JP2018500855A - ワイヤレス通信においてメッセージを認証すること - Google Patents
ワイヤレス通信においてメッセージを認証すること Download PDFInfo
- Publication number
- JP2018500855A JP2018500855A JP2017543717A JP2017543717A JP2018500855A JP 2018500855 A JP2018500855 A JP 2018500855A JP 2017543717 A JP2017543717 A JP 2017543717A JP 2017543717 A JP2017543717 A JP 2017543717A JP 2018500855 A JP2018500855 A JP 2018500855A
- Authority
- JP
- Japan
- Prior art keywords
- key
- message
- mic
- time period
- disclosure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/61—Time-dependent
Abstract
ワイヤレス局でのワイヤレス通信のための方法、システム、およびデバイスが説明されている。具体的には、本開示は、局が、APになりすましているワイヤレスデバイス(複数を含む)によって送信された認可されていないメッセージを解読することを防ぐ。いくつかの例では、APは、認可されていないデバイスによる悪意のある干渉を防ぐために送信された、送信されたメッセージごとの鍵を継続的かつ周期的に変更し得る。いくつかの例では、方法は、開示されていないMIC鍵を使用して、メッセージに対して対称暗号(たとえば、メッセージインテグリティコード)を使用し得る。
Description
[0001] 本特許出願は、本明細書の譲受人に譲渡された、2014年11月5日付けで出願された「AUTHENTICATING MESSAGES IN A WIRELESS COMMUNICATION」という題名の、Lee他による米国特許出願第14/533,969号に基づく優先権を主張する。
[0002] 以下は概して、ワイヤレス通信(wireless communication)に関し、より具体的には、ワイヤレス通信においてメッセージ(message)を認証する(authenticate)ことに関する。
[0003] ワイヤレス通信システムは、音声、ビデオ、パケットデータ、メッセージング、ブロードキャスト(broadcast)等のような、様々なタイプの通信コンテンツを提供するために広く展開されている。これらのシステムは、利用可能なシステムリソース(たとえば、時間、周波数、および電力)を共有することによって複数のユーザとの通信をサポートする能力を有する多元接続システムであり得る。
[0004] ワイヤレスネットワーク、たとえばワイヤレスフィデリティ(Wi−Fi:wireless fidelity)(すなわち、IEEE802.11)ネットワークのようなワイヤレスローカルエリアネットワーク(WLAN:wireless local area network)は、1つまたは複数の局(STA:station)またはモバイルデバイスと通信し得るアクセスポイント(AP:access point)を含み得る。APは、インターネットのようなネットワークに結合され得、モバイルデバイスがネットワークを介して通信する(および/またはアクセスポイントに結合された他のデバイスと通信する)ことを可能にし得る。ワイヤレスデバイス(wireless device)は、双方向にネットワークデバイスと通信し得る。たとえば、WLANでは、STAは、ダウンリンク(DL:downlink)およびアップリンク(UL:uplink)を介して、関連付けられたAPと通信し得る。DL(または順方向リンク)は、APから局への通信リンクを指し得、UL(または逆方向リンク)は、局からAPへの通信リンクを指し得る。
[0005] Wi−Fiネットワークにおけるブロードキャストおよび/またはマルチキャストメッセージ(multicast message)は、単一のメッセージで複数の局にデータを配信(distribute)する能力(ability)をAPに与える。しかしながら、ブロードキャストメッセージ(broadcast message)は、認証されていない(unauthenticated)局が検出されることなくブロードキャストメッセージを暗号解読(decrypting)または改ざん(altering)することを防ぐために、共有鍵(shared key)で暗号化(encrypt)される。いくつかの事例では、APは、APと複数の局との間で送信されたマルチキャストメッセージを認証するために、グループトラフィック鍵(GTK:Group Traffic Key)および/またはインテグリティグループトラフィック鍵(IGTK:Integrity Group Traffic Key)を使用し得る。しかしながら、上記のトポロジ下では、APに関連付けられたすべての局が、メッセージを暗号化するために使用されるGTKおよびIGTKに気付き得る。結果として、敵対するグループメンバ(adversary group member)および/または悪意を持った非AP局(malicious non-AP station)が、偽のメッセージ(false message)を不適切に生成およびブロードキャストすることによってそのAPになりすまし得る。
[0006] 本開示は概して、ワイヤレス通信システム(wireless communications systems)に関し、より具体的には、ワイヤレス通信においてメッセージを認証するための改善されたシステム、方法、および/または装置に関し得る。本開示は、局が、APになりすます(impersonate)ワイヤレスデバイス(複数を含む)によって送信された認可されていないメッセージ(unauthorized message)を解読する(decrypt)ことを防ぐ(prevent)。いくつかの例では、APは、APによって送信されるメッセージごとの鍵を継続的かつ周期的に(continuously and periodically)変更し(alter)得る。いくつかの例では、方法は、開示されていないMIC鍵(undisclosed MIC key)を使用して、メッセージに対して対称暗号(symmetric cipher)(たとえば、メッセージインテグリティコード(message integrity code))を使用し得る。しかしながら、メッセージを解読するための鍵は、メッセージ偽装(message forgery)を防ぐために、後の時間期間(time period)まで開示されないことがある。
[0007] 加えて、または代わりとして、メッセージの認証(authentication)は、受信された鍵のタイムスタンプ(time stamp)が前に開示された鍵インターバルスケジュール(interval schedule)に対応する(corresponds with)という決定に基づき得る。具体的に言えば、いくつかの例においてAPは、鍵開示(key disclosure)のための予期される時間インターバル(anticipated time interval)を局(複数を含む)に開示し得る。鍵インターバルスケジュールは、認証およびアソシエーション(association)期間中にAPと少なくとも1つの局との間で交換され得る。他の例では、鍵開示スケジュール(key disclosure schedule)は、ハンドシェイク期間(handshake period)中に局(複数を含む)に送信され得る。従って、受信されたメッセージを認証する局は、まず、受信されたメッセージのタイムスタンプが前に開示された鍵インターバルスケジュールに対応するかどうかを決定し得る。結果として、局は、メッセージが、ネットワーク上の認可されたAP(authorized AP)から送信されたか、悪意を持ったワイヤレスデバイス(たとえば、認可されていない局(unauthorized station))から送信されたかを検証(verify)し得る。
[0008] STAにおけるワイヤレス通信の方法が開示される。方法は、第1の時間期間中に、MICを持つメッセージを受信することと、MICは、鍵を使用して生成される、第2の時間期間中に、メッセージに関連付けられた鍵を受信することと、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、鍵に部分的に基づいて、受信されたMICを認証することと、を含み得る。
[0009] STAにおけるワイヤレス通信のための装置が説明される。装置は、第1の時間期間中に、MICを持つメッセージを受信するための受信機と、MICは、鍵を使用して生成される、第2の時間期間中に、メッセージに関連付けられた鍵を受信するための鍵識別器(key identifier)と、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定するための鍵インターバルコンポーネント(key interval component)と、鍵に部分的に基づいて、受信されたMICを認証するためのMIC検証コンポーネント(MIC verification component)と、を含み得る。
[0010] STAにおけるワイヤレス通信のためのさらなる装置が説明される。装置は、プロセッサ(processor)と、プロセッサと電気通信状態にあるメモリと、メモリに記憶(store)された命令(instruction)と、を含み得、ここにおいて命令は、第1の時間期間中に、MICを持つメッセージを受信することと、MICは、鍵を使用して生成される、第2の時間期間中に、メッセージに関連付けられた鍵を受信することと、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、鍵に部分的に基づいて、受信されたMICを認証することと、をプロセッサによって実行可能である。
[0011] STAにおけるワイヤレス通信のためのコードを記憶する非一時的コンピュータ可読媒体(non-transitory computer-readable medium)が説明される。コードは、第1の時間期間中に、MICを持つメッセージを受信することと、MICは、鍵を使用して生成される、第2の時間期間中に、メッセージに関連付けられた鍵を受信することと、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、鍵に部分的に基づいて、受信されたMICを認証することと、を実行可能な命令を含み得る。
[0012] 上で説明された方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例は、トラストアンカMIC鍵(trust anchor MIC key)を受信することと、トラストアンカMIC鍵を使用して、メッセージに関連付けられた鍵を有効にする(validate)ことと、をさらに含み得る。加えて、または代わりとして、いくつかの例は、有効にされたMIC鍵でトラストアンカ鍵(trust anchor key)を更新する(update)ことを含み得る。
[0013] 上で説明された方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例は、保護されたチャネル(secured channel)を介してユニキャストメッセージ(unicast message)を受信することをさらに含み得る。加えて、または代わりとして、いくつかの例は、認証されたMICを使用して、受信されたメッセージを認証することを含み得る。
[0014] 上で説明された方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例では、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することは、鍵開示のためのインターバルスケジュールに関連付けられた第1のタイムスタンプを識別する(identify)ことと、第1のタイムスタンプを、第2の時間期間に関連付けられた第2のタイムスタンプと比較する(compare)ことと、その比較に基づいて、第1のタイムスタンプが第2のタイムスタンプに一致すると検証する(verify)ことと、を備える。加えて、または代わりとして、いくつかの例は、第2の時間期間が鍵開示のためのインターバルスケジュールに対応していない(fails to correspond)と決定する際に、鍵を破棄する(discard)ことを含み得る。
[0015] 上で説明された方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例は、第2の時間期間中に鍵を受信する前に、メッセージでMICを受信することをさらに含み得る。加えて、または代わりとして、いくつかの例では、複数の連続する鍵開示インターバル(consecutive key disclosure interval)を備える鍵開示のためのインターバルスケジュールは、局とアクセスポイントとの間のハンドシェイク期間中に受信される。
[0016] 上で説明された方法、装置、および/または非一時的コンピュータ可読媒体のいくつかの例では、ハンドシェイク期間は、予めスケジュールされた時間インターバル(pre-scheduled time interval)を備え、その予めスケジュールされた時間インターバルは、周期的ビーコンメッセージ(periodic beacon message)、肯定応答メッセージ(acknowledgment message)、またはそれらの組合せ、のうちの少なくとも1つを備える。
[0017] 前述は、以下に続く詳細な説明がより良く理解され得るように、本開示にしたがった例の特徴および技術的利点を幾分広く概説してきた。追加の特徴および利点がこれ以後に説明される。開示される概念および具体的な例は、本開示と同じ目的を実行するための他の構造を設計または修正することに関する基礎として容易に利用され得る。このような等価な構造は、添付の請求項の範囲から逸脱しない。本明細書で開示されるコンセプトの特性は、それらの編成および動作の方法の両方とも、関連する利点とともに、添付の図と関係して考慮されたとき、以下の説明からより一層理解されるだろう。図の各々は、請求項の限定の定義としてではなく、例示および説明のみの目的で提供される。
[0018] 本開示の本質および利点のさらなる理解は、以下の図面への参照によって実現され得る。添付の図では、同様のコンポーネントまたは特徴が、同じ参照ラベルを有し得る。さらに、同じタイプの様々なコンポーネントが、参照ラベルの後にダッシュと、同様のコンポーネントを区別する第2のラベルとを続けることによって区別され得る。本明細書において単に第1の参照ラベルだけが使用される場合、第2の参照ラベルに関係なく同じ第1の参照ラベルを有する同様のコンポーネントのどの1つにも、説明は適用可能である。
[0031] 説明される特徴は概して、ワイヤレス通信においてメッセージを認証するための改善されたシステム、方法、および/または装置に関する。上で論じられたように、本開示は、局が、認可されたAPになりすます悪意を持ったデバイスによって送信されたかもしれない、認可されていないメッセージを解読することを防ぐ。従来のシステムでは、APは、APを介してネットワークに参加するすべての局とGTKおよびIGTKを共有し得る。従って、ネットワーク上の各局は、GTKおよびIGTKを使用してAPから送信されたメッセージを解読することが可能であり得る。しかしながらいくつかのシステムでは、APに関連付けられたGTKおよびIGTKは、拡張された時間の期間の間、静的(static)のままであり得る。結果として、悪意を持った局(malicious station)は、静的GTKおよびIGTKを使用してメッセージを生成および送信する能力を有し得る。上で特定されたセキュリティ失効(security lapse)に起因して、ネットワークにおける他の局は、不適切に送信されたメッセージを受信することを被ることになり得る。
[0032] 本開示の一例では、APに関連付けられた鍵が、APから送信されたメッセージごとに周期的に変更される。従っていくつかの例では、APに関連付けられた鍵のどれも、ネットワーク上の他の局を危険にさらす(compromising)ことから悪意を持った局を許すように静的のままでないことがある。従っていくつかの例では、APは、APによって送信されるメッセージごとの鍵を継続的かつ周期的に変更し得る。いくつかの例では、方法は、開示されていないMIC鍵を使用して、メッセージに対して対称暗号(たとえば、メッセージインテグリティコード)を使用し得る。しかしながら、メッセージを解読するための鍵は、メッセージ偽装を防ぐために、後の時間期間まで開示されないことがある。結果として、本開示のセキュリティの追加のレベルにより、認証されていない局(unauthenticated station)が、メッセージをブロードキャストするためにAPになりすますことを防ぐことが可能になる。
[0033] 加えて、または代わりとして、メッセージの認証は、受信された鍵のタイムスタンプが前に開示された鍵インターバルスケジュールに対応するという決定に基づき得る。具体的に言えば、いくつかの例においてAPは、鍵開示のための予期される時間インターバルを局(複数を含む)に開示し得る。鍵インターバルスケジュールは、認証およびアソシエーション期間中にAPと少なくとも1つの局との間で交換され得る。他の例では、鍵開示スケジュールは、ハンドシェイク期間中に局(複数を含む)に送信され得る。従って、受信されたメッセージを認証する局はまず、受信されたメッセージのタイムスタンプが前に開示された鍵インターバルスケジュールに対応するかどうかを決定し得る。結果として、局は、メッセージが、ネットワーク上の認可されたAPから送信されたか、悪意を持ったワイヤレスデバイス(たとえば、認可されていない局)から送信されたかを検証し得る。
[0034] 以下の説明は、例を提供しており、請求項で述べられる範囲、適用可能性、または例の限定ではない。変更が、本開示の範囲から逸脱することなく、論じられている要素の機能および配置においてなされ得る。様々な例が、必要に応じて、様々なプロシージャまたはコンポーネントを省略、代用、または追加し得る。たとえば、説明される方法は、説明されるものとは異なる順序で実行され得、様々なステップが追加、省略、または組み合わされ得る。また、いくつかの例に関して説明される特徴は、他の例において組み合わされ得る。
[0035] 図1は、本開示の様々な態様に従って構成されたWLAN100(Wi−Fiネットワークとしても知られる)を例示している。WLAN100は、アクセスポイント(AP)105と複数の関連付けられた局(STA)115を含み得、STA115は、モバイル局、パーソナルデジタルアシスタント(PDA)、他のハンドヘルドデバイス、ネットブック、ノートブックコンピュータ、タブレットコンピュータ、ラップトップ、ディスプレイデバイス(たとえば、TV、コンピュータモニタ等)、プリンタ等のようなデバイスを表し得る。AP105および関連付けられた局115は、基本サービスセット(BSS:basic service set)、または拡張サービスセット(ESS:extended service set)を表わし得る。ネットワークにおける様々なSTA115が、AP105を通じて互いに通信することが可能である。また、AP105のカバレッジエリア110も図示されており、これは、WLAN100の基本サービスエリア(BSA:basic service area)を表わし得る。WLAN100に関連付けられた拡張ネットワーク局(図示せず)は、複数のAP105がESSにおいて接続されることを可能にし得る有線またはワイヤレス配信システム(DS:distribution system)に接続され得る。
[0036] 図1で図示されていないけれども、STA115は、1つよりも多いカバレッジエリア110の交差点に位置し得、1つよりも多いAP105と関連付き得る。単一のAP105およびSTA115の関連付けられたセットは、BSSと称され得る。ESSは、接続されたBSSのセットである。配信システム(DS)(図示せず)は、ESSにおいてAP105を接続するために使用され得る。いくつかのケースでは、AP105のカバレッジエリア110は、セクタ(これもまた図示せず)に分割され得る。WLANネットワーク100は、様々な、かつ重複するカバレッジエリア110を持つ、異なるタイプ(たとえば、メトロポリタンエリア、ホームネットワーク等)のAP105を含み得る。2つのSTA115が、そのSTA115の両方が同じカバレッジエリア110に在るかどうかに関わらず、直接ダイレクトワイヤレスリンク125を介して通信することもできる。ダイレクトワイヤレスリンク120の例は、Wi−Fiダイレクト接続、Wi−Fiトンネリングされたダイレクトリンクセットアップ(TDLS:Tunneled Direct Link Setup)リンク、および他のグループ接続を含み得る。STA115およびAP105は、限定されないが、802.11b、802.11g、802.11a、802.11n、802.11ac、802.11ad、802.11ah等を含むIEEE802.11およびバージョンからの物理(PHY:physical)および媒体アクセス制御(MAC:medium access control)レイヤに関するWLAN無線およびベースバンドプロトコルに従って通信することができる。他のインプリメンテーションでは、ピアツーピア接続および/またはアドホックネットワークは、WLANシステム100内でインプリメントされ得る。
[0037] APNは、ワイヤレスネットワークと別のコンピュータネットワーク(たとえば、インターネット)との間のゲートウェイの名前であり得る。(たとえば、回線交換音声接続とは対照的に)データ接続を作り出すSTA115は、それがネットワークにアクセスする際に伝達するAPNを用いて構成されていなければならない。コアネットワークのサーバはその後、どのタイプのネットワーク接続が作成されるべきか(たとえば、どのインターネットプロトコル(IP:internet protocol)またはインターネットプロトコルマルチメディアサブシステム(IMS:internet protocol multimedia subsystem)アドレスが割り当てられるべきか、またはどのセキュリティ方法が使用されるべきか)を決定するためにAPNを検査し得る。言い換えると、APNは、STA115が通信したい公衆データネットワーク(PDN:public data network)を識別し得る。PDNを識別することに加えて、APNはまた、PDNによって提供されるサービスタイプ(たとえば、ワイヤレスアプリケーションプロトコル(WAP:wireless application protocol)サーバ、またはマルチメディアメッセージングサービス(MMS:multimedia messaging service))を定義するためにも使用され得る。
[0038] 本開示のいくつかの例では、AP105は、ブーストラッピングおよびブロードキャストメッセージ認証のために対称暗号(たとえば、メッセージインテグリティコード)を使用し得る。いくつかの事例では、トラストアンカMIC鍵が、認証および4つのハンドシェイク期間(4-way handshake period)中にネットワークの局115に提供され得る。認証およびハンドシェイク期間中に、AP105は加えて、AP105が送信されたメッセージに関連付けられた鍵を開示し得る時間インターバル(time interval)を識別する鍵インターバルスケジュールを局115に送信し得る。いくつかの例では、鍵インターバルスケジュールは、予めスケジュール時間インターバルを識別し得る。鍵インターバルスケジュールはさらに、ネットワーク上の悪意を持った局が、開示された鍵(複数を含む)を傍受(intercept)すること、および/またはその鍵(複数を含む)を使用して偽造されたメッセージ(forged messag)を投入すること(injected)を防ぎ得るタイムスタンプ機能(TSF:time stamp function)を使用する、きめの細かいタイミング(fine-grained timing)を含み得る。いくつかの例では、鍵インターバルスケジュールは、異なるMIC鍵に対応する複数の時間インターバルを備え得る。
[0039] 本開示に従うと、AP105は、第1の時間期間中に、STA(たとえば、115−a)に第1のメッセージを送信し得る。1つまたは複数のSTA115は、本開示の機能で構成された認証コンポーネント130を含み得る。いくつかの例では、認証コンポーネント130は、図4に関連した通信管理モジュールの特徴を組み込み得る。図1に戻ると、AP105から少なくとも1つの局(たとえば、115−a)に送信された第1のメッセージは、メッセージインテグリティコード(MIC:message integrity code)鍵(Ki)を使用してAP105によって作成されたMICに対応し得る。いくつかの例では、第1のメッセージのためのMIC鍵は、メッセージ偽装を防ぐために第2の時間期間で送信され得る。従っていくつかの例では、局115−aは、AP105から第1の時間期間中に第1のメッセージを受信する際、第1のメッセージを認証するためのMIC鍵を含む後続のメッセージを求めて予め決定された時間期間、待機し得る。本開示に従うと、AP105は第1のメッセージのためのMICを作成するために鍵(Ki)を使用し得るけれども、AP105は、後続のメッセージ中にSTA115−aに鍵(Kj)を開示し得る。開示された鍵(Kj)を受信する際、STA115−aは、第1のメッセージのためのMICを作成するために元々使用された鍵(Ki)で抽出するために開示されるもの(Kj)に対して一連のハッシュ関数(hash function)を実行し得る。
[0040] AP105は続いて、第1の時間期間中に前に送信された第1のメッセージのために第2の時間期間中にMIC鍵を送信し得る。MIC鍵を受信する際、局115−aの認証コンポーネント130は、第2の時間期間が、認証およびハンドシェイク期間中にAP105によって開示された鍵インターバルスケジュールに対応するかどうかを決定し得る。MIC鍵のタイムスタンプが鍵インターバルスケジュールで識別されるタイムスタンプに一致すると認証コンポーネント130が検証する場合には、認証コンポーネント130は、第2の時間期間中に受信された鍵に部分的に基づいて、メッセージの受信されたMICを認証し得る。代わりとして、MIC鍵のタイムスタンプが鍵インターバルスケジュールで識別されるタイムスタンプに一致していない(fails to match)場合、認証コンポーネント130は、受信された鍵および/または第1のメッセージを破棄し得る。
[0041] 図2は、本開示の様々な態様に従って、ワイヤレス通信においてメッセージを認証するためのワイヤレス通信サブシステム200の例を例示している。ワイヤレス通信サブシステム200はSTA115−bを含み得、STA115−bは、図1を参照して上で説明されたSTA115の例であり得る。ワイヤレス通信サブシステム200はまた、AP105−aを含み得、AP105−aは、図1を参照して上で説明されたAP105の例であり得る。
[0042] 本開示に従って、AP105−aは、STA115−bに送信され得る一連のMIC鍵(たとえば、Ki−1、Ki、Ki+1、Ki+2)を作り出すために一連のハッシュ関数F()(たとえば、202、204、206、および208)を実行することによって、前もって逆順序鍵チェーン(reverse order key chain)を構築し得る。いくつかの例では、AP105−aは、鍵(Ki+1)にハッシュ関数を適用することから鍵K’i+1を生成することによって、MIC、たとえばMIC210−bを作成し得る。一例では、第1の鍵Ki−1は、セキュアチャネルを介してユニキャストメッセージ205においてAP105−bからSTA115−bに送信されたトラストアンカ鍵であり得る。トラストアンカ鍵(Ki−1)は、AP105−bによって送信されたすべての後続の鍵(たとえば、Ki、Ki+1、Ki+2)を認証するために使用され得る。一例では、AP105−bはまた、AP105−aが後続の鍵(Ki、Ki+1、Ki+2)を送信し得る時間インターバル(Ii、Ii+1、Ii+2)を識別する鍵インターバルスケジュールを送信し得る。
[0043] このように、本開示に従って、AP105−aは、第1の時間インターバル(Ii)中に第1のメッセージ210を送信し得る。第1のメッセージ210は、MIC210−bに関連付けられたペイロード(Pi)210−aを備え得る。しかしながら、MIC210−bを認証するように構成された鍵(Ki+1)は、第2の時間期間(Ii+1)まで送信されないことがある。いくつかの例では、鍵(Ki+1)は、関数F(Ki+1)を適用し、その結果をKiと比較することによって認証され得る。本開示に従うと、開示された鍵(Ki+1)を受信する際、STA115−bは、第1のメッセージ210のためのMICを作成するために元々使用された鍵(K’i+1)で抽出するために開示されるもの(Ki+1)に対して一連のハッシュ関数F’(Ki+1)を実行し得る。同様に、第2のメッセージ215のMIC215−bを認証するように構成された鍵(K’i+2)は、第3の時間期間(Ii+2)中に送信され得る。
[0044] いくつかの例では、STA115−bは、第2の時間期間(Ii+1)が前に開示された鍵インターバルスケジュールに対応するかどうかを決定し得る。従って、STA115−bは、第2の時間期間(Ii+1)のタイムスタンプを、AP105−aによって鍵インターバルスケジュールにおいて提供されるタイムスタンプと比較し得る。その比較に基づいて、STA115−bは、本物として受信されたMIC鍵(K’i+1)を認証し得る。第2の時間期間(Ii+1)中に送信された鍵(K’i+1)が本物であるとの決定で、STA115−bは、受信されたペイロード(Pi)210−aを認証し得る。結果として、本開示は、認可されていない局による悪意のある干渉(malicious interference)がAP105−aになりすますことを防ぐことを試みている。
[0045] 図3は、本開示の様々な態様に従って、ワイヤレス通信においてメッセージを認証するための図300の例を例示している。図300はSTA115−cを含み得、STA115−cは、図1−2を参照して上で説明されたSTA115の例であり得る。図300はまた、AP105−bを含み得、AP105−bは、図1−2を参照して上で説明されたAP105の例であり得る。
[0046] 本開示に従うと、局115−cは、ネットワークへのアクセスのために、AP105−bに対して認証および関連付け305を行い得る。いくつかの例では、AP105−bは、加えて、STA115−cにトラストアンカMIC鍵310を送信し得る。トラストアンカMIC鍵310は、後続のMIC鍵を認証するために使用され得る。トラストアンカMIC鍵310は、AP105−bとSTA115−cとの間の一時的な鍵を使用して暗号化および認証されたユニキャストメッセージを介して配信(deliver)され得る。いくつかの例では、トラストアンカMIC鍵310は、保護されたチャネルを介してSTA115−cに送信される。
[0047] 本開示の他の例に従うと、サービスプロバイダ(service provider)は、代わりとして、登録段階中に、STA115−cに1つまたは複数の信頼されたAP証明書(certificate)または公開鍵(public key)を送り得る。他の例では、サービスプロバイダは、登録段階中に、STA115−cに信頼されたサービスプロバイダ証明書または公開鍵のコピーを送り得る。
[0048] 加えて、または代わりとして、AP105−bはまた、局115−cに鍵インターバルスケジュール315を送信し得る。鍵インターバルスケジュール315は、AP105−bによる鍵開示のための予め決定されたスケジュールを識別し得る。本開示に従うと、各鍵(Ki)は時間インターバルIiにマッピングされる。鍵インターバルスケジュール315は、複数の時間インターバルを含み得、それらの各々は、AP105−bによる鍵開示のために使用され得る。いくつかの例では、鍵インターバルスケジュールで識別される時間インターバルは、開示された鍵を使用して作成された偽装フレーム(false frame)を投入することから潜在的な攻撃者(attacker)を最小限にするように動的に調整可能であり得る。本開示に従うと、鍵インターバルスケジュール315は、ネットワーク上の悪意を持った局が、開示された鍵(複数を含む)を傍受すること、および/またはその鍵(複数を含む)を使用して偽造されたメッセージを投入することを防ぎ得るTSFを使用するきめの細かいタイミングを含み得る。いくつかの例では、鍵インターバルスケジュールは、異なるMIC鍵に対応する複数の時間インターバルを備え得る。
[0049] 一態様では、鍵インターバルスケジュール315は、MIC開示のための開始タイムスタンプ(STS:start timestamp)ti、MIC鍵開示のために予約されるタイムスロットの数およびタイムスロット持続時間(たとえば、2ms持続時間を持つ10タイムスロット)を含み得る。加えて、鍵インターバルスケジュール315はまた、MIC鍵の開始インデックス(start-index)(Sldx)を含み得る。Sldxペアは、開始時間、および開始時間における鍵チェーンの対応するインデックスを決定し得る。一例では、鍵インターバルスケジュール315は、AP105−bによって周期的に送信されるビーコンメッセージにおいて知らされ得る。他の例では、鍵インターバルスケジュール315は、次のMIC鍵開示スケジュールを通知すべき肯定応答メッセージ中に開示され得る。鍵インターバルスケジュール315開示は、RSAまたは楕円曲線デジタル署名アルゴリズム(ECDSA:Elliptic Curve Digital Signature Algorithm)を使用して署名され得る。
[0050] いくつかの例では、図300は、AP105−bが第1の時間期間中に、STA115−cに第1のメッセージ320を送信することを備え得る。メッセージは、第1のMIC鍵に基づく第1のメッセージ認証コードを使用して作成され得る。STA115−cは、第1のメッセージ320を受信する際、第1のメッセージ320を認証するための第1のMIC鍵を含むAP105−bからの後続のメッセージを求めて、予め決定された時間期間325の間、待機し得る。上で論じられたように、局115−cが待機し得る予め決定された時間インターバルは、攻撃者が開示された鍵を使用して認可されていないフレームを投入することを防ぐほどに短くあり得る。
[0051] その後、AP105−bは、第1のメッセージを認証するための第1のMIC鍵を備える第2のメッセージ330を送信し得る。これに応答して、STA115−cは、鍵インターバルスケジュール315で識別される公表されたタイムスタンプ(advertised time stamp)を受信された第2のメッセージ330のタイムスタンプと比較することによって、タイムスタンプ機能(TSF)340を実行し得る。第2のメッセージのタイムスタンプが、鍵インターバルスケジュールによって識別されるタイムスタンプに対応する場合、STA115−cは、本物として受信された鍵を検証し得る。しかしながら、第2のメッセージのタイムスタンプが鍵インターバルスケジュールで公表されたタイムスタンプに対応しない場合、局115−cは、受信されたMIC鍵を拒否し、第1のメッセージを破棄し得る。
[0052] 第2のメッセージに関連付けられたタイムスタンプが鍵インターバルスケジュールに対応すると決定する際に、STA115−cは、トラストアンカMIC鍵310を使用して、MIC鍵を有効にし得る345。本開示に従うと、APは第1のメッセージのためのMICを作成するために鍵(Ki)を使用し得るけれども、APは、後続のメッセージ中にSTA115−cに鍵(Kj)を開示する。開示された鍵(Kj)を受信する際、STA115は、第1のメッセージのためのMICを作成するために元々使用された鍵(Ki)で抽出するために開示されるもの(Kj)に対して一連のハッシュ関数を実行し得る。具体的には、STA115−cは、ハッシング関数の結果がトラストアンカ鍵に対応するかどうかを有効にするために第2のメッセージにおいて受信されたMIC鍵(Kj)をハッシュ(hash)し得る。ハンドシェイク期間中に受信されたトラストアンカ鍵に対する第2の時間期間中に受信されたMIC鍵の肯定的な有効化に基づいて、STA115−cは、MIC鍵を使用して第1のメッセージを認証し得る。反対に、MIC鍵をハッシュした結果がトラストアンカ鍵に対応しない場合、STA115−cは、受信されたMIC鍵および第1のメッセージを破棄し得る。
[0053] 図4は、本開示の様々な態様に従って、ワイヤレス通信においてメッセージを認証するために構成されたSTA115−dのブロック図400を図示している。STA115−dは、図1−3を参照して説明されたSTA115の態様の例であり得る。STA115−dは、受信機405、通信管理コンポーネント((communication management component))410、および/または送信機415を含み得る。STA115−dはまた、プロセッサを含み得る。これらのコンポーネントの各々は、互いに通信状態にあり得る。
[0054] STA115−dのコンポーネントは、個々にまたは集合的に、ハードウェアにおいて適用可能な機能のうちのいくつか、またはすべてを実行するように適合された少なくとも1つの特定用途向け集積回路(ASIC:application specific integrated circuit)でインプリメントされ得る。代わりとして、機能は、少なくとも1つのIC上で1つまたは複数の他の処理ユニット(またはコア)によって実行され得る。他の実施形態では、他のタイプの集積回路(たとえば、構造化/プラットフォームASIC、フィールドプログラマブルゲートアレイ(FPGA:field programmable gate array)、または別の半カスタムIC)が使用され得、それらは、当該技術において知られているあらゆる方式でプログラムされ得る。各ユニットの機能はまた、1つまたは複数の汎用または特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリにおいて具現化される命令で、全体的にまたは部分的に、インプリメントされ得る。
[0055] 受信機405は、様々な情報チャネル(たとえば、制御チャネル、データチャネル、およびワイヤレス通信においてメッセージを認証することに関連する情報等)に関連付けられた、パケット、ユーザデータ、および/または制御情報のような情報402を受信し得る。情報は、信号404を介して、STA115−dの通信管理コンポーネント410および他のコンポーネントに渡され得る(passed on to)。いくつかの例では、受信機405は、第1の時間期間中に、MICを持つメッセージを受信し得、MICは、鍵を使用して生成される。いくつかの例では、受信機405は、トラストアンカMIC鍵を受信し得る。いくつかの例では、受信機405は、第2の時間期間中に鍵を受信する前にメッセージでMICを受信し得る。
[0056] 通信管理コンポーネント410は、第1の時間期間中に、MICを持つメッセージを受信し、MICは、鍵を使用して生成される、第2の時間期間中にメッセージに関連付けられた鍵を受信し、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、鍵に部分的に基づいて、受信されたMICを認証し得る。
[0057] 送信機415は、STA115−dの他のコンポーネントから受信された信号408を送信し得る。いくつかの実施形態では、送信機415は、送信機モジュールに受信機405と共に配置され得る。送信機415は単一のアンテナを含み得るか、またはそれは複数のアンテナを含み得る。
[0058] 図5は、本開示の様々な態様に従って、ワイヤレス通信においてメッセージを認証するためのSTA115−eのブロック図500を図示している。STA115−eは、図1−4を参照して説明されたSTA115の態様の例であり得る。STA115−eは、受信機405−a、通信管理コンポーネント410−a、および/または送信機415−aを含み得る。STA115−eはまた、プロセッサを含み得る。これらのコンポーネントの各々は、互いに通信状態にあり得る。通信管理コンポーネント410−aはまた、鍵識別器505、鍵インターバルコンポーネント510、およびMIC検証コンポーネント(MIC verification component)515を含み得る。
[0059] STA115−eのコンポーネントは、個々にまたは集合的に、ハードウェアにおいて適用可能な機能のうちのいくつか、またはすべてを実行するように適合された少なくとも1つのASICでインプリメントされ得る。代わりとして、機能は、少なくとも1つのIC上で1つまたは複数の他の処理ユニット(またはコア)によって実行され得る。他の実施形態では、他のタイプの集積回路(たとえば、構造化/プラットフォームASIC、FPGA、または別の半カスタムIC)が使用され得、それらは、当該技術分野において知られているあらゆる方式でプログラムされ得る。各ユニットの機能はまた、1つまたは複数の汎用または特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリにおいて具現化される命令で、全体的にまたは部分的に、インプリメントされ得る。
[0060] 受信機405−aは、STA115−eの−aおよびの他のコンポーネントに渡され得る情報502を受信し得る。いくつかの例では、受信機405−aは、信号504を介して通信管理コンポーネント410−aに受信された情報を送信し得る。通信管理コンポーネント410−aは、図4を参照して上で説明された動作を実行し得る。送信機415−aは、STA115−eの他のコンポーネントから受信された信号508を送信し得る。
[0061] 鍵識別器505は、図2−3を参照して上で説明されたように、第2の時間期間中に、メッセージに関連付けられた鍵を受信し得る。
[0062] 鍵インターバルコンポーネント510は、図2−3を参照して上で説明されたように、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定し得る。いくつかの例では、鍵開示のためのインターバルスケジュールは、局とアクセスポイントとの間のハンドシェイク期間中に受信され得る。いくつかの例では、ハンドシェイク期間は、予めスケジュールされた時間インターバルを備え、その予めスケジュールされた時間インターバルは、周期的ビーコンメッセージ、肯定応答メッセージ、またはそれらの組合せ、のうちの少なくとも1つを備える。
[0063] MIC検証コンポーネント515は、図2−3を参照して上で説明されたように、鍵に部分的に基づいて、受信されたMICを認証し得る。
[0064] 図6は、本開示の様々な態様に従って、ワイヤレス通信においてメッセージを認証するための通信管理コンポーネント410−bのブロック図600を図示している。通信管理コンポーネント410−bは、図4−5を参照して説明された通信管理コンポーネント410の態様の例であり得る。通信管理コンポーネント410−bは、鍵識別器505−a、鍵インターバルコンポーネント510−a、およびMIC検証コンポーネント515−aを含み得る。これらのモジュールの各々は、図5を参照して上で説明された機能を実行し得る。通信管理コンポーネント410−bはまた、トラストアンカコンポーネント605、メッセージ認証コンポーネント(message authentication component)610、タイムスタンプ識別(ID)コンポーネント615、タイムスタンプ比較コンポーネン(time stamp comparison component)ト620、およびタイムスタンプ検証コンポーネント(time stamp verification component)625を含み得る。
[0065] 通信管理コンポーネント410−bのコンポーネントは、個々にまたは集合的に、ハードウェアにおいて適用可能な機能のうちのいくつか、またはすべてを実行するように適合された少なくとも1つASICでインプリメントされ得る。代わりとして、機能は、少なくとも1つのIC上で1つまたは複数の他の処理ユニット(またはコア)によって実行され得る。他の実施形態では、他のタイプの集積回路(たとえば、構造化/プラットフォームASIC、FPGA、または別の半カスタムIC)が使用され得、それらは、当該技術分野において知られているあらゆる方式でプログラムされ得る。各ユニットの機能はまた、1つまたは複数の汎用または特定用途向けプロセッサによって実行されるようにフォーマットされた、メモリにおいて具現化される命令で、全体的にまたは部分的に、インプリメントされ得る。
[0066] トラストアンカコンポーネント(trust anchor component)605は、図2−3を参照して上で説明されたように、トラストアンカMICを使用して、メッセージに関連付けられた鍵を有効にし得る。トラストアンカコンポーネント605はまた、図2−3を参照して上で説明されたように、有効にされた鍵でトラストアンカ鍵を更新し得る。
[0067] メッセージ認証コンポーネント610は、図2−3を参照して上で説明されたように、認証されたMICを使用して、受信されたメッセージを認証し得る。
[0068] タイムスタンプIDコンポーネント615は、図2−3を参照して上で説明されたように、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することが鍵開示のためのインターバルスケジュールに関連付けられた第1のタイムスタンプを識別することを含み得るように構成され得る。
[0069] タイムスタンプ比較コンポーネント620は、図2−3を参照して上で説明されたように、第1のタイムスタンプを、第2の時間期間に関連付けられた第2のタイムスタンプと比較し得る。
[0070] タイムスタンプ検証コンポーネント625は、図2−3を参照して上で説明されたように、その比較に基づいて、第1のタイムスタンプが第2のタイムスタンプと一致すると検証し得る。タイムスタンプ検証コンポーネント625はまた、図2−3を参照して上で説明されたように、第2の時間期間が鍵開示のためのインターバルスケジュールに対応していないと決定すると、鍵を破棄し得る。
[0071] 図7は、本開示の様々な態様に従って、ワイヤレス通信においてメッセージを認証するために構成されたSTA115を含むシステム700の図を図示している。システム700は、STA115−fを含み得、それは、図1−6を参照して上で説明されたSTA115−fの例であり得る。STA115−fは、通信管理コンポーネント710を含み得、通信管理コンポーネント710は、図2−6を参照して説明された通信管理コンポーネント410の例であり得る。STA115−fはまた、セキュアチャネルコンポーネントを含み得る。STA115−fはまた、通信を送信するためのコンポーネントおよび通信を受信するためのコンポーネントを含む、双方向音声およびデータ通信のためのコンポーネントを含み得る。たとえば、STA115−fは、STA115−gおよび/またはAP105−cと双方向に通信し得る。
[0072] セキュアチャネルコンポーネントは、図2−3を参照して上で説明されたように、保護されたチャネルを介してユニキャストメッセージを受信し得る。
[0073] STA115−fはまた、プロセッサモジュール705、メモリ715(ソフトウェア(SW:software)を含む)720、トランシーバモジュール735、および1つまたは複数のアンテナ(複数を含む)740を含み得、それらは各々、(たとえば、バス745を介して)互いに、直接的にまたは間接的に、通信し得る。上で説明されたように、トランシーバモジュール735は、アンテナ(複数を含む)740、および/または有線もしくはワイヤレスリンクを介して、1つまたは複数のネットワークと双方向に通信し得る。たとえば、トランシーバモジュール735は、AP105および/または別のSTA115と双方向に通信し得る。トランシーバモジュール735は、パケットを変調してその変調されたパケットを送信のためのアンテナ(複数を含む)740に提供するための、およびアンテナ(複数を含む)740から受信されたパケットを復調するためのモデムを含み得る。STA115−fは単一のアンテナ740を含み得る一方で、STA115−fはまた、複数のワイヤレス送信を同時に送信および/または受信する能力を有する複数のアンテナ740を有し得る。
[0074] メモリ715は、ランダムアクセスメモリ(RAM:random access memory)および読取専用メモリ(ROM:read only memory)を含み得る。メモリ715は、実行されると、プロセッサモジュール705に、本明細書で説明されている様々な機能(たとえば、ワイヤレス通信においてメッセージを認証する等)を実行させる命令を含む、コンピュータ可読、コンピュータ実行可能ソフトウェア/ファームウェアコード720を記憶し得る。代わりとして、ソフトウェア/ファームウェアコード720は、プロセッサモジュール705によって直接実行可能ではないこともあるが、(たとえば、コンパイルおよび実行されると)、コンピュータに、本明細書で説明されている機能を実行させ得る。プロセッサモジュール705は、インテリジェントハードウェアデバイス、たとえば、中央処理ユニット(CPU:central processing unit)、マイクロコントローラ、ASIC等を含み得る。
[0075] 図8は、本開示の様々な態様に従って、ワイヤレス通信においてメッセージを認証するための方法800を例示するフローチャートを図示している。方法800の動作は、図1−7を参照して説明されたようなSTA115またはそのコンポーネントによってインプリメントされ得る。たとえば、方法800の動作は、図4−7を参照して説明されたような通信管理コンポーネント410によって実行され得る。いくつかの例では、STA115は、以下で説明される機能を実行するためにSTA115の機能的要素を制御するコードのセットを実行し得る。加えて、または代わりとして、STA115は、専用ハードウェアを使用して以下で説明される機能の態様を実行し得る。
[0076] ブロック805で、STA115は、図2−3を参照して上で説明されたように、第1の時間期間中に、MICを持つメッセージを受信し得、MICは、鍵を使用して生成される。ある特定の例では、ブロック805の動作は、図4を参照して上で説明されたような受信機405によって実行され得る。
[0077] ブロック810で、STA115は、図2−3を参照して上で説明されたように、第2の時間期間中に、メッセージに関連付けられた鍵を受信し得る。ある特定の例では、ブロック810の動作は、図5を参照して上で説明されたような鍵識別器505によって実行され得る。
[0078] ブロック815で、STA115は、図2−3を参照して上で説明されたように、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定し得る。ある特定の例では、ブロック815の動作は、図5を参照して上で説明されたような鍵インターバルコンポーネント510によって実行され得る。
[0079] ブロック820で、STA115は、図2−3を参照して上で説明されたように、鍵に部分的に基づいて、受信されたMICを認証し得る。ある特定の例では、ブロック820の動作は、図5を参照して上で説明されたようなMIC検証コンポーネント515によって実行され得る。
[0080] 図9は、本開示の様々な態様に従って、ワイヤレス通信においてメッセージを認証するための方法900を例示するフローチャートを図示している。方法900の動作は、図1−7を参照して説明されたようなSTA115またはそのコンポーネントによってインプリメントされ得る。たとえば、方法900の動作は、図4−7を参照して説明されたような通信管理コンポーネント410によって実行され得る。いくつかの例では、STA115は、以下で説明される機能を実行するためにSTA115の機能的要素を制御するコードのセットを実行し得る。加えて、または代わりとして、STA115は、専用ハードウェアを使用して以下で説明される機能の態様を実行し得る。方法900は、図8の方法800の態様も組み込み得る。
[0081] ブロック905で、STA115は、図2−3を参照して上で説明されたように、第1の時間期間中に、MICを持つメッセージを受信し得、MICは、鍵を使用して生成される。ある特定の例では、ブロック905の動作は、図4を参照して上で説明されたような受信機405によって実行され得る。
[0082] ブロック910で、STA115は、図2−3を参照して上で説明されたように、第2の時間期間中に、メッセージに関連付けられた鍵を受信し得る。ある特定の例では、ブロック910の動作は、図5を参照して上で説明されたような鍵識別器505によって実行され得る。
[0083] ブロック915で、STA115は、図2−3を参照して上で説明されたように、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定し得る。ある特定の例では、ブロック915の動作は、図5を参照して上で説明されたような鍵インターバルコンポーネント510によって実行され得る。
[0084] ブロック920で、STA115は、図2−3を参照して上で説明されたように、鍵に部分的に基づいて、受信されたMICを認証し得る。ある特定の例では、ブロック920の動作は、図5を参照して上で説明されたようなMIC検証コンポーネント515によって実行され得る。
[0085] ブロック925で、STA115は、図2−3を参照して上で説明されたように、トラストアンカMIC鍵を受信し得る。ある特定の例では、ブロック925の動作は、図4を参照して上で説明されたような受信機405によって実行され得る。
[0086] ブロック930で、STA115は、図2−3を参照して上で説明されたように、トラストアンカMIC鍵を使用して、メッセージに関連付けられた鍵を有効にし得る。ある特定の例では、ブロック930の動作は、図6を参照して上で説明されたようなトラストアンカコンポーネント605によって実行され得る。
[0087] 図10は、本開示の様々な態様に従って、ワイヤレス通信においてメッセージを認証するための方法1000を例示するフローチャートを図示している。方法1000の動作は、図1−7を参照して説明されたようなSTA115またはそのコンポーネントによってインプリメントされ得る。たとえば、方法1000の動作は、図4−7を参照して説明されたような通信管理コンポーネント410によって実行され得る。いくつかの例では、STA115は、以下で説明される機能を実行するためにSTA115の機能的要素を制御するコードのセットを実行し得る。加えて、または代わりとして、STA115は、専用ハードウェアを使用して以下で説明される機能の態様を実行し得る。方法1000はまた、図8−9の方法800および900の態様も組み込み得る。
[0088] ブロック1005で、STA115は、図2−3を参照して上で説明されたように、第1の時間期間中に、MICを持つメッセージを受信し得、MICは、鍵を使用して生成される。ある特定の例では、ブロック1005の動作は、図4を参照して上で説明されたような受信機405によって行われ得る。
[0089] ブロック1010で、STA115は、図2−3を参照して上で説明されたように、第2の時間期間中に、メッセージに関連付けられた鍵を受信し得る。ある特定の例では、ブロック1010の動作は、図5を参照して上で説明されたような鍵識別器505によって実行され得る。
[0090] ブロック1015で、STA115は、図2−3を参照して上で説明されたように、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定し得る。ある特定の例では、ブロック1015の動作は、図5を参照して上で説明されたような鍵インターバルコンポーネント510によって実行され得る。
[0091] ブロック1020で、STA115は、図2−3を参照して上で説明されたように、鍵に部分的に基づいて、受信されたMICを認証し得る。ある特定の例では、ブロック1020の動作は、図5を参照して上で説明されたようなMIC検証コンポーネント515によって実行され得る。
[0092] ブロック1025で、STA115は、図2−3を参照して上で説明されたように、認証されたMICを使用して、受信されたメッセージを認証し得る。ある特定の例では、ブロック1025の動作は、図6を参照して上で説明されたようなメッセージ認証コンポーネント610によって実行され得る。
[0093] 図11は、本開示の様々な態様に従って、ワイヤレス通信においてメッセージを認証するための方法1100を例示するフローチャートを図示している。方法1100の動作は、図1−7を参照して説明されたようなSTA115またはそのコンポーネントによってインプリメントされ得る。たとえば、方法1100の動作は、図4−7を参照して説明されたような通信管理コンポーネント410によって実行され得る。いくつかの例では、STA115は、以下で説明される機能を実行するためにSTA115の機能的要素を制御するコードのセットを実行し得る。加えて、または代わりとして、STA115は、専用ハードウェアを使用して以下で説明される機能の態様を実行し得る。方法1100はまた、図8−10の方法800、900、および1000の態様も組み込み得る。
[0094] ブロック1105で、STA115は、図2−3を参照して上で説明されたように、第1の時間期間中に、MICを持つメッセージを受信し得、MICは、鍵を使用して生成される。ある特定の例では、ブロック1105の動作は、図4を参照して上で説明されたような受信機405によって実行され得る。
[0095] ブロック1110で、STA115は、図2−3を参照して上で説明されたように、第2の時間期間中に、メッセージに関連付けられた鍵を受信し得る。ある特定の例では、ブロック1110の動作は、図5を参照して上で説明されたような鍵識別器505によって実行され得る。
[0096] ブロック1115で、STA115は、図2−3を参照して上で説明されたように、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定し得る。ある特定の例では、ブロック1115の動作は、図5を参照して上で説明されたような鍵インターバルコンポーネント510によって実行され得る。
[0097] ブロック1120で、STA115は、図2−3を参照して上で説明されたように、鍵開示のためのインターバルスケジュールに関連付けられた第1のタイムスタンプを識別し得る。ある特定の例では、ブロック1120の動作は、図6を参照して上で説明されたようなタイムスタンプIDコンポーネント615によって実行され得る。
[0098] ブロック1125で、STA115は、図2−3を参照して上で説明されたように、第1のタイムスタンプを、第2の時間期間に関連付けられた第2のタイムスタンプと比較し得る。ある特定の例では、ブロック1125の動作は、図6を参照して上で説明されたようなタイムスタンプ比較コンポーネント620によって実行され得る。
[0099] ブロック1130で、STA115は、図2−3を参照して上で説明されたように、その比較に基づいて、第1のタイムスタンプが第2のタイムスタンプと一致すると検証し得る。ある特定の例では、ブロック1135の動作は、図6を参照して上で説明されたようなタイムスタンプ検証コンポーネント625によって実行され得る。
[0100] ブロック1135で、STA115は、図2−3を参照して上で説明されたように、鍵に部分的に基づいて、受信されたMICを認証し得る。ある特定の例では、ブロック1135の動作は、図6を参照して上で説明されたようなメッセージ認証コンポーネント610によって実行され得る。
[0101] 図12は、本開示の様々な態様に従って、ワイヤレス通信においてメッセージを認証するための方法1200を例示するフローチャートを図示している。方法1200の動作は、図1−7を参照して説明されたようなSTA115またはそのコンポーネントによってインプリメントされ得る。たとえば、方法1200の動作は、図4−7を参照して説明されたような通信管理コンポーネント410によって実行され得る。いくつかの例では、STA115は、以下で説明される機能を実行するためにSTA115の機能的要素を制御するコードのセットを実行し得る。加えて、または代わりとして、STA115は、専用ハードウェアを使用して以下で説明される機能の態様を実行し得る。方法1200はまた、図8−11の方法800、900、1000、および1100の態様を組み込み得る。
[0102] ブロック1205で、STA115は、図2−3を参照して上で説明されたように、第1の時間期間中に、MICを持つメッセージを受信し得、MICは、鍵を使用して生成される。ある特定の例では、ブロック1205の動作は、図4を参照して上で説明されたような受信機405によって実行され得る。
[0103] ブロック1210で、STA115は、図2−3を参照して上で説明されたように、第2の時間期間中に、メッセージに関連付けられた鍵を受信し得る。ある特定の例では、ブロック1210の動作は、図5を参照して上で説明されたような鍵識別器505によって実行され得る。
[0104] ブロック1215で、STA115は、図2−3を参照して上で説明されたように、第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定し得る。ある特定の例では、ブロック1215の動作は、図5を参照して上で説明されたような鍵インターバルコンポーネント510によって実行され得る。
[0105] ブロック1220で、STA115は、図2−3を参照して上で説明されたように、第2の時間期間が鍵開示のためのインターバルスケジュールに対応していないと決定すると、鍵を破棄し得る。ある特定の例では、ブロック1220の動作は、図6を参照して上で説明されたようなタイムスタンプ検証コンポーネント(time stamp verification component)625によって実行され得る。
[0106] 従って、方法800、900、1000、1100、および1200は、ワイヤレス通信においてメッセージを認証することを提供し得る。方法800、900、1000、1100、および1200が、可能なインプリメンテーションを説明しており、動作およびステップが、他のインプリメンテーションが可能であるように再配置または別の方法で修正され得ることは留意されるべきである。いくつかの例では、方法800、900、1000、1100、および1200のうちの2つ以上からの態様が組み合わされ得る。
[0107] 添付図面に関連して上で述べられた詳細な説明は、実例的な実施形態を説明しており、インプリメントされ得るまたは請求項の範囲内にあるすべての実施形態を表していない。本説明全体を通じて使用されている「実例的(exemplary)」という用語は、「好ましい」または「他の実施形態よりも有利である」ではなく、「例、事例、または例示としての役割をする」を意味する。詳細な説明は、説明された技法の理解を提供する目的で、具体的な詳細を含む。しかしながら、これらの技法は、これらの具体的な詳細なしに実施され得る。いくつかの事例では、周知の構造およびデバイスが、説明されている実施形態のコンセプトを曖昧にすることを避けるために、ブロック図形式で示されている。
[0108] 情報および信号は、様々な異なる技術および技法のうちのどれを使用しても表わされ得る。たとえば、上記の説明全体を通じて参照され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、およびチップは、電圧、電流、電磁波、磁場または磁性粒子、光学場または光学粒子、あるいはそれらのあらゆる組み合わせによって表され得る。
[0109] 本明細書における開示に関連して説明されている様々な例示的なブロック、コンポーネント、およびモジュールは、汎用プロセッサ、デジタルシグナルプロセッサ(DSP:digital signal processor)、ASIC、FPGAまたは他のプログラマブル論理デバイス、離散ゲートまたはトランジスタ論理回路、離散ハードウェアコンポーネント、あるいは本明細書で説明されている機能を実行するように設計されたそれらのあらゆる組み合わせでインプリメントまたは実行され得る。汎用プロセッサはマイクロプロセッサであり得るが、代わりとしてプロセッサは、任意の従来のプロセッサ、コントローラ、マイクロコントローラ、またはステートマシンであり得る。プロセッサはまた、コンピューティングデバイスの組み合わせ(たとえば、DSPおよびマイクロプロセッサの組み合わせ、複数のマイクロプロセッサ、DSPコアと連携した1つまたは複数のマイクロプロセッサ、またはあらゆる他のそのような構成)としてインプリメントされ得る。
[0110] 本明細書で説明されている機能は、ハードウェア、プロセッサによって実行されるソフトウェア、ファームウェア、またはそれらのあらゆる組み合わせにおいてインプリメントされ得る。プロセッサによって実行されるソフトウェアにおいてインプリメントされる場合、機能は、コンピュータ可読媒体上で、1つまたは複数の命令またはコード(code)として記憶または送信され得る。他の例およびインプリメンテーションは、本開示および添付の請求項の範囲内にある。たとえば、ソフトウェアの性質に起因して、上で説明された機能は、プロセッサによって実行されるソフトウェア、ハードウェア、ファームウェア、ハードワイヤリング、またはこれらのどれの組み合わせを使用してもインプリメントされ得る。機能をインプリメントする機構(feature)は、また、様々な位置に物理的に位置し得、これは機能の一部分が異なる物理的ロケーションにおいてインプリメントされるように分散されることを含む。また、請求項を含む本明細書で使用される場合、項目のリスト(たとえば、「のうちの少なくとも1つ」または「のうちの1つまたは複数」のようなフレーズで始まる項目のリスト)において使用される場合、「または(or)」は、たとえば[A、B、またはCのうちの少なくとも1つ]のリストが、A、またはB、またはC、またはAB、またはAC、またはBC、またはABC(すなわち、AおよびBおよびC)を意味するような離接的なリスト(disjunctive list)を示す。
[0111] コンピュータ可読媒体は、1つの場所から別の場所へのコンピュータプログラムの転送を容易にするあらゆる媒体を含む通信媒体とコンピュータ記憶媒体との両方を含む。記憶媒体は、汎用または特殊用途コンピュータによってアクセスされ得るあらゆる利用可能な媒体であり得る。限定ではなく例として、コンピュータ可読媒体は、RAM、ROM、電気的消去可能プログラマブル読取専用メモリ(EEPROM(登録商標):electrically erasable programmable read only memory)、コンパクトディスク(CD:compact disk)ROMまたは他の光学ディスクストレージ、磁気ディスクストレージまたは他の磁気記憶デバイス、あるいはデータ構造または命令の形態で所望のプログラムコード手段を記憶または搬送するために使用され得る、および汎用もしくは特殊用途コンピュータ、または汎用もしくは特殊用途プロセッサによってアクセスされ得るあらゆる他の媒体を備え得る。また、あらゆる接続手段が、コンピュータ可読媒体と適切に名付けられ得る。たとえば、ソフトウェアが、同軸ケーブル、光ファイバーケーブル、ツイストペア、デジタル加入者回線(DSL:digital subscriber line)、または赤外線、無線、およびマイクロ波のようなワイヤレス技術を使用して、ウェブサイト、サーバ、または他のリモートソースから送信される場合、同軸ケーブル、光ファイバーケーブル、ツイストペア、DSL、または赤外線、無線、及びマイクロ波のようなワイヤレス技術は、媒体の定義に含まれる。本明細書で使用される場合、ディスク(disk)およびディスク(disc)は、CD、レーザーディスク(登録商標)(disc)、光学ディスク(disc)、デジタル多用途ディスク(DVD:digital versatile disc)、フロッピー(登録商標)ディスク(disk)、およびブルーレイディスク(disc)を含み、ここでディスク(disk)は大抵、磁気的にデータを再生する一方で、ディスク(disc)は、レーザーを用いて光学的にデータを再生する。上記の組合せもまた、コンピュータ可読媒体の範囲内に含まれる。
[0112] 本開示の先の説明は、当業者が本開示を製造または使用することを可能にするために提供されている。本開示への様々な修正は、当業者にとって容易に明らかになり、本明細書で定義された一般的な原理は、本開示の範囲から逸脱することなく、他のバリエーションに適用され得る。したがって本開示は、本明細書で説明されている例および設計に制限されるものではなく、本明細書で説明されている原理および新規な特徴と合致しり最も広い適用範囲を与えられることとする。
[0112] 本開示の先の説明は、当業者が本開示を製造または使用することを可能にするために提供されている。本開示への様々な修正は、当業者にとって容易に明らかになり、本明細書で定義された一般的な原理は、本開示の範囲から逸脱することなく、他のバリエーションに適用され得る。したがって本開示は、本明細書で説明されている例および設計に制限されるものではなく、本明細書で説明されている原理および新規な特徴と合致しり最も広い適用範囲を与えられることとする。
以下に本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
ワイヤレス通信においてメッセージを認証する方法であって、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信することと、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信することと、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、
前記鍵および前記決定することに部分的に基づいて、前記受信されたMICを認証することと、
を備える、方法。
[C2]
トラストアンカMIC鍵を受信することと、
前記トラストアンカMIC鍵を使用して、前記メッセージに関連付けられた前記鍵を有効にすることと、
をさらに備える、C1に記載の方法。
[C3]
前記有効にされた鍵で前記トラストアンカMIC鍵を更新すること
をさらに備える、C2に記載の方法。
[C4]
保護されたチャネルを介してユニキャストメッセージを受信すること
をさらに備える、C2に記載の方法。
[C5]
前記認証されたMICを使用して、前記受信されたメッセージを認証すること
をさらに備える、C1に記載の方法。
[C6]
前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応するかどうかを決定することが、
鍵開示のための前記インターバルスケジュールに関連付けられた第1のタイムスタンプを識別することと、
前記第1のタイムスタンプを、前記第2の時間期間に関連付けられた第2のタイムスタンプと比較することと、
前記比較に基づいて、前記第1のタイムスタンプが前記第2のタイムスタンプに一致すると検証することと、
を備える、C1に記載の方法。
[C7]
前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応していないと決定すると、前記鍵を破棄すること
をさらに備える、C1に記載の方法。
[C8]
前記第2の時間期間中に前記鍵を受信する前に、前記メッセージで前記MICを受信すること
をさらに備える、C1に記載の方法。
[C9]
複数の連続する鍵開示インターバルを備える鍵開示のための前記インターバルスケジュールは、局とアクセスポイントとの間のハンドシェイク期間中に受信される、C1に記載の方法。
[C10]
前記MICは、前記鍵を使用して生成される、C1に記載の方法。
[C11]
前記ハンドシェイク期間は、予めスケジュールされた時間インターバルを備え、前記予めスケジュールされた時間インターバルは、周期的ビーコンメッセージ、肯定応答メッセージ、またはそれらの組合せ、のうちの少なくとも1つを備える、C9に記載の方法。
[C12]
ワイヤレス通信においてメッセージを認証するための装置であって、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信するための受信機と、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信するための鍵識別器と、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定するための鍵インターバルコンポーネントと、
前記鍵および前記決定することに部分的に基づいて、前記受信されたMICを認証するためのMIC検証コンポーネントと、
を備える、装置。
[C13]
トラストアンカMIC鍵を受信するための受信機と、
前記トラストアンカMIC鍵を使用して、前記メッセージに関連付けられた前記鍵を有効にするためのトラストアンカコンポーネントと、
をさらに備える、C12に記載の装置。
[C14]
前記有効にされた鍵で前記トラストアンカMIC鍵を更新するためのトラストアンカコンポーネント
をさらに備える、C13に記載の装置。
[C15]
前記認証されたMICを使用して、前記受信されたメッセージを認証するためのメッセージ認証コンポーネント
をさらに備える、C12に記載の装置。
[C16]
鍵開示のための前記インターバルスケジュールに関連付けられた第1のタイムスタンプを識別するためのタイムスタンプ識別コンポーネントと、
前記第1のタイムスタンプを、前記第2の時間期間に関連付けられた第2のタイムスタンプと比較するためのタイムスタンプ比較コンポーネントと、
前記比較に基づいて、前記第1のタイムスタンプが前記第2のタイムスタンプに一致すると検証するためのタイムスタンプ検証コンポーネントと、
を備える、C12に記載の装置。
[C17]
前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応していないと決定すると、前記鍵を破棄するためのタイムスタンプ検証コンポーネント
をさらに備える、C12に記載の装置。
[C18]
前記第2の時間期間中に前記鍵を受信する前に、前記メッセージで前記MICを受信する受信機
をさらに備える、C12に記載の装置。
[C19]
複数の連続する鍵開示インターバルを備える鍵開示のための前記インターバルスケジュールは、局とアクセスポイントとの間のハンドシェイク期間中に受信される、C12に記載の装置。
[C20]
前記ハンドシェイク期間は、予めスケジュールされた時間インターバルを備え、前記予めスケジュールされた時間インターバルは、周期的ビーコンメッセージ、肯定応答メッセージ、またはそれらの組合せ、のうちの少なくとも1つを備える、C19に記載の装置。
[C21]
ワイヤレス通信においてメッセージを認証するための装置であって、
プロセッサと、
前記プロセッサと電子通信状態にあるメモリと、
前記メモリに記憶された命令と、
を備え、前記命令は、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信することと、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信することと、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、
前記鍵および前記決定に部分的に基づいて、前記受信されたMICを認証することと、
を前記プロセッサによって実行可能である、装置。
[C22]
前記命令は、
トラストアンカMIC鍵を受信することと、
前記トラストアンカMIC鍵を使用して、前記メッセージに関連付けられた前記鍵を有効にすることと、
を前記プロセッサによって実行可能である、C21に記載の装置。
[C23]
前記命令は、
前記有効にされた鍵で前記トラストアンカMIC鍵を更新すること
を前記プロセッサによって実行可能である、C22に記載の装置。
[C24]
前記命令は、
保護されたチャネルを介してユニキャストメッセージを受信すること
を前記プロセッサによって実行可能である、C22に記載の装置。
[C25]
前記命令は、
前記認証されたMICを使用して、前記受信されたメッセージを認証すること
を前記プロセッサによって実行可能である、C21に記載の装置。
[C26]
前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応するかどうかを決定することが、
鍵開示のための前記インターバルスケジュールに関連付けられた第1のタイムスタンプを識別することと、
前記第1のタイムスタンプを、前記第2の時間期間に関連付けられた第2のタイムスタンプと比較することと、
前記比較に基づいて、前記第1のタイムスタンプが前記第2のタイムスタンプに一致すると検証することと、
を前記プロセッサによって実行可能である命令を備える、C21に記載の装置。
[C27]
前記命令は、
前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応していないと決定すると、前記鍵を破棄すること
を前記プロセッサによって実行可能である、C21に記載の装置。
[C28]
前記命令は、
前記第2の時間期間中に前記鍵を受信する前に、前記メッセージで前記MICを受信すること
を前記プロセッサによって実行可能である、C21に記載の装置。
[C29]
複数の連続する鍵開示インターバルを備える鍵開示のための前記インターバルスケジュールは、局とアクセスポイントとの間のハンドシェイク期間中に受信される、C21に記載の装置。
[C30]
ワイヤレス局でのワイヤレス通信のためのコードを記憶する非一時的コンピュータ可読媒体であって、前記コードは、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信することと、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信することと、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、
前記鍵および前記決定に部分的に基づいて、前記受信されたMICを認証することと、
を実行可能である命令を備える、非一時的コンピュータ可読媒体。
以下に本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
ワイヤレス通信においてメッセージを認証する方法であって、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信することと、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信することと、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、
前記鍵および前記決定することに部分的に基づいて、前記受信されたMICを認証することと、
を備える、方法。
[C2]
トラストアンカMIC鍵を受信することと、
前記トラストアンカMIC鍵を使用して、前記メッセージに関連付けられた前記鍵を有効にすることと、
をさらに備える、C1に記載の方法。
[C3]
前記有効にされた鍵で前記トラストアンカMIC鍵を更新すること
をさらに備える、C2に記載の方法。
[C4]
保護されたチャネルを介してユニキャストメッセージを受信すること
をさらに備える、C2に記載の方法。
[C5]
前記認証されたMICを使用して、前記受信されたメッセージを認証すること
をさらに備える、C1に記載の方法。
[C6]
前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応するかどうかを決定することが、
鍵開示のための前記インターバルスケジュールに関連付けられた第1のタイムスタンプを識別することと、
前記第1のタイムスタンプを、前記第2の時間期間に関連付けられた第2のタイムスタンプと比較することと、
前記比較に基づいて、前記第1のタイムスタンプが前記第2のタイムスタンプに一致すると検証することと、
を備える、C1に記載の方法。
[C7]
前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応していないと決定すると、前記鍵を破棄すること
をさらに備える、C1に記載の方法。
[C8]
前記第2の時間期間中に前記鍵を受信する前に、前記メッセージで前記MICを受信すること
をさらに備える、C1に記載の方法。
[C9]
複数の連続する鍵開示インターバルを備える鍵開示のための前記インターバルスケジュールは、局とアクセスポイントとの間のハンドシェイク期間中に受信される、C1に記載の方法。
[C10]
前記MICは、前記鍵を使用して生成される、C1に記載の方法。
[C11]
前記ハンドシェイク期間は、予めスケジュールされた時間インターバルを備え、前記予めスケジュールされた時間インターバルは、周期的ビーコンメッセージ、肯定応答メッセージ、またはそれらの組合せ、のうちの少なくとも1つを備える、C9に記載の方法。
[C12]
ワイヤレス通信においてメッセージを認証するための装置であって、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信するための受信機と、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信するための鍵識別器と、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定するための鍵インターバルコンポーネントと、
前記鍵および前記決定することに部分的に基づいて、前記受信されたMICを認証するためのMIC検証コンポーネントと、
を備える、装置。
[C13]
トラストアンカMIC鍵を受信するための受信機と、
前記トラストアンカMIC鍵を使用して、前記メッセージに関連付けられた前記鍵を有効にするためのトラストアンカコンポーネントと、
をさらに備える、C12に記載の装置。
[C14]
前記有効にされた鍵で前記トラストアンカMIC鍵を更新するためのトラストアンカコンポーネント
をさらに備える、C13に記載の装置。
[C15]
前記認証されたMICを使用して、前記受信されたメッセージを認証するためのメッセージ認証コンポーネント
をさらに備える、C12に記載の装置。
[C16]
鍵開示のための前記インターバルスケジュールに関連付けられた第1のタイムスタンプを識別するためのタイムスタンプ識別コンポーネントと、
前記第1のタイムスタンプを、前記第2の時間期間に関連付けられた第2のタイムスタンプと比較するためのタイムスタンプ比較コンポーネントと、
前記比較に基づいて、前記第1のタイムスタンプが前記第2のタイムスタンプに一致すると検証するためのタイムスタンプ検証コンポーネントと、
を備える、C12に記載の装置。
[C17]
前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応していないと決定すると、前記鍵を破棄するためのタイムスタンプ検証コンポーネント
をさらに備える、C12に記載の装置。
[C18]
前記第2の時間期間中に前記鍵を受信する前に、前記メッセージで前記MICを受信する受信機
をさらに備える、C12に記載の装置。
[C19]
複数の連続する鍵開示インターバルを備える鍵開示のための前記インターバルスケジュールは、局とアクセスポイントとの間のハンドシェイク期間中に受信される、C12に記載の装置。
[C20]
前記ハンドシェイク期間は、予めスケジュールされた時間インターバルを備え、前記予めスケジュールされた時間インターバルは、周期的ビーコンメッセージ、肯定応答メッセージ、またはそれらの組合せ、のうちの少なくとも1つを備える、C19に記載の装置。
[C21]
ワイヤレス通信においてメッセージを認証するための装置であって、
プロセッサと、
前記プロセッサと電子通信状態にあるメモリと、
前記メモリに記憶された命令と、
を備え、前記命令は、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信することと、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信することと、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、
前記鍵および前記決定に部分的に基づいて、前記受信されたMICを認証することと、
を前記プロセッサによって実行可能である、装置。
[C22]
前記命令は、
トラストアンカMIC鍵を受信することと、
前記トラストアンカMIC鍵を使用して、前記メッセージに関連付けられた前記鍵を有効にすることと、
を前記プロセッサによって実行可能である、C21に記載の装置。
[C23]
前記命令は、
前記有効にされた鍵で前記トラストアンカMIC鍵を更新すること
を前記プロセッサによって実行可能である、C22に記載の装置。
[C24]
前記命令は、
保護されたチャネルを介してユニキャストメッセージを受信すること
を前記プロセッサによって実行可能である、C22に記載の装置。
[C25]
前記命令は、
前記認証されたMICを使用して、前記受信されたメッセージを認証すること
を前記プロセッサによって実行可能である、C21に記載の装置。
[C26]
前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応するかどうかを決定することが、
鍵開示のための前記インターバルスケジュールに関連付けられた第1のタイムスタンプを識別することと、
前記第1のタイムスタンプを、前記第2の時間期間に関連付けられた第2のタイムスタンプと比較することと、
前記比較に基づいて、前記第1のタイムスタンプが前記第2のタイムスタンプに一致すると検証することと、
を前記プロセッサによって実行可能である命令を備える、C21に記載の装置。
[C27]
前記命令は、
前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応していないと決定すると、前記鍵を破棄すること
を前記プロセッサによって実行可能である、C21に記載の装置。
[C28]
前記命令は、
前記第2の時間期間中に前記鍵を受信する前に、前記メッセージで前記MICを受信すること
を前記プロセッサによって実行可能である、C21に記載の装置。
[C29]
複数の連続する鍵開示インターバルを備える鍵開示のための前記インターバルスケジュールは、局とアクセスポイントとの間のハンドシェイク期間中に受信される、C21に記載の装置。
[C30]
ワイヤレス局でのワイヤレス通信のためのコードを記憶する非一時的コンピュータ可読媒体であって、前記コードは、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信することと、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信することと、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、
前記鍵および前記決定に部分的に基づいて、前記受信されたMICを認証することと、
を実行可能である命令を備える、非一時的コンピュータ可読媒体。
Claims (30)
- ワイヤレス通信においてメッセージを認証する方法であって、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信することと、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信することと、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、
前記鍵および前記決定することに部分的に基づいて、前記受信されたMICを認証することと、
を備える、方法。 - トラストアンカMIC鍵を受信することと、
前記トラストアンカMIC鍵を使用して、前記メッセージに関連付けられた前記鍵を有効にすることと、
をさらに備える、請求項1に記載の方法。 - 前記有効にされた鍵で前記トラストアンカMIC鍵を更新すること
をさらに備える、請求項2に記載の方法。 - 保護されたチャネルを介してユニキャストメッセージを受信すること
をさらに備える、請求項2に記載の方法。 - 前記認証されたMICを使用して、前記受信されたメッセージを認証すること
をさらに備える、請求項1に記載の方法。 - 前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応するかどうかを決定することが、
鍵開示のための前記インターバルスケジュールに関連付けられた第1のタイムスタンプを識別することと、
前記第1のタイムスタンプを、前記第2の時間期間に関連付けられた第2のタイムスタンプと比較することと、
前記比較に基づいて、前記第1のタイムスタンプが前記第2のタイムスタンプに一致すると検証することと、
を備える、請求項1に記載の方法。 - 前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応していないと決定すると、前記鍵を破棄すること
をさらに備える、請求項1に記載の方法。 - 前記第2の時間期間中に前記鍵を受信する前に、前記メッセージで前記MICを受信すること
をさらに備える、請求項1に記載の方法。 - 複数の連続する鍵開示インターバルを備える鍵開示のための前記インターバルスケジュールは、局とアクセスポイントとの間のハンドシェイク期間中に受信される、請求項1に記載の方法。
- 前記MICは、前記鍵を使用して生成される、請求項1に記載の方法。
- 前記ハンドシェイク期間は、予めスケジュールされた時間インターバルを備え、前記予めスケジュールされた時間インターバルは、周期的ビーコンメッセージ、肯定応答メッセージ、またはそれらの組合せ、のうちの少なくとも1つを備える、請求項9に記載の方法。
- ワイヤレス通信においてメッセージを認証するための装置であって、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信するための受信機と、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信するための鍵識別器と、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定するための鍵インターバルコンポーネントと、
前記鍵および前記決定することに部分的に基づいて、前記受信されたMICを認証するためのMIC検証コンポーネントと、
を備える、装置。 - トラストアンカMIC鍵を受信するための受信機と、
前記トラストアンカMIC鍵を使用して、前記メッセージに関連付けられた前記鍵を有効にするためのトラストアンカコンポーネントと、
をさらに備える、請求項12に記載の装置。 - 前記有効にされた鍵で前記トラストアンカMIC鍵を更新するためのトラストアンカコンポーネント
をさらに備える、請求項13に記載の装置。 - 前記認証されたMICを使用して、前記受信されたメッセージを認証するためのメッセージ認証コンポーネント
をさらに備える、請求項12に記載の装置。 - 鍵開示のための前記インターバルスケジュールに関連付けられた第1のタイムスタンプを識別するためのタイムスタンプ識別コンポーネントと、
前記第1のタイムスタンプを、前記第2の時間期間に関連付けられた第2のタイムスタンプと比較するためのタイムスタンプ比較コンポーネントと、
前記比較に基づいて、前記第1のタイムスタンプが前記第2のタイムスタンプに一致すると検証するためのタイムスタンプ検証コンポーネントと、
を備える、請求項12に記載の装置。 - 前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応していないと決定すると、前記鍵を破棄するためのタイムスタンプ検証コンポーネント
をさらに備える、請求項12に記載の装置。 - 前記第2の時間期間中に前記鍵を受信する前に、前記メッセージで前記MICを受信する受信機
をさらに備える、請求項12に記載の装置。 - 複数の連続する鍵開示インターバルを備える鍵開示のための前記インターバルスケジュールは、局とアクセスポイントとの間のハンドシェイク期間中に受信される、請求項12に記載の装置。
- 前記ハンドシェイク期間は、予めスケジュールされた時間インターバルを備え、前記予めスケジュールされた時間インターバルは、周期的ビーコンメッセージ、肯定応答メッセージ、またはそれらの組合せ、のうちの少なくとも1つを備える、請求項19に記載の装置。
- ワイヤレス通信においてメッセージを認証するための装置であって、
プロセッサと、
前記プロセッサと電子通信状態にあるメモリと、
前記メモリに記憶された命令と、
を備え、前記命令は、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信することと、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信することと、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、
前記鍵および前記決定に部分的に基づいて、前記受信されたMICを認証することと、
を前記プロセッサによって実行可能である、装置。 - 前記命令は、
トラストアンカMIC鍵を受信することと、
前記トラストアンカMIC鍵を使用して、前記メッセージに関連付けられた前記鍵を有効にすることと、
を前記プロセッサによって実行可能である、請求項21に記載の装置。 - 前記命令は、
前記有効にされた鍵で前記トラストアンカMIC鍵を更新すること
を前記プロセッサによって実行可能である、請求項22に記載の装置。 - 前記命令は、
保護されたチャネルを介してユニキャストメッセージを受信すること
を前記プロセッサによって実行可能である、請求項22に記載の装置。 - 前記命令は、
前記認証されたMICを使用して、前記受信されたメッセージを認証すること
を前記プロセッサによって実行可能である、請求項21に記載の装置。 - 前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応するかどうかを決定することが、
鍵開示のための前記インターバルスケジュールに関連付けられた第1のタイムスタンプを識別することと、
前記第1のタイムスタンプを、前記第2の時間期間に関連付けられた第2のタイムスタンプと比較することと、
前記比較に基づいて、前記第1のタイムスタンプが前記第2のタイムスタンプに一致すると検証することと、
を前記プロセッサによって実行可能である命令を備える、請求項21に記載の装置。 - 前記命令は、
前記第2の時間期間が鍵開示のための前記インターバルスケジュールに対応していないと決定すると、前記鍵を破棄すること
を前記プロセッサによって実行可能である、請求項21に記載の装置。 - 前記命令は、
前記第2の時間期間中に前記鍵を受信する前に、前記メッセージで前記MICを受信すること
を前記プロセッサによって実行可能である、請求項21に記載の装置。 - 複数の連続する鍵開示インターバルを備える鍵開示のための前記インターバルスケジュールは、局とアクセスポイントとの間のハンドシェイク期間中に受信される、請求項21に記載の装置。
- ワイヤレス局でのワイヤレス通信のためのコードを記憶する非一時的コンピュータ可読媒体であって、前記コードは、
第1の時間期間中に、メッセージインテグリティコード(MIC)を持つメッセージを受信することと、
第2の時間期間中に、前記メッセージに関連付けられた鍵を受信することと、
前記第2の時間期間が鍵開示のためのインターバルスケジュールに対応するかどうかを決定することと、
前記鍵および前記決定に部分的に基づいて、前記受信されたMICを認証することと、
を実行可能である命令を備える、非一時的コンピュータ可読媒体。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/533,969 | 2014-11-05 | ||
US14/533,969 US9699654B2 (en) | 2014-11-05 | 2014-11-05 | Authenticating messages in a wireless communication |
PCT/US2015/056211 WO2016073177A1 (en) | 2014-11-05 | 2015-10-19 | Authenticating messages in a wireless communication |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018500855A true JP2018500855A (ja) | 2018-01-11 |
JP6279821B2 JP6279821B2 (ja) | 2018-02-14 |
Family
ID=54365410
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017543717A Expired - Fee Related JP6279821B2 (ja) | 2014-11-05 | 2015-10-19 | ワイヤレス通信においてメッセージを認証すること |
Country Status (7)
Country | Link |
---|---|
US (1) | US9699654B2 (ja) |
EP (1) | EP3216253A1 (ja) |
JP (1) | JP6279821B2 (ja) |
KR (1) | KR101833955B1 (ja) |
CN (1) | CN107079292B (ja) |
BR (1) | BR112017009372A2 (ja) |
WO (1) | WO2016073177A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10333808B2 (en) * | 2009-06-11 | 2019-06-25 | Talari Networks Incorporated | Methods and apparatus for providing adaptive private network centralized management system data visualization processes |
US10439908B2 (en) * | 2014-12-23 | 2019-10-08 | Talari Networks Incorporated | Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic |
WO2017081639A2 (en) * | 2015-11-10 | 2017-05-18 | Levin Pavel | Method and system for network communication |
US20180049027A1 (en) * | 2016-08-11 | 2018-02-15 | Qualcomm Incorporated | Adding authenticatable signatures to acknowledgements |
US10972909B2 (en) * | 2018-03-02 | 2021-04-06 | Intel Corporation | Synched group key rekeying |
KR20200060078A (ko) | 2018-11-22 | 2020-05-29 | (주)유엠로직스 | 무인 비행체의 메시지 무결성 검증 시스템 및 그 방법 |
US11445373B1 (en) * | 2019-08-05 | 2022-09-13 | Satelles, Inc. | Validation of position, navigation, time signals |
JP7346355B2 (ja) * | 2020-05-15 | 2023-09-19 | 株式会社東芝 | 無線通信装置および方法 |
CN117956449A (zh) * | 2022-10-28 | 2024-04-30 | 华为技术有限公司 | 一种网络连接方法及装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006345408A (ja) * | 2005-06-10 | 2006-12-21 | Oki Electric Ind Co Ltd | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム |
US20070064939A1 (en) * | 2005-09-15 | 2007-03-22 | Samsung Electronics Co., Ltd. | Method for protecting broadcast frame |
JP2011524676A (ja) * | 2008-06-11 | 2011-09-01 | サムスン エレクトロニクス カンパニー リミテッド | 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム |
JP2011526433A (ja) * | 2008-06-09 | 2011-10-06 | クゥアルコム・インコーポレイテッド | ストリーミングデータチャネル中のデータパケットインテグリティを確認する方法及び装置 |
JP2012522467A (ja) * | 2009-03-30 | 2012-09-20 | クゥアルコム・インコーポレイテッド | 受信機に向けられたチャネルにおけるプライバシー保護に対処する装置および方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7366906B2 (en) * | 2003-03-19 | 2008-04-29 | Ricoh Company, Ltd. | Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium |
US7907734B2 (en) | 2005-03-04 | 2011-03-15 | Panasonic Corporation | Key distribution control apparatus, radio base station apparatus, and communication system |
KR20080060925A (ko) | 2006-12-27 | 2008-07-02 | 삼성전자주식회사 | 동보 프레임을 보호하는 방법, 상기 동보 프레임을인증하는 단말기 및 상기 동보 프레임을 동보하는 접근점 |
US9338597B2 (en) * | 2007-12-06 | 2016-05-10 | Suhayya Abu-Hakima | Alert broadcasting to unconfigured communications devices |
US20090254754A1 (en) * | 2008-04-04 | 2009-10-08 | Gm Global Technology Operations, Inc. | Lightweight geographic trajectory authentication via one-time signatures |
US8904183B2 (en) * | 2010-03-25 | 2014-12-02 | GM Global Technology Operations LLC | Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks |
EP2556643B1 (en) * | 2010-04-09 | 2018-11-28 | Suhayya Abu-Hakima | Auto-discovery of diverse communications devices for alert broadcasting |
US9106611B2 (en) * | 2012-06-27 | 2015-08-11 | GM Global Technology Operations LLC | Method for efficient message verification on resource-constrained platforms for real-time tracking applications |
-
2014
- 2014-11-05 US US14/533,969 patent/US9699654B2/en active Active
-
2015
- 2015-10-19 CN CN201580059796.0A patent/CN107079292B/zh active Active
- 2015-10-19 EP EP15788290.3A patent/EP3216253A1/en not_active Withdrawn
- 2015-10-19 WO PCT/US2015/056211 patent/WO2016073177A1/en active Application Filing
- 2015-10-19 BR BR112017009372A patent/BR112017009372A2/pt not_active Application Discontinuation
- 2015-10-19 JP JP2017543717A patent/JP6279821B2/ja not_active Expired - Fee Related
- 2015-10-19 KR KR1020177011872A patent/KR101833955B1/ko active IP Right Grant
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006345408A (ja) * | 2005-06-10 | 2006-12-21 | Oki Electric Ind Co Ltd | メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム |
US20070064939A1 (en) * | 2005-09-15 | 2007-03-22 | Samsung Electronics Co., Ltd. | Method for protecting broadcast frame |
JP2011526433A (ja) * | 2008-06-09 | 2011-10-06 | クゥアルコム・インコーポレイテッド | ストリーミングデータチャネル中のデータパケットインテグリティを確認する方法及び装置 |
JP2011524676A (ja) * | 2008-06-11 | 2011-09-01 | サムスン エレクトロニクス カンパニー リミテッド | 移動体ブロードキャストシステムにおける暗号化キー分配方法、暗号化キーの分配を受ける方法及びこのためのシステム |
JP2012522467A (ja) * | 2009-03-30 | 2012-09-20 | クゥアルコム・インコーポレイテッド | 受信機に向けられたチャネルにおけるプライバシー保護に対処する装置および方法 |
Also Published As
Publication number | Publication date |
---|---|
BR112017009372A2 (pt) | 2018-01-30 |
WO2016073177A1 (en) | 2016-05-12 |
KR20170080588A (ko) | 2017-07-10 |
CN107079292B (zh) | 2018-06-22 |
JP6279821B2 (ja) | 2018-02-14 |
US20160127901A1 (en) | 2016-05-05 |
KR101833955B1 (ko) | 2018-03-02 |
EP3216253A1 (en) | 2017-09-13 |
CN107079292A (zh) | 2017-08-18 |
US9699654B2 (en) | 2017-07-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6279821B2 (ja) | ワイヤレス通信においてメッセージを認証すること | |
US10412083B2 (en) | Dynamically generated SSID | |
KR101256887B1 (ko) | 티켓-기반 구성 파라미터들 확인 | |
JP6406681B2 (ja) | プレアソシエーションサービスディスカバリのためのシステムおよび方法 | |
US7231521B2 (en) | Scheme for authentication and dynamic key exchange | |
JP5461563B2 (ja) | チケットベースのスペクトル認証およびアクセス制御 | |
US7890745B2 (en) | Apparatus and method for protection of management frames | |
US8468347B2 (en) | Secure network communications | |
US8533461B2 (en) | Wireless local area network terminal pre-authentication method and wireless local area network system | |
US10034169B2 (en) | Method to authenticate peers in an infrastructure-less peer-to-peer network | |
US9392453B2 (en) | Authentication | |
US11863985B2 (en) | Method and apparatus for detecting and handling evil twin access points | |
CN107396350B (zh) | 基于sdn-5g网络架构的sdn组件间安全保护方法 | |
JP7470671B2 (ja) | コアネットワークへの非3gpp装置アクセス | |
Vanhoef et al. | Protecting wi-fi beacons from outsider forgeries | |
US11917416B2 (en) | Non-3GPP device access to core network | |
US20160134610A1 (en) | Privacy during re-authentication of a wireless station with an authentication server | |
US11019037B2 (en) | Security improvements in a wireless data exchange protocol | |
KR101683286B1 (ko) | 이동통신망을 이용한 싱크 인증 시스템 및 방법 | |
US8359470B1 (en) | Increased security during network entry of wireless communication devices | |
CN110061833B (zh) | 一种身份位置的绑定更新方法及装置 | |
JP2011049814A (ja) | 無線通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171219 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180117 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6279821 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |