器、微控制器、或状态机。处理器还可以被实现为计算设备的组合,例如DSP与微处理器的组合、多个微处理器、与DSP核心协同的一个或多个微处理器、或任何其它此类配置。
结合本公开所描述的方法或算法的步骤可直接在硬件中、在由处理器执行的软件模块中、或在这两者的组合中体现。软件模块可驻留在本领域所知的任何形式的存储介质中。可使用的存储介质的一些示例包括随机存取存储器(RAM)、只读存储器(ROM)、闪存、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM,等等。软件模块可包括单条指令、或许多条指令,且可分布在若干不同的代码段上,分布在不同的程序间以及跨多个存储介质分布。存储介质可被耦合到处理器以使得该处理器能从/向该存储介质读写信息。替换地,存储介质可以被整合到处理器。
本文所公开的方法包括用于实现所描述的方法的一个或多个步骤或动作。这些方法步骤和/或动作可以彼此互换而不会脱离权利要求的范围。换言之,除非指定了步骤或动作的特定次序,否则具体步骤和/或动作的次序和/或使用可以改动而不会脱离权利要求的范围。
所描述的功能可在硬件、软件、固件或其任何组合中实现。如果以硬件实现,则示例硬件配置可包括无线节点中的处理系统。处理系统可以用总线架构来实现。取决于处理系统的具体应用和整体设计约束,总线可包括任何数目的互连总线和桥接器。总线可将包括处理器、机器可读介质、以及总线接口的各种电路链接在一起。总线接口可用于尤其将网络适配器等经由总线连接至处理系统。该网络适配器可被用来实现PHY层的信号处理功能。在接入终端120(见图1)的情形中,用户接口(例如,按键板、显示器、鼠标、操纵杆,等等)也可以被连接到总线。总线还可以链接各种其他电路,诸如定时源、外围设备、稳压器、功率管理电路以及类似电路,它们在本领域中是众所周知的,因此将不再进一步描述。
处理器可负责管理总线和一般处理,包括执行存储在机器可读介质上的软件。处理器可用一个或多个通用和/或专用处理器来实现。示例包括微处理器、微控制器、DSP处理器、以及其他能执行软件的电路系统。软件应当被宽泛地解释成意指指令、数据、或其任何组合,无论是被称作软件、固件、中间件、微代码、硬件描述语言、或其他。作为示例,机器可读介质可以包括RAM(随机存取存储器)、闪存、ROM(只读存储器)、PROM(可编程只读存储器)、EPROM(可擦式可编程只读存储器)、EEPROM(电可擦式可编程只读存储器)、寄存器、磁盘、光盘、硬驱动器、或者任何其他合适的存储介质、或其任何组合。机器可读介质可被实施在计算机程序产品中。该计算机程序产品可以包括包装材料。
在硬件实现中,机器可读介质可以是处理系统中与处理器分开的一部分。然而,如本领域技术人员将容易领会的,机器可读介质、或其任何部分可在处理系统外部。作为示例,机器可读介质可包括传输线、由数据调制的载波、和/或与无线节点分开的计算机产品,所有这些都可由处理器通过总线接口来访问。替换地或补充地,机器可读介质、或其任何部分可被集成到处理器中,诸如高速缓存和/或通用寄存器文件可能就是这种情形。
处理系统可以被配置为通用处理系统,该通用处理系统具有一个或多个提供处理器功能性的微处理器、和提供机器可读介质中的至少一部分的外部存储器,它们都通过外部总线架构与其他支持电路系统链接在一起。替换地,处理系统可以用具有集成在单块芯片中的处理器、总线接口、用户接口(在接入终端情形中)、支持电路系统、和至少一部分机器可读介质的ASIC(专用集成电路)来实现,或者用一个或多个FPGA(现场可编程门阵列)、PLD(可编程逻辑器件)、控制器、状态机、门控逻辑、分立硬件组件、或者任何其他合适的电路系统、或者能执行本公开通篇所描述的各种功能性的电路的任何组合来实现。取决于具体应用和加诸于整体系统上的总设计约束,本领域技术人员将认识到如何最佳地实现关于处理系统所描述的功能性。
机器可读介质可包括数个软件模块。这些软件模块包括当由处理器执行时使处理系统执行各种功能的指令。这些软件模块可包括传输模块和接收模块。每个软件模块可以驻留在单个存储设备中或者跨多个存储设备分布。作为示例,当触发事件发生时,可以从硬驱动器中将软件模块加载到RAM中。在软件模块执行期间,处理器可以将一些指令加载到高速缓存中以提高访问速度。随后可将一个或多个高速缓存行加载到通用寄存器文件中以供由处理器执行。在以下谈及软件模块的功能性时,将理解此类功能性是在处理器执行来自该软件模块的指令时由该处理器来实现的。
如果以软件实现,则各功能可作为一条或多条指令或代码存储在计算机可读介质上或藉其进行传送。计算机可读介质包括计算机存储介质和通信介质两者,这些介质包括促成计算机程序从一地向另一地转移的任何介质。存储介质可以是能被计算机访问的任何可用介质。作为示例而非限定,这样的计算机可读介质可包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储、磁盘存储或其它磁存储设备、或能用于携带或存储指令或数据结构形式的期望程序代码且能被计算机访问的任何其它介质。任何连接也被正当地称为计算机可读介质。例如,如果软件是使用同轴电缆、光纤电缆、双绞线、数字订户线(DSL)、或无线技术(诸如红外(IR)、无线电、以及微波)从web网站、服务器、或其他远程源传送而来,则该同轴电缆、光纤电缆、双绞线、DSL或无线技术(诸如红外、无线电、以及微波)就被包括在介质的定义之中。如本文中所使用的盘(disk)和碟(disc)包括压缩碟(CD)、激光碟、光碟、数字多用碟(DVD)、软盘、和碟,其中盘(disk)常常磁性地再现数据,而碟(disc)用激光来光学地再现数据。因此,在一些方面,计算机可读介质可包括非瞬态计算机可读介质(例如,有形介质)。另外,对于其他方面,计算机可读介质可包括瞬态计算机可读介质(例如,信号)。上述的组合应当也被包括在计算机可读介质的范围内。
因此,一些方面可包括用于执行本文中给出的操作的计算机程序产品。例如,此类计算机程序产品可包括其上存储(和/或编码)有指令的计算机可读介质,这些指令能由一个或多个处理器执行以执行本文中所描述的操作。对于一些方面,计算机程序产品可包括包装材料。
此外,应当领会,用于执行本文中所描述的方法和技术的模块和/或其它恰适装置能由用户终端和/或基站在适用的场合下载和/或以其他方式获得。例如,此类设备能被耦合至服务器以促成用于执行本文中所描述的方法的装置的转移。替换地,本文所述的各种方法能经由存储装置(例如,RAM、ROM、诸如压缩碟(CD)或软盘等物理存储介质等)来提供,以使得一旦将该存储装置耦合至或提供给用户终端和/或基站,该设备就能获得各种方法。此外,可利用适于向设备提供本文中所描述的方法和技术的任何其他合适的技术。
将理解,权利要求并不被限定于以上所解说的精确配置和组件。可在以上所描述的方法和设备的布局、操作和细节上作出各种改动、更换和变形而不会脱离权利要求的范围。

Claims (17)

1.一种用于无线通信的装置,包括:
接收机,其被配置成接收来自设备的短分组,所述短分组缺少标识在所述装置与所述设备之间商定的密钥的密钥ID字段;以及
解码器,其被配置成:
使用第一默认密钥ID对所接收到的短分组中的一些进行解码,
参与同所述设备的密钥更新规程,其中在所述密钥更新规程期间,所述装置接收来自所述设备的包括密钥ID字段的附加分组,
基于接收到包括被设为第二默认密钥ID的密钥ID字段的分组来确定所述第二默认密钥ID,以及
在所述密钥更新规程之后使用在所述密钥更新规程期间确立的所述第二默认密钥ID来对所接收到的短分组中的一些进行解码。
2.如权利要求1所述的装置,其特征在于,所述密钥ID字段标识所述第一默认密钥ID。
3.如权利要求1所述的装置,其特征在于,所述解码器被进一步配置成在接收到缺少密钥ID字段的更多短分组之后确定所述密钥更新规程完成。
4.一种用于无线通信的装置,包括:
编码器,其被配置成:
使用第一默认密钥ID对缺少标识在所述装置与设备之间商定的密钥的密钥ID字段的第一短分组进行编码,
参与同所述设备的密钥更新规程,以及
在所述密钥更新规程之后使用在所述密钥更新规程期间确立的第二默认密钥ID来对缺少所述密钥ID的第二短分组进行编码,其中在所述密钥更新规程期间,所述装置向所述设备传送包括密钥ID字段的分组;以及
发射机,其被配置成传送所述第一短分组和所述第二短分组,其中所述装置被配置成基于包括被设为第二默认密钥ID的密钥ID字段的分组的传送来指示所述第二默认密钥ID。
5.如权利要求4所述的装置,其特征在于,所述密钥ID字段标识所述第一默认密钥ID。
6.如权利要求4所述的装置,其特征在于,所述装置被配置成通过传送缺少密钥ID字段的所述第二短分组来指示所述密钥更新规程完成。
7.如权利要求4所述的装置,其特征在于:
所述第一短分组和所述第二短分组使用成对瞬态密钥(PTK)来编码。
8.如权利要求4所述的装置,其特征在于:
所述第一短分组和所述第二短分组使用群临时密钥(GTK)来编码。
9.一种用于由装置进行无线通信的方法,包括:
接收来自设备的短分组,所述短分组缺少标识在所述装置与所述设备之间商定的密钥的密钥ID字段;
使用第一默认密钥ID对所接收到的短分组中的一些进行解码;
参与同所述设备的密钥更新规程,其中在所述密钥更新规程期间,所述装置接收来自所述设备的包括密钥ID字段的附加分组,
基于接收到包括被设为第二默认密钥ID的密钥ID字段的分组来确定所述第二默认密钥ID;以及
在所述密钥更新规程之后使用在所述密钥更新规程期间确立的所述第二默认密钥ID来对所接收到的短分组中的一些进行解码。
10.如权利要求9所述的方法,其特征在于,所述密钥ID字段标识所述第一默认密钥ID。
11.如权利要求9所述的方法,其特征在于,进一步包括,在接收到缺少密钥ID字段的更多短分组之后确定所述密钥更新规程完成。
12.一种用于由装置进行无线通信的方法,包括:
使用第一默认密钥ID对缺少标识在所述装置与设备之间商定的密钥的密钥ID字段的第一短分组进行编码;
参与同所述设备的密钥更新规程,其中在所述密钥更新规程期间,所述装置向所述设备传送包括密钥ID字段的分组;
基于传送包括被设为第二默认密钥ID的密钥ID字段的分组来指示所述第二默认密钥ID;
在所述密钥更新规程之后使用在所述密钥更新规程期间确立的所述第二默认密钥ID来对缺少所述密钥ID的第二短分组进行编码;以及
传送所述第一短分组和所述第二短分组。
13.如权利要求12所述的方法,其特征在于,所述密钥ID字段标识所述第一默认密钥ID。
14.如权利要求12所述的方法,其特征在于,进一步包括,通过传送缺少密钥ID字段的所述第二短分组来指示所述密钥更新规程完成。
15.如权利要求12所述的方法,其特征在于:
所述第一短分组和所述第二短分组使用成对瞬态密钥(PTK)来编码。
16.如权利要求12所述的方法,其特征在于:
所述第一短分组和所述第二短分组使用群临时密钥(GTK)来编码。
17.一种其上存储有指令的计算机可读介质,所述指令在由处理器执行时使所述处理器执行权利要求9至16中任一项所述的方法步骤。
CN201480003779.0A 2013-01-07 2014-01-07 用于隐式密钥更新机制的方法和装置 Active CN104885493B (zh)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361749760P 2013-01-07 2013-01-07
US61/749,760 2013-01-07
US14/148,349 US9326137B2 (en) 2013-01-07 2014-01-06 Implicit rekeying mechanism
US14/148,349 2014-01-06
PCT/US2014/010419 WO2014107701A1 (en) 2013-01-07 2014-01-07 Implicit rekeying mechanism

Publications (2)

Publication Number Publication Date
CN104885493A CN104885493A (zh) 2015-09-02
CN104885493B true CN104885493B (zh) 2019-02-26

Family

ID=51060970

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201480003779.0A Active CN104885493B (zh) 2013-01-07 2014-01-07 用于隐式密钥更新机制的方法和装置

Country Status (8)

Country Link
US (1) US9326137B2 (zh)
EP (1) EP2941911B1 (zh)
JP (1) JP6125665B2 (zh)
KR (1) KR101737939B1 (zh)
CN (1) CN104885493B (zh)
ES (1) ES2598104T3 (zh)
HU (1) HUE029028T2 (zh)
WO (1) WO2014107701A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9326137B2 (en) * 2013-01-07 2016-04-26 Qualcomm Incorporated Implicit rekeying mechanism
US9955333B2 (en) * 2014-08-20 2018-04-24 Qualcomm, Incorporated Secure wireless wake-up companion
US11055242B2 (en) * 2015-06-29 2021-07-06 Ati Technologies Ulc Receiver packet handling
WO2018137828A1 (en) * 2017-01-27 2018-08-02 Telefonaktiebolaget Lm Ericsson (Publ) Key change procedure
US10972909B2 (en) * 2018-03-02 2021-04-06 Intel Corporation Synched group key rekeying

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101779435A (zh) * 2007-08-08 2010-07-14 高通股份有限公司 分组数据汇聚协议报头中的密钥标识符
CN102104870A (zh) * 2009-12-21 2011-06-22 英特尔公司 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法
CN102625995A (zh) * 2009-09-02 2012-08-01 马维尔国际贸易有限公司 无线网络中的伽罗瓦/计数器模式加密

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754678B2 (en) * 1999-12-20 2004-06-22 California Institute Of Technology Securely and autonomously synchronizing data in a distributed computing environment
KR101000918B1 (ko) * 2003-09-01 2010-12-13 삼성전자주식회사 공개 키/개인 키 쌍을 재사용하는 장치 및 방법
JP4759373B2 (ja) * 2005-11-21 2011-08-31 キヤノン株式会社 通信装置及び通信方法、並びにコンピュータプログラム
JP2008259094A (ja) * 2007-04-09 2008-10-23 Matsushita Electric Ind Co Ltd 無線lan電話通信方法及びシステム
US8001380B2 (en) * 2008-07-01 2011-08-16 Verizon Patent And Licensing Inc. System and method for providing unique encryption key
US8671451B1 (en) * 2010-08-04 2014-03-11 Marvell International Ltd. Method and apparatus for preventing misuse of a group key in a wireless network
US9515925B2 (en) * 2011-05-19 2016-12-06 Qualcomm Incorporated Apparatus and methods for media access control header compression
US8713311B1 (en) * 2012-11-07 2014-04-29 Google Inc. Encryption using alternate authentication key
US9906444B2 (en) * 2012-12-12 2018-02-27 Qualcomm Incorporated Security for packets using a short MAC header
US9326137B2 (en) * 2013-01-07 2016-04-26 Qualcomm Incorporated Implicit rekeying mechanism

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101779435A (zh) * 2007-08-08 2010-07-14 高通股份有限公司 分组数据汇聚协议报头中的密钥标识符
CN102625995A (zh) * 2009-09-02 2012-08-01 马维尔国际贸易有限公司 无线网络中的伽罗瓦/计数器模式加密
CN102104870A (zh) * 2009-12-21 2011-06-22 英特尔公司 用于高吞吐量无线通信的在减少分组丢失情况下进行密钥重置的无线设备和方法

Also Published As

Publication number Publication date
ES2598104T3 (es) 2017-01-25
US20140192985A1 (en) 2014-07-10
KR101737939B1 (ko) 2017-05-19
JP2016503997A (ja) 2016-02-08
US9326137B2 (en) 2016-04-26
CN104885493A (zh) 2015-09-02
WO2014107701A1 (en) 2014-07-10
EP2941911A1 (en) 2015-11-11
EP2941911B1 (en) 2016-07-13
KR20150105358A (ko) 2015-09-16
HUE029028T2 (en) 2017-01-30
JP6125665B2 (ja) 2017-05-10

Similar Documents

Publication Publication Date Title
CN104919743B (zh) 一种用于无线通信的确认类型指示方法、装置和无线站
KR101521183B1 (ko) 다중 사용자 다중 입력, 다중 출력(mu-mimo)을 위한 채널 상태 정보(csi) 피드백 프로토콜
CN105265001B (zh) 用于信标指示目标苏醒时间(twt)的方法和装置
CN104885493B (zh) 用于隐式密钥更新机制的方法和装置
US10104553B2 (en) Protected control frames
KR20170078711A (ko) 사용자 단말 간 장치 대 장치 통신을 수행하는 방법
CN110166176A (zh) 用于与旧式设备的多用户上行链路兼容性的方法和系统
CN105765936A (zh) 用于mac报头压缩的装置和方法
EP2716127A1 (en) Method and apparatus for tunneled direct link setup (tdls) for establishing basic service set
JP2017510129A (ja) Phyレイヤとmacレイヤとの間のシグナリング
CN105594183B (zh) 用于无线通信中的单独安全性实现的装置和方法
JP5666714B2 (ja) 完全性保護を備えたビーコンおよび管理情報要素
CN108370507A (zh) 在无线网络中的隐私保护
CN104838689B (zh) 使用短mac报头的分组的安全性
CN110089079A (zh) 具有双模式信道估计字段的帧格式
CN105706486A (zh) 话务分类元素分类器参数
US20150172004A1 (en) Packet number determination mechanism

Legal Events

Date Code Title Description
PB01 Publication
EXSB Decision made by sipo to initiate substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant