JP2019504526A - セキュアファインタイミング測定 - Google Patents

セキュアファインタイミング測定 Download PDF

Info

Publication number
JP2019504526A
JP2019504526A JP2018525469A JP2018525469A JP2019504526A JP 2019504526 A JP2019504526 A JP 2019504526A JP 2018525469 A JP2018525469 A JP 2018525469A JP 2018525469 A JP2018525469 A JP 2018525469A JP 2019504526 A JP2019504526 A JP 2019504526A
Authority
JP
Japan
Prior art keywords
mac address
ftm
authenticated
secure token
value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018525469A
Other languages
English (en)
Inventor
サントシュ・ヴァマラジュ
カルロス・オラシオ・アルダナ
Original Assignee
クアルコム,インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by クアルコム,インコーポレイテッド filed Critical クアルコム,インコーポレイテッド
Publication of JP2019504526A publication Critical patent/JP2019504526A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/767Responders; Transponders
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/87Combinations of radar systems, e.g. primary radar and secondary radar
    • G01S13/878Combination of several spaced transmitters or receivers of known location for determining the position of a transponder or a reflector
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/14Determining absolute distances from a plurality of spaced points of known location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/0055Synchronisation arrangements determining timing error of reception due to propagation delay
    • H04W56/0065Synchronisation arrangements determining timing error of reception due to propagation delay using measurement of signal travel time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/0009Transmission of position information to remote stations
    • G01S5/0045Transmission from base station to mobile station
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/0009Transmission of position information to remote stations
    • G01S5/0045Transmission from base station to mobile station
    • G01S5/0063Transmission from base station to mobile station of measured values, i.e. measurement on base station and position calculation on mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

セキュアFTMメッセージを交換するための技法が開示される。セキュアファインタイミング測定(FTM)交換を行うためのワイヤレストランシーバシステムの例は、メモリと、メモリに動作可能に結合され、初期セキュアトークン値およびセキュアトークン応答値をアウトオブバンド信号を介して取得し、初期セキュアトークン値を含むFTM要求メッセージを生成するように構成されたプロセッサと、FTM要求メッセージを応答局に送るためのトランスミッタと、セキュアトークン応答値を含むFTM応答メッセージを応答局から受信するためのレシーバとを含み、それによって、少なくとも1つのプロセッサは、FTM応答メッセージに少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定するように構成される。

Description

関連出願の相互参照
本出願は、ともに「SECURE FINE TIMING MEASUREMENT PROTOCOL」と題する、2015年11月20日に出願された米国仮出願第62/257,932号と2016年5月27日に出願された米国特許出願第15/166,646号の利益および優先権を主張する。上記の仮出願および特許出願はどちらも、本出願の譲受人に譲渡され、その内容全体が参照により本明細書に組み込まれる。
本発明の主題の実施形態は、概してワイヤレス通信の分野に関し、より詳細には、ファインタイミング測定(FTM)プロトコルに基づいてモバイルデバイスの位置を判定することに関する。
ワイヤレス通信信号を受信することに基づいてワイヤレス通信デバイス(たとえば、ワイヤレスローカルエリアネットワーク(WLAN)デバイス)の位置を判定するために様々な測位技法を使用することができる。たとえば、測位技法では、モバイルデバイスと1つまたは複数のアクセスポイントとの間の1回または複数回のファインタイミング測定(FTM)セッションを利用することができる。測位技法では、到着時間(TOA)、ワイヤレス通信信号のラウンドトリップ時間(RTT)、受信信号強度インジケータ(RSSI)、またはワイヤレス通信信号の到着時間差(TDOA)を利用してワイヤレス通信ネットワークにおけるワイヤレス通信デバイスの位置を判定してもよい。これらの因子は、ワイヤレス通信デバイスの位置を導出するためにワイヤレスネットワークにおける1つまたは複数の局の既知の位置に関連して使用されてもよい。一般に、FTMセッションは、暗号化なしに送信され、したがって、悪意のある局がこのセッションを監視し、応答局のアドレス情報をスプーフィングする中間者攻撃を受けやすい。その結果、悪意のある局は、偽の到着時間情報を要求局に与え、それによって、得られる測位結果に悪影響を及ぼすことがある。
本開示による、セキュアファインタイミング測定(FTM)交換を行うためのワイヤレストランシーバシステムの例は、メモリと、メモリに動作可能に結合され、初期セキュアトークン値およびセキュアトークン応答値をアウトオブバンド信号を介して取得し、初期セキュアトークン値を含むFTM要求メッセージを生成するように構成された少なくとも1つのプロセッサと、FTM要求メッセージを応答局に送るためのトランスミッタと、セキュアトークン応答値を含むFTM応答メッセージを応答局から受信するためのレシーバとを含み、それによって、少なくとも1つのプロセッサは、FTM応答メッセージに少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定するように構成される。
そのようなワイヤレストランシーバシステムの実装形態は、以下の特徴のうちの1つまたは複数を含んでもよい。初期セキュアトークン値を含むFTM要求メッセージは、セキュアトークン情報要素を有する媒体アクセス制御(MAC)ヘッダフレームを含んでもよい。初期セキュアトークン値を含むFTM要求メッセージは、セキュアトークン情報要素を有するFTMパラメータフィールドを含んでもよい。セキュアトークン情報要素は、FTMパラメータフィールド上に付加されてもよい。初期セキュアトークン値とセキュアトークン応答値は等しい値であってもよい。初期セキュアトークン値とセキュアトークン応答値はランダム化されてもよい。少なくとも1つのプロセッサは、RTT値に少なくとも部分的に基づいてワイヤレストランシーバシステムの位置を判定するようにさらに構成されてもよい。
本開示による、セキュアファインタイミング測定(FTM)交換に参加するための方法の例は、認証済み送信元媒体アクセス制御(MAC)アドレスおよび認証済み宛先MACアドレスを取得するステップと、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを含むFTM要求メッセージを生成するステップと、FTM要求メッセージを応答局に送るステップと、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを含むFTM応答メッセージを応答局から受信するステップと、FTM応答メッセージに少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定するステップとを含む。
そのような方法の実装形態は、次の特徴のうちの1つまたは複数を含んでもよい。認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを取得するステップは、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを測位サーバとのアウトオブバンド交換を介して受信することを含んでもよい。認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを取得するステップは、元の送信元MACアドレスおよび元の宛先MACアドレスに対してランダム化関数を実行するステップを含んでもよい。少なくとも1つのFTMパラメータフィールド情報要素がランダム化関数への入力であってもよい。FTMパラメータフィールド情報要素は、パーシャルタイミング同期機能(PTSF)フィールドであってもよい。FTM応答メッセージの出発時間(TOD)または到着時間(TOA)がランダム化関数への入力として使用されてもよい。セキュアトークンが測位サーバとのアウトオブバンド交換を介して受信されてもよい。認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを取得するステップは、元の送信元MACアドレスおよび元の宛先MACアドレスに対してランダム化関数を実行するステップであって、セキュアトークンがランダム化関数への入力である、ステップを含んでもよい。認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを取得するステップは、ベンダー情報要素におけるMACアドレスを交換するステップを含んでもよい。
本開示による、セキュアファインタイミング測定(FTM)交換を行うための装置の例は、初期セキュアトークン値およびセキュアトークン応答値をアウトオブバンド信号を介して取得するための手段と、初期セキュアトークン値を含むFTM要求メッセージを生成するための手段と、FTM要求メッセージを応答局に送るための手段と、セキュアトークン応答値を含むFTM応答メッセージを応答局から受信するための手段と、FTM応答メッセージに少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定するための手段とを含む。
セキュアファインタイミング測定(FTM)交換に参加するための命令を含む非一時的プロセッサ可読記憶媒体の例は、認証済み送信元媒体アクセス制御(MAC)アドレスおよび認証済み宛先MACアドレスを取得するためのコードと、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを含むFTM要求メッセージを生成するためのコードと、FTM要求メッセージを応答局に送るためのコードと、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを含むFTM応答メッセージを応答局から受信するためのコードと、FTM応答メッセージに少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定するためのコードとを含む。
セキュアファインタイミング測定(FTM)交換に参加するためのワイヤレストランシーバシステムの例は、メモリと、メモリに動作可能に結合された少なくとも1つのプロセッサであって、認証済み送信元媒体アクセス制御(MAC)アドレスおよび認証済み宛先MACアドレスを取得することと、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを含むFTM要求メッセージを生成することと、FTM要求メッセージを応答局に送ることと、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを含むFTM応答メッセージを応答局から受信することと、FTM応答メッセージに少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定することとを行うように構成された、少なくとも1つのプロセッサとを含む。
そのようなワイヤレストランシーバシステムの実装形態は、以下の特徴のうちの1つまたは複数を含んでもよい。少なくとも1つのプロセッサは、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを測位サーバとのアウトオブバンド交換を介して取得するように構成されてもよい。少なくとも1つのプロセッサは、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを取得するために元の送信元MACアドレスおよび元の宛先MACアドレスに対してランダム化関数を実行するように構成されてもよい。少なくとも1つのFTMパラメータフィールド情報要素がランダム化関数に入力であってもよい。少なくとも1つのFTMパラメータフィールド情報要素は、パーシャルタイミング同期機能(PTSF)フィールドであってもよい。FTM応答メッセージの出発時間(TOD)または到着時間(TOA)の少なくとも一方がランダム化関数への入力であってもよい。少なくとも1つのプロセッサは、測位サーバとのアウトオブバンド交換を介してセキュアトークンを受信し、セキュアトークンがランダム化関数への入力になるように元の送信元MACアドレスおよび元の宛先MACアドレスに対してランダム化関数を実行することによって、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを取得するように構成されてもよい。少なくとも1つのプロセッサは、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを取得するためにベンダー情報要素におけるMACアドレスを交換するように構成されてもよい。
本明細書で説明する項目および/または技法は、以下の機能のうちの1つまたは複数、ならびに言及されていない他の機能を実現する場合がある。2つの局がファインタイミング測定(FTM)セッションに参加してもよい。初期FTM要求メッセージ(iFTMR)にセキュアトークンが含められてもよい。応答局は、iFTMにセキュアトークン応答を含めてもよい。開始局および応答局は、FTMセッションの間に互いを認証してもよい。セキュアトークンおよびセキュアトークン応答は、参加する局に関する新しい送信元媒体アクセス制御(MAC)アドレスおよび新しい宛先MACアドレスをフレームごとに生成する基礎を形成する場合がある。セキュアトークンおよびセキュアトークン応答は、参加する局に関する新しい送信元MACアドレスおよび新しい宛先MACアドレスをFTMセッションごとに生成する基礎を形成する場合がある。送信元MACアドレスおよび宛先MACアドレスは、アウトオブバンド方法によってランダム化されてもよい。セキュアトークンは、パーシャルタイミング同期機能(PTSF)、出発時間(TOD)、および到着時間(TOA)などのFTM値の組合せを使用することによって置き換えられてもよい。一例では、FTMメッセージにおけるフレームのいくつかまたはすべてが暗号化されてもよい。FTMセッションに基づいてラウンドトリップ時間(RTT)が算出されてもよい。RTT情報から位置情報が導出されてもよい。中間者攻撃の可能性が低減する場合がある。さらに、上記で言及した効果が言及したもの以外の手段によって達成される可能性があり、言及した項目/技法は必ずしも言及した効果をもたらすとは限らない。
セキュアFTMプロトコルを実現するためのワイヤレスローカルエリアネットワークの例示的なブロック図である。 測位サーバを含むワイヤレスローカルエリア通信ネットワークの例示的なネットワーク図である。 複数のセキュアFTMセッションの使用の概念図である。 従来技術におけるFTMセッションにおける例示的なメッセージフローの図である。 FTMセッションにおける例示的なメッセージフローの図である。 セキュアトークン情報要素を有する例示的なMACフレームの図である。 セキュアアドレス情報要素を有する例示的なMACフレームの図である。 パーシャルTSF値に基づくセキュアアドレスを有するMACフレームの例の図である。 セキュアトークンを有するFTM要素の例の図である。 セキュアトークンを含むFTMメッセージを交換するためのプロセスの流れ図である。 認証済み媒体アクセス制御(MAC)アドレスを含むFTMメッセージを交換するためのプロセスの流れ図である。 セキュアFTMメッセージを交換する際に使用される電子デバイスのブロック図である。 例示的なワイヤレストランシーバのブロック図である。
続く説明は、本発明の主題の技法を具現化する例示的なシステム、方法、技法、命令シーケンス、およびコンピュータプログラム製品を含む。しかしながら、記載された実施形態がこれらの特定の詳細なしで実践される場合があることを理解されたい。たとえば、各例では、IEEE802.11に定められたファインタイミング測定(FTM)メッセージフレームを利用するが、実施形態がそのように限定されることはない。他の実施形態では、測位情報が他のワイヤレス規格およびワイヤレスデバイス(たとえば、WiMAXデバイス)によって与えられる場合がある。他の例では、説明を不明瞭にしないために、よく知られている命令インスタンス、プロトコル、構造、および技法は、詳細に示されていない。
ワイヤレス通信ネットワークでは、ワイヤレス通信機能によって電子デバイスの位置を判定する(たとえば、屋内環境内または屋外環境内)ことは、通信デバイスのユーザ(たとえば、モバイルフォンユーザ)およびワイヤレス通信ネットワークの事業者にとって望ましい機能である場合がある。いくつかのシステムでは、通信デバイスの位置を判定するためにラウンドトリップ時間(RTT)技法を実施することができる。一般に、通信デバイスは、複数のアクセスポイントに要求メッセージを送信することができ、各アクセスポイントから応答メッセージを受信することができる。通信デバイスと各アクセスポイントとの間の距離は、要求メッセージと対応する応答メッセージとの間のラウンドトリップ時間を測定することによって判定することができる。通信デバイスの位置は、RTT情報をアクセスポイントの既知の位置と比較することによって判定することができる。いくつかのシステムでは、通信デバイスの位置を判定するために到達時間差(TDOA)技法を実施することができる。たとえば、通信デバイスは、各アクセスポイントから通信デバイスまでの距離同士の差に基づいて通信デバイスの位置を判定することができる。モバイル通信デバイスは、1つまたは複数のアクセスポイントに要求メッセージを送信することによってRTT測位動作(またはTDOA測位動作)を開始してもよい。技術的な説明を単純化するためにモバイルフォンおよびアクセスポイントが使用されており、したがって、このことは要求メッセージおよび応答がアクセスポイント間で(すなわち、モバイルフォンなしで)送られ得るときに制限とはならない。通信デバイスおよびアクセスポイント一般に、開始局および応答局などの局と呼ばれることがある。
一例では、FTMプロトコル(たとえば、802.11mc D4.3 section 10.24.6)では、2つの局がラウンドトリップ測定フレーム(たとえば、FTMフレーム)を交換するのが可能になる場合がある。開始局(たとえば、STA1)が、応答局(たとえば、STA2)からのFTMフレームのTOA(すなわち、t2)を記録し、FTMフレームの肯定応答フレーム(ACK)のTOD(すなわち、t3)を記録することによってラウンド時間を算出する。STA2は、FTMフレームのTOD(すなわち、t1)およびSTA1から受信されたACKのTOA(すなわち、t4)を記録する。したがって、RTTは次式のように算出される。
RTT=[(t4-t1)-(t3-t2)]
このフレーム交換は、交換に参加する局の信頼に影響を与えるなりすましおよび他の方法を介した中間者攻撃を受けやすい場合がある。たとえば、悪意のある局が、通信にiFTM要求が含まれていないかどうかを監視する場合があり、その場合、応答局の媒体アクセス制御(MAC)アドレスをスプーフィングすることによって悪意のある局に気付かない開始局にFTMフレームを送るように構成されることがある。悪意のある局は、FTMフレームを使用して応答局にACKメッセージを送る場合があり、それによって応答局にACKの誤った到着時間を記録させる。そのような中間者攻撃は、FTMプロトコルの全体的なユーザビリティに影響を与えることがある。このことは、FTMプロトコル(たとえば、ジオフェンシング)に基づく高セキュリティアプリケーションとの関連が特に深い。
中間者攻撃は、本明細書で説明する方法および装置によって排除されるか、または少なくとも実質的に妨げられる場合がある。一例では、セキュアトークン要素が初期FTM要求メッセージ(iFTMR)に含められることがあり、セキュアトークン応答要素が初期FTM応答(iFTM)に含められることがある。その場合、参加する局はFTMセッション中に互いに認証してもよい。セキュアトークンおよび/またはセキュアトークン応答は、(たとえば、所望のセキュリティレベルに基づいて)フレーム当たりFTMセッションおよび/またはセキュア当たりFTMセッションの基礎を形成することができる。一例では、セキュアトークンは、参加する局に関する新しい送信元MACアドレスと新しい宛先MACアドレスの組合せを生成することによって実現されてもよい。参加する局は、ハードウェアおよび/またはソフトウェアを介して同様の認証アルゴリズムを実装し、互いの認証済み送信元MACアドレスと認証済み宛先MACアドレスの組合せを認証(たとえば、認識、推定)してもよい。参加する局は、生成されたMACアドレスの組合せを、それらの局が送信するフレームの送信元MACアドレスおよび宛先MACアドレスとして使用してもよい。たとえば、開始局は、そのハードウェアを認証済み送信元MACアドレスからのFTMメッセージを認証する(たとえば、受け入れる)ようにプログラムしてもよい。応答局は、認証済み送信元MACアドレスを使用して認証済み宛先MACアドレスにFTMメッセージを送信し、応答局のハードウェアを認証済み宛先MACアドレスからのACKフレームを認証する(たとえば、受け入れる)ようにプログラムしてもよい。開始局は、そのハードウェアを、予想される送信元MACアドレスから受信されるFTMメッセージに対するACKメッセージを送るようにプログラムしてもよい。そのようなMACアドレスの組合せを使用すると、悪意のある局がFTMセッションの送信元および宛先を判定する可能性は低く、したがって、いずれの局になりすますこともできないので、中間者攻撃の脅威が大幅に軽減される場合がある。
一実施形態では、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスは、アウトオブバンド方法によってランダム化されてもよい。たとえば、ランダム化係数または関数は、オンザフライMACアドレスを生成するために使用されてもよい。FTMフレームおよびACKフレームは、対応するランダム化されたMACアドレスに基づいて送受信されてもよい。一実施形態では、セキュアトークンがPTSF値、TOD値、TOA値のうちの1つまたは複数の値の組合せを使用することによって置き換えられてもよい。その場合、そのような組合せを使用して、参加する局を認証するのに必要なMACアドレスを推定してもよい。そのような組合せの例には、以下の組合せが含まれるが、これに限定はされない。
M'=Secure_token XOR M(XORをANDによって置き換えることもできる)
M'=PTSF XOR (MのLSB(16))(XORをANDによって置き換えることもできる)
M'=PTSF XOR (MのLSB(16)) XOR TOD XOR TOA(XORをANDによって置き換えることもできる)
ここで、M'は、元のMACアドレスMから生成される認証済みMACアドレスである。
図1Aを参照すると、セキュアFTMプロトコルを実現するためのワイヤレス通信ネットワーク100の例示的なブロック図が示されている。ワイヤレス通信ネットワーク100は、4つのアクセスポイント102、104、106、108とクライアント局120とを含む。アクセスポイント102、104、106、108は、それら自体の位置を判定することができる高度WLANアクセスポイント(たとえば、セルフロケーティングアクセスポイント)であってもよい。アクセスポイントは、ワイヤレス通信ネットワーク100における(たとえば、互いの通信範囲内の)1つまたは複数の他のアクセスポイントと通信するように構成されてもよい。いくつかの実装形態では、アクセスポイントは、1つのアクセスポイントをマスタアクセスポイントとして指定することができ、他のアクセスポイントをターゲットアクセスポイントとして指定することができるように配置することができる。クライアント局120は、WLAN通信機能を有する任意の適切な電子デバイス(たとえば、ノートブックコンピュータ、タブレットコンピュータ、ネットブック、モバイルフォン、ゲームコンソール、携帯情報端末(PDA)、インベントリタグなど)であってもよい。さらに、図1Aでは、クライアント局120は、1つまたは複数のアクセスポイント102、104、106、108の通信範囲内に位置する。
クライアント局120は、1つまたは複数のアクセスポイントとのアウトオブバンド交換または他の事前交渉交換に参加してもよい。たとえば、クライアント局120および信頼できるアクセスポイント108は、クラウドサービス(たとえば、Google AP、iCloud)を介して形成されるトラストグループの一部であってもよい。クライアント局120および信頼できるアクセスポイント108は、アウトオブバンド交換110を確立するように構成される。アウトオブバンド交換110の内容は、セキュアトークン、ランダム化係数および関数、またはセキュアFTM交換を可能にするための他のセキュリティ情報を含み得る。一例では、FTM交換は暗号化されてもよく、アウトオブバンド交換110を介して受信されるセキュリティ情報は対応する公開鍵および/または秘密鍵を含んでもよい。クライアント局120は、セキュリティ情報を受信したときにアクセスポイント102、104、106、108との1つまたは複数のFTMセッションを開始するように構成されてもよい。たとえば、第1のFTMセッション112がクライアント局120と信頼できるアクセスポイント108との間で行われてもよい。クライアント局120は、第1のFTMセッション112に基づいて位置情報(たとえば、RTT情報および/またはTDOA情報)を判定してもよい。クライアント局120はその後、アウトオブバンド交換110に含まれるセキュア情報に基づいて第2のアクセスポイント(たとえば、アクセスポイント102)との第2のFTMセッション114を開始してもよい。第2のFTMセッション114の前に、第2のアクセスポイント102との別のアウトオブバンド交換を行う必要はない。クライアント局120は次いで、第2のFTMセッション114に基づいて位置情報(たとえば、RTT情報および/またはTDOA情報)を判定してもよい。アウトオブバンド交換110の間に受信されるセキュリティ情報に基づいてさらなるFTMセッションが行われてもよい。クライアント局120は、第3のアクセスポイント(たとえば、アクセスポイント104)との第3のFTMセッション116および第4のアクセスポイント(たとえば、アクセスポイント106)との第4のFTMセッション118を開始してもよい。
いくつかの実装形態では、クライアント局120は、アクセスポイント位置情報(たとえば、緯度、経度、高度)をTDOAタイミング情報および/またはRTTタイミング情報と組み合わせて使用してクライアント局120と所定数のアクセスポイント102、104、106、108の各々との間の距離に関して「測位計算式」を作成してもよい。たとえば、クライアント局120は、3つのターゲットアクセスポイントに関連するアクセスポイント位置情報、TDOAタイミング情報、およびRTTタイミング情報を判定したときに、3つの測位計算式を解いてクライアント局120の3次元位置を判定することができる。他の実装形態では、クライアント局120が、任意の適切な数のアクセスポイントに関連するアクセスポイント位置情報、TDOAタイミング情報、およびRTTタイミング情報に基づくある位置を判定できることに留意されたい。たとえば、位置は、クライアント局120の2次元位置を判定するために2つのターゲットアクセスポイントに関連するアクセスポイント位置情報、TDOAタイミング情報、およびRTTタイミング情報による2つの独立した測位計算式に基づいてもよい。
図1Bを参照すると、測位サーバを含むワイヤレスローカルエリアネットワークの例示的なネットワーク図が示されている。ネットワーク150は、アクセスポイント102、104、106、108と、測位サーバ152と、通信経路154とを含む。測位サーバ152は、少なくとも1つのプロセッサおよびメモリを含むコンピューティングデバイスであり、コンピュータ実行可能命令を実行するように構成される。たとえば、測位サーバ152は、プロセッサ、非一時的メモリ、ディスクドライブ、ディスプレイ、キーボード、マウスを含むコンピュータシステムを備える。プロセッサは、好ましくは、インテリジェントデバイス、たとえば、Intel(登録商標) CorporationまたはAMD(登録商標)によって製造されるものなどのパーソナルコンピュータ中央処理装置(CPU)、マイクロコントローラ、特定用途向け集積回路(ASIC)などである。メモリは、ランダムアクセスメモリ(RAM)およびリードオンリーメモリ(ROM)を含む。ディスクドライブは、ハードディスクドライブ、CD-ROMドライブ、および/またはジップドライブを含み、他の形態のドライブを含み得る。ディスプレイは、液晶ディスプレイ(LCD)(たとえば、薄膜トランジスタ(TFT)ディスプレイ)であるが、他の形態のディスプレイ、たとえば、陰極線管(CRT)が許容可能である。キーボードおよびマウスは、データ入力機構をユーザに提供する。測位サーバ152は、本明細書で説明する機能を実行するようにプロセッサを制御するための命令を含むプロセッサ可読、プロセッサ実行可能ソフトウェアコードを(たとえば、メモリに)記憶する。これらの機能は、セキュアFTMプロトコルを実現するうえで助けとなる場合がある。このソフトウェアは、ネットワーク接続を介してダウンロードされること、ディスクからアップロードされることなどによって、メモリにロードすることができる。さらに、このソフトウェアは、直接的に実行可能ではなく、たとえば、実行前にコンパイルを必要とすることがある。アクセスポイント102、104、106、108は、通信経路154を介して位置情報を交換するために測位サーバ152と通信するように構成される。通信経路154は、ワイドエリアネットワーク(WAN)であってもよく、インターネットを含むことができる。測位サーバ152は、セキュアトークン、ランダム化係数および関数、またはセキュアFTM交換を可能にするための他のセキュリティ情報を記憶するためのデータ構造(たとえば、リレーショナルデータベース、フラットファイル)を含むことができる。一例では、測位サーバ152は、位置情報(たとえば、緯度/経度、x/y)、RTT情報、SIFS情報、および局に関連する他の情報(たとえば、SSID、MACアドレス、不確定値、カバレージエリアなど)などのさらなる局情報を含んでもよい。アクセスポイント(たとえば、102、104、106、108)は、測位サーバ152と通信してもよく、たとえば、クライアント局測位ソリューションにおいて使用されるセキュリティ情報、SIFS情報、およびRTT情報を取り出すことができる。リモートサーバとしての測位サーバ152の構成は、例にすぎず、限定ではない。一実装形態では、測位サーバ152はアクセスポイントに直接接続されてもよく、あるいはその機能がアクセスポイントに含められてもよい。2つ以上の測位サーバが使用されてもよい。測位サーバ152は、さらなるネットワーク上の他の局に関連するセキュリティ情報を含む1つまたは複数のデータベースを含んでもよい。一例では、測位サーバ152は複数のサーバユニットから構成される。
図2を参照すると、複数のセキュアFTMメッセージ交換の使用の概念図200が示されている。概念図200は、3つのアクセスポイント(たとえば、AP1、AP2、AP3)とモバイルデバイス(たとえば、STA1)とを含む。一例では、モバイルデバイスは、信頼できるグループ204に接続しセキュリティ情報206を受信することによってAP1とのアウトオブバンド交換202を開始してもよい。セキュリティ情報は、セキュアトークン、ランダム化係数または関数、(たとえば、実アドレスおよび認証済みMACアドレスを相関させるための)ルックアップテーブル、暗号鍵、またはセキュアFTM交換を可能にするための他の情報などの要素を含んでもよい。セキュリティ情報は、測位サーバ152上に残存してもよく、通信経路154を介してアクセス可能であってもよい。STA1は、セキュリティ情報を利用してAP1との第1のセキュアFTMセッション208を開始してもよい。STA1は、セキュリティ情報206を使用してAP2との第2のセキュアFTMセッション210およびAP3との第3のセキュアFTMセッション212を開始してもよい。第1、第2、および第3のセキュアFTMセッションの順序は例にすぎない。一例では、セキュアFTMセッションの順序は、局ビーコンブロードキャストまたはアクセスネットワーククエリプロトコル(ANQP)クエリおよび応答(たとえば、順序付きネイバー報告)などの他のネットワーク情報に基づいてもよい。
図3を参照すると、ファインタイミング測定(FTM)セッション300の概念図の例が示されている。一般的な手法は、開始局302と応答局304とを含む。開始局302および応答局304は、クライアント局120およびアクセスポイント102、104、106、108のいずれかであってもよい。一般的な区別として、アクセスポイントは複数の局にサービスしてもよいが、本明細書で使用する用語はそのように限定されない。本明細書で説明する関連する動作は、局とアクセスポイントの両方に対して実行されてもよい。FTMセッションは、開始局302が応答局304との間の距離を取得するのを可能にする場合がある。開始局302は、その位置を取得するためにこの手順を複数の他の局(たとえば、アクセスポイント)に対して実行してもよい。FTMセッションは、開始局302と応答局304との間のファインタイミング測定手順のインスタンスであり、そのインスタンスの関連するスケジューリングパラメータおよび動作パラメータを含んでもよい。FTMセッションは概して、交渉、測定交換、および終了から構成される。アクセスポイントは、複数の同時FTMセッションに参加してもよい。同時FTMセッションは、それぞれに異なる基本サービスセット(BSS)および場合によってはそれぞれに異なる拡張サービスセット(ESS)のメンバーである応答局、または場合によってはBSSの外部の応答局によって行われてもよく、各セッションは、それ自体のスケジューリングパラメータ、チャネルパラメータ、および動作パラメータを使用する。応答局は、多数の開始局との重複するFTMセッションを確立する必要がある場合がある(たとえば、スタジアム、モール、または店舗における複数の他のクライアント局に対する測定を行うアクセスポイントなど)。一例では、クライアント局は、それぞれに異なる応答側アクセスポイントを有する同じチャネルまたはそれぞれに異なるチャネル上の複数の進行中のFTMセッションを有し、一方、データまたはシグナリングの交換のために特定のアクセスポイントに関連付けられてもよい。一例では、クライアント局はどのアクセスポイントにも関連付けられない。両方のアクセスポイントの制約をサポートする場合、交渉時に、開始局302は最初、好ましい周期的時間窓割振りを要求する。応答局304はその後、そのリソース利用可能性および機能に基づいて割振り要求を受け入れるかまたは無効にすることによって応答する。開始局302の活動のいくつかは、非確定的であってもよく、FTMセッションよりも高い優先順位を有してもよい(たとえば、関連するAPとのデータ転送相互作用)ので、競合によって、開始局302が、応答局304によって決定されるバーストインスタンスの開始時に利用できなくなる場合がある。そのような例では、開始局302は、それぞれに異なるチャネル上の応答局304および別の局とのセッションを確立してもよい。各セッションのバースト周期が異なってもよく、各局のクロックオフセットが異なってもよい。したがって、時間がたつにつれて、いくつかの時間的な衝突が生じることがある。このことを解消するために、開始局は、各バーストインスタンスの間、ファインタイミング測定要求フレームの形でトリガフレームを送信することによって開始局の利用可能性を示してもよい。各バーストインスタンスの間に、応答局は、交渉に応じて1つまたは複数のファインタイミング測定フレームを送信する。
図4を参照し、図3さらに参照すると、セキュアFTMセッション400におけるメッセージフローが示されている。開始局402は、関連付け要求メッセージ406を応答局404に与えてもよい。一例では、開始局402は、プローブ要求メッセージを応答局404に送ってもよい。関連付け要求406は、開始局402に割り当てられた元のMACアドレス(M1)および応答局404に割り当てられた元のMACアドレス(M2)を含んでもよい。一例では、応答局404は、関連付け要求メッセージ406を受信したときに、認証済み送信元MACアドレス(M1')および認証済み宛先MACアドレス(M2')を生成するように構成されてもよい。一例では、認証済みMACアドレスを生成することは、測位サーバまたは他のアウトオブバンドソースからセキュリティ情報を受信することを含む。応答局404は、元のMACアドレス(たとえば、M1およびM2)に基づいて関連付け応答メッセージ408(またはプローブ応答メッセージ)を生成するように構成される。関連付け応答メッセージ408は、応答局がセキュアFTMセッションに参加するように構成されていることを示す指示(たとえば、フラグ、情報要素)を含んでもよい。
開始局402は、関連付け応答408(または、プローブ応答)を受信したときに、認証済み送信元MACアドレス(M1')および認証済み宛先MACアドレス(M2')を取得または生成するように構成されてもよい。認証済みMACアドレスはセキュアトークンを含んでもよい。元のMACアドレスは、(たとえば、アウトオブバンドソースから取得されるときに)両方の局上で動作するハードウェア要素および/またはソフトウェア要素に基づいてランダム化されてもよい。一実施形態では、セキュアトークンは、PTSF値、TOD値、TOA値のうちの1つまたは複数の値の組合せを使用することによって置き換えられるかまたは増強されてもよい。他の情報要素および論理演算が使用されてもよい(たとえば、M1'=PTSF XOR(M1のLSB(16))XOR TOD XOR TOAおよび前述のような他の関数)。認証済みMACアドレスは、ルックアップテーブルに基づいてもよく、あるいはすでに交渉された他の暗号化関数(たとえば、ハッシング関数)に基づいてもよい。開始局402は、認証済み送信元MACアドレス(M1')および認証済み宛先MACアドレス(M2')を含むiFTMRメッセージ410を送ることによってセキュアFTMセッションを開始するように構成される。応答局404は、認証済みMACアドレス(たとえば、M1'、M2')を使用して肯定応答(Ack)メッセージ412を生成する。応答局404は、iFTMメッセージ414を生成してもよく、開始局402は、認証済みMACアドレスを使用して対応する肯定応答416を生成してもよい。RTT値は、t1、t2、t3、およびt4の値を利用することによって前述のように算出されてもよい。
図5Aを参照すると、セキュアトークン情報要素(IE)を有する例示的なMACフレーム500が示されている。MACフレーム500は一般に、業界規格(たとえば、IEEE802.11 REVmc、section 8.2)に適合する場合があり、セキュアトークンIE502が追加される。セキュアトークンIEは、局が認証済みMACアドレスを利用していることを示すフラグ(たとえば、ビット)であってもよい。セキュアトークンIE502は、認証済みMACアドレスの生成および/または復号を行うための1つまたは複数の関数を示すためのコード(たとえば、2ビット、4ビット、8ビット)を含んでもよい。すなわち、各局は、複数の異なるプロセスによって認証済みMACアドレスを生成し復号するためのハードウェアおよびソフトウェアを含んでもよく、セキュアトークンIE502は、複数のプロセスのうちのどれが使用されてもよいのかを示す。一例では、セキュアトークンIE502は、開始局および応答局によって認証される場合がある一意のセキュア識別子(たとえば、128ビット、256ビット)を表してもよい。
図5Bを参照すると、セキュアアドレス情報要素を有する例示的なMACフレーム550が示されている。元のアドレス要素は、元のアドレス1要素552(たとえば、M1)と元のアドレス2要素554(たとえば、M2)とを含む。対応するセキュアアドレス(たとえば、認証済みアドレス)は、1つまたは複数のランダム化係数または他の関数に基づいて導出されてもよい。たとえば、アドレス1要素552をセキュアアドレス1要素562(たとえば、M1')に変換するために第1の関数556が使用されてもよい。同様に、アドレス2要素554をセキュアアドレス2要素564(たとえば、M2')に変換するために第2の関数558が使用されてもよい。第1の関数556と第2の関数558とは、同じ関数であってもよく、あるいは異なる関数であってもよい。一実施形態では、第1の関数および/または第2の関数の選択は、セキュアトークンIE502の値に基づいてもよい。第1の関数556および第2の関数558は、アウトオブバンド方法または他の事前交渉方法によって取得されるセキュリティ情報に含められてもよい。例示的な関数の非制限的なリストには以下の関数が含まれる。
関数1: M'=Secure_token XOR M
関数2: M'=Secure_token AND M
関数3: M'=PTSF XOR (MのLSB(16))
関数4: M'=PTSF AND (MのLSB(16))
関数5: M'=PTSF XOR (MのLSB(16)) XOR TOD XOR TOA
関数6: M'=PTSF AND (MのLSB(16)) XOR TOD XOR TOA
関数7: M'=PTSF AND (MのLSB(16)) AND TOD XOR TOA
関数8: M'=PTSF AND (MのLSB(16)) AND TOD AND TOA
関数9: M'=PTSF XOR (MのLSB(16)) XOR TOD AND TOA
関数10: M'=PTSF XOR (MのLSB(16)) AND TOD XOR TOA
この関数のリストは、例にすぎず、限定ではない。他の関数が使用されてもよい。一例では、認証済みMACアドレスを生成するためにランダム化されたルックアップテーブルまたはハッシング関数が使用されてもよい。一実装形態では、ルックアップテーブルは、元のMACアドレスに対応する暗号学的ハッシュ関数(たとえば、SHA-1)を含んでもよい。ルックアップテーブルおよび関数は、各局の完全性/秘匿性を維持するためにサーバと各局との間のアウトオブバンド交換を介して各局に与えられてもよい。
図6Aを参照すると、パーシャルTSF値に基づくセキュアアドレスを有するMACフレーム610の例が示されている。パーシャルTSFタイマ値602は、ファインタイミング測定パラメータ要素600に含められる(たとえば、IEEE802.11 REVmc、Fig. 8-570)。1つまたは複数のセキュアアドレスを生成するために1つまたは複数の関数604が使用されてもよい。一例では、1つまたは複数の関数604は、パーシャルTSFタイマ値602を変数として利用してセキュアアドレス1 606およびセキュアアドレス2 608を算出してもよい。たとえば、コンピュータプロセッサが上述の関数3〜10を実現し、パーシャルTSFタイマ値602(たとえば、PTSF)を利用してセキュア(たとえば、認証済み)MACアドレスを算出してもよい。
図6Bを参照すると、セキュアトークンを有するファインタイミング測定パラメータ要素650が示されている。一般に、ファインタイミング測定パラメータ要素650は業界規格(たとえば、IEEE802.11 REVmc、Fig. 8-570)に基づき、セキュアトークン情報要素が追加される。一例では、セキュア情報要素652は、既存のFTMパラメータ要素における予約要素を利用してもよい(すなわち、規格にさらなる情報要素を追加するのではなく既存の情報要素を使用する)。別の例では、(破線で示されているように)業界規格フレームにセキュアトークン情報要素654が追加/付加されてもよい。一例では、既存の予約情報要素と付加された情報要素の両方が使用されてもよい。
動作時には、図7Aを参照し、さらに図4を参照すると、セキュアトークンを含むFTMメッセージを交換するためのプロセス700は、図示された段階を含む。しかしながら、プロセス700は、例にすぎず、制限ではない。プロセス700は、たとえば、段階を追加するか、削除するか、または並べ替えることによって変更されてもよい。
開始局402は、段階702において、アウトオブバンド信号を介して初期セキュアトークン値およびセキュアトークン応答値を取得するように構成される。開始局は、測位サーバ152とのアウトオブバンド交換または他の事前交渉交換を確立してもよい。たとえば、開始局402および他の局(たとえば、信頼できるアクセスポイント108)は、クラウドサービス(たとえば、Google AP、iCloud)を介して形成されるトラストグループの一部であってもよい。開始局402および他の局は、暗号化方法(たとえば、暗号化されたデータを交換する)に基づいてアウトオブバンド交換110を確立するように構成されてもよい。アウトオブバンド交換110の内容は、初期セキュアトークン値およびセキュアトークン応答値、ランダム化係数および関数、またはセキュアFTM交換を可能にするための他のセキュリティ情報を含み得る。初期セキュアトークン値およびセキュアトークン応答値は、開始局402上のメモリ内に記憶され、FTMパラメータIEに組み込まれるかまたはFTMパラメータIEと組み合わされてもよい。別の実施形態では、開始局は、暗号化された802.11フレームを交換することによって初期セキュアトークン値およびセキュアトークン応答値を取得してもよい。一実施形態では、初期セキュアトークン値およびセキュアトークン応答値をランダム化することができる。セキュアトークンランダム化係数は、iFTMR, FTMにおけるベンダーIEを介して交換されてもよい。
開始局402は、段階704において、初期セキュアトークン値を含むファインタイミング測定(FTM)要求メッセージを生成するように構成される。FTM要求要素は、セキュアトークン情報要素652内に初期セキュアトークン値が追加されたファインタイミング測定パラメータ要素650(たとえば、IEEE802.11 REVmc、Fig. 8-570)に対応してもよい。一実施形態では、業界規格フレーム上にセキュアトークン情報要素654が付加されてもよい。
開始局402は、段階706において、FTM要求メッセージを応答局に送るように構成される。一例では、開始局402は、認証済み送信元MACアドレス(M1')を含むiFTMRメッセージ410を送ることによってセキュアFTMセッションを開始するように構成される。認証済み送信元MACアドレスは初期セキュアトークン値を含む。応答局は、認証済みMACアドレス(たとえば、初期セキュアトークン値を含む)を使用して肯定応答(Ack)メッセージ412を生成してもよい。
開始局402は、段階708において、セキュアトークン応答値を含むFTM応答メッセージを応答局から受信するように構成される。一例では、応答局404は、セキュアトークン応答値を含むiFTMメッセージ414を生成してもよい。一例では、FTM応答要素は、セキュアトークン情報要素内にセキュアトークン応答値が追加されたファインタイミング測定パラメータ要素650(たとえば、IEEE802.11 REVmc、Fig. 8-570)に対応してもよい。説明したように、セキュアトークン情報要素654は、追加の情報要素として業界規格フレームに付加されてもよい。開始局402は、初期セキュアトークン値を使用して対応する肯定応答416を生成してもよい。
開始局402は、段階710において、FTM応答に少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定するように構成される。一例では、開始局402は、応答局404から受信されたFTM応答メッセージのTOA(すなわち、t2)を記録し、FTM応答メッセージの肯定応答フレーム(ACK)のTOD(すなわち、t3)を記録することによってラウンド時間を算出する。応答局404は、FTM応答メッセージのTOD(すなわち、t1)および開始局から受信されたFTM応答メッセージのTOA(すなわち、t4)を記録する。したがって、RTTはRTT=[(t4-t1)-(t3-t2)]として算出される。RTT値は、開始局と応答局との間の距離を判定するのに使用され、その後各局の測位に使用されてもよい。
動作時には、図7Bを参照し、さらに図4を参照すると、認証済みMACアドレスを含むFTMメッセージを交換するためのプロセス730は、図示された段階を含む。しかしながら、プロセス730は、例にすぎず、制限ではない。プロセス730は、たとえば、段階を追加するか、削除するか、または、並べ替えることによって変更されてもよい。
開始局402は、段階732において、認証済み送信元媒体アクセス制御(MAC)アドレスおよび認証済み宛先MACアドレスを取得するように構成される。一例では、認証済み送信元媒体アクセス制御(MAC)アドレスおよび認証済み宛先MACアドレスは、開始局402および応答局404(すなわち、参加する局)に関する新しい送信元MACアドレスと新しい宛先MACアドレスの組合せを生成することによって実現されてもよい。参加する局は、ハードウェアおよび/またはソフトウェアを介して同様の認証アルゴリズムを実装し、互いの認証済み送信元MACアドレスと認証済み宛先MACアドレスの組合せを認証(たとえば、認識、推定)してもよい。一実施形態では、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスは、アウトオブバンド方法によってランダム化されてもよい。たとえば、ランダム化係数または関数は、オンザフライMACアドレスを生成するために使用されてもよい。一実施形態では、元のMACアドレス(たとえば、アドレス1 552、アドレス2 554)を修正して認証済み送信元媒体アクセス制御(MAC)アドレスおよび認証済み宛先MACアドレス(たとえば、セキュアアドレス1要素562、セキュアアドレス2要素564)を取得するために、セキュアトークンが単独で使用されてもよくあるいは1つまたは複数の他の情報要素(たとえば、PTSF値、TOD値、TOA値)と組み合わされて使用されてもよい。参加する局は、生成されたMACアドレスの組合せを、それらの局が送信するフレームの送信元MACアドレスおよび宛先MACアドレスとして使用してもよい。
開始局402は、段階734において、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを含むファインタイミング測定(FTM)要求メッセージを生成するように構成される。FTM要求要素は、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスがアドレス1 552およびアドレス2 554に含められたファインタイミング測定パラメータ要素650(たとえば、IEEE802.11 REVmc、Fig. 8-570)に対応してもよい。一例では、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスは、図5Bにおける関数556、558の結果(すなわち、セキュアアドレス1 562およびセキュアアドレス2 564)であってもよい。一例では、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスは、図6Aにおける関数604の結果(すなわち、セキュアアドレス1 606およびセキュアアドレス2 608)であってもよい。認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを生成するために他の関数またはルックアップテーブルが使用されてもよい。
開始局402は、段階736において、FTM要求メッセージを応答局に送るように構成される。一例では、開始局402は、認証済み送信元MACアドレス(M1')および認証済み宛先MACアドレス(M2')を含むiFTMRメッセージ410を送ることによってセキュアFTMセッションを開始するように構成される。一例では、FTM要求メッセージは、MACアドレスヘッダ内に認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを含む。応答局は、認証済みMACアドレスを使用して肯定応答(Ack)メッセージ412を生成してもよい。
開始局402は、段階738において、認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを含むFTM応答メッセージを応答局から受信するように構成される。一例では、応答局404は、MACアドレスヘッダ内に認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを含むiFTMメッセージ414を生成してもよい。開始局402は、FTM要求メッセージは、MACアドレスヘッダ内に認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを使用する対応する肯定応答416を生成してもよい。
開始局402は、段階740において、FTM応答に少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定するように構成される。一例では、開始局402は、応答局404から受信されたFTM応答メッセージのTOA(すなわち、t2)を記録し、FTM応答メッセージの肯定応答フレーム(ACK)のTOD(すなわち、t3)を記録することによってラウンド時間を算出する。応答局404は、FTM応答メッセージのTOD(すなわち、t1)および開始局から受信されたFTM応答メッセージのTOA(すなわち、t4)を記録する。したがって、RTTはRTT=[(t4-t1)-(t3-t2)]として算出される。RTT値は、開始局と応答局との間の距離を判定するのに使用され、その後各局の測位に使用されてもよい。
実施形態は、完全なハードウェア実施形態、完全なソフトウェア実施形態(ファームウェア、常駐ソフトウェア、マイクロコード等を含む)、または、本明細書ではすべて一般的に「装置」、「回路」、「モジュール」、または「システム」と呼ばれる場合があるソフトウェアとハードウェアの態様を組み合わせた実施形態の形をとってもよい。さらに、本発明の主題の実施形態は、コンピュータ使用可能プログラムコードを媒体に具現化した、いかなる有形の表現媒体においても具現化されるコンピュータプログラム製品の形をとることができる。説明した実施形態は、考えられるすべての変形が本明細書に列挙されているとは限らないので、現在説明しているか否かにかかわらず、コンピュータシステム(または他の電子デバイス)を実施形態による処理を実行するようにプログラムするために使用される場合がある命令を記憶した機械可読媒体を含む場合があるコンピュータプログラム製品またはソフトウェアとして提供されてもよい。機械可読媒体は、機械(たとえば、コンピュータ)によって読み込むことが可能な形式(たとえば、ソフトウェア、処理アプリケーション)で情報を記憶するか、または送信するための任意の機構を含む。機械可読媒体は、非一時的プロセッサ可読記憶媒体、機械可読記憶媒体、または機械可読信号媒体であってもよい。機械可読記憶媒体は、たとえば、限定はしないが、磁気記憶媒体(たとえば、フロッピィディスケット)、光記憶媒体(たとえば、CD-ROM)、光磁気記憶媒体、リードオンリーメモリ(ROM)、ランダムアクセスメモリ(RAM)、消去可能プログラム可能メモリ(たとえば、EPROMおよびEEPROM)、フラッシュメモリ、または電子命令を記憶するのに適した他のタイプの有形の媒体を含み得る。機械可読信号媒体は、コンピュータ可読プログラムコードが中に具現化されている伝搬データ信号、たとえば、電気的、光学的、音響的、または他の形態の伝搬信号(たとえば、搬送波、赤外線信号、デジタル信号など)を含み得る。機械可読信号媒体上に具現化されるプログラムコードは、限定はしないが、電線、ワイヤレス、光ファイバーケーブル、RF、または他の通信媒体を含む、任意の好適な媒体を使用して送信されてもよい。
実施形態の動作を実行するためのコンピュータプログラムコードは、Java(登録商標)、Smalltalk、C++などのオブジェクト指向プログラミング言語、および「C」プログラミング言語または同様のプログラミング言語などの従来の手続き型プログラミング言語を含む、1つまたは複数のプログラミング言語のいずれかの組合せで書かれてもよい。プログラムコードは、完全にユーザのコンピュータ上で実行されてもよく、一部がユーザのコンピュータ上で実行されてもよく、スタンドアロンソフトウェアパッケージとして実行されてもよく、一部がユーザのコンピュータ上で実行され、かつ一部がリモートコンピュータ上で実行されてもよく、あるいは完全にリモートコンピュータもしくはサーバ上で実行されてもよい。後者のシナリオでは、リモートコンピュータは、ローカルエリアネットワーク(LAN)、パーソナルエリアネットワーク(PAN)、またはワイドエリアネットワーク(WAN)など、任意のタイプのネットワークを介して、ユーザのコンピュータに接続されてもよく、あるいは(たとえば、インターネットサービスプロバイダを使用してインターネットを介して)外部コンピュータに接続されてもよい。
図8Aを参照すると、セキュアFTMメッセージを交換する際に使用される電子デバイス800の一実施形態のブロック図が示されている。いくつかの実装形態では、電子デバイス800は、ノートブックコンピュータ、タブレットコンピュータ、ネットブック、モバイルフォン、スマートフォン、ゲームコンソール、携帯情報端末(PDA)、またはインベントリタグなどのデバイスにおいて具現化されるクライアント局120であってもよい。電子デバイス800は、ワイヤレストランシーバおよび測位機能を有するホームノードB(HNB)デバイス(たとえば、一種のアクセスポイント)などの他の電子システムであってもよい。電子デバイス800は、(場合により、複数のプロセッサ、複数のコア、複数のノードを含むこと、および/またはマルチスレッドを実装することなどを伴う)プロセッサユニット802を含む。電子デバイス800は、メモリユニット806を含む。メモリユニット806は、システムメモリ(たとえば、キャッシュ、SRAM、DRAM、ゼロキャパシタRAM、ツイントランジスタRAM、eDRAM、EDO RAM、DDR RAM、EEPROM、NRAM、RRAM(登録商標)、SONOS、PRAMなどの1つもしくは複数)、または機械可読媒体の上記ですでに説明した考えられる実現形態のいずれか1つもしくは複数であってもよい。電子デバイス800はまた、バス810(たとえば、PCI、ISA、PCI-Express、HyperTransport(登録商標)、InfiniBand(登録商標)、NuBus、AHB、AXIなど)と、およびワイヤレスネットワークインターフェース(たとえば、WLANインターフェース、Bluetooth(登録商標)インターフェース、WiMAXインターフェース、ZigBee(登録商標)インターフェース、Wireless USBインターフェースなど)および有線ネットワークインターフェース(たとえば、イーサネット(登録商標)インターフェースなど)のうちの少なくとも1つを備えるネットワークインターフェース804とを含む。
電子デバイス800は、通信ユニット808も含む。通信ユニット808は、測位ユニット812と、レシーバ814と、トランスミッタ816と、1つまたは複数のアンテナ818とを備える。トランスミッタ816とアンテナ818とレシーバ814は、ワイヤレス通信モジュールを形成する(トランスミッタ816とレシーバ814はトランシーバ820である)。トランスミッタ816およびレシーバ814は、対応するアンテナ818を介して1つまたは複数のクライアント局および他のアクセスポイントと双方向に通信するように構成される。いくつかの実施形態では、電子デバイス800は、測位判定機能を有するWLAN局(たとえば、一種のアクセスポイント)として構成することができる。測位ユニット812は、アクセスポイントと交換されるセキュアFTMセッション情報を利用して、アクセスポイントに関連するRSSおよび/またはTDOAタイミング情報を判定することができる。測位ユニット812は、上述のように、TDOAタイミング情報およびAP位置情報に少なくとも部分的に基づいて電子デバイス800の位置を判定することができる。一例では、電子デバイス800は、(たとえば、アウトオブバンド交換を介して)セキュアトークンを取得し、説明したように認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを生成するように構成されたトークン生成モジュール822を含む。認証モジュール824が、セキュアFTM交換において受信されたセキュアトークンおよびMACアドレスを認証(たとえば、検証)するように構成されてもよい。たとえば、認証モジュール824は、MACアドレスをルックアップテーブル値と比較するか、あるいは上記の関数1〜10に示すようなトークン生成プロセスを反転させるための認証アルゴリズムまたは他のソフトウェア要素を含んでもよい。さらに、この実施形態では、アクセスポイントはその処理機能を使用して、上記で説明したアクセスポイントのそれぞれの動作を実行することができる。これらの機能のうちのどれか1つは、ハードウェア内および/またはプロセッサユニット802上に、部分的に(または全体的に)実装されてもよい。たとえば、この機能については、特定用途向け集積回路による実装、プロセッサユニット802内に実装された論理における実装、周辺デバイスまたはカード上のコプロセッサにおける実装、などが行われてもよい。さらに、実現形態は、図8Aには示されていない、より少数の構成要素または追加の構成要素(たとえば、ディスプレイスクリーン、ビデオカード、オーディオカード、追加のネットワークインターフェース、周辺デバイス等)を含んでもよい。プロセッサユニット802、メモリユニット806、およびネットワークインターフェース804は、バス810に結合される。メモリユニット806は、バス810に結合されるように示されているが、プロセッサユニット802に結合されてもよい。
図8Bを参照すると、局850などのワイヤレストランシーバシステムの一例は、プロセッサ851と、ソフトウェア854を含むメモリ852と、トランスミッタ856と、アンテナ858と、レシーバ860とを含むコンピュータシステムを備える。アクセスポイント102、104、106、108は、図8Bの局850として構成されてもよい。トランスミッタ856とアンテナ858とレシーバ860とは、ワイヤレス通信モジュールを形成する(トランスミッタ856とレシーバ860はトランシーバ862である)。トランスミッタ856は、アンテナ858のうちの1つに接続され、レシーバ860は、アンテナ858のうちの別のアンテナに接続される。他の例示的な局は、それぞれに異なる構成、たとえば、1つのアンテナ858のみを含み、ならびに/あるいは複数のトランスミッタ856および/または複数のレシーバ860を含む構成を有してもよい。トランスミッタ856およびレシーバ860は、局850がアンテナ858を介してクライアント局120と双方向に通信することができるように構成される。プロセッサ851は、好ましくは、インテリジェントハードウェアデバイス、たとえば、ARM(登録商標)、Intel(登録商標) Corporation、またはAMD(登録商標)によって製作されるものなどの中央処理装置(CPU)、マイクロコントローラ、特定用途向け集積回路(ASIC)などである。プロセッサ851は、局850の中に分散することができる複数の別個の物理エンティティを備えることができる。メモリ852は、ランダムアクセスメモリ(RAM)とリードオンリーメモリ(ROM)とを含む。メモリ852は、実行されたとき、(説明では、機能を実行するプロセッサ851だけを参照することがあるが)本明細書で説明する様々な機能をプロセッサ851に実行させるように構成されているプロセッサ可読命令を含む、プロセッサ可読プロセッサ実行可能ソフトウェアコードであるソフトウェア854を記憶するプロセッサ可読記憶媒体である。代替的に、ソフトウェア854は、プロセッサ851によって直接実行可能でなくてもよいが、たとえば、コンパイルされ実行されたとき、プロセッサ851に機能を実行させるように構成されてもよい。一例では、局850は、(たとえば、アウトオブバンド交換を介して)セキュアトークンを取得し、説明したように認証済み送信元MACアドレスおよび認証済み宛先MACアドレスを生成するように構成されたトークン生成モジュール864を含む。認証モジュール866が、セキュアFTM交換において受信されたセキュアトークンおよびMACアドレスを認証(たとえば、検証)するように構成されてもよい。たとえば、認証モジュール866は、MACアドレスをルックアップテーブル値と比較するか、あるいは上記の関数1〜10に示すようなトークン生成プロセスを反転させるための認証アルゴリズムまたはソフトウェア要素を含んでもよい。
実施形態は、様々な実装形態および活用形態を参照して説明したが、これらの実施形態は例示であり、本発明の主題の範囲はそれらに限定されるものではないことが理解されよう。一般に、本明細書に記載されるようなアクセスネットワーククエリプロトコルネイバー報告によって測位するための技法は、任意のハードウェアシステムと整合する施設を用いて実装されてもよい。多くの変形、修正、追加、および改良が可能である。
単一の例として本明細書に記載する構成要素、動作、または構造には、複数の例が提示される場合がある。結局、様々な構成要素、動作、およびデータストア間の境界はある程度恣意的であり、特定の動作は、特定の例示的構成の文脈において示される。機能の他の割振りが想定され、本発明の主題の範囲内に含まれる場合がある。一般に、例示的な構成において別個の構成要素として提示される構造および機能は、結合された構造または構成要素として実装されてもよい。同様に、単一の構成要素として提示される構造および機能は、別個の構成要素として実装されてもよい。これらのおよび他の変形、変更、追加、および改善は、本発明の主題の範囲内に含まれ得る。
特許請求の範囲を含め、本明細書で使用する場合、別段に明記されていない限り、機能または動作が項目または条件「に基づく」という記述は、機能または動作が述べられた項目または条件に基づいており、述べられた項目または条件に加えて1つまたは複数の項目および/または条件に基づいてもよいことを意味する。
さらに、2つ以上の発明が開示される場合がある。
100 ワイヤレス通信ネットワーク
102、104、106、108 アクセスポイント
110 アウトオブバンド交換
112 第1のFTMセッション
114 第2のFTMセッション
116 第3のFTMセッション
118 第4のFTMセッション
120 クライアント局
150 ネットワーク
152 測位サーバ
154 通信経路
200 概念図
202 アウトオブバンド交換
204 信頼できるグループ
206 セキュリティ情報
208 第1のセキュアFTMセッション
210 第2のセキュアFTMセッション
212 第3のセキュアFTMセッション
300 ファインタイミング測定(FTM)セッション
302 開始局
304 応答局
400 セキュアFTMセッション
402 開始局
404 応答局
406 関連付け要求メッセージ
408 関連付け応答メッセージ
410 iFTMRメッセージ
412 肯定応答(Ack)メッセージ
414 iFTMRメッセージ
416 肯定応答
500 MACフレーム
502 セキュアトークンIE
550 MACフレーム
552 元のアドレス1要素
554 元のアドレス2要素
556 第1の関数
558 第2の関数
562 セキュアアドレス1要素
564 セキュアアドレス2要素
600 ファインタイミング測定パラメータ要素
602 パーシャルTSFタイマ値
604 関数
606 セキュアアドレス1
608 セキュアアドレス2
610 MACフレーム
650 ファインタイミングパラメータ要素
652 セキュア情報要素
654 セキュアトークン情報要素
800 電子デバイス
802 プロセッサユニット
804 ネットワークインターフェース
806 メモリユニット
808 通信ユニット
810 バス
812 測位ユニット
814 レシーバ
816 トランスミッタ
818 アンテナ
820 トランシーバ
822 トークン生成モジュール
824 認証モジュール
850 局
851 プロセッサ
852 メモリ
854 ソフトウェア
856 トランスミッタ
858 アンテナ
860 レシーバ
862 トランシーバ
864 トークン生成モジュール
866 認証モジュール

Claims (38)

  1. セキュアファインタイミング測定(FTM)交換を行うためのワイヤレストランシーバシステムであって、
    メモリと、
    前記メモリに動作可能に結合された少なくとも1つのプロセッサであって、
    アウトオブバンド信号を介して初期セキュアトークン値およびセキュアトークン応答値を取得することと、
    前記初期セキュアトークン値を含むFTM要求メッセージを生成することとを行うように構成された、プロセッサと、
    前記FTM要求メッセージを応答局に送るためのトランスミッタと、
    前記セキュアトークン応答値を含むFTM応答メッセージを前記応答局から受信するためのレシーバとを備え、
    前記少なくとも1つのプロセッサは、前記FTM応答メッセージに少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定するように構成される、ワイヤレストランシーバシステム。
  2. 前記初期セキュアトークン値を含む前記FTM要求メッセージは、セキュアトークン情報要素を有する媒体アクセス制御(MAC)ヘッダフレームを含む、請求項1に記載のワイヤレストランシーバシステム。
  3. 前記初期セキュアトークン値を含む前記FTM要求メッセージは、セキュアトークン情報要素を有するFTMパラメータフィールドを含む、請求項1に記載のワイヤレストランシーバシステム。
  4. 前記セキュアトークン情報要素は前記FTMパラメータフィールド上に付加される、請求項3に記載のワイヤレストランシーバシステム。
  5. 前記初期セキュアトークン値と前記セキュアトークン応答値は等しい、請求項1に記載のワイヤレストランシーバシステム。
  6. 前記初期セキュアトークン値および前記セキュアトークン応答値はランダム化される、請求項1に記載のワイヤレストランシーバシステム。
  7. 前記少なくとも1つのプロセッサは、前記RTT値に少なくとも部分的に基づいて前記ワイヤレストランシーバシステムの位置を判定するようにさらに構成される、請求項1に記載のワイヤレストランシーバシステム。
  8. セキュアファインタイミング測定(FTM)交換に参加するための方法であって、
    認証済み送信元媒体アクセス制御(MAC)アドレスおよび認証済み宛先MACアドレスを取得するステップと、
    前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを含むFTM要求メッセージを生成するステップと、
    前記FTM要求メッセージを応答局に送るステップと、
    前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを含むFTM応答メッセージを前記応答局から受信するステップと、
    前記FTM応答メッセージに少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定するステップとを含む、方法。
  9. 前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを取得する前記ステップは、前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを測位サーバとのアウトオブバンド交換を介して受信するステップを含む、請求項8に記載の方法。
  10. 前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを取得する前記ステップは、元の送信元MACアドレスおよび元の宛先MACアドレスに対してランダム化関数を実行するステップを含む、請求項8に記載の方法。
  11. 少なくとも1つのFTMパラメータフィールド情報要素が前記ランダム化関数への入力である、請求項10に記載の方法。
  12. 前記少なくとも1つのFTMパラメータフィールド情報要素は、パーシャルタイミング同期機能(PTSF)フィールドである、請求項11に記載の方法。
  13. 前記FTM応答メッセージの出発時間(TOD)または到着時間(TOA)の少なくとも一方が前記ランダム化関数への入力である、請求項11に記載の方法。
  14. 測位サーバとのアウトオブバンド交換を介してセキュアトークンを受信するステップをさらに含み、前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを取得する前記ステップは、元の送信元MACアドレスおよび元の宛先MACアドレスに対してランダム化関数を実行するステップを含み、前記セキュアトークンは前記ランダム化関数への入力である、請求項8に記載の方法。
  15. 前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを取得する前記ステップは、ベンダー情報要素におけるMACアドレスを交換するステップを含む、請求項8に記載の方法。
  16. セキュアファインタイミング測定(FTM)交換を行うための装置であって、
    アウトオブバンド信号を介して初期セキュアトークン値およびセキュアトークン応答値を取得するための手段と、
    前記初期セキュアトークン値を含むFTM要求メッセージを生成するための手段と、
    前記FTM要求メッセージを応答局に送るための手段と、
    前記セキュアトークン応答値を含むFTM応答メッセージを前記応答局から受信するための手段と、
    前記FTM応答メッセージに少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定するための手段とを備える、装置。
  17. 前記初期セキュアトークン値を含む前記FTM要求メッセージは、セキュアトークン情報要素を有する媒体アクセス制御(MAC)ヘッダフレームを含む、請求項16に記載の装置。
  18. 前記初期セキュアトークン値を含む前記FTM要求メッセージは、セキュアトークン情報要素を有するFTMパラメータフィールドを含む、請求項16に記載の装置。
  19. 前記セキュアトークン情報要素は前記FTMパラメータフィールド上に付加される、請求項18に記載の装置。
  20. 前記初期セキュアトークン値と前記セキュアトークン応答値は等しい、請求項16に記載の装置。
  21. 前記初期セキュアトークン値および前記セキュアトークン応答値はランダム化される、請求項16に記載の装置。
  22. 前記RTT値に少なくとも部分的に基づいて位置を判定するための手段をさらに備える、請求項16に記載の装置。
  23. セキュアファインタイミング測定(FTM)交換に参加するための命令を含む非一時的プロセッサ可読記憶媒体であって、
    認証済み送信元媒体アクセス制御(MAC)アドレスおよび認証済み宛先MACアドレスを取得するためのコードと、
    前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを含むFTM要求メッセージを生成するためのコードと、
    前記FTM要求メッセージを応答局に送るためのコードと、
    前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを含むFTM応答メッセージを前記応答局から受信するためのコードと、
    前記FTM応答メッセージに少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定するためのコードとを含む、非一時的プロセッサ可読記憶媒体。
  24. 前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを取得するための前記コードは、前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを測位サーバとのアウトオブバンド交換を介して受信するためのコードを含む、請求項23に記載の非一時的プロセッサ可読記憶媒体。
  25. 前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを取得するための前記コードは、元の送信元MACアドレスおよび元の宛先MACアドレスに対してランダム化関数を実行するためのコードを含む、請求項23に記載の非一時的プロセッサ可読記憶媒体。
  26. 少なくとも1つのFTMパラメータフィールド情報要素が前記ランダム化関数への入力である、請求項25に記載の非一時的プロセッサ可読記憶媒体。
  27. 前記少なくとも1つのFTMパラメータフィールド情報要素は、パーシャルタイミング同期機能(PTSF)フィールドである、請求項26に記載の非一時的プロセッサ可読記憶媒体。
  28. 前記FTM応答メッセージの出発時間(TOD)または到着時間(TOA)の少なくとも一方が前記ランダム化関数への入力である、請求項26に記載の非一時的プロセッサ可読記憶媒体。
  29. 測位サーバとのアウトオブバンド交換を介してセキュアトークンを受信するためのコードをさらに含み、前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを取得するための前記コードは、元の送信元MACアドレスおよび元の宛先MACアドレスに対してランダム化関数を実行するためのコードを含み、前記セキュアトークンは前記ランダム化関数への入力である、請求項23に記載の非一時的プロセッサ可読記憶媒体。
  30. 前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを取得するための前記コードは、ベンダー情報要素におけるMACアドレスを交換するためのコードを含む、請求項23に記載の非一時的プロセッサ可読記憶媒体。
  31. セキュアファインタイミング測定(FTM)交換に参加するためのワイヤレストランシーバシステムであって、
    メモリと、
    前記メモリに動作可能に結合された少なくとも1つのプロセッサであって、
    認証済み送信元媒体アクセス制御(MAC)アドレスおよび認証済み宛先MACアドレスを取得することと、
    前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを含むFTM要求メッセージを生成することと、
    前記FTM要求メッセージを応答局に送ることと、
    前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを含むFTM応答メッセージを前記応答局から受信することと、
    前記FTM応答メッセージに少なくとも部分的に基づいてラウンドトリップ時間(RTT)値を判定することとを行うように構成される、プロセッサとを備える、ワイヤレストランシーバシステム。
  32. 前記少なくとも1つのプロセッサは、前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを測位サーバとのアウトオブバンド交換を介して取得するように構成される、請求項31に記載のワイヤレストランシーバシステム。
  33. 前記少なくとも1つのプロセッサは、前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを取得するために元の送信元MACアドレスおよび元の宛先MACアドレスに対してランダム化関数を実行するように構成される、請求項31に記載のワイヤレストランシーバシステム。
  34. 少なくとも1つのFTMパラメータフィールド情報要素が前記ランダム化関数への入力である、請求項33に記載のワイヤレストランシーバシステム。
  35. 前記少なくとも1つのFTMパラメータフィールド情報要素は、パーシャルタイミング同期機能(PTSF)フィールドである、請求項34に記載のワイヤレストランシーバシステム。
  36. 前記FTM応答メッセージの出発時間(TOD)または到着時間(TOA)の少なくとも一方が前記ランダム化関数への入力である、請求項34に記載のワイヤレストランシーバシステム。
  37. 前記少なくとも1つのプロセッサは、測位サーバとのアウトオブバンド交換を介してセキュアトークンを受信し、元の送信元MACアドレスおよび元の宛先MACアドレスに対してランダム化関数を実行するように構成され、前記セキュアトークンは、前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを取得するための、前記ランダム化関数への入力である、請求項31に記載のワイヤレストランシーバシステム。
  38. 前記少なくとも1つのプロセッサは、前記認証済み送信元MACアドレスおよび前記認証済み宛先MACアドレスを取得するためにベンダー情報要素におけるMACアドレスを交換するように構成される、請求項31に記載のワイヤレストランシーバシステム。
JP2018525469A 2015-11-20 2016-10-20 セキュアファインタイミング測定 Pending JP2019504526A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562257932P 2015-11-20 2015-11-20
US62/257,932 2015-11-20
US15/166,646 US10341979B2 (en) 2015-11-20 2016-05-27 Secure fine timing measurement protocol
US15/166,646 2016-05-27
PCT/US2016/057803 WO2017087118A1 (en) 2015-11-20 2016-10-20 Secure fine timing measurement

Publications (1)

Publication Number Publication Date
JP2019504526A true JP2019504526A (ja) 2019-02-14

Family

ID=57286799

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018525469A Pending JP2019504526A (ja) 2015-11-20 2016-10-20 セキュアファインタイミング測定

Country Status (11)

Country Link
US (1) US10341979B2 (ja)
EP (1) EP3378260B1 (ja)
JP (1) JP2019504526A (ja)
KR (1) KR20180086419A (ja)
CN (1) CN108353375B (ja)
AU (1) AU2016357690A1 (ja)
BR (1) BR112018010176A2 (ja)
ES (1) ES2755836T3 (ja)
HU (1) HUE044956T2 (ja)
TW (1) TW201724894A (ja)
WO (1) WO2017087118A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10397779B2 (en) 2015-11-20 2019-08-27 Qualcomm Incorporated Secure fine timing measurement protocol
CN106936559B (zh) 2015-12-29 2020-01-31 华为技术有限公司 一种精细时间测量ftm方法和通信设备
US10064057B2 (en) * 2016-03-01 2018-08-28 Qualcomm Incorporated Secure fine timing measurement exchange
US11490251B2 (en) 2017-07-10 2022-11-01 Mediatek Singapore Pte. Ltd. System and method of secure ranging measurement
US10694407B2 (en) 2017-07-10 2020-06-23 Mediatek Singapore Pte. Ltd. Method and devices for secure measurement exchange
US10966084B2 (en) * 2017-09-05 2021-03-30 Huawei Technologies Co., Ltd. Fine timing measurement security with distance bounding protocol
US11336626B2 (en) * 2017-11-01 2022-05-17 Intel Corporation Encryption of management frames for securing long training field sequence generation and scheme for transmitting sounding signal indications
WO2019202873A1 (ja) * 2018-04-19 2019-10-24 日本電気株式会社 端末、無線通信システム、及び通信方法
US10706746B2 (en) * 2018-06-01 2020-07-07 Polyverse Corporation Pure binary scrambling
US11696133B2 (en) * 2019-02-21 2023-07-04 Blackberry Limited Method and system for provisioning device specific WLAN credentials
US11523283B2 (en) * 2020-02-14 2022-12-06 Cisco Technology, Inc. GPS-attack prevention system and method for fine timing measurement (FTM) in 802.11AZ
CA3120836A1 (en) 2020-06-19 2021-12-19 Legic Identsystems Ag Electronic device
CN117178603A (zh) * 2021-04-16 2023-12-05 上海诺基亚贝尔股份有限公司 集中式wlan中的精细定时测量
US20230055972A1 (en) * 2021-08-18 2023-02-23 Texas Instruments Incorporated Wireless Fine Time Measurement Authentication
US20230084235A1 (en) * 2021-09-13 2023-03-16 Cisco Technology, Inc. Concealing low power mobile device address during advertisement
US20230087308A1 (en) * 2021-09-22 2023-03-23 Cisco Technology, Inc. Timing measurement (tm)/fine timing measurement (ftm) for ranging and timing
TW202348051A (zh) * 2022-04-13 2023-12-01 美商高通公司 位置即服務

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
GB0216000D0 (en) * 2002-07-10 2002-08-21 Nokia Corp A method for setting up a security association
US7359716B2 (en) 2003-01-31 2008-04-15 Douglas Rowitch Location based service (LBS) system, method and apparatus for authorization of mobile station LBS applications
US9084260B2 (en) * 2005-10-26 2015-07-14 Intel Corporation Systems for communicating using multiple frequency bands in a wireless network
US9654912B2 (en) 2012-09-24 2017-05-16 Intel Corporation Wireless time of flight security, user authentication, and variable QoS position accuracy protocol
WO2014099030A1 (en) * 2012-12-18 2014-06-26 Intel Corporation Wireless station and methods for tof positioning using reverse-direction grant
EP2959309B1 (en) * 2013-02-19 2019-05-15 Intel IP Corporation Improved wireless network location techniques
CN104981711A (zh) * 2013-03-06 2015-10-14 英特尔公司 用于飞行时间范围确定的信道信息交换的系统和方法
US9766322B2 (en) 2013-03-14 2017-09-19 Ensco, Inc. Geolocation with radio-frequency ranging
EP3049993A4 (en) 2013-09-25 2017-06-07 Intel Corporation Authenticated time-of-flight indoor positioning systems and methods
CN105580406A (zh) 2013-10-25 2016-05-11 英特尔公司 安全的无线定位接口协议
US9220081B2 (en) * 2014-03-05 2015-12-22 Intel Corporation Access point location discovery in unmanaged networks
US9320009B2 (en) * 2014-03-21 2016-04-19 Intel IP Corporation Fine timing measurement burst management
US10009430B2 (en) * 2015-08-27 2018-06-26 Intel IP Corporation Apparatus, system and method of fine timing measurement (FTM)
US9763046B2 (en) * 2015-08-27 2017-09-12 Intel IP Corporation Apparatus, system and method of Fine Timing Measurement (FTM)
US10397779B2 (en) 2015-11-20 2019-08-27 Qualcomm Incorporated Secure fine timing measurement protocol

Also Published As

Publication number Publication date
BR112018010176A2 (pt) 2018-11-21
US20170149799A1 (en) 2017-05-25
ES2755836T3 (es) 2020-04-23
CN108353375A (zh) 2018-07-31
TW201724894A (zh) 2017-07-01
WO2017087118A1 (en) 2017-05-26
KR20180086419A (ko) 2018-07-31
EP3378260B1 (en) 2019-08-14
CN108353375B (zh) 2020-11-06
HUE044956T2 (hu) 2019-11-28
US10341979B2 (en) 2019-07-02
EP3378260A1 (en) 2018-09-26
AU2016357690A1 (en) 2018-04-26

Similar Documents

Publication Publication Date Title
US10341979B2 (en) Secure fine timing measurement protocol
US11824892B2 (en) Terminal matching method and apparatus
US10581848B2 (en) Establishing trust between two devices
US10250698B2 (en) System and method for securing pre-association service discovery
RU2696208C1 (ru) Способ и устройство для аутентификации беспроводных устройств
JP6577485B2 (ja) ビーコンメッセージの伝送
US9557188B2 (en) Method and system for using relationship information from a social network to enable mobile device communications in a privacy enhanced network
US10477397B2 (en) Method and apparatus for passpoint EAP session tracking
JP6756009B2 (ja) データ伝送
EP3223452A1 (en) Method and apparatus for providing service on basis of identifier of user equipment
KR20160009602A (ko) M2m 부트스트래핑
WO2014127751A1 (zh) 无线终端配置方法及装置和无线终端
US11778463B2 (en) Techniques to generate wireless local area access network fast transition key material based on authentication to a private wireless wide area access network
KR20220076491A (ko) 사전 공유 키를 사용하는 무선 네트워크 프로비저닝
TW201824900A (zh) 一種接入控制的方法及設備
US11736272B2 (en) Identifiable random medium access control addressing
US20230262465A1 (en) Preventing abuse of media access control addresses by rogue devices
KR20240097498A (ko) 초광대역을 이용한 결제 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180522