JP6819977B2 - 局を安全かつ迅速にウェイクアップさせるシステムおよび方法 - Google Patents

局を安全かつ迅速にウェイクアップさせるシステムおよび方法 Download PDF

Info

Publication number
JP6819977B2
JP6819977B2 JP2019511518A JP2019511518A JP6819977B2 JP 6819977 B2 JP6819977 B2 JP 6819977B2 JP 2019511518 A JP2019511518 A JP 2019511518A JP 2019511518 A JP2019511518 A JP 2019511518A JP 6819977 B2 JP6819977 B2 JP 6819977B2
Authority
JP
Japan
Prior art keywords
station
frame
rcm
wake
wakeup
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019511518A
Other languages
English (en)
Other versions
JP2019526980A (ja
Inventor
ヤン、ユンソン
パン、ガオクン
シロ、シモン
ワイツマン、アヴィ
ツォディク、ジェナディ
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2019526980A publication Critical patent/JP2019526980A/ja
Application granted granted Critical
Publication of JP6819977B2 publication Critical patent/JP6819977B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0229Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a wanted signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0241Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where no transmission is received, e.g. out of range of the transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本願は、2016年10月27日に出願された「System and Method for Secure and Quick Wake Up of a Station」と題する米国非仮出願第15/336,033号に対する優先権を主張しており、当該米国非仮出願第15/336,033号は、2016年8月31日に出願された「System and Method for Secure and Quick Wake Up of a Station」と題する米国仮特許出願第62/381,899号に基づいた優先権を主張している。これらの特許出願はどちらも、その内容全体が再現されているかのように、参照によって本明細書に組み込まれる。
本発明は概して、デジタル通信のシステムおよび方法に関するものであり、特定の実施形態によると、局を安全かつ迅速にウェイクアップさせるシステムおよび方法に関するものである。
電池式デバイスにおいて、消費電力は重要な検討事項である。電池式デバイスの設計基準は、消費電力を最小限にすることで、電池を充電または交換するまでの期間をできるだけ延ばすことにある。配備によっては、遠隔地に設置されたセンサのように、電池交換が実現困難かつ不経済になるかもしれない。電池式デバイスが、携帯電話、タブレット、ラップトップコンピュータ、ウェアラブルデバイス(WD)などといった、容易にアクセス可能で充電し易い状況にあっても、電池の充電は依然として不便で時間のかかる作業である。
これらの電池式デバイスの動作にとって極めて不可欠である無線接続を提供する無線通信モジュール(RCM)もまた、消費電力が大きい。従って、RCMを有する電池式デバイスの消費電力を削減する必要がある。
デバイスにおける別の重要な検討事項は、セキュリティである。悪意あるデバイスは、あるデバイスに向けられた伝送に対する応答を当該デバイスに行わせることによって、当該デバイスにかなりの量の電力を費やさせることで電池を枯渇させることができるかもしれない。悪意あるデバイスは、デバイスのセキュリティに侵入することができなくても、そうすることができるかもしれない。従って、電池式デバイスの電池を枯渇させることを意図した悪意あるデバイスからの保護を提供する必要がある。
実施形態の例が、局を安全かつ迅速にウェイクアップさせるシステムおよび方法を提供する。
ある実施形態の例によれば、ウェイクアップ受信機を用いて局の無線通信モジュール(RCM)をウェイクアップさせる方法が提供される。当該方法は、当該局が当該ウェイクアップ受信機を用いてウェイクアップ信号を受信する段階であって、当該ウェイクアップ信号は、当該局の識別子を含む、受信する段階と、当該局が当該RCMをスリープモードからウェイクアップさせる段階と、当該RCMをウェイクアップさせてから所定の時間内に第1フレームが受信される場合、および、当該第1フレームの完全性が確認される場合に、当該局が第2フレームを伝送する段階と、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されない場合、または、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されるが、当該第1フレームの当該完全性が確認されない場合に、当該局が当該RCMを当該スリープモードにして、当該ウェイクアップ受信機をアクティブモードにする段階とを備える。
前述の実施形態のうちの何れかにおいて、当該方法は更に、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されない場合、または、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されるが、当該第1フレームの当該完全性が確認されない場合に、当該RCMを当該スリープモードにして当該ウェイクアップ受信機をアクティブモードにする前に伝送を行うことなく、当該局が当該ウェイクアップ信号を破棄する段階を備える。
前述の実施形態のうちの何れかにおいて、当該第1フレームの当該完全性は、当該第1フレーム中の値および暗号鍵に従って第1メッセージ完全性コード(MIC)を生成すること、および、当該第1MICが当該第1フレーム中の第2MICに一致しているかどうかを判断するためにチェックを実行することによって検証される。
前述の実施形態のうちの何れかにおいて、当該方法は更に、当該第1フレームの検証が必要であることを示すインジケータを、当該局が受信する段階を備える。
前述の実施形態のうちの何れかにおいて、当該方法は更に、当該局が、当該局にサービス提供するアクセスポイント(AP)に対して局RCMウェイクアップレイテンシを伝送する段階を備える。
前述の実施形態のうちの何れかにおいて、当該第1フレームは、カウンタモード(CTR)および暗号ブロック連鎖(CBC)メッセージ認証符号(MAC)プロトコル(CCMP)、または、ブロードキャスト/マルチキャスト完全性プロトコル(BIP)のうちの1つに従って完全性保護され、かつ、IEEE802.11規格に準拠している、保護された管理フレームである。
前述の実施形態のうちの何れかにおいて、当該第2フレームは、CCMPまたはBIPのうちの1つに従って完全性保護され、かつ、IEEE802.11規格に準拠している、保護された管理フレームである。
前述の実施形態のうちの何れかにおいて、当該方法は更に、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されない場合、または、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されるが、当該第1フレームの当該完全性が確認されない場合に、当該RCMを当該スリープモードにする前に、不成功のウェイクアップイベントを当該局が記録する段階と、後で当該局が当該RCMをウェイクアップさせて当該局にサービス提供するアクセスポイント(AP)と通信するときに、当該APに対して当該不成功のウェイクアップイベントを当該局が報告する段階とを備える。
ある実施形態の例によれば、第2局のRCMをウェイクアップさせるように構成されている第1局を動作させる方法が提供される。当該方法は、当該第1局が当該第2局にウェイクアップ信号を伝送する段階と、当該第1局が、メッセージ完全性コード(MIC)を含む第1フレームを生成する段階であって、当該MICは、当該第1フレーム中の値および第1暗号鍵を用いて暗号学的ハッシュ関数により生成される、生成する段階と、当該第1局がレイテンシ期間の満了後に当該第2局に対して当該第1フレームを伝送する段階であって、当該レイテンシ期間は、当該第2局の当該RCMをウェイクアップさせるために必要な時間に基づいている、伝送する段階と、当該第1局が当該第2局から第2フレームを受信する段階とを備える。
前述の実施形態のうちの何れかにおいて、当該方法は更に、第1局が第2局にデータを伝送する段階を備える。
前述の実施形態のうちの何れかにおいて、当該第2フレームは、第2MICを含み、当該方法は更に、当該データを伝送する段階の前に、当該第2MICが、当該第2フレーム中の値および第2暗号鍵を用いて暗号学的ハッシュ関数により生成される第3MICに一致していると当該第1局が判断する段階を備える。
前述の実施形態のうちの何れかにおいて、当該方法は更に、当該第1局が、当該第2局から受信される不成功のウェイクアップイベントの報告、または、係る報告の欠如に基づいて、動作モードを決定する段階であって、報告された不成功のウェイクアップイベントの数が閾値を超えている場合は、当該動作モードに当該第1フレームの完全性検証が必要であり、当該報告された不成功のウェイクアップイベントの数が当該閾値を超えていない場合、または、当該不成功のウェイクアップイベントの報告がない場合は、当該動作モードに当該第1フレームの当該完全性検証が不要である、決定する段階を備える。
前述の実施形態のうちの何れかにおいて、当該方法は更に、当該第1フレームの当該完全性検証が必要であるかどうかを示すインジケータを当該第1局が伝送する段階を備える。
前述の実施形態のうちの何れかにおいて、第1局はアクセスポイント(AP)であり、第2局は局である。
ある実施形態の例によれば、局が提供される。当該局は、プロセッサと、当該プロセッサが実行するためのプログラミングを記憶するコンピュータ可読記憶媒体とを含む。当該プログラミングは、ウェイクアップ受信機を用いてウェイクアップ信号を受信することであって、当該ウェイクアップ信号は、当該局の識別子を含む、受信することと、無線通信モジュール(RCM)をスリープモードからウェイクアップさせることと、当該RCMをウェイクアップさせてから所定の時間内に第1フレームが受信される場合、および、当該第1フレームの完全性が確認される場合に、第2フレームを伝送することと、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されない場合、または、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されるが、当該第1フレームの当該完全性が確認されない場合に、当該RCMを当該スリープモードにし、当該ウェイクアップ受信機をアクティブモードにすることとを行うように当該局を構成する命令を含む。
前述の実施形態のうちの何れかにおいて、当該プログラミングは、当該第1フレーム中の値および暗号鍵に従って第1メッセージ完全性コード(MIC)を生成することと、当該第1MICと当該第1フレーム中の第2MICとをマッチングさせることによって、当該第1フレームの当該完全性を検証することとを行うように当該局を構成する命令を含む。
