KR20230136559A - 프라이버시 향상 비콘 프레임들 - Google Patents

프라이버시 향상 비콘 프레임들 Download PDF

Info

Publication number
KR20230136559A
KR20230136559A KR1020230034543A KR20230034543A KR20230136559A KR 20230136559 A KR20230136559 A KR 20230136559A KR 1020230034543 A KR1020230034543 A KR 1020230034543A KR 20230034543 A KR20230034543 A KR 20230034543A KR 20230136559 A KR20230136559 A KR 20230136559A
Authority
KR
South Korea
Prior art keywords
beacon
sta
beacon frame
checksum
random
Prior art date
Application number
KR1020230034543A
Other languages
English (en)
Inventor
자르코 엘. 넥트
용 리우
찰스 에프. 도밍게즈
다니엘 알. 보르게스
데바시스 대쉬
엘리엇 에스. 브리그스
시다르트 알. 타쿠르
수 키옹 용
Original Assignee
애플 인크.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 애플 인크. filed Critical 애플 인크.
Publication of KR20230136559A publication Critical patent/KR20230136559A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/037Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/73Access point logical identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

프라이버시 향상(PE) 비콘 프레임들에 대한 실시예들이 개시된다. PE 스테이션(STA)은 제1 랜덤 식별자(ID) 및 제1 체크섬 ID를 포함하는 매체 액세스 제어(MAC) 헤더를 포함하는 PE 비콘 프레임을 수신하고, 구성된 비콘 파라미터들이 만족된다고 결정하고, 이어서 PE 비콘 프레임을 수신할 수 있다. 제1 랜덤 ID 및 제1 체크섬 ID가 PE AP 멀티링크 디바이스(MLD)의 연계된 PE 액세스 포인트(AP)에 대응할 때, PE AP MLD를 식별하기 위해, PE STA는 PE AP MLD의 AP MLD ID 및 제1 랜덤 ID를 사용하여 체크섬 값을 결정하고, 제1 체크섬 ID와 결정된 체크섬 값의 비교에 기초하여, PE AP MLD를 식별할 수 있다. 일부 실시예들에서, MAC 헤더에 인접하게 변화 시퀀스 수를 위치시키는 것은 PE 비콘 프레임 수신의 조기 종료를 가능하게 한다.

Description

프라이버시 향상 비콘 프레임들{PRIVACY ENHANCEMENT BEACON FRAMES}
관련 출원에 대한 상호 참조
본 출원은 2022년 3월 18일자로 출원된 미국 가특허 출원 제63/321,521호의 이익을 주장하며, 그 가특허 출원은 그 전체가 본 명세서에 참고로 포함된다.
기술분야
실시예들은 대체적으로 무선 디바이스들 및 무선 통신 시스템에서 송신되는 비콘들에 관한 것이다.
무선 근거리 통신망(Wireless local area network, WLAN) 통신들이 문헌[IEEE P802.11REVme_D1.0, Draft Standard for Information technology- Telecommunications and information exchange between systems Local and metropolitan area networks- Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications "IEEE P802.11REVme"]에 설명되어 있다.
일부 실시예들은 프라이버시 향상된(privacy enhanced, PE) 비콘 프레임들을 위한 시스템, 장치, 제조 물품, 방법 및/또는 컴퓨터 프로그램 제품 및/또는 이들의 조합들 및/또는 하위 조합들을 포함한다. 일부 실시예들은 연관된 PE 스테이션(station, STA)들에 대한 PE 비콘 수신을 단순화한다. PE 비콘 수신은 종종 반복되며, 일부 실시예들은, PE 기본 서비스 세트(basic service set, BSS) 요소들에 대해 변경들이 예상되지 않을 때, PE STA가 PE 비콘 수신을 종료할 수 있게 한다. 따라서, PE STA는 전력 소비를 감소시킬 수 있다. 반대로, PE BSS 요소들에 대한 변경들이 예상될 때, PE 비콘은 예정된(forthcoming) 변경들을 PE STA에 통지하고, 변경들이 예상될 때와 연관된 타이밍을 제공하고, PE STA가 연관성을 유지하고 이에 따라 무선 서비스들을 이용할 수 있게 하는 새로운 값들(예를 들어, 어드레스들)을 제공할 수 있다. PE 비콘을 수신하기 위해, 연관된 PE STA는 PE 비콘으로부터의 랜덤 ID 및 PE 액세스 포인트(access point, AP) ID를 사용하여 체크섬 계산을 수행한다. 체크섬 계산의 결과는 PE 비콘으로부터의 체크섬 ID와 비교될 수 있으며, 비교가 실질적인 매칭을 나타내는 경우, PE STA는 PE 비콘을 송신한 PE AP를 확인(예를 들어, 발견)할 수 있다.
일부 실시예들은 제1 랜덤 식별자(identifier, ID) 및 제1 체크섬 ID를 포함하는 매체 액세스 제어(media access control, MAC) 헤더를 갖는 PE 비콘 프레임을 수신할 수 있는 PE 스테이션(STA)을 포함한다. PE STA는, 제1 랜덤 ID 및 제1 체크섬 ID가 구성된 PE 비콘 파라미터들을 만족한다고 결정하고, 결정에 응답하여 PE 비콘 프레임을 프로세싱할 수 있다.
일부 실시예들에서, MAC 헤더는 암호화된 PE 비콘 프레임 또는 PE 발견 비콘 프레임에 대응하는 확장 유형 및 하위 유형을 포함한다. 일부 실시예들에서, MAC 헤더는 또한 브로드캐스트 어드레스를 포함한다. 일부 예들에서, 제1 랜덤 ID는 적어도 8 옥텟(예를 들어, 8 또는 9 옥텟)을 포함한다. 일부 실시예들에서, 제1 랜덤 ID 및 제1 체크섬 ID는 PE 액세스 포인트(AP) 멀티링크 디바이스(multilink device, MLD)의 연계된 PE AP에 대응한다. PE AP MLD를 식별하기 위해, PE STA는 PE AP MLD의 AP MLD ID를 선택하고, AP MLD ID 및 제1 랜덤 ID를 사용하여 체크섬 값을 결정하고, 제1 체크섬 ID가 체크섬 값을 만족하는지를 결정할 수 있다.
일부 실시예들에서, 암호화된 변경 시퀀스 수는 PE 비콘 프레임 내에서 MAC 헤더에 인접한다. PE STA는 변경 시퀀스 수가 이전 PE 비콘 프레임의 변경 시퀀스 수와 동일한지를 결정하고, 변경 시퀀스 수가 변경되었을 때 PE 비콘 프레임의 하나 이상의 나머지 부분들의 수신을 종료할 수 있다. PE STA는 PE AP와 연관되고, PE AP에 대응하는 PE 기본 서비스 세트(BSS)의 하나 이상의 요소들이 업데이트될 것인지를 결정할 수 있다. 일부 실시예들에서, PE BSS의 하나 이상의 요소들은, 하나 이상의 요소들의 업데이트를 포함하는 제2 PE 비콘 프레임이 수신될 때까지의 타깃 비콘 송신 시간(target beacon transmission time, TBTT)들의 수를 식별한다.
일부 실시예들에서, PE 비콘 프레임은 제1 이웃 PE AP에 대응하는 PE 다중 기본 서비스 세트 ID(multiple basic service set ID, MBSSID) 크기, 제2 랜덤 ID, 및 제2 체크섬 ID를 포함하는 비암호화된 감소된 이웃 보고(reduced neighbor report, RNR) 요소를 포함한다. PE MBSSID 크기는 제1 이웃 PE AP의 암호화된 PE BSS 정보의 크기에 대응한다. 제1 이웃 PE AP가 PE AP MLD와 연계될 때, 암호화된 PE BSS 정보는 PE AP MLD와 연계된 적어도 하나의 다른 이웃 PE AP와의 PE AP MLD의 하나 이상의 링크들을 유지하기 위한 제2 RNR을 포함한다.
PE STA는 TBTT로부터의 랜덤 시간 오프셋을 포함하는 타깃 PE 비콘 송신 시간(target PE beacon transmission time, TPBTT)을 결정할 수 있으며, 여기서 TPBTT는 PE 비콘 프레임을 송신하는 PE AP에 대응하는 타이밍 동기화 기능(timing synchronization function, TSF) 타이머를 변경하지 않는다. TPBTT는 TBTT의 백분율에 기초하는 PE 비콘 랜덤화 윈도우 지속기간 동안 발생할 수 있다.
일부 실시예들은 PE AP에 대응하는 제1 랜덤 식별자(ID) 및 제1 체크섬 ID를 포함하는 MAC 헤더를 갖는 PE 비콘 프레임을 구성할 수 있는 PE AP를 포함하며, 여기서, MAC 헤더는 암호화된 PE 비콘 또는 PE 발견 비콘에 대응하는 확장 유형 및 하위 유형을 포함한다. PE AP는 TPBTT에서 PE 비콘 프레임을 송신할 수 있다. 일부 실시예들에서, TPBTT는 TBTT로부터의 랜덤 시간 오프셋에 적어도 부분적으로 기초하며, 여기서, TPBTT는 PE AP의 TSF 타이머를 변경하지 않는다. 일부 실시예들에서, PE AP는 PE AP MLD와 연계된다. PE 비콘 프레임은 이웃 PE AP에 대응하는 PE MBSSID 크기, 제2 랜덤 ID, 및 제2 체크섬 ID를 포함하는 비암호화된 RNR 요소를 포함할 수 있으며, 여기서, 이웃 PE AP는 또한 PE AP MLD와 연계된다. PE MBSSID 크기는 이웃 PE AP의 암호화된 PE BSS 정보의 크기에 대응할 수 있다.
본 개시내용의 추가적 실시예들, 특징들, 및 이점들뿐만 아니라, 본 개시내용의 다양한 실시예들의 구조 및 동작이 첨부된 도면을 참조하여 아래에서 상세히 설명된다.
본 명세서에 통합되고 본 명세서의 일부를 형성하는 첨부 도면들은 제시된 개시내용을 예시하며, 설명과 함께, 추가로, 본 개시내용의 원리들을 설명하고 당업자가 본 개시내용을 수행 및 사용할 수 있게 하는 역할을 한다.
도 1은 본 개시내용의 일부 실시예들에 따른, 프라이버시 향상된(PE) 비콘 프레임들을 지원하는 예시적인 시스템을 예시한다.
도 2는 본 개시내용의 일부 실시예들에 따른, PE 비콘 프레임들을 지원하는 예시적인 무선 시스템의 블록도를 예시한다.
도 3a 내지 도 3c는 본 개시내용의 일부 실시예들에 따른, PE 비콘 프레임 유형 검출을 위한 예시적인 필드들을 예시한다.
도 4a 및 도 4b는 본 개시내용의 일부 실시예들에 따른, 랜덤 식별자(ID)들 및 체크섬 ID들에 대한 예시적인 구현예들을 예시한다.
도 5는 본 개시내용의 일부 실시예들에 따른, 브로드캐스트 프로브(probe)/질의 메커니즘들의 예들을 예시한다.
도 6은 본 개시내용의 일부 실시예들에 따른, PE 비콘 프레임으로부터의 PE 액세스 포인트(AP) 식별정보(identification)의 예를 예시한다.
도 7a는 본 개시내용의 일부 실시예들에 따른, 암호화된 PE 비콘 프레임 포맷의 예를 예시한다.
도 7b는 본 개시내용의 일부 실시예들에 따른, 비콘 업데이트 필드의 예시적인 필드들을 예시한다.
도 8a 내지 도 8f는 본 개시내용의 일부 실시예들에 따른, 암호화된 PE 비콘 내의 감소된 이웃 보고(RNR) 요소 필드들의 예들을 예시한다.
도 9a는 본 개시내용의 일부 실시예들에 따른, 발견 비콘 프레임의 예를 예시한다.
도 9b는 본 개시내용의 일부 실시예들에 따른, PE BSS 정보를 갖는 PE 발견 비콘 프레임 포맷의 예를 예시한다.
도 10a 내지 도 10d는 본 개시내용의 일부 실시예들에 따른, PE 발견 비콘 프레임의 비암호화된 PE RNR 요소 필드들의 예들을 예시한다.
도 11a는 본 개시내용의 일부 실시예들에 따른, 레거시 비콘의 예를 예시한다.
도 11b는 본 개시내용의 일부 실시예들에 따른, PE 비콘 송신 주기성의 랜덤화의 예를 예시한다.
도 12는 본 개시내용의 일부 실시예들에 따른, PE STA가 PE 비콘 프레임들을 이용하는 예시적인 방법을 예시한다.
도 13은 본 개시내용의 일부 실시예들에 따른, PE AP가 PE 비콘 프레임들을 이용하는 예시적인 방법을 예시한다.
도 14는 일부 실시예들 또는 그들의 부분(들)을 구현하기 위한 예시적인 컴퓨터 시스템을 예시한다.
도 15a는 본 개시내용의 일부 실시예들에 따른, 레거시 비콘 프레임이 PE BSS(들) 정보를 반송하는 것을 지원하는 예시적인 시스템을 예시한다.
도 15b는 본 개시내용의 일부 실시예들에 따른, PE BSS 정보를 갖는 레거시 비콘 프레임 포맷의 예를 예시한다.
제시된 개시내용은 첨부된 도면을 참조하여 설명된다. 도면들에서, 일반적으로, 동일한 도면 부호들은 동일하거나 기능적으로 유사한 요소들을 표시한다. 부가적으로, 일반적으로 도면 부호의 가장 왼쪽 숫자(들)는 도면 부호가 처음 나타나는 도면을 식별한다.
일부 실시예들은 프라이버시 향상된(PE) 비콘 프레임들을 위한 시스템, 장치, 제조 물품, 방법 및/또는 컴퓨터 프로그램 제품 및/또는 이들의 조합들 및 하위 조합들을 포함한다. 일부 실시예들은, 수신기가 PE 비콘 프레임이 암호화된 PE 비콘 프레임 또는 PE 발견 비콘 프레임이라고 결정할 수 있게 하는, 확장 유형 필드 및 하위 유형 필드의 조합을 포함하는 매체 액세스 제어(MAC) 헤더를 갖는 PE 비콘 프레임을 포함한다. PE 비콘 프레임의 MAC 헤더는, PE 스테이션(STA)이 PE 비콘 프레임을 송신한 대응하는 PE 액세스 포인트(AP)를 식별할 수 있게 하는 랜덤 식별자(ID) 및 체크섬 ID를 포함할 수 있다. 일부 실시예들은 암호화된 PE 비콘 프레임뿐만 아니라 PE 발견 비콘 프레임에 대한 필드들을 포함한다. 일부 실시예들은 암호화된 PE 비콘 프레임들 및 요청되지 않은 PE 발견 비콘 프레임들에 대한 PE 비콘 송신 기간 랜덤화를 포함한다.
무선 네트워크들(예를 들어, 기본 서비스 세트(BSS)) 내의 프라이버시는 다음을 포함하지만 이에 제한되지 않는 많은 BSS 유형들에 유익하다: 모바일 액세스 포인트(AP), 차량 안의 AP, 주거용 사설 네트워크, 그물형 백본 네트워크, 사물 인터넷(IoT) 네트워크, 또는 전용 네트워크(예를 들어, 병원, 회사 네트워크, 병원, 정부 기관, 치안 등). 프라이버시 향상된(PE) BSS는 PE AP들 및 연관된 PE 스테이션(STA)들에 대한 프라이버시 향상들을 포함한다. PE BSS는 레거시 STA들과 역방향으로는 호환가능하지 않다. 이전에 인증된, 연관된, 또는 사전구성된 PE STA들은 (예를 들어, PE BSS를 제공하는 PE AP를 이용하여) PE BSS를 발견하고, 인증하고, 그것과 연관될 수 있다 관리 프레임들은 암호화되며 대부분의 제어 프레임들은 난독화되거나 암호화된다. PE BSS에서 송신되는 물리적 계층 프로토콜 데이터 유닛(Physical Layer Protocol Data Unit, PPDU)들 및 MAC 프로토콜 데이터 유닛(MAC Protocol Data Unit, MPDU)들은 개인적으로 식별가능한 정보(personally identifiable information, PII) 및/또는 개인적으로 상관된 정보(personally correlated information, PCI)를 포함하지 않도록 최적화될 수 있다. PE BSS들은 무선 근거리 통신망(WLAN) 에코시스템들에 포함된다.
도 1은 본 개시내용의 일부 실시예들에 따른, PE 비콘 프레임들을 지원하는 예시적인 시스템(100)을 예시한다. 시스템(100)은 채널 내에, 레거시 AP(112) 및 PE AP(114)의 2개의 BSS들을 갖는 물리적 AP(110)를 포함한다. 레거시 AP(112)는 레거시 STA(120)와 같은 연관된 레거시 디바이스들에 어떠한 프라이버시 향상들도 제공하지 않는 레거시 BSS(예를 들어, "커피 숍"이라고 불리는 서비스 세트 식별자(service set identifier, SSID)를 가짐)를 제공한다. 대조적으로, PE AP(114)는 PE STA(130)와 같은 PE 스테이션들에 프라이버시 향상들을 제공하는 PE BSS(예를 들어, PE SSID는 "PE 커피 숍"으로 명명됨)를 제공한다. 시스템(100)은 또한, PE STA(170)와 같은 PE 스테이션들에 프라이버시 향상들을 제공하는 상이한 PE BSS(예를 들어, PE SSID는 "Sarah Knight의 차"라고 불림)를 제공할 수 있는 PE AP(160)를 포함한다. 물리적 AP(110) 및 PE AP(160)는 네트워크(150)에 액세스할 수 있다.
레거시 STA(120), PE STA(130), 및/또는 PE STA(170)는 셀룰러 폰, 스마트 폰, 태블릿, 개인 휴대 정보 단말기(personal digital assistant, PDA) 또는 랩톱을 포함할 수 있지만 이에 제한되지 않는 전자 디바이스들일 수 있다. 네트워크(150)는 LAN(local area network)들, MAN(metropolitan area network Network)들, WLAN들 및/또는 인터넷 중 임의의 것 또는 이들의 임의의 조합을 포함할 수 있지만, 이들로 제한되지 않는다. 일부 실시예들에서, PE AP(160)는 멀티링크 디바이스(MLD)일 수 있으며, 여기서, PE AP MLD(160)는 다수의 AP들을 포함할 수 있으며, 각각의 AP는 다른 무선 송수신기들과는 독립적으로 동작하는 대응하는 무선 송수신기를 포함한다. PE AP MLD(160)의 각각의 PE AP는 특정한 상이한 링크에 대응할 수 있다. 예를 들어, 제1 PE AP는 2.4 ㎓ 링크를 통해 통신할 수 있고, 제2 PE AP는 5 ㎓ 링크를 통해 통신할 수 있고, 제3 PE AP는 6 ㎓ 링크를 통해 통신할 수 있다.
도 2는 본 개시내용의 일부 실시예들에 따른, PE 비콘 프레임들을 지원하는 예시적인 무선 시스템의 블록도를 예시한다. 제한이 아닌 설명 목적으로, 도 2는 도 1로부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 시스템(200)은 전자 디바이스들 중 임의의 것일 수 있다: 시스템(100)의 AP(110), PE AP(114), PE AP(160), PE STA(130), 및/또는 PE STA(170). 시스템(200)은 하나 이상의 프로세서들(265), 송수신기(들)(270), 통신 인터페이스(275), 통신 인프라구조(280), 메모리(285) 및 안테나(290)를 포함한다. 메모리(285)는 랜덤 액세스 메모리(RAM) 및/또는 캐시를 포함할 수 있고, 제어 로직(예를 들어, 컴퓨터 명령어들) 및/또는 데이터를 포함할 수 있다. 하나 이상의 프로세서들(265)은, 무선 시스템(200)이 본 명세서에 설명된 PE 비콘 프레임들을 지원하는 무선 통신들을 송신 및 수신할 수 있게 하는 동작들을 수행하기 위해 메모리(285)에 저장된 명령어들을 실행할 수 있다. 일부 실시예들에서, 하나 이상의 프로세서들(265)은 본 명세서의 기능들을 수행하도록 "하드 코딩"될 수 있다. 송수신기(들)(270)는 일부 실시예들에 따라 PE 비콘 프레임들을 지원하는 무선 통신들을 포함하는 무선 통신 신호들을 송신 및 수신하고, 하나 이상의 안테나들(290)(예를 들어, 290a, 290b)에 결합될 수 있다. 일부 실시예들에서, 송수신기(270a)(도시되지 않음)는 안테나(290a)에 결합될 수 있고, 상이한 송수신기(270b)(도시되지 않음)는 안테나(290b)에 결합될 수 있다. 통신 인터페이스(275)는 시스템(200)이 유선 및/또는 무선일 수 있는 다른 디바이스와 통신하게 한다. 통신 인프라구조(280)는 버스일 수 있다. 안테나(290)는 동일하거나 상이한 유형들일 수 있는 하나 이상의 안테나들을 포함할 수 있다.
도 5는 본 개시내용의 일부 실시예들에 따른, 브로드캐스트 프로브/질의 메커니즘들의 예(500)를 예시한다. 제한이 아닌 설명 목적으로, 도 5는 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 시스템(500)의 레거시 AP(510), PE AP(514), PE AP(560), PE STA(530), 및/또는 PE STA(570)는 시스템(100)의 레거시 AP(112), PE AP(114), PE AP(160), PE STA(130) 및/또는 PE(170)에 각각 대응할 수 있다. PE STA(530)는 이용가능한 PE BSS들을 능동적으로 스캐닝할 수 있다. 예를 들어, PE STA는 브로드캐스트 또는 지향성 프로브 요청 프레임을 송신하여 레거시 AP 또는 PE AP로부터의 응답들을 요청할 수 있다. 예(500)에 도시된 바와 같이, PE STA(530)는 브로드캐스트 프로브 요청(540)을 PE AP(514)에 송신할 수 있다. 이에 응답하여, PE AP(514)는 암호화된 PE 비콘 프레임 또는 PE 발견 비콘 프레임일 수 있는 브로드캐스트 PE 비콘 프레임(545)으로 응답할 수 있다. 브로드캐스트 PE 비콘 프레임(545)이 다수의 PE BSS들의 PE BSS 정보를 포함하는 경우, 브로드캐스트 PE 비콘 프레임(545)은 PE 발견 비콘 프레임이다.
PE STA는 브로드캐스트 또는 지향성 PE 질의 요청 프레임을 송신하여 PE BSS들을 제공하는 PE AP들로부터의 응답들을 요청할 수 있다. 유니캐스트 PE 질의 요청이 연관된 PE AP(및 대응하는 PE BSS)로 어드레싱되는 경우, 유니캐스트 PE 질의 요청은 암호화된다. 브로드캐스트 PE 질의 요청은 암호화되지 않은 상태로 송신된다. 예를 들어, PE STA(570)는 브로드캐스트 PE 질의 요청(580)을 암호화되지 않은 상태로 PE AP(560)에 송신할 수 있다. 이에 응답하여, PE AP(560)는 암호화된 PE 비콘 프레임 또는 PE 발견 비콘 프레임일 수 있는 브로드캐스트 PE 비콘 프레임(585)으로 응답할 수 있다. 브로드캐스트 PE 비콘 프레임(585)이 PE 발견 비콘 프레임일 때, 브로드캐스트 PE 비콘 프레임(585)은 PE AP(560)에 대응하는 다수의 PE BSS들의 PE BSS 정보를 포함한다. 일부 실시예들에서, 브로드캐스트 PE 비콘 프레임(545 또는 585)의 MAC 헤더의 프레임 제어 필드 내의 확장 유형 및 하위 유형 값은 PE STA가 암호화된 PE 비콘 프레임 또는 PE 발견 비콘 프레임을 검출할 수 있게 할 수 있다.
도 3a 내지 도 3c는 본 개시내용의 일부 실시예들에 따른, PE 비콘 프레임 유형 검출을 위한 예시적인 필드들을 예시한다. 제한이 아닌 설명 목적으로, 도 3a 내지 도 3c는 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다.
예를 들어, 도 3c의 행(360)에서의 유형 및 하위 유형 조합은 아래의 도 7a의 MAC 헤더(700), 도 9a의 MAC 헤더(910), 및 도 9b의 MAC 헤더(935)에 포함될 수 있다. 예(300)는 MAC 헤더, 프레임 바디(frame body), 및 프레임 체크 시퀀스 필드를 포함하는 관리 프레임 포맷을 도시한다. MAC 헤더 내의 필드들은 암호화되지 않으며, 하기의 필드들을 포함할 수 있지만, 이들로 제한되지 않는다: 프레임 제어(312), 어드레스 1(314), 어드레스 2(316), 및 어드레스 3(318). 프레임 제어(312)는 도 3b의 예(320)에 더 상세히 도시되어 있다. 예(320)는 유형(322) 및 하위 유형(324)을 포함할 수 있지만, 이에 제한되지 않는다. 유형(322) 및 하위 유형(324)의 예시적인 값들이 도 3c의 예(350)에 도시되어 있다. 유형(322)은, 프레임이 데이터 프레임인지, 제어 프레임인지, 또는 관리 프레임인지를 검출하는 데 사용된다. 하위 유형(324)은 MPDU의 더 미세한 입도의 콘텐츠를 정의한다.
일부 실시예들은 유형(322) 및 하위 유형(324) 값들의 조합을 이용해, MAC 헤더의 구조를 수정하여, PE STA가 PE 비콘 프레임의 유형을 검출하고 결정할 수 있게 한다. 예를 들어, PE 비콘 프레임(예를 들어, 도 7a의 예(700) 내의 암호화된 PE 비콘 프레임 또는 도 9b의 예(930) 내의 PE 발견 비콘 프레임)이 수신될 때, 수신기(예를 들어, PE STA)는 각각의 MAC 헤더 필드들 내의 유형(322) 및 하위 유형(324) 값들의 조합에 기초하여, 수신기가 PE 비콘 프레임을 복호화할 수 있는지를 결정할 수 있다. 일부 실시예들에서, 도 3c의 예(350)의 행(360)으로서 도시된 유형 및 하위 유형 값들은 PE 비콘 프레임 유형을 검출하고 결정하는 데 사용될 수 있다. 예로서, 유형(322) = '11'이고 하위 유형(324) = '0010'일 때, PE 비콘 프레임은 암호화된 PE 비콘 프레임으로서 식별될 수 있다. 다른 예에서, 유형(322) = '11'이고 하위 유형(324) = '0011'일 때, PE 비콘 프레임은 PE 발견 비콘 프레임으로서 식별될 수 있다. PE 비콘 프레임들에 대응하는 유형(322) 및 하위 유형(324)의 조합들은 예(300)의 다음 필드들에 영향을 미칠 수 있다: 아래 표 1에 나타낸 바와 같은 어드레스 1(314), 어드레스 2(316), 및 어드레스 3(318).
[표 1]
표 1에 나타낸 바와 같이, 도 7a의 예(700) 내의 MAC 헤더(710)가 암호화된 PE 비콘 프레임에 대응하는 유형(322) 및 하위 유형(324)의 조합을 포함할 때, 또는 도 9b의 예(930) 내의 MAC 헤더(935)가 PE 발견 비콘 프레임에 대응하는 유형(322) 및 하위 유형(324)의 조합을 포함할 때, 어드레스 2(316) 및 어드레스 3(318)은 대응하는 랜덤 ID 및 체크섬 ID 값들을 포함할 수 있다. 일부 실시예들에서, 도 9a의 예(900) 내의 MAC 헤더(910)는 발견 비콘 프레임에 대응하는 유형(322) 및 하위 유형(324)의 조합을 포함하고, 어드레스 2(316) 및 어드레스 3(318)은 대응하는 랜덤 ID 및 체크섬 ID 값들을 포함할 수 있다. 다시 말해, 각각의 PE 비콘 프레임 포맷들 및 발견 비콘 포맷의 MAC 헤더(710), MAC 헤더(935) 및/또는 MAC 헤더(910) 내의 어드레스 필드들은 대응하는 랜덤 ID 및 체크섬 ID를 포함할 수 있다. 일부 실시예들에서, 어드레스 1(314)은 브로드캐스트 어드레스를 포함하고, 어드레스 필드들(어드레스 1(314), 어드레스 2(316), 및 어드레스 3(318)) 각각은 길이가 6 옥텟이다.
PE AP는 PE AP의 아이덴티티(identity)를 보호하기 위해 랜덤 ID 및 체크섬 ID 둘 모두를 주기적으로 변경한다. 일부 실시예들에서, 랜덤 ID 및 체크섬 ID는 예(300) 내의 MAC 헤더에, 프레임 바디 필드 앞에서 추가된 추가적인 필드들일 수 있다. 일부 실시예들에서, 랜덤 ID 및 체크섬 ID 필드들의 길이는 변할 수 있다.
도 4a 및 도 4b는 본 개시내용의 일부 실시예들에 따른, 랜덤 ID들 및 체크섬 ID들에 대한 구현예들의 예들(400, 450)을 예시한다. 제한이 아닌 설명 목적으로, 도 4a 및 도 4b는 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 도 4a 및 도 4b의 A1(414), A2 및 A3(418)은 도 3a의 어드레스 필드들(어드레스 1(314), 어드레스 2(316), 및 어드레스 3(318))에 대응할 수 있다. 예들(400, 450)은 3개의 어드레스 필드들이 6 옥텟을 초과하는 랜덤 ID들 및 체크섬 ID들을 지원할 수 있는 방법을 예시한다. 예를 들어, 예(400)는 9 옥텟 랜덤 ID(440) 및 9 옥텟 체크섬 ID(445)를 포함한다. 따라서, A1(414) 및 A2(436)(예를 들어, A2의 처음 3 옥텟) 필드들이 랜덤 ID(440)를 반송하는 데 사용될 수 있다. A3(418)과 조합된 A2(438)(A2의 마지막 3 옥텟)는 체크섬 ID(445)를 반송하는 데 사용될 수 있다. 예(450)는 3개의 어드레스 필드들이 8 옥텟 랜덤 ID(470) 및 8 옥텟 체크섬 ID(475)를 지원하기 위해 분할될 수 있는 방법을 예시한다. 예를 들어, A1(414) 및 A2(462)(예를 들어, A2의 처음 2 옥텟) 필드들이 랜덤 ID(470)를 반송하는 데 사용될 수 있다. A3(418)과 조합된 A2(468)(A2의 마지막 2 옥텟)는 체크섬 ID(475)를 반송하는 데 사용될 수 있다. A2(464)(A2의 중간의 나머지 2 옥텟)는 예비된 필드(예비됨(472))일 수 있다.
표 1의 마지막 열로 돌아가면, PE 그룹 프레임들은 PE AP에 의해 송신될 수 있다. PE 비콘 프레임들의 MAC 헤더들은 PE AP에 의해 송신되는 다른 그룹 프레임들과는 상이하다. 예를 들어, PE AP는 그룹 어드레스 세트(들)를 구성할 수 있다: 송신기 OTA MAC 어드레스, 및 그룹 어드레스 시퀀스 수(sequence number, SN) 및/또는 패킷 수(packet number, PN)에 대한 오프셋들.
도 6은 본 개시내용의 일부 실시예들에 따른, PE 비콘 프레임으로부터의 PE AP 식별정보의 예(600)를 예시한다. 제한이 아닌 설명 목적으로, 도 6은 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, PE AP MLD(610), PE AP(611), PE AP(612), PE AP(613), 및/또는 PE STA(620)는 도 2의 시스템(200)일 수 있다. PE AP MLD(610)는 식별자 AP MLD ID(605)를 포함하고, PE AP MLD(610)는 3개의 연계된 PE AP들(611, 612, 613)을 포함한다. PE AP MLD(610) 내의 각각의 연계된 PE AP(예를 들어, PE AP(611), PE AP(612), 및 PE AP(613))는 상이한 랜덤 ID 값을 선택한다(예를 들어, 랜덤 ID 1은 랜덤 ID 2 및 랜덤 ID 3과는 상이함). PE STA(620)는 MLD가 아닐 수 있다. PE STA(620)는 PE AP MLD(610)에 대한 식별자 AP MLD ID(605)로 구성될 수 있다.
PE AP MLD(610)에 대한 식별자 AP MLD ID(605)로 구성된 PE STA(620)는 연계된 PE AP(예를 들어, PE AP(611), PE AP(612), 및 PE AP(613))에 의해 송신된 임의의 PE 비콘 프레임으로부터 PE AP MLD(610)를 발견할 수 있다. AP MLD ID(605)를 알지 못하는(예를 들어, AP MLD ID(605)가 프로비저닝(provisioning)되지 않음) 다른 PE STA들은 PE AP(611), PE AP(612), 및/또는 PE AP(613)가 서로 관련되어 있지 않다고(예를 들어, AP MLD(605)와 연계되어 있지 않다고) 예상할 것이다. PE STA(620)는 AP MLD ID(605)를 선택할 수 있고, 임의의 연계된 PE AP(예를 들어, PE AP(611), PE AP(612), 및 PE AP(613))로부터 PE 비콘 프레임을 수신할 수 있다. PE STA(620)는 수신된 랜덤 ID(예를 들어, PE AP(612)로부터의 랜덤 ID 2) 및 AP MLD ID(605)를 사용하여 체크섬 ID를 계산할 수 있다. PE STA(620)는 계산된 체크섬 값을 PE 비콘 프레임에서 수신된 체크섬 ID 2와 비교할 수 있다. 계산된 체크섬 값이 체크섬 ID 2와 실질적으로 매칭하는 경우, PE STA(620)는 PE AP(612)의 아이덴티티를 검증할 수 있다. 다시 말해, PE STA(620)는, AP MLD(610)와 연계된 PE AP(612)가 발견되었다고 결정한다. 일부 실시예들에서, 비교에 사용되는 체크섬은 이전에 저장된 값이다.
일부 실시예들에서, 8 옥텟 랜덤 ID의 경우, 계산된 체크섬 값은 아래에 나타낸 해시 메시지 인증 코드(Hash Message Authentication Code, HMAC)-SHA 및 어드레스 해상도 키(Address Resolution Key, ARK) 함수들을 사용하여 결정될 수 있다:
결정된 체크섬 ID = Truncate-64(HMAC-SHA-256(ARK, "AP MLD ID", 랜덤 ID)),
여기서
AP MLD ID는 PE AP MLD(610)의 128 비트 식별자이고,
랜덤 ID는 PE AP(612)의 64 비트 랜덤 ID 2이고,
결정된 체크섬 값은 PE AP(612)의 64 비트 체크섬 ID 2이다.
일부 실시예들에서, PE STA는 PE AP들 및 대응하는 PE BSS들에 대한 정보를 저장한다. PE STA는 표 2에 나타낸 바와 같이 많은 PE AP 파라미터들을 저장한다.
[표 2]
표 2에 저장된 정보에 기초하여, PE STA는 PE BSS를 이용하여 인증하도록 선택할 수 있다. 일부 실시예들에서, STA는 PE AP에 대한 더 많은 정보를 획득하기 위해 사전 연관 보안을 계속 설정하도록 선택할 수 있다. 일부 실시예들에서, PE AP ARK는 PE AP의 식별정보를 검출하는 데 사용된다(예를 들어, 이러한 키는 AP MLD ID 계산에 사용될 수 있는 장기 AP 키임). BIGTK Key1은 비콘 프레임의 페이로드를 보호하기 위한 단기 키일 수 있다. BIGTK Key2는 PE 발견 비콘에 대한 무결성 체크섬을 계산하기 위한(예를 들어, PE 발견 비콘 관리 메시지 무결성 체크(Management Message Integrity Check, MIC) 요소(Management Message Integrity Check Element, MME) 계산) 장기 키일 수 있다. 일부 실시예들에서, 타깃 PE 비콘 송신 시간(TPBTT)에 대한 salt는 PE STA에 의해 저장될 수 있다(도 11b 참조).
PE 비콘 프레임들은 PE AP가 PE 비콘 프레임을 송신할 때 증가되는 개별 시퀀스 수(SN) 및/또는 패킷 수(PN) 카운터를 가질 수 있다. PN 및 SN은 PE 비콘 페이로드 암호화에 사용될 수 있다. PE 비콘 프레임 보호에 대한 예들이 아래 표 3에 나타나있다:
[표 3]
도 7a는 본 개시내용의 일부 실시예들에 따른, 암호화된 PE 비콘 프레임 포맷의 예(700)를 예시한다. 제한이 아닌 설명 목적으로, 도 7a는 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 예(700)는 도 5의 PE AP(514)로부터 송신되는 브로드캐스트 PE 비콘 프레임(545) 및/또는 PE AP(560)에 의해 송신되는 브로드캐스트 PE 비콘 프레임(585)에 포함될 수 있다. PE 비콘들은 연관성들을 유지하기 위한 최소 정보를 포함한다. 예(700)의 암호화된 PE 비콘 프레임 포맷은 MAC 헤더(710), 변경 시퀀스 수(720), 타이밍 동기화 기능(TSF)(722), 비콘 업데이트(730), 트래픽 표시 맵(traffic indication map, TIM)(740), 감소된 이웃 보고(RNR)(750), 및 선택적인 요소들(760)을 포함할 수 있다. 하기의 필드들이 암호화된 상태로 송신된다는 것에 유의한다: 변경 시퀀스 수(720), TSF(722), 비콘 업데이트(730), TIM(740), 및/또는 RNR(750).
예(700)의 암호화된 PE 비콘 프레임 포맷의 필드들이 아래 표 1에 나타나있다.
[표 4]
일부 실시예들에서, 변경 시퀀스 수(720)는 MAC 헤더(710)에 인접하게 위치되고 MAC 헤더가 프로세싱된 후에 프로세싱된다. 변경 시퀀스 수(720)는 PE AP(예를 들어, PE AP(514) 또는 PE AP(560))에 의해 제공된 PE BSS의 임의의 PE BSS 파라미터들이 변경되었거나 미래에 변경될지를 PE STA에 시그널링한다. 예를 들어, BSS 파라미터가 변경되었거나 변경될 경우, 변경 시퀀스 수(720)의 값은 (예를 들어, +1 만큼) 증가될 수 있다. 따라서, 예(700)의 암호화된 PE 비콘 프레임을 수신하고 변경 시퀀스 수(720)를 복호화하는 PE STA(예를 들어, PE STA(530) 또는 PE STA(570))는 대응하는 PE BSS의 임의의 BSS 파라미터들이 변경되었거나 변경될지를 결정할 수 있다. 예를 들어, 어떠한 BSS 파라미터들도 변경되지 않은 경우, 이어서 PE STA가 어떠한 버퍼링된 다운링크(downlink, DL) 패킷들에도 관심이 없다면, PE STA는 예(700)의 암호화된 PE 비콘 프레임의 추가의 수신을 종료할 수 있다. 암호화된 PE 비콘 프레임의 이러한 조기 종료는 PE STA 자원들(예를 들어, 배터리 전력)을 절약할 수 있고, PE STA는, 예를 들어, 슬립 상태(sleep state) 또는 도즈 상태(doze state)로 복귀할 수 있다.
도 8a 내지 도 8f는 본 개시내용의 일부 실시예들에 따른, 암호화된 PE 비콘 포맷 내의 암호화된 감소된 이웃 보고(RNR) 요소 필드들의 예들을 예시한다. 제한이 아닌 설명 목적으로, 도 8a 내지 도 8f는 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 도 8a의 RNR 요소(850)는 도 7a의 RNR(750)에 대응할 수 있다. 예를 들어, RNR 요소(850)는 PE AP MLD의 연계된 PE AP들에 대한 콘텐츠, 및 다중 BSSID(MBSSID) PE 정보의 암호화된 부분들을 포함할 수 있다.
도 8a의 예(800)는 하나 이상의 이웃 AP 정보 필드들(예를 들어, 이웃 AP 정보(852))을 포함하는 RNR 요소(850)를 포함한다. RNR 요소(850)가 암호화된 상태로 송신되기 때문에, RNR 요소(850)는 암호화된 PE 비콘 프레임 포맷 내의 레거시 RNR 포맷을 이용할 수 있다. 따라서, 이웃 AP 정보(852)는 타깃 비콘 송신 시간(TBTT) 정보 헤더(860)뿐만 아니라 TBTT 정보(870)를 포함한다. TBTT 정보(870) 필드는 BSS 파라미터들(880) 및 MLD 파라미터들(890)을 포함한다. 예를 들어, PE AP MLD는 3개의 연계된 PE AP들을 포함하고, 제1 PE AP는 예(700)의 암호화된 PE 비콘 프레임을 송신했다고 가정한다. MLD ID 필드는 동일한 PE AP MLD에 연계된 보고된 PE AP들의 목록을 식별하도록 보고하는 제1 PE AP에 의해 생성될 수 있다. 링크 ID 필드는 보고하는 제1 PE AP가 연계된 PE AP MLD 내의 보고하는 제1 PE AP(예를 들어, PE AP MLD의 제1 PE AP)의 링크 식별자를 나타낸다.
도 7b는 본 개시내용의 일부 실시예들에 따른, 비콘 업데이트(730)의 예를 예시한다. 제한이 아닌 설명 목적으로, 도 7b는 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 비콘 업데이트(730)는 도 7a의 암호화된 PE 비콘 프레임 예(700)에 포함된다. 일부 실시예들은, PE AP가 비콘 업데이트(730)를 사용하여, 하나 이상의 PE BSS 파라미터들에 대한 변경들이 다가올 때, 변경들이 예정됨을 그리고 임의의 대응하는 새로운 값들을 연관된 PE STA에 통지할 수 있게 한다. 따라서, 연관된 PE STA는 업데이트된 정보를 갖는 PE 비콘 프레임들을 수신하기 위해 저장된 정보를 적시에 조정할 수 있으며, 이에 따라 PE AP와의 연관성을 유지할 수 있다.
예를 들어, 도 7a의 변경 시퀀스 수(720)가 BSS 파라미터가 변경되었거나 변경될 것임을 나타낼 때, 변경들은 비콘 업데이트(730)에 표시된다. 도 7b에 도시된 바와 같이, 비콘 업데이트(730)는 변경 정보(770) 및 다른 요소들(780)을 포함할 수 있다. 변경 정보(770)는 각각 아래 표 5 및 표 6에 나타낸 바와 같은 비콘 변경 모드(beacon change mode, BCM)(772) 및 그룹 어드레스 세트 변경(group address set change, GSC)(774)을 포함할 수 있다.
[표 5]
[표 6]
BCM 및/또는 GSC의 값들은 표 7에 나타낸 바와 같은 다른 요소들(780)에 포함된 정보에 영향을 미친다.
[표 7]
도 9a는 본 개시내용의 일부 실시예들에 따른, 발견 비콘의 예(900)를 예시한다. 예(900)는 MAC 헤더(910), 컨트리/송신 전력 엔벨로프(country/transmission power envelope)(915), 감소된 이웃 보고(RNR)(920), 및 관리 메시지 무결성 체크(MIC) 요소(MME)(925)를 포함할 수 있다. AP(예를 들어, AP(110) 또는 PE AP)는 PE BSS들을 광고하기 위해 발견 비콘을 전송할 수 있다. 전술한 바와 같이, 일부 실시예들에서, MAC 헤더(910)는 PE STA가 (예를 들어, 랜덤 ID 및 체크섬 ID를 사용하여) 발견 비콘을 식별할 수 있게 하는 확장 유형(예를 들어, 11) 및 하위 유형(예를 들어, 0011)을 포함할 수 있다. 예(900)의 필드들은 아래 표 8에 설명되어 있다. 일부 실시예들에서, STA들은, 그들이 송신하는 AP에 의해 설정된 비콘 무결성 그룹 임시 키(Beacon Integrity Group Transient Key, BIGTK)를 갖지 않는 경우, MME(925)를 무시할 수 있다. MME(925)는 발견 비콘의 무결성을 검출하는 데 사용될 수 있는 해시 체크섬이다. PE 비콘 프레임 콘텐츠로부터 계산된 MME가 PE 비콘 프레임에서 송신된 MME와 매칭하는 경우, 수신기는 PE 비콘 프레임의 비암호화된 부분들이 공격자에 의해 변경되지 않았음을 알게 된다.
[표 8]
도 9b는 본 개시내용의 일부 실시예들에 따른, 다수의 PE BSS들의 PE BSS 정보를 갖는 PE 발견 비콘 프레임 포맷의 예(930)를 예시한다. 제한이 아닌 설명 목적으로, 도 9b는 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 예(930)의 PE 발견 비콘 프레임 포맷은 도 5의 브로드캐스트 PE 비콘 프레임(545) 또는 브로드캐스트 PE 비콘 프레임(585)에 대응할 수 있다. 도 9a의 예(900)의 문제점은, RNR(920)이 2개 이상의 PE BSS들을 포함하는 경우, RNR(920)이 비암호화된 상태로 송신되기 때문에, 공격자가 발견 비콘 송신기를 추적할 수 있다는 것이다. 예(700)의 암호화된 PE 비콘 프레임에서, RNR(750)은 단일 PE BSS를 통해 송신될 때 암호화된다. MAC 헤더(710)만 보호되지 않고(예를 들어, 암호화되지 않음) 랜덤 ID 및 체크섬 ID와 같은 관련 필드 값들이 변경될 수 있기 때문에, 암호화된 PE 비콘 프레임 추적은 복잡하다. 또한, PE AP는 단일 PE BSS로 TSF를 더 쉽게 변경할 수 있다.
예(930)의 PE 발견 비콘 프레임은 MAC 헤더(935), 컨트리/TX 전력 엔벨로프(940), PE RNR(950), 다중 PE BSSID 요소들(960), 및 MME(970)를 포함할 수 있다. 컨트리/TX 전력 엔벨로프(940) 및 MME(970)는 도 9a의 컨트리/TX 전력 엔벨로프(915) 및 MME(925)에 대응할 수 있다. 일부 실시예들에서, 무결성 보호는 연관된 PE STA들에 제공되는 개별 키, 예를 들어, BIGTK Key2를 가질 수 있다. 무결성 키가 알려지지 않은 경우, PE STA들은 MME(970)를 무시한다.
전술한 바와 같이, MAC 헤더(935)는 PE STA로 하여금, PE 비콘 프레임이 PE 발견 비콘 프레임이라고 결정하게 하는 유형 및 하위 유형을 포함할 수 있다. 추가적으로, MAC 헤더(935)는 수신기(예를 들어, PE STA)로 하여금 예(930)의 PE 발견 비콘 프레임을 송신하는 PE AP를 발견하게 하기 위해 대응하는 랜덤 ID 및 체크섬 ID를 포함할 수 있다.
일부 실시예들에서, PE RNR(950)은 동일한 채널 또는 다른 채널들 내의 레거시 BSS들 및 PE BSS들에 대한 정보뿐만 아니라 PE BSS 특정 정보 하위 요소들에 대한 대응하는 크기들을 포함할 수 있는 비암호화된 요소이다(예를 들어, 각각의 PE BSS에 대해, PE BSS 특정 정보(960-1 내지 960-m)의 대응하는 크기는 TBTT 정보(1030)가 RNR 요소에 포함되는 순서로 포함됨).
도 10a 내지 도 10d는 본 개시내용의 일부 실시예들에 따른, 암호화되지 않은 PE 발견 비콘의 PE RNR(1010) 요소 필드들의 예들을 예시한다. 제한이 아닌 설명 목적으로, 도 10a 내지 도 10d는 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 도 10a의 PE RNR 요소(1010)는 도 9b의 PE RNR(950)과 동일할 수 있다. PE RNR 요소(1010)는 이웃 레거시 AP 정보 및 이웃 PE AP 정보를 포함할 수 있으며, 여기서, 이웃 레거시 AP 및 이웃 PE AP는 동일한 채널 내에 있다. 예(1000)에서, 이웃 AP 정보(1015)는 이웃 PE AP에 대응한다. 이웃 AP 정보(1015)는 TBTT 정보 헤더(1020) 및 TBTT 정보(1030)를 포함할 수 있다. TBTT 정보 헤더(1020)는 도 10c에 도시되어 있다. 일부 실시예들에서, 도 10d의 TBTT 정보(1030)는 랜덤 ID(1032), 체크섬 ID(1034), 및 PE MBSSID 크기(1036)를 포함한다. 랜덤 ID(1032) 및 체크섬 ID(1034)는 앞서 표 1에 그리고 도 4a 및 도 4b에 관련하여 설명된 바와 같은 크기(예를 들어, 6 내지 9 옥텟)의 것일 수 있다. PE MBSSID 크기(1036)는 도 9b의 대응하는 PE BSS 특정 정보(예를 들어, PE BSS 특정 정보(960-1))의 크기를 나타낸다. 송신 시에 비암호화된 PE RNR(950)을 수신하는 PE STA는, 전술한 바와 같이, 랜덤 ID(1032) 및 체크섬 ID(1034)를 사용하여 (예(930)의 PE 발견 비콘을 송신하는 PE AP의) 대응하는 이웃하는 PE AP를 발견할 수 있다. 추가로, PE STA는 PE MBSSID 크기(1036)를 사용하여 이웃 AP 정보(1015)에 대응하는 PE BSS에 특정한 암호화된 정보를 획득할 수 있다.
도 9b로 되돌아가서, 예(930)의 PE BSS 특정 정보(960)의 암호화된 정보가 아래 표 9에 설명된다.
[표 9]
일부 실시예들에서, 표 7에 나타낸 바와 같은 비콘 업데이트 요소들은 도 7b의, 또한 표 5 및 표 6에 나타낸 비콘 업데이트(730)의 요소들(예를 들어, 비콘 업데이트 제어 필드)을 포함할 수 있다. 비콘 업데이트 요소들은 PE 비콘 프레임 콘텐츠 또는 송신 타이밍에서의 가능한 변경들에 대한 정보를 제공한다. 각각의 요소들은 PE STA들이 최소 전력 소비로 PE 비콘들을 수신할 수 있도록 타깃화된다(예를 들어, 수신기들은 PE 비콘 수신 시의 계산들 및 채널 청취를 최소화할 수 있음).
도 11a는 본 개시내용의 일부 실시예들에 따른, 레거시 비콘의 예(1100)를 예시한다. AP는 타깃 레거시 비콘 송신 시간(TLBTT)들(1110a, 1110b, 1110c, 1110d)에서 레거시 비콘을 송신할 수 있다. TLBTT는 시퀀스 수(SN) * 비콘 간격과 같을 수 있으며, 여기서, 비콘 간격(1120)은 100개의 시간 단위(time unit, TU)들(예를 들어, 102.4 ms)과 같을 수 있다.
연관된 STA들은 AP 동작 파라미터들을 유지하기 위해 비콘 프레임들을 수신하고 비콘 프레임으로부터 버퍼링된 DL 프레임들의 이용가능성을 검출한다. 수동 스캐닝은 고정된 비콘 지속기간에 기초한다. 수동으로 스캐닝하는 STA는 채널에 대한 지속기간을 선택하고, 청취 간격, 예를 들어, 대략적으로 110 ms의 스캐닝 시간 동안 채널에서 적어도 하나의 비콘 프레임 송신이 수신되는 것을 보장하기 위해 청취한다. 일부 수동 스캐닝 향상물들은 BSS를 더 쉽게 발견가능하게 만들고 능동 스캐닝을 감소시키기 위해 프레임(요청되지 않은 프로브 응답들)을 더 빈번하게 송신한다. 공격자는 고정된 비콘 송신 간격을 사용하여 AP를 추적할 수 있다. 일부 실시예들은 랜덤 비콘 송신 간격을 사용하여 PE AP 추적을 더 어렵고 복잡하게 만듦으로써 프라이버시 향상을 제공한다.
도 11b는 본 개시내용의 일부 실시예들에 따른, PE 비콘 송신 주기성의 랜덤화의 예(1130)를 예시한다. 일부 실시예들은 비콘 간격들(예를 들어, 비콘 간격들(1145a 내지 1145d))과 SN X에 대한 대응하는 랜덤 시간 오프셋(1155)(예를 들어, 대응하는 랜덤 시간 오프셋들(1155a 내지 1155d))을 더한 것에 기초하여 타깃 PE 비콘 송신 시간(TPBTT)들(1140a 내지 1140d)을 결정하는 것을 포함한다. 시간 간격들은 설정가능하고, 디폴트 값(예를 들어, 매 100개의 TU들)을 포함할 수 있다 PE 비콘 랜덤화 윈도우(예를 들어, 1150a 내지 1150d)의 크기는 디폴트(예를 들어, 50개의 TU들, 또는 비콘 송신 간격의 20%(예를 들어, 100개의 TU들 중 20%))로 구성될 수 있을 뿐만 아니라 설정될 수 있다
일부 실시예들에서, TPBTT는 하기와 같이 결정될 수 있다:
TPBTT = SN * 비콘 간격 + 최대 랜덤 시간 * RandomTimeOffsetHASH(SN, salt)이고,
여기서 RandomTimeOffsetHASH는 값 [-0.5,+0.5]을 갖는다.
salt는 PE STA에 의해 저장될 수 있다. 각각의 연관된 STA는 랜덤 오프셋(1155)을 계산하고 다음 TPBTT를 결정할 수 있다. 실제 비콘 송신 시간은, TPBTT 동안 채널이 사용 중인 경우, 지연될 수 있다. PE AP 비콘 랜덤화 실시예들은 TSF에 대한 변경들을 하지 않는다.
예(1130)에 도시된 바와 같이, PE 비콘 송신들에 추가된 랜덤화는 TPBTT들(1140a 내지 1140d)을, 예(1100)의 TLBTT들(1110a 내지 1100d)에 비해 공격자가 추적하기에 더 어렵게 만든다. 100개의 TU들의 디폴트 PE 비콘 송신 간격 및 50개의 TU들의 디폴트 PE 비콘 랜덤화 윈도우를 가정하면, 채널에서 PE 비콘을 수신하기 위한 수동 스캐닝 시간(1160)은 110 ms + 최대 랜덤 시간 = 160 ms일 수 있다. 청취 시간은 지연된 비콘 송신들에 대한 약간의 허용 오차를 갖기 위해 비콘 간격보다 더 길 수 있다. 예를 들어, 채널이 TBTT에서 사용 중일 수 있으므로, 비콘은 채널이 다시 유휴 상태가 된 후에 송신될 수 있다. 예로서, 3개의 비중첩된 채널들을 갖는 2.4 ㎓ 대역의 경우, 이들 3개의 비중첩된 채널들에 대한 대응하는 수동 스캐닝 시간은 480 ms일 수 있다(예를 들어, 3개의 채널들 * 160 ms = 480 ms).
도 12는 본 개시내용의 일부 실시예들에 따른, PE STA가 PE 비콘 프레임들을 이용하는 예시적인 방법(1200)을 예시한다. 제한이 아닌 설명 목적으로, 도 12는 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 방법(1200)은 도 1의 PE STA(130) 및/또는 PE STA(170) 또는 도 2의 시스템(200)에 의해 수행될 수 있다.
1205에서, PE STA(170)는 수신된 비콘을 선택할 수 있다. 예를 들어, PE STA가 유니캐스트 DL 프레임들을 얻은 경우, PE STA는 다음 PE 비콘을 위해 웨이크업(wake up)하여 더 많은 DL 프레임들이 다가올지를 체크할 수 있다. DL 프레임들이 수신되지 않는 경우, PE STA는 다음 그룹 어드레싱된 프레임들을 수신하기 위해 웨이크업할 수 있거나, 또는 PE STA는 전력을 절약하고 긴 시간 후에 송신되는 PE 비콘에 대해서만 다시 웨이크업할 수 있다. PE STA가 멀티링크 디바이스인 경우, PE STA는 다수의 링크들의 링크들 중 하나에서 PE 비콘들을 수신하기 위해서만 웨이크업할 수 있다.
1210에서, PE STA(170)는 비콘에 대한 타깃 PE 비콘 송신 시간(TPBTT)을 계산할 수 있다.
1215에서, PE STA(170)는 수신될 PE 비콘 파라미터들(예를 들어, 랜덤 ID 및 체크섬 ID)을 구성할 수 있다.
1220에서, PE STA(170)는 선택되고 계산된 TPBTT 전에 웨이크할 수 있다.
1225에서, PE STA(170)는 부분적인 PE 비콘 프레임, 즉, 적어도 MAC 헤더 및 변경 시퀀스 수(720)를 수신할 수 있다.
1230에서, PE STA(170)는, 수신된 PE 비콘 프레임의 MAC 헤더가 구성된 비콘 파라미터들을 만족하는지(예를 들어, 랜덤 ID 및 체크섬 ID가 표 7에 열거된 바와 같은 비콘 업데이트 요소들로부터의 구성된 랜덤 ID와 체크섬 ID와 실질적으로 매칭하는지)를 결정한다. 수신된 파라미터들(예를 들어, 요소들)이 구성된 PE 비콘 파라미터들과 매칭하고 PE 비콘 프레임의 변경 시퀀스 수가 마지막으로 수신된 PE 비콘 프레임의 저장된 변경 시퀀스 수와 매칭할 때, 수신기는 BSS 파라미터들이 변경되지 않았음을 알게 된다. 따라서, 수신기는 PE 비콘 프레임 필드의 나머지를 수신하고 파싱할 필요가 없을 수 있거나, 또는 수신기는 TIM과 같은 선택된 요소들만을 파싱할 수 있다. 변경 시퀀스 수가 저장된 값과 매칭하지 않는 경우, PE STA는 완전한 PE 비콘 프레임(예를 들어, PE 비콘 프레임의 나머지)을 수신한다.
수신된 PE 비콘 프레임은 PE STA에 대한 것이 아닐 수 있으며(예를 들어, PE 비콘 프레임의 MAC 헤더가 구성된 비콘 파라미터들을 만족하지 않음), PE STA는 PE 비콘 프레임을 계속 수신하고, 수신하려고 시도할 수 있다. 방법(1200)은 1225로 복귀한다.
일부 예들에서, PE STA는 PE 비콘 프레임을 수신하는 것을 중지하고, PE 비콘 프레임이 손실되었다고 간주할 수 있다. 방법(1200)은 이어서 1235로 진행한다. 이러한 경우, STA는 수신할 다음 PE 비콘을 선택한다(1205). 수신된 PE 비콘 프레임이 PE STA에 대한 것인 경우, 방법(1200)은 1240으로 진행한다.
1235에서, 구성된 PE 비콘 파라미터들이 만족되지 않을 때, PE STA(170)는 도즈 상태로 복귀하고, 방법(1200)은 1205로 복귀한다.
1240에서, 구성된 PE 비콘 파라미터들이 만족될 때, PE STA(170)는 (예를 들어, TIM에 기초하여 또는 변경 시퀀스 수가 계류 중인 변경을 나타내는 경우) 버퍼링된 DL 프레임들에 관심이 있는지를 결정한다. PE STA(170)가 버퍼링된 DL 프레임들에 관심이 없을 때, 방법(1200)은 1235로 복귀한다. 그렇지 않으면, 방법(1200)은 1245로 진행한다.
1245에서, PE STA(170)는 버퍼링된 DL 프레임들을 수신한다.
도 13은 본 개시내용의 일부 실시예들에 따른, PE AP가 PE 비콘 프레임들을 이용하는 예시적인 방법(1300)을 예시한다. 제한이 아닌 설명 목적으로, 도 13은 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 방법(1300)은 도 1의 AP(110), PE AP(114), 및/또는 PE AP(160) 또는 도 2의 시스템(200)에 의해 수행될 수 있다.
1310에서, PE AP(160)는 프라이버시 향상된(PE) 스테이션(STA)과 연관될 수 있다.
1320에서, PE AP(160)는 PE AP(160)에 대응하는 랜덤 ID 및 체크섬 ID를 포함하는 PE 비콘 프레임을 구성할 수 있다.
1330에서, PE AP(160)는 타깃 PE 비콘 송신 시간(TPBTT)에 따라 PE 비콘 프레임을 송신할 수 있다.
1340에서, PE AP(160)는 PE 비콘 프레임이 다중 PE BSSID들을 포함하는지를 결정할 수 있다. PE 비콘 프레임(예를 들어, PE 발견 비콘 프레임)이 다중 PE BSSID들을 포함할 때, 방법(1300)은 1350으로 진행한다. 그렇지 않으면, 방법(1300)은 1360으로 진행한다.
1350에서, PE AP(160)는 PE 발견 비콘 프레임에 암호화되지 않은 PE 감소된 이웃 보고(RNR)를 포함시키며, 여기서, PE RNR은 이웃 랜덤 ID, 이웃 체크섬 ID, 및 암호화된 이웃 PE BSS 특정 정보 필드에 대응하는, 대응하는 PE 다중 기본 서비스 세트 ID(MBSSID) 크기를 포함한다. PE AP는 PE RNR에 BSS 정보 추가를 반복하고, PE 발견 비콘 프레임에 정보가 추가되는 각각의 BSS에 대한 PE BSS 특정 정보를 반복한다.
1360에서, PE AP(160)는 MAC 헤더 필드에 인접하게 암호화된 변경 시퀀스 수를 포함시킨다(예를 들어, PE AP는 암호화된 PE 비콘 프레임을 송신함).
도 15a는 본 개시내용의 일부 실시예들에 따른, 레거시 비콘 프레임이 PE BSS(들) 정보를 반송하는 것을 지원하는 예시적인 시스템(1500)을 예시한다. 예시적인 시스템(1500)은 SSID(예를 들어, "커피 숍")를 갖는 BSS를 갖는 레거시 STA 호환가능(legacy STA compatible, LSC) AP(1510)를 포함한다. LSC AP(1510)는 레거시 STA(1520) 및 PE STA(1530)와 연관될 수 있고, LSC AP(1510)는 네트워크(1555)에 액세스할 수 있다. 제한이 아닌 설명 목적으로, 도 15a는 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 네트워크(1555)는 도 1의 네트워크(150)와 동일할 수 있고, PE STA(1530)는 도 1의 PE STA(130) 또는 PE STA(170)에 대응할 수 있다. LSC AP(1510)는 모바일 AP, 또는 차 안의 AP와 같은 AP 프라이버시를 요구하는 사용 사례들에는 적합하지 않다. LSC AP(1510) 프라이버시가 개선될 수는 없지만, LSC AP(1510)는 PE STA(1530)에 대한 프라이버시 향상들을 포함할 수 있다.
도 15b는 본 개시내용의 일부 실시예들에 따른, PE BSS 정보를 갖는 레거시 비콘 포맷의 예(1530)를 예시한다. 제한이 아닌 설명 목적으로, 도 15b는 본 개시내용의 다른 도면들부터의 요소들을 참조하여 설명될 수 있다. 예를 들어, 각각 PE RNR(1550)은 도 9b의 PE RNR(950)에 대응할 수 있고, RNR(1580)은 도 7a의 RNR(750)에 대응할 수 있다. 예(1530)는 레거시 BSS들 정보(1540)를 포함하고, PE RNR(1550)은 PE BSS 특정 정보 하위 요소들에 대한 크기들을 포함하는 정보를 포함한다(예를 들어, 각각의 PE BSS에 대해, PE BSS 특정 정보(1560-1 내지 1560-M)의 대응하는 크기가 포함됨).
예를 들어, 도 14에 도시된 컴퓨터 시스템(1400)과 같은 하나 이상의 잘 알려진 컴퓨터 시스템들을 사용하여 다양한 실시예들이 구현될 수 있다. 컴퓨터 시스템(1400)은 본 명세서에 설명된 기능들을 수행할 수 있는 임의의 잘 알려진 컴퓨터일 수 있다. 예를 들어 그리고 제한 없이, 도 1의 AP(110), PE AP(114), PE STA(130), PE AP(160), PE STA(170), 도 15의 PE STA(1530), LSC AP(1510), 도 2의 시스템(200), 도 12의 방법(1200), 도 14의 방법(1300)(및/또는 도면들에 도시된 다른 장치들 및/또는 컴포넌트들)은 컴퓨터 시스템(1400) 또는 그의 일부들을 사용하여 구현될 수 있다.
컴퓨터 시스템(1400)은 프로세서(1404)와 같은 하나 이상의 프로세서들(또한, 중앙 처리 장치(central processing unit)들 또는 CPU들로 불림)을 포함한다. 프로세서(1404)는 버스일 수 있는 통신 인프라구조(1406)에 접속된다. 하나 이상의 프로세서들(1404) 각각은 그래픽 프로세싱 유닛(GPU)일 수 있다. 일 실시예에서, GPU는 수학적으로 집약적인 애플리케이션들을 프로세싱하도록 설계된 특수화된 전자 회로인 프로세서이다. GPU는 컴퓨터 그래픽 애플리케이션들, 이미지들, 비디오들 등에 공통적인 수학적으로 집약적인 데이터와 같은 데이터의 큰 블록들의 병렬 프로세싱에 효율적인 병렬 구조를 가질 수 있다.
컴퓨터 시스템(1400)은 또한, 사용자 입력/출력 인터페이스(들)(1402)를 통해 통신 인프라구조(1406)와 통신하는 사용자 입력/출력 디바이스(들)(1403), 예컨대, 모니터들, 키보드들, 포인팅 디바이스들 등을 포함한다. 컴퓨터 시스템(1400)은 또한 랜덤 액세스 메모리(RAM)와 같은 메인 또는 1차 메모리(1408)를 포함한다. 메인 메모리(1408)는 하나 이상의 레벨들의 캐시를 포함할 수 있다. 메인 메모리(1408)는 그 내부에 제어 로직(예를 들어, 컴퓨터 소프트웨어) 및/또는 데이터를 저장한다.
컴퓨터 시스템(1400)은 또한 하나 이상의 2차 저장 디바이스들 또는 메모리(1410)를 포함할 수 있다. 2차 메모리(1410)는, 예를 들어 하드 디스크 드라이브(1412) 및/또는 탈착가능 저장 디바이스 또는 드라이브(1414)를 포함할 수 있다. 탈착가능 저장 드라이브(1414)는 플로피 디스크 드라이브, 자기 테이프 드라이브, 콤팩트 디스크 드라이브, 광학 저장 디바이스, 테이프 백업 디바이스, 및/또는 임의의 다른 저장 디바이스/드라이브일 수 있다.
탈착가능 저장 드라이브(1414)는 탈착가능 저장 유닛(1418)과 상호작용할 수 있다. 탈착가능 저장 유닛(1418)은 컴퓨터 소프트웨어(제어 로직) 및/또는 데이터가 저장되어 있는 컴퓨터 사용가능 또는 판독가능 저장 디바이스를 포함한다. 탈착가능 저장 유닛(1418)은 플로피 디스크, 자기 테이프, 콤팩트 디스크, DVD, 광학 저장 디스크, 및/또는 임의의 다른 컴퓨터 데이터 저장 디바이스일 수 있다. 탈착가능 저장 드라이브(1414)는 잘 알려진 방식으로 탈착가능 저장 유닛(1418)으로부터 판독하고/하거나 그에 기입한다.
일부 실시예들에 따르면, 2차 메모리(1410)는 컴퓨터 프로그램들 및/또는 다른 명령어들 및/또는 데이터가 컴퓨터 시스템(1400)에 의해 액세스되게 허용하기 위한 다른 수단, 방편들 또는 다른 접근법들을 포함할 수 있다. 그러한 수단, 방편들 또는 다른 접근법들은, 예를 들어 탈착가능 저장 유닛(1422) 및 인터페이스(1420)를 포함할 수 있다. 탈착가능 저장 유닛(1422) 및 인터페이스(1420)의 예들은 프로그램 카트리지 및 카트리지 인터페이스(예컨대, 비디오 게임 디바이스들에서 발견되는 것), 탈착가능 메모리 칩(예컨대, EPROM 또는 PROM) 및 연관된 소켓, 메모리 스틱 및 USB 포트, 메모리 카드 및 연관된 메모리 카드 슬롯, 및/또는 임의의 다른 탈착가능 저장 유닛 및 연관된 인터페이스를 포함할 수 있다.
컴퓨터 시스템(1400)은 통신 또는 네트워크 인터페이스(1424)를 추가로 포함할 수 있다. 통신 인터페이스(1424)는, 컴퓨터 시스템(1400)이 원격 디바이스들, 원격 네트워크들, 원격 엔티티들 등(개별적으로 그리고 집합적으로 도면 부호 1428로 참조됨)의 임의의 조합과 통신하고 상호작용하는 것을 가능하게 한다. 예를 들어, 통신 인터페이스(1424)는, 유선 및/또는 무선일 수 있고 LAN들, WAN들, 인터넷 등의 임의의 조합을 포함할 수 있는 통신 경로(1426)를 통해 컴퓨터 시스템(1400)이 원격 디바이스들(1428)과 통신하게 허용할 수 있다. 제어 로직 및/또는 데이터는 통신 경로(1426)를 통해 컴퓨터 시스템(1400)으로/으로부터 송신될 수 있다.
이전의 실시예들에서의 동작들은 다양한 구성들 및 아키텍처들로 구현될 수 있다. 따라서, 이전의 실시예들에서의 동작들 중 일부 또는 전부는 하드웨어로, 소프트웨어로, 또는 둘 모두로 수행될 수 있다. 일부 실시예들에서, 제어 로직(소프트웨어)이 저장되어 있는 유형의 비일시적 컴퓨터 사용가능 또는 판독가능 매체를 포함하는 유형의 비일시적 장치 또는 제조 물품은 또한 본 명세서에서 컴퓨터 프로그램 제품 또는 프로그램 저장 디바이스로 지칭된다. 이는 컴퓨터 시스템(1400), 메인 메모리(1408), 2차 메모리(1410) 및 탈착가능 저장 유닛들(1418 및 1422)뿐만 아니라, 전술한 것들의 임의의 조합을 구체화하는 유형의 제조 물품들을 포함하지만, 이들로 제한되지 않는다. 그러한 제어 로직은, 하나 이상의 데이터 프로세싱 디바이스들(예컨대, 컴퓨터 시스템(1400))에 의해 실행될 때, 그러한 데이터 프로세싱 디바이스들로 하여금 본 명세서에 설명된 바와 같이 동작하게 한다.
본 개시내용에 포함된 교시들에 기초하여, 도 14에 도시된 것 이외의 데이터 프로세싱 디바이스들, 컴퓨터 시스템들 및/또는 컴퓨터 아키텍처들을 사용하여 본 개시내용의 실시예들을 어떻게 수행 및 사용하는지는 당업자들에게 명백할 것이다. 특히, 실시예들은 본 명세서에서 설명된 것 이외에 소프트웨어, 하드웨어, 및/또는 운영 체제 구현예들로 동작할 수 있다.
발명의 내용 및 요약 섹션이 아닌 상세한 설명 섹션은 청구범위를 해석하기 위해 사용되도록 의도된다는 것이 인식될 것이다. 발명의 내용 및 요약 섹션은 발명자(들)에 의해 고려된 바와 같이 본 개시내용의 모든 예시적인 실시예들은 아니지만 하나 이상의 실시예들을 개시할 수 있고, 따라서, 본 개시내용 또는 첨부된 청구범위를 어떠한 방식으로든 제한하려고 의도되지 않는다.
본 개시내용이 예시적인 분야들 및 애플리케이션들을 위한 예시적인 실시예들을 참조하여 본 명세서에 설명되었지만, 본 개시내용이 이에 제한되는 것은 아님을 이해해야 한다. 본 개시내용의 다른 실시예들 및 수정들이 가능하고, 이들은 본 개시내용의 범위 및 기술적 사상 내에 있다. 예를 들어, 본 단락의 일반성을 제한하지 않고서, 실시예들은 도면들에 예시되고 그리고/또는 본 명세서에 설명된 소프트웨어, 하드웨어, 펌웨어, 및/또는 엔티티들에 제한되지 않는다. 추가로, 실시예들(본 명세서에 명시적으로 설명되었는지 여부)은 본 명세서에 설명된 예들을 넘어서 분야들 및 애플리케이션들에 상당한 유용성을 갖는다.
실시예들은 특정 기능들의 구현 및 그들의 관계들을 예시하는 기능적 빌딩 블록들의 도움으로 본 명세서에서 설명되었다. 이러한 기능적 빌딩 블록들의 경계들은 설명의 편의를 위해 본 명세서에서 임의적으로 정의되었다. 특정된 기능들 및 관계들(또는 그의 등가물들)이 적절하게 수행되는 한, 대안적인 경계들이 정의될 수 있다. 부가적으로, 대안적인 실시예들은 본 명세서에서 설명된 것과 상이한 순서를 사용하여 기능적 블록들, 단계들, 동작들, 방법들 등을 수행할 수 있다.
"하나의 실시예, "일 실시예", "예시적인 실시예", 또는 유사한 문구들에 대한 본 명세서에서의 언급들은, 설명된 실시예가 특정한 특징, 구조, 또는 특성을 포함할 수 있지만, 모든 실시예가 반드시 그 특정한 특징, 구조, 또는 특성을 포함하지는 않을 수 있다는 것을 표시한다. 게다가, 그러한 문구들이 반드시 동일한 실시예를 언급하는 것은 아니다. 추가로, 특정한 특징, 구조, 또는 특성이 실시예와 관련하여 설명될 때, 본 명세서에서 명시적으로 언급되거나 설명되는지 간에, 그러한 특징, 구조, 또는 특성을 다른 실시예들로 통합하는 것은 당업자들의 지식 내에 있을 것이다.
본 개시내용의 범주 및 범위는 위에서 설명된 예시적인 실시예들 중 임의의 실시예에 의해 제한되지 않아야 하지만, 단지 다음의 청구범위 및 그들의 등가물들에 따라서만 정의되어야 한다.
본 개시내용은 그러한 개인 정보 데이터의 수집, 분석, 공개, 전달, 저장, 또는 다른 사용을 담당하는 엔티티들이 잘 확립된 프라이버시 정책들 및/또는 프라이버시 관례들을 준수할 것임을 고려한다. 특히, 그러한 엔티티들은, 대체로 개인 정보 데이터를 사적이고 안전하게 유지시키기 위한 산업적 또는 행정적 요건들을 충족시키거나 넘어서는 것으로 인식되는 프라이버시 정책들 및 관례들을 구현하고 지속적으로 사용해야 한다. 그러한 정책들은 사용자들에 의해 용이하게 액세스가능해야 하고, 데이터의 수집 및/또는 사용이 변화함에 따라 업데이트되어야 한다. 사용자들로부터의 개인 정보는 엔티티의 적법하며 적정한 사용들을 위해 수집되어야 하고, 이들 적법한 사용들을 벗어나서 공유되거나 판매되지 않아야 한다. 추가로, 그러한 수집/공유는 사용자들의 통지된 동의를 수신한 후에만 발생해야 한다. 부가적으로, 그러한 엔티티들은 그러한 개인 정보 데이터에 대한 액세스를 보호하고 안전하게 하며 개인 정보 데이터에 대한 액세스를 갖는 다른 사람들이 그들의 프라이버시 정책들 및 절차들을 고수한다는 것을 보장하기 위한 임의의 필요한 단계들을 취하는 것을 고려해야 한다. 게다가, 그러한 엔티티들은 널리 인정된 프라이버시 정책들 및 관례들에 대한 그들의 고수를 증명하기 위해 제3자들에 의해 그들 자신들이 평가를 받을 수 있다. 부가적으로, 정책들 및 관례들은 수집 및/또는 액세스되고 있는 특정 유형들의 개인 정보 데이터에 대해 적응되어야하고, 관할권 특정적 고려사항들을 포함하는 적용가능한 법률들 및 표준들에 적응되어야 한다. 예를 들어, 미국에서, 소정 건강 데이터의 수집 또는 그에 대한 액세스는 연방법 및/또는 주의 법, 이를테면 미국 건강 보험 양도 및 책임 법령(Health Insurance Portability and Accountability Act, HIPAA)에 의해 통제될 수 있는 반면; 다른 국가들에서의 건강 데이터는 다른 법령들 및 정책들의 대상이 될 수 있고, 그에 따라 처리되어야 한다. 따라서, 각 국가에서의 상이한 개인 데이터 유형들에 대해 상이한 프라이버시 관례들이 유지되어야 한다.

Claims (20)

  1. 프라이버시 향상된(privacy enhanced, PE) 스테이션(station, STA)으로서,
    송수신기; 및
    상기 송수신기에 통신가능하게 결합된 프로세서를 포함하며,
    상기 프로세서는,
    상기 송수신기를 통해, 제1 랜덤 식별자(identifier, ID) 및 제1 체크섬 ID를 포함하는 매체 액세스 제어(media access control, MAC) 헤더를 포함하는 PE 비콘 프레임을 수신하도록;
    상기 제1 랜덤 ID 및 상기 제1 체크섬 ID가 구성된 비콘 파라미터들을 만족한다고 결정하도록; 그리고
    상기 결정하는 것에 응답하여, 상기 PE 비콘 프레임을 프로세싱하도록 구성되는, 프라이버시 향상된(PE) 스테이션(STA).
  2. 제1항에 있어서, 상기 MAC 헤더는 암호화된 PE 비콘 프레임 또는 PE 발견 비콘 프레임에 대응하는 확장 유형 및 하위 유형을 포함하는, 프라이버시 향상된(PE) 스테이션(STA).
  3. 제2항에 있어서, 상기 MAC 헤더는 브로드캐스트 어드레스를 추가로 포함하는, 프라이버시 향상된(PE) 스테이션(STA).
  4. 제2항에 있어서, 상기 제1 랜덤 ID는 적어도 8 옥텟을 포함하는, 프라이버시 향상된(PE) 스테이션(STA).
  5. 제1항에 있어서, 상기 제1 랜덤 ID 및 상기 제1 체크섬 ID는
    PE 액세스 포인트(access point, AP) 멀티링크 디바이스(multilink device, MLD)의 연계된 PE AP에 대응하고, 상기 PE AP MLD를 식별하기 위해, 상기 프로세서는:
    상기 PE AP MLD의 AP MLD ID를 선택하도록;
    상기 AP MLD ID 및 상기 제1 랜덤 ID를 사용하여 체크섬 값을 결정하도록; 그리고
    상기 제1 체크섬 ID가 상기 체크섬 값을 만족하는지를 결정하도록 추가로 구성되는, 프라이버시 향상된(PE) 스테이션(STA).
  6. 제1항에 있어서, 암호화된 변경 시퀀스 수는 상기 PE 비콘 프레임 내에서 상기 MAC 헤더에 인접하고, 상기 프로세서는,
    상기 변경 시퀀스 수가 이전 PE 비콘 프레임으로부터 변경되었는지를 결정하도록; 그리고
    상기 변경 시퀀스 수가 변경되었을 때 상기 PE 비콘 프레임의 하나 이상의 나머지 부분들의 수신을 종료하도록 추가로 구성되는, 프라이버시 향상된(PE) 스테이션(STA).
  7. 제1항에 있어서, 상기 프로세서는,
    PE AP와 연관되도록; 그리고
    상기 PE AP에 대응하는 PE 기본 서비스 세트(basic service set, BSS)의 하나 이상의 요소들이 업데이트될 것이라고 결정하도록 추가로 구성되는, 프라이버시 향상된(PE) 스테이션(STA).
  8. 제7항에 있어서, 상기 PE BSS의 하나 이상의 요소들은, 상기 하나 이상의 요소들의 업데이트를 포함하는 제2 PE 비콘 프레임이 수신될 때까지의 타깃 비콘 송신 시간(target beacon transmission time, TBTT)들의 수를 포함하는, 프라이버시 향상된(PE) 스테이션(STA).
  9. 제1항에 있어서, 상기 PE 비콘 프레임은 이웃 PE 액세스 포인트(AP)에 대응하는 PE 다중 기본 서비스 세트 ID(multiple basic service set ID, MBSSID) 크기, 제2 랜덤 ID, 및 제2 체크섬 ID를 포함하는 비암호화된 감소된 이웃 보고(reduced neighbor report, RNR) 요소를 포함하는, 프라이버시 향상된(PE) 스테이션(STA).
  10. 제9항에 있어서, 상기 PE MBSSID 크기는 상기 이웃 PE AP의 암호화된 PE BSS 정보의 크기에 대응하는, 프라이버시 향상된(PE) 스테이션(STA).
  11. 제10항에 있어서, 상기 암호화된 PE BSS 정보는 PE AP MLD와 연계된 적어도 하나의 다른 이웃 PE AP와의 상기 PE AP MLD의 하나 이상의 링크들을 유지하기 위한 제2 RNR을 포함하는, 프라이버시 향상된(PE) 스테이션(STA).
  12. 제1항에 있어서, 상기 프로세서는, 타깃 비콘 송신 시간(TBTT)으로부터의 랜덤 시간 오프셋을 포함하는 타깃 PE 비콘 송신 시간(target PE beacon transmission time, TPBTT)을 결정하도록 추가로 구성되며, 상기 TPBTT는 상기 PE 비콘 프레임을 송신하는 PE 액세스 포인트(AP)에 대응하는 타이밍 동기화 기능(timing synchronization function, TSF) 타이머를 변경하지 않는, 프라이버시 향상된(PE) 스테이션(STA).
  13. 제12항에 있어서, 상기 TPBTT는 상기 TBTT의 백분율에 기초하여 PE 비콘 랜덤화 윈도우 지속기간 동안 발생하는, 프라이버시 향상된(PE) 스테이션(STA).
  14. 프라이버시 향상된(PE) 액세스 포인트(AP)로서,
    송수신기; 및
    상기 송수신기에 통신가능하게 결합된 프로세서를 포함하며,
    상기 프로세서는,
    상기 PE AP에 대응하는 제1 랜덤 식별자(ID) 및 제1 체크섬 ID를 포함하는 매체 액세스 제어(MAC) 헤더를 포함하는 PE 비콘 프레임을 구성하도록 - 상기 MAC 헤더는 암호화된 PE 비콘 또는 PE 발견 비콘에 대응하는 확장 유형 및 하위 유형을 포함함 -; 그리고
    상기 송수신기를 통해, 타깃 PE 비콘 송신 시간(TPBTT)에서 상기 PE 비콘 프레임을 송신하도록 구성되는, 프라이버시 향상된(PE) 액세스 포인트(AP).
  15. 제14항에 있어서, 상기 TPBTT는 타깃 비콘 송신 시간(TBTT)으로부터의 랜덤 시간 오프셋에 적어도 부분적으로 기초하고, 상기 TPBTT는 상기 PE AP의 타이밍 동기화 기능(TSF) 타이머를 변경하지 않는, 프라이버시 향상된(PE) 액세스 포인트(AP).
  16. 제14항에 있어서, 상기 PE 비콘 프레임은 이웃 PE 액세스 포인트(AP)에 대응하는 PE 다중 기본 서비스 세트 ID(MBSSID) 크기, 제2 랜덤 ID, 및 제2 체크섬 ID를 포함하는 비암호화된 감소된 이웃 보고(RNR) 요소를 포함하고, 상기 PE MBSSID 크기는 상기 이웃 PE AP의 암호화된 PE BSS 정보의 크기에 대응하는, 프라이버시 향상된(PE) 액세스 포인트(AP).
  17. 프라이버시 향상된(PE) 스테이션(STA)을 위한 방법으로서,
    제1 랜덤 식별자(ID) 및 제1 체크섬 ID를 포함하는 매체 액세스 제어(MAC) 헤더를 포함하는 PE 비콘 프레임을 수신하는 단계;
    상기 제1 랜덤 ID 및 상기 제1 체크섬 ID가 구성된 비콘 파라미터들을 만족한다고 결정하는 단계; 및
    상기 결정하는 것에 응답하여, 상기 PE 비콘 프레임을 프로세싱하는 단계를 포함하는, 방법.
  18. 제17항에 있어서, 상기 제1 랜덤 ID 및 상기 제1 체크섬 ID는 PE 액세스 포인트(AP) 멀티링크 디바이스(MLD)의 연계된 PE AP에 대응하고, 상기 PE AP MLD를 식별하기 위해, 상기 방법은,
    상기 PE AP MLD의 AP MLD ID를 선택하는 단계;
    상기 AP MLD ID 및 상기 제1 랜덤 ID를 사용하여 체크섬 값을 결정하는 단계; 및
    상기 제1 체크섬 ID가 상기 체크섬 값을 만족하는지를 결정하는 단계를 추가로 포함하는, 방법.
  19. 제17항에 있어서, 암호화된 변경 시퀀스 수는 상기 MAC 헤더에 인접하고, 상기 방법은,
    상기 변경 시퀀스 수가 이전 PE 비콘 프레임으로부터 변경되었는지를 결정하는 단계; 및
    상기 변경 시퀀스 수가 변경되었을 때 상기 PE 비콘 프레임의 나머지 부분의 수신을 종료하는 단계를 추가로 포함하는, 방법.
  20. 제17항에 있어서,
    PE AP와 연관되는 단계; 및
    상기 PE AP에 대응하는 PE 기본 서비스 세트(BSS)의 하나 이상의 요소들이 업데이트될 것이라고 결정하는 단계를 추가로 포함하는, 방법.
KR1020230034543A 2022-03-18 2023-03-16 프라이버시 향상 비콘 프레임들 KR20230136559A (ko)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US202263321521P 2022-03-18 2022-03-18
US63/321,521 2022-03-18
US18/112,774 US20230319688A1 (en) 2022-03-18 2023-02-22 Privacy enhancement beacon frames
US18/112,774 2023-02-22

Publications (1)

Publication Number Publication Date
KR20230136559A true KR20230136559A (ko) 2023-09-26

Family

ID=85685542

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020230034543A KR20230136559A (ko) 2022-03-18 2023-03-16 프라이버시 향상 비콘 프레임들

Country Status (3)

Country Link
US (1) US20230319688A1 (ko)
EP (1) EP4247029A1 (ko)
KR (1) KR20230136559A (ko)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10237738B2 (en) * 2014-11-10 2019-03-19 Qualcomm Incorporated Wi-Fi privacy in an access point using media access control address randomization

Also Published As

Publication number Publication date
EP4247029A1 (en) 2023-09-20
US20230319688A1 (en) 2023-10-05

Similar Documents

Publication Publication Date Title
EP3790353B1 (en) System and method for enhanced high throughput (eht) stations
US11647450B2 (en) Multi-link beaconing and discovery
US10616933B2 (en) Fast initial link setup discovery frames
WO2019153428A1 (zh) 无线通信的方法、网络设备和终端设备
KR101632222B1 (ko) 무선랜 시스템에서 고속 링크 동기화 방법 및 장치
JP6698771B2 (ja) 効果的なアクセスポイント発見のためのシステムおよび方法
US20230089319A1 (en) Address randomization schemes
CN116095676A (zh) 隐私增强型bss和发现机制
US20140241332A1 (en) System and Method for Indicating and Acquiring Information of an Access Point
KR20230136559A (ko) 프라이버시 향상 비콘 프레임들
CN116782204A (zh) 隐私增强信标帧
US20230085657A1 (en) Address randomization schemes for multi-link devices
US20230232218A1 (en) Encrypting mac header fields for wlan privacy enhancement
EP4290902A1 (en) Association identifier change and obfuscation in wlan communication
US11765698B2 (en) Concurrent multi-band operation of a peer-to-peer link
US20230060887A1 (en) Address randomization for mobile access points
WO2022141105A1 (zh) 无线通信方法、终端设备和网络设备
US20160127521A1 (en) Wlan extension elements
CN117221945A (zh) Wlan通信中的关联标识符改变和混淆
CN116566953A (zh) 地址随机化方案