JP6125665B2 - 暗黙の再キーイングメカニズム - Google Patents

暗黙の再キーイングメカニズム Download PDF

Info

Publication number
JP6125665B2
JP6125665B2 JP2015551818A JP2015551818A JP6125665B2 JP 6125665 B2 JP6125665 B2 JP 6125665B2 JP 2015551818 A JP2015551818 A JP 2015551818A JP 2015551818 A JP2015551818 A JP 2015551818A JP 6125665 B2 JP6125665 B2 JP 6125665B2
Authority
JP
Japan
Prior art keywords
key
packet
encoded
approved
stopping
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015551818A
Other languages
English (en)
Other versions
JP2016503997A (ja
JP2016503997A5 (ja
Inventor
ウェンティンク、マーテン・メンゾ
マリネン、ヨウニ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2016503997A publication Critical patent/JP2016503997A/ja
Publication of JP2016503997A5 publication Critical patent/JP2016503997A5/ja
Application granted granted Critical
Publication of JP6125665B2 publication Critical patent/JP6125665B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Description

関連出願の相互参照
[0001]本特許出願は、2013年1月7日に出願された米国仮特許出願第61/749,760に対する優先権を主張し、本特許出願の譲受人に譲渡され、およびその全体において参照することによりここに明示的に組み込まれる。
発明の分野
[0002]本開示のある観点は一般的に、無線通信に関し、より具体的には、送信および受信デバイス間で承認されたキーを識別するキーIDフィールドがない短いパケットの安全な送信を可能にし得る技術に関する。
[0003]無線通信システムは、音声、映像、パケットデータ、メッセージング、ブロードキャストなどの様々なタイプの通信コンテンツを提供するために広く展開されている。これらの無線ネットワークは、使用可能なネットワークリソースを共有することによって複数のユーザをサポートすることが可能な多元接続ネットワークであり得る。こういった多元接続ネットワークの例は、符号分割多元接続(CDMA)ネットワーク、時間分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交FDMA(OFDMA)ネットワーク、および単一キャリアFDMA(SC−FDMA)ネットワークを含む。
[0004]より大きいカバレッジおよび増大された通信範囲への要望に対処するために、様々なスキームが開発されている。こういったスキームの1つには、電気電子技術者協会(IEEE)の802.11ahプロジェクトチームによって開発されているsub−1−GHz周波数帯域(例えば、米国における902−928MHzの範囲で動作する)がある。この開発は、他のIEEE802.11グループより大きい無線帯域を有し、およびより低い障害損失を有する周波数帯域を利用するという要望によって推進されている。
[0005]本開示のある観点は、無線通信のための装置を提供する。装置は典型的に、デバイスから短いパケットを受信するように構成された受信機と、該短いパケットは装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない、および第1のデフォルトのキーIDを用いて受信された短いパケットのうちのいくつかを復号し、デバイスとの再キーイング手続きに加わり、および再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて再キーイング手続き後に受信された短いパケットのうちのいくつかを復号するように構成されたデコーダとを含む。
[0006]本開示のある観点は、無線通信のための装置を提供する。装置は典型的に、第1のデフォルトのキーIDを用いて装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない第1の短いパケットを符号化し、デバイスとの再キーイング手続きに加わり、および再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて再キーイング手続き後にキーIDを持たない第2の短いパケットを符号化するように構成されたエンコーダと、および、第1および第2の短いパケットを送信するように構成された送信機を含む。
[0007]本開示のある観点は、無線通信のための装置を提供する。装置は典型的に、デバイスから短いパケットを受信するための手段と、該短いパケットは、装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない、第1のデフォルトのキーIDを用いて受信された短いパケットのうちのいくつかを復号するための手段と、およびデバイスとの再キーイング手続きに加わるための手段と、ここにおいて、復号するための手段は、再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて再キーイング手続き後に受信された短いパケットのうちのいくつかを復号するように構成される、を含む。
[0008]本開示のある観点は、無線通信のための装置を提供する。装置は典型的に、第1のデフォルトのキーIDを用いて装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない第1の短いパケットを符号化するための手段と、デバイスとの再キーイング手続きに加わるための手段と、ここにおいて、符号化するための手段は、再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて再キーイング手続き後にキーIDを持たない第2の短いパケットを符号化するように構成される、および、第1および第2の短いパケットを送信するための手段とを含む。
[0009]本開示のある観点は、装置による無線通信のための方法を提供する。該方法は典型的に、デバイスから短いパケットを受信することと、該短いパケットは装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない、第1のデフォルトのキーIDを用いて受信された短いパケットのうちのいくつかを復号することと、デバイスとの再キーイング手続きに加わることと、および再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて再キーイング手続き後に受信された短いパケットのうちのいくつかを復号することを含む。
[0010]本開示のある観点は、装置による無線通信のための方法を提供する。方法は典型的に、第1のデフォルトのキーIDを用いて装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない第1の短いパケットを符号化することと、デバイスとの再キーイング手続きに加わることと、再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて再キーイング手続き後にキーIDを持たない第2の短いパケットを符号化することと、および、第1および第2の短いパケットを送信することを含む。
[0011]本開示のある観点は、その上に記憶された命令を有するコンピュータ可読媒体を備える装置による無線通信のためのコンピュータ・プログラム・プロダクトを提供する。命令は一般的に、デバイスから短いパケットを受信し、該短いパケットは、装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない、第1のデフォルトのキーIDを用いて受信された短いパケットのうちのいくつかを復号し、デバイスとの再キーイング手続きに加わり、および、再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて再キーイング手続き後に受信された短いパケットのうちのいくつかを復号するための1つ又は複数のプロセッサによって実行可能である。
[0012]本開示のある観点は、その上に記憶された命令を有するコンピュータ可読媒体を備える装置による無線通信のためのコンピュータ・プログラム・プロダクトを提供する。命令は一般的に、第1のデフォルトのキーIDを用いて装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない第1の短いパケットを符号化し、デバイスをとの再キーイング手続きに加わり、再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて再キーイング手続き後にキーIDを持たない第2の短いパケットを符号化し、および、第1および第2の短いパケットを送信するための1つ又は複数のプロセッサによって実行可能である。
[0013]本開示のある観点は、無線通信のためのアクセス端末を提供する。アクセス端末は典型的に、少なくとも1つのアンテナと、少なくとも1つのアンテナを介してデバイスから短いパケットを受信するように構成された受信機と、該短いパケットは装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない、および、第1のデフォルトのキーIDを用いて受信された短いパケットのうちのいくつかを復号し、デバイスとの再キーイング手続きに加わり、および、再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて再キーイング手続き後に受信された短いパケットのうちのいくつかを復号するように構成されたデコーダと、を含む。
[0014]本開示のある観点はアクセスポイントを提供する。アクセスポイントは典型的に、少なくとも1つのアンテナと、第1のデフォルトのキーIDを用いて装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない第1の短いパケットを符号化し、デバイスとの再キーイング手続きに加わり、および再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて再キーイング手続き後にキーIDを持たない第2の短いパケットを符号化するように構成されたエンコーダと、および、前記少なくとも1つのアンテナを介して第1および第2の短いパケットを送信するように構成された送信機と、を含む。
[0015]上で引用した本開示の特徴が詳細に理解され得る方法のために、複数の観点を参照することにより上で簡潔に要約されたより具体的な説明が行われ得、そのうちのいくつかが添付の図面に示される。しかし、添付の図面は、本開示のある典型的な観点のみを示しているため、説明が他の等しく有効な観点を許容し得るという理由で、その範囲を限定していると考えられるべきではないことが留意されるはずである。
[0016]図1は、本開示のある観点にしたがった例としての無線通信システムネットワークの図を示す。 [0017]図2は、本開示のある観点にしたがった例としてのアクセスポイントおよびユーザ端末のブロック図を示す。 [0018]図3は、本開示のある観点にしたがった例としての無線デバイスのブロック図を示す。 [0019]図4Aは、短いMACヘッダを利用する例としてのパケット構造を示す。 [0020]図4Bは、本開示のある観点にしたがったキーIDフィールドを持たない短いMACヘッダを利用する例としてのパケット構造を示す。 [0021] 図5は、本開示のある観点にしたがった受信機による無線通信のための例としての動作のブロック図を示す。 [0022] 図5Aは、図5に示された動作を実行可能な例としての手段を示す。 [0023] 図6は、本開示のある観点にしたがった送信機による無線通信のための例としての動作のブロック図を示す。 [0024] 図6Aは、図6に示された動作を実行可能な例としての手段を示す。
詳細な説明
[0025]本開示の様々な観点は、添付の図面を参照して、以下でさらに十分に説明される。本開示は、しかし、多くの異なる形式で具体化され、および本開示を通して示される任意の特定の構造または機能に限定されると解釈するべきでない。むしろ、これらの観点は、本開示が全体を通して完全となるようおよび当業者に対して本開示の範囲を十分に伝えるために提供される。ここでの教示に基づいて、当業者は、本開示の範囲が、本開示のいずれ他の観点から独立して実施されようが、またはそれと組み合わせて実施されようが、ここで開示された本開示の任意の観点を保護することを意図していることを評価すべきである。例えば、ここで説明された観点のいくつかを用いて、装置は実装され得、または方法は実行され得る。さらに、本開示の範囲は、他の構造、機能、またはここで説明される本開示の様々な観点に加えたまたはそれ以外の構造および機能を用いて実施されるこういった装置または方法を保護することを意図する。ここで開示された本開示のいずれの観点も、請求項の1つまた複数の要素によって具体化され得ることが理解されるべきである。
[0026]特定の観点がここに記載されたが、これらの観点の多くの変形および並べ替えは本開示の範囲内である。好適な観点のうちのいくつかの利益および利点が述べられるが、本開示の範囲は、特定の利益、使用、または目的に限定されることを意図しているものではない。むしろ、本開示の観点は、異なる無線技術、システム構成、ネットワーク、および送信プロトコルに広く適用可能であることを意図しており、それらのうちのいくつかは、図およびそれに続く好適な観点の説明における例によって示される。詳細な説明および図面は、添付の請求項およびその等価物によって定義される本開示の範囲を限定するというよりはむしろ本開示の単なる例示にすぎない。
例としての無線通信システム
[0027]ここに記載された技術は、直交多重スキームに基づく通信システムを含む様々な広帯域無線通信システムに用いられ得る。こういった通信システムの例は、空間分割多元接続(SDMA)、時分割多元接続(TDMA)、直交周波数分割多元接続(OFDMA)システム、シングルキャリア周波数分割多元接続(SC−FDMA)システム、などを含む。SDMAシステムは、複数のユーザ端末に属するデータを同時に送信するために異なる方向を十分に利用し得る。TDMAシステムは、送信信号を異なるタイムスロットに分割し、各タイムスロットが異なるユーザ端末に割り当てられることによって同じ周波数チャネルを共有することを複数のユーザ端末に可能にし得る。OFDMAシステムは、全体のシステム帯域幅を複数の直交副搬送波に分割する変調方式である直交周波数分割多重(OFDM)を利用する。これらの副搬送波はトーン、ビン、などとも呼ばれ得る。OFDMを用いた場合、各副搬送波は、データを用いて独立して変調され得る。SC−FDMAシステムは、システム帯域幅をわたって分散される副搬送波上で送信を行うためにインターリーブされたFDMA(IFDMA)を利用し、隣接する副搬送波のブロック上で送信を行うためにローカライズされたFDMA(LFDMA)を利用し、または、隣接する副搬送波の複数のブロック上で送信を行うために拡張されたFDMA(EFDMA)を利用し得る。一般的に、変調シンボルは、OFDMを使用する周波数領域で、および、SC−FDMを使用する時間領域で送られる。
[0028]ここでの教示は、様々な有線または無線装置(例えば、ノード)に組み込まれ得る(例えば、その範囲内に実装されるか、またはそれによって実行される)。いくつかの観点において、ここでの教示にしたがって実装された無線ノードは、アクセスポイントまたはアクセス端末を備え得る。
[0029]アクセスポイント(「AP」)は、Node B、無線ネットワークコントローラ(「RNC」)、発展型Node B(eNB)、基地局コントローラ(「BSC」)、ベーストランシーバ基地局(「BTS」)、基地局(「BS」)、トランシーバ機能(「TF」)、無線ルータ、無線トランシーバ、ベーシックサービスセット(「BSS」)、拡張サービスセット(「ESS」)、無線基地局(「RBS」)、またはいくつかの他のターミノロジーを備えるか、それらとして実装されるか、または、それらとして知られ得る。
[0030]アクセス端末(「AT」)は、加入者局、加入者ユニット、移動局(MS)、遠隔ステーション、遠隔端末、ユーザ端末(UT)、ユーザエージェント、ユーザデバイス、ユーザ機器(UE)、ユーザ局、またはいくつかの他のターミノロジーを備えるか、それらとして実装されるか、またはそれらとして知られ得る。いくつかの実装において、アクセス端末は、セルラー電話、コードレス電話、セッションイニシエーションプロトコル(「SIP」)電話、無線ローカルループ(「WLL」)局、パーソナル・デジタル・アシスタント(「PDA」)、無線接続機能を有するハンドヘルドデバイス、または無線モデムに接続されるいくつかの他の適切な処理デバイスであり得る。従って、ここで教示された1つまたは複数の観点は、無線または有線媒体を介して通信を行うように構成された電話(例えば、セルラー電話またはスマートフォン)、コンピュータ(例えば、ラップトップ)、タブレット、ポータブル通信デバイス、ポータブルコンピュータ計算デバイス(例えば、パーソナルデータアシスタント)、エンターテーメントデバイス(例えば、音楽または映像デバイス、または衛星無線)、グローバル測位システム(GPS)デバイス、または任意の他の適切なデバイスに組み込まれ得る。いくつかの観点において、ノードは無線ノードである。こういった無線ノードは、例えば、有線または無線通信リンクを介して、ネットワーク(例えば、インターネットまたはセルラーネットワークのような広域ネットワーク)のためのまたはネットワークへ向けた接続性を提供し得る。
[0031]図1は、複数のアクセスポイントと複数のユーザ端末を有するマルチアクセスマルチ入力マルチ出力(MIMO)システム100を示す。簡単のために、アクセスポイント110のみが図1に示される。アクセスポイントは一般的にユーザ端末と通信を行う固定局であり、ならびに基地局またはいくつかの他のターミノロジーと呼ばれることもあり得る。ユーザ端末は、固定型または移動型であり得、かつ移動局、無線デバイス、またはいくつかの他のターミノロジーとも呼ばれ得る。アクセスポイント110は、ダウンリンクおよびアップリンク上で、任意の既定の時点に1つまたは複数のユーザ端末120と通信し得る。ダウンリンク(すなわち、順方向リンク)は、アクセスポイントからユーザ端末までの通信リンクであり、ならびにアップリンク(すなわち、逆方向リンク)は、ユーザ端末からアクセスポイントまでの通信リンクである。ユーザ端末はまた、別のユーザ端末とピアツーピア通信を行い得る。システムコントローラ130はアクセスポイントに結合されかつ協調と制御をもたらす。
[0032]下記の開示の一部は、空間分割多元接続(SDMA)を介して通信可能なユーザ端末120を説明する一方で、ある観点に関して、ユーザ端末120は、SDMAをサポートしないいくつかのユーザ端末をも含み得る。従って、こういった観点に関して、AP110は、SDMAおよび非SDMA両方のユーザ端末と通信を行うように構成され得る。このアプローチは、従来通りユーザ端末のより古い型(「レガシー」ステーション)に、企業において採用されそれらの有益な寿命を延長し続けることを可能にする一方で、より新しいSDMAユーザ端末に適していると判断された場合に導入されることを可能にする。
[0033]システム100は、ダウンリンクおよびアップリンクでのデータ送信のために複数の送信および複数の受信アンテナを用いる。アクセスポイント110は
Figure 0006125665
個のアンテナを装備し、かつダウンリンク送信のためのマルチ入力(MI)とアップリンク送信のためのマルチ出力(MO)を表す。選択された
Figure 0006125665
個のユーザ端末120のセットは、ダウンリンク送信のためのマルチ出力とアップリンク送信のためのマルチ入力を集合的に表す。純粋なSDMAについて、
Figure 0006125665
個のユーザ端末用のデータシンボルストリームが、いくつかの手段によって、コード、周波数、または時間において多重化されない場合、
Figure 0006125665
を有することが望ましい。データシンボルストリームが、TDMA技術、CDMAを用いた異なるコードチャネル、OFDMを用いたサブバンドのまとまりのないセットなどを用いて多重化が可能な場合、
Figure 0006125665

Figure 0006125665
を超え得る。各選択されたユーザ端末は、アクセスポイントへユーザ特定のデータを送信し、および/またはアクセスポイントからユーザ特定のデータを受信する。一般的に、各選択されたユーザ端末は、1つまたは複数のアンテナ(すなわち、
Figure 0006125665
)を装備し得る。選択された
Figure 0006125665
個のユーザ端末は、同じまたは異なる数のアンテナを有することが可能である。
[0034]SDMAシステムは、時分割デュプレックス(TDD)システムまたは周波数分割デュプレックス(FDD)システムであり得る。TDDシステムについて、ダウンリンクおよびアップリンクは、同じ周波数帯域を共有する。FDDシステムについて、ダウンリンクおよびアップリンクは、異なる周波数帯域を使用する。MIMOシステム100は、送信のために単一搬送波または多重搬送波を利用し得る。各ユーザ端末には、単一のアンテナ(例えば、コストダウンを保持するために)または複数のアンテナ(例えば、付加的なコストがサポートされることが可能な場所で)が装備され得る。ユーザ端末120が送信/受信を異なるタイムスロットに分割し、各タイムスロットが異なるユーザ端末120に割り当てられることによって、同じ周波数チャネルを共有する場合、システム100はTDMAシステムでもあり得る。
[0035]図2は、MIMOシステム100におけるアクセスポイント110と2つのユーザ端末120mおよび120xのブロック図を示す。アクセスポイント110は、
Figure 0006125665
個のアンテナ224aから224tまでを装備する。ユーザ端末120mは、
Figure 0006125665
個のアンテナ252maから252muまでを装備し、ならびにユーザ端末120xは、
Figure 0006125665
個のアンテナ252xaから252xuまでを装備する。アクセスポイント110は、ダウンリンク用の送信エンティティおよびアップリンク用の受信エンティティである。各ユーザ端末120は、アップリンク用の送信エンティティおよびダウンリンク用の受信エンティティである。ここで用いられたように、「送信エンティティ」とは、無線チャネルを介してデータを送信可能な独立して操作される装置またはデバイスであり、ならびに「受信エンティティ」とは、無線チャネルを介してデータを受信可能な独立して操作される装置またはデバイスである。下記の説明において、下付文字「dn」はダウンリンクを意味し、ならびに下付文字「up」はアップリンクを意味し、Nup個のユーザ端末が、アップリンク上での同時送信のために選択され、Ndn個のユーザ端末が、ダウンリンク上での同時送信のために選択され、Nupは、Ndnと等しくても良いし等しくなくても良く、およびNupとNdnは、静的値(static value)であっても良くまたはそれぞれ間隔をスケジュールするために変更可能である。ビームステアリングまたはいくつかの他の空間処理技術は、アクセスポイントおよびユーザ端末において用いられ得る。
[0036]アップリンク上で、アップリンク送信のために選択された各ユーザ端末120において、送信(TX)データプロセッサ288は、データソース286からトラヒックデータをおよびコントローラ280から制御データを受信する。TXデータプロセッサ288は、ユーザ端末のために選択されたレートと関連するコード化および変調スキームに基づいて、ユーザ端末へのトラヒックデータを処理し(例えば、符号化、インターリーブ、および変調する)およびデータシンボルストリームを提供する。TX空間プロセッサ290は、データシンボルストリーム上で空間処理を行い、および
Figure 0006125665
個の送信シンボルストリームを
Figure 0006125665
個のアンテナへ提供する。各送信機ユニット(TMTR)254は、アップリンク信号を生成するために、各送信シンボルストリームを受信および処理する(例えば、アナログに変換する、増幅する、フィルターをかける、および周波数アップコンバートする)。
Figure 0006125665
個の送信機ユニット254は、
Figure 0006125665
個のアンテナ252からアクセスポイントへの送信のために
Figure 0006125665
個のアップリンク信号を提供する。
[0037]Nup個のユーザ端末が、アップリンクでの同時送信のためにスケジュールされ得る。これらのユーザ端末のそれぞれは、そのデータシンボルストリーム上で空間処理を行い、およびアップリンク上でその送信シンボルストリームのセットをアクセスポイントに送信する。
[0038]アクセスポイント110において、
Figure 0006125665
個のアンテナ224aから224apは、アップリンク上で送信を行う全てのNupユーザ端末からアップリンク信号を受信する。各アンテナ224は、受信信号を各受話器ユニット(RCVR)222に提供する。各受信機ユニット222は、送信機ユニット254によって行われることに対する相補的な処理を行い、かつ受信されたシンボルストリームを提供する。RX空間プロセッサ240は、
Figure 0006125665
個の受信機ユニット222からの
Figure 0006125665
個の受信されたシンボルストリーム上で受信機空間処理を行い、およびNup個の再生(recovered)アップリンクデータシンボルストリームを提供する。受信機空間処理は、チャネル相関マトリックス逆変換(CCMI)、最小平均2乗誤差(MMSE)、ソフト干渉キャンセレーション(SIC)、またはいくつかの他の技術にしたがって行われる。各再生アップリンクデータシンボルストリームは、各ユーザ端末によって送信されたデータシンボルストリームの推定である。RXデータプロセッサ242は、復号されたデータを取得するために、そのストリームに使用されたレートにしたがって、各再生アップリンクデータシンボルストリームを処理する(例えば、復調する、ディインタリーブする、および復号する)。各ユーザ端末用の復号されたデータは、格納するためのデータ受信装置(データシンク、data sink)244および/またはさらに処理するためのコントローラ230に提供され得る。
[0039]ダウンリンク上で、アクセスポイント110において、TXデータプロセッサ210は、ダウンリンク送信のためにスケジュールされたNdn個のユーザ端末のためにデータソース208からトラヒックデータを、コントローラ230から制御データを、および場合によってはスケジューラ234から他のデータを受信する。様々なタイプのデータは、異なる移送チャネルに送られ得る。TXデータプロセッサ210は、そのユーザ端末用に選択されたレートに基づいて、各ユーザ端末のためのトラヒックデータを処理する(例えば、符号化する、インターリーブする、および変調する)。TXデータプロセッサ210は、Ndn個のユーザ端末にNdn個のダウンリンクデータシンボルストリームを提供する。TX空間プロセッサ220は、Ndn個のダウンリンクデータシンボルストリーム上で(本開示で説明されたようなプレコーディングまたはビームフォーミングのような)空間処理を行い、および
Figure 0006125665
個の送信シンボルストリームを
Figure 0006125665
個のアンテナへ提供する。各送信機ユニット222は、ダウンリンク信号を生成するために、各送信シンボルストリームを受信および処理する。
Figure 0006125665
個の送信機ユニット222は、
Figure 0006125665
個のアンテナ224からユーザ端末への送信のために
Figure 0006125665
個のダウンリンク信号を提供する。
[0040]各ユーザ端末120において、
Figure 0006125665
個のアンテナ252は、
Figure 0006125665
個のダウンリンク信号をアクセスポイント110から受信する。各受信機ユニット254は、関連するアンテナ252からの受信信号を処理し、および受信されたシンボルストリームを提供する。RX空間プロセッサ260は、
Figure 0006125665
個の受信機ユニット254から
Figure 0006125665
個の受信されたシンボルストリーム上で受信機空間処理を行い、かつユーザ端末に再生ダウンリンクデータシンボルストリームを提供する。受信機空間処理は、CCMI、MMSE、またはいくつかの他の技術にしたがって行われる。RXデータプロセッサ270は、ユーザ端末のために復号されたデータを取得するために、再生ダウンリンクデータシンボルストリームを処理する(例えば、復調、ディインタリーブ、および復号する)。
[0041]各ユーザ端末120において、チャネル推定器278は、ダウンリンクチャネル応答を推定し、およびチャネル利得推定、SNR推定、ノイズ分散などを含み得るダウンリンクチャネル推定を提供する。同様に、チャネル推定器228は、アップリンクチャネル応答を推定し、およびアップリンクチャネル推定を提供する。各ユーザ端末のためのコントローラ280は概して、そのユーザ端末のためのダウンリンクチャネル応答マトリックス
Figure 0006125665
に基づいて、ユーザ端末のための空間フィルタマトリックスを導出する。コントローラ230は、有効なアップリンクチャネル応答マトリックス
Figure 0006125665
に基づいて、アクセスポイントのための空間フィルタマトリックスを導出する。各ユーザ端末のためのコントローラ280は、フィードバック情報(例えば、ダウンリンクおよび/またはアップリンクの固有ベクトル、固有値、SNR推定、など)をアクセスポイントに送り得る。コントローラ230および280はまた、それぞれアクセスポイント110とユーザ端末120において、様々な処理ユニットの動作を制御する。
[0042]図3は、MIMOシステム100において用いられ得る無線デバイス302で使用され得る様々な構成部品を示す。無線デバイス302は、ここに記載された様々な方法を実施するように構成され得るデバイスの例である。無線デバイス302は、アクセスポイント110またはユーザ端末120であり得る。
[0043]無線デバイス302は、無線デバイス302の動作を制御するプロセッサ304を含み得る。プロセッサ304は、中央処理装置(CPU)とも呼ばれ得る。読み取り専用メモリ(ROM)とランダムアクセスメモリ(RAM)の両方を含み得るメモリ306は、命令とデータをプロセッサ304に提供する。メモリ306の一部は、不揮発性ランダムアクセスメモリ(NVRAM)をも含み得る。プロセッサ304は概して、メモリ306に格納されたプログラム命令に基づいて、論理および算術演算を実行する。メモリ306内の命令は、ここに記載された方法を実施するために実行可能であり得る。
[0044]無線デバイス302は、無線デバイス302と遠隔ロケーションの間でデータの送信および受信を可能にするために、送信機310と受信機312を含み得るハウジング308をも含みえる。送信機310と受信機312はトランシーバ314に組みあわされ得る。単一または複数の送信アンテナ316は、ハウジング308に取り付けられ、および電気的にトランシーバ314に結合され得る。無線デバイス302は、複数の送信機、複数の受信機および/または複数のトランシーバをも含み得る(不図示)。
[0045]無線デバイス302は、トランシーバ314によって受信された信号のレベルを検出および数値化しようとする際に用いられる信号検出器318をも含み得る。信号検出器318は、総エネルギー、シンボル毎のサブ搬送波毎のエネルギー、パワー・スペクトル密度、および他の信号のような信号を検出し得る。無線デバイス302は、信号を処理する際に使用するためのデジタル信号プロセッサ(DSP)320をも含み得る。
[0046]無線デバイス302の様々な構成部品は、データバスに加えて、電力バス、制御信号バス、およびステータス信号バスを含み得るバスシステム322によって共に結合され得る。
短いMACヘッダ
[0047]暗号ブロック連鎖メッセージ認証コード(CBC−MAC)プロトコル(CCMP)を用いるカウンターモード(CTR)は、暗号保護802.11MPDUに用いられることが可能なプロトコルである。保護は、通信無線デバイス間で承認されたキーに基づく。グループトラヒックは、グループ一時キー(GTK)を用いて保護され、その一方でユニキャストトラヒックは、その一部が一時キー(TK)であるペアワイズ一時キー(PTK)を用いて保護される。
[0048]図4Aは、短いMACヘッダ410、CCMPヘッダ420、メッセージ完全性符号(MIC)430およびフレームチェックシーケンス(FCS)440を有するパケット400A(例えば、MPDU)を示す。
[0049]例示されたとおり、短いMACヘッダ410は、データパケットのフレームコントロール(FC)フィールド412、デスティネーションアドレス414とソースアドレス416およびシーケンスコントロールフィールド418を含み得る。例示されたとおり、CCMPヘッダ420は、パケットナンバー(PN)およびExt IVフィールドとキーIDフィールドを有するキーIDオクテット422を有し得る。例示されたとおり、パケット数は、6オクテット(例示されたように、PNコードは、CCMPヘッダ420の最初の2つのオクテット426と最後の4つのオクテット428に伝えられ得る)にわたって格納される48個のビット数であり、および各後続のパケットにインクリメントされる。
[0050]例示されたとおり、キーIDオクテット422は、Ext IVフィールド(ビット5)、キーIDフィールド(ビット6−7)、およびリザーブされたサブフィールド(ビット0−4)を含み得る。CCMPヘッダ420内のこの情報は、パケットの完全性と認証を保護するデータユニットとMIC430を暗号化するのに用いられ得る。他方で、誤り検出と修正に用いられるFCS440は、概して暗号化されない。
暗黙の再キーイングメカニズム(IMPLICIT REKEYING MECHANISM)
[0051]新しいGTKまたはPTKがデバイス間で承認される必要のある、あるシナリオが存在する。この手続きは一般的に再キーイングと呼ばれる。GTKは概して、安全の目的でかなり頻繁にAPによって再キーイングされる。頻繁な再キーイングは、ベーシックサービスセット(BSS)を離れる(leave)デバイスをもたらし、やがてBSSからグループトラヒックを復号するためのそれらの能力を喪失することになる。PTKはまた、パケットナンバー(PN)のスペースが使いつくされたときにも再キーイングされることが可能であるが、これは、PN(6オクテット)の大きいサイズのせいでそれほど頻繁な事象ではない。
[0052]再キーイングが円滑な事象であるために、各MPDUは、並行して使用され得る多数のキーのうちの1つを示すことが可能である。これは、古いキーが再試行されるパケットにも依然として使用されることが可能でありながらさらに新しいキーが設定されるのを可能にする。パケットを保護するために用いられる特定のキーは、キー識別子(キーID)によって示される。図4Aに示されるように、キーIDは概して、パケットのMACヘッダに含まれる。
[0053]ある標準(802.11ahのような)は、短いMACヘッダを有するフレームを定義し得、そこにはキーIDがすでに存在しない。図4Bは、例えば、省略されたキーIDフィールドを示す「X」を有するフレーム400Bを示す。キーIDフィールドの欠落は、(例えば、デバイスが、どのキーが再キーイングの最中に用いられるかを知ることが必要であるといった)キー選択および再キーイングに関する課題を提起し得る。
[0054]こういった場合、どのキーが使用されるかを確定し、かつ再キーイング手続きを介して新しいキーの設定を可能にすることが送信および受信デバイスにとって必要であり得る。
[0055]本開示の観点は、送信および受信デバイスの両方に、短いMACヘッダを有するフレームの保護に用いられ得るデフォルトのキーIDを承認することを可能にする技術を提供し、そして暗黙の再キーイング手続きが新しい(フレッシュな)キーに切り替えるために用いられる。
[0056]したがって、本開示のある観点は、送信および受信デバイスに短いMACヘッダを有するフレームの保護に用いられるデフォルトのキーIDを承認することを可能にする技術を提供し、かつ暗黙の再キーイング手続きが新しい(フレッシュ)キーに切り替えるために用いられる。
[0057]ある観点にしたがって、暗黙の再キーイング手続きは、短いMACヘッダを有するフレーム(400B)の使用を一時的に停止することを含む。この時間中、標準的なフレーム(例えば、400A)は現在のキーIDを用いて送信される。次に、新しいキーとキーIDが承認される(例えば、新しいまたは既存のキーのハンドシェイクを用いて)。新しいキーとキーIDが承認されると、短いMACヘッダを有するフレームのためのデフォルトのキーIDは、(キーIDを持たない)短いMACヘッダを有するフレームの使用が再開可能になった後、(新しいキーとキーIDの成功裏の交渉によってもたらされた)新しいキーIDとなる。
[0058]PTK(ユニキャストトラヒック)のためのこういった暗黙の再キーイング手続きは、下記の例を用いて示され得る。再キーイング手続きの前に、短いMACヘッダを有するフレームは、ユニキャストトラヒックのためにデフォルトのキーIDを用いる(例えば、キーID1)。ある時点で、APはPTKを再キーイングしようとする。この時点から、APは短いMACヘッダを有するフレームを使用することを停止し、そしてキーID1(現在のPTK)を有したままで、特定の送り先へのユニキャストトラヒックに標準的なフレームのみを使用する。
[0059]再キーイング手続きの最中、APは、この例においては、キーID2を用いて、新しいペアワイズキーのためにノンスをSTAと交換する。ある観点にしたがって、ノンスの交換は、ユニキャストの短いヘッダのためのデフォルトのペアワイズキーをキーID2に暗黙的に切り替え得る。ノンスの交換が実行され、および新しいPTKがAPとSTAによって決定されることができると、APは新しいキーに切り替える。この切り替えは、キーID2を有する標準のユニキャストフレームを用いることによって、あるいは(現状ではやはりキーID2を用いる)短いMACヘッダを有するフレームの使用を再開することによって示され得る。
[0060]GTK(グループトラヒック)のための暗黙の再キーイング手続きは、下記の例に示される。この例において、短いMACヘッダを有するフレームのためのデフォルトのGTKは、再キーイング手続きの前にキーID3である。再び、ある時点で、APは、GTKを再キーイングしようとする。その時点から、APは、GTKキーID3(現在のGTK)を有するグループトラヒックのために標準のフレームのみを使用する。
[0061]再キーイング手続きの最中、APは、STA(例えば、グループ送信によって対象となった全ての局)にGTKキーID4をインストールするために、APが関連する全てのSTAとグループキーハンドシェイクを実行する。各グループキーハンドシェイクは、短いMACヘッダを有するフレームのためのデフォルトのグループキーを新しいキーID4に暗黙的に切り替える。
[0062]全てのグループキーのハンドシェイクが実行されたときに、APは、キーID4を有する標準のグループフレームを用いるか、あるいは(現状ではやはりキーID4を用いる)短いMACヘッダを有するグループフレームを用いることによって新しいキーに切り替える。
[0063]図5は、本開示の観点にしたがって、受信装置による無線通信のための例としての動作500のブロック図を示す。動作500は、アクセスポイント(AP)とのセッションに係る受信局(RX−STA)のような装置によって実行され得る。
[0064]502において、装置はデバイスから短いパケットを受信し、キーIDフィールドを持たない該短いパケットは、装置とデバイスの間で承認されたキーを識別する。504において、装置は、第1のデフォルトのキーIDを用いて、受信された短いパケットのうちのいくつかを復号する。
[0065]506において、装置は、デバイスとの再キーイング手続きに加わる。508において、装置は、再キーイング手続きの間に確定された第2のデフォルトのキーIDを用いて、再キーイング手続き後に受信された短いパケットのうちのいくつかを復号する。
[0066]図6は、本開示の観点にしたがった送信装置による無線通信のための例としての動作600のブロック図を示す。動作600は、受信局とのセッションに係るアクセスポイントのような送信装置によって実行され得る。
[0067]602において、装置は、第1のデフォルトのキーIDを用いて、装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない第1の短いパケットを符号化する。604において、装置は、デバイスとの再キーイング手続きに加わる。606において、装置は、再キーイング手続きの間に確定された第2のデフォルトのキーIDを用いて、再キーイング手続き後にキーIDを持たない第2の短いパケットを符号化する。608において、装置は、第1および第2の短いパケットを送信する。
[0068]上述された方法の様々な動作は、対応する機能を実行可能な任意の適切な手段によって実行され得る。手段は、回路、アプリケーション特定用途向け集積回路(ASIC)、またはプロセッサを含むがそれらに限定されない様々なハードウェアおよび/またはソフトウェア構成部品(複数)および/またはモジュール(複数)を含み得る。一般的に、図に示された複数の動作がある場合、それらの動作は、類似の番号が付された対応するカウンターパートミーンズ・プラス・ファンクションの構成要素を有し得る。例えば、図5および6に示された動作500および600はそれぞれ、図5Aおよび6Aに示される手段500Aおよび600Aに対応する。
[0069]例えば、送信するための手段は、図2に示されたアクセスポイント110の送信機(例えば、送信機ユニット222)および/またはアンテナ(複数)224または図3に描かれた送信機310および/またはアンテナ(複数)316を備え得る。受信するための手段は、図2に示されたアクセスポイント110の受信機(例えば、受信機ユニット222)および/またはアンテナ(複数)224または図3に描かれた受信機312および/またはアンテナ(複数)316を備え得る。動作を処理するための手段、決定するための手段、検出するための手段、走査するための手段、選択するための手段、または終わらせるための手段は、図2に示されたアクセスポイント110のRXデータプロセッサ242、TXデータプロセッサ210のような1つまたは複数のプロセッサ、および/またはコントローラ230、または図3に描写されたプロセッサ304および/またはDSP320を含み得る処理システムを備え得る。
[0070]ある観点にしたがって、こういった手段は、関連づけを速く行うために上述した様々なアルゴリズムを(例えば、ハードウェアにおいてまたはソフトウェア命令によって)実装することによって、対応する機能を実行するように構成された処理システムによって実装され得る。例えば、受信するための手段は、図2および3に示された受信機ユニットを含み得、復号するための手段は、入力として受信手段からの短いパケットを受信するアルゴリズムを実行する処理システムによって実装され得、および(予め確定された)第1のデフォルトのキーIDを用いて短いパケットを復号し、その一方で、再キーイング手続きに加わるための手段は、次に使用するための第2のデフォルトのキーIDを確定するためのアルゴリズム(例えば、図2に示されるRXプロセッサ)を実行する処理システムによって実装され得る。同様に、符号化するための手段は、第1のデフォルトのキーIDを用いて短いパケットを符号化するために、アルゴリズムを実行する処理システム(例えば、図2または3に示されるプロセッサのうちの1つ)によって実装され得、および短いパケットを送信するための手段は、図2または3に示された送信機ユニットのいずれかによって実装され得る。
[0071]ここで用いられたように、用語「決定すること」は、多種多様な動作を網羅する。例えば、「決定すること」は、計算すること、コンピュータで計算すること、処理すること、抽出すること、調査すること、検索すること(例えば、テーブル、データベースまたは別のデータ構造内で検索すること)、確認すること、などを含み得る。同様に、「決定すること」は、受信すること(例えば、情報を受信すること)アクセスすること(例えば、メモリ内のデータにアクセスすること)などを含み得る。また、「決定すること」は、解決すること、選択すること(selecting)、選択すること(choosing)、確定すること、などを含み得る。
[0072]ここで用いられたように、項目のリスト「のうちの少なくとも1つの」を指すフレーズは、単一の要素を含むそれらの項目の任意の組合せを指す。例として、「a、b、またはcのうちの少なくとも1つ」は、a、b、c、a−b、a−c、b−c、およびa−b−cをカバーすることを意図している。
[0073]本開示に関連して記載された種々の例示的な論理ブロック、モジュールおよび回路は、ここに記載された機能を実行するために設計された汎用目的プロセッサ、デジタル・信号・プロセッサ(DSP)、アプリケ−ション特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)または他のプログラム可能な論理デバイス、ディスクリートゲートまたはトランジスタ論理、ディスクリートハードウェア構成要素、またはそれらの任意の組み合わせと共に実装されるか、あるいは実行され得る。汎用目的プロセッサは、マイクロプロセッサであっても良いが、代替として、該プロセッサは、一般に市販されているプロセッサ、コントローラ、マイクロコントローラ、またはステートマシーンのいずれかであっても良い。プロセッサはまた、例えば、DSPとマイクロプロセッサの組合せ、複数のマイクロプロセッサ、DSPコアと連結する1つまた複数のマイクロプロセッサ、または任意の他のこういった構成であるコンピューティングデバイスの組み合わせとして実装され得る。
[0074]本開示と関連して説明された方法またはアルゴリズムのステップは、ハードウェア、プロセッサによって実行されるソフトウェアモジュール、またはその2つの組合せにおいて直接具体化され得る。ソフトウェアモジュールは、当技術分野で周知の記憶媒体の任意の形式に属し得る。用いられ得る記憶媒体のいくつかの例は、ランダムアクセスメモリ(RAM)、読み取り専用メモリ(ROM)、フラッシュメモリ、EPROMメモリ、EEPROM(登録商標)メモリ、レジスタ、ハードディスク、リムーバブル・ディク、CD−ROMなどを含む。ソフトウェアモジュールは、単一の命令または多くの命令を備え得、および
種々の異なるコードセグメントにわたって、異なるプログラムの間で、および複数の記憶媒体をわたって分配され得る。記憶媒体は、プロセッサが記憶媒体から情報を読み取り、および記憶媒体へ情報を書き込むことができるように該プロセッサに結合され得る。代替として、記憶媒体はプロセッサに一体化され得る。
[0075]ここに記載した方法は、記載された方法を実現するための1つまたは複数のステップまたは動作を備える。方法のステップおよび/または動作は請求項の範囲から逸脱することなく相互に置き換えられ得る。言い換えれば、ステップまたは動作の特定の順序が特定されない限り、特定のステップおよび/または動作の順序および/または使用は、請求項の範囲を逸脱することなく修正され得る。
[0076]説明された機能は、ハードウェア、ソフトウェア、ファ−ムウェア、またはそれらの任意の組合せに実装され得る。ハードウェアに実施された場合、例としてのハードウェア構成は無線ノードに処理システムを備え得る。処理システムは、バスアーキテクチャと共に実装され得る。バスは、処理システムの特定のアプリケーションと全体の設計制約に依存するいくつかの相互接続されるバスとブリッジを含み得る。バスは、プロセッサ、機械可読媒体、およびバスインターフェースを含む様々な回路を共にリンクし得る。バスインターフェースは、他の物のうちのネットワークアダプタを、バスを介した処理システムに接続するために用いられ得る。ネットワークアダプタは、PHY層の信号処理機能を実行するために用いられ得る。ユーザ端末120(図1を参照のこと)の場合おいて、ユーザインターフェース(例えば、キーパッド、ディスプレー、マウス、ジョイスティックなど)はバスにも接続され得る。バスは、当技術分野において良く知られたタイミングソース、周辺機器、電圧レギュレータ、電力管理回路などのような様々な他の回路にも結合され得るためこれ以上説明されない。
[0077]プロセッサは、バスを管理することと、機械可読媒体に格納されたソフトウェアの実行を含む汎用処理に関与し得る。プロセッサは、1つまたは複数の汎用目的および/または特別目的プロセッサとともに実装され得る。複数の例は、マイクロプロセッサ、マイクロコントローラ、DSPプロセッサ、およびソフトウェアを実行可能な他の回路構成要素を含む。ソフトウェアは、ソフトウェア、ファ−ムウェア、ミドルウェア、マイクロコード、ハードウェア記述言語、またはそれ例外の呼び方で呼ばれようが、命令、データ、またはそれらの任意の組合せを意味すると広義に解釈されるだろう。機械可読媒体は、例として、RAM(ランダム・アクセス・メモリ)、フラッシュ・メモリ、ROM(読み取り専用メモリ)、PROM(プログラマブル読み取り専用メモリ)、EPROM(消去可能なプログラマブル読み取り専用メモリ)、EEPROM(電気的に消去可能なプログラマブル読み取り専用メモリ)、レジスタ、磁気ディスク(disk)、光ディスク、ハードドライブ、または任意の他の適切な記憶媒体、またはそれらの任意の組合せを含み得る。機械可読媒体は、コンピュータ・プログラム・プロダクトにおいて具体化され得る。コンピュータ・プログラム・プロダクトは、梱包材を備え得る。
[0078]ハードウェアの実装において、機械可読媒体は、プロセッサから分離した処理システムの一部であり得る。しかし、当業者が容易に理解するように、機械可読媒体、またはそれらの任意の部分が処理システムの外部にある。例として、機械可読媒体は、送信路、データによって変調された搬送波、および/または無線ノードから分離したコンピュータ・プロダクトを含み得、それらの全てがバスインターフェースを経由してプロセッサによってアクセスされ得る。代替として、またはそれらに加えて、機械可読媒体またはそれらの任意の部分はプロセッサに組み込まれ得、こういった場合はキャッシュおよび/または汎用レジスタファイルを伴い得る。
[0079]処理システムは、プロセッサ機能を提供する1つまたは複数のマイクロプロセッサと機械可読媒体の少なくとも一部を提供する外部メモリを有する汎用目的処理システムとして構成され得、全ては外部バスアーキテクチャを経由して他の支援回路と共に関連付けられる。代替として、処理システムは、プロセッサを有するASIC(特定用途向け集積回路)、バスインターフェースアクセス端末の場合はユーザインターフェース)、支援回路、および単一チップに統合されたまたは1つまたは複数のFPGA(フィールド・プログラマブル・ゲート・アレイ)を有する機械可読媒体の少なくとも一部、PLD(プログラマブル論理デバイス)、コントローラ、ステートマシーン、ゲート論理、ディスクリート・ハードウェア・コンポーネント、または任意の他の適切な回路、または本開示を通して説明された様々な機能を実行可能な回路の任意の組合せを用いて実行される。当業者は、特定のアプリケーションおよびシステム全体に課せられた設計制約全体に依存する処理システムのために記載された機能を実装することがいかに好ましいかを認めるだろう。
[0080]機械可読媒体は、いくつかのソフトウェアモジュールを備え得る。ソフトウェアモジュールは、プロセッサによって実行されるとき、処理システムに様々な機能を実行させる命令を含む。ソフトウェアモジュールは、送信モジュールと受信モジュールを含み得る。各ソフトウェアモジュールは、単一の記憶デバイス内に存在し得るか、または複数の記憶デバイスにわたって分散され得る。例として、ソフトウェアモジュールは、トリガとなる事象が生じるとき、ハードドライブからRAMにロードされ得る。ソフトウェアモジュールの実行中、プロセッサは、アクセス速度を増すためにいくつかの命令をキャッシュにロードし得る。1つまたは複数のキャッシュラインは次に、プロセッサによる実行のために汎用レジスタファイルにロードされ得る。下記でソフトウェアモジュールの機能に言及する際、こういった機能がそのソフトウェアモジュールからの命令を実行するときにプロセッサによって実施されることが理解されるだろう。
[0081]ソフトウェアに実装される場合、機能は、1つまた複数の命令として送信されまたはコードとしてコンピュータ可読媒体に記憶され得る。コンピュータ可読媒体は、ある場所から別の場所へコンピュータプログラムの転送を容易にする任意の媒体を含むコンピュータ記憶媒体と、通信媒体の両方を含む。記憶媒体は、コンピュータによってアクセス可能な任意の入手可能な媒体であり得る。限定ではなく例として、こういったコンピュータ可読媒体は、命令またはデータ構造の形式で所望のプログラムコードを搬送または記憶するために用いられることが可能であり、およびコンピュータによってアクセス可能なRAM、ROM、EEPROM、CD−ROMまたは他の光学ディスク記憶装置、磁気ディスク記憶装置、他の磁気記憶デバイス、または任意の他の媒体を備えることが可能である。また、任意の接続は、コンピュータ可読媒体と適切に呼ばれ得る。例えば、ソフトウェアが、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者線(DSL)、または赤外線(IR)、無線およびマイクロ波用いてウェブサイト、サーバ、または他の遠隔ソースから送信される場合、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、または赤外線、無線およびマイクロ波のような無線技術が、媒体の定義に含まれる。ディスク(Disk)とディスク(disc)は、ここで使われるように、コンパクトディスク(compact disc)(CD)、レーザーディスク(登録商標)(laser disc)、光学ディスク(optical disc)、デジタル汎用ディスク(DVD)(digital versatile disc)、フロッピー(登録商標)ディスク(floppy disk)、およびブルーレイディスク(blue-ray disc)を含み、ここでディスク(disks)は通常データを磁気的に再生し、一方ディスク(discs)はレーザーを用いてデータを光学的に再生する。したがって、いくつかの観点において、コンピュータ可読媒体は、非一時的なコンピュータ可読媒体(例えば、実体のある媒体)を備え得る。さらに、他の観点に関して、コンピュータ可読媒体は、一時的なコンピュータ可読媒体(例えば、信号)を備え得る。上記の組み合わせはまた、コンピュータ可読媒体の範囲に含まれるべきである。
[0082]したがって、特定の観点は、ここで表された動作を実行するためのコンピュータ・プログラム・プロダクトを備え得る。例えば、こういったコンピュータ・プログラム・プロダクトは、そこに格納された(および/または符号化された命令)を有するコンピュータ可読媒体を備え得、その命令は、ここに記載された動作を実行するために1つまたは複数のプロセッサによって実行可能である。特定の観点に関して、コンピュータ・プログラム・プロダクトは、梱包材を含み得る。
[0083]さらに、ここに記載された方法および技術を実行するためのモジュールおよび/または他の適切な手段は、適用可能なユーザ端末および/または基地局によってダウンロードおよび/またはさもなければ取得可能であることが評価されるべきである。例えば、こういったデバイスは、ここに記載された方法を実行するための手段の転送を容易にするためにサーバに接続されることができる。代替として、ここに記載された方法は、ユーザ端末および/または基地局が、記憶手段をデバイスに結合または提供すると様々な方法を取得可能であるように記憶手段(例えば、RAM、ROM、コンパクトディスク(CD)またはフロッピーディスクのような物理記憶媒体、など)を介して提供可能である。さらに、ここに記載された方法および技術をデバイスに提供するための任意の他の適切な技術が利用可能である。
[0084]請求項は上述された正確な構成および構成要素に限定されないことが理解されるべきである。様々な修正、変更、およびバリエーションが請求項の範囲から逸脱することなく上述された方法、および装置の配置、動作、および詳細において行われ得る。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
無線通信のための装置であって、
デバイスから短いパケットを受信するように構成された受信機と、キーIDフィールドを持たない前記短いパケットは、前記装置と前記デバイスの間で承認されたキーを識別する、
および
第1のデフォルトのキーIDを用いて前記受信された短いパケットのうちのいくつかを復号し、
前記デバイスとの再キーイング手続きに加わり、および
前記再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて前記再キーイング手続き後に前記受信された短いパケットのうちのいくつかを復号する、
ように構成されたデコーダと、
を備える、装置。
[C2]
前記再キーイング手続きの最中に、前記装置は、キーIDフィールドを含む前記デバイスからの追加のパケットを受信する、C1に記載の装置。
[C3]
前記キーIDフィールドは、前記第1のデフォルトのキーIDを識別する、C2に記載の装置。
[C4]
前記デコーダは、前記再キーイング手続きがキーIDフィールドを持たないより多くの短いパケットを受信した後に完了すること、を決定するようにさらに構成される、C2に記載の装置。
[C5]
前記デコーダは、前記第2のデフォルトのキーIDに設定されたキーIDフィールドを含むパケットの受信に基づいて、前記第2のデフォルトのキーIDフィールドを決定するようにさらに構成される、C1に記載の装置。
[C6]
無線通信のための装置であって、
第1のデフォルトのキーIDを用いて前記装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない第1の短いパケットを符号化し、前記デバイスとの再キーイング手続きに加わり、および前記再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて前記再キーイング手続き後に前記キーIDを持たない第2の短いパケットを符号化する、ように構成されたエンコーダと、
および、
前記第1および第2の短いパケットを送信するように構成された送信機と、
を備える、無線通信のための装置。
[C7]
前記再キーイング手続きの最中に、前記装置は、キーIDフィールドを含む前記デバイスへのパケットを送信する、C6に記載の装置。
[C8]
前記キーIDフィールドは、前記第1のデフォルトのキーIDを識別する、C7に記載の装置。
[C9]
前記装置は、前記再キーイング手続きがキーIDフィールドを持たない前記第2の短いパケットを送信することによって完了することを示すように構成される、C7に記載の装置。
[C10]
前記装置は、前記第2のデフォルトのキーIDに設定されたキーIDフィールドを含むパケットの送信に基づいて、前記第2のデフォルトのキーIDフィールドを示すように構成される、C6に記載の装置。
[C11]
前記第1および第2の短いパケットは、ペアワイズ一時キー(PTK)を用いて符号化される、C6に記載の装置。
[C12]
前記第1および第2の短いパケットは、グループ一時キー(GTK)を用いて符号化される、C6に記載の装置。
[C13]
装置による無線通信のための方法であって、
デバイスから短いパケットを受信することと、前記短いパケットは前記装置と前記デバイスの間で承認されたキーを識別するキーIDフィールドを持たない、
第1のデフォルトのキーIDを用いて前記受信された短いパケットのうちのいくつかを復号することと、
前記デバイスとの再キーイング手続きに加わることと、および
前記再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて前記再キーイング手続き後に前記受信された短いパケットのうちのいくつかを復号することと、
を備える、方法。
[C14]
前記再キーイング手続きの最中に、前記装置は、キーIDフィールドを含む前記デバイスからの追加のパケットを受信する、C13に記載の方法。
[C15]
前記キーIDフィールドは、前記第1のデフォルトのキーIDを識別する、C14に記載の方法。
[C16]
前記再キーイング手続きがキーIDフィールドを持たないより多くの短いパケットを受信した後に完了すること、を決定することをさらに備える、C14に記載の方法。
[C17]
前記第2のデフォルトのキーIDに設定されたキーIDフィールドを含むパケットの受信に基づいて、前記第2のデフォルトのキーIDフィールドを決定することをさらに備える、C13に記載の方法。
[C18]
装置による無線通信のための方法であって、
第1のデフォルトのキーIDを用いて前記装置とデバイスの間で承認されたキーを識別するキーIDフィールドを持たない第1の短いパケットを符号化することと、
前記デバイスとの再キーイング手続きに加わることと、
前記再キーイング手続きの最中に確定された第2のデフォルトのキーIDを用いて前記再キーイング手続き後に前記キーIDを持たない第2の短いパケットを符号化することと、および、
前記第1および第2の短いパケットを送信すること、
を備える、方法。
[C19]
前記再キーイング手続きの最中に、前記装置は、キーIDフィールドを含む前記デバイスへのパケットを送信する、C18に記載の方法。
[C20]
前記キーIDフィールドは前記第1のデフォルトのキーIDを識別する、C19に記載の方法。
[C21]
前記再キーイング手続きがキーIDフィールドを持たない前記第2の短いパケットを送信することによって完了すること、を示すことをさらに備える、C19に記載の方法。
[C22]
前記第2のデフォルトのキーIDに設定されたキーIDフィールドを含むパケットを送信することに基づいて、前記第2のデフォルトのキーIDフィールドを示すことをさらに備える、C18に記載の方法。
[C23]
前記第1および第2の短いパケットは、ペアワイズ一時キー(PTK)を用いて符号化される、C18に記載の方法。
[C24]
前記第1および第2の短いパケットは、グループ一時キー(GTK)を用いて符号化される、C18に記載の方法。

Claims (24)

  1. 無線通信のための装置であって、
    デバイスから第1のパケットを受信するように構成された受信機と、前記第1のパケットは、前記装置と前記デバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たず且つ前記第1のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
    処理システムと、
    を備え、
    前記処理システムは、
    前記承認された第1のキーIDを用いて受信された前記第1のパケットのうちの少なくとも1つを復号することと
    第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることと、ここにおいて、前記再キーイング手続きに加わることは、
    前記第1のパケットを復号することを停止することと、
    前記第1のパケットを前記復号することを停止した後に、
    前記受信機を介して、前記承認された第1のキーIDを識別するキーIDフィールドを含む前記デバイスからの第2のパケットを受信することと、ここにおいて、前記第2のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
    前記承認された第1のキーIDを用いて、受信された前記第2のパケットのうちの少なくとも1つを復号することと、
    前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
    前記第2のキーIDを確定した後に、前記第2のパケットの前記復号を停止することと、
    を備え、
    前記確定された第2のキーIDを用いて、前記再キーイング手続きの後に前記受信された第1のパケットのうちの少なくとも別の1つを復号することと、
    復号された前記第1のパケットと関連するデータを処理することと、
    を行うように構成される、
    装置。
  2. 前記処理システムは、前記再キーイング手続きが、前記受信機を介してキーIDフィールドを持たない第3のパケットを受信した後に完了すること、を決定するようにさらに構成される、請求項1に記載の装置。
  3. 前記処理システムは、前記再キーイング手続きが、前記受信機を介して前記第2のキーIDを識別するキーIDフィールドを含む第4のパケットを受信した後に完了すること、を決定するようにさらに構成される、請求項1に記載の装置。
  4. 無線通信のための装置であって、
    送信機と、
    処理システムと、
    を備え、
    前記処理システムは、
    少なくとも、前記装置とデバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たない第1のパケットを、前記承認された第1のキーIDを用いて符号化することとここにおいて、符号化された前記第1のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
    第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることとここにおいて、前記再キーイング手続きに加わることは、
    前記第1のパケットを符号化することを停止することと、
    前記第1のパケットの前記符号化を停止した後に、
    少なくとも、前記承認された第1のキーIDを識別するキーIDフィールドを含む第2のパケットを符号化することと、ここにおいて、符号化された前記第2のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
    送信機を介して、符号化された前記第2のパケットを前記デバイスに送信することと、
    前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
    前記第2のキーIDを確定した後に、前記第2のパケットの前記符号化を停止することと、
    を備え、
    少なくとも、確定された前記第2のキーIDを識別するキーIDフィールドを持たない第3のパケットを符号化することと、ここにおいて、符号化された前記第3のパケットは、少なくとも、確定された前記第2のキーIDを用いて符号化された部分を備える、
    を行うように構成される
    ここにおいて、前記送信機は、符号化された前記第1のパケットと符号化された前記第3のパケットとを前記デバイスに送信するように構成される、
    置。
  5. 前記処理システムは、前記再キーイング手続きが、前記送信機を介してキーIDフィールドを持たない前記第3のパケットを送信することによって完了することを示すようにさらに構成される、請求項4に記載の装置。
  6. 前記処理システムは、前記再キーイング手続きが、前記送信機を介して前記第2のキーIDを識別するキーIDフィールドを含む第4のパケットを送信することによって完了することを示すようにさらに構成される、請求項4に記載の装置。
  7. 符号化された前記第1のパケットおよび符号化された前記第3のパケットは、ペアワイズ一時キー(PTK)を用いて符号化される、請求項4に記載の装置。
  8. 符号化された前記第1のパケットおよび符号化された前記第3のパケットは、グループ一時キー(GTK)を用いて符号化される、請求項4に記載の装置。
  9. 装置による無線通信のための方法であって、
    デバイスから第1のパケットを受信することと、前記第1のパケットは前記装置と前記デバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持た且つ前記第1のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
    前記承認された第1のキーIDを用いて受信された前記第1のパケットのうちの少なくとも1つを復号することと、
    第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることと、ここにおいて、前記再キーイング手続きに加わることは、
    前記第1のパケットを復号することを停止することと、
    前記第1のパケットを前記復号することを停止した後に、
    前記承認された第1のキーIDを識別するキーIDフィールドを含む前記デバイスからの第2のパケットを受信することと、ここにおいて、前記第2のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
    前記承認された第1のキーIDを用いて、受信された前記第2のパケットのうちの少なくとも1つを復号することと、
    前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
    前記第2のキーIDを確定した後に、前記第2のパケットの前記復号を停止することと、
    を備える、
    確定された前記第2のキーIDを用いて、前記再キーイング手続きの後に、受信された前記第1のパケットのうちの少なくとも別の1つを復号することと、
    復号された前記第1のパケットと関連するデータを処理することと、
    を備える、方法。
  10. 前記再キーイング手続きがキーIDフィールドを持たない第3のパケットを受信した後に完了すること、を決定することをさらに備える、請求項に記載の方法。
  11. 前記再キーイング手続きが、前記第2のキーIDを識別するキーIDフィールドを含む第4のパケットを受信した後に完了すること、を決定することをさらに備える、請求項9に記載の方法。
  12. 装置による無線通信のための方法であって、
    少なくとも、前記装置とデバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たない第1のパケットを、前記承認された第1のキーIDを用いて符号化することと、ここにおいて、符号化された前記第1のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
    第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることと、ここにおいて、前記再キーイング手続きに加わることは、
    前記第1のパケットを符号化することを停止することと、
    前記第1のパケットの前記符号化を停止した後に、
    少なくとも、前記承認された第1のキーIDを識別するキーIDフィールドを含む第2のパケットを符号化することと、ここにおいて、符号化された前記第2のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
    符号化された前記第2のパケットを前記デバイスに送信することと、
    前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
    前記第2のキーIDを確定した後に、前記第2のパケットの前記符号化を停止することと、
    を備える、
    少なくとも、前記確定された第2のキーIDを識別するキーIDフィールドを持たない第3のパケットを符号化することと、ここにおいて、符号化された前記第3のパケットは、少なくとも、前記確定された第2のキーIDを用いて符号化された部分を備える、
    符号化された前記第1のパケットと符号化された前記第3のパケットとを前記デバイスに送信することと、
    を備える、方法。
  13. 前記再キーイング手続きが、キーIDフィールドを持たない前記第3のパケットを送信することによって完了すること、を示すことをさらに備える、請求項12に記載の方法。
  14. 前記再キーイング手続きが、前記第2のキーIDを識別するキーIDフィールドを含む第4のパケットを送信することによって完了すること、を示すことをさらに備える、請求項12に記載の方法。
  15. 符号化された前記第1のパケットおよび符号化された前記第3のパケットは、ペアワイズ一時キー(PTK)を用いて符号化される、請求項12に記載の方法。
  16. 符号化された前記第1のパケットおよび符号化された前記第3のパケットは、グループ一時キー(GTK)を用いて符号化される、請求項12に記載の方法。
  17. 前記第1のパケットは、少なくとも短いMACヘッダおよび短いカウンターモード暗号ブロック連鎖メッセージ認証コードプロトコル(CCMP)ヘッダとを備える媒体アクセス制御(MAC)プロトコルデータユニット(MPDU)を備える、請求項1に記載の装置。
  18. 前記第1のパケットは、少なくとも短いMACヘッダおよび短いカウンターモード暗号ブロック連鎖メッセージ認証コードプロトコル(CCMP)ヘッダとを備える媒体アクセス制御(MAC)プロトコルデータユニット(MPDU)を備える、請求項4に記載の装置。
  19. 前記第1のパケットは、少なくとも短いMACヘッダおよび短いカウンターモード暗号ブロック連鎖メッセージ認証コードプロトコル(CCMP)ヘッダとを備える媒体アクセス制御(MAC)プロトコルデータユニット(MPDU)を備える、請求項9に記載の方法。
  20. 前記第1のパケットは、少なくとも短いMACヘッダおよび短いカウンターモード暗号ブロック連鎖メッセージ認証コードプロトコル(CCMP)ヘッダとを備える媒体アクセス制御(MAC)プロトコルデータユニット(MPDU)を備える、請求項12に記載の方法。
  21. コンピュータによって実行可能なコードを記憶したコンピュータ可読記憶媒体であって、
    装置が、デバイスから第1のパケットを受信するためのコードと、前記第1のパケットは、前記装置と前記デバイスとの間で承認された第1のキーIDを識別するキーIDフィールドを持たず、且つ前記第1のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
    前記承認された第1のキーIDを用いて、受信された前記第1のパケットのうちの少なくとも1つを復号するためのコードと、
    第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わるためのコードと、ここにおいて、前記再キーイング手続きに加わることは、
    前記第1のパケットを復号することを停止することと、
    前記第1のパケットの前記復号を停止した後に、
    前記承認された第1のキーIDを識別するキーIDフィールドを含む前記デバイスからの第2のパケットを受信することと、ここにおいて、前記第2のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
    前記承認された第1のキーIDを用いて、受信された前記第2のパケットのうちの少なくとも1つを復号することと、
    前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
    前記第2のキーIDを確定した後に、前記第2のパケットの前記復号を停止することと、
    を備える、
    確定された前記第2のキーIDを用いて、前記再キーイング手続きの後に前記受信された第1のパケットのうちの少なくとも別の1つを復号するためのコードと、
    復号された前記第1のパケットと関連するデータを処理するためのコードと、
    を備える、コンピュータ可読記憶媒体。
  22. コンピュータによって実行可能なコードを記憶したコンピュータ可読記憶媒体であって、
    装置が、少なくとも、前記装置とデバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たない第1のパケットを、前記承認された第1のキーIDを用いて符号化するためのコードと、ここにおいて、符号化された前記第1のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
    第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わるためのコードと、ここにおいて、前記再キーイング手続きに加わることは、
    前記第1のパケットを符号化することを停止することと、
    前記第1のパケットの前記符号化を停止した後に、
    少なくとも、前記承認された第1のキーIDを識別するキーIDフィールドを含む第2のパケットを符号化することと、ここにおいて、符号化された前記第2のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
    符号化された前記第2のパケットを前記デバイスに送信することと、
    前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
    前記第2のキーIDを確定した後に、前記第2のパケットの前記符号化を停止することと、
    を備える、
    少なくとも、確定された前記第2のキーIDを識別するキーIDフィールドを持たない第3のパケットを符号化するためのコードと、ここにおいて、符号化された前記第3のパケットは、少なくとも、確定された前記第2のキーIDを用いて符号化された部分を備える、
    符号化された前記第1のパケットと前記符号化された第3のパケットとを前記デバイスに送信するためのコードと、
    を備える、コンピュータ可読記憶媒体。
  23. 局であって、
    少なくとも1つのアンテナと、
    前記少なくとも1つのアンテナを介して、デバイスから第1のパケットを受信するように構成された受信機と、前記第1のパケットは、前記局と前記デバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たず、且つ前記第1のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
    処理システムと、
    を備え、
    前記処理システムは、
    前記承認された第1のキーIDを用いて、受信された前記第1のパケットのうちの少なくとも1つを復号することと、
    第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることと、ここにおいて、前記再キーイング手続きに加わることは、
    前記第1のパケットを復号することを停止することと、
    前記第1のパケットの前記復号を停止した後に、
    前記受信機を介して、前記承認された第1のキーIDを識別するキーIDフィールドを含む前記デバイスからの第2のパケットを受信することと、ここにおいて、前記第2のパケットは、少なくとも前記承認された第1のキーIDを用いて符号化された部分を備え、
    前記承認された第1のキーIDを用いて、受信された前記第2のパケットのうちの少なくとも1つを復号することと、
    前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
    前記第2のキーIDを確定した後に、前記第2のパケットの前記復号を停止することと、
    を備える、
    確定された前記第2のキーIDを用いて、前記再キーイング手続きの後に、受信された前記第1のパケットのうちの少なくとも別の1つを復号することと、
    復号された前記第1のパケットと関連するデータを処理することと、
    を行うように構成される、
    局。
  24. アクセスポイント(AP)であって、
    少なくとも1つのアンテナと、
    送信機と、
    処理システムと、
    を備え、
    前記処理システムは、
    少なくとも、前記APとデバイスの間で承認された第1のキーIDを識別するキーIDフィールドを持たない第1のパケットを、前記承認された第1のキーIDを用いて符号化することと、ここにおいて、符号化された前記第1のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
    第2のキーIDを承認するために前記デバイスとの再キーイング手続きに加わることと、ここにおいて、前記再キーイング手続きに加わることは、
    前記第1のパケットを符号化することを停止することと、
    前記第1のパケットの前記符号化を停止した後に、
    少なくとも、前記承認された第1のキーIDを識別するキーIDフィールドを含む第2のパケットを符号化することと、ここにおいて、符号化された前記第2のパケットは、少なくとも、前記承認された第1のキーIDを用いて符号化された部分を備え、
    前記送信機を介して、符号化された前記第2のパケットを前記デバイスに送信することと、
    前記第2のキーIDを確定するために前記デバイスとハンドシェイクメッセージを交換することと、
    前記第2のキーIDを確定した後に、前記第2のパケットの前記符号化を停止することと、
    を備え、
    少なくとも、確定された前記第2のキーIDを識別するキーIDフィールドを持たない第3のパケットを符号化することと、ここにおいて、符号化された前記第3のパケットは、少なくとも、確定された前記第2のキーIDを用いて符号化された部分を備え、
    を行うように構成される、
    ここにおいて、前記送信機は、前記少なくとも1つのアンテナを介して、符号化された前記第1のパケットと符号化された前記第3のパケットとを前記デバイスに送信するように構成される、
    アクセスポイント(AP)。
JP2015551818A 2013-01-07 2014-01-07 暗黙の再キーイングメカニズム Active JP6125665B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361749760P 2013-01-07 2013-01-07
US61/749,760 2013-01-07
US14/148,349 US9326137B2 (en) 2013-01-07 2014-01-06 Implicit rekeying mechanism
US14/148,349 2014-01-06
PCT/US2014/010419 WO2014107701A1 (en) 2013-01-07 2014-01-07 Implicit rekeying mechanism

Publications (3)

Publication Number Publication Date
JP2016503997A JP2016503997A (ja) 2016-02-08
JP2016503997A5 JP2016503997A5 (ja) 2016-10-13
JP6125665B2 true JP6125665B2 (ja) 2017-05-10

Family

ID=51060970

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015551818A Active JP6125665B2 (ja) 2013-01-07 2014-01-07 暗黙の再キーイングメカニズム

Country Status (8)

Country Link
US (1) US9326137B2 (ja)
EP (1) EP2941911B1 (ja)
JP (1) JP6125665B2 (ja)
KR (1) KR101737939B1 (ja)
CN (1) CN104885493B (ja)
ES (1) ES2598104T3 (ja)
HU (1) HUE029028T2 (ja)
WO (1) WO2014107701A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9326137B2 (en) * 2013-01-07 2016-04-26 Qualcomm Incorporated Implicit rekeying mechanism
US9955333B2 (en) * 2014-08-20 2018-04-24 Qualcomm, Incorporated Secure wireless wake-up companion
US11055242B2 (en) * 2015-06-29 2021-07-06 Ati Technologies Ulc Receiver packet handling
EP3574668B1 (en) * 2017-01-27 2022-08-03 Telefonaktiebolaget LM Ericsson (PUBL) Key change procedure
US10972909B2 (en) * 2018-03-02 2021-04-06 Intel Corporation Synched group key rekeying

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6754678B2 (en) * 1999-12-20 2004-06-22 California Institute Of Technology Securely and autonomously synchronizing data in a distributed computing environment
KR101000918B1 (ko) * 2003-09-01 2010-12-13 삼성전자주식회사 공개 키/개인 키 쌍을 재사용하는 장치 및 방법
JP4759373B2 (ja) * 2005-11-21 2011-08-31 キヤノン株式会社 通信装置及び通信方法、並びにコンピュータプログラム
JP2008259094A (ja) * 2007-04-09 2008-10-23 Matsushita Electric Ind Co Ltd 無線lan電話通信方法及びシステム
US8320561B2 (en) * 2007-08-08 2012-11-27 Qualcomm Incorporated Key identifier in packet data convergence protocol header
US8001380B2 (en) * 2008-07-01 2011-08-16 Verizon Patent And Licensing Inc. System and method for providing unique encryption key
US8560848B2 (en) * 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US8671451B1 (en) * 2010-08-04 2014-03-11 Marvell International Ltd. Method and apparatus for preventing misuse of a group key in a wireless network
US9515925B2 (en) * 2011-05-19 2016-12-06 Qualcomm Incorporated Apparatus and methods for media access control header compression
US8713311B1 (en) * 2012-11-07 2014-04-29 Google Inc. Encryption using alternate authentication key
US9906444B2 (en) * 2012-12-12 2018-02-27 Qualcomm Incorporated Security for packets using a short MAC header
US9326137B2 (en) * 2013-01-07 2016-04-26 Qualcomm Incorporated Implicit rekeying mechanism

Also Published As

Publication number Publication date
WO2014107701A1 (en) 2014-07-10
JP2016503997A (ja) 2016-02-08
US9326137B2 (en) 2016-04-26
US20140192985A1 (en) 2014-07-10
EP2941911A1 (en) 2015-11-11
EP2941911B1 (en) 2016-07-13
KR20150105358A (ko) 2015-09-16
HUE029028T2 (en) 2017-01-30
CN104885493B (zh) 2019-02-26
ES2598104T3 (es) 2017-01-25
CN104885493A (zh) 2015-09-02
KR101737939B1 (ko) 2017-05-19

Similar Documents

Publication Publication Date Title
JP2014057380A (ja) 高スループット無線通信のための低減したパケットロスを備えた鍵取り替えのための無線デバイス及び方法
JP6125665B2 (ja) 暗黙の再キーイングメカニズム
US10104553B2 (en) Protected control frames
US20120327851A1 (en) Method and apparatus for tunneled direct link setup (tdls) for establishing basic service set
JP2019036971A (ja) 効果的なアクセスポイント発見のためのシステムおよび方法
JP2017510129A (ja) Phyレイヤとmacレイヤとの間のシグナリング
US9319878B2 (en) Streaming alignment of key stream to unaligned data stream
US20170171745A1 (en) Privacy protection in wireless networks
US9998370B2 (en) Security for packets using a short MAC header
US11997482B2 (en) Association protection for wireless networks
US20190132128A1 (en) Authentication protection mechanism

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160822

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160822

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20160822

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20161007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161018

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20170118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170405

R150 Certificate of patent or registration of utility model

Ref document number: 6125665

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250