JP2022069577A - 通信装置、通信方法および集積回路 - Google Patents
通信装置、通信方法および集積回路 Download PDFInfo
- Publication number
- JP2022069577A JP2022069577A JP2022040468A JP2022040468A JP2022069577A JP 2022069577 A JP2022069577 A JP 2022069577A JP 2022040468 A JP2022040468 A JP 2022040468A JP 2022040468 A JP2022040468 A JP 2022040468A JP 2022069577 A JP2022069577 A JP 2022069577A
- Authority
- JP
- Japan
- Prior art keywords
- wur
- frame
- sta
- mic
- tsf
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 55
- 238000000034 method Methods 0.000 title claims description 48
- 238000012545 processing Methods 0.000 claims description 27
- 230000008569 process Effects 0.000 claims description 26
- 150000003839 salts Chemical class 0.000 description 77
- 230000005540 biological transmission Effects 0.000 description 37
- 230000006870 function Effects 0.000 description 37
- 238000004364 calculation method Methods 0.000 description 33
- 238000004422 calculation algorithm Methods 0.000 description 30
- 230000009471 action Effects 0.000 description 26
- 230000004044 response Effects 0.000 description 22
- 102100026758 Serine/threonine-protein kinase 16 Human genes 0.000 description 17
- 101710184778 Serine/threonine-protein kinase 16 Proteins 0.000 description 17
- 238000003860 storage Methods 0.000 description 11
- 238000012795 verification Methods 0.000 description 11
- 230000008901 benefit Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 8
- 238000001514 detection method Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000007704 transition Effects 0.000 description 4
- 230000007123 defense Effects 0.000 description 3
- 230000010354 integration Effects 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 3
- 108700026140 MAC combination Proteins 0.000 description 2
- 230000001174 ascending effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 230000010267 cellular communication Effects 0.000 description 2
- 235000009508 confectionery Nutrition 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 230000000873 masking effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- HBBGRARXTFLTSG-UHFFFAOYSA-N Lithium ion Chemical compound [Li+] HBBGRARXTFLTSG-UHFFFAOYSA-N 0.000 description 1
- 206010040981 Sleep attacks Diseases 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000006073 displacement reaction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 238000013467 fragmentation Methods 0.000 description 1
- 238000006062 fragmentation reaction Methods 0.000 description 1
- 229910001416 lithium ion Inorganic materials 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000000116 mitigating effect Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 230000010363 phase shift Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000008054 signal transmission Effects 0.000 description 1
- 208000019116 sleep disease Diseases 0.000 description 1
- 208000022925 sleep disturbance Diseases 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000002747 voluntary effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
