CN117544950A - 用于传输具有安全加扰的有效载荷的帧的技术 - Google Patents

用于传输具有安全加扰的有效载荷的帧的技术 Download PDF

Info

Publication number
CN117544950A
CN117544950A CN202310996846.4A CN202310996846A CN117544950A CN 117544950 A CN117544950 A CN 117544950A CN 202310996846 A CN202310996846 A CN 202310996846A CN 117544950 A CN117544950 A CN 117544950A
Authority
CN
China
Prior art keywords
computing device
ppdu
frame
payload
data unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310996846.4A
Other languages
English (en)
Inventor
J·L·克内科特
D·达什
E·S·布里格斯
N·鲁文
王�琦
S·R·撒库
S·K·杨
刘勇
伍天宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of CN117544950A publication Critical patent/CN117544950A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/02Data link layer protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明涉及“用于传输具有安全加扰的有效载荷的帧的技术。”技术涉及安全加扰。一种示例性方法包括由第一计算设备对要包括在物理层协议数据单元(PPDU)帧中的有效载荷进行加密。该第一计算设备可至少部分地基于与第二计算设备的关联过程来确定物理层协议数据单元(PPDU)类型并且选择密钥。该第一计算设备可为混淆准备介质访问控制(MAC)报头。该第一计算设备可选择用于混淆该MAC报头的服务字段值。该第一计算设备可使用所选择的密钥来混淆该MAC报头。该第一计算设备可使用该服务字段值来对该PPDU帧的有效载荷进行加扰。

Description

用于传输具有安全加扰的有效载荷的帧的技术
相关申请的交叉引用
本申请要求2022年8月8日提交的美国临时专利申请63/396,217号的优先权,该专利申请内容据此全文以引用方式并入本文以用于所有目的。
背景技术
无线网络是使得计算设备能够通过网络节点之间的无线电发射和接收进行通信的通信网络。这些无线网络允许用户通过将其计算设备与有线通信解除系留而在家庭和办公室环境中具有更大移动性。
附图说明
图1是根据一个或多个实施方案的接入点和站点(STA)环境的图示。
图2是根据一个或多个实施方案的服务字段的图示。
图3是根据一个或多个实施方案的基于时间的值改变过程的图示。
图4是根据一个或多个实施方案的可随机化标识符的表。
图5是根据一个或多个实施方案的用于安全加扰能力信令的表。
图6是根据一个或多个实施方案的用于与AP相关联的信令图。
图7是根据一个或多个实施方案的用于信标帧、探测响应、关联请求和关联响应帧以及邻居报告元素的能力字段的图示。
图8是根据一个或多个实施方案的用于关联的信令图。
图9是根据一个或多个实施方案的用于基于PPDU类型的公共AP或STA密钥的信令的表。
图10是根据一个或多个实施方案的安全加扰器的图示。
图11是根据一个或多个实施方案的使用安全加扰器和传统加扰器的加扰器过程的过程流程。
图12是根据一个或多个实施方案的UL SU的安全加扰偏移的图示。
图13是根据一个或多个实施方案的DL SU的安全加扰偏移的图示。
图14是根据一个或多个实施方案的邻域网(NAN)/网格网络中的安全加扰偏移的图示。
图15是根据一个或多个实施方案的用于MU PPDU的安全加扰偏移的图示。
图16是根据一个或多个实施方案的将MU PPDU用于UL传输的图示。
图17是根据一个或多个实施方案的已触发PPDU的安全加扰偏移的图示。
图18是根据一个或多个实施方案的已触发PPDU的安全加扰偏移的图示。
图19是根据一个或多个实施方案的加扰密钥的示例性配置的表。
图20是根据一个或多个实施方案的用于发射设备处的MAC报头偏移处理的过程流程。
图21是根据一个或多个实施方案的用于接收设备处的MAC报头偏移处理的过程流程。
图22是根据一个或多个实施方案的已触发PPDU的安全加扰偏移的图示。
图23是根据一个或多个实施方案的用于安全加扰的过程流程。
具体实施方式
在以下描述中,将描述各种实施方案。为了解释的目的,阐述了很多具体配置和细节以便提供对实施方案的彻底理解。然而,对本领域的技术人员也将显而易见的是,这些实施方案可在没有这些具体细节的情况下被实施。此外,可省略或简化熟知的特征以防止对本文所述的实施方案造成混淆。
在无线通信网络中,帧是在节点之间传输的数据的单位。帧可包括对于从一个网络节点向另一网络节点传输数据有用的信息,包括寻址信息和协议控制信息。帧可包括报头、有效载荷和报尾。报头、有效载荷和报尾中的每一者可被配置为传送特定信息。例如,介质访问控制(MAC)报头可以是包括数据字段的以太网报头,该数据字段被添加到网络数据分组的开头以将分组转换成要传输的帧。MAC报头可以是有效载荷的一部分并且包括各种元素,诸如传输协议版本、帧类型、帧子类型和帧控制标志。为了解决隐私问题,帧的某些部分可被加密以保护帧的内容。在IEEE标准802.11下,仅帧的有效载荷被加密,并且因此报头和报尾保持未加密。
加密可由加扰器(例如,可通过在模拟域中转置或反相信号来对消息进行编码的设备)执行。计算设备(例如,被配置为传输帧或其他数据的发射设备)可使用加扰器来对消息进行编码,使得信号不能由第二设备(例如,被配置为接收帧的接收设备)解码,除非接收设备具有适当的解扰设备。加扰器可通过使用加扰器种子来创建伪随机位流,该加扰器种子是用于初始化伪随机数生成器的数字。在许多实例中,加扰器使用服务字段位作为加扰器种子。当前惯例要求将服务字段的前七个位用作加扰器种子。七个位可被随机化以产生一百二十七个可能的加扰器种子。接收设备可被配置为知道加扰器种子和加扰器函数以准许接收设备对传输进行解码。然而,在具有一百二十七种可能性和共同加扰器功能的情况下,恶意行动者可强力尝试每一个可能的加扰器种子来截取通信。
本文描述的实施方案涉及用于通过定义安全加扰器来混淆物理层协议数据单元(PPDU)有效载荷(例如,控制帧、数据帧、管理帧、多个数据帧的聚合、以及数据和管理帧的聚合)的方法。安全加扰器可使用附加位(例如,大于七个)来生成加扰器种子。例如,不是使用7位加扰器种子,安全加扰器可使用2、4、6或8个八位字节加扰器种子。其他实施方案涉及可进一步使用偏移来进一步增加加扰器种子的复杂性的安全加扰器。此外,安全加扰器可使用各种方法来计算加扰器种子。例如,对于一种方法,安全加扰器可使用散列函数(例如,SHA-256)来计算加扰器种子。作为另选方法,安全加扰器可对加扰器种子和加扰器偏移应用布尔逻辑运算(例如,OTA/Scrambler_seed XOR Scrambler_offset)。
图1是根据一个或多个实施方案的具有接入点(AP)和若干计算设备(也称为站点(STA))的环境100。环境100包括AP 102、第一站点104、第二站点106和第三站点108。AP可以是可在环境中创建无线局域网(WLAN)的设备。AP可经由以太网电缆连接到有线路由器、交换机或集线器,并且将Wi-Fi信号投射到环境100(例如,家庭或办公室)。第一站点104、第二站点106和第三站点108中的每一者可以是能够访问Wi-Fi并且可允许数据的发射和接收的设备。因此,站点可执行数据共享过程的两个结束(发射和接收)。一个站点可以是发射数据的地方,并且另一个站点可以是接收数据的地方。可实现各种技术来保护环境100中的通信的隐私。本文描述的实施方案涉及这些技术中的一者或多者。
图2是根据一个或多个实施方案的加扰器种子扩展操作的图示200。图2包括服务字段202,随后是服务字段扩展204。服务字段202可在帧前导码之后并且在帧有效载荷之前。服务字段202可包括加扰器初始化位206。如上所述,加扰器可使用七个加扰器初始化位来生成加扰器种子。加扰器可使用这七个位(例如,短PPDU编号)作为用于混淆有效载荷中包括的MAC报头的盐。在一些实例中,盐是用作单向散列函数的输入的值。
同样如上所述,安全加扰器可接收等于七个位或可大于七个位的加扰器种子。这类似于使用分组号(PN)来加密MAC协议数据单元(MDPU)的有效载荷的过程。例如,对于传统IEEE 802.11有效载荷加密,使用长度为六个八位字节的PN作为盐。为了增加位数,引入了服务字段扩展204。服务字段扩展204可位于服务字段202之后以及帧的有效载荷之前。通过使用服务字段扩展204,加扰器种子可被扩展到2、4、6或8个八位字节(例如,长PPDU编号)。长PPDU编号的总长度可以是2个八位字节、4个八位字节、6个八位字节或8个八位字节。在一些实例中,加扰器初始化216可用于改进加扰。例如,在PPDU编号将创建具有不良传输特性的随机化的实例中,加扰器初始化216可被添加到安全加扰器。
如以上所指示的,在一些实施方案中,设备可添加服务字段扩展204以生成长PPDU编号。因此,接收设备可被配置为知道服务字段扩展204是否已被添加以检测有效载荷在帧中何处开始。接收设备可具有用于确定有效载荷的起始位的机制。在一些实施方案中,IEEE802.11规范可被修改以包括字段的长度。在其他实施方案中,发射设备和接收设备可在关联过程期间就长度达成一致。在一些实施方案中,长度可基于PPDU类型。每个PPDU类型可与特定前导码相关联,该特定前导码可位于帧中的服务字段的前面。因此,通过读取前导码,接收设备可确定PPDU类型。如果接收设备确定PPDU类型是传统单用户(SU)PPDU或高效率(HE)SU PPDU,则接收设备可确定服务字段扩展尚未被添加并且该帧包括短PPDU编号。然而,如果接收设备读取前导码并且PPDU类型是多用户(MU)PPDU或基于触发的(TB)PPDU,则接收设备可确定已经添加了服务字段扩展并且该帧包括长PPDU编号。
如果发射设备和接收设备被包括在包括传统STA的基本服务集(BSS)中,则接收设备可确定传统SU PPDU被配置为使用传统加扰(例如,短PPDU编号)。BSS可以是共享相同物理层介质接入特性(例如,射频、调制方案、安全设置)的设备的网络拓扑。在其他实施方案中,如果BSS与包括传统STA的重叠基本服务集(OBSS)通信,则接收设备可确定传统SU PPDU可被配置为使用传统加扰。传统PPDU可承载设置STA的网络分配向量(NAV)的控制帧(请求发送(RTS)、清除发送(CTS)、触发、块确认请求(BAR)、块确认(BA))。组帧可在传统SU PPDU中传输,或者在MU PPDU的资源单位(RU)中传输,如果RU中的组寻址帧以不是正在接收被分配有其自身AID的RU的相关联STA为目标,则其将AID值设置为值0;如果RU承载针对非关联STA的信息,则其将AID值设置为值2045;或者如果AP是多BSSID(MBSSID)并且RU承载以不与传输BSS相关联的STA为目标的组,则其将AID值设置为值2047。MU PPDU和TB PPDU可在前导码中承载关联标识符(AID)值,其中AID可识别群数据的一个或多个目标接收设备。因此,在一些实例中,发射设备可基于目标接收设备(例如,特定于STA或者特定于AID值)来使用短PPDU编号或者长PPDU编号。承载控制帧并且不承载块确认(ACK)的SU PPDU(例如,单发射设备到单接收设备)可使用短PPDU编号。因此,正在接收SU PPDU的接收设备可确定已经使用了短PPDU编号。这些方法中的每一种允许接收设备确定帧中的有效载荷的开始。
在一些实例中,前导码可包括用于向接收设备发信号通知是否存在服务字段扩展的位。位在帧中的位置可取决于前导码变体(例如,PPDU类型)。例如,返回参考图2,如果存在服务字段扩展,则可将服务字段202(例如,B15)的最后位208设置为1。因此,接收设备可读取最后位以确定是否已经添加了服务字段扩展以及有效载荷的开始。在一些实例中,接收设备可计算用于获得MAC报头的持续时间/ID字段的传统加扰短字段和长服务字段。这使得接收设备能够设置用于OBSS传输的NAV。此外,AP可从使用传统加扰的非关联STA接收传输。例如,如果AP接入点触发无线信道上的数据帧,则帧中的持续时间ID具有以微秒为单位的值。该时间值可以是发射设备为待决确认帧保留的通话时间量。可解调数据帧的接收设备可在NAV计算中使用该时间值。
PPDU编号(短PPDU编号或长PPDU编号)可不是静态编号并且可改变以保护设备之间的任何传输。在安全加扰器使用PPDU编号作为用于安全加扰的盐的实例中,可针对每个连续传输数据分组使PPDU编号的值递增(例如,递增一)。起始PPDU编号可以是任何随机值,因此可针对每个连续数据分组使该随机值递增。在一些实例中,PPDU编号是加扰密钥特定的。换句话说,在具有多个安全加扰器的环境中,每个加扰密钥可与不同PPDU编号相关联以用于加扰目的。在其他实例中,每个安全加扰器可将相同PPDU编号用于散列函数的盐。应当理解,传统加扰器可继续使用加扰器种子而不进行任何修改。在接收设备正在使用安全加扰器来与发射设备进行通信并且PPDU编号正在被递增的实例中,接收设备可验证PPDU已经被递增。如果接收设备接收到其中PPDU编号小于先前传输的传输,则接收设备可丢弃PPDU,并且其值可被丢弃。应当理解,在PPDU是加扰器密钥特定的实例中,接收设备可在每密钥的基础上检查PPDU值。
图3是根据一个或多个实施方案的基于时间的值改变过程的图示300。如上所述,本文描述的值(例如,AID和PPDU编号、OTA加扰器偏移)不是静态的,并且可随时间推移而改变。这些值可不时地改变以使得设备跟踪更加困难。可在一个设备与另一个设备相关联的时间期间确定用于改变值的调度。例如,第一设备和第二设备都可被配置为存储相同的等式以计算下一改变时间和新值(例如,AID和PPDU编号)。接收器可将所接收的PPDU的AID和PPDU编号值与所计算的偏移值进行比较。如果所接收的值与所计算的值匹配,则接收器可继续接收PPDU有效载荷,否则接收器可丢弃PPDU。在使用安全加扰器的实例中,可采取新AID值和盐值以在下一传输机会(TXOP)处使用,这定义设备在其已经获得对传输介质的竞争之后可发送帧的持续时间。参照图3,可看出,在单个TXOP内,不管改变时间如何耦维持相同值。第一传输302之后可以是第二传输304,其中每个传输包括前导码和有效载荷。第一传输302可基于第一TXOP而发生,并且第二传输304可被设置为基于第一TXOP之后的第二TXOP而发生。这使得窃听者将旧值映射到新改变的值变得复杂。而且,接收器具有关于其应使用哪些值来确定其是否接收到帧的清楚规则。所确定的地址改变时间306可在设备正发射第一传输302的时间期间发生。在这种情况下,即使地址改变时间306已经过去,设备也可保持AID值和OTA加扰器偏移。第二传输304尚未发生,并且在第二传输开始之前已经过了地址改变时间306。因此,设备可基于地址改变时间306的流逝来改变AID值和OTA加扰器偏移。
图4是根据一个或多个实施方案的用于OTA地址集随机化的随机化标识符的表400。表400包括单独寻址帧中的随机化标识符。为了实现安全通信,如果恶意设备可基于加扰器种子、序列号(SN)和PN值来跟踪客户端隐私增强(CPE)STA,则随机化STA OTA MAC地址可能是不够的。对于安全通信,UL和DL单播帧参数都可随着MAC地址改变而改变。本文的实施方案提出了物理层(PHY)报头的两个标识符。图4显示了随着MAC地址改变而改变的这两个新标识符,UL PPDU编号偏移402和DL PPDU编号偏移404。改变UL和DL传输的偏移值阻碍了恶意设备跟踪和截取通信。
图5是描述根据一个或多个实施方案的安全加扰能力信令的表500。第一设备可在探测和信标响应期间用信号通知其能力。例如,可经由能力字段中的位用信号通知能力。无线局域网(WLAN)客户端或第二设备可使用探测请求帧来传输请求。为了支持能力信令,可向帧添加一个八位字节长的能力。能力可基于设备保护级别,包括相关联的隐私增强(APE)502和客户端隐私增强(CPE)504,这两者都可应用于STA。另外,BSS隐私增强(BPE)506,其可应用于第一设备和第二设备。对于APE 502,能力可包括在关联规程期间可改变链路地址。另外,在单播数据和管理帧以及向/从支持APE的设备传输的选定控制帧上,有效载荷混淆可以是可能的。对于CPE 504,能力可包括设备的地址可在后关联中改变。向/从CPE STA传输的单播数据和管理帧以及选定控制帧可被安全加扰。对于APE 502和CPE 504,第一设备和第二设备可具有用于有效载荷加扰的信标和探测响应中的能力。另外,可提供缩减邻居报告(RNR)元素和邻居报告元素中的位,其中每个报告的字段可用于使用扫描来进行的多频带设备的初始发现。对于BPE 506,所有数据和管理帧可被加密。第一设备和第二设备可特定地改变地址链路并且应用SN和PN偏移。所有数据和管理以及选定控制帧可被安全地加扰,对于BPE 506,可预期第一设备和第二设备支持有效载荷加扰。
图6是根据一个或多个实施方案的用于与AP相关联的过程流程600。如图所示,STA602可与AP 604进行可操作的通信。虽然过程600、800、2000、2100和2300的操作被描述为由通用计算机执行,但应当理解,可使用任何合适的设备来执行这些过程的一个或多个操作。过程600、800、2000、2100和2300(以下所描述)分别被示出为逻辑流程图,这些逻辑流程图的每个操作表示能够以硬件、计算机指令或它们的组合来实现的一系列操作。在计算机指令的上下文中,操作表示存储在一种或多种计算机可读存储介质上的计算机可执行指令,这些计算机可执行指令由一种或多种处理器执行时执行所述操作。一般来讲,计算机可执行指令包括执行功能或实现数据类型的例程、程序、对象、部件、数据结构等。描述操作的顺序并非旨在被理解为限制,并且任何数量的所述操作均可按照任意顺序和/或平行组合以实现所述过程。
四次握手可以是由IEEE-802.11(i)建立的用于无线局域网(WLAN)的构造和使用的网络认证协议。四次握手可为在STA 602与AP 604之间递送的数据提供安全认证策略。在606处,AP 604可向STA 602传输信标帧以宣告其具有安全加扰能力。在608处,STA 602可向AP 602传输关联请求。请求可包括STA的安全加扰能力信息和STA参数。在610处,AP 604可向STA 602传输关联响应。响应可包括AP的安全加扰能力和AP参数。
在616处,STA 602和AP 604随后可进入初始对等实体同时验证(SAE)握手阶段。在614处,AP 602可向STA 602传输包括SAE提交的第一认证帧。在616处,STA 602可向AP 604传输包括SAE提交的第二认证帧。在618处,AP 604可向AP 602传输包括SAE确认的第三认证帧。在620处,AP 602可向STA 602传输包括SAE确认的第四认证帧。
在622处,STA 602和AP 604可进入建立安全加扰密钥阶段。相对于图8更详细地描述了四次握手的步骤624-630。在624处,AP 604可执行握手的第一部分。在626处,STA 602可执行握手的第二部分。在628处,AP 604可执行握手的第三部分。在630处,STA 602可执行握手的第四部分。在632处,STA 602和AP可交换配置参数,包括所有密钥信息,并且链路准备好进行数据传输。
图7包括根据一个或多个实施方案的描述用于信标帧、探测响应、关联请求和关联响应帧以及邻居报告元素的能力字段的一组表800。如第一表802所指示的,能力字段可具有用于指示设备支持针对单播传输的安全加扰模式的三个位、用于指示设备是否支持针对控制帧的安全加扰模式的两个位,以及被保留供以后使用的三个位。第二表804描述值和值后面的含义。如果用于针对单播的安全加扰模式的三个位具有值0(例如,000),则设备不能支持此能力。如果用于针对单播的安全加扰模式的三个位具有值1(例如,001),则设备可支持传统加扰器的混淆。如果用于针对单播的安全加扰模式的三个位具有值2(例如,010),则设备可支持2个八位字节PPDU编号。如果用于针对单播的安全加扰模式的三个位具有值3(例如,011),则设备可支持4个八位字节PPDU编号。如果用于针对单播的安全加扰模式的三个位具有值4(例如,100),则设备可支持6个八位字节PPDU编号。如果用于针对单播的安全加扰模式的三个位具有值5-7(例如,011),则可保留指示以稍后确定。
如果用于针对控制帧的安全加扰模式的两个位具有值1(例如,001),则设备不能支持针对控制帧的安全加扰。如果用于针对控制帧的安全加扰模式的两个位具有值2(例如,010),则设备可通过加扰器传输块确认(BA)作为数据或块确认请求(BAR)。如果用于针对控制帧的安全加扰模式的两个位具有值3(例如,011),则可保留指示以稍后确定。
图8是根据一个或多个实施方案的四次握手的信令图800。如图所示,请求方802和认证方804处于可操作的通信中。在806处,请求方802可生成SNonce,并且请求方802可知道成对主密钥(PMK)。在808处,认证方804可生成ANonce,并且认证方804可知道成对主密钥(PMK)。在810处,认证方804可向请求方802发送包括ANonce的可扩展认证协议密钥(EAPOL-密钥)消息(发送到请求放802)。在812处,请求方802可导出第一成对转接密钥(PTK)。请求方802还可导出用于MU PPDU和TB PPDU的AID特定安全加扰密钥(SSKLink N,AID)。在814处,请求方802可向认证方804传输包括SNonce的EAPOL-密钥消息以及任选消息完整性检查(MIC)。在816处,认证方804可导出第二PTK。如果需要,认证方804可导出组临时密钥(GTK)、完整性组临时密钥(IGTK)、信标完整性临时密钥(BIGTK)和唤醒无线电完整性组临时密钥(WIGTK)。认证方804还可导出用于MU PPDU和TB PPDU的AID特定安全加扰密钥(SSKLink N AID)。如果需要,生成链路和安全加扰密钥(SSKLink N、PPDU M)。在818处,认证方804可传输EAPOL-密钥消息,该消息包括初始PTK、MIC、包装的IGTK、包装的BIGTK、包装的WIGTK、以及链路和PPDU特定的安全加扰密钥(SSKLink N、PPDU M)。在820处,请求方802可传输包括MIC的EAPOL-密钥消息。在822处,请求方802可安装PTK、GTK、IGTK BIGTK和WIGTK。在824处,认证方804可安装PTK、GTK、IGTK BIGTK和WIGTK。在826处,在由认证方安装之后,控制端口可被认为是未阻塞的。
当前,在四次握手中,AP和STA建立密钥以加密单独寻址帧和组寻址帧。单独寻址帧具有在AP和STA中使用的唯一对称密钥。在四次握手中导出该密钥。组寻址帧具有由AP向所有STA传输的相同密钥。为了具有成功的探测请求,传输它们的站点应当具有它们希望加入的网络所支持的速率。因此,网络的服务集标识符(SSID)应当被包括在探测请求帧中。因此,本文的一些实施方案涉及通过使用密钥数据封装(KDE)在消息3中发信号通知针对在NAN中传输到AP或传输到STA的所有PPDU的公共密钥(步骤818)。用于单播传输安全加扰的AID特定密钥与对等瞬态密钥(PTK)类似地从PMKID信息导出。
认证信令可针对对于所有STA公共的AP密钥(例如,针对所有SU PPDU传输的AP密钥)包含单独KDE。使用公共AP密钥确保了所有STA具有相同密钥。如上所述,可在四次握手中使用KDE格式来发信号通知加扰器密钥是用于AP或STA的公共密钥。KDE可用于发信号通知针对数据有效载荷的加密机制。KDE的内容可被加密并且仅可被请求方和认证方接收。组织唯一标识符(OUI)可被设置为00-0F-AC MAC地址。与OUI相关联的数据类型字段值可指示加密密钥类型。对于安全加扰器,这可被设置为16。
图9是根据一个或多个实施方案的用于基于PPDU类型的公共AP或STA密钥的信令的表900。如图所示,帧可包括具有十六个位的密钥ID字段、具有四十八个位的PPDU编号字段904、具有四位的PPDU类型字段、具有四个位的链路ID字段908、以及具有(长度-13)x 8个位的安全加扰器字段。每个字段中的位值可与各种指示相关联。例如,如果密钥ID 902的十六个位具有值十一,则密钥可用于传统加扰器。如果密钥ID 902的十六个位具有值十二,则密钥可用于2个八位字节安全加扰器。如果密钥ID902的十六个位具有值十三,则密钥可用于4个八位字节安全加扰器。如果密钥ID 902的十六个位具有值十四,则密钥可用于6个八位字节安全加扰器。如果用于PPDU类型906的四个位具有值零,则PPDU可以是SU PPDU(UL或全部)。如果用于PPDU类型906的四个位具有值一,则PPDU可以是SU PPDU(DL)。如果用于PPDU类型906的四个位具有值二,则PPDU可以是MU PPDU(UL或全部)。如果用于PPDU类型906的四个位具有值三,则PPDU可以是具有单独AID值的MU PPDU(DL)。如果用于PPDU类型906的四个位具有值四,则PPDU可以是HE PPDU(UL或全部)。如果用于PPDU类型906的四个位具有值五,则PPDU可以是具有单独AID值的HE PPDU。如果用于PPDU类型906的四个位具有值六,则PPDU可以是具有AID值0的HE或EHT MU PPDU。如果用于PPDU类型906的四个位具有值七,则PPDU可以是具有AID值2045的HE或EHT MU PPDU。如果用于PPDU类型906的四个位具有值八,则PPDU可以是具有AID值2047的HE或EHT MU PPDU。如果用于PPDU类型906的四个位具有值九到十六,则可保留指示以稍后确定。
认证信令可针对对于所有STA公共的AP密钥包含单独KDE。例如,公共AP密钥可用于所有SU PPDU传输。这可确保所有STA具有相同密钥以供使用。密钥Id 902可以是加扰器密钥的标识符。基于7个位、2个八位字节、4个八位字节或6个八位字节的长度,存在加扰器密钥的单独密钥Id/选择器。密钥ID可被设置为下一个可用值。PPDU编号904可以是与密钥一起传输的第一PPDU编号。PPDU类型906可以是对其应用加扰器密钥的PPDU的类型。链路ID1108可以是将密钥部署到的链路。AP多链路设备(MLD)可具有多个链路,每个链路可具有单独加扰器密钥。安全加扰器密钥910可以是密钥的值。
图10是根据一个或多个实施方案的十六位安全加扰器1000的图示。十六位安全加扰器1000可取十六个位(例如,长PPDU编号)作为输入并且生成经加扰的位流以混淆包括MAC报头的帧的有效载荷。十六位安全加扰器1000使用如IEEE标准所指示的加扰功能。应当理解,虽然示出了十六位(2个八位字节)安全加扰器1000,但本文的实施方案可实现2个八位字节、4个八位字节、6个八位字节和8个八位字节安全加扰器。
图11是根据一个或多个实施方案的使用安全加扰器和传统加扰器的加扰器过程的过程流程1100。在这些实施方案中,诸如发射设备的设备可将传统加扰器与安全加扰器一起使用以确保有效载荷处于适合于传输的格式。代替单加扰,设备执行传统加扰和安全加扰。在1102处,设备可接收PPDU有效载荷。在1104处,方法可包括设备执行安全加扰。设备可选择服务字段值以生成对安全加扰器的查看并且对PPDU有效载荷进行加扰(例如,使用服务扩展字段值作为加扰器种子)。在1106处,方法还可包括设备执行传统加扰。设备可选择适于传统加扰的第二服务字段值(例如,服务字段位0-7)。在1108处,方法可包括设备传输帧。
设备可基于读取帧的元素来识别PPDU类型。由于各种原因,有效载荷混淆可能使帧接收复杂化,并且PPDU类型可能不容易查明。在不知道PPDU类型的情况下,设备可能无法检索用于去混淆的正确密钥。另外,如果关联ID(AID)不容易查明,则可能难以发现预期的接收器设备。当与多个设备通信时,这可能妨碍通信。一种方法是设备(例如,AP)可使用一个密钥来向所有其他设备进行传输。例如,所有其他设备(STA)对所有UL帧使用相同密钥。每个其他设备继而具有用于传输到设备(例如,AP)的其自身的设备特定密钥。另一种方法是使设备(例如,AP)具有用于向彼此传输的单独密钥。进而,每个其他设备使用相同密钥以向设备(例如,AP)进行传输。
图12是根据一个或多个实施方案的UL SU的安全加扰偏移的图示1200。对于UL传输,AP 1202可检测发射设备和接收设备。然而,如图12所示的,AP 1202不能确定传输是从STA1 1204、STA2 1206还是STA31206接收到的。因此,如果STA向AP 1202发送SU帧,则AP1402可能无法检测到地址。因此,AP 1203可向所有STA分配相同密钥。如图所示,每个STA(例如,STA1 1204、STA2 1206和STA3 1208)具有用于加扰的相同密钥和相同的UL SU密钥1。因此,STA 1 1202可使用用于加扰的密钥和UL SU密钥1来对传输进行加扰并且将消息传输到AP 1202。AP 1202可接收来自STA1的消息并且使用用于解扰的密钥和UL SU密钥1来对消息进行解扰,而不管不知道哪个STA发送了传输。如果有效载荷与帧校验序列(FCS)匹配,则AP 1202可接收帧。如果有效载荷与FCS不匹配,则可丢弃帧。在一些实施方案中,AP 1202可具有能够检测有效载荷的附加能力,即使它已经分配了若干偏移。例如,AP 1202可以能够检测其已经被分配的八个共享偏移上的有效载荷。
图13是根据一个或多个实施方案的DL SU的安全加扰偏移的图示1300。对于DL传输,AP 1302可使用设备(STA)特定密钥。然而,在此实例中,每个STA(例如,STA1 1304、STA21306、STA3 1308)仅可接收分配给其自身或组寻址帧的有效载荷。如图所示,每个STA可具有将用于单独寻址的DL SU PPDU接收的单独偏移(例如,DL SU偏移(STA1)1310、DL SU偏移(STA2)1312、DL SU偏移(STA3)1314)。STA可在没有可查明AID的情况下接收传输。因此,STA可能无法检测传输是针对谁的。因此,STA可尝试使用STA的DL SU偏移对消息进行解扰。如果有效载荷与FCS匹配,则STA可接收帧。如果有效载荷与FCS不匹配,则STA可丢弃消息。这确保了正确STA可接收DL传输。组帧可具有用于组寻址SU PPDU混淆的单独密钥。相同组偏移值可用于BSS中的所有STA。
图14是根据一个或多个实施方案的邻域网(NAN)/网格网络中的安全加扰偏移的图示1400。在NAN网络和网状网络中,STA(例如,NAN STA1 1402)可具有与多个其他STA(例如,NAN STA2 1404、NAN STA31406)的链路建立。在一些情形中,多个NAN STA可向相同NANSTA进行传输。此外,每个NAN STA1可被配置有不同混淆偏移。例如,NAN STA1 1402和NANSTA2 1404两者都可向NAN STA3 1406进行传输。因此,每个NAN STA可被配置有用于两个其他NAN STA的混淆偏移。当NAN STA检测到接收时,NANSTA可通过使用适当的加扰偏移来对MAC地址进行解扰。这简化了帧接收,但可能需要存储多个对等偏移。
图15是根据一个或多个实施方案的用于MU PPDU的安全加扰密钥的图示1500。对于MU PPDU,AP向多个STA进行传输。帧可包括前导码1502,并且具体地是HE/EHT前导码,其可定义用于承载帧的资源单元(RU)1504,其中每个RU是用于UL和DL传输的一组带宽载波。前导码还可定义指示帧的预期接收方的AID 1506。对于每个RU,可包括服务字段(例如,短PPDU编号)或扩展服务字段(例如,长PPDU编号)。对于MU PPDU,通过混淆来指示接收方和加扰类型。因此,AP 1508可被配置有多个STA特定的DL MU密钥并且使用相应的DL MU密钥来向多个STA(例如,STA1、STA2和STA3)传输帧以混淆这些帧。进而,每个STA可检测AID并且确定它是否应当接收帧。如果STA确定它是预期接收方,则它可尝试RU并且确定有效载荷是否与FCS匹配。如果存在匹配,则STA可接收帧,如果不存在匹配,则STA可丢弃帧。应当注意,如果帧由OBSS中的STA传输,则解扰可能失败。在一些实施方案中,DL SU密钥和DL MU密钥可具有相同值,或者STA可仅具有用于它们两者的一个密钥。
图16是根据一个或多个实施方案的将MU PPDU用于UL传输的图示1600。如图所示,STA可使用UL MU PPDU来向AP进行传输。通常,对于该传输仅使用单个RU 1602。UL MU PPDU可承载AID×1604,并且AID×1604可由AP用来检测发射设备。该方案允许STA使用STA特定的加扰密钥。AP可从AID检测传输STA并且可应用正确加扰密钥来对有效载荷进行解扰。在一些实施方案中,网络可发送针对要在MU PPDU中发送的所有UL数据帧的命令。这可确保所有传输数据被安全地加扰。BSS还可采用如下规则:当传输有效载荷时,如果有效载荷大于阈值数量的八位字节,或者如果有效载荷传输期间长于阈值时间,则使用MU PPDU。
图17是根据一个或多个实施方案的已触发PPDU的安全加扰偏移的图示1700。AP可传输传统前导码1702和触发帧的有效载荷,其可指示相应的RU 1704和AID 1706。在接收时,STA可基于传统前导码来确定其是否已经被分配RU 1702。如果STA已经被分配RU,则它可在RU上进行传输。相应服务字段值可用作RU特定PPDU编号。可相对于触发帧地址执行PPDU类型(例如,SU或MU)特定地址检测。AP可假设已触发STA是否将进行响应,并且AP可应用已触发STA的偏移。图18是根据一个或多个实施方案的已触发PPDU的安全加扰偏移的图示1800。AP可传输由STA(例如,STA1 1804)接收的触发帧。AP 1802可被进一步配置为存储多个STA的相应偏移。AP 1802可假设STA1 1804将读取触发帧中的AID并且使用所分配的RU来进行响应。AP还可使用所存储的UL TP STA1偏移1806来对响应进行解扰。
图19是根据一个或多个实施方案的加扰密钥的示例性配置的表1900。表1900以降序从最简单的配置移动到最复杂的配置。如图所示,最简单的配置可包括用于所有PPDU的BSS特定密钥是STA 1902。第二最简单配置可包括AP特定具有用于所有UL帧的密钥、用于所有DL传输的STA特定密钥1904。下一个最简单配置包括用于UL和DL传输的AID特定密钥。用于所有SU PPDU传输的AP特定密钥。所有隐私增强的STA被配置为向UL发送TB PPDU或MUPPDU 1906。下一个最简单配置包括PPDU特定密钥。MU PPDU具有对于UL和DL的单独密钥。所有隐私增强的STA被配置为向UL发送TB PPDU或MU PPDU 1908。
图20是根据一个或多个实施方案的用于发射设备处的MAC报头偏移处理的过程流程2000。在2002处,方法可包括发射设备从应用程序或互联网接收MAC单元服务数据单元(MDSU)。MSDU可以是802.11数据帧的层3-7有效载荷。在2004处,方法可包括发射设备添加SN和PN,该SN和PN可用作哈希函数的盐。在2006处,方法可包括发射设备对有效载荷进行加密。例如,发射设备可应用加密算法来对有效载荷进行加密。在2008处,方法可包括发送设备确定传输帧的PPDU类型和选定混淆密钥。在2010处,方法可包括发射设备选择服务字段值,其中值应当适合于MAC报头混淆和加扰。在2012处,方法可包括发射设备通过使用PPDU特定密钥来向MAC报头应用偏移。在2014处,方法可包括发射设备对PPDU有效载荷进行安全加扰。在2016处,方法可包括发射设备传输帧。
图21是根据一个或多个实施方案的用于接收设备处的MAC报头偏移处理的过程流程2100。在2102处,方法可包括接收设备在空中检测PPDU。在2104处,方法可包括接收设备确定PPDU类型。如果PPDU是MU PPDU,则如果BSS颜色和AID字段匹配所接收的帧,则接收设备可继续接收。在2106处,方法可包括接收设备确定所接收的PPDU的服务字段。在2108处,方法可包括接收应用PPDU特定偏移密钥和服务字段值以对有效载荷的至少一个MAC报头进行解扰。在2110处,方法可包括选择用于安全混淆的PPDU编号,并且选择传统种子加扰器(如果存在的话)以使得帧传输格式更适合于传输。在2112处,方法可包括如果去混淆帧的发射器地址(TA)和接收器地址(RA)与STA信息相匹配,则对剩余有效载荷进行解扰并且接收有效载荷。在2114处,方法可包括接收设备使用在OTA传输中使用的地址和SN来准备块ACK。在2116处,方法可包括接收设备选择用于ACK的加扰器种子并且将安全加扰应用于ACK有效载荷。在2118处,方法可包括接收设备发送BA。在2120处,方法可包括接收设备对所接收的帧(MPDU)进行解密。在2122处,方法可包括接收设备使用缓冲器来对MPDU进行重新排序。在2124处,方法可包括在被重新排序时,接收设备向互联网/应用程序进行递送。
加扰操作是帧传输过程的一部分。没有新操作被添加到传输帧。将快速地执行操作。安全加扰可与其他MAC地址混淆机制组合。多级混淆改进STA的随机化/隐私。安全加扰是用于改进隐私的超容易机制。没有现场特定操作,仅修改单个功能。
图22是根据一个或多个实施方案的接收具有安全加扰器的PPDU的传统STA的图示2200。在一个实施方案中,接收设备可检测正在进行的帧,并且读取用于帧长度的指示的传统前导码2202。接收设备可尝试对帧进行解扰。在PPDU 2204不能被解扰的情况下,接收设备可基于错误帧间间隔(EIFS)2206等待一定时间段。一旦时间已期满,接收设备就可恢复尝试接收传输。执行这一点以便保护通常在帧之后发出的确认。在另一个实施方案中,HESU前导码2208可被添加到传统前导码2210。HE SU前导码可包括TXOP 2212,其可指示发射设备将继续传输的时间的估计,该时间可以是如果接收设备接收到不正确的PPDU 2214传输,则接收设备可等待的时间。每个实施方案描述了对解扰PPDU的失败尝试的惩罚。当前,只有当接收设备错误地接收到加扰种子时,加扰器错误才会发生。如果有效载荷被不正确地解扰,则接收设备已经接收到前导码,但未能接收任何有效载荷。
图23是根据一个或多个实施方案的用于安全加扰的过程流程2300。在2302处,设备可接收PPDU并且使用PPDU前导码来检测PPDU类型。在2303处,设备可基于PPDU类型、AID和BSS颜色来选择解扰密钥类型。在2306处,设备可通过使用被配置有选定密钥类型的值(例如,LinkID、PPDU编号和其他值)来计算解扰密钥。在2308处,设备可通过加扰器和解扰密钥来创建解扰位模式。在2310处,设备可通过解扰模式对所接收的PPDU有效载荷执行异或运算。
对于一个或多个实施方案,在前述附图中的一个或多个中示出的部件中的至少一个可被配置为执行如下示例部分中所述的一个或多个操作、技术、过程或方法。
除非另有明确说明,否则上述示例中的任一者可与任何其他示例(或示例的组合)组合。一个或多个具体实施的前述描述提供了说明和描述,但是并不旨在穷举或将实施方案的范围限制为所公开的精确形式。鉴于上面的教导内容,修改和变型是可能的,或者可从各种实施方案的实践中获取修改和变型。
虽然已经描述了具体的实施方案,但是各种修改、更改、另选构造和等同物也被涵盖在本公开的范围内。实施方案不限于在某些具体数据处理环境内操作,而是可自由地在多个数据处理环境内操作。此外,虽然已经使用特定系列的事务和步骤描述了实施方案,但是对于本领域技术人员应当显而易见的是,本公开的范围不限于所述系列的事务和步骤。上述实施方案的各种特征和方面可单独或联合使用。
此外,尽管已经使用硬件和软件的特定组合描述了实施方案,但应当认识到,硬件和软件的其他组合也在本公开的范围内。实施方案可仅在硬件中、或仅在软件中、或使用它们的组合来实现。本文所述的各种过程可以任何组合方式在同一处理器或不同处理器上实现。因此,在将部件或模块描述为被配置为执行某些操作的情况下,这种配置可例如通过以下方式来实现:设计电子电路以执行操作、将可编程电子电路(诸如微处理器)编程以执行操作、或它们的任何组合。进程可使用多种技术进行通信,这些技术包括但不限于用于进程间通信的常规技术,并且不同的进程对可使用不同的技术,或者相同的进程对可在不同的时间使用不同的技术。
相应地,说明书和附图应被视为具有例示性的而非限制性的意义。然而,显而易见的是,在不脱离权利要求书中阐述的更广泛的实质和范围的情况下,可以对其进行增加、减少、删除以及其他修改和改变。因此,虽然已经描述了特定公开实施方案,但这些实施方案并非旨在进行限制。各种修改和等同物在以下权利要求书的范围内。
在描述所公开的实施方案的上下文中(特别是在下面的权利要求书的上下文中)使用术语“一”和“一个”和“该”以及类似的指示词将被解释为覆盖单数和复数,除非另有说明或与上下文明显矛盾。除非另有说明,否则术语“包含”、“具有”、“包括”和“含有”应被解释为开放式术语(即,意思为“包括但不限于”)。术语“连接”被解释为即使有干预的东西,也被部分或全部地包含在内、附接或接合在一起。除非本文另有说明,否则本文中对数值范围的叙述仅仅旨在用作单独提及落入该范围内的每个单独值的简单方法,并且每个单独的值被并入说明书中,如同在本文中单独引用。本文描述的所有方法能够以任何合适的顺序执行,除非本文另有说明或以其他方式与上下文明显矛盾。除非另有声明,否则本文提供的任何和所有示例或示例性语言(例如,“诸如”)的使用仅仅旨在更好地说明实施方案,并且不会限制本公开的范围。说明书中的任何语言都不应被解释为指示任何未声明的元素对于本公开的实践是必不可少的。
除非另外特别说明,否则析取语言诸如短语“X、Y或Z中的至少一者”在上下文中旨在被理解为通常用于呈现项目、术语等,其可以是X、Y或Z,或它们的任何组合(例如,X、Y和/或Z)。因此,此类析取语言通常不旨在并且不应该暗示某些实施方案要求X中的至少一个、Y中的至少一个或者Z中的至少一个均各自存在。
本文描述了本公开的优选实施方案,包括已知用于执行本公开的最佳模式。在阅读前面的描述之后,那些优选实施方案的变型形式对于本领域的普通技术人员来说可变得显而易见。本领域普通技术人员应当能够适当地采用此类变型,并且可以不同于本文具体描述的方式来实践本公开。因此,如适用法律所允许的,本公开包括所附权利要求中记载的主题的所有修改和等同形式。此外,除非在本文中另外指出,否则本公开包含上述元素的所有可能变型形式的任何组合。
本文引用的所有参考文献,包括出版物、专利申请和专利,均据此以引用方式并入本文,正如每篇参考文献被单独且具体地指示为以引用方式并入并且在本文全文阐述。
在前述说明书中,参考本公开的具体实施方案描述了本公开的各方面,但本领域技术人员将认识到本公开不限于此。上述公开内容的各种特征和方面可单独或联合使用。此外,在不脱离本说明书的更宽精神和范围的情况下,可在除本文描述的那些环境和应用之外的任何数量的环境和应用中利用实施方案。因此,说明书和附图应被视为是示例性的而非限制性的。

Claims (20)

1.一种方法,包括:
由被配置用于传输物理层协议数据单元(PPDU)帧的第一计算设备对要被包括在所述物理层协议数据单元(PPDU)帧中的有效载荷进行加密;
由所述第一计算设备实现与被配置用于接收所述物理层协议数据单元(PPDU)帧的第二计算设备的关联过程;
由所述第一计算设备至少部分地基于与所述第二计算设备的所述关联过程来确定物理层协议数据单元(PPDU)类型;
由所述第一计算设备至少部分地基于与第二计算设备的所述关联过程来选择密钥;
由所述第一计算设备选择物理层协议数据单元(PPDU)编号以用于混淆所述介质访问控制(MAC)报头;以及
由所述第一计算设备使用所述服务字段值对所述物理层协议数据单元(PPDU)帧的所述有效载荷进行加扰。
2.根据权利要求1所述的方法,其中所述关联过程包括在所述第一计算设备和所述第二计算设备之间的握手,并且其中所述关联过程还包括在所述第一计算设备和所述第二计算设备之间的配置参数的交换。
3.根据权利要求1或2中任一项所述的方法,其中混淆所述MAC报头包括使用所述服务字段值作为散列函数的输入以随机化所述有效载荷。
4.根据权利要求1至3中任一项所述的方法,其中所述方法还包括向所述第二计算设备发信号通知加扰能力。
5.根据权利要求1至4中任一项所述的方法,其中所述方法还包括:
接收MAC服务数据单元(MDSU),所述MAC服务数据单元包括用于传输到所述站点的所述有效载荷;以及
将序列号(SN)和分组号(PN)添加到所述有效载荷。
6.根据权利要求1至5中任一项所述的方法,其中所述方法还包括向所述第二计算设备传输所述PPDU帧。
7.根据权利要求1至6中任一项所述的方法,其中所述方法还包括由所述第一计算设备使用所选择的密钥向所述介质访问控制(MAC)报头应用偏移。
8.根据权利要求1至7中任一项所述的方法,其中服务字段值包括两个八位字节、四个八位字节、六个八位字节或八个八位字节。
9.一种第一计算设备,包括:
处理器;和
计算机可读介质,所述计算机可读介质包括指令,所述指令在由所述处理器执行时致使所述处理器执行根据权利要求1至8中任一项所述的方法。
10.一种其上存储有指令序列的计算机可读介质,所述指令序列在被执行时致使处理器执行包括根据权利要求1至9中任一项所述的方法的操作。
11.一种方法,包括:
由被配置用于传输物理层协议数据单元(PPDU)帧的第一计算设备对要被包括在所述物理层协议数据单元(PPDU)帧中的有效载荷进行加密;
由所述第一计算设备实现与被配置用于接收所述物理层协议数据单元(PPDU)帧的第二计算设备的关联过程;
由所述第一计算设备至少部分地基于与所述第二计算设备的所述关联过程来确定物理层协议数据单元(PPDU)类型;
由所述第一计算设备至少部分地基于与第二计算设备的所述关联过程来选择密钥;
由所述第一计算设备选择物理层协议数据单元(PPDU)编号以用于混淆所述介质访问控制(MAC)报头;以及
由所述第一计算设备使用所述服务字段值对所述物理层协议数据单元(PPDU)帧的所述有效载荷进行加扰,其中所述加扰由传统加扰器和安全加扰器执行。
12.根据权利要求11所述的方法,其中所述关联过程包括在所述第一计算设备和所述第二计算设备之间的握手,并且其中所述关联过程还包括在所述第一计算设备和所述第二计算设备之间的配置参数的交换。
13.根据权利要求11或12中任一项所述的方法,其中混淆所述MAC报头包括使用所述服务字段值作为散列函数的输入以随机化所述有效载荷。
14.根据权利要求11至13中任一项所述的方法,其中所述方法还包括向所述第二计算设备发信号通知加扰能力。
15.根据权利要求11至14中任一项所述的方法,其中所述方法还包括:
接收MAC服务数据单元(MDSU),所述MAC服务数据单元包括用于传输到所述站点的所述有效载荷;以及
将序列号(SN)和分组号(PN)添加到所述有效载荷。
16.根据权利要求11至15中任一项所述的方法,其中所述方法还包括向所述第二计算设备传输所述PPDU帧。
17.根据权利要求11至16中任一项所述的方法,其中所述方法还包括由所述第一计算设备使用所选择的密钥向所述介质访问控制(MAC)报头应用偏移。
18.根据权利要求11至17中任一项所述的方法,其中服务字段值包括两个八位字节、四个八位字节、六个八位字节或八个八位字节。
19.一种第一计算设备,包括:
处理器;和
计算机可读介质,所述计算机可读介质包括指令,所述指令在由所述处理器执行时致使所述处理器执行根据权利要求11至18中任一项所述的方法。
20.一种其上存储有指令序列的计算机可读介质,所述指令序列在被执行时致使处理器执行包括根据权利要求1至19中任一项所述的方法的操作。
CN202310996846.4A 2022-08-08 2023-08-08 用于传输具有安全加扰的有效载荷的帧的技术 Pending CN117544950A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202263396217P 2022-08-08 2022-08-08
US63/396,217 2022-08-08

Publications (1)

Publication Number Publication Date
CN117544950A true CN117544950A (zh) 2024-02-09

Family

ID=87567537

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310996846.4A Pending CN117544950A (zh) 2022-08-08 2023-08-08 用于传输具有安全加扰的有效载荷的帧的技术

Country Status (3)

Country Link
US (1) US20240048542A1 (zh)
EP (1) EP4322466A1 (zh)
CN (1) CN117544950A (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102469344B (zh) * 2010-11-16 2013-10-09 腾讯科技(深圳)有限公司 一种视频码流加、解密方法、装置及通信、存储终端
US9923874B2 (en) * 2015-02-27 2018-03-20 Huawei Technologies Co., Ltd. Packet obfuscation and packet forwarding
CN109151486B (zh) * 2018-09-06 2020-10-09 西南交通大学 Jpeg图像比特流加密域可逆数据隐藏方法

Also Published As

Publication number Publication date
US20240048542A1 (en) 2024-02-08
EP4322466A1 (en) 2024-02-14

Similar Documents

Publication Publication Date Title
US10356670B2 (en) Deriving a WLAN security context from a WWAN security context
KR101363135B1 (ko) 무선랜 시스템에서 서비스 품질 메커니즘을 사용한 관리 프레임 암호화 통신 방법 및 장치
US7881475B2 (en) Systems and methods for negotiating security parameters for protecting management frames in wireless networks
US10506430B2 (en) Communication apparatus, communication method, and computer program product
TW202142012A (zh) 多鏈路無線通訊安全
WO2005094474A2 (en) System and method for authenticating devices in a wireless network
US20230089319A1 (en) Address randomization schemes
US20130121492A1 (en) Method and apparatus for securing communication between wireless devices
US20240049208A1 (en) Techniques for receiving frames with securely scrambled payload
US20120039185A1 (en) System and Method for Providing Security in a Wireless Communications System
EP4322466A1 (en) Techniques for transmitting frames with securely scrambled payload
Barka et al. Impact of security on the performance of wireless-local area networks
Mishra et al. Privacy and security in WiMAX networks
US20240048974A1 (en) Obfuscation in privacy beacon
US20240048533A1 (en) Medium access control header obfuscation
Barka et al. Impact of encryption on the throughput of infrastructure WLAN IEEE 802.11 g
WO2008130126A1 (en) Method for performing initial ranging in wireless communication system
Wekhande Wi-Fi Technology: Security Issues
CN118118895A (zh) 介质访问控制标头混淆
US11997482B2 (en) Association protection for wireless networks
US20230085657A1 (en) Address randomization schemes for multi-link devices
WO2024092390A1 (zh) 一种通信方法及装置
US20050154871A1 (en) Method and apparatus for performing secure wireless communication with reduced bus traffic
Srinivasan et al. State Based Key Hop (SBKH) Protocol
Purandare et al. Enhancing Message Privacy in WEP

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination