IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ グァンドン オッポ モバイル テレコミュニケーションズ コーポレーション リミテッドの特許一覧

<>
  • 特表-通信方法及びステーション 図1
  • 特表-通信方法及びステーション 図2
  • 特表-通信方法及びステーション 図3
  • 特表-通信方法及びステーション 図4
  • 特表-通信方法及びステーション 図5
  • 特表-通信方法及びステーション 図6
  • 特表-通信方法及びステーション 図7
  • 特表-通信方法及びステーション 図8
  • 特表-通信方法及びステーション 図9
  • 特表-通信方法及びステーション 図10
  • 特表-通信方法及びステーション 図11
  • 特表-通信方法及びステーション 図12
  • 特表-通信方法及びステーション 図13
  • 特表-通信方法及びステーション 図14
  • 特表-通信方法及びステーション 図15
  • 特表-通信方法及びステーション 図16
  • 特表-通信方法及びステーション 図17
  • 特表-通信方法及びステーション 図18
  • 特表-通信方法及びステーション 図19
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公表特許公報(A)
(11)【公表番号】
(43)【公表日】2024-12-05
(54)【発明の名称】通信方法及びステーション
(51)【国際特許分類】
   H04W 12/02 20090101AFI20241128BHJP
   H04W 76/15 20180101ALI20241128BHJP
   H04W 12/75 20210101ALI20241128BHJP
   H04W 28/06 20090101ALI20241128BHJP
   H04W 12/03 20210101ALI20241128BHJP
   H04W 12/10 20210101ALI20241128BHJP
   H04W 8/22 20090101ALI20241128BHJP
   H04W 12/041 20210101ALI20241128BHJP
   H04L 9/32 20060101ALI20241128BHJP
【FI】
H04W12/02
H04W76/15
H04W12/75
H04W28/06 110
H04W12/03
H04W12/10
H04W8/22
H04W12/041
H04L9/32 100C
【審査請求】有
【予備審査請求】未請求
(21)【出願番号】P 2024527376
(86)(22)【出願日】2021-11-12
(85)【翻訳文提出日】2024-05-13
(86)【国際出願番号】 CN2021130475
(87)【国際公開番号】W WO2023082209
(87)【国際公開日】2023-05-19
(81)【指定国・地域】
(71)【出願人】
【識別番号】516227559
【氏名又は名称】オッポ広東移動通信有限公司
【氏名又は名称原語表記】GUANGDONG OPPO MOBILE TELECOMMUNICATIONS CORP., LTD.
【住所又は居所原語表記】No. 18 Haibin Road,Wusha, Chang’an,Dongguan, Guangdong 523860 China
(74)【代理人】
【識別番号】100126000
【弁理士】
【氏名又は名称】岩池 満
(74)【代理人】
【識別番号】100203105
【弁理士】
【氏名又は名称】江口 能弘
(72)【発明者】
【氏名】ファン レイ
(72)【発明者】
【氏名】ラン シンイー
(72)【発明者】
【氏名】ルオ チャオミン
(72)【発明者】
【氏名】リン ヤン
(72)【発明者】
【氏名】ジュー ホンハオ
(72)【発明者】
【氏名】ルー リウミン
【テーマコード(参考)】
5K067
【Fターム(参考)】
5K067DD17
5K067EE02
5K067EE10
(57)【要約】
本願の実施例は、通信方法及びステーションを提出し、ここで、方法は、第1のステーション(STA)がブロック確認応答(BA)フレームを受信することを含み、当該BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、第1の情報は当該保護されるプライバシーの相関情報に対して識別を行うために使用される。本願の実施例は、プライバシーの保護を強化することができる。
【選択図】図3
【特許請求の範囲】
【請求項1】
第1のステーションSTAがブロック確認応答BAフレームを受信することを含み、前記BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、前記第1の情報が、前記保護されるプライバシーの相関情報に対して識別を行うために使用される、
通信方法。
【請求項2】
前記BAフレームはマルチステーションMulti-STA BAフレーム含む、
請求項1に記載の方法。
【請求項3】
前記プライバシーの相関情報は、アソシエーション識別子AIDを含む、
請求項1または2に記載の方法、
【請求項4】
前記BAフレームは、BA情報フィールドを含み、
前記BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
前記第1の保護フィールドは、単一の第1のアソシエーション識別子トラフィック識別子情報Per AID TID Infoフィールドを含み、
前記第1のPer AID TID Infoフィールドは、前記第1の情報および/または前記保護されるプライバシーの相関情報を携帯する、
請求項1~3のいずれかに記載の方法。
【請求項5】
前記第1の情報は、
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
前記保護されるプライバシーの相関情報の長さ、
第1の指示情報、のうちの少なくともの一項を含み、
前記第1の指示情報は、前記第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものである、
請求項4に記載の方法。
【請求項6】
前記第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck Type及びTIDのうちの少なくともの一項を携帯する、
請求項5に記載の方法。
【請求項7】
前記第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、
前記保護情報フィールドは、前記暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
前記保護されるAIDフィールドは、前記保護されるプライバシーの相関情報を携帯する、
請求項6に記載の方法。
【請求項8】
前記第1のPer AID TID Infoフィールドは、ブロック確認応答開始シーケンス制御フィールドをさらに含み、前記ブロック確認応答開始シーケンス制御フィールドは、前記保護情報フィールドの長さと前記保護されるAIDフィールドの長さの和を指示するために使用される、
請求項7に記載の方法。
【請求項9】
前記第1のPer AID TID Infoフィールドは保護情報フィールドを含むことは、
前記第1のPer AID TID Infoフィールドが第1のAID TID情報フィールドを含み、前記第1のAID TID情報フィールドが前記保護情報フィールドを含む、ことを含む、
請求項7に記載の方法。
【請求項10】
前記第1のPer AID TID Infoフィールドは、ブロック確認応答開始シーケンス制御フィールドをさらに含み、前記ブロック確認応答開始シーケンス制御フィールドが、前記保護されるAIDフィールドの長さを指示するために使用される、
請求項9に記載の方法。
【請求項11】
前記第1のPer AID TID Infoフィールドは第1のAID値を携帯し、前記第1のAID値は、前記第1のPer AID TID Infoフィールドを標識するために使用される、
請求項7~10のいずれかに記載の方法。
【請求項12】
前記第2のPer AID TID Infoフィールドは、第2のAID値を携帯し、前記第2のAID値は、前記第2のPer AID TID Infoフィールドを標識するために使用される、
請求項11に記載の方法。
【請求項13】
前記第2のAID値は前記第1のAID値と同じまたは異なる、
請求項12に記載の方法。
【請求項14】
前記BAフレームにおけるPer AID TID Infoフィールドが第1のAID値を携帯する場合、前記第1のSTAは、第1のAID値が携帯されるPer AID TID Infoフィールドから前記第1の情報と前記保護されるプライバシーの相関情報とを抽出することと、
前記第1のSTAは前記第1の情報に基づいて前記保護されるプライバシーの相関情報に対して識別を行うことと、
をさらに含む、
請求項1~13のいずれかに記載の方法。
【請求項15】
前記第1のSTAは前記第1の情報に基づいて前記保護されるプライバシーの相関情報に対して識別を行うことは、
前記第1のSTAが前記第1の情報における暗号化アルゴリズム情報を採用して前記保護されるプライバシーの相関情報に対して復号化を行い、前記プライバシーの相関情報の平文を得たことと、
前記第1のSTAが前記プライバシーの相関情報の平文と前記第1のSTAの自身のプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯される前記Per AID TID Infoフィールドが前記第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認することと、
を含む、
請求項14に記載の方法。
【請求項16】
前記第1のSTAは前記第1の情報に基づいて前記保護されるプライバシーの相関情報に対して識別を行うことは、
前記第1のSTAが前記第1の情報における暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を採用して前記第1のSTAの自身のプライバシーの相関情報に対して処理を行い、処理の結果と前記保護されるプライバシーの相関情報と比較し、比較結果が一致である場合、第1のAID値が携帯される前記Per AID TID Infoフィールドは前記第1のSTAに対応する第1のPer AID TID Infoフィールドである、を確認すること、
を含む
請求項14または15に記載の方法。
【請求項17】
前記第1のSTAに対応する前記第1のPer AID TID Infoフィールドの次のPer AID TID Infoフィールドが第2のAID値を携帯する場合、前記次のPer AID TID InfoフィールドからBAビットマップ情報を読み出すこと、
をさらに含む、
請求項14~16のいずれかに記載の方法。
【請求項18】
前記第1のSTAに対応する前記第1のPer AID TID Infoフィールドにおける第1の指示情報を識別し、前記第1の指示情報は、次のPer AID TID Infoフィールドが前記第1のSTAに対応する第2のPer AID TID Infoフィールドであることを指示する場合、前記第1のSTAに対応する前記第2のPer AID TID InfoフィールドからBAビットマップ情報を読み出すこと、
をさらに含む、
請求項14~16のいずれかに記載の方法。
【請求項19】
前記第1のSTAは前記第1の情報に基づいて前記保護されるプライバシーの相関情報に対して識別を行うことは、
前記第1のSTAは、第1のAID値が携帯される前記Per AID TID Infoフィールドの次のPer AID TID Infoフィールドから第2の情報を抽出し、前記第2の情報は、BAビットマップ、確認応答タイプ及びTIDのうちの少なくともの一項を含むことと、
前記第1のSTAは、前記第1の情報におけるメッセージダイジェストアルゴリズム情報を採用して前記第1のSTAの自身のプライバシーの相関情報及び前記第2の情報に対して処理を行い、処理の結果と前記保護されるプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯される前記Per AID TID Infoフィールドは前記第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認することと、
を含む、
請求項14に記載の方法。
【請求項20】
前記次のPer AID TID InfoフィールドからBAビットマップ情報を読み出すことをさらに含む、
請求項19に記載の方法。
【請求項21】
前記第1のSTAが前記第1の情報における暗号化アルゴリズム情報を採用して前記保護されるプライバシーの相関情報に対して復号化を行い、前記プライバシーの相関情報の平文を得たことは、
前記第1のSTAは前記第1の情報における暗号化アルゴリズム情報によって、前記保護されるプライバシーの相関情報における有効的な暗号文を確認することと、
前記有効的な暗号文に対して復号化を行い、平文情報を得たことと、
前記平文情報から有効的な平文を抽出し、前記プライバシーの相関情報の平文を得たことと、
を含む、
請求項15に記載の方法。
【請求項22】
前記BAフレームにおけるPer AID TID Infoフィールドに第1のAID値または第2のAID値を携帯する場合、前記第1のSTAは、前記第1のAID値または第2のAID値が携帯されるPer AID TID Infoフィールドを無視すること、
をさらに含む、
請求項1~13のいずれかに記載の方法。
【請求項23】
前記第1のSTAは、第1のSTAのBAフレームに対する保護能力情報を送信することをさらに含む、
請求項1~22のいずれかに記載の方法。
【請求項24】
前記第1のSTAのBAフレームに対する保護能力情報が前記第1のSTAが送信する関連要求フレームおよび/または認証フレームに携帯される、
請求項23に記載の方法。
【請求項25】
前記関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、前記第1の保護能力情報フィールドは第1のBAフレームの保護能力フィールドを含み、前記第1のBAフレームの保護能力フィールドは前記第1のSTAのBAフレームに対する保護能力情報を携帯する、
請求項24に記載の方法。
【請求項26】
前記第1の保護能力情報フィールドは、第1のトリガフレームの保護能力フィールドと第1のヌルデータパケットアナウンスメントNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第1のトリガフレームの保護能力フィールドは、前記第1のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第1のNDPAの保護能力フィールドは、前記第1のSTAのNDPAに対する保護能力情報を携帯する、
請求項25に記載の方法。
【請求項27】
前記第1の保護能力情報フィールドは第1の要素標識フィールドをさらに含む、
請求項25または26に記載の方法。
【請求項28】
前記第1の要素標識フィールドは、前記第1の保護能力情報フィールドを標識するための第1の要素標識値を携帯する、
請求項27に記載の方法。
【請求項29】
前記第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含む、
請求項25または26に記載の方法。
【請求項30】
前記第2の要素標識フィールドの値は255を取り、
前記第1の要素標識拡張フィールドは前記第1の保護能力情報フィールドを標識するための第1の要素拡張標識値を携帯する、
請求項29に記載の方法。
【請求項31】
前記関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、前記第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドを含み、前記第2のBAフレームの保護能力フィールドは前記第1のSTAのBAフレームに対する保護能力情報を携帯する、
請求項24に記載の方法。
【請求項32】
前記第1の拡張能力フィールドは、第3の要素標識フィールドをさらに含む、
請求項31に記載の方法。
【請求項33】
前記第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第2のトリガフレームの保護能力フィールドは、前記第1のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第2のNDPAの保護能力フィールドは、前記第1のSTAのNDPAに対する保護能力情報を携帯する、
請求項31または32に記載の方法。
【請求項34】
前記第2のBAフレームの保護能力フィールド、前記第2のトリガフレームの保護能力フィールドまたは前記第2のNDPAの保護能力フィールドは前記第1の拡張能力フィールドの第1の位置に占める、
請求項33に記載の方法。
【請求項35】
前記第1のSTAが第2のSTAのBAフレームに対する保護能力情報を受信することをさらに含む、
請求項1~34のいずれかに記載の方法。
【請求項36】
前記第2のSTAのBAフレームに対する保護能力情報は前記第1のSTAが受信する関連応答フレームおよび/または認証フレームに携帯される、
請求項35に記載の方法。
【請求項37】
前記関連応答フレームおよび/または認証フレームは第2の保護能力情報フィールドを含み、前記第2の保護能力情報フィールドは第3のBAフレームの保護能力フィールドを含み、前記第3のBAフレームの保護能力フィールドは前記第2のSTAのBAフレームに対する保護能力情報を携帯する、
請求項36に記載の方法。
【請求項38】
前記第2の保護能力情報フィールドは、第3のトリガフレームの保護能力フィールドと第3のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第3のトリガフレームの保護能力フィールドは前記第2のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第3のNDPAの保護能力フィールドは、前記第2のSTAのNDPAに対する保護能力情報を携帯する、
請求項37に記載の方法。
【請求項39】
前記第2の保護能力情報フィールドは、第4の要素標識フィールドをさらに含む、
請求項37または38に記載の方法。
【請求項40】
前記第4の要素標識フィールドは、前記第2の保護能力情報フィールドを標識するための第2の要素標識値を携帯する
請求項39に記載の方法。
【請求項41】
前記第2の保護能力情報フィールドは、第5の要素標識フィールドと第2の要素標識拡張フィールドとをさらに含む、
請求項37または38に記載の方法。
【請求項42】
前記第5の要素標識フィールドの値は255を取り、
前記第2の要素標識拡張フィールドは、前記第2の保護能力情報フィールドを標識するための第2の要素拡張標識値を携帯する、
請求項41に記載の方法。
【請求項43】
前記関連応答フレームおよび/または認証フレームは第2の拡張能力フィールドを含み、前記第2の拡張能力フィールドは第4のBAフレームの保護能力フィールドを含み、前記第4のBAフレームの保護能力フィールドは前記第2のSTAのBAフレームに対する保護能力情報を携帯する、
請求項36に記載の方法。
【請求項44】
前記第2の拡張能力フィールドは、第6の要素標識フィールドをさらに含む、
請求項43に記載の方法。
【請求項45】
前記第2の拡張能力フィールドは、第4のトリガフレームの保護能力フィールドと第4のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第4のトリガフレームの保護能力フィールドは前記第2のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第4のNDPAの保護能力フィールドは、前記第2のSTAのNDPAに対する保護能力情報を携帯する、
請求項43または44に記載の方法。
【請求項46】
前記第4のBAフレームの保護能力フィールド、前記第4のトリガフレームの保護能力フィールドまたは前記第4のNDPAの保護能力フィールドは前記第2の拡張能力フィールドの第2の位置に占める、
請求項45に記載の方法。
【請求項47】
前記第2のSTAは、アクセスポイントAPを含む、
請求項36~46のいずれかに記載の方法。
【請求項48】
前記第1のSTAが第2のSTAと鍵合意を行い、鍵を生成することをさらに含む、
請求項1~47のいずれかに記載の方法。
【請求項49】
第2のステーションSTAがブロック確認応答BAフレームを送信することを含み、前記BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、前記第1の情報が、前記保護されるプライバシーの相関情報に対して識別を行うために使用される、
通信方法。
【請求項50】
前記BAフレームはマルチステーションMulti-STA BAフレーム含む、
請求項49に記載の方法。
【請求項51】
前記プライバシーの相関情報は、アソシエーション識別子AID情報を含む、
請求項49または50に記載の方法。
【請求項52】
前記BAフレームは、BA情報フィールドを含み、
前記BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
前記第1の保護フィールドは、単一の第1のアソシエーション識別子トラフィック識別子情報Per AID TID Infoフィールドを含み、
前記第1のPer AID TID Infoフィールドは、前記第1の情報および/または前記保護されるプライバシーの相関情報を携帯する。
請求項49~51のいずれかに記載の方法。
【請求項53】
前記第1の情報は、
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
前記保護されるプライバシーの相関情報の長さ、
第1の指示情報、のうちの少なくともの一項を含み、
前記第1の指示情報は、前記第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものである、
請求項52に記載の方法。
【請求項54】
前記第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck Type及びTIDのうちの少なくともの一項を携帯する、
請求項53に記載の方法。
【請求項55】
前記第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、
前記保護情報フィールドは、前記暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
前記保護されるAIDフィールドは、前記保護されるプライバシーの相関情報を携帯する、
請求項54に記載の方法。
【請求項56】
前記第1のPer AID TID Infoフィールドは、ブロック確認応答開始シーケンス制御フィールドをさらに含み、前記ブロック確認応答開始シーケンス制御フィールドは、前記保護情報フィールドの長さと前記保護されるAIDフィールドの長さの和を指示するために使用される、
請求項55に記載の方法。
【請求項57】
前記第1のPer AID TID Infoフィールドは保護情報フィールドを含むことは、
前記第1のPer AID TID Infoフィールドが第1のAID TID情報フィールドを含み、前記第1のAID TID情報フィールドが前記保護情報フィールドを含む、ことを含む、
請求項55に記載の方法。
【請求項58】
前記第1のPer AID TID Infoフィールドは、ブロック確認応答開始シーケンス制御フィールドをさらに含み、前記ブロック確認応答開始シーケンス制御フィールドが、前記保護されるAIDフィールドの長さを指示するために使用される。
請求項57に記載の方法。
【請求項59】
前記第1のPer AID TID Infoフィールドは第1のAID値を携帯し、前記第1のAID値は前記第1のPer AID TID Infoフィールドを標識するために使用される、
請求項55~58のいずれかに記載の方法。
【請求項60】
前記第2のPer AID TID Infoフィールドは第2のAID値を携帯し、前記第2のAID値は前記第2のPer AID TID Infoフィールドを標識するために使用される、
請求項59に記載の方法。
【請求項61】
前記第2のAID値は前記第1のAID値と同じまたは異なる、
請求項60に記載の方法。
【請求項62】
前記第2のSTAは第1のSTAのBAフレームに対する保護能力情報を受信することをさらに含む、
請求項49~61のいずれかに記載の方法。
【請求項63】
前記第1のSTAのBAフレームに対する保護能力情報は前記第2のSTAが受信する関連要求フレームおよび/または認証フレームに携帯される、
請求項62に記載の方法。
【請求項64】
前記関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、前記第1の保護能力情報フィールドは第1のBAフレームの保護能力フィールドを含み、前記第1のBAフレームの保護能力フィールドは前記第1のSTAのBAフレームに対する保護能力情報を携帯する、
請求項63に記載の方法。
【請求項65】
前記第1の保護能力情報フィールドは、第1のトリガフレームの保護能力フィールドと第1のヌルデータパケットアナウンスメントNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第1のトリガフレームの保護能力フィールドは、前記第1のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第1のNDPAの保護能力フィールドは、前記第1のSTAのNDPAに対する保護能力情報を携帯する、
請求項64に記載の方法。
【請求項66】
前記第1の保護能力情報フィールドは第1の要素標識フィールドをさらに含む、
請求項64または65に記載の方法。
【請求項67】
前記第1の要素標識フィールドは、前記第1の保護能力情報フィールドを標識するための第1の要素標識値を携帯する、
請求項66に記載の方法。
【請求項68】
前記第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含む、
請求項64または65に記載の方法。
【請求項69】
前記第2の要素標識フィールドの値は255を取り、
前記第1の要素標識拡張フィールドは前記第1の保護能力情報フィールドを標識するための第1の要素拡張標識値を携帯する、
請求項68に記載の方法。
【請求項70】
前記関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、前記第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドを含み、前記第2のBAフレームの保護能力フィールドは前記第1のSTAのBAフレームに対する保護能力情報を携帯する、
請求項63に記載の方法。
【請求項71】
前記第1の拡張能力フィールドは、第3の要素標識フィールドをさらに含む、
請求項70に記載の方法。
【請求項72】
前記第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第2のトリガフレームの保護能力フィールドは、前記第1のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第2のNDPAの保護能力フィールドは、前記第1のSTAのNDPAに対する保護能力情報を携帯する、
請求項70または71に記載の方法。
【請求項73】
前記第2のBAフレームの保護能力フィールド、前記第2のトリガフレームの保護能力フィールドまたは前記第2のNDPAの保護能力フィールドは前記第1の拡張能力フィールドの第1の位置に占める、
請求項72に記載の方法。
【請求項74】
前記第2のSTAは第2のSTAのBAフレームに対する保護能力情報を送信することをさらに含む、
請求項49~73のいずれかに記載の方法。
【請求項75】
前記第2のSTAのBAフレームに対する保護能力情報が前記第2のSTAが送信する関連応答フレームおよび/または認証フレームに携帯される、
請求項74に記載の方法。
【請求項76】
前記関連応答フレームおよび/または認証フレームは第2の保護能力情報フィールドを含み、前記第2の保護能力情報フィールドは第3のBAフレームの保護能力フィールドを含み、前記第3のBAフレームの保護能力フィールドは前記第2のSTAのBAフレームに対する保護能力情報を携帯する、
請求項75に記載の方法。
【請求項77】
前記第2の保護能力情報フィールドは、第3のトリガフレームの保護能力フィールドと第3のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第3のトリガフレームの保護能力フィールドは前記第2のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第3のNDPAの保護能力フィールドは、前記第2のSTAのNDPAに対する保護能力情報を携帯する、
請求項76に記載の方法。
【請求項78】
前記第2の保護能力情報フィールドは、第4の要素標識フィールドをさらに含む、
請求項76または77に記載の方法。
【請求項79】
前記第4の要素標識フィールドは、前記第2の保護能力情報フィールドを標識するための第2の要素標識値を携帯する
請求項78に記載の方法。
【請求項80】
前記第2の保護能力情報フィールドは、第5の要素標識フィールドと第2の要素標識拡張フィールドとをさらに含む、
請求項78または79に記載の方法。
【請求項81】
前記第5の要素標識フィールドの値は255を取り、
前記第2の要素標識拡張フィールドは、前記第2の保護能力情報フィールドを標識するための第2の要素拡張標識値を携帯する、
請求項80に記載の方法。
【請求項82】
前記関連応答フレームおよび/または認証フレームは第2の拡張能力フィールドを含み、前記第2の拡張能力フィールドは第4のBAフレームの保護能力フィールドを含み、前記第4のBAフレームの保護能力フィールドは前記第2のSTAのBAフレームに対する保護能力情報を携帯する、
請求項75に記載の方法。
【請求項83】
前記第2の拡張能力フィールドは、第6の要素標識フィールドをさらに含む、
請求項82に記載の方法。
【請求項84】
前記第2の拡張能力フィールドは、第4のトリガフレームの保護能力フィールドと第4のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第4のトリガフレームの保護能力フィールドは前記第2のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第4のNDPAの保護能力フィールドは、前記第2のSTAのNDPAに対する保護能力情報を携帯する、
請求項82または83に記載の方法。
【請求項85】
前記第4のBAフレームの保護能力フィールド、前記第4のトリガフレームの保護能力フィールドまたは前記第4のNDPAの保護能力フィールドは前記第2の拡張能力フィールドの第2の位置に占める、
請求項84に記載の方法。
【請求項86】
前記第2のSTAは、アクセスポイントAPを含む、
請求項49~85のいずれかに記載の方法。
【請求項87】
前記第2のSTAが第1のSTAと鍵合意を行い、鍵を生成することをさらに含む、
請求項49~86のいずれかに記載の方法。
【請求項88】
第1の受信モジュールを含み、
前記第1の受信モジュールがブロック確認応答BAフレームを受信するために使用され、前記BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、前記第1の情報が、前記保護されるプライバシーの相関情報に対して識別を行うために使用される、
ステーションSTA。
【請求項89】
前記BAフレームはマルチステーションMulti-STA BAフレームを含む、
請求項88に記載のSTA。
【請求項90】
前記プライバシーの相関情報は、アソシエーション識別子AIDを含む、
請求項88または89に記載のSTA。
【請求項91】
前記BAフレームは、BA情報フィールドを含み、
前記BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
前記第1の保護フィールドは、単一の第1のアソシエーション識別子トラフィック識別子情報Per AID TID Infoフィールドを含み、
前記第1のPer AID TID Infoフィールドは、前記第1の情報および/または前記保護されるプライバシーの相関情報を携帯する、
請求項88~90のいずれかに記載のSTA。
【請求項92】
前記第1の情報は、
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
前記保護されるプライバシーの相関情報の長さ、
第1の指示情報、のうちの少なくともの一項を含み、
前記第1の指示情報は、前記第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものである、
請求項91に記載のSTA。
【請求項93】
前記第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck Type及びTIDのうちの少なくともの一項を携帯する、
請求項92に記載のSTA。
【請求項94】
前記第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、
前記保護情報フィールドは、前記暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
前記保護されるAIDフィールドは、前記保護されるプライバシーの相関情報を携帯する、
請求項93に記載のSTA。
【請求項95】
前記第1のPer AID TID Infoフィールドは、ブロック確認応答開始シーケンス制御フィールドをさらに含み、前記ブロック確認応答開始シーケンス制御フィールドは、前記保護情報フィールドの長さと前記保護されるAIDフィールドの長さの和を指示するために使用される、
請求項94に記載のSTA。
【請求項96】
前記第1のPer AID TID Infoフィールドは保護情報フィールドを含むことは、
前記第1のPer AID TID Infoフィールドが第1のAID TID情報フィールドを含み、前記第1のAID TID情報フィールドが前記保護情報フィールドを含む、ことを含む、
請求項94に記載のSTA。
【請求項97】
前記第1のPer AID TID Infoフィールドは、ブロック確認応答開始シーケンス制御フィールドをさらに含み、前記ブロック確認応答開始シーケンス制御フィールドが、前記保護されるAIDフィールドの長さを指示するために使用される、
請求項96に記載のSTA。
【請求項98】
前記第1のPer AID TID Infoフィールドは第1のAID値を携帯し、前記第1のAID値が前記第1のPer AID TID Infoフィールドを標識するために使用される、
請求項94~97のいずれかに記載のSTA。
【請求項99】
前記第2のPer AID TID Infoフィールドは、第2のAID値を携帯し、前記第2のAID値が、前記第2のPer AID TID Infoフィールドを標識するために使用される、
請求項98に記載のSTA。
【請求項100】
前記第2のAID値は前記第1のAID値と同じまたは異なる、
請求項99に記載のSTA。
【請求項101】
第1の識別モジュールをさらに含み、
第1の識別モジュールは、前記BAフレームにおけるPer AID TID Infoフィールドが第1のAID値を携帯する場合、前記第1のSTAが、第1のAID値が携帯されるPer AID TID Infoフィールドから前記第1の情報と前記保護されるプライバシーの相関情報とを抽出し、前記第1の情報に基づいて前記保護されるプライバシーの相関情報に対して識別を行うために使用される、
請求項88~100のいずれかに記載のSTA。
【請求項102】
前記第1の識別モジュールは、
前記第1の情報における暗号化アルゴリズム情報を採用して前記保護されるプライバシーの相関情報に対して復号化を行い、前記プライバシーの相関情報の平文を得た、
前記プライバシーの相関情報の平文と前記第1のSTAの自身のプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯される前記Per AID TID Infoフィールドは前記第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認する、
ために使用される、
請求項101に記載のSTA。
【請求項103】
前記第1の識別モジュールは、
前記第1の情報における暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を採用して前記第1のSTAの自身のプライバシーの相関情報に対して処理を行い、処理の結果と前記保護されるプライバシーの相関情報と比較し、比較結果が一致である場合、第1のAID値が携帯される前記Per AID TID Infoフィールドは前記第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認する、
ために使用される、
請求項101または102に記載のSTA。
【請求項104】
第1の読み出モジュールをさらに含み、
前記第1の読み出モジュールは、前記第1のSTAに対応する前記第1のPer AID TID Infoフィールドの次のPer AID TID Infoフィールドが第2のAID値を携帯する場合、前記次のPer AID TID InfoフィールドからBAビットマップ情報を読み出すために使用される
請求項101~103のいずれかに記載のSTA。
【請求項105】
第2の読み出モジュールをさらに含み、
前記第2の読み出モジュールは、前記第1のSTAに対応する前記第1のPer AID TID Infoフィールドにおける第1の指示情報を識別し、前記第1の指示情報が次のPer AID TID Infoフィールドは前記第1のSTAに対応する第2のPer AID TID Infoフィールドであることを指示する場合、前記第1のSTAに対応する前記第2のPer AID TID InfoフィールドからBAビットマップ情報を読み出すために使用される
請求項101~103のいずれかに記載のSTA。
【請求項106】
前記第1の識別モジュールは、
第1のAID値が携帯される前記Per AID TID Infoフィールドの次のPer AID TID Infoフィールドから第2の情報を抽出し、前記第2の情報は、BAビットマップ、確認応答タイプ及びTIDのうちの少なくともの一項を含み、
前記第1の情報におけるメッセージダイジェストアルゴリズム情報を採用して前記第1のSTAの自身のプライバシーの相関情報及び前記第2の情報に対して処理を行い、処理の結果と前記保護されるプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯される前記Per AID TID Infoフィールドは前記第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認する、
ために使用される、
請求項101に記載のSTA。
【請求項107】
第3の読み出モジュールをさらに含み、
前記第3の読み出モジュールは、前記次のPer AID TID InfoフィールドからBAビットマップ情報を読み出すために使用される、
請求項106に記載のSTA。
【請求項108】
前記第1の識別モジュールは、
前記第1の情報における暗号化アルゴリズム情報によって、前記保護されるプライバシーの相関情報における有効的な暗号文を確認し、
前記有効的な暗号文に対して復号化を行い、平文情報を得た、
前記平文情報から有効的な平文を抽出し、前記プライバシーの相関情報の平文を得た、
ために使用される、
請求項102に記載のSTA。
【請求項109】
第2識別モジュールをさらに含み、
前記第2識別モジュールは、前記BAフレームにおけるPer AID TID Infoフィールドが第1のAID値または第2のAID値を携帯する場合、前記第1のSTAは、前記第1のAID値または第2のAID値が携帯されるPer AID TID Infoフィールドを無視するために使用される、
請求項88~100のいずれかに記載のSTA。
【請求項110】
第1の能力宣言モジュールをさらに含み、
前記第1の能力宣言モジュールは、第1のSTAのBAフレームに対する保護能力情報を送信するために使用される、
請求項88~90のいずれかに記載のSTA。
【請求項111】
前記第1のSTAのBAフレームに対する保護能力情報が前記第1のSTAが送信する関連要求フレームおよび/または認証フレームに携帯される、
請求項110に記載のSTA。
【請求項112】
前記関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、前記第1の保護能力情報フィールドは第1のBAフレームの保護能力フィールドを含み、前記第1のBAフレームの保護能力フィールドは前記第1のSTAのBAフレームに対する保護能力情報を携帯する、
請求項111に記載のSTA。
【請求項113】
前記第1の保護能力情報フィールドは、第1のトリガフレームの保護能力フィールドと第1のヌルデータパケットアナウンスメントNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第1のトリガフレームの保護能力フィールドは、前記第1のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第1のNDPAの保護能力フィールドは、前記第1のSTAのNDPAに対する保護能力情報を携帯する、
請求項112に記載のSTA。
【請求項114】
前記第1の保護能力情報フィールドは第1の要素標識フィールドをさらに含む、
請求項112または113に記載のSTA。
【請求項115】
前記第1の要素標識フィールドは、前記第1の保護能力情報フィールドを標識するための第1の要素標識値を携帯する、
請求項114に記載のSTA。
【請求項116】
前記第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含む、
請求項112または113に記載のSTA。
【請求項117】
前記第2の要素標識フィールドの値は255を取り、
前記第1の要素標識拡張フィールドは前記第1の保護能力情報フィールドを標識するための第1の要素拡張標識値を携帯する、
請求項116に記載のSTA。
【請求項118】
前記関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、前記第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドを含み、前記第2のBAフレームの保護能力フィールドは前記第1のSTAのBAフレームに対する保護能力情報を携帯する、
請求項111に記載のSTA。
【請求項119】
前記第1の拡張能力フィールドは、第3の要素標識フィールドをさらに含む、
請求項118に記載のSTA。
【請求項120】
前記第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第2のトリガフレームの保護能力フィールドは、前記第1のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第2のNDPAの保護能力フィールドは、前記第1のSTAのNDPAに対する保護能力情報を携帯する、
請求項118または119に記載のSTA。
【請求項121】
前記第2のBAフレームの保護能力フィールド、前記第2のトリガフレームの保護能力フィールドまたは前記第2のNDPAの保護能力フィールドは前記第1の拡張能力フィールドの第1の位置に占める、
請求項120に記載のSTA。
【請求項122】
第2の受信モジュールをさらに含み、
前記第2の受信モジュールは、第2のSTAのBAフレームに対する保護能力情報を受信するために使用される、
請求項88~121のいずれかに記載のSTA。
【請求項123】
前記第2のSTAのBAフレームに対する保護能力情報は前記第1のSTAが受信する関連応答フレームおよび/または認証フレームに携帯される、
請求項122に記載のSTA。
【請求項124】
前記関連応答フレームおよび/または認証フレームは第2の保護能力情報フィールドを含み、前記第2の保護能力情報フィールドは第3のBAフレームの保護能力フィールドを含み、前記第3のBAフレームの保護能力フィールドは前記第2のSTAのBAフレームに対する保護能力情報を携帯する。
請求項123に記載のSTA。
【請求項125】
前記第2の保護能力情報フィールドは、第3のトリガフレームの保護能力フィールドと第3のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第3のトリガフレームの保護能力フィールドは前記第2のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第3のNDPAの保護能力フィールドは、前記第2のSTAのNDPAに対する保護能力情報を携帯する、
請求項124に記載のSTA。
【請求項126】
前記第2の保護能力情報フィールドは、第4の要素標識フィールドをさらに含む、
請求項124または125に記載のSTA。
【請求項127】
前記第4の要素標識フィールドは、前記第2の保護能力情報フィールドを標識するための第2の要素標識値を携帯する
請求項126に記載のSTA。
【請求項128】
前記第2の保護能力情報フィールドは、第5の要素標識フィールドと第2の要素標識拡張フィールドとをさらに含む、
請求項124または125に記載のSTA。
【請求項129】
前記第5の要素標識フィールドの値は255を取り、
前記第2の要素標識拡張フィールドは、前記第2の保護能力情報フィールドを標識するための第2の要素拡張標識値を携帯する、
請求項128に記載のSTA。
【請求項130】
前記関連応答フレームおよび/または認証フレームは第2の拡張能力フィールドを含み、前記第2の拡張能力フィールドは第4のBAフレームの保護能力フィールドを含み、前記第4のBAフレームの保護能力フィールドは前記第2のSTAのBAフレームに対する保護能力情報を携帯する、
請求項123に記載のSTA。
【請求項131】
前記第2の拡張能力フィールドは、第6の要素標識フィールドをさらに含む。
請求項130に記載のSTA。
【請求項132】
前記第2の拡張能力フィールドは、第4のトリガフレームの保護能力フィールドと第4のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第4のトリガフレームの保護能力フィールドは前記第2のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第4のNDPAの保護能力フィールドは、前記第2のSTAのNDPAに対する保護能力情報を携帯する、
請求項130または131に記載のSTA。
【請求項133】
前記第4のBAフレームの保護能力フィールド、前記第4のトリガフレームの保護能力フィールドまたは前記第4のNDPAの保護能力フィールドは前記第2の拡張能力フィールドの第2の位置に占める、
請求項132に記載のSTA。
【請求項134】
前記第2のSTAは、アクセスポイントAPを含む、
請求項122~133のいずれかに記載のSTA。
【請求項135】
第1の鍵合意モジュールをさらに含む、
前記第1の鍵合意モジュールは、第2のSTAと鍵合意を行い、鍵を生成するために使用される、
請求項88~134のいずれかに記載のSTA。
【請求項136】
第1の送信モジュールを含み、
前記第1の送信モジュールがブロック確認応答BAフレームを送信するために使用され、前記BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、前記第1の情報が、前記保護されるプライバシーの相関情報に対して識別を行うために使用される、
ステーションSTA。
【請求項137】
前記BAフレームはマルチステーションMulti-STA BAフレームを含む、
請求項136に記載のSTA。
【請求項138】
前記プライバシーの相関情報は、アソシエーション識別子AID情報を含む、
請求項136または137に記載のSTA。
【請求項139】
前記BAフレームは、BA情報フィールドを含み、
前記BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
前記第1の保護フィールドは、単一の第1のアソシエーション識別子トラフィック識別子情報Per AID TID Infoフィールドを含み、
前記第1のPer AID TID Infoフィールドは、前記第1の情報および/または前記保護されるプライバシーの相関情報を携帯する、
請求項136~138のいずれかに記載のSTA。
【請求項140】
前記第1の情報は、
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
前記保護されるプライバシーの相関情報の長さ、
第1の指示情報、のうちの少なくともの一項を含み、
前記第1の指示情報は、前記第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものである、
請求項139に記載のSTA。
【請求項141】
前記第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck Type及びTIDのうちの少なくともの一項を携帯する、
請求項140に記載のSTA。
【請求項142】
前記第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、
前記保護情報フィールドは、前記暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
前記保護されるAIDフィールドは、前記保護されるプライバシーの相関情報を携帯する、
請求項141に記載のSTA。
【請求項143】
前記第1のPer AID TID Infoフィールドは、ブロック確認応答開始シーケンス制御フィールドをさらに含み、前記ブロック確認応答開始シーケンス制御フィールドは、前記保護情報フィールドの長さと前記保護されるAIDフィールドの長さの和を指示するために使用される、
請求項142に記載のSTA。
【請求項144】
前記第1のPer AID TID Infoフィールドは保護情報フィールドを含むことは、
前記第1のPer AID TID Infoフィールドが第1のAID TID情報フィールドを含み、前記第1のAID TID情報フィールドが前記保護情報フィールドを含む、ことを含む、
請求項142に記載のSTA。
【請求項145】
前記第1のPer AID TID Infoフィールドは、ブロック確認応答開始シーケンス制御フィールドをさらに含み、前記ブロック確認応答開始シーケンス制御フィールドが、前記保護されるAIDフィールドの長さを指示するために使用される、
請求項144に記載のSTA。
【請求項146】
前記第1のPer AID TID Infoフィールドは第1のAID値を携帯し、前記第1のAID値は前記第1のPer AID TID Infoフィールドを標識するために使用される、
請求項142~145のいずれかに記載のSTA。
【請求項147】
前記第2のPer AID TID Infoフィールドは、第2のAID値を携帯し、前記第2のAID値は、前記第2のPer AID TID Infoフィールドを標識するために使用される、
請求項146に記載のSTA。
【請求項148】
前記第2のAID値は前記第1のAID値と同じまたは異なる、
請求項147に記載のSTA。
【請求項149】
第3の受信モジュールをさらに含み、
前記第3の受信モジュールは、第1のSTAのBAフレームに対する保護能力情報を受信するために使用される、
請求項146~148のいずれかに記載のSTA。
【請求項150】
前記第1のSTAのBAフレームに対する保護能力情報が前記第3の受信モジュールが受信する関連要求フレームおよび/または認証フレームに携帯される、
請求項149に記載のSTA。
【請求項151】
前記関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、前記第1の保護能力情報フィールドは第1のBAフレームの保護能力フィールドを含み、前記第1のBAフレームの保護能力フィールドは前記第1のSTAのBAフレームに対する保護能力情報を携帯する、
請求項150に記載のSTA。
【請求項152】
前記第1の保護能力情報フィールドは、第1のトリガフレームの保護能力フィールドと第1のヌルデータパケットアナウンスメントNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第1のトリガフレームの保護能力フィールドは、前記第1のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第1のNDPAの保護能力フィールドは、前記第1のSTAのNDPAに対する保護能力情報を携帯する、
請求項151に記載のSTA。
【請求項153】
前記第1の保護能力情報フィールドは第1の要素標識フィールドをさらに含む、
請求項151または152に記載のSTA。
【請求項154】
前記第1の要素標識フィールドは、前記第1の保護能力情報フィールドを標識するための第1の要素標識値を携帯する、
請求項153に記載のSTA。
【請求項155】
前記第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含む、
請求項151または152に記載のSTA。
【請求項156】
前記第2の要素標識フィールドの値は255を取り、
前記第1の要素標識拡張フィールドは前記第1の保護能力情報フィールドを標識するための第1の要素拡張標識値を携帯する、
請求項155に記載のSTA。
【請求項157】
前記関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、前記第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドを含み、前記第2のBAフレームの保護能力フィールドは前記第1のSTAのBAフレームに対する保護能力情報を携帯する、
請求項150に記載のSTA。
【請求項158】
前記第1の拡張能力フィールドは、第3の要素標識フィールドをさらに含む、
請求項157に記載のSTA。
【請求項159】
前記第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第2のトリガフレームの保護能力フィールドは、前記第1のSTAのトリガフレームに対する保護能力情報を携帯し、
前記第2のNDPAの保護能力フィールドは、前記第1のSTAのNDPAに対する保護能力情報を携帯する、
請求項157または158に記載のSTA。
【請求項160】
前記第2のBAフレームの保護能力フィールド、前記第2のトリガフレームの保護能力フィールドまたは前記第2のNDPAの保護能力フィールドは前記第1の拡張能力フィールドの第1の位置に占める、
請求項159に記載のSTA。
【請求項161】
第2の能力宣言モジュールをさらに含み、
前記第2の能力宣言モジュールは、前記STAのBAフレームに対する保護能力情報を送信するために使用される、
請求項136~160のいずれかに記載のSTA。
【請求項162】
前記STAのBAフレームに対する保護能力情報が前記第2の能力宣言モジュールが送信する関連応答フレームおよび/または認証フレームに携帯される、
請求項161に記載のSTA。
【請求項163】
前記関連応答フレームおよび/または認証フレームは第2の保護能力情報フィールドを含み、前記第2の保護能力情報フィールドは第3のBAフレームの保護能力フィールドを含み、前記第3のBAフレームの保護能力フィールドは前記STAのBAフレームに対する保護能力情報を携帯する、
請求項162に記載のSTA。
【請求項164】
前記第2の保護能力情報フィールドは、第3のトリガフレームの保護能力フィールドと第3のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第3のトリガフレームの保護能力フィールドは、前記STAのトリガフレームに対する保護能力情報を携帯し、
前記第3のNDPAの保護能力フィールドは、前記STAのNDPAに対する保護能力情報を携帯する、
請求項163に記載のSTA。
【請求項165】
前記第2の保護能力情報フィールドは、第4の要素標識フィールドをさらに含む、
請求項163または164に記載のSTA。
【請求項166】
前記第4の要素標識フィールドは、前記第2の保護能力情報フィールドを標識するための第2の要素標識値を携帯する
請求項165に記載のSTA。
【請求項167】
前記第2の保護能力情報フィールドは、第5の要素標識フィールドと第2の要素標識拡張フィールドとをさらに含む、
請求項165または166に記載のSTA。
【請求項168】
前記第5の要素標識フィールドの値は255を取り、
前記第2の要素標識拡張フィールドは、前記第2の保護能力情報フィールドを標識するための第2の要素拡張標識値を携帯する、
請求項167に記載のSTA。
【請求項169】
前記関連応答フレームおよび/または認証フレームは第2の拡張能力フィールドを含み、前記第2の拡張能力フィールドは第4のBAフレームの保護能力フィールドを含み、前記第4のBAフレームの保護能力フィールドは前記STAのBAフレームに対する保護能力情報を携帯する、
請求項162に記載のSTA。
【請求項170】
前記第2の拡張能力フィールドは、第6の要素標識フィールドをさらに含む、
請求項169に記載のSTA。
【請求項171】
前記第2の拡張能力フィールドは、第4のトリガフレームの保護能力フィールドと第4のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、
前記第4のトリガフレームの保護能力フィールドは前記STAのトリガフレームに対する保護能力情報を携帯し、
前記第4のNDPAの保護能力フィールドは、前記STAのNDPAに対する保護能力情報を携帯する、
請求項169または170に記載のSTA。
【請求項172】
前記第4のBAフレームの保護能力フィールド、前記第4のトリガフレームの保護能力フィールドまたは前記第4のNDPAの保護能力フィールドは前記第2の拡張能力フィールドの第2の位置に占める、
請求項171に記載のSTA。
【請求項173】
前記STAは、アクセスポイントAPを含む、
請求項136~172のいずれかに記載のSTA。
【請求項174】
第2の鍵合意モジュールをさらに含み、
前記第2の鍵合意モジュールは、第1のSTAと鍵合意を行い、鍵を生成するために使用される、
請求項126~173のいずれかに記載のSTA。
【請求項175】
プロセッサとメモリを含み、
前記メモリはコンピュータプログラムを記憶するために使用され、前記プロセッサは請求項1~87のいずれかに記載の前記の方法を実行するように、前記メモリに記憶されたコンピュータプログラムを呼び出して稼働する、
通信デバイス
【請求項176】
プロセッサを含み、前記プロセッサは、チップが取り付けられるデバイスに請求項1~87のいずれかに記載の前記の方法を実行させるように、メモリからコンピュータプログラムを呼び出して稼働する、
チップ。
【請求項177】
コンピュータプログラムを記憶するために使用され、前記コンピュータプログラムはコンピュータに請求項1~87のいずれかに記載の前記の方法を実行させる、
コンピュータ可読記憶媒体。
【請求項178】
コンピュータプログラム命令を含み、前記コンピュータプログラム命令は、コンピュータに請求項1~87のいずれかに記載の前記の方法を実行させる、
コンピュータプログラム製品。
【請求項179】
コンピュータに請求項1~87のいずれかに記載の前記の方法を実行させる、
コンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
発明の詳細な説明
本願は、通信の分野に関し、更に具体的に通信方法及びステーションに関する。
【背景技術】
【0002】
関連技術では、ステーション(STA、Station)のプライバシーの相関情報が不正ユーザーに追跡されやすいため、重大なプライバシーの漏洩の問題を引き起こした。例えば、ブロック確認応答(BA、Block Ack)フレームにおけるアソシエーション識別子(AID、Association Identifier)などのアイデンティティー識別子はユーザーのプライバシーの相関情報に属しているが、このような情報は効果的に保護されなかった。
【発明の概要】
【0003】
本願の実施例に提供される通信方法及びステーションは、プライバシーの保護を強化することができる。
【0004】
本願の実施例に提供される通信方法は、第1のSTAがブロック確認応答BAフレームを受信することを含み、当該BAフレームは第1の情報および/または保護されるプライバシーの相関情報を携帯し、当該第1の情報が当該保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0005】
本願の実施例に提供される他の通信方法は、第2のSTAがBAフレームを送信することを含み、当該BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、当該第1の情報は当該保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0006】
本願の実施例に提供されるSTAは、第1の受信モジュールを含み、当該第1の受信モジュールはBAフレームを受信するために使用され、当該BAフレームは第1の情報および/または保護されるプライバシーの相関情報を携帯し、当該第1の情報は当該保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0007】
本願の実施例に提供されるステーションSTAは、第1の送信モジュールを含み、当該第1の送信モジュールは、BAフレームを送信するために使用され、当該BAフレームは、第1の情報および/または保護されるプライバシーの相関情報を携帯し、当該第1の情報は、当該保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0008】
本願の実施例に提供されるステーションは、プロセッサとメモリを含む。当該メモリはコンピュータプログラムを記憶するために使用され、当該プロセッサは、この第1のステーションに上記の通信方法を実行させるように、当該メモリに記憶されたコンピュータプログラムを呼び出し稼働するために使用される。
【0009】
本願の実施例に提供されるチップは、上記の通信方法を実現するために使用される。
【0010】
具体的に、当該チップは、プロセッサを含み、該プロセッサは、当該チップが取り付けられるデバイスに上記の通信方法を実行させるように、メモリからコンピュータプログラムを呼び出して稼働するために使用される。
【0011】
本願の実施例に提供されるコンピュータ可読記憶媒体は、コンピュータプログラムを記憶するために使用され、当該コンピュータプログラムがデバイスに稼働される場合、当該デバイスに上記の通信方法を実行させる。
【0012】
本願の実施例に提供されるコンピュータプログラム製品は、コンピュータプログラム命令を含み、当該コンピュータプログラム命令はコンピュータに上記の通信方法を実行させる。
【0013】
本願の実施例に提供されるコンピュータプログラムは、コンピュータに稼働される時に、コンピュータに上記の通信方法を実行させる。
【0014】
本願の実施例は、BAフレームに保護のプライバシーの相関情報を携帯し、且つ当該保護されるプライバシーの相関情報に対して識別を行うための第1の情報を携帯することで、プライバシーの相関情報を搬送過程で保護できるため、プライバシーの保護を強化することができる。
【図面の簡単な説明】
【0015】
図1】本願の実施例の応用シーンの概略図である。
【0016】
図2】Multi-STA BAフレームのフレームフォーマットの概略図である。
【0017】
図3】本願の実施例による通信方法を実現するフローチャートである。
【0018】
図4】本願の実施例による他の通信方法を実現するフローチャートである。
【0019】
図5】本願の実施例によるBAフレーム保護メカニズムの実現のフローチャートである。
【0020】
図6】本願の実施例による関連要求フレームの構造概略図である。
【0021】
図7】本願の実施例による他の関連要求フレームの構造概略図である。
【0022】
図8】本願の実施例による他の関連要求フレームの構造概略図である。
【0023】
図9】本願によるMulti-STA BAフレームを保護した後のフレームフォーマットの概略図である。
【0024】
図10】本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。
【0025】
図11】本願によるMulti-STA BAフレームを保護した後のフレームフォーマットの概略図である。
【0026】
図12】本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。
【0027】
図13】本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。
【0028】
図14】本願によるMulti-STA BAフレームに対し暗号化または復号化する実現態様の概略図である。
【0029】
図15】本願の実施例による他の通信方法を実現するフローチャートである。
【0030】
図16】本願の実施例によるSTAの構造概略図である。
【0031】
図17】本願の実施例による他のSTAの構造概略図である。
【0032】
図18】本願の実施例による通信デバイス1800の模式的な構造図である;
【0033】
図19】本願の実施例によるチップ1900の模式的な構造図である。
【発明を実施するための形態】
【0034】
以下、本願の実施例における図面を参照して、本願の実施例における技術案を説明する。
【0035】
また、本願の実施例の明細書、クレーム及び上記の図面に使用される用語「第1」、「第2」などは類似のオブジェクトを区別するためのものであり、特定の順番または前後の次序を説明するためのものではない。同時に記述される「第1」、「第2」が説明するオブジェクトは、同じであっても、異なってもよい。
【0036】
本願の実施例の技術案は、例えば、無線ローカルエリアネットワーク(Wireless Local Area Networks、WLAN)、ワイヤレス・フィディリティー(Wireless Fidelity、WiFi)、また、他の通信システムなど、様々な通信システムに適用されることができる。
【0037】
例示的に、図1に示すように、本願の実施例が通信システム100に適用される。この通信システム100は、アクセスポイント(Access Point、AP)110と、アクセスポイント110を介してネットワークにアクセスされるステーション(STATION、STA)120とを含むことができる。
【0038】
いくつかのシーンでは、APはAP STAとも呼ばれ、即ち、ある意味では、APもSTAである。
【0039】
いくつかのシーンでは、STAは、非AP STA(non-AP STA)とも呼ばれる。
【0040】
通信システム100における通信は、APとnon-AP STAとの間の通信でもよいし、non-AP STAとnon-AP STAとの間の通信でもよいし、STAとpeer STAとの間の通信でもよいし、ここで、peer STAとは、STAと端末間通信するデバイス、例えば、peer STAはAPであってもよいし、non-AP STAであってもよい。
【0041】
APは、有線ネットワークと無線ネットワークとを接続するブリッジに相当し、主な役割は、各無線ネットワークのクライアントを接続した後、無線ネットワークをイーサネット(登録商標)にアクセスすることである。APデバイスは、WiFiチップを有する端末デバイス(例えば、携帯電話)またはネットワークデバイス(例えば、ルーター)であってもよい。
【0042】
通信システムにおけるSTAの役割は、絶対的なものではないことが理解されるべきであり、例えば、いくつかのシーンでは、携帯電話がルーターに接続される場合、携帯電話はnon-AP STAであり、携帯電話を他の携帯電話のホットスポットとする場合、携帯電話はAPの役割を果たす。
【0043】
APとnon-AP STAは、車のインターネットに応用されるデバイス、モノのインターネット(Internet Of Things、IoT)におけるモノのインターネットのノード、センサーなど、スマートホームにおけるスマートカメラ、スマートリモコン、スマート水道メーター、スマート電気メーターなど、及びスマートシティにおけるセンサーなどであってもよい。
【0044】
いくつかの実施例では、non-AP STAは、802.11be方式をサポートすることができる。non-AP STAは、802.11ax、802.11ac、802.11n、802.11g、802.11b及び802.11aなどの、複数の種類の現在及び将来の802.11ファミリーの無線ローカルエリアネットワーク(wireless local area networks、WLAN)方式をサポートすることもできる。
【0045】
いくつかの実施例では、APは、802.11be方式をサポートするデバイスであってもよい。APは、802.11ax、802.11ac、802.11n、802.11g、802.11b及802.11aなどの、複数の種類の現在及び将来の802.11ファミリーのWLAN方式をサポートするデバイスであってもよい。
【0046】
本願の実施例では、STAは、WLAN/WiFi技術をサポートする携帯電話(Mobile Phone)、タブレット(Pad)、コンピュータ、仮想現実(Virtual Reality、VR)デバイス、拡張現実(Augmented Reality、AR)デバイス、産業制御(industrial control)における無線デバイス、セットトップボックス、無人運転(self driving)における無線デバイス、車載通信デバイス、遠隔医療(remote medical)における無線デバイス、スマートグリッド(smart grid)における無線デバイス、輸送安全(transportation safety)における無線デバイス、スマートシティ(smart city)における無線デバイス、またはスマートホーム(smart home)における無線デバイス、無線通信チップ/ASIC/SOC/などであってもよい。
【0047】
WLAN技術がサポートできる周波数帯域は、低周波数帯域(例えば、2.4GHz、5GHz、6GHz)、高周波数帯域(例えば、60GHz)を含むことができるが、これらに限定されない。
【0048】
図1には、一つのAP STAと二つのnon-AP STAを例示的に示しており、選択肢の一つとして、この通信システム100は、複数のAP STAを含み、他の数のnon-AP STAを含むことができ、本願の実施例はこれに対して限定しない。
【0049】
本願における用語「システム」と「ネットワーク」は、本願で常に変換可能に使用され得ることが理解されるべきである。本願における用語「および/または」、関連対象の関連関係のみを説明し、3種の関係が存在できることを示し、例えば、Aおよび/またはBは、Aが単独で存在する場合、AとBが同時に存在する場合、Bが単独で存在する場合という3種の場合を表すことができる。なお、本願における文字「/」は、一般的に、前後の関連対象が「または」の関係であることを示す。
【0050】
本願の実施例に説明された「指示」は、直接的な指示であってもよいし、間接的な指示であってもよいし、関連関係があることを意味することであってもよい、ことが理解されるべきである。例を挙げると、AはBを指示することは、AがBを直接的に指示することを示すことができ(例えば、BがAを通じて取得でき)、また、AがBを間接的に指示することを示すこともでき(例えば、AがCを指示し、BがCを通じて取得でき)、また、AとBの間に関連関係があることを示すこともできる。
【0051】
本願の実施例の説明では、用語「対応」は、両者の間に直接的な対応関係または間接的な対応関係があることを示すことができ、両者の間に関連関係があることを示すこともでき、また、「指示する」と「指示される」という関係、「配置する」と「配置される」という関係などのことであってもよい。
【0052】
本願の実施例の技術案を理解しやすくするために、以下に本願の実施例の関連技術を説明する。以下の関連技術は選択可能的な方案として、本願の実施例の技術案に任意的に結合することができ、これらはすべて本願の実施例の保護範囲に含まれるものである。
【0053】
STAは無線ネットワークにおけるステーションであり、一つのSTAは、無線ネットワークの中央ノード、即ち、アクセスポイント(AP、Access Point)としてもよいし、無線ネットワークに接続される一つのノード、即ち、non-AP -STAとしてもよい。以下、non-AP-STAとしてのSTAをSTA、APとしてのSTAをAPと略称する。本願に係るプライバシーの相関情報は、例えば、STAのアソシエーション識別子(AID、association identifier)などのSTAのアイデンティティー識別子情報などを含む。以下、AIDを例として本願の関連技術を紹介する。
【0054】
STAがAPに関連付けられている段階で、STAは、APから自身のAIDを取得した。その後、APは制御フレーム(例えばBAフレーム)をSTAに送信する際に、STAに送信する必要がある情報を携帯し、この情報には当該STAのAIDが携帯される。このようにして、STAは、制御フレームを受信した際に、この情報におけるAIDが自身のAIDと同じである、またはこの情報におけるAIDが自身のAIDに対応することを識別した場合には、この情報がAPによってSTAの自身に送信されるものであることを確認し、この情報を抽出してその後の処理を行うことができる。
【0055】
図2は、マルチステーションBAフレーム(Multi-STA BAフレーム)を例として、Multi-STA BAフレームのフレームフォーマットの概略図であり、Multi-STA BAフレームは、MACヘッダと、BA制御(BA Control)フィールドと、BA情報(BA Information)フィールドと、フレームチェックシーケンス(FCS、Frame Check Sequence)を含む。ここで、BA Informationフィールドは、アソシエーション識別子(AID)とトラフィック識別子(TID、Traffic Identifer)タプルによって標識された1つ以上の情報(Per AID TID Info)フィールドを含み、単一の各アソシエーション識別子トラフィック識別子情報(Per AID TID Info)フィールドが一つの<AID、TID>タプルに対応する。Per AID TID Infoフィールドは、AID TID情報(AID TID Info)フィールドと、ブロック確認応答開始シーケンス制御(Block Ack Starting Sequence Control)フィールドと、ブロック確認応答ビットマップ(Block Ack Bitmap)フィールドとを含み、ここで、AID TID Infoフィールドは、さらにSTAのAIDを携帯するための11ビット(bit)の長さを有するAID11フィールドを含む。AIDは、現在利用可能な保留値が2008~2044、2047であり、図2が表示するのはAID11≠2045のMulti-STA BAフレームのフレームフォーマットである(AID=2045が特別な用途がるため、そのフレームフォーマットフィールドは考慮されない)。
【0056】
図2に示すフレームフォーマットから分かるように、APが送信するMulti-STA BAフレームには、複数のSTAに送信する必要がある情報が含まれることができる。異なるSTAの情報が異なるPer AID TID Infoフィールドに携帯され、Per AID TID Infoフィールドには異なるSTAのAIDが携帯され、このPer AID TID InfoフィールドがどのSTAに対応するかを標識するために使用される。STAは、Multi-STA BAフレームを受信した後、自身のAIDを各Per AID TID Infoフィールドに携帯するAIDと照合する。あるPer AID TID InfoフィールドにおけるAIDと照合した結果が一致すれば、STAは、このPer AID TID Infoフィールドにおける情報(例えば、確認応答タイプ(Ack Type)、TID、Block Ack Bitmapなど)が自分に送信されるものであることを確認し、この情報を抽出してその後の処理を行うことができる。
【0057】
上記から分かるように、Multi-STA BAフレームなどの制御フレームのフレームボディが暗号化されていないため、STAのAIDなどのアイデンティティー識別子情報(アイデンティティー識別子情報が一種のプライバシーの相関情報に属し)が不正ユーザーに追跡されやすく、ユーザーのAIDとMACアドレスとのマッピング関係が漏洩されやすく、また、ユーザーが現在の領域にいるか否かを漏洩する可能性があり、なお、フレームにおける他のパラメータ情報も、ユーザーが行っている業務の流量消費状況などの情報を漏洩する可能性があり、ユーザープライバシーの安全を大きく脅かした。そのため、暗号化されないAIDなどのアイデンティティー識別子情報と関連パラメータ情報が携帯される制御フレームについて、例えば、AIDとMACアドレスの間のマッピング関係によってユーザーに対する効果的な追跡を実現するという重大なプライバシー暴露の問題を引き起こす。
【0058】
上記の問題について、本願には通信方法が提出され、この方法は、選択肢の一つとして、図1に示すシステムに適用されることができるが、これに限定されるものではない。図3は、本願の実施例による通信方法を実現するフローチャートであり、この方法は、以下のような内容の少なくともの一部の部分の内容を含む。
【0059】
S310:第1のSTAは、BAフレームを受信し、このBAフレームには、第1の情報および/または保護されるプライバシーの相関情報が携帯され、当該第1の情報は当該保護されるプライバシーの相関情報に対して識別を行うためのものである。
【0060】
いくつかの実施形態では、上記のBAフレームは、Multi-STA BAフレームを含むことができる。
【0061】
いくつかの実施形態では、上記のプライバシーの相関情報はAIDを含むことができる。
【0062】
例えば、第1のSTAは、第2のSTA(例えばAP)からMulti-STA BAフレームを受信することができ、このMulti-STA BAフレームには、複数のSTAに対する情報が携帯され、異なるSTAの情報に対する情報には、いずれもSTAに対応する保護されるAID及び第1の情報を含む。ここで、保護されるAIDは、AIDを暗号化した暗号文、メッセージダイジェストのアルゴリズムを採用してAIDを演算したダイジェスト情報、AID及び他の情報を暗号化した暗号文、および/またはメッセージダイジェストのアルゴリズムを採用してAID及び他の情報を演算したダイジェスト情報、を含むことができる。第1のSTAが当該保護されるAIDに対して識別をするように、第1の情報には、AIDに対して上記の処理が採用する暗号化および/またはメッセージダイジェストのアルゴリズムなどの内容を行うことを含むことができる。第1のSTAはある保護されるAIDが自身のAIDと一致であることを識別した場合、即ち、このMulti-STA BAフレームにおいて当該保護されるAIDを含むこの部分の内容が自身に送信されるものであると確認した時、この部分の内容を抽出してその後の処理を行う。
【0063】
第1のSTAがBAフレームを受信する前に、第1のSTAと第2のSTAは、自身がBAフレームに対する保護能力を宣言することができ、図4に示すように、図4は、本願の実施例による他の通信方法を実現するフローチャートであり、上記のステップS310の前に、さらに、以下のステップを含むことができる。
【0064】
S410:第1のSTAは、第1のSTAのBAフレームに対する保護能力情報を送信する。
【0065】
S420:第1のSTAは、第2のSTAのBAフレームに対する保護能力情報を受信する。
【0066】
上記のステップS410とステップS420は、実行順番の要求がなく、任意のステップが先行されてもよいし、同期に実行されてもよい。
【0067】
上記の第1のSTAは、non-AP STAであってもよく、第2のSTAは、APであってもよい。複数のnon-AP STA(STAと略称)を含む無線ネットワークを例として、各STAは、自身のBAフレームに対する保護能力情報をAPに送信し、例えば自身が保護されるAIDを識別する能力を具備することを宣言し、APは、各STAに自身のBAフレームに対する保護能力情報を送信し、例えば自身がAIDに対して保護を行う能力を具備することを宣言し(例えばAIDに対して暗号化することおよび/またはメッセージダイジェストのアルゴリズムを採用してAIDに対して処理を行うことをサポートする)。
【0068】
なお、上記のステップS310の前に、第1のSTAは、第2のSTAと鍵合意を行い、鍵を生成してもよい。この鍵は、AIDに対する暗号化、復号化、ダイジェスト情報に対する計算などの処理に使用されることができる。鍵合意を行うステップと、上記のステップS410及びS420とは、実行順番の要求がなく、ステップS310の前に鍵合意を完了すればよい。
【0069】
図5は、本願の実施例によるBAフレーム保護メカニズムの実現のフローチャートである。図5では、具体的に、上記の第1のSTAをSTA、第2のSTAをAP、BAフレームをMulti-STA BAフレームとすることを例として説明し、以下の流れを含む。
【0070】
(1)スキャン段階と認証段階:この二つの段階は伝統のIEEE802.11の流れと一致である。APがSTAへビーコンフレーム(Beacon)を送信するステップ、STAがAPへプローブ要求フレーム(Probe Request)を送信するステップ、APがSTAへプローブ応答フレーム(Probe Response)を返信するステップを含み、上記の三つのステップは、STAが無線ネットワークにおけるAPを発見するための選択可能なステップである。さらに、認証を完了するために、STAとAPが互いに認証フレーム(Authentication)を送信するステップを含む。
【0071】
(2)関連段階:関連段階では、STAとAPは、それぞれ自身のBAフレームに対する保護能力を宣言することができる。図5に示す例では、STAは、関連要求(Association Request)を送信する時に、自分がMulti-STA BAフレーム保護メカニズムに対するサポート能力をAPに宣言する。その後、APは、関連応答(Association Response)を送信する時に、自分がMulti-STA BAフレーム保護メカニズムに対するサポート能力をSTAに宣言する。
【0072】
(3)関連後、APが無線ネットワークにおけるSTAへMulti-STA BAフレームを送信する必要がある場合、APは、自身およびSTAが宣言する能力に基づいてMulti-STA BAフレームを保護することができる。例えば、Multi-STA BAフレームにおけるAIDを暗号化し、またはAIDのダイジェストを生成する(例えばHashアルゴリズムを採用してAIDのダイジェストを生成する)。STAは、保護されるMulti-STA BAフレームを受信した後、鍵を利用して、APが送信する保護されるAIDが自身のAIDと一致であるか否かを識別する。一致である場合、Multi-STA BAフレームにおける、保護されるAIDを含むこの部分の内容は、当該STAへ送信されるものであると確認し、当該STAは、この部分の内容を抽出してその後の処理を行うことができる。
【0073】
Multi-STA BAフレームには、APが複数のSTAへ送信する情報を含むことができるため、異なるSTAに対応する情報には、当該STAの保護されるAIDを携帯することができる。STAはMulti-STA BAフレームを受信した後、自身のAIDがMulti-STA BAフレームにおける各保護されるAIDと一致であるか否かをそれぞれに比較ことができる。比較結果が一致である保護されるAIDを見つけた場合、STAは、Multi-STA BAフレームにおける当該保護されるAIDが携帯されるこの部分の情報が自分のものに属することであると確認し、この部分の情報を抽出して処理を行うことができる。比較結果が一致しない保護されるAIDについて、これら保護されるAIDを含む部分は、自分に属するものではない(APが他のSTAへ送信する必要があるものである可能性があり)ことを示すため、当該STAがこの部分の情報を処理しない。
【0074】
なお、一つの無線ネットワークにおいて、一部のSTAはBAフレーム保護メカニズムに対するサポート能力を具備し、他の部分のSTAはBAフレーム保護メカニズムに対するサポート能力(以下、BAフレームに対する保護能力と略称)を具備しなくてもよい。このような状況について、APは、Multi-STA BAフレームを送信する際に、BAフレームの保護能力を具備するSTAのAIDを保護し、このMulti-STA BAフレームに当該STAの保護されるAIDを携帯することができる。且つ、BAフレームの保護能力を具備しないSTAのAIDを保護せず、このMulti-STA BAフレームに当該STAのAIDを携帯する。
【0075】
なお、本願は、保護技術(暗号化および/またはダイジェストを含み)のタイプを限定しなく、Multi-STA BAフレームを送信する前に対応の鍵インタラクションを完了すればよい。対称暗号化アルゴリズムおよび/または非対称暗号化アルゴリズムを使用することができ、例えば、高度暗号化標準(AES、Advanced Encryption Standard)128アルゴリズム、AES192アルゴリズム、AES256アルゴリズム、楕円曲線暗号符号化(ECC、Elliptic Curves Cryptography)p256アルゴリズム、ECC p384アルゴリズムなどである。メッセージダイジェストアルゴリズムを採用することもでき、例えば、ハッシュ(Hash)アルゴリズム、ハッシュによるメッセージ検証コードアルゴリズム(HMAC、Hash-based Message Authentication Code)アルゴリズム、暗号化ブロックリンクメッセージ認証コード(Cipher-block chaining-MAC、CBC-MAC)アルゴリズム、ガロアメッセージ認証コード(GMAC、Galois message authentication code mode)アルゴリズムなどであり、暗号化のみの方法と異なるのは、Multi-STA BAフレームを受信するSTAが自身の既知の情報(例えば、STA自身のAID、またはSTA自身のAID及び他の情報)で同じアルゴリズムを採用して演算し、生成したダイジェスト情報と受信した各保護されるAIDとを照合する必要があり、同じ場合、当該保護されるAIDが指示する相関情報が当該STAへ送信されるものであることを示し、異なる場合、無視する。本願が、上記の暗号化アルゴリズムまたはメッセージ暗号化アルゴリズムを採用してAIDを保護してもよいし、暗号化アルゴリズムとメッセージダイジェストアルゴリズムを採用してAIDを保護してもよい。例えば、APは、先に暗号化アルゴリズムを採用してAIDを暗号化し、AIDの暗号文を生成し、さらにメッセージダイジェストアルゴリズムを採用してAID及び他の情報(またはAIDの暗号文及び他の情報)を計算し、ダイジェスト情報を生成し、APは、AIDの暗号文、ダイジェスト情報及び上記他の情報をMulti-STA BAフレームに携帯して送信する。STAは、Multi-STA BAフレームを受信した後、当該AIDの暗号文を復号化し、AIDの平文を得て、また、当該AIDの平文が自身のAIDと一致か否か、且つ、同じメッセージダイジェストアルゴリズムを採用して同じデータ(即ち、AID及び他の情報、またはAIDの暗号文及び他の情報)を計算し、ダイジェスト情報を生成し、当該ダイジェスト情報が受信したダイジェスト情報と一致か否かを判断し、二つの判断はすべて一致である場合、当該AIDが指示する情報は、自身に属するものであると識別した。メッセージダイジェストアルゴリズムがメッセージの改竄を防止できるため、暗号化アルゴリズムを採用してAIDを保護する態様に比べると、メッセージダイジェストアルゴリズムを採用してAIDを保護する態様、または、暗号化アルゴリズムとメッセージダイジェストアルゴリズムとの2種類アルゴリズムを同時に採用してAIDを保護する態様は、STAによるAIDの識別ミスとネットワークにおける攻撃者の攻撃を回避することができる。
【0076】
以下、図面を参照して、具体的な実施例を挙げて、本願に提出したMulti-STA BAフレーム保護を実現する通信方法を詳しく説明する。
【0077】
先に述べたように、本願は、関連段階で、STAとAPはそれぞれAssociation RequestとAssociation Responseフレームを利用し、自身がMulti-STA BAフレーム保護メカニズムに対するサポート能力を宣言することができる。いくつかの実施形態では、第1のSTAはBAフレームを受信する前に、さらに、第1のSTAは、第1のSTAのBAフレームに対する保護能力情報を送信することを含む。ここで、第1のSTAは、non-AP STA(以下、STAと略称)であってもよい。第1のSTAは、第2のSTA(例えばAP)へ第1のSTAのBAフレームに対する保護能力情報を送信することができ、具体的には、第1のSTAのBAフレームに対する保護能力情報は、第1のSTAが送信する関連要求(Association Request)フレームおよび/または認証フレームに携帯される。
【0078】
Association Requestフレームまたは認証フレームを採用して第1のSTAのBAフレームに対する保護能力情報を携帯する態様は、少なくとも以下のような態様を有することができる。
【0079】
態様1:
【0080】
関連要求フレームおよび/または認証フレームには、第1のSTAのBAフレームに対する保護能力情報を携帯するための一つのフィールドが追加される。例えば、関連要求フレームおよび/または認証フレームは、第1の保護能力情報フィールドを含み、当該第1の保護能力情報フィールドは第1のBAフレームの保護能力フィールドを含み、当該第1のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0081】
さらに、当該追加される第1の保護能力情報フィールドは、第1のトリガフレーム(Trigger)の保護能力フィールドと第1のヌルデータパケットアナウンスメント(NDPA、Null Data Packet Announcement)の保護能力フィールドのうちの少なくともの一項をさらに含むことができ、ここで、
【0082】
第1のトリガフレームの保護能力フィールドは、当該第1のSTAのトリガフレームに対する保護能力情報を携帯することができ、
【0083】
第1のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯することができる。
【0084】
関連要求フレームに第1のSTAのBAフレームに対する保護能力情報を携帯することを例として、図6は本願の実施例による関連要求フレームの構造概略図1であり、図6に示すように、当該関連要求フレームは、MACヘッダと、追加される暗号化能力情報フィールド(Encryption Capability Information Elementフィールド)と、FCSフィールドとを含む。ここで、MACヘッダは、フレーム制御(Frame Control)フィールド(長さは2オクテットであってもよく)、持続時間(Duration)フィールド(長さは2オクテットであってもよく)、アドレス1(Address 1)フィールド(長さは6オクテットであってもよく)、Address 2フィールド(長さは6オクテットであってもよく)、Address 3フィールド(長さは6オクテットであってもよく)、シーケンス制御(Sequence Control)フィールド、HT制御フィールド(HT Control)(長さは0または4オクテットであってもよく)などを含む。追加されるEncryption Capability Information Elementフィールドの長さは変更可能であり、この中で第1のSTAのBAフレームに対する保護能力情報を携帯する。図6の例で、保護能力とは、主に暗号化能力を指し、相関の保護能力フィールドは暗号化能力フィールドとも呼ばれ、本願は、保護の具体的な態様を限定しなく、暗号化することおよび/またはメッセージダイジェストのアルゴリズムを採用しダイジェスト情報を生成しることを含むことができる。
【0085】
追加される第1の保護能力情報フィールドは、第1の要素標識フィールドをさらに含むことができ、当該第1の要素標識フィールドには指定する要素標識値が携帯され、当該値が、現在の要素標識値における保留値に属し、第1の保護能力情報フィールドを標識するためのものであり、ここで、保留値は、発行した規格における保留の値を指すことができる。発行した規格に従ったデバイスについて、保留値は、処理されない値に属する。図6に示すAssociation Requestフレームを例として、追加されるEncryption Capability Information Elementフィールドは、要素標識(Element ID)フィールド(長さは1オクテットであってもよく)と、長さ(Length)フィールド(長さは1オクテットであってもよく)と、情報(Information)フィールド(長さは変更可能であり)とを含むことができる。ここで、Element IDフィールドには、現在的な保留値に属する要素標識値が携帯され、例えば、2、4、8、9、17-31、47、49、77、103、128-129、133-136、149-150、155-156、165、173、176、178-180、203、218-219、227、238、243、245-254における任意の値であり、当該Element IDフィールドが属するフィールドは追加されるEncryption Capability Information Elementフィールドである、ことを標識するためのものである。
【0086】
図6に示すように、Encryption Capability Information ElementフィールドのInformationフィールドには、第1のSTAのMulti-STA BAフレームに対する保護能力情報を携帯するためのMulti-STA BAフレーム暗号化能力(Multi-STA BA Encryption Enabled)フィールド(長さは1ビットであってもよく)を含むことができ、さらに、第1のSTAのトリガフレームに対する保護能力情報及びNDPAに対する保護能力情報を携帯するためのトリガフレームの暗号化能力(Trigger Encryption Enabled)フィールドおよび/またはNDPAの暗号化能力(NDPA Encryption Enabled)フィールドをさらに含む。なお、図6に示すInformationフィールドには上記の3種類の能力フィールドが含まれるが、本願はこれに対して限定しなく、Informationフィールドは、対応の保護能力情報を携帯するために、上記の3種類の能力フィールドにおける一つまたは複数の種類を含むことができる。
【0087】
態様2:
【0088】
関連要求フレームおよび/または認証フレームには、第1のSTAのBAフレームに対する保護能力情報を携帯するための一つのフィールドを追加する。例えば、関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、当該第1の保護能力情報フィールドは、第1のBAフレームの保護能力フィールドを含み、当該第1のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0089】
さらに、当該追加される第1の保護能力情報フィールドは第1のトリガフレーム(Trigger)の保護能力フィールドと第1のヌルデータパケットアナウンスメント(NDPA)の保護能力フィールドのうちの少なくともの一項をさらに含むことができ、ここで、
【0090】
第1のトリガフレームの保護能力フィールドは、当該第1のSTAのトリガフレームに対する保護能力情報を携帯することができ、
【0091】
第1のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯することができる。
【0092】
関連要求フレームに第1のSTAのBAフレームに対する保護能力情報を携帯することを例として、図7は本願の実施例による他の関連要求フレームの構造概略図であり、図7に示すように、当該関連要求フレームは、MACヘッダと、追加される暗号化能力情報フィールド(Encryption Capability Information Elementフィールド)と、FCSフィールドとを含む。ここで、MACヘッダは、フレーム制御(Frame Control)フィールド(長さは2オクテットであってもよく)、持続時間(Duration)フィールド(長さは2オクテットであってもよく)、アドレス1(Address 1)フィールド(長さは6オクテットであってもよく)、Address 2フィールド(長さは6オクテットであってもよく)、Address 3フィールド(長さは6オクテットであってもよく)、シーケンス制御(Sequence Control)フィールド、HT制御フィールド(HT Control)(長さは0または4オクテットであってもよく)など、を含む。追加されるEncryption Capability Information Elementフィールドの長さは変更可能であり、この中で第1のSTAのBAフレームに対する保護能力情報を携帯する。図7の例で、保護能力とは、主に暗号化能力を指し、相関の保護能力フィールドは暗号化能力フィールドとも呼ばれ、本願は、保護の具体的な態様を限定しなく、暗号化することおよび/またはメッセージダイジェストのアルゴリズムを採用しダイジェスト情報生成しることを含むことができる。
【0093】
追加される第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含むことができる。
【0094】
選択肢の一つとして、当該第2の要素標識フィールドの値は255を取り、当該第1の要素標識拡張フィールドは、第1の保護能力情報フィールドを標識するための第1の要素拡張標識値を携帯し、第1の要素拡張標識値は、現在の保留値に属する要素拡張標識値であってもよい。図7に示すAssociation Requestフレームを例として、追加されるEncryption Capability Information Elementフィールドは、要素標識(Element ID)フィールド(長さは1オクテットであってもよく)と、長さ(Length)フィールド(長さは1オクテットであってもよく)と、要素標識拡張(Element ID Extension)フィールド(長さは1オクテットであってもよく)と、情報(Information)フィールド(長さは変更可能であり)とを含むことができる。ここで、Element IDフィールドの値は255を取り、Element ID Extensionフィールドは、目的が保留値に属する要素拡張標識値を携帯し、例えば、0、32、35-39、41-43、45-51、55、57-87、94-255における任意の値であり、当該Element IDフィールドとElement ID Extensionフィールドが属するフィールドは追加されるEncryption Capability Information Elementフィールドである、ことを標識するためのものである。
【0095】
図7のEncryption Capability Information ElementフィールドにおけるInformationフィールドは、図6におけるInformationフィールドと同じであり、ここで詳しい説明を省略する。
【0096】
態様3:
【0097】
関連要求フレームおよび/または認証フレームにおける既存する拡張能力フィールド(Extended Capability Element)には、第1のSTAのBAフレームに対する保護能力情報を携帯するための一つのフィールドが追加される。例えば、関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドをみ、第2のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0098】
さらに、既存する拡張能力フィールド(Extended Capability Element)に、第1のSTAのトリガフレームに対する保護能力および/またはNDPAに対する保護能力を携帯するための他のフィールドを追加する。例えば、当該第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0099】
第2のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0100】
第2のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0101】
選択肢の一つとして、第2のBAフレームの保護能力フィールド、第2のトリガフレームの保護能力フィールドまたは第2のNDPAの保護能力フィールドは、第1の拡張能力フィールドの第1の位置に占める。
【0102】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第1の拡張能力フィールドを標識するための第3の要素標識フィールドをさらに含むことができる。
【0103】
関連要求フレームに第1のSTAのBAフレームに対する保護能力情報を携帯することを例として、図8は本願の実施例による他の関連要求フレームの構造概略図であり、図8に示すように、当該関連要求フレームは、MACヘッダ、Extended Capability Elementフィールド、xフィールド(Element x)、yフィールド(Element y)などを含む。Extended Capability Elementフィールドの長さは変更可能であり、第1のSTAのBAフレームに対する保護能力情報を携帯してもよいし、第1のSTAのトリガフレームに対する保護能力情報および/または第1のSTAのNDPAに対する保護能力情報を携帯してもよい。図8の例で、保護能力とは、主に暗号化能力を指し、相関の保護能力フィールドは暗号化能力フィールドとも呼ばれ、本願は、保護の具体的な態様を限定しなく、暗号化することおよび/またはメッセージダイジェストのアルゴリズムを採用しダイジェスト情報生成しることを含むことができる。選択肢の一つとして、Extended Capability Elementフィールドにおける第3の要素標識フィールド(例えば、図8におけるElement IDフィールド)の値は127を取り、Multi-STA BA暗号化能力フィールド(Multi-STA BA Encryption Enabled)フィールド、トリガフレーム暗号化能力フィールド(Trigger Encryption Enabled)フィールド、NDPA暗号化能力(NDPA Encryption Enabled)フィールドは、それぞれ第1のSTAのBAフレームに対する保護能力情報、トリガフレームに対する保護能力情報和NDPAに対する保護能力情報を携帯するためのものであり、この三つのフィールドは、任意の第1の位置に占めることができ、当該第1の位置は、例えば、B5、B35、B59、B76-B79、B83、B86、B88-Bnまたは追加位であり、第1の位置とは、発行した規格における保留位を指すことができる。図8は、B88、B89、B90を取る場合を例とする。なお、図8に示すExtended Capability Elementフィールドには上記の3種類の暗号化能力フィールドを含むが、本願はこれに対して限定しなく、Extended Capability Elementフィールドは、対応の暗号化能力情報を携帯するために、上記の3種類の暗号化能力フィールドにおける一つまたは複数の種類を含むことができる。
【0104】
以上は、第1のSTA(例えば、STA)が送信する関連要求フレームおよび/または認証フレームにSTAのBAフレームに対する保護能力情報を携帯する実現態様を説明した。本願は、また、関連応答(Association Response)フレームまたは認証フレームに第2のSTA(例えば、AP)BAフレームに対する保護能力情報を携帯することを採用することができる。具体的なフレーム構造は、上記3つの態様が提出したフレーム構造を参照することができ、即ち、APの保護能力情報を携帯するために、上記3つの態様におけるAssociation RequestフレームをAssociation Responseフレームに取替え、具体的なフレーム構造は、上記の図6-8に示すフレーム構造と同じであり、ここで詳しい説明を省略する。
【0105】
STAとAPとが互いに能力宣言を行い、且つ鍵合意を行った後、APは、STAへ第1の情報及び保護されるプライバシーの相関情報を携帯するSTAを送信することができ、ここで当該第1の情報は、保護されるプライバシーの相関情報を識別するためのものである。
【0106】
選択肢の一つとして、上記のBAフレームはBA情報フィールドを含み、
【0107】
BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
【0108】
第1の保護フィールドは第1のPer AID TID Infoフィールドを含み、
【0109】
第1のPer AID TID Infoフィールドは、上記第1の情報及び保護されるプライバシーの相関情報を携帯する。
【0110】
上記第1の情報は、暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
【0111】
保護されるプライバシーの相関情報の長さ、
【0112】
第1の指示情報、のうちの少なくともの一項を含むことができ、
当該第1の指示情報は、第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものである。
【0113】
ここで、上記の第2のPer AID TID Infoフィールドは、BAビットマップ(Block Ack Bitmap)、確認応答タイプ(Ack Type)、及びTIDのうちの少なくともの一項を携帯する。上記の第2のPer AID TID Infoフィールドとは、既存のMulti-STA BAフレームのBA情報フィールドに含まれるPer AID TID Infoフィールドを指すことができる。
【0114】
APは、BAフレームを利用して保護を行うとき、BAフレームが伝統のステーション(Legacy-STA)、即ち発行した規格に従ったデバイス対する互換状況を考慮する必要がある。本願は、主にBAフレームのフレームボディ部分に対して補正を行う。Multi-STA BAフレームを例として、本願は、Multi-STA BAフレームを保護した後の具体的なフレームフォーマットの設計は、図9に示すように、保護されるMulti-STA BAフレームは、MACヘッダ、BA Controlフィールド、Durationフィールド、RAフィールド、TAフィールド、BA情報(BA Information)フィールド、FCSフィールドなどを含む。ここで、BA Informationフィールドは、1つ以上の第1の保護フィールドを含み、図9における新しいPer AID TID Infoフィールド(New Per AID TID Infoフィールド)のようなことである。New Per AID TID Infoフィールドは、第1のPer AID TID Infoフィールドと第2のPer AID TID Infoフィールドの二つの部分からなり、例えば、第1のPer AID TID Infoフィールドは、図9におけるPer AID TID暗号化情報フィールド(Per AID TID Encrypted Infoフィールド)であってもよく、第2のPer AID TID Infoフィールドは、図9における元のPer AID TID情報フィールド(Per AID TID Original Infoフィールド)であってもよい。ここで、Per AID TID Encrypted Infoフィールドは、保護されるAIDを携帯するために使用され、Per AID TID Original Infoは、元のPer AID TIDフィールドにおけるBlock Ack Starting Sequence Control、Block Ack Bitmap情報を携帯するために使用される。Per AID TID Encrypted InfoとPer AID TID Original Info の、フレームにおける位置とフレームフォーマットの一種の具体的な設計は、図9に示すようなことである。
【0115】
選択肢の一つとして、第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、ここで、
【0116】
保護情報フィールドは、暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
【0117】
保護されるAIDフィールドは、保護されるプライバシーの相関情報を携帯する。
【0118】
さらに、第1のPer AID TID Infoフィールドは、ブロック確認応答開始シーケンス制御フィールドをさらに含むことができ、ブロック確認応答開始シーケンス制御フィールドは、保護情報フィールドの長さと保護されるAIDフィールドの長さの和を指示するために使用される。
【0119】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドに含まれる情報保護フィールドは、第1のPer AID TID Infoフィールドの第1のAID TID情報フィールドに含まれることができ、この場合、第1のPer AID TID Infoフィールドに含まれるブロック確認応答開始シーケンス制御フィールドは、保護されるAIDフィールドの長さを指示するために使用される。
【0120】
第1のPer AID TID Infoフィールドと第2のPer AID TID Infoフィールドを標識するために、本願における第1のPer AID TID Infoフィールドは、第1のAID値を携帯することができ、当該第1のAID値は第1のPer AID TID Infoフィールドを標識するために使用され、ここで、当該第1のAID値は、発行した規格における保留AID値に属し、発行した規格に従ったデバイスについて、保留AID値は、処理されない値に属する。本願における第2のPer AID TID Infoフィールドは、第2のAID値を携帯することができ、当該第2のAID値は、第2のPer AID TID Infoフィールドを標識するために使用され、ここで、当該第2のAID値は、発行した規格における保留AID値に属し、発行した規格に従ったデバイスについて、保留AID値は、処理されない値に属する。上記の第2のAID値は、第1のAID値と同じであってもよいし、異なるであってもよい。
【0121】
図9に示すフレームフォーマットを例として、第1のPer AID TID Infoフィールド(即ち、図9におけるPer AID TID Encrypted Infoフィールド)における第1のPer AID TID Infoフィールド(即ち、Per AID TID Encrypted InfoフィールドにおけるAID11フィールド)第1のAID値を携帯し、例えば、2038、2039、または2047または2008~2044における任意値であり、当該Per AID TID InfoフィールドがPer AID TID Encrypted Infoフィールドであることを指示するために使用される。Per AID TID Encrypted Infoフィールドには、AID TID Infoフィールド、Block Ack Starting Sequence Controlフィールド、Encryption InformationフィールドおよびEncrypted AIDフィールドの四つの部分を含み、Encryption InformationフィールドとEncrypted AIDフィールドは、元のPer AID TID InfoフィールドにおけるBlock Ack Bitmapフィールドの位置に占めたことを知ることができるため、Block Ack Starting Sequence Controlフィールドは、Encryption Informationフィールドの長さとEncrypted AIDフィールドの長さの和を指示することができる。AIDに対して暗号化保護を行うことを例として、Encryption Informationフィールドは、暗号化態様(Encryption Method)、および/または暗号文長さ(Encryption Length)、および/またはOrigin BA Info指示を携帯することができ、ここで、Origin BA Info指示は、当該Per AID TID Encrypted Infoフィールドの後ろがPer AID TID Original Infoフィールドを含むか否かを指示することができる。Encrypted AIDフィールドは、暗号化内容(Encrpted Contents)フィールドを含むことができ、AIDを暗号化した暗号文を携帯するために使用され、パディング(Padding)フィールドをさらに含むことができる。
【0122】
BAフレームに対する保護能力を具備するSTAは、Per AID TID InfoフィールドにおけるAID TID Infoフィールドを読み出した後、当該AID TID Infoフィールドが第1のAID値を携帯することを発見することで、当該Per AID TID InfoフィールドがPer AID TID Encrypted Infoフィールドであることを確認したことができ、この後、当該STAは、当該Per AID TID Encrypted Infoフィールドには携帯する保護されるAIDが、自身のAIDと一致であるか否かを判断する。
【0123】
BAフレームに対する保護能力を具備しないLegacy-STAは、Per AID TID InfoフィールドにおけるAID TID Infoフィールドを読み出した後、当該AID TID Infoフィールドが携帯する第1のAID値は、1-2007範囲内の有効AIDに対応できないことを発見し、当該Per AID TID Infoフィールドが、当該Legacy-STAが処理できる情報ではないを示し、そのため、Legacy-STAは、Block Ack Starting Sequence Controlに指示する長さに従って、後続の応じる情報(即ち、Encryption InformationフィールドとEncrypted AIDフィールドにおける情報)を無視する。
【0124】
Encryption InformationとEncrypted AID フィールドの長さの和は、暗号化アルゴリズムの出力長さ要件に応じて、適切な長さ(当該長さはBlock Ack Starting Sequence Controlフィールドに指示し)を選択するべきであり、Encryption InformationとEncrypted AID フィールドの長さの和は、4、8、16、32、64または128オクテットであってもよい。例えば、Encryption Informationフィールドの長さは2オクテットである場合、Encrypted AID フィールドの長さは、2、6、14、30、62または126オクテットであってもよい。AES128暗号化アルゴリズムを採用すれば、暗号文長さは128ビット(即ち16オクテット)の整数倍であるため、当該暗号文を携帯するEncrpted Contentsフィールドの最小長さ(即ち図9におけるA)は16オクテットであり、Encrypted AID フィールドの長さ要件を満足するために、長さは14オクテットのパディング(Padding)フィールド(即ち図9におけるB)であることを採用することができる。それに応じて、受信端末は、Encryption Informationにおける暗号化態様(Encryption Method)および/または暗号文長さ(Encryption Length)によって、Encrypted Contentsの長さを判断することができるため、Paddingフィールドを無視することができる。
【0125】
その後、APは第2のAID(例えば、2038、2039や2047または2008~2044における任意値)を使用し、後続Per AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを指示し、これは元のPer AID TID InfoフィールドにおけるBlock Ack Starting Sequence ControlフィールドとBlock Ack Bitmapフィールドを含む。
【0126】
BAフレームに対する保護能力を具備するSTAは、Per AID TID Encrypted Infoフィールドにおける保護されるAIDは自身のAIDと一致であることを識別した後、後ろの一つのPer AID TID InfoフィールドにおけるAID TID Infoフィールドを読み出した後、当該AID TID Infoフィールドは第2のAID値を携帯することを発見した場合、当該Per AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを確認でき、当該STAは、Per AID TID Original Infoフィールドにおける情報を読み出することができる。
【0127】
BAフレームに対する保護能力を具備しないLegacy-STAは、Per AID TID Original InfoフィールドにおけるAID TID Infoフィールドを読み出した後、当該AID TID Infoフィールドが携帯する第2のAID値は、1-2007範囲内の有効AIDに対応できないことを発見する場合、Legacy-STAは、Block Ack Starting Sequence Controlに指示する長さに従って、後続の対応する情報(即ちBlock Ack Bitmapフィールドにおける情報)を無視する。
【0128】
上記の第1のAID値と第2のAID値とは、同じであってもよいし、異なるであってもよい。第1のAID値と第2のAID値とが異なる場合、Multi-STA BAフレームを受信したSTAは、これによってPer AID TID Encrypted InfoフィールドとPer AID TID Original Infoフィールドを識別したことができる。第1のAID値と第2のAID値とが同じ場合、Multi-STA BAフレームを受信したSTAは、保留AID値を携帯する一つ目のPer AID TID Infoフィールドを識別した場合、当該Per AID TID InfoフィールドがPer AID TID Encrypted Infoフィールドであると認定し、且つ当該Per AID TID Encrypted Infoフィールドにおける第1の指示情報(例えば、Origin BA Info指示ビット情報)によって、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであるか否かを確認する。例えば、Origin BA Info指示ビットを1とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを表し、Origin BA Info指示ビットを0とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドではなく、他のSTAに対応するPer AID TID Encrypted Infoフィールドであることを表す。または、Origin BA Info指示ビットを0とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを表し、Origin BA Info指示ビットを1とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドではなく、他のSTAに対応するPer AID TID Encrypted Infoフィールドであることを表す。同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを確認した時に、STAは当該Per AID TID Original Infoフィールドにおける情報を抽出してその後の処理を行う。
【0129】
図10は本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。図10で、Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値は、2038を取り、当該AID11フィールドが属するフィールドがPer AID TID Encrypted Infoフィールドであることを標識するために使用され、即ち、後続Encryption Informationフィールドに暗号化態様(Encryption Method)を搭載し、Encrypted AIDフィールドに保護されるAID(例えば、AID暗号文)を搭載することを指示する。図10で、Per AID TID Original InfoフィールドにおけるAID11フィールドの値は、2039(上記Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値と異なる値を取ればよい)を取り、当該AID11フィールドが属するフィールドがPer AID TID Original Infoフィールドであることを標識するために使用され、即ち、後続Block Ack Starting Sequence Control、Block Ack Bitmapフィールドが元のPer AID TIDフィールドにおけるBlock Ack Starting Sequence Control、Block Ack Bitmap情報を携帯することを指示する。
【0130】
図9に示す実施形態と異なり、図10に示す実施形態において、Encryption Informationフィールドは、AID TID Infoフィールドに含まれ(図9におけるEncryption InformationフィールドがPer AID TID Original Infoフィールドに含まれ)、AID TID Infoフィールドにおける既存のAck TypeフィールドとTIDフィールドの位置を占めた。そのため、図10に示す実施形態で、New Per AID TID Infoフィールドに必ずPer AID TID Original Infoフィールドを含み、当該Per AID TID Original InfoフィールドにAck TypeフィールドとTIDフィールドを含む。New Per AID TID Infoフィールドに必ずPer AID TID Original Infoフィールドを含むため、Encryption InformationフィールドにOrigin BA Info指示を含むことは必要がない。
【0131】
図10に示すフレームフォーマットにおける他のフィールドは、図9における対応するフィールドと同じであり、且つ受信処理メカニズムも図9の例における受信メカニズムと同じであるため、ここで詳しい説明を省略する。
【0132】
図11は、本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。図11で、Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値は、2038(または2047または2008~2044における任意値)を取り、当該AID11フィールドが属するフィールドがPer AID TID Encrypted Infoフィールドであることを標識するために使用され、即ち、後続Encryption Informationフィールドに暗号化態様(Encryption Method)搭載をし、Encrypted AIDフィールドに保護されるAID(例えば、AID暗号文)を搭載することを指示する。図11で、Per AID TID Original InfoフィールドにおけるAID11フィールドの値は2038(または2047または2008~2044における任意値、上記Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値と同じ値)を取る。
【0133】
図10に示す実施形態と同様に、図11に示す実施形態で、Encryption InformationフィールドがAID TID Infoフィールドに含まれ、AID TID Infoフィールドにおける既存のAck TypeフィールドとTIDフィールドの位置を占めたため、New Per AID TID Infoフィールドに必ずPer AID TID Original Infoフィールド含み、当該Per AID TID Original InfoフィールドにAck TypeフィールドとTIDフィールドを含む。New Per AID TID Infoフィールドに必ずPer AID TID Original Infoフィールドを含むため、Encryption InformationフィールドにOrigin BA Info指示を含むことは必要がない。
【0134】
図11に示すフレームフォーマットにおける他のフィールドは、図9における対応するフィールドと同じであるため、ここで詳しい説明を省略する。
【0135】
受信端末は保護されるMulti-STA BAフレームを受信した後、BA InformationにおけるあるPer AID TID InfoフィールドにおけるAID11の値が保留AID値(例えば、上記2038)を取ったことを識別した場合、当該Per AID TID InfoフィールドがPer AID TID Encrypted Infoフィールドであることと認定することができる。当該Per AID TID Encrypted Infoフィールドの次のPer AID TID InfoフィールドにおけるAID11の値が同じ値(例えば、上記2038)を取った場合、当該Per AID TID InfoフィールドがPer AID TID Original Infoフィールドであると認定することができ、上記Per AID TID Encrypted InfoフィールドとPer AID TID Original Infoフィールドは、一つのSTAに対応するNew Per AID TID Infoフィールドを構成する。受信処理メカニズムにおける他の内容は図9の例における受信メカニズムと同じであるため、ここで詳しい説明を省略する。
【0136】
図12は、本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。図12で、Per AID TID Encrypted Infoフィールド下のAID11フィールドの値は2038(または2047または2008~2044における任意値)を取り、当該AID11フィールドが属するフィールドがPer AID TID Encrypted Infoフィールドであることを標識するために使用され、後続Encryption Infoに暗号化態様(Encryption Method)および/または暗号文長さ(Encryption Length)を搭載し、Encrypted AIDにAID暗号文を搭載することを指示する。
【0137】
Per AID TID Original Infoフィールド下のAID11フィールドの値は2039(または2047または2008~2044における任意値、上記Per AID TID Encrypted Infoフィールド下のAID11フィールドの値と異なる値を取ればよい)をとり、当該AID11フィールドが属するフィールドがPer AID TID Original Infoフィールドであることを標識するために使用され、後続Block Ack Starting Sequence Control、Block Ack Bitmapフィールドが元のPer AID TIDフィールドにおけるBlock Ack Starting Sequence Control、Block Ack Bitmap情報であることを指示する。
【0138】
図12の例で、Encryption InformationフィールドにEncryption Methodフィールド、Encryption Lengthフィールドおよび保留(Reserve)フィールドを含み、三つのフィールドの長さは、それぞれ3ビット、8ビットおよび5ビットであってもく、ここで、Encryption Methodフィールドは、暗号化アルゴリズムまたはメッセージダイジェストのアルゴリズム情報を携帯するために使用され、Encryption Lengthフィールドは、保護されるAIDの長さを携帯するために使用される。
【0139】
本実施形態で、受信処理メカニズムも図9の例における受信メカニズムと同じであるため、ここで詳しい説明を省略する。
【0140】
図13は、本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。図13で、Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値は、2038(または2039または2047または2008~2044における任意値)を取り、当該AID11フィールドが属するフィールドがPer AID TID Encrypted Infoフィールドであることを標識するために使用され、即ち、後続Encryption Informationフィールドに暗号化態様(Encryption Method)を搭載し、Encrypted AIDフィールドに保護されるAID(例えば、AID暗号文)を搭載することを指示する。図12で、Per AID TID Original InfoフィールドにおけるAID11フィールドの値は2038(または2039または2047または2008~2044における任意値、上記Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値と同じ値)を取る。
【0141】
図13に示す例と図12に示す例とは同様であり、Per AID TID Original InfoフィールドにおけるAID11フィールドの値とPer AID TID Encrypted InfoフィールドフィールドにおけるAID11フィールドの値とが同じであるため、Per AID TID Encrypted Infoフィールドの後ろのフィールドがPer AID TID Original Infoフィールドであるか否かを標識したために、Per AID TID Encrypted Infoフィールドに、Origin BA Info指示ビットを増加することができるという異なる点がある。図13に示すように、Encryption Informationフィールドに暗号化態様(Encryption Method)フィールドおよび/または暗号文長さ(Encryption Length)フィールドを含み、Origin BA Infoフィールドをさらに含み、Origin BA Infoフィールドが、Origin BA Info指示ビットを搭載するために使用される。Encrypted AIDフィールドに保護されるAID(例えば、AID暗号文)を搭載する。例えば、Origin BA Info指示ビットを0とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを表し、Origin BA Info指示ビットを1とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドではなく、他のSTAに対応するPer AID TID Encrypted Infoフィールドであることを表す。または、Origin BA Info指示ビットを1とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを表し、Origin BA Info指示ビットを0とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドではなく、他のSTAに対応するPer AID TID Encrypted Infoフィールドであることを表す。
【0142】
図13に示すフレームフォーマットにおける他のフィールドは、図12における対応するフィールドと同じであり、且つ受信処理メカニズムも図9の例における受信メカニズムと同じであるため、ここで詳しい説明を省略する。
【0143】
以上は、複数の種類の保護されるMulti-STA BAフレームのフレーム構造を説明した。保護されるMulti-STA BAフレームでは、AIDを暗号化またはメッセージダイジェストのアルゴリズムを採用して保護し、保護されるMulti-STA BAフレームを受信したSTAは、当該フレームにおけるAIDと自身のAIDとが一致であるか否かを識別することができる。
【0144】
例えば、第1のSTAは、BAフレームを受信した後に、さらに、BAフレームにおけるPer AID TID Infoフィールドに第1のAID値を携帯する場合、第1のSTAは、第1のAID値が携帯されるPer AID TID Infoフィールド(例えば、上記Per AID TID Encrypted Infoフィールド)から、第1の情報と保護されるプライバシーの相関情報を抽出すること、を含み、
【0145】
第1のSTAは、当該第1の情報に基づいて当該保護されるプライバシーの相関情報に対して識別を行う。
【0146】
上記保護態様は、AIDに対して暗号化を行い、またはAIDに対してメッセージダイジェストのアルゴリズムを採用して計算を行い、またはAID及び他の情報に対してメッセージダイジェストのアルゴリズムを採用して計算を行い、またはAIDの暗号文に対してメッセージダイジェストのアルゴリズムを採用して計算を行い、またはAIDの暗号文及び他の情報に対してメッセージダイジェストのアルゴリズムを採用して計算を行い、または上記2種類または2種類以上の態様を採用してAIDを保護することを含むことができる。それに応じて、BAフレームを受信したSTAは、AID暗号文に対して復号化を行い、または同じメッセージダイジェストのアルゴリズムを採用して計算を行うことで、受信したAIDは自身のAIDと一致であるか否かを判断する。
【0147】
例えば、第1のSTAは第1の情報に基づいて保護されるプライバシーの相関情報を識別することは、
【0148】
第1のSTAは、第1の情報における暗号化アルゴリズム情報を採用して保護されるプライバシーの相関情報を復号化し、プライバシーの相関情報の平文を得たことと、
【0149】
第1のSTAは当該プライバシーの相関情報の平文と第1のSTAの自身のプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯されるPer AID TID Infoフィールドが第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認することと、
【0150】
および/または、第1のSTAは、第1の情報における暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を採用して第1のSTAの自身のプライバシーの相関情報に対して処理を行い、処理の結果と当該保護されるプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯されるPer AID TID Infoフィールドが当該第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認することと、
を含む。
【0151】
さらに、第1のSTAに対応する第1のPer AID TID Infoフィールドの次のPer AID TID Infoフィールドに第2のAID値が携帯される場合、次のPer AID TID InfoフィールドからBAビットマップ情報を読み出す。この場合、STAは、第1のAID値と第2のAID値によって、一つのPer AID TID InfoフィールドがPer AID TID Encrypted InfoフィールドであるかPer AID TID Original Infoフィールドであるかを識別できるように、第1のAID値と第2のAID値は異なる値を採用することができる。
【0152】
または、本願の実施例は、第1のSTAに対応する第1のPer AID TID Infoフィールドにおける第1の指示情報(例えば、上記Origin BA Info指示ビット)を識別し、在第1の指示情報は次のPer AID TID Infoフィールドが当該第1のSTAに対応する第2のPer AID TID Infoフィールドであることを指示する場合、第1のSTAに対応する当該第2のPer AID TID InfoフィールドからBAビットマップ情報を読み出すこと、をさらに含むことができる。この場合、第1のAID値と第2のAID値は同じ値を採用することができる。
【0153】
APはAIDを保護する際に、AID及び他の情報に対して情報ダイジェスト計算を行う態様を採用する場合、STAは、BAフレームを受信した際に、同じメッセージダイジェストのアルゴリズムを採用して自身のAID及び上記他の情報を計算し、計算結果と受信した結果は一致であるか否かを判断することで、当該保護されるAIDは自身のAIDであるか否かを判断することができる。
【0154】
例えば、第1のSTAは、第1のAID値が携帯されるPer AID TID Infoフィールド(例えば、上記Per AID TID Encrypted Infoフィールド)の次のPer AID TID Infoフィールドから第2の情報を抽出し、当該第2の情報は、BAビットマップ、確認応答タイプおよびTIDのうちの少なくともの一項(例えば、Per AID TID Original Infoフィールドに含まれる情報)を含むことができる。
【0155】
第1のSTAは、第1の情報におけるメッセージダイジェストアルゴリズム情報を採用して第1のSTAの自身のプライバシーの相関情報及び上記の第2の情報に対して処理を行い、処理の結果と当該保護されるプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯される上記Per AID TID Infoフィールドが第1のSTAに対応する第1のPer AID TID Infoフィールドである(例えば、上記Per AID TID Encrypted Infoフィールド)ことを確認する。
【0156】
メッセージダイジェストアルゴリズムを採用してAIDとPer AID TID Original Infoフィールドに含まれる情報を計算するため、APがSTAへ保護されるMulti-STA BAフレームを送信する際に、この中で複数のNew Per AID TID Infoフィールドを含み、各New Per AID TID Infoフィールドは、Per AID TID Encrypted InfoフィールドとPer AID TID Original Infoフィールドとを含む必要がある。必ずPer AID TID Original Infoフィールドを含むため、Per AID TID Encrypted Infoフィールドには上記Origin BA Info指示ビットを携帯しなくてもよい。
【0157】
Legacy-STAは、保護能力を具備しないため、保護されるMulti-STA BAフレームを受信した後、その中で保留AID値が指示するPer AID TID Infoフィールドに対応する情報を無視することができる。
【0158】
例えば、本願実施形態は、BAフレームにおけるPer AID TID Infoフィールドに第1のAID値または第2のAID値を携帯する場合、第1のSTAは当該第1のAID値または第2のAID値が携帯されるPer AID TID Infoフィールドを無視することをさらに含むことができる。
【0159】
つまり、Legacy-STAは、受信したBAフレームにおけるPer AID TID Infoフィールドに第1のAID値を携帯することを発見した場合、当該Per AID TID Infoフィールドが上記Per AID TID Encrypted Infoフィールドであることを確認するができ、受信したBAフレームにおけるPer AID TID Infoフィールドに第2のAID値を携帯することを発見した場合、当該Per AID TID Infoフィールドが上記Per AID TID Original Infoフィールドであることを確認することができる。Legacy-STAは保護サポート能力を具備しなく、Per AID TID Encrypted InfoフィールドにおけるAIDを識別できないため、その中で第1のAID値が指示するPer AID TID Encrypted Infoフィールドにおける情報を無視し、且つその後のPer AID TID Original Infoフィールドを無視する。
【0160】
いくつかの暗号化アルゴリズムが暗号化される平文の長さに対して一定の要求があり、BAフレームにおけるいくつかのフィールドの長さに対して一定の要求があるため、本願はAIDを暗号化する際に、暗号化の長さ要件及びフィールドの長さ要件を満足させるように、一定のデータのパディングなどの操作を行うことができる。
【0161】
それに応じて、第1のSTAは、第1の情報における暗号化アルゴリズム情報を採用して保護されるプライバシーの相関情報を復号化し、プライバシーの相関情報の平文を得たことは、
【0162】
第1のSTAは、第1の情報における暗号化アルゴリズム情報によって、保護されるプライバシーの相関情報における有効的な暗号文を確認すること、
【0163】
当該有効的な暗号文に対して復号化を行い、平文情報を得たこと、
【0164】
当該平文情報から有効的な平文を抽出し、プライバシーの相関情報の平文を得たことを含むことができる。
【0165】
例えば、APは、Multi-STA BAフレームを暗号化する際に、暗号化アルゴリズムの入力データの長さに対する要求を考慮する必要があり、入力データに対してPadding(データのパディング)またはTweak(ランダム擾乱のデータ、暗号文に対する保護を増加)を使用してパディングを行う必要がある可能性がある。同時に、Legacy-STAに対する互換を考慮すると、暗号文に対してもパディングを行う需要がある可能性がある。STAが復号化する際に、暗号化態様によって暗号文の終了位置を計算することで、応じるPaddingとTweakフィールドを無視する。図14は、本願によるMulti-STA BAフレームに対する暗号化または復号化の実現態様の概略図である。
【0166】
図14は、AES128暗号化アルゴリズムを採用することを例として、Multi-STA BAフレームに対してPaddingおよび/またはTweakを行い、APについて、Multi-STA BAフレームのAID原文フィールド(11ビット)が16オクテットの整数倍未満であり、まず、原文に対して増加パディング(Padding)および/またはランダムの擾乱(Tweak)を行って16オクテットになり、その後、AES128暗号化アルゴリズムを採用して暗号化を行う。Multi-STA BAフレームとLegacy-STAとの互換性を保証するために、長さを30(可能な長さ値は2、6、14、30、62、126である)オクテットまでにパディングすることも必要がある。
【0167】
受信STAについて、その処理ステップは、
【0168】
(1)有効的な暗号文フィールド長さを確認する:受信したEncrypted AIDフィールドにパディングが存在する可能性があるため、Block Ack Starting Sequence ControlによってEncryption InfoとEncrypted AIDの全長さを確認した後、Encrypted AIDフィールドにおける有効的な暗号文長さを確認する必要もある。例えば、Encryption InformationフィールドにおけるEncryption Methodによって、暗号化態様がAES128アルゴリズムであることを確認できるため、暗号化後の暗号文長さは16オクテットであることを確認できる。そのため、STAは、Encrypted AIDフィールドにおける最初の16オクテットの暗号文情報を抽出し、最後の14オクテットのパディングを無視し、その後、鍵を利用して暗号文対して復号化を行い、復号化後の平文を得る。
【0169】
(2)有効的な平文情報を抽出する:ステップ(1)を経て、復号化後の平文は、パディングまたはスクランブルフィールド(PaddingとTweakフィールド)があるため、STAは、さらに有効的な平文情報を抽出する必要がある。抽出態様は、MACヘッダにおけるTypeまたはSubTypeフィールドによって、当該フレームがMulti-STA BAフレームであることを確認できるため、暗号化されたデータはAID(その長さは11ビット)であることを判断し、図14で、PaddingとTweakフィールドが最後に設置されたため、復号化後の平文の最初の11ビットを有効的なAIDとして抽出し、後ろの117ビットを無視することができる。
【0170】
なお、図14はPaddingとTweakフィールドとをAID平文の後ろに設置することを例に挙げて説明したものであり、PaddingとTweakフィールドを、AID平文の前にまたは他の位置に設置することもでき、具体的な実現において統一的に約定すればよく、本願はこれを限定しない。
【0171】
本願には、また、他の通信方法も提出され、当該方法は、選択肢の一つとして、図1に示すシステムに適用されることができるが、これに限定されるものではない。図15は本願の実施例による他の通信方法を実現するフローチャートである、当該方法包括以下内容的少なくともの一部の部分の内容:
【0172】
S1510:第2のSTAがBAフレームを送信し、当該BAフレームは、第1の情報及び保護されるプライバシーの相関情報を携帯し、当該第1の情報が当該保護されるプライバシーの相関情報に対して識別を行うためのものである。
【0173】
選択肢の一つとして、上記のBAフレームはMulti-STA BAフレームを含む。
【0174】
選択肢の一つとして、上記のプライバシーの相関情報は、AID情報を含む。
【0175】
選択肢の一つとして、上記のBAフレームはBA情報フィールドを含み、
【0176】
BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
【0177】
第1の保護フィールドは第1のPer AID TID Infoフィールドを含み、
【0178】
第1のPer AID TID Infoフィールドは第1の情報及び保護されるプライバシーの相関情報を携帯する。
【0179】
選択肢の一つとして、上記第1の情報は、
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
【0180】
保護されるプライバシーの相関情報の長さ、
【0181】
第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否かを指示するための第1の指示情報、
の少なくともの一項を含む。
【0182】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck Type及びTIDのうちの少なくともの一項を携帯する。
【0183】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、ここで、
【0184】
保護情報フィールドは、暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
【0185】
保護されるAIDフィールドは、保護されるプライバシーの相関情報を携帯する。
【0186】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドの長さと保護されるAIDフィールドの長さの和を指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0187】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは保護情報フィールドを含むことは、以下のことを含む:
【0188】
第1のPer AID TID Infoフィールドは第1のAID TID情報フィールドを含み、第1のAID TID情報フィールドは、保護情報フィールドを含む。
【0189】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護されるAIDフィールドの長さを指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0190】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、第1のPer AID TID Infoフィールドを標識するための第1のAID値を携帯する。
【0191】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールドは、第2のPer AID TID Infoフィールドを標識するための第2のAID値を携帯する。
【0192】
選択肢の一つとして、上記の第2のAID値は第1のAID値と同じまたは異なる。
【0193】
選択肢の一つとして、上記の方法は、第2のSTAが第1のSTAのBAフレームに対する保護能力情報を受信することをさらに含む。
【0194】
選択肢の一つとして、上記の第1のSTAのBAフレームに対する保護能力情報は、第2のSTAが受信する関連要求フレームおよび/または認証フレームに携帯される。
【0195】
選択肢の一つとして、上記の関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、第1の保護能力情報フィールドは、第1のBAフレームの保護能力フィールドを含み、第1のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0196】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1のトリガフレームの保護能力フィールドと第1のヌルデータパケットアナウンスメントNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0197】
第1のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0198】
第1のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0199】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1の要素標識フィールドをさらに含む。
【0200】
選択肢の一つとして、上記の第1の要素標識フィールドは、保留する要素標識を携帯する。
【0201】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含む。
【0202】
選択肢の一つとして、上記の第2の要素標識フィールドの値は255を取り、
【0203】
第1の要素標識拡張フィールドは保留する要素拡張標識を携帯する。
【0204】
選択肢の一つとして、上記の関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドを含み、第2のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0205】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第3の要素標識フィールドをさらに含む。
【0206】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0207】
第2のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0208】
第2のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0209】
選択肢の一つとして、上記の第2のBAフレームの保護能力フィールド、第2のトリガフレームの保護能力フィールドまたは第2のNDPAの保護能力フィールドは第1の拡張能力フィールドの保留位に占める。
【0210】
選択肢の一つとして、上記の方法は、:第2のSTAは、第2のSTAのBAフレームに対する保護能力情報を送信することをさらに含む。
【0211】
選択肢の一つとして、上記の第2のSTAのBAフレームに対する保護能力情報は、第2のSTAが送信する関連応答フレームおよび/または認証フレームに携帯される。
【0212】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームは第2の保護能力情報フィールドを含み、第2の保護能力情報フィールドは、第3のBAフレームの保護能力フィールドを含み、第3のBAフレームの保護能力フィールドは、第2のSTAのBAフレームに対する保護能力情報を携帯する。
【0213】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第3のトリガフレームの保護能力フィールドと第3のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0214】
第3のトリガフレームの保護能力フィールドは、第2のSTAのトリガフレームに対する保護能力情報を携帯し、
【0215】
第3のNDPAの保護能力フィールドは、第2のSTAのNDPAに対する保護能力情報を携帯する。
【0216】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第4の要素標識フィールドをさらに含む。
【0217】
選択肢の一つとして、上記第4の要素標識フィールドは、第2の保護能力情報フィールドを標識するための第2の要素標識値を携帯する。
【0218】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第5の要素標識フィールドと第2の要素標識拡張フィールドをさらに含む。
【0219】
選択肢の一つとして、上記第5の要素標識フィールドの値は255を取り、
【0220】
第2の要素標識拡張フィールドは、第2の保護能力情報フィールドを標識するための第2の要素拡張標識値を携帯する。
【0221】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームには、第2の拡張能力フィールドを含み、第2の拡張能力フィールドは第4のBAフレームの保護能力フィールドを含み、第4のBAフレームの保護能力フィールドは、第2のSTAのBAフレームに対する保護能力情報を携帯する。
【0222】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第6の要素標識フィールドをさらに含む。
【0223】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第4のトリガフレームの保護能力フィールドと第4のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0224】
第4のトリガフレームの保護能力フィールドは、第2のSTAのトリガフレームに対する保護能力情報を携帯し、
【0225】
第4のNDPAの保護能力フィールドは、第2のSTAのNDPAに対する保護能力情報を携帯する。
【0226】
選択肢の一つとして、上記第4のBAフレームの保護能力フィールド、第4のトリガフレームの保護能力フィールドまたは第4のNDPAの保護能力フィールドは、第2の拡張能力フィールドの第2の位置に占める。
【0227】
選択肢の一つとして、上記の第2のSTAは、アクセスポイントAPを含む。
【0228】
選択肢の一つとして、上記の方法は、第2のSTAは、第1のSTAと鍵合意を行い、鍵を生成することをさらに含む。
【0229】
本願の実施例は、STAも提出し、図16は、本願の実施例によるSTAの構造概略図であり、
【0230】
第1の受信モジュール1610を含み、第1の受信モジュール1610は、ブロック確認応答BAフレームを受信するために使用され、BAフレームは、第1の情報及び保護されるプライバシーの相関情報を携帯し、第1の情報は、保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0231】
選択肢の一つとして、上記のBAフレームはマルチステーションMulti-STA BAフレームを含む。
【0232】
選択肢の一つとして、上記のプライバシーの相関情報は、アソシエーション識別子AIDを含む。
【0233】
選択肢の一つとして、上記のBAフレームはBA情報フィールドを含み、
【0234】
BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
【0235】
第1の保護フィールドは単一の第1のアソシエーション識別子トラフィック識別子情報(Per AID TID Info)フィールドを含み、
【0236】
第1のPer AID TID Infoフィールドは第1の情報及び保護されるプライバシーの相関情報を携帯する。
【0237】
選択肢の一つとして、上記第1の情報は、
【0238】
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
【0239】
保護されるプライバシーの相関情報の長さ、
【0240】
第1の指示情報、のうちの少なくともの一項を含み、
第1の指示情報は、第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものである。
【0241】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck TypeおよびTIDのうちの少なくともの一項を携帯する。
【0242】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、ここで、
【0243】
保護情報フィールドは、暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
【0244】
保護されるAIDフィールドは、保護されるプライバシーの相関情報を携帯する。
【0245】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドの長さと保護されるAIDフィールドの長さの和を指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0246】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは保護情報フィールドを含むことは、以下のことを含む:
【0247】
第1のPer AID TID Infoフィールドは、第1のAID TID情報フィールドを含み、第1のAID TID情報フィールドは、保護情報フィールドを含む。
【0248】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護されるAIDフィールドの長さを指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0249】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、第1のPer AID TID Infoフィールドを標識するための第1のAID値を携帯する。
【0250】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールドは、第2のPer AID TID Infoフィールドを標識するための第2のAID値を携帯する。
【0251】
選択肢の一つとして、上記の第2のAID値は第1のAID値と同じまたは異なる。
【0252】
選択肢の一つとして、上記のSTAは、第1の識別モジュールをさらに含み、第1の識別モジュールは、BAフレームにおけるPer AID TID Infoフィールドに第1のAID値を携帯する場合、第1のAID値が携帯されるPer AID TID Infoフィールドから第1の情報と保護されるプライバシーの相関情報を抽出し、第1の情報に基づいて保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0253】
選択肢の一つとして、上記の第1の識別モジュール1610は、
【0254】
第1の情報における暗号化アルゴリズム情報を採用して保護されるプライバシーの相関情報に対して復号化を行い、プライバシーの相関情報の平文を得て、
【0255】
プライバシーの相関情報の平文と第1のSTAの自身のプライバシーの相関情報を比較し、比較結果が一致である場合、第1のAID値が携帯されるPer AID TID Infoフィールドが、第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認するために使用される。
【0256】
選択肢の一つとして、上記の第1の識別モジュール1610は、
【0257】
第1の情報における暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を採用して第1のSTAの自身のプライバシーの相関情報に対して処理を行い、処理の結果と保護されるプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯されるPer AID TID Infoフィールドが、第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認するために使用される。
【0258】
選択肢の一つとして、上記のSTAは第1の読み出モジュールをさらに含み、第1の読み出モジュールは、第1のSTAに対応する第1のPer AID TID Infoフィールドの次のPer AID TID Infoフィールドが第2のAID値を携帯する場合、次のPer AID TID InfoフィールドからBAビットマップ情報を読み出すために使用される。
【0259】
選択肢の一つとして、上記のSTAは、第2の読み出モジュールをさらに含み、第2の読み出モジュールは、第1のSTAに対応する第1のPer AID TID Infoフィールドにおける第1の指示情報を識別し、第1の指示情報は、次のPer AID TID Infoフィールドが第1のSTAに対応する第2のPer AID TID Infoフィールドであることを指示する場合、第1のSTAに対応する第2のPer AID TID InfoフィールドからBAビットマップ情報を読み出すために使用される。
【0260】
選択肢の一つとして、上記の第1の識別モジュール1610は、用于:
【0261】
第1のAID値が携帯されるPer AID TID Infoフィールドの次のPer AID TID Infoフィールドから、BAビットマップ、確認応答タイプおよびTIDのうちの少なくともの一項を含む第2の情報を抽出し、
【0262】
第1の情報におけるメッセージダイジェストアルゴリズム情報を採用して、第1のSTAの自身のプライバシーの相関情報及び第2の情報に対して処理を行い、処理の結果と保護されるプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯されるPer AID TID Infoフィールドが、第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認するために使用される。
【0263】
選択肢の一つとして、上記のSTAは、第3の読み出モジュールをさらに含み、第3の読み出モジュールは、次のPer AID TID InfoフィールドからBAビットマップ情報を読み出すために使用される。
【0264】
選択肢の一つとして、上記の第1の識別モジュールは、
【0265】
第1の情報における暗号化アルゴリズム情報によって、保護されるプライバシーの相関情報における有効的な暗号文を確認し、
【0266】
有効的な暗号文に対して復号化を行い、平文情報を得て、
【0267】
平文情報から有効的な平文を抽出し、プライバシーの相関情報の平文を得るために使用される。
【0268】
選択肢の一つとして、上記のSTAは第2識別モジュールをさらに含み、第2識別モジュールは、BAフレームにおけるPer AID TID Infoフィールドに第1のAID値または第2のAID値を携帯する場合、第1のAID値または第2のAID値が携帯されるPer AID TID Infoフィールドを無視するために使用される。
【0269】
選択肢の一つとして、上記のSTAは、第1の能力宣言モジュールをさらに含み、第1の能力宣言モジュールは、第1のSTAのBAフレームに対する保護能力情報を送信するために使用される。
【0270】
選択肢の一つとして、上記の第1のSTAのBAフレームに対する保護能力情報は、第1のSTAが送信する関連要求フレームおよび/または認証フレームに携帯される。
【0271】
選択肢の一つとして、上記の関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、第1の保護能力情報フィールドは、第1のBAフレームの保護能力フィールドを含み、第1のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0272】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1のトリガフレームの保護能力フィールドと第1のヌルデータパケットアナウンスメントNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0273】
第1のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0274】
第1のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0275】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1の要素標識フィールドをさらに含む。
【0276】
選択肢の一つとして、上記の第1の要素標識フィールドは、第1の保護能力情報フィールドを標識するための第1の要素標識値を携帯する。
【0277】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含む。
【0278】
選択肢の一つとして、上記の第2の要素標識フィールドの値は255を取り、
【0279】
第1の要素標識拡張フィールドは、第1の保護能力情報フィールドを標識するための第1の要素拡張標識値を携帯する。
【0280】
選択肢の一つとして、上記の関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドを含み、第2のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0281】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第3の要素標識フィールドをさらに含む。
【0282】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0283】
第2のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0284】
第2のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0285】
選択肢の一つとして、上記の第2のBAフレームの保護能力フィールド、第2のトリガフレームの保護能力フィールドまたは第2のNDPAの保護能力フィールドは、第1の拡張能力フィールドの第1の位置に占める。
【0286】
選択肢の一つとして、上記のSTAは、第2の受信モジュールをさらに含み、第2の受信モジュールは、第2のSTAのBAフレームに対する保護能力情報を受信するために使用される。
【0287】
選択肢の一つとして、上記の第2のSTAのBAフレームに対する保護能力情報は、第1のSTA受信的関連応答フレームおよび/または認証フレームに携帯される。
【0288】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームは第2の保護能力情報フィールドを含み、第2の保護能力情報フィールドは、第3のBAフレームの保護能力フィールドを含み、第3のBAフレームの保護能力フィールドは、第2のSTAのBAフレームに対する保護能力情報を携帯する。
【0289】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第3のトリガフレームの保護能力フィールドと第3のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0290】
第3のトリガフレームの保護能力フィールドは、第2のSTAのトリガフレームに対する保護能力情報を携帯し、
【0291】
第3のNDPAの保護能力フィールドは、第2のSTAのNDPAに対する保護能力情報を携帯する。
【0292】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第4の要素標識フィールドをさらに含む。
【0293】
選択肢の一つとして、上記第4の要素標識フィールドは、第2の保護能力情報フィールドを標識するための第2の要素標識値を携帯する。
【0294】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第5の要素標識フィールドと第2の要素標識拡張フィールドをさらに含む。
【0295】
選択肢の一つとして、上記第5の要素標識フィールドの値は255を取り、
【0296】
第2の要素標識拡張フィールドは、第2の保護能力情報フィールドを標識するための第2の要素拡張標識値を携帯する。
【0297】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームには、第2の拡張能力フィールドを含み、第2の拡張能力フィールドは第4のBAフレームの保護能力フィールドを含み、第4のBAフレームの保護能力フィールドは、第2のSTAのBAフレームに対する保護能力情報を携帯する。
【0298】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第6の要素標識フィールドをさらに含む。
【0299】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第4のトリガフレームの保護能力フィールドと第4のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0300】
第4のトリガフレームの保護能力フィールドは、第2のSTAのトリガフレームに対する保護能力情報を携帯し、
【0301】
第4のNDPAの保護能力フィールドは、第2のSTAのNDPAに対する保護能力情報を携帯する。
【0302】
選択肢の一つとして、上記第4のBAフレームの保護能力フィールド、第4のトリガフレームの保護能力フィールドまたは第4のNDPAの保護能力フィールドは、第2の拡張能力フィールドの第2の位置に占める。
【0303】
選択肢の一つとして、上記の第2のSTAは、アクセスポイントAPを含む。
【0304】
選択肢の一つとして、上記のSTAは、第1の鍵合意モジュールをさらに含み、第1の鍵合意モジュールは、第2のSTAと鍵合意を行い、鍵を生成するために使用される。
【0305】
本願の実施例的STAにおけるモジュールの上記及び他の操作および/または機能は、それぞれ図2の方法200における第1のSTAの対応の流れを実現するためのものであることが理解されるべきであり、簡潔のために、ここで詳しい説明を省略する。
【0306】
本願の実施例は、STAも提出し、図17は、本願の実施例による他のSTAの構造概略図であり、
【0307】
第1の送信モジュール1710を含み、第1の送信モジュール1710は、BAフレームを送信するために使用され、BAフレームは、第1の情報及び保護されるプライバシーの相関情報を携帯し、第1の情報は、保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0308】
選択肢の一つとして、上記のBAフレームはマルチステーションMulti-STA BAフレームを含む。
【0309】
選択肢の一つとして、上記のプライバシーの相関情報は、アソシエーション識別子AID情報を含む。
【0310】
選択肢の一つとして、上記のBAフレームはBA情報フィールドを含み、
【0311】
BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
【0312】
第1の保護フィールドは、第1のPer AID TID Infoフィールドを含み、
【0313】
第1のPer AID TID Infoフィールドは第1の情報及び保護されるプライバシーの相関情報を携帯する。
【0314】
選択肢の一つとして、上記第1の情報は、
【0315】
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
【0316】
保護されるプライバシーの相関情報の長さ、
【0317】
第1の指示情報、のうちの少なくともの一項を含み、第1の指示情報は、第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものである。
【0318】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck Type及びTIDのうちの少なくともの一項を携帯する。
【0319】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、ここで、
【0320】
保護情報フィールドは、暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
【0321】
保護されるAIDフィールドは、保護されるプライバシーの相関情報を携帯する。
【0322】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドの長さと保護されるAIDフィールドの長さの和を指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0323】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは保護情報フィールドを含むことは、以下のことを含む:
【0324】
第1のPer AID TID Infoフィールドは第1のAID TID情報フィールドを含み、第1のAID TID情報フィールドは、保護情報フィールドを含む。
【0325】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護されるAIDフィールドの長さを指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0326】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、第1のPer AID TID Infoフィールドを標識するための第1のAID値を携帯する。
【0327】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールド、第2のPer AID TID Infoフィールドを標識するための第2のAID値を携帯する。
【0328】
選択肢の一つとして、上記の第2のAID値は第1のAID値と同じまたは異なる。
【0329】
選択肢の一つとして、上記のSTAは、第3の受信モジュールをさらに含み、第3の受信モジュールは、第1のSTAのBAフレームに対する保護能力情報を受信するために使用される。
【0330】
選択肢の一つとして、上記の第1のSTAのBAフレームに対する保護能力情報は、第3の受信モジュールが受信する関連要求フレームおよび/または認証フレームに携帯される。
【0331】
選択肢の一つとして、上記の関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、第1の保護能力情報フィールドは、第1のBAフレームの保護能力フィールドを含み、第1のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0332】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1のトリガフレームの保護能力フィールドと第1のヌルデータパケットアナウンスメントNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0333】
第1のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0334】
第1のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0335】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1の要素標識フィールドをさらに含む。
【0336】
選択肢の一つとして、上記の第1の要素標識フィールドは、第1の保護能力情報フィールドを標識するための第1の要素標識値を携帯する。
【0337】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含む。
【0338】
選択肢の一つとして、上記の第2の要素標識フィールドの値は255を取り、
【0339】
第1の要素標識拡張フィールドは、第1の保護能力情報フィールドを標識するための第1の要素拡張標識値を携帯する。
【0340】
選択肢の一つとして、上記の関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドを含み、第2のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0341】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第3の要素標識フィールドをさらに含む。
【0342】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0343】
第2のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0344】
第2のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0345】
選択肢の一つとして、上記の第2のBAフレームの保護能力フィールド、第2のトリガフレームの保護能力フィールドまたは第2のNDPAの保護能力フィールドは、第1の拡張能力フィールドの第1の位置に占める。
【0346】
選択肢の一つとして、上記のSTAは、第2の能力宣言モジュールをさらに含み、第2の能力宣言モジュールは、STAのBAフレームに対する保護能力情報を送信するために使用される。
【0347】
選択肢の一つとして、上記のSTAのBAフレームに対する保護能力情報は、第2の能力宣言モジュールが送信する関連応答フレームおよび/または認証フレームに携帯される。
【0348】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームは第2の保護能力情報フィールドを含み、第2の保護能力情報フィールドは、第3のBAフレームの保護能力フィールドを含み、第3のBAフレームの保護能力フィールドは、STAのBAフレームに対する保護能力情報を携帯する。
【0349】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第3のトリガフレームの保護能力フィールドと第3のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0350】
第3のトリガフレームの保護能力フィールドは、STAのトリガフレームに対する保護能力情報を携帯し、
【0351】
第3のNDPAの保護能力フィールドは、STAのNDPAに対する保護能力情報を携帯する。
【0352】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第4の要素標識フィールドをさらに含む。
【0353】
選択肢の一つとして、上記第4の要素標識フィールドは、第2の保護能力情報フィールドを標識するための第2の要素標識値を携帯する。
【0354】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第5の要素標識フィールドと第2の要素標識拡張フィールドをさらに含む。
【0355】
選択肢の一つとして、上記第5の要素標識フィールドの値は255を取り、
【0356】
第2の要素標識拡張フィールドは、第2の保護能力情報フィールドを標識するための第2の要素拡張標識値を携帯する。
【0357】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームには、第2の拡張能力フィールドを含み、第2の拡張能力フィールドは第4のBAフレームの保護能力フィールドを含み、第4のBAフレームの保護能力フィールドは、STAのBAフレームに対する保護能力情報を携帯する。
【0358】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第6の要素標識フィールドをさらに含む。
【0359】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第4のトリガフレームの保護能力フィールドと第4のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0360】
第4のトリガフレームの保護能力フィールドは、前記STAのトリガフレームに対する保護能力情報を携帯し、
【0361】
第4のNDPAの保護能力フィールドは、STAのNDPAに対する保護能力情報を携帯する。
【0362】
選択肢の一つとして、上記第4のBAフレームの保護能力フィールド、第4のトリガフレームの保護能力フィールドまたは第4のNDPAの保護能力フィールドは、第2の拡張能力フィールドの第2の位置に占める。
【0363】
選択肢の一つとして、上記のSTAは、アクセスポイントAPを含む。
【0364】
選択肢の一つとして、上記のSTAは、第2の鍵合意モジュールをさらに含み、第2の鍵合意モジュールは、第1のSTAと鍵合意を行い、鍵を生成するために使用される。
【0365】
本願の実施例の端末デバイスにおけるモジュールの上記及び他の操作および/または機能はそれぞれ図15の方法1500における第2のSTAの対応の流れを実現ためのものであることが理解されるべきであり、簡潔のために、ここで詳しい説明を省略する。
【0366】
なお、本願の実施例のSTA 1600とSTA 1700における各モジュール(サブモジュール、ユニットまたはコンポーネントなど)が説明する機能は、異なるモジュール(サブモジュール、ユニットまたはコンポーネントなど)により実現されてもよいし、同一のモジュール(サブモジュール、ユニットまたはコンポーネントなど)により実現されてもよく、例えば、第1の送信モジュールと第2の送信モジュールは異なるモジュールであってもよいし、同一のモジュールであってもよいし、それがいずれも本願の実施例における対応的な機能を実現することができる。なお、本願の実施例における送信モジュールと受信モジュールは、デバイスのトランシーバによって実現されることができ、他の各モジュールにおける部分または全部は、デバイスのプロセッサによって実現されることができる。
【0367】
図18は、本願の実施例による通信デバイス1800の模式的な構造図である。図18が示す通信デバイス1800は、プロセッサ710を含み、プロセッサ710は、メモリからコンピュータプログラムを呼び出して稼働し、本願の実施例における方法を実現することができる。
【0368】
選択肢の一つとして、如図18に示すように、通信デバイス1800は、メモリ720をさらに含むことができる。ここで、プロセッサ710は、メモリ720からコンピュータプログラムを呼び出して稼働し、本願の実施例における方法を実現することができる。
【0369】
ここで、メモリ720は、プロセッサ710から独立した一つの別個の部品であってもよく、プロセッサ710内に集積されてもよい。
【0370】
選択肢の一つとして、図18に示すように、通信デバイス1800は、トランシーバ730をさらに含むことができ、プロセッサ710は、当該トランシーバ730が他のデバイスと通信するように制御することができ、具体的に、他のデバイスに情報またはデータを送信し、または他のデバイスから送信された情報またはデータを受信することができる。
【0371】
ここで、トランシーバ730は、送信機と受信機を含むことができる。トランシーバ730は、アンテナをさらに含むことができ、アンテナの数は1つ以上であってもよい。
【0372】
選択肢の一つとして、当該通信デバイス1800は、本願の実施例のSTAであってもく、且つ当該通信デバイス1800は、本願の実施例の各方法におけるSTAが実現する対応の流れを実現することができ、簡潔のために、ここで詳しい説明を省略する。
【0373】
図19は、本願の実施例によるチップ1900の模式的な構造図である。図19が示すチップ1900は、プロセッサ810を含み、プロセッサ810は、メモリからコンピュータプログラムを呼び出して稼働し、本願の実施例における方法を実現することができる。
【0374】
選択肢の一つとして、図19に示すように、チップ1900は、メモリ820をさらに含むことができる。ここで、プロセッサ810は、メモリ820からコンピュータプログラムを呼び出して稼働し、本願の実施例における方法を実現することができる。
【0375】
ここで、メモリ820は、プロセッサ810から独立した一つの別個の部品であってもよく、プロセッサ810に集積されてもよい。
【0376】
選択肢の一つとして、当該チップ1900は入力インターフェース830をさらに含むことができる。ここで、プロセッサ810は、当該入力インターフェース830が他のデバイスまたはチップと通信するように制御することができ、具体的に、他のデバイスまたはチップから送信された情報またはデータを取得することができる。
【0377】
選択肢の一つとして、当該チップ1900は、出力インターフェース840をさらに含むことができる。ここで、プロセッサ810は、当該出力インターフェース840が他のデバイスまたはチップと通信するように制御することができ、具体的に、他のデバイスまたはチップに情報またはデータを出力することができる。
【0378】
選択肢の一つとして、当該チップは、本願の実施例におけるSTAに適用されることができ、且つ当該チップは、本願の実施例の各个方法におけるSTAが実現する対応の流れを実現することができ、簡潔のために、ここで詳しい説明を省略する。
【0379】
本願の実施例で言及されたチップは、システムレベルチップ、システムチップ、チップシステムまたはシステムオンチップなどとも呼ばれてもよい。
【0380】
上記で言及されたプロセッサは、汎用プロセッサ、デジタル信号プロセッサ(digital signal processor、DSP)、フィールドプログラマブルゲートアレイ(field programmable gate array、FPGA)、特定用途向け集積回路(application specific integrated circuit、ASIC)または他のプログラマブルロジック部品、トランジスタ論理部品、離散ハードウェアコンポーネントなどであってもよい。ここで、上記で言及された汎用プロセッサは、マイクロプロセッサであってもよく、または任意の一般のプロセッサなどであってもよい。
【0381】
上記で言及されたメモリは、揮発性メモリまたは不揮発性メモリであってよく、または揮発性と不揮発性メモリ両者を含むことができる。ここで、不揮発性メモリは、読み取り専用メモリ(read-only memory、ROM)、プログラマブル読み取り専用メモリ(programmable ROM、PROM)、消去可能なプログラマブル読み取り専用メモリ(erasable PROM、EPROM)、電気的に消去可能なプログラマブル読み取り専用メモリ(electrically EPROM、EEPROM)またはフラッシュメモリであってもよい。揮発性メモリは、ランダムアクセスメモリ(random access memory、RAM)であってもよい。
【0382】
上記メモリは制限ではなく、例示的な説明であり、例えば、本願の実施例におけるメモリは、スタティックランダムアクセスメモリ(static RAM、SRAM)、ダイナミックランダムアクセスメモリ(dynamic RAM、DRAM)、同期ダイナミックランダムアクセスメモリ(synchronous DRAM、SDRAM)、ダブルデータ速率同期ダイナミックランダムアクセスメモリ(double data rate SDRAM、DDR SDRAM)、強化型同期ダイナミックランダムアクセスメモリ(enhanced SDRAM、ESDRAM)、同期接続ダイナミックランダムアクセスメモリ(synch link DRAM、SLDRAM)及び直接メモリバスランダムアクセスメモリ(Direct Rambus RAM、DR RAM)などであってもよいことを理解すべきである。つまり、本願の実施例におけるメモリはこれら及び任意の他の適切なタイプのメモリを含むことが意図されるが、これらに限定されない。
【0383】
上記実施例において、全部または一部的にソフトウェア、ハードウェア、ファームウェア或いはその任意の組み合わせによって実現することができる。ソフトウェアで実現する際に、全部または一部的にコンピュータプログラム製品の形で実現することができる。該コンピュータプログラム製品は1つまたは複数のコンピュータ命令を含む。コンピュータに該コンピュータプログラム命令をロードと実行する場合に、全部または一部的に本願の実施例に記載のフローまたは機能を生成する。該コンピュータは汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、或いはその他のプログラマブル装置であってよい。該コンピュータ命令はコンピュータ読み取り可能な記憶媒体に記憶され、或いは1つのコンピュータ読み取り可能な記憶媒体から他のコンピュータ読み取り可能な記憶媒体に伝送されることができ、例えば、該コンピュータ命令は1つのウェブサイトサイト、コンピュータ、サーバーまたはデータセンターから有線(例えば同軸ケーブル、光ファイバー、デジタル加入者線(Digital Subscriber Line、DSL))または無線(例えば赤外線、ワイヤレス、電子レンジなど)の方法によって他のウェブサイトサイト、コンピュータ、サーバーまたはデータセンターに伝送を行うことができる。該コンピュータ読み取り可能な記憶媒体はコンピュータがアクセスできる任意の利用可能なメディアであってよく、或いは1つまたは複数の利用可能なメディアにより集積されたサーバー、データセンターなどのデータ記憶機器を含む。該利用可能なメディアは磁気媒体(例えば、フロッピーディスク、ハードディスク、テープ)、光学媒体(例えば、DVD)、または半導体媒体(例えば、ソリッドステートディスク(Solid State Disk、SSD))などであってよい。
【0384】
本願の様々な実施例において、上記各過程の番号の大小は、実行順番の前後を意味しなく、各過程の実行順番は、その機能及び組み込み論理により確認されるべきであり、本発明の実施例の実施過程を制限しないことを理解すべきである
【0385】
当業者が明らかに理解することができるものとして、説明の便宜及び簡潔さのために、上記で記載のシステム、装置及びユニットの具体的な動作過程は、前述の方法実施例における対応する過程を参照することができ、ここで詳しい説明を省略する。
【0386】
以上のものは、本願の具体的な実施形態に過ぎるが、本願の保護範囲はこれに制限されず、当業者の誰でも、本願で開示される技術的範囲で容易に想到できる変化または置換は、本願の保護範囲内に含まれる。従って、本願の保護範囲は該請求項の保護範囲を基準とすべきである。
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12
図13
図14
図15
図16
図17
図18
図19
【手続補正書】
【提出日】2024-11-05
【手続補正1】
【補正対象書類名】特許請求の範囲
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【特許請求の範囲】
【請求項1】
第1のステーションSTAがブロック確認応答BAフレームを受信することを含み、前記BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、前記第1の情報が、前記保護されるプライバシーの相関情報に対して識別を行うために使用される、
通信方法。
【請求項2】
前記BAフレームはマルチステーションMulti-STA BAフレーム含み、前記プライバシーの相関情報は、アソシエーション識別子AIDを含む、
請求項1に記載の方法。
【請求項3】
前記BAフレームは、BA情報フィールドを含み、
前記BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
前記第1の保護フィールドは、単一の第1のアソシエーション識別子トラフィック識別子情報Per AID TID Infoフィールドを含み、
前記第1のPer AID TID Infoフィールドは、前記第1の情報および/または前記保護されるプライバシーの相関情報を携帯し、ここで、前記保護されるプライバシーの相関情報が前記第1のPer AID TID Infoフィールドの保護されるAIDフィールドに携帯され、
前記第1の情報は、
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
前記保護されるプライバシーの相関情報の長さ、
第1の指示情報、のうちの少なくともの一項を含み、
前記暗号化アルゴリズム情報および/または前記メッセージダイジェストアルゴリズム情報が前記第1のPer AID TID Infoフィールドの保護情報フィールドに携帯され、
前記第1の指示情報は、前記第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものであり、
前記第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck Type及びTIDのうちの少なくともの一項を携帯する、
請求項1または2に記載の方法。
【請求項4】
前記第1のPer AID TID Infoフィールドは第1のAID値を携帯し、前記第1のAID値は、前記第1のPer AID TID Infoフィールドを標識するために使用され
前記第2のPer AID TID Infoフィールドは、第2のAID値を携帯し、前記第2のAID値は、前記第2のPer AID TID Infoフィールドを標識するために使用され、前記第2のAID値は前記第1のAID値と同じまたは異なる、
請求項に記載の方法。
【請求項5】
第2のステーションSTAがブロック確認応答BAフレームを送信することを含み、前記BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、前記第1の情報が、前記保護されるプライバシーの相関情報に対して識別を行うために使用される、
通信方法。
【請求項6】
前記第2のSTAは第1のSTAのBAフレームに対する保護能力情報を受信することをさらに含み、前記第1のSTAのBAフレームに対する保護能力情報は前記第2のSTAが受信する関連要求フレームおよび/または認証フレームに携帯される
請求項に記載の方法。
【請求項7】
前記関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、前記第1の保護能力情報フィールドは第1のBAフレームの保護能力フィールドを含み、前記第1のBAフレームの保護能力フィールドは前記第1のSTAのBAフレームに対する保護能力情報を携帯する、または、
前記関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、前記第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドを含み、前記第2のBAフレームの保護能力フィールドは前記第1のSTAのBAフレームに対する保護能力情報を携帯する、
請求項に記載の方法。
【請求項8】
第1の受信モジュールを含み、
前記第1の受信モジュールがブロック確認応答BAフレームを受信するために使用され、前記BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、前記第1の情報が、前記保護されるプライバシーの相関情報に対して識別を行うために使用される、
ステーションSTA。
【請求項9】
第1の識別モジュールをさらに含み、
第1の識別モジュールは、前記BAフレームにおけるPer AID TID Infoフィールドが第1のAID値を携帯する場合、前記第1のSTAが、第1のAID値が携帯されるPer AID TID Infoフィールドから前記第1の情報と前記保護されるプライバシーの相関情報とを抽出し、前記第1の情報における暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を採用して前記第1のSTAの自身のプライバシーの相関情報に対して処理を行い、処理の結果と前記保護されるプライバシーの相関情報と比較し、比較結果が一致である場合、第1のAID値が携帯される前記Per AID TID Infoフィールドは前記第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認するために使用される、
請求項に記載のSTA。
【請求項10】
第1の能力宣言モジュールをさらに含み、
前記第1の能力宣言モジュールは、第1のSTAのBAフレームに対する保護能力情報を送信するために使用され、前記第1のSTAのBAフレームに対する保護能力情報が前記第1のSTAが送信する関連要求フレームおよび/または認証フレームに携帯される、
請求項8または9に記載のSTA。
【請求項11】
第1の送信モジュールを含み、
前記第1の送信モジュールがブロック確認応答BAフレームを送信するために使用され、前記BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、前記第1の情報が、前記保護されるプライバシーの相関情報に対して識別を行うために使用される、
ステーションSTA。
【請求項12】
前記BAフレームはマルチステーションMulti-STA BAフレームを含み、前記プライバシーの相関情報はアソシエーション識別子AID情報を含む、
請求項11に記載のSTA。
【請求項13】
前記BAフレームは、BA情報フィールドを含み、
前記BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
前記第1の保護フィールドは、単一の第1のアソシエーション識別子トラフィック識別子情報Per AID TID Infoフィールドを含み、
前記第1のPer AID TID Infoフィールドは、前記第1の情報および/または前記保護されるプライバシーの相関情報を携帯し、ここで、前記保護されるプライバシーの相関情報が前記第1のPer AID TID Infoフィールドの保護されるAIDフィールドに携帯され、
前記第1の情報は、
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
前記保護されるプライバシーの相関情報の長さ、
第1の指示情報、のうちの少なくともの一項を含み、
前記暗号化アルゴリズム情報および/または前記メッセージダイジェストアルゴリズム情報が前記第1のPer AID TID Infoフィールドの保護情報フィールドに携帯され、
前記第1の指示情報は、前記第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものであり、
前記第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck Type及びTIDのうちの少なくともの一項を携帯する、
請求項11または12に記載のSTA。
【請求項14】
前記第1のPer AID TID Infoフィールドは第1のAID値を携帯し、前記第1のAID値は前記第1のPer AID TID Infoフィールドを標識するために使用され
前記第2のPer AID TID Infoフィールドは、第2のAID値を携帯し、前記第2のAID値は、前記第2のPer AID TID Infoフィールドを標識するために使用され、
前記第2のAID値は前記第1のAID値と同じまたは異なる、
請求項13に記載のSTA。
【請求項15】
プロセッサを含み、前記プロセッサは、チップが取り付けられるデバイスに、ブロック確認応答BAフレームを受信することを実行させるように、メモリからコンピュータプログラムを呼び出して稼働し、
前記BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、前記第1の情報が、前記保護されるプライバシーの相関情報に対して識別を行うために使用される、
チップ。
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】全文
【補正方法】変更
【補正の内容】
【発明の詳細な説明】
【技術分野】
【0001】
発明の詳細な説明
本願は、通信の分野に関し、更に具体的に通信方法及びステーションに関する。
【背景技術】
【0002】
関連技術では、ステーション(STA、Station)のプライバシーの相関情報が不正ユーザーに追跡されやすいため、重大なプライバシーの漏洩の問題を引き起こした
【発明の概要】
【0003】
本願の実施例通信方法及びステーションを提供する
【0004】
本願の実施例に提供される通信方法は、第1のSTAがブロック確認応答BAフレームを受信することを含み、当該BAフレームは第1の情報および/または保護されるプライバシーの相関情報を携帯し、当該第1の情報が当該保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0005】
本願の実施例に提供される他の通信方法は、第2のSTAがBAフレームを送信することを含み、当該BAフレームが第1の情報および/または保護されるプライバシーの相関情報を携帯し、当該第1の情報は当該保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0006】
本願の実施例に提供されるSTAは、第1の受信モジュールを含み、当該第1の受信モジュールはBAフレームを受信するために使用され、当該BAフレームは第1の情報および/または保護されるプライバシーの相関情報を携帯し、当該第1の情報は当該保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0007】
本願の実施例に提供されるステーションSTAは、第1の送信モジュールを含み、当該第1の送信モジュールは、BAフレームを送信するために使用され、当該BAフレームは、第1の情報および/または保護されるプライバシーの相関情報を携帯し、当該第1の情報は、当該保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0008】
本願の実施例に提供されるステーションは、プロセッサとメモリを含む。当該メモリはコンピュータプログラムを記憶するために使用され、当該プロセッサは、この第1のステーションに上記の通信方法を実行させるように、当該メモリに記憶されたコンピュータプログラムを呼び出し稼働するために使用される。
【0009】
本願の実施例に提供されるチップは、上記の通信方法を実現するために使用される。
【0010】
具体的に、当該チップは、プロセッサを含み、該プロセッサは、当該チップが取り付けられるデバイスに上記の通信方法を実行させるように、メモリからコンピュータプログラムを呼び出して稼働するために使用される。
【0011】
本願の実施例に提供されるコンピュータ可読記憶媒体は、コンピュータプログラムを記憶するために使用され、当該コンピュータプログラムがデバイスに稼働される場合、当該デバイスに上記の通信方法を実行させる。
【0012】
本願の実施例に提供されるコンピュータプログラム製品は、コンピュータプログラム命令を含み、当該コンピュータプログラム命令はコンピュータに上記の通信方法を実行させる。
【0013】
本願の実施例に提供されるコンピュータプログラムは、コンピュータに稼働される時に、コンピュータに上記の通信方法を実行させる。
【図面の簡単な説明】
【0014】
図1】本願の実施例の応用シーンの概略図である。
【0015】
図2】Multi-STA BAフレームのフレームフォーマットの概略図である。
【0016】
図3】本願の実施例による通信方法を実現するフローチャートである。
【0017】
図4】本願の実施例による他の通信方法を実現するフローチャートである。
【0018】
図5】本願の実施例によるBAフレーム保護メカニズムの実現のフローチャートである。
【0019】
図6】本願の実施例による関連要求フレームの構造概略図である。
【0020】
図7】本願の実施例による他の関連要求フレームの構造概略図である。
【0021】
図8】本願の実施例による他の関連要求フレームの構造概略図である。
【0022】
図9】本願によるMulti-STA BAフレームを保護した後のフレームフォーマットの概略図である。
【0023】
図10】本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。
【0024】
図11】本願によるMulti-STA BAフレームを保護した後のフレームフォーマットの概略図である。
【0025】
図12】本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。
【0026】
図13】本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。
【0027】
図14】本願によるMulti-STA BAフレームに対し暗号化または復号化する実現態様の概略図である。
【0028】
図15】本願の実施例による他の通信方法を実現するフローチャートである。
【0029】
図16】本願の実施例によるSTAの構造概略図である。
【0030】
図17】本願の実施例による他のSTAの構造概略図である。
【0031】
図18】本願の実施例による通信デバイス1800の模式的な構造図である;
【0032】
図19】本願の実施例によるチップ1900の模式的な構造図である。
【発明を実施するための形態】
【0033】
以下、本願の実施例における図面を参照して、本願の実施例における技術案を説明する。
【0034】
また、本願の実施例の明細書、クレーム及び上記の図面に使用される用語「第1」、「第2」などは類似のオブジェクトを区別するためのものであり、特定の順番または前後の次序を説明するためのものではない。同時に記述される「第1」、「第2」が説明するオブジェクトは、同じであっても、異なってもよい。
【0035】
本願の実施例の技術案は、例えば、無線ローカルエリアネットワーク(Wireless Local Area Networks、WLAN)、ワイヤレス・フィディリティー(Wireless Fidelity、WiFi)、また、他の通信システムなど、様々な通信システムに適用されることができる。
【0036】
例示的に、図1に示すように、本願の実施例が通信システム100に適用される。この通信システム100は、アクセスポイント(Access Point、AP)110と、アクセスポイント110を介してネットワークにアクセスされるステーション(STATION、STA)120とを含むことができる。
【0037】
いくつかのシーンでは、APはAP STAとも呼ばれ、即ち、ある意味では、APもSTAである。
【0038】
いくつかのシーンでは、STAは、非AP STA(non-AP STA)とも呼ばれる。
【0039】
通信システム100における通信は、APとnon-AP STAとの間の通信でもよいし、non-AP STAとnon-AP STAとの間の通信でもよいし、STAとpeer STAとの間の通信でもよいし、ここで、peer STAとは、STAと端末間通信するデバイス、例えば、peer STAはAPであってもよいし、non-AP STAであってもよい。
【0040】
APは、有線ネットワークと無線ネットワークとを接続するブリッジに相当し、主な役割は、各無線ネットワークのクライアントを接続した後、無線ネットワークをイーサネット(登録商標)にアクセスすることである。APデバイスは、WiFiチップを有する端末デバイス(例えば、携帯電話)またはネットワークデバイス(例えば、ルーター)であってもよい。
【0041】
通信システムにおけるSTAの役割は、絶対的なものではないことが理解されるべきであり、例えば、いくつかのシーンでは、携帯電話がルーターに接続される場合、携帯電話はnon-AP STAであり、携帯電話を他の携帯電話のホットスポットとする場合、携帯電話はAPの役割を果たす。
【0042】
APとnon-AP STAは、車のインターネットに応用されるデバイス、モノのインターネット(Internet Of Things、IoT)におけるモノのインターネットのノード、センサーなど、スマートホームにおけるスマートカメラ、スマートリモコン、スマート水道メーター、スマート電気メーターなど、及びスマートシティにおけるセンサーなどであってもよい。
【0043】
いくつかの実施例では、non-AP STAは、802.11be方式をサポートすることができる。non-AP STAは、802.11ax、802.11ac、802.11n、802.11g、802.11b及び802.11aなどの、複数の種類の現在及び将来の802.11ファミリーの無線ローカルエリアネットワーク(wireless local area networks、WLAN)方式をサポートすることもできる。
【0044】
いくつかの実施例では、APは、802.11be方式をサポートするデバイスであってもよい。APは、802.11ax、802.11ac、802.11n、802.11g、802.11b及802.11aなどの、複数の種類の現在及び将来の802.11ファミリーのWLAN方式をサポートするデバイスであってもよい。
【0045】
本願の実施例では、STAは、WLAN/WiFi技術をサポートする携帯電話(Mobile Phone)、タブレット(Pad)、コンピュータ、仮想現実(Virtual Reality、VR)デバイス、拡張現実(Augmented Reality、AR)デバイス、産業制御(industrial control)における無線デバイス、セットトップボックス、無人運転(self driving)における無線デバイス、車載通信デバイス、遠隔医療(remote medical)における無線デバイス、スマートグリッド(smart grid)における無線デバイス、輸送安全(transportation safety)における無線デバイス、スマートシティ(smart city)における無線デバイス、またはスマートホーム(smart home)における無線デバイス、無線通信チップ/ASIC/SOC/などであってもよい。
【0046】
WLAN技術がサポートできる周波数帯域は、低周波数帯域(例えば、2.4GHz、5GHz、6GHz)、高周波数帯域(例えば、60GHz)を含むことができるが、これらに限定されない。
【0047】
図1には、一つのAP STAと二つのnon-AP STAを例示的に示しており、選択肢の一つとして、この通信システム100は、複数のAP STAを含み、他の数のnon-AP STAを含むことができ、本願の実施例はこれに対して限定しない。
【0048】
本願における用語「システム」と「ネットワーク」は、本願で常に変換可能に使用され得ることが理解されるべきである。本願における用語「および/または」、関連対象の関連関係のみを説明し、3種の関係が存在できることを示し、例えば、Aおよび/またはBは、Aが単独で存在する場合、AとBが同時に存在する場合、Bが単独で存在する場合という3種の場合を表すことができる。なお、本願における文字「/」は、一般的に、前後の関連対象が「または」の関係であることを示す。
【0049】
本願の実施例に説明された「指示」は、直接的な指示であってもよいし、間接的な指示であってもよいし、関連関係があることを意味することであってもよい、ことが理解されるべきである。例を挙げると、AはBを指示することは、AがBを直接的に指示することを示すことができ(例えば、BがAを通じて取得でき)、また、AがBを間接的に指示することを示すこともでき(例えば、AがCを指示し、BがCを通じて取得でき)、また、AとBの間に関連関係があることを示すこともできる。
【0050】
本願の実施例の説明では、用語「対応」は、両者の間に直接的な対応関係または間接的な対応関係があることを示すことができ、両者の間に関連関係があることを示すこともでき、また、「指示する」と「指示される」という関係、「配置する」と「配置される」という関係などのことであってもよい。
【0051】
本願の実施例の技術案を理解しやすくするために、以下に本願の実施例の関連技術を説明する。以下の関連技術は選択可能的な方案として、本願の実施例の技術案に任意的に結合することができ、これらはすべて本願の実施例の保護範囲に含まれるものである。
【0052】
STAは無線ネットワークにおけるステーションであり、一つのSTAは、無線ネットワークの中央ノード、即ち、アクセスポイント(AP、Access Point)としてもよいし、無線ネットワークに接続される一つのノード、即ち、non-AP -STAとしてもよい。以下、non-AP-STAとしてのSTAをSTA、APとしてのSTAをAPと略称する。本願に係るプライバシーの相関情報は、例えば、STAのアソシエーション識別子(AID、association identifier)などのSTAのアイデンティティー識別子情報などを含む。以下、AIDを例として本願の関連技術を紹介する。
【0053】
STAがAPに関連付けられている段階で、STAは、APから自身のAIDを取得した。その後、APは制御フレーム(例えばBAフレーム)をSTAに送信する際に、STAに送信する必要がある情報を携帯し、この情報には当該STAのAIDが携帯される。このようにして、STAは、制御フレームを受信した際に、この情報におけるAIDが自身のAIDと同じである、またはこの情報におけるAIDが自身のAIDに対応することを識別した場合には、この情報がAPによってSTAの自身に送信されるものであることを確認し、この情報を抽出してその後の処理を行うことができる。
【0054】
図2は、マルチステーションBAフレーム(Multi-STA BAフレーム)を例として、Multi-STA BAフレームのフレームフォーマットの概略図であり、Multi-STA BAフレームは、MACヘッダと、BA制御(BA Control)フィールドと、BA情報(BA Information)フィールドと、フレームチェックシーケンス(FCS、Frame Check Sequence)を含む。ここで、BA Informationフィールドは、アソシエーション識別子(AID)とトラフィック識別子(TID、Traffic Identifer)タプルによって標識された1つ以上の情報(Per AID TID Info)フィールドを含み、単一の各アソシエーション識別子トラフィック識別子情報(Per AID TID Info)フィールドが一つの<AID、TID>タプルに対応する。Per AID TID Infoフィールドは、AID TID情報(AID TID Info)フィールドと、ブロック確認応答開始シーケンス制御(Block Ack Starting Sequence Control)フィールドと、ブロック確認応答ビットマップ(Block Ack Bitmap)フィールドとを含み、ここで、AID TID Infoフィールドは、さらにSTAのAIDを携帯するための11ビット(bit)の長さを有するAID11フィールドを含む。AIDは、現在利用可能な保留値が2008~2044、2047であり、図2が表示するのはAID11≠2045のMulti-STA BAフレームのフレームフォーマットである(AID=2045が特別な用途がるため、そのフレームフォーマットフィールドは考慮されない)。
【0055】
図2に示すフレームフォーマットから分かるように、APが送信するMulti-STA BAフレームには、複数のSTAに送信する必要がある情報が含まれることができる。異なるSTAの情報が異なるPer AID TID Infoフィールドに携帯され、Per AID TID Infoフィールドには異なるSTAのAIDが携帯され、このPer AID TID InfoフィールドがどのSTAに対応するかを標識するために使用される。STAは、Multi-STA BAフレームを受信した後、自身のAIDを各Per AID TID Infoフィールドに携帯するAIDと照合する。あるPer AID TID InfoフィールドにおけるAIDと照合した結果が一致すれば、STAは、このPer AID TID Infoフィールドにおける情報(例えば、確認応答タイプ(Ack Type)、TID、Block Ack Bitmapなど)が自分に送信されるものであることを確認し、この情報を抽出してその後の処理を行うことができる。
【0056】
上記から分かるように、Multi-STA BAフレームなどの制御フレームのフレームボディが暗号化されていないため、STAのAIDなどのアイデンティティー識別子情報(アイデンティティー識別子情報が一種のプライバシーの相関情報に属し)が不正ユーザーに追跡されやすく、ユーザーのAIDとMACアドレスとのマッピング関係が漏洩されやすく、また、ユーザーが現在の領域にいるか否かを漏洩する可能性があり、なお、フレームにおける他のパラメータ情報も、ユーザーが行っている業務の流量消費状況などの情報を漏洩する可能性があり、ユーザープライバシーの安全を大きく脅かした。そのため、暗号化されないAIDなどのアイデンティティー識別子情報と関連パラメータ情報が携帯される制御フレームについて、例えば、AIDとMACアドレスの間のマッピング関係によってユーザーに対する効果的な追跡を実現するという重大なプライバシー暴露の問題を引き起こす。
【0057】
上記の問題について、本願には通信方法が提出され、この方法は、選択肢の一つとして、図1に示すシステムに適用されることができるが、これに限定されるものではない。図3は、本願の実施例による通信方法を実現するフローチャートであり、この方法は、以下のような内容の少なくともの一部の部分の内容を含む。
【0058】
S310:第1のSTAは、BAフレームを受信し、このBAフレームには、第1の情報および/または保護されるプライバシーの相関情報が携帯され、当該第1の情報は当該保護されるプライバシーの相関情報に対して識別を行うためのものである。
【0059】
いくつかの実施形態では、上記のBAフレームは、Multi-STA BAフレームを含むことができる。
【0060】
いくつかの実施形態では、上記のプライバシーの相関情報はAIDを含むことができる。
【0061】
例えば、第1のSTAは、第2のSTA(例えばAP)からMulti-STA BAフレームを受信することができ、このMulti-STA BAフレームには、複数のSTAに対する情報が携帯され、異なるSTAの情報に対する情報には、いずれもSTAに対応する保護されるAID及び第1の情報を含む。ここで、保護されるAIDは、AIDを暗号化した暗号文、メッセージダイジェストのアルゴリズムを採用してAIDを演算したダイジェスト情報、AID及び他の情報を暗号化した暗号文、および/またはメッセージダイジェストのアルゴリズムを採用してAID及び他の情報を演算したダイジェスト情報、を含むことができる。第1のSTAが当該保護されるAIDに対して識別をするように、第1の情報には、AIDに対して上記の処理が採用する暗号化および/またはメッセージダイジェストのアルゴリズムなどの内容を行うことを含むことができる。第1のSTAはある保護されるAIDが自身のAIDと一致であることを識別した場合、即ち、このMulti-STA BAフレームにおいて当該保護されるAIDを含むこの部分の内容が自身に送信されるものであると確認した時、この部分の内容を抽出してその後の処理を行う。
【0062】
第1のSTAがBAフレームを受信する前に、第1のSTAと第2のSTAは、自身がBAフレームに対する保護能力を宣言することができ、図4に示すように、図4は、本願の実施例による他の通信方法を実現するフローチャートであり、上記のステップS310の前に、さらに、以下のステップを含むことができる。
【0063】
S410:第1のSTAは、第1のSTAのBAフレームに対する保護能力情報を送信する。
【0064】
S420:第1のSTAは、第2のSTAのBAフレームに対する保護能力情報を受信する。
【0065】
上記のステップS410とステップS420は、実行順番の要求がなく、任意のステップが先行されてもよいし、同期に実行されてもよい。
【0066】
上記の第1のSTAは、non-AP STAであってもよく、第2のSTAは、APであってもよい。複数のnon-AP STA(STAと略称)を含む無線ネットワークを例として、各STAは、自身のBAフレームに対する保護能力情報をAPに送信し、例えば自身が保護されるAIDを識別する能力を具備することを宣言し、APは、各STAに自身のBAフレームに対する保護能力情報を送信し、例えば自身がAIDに対して保護を行う能力を具備することを宣言し(例えばAIDに対して暗号化することおよび/またはメッセージダイジェストのアルゴリズムを採用してAIDに対して処理を行うことをサポートする)。
【0067】
なお、上記のステップS310の前に、第1のSTAは、第2のSTAと鍵合意を行い、鍵を生成してもよい。この鍵は、AIDに対する暗号化、復号化、ダイジェスト情報に対する計算などの処理に使用されることができる。鍵合意を行うステップと、上記のステップS410及びS420とは、実行順番の要求がなく、ステップS310の前に鍵合意を完了すればよい。
【0068】
図5は、本願の実施例によるBAフレーム保護メカニズムの実現のフローチャートである。図5では、具体的に、上記の第1のSTAをSTA、第2のSTAをAP、BAフレームをMulti-STA BAフレームとすることを例として説明し、以下の流れを含む。
【0069】
(1)スキャン段階と認証段階:この二つの段階は伝統のIEEE802.11の流れと一致である。APがSTAへビーコンフレーム(Beacon)を送信するステップ、STAがAPへプローブ要求フレーム(Probe Request)を送信するステップ、APがSTAへプローブ応答フレーム(Probe Response)を返信するステップを含み、上記の三つのステップは、STAが無線ネットワークにおけるAPを発見するための選択可能なステップである。さらに、認証を完了するために、STAとAPが互いに認証フレーム(Authentication)を送信するステップを含む。
【0070】
(2)関連段階:関連段階では、STAとAPは、それぞれ自身のBAフレームに対する保護能力を宣言することができる。図5に示す例では、STAは、関連要求(Association Request)を送信する時に、自分がMulti-STA BAフレーム保護メカニズムに対するサポート能力をAPに宣言する。その後、APは、関連応答(Association Response)を送信する時に、自分がMulti-STA BAフレーム保護メカニズムに対するサポート能力をSTAに宣言する。
【0071】
(3)関連後、APが無線ネットワークにおけるSTAへMulti-STA BAフレームを送信する必要がある場合、APは、自身およびSTAが宣言する能力に基づいてMulti-STA BAフレームを保護することができる。例えば、Multi-STA BAフレームにおけるAIDを暗号化し、またはAIDのダイジェストを生成する(例えばHashアルゴリズムを採用してAIDのダイジェストを生成する)。STAは、保護されるMulti-STA BAフレームを受信した後、鍵を利用して、APが送信する保護されるAIDが自身のAIDと一致であるか否かを識別する。一致である場合、Multi-STA BAフレームにおける、保護されるAIDを含むこの部分の内容は、当該STAへ送信されるものであると確認し、当該STAは、この部分の内容を抽出してその後の処理を行うことができる。
【0072】
Multi-STA BAフレームには、APが複数のSTAへ送信する情報を含むことができるため、異なるSTAに対応する情報には、当該STAの保護されるAIDを携帯することができる。STAはMulti-STA BAフレームを受信した後、自身のAIDがMulti-STA BAフレームにおける各保護されるAIDと一致であるか否かをそれぞれに比較ことができる。比較結果が一致である保護されるAIDを見つけた場合、STAは、Multi-STA BAフレームにおける当該保護されるAIDが携帯されるこの部分の情報が自分のものに属することであると確認し、この部分の情報を抽出して処理を行うことができる。比較結果が一致しない保護されるAIDについて、これら保護されるAIDを含む部分は、自分に属するものではない(APが他のSTAへ送信する必要があるものである可能性があり)ことを示すため、当該STAがこの部分の情報を処理しない。
【0073】
なお、一つの無線ネットワークにおいて、一部のSTAはBAフレーム保護メカニズムに対するサポート能力を具備し、他の部分のSTAはBAフレーム保護メカニズムに対するサポート能力(以下、BAフレームに対する保護能力と略称)を具備しなくてもよい。このような状況について、APは、Multi-STA BAフレームを送信する際に、BAフレームの保護能力を具備するSTAのAIDを保護し、このMulti-STA BAフレームに当該STAの保護されるAIDを携帯することができる。且つ、BAフレームの保護能力を具備しないSTAのAIDを保護せず、このMulti-STA BAフレームに当該STAのAIDを携帯する。
【0074】
なお、本願は、保護技術(暗号化および/またはダイジェストを含み)のタイプを限定しなく、Multi-STA BAフレームを送信する前に対応の鍵インタラクションを完了すればよい。対称暗号化アルゴリズムおよび/または非対称暗号化アルゴリズムを使用することができ、例えば、高度暗号化標準(AES、Advanced Encryption Standard)128アルゴリズム、AES192アルゴリズム、AES256アルゴリズム、楕円曲線暗号符号化(ECC、Elliptic Curves Cryptography)p256アルゴリズム、ECC p384アルゴリズムなどである。メッセージダイジェストアルゴリズムを採用することもでき、例えば、ハッシュ(Hash)アルゴリズム、ハッシュによるメッセージ検証コードアルゴリズム(HMAC、Hash-based Message Authentication Code)アルゴリズム、暗号化ブロックリンクメッセージ認証コード(Cipher-block chaining-MAC、CBC-MAC)アルゴリズム、ガロアメッセージ認証コード(GMAC、Galois message authentication code mode)アルゴリズムなどであり、暗号化のみの方法と異なるのは、Multi-STA BAフレームを受信するSTAが自身の既知の情報(例えば、STA自身のAID、またはSTA自身のAID及び他の情報)で同じアルゴリズムを採用して演算し、生成したダイジェスト情報と受信した各保護されるAIDとを照合する必要があり、同じ場合、当該保護されるAIDが指示する相関情報が当該STAへ送信されるものであることを示し、異なる場合、無視する。本願が、上記の暗号化アルゴリズムまたはメッセージ暗号化アルゴリズムを採用してAIDを保護してもよいし、暗号化アルゴリズムとメッセージダイジェストアルゴリズムを採用してAIDを保護してもよい。例えば、APは、先に暗号化アルゴリズムを採用してAIDを暗号化し、AIDの暗号文を生成し、さらにメッセージダイジェストアルゴリズムを採用してAID及び他の情報(またはAIDの暗号文及び他の情報)を計算し、ダイジェスト情報を生成し、APは、AIDの暗号文、ダイジェスト情報及び上記他の情報をMulti-STA BAフレームに携帯して送信する。STAは、Multi-STA BAフレームを受信した後、当該AIDの暗号文を復号化し、AIDの平文を得て、また、当該AIDの平文が自身のAIDと一致か否か、且つ、同じメッセージダイジェストアルゴリズムを採用して同じデータ(即ち、AID及び他の情報、またはAIDの暗号文及び他の情報)を計算し、ダイジェスト情報を生成し、当該ダイジェスト情報が受信したダイジェスト情報と一致か否かを判断し、二つの判断はすべて一致である場合、当該AIDが指示する情報は、自身に属するものであると識別した。メッセージダイジェストアルゴリズムがメッセージの改竄を防止できるため、暗号化アルゴリズムを採用してAIDを保護する態様に比べると、メッセージダイジェストアルゴリズムを採用してAIDを保護する態様、または、暗号化アルゴリズムとメッセージダイジェストアルゴリズムとの2種類アルゴリズムを同時に採用してAIDを保護する態様は、STAによるAIDの識別ミスとネットワークにおける攻撃者の攻撃を回避することができる。
【0075】
以下、図面を参照して、具体的な実施例を挙げて、本願に提出したMulti-STA BAフレーム保護を実現する通信方法を詳しく説明する。
【0076】
先に述べたように、本願は、関連段階で、STAとAPはそれぞれAssociation RequestとAssociation Responseフレームを利用し、自身がMulti-STA BAフレーム保護メカニズムに対するサポート能力を宣言することができる。いくつかの実施形態では、第1のSTAはBAフレームを受信する前に、さらに、第1のSTAは、第1のSTAのBAフレームに対する保護能力情報を送信することを含む。ここで、第1のSTAは、non-AP STA(以下、STAと略称)であってもよい。第1のSTAは、第2のSTA(例えばAP)へ第1のSTAのBAフレームに対する保護能力情報を送信することができ、具体的には、第1のSTAのBAフレームに対する保護能力情報は、第1のSTAが送信する関連要求(Association Request)フレームおよび/または認証フレームに携帯される。
【0077】
Association Requestフレームまたは認証フレームを採用して第1のSTAのBAフレームに対する保護能力情報を携帯する態様は、少なくとも以下のような態様を有することができる。
【0078】
態様1:
【0079】
関連要求フレームおよび/または認証フレームには、第1のSTAのBAフレームに対する保護能力情報を携帯するための一つのフィールドが追加される。例えば、関連要求フレームおよび/または認証フレームは、第1の保護能力情報フィールドを含み、当該第1の保護能力情報フィールドは第1のBAフレームの保護能力フィールドを含み、当該第1のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0080】
さらに、当該追加される第1の保護能力情報フィールドは、第1のトリガフレーム(Trigger)の保護能力フィールドと第1のヌルデータパケットアナウンスメント(NDPA、Null Data Packet Announcement)の保護能力フィールドのうちの少なくともの一項をさらに含むことができ、ここで、
【0081】
第1のトリガフレームの保護能力フィールドは、当該第1のSTAのトリガフレームに対する保護能力情報を携帯することができ、
【0082】
第1のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯することができる。
【0083】
関連要求フレームに第1のSTAのBAフレームに対する保護能力情報を携帯することを例として、図6は本願の実施例による関連要求フレームの構造概略図1であり、図6に示すように、当該関連要求フレームは、MACヘッダと、追加される暗号化能力情報フィールド(Encryption Capability Information Elementフィールド)と、FCSフィールドとを含む。ここで、MACヘッダは、フレーム制御(Frame Control)フィールド(長さは2オクテットであってもよく)、持続時間(Duration)フィールド(長さは2オクテットであってもよく)、アドレス1(Address 1)フィールド(長さは6オクテットであってもよく)、Address 2フィールド(長さは6オクテットであってもよく)、Address 3フィールド(長さは6オクテットであってもよく)、シーケンス制御(Sequence Control)フィールド、HT制御フィールド(HT Control)(長さは0または4オクテットであってもよく)などを含む。追加されるEncryption Capability Information Elementフィールドの長さは変更可能であり、この中で第1のSTAのBAフレームに対する保護能力情報を携帯する。図6の例で、保護能力とは、主に暗号化能力を指し、相関の保護能力フィールドは暗号化能力フィールドとも呼ばれ、本願は、保護の具体的な態様を限定しなく、暗号化することおよび/またはメッセージダイジェストのアルゴリズムを採用しダイジェスト情報を生成しることを含むことができる。
【0084】
追加される第1の保護能力情報フィールドは、第1の要素標識フィールドをさらに含むことができ、当該第1の要素標識フィールドには指定する要素標識値が携帯され、当該値が、現在の要素標識値における保留値に属し、第1の保護能力情報フィールドを標識するためのものであり、ここで、保留値は、発行した規格における保留の値を指すことができる。発行した規格に従ったデバイスについて、保留値は、処理されない値に属する。図6に示すAssociation Requestフレームを例として、追加されるEncryption Capability Information Elementフィールドは、要素標識(Element ID)フィールド(長さは1オクテットであってもよく)と、長さ(Length)フィールド(長さは1オクテットであってもよく)と、情報(Information)フィールド(長さは変更可能であり)とを含むことができる。ここで、Element IDフィールドには、現在的な保留値に属する要素標識値が携帯され、例えば、2、4、8、9、17-31、47、49、77、103、128-129、133-136、149-150、155-156、165、173、176、178-180、203、218-219、227、238、243、245-254における任意の値であり、当該Element IDフィールドが属するフィールドは追加されるEncryption Capability Information Elementフィールドである、ことを標識するためのものである。
【0085】
図6に示すように、Encryption Capability Information ElementフィールドのInformationフィールドには、第1のSTAのMulti-STA BAフレームに対する保護能力情報を携帯するためのMulti-STA BAフレーム暗号化能力(Multi-STA BA Encryption Enabled)フィールド(長さは1ビットであってもよく)を含むことができ、さらに、第1のSTAのトリガフレームに対する保護能力情報及びNDPAに対する保護能力情報を携帯するためのトリガフレームの暗号化能力(Trigger Encryption Enabled)フィールドおよび/またはNDPAの暗号化能力(NDPA Encryption Enabled)フィールドをさらに含む。なお、図6に示すInformationフィールドには上記の3種類の能力フィールドが含まれるが、本願はこれに対して限定しなく、Informationフィールドは、対応の保護能力情報を携帯するために、上記の3種類の能力フィールドにおける一つまたは複数の種類を含むことができる。
【0086】
態様2:
【0087】
関連要求フレームおよび/または認証フレームには、第1のSTAのBAフレームに対する保護能力情報を携帯するための一つのフィールドを追加する。例えば、関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、当該第1の保護能力情報フィールドは、第1のBAフレームの保護能力フィールドを含み、当該第1のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0088】
さらに、当該追加される第1の保護能力情報フィールドは第1のトリガフレーム(Trigger)の保護能力フィールドと第1のヌルデータパケットアナウンスメント(NDPA)の保護能力フィールドのうちの少なくともの一項をさらに含むことができ、ここで、
【0089】
第1のトリガフレームの保護能力フィールドは、当該第1のSTAのトリガフレームに対する保護能力情報を携帯することができ、
【0090】
第1のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯することができる。
【0091】
関連要求フレームに第1のSTAのBAフレームに対する保護能力情報を携帯することを例として、図7は本願の実施例による他の関連要求フレームの構造概略図であり、図7に示すように、当該関連要求フレームは、MACヘッダと、追加される暗号化能力情報フィールド(Encryption Capability Information Elementフィールド)と、FCSフィールドとを含む。ここで、MACヘッダは、フレーム制御(Frame Control)フィールド(長さは2オクテットであってもよく)、持続時間(Duration)フィールド(長さは2オクテットであってもよく)、アドレス1(Address 1)フィールド(長さは6オクテットであってもよく)、Address 2フィールド(長さは6オクテットであってもよく)、Address 3フィールド(長さは6オクテットであってもよく)、シーケンス制御(Sequence Control)フィールド、HT制御フィールド(HT Control)(長さは0または4オクテットであってもよく)など、を含む。追加されるEncryption Capability Information Elementフィールドの長さは変更可能であり、この中で第1のSTAのBAフレームに対する保護能力情報を携帯する。図7の例で、保護能力とは、主に暗号化能力を指し、相関の保護能力フィールドは暗号化能力フィールドとも呼ばれ、本願は、保護の具体的な態様を限定しなく、暗号化することおよび/またはメッセージダイジェストのアルゴリズムを採用しダイジェスト情報生成しることを含むことができる。
【0092】
追加される第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含むことができる。
【0093】
選択肢の一つとして、当該第2の要素標識フィールドの値は255を取り、当該第1の要素標識拡張フィールドは、第1の保護能力情報フィールドを標識するための第1の要素拡張標識値を携帯し、第1の要素拡張標識値は、現在の保留値に属する要素拡張標識値であってもよい。図7に示すAssociation Requestフレームを例として、追加されるEncryption Capability Information Elementフィールドは、要素標識(Element ID)フィールド(長さは1オクテットであってもよく)と、長さ(Length)フィールド(長さは1オクテットであってもよく)と、要素標識拡張(Element ID Extension)フィールド(長さは1オクテットであってもよく)と、情報(Information)フィールド(長さは変更可能であり)とを含むことができる。ここで、Element IDフィールドの値は255を取り、Element ID Extensionフィールドは、目的が保留値に属する要素拡張標識値を携帯し、例えば、0、32、35-39、41-43、45-51、55、57-87、94-255における任意の値であり、当該Element IDフィールドとElement ID Extensionフィールドが属するフィールドは追加されるEncryption Capability Information Elementフィールドである、ことを標識するためのものである。
【0094】
図7のEncryption Capability Information ElementフィールドにおけるInformationフィールドは、図6におけるInformationフィールドと同じであり、ここで詳しい説明を省略する。
【0095】
態様3:
【0096】
関連要求フレームおよび/または認証フレームにおける既存する拡張能力フィールド(Extended Capability Element)には、第1のSTAのBAフレームに対する保護能力情報を携帯するための一つのフィールドが追加される。例えば、関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドをみ、第2のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0097】
さらに、既存する拡張能力フィールド(Extended Capability Element)に、第1のSTAのトリガフレームに対する保護能力および/またはNDPAに対する保護能力を携帯するための他のフィールドを追加する。例えば、当該第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0098】
第2のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0099】
第2のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0100】
選択肢の一つとして、第2のBAフレームの保護能力フィールド、第2のトリガフレームの保護能力フィールドまたは第2のNDPAの保護能力フィールドは、第1の拡張能力フィールドの第1の位置に占める。
【0101】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第1の拡張能力フィールドを標識するための第3の要素標識フィールドをさらに含むことができる。
【0102】
関連要求フレームに第1のSTAのBAフレームに対する保護能力情報を携帯することを例として、図8は本願の実施例による他の関連要求フレームの構造概略図であり、図8に示すように、当該関連要求フレームは、MACヘッダ、Extended Capability Elementフィールド、xフィールド(Element x)、yフィールド(Element y)などを含む。Extended Capability Elementフィールドの長さは変更可能であり、第1のSTAのBAフレームに対する保護能力情報を携帯してもよいし、第1のSTAのトリガフレームに対する保護能力情報および/または第1のSTAのNDPAに対する保護能力情報を携帯してもよい。図8の例で、保護能力とは、主に暗号化能力を指し、相関の保護能力フィールドは暗号化能力フィールドとも呼ばれ、本願は、保護の具体的な態様を限定しなく、暗号化することおよび/またはメッセージダイジェストのアルゴリズムを採用しダイジェスト情報生成しることを含むことができる。選択肢の一つとして、Extended Capability Elementフィールドにおける第3の要素標識フィールド(例えば、図8におけるElement IDフィールド)の値は127を取り、Multi-STA BA暗号化能力フィールド(Multi-STA BA Encryption Enabled)フィールド、トリガフレーム暗号化能力フィールド(Trigger Encryption Enabled)フィールド、NDPA暗号化能力(NDPA Encryption Enabled)フィールドは、それぞれ第1のSTAのBAフレームに対する保護能力情報、トリガフレームに対する保護能力情報和NDPAに対する保護能力情報を携帯するためのものであり、この三つのフィールドは、任意の第1の位置に占めることができ、当該第1の位置は、例えば、B5、B35、B59、B76-B79、B83、B86、B88-Bnまたは追加位であり、第1の位置とは、発行した規格における保留位を指すことができる。図8は、B88、B89、B90を取る場合を例とする。なお、図8に示すExtended Capability Elementフィールドには上記の3種類の暗号化能力フィールドを含むが、本願はこれに対して限定しなく、Extended Capability Elementフィールドは、対応の暗号化能力情報を携帯するために、上記の3種類の暗号化能力フィールドにおける一つまたは複数の種類を含むことができる。
【0103】
以上は、第1のSTA(例えば、STA)が送信する関連要求フレームおよび/または認証フレームにSTAのBAフレームに対する保護能力情報を携帯する実現態様を説明した。本願は、また、関連応答(Association Response)フレームまたは認証フレームに第2のSTA(例えば、AP)BAフレームに対する保護能力情報を携帯することを採用することができる。具体的なフレーム構造は、上記3つの態様が提出したフレーム構造を参照することができ、即ち、APの保護能力情報を携帯するために、上記3つの態様におけるAssociation RequestフレームをAssociation Responseフレームに取替え、具体的なフレーム構造は、上記の図6-8に示すフレーム構造と同じであり、ここで詳しい説明を省略する。
【0104】
STAとAPとが互いに能力宣言を行い、且つ鍵合意を行った後、APは、STAへ第1の情報及び保護されるプライバシーの相関情報を携帯するBAフレームを送信することができ、ここで当該第1の情報は、保護されるプライバシーの相関情報を識別するためのものである。
【0105】
選択肢の一つとして、上記のBAフレームはBA情報フィールドを含み、
【0106】
BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
【0107】
第1の保護フィールドは第1のPer AID TID Infoフィールドを含み、
【0108】
第1のPer AID TID Infoフィールドは、上記第1の情報及び保護されるプライバシーの相関情報を携帯する。
【0109】
上記第1の情報は、暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
【0110】
保護されるプライバシーの相関情報の長さ、
【0111】
第1の指示情報、のうちの少なくともの一項を含むことができ、
当該第1の指示情報は、第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものである。
【0112】
ここで、上記の第2のPer AID TID Infoフィールドは、BAビットマップ(Block Ack Bitmap)、確認応答タイプ(Ack Type)、及びTIDのうちの少なくともの一項を携帯する。上記の第2のPer AID TID Infoフィールドとは、既存のMulti-STA BAフレームのBA情報フィールドに含まれるPer AID TID Infoフィールドを指すことができる。
【0113】
APは、BAフレームを利用して保護を行うとき、BAフレームが伝統のステーション(Legacy-STA)、即ち発行した規格に従ったデバイス対する互換状況を考慮する必要がある。本願は、主にBAフレームのフレームボディ部分に対して補正を行う。Multi-STA BAフレームを例として、本願は、Multi-STA BAフレームを保護した後の具体的なフレームフォーマットの設計は、図9に示すように、保護されるMulti-STA BAフレームは、MACヘッダ、BA Controlフィールド、Durationフィールド、RAフィールド、TAフィールド、BA情報(BA Information)フィールド、FCSフィールドなどを含む。ここで、BA Informationフィールドは、1つ以上の第1の保護フィールドを含み、図9における新しいPer AID TID Infoフィールド(New Per AID TID Infoフィールド)のようなことである。New Per AID TID Infoフィールドは、第1のPer AID TID Infoフィールドと第2のPer AID TID Infoフィールドの二つの部分からなり、例えば、第1のPer AID TID Infoフィールドは、図9におけるPer AID TID暗号化情報フィールド(Per AID TID Encrypted Infoフィールド)であってもよく、第2のPer AID TID Infoフィールドは、図9における元のPer AID TID情報フィールド(Per AID TID Original Infoフィールド)であってもよい。ここで、Per AID TID Encrypted Infoフィールドは、保護されるAIDを携帯するために使用され、Per AID TID Original Infoは、元のPer AID TIDフィールドにおけるBlock Ack Starting Sequence Control、Block Ack Bitmap情報を携帯するために使用される。Per AID TID Encrypted InfoとPer AID TID Original Info の、フレームにおける位置とフレームフォーマットの一種の具体的な設計は、図9に示すようなことである。
【0114】
選択肢の一つとして、第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、ここで、
【0115】
保護情報フィールドは、暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
【0116】
保護されるAIDフィールドは、保護されるプライバシーの相関情報を携帯する。
【0117】
さらに、第1のPer AID TID Infoフィールドは、ブロック確認応答開始シーケンス制御フィールドをさらに含むことができ、ブロック確認応答開始シーケンス制御フィールドは、保護情報フィールドの長さと保護されるAIDフィールドの長さの和を指示するために使用される。
【0118】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドに含まれる情報保護フィールドは、第1のPer AID TID Infoフィールドの第1のAID TID情報フィールドに含まれることができ、この場合、第1のPer AID TID Infoフィールドに含まれるブロック確認応答開始シーケンス制御フィールドは、保護されるAIDフィールドの長さを指示するために使用される。
【0119】
第1のPer AID TID Infoフィールドと第2のPer AID TID Infoフィールドを標識するために、本願における第1のPer AID TID Infoフィールドは、第1のAID値を携帯することができ、当該第1のAID値は第1のPer AID TID Infoフィールドを標識するために使用され、ここで、当該第1のAID値は、発行した規格における保留AID値に属し、発行した規格に従ったデバイスについて、保留AID値は、処理されない値に属する。本願における第2のPer AID TID Infoフィールドは、第2のAID値を携帯することができ、当該第2のAID値は、第2のPer AID TID Infoフィールドを標識するために使用され、ここで、当該第2のAID値は、発行した規格における保留AID値に属し、発行した規格に従ったデバイスについて、保留AID値は、処理されない値に属する。上記の第2のAID値は、第1のAID値と同じであってもよいし、異なるであってもよい。
【0120】
図9に示すフレームフォーマットを例として、第1のPer AID TID Infoフィールド(即ち、図9におけるPer AID TID Encrypted Infoフィールド)における第1のPer AID TID Infoフィールド(即ち、Per AID TID Encrypted InfoフィールドにおけるAID11フィールド)第1のAID値を携帯し、例えば、2038、2039、または2047または2008~2044における任意値であり、当該Per AID TID InfoフィールドがPer AID TID Encrypted Infoフィールドであることを指示するために使用される。Per AID TID Encrypted Infoフィールドには、AID TID Infoフィールド、Block Ack Starting Sequence Controlフィールド、Encryption InformationフィールドおよびEncrypted AIDフィールドの四つの部分を含み、Encryption InformationフィールドとEncrypted AIDフィールドは、元のPer AID TID InfoフィールドにおけるBlock Ack Bitmapフィールドの位置に占めたことを知ることができるため、Block Ack Starting Sequence Controlフィールドは、Encryption Informationフィールドの長さとEncrypted AIDフィールドの長さの和を指示することができる。AIDに対して暗号化保護を行うことを例として、Encryption Informationフィールドは、暗号化態様(Encryption Method)、および/または暗号文長さ(Encryption Length)、および/またはOrigin BA Info指示を携帯することができ、ここで、Origin BA Info指示は、当該Per AID TID Encrypted Infoフィールドの後ろがPer AID TID Original Infoフィールドを含むか否かを指示することができる。Encrypted AIDフィールドは、暗号化内容(Encrpted Contents)フィールドを含むことができ、AIDを暗号化した暗号文を携帯するために使用され、パディング(Padding)フィールドをさらに含むことができる。
【0121】
BAフレームに対する保護能力を具備するSTAは、Per AID TID InfoフィールドにおけるAID TID Infoフィールドを読み出した後、当該AID TID Infoフィールドが第1のAID値を携帯することを発見することで、当該Per AID TID InfoフィールドがPer AID TID Encrypted Infoフィールドであることを確認したことができ、この後、当該STAは、当該Per AID TID Encrypted Infoフィールドには携帯する保護されるAIDが、自身のAIDと一致であるか否かを判断する。
【0122】
BAフレームに対する保護能力を具備しないLegacy-STAは、Per AID TID InfoフィールドにおけるAID TID Infoフィールドを読み出した後、当該AID TID Infoフィールドが携帯する第1のAID値は、1-2007範囲内の有効AIDに対応できないことを発見し、当該Per AID TID Infoフィールドが、当該Legacy-STAが処理できる情報ではないを示し、そのため、Legacy-STAは、Block Ack Starting Sequence Controlに指示する長さに従って、後続の応じる情報(即ち、Encryption InformationフィールドとEncrypted AIDフィールドにおける情報)を無視する。
【0123】
Encryption InformationとEncrypted AID フィールドの長さの和は、暗号化アルゴリズムの出力長さ要件に応じて、適切な長さ(当該長さはBlock Ack Starting Sequence Controlフィールドに指示し)を選択するべきであり、Encryption InformationとEncrypted AID フィールドの長さの和は、4、8、16、32、64または128オクテットであってもよい。例えば、Encryption Informationフィールドの長さは2オクテットである場合、Encrypted AID フィールドの長さは、2、6、14、30、62または126オクテットであってもよい。AES128暗号化アルゴリズムを採用すれば、暗号文長さは128ビット(即ち16オクテット)の整数倍であるため、当該暗号文を携帯するEncrpted Contentsフィールドの最小長さ(即ち図9におけるA)は16オクテットであり、Encrypted AID フィールドの長さ要件を満足するために、長さは14オクテットのパディング(Padding)フィールド(即ち図9におけるB)であることを採用することができる。それに応じて、受信端末は、Encryption Informationにおける暗号化態様(Encryption Method)および/または暗号文長さ(Encryption Length)によって、Encrypted Contentsの長さを判断することができるため、Paddingフィールドを無視することができる。
【0124】
その後、APは第2のAID(例えば、2038、2039や2047または2008~2044における任意値)を使用し、後続Per AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを指示し、これは元のPer AID TID InfoフィールドにおけるBlock Ack Starting Sequence ControlフィールドとBlock Ack Bitmapフィールドを含む。
【0125】
BAフレームに対する保護能力を具備するSTAは、Per AID TID Encrypted Infoフィールドにおける保護されるAIDは自身のAIDと一致であることを識別した後、後ろの一つのPer AID TID InfoフィールドにおけるAID TID Infoフィールドを読み出した後、当該AID TID Infoフィールドは第2のAID値を携帯することを発見した場合、当該Per AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを確認でき、当該STAは、Per AID TID Original Infoフィールドにおける情報を読み出することができる。
【0126】
BAフレームに対する保護能力を具備しないLegacy-STAは、Per AID TID Original InfoフィールドにおけるAID TID Infoフィールドを読み出した後、当該AID TID Infoフィールドが携帯する第2のAID値は、1-2007範囲内の有効AIDに対応できないことを発見する場合、Legacy-STAは、Block Ack Starting Sequence Controlに指示する長さに従って、後続の対応する情報(即ちBlock Ack Bitmapフィールドにおける情報)を無視する。
【0127】
上記の第1のAID値と第2のAID値とは、同じであってもよいし、異なるであってもよい。第1のAID値と第2のAID値とが異なる場合、Multi-STA BAフレームを受信したSTAは、これによってPer AID TID Encrypted InfoフィールドとPer AID TID Original Infoフィールドを識別したことができる。第1のAID値と第2のAID値とが同じ場合、Multi-STA BAフレームを受信したSTAは、保留AID値を携帯する一つ目のPer AID TID Infoフィールドを識別した場合、当該Per AID TID InfoフィールドがPer AID TID Encrypted Infoフィールドであると認定し、且つ当該Per AID TID Encrypted Infoフィールドにおける第1の指示情報(例えば、Origin BA Info指示ビット情報)によって、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであるか否かを確認する。例えば、Origin BA Info指示ビットを1とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを表し、Origin BA Info指示ビットを0とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドではなく、他のSTAに対応するPer AID TID Encrypted Infoフィールドであることを表す。または、Origin BA Info指示ビットを0とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを表し、Origin BA Info指示ビットを1とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドではなく、他のSTAに対応するPer AID TID Encrypted Infoフィールドであることを表す。同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを確認した時に、STAは当該Per AID TID Original Infoフィールドにおける情報を抽出してその後の処理を行う。
【0128】
図10は本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。図10で、Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値は、2038を取り、当該AID11フィールドが属するフィールドがPer AID TID Encrypted Infoフィールドであることを標識するために使用され、即ち、後続Encryption Informationフィールドに暗号化態様(Encryption Method)を搭載し、Encrypted AIDフィールドに保護されるAID(例えば、AID暗号文)を搭載することを指示する。図10で、Per AID TID Original InfoフィールドにおけるAID11フィールドの値は、2039(上記Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値と異なる値を取ればよい)を取り、当該AID11フィールドが属するフィールドがPer AID TID Original Infoフィールドであることを標識するために使用され、即ち、後続Block Ack Starting Sequence Control、Block Ack Bitmapフィールドが元のPer AID TIDフィールドにおけるBlock Ack Starting Sequence Control、Block Ack Bitmap情報を携帯することを指示する。
【0129】
図9に示す実施形態と異なり、図10に示す実施形態において、Encryption Informationフィールドは、AID TID Infoフィールドに含まれ(図9におけるEncryption InformationフィールドがPer AID TID Original Infoフィールドに含まれ)、AID TID Infoフィールドにおける既存のAck TypeフィールドとTIDフィールドの位置を占めた。そのため、図10に示す実施形態で、New Per AID TID Infoフィールドに必ずPer AID TID Original Infoフィールドを含み、当該Per AID TID Original InfoフィールドにAck TypeフィールドとTIDフィールドを含む。New Per AID TID Infoフィールドに必ずPer AID TID Original Infoフィールドを含むため、Encryption InformationフィールドにOrigin BA Info指示を含むことは必要がない。
【0130】
図10に示すフレームフォーマットにおける他のフィールドは、図9における対応するフィールドと同じであり、且つ受信処理メカニズムも図9の例における受信メカニズムと同じであるため、ここで詳しい説明を省略する。
【0131】
図11は、本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。図11で、Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値は、2038(または2047または2008~2044における任意値)を取り、当該AID11フィールドが属するフィールドがPer AID TID Encrypted Infoフィールドであることを標識するために使用され、即ち、後続Encryption Informationフィールドに暗号化態様(Encryption Method)搭載をし、Encrypted AIDフィールドに保護されるAID(例えば、AID暗号文)を搭載することを指示する。図11で、Per AID TID Original InfoフィールドにおけるAID11フィールドの値は2038(または2047または2008~2044における任意値、上記Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値と同じ値)を取る。
【0132】
図10に示す実施形態と同様に、図11に示す実施形態で、Encryption InformationフィールドがAID TID Infoフィールドに含まれ、AID TID Infoフィールドにおける既存のAck TypeフィールドとTIDフィールドの位置を占めたため、New Per AID TID Infoフィールドに必ずPer AID TID Original Infoフィールド含み、当該Per AID TID Original InfoフィールドにAck TypeフィールドとTIDフィールドを含む。New Per AID TID Infoフィールドに必ずPer AID TID Original Infoフィールドを含むため、Encryption InformationフィールドにOrigin BA Info指示を含むことは必要がない。
【0133】
図11に示すフレームフォーマットにおける他のフィールドは、図9における対応するフィールドと同じであるため、ここで詳しい説明を省略する。
【0134】
受信端末は保護されるMulti-STA BAフレームを受信した後、BA InformationにおけるあるPer AID TID InfoフィールドにおけるAID11の値が保留AID値(例えば、上記2038)を取ったことを識別した場合、当該Per AID TID InfoフィールドがPer AID TID Encrypted Infoフィールドであることと認定することができる。当該Per AID TID Encrypted Infoフィールドの次のPer AID TID InfoフィールドにおけるAID11の値が同じ値(例えば、上記2038)を取った場合、当該Per AID TID InfoフィールドがPer AID TID Original Infoフィールドであると認定することができ、上記Per AID TID Encrypted InfoフィールドとPer AID TID Original Infoフィールドは、一つのSTAに対応するNew Per AID TID Infoフィールドを構成する。受信処理メカニズムにおける他の内容は図9の例における受信メカニズムと同じであるため、ここで詳しい説明を省略する。
【0135】
図12は、本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。図12で、Per AID TID Encrypted Infoフィールド下のAID11フィールドの値は2038(または2047または2008~2044における任意値)を取り、当該AID11フィールドが属するフィールドがPer AID TID Encrypted Infoフィールドであることを標識するために使用され、後続Encryption Infoに暗号化態様(Encryption Method)および/または暗号文長さ(Encryption Length)を搭載し、Encrypted AIDにAID暗号文を搭載することを指示する。
【0136】
Per AID TID Original Infoフィールド下のAID11フィールドの値は2039(または2047または2008~2044における任意値、上記Per AID TID Encrypted Infoフィールド下のAID11フィールドの値と異なる値を取ればよい)をとり、当該AID11フィールドが属するフィールドがPer AID TID Original Infoフィールドであることを標識するために使用され、後続Block Ack Starting Sequence Control、Block Ack Bitmapフィールドが元のPer AID TIDフィールドにおけるBlock Ack Starting Sequence Control、Block Ack Bitmap情報であることを指示する。
【0137】
図12の例で、Encryption InformationフィールドにEncryption Methodフィールド、Encryption Lengthフィールドおよび保留(Reserve)フィールドを含み、三つのフィールドの長さは、それぞれ3ビット、8ビットおよび5ビットであってもく、ここで、Encryption Methodフィールドは、暗号化アルゴリズムまたはメッセージダイジェストのアルゴリズム情報を携帯するために使用され、Encryption Lengthフィールドは、保護されるAIDの長さを携帯するために使用される。
【0138】
本実施形態で、受信処理メカニズムも図9の例における受信メカニズムと同じであるため、ここで詳しい説明を省略する。
【0139】
図13は、本願による他の、Multi-STA BAフレームを保護した後のフレームフォーマットの概略図である。図13で、Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値は、2038(または2039または2047または2008~2044における任意値)を取り、当該AID11フィールドが属するフィールドがPer AID TID Encrypted Infoフィールドであることを標識するために使用され、即ち、後続Encryption Informationフィールドに暗号化態様(Encryption Method)を搭載し、Encrypted AIDフィールドに保護されるAID(例えば、AID暗号文)を搭載することを指示する。図12で、Per AID TID Original InfoフィールドにおけるAID11フィールドの値は2038(または2039または2047または2008~2044における任意値、上記Per AID TID Encrypted InfoフィールドにおけるAID11フィールドの値と同じ値)を取る。
【0140】
図13に示す例と図12に示す例とは同様であり、Per AID TID Original InfoフィールドにおけるAID11フィールドの値とPer AID TID Encrypted InfoフィールドフィールドにおけるAID11フィールドの値とが同じであるため、Per AID TID Encrypted Infoフィールドの後ろのフィールドがPer AID TID Original Infoフィールドであるか否かを標識したために、Per AID TID Encrypted Infoフィールドに、Origin BA Info指示ビットを増加することができるという異なる点がある。図13に示すように、Encryption Informationフィールドに暗号化態様(Encryption Method)フィールドおよび/または暗号文長さ(Encryption Length)フィールドを含み、Origin BA Infoフィールドをさらに含み、Origin BA Infoフィールドが、Origin BA Info指示ビットを搭載するために使用される。Encrypted AIDフィールドに保護されるAID(例えば、AID暗号文)を搭載する。例えば、Origin BA Info指示ビットを0とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを表し、Origin BA Info指示ビットを1とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドではなく、他のSTAに対応するPer AID TID Encrypted Infoフィールドであることを表す。または、Origin BA Info指示ビットを1とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドであることを表し、Origin BA Info指示ビットを0とする際に、同じ保留AID値を携帯する次のPer AID TID InfoフィールドがPer AID TID Original Infoフィールドではなく、他のSTAに対応するPer AID TID Encrypted Infoフィールドであることを表す。
【0141】
図13に示すフレームフォーマットにおける他のフィールドは、図12における対応するフィールドと同じであり、且つ受信処理メカニズムも図9の例における受信メカニズムと同じであるため、ここで詳しい説明を省略する。
【0142】
以上は、複数の種類の保護されるMulti-STA BAフレームのフレーム構造を説明した。保護されるMulti-STA BAフレームでは、AIDを暗号化またはメッセージダイジェストのアルゴリズムを採用して保護し、保護されるMulti-STA BAフレームを受信したSTAは、当該フレームにおけるAIDと自身のAIDとが一致であるか否かを識別することができる。
【0143】
例えば、第1のSTAは、BAフレームを受信した後に、さらに、BAフレームにおけるPer AID TID Infoフィールドに第1のAID値を携帯する場合、第1のSTAは、第1のAID値が携帯されるPer AID TID Infoフィールド(例えば、上記Per AID TID Encrypted Infoフィールド)から、第1の情報と保護されるプライバシーの相関情報を抽出すること、を含み、
【0144】
第1のSTAは、当該第1の情報に基づいて当該保護されるプライバシーの相関情報に対して識別を行う。
【0145】
上記保護態様は、AIDに対して暗号化を行い、またはAIDに対してメッセージダイジェストのアルゴリズムを採用して計算を行い、またはAID及び他の情報に対してメッセージダイジェストのアルゴリズムを採用して計算を行い、またはAIDの暗号文に対してメッセージダイジェストのアルゴリズムを採用して計算を行い、またはAIDの暗号文及び他の情報に対してメッセージダイジェストのアルゴリズムを採用して計算を行い、または上記2種類または2種類以上の態様を採用してAIDを保護することを含むことができる。それに応じて、BAフレームを受信したSTAは、AID暗号文に対して復号化を行い、または同じメッセージダイジェストのアルゴリズムを採用して計算を行うことで、受信したAIDは自身のAIDと一致であるか否かを判断する。
【0146】
例えば、第1のSTAは第1の情報に基づいて保護されるプライバシーの相関情報を識別することは、
【0147】
第1のSTAは、第1の情報における暗号化アルゴリズム情報を採用して保護されるプライバシーの相関情報を復号化し、プライバシーの相関情報の平文を得たことと、
【0148】
第1のSTAは当該プライバシーの相関情報の平文と第1のSTAの自身のプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯されるPer AID TID Infoフィールドが第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認することと、
【0149】
および/または、第1のSTAは、第1の情報における暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を採用して第1のSTAの自身のプライバシーの相関情報に対して処理を行い、処理の結果と当該保護されるプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯されるPer AID TID Infoフィールドが当該第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認することと、
を含む。
【0150】
さらに、第1のSTAに対応する第1のPer AID TID Infoフィールドの次のPer AID TID Infoフィールドに第2のAID値が携帯される場合、次のPer AID TID InfoフィールドからBAビットマップ情報を読み出す。この場合、STAは、第1のAID値と第2のAID値によって、一つのPer AID TID InfoフィールドがPer AID TID Encrypted InfoフィールドであるかPer AID TID Original Infoフィールドであるかを識別できるように、第1のAID値と第2のAID値は異なる値を採用することができる。
【0151】
または、本願の実施例は、第1のSTAに対応する第1のPer AID TID Infoフィールドにおける第1の指示情報(例えば、上記Origin BA Info指示ビット)を識別し、在第1の指示情報は次のPer AID TID Infoフィールドが当該第1のSTAに対応する第2のPer AID TID Infoフィールドであることを指示する場合、第1のSTAに対応する当該第2のPer AID TID InfoフィールドからBAビットマップ情報を読み出すこと、をさらに含むことができる。この場合、第1のAID値と第2のAID値は同じ値を採用することができる。
【0152】
APはAIDを保護する際に、AID及び他の情報に対して情報ダイジェスト計算を行う態様を採用する場合、STAは、BAフレームを受信した際に、同じメッセージダイジェストのアルゴリズムを採用して自身のAID及び上記他の情報を計算し、計算結果と受信した結果は一致であるか否かを判断することで、当該保護されるAIDは自身のAIDであるか否かを判断することができる。
【0153】
例えば、第1のSTAは、第1のAID値が携帯されるPer AID TID Infoフィールド(例えば、上記Per AID TID Encrypted Infoフィールド)の次のPer AID TID Infoフィールドから第2の情報を抽出し、当該第2の情報は、BAビットマップ、確認応答タイプおよびTIDのうちの少なくともの一項(例えば、Per AID TID Original Infoフィールドに含まれる情報)を含むことができる。
【0154】
第1のSTAは、第1の情報におけるメッセージダイジェストアルゴリズム情報を採用して第1のSTAの自身のプライバシーの相関情報及び上記の第2の情報に対して処理を行い、処理の結果と当該保護されるプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯される上記Per AID TID Infoフィールドが第1のSTAに対応する第1のPer AID TID Infoフィールドである(例えば、上記Per AID TID Encrypted Infoフィールド)ことを確認する。
【0155】
メッセージダイジェストアルゴリズムを採用してAIDとPer AID TID Original Infoフィールドに含まれる情報を計算するため、APがSTAへ保護されるMulti-STA BAフレームを送信する際に、この中で複数のNew Per AID TID Infoフィールドを含み、各New Per AID TID Infoフィールドは、Per AID TID Encrypted InfoフィールドとPer AID TID Original Infoフィールドとを含む必要がある。必ずPer AID TID Original Infoフィールドを含むため、Per AID TID Encrypted Infoフィールドには上記Origin BA Info指示ビットを携帯しなくてもよい。
【0156】
Legacy-STAは、保護能力を具備しないため、保護されるMulti-STA BAフレームを受信した後、その中で保留AID値が指示するPer AID TID Infoフィールドに対応する情報を無視することができる。
【0157】
例えば、本願実施形態は、BAフレームにおけるPer AID TID Infoフィールドに第1のAID値または第2のAID値を携帯する場合、第1のSTAは当該第1のAID値または第2のAID値が携帯されるPer AID TID Infoフィールドを無視することをさらに含むことができる。
【0158】
つまり、Legacy-STAは、受信したBAフレームにおけるPer AID TID Infoフィールドに第1のAID値を携帯することを発見した場合、当該Per AID TID Infoフィールドが上記Per AID TID Encrypted Infoフィールドであることを確認するができ、受信したBAフレームにおけるPer AID TID Infoフィールドに第2のAID値を携帯することを発見した場合、当該Per AID TID Infoフィールドが上記Per AID TID Original Infoフィールドであることを確認することができる。Legacy-STAは保護サポート能力を具備しなく、Per AID TID Encrypted InfoフィールドにおけるAIDを識別できないため、その中で第1のAID値が指示するPer AID TID Encrypted Infoフィールドにおける情報を無視し、且つその後のPer AID TID Original Infoフィールドを無視する。
【0159】
いくつかの暗号化アルゴリズムが暗号化される平文の長さに対して一定の要求があり、BAフレームにおけるいくつかのフィールドの長さに対して一定の要求があるため、本願はAIDを暗号化する際に、暗号化の長さ要件及びフィールドの長さ要件を満足させるように、一定のデータのパディングなどの操作を行うことができる。
【0160】
それに応じて、第1のSTAは、第1の情報における暗号化アルゴリズム情報を採用して保護されるプライバシーの相関情報を復号化し、プライバシーの相関情報の平文を得たことは、
【0161】
第1のSTAは、第1の情報における暗号化アルゴリズム情報によって、保護されるプライバシーの相関情報における有効的な暗号文を確認すること、
【0162】
当該有効的な暗号文に対して復号化を行い、平文情報を得たこと、
【0163】
当該平文情報から有効的な平文を抽出し、プライバシーの相関情報の平文を得たことを含むことができる。
【0164】
例えば、APは、Multi-STA BAフレームを暗号化する際に、暗号化アルゴリズムの入力データの長さに対する要求を考慮する必要があり、入力データに対してPadding(データのパディング)またはTweak(ランダム擾乱のデータ、暗号文に対する保護を増加)を使用してパディングを行う必要がある可能性がある。同時に、Legacy-STAに対する互換を考慮すると、暗号文に対してもパディングを行う需要がある可能性がある。STAが復号化する際に、暗号化態様によって暗号文の終了位置を計算することで、応じるPaddingとTweakフィールドを無視する。図14は、本願によるMulti-STA BAフレームに対する暗号化または復号化の実現態様の概略図である。
【0165】
図14は、AES128暗号化アルゴリズムを採用することを例として、Multi-STA BAフレームに対してPaddingおよび/またはTweakを行い、APについて、Multi-STA BAフレームのAID原文フィールド(11ビット)が16オクテットの整数倍未満であり、まず、原文に対して増加パディング(Padding)および/またはランダムの擾乱(Tweak)を行って16オクテットになり、その後、AES128暗号化アルゴリズムを採用して暗号化を行う。Multi-STA BAフレームとLegacy-STAとの互換性を保証するために、長さを30(可能な長さ値は2、6、14、30、62、126である)オクテットまでにパディングすることも必要がある。
【0166】
受信STAについて、その処理ステップは、
【0167】
(1)有効的な暗号文フィールド長さを確認する:受信したEncrypted AIDフィールドにパディングが存在する可能性があるため、Block Ack Starting Sequence ControlによってEncryption InfoとEncrypted AIDの全長さを確認した後、Encrypted AIDフィールドにおける有効的な暗号文長さを確認する必要もある。例えば、Encryption InformationフィールドにおけるEncryption Methodによって、暗号化態様がAES128アルゴリズムであることを確認できるため、暗号化後の暗号文長さは16オクテットであることを確認できる。そのため、STAは、Encrypted AIDフィールドにおける最初の16オクテットの暗号文情報を抽出し、最後の14オクテットのパディングを無視し、その後、鍵を利用して暗号文対して復号化を行い、復号化後の平文を得る。
【0168】
(2)有効的な平文情報を抽出する:ステップ(1)を経て、復号化後の平文は、パディングまたはスクランブルフィールド(PaddingとTweakフィールド)があるため、STAは、さらに有効的な平文情報を抽出する必要がある。抽出態様は、MACヘッダにおけるTypeまたはSubTypeフィールドによって、当該フレームがMulti-STA BAフレームであることを確認できるため、暗号化されたデータはAID(その長さは11ビット)であることを判断し、図14で、PaddingとTweakフィールドが最後に設置されたため、復号化後の平文の最初の11ビットを有効的なAIDとして抽出し、後ろの117ビットを無視することができる。
【0169】
なお、図14はPaddingとTweakフィールドとをAID平文の後ろに設置することを例に挙げて説明したものであり、PaddingとTweakフィールドを、AID平文の前にまたは他の位置に設置することもでき、具体的な実現において統一的に約定すればよく、本願はこれを限定しない。
【0170】
本願の実施例は、BAフレームに保護のプライバシーの相関情報を携帯し、且つ当該保護されるプライバシーの相関情報に対して識別を行うための第1の情報を携帯することで、プライバシーの相関情報を搬送過程で保護できるため、プライバシーの保護を強化することができる。
【0171】
本願には、また、他の通信方法も提出され、当該方法は、選択肢の一つとして、図1に示すシステムに適用されることができるが、これに限定されるものではない。図15は本願の実施例による他の通信方法を実現するフローチャートである、当該方法包括以下内容的少なくともの一部の部分の内容:
【0172】
S1510:第2のSTAがBAフレームを送信し、当該BAフレームは、第1の情報及び保護されるプライバシーの相関情報を携帯し、当該第1の情報が当該保護されるプライバシーの相関情報に対して識別を行うためのものである。
【0173】
選択肢の一つとして、上記のBAフレームはMulti-STA BAフレームを含む。
【0174】
選択肢の一つとして、上記のプライバシーの相関情報は、AID情報を含む。
【0175】
選択肢の一つとして、上記のBAフレームはBA情報フィールドを含み、
【0176】
BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
【0177】
第1の保護フィールドは第1のPer AID TID Infoフィールドを含み、
【0178】
第1のPer AID TID Infoフィールドは第1の情報及び保護されるプライバシーの相関情報を携帯する。
【0179】
選択肢の一つとして、上記第1の情報は、
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
【0180】
保護されるプライバシーの相関情報の長さ、
【0181】
第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否かを指示するための第1の指示情報、
の少なくともの一項を含む。
【0182】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck Type及びTIDのうちの少なくともの一項を携帯する。
【0183】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、ここで、
【0184】
保護情報フィールドは、暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
【0185】
保護されるAIDフィールドは、保護されるプライバシーの相関情報を携帯する。
【0186】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドの長さと保護されるAIDフィールドの長さの和を指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0187】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは保護情報フィールドを含むことは、以下のことを含む:
【0188】
第1のPer AID TID Infoフィールドは第1のAID TID情報フィールドを含み、第1のAID TID情報フィールドは、保護情報フィールドを含む。
【0189】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護されるAIDフィールドの長さを指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0190】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、第1のPer AID TID Infoフィールドを標識するための第1のAID値を携帯する。
【0191】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールドは、第2のPer AID TID Infoフィールドを標識するための第2のAID値を携帯する。
【0192】
選択肢の一つとして、上記の第2のAID値は第1のAID値と同じまたは異なる。
【0193】
選択肢の一つとして、上記の方法は、第2のSTAが第1のSTAのBAフレームに対する保護能力情報を受信することをさらに含む。
【0194】
選択肢の一つとして、上記の第1のSTAのBAフレームに対する保護能力情報は、第2のSTAが受信する関連要求フレームおよび/または認証フレームに携帯される。
【0195】
選択肢の一つとして、上記の関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、第1の保護能力情報フィールドは、第1のBAフレームの保護能力フィールドを含み、第1のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0196】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1のトリガフレームの保護能力フィールドと第1のヌルデータパケットアナウンスメントNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0197】
第1のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0198】
第1のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0199】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1の要素標識フィールドをさらに含む。
【0200】
選択肢の一つとして、上記の第1の要素標識フィールドは、保留する要素標識を携帯する。
【0201】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含む。
【0202】
選択肢の一つとして、上記の第2の要素標識フィールドの値は255を取り、
【0203】
第1の要素標識拡張フィールドは保留する要素拡張標識を携帯する。
【0204】
選択肢の一つとして、上記の関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドを含み、第2のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0205】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第3の要素標識フィールドをさらに含む。
【0206】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0207】
第2のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0208】
第2のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0209】
選択肢の一つとして、上記の第2のBAフレームの保護能力フィールド、第2のトリガフレームの保護能力フィールドまたは第2のNDPAの保護能力フィールドは第1の拡張能力フィールドの保留位に占める。
【0210】
選択肢の一つとして、上記の方法は、:第2のSTAは、第2のSTAのBAフレームに対する保護能力情報を送信することをさらに含む。
【0211】
選択肢の一つとして、上記の第2のSTAのBAフレームに対する保護能力情報は、第2のSTAが送信する関連応答フレームおよび/または認証フレームに携帯される。
【0212】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームは第2の保護能力情報フィールドを含み、第2の保護能力情報フィールドは、第3のBAフレームの保護能力フィールドを含み、第3のBAフレームの保護能力フィールドは、第2のSTAのBAフレームに対する保護能力情報を携帯する。
【0213】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第3のトリガフレームの保護能力フィールドと第3のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0214】
第3のトリガフレームの保護能力フィールドは、第2のSTAのトリガフレームに対する保護能力情報を携帯し、
【0215】
第3のNDPAの保護能力フィールドは、第2のSTAのNDPAに対する保護能力情報を携帯する。
【0216】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第4の要素標識フィールドをさらに含む。
【0217】
選択肢の一つとして、上記第4の要素標識フィールドは、第2の保護能力情報フィールドを標識するための第2の要素標識値を携帯する。
【0218】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第5の要素標識フィールドと第2の要素標識拡張フィールドをさらに含む。
【0219】
選択肢の一つとして、上記第5の要素標識フィールドの値は255を取り、
【0220】
第2の要素標識拡張フィールドは、第2の保護能力情報フィールドを標識するための第2の要素拡張標識値を携帯する。
【0221】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームには、第2の拡張能力フィールドを含み、第2の拡張能力フィールドは第4のBAフレームの保護能力フィールドを含み、第4のBAフレームの保護能力フィールドは、第2のSTAのBAフレームに対する保護能力情報を携帯する。
【0222】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第6の要素標識フィールドをさらに含む。
【0223】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第4のトリガフレームの保護能力フィールドと第4のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0224】
第4のトリガフレームの保護能力フィールドは、第2のSTAのトリガフレームに対する保護能力情報を携帯し、
【0225】
第4のNDPAの保護能力フィールドは、第2のSTAのNDPAに対する保護能力情報を携帯する。
【0226】
選択肢の一つとして、上記第4のBAフレームの保護能力フィールド、第4のトリガフレームの保護能力フィールドまたは第4のNDPAの保護能力フィールドは、第2の拡張能力フィールドの第2の位置に占める。
【0227】
選択肢の一つとして、上記の第2のSTAは、アクセスポイントAPを含む。
【0228】
選択肢の一つとして、上記の方法は、第2のSTAは、第1のSTAと鍵合意を行い、鍵を生成することをさらに含む。
【0229】
本願の実施例は、BAフレームに保護のプライバシーの相関情報を携帯し、且つ当該保護されるプライバシーの相関情報に対して識別を行うための第1の情報を携帯することで、プライバシーの相関情報を搬送過程で保護できるため、プライバシーの保護を強化することができる。
【0230】
本願の実施例は、STAも提出し、図16は、本願の実施例によるSTAの構造概略図であり、
【0231】
第1の受信モジュール1610を含み、第1の受信モジュール1610は、ブロック確認応答BAフレームを受信するために使用され、BAフレームは、第1の情報及び保護されるプライバシーの相関情報を携帯し、第1の情報は、保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0232】
選択肢の一つとして、上記のBAフレームはマルチステーションMulti-STA BAフレームを含む。
【0233】
選択肢の一つとして、上記のプライバシーの相関情報は、アソシエーション識別子AIDを含む。
【0234】
選択肢の一つとして、上記のBAフレームはBA情報フィールドを含み、
【0235】
BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
【0236】
第1の保護フィールドは単一の第1のアソシエーション識別子トラフィック識別子情報(Per AID TID Info)フィールドを含み、
【0237】
第1のPer AID TID Infoフィールドは第1の情報及び保護されるプライバシーの相関情報を携帯する。
【0238】
選択肢の一つとして、上記第1の情報は、
【0239】
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
【0240】
保護されるプライバシーの相関情報の長さ、
【0241】
第1の指示情報、のうちの少なくともの一項を含み、
第1の指示情報は、第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものである。
【0242】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck TypeおよびTIDのうちの少なくともの一項を携帯する。
【0243】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、ここで、
【0244】
保護情報フィールドは、暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
【0245】
保護されるAIDフィールドは、保護されるプライバシーの相関情報を携帯する。
【0246】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドの長さと保護されるAIDフィールドの長さの和を指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0247】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは保護情報フィールドを含むことは、以下のことを含む:
【0248】
第1のPer AID TID Infoフィールドは、第1のAID TID情報フィールドを含み、第1のAID TID情報フィールドは、保護情報フィールドを含む。
【0249】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護されるAIDフィールドの長さを指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0250】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、第1のPer AID TID Infoフィールドを標識するための第1のAID値を携帯する。
【0251】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールドは、第2のPer AID TID Infoフィールドを標識するための第2のAID値を携帯する。
【0252】
選択肢の一つとして、上記の第2のAID値は第1のAID値と同じまたは異なる。
【0253】
選択肢の一つとして、上記のSTAは、第1の識別モジュールをさらに含み、第1の識別モジュールは、BAフレームにおけるPer AID TID Infoフィールドに第1のAID値を携帯する場合、第1のAID値が携帯されるPer AID TID Infoフィールドから第1の情報と保護されるプライバシーの相関情報を抽出し、第1の情報に基づいて保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0254】
選択肢の一つとして、上記の第1の識別モジュール1610は、
【0255】
第1の情報における暗号化アルゴリズム情報を採用して保護されるプライバシーの相関情報に対して復号化を行い、プライバシーの相関情報の平文を得て、
【0256】
プライバシーの相関情報の平文と第1のSTAの自身のプライバシーの相関情報を比較し、比較結果が一致である場合、第1のAID値が携帯されるPer AID TID Infoフィールドが、第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認するために使用される。
【0257】
選択肢の一つとして、上記の第1の識別モジュール1610は、
【0258】
第1の情報における暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を採用して第1のSTAの自身のプライバシーの相関情報に対して処理を行い、処理の結果と保護されるプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯されるPer AID TID Infoフィールドが、第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認するために使用される。
【0259】
選択肢の一つとして、上記のSTAは第1の読み出モジュールをさらに含み、第1の読み出モジュールは、第1のSTAに対応する第1のPer AID TID Infoフィールドの次のPer AID TID Infoフィールドが第2のAID値を携帯する場合、次のPer AID TID InfoフィールドからBAビットマップ情報を読み出すために使用される。
【0260】
選択肢の一つとして、上記のSTAは、第2の読み出モジュールをさらに含み、第2の読み出モジュールは、第1のSTAに対応する第1のPer AID TID Infoフィールドにおける第1の指示情報を識別し、第1の指示情報は、次のPer AID TID Infoフィールドが第1のSTAに対応する第2のPer AID TID Infoフィールドであることを指示する場合、第1のSTAに対応する第2のPer AID TID InfoフィールドからBAビットマップ情報を読み出すために使用される。
【0261】
選択肢の一つとして、上記の第1の識別モジュール1610は、用于:
【0262】
第1のAID値が携帯されるPer AID TID Infoフィールドの次のPer AID TID Infoフィールドから、BAビットマップ、確認応答タイプおよびTIDのうちの少なくともの一項を含む第2の情報を抽出し、
【0263】
第1の情報におけるメッセージダイジェストアルゴリズム情報を採用して、第1のSTAの自身のプライバシーの相関情報及び第2の情報に対して処理を行い、処理の結果と保護されるプライバシーの相関情報とを比較し、比較結果が一致である場合、第1のAID値が携帯されるPer AID TID Infoフィールドが、第1のSTAに対応する第1のPer AID TID Infoフィールドであることを確認するために使用される。
【0264】
選択肢の一つとして、上記のSTAは、第3の読み出モジュールをさらに含み、第3の読み出モジュールは、次のPer AID TID InfoフィールドからBAビットマップ情報を読み出すために使用される。
【0265】
選択肢の一つとして、上記の第1の識別モジュールは、
【0266】
第1の情報における暗号化アルゴリズム情報によって、保護されるプライバシーの相関情報における有効的な暗号文を確認し、
【0267】
有効的な暗号文に対して復号化を行い、平文情報を得て、
【0268】
平文情報から有効的な平文を抽出し、プライバシーの相関情報の平文を得るために使用される。
【0269】
選択肢の一つとして、上記のSTAは第2識別モジュールをさらに含み、第2識別モジュールは、BAフレームにおけるPer AID TID Infoフィールドに第1のAID値または第2のAID値を携帯する場合、第1のAID値または第2のAID値が携帯されるPer AID TID Infoフィールドを無視するために使用される。
【0270】
選択肢の一つとして、上記のSTAは、第1の能力宣言モジュールをさらに含み、第1の能力宣言モジュールは、第1のSTAのBAフレームに対する保護能力情報を送信するために使用される。
【0271】
選択肢の一つとして、上記の第1のSTAのBAフレームに対する保護能力情報は、第1のSTAが送信する関連要求フレームおよび/または認証フレームに携帯される。
【0272】
選択肢の一つとして、上記の関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、第1の保護能力情報フィールドは、第1のBAフレームの保護能力フィールドを含み、第1のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0273】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1のトリガフレームの保護能力フィールドと第1のヌルデータパケットアナウンスメントNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0274】
第1のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0275】
第1のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0276】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1の要素標識フィールドをさらに含む。
【0277】
選択肢の一つとして、上記の第1の要素標識フィールドは、第1の保護能力情報フィールドを標識するための第1の要素標識値を携帯する。
【0278】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含む。
【0279】
選択肢の一つとして、上記の第2の要素標識フィールドの値は255を取り、
【0280】
第1の要素標識拡張フィールドは、第1の保護能力情報フィールドを標識するための第1の要素拡張標識値を携帯する。
【0281】
選択肢の一つとして、上記の関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドを含み、第2のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0282】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第3の要素標識フィールドをさらに含む。
【0283】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0284】
第2のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0285】
第2のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0286】
選択肢の一つとして、上記の第2のBAフレームの保護能力フィールド、第2のトリガフレームの保護能力フィールドまたは第2のNDPAの保護能力フィールドは、第1の拡張能力フィールドの第1の位置に占める。
【0287】
選択肢の一つとして、上記のSTAは、第2の受信モジュールをさらに含み、第2の受信モジュールは、第2のSTAのBAフレームに対する保護能力情報を受信するために使用される。
【0288】
選択肢の一つとして、上記の第2のSTAのBAフレームに対する保護能力情報は、第1のSTA受信的関連応答フレームおよび/または認証フレームに携帯される。
【0289】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームは第2の保護能力情報フィールドを含み、第2の保護能力情報フィールドは、第3のBAフレームの保護能力フィールドを含み、第3のBAフレームの保護能力フィールドは、第2のSTAのBAフレームに対する保護能力情報を携帯する。
【0290】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第3のトリガフレームの保護能力フィールドと第3のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0291】
第3のトリガフレームの保護能力フィールドは、第2のSTAのトリガフレームに対する保護能力情報を携帯し、
【0292】
第3のNDPAの保護能力フィールドは、第2のSTAのNDPAに対する保護能力情報を携帯する。
【0293】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第4の要素標識フィールドをさらに含む。
【0294】
選択肢の一つとして、上記第4の要素標識フィールドは、第2の保護能力情報フィールドを標識するための第2の要素標識値を携帯する。
【0295】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第5の要素標識フィールドと第2の要素標識拡張フィールドをさらに含む。
【0296】
選択肢の一つとして、上記第5の要素標識フィールドの値は255を取り、
【0297】
第2の要素標識拡張フィールドは、第2の保護能力情報フィールドを標識するための第2の要素拡張標識値を携帯する。
【0298】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームには、第2の拡張能力フィールドを含み、第2の拡張能力フィールドは第4のBAフレームの保護能力フィールドを含み、第4のBAフレームの保護能力フィールドは、第2のSTAのBAフレームに対する保護能力情報を携帯する。
【0299】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第6の要素標識フィールドをさらに含む。
【0300】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第4のトリガフレームの保護能力フィールドと第4のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0301】
第4のトリガフレームの保護能力フィールドは、第2のSTAのトリガフレームに対する保護能力情報を携帯し、
【0302】
第4のNDPAの保護能力フィールドは、第2のSTAのNDPAに対する保護能力情報を携帯する。
【0303】
選択肢の一つとして、上記第4のBAフレームの保護能力フィールド、第4のトリガフレームの保護能力フィールドまたは第4のNDPAの保護能力フィールドは、第2の拡張能力フィールドの第2の位置に占める。
【0304】
選択肢の一つとして、上記の第2のSTAは、アクセスポイントAPを含む。
【0305】
選択肢の一つとして、上記のSTAは、第1の鍵合意モジュールをさらに含み、第1の鍵合意モジュールは、第2のSTAと鍵合意を行い、鍵を生成するために使用される。
【0306】
本願の実施例的STAにおけるモジュールの上記及び他の操作および/または機能は、それぞれ図2の方法200における第1のSTAの対応の流れを実現するためのものであることが理解されるべきであり、簡潔のために、ここで詳しい説明を省略する。
【0307】
本願の実施例は、STAも提出し、図17は、本願の実施例による他のSTAの構造概略図であり、
【0308】
第1の送信モジュール1710を含み、第1の送信モジュール1710は、BAフレームを送信するために使用され、BAフレームは、第1の情報及び保護されるプライバシーの相関情報を携帯し、第1の情報は、保護されるプライバシーの相関情報に対して識別を行うために使用される。
【0309】
選択肢の一つとして、上記のBAフレームはマルチステーションMulti-STA BAフレームを含む。
【0310】
選択肢の一つとして、上記のプライバシーの相関情報は、アソシエーション識別子AID情報を含む。
【0311】
選択肢の一つとして、上記のBAフレームはBA情報フィールドを含み、
【0312】
BA情報フィールドは、少なくとも一つの第1の保護フィールドを含み、
【0313】
第1の保護フィールドは、第1のPer AID TID Infoフィールドを含み、
【0314】
第1のPer AID TID Infoフィールドは第1の情報及び保護されるプライバシーの相関情報を携帯する。
【0315】
選択肢の一つとして、上記第1の情報は、
【0316】
暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報、
【0317】
保護されるプライバシーの相関情報の長さ、
【0318】
第1の指示情報、のうちの少なくともの一項を含み、第1の指示情報は、第1の保護フィールドが第2のPer AID TID Infoフィールドを含むか否か、を指示するためのものである。
【0319】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールドは、BAビットマップ、確認応答タイプAck Type及びTIDのうちの少なくともの一項を携帯する。
【0320】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドと保護されるAIDフィールドとを含み、ここで、
【0321】
保護情報フィールドは、暗号化アルゴリズム情報および/またはメッセージダイジェストアルゴリズム情報を携帯し、
【0322】
保護されるAIDフィールドは、保護されるプライバシーの相関情報を携帯する。
【0323】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護情報フィールドの長さと保護されるAIDフィールドの長さの和を指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0324】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは保護情報フィールドを含むことは、以下のことを含む:
【0325】
第1のPer AID TID Infoフィールドは第1のAID TID情報フィールドを含み、第1のAID TID情報フィールドは、保護情報フィールドを含む。
【0326】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、保護されるAIDフィールドの長さを指示するためのブロック確認応答開始シーケンス制御フィールドをさらに含む。
【0327】
選択肢の一つとして、上記の第1のPer AID TID Infoフィールドは、第1のPer AID TID Infoフィールドを標識するための第1のAID値を携帯する。
【0328】
選択肢の一つとして、上記の第2のPer AID TID Infoフィールド、第2のPer AID TID Infoフィールドを標識するための第2のAID値を携帯する。
【0329】
選択肢の一つとして、上記の第2のAID値は第1のAID値と同じまたは異なる。
【0330】
選択肢の一つとして、上記のSTAは、第3の受信モジュールをさらに含み、第3の受信モジュールは、第1のSTAのBAフレームに対する保護能力情報を受信するために使用される。
【0331】
選択肢の一つとして、上記の第1のSTAのBAフレームに対する保護能力情報は、第3の受信モジュールが受信する関連要求フレームおよび/または認証フレームに携帯される。
【0332】
選択肢の一つとして、上記の関連要求フレームおよび/または認証フレームは第1の保護能力情報フィールドを含み、第1の保護能力情報フィールドは、第1のBAフレームの保護能力フィールドを含み、第1のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0333】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1のトリガフレームの保護能力フィールドと第1のヌルデータパケットアナウンスメントNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0334】
第1のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0335】
第1のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0336】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第1の要素標識フィールドをさらに含む。
【0337】
選択肢の一つとして、上記の第1の要素標識フィールドは、第1の保護能力情報フィールドを標識するための第1の要素標識値を携帯する。
【0338】
選択肢の一つとして、上記の第1の保護能力情報フィールドは、第2の要素標識フィールドと第1の要素標識拡張フィールドとをさらに含む。
【0339】
選択肢の一つとして、上記の第2の要素標識フィールドの値は255を取り、
【0340】
第1の要素標識拡張フィールドは、第1の保護能力情報フィールドを標識するための第1の要素拡張標識値を携帯する。
【0341】
選択肢の一つとして、上記の関連要求フレームおよび/または関連認証フレームは第1の拡張能力フィールドを含み、第1の拡張能力フィールドは第2のBAフレームの保護能力フィールドを含み、第2のBAフレームの保護能力フィールドは第1のSTAのBAフレームに対する保護能力情報を携帯する。
【0342】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第3の要素標識フィールドをさらに含む。
【0343】
選択肢の一つとして、上記の第1の拡張能力フィールドは、第2のトリガフレームの保護能力フィールドと第2のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0344】
第2のトリガフレームの保護能力フィールドは、第1のSTAのトリガフレームに対する保護能力情報を携帯し、
【0345】
第2のNDPAの保護能力フィールドは、第1のSTAのNDPAに対する保護能力情報を携帯する。
【0346】
選択肢の一つとして、上記の第2のBAフレームの保護能力フィールド、第2のトリガフレームの保護能力フィールドまたは第2のNDPAの保護能力フィールドは、第1の拡張能力フィールドの第1の位置に占める。
【0347】
選択肢の一つとして、上記のSTAは、第2の能力宣言モジュールをさらに含み、第2の能力宣言モジュールは、STAのBAフレームに対する保護能力情報を送信するために使用される。
【0348】
選択肢の一つとして、上記のSTAのBAフレームに対する保護能力情報は、第2の能力宣言モジュールが送信する関連応答フレームおよび/または認証フレームに携帯される。
【0349】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームは第2の保護能力情報フィールドを含み、第2の保護能力情報フィールドは、第3のBAフレームの保護能力フィールドを含み、第3のBAフレームの保護能力フィールドは、STAのBAフレームに対する保護能力情報を携帯する。
【0350】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第3のトリガフレームの保護能力フィールドと第3のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0351】
第3のトリガフレームの保護能力フィールドは、STAのトリガフレームに対する保護能力情報を携帯し、
【0352】
第3のNDPAの保護能力フィールドは、STAのNDPAに対する保護能力情報を携帯する。
【0353】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第4の要素標識フィールドをさらに含む。
【0354】
選択肢の一つとして、上記第4の要素標識フィールドは、第2の保護能力情報フィールドを標識するための第2の要素標識値を携帯する。
【0355】
選択肢の一つとして、上記の第2の保護能力情報フィールドは、第5の要素標識フィールドと第2の要素標識拡張フィールドをさらに含む。
【0356】
選択肢の一つとして、上記第5の要素標識フィールドの値は255を取り、
【0357】
第2の要素標識拡張フィールドは、第2の保護能力情報フィールドを標識するための第2の要素拡張標識値を携帯する。
【0358】
選択肢の一つとして、上記の関連応答フレームおよび/または認証フレームには、第2の拡張能力フィールドを含み、第2の拡張能力フィールドは第4のBAフレームの保護能力フィールドを含み、第4のBAフレームの保護能力フィールドは、STAのBAフレームに対する保護能力情報を携帯する。
【0359】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第6の要素標識フィールドをさらに含む。
【0360】
選択肢の一つとして、上記の第2の拡張能力フィールドは、第4のトリガフレームの保護能力フィールドと第4のNDPAの保護能力フィールドのうちの少なくともの一項をさらに含み、ここで、
【0361】
第4のトリガフレームの保護能力フィールドは、前記STAのトリガフレームに対する保護能力情報を携帯し、
【0362】
第4のNDPAの保護能力フィールドは、STAのNDPAに対する保護能力情報を携帯する。
【0363】
選択肢の一つとして、上記第4のBAフレームの保護能力フィールド、第4のトリガフレームの保護能力フィールドまたは第4のNDPAの保護能力フィールドは、第2の拡張能力フィールドの第2の位置に占める。
【0364】
選択肢の一つとして、上記のSTAは、アクセスポイントAPを含む。
【0365】
選択肢の一つとして、上記のSTAは、第2の鍵合意モジュールをさらに含み、第2の鍵合意モジュールは、第1のSTAと鍵合意を行い、鍵を生成するために使用される。
【0366】
本願の実施例の端末デバイスにおけるモジュールの上記及び他の操作および/または機能はそれぞれ図15の方法1500における第2のSTAの対応の流れを実現ためのものであることが理解されるべきであり、簡潔のために、ここで詳しい説明を省略する。
【0367】
なお、本願の実施例のSTA 1600とSTA 1700における各モジュール(サブモジュール、ユニットまたはコンポーネントなど)が説明する機能は、異なるモジュール(サブモジュール、ユニットまたはコンポーネントなど)により実現されてもよいし、同一のモジュール(サブモジュール、ユニットまたはコンポーネントなど)により実現されてもよく、例えば、第1の送信モジュールと第2の送信モジュールは異なるモジュールであってもよいし、同一のモジュールであってもよいし、それがいずれも本願の実施例における対応的な機能を実現することができる。なお、本願の実施例における送信モジュールと受信モジュールは、デバイスのトランシーバによって実現されることができ、他の各モジュールにおける部分または全部は、デバイスのプロセッサによって実現されることができる。
【0368】
図18は、本願の実施例による通信デバイス1800の模式的な構造図である。図18が示す通信デバイス1800は、プロセッサ710を含み、プロセッサ710は、メモリからコンピュータプログラムを呼び出して稼働し、本願の実施例における方法を実現することができる。
【0369】
選択肢の一つとして、如図18に示すように、通信デバイス1800は、メモリ720をさらに含むことができる。ここで、プロセッサ710は、メモリ720からコンピュータプログラムを呼び出して稼働し、本願の実施例における方法を実現することができる。
【0370】
ここで、メモリ720は、プロセッサ710から独立した一つの別個の部品であってもよく、プロセッサ710内に集積されてもよい。
【0371】
選択肢の一つとして、図18に示すように、通信デバイス1800は、トランシーバ730をさらに含むことができ、プロセッサ710は、当該トランシーバ730が他のデバイスと通信するように制御することができ、具体的に、他のデバイスに情報またはデータを送信し、または他のデバイスから送信された情報またはデータを受信することができる。
【0372】
ここで、トランシーバ730は、送信機と受信機を含むことができる。トランシーバ730は、アンテナをさらに含むことができ、アンテナの数は1つ以上であってもよい。
【0373】
選択肢の一つとして、当該通信デバイス1800は、本願の実施例のSTAであってもく、且つ当該通信デバイス1800は、本願の実施例の各方法におけるSTAが実現する対応の流れを実現することができ、簡潔のために、ここで詳しい説明を省略する。
【0374】
図19は、本願の実施例によるチップ1900の模式的な構造図である。図19が示すチップ1900は、プロセッサ810を含み、プロセッサ810は、メモリからコンピュータプログラムを呼び出して稼働し、本願の実施例における方法を実現することができる。
【0375】
選択肢の一つとして、図19に示すように、チップ1900は、メモリ820をさらに含むことができる。ここで、プロセッサ810は、メモリ820からコンピュータプログラムを呼び出して稼働し、本願の実施例における方法を実現することができる。
【0376】
ここで、メモリ820は、プロセッサ810から独立した一つの別個の部品であってもよく、プロセッサ810に集積されてもよい。
【0377】
選択肢の一つとして、当該チップ1900は入力インターフェース830をさらに含むことができる。ここで、プロセッサ810は、当該入力インターフェース830が他のデバイスまたはチップと通信するように制御することができ、具体的に、他のデバイスまたはチップから送信された情報またはデータを取得することができる。
【0378】
選択肢の一つとして、当該チップ1900は、出力インターフェース840をさらに含むことができる。ここで、プロセッサ810は、当該出力インターフェース840が他のデバイスまたはチップと通信するように制御することができ、具体的に、他のデバイスまたはチップに情報またはデータを出力することができる。
【0379】
選択肢の一つとして、当該チップは、本願の実施例におけるSTAに適用されることができ、且つ当該チップは、本願の実施例の各个方法におけるSTAが実現する対応の流れを実現することができ、簡潔のために、ここで詳しい説明を省略する。
【0380】
本願の実施例で言及されたチップは、システムレベルチップ、システムチップ、チップシステムまたはシステムオンチップなどとも呼ばれてもよい。
【0381】
上記で言及されたプロセッサは、汎用プロセッサ、デジタル信号プロセッサ(digital signal processor、DSP)、フィールドプログラマブルゲートアレイ(field programmable gate array、FPGA)、特定用途向け集積回路(application specific integrated circuit、ASIC)または他のプログラマブルロジック部品、トランジスタ論理部品、離散ハードウェアコンポーネントなどであってもよい。ここで、上記で言及された汎用プロセッサは、マイクロプロセッサであってもよく、または任意の一般のプロセッサなどであってもよい。
【0382】
上記で言及されたメモリは、揮発性メモリまたは不揮発性メモリであってよく、または揮発性と不揮発性メモリ両者を含むことができる。ここで、不揮発性メモリは、読み取り専用メモリ(read-only memory、ROM)、プログラマブル読み取り専用メモリ(programmable ROM、PROM)、消去可能なプログラマブル読み取り専用メモリ(erasable PROM、EPROM)、電気的に消去可能なプログラマブル読み取り専用メモリ(electrically EPROM、EEPROM)またはフラッシュメモリであってもよい。揮発性メモリは、ランダムアクセスメモリ(random access memory、RAM)であってもよい。
【0383】
上記メモリは制限ではなく、例示的な説明であり、例えば、本願の実施例におけるメモリは、スタティックランダムアクセスメモリ(static RAM、SRAM)、ダイナミックランダムアクセスメモリ(dynamic RAM、DRAM)、同期ダイナミックランダムアクセスメモリ(synchronous DRAM、SDRAM)、ダブルデータ速率同期ダイナミックランダムアクセスメモリ(double data rate SDRAM、DDR SDRAM)、強化型同期ダイナミックランダムアクセスメモリ(enhanced SDRAM、ESDRAM)、同期接続ダイナミックランダムアクセスメモリ(synch link DRAM、SLDRAM)及び直接メモリバスランダムアクセスメモリ(Direct Rambus RAM、DR RAM)などであってもよいことを理解すべきである。つまり、本願の実施例におけるメモリはこれら及び任意の他の適切なタイプのメモリを含むことが意図されるが、これらに限定されない。
【0384】
上記実施例において、全部または一部的にソフトウェア、ハードウェア、ファームウェア或いはその任意の組み合わせによって実現することができる。ソフトウェアで実現する際に、全部または一部的にコンピュータプログラム製品の形で実現することができる。該コンピュータプログラム製品は1つまたは複数のコンピュータ命令を含む。コンピュータに該コンピュータプログラム命令をロードと実行する場合に、全部または一部的に本願の実施例に記載のフローまたは機能を生成する。該コンピュータは汎用コンピュータ、専用コンピュータ、コンピュータネットワーク、或いはその他のプログラマブル装置であってよい。該コンピュータ命令はコンピュータ読み取り可能な記憶媒体に記憶され、或いは1つのコンピュータ読み取り可能な記憶媒体から他のコンピュータ読み取り可能な記憶媒体に伝送されることができ、例えば、該コンピュータ命令は1つのウェブサイトサイト、コンピュータ、サーバーまたはデータセンターから有線(例えば同軸ケーブル、光ファイバー、デジタル加入者線(Digital Subscriber Line、DSL))または無線(例えば赤外線、ワイヤレス、電子レンジなど)の方法によって他のウェブサイトサイト、コンピュータ、サーバーまたはデータセンターに伝送を行うことができる。該コンピュータ読み取り可能な記憶媒体はコンピュータがアクセスできる任意の利用可能なメディアであってよく、或いは1つまたは複数の利用可能なメディアにより集積されたサーバー、データセンターなどのデータ記憶機器を含む。該利用可能なメディアは磁気媒体(例えば、フロッピーディスク、ハードディスク、テープ)、光学媒体(例えば、DVD)、または半導体媒体(例えば、ソリッドステートディスク(Solid State Disk、SSD))などであってよい。
【0385】
本願の様々な実施例において、上記各過程の番号の大小は、実行順番の前後を意味しなく、各過程の実行順番は、その機能及び組み込み論理により確認されるべきであり、本発明の実施例の実施過程を制限しないことを理解すべきである
【0386】
当業者が明らかに理解することができるものとして、説明の便宜及び簡潔さのために、上記で記載のシステム、装置及びユニットの具体的な動作過程は、前述の方法実施例における対応する過程を参照することができ、ここで詳しい説明を省略する。
【0387】
以上のものは、本願の具体的な実施形態に過ぎるが、本願の保護範囲はこれに制限されず、当業者の誰でも、本願で開示される技術的範囲で容易に想到できる変化または置換は、本願の保護範囲内に含まれる。従って、本願の保護範囲は該請求項の保護範囲を基準とすべきである。
【国際調査報告】