CN108810883B - 用于唤醒的方法和设备 - Google Patents

用于唤醒的方法和设备 Download PDF

Info

Publication number
CN108810883B
CN108810883B CN201710296510.1A CN201710296510A CN108810883B CN 108810883 B CN108810883 B CN 108810883B CN 201710296510 A CN201710296510 A CN 201710296510A CN 108810883 B CN108810883 B CN 108810883B
Authority
CN
China
Prior art keywords
key
target data
target
data
access point
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710296510.1A
Other languages
English (en)
Other versions
CN108810883A (zh
Inventor
杨林
王巍
张黔
李云波
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Priority to CN201710296510.1A priority Critical patent/CN108810883B/zh
Priority to PCT/CN2018/084148 priority patent/WO2018196724A1/zh
Publication of CN108810883A publication Critical patent/CN108810883A/zh
Application granted granted Critical
Publication of CN108810883B publication Critical patent/CN108810883B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal

Abstract

本申请提供了一种用于唤醒的方法和设备,所述方法由站点设备执行,所述站点设备包括唤醒接收机WUR和主收发机,所述方法包括:所述站点设备确定第一目标数据,所述第一目标数据为所述站点设备通过所述主收发机发送的数据,或所述第一目标数据为所述站点设备通过所述主收发机接收到的数据;所述站点设备根据所述第一目标数据确定第一密钥,所述第一密钥用于所述站点设备解密在所述第一目标数据之后通过所述WUR接收到的加密唤醒包WUP。本申请的用于唤醒的方法,能够避免站点设备遭受拒绝休眠攻击,提升通信系统的安全性能。

Description

用于唤醒的方法和设备
技术领域
本申请涉及通信领域,并且更具体地,涉及用于唤醒的方法和设备。
背景技术
随着通信设备的小型化和移动性的增强,电池续航能力成为了影响用户体验的一个重要因素。为了节省电源,延长续航时间,现在的许多通信协议允许设备在空闲时段进入休眠模式。但如何及时的唤醒处于休眠模式的设备是一个棘手的问题。为了提高电池使用效率并减少休眠带来的通信延迟,通常在站点(Station,STA)中增加一个唤醒接收机(Wakeup Radio,WUR)。
然而,由于WUR的功耗低、计算能力有限、只能接收不能发送等特点,使得WUR容易成为黑客攻击的目标。其中最主要的攻击手段是拒绝休眠攻击(Denial of Sleep,DoSleep),攻击者不停地向STA发送唤醒包(Wake Up Packet,WUP)以唤醒它的主收发机(Main Radio),从而达到蓄意消耗STA的电量的目的。
因此,需要提供一种用于唤醒的方法,使得站点设备能够准确判断接收到的唤醒包是否合法,避免遭受拒绝休眠攻击,提升通信系统的安全性能。
发明内容
本申请提供一种用于唤醒的方法,能够避免站点设备遭受拒绝休眠攻击,提升通信系统的安全性能。
第一方面,提供了一种用于唤醒的方法,所述方法由站点设备执行,所述站点设备包括唤醒接收机WUR和主收发机,所述方法包括:所述站点设备确定第一目标数据,所述第一目标数据为所述站点设备通过所述主收发机发送的数据,或所述第一目标数据为所述站点设备将通过所述主收发机接收到的数据;所述站点设备根据所述第一目标数据确定第一密钥,所述第一密钥用于所述站点设备解密在所述第一目标数据之后通过所述WUR接收到的加密唤醒包WUP。
根据本申请的用于唤醒的方法,站点设备根据与接入点设备通过主链路进行通信的内容确定用于解密接收到的加密唤醒包(Wake-up Packet,WUP)的密钥,能够避免站点设备遭受拒绝休眠攻击,提升通信系统的安全性能。
进一步地,本申请的用于唤醒的方法不需要在站点设备和接入点设备之间有额外的与生成密钥相关的信令,能够节省通信系统的信令开销。
需要说明的是,站点设备和接入点设备之间的通信内容是通过主链路的加密方式进行加密的。或者说,如果第一目标数据为站点设备通过主收发机发送的数据,站点设备在通过主收发机设备发生所述第一目标数据之前,先将第一目标数据加密成加密数据,之后发送加密数据。如果第一目标数据为站点设备通过主收发机接收的数据,站点设备接收到的是接入点设备发送的加密数据,站点设备将加密数据解密后得到第一目标数据。
可选地,如果第一目标数据为站点设备通过主收发机发送的数据,所述站点设备通过所述主收发机接收接入点设备发送的针对第一目标数据的确认信息。如果第一目标数据为站点设备通过主收发机接收到的数据,所述站点设备通过所述主收发机向接入点设备发送针对所述第一目标数据的确认信息。由此可以保证站点设备和接入点设备生成的密钥的一致性。
结合第一方面,在第一方面的一种实现方式中,所述方法还包括:在所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后,所述站点设备根据所述第一密钥确定第二密钥,所述第二密钥用于所述站点设备解密在第二目标数据之后,通过所述WUR接收到的加密WUP;
其中,所述第二目标数据为在所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后,通过所述主收发机发送的数据,或,
所述第二目标数据为所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后,通过所述主收发机接收到的数据。
结合第一方面及其上述实现方式,在第一方面的另一实现方式中,所述方法还包括:所述站点设备通过所述WUR接收第一加密WUP;在所述站点设备采用第三密钥解密所述第一加密WUP失败之后,所述站点设备采用所述第二密钥解密所述第一加密WUP,其中,所述第三密钥为所述站点设备根据所述第二目标数据确定的密钥。
因此,站点设备和接入点设备内部保存有备用密钥,降低由于数据传输导致出现密钥不一致的可能性。
结合第一方面及其上述实现方式,在第一方面的另一实现方式中,所述第一目标数据为目标时间间隔内对应目标时序位置的数据,所述目标时间间隔为所述主收发机由休眠状态进入工作状态的时刻与所述主收发机再一次由工作状态进入休眠状态的时刻之间的时间间隔。
可选地,站点设备和接入点设备可以事先约定第一目标数据对应的目标时序位置。
结合第一方面及其上述实现方式,在第一方面的另一实现方式中,所述第一目标数据中包括指示信息,所述指示信息用于指示所述第一目标数据能够被用于确定与WUP相关的密钥。
可选地,在站点设备从唤醒到再一次进入休眠状态期间的多个数据中均包括指示信息,指示信息指示对应的数据是否能够被用于确定与WUP相关的密钥,站点设备和接入点设备根据指示信息指示为是的数据确定与WUP相关的密钥。
可选地,接入点设备和站点设备可以事先进行如下约定:如果在站点设备从唤醒到再一次进入休眠状态期间有多个数据中均包括指示信息,根据最后一个指示信息指示为是的数据确定与WUP相关的密钥。
结合第一方面及其上述实现方式,在第一方面的另一实现方式中,所述站点设备根据所述第一目标数据确定第一密钥,包括:所述站点设备根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥。
可选地,站点设备根据第一目标数据确定第一密钥可以是对所述第一目标数据进行哈希操作生成所述第一密钥。
可选地,站点设备将所述第一目标数据中位于目标位置处的比特,确定为所述第一密钥。
结合第一方面及其上述实现方式,在第一方面的另一实现方式中,所述站点设备根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥,包括:所述站点设备根据所述第一目标数据中位于目标位置处的比特和第一目标处理方式,确定所述第一密钥。
结合第一方面及其上述实现方式,在第一方面的另一实现方式中,所述第一目标数据中包括第一比特序列,所述第一比特序列用于指示所述第一目标处理方式。
结合第一方面及其上述实现方式,在第一方面的另一实现方式中,所述站点设备根据所述第一密钥确定第二密钥,包括:所述站点设备将所述第一密钥确定为所述第二密钥;或,所述站点设备根据所述第一密钥和第二目标处理方式,确定所述第二密钥。
第二方面,提供了一种用于唤醒的方法,包括:接入点设备确定第一目标数据,所述第一目标数据为所述接入点设备发送的数据,或所述第一目标数据为所述接入点设备接收到的数据;所述接入点设备根据所述第一目标数据确定第一密钥,所述第一密钥用于所述接入点设备加密在所述第一目标数据之后发送的唤醒包WUP。
根据本申请的用于唤醒的方法,接入点设备根据与站点设备通过主链路进行通信的内容确定用于加密WUP的密钥,能够避免站点设备遭受拒绝休眠攻击,提升通信系统的安全性能。
结合第二方面,在第二方面的一种实现方式中,所述方法还包括:在所述接入点设备确定所述站点设备采用所述第一密钥通过唤醒接收机WUR唤醒主收发机之后,所述接入点设备根据所述第一密钥确定第二密钥,所述第二密钥用于所述接入点设备加密在第二目标数据之后发送的WUP;
其中,所述第二目标数据为所述接入点设备在确定所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后接收到的数据,或,所述第二目标数据为所述接入点设备在确定所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后发送的数据。
结合第二方面及其上述实现方式,在第二方面的另一实现方式中,所述方法还包括:所述接入点设备发送采用第三密钥加密的第一加密WUP,所述第三密钥为所述接入点设备根据所述第二目标数据确定的;在所述接入点设备使用所述第一加密WUP唤醒所述站点设备的所述主收发机失败之后,所述接入点设备发送采用所述第二密钥加密的第二加密WUP。
需要说明的是,第二加密WUP可以理解为第一加密WUP的重传帧。也就是说,第二加密WUP与第一加密WUP包括的信息是完全相同的,只是两者的加密方式不同,或者说两者采用的加密密钥不同。
结合第二方面及其上述实现方式,在第二方面的另一实现方式中,所述第一目标数据为目标时间间隔内对应目标时序位置的数据,所述目标时间间隔为所述接入点设备确定所述主收发机由休眠状态进入工作状态的时刻与所述主收发机再一次由工作状态进入休眠状态的时刻之间的时间间隔。
结合第二方面及其上述实现方式,在第二方面的另一实现方式中,所述第一目标数据中包括指示信息,所述指示信息用于指示所述第一目标数据能够被用于确定与WUP相关的密钥。
结合第二方面及其上述实现方式,在第二方面的另一实现方式中,所述接入点设备根据所述第一目标数据确定第一密钥,包括:所述接入点设备根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥。
结合第二方面及其上述实现方式,在第二方面的另一实现方式中,所述接入点设备根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥,包括:所述接入点设备根据所述目标位置处的比特和第一目标处理方式,确定所述第一密钥。
结合第二方面及其上述实现方式,在第二方面的另一实现方式中,所述第一目标数据中包括第一比特序列,所述第一比特序列用于指示所述第一目标处理方式。
结合第二方面及其上述实现方式,在第二方面的另一实现方式中,所述接入点设备根据所述第一密钥确定第二密钥,包括:所述接入点设备将所述第一密钥确定为所述第二密钥;或,所述接入点设备根据所述第一密钥和第二目标处理方式,确定所述第二密钥。
第三方面,提供了一种站点设备,包括唤醒接收模块、主收发模块和处理模块,所述主收发模块,用于发送数据或接收数据;所述处理模块,用于从所述主收发模块发送的数据或接收到的数据中确定第一目标数据;所述处理模块,还用于根据所述第一目标数据确定第一密钥,所述第一密钥用于解密在所述第一目标数据之后所述唤醒接收模块接收到的加密唤醒包WUP。
根据本申请的站点设备根据与接入点设备通过主链路进行通信的内容确定用于解密接收到的加密唤醒包的密钥,能够避免站点设备遭受拒绝休眠攻击,提升通信系统的安全性能。
结合第三方面,在第三方面的一种实现方式中,所述处理模块还用于:在采用所述第一密钥通过所述唤醒收发模块唤醒所述主收发模块之后,根据所述第一密钥确定第二密钥,所述第二密钥用于解密在第二目标数据之后,所述唤醒接收模块接收到的加密WUP;
其中,所述第二目标数据为在所述处理模块采用所述第一密钥通过所述唤醒接收模块唤醒所述主收发模块之后,所述主收发模块发送的数据,或,
所述第二目标数据为在所述处理模块采用所述第一密钥通过所述唤醒接收模块唤醒所述主收发模块之后,所述主收发模块接收到的数据。
结合第三方面及其上述实现方式,在第三方面的另一实现方式中,所述唤醒接收模块还用于:接收第一加密WUP;所述处理模块还用于:在采用第三密钥解密所述第一加密WUP失败之后,采用所述第二密钥解密所述第一加密WUP,其中,所述第三密钥为所述处理模块根据所述第二目标数据确定的密钥。
结合第三方面及其上述实现方式,在第三方面的另一实现方式中,所述第一目标数据为目标时间间隔内对应目标时序位置的数据,所述目标时间间隔为所述主收发模块由休眠状态进入工作状态的时刻与所述主收发模块再一次由工作状态进入休眠状态的时刻之间的时间间隔。
结合第三方面及其上述实现方式,在第三方面的另一实现方式中,所述第一目标数据中包括指示信息,所述指示信息用于指示所述第一目标数据能够被用于确定与WUP相关的密钥。
结合第三方面及其上述实现方式,在第三方面的另一实现方式中,所述处理模块具体用于:根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥。
结合第三方面及其上述实现方式,在第三方面的另一实现方式中,所述处理模块具体用于:根据所述第一目标数据中位于目标位置处的比特和第一目标处理方式,确定所述第一密钥。
结合第三方面及其上述实现方式,在第三方面的另一实现方式中,所述第一目标数据中包括第一比特序列,所述第一比特序列用于指示所述第一目标处理方式。
结合第三方面及其上述实现方式,在第三方面的另一实现方式中,所述处理模块具体用于:将所述第一密钥确定为所述第二密钥;或,根据所述第一密钥和第二目标处理方式,确定所述第二密钥。
第四方面,提供了一种接入点设备,包括:处理模块和收发模块;其中,所述收发模块,用于发送数据或接收数据;所述处理模块,用于从所述收发模块发送的数据或接收到的数据中确定第一目标数据;所述处理模块,还用于根据所述第一目标数据确定第一密钥,所述第一密钥用于加密所述收发模块在所述第一目标数据之后发送的唤醒包WUP。
根据本申请的接入点设备根据与站点设备通过主链路进行通信的内容确定用于加密WUP的密钥,能够避免站点设备遭受拒绝休眠攻击,提升通信系统的安全性能。
结合第四方面,在第四方面的一种实现方式中,所述处理模块还用于:在确定所述站点设备采用所述第一密钥通过唤醒接收模块唤醒主收发模块之后,根据所述第一密钥确定第二密钥,所述第二密钥用于加密所述收发模块在第二目标数据之后发送的WUP;
其中,所述第二目标数据为在所述处理模块确定所述站点设备采用所述第一密钥通过所述唤醒接收模块唤醒所述主收发模块之后,所述收发模块接收到的数据,或,
所述第二目标数据为所述处理模块在确定所述站点设备采用所述第一密钥通过所述唤醒接收模块唤醒所述主收发模块之后,所述收发模块发送的数据。
结合第四方面及其上述实现方式,在第四方面的另一实现方式中,所述收发模块还用于:发送采用第三密钥加密的第一加密WUP,所述第三密钥为所述处理模块根据所述第二目标数据确定的;在使用所述第一加密WUP唤醒所述站点设备的所述主收发机失败之后,发送采用所述第二密钥加密的第二加密WUP。
结合第四方面及其上述实现方式,在第四方面的另一实现方式中,所述第一目标数据为目标时间间隔内对应目标时序位置的数据,所述目标时间间隔为所述处理模块确定所述主收发模块由休眠状态进入工作状态的时刻与所述主收发模块再一次由工作状态进入休眠状态的时刻之间的时间间隔。
结合第四方面及其上述实现方式,在第四方面的另一实现方式中,所述第一目标数据中包括指示信息,所述指示信息用于指示所述第一目标数据能够被用于确定与WUP相关的密钥。
结合第四方面及其上述实现方式,在第四方面的另一实现方式中,所述处理模块具体用于:根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥。
结合第四方面及其上述实现方式,在第四方面的另一实现方式中,所述处理模块具体用于:根据所述目标位置处的比特和第一目标处理方式,确定所述第一密钥。
结合第四方面及其上述实现方式,在第四方面的另一实现方式中,所述第一目标数据中包括第一比特序列,所述第一比特序列用于指示所述第一目标处理方式。
结合第四方面及其上述实现方式,在第四方面的另一实现方式中,所述处理模块具体用于:将所述第一密钥确定为所述第二密钥;或,根据所述第一密钥和第二目标处理方式,确定所述第二密钥。
第五方面,提供了一种站点设备,包括:唤醒接收机、主收发机、处理器和存储器,所述唤醒接收机、所述主收发机、所述处理器和所述存储器之间通过内部连接通路互相通信,传递控制和/或数据信号,使得所述站点设备执行上述第一方面或第一方面的任意可能的实现方式中的方法。
第六方面,提供了一种接入点设备,包括:包括:收发机、处理器和存储器,所述收发机、所述处理器和所述存储器之间通过内部连接通路互相通信,传递控制和/或数据信号,使得所述接入点设备执行上述第二方面或第二方面的任意可能的实现方式中的方法。
第七方面,提供了一种计算机可读介质,用于存储计算机程序,所述计算机程序包括用于执行上述第一方面或第一方面的任意可能的实现方式中的指令。
第八方面,提供了一种计算机可读介质,用于存储计算机程序,所述计算机程序包括用于执行上述第二方面或第二方面的任意可能的实现方式中的指令。
附图说明
图1是本申请实施例的应用场景的示意图。
图2是根据本申请实施例的用于唤醒的方法的示意性流程图。
图3是根据本申请实施例的数据帧的示意图。
图4是根据本申请实施例的目标处理方法的示意图。
图5是根据本申请实施例的站点设备的示意性框图。
图6是根据本申请实施例的接入点设备的示意性框图。
图7是根据本申请另一实施例的站点设备的示意性框图。
图8是根据本申请另一实施例的接入点设备的示意性框图。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例的唤醒方法可以应用于无线局域网(Wireless Local AreaNetwork,WLAN)中,也可以应用于其它各种通信系统,例如:全球移动通讯(Global Systemof Mobile Communication,GSM)系统、码分多址(Code Division Multiple Access,CDMA)系统、宽带码分多址(Wideband Code Division Multiple Access,WCDMA)通用分组无线业务(General Packet Radio Service,GPRS)系统、长期演进(Long Term Evolution,LTE)系统、LTE频分双工(Frequency Division Duplex,FDD)系统、LTE时分双工(Time DivisionDuplex,TDD)、通用移动通信系统(Universal Mobile Telecommunication System,UMTS)、全球互联微波接入(Worldwide Interoperability for Microwave Access,WiMAX)通信系统,以及未来的通信系统等。
图1是本申请实施例的应用场景的示意图。图1所示的WLAN中包括站点设备和接入点设备。站点设备与接入点设备之间进行双向通信。站点设备包括主收发机和唤醒接收机(Wake-up Radio,WUR)。当站点设备的主收发机进入休眠后,低功耗的WUR苏醒开始工作。如果接入点设备需要与站点设备进行通信,接入点设备首先通过WUR信道向站点设备的WUR发送唤醒包(Wake-up Packet,WUP),WUR正确接收到发送给自己的唤醒包后,唤醒站点设备的主收发机。接入点设备与苏醒的主收发机进行通信。当主收发机与接入点设备完成通信后,WUR侦听是否有发送给自己的唤醒包,以便在收到唤醒包时唤醒主收发机。
上述技术采用低功耗的WUR代替主收发机在站点设备空闲时侦听信道,能够有效降低站点设备在Idle listening中的能量浪费。WUR为了实现低功耗,其电路构造、帧(例如唤醒帧)结构设计等方面,一般具有低的复杂度。WUR侦听状态的能耗约为主收发机2的0.1~1%,即小于100uW。
应理解,某站点设备的主收发机只能被对应该站点设备的WUR唤醒。主收发机通常也可以叫做主收发模块或主射频模块、主射频器。本文中未作特殊说明的情况下,主收发机和WUR均指同一站点设备的主收发机和WUR。接入点设备可以包括WUR也可以不包括WUR,当接入点设备不包括WUR时,其主收发机也可以认为是传统的收发器。
应理解,唤醒接收机的目的是使主收发机处于开(ON),即苏醒的状态。因此,“唤醒主接收机”包含以下情况:主接收机原来处于关(OFF),即休眠的状态,“唤醒主接收机”指将主接收机转换成ON的状态;主接收机原来处于ON的状态,“唤醒主接收机”指维持主接收机为ON的状态。
然而,由于WUR的功耗低,计算能力有限,使得WUR只具有接收能力而没有发送能力,因此使得WUR容易成为黑客攻击的目标。目前最主要的攻击手段是拒绝休眠攻击(Denial of Sleep,DoSleep)。如图1中所示,攻击者可以不停地向站点设备发送虚假WUP以唤醒它的主收发机,从而达到蓄意消耗站点设备的电量的目的。
为了防止上述的恶意攻击,站点设备需要准确判断接收到的WUP是否来自于合法的接入点设备。由此,站点设备如何判断接收到的WUP来自于合法的接入点设备是目前非常重要的一个问题。
为了解决上述问题,本申请实施例提供了一种用于唤醒的方法。需要说明的是,在描述本申请实施例的过程中,WUR成功唤醒主收发机指的是站点设备通过WUR唤醒主收发机后,通过主收发机与接入点设备成功进行一次或多次数据收发。
图2示出了根据本申请实施例的用于唤醒的方法100的示意性流程图。该方法100包括:
S110,站点设备通过主收发机与接入点设备进行第一目标数据的交互。
S120,站点设备根据第一目标数据确定第一密钥,第一密钥用于站点设备解密在第一目标数据之后通过WUR接收到的加密唤醒包WUP。
S130,接入点设备根据第一目标数据确定第一密钥,第一密钥用于接入点设备加密在第一目标数据在第一目标数据之后发送的唤醒包WUP。
需要说明的是,本申请实施例的用于唤醒的方法,与现有相关技术中站点设备和接入点设备基于密钥交换体系,根据主会话密钥(Master Session Key,MSK)生成密钥的方式不同。本申请实施例中,接入点设备根据与站点设备通过主链路通信的数据生成用于加密WUP的密钥,站点设备根据与接入点设备通过主链路通信的数据生成用于解密WUP的密钥,由此接入点设备和站点设备之间不需要进行密钥交互,能够降低密钥生成和维护的复杂度。
并且上述现有相关技术中,密钥在多次通信中是重复的,一旦其中某次通信中的密钥被攻击者窃取,则后续通信将面临攻击。而在本申请实施例中,接入点设备和站点设备可以用每一轮主链路通信的内容动态生产下一次用于加密或解密WUP的密钥。由此,用于加密或解密WUP的密钥是动态变化的,能够提高通信的可靠性。
需要说明的是,本申请实施例的用于唤醒的方法,与现有相关技术中接入点设备为站点设备分配WUR标识(Identification,ID)的方法不同。在现有技术中,接入点设备在每轮与站点设备的通信结束后,重新为站点设备分配WUR ID,这样会加大的增加通信过程中的信令开销。而在本申请实施例中,接入点设备和站点设备用每一轮主链路通信的内容生成用于加密或解密WUP的密钥,不需要在站点设备和接入点设备之间有额外的与生成密钥相关的信令,能够降低通信过程中的信令开销。
还需要说明的是,在S110中,站点设备通过主收发机与接入点设备进行第一目标数据的交互,可以包括如下情况:站点设备通过主收发机向接入点设备发送第一目标数据,或者站点设备通过主收发机接收接入点设备发送的第一目标数据。其中,在站点设备通过主收发机向接入点设备发送第一目标数据的情况下,站点设备先将第一目标数据加密成加密数据,之后通过主收发机向接入点设备发送包括第一目标数据的加密数据。同样地,在站点设备通过主收发机接收接入点设备发送的第一目标数据的情况下,站点设备通过主收发机接收到的是包括第一目标数据的加密数据,站点设备通过对接收到的加密数据进行解密得到第一目标数据。本申请实施例对接入点设备和站点设备通过主链路进行数据交互时采用的加密机制不作限定,可以使用现有标准中的任何加密机制。由于接入点设备和站点设备通过主链路进行交互的数据是经过加密的,攻击者无法获得该数据,进而无法根据该数据确定用于加密或解密WUP的密钥。从而保证站点设备免受拒绝休眠攻击,提升通信系统的安全。
可选地,作为一个例子,接入点设备通过向站点设备发送如图3所示的数据帧来发送第一目标数据,如图3所示出的,数据帧包括物理层(Physical,PHY)前导、媒体接入控制(Media Access Control,MAC)帧头(Header)、加密数据以及其他部分(例如,Padding),其中,加密数据部分包括第一目标数据。
进一步地,接入点设备和站点设备可以约定(根据标准规定)或者协商确定用来生成密钥的数据帧。例如,接入点设备和站点设备可以约定根据主收发机被唤醒之后到再次进入休眠状态期间的第一个或者最后一个数据帧中的加密数据来生成密钥。
或者,接入点设备可以通过指示的方式指示站点设备用于生成用于解密WUP的密钥的数据帧。例如,接入点设备可以在数据帧中携带指示信息,该指示信息用于指示该数据帧中携带的加密数据是否用于生成密钥,当一个数据帧中的指示信息指示为是的时候,接入点设备和站点设备均根据该数据帧中的加密数据生成密钥,否则双方不使用该数据帧中的加密数据生成密钥。
进一步地,当在主收发机被唤醒之后到再次进入休眠状态期间有多个数据帧中的指示信息指示为是的时候,接入点设备和站点设备可以约定使用最后一个被传输的数据帧中携带的加密数据生成密钥。
在上述所有实施例中,可选地,在站点设备通过主收发机向接入点设备发送第一目标数据的情况下,接入点设备接收到第一目标数据之后向站点设备发送确认信息。同样地,在站点设备通过主收发机接收接入点设备发送的第一目标数据的情况下,站点设备通过主收发机接收到第一目标数据之后向接入点设备发送确认信息。以保证接入点设备和站点设备双方生成的密钥一致。
并且,进一步可选地,在站点设备通过主收发机接收接入点设备发送的第一目标数据的情况下,接入点设备采用单播方式向站点设备发送第一目标数据。由此,可以避免一个站点设备对另一个站点设备进行拒绝休眠攻击。
可选地,在S120中,站点设备中的主收发机根据第一目标数据确定第一密钥,并告知WUR。由此第一密钥在站点设备内部实现传递,无需通过空口发送。能够避免密钥被攻击者获取。
可选地,在S120中,站点设备根据第一目标数据确定第一密钥时,根据第一目标数据中位于目标位置处的比特确定第一密钥。
举例来说,站点设备可以将目标位置处的比特构成的序列确定为第一密钥,例如,站点设备将第一目标数据的前32比特构成的序列确定为第一密钥。或者站点设备可以将目标位置处的比特根据第一目标处理方式进行处理生成第一密钥,这种情况下,站点设备可以根据第一目标数据的特定位置处的比特指示的信息确定第一目标处理方式是什么处理方式,或者站点设备根据接收到的接入点设备单独发送的指示信息确定第一目标处理方式是什么处理方式,或者第一目标数据中包括第一比特序列,第一比特序列用于指示第一目标生成方式。
可续地,在S120中,站点设备可以直接对第一目标数据进行哈希操作生成第一密钥,接入点设备和站点设备可以约定用于生成第一密钥的哈希函数,接入点设备还可以通过指示信息指示用于生成第一密钥的哈希函数,哈希函数例如可以是:循环冗余校验(Cyclic Redundancy Check,CRC)-32函数或消息摘要算法第五版(Message DigestAlgorithm MD5)函数。
同样地,在S130中,接入点设备可以采用与上述S120中站点设备根据第一目标数据确定第一密钥的方式确定第一密钥,为了避免重复,在此不再赘述。
可以理解的是,在使用主链路的数据生成密钥时,在一些场景下可能会出现接入点设备和站点设备生成的密钥不一致的问题。为了避免接入点设备和站点设备生成的密钥不一致导致的唤醒失败,在本申请实施例中,接入点设备和站点设备中可以保存有备用密钥。
可选地,在一些实施例中,在所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后,所述站点设备根据所述第一密钥确定第二密钥,所述第二密钥用于所述站点设备解密在第二目标数据之后,通过所述WUR接收到的加密WUP;
其中,所述第二目标数据为在所述站点设备根据所述第一密钥通过所述WUR唤醒所述主收发机之后,通过所述主收发机发送的数据,或,所述第二目标数据为所述站点设备根据所述第一密钥通过所述WUR唤醒所述主收发机之后,通过所述主收发机接收到的数据。
进一步地,在站点设备通过WUR接收到接入点设备发送的第一加密WUP时,采用第三密钥进行解密,如果采用第三密钥解密第一加密WUP失败,站点设备采用第二密钥加密所述第一加密WUP。这里需要说明的是,第三密钥为站点设备根据第二目标数据确定的密钥。
可选地,在另一些实施例中,在所述接入点设备确定所述站点设备采用所述第一密钥通过WUR唤醒主收发机之后,所述接入点设备根据所述第一密钥确定第二密钥,所述第二密钥用于所述接入点设备加密在第二目标数据之后发送的WUP;
其中,所述第二目标数据为所述接入点设备在确定所述站点设备根据所述第一密钥通过所述WUR唤醒所述主收发机之后接收到的数据,或,所述第二目标数据为所述接入点设备在确定所述站点设备根据所述第一密钥通过所述WUR唤醒所述主收发机之后发送的数据。
进一步地,接入点设备向站点设备发送采用第三密钥加密的第一加密WUP,如果接入点设备使用第一加密WUP唤醒所述站点设备的主收发机失败,接入点设备向站点设备发送采用第二密钥加密的第二加密WUP。这里需要说明的是,第三密钥是接入点设备根据第二目标数据确定的。
在本申请实施例中,接入点设备和站点设备可以保存多个备用密钥,并且接入点设备和站点设备可以进行如下约定:如果站点设备解密接收到的加密WUP失败,按照保存时刻由晚到早的顺序依次采用保存的备用密钥解密WUP,直至解密成功或者使用完所有的备用密钥为止。如果接入点设备确定使用加密WUP唤醒站点设备的主收发机,接入点设备按照保存顺序由晚到早的顺序依次采用保存的备用密钥加密要发送的WUP,直到成功唤醒站点设备的主收发机或者使用完所有的备用密钥为止。
在上述所有实施例中,接入点设备或站点设备在根据第一密钥确定第二密钥时,可以直接将第一密钥确定为第二密钥。或者接入点设备或站点设备在根据第一密钥确定第二密钥时,可以将第一密钥按照第二目标处理方法进行处理,得到第二密钥。
举例来说,可以通过将第一密钥中的比特进行移动得到第二密钥,如图4所示出的,将相邻的比特的位置对调。或者可以对特定位置的比特根据目标处理方法进行处理,例如,可以对特定位置的比特进行取反处理。在这种情况下,站点设备可以通过指示信息指示目标处理方法具体为何种处理方法。
以上结合图2至图4详细描述了根据本申请实施例的用于唤醒的方法,下面将结合图5详细描述根据本申请实施例的站点设备,如图5所示,站点设备10包括唤醒接收模块11、主收发模块12和处理模块13;
其中,所述主收发模块12,用于发送数据或接收数据;
所述处理模块13,用于从所述主收发模12块发送的数据或接收到的数据中确定第一目标数据;
所述处理模块13,还用于根据所述第一目标数据确定第一密钥,所述第一密钥用于解密在所述第一目标数据之后所述唤醒接收模块11接收到的加密唤醒包WUP。
因此,根据本申请实施例的站点设备根据与接入点设备通过主链路进行通信的内容确定用于解密接收到的加密唤醒包的密钥,能够避免站点设备遭受拒绝休眠攻击,提升通信系统的安全性能。
在本申请实施例中,可选地,所述处理模块13还用于:在采用所述第一密钥通过所述唤醒收发模块唤醒所述主收发模块12之后,根据所述第一密钥确定第二密钥,所述第二密钥用于解密在第二目标数据之后,所述唤醒接收模块11接收到的加密WUP;
其中,所述第二目标数据为在所述处理模块13采用所述第一密钥通过所述唤醒接收模块11唤醒所述主收发模块12之后,所述主收发模块12发送的数据,或,
所述第二目标数据为在所述处理模块13采用所述第一密钥通过所述唤醒接收模块11唤醒所述主收发模块12之后,所述主收发模块12接收到的数据。
在本申请实施例中,可选地,所述唤醒接收模块11还用于:接收第一加密WUP;所述处理模块13还用于:在采用第三密钥解密所述第一加密WUP失败之后,采用所述第二密钥解密所述第一加密WUP,其中,所述第三密钥为所述处理模块13根据所述第二目标数据确定的密钥。
在本申请实施例中,可选地,,所述第一目标数据为目标时间间隔内对应目标时序位置的数据,所述目标时间间隔为所述主收发模块12由休眠状态进入工作状态的时刻与所述主收发模块12再一次由工作状态进入休眠状态的时刻之间的时间间隔。
在本申请实施例中,可选地,所述第一目标数据中包括指示信息,所述指示信息用于指示所述第一目标数据能够被用于确定与WUP相关的密钥。
在本申请实施例中,可选地,所述处理模块13具体用于:根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥。
在本申请实施例中,可选地,所述处理模块13具体用于:根据所述第一目标数据中位于目标位置处的比特和第一目标处理方式,确定所述第一密钥。
在本申请实施例中,可选地,所述第一目标数据中包括第一比特序列,所述第一比特序列用于指示所述第一目标处理方式。
在本申请实施例中,可选地,所述处理模块13具体用于:将所述第一密钥确定为所述第二密钥;或,根据所述第一密钥和第二目标处理方式,确定所述第二密钥。
根据本申请实施例的站点设备10可对应于本申请实施例的方法中的站点设备,并且,站点设备10中的各单元和上述其他操作和/或功能分别为了实现方法100的相应流程,为了简洁,在此不再赘述。
图6是根据本申请实施例的接入点设备的示意性框图。如图6所示,接入点设备20包括:处理模块21和收发模块22;
其中,所述收发模块22,用于发送数据或接收数据;
所述处理模块21,用于从所述收发模块22发送的数据或接收到的数据中确定第一目标数据;
所述处理模块21,还用于根据所述第一目标数据确定第一密钥,所述第一密钥用于加密所述收发模块22在所述第一目标数据之后发送的唤醒包WUP。
因此,根据本申请实施例的接入点设备根据与站点设备通过主链路进行通信的内容确定用于加密WUP的密钥,能够避免站点设备遭受拒绝休眠攻击,提升通信系统的安全性能。
在本申请实施例中,可选地,所述处理模块21还用于:在确定所述站点设备采用所述第一密钥通过唤醒接收模块唤醒主收发模块之后,根据所述第一密钥确定第二密钥,所述第二密钥用于加密所述收发模块22在第二目标数据之后发送的WUP;
其中,所述第二目标数据为在所述处理模块22确定所述站点设备采用所述第一密钥通过所述唤醒接收模块唤醒所述主收发模块之后,所述收发模块22接收到的数据,或,
所述第二目标数据为在所述处理模块21确定所述站点设备采用所述第一密钥通过所述唤醒接收模块唤醒所述主收发模块之后,所述收发模块22发送的数据。
在本申请实施例中,可选地,所述收发模块22还用于:发送采用第三密钥加密的第一加密WUP,所述第三密钥为所述处理模块21根据所述第二目标数据确定的;在使用所述第一加密WUP唤醒所述站点设备的所述主收发机失败之后,发送采用所述第二密钥加密的第二加密WUP。
在本申请实施例中,可选地,所述第一目标数据为目标时间间隔内对应目标时序位置的数据,所述目标时间间隔为所述处理模块21确定所述主收发模块由休眠状态进入工作状态的时刻与所述主收发模块再一次由工作状态进入休眠状态的时刻之间的时间间隔。
在本申请实施例中,可选地,所述第一目标数据中包括指示信息,所述指示信息用于指示所述第一目标数据能够被用于确定与WUP相关的密钥。
在本申请实施例中,可选地,所述处理模块21具体用于:根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥。
在本申请实施例中,可选地,所述处理模块21具体用于:根据所述目标位置处的比特和第一目标处理方式,确定所述第一密钥。
在本申请实施例中,可选地,所述第一目标数据中包括第一比特序列,所述第一比特序列用于指示所述第一目标处理方式。
在本申请实施例中,可选地,所述处理模块21具体用于:将所述第一密钥确定为所述第二密钥;或,根据所述第一密钥和第二目标处理方式,确定所述第二密钥。
根据本申请实施例的接入点设备20可对应于本申请实施例的方法中的接入点设备,并且,接入点设备20中的各单元和上述其他操作和/或功能分别为了实现方法100的相应流程,为了简洁,在此不再赘述。
图7示出了根据本申请另一实施例的站点设备。如图7所示,站点设备100包括唤醒接收机110、主收发机120、处理器130,唤醒接收机110、主收发机120和处理器130相连。可选地,所述站点设备100还包括存储器140,存储器140与处理器130相连。其中,唤醒接收机110、主收发机120、处理器130和存储器140可以通过内部连接通路互相通信。所述主收发机120,用于发送数据或接收数据;所述处理器130,用于在所述主收发机120发送的数据或接收到的数据中确定第一目标数据;所述处理器130,还用于根据所述第一目标数据确定第一密钥,所述第一密钥用于解密在所述第一目标数据之后所述唤醒接收机110接收到的加密唤醒包WUP。
因此,根据本申请实施例的站点设备根据与接入点设备通过主链路进行通信的内容确定用于解密接收到的加密唤醒包的密钥,能够避免站点设备遭受拒绝休眠攻击,提升通信系统的安全性能。
根据本申请实施例的终端设备100可以参照对应本申请实施例的终端设备10,并且,该终端设备中的各个单元/模块和上述其他操作和/或功能分别为了实现方法100中的相应流程,为了简洁,在此不再赘述。
图8示出了根据本申请另一实施例的接入点设备的示意性框图,如图8所示,接入点设备200包括:收发机210和处理器220,收发机210和处理器220相连。可选地,所述接入点设备200还包括存储器230,存储器230与处理器220相连。其中,收发机210、处理器220和存储器230可以通过内部连接通路互相通信。所述收发机210,用于发送数据或接收数据;所述处理器220,用于从所述收发机210发送的数据或接收到的数据中确定第一目标数据;所述处理器220,还用于根据所述第一目标数据确定第一密钥,所述第一密钥用于加密所述收发机210在所述第一目标数据之后发送的唤醒包WUP。
因此,根据本申请实施例的接入点设备根据与站点设备通过主链路进行通信的内容确定用于加密WUP的密钥,能够避免站点设备遭受拒绝休眠攻击,提升通信系统的安全性能。
根据本申请实施例的接入点设备200可以参照对应本申请实施例的接入点设备20,并且,该接入点设备中的各个单元/模块和上述其他操作和/或功能分别为了实现方法100中的相应流程,为了简洁,在此不再赘述。
应理解,本申请实施例的处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
可以理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double Data RateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的系统和方法的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

Claims (20)

1.一种用于唤醒的方法,其特征在于,所述方法由站点设备执行,所述站点设备包括唤醒接收机WUR和主收发机,所述方法包括:
所述站点设备确定第一目标数据,所述第一目标数据为所述站点设备通过所述主收发机发送的数据,或所述第一目标数据为所述站点设备通过所述主收发机接收到的数据;
所述站点设备根据所述第一目标数据确定第一密钥,所述第一密钥用于所述站点设备解密在所述第一目标数据之后通过所述WUR接收到的加密唤醒包WUP;
其中,所述站点设备根据所述第一目标数据确定第一密钥,包括:
所述站点设备根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥;或者,
所述站点设备根据所述第一目标数据中包含的指示信息,确定所述第一密钥,所述指示信息用于指示所述第一目标数据能够被用于确定与WUP相关的密钥;或者,
所述站点设备根据所述第一目标数据中位于目标位置处的比特和第一比特序列,确定所述第一密钥,所述第一比特序列用于指示第一目标处理方式,其中,所述第一目标处理方式用于指示处理所述目标位置处的比特以生成所述第一密钥的方式;或者,
所述站点设备对所述第一目标数据执行哈希操作,确定所述第一密钥。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后,所述站点设备根据所述第一密钥确定第二密钥,所述第二密钥用于所述站点设备解密在第二目标数据之后,通过所述WUR接收到的加密WUP;
其中,所述第二目标数据为在所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后,通过所述主收发机发送的数据,或,
所述第二目标数据为所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后,通过所述主收发机接收到的数据。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
所述站点设备通过所述WUR接收第一加密WUP;
在所述站点设备采用第三密钥解密所述第一加密WUP失败之后,所述站点设备采用所述第二密钥解密所述第一加密WUP,其中,所述第三密钥为所述站点设备根据所述第二目标数据确定的密钥。
4.根据权利要求1至3中任一项所述的方法,其特征在于,所述第一目标数据为目标时间间隔内对应目标时序位置的数据,所述目标时间间隔为所述主收发机由休眠状态进入工作状态的时刻与所述主收发机再一次由工作状态进入休眠状态的时刻之间的时间间隔。
5.根据权利要求2或3所述的方法,其特征在于,所述站点设备根据所述第一密钥确定第二密钥,包括:
所述站点设备将所述第一密钥确定为所述第二密钥;或,
所述站点设备根据所述第一密钥和第二目标处理方式,确定所述第二密钥。
6.一种用于唤醒的方法,其特征在于,所述方法包括:
接入点设备确定第一目标数据,所述第一目标数据为所述接入点设备发送的数据,或所述第一目标数据为所述接入点设备接收到的数据;
所述接入点设备根据所述第一目标数据确定第一密钥,所述第一密钥用于所述接入点设备加密在所述第一目标数据之后发送的唤醒包WUP;
其中,所述接入点设备根据所述第一目标数据确定第一密钥,包括:
所述接入点设备根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥;或者,
所述接入点设备根据所述第一目标数据中包含的指示信息,确定所述第一密钥,所述指示信息用于指示所述第一目标数据能够被用于确定与WUP相关的密钥;或者,
所述接入点设备根据所述第一目标数据中位于目标位置处的比特和第一比特序列,确定所述第一密钥,所述第一比特序列用于指示第一目标处理方式,其中,所述第一目标处理方式用于指示处理所述目标位置处的比特以生成所述第一密钥的方式;或者,
所述接入点设备对所述第一目标数据执行哈希操作,确定所述第一密钥。
7.根据权利要求6所述的方法,其特征在于,所述方法还包括:
在所述接入点设备确定站点设备采用所述第一密钥通过唤醒接收机WUR唤醒主收发机之后,所述接入点设备根据所述第一密钥确定第二密钥,所述第二密钥用于所述接入点设备加密在第二目标数据之后发送的WUP;
其中,所述第二目标数据为所述接入点设备在确定所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后接收到的数据,或,
所述第二目标数据为所述接入点设备在确定所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后发送的数据。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括:
所述接入点设备发送采用第三密钥加密的第一加密WUP,所述第三密钥为所述接入点设备根据所述第二目标数据确定的;
在所述接入点设备使用所述第一加密WUP唤醒所述站点设备的所述主收发机失败之后,所述接入点设备发送采用所述第二密钥加密的第二加密WUP。
9.根据权利要求6至8中任一项所述的方法,其特征在于,所述第一目标数据为目标时间间隔内对应目标时序位置的数据,所述目标时间间隔为所述接入点设备确定主收发机由休眠状态进入工作状态的时刻与所述主收发机再一次由工作状态进入休眠状态的时刻之间的时间间隔。
10.根据权利要求7或8所述的方法,其特征在于,所述接入点设备根据所述第一密钥确定第二密钥,包括:
所述接入点设备将所述第一密钥确定为所述第二密钥;或,
所述接入点设备根据所述第一密钥和第二目标处理方式,确定所述第二密钥。
11.一种站点设备,其特征在于,所述站点设备包括唤醒接收机WUR、主收发机和处理器;
所述主收发机,用于发送数据或接收数据;
所述处理器,用于在所述主收发机发送的数据或接收到的数据中确定第一目标数据;
所述处理器,还用于根据所述第一目标数据确定第一密钥,所述第一密钥用于解密在所述第一目标数据之后所述WUR接收到的加密唤醒包WUP;
其中,所述处理器具体用于:
根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥;或者,
根据所述第一目标数据中包含的指示信息,确定所述第一密钥,所述指示信息用于指示所述第一目标数据能够被用于确定与WUP相关的密钥;或者,
根据所述第一目标数据中位于目标位置处的比特和第一比特序列,确定所述第一密钥,所述第一比特序列用于指示第一目标处理方式,其中,所述第一目标处理方式用于指示处理所述目标位置处的比特以生成所述第一密钥的方式;或者,
对所述第一目标数据执行哈希操作,确定所述第一密钥。
12.根据权利要求11所述的站点设备,其特征在于,所述处理器还用于:
在采用所述第一密钥通过所述WUR唤醒所述主收发机之后,根据所述第一密钥确定第二密钥,所述第二密钥用于解密在第二目标数据之后,所述WUR接收到的加密WUP;
其中,所述第二目标数据为所述处理器在采用所述第一密钥通过所述WUR唤醒所述主收发机之后,所述主收发机发送的数据,或,
所述第二目标数据为所述处理器采用所述第一密钥通过所述WUR唤醒所述主收发机之后,所述主收发机接收到的数据。
13.根据权利要求12所述的站点设备,其特征在于,所述主收发机还用于:
通过所述WUR接收第一加密WUP;
所述处理器,还用于在采用第三密钥解密所述第一加密WUP失败之后,采用所述第二密钥解密所述第一加密WUP,其中,所述第三密钥为所述处理器根据所述第二目标数据确定的密钥。
14.根据权利要求11至13中任一项所述的站点设备,其特征在于,所述第一目标数据为目标时间间隔内对应目标时序位置的数据,所述目标时间间隔为所述主收发机由休眠状态进入工作状态的时刻与所述主收发机再一次由工作状态进入休眠状态的时刻之间的时间间隔。
15.根据权利要求12或13所述的站点设备,其特征在于,所述处理器具体用于:
将所述第一密钥确定为所述第二密钥;或,
根据所述第一密钥和第二目标处理方式,确定所述第二密钥。
16.一种接入点设备,其特征在于,包括:收发机和处理器;
所述收发机,用于发送数据或接收数据;
所述处理器,用于从所述收发机发送的数据或接收到的数据中确定第一目标数据;
所述处理器,还用于根据所述第一目标数据确定第一密钥,所述第一密钥用于加密所述收发机在所述第一目标数据之后发送的唤醒包WUP;
其中,所述处理器具体用于:
根据所述第一目标数据中位于目标位置处的比特,确定所述第一密钥;或者,
根据所述第一目标数据中包含的指示信息,确定所述第一密钥,所述指示信息用于指示所述第一目标数据能够被用于确定与WUP相关的密钥;或者,
根据所述第一目标数据中位于目标位置处的比特和第一比特序列,确定所述第一密钥,所述第一比特序列用于指示第一目标处理方式,其中,所述第一目标处理方式用于指示处理所述目标位置处的比特以生成所述第一密钥的方式;或者,
对所述第一目标数据执行哈希操作,确定所述第一密钥。
17.根据权利要求16所述的接入点设备,其特征在于,所述处理器还用于:
在确定站点设备采用所述第一密钥通过唤醒接收机WUR唤醒主收发机之后,根据所述第一密钥确定第二密钥,所述第二密钥用于加密所述收发机在第二目标数据之后发送的WUP;
其中,所述第二目标数据为在所述处理器确定所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后,所述收发机接收到的数据,或,
所述第二目标数据为在所述处理器确定所述站点设备采用所述第一密钥通过所述WUR唤醒所述主收发机之后,所述收发机发送的数据。
18.根据权利要求17所述的接入点设备,其特征在于,所述收发机还用于:
发送采用第三密钥加密的第一加密WUP,所述第三密钥为所述处理器根据所述第二目标数据确定的;
在使用所述第一加密WUP唤醒所述站点设备的所述主收发机失败之后,发送采用所述第二密钥加密的第二加密WUP。
19.根据权利要求16至18中任一项所述的接入点设备,其特征在于,所述第一目标数据为目标时间间隔内对应目标时序位置的数据,所述目标时间间隔为所述处理器确定主收发机由休眠状态进入工作状态的时刻与所述主收发机再一次由工作状态进入休眠状态的时刻之间的时间间隔。
20.根据权利要求17或18所述的接入点设备,其特征在于,所述处理器具体用于:
将所述第一密钥确定为所述第二密钥;或,
根据所述第一密钥和第二目标处理方式,确定所述第二密钥。
CN201710296510.1A 2017-04-28 2017-04-28 用于唤醒的方法和设备 Active CN108810883B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201710296510.1A CN108810883B (zh) 2017-04-28 2017-04-28 用于唤醒的方法和设备
PCT/CN2018/084148 WO2018196724A1 (zh) 2017-04-28 2018-04-24 用于唤醒的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710296510.1A CN108810883B (zh) 2017-04-28 2017-04-28 用于唤醒的方法和设备

Publications (2)

Publication Number Publication Date
CN108810883A CN108810883A (zh) 2018-11-13
CN108810883B true CN108810883B (zh) 2021-06-15

Family

ID=63919467

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710296510.1A Active CN108810883B (zh) 2017-04-28 2017-04-28 用于唤醒的方法和设备

Country Status (2)

Country Link
CN (1) CN108810883B (zh)
WO (1) WO2018196724A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102300293A (zh) * 2010-06-25 2011-12-28 思科技术公司 促进节能的自动无线电装置启动
CN103974391A (zh) * 2013-02-04 2014-08-06 华为终端有限公司 一种设备唤醒方法及装置
CN105723780A (zh) * 2013-12-16 2016-06-29 英特尔公司 用于wi-fi设备的远程唤醒
WO2016160306A1 (en) * 2015-03-30 2016-10-06 Qualcomm Incorporated Secure wireless wake-up companion

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2481175A1 (en) * 2009-09-21 2012-08-01 Koninklijke Philips Electronics N.V. Asynchronous transmission with double wake up
CN105981346B (zh) * 2013-12-20 2019-11-12 瑞典爱立信有限公司 无线设备中的节能
US20160278013A1 (en) * 2015-03-20 2016-09-22 Qualcomm Incorporated Phy for ultra-low power wireless receiver
CN106604377A (zh) * 2016-12-30 2017-04-26 广东欧珀移动通信有限公司 一种数据通信方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102300293A (zh) * 2010-06-25 2011-12-28 思科技术公司 促进节能的自动无线电装置启动
CN103974391A (zh) * 2013-02-04 2014-08-06 华为终端有限公司 一种设备唤醒方法及装置
CN105723780A (zh) * 2013-12-16 2016-06-29 英特尔公司 用于wi-fi设备的远程唤醒
WO2016160306A1 (en) * 2015-03-30 2016-10-06 Qualcomm Incorporated Secure wireless wake-up companion

Also Published As

Publication number Publication date
CN108810883A (zh) 2018-11-13
WO2018196724A1 (zh) 2018-11-01

Similar Documents

Publication Publication Date Title
US10523432B2 (en) Power management and security for wireless modules in “machine-to-machine” communications
US11601804B2 (en) Communication apparatus and method for secure low power transmission
EP2850862B1 (en) Secure paging
CN109417706B (zh) 用于在移动设备中存储上下文信息的方法和装置
US8538023B2 (en) Methods and apparatuses for administrator-driven profile update
JP7304456B2 (ja) 通信装置、通信方法および集積回路
US8302183B2 (en) Apparatus and method of security identity checker
US11569988B2 (en) Security of ciphering and integrity protection
EP3403369A1 (en) Integrity protection
US20200015164A1 (en) Key and packet number management for wakeup radio frames
CN108810883B (zh) 用于唤醒的方法和设备
US20200120493A1 (en) Apparatus and method for communications
Ni et al. Energy cost analysis of IPSec on handheld devices
CN103856457A (zh) 身份安全验证的方法及设备
León et al. Research Article A Cognitive-Radio-Based Method for Improving Availability in Body Sensor Networks
Ma Security Vulnerabilities in LoRaWAN

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant