CN113796060A - 用于无线通信的mac地址更改机制 - Google Patents

用于无线通信的mac地址更改机制 Download PDF

Info

Publication number
CN113796060A
CN113796060A CN202080033131.3A CN202080033131A CN113796060A CN 113796060 A CN113796060 A CN 113796060A CN 202080033131 A CN202080033131 A CN 202080033131A CN 113796060 A CN113796060 A CN 113796060A
Authority
CN
China
Prior art keywords
mac address
sta
mac
address
wireless device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202080033131.3A
Other languages
English (en)
Other versions
CN113796060B (zh
Inventor
方永刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Publication of CN113796060A publication Critical patent/CN113796060A/zh
Application granted granted Critical
Publication of CN113796060B publication Critical patent/CN113796060B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5046Resolving address allocation conflicts; Testing of addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5076Update or notification mechanisms, e.g. DynDNS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

涉及数字无线通信的方法、系统和设备,并且更具体地,涉及用于后续传输的动态更改站点的MAC地址的技术的方法、系统和设备。在一个示例性方面,一种动态更改MAC地址的方法包括:指定MAC地址更改模式以及由站点使用的新MAC地址。在另一示例性方面,一种动态更改MAC地址机制中的双MAC地址更改模式的方法包括:将站点的不更改MAC地址与站点的可更改MAC地址分开,并保持它们之间的映射。在另一示例性方面,一种方法包括:从站点(或接入点)发送MAC地址更改请求消息,以发起MAC地址更改过程。在另一示例性方面,一种方法包括:从接入点(或站点)接收MAC地址更改响应消息。

Description

用于无线通信的MAC地址更改机制
技术领域
本专利申请总体上涉及无线通信。
背景技术
无线通信系统可以包括与一个或多个无线站点(STA)通信的一个或多个接入点(access point,AP)的网络。AP可以向一个或多个STA发射承载管理信息、控制信息或用户数据的无线电信号。STA可以使用诸如时分双工(time division duplexing,TDD)之类的技术在相同的频率信道中向AP发送无线电信号,或者使用诸如频分双工(frequencydivision duplexing,FDD)的技术在不同的频率中向AP发送无线电信号。
电气和电子工程师协会(IEEE)802.11规定了在免授权或共享接入频带中通过无线电信道用于无线局域网(wireless local area network,WLAN)的规范。WLAN的基本单元是基本服务集(basic service set,BSS)。基础设施BSS可以包括具有通过与接入点(AP)相关联来连接到有线网络或互联网的站点的BSS。在基础设施BSS中,接入点和站点两者可以经由使用具有冲突避免的载波侦听多址接入(Carrier Sensing Multiple Access withCollision Avoidance,CSMA/CA)技术(一种TDD机制)共享相同频率信道,以便进行多址接入和数据传输。
发明内容
本申请公开了与数字无线通信相关的方法、系统和设备,并且更具体地,公开了与动态更改站点的媒体接入控制(Medium Access Control,MAC)地址,以保护用户设备隐私免受其MAC地址被跟踪的影响相关的技术。
在一个示例性方面,提供了一种用于无线通信的动态MAC地址更改机制的方法,以支持两种类型的MAC地址更改模式:单MAC地址模式和双MAC地址模式。
在一个示例性实施例中,提供了一种用于单个MAC地址更改模式的方法,以在传输中使用一个MAC地址来标识站点、加密和解密用户数据。
在一个示例性实施例中,提供了一种用于双MAC地址模式的方法,以将MAC帧报头中的可更改MAC地址与用于用户数据加密和/或解密的认证和安全密钥生成的未更改MAC地址分开。可更改MAC地址以明文形式显示在MAC帧报头中。不可更改MAC地址在STA与AP的相关联的时段期间可能不会以明文形式显示在MAC帧报头中,并且不随着可更改MAC地址变化而更改。可更改MAC地址和不更改MAC地址两者都能够用来标识站点。
在一个示例性实施例中,一种用于双MAC地址模式的方法包括:一种用于AP维护STA的可更改MAC地址和STA的不更改MAC地址之间的映射表的机制。
在一个示例性实施例中,一种用于双MAC地址模式的方法包括:一种用于STA维护STA的可更改MAC地址和STA的不更改MAC地址之间的映射表的机制。
在另一示例性方面,提供了一种用于无线通信的动态MAC地址更改机制的方法,该方法使用STA和AP之间的通信来更改STA的MAC地址,以防止被跟踪。
在一个示例性实施例中,一种动态MAC地址更改机制的方法包括:对于非MAC地址冲突情况,发送MAC地址更改请求消息和MAC地址更改响应消息,以便进行双向握手。
在一个示例性实施例中,一种用于MAC地址更改请求和响应消息的方法包括在MAC地址更改信息元素中的所指定的MAC地址更改模式和STA的加密MAC地址。
在一个示例性实施例中,一种动态MAC地址更改机制的方法包括:发送MAC地址更改请求消息、MAC地址更改响应消息和MAC地址更改确认消息,以便进行3向握手,以解决在更改站点的MAC地址期间的MAC地址冲突。
一个或多个实施方式的细节在所附附件、附图和以下描述中阐述。从说明书和附图以及从权利要求书中,其它特征将变得显而易见。
附图说明
图1示出了具有站点的示例基础设施基本服务集(BSS)。
图2示出了用于动态MAC地址更改机制的认证的示例信令过程。
图3A至图3D示出了STA发起的MAC地址更改机制的信令过程的示例。
图4A至图4B示出了AP发起的MAC地址更改机制的信令过程的示例。
图5示出了用于MAC地址更改请求、响应和确认消息的示例MAC帧格式。
图6示出了用于MAC地址更改模式支持的能力信息的信标帧的示例MAC帧格式。
图7是用于实施本申请中描述的一种或多种方法的示例装置的框图。
图8是用于无线通信的示例方法的流程图。
图9是用于无线通信的另一示例方法的流程图。
具体实施方式
无线局域网通信正迅速成为直接地或通过网络(诸如互联网)相互通信的流行机制。多个无线设备(例如,智能手机、平板电脑等)可以尝试在环境(例如,机场、家庭、建筑物、运动场所等)中的共享通信频谱上发送和接收数据。附加地,无线设备(例如,传感器、相机、控制单元等)越来越多地被用于各种应用(例如,工厂自动化、车辆通信等)的网络中。
在某些情况下,数据的传输基于由电气和电子工程师协会(IEEE)标准802.11系列指定的空中接口。在本说明书中,设备可以共享包括特定规则集的传输介质。在IEEE802.11中,基本服务集(BSS)是无线局域网(WLAN)的构建块。在无线电覆盖区域中相关联的无线站点(也称为站点)可以建立BSS并提供WLAN的基本服务。
根据IEEE802.11规范,MAC帧报头中承载的MAC地址被用于标识用于发送或接收MAC包的站点。MAC帧格式可能包含以下一个或多个MAC地址:
1)接收地址(Receiving Address,RA):接收和处理这个MAC包的站点的地址。
2)发送地址(Transmitting Address,TA):发送这个MAC包的站点的地址。
3)目的地址(Destination Address,DA):接收这个MAC包的目的站点的地址。
4)源地址(Source Address,SA):发送这个MAC包的原始站点的地址。
目前,MAC帧报头中承载的MAC地址通过空中接口以明文形式发送。这允许所指定的接收站点响应发送。此外,它允许覆盖区域中的所有其他接收站点能够识别发送站点,并推迟(即退避)新的传输,以防止与正在进行的传输冲突。然而,如果MAC地址将被用于标识特定的站点并跟踪用户的位置,则通过空口以明文形式发送的站点的MAC地址可能会引起一些隐私问题。
为了解决这个隐私问题,行业惯例实施了一种被称为MAC地址随机机制,即站点可以随机地选择MAC地址,并将其用于与AP网络的相关联。但这样的行业惯例并不能完全解决隐私问题。跟踪器仍然可以使用站点的随机MAC地址来跟踪用户的位置。
在现有的行业惯例中,可以在关联过程之前执行MAC地址随机化(即预关联)。然而,在与AP相关联之后,STA可能无法自行随机地更改其MAC地址,因为在认证和关联过程期间,STA的MAC地址被绑定到认证和安全密钥生成中。如果STA的MAC地址被更改,它将导致站点的加密变化,并且MAC帧中的用户数据将无法被接收站点(即STA或AP)解密。
此外,在行业惯例中由STA发起的MAC地址随机化可能会影响上层服务(如WLAN接入许可、计费等),因为这些服务与STA的MAC地址绑定在一起。当STA的MAC地址被随机化时,这些服务特征将不再工作。
本专利申请描述了动态更改站点的MAC地址的技术。在一些实施例中,可以使用与所关联的接入点的双向或三向握手来实现更改。
站点的动态MAC地址更改机制包括两种模式:
(1)单MAC地址模式:站点的MAC地址可以被更改,但在这种模式下,任何时候只有STA的一个MAC地址被维护和使用。AP和STA两者都只保留STA的最新MAC地址用于进行通信,并使用这个MAC地址加密用户数据以用于进行传输或解密所接收到的用户数据。STA的MAC地址被用于标识该STA。附近的STA可以使用STA的该MAC地址来设置它们的网络接入向量或NAV,以保护正在进行的传输免受新传输的冲突。
(2)双MAC地址模式:在这种模式下,站点的MAC地址被分为
A)不更改MAC地址被用于用户数据的加密或解密。
B)MAC帧报头中显示的可更改MAC地址以明文形式通过空口发送。
以这样的方式,站点的不更改MAC地址仍然可以被用于基于IEEE 802.11规范的用户数据加密或解密,并允许被上层服务(诸如WLAN接入许可、计费等)绑定。因此,它将减少或消除MAC地址更改对上层服务的影响。
另一方面,站点的可更改MAC地址可以被附近的站点用来设置它们的NAV,以保护正在进行的传输免受新传输的冲突。此外,这将使该站点无法追踪。
这个专利申请描述了站点和接入点使用动态MAC地址更改消息来指定要在后续传输中使用的站点的新MAC地址的机制。
图1示出了示例基础设施BSS。基础设施可以包括多个站点STA1(111)、STA2(112)和STA(113)。每个站点可以位于第一接入点AP1(121)和第二接入点AP2(122)的覆盖范围内,该第一接入点和第二接入点形成基础设施BSS:BSS1和BSS2。接入点AP1(121)和AP2(122)可以通过分布系统(distribution system,DS)经由交换机互连,以形成经由接入控制器(150)协调的多基础设施BSS(100)。接入控制器(150)可以包括位于BSS(100)中的任何AP(121或122)的网关处的网络功能。在一些实施例中,如果接入控制器(150)位于DS的网关处,则接入控制器(150)可以包括完整的MAC协议栈或部分的MAC协议栈。
在一些实施例中,站点(例如STA1(111))可以与接入点AP2(122)通信。当站点(例如STA2(112))处于相同的覆盖区域时,它可能能够监听STA1(111)和AP2(122)之间的传输。这允许STA2(112)对媒体执行虚拟感测,并在它们的传输已经被检测到的情况下,设置NAV以防止在共享无线电环境中STA1(111)和AP2(122)之间正在进行的传输的冲突。
另一方面,由于STA1(111)的MAC地址以明文形式通过空口发送,任何附近的STA(诸如STA3(113))可以从所接收的MAC帧报头中读取STA1(111)的MAC地址。如果STA1(111)的MAC地址被用于标识这个特定站点并跟踪用户的位置,这可能导致隐私问题。
为了解决这个隐私问题,本申请提供了一种动态MAC地址更改的机制,包括前面描述的两种MAC地址更改模式:
(1)单MAC地址模式:站点的MAC地址可以被更改,但任何时候只使用STA的一个MAC地址来标识STA,并对来自或去往STA的用户数据进行加密或解密。
(2)双MAC地址模式:双MAC地址模式下STA的MAC地址被分为
A)不更改MAC地址:其用于用户数据的加密或解密。不更改MAC地址被用于认证和关联过程,并与IEEE802.11规范指定的安全密钥生成过程绑定在一起。该站点的这个地址在与AP的整个关联期间将不会被更改。在通过动态MAC地址更改机制已经生成STA的可更改MAC地址之后,它甚至可能不呈现在用于标识该STA的MAC帧报头中。
B)可更改MAC地址:其在以明文形式通过空口发送的MAC帧报头中显示。它用于标识站点,并由其他站点设置NAV。STA的可更改MAC地址可以使用动态MAC地址更改请求和响应消息或其他手段随时更新。
在单MAC地址模式或双MAC地址模式的一些实施例中,AP2(122)和STA(111)使用动态MAC地址更改请求和响应(或在适用时使用确认)来指定要被用于后续传输的STA(111)的新MAC地址。
在双MAC地址模式的一些实施例中,AP2(122)和STA(111)保持用于STA(111)的可更改和不更改MAC地址之间的映射,因为可更改和不更改MAC地址两者都能够被用于标识同一站点。
在双MAC地址模式的一些实施例中,AP2(122)和STA(111)使用STA(111)的不更改MAC地址来加密或解密被寻址到STA(111)的可更改MAC地址的传输的用户数据。
在双MAC地址模式的一些实施例中,AP2(122)和STA(111)经由MPDU的MAC帧报头中的STA(111)的可更改MAC地址来标识STA(111),该MPDU的MAC帧报头中的STA(111)的可更改MAC地址以明文形式通过空中接口发送。
图2示出了用于动态MAC地址更改机制的认证的示例信令过程。在这个示例中,无线本地接入网络包含STA(251)、AP(252)和认证服务器(253)。
在步骤201,STA(251)向AP(252)发送认证请求消息,其具有RA=AP的MAC地址(即AP-Addr)、TA =STA的MAC地址(即STA-Addr0)。STA(251)的MAC地址(即STA-Addr0)可能与由设备制造商分配的MAC地址的默认值不相同。
在步骤202中,在从STA(251)接收到认证请求之后,AP(252)将其转发给AS(253)。
在步骤203中,在对STA(251)认证之后,AS(253)将认证响应发送回AP(252)。
在步骤204中,AP(252)将认证响应转发给STA(251)。
在步骤205中,如果认证成功,则STA(251)向AP(252)发送关联请求消息。
在步骤206中,如果AP(252)允许由STA(251)请求的关联,则AP(252)处理关联请求消息并将关联响应消息发送回STA(251)。
在关联期间,STA(251)和AP(252)可以交换它们的MAC地址更改模式支持的能力信息。
在步骤207中,STA(251)和AP(252)可以执行由IEEE802.11ai指定的握手和安全协商。STA(251)和AP(252)可以可选地协商STA(251)的新MAC地址,以用于后续传输。
在步骤208中,AP(252)可以使用DHCP协议向STA(251)分配IP地址。
在步骤209,AP(252)可以使用其MAC地址(即STA-Addr0)与STA(251)通信,直到通过动态MAC地址更改机制生成新的MAC地址为止。
AP(252)应在内部保留STA(251)的MAC地址,即STA-Addr0。
图3A示出了对于非MAC地址冲突情况,STA发起的动态MAC地址更改机制的示例信令过程300。STA(351)和AP(352)经由STA(351)的MAC地址(即MAC-Addr1)和AP(352)的MAC地址(即AP-Addr)相互通信。
MAC地址(即MAC-Addr0)是在认证和安全密钥生成过程中使用的STA(351)的原始MAC地址。在握手和安全协商阶段期间,MAC-Addr0可以被更改。
在单MAC地址模式下,STA-Addr1是用于站点标识和用户数据加密/解密的MAC地址。
在双MAC地址模式下,STA-Addr0是不更改MAC地址,而STA-Addr1是STA(351)的可更改MAC地址。最初,如果STA(351)的可更改MAC地址尚未生成,则不更改MAC地址与可更改MAC地址相同。
AP(352)可以广播MAC地址更改模式支持的能力信息:信标或探测响应帧中的单MAC地址模式或双MAC地址模式、或单MAC地址模式和双MAC地址模式两者。
基于由AP(352)支持的MAC地址更改模式的能力信息和MAC地址更改模式本身的能力,STA(351)可以在MAC地址更改请求消息中选择和设置一种MAC地址更改模式。
在步骤301中,STA(351)监听覆盖区域中的传输,并选择未被其他STA使用的可用MAC地址。STA(351)可以在它需要时(例如在使用当前MAC地址与AP(352)相关联持续某个时段之后的定时器到期、检测到它的当前MAC地址与另一STA的MAC地址冲突等之后的定时器到期)随时发起MAC地址更改过程。
在步骤302中,STA(351)向AP(352)发送MAC地址更改请求消息,其具有RA=AP(352)的MAC地址(即AP-Addr)、TA =用于与AP(352)通信的STA(351)的MAC地址(即STA-Addr1),以及承载在MAC地址更改IE中的STA(351)的经加密的新MAC地址(即STA-Addr2),该经加密的新MAC地址将被用于在与AP(352)的未来通信中标识STA(351)。STA(351)在MAC地址更改IE中设置MAC地址更改模式(单MAC地址或双MAC地址)。当其他STA接收到MAC地址更改请求消息时,它们仍然可以将其视为正常消息,并设置NAV以防止新的传输与正在进行的传输冲突。然而,接收到这个消息的跟踪器将不能将STA-Addr1与STA-Addr2相关联,该STA-Addr2将被STA(351)用于未来的传输中。
在步骤303中,在接收到MAC地址更改请求消息之后,AP(352)验证STA(351)的新的MAC地址(即STA-Addr2)没有被其他STA正在使用。
在步骤304中,AP(352)可以可选地与认证服务器(353)通信,以利用新的MAC地址STA-Addr2执行STA(351)的重新认证。
在步骤305中,AP(352)发送MAC地址更改响应,该MAC地址更改响应具有RA =STA-Addr1、TA=AP-Addr以及承载在MAC地址更改IE中的STA(351)的经加密的新MAC地址(即STA-Addr2)。AP(352)将在与该STA(351)的未来传输中,用MPDU的MAC帧报头中的STA-Addr2替换STA-Addr1。
对于双MAC地址模式,AP(352)应在内部保持STA-Addr0和STA-Addr2之间的映射。在MAC地址更改过程完成后,AP(352)和STA(351)两者都应使用STA-Addr0对寻址到STA-Addr2的MPDU进行用户数据加密或解密。
在接收到MAC地址更改响应消息后,STA(351)检查MAC地址更改IE。如果MAC地址更改请求中提议了MAC地址信息=STA-Addr2,则其确认MAC地址更改过程的完成。
在步骤306中,AP(352)使用MPDU的MAC报头中的STA-Addr2与STA(351)通信。
图3B示出了对于MAC地址冲突情况,STA发起的动态MAC地址更改机制的另一示例信令过程310。STA(351)和AP(352)经由STA(351)的MAC地址(即STA-Addr1)和AP(352)的MAC地址(即AP-Addr)相互通信。
在单MAC地址模式下,STA-Addr1是用于站点标识和用户数据加密/解密的MAC地址。
在双MAC地址模式下,STA-Addr0是不更改MAC地址,而STA-Addr1是STA(351)的可更改MAC地址。最初,如果STA的可更改MAC地址尚未生成,则不更改MAC地址与可更改MAC地址相同。
AP(352)可以在信标或探测响应帧中广播MAC地址更改模式支持的能力信息。STA(351)可以基于由AP(352)支持的MAC地址更改模式的能力信息和MAC地址更改模式本身的能力,在MAC地址更改请求消息中选择和设置一种MAC地址更改模式。
在步骤311中,STA(351)监听覆盖区域中的传输,并选择未被其他STA使用的可用MAC地址。STA(351)可以在它需要时(例如在使用当前MAC地址与AP(352)相关联持续某个时段之后的定时器到期、检测到它的当前MAC地址与另一STA的MAC地址冲突等之后的定时器到期)随时发起MAC地址更改过程。
在步骤312中,STA(351)向AP(352)发送MAC地址更改请求消息,该MAC地址更改请求消息具有RA=AP-Addr、TA=STA-Addr1、以及承载在MAC地址更改IE中的STA(351)的经加密的新MAC地址(即STA-Addr2),该经加密的新MAC地址将在与AP(352)的未来通信中被用于标识STA(351)。STA(351)在MAC地址更改IE中设置MAC地址更改模式。当其他STA接收到MAC地址更改请求消息时,它们仍然可以将其视为正常消息,并设置NAV以防止新的传输与正在进行的传输冲突。然而,接收到这个消息的跟踪器将不能将STA-Addr1与STA-Addr2相关联,该STA-Addr2将被STA(351)用于未来的传输中。
在步骤313中,在接收到MAC地址更改请求消息之后,AP(352)验证该STA(351)的新MAC地址,但是它发现STA-Addr2正被另一个STA使用。因此,AP(352)在未来的通信中为STA(351)提议了另一个新的MAC地址(即STA-Addr3)。
在步骤314中,AP(352)可以可选地与认证服务器(353)通信,以利用新的MAC地址STA-Addr3执行STA(351)的重新认证。
在步骤315中,AP(352)发送MAC地址更改响应消息,该MAC地址更改响应消息具有RA=STA-Addr1、TA=AP-Addr以及承载在MAC地址更改IE中的用于STA(351)的经加密的新提议的MAC地址(即STA-Addr3)。
在接收到MAC地址更改响应消息后,STA(351)检查MAC地址更改IE。如果MAC地址信息与MAC地址更改请求消息中提议的STA-Addr2不同,则它将验证新的MAC地址(即STA-Addr3)没有被其他STA正在使用。
在步骤317中,STA(351)发送MAC地址更改确认消息以确认MAC地址更改过程的完成,该MAC地址更改确认消息具有RA=AP-Addr、TA=STA-Addr1和加密的新MAC地址(即STA-Addr3)。
在接收到MAC更改确认消息后,AP(352)验证MAC地址信息IE中的MAC地址是否与STA-Addr3相同。
对于双MAC地址模式,AP(351)应在内部保持STA-Addr0和STA-Addr3之间的映射。AP(352)和STA(351)应使用STA-Addr0对寻址到STA-Addr3的MPDU进行数据加密或解密。
在步骤318中,AP(352)然后使用MPDU的MAC报头中的STA-Addr3来与STA(351)通信。
图3C示出了对于非MAC地址冲突情况,STA发起的动态MAC地址更改机制的另一示例信令过程320。STA(351)和AP(352)使用STA(351)的MAC地址(即MAC-Addr1)和AP(352)的MAC地址(即AP-Addr)相互通信。
在单MAC地址模式下,STA-Addr1是用于站点标识和用户数据加密/解密的MAC地址。
在双MAC地址模式下,STA-Addr0是STA(351)的不更改MAC地址,而STA-Addr1是STA(351)的可更改MAC地址。
AP(352)可以在信标或探测响应帧中广播MAC地址更改模式支持的能力信息。STA(351)可以基于由AP(352)支持的MAC地址更改模式的能力信息和MAC地址更改模式本身的能力,在MAC地址更改请求消息中选择和设置一种MAC地址更改模式。
在步骤321中,STA(351)监听覆盖区域中的传输,并选择未被其他STA使用的可用MAC地址。STA(351)可以在它需要时(例如在使用当前MAC地址与AP(352)相关联持续某个时段之后的定时器到期、检测到它的当前MAC地址与另一STA的MAC地址冲突等之后的定时器到期)随时发起MAC地址更改过程。
在步骤322中,STA(351)向AP(352)发送MAC地址更改请求消息,该MAC地址更改请求消息具有RA=AP-Addr、TA=将用于与AP(352)的未来通信的STA(351)的新MAC地址(即STA-Addr2),以及承载在MAC地址更改IE中的经加密的STA(351)的MAC地址(即STA-Addr1)。STA(351)应在MAC地址更改IE中设置MAC地址更改模式(单MAC地址或双MAC地址)。当其他STA接收到MAC地址更改请求消息时,它们仍然可以将其视为正常消息,并设置NAV以防止新的传输与正在进行的传输冲突。然而,接收到这个消息的跟踪器将不能将STA-Addr1与STA-Addr2相关联,该STA-Addr2将被STA(351)用于未来的传输中。
在步骤323中,在接收到MAC地址更改请求消息之后,AP(352)验证STA-Addr2没有被其他STA正在使用。
在步骤324中,AP(352)可以可选地与认证服务器(353)通信,以利用新的MAC地址STA-Addr2执行STA(351)的重新认证。
在步骤325中,AP(352)发送MAC地址更改响应,该MAC地址更改响应具有RA=STA-Addr2、TA=AP-Addr以及承载在MAC地址更改IE中的经加密的MAC地址(即STA-Addr1)。
对于双MAC地址模式,AP(351)应在内部保持STA-Addr0和STA-Addr2之间的映射。在MAC地址更改过程完成后,AP(352)和STA(351)两者都应使用STA-Addr0对寻址到STA-Addr2的MPDU用户数据进行加密或解密。
在接收到MAC地址更改响应消息后,STA(351)检查MAC地址更改IE中的MAC地址。如果MAC地址信息与MAC地址更改请求消息中发送的STA-Addr1相同,则其确认MAC地址更改过程的完成。
在步骤326,AP(352)使用MPDU的MAC报头中的STA-Addr2与STA(351)通信。
图3D示出了对于MAC地址冲突情况,STA发起的动态MAC地址更改机制的另一示例信令过程330。STA(351)和AP(352)经由STA(351)的MAC地址(即MAC-Addr1)和AP(352)的MAC地址(即AP-Addr)相互通信。
在单MAC地址模式下,STA-Addr1是用于站点标识和用户数据加密/解密的MAC地址。
在双MAC地址模式下,STA-Addr0是不更改MAC地址,而STA-Addr1是STA(351)的可更改MAC地址。
AP(352)可以在信标或探测响应帧中广播MAC地址更改模式支持的能力信息。STA(351)可以基于由AP(352)支持的MAC地址更改模式的能力信息和MAC地址更改模式本身的能力,在MAC地址更改请求消息中选择和设置一种MAC地址更改模式。
在步骤331中,STA(351)监听覆盖区域中的传输,并选择未被其他STA使用的可用MAC地址。STA(351)可以在它需要时(例如在使用当前MAC地址与AP(352)相关联持续某个时段之后的定时器到期、检测到它的当前MAC地址与另一STA的MAC地址冲突等之后的定时器到期)随时发起MAC地址更改过程。
在步骤332中,STA(351)向AP(352)发送MAC地址更改请求消息,该MAC地址更改请求消息具有RA=AP-Addr、TA=将用于与AP(352)的未来通信的STA(351)的新MAC地址(即STA-Addr2),以及承载在MAC地址更改IE中的经加密的STA(351)的MAC地址(STA-Addr1)。STA(351)应在MAC地址更改IE中设置MAC地址更改模式。当其他STA接收到MAC地址更改请求消息时,它们仍然可以将其视为正常消息,并设置NAV以防止新的传输与正在进行的传输冲突。然而,接收到这个消息的跟踪器将不能将STA-Addr1与STA-Addr2关联,该STA-Addr2将被STA(351)用于未来的传输中。
在步骤333中,在接收到MAC地址更改请求消息后,AP(352)验证STA-Addr2并发现它正被另一STA使用。AP(352)在未来通信中为STA(351)提议了新的可用MAC地址(即STA-Addr3)。
在步骤334中,AP(352)可以可选地与认证服务器(353)通信,以利用新的MAC地址(即STA-Addr3)执行STA(351)的重新认证。
在步骤335中,AP(352)发送MAC地址更改响应消息,该MAC地址更改响应消息具有RA=STA-Addr2、TA=AP-Addr,以及承载在MAC地址更改IE中的经加密的新提议的MAC地址(即STA-Addr3)。
在步骤336中,在接收到MAC地址更改响应消息后,STA(351)检查MAC地址更改IE中的MAC地址,并且发现MAC地址信息与MAC地址更改请求消息中的STA-Addr1不相同。然后,STA(351)验证新的MAC地址(即STA-Addr3)没有被其他STA正在使用。
具有相同的冲突MAC地址(即STA-Addr2)的另一站点可能会接收到这个MAC地址更改响应消息。但是它不能解密MAC地址更改响应消息中的MAC地址更改IE和/或可能不处于用于MAC地址更改响应的正确协议处理状态。因此,它将丢弃所接收到的MAC地址更改响应消息。
在步骤337中,STA(351)发送MAC地址确认消息,该MAC地址确认消息具有RA=AP-Addr、TA=STA-Addr3以及在MAC地址更改IE中的经加密的MAC地址(即“STA-Addr1”)。
在接收到MAC地址更改确认消息后,AP(352)在MAC地址更改响应消息的MAC地址更改信息中验证STA-Addr3是用于STA(351)的MAC地址。然后,它确认MAC地址更改过程的完成。
对于双MAC地址模式,AP(351)应在内部保持STA-Addr0和STA-Addr3之间的映射。AP(352)和STA(351)应使用STA-Addr0来加密或解密寻址到STA-Addr3的MPDU中的用户数据。
在步骤338,AP(352)使用MPDU的MAC报头中的STA-Addr3与STA(351)通信。
图4A示出了对于非MAC地址冲突情况,AP发起的动态MAC地址更改机制的示例信令过程400。STA(451)和AP(452)使用STA(451)的MAC地址(即STA-Addr1)和AP(452)的MAC地址(即AP-Addr)相互通信。
在单MAC地址模式下,STA-Addr1是用于站点标识和加密/解密的MAC地址。
在双MAC地址模式下,STA-Addr0是STA(351)的不更改MAC地址,而STA-Addr1是STA(351)的可更改MAC地址。最初,如果STA的可更改MAC地址尚未生成,则可更改MAC地址与不更改MAC地址相同。
AP(452)可以在关联过程期间获取由STA(451)支持的MAC地址更改的能力信息,并在发送给STA(451)的MAC地址更改请求消息中决定和设置MAC地址更改模式,即单MAC地址模式或双MAC地址模式。
在步骤401中,AP(452)监听覆盖区域中的传输,并选择未被其他STA使用的可用MAC地址。AP(452)可以在需要时为STA发起MAC地址更改。
在步骤402中,AP(452)向STA(451)发送MAC地址更改请求消息,该MAC地址更改请求消息具有RA=STA(451)的MAC地址(即STA-Addr1)、TA=AP(452)的MAC地址(即AP-Addr),以及承载在MAC地址更改IE中的用于STA(451)在与AP(452)的未来通信中使用的经加密的新MAC地址(即STA-Addr2)。STA-Addr1是由STA(451)使用的、承载在MAC帧报头的明文中的MAC地址。当其他STA接收到MAC地址更改请求消息时,它们仍然可以将其视为正常消息,并设置NAV以防止新的传输与正在进行的传输冲突。然而,接收到这个消息的跟踪器将不能将STA-Addr1与STA-Addr2相关联,该STA-Addr2将被STA(451)用于与AP(452)的未来通信中。
在步骤403中,在接收到MAC地址更改请求消息后,STA(451)验证STA-Addr2没有被其他STA正在使用。
对于双MAC地址模式,STA(451)应在内部保持STA-Addr0和STA-Addr2之间的映射。在MAC地址更改过程完成后,STA(351)将继续使用STA-Addr0对寻址到STA-Addr2的MPDU进行数据加密或解密。
在步骤404中。STA(451)发送MAC地址更改响应消息,该MAC地址更改响应消息具有RA=AP(452)的MAC地址(即AP-Addr),TA=STA(451)的MAC地址(即STA-Addr1)以及承载在MAC地址更改IE中的经加密的新MAC(STA-Addr2)地址。
在步骤405中,一旦接收到MAC地址更改响应消息,AP(452)验证STA-Addr2是其为STA(451)提议的MAC。然后是确认MAC地址更改过程的完成。
对于双MAC地址模式,AP(452)应在内部保持STA(451)的STA-Addr0和STA-Addr2之间的映射,并应使用STA-Addr0对寻址到STA-Addr2的MPDU进行数据加密或解密。
在步骤406中,AP(452)将使用新的MAC地址(即,STA-Addr2)继续与STA(451)通信。
图4B示出了对于MAC地址冲突情况,AP发起的动态MAC地址更改机制的另一示例信令过程410。STA(451)和AP(452)使用STA(451)的MAC地址(即MAC-Addr1)和AP(452)的MAC地址(即AP-Addr)相互通信。
在单MAC地址模式下,STA-Addr1是用于站点标识和加密/解密的MAC地址。
在双MAC地址模式下,STA-Addr0是STA(451)的不更改MAC地址,而STA-Addr1是STA(451)的可更改MAC地址。最初,如果STA的可更改MAC地址尚未生成,则可更改MAC地址与不更改MAC地址相同。
AP(452)可以在关联过程期间获取由STA(451)支持的MAC地址更改的能力,并在发送给STA(451)的MAC地址更改请求消息中决定和设置MAC地址更改模式,即单MAC地址模式或双MAC地址模式。
在步骤411中,AP(452)监听覆盖区域中的传输,并选择未被其他STA使用的可用MAC地址。AP可以在其需要时为STA发起MAC地址更改。
在步骤412中,AP(452)向STA(451)发送MAC地址更改请求消息,该MAC地址更改请求消息具有RA=STA(451)的MAC地址(即STA-Addr1)、TA=AP(452)的MAC地址(即AP-Addr),以及承载在MAC地址更改IE中的用于STA(451)在与AP(452)的未来通信中使用的经加密的新MAC地址(即STA-Addr2)。STA-Addr1是由STA(451)使用的、承载在MAC帧报头的明文中的MAC地址。当其他STA接收到MAC地址更改请求消息时,它们仍然可以将其视为正常消息,并设置NAV以防止新的传输与正在进行的传输冲突。然而,接收到这个消息的跟踪器将不能将STA-Addr1与STA-Addr2关联,该STA-Addr2将被STA(451)用于与AP(452)的未来传输中。
在步骤413中,在接收到MAC地址更改请求消息后,STA(451)验证STA-Addr2并发现它正被另一STA使用。然后,STA(451)提议另一新的MAC地址用于与AP(352)的未来通信。
在步骤414中。STA(451)发送MAC地址更改响应消息,该MAC地址更改响应消息具有RA=AP(452)的MAC地址(即AP-Addr),TA=STA(451)的MAC地址(即STA-Addr1)和承载在MAC地址更改IE中的经加密的新提议的MAC地址(STA-Addr3)。
在步骤415中,在接收到MAC地址更改响应消息后,AP(452)检查并发现STA-Addr3与其为STA(451)提议的MAC地址(即STA-Addr2)不相同。然后,它验证由STA(451)新提议的MAC地址(STA-Addr3)没有被其他STA正在使用。
对于双MAC地址模式,AP(452)应在内部保持STA-Addr0和STA-Addr3之间的映射。在MAC地址更改过程完成后,AP(452)将使用STA-Addr0对寻址到STA-Addr3的MPDU进行数据加密或解密。
在步骤416中,AP(452)发送MAC地址更改确认消息,该MAC地址更改确认消息具有RA=STA-Addr1、TA=AP-Addr以及用于该AP(451)的经加密的新MAC地址(即STA-Addr3)。
在接收到MAC地址更改确认消息后,STA(451)检查MAC地址更改IE中的MAC地址是否与其提议的STA-Addr3相同。如果相同,则它确认MAC地址更改过程的完成。
对于双MAC地址模式,STA(451)应在内部保持STA-Addr0和STA-Addr3之间的映射,并应使用STA-Addr0对寻址到STA-Addr3的MPDU进行数据加密或解密。
在步骤417,AP(452)将使用新的MAC地址(即,STA-Addr2)与STA(451)通信。
图5示出了用于MAC地址更改请求和响应消息的示例MAC帧格式500。
帧控制字段(510):其提供关于这个MAC帧的控制信息。帧控制字段的前三个子字段是协议版本、类型和子类型。帧控制字段的其余子字段取决于类型和子类型子字段的设置。
持续时间字段(520):其长度为16位。这个字段的内容随着帧类型和子类型、随着帧是否在无争用时段期间发送以及随着发送STA的QoS能力而异。
RA字段(530):其是接收STA的MAC地址。
TA字段(540):其是发送STA的MAC地址。
MAC地址更改IE(550):它是承载MAC地址信息的信息元素,其包括信息ID(551)、长度(552)和MAC地址模式(533)以及MAC地址信息(554)。
在用于更改站点的MAC地址的MAC地址更改请求消息中,MAC地址更改模式(553)可以被设置为单MAC地址模式或双MAC地址模式。一旦其被设置,MAC地址更改响应(或确认)消息中的MAC地址更改模式(553)也应被设置为相同的模式。
MAC地址信息(554)包含STA的经加密的MAC地址,该经加密的MAC地址可以是站点的新MAC地址或站点的当前MAC地址。
FCS(560):帧校验序列(FCS)是用于接收站点验证所接收的数据包的CRC的字段。
表1和表2显示了MAC地址更改请求和响应消息的相关MAC地址的参数设置。
表1.用于MAC地址更改请求消息的MAC地址字段
Figure BDA0003334230060000181
表2.用于MAC地址更改响应消息的MAC地址字段
Figure BDA0003334230060000182
表3.用于MAC地址更改确认消息的MAC地址字段
Figure BDA0003334230060000183
Figure BDA0003334230060000191
图6示出了用于MAC地址更改模式支持IE的信标或探测响应或能力协商的示例MAC帧格式600。
帧控制字段(610):其提供关于这个MAC帧的控制信息。
持续时间字段(620):其长度为16位。
RA字段(630):其是接收站点的MAC地址。
TA字段(640):其是发送站点的MAC地址。
MAC地址更改模式支持IE(660):它是承载所支持的MAC地址更改模式的信息元素,其包括信息ID(661)、长度(662)和单MAC地址模式支持指示(663)以及双MAC地址模式支持指示(664)。如果支持单MAC地址机制,其应设置单MAC地址模式支持指示。如果支持双MAC地址机制,其应设置双MAC地址模式支持指示。
在一个示例性方面,一种为无线通信的后续传输动态更改站点的MAC地址的方法包括支持两种MAC地址更改模式,即单MAC地址模式和双MAC地址模式。
在一些实施例中,用于更改站点的单MAC地址模式的MAC地址的方法包括:使用一个动态MAC地址来标识站点,对寻址到站点的动态MAC地址的MAC帧的用户数据进行加密和解密。
在一些实施例中,用于更改站点的双MAC地址模式的MAC地址的方法包括:将站点的不更改MAC地址与站点的可更改MAC地址分开,其中站点的不更改MAC地址被用于用户数据加密或解密,而可更改MAC地址被用于标识以明文形式在MAC帧报头中发送的站点。
在一些实施例中,该方法包括:从站点(或接入点)发送MAC地址更改请求消息,以发起MAC地址更改过程,从而指定要在站点和接入点之间的后续传输中使用的站点的新MAC地址。
在一些实施例中,该方法包括:由站点(或接入点)接收MAC地址更改响应消息,以确认MAC地址更改过程的完成。
在一些实施例中,该方法包括:在MAC地址更改请求消息中发送的新MAC地址发生冲突的情况下,从站点(或接入点)发送MAC地址更改响应消息,该MAC地址更改响应消息具有用于该站点的另一个新MAC地址。
在一些实施例中,该方法包括:由站点(或接入点)接收MAC地址更改确认,以确认MAC地址更改过程的完成。
在一些实施例中,该方法包括:发送指定的MAC地址更改模式,其中该站点的新MAC地址被加密在MAC地址更改请求消息的信息元素中,从而使得该站点的新MAC地址将不能与通过空口通过明文发送的使用中的该站点的当前MAC地址相关。
在一些实施例中,该方法包括:以明文形式发送站点的新的MAC地址,但是发送指定的MAC地址更改模式,其中该站点的当前MAC地址被加密在MAC地址更改信息元素中。因此,即使以明文形式发送,该站点的新MAC地址也无法与使用中的该站点的当前MAC地址相关联。
在另一示例性实施例中,一种用于后续传输的动态更改站点的MAC地址中的双MAC地址模式的方法包括:保持站点的不更改MAC地址和站点的可更改MAC地址之间的映射,其中该站点的不更改MAC地址和可更改MAC地址之间的那些映射应该被保持在接入点和站点中。
图7是可以用于植入本申请中描述的一种或多种方法的示例装置或硬件平台705的框图表示。诸如网络设备或基站或接入点或无线设备(例如,STA)之类的硬件平台705可以包括处理器电子器件710(诸如实施本申请中呈现的技术中的一种或多种的微处理器)。硬件平台705可以包括收发机电子器件715,以通过一个或多个通信接口(诸如天线720和/或有线接口)发送和/或接收有线或无线信号。硬件平台705可以实施具有用于发送和接收数据的已定义协议的其他通信接口。硬件平台705可以包括被配置成存储信息(诸如数据和/或指令)的一个或多个存储器(未显式示出)。在一些实施方式中,处理器电子器件710可以包括收发机电子器件615的至少一部分。在一些实施例中,使用硬件平台705来实施所公开的技术、模块或功能中的至少一些。
图8是无线通信的示例方法800的流程图。方法800可以由无线设备(例如,STA111、112或113)实施。方法800包括从无线设备向网络设备发送(802)请求消息,无线设备通过该请求消息请求对当前与无线设备相关联的第一媒体接入控制(MAC)地址的更改。
方法800包括由无线设备从网络设备接收(804)响应消息,该响应消息包括网络设备提供给由无线设备使用的第二MAC地址。
方法800包括使用基于响应消息选择的第三MAC地址来执行(808)与网络设备的另外的通信。
图9示出了无线通信的另一方法900。这个方法900可以由诸如图1中描绘的AP1或AP2之类的网络设备来实施。方法900包括:在网络设备处从无线设备接收(902)请求消息,该无线设备通过该请求消息请求对当前与无线设备相关联的第一媒体接入控制(MAC)地址的更改。方法900包括:基于请求消息确定(904)第二MAC地址用于无线设备的适用性。方法900包括:基于该适用性向无线设备发送(906)第三MAC地址。
关于方法800和900,如图3A至图3D所述,在一些情况下,第一和第二MAC地址可以相同。
在一些实施例中,第三MAC地址是否与第二MAC地址相同可以取决于第二MAC地址是否是唯一的并且没有在由网络设备进行的无线网络服务中的任何地方使用。第二MAC地址的唯一性和可用性的验证可以由网络设备执行。例如,参考步骤303、304、313、314、323、324、333或334。
另一无线通信方法包括:从无线设备向网络设备发送字段,该字段指示无线设备的用于使用单MAC地址模式和/或双MAC地址模式来更改无线设备的媒体接入控制(MAC)地址的能力的字段,在该单MAC地址模式中,单MAC地址控制无线设备的标识以及与网络设备通信的消息的加密和解密,在该双MAC地址模式中,第一MAC地址控制无线设备的标识,而不同于第一MAC地址的第二MAC地址控制与网络设备通信的消息的加密和解密。参考图5和图6描述了消息格式的示例。
另一无线通信方法包括:由网络设备从无线设备接收字段,该字段指示无线设备的用于使用单MAC地址模式和/或双MAC地址模式来更改无线设备的媒体接入控制(MAC)地址的能力,在该单MAC地址模式中,单MAC地址控制无线设备的标识以及与网络设备通信消息的加密和解密,在该双MAC地址模式中,第一MAC地址控制无线设备的标识,而不同于第一MAC地址的第二MAC地址控制与网络设备通信的消息的加密和解密;并且通过使用无线设备的能力利用不同的MAC地址来更改无线设备当前使用的MAC地址。
在方法800和900中,STA发起MAC地址的更改。在一些情况下,如参考图4A至图4B所述,AP或网络设备可以发起MAC地址更改。例如,方法可以包括:从网络设备向无线设备发送请求消息(例如,402或412),网络设备通过该请求消息请求对当前与无线设备相关联的第一MAC地址的更改。网络设备可以包括第二MAC地址,该第二MAC地址是用于更改的候选MAC地址。该方法还包括:由网络设备从无线设备接收(例如,404或414)响应消息,该响应消息包括第二MAC地址(确认更改)或第三MAC地址(在无线设备发现第二MAC地址正在使用的情况下)。一旦接收响应消息,网络设备可以发送其中MAC地址更改完成的确认。可以使用新的MAC地址在单MAC模式或双MAC模式下实行进一步的通信。
从无线设备的角度来看,以上方法的对应物可以包括:在无线设备处从网络设备接收请求消息,网络设备通过该请求消息请求对当前与无线设备相关联的第一MAC地址的更改,其中该请求包括作为用于更改的候选地址的第二MAC地址;由无线设备验证第二MAC地址是否正被另一无线设备使用;以及由无线设备向网络设备发送响应消息,该响应消息承载第三MAC地址(其可以与第二MAC地址相同,或者是由无线设备建议的不同的MAC地址)。该方法还可以包括无线设备从网络设备接收ACK,从而完成MAC地址更改。
在一些实施例中,本文描述的方法中的一个或多个可以由无线传输装置实施,该无线传输装置包括被配置为实行该方法的处理器(例如,如图7所描绘)。在这种情况下,术语“发送”或“接收”意味着处理器或者控制收发机电子器件,以使得包括所描述消息的波形被发送或接收,或者简单地描述基带操作,在基带操作中处理器发送或接收被包括在相对应的所发送或所接收的信号中的数字信息。
还参考图3A至图3D和4A至图4B、以及图5至图6中示出的消息格式公开了上述方法的附加示例和方面。
根据前述内容,应当理解,为了说明的目的,本文已经描述了当前公开的技术的具体实施例,但是在不脱离本发明的范围的情况下,可以进行各种修改。因此,除了如被所附权利要求限制那样之外,当前公开的技术不受限制。
本申请中描述的所公开的和其他的实施例、模块和功能操作可以在数字电子电路系统中实施,或者在计算机软件、固件或硬件中实施,包括本申请中公开的结构以及它们的等同结构、或者它们中的一个或多个的组合。所公开实施例的和其他的实施例可以被实施为一个或多个计算机程序产品,即被编码在计算机可读介质上的,用于由数据处理装置执行或控制数据处理装置的操作的计算机程序指令的一个或多个模块。计算机可读介质可以是机器可读存储设备、机器可读存储基板、存储器设备、实现机器可读传播信号的物质的组合物,或者它们中的一个或多个的组合。术语“数据处理装置”涵盖用于处理数据的所有装置、设备和机器,作为示例包括可编程处理器、计算机或多个处理器或计算机。除了硬件之外,该装置可以包括为所讨论的计算机程序创建执行环境的代码,例如,构成处理器固件、协议栈、数据库管理系统、操作系统或它们中的一个或多个的组合的代码。所传播的信号是人工生成的信号,例如机器生成的电信号、光信号或电磁信号,其被生成来编码信息以便发送到合适的接收机装置。
计算机程序(也被称为程序、软件、软件应用、脚本或代码)可以以任何形式的编程语言(包括编译或解释语言)编写,并且它可以以任何形式部署,包括作为独立程序或作为模块、组件、子例程或适合在计算环境中使用的其他单元部署。计算机程序不一定对应于文件系统中的文件。程序可以被存储在保存其他程序或数据的文件的一部分中(例如,被存储在标记语言文档中的一个或多个脚本),被存储在专用于所讨论的程序的单个文件中,或者存储在多个协同文件(例如,存储一个或多个模块、子程序或代码中的部分的文件)中。计算机程序可以被部署为在一台计算机上或在位于一个站点或分布在多个站点上并通过通信网络互连的多台计算机上执行。
本文中描述的过程和逻辑流程可以由一个或多个可编程处理器来执行,该一个或多个可编程处理器执行一个或多个计算机程序,以通过对输入数据进行操作并生成输出来执行功能。过程和逻辑流程也可以由专用逻辑电路系统来执行,并且装置也可以被实施为专用逻辑电路系统,例如,FPGA(field programmable gate array,现场可编程门阵列)或ASIC(application specific integrated circuit,专用集成电路)。
举例来说,适于执行计算机过程的处理器包括通用微处理器和专用微处理器两者,以及任何类型的数字计算机的任何一个或多个处理器。通常,处理器将从只读存储器或随机存取存储器或两者接收指令和数据。计算机的基本元件是用于执行指令的处理器和用于存储指令和数据的一个或多个存储器设备。通常,计算机还将包括或者可操作地被耦合到用于存储数据的一个或多个大容量存储设备(例如磁盘、磁光盘或光盘),以从该一个或多个大容量存储设备接收数据或向该一个或多个大容量存储设备传送数据,或者两者兼有。然而,计算机不需要这样的设备。适于存储计算机过程指令和数据的计算机可读介质包括所有形式的非易失性存储器、介质和存储器设备,作为示例包括半导体存储器设备(例如,EPROM、EEPROM和闪存存储器设备);磁盘(例如内部硬盘或可移动磁盘);磁光盘;以及CDROM和DVD-ROM盘。处理器和存储器可以由专用逻辑电路系统补充或被并入专用逻辑电路系统中。
尽管本专利申请包含许多细节,但这些细节不应被解释为对任何发明的范围或可能要求保护的内容的限制,而是被解释为对特定于特殊发明的特殊实施例的特征的描述。在本专利申请中在单独的实施例的上下文中描述的某些特征也可以在单个实施例中以组合的方式实施。相反,在单个实施例的上下文中描述的各种特征也可以在多个实施例中分离地或以任何合适的子组合的方式来实施。而且,尽管特征可以在上面被描述为在某些组合中起作用,并且甚至最初也是这样要求保护的,但是在某些情况下,来自所要求保护的组合的一个或多个特征可以从该组合中排除,并且所要求保护的组合可以针对子组合或子组合的变体。
类似地,尽管在附图中以特定的顺序描绘了操作,但是这不应该被理解为要求以所示的特定顺序或以序列顺序执行这些操作,或者执行全部所示出的操作,以获得期望的结果。而且,本专利申请中描述的实施例中的各种系统组件的分离不应该被理解为在所有实施例中需要这种分离。
仅描述了几个实施方式和示例,并且可以基于本专利文献中描述和示出的内容进行其它实施方式、增强和变化。

Claims (19)

1.一种用于无线通信的方法,所述方法包括:
从无线设备向网络设备发送请求消息,所述无线设备通过所述请求消息请求对当前与所述无线设备相关联的第一媒体接入控制(MAC)地址的更改;
由所述无线设备从所述网络设备接收响应消息,所述响应消息包括所述网络设备提供给由所述无线设备使用的第二MAC地址;以及
使用基于所述响应消息选择的第三MAC地址,来执行与所述网络设备的进一步通信。
2.根据权利要求1所述的方法,其中,所述第一MAC地址与所述第二MAC地址相同。
3.根据权利要求1所述的方法,其中,所述无线设备在成功验证所述第二MAC地址当前未被另一无线设备使用时,将所述第三MAC地址选择为与所述第二MAC地址相同的MAC地址。
4.根据权利要求1所述的方法,其中,由于确定所述第二MAC地址当前正被另一无线设备使用,所述无线设备将所述第三MAC地址选择为不同于所述第二MAC地址的MAC地址。
5.根据权利要求4所述的方法,其中,所述第三MAC地址通过以下方式选择:
向所述网络设备发送包括所述第三MAC地址的另一请求消息;以及
从所述网络设备接收表明所述第三MAC地址能够使用的响应。
6.根据权利要求1所述的方法,其中,所述请求消息包括所述请求消息中的第二MAC地址。
7.一种用于无线通信的方法,所述方法包括:
在网络设备从无线设备接收请求消息,所述无线设备通过所述请求消息请求对当前与所述无线设备相关联的第一媒体接入控制(MAC)地址的更改;
基于所述请求消息,确定第二MAC地址对于所述无线设备的适用性;
基于所述适用性向所述无线设备发送第三MAC地址。
8.根据权利要求7所述的方法,其中,所述第一MAC地址与所述第二MAC地址相同。
9.根据权利要求7所述的方法,其中,所述确定所述适用性包括:
验证所述第二MAC地址当前未被另一无线设备使用。
10.根据权利要求7所述的方法,其中,所述确定所述适用性包括:
利用认证服务器对所述第二MAC地址进行认证。
11.根据权利要求7所述的方法,其中,如果所述适应性通过,则所述第三MAC地址与所述第二MAC地址相同,而如果所述适应性失败,则所述第三MAC地址不同于所述第二MAC地址。
12.根据权利要求7所述的方法,还包括:
使用所述第三MAC地址执行与所述无线设备的通信。
13.一种用于无线通信的方法,所述方法包括:
从无线设备向网络设备发送字段,所述字段指示所述无线设备的用于使用单MAC地址模式和/或双MAC地址模式来更改所述无线设备的媒体接入控制(MAC)地址的能力,在所述单MAC地址模式中,单MAC地址控制所述无线设备的标识以及与所述网络设备通信的消息的加密和解密,在所述双MAC地址模式中,第一MAC地址控制所述无线设备的标识,而不同于所述第一MAC地址的第二MAC地址控制与所述网络设备通信的消息的加密和解密。
14.根据权利要求13所述的方法,其中使用经加密的消息交换来建立所述第一MAC地址和所述第二MAC地址之间的映射。
15.根据权利要求13所述的方法,其中所述字段被包括在MAC协议数据帧的信息元素中。
16.根据权利要求13所述的方法,还包括:
使用所述能力,利用不同的MAC地址,更改所述无线设备当前使用的MAC地址。
17.一种用于无线通信的方法,所述方法包括:
由网络设备从无线设备接收字段,所述字段指示所述无线设备的用于使用单MAC地址模式和/或双MAC地址模式来更改所述无线设备的媒体接入控制(MAC)地址的能力,在所述单MAC地址模式中,单MAC地址控制无线设备的标识以及与所述网络设备通信的消息的加密和解密,在所述双MAC地址模式中,第一MAC地址控制所述无线设备的标识,而不同于所述第一MAC地址的第二MAC地址控制与所述网络设备通信的消息的加密和解密;并且
通过使用所述无线设备的能力,利用不同的MAC地址,来更改所述无线设备当前使用的MAC地址。
18.根据权利要求17所述的方法,其中,使用经加密的消息交换来建立所述第一MAC地址和所述第二MAC地址之间的映射。
19.根据权利要求17所述的方法,其中,所述字段被包括在信息元素中。
CN202080033131.3A 2019-05-03 2020-04-30 用于无线通信的mac地址更改方法 Active CN113796060B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US16/403,483 US11582230B2 (en) 2019-05-03 2019-05-03 Dynamic MAC address change mechanism for wireless communications
US16/403,483 2019-05-03
PCT/CN2020/088221 WO2020224524A1 (en) 2019-05-03 2020-04-30 Dynamic mac address change mechanism for wireless communications

Publications (2)

Publication Number Publication Date
CN113796060A true CN113796060A (zh) 2021-12-14
CN113796060B CN113796060B (zh) 2023-07-25

Family

ID=73017923

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202080033131.3A Active CN113796060B (zh) 2019-05-03 2020-04-30 用于无线通信的mac地址更改方法

Country Status (6)

Country Link
US (2) US11582230B2 (zh)
EP (1) EP3963870A4 (zh)
JP (1) JP2022531311A (zh)
KR (1) KR20220003595A (zh)
CN (1) CN113796060B (zh)
WO (1) WO2020224524A1 (zh)

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11582230B2 (en) * 2019-05-03 2023-02-14 Zte Corporation Dynamic MAC address change mechanism for wireless communications
WO2022101087A1 (en) * 2020-11-12 2022-05-19 Telefonaktiebolaget Lm Ericsson (Publ) Obscured device identity in wireless transmissions
US20220158909A1 (en) * 2020-11-13 2022-05-19 Arris Enterprises Llc Hostname based management of features of a network device
US11855960B2 (en) * 2021-05-19 2023-12-26 Cisco Technology, Inc. Device address rotation management protocol for a wireless local area network
WO2022245622A1 (en) * 2021-05-19 2022-11-24 Cisco Technology, Inc. Device address rotation management protocol for a wireless local area network
US11700527B2 (en) 2021-05-25 2023-07-11 Cisco Technology, Inc. Collaborative device address rotation
US11540116B2 (en) 2021-05-25 2022-12-27 Cisco Technology, Inc. Proactive notification of wireless client address rotation
US11962567B2 (en) 2021-05-27 2024-04-16 Cisco Technology, Inc. Address rotation aware dynamic host control protocol
US11902775B2 (en) * 2021-05-28 2024-02-13 Cisco Technology, Inc. Encrypted nonces as rotated device addresses
US20220417755A1 (en) * 2021-06-23 2022-12-29 Cisco Technology, Inc. Authentication service with address rotation support
US20230084235A1 (en) * 2021-09-13 2023-03-16 Cisco Technology, Inc. Concealing low power mobile device address during advertisement
US20230085657A1 (en) * 2021-09-13 2023-03-23 Apple Inc. Address randomization schemes for multi-link devices
US20230084715A1 (en) * 2021-09-15 2023-03-16 Arris Enterprises Llc Utilizing aid to set a station mac address in a wlan system
GB2615576B (en) * 2022-02-11 2024-04-24 Canon Kk Method for seamlessly changing a value of an extended unique identifier of a non-AP station associated with an AP station
US12034695B2 (en) 2022-02-16 2024-07-09 Cisco Technology, Inc. Wireless client media access control (MAC) address collision avoidance
US11902246B2 (en) 2022-04-28 2024-02-13 Cisco Technology, Inc. Central scheduling for enterprise wireless randomizing changing/rotating MAC address
US11991144B2 (en) 2022-04-28 2024-05-21 Cisco Technology, Inc. Seamless MAC address rotation in multi-link device using multiple IP stacks
FR3136918A1 (fr) * 2022-06-16 2023-12-22 Orange Procédé de communication entre deux équipements, premier équipement, deuxième équipement et programme d’ordinateur correspondants.
GB2623822A (en) * 2022-10-28 2024-05-01 Canon Kk Method for resynchronizing the MAC address of a non-AP station

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003061203A1 (en) * 2002-01-18 2003-07-24 Nokia Corporation Addressing in wireless local area networks
US7367046B1 (en) * 2002-12-04 2008-04-29 Cisco Technology, Inc. Method and apparatus for assigning network addresses to network devices
US20110066756A1 (en) * 2008-05-16 2011-03-17 Takahiro Kakumaru Communication device, communication method and communication control program
CN104955038A (zh) * 2014-03-25 2015-09-30 华为终端有限公司 分配寻址标识的方法及接入点、站点和通信系统
US20160302058A1 (en) * 2014-08-27 2016-10-13 Telefonaktiebolaget L M Ericsson (Publ) Methods and nodes for updating of mac address
CN107251534A (zh) * 2015-02-23 2017-10-13 高通股份有限公司 用于nan数据链路组形成和数据帧地址设置的方法和装置
CN108886685A (zh) * 2016-12-31 2018-11-23 华为技术有限公司 一种终端匹配方法、装置

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7787476B2 (en) * 2004-03-03 2010-08-31 Mitsubishi Electric Corporation Layer 2 switch network system
CN100499673C (zh) 2005-10-21 2009-06-10 华为技术有限公司 虚拟终端临时媒体访问控制地址动态变更的方法
JP4816161B2 (ja) 2006-03-10 2011-11-16 日本電気株式会社 無線通信装置、macアドレス管理システム、無線通信方法及び無線通信プログラム
KR20120113740A (ko) * 2009-11-27 2012-10-15 코닌클리즈케 필립스 일렉트로닉스 엔.브이. 향상된 어드레스 충돌 해결 기능을 갖는 무선 네트워크 시스템
EP2910003B1 (en) * 2013-06-18 2016-11-23 Telefonaktiebolaget LM Ericsson (publ) Duplicate mac address detection
CN105635084B (zh) * 2014-11-17 2018-12-14 华为技术有限公司 终端认证装置及方法
CN105991450B (zh) 2015-03-02 2019-05-07 杭州迪普科技股份有限公司 Mac地址表更新方法及装置
US10637838B1 (en) * 2015-07-01 2020-04-28 Moovel North America, Llc Secure interprocess communications between mobile device applications using phone-generated keys
CN105592177A (zh) 2015-07-17 2016-05-18 杭州华三通信技术有限公司 一种地址信息的传输方法和装置
CN109246162A (zh) * 2017-07-10 2019-01-18 中兴通讯股份有限公司 Mac地址信息同步方法、设备及存储介质
JP6806255B2 (ja) * 2017-07-31 2021-01-06 日本電気株式会社 仮想化宅内通信設備、ポリシー管理サーバー及びサービス提供方法
KR102661263B1 (ko) * 2018-01-26 2024-04-29 삼성전자 주식회사 상점 정보를 수신하는 방법 및 이를 사용하는 전자 장치
US11477181B2 (en) * 2019-02-06 2022-10-18 Hewlett Packard Enterprise Development Lp Network enabled control of security devices
US11582230B2 (en) * 2019-05-03 2023-02-14 Zte Corporation Dynamic MAC address change mechanism for wireless communications

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003061203A1 (en) * 2002-01-18 2003-07-24 Nokia Corporation Addressing in wireless local area networks
US7367046B1 (en) * 2002-12-04 2008-04-29 Cisco Technology, Inc. Method and apparatus for assigning network addresses to network devices
US20110066756A1 (en) * 2008-05-16 2011-03-17 Takahiro Kakumaru Communication device, communication method and communication control program
CN104955038A (zh) * 2014-03-25 2015-09-30 华为终端有限公司 分配寻址标识的方法及接入点、站点和通信系统
US20160302058A1 (en) * 2014-08-27 2016-10-13 Telefonaktiebolaget L M Ericsson (Publ) Methods and nodes for updating of mac address
CN107251534A (zh) * 2015-02-23 2017-10-13 高通股份有限公司 用于nan数据链路组形成和数据帧地址设置的方法和装置
CN108886685A (zh) * 2016-12-31 2018-11-23 华为技术有限公司 一种终端匹配方法、装置

Also Published As

Publication number Publication date
CN113796060B (zh) 2023-07-25
US20230300131A1 (en) 2023-09-21
EP3963870A1 (en) 2022-03-09
KR20220003595A (ko) 2022-01-10
US20200351648A1 (en) 2020-11-05
US11582230B2 (en) 2023-02-14
US11962588B2 (en) 2024-04-16
EP3963870A4 (en) 2023-04-19
JP2022531311A (ja) 2022-07-06
WO2020224524A1 (en) 2020-11-12

Similar Documents

Publication Publication Date Title
CN113796060B (zh) 用于无线通信的mac地址更改方法
US10257158B2 (en) Client device address assignment following authentication
JP5599946B2 (ja) 広帯域チャネルにおける衝突解決のための方法
US7359989B2 (en) Addressing in wireless local area networks
EP1890518B1 (en) Communication system, wireless-communication device, and control method therefor
US20160278090A1 (en) Method and controller for controlling at least one load
US8446843B2 (en) Rapid local address assignment for wireless communication networks
KR20070031136A (ko) 무선 통신 시스템에서 아이피 주소 구성 방법 및 시스템
US9370031B2 (en) Wireless network setup and configuration distribution system
CN108702205A (zh) 用于设备间通信的方法和装置
US11540168B2 (en) Apparatus and methods of packet retransmission between multi-link devices
JP4202362B2 (ja) 無線lanシステムにおけるアクセス制御システム
JP2001231078A (ja) 無線パケット中継局及び無線パケット中継方法
US9642070B2 (en) Method for avoiding interference in wireless local area network system and apparatus for performing the same
EP1466443B1 (en) Addressing in wireless local area networks
EP2506489A1 (en) Wireless authentication terminal
JP4441046B2 (ja) 無線通信システム
JP6563083B2 (ja) ホワイトスペースデータベース発見
JP2007067715A (ja) 移動局、無線アクセスネットワーク装置および移動通信システム
JP6265929B2 (ja) 探索無線通信装置および被探索無線通信装置
US20210092644A1 (en) Rts/cts handshaking method for improving efficiency of communication resources
JP6377782B2 (ja) ホワイトスペースデータベース発見
KR101678401B1 (ko) 가입자 멀티인증 시스템 및 그 방법
JP2006186866A (ja) 無線通信端末装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant