DE102023207610A1 - Verschleierung des headers einer medienzugriffssteuerung - Google Patents

Verschleierung des headers einer medienzugriffssteuerung Download PDF

Info

Publication number
DE102023207610A1
DE102023207610A1 DE102023207610.1A DE102023207610A DE102023207610A1 DE 102023207610 A1 DE102023207610 A1 DE 102023207610A1 DE 102023207610 A DE102023207610 A DE 102023207610A DE 102023207610 A1 DE102023207610 A1 DE 102023207610A1
Authority
DE
Germany
Prior art keywords
field
frame
data
encrypted
mac header
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102023207610.1A
Other languages
English (en)
Inventor
Jarkko L. KNECKT
Debashis Dash
Elliot S. Briggs
Nisan Reuven
Qi Wang
Sidharth R. THAKUR
Su Khiong Yong
Yong Liu
Tianyu Wu
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Apple Inc
Original Assignee
Apple Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Apple Inc filed Critical Apple Inc
Publication of DE102023207610A1 publication Critical patent/DE102023207610A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Abstract

Es werden Techniken zur Verschleierung von Headern einer Medienzugriffssteuerung bereitgestellt. Ein beispielhaftes Verfahren schließt eine erste Vorrichtung ein, die eine Datennutzlast unter Verwendung eines ersten Verschlüsselungsalgorithmus verschlüsselt. Die erste Vorrichtung kann ein Header-Feld einer Medienzugriffssteuerung (MAC) unter Verwendung eines zweiten Verschlüsselungsalgorithmus, der sich von dem ersten Verschlüsselungsalgorithmus unterscheidet, verschlüsseln. Die erste Vorrichtung kann einen Datenrahmen erzeugen, der das verschlüsselte MAC-Header-Feld und die verschlüsselte Nutzlast umfasst. Die erste Vorrichtung kann den Daten-Frame an eine zweite Kommunikationsvorrichtung übertragen.

Description

  • GEBIET
  • Diese Anmeldung bezieht sich auf das Gebiet von Netzwerken und insbesondere auf die Verschleierung des Headers einer Medienzugriffssteuerung in den Netzwerken.
  • HINTERGRUND
  • Ein drahtloses Netzwerk ist ein Kommunikationsnetzwerk, das es Rechenvorrichtungen ermöglicht, durch Funkübertragungen und -empfangen zwischen Netzwerkknoten zu kommunizieren. Diese drahtlosen Netzwerke ermöglichen Benutzern eine größere Mobilität zu Hause und im Büro, indem sie ihre Rechenvorrichtung von der drahtgebundenen Kommunikation abkoppeln.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
    • 1 ist eine beispielhafte Veranschaulichung einer Umgebung mit einem Zugangspunkt (AP) und einer Station (STA) gemäß einer oder mehrerer Ausführungsformen.
    • 2 ist eine beispielhafte Tabelle, die auf Header-Felder einer Medienzugriffssteuerung (MAC) und den Datenschutz für jedes Feld gemäß einer oder mehrerer Ausführungsformen ausgerichtet ist.
    • 3 ist eine beispielhafte Veranschaulichung eines Frames mit Versatz-Beschreibungen, gemäß einer oder mehreren Ausführungsformen.
    • 4 ist eine beispielhafte Veranschaulichung von Subfeldern eines Frame-Steuerfeldes, gemäß einer oder mehreren Ausführungsformen.
    • 5 ist ein beispielhafter Prozessablauf für einen Senderbetrieb, gemäß einer oder mehreren Ausführungsformen.
    • 6 ist ein beispielhafter Prozessablauf für einen Empfängerbetrieb, gemäß einer oder mehreren Ausführungsformen.
    • 7 ist eine beispielhafte Tabelle, die zwei Alternativen zur Verschleierung und Verschlüsselung gemäß einer oder mehrerer Ausführungsformen beschreibt.
    • 8 ist eine beispielhafte Darstellung eines Frames, der einer Verschleierung von MAC-Header-Bits und A-Steuerfeld zugeordnet ist, gemäß einer oder mehreren Ausführungsformen.
    • 9 ist eine beispielhafte Veranschaulichung von Subfeldern eines Frame-Steuerfeldes, gemäß einer oder mehreren Ausführungsformen.
    • 10 ist eine beispielhafte Tabelle, die ein Versatz-Bit-Strom-Randomisierungsintervall gemäß einer oder mehrerer Ausführungsformen beschreibt.
    • 11 ist eine beispielhafte Veranschaulichung eines Scrambler-Seed-Erweiterungsbetriebs, gemäß einer oder mehrerer Ausführungsformen.
    • 12 ist eine beispielhafte Tabelle, welche die Anzahl von Schlüsseln beim sicheren Scrambling gemäß einer oder mehrerer Ausführungsformen beschreibt.
    • 13 ist eine beispielhafte Veranschaulichung für sichere Scrambling-Versätze von UL SU, gemäß einer oder mehreren Ausführungsformen.
    • 14 ist eine beispielhafte Veranschaulichung für sichere Scrambling-Versätze von DL SU, gemäß einer oder mehreren Ausführungsformen.
    • 15 ist eine beispielhafte Veranschaulichung für sichere Scrambling-Versätze in Nachbarschaftsbereichsnetzwerk- (NAN)/Mesh-Netzwerken, gemäß einer oder mehreren Ausführungsformen.
    • 16 ist eine beispielhafte Veranschaulichung für sichere Scrambling-Versätze von MU PPDU, gemäß einer oder mehreren Ausführungsformen.
    • 17 ist eine beispielhafte Veranschaulichung der Verwendung von MU PPDU für UL-Übertragungen, gemäß einer oder mehrerer Ausführungsformen.
    • 18 ist eine beispielhafte Veranschaulichung für sichere Scrambling-Versätze von ausgelösten PPDUs, gemäß einer oder mehreren Ausführungsformen.
    • 19 ist eine beispielhafte Veranschaulichung für sichere Scrambling-Versätze von ausgelösten PPDUs, gemäß einer oder mehreren Ausführungsformen.
    • 20 ist eine beispielhafte Veranschaulichung für verschlüsselungsbasiertes sicheres Scrambling gemäß einer oder mehrerer Ausführungsformen.
    • 21 ist eine beispielhafte Veranschaulichung eines Frames zum Beschreiben von Verschleierung und Verschlüsselung, gemäß einer oder mehreren Ausführungsformen.
    • 22 ist eine beispielhafte Veranschaulichung von Subfeldern eines Frame-Steuerfeldes gemäß einer oder mehreren Ausführungsformen.
    • 23 ist eine beispielhafte Veranschaulichung eines zusätzlichen Authentifizierungsdatenfeldes, gemäß einer oder mehreren Ausführungsformen.
    • 24 ist ein beispielhafter Prozessablauf für einen Senderbetrieb, gemäß einer oder mehreren Ausführungsformen.
    • 25 ist ein beispielhafter Prozessablauf für einen Senderbetrieb, gemäß einer oder mehreren Ausführungsformen.
  • DETAILLIERTE BESCHREIBUNG
  • In der folgenden Beschreibung werden verschiedene Ausführungsformen beschrieben. Zu Zwecken der Erläuterung werden spezielle Konfigurationen und Einzelheiten dargelegt, um für ein gründliches Verständnis der Ausführungsformen zu sorgen. Es ist jedoch für den Fachmann ersichtlich, dass die Ausführungsformen auch ohne diese speziellen Einzelheiten ausführbar sind. Ferner können wohlbekannte Merkmale weggelassen oder vereinfacht werden, um die beschriebene Ausführungsform nicht unverständlich werden zu lassen.
  • In einem drahtlosen Kommunikationsnetzwerk kann ein Frame eine Dateneinheit sein, die zwischen Knoten übertragen werden kann. Der Frame kann Informationen einschließen, die zum Übertragen von Daten von einem Netzwerkknoten zu einem anderen nützlich sind, einschließlich Adressinformationen und Protokollsteuerungsinformationen. Ein Frame kann einen Header, eine Nutzlast und einen Trailer einschließen. Jeder des Headers, der Nutzlast und des Trailers kann konfiguriert sein, um bestimmte Informationen zu übermitteln. Zum Beispiel kann ein Medienzugriffssteuerungs (MAC)-Header ein Ethernet-Header sein, der Datenfelder einschließt, die am Anfang eines Netzwerkdatenpakets hinzugefügt werden können, um das Paket in einen zu übertragenden Frame umzuwandeln. Der MAC-Header kann eine Übertragungsprotokollversion, einen Frametyp, einen Framesubtyp und ein Framesteuerungskennzeichen einschließen. Nach IEEE 802.11 kann nur die Nutzlast des Frames verschlüsselt werden, und daher und bleiben Header und Trailer unverschlüsselt.
  • Ein Scrambler kann eine Vorrichtung sein, die eine Nachricht codiert, indem sie ein analoges Signal transponiert oder umkehrt. Die Übertragungsvorrichtung kann eine Nachricht unter Verwendung des Scramblers codieren, sodass das Signal von einem Empfänger nicht decodiert werden kann, es sei denn, der Empfänger verfügt über die aktuelle Descrambling-Vorrichtung. Herkömmliche Scrambler können einen pseudozufälligen Bit-Strom erzeugen, indem sie einen Scrambler-Seed verwenden, bei dem es sich um eine Zahl handeln kann, die zur Initialisierung eines Pseudozufallszahlengenerators verwendet wird. Eine Empfangsstation kann konfiguriert sein, um den Scrambler-Seed und die Scrambler-Funktion zu kennen, um der Station das Decodieren der Übertragung zu gestatten.
  • Die hierin beschriebenen Ausführungsformen beziehen sich auf die Verschleierung und Verschlüsselung für zeitabhängige Felder in einem MAC-Header. Insbesondere für Daten-Frame, Verschleierungs- und Verschlüsselungsmechanismen für die aggregierte Steuerung (A-Steuerung), mehr Daten, Ende der Serviceperiode (EOSP) und Leistungsmanagement (PM)-Felder, die jeweils einzelne Bit-Werte sein können. Um einzelne Bit-Werte zu verschleiern, werden in den hier beschriebenen Ausführungsformen Versätze eingeführt, die geändert werden können, um die Sicherheit zu erweitern und böswillige Angreifer zu entmutigen. Darüber hinaus kann anstelle des Berechnens von Versätzen für jedes Feld in einem PPDU-Frame ein einziger Versatz berechnet und für alle Felder verwendet werden (nachstehend „erste Alternative“). Alternativ führen die Ausführungsformen hierin einen Verschlüsselungsmechanismus ein, der auf diese einzelnen Bits ausgerichtet werden kann (nachstehend „zweite Alternative“).
  • 1 ist eine Umgebung 100 mit einem Zugangspunkt (AP) und mehreren Rechenvorrichtungen (auch Stationen (STAs) genannt), gemäß einer oder mehreren Ausführungsformen. Die Umgebung 100 schließt einen AP 102, eine erste Station 104, eine zweite Station 106 und eine dritte Station 108 ein. Der AP kann eine Vorrichtung sein, die ein drahtloses lokales Netzwerk (WLAN) in der Umgebung erzeugen kann. Der AP kann über ein Ethernet-Kabel mit einem drahtgebundenen Router, Switch oder Hub verbunden werden und ein Wi-Fi-Signal an die Umgebung 100 (z. B. zu Hause oder im Büro) projizieren. Jede der ersten Station 104, der zweiten Station 106 und der dritten Station 108 kann eine Vorrichtung sein, die Zugang zum Wi-Fi hat und die Übertragung und den Empfang von Daten ermöglicht. Somit können beide der Enden des Prozesses der gemeinsamen Datennutzung (Senden und Empfangen) von einer Station durchgeführt werden. Eine Station kann der Ort sein, von dem aus die Daten übertragen werden, und eine andere Station kann der Ort sein, an dem die Daten empfangen werden. Es können verschiedene Techniken implementiert werden, um den Datenschutz der Kommunikation in der Umgebung 100 sicherzustellen. Die hierin beschriebenen Ausführungsformen beziehen sich auf eine oder mehrere dieser Techniken.
  • 2 ist eine Tabelle 200, die auf Header-Felder für eine Medienzugriffssteuerung (MAC) und Datenschutz für jedes Feld ausgerichtet ist. Wie vorstehend angegeben, kann eine erste Alternative zur Verschleierung darin bestehen, einen Versatz für bestimmte Felder eines PPDU-Frames zu berechnen. Eine Vorrichtung kann die Felder basierend auf einem von der Vorrichtung unterstützten Datenschutzniveau auswählen. Eine erste Vorrichtung (z. B. AP) und eine zweite Vorrichtung (z. B. STA) können konfiguriert sein, um unterschiedliche Datenschutz-Support-Levels zu unterstützen. Diese Datenschutz-Support-Levels schließen eine Zuordnungsdatenschutz-Erweiterung (APE) 202, eine APE plus (APE+) 204, eine Kundendatenschutz-Erweiterung (CPE) 206 und eine Basisdienst-Einstell- (BSS) Datenschutzerweiterung (BPE) 208 ein. Eine Vorrichtung kann basierend auf dem Datenschutz-Support-Level der Vorrichtung wählen, welche Felder zu versetzen sind. Eine Vorrichtung, die APE 202 unterstützt, berechnet nicht für jedes Feld einen Versatz. Eine Vorrichtung, die APE+ 204 unterstützt, kann einen Versatz für die STA-Adresse, die Sequenznummer (SN) und die Paketnummer (PN) berechnen. Eine Vorrichtung, die CPE 206 unterstützt, kann in Unicast-Frame einen Versatz für alle MAC-Felder mit Ausnahme von Dauerfeldern und ausgewählten Subfeldern des Frame-Steuerfelds berechnen. Eine Vorrichtung, die BPE 208 unterstützt, kann einen Versatz für alle Felder mit Ausnahme des für die Interoperabilität erforderlichen MAC-Felds berechnen.
  • 3 ist eine Veranschaulichung eines Frames 300 mit Versatz-Beschreibungen, gemäß einer oder mehreren Ausführungsformen. 3 stellt Beispiele für Felder bereit, die zur Verschleierung ausgewählt werden können. Der Frame 300 kann ein Feld für die Framesteuerung 302 einschließen, das in 4 ausführlich erläutert wird. Der Frame 300 kann ferner ein Dauer-/ID-Feld 304 einschließen, das unabhängig vom Datenschutz-Support-Level der Vorrichtung frei bleiben kann, wobei frei keine Änderungen an den Werten für eine OTA-Übertragung (Over the Air) bedeutet. Der Frame 300 kann ferner ein erstes Adress (ADD. 1)-Feld 306, ein zweites Adress (ADD. 2)-Feld 308, ein drittes Adress (ADD. 3)-Feld 310 einschließen. Bei einer Vorrichtung, die APE + oder CPE unterstützt, kann die Vorrichtung einen Versatz anwenden, um den STA-Adresswert in einem dieser Felder zu verschleiern. Bei einer Vorrichtung, die BPE unterstützt, kann die Vorrichtung einen Versatz auf alle Werte in all diesen Feldern anwenden. Der Frame 300 kann ferner ein Sequenz-Steuerfeld 312 einschließen. Bei einer Vorrichtung, die APE+, CPE oder BPE unterstützt, kann die Vorrichtung einen Versatz anwenden, um die Werte in diesem Feld zu verschleiern. Der Frame 300 kann ferner ein viertes Adress (ADD. 4)-Feld 314 einschließen. Bei einer Vorrichtung, die APE+, CPE oder BPE unterstützt, kann die Vorrichtung einen Versatz anwenden, um die Werte in diesem Feld zu verschleiern. Der Frame 300 kann ferner ein Feld 316 für die Servicequalität (QoS) und ein HT-Steuerfeld 318 einschließen. Bei Vorrichtungen, die APE+ unterstützen, verschleiert die Vorrichtung den Wert in diesem Feld nicht. Bei Vorrichtungen, die CPE oder BPE unterstützen, kann die Vorrichtung die Werte in diesem Feld verschleiern, wobei die Verschleierung durch Anwenden eines Versatzes oder durch Verschlüsselung erfolgen kann. Der Frame 300 kann ferner ein Feld für das Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP)-Feld 320 einschließen. Eine Vorrichtung, die APE+, CPE oder BPE unterstützt, kann jeden Wert in diesem Feld verschleiern. Der Frame 300 kann ferner ein aggregiertes MAC-Service-Dateneinheit (A-MDSU)-Feld 322 und ein Datennutzlastfeld 324 einschließen. Eine Vorrichtung, die APE+, CPE oder BPE unterstützt, kann die Werte in diesen Feldern verschlüsseln, wobei die Verschlüsselung gemäß IEEE 802.11 definiert werden kann. Der Frame 300 kann ferner ein Nachrichtenintegritätsprüf (MIC)-Feld 326 und ein Frameprüfsequenz (FCS)-Feld 328 einschließen. Eine Vorrichtung, die ein beliebiges von APE+, CPE oder BPE unterstützt, kann dieses Feld löschen, das aus OTA-Werten berechnet werden kann.
  • 4 ist eine Veranschaulichung von Subfeldern eines Frame-Steuerfelds 400, gemäß einer oder mehreren Ausführungsformen. Das Frame-Steuerfeld 400 kann ein Protokollversions-Subfeld 402, ein Typ-Subfeld 404 und ein Subtyp-Subfeld 406 einschließen. Jedes dieser Subfelder kann unabhängig von dem Datenschutz-Support-Level der Vorrichtung frei bleiben. Das Frame-Steuerfeld 400 kann das Verteilungssystem (DS)-Subfeld 408 und ein von DS-Subfeld 410 einschließen. Bei Vorrichtungen, die APE+ oder CPE unterstützen, kann die Vorrichtung wählen, die Werte in diesen Feldern nicht zu verschleiern. Die Vorrichtung kann die Werte für diese Felder verschleiern, wenn die Vorrichtung BPE unterstützt. Das Frame-Steuerfeld 400 kann ferner für mehr Fragmente Subfeld 412, ein Neuversuch-Subfeld 414, ein Leistungsmanagement-Subfeld 416, ein Mehr-Daten-Subfeld 418, ein A-MDSU-Steuerungs-Subfeld 420, ein geschütztes Frame-Subfeld 422 und ein +HT-Steuerungs-Subfeld 424 einschließen. Bei einer Vorrichtung, die APE+ unterstützt, kann die Vorrichtung wählen, ob sie die Verschleierung auf eines dieser Felder anwendet oder nicht. Bei einer Vorrichtung, die ein beliebiges von CPE und BPE unterstützt, kann die Vorrichtung die Felder verschleiern.
  • Wie vorstehend beschrieben, kann in den Ausführungsformen hierin ein einzelner Versatz für alle Felder unter Verwendung einer einzelnen Funktion berechnet werden. Insbesondere kann die Funktion einen Bit-Strom berechnen, und dann kann die Vorrichtung Bits aus dem Strom über spezifische zu verschleiernde Felder zuweisen. Der Bit-Strom kann dedizierte Bits für spezifische Felder aufweisen. Zum Beispiel kann Bit 0 des Bit-Stroms einem ersten Bit des MAC-Headers zugewiesen werden. Die Vorrichtung kann basierend auf den Feldern, die verschleiert werden können, bestimmen, wie lang der zu erzeugende Bit-Strom sein soll. Um ein Feld zu verschleiern, kann die Vorrichtung den Originalwert nehmen und eine XOR-Funktion verwenden, um ein „exklusives oder“ mit einem Versatzwert zum Berechnen des Over-the-Air-Werts durchzuführen. Eine beispielhafte Einzelfunktion zum Berechnen des Versatz-Bit-Stroms kann wie folgt sein: Truncateoffsetiength(SHA-256(LinkID, „Protection_Offset“, Of_Key, OF_Salt_ST_STA_LT) LinkID kann die Link-ID sein, in der die Bake übertragen wird. „Protection_Offset“ kann ein langer Nur Text sein. OF-Key kann der Schlüssel zum Schutz des Versatzes sein, der periodisch geändert werden kann. OF-Salt kann eine Zahl sein, die periodisch geändert werden kann. Es kann zwei Salt-Werte geben, einen langfristigen und einen kurzfristigen Wert.
  • 5 ist ein Prozessablauf 500 für einen Senderbetrieb, gemäß einer oder mehreren Ausführungsformen. Obschon die Prozesse 500, 800, 2000 und 2100 als von Allzweck-Computern durchgeführt beschrieben werden, versteht es sich, dass jede geeignete Vorrichtung zum Durchführen einer oder mehrerer Betriebsabläufe dieser Prozesse verwendet werden kann. Die (nachstehend beschriebenen) Prozesse 600, 800, 2000 und 2100 sind jeweils als logische Flussdiagramme veranschaulicht, bei denen jeder Betriebsablauf eine Betriebsablaufsequenz darstellt, die in Hardware, Computeranweisungen oder einer Kombination davon implementiert werden kann. Im Kontext von Computeranweisung stellen die Betriebsabläufe computerausführbare Anweisungen dar, die auf einem oder mehreren computerlesbaren Speicherungsmedien gespeichert sind, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, die genannten Betriebsabläufe durchführen. Im Allgemeinen schließen computerausführbare Anweisungen Routinen, Programme, Objekte, Komponenten, Datenstrukturen und dergleichen ein, die Funktionen durchführen oder Datentypen implementieren. Die Reihenfolge, in welcher die Operationen beschrieben werden, soll nicht als Beschränkung ausgelegt werden und eine beliebige Anzahl der beschriebenen Operationen kann in beliebiger Reihenfolge und/oder parallel kombiniert werden, um die Prozesse zu implementieren.
  • Bei 502 kann eine Vorrichtung eine Datennutzlast von einer Anwendung oder dem Internet empfangen. Die Datennutzlast kann in eine Protokolldateneinheit (PPDU)-Übertragung der physischen Schicht eingeschlossen werden. Als Reaktion auf das Empfangen der Datennutzlast kann die Vorrichtung der Nutzlast eine Sequenznummer (SN) und eine Paketnummer (PN) zuweisen.
  • Bei 504 kann die Vorrichtung die Datennutzlast verschlüsseln.
  • Bei 506 kann die Vorrichtung den MAC-Header und die Aggregation-Steuerfelder (A-Steuerfelder) verschleiern und verschlüsseln. In einigen Fällen kann der Schritt 506 zum Zeitpunkt des nächsten Übertragungsanlasses (TXOP) erfolgen, der nach der Verschlüsselung der Nutzdaten (Schritt 504) auftritt.
  • Bei 508 kann die Vorrichtung die Daten an eine Empfängervorrichtung übertragen. Zum Beispiel kann es sich bei der Vorrichtung um eine Übertragungsvorrichtung wie einen Zugangspunkt und bei der Empfangsvorrichtung um eine Station handeln, die mit einem drahtlosen lokalen Netzwerk verbunden ist, das von dem Zugangspunkt bereitgestellt wird.
  • 6 ist ein Prozessablauf 600 für einen Empfängerbetrieb, gemäß einer oder mehreren Ausführungsformen. Bei 602 kann eine Vorrichtung einen Frame von einer Übertragungsvorrichtung empfangen. Die Vorrichtung kann zum Beispiel eine Station in einer Umgebung sein. Die Vorrichtung kann den Frame über die Luft empfangen und ferner bestimmen, ob die Vorrichtung der beabsichtigte Empfänger ist. Zum Beispiel kann die Vorrichtung bestimmen, ob die Senderadresse und die Empfängeradresse mit den Vorrichtungsinformationen übereinstimmen. Bei Übereinstimmung kann die Vorrichtung den Frame empfangen. Wenn es keine Übereinstimmung gibt, kann die Vorrichtung den Frame verwerfen. Ferner kann die Vorrichtung die Dauer der PPDU-Übertragung anhand der Präambel des Frames bestimmen. Die Dauer kann in einem TXOP-Feld der Präambel oder in einem Dauerfeld eingestellt werden. Der Frame kann zum Beispiel von der Vorrichtung in 5 empfangen werden.
  • Bei 604 kann die Vorrichtung die verschleierten Felder des MAC-Headers einer MAC-Protokolldateneinheit (MPDU) analysieren, um die Größe der Nutzdaten zu erfassen. Die Vorrichtung kann auch das +HTC-Feld verwenden, um die Größe des MAC-Headers zu bestimmen. Diese Werte können später zur Unterstützung der Entschlüsselung der Nutzlast verwendet werden, zum Beispiel, um die Größe eines Scrambler-Seeds zu bestimmen. Die Vorrichtung kann ferner die Werte der Over-the-Air-Traffic-Kennungen (OTA TID) und des Adressfelds einer empfangenen MAC-Protokolldateneinheit verwenden, um einen Blockbestätigungs-Frame vorzubereiten und die Blockbestätigung einen kurzen Interframe-Raum (SIFS) nach der PPDU zu senden. Die Vorrichtung kann ferner MD/Ende der Serviceperiode (EOSP)/Leistungsmanagement (PM) bestimmen. In einigen Ausführungsformen kann Schritt 604 ein einmaliger Betriebsablauf sein, unabhängig von der Anzahl der MAC-Protokolldateneinheiten.
  • Bei 606 kann die Vorrichtung die Nutzlast entschlüsseln. In diesem Schritt kann die Vorrichtung Adressen, Paketnummern und Sequenznummern für die zusätzlichen Authentifizierungsdaten (AAD), die für die Entschlüsselung der Nutzdaten verwendet werden, entschleiern. Die Vorrichtung kann Schritt 606 für jede MAC-Protokolldateneinheit durchführen, die bei Schritt 602 empfangen werden kann. Nach dem Entschlüsseln der Nutzlast kann die Vorrichtung die entschlüsselten Frame unter Verwendung eines Puffers neu anordnen. Die Vorrichtung kann dann die neu geordneten Bilder an eine Anwendung oder das Internet übertragen.
  • 7 ist eine Tabelle 700, die zwei Alternativen zur Verschleierung und Verschlüsselung gemäß einer oder mehrerer Ausführungsformen beschreibt. Wie vorstehend beschrieben, kann eine Vorrichtung bestimmte Felder basierend auf verschiedenen Parametern verschleiern oder verschlüsseln. Wie ebenfalls vorstehend beschrieben, kann die erste Alternative das Verschleiern bestimmter Felder einschließen. Die Tabelle 700 beschreibt, welche Felder die Vorrichtung zum Verschleiern auswählen kann. Bei der ersten Alternative 702 können die Protokollversion-, Typ-, Subtyp-, Dauer-/ID- und Frameprüfsequenz (FCS)-Felder unverschlüsselt über die Luft übertragen werden. Das erste bis vierte Adressfeld, das Feld für die Datenverkehrskennung (TID) und das Feld für die Sequenznummer (SN) können durch Anwendung des gleichen Versatzwertes für jedes der Felder verschleiert werden. Die Paketnummer und die aggregierte MAC-Dienstdateneinheit (A-MSDU) zeigen, dass Felder verschleiert werden können, indem auf jedes der Felder der gleiche Versatzwert angewandt wird. Die Leistungsmanagement-, mehr-Daten-, Ende-der-Serviceperiode (EOSP)- +HTC- und HT-Steuerfelder können ebenfalls verschleiert werden, indem der gleiche Versatzwert auf jedes der Felder angewendet wird. Das Neuversuch-Feld kann entweder auf null eingestellt oder frei übertragen werden.
  • Bei der zweiten Alternative 704 können die Protokollversion-, Typ-, Subtyp-, Dauer-/ID- und Frameprüfsequenz (FCS)-Felder unverschlüsselt über die Luft übertragen werden. Das erste bis vierte Adressfeld, das Feld für die Datenverkehrskennung (TID) und das Feld für die Sequenznummer (SN) können durch Anwendung des gleichen Versatzwertes für jedes der Felder verschleiert werden. Die Paketnummer und die aggregierte MAC-Dienstdateneinheit (A-MSDU) zeigen, dass Leistungsmanagement-, mehr-Daten-, Ende-der-Serviceperiode (EOSP) +HTC- und HT-Steuerfelder verschlüsselt werden können. Das Neuversuch-Feld kann entweder auf null eingestellt werden oder in einigen Ausführungsformen als MD-, EOSP- oder +HTC-Feld gehandhabt werden.
  • 8 ist eine Veranschaulichung eines Frames 800, der einer Verschleierung von MAC-Header-Bits und ein A-Steuerfeld zugeordnet ist, gemäß einer oder mehreren Ausführungsformen. Bei dieser Ausführungsform kann eine Vorrichtung einen MAC-Header vorbereiten und den Einzelversatz auf alle geeigneten Felder anwenden. Der Frame 800 kann ein Feld für die Framesteuerung 802 einschließen, das in 9 erläutert wird. Der Frame 800 kann ein Dauer-/ID-Feld 804 einschließen, das unabhängig vom Datenschutz-Support-Level der Vorrichtung keinen Versatz aufweisen kann. Der Frame 800 kann ein erstes Adress (ADD. 1)-Feld 806, ein zweites Adress (ADD. 2)-Feld 808, und ein drittes Adress (ADD. 3)-Feld 810 einschließen. Bei einer Vorrichtung, die APE + oder CPE unterstützt, kann die Vorrichtung einen Versatz auf den STA-Adresswert in einem dieser Felder anwenden. Bei einer Vorrichtung, die BPE unterstützt, kann die Vorrichtung einen Versatz auf alle Werte in jedem dieser Felder anwenden. Der Frame 800 kann ferner ein Sequenz-Steuerfeld 812 einschließen. Bei einer Vorrichtung, die ein beliebiges von APE+, CPE oder BPE unterstützt, kann die Vorrichtung einen Versatz auf alle Werte in diesem Feld anwenden. Der Frame 800 kann ferner ein Feld für ein viertes Adressfeld (ADD. 4) 814 einschließen. Bei einer Vorrichtung, die ein beliebiges von APE+, CPE oder BPE unterstützt, kann die Vorrichtung in diesem Feld einen Versatz auf eine STA-Adresse anwenden. Der Frame 800 kann ferner ein Feld 816 für die Servicequalität (QoS) und ein HT-Steuerfeld 818 einschließen. Bei Vorrichtungen, die APE+ unterstützen, kann die Vorrichtung keinen Versatz auf einen Wert in diesem Feld anwenden. Bei Vorrichtungen, die CPE oder BPE unterstützen, kann die Vorrichtung einen Versatz auf alle Werte in diesem Feld anwenden. Der Frame 800 kann ferner ein Counter Mode Cipher Block Chaining Message Authentication Code Protocol (CCMP)-Feld 820 einschließen. Eine Vorrichtung, die ein beliebiges von APE+, CPE oder BPE unterstützt, kann in diesem Feld einen beliebigen Versatzwert anwenden. Der Frame 800 kann ferner ein aggregiertes MAC-Service-Dateneinheit (A-MDSU)-Feld 822 und ein Datennutzlastfeld 824 einschließen. Eine Vorrichtung, die ein beliebiges von APE+, CPE oder BPE unterstützt, kann alle Werte in diesen Feldern verschlüsseln. Der Frame 800 kann ferner ein Nachrichtenintegritätsprüf (MIC)-Feld 826 und ein Frameprüfsequenz (FCS)-Feld 828 einschließen. Eine Vorrichtung, die ein beliebiges von APE+, CPE oder BPE unterstützt, kann dieses Feld löschen, das aus OTA-Werten berechnet werden kann.
  • 9 ist eine Veranschaulichung von Subfeldern eines Frame-Steuerfelds 900, gemäß einer oder mehreren Ausführungsformen. Das Frame-Steuerfeld 900 kann ein Protokollversions-Subfeld 902, ein Typ-Subfeld 904 und ein Subtyp-Subfeld 906 einschließen. Jedes dieser Subfelder kann keinen Versatz aufweisen, unabhängig vom Datenschutz-Support-Level der Vorrichtung. Das Frame-Steuerfeld 900 kann ein Verteilungssystem (DS)-Subfeld 908 und ein von DS-Subfeld 910 einschließen. Bei Vorrichtungen, die APE+ oder CPE unterstützen, kann die Vorrichtung wählen, keinen Versatz auf die Werte in diesen Feldern anzuwenden. Bei einer Vorrichtung, die BPE unterstützt, kann die Vorrichtung einen Versatz auf die Werte für diese Felder anwenden. Das Frame-Steuerfeld 900 kann ferner ein mehr-Fragmente Subfeld 912, ein Neuversuch-Subfeld 914, ein Leistungsmanagement-Subfeld 916, ein Mehr-Daten-Subfeld 918, ein A-MDSU-Steuerungs-Subfeld 920, ein geschütztes Frame-Subfeld 922 und ein +HT-Steuerungs-Subfeld 924 einschließen. Bei einer Vorrichtung, die APE+ unterstützt, kann die Vorrichtung wählen, keinen Versatz auf eines dieser Felder anzuwenden. Bei einer Vorrichtung, die ein beliebiges von CPE und BPE unterstützt, kann die Vorrichtung die Felder verschleiern.
  • 10 ist eine Tabelle 1000, die ein Versatz-Bit-Strom-Randomisierungsintervall gemäß einer oder mehrerer Ausführungsformen beschreibt. Diese Tabelle 1000 bezieht sich auf die erste Alternative. Selbst wenn ein Versatz zur Verschleierung angewendet wird, kann ein böswilliger Angreifer mit der Zeit den Versatzwert durch Brute-Force ermitteln. Daher kann eine Vorrichtung, um die Integrität der Kommunikation zwischen den einzelnen Vorrichtungen zu bewahren, den Versatzwert von Zeit zu Zeit ändern. Tabelle 1000 stellt verschiedene Optionen von Auslösemechanismen zum Ändern eines Versatzwerts bereit. Eine erste Option 1002 kann darin bestehen, den Versatzwert pro PPDU-Übertragung zu ändern. Die erste Option 1002 kann für kurzfristige Salt-Werte geeignet sein, da sie mit einer hohen Änderungsrate aufgrund der Anzahl von PPDU-Übertragungen gekoppelt ist. Die erste Option 1002 kann ferner für alle MAC-Header-Felder für Vorrichtungen geeignet sein, die BPE und CPE unterstützen, da kein Versatz auf ein QoS-Steuerfeld oder ein HT-Steuerfeld für Vorrichtungen angewendet wird, die APE+ unterstützen. Das Ändern des Versatzes kann durch Randomisieren der Präambel unter Verwendung eines Scrambler-Seeds erreicht werden. Eine zweite Option 1004 besteht darin, dass sich der Versatz nach der Zielbakenübertragungszeit (TBTT) ändert, die ein Zeitintervall sein kann, das zum Planen einer Bake verwendet wird. Diese zweite Option 1004 kann für einen langfristigen Salt-Wert geeignet sein, da die Zeitintervalle lang genug sein können, damit der Versatz nicht so häufig geändert wird wie auf Basis der Übertragung pro PPDU. Diese zweite Option 1004 eignet sich zum Verschleiern von Adressen, SN, der TID und PN von MAC-Headern, die Vorrichtungen zugeordnet sind, die BPE und CPE unterstützen, da ein Versätze auf diese Felder für BPE- und CPE-unterstützte Vorrichtungen angewendet werden. Diese Option kann durch Verwenden der Bakennummer SN/TBTT als Eingabe in eine Funktion zum Erzeugen des Versatzwerts bewirkt werden. Eine dritte Option 1006 kann darin bestehen, dass die Vorrichtung den Versatz in einem Zeitintervall (z. B. zwischen 30 s und 15 min) ändert. Auch dies kann aufgrund der geringen Änderungshäufigkeit gut für ein Langzeit-Salt sein. Diese dritte Option 1006 eignet sich zum Verschleiern von Adressen, SN, der TID und PN von MAC-Headem, die Vorrichtungen zugeordnet sind, die BPE und CPE unterstützen, da Versätze auf diese Felder für BPE- und CPE-unterstützte Vorrichtungen angewendet werden. Die Vorrichtung kann die Änderung des Versatzes durch Verwenden eines vorkonfigurierten Werts bewirken, und der Zeitpunkt der Versatzänderung fällt nicht mit einem anderen Signal zusammen, das als Auslösemechanismus verwendet werden kann.
  • 11 ist eine Veranschaulichung 1100 eines Scrambler-Seed-Erweiterungsbetriebs, gemäß einer oder mehrerer Ausführungsformen. Ein Dienstfeld 202 kann einer Frame-Präambel folgen und einer Frame-Nutzlast vorausgehen. Das Dienstfeld 202 kann Scrambler-Initialisierungsbits 204 und Reserve-Dienstbits 206 einschließen. Ein älterer Scrambler kann die sieben Scrambler-Initialisierungsbits verwenden, um einen Scrambler-Seed zu erzeugen. Insbesondere kann der ältere Scrambler die sieben Bits (z. B. die kurze PPDU-Nummer) als Salt verwenden, um den in der Nutzlast eingeschlossenen MAC-Header zu verschleiern, wobei Salt ein Wert ist, der als Eingabe für eine Einweg-Hashfunktion verwendet wird.
  • Die Verwendung von sieben Bits führt jedoch nur zu einhundertundsiebenundzwanzig Variationen. Daher kann ein böswilliger Angreifer den Scrambler-Seed durch Brute-Force herausfinden. Um die Anzahl von Bits zu erhöhen, schlagen die hierin beschriebenen Ausführungsformen vor, zusätzlich zu den Scrambler-Initialisierungsbits 204 die Reserve-Dienstbits 206 zu verwenden. Durch Verwenden der Reserve-Dienstbits 206 kann der Scrambler-Seed auf 2 Oktette erweitert werden, wodurch sich die Anzahl der möglichen Variationen auf mehr als einhundertundsiebenundzwanzig Möglichkeiten erhöht.
  • 12 ist eine Tabelle 1200, welche die Anzahl von Schlüsseln beim sicheren Scrambling gemäß einer oder mehrerer Ausführungsformen beschreibt. Eine Vorrichtung kann einen PPDU-Typ basierend auf dem Lesen der Elemente eines Frames identifizieren. Aus verschiedenen Gründen kann die Verschleierung der Nutzlast den Frame-Empfang erschweren, und der PPDU-Typ ist möglicherweise nicht ohne Weiteres zu erkennen. Ohne den PPDU-Typ zu kennen, kann eine Vorrichtung möglicherweise nicht den korrekten Schlüssel für die Entschleierung abrufen. Wenn eine zugeordnete ID (AID) nicht ohne weiteres ermittelt werden kann, ist es unter Umständen schwierig, die beabsichtigte Empfängervorrichtung zu ermitteln. Das BSS-Farbfeld kann helfen, die BSS zu ermitteln, zu welcher der AID-Wert gehört. Dies kann beim Kommunizieren mit mehreren Vorrichtungen die Kommunikation behindern. Ein Ansatz 1202 besteht darin, dass eine Vorrichtung (z. B. ein AP) einen Schlüssel zum Übertragen an alle anderen Vorrichtungen verwenden kann. Zum Beispiel verwenden alle anderen Vorrichtungen (STAs) den gleichen Schlüssel für alle UL-Frames. Jede andere Vorrichtung wiederum weist einen eigenen vorrichtungsspezifischen Schlüssel zum Übertragen an die Vorrichtung (z. B. AP) auf. Ein anderer Ansatz 1204 besteht darin, dass eine Vorrichtung (z. B. AP) separate Schlüssel zum Übertragen untereinander aufweist. Jede andere Vorrichtung wiederum verwendet den gleichen Schlüssel zum Übertragen an die Vorrichtung (z. B. AP). Diese Szenarien sind mit Bezug auf 13 bis 15 veranschaulicht.
  • 13 ist eine Veranschaulichung 1300 für sichere Scrambling-Versätze von UL SU, gemäß einer oder mehreren Ausführungsformen. Bei UL-Übertragungen kann eine erste Vorrichtung (z. B. AP) 1302 eine eingehende Übertragung erfassen. Die erste Vorrichtung 1302 kann jedoch nicht bestimmen, ob die Übertragung von einer zweiten Vorrichtung (z. B. STA1) 1304, einer dritten Vorrichtung (z. B. STA2) 1306 oder einer vierten Vorrichtung (z. B. STA3) 1308 empfangen wird. Wenn daher eine Vorrichtung einen SU-Frame an die erste Vorrichtung 1302 sendet, kann die erste Vorrichtung 1302 möglicherweise nicht in der Lage sein, die Nachricht zu entschleiern, wenn jede andere separate Schlüssel zur Verschleierung der Nutzlast aufweist. Daher kann die erste Vorrichtung 1302 allen anderen Vorrichtungen den gleichen Schlüssel zuweisen. Wie veranschaulicht, weist jede andere Vorrichtung die gleichen Schlüssel zur Verschleierung und den gleichen UL SU Key 1 auf. Daher kann die zweite Vorrichtung 1304 die Übertragung unter Verwendung der zu Scrambling-Schlüssel und des UL SU Offset 1 chiffrieren. Die zweite Vorrichtung 1304 kann ferner die Nachricht an die erste Vorrichtung 1302 übertragen. Die erste Vorrichtung 1302 kann die Nachricht von der zweiten Vorrichtung 1304 empfangen und ihre Schlüssel verwenden, um die Nachricht zu entziffern, unabhängig von der Übertragungsvorrichtung. Wenn die Nutzlast mit der Frameprüfsequenz (FCS) übereinstimmt, kann die erste Vorrichtung 1302 den Frame empfangen. In einigen Ausführungsformen kann die erste Vorrichtung 1302 zusätzlich die Fähigkeit aufweisen, die Nutzlast zu erfassen, selbst wenn ihr mehrere Versätze zugewiesen sind. Beispielsweise kann die erste Vorrichtung 1302 in der Lage sein, die Nutzlast an acht gemeinsam genutzten Versätzen, die ihr zugewiesen sind, zu erfassen.
  • 14 ist eine Veranschaulichung 1400 für sichere Scrambling-Versätze von DL SU, gemäß einer oder mehreren Ausführungsformen. Für DL-Übertragungen kann eine erste Vorrichtung (z. B. AP) 1402 einen spezifischen Schlüssel für Übertragungen verwenden. In diesem Fall können jedoch die zweite Vorrichtung (z. B. STA1) 1404, die dritte Vorrichtung (z. B. STA2) 1406 und die vierte Vorrichtung (z. B. STA3) 1408 konfiguriert sein, um nur die Nutzlast zu empfangen, die ihnen selbst oder einem gruppenadressierten Frame zugewiesen ist. Wie veranschaulicht, kann jede andere Vorrichtung (z. B. die zweite Vorrichtung 1404, die dritte Vorrichtung 1406 und die vierte Vorrichtung 1408) einen eigenen DL SU-Schlüssel aufweisen, der für den einzeln adressierten Empfang zu verwenden ist. Jede dieser anderen Vorrichtungen kann eine Übertragung empfangen, die möglicherweise ohne eine feststellbare AID ist. Daher ist die andere Vorrichtung möglicherweise nicht in der Lage, die Nutzlast zu erfassen, wenn es sich nicht um den vorgesehenen Empfänger handelt.
  • Um dieses Problem zu lösen, kann die erste Vorrichtung 1402 so konfiguriert werden, dass sie spezifische Schlüssel für jede der anderen Vorrichtungen einschließt. Daher kann die erste Vorrichtung eine Nachricht mit einem spezifischen Schlüssel verschleiern, den nur der vorgesehene Empfänger entschleiern kann. Daher kann die andere Vorrichtung (z. B. die zweite Vorrichtung 1404, die dritte Vorrichtung 1406 oder die vierte Vorrichtung 1408) beim Empfang einer Nachricht versuchen, die Nachricht unter Verwendung des DL SU-Schlüssels der Vorrichtung zu entziffern. Wenn die Nutzlast mit FCS übereinstimmt, kann die STA den Frame empfangen. Wenn die Nutzlast nicht mit FCS übereinstimmt, kann die andere Vorrichtung die Nachricht verwerfen. Dadurch wird sichergestellt, dass DL-Übertragungen von der richtigen Vorrichtung empfangen werden können. Die Gruppen-Frames können einen separaten Schlüssel aufweisen, der für gruppenadressierte SU PPDU-Verschleierung. Der gleiche Gruppenversatzwert kann für alle anderen Vorrichtungen in einer BSS verwendet werden.
  • 15 ist eine Veranschaulichung 1500 für sichere Scrambling-Versätze in Nachbarschaftsbereichs- (NAN)/Mesh-Netzwerken, gemäß einer oder mehreren Ausführungsformen. In NAN-Netzwerken und Mesh-Netzwerken kann eine erste Vorrichtung (z. B. NAN STA1 1502) eine Verbindung mit mehreren anderen, einer zweiten Vorrichtung (z. B. NAN STA2) 1504 und einer dritten Vorrichtung (z. B. NAN STA3)1506 einrichten. In einigen Situationen können mehrere Vorrichtungen an die gleiche Vorrichtung übertragen. Darüber hinaus kann jede Vorrichtung mit einem anderen Versatz für die Verschleierung konfiguriert sein. Zum Beispiel können sowohl die erste Vorrichtung 1502 als auch die zweite Vorrichtung 1404 an die dritte Vorrichtung 1506 übertragen. Daher muss eine Empfängervorrichtung die Übertragungsvorrichtung kennen und den richtigen Verschleierungsschlüssel zur Entschleierung aufweisen. Um dies zu lösen, kann jede Vorrichtung mit den Verschleierungsschlüsseln der anderen Vorrichtungen konfiguriert sein. Zum Beispiel kann die dritte Vorrichtung 1506, wenn sie einen Empfang erkennt, die Nachricht entziffern, indem sie die entsprechenden Verschleierungsschlüssel verwendet, da sie die Verschleierungsschlüssel jeder anderen Vorrichtung aufweist. Dies vereinfacht den Frameempfang, kann aber das Speichern mehrerer Verschleierungsschlüssel erfordern.
  • 16 ist eine Veranschaulichung 1600 für sichere Scrambling-Versätze von MU PPDU, gemäß einer oder mehreren Ausführungsformen. Bei einer MU PPDU kann eine Vorrichtung (z. B. AP) an mehrere andere Vorrichtungen übertragen. Jeder übertragene Frame kann eine Präambel 1602, insbesondere die HE/EHT-Präambel, einschließen, welche die Ressourceneinheit (RU) 1604 zum Tragen des Frames definieren kann, wobei jede RU eine Gruppe von Bandbreitenträgern für UL- und DL-Übertragungen ist. In der Präambel kann auch AID 1606 definiert werden, die den vorgesehenen Empfänger des Frames angibt. Für jede RU kann ein Dienstfeld 1608 eingeschlossen sein. Bei MU PPDU werden der Empfänger und der Scrambling-Typ verschleiert. Daher kann eine erste Vorrichtung 1610 mit mehreren vorrichtungsspezifischen DL-MU-Schlüsseln konfiguriert werden und Frames an eine zweite Vorrichtung (z. B. STA1) 1612, eine dritte Vorrichtung (z. B. STA2) 1614 und eine vierte Vorrichtung (z. B. STA3) 1616 übertragen, wobei jeweilige DL-MU-Schlüssel verwendet werden, um die Frames zu verschleiern. Umgekehrt kann jede dieser Vorrichtungen die AID im Frame erfassen und bestimmen, ob sie den Frame empfangen sollte. Wenn eine Vorrichtung bestimmt, dass sie der beabsichtigte Empfänger ist, kann sie die RU versuchen und bestimmen, ob die Nutzlast mit FCS übereinstimmt. Bei einer Übereinstimmung kann die Vorrichtung den Frame empfangen, bei einer Nichtübereinstimmung kann sie den Frame verwerfen. In einigen Ausführungsformen können der DL SU-Schlüssel und der DL MU-Schlüssel den gleichen Wert aufweisen, oder die Vorrichtung kann für beide einen separaten Schlüssel aufweisen.
  • 17 ist eine Veranschaulichung 1700 der Verwendung von MU PPDU für UL-Übertragungen, gemäß einer oder mehrerer Ausführungsformen. Wie veranschaulicht, kann eine erste Vorrichtung (z. B. STA) eine UL MU PPDU verwenden, um sie an eine zweite Vorrichtung (z. B. AP) zu übertragen. Im Allgemeinen wird nur eine einzige RU 1702 für diese Übertragung verwendet. Die UL MU PPDU kann die AID X 1704 tragen, und die AID X 1704 kann vom AP verwendet werden, um den Sender zu erkennen. Dieses Schema ermöglicht es der ersten Vorrichtung, erste spezifische Scrambling-Schlüssel zu verwenden. Die zweite Vorrichtung kann die übertragende erste Vorrichtung anhand der AID identifizieren und den korrekten Scrambling-Schlüssel anwenden, um die Nutzlast zu entziffern. In einigen Ausführungsformen kann ein Netzwerk einen Befehl für alle UL-Daten-Frame senden, die in MU PPDUs gesendet werden sollen. Dadurch kann sichergestellt werden, dass alle übertragenen Daten sicher chiffriert sind. Zusätzlich kann ein BSS auch eine Regel festlegen, dass bei der Übertragung der Nutzlast MU PPDU verwendet wird, wenn die Nutzlast größer als eine Schwellenanzahl von Oktetten ist oder wenn die Übertragung der Nutzlast länger als eine Schwellenzeit dauert.
  • 18 ist eine Veranschaulichung 1800 für sichere Scrambling-Versätze von DL PPDU, gemäß einer oder mehreren Ausführungsformen. Eine erste Vorrichtung (z. B. AP) kann einen Auslöser-Frame 1802 übertragen, der die jeweilige RU 1804 und AID 1806 angeben kann. Nach dem Empfang kann eine zweite Vorrichtung (z. B. STA) basierend auf dem Auslöser-Frame 1802 bestimmen, ob sie eine RU zugewiesen bekommen hat. Wenn die zweite Vorrichtung eine RU zugewiesen bekommen hat, kann sie auf dieser RU übertragen. Die jeweiligen Dienstfeldwerte können als eine RU-spezifische PPDU-Nummer verwendet werden. Das Erfassen spezifischer Adressen des PPDU-Typs (z. B. SU oder MU) kann in Bezug auf die Auslöser-Frame-Adressen durchgeführt werden. Die erste Vorrichtung kann voraussetzen, dass die ausgelöste zweite Vorrichtung antwortet, und die erste Vorrichtung kann den Versatz der ausgelösten zweiten Vorrichtung anwenden. 19 ist eine Veranschaulichung 1900 für sichere Scrambling-Versätze von DL PPDU, gemäß einer oder mehreren Ausführungsformen. Die erste Vorrichtung 1902 (z. B. AP) kann konfiguriert werden, um den jeweiligen Versatz für mehrere STAs zu speichern. Die erste Vorrichtung 1902 kann einen Auslöser-Frame übertragen, der von einer zweiten Vorrichtung (z. B. STA1) 1904 empfangen wird. Die erste Vorrichtung 1902 kann voraussetzen, dass die zweite Vorrichtung 1904 die AID im Auslöser-Frame liest und die zugewiesene RU verwendet, um zu antworten. Die erste Vorrichtung 1902 kann ferner den gespeicherten UL TP STA1-Schlüssel verwenden, um die Antwort der zweiten Vorrichtung 1904 zu entschlüsseln.
  • 20 ist eine Veranschaulichung 2000 für verschlüsselungsbasiertes sicheres Scrambling gemäß einer oder mehrerer Ausführungsformen. 20 bezieht sich auf die zweite Alternative. Wie in 20 veranschaulicht, wird die Idee eines Frames 2002 mit einem verschlüsselten Header 2004 und einem Nachrichtenintegritätsüberprüffeld (MIC-Feld) 2006 eingeführt, das auf den verschlüsselten Header 2004 folgt. Die Nutzlast 2008 kann wie in IEEE 80.11 beschrieben verschlüsselt werden. Der verschlüsselte Header 2004 kann jedoch anders verschlüsselt sein als die Nutzlast 2008. Nachdem die Vorrichtung den Header verschlüsselt hat, wird der verschlüsselte Header 2004 als Blockchiffre, die eine Größe von 16 Oktett aufweist, dem Frame 2002 hinzugefügt. Der verschlüsselte Header 2004 kann ein QoS-Steuerfeld, ein HT-Steuerfeld, einen CCMP-Header oder einen GCMP-Header, ein Frame-Steuerfeld einschließen. Der CCMP-Header oder der GCMP-Header können einen spezifischen MPDU-Wert einschließen, der zur Verschlüsselung der Felder verwendet werden kann, um den verschlüsselten Header zu erzeugen. Das MIC-Feld 2006 kann dem Frame 2002 hinzugefügt werden, um die Integrität des verschlüsselten Headers 2002 zu schützen. Das MIC-Feld 2006 kann 2 Oktette oder 4 Oktette sein.
  • 21 ist eine Veranschaulichung 2100 eines Frames zum Beschreiben von Verschleierung und Verschlüsselung gemäß einer oder mehreren Ausführungsformen. 21 stellt Beispiele für Felder bereit, die zur Verschleierung oder Verschlüsselung ausgewählt werden können. Der Frame 2100 kann das Frame-Steuerfeld 2102 einschließen, das in 22 ausführlich erläutert wird. Der Frame 2100 kann ferner ein Dauer-/ID-Feld 2104 einschließen, das bei einer Übertragung über die Luft unverschlüsselt übertragen werden kann. Der Frame 2100 kann ferner ein erstes Adress (ADD. 1)-Feld 2106, ein zweites Adress (ADD. 2)-Feld 2108, ein drittes Adress (ADD. 3)-Feld 2110, ein Sequenz-Steuerfeld 2112 und ein viertes Adress (ADD. 4)-Feld 2214 einschließen. Die Vorrichtung kann einen Versatz anwenden, um die Werte in diesen Feldern zu verschleiern. Der Frame 2100 kann ferner ein verschlüsseltes Header-Feld 2116 einschließen, das die Vorrichtung anders verschlüsseln kann als die Nutzlast des Frames 2100. Der Frame 2100 kann ein erstes MIC-Feld 2218, ein A-MDSU-Header-Feld 2120 und ein Datennutzlastfeld 2122 einschließen. Diese Felder können wie in IEEE 802.11 beschrieben verschlüsselt werden. Der Frame 300 kann ferner ein zweites MIC-Feld 2124 und ein FCS-Feld 2126 einschließen. Die Vorrichtung kann diese Felder unverschlüsselt über die Luft übertragen. Die Sequenzsteuerung für den Frame kann eine Vier-Bit-Datenverkehrskennung 2128 einschließen, gefolgt von einer Zwölf-Bit-Sequenznummer 2130
  • 22 ist eine Veranschaulichung 2200 von Subfeldern eines Frame-Steuerfeldes gemäß einer oder mehreren Ausführungsformen. Als erste Option 2202 kann die Vorrichtung die Subfelder Protokollversion, -typ und -subtypen als klar für eine Over-the-Air-Übertragung übertragen. Die Vorrichtung kann die Felder TD DS-, Von-DS, Mehr-Fragmente-, Neuversuch-, Leistungsmanagement-, Mehr-Daten-, geschützter-Frame und +HTC-Felder auf null einstellen. Als zweite Option 2204 kann die Vorrichtung die Subfelder Protokollversion, -typ und -subtypen als klar für eine Over-the-Air-Übertragung übertragen. Die Vorrichtung kann ferner das erste Oktett des verschlüsselten Header-Feldes auf null einstellen.
  • 23 ist eine Veranschaulichung eines zusätzlichen Authentifizierungsdatenfeldes 2300 gemäß einer oder mehreren Ausführungsformen. IEEE 802.11 kann für die Erstellung eines zusätzlichen Felds für authentifizierte Daten (AAD) für CCMP- und GCMP-Chiffre spezifiziert werden. Der verschlüsselte Header kann eine CCMP- oder GCMP-Chiffre sein. Die veranschaulichte kann sich von IEEE 802.11 dadurch unterscheiden, dass das zweite Oktett des Frame-Steuerfelds (FC-Feld) 2302 mit 0 Punkten versehen sein kann, nur die ersten vier Bits des Sequenz-Steuerfelds (SC-Feld) 2304 eingeschlossen sind und die anderen Bits mit Punkten versehen werden, und das QoS-Steuerfeld mit 0 Punkten versehen wird. Während einer MPDU-Nutzlastverschlüsselung kann die Vorrichtung die klaren Feldwerte verwenden (z. B. ohne Anwendung eines Versatzes). Das verschlüsselte Header-Feld kann unter Verwendung der OTA-Werte der Felder wie vom Frame empfangen verschlüsselt werden. Diese OTA-Werte können verwendet werden, da die Paketverschlüsselung ein Echtzeit-Betriebsablauf ist und auf den Frame angewendet werden sollte, wie er ist.
  • 24 ist ein Prozessablauf 500 für einen Senderbetrieb, gemäß einer oder mehreren Ausführungsformen. Bei 2402 kann eine Vorrichtung eine Datennutzlast von einer Anwendung oder dem Internet empfangen. Die Datennutzlast kann in eine Protokolldateneinheit (PPDU)-Übertragung der physischen Schicht eingeschlossen werden. Als Reaktion auf das Empfangen der Datennutzlast kann die Vorrichtung der Nutzlast eine Sequenznummer (SN) und eine Paketnummer (PN) zuweisen.
  • Bei 2404 kann die Vorrichtung die Datennutzlast verschlüsseln.
  • Bei 2406 kann die Vorrichtung jeder MDPU MAC-Felder hinzufügen, um sie zu verschleiern. In einigen Fällen kann Schritt 2406 zum Zeitpunkt des nächsten Übertragungsanlasses (TXOP) erfolgen, der nach der Verschlüsselung der Nutzlast (Schritt 2404) stattfindet.
  • Bei 2408 kann die Vorrichtung das verschlüsselte Header-Feld für jede MPDU und die Felder der MAC-Header der MPDUs verschlüsseln.
  • Bei 2410 kann die Vorrichtung die Daten an eine Empfängervorrichtung übertragen. Zum Beispiel kann es sich bei der Vorrichtung um eine Übertragungsvorrichtung wie einen Zugangspunkt und bei der Empfangsvorrichtung um eine Station handeln, die mit einem drahtlosen lokalen Netzwerk verbunden ist, das von dem Zugangspunkt bereitgestellt wird.
  • 25 ist ein Prozessablauf 2500 für einen Senderbetrieb, gemäß einer oder mehreren Ausführungsformen. Bei 2502 kann eine Vorrichtung einen Frame von einer Übertragungsvorrichtung empfangen. Die Vorrichtung kann zum Beispiel eine Station in einer Umgebung sein. Die Vorrichtung kann den Frame über die Luft empfangen und ferner bestimmen, ob die Vorrichtung der beabsichtigte Empfänger ist. Zum Beispiel kann die Vorrichtung bestimmen, ob die Senderadresse und die Empfängeradresse mit den Vorrichtungsinformationen übereinstimmen. Bei Übereinstimmung kann die Vorrichtung den Frame empfangen. Wenn es keine Übereinstimmung gibt, kann die Vorrichtung den Frame verwerfen. Ferner kann die Vorrichtung die Dauer der PPDU-Übertragung anhand der Präambel des Frames bestimmen. Die Dauer kann in einem TXOP-Feld der Präambel oder in einem Dauerfeld eingestellt werden. Der Frame kann zum Beispiel von der Vorrichtung von 24 empfangen werden.
  • Bei 2504 kann die Vorrichtung eine Blockbestätigung für die Vorrichtung vorbereiten.
  • Bei 2506 kann die Vorrichtung das verschlüsselte MAC-Header-Feld für die Paketnummer entschlüsseln.
  • Bei 2508 kann die Vorrichtung die MPDU-Frames unter Verwendung eines Puffers neu anordnen.
  • Bei 2510 kann die Vorrichtung die neu geordneten Bilder an eine Anwendung oder das Internet übertragen.
  • Für eine oder mehrere Ausführungsformen kann mindestens eine der Komponenten, die in einer oder mehreren der vorhergehenden Figuren dargelegt sind, konfiguriert sein, um einen oder mehrere Vorgänge, Techniken, Prozesse oder Verfahren durchzuführen, wie im nachstehenden Beispielabschnitt dargelegt.
  • Jedes der oben beschriebenen Beispiele kann mit jedem anderen Beispiel (oder jeder Kombination von Beispielen) kombiniert werden, sofern nicht explizit anders angegeben. Die vorstehende Beschreibung einer oder mehrerer Implementierungen stellt Veranschaulichung und Beschreibung bereit, erhebt jedoch keinen Anspruch auf Vollständigkeit und soll den Schutzumfang der Ausführungsformen nicht auf die präzise offenbarte Form beschränken. Modifikationen und Variationen sind angesichts der vorstehenden Lehren möglich oder können aus der Praxis verschiedener Ausführungsformen erlangt werden
  • Obwohl spezifische Ausführungsformen beschrieben wurden, sind auch verschiedene Modifikationen, Abwandlungen, alternative Konstruktionen und Äquivalente innerhalb des Schutzumfangs der Offenbarung eingeschlossen. Die Ausführungsformen sind nicht auf den Betrieb innerhalb bestimmter spezifischer Datenverarbeitungsumgebungen beschränkt, sondern sind innerhalb einer Vielzahl von Datenverarbeitungsumgebungen uneingeschränkt betreibbar. Obwohl die Ausführungsformen unter Verwendung einer bestimmten Reihe von Transaktionen und Schritten beschrieben wurden, sollte es für den Fachmann offensichtlich sein, dass der Schutzumfang der vorliegenden Offenbarung nicht auf die beschriebene Reihe von Transaktionen und Schritten beschränkt ist. Verschiedene Merkmale und Gesichtspunkte der vorstehend beschriebenen Ausführungsformen können einzeln oder gemeinsam verwendet werden.
  • Ferner wurden zwar Ausführungsformen beschrieben, die eine bestimmte Kombination von Hardware und Software verwenden, es sollte jedoch anerkannt werden, dass auch andere Kombinationen von Hardware und Software im Rahmen der vorliegenden Offenbarung möglich sind. Die Ausführungsformen können nur durch Hardware, nur durch Software oder unter Verwendung von Kombinationen davon implementiert werden. Die verschiedenen hierin beschriebenen Prozesse können auf demselben Prozessor oder auf unterschiedlichen Prozessoren in einer beliebigen Kombination implementiert werden. Dementsprechend kann, wenn Komponenten oder Module beschrieben werden, die konfiguriert sind, bestimmte Betriebsabläufe durchzuführen, diese Konfiguration erreicht werden, indem z. B. elektronische Schaltungen konstruiert werden, um den Betriebsablauf durchzuführen, indem programmierbare elektronische Schaltungen (wie Mikroprozessoren) programmiert werden, um den Betriebsablauf durchzuführen, oder eine beliebige Kombination davon. Prozesse können unter Verwendung einer Vielzahl von Techniken kommunizieren, einschließlich, aber nicht beschränkt auf herkömmliche Techniken für die Kommunikation zwischen Prozessen, und verschiedene Paare von Prozessen können verschiedene Techniken verwenden, oder das gleiche Paar von Prozessen kann zu verschiedenen Zeiten verschiedene Techniken verwenden.
  • Die Patentbeschreibung und Zeichnungen sind dementsprechend als darstellend und nicht als einschränkend anzusehen. Es kann jedoch offensichtlich sein, dass Ergänzungen, Subtraktionen, Streichungen und andere Modifikationen und Änderungen daran vorgenommen werden können, ohne von der weiteren Idee, wie sie in den Ansprüchen dargelegt ist, abzuweichen. Somit sind, obwohl spezifische Ausführungsformen der Offenbarung beschrieben wurden, diese nicht als einschränkend zu verstehen. Verschiedene Modifikationen und Äquivalente liegen innerhalb des Schutzumfangs der folgenden Ansprüche.
  • Die Verwendung der Begriffe „ein“ und „eine“ und „der“, „die“, „das“ und ähnlicher Bezugnahmen im Kontext der Beschreibung der offenbarten Ausführungsformen (insbesondere im Kontext der folgenden Ansprüche) ist so auszulegen, dass sie sowohl den Singular als auch den Plural abdecken, sofern hierin nicht anders angegeben oder durch den Kontext eindeutig anders angezeigt. Die Begriffe „umfassen“, „aufweisen“, „einschließen“ und „enthalten“ sind als offene Begriffe auszulegen (d. h. „einschließend, ohne darauf beschränkt zu sein“ bedeutend), sofern nicht anders angegeben. Der Begriff „verbunden“ ist als teilweise oder vollständig enthalten in, befestigt an oder verbunden mit auszulegen, selbst wenn dazwischen etwas vorhanden ist. Die Angabe von Wertebereichen hierin soll lediglich als ein Kurzverfahren dienen, um individuell auf jeden einzelnen Wert Bezug zu nehmen, der in den Bereich fällt, sofern hierin nicht anders angegeben, und jeder einzelne Wert wird in die Spezifikation aufgenommen, als ob er hierin einzeln angegeben wäre. Alle hierin beschriebenen Verfahren können in einer beliebigen geeigneten Reihenfolge durchgeführt werden, sofern hier nicht anders angegeben oder durch Kontext eindeutig anders angezeigt. Die Verwendung beliebiger und aller Beispiele oder einer beispielhaften Sprache (z. B. „wie“), die hierin erfolgt, soll lediglich Ausführungsformen besser hervorheben und stellt keine Beschränkung des Umfangs der Offenbarung dar, sofern nicht anders angegeben. Keine Formulierung in der Beschreibung sollte so ausgelegt werden, dass sie irgendein nicht-beanspruchtes Element als wesentlich für die Ausführung der Offenbarung angibt.
  • Disjunktive Formulierungen wie der Ausdruck „mindestens eines aus X, Y oder Z“, sofern nicht speziell anders angegeben, werden innerhalb des Kontexts anders verstanden, als sie im Allgemeinen verwendet werden, um darzustellen, dass ein Element, ein Begriff usw. entweder X, Y oder Z oder eine beliebige Kombination davon sein kann (z. B. X, Y und/oder Z). Somit soll eine solche disjunktive Sprache nicht allgemein implizieren, dass bestimmte Ausführungsformen erfordern, dass mindestens eines von X, mindestens eines von Y oder mindestens eines von Z vorliegt.
  • Hierin werden bevorzugte Ausführungsformen der vorliegenden Offenbarung beschrieben, einschließlich des besten Modus zum Ausführen der Offenbarung bekannt ist. Variationen dieser bevorzugten Ausführungsformen können für den Fachmann beim Lesen der vorstehenden Beschreibung offensichtlich werden. Der Durchschnittsfachmann sollte in der Lage sein, solche Variationen in geeigneter Weise einzusetzen, und die Offenbarung kann anders praktiziert werden, als hierin speziell beschrieben. Dementsprechend schließt die vorliegende Offenbarung alle Modifikationen und Äquivalente des in den beiliegenden Ansprüchen angeführten Gegenstands ein, wie es nach dem Patentrecht vorgesehen ist. Darüber hinaus ist jede beliebige Kombination der oben beschriebenen Elemente in allen möglichen Variationen davon von der Offenbarung umfasst, sofern nicht hierin anders angegeben.
  • Alle hierin zitierten Veröffentlichungen, Patentanmeldungen und Patentschriften werden hiermit durch Verweis in dem Maße aufgenommen, als ob jeder Verweis einzeln und spezifisch als durch Verweis aufgenommen angegeben wäre und in seiner Gesamtheit hierin ausgeführt wäre.
  • In der vorstehenden Patentschrift werden Gesichtspunkte der Offenbarung unter Bezugnahme auf spezifische Ausführungsformen beschrieben, doch wird der Fachmann erkennen, dass die Offenbarung nicht darauf beschränkt ist. Verschiedene Merkmale und Gesichtspunkte der vorstehend beschriebenen Offenbarung können einzeln oder gemeinsam verwendet werden. Ferner können Ausführungsformen in einer beliebigen Anzahl von Umgebungen und Anwendungen, die über die hierin beschriebenen hinausgehen, genutzt werden, ohne vom breiteren Geist und Schutzumfang der Patentschrift abzuweichen. Die Patentbeschreibung und Zeichnungen sind dementsprechend als darstellend und nicht als einschränkend anzusehen.
  • Es versteht sich von selbst, dass bei der Verwendung von personenbezogenen Daten Datenschutzrichtlinien und -praktiken befolgt werden sollten, die allgemein anerkannt sind und branchenspezifischen oder behördlichen Anforderungen zur Wahrung der Privatsphäre der Benutzer entsprechen oder diese übertreffen. Insbesondere sollten personenbezogene Daten so verwaltet und gehandhabt werden, dass das Risiko eines unbeabsichtigten oder unbefugten Zugriffs oder einer unbefugten Nutzung minimiert wird, und die Art der genehmigten Nutzung sollte den Benutzern klar angezeigt werden.

Claims (20)

  1. Verfahren, umfassend: durch eine erste Kommunikationsvorrichtung: Verschlüsseln einer Datennutzlast unter Verwendung eines ersten Verschlüsselungsalgorithmus; Verschlüsseln eines Header-Felds einer Medienzugriffssteuerung (MAC) unter Verwendung eines zweiten Verschlüsselungsalgorithmus, der sich von dem ersten Verschlüsselungsalgorithmus unterscheidet; Erzeugen eines Datenrahmens, der das verschlüsselte MAC-Header-Feld und die verschlüsselte Nutzlast umfasst; und Übertragen des Datenrahmens an eine zweite Kommunikationsvorrichtung.
  2. Verfahren nach Anspruch 1, wobei das Verfahren ferner das Erzeugen zusätzlicher authentifizierter Daten (AAD) als Reaktion auf das Hinzufügen des verschlüsselten MAC-Header-Felds zu dem Frame umfasst, wobei ein Wert eines Servicequalität-Felds des Datenrahmens auf Null eingestellt wird.
  3. Verfahren nach Anspruch 1, wobei das Verfahren ferner das Einstellen eines ersten Oktetts des verschlüsselten MAC-Header-Felds auf Null vor dem Übertragen des Frames umfasst.
  4. Verfahren nach Anspruch 1, wobei das verschlüsselte MAC-Header-Feld ein Servicequalität-Feld, ein Counter-Mode-Cipher-Block-Chaining-Message-Authentication-Code-Protokollfeld und ein Frame-Steuerfeld umfasst.
  5. Verfahren nach Anspruch 1, wobei das Verschlüsseln der Datennutzlast ferner das Verschlüsseln eines aggregierten MAC-Dateneinheitsfelds basierend auf dem ersten Verschlüsselungsalgorithmus umfasst.
  6. Verfahren nach Anspruch 1, wobei ein Zeitpunkt zum Verschlüsseln des MAC-Header-Felds auf einem Übertragungsanlass basiert.
  7. Verfahren nach Anspruch 1, wobei das Verfahren ferner das Auswählen des zu verschlüsselnden Felds des MAC-Header basierend auf einer durch die erste Vorrichtung unterstützten Datenschutzerweiterung umfasst.
  8. Erste Kommunikationsvorrichtung, umfassend: einen oder mehrere Prozessoren, ein oder mehrere computerlesbare Medien, einschließlich Anweisungen, die, wenn sie ausgeführt werden, den einen oder die mehreren Prozessoren veranlassen zum: Verschlüsseln einer Datennutzlast unter Verwendung eines ersten Verschlüsselungsalgorithmus; Verschlüsseln eines Header-Felds einer Medienzugriffssteuerung (MAC) unter Verwendung eines zweiten Verschlüsselungsalgorithmus, der sich von dem ersten Verschlüsselungsalgorithmus unterscheidet; Erzeugen eines Datenrahmens, der das verschlüsselte MAC-Header-Feld und die verschlüsselte Nutzlast umfasst; und Übertragen des Datenrahmens an eine zweite Kommunikationsvorrichtung.
  9. Erste Kommunikationsvorrichtung nach Anspruch 8, wobei die Anweisungen, die, wenn sie ausgeführt werden, ferner den einen oder die mehreren Prozessoren veranlassen, zusätzliche authentifizierte Daten (AAD) als Reaktion auf das Hinzufügen des verschlüsselten MAC-Header-Felds zu dem Frame zu erzeugen, wobei ein Wert eines Servicequalität-Felds des Datenrahmens auf Null eingestellt wird.
  10. Erste Kommunikationsvorrichtung nach Anspruch 8, wobei die Anweisungen, die, wenn sie ausgeführt werden, ferner den einen oder die mehreren Prozessoren veranlassen, einen ersten Oktett des verschlüsselten MAC-Header-Felds auf Null einzustellen, bevor der Frame übertragen wird.
  11. Erste Kommunikationsvorrichtung nach Anspruch 8, wobei das verschlüsselte MAC-Header-Feld ein Servicequalität-Feld, ein Counter-Mode-Cipher-Block-Chaining-Message-Authentication-Code-Protokollfeld und ein Frame-Steuerfeld umfasst.
  12. Erste Kommunikationsvorrichtung nach Anspruch 8, wobei das Verschlüsseln der Datennutzlast ferner das Verschlüsseln eines aggregierten MAC-Dateneinheitsfelds basierend auf dem ersten Verschlüsselungsalgorithmus umfasst.
  13. Erste Kommunikationsvorrichtung nach Anspruch 8, wobei ein Zeitpunkt zum Verschlüsseln des MAC-Header-Felds auf einem Übertragungsanlass basiert.
  14. Erste Kommunikationsvorrichtung nach Anspruch 8, wobei die Anweisungen, die, wenn sie ausgeführt werden, ferner den einen oder die mehreren Prozessoren veranlassen, das zu verschlüsselnde Feld des MAC-Headers basierend auf einer durch die erste Vorrichtung unterstützten Datenschutzerweiterung auszuwählen.
  15. Ein oder mehrere nicht-transitorische, computerlesbare Medien, auf denen eine Sequenz von Anweisungen gespeichert ist, die, wenn sie von einem oder mehreren Prozessoren ausgeführt werden, den einen oder die mehreren Prozessoren veranlassen zum: Verschlüsseln einer Datennutzlast unter Verwendung eines ersten Verschlüsselungsalgorithmus, Verschlüsseln eines Header-Felds einer Medienzugriffssteuerung (MAC) unter Verwendung eines zweiten Verschlüsselungsalgorithmus, der sich von dem ersten Verschlüsselungsalgorithmus unterscheidet; Erzeugen eines Datenrahmens, der das verschlüsselte MAC-Header-Feld und die verschlüsselte Nutzlast umfasst; und Übertragen des Datenrahmens an eine zweite Kommunikationsvorrichtung.
  16. Ein oder mehrere nicht-transitorische, computerlesbare Medien nach Anspruch 15, wobei die Anweisungen, die, wenn sie ausgeführt werden, ferner den einen oder die mehreren Prozessoren veranlassen, zusätzliche authentifizierte Daten (AAD) als Reaktion auf das Hinzufügen des verschlüsselten MAC-Header-Felds zu dem Frame zu erzeugen, wobei ein Wert eines Servicequalität-Felds des Datenrahmens auf Null eingestellt wird.
  17. Ein oder mehrere nicht-transitorische, computerlesbare Medien nach Anspruch 15, wobei die Anweisungen, die, wenn sie ausgeführt werden, ferner den einen oder die mehreren Prozessoren veranlassen, einen ersten Oktett des verschlüsselten MAC-Header-Felds auf Null einzustellen, bevor der Frame übertragen wird.
  18. Ein oder mehrere nicht-transitorische, computerlesbare Medien nach Anspruch 15, wobei das verschlüsselte MAC-Header-Feld ein Servicequalität-Feld, ein Counter-Mode-Cipher-Block-Chaining-Message-Authentication-Code-Protokollfeld und ein Frame-Steuerfeld umfasst.
  19. Ein oder mehrere nicht-transitorische, computerlesbare Medien nach Anspruch 15, wobei das Verschlüsseln der Datennutzlast ferner das Verschlüsseln eines aggregierten MAC-Dateneinheitsfelds basierend auf dem ersten Verschlüsselungsalgorithmus umfasst.
  20. Ein oder mehrere nicht-transitorische computerlesbare Medien nach Anspruch 15, wobei ein Zeitpunkt zum Verschlüsseln des MAC-Header-Felds auf einem Übertragungsanlass basiert.
DE102023207610.1A 2022-08-08 2023-08-08 Verschleierung des headers einer medienzugriffssteuerung Pending DE102023207610A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US202263396220P 2022-08-08 2022-08-08
US63/396,220 2022-08-08

Publications (1)

Publication Number Publication Date
DE102023207610A1 true DE102023207610A1 (de) 2024-02-08

Family

ID=89575418

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102023207610.1A Pending DE102023207610A1 (de) 2022-08-08 2023-08-08 Verschleierung des headers einer medienzugriffssteuerung

Country Status (2)

Country Link
US (1) US20240048533A1 (de)
DE (1) DE102023207610A1 (de)

Also Published As

Publication number Publication date
US20240048533A1 (en) 2024-02-08

Similar Documents

Publication Publication Date Title
EP2324595B1 (de) Verfahren zur datenübertragung zwischen netzwerkknoten
DE112006002200B4 (de) Gerät für die drahtlose Kommunikation und Verfahren zum Schützen rundgesendeter Verwaltungssteuernachrichten in drahtlosen Netzwerken
DE69914999T2 (de) Verfahren zur Authentisierung und Absprache zwischen zwei Teilnehmern
DE102006038591B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
EP1891768A1 (de) Verfahren und anordnung zum sicheren übertragen von daten in einem ad hoc netzwerk
DE112006001219T5 (de) Systeme und Verfahren zum Austauschen von Sicherheitsparametern zum Schützen von Verwaltungs-Datenübertragungsblöcken in drahtlosen Netzwerken
WO2007138060A1 (de) Verfahren und system zum bereitstellen eines mesh-schlüssels
DE102021209124A1 (de) Systeme und verfahren zum datenschutz einer multilink-vorrichtung
DE112013002266T5 (de) Verfahren und Vorrichtung zur Beschränkung eines Funkzugangs zu einem System
WO2008074621A1 (de) Verfahren und server zum bereitstellen einer geschützten datenverbindung
DE102018003535A1 (de) Schnellverbinden in Drahtlosmaschennetzwerken mit vorbestimmten physischen Topologien
EP1920575A1 (de) Verfahren und anordnung zum übertragen von daten in einem ein mehrsprungverfahren nutzenden kommunikationssystem
EP1406464B1 (de) Verfahren sowie Kommunikationsendgerät zum gesicherten Aufbau einer Kommunikationsverbindung
DE102023207610A1 (de) Verschleierung des headers einer medienzugriffssteuerung
DE60133140T2 (de) System und verfahren für symmetrische kryptographie
DE102021113263A1 (de) Extreme-High-Throughput-Fast-Initial-Link-Setup-Unterstützung in einem Mehrfachverbindungsbetrieb in Funkkommunikationen
DE112013001180T5 (de) Kommunikationsprotokoll für sichere Kommunikationssysteme
DE102010011656B4 (de) Verfahren und Vorrichtung zum kryptographischen Sichern einer Datenübertragung zwischen Netzwerkknoten
DE102010021254A1 (de) Verfahren zur geschützten Vereinbarung eines Sicherheitsschlüssels über eine unverschlüsselte Funkschnittstelle
DE102007003492B4 (de) Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
US20240048531A1 (en) Obfuscation in privacy beacon
EP3917069B1 (de) Verfahren zum synchronisieren eines empfänger-initialisierungsvektors mit einem sender-initialisierungsvektor
EP1680906B1 (de) Authentizität und aktualität von sitzungsschlüssel-generierungen zwischen einem dienste-netzknoten und mindestens einem kommunikationsendgerät mit einer identifikationskarte
EP2756625A1 (de) Verschlüsselung basierend auf netzwerkinformationen
DE10223217A1 (de) Verfahren und Anordnung zur Verschlüsselung bzw. Entschlüsselung von Datenpaketen in drahtlosen Netzwerken

Legal Events

Date Code Title Description
R012 Request for examination validly filed