JP2024509821A - Macアドレスマスカレードによるプライバシー強化のための方法及び装置 - Google Patents
Macアドレスマスカレードによるプライバシー強化のための方法及び装置 Download PDFInfo
- Publication number
- JP2024509821A JP2024509821A JP2023553198A JP2023553198A JP2024509821A JP 2024509821 A JP2024509821 A JP 2024509821A JP 2023553198 A JP2023553198 A JP 2023553198A JP 2023553198 A JP2023553198 A JP 2023553198A JP 2024509821 A JP2024509821 A JP 2024509821A
- Authority
- JP
- Japan
- Prior art keywords
- address
- otamac
- sta
- frame
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 30
- 230000002708 enhancing effect Effects 0.000 title 1
- 230000005540 biological transmission Effects 0.000 claims abstract description 21
- 230000009471 action Effects 0.000 claims description 39
- 230000004044 response Effects 0.000 claims description 18
- 238000010586 diagram Methods 0.000 abstract description 9
- 239000008186 active pharmaceutical agent Substances 0.000 abstract 1
- 238000004891 communication Methods 0.000 description 41
- 230000008859 change Effects 0.000 description 28
- 238000005516 engineering process Methods 0.000 description 25
- 238000007726 management method Methods 0.000 description 21
- 230000007246 mechanism Effects 0.000 description 21
- 230000011664 signaling Effects 0.000 description 14
- 230000027455 binding Effects 0.000 description 13
- 238000009739 binding Methods 0.000 description 13
- 230000004048 modification Effects 0.000 description 13
- 238000012986 modification Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 12
- 238000012360 testing method Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 7
- 238000001228 spectrum Methods 0.000 description 7
- 239000000969 carrier Substances 0.000 description 4
- 230000002093 peripheral effect Effects 0.000 description 4
- 230000000737 periodic effect Effects 0.000 description 3
- 239000000523 sample Substances 0.000 description 3
- 101100172132 Mus musculus Eif3a gene Proteins 0.000 description 2
- 238000004873 anchoring Methods 0.000 description 2
- 230000001413 cellular effect Effects 0.000 description 2
- 230000009977 dual effect Effects 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 229910001416 lithium ion Inorganic materials 0.000 description 2
- 230000001404 mediated effect Effects 0.000 description 2
- QELJHCBNGDEXLD-UHFFFAOYSA-N nickel zinc Chemical compound [Ni].[Zn] QELJHCBNGDEXLD-UHFFFAOYSA-N 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 230000007704 transition Effects 0.000 description 2
- 241000760358 Enodes Species 0.000 description 1
- 230000005355 Hall effect Effects 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 241000700159 Rattus Species 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000003190 augmentative effect Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000003139 buffering effect Effects 0.000 description 1
- OJIJEKBXJYRIBZ-UHFFFAOYSA-N cadmium nickel Chemical compound [Ni].[Cd] OJIJEKBXJYRIBZ-UHFFFAOYSA-N 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000003116 impacting effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 229910052987 metal hydride Inorganic materials 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 229910052759 nickel Inorganic materials 0.000 description 1
- PXHVJJICTQNCMI-UHFFFAOYSA-N nickel Substances [Ni] PXHVJJICTQNCMI-UHFFFAOYSA-N 0.000 description 1
- -1 nickel metal hydride Chemical class 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000001356 surgical procedure Methods 0.000 description 1
- 238000000411 transmission spectrum Methods 0.000 description 1
- WDQKVWDSAIJUTF-GPENDAJRSA-N via protocol Chemical compound ClCCNP1(=O)OCCCN1CCCl.O([C@H]1C[C@@](O)(CC=2C(O)=C3C(=O)C=4C=CC=C(C=4C(=O)C3=C(O)C=21)OC)C(=O)CO)[C@H]1C[C@H](N)[C@H](O)[C@H](C)O1.C([C@H](C[C@]1(C(=O)OC)C=2C(=C3C([C@]45[C@H]([C@@]([C@H](OC(C)=O)[C@]6(CC)C=CCN([C@H]56)CC4)(O)C(=O)OC)N3C=O)=CC=2)OC)C[C@@](C2)(O)CC)N2CCC2=C1NC1=CC=CC=C21 WDQKVWDSAIJUTF-GPENDAJRSA-N 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2596—Translation of addresses of the same type other than IP, e.g. translation from MAC to MAC addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/033—Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
プライバシー強化のための方法及び装置が本明細書で提供される。局STA(201)によって実行される方法は、アクセスポイントAP(202)に、STA(201)がAP(202)に送信されるフレームのために無線ネットワーク経由媒体アクセス制御(otaMAC)アドレスを使用することを示す情報を含む第1のフレームを送信することを含み得る。方法は、STA(201)のネットワークMAC(nMAC)アドレスを含む、AP(202)への送信のための第2のフレームを生成すること(210)と、生成された第2のフレームを暗号化すること(211)と、暗号化中又は暗号化後のいずれかにnMACアドレスをotaMACアドレスに置き換えること(212)とを更に含み得る。方法は、AP(202)がotaMACアドレスをnMACアドレスに置き換え(214)、配信システムDS(203)を介して転送するために第2のフレームを復号し得る(215)ように、OTAMACを含む暗号化された第2のフレームをAP(202)に送信すること(213)を更に含み得る。【選択図】図2
Description
802.11の電気電子技術者協会(Institute of Electrical and Electronics Engineers、IEEE)規格は、近年、無線ローカルエリアネットワーク(wireless local area network、WLAN)技術を使用して個人のプライバシーを保護するための新しい機構を提供する傾向にある。この側面における主要な作業領域のうちの1つは、ユーザを追跡する者からユーザを保護することを含む。これは、ユーザが異なるロケーション及びIEEE802.11ネットワークに、又は異なるロケーション及びIEEE802.11ネットワークからローミングするとき、ユーザの可能な識別を保護することを意味する。
ベースライン仕様に対するいくつかの修正がIEEE802.11aqに導入されている。これらの修正は、現在の媒体アクセス制御(medium access control、MAC)プライバシー特徴をサポートし得る。これらの特徴は、非関連状態におけるユーザのプライバシーを保護することに焦点を当ててもよい。本明細書で説明される実施形態では、MACプライバシー強化は、ベースライン仕様(IEEE802.11-2020)並びにIEEE802.11bi及びIEEE802.11bh仕様で始まる新しい作業のために提供される。
プライバシー強化のための方法及び装置が本明細書で提供される。局(station、STA)によって実行される方法は、アクセスポイント(access point、AP)に、STAがAPに送信されるフレームのために無線ネットワーク経由媒体アクセス制御(over-the-air medium access control、otaMAC)アドレスを使用することを示す情報を含む第1のフレームを送信することを含み得る。方法は、STAのネットワークMAC(network MAC、nMAC)アドレスを含むAPへの送信のための第2のフレームを生成することと、生成された第2のフレームを暗号化することと、暗号化中又は暗号化後のいずれかに、nMACアドレスをotaMACアドレスに置き換えることと、を更に含み得る。方法は、APがotaMACアドレスをnMACアドレスに置き換え、配信システム(distribution system、DS)を介して転送するために第2のフレームを復号し得るように、otaMACを含む暗号化された第2のフレームをAPに送信することを更に含み得る。
より詳細な理解は、添付の図面と併せて例として与えられる以下の説明から得られ得、図中の同様の参照番号は、同様の要素を示す。
1つ以上の開示された実施形態が実装され得る、例示的な通信システムを示すシステム図である。
一実施形態による、図1Aに示される通信システム内で使用され得る、例示的な無線送信/受信ユニット(wireless transmit/receive unit、WTRU)を示すシステム図である。
一実施形態による、図1Aに示される通信システム内で使用され得る、例示的な無線アクセスネットワーク(radio access network、RAN)及び例示的なコアネットワーク(core network、CN)を示すシステム図である。
一実施形態による、図1Aに示される通信システム内で使用され得る、更なる例示的なRAN及び更なる例示的なCNを示すシステム図である。
局(STA)、アクセスポイント(AP)、及び配信システム(DS)を含む1つの例示的なシステムの動作の概要を提示する。
堅牢なセキュリティネットワーク(robust security network、RSN)機能フィールドへの拡張の例を図示する。
制御/管理フレームの全体的な交換及び動作を示す例示的なシナリオを図示する。
媒体アクセス制御(MAC)アドレスマスカレード要求フレームのフォーマットの例を示す。
MACアドレスマスカレード要求フレームに含まれ得るマスカレードオプションフィールドの例を描写する。
MACアドレスマスカレード要求フレームのマスカレードオプションフィールドに含まれ得るような制御サブフィールドの例を描写する。
MACアドレスマスカレード応答フレームのフォーマットの例を図示する。
MACアドレスマスカレードスイッチ告知フレームの定義の例を図示する。
無線ネットワーク経由MAC(otaMAC)情報のカウンタモード暗号ブロック連鎖メッセージ認証コードプロトコル(CCMP)ヘッダ拡張及びピギーバックの例を描写する。
ACKフォーマットへの拡張の例を図示する。
otaMAC Ackフィールドの例を図示する。
図1Aは、1つ以上の開示された実施形態が実装され得る、例示的な通信システム100を示す図である。通信システム100は、音声、データ、ビデオ、メッセージ伝達、ブロードキャストなどのコンテンツを、複数の無線ユーザに提供する、多重アクセスシステムであり得る。通信システム100は、複数の無線ユーザが、無線帯域幅を含むシステムリソースの共有を通じて、上記のようなコンテンツにアクセスすることを可能にし得る。例えば、通信システム100は、符号分割多重アクセス(code division multiple access、CDMA)、時分割多重アクセス(time division multiple access、TDMA)、周波数分割多重アクセス(frequency division multiple、FDMA)、直交FDMA(orthogonal FDMA、OFDMA)、シングルキャリアFDMA(single-carrier FDMA、SC-FDMA)、ゼロテールユニークワード離散フーリエ変換拡散OFDM(zero-tail unique-word discrete Fourier transform Spread OFDM、ZT-UW-DFT-S-OFDM)、ユニークワードOFDM(unique word OFDM、UW-OFDM)、リソースブロックフィルタ型OFDM、フィルタバンクマルチキャリア(filter bank multicarrier、FBMC)などの1つ以上のチャネルアクセス方法を用い得る。
図1Aに示すように、通信システム100は、無線送信/受信ユニット(WTRU)102a、102b、102c、102d、無線アクセスネットワーク(RAN)104、コアネットワーク(CN)106、公衆交換電話ネットワーク(public switched telephone network、PSTN)108、インターネット110、及び他のネットワーク112を含み得るが、開示された実施形態は、任意の数のWTRU、基地局、ネットワーク、及び/又はネットワーク要素を企図することが理解されるであろう。WTRU102a、102b、102c、102dの各々は、無線環境において動作し、かつ/又は通信するように構成された、任意のタイプのデバイスであり得る。例として、いずれも局(STA)と称され得るWTRU102a、102b、102c、102dは、無線信号を送信及び/又は受信するように構成され得、ユーザ機器(user equipment、UE)、モバイル局、固定又はモバイル加入者ユニット、加入ベースのユニット、ポケットベル、携帯電話、携帯情報端末(personal digital assistant、PDA)、スマートフォン、ラップトップ、ネットブック、パーソナルコンピュータ、無線センサ、ホットスポット又はMi-Fiデバイス、モノのインターネット(Internet of Things、IoT)デバイス、時計又は他のウェアラブル、ヘッドマウントディスプレイ(head-mounted display、HMD)、車両、ドローン、医療デバイス及び用途(例えば、遠隔手術)、産業デバイス及び用途(例えば、産業及び/又は自動処理チェーンコンテキストで動作するロボット及び/又は他の無線デバイス)、消費者電子デバイス、商業及び/又は産業無線ネットワークで動作するデバイスなどを含み得る。WTRU102a、102b、102c、及び102dのいずれも、互換的にUEと称され得る。
通信システム100はまた、基地局114a及び/又は基地局114bを含み得る。基地局114a、114bの各々は、CN106、インターネット110、及び/又は他のネットワーク112などの1つ以上の通信ネットワークへのアクセスを容易にするために、WTRU102a、102b、102c、102dのうちの少なくとも1つと無線でインターフェース接続するように構成された任意のタイプのデバイスであり得る。例として、基地局114a、114bは、基地トランシーバ局(base transceiver station、BTS)、ノードB、eノードB(eNode B、eNB)、ホームノードB、ホームeノードB、gノードB(gNB)などの次世代ノードB、新無線(new radio、NR)ノードB、サイトコントローラ、アクセスポイント(AP)、無線ルータなどであり得る。基地局114a、114bは各々単一の要素として示されているが、基地局114a、114bは、任意の数の相互接続された基地局及び/又はネットワーク要素を含み得ることが理解されるであろう。
基地局114aは、RAN104の一部であり得、これはまた、基地局コントローラ(base station controller、BSC)、無線ネットワークコントローラ(radio network controller、RNC)、リレーノードなどの他の基地局、及び/又はネットワーク要素(図示せず)を含み得る。基地局114a及び/又は基地局114bは、セル(図示せず)と称され得る1つ以上のキャリア周波数で無線信号を送信及び/又は受信するように構成され得る。これらの周波数は、認可スペクトル、未認可スペクトル、又は認可及び未認可スペクトルの組み合わせであり得る。セルは、相対的に固定され得るか又は経時的に変化し得る特定の地理的エリアに、無線サービスのカバレッジを提供し得る。セルは、更にセルセクタに分けられ得る。例えば、基地局114aと関連付けられたセルは、3つのセクタに分けられ得る。したがって、一実施形態では、基地局114aは、3つのトランシーバを、すなわち、セルのセクタごとに1つのトランシーバを含み得る。一実施形態では、基地局114aは、多重入力多重出力(multiple-input multiple output、MIMO)技術を用い得、セルのセクタごとに複数のトランシーバを利用し得る。例えば、ビームフォーミングを使用して、所望の空間方向に信号を送信及び/又は受信し得る。
基地局114a、114bは、エアインターフェース116を介して、WTRU102a、102b、102c、102dのうちの1つ以上と通信し得るが、このエアインターフェース116は、任意の好適な無線通信リンク(例えば、無線周波数(radio frequency、RF)、マイクロ波、センチメートル波、マイクロメートル波、赤外線(infrared、IR)、紫外線(ultraviolet、UV)、可視光など)であり得る。エアインターフェース116は、任意の好適な無線アクセス技術(radio access technology、RAT)を使用して確立され得る。
より具体的には、上記のように、通信システム100は、多重アクセスシステムであり得、例えば、CDMA、TDMA、FDMA、OFDMA、SC-FDMAなどの、1つ以上のチャネルアクセススキームを用い得る。例えば、RAN104及びWTRU102a、102b、102cの基地局114aは、広帯域CDMA(wideband CDMA、WCDMA)を使用してエアインターフェース116を確立し得る、ユニバーサル移動体通信システム(Universal Mobile Telecommunications System、UMTS)地上無線アクセス(Terrestrial Radio Access、UTRA)などの無線技術を実装し得る。WCDMAは、高速パケットアクセス(High-Speed Packet Access、HSPA)及び/又は進化型HSPA(HSPA+)などの通信プロトコルを含み得る。HSPAは、高速ダウンリンク(Downlink、DL)パケットアクセス(High-Speed Downlink Packet Access、HSDPA)及び/又は高速アップリンク(Uplink、UL)パケットアクセス(High-Speed Uplink Packet Access、HSUPA)を含み得る。
一実施形態では、基地局114a及びWTRU102a、102b、102cは、進化型UMTS地上無線アクセス(Evolved UMTS Terrestrial Radio Access、E-UTRA)などの無線技術を実装し得、これは、ロングタームエボリューション(Long Term Evolution、LTE)及び/又はLTE-Advanced(LTE-Advanced、LTE-A)及び/又はLTE-Advanced Pro(LTE-A Pro)を使用してエアインターフェース116を確立し得る。
一実施形態では、基地局114a及びWTRU102a、102b、102cは、NR無線アクセスなどの無線技術を実装し得、これは、NRを使用してエアインターフェース116を確立し得る。
一実施形態では、基地局114a及びWTRU102a、102b、102cは、複数の無線アクセス技術を実装し得る。例えば、基地局114a及びWTRU102a、102b、102cは、例えば、デュアルコネクティビティ(dual connectivity、DC)原理を使用して、LTE無線アクセス及びNR無線アクセスを一緒に実装し得る。したがって、WTRU102a、102b、102cによって利用されるエアインターフェースは、複数のタイプの基地局(例えば、eNB及びgNB)に/から送信される複数のタイプの無線アクセス技術及び/又は送信によって特徴付けられ得る。
他の実施形態では、基地局114a及びWTRU102a、102b、102cは、IEEE802.11(すなわち、無線フィデリティ(Wireless Fidelity、WiFi)、IEEE802.16(すなわち、ワイマックス(Worldwide Interoperability for Microwave Access、WiMAX)、CDMA2000、CDMA2000 1X、CDMA2000 EV-DO、暫定規格2000(IS-2000)、暫定規格95(IS-95)、暫定規格856(IS-856)、汎欧州デジタル移動電話方式(Global System for Mobile communications、GSM)、GSM進化型高速データレート(Enhanced Data rates for GSM Evolution、EDGE)、GSM EDGE(GERAN)などの無線技術を実装し得る。
図1Aの基地局114bは、例えば、無線ルータ、ホームNodeB、ホームeノードB又はアクセスポイントであり得、事業所、家庭、車両、キャンパス、工業施設、(例えば、ドローンによる使用のための)空中回廊、道路などの場所などの局所的エリアにおける無線接続を容易にするために、任意の好適なRATを利用し得る。一実施形態では、基地局114b及びWTRU102c、102dは、IEEE802.11などの無線技術を実装して、無線ローカルエリアネットワーク(WLAN)を確立し得る。一実施形態では、基地局114b及びWTRU102c、102dは、IEEE802.15などの無線技術を実装して、無線パーソナルエリアネットワーク(wireless personal area network、WPAN)を確立し得る。更に別の一実施形態では、基地局114b及びWTRU102c、102dは、セルラベースのRAT(例えば、WCDMA、CDMA2000、GSM、LTE、LTE-A、LTE-A Pro、NRなど)を利用して、ピコセル又はフェムトセルを確立し得る。図1Aに示すように、基地局114bは、インターネット110への直接接続を有し得る。したがって、基地局114bは、CN106を介してインターネット110にアクセスする必要がない場合がある。
RAN104は、WTRU102a、102b、102c、102dのうちの1つ以上に、音声、データ、アプリケーション、及び/又はボイスオーバインターネットプロトコル(voice over internet protocol、VoIP)サービスを提供するように構成された任意のタイプのネットワークであり得る、CN106と通信し得る。データは、例えば、異なるスループット要件、レイテンシ要件、エラー許容要件、信頼性要件、データスループット要件、モビリティ要件などの、様々なサービス品質(quality of service、QoS)要件を有し得る。CN106は、通話制御、ビリングサービス、モバイルロケーションベースのサービス、プリペイド通話、インターネット接続性、映像配信などを提供し、かつ/又はユーザ認証などの高レベルセキュリティ機能を実施し得る。図1Aには示されていないが、RAN104及び/又はCN106は、RAN104と同じRAT又は異なるRATを用いる他のRANと直接又は間接的に通信し得ることが理解されよう。例えば、NR無線技術を利用し得るRAN104に接続されることに加えて、CN106はまた、GSM、UMTS、CDMA2000、WiMAX、E-UTRA又はWiFi無線技術を用いて別のRAN(図示せず)と通信し得る。
CN106はまた、PSTN108、インターネット110、及び/又は他のネットワーク112にアクセスするために、WTRU102a、102b、102c、102dのゲートウェイとして機能し得る。PSTN108は、基本電話サービス(plain old telephone service、POTS)を提供する公衆交換電話網を含み得る。インターネット110は、相互接続されたコンピュータネットワーク及びデバイスのグローバルシステムを含み得るが、これらのネットワーク及びデバイスは、送信制御プロトコル(transmission control protocol、TCP)、ユーザデータグラムプロトコル(user datagram protocol、UDP)、及び/又はTCP/IPインターネットプロトコルスイートのインターネットプロトコル(internet protocol、IP)などの、共通通信プロトコルを使用する。ネットワーク112は、他のサービスプロバイダによって所有及び/又は運営される、有線及び/又は無線通信ネットワークを含み得る。例えば、ネットワーク112は、RAN104と同じRAT又は異なるRATを用い得る1つ以上のRANに接続された別のCNを含み得る。
通信システム100におけるWTRU102a、102b、102c、102dのいくつか又は全ては、マルチモード能力を含み得る(例えば、WTRU102a、102b、102c、102dは、異なる無線リンクを介して異なる無線ネットワークと通信するための複数のトランシーバを含み得る)。例えば、図1Aに示されるWTRU102cは、セルラベースの無線技術を用い得る基地局114a、及びIEEE802無線技術を用い得る基地局114bと通信するように構成され得る。
図1Bは、例示的なWTRU102を示すシステム図である。図1Bに示すように、WTRU102は、とりわけ、プロセッサ118、トランシーバ120、送信/受信要素122、スピーカ/マイクロフォン124、キーパッド126、ディスプレイ/タッチパッド128、非リムーバブルメモリ130、リムーバブルメモリ132、電源134、全地球測位システム(global positioning system、GPS)チップセット136、及び/又は他の周辺機器138を含み得る。WTRU102は、一実施形態との一貫性を有したまま、前述の要素の任意の部分的組み合わせを含み得ることが理解されよう。
プロセッサ118は、汎用プロセッサ、専用プロセッサ、従来のプロセッサ、デジタル信号プロセッサ(digital signal processor、DSP)、複数のマイクロプロセッサ、DSPコアに関連付けられた1つ以上のマイクロプロセッサ、コントローラ、マイクロコントローラ、特定用途向け集積回路(Application Specific Integrated Circuit、ASIC)、フィールドプログラマブルゲートアレイ(Field Programmable Gate Array、FPGA)、任意の他のタイプの集積回路(integrated circuit、IC)、状態機械などであり得る。プロセッサ118は、信号コーディング、データ処理、電力制御、入力/出力処理、及び/又はWTRU102が無線環境で動作することを可能にする任意の他の機能性を実行し得る。プロセッサ118は、送信/受信要素122に結合され得るトランシーバ120に結合され得る。図1Bは、プロセッサ118及びトランシーバ120を別個のコンポーネントとして示すが、プロセッサ118及びトランシーバ120は、電子パッケージ又はチップにおいて一緒に統合され得るということが理解されよう。
送信/受信要素122は、エアインターフェース116を介して基地局(例えば、基地局114a)に信号を送信するか又は基地局(例えば、基地局114a)から信号を受信するように構成され得る。例えば、一実施形態では、送信/受信要素122は、RF信号を送信及び/又は受信するように構成されたアンテナであり得る。一実施形態では、送信/受信要素122は、例えば、IR、UV又は可視光信号を送信及び/又は受信するように構成されたエミッタ/検出器であり得る。更に別の実施形態では、送信/受信要素122は、RF信号及び光信号の両方を送信及び/又は受信するように構成され得る。送信/受信要素122は、無線信号の任意の組み合わせを送信及び/又は受信するように構成され得るということが理解されよう。
送信/受信要素122は、単一の要素として図1Bに示されているが、WTRU102は、任意の数の送信/受信要素122を含み得る。より具体的には、WTRU102は、MIMO技術を用い得る。したがって、一実施形態では、WTRU102は、エアインターフェース116を介して無線信号を送受信するための2つ以上の送信/受信要素122(例えば、複数のアンテナ)を含み得る。
トランシーバ120は、送信/受信要素122によって送信される信号を変調し、送信/受信要素122によって受信される信号を復調するように構成され得る。上記のように、WTRU102は、マルチモード能力を有し得る。したがって、トランシーバ120は、例えばNR及びIEEE802.11などの複数のRATを介してWTRU102が通信することを可能にするための複数のトランシーバを含み得る。
WTRU102のプロセッサ118は、スピーカ/マイクロフォン124、キーパッド126、及び/又はディスプレイ/タッチパッド128(例えば、液晶ディスプレイ(liquid crystal display、LCD)表示ユニット若しくは有機発光ダイオード(organic light-emitting diode、OLED)表示ユニット)に結合され得、これらからユーザが入力したデータを受信し得る。プロセッサ118はまた、ユーザデータをスピーカ/マイクロフォン124、キーパッド126、及び/又はディスプレイ/タッチパッド128に出力し得る。加えて、プロセッサ118は、非リムーバブルメモリ130及び/又はリムーバブルメモリ132などの任意のタイプの好適なメモリから情報にアクセスし、かつ当該メモリにデータを記憶し得る。非リムーバブルメモリ130は、ランダムアクセスメモリ(random-access memory、RAM)、読み取り専用メモリ(read-only memory、ROM)、ハードディスク又は任意の他のタイプのメモリ記憶デバイスを含み得る。リムーバブルメモリ132は、加入者識別モジュール(subscriber identity module、SIM)カード、メモリスティック、セキュアデジタル(secure digital、SD)メモリカードなどを含み得る。他の実施形態では、プロセッサ118は、サーバ又はホームコンピュータ(図示せず)上など、WTRU102上に物理的に配置されていないメモリから情報にアクセスし、かつ当該メモリにデータを記憶し得る。
プロセッサ118は、電源134から電力を受信し得るが、WTRU102における他のコンポーネントに電力を分配し、かつ/又は制御するように構成され得る。電源134は、WTRU102に電力を供給するための任意の好適なデバイスであり得る。例えば、電源134は、1つ以上の乾電池(例えば、ニッケルカドミウム(nickel-cadmium、NiCd)、ニッケル亜鉛(nickel-zinc、NiZn)、ニッケル金属水素化物(nickel metal hydride、NiMH)、リチウムイオン(lithium-ion、Li-ion)など)、太陽セル、燃料セルなどを含み得る。
プロセッサ118はまた、GPSチップセット136に結合され得、これは、WTRU102の現在の場所に関する場所情報(例えば、経度及び緯度)を提供するように構成され得る。GPSチップセット136からの情報に加えて又はその代わりに、WTRU102は、基地局(例えば、基地局114a、114b)からエアインターフェース116を介して場所情報を受信し、かつ/又は2つ以上の近くの基地局から受信されている信号のタイミングに基づいて、その場所を判定し得る。WTRU102は、一実施形態との一貫性を有したまま、任意の好適な位置判定方法によって位置情報を取得し得るということが理解されよう。
プロセッサ118は、他の周辺機器138に更に結合され得、他の周辺機器138には、追加の特徴、機能、及び/又は有線若しくは無線接続を提供する1つ以上のソフトウェア及び/又はハードウェアモジュールが含まれ得る。例えば、周辺機器138には、加速度計、電子コンパス、衛星トランシーバ、(写真及び/又はビデオのための)デジタルカメラ、ユニバーサルシリアルバス(universal serial bus、USB)ポート、振動デバイス、テレビトランシーバ、ハンズフリーヘッドセット、Bluetooth(登録商標)モジュール、周波数変調(frequency modulated、FM)無線ユニット、デジタル音楽プレーヤ、メディアプレーヤ、ビデオゲームプレーヤモジュール、インターネットブラウザ、仮想現実及び/又は拡張現実(Virtual Reality/Augmented Reality、VR/AR)デバイス、アクティビティトラッカなどが含まれ得る。周辺機器138は、1つ以上のセンサを含み得る。センサは、ジャイロスコープ、加速度計、ホール効果センサ、磁力計、配向センサ、近接センサ、温度センサ、時間センサ、ジオロケーションセンサ、高度計、光センサ、タッチセンサ、磁力計、気圧計、ジェスチャセンサ、生体認証センサ、湿度センサなどのうちの1つ以上であり得る。
WTRU102は、(例えば、(例えば、送信のための)UL及び(例えば、受信のための)DLの両方の特定のサブフレームと関連付けられた)信号の一部又は全ての送受信が、同時及び/又は一緒であり得る、全二重無線機を含み得る。全二重無線機は、ハードウェア(例えば、チョーク)又はプロセッサを介した信号処理(例えば、別個のプロセッサ(図示せず)又はプロセッサ118を介して)を介して自己干渉を低減し、かつ又は実質的に排除するための干渉管理ユニットを含み得る。一実施形態では、WTRU102は、(例えば、(例えば、送信のための)UL又は(例えば、受信のための)DLのいずれかの特定のサブフレームと関連付けられた)信号の一部又は全ての送受信の半二重無線機を含み得る。
図1Cは、一実施形態によるRAN104及びCN106を図示するシステム図である。上記のように、RAN104は、E-UTRA無線技術を用いて、エアインターフェース116を介してWTRU102a、102b、102cと通信し得る。RAN104はまた、CN106と通信し得る。
RAN104は、eノードB160a、160b、160cを含み得るが、RAN104は、一実施形態との一貫性を有しながら、任意の数のeノードBを含み得るということが理解されよう。eノードB160a、160b、160cは各々、エアインターフェース116を介してWTRU102a、102b、102cと通信するための1つ以上のトランシーバを含み得る。一実施形態では、eノードB160a、160b、160cは、MIMO技術を実装し得る。したがって、eノードB160aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、かつ/又はWTRU102aから無線信号を受信し得る。
eノードB160a、160b、160cの各々は、特定のセル(図示せず)と関連付けられ得、UL及び/又はDLにおいて、無線リソース管理意思決定、ハンドオーバ意思決定、ユーザのスケジューリングなどを処理するように構成され得る。図1Cに示すように、eノードB160a、160b、160cは、X2インターフェースを介して互いに通信し得る。
図1Cに示されるCN106は、モビリティ管理エンティティ(mobility management entity、MME)162、サービングゲートウェイ(serving gateway、SGW)164、及びパケットデータネットワーク(packet data network、PDN)ゲートウェイ(packet data gateway、PGW)166を含み得る。前述の要素は、CN106の一部として示されているが、これらの要素のうちのいずれかも、CNオペレータ以外のエンティティによって所有及び/又は運用され得ることが理解されよう。
MME162は、S1インターフェースを介して、RAN104におけるeノードB162a、162b、162cの各々に接続され得、かつ制御ノードとして機能し得る。例えば、MME162は、WTRU102a、102b、102cのユーザを認証すること、ベアラのアクティブ化/非アクティブ化、WTRU102a、102b、102cの初期アタッチ中に特定のサービングゲートウェイを選択すること、などの役割を果たし得る。MME162は、RAN104と、GSM及び/又はWCDMAなどの他の無線技術を採用する他のRAN(図示せず)との間で切り替えるための制御プレーン機能を提供し得る。
SGW164は、S1インターフェースを介してRAN104におけるeノード-B160a、160b、160cの各々に接続され得る。SGW164は、概して、ユーザデータパケットをWTRU102a、102b、102cに/からルーティングし、転送し得る。SGW164は、eノード-B間ハンドオーバ中にユーザプレーンをアンカする機能、DLデータがWTRU102a、102b、102cに利用可能であるときにページングをトリガする機能、WTRU102a、102b、102cのコンテキストを管理及び記憶する機能などの、他の機能を実行し得る。
SGW164は、PGW166に接続され得、PGW166は、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にするために、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供し得る。
CN106は、他のネットワークとの通信を容易にし得る。例えば、CN106は、WTRU102a、102b、102cと従来の地上回線通信デバイスとの間の通信を容易にするために、PSTN108などの回路交換ネットワークへのアクセスをWTRU102a、102b、102cに提供し得る。例えば、CN106は、CN106とPSTN108との間のインターフェースとして機能するIPゲートウェイ(例えば、IPマルチメディアサブシステム(IP multimedia subsystem、IMS)サーバ)を含み得るか、又はそれと通信し得る。加えて、CN106は、WTRU102a、102b、102cに他のネットワーク112へのアクセスを提供し得、他のネットワーク112は、他のサービスプロバイダによって所有及び/又は動作される他の有線及び/又は無線ネットワークを含み得る。
WTRUは、無線端末として図1A~図1Dに記載されているが、特定の代表的な実施形態では、そのような端末は、通信ネットワークとの(例えば、一時的又は永久的に)有線通信インターフェースを使用し得ることが企図される。
代表的な実施形態では、他のネットワーク112は、WLANであり得る。
インフラストラクチャ基本サービスセット(Basic Service Set、BSS)モードのWLANは、BSSのアクセスポイント(AP)及びAPと関連付けられた1つ以上の局(STA)を有し得る。APは、BSS内に、かつ/又はBSS外にトラフィックを搬送する配信システム(DS)又は別のタイプの有線/無線ネットワークへのアクセス又はインターフェースを有し得る。BSS外から生じる、STAへのトラフィックは、APを通って到達し得、STAに配信され得る。STAからBSS外の宛先への生じるトラフィックは、APに送信されて、それぞれの宛先に送信され得る。BSS内のSTAどうしの間のトラフィックは、例えば、APを介して送信され得、ソースSTAは、APにトラフィックを送信し得、APは、トラフィックを宛先STAに配信し得。BSS内のSTA間のトラフィックは、ピアツーピアトラフィックとしてみなされ、かつ/又は称され得る。ピアツーピアトラフィックは、ソースSTAと宛先STAとの間で(例えば、それらの間で直接的に)、直接リンクセットアップ(direct link setup、DLS)で送信され得る。特定の代表的な実施形態では、DLSは、802.11e DLS又は802.11zトンネル化DLS(tunneled DLS、TDLS)を使用し得る。独立BSS(Independent BSS、IBSS)モードを使用するWLANは、APを有しない場合があり、IBSS内又はそれを使用するSTA(例えば、STAの全て)は、互いに直接通信し得る。通信のIBSSモードは、本明細書では、「アドホック」通信モードと称され得る。
802.11acインフラストラクチャ動作モード又は同様の動作モードを使用するときに、APは、プライマリチャネルなどの固定チャネル上にビーコンを送信し得る。プライマリチャネルは、固定幅(例えば、20MHz幅の帯域幅)又は動的に設定された幅であり得る。プライマリチャネルは、BSSの動作チャネルであり得、APとの接続を確立するためにSTAによって使用され得る。特定の代表的な実施形態では、衝突回避を用いるキャリア感知多重アクセス(Carrier Sense Multiple Access with Collision Avoidance、CSMA/CA)は、例えば、802.11システムにおいて実装され得る。CSMA/CAの場合、APを含むSTA(例えば、全てのSTA)は、プライマリチャネルを感知し得る。プライマリチャネルが特定のSTAによってビジーであると感知され/検出され、かつ/又は判定される場合、特定のSTAはバックオフされ得る。1つのSTA(例えば、1つの局のみ)は、所与のBSSにおいて、任意の所与の時間に送信し得る。
高スループット(High Throughput、HT)STAは、通信のための40MHz幅のチャネルを使用し得るが、この40MHz幅のチャネルは、例えば、プライマリ20MHzチャネルと、隣接又は非隣接の20MHzチャネルとの組み合わせを介して形成され得る。
非常に高いスループット(Very High Throughput、VHT)のSTAは、20MHz、40MHz、80MHz、及び/又は160MHz幅のチャネルをサポートし得る。上記の40MHz及び/又は80MHz幅のチャネルは、連続する20MHzチャネルどうしを組み合わせることによって形成され得る。160MHzチャネルは、8つの連続する20MHzチャネルを組み合わせることによって、又は80+80構成と称され得る2つの連続していない80MHzチャネルを組み合わせることによって、形成され得る。80+80構成の場合、チャネル符号化後、データは、データを2つのストリームに分割し得るセグメントパーサを通過し得る。逆高速フーリエ変換(Inverse Fast Fourier Transform、IFFT)処理及び時間ドメイン処理は、各ストリームで別々に行われ得る。ストリームは、2つの80MHzチャネルにマッピングされ得、データは、送信STAによって送信され得る。受信STAの受信機では、80+80構成に対する上記で説明される動作は逆にされ得、組み合わされたデータを媒体アクセス制御(MAC)に送信し得る。
サブ1GHzの動作モードは、802.11af及び802.11ahによってサポートされる。チャネル動作帯域幅及びキャリアは、802.11n及び802.11acで使用されるものと比較して、802.11af及び802.11ahでは低減される。802.11afは、TVホワイトスペース(TV White Space、TVWS)スペクトルで5MHz、10MHz、及び20MHzの帯域幅をサポートし、802.11ahは、非TVWSスペクトルを使用して、1MHz、2MHz、4MHz、8MHz、及び16MHzの帯域幅をサポートする。代表的な実施形態によれば、802.11ahは、マクロカバレッジエリアにおけるMTCデバイスなどのメータタイプの制御/マシンタイプ通信(Machine-Type Communications、MTC)をサポートし得る。MTCデバイスは、例えば、特定の、かつ/又は限定された帯域幅のためのサポート(例えば、そのためのみのサポート)を含む、特定の能力を有し得る。MTCデバイスは、(例えば、非常に長いバッテリ寿命を維持するために)閾値を超えるバッテリ寿命を有するバッテリを含み得る。
複数のチャネル、並びに802.11n、802.11ac、802.11af、及び802.11ahなどのチャネル帯域幅をサポートし得るWLANシステムは、プライマリチャネルとして指定され得るチャネルを含む。プライマリチャネルは、BSSにおける全てのSTAによってサポートされる最大共通動作帯域幅に等しい帯域幅を有し得る。プライマリチャネルの帯域幅は、最小帯域幅動作モードをサポートするBSSで動作する全てのSTAの中から、STAによって設定され、かつ/又は制限され得る。802.11ahの例では、プライマリチャネルは、AP及びBSSにおける他のSTAが2MHz、4MHz、8MHz、16MHz、及び/又は他のチャネル帯域幅動作モードをサポートする場合であっても、1MHzモードをサポートする(例えば、それのみをサポートする)STA(例えば、MTCタイプデバイス)に対して1MHz幅であり得る。キャリア感知及び/又はネットワーク配分ベクトル(Network Allocation Vector、NAV)設定は、プライマリチャネルの状態に依存し得る。例えば、プライマリチャネルがビジーである場合、APに送信する(1MHz動作モードのみをサポートする)STAにより、利用可能な周波数帯域の大部分がアイドル状態になったとしても、利用可能な周波数帯域の全てがビジーであるとみなされ得る。
米国では、802.11ahにより使用され得る利用可能な周波数帯域は、902MHz~928MHzである。韓国では、利用可能な周波数帯域は917.5MHz~923.5MHzである。日本では、利用可能な周波数帯域は916.5MHz~927.5MHzである。802.11ahに利用可能な総帯域幅は、国のコードに応じて6MHz~26MHzである。
図1Dは、ある実施形態によるRAN104及びCN106を図示するシステム図である。上記のように、RAN104は、NR無線技術を用いて、エアインターフェース116を介してWTRU102a、102b、102cと通信し得る。RAN104はまた、CN106と通信し得る。
RAN104は、gNB180a、180b、180cを含み得るが、RAN104は、一実施形態との一貫性を維持しながら、任意の数のgNBを含み得ることが理解されよう。gNB180a、180b、180cは各々、エアインターフェース116を介してWTRU102a、102b、102cと通信するための1つ以上のトランシーバを含み得る。一実施形態では、gNB180a、180b、180cは、MIMO技術を実装し得る。例えば、gNB180a、108bは、ビームフォーミングを利用して、gNB180a、180b、180cに信号を送信及び/又は受信し得る。したがって、gNB180aは、例えば、複数のアンテナを使用して、WTRU102aに無線信号を送信し、かつ/又はWTRU102aから無線信号を受信し得る。一実施形態では、gNB180a、180b、180cは、キャリアアグリゲーション技術を実装し得る。例えば、gNB180aは、複数のコンポーネントキャリアをWTRU102a(図示せず)に送信し得る。これらのコンポーネントキャリアのサブセットは、未認可スペクトル上にあり得、残りのコンポーネントキャリアは、認可スペクトル上にあり得る。一実施形態では、gNB180a、180b、180cは、協調マルチポイント(Coordinated Multi-Point、CoMP)技術を実装し得る。例えば、WTRU102aは、gNB180a及びgNB180b(及び/又はgNB180c)からの協調送信を受信し得る。
WTRU102a、102b、102cは、拡張可能なヌメロロジと関連付けられた送信を使用して、gNB180a、180b、180cと通信し得る。例えば、OFDMシンボル間隔及び/又はOFDMサブキャリア間隔は、無線送信スペクトルの異なる送信、異なるセル、及び/又は異なる部分に対して変化し得る。WTRU102a、102b、102cは、様々な若しくは拡張可能な長さのサブフレーム又は送信時間間隔(transmission time interval、TTI)を使用して(例えば、様々な数のOFDMシンボル及び/又は様々な長さの絶対時間の持続し変化する時間を含む)、gNB180a、180b、180cと通信し得る。
gNB180a、180b、180cは、スタンドアロン構成及び/又は非スタンドアロン構成でWTRU102a、102b、102cと通信するように構成され得る。スタンドアロン構成では、WTRU102a、102b、102cは、他のRAN(例えば、eノードB160a、160b、160cなど)にアクセスすることなく、gNB180a、180b、180cと通信し得る。スタンドアロン構成では、WTRU102a、102b、102cは、モビリティアンカポイントとしてgNB180a、180b、180cのうちの1つ以上を利用し得る。スタンドアロン構成では、WTRU102a、102b、102cは、未認可バンドにおける信号を使用して、gNB180a、180b、180cと通信し得る。非スタンドアロン構成では、WTRU102a、102b、102cは、gNB180a、180b、180cと通信し、これらに接続する一方で、eノードB160a、160b、160cなどの別のRANとも通信し、これらに接続し得る。例えば、WTRU102a、102b、102cは、1つ以上のgNB180a、180b、180c及び1つ以上のeノードB160a、160b、160cと実質的に同時に通信するためのDC原理を実装し得る。非スタンドアロン構成では、eノードB160a、160b、160cは、WTRU102a、102b、102cのモビリティアンカとして機能し得るが、gNB180a、180b、180cは、WTRU102a、102b、102cをサービス提供するための追加のカバレッジ及び/又はスループットを提供し得る。
gNB180a、180b、180cの各々は、特定のセル(図示せず)に関連付けられ得、無線リソース管理決定、ハンドオーバ決定、UL及び/又はDLにおけるユーザのスケジューリング、ネットワークスライスのサポート、DC、NRとE-UTRAとの間の相互作用、ユーザプレーン機能(User Plane Function、UPF)184a、184bに対するユーザプレーンデータのルーティング、アクセス及びモビリティ管理機能(Access and Mobility Management Function、AMF)182a、182bに対する制御プレーン情報のルーティングなどを処理するように構成され得る。図1Dに示すように、gNB180a、180b、180cは、Xnインターフェースを介して互いに通信し得る。
図1Dに示されるCN106は、少なくとも1つのAMF182a、182b、少なくとも1つのUPF184a、184b、少なくとも1つのセッション管理機能(Session Management Function、SMF)183a、183b、及び場合によってはデータネットワーク(Data Network、DN)185a、185bを含み得る。前述の要素は、CN106の一部として示されているが、これらの要素のうちのいずれかも、CNオペレータ以外のエンティティによって所有及び/又は運用され得ることが理解されよう。
AMF182a、182bは、N2インターフェースを介してRAN104におけるgNB180a、180b、180cのうちの1つ以上に接続され得、制御ノードとして機能し得る。例えば、AMF182a、182bは、WTRU102a、102b、102cのユーザ認証、ネットワークスライスのためのサポート(例えば、異なる要件を有する異なるプロトコルデータユニット(protocol data unit、PDU)セッションの処理)、登録のSMF183a、183bの選択、登録エリアの管理、非アクセス層(non-access stratum、NAS)信号伝達の終了、モビリティ管理などの役割を果たし得る。ネットワークスライスは、WTRU102a、102b、102cを利用しているサービスのタイプに基づいて、WTRU102a、102b、102cのCNサポートをカスタマイズするために、AMF182a、182bによって使用され得る。例えば、異なるネットワークスライスは、超高信頼低レイテンシ(ultra-reliable low latency、URLLC)アクセスに依存するサービス、拡張大規模モバイルブロードバンド(enhanced massive mobile broadband、eMBB)アクセスに依存するサービス、MTCアクセスのためのサービスなどのような、異なる使用事例に対して確立され得る。AMF182a、182bは、RAN104と、LTE、LTE-A、LTE-A Pro、及び/又はWiFiなどの非-3GPPアクセス技術などの他の無線技術を用いる他のRAN(図示せず)との間で切り替えるための制御プレーン機能を提供し得る。
SMF183a、183bは、N11インターフェースを介して、CN106内のAMF182a、182bに接続され得る。SMF183a、183bはまた、N4インターフェースを介して、CN106内のUPF184a、184bに接続され得る。SMF183a、183bは、UPF184a、184bを選択及び制御し、UPF184a、184bを通るトラフィックのルーティングを構成し得る。SMF183a、183bは、UE IPアドレスを管理及び配分する機能、PDUセッションを管理する機能、ポリシー実施及びQoSを制御する機能、DLデータ通知を提供する機能などのような、他の機能を実施し得る。PDUセッションタイプは、IPベース、非IPベース、イーサネットベースなどであり得る。
UPF184a、184bは、N3インターフェースを介して、RAN104内のgNB180a、180b、180cのうちの1つ以上に接続され得、これにより、WTRU102a、102b、102cとIP対応デバイスとの間の通信を容易にするために、インターネット110などのパケット交換ネットワークへのアクセスをWTRU102a、102b、102cに提供し得る。UPF184、184bは、パケットのルーティング及び転送、ユーザプレーンポリシーの実施、マルチホームPDUセッションのサポート、ユーザプレーンQoSの処理、DLパケットのバッファリング、モビリティアンカリングなどの他の機能を実施し得る。
CN106は、他のネットワークとの通信を容易にし得る。例えば、CN106は、CN106とPSTN108との間のインターフェースとして機能するIPゲートウェイ(例えば、IPマルチメディアサブシステム(IMS)サーバ)を含み得るか、又はそれと通信し得る。加えて、CN106は、WTRU102a、102b、102cに他のネットワーク112へのアクセスを提供し得、他のネットワーク112は、他のサービスプロバイダによって所有及び/又は動作される他の有線及び/又は無線ネットワークを含み得る。一実施形態では、WTRU102a、102b、102cは、UPF184a、184bへのN3インターフェース及びUPF184a、184bとDN185a、185bとの間のN6インターフェースを介して、UPF184a、184bを通じて、ローカルDN185a、185bに接続され得る。
図1A~図1D及び図1A~図1Dの対応する説明を考慮して、WTRU102a~d、基地局114a~b、eノードB160a~c、MME162、SGW164、PGW166、gNB180a~c、AMF182a~b、UPF184a~b、SMF183a~b、DN185a~b、及び/又は本明細書に記載される任意の他のデバイスの1つ以上に関して本明細書に記載される機能のうちの1つ以上又は全ては、1つ以上のエミュレーションデバイス(図示せず)によって実施され得る(図示せず)。エミュレーションデバイスは、本明細書に説明される機能の1つ以上又は全てをエミュレートするように構成された1つ以上のデバイスであり得る。例えば、エミュレーションデバイスを使用して、他のデバイスを試験し、かつ/又はネットワーク及び/若しくはWTRU機能をシミュレートし得る。
エミュレーションデバイスは、ラボ環境及び/又はオペレータネットワーク環境における他のデバイスの1つ以上の試験を実装するように設計され得る。例えば、1つ以上のエミュレーションデバイスは、通信ネットワーク内の他のデバイスを試験するために、有線及び/又は無線通信ネットワークの一部として完全に若しくは部分的に実装され、かつ/又は展開されている間、1つ以上若しくは全ての機能を実行し得る。1つ以上のエミュレーションデバイスは、有線及び/又は無線通信ネットワークの一部として一時的に実装/展開されている間、1つ以上若しくは全ての機能を実行し得る。エミュレーションデバイスは、無線ネットワーク経由無線通信を使用して、試験する及び/又は試験を実施する目的で、別のデバイスに直接結合され得る。
1つ以上のエミュレーションデバイスは、有線及び/又は無線通信ネットワークの一部として実装/展開されていない間、全てを含む1つ以上の機能を実行し得る。例えば、エミュレーションデバイスは、1つ以上のコンポーネントの試験を実装するために、試験実験室での試験シナリオ、並びに/又は展開されていない(例えば、試験用の)有線及び/若しくは無線通信ネットワークにおいて利用され得る。1つ以上のエミュレーションデバイスは、試験機器であり得る。RF回路(例えば、1つ以上のアンテナを含み得る)を介した直接RF結合及び/又は無線通信は、データを送信及び/又は受信するように、エミュレーションデバイスによって使用され得る。
MACプライバシー拡張が本明細書で説明される。IEEE802.11におけるいくつかの特徴は、ユーザを追跡するために使用され得る。APに関連付けられる前に、STAは、関連付けの持続時間の間に使用しようとしているMACアドレスを定義することができる。MACプライバシー拡張がベースライン仕様に追加される前に、STAは、全ての関連付けのためにそのハードワイヤードMACアドレスを使用することになる。事前関連付けメッセージ内のMACアドレスを観察することがSTAの追跡を可能にしたので、この挙動により、STAの追跡を些細なものにした。
MACアドレスに加えて、IEEE802.11においてSTAを追跡するために使用され得る他の機構がある。例えば、通信中の各フレームは、それに関連付けられたシーケンス番号を有し得る。MACアドレスが変更された後であっても、連続するフレームが連続するシーケンス番号を示し得るので、このシーケンス番号は、STAを追跡するために使用され得る。いくつかの他の機構は、OFDM PHY DATAスクランブラなど、より複雑であり、再シードされない場合にも追跡され得る。
MACプライバシー拡張は、STAがAPに関連付けられるようになる前にローミングする間、又はSTAがネットワークアクセスを変更する間、ユーザが自明に追跡され得ないような方法で、STAが、事前関連付け状態において全てのこれらのパラメータを修正することを可能にし得る。MACプライバシー拡張は、この種のトラフィック分析を軽減し得る。STAは、そのMACアドレスを周期的かつランダムに変更し、関連付けの前にカウンタ及びシードをリセットする能力をサポートすることができる。ネットワークを発見している間、STAは、優先する基本サービスセット(BSS)ネットワークのサービスセット識別子(service set identifier、SSID)を含むプローブ要求フレームを不必要に送信することを控えることがある。
MACプライバシー拡張のサポートのための要件が、本明細書で説明される。ベースラインIEEE802.11仕様は、MACアドレスランダム化を適用するための要件のセットを定義し得る。例えば、STAは、BSSに関連付けられていない間、そのMACアドレスをランダム値に周期的に変更することができる。STAは、IEEE Std 802-2014又はIEEE Std 802c-2017などの標準仕様において定義され得る、ローカルに管理されたアドレス空間からランダム化されたMACアドレスを構築し得る。非AP STAは、トランザクション交換中にそのMACアドレスを変更することを許可されないことがあり、又は場合によっては変更することができないことがある。そのような交換の例は、事前関連付け発見のためのパブリックアクションフレームの送信又は受信中であり得る。非AP STAがそのMACアドレスを変更し得ない別の事例は、堅牢なセキュリティネットワーク(RSN)事前認証などの事前関連付け能力、又はDS(配信システム)経由の高速遷移(fast transition、FT)を使用して、APとの状態の確立中であり得る。非AP STAが、MACアドレスに結び付けられた状態を確立する任意のトランザクションを開始し、発見されたBSSとの関連付け又はトランザクション状態を確立することを決定する場合、非AP STAは、そのMACアドレスを、この状態を確立するために使用されるMACアドレスに変更することができる。RSN事前認証状態又はDSを介して確立されたFT状態など、前のMACアドレスを使用してAPと確立された状態は、その状態が作成されたときに使用されたMACアドレスに結び付けられ得る。場合によっては、MACアドレスが新しいランダム値に変更されるとき、各フレームを識別するために使用される全てのシーケンス番号空間内のカウンタがリセットされる必要があり得る。インフラストラクチャBSSに接続する非AP STAは、拡張サービスセット(extended service set、ESS)にわたるその接続の持続時間の間、単一のMACアドレスを保持することができる。
MACプライバシー強化は、ユーザのプライバシーを高度に改善することができるが、それらは十分でない場合がある。既存の拡張の不十分さに起因して、IEEE802.11は、プライバシー拡張及びMACアドレスランダム化が使用されるネットワークの動作をどのように改善するかを更に研究するために、RCMグループを作成した。RCM研究グループは、2020年に動作を終了し、2つのPAR、すなわち、データプライバシー保護を伴う拡張サービスを提供するIEEE802.11bi、及びランダム化され、変化するMACアドレスを伴う動作を説明するIEEE802.11bhが提案されている。IEEE802.11biは、ユーザプライバシーに対処し、改善する新しい機構を含むように、IEEE Std 802.11 MACに対する修正を指定する。IEEE802.11bhは、ユーザプライバシーに影響を及ぼすことなく、ESS内のSTAがランダム化された又は変化するMACアドレスを使用する環境において、さもなければ制限される可能性がある既存のサービスを保存するために、MAC機構に対する修正を指定する。IEEE802.11bhは、任意の固有のMACアドレス対STAマッピングがない場合にセッション継続性を可能にするための機構に対する作業を伴い得る。
本明細書で説明される実施形態は、IEEE802.11bi及びIEEE802.11bhの作業に関し得、MACプライバシー拡張の動作空間を広げる機構を提供し得る。既存の802.11ネットワークでは、STAは、STAの関連付けられたAPとの無線ネットワーク経由送信のために固定された固有のMACアドレスを利用し得る。これは、他のものが、事前関連付けメッセージにおいて観察され得るのと同様に、無線ネットワーク経由メッセージにおいてそのMACアドレスを観察することによって、STAを追跡することを可能にする。ベースラインIEEE802.11仕様は、関連付けられた状態におけるSTAのMACアドレスの動的修正をサポートしない場合がある。
プライバシーを強化するために、本明細書で説明する実施形態は、少なくとも、(1)無線ネットワーク経由送信のために使用されたMACアドレスと、セキュリティ関連付けのためのネットワークの有線/セキュア部分において使用されたMACアドレスとの間の関係、及び(2)STAの接続性/識別を維持しながら、APに関連付けられたSTAのコンテキスト内でのSTA MACアドレスの周期的な修正の有効化に対処することができる。
既存のIEEE802.11手順への変更を伴い得る、本明細書で提案される様々な実施形態は、STAの接続性/識別を維持しながら、APとのSTAの関連付けのコンテキスト内でMACアドレスの周期的修正を可能にし得る。そのようなソリューションは、(1)MACアドレスマスカレードと呼ばれる新しいプライバシー拡張(APに関連付けられている間にSTAのMACアドレスの動的及び/又は周期的な修正を提供し得る)、(2)プライバシー強化をマスカレードする新しいMACアドレスの告知のための新しい機構、(3)堅牢なセキュリティネットワーク関連付け(robust security network association、RSNA)が確立された状態の、関連付けられた状態におけるMACアドレス変更のシグナリングのための制御/管理フレーム交換機構、並びに(4)データ及び肯定応答(acknowledgment、ACK)フレーム内の情報のピギーバックを介した、RSNAが確立された状態の、関連付けられた状態におけるMACアドレス変更のシグナリングのための機構を含み得る。
MACアドレスマスカレードを達成するために、本明細書で説明される実施形態は、ネットワークセグメント間の差異及びそれらの機能を含む、少なくとも2つの新しいタイプのMACアドレスを定義することができる。2つの新しいタイプのMACアドレスは、本明細書では、ネットワークMACアドレス(nMAC)及び無線ネットワーク経由MACアドレス(otaMAC)と呼ばれることがある。
nMACは、APとSTAとの間の関連付け及び認証プロセスのために使用されるMACアドレスに対応することができ、nMACは、RSNAにおいてインデックス付けされたMACアドレスであり得る。このMACアドレスは、有線ネットワークセグメント上のSTAにトラフィックをルーティングするためのRSNAをセットアップするために使用され得る。nMACはまた、高速遷移機構などのモビリティ関連動作のために使用されるものであり得る。
otaMACは、STAとAPとの間の無線ネットワーク経由フレームに含まれ得る。例えば、otaMACは、IEEE802.11フレームのアドレス2又は3に含まれてもよい。otaMACの1つの目的は、STAのnMACのプライバシーを維持することであり得る。otaMACは、パケットごとに変更される可能性がある。
これらのMACアドレスの使用は、AP及びSTAがnMACとotaMACとの間のバインディングを維持することを必要とし得る。加えて、AP及びSTAは、以下で更に説明される実施形態において説明されるように、フレームを復号する前にnMACによってotaMACをスワップするために受信されたパケットを修正する必要があり得る。
提案される実施形態のための動作の種々の理論が、本明細書に説明される。上記の段落で実質的に説明したように、本明細書で説明する実施形態の目的は、STAが、無線ネットワーク経由フレーム内で搬送されるときにそのMACアドレスを修正することができる機構を可能にすることであり得る。加えて、本明細書で説明されるソリューションは、STAとAPとの間でRSNAをキー変更又は再生成する必要があるという負担なしに、そのような修正を可能にし得る。
図2は、STA201、AP202、及び配信システム(DS)203を含む1つの例示的なシステムの動作の概要を提示する。
STA(例えば、図2中のSTA201)は、本明細書で更に定義される機構のいずれかを使用することによって、そのMACアドレスを変更するその能力を発見し、告知し得る。STA及びAP(例えば、図2に示されるようなAP202)が、それらのMACアドレスマスカレード機能を相互に識別した後、AP及びSTAは、IEEE802.11において定義される認証及び関連付けの手順に従うことによって、接続を確立し得る。そのような方法は、IEEE802.11-2020において定義され得、例えば、SAE、FILS、FT、802.1X、又はオープン認証を含み得る。
STA及びAPが関連付けられ、RSNAが確立されると、AP及びSTAは、通信のためのnMACを定義している可能性がある。そのような場合、nMACは、RSNAを生成するために使用されたMACアドレスとして定義することができる。
関連付けの確立後の任意の時点で、STAは、例えば、以下の段落で更に説明する機構のいずれかに従って制御フレームを送信することによって、MACアドレスの初期変更についてAPに通知することができる。
図2に示されているように、MACアドレス(及び使用されるべき対応するotaMAC)の変更がSTAによってシグナリングされ、APによって肯定応答されると、STAは、暗号化中又は暗号化後に、発信フレームのソースMACアドレス(すなわち、アドレス2)をotaMACアドレスに変更することができる。例えば、図2に示されているように、210において、STA210は、nMACアドレスに設定されたソースMACアドレスと、AP202のMACアドレス(すなわち、MACx)に設定された宛先アドレスとを用いて送信されるべきフレームを生成した可能性がある。211に示すように、STAは、生成されたフレームの暗号カプセル化を実行することができる。212に示すように、nMACアドレスのotaMACアドレスへの変更は、フレームの保護がnMACアドレスを用いて実行されるように、フレームが暗号化され、送信される準備ができた後に実行され得る。すなわち、otaMACによるnMACのスワッピングは、フレームの暗号化に影響を与えない可能性がある。いくつかの実施形態では、otaMACによるnMACの置き換えは、フレームの暗号化と同時に実行されてもよい(例えば、スワップは、生成されたフレームが暗号化ブロック又はそのような暗号化ブロックの論理的等価物を離れるときに実行される)。そのような場合、暗号化は、依然として変更による影響を受けない可能性がある。213に示すように、STAは、そのソースアドレスがotaMACアドレスに設定された暗号化されたフレームをAPに送信することができる。
APによって受信されると、214において、APは、215において示されるように、フレームが復号される前に、otaMACアドレスをnMACアドレスにスワップし得る。したがって、フレームの暗号保護は、otaMACとnMACとの間の変更によって影響を受けない可能性がある。加えて、216に示されるように、フレームは、nMACを使用してネットワークの有線部分を介して(例えば、配信システム(DS)に)送信され得る。これは、標準的なL2転送が、本明細書で提示されるソリューションに何ら影響を与えることなく実行されることを可能にし得る。
同じ又は同様の方法で、216で図2に示される、STAのnMACアドレスの宛先を有するフレームをDSから受信すると、APは、217で示される、nMACアドレスを用いてフレームをカプセル化し、暗号化することができる。219においてフレームを送信する前に、218において示されるように、APは、nMACアドレスをotaMACアドレスによってスワップし得る。同じ動作が、図2の要素220~222によって示される、フレームの受信時にSTAにおいて実行され得る。
本明細書で説明される実施形態は、MACアドレスマスカレード機能を告知及びシグナリングするための機構を提供し得る。MACアドレスマスカレード機能の告知のためのソリューションは、IEEE802.11規格において定義されている既存の手順に関連して説明され得る。第1のステップは、AP及び/又はSTAによるMACアドレスマスカレード特徴の告知を可能にすることであり得る。複雑さのレベルで順序付けられた、そうするためのいくつかの機構は、以下を含み得る:(1)拡張機能フィールド内の1つ以上のビットの使用、(2)RSN要素内の1つ以上のビットの使用、及び(3)ローカルMACアドレスポリシーフィールドの1つ以上のビットの使用。
拡張された機能フィールドの拡張を含むソリューションが、本明細書で説明される。IEEE802.11規格は、その機能を告知するためのいくつかの機構を提供することができ、それらのうちの1つは、拡張された機能フィールド内に1つ以上のビットを含めることであり得る。1つ以上のビットは、MACアドレスマスカレード機能のサポートを示し得る。
MACアドレスマスカレードのサポートを示す拡張された機能フィールドなどのフィールドは、管理フレーム又は制御フレーム内に含まれ得る。管理フレームは、STAがBSSに参加するか又はBSSから離脱するために使用されるフレームであってもよい。管理フレームの例は、限定するものではないが、関連付け要求フレームと、関連付け応答フレームと、再関連付け要求フレームと、再関連付け応答フレームと、プローブ要求フレームと、プローブ応答フレームと、ビーコンフレームと、関連付け解除フレームと、認証解除フレームと、アクションフレームとを含み得る。制御フレームは、データ及び/又は管理フレームの配信における支援を提供するフレームであり得る。制御フレームの例は、限定するものではないが、制御ラッパーと、ブロック肯定応答(ACK)要求フレームと、ブロックACKフレームと、PS-Pollフレームと、送信要求(request-to-send、RTS)フレームと、送信可(clear-to-send、CTS)フレームと、ACKフレームと、コンテンションフリー(contention-free、CF)-エンドフレームと、CF-エンド及びCF-ACKフレームとを含み得る。拡張機能フィールドは、他の機能(すなわち、同じ又は別の管理又は制御フレームの機能情報フィールドにおいて示される機能)を増強する機能を示すために含まれ得る。
MACアドレスマスカレード手順のサポートをシグナリングするために、フレームは、本明細書で更に定義されるような1つ以上のビット又はビットフィールドを含み得る。例えば、拡張機能フィールドの様々な新しいビットを定義することができ、1つは機能のサポートを示し、別の1つは保護された制御又は管理フレームを通じて機能のサポートを示し、第3のビットはデータパケット上の制御情報シグナリングをマスカレードするMACアドレスのサポートを示す。これらの機能のいずれかをサポートするSTAは、実質的に上記で説明されたように、管理又は制御フレームの送信においてそのようなサポートを告知し得る。
IEEE802.11規格は、拡張機能フィールドの既存の定義の拡張を通じて、そのようなMACアドレスマスカレード告知に対するサポートを提供し得る。表1は、拡張機能フィールドを定義する既存の表に追加され得る行の例を図示する。
RSN要素(RSN element、RSNE)を介してMACアドレスマスカレード機能を示すためのソリューションが本明細書で説明される。802.11規格に準拠するMACアドレスマスカレード機能の告知は、RSN要素を含む送信によって提供されてもよい。そのような要素は、IEEE802.11-2020規格に記載されているものに準拠する要素であってもよい。RSN要素は、RSNAを確立するために必要な情報を伝達するために使用することができる。要素は、例えば、ビーコンに含まれてもよい。RSNEは、本明細書でRSN機能フィールドと呼ばれるフィールドを含むことができる。フィールドは、事前認証、Peer-Key、及び他の機能のサポートなどのRSN機能に関する情報を提供するサブフィールドを含むことができる。
図3は、RSN機能フィールドへの拡張の例を図示する。そのような拡張は、IEEE802.11-2020規格において図示又は説明されるフィールドと一致し得る。いくつかの例では、STAは、RSN機能フィールド300を含むフレームを送信し得る。RSN機能フィールドは、図3に示すようなサブフィールドを含むことができる。RSN機能フィールドのビット15は、802.11規格に記載されているような予約済みビットであってもよく、MACアドレスマスカレードのサポートを示すサブフィールドとしてポピュレートされてもよい。例えば、RSNE及びRSN機能フィールドを含むフレーム(例えば、ビーコンフレーム)を送信するSTAは、それがMACアドレスマスカレードをサポートすることを示すために、MACアドレスマスカレードサブフィールドを1に設定することができる。RSNEを含むフレームを送信するSTAは、MACアドレスマスカレードをサポートしない場合、サブフィールドを0に設定することができる。
ローカルMACアドレスポリシー機能に関連付けられた情報を取得するためのソリューションが、本明細書で説明される。ローカルMACアドレスポリシーANQP要素などのフレーム要素は、STAがAPに利用可能なローカルMACアドレスポリシーに関する情報を収集することができる機構を提供することができる。例えば、そのような要素を含むフレームを送信するSTAは、APに関連付けられたローカルMACアドレスポリシー情報を取得することができる。このANQP要素によって提供された情報は、STAが構造化ローカルアドレスプラン(Structured Local Address Plan、SLAP)象限のリストを取得して、ローカルMACアドレスの選択のために使用することを可能にする。ローカルアドレスは、例えば、otaMACアドレスとして使用されてもよい。
ローカルMACアドレスポリシーフィールドは、STAのMACアドレスマスカレード機能を示すように構成されてもよい。IEEE802.11規格は、フィールドの既存の定義の拡張を通して、ローカルMACアドレスポリシーフィールドのそのような構造化のためのサポートを提供し得る。例えば、表2は、ローカルMACアドレスポリシーフィールドのビットを定義する既存のテーブルに追加され得る行の例を図示する。
表2に示すように、ビット5は、1に設定された場合、STAがMACアドレスマスカレードをサポートすることを示し得る。そのような場合、STAは、同じフィールドのビット0~4によって示されるような異なる範囲からMACアドレスを選択又は選定し得る。いくつかの実施形態では、STAは、制限されたアドレスプレフィックスフィールドなどのフィールド内で指定されるプレフィックスから始まるMACアドレスを選択することを回避し得る。ビット5は、0に設定された場合、MACアドレスマスカレード機能がSTAによってサポートされないことを示し得る。
otaMAC/nMACバインディングのシグナリングのための実施形態が本明細書に説明される。そのようなシグナリングは、関連付けられたステータスで動作するSTAのotaMACを変更するために使用され得る制御フレーム又は管理フレームを介して実行され得る。これらのフレームは、アクションフレームとして定義されてもよく、いくつかの実施形態では、アクションフレームは、保護されたアクションフレームとしてセキュアにトランスポートされてもよい。
図4は、制御/管理フレームの全体的な交換及び動作を示す例示的なシナリオを図示する。STA401とAP402との間の図4に示されるような対話は、以下のように実行され得る。410~413において、STA401及びAP402は、第1のotaMACアドレス「otaMAC1」を使用して、フレームと肯定応答とを互いに交換し得る。414において、STAは、そのアドレスを変更又は修正するための決定を行い得る。415において、STA401は、例えば、本明細書で更に説明される1つ以上の実施形態に従って、MACアドレスマスカレード要求をAP402に送信し得る。MACアドレスマスカレード要求は、例えば、第2のotaMACアドレス「otaMAC2」を含むことができる。次いで、STA401は、416に示すように、AP402から、MACアドレスマスカレード応答を受信することができる。要素417~420によって示されるフレームの更なる交換は、第2のotaMACアドレスを使用してSTA401とAP402との間で実行され得る。
MACアドレスマスカレード要求及びMACアドレスマスカレード応答フレームは、新しいカテゴリのアクションフレームの一部であってもよい。更に、APによってシグナリングされたMACアドレスを変更するようにSTAに要求するための新しいフレームが、この同じカテゴリのアクションフレーム内で定義され得る。アクションフレームは、フレームがプライバシーアクションフレームであることを示し得るカテゴリ値(又はコード)を提供するカテゴリフィールドを有し得る。フィールドは、フレームが堅牢である(すなわち、暗号化されている)かどうかを示す情報、並びにフレームがグループアドレス指定されたプライバシーフレームであるかどうかを示す情報を更に含み得る。
本明細書で説明されるプライバシーアクションフレームは、既存の802.11規格と一致して定義されたアクションフレームの新しいカテゴリであり得る。IEEE802.11規格は、フィールドの既存の定義の拡張を通して、プライバシーアクションフレームのそのような構造化のためのサポートを提供し得る。表3は、様々なアクションカテゴリを定義する既存の表に追加され得る行の例を図示する。
プライバシーアクションカテゴリ内で、様々なアクションフレームフォーマットが定義され得る。プライバシーアクションフィールドは、例えば、カテゴリフィールドの直後に管理フレームに含まれてもよく、プライバシーアクションフィールドは、様々なアクションフレームフォーマットを区別してもよい。表4は、各フレームフォーマットに関連付けられ得るプライバシーアクションフィールド値の例を図示する。
以下の段落は、上記で定義されたプライバシーアクションフレームの各々のフォーマットを記述する。MACアドレスマスカレード要求は、ピアSTA又はAPとの通信において使用されるotaMACアドレスを更新するために、STAによって送信され得る。
図5は、MACアドレスマスカレード要求フレームのフォーマットの例を示す。カテゴリフィールドは、実質的に上記で説明したように、フレームがプライバシーアクションフレームであることを示し得る。プライバシーアクションフィールド値は、表4において上記で定義された通りであり得る。マスカレードオプションフィールドの数は、フレームに含まれるマスカレードオプションフィールドの数を示すことができる。このフィールドの値は、少なくとも1であり得る。MACアドレスマスカレード要求フレームに含まれるマスカレードオプションフィールドは、図6に関して後続の段落で更に説明される。
図6は、MACアドレスマスカレード要求フレームに含まれ得るようなマスカレードオプションフィールドの例を描写する。マスカレードオプションフィールドは、制御サブフィールド(図7に関して後続の段落で更に説明される)、otaMACサブフィールド、変更までのTBTTサブフィールド、変更前フレームサブフィールド、及びIDサブフィールドのうちの1つ以上を含み得る。otaMACフィールドは、STAがピアSTAに告知し得る48ビットMACアドレスと、送信されるフレームにおいて使用されるべき次のotaMACとを含み得る。変更までのTBTTは、次のTBTT期間(変更までのTBTTが0に設定される)と、マスカレードオプションにおいてシグナリングされたotaMACが送信フレームのためのSTAのMACアドレスとして使用される時間との間の経過時間を、TBTT期間において示し得る。変更前フレームフィールドは、MACアドレスがotaMACで指定されたMACアドレスに変更されるまでのフレーム数(10フレーム単位で)を示すことができる。IDフィールドは、本文書の範囲外である、何らかの他の機構によって提供されるSTA IDを含む可能性を示し得る。最後に、ベンダ固有フィールドは、ベンダ固有シグナリングのために定義され得る。
図7は、MACアドレスマスカレード要求フレームのマスカレードオプションフィールドに含まれ得るような制御サブフィールドの例を描写する。変更までのTBTT存在サブフィールドは、1に設定される場合、マスカレードオプションフィールド内の変更までのTBTTサブフィールドの存在を示し得る。0に設定される場合、それは、マスカレードオプションフィールド内に変更までのTBTTサブフィールドが存在しないことを示し得る。変更前フレーム存在サブフィールドは、1に設定される場合、マスカレードオプションフィールド内の変更前フレームサブフィールドの存在を示し得る。0に設定される場合、変更前フレーム存在サブフィールドは、マスカレードオプションフィールド内に変更前フレームサブフィールドがないことを示し得る。長さIDサブフィールドは、マスカレードオプションフィールド内のIDサブフィールドの長さを示すことができる。0の値は、IDサブフィールドがマスカレードオプションサブフィールドに含まれないことを示すことができる。
MACアドレスマスカレード応答フレームのフォーマットは、本明細書で説明される。MACアドレスマスカレード応答は、MACアドレスマスカレード要求フレームの肯定応答として動作し得、要求のステータス及びotaMACからnMACへのバインディングの有効性を示す寿命を示すMACアドレスマスカレード要求フレームが受信された後に、STA又はAPによって送信され得る。
図8は、MACアドレスマスカレード応答フレームの例示的なフォーマットを図示する。カテゴリフィールドは、上の段落で実質的に説明したように、フレームがプライバシーアクションフレームであることを示し得る。プライバシーアクションフィールド値は、表4に定義されたように、フレームがMACアドレスマスカレード応答フレームであることを示すことができる。ステータスフィールドは、以下の表5に提供されるように、nMACからotaMACへのバインディング動作の結果を示すことができる。例えば、ステータスフィールドは、バインディングが成功したかどうか、バインディングが拒絶されたかどうかを示すことができ、拒絶された場合、ステータスフィールドは、拒絶の理由を更に示すことができる。
TTL(有効期間)フィールドは、バインディングの寿命を示すことができる。MACアドレスマスカレード要求の発信元は、バインディングを更新するか、又はバインディングの寿命内にotaMACを変更することができる。そうすることに失敗すると、RSNA及び関連付けの全ての状態の除去をトリガする可能性があり、新しい関連付けを必要とする可能性がある。最後に、ベンダ固有フィールドは、ベンダ固有シグナリングのために定義され得る。
上記で定義されたフレームの一部又は全ては、otaMAC及びnMACバインディングが開示されないように保護された方法で送信される必要があり得る。したがって、これらの2つのフレームが保護フレームとして指定されることが有利であり得る。保護されたフレームは、保護されたパブリックアクションデュアルフレームのリストに含まれ得る。
MACアドレスマスカレードスイッチ告知は、以下の段落で更に詳細に説明される。MACアドレスマスカレードスイッチ告知フレームは、全てのSTA又はSTAのセットに、ある期間内にそれらのMACアドレスを変更するように要求するために使用され得る。要求を受信するSTAは、例えば、前のメッセージ交換においてシグナリングされたリストから、次のMACアドレスを選択し得る。
図9は、MACアドレスマスカレードスイッチ告知フレーム900の定義の例を図示する。描写されていない実施形態では、フレームは、フレームとして直接宣言される代わりに、要素を使用して定義され得る。カテゴリフィールドは、上の段落で実質的に説明したように、フレームがプライバシーアクションフレームであることを示し得る。プライバシーアクションフィールド値は、フレームが、例えば、上記の表4と一致する、MACアドレスマスカレードスイッチ告知フレームであることを示し得る。変更までの最大TBTTフィールドは、以前のメッセージを使用してAPにすでにシグナリングされたotaMACへのMACアドレスの変更を実行するために、次のTBTTから経過したTBTTの最大数(変更までの最大TBTTが0に設定される)を示すことができる。変更のためのAIDサブフィールドは、変更するように要求される、それらのAIDによって識別されたSTAのリストを含み得る。変更のためのAIDフィールドは、802.11規格と一致する合成受信機アドレス(synthetic receiver address、SYNRA)の形態を有し得る。
MACアドレスマスカレードスイッチ告知フレームを受信すると、変更のためのAIDフィールドによって識別されたSTAは(又は、このフィールドが含まれない場合、このフレームを受信する全てのSTA)は、変更までの最大TBTTフィールドによって指定された期間が経過する前に、それらのMACアドレスを、シグナリングに従って次のotaMACに変更することができる。
otaMAC/nMACバインディングのシグナリングを提供する実施形態が、本明細書に説明される。otaMAC/nMACバインディングは、例えば、データパケット及び/又は肯定応答においてシグナリングされ得る。例えば、上記の段落で実質的に説明したような制御フレーム及び管理フレームを介したotaMAC/nMACバインディングのシグナリングに加えて、バインディングは、データフレームにおいてピギーバックされ得る。そのような提案された機構は、CCMPヘッダを利用することができる。したがって、それは、この種の保護を使用するSTAにのみ利用可能であり得る。対照的に、上記の段落で説明した制御/管理フレームに関与するソリューションでは、関与するSTAによって使用された保護機構又は複数の保護機構にかかわらず使用され得る。加えて、場合によっては、CCMPヘッダは、プロトコルバージョン0(Protocol Version 0、PV0)フォーマットを用いて送信されたフレームの場合にのみSTA間で転送され得、これは、802.11規格と一致する送信のためのデフォルトMACフレームフォーマットであり得る。例えば、そのような場合、CCMPヘッダは、プロトコルバージョン1(Protocol Version 1、PV1)フレームを介してSTA間で転送されない場合があり、PV1フレームは、802.11規格によって随意にサポートされ、PV0フレームよりも少ないオーバーヘッドを有し得る。
PV0フレームのためのCCMPヘッダ拡張及びotaMACシグナリングを含むソリューションが、本明細書で説明される。
図10は、CCMPヘッダ拡張及びotaMAC情報のピギーバックの例を描写する。図10に図示するように、MACアドレスマスカレード情報は、PV0データフレーム内に含まれてもよい。STAは、MACアドレスマスカレード情報を含むPV0フレームを、例えば、AP又は別のSTAに送信することができる。CCMPヘッダ中の1つ以上のビットは、ペイロードの暗号化された部分中のotaMACフィールドの追加を示すために使用され得る。プライバシービットが1に設定される場合、暗号化されたペイロードは、otaMACフィールドを含む追加の6オクテットを含むことができる。プライバシービットが0に設定される場合、otaMACフィールドは追加されなくてもよい。otaMACは、PDUの暗号化された部分で送信されてもよく、そのような場合、それは保護されてもよい。
図11は、ACKフレームフォーマットに対する拡張の例を図示する。保護されたPDUにおけるotaMACアドレスのシグナリングは、送信においてotaMACアドレスの使用を開始するために、ピアSTA又はAPからの肯定応答を必要とし得る。そのような実施形態は、MACアドレスマスカレード動作のステータスについての情報を提供するACKフレームへの拡張を必要とし得る。ACKフレームに対する提案された拡張は、図9に提示されるようなMACアドレスマスカレード応答フレームのフォーマットと一致し得る。
図12に、ACKフレームに含まれ得るotaMAC Ackフィールドの例を図示する。図12に示されるように、otaMAC Ackフィールドは、ステータスサブフィールド及び/又はTTLサブフィールドのうちの1つ以上を含み得る。ステータスサブフィールドの可能な値は、表5に詳述されるようなものであり得る。ACKフレームの上記修正に加えて、修正なしの標準ACKフレームもまた、フレームの受信及びotaMACの処理を肯定応答するために使用され得るが、それは、より少ない情報をSTAに提供し得る。いずれの場合も、標準ACKフレームは、いくつかの事例では、通信に関与するSTAのいずれかがMACアドレスマスカレードをサポートしない場合、otaMACを含むデータフレームに応答して送信されないことがある。
特徴及び要素は、特定の組み合わせにおいて上で説明されているが、当業者は、各特徴又は要素が単独で又は他の特徴及び要素との任意の組み合わせで使用され得ることを理解されよう。加えて、本明細書に説明される方法は、コンピュータ又はプロセッサによる実行のためにコンピュータ可読媒体に組み込まれたコンピュータプログラム、ソフトウェア又はファームウェアに実装され得る。コンピュータ可読媒体の例には、電子信号(有線又は無線接続を介して送信される)及びコンピュータ可読記憶媒体が含まれる。コンピュータ可読記憶媒体の例としては、読み取り専用メモリ(ROM)、ランダムアクセスメモリ(RAM)、レジスタ、キャッシュメモリ、半導体メモリデバイス、内部ハードディスク及びリムーバブルディスクなどの磁気媒体、磁気光学媒体及びCD-ROMディスク及びデジタル多用途ディスク(digital versatile disk、DVD)などの光学媒体が挙げられるが、これらに限定されない。ソフトウェアと関連付けられたプロセッサを使用して、WTRU、UE、端末、基地局、RNC又は任意のホストコンピュータにおいて使用するための無線周波数トランシーバを実装し得る。
Claims (24)
- 局(STA)であって、
前記STAがアクセスポイント(AP)に送信されるフレームのために無線ネットワーク経由媒体アクセス制御(otaMAC)アドレスを使用することを示す情報を含む第1のフレームを前記APに送信するように構成された送信機と、
プロセッサと、を備え、前記プロセッサは、
前記APへの送信のための前記STAのネットワークMAC(nMAC)アドレスを含む第2のフレームを生成し、
生成された前記第2のフレームを暗号化し、
前記暗号化中又は前記暗号化後のいずれかに、前記nMACアドレスをotaMACアドレスに置き換えるように構成されており、
前記送信機は、前記otaMACを含む暗号化された前記第2のフレームを前記APに送信するように更に構成されている、局(STA)。 - 前記otaMACアドレスを含む第3のフレームを前記APから受信するように構成された受信機を更に備え、前記プロセッサは、前記otaMACアドレスを前記nMACアドレスに置き換え、前記第3のフレームを復号するように更に構成されている、請求項1に記載のSTA。
- 前記otaMACアドレスを含む前記第1のフレームを前記送信する前に、前記STAと前記APとの間に堅牢なネットワークセキュリティ関連付け(RSNA)が確立される、請求項1に記載のSTA。
- 前記送信機は、前記STAによって、前記otaMACアドレスを更新するための要求を示す情報を含むプライバシーアクションフレームを前記APに送信するように構成されている、請求項1に記載のSTA。
- 前記プライバシーアクションフレームは、後続のフレームにおいて送信されるべき前記更新されたotaMACアドレスを示す情報を更に含む、請求項4に記載のSTA。
- 前記プライバシーアクションフレームは、前記更新されたotaMACアドレスが後続のフレームにおいて使用される前の時間期間の数、又は前記更新されたotaMACアドレスが後続のフレームにおいて使用される前のフレームの数、のうちの1つ以上を示す情報を更に含む、請求項5に記載のSTA。
- 前記otaMACアドレスを更新するための前記要求に対する応答を受信するように構成された受信機を更に備え、前記応答は、前記otaMACアドレスを更新するための前記要求が受け入れられたことを示す情報と、前記更新されたotaMACアドレスが有効である持続時間を示す情報とを含む、請求項4に記載のSTA。
- 局(STA)によって実行されるプライバシー強化のための方法であって、前記方法は、
前記STAがアクセスポイント(AP)に送信されるフレームのために無線ネットワーク経由媒体アクセス制御(otaMAC)アドレスを使用することを示す情報を含む第1のフレームを前記APに送信することと、
前記STAのネットワークMAC(nMAC)アドレスを含む、前記APへの送信のための第2のフレームを生成することと、
生成された前記第2のフレームを暗号化することと、
前記暗号化中又は前記暗号化後のいずれかに、前記nMACアドレスをotaMACアドレスに置き換えることと、
前記otaMACを含む暗号化された前記第2のフレームを前記APに送信することと、を含む、方法。 - 前記otaMACアドレスを含む第3のフレームを前記APから受信することと、前記otaMACアドレスを前記nMACアドレスに置き換えることと、前記第3のフレームを復号することとを更に含む、請求項8に記載の方法。
- 前記otaMACアドレスを含む前記第1のフレームの前記送信の前に、前記STAと前記APとの間に堅牢なネットワークセキュリティ関連付け(RSNA)が確立される、請求項8に記載の方法。
- 前記STAによって、前記otaMACアドレスを更新するための要求を示す情報を含むプライバシーアクションフレームを前記APに送信することを更に含む、請求項8に記載の方法。
- 前記プライバシーアクションフレームは、後続のフレームにおいて送信されるべき前記更新されたotaMACアドレスを示す情報を更に含む、請求項11に記載の方法。
- 前記プライバシーアクションフレームは、前記更新されたotaMACアドレスが後続のフレームにおいて使用される前の時間期間の数、又は前記更新されたotaMACアドレスが後続のフレームにおいて使用される前のフレームの数、のうちの1つ以上を示す情報を更に含む、請求項12に記載の方法。
- 前記otaMACアドレスを更新するための前記要求に対する応答を受信することを更に含み、前記応答は、前記otaMACアドレスを更新するための前記要求が受け入れられたことを示す情報と、前記更新されたotaMACアドレスが有効である持続時間を示す情報とを含む、請求項11に記載の方法。
- アクセスポイント(AP)であって、
局(STA)から、前記STAが前記APに送信されるフレームのために無線ネットワーク経由媒体アクセス制御(otaMAC)アドレスを使用することを示す情報を含む第1のフレームを受信するように構成された受信機であって、前記STAから、前記otaMACを含む第2のフレームを受信するように更に構成されている、受信機と、
前記第2のフレームに含まれる前記otaMACアドレスを、前記STAに関連付けられたネットワークMAC(nMAC)アドレスに置き換え、配信システム(DS)を介して転送するために前記第2のフレームを復号するように構成されたプロセッサであって、前記第2のフレームに含まれる前記otaMACアドレスを前記nMACアドレスに前記置き換えることは、前記復号中又は前記復号後のいずれかに実行される、プロセッサと、を備える、アクセスポイント(AP)。 - 前記プロセッサは、前記nMACアドレスを含む第3のフレームを生成し、前記nMACアドレスを前記otaMACアドレスに置き換えるように構成されており、
前記送信機は、前記otaMACアドレスを含む前記第3のフレームを前記STAに送信するように更に構成されている、請求項15に記載のAP。 - 前記otaMACアドレスを含む前記第1のフレームの前記受信の前に、前記APと前記STAとの間に堅牢なネットワークセキュリティ関連付け(RSNA)が確立される、請求項15に記載のAP。
- 前記受信機は、前記otaMACアドレスを更新するための要求を示す情報を含むプライバシーアクションフレームを前記STAから受信するように更に構成されている、請求項15に記載のAP。
- 前記プライバシーアクションフレームは、後続のフレームにおいて受信されるべき前記更新されたotaMACアドレスを示す情報を更に含む、請求項18に記載のAP。
- 前記プライバシーアクションフレームは、前記更新されたotaMACアドレスが後続のフレームにおいて使用される前の時間期間の数、又は前記更新されたotaMACアドレスが後続のフレームにおいて使用される前のフレームの数、のうちの1つ以上を示す情報を更に含む、請求項19に記載のAP。
- 前記送信機は、前記otaMACアドレスを更新するための前記受信された要求に対する応答を送信するように更に構成されており、前記応答は、前記otaMACアドレスを更新するための前記要求が受け入れられたことを示す情報と、前記更新されたotaMACアドレスが有効である持続時間を示す情報とを含む、請求項15に記載のAP。
- 前記送信機は、前記otaMACアドレスを更新するための要求を示す情報を含むプライバシーアクションフレームを前記STAに送信するように更に構成されている、請求項15に記載のAP。
- 前記プライバシーアクションフレームは、後続のフレームにおいて受信されるべき前記更新されたotaMACアドレスを示す情報を更に含む、請求項21に記載のAP
- 前記プライバシーアクションフレームは、前記更新されたotaMACアドレスが後続のフレームにおいて使用される前の時間期間の数、又は前記更新されたotaMACアドレスが後続のフレームにおいて使用される前のフレームの数、のうちの1つ以上を示す情報を更に含む、請求項21に記載のAP。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US202163157300P | 2021-03-05 | 2021-03-05 | |
US63/157,300 | 2021-03-05 | ||
PCT/US2022/018928 WO2022187636A1 (en) | 2021-03-05 | 2022-03-04 | Methods and apparatuses for privacy enhancement through mac address masquerading |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2024509821A true JP2024509821A (ja) | 2024-03-05 |
Family
ID=80953425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023553198A Pending JP2024509821A (ja) | 2021-03-05 | 2022-03-04 | Macアドレスマスカレードによるプライバシー強化のための方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US20240155335A1 (ja) |
EP (1) | EP4302503A1 (ja) |
JP (1) | JP2024509821A (ja) |
CN (1) | CN117121523A (ja) |
MX (1) | MX2023010188A (ja) |
WO (1) | WO2022187636A1 (ja) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20230006967A1 (en) * | 2021-06-30 | 2023-01-05 | Fortinet, Inc. | Machine learning capable mac filtering for enforcing edge security over mac randomization in wlan networks |
GB2621895A (en) * | 2022-08-26 | 2024-02-28 | Canon Kk | Method and apparatus for privacy management in a wireless network |
WO2024191794A1 (en) * | 2023-03-10 | 2024-09-19 | Interdigital Patent Holdings, Inc. | Mechanisms for a1 filtering, anonymization, and de-anonymization in wireless networks |
CN117915313B (zh) * | 2024-03-19 | 2024-06-07 | 南京云程半导体有限公司 | 无缝漫游隐私增强方法、终端及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160135041A1 (en) * | 2014-11-10 | 2016-05-12 | Qualcomm Incorporated | Wi-fi privacy in a wireless station using media access control address randomization |
-
2022
- 2022-03-04 JP JP2023553198A patent/JP2024509821A/ja active Pending
- 2022-03-04 MX MX2023010188A patent/MX2023010188A/es unknown
- 2022-03-04 EP EP22713492.1A patent/EP4302503A1/en active Pending
- 2022-03-04 WO PCT/US2022/018928 patent/WO2022187636A1/en active Application Filing
- 2022-03-04 CN CN202280027211.7A patent/CN117121523A/zh active Pending
- 2022-03-04 US US18/279,554 patent/US20240155335A1/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN117121523A (zh) | 2023-11-24 |
MX2023010188A (es) | 2023-11-09 |
EP4302503A1 (en) | 2024-01-10 |
US20240155335A1 (en) | 2024-05-09 |
WO2022187636A1 (en) | 2022-09-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102399737B1 (ko) | 비-3gpp 액세스 네트워크에 네트워크 슬라이스 능력을 요청하는 단말 | |
KR102699480B1 (ko) | Pc5 통신을 이용하여 wtru들을 위한 프라이버시를 가능하게 하는 절차들 | |
KR102472434B1 (ko) | 사용자 평면 재배치 | |
US20220377524A1 (en) | Methods and apparatus for direct discovery and communication using a wtru to wtru relay | |
JP7347507B2 (ja) | 非公開ネットワーク通信の有効化 | |
US20230224778A1 (en) | Methods, apparatuses and systems directed to a change of wtru to wtru relay | |
US20240155335A1 (en) | Methods and apparatuses for privacy enhancement through mac address masquerading | |
JP7503557B2 (ja) | Pc5インターフェース上においてv2xユニキャスト通信を可能にする手順 | |
US20230061284A1 (en) | Security and privacy support for direct wireless communications | |
EP4275375A1 (en) | Authentication and authorization associated with layer 3 wireless-transmit/receive -unit-to-network | |
KR20220010594A (ko) | 멀티캐스트 및 유니캐스트 매체 액세스 제어(mac) 주소 할당프로토콜(mumaap) | |
JP2024502443A (ja) | 低減された能力のwtruのための低減された帯域幅のための方法、装置、及びシステム | |
EP4275286A1 (en) | Change of pc5 link identifiers between the wtru and the layer-2 wtru to wtru relay | |
JP2024531925A (ja) | レイヤ-3(l3)ユーザ機器(ue)-ue間リレーにおける、間接-直接間経路交換を可能にするための、方法、装置、及びシステム | |
JP2023512710A (ja) | Wlanでの電力効率的なブロードキャスト | |
US20240357467A1 (en) | Change of pc5 link identifiers between the wtru and the layer-2 wtru to wtru relay | |
WO2024191794A1 (en) | Mechanisms for a1 filtering, anonymization, and de-anonymization in wireless networks | |
WO2024026082A1 (en) | Method and apparatus for enabling n3gpp communication between remote wtru and relay wtru | |
WO2024155763A1 (en) | Counter mode with cipher block chaining message authentication code protocol (ccmp) encapsulation and decapsulation for enhanced privacy frames including multi-link operation | |
WO2024186894A1 (en) | Methods and apparatus for wtru-to-wtru relay discovery security and privacy | |
TW202437781A (zh) | 用於wtru對wtru中繼器發現安全性及隱私之方法及設備 | |
WO2024191818A1 (en) | Methods for distributed mld design and procedures for uhr in wlan | |
CN116868517A (zh) | Wtru与层2wtru到wtru中继之间的pc5链路标识符改变 | |
CN118202680A (zh) | 用于隐藏数据的方法、架构、装置和系统 | |
CN118104319A (zh) | Wtru到网络中继的省电方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231106 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20231120 |