- H04W12/037—Protecting confidentiality, e.g. by encryption of the control plane, e.g. signalling traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0212—Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
- H04W52/0219—Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave where the power saving management affects multiple terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0212—Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave
- H04W52/0216—Power saving arrangements in terminal devices managed by the network, e.g. network or access point is master and terminal is slave using a pre-established activity schedule, e.g. traffic indication frame
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0225—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
- H04W52/0229—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a wanted signal
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W52/00—Power management, e.g. TPC [Transmission Power Control], power saving or power classes
- H04W52/02—Power saving arrangements
- H04W52/0209—Power saving arrangements in terminal devices
- H04W52/0225—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
- H04W52/0235—Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a power saving command
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
図4は、WURモード中に使用されるパラメータをAPとネゴシエートするためにWUR STAによって使用されるフレーム交換シーケンス400を示している。フレーム交換シーケンス400は、WUR STAが最初にWURモードに移行する前に、完了する必要がある。その後、フレーム交換シーケンス400は、WURモードに関連するパラメータを変更するために使用されてもよく、あるいはWURモードに移行するか、またはWURモードを終了するために使用されてもよい。図5のWURアクションフレーム500が、WURモードのネゴシエーションに使用されてよい。WUR STAは、WURモード要求フレーム410を送信することによって、WURモードのネゴシエーションを開始し、WURモード要求フレーム410は、WURモードエレメント510内のWURモード要求/応答フィールド512がWURモード要求に設定された、WURアクションフレーム500の変形であってよい。あるいは、WURモード要求指示がWURアクションフィールド502に含まれてもよい。いずれの場合も、WURモード要求フレームは、WURモード要求の指示を含むWURアクションフレームのことを指している。図5に示されていないが、WURモードエレメントは、デューティサイクルパラメータなどの、WURモード動作に関連するその他のパラメータを含んでもよい。第1の実施形態による、WURモードエレメントは、セキュリティフィールド514も含み、セキュリティフィールド514は、WUR PPDUの今後の送信のためにセキュリティ保護された送信モードを有効化するようにAPに要求するために、WUR STAによって1に設定されてよい。セキュリティ保護されたWUR送信は、最初からWUR STAによって要求されてもよく、またはWUR STAが攻撃を受けていることを検出したときにのみ、要求されてもよい。WUR STAは、1回または2回の不正なウェイクアップだけからは攻撃を検出できないことがあるが、STAが、特定のしきい値を超えて(例えば、5回)、後続のダウンリンクフレームをAPから何も受信せずにウェイクアップされ続けている場合、STAは、それ自体が攻撃を受けていると見なし、セキュリティを有効化することを要求してよい。APは、WURモード要求フレーム410を受信したときに、WURモード応答フレーム420を使用して応答する。WURモード応答フレーム420は、WURモードエレメント510内のWURモード要求/応答フィールド512がWURモード応答に設定された、図5のWURアクションフレーム500の別の変形である。あるいは、WURモード応答指示がWURアクションフィールド502に含まれてもよい。いずれの場合も、WURモード応答フレームは、WURモード応答の指示を含むWURアクションフレームのことを指している。WUR STAがWUR送信でセキュリティを有効化することを要求した場合、APは、WUR STAのWURモードの動作に必要なパラメータの他に、セキュリティ保護されたWUR通信に必要なパラメータを含む図5のWURセキュリティエレメント520も、WURモード応答フレーム420に含める。一旦セキュリティパラメータが通知された後は、APは、WUR STAをウェイクアップする必要があるときに、セキュリティ保護されたWUR PPDU430を使用する。
MIC = Truncate-L(SHA-256(TK || TA || RA || P-TSF))
TK=ペアワイズ秘密鍵PTKまたはW-PTKの一時鍵(TK)部分
その長さは、4ウェイハンドシェイク中に選択された暗号スイートによって決まり、例えばCCMP-128などの場合は、128ビットである。
TA=送信機アドレス(APのMACアドレス=BSSの基本サービスセット識別子(BSSID:Basic Service Set Identifier))
RA=宛先STAに割り当てられた受信機アドレスまたはWUR ID(WID)(例えば、受信側WUR STAのAID12)
Truncate-L=SHA-256関数(128ビット)の出力をLビットに切り詰めるための関数
L=アドレスフィールド244のビット数
x || y=xとyの連結
MIC’ = Truncate-L(SHA-256(TK’ || TA’ || RA’ || P-TSF))
MIC = Truncate-L(SHA-256(TK || TA || P-TSF))
MIC = Truncate-L(SHA-384(TK || BSSID || RA || r_STA))
L=RAフィールド914のビット数より少ないアドレスフィールド244のビット数
MIC’ = Truncate-L(SHA-384(TK’ || BSSID’ || RA’ || r_STA’))
図10Aを参照すると、ソルトとして暗号計算に使用することができる一意の数値を含まないWURフレームの別の解決策が示されている。WURモードのネゴシエーション中に、セキュリティ保護されたWURモードをAPとネゴシエートする各WUR STAについて、そのような暗号ソルトを必要とするユニキャストWURフレームタイプまたはマルチキャストWURフレームタイプごとに、APは、WUR STAごとまたはマルチキャストグループごとに、1つのフレームタイプにつき、そのフレームタイプ用の暗号ソルトを生成するための基本数として、1つの一意の数値を維持する。デフォルトでは、初期化中に基本数が0に設定されてよく、またはAPが、異なるランダムな値を開始数値として選択してもよい。APは、STAがWURモードに移行する前に、基本数の現在の値を暗号ソルトとして使用して、WUR STAごとにMICを計算し、そのMICを、PCRを使用してWUR STAに送信する。r_STAが、WUR STAの特定のフレームタイプに対してAPによって維持されている基本数の現在の値を表す場合、APは、その秘密鍵(例えば、ペアワイズ秘密鍵PTKまたはW-PTKの一時鍵(TK)部分)、BSSIDおよび受信機アドレス(RA)、ならびにr_STAを、暗号アルゴリズムへの入力として使用して、MICを取得する。例えば、APがHMAC-MD5を使用してMICを生成する場合、APでの暗号プロセスは、次のように要約されてよい。
MIC = HMAC-MD5(TK || BSSID || RA || r_STA)
MIC’ = HMAC-MD5 (TK’ || BSSID’ || RA’ || r_STA))
図11Aを参照すると、ソルトとして暗号計算に使用することができる一意の数値を含まないWURフレームのさらに別の解決策が示されている。暗号ソルトとして使用するための乱数を明示的に提供する代わりに、WUR STAは、暗号ソルトとして使用するための数値を、PCRセッション中に交換されたフレームから非明示的に受信してもよい。ユニキャストWURフレームの場合、WUR STAによって正常に受信された、APからの最新のユニキャストデータフレームまたはユニキャスト管理フレームのMACヘッダのシーケンス制御フィールドに含まれるシーケンス番号が、暗号ソルトとして使用されてよい。例えばSNが、直前に送信されたデータフレーム1110のシーケンス番号の現在の値を表す場合、APは、その秘密鍵(例えば、ペアワイズ秘密鍵PTKまたはW-PTKの一時鍵(TK)部分)、BSSIDおよび受信機アドレス(RA)、ならびにSNを、暗号アルゴリズムへの入力として使用して、MICを取得する。例えば、APがSHA-256を使用してMICを生成する場合、APでの暗号プロセスは、次のように要約されてよい。
MIC = Truncate -L(SHA-256(TK || BSSID || RA || SN))
L=アドレスフィールド244のビット数
MIC’ = Truncate -L(SHA-256(TK’ || TA’ || RA’ || SN’))
MIC = Truncate-L(AES-128-CMAC (TK || BSSID || GID || TSF))
MIC’ = Truncate-L(AES-128-CMAC (TK’ || BSSID || GID’ || TSF’))
MIC = Truncate-L(AES-256-CMAC(TK || BSSID || RA || P-TSF))
MIC’ = Truncate-L(AES-256-CMAC(TK’ || BSSID || RA’ || P-TSF’))
HMACまたはCMACなどの暗号関数が、無線通信システムにおいて広く使用されており、多くの他の暗号関数より非常に単純であると考えられているが、リソースが極めて制約された特定の配置では、それでも、WUR STAがWURモードで動作しているときに、ハッシュ計算がWUR STAのリソースを大幅に消費することがある。そのような場合、APは、セキュリティ保護されたWURフレームの定義を緩和し、APとWUR STAの両方に知られている何らかの秘密の情報の共通の知識に頼ってWURフレームを保護することが、必要になることがある。一例として、各PCRセッション中に、APは、ランダムに生成された秘密の数値r_STAを、暗号化されたWURアクションフレーム1210内でWUR STAに提供する。WURアクションフレーム1210は、MICエレメントがMICの代わりに乱数r_STAを含むことを除き、図10Bのフレーム1050に類似してよい。WUR STAは、乱数をr_STA’としてメモリに保存する。その後、APがWUR STAをウェイクアップする必要がある場合、APは、WUR PPDU1220のアドレスフィールドを生成されたMICに置き換え、セキュリティビットを1に設定し、WUR PPDUに含まれるWURフレーム全体に対してFCSを計算し、セキュリティ保護されたWUR PPDU1220を送信する。受信側WUR STAがアドレスフィールド244を保存されたr_STA’と比較し、一致が存在する場合、WUR STAは、このWURフレームの受信機であるとして自分自身を非明示的に識別し、このフレームがAPによって送信された本物のフレームであるという結論も下す。WUR STAは、アドレスフィールド244に含まれている乱数が過去に使用されていないことをチェックすることによって、リプレイ攻撃についてもチェックし、真である場合は、次にそのPCRをウェイクアップする。APは、暗号化されたWURアクションフレームを使用して、次のセキュリティ保護されたWURフレームなどに使用される、以前に使用されていない新しい乱数をSTAに再び提供する。
第1の実施形態では、セキュリティ保護されたWURモードをAPとネゴシエートするWUR STAごとに、APが、ソルトとして暗号計算に使用できる一意の数値を含まないWURフレームタイプ用の暗号ソルトを生成するために、基本数として使用する乱数を提供してよいことを述べた。APおよびWUR STAの両方が、それらの各基本数をインクリメントすることによって、次のWURフレームに使用される暗号ソルトを非明示的に生成する。代替として、APとWUR STAの間の暗号ソルトの同期を失うリスクを減らすために、APは、暗号ソルトとして使用するための数値の範囲をWUR STAに提供する。APは、フレームタイプフィールド1364によって示されているような特定のWURフレームタイプに使用するために、WURアクションフレーム1350を使用して、暗号ソルトベース1366および暗号ソルト範囲指数(Crypto Salt Range Exponent)1368を提供してよい。一例として、S_SNが暗号ソルトベース1366の値を表し、NUM_SNが暗号ソルト範囲指数1368の値を表す場合、APは、範囲[S_SN, S_SN + 2NUM_SN - 1]内の数値を示してよい。WUR STAは、暗号ソルトの範囲を受信し、指定された暗号アルゴリズムを使用するときに、その秘密ペアワイズ鍵、BSSのBSSID、およびRAとしてのWIDを入力として使用して、この範囲内の暗号ソルトごとのMIC値を事前計算し、それらのMIC値を、WURモード中に今後使用するために、メモリに保存してよい。図14の表1400は、S_SN=100およびNUM_SN=8を使用してWUR STAによって計算されたMIC値の例示的な表を示している。ここで、MIC値は16ビットに切り詰められている。APがWUR STAをウェイクアップする必要がある場合、APは、その秘密ペアワイズ鍵(例えば、ペアワイズ秘密鍵PTKまたはW-PTKの一時鍵(TK)部分)、BSSID、受信側WUR STAの受信機アドレス(RA)、および、シリーズ内の第1のCSNから開始して暗号ソルトとしたものを、暗号アルゴリズムへの入力として、MICを計算する。APは、図15のセキュリティ保護されたWURフレーム1500のTAフィールドを生成されたMIC1516に置き換え、セキュリティビットを1に設定し、WURフレーム1500全体に対してFCSを計算し、WURフレーム1500を含むセキュリティ保護されたWUR PPDUを送信する。
最近のIEEE 802.11baの提案であるIEEE 802.11-17/1004r01は、メッセージ完全性チェック(MIC:Message Integrity Check)フィールドをWURフレームに追加することによってセキュリティ保護されたWURフレームを作成する、類似するアイデアを提案している。通常はAPの送信機アドレス(TA)として使用されるBSSIDフィールドならびにAPおよびSTAによって維持されるタイミング同期機能(TSF)が、MIC計算の入力として使用される。MICは、秘密グループ鍵(例えば、IGTK)を使用してWURフレーム全体に対して計算され、FCSフィールドが、計算されたMICフィールドに置き換えられる。送信中のWURフレーム内のどのエラーも、受信機でのMIC検証の失敗をもたらし、それによって、FCSフィールドの機能を実行する。しかし、この提案は、以下で説明されているようないくつかの欠点を抱えている。
ロールオーバー期間は、P-TSFフィールドに使用されるビットの数およびその分解能によって決定され、2l*rとして計算され、lはP-TSFに使用されるビットの数、rはP-TSFの分解能である。MICを正しく検証するには、WUR STAが、APによって使用されるのと正確に同じTSFの値を使用する必要があるため、APとWUR STAの両方が、TSFをMIC計算の入力として使用する前に、クロック変動の影響を考慮に入れるように、各ローカルのTSFを前処理する必要がある。一般に、次のステップを実行して、「TSFミスアラインメントウィンドウ」の間のTSFのずれを修正することができる。
MIC = Truncate-L(SHA-256(TK || WUR Frame* || BSSID || TSF*))
TK=ペアワイズ秘密鍵PTKまたはW-PTKの一時鍵(TK)部分
その長さは、4ウェイハンドシェイク中に選択された暗号スイートによって決まり、例えばCCMP-128などの場合は、128ビットである。
WUR Frame*=MACヘッダ1810および任意選択のフレームボディフィールド1820
BSSID=BSSの基本サービスセット識別子(BSSID)=APのMACアドレス
Truncate-L=SHA-256関数(128ビット)の出力をLビットに切り詰めるための関数
L=FCSフィールド252のビット数
x || y=xとyの連結
MIC’ = Truncate-L(SHA-256(TK’ || WUR Frame* || BSSID’ || TSF*))
RA = Truncate-L(SHA-256(TK || RA1 || BSSID || TSF*))
L=図2のアドレスフィールド244のビット数
RA = Truncate-L(SHA-256(TK’ || RA1 || BSSID’ || TSF*))
L=図2のアドレスフィールド244のビット数
タイムスタンプをリプレイ防御として使用する代わりに、単調増加するシーケンス番号またはパケット番号を使用してリプレイ防御を実現することも可能である。図26は、WUR PPDUのリプレイ防御を実現するために使用できる48ビット長のパケット番号(PN)を示している。参照を簡単にするために、PNは、6オクテットに分割され、PN-0、PN-1、PN-2、PN-3、PN-4、およびPN-5と呼ばれてよく、PN-0が最低のオクテットであり、PN-5が最高のオクテットである。PNの数値空間のロールオーバーを心配することなく一意の数値をWUR PPDUに提供するには、PNは、48ビットで十分である。APは、セキュリティ保護されたWUR PPDUの送信に関してネゴシエートする秘密鍵ごとに、一意のPNを維持し、特定の秘密鍵について、WUR PPDUの送信中にPNが繰り返されないことを確認する。WUR PPDUで使用するために、別々の秘密鍵が排他的にネゴシエートされる場合、WUR PPDUのために維持されるPNは、PCRの間に使用されるPNとは異なる。WUR PPDUの、パケット番号を運ぶために使用できるビットの数が限られているため、PNの一部のみがWUR PPDUによって運ばれ、PNの残りのビットはローカルに維持される。WUR PPDUによって運ばれるPNの一部は、部分PN(P-PN)と呼ばれてよい。例えば、PN-0オクテットのみがWUR PPDUに含まれてよく、他のPNオクテットは送信されない。セキュリティ保護されたWUR PPDUをネゴシエートした各WUR STAは、ローカルのPNを維持し、有効なセキュリティ保護されたWUR PPDUが受信されるたびに、WUR STAは、PNの対応するビットをWUR PPDUで受信されたP-PNに置き換える。WUR PPDUで使用するために、別々の秘密鍵が排他的にネゴシエートされる場合、WUR PPDUのために維持されるPNは、PCRの間に使用されるPNとは異なる。受信されたP-PNの値がPNの対応するビットの値より小さい場合、P-PNビットのロールオーバーを考慮するために、PNのより高いビットが1だけインクリメントされる。
MIC = Truncate-L(SHA-256(TK || WUR Frame* || BSSID || PN))
TK=ペアワイズ秘密鍵PTKまたはW-PTKの一時鍵(TK)部分
その長さは、4ウェイハンドシェイク中に選択された暗号スイートによって決まり、例えばCCMP-128などの場合は、128ビットである。
WUR Frame*=MACヘッダ1810および任意選択のフレームボディフィールド1820
BSSID=BSSの基本サービスセット識別子(BSSID)=APのMACアドレス
Truncate-L=SHA-256関数(128ビット)の出力をLビットに切り詰めるための関数
L=FCSフィールド252のビット数
x || y=xとyの連結
MIC’ = Truncate-L(SHA-256(TK’ || WUR Frame* || BSSID’ || PN’))
図29を参照すると、ソルトとして暗号計算に使用することができる一意の数値を含まないWURフレームのセキュリティ保護された送信のためのハイブリッド解決策が示されている。セキュリティ保護されたWURフレーム2900は、2ステップのプロセスとして作成されてよい。第1のステップでは、MACヘッダ2910のRAフィールド2914が暗号ハッシュ値に置き換えられる。このハッシュ値は、APとWUR STAの両方に知られているランダムな暗号ソルトを使用して、RAフィールドに対して暗号関数を実行することによって計算されてよいが、その暗号ソルトはWURフレーム2900内で送信されない。ランダムな暗号ソルトは、第1、第3、または第5の実施形態において開示されたように、APとWUR STAの間で共有されてよい。第2のステップでは、MICフィールド2930が、第6および第7の実施形態において開示されたように、FCSフィールドを除くWURフレーム全体に対して計算される。次に、FCSフィールドがMICフィールド2930に置き換えられる。受信側WUR STAで、最初に、MICフィールド2930が有効であることが検証され、有効である場合、ハッシュされたRAフィールド2914が、ローカルに計算されたハッシュ値と比較される。それら2つのハッシュ値が同一である場合、STAは、WURフレーム2900の受信者であるとして自分自身を識別し、次にそのPCRをウェイクアップすることができる。一意の暗号ソルトがハッシュされたRAフィールド2914の計算に使用されている限り、MICフィールド2930がWURフレームごとに異なることを保証することができ、したがって、リプレイ攻撃を阻止することができる。
図30は、本開示において説明されたセキュリティ保護された送信方式を実装する例示的なAPのPCR3000のブロック図である。APは、図1のAP110であってよい。PCR3000はアンテナ3002に接続され、802.11の信号の送信および受信に使用され、ウェイクアップ信号の送信にも使用される。PCR3000は、RF/アナログフロントエンド3010と、PHY処理ユニット3020と、暗号回路3040に接続されたMAC処理ユニット3030とを含む。
図32は、セキュリティ保護されたWUR PPDUを受信することができ、2つの別々の無線機(802.11のOFDM信号を送信および受信するためのPCR3220、ならびにWUR信号を受信するためのWUR3210)を備える、WUR STA3200を示している。
120、130、140、3300 WUR STA
112、122、132、142、3000、3150、3220、3350 PCR
124、134、144、3210、3360 WURx
3002、3102、3202、3302 アンテナ
3010、3222、3362 RF/アナログフロントエンド
3020、3160、3224、3354 PHY処理回路
3022、3162、3228、3358 OFDM変調器/復調器
3040、3164、3230、3380 暗号回路
3032、3158 WURペイロード生成器
3030、3152、3226、3352 MAC処理回路
3154 PCRペイロード生成器
3156 パケットスケジューラ
3110、3310 電源
3120、3320 メモリ
3130、3330 CPU
3140、3340 二次ストレージ
3150 無線I/F
3170 有線通信I/F
3214、3364 WURプリアンブル検出
3216、3366 WURパケットデコーディング/処理モジュール
3370 秘密鍵
3372 WURリプレイカウンタ
(略語)
AP: アクセスポイント
CRC: 巡回冗長コード
FCS: フレームチェックシーケンス
GMK: グループマスター鍵
GTK: グループ一時鍵
IGTK: 完全性グループ一時鍵
MAC: 媒体アクセス制御
MIC: メッセージ完全性コード
OOK: オンオフキーイング
OBSS: 重複基本サービスセット
OFDM: 直交周波数分割多重
PCR: 主接続無線
PHY: 物理レイヤ
PMK: ペアワイズマスター鍵
PN: パケット番号
PPN: 部分パケット番号
PTK: ペアワイズ一時鍵
PTSF: 部分タイミング同期機能(TSF)
RA: 受信機アドレス
RSNA: ロバストセキュリティネットワークアソシエーション
STA: 基地局
TA: 送信機アドレス
TSF: タイミング同期機能
TK: 一時鍵
WUP: ウェイクアップパケット
WUR: ウェイクアップ無線
WURx: ウェイクアップ受信機
Claims (12)
- ウェイクアップ無線(WUR)フレームを受信する、受信機と、
前記受信されたWURフレームに含まれる番号の一部とローカル番号に基づいて、前記受信されたWURフレームのメッセージ完全性を検証する、回路と、
を備える通信装置。 - 前記WURフレームはメッセージ完全性コード(MIC)を含み、
前記回路は、前記MICに基づいて、前記受信されたWURフレームのメッセージ完全性を検証する、
請求項1に記載の通信装置。 - 前記MICは、WUR一時鍵と前記WURフレームに含まれる番号に基づいて計算される、
請求項2に記載の通信装置。 - 前記WUR一時鍵は、WUR完全性グループ一時鍵であり、
前記WURフレームは、ブロードキャスト用または、グループ宛てである、
請求項3に記載の通信装置。 - 前記WURフレームは、前記通信装置を起動する、
請求項1に記載の通信装置。 - 前記MICは、前記WURフレームを送信するアクセスポイントのアドレスを使用して計算される、
請求項2に記載の通信装置。 - 前記MICは、前記WURフレームのフレームチェックシーケンス(FCS)フィールドに含まれる、
請求項2に記載の通信装置。 - 前記MICは、前記WURフレームのIDフィールドから計算される、
請求項2に記載の通信装置。 - 前記番号は、時間同期機能(TSF)タイマーである、
請求項1に記載の通信装置。 - 前記WUR一時鍵を使用したWURフレームの送信ごとに、前記番号が1増加する、
請求項3に記載の通信装置。 - ウェイクアップ無線(WUR)フレームを受信する、工程と、
前記受信されたWURフレームに含まれる番号の一部とローカル番号に基づいて、前記受信されたWURフレームのメッセージ完全性を検証する、工程と、を含む、
通信方法。 - ウェイクアップ無線(WUR)フレームを受信する、処理と、
前記受信されたWURフレームに含まれる番号の一部とローカル番号に基づいて、前記受信されたWURフレームのメッセージ完全性を検証する、処理と、を制御する、
集積回路。
Applications Claiming Priority (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201762520452P | 2017-06-15 | 2017-06-15 | |
US62/520,452 | 2017-06-15 | ||
JP2017212884 | 2017-11-02 | ||
JP2017212884 | 2017-11-02 | ||
JP2019558800A JP7043516B2 (ja) | 2017-06-15 | 2018-04-19 | セキュリティ保護された低電力送信のための通信装置および方法 |
PCT/JP2018/016081 WO2018230147A1 (en) | 2017-06-15 | 2018-04-19 | Communication apparatus and method for secure low power transmission |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019558800A Division JP7043516B2 (ja) | 2017-06-15 | 2018-04-19 | セキュリティ保護された低電力送信のための通信装置および方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022069577A true JP2022069577A (ja) | 2022-05-11 |
JP7304456B2 JP7304456B2 (ja) | 2023-07-06 |
Family
ID=64659156
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019558800A Active JP7043516B2 (ja) | 2017-06-15 | 2018-04-19 | セキュリティ保護された低電力送信のための通信装置および方法 |
JP2022040468A Active JP7304456B2 (ja) | 2017-06-15 | 2022-03-15 | 通信装置、通信方法および集積回路 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019558800A Active JP7043516B2 (ja) | 2017-06-15 | 2018-04-19 | セキュリティ保護された低電力送信のための通信装置および方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11751048B2 (ja) |
EP (1) | EP4080945A1 (ja) |
JP (2) | JP7043516B2 (ja) |
WO (1) | WO2018230147A1 (ja) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111295909B (zh) | 2017-11-02 | 2023-11-21 | Lg电子株式会社 | 在无线局域网中发送或接收帧的方法及其设备 |
US20190200278A1 (en) * | 2018-03-02 | 2019-06-27 | Ido Ouzieli | Enhanced beacon frames in wireless communications |
US20200015164A1 (en) * | 2018-07-03 | 2020-01-09 | Qualcomm Incorporated | Key and packet number management for wakeup radio frames |
US20220256460A1 (en) * | 2019-07-05 | 2022-08-11 | Telefonaktiebolaget Lm Ericsson (Publ) | Wake-up signal, and corresponding transmitter and receiver |
EP3780479B1 (en) * | 2019-08-15 | 2023-07-05 | NXP USA, Inc. | Modulated signature added for enhanced authentication and integrity link |
WO2021076057A1 (en) * | 2019-10-18 | 2021-04-22 | Illinois At Singapore Pte Ltd | A security device and method of provenance verification |
DE102020002636A1 (de) | 2020-05-02 | 2021-11-04 | Diehl Metering Systems Gmbh | Verfahren zur Synchronisierung von Frame-Counter und Anordnung |
US12035244B2 (en) * | 2021-06-16 | 2024-07-09 | Newracom, Inc. | Power save protocol for low power device exploiting wakeup signal receiver |
US20230171601A1 (en) * | 2021-11-26 | 2023-06-01 | Mediatek Inc. | Method for applying integrity protection to control information subfield or operating mode field and associated wireless communciation apparatus |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008135969A (ja) * | 2006-11-28 | 2008-06-12 | Ricoh Co Ltd | 通信回路ユニット及び通信装置 |
US20120184205A1 (en) * | 2011-01-14 | 2012-07-19 | Infineon Technologies Ag | Stateful paging guard devices and methods for controlling a stateful paging guard device |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7613436B2 (en) * | 2006-05-15 | 2009-11-03 | Intel Corporation | Methods and apparatus for a protected paging indication mechanism within wireless networks including multiple access points |
DE102009005187A1 (de) * | 2009-01-20 | 2010-07-22 | Siemens Aktiengesellschaft | Verfahren zum Aktivieren eines Netzwerkknotens |
US8725196B2 (en) * | 2010-11-05 | 2014-05-13 | Qualcomm Incorporated | Beacon and management information elements with integrity protection |
US9094820B2 (en) * | 2012-08-29 | 2015-07-28 | Qualcomm Incorporated | Systems and methods for securely transmitting and receiving discovery and paging messages |
US20140351598A1 (en) | 2013-05-24 | 2014-11-27 | Qualcomm Incorporated | Systems and methods for broadcast wlan messages with message authentication |
CN104581894A (zh) | 2013-10-11 | 2015-04-29 | 中兴通讯股份有限公司 | 无线电唤醒方法和无线电唤醒电路 |
CN105917597B (zh) | 2014-01-13 | 2019-03-19 | Lg电子株式会社 | 无线lan系统中发送和接收支持短mac报头的帧的方法和装置 |
US9955333B2 (en) * | 2014-08-20 | 2018-04-24 | Qualcomm, Incorporated | Secure wireless wake-up companion |
US9763063B2 (en) * | 2014-10-06 | 2017-09-12 | Derek D. Kumar | Secure broadcast beacon communications |
US9883382B2 (en) | 2015-10-02 | 2018-01-30 | Cisco Technology, Inc. | Dynamically hashed MAC address for transmission in a network |
US9801060B2 (en) * | 2015-11-05 | 2017-10-24 | Intel Corporation | Secure wireless low-power wake-up |
US10445107B2 (en) * | 2016-07-14 | 2019-10-15 | Huawei Technologies Co., Ltd. | Security design for a wake up frame |
US10492139B2 (en) * | 2016-08-31 | 2019-11-26 | Futurewei Technologies, Inc. | System and method for secure and quick wake up of a station |
US20180234918A1 (en) * | 2017-02-14 | 2018-08-16 | Qualcomm Incorporated | Wakeup radio synchronization techniques |
US11438839B2 (en) * | 2017-05-05 | 2022-09-06 | Interdigital Patent Holdings, Inc. | Closed loop transmissions associated with wake-up radios |
US10735960B2 (en) | 2017-10-31 | 2020-08-04 | Intel Corporation And Intel Ip Corporation | Wake up receiver frame authentication |
US11051246B2 (en) * | 2018-02-26 | 2021-06-29 | Qualcomm Incorporated | Addressing for wake-up radio (WUR) frames in WUR device communications |
-
2018
- 2018-04-19 JP JP2019558800A patent/JP7043516B2/ja active Active
- 2018-04-19 WO PCT/JP2018/016081 patent/WO2018230147A1/en unknown
- 2018-04-19 EP EP22178799.7A patent/EP4080945A1/en active Pending
-
2022
- 2022-03-15 JP JP2022040468A patent/JP7304456B2/ja active Active
-
2023
- 2023-01-03 US US18/149,607 patent/US11751048B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008135969A (ja) * | 2006-11-28 | 2008-06-12 | Ricoh Co Ltd | 通信回路ユニット及び通信装置 |
US20120184205A1 (en) * | 2011-01-14 | 2012-07-19 | Infineon Technologies Ag | Stateful paging guard devices and methods for controlling a stateful paging guard device |
Non-Patent Citations (1)
Title |
---|
MINYOUNG PARK ET.AL.: "Proposal for Wake-Up Receiver (WUR) Study Group", IEEE 802.11-16/0722R1, JPN6022005220, 18 May 2016 (2016-05-18), pages 12, ISSN: 0004989778 * |
Also Published As
Publication number | Publication date |
---|---|
US20230148178A1 (en) | 2023-05-11 |
JP7304456B2 (ja) | 2023-07-06 |
EP4080945A1 (en) | 2022-10-26 |
US20230362634A1 (en) | 2023-11-09 |
US11751048B2 (en) | 2023-09-05 |
JP2020523809A (ja) | 2020-08-06 |
WO2018230147A1 (en) | 2018-12-20 |
JP7043516B2 (ja) | 2022-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11601804B2 (en) | Communication apparatus and method for secure low power transmission | |
JP7043516B2 (ja) | セキュリティ保護された低電力送信のための通信装置および方法 | |
Luk et al. | MiniSec: a secure sensor network communication architecture | |
EP2850862B1 (en) | Secure paging | |
US20210258877A1 (en) | Communication apparatus and communication method for low power event monitoring | |
US10735960B2 (en) | Wake up receiver frame authentication | |
US8627092B2 (en) | Asymmetric cryptography for wireless systems | |
Hager et al. | An analysis of Bluetooth security vulnerabilities | |
EP2891302B1 (en) | Negotiating a change of a mac address | |
WO2014035603A1 (en) | Encrypting a service announcement message in a discovery packet | |
EP2891303A1 (en) | Obfuscating a mac address | |
US20200015164A1 (en) | Key and packet number management for wakeup radio frames | |
WO2019227869A1 (en) | System and method for obtaining time synchronization | |
WO2018166451A1 (zh) | 通信方法、装置和设备 | |
US12133067B2 (en) | Communication apparatus and method for secure low power transmission | |
CN118870490A (zh) | 站、用于站的通信方法和集成电路 | |
WO2005117334A1 (en) | State based secure transmission for a wireless system | |
Bartoli et al. | Energy‐efficient physical layer packet authenticator for machine‐to‐machine networks | |
Gauhar Fatima et al. | A security protocol for wireless sensor networks | |
CN108810883B (zh) | 用于唤醒的方法和设备 | |
Hayati | The Design of Security Framework for LoRaWAN FUOTA | |
Siddiqui et al. | Security analysis of the WiMAX technology in Wireless Mesh networks | |
Ma | Security Vulnerabilities in LoRaWAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220315 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230501 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230606 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230626 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7304456 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |