CN116868607A - 通信装置、控制方法和程序 - Google Patents

通信装置、控制方法和程序 Download PDF

Info

Publication number
CN116868607A
CN116868607A CN202180093560.4A CN202180093560A CN116868607A CN 116868607 A CN116868607 A CN 116868607A CN 202180093560 A CN202180093560 A CN 202180093560A CN 116868607 A CN116868607 A CN 116868607A
Authority
CN
China
Prior art keywords
links
link
gtk
communication
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180093560.4A
Other languages
English (en)
Inventor
猪膝裕彦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Publication of CN116868607A publication Critical patent/CN116868607A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/18Network architectures or network communication protocols for network security using different networks or channels, e.g. using out of band channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • H04L9/16Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/15Setup of multiple wireless link connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • H04W76/34Selective release of ongoing connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本通信装置与另一个装置建立多个链路并执行符合IEEE 802.11标准系列的无线通信,所述通信装置通过执行包括向所述另一个装置发送预定消息的预定处理来更新对于所述多个链路中的每个单独设置的加密密钥。在所述预定处理中,所述通信装置将关于所述多个链路中的两个或更多个链路的信息包括在所述预定消息中,并将所述信息发送给所述另一个装置。

Description

通信装置、控制方法和程序
技术领域
本发明涉及一种使用多个无线电链路的通信控制技术。
背景技术
作为关于无线LAN(无线局域网)的通信标准,IEEE(电气与电子工程师协会)802.11标准是已知的。作为IEEE 802.11标准系列的一个标准的IEEE 802.11ax标准除了高峰吞吐量之外,还使用OFDMA(正交频分多址)来实现拥塞情况下的通信速度的改进(参见PTL 1)。
目前,为了进一步改进吞吐量,已经形成了用于将IEEE 802.11be标准定义为新标准的任务组。该任务组已经检查了多链路通信,在多链路通信中,一个接入点(AP)通过经由多个不同的频率信道与一个站点(STA)建立多个无线电链路来同时执行通信。
在无线LAN中,通过数据帧加密的数据通常被发送。在该加密中,PTK(成对临时密钥)被用于一对一数据发送,GTK(组临时密钥)被用于多播数据发送。在多链路通信中,这些密钥由不同的方法管理。也就是说,PTK是针对每个装置产生的,而不管链路的数量如何,并且仅在彼此通信的两个装置之间受到管理,并且GTK是针对多链路通信中的多个链路中的每个产生的。PTK和GTK是在STA连接到AP时产生的。此外,在AP和STA之间建立连接之后,每次AP定义的预定时间段经过后,GTK就被更新。
引文列表
PTL 1:日本专利公开No.2018-050133
发明内容
技术问题
当更新GTK时,在AP和STA之间交换预定帧。另一方面,如上所述,GTK是针对每个链路产生的,并且每一预定时间段被更新。因此,如果多链路通信中的链路的数量增加,则通信的开销相应地增加。
问题的解决方案
本发明提供能够构成多链路的无线通信系统中的高效的通信控制技术。
根据本发明的一方面的通信装置是用于通过与另一个装置建立多个链路来执行符合IEEE 802.11标准系列的无线通信的通信装置,所述通信装置包括更新部件,所述更新部件用于通过执行包括向所述另一个装置发送预定消息的预定处理来更新对于所述多个链路中的每个单独设置的加密密钥,其中在所述预定处理中,更新部件将包括关于所述多个链路中的至少两个链路的信息的预定消息发送给所述另一个装置。
本发明的有利效果
根据本发明,可以在能够构成多链路的无线通信系统中执行高效的无线通信。
本发明的其他特征和优点从结合附图进行的以下描述将是明确的。注意到相同的编号在整个附图中始终表示相同的或相似的组件。
附图说明
合并在说明书中并且构成说明书的一部分的附图例示说明本发明的实施例,并且与描述一起,用于说明本发明的原理。
图1是示出系统的配置的例子的视图;
图2是示出AP的硬件布置的例子的框图;
图3是示出AP的功能布置的例子的框图;
图4是示出在AP和STA之间执行的GTK更新处理的第一个例子的序列图;
图5是示出在AP和STA之间执行的GTK更新处理的第二个例子的序列图;
图6是示出在AP和STA之间执行的GTK更新处理的第三个例子的序列图;
图7是例示说明AP设置GTK更新间隔的处理的第一个例子的流程图;
图8是例示说明AP设置GTK更新间隔的处理的第二个例子的流程图;
图9是示出用于设置GTK更新间隔的画面的例子的视图;
图10是例示说明AP在与STA通信时执行的处理的例子的流程图;以及
图11是示出MLO GTK KDE中包括的字段和字段的内容的表格。
具体实施方式
在下文中,将参照附图来详细地描述实施例。注意,以下实施例并不意图限制要求保护的发明的范围。实施例中描述了多个特征,但是对于本发明并不做出需要所有这样的特征的限制,并且多个这样的特征可以视情况组合。此外,在附图中,相同的编号被给予相同的或类似的配置,并且它们的重复描述被省略。
(系统的配置)
图1示出根据实施例的无线通信系统的配置的例子。无线通信系统包括作为无线通信装置的无线LAN(局域网)的接入点(AP 102)和站点(STA 103)。于是,当STA 103加入由AP 102形成的网络101时,在AP 102和STA 103之间执行无线通信。在一个例子中,AP 102和STA 103每个都可以执行符合IEEE(电气与电子工程师协会)802.11be(EHT)标准的无线通信。注意到EHT是极高吞吐量(Extremely High Throughput)的缩写,但是EHT可以被解释为极高吞吐量(Extreme High Throughput)的缩写。
作为一个例子,假定STA 103被配置为执行多链路通信,在所述多链路通信中,建立与AP 102的多个无线电链路来执行通信,并且可以在所述多个无线电链路中的每个中发送/接收帧。图1示出使用第一链路104和第二链路105两个链路的情况。在每个链路中,可以使用2.4-GHz、5-GHz和6-GHz带的频带中的信道(频率信道)。注意到使用频带不限于它们,并且可以使用诸如60-GHz带的不同频带。在一个例子中,AP 102和STA 103可以通过同时建立使用第一频带(例如,2.4-GHz带)中的信道的第一链路104和使用第二频带(例如,5-GHz带)中的信道的第二链路105来彼此通信。注意到可以根据STA和AP之间的多链路通信的能力信息来选择使用频带。例如,可以组合使用2.4-GHz和5-GHz带中的信道,或者可以组合使用选自6-GHz带的多个信道。可以使用一个频带中的多个信道来执行多链路通信。也就是说,在多链路通信中的多个链路中,频率信道的任何组合都可以被使用,只要使用的是不同的频率信道即可。然而,在AP 102和STA 103建立的多个链路中将使用的频率信道被选择为使得使用频率信道之间的信道间隔至少大于20MHz。AP 102在维护使用第一频率信道的第一链路104的同时,维护使用第二频率信道的第二链路105。
注意到图1示出在AP 102和STA 103之间建立两个链路的情况下的例子,但是可以建立三个或更多个链路。还注意到在三个或更多个链路中,可以使用不同频带中的频率信道,或者在三个或更多个链路中的两个或更多个链路中,可以使用同一频带内的不同频率信道。AP 102可以经由多个频率信道与STA 103建立链路,从而改进与STA 103的通信中的吞吐量。此外,当AP 102使用不同的频率信道与STA 103建立多个连接时,即使给定的频率信道拥塞,AP 102也可以使用另一个频率信道与STA 103通信。因此,即使在由于一些频率信道的拥塞等而导致不能实现足够的吞吐量的状态下,AP 102也可以防止与STA 103的总体通信中的吞吐量的下降。
注意到当执行多链路通信时,AP 102创建与多个链路相对应的多个无线网络。在这种情况下,AP 102在内部包括多个AP,并且操作以使得每个AP创建无线网络。AP 102的多个内部AP可以由单个的物理AP(各自具有AP功能等的通信电路)实现,或者可以仅通过一个物理AP被实现为多个虚拟AP。注意到在使用属于共同的频带的不同的频率信道建立多个链路的情况下,可以为所述多个链路创建共同的无线网络。
当执行多链路通信时,AP 102和STA 103每个都可以分割一个数据,并且经由多个链路将该数据发送给伙伴装置。此外,AP 102和STA 103可以通过在多个链路中的每个中发送相同的数据来将一个链路中的通信作为用于另一个链路中的通信的备用通信执行。例如,AP 102可以经由使用第一频率信道的第一链路和使用第二频率信道的第二链路将相同的数据发送给STA 103。在这种情况下,即使例如在第一链路中的通信中发生错误,相同的数据也在第二链路中被发送,因此STA 103可以经由第二链路接收从AP 102发送的数据。AP102和STA 103可以根据将要传送的帧或数据的类型来选择性地使用链路。例如,当发送关于捕捉的图像的数据时,AP 102可以经由第一链路发送元信息(诸如日期、图像捕捉时的参数(f数和快门速度)和位置信息),并且经由第二链路发送像素信息。此外,AP 102可以经由第一链路发送符合IEEE 802.11标准系列的管理帧,并且经由第二链路发送包括数据的数据帧。
注意到管理帧包括例如信标帧、探测请求帧/响应帧和关联请求帧/响应帧。除了这些帧之外,解除关联帧、认证帧、解除认证帧和动作帧也被称为管理帧。信标帧是通知网络信息的帧。探测请求帧是请求网络信息的帧,探测响应帧是对于探测请求帧的响应并且是提供网络信息的帧。关联请求帧是请求连接的帧,关联响应帧是对于关联请求帧的响应并且是指示连接许可或错误的帧。解除关联帧是用于断开连接的帧。认证帧是用于对伙伴装置进行认证的帧。解除认证帧是用于中断伙伴装置的认证并且断开连接的帧。动作帧是用于除了上述功能之外的附加功能的帧。注意到除了通知网络信息的信标帧之外,AP102还可以发送FILS发现帧和非请求探测响应(Unsolicited Probe Response)帧中的至少一个。这里,FILS是快速初始链路设置的首字母缩略词。
注意到AP 102和STA 103每个都假定支持IEEE 802.11be标准。除此之外,AP 102和STA 103每个都可以支持IEEE 802.11be标准之前定义的遗留标准中的至少一个。遗留标准包括例如IEEE 802.11a/b/g/n/ac/ax标准。注意到在该实施例中,IEEE 802.11标准系列指示802.11a/b/g/n/ac/ax/be标准中的至少一个。此外,除了IEEE 802.11标准系列之外,AP 102和STA 103每个都可以支持另一通信标准,诸如(蓝牙)、NFC、UWB、ZigBee或MBOA。注意到UWB是超宽带的首字母缩略词,MBOA是多带OFDM联盟的首字母缩略词。还注意到OFDM是正交频分复用的首字母缩略词。另外,NFC是近场通信的首字母缩略词。UWB包括无线USB(通用串行总线)、无线1394和WiNET。另外,AP 102和STA 103每个都可以支持有线LAN等的有线通信标准。
AP 102可以例如是无线LAN路由器、PC(个人计算机)等,但是不限于它们。作为AP102,可以与另一个通信装置执行多链路通信的任意的通信装置就足够。此外,STA 103可以例如是相机、平板、智能电话、PC、移动电话、摄像机等,但是不限于它们。作为STA 103,可以与另一个通信装置执行多链路通信的任意的通信装置就足够,类似于AP 102。图1仅示出了一个AP和一个STA,但是AP的数量和STA的数量不限于这个例子。
注意到该实施例已经说明了AP 102用作接入点,STA 103用作站点。然而,本发明不限于此,AP 102和STA 103可以用作站点。在这种情况下,AP 102用作站点,但是作为具有创建用于与STA 103建立链路的无线网络的作用的装置进行操作。
(装置的布置)
图2是示出根据该实施例的AP 102的硬件布置的例子的框图。AP 102包括例如存储单元201、控制单元202、功能单元203、输入单元204、输出单元205、通信单元206和天线207。注意到STA 103可以具有相同的布置。
存储单元201包括诸如ROM和RAM的一个或多个存储器,并且存储被配置为执行稍后将描述的各种种类的操作的计算机程序以及各种种类的信息(诸如用于无线通信的通信参数)。注意到ROM是只读存储器的首字母缩略词,RAM是随机存取存储器的首字母缩略词。注意到,除了诸如ROM或RAM的存储器之外,或者代替诸如ROM或RAM的存储器,存储单元201可以包括存储介质,诸如软盘、硬盘、光盘、磁光盘、CD-ROM、CD-R、磁带、非易失性存储卡或DVD。存储单元201可以包括多个存储器。
控制单元202由例如诸如CPU和MPU的一个或多个处理器形成,并且通过执行例如存储在存储单元201中的计算机程序来控制整个AP 102。注意到CPU是中央处理单元的首字母缩略词,MPU是微处理单元的首字母缩略词。控制单元202可以被配置为除了AP 102的控制之外还执行产生在与另一个通信装置(例如,STA 103)的通信中将被发送的数据或信号的处理。注意到控制单元202可以被配置为通过例如存储在存储单元201中的计算机程序和OS(操作系统)的合作来执行诸如整个AP 102的控制的处理。控制单元202可以包括诸如多核处理器的多个处理器,并且通过所述多个处理器来执行诸如整个AP 102的控制的处理。此外,控制单元202可以由ASIC(专用集成电路)、DSP(数字信号处理器)、FPGA(现场可编程门阵列)等形成。
控制单元202控制功能单元203执行诸如图像捕捉、打印或投影的预定处理。功能单元203是AP 102用来执行预定处理的硬件。例如,在AP 102是相机的情况下,功能单元203是图像捕捉单元,并且执行图像捕捉处理。例如,在AP 102是打印机的情况下,功能单元203是打印单元,并且执行打印处理。例如,在AP 102是投影仪的情况下,功能单元203是投影单元,并且执行投影处理。功能单元203将处理的数据可以是存储在存储单元201中的数据,或者可以是经由通信单元206(稍后将描述)与另一个通信装置(例如,STA 103)通信的数据。
输入单元204从用户接受各种操作。输出单元205执行对于用户的各种种类的输出。在该例子中,输出单元205的输出包括例如画面上的显示、扩音器的输出音频、振动输出等中的至少一个。注意到输入单元204和输出单元205二者都可以由一个模块(比如触摸面板)实现。输入单元204和输出单元205每个都可以合并在AP 102中,或者可以被形成为连接到通信装置的外部装置。
通信单元206控制符合IEEE 802.11标准系列的无线通信,或者控制IP通信。在该实施例中,通信单元206具体被配置为控制符合IEEE 802.11be标准的无线通信。注意到除了IEEE 802.11be标准之外,通信单元206还可以控制符合另一IEEE 802.11标准系列的无线通信,或者控制有线LAN等的有线通信。通信单元206控制相机207例如发送/接收已经由控制单元202产生的用于无线通信的信号。AP 102可以包括多个通信单元206。如果AP 102包括多个通信单元206,则AP 102在建立多链路通信中的多个链路时,可以通过一个通信单元206来建立一个链路。注意到AP 102可以为通信单元206中的一些中的每个都建立一个链路,并且为剩余的通信单元206建立多个链路。可替代地,AP 102可以使用一个通信单元206来建立多个链路。在这种情况下,通信单元206可以通过时分地切换操作频率信道来经由多个链路执行通信。注意到在除了IEEE 802.11be标准之外AP 102还支持NFC标准或蓝牙标准的情况下,它可以控制符合这些通信标准的无线通信。在AP 102可以执行符合多个通信标准的无线通信的情况下,它可以包括支持每个通信标准的通信单元和天线。AP 102经由通信单元206与通信伙伴装置(例如,STA 103)传送数据,诸如图像数据、文档数据或视频数据。注意到天线207可以与通信单元206分开准备,或者可以与通信单元206组合以形成一个模块。
天线207是能够执行子GHz(sub-GHz)带、2.4-GHz带、5-GHz带和6-GHz带中的每个中的通信的天线。注意到AP 102可以包括作为天线207的多带天线,或者可以包括分别与频带对应的多个天线。如果AP 102包括多个天线,则它可以包括用于所述多个天线的一个通信单元206或分别对应于所述多个天线的多个通信单元206。注意到天线207可以是单个天线或天线阵列。也就是说,天线207可以包括多个天线元件,并且可以被配置为执行例如MIMO(多输入多输出)通信。
图3示出根据该实施例的AP 102的功能布置的例子。AP 102包括作为功能组件的例如多链路控制单元301、GTK更新间隔输入单元302、加密密钥管理单元303、GTK更新间隔控制单元304、GTK更新请求帧产生单元305和帧发送/接收单元306。注意到这些功能单元可以在例如控制单元202执行存储在存储单元201中的程序时实现。然而,这仅仅是个例子,这些功能中的至少一些可以由专用的硬件组件形成。
多链路控制单元301控制用于使AP 102建立用于与STA 1P3的无线通信的一个或多个链路的通信开始处理、在通信开始之后添加/删除链路的处理、以及删除所有链路的通信结束处理。当执行与STA 103的连接时,AP 102可以预先通过多个链路来建立连接,或者可以在给定的链路中的通信期间添加另一个链路。此外,在通过建立多个链路与STA 103通信时,AP 102可以删除多个链路中的一个。在AP 102和STA 103之间执行的连接处理包括例如认证处理、关联处理和4路握手(4WHS)处理。注意到这些处理是IEEE 802.11标准系列中定义的处理,它们的详细描述将被省略。4WHS处理一完成,AP 102和STA 103就产生作为用于单播通信的加密密钥的PTK以及作为用于广播/多播通信的加密密钥的GTK。注意到PTK是成对临时密钥的首字母缩略词,GTK是组临时密钥的首字母缩略词。PTK是针对每个装置(也就是说,针对AP 102和STA 103中的每个)产生的,而不管链路的数量如何,并且仅在彼此通信的两个装置之间受到管理。另一方面,GTK是针对多链路通信中的多个链路中的每个产生的。
GTK更新间隔输入单元302提供用于通过例如输出预定Web页面来提示用户输入GTK更新间隔的界面。然后,GTK更新间隔输入单元302经由所述界面接受用于指定GTK更新间隔的用户输入。注意到AP 102可以被配置为使用例如在装置中执行的程序中预设的GTK更新间隔。在这种情况下,GTK更新间隔输入单元302可以被省略。加密密钥管理单元303管理通过多链路控制单元301获得的加密密钥。如上所述,加密密钥包括PTK和GTK,PTK是针对每个装置管理的,GTK是针对每个链路管理的。GTK更新间隔控制单元304管理用于每个链路的GTK的更新时序。然后,在基于管理的更新时序的预定时序,GTK更新间隔控制单元304通知GTK更新请求帧产生单元305更新GTK。所述预定时序可以等于更新时序,或者可以是更新时序之前的预定时间(诸如从当更新处理开始时、一直到更新处理完成的时间)的时序。GTK更新请求帧产生单元305基于从GTK更新间隔控制单元304接收到更新通知来产生GTK更新请求帧。帧发送/接收单元306执行无线电帧(诸如GTK更新请求帧和数据帧)的发送以及从伙伴装置的无线电帧的接收。
GTK更新请求帧产生单元305产生的GTK更新请求帧包括至少一个MLO GTK KDE。注意到MLO是多链路操作的首字母缩略词,KDE是密钥数据封装的首字母缩略词。MLO GTK KDE包括诸如以下的信息:作为多链路通信中的每个链路的识别信息的链路ID、以及作为加密密钥(例如,更新的加密密钥)的信息的GTK。也就是说,对于一个链路,MLO GTK KDE可以被形成为包括链路的识别信息以及在链路中将使用的(更新的)加密密钥的信息的信息元素。图11示出IEEE 802.11be标准中定义的MLO GTK KDE中包括的字段和所述字段的内容。
在每个链路中,每次GTK被更新,GTK更新请求帧就被发送。因此,当若干个链路中的每个中的GTK被更新时,若干个GTK更新请求帧被发送,从而浪费无线电资源。为了应对该情况,根据该实施例的AP 102通过一个更新处理来完成多个链路中的GTK的更新。也就是说,AP 102可以发送例如包括用于两个或更多个链路的MLO GTK KDE的一个GTK更新请求帧。这可以使GTK更新请求帧的发送次数减少,从而防止无线电资源被浪费。为了将关于两个或更多个链路中的每个的信息包括在一个GTK更新请求帧中,AP 102可以执行用于设置所述两个或更多个链路的更新周期以使得链路中的更新时序相互一致的接受控制。因此,关于其中GTK的更新时序相互一致的多个链路,可以在不干扰更新周期的情况下,发送包括用于链路的MLO GTK KDE的一个GTK更新请求帧。下面将描述该处理的例子。
(系统中的处理的过程)
图4示出在AP 102和STA 103之间执行的处理的过程的第一个例子。图4示出在链路1和2的GTK更新间隔彼此相等的情况下AP 102执行的处理的过程的例子。该处理对应于经由AP 102(例如,在外部显示器上)显示的设置画面进行用户输入以使得GTK更新间隔相互相等的情况、或者AP 102被预设为使得多个链路的GTK更新间隔相互相等的情况下的处理。AP 102和STA 103可以执行经由链路1中的第一频率信道(例如,2.4-GHz带中的信道1)的通信的处理、以及经由链路2中的第二频率信道(例如,5-GHz带中的信道36)的通信的处理。注意到用户信道仅仅是例子,其他频率信道的组合可以被使用。图4所示的处理在例如STA 103启动用于建立与AP 102的连接的处理时开始。
首先,AP 102和STA 103使用第一频率信道来发送/接收用于认证的消息(S401)。STA 103将用于认证的认证请求帧发送给AP 102。响应于此,AP 102将认证响应帧发送给STA 103。注意到作为认证方法,可以使用SAE(对等同时认证)方法。在这种情况下,认证请求帧和认证响应帧被多次发送/接收。
此后,AP 102和STA 103发送/接收用于建立连接的消息(S402)。为了建立连接,STA 103将关联请求帧发送给AP 102。响应于此,AP 102将关联响应帧发送给STA 103(S402)。此时,STA 103可以通过将多链路元素包括在关联请求帧中来向AP 102指示请求通过多个链路连接。注意到多链路元素包括诸如用于识别请求对其连接的链路的识别信息(链路ID)的信息。此外,AP 102可以将包括多链路元素的关联响应帧发送给STA 103,所述多链路元素包括允许对其连接的链路的信息。
然后,AP 102和STA 103执行4WHS处理以产生将被用于通信的加密密钥(S403)。在4WHS处理的过程中,四个预定消息(消息1至4)被以常规的方式发送/接收。在该例子中,AP102将消息3(4WHS Msg 3)发送给STA 103,消息3(4WHS Msg 3)包括具有用于多个链路中的每个的链路ID和GTK的MLO GTK KDE。图4示出其中包括用于链路1的MLO GTK KDT 1和用于链路2的MLO GTK KDE 2的消息3被发送的例子。利用该处理,AP 102和STA 103每个都将用于链路1和2中的每个的GTK设置在自身装置的无线电芯片中。在设置GTK之后,AP 102重置并且启动每个链路的GTK更新计时器,并且开始时间测量。
如果计时器测量的时间达到更新间隔,则AP 102确定达到GTK更新时序,并且与STA 103开始GKHS(组密钥握手)处理以用于更新GTK。在GKHS处理中,预定消息(消息1和2)在已经建立与将被更新的GTK相对应的链路的装置(AP 102和STA 103)之间发送/接收。例如,AP 102将消息1(GHKS Msg 1)发送给STA 103(S404),消息1(GHKS Msg 1)包括具有其GTK将被更新的链路的链路ID和GTK的MLO GTK KDE。然后,STA 103基于消息1的接收成功,将消息2(GKHS Msg 2)发送给AP 102(S405)。因此,GTK在AP 102和STA 103之间共享,从而完成GTK的更新。在该实施例中,在用于多个链路的GTK的更新时序相互一致的情况下,包括用于所述多个链路的MLO GTK KDE的消息1被发送。在图4所示的例子中,如上所述,因为链路1和2的GTK更新间隔被设置为彼此相等,所以用于链路1和2的GTK的更新时序彼此相等。因此,AP 102发送包括用于链路1的MLO GTK KDE 1和用于链路2的MLO GTK KDE 2的消息1。也就是说,AP 102发送包括用于两个链路1和2的两个MLO GTK KDE的一个消息1。然后,当STA 103通过发送消息2对消息1做出响应时,用于所述两个链路的GTK被更新。也就是说,可以通过一个消息1来完成所述两个GTK的更新,而不发送两个消息1来更新所述两个GTK。此后,AP 102和STA 103还是在相同的时序继续地更新用于链路1和2的GTK。如上所述,可以减少用于更新GTK的消息的数量,并且抑制无线电资源被浪费。
注意到包括用于多个链路的MLO GTK KDE的一个消息1在该实施例中在链路1中发送,但是可以在链路2中发送。也就是说,例如,可以在链路2中执行GKHS处理,并且可以在链路2中发送包括用于链路1的MLO GTK KDE 1和用于链路2的MLO GTK KDE 2的消息1。已经说明了AP 102发送消息1的情况,但是STA 103可以发送该消息。注意到同样适用于其他处理例子。
在图4所示的例子中,已经说明了用于两个链路(链路1和2)的GTK的更新周期彼此一致的情况下的处理的过程。在其他情况下,也可以如上所述那样在减少消息发送次数的同时更新GTK。例如,存在用于一个链路的GTK的更新周期的长度是用于另一个链路的GTK的更新周期的长度的倍数或约数的情况。图5示出用于链路2的GTK的更新间隔的长度为用于链路1的GTK的更新间隔的长度的两倍的情况下的处理的过程的例子。注意到一直到GTK设置处理以及4WHS处理结束之后的计时器的重置和启动的处理类似于图4中的处理,其描述将被省略。
因为用于链路2的GTK的更新间隔的长度为用于链路1的GTK的更新间隔的长度的两倍,所以仅用于链路1的GTK的更新时序到来。因此,在该更新时序,AP 102将包括用于链路1的MLO GTK KDE 1的消息1发送给STA 103,并且执行GKHS处理(501)。注意到因为用于链路2的GTK的更新时序此时没有到来,所以AP 102将不包括用于链路2的MLO GTK KDE 2的消息1发送给STA 103。在成功接收到消息1后,STA 102将消息2发送给AP 102。这使AP 102和STA 103更新链路1的GTK。然后,AP 102重置链路1的GTK更新计时器。
在图5所示的例子中,如果用于链路1的GTK的更新时序接着达到,则用于链路2的GTK的更新时序也在该时序达到。因此,类似于图4的S404,在该时序,AP 102产生包括用于链路1的MLO GTK KDE 1和用于链路2的MLO GTK KDE 2的消息1,并且将它发送给STA 103(S503)。在成功接收到所述消息后,STA 103通过将消息2发送给AP 102来对所述消息做出响应(S504)。这使得AP 102和STA 103可以同时更新用于链路1的GTK和用于链路2的GTK。然后,AP 102重置链路1和2的GTK更新计时器。此后,重复执行S501至S504中的处理。
如上所述,当用于多个链路中的一些链路的GTK的更新周期的长度中的每个都是用于另一个链路的GTK的更新周期的长度的倍数或约数时,可以抑制为更新GTK而发送的消息的发送频率。注意到在该实施例中,“倍数”指示参考值的正整数倍,并且不包括零倍或负整数倍。然而,倍数可以包括参考值的一倍的值(也就是说,相同的值)。因此,通过概括图4所示的情况和图5所示的情况,可以说如果用于一些链路的GTK的更新周期的长度中的每个都是用于另一个链路的GTK的更新周期的长度的倍数或约数,则可以执行根据该实施例的处理。
图6示出在链路1和2被建立并且被用于AP 102和STA 103之间的通信时链路3被添加的情况下的处理的过程的例子。注意到在图6所示的例子中,用于所有链路的GTK的更新间隔相互相等。然而,这仅仅是个例子,并且例如,用于链路2的GTK的更新间隔是用于链路1的GTK的更新间隔的两倍,用于链路3的GTK的更新间隔是用于链路1的GTK的更新间隔的三倍。也就是说,只要用于多个链路中的一些链路的GTK的更新周期的长度中的每个都为用于另一个链路的GTK的更新周期的长度的倍数或约数,更新周期之间的任何关系就可以被使用。
如果在链路1和2被建立的状态下,用于这些链路的GTK的更新时序到来,则类似于图4的S404,AP 102将包括用于链路1和2的MLO GTK KDE的消息1发送给STA 103(S601)。然后,类似于图4的S405,STA 103通过将消息2发送给AP 102来对所述消息做出响应(S602)。响应于此,AP 102和STA 103更新用于链路1和2的GTK,并且AP 102重置链路1和2的GTK更新计时器。
此后,例如,假定STA 103决定添加链路(例如,通过应用的指令或用户操作)。在这种情况下,STA 103将指示添加链路3的请求的添加链路请求发送给AP 102(S603)。在接收到添加链路请求后,AP 102将包括分别对应于链路1至3的三个MLO GTK KDE的GKHS处理的消息1(GKHS Msg 1)发送给STA 103(S604)。注意到即使用于链路1和2的GTK的更新时序尚未到来,消息1也被发送。在接收到消息1后,STA 103通过将消息2发送给AP 102来对所述消息做出响应(S605)。然后,响应于此,AP 102和STA 103更新用于链路1和2的GTK,并且还设置用于链路3的GTK。此外,AP 102重置链路1和2的GTK更新计时器,并且启动链路3的GTK更新计数器。
如上所述,在图6所示的处理中,在链路添加请求被接收到的情况下,即使用于每个链路的GTK的更新时序尚未到来,在设置用于添加的链路的GTK的时序,用于其他链路的GTK也被更新。因为该处理同时重置所有链路的GTK更新计数器,所以可以使GTK更新时序在链路之间相互一致。结果,如参照图4和图5所描述的,因为可以抑制更新GTK时的GKHS处理的消息的发送/接收频率,所以可以在抑制无线电资源被浪费的同时更新GTK。
注意到已经参照图6说明了添加链路时的处理,但是可以以相同的方式执行删除链路时的处理。例如,假定在参照用于链路3的GTK的更新周期决定用于链路1和2的更新周期的情况下,链路3被删除。在这种情况下,为了调整用于链路1和2的更新周期,可以更新GTK,并且可以对于链路1和2重置计时器。此时,可以再次设置更新周期。在链路删除中,更新时序与少数其他链路的更新时序一致的链路可以优先被删除,而不删除GTK更新时序与大量其他链路的GTK更新时序一致的链路。
(GTK更新间隔设置处理的过程)
随后,将描述AP 102执行的GTK更新间隔设置处理。GTK更新间隔设置处理可以通过如例如图4或图6所示的决定用于多个链路的一个更新间隔的长度并且设置用于所有链路的长度的第一方法来执行。可替代地,GTK更新间隔设置处理可以通过如例如图5所示的将用于多个链路中的一些链路的更新间隔的长度中的每个设置为另一个链路的更新间隔的长度的倍数或约数的第二方法来执行。注意到这些方法可以在例如控制单元202执行存储在存储单元201中的程序时实现。然而,这仅仅是个例子,这些处理中的至少一些可以由专用的硬件执行。
图7示出AP 102通过第一方法来设置GTK更新间隔的情况下的处理的过程的例子。图7所示的处理在例如用户使用诸如Web浏览器的应用来访问AP 102以显示GTK更新间隔设置画面时开始。
在该处理中,AP 102接受用于指定对于所有链路共同的GTK设置间隔的用户输入(步骤S701)。在该例子中,用户可以能够在“秒”、“分钟”等的分辨率上任意地设置更新间隔的值,或者可以仅从下拉列表等中示出的更新间隔的值的候选者做出选择。在接受用户输入后,AP 102将输入的GTK更新间隔设置为用于将被建立的所有链路的GTK更新间隔(步骤S702)。这可以使用于多个链路的GTK的更新时序相互一致,从而减少为更新GTK而发送/接收的消息的量,并且抑制无线电资源被浪费,如图4或图6所示的例子中那样。
图8示出AP 102通过第二方法来设置GTK更新间隔的情况下的处理的过程的例子。图8所示的处理也是在例如用户使用诸如Web浏览器的应用来访问AP 102以显示GTK更新间隔设置画面时开始。
在该处理中,AP 102接受从多个链路选择GTK设置间隔将被设置的链路的用户选择(步骤S801)。然后,AP 102确定是否已经对不同于选择的链路的另一个链路设置GTK更新间隔(步骤S802)。如果AP 102确定对于任何其他的链路尚未设置GTK更新间隔(在步骤S802中为否),则AP 102接受用于指定GTK更新间隔的值的用户输入,并且将输入的值设置为选择的链路的GTK更新间隔(步骤S803)。另一方面,如果AP 102确定已经对另一个链路设置GTK更新间隔(在步骤S802中为是),则每个都是设置的更新间隔的长度的倍数或约数的值被显示为用于选择的链路的GTK更新间隔的长度的候选者(步骤S804)。然后,AP 102接受指定在步骤S804中显示的候选者中的一个的用户操作,并且将指定的值设置为选择的链路的GTK更新间隔(步骤S805)。在步骤S803或S805中的处理之后,AP 102确定是否对所有的链路都完成了GTK更新间隔的设置(步骤S806)。如果存在设置未完成的链路(在步骤S806中为否),则AP 102使处理返回到步骤S801。如果对于所有链路都完成了设置(在步骤S806中为是),则AP 102结束图8所示的处理。
图9示出当图8所示的GTK更新间隔设置处理被执行时AP 102显示的GTL更新间隔设置画面的转变。图9示出当对三个链路中的每个设置GTK更新间隔时的画面的例子。注意到该设置画面可以例如是当用户通过PC、智能电话等访问AP 102时,AP 102显示在PC、智能电话等的显示器上的画面。此外,如果AP 102包括例如诸如触摸面板的显示器,则该设置画面可以显示在该显示器上。
画面901指示尚未对链路中的任何一个设置GTK更新间隔的状态。在画面901中,如果用户选择例如“链路1GTK更新间隔”,则对应于“链路1GTK更新间隔的”区域被突出。如果在这种情况下,用户输入“30”(在一个例子中,单位为“秒”)作为用于链路1的GTK的更新间隔的值,则设置画面被设置为画面902的状态。这设置用于链路1的GTK的更新间隔已经被设置的状态。假定用户接着选择“链路2GTK更新间隔”。在这种情况下,因为用于链路1的GTK的更新间隔已经被设置,则对链路1设置的值“30”的约数和倍数的列表被作为用于链路2的GTK的更新间隔的候选者显示。处于这种状态的设置画面是画面903。然后,用户选择显示的值中的一个,从而设置用于链路2的GTK的更新间隔。这可以设置多个链路的GTK更新时序相互一致的状态,并且可以减少为更新GTK而发送/接收的消息的量,并且抑制无线电资源被浪费,如图5所示的例子中那样。
(通信控制的过程)
随后,将参照图10来描述当AP 102与STA 103通信时的控制处理的过程的例子。图10所示的处理在例如AP 102从STA 103接收到连接请求时开始。注意到该控制处理可以在例如控制单元202执行存储在存储单元201中的程序时实现。然而,这仅仅是个例子,所述处理的至少一部分可以由专用的硬件执行。
参照图10,AP 102首先确定是否已经从STA 103接收到包括多链路元素的关键请求帧(步骤S1001)。此后,AP 102与STA 103执行关联处理和4WHS处理(步骤S1002和S1003)。注意到AP 102在4WHS处理期间产生GTK。如果AP 102确定已经接收到不包括多链路元素的关联请求帧(在步骤S1001中为否),则它可以辨识出使用单个链路。因此,在这种情况下,AP102产生用于所述单个链路的一个GTK(步骤S1003)。另一方面,如果AP 102确定已经接收到包括多链路元素的关联请求帧(在步骤S1001中为是),则它可以辨识出使用多个链路。在这种情况下,AP 102产生用于由多链路元素指定的多个链路中的每个的GTK(步骤S1003)。基于通过这些处理产生GTK,AP 102重置并且启动所有链路的GTK更新计时器(步骤S1004)。然后,开始AP 102和STA 103之间的通信。
AP 102确定是否已经从STA 103接收到用于断开连接(用于结束所有链路中的通信)的解除关联请求帧或解除关联请求帧(步骤S1005)。如果连接被断开(在步骤S1005中为是),则AP 102通过执行断开处理来结束该处理。另一方面,在连接未被断开(在步骤S1005中为否)时,AP 102监视在用于通信的链路之中是否存在已经达到其GTK更新时序的链路(步骤S1006)。伴随监视,AP 102监视是否已经从STA 103接收到用于请求添加链路的添加链路请求帧(步骤S1007)。在没有已经达到其GTK更新时序的链路(在步骤S1006中为否)并且链路的添加未被请求(在步骤S1007中为否)时,AP 102在步骤S1005至S1007中继续监视。如果链路的添加被请求(在步骤S1007中为是),则AP 102产生用于将被添加的链路的GTK,并且产生用于使用中的其他链路的GTK(步骤S1008)。如果存在已经达到其GTK更新时序的链路(在步骤S1006中为是)、或者在步骤S1008中已经产生用于将被添加的链路和使用中的链路的所有GTK,则执行步骤S1009中的处理。
在步骤S1009中,AP 102将包括用于作为GTK更新目标的链路中的每个的MLO GTKKDE的GKHS Msg 1发送给STA 103。然后,AP 102等待接收GKHS Msg 2帧作为对于GKHS Msg1的响应(步骤S1010)。如果例如在预定时间段内没有接收到GKHS Msg 2(在步骤S1010中为否),则AP 102重发GKHS Msg 1(步骤S1009)。如果AP 102接收到GKHS Msg 2(在步骤S1010中为是),则它更新GTK(步骤S1011),并且重置用于作为GTK更新目标的链路中的每个的GTK更新计时器(步骤S1012),然后使处理返回到步骤S1005。
这样,可以减少更新用于多个链路的GTK时的消息的量,并且在抑制无线电资源被浪费的同时高效地更新GTK。结果,可以在能够构成多链路的无线通信系统中执行高效的无线通信。注意到即使当更新用于多个链路中的每个的设置值时,也可以通过发送包括关于设置值的更新时序相互一致的链路中的每个的信息的一个消息来高效地更新设置值。可以通过以下方式来进一步改进效率,即,通过执行上述处理以使得设置值的更新时序相互一致来使得易于更新设置值。以上实施例已经说明了如下例子,在该例子中,在AP 102和STA103之间建立的所有的多个链路中,GTK更新时序中的至少一些相互一致,但是本发明不限于此。也就是说,可以在多个链路中的两个或更多个中执行上述处理。也就是说,关于所述两个或更多个链路,如果更新时序相互一致,则如上所述,通过一个消息同时更新GTK。可替代地,可以执行更新时序相互一致的这样的控制。
注意到以上实施例已经说明了当AP 102在发送GKHS Msg 1之后接收到GKHS Msg2时,GTK的更新完成。然而,本发明不限于此。也就是说,AP 102可以发送GKHS Msg 1或与它对应的包括用于多个链路的GTK或与它们对应的加密密钥的消息,并且在发送后可以完成加密密钥的更新。例如,在AP 102和STA 103之间的链路的通信质量足够的情况下,STA 103可以几乎确定地从AP 102接收到GKHS Msg 1或对应于它的消息。因此,STA 103发送GKHSMsg 2或与它对应的消息可以被省略。
以上实施例是通过主要集中于AP 102来描述的,但是AP 102的上述处理可以由STA 103执行。产生包括用于多个链路的GTK的信息的更新消息的上述处理可以由可以执行符合IEEE 802.11be标准的无线通信的信息处理装置(诸如无线电芯片)执行。也就是说,上述AP 102可以被认为是所述信息处理装置。注意到诸如无线电芯片的信息处理装置可以包括用于发送产生的信号的天线。此外,例如,不同于两个STA的控制装置可以在所述两个STA使用多个链路相互通信时控制GTK的更新。在一个例子中,控制装置可以将用于更新用于多个无线电链路中的每个的GTK的一个消息发送给所述两个STA。在这样情况下,也可以通过以下方式来进一步改进效率,即,通过执行上述处理以使得用于多个链路的更新时序相互一致来使得易于更新GTK。
本发明可以通过经由网络或存储介质向系统或装置供应用于实现上述实施例的一个或多个功能的程序的处理、并且使所述系统或装置的计算机中的一个或多个处理器读出并且执行所述程序来实现。本发明还可以通过用于实现一个或多个功能的电路(例如,ASIC)来实现。
本发明不限于以上实施例,并且可以在本发明的精神和范围内做出各种改变和修改。因此,为了向公众告知本发明的范围,提出以下权利要求书。
本申请要求2021年2月16日提交的日本专利申请No.2021-022706的优先权,该申请特此通过引用并入本文。

Claims (16)

1.一种通信装置,所述通信装置用于通过与另一个装置建立多个链路来执行符合IEEE802.11标准系列的无线通信,所述通信装置包括:
更新部件,所述更新部件用于通过执行包括向所述另一个装置发送预定消息的预定处理来更新对于所述多个链路中的每个链路单独设置的加密密钥,
其中在所述预定处理中,所述更新部件将包括关于用于所述多个链路中的至少两个链路的加密密钥的信息的预定消息发送给所述另一个装置。
2.根据权利要求1所述的通信装置,其中所述更新部件通过将作为关于所述至少两个链路中的每个链路的信息的、对应链路的识别信息和将对所述对应链路设置的更新的加密密钥包括在所述预定消息中,来将所述预定消息发送给所述另一个装置。
3.根据权利要求1或2所述的通信装置,其中基于从所述另一个装置接收到对于所述预定消息的响应,所述更新部件更新用于所述至少两个链路中的每个链路的加密密钥。
4.根据权利要求1至3中任一项所述的通信装置,进一步包括计时器,所述计时器被配置为测量所述加密密钥被更新之后的时间,
其中在所述计时器测量的时间达到用于所述多个链路中的一个链路的加密密钥的更新时序的情况下,所述更新部件更新用于所述对应链路的加密密钥。
5.根据权利要求4所述的通信装置,其中所述更新部件通过将用于所述加密密钥的更新时序相互一致的所述至少两个链路的加密密钥的信息包括在所述预定消息中,来将所述预定消息发送给所述另一个装置。
6.根据权利要求4或5所述的通信装置,进一步包括设置部件,所述设置部件用于接受用户设置的用于所述至少两个链路中的一个链路和另一个链路的加密密钥的更新周期的设置,所述设置使得用于所述一个链路的加密密钥的更新周期的长度具有为用于所述另一个链路的加密密钥的更新周期的长度的整数倍的长度,
其中基于所述加密密钥的更新周期的所述设置,重置所述计时器。
7.根据权利要求6所述的通信装置,其中在用于所述至少两个链路中的一个链路的加密密钥的更新周期被设置为第一值的情况下,所述设置部件将第二值指示为用于所述至少两个链路中的另一个链路的加密密钥的更新周期的候选者,并且将所述用户从所述第二值选择的值设置为用于所述另一个链路的加密密钥的更新周期,所述第二值每个都是所述第一值的约数或整数倍中的一个。
8.根据权利要求4或5所述的通信装置,进一步包括设置部件,所述设置部件用于从用户接受用于所述至少两个链路的加密密钥的共同的更新周期的设置,
其中基于所述加密密钥的更新周期的所述设置,重置所述计时器。
9.根据权利要求4至8中任一项所述的通信装置,其中在对于所述另一个装置添加链路的情况下,当设置用于将被添加的链路的加密密钥时,所述更新部件通过将所述预定消息发送给所述另一个装置来执行更新,所述预定消息包括用于将被添加的链路的加密密钥,并且还包括用于已经在所述通信装置和所述另一个装置之间使用的链路的加密密钥。
10.根据权利要求4至8中任一项所述的通信装置,其中在与所述另一个装置一起使用的链路被删除的情况下,所述更新部件通过将所述预定消息发送给所述另一个装置来执行更新,所述预定消息包括用于未删除而将被保持的链路的加密密钥。
11.根据权利要求1至10中任一项所述的通信装置,其中所述加密密钥是GTK(组临时密钥)。
12.根据权利要求11所述的通信装置,其中所述预定消息是GKHS(组密钥握手)处理的消息1。
13.根据权利要求12所述的通信装置,其中所述更新部件发送消息1,所述消息1包括用于所述至少两个链路中的每个链路的单个的MLO(多链路)GTK KDE(密钥数据封装)。
14.根据权利要求1至13中任一项所述的通信装置,其中所述通信装置用作能够执行符合IEEE 802.11be标准的通信的接入点,并且所述另一个装置用作能够执行符合IEEE802.11be标准的通信的站点。
15.一种由通信装置执行的控制方法,所述通信装置用于通过与另一个装置建立多个链路来执行符合IEEE 802.11标准系列的无线通信,所述方法包括:
通过执行包括向所述另一个装置发送预定消息的预定处理来更新对于所述多个链路中的每个链路单独设置的加密密钥,
其中在所述预定处理中,将所述预定消息发送给所述另一个装置,所述预定消息包括关于用于所述多个链路中的至少两个链路的加密密钥的信息。
16.一种程序,所述程序用于使计算机用作权利要求1至14中任一项中定义的通信装置。
CN202180093560.4A 2021-02-16 2021-12-22 通信装置、控制方法和程序 Pending CN116868607A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2021-022706 2021-02-16
JP2021022706A JP2022124835A (ja) 2021-02-16 2021-02-16 通信装置、制御方法、およびプログラム
PCT/JP2021/047538 WO2022176384A1 (ja) 2021-02-16 2021-12-22 通信装置、制御方法、およびプログラム

Publications (1)

Publication Number Publication Date
CN116868607A true CN116868607A (zh) 2023-10-10

Family

ID=82930622

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180093560.4A Pending CN116868607A (zh) 2021-02-16 2021-12-22 通信装置、控制方法和程序

Country Status (6)

Country Link
US (1) US20230388117A1 (zh)
EP (1) EP4297506A1 (zh)
JP (1) JP2022124835A (zh)
KR (1) KR20230138012A (zh)
CN (1) CN116868607A (zh)
WO (1) WO2022176384A1 (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9788076B2 (en) * 2014-02-28 2017-10-10 Alcatel Lucent Internet protocol television via public Wi-Fi network
JP2018050133A (ja) 2016-09-20 2018-03-29 キヤノン株式会社 通信装置、制御方法、及びプログラム
JP2021022706A (ja) 2019-07-30 2021-02-18 国立大学法人東京工業大学 炭化ケイ素半導体装置及びその製造方法

Also Published As

Publication number Publication date
KR20230138012A (ko) 2023-10-05
JP2022124835A (ja) 2022-08-26
US20230388117A1 (en) 2023-11-30
EP4297506A1 (en) 2023-12-27
WO2022176384A1 (ja) 2022-08-25

Similar Documents

Publication Publication Date Title
US10313886B2 (en) Communication control method and base station
EP3836609B1 (en) Communication device, communication device control method, and program
EP4037249A1 (en) Communication apparatus, control method, and program
EP4210407A1 (en) Communication device, control method, and program
EP4297506A1 (en) Communication device, control method, and program
EP4287733A1 (en) Communication device, communication device control method, and program
EP4167667A1 (en) Communication device, communication method, and program
EP4152884A1 (en) Communication device, control method, and program
CN113615243A (zh) 通信设备、控制方法及程序
JP7490358B2 (ja) 通信装置、制御方法、およびプログラム
EP4195821A1 (en) Communication device, control method, and program
US20230262789A1 (en) Communication apparatus, control method, and program
EP4164312A1 (en) Communication device, communication method, and program
EP4243519A1 (en) Communication device, control method, and program
WO2022226749A1 (zh) 一种通信方法及装置、存储介质和芯片系统
JP2022150563A (ja) 通信装置、通信方法、およびプログラム
JP2024073666A (ja) 通信装置、制御方法、およびプログラム
JP2022151570A (ja) 通信装置、通信方法、およびプログラム

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination