JP2019519151A - 安全なファインタイミング測定プロトコル - Google Patents

安全なファインタイミング測定プロトコル Download PDF

Info

Publication number
JP2019519151A
JP2019519151A JP2018560058A JP2018560058A JP2019519151A JP 2019519151 A JP2019519151 A JP 2019519151A JP 2018560058 A JP2018560058 A JP 2018560058A JP 2018560058 A JP2018560058 A JP 2018560058A JP 2019519151 A JP2019519151 A JP 2019519151A
Authority
JP
Japan
Prior art keywords
ftm
security feature
ftm request
frame
acknowledgment frame
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2018560058A
Other languages
English (en)
Other versions
JP2019519151A5 (ja
Inventor
マーリ・スリダール、スバシュ
アルダナ、カルロス・ホラシオ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/270,883 external-priority patent/US10397779B2/en
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of JP2019519151A publication Critical patent/JP2019519151A/ja
Publication of JP2019519151A5 publication Critical patent/JP2019519151A5/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)
  • Small-Scale Networks (AREA)

Abstract

本明細書で開示される技法は、一般に、FTMセッションに少なくとも1つのセキュリティ機能を提供することを対象とする。より具体的には、開始側STAは、初期FTM要求(iFTMR)にセキュリティ機能を含め、受信されたFTMフレームが、少なくとも1つのセキュリティ機能に応じた情報を含むかどうかを決定し、それに応じてFTMセッションを完了する(FTMフレームが、少なくとも1つのセキュリティ機能に応じた正確な情報を含んでいない場合にはFTMセッションを終了させることを含む)ことができる。実施形態は、ノンス値および/または生成された(または、部分的に生成された)媒体アクセス制御(MAC)アドレスのようなセキュリティ機能を含み得る。【選択図】図5

Description

[0001]ファインタイミング測定(FTM)は、固定の、ポータブルな、または移動可能なワイヤレス局(STA)が、ワイヤレスデータ接続(例えば、Wi−Fi(登録商標))を介したデータパケットの交換を通じて別のSTAからのその距離を決定することを可能にするプロシージャである。FTMセッションは、開始側STAと応答側STAとの間のファインタイミング測定プロシージャの事例である。FTMセッション中、STA間の距離は、データパケットがSTA間を移動するのにかかる時間の長さと、パケットが移動する速度(光の速度)とから決定されることができる。FTMセッションは、ネゴシエーション、測定値交換、および終端プロセスを含み得る。
[0002]伝統的に、FTMセッションは、セキュリティ機能のないパブリックセッションである。これは、応答側STAの代わりに開始側STAと通信することでスヌーピングSTAがSTAセッションを乗っ取るスプーフィング攻撃に対してそれらを脆弱にする可能性がある。いくつかの事例では、これは、開始側STAが、プライベートな情報、金銭、および/または他の貴重な情報をスヌーピングSTAと交換するという事態を招き得る。
[0003]本明細書で開示される技法は、一般に、FTMセッションに少なくとも1つのセキュリティ機能を提供することを対象とする。より具体的には、開始側STAは、初期FTM要求(iFTMR)にセキュリティ機能を含め、受信されたFTMフレームが、少なくとも1つのセキュリティ機能に応じた情報を含むかどうかを決定し、それに応じてFTMセッションを完了する(FTMフレームが、少なくとも1つのセキュリティ機能に応じた正確な情報を含んでいない場合にはFTMセッションを終了させることを含む)ことができる。実施形態は、ノンス値および/または生成された(または、部分的に生成された)媒体アクセス制御(MAC)アドレスのようなセキュリティ機能を含み得る。
[0004]本説明にしたがって、開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供する例となる方法は、開始側ワイヤレス局で、FTM要求を送ることを備え、ここで、FTM要求は、少なくとも1つのセキュリティ機能を含む。方法は、開始側ワイヤレス局において、FTMフレームを受信することをさらに含み、ここで、FTMフレームは、少なくとも1つのセキュリティ機能に対する応答を備える。方法はまた、開始側ワイヤレス局において、少なくとも1つのセキュリティ機能に対する応答の真正性を決定することと、FTMセッションを完了することとを含む。
[0005]方法は、以下の特徴のうちの1つまたは複数を含み得る。FTMセッションを完了することは、少なくとも1つのセキュリティ機能に対する応答が真正でないとの決定に基づいてFTMセッションを終了させることを備え得る。少なくとも1つのセキュリティ機能に対する応答が真正でないとの決定は、FTMフレームが、FTM要求の少なくとも1つのセキュリティ機能に応じた不正確な情報を含むとの決定を備え得る。FTMセッションを完了することは、少なくとも1つのセキュリティ機能に対する応答が真正であるとの決定に基づき得る。方法は、安全なネットワーク上でノンス値のランダムシーケンスをネゴシエートすることをさらに備え得、ここで、FTM要求の少なくとも1つのセキュリティ機能は、ノンス値のランダムシーケンスの少なくとも一部を備える。ノンス値のランダムシーケンスの有効性は、時間に依存する。FTM要求の少なくとも1つのセキュリティ機能は、FTM要求のフレーム本体内のベンダ独自の情報エレメント(IE)に含まれ得る。FTM要求の少なくとも1つのセキュリティ機能は、第1の媒体アクセス制御(MAC)アドレスを備え得、ここで、第1のMACアドレスの少なくとも一部は、第1の所定の値を備える。FTM要求の少なくとも1つのセキュリティ機能に応じた情報は、第2のMACアドレスを備え得、ここにおいて、第2のMACアドレスの少なくとも一部は、第2の所定の値を備える。第1のMACアドレスの3バイト以下は、第1の所定の値を備え得る。方法は、確認応答フレームを受信することと、確認応答フレームにおいて受信された情報に基づいてFTM要求および確認応答フレームの各々における経路損失の量を決定することと、FTM要求における経路損失の量を確認応答フレームにおける経路損失の量と比較することと、FTM要求における経路損失の量と確認応答フレームにおける経路損失の量とが実質的に類似していない場合、FTMセッションを終了させることとをさらに備え得る。FTM要求および確認応答フレームの各々における経路損失の量を決定することは、FTM要求の送信電力を決定することと、確認応答フレームにおいて、FTM要求の受信電力および確認応答フレームの送信電力を示すインジケーションを受信することと、確認応答フレームの受信電力を決定することと、FTM要求の送信電力からFTM要求の受信電力を減算することでFTM要求における経路損失の量を決定することと、確認応答フレームの送信電力から確認応答フレームの受信電力を減算することで確認応答フレームにおける経路損失の量を決定することを備えることができる。
[0006]本説明にしたがって、例となるデバイスは、開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおける開始側ワイヤレス局を備える。デバイスは、ワイヤレス通信インターフェースと、メモリと、ワイヤレス通信インターフェースおよびメモリに通信的に接続された処理ユニットとを備え得る。処理ユニットは、デバイスに、ワイヤレス通信インターフェースを介して、FTM要求を送ることと、ここで、FTM要求は、少なくとも1つのセキュリティ機能を含む、ワイヤレス通信インターフェースを介して、FTMフレームを受信することと、ここで、FTMフレームは、少なくとも1つのセキュリティ機能に対する応答を備える、少なくとも1つのセキュリティ機能に対する応答の真正性を決定することと、FTMセッションを完了することとを行わせるように構成され得る。
[0007]デバイスは、1つまたは複数の以下の特徴を含み得る。処理ユニットは、デバイスに、少なくとも1つのセキュリティ機能に対する応答が真正でないとの決定に基づいてFTMセッションを終了させることでFTMセッションを完了させるように構成され得る。処理ユニットは、デバイスに、FTMフレームが、FTM要求の少なくとも1つのセキュリティ機能に応じた不正確な情報を含むと決定することで少なくとも1つのセキュリティ機能に対する応答が真正でないと決定させるように構成され得る。処理ユニットは、デバイスに、少なくとも1つのセキュリティ機能に対する応答が真正であるとの決定に基づいてFTMセッションを完了させるように構成され得る。処理ユニットは、デバイスに、安全なネットワーク上でノンス値のランダムシーケンスをネゴシエートさせるようにさらに構成され得、ここにおいて、FTM要求の少なくとも1つのセキュリティ機能は、ノンス値のランダムシーケンスの少なくとも一部を備える。処理ユニットは、デバイスに、FTM要求の少なくとも1つのセキュリティ機能を、FTM要求のフレーム本体内のベンダ独自の情報エレメント(IE)に含ませるようにさらに構成され得る。FTM要求の少なくとも1つのセキュリティ機能は、第1の媒体アクセス制御(MAC)アドレスを備え得、ここにおいて、第1のMACアドレスの少なくとも一部は、第1の所定の値を備える。処理ユニットは、デバイスに、ワイヤレス通信インターフェースを介して、確認応答フレームを受信することと、確認応答フレームにおいて受信された情報に基づいてFTM要求および確認応答フレームの各々における経路損失の量を決定することと、FTM要求における経路損失の量を確認応答フレームにおける経路損失の量と比較することと、FTM要求における経路損失の量と確認応答フレームにおける経路損失の量とが実質的に類似していない場合、FTMセッションを終了させることとを行わせるように構成され得る。処理ユニットは、デバイスに、FTM要求の送信電力を決定することと、確認応答フレームにおいて、FTM要求の受信電力および確認応答フレームの送信電力を示すインジケーションを受信することと、確認応答フレームの受信電力を決定することと、FTM要求の送信電力からFTM要求の受信電力を減算することでFTM要求における経路損失の量を決定することと、確認応答フレームの送信電力から確認応答フレームの受信電力を減算することで確認応答フレームにおける経路損失の量を決定するととを行うことで、FTM要求および確認応答フレームの各々における経路損失の量を決定させるように構成され得る。
[0008]本説明にしたがって、開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供するための例となる装置は、開始側ワイヤレス局で、FTM要求を送るための手段と、ここで、FTM要求は、少なくとも1つのセキュリティ機能を含む、開始側ワイヤレス局において、FTMフレームを受信するための手段と、ここで、FTMフレームは、少なくとも1つのセキュリティ機能に対する応答を備える、開始側ワイヤレス局において、少なくとも1つのセキュリティ機能に対する応答の真正性を決定するための手段と、FTMセッションを完了するための手段とを備え得る。
[0009]例となる装置は、以下の特徴のうちの1つまたは複数を含み得る。請求項22に記載の装置、ここにおいて、FTMセッションを完了するための手段は、少なくとも1つのセキュリティ機能に対する応答が真正でないとの決定に基づいてFTMセッションを終了させるための手段を備える。FTMセッションを完了するための手段は、FTMセッションの完了を、少なくとも1つのセキュリティ機能に対する応答が真正であるとの決定に基づかせるための手段を備え得る。装置は、安全なネットワーク上でノンス値のランダムシーケンスをネゴシエートするための手段をさらに備え得、ここにおいて、FTM要求の少なくとも1つのセキュリティ機能は、ノンス値のランダムシーケンスの少なくとも一部を備える。装置は、FTM要求の少なくとも1つのセキュリティ機能を、FTM要求のフレーム本体内のベンダ独自の情報エレメント(IE)に含ませるための手段をさらに備え得る。FTM要求の少なくとも1つのセキュリティ機能は、第1の媒体アクセス制御(MAC)アドレスを備え得、ここにおいて、第1のMACアドレスの少なくとも一部は、第1の所定の値を備える。装置は、確認応答フレームを受信するための手段と、確認応答フレームにおいて受信された情報に基づいてFTM要求および確認応答フレームの各々における経路損失の量を決定するための手段と、FTM要求における経路損失の量を確認応答フレームにおける経路損失の量と比較するための手段と、FTM要求における経路損失の量と確認応答フレームにおける経路損失の量とが実質的に類似していない場合、FTMセッションを終了させるための手段とをさらに備え得る。FTM要求および確認応答フレームの各々における経路損失の量を決定するための手段は、FTM要求の送信電力を決定するための手段と、確認応答フレームにおいて、FTM要求の受信電力および確認応答フレームの送信電力を示すインジケーションを受信するための手段と、確認応答フレームの受信電力を決定するための手段と、FTM要求の送信電力からFTM要求の受信電力を減算することでFTM要求における経路損失の量を決定するための手段と、確認応答フレームの送信電力から確認応答フレームの受信電力を減算することで確認応答フレームにおける経路損失の量を決定するための手段とを備え得る。
[0010]本説明にしたがって、例となる非一時的なコンピュータ読取可能な媒体は、開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供するための命令が埋め込まれている。命令は、開始側ワイヤレス局で、FTM要求を送ることと、ここで、FTM要求は、少なくとも1つのセキュリティ機能を含む、開始側ワイヤレス局において、FTMフレームを受信することと、ここで、FTMフレームは、少なくとも1つのセキュリティ機能に対する応答を備える、開始側ワイヤレス局において、少なくとも1つのセキュリティ機能に対する応答の真正性を決定することと、FTMセッションを完了することとを行うためのコンピュータコードを備える。
[0011]本説明にしたがって、開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供する例となる方法は、応答側ワイヤレス局で、FTM要求を受信することを備え、ここで、FTM要求は、少なくとも1つのセキュリティ機能を含む。方法は、少なくとも1つのセキュリティ機能に対する応答を決定することと、開始側ワイヤレス局に、FTMフレームを送ることをさらに含み、ここで、FTMフレームは、少なくとも1つのセキュリティ機能に対する応答を備える。
[0012]本説明にしたがって、例となるデバイスは、開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおける開始側ワイヤレス局を備える。デバイスは、ワイヤレス通信インターフェースと、メモリと、ワイヤレス通信インターフェースおよびメモリに通信的に接続された処理ユニットとを備え得る。処理ユニットは、デバイスに、応答側ワイヤレス局で、FTM要求を受信させるように構成され得、ここで、FTM要求は、少なくとも1つのセキュリティ機能を含む。処理ユニットはさらに、デバイスに、少なくとも1つのセキュリティ機能に対する応答を決定することと、開始側ワイヤレス局に、FTMフレームを送ることとを行わせるように構成され得、ここで、FTMフレームは、少なくとも1つのセキュリティ機能に対する応答を備える。
[0013]本説明にしたがって、開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供するための例となる装置は、応答側ワイヤレス局で、FTM要求を受信するための手段を備え、ここで、FTM要求は、少なくとも1つのセキュリティ機能を含む。装置は、少なくとも1つのセキュリティ機能に対する応答を決定するための手段と、開始側ワイヤレス局に、FTMフレームを送るための手段をさらに含み、ここで、FTMフレームは、少なくとも1つのセキュリティ機能に対する応答を備える。
[0014]本説明にしたがって、開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供するための命令が埋め込まれている、例となる非一時的なコンピュータ読取可能な媒体は、応答側ワイヤレス局で、FTM要求を受信するためのコンピュータコードを備え、ここで、FTM要求は、少なくとも1つのセキュリティ機能を含む。命令は、少なくとも1つのセキュリティ機能に対する応答を決定することと、開始側ワイヤレス局に、FTMフレームを送ることとを行うためのコンピュータコードをさらに含み、ここで、FTMフレームは、少なくとも1つのセキュリティ機能に対する応答を備える。
[0015]非限定的かつ非包括的な態様が、以下の図に関連して説明され、ここでは、同様の参照番号は、別途明記されていない限り、様々な図全体を通して同様の部分を指す。
図1は、ファインタイミング測定(FTM)プロセス中のセキュリティが有益であり得る例となるシナリオの簡略図である。 図2は、支払いアプリケーションのためにすべてのパブリックフレームを使用する現在のFTMプロトコルを使用して起こり得る例となるセキュリティ侵害の呼フロー図である。 図3は、いくつかの実施形態にしたがって、どのようにセキュリティ機能が使用されることができるか、および、どのように開始側STAが未認証の応答に応答することができるかを例示する呼フロー図である。 図4は、いくつかの実施形態にしたがって、どのようにセキュリティ機能が使用されることができるか、および、どのように開始側STAが未認証の応答に応答することができるかを例示する呼フロー図である。 図5は、ある実施形態にしたがって、セキュリティ情報を有するFTMフレームの例示である。 図6Aは、図5のフレーム本体において利用され得るベンダIEの例となるフォーマットの例示である。 図6Bは、図6AのベンダIEの「ベンダ固有のコンテンツ」フィールドにおいて利用され得るランダムノンスエレメントの例となるフォーマットの例示である。 図7は、スヌーピングSTAによる「介入者」攻撃をさらに防ぐために、本明細書で説明される実施形態において利用されることができる電力インジケータエレメントの例示である。 図8は、開始側ワイヤレス局と応答側ワイヤレス局との間のFTMセッションにおいてセキュリティを提供する方法である。 図9は、モバイルデバイスの実施形態を例示する。 図10は、コンピュータシステムの実施形態を例示する。
詳細な説明
[0026]次に、いくつかの実例となる実施形態が、その一部を形成する添付の図面に関して説明されるだろう。次の説明は、実施形態のみを提供しており、本開示の範囲、適用可能性、または構成を制限するようには想定されていない。むしろ、実施形態の次の説明は、ある実施形態を実施するためにそれを実施可能とする説明を当業者に提供するであろう。本開示の趣旨および範囲から逸脱することなく、エレメントの機能および配置に様々な変更が行われ得ることは理解される。
[0027]前に示したように、FTMプロシージャは、固定の、ポータブルな、または移動可能なSTAが、(同じく、固定、ポータブル、または移動可能であり得る)別のSTAに対するそれの距離を取得することを可能にする。しかしながら、現在のFTMプロトコルは、すべてのパブリックフレームを含み、このことが、悪意のあるパーティに、MACアドレスをスプーフィングさせ、そしてFTMセッションの支配権を握らせてしまう。これは、応答側STAまたは開始側STAがあらゆるトランザクションに対して正確な距離測定に依存している場合、セキュリティ侵害という状況を引き起こす可能性がある。
[0028]図1は、FTMプロセス中のセキュリティが有益であり得る例となるシナリオの簡略図である。この例では、ATM130は、開始側STAであり、真正のモバイルデバイス110は、(例えば、Wi−Fi(登録商標)、ブルートゥース(登録商標)、および/または他のワイヤレス技術を使用して)第1のワイヤレス接続140を介してATMと通信する対象の応答側STAである。しかしながら、スヌーピングモバイルデバイス120は、ATM130と真正のモバイルデバイス110との間のトランザクションに干渉するスヌーピングSTAとして機能する。スヌーピングモバイルデバイス120は、(第1のワイヤレス接続140と類似した)第2のワイヤレス接続150を介してATMと通信する。これは、様々な状況のうちのいずれにおいても、真正のモバイルデバイス110および/またはATM130に有害になり得る。
[0029]例えば、真正のモバイルデバイス110は、(真正のモバイルデバイスを持った)ユーザがATM130に近づくとユーザが金銭を引き出すことを可能にするアプリケーションを実行し得、より迅速に金銭の引出しを行う。しかしながら、スヌーピングモバイルデバイス120は、トランザクションをスプーフィングする機会としてこのアプリケーションを使用し、場合によっては(potentially)、真正のモバイルデバイスのユーザの口座から金銭を引き出し得る。FTMがオープンプロトコルであるため、スヌーピングモバイルデバイス120は、ATM130によって送られたFTM要求を傍受(intercept)し、真正のモバイルデバイス110の知識なしにATM130とFTMセッションを行うように構成されることができる。
[0030]しかしながら、FTMセッションにおいてセキュリティを提供することが、他のアプリケーションおよびデバイスに適用されることができることは理解されるであろう。図1に示されるSTAは、モバイルデバイス110および120(例えば、モバイル電話)およびATM130を含むが、他のタイプのSTAが使用され得る。開始側STA、応答側STA、および/またはスヌーピングSTAは、モバイル電話、ポータブルメディアプレーヤ、携帯情報端末、ラップトップおよび/またはデスクトップコンピュータ、タブレット、ウェアラブルデバイス、および同様のものを含む(がそれに限定されない)様々なワイヤレスデバイスのうちの任意のものを備え得る。消費者アプリケーションでは、開始側STAは、例えば、自動販売機、ATM、レジ、および/または他の店舗販売時点情報管理デバイス、および/または同様のものを備え得る。スヌーピングSTAは、それを開始側STAに結びつけるためのおよび/またはそれを開始側STAに対してカモフラージュするための特殊な物理的機能を含み得る。
[0031]本明細書で提供される技法の他のアプリケーションは、2つのデバイス間の距離が特定の閾値内であるとき、事前に認可されたトランザクションが行われる事例に関連し得る。例えば、コーヒショップは、応答側STAのユーザがコーヒショップに入店するときまでにユーザを待ち構えることができるように、応答側STAが閾値距離内にあると決定すると、ユーザの口座をデビットして、コーヒが準備されることを確実にするであろう(例えば、店舗販売時点情報管理デバイスにある)開始側STAを含み得る。
[0032]追加のアプリケーションが企図される。FTMセッションが伝統的に、安全が確保されていない通信を使用するため、それには、(例えば、あるSTAから別のSTAまでの近接度を測定するために)FTM測定値を使用するアプリケーションには脆弱性の点が残っているであろう。ゆえに、FTMセッションにおいてセキュリティを提供するための、本明細書で説明される技法は、(図1に例示されるような)銀行取引でだけでなく、小売、交通、会場のセキュリティ、および/または他のアプリケーションでも利用され得る。
[0033]図2は、開始側STA230と応答側STA210との間の典型的なFTMセッションがスヌーピングSTA220によってどのように乗っ取られ得るかを例示する呼フロー図である。ここで、開始側STA230は、セキュリティなしで初期FTM要求(iFTMR)250を送り、これが、スヌーピングSTA220によって傍受される。次いで、スヌーピングSTA220および開始側STA230は、開始側STA230と(開始側STA230がFTMセッションを行おうとしたSTAである)応答側STA210との間でデータ交換せずにFTMセッション全体を実行する。
[0034]FTMは、支配プロトコルおよび規格にしたがって実行されることができる。図2は、例えば、開始側STA230によるiFTMR250の後に、第1のFTMフレーム(「FTM_1」)260が、時間T1においてスヌーピングSTA220によって送られ、時間T2において開始側STA230によって受信され、その後、確認応答フレーム(「ACK」)265が、時間T3において開始側STA230によって送られ、時間T4においてスヌーピングSTA220によって受信されるFTM交換を例示する。次いで、スヌーピングSTA220は、時間T1およびT4を含む第2のFTMフレーム(「FTM_2」)270を送る。T1、T2、T3、およびT4を用いて、開始側STA230は、次いで、FTM_1 260および対応するACKフレーム265の交換の飛行時間を決定することでスヌーピングSTA220の距離を決定することができる。この場合も同様に、FTMセッションは、適応可能なプロトコルおよび/または規格に依存して変化し得る。
[0035]ここで、スヌーピングSTA220は、開始側STA230とFTMセッション全体を行う。そして、開始側STA230は、FTM交換の真正性(例えば、それが、対象の応答側STA210とであるかどうか)を決定するすべがないため、開始側STA230は、FTM測定値に基づいて、ブロック240においてスヌーピングSTA220とトランザクションを行う。これは、金銭、品物、および/またはサービスの交換を伴い得るため、スヌーピングSTA220によるこのタイプのスヌーピング攻撃は、応答側STA210および/または開始側STA230に有害になり得る。
[0036]図3−4は、いくつかの実施形態に係る、どのようにセキュリティ機能が使用されることができるか、および、どのように開始側STA230が未認証応答に応答することができるかを例示する呼フロー図である。
[0037]図3では、例えば、開始側STA230は、後続のFTMフレームを認証するために開始側STA230によって使用されることができるセキュリティ機能をiFTMR250に含める。iFTMR250に含まれることができるセキュリティ機能の例は、以下でより詳細に述べられる。同じく以下でより詳細に述べられるように、開始側STA230および応答側STA210は、(安全なデータ交換を使用して)事前にセキュリティ機能を共有することができ、これは、応答側STA210が、iFTMR250に含まれているセキュリティ機能に対する適切な応答をFTMセッションのFTMフレーム(260,270)に含めることを可能にする。
[0038]スヌーピングSTA220が、セキュリティ機能に適切に応答する(または、識別すらする)能力を有さないため、スヌーピングSTAによって送られるFTMフレームFTM_1 260およびFTM_2 270は、セキュリティを含まない。より具体的には、スヌーピングSTAによって送られるFTMフレームは、開始側STAによって送られるiFTMR250に含まれているセキュリティ機能に不適切に応答する情報を含み得るか、または、セキュリティ機能に対するどんな応答もまとめて省略し得る。
[0039]開始側STA230は、スヌーピングSTA220によって送られたFTMフレームの真正性を容易に決定することができるため、開始側STA230は、それに応じて応答することができる。図3に例示される例では、開始側STAは、FTMセッションを完了するが、その後、ブロック250において示されるように、関連トランザクションを行わない。
[0040]代替的な実施形態は、所望の機能性にしたがって、異なって応答し得る。例えば、スヌーピングSTA220によって送られるFTM_1 260は、iFTMR250のセキュリティ機能に対する十分な応答を含んでいないため、開始側STA230は、時点Pにおいて、この応答が真正でないと決定し得る。ゆえに、いくつかの実施形態によれば、開始側STA230は、FTMセッションを早くに終了させ得る。
[0041]図4は、そのような実施形態の例示である。図4の呼フロー図に示されるように、FTM_1 260がiFTMR250のセキュリティ機能に対する十分な応答を含んでいない(例えば、FTM_1の真正性が証明されることができない)と決定した後、開始側STA230は、トリガ値0を有する第2のFTM要求280を送ることでFTMセッションを終了させることができる。この場合も同様に、その後、初期化側STAは、ブロック240において示すように、トランザクションを行わないであろう。
[0042](図3および4に例示されたものを含む)本明細書の様々な実施形態において実施されるセキュリティ機能は、FTMフレーム(例えば、FTM_1 260および/またはFTM_2 270)の発信源の真正性を決定するのに役立つ様々な特徴のうちの任意のものを含むことができる。
[0043]例えば、いくつかの実施形態は、ランダムノンス(一度だけ使用される番号の)シーケンスを利用し得る。この実施形態では、ノンス値のランダムシーケンスは、セキュリティのための確立されたインフラストラクチャを使用して(例えば、安全ソケットレイヤ(SSL)、トランスポートレイヤセキュリティ(TLS)プロトコル、および同様のもののような様々な安全なプロトコルのうちの任意のものを使用し得るWi−Fi(登録商標)、ブルートゥース(登録商標)ローエネルギー(BT LE)、および/または他のワイヤレスまたはワイヤード技法を使用して)、事前に開始側STAと応答側STAとの間で安全にネゴシエートされる。いくつかの実施形態では、この安全なネゴシエーションは、ワイヤレス接続を使用して開始側STAと応答側STAとの間で直接行われ得る。他の実施形態では、この安全なネゴシエーションは、インターネットまたは他のデータ通信ネットワークを介して間接的に発生し得る。また、いくつかの実施形態によれば、安全なネゴシエーションは、応答側STAによって実行されるアプリケーションを使用して初期化され得る。ノンス値のセキュリティを高めるために、それらは時間に依存し得る。すなわち、開始側STAおよび応答側STAは、それ以降ノンス値がFTMフレーム認証に対して使用され得ない満了日および/または時間をネゴシエートするかそうでなければ確立し得る。
[0044]ノンス値のシーケンスが交換されると、開始側STAおよび応答側STAは、FTMセッションにおいてこれらの値を利用することができる。例えば、開始側STAは、ノンスシーケンス中の第1のノンス値をiFTMRに含め得、このケースでは、応答側STAは、ノンスシーケンス中の次のノンス値を第1のFTMフレーム(FTM_1)に含め得る。開始側STAおよび応答側STAは、それらがFTMセッションの実行を終了するまで、一度に1つずつ、これらのノンス値を使用し続けることができる。
[0045]代替的な実施形態ではノンス値以外の値が、類似した方法で利用され得ることは留意されることができる。すなわち、開始側STAおよび応答側STAによって使用されるセキュリティ機能は、一連の他の値(擬似ランダム番号および/または他のコード、等)を含み得、ここで、各値は、STAがFTMセッションのフレームを認証することを可能にするために、このフレームにおいて使用される。
[0046]いくつかの実施形態は、追加的または代替的に、少なくとも部分的に生成されたMACアドレスをセキュリティ機能として使用し得る。ここで、少なくとも部分的に生成されたMACアドレスの使用は、上述したノンス値に類似し得る。すなわち、FTMセッションの前に、開始側STAおよび応答側STAは、一連のMACアドレス(または、これらMACアドレスの一部)が交換される安全なトランザクションを行い得る。FTMセッション中、MACアドレス(または、MACアドレスの一部)は、上で説明したノンス値に類似した方法でiFTMRおよび後続のFTMフレームを認証するために、一度に1つずつ、使用される。
[0047]いくつかの実施形態によれば、完全なMACアドレスの一部分だけが、生成され、この方法で利用されることとなり、これは、MACレイヤにおけるフィルタリングメカニズムの電力消費を低減するのに役立つことができる。ゆえに、いくつかの実施形態は、6バイトMACのうちの3バイト以下を生成し得、これは、フィルタリングメカニズムの電力負荷を低減することができる。(とは言うものの、他の実施形態は、MACアドレスのより多くのバイト、さらにはMACアドレス全体を生成し得る。)次いで、少なくとも部分的に生成されたMACアドレスのシーケンスは、上で説明したように、FTMセッションにおいて使用されることができる。MACレイヤにおけるフィルタリングメカニズムが、シーケンスではなくMACアドレスからのパケットにおいて受信された情報を無視することとなるため、スヌーピングSTAからの情報(これは、正確なMACアドレスを有さない)は、MACレイヤにおいて無視されることとなる。
[0048]図5は、ある実施形態に係るセキュリティ情報を有するFTMフレーム510の例示である。ここで、FTMフレーム510は、(最大で3つのMACアドレスを含む、いくつかのフィールドを有する)MACヘッダ、フレーム本体、およびフレームチェックシーケンス(FCS)を備える。図5はまた、MACフレームの各フィールドに含まれ得るオクテット(または、バイト)の数を示すインジケーションを含む。しかしながら、FTMフレームのコンテンツおよび/またはフォーマットが、所望の機能性、支配プロトコルおよび/または規格、および/または同様の要因に依存して変化し得ることは理解されるであろう。
[0049]いくつかの実施形態によれば、セキュリティ機能は、フレーム本体に含まれることができる。特に、フレーム本体520は、ノンス値または他のセキュリティ機能が埋め込まれることができる情報エレメント(IE)を含むことができる。いくつかの実施形態では、ベンダIEは、支配電気電子技術者協会(IEEE)規格下でのベンダIEのフォーマットの柔軟性により、セキュリティ機能が埋め込まれているIEとして利用され得る。
[0050]図6Aは、オクテットで、ベンダIE610の各構成要素の長さ含む、図5のフレーム本体520において利用され得るベンダIE610の例となるフォーマットの例示である。ベンダIE610の「エレメントID」フィールドは、ベンダIE610をそれ自体として識別する識別子を備えることができる。「長さ」フィールドは、ベンダIE610の長さを示すインジケーションを備えることができる。いくつかの実施形態では、これは、ベンダIE610の残りフィールドの長さを示すインジケーションを備え得る。「組織識別子」フィールドは、(例えば、IEEEによって指定されるような)特定のベンダの識別子を含むことができる。「ベンダ固有のコンテンツ」フィールドは、可変長であることができ、本明細書において上で説明したような実施形態において利用されるような、セキュリティエレメントを含むことができる。いくつかの実施形態では、例えば、これは、ランダムノンスエレメントを含み得る。「ベンダ固有のコンテンツ」フィールドは、所望の機能性に依存して追加のエレメントをさらに備え得る。
[0051]図6Bは、図6AのベンダIE610の「ベンダ固有のコンテンツ」フィールドにおいて利用され得るランダムノンスエレメント620の例となるフォーマットの例示である。ここで、ランダムノンスエレメントは、「エレメントID」、「長さ」、および「ノンス」という3つの1オクテットフィールドを含む。「エレメントID」は、ランダムノンスエレメント620をそれ自体として識別する識別子を備えることができ、「長さ」フィールドは、ランダムノンスエレメント620の「ノンス」フィールドの長さを示すことができる。最後に、「ノンス」フィールドは、本明細書で開示した実施形態において示したように、FTMセッションの前に開始側STAおよび応答側STAによってネゴシエートされるランダムなノンス値の所定のシーケンス中の複数のランダムなノンス値のうちの1つであり得るノンス値を備えることができる。
[0052]再度図5を参照すると、セキュリティ機能は、追加的または代替的に、MACヘッダのMACアドレスに含まれ得る。すなわち、(例えば、上で説明した方法で)生成されたMACアドレスを利用する実施形態では、少なくとも部分的に生成されたMACアドレスは、FTMフレーム510のMACヘッダ中のMACアドレスのために確保されたフィールドのうちの1つに含まれ得る。(FTMフレーム510では、「アドレス1」は、FTMフレーム510送るデバイスのMACアドレスを備えることができ、「アドレス2」は、FTMフレーム510を受信するデバイスのMACアドレスを備えることができ、「アドレス3」は、対応するアクセスポイントのMACアドレスを備えることができる。実施形態は、これら3つのフィールドのうちの任意の1つを利用することを選び得る。)少なくとも部分的に生成されたMACアドレスを含むために選ばれたフィールドは、少なくとも部分的に生成されたMACアドレスのシーケンスが交換される安全な通信において支配規格および/または指定によって前もって決定され得る。
[0053]図7は、スヌーピングSTAによる「介入者」攻撃をさらに防ぐために本明細書で説明される実施形態において利用されることができる電力インジケータエレメント710の例示である。すなわち、本明細書で提供される実施形態は、開始側STAおよび応答側STAが、iFTMRおよび後続のFTMフレームを認証することを可能にすることができる。しかしながら、これらの実施形態は、依然として、スヌーピングSTAが、応答側STAと開始側STAとの間で送信される情報を入手および複製することができる「介入者」攻撃にさらされ得る。これらのタイプの攻撃を防ぐ対策として、iFTMRおよび後続のFTMフレームの送信および受信における電力損失量を算出するために電力インジケータエレメント710が利用されることができる。
[0054]図6Aおよび6Bに例示されるエレメントと同様に、電力インジケータエレメント710は、電力インジケータエレメント710をそれ自体として識別する「エレメントID」フィールドおよび電力インジケータエレメント710の長さを示す「長さ」フィールドを含むことができる。電力インジケータエレメント710は、電力インジケータエレメント710が含まれているFTMフレームの送信電力を示す「FTM TX電力」フィールドをさらに含むことができる。電力インジケータエレメント710はまた、前のACKフレーム(または、場合によっては、他の前のフレーム)の受信電力を示す「ACK RX電力」フィールドを含むことができる。この情報は、STAが開始側STAと応答側STAとの間の電力損失(または、経路損失)を算出するのに役立つことができる。
[0055]図3を参照すると、例として、スヌーピングSTA220が、iFTMR250中のセキュリティエレメントに対する適切な応答なしにFTM_1 260を送る場合、開始側STA230は、FTM_1 260が真正でないと迅速に決定することができる。しかしながら、スヌーピングSTA220が、代わりに、それが応答側STA210によって生成された真正のFTM_1 260を受信し、開始側STA230にそのフレームを送る「介入者」アプローチを使用する場合、開始側STA230は、スヌーピングSTA220によって受信されたFTM_1 260が真正であると考え得る。しかしながら、FTM_1 260が、電力インジケータエレメント710をさらに含む場合、開始側STA230は、iFTMR250の電力損失を算出し、それをFTM_1 260の電力損失と比較して、「介入者」攻撃があるかどうかを決定することができる。より具体的には、開始側STA230は、FTM_1 260の電力損失を決定するために、電力インジケータエレメント710において示される送信電力からFTM_1 260の受信電力を減算することができる。次いで、開始側STAは、それを、iFTMR250の送信電力から電力インジケータエレメント710の受信電力を減算することで算出されたiFTMR250の電力損失と比較することができる。スヌーピングSTA220は、応答側STA210とは異なるロケーションにいる可能性が高いため、算出されたFTM_1 260の電力損失は、算出されたiFTMR250の電力損失とは異なる可能性が高いであろう。ゆえに、算出された値が、異なる(例えば、閾値の値を超える)と決定されると、開始側STAは、FTM_1 260が真正でないと決定することができ、次いで、本明細書で説明された実施形態にしたがってFTMセッションを終了させ得る。他の実施形態では、FTMセッションにおける他のフレームが、この方法で利用され得、および/または、応答側STA210もまた、開始側STA230によって送られるフレームを認証するために電力損失算出を行うことができる。
[0056]図8は、開始側ワイヤレス局と応答側ワイヤレス局との間のFTMセッションにおいてセキュリティを提供する方法800である。いくつかの実施形態によれば、方法800に例示されているブロックの任意のブロックまたはすべてのブロックの機能性は、(上の実施形態で説明した開始側STAのような)開始側ワイヤレス局によって実行されることができる。方法800に例示されている機能を実行するための手段は、FTMセッションにおいて利用されるSTAのタイプに依存し得る図9および/または10に関して本明細書において以下で説明するようにソフトウェアおよび/またはハードウェア手段を含むことができる。代替的な実施形態は、方法800に例示された機能を、挿入する、省略する、組み合わせる、分離する、および/または再配列することによって方法800の変形例を含む。
[0057]ブロック810における機能性は、開始側ワイヤレス局で、FTM要求(例えば、iFTMR)を送ることを含み、ここにおいて、FTM要求は、少なくとも1つのセキュリティ機能を含む。上の実施形態において示したように、セキュリティ機能は、セキュリティ機能に応じた情報を(後続のFTMフレームに)含めることで後続のFTMフレームが認証されることを可能にする情報を備えることができる。そのようなセキュリティ機能は、例えば、ノンス値、少なくとも部分的に生成されたMACアドレス、および同様のものを含むことができる。開始側ワイヤレス局がモバイルデバイスである場合、ブロック810の機能性を実行するための手段は、例えば、図9に例示されており、以下で詳細に説明されるようなモバイルデバイスの処理ユニット910、バス905、ワイヤレス通信インターフェース930、および/またはメモリ960を含むことができる。より一般的には、ワイヤレス局がコンピューティングデバイスである場合、ブロック810の機能性を実行するための手段は、例えば、図10に例示されており、以下で詳細に説明されるようなコンピューティングシステムの処理ユニット1010、バス1005、記憶デバイス1025、通信サブシステム1030、および/またはワイヤレス通信インターフェース1033を含むことができる。
[0058]ブロック820において、機能性は、開始側ワイヤレス局において、FTMフレームを受信することを含み、ここにおいて、FTMフレームは、少なくとも1つのセキュリティ機能に対する応答を備える。上で詳述した実施形態で述べたように、少なくとも1つのセキュリティ機能に対する応答は、ノンス値(ここでは、セキュリティ機能はノンス値である)、少なくとも部分的に生成されたMACアドレス(ここでは、セキュリティ機能は、少なくとも部分的に生成されたMACアドレスである)、および同様のものを含むことができる。少なくとも1つのセキュリティ機能に対する応答は、FTMフレームに含まれることができる。FTMフレーム内の応答のロケーションは、所望の機能性に依存して、変化することができる。上で詳述したように、それは、いくつかの実施形態にしたがって、フレーム本体に含まれ得(例えば、ベンダIE内に埋め込まれ得)、および/または、MACアドレスフィールドに埋め込まれ得る。開始側ワイヤレス局がモバイルデバイスである場合、ブロック820の機能性を実行するための手段は、例えば、図9に例示されており、以下で詳細に説明されるようなモバイルデバイスの処理ユニット910、バス905、ワイヤレス通信インターフェース930、および/またはメモリ960を含むことができる。より一般的には、ワイヤレス局がコンピューティングデバイスである場合、ブロック820の機能性を実行するための手段は、例えば、図10に例示されており、以下で詳細に説明されるようなコンピューティングシステムの処理ユニット1010、バス1005、記憶デバイス1025、通信サブシステム1030、および/またはワイヤレス通信インターフェース1033を含むことができる。
[0059]ブロック830において、少なくとも1つのセキュリティ機能に対する応答の真正性は、開始側ワイヤレス局において決定される。いくつかの実施形態によれば、この決定は、応答が正確かどうかを決定するために、少なくとも1つのセキュリティ機能に対する応答を分析することで行われ得る。この分析は、応答が、開始側ワイヤレス局によってデータ構造(例えば、ルックアップテーブル、データベース、等)に記憶され得る、所定のシーケンスの値(例えば、ノンス値、少なくとも部分的に生成されたMACアドレス、等)中の後続の値に対応するかどうかを決定することを含み得る。開始側ワイヤレス局がモバイルデバイスである場合、ブロック830の機能性を実行するための手段は、例えば、図9に例示されており、以下で詳細に説明されるようなモバイルデバイスの処理ユニット910、バス905、および/またはメモリ960を含むことができる。より一般的には、ワイヤレス局がコンピューティングデバイスである場合、ブロック830の機能性を実行するための手段は、例えば、図10に例示されており、以下で詳細に説明されるようなコンピューティングシステムの処理ユニット1010、バス1005、および/または記憶デバイス1025を含むことができる。
[0060]ブロック840において、FTMセッションが完了する。本明細書で提供された例において示したように、少なくとも1つのセキュリティ機能に対する応答が真正であるか真正でないかの決定は、開始側ワイヤレス局がFTMセッションをどのように完了し得るかを決定付けることができる。例えば、少なくとも1つのセキュリティ機能に対する応答が真正でないとの決定を開始側ワイヤレス局が行う場合、開始側ワイヤレス局は、例えば、支配(governing)FTMプロトコルにしたがってACKフレームおよび/または他の情報を送り続けるが、その後、(図3に例示される実施形態に示されているように)後続のトランザクションを行わないことを選択することができる。他の実施形態では、(図4に例示される実施形態で示されているように)開始側ワイヤレス局は、FTMセッションを時期尚早に終了することでFTMセッションを完了することができる。開始側ワイヤレス局がモバイルデバイスである場合、ブロック840の機能性を実行するための手段は、例えば、図9に例示されており、以下で詳細に説明されるようなモバイルデバイスの処理ユニット910、バス905、ワイヤレス通信インターフェース930、および/またはメモリ960を含むことができる。より一般的には、ワイヤレス局がコンピューティングデバイスである場合、ブロック840の機能性を実行するための手段は、例えば、図10に例示されており、以下で詳細に説明されるようなコンピューティングシステムの処理ユニット1010、バス1005、記憶デバイス1025、通信サブシステム1030、および/またはワイヤレス通信インターフェース1033を含むことができる。
[0061]実施形態は、所望の機能性に依存して追加の特徴を含み得る。例えば、実施形態は、安全なネットワーク上でノンス値のランダムシーケンスをネゴシエートすることをさらに備え得、ここにおいて、FTM要求の少なくとも1つのセキュリティ機能は、ノンス値のランダムシーケンスの少なくとも一部を備える。いくつかの実施形態では、ノンス値のシーケンスの有効性は、時間に依存し得る。いくつかの実施形態では、FTM要求の少なくとも1つのセキュリティ機能は、FTM要求のフレーム本体内のベンダ独自のIEに含まれ得る。いくつかの実施形態では、FTM要求の少なくとも1つのセキュリティ機能は、第1のMACアドレスを備え得、ここにおいて、第1のMACアドレスの少なくとも一部は第1の所定の値(例えば、開始側ワイヤレスデバイスと応答側ワイヤレスデバイスとによって事前にネゴシエートされているであろう一連の値の第1の値)を備える。第1のMACアドレスに応じた情報は、第2の所定の値を備える第2のMACアドレスを含み得る。いくつかの実施形態では、第1のMACアドレスの一部のみ(例えば、3バイト以下)が、第1の所定の値を含み得る。
[0062]追加的にまたは代替的に、実施形態は、本明細書の実施形態で述べたように、「介入者」攻撃を防ぐために、経路損失を算出する特徴を含み得る。例えば、方法は、確認応答フレームを受信することと、確認応答フレームにおいて受信された情報に基づいて、FTM要求および確認応答フレームの各々および経路損失の量を決定することとをさらに含み得る。次いで、方法は、FTM要求における経路損失の量を確認応答フレームにおける経路損失の量と比較することと、FTM要求における経路損失の量と確認応答フレームにおける経路損失の量とが実質的に類似していない(例えば、所定のしきい値量内でない)場合、FTMセッションを終了させることとをさらに備えることができる。いくつかの実施形態によれば、FTM要求および確認応答フレームの各々および経路損失の量を決定することは、FTM要求の送信電力を決定することと、確認応答フレームにおいて、FTM要求の受信電力および確認応答フレームの送信電力を示すインジケーションを受信することと、確認応答フレームの受信電力を決定することとを含むことができる。実施形態は、FTM要求の送信電力からFTM要求の受信電力を減算することでFTM要求における経路損失の量を決定することと、確認応答フレームの送信電力から確認応答フレームの受信電力を減算することで確認応答フレームにおける経路損失の量を決定することとをさらに含み得る。
[0063]図9は、本明細書で説明したように、(開始側および/または応答側)STAとして利用されることができるモバイルデバイス900の実施形態を例示する。図9は、様々な構成要素の汎用の実例を提供することのみが意図されており、それらのうちの任意のものまたはすべてが適宜利用され得ることは留意されるべきである。いくつかの事例では、図9によって例示される構成要素が、単一の物理デバイスへとローカライズされること、および/または、異なる物理ロケーションに散在し得る様々なネットワーク化されたデバイスの間で分散されることができることは留意されることができる。
[0064]バス905を介して電気的に結合されることができる(または、適宜、他の方法で通信状態にあり得る)ハードウェアエレメントを備えるモバイルデバイス900が示される。ハードウェアエレメントは、1つまたは複数の汎用プロセッサ、(デジタルシグナル処理(DSP)チップ、グラフィックス加速プロセッサ、特定用途向け集積回路(ASIC)、および/または同様のもののような)1つまたは複数の専用プロセッサ、および/または、本明細書で説明された方法のうちの1つまたは複数を実行するように構成されることができる他の処理構造または手段を限定なく備え得る処理ユニット910を含み得る。図9に示されるように、いくつかの実施形態は、所望の機能性に依存して、別個のDSP920を有し得る。モバイルデバイス900はまた、1つまたは複数のタッチスクリーン、タッチパッド、マイクロフォン、ボタン、ダイアル、スイッチ、および/または同様のものを限定なく備え得る1つまたは複数の入力デバイス970と、1つまたは複数のディスプレイ、発光ダイオード(LED)、スピーカ、および/または同様のものを限定なく備え得る1つまたは複数の出力デバイス915とを備え得る。
[0065]モバイルデバイス900はまた、モデム、ネットワークカード、赤外線通信デバイス、ワイヤレス通信デバイス、および/または(ブルートゥース(登録商標)デバイス、IEEE802.11デバイス、IEEE802.15.4デバイス、Wi−Fi(登録商標)デバイス、WiMax(登録商標)デバイス、セルラ通信設備、等のような)チップセット、および/または同様のものを限定なく備え得るワイヤレス通信インターフェース930を含み得る。ワイヤレス通信インターフェース930は、ネットワーク(例えば、ワイヤレス広域ワークWWAN)、ワイヤレスアクセスポイント、他のコンピュータシステム、および/または本明細書で説明された任意の他の電子デバイスとデータが通信されることを許可し得る。この通信は、ワイヤレス信号934を送るおよび/または受信する1つまたは複数のワイヤレス通信アンテナ932を介して実行されることができる。
[0066]所望の機能性に依存して、ワイヤレス通信インターフェース930は、他のSTAを含む他のデバイスと通信するために別個のトランシーバを備え得る。これらの異なるデータネットワークは、様々なネットワークタイプを備え得る。追加的に、WWANは、符号分割多元接続(CDMA)ネットワーク、時分割多元接続(TDMA)ネットワーク、周波数分割多元接続(FDMA)ネットワーク、直交周波数多元接続(OFDMA)ネットワーク、シングルキャリア周波数分割多元接続(SC−FDMA)ネットワーク、WiMax(IEEE802.16)、等であり得る。CDMAネットワークは、cdma2000、広帯域CDMA(W−CDMA(登録商標))、等のような1つまたは複数の無線アクセス技術(RAT)を実施し得る。cdma2000は、IS−95、IS−2000、および/またはIS−856規格を含む。TDMAネットワークは、モバイル通信のためのグローバルシステム(GSM(登録商標))、デジタルアドバンスドモバイル電話システム(D−AMPS)、または何らかの他のRATを実施し得る。OFDMAネットワークは、LTE(登録商標)、LTEアドバンスド、等を用い得る。LTE、LTEアドバンスド、GSM、およびW−CDMAは、3GPP(登録商標)による文書に記載されている。cdma2000は、「第3世代パートナーシッププロジェクト2(3GPP2)」という名称の団体による文書に記載されている。3GPPおよび3GPP2の文書は公に入手可能である。WLANはまた、IEEE802.11xネットワークであり得、WPANは、Bluetooth(登録商標)ネットワーク、IEEE802.15x、または何らかの他のタイプのネットワークであり得る。本明細書で説明された技法はまた、WWAN、WLAN、および/またはWPANの任意の組合せに使用され得る。
[0067]モバイルデバイス900は、センサ940をさらに含むことができる。そのようなセンサは、1つまたは複数の加速度計、ジャイロスコープ、カメラ、磁気計、高度計、マイクロフォン、近接度センサ、光センサ、および同様のものを限定なく備え得る。これらセンサ940のうちのいくつかまたはすべては、とりわけ、測位方法に利用されることができる。
[0068]モバイルデバイスの実施形態はまた、衛星測位システム(SPS)アンテナ982を使用して1つまたは複数のSPS衛星から信号984を受信する能力があるSPS受信機980を含み得る。そのような測位は、本明細書で説明された技法を補完および/または組み込むために利用されることができる。SPS受信機980は、GNSS(たとえば、全地球測位システム(GPS))、ガリレオ、Glonass、Compass、日本の準天頂衛星システム(QZSS)、インドのインディアンリージョナル航行衛星システム(IRNSS)、中国の北斗(Beidou)、および/または同様のもののようなSPSシステムのSPS SVから、従来の技法を使用して、モバイルデバイスの位置を抽出することができる。さらに、SPS受信機980は、1つまたは複数の全地球的および/または地域的航法衛星システムに関連付けられ得るかまたは他の方法でそれらと共に使用するためにイネーブルにされ得る様々な補強システム(例えば、静止衛星型衛星航法補強システム(SBAS))を使用されることができる。限定ではなく例として、SBASは、例えば、広域補強システム(WAAS)、EGNOS(European Geostationary Navigation Overlay Service)、MSAS(Multi-functional Satellite Augmentation System)、GPS支援静止衛星型補強航法またはGPSおよび静止衛星補強航法(GAGAN)、および/または同様のもののような、完全性情報(integrity information)、差分補正、等を提供する補強システムを含み得る。ゆえに、本明細書で使用される場合、SPSは、1つまたは複数の全地球的および/または地域的航法衛星システムおよび/または補強システムの任意の組合せを含み得、SPS信号は、SPS、準SPS、および/またはそのような1つまたは複数のSPSに関連付けられた他の信号を含み得る。
[0069]モバイルデバイス900は、メモリ960をさらに含み得、および/または、それと通信状態にあり得る。メモリ960は、ローカルおよび/またはネットワークアクセス可能記憶媒体、ディスクドライブ、ドライブアレイ、光学記憶デバイス、プログラマブル、フラッシュ更新可能、および/または同様のものであることができる、ランダムアクセスメモリ(「RAM」)および/または読取専用メモリ(「ROM」)のようなソリッドステート記憶デバイスを限定なく備え得る。このような記憶デバイスは、様々なファイルシステム、データベース構造、および/または同様のものを限定なく含む任意の適切なデータ記憶装置を実施するように構成され得る。
[0070]モバイルデバイス900のメモリ960はまた、オペレーティングシステム、デバイスドライバ、実行可能なライブラリ、および/または1つまたは複数のアプリケーションプログラムのような他のコードを含むソフトウェアエレメント(図示せず)を備えることができ、これらは、本明細書で説明されるように、様々な実施形態によって提供したような、コンピュータプログラムを備え得る、および/または、他の実施形態によって提供されるような、方法を実施するおよび/またはシステムを構成するように設計され得る。単に例として、上述した機能性に関して説明された1つまたは複数のプロシージャは、モバイルデバイス900(および/または、モバイルデバイス900内の処理ユニット)(および/または、測位システムの別のデバイス)によって実行可能なコードおよび/または命令として実施され得る。次いで、ある態様では、そのようなコードおよび/または命令は、説明された方法にしたがって1つまたは複数の動作を実行するように汎用コンピュータ(または、他のデバイス)を構成するおよび/または適合させるために使用されることができる。
[0071]図10は、本明細書の上で説明したように、(開始側および/または応答側)STAとして動作する能力があるデバイスを備え得るかまたはそれに少なくとも部分的に組み込まれ得るコンピュータシステム1000の実施形態を例示する。モバイルデバイス(例えば、図9のモバイルデバイス900)とは対照的に、コンピュータシステム1000は、可動またはモバイルであるとみなされる場合もみなされない場合もある部分的に固定または固定のデバイスであり得る。いくつかの実施形態では、コンピュータシステムは、自動販売機、店舗販売時点情報管理デバイス、現金自動預け払い機(ATM)、および/または同様のものを備え得る。図10は、前に説明した実施形態の方法を実行することができるコンピュータシステム1000の一実施形態の略図を提供する。図10は、様々な構成要素の汎用の実例を提供することのみが意図されており、それらのうちの任意のものまたはすべてが適宜利用され得ることは留意されるべきである。したがって、図10は、比較的別々の方法でまたは比較的より統合された方法で個々のシステムエレメントがどのようにして実施され得るかを広く例示する。加えて、図10によって例示される構成要素が、単一のデバイスへとローカライズされること、および/または、異なる物理ロケーションに散在し得る様々なネットワーク化されたデバイスの間で分散されることができることは留意されることができる。
[0072]バス1005を介して電気的に結合されることができる(または、適宜、他の方法で通信状態にあり得る)ハードウェアエレメントを備えるコンピュータシステム1000が示される。ハードウェアエレメントは、1つまたは複数の汎用プロセッサ、(デジタルシグナル処理チップ、グラフィックス加速プロセッサ、および/または同様のもののような)1つまたは複数の専用プロセッサ、および/または、本明細書で説明された方法のうちの1つまたは複数を実行するように構成されることができる他の処理構造を限定なく備え得る処理ユニット1010を含み得る。コンピュータシステム1000はまた、マウス、キーボード、カメラ、マイクロフォン、および/または同様のものを限定なく備え得る1つまたは複数の入力デバイス1015と、ディスプレイデバイス、プリンタ、および/または同様のものを限定なく備え得る1つまたは複数の出力デバイス1020とを備え得る。
[0073]コンピュータシステム1000は、1つまたは複数の非一時的な記憶デバイス1025をさらに含み得(および/または、それらと通信状態にあり得)、それは、ローカルおよび/またはネットワークアクセス可能記憶媒体を限定なく備えることができ、および/または、ディスクドライブ、ドライブアレイ、光学記憶デバイス、プログラマブル、フラッシュ更新可能、および/または同様のものであることができる、読取専用メモリ(「ROM」)および/またはランダムアクセスメモリ(「RAM」)のようなソリッドステート記憶デバイスを限定なく備え得る。このような記憶デバイスは、様々なファイルシステム、データベース構造、および/または同様のものを限定なく含む任意の適切なデータ記憶装置を実施するように構成され得る。
[0074]コンピュータシステム1000はまた、ワイヤード技術に加え、ワイヤレス通信インターフェース1033によって管理および制御されるワイヤレス通信技術を備え得る通信サブシステム1030を含み得る。このように、通信サブシステムは、モデム、(ワイヤレスまたはワイヤード)ネットワークカード、赤外線通信デバイス、ワイヤレス通信デバイス、および/または(ブルートゥース(登録商標)デバイス、IEEE802.11デバイス、IEEE802.15.4デバイス、Wi−Fi(登録商標)デバイス、WiMax(登録商標)デバイス、セルラ通信設備、ウルトラワイドバンド(UWB)インターフェース、等のような)チップセット、および/または同様のものを備え得る。通信サブシステム1030は、ネットワーク、(図9のモバイルデバイス900のような)モバイルデバイス、他のコンピュータシステム、および/または本明細書で説明された任意の他の電子デバイスとデータが交換されることを許可するために、ワイヤレス通信インターフェース1033のような1つまたは複数の入力および/または出力通信インターフェースを含み得る。よって、通信サブシステム1030は、本明細書の実施形態で説明したように、データを受信および送るために使用され得る。
[0075]多くの実施形態では、コンピュータシステム1000は、上で説明したように、RAMまたはROMデバイスを備え得るワーキングメモリ1035をさらに備えるであろう。ワーキングメモリ1035内に位置しているとして示されるソフトウェアエレメントは、オペレーティングシステム1040、デバイスドライバ、実行可能なライブラリ、および/または、1つまたは複数のアプリケーション1045のような他のコードを備え得、これらは、本明細書で説明されるように、様々な実施形態によって提供したような、コンピュータプログラムを備え得る、および/または、他の実施形態によって提供されるような、方法を実施するおよび/またはシステムを構成するように設計され得る。単に例として、上述した方法に関して説明された1つまたは複数のプロシージャは、コンピュータ(および/または、コンピュータ内の処理ユニット)によって実行可能なコードおよび/または命令として実施され得る。次いで、ある態様では、そのようなコードおよび/または命令は、説明された方法にしたがって1つまたは複数の動作を実行するように汎用コンピュータ(または、他のデバイス)を構成するおよび/または適合させるために使用されることができる。
[0076]これらの命令および/またはコードのセットは、上で説明した記憶デバイス1025のような、非一時的なコンピュータ読取可能な記憶媒体に記憶され得る。いくつかのケースでは、記憶媒体は、コンピュータシステム1000のようなコンピュータシステム内に組み込まれ得る。他の実施形態では、記憶媒体は、コンピュータシステムとは別個であり(例えば、光ディスクのような取外し可能な媒体であり)、および/または、記憶媒体が、そこに記憶されている命令/コードで汎用コンピュータをプログラミングする、構成する、および/または適合させるために使用されることができるように、インストールパッケージに提供され得る。これらの命令は、コンピュータシステム1000によって実行可能である実行可能なコードの形式をとり得るか、および/または、ソースコードおよび/またはインストール可能なコードの形式をとり得、それらは、(例えば、様々な一般に利用可能なコンパライラ、インストールプログラム、圧縮/解凍ユーティリティ、等のうちの任意のものを使用した)コンピュータシステム1000上へのコンパイルおよび/またはインストールに応じて、実行可能なコードの形式をとり得る。
[0077]特定の要件にしたがって相当な変更が行われ得ることは当業者には明らかとなるであろう。例えば、カスタマイズされたハードウェアも使用され得、および/または、特定のエレメントが、ハードウェア、(アプレット、等のポータブルソフトウェアを含む)ソフトウェア、またはその両方に実施され得る。さらに、ネットワーク入力/出力デバイスのような他のコンピューティングデバイスへの接続が用いられ得る。
[0078]添付の図に関連して、メモリを備え得る構成要素は、非一時的な機械読取可能な媒体を備え得る。本明細書で使用される場合、「機械読取可能な媒体」および「コンピュータ読取可能な媒体」という用語は、機械を特定の方式で動作させるデータを提供することに関与している任意の記憶媒体を指す。上に提供された実施形態では、様々な機械読取可能な媒体は、実行のために、命令/コードを処理ユニットおよび/または他のデバイスに提供することに従事している可能性がある。追加的または代替的に、機械読取可能な媒体は、そのような命令/コードを記憶および/または搬送するために使用され得る。多くの実施では、コンピュータ読取可能な媒体は、物理的なおよび/または有形の記憶媒体である。このような媒体は、不揮発性媒体、揮発性媒体、および伝送媒体を含むがそれらに限定されない多くの形式をとり得る。コンピュータ読取可能な媒体の共通形式には、例えば、磁気および/または光学媒体、パンチカード、ペーパーテープ、ホールのパターンがある任意の他の物理媒体、RAM、PROM、EPROM、FLASH−EPROM、任意の他のメモリチップまたはカートリッジ、下文に説明される搬送波、あるいはコンピュータが命令および/またはコードを読み取ることができる任意の他の媒体が含まれる。
[0079]本明細書で述べた方法、システム、およびデバイスは、例である。様々な実施形態は、適宜、様々なプロシージャまたは構成要素を省略、代用、または追加し得る。例えば、特定の実施形態に関して説明された特徴は、様々な他の実施形態では組み合わせられ得る。実施形態の異なる態様およびエレメントは、同様の方法で組み合わせられ得る。本明細書で提供される図の様々な構成要素は、ハードウェアおよび/またはソフトウェアに具現化されることができる。また、技術は発展するため、エレメントの多くは、本開示の範囲をそれらの特定の例に制限しない例である。
[0080]本明細書全体を通して、「一例」、「ある例」、「特定の例」、または「例示的な実施」への参照は、特徴および/または例と関連して説明された特定の特徴、構造、または特性が、請求項に記載の主題の少なくとも1つの特徴および/または例に含まれ得ることを意味する。ゆえに、本明細書全体を通して様々な場所への「一例では」、「例」、「特定の例では」、または「特定の実施では」という表現または他の同様の表現の出現は、必ずしもすべてが、同じ特徴、例、および/または限定を指すものではない。さらに、特定の特徴、構造、または特性は、1つまたは複数の例および/または特徴に組み合わせられ得る。
[0081]本明細書に含まれている詳細な説明のいくつかの部分は、特定の装置あるいは専用コンピューティングデバイスまたはプラットフォームのメモリ内に記憶されている2値デジタル信号に対する動作のアルゴリズムまたは記号的表現の観点から提示されている。この特定の明細書のコンテキストでは、特定の装置という用語または同様のものは、それがプログラムソフトウェアからの命令に準じて特定の動作を実行するようにプログラムされた時点で汎用コンピュータを含む。アルゴリズム記述子または記号的表現は、当業者の研究(work)の内容を他の当業者に伝達するために、信号処理または関連技術において当業者によって使用される技法の例である。アルゴリズムは、本明細書では、そして一般に、所望の結果に導く、首尾一貫したシーケンスの動作または同様の信号処理であると考えられる。このコンテキストでは、動作または処理は、物理量の物理的な操作を伴う。必ずではないが典型的に、そのような量は、記憶、転送、組合せ、比較、または別の方法で操作される能力がある電気信号または磁気信号の形式をとり得る。主に共通使用の理由により、ビット、データ、値、エレメント、シンボル、文字、用語、数、番号、または同様のもののような信号を指すことは時に便利であることが証明されている。しかしながら、これらのまたは同様の用語のすべてが、適切な物理量に関連付けられるべきであり、便利なラベルにすぎないことが理解されるべきである。別途明記されていない限り、本明細書の説明から明らかであるように、本明細書全体を通して、「処理する」、「計算する」、「算出する」、「決定する」という用語または同様の用語を利用した説明が、専用コンピュータ、専用コンピューティング装置、または同様の専用電子コンピューティングデバイスのような特定の装置のアクションまたはプロセスを指すことが認識される。したがって、本明細書のコンテキストでは、専用コンピュータまたは同様の専用電子コンピューティングデバイスは、典型的に、専用コンピュータまたは同様の専用電子コンピューティングデバイスのメモリ、レジスタ、または他の情報記憶デバイス、送信デバイス、またはディスプレイデバイス内の物理的な電子量または磁気量として表される信号を操作または変換する能力がある。
[0082]先の詳細な説明では、数多くの特定の詳細が、請求項に記載の主題の徹底的な理解を与えるために示されている。しかしながら、請求項に記載の主題がこれらの特定の詳細なしに実践され得ることは当業者によって理解されるであろう。他の事例では、当業者によって知られるであろう方法および装置は、請求項に記載の主題を曖昧にしないために、詳細には説明されていない。
[0083]本明細書で使用される場合、「および」、「または」、ならびに「および/または」という用語は、このような用語が使用されるコンテキストに少なくとも部分的に依存することもまた予期される様々な意味を含み得る。典型的に、A、B、またはCのようなリストを関連付けるために使用される場合の「または」は、包含的な意味で使用される場合は、A、B、およびCを意味し、排他的な意味で使用される場合は、A、B、またはCを意味することが想定される。加えて、本明細書に使用され場合、「1つまたは複数」という用語は、任意の特徴、構造、または特性を単数形で説明するために使用され得るか、あるいは複数の特徴、構造、または特性またはそれらの何らかの他の組合せを説明するために使用され得る。しかしながら、これが実例となる例にすぎず、請求項に記載の主題がこの例に制限されないことは留意されるべきである。
[0084]例となる特徴であると現在みなされるものが例示および説明されているが、請求項に記載の主題から逸脱することなく、様々な他の修正が行われ得ることおよび均等物が代用され得ることは当業者によって理解されるであろう。追加的に、請求項に記載の主題の教示に特定の状況を適合させるために、本明細書で説明された主要な概念から逸脱することなく、多くの修正が行われ得る。
[0085]したがって、請求項に記載の主題は、開示された特定の例に制限されず、このような請求項に記載の主題はまた、添付の特許請求の範囲内にあるすべての態様およびその均等物を含み得ることが想定される。
[0085]したがって、請求項に記載の主題は、開示された特定の例に制限されず、このような請求項に記載の主題はまた、添付の特許請求の範囲内にあるすべての態様およびその均等物を含み得ることが想定される。
以下に、本願出願の当初の特許請求の範囲に記載された発明を付記する。
[C1]
開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供する方法であって、
前記開始側ワイヤレス局で、FTM要求を送ること、ここにおいて、前記FTM要求は、少なくとも1つのセキュリティ機能を含む、と、
前記開始側ワイヤレス局において、FTMフレームを受信すること、ここにおいて、前記FTMフレームは、前記少なくとも1つのセキュリティ機能に対する応答を備える、と、
前記開始側ワイヤレス局において、前記少なくとも1つのセキュリティ機能に対する前記応答の真正性を決定することと、
前記FTMセッションを完了することと
を備える、方法。
[C2]
前記FTMセッションを完了することは、前記少なくとも1つのセキュリティ機能に対する前記応答が真正でないとの決定に基づいて前記FTMセッションを終了させることを備える、
[C1]に記載の方法。
[C3]
前記少なくとも1つのセキュリティ機能に対する前記応答が真正でないとの前記決定は、前記FTMフレームが、前記FTM要求の前記少なくとも1つのセキュリティ機能に応じた不正確な情報を含むとの決定を備える、
[C2]に記載の方法。
[C4]
前記FTMセッションを完了することは、前記少なくとも1つのセキュリティ機能に対する前記応答が真正であるとの決定に基づく、
[C1]に記載の方法。
[C5]
安全なネットワーク上でノンス値のランダムシーケンスをネゴシエートすることをさらに備え、前記FTM要求の前記少なくとも1つのセキュリティ機能は、前記ノンス値のランダムシーケンスの少なくとも一部を備える、
[C1]に記載の方法。
[C6]
前記ノンス値のランダムシーケンスの有効性は、時間に依存する、
[C5]に記載の方法。
[C7]
前記FTM要求の前記少なくとも1つのセキュリティ機能は、前記FTM要求のフレーム本体内のベンダ独自の情報エレメント(IE)に含まれる、
[C1]に記載の方法。
[C8]
前記FTM要求の前記少なくとも1つのセキュリティ機能は、第1の媒体アクセス制御(MAC)アドレスを備え、前記第1のMACアドレスの少なくとも一部は、第1の所定の値を備える、
[C1]に記載の方法。
[C9]
前記FTM要求の前記少なくとも1つのセキュリティ機能に応じた情報は、第2のMACアドレスを備え、前記第2のMACアドレスの少なくとも一部は、第2の所定の値を備える、
[C8]に記載の方法。
[C10]
前記第1のMACアドレスの3バイト以下は、前記第1の所定の値を備える、
[C8]に記載の方法。
[C11]
確認応答フレームを受信することと、
前記確認応答フレームにおいて受信された情報に基づいて前記FTM要求および前記確認応答フレームの各々における経路損失の量を決定することと、
前記FTM要求における前記経路損失の量を前記確認応答フレームにおける前記経路損失の量と比較することと、
前記FTM要求における前記経路損失の量と前記確認応答フレームにおける前記経路損失の量とが実質的に類似していない場合、前記FTMセッションを終了させることと
をさらに備える、[C1]に記載の方法。
[C12]
前記FTM要求および前記確認応答フレームの各々における前記経路損失の量を決定することは、
前記FTM要求の送信電力を決定することと、
前記確認応答フレームにおいて、
前記FTM要求の受信電力、および
前記確認応答フレームの送信電力
を示すインジケーションを受信することと、
前記確認応答フレームの受信電力を決定することと、
前記FTM要求の前記送信電力から前記FTM要求の前記受信電力を減算することで前記FTM要求における前記経路損失の量を決定することと、
前記確認応答フレームの前記送信電力から前記確認応答フレームの前記受信電力を減算することで前記確認応答フレームにおける前記経路損失の量を決定することと
を備える、[C11]に記載の方法。
[C13]
開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおける前記開始側ワイヤレス局を備えるデバイスであって、
ワイヤレス通信インターフェースと、
メモリと、
前記ワイヤレス通信インターフェースおよび前記メモリに通信的に接続された処理ユニットと、
を備え、前記処理ユニットは、前記デバイスに、
前記ワイヤレス通信インターフェースを介して、FTM要求を送ること、ここにおいて、前記FTM要求は、少なくとも1つのセキュリティ機能を含む、と、
前記ワイヤレス通信インターフェースを介して、FTMフレームを受信すること、ここにおいて、前記FTMフレームは、前記少なくとも1つのセキュリティ機能に対する応答を備える、と、
前記少なくとも1つのセキュリティ機能に対する前記応答の真正性を決定することと、
前記FTMセッションを完了することと
を行わせるように構成される、デバイス。
[C14]
前記処理ユニットは、前記デバイスに、前記少なくとも1つのセキュリティ機能に対する前記応答が真正でないとの決定に基づいて前記FTMセッションを終了させることで前記FTMセッションを完了させるように構成される、
[C13]に記載のデバイス。
[C15]
前記処理ユニットは、前記デバイスに、前記FTMフレームが、前記FTM要求の前記少なくとも1つのセキュリティ機能に応じた不正確な情報を含むと決定することで前記少なくとも1つのセキュリティ機能に対する前記応答が真正でないと決定させるように構成される、
[C14]に記載のデバイス。
[C16]
前記処理ユニットは、前記デバイスに、前記少なくとも1つのセキュリティ機能に対する前記応答が真正であるとの決定に基づいて前記FTMセッションを完了させるように構成される、
[C13]に記載のデバイス。
[C17]
前記処理ユニットは、前記デバイスに、安全なネットワーク上でノンス値のランダムシーケンスをネゴシエートさせるようにさらに構成され、ここにおいて、前記FTM要求の前記少なくとも1つのセキュリティ機能は、前記ノンス値のランダムシーケンスの少なくとも一部を備える、
[C13]に記載のデバイス。
[C18]
前記処理ユニットは、前記デバイスに、前記FTM要求の前記少なくとも1つのセキュリティ機能を、前記FTM要求のフレーム本体内のベンダ独自の情報エレメント(IE)に含ませるようにさらに構成される、
[C13]に記載のデバイス。
[C19]
前記FTM要求の前記少なくとも1つのセキュリティ機能は、第1の媒体アクセス制御(MAC)アドレスを備え、前記第1のMACアドレスの少なくとも一部は、第1の所定の値を備える、
[C13]に記載のデバイス。
[C20]
前記処理ユニットは、前記デバイスに、
前記ワイヤレス通信インターフェースを介して、確認応答フレームを受信することと、
前記確認応答フレームにおいて受信された情報に基づいて前記FTM要求および前記確認応答フレームの各々における経路損失の量を決定することと、
前記FTM要求における前記経路損失の量を前記確認応答フレームにおける前記経路損失の量と比較することと、
前記FTM要求における前記経路損失の量と前記確認応答フレームにおける前記経路損失の量とが実質的に類似していない場合、前記FTMセッションを終了させることと
を行わせるように構成される、[C13]に記載のデバイス。
[C21]
前記処理ユニットは、
前記FTM要求の送信電力を決定することと、
前記確認応答フレームにおいて、
前記FTM要求の受信電力、および
前記確認応答フレームの送信電力
を示すインジケーションを受信することと、
前記確認応答フレームの受信電力を決定することと、
前記FTM要求の前記送信電力から前記FTM要求の前記受信電力を減算することで前記FTM要求における前記経路損失の量を決定することと、
前記確認応答フレームの前記送信電力から前記確認応答フレームの前記受信電力を減算することで前記確認応答フレームにおける前記経路損失の量を決定することと
を行うことで、前記デバイスに、前記FTM要求および前記確認応答フレームの各々における前記経路損失の量を決定させるように構成される、[C20]に記載のデバイス。
[C22]
開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供する装置であって、
前記開始側ワイヤレス局で、FTM要求を送るための手段、ここにおいて、前記FTM要求は、少なくとも1つのセキュリティ機能を含む、と、
前記開始側ワイヤレス局において、FTMフレームを受信するための手段、ここにおいて、前記FTMフレームは、前記少なくとも1つのセキュリティ機能に対する応答を備える、と、
前記開始側ワイヤレス局において、前記少なくとも1つのセキュリティ機能に対する前記応答の真正性を決定するための手段と、
前記FTMセッションを完了するための手段と
を備える、装置。
[C23]
前記FTMセッションを完了するための前記手段は、前記少なくとも1つのセキュリティ機能に対する前記応答が真正でないとの決定に基づいて前記FTMセッションを終了させるための手段を備える、
[C22]に記載の装置。
[C24]
前記FTMセッションを完了するための前記手段は、前記少なくとも1つのセキュリティ機能に対する前記応答が真正であると決定するための手段を備える、
[C22]に記載の装置。
[C25]
安全なネットワーク上でノンス値のランダムシーケンスをネゴシエートするための手段をさらに備え、ここにおいて、前記FTM要求の前記少なくとも1つのセキュリティ機能は、前記ノンス値のランダムシーケンスの少なくとも一部を備える、
[C22]に記載の装置。
[C26]
前記FTM要求の前記少なくとも1つのセキュリティ機能を、前記FTM要求のフレーム本体内のベンダ独自の情報エレメント(IE)に含ませるための手段をさらに備える、
[C22]に記載の装置。
[C27]
前記FTM要求の前記少なくとも1つのセキュリティ機能は、第1の媒体アクセス制御(MAC)アドレスを備え、前記第1のMACアドレスの少なくとも一部は、第1の所定の値を備える、
[C22]に記載の装置。
[C28]
確認応答フレームを受信するための手段と、
前記確認応答フレームにおいて受信された情報に基づいて前記FTM要求および前記確認応答フレームの各々における経路損失の量を決定するための手段と、
前記FTM要求における前記経路損失の量を前記確認応答フレームにおける前記経路損失の量と比較するための手段と、
前記FTM要求における前記経路損失の量と前記確認応答フレームにおける前記経路損失の量とが実質的に類似していない場合、前記FTMセッションを終了させるための手段と
をさらに備える、[C22]に記載の装置。
[C29]
前記FTM要求および前記確認応答フレームの各々における前記経路損失の量を決定するための前記手段は、
前記FTM要求の送信電力を決定するための手段と、
前記確認応答フレームにおいて、
前記FTM要求の受信電力、および
前記確認応答フレームの送信電力
を示すインジケーションを受信するための手段と、
前記確認応答フレームの受信電力を決定するための手段と、
前記FTM要求の前記送信電力から前記FTM要求の前記受信電力を減算することで前記FTM要求における前記経路損失の量を決定するための手段と、
前記確認応答フレームの前記送信電力から前記確認応答フレームの前記受信電力を減算することで前記確認応答フレームにおける前記経路損失の量を決定するための手段と
を備える、[C28]に記載の装置。
[C30]
開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供するための命令が埋め込まれている非一時的なコンピュータ読取可能な媒体であって、前記命令は、
前記開始側ワイヤレス局で、FTM要求を送ること、ここにおいて、前記FTM要求は、少なくとも1つのセキュリティ機能を含む、と、
前記開始側ワイヤレス局において、FTMフレームを受信すること、ここにおいて、前記FTMフレームは、前記少なくとも1つのセキュリティ機能に対する応答を備える、と、
前記開始側ワイヤレス局において、前記少なくとも1つのセキュリティ機能に対する前記応答の真正性を決定することと、
前記FTMセッションを完了することと
を行うためのコンピュータコードを備える、非一時的なコンピュータ読取可能な媒体。

Claims (30)

  1. 開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供する方法であって、
    前記開始側ワイヤレス局で、FTM要求を送ること、ここにおいて、前記FTM要求は、少なくとも1つのセキュリティ機能を含む、と、
    前記開始側ワイヤレス局において、FTMフレームを受信すること、ここにおいて、前記FTMフレームは、前記少なくとも1つのセキュリティ機能に対する応答を備える、と、
    前記開始側ワイヤレス局において、前記少なくとも1つのセキュリティ機能に対する前記応答の真正性を決定することと、
    前記FTMセッションを完了することと
    を備える、方法。
  2. 前記FTMセッションを完了することは、前記少なくとも1つのセキュリティ機能に対する前記応答が真正でないとの決定に基づいて前記FTMセッションを終了させることを備える、
    請求項1に記載の方法。
  3. 前記少なくとも1つのセキュリティ機能に対する前記応答が真正でないとの前記決定は、前記FTMフレームが、前記FTM要求の前記少なくとも1つのセキュリティ機能に応じた不正確な情報を含むとの決定を備える、
    請求項2に記載の方法。
  4. 前記FTMセッションを完了することは、前記少なくとも1つのセキュリティ機能に対する前記応答が真正であるとの決定に基づく、
    請求項1に記載の方法。
  5. 安全なネットワーク上でノンス値のランダムシーケンスをネゴシエートすることをさらに備え、前記FTM要求の前記少なくとも1つのセキュリティ機能は、前記ノンス値のランダムシーケンスの少なくとも一部を備える、
    請求項1に記載の方法。
  6. 前記ノンス値のランダムシーケンスの有効性は、時間に依存する、
    請求項5に記載の方法。
  7. 前記FTM要求の前記少なくとも1つのセキュリティ機能は、前記FTM要求のフレーム本体内のベンダ独自の情報エレメント(IE)に含まれる、
    請求項1に記載の方法。
  8. 前記FTM要求の前記少なくとも1つのセキュリティ機能は、第1の媒体アクセス制御(MAC)アドレスを備え、前記第1のMACアドレスの少なくとも一部は、第1の所定の値を備える、
    請求項1に記載の方法。
  9. 前記FTM要求の前記少なくとも1つのセキュリティ機能に応じた情報は、第2のMACアドレスを備え、前記第2のMACアドレスの少なくとも一部は、第2の所定の値を備える、
    請求項8に記載の方法。
  10. 前記第1のMACアドレスの3バイト以下は、前記第1の所定の値を備える、
    請求項8に記載の方法。
  11. 確認応答フレームを受信することと、
    前記確認応答フレームにおいて受信された情報に基づいて前記FTM要求および前記確認応答フレームの各々における経路損失の量を決定することと、
    前記FTM要求における前記経路損失の量を前記確認応答フレームにおける前記経路損失の量と比較することと、
    前記FTM要求における前記経路損失の量と前記確認応答フレームにおける前記経路損失の量とが実質的に類似していない場合、前記FTMセッションを終了させることと
    をさらに備える、請求項1に記載の方法。
  12. 前記FTM要求および前記確認応答フレームの各々における前記経路損失の量を決定することは、
    前記FTM要求の送信電力を決定することと、
    前記確認応答フレームにおいて、
    前記FTM要求の受信電力、および
    前記確認応答フレームの送信電力
    を示すインジケーションを受信することと、
    前記確認応答フレームの受信電力を決定することと、
    前記FTM要求の前記送信電力から前記FTM要求の前記受信電力を減算することで前記FTM要求における前記経路損失の量を決定することと、
    前記確認応答フレームの前記送信電力から前記確認応答フレームの前記受信電力を減算することで前記確認応答フレームにおける前記経路損失の量を決定することと
    を備える、請求項11に記載の方法。
  13. 開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおける前記開始側ワイヤレス局を備えるデバイスであって、
    ワイヤレス通信インターフェースと、
    メモリと、
    前記ワイヤレス通信インターフェースおよび前記メモリに通信的に接続された処理ユニットと、
    を備え、前記処理ユニットは、前記デバイスに、
    前記ワイヤレス通信インターフェースを介して、FTM要求を送ること、ここにおいて、前記FTM要求は、少なくとも1つのセキュリティ機能を含む、と、
    前記ワイヤレス通信インターフェースを介して、FTMフレームを受信すること、ここにおいて、前記FTMフレームは、前記少なくとも1つのセキュリティ機能に対する応答を備える、と、
    前記少なくとも1つのセキュリティ機能に対する前記応答の真正性を決定することと、
    前記FTMセッションを完了することと
    を行わせるように構成される、デバイス。
  14. 前記処理ユニットは、前記デバイスに、前記少なくとも1つのセキュリティ機能に対する前記応答が真正でないとの決定に基づいて前記FTMセッションを終了させることで前記FTMセッションを完了させるように構成される、
    請求項13に記載のデバイス。
  15. 前記処理ユニットは、前記デバイスに、前記FTMフレームが、前記FTM要求の前記少なくとも1つのセキュリティ機能に応じた不正確な情報を含むと決定することで前記少なくとも1つのセキュリティ機能に対する前記応答が真正でないと決定させるように構成される、
    請求項14に記載のデバイス。
  16. 前記処理ユニットは、前記デバイスに、前記少なくとも1つのセキュリティ機能に対する前記応答が真正であるとの決定に基づいて前記FTMセッションを完了させるように構成される、
    請求項13に記載のデバイス。
  17. 前記処理ユニットは、前記デバイスに、安全なネットワーク上でノンス値のランダムシーケンスをネゴシエートさせるようにさらに構成され、前記FTM要求の前記少なくとも1つのセキュリティ機能は、前記ノンス値のランダムシーケンスの少なくとも一部を備える、
    請求項13に記載のデバイス。
  18. 前記処理ユニットは、前記デバイスに、前記FTM要求の前記少なくとも1つのセキュリティ機能を、前記FTM要求のフレーム本体内のベンダ独自の情報エレメント(IE)に含ませるようにさらに構成される、
    請求項13に記載のデバイス。
  19. 前記FTM要求の前記少なくとも1つのセキュリティ機能は、第1の媒体アクセス制御(MAC)アドレスを備え、前記第1のMACアドレスの少なくとも一部は、第1の所定の値を備える、
    請求項13に記載のデバイス。
  20. 前記処理ユニットは、前記デバイスに、
    前記ワイヤレス通信インターフェースを介して、確認応答フレームを受信することと、
    前記確認応答フレームにおいて受信された情報に基づいて前記FTM要求および前記確認応答フレームの各々における経路損失の量を決定することと、
    前記FTM要求における前記経路損失の量を前記確認応答フレームにおける前記経路損失の量と比較することと、
    前記FTM要求における前記経路損失の量と前記確認応答フレームにおける前記経路損失の量とが実質的に類似していない場合、前記FTMセッションを終了させることと
    を行わせるように構成される、請求項13に記載のデバイス。
  21. 前記処理ユニットは、
    前記FTM要求の送信電力を決定することと、
    前記確認応答フレームにおいて、
    前記FTM要求の受信電力、および
    前記確認応答フレームの送信電力
    を示すインジケーションを受信することと、
    前記確認応答フレームの受信電力を決定することと、
    前記FTM要求の前記送信電力から前記FTM要求の前記受信電力を減算することで前記FTM要求における前記経路損失の量を決定することと、
    前記確認応答フレームの前記送信電力から前記確認応答フレームの前記受信電力を減算することで前記確認応答フレームにおける前記経路損失の量を決定することと
    を行うことで、前記デバイスに、前記FTM要求および前記確認応答フレームの各々における前記経路損失の量を決定させるように構成される、請求項20に記載のデバイス。
  22. 開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供する装置であって、
    前記開始側ワイヤレス局で、FTM要求を送るための手段、ここにおいて、前記FTM要求は、少なくとも1つのセキュリティ機能を含む、と、
    前記開始側ワイヤレス局において、FTMフレームを受信するための手段、ここにおいて、前記FTMフレームは、前記少なくとも1つのセキュリティ機能に対する応答を備える、と、
    前記開始側ワイヤレス局において、前記少なくとも1つのセキュリティ機能に対する前記応答の真正性を決定するための手段と、
    前記FTMセッションを完了するための手段と
    を備える、装置。
  23. 前記FTMセッションを完了するための前記手段は、前記少なくとも1つのセキュリティ機能に対する前記応答が真正でないとの決定に基づいて前記FTMセッションを終了させるための手段を備える、
    請求項22に記載の装置。
  24. 前記FTMセッションを完了するための前記手段は、前記少なくとも1つのセキュリティ機能に対する前記応答が真正であると決定するための手段を備える、
    請求項22に記載の装置。
  25. 安全なネットワーク上でノンス値のランダムシーケンスをネゴシエートするための手段をさらに備え、前記FTM要求の前記少なくとも1つのセキュリティ機能は、前記ノンス値のランダムシーケンスの少なくとも一部を備える、
    請求項22に記載の装置。
  26. 前記FTM要求の前記少なくとも1つのセキュリティ機能を、前記FTM要求のフレーム本体内のベンダ独自の情報エレメント(IE)に含ませるための手段をさらに備える、
    請求項22に記載の装置。
  27. 前記FTM要求の前記少なくとも1つのセキュリティ機能は、第1の媒体アクセス制御(MAC)アドレスを備え、前記第1のMACアドレスの少なくとも一部は、第1の所定の値を備える、
    請求項22に記載の装置。
  28. 確認応答フレームを受信するための手段と、
    前記確認応答フレームにおいて受信された情報に基づいて前記FTM要求および前記確認応答フレームの各々における経路損失の量を決定するための手段と、
    前記FTM要求における前記経路損失の量を前記確認応答フレームにおける前記経路損失の量と比較するための手段と、
    前記FTM要求における前記経路損失の量と前記確認応答フレームにおける前記経路損失の量とが実質的に類似していない場合、前記FTMセッションを終了させるための手段と
    をさらに備える、請求項22に記載の装置。
  29. 前記FTM要求および前記確認応答フレームの各々における前記経路損失の量を決定するための前記手段は、
    前記FTM要求の送信電力を決定するための手段と、
    前記確認応答フレームにおいて、
    前記FTM要求の受信電力、および
    前記確認応答フレームの送信電力
    を示すインジケーションを受信するための手段と、
    前記確認応答フレームの受信電力を決定するための手段と、
    前記FTM要求の前記送信電力から前記FTM要求の前記受信電力を減算することで前記FTM要求における前記経路損失の量を決定するための手段と、
    前記確認応答フレームの前記送信電力から前記確認応答フレームの前記受信電力を減算することで前記確認応答フレームにおける前記経路損失の量を決定するための手段と
    を備える、請求項28に記載の装置。
  30. 開始側ワイヤレス局と応答側ワイヤレス局との間のファインタイミング測定(FTM)セッションにおいてセキュリティを提供するための命令が埋め込まれている非一時的なコンピュータ読取可能な媒体であって、前記命令は、
    前記開始側ワイヤレス局で、FTM要求を送ること、ここにおいて、前記FTM要求は、少なくとも1つのセキュリティ機能を含む、と、
    前記開始側ワイヤレス局において、FTMフレームを受信すること、ここにおいて、前記FTMフレームは、前記少なくとも1つのセキュリティ機能に対する応答を備える、と、
    前記開始側ワイヤレス局において、前記少なくとも1つのセキュリティ機能に対する前記応答の真正性を決定することと、
    前記FTMセッションを完了することと
    を行うためのコンピュータコードを備える、非一時的なコンピュータ読取可能な媒体。
JP2018560058A 2016-05-16 2017-03-30 安全なファインタイミング測定プロトコル Pending JP2019519151A (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662337274P 2016-05-16 2016-05-16
US62/337,274 2016-05-16
US15/270,883 2016-09-20
US15/270,883 US10397779B2 (en) 2015-11-20 2016-09-20 Secure fine timing measurement protocol
PCT/US2017/025104 WO2017200647A1 (en) 2016-05-16 2017-03-30 Secure fine timing measurement protocol

Publications (2)

Publication Number Publication Date
JP2019519151A true JP2019519151A (ja) 2019-07-04
JP2019519151A5 JP2019519151A5 (ja) 2020-04-09

Family

ID=60326261

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018560058A Pending JP2019519151A (ja) 2016-05-16 2017-03-30 安全なファインタイミング測定プロトコル

Country Status (6)

Country Link
EP (1) EP3459300B1 (ja)
JP (1) JP2019519151A (ja)
KR (1) KR20190007429A (ja)
CN (1) CN109155982B (ja)
BR (1) BR112018073435A2 (ja)
WO (1) WO2017200647A1 (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359716B2 (en) * 2003-01-31 2008-04-15 Douglas Rowitch Location based service (LBS) system, method and apparatus for authorization of mobile station LBS applications
US9654912B2 (en) * 2012-09-24 2017-05-16 Intel Corporation Wireless time of flight security, user authentication, and variable QoS position accuracy protocol
US9154971B2 (en) * 2012-12-10 2015-10-06 Qualcomm Incorporated Methods and systems for enhanced round trip time (RTT) exchange
US9075125B2 (en) * 2013-01-15 2015-07-07 Qualcomm Incorporated Methods and systems for positioning based on observed difference of time of arrival
KR102164424B1 (ko) * 2013-01-31 2020-10-13 마벨 월드 트레이드 리미티드 와이파이 레인징을 위한 주파수 오프셋 보상
US9661603B2 (en) * 2013-08-30 2017-05-23 Qualcomm Incorporated Passive positioning utilizing beacon neighbor reports
US9742737B2 (en) * 2013-09-25 2017-08-22 Intel Corporation Authenticated time-of-flight indoor positioning systems and methods
KR101762553B1 (ko) * 2013-10-21 2017-07-28 인텔 코포레이션 모바일 디바이스의 위치를 추정하는 장치, 시스템 및 방법
WO2015060884A1 (en) * 2013-10-25 2015-04-30 Intel Corporation Secure wireless location interface protocol
US10021554B2 (en) * 2013-11-18 2018-07-10 Qualcomm Incorporated Wireless discovery location and ranging
US9867001B2 (en) * 2014-05-23 2018-01-09 Avago Technologies General Ip (Singapore) Pte. Ltd. Identifier for device location within wireless communication systems

Also Published As

Publication number Publication date
BR112018073435A2 (pt) 2019-03-26
WO2017200647A1 (en) 2017-11-23
KR20190007429A (ko) 2019-01-22
EP3459300B1 (en) 2020-05-27
EP3459300A1 (en) 2019-03-27
CN109155982A (zh) 2019-01-04
CN109155982B (zh) 2020-10-13

Similar Documents

Publication Publication Date Title
CN110463159B (zh) 安全距离确定协议
US10740747B2 (en) NFC-enabled devices for performing secure contactless transactions and using HCE
RU2721685C2 (ru) Система для проверки измерений расстояния
KR101984679B1 (ko) 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법
WO2016029595A1 (zh) 开放平台的调用方法、装置、设备及非易失性计算机存储介质
US20210058374A1 (en) Headless browser system with virtual api
CN106664529B (zh) 计算往返时间的方法和装置以及计算机可读媒体
SE539872C2 (en) Providing a service by a service terminal to a user of a mobile device
CA3073190C (en) Mobile number verification for mobile network-based authentication
JP2019513972A (ja) レンジングプロトコルのための方法およびシステム
US20170004471A1 (en) Voice call payment systems and methods
Francis et al. A practical generic relay attack on contactless transactions by using NFC mobile phones
US10397779B2 (en) Secure fine timing measurement protocol
CN107547737B (zh) 一种数据处理方法及其客户识别模块sim盾
JP7481065B2 (ja) 通信方法および装置
CN109155982B (zh) 安全精细时序测量协议
US9553941B2 (en) Enabling proximity operations with long-range wireless communication interfaces
CN115004634B (zh) 信息处理方法、装置、设备及存储介质
EP4276722A2 (en) Payment method and device using ultra-wideband communication
WO2017124436A1 (zh) 通信的方法、移动终端、发布终端与通信系统
CN113115285B (zh) 信息处理方法及装置
KR20160081374A (ko) 해킹 방어 장치 및 그 방법
TW201502841A (zh) 基於安全載體主動式命令的安全資訊交互系統、設備及方法
KR20140134763A (ko) 동적 분할 코드를 이용한 다중 인증 방법
KR20140113623A (ko) 컨텐츠를 이용한 애플리케이션 판별 방법

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200302

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200302

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210324

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210406

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20211102