CN115834546A - 用于多链路设备的地址随机化方案 - Google Patents

用于多链路设备的地址随机化方案 Download PDF

Info

Publication number
CN115834546A
CN115834546A CN202211112211.5A CN202211112211A CN115834546A CN 115834546 A CN115834546 A CN 115834546A CN 202211112211 A CN202211112211 A CN 202211112211A CN 115834546 A CN115834546 A CN 115834546A
Authority
CN
China
Prior art keywords
mld
address
link
ota
profile
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202211112211.5A
Other languages
English (en)
Inventor
J·L·内克特
A·S·迪万
C·F·多明格斯
D·达什
E·S·布里格斯
M·L·塞默斯基
N·金斯伯格
S·R·塔库尔
V·布丹纳瓦尔
W·卡斯滕
N·A·克拉良
D·R·博尔赫斯
O·沙尼
S·K·勇
余洋
Y·博格
刘勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN115834546A publication Critical patent/CN115834546A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5038Address allocation for local use, e.g. in LAN or USB networks, or in a controller area network [CAN]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5092Address allocation by self-assignment, e.g. picking addresses at random and testing if they are already in use
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本公开总体上涉及用于多链路设备的地址随机化方案。公开了用于无线通信系统中的多链路设备的地址改变方案的实施方案。一些实施方案包括隐私增强型(PE)接入点(AP)多链路设备(MLD),该PE AP MLD包括在不同链路上操作的一个或多个附属AP。该PE AP MLD可以至少基于该PE AP MLD的MLD地址来生成针对第一附属PE AP(PE AP1)的第一随机OTA MLD地址。该PE AP MLD可以使用该第一OTA MLD地址传输第一数据传输,其中该第一数据传输包括包含该MLD地址的加密聚合MAC服务数据单元(A‑MSDU)子帧。该PE AP MLD可以将该PE AP MPL的该MLD地址与多个地址相关,该多个地址包括:该第一OTA MLD、独有MLD地址和介质访问控制(MAC)服务接入点(SAP)MLD地址。

Description

用于多链路设备的地址随机化方案
相关申请的交叉引用
本申请要求于2021年9月13日提交的名称为“Address Randomization Schemesfor Multi-link Devices”的美国临时申请第63/243,688号的权益,其公开内容以引用的方式全文并入本文。
背景技术
技术领域
实施方案整体涉及改善在无线通信系统中通信的无线设备彼此间的隐私。
发明内容
一些实施方案包括用于无线通信系统(诸如无线LAN(WLAN)系统)中的多链路设备的地址随机化方案的装置、方法和计算机程序产品。隐私增强型(privacy enhanced,PE)接入点(access point,AP)多链路设备(multi-link device,MLD)和PE非AP MLD可以实施地址随机化方案,这些地址随机化方案防止MLD地址和MLD级别参数在通信期间可见,使得坏人不能轻易跟踪或检测设备地址,更难以将设备地址与MLD相关。
在一些实施方案中,包括在不同链路上操作的一个或多个附属AP的PE AP MLD可以至少基于MLD地址来生成用于该一个或多个附属AP中的第一附属PE AP(PE AP1)的第一OTA(over-the-air)MLD地址,其中第一OTA MLD地址不同于用于第二附属PE AP(PE AP2)的第二OTA MLD地址。PE AP MLD可以使用第一OTA MLD地址传输第一数据传输,其中第一数据传输包括包含MLD地址的加密聚合MAC服务数据单元(aggregated MAC service dataunit,A-MSDU)子帧。PE AP MLD可以至少基于PE AP MLD的MLD级别参数来生成用于PE AP1的第一参数,其中第一参数不同于用于PE AP2的第二参数,并且其中第二参数至少基于PEAP MLD的MLD级别参数。
在一些实施方案中,PE AP MLD可以建立对应于PE AP1和PE非AP(PE non-AP)MLD的第一PE非AP站点(PE非AP STA1)的两个或更多个链路1特定的地址简档,其中该两个或更多个链路1特定的地址简档不同于与PE AP2对应的其他链路特定的地址简档。PE AP MLD可以建立用于从第一链路1特定的地址简档切换到第二链路1特定的地址简档的时间表,其中第一链路1特定的地址简档和第二链路1特定的地址简档属于该两个或更多个链路1特定的地址简档。PE AP MLD可以使用第一参数传输第二数据传输,其中第一参数对应于第一链路1特定的地址简档。用于从第一链路1特定的地址简档切换到第二链路1特定的地址简档的时间表可以基于链路1特定的时间同步函数(TSF)参数,其中链路1根据链路1特定的TSF定时器独立地操作。PE AP MLD可以基于时间表从第一链路1特定的地址简档切换到第二链路1特定的地址简档,并且使用第二链路1特定的地址简档传输第三数据传输。
在一些实施方案中,PE AP MLD可以加密要传输到PE非AP STA1的A-MSDU,并且在加密之后创建不同于与A-MSDU对应的分组编号(PN)的OTA分组编号(PNOTA),其中第二数据传输包括PNOTA,其中第一链路1特定的地址简档包括至少基于MLD级别PN参数的偏移PN(PNOffset),并且其中PNOTA=PN+PNOffset。PE AP MLD可以在加密之后创建不同于与A-MSDU对应的序列编号(SN)的OTA序列编号(SNOTA),其中第二数据传输包括SNOTA,其中第一链路1特定的地址简档包括至少基于MLD级别SN参数的偏移SN(SNOffset),并且其中SNOTA=SN+SNOffset。此外,在加密之后,PE AP MLD可以应用第一链路1特定的地址简档的第一PE AP1标识符,其中第二数据传输包括第一PE AP1标识符。
为了建立该两个或更多个链路1特定的地址简档,PE AP MLD可以与PE非AP STA1建立联合算法,并且使用联合算法确定第一链路1特定的地址简档和第二链路1特定的地址简档以及时间表的转变时间。为了建立联合算法,PE AP MLD可以接收链路1特定的单个地址设置算法、MAC地址种子和提议的地址设置平均持续时间。响应于该接收,PE AP MLD可以传输链路1特定的单个地址设置开始时间种子、链路1特定的单个地址设置结束时间种子、链路1特定的成组地址算法和PE AP1 MAC地址种子。
在一些实施方案中,PE AP MLD可以从PE非AP STA1接收冲突MAC地址的通知,其中通知包括:冲突MAC地址、PE非AP STA1的提议的新MAC地址、PE非AP STA1的提议的新MAC地址正在使用的时间或PE AP1的提议的新MAC地址。PE AP MLD可以向PE非AP STA1传输对应于通知的确认消息。在一些示例中,第一链路1特定的地址简档包括一个或多个随机参数,该一个或多个随机参数包括但不限于关联ID(association ID,AID)或颜色值。
在一些实施方案中,包括在不同链路上操作的一个或多个附属STA的PE非AP MLD可以将PE非AP MLD的MLD地址与多个地址相关,该多个地址包括:第一空中(OTA)MLD地址、独有MLD地址和介质访问控制(MAC)服务接入点(SAP)MLD地址。PE非AP MLD可以至少基于MLD地址来生成用于该一个或多个附属STA中的第一附属PE非AP STA(PE非AP STA1)的第一OTA MLD地址,其中第一OTA MLD地址不同于用于该一个或多个附属STA中的第二附属PE非AP(PE非AP STA2)的第二OTA MLD地址。PE非AP MLD可以使用第一OTA MLD地址传输第一数据传输,其中第一数据传输包括包含MLD地址的加密聚合MAC服务数据单元(A-MSDU)子帧。
PE非AP MLD可以至少基于PE非AP MLD的MLD级别参数来生成用于PE非AP STA1的第一参数,其中第一参数不同于用于PE非AP STA2的第二参数,其中第二参数至少基于PE非AP MLD的MLD级别参数。
在一些实施方案中,PE非AP MLD可以建立对应于PE非AP STA1和PE AP MLD的第一PE AP(PE AP1)的两个或更多个链路1特定的地址简档,其中该两个或更多个链路1特定的地址简档不同于与PE非AP STA2对应的其他链路特定的地址简档。PE非AP MLD可以建立用于从第一链路1特定的地址简档切换到第二链路1特定的地址简档的时间表,并且使用第一参数传输第二数据传输,其中第一参数对应于第一链路1特定的地址简档。用于从第一链路1特定的地址简档切换到第二链路1特定的地址简档的时间表可以基于第一参数,其中PE非AP MLD的MLD级别参数包括MLD级别时间同步函数(TSF)参数。PE非AP MLD可以基于时间表从第一链路1特定的地址简档切换到第二链路1特定的地址简档,并且使用第二链路1特定的地址简档传输第三数据传输。
在一些实施方案中,PE非AP MLD可以加密要传输到PE AP1的A-MSDU,并且在加密之后创建不同于与A-MSDU对应的分组编号(PN)的OTA分组编号(PNOTA),其中第二数据传输包括PNOTA,其中第一链路1特定的地址简档包括至少基于MLD级别PN参数的偏移PN(PNOffset),并且其中PNOTA=PN+PNOffset。PE非AP MLD可以在加密之后创建不同于与A-MSDU对应的序列编号(SN)的OTA序列编号(SNOTA),其中第二数据传输包括SNOTA,其中第一链路1特定的地址简档包括至少基于MLD级别SN参数的偏移SN(SNOffset),并且其中SNOTA=SN+SNOffset。PE非AP MLD还可以在加密之后应用第一链路1特定的地址简档的第一PE非AP STA1标识符,其中第二数据传输包括第一PE非AP STA1标识符。
在一些实施方案中,PE AP MLD可以将PE AP MLD的MLD地址与多个地址相关,该多个地址包括:第一空中(OTA)MLD地址、独有MLD地址和介质访问控制(MAC)服务接入点(SAP)MLD地址。在一些实施方案中,OTA MLD地址与MAC SAP MLD地址相同。
附图说明
并入本文并形成规范的一部分的附图示出了所公开的公开内容,并且与说明书一起进一步用于解释本公开的原理并使相关领域的技术人员能够制造并使用该公开内容。
图1示出了根据本公开的一些实施方案的地址随机化方案的示例性系统。
图2示出了根据本公开的一些实施方案的支持地址随机化方案的示例性无线系统的框图。
图3A示出了隐藏接入点(AP)系统的示例。
图3B示出了隐藏AP操作的示例。
图4A示出了根据本公开的一些实施方案的具有随机单个地址设置的系统的示例。
图4B示出了根据本公开的一些实施方案的调度随机单个地址设置的示例。
图5A示出了根据本公开的一些实施方案的具有随机成组地址设置的系统的示例。
图5B示出了根据本公开的一些实施方案的调度包括信道切换的随机成组地址设置的示例。
图6示出了根据本公开的一些实施方案的用于接收包括随机单个地址设置的物理层协议数据单元(PPDU)的示例性方法。
图7示出了根据本公开的一些实施方案的成组地址设置随机化定时同步函数(TSF)的示例。
图8示出了根据本公开的一些实施方案的用于配置随机地址设置的信令的示例。
图9示出了根据本公开的一些实施方案的用于更新随机地址设置的信令的示例。
图10示出了根据本公开的一些实施方案的用于配置确定随机地址设置的联合算法的信令的示例。
图11示出了根据本公开的一些实施方案的用于介质访问控制(MAC)地址冲突检测和避免的信令的示例。
图12示出了根据本公开的一些实施方案的用于利用随机地址设置进行数据传输的示例性方法。
图13A示出了示出递送到Galois/计数器模式(Galois/counter mode,GCM)加密的数据的图。
图13B示出了根据本公开的一些实施方案的支持随机地址设置的加密框图的示例。
图14A示出了扩展的Galois/计数器模式(GCM)协议(GCMP)MAC协议数据单元(MPDU)的示例。
图14B示出了用于协议版本0(PV0)MPDU的附加认证数据(additionalauthentication data,AAD)的示例。
图15示出了根据本公开的一些实施方案的支持地址随机化方案的示例性隐私增强型(PE)多链路设备(MLD)系统。
图16示出了根据本公开的一些实施方案的包括地址和标识符随机化的示例性PEMLD系统。
图17示出了根据本公开的一些实施方案的用于地址随机化的多个MLD地址类型的示例。
图18A示出了根据本公开的一些实施方案的支持PE MLD随机地址的数据传输的示例。
图18B示出了根据本公开的一些实施方案的包括加密MLD地址的聚合MPDU(A-MPDU)子帧的一部分的示例性MPDU。
图18C示出了基本A-MAC服务数据单元(A-MSDU)子帧结构。
图19示出了根据本公开的一些实施方案的改变用于成组寻址的PPDU的空中(OTA)MLD MAC地址的示例。
图20示出了根据本公开的一些实施方案的用于配置联合算法的信令的示例,该联合算法确定MLD的地址设置和用于地址冲突通知的信令。
图21示出了根据本公开的一些实施方案的用于在PE MLD之间进行数据传输的示例性方法。
图22A示出了示出递送到Galois/计数器模式(GCM)解密的数据的图。
图22B示出了根据本公开的一些实施方案的支持随机地址设置的解密框图的示例。
图23是用于实施一些实施方案或者实施方案的一个或多个部分的示例性计算机系统。
参考附图描述了本公开。在附图中,通常,相同的参考标号指示相同或功能相似的元件。此外,通常,参考标号的最左边的数字标识首先出现参考标号的附图。
具体实施方式
一些实施方案包括用于无线通信系统中包括多链路设备(MLD)的设备的地址随机化方案,该地址随机化方案阻止坏人跟踪、追踪和/或检测接入点(AP)、站点(STA)、隐私增强型(PE)AP MLD和PE非AP MLD的介质访问控制(MAC)地址。由于MAC地址不可轻易跟踪和/或追踪,因此设备彼此间的无线通信的安全性得到改善。
图3A示出了可以包括车辆中的AP或移动AP的隐藏AP系统的示例300。示例300包括隐藏AP 305、STA1 315和STA2 325。当隐藏AP 305开始操作时,AP 305可以随机设置在短操作持续时间内为静态的参数。例如,AP 305可以向STA1 315和STA2 325传输成组传输335a和335b,或者向STA2 325传输单个传输345。在短操作持续时间内,使用MAC地址X、Y和Z直到短的操作持续时间结束。当AP 305再次开始操作时,使用不同的随机参数,并且使用不同的MAC地址X、Y和Z值,这些值在短操作持续时间内保持静态。通过在短操作持续时间内使用随机参数,可能难以确定使用已改变的MAC地址的设备。
图3B示出了隐藏AP操作的示例350。示例350包括3次短持续时间操作。在第一操作360的开始处,AP1可以随机设置在365处结束的操作持续时间内使用的MAC地址和参数。在第二操作370的开始处,AP2(它实质上是不同的AP)随机设置MAC地址和参数,并且开始操作直到持续时间在375处结束。在第三操作380的开始处,AP3(又一个不同的AP)随机设置MAC地址和参数,并且开始操作直到持续时间在385处结束。虽然随机地址和参数提供安全性量度,但是隐藏AP方法在具有更长操作持续时间的无线通信系统的操作中是不实用的,包括但不限于如IEEE P802.11REVme_D0.0(信息技术标准草案—电信和系统局域网与城域网之间的信息交换—特定要求第11部分:无线LAN介质访问控制(MAC)和物理层(PHY)规范“IEEEP802.11REVme”)中所述的Wi-Fi。
图1示出了根据本公开的一些实施方案的地址随机化方案的示例性系统100。系统100包括提供具有对网络150的访问的PE非AP MLD 120和STA 130的隐私增强型(PE)AP多链路设备(MLD)110。系统100还包括提供具有对网络150的访问的STA 180和STA 170(例如,单链路设备)的AP 160(例如,单链路设备)。PE AP MLD 110可以包括附属PE AP(例如,PE AP110a-110c),并且PE非AP MLD 120可以包括经由多个链路:链路1 105、链路2 107和链路3109通信的附属PE非AP STA(例如,PE非AP STA 120a-120c)。PE非AP MLD 120、STA 130、STA180和STA 170可以是可包括但不限于蜂窝电话、智能电话、平板电脑、个人数字助理(PDA)或膝上型电脑的电子设备。网络150可包括但不限于局域网(LAN)、城域网(MAN)、无线局域网(WLAN)和/或互联网中的任一者或其任意组合。非AP MLD 120或与AP MLD 110邻近的STA130可与AP MLD 110相关联。与AP 160邻近的STA 180和STA 170可以与AP 160相关联。
在一些实施方案中,AP 160可以与STA 180建立多个地址简档并且与STA 170建立多个不同的地址简档,建立用于从一个地址简档切换到另一个地址简档的时间表,并且使用当前正在使用的地址简档传输数据。在一些实施方案中,MLD设备可以包括两种类型的地址随机化方案:一类在MLD地址级别下,并且另一类在链路特定的地址级别下。PE AP MLD110和PE非AP MLD 120可以随机设置MLD地址和MLD级别参数,使得MLD地址和MLD级别参数不会在空中不加密传输。对于由PE AP MLD 110和PE非AP MLD 120使用的每个链路(例如,链路1 105、链路2 107和链路3 109),随机MLD地址和MLD级别参数可以是不同的。另外,PEAP MLD 110的附属PE AP(例如,PE AP 110a)可以与STA 130建立链路特定的多个地址简档,并且与PE非AP MLD 120的附属PE非AP STA(例如,PE非AP STA 120a)建立多个地址简档,建立用于从一个地址简档切换到另一个地址简档的时间表,并且使用当前正在使用的地址简档传输数据。
图2示出了根据本公开的一些实施方案的支持地址随机化方案的示例性无线系统的框图。出于说明目的而非限制目的,可参考图1的元素来描述图2。例如,系统200可以是系统100的任何电子设备(例如,AP 160、PE AP MLD 110、PE AP 110a-110c、PE非AP MLD 120、PE非AP STA 120-120c、STA 130、STA 180和STA 170)。系统200包括一个或多个处理器265、收发器270、通信接口275、通信基础设施280、存储器285和天线290。存储器285可以包括随机存取存储器(RAM)和/或高速缓存,并且可以包括控制逻辑(例如,计算机指令)和/或数据。一个或多个处理器265可以执行存储在存储器285中的指令以执行使得无线系统200能够传输并接收无线通信的操作,包括用于执行本文的地址随机化方案的功能。在一些实施方案中,一个或多个处理器265可以被“硬编码”以执行本文的这些功能。根据一些实施方案,收发器270传输并接收包括支持地址随机化方案的无线通信的无线通信信号,并且可以耦接到一个或多个天线290(例如,290a、290b)。在一些实施方案中,收发器270a(未示出)可以耦接到天线290a,并且不同的收发器270b(未示出)可以耦接到天线290b。通信接口275允许系统200与其他设备进行通信,该设备可以是有线和/或无线的。通信基础设施280可以是总线。天线290可以包括可以是相同或不同类型的一个或多个天线。
为了增加无线通信的隐私和安全性以及MAC地址的可跟踪性,一些实施方案包括单个(在本文中也称为单播)地址设置和成组(在本文中也称为组播)地址设置,这些地址设置包括一直改变但是在不同(例如,随机)时间改变的地址和参数。频繁改变避免可被跟踪的重大一次性改变。用于向/从AP(例如,AP 160)和相关联STA(例如,STA 180或STA 170)传输的单个地址设置数据应仅被AP和相关联STA(例如,在AP 160与STA 180之间以及在AP160与STA 170之间)得知。单个地址设置改变和可用性仅在AP与相关联STA之间调度。由AP(例如,AP 160)使用的成组地址设置应被所有相关联STA(例如,STA 180和STA 170)得知。AP(例如,AP 160)可以为所有相关联STA(例如,STA 180和STA 170)调度正在使用的成组地址设置。正在使用的单个地址设置中的单个地址和成组地址设置中的成组地址被调度并且可以基于随机时间同步函数(TSF)参数值(例如,时间)改变。
参考MLD示例,在链路1 105上向/从PE AP(例如,PE AP 110a)和相关联STA(例如,STA 130或PE非AP STA 120a)传输使用的链路特定的单个地址应仅被AP和相关联STA得知。单个地址改变和可用性仅在AP与相关联STA之间调度。在MLD示例中,由PE AP(例如,PE AP110a)使用的成组地址应被所有相关联STA(例如,STA 130和PE非AP STA 120a)得知。PE AP(例如,PE AP 110a)可以为所有相关联STA(例如,STA 130和PE非AP STA 120a)调度正在使用的成组地址。正在使用的单个地址和成组地址被调度并且可以基于随机MLD级别时间同步函数(time synchronization function,TSF)参数值(例如,时间)改变。
图4A示出了根据本公开的一些实施方案的具有随机单个地址设置的示例性系统400。出于说明目的而非限制目的,可参考图1的元素来描述图4A。例如,AP 410可以是AP160或PE AP 110a-110c中的一个,并且相关联STA 420可以是图1的STA 130、STA 180、STA170或PE非AP STA 120a-120c中的一个。
AP 410包括单个地址设置简档418。在系统400中,6个单个地址设置简档(本文也称为单个地址简档)示出为:单个地址简档411-416。相关联STA 420包括单个地址设置简档430,其包括分别对应于AP 410的单个地址简档411-416的6个单个地址简档431-436。
下表1中示出了单个地址设置简档。单个地址设置。
表1:单个地址设置
Figure BDA0003843944610000101
单个地址设置(例如,411-416中的一个)限定用于AP 410与相关联STA 420之间的单独寻址的传输的地址和标识符。在一些实施方案中,地址和标识符仅被AP 410和相关联STA 420得知以提供地址隐私。在系统400中,AP 410和相关联STA 420建立了6个单个地址设置411-416,用于通信。在一些实施方案(未示出)中,AP 410可以配置具有不同相关联STA的不同单个地址设置简档(例如,411-416)(例如,STA 420可以包括单个地址设置411-414,而不同STA(未示出)可以被配置为具有单个地址设置415-416)。
一些实施方案包括用于地址随机化的特征和操作,如表2所示。用于使用地址随机化的AP和STA的规则。
表2:用于使用地址随机化的AP和STA的规则
Figure BDA0003843944610000102
Figure BDA0003843944610000111
下表3中描述了这些机制。改善隐私的建议有助于保持AP 410和相关联STA 420更私密,并且防止跟踪相关联STA 420和AP 410的方式。
表3:改善隐私的建议
Figure BDA0003843944610000112
在一些实施方案中,AP/基本服务集(BSS)标识符和对应的BSSIDunicast和颜色字段值被所有相关联STA得知,但表1中剩余的信息在相关联STA 420与AP 410之间配置的单个地址仅被相关联STA 420和AP 410得知。当AP/BSS标识符被所有相关联STA得知时,相关联STA可以检测相关联AP是否正在传输或接收可防止冲突的数据。STA可使用空间重用并且具有更多同时传输。当AP 410仅具有几个相关联STA或者当AP 410和STA 420相距很远时,该实施方案可以是有用的。
在一些实施方案中,在向/从AP 410和相关联STA 420的传输中使用的单个地址应仅被AP 410和相关联STA 420得知。单个地址改变和可用性仅在AP 410与相关联STA 420之间调度。
图4B示出了根据本公开的一些实施方案的调度随机单个地址设置的示例450。出于说明目的而非限制目的,可参考图4A的元素来描述图4B。在示例450中,AP 410和相关联STA 420可以配置并建立在仅被AP 410和STA 420得知的随机时间改变的单个地址设置411-416(以及对应的单个地址设置431-436)。示例450示出了在链路X的时间线上的各种单个地址设置的配置和使用,其中在MLD情况下链路X可以对应于链路1 105、链路2 107或链路3 109。
在460处,可以协商多个地址设置。例如,相关联STA 420和AP 410配置并建立3个地址设置:在时间460与时间480之间使用的单个地址设置411(431)、412(432)和413(433)。
在配置之后并且至多到时间465,可以使用单个地址设置411(431)在AP 410与STA420之间通信(例如,上行链路和/或下行链路通信)。
在时间465与时间470之间,可以使用单个地址设置412(432)在AP 410与STA 420之间通信。
在时间470与时间480之间,可以使用单个地址设置413(433)在AP 410与STA 420之间通信。
在480处,可以配置新的单个地址设置(例如,单个地址设置413(433)、414(434)和415(435)。在一些实施方案中,一次可能正在使用一个或多个单个地址设置。例如,在480与485之间,相关联STA 420和AP 410可以随机选择单个地址设置413(433)、414(434)和415(435)中的一个进行帧传输。同时具有多个单个地址简档可用于AP 410和相关联STA 420进行通信不同于图3B的隐藏AP示例350,该示例中仅一个静态单个地址设置可用于短持续时间操作。
在485处,可以配置新的单个地址设置(例如,单个地址设置415(435)和416(436)。在485之后,相关联STA 420和AP 410可以随机选择单个地址设置415(435)和416(436)中的一个进行帧传输。
图6示出了根据本公开的一些实施方案的用于接收包括随机单个地址设置的物理层协议数据单元(PPDU)的示例性方法600。出于说明目的而非限制目的,可参考本公开中的其他附图的元素来描述图600。例如,方法600可以由与图4A的AP 410通信的图4A的相关联STA 420执行。在方法600中,包括AP/BSS标识符的单个地址设置简档仅被AP 410和相关联STA 420得知。换句话说,相关联STA 420不知道在其他单个地址设置(例如,未示出的另一个相关联STA的设置7)中的AP/BSS标识符(和对应的地址和参数)。在一些实施方案中,颜色字段值可以被配置用于AP/BSS标识符,或者颜色字段值可以被设置为0-63之间的随机值。在一些示例中,AP 410使用一个颜色值将下行链路帧传输到STA(例如,STA 130、170、180)。在一些示例中,AP 410可以在向传统STA的传输中使用传统物理层协议数据单元(PPDU)格式。如下所示,在方法600中,STA 420从PPDU接收至少一个MAC标头。
在605处,STA 420接收前导码并且检测PPDU持续时间。
在610处,STA 420接收MAC标头并且前进到615,应用接收规则。
在615处,STA 420确定是否接收到有效负载。如果未接收到有效负载,则方法600前进到620。否则,方法600前进到625。
在620处,当未接收到有效负载时,STA 420可以在PPDU的持续时间内将信道设置为繁忙。
在625处,STA 420确定BSSID是否在共托管BSS或多个BSSID内。当BSSID不在共托管BSS或多个BSSID内时(例如,检测到的BSSID不匹配对应于正在使用的单个地址设置的BSSID),方法600前进到630。否则,方法600前进到635。
在630处,STA 420设置常规网络分配向量(NAV)(例如,传输不是由STA 420发起的)。
在635处,STA 420确定接收地址(RA)是否等于STA 420的MAC地址(例如,正在使用的单个地址设置的STA链路地址unicast)。当RA等于STA 420的MAC地址时,方法600前进到645。否则,方法600前进到640。
在645处,STA 420接收检测到的PPDU的有效负载。
返回到640,当RA不等于STA 420的MAC地址时,STA 420可以停止接收并且进入PPDU内功率节省模式。
图5A示出了根据本公开的一些实施方案的具有随机成组地址设置的示例性系统500。出于说明目的而非限制目的,可参考图1的元素来描述图5A。例如,AP 510可以是AP160或PE AP 110a-110c中的一个,并且相关联STA 520a、520b可以是图1的STA 130、STA180、STA 170或PE非AP STA 120a-120c中的一个。
AP 510限定成组地址设置参数和已配置地址设置的数量511-516。为所有相关联STA 520a、520b配置所有成组地址设置。AP 510包括成组地址设置简档518。在系统500中,6个成组地址设置(本文也称为成组地址简档)示出为:成组地址简档511-516。相关联STA520a、520b包括成组地址设置简档518a、518b,其包括分别对应于AP 510的成组地址简档511-516的对应成组地址简档511a-516a、511b-516b。在一些实施方案中,成组地址设置简档511-516与成组地址简档511a-516a、511b-516b基本上相同。
成组地址设置简档如下表4中所示。成组地址设置。
表4:成组地址设置
Figure BDA0003843944610000141
成组地址设置简档用于将成组数据帧、成组控制帧和成组管理帧发送到所有相关联STA 520a、520b。成组地址设置被所有相关联STA 520a、520b得知。相关联STA 520a、520b可以接收成组帧,并且相关联STA 520a、520b知道它们可以期望哪些BSS特定的参数值。成组地址设置配置即将到来的BSS参数改变,包括但不限于TSF偏移、改变序列编号等。
图5B示出了根据本公开的一些实施方案的调度包括信道切换的随机成组地址设置的示例550。出于说明目的而非限制目的,可参考图5A的元素来描述图5B。在示例550中,AP 510和相关联STA 520a、520b可以配置并建立在随机时间改变的成组地址设置511-516(以及对应的单个地址设置531a-536a、531b-536b)。(即使示例550看起来似乎是周期性的,改变之间的时间例如在565、570与575之间可以变化。)示例550示出了在链路X的时间线上的各种单个地址设置的配置和使用,其中在MLD情况下链路X可以对应于链路1 105、链路2107或链路3 109。在示例550中,一次正在使用一个成组地址设置。
在555处,可以协商多个地址设置。例如,AP 510、相关联STA 520a和相关联STA520b配置并建立在时间555与时间570之间的不同时间使用的3个地址设置:成组地址设置511(511a、511b)、512(512a、512b)和513(513a、513b)。
在配置之后并且至多到时间560,可以使用成组地址设置511(511a、511b)从AP510到STA 520a、520b通信。
在时间560与时间565之间,可以使用成组地址设置512(512a、512b)从AP 510到STA 520a、520b通信。
在时间565与时间570之间,可以使用成组地址设置513(513a、513b)从AP 510到STA 520a、520b通信。
在570处,新的成组地址设置被配置用于在某些时间期间操作。例如,在时间570与时间575之间正在使用成组地址设置513(513a、513b),在时间575与时间580之间正在使用成组地址设置514(514a、514b),并且在时间580之后正在使用515(515a、515b)。
在一些实施方案中,AP 510也可以与STA 520建立AP 510开始在590处标注的不同信道上操作的时间(例如,575)。因此,除了在时间575处改变为使用成组地址设置514(514a、514b)之外,AP 510开始在不同信道上操作。因此,STA 520a和520b基本上在时间575处调谐到该不同信道,以根据该不同信道上的成组地址设置514(514a、514b)接收成组地址通信。后续的接收可以保持在该不同信道上,直到AP 510更新时间表和/或操作信道。
图7示出了根据本公开的一些实施方案的成组地址设置随机化定时同步函数(TSF)的示例700。出于说明目的而非限制目的,可参考本公开中的其他附图的元素来描述图7。例如,示例700可以由图5A的AP 520执行。
在一些实施方案中,当TSF=0时,AP 510在710a处发送递送业务指示消息(Delivery Traffic Indication Message,DTIM)信标帧。在DTIM信标AP 510发送缓冲成组寻址的帧之后。AP 510在710b和710c处传输业务指示消息(TIM)信标帧。信标帧可以具有固定传输间隔(例如,100ms),并且目标信标传输时间(TBTT)在作为信标间隔的倍数的TSF时间上发生。如上所述,表4。成组地址设置可以包括随机的BSS参数,包括TSF偏移。换句话说,在720处,成组地址设置可以改变并且TSF时间可以改变。当TSF时间改变时,信标帧传输时间可以对应地改变到730a。在一些实施方案中,当TSF(Mod信标传输间隔)=0时,传输信标帧。功率节省STA需要知道AP成组地址设置及其单个地址设置,使得STA可以接收信标帧。
在一些示例中,每第X(X=4)个信标传输DTIM信标。在成组参数随机化中,DTIM间隔可以改变。在时间720处成组地址设置和TSF改变之后,随即在730b处发生DTIM信标,然后在730c处发生TIM信标。在一些实施方案中,可以每第Y个DTIM信标(例如,每第3个DTIM信标)信号发送新的成组地址设置。STA可以利用单播请求/响应信令来获取成组地址设置。在DTIM信标之后传输的缓冲成组数据帧应使用相同的成组地址设置。
图8示出了根据本公开的一些实施方案的用于配置随机地址设置的信令的示例800。出于说明目的而非限制目的,可参考本公开中的其他附图的元素来描述图8。例如,AP810可以是图1的AP 160或PE AP 110a-110c中的一个,并且STA 820可以是图1的STA 130、STA 180、STA 170或PE非AP STA 120a-120c中的一个。成组地址设置和单个地址设置可以在不同时间表中操作,并且它们可以被配置为在如示例800中所示的关联期间使用。关联可以配置单个和组播地址设置的确切参数。此机制可以包括在旧的单个和/或成组地址设置到期之前,更新帧以更新新的单个和/或成组地址设置。关联信号配置单播和组播地址设置。可以在关联之后立即使用第一单播地址设置。
在830处,AP 810可以传输信标帧,该信标帧可以信号支持用于地址随机化和关联中最小数量的单个地址设置。信标帧可以包括稳健的安全网络(robust securitynetwork,RSN)元素(RSN element,RSNE),其包括以下指示:关联前安全性协商(PASN)协议、快速基本服务集(BSS)转变(FT)、认证和密钥管理(AKM)、稳健的安全网络延伸元素(RSNXE)、移动性域元素(MDE)和/或支持地址随机化。
在840处,认证发生在STA 820与AP 810之间。认证可以包括PASN加密设置,或者PASN加密可以在认证之前在STA 820与AP 810之间配置。认证请求包括STA 820关联和认证MAC地址。认证响应包括AP 810关联和认证MAC地址。
在850处,STA 820传输PASN受保护的关联请求,其提议一个或多个单个地址设置和其他关联参数。单个地址设置可以包括:STA MAC地址、上行链路(UL)序列编号(SN)偏移(例如,用于业务标识符(traffic identifier,TID)特定的SN的单独SN偏移)、UL分组编号(PN)偏移、单个地址设置的提议的开始时间和结束时间。其他关联参数可以包括STA的PHY和MAC能力。
关联请求帧还可以含有STA 820的MAC-SAP MAC地址,其中STA 820在帧加密中使用该地址,并且帧可以包括STA 820用于认证和关联的MAC地址。类似地,关联响应可以含有AP 810的MAC-SAP MAC地址,AP 810在帧加密中使用该地址,并且帧可以包括AP 810用于认证和关联的MAC地址。
在860处,AP 810可以传输PASN受保护的关联响应,该关联响应包括成功(与否)的指示、一个或多个单个地址设置、一个或多个成组地址设置和其他关联参数。例如,单个地址设置可包括:对应的AP MAC地址(例如,BSSIDunicast、关联ID(AID)值、颜色字段值、下行链路(DL)SN偏移(例如,STA特定和TID特定SN的SN偏移)、DL单个PN偏移和单个地址设置的时间表。
AP 810配置组播地址设置,限定关联响应中的所有参数和时间表。例如,关联响应可以包括成组地址设置,其包括:AP MAC地址、DL SN偏移、DL成组PN偏移、TSF偏移、改变序列计数器值和/或成组地址设置开始时间和结束时间。在组播地址设置已设置之后,STA可以接收成组帧。
图9示出了根据本公开的一些实施方案的用于更新随机地址设置的信令的示例900。出于说明目的而非限制目的,可参考本公开中的其他附图的元素来描述图9。例如,AP910可以是图1的AP 160或PE AP 110a-110c中的一个,并且STA 920可以是图1的STA 130、STA 180、STA 170或PE非AP STA 120a-120c中的一个。
可以利用新信令消息来更新单个和/或成组地址设置。相同信令可以配置多个单个(例如,单播)和成组(例如,组播)地址设置。在现有地址设置到期之前应更新地址设置。AP 910或STA 920可以发起地址设置更新。AP 910可以发送未经请求的地址设置响应帧以提供成组地址设置参数和用于单个地址设置的AP 910参数。
在一些实施方案中,AP 910和STA 920可以设置恢复单个地址设置。仅当所有单播地址设置都已到期时使用恢复地址设置(例如,STA 920可以在长期功率节省模式中操作并且不接收地址设置更新。)在具有恢复地址设置的传输之后,AP 910或STA 920应更新其地址设置和恢复地址设置。在一些实施方案中,包括IoT设备的简单设备可能仅具有正在使用的恢复地址设置(例如,恢复地址设置用于传输帧的下一个突发)。
示例900示出了用于更新随机地址设置的信令。
在930处,STA 920与AP 910相关联并且更新单个和组播地址设置。
在940处,STA 920可以传输包括地址设置更新请求的稳健的MGMT帧,该地址设置更新请求包括一个或多个单个地址设置。更新后的单个地址设置的对应参数可包括:STA920MAC地址、UL SN偏移(例如,TID特定SN的SN偏移)、UL单个PN偏移和/或提议的开始单个地址设置时间和结束时间。
在950处,AP 910可以传输包括地址设置更新响应的稳健的MGMT帧,该地址设置更新响应包括一个或多个单个地址设置和/或一个或多个成组地址设置。更新后的单个地址设置可包括:AP 910MAC地址、AID、颜色字段值、DL SN偏移(例如,STA特定和TID特定SN的SN偏移)、单个PN偏移和/或对应的单个地址设置开始时间和结束时间。更新后的成组地址设置可包括:AP 910MAC地址、DL成组SN偏移、DL成组PN偏移、TFS偏移、改变序列计数器值和/或成组地址设置开始时间和结束时间。
图10示出了根据本公开的一些实施方案的用于配置确定随机地址设置的联合算法的信令的示例1000。出于说明目的而非限制目的,可参考本公开中的其他附图的元素来描述图10。例如,AP 1010可以是图1的AP 160或PE AP 110a-110c中的一个,并且STA 1020可以是图1的STA 130、STA 180、STA 170或PE非AP STA 120a-120c中的一个。
关联可以配置联合算法以在关联期间更新地址设置参数。在关联信令中,AP 1010和STA 1020可以约定一组联合算法以计算单个地址设置和成组地址设置。算法还可以配置地址设置转变时间和正在使用的地址设置的数量。相关联AP(例如,AP 1010)可以改变用于地址设置的算法或参数值。例如,如果STA与BSS不相关联,则组播地址设置算法的改变确保仅相关联STA(例如,STA 1020)可以知道AP的下一个地址。另选地,AP 1010可以维护用于成组地址设置的算法,使得与AP 1010重新关联的STA可以计算当前AP参数并且发现AP 1010。
关联请求帧还可以含有STA 1020的MAC-SAP MAC地址,其中STA 1020在帧加密中使用该地址,并且帧可以包括STA 1020用于认证和关联的MAC地址。类似地,关联响应可以含有AP 1010的MAC-SAP MAC地址,其中AP 1010在帧加密中使用该地址,并且帧可以包括AP1010用于认证和关联的MAC地址
在1030处,AP 1010可以传输信标帧,该信标帧可以信号支持用于地址随机化和关联中最小数量的单个地址设置。信标帧可以包括RSNE,其包括以下指示:PASN协议、FT、AKM、RSNXE、MDE和/或支持地址随机化。
在1040处,认证发生在STA 1020与AP 1010之间。
在1050处,STA 1020传输PASN受保护的关联请求,该关联请求提议单个地址设置算法,包括:算法参数、随机值和MAC地址种子。关联请求还可以包括单个地址设置的平均持续时间和其他关联参数(例如,PHY和MAC能力)。
在1060处,AP 1010可以传输PASN受保护的关联响应,该关联响应包括成功(与否)的指示、单个地址算法并且该单个地址算法包括:算法参数、随机值、第一AP MAC地址种子和/或单个地址设置开始时间种子和结束时间种子。关联响应还可以包括成组地址算法并且该成组地址算法包括随机值和/或第二AP MAC地址种子,其中第一AP MAC地址种子不同。换句话说,可以独立地选择成组寻址的传输和单个传输。例如,用于成组地址传输的MAC地址无法通过监视单个地址来计算。关联响应可以包括其他关联参数(例如,PHY和MAC能力)。
在1070处,STA 1020已关联AP 1010并且已配置如表1中所述的单个地址设置和/或成组地址设置。单个地址和/或表4。成组地址设置。STA 1020和AP 1010还具有用于改变单个地址设置和成组地址设置的时间表。
AP 1010和STA 1020使用相同的算法和参数来计算相同更新后的参数值。换句话说,STA具有某些参数值和用于单个地址设置的对应算法。一次可以使用一个成组地址设置。算法可以使用由其他手段存储的值,包括但不限于:MAC地址种子、链路Id、认证MAC地址、TSF、AID等。联合算法确保不需要信号更新新的随机地址设置值到AP 1010和STA 1020。因此,改善了STA 1020和AP 1010功率节省,并且减少了管理业务开销。此外,由于地址改变更稳健,因此不需要由于AP地址丢失而重新认证或重新关联。在一些实施方案中,与存储输入的新参数相比,联合算法可以消耗更少的存储量。
图11示出了根据本公开的一些实施方案的用于MAC地址冲突检测和避免的信令的示例1100。出于说明目的而非限制目的,可参考本公开中的其他附图的元素来描述图11。例如,AP 1110可以是图1的AP 160或PE AP 110a-110c中的一个,并且STA 1120可以是图1的STA 130、STA 180、STA 170或PE非AP STA 120a-120c中的一个。
在操作期间,随机MAC地址方案包括随机选择的46位。仅当AP 1110和STA 1120单个地址两者都发生冲突时,STA 1120才经历冲突。接收器校验发射器地址和接收器地址,并且如果STA是接收器并且相关联AP是发射器,则STA将接收不靶向自身的帧。这是非常罕见的情况。成组地址中的AP MAC地址可以经历冲突(例如,相关联AP 1110具有与其他AP(未示出)相同的MAC地址)。
为了避免MAC地址冲突:STA 1120可以将MAC地址发送到AP 1110。在一些实施方案中,STA1120可以提议其自身STA1120的新MAC地址。在一些实施方案中,如果AP 1110的MAC地址与其他MAC地址冲突,则STA 1120可以提议AP 1110改变AP 1110的MAC地址。AP 1110或服务器(未示出)可以存储当前正在使用的MAC地址和/或未来将要使用的MAC地址,并且确定当前正在使用的MAC地址和未来将要使用的MAC地址是否会发生冲突。在一些实施方案中,AP 1110可以请求STA 1120改变STA 1120的MAC地址以避免已在使用的MAC地址。
示例1100示出了用于MAC地址冲突检测和避免的信令。
在1130处,STA 1120已关联AP 1110并且已配置单个地址设置和成组地址设置。
在1140处,STA 1120检测信道(例如,链路)中将与未来将要使用的地址设置中的STA 1120的MAC地址发生冲突的MAC地址。STA 1120报告与相关联AP即AP 1110的冲突。报告可以包括STA 1120的提议的新MAC地址。(参阅以下1150。)
在1150处,STA 1120可以传输包括地址冲突通知的稳健的MGMT帧,该地址冲突通知可包括:冲突STA 1120MAC地址、提议的新STA 1120MAC地址以及提议的新STA 1120MAC地址正在使用的时间。
在1160处,AP 1110可以传输包括地址冲突通知的稳健的MGMT帧,该地址冲突通知可以包括接受(与否)的指示。
在1170处,STA 1120利用新MAC地址继续操作。(参阅以下1160。)
图12示出了根据本公开的一些实施方案的用于利用随机地址设置进行数据传输的示例性方法1200。出于说明目的而非限制目的,可参考本公开中的其他附图的元素来描述图12。在一些实施方案中,发射器1230可以是图1的AP 160或PE AP 110a-110c中的一个,并且接收器1240可以是STA 170或图1的PE非AP STA 120a-120c中的一个。在一些实施方案中,接收器1240可以是图1的AP 160或PE AP 110a-110c中的一个,并且发射器1230可以是图1的STA 130、STA 180、STA 170或PE非AP STA 120a-120c中的一个。
在方法1200中,为了方便而非限制,发射器1230可以是图4A的AP 410,并且接收器1240可以是图4A的相关联STA 420(也称为STA 420)。AP 410可以接收对应于互联网/应用的数据,加密数据并且应用如本文所述的单个地址设置,其中单个地址设置仅修改空中(OTA)传输的地址和参数。STA 420可以接收数据,并且使用单个地址设置信息发送块确认(BA)。在MPDU被解密之前,单个地址设置应用反转。MPDU被解密,并且在1250处数据被发送到对应互联网/应用。下面提供了方法1200的详细信息。
在1210处,生成对应于内部/应用的数据并且通过互联网发送/递送该数据到AP410,以用于在1250处最终传输到互联网/应用。
在1232处,AP 410执行聚合MAC服务数据单元(A-MSDU)聚合以形成MAC协议数据单元(MPDU)。AP 410分配对应于MPDU的分组编号(PN)并且加密MPDU的一部分(例如,MPDU的有效负载部分)。
在1234处,设置对应于加密MPDU的序列编号(SN)。
在1236处,AP 410应用如表1中所述的单个地址设置。单个地址,诸如图4的设置1411。因此,可以更新MAC标头中的地址字段,使得传输地址(TA)对应于单个地址设置411的AP 410的BSSIDunicast,并且接收地址(RA)对应于STA 420的STA链路地址unicast。另外,AP 410可以创建不同于与MPDU对应的PN的空中(OTA)分组编号(PNOTA),其中PNOTA在1250处OTA传输。PNOTA=PN+PNOffset,其中偏移PN(PNOffset)是单个地址设置411的PN偏移unicast。AP 410还可以创建不同于与MPDU对应的SN的空中(OTA)序列编号(SNOTA)(例如,参阅上文1234),其中SNOTA在1250处OTA传输。SNOTA=SN+SNOffset,其中偏移SN(SNOffset)是单个地址设置411的SN偏移(TID)unicast
在1238处,AP 410将来自OTA传输1250的传输队列的对应数据传输到接收器1240(STA 420)。
在1242处,STA 420通过确定RA和TA是否对应于单个地址设置411来确定传输是否旨在用于STA 420。
在1244处,在STA 420的接收缓冲器中,STA 420利用接收到的值生成并传输块确认(BA)。随后,STA 420使用单个地址设置411参数来恢复MPDU参数。例如,STA 420可以使用单个地址简档411的PNOffset的PNOTA来确定PN,并且使用单个地址设置411的SNOTA和SNOffset来确定SN,其中PN和SN对应于MPDU。PN和SN可以由以下等式确定:PN=PNOTA-PNOffset并且SN=SNOTA-SNOffset
在1246处,STA 420可以基于SN对帧重新排序。
在1248,STA 420可以解密MPDU的加密部分,校验MPDU的PN顺序,并且校验每个MPDU是否从安全A-MSDU接收源地址(SA)和目的地地址(DA)。
在1250处,将数据发送到对应的互联网/应用。
图13A示出了示出递送到如IEEE P802.11REVme中所述的Galois/计数器模式(GCM)加密的数据的图1300。图1300包括构建附加的认证数据(AAD)1320、构建GCM协议(GCMP)标头1330和GCM加密1310以形成加密MPDU。GCM标头包括MPDU的PN。发射器的PN数量单调增加,并且PN可用于跟踪发射器,如示出扩展的GCMP MPDU的示例1400的图14A所示。为了保护STA(或AP)的身份,单个地址设置或成组地址设置应修改PN数量。在一些实施方案中,单个地址设置或成组地址设置包括不同于PN的偏移PN值,使得地址设置之间的跟踪是不可能的。
图13B示出了根据本公开的一些实施方案的支持随机地址设置的加密框图的示例1350。一些实施方案改善了MAC地址的隐私,并且因此改善了无线通信,同时使对加密过程的影响最小化。例如,OTA传输的PNOTA在A-MSDU的加密之后添加。另外,利用STA和AP的预定义地址进行附加的认证数据(AAD)构建。这意味着加密使用非OTA传输的STA和AP地址。属于单个地址设置或成组地址设置的OTA传输的地址首先改变为STA和AP的不变静态地址。改变OTA传输的分组的MAC地址和SN,并且更新后的MAC标头被前置到GMC加密模块1310的输出。发射器(例如,图12的发射器1230)中的更新操作在下面的示例1350中示出:在1362处,通过添加PNOffset至PN来计算PNOTA。在1364处,PNOTA插入到GCMP标头(图14A中示出)。在1380处,修改SN、MAC标头的发射器地址(TA)和接收器地址(RA)以进行OTA传输。
示例1350示出了在单个地址设置简档和/或成组地址设置简档中的参数(例如,PNOffset、SNOffset)可以如何用于生成空中(OTA)参数(例如,PNOTA、SNOTA)。示例1350示出了在1360处的在1362处添加PNOffset并且在1364处构建GCM标头,使得偏移PN可以计算为:
PNOTA=PN+PNOffset
AAD用于包括A-MSDU的帧的加密(用于传输)和解密(用于接收)。图14B示出了用于协议版本0(PV0)MPDU的AAD的示例1450。AAD包括MPDU帧控制字段、加密/解密帧的地址、MPDU序列控制字段(存在位0-3、其他位被掩码为0)、QoS控制字段(如果存在支持A-MSDU的STA,位0-3和位7,其他位被掩码为0)。如果MPDU的MAC标头中到分布式系统(DS)或从DS子字段任一者被设置为1,并且MPDU是AP MLD与关联于AP MLD的非AP MLD之间的单独寻址的数据帧,则A1被设置为MPDU的预期接收器MLD的MLD MAC地址,并且A2被设置为MPDU的传输MLD的MLD MAC地址。否则,A1被设置为MPDU地址1字段,并且A2被设置为MPDU地址2字段。如果MPDU地址3字段是BSSID并且MPDU是AP MLD与关联于AP MLD的非AP MLD之间的单独寻址的数据帧,则A3被设置为AP MLD的MLD MAC地址,其中具有BSSID的对应AP附属于AP MLD。否则,A3被设置为MPDU地址3字段,并且A4(如果存在的话)被设置为MPDU地址4字段。在1380处,将MAC标头的OTA SN生成为SNOTA=SN+SNOffset
图22A示出了示出递送到如IEEE P802.11REVme中所述的Galois/计数器模式(GCM)解密模块的加密MPDU的解密的图2200。图2200示出了解析输入加密MPDU以构建AAD和nonce值。在2220处,从加密MPDU的MPDU标头构建AAD。在2230处,从A2和PN字段构建nonce。将所构建的AAD、数据(其为明文MPDU的加密帧主体)、消息完整性校验(MIC)和所构建的nonce输入到GMC解密模块2210以生成明文数据。所接收的MPDU标头和来自GCM解密功能的MPDU明文串联形成明文MPDU。
图22B示出了根据本公开的一些实施方案的支持随机地址设置的解密框图的示例2270。在2250处,接收器验证MPDU的MAC地址是否与接收器的链路地址匹配。在2260处,在示例1350的1380处修改的MAC标头中的参数被恢复为原始值。通过减去在发射器处添加的偏移(SN=SNOTA-来自地址设置的SNOffset并且PN=PNOTA-来自地址设置的PNOffset)来恢复SN和PN。此外,在2260处,可以将STA链路地址设置为STA MLD地址,并且将AP链路地址设置为APMLD地址。分别在2220和2230处将具有更新后的MAC标头的输入加密MPDU解析为构建AAD和nounce值。将所构建的AAD、数据(其为明文MPDU的加密帧主体)、消息完整性校验(messageintegrity check,MIC)和所构建的nonce输入到GMC解密模块2210以生成明文数据。所接收的MPDU标头和来自GCM解密功能的MPDU明文串联形成明文MPDU。
在一些实施方案中,当单个地址设置或成组地址设置正在使用时
OTA接收的分组的MAC地址改回AP和STA的MAC-SAP地址。在一些实施方案中,传统MAC地址分成3个地址。这些地址与MLD MAC地址相同。MAC-SAP地址用于所有加密和解密操作,以避免改变加密和解密程序的改变。
接收器在应用AAD参数之前校验接收到的帧的地址。校验确保接收到的帧根据当前正在使用的地址设置规则进行寻址(参阅表2。用于使用地址随机化的AP和STA的规则)。在一些实施方案中,对于MLD(例如,802.11be情况),正在使用OTA MLD地址(下面在图17中描述),并且对于802.11be MLD,AAD获得已改变。一些实施方案将链路地址改变为MLD-SAP地址。使用相同MLD-SAP地址确保可以通过仅改变地址设置特定参数值并且不需要重新加密(例如,解密并重新加密)MPDU来通过任何链路传输加密MPDU。接收器校验OTA接收的MPDU的MAC地址与正在使用的地址简档匹配,但加密中使用的AAD使用初始MAC地址。
一些实施方案包括用于随机化所选参数的规则,如下表5所示。用于随机化所选参数的规则。
表5:用于随机化所选参数的规则
Figure BDA0003843944610000251
在一些实施方案中,PE MLD实施两个MAC地址随机化级别。在第一MAC地址随机化级别中,BSS/AP链路特定的地址可以随机。换句话说,对应于MLD的一个链路的地址随机,独立于MLD的其他链路。因此,每个链路可以具有自己的单个和成组地址设置。并且,每个链路可以具有单独的算法或算法参数,以随机选择链路特定的MAC地址。这类似于用于单链路设备的图4A和图5A的系统400和500的示例。
图15示出了根据本公开的一些实施方案的支持地址随机化方案的示例性隐私增强型(PE)多链路设备(MLD)系统1500。出于说明目的而非限制目的,可参考图1的元素来描述图15。例如,PE AP MLD 1510包括3个附属PE AP:PE AP1 1511、PE AP2 1513和PE AP31515,其可以是包括图1的附属PE AP 110a-110c的PE AP MLD 110。PE非AP MLD 1520包括3个附属PE非AP STA:PE非AP STA1 1521、PE非AP STA2 1523、PE非AP STA3 1525,其可以是具有图1的附属PE非AP STA 120a-120c的PE非AP MLD 120。PE AP MLD 1510通过对应链路与PE非AP MLD 1520通信:链路1 1530、链路2 1535和链路3 1540。
例如,PE AP1 1511操作BSS1并且通过链路1 1530与PE非AP STA1 1521通信。PEAP1 1511可以与PE非AP STA1 1521建立多个单个地址设置,其中被标识为系统1500中的单播地址设置1的该多个单个地址设置可以用于通过链路1 1530进行通信。另外,可以建立被标识为组播地址设置1的多个成组地址设置,以用于通过链路1 1530进行通信。PE AP21513操作BSS2并且通过链路2 1535通信到PE非AP STA2 1523。PE AP2 1513可以与PE非APSTA2 1523建立多个单个地址设置,其中被标识为系统1500中的单播地址设置2的该多个单个地址设置可以用于通过链路2进行通信。可以建立被标识为组播地址设置2的多个成组地址设置,以用于通过链路21533进行通信。并且,PE AP3 1515操作BSS3并且通过链路3 1540与PE非AP STA3 1525通信。PE AP3 1515可以与PE非AP STA3 1525建立多个单个地址设置,其中被标识为系统1500中的单播地址设置3的该多个单个地址设置可以用于通过链路3进行通信。可以建立被标识为组播地址设置3的多个成组地址设置,以用于通过链路3 1540进行通信。
在第二MAC地址随机化级别中,MLD地址以及MLD级别标识符和参数在MLD级别上随机。换句话说,没有通过空中传输的共同未加密MLD地址或MLD标识符和参数。使MLD级别地址、标识符和参数在MLD级别上随机确保了附属于PE AP MLD的PE AP可以独立地操作,并且附属于PE非AP MLD的PE非AP STA可以独立地操作。
图16示出了根据本公开的一些实施方案的包括地址和标识符随机化的示例性PEMLD系统1600。出于说明目的而非限制目的,可参考图15的元素来描述图16。例如,PE APMLD 1610可以是PE AP MLD 1510,并且PE非AP MLD 1620可以是图15的PE非AP MLD 1520。系统1600包括PE AP MLD 1610,其包括通过对应链路:链路1 1630、链路2 1635和链路31640与PE非AP MLD 1620通信的3个附属PE AP:PE AP1 1611、PE AP2 1613和PE AP3 1615。PE非AP MLD 1620包括3个附属PE非AP STA:PE非AP STA1 1621、PE非AP STA2 1623、PE非APSTA3 1625。
PE AP MLD 1610MLD级别参数随机并且用于3个附属PE AP。这些MLD级别参数在附属PE AP1 1611、PE AP2 1613和PE AP3 1615中的每一个中具有单独的值,使得攻击者(例如,坏人)可能不知道PE AP MLD 1610操作哪些链路(例如,链路1 1630、链路2 1635和链路3 1640)。附属PE AP1 1611、PE AP2 1613和PE AP3 1615中的每一个可以单独维护并且隐藏MLD级别参数,包括但不限于:MLD地址、TSF、AID、PN、序列编号空间(SNS):每STA和DLTID、成组帧、MGMT帧和/或传统帧。PE AP MLD 1610的MLD地址可加密,使得攻击者检测不到属于PE AP MLD 1610的附属PE AP1 1611、PE AP2 1613和PE AP3 1615。在MLD级别上维护SN和PN计数器。因此,PE AP MLD 1610应单独修改每个链路的SN和PN分组值。每个链路(例如,链路1 1630、链路2 1635和链路31640)可以具有对应的TSF值。TSF值应独立于其他链路的其他链路特定的TSF值来改变,以使得难以追踪附属PE AP。
PE非AP MLD 1620MLD级别参数用于3个附属PE非AP STA。这些MLD级别参数在附属PE非AP STA1 1621、PE非AP STA2 1623、PE非AP STA3 1625中的每一个中具有单独的值,使得攻击者可能不知道PE非AP MLD 1620操作哪些链路。附属PE非AP STA1 1621、PE非APSTA2 1623、PE非AP STA3 1625中的每一个可以单独维护并且隐藏MLD级别参数,包括但不限于:MLD地址、PN、SNS:每TID的UL。PE非AP MLD 1620MLD地址应加密,使得攻击者检测不到属于PE非AP MLD 1620的附属PE非AP STA1 1621、PE非AP STA2 1623、PE非AP STA3 1625。
图17示出了根据本公开的一些实施方案的用于地址随机化的多个MLD地址类型的示例1700。在一些实施方案中,空中(OTA)传输的分组MLD地址可以改变并随机。示例1700包括可以是IEEE 802.11be MLD地址的MLD地址1710。MLD地址1710可以是3个不同地址中的一个:i)标识认证和关联的MLD(例如PE AP MLD或PE MLD)的独有MLD地址1730。独有MLD地址1730是用于PE MLD的恒定值并且无法改变;ii)MAC服务接入点(SAP)地址1740,其可以是标识朝向互联网的非AP MLD的MAC地址(例如,对于连接到互联网的以太网的AP可见。此MAC地址可以用于MPDU加密和解密。利用SAP地址进行加密,并且在加密之后,OTA分组中的MAC地址改变为OTA MAC地址。类似地,在解密中,首先校验OTA地址以与链路特定的地址匹配,然后SAP地址用于解密。MAC SAP地址1740是恒定值并且无法改变;以及iii)可以在数据帧的地址3中传输的OTA MLD地址1720。(参阅IEEE P802.11REVme)在一些实施方案中,PE非APMLD可以改变并加密OTA MLD地址值。在一些实施方案中,OTA MLD地址1720可以与MAC SAP地址1740相同。当包括MLD地址的MPDU的一部分加密时,OTA MLD地址1720可以与MAC SAP地址1740相同。
PE AP MLD和PE非AP MLD也可具有单独用于每个链路的链路特定的地址。链路特定的地址用于标识链路中的PE AP和PE非AP STA。PE AP MLD中的每个PE AP应具有独有链路特定的MAC地址值。PE非AP MLD中的PE非AP STA可以在不同链路中具有相同链路MAC地址。单个地址设置限定用于单个帧传输的链路特定的MAC地址。类似地,成组地址设置限定PE AP用于传输成组帧的链路地址。
图18A示出了根据本公开的一些实施方案的支持PE MLD随机地址的数据传输的示例1800。示例1800示出了包括前导码1805的PHY协议数据单元(PPDU)的数据传输,以及可以OTA传输的聚合MPDU(A-MPDU)子帧1810a-1810c。
图18B示出了根据本公开的一些实施方案的A-MPDU子帧1810的一部分的示例性MPDU 1820,包括未加密A-MPDU子帧标头1822和MAC标头1824、加密A-MSDU子帧1850和未加密帧校验序列1826。出于说明目的而非限制目的,可参考本公开中的其他附图的元素来描述图18B。例如,示例性MPDU 1820可以由图16的PE AP MLD 1610和/或PE非AP MLD 1620创建。在一些实施方案中,MPDU 1820可以是图18A的A-MPDU子帧1810的一部分,其中A-MPDU1810还可以包括MPDU分隔符字段和可变长度填充。
图18C示出了如A-MPDU子帧1820中所示的加密的基本A-MSDU子帧结构1850。A-MSDU子帧结构包括A-MSDU子帧标头1830、可变长度的MSDU和可变长度填充。在一些实施方案中,A-MSDU子帧标头1830可以包括加密MLD地址,并且未加密MAC标头1824可以包括链路特定的MAC地址。例如,MLD地址可以存在于A-MSDU子帧标头1830的源地址(SA)或目的地地址(DA)中。在一些实施方案中,OTA MLD地址1720可以存在于A-MSDU子帧标头1830的SA或DA中。在一些实施方案中,存在于A-MSDU子帧标头1830的SA或DA中的OTA MLD地址1720可以与MAC SAP地址1740相同。因此,PE AP MLD 1610和PE非AP MLD 1620可以加密A-MSDU子帧标头1830,以保护可以在SA或DA字段中的MLD地址。SA和DA可以是以太网中的地址、Wi-Fi网格地址或MLD地址,这取决于帧的最终目的地。这不同于通常传输未加密A-MSDU子帧标头1830的传输。
图19示出了根据本公开的一些实施方案的改变用于成组寻址的PPDU的OTA MLDMAC地址的示例1900。出于说明目的而非限制目的,可参考图15的元素来描述图19。例如,PEAP MLD 1910可以是PE AP MLD 1510,并且PE非AP MLD 1920可以是图15的PE非AP MLD1520。系统1900包括PE AP MLD 1910,其包括通过对应链路与PE非AP MLD 1920通信的2个附属PE AP:PE AP1 1912和PE AP2 1914。PE非AP MLD 1920包括2个附属PE非AP STA:PE非AP STA1 1922和PE非AP STA2 1924。
传统STA 1930可能不能接收加密A-MSDU聚合的成组帧。如果PE AP MLD 1910具有与任何附属PE AP(例如,PE AP1 1912)相关联的传统STA 1930,则可能需要随机设置OTAMLD地址以保护PE AP MLD 1910的隐私。当成组寻址的帧由PE AP MLD的所有附属PE AP(例如PE AP 1 1912和PE AP 2 1914)传输时,在PE AP MLD 1910的一个附属PE AP(例如,PEAP 1 1912)中加密MLD地址可能不保护在PE AP MLD 1910的其他附属PE AP(例如,PE AP 21914)中传输的MLD地址。
在一些实施方案中,PE非AP MLD 1920可以将对应的OTA MLD地址改变为单播地址设置的一部分。在一些实施方案中,PE AP MLD 1910可以将对应的OTA MLD地址改变为组播地址设置的一部分。例如,OTA MLD地址改变可以经由用于配置并更新链路特定的地址设置的信令来执行,如图8、图9或图20中所述。在所有时候,PE AP MLD 1910应具有一个正在使用的对应OTA MLD,并且PE非AP MLD 1920应具有一个正在使用的对应OTA MLD。
图20示出了根据本公开的一些实施方案的用于配置联合算法的信令的示例2000,该联合算法确定MLD的地址设置和用于地址冲突通知的信令。出于说明目的而非限制目的,可参考图1的元素来描述图20。例如,PE AP MLD 2010可以是PE AP MLD 110,附属PE AP12010a和PE AP2 2010b可以是附属PE AP 110a和PE AP 110b,PE非AP MLD 2020可以是PE非AP MLD 120,并且附属PE非AP STA1 2020a和PE非AP STA2 2020b可以是图1的附属PE非APSTA 120a和PE非AP STA 120b。
关联请求还可以含有在帧加密中使用的PE非AP MLD SAP MAC地址,并且其可以包括用于认证和关联的PE非AP MLD的MLD地址。类似地,关联响应还可以含有PE AP MLD SAPMAC地址和用于认证和关联的PE AP MLD的MLD地址。
在一些实施方案中,针对设置信令中的所有链路发信号通知单个地址设置和成组地址设置。每个链路可以具有独立的地址改变时间表和不同的随机地址值。也为PE AP MLD2010和PE非AP MLD 2020设置了MLD地址和MLD级别参数。地址冲突通知可以在任何链路上传输,并且它可以报告在任何链路(例如,示例2000的链路1或链路2)上的冲突。
在关联期间,可以布置联合算法以配置并更新地址设置参数。在关联信令中,PEAP MLD 2010和PE非AP MLD 2020可以约定一组联合算法以计算链路特定的单个地址设置和链路特定的成组地址设置。联合算法还可以配置地址设置转变时间和正在使用的地址设置的数量。此外,对于MLD的该多个链路中的每个链路,联合算法可以是不同的。通信可以在附属PE AP(例如,PE AP1 2010a)与附属PE非AP STA(例如,PE非AP STA12020a)之间的多个链路中的一个链路上发生。PE AP MLD 2010可以改变联合算法或用于链路特定的地址设置(例如,单个地址设置或成组地址设置)的一个或多个参数值中的一者或全部。例如,如果STA(未示出)与PE AP1 2010a不相关联,则组播地址设置算法的改变确保仅相关联STA(例如,PE非AP STA1 2020a)可以知道PE AP1 2010a的下一个地址。另选地,PE AP1 2010a可以维护用于成组地址设置的算法,使得与PE AP1 2010a重新关联的STA可以计算当前PE AP12010a参数并且发现PE AP1 2010a。
在2030处,PE AP1 2010a可以传输信标帧,该信标帧可以信号支持用于地址随机化和关联中最小数量的单个地址设置。信标帧可以包括RSNE,其包括以下指示:PASN协议、FT、AKM、RSNXE、MDE和/或支持地址随机化。
在2035处,认证发生在PE非AP MLD 2020与PE AP MLD 2010之间。
在2040处,PE非AP STA1 2020a发送PASN受保护的关联请求,该关联请求提议用于链路1和链路2的单个地址设置算法(其中算法针对每个链路可以不同),包括:算法参数、随机值和MAC地址种子。关联请求还可以包括单个地址设置的提议的平均持续时间,以及链路1和链路2的其他关联参数(例如,PE非AP STA1 2020a的PHY和MAC能力)。
在2045处,PE AP1 2010a可以传输PASN受保护的关联响应,该关联响应包括成功(与否)的指示、用于链路1和链路2的单个地址算法并且该单个地址算法包括:算法参数、随机值、第一AP MAC地址种子和/或单个地址设置开始时间种子和结束时间种子。关联响应还可以包括用于链路1和链路2的成组地址算法并且该成组地址算法包括随机值和/或第二APMAC地址种子,其中第一AP MAC地址种子不同。关联响应可以包括对应于链路1和链路2的其他关联参数(例如,PHY和MAC能力)。
在2050处,PE非AP MLD 2020已关联PE AP MLD 2010并且已配置每个链路的单个地址设置和/或成组地址设置,如表1中所述。单个地址设置和/或表4。成组地址设置。每个链路(例如,PE非AP STA1 2020a和PE AP1 2010a)具有用于改变单个地址设置和成组地址设置的时间表。
在2065处,PE非AP STA2 2020b检测信道中将与未来将要使用的地址设置中的PE非AP STA2 2020b的MAC地址发生冲突的地址。例如,PE非AP STA2 2020b可以通知PE非APMLD 2020,使得PE非AP STA1 2020a报告与相关联PE AP MLD 2010的冲突。报告可以包括用于PE非AP STA2 2020b的提议的新MAC地址。
在2070处,PE非AP STA1 2020a可以传输包括地址冲突通知的稳健的MGMT帧,该地址冲突通知可以包括以下:冲突PE非AP STA2 2020b的MAC地址,PE非AP STA2 2020b的提议的新MAC地址,以及PE非AP STA2 2020b的提议的新MAC地址正在使用的时间。
在2080处,PE非AP STA1 2020a可以传输包括地址冲突通知的稳健的MGMT帧,该地址冲突通知可以包括接受(与否)的指示。
图21示出了根据本公开的一些实施方案的用于在PE MLD之间进行数据传输的示例性方法。出于说明目的而非限制目的,可参考本公开中的其他附图的元素来描述图21。在一些实施方案中,发射器2130可以是PE AP 110,其包括3个附属PE AP:图1的PE AP 110a-110c,并且接收器2140可以是PE非AP MLD 120,其包括3个附属PE非AP STA:图1的PE非APSTA 120a-120c。在一些实施方案中,接收器2140可以是PE AP 110,其包括3个附属PE AP:图1的PE AP 110a-110c,并且发射器2130可以是PE非AP MLD 120,其包括3个附属PE非APSTA:图1的PE非AP STA 120a-120c。
在方法2100中,为了方便而非限制,发射器2130可以是图15的PE AP MLD 1510,其中PE AP MLD 1510包括3个附属PE AP:PE AP1 1511、PE AP2 1513和PE AP3 1515。接收器2140可以是图15的相关联PE非AP MLD 1520,其中PE非AP MLD 1520包括3个附属PE非APSTA:PE非AP STA1 1521、PE非AP STA2 1523、PE非AP STA3 1525。PE AP MLD 1510可以接收对应于互联网/应用的数据,加密数据并且应用如本文所述的单个地址设置,其中单个地址设置仅修改空中(OTA)传输的地址和参数。PE非AP MLD 1520可以接收数据,并且使用单个地址设置信息发送块确认(BA)。在MPDU被解密之前,单个地址设置应用反转。MPDU被解密,并且在2150处数据被发送到对应互联网/应用。下面提供了方法2100的详细信息。
在2110处,生成对应于互联网/应用的数据并且发送该数据到PE AP MLD 1510,以用于在2150处最终传输到互联网/应用。
在2132处,PE AP MLD 1510执行聚合MAC服务数据单元(A-MSDU)聚合以形成MAC协议数据单元(MPDU)。PE AP MLD 1510分配对应于MPDU的分组编号(PN)并且加密MPDU。
在2134处,设置对应于加密MPDU的序列编号(SN)。
在2136a处,PE AP MLD 1510选择PE AP1 1511以传输加密MPDU,并且应用如表1中所述的单个地址设置。单个地址设置,诸如对应于PE AP1 1511的设置1(例如,图4的411)。因此,传输地址(TA)对应于单个地址设置的PE AP1 1511的BSSIDunicast,并且接收地址(RA)对应于PE非AP STA1 1521的STA链路地址unicast。另外,PE AP1 1511可以创建不同于与MPDU对应的PN的空中(OTA)分组编号(PNOTA),其中PNOTA在2150a处OTA传输。PNOTA=PN+PNOffset,其中偏移PN(PNOffset)是单个地址设置的PN偏移unicast。PE AP1 1511还可以创建不同于与加密MPDU对应的SN的空中(OTA)序列编号(SNOTA),其中SNOTA在2150a处OTA传输。SNOTA=SN+SNOffset,其中偏移SN(SNOffset)是单个地址设置的SN偏移(TID)unicast。当PE AP MLD 1510选择PE AP2 1513和PE AP3 1515时,在2136b和2136c处的各种链路上发生类似的过程。
在2138a处,PE AP1 1511将来自OTA传输2150a的传输队列的对应数据传输到对应于PE非AP STA1的接收器2140中。当PE AP MLD 1510选择PE AP2 1513和PE AP3 1515时,在2138b和2138c处的各种链路上发生类似的过程。
在2142a处,PE非AP STA1通过确定RA和TA是否对应于单个地址设置来确定传输是否旨在用于PE非AP STA1。当PE AP MLD 1510选择PE AP2 1513和PE AP3 1515时,在2142b和2142c处的各种链路上发生类似的过程。例如,单个地址设置将标识PE非AP STA2 1523和PE非AP STA3 1525。
在2144a处,在PE非AP STA1的接收缓冲器中,PE非AP STA1利用接收到的值生成并传输块确认(BA)。随后,PE非AP STA1使用单个地址设置参数来恢复MPDU参数。例如,PE非APSTA1可以使用单个地址简档的PNOffset的PNOTA来确定PN,并且使用单个地址设置的SNOTA和SNOffset来确定SN,其中PN和SN对应于MPDU。PN和SN可以由以下等式确定:PN=PNOTA-PNOffset并且SN=SNOTA-SNOffset。当PE AP MLD 1510选择PE AP2 1513和PE AP3 1515时,在2144b和2144c处的各种链路上发生类似的过程。
在2146处,PE非AP MLD 1520可以基于SN对帧重新排序。
在2148处,PE非AP MLD 1520可以解密该加密MPDU,校验MPDU的PN顺序,并且校验每个MPDU是否从安全A-MSDU接收源地址(SA)和目的地地址(DA)。
在2150处,将数据发送到对应的互联网/应用。
可以例如使用诸如图22所示的计算机系统2200的一个或多个众所周知的计算机系统来实现各种实施方案。计算机系统2200可以是能够执行本文所描述功能的任何众所周知的计算机。例如但不限于,图1的PE AP MLD110、PE AP 110a-110c、PE非AP MLD 120、PE非AP STA 120a-120c、STA130、STA 170、STA 180和AP 160;图2的系统200;图4A和图4B的系统400和示例450;图5A和图5B的系统500和示例550;图6至图12、图13B、图15至图17、图18A、图18B以及图19至图21的示例600、700、800、900、1000、1100、1200、1350、1500、1600、1700、1800、1810a、1900、2000和2100(和/或附图中示出的其他装置和/或部件)可以使用计算机系统2300或其部分来实施。
计算机系统2300包括一个或多个处理器(也称为中央处理单元或CPU),诸如处理器2304。处理器2304连接到可以是总线的通信基础设施2306。一个或多个处理器2304可以各自是图形处理单元(GPU)。在实施方案中,GPU是被设计用于处理数学密集型应用的专用电子电路的处理器。GPU可具有用于并行处理大数据块的有效的并行结构,诸如计算机图形应用、图像、视频等通用的数学密集型数据。
计算机系统2300还包括通过用户输入/输出接口2302与通信基础设施2306进行通信的用户输入/输出设备2303,诸如监视器、键盘、指向设备等。计算机系统2300还包括主存储器或主要存储器2308,诸如随机存取存储器(RAM)。主存储器2308可包括一个或多个级别的高速缓存。主存储器2308中存储有控制逻辑部件(例如,计算机软件)和/或数据。
计算机系统2300还可包括一个或多个辅助存储设备或存储器2310。辅助存储器2310可包括例如硬盘驱动器2312和/或可移除存储设备或驱动器2314。可移除存储驱动器2314可以是软盘驱动器、磁带驱动器、光盘驱动器、光学存储设备、磁带备份设备和/或任何其他存储设备/驱动器。
可移除存储驱动器2314可与可移除存储单元2318交互。可移除存储单元2318包括计算机可用或可读存储设备,其上存储有计算机软件(控制逻辑部件)和/或数据。可移除存储单元2318可以是软盘、磁带、光盘、DVD、光学存储盘以及/或者任何其他计算机数据存储设备。可移除存储驱动器2314以众所周知的方式从/或向可移除存储单元2318读取和/或写入。
根据一些实施方案,辅助存储器2310可包括用于允许计算机程序和/或其他指令和/或数据被计算机系统2300访问的其他装置、工具或其他方法。此类装置、工具或其他方法可包括例如可移除存储单元2322和接口2320。可移除存储单元2322和接口2320的示例可包括程序盒和盒接口(诸如在视频游戏设备中找到的)、可移除存储器芯片(诸如EPROM或PROM)和相关插座、记忆棒和USB端口、存储卡和相关的存储卡插槽,和/或任何其他可移除存储单元和相关接口。
计算机系统2300还可包括通信或网络接口2324。通信接口2324使计算机系统2300能够与远程设备、远程网络、远程实体等的任何组合进行通信和交互(由附图标记2328单独地和共同地引用)。例如,通信接口2324可允许计算机系统2300通过通信路径2326与远程设备2328通信,该通信路径可以是有线和/或无线的,并且可包括LAN、WAN、互联网等的任何组合。控制逻辑部件和/或数据可经由通信路径2326向和从计算机系统2300传输。
前述实施方案中的操作可以各种各样的配置和架构实现。因而,前述实施方案中的操作中的一些或全部操作可在硬件、软件中或在硬件和软件两者中执行。在一些实施方案中,有形的、非暂态性装置或制品包括有形的、非暂态性计算机可用或可读介质,其上存储有控制逻辑部件(软件),在本文中也称为计算机程序产品或程序存储设备。这包括但不限于计算机系统2300、主存储器2308、辅助存储器2310和可移除存储单元2318和2322,以及体现前述任何组合的有形制品。当由一个或多个数据处理设备(诸如计算机系统2300)执行时,这种控制逻辑部件使得这样的数据处理设备如本文所述进行操作。
基于本公开中包含的教导,对相关领域技术人员将显而易见的是,如何使用除图23所示以外的数据处理设备、计算机系统和/或计算机体系结构来制作和使用本公开的实施方案。具体地讲,实施方案可与除了本文描述的那些之外的软件、硬件和/或操作系统实现一起操作。
应当理解,具体实施方式部分而不是发明内容和摘要部分旨在用于解释权利要求。发明内容和摘要部分可阐述发明人所预期的本公开的一个或多个但不是全部示例性实施方案,并且因此,不旨在以任何方式限制本公开或所附权利要求。
尽管本文已经参考示例性领域和应用的示例性实施方案描述了本公开,但是应该理解,本公开不限于此。其他实施方案和修改是可能的,并且在本公开的范围和实质内。例如,并且在不限制本段落的一般性的情况下,实施方案不限于图中所示和/或本文所述的软件、硬件、固件和/或实体。此外,实施方案(无论是否本文明确描述)对于本文描述的示例之外的领域和应用具有显着的实用性。
这里已经借助于示出特定功能及其关系的实现的功能构建块描述了具体实施。为了便于描述,这些功能构建块的边界已在本文被任意地定义。只要适当地执行指定的功能和关系(或其等同物),就可定义另选的边界。此外,另选实施方案可使用与本文描述的顺序不同的那些顺序来执行功能块、步骤、操作、方法等。
本文对“一个实施方案”、“实施方案”、“示例性实施方案”或类似短语的引用指示所描述的实施方案可包括特定特征结构、结构或特性,但是每个实施方案可不必包括特定特征结构、结构或特性。此外,此类措辞用语不必是指相同的实施方案。此外,当结合实施方案描述特定特征结构、结构或特性时,无论是否本文明确提及或描述,将这些特征结构、结构或特征结合到其他实施方案中在相关领域的技术人员的知识范围内。
本公开的广度和范围不应受任何上述示例性实施方案的限制,而应仅根据所附权利要求及其等同物来限定。
本公开设想负责采集、分析、公开、传输、存储或其他使用此类个人信息数据的实体将遵守既定的隐私政策和/或隐私实践。具体地,此类实体应当实行并坚持使用被公认为满足或超出对维护个人信息数据的隐私性和安全性的行业或政府要求的隐私政策和实践。此类政策应该能被用户方便地访问,并应随着数据的采集和/或使用变化而被更新。来自用户的个人信息应当被收集用于实体的合法且合理的用途,并且不在这些合法使用之外共享或出售。此外,此类采集/共享应当仅在接收到用户知情同意后。此外,此类实体应考虑采取任何必要步骤,保卫和保障对此类个人信息数据的访问,并确保有权访问个人信息数据的其他人遵守其隐私政策和流程。另外,这种实体可使其本身经受第三方评估以证明其遵守广泛接受的隐私政策和实践。另外,应当调整政策和实践,以便采集和/或访问的特定类型的个人信息数据,并适用于包括管辖范围的具体考虑的适用法律和标准。例如,在美国,对某些健康数据的收集或获取可能受联邦和/或州法律的管辖,诸如健康保险转移和责任法案(HIPAA);而其他国家的健康数据可能受到其他法规和政策的约束并应相应处理。因此,在每个国家应为不同的个人数据类型保持不同的隐私实践。

Claims (20)

1.一种隐私增强型(PE)接入点(AP)多链路设备(MLD),包括:
在不同链路上操作的一个或多个附属AP;和
处理器,所述处理器耦接到所述一个或多个附属AP,所述处理器被配置为:
针对所述一个或多个附属AP中的第一附属PE AP(PEAP1),至少基于所述PE AP MLD的MLD地址来生成第一空中(OTA)MLD地址,其中所述第一OTA MLD地址不同于针对所述一个或多个附属AP中的第二附属PE AP(PE AP2)的第二OTA MLD地址;以及
使用所述第一OTA MLD地址传输第一数据传输,其中所述第一数据传输包括包含所述MLD地址的加密聚合MAC服务数据单元(A-MSDU)子帧。
2.根据权利要求1所述的PE AP MLD,其中所述处理器进一步被配置为:
至少基于所述PE AP MLD的MLD级别参数来生成用于所述PEAP1的第一参数,其中所述第一参数不同于用于所述PE AP2的第二参数,其中所述第二参数至少基于所述PE AP MLD的所述MLD级别参数。
3.根据权利要求2所述的PE AP MLD,其中所述处理器进一步被配置为:
建立与所述PE AP1和PE非AP MLD的第一PE非AP站点(PE非AP STA1)相对应的两个或更多个链路1特定的地址简档,其中所述两个或更多个链路1特定的地址简档不同于与所述PEAP2相对应的其他链路特定的地址简档;
建立用于从第一链路1特定的地址简档切换到第二链路1特定的地址简档的时间表,其中所述第一链路1特定的地址简档和所述第二链路1特定的地址简档属于所述两个或更多个链路1特定的地址简档;以及
使用所述第一参数传输第二数据传输,其中所述第一参数与所述第一链路1特定的地址简档相对应。
4.根据权利要求3所述的PE AP MLD,其中用于从所述第一链路1特定的地址简档切换到所述第二链路1特定的地址简档的所述时间表基于所述第一参数,其中所述PE AP MLD的所述MLD级别参数包括MLD级别时间同步函数(TSF)参数。
5.根据权利要求3所述的PE AP MLD,其中所述处理器进一步被配置为:
基于所述时间表从所述第一链路1特定的地址简档切换到所述第二链路1特定的地址简档;以及
使用所述第二链路1特定的地址简档传输第三数据传输。
6.根据权利要求3所述的PE AP MLD,其中所述处理器进一步被配置为:
加密A-MSDU以供传输到所述PE非AP STA1;以及
在所述加密之后,创建不同于与所述A-MSDU相对应的分组编号(PN)的OTA分组编号(PNOTA),其中所述第二数据传输包括所述PNOTA,其中所述第一链路1特定的地址简档包括至少基于MLD级别PN参数的偏移PN(PNOffset),并且其中所述PNOTA=PN+PNOffset
7.根据权利要求3所述的PE AP MLD,其中所述处理器进一步被配置为:
加密A-MSDU以供传输到所述PE非AP STA1;以及
在所述加密之后,创建不同于与所述A-MSDU相对应的序列编号(SN)的OTA序列编号(SNOTA),其中所述第二数据传输包括所述SNOTA,其中所述第一链路1特定的地址简档包括至少基于MLD级别SN参数的偏移SN(SNOffset),并且其中所述SNOTA=SN+SNOffset
8.根据权利要求3所述的PE AP MLD,其中所述处理器进一步被配置为:
加密A-MSDU;以及
在所述加密之后,应用所述第一链路1特定的地址简档的PEAP1标识符,其中所述第二数据传输包括所述第一PE AP1标识符。
9.根据权利要求3所述的PE AP MLD,其中为了建立所述两个或更多个链路1特定的地址简档,所述处理器被配置为:
与所述PE非AP STA1建立联合算法;以及
使用所述联合算法确定所述第一链路1特定的地址简档和所述第二链路1特定的地址简档以及所述时间表的转变时间。
10.根据权利要求9所述的PE AP MLD,其中为了建立所述联合算法,所述处理器进一步被配置为:
接收链路1特定的单个地址设置算法、MAC地址种子和提议的地址设置平均持续时间;以及
响应于所述接收,传输链路1特定的单个地址设置开始时间种子、链路1特定的单个地址设置结束时间种子、链路1特定的成组地址算法和PE AP1 MAC地址种子。
11.根据权利要求3所述的PE AP MLD,其中所述处理器进一步被配置为:
从所述PE非AP STA1接收冲突MAC地址的通知,其中所述通知包括:所述冲突MAC地址、所述PE非AP STA1的提议的新MAC地址、所述PE非AP STA1的所述提议的新MAC地址正在使用的时间或所述PE AP1的提议的新MAC地址;以及
向所述PE非AP STA1传输与所述通知相对应的确认消息。
12.根据权利要求3所述的PE AP MLD,其中所述第一链路1特定的地址简档包括一个或多个随机参数,所述一个或多个随机参数包括:
关联ID(AID)或颜色值。
13.根据权利要求1所述的PE AP MLD,其中所述处理器进一步被配置为:
将所述PE AP MPL的所述MLD地址与多个地址相关,所述多个地址包括:所述第一OTAMLD、独有MLD地址和介质访问控制(MAC)服务接入点(SAP)MLD地址。
14.根据权利要求1所述的PE AP MLD,其中所述第一OTA MLD与所述PE AP MLD的介质访问控制(MAC)服务接入点(SAP)MLD地址相同。
15.一种隐私增强型(PE)非接入点(AP)多链路设备(MLD),包括:
在不同链路上操作的一个或多个附属站点(STA);和
处理器,所述处理器耦接到所述一个或多个附属STA,所述处理器被配置为:
针对所述一个或多个附属STA中的第一附属PE非AP STA(PE非AP STA1),至少基于所述PE非AP MLD的MLD地址来生成第一OTA MLD地址,其中所述第一OTA MLD地址不同于针对所述一个或多个附属STA中的第二附属PE非AP(PE非AP STA2)的第二OTA MLD地址;以及
使用所述第一OTA MLD地址传输第一数据传输,其中所述第一数据传输包括包含所述MLD地址的加密聚合MAC服务数据单元(A-MSDU)子帧。
16.根据权利要求15所述的PE非AP MLD,其中所述处理器进一步被配置为:
至少基于所述PE非AP MLD的MLD级别参数来生成用于所述PE非AP STA1的第一参数,其中所述第一参数不同于用于所述PE非AP STA2的第二参数,其中所述第二参数至少基于所述PE非APMLD的所述MLD级别参数。
17.根据权利要求16所述的PE非AP MLD,其中所述处理器进一步被配置为:
建立与所述PE非AP STA1和PE AP MLD的第一PE AP(PEAP1)相对应的两个或更多个链路1特定的地址简档,其中所述两个或更多个链路1特定的地址简档不同于与所述PE非APSTA2相对应的其他链路特定的地址简档;
建立用于从第一链路1特定的地址简档切换到第二链路1特定的地址简档的时间表,其中所述第一链路1特定的地址简档和所述第二链路1特定的地址简档属于所述两个或更多个链路1特定的地址简档;以及
使用所述第一参数传输第二数据传输,其中所述第一参数与所述第一链路1特定的地址简档相对应。
18.根据权利要求17所述的PE非AP MLD,其中用于从所述第一链路1特定的地址简档切换到所述第二链路1特定的地址简档的所述时间表基于链路1特定的时间同步函数(TSF)参数。
19.根据权利要求17所述的PE非AP MLD,其中所述处理器进一步被配置为:
基于所述时间表从所述第一链路1特定的地址简档切换到所述第二链路1特定的地址简档;以及
使用所述第二链路1特定的地址简档传输第三数据传输。
20.根据权利要求17所述的PE非AP MLD,其中所述处理器进一步被配置为:
加密A-MSDU以供传输到所述PE AP1;以及
在所述加密之后,创建不同于与所述A-MSDU相对应的分组编号(PN)的OTA分组编号(PNOTA),其中所述第二数据传输包括所述PNOTA,其中所述第一链路1特定的地址简档包括至少基于MLD级别PN参数的偏移PN(PNOffset),并且其中所述PNOTA=PN+PNOffset
CN202211112211.5A 2021-09-13 2022-09-13 用于多链路设备的地址随机化方案 Pending CN115834546A (zh)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202163243688P 2021-09-13 2021-09-13
US63/243,688 2021-09-13
US17/896,737 US20230085657A1 (en) 2021-09-13 2022-08-26 Address randomization schemes for multi-link devices
US17/896,737 2022-08-26

Publications (1)

Publication Number Publication Date
CN115834546A true CN115834546A (zh) 2023-03-21

Family

ID=83283364

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211112211.5A Pending CN115834546A (zh) 2021-09-13 2022-09-13 用于多链路设备的地址随机化方案

Country Status (3)

Country Link
US (1) US20230085657A1 (zh)
EP (1) EP4149135A1 (zh)
CN (1) CN115834546A (zh)

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100878764B1 (ko) * 2002-07-06 2009-01-14 삼성전자주식회사 사용자의 익명성보장을 위한 무선 랜 시스템 및 사용자의익명성 보장방법
US10237738B2 (en) * 2014-11-10 2019-03-19 Qualcomm Incorporated Wi-Fi privacy in an access point using media access control address randomization
US9930009B2 (en) * 2015-03-13 2018-03-27 Intel IP Corporation Systems and methods to enable network coordinated MAC randomization for wi-fi privacy
US11582230B2 (en) * 2019-05-03 2023-02-14 Zte Corporation Dynamic MAC address change mechanism for wireless communications
US11824980B2 (en) * 2019-08-27 2023-11-21 Intel Corporation Enhanced security for multi-link wireless operations
SG10202000280YA (en) * 2020-01-10 2021-08-30 Panasonic Ip Corp America Communication apparatus and communication method for multi-link secured retransmissions
US11805561B2 (en) * 2020-04-28 2023-10-31 Intel Corporation Multi-link device re-setup and transition
US11678175B2 (en) * 2021-05-31 2023-06-13 Huawei Technologies Co., Ltd. Method of changing a MAC address of a WLAN affiliated STA of a multi-link device

Also Published As

Publication number Publication date
EP4149135A1 (en) 2023-03-15
US20230085657A1 (en) 2023-03-23

Similar Documents

Publication Publication Date Title
US10080125B2 (en) Ultra low-power paging frames for wake-up and discovery
EP2850862B1 (en) Secure paging
JP6042981B2 (ja) 高速初期リンク設定探索フレーム
EP3096467B1 (en) Method and apparatus for transmitting and receiving frame supporting short mac header in wireless lan system
CN102752102B (zh) 数据包分段加密传输处理方法和装置
US9826395B2 (en) Methods and devices for addressing device to device communications
US20230089319A1 (en) Address randomization schemes
TW201931903A (zh) 實現喚醒無線電(wur)設備通訊
US20170171169A1 (en) Packet number determination in a neighbor aware network
WO2017185304A1 (zh) Ra-rnti的确定装置、rar的传输装置、方法以及通信系统
US20140133424A1 (en) Communication apparatus, communication method, communication system, and base station
US20240107313A1 (en) Control frame processing method, control frame generating method, station, access point, and storage medium
JP2018501717A (ja) 効果的なアクセスポイント発見のためのシステムおよび方法
US20160044535A1 (en) System and Method for Reducing Signaling Overhead
WO2014000647A1 (en) Systems and methods for packet transmission with compressed address
KR101715665B1 (ko) 무선 통신들에서 분리된 보안 구현들을 위한 장치 및 방법들
WO2019227869A1 (en) System and method for obtaining time synchronization
US20200015164A1 (en) Key and packet number management for wakeup radio frames
US11722894B2 (en) Methods and devices for multi-link device (MLD) address discovery in a wireless network
CN115834546A (zh) 用于多链路设备的地址随机化方案
WO2022144410A1 (en) Enhanced mechanism for detecting fake base station attacks
CN116566953A (zh) 地址随机化方案
WO2017095303A1 (en) Provisioning node, communication node and methods therein for handling key identifiers in wireless communication
US20230232218A1 (en) Encrypting mac header fields for wlan privacy enhancement
US20240048531A1 (en) Obfuscation in privacy beacon

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination