WO2023082209A1 - 通信方法和站点 - Google Patents

通信方法和站点 Download PDF

Info

Publication number
WO2023082209A1
WO2023082209A1 PCT/CN2021/130475 CN2021130475W WO2023082209A1 WO 2023082209 A1 WO2023082209 A1 WO 2023082209A1 CN 2021130475 W CN2021130475 W CN 2021130475W WO 2023082209 A1 WO2023082209 A1 WO 2023082209A1
Authority
WO
WIPO (PCT)
Prior art keywords
field
information
sta
protection capability
frame
Prior art date
Application number
PCT/CN2021/130475
Other languages
English (en)
French (fr)
Inventor
黄磊
冉鑫怡
罗朝明
林阳
鞠宏浩
卢刘明
Original Assignee
Oppo广东移动通信有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oppo广东移动通信有限公司 filed Critical Oppo广东移动通信有限公司
Priority to CN202180102698.6A priority Critical patent/CN118044240A/zh
Priority to MX2024005728A priority patent/MX2024005728A/es
Priority to PCT/CN2021/130475 priority patent/WO2023082209A1/zh
Publication of WO2023082209A1 publication Critical patent/WO2023082209A1/zh
Priority to US18/658,633 priority patent/US20240298172A1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic

Definitions

  • the present application relates to the field of communication, and more particularly, to communication methods and stations.
  • identity identifiers such as association identifiers (AID, Association Identifier) in block acknowledgment (BA, Block Ack) frames belong to the user's privacy-related information, and such information has not been effectively protected.
  • the embodiment of the present application provides a communication method and a site, which can enhance privacy protection.
  • An embodiment of the present application proposes a communication method, including: a first STA receives a block confirmation BA frame, the BA frame carries first information and/or protected privacy-related information, and the first information is used for the protected privacy Relevant information is identified.
  • the embodiment of the present application also proposes a communication method, including: the second STA sends a BA frame, and the BA frame carries first information and/or protected privacy-related information, and the first information is used for the protected privacy-related information. information to identify.
  • the embodiment of the present application also proposes an STA, including: a first receiving module, configured to receive a BA frame, the BA frame carries first information and/or protected privacy-related information, and the first information is used for the protected to identify privacy-related information.
  • the embodiment of the present application also proposes a station STA, including: a first sending module, configured to send a BA frame, where the BA frame carries first information and/or protected privacy-related information, and the first information is used for the Protected privacy-related information is identified.
  • An embodiment of the present application provides a site, including a processor and a memory.
  • the memory is used to store a computer program
  • the processor is used to call and run the computer program stored in the memory, so that the first station executes the above-mentioned communication method.
  • An embodiment of the present application provides a chip configured to implement the above communication method.
  • the chip includes: a processor, configured to invoke and run a computer program from the memory, so that the device installed with the chip executes the above-mentioned communication method.
  • An embodiment of the present application provides a computer-readable storage medium for storing a computer program, and when the computer program is run by a device, the device is made to execute the communication method described above.
  • An embodiment of the present application provides a computer program product, including computer program instructions, where the computer program instructions cause a computer to execute the communication method described above.
  • An embodiment of the present application provides a computer program that, when running on a computer, causes the computer to execute the communication method described above.
  • the privacy-related information by carrying the protected privacy-related information in the BA frame and carrying the first information for identifying the protected privacy-related information, the privacy-related information can be protected during transmission, thereby strengthening privacy protection.
  • FIG. 1 is a schematic diagram of an application scenario of an embodiment of the present application.
  • FIG. 2 is a schematic diagram of the frame format of the Multi-STA BA frame
  • Fig. 3 is a flow chart of implementing a communication method according to an embodiment of the present application.
  • Fig. 4 is a flow chart of implementing another communication method according to an embodiment of the present application.
  • Fig. 5 is a flow chart of implementing a BA frame protection mechanism according to an embodiment of the present application.
  • Fig. 6 is a schematic structural diagram of an association request frame according to an embodiment of the present application.
  • Fig. 7 is a schematic structural diagram of another association request frame according to an embodiment of the present application.
  • Fig. 8 is a schematic structural diagram of another association request frame according to an embodiment of the present application.
  • FIG. 9 is a schematic diagram of a frame format after protecting a Multi-STA BA frame according to the present application.
  • Fig. 10 is a schematic diagram of another frame format after protecting the Multi-STA BA frame according to the present application
  • Fig. 11 is a schematic diagram of a frame format after a Multi-STA BA frame is protected according to the present application.
  • FIG. 12 is a schematic diagram of another frame format after the Multi-STA BA frame is protected according to the present application.
  • FIG. 13 is a schematic diagram of another frame format after the Multi-STA BA frame is protected according to the present application.
  • FIG. 14 is a schematic diagram of an implementation of encrypting and decrypting a Multi-STA BA frame according to the present application.
  • Fig. 15 is a flow chart of implementing another communication method according to an embodiment of the present application.
  • Fig. 16 is a schematic structural diagram of an STA according to an embodiment of the present application.
  • Fig. 17 is a schematic structural diagram of another STA according to an embodiment of the present application.
  • FIG. 18 is a schematic structural diagram of a communication device 1800 according to an embodiment of the present application.
  • FIG. 19 is a schematic structural diagram of a chip 1900 according to an embodiment of the present application.
  • Wireless Local Area Networks Wireless Local Area Networks, WLAN
  • Wireless Fidelity Wireless Fidelity, WiFi
  • other communication systems for example: Wireless Local Area Networks (Wireless Local Area Networks, WLAN), Wireless Fidelity (Wireless Fidelity, WiFi) or other communication systems.
  • the communication system 100 may include an access point (Access Point, AP) 110, and a station (STATION, STA) 120 accessing a network through the access point 110.
  • Access Point Access Point
  • STA station
  • an AP is also called an AP STA, that is, in a sense, an AP is also a kind of STA.
  • STA is also called non-AP STA (non-AP STA).
  • the communication in the communication system 100 may be the communication between the AP and the non-AP STA, or the communication between the non-AP STA and the non-AP STA, or the communication between the STA and the peer STA, wherein, the peer STA It can refer to the device that communicates with the STA peer.
  • the peer STA may be an AP or a non-AP STA.
  • the AP is equivalent to a bridge connecting the wired network and the wireless network. Its main function is to connect various wireless network clients together, and then connect the wireless network to the Ethernet.
  • the AP device can be a terminal device (such as a mobile phone) or a network device (such as a router) with a WiFi chip.
  • the role of the STA in the communication system is not absolute.
  • the mobile phone when the mobile phone is connected to the router, the mobile phone is a non-AP STA, and when the mobile phone is used as a hotspot for other mobile phones, the mobile phone acts as an AP. .
  • AP and non-AP STA can be applied to the equipment in the Internet of Vehicles, IoT nodes and sensors in the Internet of Things (IoT), smart cameras in smart homes, smart remote controls, smart water meters, etc. And sensors in smart cities, etc.
  • IoT Internet of Things
  • the non-AP STA can support the 802.11be standard.
  • the non-AP STA can also support 802.11ax, 802.11ac, 802.11n, 802.11g, 802.11b, and 802.11a and other current and future wireless local area networks (wireless local area networks, WLAN) standards of the 802.11 family.
  • 802.11ax, 802.11ac, 802.11n, 802.11g, 802.11b, and 802.11a and other current and future wireless local area networks (wireless local area networks, WLAN) standards of the 802.11 family.
  • WLAN wireless local area networks
  • the AP may be a device supporting the 802.11be standard.
  • the AP may also be a device supporting multiple current and future WLAN standards of the 802.11 family, such as 802.11ax, 802.11ac, 802.11n, 802.11g, 802.11b, and 802.11a.
  • the STA may be a mobile phone (Mobile Phone), tablet computer (Pad), computer, virtual reality (Virtual Reality, VR) device, augmented reality (Augmented Reality, AR) device, Wireless devices in industrial control, set-top boxes, wireless devices in self driving, vehicle communication devices, wireless devices in remote medical, wireless devices in smart grid , wireless devices in transportation safety, wireless devices in smart city or wireless devices in smart home, wireless communication chips/ASIC/SOC/etc.
  • the frequency bands supported by the WLAN technology may include but not limited to: low frequency bands (eg 2.4GHz, 5GHz, 6GHz) and high frequency bands (eg 60GHz).
  • low frequency bands eg 2.4GHz, 5GHz, 6GHz
  • high frequency bands eg 60GHz
  • FIG. 1 exemplarily shows one AP STA and two non-AP STAs.
  • the communication system 100 may include multiple AP STAs and other numbers of non-AP STAs. This embodiment of the present application does not include Do limited.
  • the "indication" mentioned in the embodiments of the present application may be a direct indication, may also be an indirect indication, and may also mean that there is an association relationship.
  • a indicates B which can mean that A directly indicates B, for example, B can be obtained through A; it can also indicate that A indirectly indicates B, for example, A indicates C, and B can be obtained through C; it can also indicate that there is an association between A and B relation.
  • the term "corresponding" may indicate that there is a direct or indirect correspondence between the two, or that there is an association between the two, or that it indicates and is indicated, configuration and is configuration etc.
  • STA is a station in a wireless network.
  • a STA can be used as a central node of a wireless network, that is, an access point (AP, Access Point), or as a node connected to a wireless network, that is, a non-AP-STA.
  • AP access point
  • non-AP-STA the STA serving as a non-AP-STA
  • AP the STA serving as AP
  • AP the STA serving as AP for short.
  • the privacy-related information involved in this application includes the identity identifier information of the STA, such as the association identifier (AID, association identifier) of the STA.
  • AID association identifier
  • the STA When the STA is associated with the AP, the STA obtains its own AID from the AP. When the AP subsequently sends a control frame (such as a BA frame) to the STA, it carries information to be sent to the STA, and the information includes the AID of the STA. In this way, when the STA receives the control frame, if it recognizes that the AID in the information is the same as or corresponds to its own AID, it can determine that the information is sent to itself by the AP, and then extracts the information and performs subsequent processing.
  • a control frame such as a BA frame
  • FIG. 2 is a schematic diagram of the frame format of a Multi-STA BA frame.
  • a Multi-STA BA frame includes a MAC header, a BA Control (BA Control) field, and a BA Information (BA Information ) field and frame check sequence (FCS, Frame Check Sequence).
  • the BA Information field contains one or more information (Per AID TID Info) fields identified by association identifier (AID) and traffic identifier (TID, Traffic Identifer) tuples, and each single association identifier traffic identifier
  • the information (Per AID TID Info) field corresponds to a ⁇ AID, TID> tuple.
  • the Per AID TID Info field includes the AID TID Information (AID TID Info) field, the Block Ack Starting Sequence Control (Block Ack Starting Sequence Control) field and the Block Ack Bitmap (Block Ack Bitmap) field, where the AID TID Info field contains the AID11 field , the length of the AID11 field is 11 bits (bit), and is used to carry the AID of the STA.
  • the Multi-STA BA frame sent by the AP can contain information that needs to be sent to multiple STAs.
  • the information of different STAs is carried in different Per AID TID Info fields, and the Per AID TID Info field It carries the AIDs of different STAs, which is used to identify which STA the Per AID TID Info field corresponds to.
  • the STA After the STA receives the Multi-STA BA frame, it compares its own AID with the AID carried in each Per AID TID Info field.
  • the STA can determine The information in the Per AID TID Info field (such as Ack Type, TID, Block Ack Bitmap, etc.) is for oneself, so the information is extracted and processed later.
  • the information in the Per AID TID Info field (such as Ack Type, TID, Block Ack Bitmap, etc.) is for oneself, so the information is extracted and processed later.
  • the frame bodies of control frames such as Multi-STA BA frames are not encrypted, and identity identifier information such as STA's AID (identity identifier information is a kind of privacy-related information) is easily tracked by illegal users and easily leaked.
  • identity identifier information is a kind of privacy-related information
  • the mapping relationship between user AID and MAC address can also reveal whether the user is in the current area.
  • the AID and parameter information in the frame may also leak information such as the traffic consumption of the user's ongoing business, which greatly threatens user privacy. Therefore, for control frames carrying unencrypted identity identifier information such as AID and related parameter information, it will lead to serious privacy exposure problems, such as the effective tracking of users through the mapping relationship between AID and MAC address.
  • Fig. 3 is a flow chart of implementing a communication method according to an embodiment of the present application, and the method includes at least part of the following content:
  • the first STA receives a BA frame, where the BA frame carries first information and/or protected privacy-related information, where the first information is used to identify the protected privacy-related information.
  • the above-mentioned BA frame may include a Multi-STA BA frame.
  • the aforementioned privacy-related information may include an AID.
  • the first STA may receive a Multi-STA BA frame from a second STA (such as an AP), the Multi-STA BA frame carries information for multiple STAs, and the information for different STAs includes the information of the corresponding STA. Protected AID and first information.
  • the protected AID may include the ciphertext obtained after encrypting the AID, the summary information obtained after using the information digest algorithm to calculate the AID, the ciphertext obtained after encrypting the AID and other information, and/or the use of information
  • the summary algorithm is the summary information obtained after the operation of the AID and other information;
  • the first information may include the encryption and/or information summary algorithm used for the aforementioned processing of the AID, so that the first STA can perform an operation on the protected AID. identify.
  • the first STA recognizes that a certain protected AID is consistent with its own AID, it can determine that the part of the Multi-STA BA frame containing the protected AID is sent to itself, so it extracts the part of the content and carry out subsequent processing.
  • the first STA and the second STA may declare their own protection capabilities for the BA frame, as shown in FIG. 4 , which is a flow chart of another communication method according to an embodiment of the present application. Before the above step S310, it may further include:
  • the first STA sends protection capability information of the first STA for the BA frame.
  • the first STA receives protection capability information of the second STA for the BA frame.
  • step S410 and step S420 have no execution sequence requirement, and any step may be executed first, and may also be executed synchronously.
  • the above-mentioned first STA may be a non-AP STA
  • the second STA may be an AP.
  • each STA sends its own protection capability information for BA frames to the AP, such as announcing that it has the ability to identify the protected AID; the AP sends its own information to each STA.
  • the protection capability information of the BA frame such as declaring that it has the ability to protect the AID (such as supporting the encryption of the AID and/or processing the AID by using an information digest algorithm).
  • the first STA may also perform key negotiation with the second STA to generate a key.
  • the key can be used to encrypt, decrypt, and calculate summary information on the AID.
  • the step of performing key agreement has no execution sequence requirement with the above-mentioned steps S410 and S420, and it only needs to complete the key agreement before step S310.
  • Fig. 5 is the implementation flowchart of a kind of BA frame protection mechanism according to the embodiment of the present application, in Fig. 5, the above-mentioned first STA is specifically STA, the second STA is specifically AP, and BA frame is specifically Multi-STA, and BA frame is specifically An example is introduced, including the following procedures:
  • Scanning stage and authentication stage These two stages are consistent with the traditional IEEE802.11 process. Including: the AP sends a beacon frame (Beacon) to the STA, the STA sends a probe request frame (Probe Request) to the AP, and the AP returns a probe response frame (Probe Response) to the STA.
  • Beacon beacon frame
  • Probe Request probe request frame
  • Probe Response probe response frame
  • the above three steps are optional steps for STA discovery APs in a wireless network. It also includes: the STA and the AP send authentication frames (Authentication) to each other to complete the authentication.
  • association phase In the association phase, the STA and the AP can declare their respective protection capabilities for BA frames.
  • association Request Association Request
  • the AP can protect the Multi-STA BA frame according to the capabilities announced by itself and the STA, such as encrypting the Multi-STA BA frame in the Multi-STA BA frame AID or generate an AID summary (for example, use a Hash algorithm to generate an AID summary).
  • the STA uses the key to identify whether the protected AID sent by the AP is consistent with its own AID, and if they are consistent, determine the part of the Multi-STA BA frame that contains the protected AID If the content is sent to the STA, the STA can extract this part of the content and perform subsequent processing.
  • the Multi-STA BA frame can contain the information sent by the AP to multiple STAs, the information corresponding to different STAs can carry the protected AID of the STA.
  • the STA can compare whether its own AID is consistent with each protected AID in the Multi-STA BA frame. If the protected AID with the same comparison result is found, the STA can determine that the part of the information carrying the protected AID in the Multi-STA BA frame belongs to itself, so it extracts this part of the information and processes it;
  • the protected AIDs indicate that the part containing these protected AIDs does not belong to itself (it may be that the AP needs to send to other STAs), so the STA does not process this part of information.
  • some STAs may have the ability to support the BA frame protection mechanism, while other STAs may not have the ability to support the BA frame protection mechanism (hereinafter referred to as the BA frame protection capability).
  • the BA frame protection capability when the AP sends a Multi-STA BA frame, it can protect the AID of the STA with the protection capability of the BA frame, and carry the protected AID of the STA in the Multi-STA BA frame; The AID of the STA with the protection capability of the BA frame is not protected, and the AID of the STA is carried in the Multi-STA BA frame.
  • Symmetric encryption algorithm and/or asymmetric encryption algorithm can be used, such as Advanced Encryption Standard (AES, Advanced Encryption Standard) 128 algorithm, AES192 algorithm, AES256 algorithm, Elliptic Curve Cryptography (ECC, Elliptic Curves Cryptography) p256 algorithm, ECC p384 algorithm etc.
  • Message digest algorithms can also be used, such as hash (Hash) algorithm, hash-based message authentication code algorithm (HMAC, Hash-based Message Authentication Code) algorithm, encrypted block chaining message authentication code (Cipher-block chaining-MAC, CBC -MAC) algorithm, Galois message authentication code (GMAC, Galois message authentication code mode) algorithm, etc.
  • HMAC hash-based message authentication code algorithm
  • Cipher-block chaining-MAC Cipher-block chaining-MAC, CBC -MAC
  • Galois message authentication code GMAC, Galois message authentication code mode
  • This application can use the aforementioned encryption algorithm or message encryption algorithm to protect the AID, and can also use the encryption algorithm and message digest algorithm to protect the AID.
  • the AP first encrypts the AID with an encryption algorithm to generate the ciphertext of the AID, and then uses the message digest algorithm to calculate the AID and other information (or the ciphertext of the AID and other information) to generate summary information; The text, summary information and other information mentioned above are carried in the Multi-STA BA frame and sent.
  • the STA After receiving the Multi-STA BA frame, the STA decrypts the ciphertext of the AID to obtain the plaintext of the AID, and checks whether the plaintext of the AID is consistent with its own AID; and uses the same message digest algorithm to process the same data (i.e. AID and other information, or AID ciphertext and other information) to calculate, generate summary information, and judge whether the summary information is consistent with the received summary information; if the two judgments are consistent, identify the AID indicated The information is their own.
  • the same data i.e. AID and other information, or AID ciphertext and other information
  • the message digest algorithm can prevent the message from being tampered with, compared with the way of using the encryption algorithm to protect the AID, the method of using the message digest algorithm to protect the AID, or using both the encryption algorithm and the message digest algorithm to protect the AID
  • the method can prevent STAs from making mistakes in identifying the AID and attacks from attackers in the network.
  • this application can use the Association Request and Association Response frames to declare their ability to support the Multi-STA BA frame protection mechanism by the STA and the AP respectively during the association phase.
  • the first STA may further include: the first STA sends the protection capability information of the first STA for the BA frame.
  • the first STA may be a non-AP STA (hereinafter referred to as STA).
  • the first STA may send the protection capability information of the first STA to the BA frame to the second STA (such as an AP).
  • the protection capability information of the first STA to the BA frame is sent in the association request (Association Request) frame sent by the first STA. and/or carried in authentication frames.
  • a new field is added in the association request frame and/or the authentication frame, which is used to carry the protection capability information of the first STA for the BA frame.
  • the association request frame and/or the authentication frame includes a first protection capability information field
  • the first protection capability information field includes a protection capability field of the first BA frame
  • the protection capability field of the first BA frame carries the first STA pair BA Protection capability information of the frame.
  • the newly added first protection capability information field may also include at least one of the protection capability field of the first trigger frame (Trigger) and the protection capability field of the first NDPA (Null Data Packet Announcement) item; among them,
  • the protection capability field of the first trigger frame may carry the protection capability information of the first STA for the trigger frame;
  • the protection capability field of the first NDPA may carry the protection capability information of the first STA for the NDPA.
  • FIG. 6 is a schematic structural diagram of an association request frame according to an embodiment of the present application.
  • the association request frame includes: MAC header, newly added encryption capability information field (Encryption Capability Information Element field) and FCS field.
  • the MAC header includes a frame control (Frame Control) field (the length can be 2 bytes), a duration (Duration) field (the length can be 2 bytes), an address 1 (Address 1) field (the length can be 6 bytes) ), Address 2 field (length can be 6 bytes), Address 3 field (length can be 6 bytes), sequence control (Sequence Control) field, HT control field (HT Control) (length can be 0 or 4 bytes )wait.
  • the length of the newly added Encryption Capability Information Element field is variable, and it carries the protection capability information of the first STA for the BA frame.
  • the protection capability mainly refers to the encryption capability, and the related protection capability field is also called the encryption capability field; this application does not limit the specific method of protection, which may include encryption and/or the use of information digest algorithms to generate summary information .
  • the newly added first protection capability information field may also include a first element identification field, which may carry a specified element identification value, which belongs to the reserved value of the current element identification value and is used to identify the first protection A capability information field; wherein, the reserved value may refer to a reserved value in a published standard, and for a device that complies with the published standard, the reserved value is a value that will not be processed.
  • the newly added Encryption Capability Information Element field may include an element identification (Element ID) field (the length can be 1 byte), a length (Length) field (the length can be 1 byte) ) and information (Information) field (variable length).
  • the Element ID field carries element identification values that are currently reserved values, such as 2, 4, 8, 9, 17-31, 47, 49, 77, 103, 128-129, 133-136, 149-150, 155- Any value among 156, 165, 173, 176, 178-180, 203, 218-219, 227, 238, 243, 245-254, used to identify the field to which the Element ID field belongs is the newly added Encryption Capability Information Element field.
  • the Information field of the Encryption Capability Information Element field may include a Multi-STA BA frame encryption capability (Multi-STA BA Encryption Enabled) field (length may be 1 bit), which is used to carry the first STA pair of Multi-STA BA Encryption Enabled
  • the protection capability information of the STA BA frame may further include the trigger frame encryption capability (Trigger Encryption Enabled) field and/or the NDPA encryption capability (NDPA Encryption Enabled) field, which is used to carry the protection capability information of the first STA to the trigger frame and protection capability information to the NDPA.
  • the Information field shown in Figure 6 includes the aforementioned three capability fields, but this application does not limit this, and the Information field may include one or more of the aforementioned three capability fields to carry the corresponding protection capacity information.
  • a new field is added in the association request frame and/or the authentication frame, which is used to carry the protection capability information of the first STA for the BA frame.
  • the association request frame and/or authentication frame includes a first protection capability information field
  • the first protection capability information field includes the protection capability field of the first BA frame
  • the protection capability field of the first BA frame carries the first STA pair BA Protection capability information of the frame.
  • the newly added first protection capability information field may also include at least one of the protection capability field of the first trigger frame (Trigger) and the protection capability field of the first null data packet declaration (NDPA); wherein,
  • the protection capability field of the first trigger frame may carry the protection capability information of the first STA for the trigger frame;
  • the protection capability field of the first NDPA may carry the protection capability information of the first STA for the NDPA.
  • FIG. 7 is a schematic structural diagram of another association request frame according to an embodiment of the present application.
  • the association request frame includes: MAC header, newly added encryption capability information field (Encryption Capability Information Element field) and FCS field.
  • the MAC header includes a frame control (Frame Control) field (the length can be 2 bytes), a duration (Duration) field (the length can be 2 bytes), an address 1 (Address 1) field (the length can be 6 bytes) ), Address 2 field (length can be 6 bytes), Address 3 field (length can be 6 bytes), sequence control (Sequence Control) field, HT control field (HT Control) (length can be 0 or 4 bytes )wait.
  • the length of the newly added Encryption Capability Information Element field is variable, and it carries the protection capability information of the first STA for the BA frame.
  • the protection capability mainly refers to the encryption capability, and the related protection capability field is also called the encryption capability field; this application does not limit the specific method of protection, which may include encryption and/or the use of information digest algorithms to generate summary information .
  • the newly added first protection capability information field may further include a second element identification field and a first element identification extension field.
  • the value of the second element identification field is 255; the first element identification extension field carries a first element extension identification value, and the first element extension identification value is used to identify the first protection capability information field; the first element Extended Identity Values can extend identity values for elements that are currently reserved values.
  • the newly added Encryption Capability Information Element field can include an element identification (Element ID) field (the length can be 1 byte), a length (Length) field (the length can be 1 byte) ), Element ID Extension (Element ID Extension) field (length can be 1 byte) and information (Information) field (length is variable).
  • the value of the Element ID field is 255
  • the Element ID Extension field carries the element extension identification value whose target is a reserved value, such as 0, 32, 35-39, 41-43, 45-51, 55, 57-87, 94 Any value in -255 is used to identify the field to which the Element ID field and the Element ID Extension field belong to is the newly added Encryption Capability Information Element field.
  • the Information field in the Encryption Capability Information Element field in Figure 7 is the same as the Information field in Figure 6, and will not be repeated here.
  • a new field is added in the original Extended Capability Element (Extended Capability Element) in the association request frame and/or authentication frame, which is used to carry the protection capability information of the first STA for the BA frame.
  • the association request frame and/or the association authentication frame includes a first extended capability field
  • the first extended capability field includes a protection capability field of the second BA frame
  • the protection capability field of the second BA frame carries the protection capability field of the BA frame by the first STA. capability information.
  • the original extended capability field (Extended Capability Element), which are used to carry the protection capability of the first STA for the trigger frame and/or the protection capability for NDPA.
  • the first extended capability field further includes at least one of the protection capability field of the second trigger frame and the protection capability field of the second NDPA; wherein,
  • the protection capability field of the second trigger frame carries the protection capability information of the first STA for the trigger frame
  • the protection capability field of the second NDPA carries the protection capability information of the first STA for the NDPA.
  • the protection capability field of the second BA frame, the protection capability field of the second trigger frame or the protection capability field of the second NDPA occupies the first position of the first extended capability field.
  • the above-mentioned first extended capability field may further include a third element identification field for identifying the first extended capability field.
  • FIG. 8 is a schematic structural diagram of another association request frame according to an embodiment of the present application.
  • the association request frame includes: MAC header, Extended Capability Element field, x field (Element x), y field (Element y), etc.
  • the Extended Capability Element field has a variable length and carries the protection capability information of the first STA for the BA frame, and may also carry the protection capability information of the first STA for the trigger frame and/or the protection capability information of the first STA for the NDPA.
  • the protection capability mainly refers to the encryption capability, and the related protection capability field is also called the encryption capability field; this application does not limit the specific method of protection, which may include encryption and/or the use of information digest algorithms to generate summary information .
  • the value of the third element identification field in the Extended Capability Element field is 127, and the Multi-STA BA encryption capability field (Multi-STA BA Encryption Enabled) field, trigger frame encryption
  • the capability field (Trigger Encryption Enabled) field and the NDPA encryption capability (NDPA Encryption Enabled) field are respectively used to carry the protection capability information of the first STA for the BA frame, the protection capability information for the trigger frame, and the protection capability information for the NDPA.
  • a field can occupy any first position, such as B5, B35, B59, B76–B79, B83, B86, B88-Bn, or a newly added bit.
  • the first position can refer to a reserved bit in a published standard.
  • Figure 8 takes the selection of B88, B89, and B90 as an example.
  • the Extended Capability Element field shown in Figure 8 includes the aforementioned three encryption capability fields, but this application does not limit this, and the Extended Capability Element field may include one or more of the aforementioned three encryption capability fields. Multiple types, to carry the corresponding encryption capability information.
  • the implementation manner of carrying the protection capability information of the STA for the BA frame in the association request frame and/or the authentication frame sent by the first STA (such as the STA) is introduced above.
  • This application may also use an Association Response (Association Response) frame or an authentication frame to carry the protection capability information of the second STA (such as an AP) for the BA frame.
  • the specific frame structure can refer to the frame structure proposed by the above three methods, that is, replace the Association Request frame in the above three methods with the Association Response frame to carry the protection capability information of the AP; the specific frame structure is the same as the above Figure 6-8 The frame structures shown are the same, and will not be repeated here.
  • the AP may send the STA carrying the first information and the protected privacy-related information to the STA, where the first information is used to identify the protected privacy-related information .
  • the above BA frame includes a BA information field
  • the BA information field includes at least one first protection field
  • the first protection field includes the first Per AID TID Info field
  • the first Per AID TID Info field carries the above-mentioned first information and protected privacy-related information.
  • the first information above may include at least one of the following: encryption algorithm information and/or message digest algorithm information;
  • First indication information where the first indication information is used to indicate whether the first protection field includes the second Per AID TID Info field.
  • the above-mentioned second Per AID TID Info field carries at least one of BA bitmap (Block Ack Bitmap), acknowledgment type (Ack Type) and TID.
  • the above-mentioned second Per AID TID Info field may refer to the Per AID TID Info field contained in the BA information field of the original Multi-STA BA frame.
  • the AP When the AP protects the BA frame, it needs to consider the compatibility of the BA frame with the traditional station (Legacy-STA), that is, the device that complies with the published standard.
  • This application mainly modifies the frame body part of the BA frame.
  • the protected Multi-STA BA frame includes a MAC header, BA Control field, Duration field, RA field, TA field, BA information (BA Information) field, FCS field, etc.
  • the BA Information field includes one or more first protection fields, such as the new Per AID TID Info field (New Per AID TID Info field) in FIG. 9 .
  • the New Per AID TID Info field is composed of the first Per AID TID Info field and the second Per AID TID Info field; for example, the first Per AID TID Info field can be the Per AID TID encrypted information field (Per AID TID in Figure 9 AID TID Encrypted Info field), the second Per AID TID Info field can be the original Per AID TID information field (Per AID TID Original Info field) in Figure 9.
  • the Per AID TID Encrypted Info field is used to carry the protected AID
  • the Per AID TID Original Info is used to carry the Block Ack Starting Sequence Control and Block Ack Bitmap information in the original Per AID TID field.
  • a specific design of the position and frame format of Per AID TID Encrypted Info and Per AID TID Original Info in the frame is shown in Figure 9:
  • the first Per AID TID Info field includes a protection information field and a protected AID field; wherein,
  • the protection information field carries encryption algorithm information and/or message digest algorithm information
  • the protected AID field carries protected privacy-related information.
  • the first Per AID TID Info field may also include a block confirmation start sequence control field, and the block confirmation start sequence control field is used to indicate the sum of the length of the protection information field and the length of the protected AID field.
  • the information protection field included in the above-mentioned first Per AID TID Info field may be included in the first AID TID information field of the first Per AID TID Info field.
  • the information contained in the first Per AID TID Info field The included Block Ack Start Sequence Control field may be used to indicate the length of the AID field to be protected.
  • the first Per AID TID Info field in this application can carry the first AID value, which is used to identify the first Per AID TID Info field; wherein, the first AID value belongs to the reserved AID value in the published standard, and for devices complying with the published standard, the reserved AID value belongs to the value that is not processed.
  • the second Per AID TID Info field in this application can carry a second AID value, and the second AID value is used to identify the second Per AID TID Info field; wherein, the second AID value belongs to the reserved AID value in the published standard , for devices conforming to the published standard, the reserved AID value is a value that is not processed.
  • the above-mentioned second AID value may be the same as or different from the first AID value.
  • the first Per AID TID Info field in the first Per AID TID Info field (i.e. the Per AID TID Encrypted Info field in Figure 9) (i.e. in the Per AID TID Encrypted Info field) AID11 field) carries the first AID value, such as 2038, 2039, or 2047 or any value in 2008-2044, which is used to indicate that the Per AID TID Info field is the Per AID TID Encrypted Info field.
  • the Per AID TID Encrypted Info field includes four parts: the AID TID Info field, the Block Ack Starting Sequence Control field, the Encryption Information field, and the Encrypted AID field.
  • the Block Ack Starting Sequence Control field can indicate the sum of the length of the Encryption Information field and the length of the Encrypted AID field.
  • the Encryption Information field can carry the encryption method (Encryption Method), and/or the ciphertext length (Encryption Length), and/or the Origin BA Info indication; wherein, the Origin BA Info indication can be used to indicate Whether to include the Per AID TID Original Info field after the Per AID TID Encrypted Info field; the Encrypted AID field may include an Encrpted Contents field for carrying the encrypted ciphertext of the AID, and may also include a padding (Padding) field.
  • Encryption Method Encryption Method
  • Encryption Length Encryption Length
  • the Origin BA Info indication can be used to indicate Whether to include the Per AID TID Original Info field after the Per AID TID Encrypted Info field
  • the Encrypted AID field may include an Encrpted Contents field for carrying the encrypted ciphertext of the AID, and may also include a padding (Padding) field.
  • the STA After reading the AID TID Info field in the Per AID TID Info field, the STA with the ability to protect the BA frame finds that the AID TID Info field carries the first AID value, and can determine that the Per AID TID Info field is the Per AID TID Encrypted Info field; Afterwards, the STA judges whether the protected AID carried in the Per AID TID Encrypted Info field is consistent with its own AID.
  • the Legacy-STA After reading the AID TID Info field in the Per AID TID Info field, the Legacy-STA that does not have the ability to protect BA frames finds that the first AID value carried by the AID TID Info field cannot be valid within the range of 1-2007 AID, indicating that the Per AID TID Info field is not information that the Legacy-STA is capable of processing, then the Legacy-STA will ignore the subsequent corresponding information according to the length indicated in the Block Ack Starting Sequence Control (that is, the information in the Encryption Information field and the Encrypted AID field Information).
  • the sum of the lengths of the Encryption Information and Encrypted AID fields should be selected according to the output length requirements of the encryption algorithm (this length is indicated in the Block Ack Starting Sequence Control field), and the sum of the lengths of the Encryption Information and Encrypted AID fields can be 4 , 8, 16, 32, 64 or 128 bytes.
  • the length of the Encryption Information field is 2 bytes
  • the length of the Encrypted AID field can be 2, 6, 14, 30, 62 or 126 bytes.
  • the length of the ciphertext is an integer multiple of 128 bits (i.e.
  • the minimum length of the Encrpted Contents field carrying the ciphertext is 16 bytes, in order to satisfy
  • the length requirement of the Encrypted AID field can be a padding (Padding) field (that is, B in FIG. 9 ) with a length of 14 bytes.
  • the receiving end can judge the length of Encrypted Contents according to the encryption method (Encryption Method) and/or ciphertext length (Encryption Length) in the Encryption Information, so that the Padding field can be ignored.
  • the AP uses the second included AID (such as 2038, 2039, or 2047 or any value in 2008-2044) to indicate that the subsequent Per AID TID Info field is the Per AID TID Original Info field, which includes the original Per AID TID Info field
  • the STA capable of protecting BA frames recognizes that the protected AID in the Per AID TID Encrypted Info field is consistent with its own AID, after reading the AID TID Info field in the next Per AID TID Info field, if it finds The AID TID Info field carries the second AID value, and it can be determined that the Per AID TID Info field is the Per AID TID Original Info field, and the STA can read the information in the Per AID TID Original Info field.
  • the Legacy-STA After reading the AID TID Info field in the Per AID TID Original Info field, the Legacy-STA that does not have the ability to protect BA frames finds that the second AID value carried by the AID TID Info field cannot correspond to the range of 1-2007 If the AID is valid, the Legacy-STA will ignore the subsequent corresponding information (that is, the information in the Block Ack Bitmap field) according to the length indicated in the Block Ack Starting Sequence Control.
  • the above-mentioned first AID value and the second AID value may be the same or different. If the first AID value is different from the second AID value, the STA receiving the Multi-STA BA frame can identify the Per AID TID Encrypted Info field and the Per AID TID Original Info field accordingly.
  • the STA receiving the Multi-STA BA frame recognizes the first Per AID TID Info field carrying the reserved AID value, it considers the Per AID TID Info field to be the Per AID TID Encrypted Info field, and according to the first indication information in the Per AID TID Encrypted Info field (such as Origin BA Info indication bit information), determine whether the next Per AID TID Info field carrying the same reserved AID value is Per AID TID Original Info field.
  • the Origin BA Info indicator bit when the Origin BA Info indicator bit is set to 1, it means that the next Per AID TID Info field carrying the same reserved AID value is the Per AID TID Original Info field; when the Origin BA Info indicator bit is set to 0, it means that the next Per AID TID Info field carrying the same reserved AID value is The Per AID TID Info field of the AID value is not the Per AID TID Original Info field, but corresponds to the Per AID TID Encrypted Info field of other STAs.
  • the Origin BA Info indicator bit when the Origin BA Info indicator bit is set to 0, it means that the next Per AID TID Info field carrying the same reserved AID value is the Per AID TID Original Info field; when the Origin BA Info indicator bit is set to 1, it means that the next Per AID TID Info field carrying the same reserved The Per AID TID Info field of the AID value is not the Per AID TID Original Info field, but corresponds to the Per AID TID Encrypted Info field of other STAs.
  • the STA extracts the information in the Per AID TID Original Info field and performs subsequent processing.
  • FIG. 10 is a schematic diagram of another frame format after the Multi-STA BA frame is protected according to the present application.
  • the value of the AID11 field in the Per AID TID Encrypted Info field in Figure 10 is 2038, which is used to identify the field that the AID11 field belongs to as the Per AID TID Encrypted Info field, which indicates that the subsequent Encryption Information field carries the encryption method (Encryption Method),
  • the Encrypted AID field carries the protected AID (such as AID ciphertext).
  • the value of the AID11 field in the Per AID TID Original Info field in Figure 10 is 2039 (different from the value of the AID11 field in the aforementioned Per AID TID Encrypted Info field), which is used to identify the field that the AID11 field belongs to as Per AID TID Original
  • the Info field indicates that the subsequent Block Ack Starting Sequence Control and Block Ack Bitmap fields carry the Block Ack Starting Sequence Control and Block Ack Bitmap information in the original Per AID TID field.
  • the Encryption Information field is included in the AID TID Info field (the Encryption Information field is included in the Per AID TID Original Info field in Figure 9), occupying The position of the original Ack Type field and TID field in the AID TID Info field. Therefore, in the embodiment shown in FIG. 10 , the New Per AID TID Info field must include the Per AID TID Original Info field, and the Per AID TID Original Info field includes the Ack Type field and the TID field. Since the New Per AID TID Info field must include the Per AID TID Original Info field, there is no need to include the Origin BA Info indication in the Encryption Information field.
  • FIG. 11 is a schematic diagram of another frame format after the Multi-STA BA frame is protected according to the present application.
  • the value of the AID11 field in the Per AID TID Encrypted Info field in Figure 11 is 2038 (or 2047 or any value from 2008 to 2044), which is used to identify the field that the AID11 field belongs to as the Per AID TID Encrypted Info field, which indicates that the subsequent
  • the Encryption Information field carries the encryption method (Encryption Method), and the Encrypted AID field carries the protected AID (such as AID ciphertext).
  • the value of the AID11 field in the Per AID TID Original Info field in Figure 11 is 2038 (or 2047 or any value from 2008 to 2044, which is the same as the value of the AID11 field in the aforementioned Per AID TID Encrypted Info field).
  • the Encryption Information field is included in the AID TID Info field, occupying the original Ack Type field and the position of the TID field in the AID TID Info field, so
  • the New Per AID TID Info field must include the Per AID TID Original Info field, and the Per AID TID Original Info field includes the Ack Type field and the TID field. Since the New Per AID TID Info field must include the Per AID TID Original Info field, there is no need to include the Origin BA Info indication in the Encryption Information field.
  • the receiving end After the receiving end receives the protected Multi-STA BA frame, if it recognizes that the value of AID11 in the Per AID TID Info field in the BA Information is a reserved AID value (such as the above 2038), it can be considered that the Per AID
  • the TID Info field is the Per AID TID Encrypted Info field; if the value of AID11 in the next Per AID TID Info field of the Per AID TID Encrypted Info field is the same (as in 2038 above), it can be considered that the Per AID TID Info field is Per AID TID Info field AID TID Original Info field; the aforementioned Per AID TID Encrypted Info field and Per AID TID Original Info field form a New Per AID TID Info field corresponding to an STA.
  • Other contents in the receiving processing mechanism are the same as the receiving mechanism in the example in FIG. 9 , and will not be repeated here.
  • FIG. 12 is a schematic diagram of another frame format after the Multi-STA BA frame is protected according to the present application.
  • the value of the AID11 field under the Per AID TID Encrypted Info field in Figure 12 is 2038 (or 2047 or any value from 2008 to 2044), which is used to identify the field of the AID11 field as the Per AID TID Encrypted Info field, indicating the subsequent Encryption Info Encryption Method and/or Encryption Length are carried in Encrypted AID, and AID ciphertext is carried in Encrypted AID.
  • the value of the AID11 field under the Per AID TID Original Info field be 2039 (or 2047 or any value from 2008 to 2044, which is different from the value of the AID11 field under the aforementioned Per AID TID Encrypted Info field), which is used to identify the AID11
  • the field to which the field belongs is the Per AID TID Original Info field, indicating that the subsequent Block Ack Starting Sequence Control and Block Ack Bitmap fields are the Block Ack Starting Sequence Control and Block Ack Bitmap information in the original Per AID TID field.
  • the Encryption Information field includes an Encryption Method field, an Encryption Length field, and a reserved (Reserve) field, and the lengths of the three fields can be 3 bits, 8 bits, and 5 bits respectively; where the Encryption Method field is used to carry Encryption algorithm or information digest algorithm information, the Encryption Length field is used to carry the length of the protected AID.
  • the receiving processing mechanism in this embodiment is also the same as the receiving mechanism in the example in FIG. 9 , and details are not repeated here.
  • FIG. 13 is a schematic diagram of another frame format after the Multi-STA BA frame is protected according to the present application.
  • the value of the AID11 field in the Per AID TID Encrypted Info field in Figure 13 is 2038 (or 2039 or 2047 or any value in 2008-2044), which is used to identify the field that the AID11 field belongs to as the Per AID TID Encrypted Info field, that is Indicates that the subsequent Encryption Information field carries the encryption method (Encryption Method), and the Encrypted AID field carries the protected AID (such as AID ciphertext).
  • the value of the AID11 field in the Per AID TID Original Info field in Figure 12 is 2038 (or 2039 or 2047 or any value from 2008 to 2044, which is the same as the value of the AID11 field in the aforementioned Per AID TID Encrypted Info field).
  • the example shown in Figure 13 is similar to the example shown in Figure 12, the difference is that since the value of the AID11 field in the Per AID TID Original Info field is the same as the value of the AID11 field in the Per AID TID Encrypted Info field, in order to identify the Whether the field after the AID TID Encrypted Info field is the Per AID TID Original Info field, you can add the Origin BA Info indicator bit in the Per AID TID Encrypted Info field.
  • the Encryption Information field includes an encryption method (Encryption Method) field and/or a ciphertext length (Encryption Length) field; it also includes an Origin BA Info field, and the Origin BA Info field is used to carry the Origin BA Info indicator bit.
  • the Encrypted AID field carries the protected AID (such as AID ciphertext). For example, when the Origin BA Info indicator bit is set to 0, it means that the next Per AID TID Info field carrying the same reserved AID value is the Per AID TID Original Info field; when the Origin BA Info indicator bit is set to 1, it means that the next Per AID TID Info field carrying the same reserved AID value is The Per AID TID Info field of the AID value is not the Per AID TID Original Info field, but corresponds to the Per AID TID Encrypted Info field of other STAs.
  • the Origin BA Info indicator bit when the Origin BA Info indicator bit is set to 1, it means that the next Per AID TID Info field carrying the same reserved AID value is the Per AID TID Original Info field; when the Origin BA Info indicator bit is set to 0, it means that the next Per AID TID Info field carrying the same reserved The Per AID TID Info field of the AID value is not the Per AID TID Original Info field, but corresponds to the Per AID TID Encrypted Info field of other STAs.
  • the frame structures of various protected Multi-STA BA frames are introduced above.
  • the AID can be protected by encryption or information digest algorithm, and the STA receiving the protected Multi-STA BA frame can identify whether the AID in the frame is consistent with its own AID.
  • the first STA may further include, in the case that the Per AID TID Info field in the BA frame carries the first AID value, the first STA obtains the Per AID TID Info field carrying the first AID value (such as Extract the first information and protected privacy-related information from the above-mentioned Per AID TID Encrypted Info field);
  • the first STA identifies the protected privacy-related information based on the first information.
  • the above-mentioned protection methods may include encrypting the AID, or using an information digest algorithm to calculate the AID, or using an information digest algorithm to calculate the AID and other information, or using an information digest algorithm to calculate the ciphertext of the AID, or calculating the AID
  • the ciphertext and other information are calculated using the information digest algorithm, or the AID is protected by the aforementioned two or more methods.
  • the STA that receives the BA frame can decrypt the AID ciphertext, or use the same information digest algorithm to calculate, so as to determine whether the received AID is consistent with its own AID.
  • the first STA identifying the protected privacy-related information based on the first information includes:
  • the first STA decrypts the protected privacy-related information by using the encryption algorithm information in the first message, and obtains the plaintext of the privacy-related information;
  • the first STA compares the plaintext of the privacy-related information with the first STA's own privacy-related information, and if the comparison results are consistent, it determines that the Per AID TID Info field carrying the first AID value is the first STA corresponding to the first STA. Per AID TID Info field;
  • the first STA uses the encryption algorithm information and/or message digest algorithm information in the first information to process the privacy-related information of the first STA itself, and compares the processing result with the protected privacy-related information, In the case that the comparison results are consistent, it is determined that the Per AID TID Info field carrying the first AID value is the first Per AID TID Info field corresponding to the first STA.
  • next Per AID TID Info field corresponding to the first Per AID TID Info field of the first STA carries the second AID value
  • read the BA bitmap information from the next Per AID TID Info field the first AID value and the second AID value can use different values, so that the STA can identify whether a Per AID TID Info field is a Per AID TID Encrypted Info field or a Per AID TID Info field according to the first AID value and the second AID value.
  • AID TID Original Info field can be used, so that the STA can identify whether a Per AID TID Info field is a Per AID TID Encrypted Info field or a Per AID TID Info field according to the first AID value and the second AID value.
  • the embodiment of the present application may also include: identifying the first indication information (such as the above-mentioned Origin BA Info indication bit) in the first Per AID TID Info field corresponding to the first STA, indicating the next Per AID TID in the first indication information
  • the Info field is the second Per AID TID Info field corresponding to the first STA
  • the first AID value and the second AID value may use the same value.
  • the STA can use the same information digest algorithm to calculate its own AID and the aforementioned other information when receiving the BA frame to determine Whether the calculation result is consistent with the received result, thereby judging whether the protected AID is its own AID.
  • the first STA extracts the second information from the next Per AID TID Info field of the Per AID TID Info field (such as the above-mentioned Per AID TID Encrypted Info field) carrying the first AID value;
  • the second information may include a BA bitmap , confirm at least one of the category and TID (such as the information contained in the Per AID TID Original Info field);
  • the first STA uses the message digest algorithm information in the first information to process the first STA's own privacy-related information and the above-mentioned second information, compares the processing result with the protected privacy-related information, and if the comparison results are consistent In this case, it is determined that the above-mentioned Per AID TID Info field carrying the first AID value is the first Per AID TID Info field corresponding to the first STA (such as the above-mentioned Per AID TID Encrypted Info field).
  • the message digest algorithm is used to calculate the information contained in the AID and Per AID TID Original Info fields, when the AP sends the protected Multi-STA BA frame to the STA, it contains multiple New Per AID TID Info fields, each New Per AID
  • the AID TID Info field needs to include the Per AID TID Encrypted Info field and the Per AID TID Original Info field. Since the Per AID TID Original Info field must be included, the Per AID TID Encrypted Info field may not carry the above Origin BA Info indicator.
  • the embodiment of the present application may further include: in the case that the Per AID TID Info field in the BA frame carries the first AID value or the second AID value, the first STA ignores carrying the first AID value or the second AID value The Per AID TID Info field.
  • the Legacy-STA finds that the Per AID TID Info field in the received BA frame carries the first AID value, it can determine that the Per AID TID Info field is the above Per AID TID Encrypted Info field; if it finds that the received The Per AID TID Info field in the BA frame carries the second AID value, then it can be determined that the Per AID TID Info field is the above-mentioned Per AID TID Original Info field. Because Legacy-STA does not have the protection support capability, it cannot identify the AID in the Per AID TID Encrypted Info field, so ignore the information in the Per AID TID Encrypted Info field indicated by the first AID value, and ignore the subsequent Per AID TID Original Info field.
  • the first STA uses the encryption algorithm information in the first message to decrypt the protected privacy-related information to obtain the plaintext of the privacy-related information, which may include:
  • the first STA determines valid ciphertext in the protected privacy-related information according to the encryption algorithm information in the first information
  • Effective plaintext is extracted from the plaintext information to obtain the plaintext of privacy-related information.
  • FIG. 14 is a schematic diagram of an implementation of encrypting and decrypting a Multi-STA BA frame according to the present application.
  • Figure 14 takes the AES128 encryption algorithm as an example to perform Padding and/or Tweak on the Multi-STA BA frame.
  • the AID text field (11 bits) of the Multi-STA BA frame is less than an integer multiple of 16 bytes.
  • Tweak random perturbation
  • the Encryption Method in the Encryption Information field can determine that the encryption method is the AES128 algorithm, then it can be determined that the length of the encrypted ciphertext is 16 bytes, and the STA extracts the first 16 bytes of ciphertext information in the Encrypted AID field, ignoring the last 14-byte padding, and then use the key to decrypt the ciphertext to obtain the decrypted plaintext;
  • the plaintext after step (1) decrypted has padding or scrambling fields (Padding and Tweak fields), and the STA needs to further extract valid plaintext information.
  • the extraction method can be: according to the Type or SubType field in the MAC header, it can be determined that the frame is a Multi-STA BA frame, thereby judging that the encrypted data is AID (its length is 11 bits), in Fig. 14, due to Padding and If the Tweak field is placed at the end, the first 11 bits of the decrypted plaintext can be extracted as an effective AID, and the last 117 bits can be ignored.
  • Figure 14 is an example of placing the Padding and Tweak fields after the AID plaintext.
  • the Padding and Tweak fields can also be placed before the AID plaintext or in other positions. It is sufficient to agree uniformly in the specific implementation. This application No limit.
  • Fig. 15 is a flow chart of implementing another communication method according to an embodiment of the present application, the method includes at least part of the following content:
  • the second STA sends a BA frame, where the BA frame carries first information and protected privacy-related information, where the first information is used to identify the protected privacy-related information.
  • the above BA frame includes a Multi-STA BA frame.
  • the aforementioned privacy-related information includes AID information.
  • the above BA frame includes a BA information field
  • the BA information field includes at least one first protection field
  • the first protection field includes the first Per AID TID Info field
  • the first Per AID TID Info field carries the first information and the protected privacy-related information.
  • the above first information includes at least one of the following: encryption algorithm information and/or message digest algorithm information;
  • First indication information where the first indication information is used to indicate whether the first protection field includes the second Per AID TID Info field.
  • the above-mentioned second Per AID TID Info field carries at least one of BA bitmap, Ack Type and TID.
  • the above-mentioned first Per AID TID Info field includes a protection information field and a protected AID field; wherein,
  • the protection information field carries encryption algorithm information and/or message digest algorithm information
  • the protected AID field carries protected privacy-related information.
  • the above-mentioned first Per AID TID Info field also includes a block confirmation start sequence control field, and the block confirmation start sequence control field is used to indicate the sum of the length of the protection information field and the length of the protected AID field.
  • the above-mentioned first Per AID TID Info field includes a protection information field, including:
  • the first Per AID TID Info field includes the first AID TID information field, and the first AID TID information field includes the protection information field.
  • the above-mentioned first Per AID TID Info field also includes a block confirmation start sequence control field, and the block confirmation start sequence control field is used to indicate the length of the protected AID field.
  • the first Per AID TID Info field above carries a first AID value, and the first AID value is used to identify the first Per AID TID Info field.
  • the above-mentioned second Per AID TID Info field carries a second AID value, and the second AID value is used to identify the second Per AID TID Info field.
  • the second AID value is the same as or different from the first AID value.
  • the above method further includes: the second STA receives the protection capability information of the first STA for the BA frame.
  • the protection capability information of the first STA for the BA frame is carried in the association request frame and/or authentication frame received by the second STA.
  • the above-mentioned association request frame and/or authentication frame includes a first protection capability information field
  • the first protection capability information field includes a protection capability field of the first BA frame
  • the protection capability field of the first BA frame carries the first STA pair Protection capability information of the BA frame.
  • the above-mentioned first protection capability information field further includes at least one of the protection capability field of the first trigger frame and the protection capability field of the first empty data packet declaration NDPA; wherein,
  • the protection capability field of the first trigger frame carries the protection capability information of the first STA for the trigger frame
  • the protection capability field of the first NDPA carries the protection capability information of the first STA for the NDPA.
  • the above-mentioned first protection capability information field further includes a first element identification field.
  • the above-mentioned first element identifier field carries a reserved element identifier.
  • the above-mentioned first protection capability information field further includes a second element identification field and a first element identification extension field.
  • the value of the above-mentioned second element identification field is 255;
  • the first element identifier extension field carries the reserved element extension identifier.
  • the above-mentioned association request frame and/or association authentication frame includes a first extended capability field
  • the first extended capability field includes a protection capability field of the second BA frame
  • the protection capability field of the second BA frame carries the first STA pair BA Protection capability information of the frame.
  • the above-mentioned first extended capability field further includes a third element identification field.
  • the above-mentioned first extended capability field further includes at least one of the protection capability field of the second trigger frame and the protection capability field of the second NDPA; wherein,
  • the protection capability field of the second trigger frame carries the protection capability information of the first STA for the trigger frame
  • the protection capability field of the second NDPA carries the protection capability information of the first STA for the NDPA.
  • the protection capability field of the second BA frame, the protection capability field of the second trigger frame or the protection capability field of the second NDPA occupies a reserved bit of the first extended capability field.
  • the foregoing method further includes: the second STA sending the protection capability information of the second STA for the BA frame.
  • the protection capability information of the second STA for the BA frame is carried in the association response frame and/or the authentication frame sent by the second STA.
  • the above-mentioned association response frame and/or authentication frame includes a second protection capability information field
  • the second protection capability information field includes a protection capability field of the third BA frame
  • the protection capability field of the third BA frame carries the second STA pair Protection capability information of the BA frame.
  • the above-mentioned second protection capability information field further includes at least one of the protection capability field of the third trigger frame and the protection capability field of the third NDPA; wherein,
  • the protection capability field of the third trigger frame carries the protection capability information of the second STA for the trigger frame
  • the protection capability field of the third NDPA carries the protection capability information of the second STA for the NDPA.
  • the above-mentioned second protection capability information field further includes a fourth element identification field.
  • the above-mentioned fourth element identification field carries a second element identification value, and the second element identification value is used to identify the second protection capability information field.
  • the above-mentioned second protection capability information field further includes a fifth element identification field and a second element identification extension field.
  • the value of the fifth element identification field above is 255;
  • the second element identification extension field carries a second element extension identification value, and the second element extension identification value is used to identify the second protection capability information field.
  • the above-mentioned association response frame and/or authentication frame includes a second extended capability field
  • the second extended capability field includes the protection capability field of the fourth BA frame
  • the protection capability field of the fourth BA frame carries the second STA pair BA Protection capability information of the frame.
  • the above-mentioned second extended capability field further includes a sixth element identification field.
  • the above second extended capability field further includes at least one of the protection capability field of the fourth trigger frame and the protection capability field of the fourth NDPA; wherein,
  • the protection capability field of the fourth trigger frame carries the protection capability information of the second STA for the trigger frame
  • the protection capability field of the fourth NDPA carries the protection capability information of the second STA for the NDPA.
  • the protection capability field of the fourth BA frame, the protection capability field of the fourth trigger frame or the protection capability field of the fourth NDPA occupies the second position of the second extension capability field.
  • the foregoing second STA includes an access point AP.
  • the above method further includes: the second STA performs key negotiation with the first STA to generate a key.
  • FIG. 16 is a schematic structural diagram of an STA according to the embodiment of the present application, including:
  • the first receiving module 1610 is configured to receive a block acknowledgment BA frame, where the BA frame carries first information and protected privacy-related information, and the first information is used to identify the protected privacy-related information.
  • the above BA frame includes a multi-site Multi-STA BA frame.
  • the aforementioned privacy-related information includes an association identifier AID.
  • the above BA frame includes a BA information field
  • the BA information field includes at least one first protection field
  • the first protection field includes the first single association identifier flow identifier information (Per AID TID Info) field;
  • the first Per AID TID Info field carries the first information and the protected privacy-related information.
  • the above-mentioned first information includes at least one of the following:
  • First indication information where the first indication information is used to indicate whether the first protection field includes the second Per AID TID Info field.
  • the above-mentioned second Per AID TID Info field carries at least one of BA bitmap, Ack Type and TID.
  • the above-mentioned first Per AID TID Info field includes a protection information field and a protected AID field; wherein,
  • the protection information field carries encryption algorithm information and/or message digest algorithm information
  • the protected AID field carries protected privacy-related information.
  • the above-mentioned first Per AID TID Info field also includes a block confirmation start sequence control field, and the block confirmation start sequence control field is used to indicate the sum of the length of the protection information field and the length of the protected AID field.
  • the above-mentioned first Per AID TID Info field includes a protection information field, including:
  • the first Per AID TID Info field includes the first AID TID information field, and the first AID TID information field includes the protection information field.
  • the above-mentioned first Per AID TID Info field also includes a block confirmation start sequence control field, and the block confirmation start sequence control field is used to indicate the length of the protected AID field.
  • the first Per AID TID Info field above carries a first AID value, and the first AID value is used to identify the first Per AID TID Info field.
  • the above-mentioned second Per AID TID Info field carries a second AID value, and the second AID value is used to identify the second Per AID TID Info field.
  • the second AID value is the same as or different from the first AID value.
  • the above STA further includes: a first identification module, configured to extract the first AID value from the Per AID TID Info field carrying the first AID value when the Per AID TID Info field in the BA frame carries the first AID value.
  • a first identification module configured to extract the first AID value from the Per AID TID Info field carrying the first AID value when the Per AID TID Info field in the BA frame carries the first AID value.
  • Information and protected privacy-related information identifying the protected privacy-related information based on the first information.
  • the above-mentioned first identification module 1610 is used to:
  • the above-mentioned first identification module 1610 is used to:
  • the above-mentioned STA also includes: a first reading module, configured to read from the next Per AID TID Info field corresponding to the first STA when the next Per AID TID Info field carries the second AID value. Read the BA bitmap information in the Per AID TID Info field.
  • the above-mentioned STA also includes: a second reading module, configured to identify the first indication information in the first Per AID TID Info field corresponding to the first STA, where the first indication information indicates the next Per AID TID Info field In the case of the second Per AID TID Info field corresponding to the first STA, read the BA bitmap information from the second Per AID TID Info field corresponding to the first STA.
  • a second reading module configured to identify the first indication information in the first Per AID TID Info field corresponding to the first STA, where the first indication information indicates the next Per AID TID Info field In the case of the second Per AID TID Info field corresponding to the first STA, read the BA bitmap information from the second Per AID TID Info field corresponding to the first STA.
  • the above-mentioned first identification module 1610 is used to:
  • the second information includes at least one of BA bitmap, confirmation category and TID;
  • the message digest algorithm information in the first information to process the privacy-related information of the first STA itself and the second information, compare the processing result with the protected privacy-related information, and if the comparison results are consistent, determine whether to carry
  • the Per AID TID Info field of the first AID value is the first Per AID TID Info field corresponding to the first STA.
  • the above STA further includes: a third reading module, configured to read the BA bitmap information from the next Per AID TID Info field.
  • the above-mentioned first identification module is used for:
  • the encryption algorithm information in the first information determine the valid ciphertext in the protected privacy-related information
  • Effective plaintext is extracted from plaintext information to obtain the plaintext of privacy-related information.
  • the above STA further includes: a second identification module, configured to ignore carrying the first AID value or the second AID when the Per AID TID Info field in the BA frame carries the first AID value or the second AID value Value of the Per AID TID Info field.
  • a second identification module configured to ignore carrying the first AID value or the second AID when the Per AID TID Info field in the BA frame carries the first AID value or the second AID value Value of the Per AID TID Info field.
  • the above-mentioned STA further includes: a first capability announcement module, configured to send protection capability information of the first STA for the BA frame.
  • the protection capability information of the first STA for the BA frame is carried in the association request frame and/or the authentication frame sent by the first STA.
  • the above-mentioned association request frame and/or authentication frame includes a first protection capability information field
  • the first protection capability information field includes a protection capability field of the first BA frame
  • the protection capability field of the first BA frame carries the first STA pair Protection capability information of the BA frame.
  • the above-mentioned first protection capability information field further includes at least one of the protection capability field of the first trigger frame and the protection capability field of the first empty data packet declaration NDPA; wherein,
  • the protection capability field of the first trigger frame carries the protection capability information of the first STA for the trigger frame
  • the protection capability field of the first NDPA carries the protection capability information of the first STA for the NDPA.
  • the above-mentioned first protection capability information field further includes a first element identification field.
  • the above-mentioned first element identification field carries a first element identification value, and the first element identification value is used to identify the first protection capability information field.
  • the above-mentioned first protection capability information field further includes a second element identification field and a first element identification extension field.
  • the value of the above-mentioned second element identification field is 255;
  • the first element identification extension field carries a first element extension identification value, and the first element extension identification value is used to identify the first protection capability information field.
  • the above-mentioned association request frame and/or association authentication frame includes a first extended capability field
  • the first extended capability field includes a protection capability field of the second BA frame
  • the protection capability field of the second BA frame carries the first STA pair BA Protection capability information of the frame.
  • the above-mentioned first extended capability field further includes a third element identification field.
  • the above-mentioned first extended capability field further includes at least one of the protection capability field of the second trigger frame and the protection capability field of the second NDPA; wherein,
  • the protection capability field of the second trigger frame carries the protection capability information of the first STA for the trigger frame
  • the protection capability field of the second NDPA carries the protection capability information of the first STA for the NDPA.
  • the protection capability field of the second BA frame, the protection capability field of the second trigger frame or the protection capability field of the second NDPA occupies the first position of the first extended capability field.
  • the above-mentioned STA further includes: a second receiving module, configured to receive protection capability information of the second STA for the BA frame.
  • the protection capability information of the second STA for the BA frame is carried in the association response frame and/or authentication frame received by the first STA.
  • the above-mentioned association response frame and/or authentication frame includes a second protection capability information field
  • the second protection capability information field includes a protection capability field of the third BA frame
  • the protection capability field of the third BA frame carries the second STA pair Protection capability information of the BA frame.
  • the above-mentioned second protection capability information field further includes at least one of the protection capability field of the third trigger frame and the protection capability field of the third NDPA; wherein,
  • the protection capability field of the third trigger frame carries the protection capability information of the second STA for the trigger frame
  • the protection capability field of the third NDPA carries the protection capability information of the second STA for the NDPA.
  • the above-mentioned second protection capability information field further includes a fourth element identification field.
  • the above fourth element identification field carries a second element identification value, and the second element identification value is used to identify the second protection capability information field.
  • the above-mentioned second protection capability information field further includes a fifth element identification field and a second element identification extension field.
  • the value of the fifth element identification field above is 255;
  • the second element identification extension field carries a second element extension identification value, and the second element extension identification value is used to identify the second protection capability information field.
  • the above-mentioned association response frame and/or authentication frame includes a second extended capability field
  • the second extended capability field includes the protection capability field of the fourth BA frame
  • the protection capability field of the fourth BA frame carries the second STA pair BA Protection capability information of the frame.
  • the above-mentioned second extended capability field further includes a sixth element identification field.
  • the above second extended capability field further includes at least one of the protection capability field of the fourth trigger frame and the protection capability field of the fourth NDPA; wherein,
  • the protection capability field of the fourth trigger frame carries the protection capability information of the second STA for the trigger frame
  • the protection capability field of the fourth NDPA carries the protection capability information of the second STA for the NDPA.
  • the protection capability field of the fourth BA frame, the protection capability field of the fourth trigger frame or the protection capability field of the fourth NDPA occupies the second position of the second extension capability field.
  • the foregoing second STA includes an access point AP.
  • the above STA further includes: a first key negotiation module, configured to perform key negotiation with the second STA to generate a key.
  • a first key negotiation module configured to perform key negotiation with the second STA to generate a key.
  • FIG. 17 is a schematic structural diagram of another STA according to the embodiment of the present application, including:
  • the first sending module 1710 is configured to send a BA frame, where the BA frame carries first information and protected privacy-related information, and the first information is used to identify the protected privacy-related information.
  • the above BA frame includes a multi-site Multi-STA BA frame.
  • the foregoing privacy-related information includes association identifier AID information.
  • the above BA frame includes a BA information field
  • the BA information field includes at least one first protection field
  • the first protection field includes the first Per AID TID Info field
  • the first Per AID TID Info field carries the first information and the protected privacy-related information.
  • the above-mentioned first information includes at least one of the following:
  • First indication information where the first indication information is used to indicate whether the first protection field includes the second Per AID TID Info field.
  • the above-mentioned second Per AID TID Info field carries at least one of BA bitmap, Ack Type and TID.
  • the above-mentioned first Per AID TID Info field includes a protection information field and a protected AID field; wherein,
  • the protection information field carries encryption algorithm information and/or message digest algorithm information
  • the protected AID field carries protected privacy-related information.
  • the above-mentioned first Per AID TID Info field also includes a block confirmation start sequence control field, and the block confirmation start sequence control field is used to indicate the sum of the length of the protection information field and the length of the protected AID field.
  • the above-mentioned first Per AID TID Info field includes a protection information field, including:
  • the first Per AID TID Info field includes the first AID TID information field, and the first AID TID information field includes the protection information field.
  • the above-mentioned first Per AID TID Info field also includes a block confirmation start sequence control field, and the block confirmation start sequence control field is used to indicate the length of the protected AID field.
  • the first Per AID TID Info field above carries a first AID value, and the first AID value is used to identify the first Per AID TID Info field.
  • the above-mentioned second Per AID TID Info field carries a second AID value, and the second AID value is used to identify the second Per AID TID Info field.
  • the second AID value is the same as or different from the first AID value.
  • the above STA further includes: a third receiving module, configured to receive protection capability information of the first STA for the BA frame.
  • the protection capability information of the first STA for the BA frame is carried in the association request frame and/or authentication frame received by the third receiving module.
  • the above-mentioned association request frame and/or authentication frame includes a first protection capability information field
  • the first protection capability information field includes a protection capability field of the first BA frame
  • the protection capability field of the first BA frame carries the first STA pair Protection capability information of the BA frame.
  • the above-mentioned first protection capability information field further includes at least one of the protection capability field of the first trigger frame and the protection capability field of the first empty data packet declaration NDPA; wherein,
  • the protection capability field of the first trigger frame carries the protection capability information of the first STA for the trigger frame
  • the protection capability field of the first NDPA carries the protection capability information of the first STA for the NDPA.
  • the above-mentioned first protection capability information field further includes a first element identification field.
  • the above-mentioned first element identification field carries a first element identification value, and the first element identification value is used to identify the first protection capability information field.
  • the above-mentioned first protection capability information field further includes a second element identification field and a first element identification extension field.
  • the value of the above-mentioned second element identification field is 255;
  • the first element identification extension field carries a first element extension identification value, and the first element extension identification value is used to identify the first protection capability information field.
  • the above-mentioned association request frame and/or association authentication frame includes a first extended capability field
  • the first extended capability field includes a protection capability field of the second BA frame
  • the protection capability field of the second BA frame carries the first STA pair BA Protection capability information of the frame.
  • the above-mentioned first extended capability field further includes a third element identification field.
  • the above-mentioned first extended capability field further includes at least one of the protection capability field of the second trigger frame and the protection capability field of the second NDPA; wherein,
  • the protection capability field of the second trigger frame carries the protection capability information of the first STA for the trigger frame
  • the protection capability field of the second NDPA carries the protection capability information of the first STA for the NDPA.
  • the protection capability field of the second BA frame, the protection capability field of the second trigger frame or the protection capability field of the second NDPA occupies the first position of the first extended capability field.
  • the above-mentioned STA further includes: a second capability announcement module, configured to send protection capability information of the STA for the BA frame.
  • the protection capability information of the STA for the BA frame is carried in the association response frame and/or the authentication frame sent by the second capability declaration module.
  • the above-mentioned association response frame and/or authentication frame includes a second protection capability information field
  • the second protection capability information field includes the protection capability field of the third BA frame
  • the protection capability field of the third BA frame carries the protection capacity information
  • the above-mentioned second protection capability information field further includes at least one of the protection capability field of the third trigger frame and the protection capability field of the third NDPA; wherein,
  • the protection capability field of the third trigger frame carries the protection capability information of the STA for the trigger frame
  • the protection capability field of the third NDPA carries the protection capability information of the STA for the NDPA.
  • the above-mentioned second protection capability information field further includes a fourth element identification field.
  • the above fourth element identification field carries a second element identification value, and the second element identification value is used to identify the second protection capability information field.
  • the above-mentioned second protection capability information field further includes a fifth element identification field and a second element identification extension field.
  • the value of the fifth element identification field above is 255;
  • the second element identification extension field carries a second element extension identification value, and the second element extension identification value is used to identify the second protection capability information field.
  • the above-mentioned association response frame and/or authentication frame includes a second extended capability field
  • the second extended capability field includes the protection capability field of the fourth BA frame
  • the protection capability field of the fourth BA frame carries the STA's information about the BA frame. Protection capability information.
  • the above-mentioned second extended capability field further includes a sixth element identification field.
  • the above second extended capability field further includes at least one of the protection capability field of the fourth trigger frame and the protection capability field of the fourth NDPA; wherein,
  • the protection capability field of the fourth trigger frame carries the protection capability information of the STA for the trigger frame
  • the fourth NDPA protection capability field carries STA protection capability information for NDPA.
  • the protection capability field of the fourth BA frame, the protection capability field of the fourth trigger frame or the protection capability field of the fourth NDPA occupies the second position of the second extension capability field.
  • the foregoing STA includes an access point AP.
  • the above STA further includes: a second key negotiation module, configured to perform key negotiation with the first STA to generate a key.
  • a second key negotiation module configured to perform key negotiation with the first STA to generate a key.
  • each module (submodule, unit or component, etc.) in STA 1600 and STA 1700 in the embodiment of the present application can be realized by different modules (submodule, unit or component, etc.), or can be Realized by the same module (submodule, unit or component, etc.), for example, the first sending module and the second sending module can be different modules or the same module, both of which can be implemented in the embodiment of this application corresponding function in .
  • the sending module and the receiving module in the embodiment of the present application may be realized by a transceiver of the device, and part or all of the other modules may be realized by a processor of the device.
  • Fig. 18 is a schematic structural diagram of a communication device 1800 according to an embodiment of the present application.
  • the communication device 1800 shown in FIG. 18 includes a processor 710, and the processor 710 can call and run a computer program from a memory, so as to implement the method in the embodiment of the present application.
  • the communication device 1800 may further include a memory 720 .
  • the processor 710 can invoke and run a computer program from the memory 720, so as to implement the method in the embodiment of the present application.
  • the memory 720 may be an independent device independent of the processor 710 , or may be integrated in the processor 710 .
  • the communication device 1800 may further include a transceiver 730, and the processor 710 may control the transceiver 730 to communicate with other devices, specifically, to send information or data to other devices, or receive other Information or data sent by the device.
  • the processor 710 may control the transceiver 730 to communicate with other devices, specifically, to send information or data to other devices, or receive other Information or data sent by the device.
  • the transceiver 730 may include a transmitter and a receiver.
  • the transceiver 730 may further include antennas, and the number of antennas may be one or more.
  • the communication device 1800 may be the STA of the embodiment of the present application, and the communication device 1800 may implement the corresponding process implemented by the STA in each method of the embodiment of the present application.
  • the communication device 1800 may implement the corresponding process implemented by the STA in each method of the embodiment of the present application.
  • details are not repeated here.
  • FIG. 19 is a schematic structural diagram of a chip 1900 according to an embodiment of the present application.
  • the chip 1900 shown in FIG. 19 includes a processor 810, and the processor 810 can call and run a computer program from a memory, so as to implement the method in the embodiment of the present application.
  • the chip 1900 may further include a memory 820 .
  • the processor 810 can call and run a computer program from the memory 820, so as to implement the method in the embodiment of the present application.
  • the memory 820 may be an independent device independent of the processor 810 , or may be integrated in the processor 810 .
  • the chip 1900 may also include an input interface 830 .
  • the processor 810 can control the input interface 830 to communicate with other devices or chips, specifically, can obtain information or data sent by other devices or chips.
  • the chip 1900 may also include an output interface 840 .
  • the processor 810 can control the output interface 840 to communicate with other devices or chips, specifically, can output information or data to other devices or chips.
  • the chip can be applied to the STA in the embodiment of the present application, and the chip can implement the corresponding process implemented by the STA in each method of the embodiment of the present application.
  • the chip can implement the corresponding process implemented by the STA in each method of the embodiment of the present application.
  • the chip mentioned in the embodiment of the present application may also be called a system-on-chip, a system-on-chip, a system-on-a-chip, or a system-on-a-chip.
  • the processor mentioned above can be a general-purpose processor, a digital signal processor (DSP), an off-the-shelf programmable gate array (FPGA), an application specific integrated circuit (ASIC) or Other programmable logic devices, transistor logic devices, discrete hardware components, etc.
  • DSP digital signal processor
  • FPGA off-the-shelf programmable gate array
  • ASIC application specific integrated circuit
  • the general-purpose processor mentioned above may be a microprocessor or any conventional processor or the like.
  • the aforementioned memories may be volatile memories or nonvolatile memories, or may include both volatile and nonvolatile memories.
  • the non-volatile memory can be read-only memory (read-only memory, ROM), programmable read-only memory (programmable ROM, PROM), erasable programmable read-only memory (erasable PROM, EPROM), electrically programmable Erases programmable read-only memory (electrically EPROM, EEPROM) or flash memory.
  • the volatile memory may be random access memory (RAM).
  • the memory in the embodiment of the present application may also be a static random access memory (static RAM, SRAM), a dynamic random access memory (dynamic RAM, DRAM), Synchronous dynamic random access memory (synchronous DRAM, SDRAM), double data rate synchronous dynamic random access memory (double data rate SDRAM, DDR SDRAM), enhanced synchronous dynamic random access memory (enhanced SDRAM, ESDRAM), synchronous connection Dynamic random access memory (synch link DRAM, SLDRAM) and direct memory bus random access memory (Direct Rambus RAM, DR RAM), etc. That is, the memory in the embodiments of the present application is intended to include, but not be limited to, these and any other suitable types of memory.
  • all or part of them may be implemented by software, hardware, firmware or any combination thereof.
  • software When implemented using software, it may be implemented in whole or in part in the form of a computer program product.
  • the computer program product includes one or more computer instructions. When the computer program instructions are loaded and executed on the computer, the processes or functions according to the embodiments of the present application will be generated in whole or in part.
  • the computer can be a general purpose computer, a special purpose computer, a computer network, or other programmable device.
  • the computer instructions may be stored in or transmitted from one computer-readable storage medium to another computer-readable storage medium, e.g.
  • the computer-readable storage medium may be any available medium that can be accessed by a computer, or a data storage device such as a server or a data center integrated with one or more available media.
  • the available medium may be a magnetic medium (such as a floppy disk, a hard disk, or a magnetic tape), an optical medium (such as a DVD), or a semiconductor medium (such as a solid state disk (Solid State Disk, SSD)), etc.
  • sequence numbers of the above-mentioned processes do not mean the order of execution, and the execution order of the processes should be determined by their functions and internal logic, and should not be used in the embodiments of the present application.
  • the implementation process constitutes any limitation.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本申请实施例提出通信方法和站点,其中方法包括,第一站点(STA)接收块确认(BA)帧,该BA帧携带第一信息和/或被保护的隐私相关信息,该第一信息用于对该被保护的隐私相关信息进行识别。本申请实施例能够加强隐私保护。

Description

通信方法和站点 技术领域
本申请涉及通信领域,并且更具体地,涉及通信方法和站点。
背景技术
在相关技术中,站点(STA,Station)的隐私相关信息容易被非法用户追踪,导致严重的隐私泄露问题。例如,块确认(BA,Block Ack)帧中的关联标识符(AID,Association Identifier)等身份标识符属于用户的隐私相关信息,这类信息并未得到有效保护。
发明内容
本申请实施例提供通信方法和站点,可以加强隐私保护。
本申请实施例提出一种通信方法,包括:第一STA接收块确认BA帧,该BA帧携带第一信息和/或被保护的隐私相关信息,该第一信息用于对该被保护的隐私相关信息进行识别。
本申请实施例还提出一种通信方法,包括:第二STA发送BA帧,该BA帧携带第一信息和/或被保护的隐私相关信息,该第一信息用于对该被保护的隐私相关信息进行识别。
本申请实施例还提出一种STA,包括:第一接收模块,用于接收BA帧,该BA帧携带第一信息和/或被保护的隐私相关信息,该第一信息用于对该被保护的隐私相关信息进行识别。
本申请实施例还提出一种站点STA,包括:第一发送模块,用于发送BA帧,该BA帧携带第一信息和/或被保护的隐私相关信息,该第一信息用于对该被保护的隐私相关信息进行识别。
本申请实施例提供一种站点,包括处理器和存储器。该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,以使该第一站点执行上述的通信方法。
本申请实施例提供一种芯片,用于实现上述的通信方法。
具体地,该芯片包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有该芯片的设备执行上述的通信方法。
本申请实施例提供一种计算机可读存储介质,用于存储计算机程序,当该计算机程序被设备运行时使得该设备执行上述的通信方法。
本申请实施例提供一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行上述的通信方法。
本申请实施例提供一种计算机程序,当其在计算机上运行时,使得计算机执行上述的通信方法。
本申请实施例,通过在BA帧中携带保护的隐私相关信息,并携带用于对该被保护的隐私相关信息进行识别的第一信息,能够使隐私相关信息在传输过程中得到保护,从而加强隐私保护。
附图说明
图1是本申请实施例的应用场景的示意图。
图2是Multi-STA BA帧的帧格式示意图
图3是根据本申请实施例的一种通信方法实现流程图。
图4是根据本申请实施例的另一种通信方法实现流程图。
图5是根据本申请实施例的一种BA帧保护机制的实现流程图。
图6是根据本申请实施例的一种关联请求帧的结构示意图。
图7是根据本申请实施例的另一种关联请求帧的结构示意图。
图8是根据本申请实施例的另一种关联请求帧的结构示意图。
图9是根据本申请一种对Multi-STA BA帧进行保护后的帧格式示意图。
图10是根据本申请另一种对Multi-STA BA帧进行保护后的帧格式示意图
图11是根据本申请一种对Multi-STA BA帧进行保护后的帧格式示意图。
图12是根据本申请另一种对Multi-STA BA帧进行保护后的帧格式示意图。
图13是根据本申请另一种对Multi-STA BA帧进行保护后的帧格式示意图。
图14为根据本申请的一种对Multi-STA BA帧进行加解密的实现方式示意图。
图15是根据本申请实施例的另一种通信方法实现流程图。
图16是根据本申请实施例的一种STA的结构示意图。
图17是根据本申请实施例的另一种STA的结构示意图。
图18是根据本申请实施例的通信设备1800示意性结构图;
图19是根据本申请实施例的芯片1900的示意性结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
需要说明的是,本申请实施例的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。同时描述的“第一”、“第二”描述的对象可以相同,也可以不同。
本申请实施例的技术方案可以应用于各种通信系统,例如:无线局域网(Wireless Local Area Networks,WLAN)、无线保真(Wireless Fidelity,WiFi)或其他通信系统等。
示例性的,本申请实施例应用的通信系统100如图1所示。该通信系统100可以包括接入点(Access Point,AP)110,以及通过接入点110接入网络的站点(STATION,STA)120。
在一些场景中,AP或称AP STA,即在某种意义上来说,AP也是一种STA。
在一些场景中,STA或称非AP STA(non-AP STA)。
通信系统100中的通信可以是AP与non-AP STA之间的通信,也可以是non-AP STA与non-AP STA之间的通信,或者STA和peer STA之间的通信,其中,peer STA可以指与STA对端通信的设备,例如,peer STA可能为AP,也可能为non-AP STA。
AP相当于一个连接有线网和无线网的桥梁,主要作用是将各个无线网络客户端连接到一起,然后将无线网络接入以太网。AP设备可以是带有WiFi芯片的终端设备(如手机)或者网络设备(如路由器)。
应理解,STA在通信系统中的角色不是绝对的,例如,在一些场景中,手机连接路由的时候,手机是non-AP STA,手机作为其他手机的热点的情况下,手机充当了AP的角色。
AP和non-AP STA可以是应用于车联网中的设备,物联网(Internet Of Things,IoT)中的物联网节点、传感器等,智慧家居中的智能摄像头,智能遥控器,智能水表电表等,以及智慧城市中的传感器等。
在一些实施例中,non-AP STA可以支持802.11be制式。non-AP STA也可以支持802.11ax、802.11ac、802.11n、802.11g、802.11b及802.11a等多种当前以及未来的802.11家族的无线局域网(wireless local area networks,WLAN)制式。
在一些实施例中,AP可以为支持802.11be制式的设备。AP也可以为支持802.11ax、802.11ac、802.11n、802.11g、802.11b及802.11a等多种当前以及未来的802.11家族的WLAN制式的设备。
在本申请实施例中,STA可以是支持WLAN/WiFi技术的手机(Mobile Phone)、平板电脑(Pad)、电脑、虚拟现实(Virtual Reality,VR)设备、增强现实(Augmented Reality,AR)设备、工业控制(industrial control)中的无线设备、机顶盒、无人驾驶(self driving)中的无线设备、车载通信设备、远程医疗(remote medical)中的无线设备、智能电网(smart grid)中的无线设备、运输安全(transportation safety)中的无线设备、智慧城市(smart city)中的无线设备或智慧家庭(smart home)中的无线设备、无线通信芯片/ASIC/SOC/等。
WLAN技术可支持频段可以包括但不限于:低频段(例如2.4GHz、5GHz、6GHz)、高频段(例如60GHz)。
图1示例性地示出了一个AP STA和两个non-AP STA,可选地,该通信系统100可以包括多个AP STA以及包括其它数量的non-AP STA,本申请实施例对此不做限定。
应理解,本文中术语“系统”和“网络”在本文中常被可互换使用。本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
应理解,在本申请的实施例中提到的“指示”可以是直接指示,也可以是间接指示,还可以是表示具有关联关系。举例说明,A指示B,可以表示A直接指示B,例如B可以通过A获取;也可以表示A间接指示B,例如A指示C,B可以通过C获取;还可以表示A和B之间具有关联关系。
在本申请实施例的描述中,术语“对应”可表示两者之间具有直接对应或间接对应的关系,也可以表示两者之间具有关联关系,也可以是指示与被指示、配置与被配置等关系。
为便于理解本申请实施例的技术方案,以下对本申请实施例的相关技术进行说明,以下相关技术作为可选方案与本申请实施例的技术方案可以进行任意结合,其均属于本申请实施例的保护范围。
STA是无线网络中的站点,一个STA可以作为无线网络的中心节点,即接入点(AP,Access Point),也可以作为一个连接到无线网络中的节点,即non-AP-STA。以下将作为non-AP-STA的STA简称为STA,将作为AP的STA简称为AP。本申请涉及的隐私相关信息包括STA的身份标识符信息等,例如STA的关联标识符(AID,association identifier)。以下以AID为例介绍本申请的相关技术。
在STA与AP关联的阶段,STA从AP获取到自身的AID。后续AP向STA发送控制帧(如BA帧)时,携带需要发送给STA的信息,该信息中携带该STA的AID。这样,STA在收到控制帧时,如果识别出该信息中的AID与其自身的AID相同或相对应,则可以确定该信息是AP发送给自身的,于是提 取该信息并进行后续处理。
以多站点BA帧(Multi-STA BA帧)为例,图2是Multi-STA BA帧的帧格式示意图,Multi-STA BA帧包括MAC头、BA控制(BA Control)字段、BA信息(BA Information)字段和帧校验序列(FCS,Frame Check Sequence)。其中,BA Information字段包含一个或多个由关联标识符(AID)和流量标识符(TID,Traffic Identifer)元组所标识的信息(Per AID TID Info)字段,每个单关联标识符流量标识符信息(Per AID TID Info)字段对应一个<AID,TID>元组。Per AID TID Info字段包含AID TID信息(AID TID Info)字段、块确认开始序列控制(Block Ack Starting Sequence Control)字段和块确认位图(Block Ack Bitmap)字段,其中AID TID Info字段又包含AID11字段,AID11字段的长度为11比特(bit),用于携带STA的AID。AID目前可用的保留值有2008~2044,2047,图2显示的是AID11≠2045的Multi-STA BA帧的帧格式(由于AID=2045有特殊用途,不考虑其帧格式字段)。
由图2所示的帧格式可见,AP发送的Multi-STA BA帧中可以包含需要发送给多个STA的信息,不同STA的信息携带在不同的Per AID TID Info字段中,Per AID TID Info字段中携带了不同STA的AID,用于标识该Per AID TID Info字段对应哪一个STA。STA收到Multi-STA BA帧后,将自身的AID与各个Per AID TID Info字段中携带的AID进行比对,如果与某一个Per AID TID Info字段中的AID比对结果一致,则STA可以确定该Per AID TID Info字段中的信息(如确认类型(Ack Type)、TID、Block Ack Bitmap等)是给自己的,于是提取该信息并做后续处理。
由上述介绍可以看出,Multi-STA BA帧等控制帧的帧体未加密,STA的AID等身份标识符信息(身份标识符信息属于一种隐私相关信息)很容易被非法用户追踪,容易泄露用户AID与MAC地址的映射关系,还能泄露用户是否在当前区域,此外,帧中的其与参数信息,也可能泄露用户正在进行业务的流量消耗情况等信息,极大地威胁了用户隐私安全。因此,对携带未加密的AID等身份标识符信息和相关参数信息的控制帧而言,会导致严重的隐私暴露问题,如通过AID与MAC地址间的映射关系对用户实现有效追踪。
针对上述问题,本申请提出一种通信方法,该方法可选地可以应用于图1所示的系统,但并不仅限于此。图3是根据本申请实施例的一种通信方法实现流程图,该方法包括以下内容的至少部分内容:
S310:第一STA接收BA帧,该BA帧携带第一信息和/或被保护的隐私相关信息,该第一信息用于对该被保护的隐私相关信息进行识别。
在一些实施方式中,上述BA帧可以包括Multi-STA BA帧。
在一些实施方式中,上述隐私相关信息可以包括AID。
例如,第一STA可以从第二STA(如AP)接收Multi-STA BA帧,该Multi-STA BA帧中携带针对多个STA的信息,针对不同STA的信息的信息中均包含对应STA的被保护的AID以及第一信息。其中,被保护的AID可以包括对AID进行加密后得到的密文、采用信息摘要算法对AID进行运算后得到的摘要信息、对AID及其他信息进行加密后得到的密文、和/或采用信息摘要算法对AID及其他信息进行运算后得到的摘要信息;第一信息可以包括对AID进行前述处理所采用的加密和/或信息摘要算法等内容,以供第一STA对该被保护的AID进行识别。当第一STA识别出某个被保护的AID与自身的AID一致时,即可以确定该Multi-STA BA帧中包含该被保护的AID的那部分内容是发送给自身的,于是提取该部分内容并进行后续处理。
在第一STA接收BA帧之前,第一STA与第二STA可以宣告自身对BA帧的保护能力,如图4所示,图4是根据本申请实施例的另一种通信方法实现流程图,在上述步骤S310之前,可以进一步包括:
S410:第一STA发送第一STA对BA帧的保护能力信息。
S420:第一STA接收第二STA对BA帧的保护能力信息。
上述步骤S410和步骤S420没有执行顺序要求,可以任意步骤在先执行、也可以同步执行。
上述第一STA可以为non-AP STA,第二STA可以为AP。以包含多个non-AP STA(简称STA)的无线网络为例,各个STA向AP发送自身对BA帧的保护能力信息,如宣告自身具备识别被保护的AID的能力;AP向各个STA发送自身对BA帧的保护能力信息,如宣告自身具备对AID进行保护的能力(如支持对AID进行加密和/或采用信息摘要算法对AID进行处理)。
此外,在上述步骤S310之前,第一STA还可以与第二STA进行密钥协商,生成密钥。该密钥可以用于对AID进行加密、解密、计算摘要信息等处理。进行密钥协商的步骤与上述步骤S410和S420没有执行顺序要求,只需要在步骤S310之前完成密钥协商即可。
图5是根据本申请实施例的一种BA帧保护机制的实现流程图,图5中以上述第一STA具体为STA、第二STA具体为AP、并且BA帧具体为Multi-STA BA帧为例进行介绍,包括以下流程:
(1)扫描阶段与认证阶段:这两个阶段与传统IEEE802.11流程一致。包括:AP向STA发送信标帧(Beacon),STA向AP发送探测请求帧(Probe Request),AP向STA返回探测响应帧(Probe Response), 前述三个步骤为可选步骤,用于STA发现无线网络中的AP。还包括:STA与AP互相发送认证帧(Authentication),用于完成认证。
(2)关联阶段:在关联阶段,STA和AP可以宣告分别自身对BA帧的保护能力。如图5所示的示例中,STA在发送关联请求(Association Request)时,向AP宣告自己对Multi-STA BA帧保护机制的支持能力;随后AP在发送关联响应(Association Response)时,向STA宣告自己对Multi-STA BA帧保护机制的支持能力。
(3)关联之后,若AP需向无线网络中的STA发送Multi-STA BA帧,AP可以根据其自身及STA宣告的能力对Multi-STA BA帧进行保护,如加密Multi-STA BA帧中的AID或生成AID的摘要(如采用Hash算法生成AID的摘要)。STA接收到被保护的Multi-STA BA帧后,利用密钥识别出AP发送的被保护的AID是否与自身的AID一致,如果一致则确定Multi-STA BA帧中包含该保护的AID的那部分内容是发送给该STA的,则该STA可以提取这部分内容并进行后续处理。
由于Multi-STA BA帧中可以包含AP发给多个STA的信息,对应不同STA的信息中可以携带该STA的被保护的AID。STA收到Multi-STA BA帧后,可以分别比较自身的AID与Multi-STA BA帧中的各个被保护的AID是否一致。如果找到比较结果一致的被保护的AID,则STA能够确定Multi-STA BA帧中携带该被保护的AID的那部分信息是属于自己的,于是提取这部分信息并进行处理;对于比较结果不一致的被保护的AID,说明包含这些被保护的AID的部分不是属于自己的(可能是AP需要发送给其他STA的),于是该STA对这部分信息不予处理。
另外,在一个无线网络中,可以一部分STA具备对BA帧保护机制的支持能力、另一部分STA不具备对BA帧保护机制的支持能力(以下简称对BA帧的保护能力)。对于这种情况,AP在发送Multi-STA BA帧时,可以对具备BA帧的保护能力的STA的AID进行保护,在该Multi-STA BA帧中携带该STA的被保护的AID;并对不具备BA帧的保护能力的STA的AID不进行保护,在该Multi-STA BA帧中携带该STA的AID。
需要注意的是,本申请并不限制保护技术(包括加密和/或摘要)的类型,只需要在发送Multi-STA BA帧之前完成对应的密钥交互。可以使用对称加密算法和/或非对称加密算法,如高级加密标准(AES,Advanced Encryption Standard)128算法、AES192算法、AES256算法、椭圆曲线密码编码学(ECC,Elliptic Curves Cryptography)p256算法、ECC p384算法等。也可以采用消息摘要算法,例如哈希(Hash)算法、基于哈希的消息验证码算法(HMAC,Hash-based Message Authentication Code)算法、加密块链接消息认证码(Cipher-block chaining-MAC,CBC-MAC)算法、伽罗瓦消息认证码(GMAC,Galois message authentication code mode)算法等,与只加密的方法不同的是,接收Multi-STA BA帧的STA需要用自身已知的信息(如STA自身的AID,或STA自身的AID及其他信息)采用同样的算法进行运算,用生成的摘要信息与收到的每一个被保护的AID进行比对,相同则说明该被保护的AID所指示的相关信息是给该STA的,不相同则忽略。本申请可以采用前述加密算法或消息加密算法对AID进行保护,也可以采用加密算法和消息摘要算法对AID进行保护。例如,AP先采用加密算法对AID进行加密,生成AID的密文,再采用消息摘要算法对AID及其他信息(或AID的密文及其他信息)进行计算,生成摘要信息;AP将AID的密文、摘要信息及前述其他信息携带在Multi-STA BA帧中并发送。STA收到Multi-STA BA帧后,对该AID的密文进行解密,得到AID的明文,并该AID的明文与自身的AID是否一致;并且,采用相同的消息摘要算法对相同的数据(即AID及其他信息、或AID的密文及其他信息)进行计算,生成摘要信息,判断该摘要信息与收到的摘要信息是否一致;在两个判断均一致的情况下,识别出该AID所指示的信息是属于自身的。由于消息摘要算法能够防止消息被篡改,相对于采用加密算法对AID进行保护的方式,采用消息摘要算法对AID进行保护的方式、或者同时采用加密算法和消息摘要算法两种算法对AID进行保护的方式能够避免STA对AID识别出错和网络中攻击者的攻击。
以下参照附图,举具体的实施例详细介绍本申请提出实现Multi-STA BA帧保护的通信方法。
前文提到,本申请可以在关联阶段,由STA和AP分别利用Association Request和Association Response帧宣告自身对Multi-STA BA帧保护机制的支持能力。在一些实施方式中,在第一STA在接收BA帧之前可以进一步包括:第一STA发送第一STA对BA帧的保护能力信息。其中第一STA可以为non-AP STA(以下简称STA)。第一STA可以向第二STA(如AP)发送第一STA对BA帧的保护能力信息,具体的,第一STA对BA帧的保护能力信息在第一STA发送的关联请求(Association Request)帧和/或认证帧中携带。
采用Association Request帧或认证帧携带第一STA对BA帧的保护能力信息的方式至少可以有以下几种:
方式一:
在关联请求帧和/或认证帧中新增一个字段,用于携带第一STA对BA帧的保护能力信息。例如, 关联请求帧和/或认证帧包括第一保护能力信息字段,该第一保护能力信息字段包括第一BA帧的保护能力字段,该第一BA帧的保护能力字段携带第一STA对BA帧的保护能力信息。
进一步地,该新增的第一保护能力信息字段还可以包括第一触发帧(Trigger)的保护能力字段和第一空数据包声明(NDPA,Null Data Packet Announcement)的保护能力字段中的至少一项;其中,
第一触发帧的保护能力字段可以携带该第一STA对触发帧的保护能力信息;
第一NDPA的保护能力字段可以携带第一STA对NDPA的保护能力信息。
以关联请求帧中携带第一STA对BA帧的保护能力信息为例,图6是根据本申请实施例的一种关联请求帧的结构示意图一,如图6所示,该关联请求帧包括:MAC头、新增的加密能力信息字段(Encryption Capability Information Element字段)和FCS字段。其中,MAC头包含帧控制(Frame Control)字段(长度可以为2字节)、持续时间(Duration)字段(长度可以为2字节)、地址1(Address 1)字段(长度可以为6字节)、Address 2字段(长度可以为6字节)、Address 3字段(长度可以为6字节)、序列控制(Sequence Control)字段、HT控制字段(HT Control)(长度可以为0或4字节)等。新增的Encryption Capability Information Element字段的长度可变,其中携带第一STA对BA帧的保护能力信息。在图6的示例中,保护能力主要指加密能力,相关的保护能力字段也称为加密能力字段;本申请并不限制保护的具体方式,可以包括加密和/或采用信息摘要算法生成生成摘要信息。
新增的第一保护能力信息字段还可以包括第一元素标识字段,该第一元素标识字段可以携带指定的元素标识值,该值属于目前元素标识值中的保留值,用于标识第一保护能力信息字段;其中,保留值可以指已发布标准中的保留的值,对于遵从已发布标准的设备,保留值属于不被处理的值。以图6所示的Association Request帧为例,新增的Encryption Capability Information Element字段可以包括元素标识(Element ID)字段(长度可以为1字节)、长度(Length)字段(长度可以为1字节)和信息(Information)字段(长度可变)。其中,Element ID字段携带目前属于保留值的元素标识值,例如2、4、8、9、17-31、47、49、77、103、128-129、133-136、149-150、155-156、165、173、176、178-180、203、218-219、227、238、243、245-254中的任意取值,用于标识该Element ID字段所属的字段为新增的Encryption Capability Information Element字段。
如图6所示,Encryption Capability Information Element字段的Information字段中可以包括Multi-STA BA帧加密能力(Multi-STA BA Encryption Enabled)字段(长度可以为1比特),用于携带第一STA对Multi-STA BA帧的保护能力信息;还可以进一步包括触发帧的加密能力(Trigger Encryption Enabled)字段和/或NDPA的加密能力(NDPA Encryption Enabled)字段,用于携带第一STA对触发帧的保护能力信息以及对NDPA的保护能力信息。需要说明的是,图6所示的Information字段中包括了前述三种能力字段,但本申请对此不做限制,Information字段可以包括前述三种能力字段中的一种或多种,以携带对应的保护能力信息。
方式二:
在关联请求帧和/或认证帧中新增一个字段,用于携带第一STA对BA帧的保护能力信息。例如,关联请求帧和/或认证帧包括第一保护能力信息字段,该第一保护能力信息字段包括第一BA帧的保护能力字段,该第一BA帧的保护能力字段携带第一STA对BA帧的保护能力信息。
进一步地,该新增的第一保护能力信息字段还可以包括第一触发帧(Trigger)的保护能力字段和第一空数据包声明(NDPA)的保护能力字段中的至少一项;其中,
第一触发帧的保护能力字段可以携带该第一STA对触发帧的保护能力信息;
第一NDPA的保护能力字段可以携带第一STA对NDPA的保护能力信息。
以关联请求帧中携带第一STA对BA帧的保护能力信息为例,图7是根据本申请实施例的另一种关联请求帧的结构示意图,如图7所示,该关联请求帧包括:MAC头、新增的加密能力信息字段(Encryption Capability Information Element字段)和FCS字段。其中,MAC头包含帧控制(Frame Control)字段(长度可以为2字节)、持续时间(Duration)字段(长度可以为2字节)、地址1(Address 1)字段(长度可以为6字节)、Address 2字段(长度可以为6字节)、Address 3字段(长度可以为6字节)、序列控制(Sequence Control)字段、HT控制字段(HT Control)(长度可以为0或4字节)等。新增的Encryption Capability Information Element字段的长度可变,其中携带第一STA对BA帧的保护能力信息。在图7的示例中,保护能力主要指加密能力,相关的保护能力字段也称为加密能力字段;本申请并不限制保护的具体方式,可以包括加密和/或采用信息摘要算法生成生成摘要信息。
新增的第一保护能力信息字段还可以包括第二元素标识字段和第一元素标识扩展字段。
可选地,该第二元素标识字段取值为255;该第一元素标识扩展字段携带第一元素扩展标识值,该第一元素扩展标识值用于标识第一保护能力信息字段;第一元素扩展标识值可以为目前属于保留值的元素扩展标识值。以图7所示的Association Request帧为例,新增的Encryption Capability Information  Element字段可以包括元素标识(Element ID)字段(长度可以为1字节)、长度(Length)字段(长度可以为1字节)、元素标识扩展(Element ID Extension)字段(长度可以为1字节)和信息(Information)字段(长度可变)。其中,Element ID字段的取值为255,Element ID Extension字段携带目标属于保留值的元素扩展标识值,例如0、32、35-39、41-43、45-51、55、57-87、94-255中的任意取值,用于标识该Element ID字段和Element ID Extension字段所属的字段为新增的Encryption Capability Information Element字段。
图7中Encryption Capability Information Element字段中的Information字段与图6中的Information字段相同,在此不再赘述。
方式三:
在关联请求帧和/或认证帧中原有的扩展能力字段(Extended Capability Element)中新增一个字段,用于携带第一STA对BA帧的保护能力信息。例如,关联请求帧和/或关联认证帧包括第一扩展能力字段,第一扩展能力字段包括第二BA帧的保护能力字段,第二BA帧的保护能力字段携带第一STA对BA帧的保护能力信息。
进一步地,还可以在原有的扩展能力字段(Extended Capability Element)中新增其他字段,用于携带第一STA对触发帧的保护能力和/或对NDPA的保护能力。例如,该第一扩展能力字段还包括第二触发帧的保护能力字段和第二NDPA的保护能力字段中的至少一项;其中,
第二触发帧的保护能力字段携带第一STA对触发帧的保护能力信息;
第二NDPA的保护能力字段携带第一STA对NDPA的保护能力信息。
可选地,第二BA帧的保护能力字段、第二触发帧的保护能力字段或第二NDPA的保护能力字段占据第一扩展能力字段的第一位置。
可选地,上述第一扩展能力字段还可以包括第三元素标识字段,用于标识第一扩展能力字段。
以关联请求帧中携带第一STA对BA帧的保护能力信息为例,图8是根据本申请实施例的另一种关联请求帧的结构示意图,如图8所示,该关联请求帧包括:MAC头、Extended Capability Element字段、x字段(Element x)、y字段(Element y)等。Extended Capability Element字段的长度可变,携带第一STA对BA帧的保护能力信息,还可以携带第一STA对触发帧的保护能力信息和/或第一STA对NDPA的保护能力信息。在图8的示例中,保护能力主要指加密能力,相关的保护能力字段也称为加密能力字段;本申请并不限制保护的具体方式,可以包括加密和/或采用信息摘要算法生成生成摘要信息。可选地,Extended Capability Element字段中的第三元素标识字段(如图8中的Element ID字段)取值为127,Multi-STA BA加密能力字段(Multi-STA BA Encryption Enabled)字段、触发帧加密能力字段(Trigger Encryption Enabled)字段、NDPA加密能力(NDPA Encryption Enabled)字段分别用于携带第一STA对BA帧的保护能力信息、对触发帧的保护能力信息和对NDPA的保护能力信息,这三个字段可以占据任意的第一位置,该第一位置如B5、B35、B59、B76–B79、B83、B86、B88-Bn或新增位,第一位置可以指已发布标准中的保留位。图8以选取B88、B89、B90为例。需要说明的是,图8所示的Extended Capability Element字段中包括了前述三种加密能力字段,但本申请对此不做限制,Extended Capability Element字段可以包括前述三种加密能力字段中的一种或多种,以携带对应的加密能力信息。
以上介绍了在第一STA(如STA)发送的关联请求帧和/或认证帧中携带STA的对BA帧的保护能力信息的实现方式。本申请还可以采用关联应答(Association Response)帧或认证帧携带第二STA(如AP)对BA帧的保护能力信息。具体的帧结构可以参照前述三种方式所提出的帧结构,即将前述三种方式中的Association Request帧替换成Association Response帧,以携带AP的保护能力信息;具体的帧结构与前述图6-8所示的帧结构相同,在此不再赘述。
STA和AP互相进行能力宣告、并且进行密钥协商之后,AP可以向STA发送携带第一信息及被保护的隐私相关信息的STA,其中该第一信息用于对被保护的隐私相关信息进行识别。
可选地,上述BA帧包括BA信息字段;
BA信息字段包括至少一个第一保护字段;
第一保护字段包括第一Per AID TID Info字段;
第一Per AID TID Info字段携带上述第一信息及被保护的隐私相关信息。
上述第一信息可以包括以下至少一项:加密算法信息和/或消息摘要算法信息;
被保护的隐私相关信息的长度;
第一指示信息,该第一指示信息用于指示第一保护字段是否包括第二Per AID TID Info字段。
其中,上述第二Per AID TID Info字段携带BA位图(Block Ack Bitmap)、确认类别(Ack Type)和TID中的至少一项。上述第二Per AID TID Info字段可以指原有的Multi-STA BA帧的BA信息字段中包含的Per AID TID Info字段。
AP利用对BA帧进行保护时,需考虑BA帧对传统的站点(Legacy-STA),即遵从已发布标准的设备的兼容情况。本申请主要对BA帧的帧体部分进行修改。以Multi-STA BA帧为例,本申请对Multi-STA BA帧进行保护后的具体帧格式设计如图9所示,被保护的Multi-STA BA帧包括MAC头、BA Control字段、Duration字段、RA字段、TA字段、BA信息(BA Information)字段、FCS字段等。其中,BA Information字段包括一个或多个第一保护字段,如图9中的新的Per AID TID Info字段(New Per AID TID Info字段)。New Per AID TID Info字段由第一Per AID TID Info字段和第二Per AID TID Info字段两部分构成,;例如,第一Per AID TID Info字段可以为图9中的Per AID TID加密信息字段(Per AID TID Encrypted Info字段),第二Per AID TID Info字段可以为图9中的原始Per AID TID信息字段(Per AID TID Original Info字段)。其中,Per AID TID Encrypted Info字段用于携带被保护的AID,Per AID TID Original Info用于携带原Per AID TID字段中Block Ack Starting Sequence Control、Block Ack Bitmap信息。Per AID TID Encrypted Info和Per AID TID Original Info在帧中的位置和帧格式的一种具体设计如图9所示:
可选地,第一Per AID TID Info字段包括保护信息字段和被保护的AID字段;其中,
保护信息字段携带加密算法信息和/或消息摘要算法信息;
被保护的AID字段携带被保护的隐私相关信息。
进一步地,第一Per AID TID Info字段还可以包括块确认开始序列控制字段,块确认开始序列控制字段用于指示保护信息字段的长度与被保护的AID字段的长度之和。
可选地,上述第一Per AID TID Info字段中包括的信息保护字段可以包含在第一Per AID TID Info字段的第一AID TID信息字段中,这种情况下,第一Per AID TID Info字段所包括的块确认开始序列控制字段可以用于指示被保护的AID字段的长度。
为了标识第一Per AID TID Info字段和第二Per AID TID Info字段,本申请中的第一Per AID TID Info字段可以携带第一AID值,该第一AID值用于标识第一Per AID TID Info字段;其中,该第一AID值属于已发布标准中的保留AID值,对于遵从已发布标准的设备,保留AID值属于不被处理的值。本申请中的第二Per AID TID Info字段可以携带第二AID值,该第二AID值用于标识第二Per AID TID Info字段;其中,该第二AID值属于已发布标准中的保留AID值,对于遵从已发布标准的设备,保留AID值属于不被处理的值。上述第二AID值与第一AID值可以相同或不同。
以图9所示的帧格式为例,第一Per AID TID Info字段(即图9中的Per AID TID Encrypted Info字段)中的第一Per AID TID Info字段(即Per AID TID Encrypted Info字段中的AID11字段)携带第一AID值,例如2038,2039,或者2047或者2008~2044中的任意值,用于指示该Per AID TID Info字段为Per AID TID Encrypted Info字段。Per AID TID Encrypted Info字段中包括AID TID Info字段、Block Ack Starting Sequence Control字段、Encryption Information字段和Encrypted AID字段四个部分,可以看出Encryption Information字段和Encrypted AID字段占据了原始的Per AID TID Info字段中的Block Ack Bitmap字段的位置,因此Block Ack Starting Sequence Control字段可以指示Encryption Information字段的长度和Encrypted AID字段的长度之和。以对AID进行加密保护为例,Encryption Information字段可以携带加密方式(Encryption Method)、和/或密文长度(Encryption Length)、和/或Origin BA Info指示;其中,Origin BA Info指示可以用于指示该Per AID TID Encrypted Info字段之后是否包括Per AID TID Original Info字段;Encrypted AID字段可以包括加密内容(Encrpted Contents)字段,用于携带对AID加密后的密文,还可以包括填充(Padding)字段。
具备对BA帧的保护能力的STA在读取到Per AID TID Info字段中的AID TID Info字段后,发现该AID TID Info字段携带第一AID值,可以确定出该Per AID TID Info字段为Per AID TID Encrypted Info字段;之后,该STA判断该Per AID TID Encrypted Info字段中携带的被保护的AID是否与自身的AID一致。
不具备对BA帧的保护能力的Legacy-STA在读取到Per AID TID Info字段中的AID TID Info字段后,发现该AID TID Info字段携带的第一AID值无法对应到1-2007范围内有效AID,说明该Per AID TID Info字段不是该Legacy-STA有能力处理的信息,则Legacy-STA将按照Block Ack Starting Sequence Control中所指示的长度忽略后续相应信息(即Encryption Information字段和Encrypted AID字段中的信息)。
Encryption Information和Encrypted AID字段的长度之和应根据加密算法的输出长度要求,选择合适的长度(该长度在Block Ack Starting Sequence Control字段中指示),Encryption Information和Encrypted AID字段的长度之和可以为4、8、16、32、64或128字节。例如,Encryption Information字段的长度为2字节,则Encrypted AID字段的长度可以为2、6、14、30、62或126字节。如果采用AES128加密算法,则密文长度为128比特(即16字节)的整数倍,则携带该密文的Encrpted Contents字段的最小长度(即图9中的A)为16字节,为了满足Encrypted AID字段的长度要求,可以采用长度为14 字节的填充(Padding)字段(即图9中的B)。相应地,接收端根据Encryption Information中的加密方式(Encryption Method)和/或密文长度(Encryption Length)能判断Encrypted Contents的长度,从而可以忽略Padding字段。
随后,AP使用第二包括AID(如2038,2039,或2047或者2008~2044中的任意值),指示后续Per AID TID Info字段为Per AID TID Original Info字段,该包括原始的Per AID TID Info字段中的Block Ack Starting Sequence Control字段和Block Ack Bitmap字段。
具备对BA帧的保护能力的STA在识别出Per AID TID Encrypted Info字段中的被保护的AID与自身的AID一致后,读取后面一个Per AID TID Info字段中的AID TID Info字段后,如果发现该AID TID Info字段携带第二AID值,可以确定出该Per AID TID Info字段为Per AID TID Original Info字段,该STA可以读取Per AID TID Original Info字段中的信息。
不具备对BA帧的保护能力的Legacy-STA在读取到Per AID TID Original Info字段中的AID TID Info字段后,发现该AID TID Info字段携带的第二AID值无法对应到1-2007范围内有效AID,则Legacy-STA将按照Block Ack Starting Sequence Control中所指示的长度忽略后续相应信息(即Block Ack Bitmap字段中的信息)。
上述第一AID值和第二AID值可以相同或不同。如果第一AID值与第二AID值不同,则接收到Multi-STA BA帧的STA可以据此识别出Per AID TID Encrypted Info字段和Per AID TID Original Info字段。如果第一AID值与第二AID值相同,则接收到Multi-STA BA帧的STA在识别出第一个携带保留AID值的Per AID TID Info字段时,认为该Per AID TID Info字段为Per AID TID Encrypted Info字段,并根据该Per AID TID Encrypted Info字段中的第一指示信息(如Origin BA Info指示位信息),确定下一个携带相同保留AID值的Per AID TID Info字段是否为Per AID TID Original Info字段。例如,Origin BA Info指示位设置为1时,表示下一个携带相同保留AID值的Per AID TID Info字段为Per AID TID Original Info字段;Origin BA Info指示位设置为0时,表示下一个携带相同保留AID值的Per AID TID Info字段不是Per AID TID Original Info字段,而是对应于其他STA的Per AID TID Encrypted Info字段。或者,Origin BA Info指示位设置为0时,表示下一个携带相同保留AID值的Per AID TID Info字段为Per AID TID Original Info字段;Origin BA Info指示位设置为1时,表示下一个携带相同保留AID值的Per AID TID Info字段不是Per AID TID Original Info字段,而是对应于其他STA的Per AID TID Encrypted Info字段。在确定出下一个携带相同保留AID值的Per AID TID Info字段是Per AID TID Original Info字段时,STA提取该Per AID TID Original Info字段中的信息并进行后续处理。
图10是根据本申请另一种对Multi-STA BA帧进行保护后的帧格式示意图。图10中Per AID TID Encrypted Info字段中的AID11字段取值为2038,用于标识该AID11字段的所属字段为Per AID TID Encrypted Info字段,即指示后续Encryption Information字段中承载加密方式(Encryption Method),Encrypted AID字段中承载被保护的AID(如AID密文)。图10中Per AID TID Original Info字段中的AID11字段取值2039(与前述Per AID TID Encrypted Info字段中的AID11字段取值不同即可),用于标识该AID11字段的所属字段为Per AID TID Original Info字段,即指示后续Block Ack Starting Sequence Control、Block Ack Bitmap字段携带原Per AID TID字段中的Block Ack Starting Sequence Control、Block Ack Bitmap信息。
与图9所示的实施方式不同,在图10所示的实施方式中,Encryption Information字段包含在AID TID Info字段中(图9中Encryption Information字段包含在Per AID TID Original Info字段中),占据了AID TID Info字段中原有的Ack Type字段和TID字段的位置。因此,图10所示的实施方式中,New Per AID TID Info字段中必然包括Per AID TID Original Info字段,该Per AID TID Original Info字段中包括Ack Type字段和TID字段。由于New Per AID TID Info字段中必然包括Per AID TID Original Info字段,也就无需在Encryption Information字段中包含Origin BA Info指示。
图10所示帧格式中的其他字段与图9中的相应字段相同,并且接收处理机制也与图9示例中的接收机制相同,在此不再赘述。
图11是根据本申请另一种对Multi-STA BA帧进行保护后的帧格式示意图。图11中Per AID TID Encrypted Info字段中的AID11字段取值为2038(或2047或者2008~2044中的任意值),用于标识该AID11字段的所属字段为Per AID TID Encrypted Info字段,即指示后续Encryption Information字段中承载加密方式(Encryption Method),Encrypted AID字段中承载被保护的AID(如AID密文)。图11中Per AID TID Original Info字段中的AID11字段取值2038(或2047或者2008~2044中的任意值,与前述Per AID TID Encrypted Info字段中的AID11字段取值相同)。
与图10所示的实施方式类似,在图11所示的实施方式中,Encryption Information字段包含在AID TID Info字段中,占据了AID TID Info字段中原有的Ack Type字段和TID字段的位置,因此New Per AID  TID Info字段中必然包括Per AID TID Original Info字段,该Per AID TID Original Info字段中包括Ack Type字段和TID字段。由于New Per AID TID Info字段中必然包括Per AID TID Original Info字段,也就无需在Encryption Information字段中包含Origin BA Info指示。
图11所示帧格式中的其他字段与图9中的相应字段相同,在此不再赘述。
接收端在接收到被保护的Multi-STA BA帧之后,如果识别出BA Information中的某个Per AID TID Info字段中的AID11取值为保留AID值(如上述2038),则可以认为该Per AID TID Info字段为Per AID TID Encrypted Info字段;如果该Per AID TID Encrypted Info字段的下一个Per AID TID Info字段中的AID11取值相同(如上述2038),则可以认为该Per AID TID Info字段为Per AID TID Original Info字段;前述Per AID TID Encrypted Info字段和Per AID TID Original Info字段组成对应一个STA的New Per AID TID Info字段。接收处理机制中的其他内容与与图9示例中的接收机制相同,在此不再赘述。
图12是根据本申请另一种对Multi-STA BA帧进行保护后的帧格式示意图。图12中Per AID TID Encrypted Info字段下的AID11字段取值2038(或2047或者2008~2044中的任意值),用于标识该AID11字段的所属字段为Per AID TID Encrypted Info字段,指示后续Encryption Info中承载加密方式(Encryption Method)和/或密文长度(Encryption Length),Encrypted AID中承载AID密文。
令Per AID TID Original Info字段下的AID11字段取值2039(或2047或者2008~2044中的任意值,与前述Per AID TID Encrypted Info字段下的AID11字段取值不同即可),用于标识该AID11字段的所属字段为Per AID TID Original Info字段,指示后续Block Ack Starting Sequence Control、Block Ack Bitmap字段为原Per AID TID字段中的Block Ack Starting Sequence Control、Block Ack Bitmap信息。
图12示例中,在Encryption Information字段中包括Encryption Method字段、Encryption Length字段和保留(Reserve)字段,三个字段的长度可以分别为3比特、8比特和5比特;其中,Encryption Method字段用于携带加密算法或信息摘要算法信息,Encryption Length字段用于携带被保护的AID的长度。
本实施方式中接收处理机制也与图9示例中的接收机制相同,在此不再赘述。
图13是根据本申请另一种对Multi-STA BA帧进行保护后的帧格式示意图。图13中Per AID TID Encrypted Info字段中的AID11字段取值为2038(或2039或者2047或者2008~2044中的任意值),用于标识该AID11字段的所属字段为Per AID TID Encrypted Info字段,即指示后续Encryption Information字段中承载加密方式(Encryption Method),Encrypted AID字段中承载被保护的AID(如AID密文)。图12中Per AID TID Original Info字段中的AID11字段取值2038(或2039或者2047或者2008~2044中的任意值,与前述Per AID TID Encrypted Info字段中的AID11字段取值相同)。
图13所示示例与图12所示示例类似,不同点在于,由于Per AID TID Original Info字段中的AID11字段取值与Per AID TID Encrypted Info字段字段中的AID11字段取值相同,为了标识出Per AID TID Encrypted Info字段之后的字段是否为Per AID TID Original Info字段,可以在Per AID TID Encrypted Info字段中增加Origin BA Info指示位。如图13所示,Encryption Information字段中包括加密方式(Encryption Method)字段和/或密文长度(Encryption Length)字段;还包括Origin BA Info字段,Origin BA Info字段用于承载Origin BA Info指示位。Encrypted AID字段中承载被保护的AID(如AID密文)。例如,Origin BA Info指示位设置为0时,表示下一个携带相同保留AID值的Per AID TID Info字段为Per AID TID Original Info字段;Origin BA Info指示位设置为1时,表示下一个携带相同保留AID值的Per AID TID Info字段不是Per AID TID Original Info字段,而是对应于其他STA的Per AID TID Encrypted Info字段。或者,Origin BA Info指示位设置为1时,表示下一个携带相同保留AID值的Per AID TID Info字段为Per AID TID Original Info字段;Origin BA Info指示位设置为0时,表示下一个携带相同保留AID值的Per AID TID Info字段不是Per AID TID Original Info字段,而是对应于其他STA的Per AID TID Encrypted Info字段。
图13所示帧格式中的其他字段与图12中的相应字段相同,并且接收处理机制也与图9示例中的接收机制相同,在此不再赘述。
以上介绍了多种被保护的Multi-STA BA帧的帧结构。被保护的Multi-STA BA帧中,可以对AID采用加密或信息摘要算法进行保护,收到被保护的Multi-STA BA帧的STA可以识别该帧中的AID是否与自身的AID一致。
例如,第一STA接收到BA帧之后可以进一步包括,在BA帧中的Per AID TID Info字段携带第一AID值的情况下,第一STA从携带第一AID值的Per AID TID Info字段(如上述Per AID TID Encrypted Info字段)中提取第一信息和被保护的隐私相关信息;
第一STA基于该第一信息对该被保护的隐私相关信息进行识别。
上述保护方式可以包括对AID进行加密、或者对AID采用信息摘要算法进行计算、或者对AID及 其他信息采用信息摘要算法进行计算、或者对AID的密文采用信息摘要算法进行计算、或者对AID的密文及其他信息采用信息摘要算法进行计算,或者采用前述两种或两种以上方式对AID进行保护。相应的,接收到BA帧的STA可以对AID密文进行解密,或者采用相同的信息摘要算法进行计算,以判断收到的AID与自身的AID是否一致。
例如,第一STA基于第一信息对被保护的隐私相关信息进行识别包括:
第一STA采用第一信息中的加密算法信息对被保护的隐私相关信息进行解密,得到隐私相关信息的明文;
第一STA将该隐私相关信息的明文与第一STA自身的隐私相关信息进行比较,在比较结果一致的情况下,确定携带第一AID值的Per AID TID Info字段为对应第一STA的第一Per AID TID Info字段;
和/或,第一STA采用第一信息中的加密算法信息和/或消息摘要算法信息对第一STA自身的隐私相关信息进行处理,将处理的结果与该被保护的隐私相关信息进行比较,在比较结果一致的情况下,确定携带第一AID值的Per AID TID Info字段为对应该第一STA的第一Per AID TID Info字段。
进一步地,在对应第一STA的第一Per AID TID Info字段的下一个Per AID TID Info字段携带第二AID值的情况下,从下一个Per AID TID Info字段中读取BA位图信息。这种情况下,第一AID值与第二AID值可以采用不同的值,以便STA能够根据第一AID值和第二AID值识别出一个Per AID TID Info字段是Per AID TID Encrypted Info字段还是Per AID TID Original Info字段。
或者,本申请实施例还可以包括:识别对应第一STA的第一Per AID TID Info字段中的第一指示信息(如上述Origin BA Info指示位),在第一指示信息指示下一个Per AID TID Info字段为对应该第一STA的第二Per AID TID Info字段的情况下,从该对应第一STA的第二Per AID TID Info字段中读取BA位图信息。这种情况下,第一AID值与第二AID值可以采用相同的值。
如果AP在对AID进行保护时采用了对AID及其他信息进行信息摘要计算的方式,则STA可以在接收到BA帧时采用同样的信息摘要算法对自身的AID及前述其他信息进行计算,以判断计算结果与接收到的结果是否一致,从而判断该被保护的AID是否为自身的AID。
例如,第一STA从携带第一AID值的Per AID TID Info字段(如上述Per AID TID Encrypted Info字段)的下一个Per AID TID Info字段中提取第二信息;该第二信息可以包括BA位图、确认类别和TID中的至少一项(如Per AID TID Original Info字段中包含的信息);
第一STA采用第一信息中的消息摘要算法信息对第一STA自身的隐私相关信息及上述第二信息进行处理,将处理的结果与该被保护的隐私相关信息进行比较,在比较结果一致的情况下,确定上述携带第一AID值的Per AID TID Info字段为对应第一STA的第一Per AID TID Info字段(如上述Per AID TID Encrypted Info字段)。
由于采用消息摘要算法计算AID和Per AID TID Original Info字段中包含的信息,因此AP在向STA发送被保护的Multi-STA BA帧时,其中包含多个New Per AID TID Info字段,每个New Per AID TID Info字段需包含Per AID TID Encrypted Info字段和Per AID TID Original Info字段。由于必然包含Per AID TID Original Info字段,因此Per AID TID Encrypted Info字段中可以不携带上述Origin BA Info指示位。
对于Legacy-STA,由于其不具备保护能力,因此在收到被保护的Multi-STA BA帧后,可以忽略其中由保留AID值所指示的对应Per AID TID Info字段的信息。
例如,本申请实施方式可以进一步包括:在BA帧中的Per AID TID Info字段携带第一AID值或第二AID值的情况下,第一STA忽略携带携带该第一AID值或第二AID值的Per AID TID Info字段。
也就是说,如果Legacy-STA发现收到的BA帧中的Per AID TID Info字段携带第一AID值,则可以确定该Per AID TID Info字段为上述Per AID TID Encrypted Info字段;如果发现收到的BA帧中的Per AID TID Info字段携带第二AID值,则可以确定该Per AID TID Info字段为上述Per AID TID Original Info字段。由于Legacy-STA不具备保护支持能力,无法识别Per AID TID Encrypted Info字段中的AID,因此忽略其中由第一AID值所指示的Per AID TID Encrypted Info字段中的信息,并忽略其后的Per AID TID Original Info字段。
由于一些加密算法对被加密的明文长度有一定要求、并且BA帧中一些字段的长度有一定要求,本申请在对AID进行加密时,可以进行一定的数据填充等操作,以满足加密长度要求及字段长度要求。
相应地,第一STA采用第一信息中的加密算法信息对被保护的隐私相关信息进行解密,得到隐私相关信息的明文,可以包括:
第一STA根据第一信息中的加密算法信息,确定被保护的隐私相关信息中的有效密文;
对该有效密文进行解密,得到明文信息;
从该明文信息中提取有效明文,得到隐私相关信息的明文。
例如,AP对Multi-STA BA帧进行加密时,需考虑加密算法对于输入数据的长度的要求,可能需要 对输入数据使用Padding(填充数据)或者Tweak(随机扰动数据,可增强对密文的保护)以进行填充,同时考虑对Legacy-STA的兼容,可能需要对密文也进行填充。STA解密时可根据加密方式计算得到密文结束位置,以忽略相应的Padding和Tweak字段。图14为根据本申请的一种对Multi-STA BA帧进行加解密的实现方式示意图。
图14以采用AES128加密算法为例,对Multi-STA BA帧进行Padding和/或Tweak,对于AP而言,Multi-STA BA帧的AID原文字段(11比特)不足16字节的整数倍,首先将原文进行增加填充(Padding)和/或随机扰动(Tweak)至16字节,随后再进行以采用AES128加密算法进行加密。为保证Multi-STA BA帧对Legacy-STA的兼容性,还需填充至其长度为30(可能的长度值为2,6,14,30,62,126)字节。
对于接收STA,其处理步骤为:
(1)确定有效密文字段长度:由于收到的Encrypted AID字段中可能存在填充,因此在由Block Ack Starting Sequence Control确定Encryption Info和Encrypted AID的总长度后,还需要确定Encrypted AID字段中的有效密文长度。例如,通过Encryption Information字段中的Encryption Method可以确定加密方式为AES128算法,则可以确定加密后的密文长度为16字节,则STA提取Encrypted AID字段中的前16字节密文信息,忽略最后14字节填充,随后利用密钥对密文进行解密,获得解密后的明文;
(2)提取有效明文信息:经过步骤(1)解密后的明文由于有填充或加扰字段(Padding和Tweak字段),STA需要进一步提取有效明文信息。提取方式可以为:根据MAC头中的Type或SubType字段,可以确定该帧为Multi-STA BA帧,从而判断被加密的数据为AID(其长度为11比特),在图14中,由于Padding和Tweak字段放在最后,则可以提取解密后明文的前11比特作为有效的AID,忽略后117比特。
此外,图14是以Padding和Tweak字段放在AID明文之后为例进行举例说明的,Padding和Tweak字段也可以放置在AID明文之前或者其他位置,在具体实现中统一约定即可,本申请对此不作限制。
本申请还提出另一种通信方法,该方法可选地可以应用于图1所示的系统,但并不仅限于此。图15是根据本申请实施例的另一种通信方法实现流程图,该方法包括以下内容的至少部分内容:
S1510:第二STA发送BA帧,该BA帧携带第一信息及被保护的隐私相关信息,该第一信息用于对该被保护的隐私相关信息进行识别。
可选地,上述BA帧包括Multi-STA BA帧。
可选地,上述隐私相关信息包括AID信息。
可选地,上述BA帧包括BA信息字段;
BA信息字段包括至少一个第一保护字段;
第一保护字段包括第一Per AID TID Info字段;
第一Per AID TID Info字段携带第一信息及被保护的隐私相关信息。
可选地,上述第一信息包括以下至少一项:加密算法信息和/或消息摘要算法信息;
被保护的隐私相关信息的长度;
第一指示信息,该第一指示信息用于指示第一保护字段是否包括第二Per AID TID Info字段。
可选地,上述第二Per AID TID Info字段携带BA位图、确认类别Ack Type和TID中的至少一项。
可选地,上述第一Per AID TID Info字段包括保护信息字段和被保护的AID字段;其中,
保护信息字段携带加密算法信息和/或消息摘要算法信息;
被保护的AID字段携带被保护的隐私相关信息。
可选地,上述第一Per AID TID Info字段还包括块确认开始序列控制字段,块确认开始序列控制字段用于指示保护信息字段的长度与被保护的AID字段的长度之和。
可选地,上述第一Per AID TID Info字段包括保护信息字段,包括:
第一Per AID TID Info字段包括第一AID TID信息字段,第一AID TID信息字段包括保护信息字段。
可选地,上述第一Per AID TID Info字段还包括块确认开始序列控制字段,块确认开始序列控制字段用于指示被保护的AID字段的长度。
可选地,上述第一Per AID TID Info字段携带第一AID值,第一AID值用于标识第一Per AID TID Info字段。
可选地,上述第二Per AID TID Info字段携带第二AID值,第二AID值用于标识第二Per AID TID Info字段。
可选地,上述第二AID值与第一AID值相同或不同。
可选地,上述方法进一步包括:第二STA接收第一STA对BA帧的保护能力信息。
可选地,上述第一STA对BA帧的保护能力信息在第二STA接收的关联请求帧和/或认证帧中携带。
可选地,上述关联请求帧和/或认证帧包括第一保护能力信息字段,第一保护能力信息字段包括第 一BA帧的保护能力字段,第一BA帧的保护能力字段携带第一STA对BA帧的保护能力信息。
可选地,上述第一保护能力信息字段还包括第一触发帧的保护能力字段和第一空数据包声明NDPA的保护能力字段中的至少一项;其中,
第一触发帧的保护能力字段携带第一STA对触发帧的保护能力信息;
第一NDPA的保护能力字段携带第一STA对NDPA的保护能力信息。
可选地,上述第一保护能力信息字段还包括第一元素标识字段。
可选地,上述第一元素标识字段携带保留的元素标识。
可选地,上述第一保护能力信息字段还包括第二元素标识字段和第一元素标识扩展字段。
可选地,上述第二元素标识字段取值为255;
第一元素标识扩展字段携带保留的元素扩展标识。
可选地,上述关联请求帧和/或关联认证帧包括第一扩展能力字段,第一扩展能力字段包括第二BA帧的保护能力字段,第二BA帧的保护能力字段携带第一STA对BA帧的保护能力信息。
可选地,上述第一扩展能力字段还包括第三元素标识字段。
可选地,上述第一扩展能力字段还包括第二触发帧的保护能力字段和第二NDPA的保护能力字段中的至少一项;其中,
第二触发帧的保护能力字段携带第一STA对触发帧的保护能力信息;
第二NDPA的保护能力字段携带第一STA对NDPA的保护能力信息。
可选地,上述第二BA帧的保护能力字段、第二触发帧的保护能力字段或第二NDPA的保护能力字段占据第一扩展能力字段的保留位。
可选地,上述方法进一步包括:第二STA发送第二STA对BA帧的保护能力信息。
可选地,上述第二STA对BA帧的保护能力信息在第二STA发送的关联响应帧和/或认证帧中携带。
可选地,上述关联响应帧和/或认证帧包括第二保护能力信息字段,第二保护能力信息字段包括第三BA帧的保护能力字段,第三BA帧的保护能力字段携带第二STA对BA帧的保护能力信息。
可选地,上述第二保护能力信息字段还包括第三触发帧的保护能力字段和第三NDPA的保护能力字段中的至少一项;其中,
第三触发帧的保护能力字段携带第二STA对触发帧的保护能力信息;
第三NDPA的保护能力字段携带第二STA对NDPA的保护能力信息。
可选地,上述第二保护能力信息字段还包括第四元素标识字段。
可选地,上述第第四元素标识字段携带第二元素标识值,第二元素标识值用于标识第二保护能力信息字段。
可选地,上述第二保护能力信息字段还包括第五元素标识字段和第二元素标识扩展字段。
可选地,上述第五元素标识字段取值为255;
第二元素标识扩展字段携带第二元素扩展标识值,第二元素扩展标识值用于标识第二保护能力信息字段。
可选地,上述关联响应帧和/或认证帧中包括第二扩展能力字段,第二扩展能力字段包括第四BA帧的保护能力字段,第四BA帧的保护能力字段携带第二STA对BA帧的保护能力信息。
可选地,上述第二扩展能力字段还包括第六元素标识字段。
可选地,上述第二扩展能力字段还包括第四触发帧的保护能力字段和第四NDPA的保护能力字段中的至少一项;其中,
第四触发帧的保护能力字段携带第二STA对触发帧的保护能力信息;
第四NDPA的保护能力字段携带第二STA对NDPA的保护能力信息。
可选地,上述第四BA帧的保护能力字段、第四触发帧的保护能力字段或第四NDPA的保护能力字段占据第二扩展能力字段的第二位置。
可选地,上述第二STA包括接入点AP。
可选地,上述方法还包括:第二STA与第一STA进行密钥协商,生成密钥。
本申请实施例还提出一种STA,图16是根据本申请实施例的一种STA的结构示意图,包括:
第一接收模块1610,用于接收块确认BA帧,BA帧携带第一信息及被保护的隐私相关信息,第一信息用于对被保护的隐私相关信息进行识别。
可选地,上述BA帧包括多站点Multi-STA BA帧。
可选地,上述隐私相关信息包括关联标识符AID。
可选地,上述BA帧包括BA信息字段;
BA信息字段包括至少一个第一保护字段;
第一保护字段包括第一单关联标识符流量标识符信息(Per AID TID Info)字段;
第一Per AID TID Info字段携带第一信息及被保护的隐私相关信息。
可选地,上述第一信息包括以下至少一项:
加密算法信息和/或消息摘要算法信息;
被保护的隐私相关信息的长度;
第一指示信息,第一指示信息用于指示第一保护字段是否包括第二Per AID TID Info字段。
可选地,上述第二Per AID TID Info字段携带BA位图、确认类别Ack Type和TID中的至少一项。
可选地,上述第一Per AID TID Info字段包括保护信息字段和被保护的AID字段;其中,
保护信息字段携带加密算法信息和/或消息摘要算法信息;
被保护的AID字段携带被保护的隐私相关信息。
可选地,上述第一Per AID TID Info字段还包括块确认开始序列控制字段,块确认开始序列控制字段用于指示保护信息字段的长度与被保护的AID字段的长度之和。
可选地,上述第一Per AID TID Info字段包括保护信息字段,包括:
第一Per AID TID Info字段包括第一AID TID信息字段,第一AID TID信息字段包括保护信息字段。
可选地,上述第一Per AID TID Info字段还包括块确认开始序列控制字段,块确认开始序列控制字段用于指示被保护的AID字段的长度。
可选地,上述第一Per AID TID Info字段携带第一AID值,第一AID值用于标识第一Per AID TID Info字段。
可选地,上述第二Per AID TID Info字段携带第二AID值,第二AID值用于标识第二Per AID TID Info字段。
可选地,上述第二AID值与第一AID值相同或不同。
可选地,上述STA还包括:第一识别模块,用于在BA帧中的Per AID TID Info字段携带第一AID值的情况下,从携带第一AID值的Per AID TID Info字段中提取第一信息和被保护的隐私相关信息;基于第一信息对被保护的隐私相关信息进行识别。
可选地,上述第一识别模块1610用于:
采用第一信息中的加密算法信息对被保护的隐私相关信息进行解密,得到隐私相关信息的明文;
将隐私相关信息的明文与第一STA自身的隐私相关信息进行比较,在比较结果一致的情况下,确定携带第一AID值的Per AID TID Info字段为对应第一STA的第一Per AID TID Info字段。
可选地,上述第一识别模块1610用于:
采用第一信息中的加密算法信息和/或消息摘要算法信息对第一STA自身的隐私相关信息进行处理,将处理的结果与被保护的隐私相关信息进行比较,在比较结果一致的情况下,确定携带第一AID值的Per AID TID Info字段为对应第一STA的第一Per AID TID Info字段。
可选地,上述STA还包括:第一读取模块,用于在对应第一STA的第一Per AID TID Info字段的下一个Per AID TID Info字段携带第二AID值的情况下,从下一个Per AID TID Info字段中读取BA位图信息。
可选地,上述STA还包括:第二读取模块,用于识别对应第一STA的第一Per AID TID Info字段中的第一指示信息,在第一指示信息指示下一个Per AID TID Info字段为对应第一STA的第二Per AID TID Info字段的情况下,从对应第一STA的第二Per AID TID Info字段中读取BA位图信息。
可选地,上述第一识别模块1610用于:
从携带第一AID值的Per AID TID Info字段的下一个Per AID TID Info字段中提取第二信息;第二信息包括BA位图、确认类别和TID中的至少一项;
采用第一信息中的消息摘要算法信息对第一STA自身的隐私相关信息及第二信息进行处理,将处理的结果与被保护的隐私相关信息进行比较,在比较结果一致的情况下,确定携带第一AID值的Per AID TID Info字段为对应第一STA的第一Per AID TID Info字段。
可选地,上述STA还包括:第三读取模块,用于从下一个Per AID TID Info字段中读取BA位图信息。
可选地,上述第一识别模块用于:
根据第一信息中的加密算法信息,确定被保护的隐私相关信息中的有效密文;
对有效密文进行解密,得到明文信息;
从明文信息中提取有效明文,得到隐私相关信息的明文。
可选地,上述STA还包括:第二识别模块,用于在BA帧中的Per AID TID Info字段携带第一AID值或第二AID值的情况下,忽略携带第一AID值或第二AID值的Per AID TID Info字段。
可选地,上述STA还包括:第一能力宣告模块,用于发送第一STA对BA帧的保护能力信息。
可选地,上述第一STA对BA帧的保护能力信息在第一STA发送的关联请求帧和/或认证帧中携带。
可选地,上述关联请求帧和/或认证帧包括第一保护能力信息字段,第一保护能力信息字段包括第一BA帧的保护能力字段,第一BA帧的保护能力字段携带第一STA对BA帧的保护能力信息。
可选地,上述第一保护能力信息字段还包括第一触发帧的保护能力字段和第一空数据包声明NDPA的保护能力字段中的至少一项;其中,
第一触发帧的保护能力字段携带第一STA对触发帧的保护能力信息;
第一NDPA的保护能力字段携带第一STA对NDPA的保护能力信息。
可选地,上述第一保护能力信息字段还包括第一元素标识字段。
可选地,上述第一元素标识字段携带第一元素标识值,第一元素标识值用于标识第一保护能力信息字段。
可选地,上述第一保护能力信息字段还包括第二元素标识字段和第一元素标识扩展字段。
可选地,上述第二元素标识字段取值为255;
第一元素标识扩展字段携带第一元素扩展标识值,第一元素扩展标识值用于标识第一保护能力信息字段。
可选地,上述关联请求帧和/或关联认证帧包括第一扩展能力字段,第一扩展能力字段包括第二BA帧的保护能力字段,第二BA帧的保护能力字段携带第一STA对BA帧的保护能力信息。
可选地,上述第一扩展能力字段还包括第三元素标识字段。
可选地,上述第一扩展能力字段还包括第二触发帧的保护能力字段和第二NDPA的保护能力字段中的至少一项;其中,
第二触发帧的保护能力字段携带第一STA对触发帧的保护能力信息;
第二NDPA的保护能力字段携带第一STA对NDPA的保护能力信息。
可选地,上述第二BA帧的保护能力字段、第二触发帧的保护能力字段或第二NDPA的保护能力字段占据第一扩展能力字段的第一位置。
可选地,上述STA还包括:第二接收模块,用于接收第二STA对BA帧的保护能力信息。
可选地,上述第二STA对BA帧的保护能力信息在第一STA接收的关联响应帧和/或认证帧中携带。
可选地,上述关联响应帧和/或认证帧包括第二保护能力信息字段,第二保护能力信息字段包括第三BA帧的保护能力字段,第三BA帧的保护能力字段携带第二STA对BA帧的保护能力信息。
可选地,上述第二保护能力信息字段还包括第三触发帧的保护能力字段和第三NDPA的保护能力字段中的至少一项;其中,
第三触发帧的保护能力字段携带第二STA对触发帧的保护能力信息;
第三NDPA的保护能力字段携带第二STA对NDPA的保护能力信息。
可选地,上述第二保护能力信息字段还包括第四元素标识字段。
可选地,上述第四元素标识字段携带第二元素标识值,第二元素标识值用于标识第二保护能力信息字段。
可选地,上述第二保护能力信息字段还包括第五元素标识字段和第二元素标识扩展字段。
可选地,上述第五元素标识字段取值为255;
第二元素标识扩展字段携带第二元素扩展标识值,第二元素扩展标识值用于标识第二保护能力信息字段。
可选地,上述关联响应帧和/或认证帧中包括第二扩展能力字段,第二扩展能力字段包括第四BA帧的保护能力字段,第四BA帧的保护能力字段携带第二STA对BA帧的保护能力信息。
可选地,上述第二扩展能力字段还包括第六元素标识字段。
可选地,上述第二扩展能力字段还包括第四触发帧的保护能力字段和第四NDPA的保护能力字段中的至少一项;其中,
第四触发帧的保护能力字段携带第二STA对触发帧的保护能力信息;
第四NDPA的保护能力字段携带第二STA对NDPA的保护能力信息。
可选地,上述第四BA帧的保护能力字段、第四触发帧的保护能力字段或第四NDPA的保护能力字段占据第二扩展能力字段的第二位置。
可选地,上述第二STA包括接入点AP。
可选地,上述STA还包括:第一密钥协商模块,用于与第二STA进行密钥协商,生成密钥。
应理解,根据本申请实施例的STA中的模块的上述及其他操作和/或功能分别为了实现图2的方法200中的第一STA的相应流程,为了简洁,在此不再赘述。
本申请实施例还提出一种STA,图17是根据本申请实施例的另一种STA的结构示意图,包括:
第一发送模块1710,用于发送BA帧,BA帧携带第一信息及被保护的隐私相关信息,第一信息用于对被保护的隐私相关信息进行识别。
可选地,上述BA帧包括多站点Multi-STA BA帧。
可选地,上述隐私相关信息包括关联标识符AID信息。
可选地,上述BA帧包括BA信息字段;
BA信息字段包括至少一个第一保护字段;
第一保护字段包括第一Per AID TID Info字段;
第一Per AID TID Info字段携带第一信息及被保护的隐私相关信息。
可选地,上述第一信息包括以下至少一项:
加密算法信息和/或消息摘要算法信息;
被保护的隐私相关信息的长度;
第一指示信息,第一指示信息用于指示第一保护字段是否包括第二Per AID TID Info字段。
可选地,上述第二Per AID TID Info字段携带BA位图、确认类别Ack Type和TID中的至少一项。
可选地,上述第一Per AID TID Info字段包括保护信息字段和被保护的AID字段;其中,
保护信息字段携带加密算法信息和/或消息摘要算法信息;
被保护的AID字段携带被保护的隐私相关信息。
可选地,上述第一Per AID TID Info字段还包括块确认开始序列控制字段,块确认开始序列控制字段用于指示保护信息字段的长度与被保护的AID字段的长度之和。
可选地,上述第一Per AID TID Info字段包括保护信息字段,包括:
第一Per AID TID Info字段包括第一AID TID信息字段,第一AID TID信息字段包括保护信息字段。
可选地,上述第一Per AID TID Info字段还包括块确认开始序列控制字段,块确认开始序列控制字段用于指示被保护的AID字段的长度。
可选地,上述第一Per AID TID Info字段携带第一AID值,第一AID值用于标识第一Per AID TID Info字段。
可选地,上述第二Per AID TID Info字段携带第二AID值,第二AID值用于标识第二Per AID TID Info字段。
可选地,上述第二AID值与第一AID值相同或不同。
可选地,上述STA还包括:第三接收模块,用于接收第一STA对BA帧的保护能力信息。
可选地,上述第一STA对BA帧的保护能力信息在第三接收模块接收的关联请求帧和/或认证帧中携带。
可选地,上述关联请求帧和/或认证帧包括第一保护能力信息字段,第一保护能力信息字段包括第一BA帧的保护能力字段,第一BA帧的保护能力字段携带第一STA对BA帧的保护能力信息。
可选地,上述第一保护能力信息字段还包括第一触发帧的保护能力字段和第一空数据包声明NDPA的保护能力字段中的至少一项;其中,
第一触发帧的保护能力字段携带第一STA对触发帧的保护能力信息;
第一NDPA的保护能力字段携带第一STA对NDPA的保护能力信息。
可选地,上述第一保护能力信息字段还包括第一元素标识字段。
可选地,上述第一元素标识字段携带第一元素标识值,第一元素标识值用于标识第一保护能力信息字段。
可选地,上述第一保护能力信息字段还包括第二元素标识字段和第一元素标识扩展字段。
可选地,上述第二元素标识字段取值为255;
第一元素标识扩展字段携带第一元素扩展标识值,第一元素扩展标识值用于标识第一保护能力信息字段。
可选地,上述关联请求帧和/或关联认证帧包括第一扩展能力字段,第一扩展能力字段包括第二BA帧的保护能力字段,第二BA帧的保护能力字段携带第一STA对BA帧的保护能力信息。
可选地,上述第一扩展能力字段还包括第三元素标识字段。
可选地,上述第一扩展能力字段还包括第二触发帧的保护能力字段和第二NDPA的保护能力字段中的至少一项;其中,
第二触发帧的保护能力字段携带第一STA对触发帧的保护能力信息;
第二NDPA的保护能力字段携带第一STA对NDPA的保护能力信息。
可选地,上述第二BA帧的保护能力字段、第二触发帧的保护能力字段或第二NDPA的保护能力字 段占据第一扩展能力字段的第一位置。
可选地,上述STA还包括:第二能力宣告模块,用于发送STA对BA帧的保护能力信息。
可选地,上述STA对BA帧的保护能力信息在第二能力宣告模块发送的关联响应帧和/或认证帧中携带。
可选地,上述关联响应帧和/或认证帧包括第二保护能力信息字段,第二保护能力信息字段包括第三BA帧的保护能力字段,第三BA帧的保护能力字段携带STA对BA帧的保护能力信息。
可选地,上述第二保护能力信息字段还包括第三触发帧的保护能力字段和第三NDPA的保护能力字段中的至少一项;其中,
第三触发帧的保护能力字段携带STA对触发帧的保护能力信息;
第三NDPA的保护能力字段携带STA对NDPA的保护能力信息。
可选地,上述第二保护能力信息字段还包括第四元素标识字段。
可选地,上述第四元素标识字段携带第二元素标识值,第二元素标识值用于标识第二保护能力信息字段。
可选地,上述第二保护能力信息字段还包括第五元素标识字段和第二元素标识扩展字段。
可选地,上述第五元素标识字段取值为255;
第二元素标识扩展字段携带第二元素扩展标识值,第二元素扩展标识值用于标识第二保护能力信息字段。
可选地,上述关联响应帧和/或认证帧中包括第二扩展能力字段,第二扩展能力字段包括第四BA帧的保护能力字段,第四BA帧的保护能力字段携带STA对BA帧的保护能力信息。
可选地,上述第二扩展能力字段还包括第六元素标识字段。
可选地,上述第二扩展能力字段还包括第四触发帧的保护能力字段和第四NDPA的保护能力字段中的至少一项;其中,
第四触发帧的保护能力字段携带所述STA对触发帧的保护能力信息;
第四NDPA的保护能力字段携带STA对NDPA的保护能力信息。
可选地,上述第四BA帧的保护能力字段、第四触发帧的保护能力字段或第四NDPA的保护能力字段占据第二扩展能力字段的第二位置。
可选地,上述STA包括接入点AP。
可选地,上述STA还包括:第二密钥协商模块,用于与第一STA进行密钥协商,生成密钥。
应理解,根据本申请实施例的终端设备中的模块的上述及其他操作和/或功能分别为了实现图15的方法1500中的第二STA的相应流程,为了简洁,在此不再赘述。
需要说明,关于本申请实施例的STA 1600和STA 1700中的各个模块(子模块、单元或组件等)所描述的功能,可以由不同的模块(子模块、单元或组件等)实现,也可以由同一个模块(子模块、单元或组件等)实现,举例来说,第一发送模块与第二发送模块可以是不同的模块,也可以是同一个模块,均能够实现其在本申请实施例中的相应功能。此外,本申请实施例中的发送模块和接收模块,可通过设备的收发机实现,其余各模块中的部分或全部可通过设备的处理器实现。
图18是根据本申请实施例的通信设备1800示意性结构图。图18所示的通信设备1800包括处理器710,处理器710可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图18所示,通信设备1800还可以包括存储器720。其中,处理器710可以从存储器720中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器720可以是独立于处理器710的一个单独的器件,也可以集成在处理器710中。
可选地,如图18所示,通信设备1800还可以包括收发器730,处理器710可以控制该收发器730与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。
其中,收发器730可以包括发射机和接收机。收发器730还可以进一步包括天线,天线的数量可以为一个或多个。
可选地,该通信设备1800可为本申请实施例的STA,并且该通信设备1800可以实现本申请实施例的各个方法中由STA实现的相应流程,为了简洁,在此不再赘述。
图19是根据本申请实施例的芯片1900的示意性结构图。图19所示的芯片1900包括处理器810,处理器810可以从存储器中调用并运行计算机程序,以实现本申请实施例中的方法。
可选地,如图19所示,芯片1900还可以包括存储器820。其中,处理器810可以从存储器820中调用并运行计算机程序,以实现本申请实施例中的方法。
其中,存储器820可以是独立于处理器810的一个单独的器件,也可以集成在处理器810中。
可选地,该芯片1900还可以包括输入接口830。其中,处理器810可以控制该输入接口830与其 他设备或芯片进行通信,具体地,可以获取其他设备或芯片发送的信息或数据。
可选地,该芯片1900还可以包括输出接口840。其中,处理器810可以控制该输出接口840与其他设备或芯片进行通信,具体地,可以向其他设备或芯片输出信息或数据。
可选地,该芯片可应用于本申请实施例中的STA,并且该芯片可以实现本申请实施例的各个方法中由STA实现的相应流程,为了简洁,在此不再赘述。
应理解,本申请实施例提到的芯片还可以称为系统级芯片,系统芯片,芯片系统或片上系统芯片等。
上述提及的处理器可以是通用处理器、数字信号处理器(digital signal processor,DSP)、现成可编程门阵列(field programmable gate array,FPGA)、专用集成电路(application specific integrated circuit,ASIC)或者其他可编程逻辑器件、晶体管逻辑器件、分立硬件组件等。其中,上述提到的通用处理器可以是微处理器或者也可以是任何常规的处理器等。
上述提及的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM)。
应理解,上述存储器为示例性但不是限制性说明,例如,本申请实施例中的存储器还可以是静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(dynamic RAM,DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)以及直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)等等。也就是说,本申请实施例中的存储器旨在包括但不限于这些和任意其它适合类型的存储器。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地产生按照本申请实施例的流程或功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(Digital Subscriber Line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。该计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集成的服务器、数据中心等数据存储设备。该可用介质可以是磁性介质,(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质(例如固态硬盘(Solid State Disk,SSD))等。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以该权利要求的保护范围为准。

Claims (179)

  1. 一种通信方法,包括:
    第一站点STA接收块确认BA帧,所述BA帧携带第一信息和/或被保护的隐私相关信息,所述第一信息用于对所述被保护的隐私相关信息进行识别。
  2. 根据权利要求1所述的方法,其中,所述BA帧包括多站点Multi-STA BA帧。
  3. 根据权利要求1或2所述的方法,其中,所述隐私相关信息包括关联标识符AID。
  4. 根据权利要求1至3中任一所述的方法,其中,所述BA帧包括BA信息字段;
    所述BA信息字段包括至少一个第一保护字段;
    所述第一保护字段包括第一单关联标识符流量标识符信息Per AID TID Info字段;
    所述第一Per AID TID Info字段携带所述第一信息和/或所述被保护的隐私相关信息。
  5. 根据权利要求4所述的方法,其中,所述第一信息包括以下至少一项:
    加密算法信息和/或消息摘要算法信息;
    所述被保护的隐私相关信息的长度;
    第一指示信息,所述第一指示信息用于指示所述第一保护字段是否包括第二Per AID TID Info字段。
  6. 根据权利要求5所述的方法,其中,所述第二Per AID TID Info字段携带BA位图、确认类别Ack Type和TID中的至少一项。
  7. 根据权利要求6所述的方法,其中,
    所述第一Per AID TID Info字段包括保护信息字段和被保护的AID字段;其中,
    所述保护信息字段携带所述加密算法信息和/或消息摘要算法信息;
    所述被保护的AID字段携带所述被保护的隐私相关信息。
  8. 根据权利要求7所述的方法,其中,所述第一Per AID TID Info字段还包括块确认开始序列控制字段,所述块确认开始序列控制字段用于指示所述保护信息字段的长度与所述被保护的AID字段的长度之和。
  9. 根据权利要求7所述的方法,其中,所述第一Per AID TID Info字段包括保护信息字段,包括:
    所述第一Per AID TID Info字段包括第一AID TID信息字段,所述第一AID TID信息字段包括所述保护信息字段。
  10. 根据权利要求9所述的方法,其中,所述第一Per AID TID Info字段还包括块确认开始序列控制字段,所述块确认开始序列控制字段用于指示所述被保护的AID字段的长度。
  11. 根据权利要求7至10中任一所述的方法,其中,所述第一Per AID TID Info字段携带第一AID值,所述第一AID值用于标识所述第一Per AID TID Info字段。
  12. 根据权利要求11所述的方法,其中,所述第二Per AID TID Info字段携带第二AID值,所述第二AID值用于标识所述第二Per AID TID Info字段。
  13. 根据权利要求12所述的方法,其中,所述第二AID值与所述第一AID值相同或不同。
  14. 根据权利要求1至13中任一所述的方法,还包括:
    在所述BA帧中的Per AID TID Info字段携带第一AID值的情况下,所述第一STA从携带第一AID值的Per AID TID Info字段中提取所述第一信息和所述被保护的隐私相关信息;
    所述第一STA基于所述第一信息对所述被保护的隐私相关信息进行识别。
  15. 根据权利要求14所述的方法,其中,所述第一STA基于所述第一信息对所述被保护的隐私相关信息进行识别包括:
    所述第一STA采用所述第一信息中的加密算法信息对所述被保护的隐私相关信息进行解密,得到所述隐私相关信息的明文;
    所述第一STA将所述隐私相关信息的明文与所述第一STA自身的隐私相关信息进行比较,在比较结果一致的情况下,确定所述携带第一AID值的Per AID TID Info字段为对应所述第一STA的第一Per AID TID Info字段。
  16. 根据权利要求14或15所述的方法,其中,所述第一STA基于所述第一信息对所述被保护的隐私相关信息进行识别包括:
    所述第一STA采用所述第一信息中的加密算法信息和/或消息摘要算法信息对所述第一STA自身的隐私相关信息进行处理,将处理的结果与所述被保护的隐私相关信息进行比较,在比较结果一致的情况下,确定所述携带第一AID值的Per AID TID Info字段为对应所述第一STA的第一Per AID TID Info字段。
  17. 根据权利要求14至16中任一所述的方法,还包括:
    在所述对应所述第一STA的第一Per AID TID Info字段的下一个Per AID TID Info字段携带第二AID值的情况下,从所述下一个Per AID TID Info字段中读取BA位图信息。
  18. 根据权利要求14至16中任一所述的方法,还包括:
    识别所述对应所述第一STA的第一Per AID TID Info字段中的第一指示信息,在所述第一指示信息指示下一个Per AID TID Info字段为对应所述第一STA的第二Per AID TID Info字段的情况下,从所述对应所述第一STA的第二Per AID TID Info字段中读取BA位图信息。
  19. 根据权利要求14所述的方法,其中,所述第一STA基于所述第一信息对所述被保护的隐私相关信息进行识别,包括:
    所述第一STA从所述携带第一AID值的Per AID TID Info字段的下一个Per AID TID Info字段中提取第二信息;所述第二信息包括BA位图、确认类别和TID中的至少一项;
    所述第一STA采用所述第一信息中的消息摘要算法信息对所述第一STA自身的隐私相关信息及所述第二信息进行处理,将处理的结果与所述被保护的隐私相关信息进行比较,在比较结果一致的情况下,确定所述携带第一AID值的Per AID TID Info字段为对应所述第一STA的第一Per AID TID Info字段。
  20. 根据权利要求19所述的方法,还包括:从所述下一个Per AID TID Info字段中读取BA位图信息。
  21. 根据权利要求15所述的方法,其中,所述第一STA采用所述第一信息中的加密算法信息对所述被保护的隐私相关信息进行解密,得到所述隐私相关信息的明文,包括:
    所述第一STA根据所述第一信息中的加密算法信息,确定所述被保护的隐私相关信息中的有效密文;
    对所述有效密文进行解密,得到明文信息;
    从所述明文信息中提取有效明文,得到所述隐私相关信息的明文。
  22. 根据权利要求1至13中任一所述的方法,还包括:
    在所述BA帧中的Per AID TID Info字段携带第一AID值或第二AID值的情况下,所述第一STA忽略携带所述第一AID值或第二AID值的Per AID TID Info字段。
  23. 根据权利要求1至22中任一所述的方法,还包括:
    所述第一STA发送第一STA对BA帧的保护能力信息。
  24. 根据权利要求23所述的方法,其中,所述第一STA对BA帧的保护能力信息在所述第一STA发送的关联请求帧和/或认证帧中携带。
  25. 根据权利要求24所述的方法,其中,所述关联请求帧和/或认证帧包括第一保护能力信息字段,所述第一保护能力信息字段包括第一BA帧的保护能力字段,所述第一BA帧的保护能力字段携带所述第一STA对BA帧的保护能力信息。
  26. 根据权利要求25所述的方法,其中,所述第一保护能力信息字段还包括第一触发帧的保护能力字段和第一空数据包声明NDPA的保护能力字段中的至少一项;其中,
    所述第一触发帧的保护能力字段携带所述第一STA对触发帧的保护能力信息;
    所述第一NDPA的保护能力字段携带所述第一STA对NDPA的保护能力信息。
  27. 根据权利要求25或26所述的方法,其中,所述第一保护能力信息字段还包括第一元素标识字段。
  28. 根据权利要求27所述的方法,其中,所述第一元素标识字段携带第一元素标识值,所述第一元素标识值用于标识所述第一保护能力信息字段。
  29. 根据权利要求25或26所述的方法,其中,所述第一保护能力信息字段还包括第二元素标识字段和第一元素标识扩展字段。
  30. 根据权利要求29所述的方法,其中,所述第二元素标识字段取值为255;
    所述第一元素标识扩展字段携带第一元素扩展标识值,所述第一元素扩展标识值用于标识所述第一保护能力信息字段。
  31. 根据权利要求24所述的方法,其中,所述关联请求帧和/或关联认证帧包括第一扩展能力字段,所述第一扩展能力字段包括第二BA帧的保护能力字段,所述第二BA帧的保护能力字段携带所述第一STA对BA帧的保护能力信息。
  32. 根据权利要求31所述的方法,其中,所述第一扩展能力字段还包括第三元素标识字段。
  33. 根据权利要求31或32所述的方法,其中,所述第一扩展能力字段还包括第二触发帧的保护能力字段和第二NDPA的保护能力字段中的至少一项;其中,
    所述第二触发帧的保护能力字段携带所述第一STA对触发帧的保护能力信息;
    所述第二NDPA的保护能力字段携带所述第一STA对NDPA的保护能力信息。
  34. 根据权利要求33所述的方法,其中,所述第二BA帧的保护能力字段、所述第二触发帧的保护能力字段或所述第二NDPA的保护能力字段占据所述第一扩展能力字段的第一位置。
  35. 根据权利要求1至34中任一所述的方法,还包括:
    所述第一STA接收第二STA对BA帧的保护能力信息。
  36. 根据权利要求35所述的方法,其中,所述第二STA对BA帧的保护能力信息在所述第一STA接收的关联响应帧和/或认证帧中携带。
  37. 根据权利要求36所述的方法,其中,所述关联响应帧和/或认证帧包括第二保护能力信息字段,所述第二保护能力信息字段包括第三BA帧的保护能力字段,所述第三BA帧的保护能力字段携带所述第二STA对BA帧的保护能力信息。
  38. 根据权利要求37所述的方法,其中,所述第二保护能力信息字段还包括第三触发帧的保护能力字段和第三NDPA的保护能力字段中的至少一项;其中,
    所述第三触发帧的保护能力字段携带所述第二STA对触发帧的保护能力信息;
    所述第三NDPA的保护能力字段携带所述第二STA对NDPA的保护能力信息。
  39. 根据权利要求37或38所述的方法,其中,所述第二保护能力信息字段还包括第四元素标识字段。
  40. 根据权利要求39所述的方法,其中,所述第四元素标识字段携带第二元素标识值,所述第二元素标识值用于标识所述第二保护能力信息字段。
  41. 根据权利要求37或38所述的方法,其中,所述第二保护能力信息字段还包括第五元素标识字段和第二元素标识扩展字段。
  42. 根据权利要求41所述的方法,其中,所述第五元素标识字段取值为255;
    所述第二元素标识扩展字段携带第二元素扩展标识值,所述第二元素扩展标识值用于标识所述第二保护能力信息字段。
  43. 根据权利要求36所述的方法,其中,所述关联响应帧和/或认证帧中包括第二扩展能力字段,所述第二扩展能力字段包括第四BA帧的保护能力字段,所述第四BA帧的保护能力字段携带所述第二STA对BA帧的保护能力信息。
  44. 根据权利要求43所述的方法,其中,所述第二扩展能力字段还包括第六元素标识字段。
  45. 根据权利要求43或44所述的方法,其中,所述第二扩展能力字段还包括第四触发帧的保护能力字段和第四NDPA的保护能力字段中的至少一项;其中,
    所述第四触发帧的保护能力字段携带所述第二STA对触发帧的保护能力信息;
    所述第四NDPA的保护能力字段携带所述第二STA对NDPA的保护能力信息。
  46. 根据权利要求45所述的方法,其中,所述第四BA帧的保护能力字段、所述第四触发帧的保护能力字段或所述第四NDPA的保护能力字段占据所述第二扩展能力字段的第二位置。
  47. 根据权利要求36至46任一所述的方法,其中,所述第二STA包括接入点AP。
  48. 根据权利要求1至47任一所述的方法,还包括:
    所述第一STA与第二STA进行密钥协商,生成密钥。
  49. 一种通信方法,包括:
    第二站点STA发送块确认BA帧,所述BA帧携带第一信息和/或被保护的隐私相关信息,所述第一信息用于对所述被保护的隐私相关信息进行识别。
  50. 根据权利要求49所述的方法,其中,所述BA帧包括多站点Multi-STA BA帧。
  51. 根据权利要求49或50所述的方法,其中,所述隐私相关信息包括关联标识符AID信息。
  52. 根据权利要求49至51中任一所述的方法,其中,所述BA帧包括BA信息字段;
    所述BA信息字段包括至少一个第一保护字段;
    所述第一保护字段包括第一单关联标识符流量标识符信息Per AID TID Info字段;
    所述第一Per AID TID Info字段携带所述第一信息和/或所述被保护的隐私相关信息。
  53. 根据权利要求52所述的方法,其中,所述第一信息包括以下至少一项:
    加密算法信息和/或消息摘要算法信息;
    所述被保护的隐私相关信息的长度;
    第一指示信息,所述第一指示信息用于指示所述第一保护字段是否包括第二Per AID TID Info字段。
  54. 根据权利要求53所述的方法,其中,所述第二Per AID TID Info字段携带BA位图、确认类别Ack Type和TID中的至少一项。
  55. 根据权利要求54所述的方法,其中,
    所述第一Per AID TID Info字段包括保护信息字段和被保护的AID字段;其中,
    所述保护信息字段携带所述加密算法信息和/或消息摘要算法信息;
    所述被保护的AID字段携带所述被保护的隐私相关信息。
  56. 根据权利要求55所述的方法,其中,所述第一Per AID TID Info字段还包括块确认开始序列控制字段,所述块确认开始序列控制字段用于指示所述保护信息字段的长度与所述被保护的AID字段的长度之和。
  57. 根据权利要求55所述的方法,其中,所述第一Per AID TID Info字段包括保护信息字段,包括:
    所述第一Per AID TID Info字段包括第一AID TID信息字段,所述第一AID TID信息字段包括所述保护信息字段。
  58. 根据权利要求57所述的方法,其中,所述第一Per AID TID Info字段还包括块确认开始序列控制字段,所述块确认开始序列控制字段用于指示所述被保护的AID字段的长度。
  59. 根据权利要求55至58中任一所述的方法,其中,所述第一Per AID TID Info字段携带第一AID值,所述第一AID值用于标识所述第一Per AID TID Info字段。
  60. 根据权利要求59所述的方法,其中,所述第二Per AID TID Info字段携带第二AID值,所述第二AID值用于标识所述第二Per AID TID Info字段。
  61. 根据权利要求60所述的方法,其中,所述第二AID值与所述第一AID值相同或不同。
  62. 根据权利要求49至61中任一所述的方法,还包括:
    所述第二STA接收第一STA对BA帧的保护能力信息。
  63. 根据权利要求62所述的方法,其中,所述第一STA对BA帧的保护能力信息在所述第二STA接收的关联请求帧和/或认证帧中携带。
  64. 根据权利要求63所述的方法,其中,所述关联请求帧和/或认证帧包括第一保护能力信息字段,所述第一保护能力信息字段包括第一BA帧的保护能力字段,所述第一BA帧的保护能力字段携带所述第一STA对BA帧的保护能力信息。
  65. 根据权利要求64所述的方法,其中,所述第一保护能力信息字段还包括第一触发帧的保护能力字段和第一空数据包声明NDPA的保护能力字段中的至少一项;其中,
    所述第一触发帧的保护能力字段携带所述第一STA对触发帧的保护能力信息;
    所述第一NDPA的保护能力字段携带所述第一STA对NDPA的保护能力信息。
  66. 根据权利要求64或65所述的方法,其中,所述第一保护能力信息字段还包括第一元素标识字段。
  67. 根据权利要求66所述的方法,其中,所述第一元素标识字段携带第一元素标识值,所述第一元素标识值用于标识所述第一保护能力信息字段。
  68. 根据权利要求64或65所述的方法,其中,所述第一保护能力信息字段还包括第二元素标识字段和第一元素标识扩展字段。
  69. 根据权利要求68所述的方法,其中,所述第二元素标识字段取值为255;
    所述第一元素标识扩展字段携带第一元素扩展标识值,所述第一元素扩展标识值用于标识所述第一保护能力信息字段。
  70. 根据权利要求63所述的方法,其中,所述关联请求帧和/或关联认证帧包括第一扩展能力字段,所述第一扩展能力字段包括第二BA帧的保护能力字段,所述第二BA帧的保护能力字段携带所述第一STA对BA帧的保护能力信息。
  71. 根据权利要求70所述的方法,其中,所述第一扩展能力字段还包括第三元素标识字段。
  72. 根据权利要求70或71所述的方法,其中,所述第一扩展能力字段还包括第二触发帧的保护能力字段和第二NDPA的保护能力字段中的至少一项;其中,
    所述第二触发帧的保护能力字段携带所述第一STA对触发帧的保护能力信息;
    所述第二NDPA的保护能力字段携带所述第一STA对NDPA的保护能力信息。
  73. 根据权利要求72所述的方法,其中,所述第二BA帧的保护能力字段、所述第二触发帧的保护能力字段或所述第二NDPA的保护能力字段占据所述第一扩展能力字段的第一位置。
  74. 根据权利要求49至73中任一所述的方法,还包括:
    所述第二STA发送第二STA对BA帧的保护能力信息。
  75. 根据权利要求74所述的方法,其中,所述第二STA对BA帧的保护能力信息在所述第二STA发送的关联响应帧和/或认证帧中携带。
  76. 根据权利要求75所述的方法,其中,所述关联响应帧和/或认证帧包括第二保护能力信息字段,所述第二保护能力信息字段包括第三BA帧的保护能力字段,所述第三BA帧的保护能力字段携带所述第二STA对BA帧的保护能力信息。
  77. 根据权利要求76所述的方法,其中,所述第二保护能力信息字段还包括第三触发帧的保护能力字段和第三NDPA的保护能力字段中的至少一项;其中,
    所述第三触发帧的保护能力字段携带所述第二STA对触发帧的保护能力信息;
    所述第三NDPA的保护能力字段携带所述第二STA对NDPA的保护能力信息。
  78. 根据权利要求76或77所述的方法,其中,所述第二保护能力信息字段还包括第四元素标识字段。
  79. 根据权利要求78所述的方法,其中,所述第四元素标识字段携带第二元素标识值,所述第二元素标识值用于标识所述第二保护能力信息字段。
  80. 根据权利要求78或79所述的方法,其中,所述第二保护能力信息字段还包括第五元素标识字段和第二元素标识扩展字段。
  81. 根据权利要求80所述的方法,其中,所述第五元素标识字段取值为255;
    所述第二元素标识扩展字段携带第二元素扩展标识值,所述第二元素扩展标识值用于标识所述第二保护能力信息字段。
  82. 根据权利要求75所述的方法,其中,所述关联响应帧和/或认证帧中包括第二扩展能力字段,所述第二扩展能力字段包括第四BA帧的保护能力字段,所述第四BA帧的保护能力字段携带所述第二STA对BA帧的保护能力信息。
  83. 根据权利要求82所述的方法,其中,所述第二扩展能力字段还包括第六元素标识字段。
  84. 根据权利要求82或83所述的方法,其中,所述第二扩展能力字段还包括第四触发帧的保护能力字段和第四NDPA的保护能力字段中的至少一项;其中,
    所述第四触发帧的保护能力字段携带所述第二STA对触发帧的保护能力信息;
    所述第四NDPA的保护能力字段携带所述第二STA对NDPA的保护能力信息。
  85. 根据权利要求84所述的方法,其中,所述第四BA帧的保护能力字段、所述第四触发帧的保护能力字段或所述第四NDPA的保护能力字段占据所述第二扩展能力字段的第二位置。
  86. 根据权利要求49至85任一所述的方法,其中,所述第二STA包括接入点AP。
  87. 根据权利要求49至86任一所述的方法,还包括:
    所述第二STA与第一STA进行密钥协商,生成密钥。
  88. 一种站点STA,包括:
    第一接收模块,用于接收块确认BA帧,所述BA帧携带第一信息和/或被保护的隐私相关信息,所述第一信息用于对所述被保护的隐私相关信息进行识别。
  89. 根据权利要求88所述的STA,其中,所述BA帧包括多站点Multi-STA BA帧。
  90. 根据权利要求88或89所述的STA,其中,所述隐私相关信息包括关联标识符AID。
  91. 根据权利要求88至90中任一所述的STA,其中,所述BA帧包括BA信息字段;
    所述BA信息字段包括至少一个第一保护字段;
    所述第一保护字段包括第一单关联标识符流量标识符信息Per AID TID Info字段;
    所述第一Per AID TID Info字段携带所述第一信息和/或所述被保护的隐私相关信息。
  92. 根据权利要求91所述的STA,其中,所述第一信息包括以下至少一项:
    加密算法信息和/或消息摘要算法信息;
    所述被保护的隐私相关信息的长度;
    第一指示信息,所述第一指示信息用于指示所述第一保护字段是否包括第二Per AID TID Info字段。
  93. 根据权利要求92所述的STA,其中,所述第二Per AID TID Info字段携带BA位图、确认类别Ack Type和TID中的至少一项。
  94. 根据权利要求93所述的STA,其中,
    所述第一Per AID TID Info字段包括保护信息字段和被保护的AID字段;其中,
    所述保护信息字段携带所述加密算法信息和/或消息摘要算法信息;
    所述被保护的AID字段携带所述被保护的隐私相关信息。
  95. 根据权利要求94所述的STA,其中,所述第一Per AID TID Info字段还包括块确认开始序列控制字段,所述块确认开始序列控制字段用于指示所述保护信息字段的长度与所述被保护的AID字段的长度之和。
  96. 根据权利要求94所述的STA,其中,所述第一Per AID TID Info字段包括保护信息字段,包括:
    所述第一Per AID TID Info字段包括第一AID TID信息字段,所述第一AID TID信息字段包括所述保护信息字段。
  97. 根据权利要求96所述的STA,其中,所述第一Per AID TID Info字段还包括块确认开始序列控 制字段,所述块确认开始序列控制字段用于指示所述被保护的AID字段的长度。
  98. 根据权利要求94至97中任一所述的STA,其中,所述第一Per AID TID Info字段携带第一AID值,所述第一AID值用于标识所述第一Per AID TID Info字段。
  99. 根据权利要求98所述的STA,其中,所述第二Per AID TID Info字段携带第二AID值,所述第二AID值用于标识所述第二Per AID TID Info字段。
  100. 根据权利要求99所述的STA,其中,所述第二AID值与所述第一AID值相同或不同。
  101. 根据权利要求88至100中任一所述的STA,还包括:
    第一识别模块,用于在所述BA帧中的Per AID TID Info字段携带第一AID值的情况下,所述第一STA从携带第一AID值的Per AID TID Info字段中提取所述第一信息和所述被保护的隐私相关信息;基于所述第一信息对所述被保护的隐私相关信息进行识别。
  102. 根据权利要求101所述的STA,其中,所述第一识别模块用于:
    采用所述第一信息中的加密算法信息对所述被保护的隐私相关信息进行解密,得到所述隐私相关信息的明文;
    将所述隐私相关信息的明文与所述第一STA自身的隐私相关信息进行比较,在比较结果一致的情况下,确定所述携带第一AID值的Per AID TID Info字段为对应所述第一STA的第一Per AID TID Info字段。
  103. 根据权利要求101或102所述的STA,其中,所述第一识别模块用于:
    采用所述第一信息中的加密算法信息和/或消息摘要算法信息对所述第一STA自身的隐私相关信息进行处理,将处理的结果与所述被保护的隐私相关信息进行比较,在比较结果一致的情况下,确定所述携带第一AID值的Per AID TID Info字段为对应所述第一STA的第一Per AID TID Info字段。
  104. 根据权利要求101至103中任一所述的STA,还包括:
    第一读取模块,用于在所述对应所述第一STA的第一Per AID TID Info字段的下一个Per AID TID Info字段携带第二AID值的情况下,从所述下一个Per AID TID Info字段中读取BA位图信息。
  105. 根据权利要求101至103中任一所述的STA,还包括:
    第二读取模块,用于识别所述对应所述第一STA的第一Per AID TID Info字段中的第一指示信息,在所述第一指示信息指示下一个Per AID TID Info字段为对应所述第一STA的第二Per AID TID Info字段的情况下,从所述对应所述第一STA的第二Per AID TID Info字段中读取BA位图信息。
  106. 根据权利要求101所述的STA,其中,所述第一识别模块用于:
    从所述携带第一AID值的Per AID TID Info字段的下一个Per AID TID Info字段中提取第二信息;所述第二信息包括BA位图、确认类别和TID中的至少一项;
    采用所述第一信息中的消息摘要算法信息对所述第一STA自身的隐私相关信息及所述第二信息进行处理,将处理的结果与所述被保护的隐私相关信息进行比较,在比较结果一致的情况下,确定所述携带第一AID值的Per AID TID Info字段为对应所述第一STA的第一Per AID TID Info字段。
  107. 根据权利要求106所述的STA,还包括:
    第三读取模块,用于从所述下一个Per AID TID Info字段中读取BA位图信息。
  108. 根据权利要求102所述的STA,其中,所述第一识别模块用于:
    根据所述第一信息中的加密算法信息,确定所述被保护的隐私相关信息中的有效密文;
    对所述有效密文进行解密,得到明文信息;
    从所述明文信息中提取有效明文,得到所述隐私相关信息的明文。
  109. 根据权利要求88至100中任一所述的STA,还包括:
    第二识别模块,用于在所述BA帧中的Per AID TID Info字段携带第一AID值或第二AID值的情况下,所述第一STA忽略携带所述第一AID值或第二AID值的Per AID TID Info字段。
  110. 根据权利要求88至109中任一所述的STA,还包括:
    第一能力宣告模块,用于发送第一STA对BA帧的保护能力信息。
  111. 根据权利要求110所述的STA,其中,所述第一STA对BA帧的保护能力信息在所述第一STA发送的关联请求帧和/或认证帧中携带。
  112. 根据权利要求111所述的STA,其中,所述关联请求帧和/或认证帧包括第一保护能力信息字段,所述第一保护能力信息字段包括第一BA帧的保护能力字段,所述第一BA帧的保护能力字段携带所述第一STA对BA帧的保护能力信息。
  113. 根据权利要求112所述的STA,其中,所述第一保护能力信息字段还包括第一触发帧的保护能力字段和第一空数据包声明NDPA的保护能力字段中的至少一项;其中,
    所述第一触发帧的保护能力字段携带所述第一STA对触发帧的保护能力信息;
    所述第一NDPA的保护能力字段携带所述第一STA对NDPA的保护能力信息。
  114. 根据权利要求112或113所述的STA,其中,所述第一保护能力信息字段还包括第一元素标识字段。
  115. 根据权利要求114所述的STA,其中,所述第一元素标识字段携带第一元素标识值,所述第一元素标识值用于标识所述第一保护能力信息字段。
  116. 根据权利要求112或113所述的STA,其中,所述第一保护能力信息字段还包括第二元素标识字段和第一元素标识扩展字段。
  117. 根据权利要求116所述的STA,其中,所述第二元素标识字段取值为255;
    所述第一元素标识扩展字段携带第一元素扩展标识值,所述第一元素扩展标识值用于标识所述第一保护能力信息字段。
  118. 根据权利要求111所述的STA,其中,所述关联请求帧和/或关联认证帧包括第一扩展能力字段,所述第一扩展能力字段包括第二BA帧的保护能力字段,所述第二BA帧的保护能力字段携带所述第一STA对BA帧的保护能力信息。
  119. 根据权利要求118所述的STA,其中,所述第一扩展能力字段还包括第三元素标识字段。
  120. 根据权利要求118或119所述的STA,其中,所述第一扩展能力字段还包括第二触发帧的保护能力字段和第二NDPA的保护能力字段中的至少一项;其中,
    所述第二触发帧的保护能力字段携带所述第一STA对触发帧的保护能力信息;
    所述第二NDPA的保护能力字段携带所述第一STA对NDPA的保护能力信息。
  121. 根据权利要求120所述的STA,其中,所述第二BA帧的保护能力字段、所述第二触发帧的保护能力字段或所述第二NDPA的保护能力字段占据所述第一扩展能力字段的第一位置。
  122. 根据权利要求88至121中任一所述的STA,还包括:
    第二接收模块,用于接收第二STA对BA帧的保护能力信息。
  123. 根据权利要求122所述的STA,其中,所述第二STA对BA帧的保护能力信息在所述第一STA接收的关联响应帧和/或认证帧中携带。
  124. 根据权利要求123所述的STA,其中,所述关联响应帧和/或认证帧包括第二保护能力信息字段,所述第二保护能力信息字段包括第三BA帧的保护能力字段,所述第三BA帧的保护能力字段携带所述第二STA对BA帧的保护能力信息。
  125. 根据权利要求124所述的STA,其中,所述第二保护能力信息字段还包括第三触发帧的保护能力字段和第三NDPA的保护能力字段中的至少一项;其中,
    所述第三触发帧的保护能力字段携带所述第二STA对触发帧的保护能力信息;
    所述第三NDPA的保护能力字段携带所述第二STA对NDPA的保护能力信息。
  126. 根据权利要求124或125所述的STA,其中,所述第二保护能力信息字段还包括第四元素标识字段。
  127. 根据权利要求126所述的STA,其中,所述第四元素标识字段携带第二元素标识值,所述第二元素标识值用于标识所述第二保护能力信息字段。
  128. 根据权利要求124或125所述的STA,其中,所述第二保护能力信息字段还包括第五元素标识字段和第二元素标识扩展字段。
  129. 根据权利要求128所述的STA,其中,所述第五元素标识字段取值为255;
    所述第二元素标识扩展字段携带第二元素扩展标识值,所述第二元素扩展标识值用于标识所述第二保护能力信息字段。
  130. 根据权利要求123所述的STA,其中,所述关联响应帧和/或认证帧中包括第二扩展能力字段,所述第二扩展能力字段包括第四BA帧的保护能力字段,所述第四BA帧的保护能力字段携带所述第二STA对BA帧的保护能力信息。
  131. 根据权利要求130所述的STA,其中,所述第二扩展能力字段还包括第六元素标识字段。
  132. 根据权利要求130或131所述的STA,其中,所述第二扩展能力字段还包括第四触发帧的保护能力字段和第四NDPA的保护能力字段中的至少一项;其中,
    所述第四触发帧的保护能力字段携带所述第二STA对触发帧的保护能力信息;
    所述第四NDPA的保护能力字段携带所述第二STA对NDPA的保护能力信息。
  133. 根据权利要求132所述的STA,其中,所述第四BA帧的保护能力字段、所述第四触发帧的保护能力字段或所述第四NDPA的保护能力字段占据所述第二扩展能力字段的第二位置。
  134. 根据权利要求122至133任一所述的STA,其中,所述第二STA包括接入点AP。
  135. 根据权利要求88至134任一所述的STA,还包括:
    第一密钥协商模块,用于与第二STA进行密钥协商,生成密钥。
  136. 一种站点STA,包括:
    第一发送模块,用于发送块确认BA帧,所述BA帧携带第一信息和/或被保护的隐私相关信息,所述第一信息用于对所述被保护的隐私相关信息进行识别。
  137. 根据权利要求136所述的STA,其中,所述BA帧包括多站点Multi-STA BA帧。
  138. 根据权利要求136或137所述的STA,其中,所述隐私相关信息包括关联标识符AID信息。
  139. 根据权利要求136至138中任一所述的STA,其中,所述BA帧包括BA信息字段;
    所述BA信息字段包括至少一个第一保护字段;
    所述第一保护字段包括第一单关联标识符流量标识符信息Per AID TID Info字段;
    所述第一Per AID TID Info字段携带所述第一信息和/或所述被保护的隐私相关信息。
  140. 根据权利要求139所述的STA,其中,所述第一信息包括以下至少一项:
    加密算法信息和/或消息摘要算法信息;
    所述被保护的隐私相关信息的长度;
    第一指示信息,所述第一指示信息用于指示所述第一保护字段是否包括第二Per AID TID Info字段。
  141. 根据权利要求140所述的STA,其中,所述第二Per AID TID Info字段携带BA位图、确认类别Ack Type和TID中的至少一项。
  142. 根据权利要求141所述的STA,其中,
    所述第一Per AID TID Info字段包括保护信息字段和被保护的AID字段;其中,
    所述保护信息字段携带所述加密算法信息和/或消息摘要算法信息;
    所述被保护的AID字段携带所述被保护的隐私相关信息。
  143. 根据权利要求142所述的STA,其中,所述第一Per AID TID Info字段还包括块确认开始序列控制字段,所述块确认开始序列控制字段用于指示所述保护信息字段的长度与所述被保护的AID字段的长度之和。
  144. 根据权利要求142所述的STA,其中,所述第一Per AID TID Info字段包括保护信息字段,包括:
    所述第一Per AID TID Info字段包括第一AID TID信息字段,所述第一AID TID信息字段包括所述保护信息字段。
  145. 根据权利要求144所述的STA,其中,所述第一Per AID TID Info字段还包括块确认开始序列控制字段,所述块确认开始序列控制字段用于指示所述被保护的AID字段的长度。
  146. 根据权利要求142至145中任一所述的STA,其中,所述第一Per AID TID Info字段携带第一AID值,所述第一AID值用于标识所述第一Per AID TID Info字段。
  147. 根据权利要求146所述的STA,其中,所述第二Per AID TID Info字段携带第二AID值,所述第二AID值用于标识所述第二Per AID TID Info字段。
  148. 根据权利要求147所述的STA,其中,所述第二AID值与所述第一AID值相同或不同。
  149. 根据权利要求146至148中任一所述的STA,还包括:
    第三接收模块,用于接收第一STA对BA帧的保护能力信息。
  150. 根据权利要求149所述的STA,其中,所述第一STA对BA帧的保护能力信息在所述第三接收模块接收的关联请求帧和/或认证帧中携带。
  151. 根据权利要求150所述的STA,其中,所述关联请求帧和/或认证帧包括第一保护能力信息字段,所述第一保护能力信息字段包括第一BA帧的保护能力字段,所述第一BA帧的保护能力字段携带所述第一STA对BA帧的保护能力信息。
  152. 根据权利要求151所述的STA,其中,所述第一保护能力信息字段还包括第一触发帧的保护能力字段和第一空数据包声明NDPA的保护能力字段中的至少一项;其中,
    所述第一触发帧的保护能力字段携带所述第一STA对触发帧的保护能力信息;
    所述第一NDPA的保护能力字段携带所述第一STA对NDPA的保护能力信息。
  153. 根据权利要求151或152所述的STA,其中,所述第一保护能力信息字段还包括第一元素标识字段。
  154. 根据权利要求153所述的STA,其中,所述第一元素标识字段携带第一元素标识值,所述第一元素标识值用于标识所述第一保护能力信息字段。
  155. 根据权利要求151或152所述的STA,其中,所述第一保护能力信息字段还包括第二元素标识字段和第一元素标识扩展字段。
  156. 根据权利要求155所述的STA,其中,所述第二元素标识字段取值为255;
    所述第一元素标识扩展字段携带第一元素扩展标识值,所述第一元素扩展标识值用于标识所述第一保护能力信息字段。
  157. 根据权利要求150所述的STA,其中,所述关联请求帧和/或关联认证帧包括第一扩展能力字段,所述第一扩展能力字段包括第二BA帧的保护能力字段,所述第二BA帧的保护能力字段携带所述第一STA对BA帧的保护能力信息。
  158. 根据权利要求157所述的STA,其中,所述第一扩展能力字段还包括第三元素标识字段。
  159. 根据权利要求157或158所述的STA,其中,所述第一扩展能力字段还包括第二触发帧的保护能力字段和第二NDPA的保护能力字段中的至少一项;其中,
    所述第二触发帧的保护能力字段携带所述第一STA对触发帧的保护能力信息;
    所述第二NDPA的保护能力字段携带所述第一STA对NDPA的保护能力信息。
  160. 根据权利要求159所述的STA,其中,所述第二BA帧的保护能力字段、所述第二触发帧的保护能力字段或所述第二NDPA的保护能力字段占据所述第一扩展能力字段的第一位置。
  161. 根据权利要求136至160中任一所述的STA,还包括:
    第二能力宣告模块,用于发送所述STA对BA帧的保护能力信息。
  162. 根据权利要求161所述的STA,其中,所述STA对BA帧的保护能力信息在所述第二能力宣告模块发送的关联响应帧和/或认证帧中携带。
  163. 根据权利要求162所述的STA,其中,所述关联响应帧和/或认证帧包括第二保护能力信息字段,所述第二保护能力信息字段包括第三BA帧的保护能力字段,所述第三BA帧的保护能力字段携带所述STA对BA帧的保护能力信息。
  164. 根据权利要求163所述的STA,其中,所述第二保护能力信息字段还包括第三触发帧的保护能力字段和第三NDPA的保护能力字段中的至少一项;其中,
    所述第三触发帧的保护能力字段携带所述STA对触发帧的保护能力信息;
    所述第三NDPA的保护能力字段携带所述STA对NDPA的保护能力信息。
  165. 根据权利要求163或164所述的STA,其中,所述第二保护能力信息字段还包括第四元素标识字段。
  166. 根据权利要求165所述的STA,其中,所述第四元素标识字段携带第二元素标识值,所述第二元素标识值用于标识所述第二保护能力信息字段。
  167. 根据权利要求165或166所述的STA,其中,所述第二保护能力信息字段还包括第五元素标识字段和第二元素标识扩展字段。
  168. 根据权利要求167所述的STA,其中,所述第五元素标识字段取值为255;
    所述第二元素标识扩展字段携带第二元素扩展标识值,所述第二元素扩展标识值用于标识所述第二保护能力信息字段。
  169. 根据权利要求162所述的STA,其中,所述关联响应帧和/或认证帧中包括第二扩展能力字段,所述第二扩展能力字段包括第四BA帧的保护能力字段,所述第四BA帧的保护能力字段携带所述STA对BA帧的保护能力信息。
  170. 根据权利要求169所述的STA,其中,所述第二扩展能力字段还包括第六元素标识字段。
  171. 根据权利要求169或170所述的STA,其中,所述第二扩展能力字段还包括第四触发帧的保护能力字段和第四NDPA的保护能力字段中的至少一项;其中,
    所述第四触发帧的保护能力字段携带所述STA对触发帧的保护能力信息;
    所述第四NDPA的保护能力字段携带所述STA对NDPA的保护能力信息。
  172. 根据权利要求171所述的STA,其中,所述第四BA帧的保护能力字段、所述第四触发帧的保护能力字段或所述第四NDPA的保护能力字段占据所述第二扩展能力字段的第二位置。
  173. 根据权利要求136至172任一所述的STA,其中,所述STA包括接入点AP。
  174. 根据权利要求126至173任一所述的STA,还包括:
    第二密钥协商模块,用于与第一STA进行密钥协商,生成密钥。
  175. 一种通信设备,包括:处理器和存储器,该存储器用于存储计算机程序,所述处理器用于调用并运行所述存储器中存储的计算机程序,执行如权利要求1至87中任一项所述的方法。
  176. 一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得安装有所述芯片的设备执行如权利要求1至87中任一项所述的方法。
  177. 一种计算机可读存储介质,用于存储计算机程序,所述计算机程序使得计算机执行如权利要求1至87中任一项所述的方法。
  178. 一种计算机程序产品,包括计算机程序指令,该计算机程序指令使得计算机执行如权利要求1至87中任一项所述的方法。
  179. 一种计算机程序,所述计算机程序使得计算机执行如权利要求1至87中任一项所述的方法。
PCT/CN2021/130475 2021-11-12 2021-11-12 通信方法和站点 WO2023082209A1 (zh)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN202180102698.6A CN118044240A (zh) 2021-11-12 2021-11-12 通信方法和站点
MX2024005728A MX2024005728A (es) 2021-11-12 2021-11-12 Metodo y estacion de comunicacion.
PCT/CN2021/130475 WO2023082209A1 (zh) 2021-11-12 2021-11-12 通信方法和站点
US18/658,633 US20240298172A1 (en) 2021-11-12 2024-05-08 Communication method and station

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2021/130475 WO2023082209A1 (zh) 2021-11-12 2021-11-12 通信方法和站点

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US18/658,633 Continuation US20240298172A1 (en) 2021-11-12 2024-05-08 Communication method and station

Publications (1)

Publication Number Publication Date
WO2023082209A1 true WO2023082209A1 (zh) 2023-05-19

Family

ID=86334837

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2021/130475 WO2023082209A1 (zh) 2021-11-12 2021-11-12 通信方法和站点

Country Status (4)

Country Link
US (1) US20240298172A1 (zh)
CN (1) CN118044240A (zh)
MX (1) MX2024005728A (zh)
WO (1) WO2023082209A1 (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104955038A (zh) * 2014-03-25 2015-09-30 华为终端有限公司 分配寻址标识的方法及接入点、站点和通信系统
JP2017121037A (ja) * 2015-12-25 2017-07-06 株式会社東芝 無線通信装置
CN112291780A (zh) * 2019-07-12 2021-01-29 苹果公司 用于无线站点的身份混淆
CN112867005A (zh) * 2020-12-31 2021-05-28 乐鑫信息科技(上海)股份有限公司 控制帧处理及生成方法、站点、接入点及存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104955038A (zh) * 2014-03-25 2015-09-30 华为终端有限公司 分配寻址标识的方法及接入点、站点和通信系统
JP2017121037A (ja) * 2015-12-25 2017-07-06 株式会社東芝 無線通信装置
CN112291780A (zh) * 2019-07-12 2021-01-29 苹果公司 用于无线站点的身份混淆
CN112867005A (zh) * 2020-12-31 2021-05-28 乐鑫信息科技(上海)股份有限公司 控制帧处理及生成方法、站点、接入点及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
CABLELABS: "Considerations on LAA-LTE UL Transmissions without LBT", 3GPP DRAFT; R1-156983 UL LBT, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE, vol. RAN WG1, no. Anaheim, CA; 20151115 - 20151122, 15 November 2015 (2015-11-15), Mobile Competence Centre ; 650, route des Lucioles ; F-06921 Sophia-Antipolis Cedex ; France , XP051003299 *

Also Published As

Publication number Publication date
CN118044240A (zh) 2024-05-14
MX2024005728A (es) 2024-05-27
US20240298172A1 (en) 2024-09-05

Similar Documents

Publication Publication Date Title
US8331567B2 (en) Methods and apparatuses for generating dynamic pairwise master keys using an image
US7881475B2 (en) Systems and methods for negotiating security parameters for protecting management frames in wireless networks
US11962692B2 (en) Encrypting data in a pre-associated state
WO2017133021A1 (zh) 一种安全处理方法及相关设备
CN116963054B (zh) Wlan多链路tdls密钥导出
WO2023082209A1 (zh) 通信方法和站点
US11736272B2 (en) Identifiable random medium access control addressing
US12058526B2 (en) Multi-band communication method and apparatus
WO2024011645A1 (zh) 密钥生成方法、装置、设备及介质
WO2023082208A1 (zh) 通信方法和站点
WO2023236216A1 (zh) 无线通信的方法及设备
WO2024113335A1 (zh) 无线通信的方法、站点设备和接入点设备
WO2023231019A1 (zh) 无线通信的方法及设备
WO2024026735A1 (zh) 认证方法、装置、设备及存储介质
TWI815243B (zh) 用於wlan多鏈路管理幀尋址的方法和系統
WO2023164949A1 (zh) 无线通信的方法和设备
WO2023155172A1 (zh) 通信方法和设备
WO2024217455A1 (zh) 发送和接收物理层协议数据单元的方法和通信装置
US20240244436A1 (en) Communication method and apparatus
WO2023044792A1 (zh) 无线通信的方法、站点设备和接入点设备

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21963657

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 202180102698.6

Country of ref document: CN

ENP Entry into the national phase

Ref document number: 2024527376

Country of ref document: JP

Kind code of ref document: A

REG Reference to national code

Ref country code: BR

Ref legal event code: B01A

Ref document number: 112024008979

Country of ref document: BR

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 112024008979

Country of ref document: BR

Kind code of ref document: A2

Effective date: 20240507