CN117915313A - 无缝漫游隐私增强方法、终端及存储介质 - Google Patents
无缝漫游隐私增强方法、终端及存储介质 Download PDFInfo
- Publication number
- CN117915313A CN117915313A CN202410310160.XA CN202410310160A CN117915313A CN 117915313 A CN117915313 A CN 117915313A CN 202410310160 A CN202410310160 A CN 202410310160A CN 117915313 A CN117915313 A CN 117915313A
- Authority
- CN
- China
- Prior art keywords
- mac address
- seamless roaming
- access point
- key
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 42
- 230000005540 biological transmission Effects 0.000 claims abstract description 49
- 230000006870 function Effects 0.000 claims description 55
- 230000004044 response Effects 0.000 claims description 17
- 230000011664 signaling Effects 0.000 claims description 13
- 238000004590 computer program Methods 0.000 claims description 6
- 238000004891 communication Methods 0.000 abstract description 4
- 230000008859 change Effects 0.000 description 48
- 230000008569 process Effects 0.000 description 11
- 239000000523 sample Substances 0.000 description 5
- 101150081243 STA1 gene Proteins 0.000 description 4
- 230000008901 benefit Effects 0.000 description 4
- 238000013461 design Methods 0.000 description 4
- 101100161473 Arabidopsis thaliana ABCB25 gene Proteins 0.000 description 3
- 101100096893 Mus musculus Sult2a1 gene Proteins 0.000 description 3
- 230000009471 action Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000001052 transient effect Effects 0.000 description 2
- OVGWMUWIRHGGJP-WVDJAODQSA-N (z)-7-[(1s,3r,4r,5s)-3-[(e,3r)-3-hydroxyoct-1-enyl]-6-thiabicyclo[3.1.1]heptan-4-yl]hept-5-enoic acid Chemical compound OC(=O)CCC\C=C/C[C@@H]1[C@@H](/C=C/[C@H](O)CCCCC)C[C@@H]2S[C@H]1C2 OVGWMUWIRHGGJP-WVDJAODQSA-N 0.000 description 1
- 101000988961 Escherichia coli Heat-stable enterotoxin A2 Proteins 0.000 description 1
- 230000002159 abnormal effect Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 239000008186 active pharmaceutical agent Substances 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 108020001568 subdomains Proteins 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Abstract
本发明实施例涉及无线通讯技术领域,公开了一种无缝漫游隐私增强方法、终端及存储介质。本发明中,在无缝漫游域中开启MAC隐私增强功能;生成用于替换原有MAC地址的更新MAC地址;在重关联到无缝漫游域时,或,在无缝漫游传输过程中,或,在无缝漫游域对应的密钥更新时,根据更新MAC地址对原有MAC地址进行更新。使得在支持无缝切换的无缝切换域中,终端设备的MAC地址能够进行更新,从而对终端的隐私进行保护。
Description
技术领域
本发明实施例涉及无线通讯技术领域,特别涉及一种无缝漫游隐私增强方法、终端及存储介质。
背景技术
在未来的Wi-Fi系统中,为了保证系统高可靠性,减少丢包,无缝漫游受到了重视,终端移动之后,就可能发生接入点切换。在非无缝漫游的过程中,终端进行切换接入点的时候,都是先断开终端跟原接入点的连接。再跟目标接入点建立连接。在终端完成认证和关联,跟目标建立连接之后,终端和目标接入点进行4次握手,生成密钥,开始传输加密数据。先断开再连接的切换方式容易出现丢包的情况。无缝漫游则是先跟目标接入点建立连接,同时保持和原接入点的连接(原有接入点的连接)。
当前已经有了一些无缝漫游的研究。比如,多个多连接接入点设备共用一个MAC(Medium Access Control,介质访问控制)高层,终端在这些多连接接入点设备之间进行无缝漫游,无缝漫游过程中不再有认证和关联发生。无缝漫游在终端侧看起来,相当于多个连接的加入和退出。MAC高层负责管理无缝漫游。
因为要保护终端(例如非接入点STA(station,站点)设备,非接入点多连接设备,或者其他的Wi-Fi终端设备)的隐私,或者出于安全考虑,终端的MAC地址需要时不时的变化,变化的方式,周期或者非周期,取决于具体实现。而且当终端连接到一个接入点(AP),或者作为接入点的多连接设备(AP MLD),或者下一代Wi-Fi的接入点的时候,不允许该终端改变MAC地址。当终端需要改变MAC地址的时候需要服从IEEE Std 802-2014 和IEEE Std802c™-2017中的规则。所以,终端的MAC地址变化一般在切换时终端接入目标接入点时发生。
当终端连接到一个支持无缝切换的移动域 (Mobility Domain)时,目前的趋势是终端跟该移动域中的对应接入点在无缝切换的过程中始终保持连接。经过初始接入之后,在无缝漫游的时候,终端不会跟原接入点解关联,从而一直跟MAC高层保持关联状态,也无需再进行接入认证。如果终端一直在一个支持无缝漫游的域中工作,按照现有的规则,终端不能够改变自己的MAC地址,从而不能保护自己的隐私。这对终端的安全是潜在的威胁。
发明人发现相关技术中至少存在如下问题:在无缝漫游域的隐私增强功能暂时还未存在相关设计。在支持无缝切换的无缝切换域中,设备的MAC地址如何更新尚不得而知。
发明内容
本发明实施例的目的在于提供一种无缝漫游隐私增强方法、终端及存储介质,使得在支持无缝切换的无缝切换域中,终端设备的MAC地址能够进行更新,从而对终端的隐私进行保护。
为解决上述技术问题,本发明的实施例提供了一种无缝漫游隐私增强方法,包括:在无缝漫游域中开启MAC隐私增强功能;生成用于替换原有MAC地址的更新MAC地址;在重关联到所述无缝漫游域时,或,在无缝漫游传输过程中,或,在无缝漫游域对应的密钥更新时,根据所述更新MAC地址对所述原有MAC地址进行更新。
本发明的实施例还提供了一种终端,包括:至少一个处理器;以及,与至少一个处理器通信连接的存储器;其中,存储器存储有可被至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行上述的无缝漫游隐私增强方法。
本发明的实施方式还提供了一种计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现上述的无缝漫游隐私增强方法。
在本发明实施例中,在无缝漫游域中开启MAC隐私增强功能;生成用于替换原有MAC地址的更新MAC地址;在重关联到无缝漫游域时,或,在无缝漫游传输过程中,或,在无缝漫游域对应的密钥更新时,根据更新MAC地址对原有MAC地址进行更新。使得在支持无缝切换的无缝切换域中,终端设备的MAC地址能够进行更新,从而对终端的隐私进行保护。
另外,生成用于替换原有MAC地址的更新MAC地址,包括: 在无缝漫游传输过程中的无缝漫游切换时刻之前,生成用于替换原有MAC地址的预设更新MAC地址;根据更新MAC地址对原有MAC地址进行更新,包括:在无缝漫游传输过程中,当处于预定义的无缝漫游状态时,将使用预设更新MAC地址对原有MAC地址进行替换;其中,预设更新MAC地址与对应的预定义的无缝漫游状态之间,具有在无缝漫游切换时刻之前形成的绑定关系。
另外,在生成用于替换原有MAC地址的更新MAC地址后,根据更新MAC地址生成用于替换原有密钥的更新密钥;包括:将根据预设更新MAC地址生成的预设密钥作为更新密钥;或,在无缝漫游切换时刻结束,且根据更新MAC地址对原有MAC地址进行更新之后,利用更新MAC地址生成更新密钥。
另外,在无缝漫游传输过程中,通过更新MAC地址与目标接入点建立连接后,与原接入点断开连接并令原有MAC地址失效;或,与原接入点断开连接并令原有MAC地址失效后,通过更新MAC地址与目标接入点建立连接。
另外,在无缝漫游传输过程中,在与原接入点断开连接之前,将使用原有MAC地址和原有密钥与原接入点进行数据传输;在与目标接入点建立连接之后,将使用更新MAC地址和更新密钥与目标接入点进行数据传输。
另外,在无缝漫游传输过程中,通过接收原接入点或目标接入点发送的组播密钥接收参数,并向原接入点或目标接入点反馈组播密钥发送参数以触发组播密钥的生成;其中,组播密钥接收参数包含在原接入点发送的无缝漫游建议帧或目标接入点发送的无缝漫游应答帧中;组播密钥发送参数包含在向原接入点发送的连接断开帧或向目标接入点发送的无缝漫游转发请求帧中;其中,目标接入点在接收到无缝漫游转发请求帧后会将无缝漫游转发请求帧发送至原接入点。
另外,无缝漫游域具有至少一个子域,各个子域具有唯一与之对应的子域密钥,无缝漫游域对应的密钥包括至少一个子域密钥,处于子域中的设备均使用子域对应的子域密钥进行数据传输。此外,由于相关技术中在整个无缝漫游域中密钥不变,牺牲了终端的安全。针对这个问题,通过上述对无缝连接的密钥作用范围出的设计,进一步保证了无缝漫游的安全。
另外,在无缝漫游域中开启MAC隐私增强功能之前,通过接收携带有用于指示无缝漫游域是否支持终端开启MAC隐私增强功能的指示字段的信令,以判断无缝漫游域是否支持终端开启MAC隐私增强功能,且仅在无缝漫游域支持终端开启MAC隐私增强功能时开启MAC隐私增强功能;其中,信令包括以下之一或其任意组合:信标帧、无缝漫游元素、移动域元素、管理信息库中的数据。
附图说明
一个或多个实施例通过与之对应的附图中的图片进行示例性说明,这些示例性说明并不构成对实施例的限定,附图中具有相同参考数字标号的元件表示为类似的元件,除非有特别申明,附图中的图不构成比例限制。
图1是根据本发明的一实施例提供的无缝漫游隐私增强方法流程图;
图2是根据本发明的一实施例提供的无缝漫游过程中的连接关系示意图;
图3是根据本发明的一实施例中无缝漫游中的MAC高层的连接关系示意图;
图4是本发明另一实施例的电子设备的结构示意图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合附图对本发明的各实施方式进行详细的阐述。然而,本领域的普通技术人员可以理解,在本发明各实施方式中,为了使读者更好地理解本申请而提出了许多技术细节。但是,即使没有这些技术细节和基于以下各实施方式的种种变化和修改,也可以实现本申请所要求保护的技术方案。以下各个实施例的划分是为了描述方便,不应对本发明的具体实现方式构成任何限定,各个实施例在不矛盾的前提下可以相互结合相互引用。
本发明的一实施例涉及一种无缝漫游隐私增强方法,可以应用在无缝漫游域中任意终端上(例如非接入点STA设备,非接入点多连接设备,或者其他的Wi-Fi终端设备),可以是手机,电脑等终端设备。在本实施例中,在无缝漫游域中开启MAC隐私增强功能;生成用于替换原有MAC地址的更新MAC地址;在重关联到无缝漫游域时,或,在无缝漫游传输过程中,或,在无缝漫游域对应的密钥更新时,根据更新MAC地址对原有MAC地址进行更新。使得在支持无缝切换的无缝切换域中,终端设备的MAC地址能够进行更新,从而对终端的隐私进行保护。下面对本实施例的无缝漫游隐私增强方法的实现细节进行具体的说明,以下内容仅为方便理解提供的实现细节,并非实施本方案的必须。
如图1所示,在步骤101中,终端在无缝漫游域中开启MAC隐私增强功能;在一个无缝漫游域中,进行无缝漫游的终端时时刻刻都跟接入点(或者UMAC 高层,或者UHR 设备)保持连接,终端支持MAC隐私增强功能是指终端在非关联到接入点的时候可以自行变化自己的MAC 地址,但终端是否支持在无缝漫游域中开启MAC隐私增强功能则需要更多的考量。
在一个例子中,在无缝漫游域中开启MAC隐私增强功能之前,通过接收携带有用于指示无缝漫游域是否支持终端开启MAC隐私增强功能的指示字段的信令,以判断无缝漫游域是否支持终端开启MAC隐私增强功能,且仅在无缝漫游域支持终端开启MAC隐私增强功能时开启MAC隐私增强功能;其中,信令包括以下之一或其任意组合:信标帧、无缝漫游元素、移动域元素、管理信息库中的数据。以下将对这些情况依次进行详细举例:
1、在某些情况下,无缝漫游域是否支持MAC隐私增强功能(MAC privacyenhancements),包含在信标帧(beacon frame)中。该功能可以为一个独立的域/字段(field),0表示不支持1表示支持。或者True表示支持,False表示不支持。或者包含信标帧中的某一个元素中。类似的,无缝漫游域是否支持MAC隐私增强功能(MAC privacyenhancements),包含在探测响应帧(probe response frame)中。
2、在某些情况下,无缝漫游域是否支持MAC隐私增强功能的指示字段,是在无缝漫游元素(Seamless roaming element)中的一个字段(field),占用1个比特,0表示不支持1表示支持。其中无缝漫游元素可以是为了无缝漫游新定义的元素(element)。用True 或者False表示支持或不支持。True表示支持,false表示不支持。其中,无缝漫游元素是为无缝漫游新定义的元素。
3、在某些情况下,无缝漫游域是否支持MAC隐私增强功能的指示字段,包含在移动域元素(mobility domain element)中,或者包含在为了无缝漫游增强的移动域元素(mobility domain element)中,或者包含在为了无缝漫游额外新定义的移动域元素中。无缝漫游域是否支持MAC隐私增强功能是其中的一个字段,占用1个比特,0表示不支持1表示支持。或者该field为True/False,True表示支持,False表示不支持。
4、在某些情况下,无缝漫游域是否支持MAC隐私增强功能的指示字段,包含在管理信息库(MIB,Management Information Base)中,可以叫做dot11激活MAC隐私以实现无缝漫游(dot11MACPrivacyActivatedForSeamlessRoaming),占用1个比特,0表示不支持1表示支持。或者定义为 True 或者False。True表示支持,False表示不支持。其中,dot11MACPrivacyActivatedForSeamlessRoaming,表示终端在无缝漫游时是否支持MAC隐私增强功能,即是否支持改变自己的MAC地址。在某些情况下,dot11MACPrivacyActivated 包含了所有特征(feature)中终端隐私增强功能的使能和非使能,不需要为无缝漫游新定义dot11MACPrivacyActivatedForSeamlessRoaming。在某些情况下,dot11MACPrivacyActivated 跟无缝漫游相关信令/元素/数据帧联合指示,表示无缝漫游域中是否支持终端MAC隐私增强,比如,一个包含了无缝漫游元素的beacon,同时包含了dot11MACPrivacyActivated,或者一个终端同时dot11SeamlessRoamingActivated=true且dot11MACPrivacyActivated = true,表示该终端在无缝漫游中支持MAC隐私增强。
在某些情况下,终端是多连接设备(non-AP MLD),MAC隐私增强是指该终端的MLD地址更新,或者该终端的附属的STA的MAC地址更新。
在MIB中,可能会以如下形式进行表示:
dot11MACPrivacyActivatedForSeamlessRoaming. with value true or false或者(1,0)。
SYNTAX Unsigned32 (表示无符号32位)
MAX-ACCESS read-write (表示可读写)
1: 无缝漫游中该终端支持 MAC privacy,可以进行MAC地址更改/更新。
0: 无缝漫游中该终端不支持 MAC privacy,可以进行MAC地址更改/更新。
在一个例子中,讨论终端是否支持在无缝漫游域中开启MAC隐私增强功能是由那些设备或因素决定的,对此举例以下几种可能:
1、在某些情况下,终端是否支持MAC隐私增强功能是终端的一项能力,由终端自己决定,或者生产厂商决定。
2、在某些情况下,终端是否支持MAC隐私增强功能是终端的一项能力,由终端自己决定,或者由接入点配置。
3、在某些情况下,终端是否支持MAC隐私增强功能是终端的一项能力,由终端和接入点协商配置决定。在一个例子中,此接入点为无缝漫游域中的一个接入点。终端为接入无缝漫游域中进行无缝漫游的一个终端。
接着分别讨论当无缝漫游域不支持MAC 地址变化,即无缝漫游域中的终端都不支持开启MAC隐私增强功能(MAC privacy enhancements)。不支持终端开启MAC隐私增强功能的好处是,没有地址变化带来的混乱,避免在无缝切换时,终端地址变化带来数据流的丢失,或者异常传输。举例以下几种情况:
在某些情况下,无缝漫游域中,支持无缝漫游的终端,且其无缝漫游被使能。在某些情况下,该终端连接到同样支持无缝漫游的接入点,且该接入点的无缝漫游被使能。该终端进行无缝漫游的时候,不支持其MAC地址变化(或者不支持其附属的STA的MAC地址变化),即不支持终端在无缝漫游域中开启MAC隐私增强功能。反之,在某些情况下,无缝漫游域中,支持无缝漫游的终端,且其无缝漫游被使能。在某些情况下,该终端连接到同样支持无缝漫游的接入点,且该接入点的无缝漫游被使能。该终端进行无缝漫游的时候,支持其MAC地址变化(或者不支持其附属的STA的MAC地址变化),即支持终端在无缝漫游域中开启MAC隐私增强功能。
在一个例子中,默认不支持其MAC地址变化(或者默认不支持其附属的STA的MAC地址变化),即默认不支持终端在无缝漫游域中开启MAC隐私增强功能。反之,在一个例子中,默认支持其MAC地址变化(或者默认支持其附属的STA的MAC地址变化),即默认支持终端在无缝漫游域中开启MAC隐私增强功能。
在一个例子中,在默认不支持其MAC地址变化(或者默认不支持其附属的STA的MAC地址变化)的基础上,终端不需要接收信令指示以确认无缝漫游域是否支持终端在无缝漫游域中开启MAC隐私增强功能。反之,在默认支持其MAC地址变化(或者默认支持其附属的STA的MAC地址变化)的基础上,终端不需要接收信令指示以确认无缝漫游域是否支持终端在无缝漫游域中开启MAC隐私增强功能。
在一个例子中,即使dot11MACPrivacyActivated 设置为true,在无缝漫游域中进行无缝漫游的终端不支持开启MAC隐私增强功能,不能变化自己的MAC地址。在某些情况下,该终端为多连接设备,在上述情景中,此多连接设备附属的non-AP STA也不能改变自己的地址。反之,即使dot11MACPrivacyActivated 设置为False,在无缝漫游域中进行无缝漫游的终端支持MAC隐私增强功能,能变化自己的MAC地址。在某些情况下,该终端为多连接设备,在上述情景中,此多连接设备附属的非接入点终端(non-AP STA)能改变自己的地址。在某些情况下,dot11MACPrivacyActivated专门为除无缝漫游之外的其他特征定义,使能或者非使能终端隐私增强(终端进行MAC地址更新)。
接着讨论无缝漫游域支持MAC 地址变化的情况,这种情况下针对MAC地址的更新时刻又分为两大类,第一类是不在无缝漫游数据传输过程中对MAC地址进行更改,第二类是在无缝漫游传输过程中支持对MAC地址进行更改;所以步骤102中终端生成用于替换原有MAC地址的更新MAC地址以及步骤103中,在重关联到所述无缝漫游域时,或,在无缝漫游传输过程中,或,在无缝漫游域对应的密钥更新时,终端根据更新MAC地址对原有MAC地址进行更新也应依照这两类情况以不同的具体实现方式进行实现。
第一类蕴含的时间区间范围较广,包括密钥即将到期的时候(即在无缝漫游域对应的密钥更新时)对MAC地址进行更改、无缝漫游域重配置的时候(比如有接入点设备退出或者加入该域)、重关联到该无缝漫游域时,对MAC地址进行更改等,这是由于因为终端地址变化通常牵扯到其他方面,比如密钥生成。在某些情况下,处于无缝漫游域中的终端按照上述方式标识是否支持MAC隐私增强,具体的,在什么时间更新终端的MAC地址,不限于以上三种方式。在某些情况下,处于无缝漫游域中的终端按照上述方式标识是否支持MAC隐私增强,具体的,在什么时间,使用什么样的机制更新自己的MAC地址属于实现问题。
在一个例子中,无缝漫游域对应的密钥更新时,无线地址变化跟密钥更新同时进行。比如PTK (Pairwise Transient Key )密钥即将到期,可以提前更新MAC地址,然后用新的MAC地址生成PTK密钥。即步骤102执行后,根据更新MAC地址生成用于替换原有密钥的更新密钥。更新MAC地址可以是预设的,也可以是密钥即将到期才开始生成的,更新密钥同理。
在一个例子中,无缝漫游域重配置的时候更新MAC,比如某些原因,域名字更新。比如由于某些原因,负责管理无缝漫游的MAC高层其合用接入点(Co-located AP)发生变化。同时该MAC高层的MAC地址可能发生变化,可选的终端此时改变自己的MAC地址保护自己的隐私。在一个例子中,终端是否可以在域重配置的时候改变自己的MAC地址,包含在域重配置信令,或者无缝漫游域(重)配置帧,或者新定义的元素中。在一个例子中,终端在域重配置的时候改变自己的MAC地址,新旧终端新旧MAC包含在域重配置信令,或者无缝漫游域(重)配置帧,或者新定义的元素中。在一个例子中,终端是否可以在域重配置的时候改变自己的MAC地址包含在携带与无缝漫游重配置信息的beacon中。或者,终端是否可以在域重配置的时候改变自己的MAC地址包含在携带与无缝漫游重配置信息的探测响应帧(proberesponse frame)中。
在一个例子中,在开启MAC隐私增强功能的时候,终端为非接入点多连接设备,其附属的非接入点STA,变化自己的MAC地址。在一个例子中,在开启MAC隐私增强功能的时候,终端为非接入点多连接设备,其附属的非接入点STA,和非接入点多连接设备全部变化自己的MAC地址,在一个例子中,在开启MAC隐私增强功能的时候,终端为非接入点多连接设备,其附属的非接入点STA的MAC地址不变,只有非接入点多连接设备MAC地址改变。
第二类是在无缝漫游传输过程中对MAC地址进行更改,这个过程可以集成到无缝漫游(seamless roaming )切换过程中去理解。以下将在第二类的基础上对步骤102中的终端生成用于替换原有MAC地址的更新MAC地址,以及步骤103中在无缝漫游传输过程中根据更新MAC地址对原有MAC地址进行更新做出举例解释。
在一个例子中,用于替换原有MAC地址的更新MAC地址可以是预先生成的,即在无缝漫游传输过程中的无缝漫游切换时刻之前,生成用于替换原有MAC地址的预设更新MAC地址;以便在无缝漫游的时候直接进行替换以实现更新。
在一个例子中,在无缝漫游传输过程中,当处于预定义的无缝漫游状态(Seamlessroaming state)时,将使用预设更新MAC地址对原有MAC地址进行替换;其中,预设更新MAC地址与对应的预定义的无缝漫游状态之间,具有在无缝漫游切换时刻之前形成的绑定关系。换而言之,无缝漫游时终端从原接入点切换到目标接入点,切换之前终端被定义为一个无缝漫游状态。在无缝切换之前,无缝漫游状态跟预替换的MAC地址绑定在一起。当无缝漫游切换发生的时候,当该无缝漫游状态的时候,终端应该变换其MAC地址为预替换的MAC 地址。在这里预替换的MAC地址,意为终端在改变MAC地址之后的MAC地址。被替换MAC地址,意为终端MAC地址改变之前的MAC地址即原有MAC地址,以下各个例子中若出现相同名称则含义相同,不做过多赘述。
无缝漫游传输过程中对MAC地址进行更改的基础上,接下来分情况讨论计数器是否需要跟着终端的MAC地址发生变化,以下将依次举例:
1、计数器(counters)跟着终端的MAC地址发生变化,在一个例子中,在无缝漫游的时候,如果终端的MAC地址发生变化,用计数器确定的MSDU(MAC Service Data Unit,MAC服务数据单元)、A-MSDU(Aggregate MAC Service Data Unit,聚合MAC服务数据单元)或者MMPDU (Medium MAC management protocol data unit,介质MAC管理协议数据单元)数值应该被重置。同时从下一个PPDU(Presentation Protocol Data Unit 表示协议数据单元)开始,终端设置发送矢量(TXVECTOR)中加扰器重置为重置加扰器参数(SCRAMBLER_RESETto RESET_SCRAMBLER)的数值。在一个例子中,在无缝漫游的时候,如果终端的MAC地址发生变化于除去无缝切换的其他时候,用于counters 确定 MSDU(MAC Service Data Unit,MAC服务数据单元),A-MSDU (Aggregate MAC Service Data Unit,聚合MAC服务数据单元)或者 MMPDU (Medium MAC management protocol data unit,介质MAC管理协议数据单元)数值被重置。同时从下一个PPDU开始,终端设置发送矢量(TXVECTOR)中加扰器重置为重置加扰器参数(SCRAMBLER_RESET to RESET_SCRAMBLER)的数值,在一个例子中,上述终端为非接入点多连接设备的附属非接入点STA的MAC地址发生变化。
2、计数器(counters)不跟着终端的MAC地址发生变化,在一个例子中,在无缝漫游的时候,如果终端的MAC地址发生变化,用于counters 确定 MSDU,A-MSDU 或者 MMPDU 数值不被重置,继续使用当前数值。在某些情况下,在无缝漫游的时候,如果终端的MAC地址发生变化于无缝切换的时候,用于counters 确定 MSDU,A-MSDU 或者 MMPDU 数值不被重置,继续使用当前数值。在某些情况下,上述终端为非接入点多连接设备的附属非接入点STA的MAC地址发生变化。
在一个例子中,在生成用于替换原有MAC地址的更新MAC地址后,根据更新MAC地址生成用于替换原有密钥的更新密钥;此步骤可能发生在步骤103之前,也可能是在步骤103之后,具体取决于对密钥进行的方式选择。
对于在进行无缝漫游的进行切换时候,如果同时终端因为MAC privacyenhancements有MAC地址变化,则在切换的时候使用原MAC地址所生成的密钥进行业务传输。在切换完成之后,使用新的MAC地址生成新的密钥,更新密钥。即,在无缝漫游切换时刻结束,且根据更新MAC地址对原有MAC地址进行更新之后,利用更新MAC地址生成更新密钥。
对于在进行无缝漫游的时候,如果同时终端因为支持MAC privacyenhancements,其MAC地址变化。将根据预设更新MAC地址生成的预设密钥作为更新密钥,换言之,终端在切换之前,提前生成PMK(pairwise master key,成对主密钥),并存储在高速缓冲存储器(Cache)中(或者管理无缝漫游的MAC高层中)。在某些情况下会使用PMKID(即pairwise master key identifier,成对主密钥标识号)标识。在此基础上,如果只能在切换时终端完成MAC地址改变,则此时同时完成密钥更新,使用预存储的PMK,作为主密钥,生成PTK(pairwise transient key,成对传输秘钥,GTK(group temporal key,组临时秘钥);或者,如果在密钥更新时同时终端改变其MAC地址,可以使用预存储的PMK,作为主密钥,生成PTK,GTK。
在一个例子中,当上述例子中的dot11MACPrivacyActivated设置为true时,在非AP MLD上启用MAC隐私增强。当启用时,如果非AP STA在移动域中且无缝漫游激活指示(SeamlessRoamingActived)设置为true,则非AP STA可以在到AP(或AP MLD)之间的无缝漫游期间更改其MAC地址。
在某些情况下Dot11SeamlessRoamingActivated(无缝漫游是否被支持的指示信令)是MIB中的一个信令,或者变量,在MIB中,可能会如下表示:
Dot11SeamlessRoamingActivated is a variable. with value true or false或者(1,0)。
SYNTAX Unsigned32
MAX-ACCESS read-write
1: 无缝漫游被激活。
0: 无缝漫游被激活。
在一个例子中,无缝漫游传输过程中对MAC地址进行更改的基础上,有新旧MAC 地址交替,包含在某些帧(frame)中,在某些情况下终端地址变化发生在无缝切换过程中。MAC隐私增强(MAC privacy enhancement)进行中包含在无缝漫游请求帧(seamless roamingrequest frame)中或者包含在无缝漫游响应帧(seamless roaming response frame)中,或者包含在无缝漫游确认帧(seamless roaming ACK frame)中。在某些情况下,MAC隐私增强(MAC privacy enhancement)进行中是一个field包含在无缝漫游元素(seamlessroaming element)中。在某些情况下MAC隐私增强进行中,意思是终端正在进行改变MAC地址。在某些情况下,终端原来的MAC地址包含一个帧的源地址(Source Address,SA)中,预替换的地址包含在TA(transmitter address,发送器地址)中。在某些情况下,终端原来的MAC地址包含一个数据帧的TA,发送器地址中,预替换的地址包含在Source Address(SA)中。在某些情况下该帧为无缝漫游请求帧。
此处以一个具体的实施例来说明在步骤103中,无缝漫游传输过程中在无缝漫游域对应的密钥更新时,根据更新MAC地址对原有MAC地址进行更新。如图2所示,终端的MAC地址变化发生在无缝漫游切换过程中。终端是一个多连接设备non-AP MLD,具有多个附属的非接入点站点(non-AP STA)(图2中为STA1和STA2),无缝漫游发生时,终端附属的各个non-AP STA的连接从原接入点切换到目标接入点。图2中原接入点和目标接入点也是多连接设备AP MLD1和APMLD2的附属接入点,终端non-AP MLD在原接入点AP MLD1和AP MLD2之间发生无缝漫游的切换,连接1切换到连接3,连接2切换到连接4。连接1无缝漫游切换过程后断开,连接2无缝漫游切换过程后断开,保留连接3和连接4的连接。MAC地址变化发生在切换的连接对应的STA中。没有发生连接切换的对应的STA的MAC地址不发生变化。终端non-AP MLD在原接入点和目标接入点之间发生无缝漫游的切换这个过程分两种情况进行讨论:
1、先连后断(Make before break),在无缝漫游传输过程中,通过更新MAC地址与目标接入点建立连接后,与原接入点断开连接并令原有MAC地址失效;
2、先连后通(Break before Make),终端与原接入点断开连接并令原有MAC地址失效后,通过更新MAC地址与目标接入点建立连接。
无论是先通后断还是先断后连,在一个例子中,在与原接入点断开连接之前,将使用原有MAC地址和原有密钥与原接入点进行数据传输;直到AP MLD1对应连接1中的缓存数据传输完成,连接1断开,被替换的MAC地址失效。或者,直到AP MLD1对应连接1断开,被替换的MAC地址失效。在一个例子中,在与目标接入点建立连接之后,将使用更新MAC地址和更新密钥与目标接入点进行数据传输,终端的附属STA1跟AP MLD2之间使用预替换的MAC地址建立新连接(连接3)。在某些情况下,连接3使用由预替换的MAC地址预生成的密钥传输数据。在一个例子中,如果STA1的预替换的MAC地址没有预生成密钥,则STA1跟目标接入点建立连接之后,接下来进行密钥生成步骤。
因为上述non-AP多连接设备无缝漫游切换的时候是逐次切换各个连接,所以多连接设备本身跟接入点一直保持关联。所以一种变化终端的附属的STA的MAC地址方式是在切换中完成。
在一个例子中,无缝漫游过程涉及到组播密钥生成、更新。为了更清楚的分析和理解这一过程,先做一些前置的解释,组播密钥的生成通常需要两个消息的交互。这两个消息可以写作:
Message 1:Authenticator-->Supplicant EAPOL-Key(... or {MAC address,MLD GTKn,MLD IGTKn,MLO BIGTKn})
Message 2:Supplicant -->Authenticator EAPOL-Key(1,1,0,0,G,0,0,0,MIC,{} )
其中,Authenticator 表示认证设备,Supplicant 表示被请求认证设备。
其中,当认证设备在无缝漫游期间连接到新的AP或新的AP MLD时,被请求认证设备可以随时发起交换。
其中,EAPOL-Key(.)函数表示一个 EAPOL-Key 帧的PDU包含描述的列表参数)
其中,MAC address,是目标接入点的MAC地址。
MLD GTKn、MLD IGTKn、MLO BIGTKn 分别是目标接入点设备的组时间键(GTK)、完整性组时间键(IGTK)和信标完整性组时间键(BIGTK)。
在某些情况下,两个消息不包含MAC地址,MAC地址是来自目标接入点设备,通过原接入点设备转发,发给该终端的。此时这两个消息写作:
Message 1:Authenticator-->SupplicantEAPOL-Key(... or {MLD GTKn,MLDIGTKn,MLO BIGTKn})
Message 2:Supplicant -->Authenticator EAPOL-Key(1,1,0,0,G,0,0,0,MIC,{} )
此处再举例两种无缝漫游的实现过程:
第一,1)原接入点设备向终端发送无缝漫游建议帧;
2)终端向目标设备发送无缝漫游请求帧;
3)目标设备向终端发送无缝漫游应答帧,建立连接;
4)终端向原设备发送连接断开帧,断开连接。
第二,1)终端向目标接入点设备发送无缝漫游请求帧;
2)目标接入点设备向终端发送无缝漫游应答帧,建立连接;
3)终端向原接入点设备发送连接断开帧,断开连接。
接着需要将上述的两个消息通过这两种无缝漫游的实现过程来进行实现,在一个例子中,上述message 1或者message 1 的一些,参数、信息,比如,MIC,MLD GTKn,MLDIGTKn,MLO BIGTKn,可以包含在原接入点设备向终端发送无缝漫游建议帧中,或者目标设备向终端发送无缝漫游应答帧中。在一个例子中,上述message 2或者message2 的一些参数、信息,比如MIC包含在,终端向原设备发送的连接断开帧中。由当前终端设备转发至MAC高层。
实际上的两种无缝漫游的实现过程绝不仅有以上两种,考虑到接入点之间相互转发消息的情况,以下再举例两种无缝漫游的实现过程:
第一,1)终端向原设备发送无缝漫游请求帧;
1.1)终端设备向目标设备发送无缝漫游转发该请求帧。
2)目标设备经原设备转发,向终端设备发送无缝漫应答帧,建立连接;
3)终端向原接入点(old AP)发送连接断开帧,比如解除关联(dis-association)帧,断开连接。
第二,1)原接入点设备向终端发送无缝漫游建议帧;
2)终端向目标设备发送无缝漫游请求帧;
2.1)原接入点设备向目标设备发送无缝漫游转发该请求帧。
3)目标设备经原设备转发,向终端设备发送无缝漫应答帧,建立连接;
4)终端向原接入点发送连接断开帧,比如解除关联(dis-association)帧,断开连接。
在上述两个无缝漫游过程中,上述message 1或者message 1 的一些,参数、信息,元素等,比如MIC、MLD GTKn、MLD IGTKn、MLO BIGTKn,可以包含在原接入点设备向终端发送无缝漫游建议帧中,或者目标设备向终端发送无缝漫游应答帧中。上述message 2或者message2 的一些参数、信息,元素,比如MIC可以包含在终端设备向目标设备发送无缝漫游转发该请求帧中,或者终端向原设备发送连接断开帧中。当前终端设备转所message 2相关内容至MAC高层。
总而言之,在无缝漫游传输过程中,通过接收原接入点或目标接入点发送的组播密钥接收参数,并向原接入点或目标接入点反馈组播密钥发送参数以触发组播密钥的生成;其中,组播密钥接收参数包含在原接入点发送的无缝漫游建议帧或目标接入点发送的无缝漫游应答帧中;组播密钥发送参数包含在向原接入点发送的连接断开帧或向目标接入点发送的无缝漫游转发请求帧中;其中,目标接入点在接收到无缝漫游转发请求帧后会将无缝漫游转发请求帧发送至原接入点。
进行切换时,完成认证关联之后,可以进行四次握手(4-way handshake)生成单播密钥。在某些情况下,密钥用作单播数据传输。然后开始传输数据。组播密钥则通过一次组播密钥握手生成。在快速切换中,单播密钥和组播密钥,在认证帧和关联帧中通过4次传输生成。在一个例子中,在无缝漫游过程中,密钥不变,节省了密钥交换时间。密钥不变可以指单播(unicast)的密钥,Unicast 一对一连接加密,使用一个密钥加密,需要4次握手(4-wayhandshake),时长较长,不利于低延迟高可靠业务。在无缝漫游中,为了支持高可靠性,在某些情况下密钥不变。在某些情况下,完成无缝漫游,不再有认证帧和管理帧,同时密钥不变。在这种情况下,以下举例三类方式达成密钥不变的效果:
第一,整个无缝漫游域使用同一密钥;无缝漫游域有设备初始接入的时候即生成整个域的密钥,不再变化。当有新的多连接设备(MLD),或者多连接设备MLD的AP加入或者退出改域时重新生成密码,并在整个域更新。
通过PSK,或者SAE(Simultaneous Authentication of Equals,等式的同时认证)握手获得PMK。然后,通过4次握手生成PTK,共有四次消息传输,
消息 1: 由认证者(Authenticator)发给请求者(Supplicant),即接入点(AP)发送给终端(STA,Station),AP 发送一条包含随机数(ANonce)的消息到 Station,Station用它生成 PTK
消息 2:由请求者(Supplicant)发给认证者(Authenticator),一旦 Station 创建了自己的 PTK,它会立即响应一条 EAPOL 消息给 AP,包含了另一种随机数(SNonce)和MIC。AP 用 SNonce 生成自己的 PTK,MIC 是用来校验 Station 发来的消息的完整性。
消息 3:由认证者(Authenticator)发给请求者(Supplicant),这次握手主要是把GTK 发送给 Station,并且告知 Station 安装 PTK 和 GTK。由于第二次握手生成了 PTK,可以用来加密数据了,所以这里对 GTK 进行了加密
消息 4:由请求者(Supplicant)发给认证者(Authenticator),第四次是最后一条EAPOL 消息,相当于一个确认包,告诉 AP PTK 已经安装好,AP 收到该消息后,也安装PTK。安装的意思是指使用 PTK 和 GTP 来对数据进行加密。其中,安装的意思是使用对应的密钥加密数据。
上述内容在函数形式中可以写作:
Message 1: Authenticator -->Supplicant EAPOL-Key(... {PMKID} or {MACaddress})发送包括Authenticator的 MAC address参数
Message 2:Supplicant -->Authenticator EAPOL-Key(...,{RSNE} or {RSNE,MAC Address} or {RSNE,MAC Address,MLO Linkn})对Authenticator的 MAC address参数验证
Message 3:Authenticator -->Supplicant EAPOL-Key(...,MAC Address,MLOLinkm,MLO GTKn,MLO IGTKn,MLO BIGTKn,MAC Address,MLO Linkm1,MLO GTKn1,MLOIGTKn1,MLO BIGTKn1,...)
Message 4:Supplicant -->Authenticator EAPOL-Key(...,{} or {MACAddress})
其中,Authenticator 表示认证设备,Supplicant 表示被请求认证设备
其中,EAPOL-Key(.)函数表示一个 EAPOL-Key 帧的PDU包含描述的列表参数)
其中,MAC address,是Mobility domain主节点,或者该无缝漫游mobilitydomain中group head的MAC 地址,或者MAC高层的MAC地址。在某些情况下,MAC address是该无缝漫游mobility domain中负责管理KDE(Key data element)的多连接设备的MAC 地址。在某些情况下,MAC address是该无缝漫游mobility domain中负责管理MAC 高层的多连接设备的MAC地址,或者管理无缝漫游的MAC高层的MAC地址。在某些情况下,MAC address是该无缝漫游mobility domain中,所有多连接设备的地址,可以表示为,MAC address={MAC address1,MAC address2,MAC address3,...}
在一个例子中,Message3 包含无缝漫游域中所有的接入点设备,或者多连接设备,生成所有的一对一的密钥和各个连接的组播密钥。Message3 可以写作:
Message 3:Authenticator -->Supplicant EAPOL-Key(...,MAC Address,MLOLinkm,MLO GTKn,MLO IGTKn,MLO BIGTKn,MAC Address1,MLO Linkm1,MLO GTKn1,MLOIGTKn1,MLO BIGTKn1,MAC Address2,MLO Linkm2,MLO GTKn2,MLO IGTKn2,MLOBIGTKn2...)
其中,MAC Address表示在当前无缝漫游域中终端当前连接的接入点多连接设备的地址。MAC Address1,表示在当前无缝漫游域中,另个一多连接设备的MAC地址。MACAddress2,表示无缝漫游域中无缝漫游域中,第三个多连接设备的MAC地址。
MLO Linkm表示终端当前连接的接入点多连接设备的附属的MAC 地址、鲁棒安全网络元素(RSNE)和RSNEX(RSN extension element鲁棒安全网络扩展元素)。m表示有m个连接
MLO GTKn表示终端当前连接的接入点多连接设备的附属的AP的GTK (groupTransit key)。n表示有n个GTK对应n个连接。MLO IGTKn和MLO BIGTKn类似。以上三个参数,在802.11-2020标准中已有定义。
在某些实施例中,Message3 包含无缝漫游域中所有的接入点设备,和各个设备的连接信息,还包括生成的所有的一对一的密钥和当前连接到多连接设备的组播密钥。可以写作:
Message 3:Authenticator -->Supplicant EAPOL-Key(...,MAC Address,MLOLinkm,MLO GTKn,MLO IGTKn,MLO BIGTKn,MAC Address1,MLO Linkm1,,MAC Address2,MLOLinkm2,...)
或者,在情况下,Message3 包含无缝漫游域中所有的接入点设备,即各个设备的MAC地址,生成所有的一对一的密钥和当前连接到多连接设备的组播密钥。可以写作:
Message 3:Authenticator -->Supplicant EAPOL-Key(...,MAC Address,MLOLinkm,MLO GTKn,MLO IGTKn,MLO BIGTKn,MAC Address,MAC Address,...)
当密钥更新时,在当前主管的多连接接入点设备,需要收集域中多个多连接接入点设备的信息,包含至少一项{MAC地址,多连接连接信息,KDE,组密钥}等信息,跟终端完成4次握手生成密钥。
当4次握手结束后,原接入点设备,需要把当前的PTK密钥告知域内所有接入点设备。这样终端进行无缝切换时,就不要重新获得PTK密钥。
第二,无缝漫游域具有至少一个子域,各个子域具有唯一与之对应的子域密钥;无缝漫游域对应的密钥包括至少一个子域密钥,处于子域中的设备均使用子域对应的子域密钥进行数据传输。
无缝漫游域中同一密钥,在密钥生成时和密钥更新时,需要域内各个多连接设备的信息,交换这些信息比较消耗资源。所以,为了快速简单的更新密钥,可以在一个子域内设置同一密钥。在某些情况下,密钥用作单播数据传输。
在某些情况下,可以限制一个域大小,只有少数的接入点设备,实现跨域无缝漫游,等同于在一个域中定义子域漫游。在某些实施例中,支持跨域漫游是个能力,包含在MIB,beacon,probe response frame中。或者定义field包含在MDE,或者seamless roamingelement中。在某些情况下,支持跨域漫游的element中,包含对方域的MDID(移动域,全称mobility domain),或者BSSID(基础服务集标识符,Basic Service Set Identitydocument),或者对方域的MAC 高层的控制设备,可以是MLD,或者控制器的MAC地址。在某些实施例中支持终端跨域无缝漫游表示在MDE中可以是一个比特,0表示支持,1表示不支持。
在无线漫游的时候,定义一个子域,终端在该子域中密钥不变,包含无缝漫游时。定义一个区域,类似于Sub-Mobile Domain。比如,一幢大楼,电梯/楼梯的立体区域内用一个统一的密钥,然后每一个楼层使用一个密钥。密钥更新时只更新子域的密钥,避免频繁更新全域的密钥。优点是不用频繁更新密钥。万一密钥泄露,部分网络被入侵。
在一个子域中使用相同的PSK、master key、PMK。通过四次握手获得PTK进行数据加密传输。
4次握手的4个消息可以写作:
Message 1: Authenticator -->Supplicant EAPOL-Key(... {PMKID} or {MACaddress})
Message 2:Supplicant -->Authenticator EAPOL-Key(...,{RSNE} or {RSNE,MAC Address} or {RSNE,MAC Address,MLO Linkn})
Message 3:Authenticator -->Supplicant EAPOL-Key(...,MAC Address,MLOLinkm,MLO GTKn,MLO IGTKn,MLO BIGTKn,MAC Address,MLO Linkm1,MLO GTKn1,MLOIGTKn1,MLO BIGTKn1,...)
Message 4:Supplicant -->Authenticator EAPOL-Key(...,{} or {MACAddress})
对应上述4个消息,其中MAC地址为子域中,当前连接的,或者马上完成连接的设备的地址。
其中,MAC address是该子移动域(sub-Mobility domain)主控制节点,或者该无缝漫游子移动域(sub-mobility domain)中组长(group head)的MAC 地址。在某些情况下,MAC address是该无缝漫游子移动域中负责管理KDE(Key data element,关键数据元素)的多连接设备的MAC 地址。在某些情况下,MAC address是该无缝漫游子移动域中负责管理MAC 高层的多连接设备的MAC地址,或者管理无缝漫游的MAC高层的MAC地址。在某些情况下,MAC address是该无缝漫游子移动域中,所有多连接设备的地址,可以表示为,MACaddress={MAC address1,MAC address2,MAC address3,...}。
类似的,Message 3中可以包含,只包含原接入点多连接设备的连接信息,或者包含子域中所有多连接设备的MAC地址和连接信息,或者包含子域中所有多连接设备的MAC地址和其连接信息,和其组密钥信息。
当4次握手结束后,原接入点设备,需要把当前的PTK密钥告知子域内所有接入点设备。这样终端进行无缝切换时,就不要重新获得PTK密钥。
对于无缝漫游域中的某些子域的子移动域边缘接入点设备(AP MLD,或者AP)需要触发密钥更新,比如边缘接入点设备,需要提前触发密钥更新。此时判断相邻接入点是否属于另一子域的子移动域边缘接入点设备的一种方法是该接入点设备可以接收到相邻AP的beacon。该beacon中MDE表明相邻AP属于另一个子域。在某些情况下,子域与子域之期间有相同的移动域(mobility domain),可以用MDID表示。终端在有相同mobility domain的子域和子域之间可以无缝漫游。
在某些情况下,终端连接到边缘接入点,完成无缝切换之后,可以适时的进行相邻子域的接入点的密钥预生成。存储在该终端中。当该终端需要(无缝)切换到相邻的子域时,使用该密钥与相邻子域的接入点设备加密通信。
在某些实施例中,某些边缘接入点可以同时属于两个子域,从而为终端提前更新相邻子域的密钥,更新密钥的过程相当于重发密钥(re-keying)。其中,提前的意思是在终端漫游到另一个子域的接入点之前。重发密钥用另一个子域的接入设备的相关信息,跟当前终端通过握手(4次握手)生成,该终端在另一个子域的通用的PTK密钥,用于数据加密传输。在某些情况下,另一个子域使用不同的PMK密钥。在某些情况下,密钥更新完之后在原接入点设备中马上使用。在某些实施例中,密钥更新完之后存储在该终端中,在该终端无缝切换到相邻子域时使用,起作用,加密与相邻子域中的目标接入点设备的数据信息。
第三,提前对密钥进行更新;密钥不变发生在终端在原接入点设备和目标接入点设备之间无缝漫游的时候。在无缝漫游的时候,提前更新密钥,保证在无缝漫游时,终端跟目标接入点之间密钥不变。
通过提前协商终端和目标设备目标接入点设备之间的密钥,实现无缝漫游时密钥不变。提前协商只需要目标接入点的信息。在某些情况下提前更新完成4次握手生成密钥。提前的是说在无缝漫游之前。生成密钥,存储在当前终端和目标接入设备中。
如图3所示,目标接入点设备和当前接入点设备(原接入点设备)有共同的MAC 高层。MAC高层可以获取提前密钥生成时用到的目标接入点信息。比如目标接入点MAC地址,目标接入点连接信息,相关元素KDE,RSNE等。终端设备与原接入点设备连接,无缝切换后才与目标接入点连接。
原接入点设备和终端设备之间完成4次握手,作用不是生成原接入点和终端之间密钥,而是提前生成终端跟目标接入点设备之间的密钥。
具体的,在某些情况下,4次握手的4个消息可以写作:
Message 1: Authenticator -->Supplicant EAPOL-Key(... {PMKID} or {MACaddress})
Message 2:Supplicant -->Authenticator EAPOL-Key(...,{RSNE} or {RSNE,MAC Address} or {RSNE,MAC Address,MLO Linkn})
Message 3:Authenticator -->Supplicant EAPOL-Key(...,MAC Address,MLOLinkm,MLO GTKn,MLO IGTKn,MLO BIGTKn,...)
Message 4:Supplicant -->Authenticator EAPOL-Key(...,{} or {MACAddress})
Supplicant :此处为终端设备
Authenticator:此处为目标接入点设备。终端通多原接入点设备访问其MAC高层。该MAC高层和原接入点设备的MAC高层共同存在在于一个设备中,或者认证者(Authenticator)为负责管理无缝漫游的MAC高层地址。
MAC address:为目标设备的MAC 地址(或者目标接入设备的MLD地址,或者负责管理无缝漫游的MAC高层地址。)
MLO Linkm为目标接入点的连接信息;
MLO GTKn,MLO IGTKn 均为目标接入点的组密钥;
MLO BIGTK:为目标接入点的信标完整性组密钥;
PMKID:为目标接入点的PMKID。在某些实施例中原接入点设备和目标接入点设备共用一个PMK 或者PMKID。
在某些情况下,ANonce 由目标接入点生成,由MAC高层转发给当前接入点,通过Message 1 和Message 4发给终端。
在某些情况下,提前生成的密钥暂存在接入点中。
此方法的优点是每次协商开销小。缺点是频繁协商。每次无缝切换都提前生成密钥。容易协商不及时,在移交(handover)过程中触发密钥生成步骤。延长切换时间。
在某些实施例中,无缝漫游请求帧和无缝漫游应答帧,其中包含一个保护域(protected field)表明是受保护的动作帧。该受保护帧的加密秘钥为域内接入点和终端之间的同一密钥PTK,或者该受保护帧的加密秘钥为子域内接入点和终端之间的同一密钥PTK。在密钥提前更新时,该受保护帧的加密秘钥为终端和接入点设备之间提前更新的密钥。
在直接与目标AP通信进行漫游前的认证(over the air)的无缝漫游方式中,该受保护帧的加密秘钥为终端和接入点设备之间提前生成密钥之后的新密钥。新密钥的安装后加密数据为无缝漫游受保护动作帧。
在终端通过当前AP与目标AP通信进行漫游前的认证(over the DS)的无缝漫游方式中,该受保护帧的加密秘钥为终端和接入点设备之间提前生成密钥之前的使用密钥。新密钥的暂时存储在终端和目标接入点设备中,无缝漫游后加密终端和目标接入点的数据帧和受保护帧。
在本实施方式中,在无缝漫游域中开启MAC隐私增强功能;生成用于替换原有MAC地址的更新MAC地址;在重关联到无缝漫游域时,或,在无缝漫游传输过程中,或,在无缝漫游域对应的密钥更新时,根据更新MAC地址对原有MAC地址进行更新。使得在支持无缝切换的无缝切换域中,终端设备的MAC地址能够进行更新,从而对终端的隐私进行保护。
上面方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本申请的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该申请的保护范围内。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明的另一实施方式涉及一种终端,如图4所示,包括至少一个处理器401;以及,与至少一个处理器通信连接的存储器402;其中,存储器402存储有可被至少一个处理器401执行的指令,指令被至少一个处理器401执行,以使至少一个处理器401能够执行如上述的无缝漫游隐私增强方法。
其中,存储器402和处理器401采用总线方式连接,总线可以包括任意数量的互联的总线和桥,总线将一个或多个处理器401和存储器402的各种电路连接在一起。总线还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路连接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口在总线和收发机之间提供接口。收发机可以是一个元件,也可以是多个元件,比如多个接收器和发送器,提供用于在传输介质上与各种其他装置通信的单元。经处理器401处理的数据通过天线在无线介质上进行传输,进一步,天线还接收数据并将数据传送给处理器401。
处理器401负责管理总线和通常的处理,还可以提供各种功能,包括定时,外围接口,电压调节、电源管理以及其他控制功能。而存储器402可以被用于存储处理器401在执行操作时所使用的数据。
本发明另一实施方式涉及一种计算机可读存储介质,存储有计算机程序。计算机程序被处理器执行时实现上述方法实施例。
即,本领域技术人员可以理解,实现上述实施例方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序存储在一个存储介质中,包括若干指令用以使得一个设备(可以是单片机,芯片等)或处理器(processor)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域的普通技术人员可以理解,上述各实施方式是实现本发明的具体实施例,而在实际应用中,可以在形式上和细节上对其作各种改变,而不偏离本发明的精神和范围。
Claims (10)
1.一种无缝漫游隐私增强方法,其特征在于,包括:
在无缝漫游域中开启MAC隐私增强功能;
生成用于替换原有MAC地址的更新MAC地址;
在重关联到所述无缝漫游域时,或,在无缝漫游传输过程中,或,在无缝漫游域对应的密钥更新时,根据所述更新MAC地址对所述原有MAC地址进行更新。
2.根据权利要求1所述的无缝漫游隐私增强方法,其特征在于,所述生成用于替换原有MAC地址的更新MAC地址,包括:
在所述无缝漫游传输过程中的无缝漫游切换时刻之前,生成用于替换原有MAC地址的预设更新MAC地址;
所述根据所述更新MAC地址对所述原有MAC地址进行更新,包括:
在无缝漫游传输过程中,当处于预定义的无缝漫游状态时,将使用所述预设更新MAC地址对所述原有MAC地址进行替换;
其中,所述预设更新MAC地址与对应的所述预定义的无缝漫游状态之间,具有在所述无缝漫游切换时刻之前形成的绑定关系。
3.根据权利要求2所述的无缝漫游隐私增强方法,其特征在于,所述方法,还包括:
在生成用于替换原有MAC地址的更新MAC地址后,根据所述更新MAC地址生成用于替换原有密钥的更新密钥;
其中,所述根据所述更新MAC地址生成用于替换原有密钥的更新密钥,包括:
将根据所述预设更新MAC地址生成的预设密钥作为所述更新密钥;或,
在无缝漫游切换时刻结束,且所述根据所述更新MAC地址对所述原有MAC地址进行更新之后,利用所述更新MAC地址生成所述更新密钥。
4.根据权利要求1所述的无缝漫游隐私增强方法,其特征在于,所述方法,还包括:
在无缝漫游传输过程中,通过所述更新MAC地址与目标接入点建立连接后,与原接入点断开连接并令所述原有MAC地址失效;或,
与所述原接入点断开连接并令所述原有MAC地址失效后,通过所述更新MAC地址与所述目标接入点建立连接。
5.根据权利要求4所述的无缝漫游隐私增强方法,其特征在于,所述方法,还包括:
在无缝漫游传输过程中,在与所述原接入点断开连接之前,将使用所述原有MAC地址和原有密钥与所述原接入点进行数据传输;
在与所述目标接入点建立连接之后,将使用所述更新MAC地址和更新密钥与所述目标接入点进行数据传输。
6.根据权利要求4所述的无缝漫游隐私增强方法,其特征在于,所述方法,还包括:
在无缝漫游传输过程中,通过接收所述原接入点或所述目标接入点发送的组播密钥接收参数,并向所述原接入点或所述目标接入点反馈组播密钥发送参数以触发组播密钥的生成;
其中,所述组播密钥接收参数包含在所述原接入点发送的无缝漫游建议帧或所述目标接入点发送的无缝漫游应答帧中;
所述组播密钥发送参数包含在向所述原接入点发送的连接断开帧或向所述目标接入点发送的无缝漫游转发请求帧中;
其中,所述目标接入点在接收到所述无缝漫游转发请求帧后会将所述无缝漫游转发请求帧发送至所述原接入点。
7.根据权利要求4所述的无缝漫游隐私增强方法,其特征在于,所述无缝漫游域具有至少一个子域,各个所述子域具有唯一与之对应的子域密钥,所述无缝漫游域对应的密钥包括至少一个所述子域密钥,处于所述子域中的设备均使用所述子域对应的子域密钥进行数据传输。
8.根据权利要求1所述的无缝漫游隐私增强方法,其特征在于,所述方法,还包括:
在所述无缝漫游域中开启所述MAC隐私增强功能之前,通过接收携带有用于指示所述无缝漫游域是否支持终端开启所述MAC隐私增强功能的指示字段的信令,以判断所述无缝漫游域是否支持终端开启所述MAC隐私增强功能,且仅在所述无缝漫游域支持终端开启所述MAC隐私增强功能时开启所述MAC隐私增强功能;
其中,所述信令包括以下之一或其任意组合:
信标帧、无缝漫游元素、移动域元素、管理信息库中的数据。
9.一种终端,其特征在于,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行如权利要求1至8中任一所述的无缝漫游隐私增强方法。
10.一种计算机可读存储介质,存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至8中任一项所述的无缝漫游隐私增强方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410310160.XA CN117915313A (zh) | 2024-03-19 | 2024-03-19 | 无缝漫游隐私增强方法、终端及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410310160.XA CN117915313A (zh) | 2024-03-19 | 2024-03-19 | 无缝漫游隐私增强方法、终端及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117915313A true CN117915313A (zh) | 2024-04-19 |
Family
ID=90694144
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410310160.XA Pending CN117915313A (zh) | 2024-03-19 | 2024-03-19 | 无缝漫游隐私增强方法、终端及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117915313A (zh) |
-
2024
- 2024-03-19 CN CN202410310160.XA patent/CN117915313A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9992680B2 (en) | System and method for establishing security in network devices capable of operating in multiple frequency bands | |
JP3962545B2 (ja) | 暗号化を用いた通信ネットワーク、通信ネットワークにおける暗号化方法、及び暗号化を用いた無線アクセス・ネットワーク・エレメント | |
US10306432B2 (en) | Method for setting terminal in mobile communication system | |
JP5597676B2 (ja) | 鍵マテリアルの交換 | |
KR101490243B1 (ko) | 이종망간 핸드오버시 빠른 보안연계 설정방법 | |
CN108923918B (zh) | 用户设备和通信方法 | |
CN107690138B (zh) | 一种快速漫游方法、装置、系统、接入点和移动站 | |
CN101557592B (zh) | 一种会聚式wlan中由ac完成wpi时的sta漫游切换方法及其系统 | |
CN110035037B (zh) | 安全认证方法、相关设备及系统 | |
KR102164823B1 (ko) | 통합 코어 망 서비스 이용방법과 이를 위한 통합 제어장치 및 그 시스템 | |
JP3940670B2 (ja) | 無線通信システム及び無線通信装置並びに無線通信方法 | |
US10263960B2 (en) | Wireless communication system and wireless communication method | |
KR20040065189A (ko) | 무선망에서의 고속 로밍 서비스 방법 | |
EP1707024A1 (en) | Improvements in authentication and authorization in heterogeneous networks | |
KR20160013151A (ko) | 보안 시스템 및 보안 통신을 행하는 방법 | |
KR20180124076A (ko) | 통신 네트워크를 통해 데이터를 릴레이하는 시스템 및 방법 | |
US20230179400A1 (en) | Key management method and communication apparatus | |
CN1964576A (zh) | 一种无线接入方法及接入控制器 | |
CN117915313A (zh) | 无缝漫游隐私增强方法、终端及存储介质 | |
JPWO2011064858A1 (ja) | 無線認証端末 | |
WO2023093277A1 (zh) | 一种漫游方法及系统 | |
US20240073690A1 (en) | Transmission of network access information for wireless device | |
US20230247427A1 (en) | Trusted roaming for federation-based networks | |
KR100621124B1 (ko) | 무선 네트워크에서의 암호키 관리 방법 및 이를 이용한네트워크 장치 | |
KR100654441B1 (ko) | 무선 네트워크 접근 제어방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination |