JP2024509438A - Wlanマルチ・リンクtdls鍵導出のための方法及びシステム - Google Patents

Wlanマルチ・リンクtdls鍵導出のための方法及びシステム Download PDF

Info

Publication number
JP2024509438A
JP2024509438A JP2023553456A JP2023553456A JP2024509438A JP 2024509438 A JP2024509438 A JP 2024509438A JP 2023553456 A JP2023553456 A JP 2023553456A JP 2023553456 A JP2023553456 A JP 2023553456A JP 2024509438 A JP2024509438 A JP 2024509438A
Authority
JP
Japan
Prior art keywords
station
mld
sta
tdls
affiliated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023553456A
Other languages
English (en)
Inventor
マッキャン,スティーブン
モンテムッロ,マイケル
スゥン,シュヨン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Huawei Technologies Co Ltd
Original Assignee
Huawei Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Huawei Technologies Co Ltd filed Critical Huawei Technologies Co Ltd
Publication of JP2024509438A publication Critical patent/JP2024509438A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • H04W88/10Access point devices adapted for operation in multiple networks, e.g. multi-mode access points
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

WLANマルチ・リンクTDLS鍵導出のためのシステム及び方法が開示される。本開示の一態様は、WLANマルチ・リンク通信のための方法を提供する。そのような方法は、第1のステーションが、非アクセス・ポイント(AP)マルチ・リンク・デバイス(MLD)を示すリンク識別子を含むディスカバリ・リクエストを、第2のステーションへ送信することを含み、第1のステーション及び第2のステーションは、AP MLDに関連付けられている。このような方法は、第1のステーションが、ディスカバリ・レスポンスを第2のステーションから受信することを更に含む。一部の実施形態において、方法は、第1のステーションが、第2のステーションのMACアドレスを示すメッセージを、AP MLDと提携しているAPから受信することを更に含む。一部の実施形態では、ディスカバリ・リクエストは、AP MLDと提携しているAPと、第2のステーションと提携している非APステーションとを介して送信される。

Description

[0001] 相互参照
本件出願は「WLANマルチ・リンクTDLS鍵導出」と題する2021年3月4日付で出願された米国仮特許出願第63/156,536号、及び「WLANマルチ・リンクTDLS鍵導出」と題する2022年2月25日付で出願された米国非仮特許出願第17/681,370号の利益及び優先権を主張しており、その内容全体は参照により本件に組み込まれる。
[0002] 技術分野
本件発明は、通信ネットワークの分野に関連し、特に、WLANマルチ・リンク通信のためのシステム及び方法に関連する。本開示の態様は、TDLS鍵導出WLANマルチ・リンク通信のための方法及びシステムを提供する。
[0003] IEEE 802.11のセキュリティは、ステーション(STA)とアクセス・ポイント(AP)との間で確立されて、2つのエンティティの間でやり取りされるトラフィックを保護する。また、APマルチ・リンク・デバイス(multi-link device,MLD)は、追加のアフィリエイテッドAP(additional affiliated AP)でもあり、それぞれが、セキュリティ・アソシエーションを確立するための異なるオーセンティケーター(authenticator)を有する。従って、APマルチ・リンク・デバイス(MLD)は、レガシーSTAやnon-AP MLDを含む複数のデバイスとのセキュリティ・アソシエーションを確立するための複数のオーセンティケーターを有する可能性がある。複数のオーセンティケーターを有することは、通信リンクを確立するためのセキュリティ・アソシエーションを管理することに関する複雑な層を追加する。
[0004] 更に、セキュリティ・アソシエーションの性質及びオーセンティケーターの関与に起因して、通信リンクは、1つ以上のAPを通過するように要求される可能性があり、それにより、保護及び適切なサービスを保証するために追加のネットワーク・リソースを必要とする。これは、例えば、2つのSTA(レガシーnon-AP STA(例えば、WLAN対応スクリーン)及びnon-AP MLD(例えば、スマートフォン))が互いに通信することを望んでおり、各STAが異なるAPオーセンティケーターとのセキュリティ・アソシエーションを確立している場合に生じる可能性がある。
[0005] 従って、従来技術の1つ以上の制限を除去又は緩和するWLANマルチ・リンクTDLS鍵導出のためのシステム及び方法が必要とされている。
[0006] この背景技術の情報は、出願人が本発明に関連する可能性があると考えている情報を明らかにするために提供される。前述の何らかの情報が本発明に対する先行技術を構成していることを容認することは必ずしも意図されておらず、そのように解釈されるべきではない。
[0007] 開示の第1の態様によれば、WLANマルチ・リンク通信のための方法が提供される。そのような方法は、第1のステーションが、非アクセス・ポイント(AP)マルチ・リンク・デバイス(MLD)を示すリンク識別子を含むディスカバリ・リクエストを、第2のステーションへ送信するステップを含み、第1のステーション及び第2のステーションは、AP MLDに関連付けられている。そのような方法は、第1のステーションが、ディスカバリ・レスポンスを第2のステーションから受信するステップを更に含む。方法は、レガシーSTAとnon-AP MLDとの間にTDLSリンクを確立することをもたらすことが可能である。
[0008] 第1の態様の一部の実施形態において、方法は、更に、第1のステーションが、第2のステーションのMACアドレスを示すメッセージを、前記AP MLDと提携しているAPから受信するステップを含む。方法は、潜在的なTDLSピアを発見することを許容する可能性がある。
[0009] 任意の先行するものに加えて、第1の態様の更なる態様によれば、ディスカバリ・リクエストは、AP MLDと提携しているAPと、第2のステーションと提携している非APステーションとを介して送信される。第1の態様の一部の実施形態において、ディスカバリ・リクエスト又はディスカバリ・レスポンスのうちの一方は、APエンティティの1つ以上のアドレスを示すマルチ・リンク要素(MLE)を更に含んでいる。方法は、更に、レガシーSTAが、AP(及びアフィリエイテッドAP)がマルチ・リンク対応であると判断することを許容することが可能である。
[0010] 任意の先行するものに加えて、第1の態様の更なる態様によれば、方法は、更に、第1のステーションが、セットアップ・リクエストを第2のステーションへ送信するステップ、及び第1のステーションが、セットアップ・レスポンスを第2のステーションから受信するステップを含む。方法は、ピアSTA間のTDLSリンクを確立することを許容することが可能である。
[0011] 任意の先行するものに加えて、第1の態様の更なる態様によれば、セットアップ・リクエストは、第1のステーションと第2のステーションとの間のリンクを設定するための認証及び鍵管理(AKM)スーツ(authentication and key management (AKM) suite)を示している。第1の態様の一部の実施形態において、方法は、更に、第1のステーションが、AKMスーツに基づいて鍵を導出するステップ;及び第1のステーションが、セットアップ確認メッセージを第2のステーションへ送信するステップを含む。方法は、更に、複数のオーセンティケーターに結び付けられるピア鍵をネゴシエートすることを許容することが可能である。方法は、更に、レガシーSTAが、レガシーTDLSハンドシェイク又は強化されたML TDLハンドシェイクを使用することを許容することが可能である。
[0012] 任意の先行するものに加えて、第1の態様の更なる態様によれば、第1のステーションは、リンク識別子を含むディスカバリ・リクエストを送信するように事前に設定されている。第1の態様の一部の実施形態において、第1のステーションは、AP MLDと提携しているAPに関連付けられた第1のオーセンティケーターを介するセキュリティ・アソシエーションを有しており、及び、第2のステーションは、AP MLDに関連付けられた第2のオーセンティケーターを介する第2のアソシエーションを有しており、第1のオーセンティケーター及び第2のオーセンティケーターは異なるMACアドレスを有している。方法は、更に、複数のオーセンティケーター識別子を収容できるTDLS鍵導出を許容することが可能である。
[0013] 開示の第2の態様によれば、WLANマルチ・リンク通信のための別の方法が提供される。そのような方法は、第1のステーションが、非アクセス・ポイント(AP)マルチ・リンク・デバイス(MLD)を示すリンク識別子を含むディスカバリ・リクエストを、第2のステーションから受信するステップを含み、第1のステーション及び第2のステーションは、AP MLDに関連付けられている。方法は、更に、第1のステーションが、ディスカバリ・レスポンスを第2のステーションへ送信するステップを含む。方法は、レガシーSTAとnon-AP MLDとの間にTDLSリンクを確立することをもたらすことが可能である。
[0014] 第2の態様の一部の実施形態において、そのような方法は、更に、第1のステーションが、第2のステーションのMACアドレスを示すメッセージを、AP MLDと提携しているAPから受信するステップを含む。方法は、潜在的なTDLSピアを発見することを許容する可能性がある。
[0015] 任意の先行するものに加えて、第2の態様の更なる態様によれば、ディスカバリ・レスポンスは、AP MLDと提携しているAPと、第1のステーションと提携している非APステーションとを介して送信される。第2の態様の一部の実施形態において、ディスカバリ・リクエスト又はディスカバリ・レスポンスのうちの一方は、APエンティティの1つ以上のアドレスを示すマルチ・リンク要素(MLE)を更に含んでいる。方法は、更に、レガシーSTAが、AP(及びアフィリエイテッドAP)がマルチ・リンク対応であると判断することを許容することが可能である。
[0016] 任意の先行するものに加えて、第2の態様の更なる態様によれば、方法は、更に、第1のステーションが、認証及び鍵管理(AKM)スーツを示しているセットアップ・リクエストを第2のステーションから受信するステップを含む。方法は、更に、複数のオーセンティケーターに結び付けられるピア鍵をネゴシエートすることを許容することが可能である。方法は、更に、レガシーSTAが、レガシーTDLSハンドシェイク又は強化されたML TDLハンドシェイクを使用することを許容することが可能である。
[0017] 任意の先行するものに加えて、第2の態様の更なる態様によれば、方法は、更に、第1のステーションが、AKMスーツに基づいて鍵を導出するステップ;及び第1のステーションが、AKMスーツを示すセットアップ・レスポンスを第2のステーションへ送信するステップを含む。第2の態様の一部の実施形態において、方法は、第1のステーションが、第1のステーションと第2のステーションとの間のリンクの設定を示すセットアップ確認メッセージを、第2のステーションから受信するステップを更に含む。方法は、更に、複数のオーセンティケーター識別子を収容するTDLS鍵導出を許容することが可能である。
[0018] 開示の第3の態様によれば、第1のステーションと第2のステーションとを含むWLANマルチ・リンク通信システムが提供される。第1のステーションは、非アクセス・ポイント(AP)マルチ・リンク・デバイス(MLD)を示すリンク識別子を含むディスカバリ・リクエストを、第2のステーションへ送信するように構成されており、第1のステーション及び第2のステーションは、AP MLDに関連付けられている。第1のステーションは、更に、ディスカバリ・レスポンスを第2のステーションから受信するように構成されている。第2のステーションは、ディスカバリ・リクエストを、第2のステーションから受信するように構成されている。第2のステーションは、更に、ディスカバリ・レスポンスを第2のステーションへ送信するように構成されている。方法は、レガシーSTAとnon-AP MLDとの間にTDLSリンクを確立することをもたらすことが可能である。
[0019] 第3の態様の一部の実施形態において、第1のステーションは、更に、第2のステーションのMACアドレスを示すメッセージを、AP MLDと提携しているAPから受信するように構成されている。第3の態様の一部の実施形態において、第2のステーションは、更に、第1のステーションのMACアドレスを示すメッセージを、APから受信するように構成されている。方法は、潜在的なTDLSピアを発見することを許容する可能性がある。
[0020] 任意の先行するものに加えて、第3の態様の更なる態様によれば、第1のステーションは、更に、認証及び鍵管理(AKM)スーツを示すセットアップ・リクエストを、第2のステーションへ送信するように構成されている。第3の態様の一部の実施形態において、第1のステーションは、更に、セットアップ・レスポンスを第2のステーションから受信するように構成されている。第3の態様の一部の実施形態において、第2のステーションは、更に、セットアップ・リクエストを第1のステーションから受信するように構成されている。方法は、ピアSTA間のTDLSリンクを確立することを許容することが可能である。
[0021] 任意の先行するものに加えて、第3の態様の更なる態様によれば、第2のステーションは、更に、AKMスーツに基づいて第1の鍵を導出するように構成されている。第3の態様の一部の実施形態において、第2のステーションは、更に、セットアップ・レスポンスを第2のステーションへ送信するように構成されている。第3の態様の一部の実施形態において、第1のステーションは、更に、AKMスーツ及びセットアップ・レスポンスに基づいて、第2の鍵を導出するように構成されている。第3の態様の一部の実施形態において、第1のステーションは、更に、第1のステーションと第2のステーションとの間のリンクの設定を示すセットアップ確認メッセージを、第2のステーションへ送信するように構成されている。方法は、更に、複数のオーセンティケーターに結び付けられるピア鍵をネゴシエートすることを許容することが可能である。方法は、更に、レガシーSTAが、レガシーTDLSハンドシェイク又は強化されたML TDLハンドシェイクを使用することを許容することが可能である。
[0022] 任意の先行するものに加えて、第3の態様の更なる態様によれば、第2のステーションは、更に、セットアップ確認メッセージを、第1のステーションから受信するように構成されている。第3の態様の一部の実施形態において、第1のステーションは、AP MLDと提携しているAPに関連付けられた第1のオーセンティケーターを介するセキュリティ・アソシエーションを有している。第3の態様の一部の実施形態において、第2のステーションは、AP MLDに関連付けられた第2のオーセンティケーターを介する第2のアソシエーションを有しており、第1のオーセンティケーター及び第2のオーセンティケーターは異なるMACアドレスを有している。方法は、更に、複数のオーセンティケーター識別子を収容するTDLS鍵導出を許容することが可能である。方法は、レガシーSTAとnon-AP MLDとの間にTDLSリンクを確立することをもたらすことが可能である。
[0023] 本開示の第4の態様によれば、装置が提供され、装置は、本件で説明される1つ以上の態様による方法を実行するように構成されたモジュールを含む。
[0024] 第5の態様によれば、装置が提供され、装置は、プログラムを記憶するように構成されたメモリと、メモリに記憶されたプログラムを実行するように構成されたプロセッサとを含み、メモリに記憶されたプログラムが実行されると、プロセッサは、本件で説明される1つ以上の態様における方法を実行するように構成されている。
[0025] 第6の態様によれば、コンピュータ読み取り可能な媒体が提供され、コンピュータ読み取り可能な媒体は、デバイスによって実行されるプログラム・コードを記憶し、プログラム・コードは、本件で説明される1つ以上の態様における方法を実行するために使用される。
[0026] 第7の態様によれば、チップが提供され、チップは、プロセッサとデータ・インターフェースとを含み、プロセッサは、データ・インターフェースを使用することによって、メモリに記憶された命令を読み込み、本件で説明される1つ以上の態様における方法を実行する。
[0027] 本開示の他の態様は、本件で開示される第1の態様による方法を実施するように構成された装置及びシステムを提供する。例えば、ワイヤレス・ステーション及びアクセス・ポイントは、命令を含む機械読み込み可能なメモリを用いて構成されることが可能であり、命令は、これらのデバイスのプロセッサによって実行されると、本件で開示される1つ以上の態様における方法を実行するようにデバイスを構築する。
[0028] 実施形態は、それらが実施されることが可能な本発明の態様に関連して上記で説明されている。当業者は、実施形態は、説明されている態様に関連して実施されることが可能であるが、その態様の他の実施形態とともに実施されてもよい、ということを理解するであろう。実施形態が相互に排他的である場合、或いはそうでなければ互いに互換性がない場合、そのような事項は当業者にとって明らかであろう。一部の実施形態は、ある態様に関連して説明されるかもしれないが、当業者には明らかであるように、他の態様にも適用可能である可能性がある。
[0029] 本発明の更なる特徴及び利点は、添付の図面とともに行われる以下の詳細な説明から明らかになるであろう。
[0030] 図1は本開示の実施形態によるMLDアーキテクチャを示す。 [0031] 図2は本開示の実施形態によるMLDセキュリティ・アソシエーションを示す。 [0032] 図3は本開示の実施形態によるトンネリングされた直接リンクのセットアップ(Tunneled Direct Link Setup,TDLS)セキュリティ動作を示す。 [0033] 図4は、本開示の実施形態によるAP MLD内のアフィリエイテッドAPに接続されるレガシーSTAを示す。 [0034] 図5は、本開示の実施形態によるレガシーSTAとnon-AP STAとの間のTDLSセキュリティ動作を示す。 [0035] 図6Aは、本開示の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0035] 図6Bは、本開示の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0035] 図6Cは、本開示の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0036] 図7は、本開示の実施形態による認証及び鍵管理(AKM)の組み合わせを示す。 [0037] 図8Aは、本開示の別の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0037] 図8Bは、本開示の別の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0037] 図8Cは、本開示の別の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0038] 図9は、本開示の実施形態によるTDLSセットアップ手順のフローチャートを示す。 [0039] 図10は、本発明の様々な実施形態による、本件で明示的又は暗示的に説明された上記の方法の動作及び特徴のうちの何れか又は全てを実行することが可能なユーザー装置(UE)の概略図である。 [0040] 添付の図面全体を通して、同様な特徴は同様の参照番号によって識別されることに留意されたい。
[0041] 本開示の実施形態が適用可能であるワイヤレス通信システムは、ワイヤレス・ローカル・エリア・ネットワーク(Wireless local area network,WLAN)であってもよい。通信デバイスは、複数のリンクにおける並列伝送をサポートするワイヤレス通信デバイスであってもよい。そのような通信デバイスは、マルチ・リンク・デバイス(MLD)又はマルチ・バンド・デバイスと呼ばれることがある。MLDは、シングル・リンク伝送のみをサポートするデバイスよりも高い伝送効率及び高いスループットを有する可能性がある。
[0042] MLDは、図1を参照して更に説明されるように、別のMLDエンティティへの複数の無線リンクを有するワイヤレス・ローカル・エリア・ネットワーク(WLAN)エンティティとして説明されることが可能である。AP MLDはMLDと言及される場合があり、その場合、MLDに属する各ステーション(STA)はAPである。non-AP MLDはMLDと言及される場合があり、その場合、MLDに属する各STAは、non-AP STAである。
[0043] 本開示の実施形態によるMLDアーキテクチャを示す。当業者によって理解されることが可能であるように、MLDデバイスは、2つ以上のアフィリエイテッドSTA(affiliated STA)と、論理リンク制御(LLC)に対する単一の媒体アクセス制御(MAC)サービス・アクセス・ポイント(SAP)とを有することが可能な論理エンティティであり、LLCは1つのMACデータ・サービスを含む可能性がある。
[0044] MLDの典型的なユース・ケースは、2.4 GHz(リンク140)及び5 GHz(リンク150)WLANバンドにおける2つの無線リンクを使用して、non-AP MLD(WLAN端末)112に接続されたアクセス・ポイント(AP)MLD 102であるとすることが可能である。個々の無線リンク140及び150は、リンクと言及されることがある。AP MLD 102内の無線ユニット104,105は、アフィリエイテッドAP(例えば、2.4 GHz AP-1、或いはそうでなければAP-1 104、及び5 GHz AP-2、或いはそうでなければAP-2 105)と呼ばれる。non-AP MLD 112内の無線ユニット114,115は、アフィリエイテッドSTA(例えば、2.4 GHz STA-1、或いはそうでなければSTA-1 114、及び5 GHz STA-2、或いはそうでなければSTA-2 115)と呼ばれる。
[0045] アフィリエイテッドAP 104及び105の各々は、レイテンシのnon-AP STAに応対することも可能である。例えば、2.4 GHz無線リンク140を有するAP MLD 102は、レガシー802.11axのnon-AP STAに応対するレガシーAPとして挙動することも可能である。この場合、2.4 GHz無線リンクのソースは、図示されるようにAP MLD 102内のアフィリエイテッドAP 104である。
[0046] 当業者によって認識されることが可能であるように、MLDの動作は、同じ物理エンティティ内の2つの論理ステーション(STAs)(マルチバンド・クライアント)におけるもの(例えば、同じハンドセット内の2つのnon-AP STAsの動作)とは相違する可能性がある。MLDの中で、トラフィックは2つのリンク間で調和させることが可能であり、それらのリンクにわたってセキュリティ・アソシエーションが維持される。これは、複数の論理STAsの概念に勝る幾つもの恩恵を提供する。
[0047] 言及されたように、MLDは、図1に示されているように、1つ以上のアフィリエイテッドSTAを含む可能性がある。AP MLD 102は、ローカル・エリア・ネットワーク(LAN)、例えばLAN 1に接続されることが可能あり、LAN 1は、図示されるように有線G/Wに接続されていてもよい。AP MLD 102は、MLDのベーシック・サービス・セット(BSS)識別子(ID)を有することが可能である。図1は、ネットワークの識別子として、サービス・セット識別子A(SSID A)を示している。この場合、AP MLD 102は、アフィリエイテッドAP(AP-1及びAP-2)を介して、non-AP MLDのLANに対するアクセスを提供する。AP-1及びAP-2は、レガシー・デバイスのために、LANに対するアクセスを提供することも可能である。STA(例えば、104,105,114,及び115)は、各々が1つのリンク上で動作することが可能な論理ステーションである。AP MLDに属する論理ステーション104,105はアクセス・ポイント(AP)であってもよく、non-AP MLDに属する論理ステーション114,115は非アクセス・ポイント・ステーション(non-AP STA)であってもよい。
[0048] 本開示の範囲を限定することなく、APに属するマルチ・リンク・デバイス102は、マルチ・リンクAP、マルチ・リンクAPデバイス、又はAPマルチ・リンク・デバイス(AP multi-link device,AP MLD)と呼ばれることがある。同様に、non-AP STAに属するマルチ・リンク・デバイス112は、マルチ・リンクSTA、マルチ・リンクSTAデバイス、又はSTAマルチ・リンク・デバイス(STA multi-link device,STA MLD)と呼ばれることがある。更に、「メンバーSTA」は、「STA」と呼ばれることがあり、その結果、「メンバーSTAを含むマルチ・リンク・デバイス」は、「STAを含むマルチ・リンク・デバイス」として説明されてもよい。
[0049] MLD 102又は112は、シングル・アンテナ・デバイスであってもよいし、又はマルチ・アンテナ・デバイスであってもよい。例えば、2つより多いアンテナを有するデバイスが使用されてもよい。マルチ・リンク・デバイスに含まれるアンテナの数は、本開示の実施形態において限定されない。マルチ・リンク・デバイス102又は112は、同じアクセス・タイプのサービスが、異なるリンク上で伝送されることを許容したり、或いは、同じデータ・パケットが異なるリンク上で伝送されることさえ許容したりすることが可能である。或いは、同じアクセス・タイプのサービスは異なるリンク上では伝送できないが、異なるアクセス・タイプのサービスが異なるリンク上で伝送されることは可能である。
[0050] IEEE 802.11のセキュリティは、STAとAPとの間で確立されて、2つのエンティティによって交換されるトラフィックを保護する。セキュリティ・フレームワークは、IEEE 802.1X規格の上に構築されている認証及び鍵管理フレームワークである。IEEE 802.1Xは、サプリカント(Supplicant)(IEEE 802.11インフラストラクチャ・ネットワークにおいてnon-AP STAに対応付けられるもの)と、オーセンティケーター(Authenticator)(IEEE 802.11インフラストラクチャ・ネットワークにおいてAPに対応付けられるもの)とが相互に認証し、セキュリティ・アソシエーションを確立することを可能にするプロトコルを定める。IEEE 802.11インフラストラクチャ・ネットワークでは、サプリカントの身元はSTAのMACアドレスであってもよく、オーセンティケーターの身元はAPのMACアドレスであってもよい。
[0051] 図2は、本開示の実施形態によるMLDセキュリティ・アソシエーションを示す。図2は、non-AP MLD 112が、そのnon-AP MLD MACアドレスを使用して、AP MLD 102に関連付けることが可能であることを示す。non-AP MLD 112とAP MLD 102は、互いに認証し合って通信状態を確立し、データを交換することが可能である。MLD 102及び112は、アフィリエイテッドSTA間のリンク140及び150(AP-1 104とSTA-1 114との間のリンク140、及びAP-2 105とSTA-2 115との間のリンク150)を介して通信することが可能である。認証及び関連付けプロトコルが首尾良く完了すると、non-AP MLD 112のアフィリエイテッドSTA 114及び115は、次いで、AP MLD 102のそれぞれのアフィリエイテッドAP 104及び105に関連付けられることが可能である。MLDセキュリティの観点から言えば、non-AP MLD 112とAP MLD 102との間にセキュリティ・アソシエーション202は存在するが、アフィリエイテッドnon-AP STA(STA-1 114及びSTA-2 115)と、それら各自のアフィリエイテッドAP(2.4 GHz AP-1 104及び5 GHz AP-2 105)との間にセキュリティ・アソシエーションは存在しない。アフィリエイテッドSTA(114及び115)は、non-AP MLD 112とAP MLD 102との間の通信を促進するために使用されることが可能である。
[0052] 図3は、本開示の実施形態によるトンネリングされた直接リンク・セットアップ(TDLS)セキュリティ動作を示す。TDLSは、2つのピアnon-AP STA、例えば、図3のレガシーSTA-1 302及びレガシーSTA-2 304が、互いに直接的な通信を確立することを可能にすることができる。TDLSリンク310が確立されると、トラフィックは、ピアSTA 302及び304の間を直接的に流れることが可能になり、AP 306を介してブリッジされない。当業者によって認識されることが可能であるように、TDLS、例えば、TDLS 310は、同じBSS内のAP(例えば、AP 306)に関連付けられた2つのSTAの間で確立されることが可能である。
[0053] ディスカバリ及びセットアップ・フレームは、データフレーム内にカプセル化されることが可能であり、従って、それらは、AP 306を通じて(例えば、リンク312及び314を通じて)ピアSTA 302と304の間で交換される。これは、AP 306が「TDLS対応(TDLS capable)」であることを必要しない、という利点を有する。セットアップが完了すると、2つのnon-AP STA 302及び304は、確立されたTDLSリンク310を介して互いに直接的に通信することができる。
[0054] TDLS通信は、例えば、クロームキャスト(Chromecast)(スクリーン共有、及びディスプレイ・デバイスへのストリーミング)において使用されることが可能である。
[0055] TDLSセキュリティの目的は、ディスカバリ及びセットアップのための通信を促進するために、2.4 GHz AP 306を使用して、レガシーSTA-1 302とレガシーSTA-2 304との間に直接的なリンク、例えば、リンク310を確立することである。STA 302及び304は、同じBSS(basic service set)内の同じAP 306に関連付けられなければならない。セキュリティ接続(322及び324)が確立されると、データは、(TDLSリンク310を介して)2つのSTA 302及び304の間で、AP 306を介さずに直接的に流れることが可能である。
[0056] 当業者によって認識されることが可能であるように、TDLSの確立は、2つの段階:TDLSディスカバリ及びTDLSセットアップを含む可能性がある。
[0057] TDLSディスカバリ段階の期間において、STA、例えば、レガシーSTA-1 302は、それがローカルLAN上でピアSTA、例えば、レガシーSTA-2 304と通信していると判断することが可能である。これは、アプリケーション層又はネットワーク層において行われる可能性がある。STA、例えば、レガシーSTA-1 302は、次いで、TDLSを通じて、それがピアSTA、例えば、レガシーSTA-2 304と直接的に通信できる可能性があると判断することが可能である。TDLSリンクが可能であるかどうかを発見するために、STA(例えば、レガシーSTA-1 302)は、TDLSディスカバリ・リクエスト・メッセージを、ピアSTA(例えば、レガシーSTA-2 304)へ伝送することが可能である。TDLSディスカバリ・リクエスト・フレームは、リンク312及び314を通じてAP(例えば、2.4 GHz AP 306)を介してピアSTA(例えば、レガシーSTA-2 304)へ伝送されてもよい。次いで、ピアSTA(例えば、レガシーSTA-2 304)は、2.4 GHzのAP 306を介して、TDLSディスカバリ・レスポンス・メッセージで、発信元STA(例えば、レガシーSTA-1 302)に応答する。この時点で、STA(例えば、レガシーSTA-1 302)及びピアSTA(レガシーSTA-2 304)は、それらが同じBSS(即ち、同じAP)に接続されているかどうかを判断することができる。
[0058] TDLSセットアップ段階の期間において、STA(例えば、レガシーSTA-1 302)は、TDLSセットアップ・リクエスト・フレームを、2.4 GHz AP 306を介してピアSTA(例えば、レガシーSTA-2 304)へ伝送することが可能である。ピアSTA(例えば、レガシーSTA-2 304)は、TDLSセットアップ・リクエストを処理し、TDLS鍵情報(TDLS Peer Key)を導出することができる。次いで、ピアSTA(例えば、レガシーSTA-2 304)は、TDLSセットアップ・レスポンスで、AP 306を介してSTA(例えば、レガシーSTA-1 302)に応答することが可能である。STA(例えば、レガシーSTA-1 302)は、TDLS鍵情報を導出し、TDLSセットアップ・レスポンスを検証することが可能である。STA(例えば、レガシーSTA-1 302)は、TDLSセットアップ確認を、2.4 GHz AP 306を介してピアSTA(例えば、レガシーSTA-2 304)へ送信することが可能である。ピアSTA(例えば、レガシーSTA-2 304)は、TDLSセットアップ確認フレームを検証して、TDLSハンドシェイクを完了することが可能である。
[0059] ハンドシェイクに続いて、STA(例えば、レガシーSTA-1 302)及びピアSTA(例えば、レガシーSTA-2 304)は、TDLS鍵情報を使用して、カプセル化されたトラフィックを直接的に通信することが可能である。STA(例えば、レガシーSTA-1 302)及びピアSTA(例えば、レガシーSTA-2 304)は、AP 306に対する接続を維持する一方、セキュア・コネクション310を介して直接的に通信できる可能性がある。
[0060] 図4は、本開示の実施形態による、AP MLD内のアフィリエイテッドAP-1にレガシーSTAが接続されることを示している。例えば、WLAN対応スクリーンであってもよいレガシーSTA(図4のレガシーSTA-L 402)は、non-AP MLD 112(例えば、スマートフォン)とのTDLSリンクを確立することを望む場合がある。
[0061] non-AP MLD 112が何れかのアフィリエイテッド・リンク(例えば、リンク140又はリンク150)を介してレガシーSTA-L 402と通信することが可能である条件の下で、non-AP MLD 112は、レガシーSTA-L 402とのTDLS通信を確立するためにどのリンクを使用する必要があるかを決定しなければならない可能性がある。これを行うために、図4ではAP-1 104のMACアドレスである、レガシーSTA-L 402のBSSIDは、non-AP MLD 112がTDLS接続を確立するためにどのアフィリエイテッドSTAを使用できるかを決定するために、non-AP MLD 112によって必要とされる。
[0062] non-AP MLD 112がAP MLD 102に関連付けられる場合に、non-AP MLD 112は、AP MLD 102に関連付けられたオーセンティケーターを通じて、セキュリティ・アソシエーション202を確立することが可能である。従って、リンク140を介する通信はAP MLDセキュリティ・アソシエーション202を使用することができるので、STA-1 114とアフィリエイテッドAP-1 104との間にセキュリティ・アソシエーションは存在しない。
[0063] レガシーSTA-L 402がアフィリエイテッドAP-1 104に関連付けられる場合、レガシーSTA-L 402は、アフィリエイテッドAP-1 104に関連付けられたオーセンティケーターを通じてセキュリティ・アソシエーション404を確立することが可能である。その結果、2つのオーセンティケーターが関与することがあり(AP MLD 102内に1つ、アフィリエイテッドAP-1 104内に1つある)、これは、レガシーSTA-L 402とnon-AP MLD 112との間でTDLSを確立する際に問題を提起する。
[0064] 関連付けられたnon-AP MLD 112に対して、オーセンティケーターの身元は、AP MLD 102のMACアドレスに関連付けられることが可能である。一方、関連付けられたレガシーSTA-L 402に対して、レガシーSTA-L 402のためのオーセンティケーターの身元は、アフィリエイテッドAP-1 104(AP MLD 102と提携しているAP)のMACアドレスに関連付けられることが可能である。
[0065] 当業者によって認識されることが可能であるように、AP-1 104,AP-2 105,及びAP MLD 102の各々は、オーセンティケーターの身元が関連付けられることが可能なそれ自体の別個のMACアドレスを有している可能性がある。従って、各オーセンティケーターの識別子は、異なるMACアドレスに関連付けられてもよい。
[0066] 従って、セキュリティ・アソシエーションが異なるエンティティとともに確立される可能性があるので、TDLSのためのプロトコル及び鍵バインディングは、異なるオーセンティケーターの識別子に対応するように修正される必要がある可能性がある。
[0067] 実施形態は、ディスカバリ段階の期間に、non-AP MLD、例えばnon-AP MLD 112が、(ML要素を含めることによって)MLD情報を通知することを可能にするように、TDLSディスカバリ・フレームを修正することを提供することが可能である。
[0068] これは、レガシーSTA、例えば、レガシーSTA-L 402が、可能性のあるTDLSピアは、APをアフィリエイテッドAPとして使用しているnon-AP MLD、例えば、non-AP MLD 112であることを発見できるようにすることが可能である。従って、non-AP MLD、例えば、non-AP MLD 112は、(例えば、2.4 GHz AP-1 104に設定されることが可能な)リンク識別子要素内のBSSIDフィールドを使用して、レガシー・ピアSTAとのTDLSリンクを発見及び確立するためにどのリンクを使用すべきかを決定することが可能である。
[0069] 実施形態は、図5に示されるように、TDLSセットアップ段階の期間に、アフィリエイテッドAPとAP MLDオーセンティケーター識別子との両方に結び付けられるTDLSピア鍵(TDLS Peer Key)をネゴシエートするために、TDLSハンドシェイクを修正することを更に提供する可能性がある。
[0070] 図5は、本開示の実施形態によるレガシーSTAとnon-AP STAとの間のTDLSセキュリティ動作を示す。図示されるように、レガシーSTA-L 402は、AP-1 104とのセキュリティ・アソシエーション404を確立することが可能である。レガシーSTA-Lは、リンク406を通じてAP-1 104と通信することが可能である。
[0071] 図5を参照すると、レガシーSTA-L 402は、それがMLD又は別のレガシーSTAとのTDLSリンクを確立しているかどうかを判断することが可能である。レガシーSTA-L 402が、non-AP MLD 112に設定されたピアMACアドレスを有するリンク識別子要素と、MLD APアドレスを含むML要素とを含むTDLSディスカバリ・レスポンス・フレームを受信した場合、レガシーSTA-L 402は、本件で更に説明するように、TDLSセットアップ・フレーム交換中に、新しい「ML-TDLS」AKMを使用することが可能である。ディスカバリ及びTDLSセットアップ段階に続いて、STA-L 402は、図6ないし図8を参照して更に説明されるように、non-AP MLD 112とのTDLSリンク502を確立することができる。
[0072] レガシーSTA-L 402が、ピアSTAアドレスに一致するリンク識別子要素を含み、ML要素を含まないTDLSレスポンス・フレームを受信した場合、レガシーSTA-402は、TDLSセットアップ・フレーム交換中に、レガシーTDLS AKMを使用することが可能である。
[0073] 図6A,6B,及び6Cは、本開示の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フローチャートを示す。図6A,図6B,及び図6Cのメッセージ・フローチャートは、図5に示すアーキテクチャに基づくことが可能である。当業者は、non-AP STA-1 114が、本件の他の箇所で説明されたように、2つの間における既存のセキュリティ・アソシエーションなしに、図示されるようにアフィリエイテッドAP-1 104に接続されことが可能である、ということを認識することが可能である。
[0074] 図6A,図6B,及び図6Cを参照すると、メッセージ・フロー600は、本件で更に説明されるように、メッセージの内容と、これらの段階において内容が使用され得る方法とに基づいて、TDLSディスカバリ及びセットアップ(ハンドシェイク)段階を強化することが可能である。
[0075] 図6Aを参照すると、602において、レガシーSTA-L 402、又はそのソフトウェアは、方法600において想定される動作を実行するように更新されるか、又は更新以外の方法で構成されることが可能である。説明されるように、これらの動作は、とりわけ、本件で更に説明されるように、TDLSディスカバリ・リクエスト・メッセージ及びTDLSセットアップ・リクエストを送信することを含む。TDLSディスカバリ・リクエスト・メッセージは、例えば、本件で更に説明するように、AP-1、STA-L、及びnon-AP MLDのうちの1つ以上を識別するリンク識別子を含むことが可能である。
[0076] 604において、アフィリエイテッドAP-1 104は、レガシーSTA-L 402及びnon-AP STA-1 114へ、以下の情報:BSSID、及びマルチ・リンク要素(Multi-Link Element,MLE)のうちの1つ以上を含むビーコンを伝送することが可能である。BSSIDは、アフィリエイテッドAP-1 MACアドレスである可能性がある。マルチ・リンク要素(MLE)は、AP MLD MACアドレス及びアフィリエイテッドAP MACアドレスのうちの1つ以上を含む可能性がある。
[0077] レガシーSTA-L 402及びnon-AP STA-1 114は、ビーコンを受信し、従って、互いのアドレス及びAP MLDを知ることが可能である。レガシーSTA-L 402は、次いで、AP-1 104がAP MLD 102と提携していることを発見することが可能である。
[0078] 606において、レガシーSTA-L 402は、図示されるように、アフィリエイテッドAP-1 104、ブリッジング・プロセス610、及びnon-AP STA-1 114を介して、TDLSディスカバリ・リクエストをnon-AP MLD 112へ伝送することが可能である。
[0079] レガシーSTA-L 402は、608において、暗号化されたTDLSディスカバリ・リクエストを、AP MLD 102のアフィリエイテッドAP-1 104へ伝送することが可能である。暗号化されたTDLSディスカバリ・リクエストは、non-AP MLDに設定された宛先アドレス(DA)、リンク識別子のうちの1つ以上を含むことが可能である。リンク識別子は、図示されているように、AP-1、STA-L、及びnon-AP MLDのうちの1つ以上を識別することが可能である。リンク識別子におけるnon-AP MLDの指定は、リンクの一端がnon-AP MLDであることを示してもよい。
[0080] 当業者によって認識されることが可能であるように、ブリッジング・プロセス610は、アフィリエイテッドAP(例えば、AP-1及びAP-2)及びAP MLD 102のうちの1つ以上を通じて、TDLSディスカバリ・リクエストをnon-AP MLD 102へルーティングすることを含む可能性がある。
[0081] 実施形態では、ブリッジング・プロセス610は、アフィリエイテッドAP-1 104が、暗号化されたTDLSディスカバリ・リクエストを受信し、解読することを含む可能性がある。アフィリエイテッドAP-1 104は、TDLSディスカバリ・リクエストがnon-AP MLD 112に宛てられていると判断し、612において、解読されたTDLSディスカバリ・リクエストをAP MLD 102へ中継することが可能である。AP MLD 102は、TDLSディスカバリ・リクエストを再暗号化することが可能であり、614において、再暗号化されたTDLSディスカバリ・リクエストを、non-AP MLD 112への伝送のために、AP-1 104へ中継し直すことが可能である。
[0082] 次いで、AP-1 104は、616において、図示されているように、再暗号化されたTDLSディスカバリ・リクエストをnon-AP STA-1 114へ伝送することが可能である。non-AP STA-1 114は、618において、再暗号化されたTDLSディスカバリ・リクエストをnon-AP MLD 112へ転送することが可能である。
[0083] 当業者によって認識されることが可能であるように、ブリッジング・プロセス610は、TDLSディスカバリ及びセットアップ(ハンドシェイク)手順のために、レガシーSTA-L 402とnon-AP MLD 112の関連するSTA(例えば、non-AP STA-1 114)との間の全てのメッセージ伝送のために生じる可能性がある。
[0084] 当業者によって認識されることが可能であるように、レガシーSTA-L 402は、本件の他の箇所で説明されるように、AP-1 104とのセキュリティ・アソシエーション、例えば、404を有するので、通信リンク、例えば、406を介して2つの間で送信されるメッセージングは、確立されたセキュリティ・アソシエーション404に関連付けられた鍵の第1のセットに基づいて暗号化されることが可能である。同様に、STA-1 114とAP-1 104との間の通信リンク、例えば、140は、AP MLD 102とnon-AP MLD 112との間のセキュリティ・アソシエーション202に基づいているので、鍵の第2のセットは、STA-1 114とAP-1 104との間、又はそれ以外のnon-AP MLD 112とAP MLD 102との間のメッセージングを暗号化するために使用されることが可能である。
[0085] 620において、non-AP MLD 112は、解読を行い、解読されたTDLSディスカバリ・リクエストを処理することが可能である。次いで、non-AP MLD 112は、TDLSディスカバリ・レスポンス・フレームを作成することが可能である。TDLSディスカバリ・レスポンス・フレームは、リンク識別子要素及びML要素のうちの1つ以上を含むことが可能である。リンク識別子要素は、AP-1に設定されたBSSIDフィールドと、レガシーSTA-Lに設定されたイニシエーター・フィールドと、non-AP MLD MACアドレスに設定されたレスポンダー・フィールドとを有する可能性がある。ML要素は、1つ以上のAPエンティティ・アドレスを含む可能性がある。
[0086] リンク識別子要素内のBSSIDフィールドから、non-AP MLD 112は、レガシーSTA-LとのTDLSリンクがnon-AP STA-1を通じて確立される必要があるかもしれないことを発見することができる。
[0087] 622において、non-AP MLD 112は、図示されるように、non-AP STA-1 114、ブリッジング・プロセス628、及びアフィリエイテッドAP-1 104を介して、TDLSディスカバリ・レスポンスを、レガシーSTA-L 402へ伝送することが可能である。
[0088] 624において、non-AP MLD 112は、TDLSディスカバリ・レスポンスを暗号化し、暗号化されたTDLSディスカバリ・レスポンスをnon-AP STA-1 114へ伝送することが可能である。TDLSディスカバリ・レスポンスは、STA-Lに設定されたDA、リンク識別子、及びML要素のうちの1つ以上を含む可能性がある。リンク識別子は、AP-1、STA-L、又はnon-AP MLDのうちの1つ以上を識別することが可能である。
[0089] 626において、non-AP STA-1 114は、暗号化されたTDLSディスカバリ・レスポンスを、アフィリエイテッドAP-1 104へ送信することができる。実施形態では、ブリッジング・プロセス628は、630において、アフィリエイテッドAP-1 104が、暗号化されたTDLSディスカバリ・レスポンスをAP MLD 102へ中継することを含む可能性がある。632において、AP MLD 102は、暗号化されたTDLSディスカバリ・レスポンスを解読し、レガシーSTA-L 402への伝送のために、解読されたTDLSディスカバリ・レスポンスをアフィリエイテッドAP-1 104へ中継することが可能である。
[0090] 634において、アフィリエイテッドAP-1 104は、TDLSディスカバリ・レスポンスを再暗号化し、再暗号化されたTDLSディスカバリ・レスポンスをレガシーSTA-L 402へ伝送することが可能である。
[0091] 再暗号化されたTDLSディスカバリ・レスポンスを受信して解読した後、レガシーSTA-L 402は、non-AP STA-1 114がnon-AP MLD 112と提携していることに気付く又は分かるようになることが可能である。
[0092] 当業者によって認識されることが可能であるように、606ないし634において実行される動作は、TDLSディスカバリ段階又は手順と呼ばれることが可能である。
[0093] 図6Bを参照すると、図示されるように、636において、レガシーSTA-L 402は、アフィリエイテッドAP-1 104、ブリッジング・プロセス640、及びnon-AP STA-1 114を介して、TDLSセットアップ・リクエストをnon-AP MLD 112へ伝送することが可能である。
[0094] レガシーSTA-L 402は、638において、暗号化されたTDLSセットアップ・リクエストを、AP MLD 102のアフィリエイテッドAP-1 104へ伝送することが可能である。TDLSセットアップ・リクエストは、図示されるように、non-AP MLDに設定されたDA、ロバスト・セキュリティ・ネットワーク要素(Robust Security Network Element,RSNE)(例えば、RSNE(AKM=00-0F-AC:21))、リンク識別子(Link Identifier,Link ID)、及びML要素(ML element,MLE)のうちの1つ以上を含むことが可能である。リンク識別子は、AP-1,STA-L,及びnon-AP MLDのうちの1つ以上を識別することが可能である。MLEは、APエンティティ・アドレスのうちの1つ以上を含む可能性がある。
[0095] TDLSセットアップ・リクエスト・メッセージ内で、レガシーSTA-L 402は、RSNE内で交換される、強化されたマルチ・リンクTPK(TDLS Peer Key)の認証及び鍵管理(AKM)の組み合わせを使用することが可能である。レガシーSTA-L 402は、non-AP MLDとのTDLSコネクションを確立することになることを知ることができるので、レガシーSTA-L 402は、新しいAKMを使用することができる。新しいAKMの組み合わせの定義の例示的な実施形態は図7に示されており、本件で更に説明される。
[0096] 一部の実施形態では、強化されたAKMの組み合わせが必要とされる可能性があり、なぜならTPKの導出は、リンク識別子サブ・フィールド内の複数のMACアドレスに関わる可能性があるからである。例えば、BSSIDフィールドはAP-1に設定され、イニシエーター・フィールドはレガシーSTA-Lに設定され、レスポンダー・フィールドはnon-AP MLDに設定されてもよい。
[0097] 当業者によって理解されることが可能であるように、ブリッジング・プロセス640は、ブリッジング・プロセス610と同様であってもよい。ブリッジング・プロセス640は、TDLSセットアップ・リクエストを、AP MLD 102及びアフィリエイテッドAP(例えば、AP-1及びAP-2)のうちの1つ以上を通じてnon-AP MLDへルーティングすることを含むことができる。
[0098] 一部の実施形態では、ブリッジング・プロセス640は、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ・リクエストを受信し、解読することを含むことが可能である。アフィリエイテッドAP-1 104は、642において、解読されたTDLSセットアップ・リクエストをAP MLD 102へ中継することが可能である。AP MLD 102は、解読されたTDLSセットアップ・リクエストを再暗号化することが可能であり、644において、再暗号化されたTDLSセットアップ・リクエストを、non-AP STA-1 114を介するnon-AP MLD 112への伝送のために、AP-1 104へ中継することが可能である。
[0099] 646において、AP-1 104は、次いで、図示されるように、再暗号化されたTDLSセットアップ・リクエストを、non-AP STA-1 114へ伝送することが可能である。non-AP STA-1 114は、648において、再暗号化されたTDLSセットアップ・リクエストを、non-AP MLD 112へ転送することが可能である。
[0100] 650において、non-AP MLD 112は、リンク識別子を含む再暗号化されたTDLSセットアップ・リクエスト・メッセージを受信し、解読することが可能である。non-AP MLD 112は、以下に示す式(1)を使用して、TPK(TDL key material)を導出することが可能である。
[0101]
Figure 2024509438000002
[0102] 式(1)を参照すると、MAC_I及びMAC_Rは、レガシーSTA-L MACアドレス及びnon-AP MLD MACアドレスに設定されることが可能である。TPK-Key-Inputは、以下の式(2)に従って定義されていてもよい。
[0103]
Figure 2024509438000003
[0104] 当業者によって認識されることが可能であるように、式1は、既存のTPK導出関数に対する拡張又は更新であって、新しいAKMによって使用されることが可能なものである。
[0105] 652において、non-AP MLD 112は、図示されるように、non-AP STA-1 114、ブリッジング・プロセス658、及びアフィリエイテッドAP-1 104を介して、TDLSセットアップ・レスポンスを、レガシーSTA-L 402へ伝送することが可能である。
[0106] 654において、non-AP MLD 112は、TDLSセットアップ・レスポンスを暗号化し、暗号化されたTDLSセットアップ・レスポンスを、non-AP STA-1 114へ伝送することが可能である。TDLSセットアップ・レスポンスは、図示されるように、リンク識別子と、新しいAKMスーツ識別子(例えば、RSNE(AKM=00-0F-AC:21)によって示されるもの)とを含むことが可能である。TDLSセットアップ・レスポンスは、STA-Lを示すDA;AP-1,STA-L,non-AP MLDのうちの1つ以上を示すリンクID;APエンティティ・アドレス(例えば、AP MLDアドレス)のうちの1つ以上を示すML;のうちの1つ以上を更に示すことが可能である。
[0107] 656において、non-AP STA-1 114は、暗号化されたTDLSセットアップ・レスポンスを、アフィリエイテッドAP-1 104へ伝送することが可能である。アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセス628と同様なものであってもよいブリッジング・プロセス658を実行することが可能である。
[0108] 実施形態では、ブリッジング・プロセス658は、660において、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ・レスポンスを、AP MLD 102へ中継することを含む可能性がある。662において、AP MLD 102は、暗号化されたTDLSセットアップ・レスポンスを解読し、解読されたTDLSセットアップ・レスポンスを、レガシーSTA-L 402への伝送のためにアフィリエイテッドAP-1 104へ中継することが可能である。
[0109] 664において、アフィリエイテッドAP-1 104は、TDLSセットアップ・レスポンスを再暗号化し、再暗号化されたTDLSセットアップ・レスポンスを、レガシーSTA-L 402へ伝送することが可能である。
[0110] 図6Cを参照すると、666において、レガシーSTA-L 402は、再暗号化されたTDLSセットアップ・レスポンスを受信し、解読することが可能である。次いで、レガシーSTA-L 402は、本件における他の箇所で示される式(1)を使用して、TPK(TDLS key material)を導出することが可能である。
[0111] 668において、レガシーSTA-L 402は、図示されるように、アフィリエイテッドAP-1 104、ブリッジング・プロセス672、及びnon-AP STA-1 114を介して、暗号化されたTDLSセットアップ確認メッセージを、non-AP MLD 112へ伝送することが可能である。TDLSセットアップ確認メッセージは、図示されるように、新しいリンク識別子及びAKMスーツ識別子(例えば、RSNE(AKM=00-0F-AC:21)によって示されるもの)のうちの1つ以上を含むことが可能である。TDLSセットアップ確認メッセージは、non-AP MLDを示すDA;AP-1,STA-L,及びnon-AP MLDのうちの1つ以上を示すリンクID;APエンティティ・アドレス(例えば、AP MLDアドレス)のうちの1つ以上を示すML;のうちの1つ以上を更に示すことが可能である。
[0112] レガシーSTA-L 402は、670において、暗号化されたTDLSセットアップ確認メッセージを、アフィリエイテッドAP-1 104へ伝送することが可能である。672において、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセス610及び640と同様なブリッジング・プロセスを実行することが可能である。
[0113] 実施形態では、ブリッジング・プロセス672は、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ確認メッセージを受信し、解読することを含む可能性がある。アフィリエイテッドAP-1 104は、674において、解読されたTDLSセットアップ確認メッセージをAP MLD 102へ中継することが可能である。AP MLD 102は、TDLSセットアップ確認メッセージを再暗号化することが可能であり、676において、再暗号化されたTDLSセットアップ確認メッセージを、non-AP MLD 112への伝送のためにAP-1 104へ中継することが可能である。
[0114] 次いで、AP-1 104は、678において、図示されているように、再暗号化されたTDLSセットアップ確認メッセージを、non-AP STA-1 114へ伝送することが可能である。non-AP STA-1 114は、680において、再暗号化されたTDLSセットアップ確認メッセージを、non-AP MLD 112へ転送することが可能である。
[0115] 次いで、non-AP MLD 112は、再暗号化されたTDLS確認メッセージを受信し、解読することが可能である。TDLSセットアップ確認メッセージは、TPK(TDLS Peer Key)ハンドシェイクを完了することが可能である。636ないし680において実行される動作は、TDLSセットアップ(ハンドシェイク)段階又は手順と言及されてもよい。
[0116] TPKハンドシェイクの完了の後に、TDL(Tunneled Direct Link)は確立されているものと仮定され、レガシーSTA-L 402は、682において、non-AP STA-1 114を通じてnon-AP MLD 112と直接的に通信することが可能である。いったんTDL(Tunneled Direct Link)が確立されると、レガシーSTA-Lによって伝送されたフレームは、アフィリエイテッドnon-AP STA-1 114によって受信されることが可能である。従って、レガシーSTA-L 402及びnon-AP MLD 112は、次いで、アフィリエイテッドAP-1 104に関連付けられたリンク(例えば、406及び140)を使用するのではなく、ピア(レガシーSTA-L 402及びnon-AP MLD 112)間のトラフィックのために確立されたTDLを使用することが可能である。
[0117] 当業者によって認識されることが可能であるように、レガシー・デバイスとの互換性をサポートするために、レガシーSTA-LとアフィリエイテッドSTA-1との間の通信が、LANにおける通信に似ていることは有用である。従って、一部の実施形態では、non-AP MLDは、アフィリエイテッドAP MACアドレスの代わりにnon-AP MLDアドレスを使用することが可能である。従って、non-AP MLD 112によってレガシーSTA-L 402へ伝送されるフレームは次のように設定されてもよい:RA(受信機アドレス)はレガシーSTA-Lに設定されることが可能であり、TA(transmitter address)はnon-AP MLDに設定されることが可能であり、DA(destination address)はレガシーSTA-Lに設定されることが可能である。
[0118] 同様に、一部の実施形態では、レガシーSTA-L 402によって伝送されるnon-AP MLD 112に宛てられたフレームは、次のように設定されてもよい:RAはnon-AP MLDに設定されることが可能であり、TAはレガシーSTA-Lに設定されることが可能であり、DAはnon-AP MLDに設定されることが可能である。
[0119] 一部の実施形態では、ビーコン604は、IPディスカバリに置き換えられる可能性がある。非限定的な例として、ユーザーは、自分の電話機でアプリ(例えば、YouTube(登録商標))を起動し、例えばクロームキャスト・デバイスを使用して各自のTVに投稿することを決定する可能性がある。IPネットワークにおけるディスカバリを通じて、電話機は、クロームキャスト・デバイスのIPアドレス及びMACアドレスを知るであろう。次いで、電話機は、クロームキャスト・デバイスのMACアドレスを使用して、リンク識別子情報を用いて上述のTDLSディスカバリ・リクエストを送信する。次いで、クロームキャスト・デバイスは、TDLSディスカバリ・リクエストを受信し、上述したTDLSディスカバリ・レスポンスを用いて応答するであろう。
[0120] 図7は、本開示の実施形態による認証及び鍵管理(AKM)の組み合わせを示す。AKMの組み合わせ700は:組織固有識別子(Organizationally Unique Identifier,OUI)(例えば、00-0F-AC)スーツ・タイプ(Suite Type)、認証、鍵管理、鍵導出、及び認証番号のような図示されているもの、並びに例えばIEEE 802.11-2020において定義されている他のパラメータ、のうちの1つ以上の割り当てられた値、インジケータ、又は定義を含む可能性がある。
[0121] 一例として、21というスーツ・タイプ値を割り当てることが可能である。認証インジケータ又は定義は、「ML-TDLS」を指すことが可能である。鍵管理インジケータ又は定義は、「ML-TPKハンドシェイク」を示すことが可能である。当業者は、他の値がスーツ・タイプに割り当てられてもよいこと、及び、他の名称が認証及び鍵管理を示す又は定めるために使用されてもよいことを認識するであろう。
[0122] 図8A、8B、及び8Cは、本開示の別の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フローチャートを示す。当業者は、図8A、8B及び8Cは図6A、6B及び6Cと同様であってもよいが、TDLSディスカバリ及びセットアップ(ハンドシェイク)手順は、図8A、8B及び8Cでは、(図6A、6B及び6Cの場合の)レガシーSTA-L 402ではなく、non-AP MLD 112によって開始されている、ということを理解することが可能である。換言すれば、図8A、8B、及び8Cにおいて、TDLSディスカバリ・リクエスト・メッセージ及びTDLSセットアップ・リクエスト・メッセージは、本件において図示され及び更に説明されるように、non-AP MLDによって開始され、伝送される。
[0123] メッセージ・フロー600と同様に、メッセージ・フロー800は、本件で更に説明されるように、メッセージの内容と、これらの段階においてその内容が使用される可能性のある方法とに基づいて、TDLSディスカバリ及びセットアップ(ハンドシェイク)段階を強化することが可能である。
[0124] 図8Aを参照すると、802において、レガシーSTA-L 402、又はそのソフトウェアは、方法800において想定される動作を実行するように更新されるか、又は更新以外の方法で構成されることが可能である。説明されるように、これらの動作は、とりわけ、本件で更に説明されるように、TDLSディスカバリ・リクエスト・メッセージ及びTDLSセットアップ・レスポンスを送信することを含む。
[0125] 804において、アフィリエイテッドAP-1 104は、レガシーSTA-L 402及びnon-AP STA-1 114へ、以下の情報:BSSID、及びマルチ・リンク要素(MLE)のうちの1つ以上を含むビーコンを伝送することが可能である。BSSIDは、アフィリエイテッドAP-1 MACアドレスである可能性がある。マルチ・リンク要素(MLE)は、AP MLD MACアドレス及びアフィリエイテッドAP MACアドレスのうちの1つ以上を含む可能性がある。
[0126] レガシーSTA-L 402及びnon-AP STA-1 114は、ビーコンを受信し、従って、互いのアドレス及びAP MLDを知ることが可能である。一部の実施形態では、上記で説明したように、ビーコン804の代わりにIPディスカバリを使用できることに留意されたい。
[0127] 805において、non-AP MLD 112は、TDLSディスカバリ・リクエストを作成することが可能である。TDLSディスカバリ・リクエストは:STA-Lに設定された宛先アドレス(DA)、リンク識別子、及びマルチ・リンク要素(MLE)のうちの1つ以上を含むことが可能である。マルチ・リンク要素(MLE)は、AP MLD MACアドレス及び関連するAP MACアドレスのうちの1つ以上を含む可能性がある。リンク識別子は、図示されているように、AP MLD、アフィリエイテッドAP-1、non-AP MLD、及びSTA-Lのうちの1つ以上を識別することが可能である。
[0128] 806において、non-AP MLD 112は、図示されるように、レガシーSTA-L 402、ブリッジング・プロセス812、及びアフィリエイテッドAP-1 104を介して、TDLSディスカバリ・リクエストをレガシーSTA-L 402へ伝送することが可能である。
[0129] 808において、non-AP MLD 112は、TDLSディスカバリ・リクエストを暗号化し、暗号化されたTDLSディスカバリ・リクエストをnon-AP STA-1 114へ伝送することが可能である。810において、non-AP STA-1 114は、暗号化されたTDLSディスカバリ・リクエストを、アフィリエイテッドAP-1 104へ伝送することが可能である。
[0130] 812において、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセス812を実行することが可能である。実施形態では、ブリッジング・プロセス812は、アフィリエイテッドAP(例えば、AP-1及びAP-2)及びAP MLD 102のうちの1つ以上を介して、TDLSディスカバリ・リクエストを、レガシーSTA-L 402へルーティングすることを含むことが可能である。
[0131] 実施形態では、ブリッジング・プロセス812は、814において、アフィリエイテッドAP-1 104が、暗号化されたTDLSディスカバリ・リクエストを、AP MLD 102へ中継することを含む可能性がある。AP MLD 102は、暗号化されたTDLSディスカバリ・リクエストを解読し、それを816においてアフィリエイテッドAP-1 104へ中継し直すことが可能である。
[0132] 818において、アフィリエイテッドAP-1 104は、図示されるように、解読されたTDLSディスカバリ・リクエストを再暗号化し、再暗号化されたTDLSディスカバリ・リクエストを、レガシーSTA-L 402へ伝送することが可能である。
[0133] 820において、レガシーSTA-L 402は解読を行い、解読されたTDLSディスカバリ・リクエストを処理することが可能である。レガシーSTA-L 402は、次いで、non-AP STA-1 114がnon-AP MLD 112と提携していること、及びAP-1 104はAP MLD 102と提携しているAPであることに気付く又は分かるようになることが可能である。
[0134] 次いで、レガシーSTA-L 402は、TDLSディスカバリ・レスポンス・フレームを作成することが可能である。TDLSディスカバリ・レスポンス・フレームは:修正されたリンク識別子要素及びML要素のうちの1つ以上を含む可能性がある。修正されたリンク識別子要素は、AP-1に設定されたBSSIDフィールドと、non-AP MLDに設定されたイニシエーター・フィールドと、AP-1 MACアドレスに設定されたレスポンダー・フィールドとを有する可能性がある。ML要素は、1つ以上のAPエンティティ・アドレスを含む可能性がある。
[0135] 822において、レガシーSTA-L 402は、図示されるように、アフィリエイテッドAP-1 104、ブリッジング・プロセス826、及びnon-AP STA-1 114を介して、TDLSディスカバリ・レスポンスを、non-AP MLD 112へ伝送することが可能である。
[0136] 824において、レガシーSTA-L 402は、TDLSディスカバリ・レスポンスを暗号化し、暗号化されたTDLSディスカバリ・レスポンスを、アフィリエイテッドAP-1 104へ伝送することが可能である。TDLSディスカバリ・レスポンスは:non-AP MLDに設定されたDA、リンク識別子、及びML要素のうちの1つ以上を含むことが可能である。リンク識別子は、AP-1、STA-L、又はnon-AP MLDのうちの1つ以上を識別することが可能である。
[0137] 826において、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセスを実行することが可能である。実施形態では、ブリッジング・プロセス826は、828において、アフィリエイテッドAP-1 104が、暗号化されたTDLSディスカバリ・レスポンスを解読し、それをAP MLD 102へ中継することを含むことが可能である。830において、AP MLD 102は、解読されたTDLSディスカバリ・レスポンスを再暗号化し、non-AP STA-1 114を介するnon-AP MLD 112への伝送のために、それをアフィリエイテッドAP-1 104へ中継し直すことが可能である。
[0138] 832において、アフィリエイテッドAP-1 104は、再暗号化されたTDLSディスカバリ・レスポンスを、non-AP STA-1 114へ伝送することが可能である。834において、non-AP STA-1 114は、再暗号化されたTDLSディスカバリ・レスポンスを、non-AP MLD 112へ転送することが可能である。non-AP MLD 112は、再暗号化されたTDLSディスカバリ・レスポンスを受信し、解読することが可能である。
[0139] 当業者によって認識されることが可能であるように、806ないし834において実行される動作は、TDLSディスカバリ段階又は手順と呼ばれることが可能である。
[0140] 図8Bを参照すると、図示されるように、836において、non-AP MLD 112は、non-AP STA-1 114、ブリッジング・プロセス842、及びアフィリエイテッドAP-1 104を介して、TDLSセットアップ・リクエストを、レガシーSTA-L 402へ伝送することが可能である。TDLSセットアップ・リクエストは、図示されるように、レガシーSTA-Lに設定されたDAセット、ロバスト・セキュリティ・ネットワーク要素(RSNE)(例えば、RSNE(AKM=00-0F-AC:21))、リンク識別子、及びMLEのうちの1つ以上を含むことが可能である。リンク識別子は、AP-1、STA-L、及びnon-AP MLDのうちの1つ以上を識別することが可能である。MLEは、APエンティティ・アドレスのうちの1つ以上を含む可能性がある。non-AP MLD 112は、リンクIDで受信したBSSIDに基づいて、アフィリエイテッドSTAリンク・アドレスを記憶することが可能である。
[0141] 図7を参照しながら本件で説明されるように、TDLSセットアップ・リクエスト・メッセージ内で、non-AP MLD 112は、拡張マルチ・リンクTPK AKMスーツを使用することが可能である。本件の他の箇所で説明されるように、新しいAKMスーツが必要とされる可能性があり、なぜならTPKの導出はリンク識別子サブ・フィールド内の複数のMACアドレスに関わる可能性があるからである。イニシエーターがnon-AP MLDである例では、BSSIDフィールドはAP-1に設定されることが可能であり、イニシエーター・フィールドはnon-AP MLDに設定されることが可能であり、レスポンダー・フィールドはレガシーSTA-Lに設定されることが可能である。
[0142] non-AP MLD 112は、838において、暗号化されたTDLSセットアップ・リクエストをnon-AP STA-1 114へ伝送することが可能である。non-AP STA-1 114は、840において、暗号化されたTDLSセットアップ・リクエストを、アフィリエイテッドAP-1 104へ伝送することが可能である。
[0143] 842において、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセスを実行することが可能である。一部の実施形態において、ブリッジング・プロセス842は、844において、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ・リクエストを、AP MLD 102へ中継することを含む可能性がある。AP MLD 102は、TDLSセットアップ・リクエストを解読することが可能であり、846において、復号されたTDLSセットアップ・リクエストを、レガシーSTA-L 402への伝送のために、AP-1 104へ中継することが可能である。
[0144] 848において、AP-1 104は、図示されるように、解読されたTDLSセットアップ・リクエストを再暗号化し、再暗号化されたTDLSセットアップ・リクエストを、レガシーSTA-L 402へ伝送することが可能である。
[0145] 850において、レガシーSTA-L 402は、リンク識別子を含む再暗号化されたTDLSセットアップ・リクエスト・メッセージを受信し、解読することが可能である。レガシーSTA-L 402は、本件で説明される式(1)を使用して、TPK(TDLS key material)を導出することが可能である。
[0146] 852において、レガシーSTA-L 402は、図示されるように、アフィリエイテッドAP-1 104、ブリッジング・プロセス856、及びnon-AP STA-1 114を介して、TDLSセットアップ・レスポンスを、non-AP MLD 112へ伝送することが可能である。
[0147] 854において、レガシーSTA-L 402は、TDLSセットアップ・レスポンスを暗号化し、暗号化されたTDLSセットアップ・レスポンスを、アフィリエイテッドAP-1 104へ伝送することが可能である。TDLSセットアップ・レスポンスは、図示されるように、リンク識別子と、新しいAKMスーツ識別子(例えば、RSNE(AKM=00-0F-AC:21)によって示されるもの)のうちの1つ以上を含むことが可能である。TDLSセットアップ・レスポンスは、non-AP MLDを示すDA;AP-1,non-AP MLD,STA-Lのうちの1つ以上を示すリンクID;APエンティティ・アドレス(例えば、AP MLDアドレス)のうちの1つ以上を示すML;のうちの1つ以上を更に示すことが可能である。
[0148] 次いで、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセス856を実行することが可能である。実施形態では、ブリッジング・プロセス856は、858において、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ・レスポンスを解読し、それをAP MLD 102へ中継することを含むことが可能である。860において、AP MLD 102は、TDLSセットアップ・レスポンスを再暗号化し、non-AP STA-1 114への伝送のために、それをアフィリエイテッドAP-1 104へ中継し直すことが可能である。
[0149] 862において、アフィリエイテッドAP-1 104は、再暗号化されたTDLSセットアップ・レスポンスを、non-AP STA-1 114へ伝送することが可能である。864において、non-AP STA-1 114は、受信した再暗号化されたTDLSセットアップ・レスポンスを、non-AP MLD 112へ伝送することが可能である。
[0150] 図8Cを参照すると、866において、non-AP MLD 112は、再暗号化されたTDLSセットアップ・レスポンスを受信し、解読することができる。次いで、non-AP MLD 112は、本件における他の箇所で示される式(1)を使用して、TPK(TDLS key material)を導出することが可能である。
[0151] 868において、non-AP MLD 112は、図示されるように、non-AP STA-1 114、ブリッジング・プロセス874、及びアフィリエイテッドAP-1 104を介して、暗号化されたTDLSセットアップ確認メッセージを、レガシーSTA-L 402へ伝送することが可能である。TDLSセットアップ確認メッセージは、図示されるように、リンク識別子及びAKMスーツ識別子(例えば、RSNE(AKM=00-0F-AC:21)によって示されるもの)のうちの1つ以上を含むことが可能である。TDLSセットアップ確認メッセージは、STA-Lを示すDA;AP-1,non-AP MLD,及びSTA-Lのうちの1つ以上を示すリンクID;APエンティティ・アドレス(例えば、AP MLDアドレス)のうちの1つ以上を示すML;のうちの1つ以上を更に示すことが可能である。
[0152] 870において、non-AP MLD 112は、暗号化されたTDLSセットアップ確認メッセージを、non-AP STA-1 114へ伝送することが可能である。872において、non-AP STA-1 114は、暗号化されたTDLSセットアップ確認メッセージを、アフィリエイテッドAP-1 104へ伝送することが可能である。
[0153] 874において、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセスを実行することが可能である。実施形態では、ブリッジング・プロセス874は、876において、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ確認メッセージを、AP MLD 102へ中継することを含む可能性がある。AP MLD 102は、TDLSセットアップ確認メッセージを解読することが可能であり、878において、それをアフィリエイテッドAP-1 104へ中継し直すことが可能である。
[0154] 880において、アフィリエイテッドAP-1 104は、解読されたTDLSセットアップ確認メッセージを再暗号化し、レガシーSTA-L 402へ伝送することが可能である。レガシーSTA-L 402は、次いで、再暗号化されたTDLS確認メッセージを受信し、解読することが可能である。
[0155] TDLSセットアップ確認メッセージは、TPK(TDLS Peer Key)ハンドシェイクを完了することが可能である。836ないし880において実行される動作は、TDLSセットアップ(ハンドシェイク)段階又は手順と言及されてもよい。
[0156] TPKハンドシェイクの完了の後に、TDL(Tunneled Direct Link)は確立されているものと仮定され、レガシーSTA-L 402は、882において、non-AP STA-1 114を通じてnon-AP MLD 112と直接的に通信することが可能である。
[0157] 図9は、本開示の実施形態によるTDLSセットアップ手順のフローチャートを示す。手順900は、本件で更に説明されているように、STAの観点から、ディスカバリ手順、例えば、904及び906と、TPKハンドシェイク手順、例えば、908-914とを含むことが可能である。手順900は、レガシーSTA-L 402又はnon-AP MLD 112の何れかの観点からのものであってもよい。レガシーSTA-L 402の場合、手順900は、本件で説明される図6A、6B、及び6CのTDLセットアップを反映している。また、non-AP MLD 112の場合、手順900は、本件で説明される図8A、8B、及び8CのTDLセットアップを反映している。
[0158] 手順900は、902において始まることが可能であり、ここで、STAは、TDLに関するトリガとして、LANからピアSTA MACアドレスを決定することが可能である。レガシーSTA-L 402の場合、902は図6Aの604に反映される。non-AP MLD 112の場合、902は図8Aの804に反映される。
[0159] 手順900は、904において、STAがTDLSディスカバリ・リクエストを送信することを更に含む可能性がある。レガシーSTA-L 402の場合、904は図6Aの606に反映される。また、non-AP MLD 112の場合、904は図8Aの806に反映され、その場合、TDLSディスカバリ・リクエストはマルチ・リンク要素(MLE)を含む。
[0160] 手順900は、906において、STAがTDLSディスカバリ・レスポンスを受信することを更に含む可能性がある。レガシーSTA-L 402の場合、906は図6Aの634に反映され、その場合、TDLSディスカバリ・レスポンスはMLEを含む。non-AP MLD 112の場合、906は図8Aの834に反映される。
[0161] 当業者によって認識されることが可能であるように、904及び906において実行される動作は、ディスカバリ手順と呼ばれてもよい。
[0162] 手順900は、908において、STAが、強化されたAKMを使用し、MLEをTDLSセットアップ・リクエストに含めることを更に含める可能性がある。手順900は、910において、STAがTDLSセットアップ・リクエストを送信することを更に含むことが可能である。レガシーSTA-L 402の場合、908及び910は、図6Bの636に反映されることが可能である。また、non-AP MLD 112の場合、908及び910は図8Bの836に反映される可能性があり、その場合、non-AP MLD 112は、リンクIDで受信したBSSIDに基づいて、アフィリエイテッドSTAリンク・アドレスを記憶することが可能である。
[0163] 手順900は、912において、STAがTDLSセットアップ・レスポンスを受信し、TDLS鍵情報を導出することを更に含むことが可能である。レガシーSTA-L 402の場合、912は、図6B及び図6Cの664及び666に反映される可能性がり、その場合、レガシーSTA-L 402は、リンクIDで受信したBSSIDに基づいて、アフィリエイテッドSTAリンク・アドレスを記憶することが可能である。また、non-AP MLD 112の場合、912は、図8B及び8Cの864及び866に反映される可能性がある。
[0164] 手順900は、914において、STAがTDLSセットアップ確認メッセージを送信することを更に含む可能性がある。レガシーSTA-L 402の場合、914は、図6Cの668に反映される可能性がある。また、non-AP MLD 112の場合、914は、図8Cの868に反映される可能性があり、その場合、non-AP MLD 112は、TDLSリンクを介して伝送されるフレームについて、アフィリエイテッド・リンク・アドレスをMLDアドレスに設定してもよい。
[0165] 実施形態は、TDLSセキュリティ(鍵導出)を正しくサポートするAP MLDの能力を強化して、AP MLDが、レガシー・スクリーン(例えば、802.11 ax)と802.11beモバイル・デバイスとの間のスクリーン共有のような機能をサポートすることを可能にすることができる。画面共有のような機能を可能にするためにTDLSセキュリティをサポートすることは、クロームキャストのようなサービスにとって本質的である可能性がある。
[0166] 実施形態は、本件で説明されるように、802.11beマルチ・リンク・デバイス及び802.11レガシー・デバイスにおけるTDLSセキュリティの能力及び用途を許容することが可能である。
[0167] 本件で説明されるように、実施形態は、レガシーSTA(例えば、802.11ax)とML STA(例えば、802.11be)との間のTDLSピア鍵の導出をもたらすことが可能である。TDLSピア鍵の導出は、本件で説明されているような1つではなく、2つのオーセンティケーターの身元を使用してもよい。
[0168] 実施形態は、本明細書で説明されるような強化された認証及び鍵管理スーツを更に提供することが可能である。実施形態は更に、レガシーSTAが、例えば、本件で説明されるようなAP MLD(及びアフィリエイテッドAP)からの通知に基づいて、AP(及びアフィリエイテッドAP)がML TDLS対応であると判断できるようにすることをもたらす可能性がある。
[0169] 実施形態は更に、本件で説明するように、レガシーSTA及びnon-AP MLDからのトラフィック・フローが、アフィリエイテッドnon-AP STAを通ることを可能にするために、レガシーSTAとnon-AP MLDとの間にTDLを確立することを更にもたらすことが可能である。
[0170] 図10は、本発明の様々な実施形態による、本件で明示的又は暗黙的に説明される上記の方法及び特徴の動作の何れか又は全てを実行することが可能なUE 1000の概略図である。例えば、ネットワーク機能を備えたコンピュータが、UE 1000として構成されてもよい。当業者によって認識されることが可能であるように、UE 1000は、本件で説明される1つ以上のエンティティ、例えば、AP、AP MLD、アフィリエイテッドAP、non-AP MLD、STA、アフィリエイテッドSTA、レガシーSTA又はこれに類するものを表すことが可能である。
[0171] 図示されるように、UE 1000は、中央処理ユニット(CPU)、グラフィックス処理ユニット(GPU)のような専用プロセッサ、又はその他のそのようなプロセッサ・ユニットのようなプロセッサ1010と、メモリ1020と、非一時的な大容量ストレージ1030と、入出力インターフェース1040と、ネットワーク・インターフェース1050と、トランシーバ1060とを含む可能性があり、それらの全ては双方向バス1070を介して通信可能に結合される。特定の実施形態によれば、図示される要素の何れか又は全てが利用されてもよいし、或いは要素のサブセットのみが利用されてもよい。更に、UE 1000は、複数のプロセッサ、メモリ、又はトランシーバのような、所定の要素の複数のインスタンスを含む可能性がある。また、ハードウェア・デバイスの要素は、双方向バスを伴うことなく他の要素に直接的に結合されてもよい。プロセッサ及びメモリに加えて又はその代わりに、集積回路のような他のエレクトロニクス要素が、必要な論理演算を実行するために使用されてもよい。
[0172] メモリ1020は、スタティック・ランダム・アクセス・メモリ(SRAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、シンクロナスDRAM(SDRAM)、リード・オンリー・メモリ(ROM)、それらの任意の組み合せ等のような任意のタイプの非一時的メモリを含む可能性がある。大容量ストレージ要素1030は、ソリッド・ステート・ドライブ、ハード・ディスク・ドライブ、磁気ディスク・ドライブ、光ディスク・ドライブ、USBドライブ、又は、データ及び機械実行可能プログラム・コードを記憶するように構成された任意のコンピュータ・プログラム製品のような、任意のタイプの非一時的なストレージ・デバイスを含む可能性がある。特定の実施形態によれば、メモリ1020又は大容量ストレージ1030は、上記で説明された前述の任意の方法動作を実行するために、プロセッサ1010によって実行可能なステートメント及び命令をそこに記録していてもよい。
[0173] 本発明の実施形態は、エレクトロニクス・ハードウェア、ソフトウェア、又はそれらの組み合せを使用して実装することが可能である。一部の実施形態では、本発明は、メモリに記憶されたプログラム命令を実行する1つ以上のコンピュータ・プロセッサによって実施される。一部の実施形態において、本発明は、例えば、処理動作を迅速に実行するために1つ以上のフィールド・プログラマブル・ゲート・アレイ(FPGA)又は特定用途向け集積回路(ASIC)を使用して、部分的に又は完全にハードウェアで実施される。
[0174] 本技術の特定の実施形態は本件では例示の目的で説明されているが、本技術の範囲から逸脱することなく、様々な修正が行われてもよい、ということが理解されるであろう。従って、明細書及び図面は、添付のクレームによって定義される本発明の単なる例示として考えられるべきであり、本発明の範囲内に該当する任意の全ての修正、変形、組み合せ、又は均等なものを包含するように想定されている。特に、コンピュータ・プログラム製品若しくはプログラム要素、又は、磁気若しくは光ワイヤ、テープ若しくはディスク等のようなプログラム・ストレージ若しくはメモリ・デバイスを、機械によって読み取ることが可能な信号を記憶するため、本技術の方法に従ってコンピュータの動作を制御するため、及び/又は、本技術のシステムに従ってその構成要素の一部又は全部を構築するために、提供することは本技術の範囲内にある。
[0175] 本件で説明される方法に関連する動作は、コンピュータ・プログラム製品においてコード化された命令として実施されることが可能である。換言すれば、コンピュータ・プログラム製品は、コンピュータ・プログラム製品がメモリにロードされ、ワイヤレス通信デバイスのマイクロプロセッサ上で実行された場合に方法を実行するために、ソフトウェア・コードが記録されているコンピュータ読み取り可能な媒体である。
[0176] 更に、方法のそれぞれの動作は、パーソナル・コンピュータ、サーバー、PDAなどの任意の演算デバイス上で、C++、Java(登録商標)のような任意のプログラミング言語から生成されたプログラム要素、モジュール、又はオブジェクトのうちの1つ以上、又はそれら1つ以上のうちの一部分に従って実行されることが可能である。更に、それぞれの動作、又はそれぞれの動作を実施するファイル若しくはオブジェクト等は、専用ハードウェア又はその目的のために設計された回路モジュールによって実行されてもよい。
[0177] 前述の実施形態の説明を通じて、本発明は、ハードウェアのみを使用することによって、又は、ソフトウェア及び必要なユニバーサル・ハードウェア・プラットフォームを使用することによって、実施されることが可能である。そのような理解に基づいて、本発明の技術的解決策は、ソフトウェア製品の形態で具現化されることが可能である。ソフトウェア製品は、コンパクト・ディスク・リード・オンリー・メモリ(CD-ROM)、USBフラッシュ・ディスク、又は取り外し可能なハード・ディスクであるとすることが可能な不揮発性又は非一時的な記憶媒体に記憶されることが可能である。ソフトウェア製品は、コンピュータ・デバイス(パーソナル・コンピュータ、サーバー、又はネットワーク・デバイス)が、本発明の実施形態において提供される方法を実行することを可能にする幾つかの命令を含む。例えば、そのような実行は、本件で説明されるような論理演算のシミュレーションに対応する可能性がある。ソフトウェア製品は、追加的又は代替的に、本発明の実施形態に従って、デジタル論理装置を構築又はプログラミングするための動作をコンピュータ・デバイスが実行することを可能にする幾つかの命令を含むことが可能である。
[0178] 本発明は、その特定の特徴及び実施形態を参照して説明されてきたが、本発明から逸脱することなく、様々な修正及び組み合わせがそれられに対してなされる可能性があることは明らかである。従って、明細書及び図面は、添付のクレームによって定義される本発明の単なる例示として考えられるべきであり、本発明の範囲内に該当する任意の全ての修正、変形、組み合せ、又は均等なものを包含するように想定されている。


[0002]
本件発明は、通信ネットワークの分野に関連し、特に、WLANマルチ・リンク通信のためのシステム及び方法に関連する。本開示の態様は、TDLS鍵導出WLANマルチ・リンク通信のための方法及びシステムを提供する。
[0003] IEEE 802.11のセキュリティは、ステーション(STA)とアクセス・ポイント(AP)との間で確立されて、2つのエンティティの間でやり取りされるトラフィックを保護する。また、APマルチ・リンク・デバイス(multi-link device,MLD)は、追加のアフィリエイテッドAP(additional affiliated AP)でもあり、それぞれが、セキュリティ・アソシエーションを確立するための異なるオーセンティケーター(authenticator)を有する。従って、APマルチ・リンク・デバイス(MLD)は、レガシーSTAやnon-AP MLDを含む複数のデバイスとのセキュリティ・アソシエーションを確立するための複数のオーセンティケーターを有する可能性がある。複数のオーセンティケーターを有することは、通信リンクを確立するためのセキュリティ・アソシエーションを管理することに関する複雑な層を追加する。
[0004] 更に、セキュリティ・アソシエーションの性質及びオーセンティケーターの関与に起因して、通信リンクは、1つ以上のAPを通過するように要求される可能性があり、それにより、保護及び適切なサービスを保証するために追加のネットワーク・リソースを必要とする。これは、例えば、2つのSTA(レガシーnon-AP STA(例えば、WLAN対応スクリーン)及びnon-AP MLD(例えば、スマートフォン))が互いに通信することを望んでおり、各STAが異なるAPオーセンティケーターとのセキュリティ・アソシエーションを確立している場合に生じる可能性がある。
[0005] 従って、従来技術の1つ以上の制限を除去又は緩和するWLANマルチ・リンクTDLS鍵導出のためのシステム及び方法が必要とされている。
[0006] この背景技術の情報は、出願人が本発明に関連する可能性があると考えている情報を明らかにするために提供される。前述の何らかの情報が本発明に対する先行技術を構成していることを容認することは必ずしも意図されておらず、そのように解釈されるべきではない。
[0007] 開示の第1の態様によれば、WLANマルチ・リンク通信のための方法が提供される。そのような方法は、第1のステーションが、非アクセス・ポイント(AP)マルチ・リンク・デバイス(MLD)を示すリンク識別子を含むディスカバリ・リクエストを、第2のステーションへ送信するステップを含み、第1のステーションは、APに関連付けられており、第2のステーションは、AP MLDに関連付けられている。そのような方法は、第1のステーションが、ディスカバリ・レスポンスを第2のステーションから受信するステップを更に含む。方法は、レガシーSTAとnon-AP MLDとの間にTDLSリンクを確立することをもたらすことが可能である。
[0008] 第1の態様の一部の実施形態において、方法は、更に、第1のステーションが、第2のステーションのMACアドレスを示すメッセージを、前記AP MLDと提携しているAPから受信するステップを含む。方法は、潜在的なTDLSピアを発見することを許容する可能性がある。
[0009] 任意の先行するものに加えて、第1の態様の更なる態様によれば、ディスカバリ・リクエストは、AP MLDと提携しているAPと、第2のステーションと提携している非APステーションとを介して送信される。第1の態様の一部の実施形態において、ディスカバリ・リクエスト又はディスカバリ・レスポンスのうちの一方は、APエンティティの1つ以上のアドレスを示すマルチ・リンク要素(MLE)を更に含んでいる。方法は、更に、レガシーSTAが、AP(及びアフィリエイテッドAP)がマルチ・リンク対応であると判断することを許容することが可能である。
[0010] 任意の先行するものに加えて、第1の態様の更なる態様によれば、方法は、更に、第1のステーションが、セットアップ・リクエストを第2のステーションへ送信するステップ、及び第1のステーションが、セットアップ・レスポンスを第2のステーションから受信するステップを含む。方法は、ピアSTA間のTDLSリンクを確立することを許容することが可能である。
[0011] 任意の先行するものに加えて、第1の態様の更なる態様によれば、セットアップ・リクエストは、第1のステーションと第2のステーションとの間のリンクを設定するための認証及び鍵管理(AKM)スーツ(authentication and key management (AKM) suite)を示している。第1の態様の一部の実施形態において、方法は、更に、第1のステーションが、AKMスーツに基づいて鍵を導出するステップ;及び第1のステーションが、セットアップ確認メッセージを第2のステーションへ送信するステップを含む。方法は、更に、複数のオーセンティケーターに結び付けられるピア鍵をネゴシエートすることを許容することが可能である。方法は、更に、レガシーSTAが、レガシーTDLSハンドシェイク又は強化されたML TDLハンドシェイクを使用することを許容することが可能である。
[0012] 任意の先行するものに加えて、第1の態様の更なる態様によれば、第1のステーションは、リンク識別子を含むディスカバリ・リクエストを送信するように事前に設定されている。第1の態様の一部の実施形態において、第1のステーションは、AP MLDと提携しているAPに関連付けられた第1のオーセンティケーターを介するセキュリティ・アソシエーションを有しており、及び、第2のステーションは、AP MLDに関連付けられた第2のオーセンティケーターを介する第2のアソシエーションを有しており、第1のオーセンティケーター及び第2のオーセンティケーターは異なるMACアドレスを有している。方法は、更に、複数のオーセンティケーター識別子を収容できるTDLS鍵導出を許容することが可能である。
[0013] 開示の第2の態様によれば、WLANマルチ・リンク通信のための別の方法が提供される。そのような方法は、第1のステーションが、非アクセス・ポイント(AP)マルチ・リンク・デバイス(MLD)を示すリンク識別子を含むディスカバリ・リクエストを、第2のステーションから受信するステップを含み、第1のステーションは、APに関連付けられており、及び第2のステーションは、AP MLDに関連付けられている。方法は、更に、第1のステーションが、ディスカバリ・レスポンスを第2のステーションへ送信するステップを含む。方法は、レガシーSTAとnon-AP MLDとの間にTDLSリンクを確立することをもたらすことが可能である。
[0014] 第2の態様の一部の実施形態において、そのような方法は、更に、第1のステーションが、第2のステーションのMACアドレスを示すメッセージを、AP MLDと提携しているAPから受信するステップを含む。方法は、潜在的なTDLSピアを発見することを許容する可能性がある。
[0015] 任意の先行するものに加えて、第2の態様の更なる態様によれば、ディスカバリ・レスポンスは、AP MLDと提携しているAPと、第1のステーションと提携している非APステーションとを介して送信される。第2の態様の一部の実施形態において、ディスカバリ・リクエスト又はディスカバリ・レスポンスのうちの一方は、APエンティティの1つ以上のアドレスを示すマルチ・リンク要素(MLE)を更に含んでいる。方法は、更に、レガシーSTAが、AP(及びアフィリエイテッドAP)がマルチ・リンク対応であると判断することを許容することが可能である。
[0016] 任意の先行するものに加えて、第2の態様の更なる態様によれば、方法は、更に、第1のステーションが、認証及び鍵管理(AKM)スーツを示しているセットアップ・リクエストを第2のステーションから受信するステップを含む。方法は、更に、複数のオーセンティケーターに結び付けられるピア鍵をネゴシエートすることを許容することが可能である。方法は、更に、レガシーSTAが、レガシーTDLSハンドシェイク又は強化されたML TDLハンドシェイクを使用することを許容することが可能である。
[0017] 任意の先行するものに加えて、第2の態様の更なる態様によれば、方法は、更に、第1のステーションが、AKMスーツに基づいて鍵を導出するステップ;及び第1のステーションが、AKMスーツを示すセットアップ・レスポンスを第2のステーションへ送信するステップを含む。第2の態様の一部の実施形態において、方法は、第1のステーションが、第1のステーションと第2のステーションとの間のリンクの設定を示すセットアップ確認メッセージを、第2のステーションから受信するステップを更に含む。方法は、更に、複数のオーセンティケーター識別子を収容するTDLS鍵導出を許容することが可能である。
[0018] 開示の第3の態様によれば、第1のステーションと第2のステーションとを含むWLANマルチ・リンク通信システムが提供される。第1のステーションは、非アクセス・ポイント(AP)マルチ・リンク・デバイス(MLD)を示すリンク識別子を含むディスカバリ・リクエストを、第2のステーションへ送信するように構成されており、第1のステーションは、APに関連付けられており、及び第2のステーションは、AP MLDに関連付けられている。第1のステーションは、更に、ディスカバリ・レスポンスを第2のステーションから受信するように構成されている。第2のステーションは、ディスカバリ・リクエストを、第2のステーションから受信するように構成されている。第2のステーションは、更に、ディスカバリ・レスポンスを第2のステーションへ送信するように構成されている。方法は、レガシーSTAとnon-AP MLDとの間にTDLSリンクを確立することをもたらすことが可能である。
[0019] 第3の態様の一部の実施形態において、第1のステーションは、更に、第2のステーションのMACアドレスを示すメッセージを、AP MLDと提携しているAPから受信するように構成されている。第3の態様の一部の実施形態において、第2のステーションは、更に、第1のステーションのMACアドレスを示すメッセージを、APから受信するように構成されている。方法は、潜在的なTDLSピアを発見することを許容する可能性がある。
[0020] 任意の先行するものに加えて、第3の態様の更なる態様によれば、第1のステーションは、更に、認証及び鍵管理(AKM)スーツを示すセットアップ・リクエストを、第2のステーションへ送信するように構成されている。第3の態様の一部の実施形態において、第1のステーションは、更に、セットアップ・レスポンスを第2のステーションから受信するように構成されている。第3の態様の一部の実施形態において、第2のステーションは、更に、セットアップ・リクエストを第1のステーションから受信するように構成されている。方法は、ピアSTA間のTDLSリンクを確立することを許容することが可能である。
[0021] 任意の先行するものに加えて、第3の態様の更なる態様によれば、第2のステーションは、更に、AKMスーツに基づいて第1の鍵を導出するように構成されている。第3の態様の一部の実施形態において、第2のステーションは、更に、セットアップ・レスポンスを第2のステーションへ送信するように構成されている。第3の態様の一部の実施形態において、第1のステーションは、更に、AKMスーツ及びセットアップ・レスポンスに基づいて、第2の鍵を導出するように構成されている。第3の態様の一部の実施形態において、第1のステーションは、更に、第1のステーションと第2のステーションとの間のリンクの設定を示すセットアップ確認メッセージを、第2のステーションへ送信するように構成されている。方法は、更に、複数のオーセンティケーターに結び付けられるピア鍵をネゴシエートすることを許容することが可能である。方法は、更に、レガシーSTAが、レガシーTDLSハンドシェイク又は強化されたML TDLハンドシェイクを使用することを許容することが可能である。
[0022] 任意の先行するものに加えて、第3の態様の更なる態様によれば、第2のステーションは、更に、セットアップ確認メッセージを、第1のステーションから受信するように構成されている。第3の態様の一部の実施形態において、第1のステーションは、AP MLDと提携しているAPに関連付けられた第1のオーセンティケーターを介するセキュリティ・アソシエーションを有している。第3の態様の一部の実施形態において、第2のステーションは、AP MLDに関連付けられた第2のオーセンティケーターを介する第2のアソシエーションを有しており、第1のオーセンティケーター及び第2のオーセンティケーターは異なるMACアドレスを有している。方法は、更に、複数のオーセンティケーター識別子を収容するTDLS鍵導出を許容することが可能である。方法は、レガシーSTAとnon-AP MLDとの間にTDLSリンクを確立することをもたらすことが可能である。
[0023] 本開示の第4の態様によれば、装置が提供され、装置は、本件で説明される1つ以上の態様による方法を実行するように構成されたモジュールを含む。
[0024] 第5の態様によれば、装置が提供され、装置は、プログラムを記憶するように構成されたメモリと、メモリに記憶されたプログラムを実行するように構成されたプロセッサとを含み、メモリに記憶されたプログラムが実行されると、プロセッサは、本件で説明される1つ以上の態様における方法を実行するように構成されている。
[0025] 第6の態様によれば、コンピュータ読み取り可能な媒体が提供され、コンピュータ読み取り可能な媒体は、デバイスによって実行されるプログラム・コードを記憶し、プログラム・コードは、本件で説明される1つ以上の態様における方法を実行するために使用される。
[0026] 第7の態様によれば、チップが提供され、チップは、プロセッサとデータ・インターフェースとを含み、プロセッサは、データ・インターフェースを使用することによって、メモリに記憶された命令を読み込み、本件で説明される1つ以上の態様における方法を実行する。
[0027] 本開示の他の態様は、本件で開示される第1の態様による方法を実施するように構成された装置及びシステムを提供する。例えば、ワイヤレス・ステーション及びアクセス・ポイントは、命令を含む機械読み込み可能なメモリを用いて構成されることが可能であり、命令は、これらのデバイスのプロセッサによって実行されると、本件で開示される1つ以上の態様における方法を実行するようにデバイスを構築する。
[0028] 実施形態は、それらが実施されることが可能な本発明の態様に関連して上記で説明されている。当業者は、実施形態は、説明されている態様に関連して実施されることが可能であるが、その態様の他の実施形態とともに実施されてもよい、ということを理解するであろう。実施形態が相互に排他的である場合、或いはそうでなければ互いに互換性がない場合、そのような事項は当業者にとって明らかであろう。一部の実施形態は、ある態様に関連して説明されるかもしれないが、当業者には明らかであるように、他の態様にも適用可能である可能性がある。
[0029] 本発明の更なる特徴及び利点は、添付の図面とともに行われる以下の詳細な説明から明らかになるであろう。
[0030] 図1は本開示の実施形態によるMLDアーキテクチャを示す。 [0031] 図2は本開示の実施形態によるMLDセキュリティ・アソシエーションを示す。 [0032] 図3は本開示の実施形態によるトンネリングされた直接リンクのセットアップ(Tunneled Direct Link Setup,TDLS)セキュリティ動作を示す。 [0033] 図4は、本開示の実施形態によるAP MLD内のアフィリエイテッドAPに接続されるレガシーSTAを示す。 [0034] 図5は、本開示の実施形態によるレガシーSTAとnon-AP STAとの間のTDLSセキュリティ動作を示す。 [0035] 図6Aは、本開示の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0035] 図6Bは、本開示の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0035] 図6Cは、本開示の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0036] 図7は、本開示の実施形態による認証及び鍵管理(AKM)の組み合わせを示す。 [0037] 図8Aは、本開示の別の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0037] 図8Bは、本開示の別の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0037] 図8Cは、本開示の別の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フロー図を示す。 [0038] 図9は、本開示の実施形態によるTDLSセットアップ手順のフローチャートを示す。 [0039] 図10は、本発明の様々な実施形態による、本件で明示的又は暗示的に説明された上記の方法の動作及び特徴のうちの何れか又は全てを実行することが可能なユーザー装置(UE)の概略図である。 [0040] 添付の図面全体を通して、同様な特徴は同様の参照番号によって識別されることに留意されたい。
[0041] 本開示の実施形態が適用可能であるワイヤレス通信システムは、ワイヤレス・ローカル・エリア・ネットワーク(Wireless local area network,WLAN)であってもよい。通信デバイスは、複数のリンクにおける並列伝送をサポートするワイヤレス通信デバイスであってもよい。そのような通信デバイスは、マルチ・リンク・デバイス(MLD)又はマルチ・バンド・デバイスと呼ばれることがある。MLDは、シングル・リンク伝送のみをサポートするデバイスよりも高い伝送効率及び高いスループットを有する可能性がある。
[0042] MLDは、図1を参照して更に説明されるように、別のMLDエンティティへの複数の無線リンクを有するワイヤレス・ローカル・エリア・ネットワーク(WLAN)エンティティとして説明されることが可能である。AP MLDはMLDと言及される場合があり、その場合、MLDに属する各ステーション(STA)はAPである。non-AP MLDはMLDと言及される場合があり、その場合、MLDに属する各STAは、non-AP STAである。
[0043] 本開示の実施形態によるMLDアーキテクチャを示す。当業者によって理解されることが可能であるように、MLDデバイスは、2つ以上のアフィリエイテッドSTA(affiliated STA)と、論理リンク制御(LLC)に対する単一の媒体アクセス制御(MAC)サービス・アクセス・ポイント(SAP)とを有することが可能な論理エンティティであり、LLCは1つのMACデータ・サービスを含む可能性がある。
[0044] MLDの典型的なユース・ケースは、2.4 GHz(リンク140)及び5 GHz(リンク150)WLANバンドにおける2つの無線リンクを使用して、non-AP MLD(WLAN端末)112に接続されたアクセス・ポイント(AP)MLD 102であるとすることが可能である。個々の無線リンク140及び150は、リンクと言及されることがある。AP MLD 102内の無線ユニット104,105は、アフィリエイテッドAP(例えば、2.4 GHz AP-1、或いはそうでなければAP-1 104、及び5 GHz AP-2、或いはそうでなければAP-2 105)と呼ばれる。non-AP MLD 112内の無線ユニット114,115は、アフィリエイテッドSTA(例えば、2.4 GHz STA-1、或いはそうでなければSTA-1 114、及び5 GHz STA-2、或いはそうでなければSTA-2 115)と呼ばれる。
[0045] アフィリエイテッドAP 104及び105の各々は、レガシーのnon-AP STAに応対することも可能である。例えば、2.4 GHz無線リンク140を有するAP MLD 102は、レガシー802.11axのnon-AP STAに応対するレガシーAPとして挙動することも可能である。この場合、2.4 GHz無線リンクのソースは、図示されるようにAP MLD 102内のアフィリエイテッドAP 104である。
[0046] 当業者によって認識されることが可能であるように、MLDの動作は、同じ物理エンティティ内の2つの論理ステーション(STAs)(マルチバンド・クライアント)におけるもの(例えば、同じハンドセット内の2つのnon-AP STAsの動作)とは相違する可能性がある。MLDの中で、トラフィックは2つのリンク間で調和させることが可能であり、それらのリンクにわたってセキュリティ・アソシエーションが維持される。これは、複数の論理STAsの概念に勝る幾つもの恩恵を提供する。
[0047] 言及されたように、MLDは、図1に示されているように、1つ以上のアフィリエイテッドSTAを含む可能性がある。AP MLD 102は、ローカル・エリア・ネットワーク(LAN)、例えばLAN 1に接続されることが可能あり、LAN 1は、図示されるように有線G/Wに接続されていてもよい。AP MLD 102は、MLDのベーシック・サービス・セット(BSS)識別子(ID)を有することが可能である。図1は、ネットワークの識別子として、サービス・セット識別子A(SSID A)を示している。この場合、AP MLD 102は、アフィリエイテッドAP(AP-1及びAP-2)を介して、non-AP MLDのLANに対するアクセスを提供する。AP-1及びAP-2は、レガシー・デバイスのために、LANに対するアクセスを提供することも可能である。STA(例えば、104,105,114,及び115)は、各々が1つのリンク上で動作することが可能な論理ステーションである。AP MLDに属する論理ステーション104,105はアクセス・ポイント(AP)であってもよく、non-AP MLDに属する論理ステーション114,115は非アクセス・ポイント・ステーション(non-AP STA)であってもよい。
[0048] APに属するマルチ・リンク・デバイス102は、マルチ・リンクAP、マルチ・リンクAPデバイス、又はAPマルチ・リンク・デバイス(AP multi-link device,AP MLD)と呼ばれることがある。同様に、non-AP STAに属するマルチ・リンク・デバイス112は、マルチ・リンクSTA、マルチ・リンクSTAデバイス、又はSTAマルチ・リンク・デバイス(STA multi-link device,STA MLD)と呼ばれることがある。更に、「メンバーSTA」は、「STA」と呼ばれることがあり、その結果、「メンバーSTAを含むマルチ・リンク・デバイス」は、「STAを含むマルチ・リンク・デバイス」として説明されてもよい。
[0049] MLD 102又は112は、シングル・アンテナ・デバイスであってもよいし、又はマルチ・アンテナ・デバイスであってもよい。例えば、2つより多いアンテナを有するデバイスが使用されてもよい。マルチ・リンク・デバイスに含まれるアンテナの数は、本開示の実施形態において限定されない。マルチ・リンク・デバイス102又は112は、同じアクセス・タイプのサービスが、異なるリンク上で伝送されることを許容したり、或いは、同じデータ・パケットが異なるリンク上で伝送されることさえ許容したりすることが可能である。或いは、同じアクセス・タイプのサービスは異なるリンク上では伝送できないが、異なるアクセス・タイプのサービスが異なるリンク上で伝送されることは可能である。
[0050] IEEE 802.11のセキュリティは、STAとAPとの間で確立されて、2つのエンティティによって交換されるトラフィックを保護する。セキュリティ・フレームワークは、IEEE 802.1X規格の上に構築されている認証及び鍵管理フレームワークである。IEEE 802.1Xは、サプリカント(Supplicant)(IEEE 802.11インフラストラクチャ・ネットワークにおいてnon-AP STAに対応付けられるもの)と、オーセンティケーター(Authenticator)(IEEE 802.11インフラストラクチャ・ネットワークにおいてAPに対応付けられるもの)とが相互に認証し、セキュリティ・アソシエーションを確立することを可能にするプロトコルを定める。IEEE 802.11インフラストラクチャ・ネットワークでは、サプリカントの身元はSTAのMACアドレスであってもよく、オーセンティケーターの身元はAPのMACアドレスであってもよい。
[0051] 図2は、本開示の実施形態によるMLDセキュリティ・アソシエーションを示す。図2は、non-AP MLD 112が、そのnon-AP MLD MACアドレスを使用して、AP MLD 102に関連付けることが可能であることを示す。non-AP MLD 112とAP MLD 102は、互いに認証し合って通信状態を確立し、データを交換することが可能である。MLD 102及び112は、アフィリエイテッドSTA間のリンク140及び150(AP-1 104とSTA-1 114との間のリンク140、及びAP-2 105とSTA-2 115との間のリンク150)を介して通信することが可能である。認証及び関連付けプロトコルが首尾良く完了すると、non-AP MLD 112のアフィリエイテッドSTA 114及び115は、次いで、AP MLD 102のそれぞれのアフィリエイテッドAP 104及び105に関連付けられることが可能である。MLDセキュリティの観点から言えば、non-AP MLD 112とAP MLD 102との間にセキュリティ・アソシエーション202は存在するが、アフィリエイテッドnon-AP STA(STA-1 114及びSTA-2 115)と、それら各自のアフィリエイテッドAP(2.4 GHz AP-1 104及び5 GHz AP-2 105)との間にセキュリティ・アソシエーションは存在しない。アフィリエイテッドSTA(114及び115)は、non-AP MLD 112とAP MLD 102との間の通信を促進するために使用されることが可能である。
[0052] 図3は、本開示の実施形態によるトンネリングされた直接リンク・セットアップ(TDLS)セキュリティ動作を示す。TDLSは、2つのピアnon-AP STA、例えば、図3のレガシーSTA-1 302及びレガシーSTA-2 304が、互いに直接的な通信を確立することを可能にすることができる。TDLSリンク310が確立されると、トラフィックは、ピアSTA 302及び304の間を直接的に流れることが可能になり、AP 306を介してブリッジされない。当業者によって認識されることが可能であるように、TDLS、例えば、TDLS 310は、同じBSS内のAP(例えば、AP 306)に関連付けられた2つのSTAの間で確立されることが可能である。
[0053] ディスカバリ及びセットアップ・フレームは、データフレーム内にカプセル化されることが可能であり、従って、それらは、AP 306を通じて(例えば、リンク312及び314を通じて)ピアSTA 302と304の間で交換される。これは、AP 306が「TDLS対応(TDLS capable)」であることを必要しない、という利点を有する。セットアップが完了すると、2つのnon-AP STA 302及び304は、確立されたTDLSリンク310を介して互いに直接的に通信することができる。
[0054] TDLS通信は、例えば、クロームキャスト(Chromecast)(スクリーン共有、及びディスプレイ・デバイスへのストリーミング)において使用されることが可能である。
[0055] TDLSセキュリティの目的は、ディスカバリ及びセットアップのための通信を促進するために、2.4 GHz AP 306を使用して、レガシーSTA-1 302とレガシーSTA-2 304との間に直接的なリンク、例えば、リンク310を確立することである。STA 302及び304は、同じBSS(basic service set)内の同じAP 306に関連付けられなければならない。セキュリティ接続(322及び324)が確立されると、データは、(TDLSリンク310を介して)2つのSTA 302及び304の間で、AP 306を介さずに直接的に流れることが可能である。
[0056] 当業者によって認識されることが可能であるように、TDLSの確立は、2つの段階:TDLSディスカバリ及びTDLSセットアップを含む可能性がある。
[0057] TDLSディスカバリ段階の期間において、STA、例えば、レガシーSTA-1 302は、それがローカルLAN上でピアSTA、例えば、レガシーSTA-2 304と通信していると判断することが可能である。これは、アプリケーション層又はネットワーク層において行われる可能性がある。STA、例えば、レガシーSTA-1 302は、次いで、TDLSを通じて、それがピアSTA、例えば、レガシーSTA-2 304と直接的に通信できる可能性があると判断することが可能である。TDLSリンクが可能であるかどうかを発見するために、STA(例えば、レガシーSTA-1 302)は、TDLSディスカバリ・リクエスト・メッセージを、ピアSTA(例えば、レガシーSTA-2 304)へ伝送することが可能である。TDLSディスカバリ・リクエスト・フレームは、リンク312及び314を通じてAP(例えば、2.4 GHz AP 306)を介してピアSTA(例えば、レガシーSTA-2 304)へ伝送されてもよい。次いで、ピアSTA(例えば、レガシーSTA-2 304)は、2.4 GHzのAP 306を介して、TDLSディスカバリ・レスポンス・メッセージで、発信元STA(例えば、レガシーSTA-1 302)に応答する。この時点で、STA(例えば、レガシーSTA-1 302)及びピアSTA(レガシーSTA-2 304)は、それらが同じBSS(即ち、同じAP)に接続されているかどうかを判断することができる。
[0058] TDLSセットアップ段階の期間において、STA(例えば、レガシーSTA-1 302)は、TDLSセットアップ・リクエスト・フレームを、2.4 GHz AP 306を介してピアSTA(例えば、レガシーSTA-2 304)へ伝送することが可能である。ピアSTA(例えば、レガシーSTA-2 304)は、TDLSセットアップ・リクエストを処理し、TDLS鍵情報(TDLS Peer Key)を導出することができる。次いで、ピアSTA(例えば、レガシーSTA-2 304)は、TDLSセットアップ・レスポンスで、AP 306を介してSTA(例えば、レガシーSTA-1 302)に応答することが可能である。STA(例えば、レガシーSTA-1 302)は、TDLS鍵情報を導出し、TDLSセットアップ・レスポンスを検証することが可能である。STA(例えば、レガシーSTA-1 302)は、TDLSセットアップ確認を、2.4 GHz AP 306を介してピアSTA(例えば、レガシーSTA-2 304)へ送信することが可能である。ピアSTA(例えば、レガシーSTA-2 304)は、TDLSセットアップ確認フレームを検証して、TDLSハンドシェイクを完了することが可能である。
[0059] ハンドシェイクに続いて、STA(例えば、レガシーSTA-1 302)及びピアSTA(例えば、レガシーSTA-2 304)は、TDLS鍵情報を使用して、カプセル化されたトラフィックを直接的に通信することが可能である。STA(例えば、レガシーSTA-1 302)及びピアSTA(例えば、レガシーSTA-2 304)は、AP 306に対する接続を維持する一方、セキュア・コネクション310を介して直接的に通信できる可能性がある。
[0060] 図4は、本開示の実施形態による、AP MLD内のアフィリエイテッドAP-1にレガシーSTAが接続されることを示している。例えば、WLAN対応スクリーンであってもよいレガシーSTA(図4のレガシーSTA-L 402)は、non-AP MLD 112(例えば、スマートフォン)とのTDLSリンクを確立することを望む場合がある。
[0061] non-AP MLD 112が何れかのアフィリエイテッド・リンク(例えば、リンク140又はリンク150)を介してレガシーSTA-L 402と通信することが可能である条件の下で、non-AP MLD 112は、レガシーSTA-L 402とのTDLS通信を確立するためにどのリンクを使用する必要があるかを決定しなければならない可能性がある。これを行うために、図4ではAP-1 104のMACアドレスである、レガシーSTA-L 402のBSSIDは、non-AP MLD 112がTDLS接続を確立するためにどのアフィリエイテッドSTAを使用できるかを決定するために、non-AP MLD 112によって必要とされる。
[0062] non-AP MLD 112がAP MLD 102に関連付けられる場合に、non-AP MLD 112は、AP MLD 102に関連付けられたオーセンティケーターを通じて、セキュリティ・アソシエーション202を確立することが可能である。従って、リンク140を介する通信はAP MLDセキュリティ・アソシエーション202を使用することができるので、STA-1 114とアフィリエイテッドAP-1 104との間にセキュリティ・アソシエーションは存在しない。
[0063] レガシーSTA-L 402がアフィリエイテッドAP-1 104に関連付けられる場合、レガシーSTA-L 402は、アフィリエイテッドAP-1 104に関連付けられたオーセンティケーターを通じてセキュリティ・アソシエーション404を確立することが可能である。その結果、2つのオーセンティケーターが関与することがあり(AP MLD 102内に1つ、アフィリエイテッドAP-1 104内に1つある)、これは、レガシーSTA-L 402とnon-AP MLD 112との間でTDLSを確立する際に問題を提起する。
[0064] 関連付けられたnon-AP MLD 112に対して、オーセンティケーターの身元は、AP MLD 102のMACアドレスに関連付けられることが可能である。一方、関連付けられたレガシーSTA-L 402に対して、レガシーSTA-L 402のためのオーセンティケーターの身元は、アフィリエイテッドAP-1 104(AP MLD 102と提携しているAP)のMACアドレスに関連付けられることが可能である。
[0065] 当業者によって認識されることが可能であるように、AP-1 104,AP-2 105,及びAP MLD 102の各々は、オーセンティケーターの身元が関連付けられることが可能なそれ自体の別個のMACアドレスを有している可能性がある。従って、各オーセンティケーターの識別子は、異なるMACアドレスに関連付けられてもよい。
[0066] 従って、セキュリティ・アソシエーションが異なるエンティティとともに確立される可能性があるので、TDLSのためのプロトコル及び鍵バインディングは、異なるオーセンティケーターの識別子に対応するように修正される必要がある可能性がある。
[0067] 実施形態は、ディスカバリ段階の期間に、non-AP MLD、例えばnon-AP MLD 112が、(ML要素を含めることによって)MLD情報を通知することを可能にするように、TDLSディスカバリ・フレームを修正することを提供することが可能である。
[0068] これは、レガシーSTA、例えば、レガシーSTA-L 402が、可能性のあるTDLSピアは、APをアフィリエイテッドAPとして使用しているnon-AP MLD、例えば、non-AP MLD 112であることを発見できるようにすることが可能である。従って、non-AP MLD、例えば、non-AP MLD 112は、(例えば、2.4 GHz AP-1 104に設定されることが可能な)リンク識別子要素内のBSSIDフィールドを使用して、レガシー・ピアSTAとのTDLSリンクを発見及び確立するためにどのリンクを使用すべきかを決定することが可能である。
[0069] 実施形態は、図5に示されるように、TDLSセットアップ段階の期間に、アフィリエイテッドAPとAP MLDオーセンティケーター識別子との両方に結び付けられるTDLSピア鍵(TDLS Peer Key)をネゴシエートするために、TDLSハンドシェイクを修正することを更に提供する可能性がある。
[0070] 図5は、本開示の実施形態によるレガシーSTAとnon-AP STAとの間のTDLSセキュリティ動作を示す。図示されるように、レガシーSTA-L 402は、AP-1 104とのセキュリティ・アソシエーション404を確立することが可能である。レガシーSTA-Lは、リンク406を通じてAP-1 104と通信することが可能である。
[0071] 図5を参照すると、レガシーSTA-L 402は、それがMLD又は別のレガシーSTAとのTDLSリンクを確立しているかどうかを判断することが可能である。レガシーSTA-L 402が、non-AP MLD 112に設定されたピアMACアドレスを有するリンク識別子要素と、MLD APアドレスを含むML要素とを含むTDLSディスカバリ・レスポンス・フレームを受信した場合、レガシーSTA-L 402は、本件で更に説明するように、TDLSセットアップ・フレーム交換中に、新しい「ML-TDLS」AKMを使用することが可能である。ディスカバリ及びTDLSセットアップ段階に続いて、STA-L 402は、図6ないし図8を参照して更に説明されるように、non-AP MLD 112とのTDLSリンク502を確立することができる。
[0072] レガシーSTA-L 402が、ピアSTAアドレスに一致するリンク識別子要素を含み、ML要素を含まないTDLSレスポンス・フレームを受信した場合、レガシーSTA-402は、TDLSセットアップ・フレーム交換中に、レガシーTDLS AKMを使用することが可能である。
[0073] 図6A,6B,及び6Cは、本開示の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フローチャートを示す。図6A,図6B,及び図6Cのメッセージ・フローチャートは、図5に示すアーキテクチャに基づくことが可能である。当業者は、non-AP STA-1 114が、本件の他の箇所で説明されたように、2つの間における既存のセキュリティ・アソシエーションなしに、図示されるようにアフィリエイテッドAP-1 104に接続されことが可能である、ということを認識することが可能である。
[0074] 図6A,図6B,及び図6Cを参照すると、メッセージ・フロー600は、本件で更に説明されるように、メッセージの内容と、これらの段階において内容が使用され得る方法とに基づいて、TDLSディスカバリ及びセットアップ(ハンドシェイク)段階を強化することが可能である。
[0075] 図6Aを参照すると、602において、レガシーSTA-L 402、又はそのソフトウェアは、方法600において想定される動作を実行するように更新されるか、又は更新以外の方法で構成されることが可能である。説明されるように、これらの動作は、とりわけ、本件で更に説明されるように、TDLSディスカバリ・リクエスト・メッセージ及びTDLSセットアップ・リクエストを送信することを含む。TDLSディスカバリ・リクエスト・メッセージは、例えば、本件で更に説明するように、AP-1、STA-L、及びnon-AP MLDのうちの1つ以上を識別するリンク識別子を含むことが可能である。
[0076] 604において、アフィリエイテッドAP-1 104は、レガシーSTA-L 402及びnon-AP STA-1 114へ、以下の情報:BSSID、及びマルチ・リンク要素(Multi-Link Element,MLE)のうちの1つ以上を含むビーコンを伝送することが可能である。BSSIDは、アフィリエイテッドAP-1 MACアドレスである可能性がある。マルチ・リンク要素(MLE)は、AP MLD MACアドレス及びアフィリエイテッドAP MACアドレスのうちの1つ以上を含む可能性がある。
[0077] レガシーSTA-L 402及びnon-AP STA-1 114は、ビーコンを受信し、従って、互いのアドレス及びAP MLDを知ることが可能である。レガシーSTA-L 402は、次いで、AP-1 104がAP MLD 102と提携していることを発見することが可能である。
[0078] 606において、レガシーSTA-L 402は、図示されるように、アフィリエイテッドAP-1 104、ブリッジング・プロセス610、及びnon-AP STA-1 114を介して、TDLSディスカバリ・リクエストをnon-AP MLD 112へ伝送することが可能である。
[0079] レガシーSTA-L 402は、608において、暗号化されたTDLSディスカバリ・リクエストを、AP MLD 102のアフィリエイテッドAP-1 104へ伝送することが可能である。暗号化されたTDLSディスカバリ・リクエストは、non-AP MLDに設定された宛先アドレス(DA)、リンク識別子のうちの1つ以上を含むことが可能である。リンク識別子は、図示されているように、AP-1、STA-L、及びnon-AP MLDのうちの1つ以上を識別することが可能である。リンク識別子におけるnon-AP MLDの指定は、リンクの一端がnon-AP MLDであることを示してもよい。
[0080] 当業者によって認識されることが可能であるように、ブリッジング・プロセス610は、アフィリエイテッドAP(例えば、AP-1及びAP-2)及びAP MLD 102のうちの1つ以上を通じて、TDLSディスカバリ・リクエストをnon-AP MLD 102へルーティングすることを含む可能性がある。
[0081] 実施形態では、ブリッジング・プロセス610は、アフィリエイテッドAP-1 104が、暗号化されたTDLSディスカバリ・リクエストを受信し、解読することを含む可能性がある。アフィリエイテッドAP-1 104は、TDLSディスカバリ・リクエストがnon-AP MLD 112に宛てられていると判断し、612において、解読されたTDLSディスカバリ・リクエストをAP MLD 102へ中継することが可能である。AP MLD 102は、TDLSディスカバリ・リクエストを再暗号化することが可能であり、614において、再暗号化されたTDLSディスカバリ・リクエストを、non-AP MLD 112への伝送のために、AP-1 104へ中継し直すことが可能である。
[0082] 次いで、AP-1 104は、616において、図示されているように、再暗号化されたTDLSディスカバリ・リクエストをnon-AP STA-1 114へ伝送することが可能である。non-AP STA-1 114は、618において、再暗号化されたTDLSディスカバリ・リクエストをnon-AP MLD 112へ転送することが可能である。
[0083] 当業者によって認識されることが可能であるように、ブリッジング・プロセス610は、TDLSディスカバリ及びセットアップ(ハンドシェイク)手順のために、レガシーSTA-L 402とnon-AP MLD 112の関連するSTA(例えば、non-AP STA-1 114)との間の全てのメッセージ伝送のために生じる可能性がある。
[0084] 当業者によって認識されることが可能であるように、レガシーSTA-L 402は、本件の他の箇所で説明されるように、AP-1 104とのセキュリティ・アソシエーション、例えば、404を有するので、通信リンク、例えば、406を介して2つの間で送信されるメッセージングは、確立されたセキュリティ・アソシエーション404に関連付けられた鍵の第1のセットに基づいて暗号化されることが可能である。同様に、STA-1 114とAP-1 104との間の通信リンク、例えば、140は、AP MLD 102とnon-AP MLD 112との間のセキュリティ・アソシエーション202に基づいているので、鍵の第2のセットは、STA-1 114とAP-1 104との間、又はそれ以外のnon-AP MLD 112とAP MLD 102との間のメッセージングを暗号化するために使用されることが可能である。
[0085] 620において、non-AP MLD 112は、解読を行い、解読されたTDLSディスカバリ・リクエストを処理することが可能である。次いで、non-AP MLD 112は、TDLSディスカバリ・レスポンス・フレームを作成することが可能である。TDLSディスカバリ・レスポンス・フレームは、リンク識別子要素及びML要素のうちの1つ以上を含むことが可能である。リンク識別子要素は、AP-1に設定されたBSSIDフィールドと、レガシーSTA-Lに設定されたイニシエーター・フィールドと、non-AP MLD MACアドレスに設定されたレスポンダー・フィールドとを有する可能性がある。ML要素は、1つ以上のAPエンティティ・アドレスを含む可能性がある。
[0086] リンク識別子要素内のBSSIDフィールドから、non-AP MLD 112は、レガシーSTA-LとのTDLSリンクがnon-AP STA-1を通じて確立される必要があるかもしれないことを発見することができる。
[0087] 622において、non-AP MLD 112は、図示されるように、non-AP STA-1 114、ブリッジング・プロセス628、及びアフィリエイテッドAP-1 104を介して、TDLSディスカバリ・レスポンスを、レガシーSTA-L 402へ伝送することが可能である。
[0088] 624において、non-AP MLD 112は、TDLSディスカバリ・レスポンスを暗号化し、暗号化されたTDLSディスカバリ・レスポンスをnon-AP STA-1 114へ伝送することが可能である。TDLSディスカバリ・レスポンスは、STA-Lに設定されたDA、リンク識別子、及びML要素のうちの1つ以上を含む可能性がある。リンク識別子は、AP-1、STA-L、又はnon-AP MLDのうちの1つ以上を識別することが可能である。
[0089] 626において、non-AP STA-1 114は、暗号化されたTDLSディスカバリ・レスポンスを、アフィリエイテッドAP-1 104へ送信することができる。実施形態では、ブリッジング・プロセス628は、630において、アフィリエイテッドAP-1 104が、暗号化されたTDLSディスカバリ・レスポンスをAP MLD 102へ中継することを含む可能性がある。632において、AP MLD 102は、暗号化されたTDLSディスカバリ・レスポンスを解読し、レガシーSTA-L 402への伝送のために、解読されたTDLSディスカバリ・レスポンスをアフィリエイテッドAP-1 104へ中継することが可能である。
[0090] 634において、アフィリエイテッドAP-1 104は、TDLSディスカバリ・レスポンスを再暗号化し、再暗号化されたTDLSディスカバリ・レスポンスをレガシーSTA-L 402へ伝送することが可能である。
[0091] 再暗号化されたTDLSディスカバリ・レスポンスを受信して解読した後、レガシーSTA-L 402は、non-AP STA-1 114がnon-AP MLD 112と提携していることに気付く又は分かるようになることが可能である。
[0092] 当業者によって認識されることが可能であるように、606ないし634において実行される動作は、TDLSディスカバリ段階又は手順と呼ばれることが可能である。
[0093] 図6Bを参照すると、図示されるように、636において、レガシーSTA-L 402は、アフィリエイテッドAP-1 104、ブリッジング・プロセス640、及びnon-AP STA-1 114を介して、TDLSセットアップ・リクエストをnon-AP MLD 112へ伝送することが可能である。
[0094] レガシーSTA-L 402は、638において、暗号化されたTDLSセットアップ・リクエストを、AP MLD 102のアフィリエイテッドAP-1 104へ伝送することが可能である。TDLSセットアップ・リクエストは、図示されるように、non-AP MLDに設定されたDA、ロバスト・セキュリティ・ネットワーク要素(Robust Security Network Element,RSNE)(例えば、RSNE(AKM=00-0F-AC:21))、リンク識別子(Link Identifier,Link ID)、及びML要素(ML element,MLE)のうちの1つ以上を含むことが可能である。リンク識別子は、AP-1,STA-L,及びnon-AP MLDのうちの1つ以上を識別することが可能である。MLEは、APエンティティ・アドレスのうちの1つ以上を含む可能性がある。
[0095] TDLSセットアップ・リクエスト・メッセージ内で、レガシーSTA-L 402は、RSNE内で交換される、強化されたマルチ・リンクTPK(TDLS Peer Key)の認証及び鍵管理(AKM)の組み合わせを使用することが可能である。レガシーSTA-L 402は、non-AP MLDとのTDLSコネクションを確立することになることを知ることができるので、レガシーSTA-L 402は、新しいAKMを使用することができる。新しいAKMの組み合わせの定義の例示的な実施形態は図7に示されており、本件で更に説明される。
[0096] 一部の実施形態では、強化されたAKMの組み合わせが必要とされる可能性があり、なぜならTPKの導出は、リンク識別子サブ・フィールド内の複数のMACアドレスに関わる可能性があるからである。例えば、BSSIDフィールドはAP-1に設定され、イニシエーター・フィールドはレガシーSTA-Lに設定され、レスポンダー・フィールドはnon-AP MLDに設定されてもよい。
[0097] 当業者によって理解されることが可能であるように、ブリッジング・プロセス640は、ブリッジング・プロセス610と同様であってもよい。ブリッジング・プロセス640は、TDLSセットアップ・リクエストを、AP MLD 102及びアフィリエイテッドAP(例えば、AP-1及びAP-2)のうちの1つ以上を通じてnon-AP MLDへルーティングすることを含むことができる。
[0098] 一部の実施形態では、ブリッジング・プロセス640は、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ・リクエストを受信し、解読することを含むことが可能である。アフィリエイテッドAP-1 104は、642において、解読されたTDLSセットアップ・リクエストをAP MLD 102へ中継することが可能である。AP MLD 102は、解読されたTDLSセットアップ・リクエストを再暗号化することが可能であり、644において、再暗号化されたTDLSセットアップ・リクエストを、non-AP STA-1 114を介するnon-AP MLD 112への伝送のために、AP-1 104へ中継することが可能である。
[0099] 646において、AP-1 104は、次いで、図示されるように、再暗号化されたTDLSセットアップ・リクエストを、non-AP STA-1 114へ伝送することが可能である。non-AP STA-1 114は、648において、再暗号化されたTDLSセットアップ・リクエストを、non-AP MLD 112へ転送することが可能である。
[0100] 650において、non-AP MLD 112は、リンク識別子を含む再暗号化されたTDLSセットアップ・リクエスト・メッセージを受信し、解読することが可能である。non-AP MLD 112は、以下に示す式(1)を使用して、TPK(TDL key material)を導出することが可能である。
[0101]
Figure 2024509438000018
[0102] 式(1)を参照すると、MAC_I及びMAC_Rは、レガシーSTA-L MACアドレス及びnon-AP MLD MACアドレスに設定されることが可能である。TPK-Key-Inputは、以下の式(2)に従って定義されていてもよい。
[0103]
Figure 2024509438000019
[0104] 当業者によって認識されることが可能であるように、式1は、既存のTPK導出関数に対する拡張又は更新であって、新しいAKMによって使用されることが可能なものである。
[0105] 652において、non-AP MLD 112は、図示されるように、non-AP STA-1 114、ブリッジング・プロセス658、及びアフィリエイテッドAP-1 104を介して、TDLSセットアップ・レスポンスを、レガシーSTA-L 402へ伝送することが可能である。
[0106] 654において、non-AP MLD 112は、TDLSセットアップ・レスポンスを暗号化し、暗号化されたTDLSセットアップ・レスポンスを、non-AP STA-1 114へ伝送することが可能である。TDLSセットアップ・レスポンスは、図示されるように、リンク識別子と、新しいAKMスーツ識別子(例えば、RSNE(AKM=00-0F-AC:21)によって示されるもの)とを含むことが可能である。TDLSセットアップ・レスポンスは、STA-Lを示すDA;AP-1,STA-L,non-AP MLDのうちの1つ以上を示すリンクID;APエンティティ・アドレス(例えば、AP MLDアドレス)のうちの1つ以上を示すML;のうちの1つ以上を更に示すことが可能である。
[0107] 656において、non-AP STA-1 114は、暗号化されたTDLSセットアップ・レスポンスを、アフィリエイテッドAP-1 104へ伝送することが可能である。アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセス628と同様なものであってもよいブリッジング・プロセス658を実行することが可能である。
[0108] 実施形態では、ブリッジング・プロセス658は、660において、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ・レスポンスを、AP MLD 102へ中継することを含む可能性がある。662において、AP MLD 102は、暗号化されたTDLSセットアップ・レスポンスを解読し、解読されたTDLSセットアップ・レスポンスを、レガシーSTA-L 402への伝送のためにアフィリエイテッドAP-1 104へ中継することが可能である。
[0109] 664において、アフィリエイテッドAP-1 104は、TDLSセットアップ・レスポンスを再暗号化し、再暗号化されたTDLSセットアップ・レスポンスを、レガシーSTA-L 402へ伝送することが可能である。
[0110] 図6Cを参照すると、666において、レガシーSTA-L 402は、再暗号化されたTDLSセットアップ・レスポンスを受信し、解読することが可能である。次いで、レガシーSTA-L 402は、本件における他の箇所で示される式(1)を使用して、TPK(TDLS key material)を導出することが可能である。
[0111] 668において、レガシーSTA-L 402は、図示されるように、アフィリエイテッドAP-1 104、ブリッジング・プロセス672、及びnon-AP STA-1 114を介して、暗号化されたTDLSセットアップ確認メッセージを、non-AP MLD 112へ伝送することが可能である。TDLSセットアップ確認メッセージは、図示されるように、新しいリンク識別子及びAKMスーツ識別子(例えば、RSNE(AKM=00-0F-AC:21)によって示されるもの)のうちの1つ以上を含むことが可能である。TDLSセットアップ確認メッセージは、non-AP MLDを示すDA;AP-1,STA-L,及びnon-AP MLDのうちの1つ以上を示すリンクID;APエンティティ・アドレス(例えば、AP MLDアドレス)のうちの1つ以上を示すML;のうちの1つ以上を更に示すことが可能である。
[0112] レガシーSTA-L 402は、670において、暗号化されたTDLSセットアップ確認メッセージを、アフィリエイテッドAP-1 104へ伝送することが可能である。672において、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセス610及び640と同様なブリッジング・プロセスを実行することが可能である。
[0113] 実施形態では、ブリッジング・プロセス672は、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ確認メッセージを受信し、解読することを含む可能性がある。アフィリエイテッドAP-1 104は、674において、解読されたTDLSセットアップ確認メッセージをAP MLD 102へ中継することが可能である。AP MLD 102は、TDLSセットアップ確認メッセージを再暗号化することが可能であり、676において、再暗号化されたTDLSセットアップ確認メッセージを、non-AP MLD 112への伝送のためにAP-1 104へ中継することが可能である。
[0114] 次いで、AP-1 104は、678において、図示されているように、再暗号化されたTDLSセットアップ確認メッセージを、non-AP STA-1 114へ伝送することが可能である。non-AP STA-1 114は、680において、再暗号化されたTDLSセットアップ確認メッセージを、non-AP MLD 112へ転送することが可能である。
[0115] 次いで、non-AP MLD 112は、再暗号化されたTDLS確認メッセージを受信し、解読することが可能である。TDLSセットアップ確認メッセージは、TPK(TDLS Peer Key)ハンドシェイクを完了することが可能である。636ないし680において実行される動作は、TDLSセットアップ(ハンドシェイク)段階又は手順と言及されてもよい。
[0116] TPKハンドシェイクの完了の後に、TDL(Tunneled Direct Link)は確立されているものと仮定され、レガシーSTA-L 402は、682において、non-AP STA-1 114を通じてnon-AP MLD 112と直接的に通信することが可能である。いったんTDL(Tunneled Direct Link)が確立されると、レガシーSTA-Lによって伝送されたフレームは、アフィリエイテッドnon-AP STA-1 114によって受信されることが可能である。従って、レガシーSTA-L 402及びnon-AP MLD 112は、次いで、アフィリエイテッドAP-1 104に関連付けられたリンク(例えば、406及び140)を使用するのではなく、ピア(レガシーSTA-L 402及びnon-AP MLD 112)間のトラフィックのために確立されたTDLを使用することが可能である。
[0117] 当業者によって認識されることが可能であるように、レガシー・デバイスとの互換性をサポートするために、レガシーSTA-LとアフィリエイテッドSTA-1との間の通信が、LANにおける通信に似ていることは有用である。従って、一部の実施形態では、non-AP MLDは、アフィリエイテッドAP MACアドレスの代わりにnon-AP MLDアドレスを使用することが可能である。従って、non-AP MLD 112によってレガシーSTA-L 402へ伝送されるフレームは次のように設定されてもよい:RA(受信機アドレス)はレガシーSTA-Lに設定されることが可能であり、TA(transmitter address)はnon-AP MLDに設定されることが可能であり、DA(destination address)はレガシーSTA-Lに設定されることが可能である。
[0118] 同様に、一部の実施形態では、レガシーSTA-L 402によって伝送されるnon-AP MLD 112に宛てられたフレームは、次のように設定されてもよい:RAはnon-AP MLDに設定されることが可能であり、TAはレガシーSTA-Lに設定されることが可能であり、DAはnon-AP MLDに設定されることが可能である。
[0119] 一部の実施形態では、ビーコン604は、IPディスカバリに置き換えられる可能性がある。非限定的な例として、ユーザーは、自分の電話機でアプリ(例えば、YouTube(登録商標))を起動し、例えばクロームキャスト・デバイスを使用して各自のTVに投稿することを決定する可能性がある。IPネットワークにおけるディスカバリを通じて、電話機は、クロームキャスト・デバイスのIPアドレス及びMACアドレスを知るであろう。次いで、電話機は、クロームキャスト・デバイスのMACアドレスを使用して、リンク識別子情報を用いて上述のTDLSディスカバリ・リクエストを送信する。次いで、クロームキャスト・デバイスは、TDLSディスカバリ・リクエストを受信し、上述したTDLSディスカバリ・レスポンスを用いて応答するであろう。
[0120] 図7は、本開示の実施形態による認証及び鍵管理(AKM)の組み合わせを示す。AKMの組み合わせ700は:組織固有識別子(Organizationally Unique Identifier,OUI)(例えば、00-0F-AC)スーツ・タイプ(Suite Type)、認証、鍵管理、鍵導出、及び認証番号のような図示されているもの、並びに例えばIEEE 802.11-2020において定義されている他のパラメータ、のうちの1つ以上の割り当てられた値、インジケータ、又は定義を含む可能性がある。
[0121] 一例として、21というスーツ・タイプ値を割り当てることが可能である。認証インジケータ又は定義は、「ML-TDLS」を指すことが可能である。鍵管理インジケータ又は定義は、「ML-TPKハンドシェイク」を示すことが可能である。当業者は、他の値がスーツ・タイプに割り当てられてもよいこと、及び、他の名称が認証及び鍵管理を示す又は定めるために使用されてもよいことを認識するであろう。
[0122] 図8A、8B、及び8Cは、本開示の別の実施形態によるレガシーSTAとnon-AP MLDとの間のTDLSセットアップのメッセージ・フローチャートを示す。当業者は、図8A、8B及び8Cは図6A、6B及び6Cと同様であってもよいが、TDLSディスカバリ及びセットアップ(ハンドシェイク)手順は、図8A、8B及び8Cでは、(図6A、6B及び6Cの場合の)レガシーSTA-L 402ではなく、non-AP MLD 112によって開始されている、ということを理解することが可能である。換言すれば、図8A、8B、及び8Cにおいて、TDLSディスカバリ・リクエスト・メッセージ及びTDLSセットアップ・リクエスト・メッセージは、本件において図示され及び更に説明されるように、non-AP MLDによって開始され、伝送される。
[0123] メッセージ・フロー600と同様に、メッセージ・フロー800は、本件で更に説明されるように、メッセージの内容と、これらの段階においてその内容が使用される可能性のある方法とに基づいて、TDLSディスカバリ及びセットアップ(ハンドシェイク)段階を強化することが可能である。
[0124] 図8Aを参照すると、802において、レガシーSTA-L 402、又はそのソフトウェアは、方法800において想定される動作を実行するように更新されるか、又は更新以外の方法で構成されることが可能である。説明されるように、これらの動作は、とりわけ、本件で更に説明されるように、TDLSディスカバリ・リクエスト・メッセージ及びTDLSセットアップ・レスポンスを送信することを含む。
[0125] 804において、アフィリエイテッドAP-1 104は、レガシーSTA-L 402及びnon-AP STA-1 114へ、以下の情報:BSSID、及びマルチ・リンク要素(MLE)のうちの1つ以上を含むビーコンを伝送することが可能である。BSSIDは、アフィリエイテッドAP-1 MACアドレスである可能性がある。マルチ・リンク要素(MLE)は、AP MLD MACアドレス及びアフィリエイテッドAP MACアドレスのうちの1つ以上を含む可能性がある。
[0126] レガシーSTA-L 402及びnon-AP STA-1 114は、ビーコンを受信し、従って、互いのアドレス及びAP MLDを知ることが可能である。一部の実施形態では、上記で説明したように、ビーコン804の代わりにIPディスカバリを使用できることに留意されたい。
[0127] 805において、non-AP MLD 112は、TDLSディスカバリ・リクエストを作成することが可能である。TDLSディスカバリ・リクエストは:STA-Lに設定された宛先アドレス(DA)、リンク識別子、及びマルチ・リンク要素(MLE)のうちの1つ以上を含むことが可能である。マルチ・リンク要素(MLE)は、AP MLD MACアドレス及び関連するAP MACアドレスのうちの1つ以上を含む可能性がある。リンク識別子は、図示されているように、AP MLD、アフィリエイテッドAP-1、non-AP MLD、及びSTA-Lのうちの1つ以上を識別することが可能である。
[0128] 806において、non-AP MLD 112は、図示されるように、レガシーSTA-L 402、ブリッジング・プロセス812、及びアフィリエイテッドAP-1 104を介して、TDLSディスカバリ・リクエストをレガシーSTA-L 402へ伝送することが可能である。
[0129] 808において、non-AP MLD 112は、TDLSディスカバリ・リクエストを暗号化し、暗号化されたTDLSディスカバリ・リクエストをnon-AP STA-1 114へ伝送することが可能である。810において、non-AP STA-1 114は、暗号化されたTDLSディスカバリ・リクエストを、アフィリエイテッドAP-1 104へ伝送することが可能である。
[0130] 812において、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセス812を実行することが可能である。実施形態では、ブリッジング・プロセス812は、アフィリエイテッドAP(例えば、AP-1及びAP-2)及びAP MLD 102のうちの1つ以上を介して、TDLSディスカバリ・リクエストを、レガシーSTA-L 402へルーティングすることを含むことが可能である。
[0131] 実施形態では、ブリッジング・プロセス812は、814において、アフィリエイテッドAP-1 104が、暗号化されたTDLSディスカバリ・リクエストを、AP MLD 102へ中継することを含む可能性がある。AP MLD 102は、暗号化されたTDLSディスカバリ・リクエストを解読し、それを816においてアフィリエイテッドAP-1 104へ中継し直すことが可能である。
[0132] 818において、アフィリエイテッドAP-1 104は、図示されるように、解読されたTDLSディスカバリ・リクエストを再暗号化し、再暗号化されたTDLSディスカバリ・リクエストを、レガシーSTA-L 402へ伝送することが可能である。
[0133] 820において、レガシーSTA-L 402は解読を行い、解読されたTDLSディスカバリ・リクエストを処理することが可能である。レガシーSTA-L 402は、次いで、non-AP STA-1 114がnon-AP MLD 112と提携していること、及びAP-1 104はAP MLD 102と提携しているAPであることに気付く又は分かるようになることが可能である。
[0134] 次いで、レガシーSTA-L 402は、TDLSディスカバリ・レスポンス・フレームを作成することが可能である。TDLSディスカバリ・レスポンス・フレームは:修正されたリンク識別子要素及びML要素のうちの1つ以上を含む可能性がある。修正されたリンク識別子要素は、AP-1に設定されたBSSIDフィールドと、non-AP MLDに設定されたイニシエーター・フィールドと、AP-1 MACアドレスに設定されたレスポンダー・フィールドとを有する可能性がある。ML要素は、1つ以上のAPエンティティ・アドレスを含む可能性がある。
[0135] 822において、レガシーSTA-L 402は、図示されるように、アフィリエイテッドAP-1 104、ブリッジング・プロセス826、及びnon-AP STA-1 114を介して、TDLSディスカバリ・レスポンスを、non-AP MLD 112へ伝送することが可能である。
[0136] 824において、レガシーSTA-L 402は、TDLSディスカバリ・レスポンスを暗号化し、暗号化されたTDLSディスカバリ・レスポンスを、アフィリエイテッドAP-1 104へ伝送することが可能である。TDLSディスカバリ・レスポンスは:non-AP MLDに設定されたDA、リンク識別子、及びML要素のうちの1つ以上を含むことが可能である。リンク識別子は、AP-1、STA-L、又はnon-AP MLDのうちの1つ以上を識別することが可能である。
[0137] 826において、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセスを実行することが可能である。実施形態では、ブリッジング・プロセス826は、828において、アフィリエイテッドAP-1 104が、暗号化されたTDLSディスカバリ・レスポンスを解読し、それをAP MLD 102へ中継することを含むことが可能である。830において、AP MLD 102は、解読されたTDLSディスカバリ・レスポンスを再暗号化し、non-AP STA-1 114を介するnon-AP MLD 112への伝送のために、それをアフィリエイテッドAP-1 104へ中継し直すことが可能である。
[0138] 832において、アフィリエイテッドAP-1 104は、再暗号化されたTDLSディスカバリ・レスポンスを、non-AP STA-1 114へ伝送することが可能である。834において、non-AP STA-1 114は、再暗号化されたTDLSディスカバリ・レスポンスを、non-AP MLD 112へ転送することが可能である。non-AP MLD 112は、再暗号化されたTDLSディスカバリ・レスポンスを受信し、解読することが可能である。
[0139] 当業者によって認識されることが可能であるように、806ないし834において実行される動作は、TDLSディスカバリ段階又は手順と呼ばれることが可能である。
[0140] 図8Bを参照すると、図示されるように、836において、non-AP MLD 112は、non-AP STA-1 114、ブリッジング・プロセス842、及びアフィリエイテッドAP-1 104を介して、TDLSセットアップ・リクエストを、レガシーSTA-L 402へ伝送することが可能である。TDLSセットアップ・リクエストは、図示されるように、レガシーSTA-Lに設定されたDAセット、ロバスト・セキュリティ・ネットワーク要素(RSNE)(例えば、RSNE(AKM=00-0F-AC:21))、リンク識別子、及びMLEのうちの1つ以上を含むことが可能である。リンク識別子は、AP-1、STA-L、及びnon-AP MLDのうちの1つ以上を識別することが可能である。MLEは、APエンティティ・アドレスのうちの1つ以上を含む可能性がある。non-AP MLD 112は、リンクIDで受信したBSSIDに基づいて、アフィリエイテッドSTAリンク・アドレスを記憶することが可能である。
[0141] 図7を参照しながら本件で説明されるように、TDLSセットアップ・リクエスト・メッセージ内で、non-AP MLD 112は、拡張マルチ・リンクTPK AKMスーツを使用することが可能である。本件の他の箇所で説明されるように、新しいAKMスーツが必要とされる可能性があり、なぜならTPKの導出はリンク識別子サブ・フィールド内の複数のMACアドレスに関わる可能性があるからである。イニシエーターがnon-AP MLDである例では、BSSIDフィールドはAP-1に設定されることが可能であり、イニシエーター・フィールドはnon-AP MLDに設定されることが可能であり、レスポンダー・フィールドはレガシーSTA-Lに設定されることが可能である。
[0142] non-AP MLD 112は、838において、暗号化されたTDLSセットアップ・リクエストをnon-AP STA-1 114へ伝送することが可能である。non-AP STA-1 114は、840において、暗号化されたTDLSセットアップ・リクエストを、アフィリエイテッドAP-1 104へ伝送することが可能である。
[0143] 842において、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセスを実行することが可能である。一部の実施形態において、ブリッジング・プロセス842は、844において、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ・リクエストを、AP MLD 102へ中継することを含む可能性がある。AP MLD 102は、TDLSセットアップ・リクエストを解読することが可能であり、846において、復号されたTDLSセットアップ・リクエストを、レガシーSTA-L 402への伝送のために、AP-1 104へ中継することが可能である。
[0144] 848において、AP-1 104は、図示されるように、解読されたTDLSセットアップ・リクエストを再暗号化し、再暗号化されたTDLSセットアップ・リクエストを、レガシーSTA-L 402へ伝送することが可能である。
[0145] 850において、レガシーSTA-L 402は、リンク識別子を含む再暗号化されたTDLSセットアップ・リクエスト・メッセージを受信し、解読することが可能である。レガシーSTA-L 402は、本件で説明される式(1)を使用して、TPK(TDLS key material)を導出することが可能である。
[0146] 852において、レガシーSTA-L 402は、図示されるように、アフィリエイテッドAP-1 104、ブリッジング・プロセス856、及びnon-AP STA-1 114を介して、TDLSセットアップ・レスポンスを、non-AP MLD 112へ伝送することが可能である。
[0147] 854において、レガシーSTA-L 402は、TDLSセットアップ・レスポンスを暗号化し、暗号化されたTDLSセットアップ・レスポンスを、アフィリエイテッドAP-1 104へ伝送することが可能である。TDLSセットアップ・レスポンスは、図示されるように、リンク識別子と、新しいAKMスーツ識別子(例えば、RSNE(AKM=00-0F-AC:21)によって示されるもの)のうちの1つ以上を含むことが可能である。TDLSセットアップ・レスポンスは、non-AP MLDを示すDA;AP-1,non-AP MLD,STA-Lのうちの1つ以上を示すリンクID;APエンティティ・アドレス(例えば、AP MLDアドレス)のうちの1つ以上を示すML;のうちの1つ以上を更に示すことが可能である。
[0148] 次いで、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセス856を実行することが可能である。実施形態では、ブリッジング・プロセス856は、858において、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ・レスポンスを解読し、それをAP MLD 102へ中継することを含むことが可能である。860において、AP MLD 102は、TDLSセットアップ・レスポンスを再暗号化し、non-AP STA-1 114への伝送のために、それをアフィリエイテッドAP-1 104へ中継し直すことが可能である。
[0149] 862において、アフィリエイテッドAP-1 104は、再暗号化されたTDLSセットアップ・レスポンスを、non-AP STA-1 114へ伝送することが可能である。864において、non-AP STA-1 114は、受信した再暗号化されたTDLSセットアップ・レスポンスを、non-AP MLD 112へ伝送することが可能である。
[0150] 図8Cを参照すると、866において、non-AP MLD 112は、再暗号化されたTDLSセットアップ・レスポンスを受信し、解読することができる。次いで、non-AP MLD 112は、本件における他の箇所で示される式(1)を使用して、TPK(TDLS key material)を導出することが可能である。
[0151] 868において、non-AP MLD 112は、図示されるように、non-AP STA-1 114、ブリッジング・プロセス874、及びアフィリエイテッドAP-1 104を介して、暗号化されたTDLSセットアップ確認メッセージを、レガシーSTA-L 402へ伝送することが可能である。TDLSセットアップ確認メッセージは、図示されるように、リンク識別子及びAKMスーツ識別子(例えば、RSNE(AKM=00-0F-AC:21)によって示されるもの)のうちの1つ以上を含むことが可能である。TDLSセットアップ確認メッセージは、STA-Lを示すDA;AP-1,non-AP MLD,及びSTA-Lのうちの1つ以上を示すリンクID;APエンティティ・アドレス(例えば、AP MLDアドレス)のうちの1つ以上を示すML;のうちの1つ以上を更に示すことが可能である。
[0152] 870において、non-AP MLD 112は、暗号化されたTDLSセットアップ確認メッセージを、non-AP STA-1 114へ伝送することが可能である。872において、non-AP STA-1 114は、暗号化されたTDLSセットアップ確認メッセージを、アフィリエイテッドAP-1 104へ伝送することが可能である。
[0153] 874において、アフィリエイテッドAP-1 104及びAP MLD 102は、ブリッジング・プロセスを実行することが可能である。実施形態では、ブリッジング・プロセス874は、876において、アフィリエイテッドAP-1 104が、暗号化されたTDLSセットアップ確認メッセージを、AP MLD 102へ中継することを含む可能性がある。AP MLD 102は、TDLSセットアップ確認メッセージを解読することが可能であり、878において、それをアフィリエイテッドAP-1 104へ中継し直すことが可能である。
[0154] 880において、アフィリエイテッドAP-1 104は、解読されたTDLSセットアップ確認メッセージを再暗号化し、レガシーSTA-L 402へ伝送することが可能である。レガシーSTA-L 402は、次いで、再暗号化されたTDLS確認メッセージを受信し、解読することが可能である。
[0155] TDLSセットアップ確認メッセージは、TPK(TDLS Peer Key)ハンドシェイクを完了することが可能である。836ないし880において実行される動作は、TDLSセットアップ(ハンドシェイク)段階又は手順と言及されてもよい。
[0156] TPKハンドシェイクの完了の後に、TDL(Tunneled Direct Link)は確立されているものと仮定され、レガシーSTA-L 402は、882において、non-AP STA-1 114を通じてnon-AP MLD 112と直接的に通信することが可能である。
[0157] 図9は、本開示の実施形態によるTDLSセットアップ手順のフローチャートを示す。手順900は、本件で更に説明されているように、STAの観点から、ディスカバリ手順、例えば、904及び906と、TPKハンドシェイク手順、例えば、908-914とを含むことが可能である。手順900は、レガシーSTA-L 402又はnon-AP MLD 112の何れかの観点からのものであってもよい。レガシーSTA-L 402の場合、手順900は、本件で説明される図6A、6B、及び6CのTDLセットアップを反映している。また、non-AP MLD 112の場合、手順900は、本件で説明される図8A、8B、及び8CのTDLセットアップを反映している。
[0158] 手順900は、902において始まることが可能であり、ここで、STAは、TDLに関するトリガとして、LANからピアSTA MACアドレスを決定することが可能である。レガシーSTA-L 402の場合、902は図6Aの604に反映される。non-AP MLD 112の場合、902は図8Aの804に反映される。
[0159] 手順900は、904において、STAがTDLSディスカバリ・リクエストを送信することを更に含む可能性がある。レガシーSTA-L 402の場合、904は図6Aの606に反映される。また、non-AP MLD 112の場合、904は図8Aの806に反映され、その場合、TDLSディスカバリ・リクエストはマルチ・リンク要素(MLE)を含む。
[0160] 手順900は、906において、STAがTDLSディスカバリ・レスポンスを受信することを更に含む可能性がある。レガシーSTA-L 402の場合、906は図6Aの634に反映され、その場合、TDLSディスカバリ・レスポンスはMLEを含む。non-AP MLD 112の場合、906は図8Aの834に反映される。
[0161] 当業者によって認識されることが可能であるように、904及び906において実行される動作は、ディスカバリ手順と呼ばれてもよい。
[0162] 手順900は、908において、STAが、強化されたAKMを使用し、MLEをTDLSセットアップ・リクエストに含めることを更に含める可能性がある。手順900は、910において、STAがTDLSセットアップ・リクエストを送信することを更に含むことが可能である。レガシーSTA-L 402の場合、908及び910は、図6Bの636に反映されることが可能である。また、non-AP MLD 112の場合、908及び910は図8Bの836に反映される可能性があり、その場合、non-AP MLD 112は、リンクIDで受信したBSSIDに基づいて、アフィリエイテッドSTAリンク・アドレスを記憶することが可能である。
[0163] 手順900は、912において、STAがTDLSセットアップ・レスポンスを受信し、TDLS鍵情報を導出することを更に含むことが可能である。レガシーSTA-L 402の場合、912は、図6B及び図6Cの664及び666に反映される可能性がり、その場合、レガシーSTA-L 402は、リンクIDで受信したBSSIDに基づいて、アフィリエイテッドSTAリンク・アドレスを記憶することが可能である。また、non-AP MLD 112の場合、912は、図8B及び8Cの864及び866に反映される可能性がある。
[0164] 手順900は、914において、STAがTDLSセットアップ確認メッセージを送信することを更に含む可能性がある。レガシーSTA-L 402の場合、914は、図6Cの668に反映される可能性がある。また、non-AP MLD 112の場合、914は、図8Cの868に反映される可能性があり、その場合、non-AP MLD 112は、TDLSリンクを介して伝送されるフレームについて、アフィリエイテッド・リンク・アドレスをMLDアドレスに設定してもよい。
[0165] 実施形態は、TDLSセキュリティ(鍵導出)を正しくサポートするAP MLDの能力を強化して、AP MLDが、レガシー・スクリーン(例えば、802.11 ax)と802.11beモバイル・デバイスとの間のスクリーン共有のような機能をサポートすることを可能にすることができる。画面共有のような機能を可能にするためにTDLSセキュリティをサポートすることは、クロームキャストのようなサービスにとって本質的である可能性がある。
[0166] 実施形態は、本件で説明されるように、802.11beマルチ・リンク・デバイス及び802.11レガシー・デバイスにおけるTDLSセキュリティの能力及び用途を許容することが可能である。
[0167] 本件で説明されるように、実施形態は、レガシーSTA(例えば、802.11ax)とML STA(例えば、802.11be)との間のTDLSピア鍵の導出をもたらすことが可能である。TDLSピア鍵の導出は、本件で説明されているような1つではなく、2つのオーセンティケーターの身元を使用してもよい。
[0168] 実施形態は、本明細書で説明されるような強化された認証及び鍵管理スーツを更に提供することが可能である。実施形態は更に、レガシーSTAが、例えば、本件で説明されるようなAP MLD(及びアフィリエイテッドAP)からの通知に基づいて、AP(及びアフィリエイテッドAP)がML TDLS対応であると判断できるようにすることをもたらす可能性がある。
[0169] 実施形態は更に、本件で説明するように、レガシーSTA及びnon-AP MLDからのトラフィック・フローが、アフィリエイテッドnon-AP STAを通ることを可能にするために、レガシーSTAとnon-AP MLDとの間にTDLを確立することを更にもたらすことが可能である。
[0170] 図10は、本発明の様々な実施形態による、本件で明示的又は暗黙的に説明される上記の方法及び特徴の動作の何れか又は全てを実行することが可能なUE 1000の概略図である。例えば、ネットワーク機能を備えたコンピュータが、UE 1000として構成されてもよい。当業者によって認識されることが可能であるように、UE 1000は、本件で説明される1つ以上のエンティティ、例えば、AP、AP MLD、アフィリエイテッドAP、non-AP MLD、STA、アフィリエイテッドSTA、レガシーSTA又はこれに類するものを表すことが可能である。
[0171] 図示されるように、UE 1000は、中央処理ユニット(CPU)、グラフィックス処理ユニット(GPU)のような専用プロセッサ、又はその他のそのようなプロセッサ・ユニットのようなプロセッサ1010と、メモリ1020と、非一時的な大容量ストレージ1030と、入出力インターフェース1040と、ネットワーク・インターフェース1050と、トランシーバ1060とを含む可能性があり、それらの全ては双方向バス1070を介して通信可能に結合される。特定の実施形態によれば、図示される要素の何れか又は全てが利用されてもよいし、或いは要素のサブセットのみが利用されてもよい。更に、UE 1000は、複数のプロセッサ、メモリ、又はトランシーバのような、所定の要素の複数のインスタンスを含む可能性がある。また、ハードウェア・デバイスの要素は、双方向バスを伴うことなく他の要素に直接的に結合されてもよい。プロセッサ及びメモリに加えて又はその代わりに、集積回路のような他のエレクトロニクス要素が、必要な論理演算を実行するために使用されてもよい。
[0172] メモリ1020は、スタティック・ランダム・アクセス・メモリ(SRAM)、ダイナミック・ランダム・アクセス・メモリ(DRAM)、シンクロナスDRAM(SDRAM)、リード・オンリー・メモリ(ROM)、それらの任意の組み合せ等のような任意のタイプの非一時的メモリを含む可能性がある。大容量ストレージ要素1030は、ソリッド・ステート・ドライブ、ハード・ディスク・ドライブ、磁気ディスク・ドライブ、光ディスク・ドライブ、USBドライブ、又は、データ及び機械実行可能プログラム・コードを記憶するように構成された任意のコンピュータ・プログラム製品のような、任意のタイプの非一時的なストレージ・デバイスを含む可能性がある。特定の実施形態によれば、メモリ1020又は大容量ストレージ1030は、上記で説明された前述の任意の方法動作を実行するために、プロセッサ1010によって実行可能なステートメント及び命令をそこに記録していてもよい。
[0173] 本発明の実施形態は、エレクトロニクス・ハードウェア、ソフトウェア、又はそれらの組み合せを使用して実装することが可能である。一部の実施形態では、本発明は、メモリに記憶されたプログラム命令を実行する1つ以上のコンピュータ・プロセッサによって実施される。一部の実施形態において、本発明は、例えば、処理動作を迅速に実行するために1つ以上のフィールド・プログラマブル・ゲート・アレイ(FPGA)又は特定用途向け集積回路(ASIC)を使用して、部分的に又は完全にハードウェアで実施される。
[0174] 本技術の特定の実施形態は本件では例示の目的で説明されているが、様々な修正が行われてもよい、ということが理解されるであろう。従って、明細書及び図面は、添付のクレームによって定義される本発明の単なる例示として考えられるべきであり、本発明の範囲内に該当する任意の全ての修正、変形、組み合せ、又は均等なものを包含するように想定されている。特に、コンピュータ・プログラム製品若しくはプログラム要素、又は、磁気若しくは光ワイヤ、テープ若しくはディスク等のようなプログラム・ストレージ若しくはメモリ・デバイスを、機械によって読み取ることが可能な信号を記憶するため、本技術の方法に従ってコンピュータの動作を制御するため、及び/又は、本技術のシステムに従ってその構成要素の一部又は全部を構築するために、提供することは本技術の範囲内にある。
[0175] 本件で説明される方法に関連する動作は、コンピュータ・プログラム製品においてコード化された命令として実施されることが可能である。換言すれば、コンピュータ・プログラム製品は、コンピュータ・プログラム製品がメモリにロードされ、ワイヤレス通信デバイスのマイクロプロセッサ上で実行された場合に方法を実行するために、ソフトウェア・コードが記録されているコンピュータ読み取り可能な媒体である。
[0176] 更に、方法のそれぞれの動作は、パーソナル・コンピュータ、サーバー、PDAなどの任意の演算デバイス上で、C++、Java(登録商標)のような任意のプログラミング言語から生成されたプログラム要素、モジュール、又はオブジェクトのうちの1つ以上、又はそれら1つ以上のうちの一部分に従って実行されることが可能である。更に、それぞれの動作、又はそれぞれの動作を実施するファイル若しくはオブジェクト等は、専用ハードウェア又はその目的のために設計された回路モジュールによって実行されてもよい。
[0177] 前述の実施形態の説明を通じて、本発明は、ハードウェアのみを使用することによって、又は、ソフトウェア及び必要なユニバーサル・ハードウェア・プラットフォームを使用することによって、実施されることが可能である。そのような理解に基づいて、本発明の技術的解決策は、ソフトウェア製品の形態で具現化されることが可能である。ソフトウェア製品は、コンパクト・ディスク・リード・オンリー・メモリ(CD-ROM)、USBフラッシュ・ディスク、又は取り外し可能なハード・ディスクであるとすることが可能な不揮発性又は非一時的な記憶媒体に記憶されることが可能である。ソフトウェア製品は、コンピュータ・デバイス(パーソナル・コンピュータ、サーバー、又はネットワーク・デバイス)が、本発明の実施形態において提供される方法を実行することを可能にする幾つかの命令を含む。例えば、そのような実行は、本件で説明されるような論理演算のシミュレーションに対応する可能性がある。ソフトウェア製品は、追加的又は代替的に、本発明の実施形態に従って、デジタル論理装置を構築又はプログラミングするための動作をコンピュータ・デバイスが実行することを可能にする幾つかの命令を含むことが可能である。
[0178] 本発明は、その特定の特徴及び実施形態を参照して説明されてきたが、本発明から逸脱することなく、様々な修正及び組み合わせがそれられに対してなされる可能性があることは明らかである。従って、明細書及び図面は、添付のクレームによって定義される本発明の単なる例示として考えられるべきであり、任意の全ての修正、変形、組み合せ、又は均等なものを包含するように想定されている。

Claims (20)

  1. 第1のステーションが、非アクセス・ポイント(AP)マルチ・リンク・デバイス(MLD)を示すリンク識別子を含むディスカバリ・リクエストを、第2のステーションへ送信するステップであって、前記第1のステーション及び前記第2のステーションは、AP MLDに関連付けられている、ステップ;及び
    前記第1のステーションが、ディスカバリ・レスポンスを前記第2のステーションから受信するステップ;
    を含む方法。
  2. 請求項1に記載の方法において、更に:
    前記第1のステーションが、前記第2のステーションのMACアドレスを示すメッセージを、前記AP MLDと提携しているAPから受信するステップ;
    を含む方法。
  3. 請求項1又は2に記載の方法において、前記ディスカバリ・リクエストは、前記AP MLDと提携しているAPと、前記第2のステーションと提携している非APステーションとを介して送信される、方法。
  4. 請求項1ないし3のうちの何れか一項に記載の方法において、前記ディスカバリ・リクエスト又は前記ディスカバリ・レスポンスのうちの一方は、APエンティティの1つ以上のアドレスを示すマルチ・リンク要素(MLE)を更に含んでいる、方法。
  5. 請求項1ないし4のうちの何れか一項に記載の方法において、更に:
    前記第1のステーションが、セットアップ・リクエストを前記第2のステーションへ送信するステップ;及び
    前記第1のステーションが、セットアップ・レスポンスを前記第2のステーションから受信するステップ;
    を含む方法。
  6. 請求項5に記載の方法において、前記セットアップ・リクエストは、前記第1のステーションと前記第2のステーションとの間のリンクを設定するための認証及び鍵管理(AKM)スーツを示している、方法。
  7. 請求項6に記載の方法において、更に:
    前記第1のステーションが、前記AKMスーツに基づいて鍵を導出するステップ;及び
    前記第1のステーションが、セットアップ確認メッセージを前記第2のステーションへ送信するステップ;
    を含む方法。
  8. 請求項1ないし7のうちの何れか一項に記載の方法において、前記第1のステーションは、前記リンク識別子を含む前記ディスカバリ・リクエストを送信するように事前に設定されている、方法。
  9. 請求項1ないし8のうちの何れか一項に記載の方法において、
    前記第1のステーションは、前記AP MLDと提携しているAPに関連付けられた第1のオーセンティケーターを介するセキュリティ・アソシエーションを有しており;及び
    前記第2のステーションは、前記AP MLDに関連付けられた第2のオーセンティケーターを介する第2のアソシエーションを有しており、前記第1のオーセンティケーター及び前記第2のオーセンティケーターは異なるMACアドレスを有している、方法。
  10. 第1のステーションが、非アクセス・ポイント(AP)マルチ・リンク・デバイス(MLD)を示すリンク識別子を含むディスカバリ・リクエストを、第2のステーションから受信するステップであって、前記第1のステーション及び前記第2のステーションは、AP MLDに関連付けられている、ステップ;及び
    前記第1のステーションが、ディスカバリ・レスポンスを前記第2のステーションへ送信するステップ;
    を含む方法。
  11. 請求項10に記載の方法において、更に:
    前記第1のステーションが、前記第2のステーションのMACアドレスを示すメッセージを、前記AP MLDと提携しているAPから受信するステップ;
    を含む方法。
  12. 請求項10又は11に記載の方法において、前記ディスカバリ・レスポンスは、前記AP MLDと提携しているAPと、前記第1のステーションと提携している非APステーションとを介して送信される、方法。
  13. 請求項10ないし12のうちの何れか一項に記載の方法において、前記ディスカバリ・リクエスト又は前記ディスカバリ・レスポンスのうちの一方は、APエンティティの1つ以上のアドレスを示すマルチ・リンク要素(MLE)を更に含んでいる、方法。
  14. 請求項10ないし13のうちの何れか一項に記載の方法において、更に:
    前記第1のステーションが、認証及び鍵管理(AKM)スーツを示しているセットアップ・リクエストを前記第2のステーションから受信するステップ;
    前記第1のステーションが、前記AKMスーツに基づいて鍵を導出するステップ;及び
    前記第1のステーションが、前記AKMスーツを示すセットアップ・レスポンスを前記第2のステーションへ送信するステップ;
    を含む、方法。
  15. 請求項14に記載の方法において、更に:
    前記第1のステーションが、前記第1のステーションと前記第2のステーションとの間のリンクの設定を示すセットアップ確認メッセージを、前記第2のステーションから受信するステップ;
    を含む方法。
  16. 第1のステーションと第2のステーションとを含むシステムであって:
    前記第1のステーションは、非アクセス・ポイント(AP)マルチ・リンク・デバイス(MLD)を示すリンク識別子を含むディスカバリ・リクエストを、第2のステーションへ送信し;及びディスカバリ・レスポンスを前記第2のステーションから受信するように構成され、前記第1のステーション及び前記第2のステーションは、AP MLDに関連付けられており;
    前記第2のステーションは、前記ディスカバリ・リクエストを、前記第2のステーションから受信し;及び前記ディスカバリ・レスポンスを前記第2のステーションへ送信するように構成されている、システム。
  17. 請求項16に記載のシステムにおいて:
    前記第1のステーションは、更に、前記第2のステーションのMACアドレスを示すメッセージを、前記AP MLDと提携しているAPから受信するように構成されており;
    前記第2のステーションは、更に、前記第1のステーションのMACアドレスを示すメッセージを、前記APから受信するように構成されている、システム。
  18. 請求項16又は17に記載のシステムにおいて:
    前記第1のステーションは、更に、認証及び鍵管理(AKM)スーツを示すセットアップ・リクエストを、前記第2のステーションへ送信し;及びセットアップ・レスポンスを前記第2のステーションから受信するように構成されており;
    前記第2のステーションは、更に、前記セットアップ・リクエストを前記第1のステーションから受信し;前記AKMスーツに基づいて第1の鍵を導出し;及び前記セットアップ・レスポンスを前記第2のステーションへ送信するように構成されている、システム。
  19. 請求項18に記載のシステムにおいて、
    前記第1のステーションは、前記AKMスーツ及び前記セットアップ・レスポンスに基づいて、第2の鍵を導出し;及び、前記第1のステーションと前記第2のステーションとの間のリンクの設定を示すセットアップ確認メッセージを、前記第2のステーションへ送信するように更に構成され;及び
    前記第2のステーションは、前記セットアップ確認メッセージを、前記第1のステーションから受信するように更に構成されている、システム。
  20. 請求項16ないし19のうちの何れか一項に記載のシステムにおいて、
    前記第1のステーションは、前記AP MLDと提携しているAPに関連付けられた第1のオーセンティケーターを介するセキュリティ・アソシエーションを有しており;及び
    前記第2のステーションは、前記AP MLDに関連付けられた第2のオーセンティケーターを介する第2のアソシエーションを有しており、前記第1のオーセンティケーター及び前記第2のオーセンティケーターは異なるMACアドレスを有している、システム。


JP2023553456A 2021-03-04 2022-03-04 Wlanマルチ・リンクtdls鍵導出のための方法及びシステム Pending JP2024509438A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US202163156536P 2021-03-04 2021-03-04
US63/156,536 2021-03-04
US17/681,370 2022-02-25
US17/681,370 US20220286844A1 (en) 2021-03-04 2022-02-25 Wlan multi-link tdls key derivation
PCT/CN2022/079369 WO2022184174A1 (en) 2021-03-04 2022-03-04 Wlan multi-link tdls key derivation

Publications (1)

Publication Number Publication Date
JP2024509438A true JP2024509438A (ja) 2024-03-01

Family

ID=83116528

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023553456A Pending JP2024509438A (ja) 2021-03-04 2022-03-04 Wlanマルチ・リンクtdls鍵導出のための方法及びシステム

Country Status (10)

Country Link
US (1) US20220286844A1 (ja)
EP (1) EP4292314A1 (ja)
JP (1) JP2024509438A (ja)
KR (1) KR20230150380A (ja)
CN (2) CN116746179A (ja)
AU (1) AU2022230636A1 (ja)
BR (1) BR112023017885A2 (ja)
CA (1) CA3212480A1 (ja)
MX (1) MX2023010282A (ja)
WO (1) WO2022184174A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11973679B2 (en) * 2020-08-03 2024-04-30 Intel Corporation Enhanced frame exchange and multi-link device messaging for secure communications
US20220286844A1 (en) * 2021-03-04 2022-09-08 Huawei Technologies Co., Ltd. Wlan multi-link tdls key derivation

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9900759B2 (en) * 2009-11-04 2018-02-20 Qualcomm Incorporated Method and apparatus for peer discovery in a wireless communication network
US10091636B2 (en) * 2010-11-19 2018-10-02 Qualcomm Incorporated Probe messaging for direct link connections
TW201442548A (zh) * 2013-03-14 2014-11-01 Interdigital Patent Holdings 在機會型多rat聚合系統中賦能直接鏈路設置的方法及裝置
CN104254062B (zh) * 2013-06-28 2018-10-19 华为技术有限公司 一种直连链路通信方法及相关设备、***
JP6507556B2 (ja) * 2014-10-16 2019-05-08 ソニー株式会社 情報処理装置、通信システム、情報処理方法およびプログラム
US11510269B2 (en) * 2019-07-01 2022-11-22 Qualcomm Incorporated Signaling for multi-link communication in a wireless local area network (WLAN)
AU2020315323A1 (en) * 2019-07-12 2022-02-10 Interdigital Patent Holdings, Inc. Methods for enabling multi-link WLANS
US11445431B2 (en) * 2019-07-12 2022-09-13 Qualcomm Incorporated Multi-link communication
CN116193632B (zh) * 2019-07-12 2023-11-28 华为技术有限公司 多链路通信方法和装置
US11641685B2 (en) * 2020-01-31 2023-05-02 Lg Electronics Inc. Techniques for performing multi-link communication in wireless local area network system
CN111416874A (zh) * 2020-04-02 2020-07-14 腾讯科技(深圳)有限公司 用于会话重建或共享的方法、装置及***
US20220286844A1 (en) * 2021-03-04 2022-09-08 Huawei Technologies Co., Ltd. Wlan multi-link tdls key derivation

Also Published As

Publication number Publication date
BR112023017885A2 (pt) 2023-12-12
CN116746179A (zh) 2023-09-12
AU2022230636A1 (en) 2023-09-21
US20220286844A1 (en) 2022-09-08
CN116963054A (zh) 2023-10-27
EP4292314A1 (en) 2023-12-20
CN116963054B (zh) 2024-06-04
KR20230150380A (ko) 2023-10-30
MX2023010282A (es) 2023-11-27
WO2022184174A1 (en) 2022-09-09
CA3212480A1 (en) 2022-09-09

Similar Documents

Publication Publication Date Title
US20220360634A1 (en) User plane model for non-3gpp access to fifth generation core network
US20240040639A1 (en) Communication apparatus and communication method for multi-link peer to peer communication
US11889405B2 (en) Handling a UE that is in the idle state
KR101990715B1 (ko) 네트워크 시그널링을 위한 고속 초기 링크 셋업(fils) 디스커버리 프레임을 포함하는 무선 통신
US20130114463A1 (en) System and Method for Domain Name Resolution for Fast Link Setup
US20170339626A1 (en) Method, apparatus and system
CN111903181A (zh) 使用设备置备协议(DPP)来载入多接入点(Multi-AP)设备
JP2018524865A (ja) ワイヤレスデバイスの柔軟な構成および認証
US20180359633A1 (en) Neighbor Awareness Networking Device Pairing
JP2024509438A (ja) Wlanマルチ・リンクtdls鍵導出のための方法及びシステム
JP2019508976A (ja) Wwan−wlanアグリゲーションのセキュリティ
KR20170072206A (ko) 인증 상호운용성을 위한 방법들 및 시스템들
WO2020238957A1 (zh) 验证方法及装置
JP2020505845A (ja) 緊急アクセス中のパラメータ交換のための方法およびデバイス
TWI815243B (zh) 用於wlan多鏈路管理幀尋址的方法和系統
WO2023035845A1 (zh) 一种应用于通道直接链路建立的传输方法及装置
WO2023213209A1 (zh) 密钥管理方法及通信装置
WO2023213191A1 (zh) 安全保护方法及通信装置
WO2023212904A1 (zh) 中继通信的方法及设备
WO2017070973A1 (zh) 因特网协议安全性隧道建立方法,用户设备及基站
CN116546490A (zh) 密钥生成方法及装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231013

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20231013