前述の実施形態のうちの何れかにおいて、当該プログラミングは、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されない場合、または、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されるが、当該第1フレームの当該完全性が確認されない場合に、当該RCMを当該スリープモードにして当該ウェイクアップ受信機をアクティブモードにする前に伝送を行うことなく、当該ウェイクアップ信号を破棄するように当該局を構成する命令を含む。
前述の実施形態のうちの何れかにおいて、当該プログラミングは、当該第1フレームの完全性検証が必要であることを示すインジケータを受信するように当該局を構成する命令を含む。
前述の実施形態のうちの何れかにおいて、当該プログラミングは、当該局にサービス提供するアクセスポイント(AP)に対して局RCMウェイクアップレイテンシを伝送するように当該局を構成する命令を含む。
前述の実施形態のうちの何れかにおいて、当該プログラミングは、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されない場合、または、当該RCMをウェイクアップさせてから当該所定の時間内に当該第1フレームが受信されるが、当該第1フレームの当該完全性が確認されない場合に、不成功のウェイクアップイベントを記録することと、当該局にサービス提供するアクセスポイント(AP)に対して、記録された当該不成功のウェイクアップイベントを報告することとを行うように当該局を構成する命令を含む。
ある実施形態の例によれば、第1局が提供される。第1局は、プロセッサと、当該プロセッサが実行するためのプログラミングを記憶するコンピュータ可読記憶媒体とを含む。当該プログラミングは、第2局にウェイクアップ信号を伝送することと、MICを含む第1フレームを生成することであって、当該MICは、当該第1フレーム中の値および暗号鍵を用いて暗号学的ハッシュ関数により生成される、生成することと、レイテンシ期間の満了後に当該第2局に当該第1フレームを伝送することであって、当該レイテンシ期間は、当該第2局のRCMをウェイクアップさせるために必要な時間に基づいている、伝送することと、当該第2局から第2フレームを受信することとを行うように当該第1局を構成する命令を含む。
前述の実施形態のうちの何れかにおいて、当該プログラミングは、当該第2局から不成功のウェイクアップイベントの報告を受信することと、当該第1フレームの完全性検証が必要であるかどうかを判断することとを行うように当該第1局を構成する命令を含む。
前述の実施形態のうちの何れかにおいて、当該プログラミングは、当該第1フレームの当該完全性検証が必要であることを示すインジケータを伝送するように当該第1局を構成する命令を含む。
上述の実施形態を実施することによって、第1デバイスは、第1デバイスが第2デバイスに向けて単一の伝送を行う前に、第2デバイスから受信された第1フレームの真正性、ひいては、第1フレームの受信前に第2デバイスから受信されたウェイクアップ信号の真正性を検証することができる。従って、ウェイクアップ信号の真正性が検証されない限り、第1デバイスは自らについて明かさない。
上述の実施形態を実施することで、第1デバイスは、ネットワーク割り振りベクトル(NAV)を設定することもできる。これによって、第1デバイスは、伝送前に長時間待たなければならないといった事態を回避することができる。
本開示およびその利点をより全面的に理解できるよう、ここで、添付図面と併せて使用される以下の説明を参照する。
インテリジェントビルの例を示している。
IEEE802.11通信システムの例を示している。
低電力のウェイクアップ無線を有するIEEE802.11通信システムの例を示している。
ウェイクアップパケットの例の詳細図面を示している。
信号形態のウェイクアップパケットの例を示している。
スリープ状態または省電力状態にあるデバイスのうち1つとの通信に参加しているIEEE802.11デバイスによって実行される動作および交換されるメッセージのダイアグラムを示している。
本明細書で説明する実施形態の例に係る、スリープ状態または省電力状態にあるデバイスのうち1つとの通信に参加しているデバイスによって実行される動作および交換されるメッセージのダイアグラムを示している。
汎用管理フレームを示している。
本明細書で説明する実施形態の例に係るアクションフィールドの形式の例を示している。
暗号化保護および完全性保護されたMPDUの例を示している。
本明細書で説明する実施形態の例に係る、RCMをスリープ状態または省電力状態にしている局をウェイクアップさせて当該局と通信する、APにおいて生じる動作の例のフロー図を示している。
本明細書で説明する実施形態の例に係る、ウェイクアップさせられてAPと通信する局において生じる動作の例のフロー図を示している。
本明細書で説明する方法を実行するための、ある実施形態に係る処理システムのブロック図を示している。
本明細書で説明する実施形態の例に係る、遠隔通信ネットワークを介してシグナリングを伝送および受信するように適合させられているトランシーバのブロック図を示している。
本実施形態例の動作およびその構造について以下で詳しく論じる。しかしながら、本開示は、多種多様な特定の状況で具現化され得る適用可能な発明概念を多く提供するものであることを理解されたい。論じられる具体的な実施形態は、実施形態の具体的な構造および本明細書で開示する実施形態を動作させる方法を例示したものに過ぎず、本開示の範囲を限定するものではない。
モノのインターネット(IoT)は、デバイスおよび位置があらゆる種類の情報を生成すること、ならびに、それらのデバイスと位置とを接続して、即時データ分析、および、理想的には「スマート」なアクションを実現することを可能にする、一連の技術およびアプリケーションである。例えば、IoTには、様々なセンサおよび設備機器を結び付けて1つに統一することによって、インテリジェントビルを推進する見込みがある。図1は、様々なセンサおよび監視デバイスを呼び物にするインテリジェントビル100の例を示している。これらのセンサおよび監視デバイスは、照明、温度、大気質、火災、煙、一酸化炭素(CO)ガス、セキュリティ、侵入などといった様々な状況、および、照明器具、暖房設備または冷房設備、換気設備、火災報知器、散水システム、警報器、情報システムなどといった様々な設備機器を監視するために、商用ビルまたは居住用ビルの中または周囲に配備され、ビル内の人々に健康的で快適かつ安全な環境をエネルギー効率よく提供すべく、前述の様々な状況を制御するために配備される。これらの様々なセンサおよび監視デバイスは、データ通信技術を用いることによって、これらの様々な設備機器と直接、または、通信センタおよび制御センタを介して通信する。例えば、1つまたは複数のデータアクセスポイントが、インテリジェントビルの至る所に配備され得る。ここで、データアクセスポイントは、通常ケーブルなどの有線接続を介して、通信センタ、データ分析センタおよび制御センタに接続される。データアクセスポイントはまた、通常は無線通信(例えば、Wi−Fi、Bluetooth(登録商標)およびZigBee(登録商標))を介して、これらの様々なセンサおよび監視デバイス、ならびに、これらの様々な設備機器の通信モジュールに接続される。その結果、これらの様々なセンサおよび機器は、前のケーブル配線の変更を必要とせずに、後でビル内の任意の場所に配備され得る。これらのセンサおよび通信モジュールの多くは、電池電源で動作する。
加えて、IoTには、消費者市場における個人用ウェアラブルデバイスのような、電池電源で動作し、かつ、無線通信を使用する多くの他のタイプのデバイス、ならびに、鉱業、運輸、農業、畜産などといった工業IoTで使用されるセンサをもたらす見込みもある。
図2は、インテリジェントビルでのデータ通信に使用され得るIEEE802.11通信システム200の例を示している。通信システム200は、局210、212、214、216および218などの複数の局にサービス提供しているアクセスポイント(AP)205を含む。例えば、局210から218は、インテリジェントビル内の設備機器のセンサ、監視デバイスおよび通信モジュールであってよく、AP205は、図1で既に図示および説明した通り、インテリジェントビル内のデータアクセスポイントであってよい。一般にインフラストラクチャベースの通信モードまたは無線LAN(WLAN)モードと呼ばれる第1動作モードにおいて、アクセスポイント205は、それと関連付けられる局との通信、または、それと関連付けられる局同士の通信の(無線周波数チャネル、伝送電力制限、認証、セキュリティなどといった)特定の態様を制御する。一般的に言えば、通信システム200では、アップリンク(局からアクセスポイントへの)伝送およびダウンリンク(アクセスポイントから局への)伝送の両方に対する無線リソースが、一般に搬送波感知多重アクセス/衝突回避方式(CSMA/CA)と呼ばれる分散競合機構に基づいて、トランスミッタによりアクセスされる。しかしながら、アクセスポイント205は依然として、局および/または複数の異なるトラフィックタイプに対して複数の異なるアクセス優先度を割り当てること、ならびに、チャネル競合が成功した場合は、特定の局および/もしくはトラフィックについて、または、特殊目的について、一定期間、例えば、トランスミッタが伝送できないQuiet Periodを明示的に割り振ることによって、リソース割り振りに影響を及ぼし得る。
一般に直接通信モード、アドホックモードまたはピアツーピアモードと呼ばれる第2動作モードにおいて、局(例えば、局216および局218)は、ピア局として機能し、アクセスポイント205などの集中型エンティティを経由することなく、互いに直接通信し得る。係る直接通信の例には、Wi−Fiダイレクトおよび近接認識ネットワーキング(NAN)対応通信システムが含まれ、これらはどちらも、IEEE802.11規格に基づいてWi−Fi Allianceにより規定されている。
通信システムは多数の局と通信できる複数のアクセスポイントを用いてよいことが解っているが、分かりやすくするために、たった1つのアクセスポイントおよび5つの局が示されている。
前述の通り、多くのウェアラブルデバイス、センサおよびIoTデバイスが、電池電源で動作する。従って、これらのデバイスの無線通信モジュール(RCM)の消費電力が少ないことが望ましい。
図3は、低電力のウェイクアップ無線(LP−WUR)を有するIEEE802.11通信システム300の例を示している。通信システム300は、伝送デバイス305および受信デバイス310を含む。伝送デバイス305は、とりわけ、進化型802.11RCM(「802.11+」と表示)307を含む。進化型802.11RCM307は、ウェイクアップパケットの伝送を含む、IEEE802.11規格シグナリングおよびLP−WURシグナリングを用いた通信ができる。ウェイクアップパケットの少なくともペイロード部分が、IEEE802.11規格シグナリングよりもはるかに狭いチャネル帯域幅で伝送され得る。例えば、IEEE802.11規格シグナリングは、20MHzのチャネル帯域幅で伝送されてよく、ウェイクアップパケットのペイロードは、5MHz以下のチャネル帯域幅で伝送されてよい。帯域幅が狭まると、受信デバイス310におけるコストおよび消費電力のような、意図されたウェイクアップ受信機のコストおよび消費電力を削減するのに役立つ。オンオフキーイング(OOK)などのシンプルな変調符号化方式(MCS)は、低電力のシンプルな受信機を推進すべくウェイクアップパケットを伝送するものとみなされている。しかしながら、OOK変調は、他のMCSよりも所与の信号対雑音(SNR)の受信範囲が短い傾向にある。帯域幅が狭まると、通過帯域内の伝送電力スペクトル密度(ひいては、受信されたSNR)を上げるのに役立つ。より狭い通過帯域内の受信されたSNRが高まると、OOK変調がウェイクアップパケットの受信範囲に及ぼす悪影響をオフセットする、または、部分的にオフセットするのに役立つ。
受信デバイス310は、とりわけ、802.11RCM312およびLP−WUR314を含む。802.11RCM312は、ユーザデータの伝達を目的としているが、LP−WUR314は、それを目的とはしていない。故に、LP−WUR314は通常、トランスミッタを有さない。LP−WUR314は、802.11RCM312をスリープモードまたはOFFモードからウェイクアップさせるのを補助するために存在する。一般的に、LP−WUR314は、802.11RCM312がOFFの(例えば、スリープモードにある)とき、ONになっている。LP−WUR314は、802.11RCM312と関連付けられるプロセッサによって提供された値を記憶するように設計されているメモリ(またはレジスタ)と、ウェイクアップパケットの少なくともペイロードを受信するように設計されている受信機と、受信されたペイロード中の値を、メモリに記憶された値と比較するように設計されているコンパレータとを備える。受信された値が記憶された値に一致すると、コンパレータは、ウェイクアップ割り込みと呼ばれる信号を生成する。LP−WUR314は、ウェイクアップ割り込みを保持するために使用される接続を介して、802.11RCM312に結合される。当該ウェイクアップ割り込みは、LP−WUR314が802.11RCM312をスリープモードからウェイクアップさせるために使用され得る。コンピュータ科学において、割り込みとは、プロセッサが実行している現在のプログラムの中断を必要とする、優先度が高い状況またはイベントについてプロセッサに警告する、プロセッサ外部の信号を指すために使用される用語である。プロセッサは、現在の活動を一時中断して当該イベントに対処するプログラムを実行することによって応答する。この中断は一時的なものであってよく、イベントに対処するプログラムの実行が終了した後に、プロセッサは現在の活動を再開してよい。例えば、しばらくの間データ通信がない場合、または、スリープコマンドが受信される場合は、802.11RCM312と関連付けられるプロセッサが、802.11RCM312内の電子回路の少なくとも主要部分をスリープモードにするプログラムを実行し得る。当該スリープモードは、電力節約モードまたは電力切断モードと呼ばれてもよい。
802.11RCM312の電子回路の当該部分がスリープモードにある間、802.11RCM312の能力は、IEEE802.11規格シグナリングを用いた通信を802.11RCM312がもはや行うことができない程度に無効化される。後ほど、LP−WUR314によって生成されたウェイクアップ割り込みを受信すると、802.11RCM312と関連付けられるプロセッサは、802.11RCM312内の電子回路を起動させることによって、ウェイクアップ割り込みに応答する。これによって、802.11RCM312は、IEEE802.11規格シグナリングを用いて通信する能力を回復する。一般的に、ON状態またはアクティブ状態にあるとき、802.11RCM312は、LP−WUR314よりも著しく多い電力、例えば、少なくとも1桁または2桁多いエネルギーを消費することになる。LP−WUR314の目標消費電力の例としては、ON時に100マイクロワット未満にすることが挙げられる。LP−WUR314の受信機は、ウェイクアップパケットのペイロードの帯域幅に一致する狭帯域幅、例えば、5MHz以下を有し、802.11RCM312とほぼ等しい受信範囲を有する。
802.11通信の実行時、伝送デバイス305は、データパケット320などのデータパケットを受信デバイス310に伝送する。ここで、802.11RCM312は、当該データパケットを受信および処理する。
図3に示されている通り、受信デバイス310は初め、省電力状態にある。受信デバイス310が消費電力を削減できる方法のうちの1つとして、LP−WUR314をONに保ちながら802.11RCM312をOFFにすることが挙げられる。受信デバイス310が省電力状態にあると、802.11RCM312がOFFになっており、受信デバイス310は、802.11データパケットを受信または処理することができない。
しかしながら、LP−WUR314がONのままであり、受信デバイス310は、ウェイクアップパケット325などのウェイクアップパケットを受信することができる。受信デバイス310に伝送するデータを伝送デバイス305が有しているが、受信デバイス310は省電力状態にあるという状況において、伝送デバイス305はまず、例えば、802.11+RCM307を用いて、受信デバイス310にウェイクアップパケット325を伝送する。ウェイクアップパケット325は、LP−WUR314によって受信および処理され、当該LP−WUR314は、802.11RCM312をウェイクアップさせる。次に、伝送デバイス305は、802.11+RCM307を用いて受信デバイス310にデータを伝送し、受信デバイス310は、802.11RCM312を用いて当該データを受信する。
ハイライト部分330は、ウェイクアップパケット、例えば、ウェイクアップパケット325の例の詳細図面を提供している。ウェイクアップパケットは、プリアンブル332およびペイロード334を含む。通信システム300内の802.11対応デバイスとの互換性を維持すべく、プリアンブル332は、802.11規格シグナリングに準拠しているチャネル帯域幅、例えば20MHzで伝送される802.11レガシプリアンブルである。プリアンブル332は、LP−WUR314などのLP−WURによって検出されるべきではない。なぜなら、LP−WURの受信機帯域幅では通常、プリアンブル332などの802.11レガシプリアンブルを受信するのに不十分だからである。代わりに、プリアンブル332は、レガシ802.11デバイスを対象としており、これらがペイロード334の伝送中に伝送するのを防止する。ペイロード334の持続時間を示すためには、プリアンブル332中のLegacy SIGNALフィールド(L−SIG)のRATEサブフィールドおよびLENGTHサブフィールドが使用される。ペイロード334は、OOKなどのシンプルな変調方式を用いて変調される情報を含み、より狭いチャネル帯域幅、例えば、5MHz以下で伝送される。従って、レガシ802.11デバイスは通常、ペイロード334を正しく復号できないことになる。しかしながら、レガシ802.11デバイスは、プリアンブル332を検出することができる。なぜなら、プリアンブル332は、レガシ802.11規格の帯域幅および信号形式に完全に応じているからである。故に、プリアンブル332を受信および処理した後、レガシ802.11デバイスは、少なくとも、RATEサブフィールドおよびLENGTHサブフィールドの値を用いて計算される持続時間にわたってチャネルがビジーになることを認識した後、ペイロード334がIEEE802.11規格シグナリングに応じているかのように、ペイロード334の伝送中に伝送する試みを一時中断する。なお、OOK変調は、OFDMトランスミッタを用いて比較的小さな修正と共に実装されてよく、例えば、進化型802.11RCM307は、OFDM変調通信ができるだけでなく、OOK変調波形に応じた信号を伝送することもできる。
図4Aは、ウェイクアップパケット400の例の詳細図面を示している。ウェイクアップパケット400は、プリアンブル405およびペイロード410を含む。プリアンブル405は、(伝送帯域幅を含めて)802.11技術規格に準拠しており、Legacyショートトレーニングフィールド(L−STF)406、Legacyロングトレーニングフィールド(L−LTF)407、およびL−SIG408を含む。ペイロード410は、プリアンブル405より狭い帯域幅で伝送される。ペイロード410は、ウェイクアッププリアンブル411および媒体アクセス制御ヘッダ(例えば、受信機アドレス)412を含む複数のフィールドを有する。ウェイクアッププリアンブル411は、ウェイクアップシーケンスを含む。ウェイクアップシーケンスは、例えば、ペイロード410の剰余をサンプリングおよび検出するタイミングをLP−WURが取得するのを補助すべく、良好な自己相関プロパティを所有する疑似乱数シーケンスであり得る。媒体アクセス制御ヘッダ412は、ウェイクアップパケット400がウェイクアップさせることを意図している受信デバイスの識別子(例えば、ウェイクアップアドレス)を含む。ペイロード410は、フレーム本体413およびフレームチェックシーケンス(FCS)414も含み得る。フレーム本体413は、ウェイクアップする理由または制御パラメータといった他の情報も含み得る。FCS414は、ウェイクアップパケット400の完全性をチェックする巡回冗長検査(CRC)を含む。なお、CRCによって提供される完全性チェックは、伝送誤りを検出することだけを目的としており、メッセージの真正性を検証することは目的としていない。
図4Bは、信号形態のウェイクアップパケット450の例を示している。図4Bに示されている通り、ウェイクアップパケット450のペイロード(ペイロード410と同様)中の各ビットが、OFDMシンボル期間と等しい期間にわたって伝送される。当該OFDMシンボル期間は、250kbpsの合計データレートに対して4マイクロ秒である。
ここで参照によって本明細書に組み込まれるIEEE802.11REVmcによると、スリープモードに入った後でアクティブモードに戻る局は、局に伝送の開始が許可される前に、局がネットワーク割り振りベクトル(NAV)を設定できる有効フレームが検出されるまで、または、ProbeDelayに等しい期間(概して、約5〜10ミリ秒)が満了するまでのうち、どちらか早い方のタイミングまで、クリアチャネル評価(CCA)を実行するものとする。局に対して設定される要件は、遠い側の局から近い側の局への伝送の途中で局がウェイクアップした後、局がビジーチャネルをアイドルチャネルと誤解すること、および、その誤解により伝送を開始して近い側の局への干渉を引き起こすことがないように保証することである。係る要件がないと、局は以下の2つの理由によってビジーチャネルをアイドルチャネルと誤解し得る。1つ目は、進行中の伝送の途中でウェイクアップすると、局は伝送のMACヘッダ中の持続時間フィールドを復号する機会を逃す(ひいては、NAVを設定する機会を逃す)ため、仮想の搬送波感知(CS)機能を用いてビジーチャネルを検出することができないことである。2つ目は、伝送信号は遠い側の局から伝送されるため、それが局に達するとき、伝送信号は、局が物理CS機能を用いることによって、すなわち、エネルギー検出によってそれを検出できなくなるほど弱められ得ることである。
IEEE802.11対応通信システムにおいて、局は概して、伝送の開始前に、チャネルがアイドル状態であることを判断するために、CCAを実行する。CCAは、物理CSおよび仮想CSの両方に基づいている。物理CSは、エネルギー検出、および、閾値との比較に基づいている。仮想CSは、NAVを用いたIEEE802.11の媒体アクセス制御層によって提供される。NAVは、それぞれの局およびAPによって維持される、チャネルへの伝送が局またはAPによって開始されない期間のインジケータである。有効フレームの媒体アクセス制御ヘッダ中の(受信機アドレス(RA)フィールドとしても知られている)アドレス1フィールド中の値が局またはAPの媒体アクセス制御アドレスではない、当該フレームを受信する任意の局またはAPが、NAVを、当該フレームの媒体アクセス制御ヘッダ中の持続時間フィールドで受信された値に更新すべきである。NAVは、一定速度で0までカウントダウンするカウンタとみなされ得る。仮想CS機能は、カウンタが0であると、チャネルがアイドル状態であることを示し、カウンタが非ゼロであると、チャネルがビジーでアクセスできない(または、すべきではない)ことを示す。物理CSおよび仮想CSがどちらも、チャネルがアイドル状態であることを示すときだけ、チャネルはアイドル状態であるとみなされる。
従って、局(例えば、受信局310)のウェイクアップ受信機が(伝送局からウェイクアップ信号を受信した結果として)局のRCM(例えば、RCM312)をウェイクアップさせた後、局は、RCMの電子回路(例えば、発振器、アナログ回路およびデジタル回路)が起動および安定するのを待つ必要があるだけでなく、局は、それが有効フレームを受信するまで、または、ProbeDelayが満了するまでのうち、どちらか早い方のタイミングまで待つ必要もある。次いで、局は、有効フレームの受信後、または、ProbeDelayの終了後、局のRCMがウェイクアップした後初めてフレームを伝送することが可能となる前に、例えば、局がウェイクアップしたことを伝送局に示すのを、ある期間(分散調整機能(DCF)フレーム間スペース(DIFS)にランダムバックオフ時間を加えた時間)だけ待たなければならない。負荷が軽いネットワークにおいて、局は、何れのフレームも受信することなく、アイドルチャネルを待ち受けること、および、アイドルチャネルを待ち受けながら電力を不必要に消費することに、ProbeDelay期間全体を費やさなければならない可能性が極めて高い。レイテンシおよび消費電力の観点から言うと、ウェイクアップ受信機によってウェイクアップした後、局ができるだけ早く伝送できるようにするのが望ましい。
図5は、スリープ状態または省電力状態にあるデバイスのうち1つとの通信に参加しているIEEE802.11デバイスによって実行される動作、および、交換されるメッセージのダイアグラム500を示している。ここでは、ウェイクアップした後にCCAを実行するという要件のために、省電力状態にあったデバイスのうちの1つに更なるレイテンシおよび消費電力が生じる。ダイアグラム500は、AP505および局510によって実行される動作、および、交換されるメッセージを示している。ここで、局510(より具体的には、AP505とデータを交換するために使用される局510のRCM)は初め、スリープ状態または省電力状態にある。局510は、ウェイクアップ受信機(WU RX)512を含む。局510が省電力状態にあるとき、ウェイクアップ受信機512は、オン(すなわち、アクティブ)になっている。
AP505は、局510(ブロック520)をウェイクアップさせることを決定する。AP505は、局510のウェイクアップアドレスを含むウェイクアップ信号を生成する。ウェイクアップアドレスは、平文形式、暗号化形式、または、符号拡散形式で含まれ得る。AP505は、ウェイクアップ信号を伝送する(イベント522)。ウェイクアップ信号は、局510のウェイクアップ受信機512によって受信される。ウェイクアップ受信機512は、ウェイクアップ信号に含まれるウェイクアップアドレスを取得すべく、ウェイクアップ信号を処理(例えば、解析、解読および/または逆拡散)し得る。ウェイクアップ受信機512は、ウェイクアップ信号中のウェイクアップアドレスが局510のウェイクアップアドレスに一致している(イベント524)と判断し、局510のRCMをウェイクアップさせる制御信号をアサートする。デバイスのRCMをウェイクアップさせるシステムおよび方法の例の詳しい考察が、2016年8月3日に出願された「System and Method for Waking Up a Radio Communications Module of a Device」と題する、同時に譲渡された米国仮出願第62/370509号に提示されている。当該出願は、ここで参照によって本明細書に組み込まれる。局510のRCMをオンにするか、または、起動させる(ブロック526)。起動したRCMがIEEE802.11 RCMである場合は、局510が起動したばかりのRCMを用いてCCAを実行する(イベント528)。
前述の通り、IEEE802.11デバイスのウェイクアップ要件によって、局510は、有効フレームが受信されるまで、または、ProbeDelayが終了するまで、CCAを実行しなければならない。従って、局510はかなりの遅延を被る。この遅延には、RCMをオンにすることに起因する部分(間隔530)と、CCAを実行することに起因する部分(間隔532)とが含まれる。間隔530の持続時間は、RCMの電子回路を起動させ、かつ、RCMを伝送および受信の準備ができている状態にするためのハードウェア制約によって制限される。しかしながら、間隔532の持続時間は、チャネル上のトラフィック状況に応じて異なるかもしれない。例えば、チャネルにおけるフレームの伝送が多い場合、局510は、RCMを用いてフレームを受信することで、RCMをウェイクアップさせた直後にNAVを設定し、これによって、CCAの実行を早い段階で終了できる可能性が高くなる。一方、負荷が軽いネットワークでは、(図5に示されている通り)チャネルがアイドル状態である可能性が高い。この状況では、局510がCCAを実行している間(間隔532)、チャネルはアイドル状態であり、(局510が伝送にチャネルを使用できないことから)貴重なネットワークリソースが無駄になる。更には、チャネルがアイドル状態であることから、局510は、ProbeDelay期間が満了するまで、(NAVを設定するための)有効フレームの検出を試みている間、貴重な電力も無駄にしなければならない。
CCAの完了後、局510は、例えば、局510(より具体的には、AP505とデータを交換するために使用される局510のRCM)がウェイクアップしていることをAP505に示すために、フレームを伝送する(イベント534)ことができる。なお、局510がDIFS時間およびランダムバックオフ期間だけ待っている段階を含む、局510が実際にフレームを伝送する段階と、CCAの終了との間に、更なる時間が生じる。局510およびAP505は、データを交換する(イベント536)。
別の懸念材料はセキュリティである。ウェイクアップ受信機は、スリープモードにあるRCMをウェイクアップさせることを主に意図している。そのため、攻撃者は、偽のウェイクアップ信号を繰り返し伝送して、ウェイクアップ受信機にRCMを繰り返しウェイクアップさせ得る。このプロセスでは、局に電力を供給する電池を、電池が枯渇するまで消耗させることによって、局を無効化する。なお、係る攻撃は、RCMをウェイクアップさせた後に局が攻撃者とのアクティブな通信に参加しないとしても、電池を消耗させるのに効果的である。
ウェイクアップ受信機は、低消費電力で動作する。従って、ウェイクアップ受信機は、受信されたウェイクアップ信号が偽かどうかを検証する高度なセキュリティアルゴリズムを実行するために必要な計算能力がない可能性が高い。ウェイクアップ信号がメッセージ完全性コード(MIC)を含んでいるとしても、ウェイクアップ受信機における計算能力の欠如によって、ならびに、オーバヘッド(すなわち、チャネル占有率)および消費電力(受信局の最大関心事)を削減すべく、ウェイクアップ信号全体を短く保ちたいという欲求によって、MICは短い可能性が高い。高度なセキュリティアルゴリズムがなく、MICの長さが短いと、攻撃者は、例えば、総当たり技術を用いることによって、MICを含むウェイクアップ信号全体を改竄することが可能になり得る。
MICは、データおよび秘密鍵をハッシュ関数への入力として、ハッシュ関数により生成される値であり、データが変更または改竄されていないかどうかを判断すべく、同様に秘密鍵を有する受信側がデータの真正性および完全性をチェックするのに使用される。一般的に言えば、MICが十分に長く、強いハッシュ関数(例えば、暗号学的ハッシュ関数)で生成されると、(例えば、攻撃者によって)入力データが変更または改竄されている場合に、受信側がデータの真正性および完全性をチェックするために使用する秘密鍵にアクセスすることなく、攻撃者は新しいMIC値を正しく計算することができない。しかしながら、MICが十分に長くない場合、または、使用されるハッシュ関数が弱いもの(例えば、CRC関数)である場合、攻撃者は、総当たり技術を用いることによって(偶然にも)MIC値を正しく推測できるかもしれない。MIC、および、完全性チェックにおけるその使用の詳しい考察を以下に提供する。
このような状況下では、攻撃者が局の正しいウェイクアップ信号を初めは知ることができない。攻撃者は、総当たり手法を用いて、考えられる全てのウェイクアップ信号を順次送信し得る。攻撃者が偶然にもたまたま正しいウェイクアップ信号を送信する場合、局は、RCMがウェイクアップした後にフレームを伝送する(例えば、図5のイベント534として図示)ことによって応答する。故に、攻撃者は、局がRCMを、改竄されたウェイクアップ信号がたまたま正しいかどうか、すなわち、偽造されたウェイクアップ信号がたまたま局の正しいウェイクアップアドレスおよび正しいMIC(MICがウェイクアップ信号にも含まれる場合)を有しているかどうかを判断するためのチェックとして用いて、応答を伝送するという事実を使用し得る。攻撃者が正しいウェイクアップ信号を見つけた後、攻撃者は、正しいウェイクアップ信号を繰り返し送信して局の電池を消耗させ得る。従って、更なるレイテンシおよび消費電力が生じるという理由だけではなく、局の電池への攻撃に弱いという理由からも、図5に示されている動作フローは不都合である。
これらの欠点を克服すべく、ある実施形態の例によると、APは、ウェイクアップ信号を伝送してから所定の時間内にウェイクアップ信号によってウェイクアップさせられる局のRCM(例えば、図3のRCM312)と関連付けられる進化型RCM(例えば、図3のRCM307)を用いて、第1フレームの伝送前に局からの応答を待つ必要なく、第1フレームを伝送する。ここで、第1フレームは、意図された受信側が、受信された第1フレームのソースを認証することによって、第1フレームの前に受信されたウェイクアップ信号のソースを暗黙的に認証することを可能にする。局からの(ウェイクアップ信号に対する)応答を待たなければならない代わりに、APは、第1フレームの伝送と関連付けられる動作を開始する前に、局がRCMをオンにするのを所定の時間だけ待ちさえすればよい。説明のための例として、所定の時間は、局がRCMをウェイクアップさせるのに必要とし、かつ、本明細書において局RCMウェイクアップレイテンシまたは局RCMウェイクアップレイテンシ期間と呼ばれている、レイテンシに従って設定される。局が複数のRCMを有している状況において、所定の時間は、オンにするのに最も長くかかるRCMをウェイクアップさせるのに必要なレイテンシに従って設定される。RCMをウェイクアップさせた後も依然として、局はCCAを実行しなければならないかもしれない。しかしながら、局が第1フレームの媒体アクセス制御ヘッダ中の持続時間フィールドを用いてNAVを設定できることから、CCA持続時間は、APからの第1フレームの受信によって短縮され、これによって、前述の2つのウェイクアップ要件のうちの1つが満たされる。
APにおいて、局RCMウェイクアップレイテンシが満了してから(すなわち、局のRCMが完全にウェイクアップしていることが予測されてから)(制限時間内に)、APは、少なくとも局に第1フレームを伝送する(第1フレームは、局、または、局を含むグループ宛てであってよく、または、ブロードキャストされる)。ここで、第1フレームは、第1フレームの受信機アドレスフィールドに局の識別子(例えば、媒体アクセス制御アドレス)またはブロードキャスト識別子(例えば、ブロードキャスト媒体アクセス制御アドレス)を含む。第1フレームはMICも含む。第1フレーム中のMICは、第1フレームの真正性および完全性、ひいては暗黙的に、第1フレームの前に受信されるウェイクアップ信号の真正性を局が検証するために使用される。第1フレーム中のMICは、局の十分な機能を持つRCMによって受信および処理されるべきである。そのため、攻撃者が総当たり手法を用いることによってMICを改竄するのが事実上不可能であるよう、このMICを十分に長くすることができ、MICを生成するために強い暗号学的ハッシュ関数を用いることができる。
APは更に、第1フレーム中の肯定応答(ACK)ポリシを「非ACK」(例えば、第1フレームが管理フレームであるとき)または「Block ACK」(例えば、第1フレームがデータフレームであり、当該データフレームが肯定応答を必要とするとき)に設定し得る。フレームのACKポリシは、フレームの媒体アクセス制御ヘッダ中のサービス品質(QoS)制御フィールド中のビットB5およびB6で示される。IEEE802.11規格によると、フレーム中の「正常ACK」ポリシは、意図された受信側が、フレームの受信後、1つのショート・フレーム間スペース(SIFS)間隔の後にACK制御フレームを送信すべきであることを示し、フレーム中の「非ACK」ポリシは、意図された受信側が、フレームの受信後にACK制御フレームを送信すべきでないことを示し、フレーム中の「Block ACK」ポリシは、意図された受信側が、フレームの受信の結果をキャッシュし、同じ伝送局からBlock ACK Requestフレームを受信するのを待ち、次に、キャッシュした結果を含むBlock ACKフレームで当該Block ACK Requestフレームに応答すべきであることを示す。本明細書で提示する実施形態の例によると、受信された第1フレーム中のACKポリシが「正常ACK」である場合、局はACKフレームを送り返さないものとし、または少なくとも、ACKフレームの送信前に第1フレームを検証するものとする。受信された第1フレーム中のACKポリシが「正常ACK」に設定されている場合、および、標準化されたプロトコルがそれを禁止する場合、局は、第1フレームが偽造され、自らについて明かすよう局を騙すために送信されたとみなし得る。このとき、局は、第1フレームの肯定応答をするためにACKフレームを伝送しない。その結果、攻撃者は、受信されたフレームの徹底的なセキュリティ検証が実行されることなく、偽造された第1フレームを用いて、局が伝送するようにトリガすることができない。
局では、ウェイクアップ信号の受信後、局が(複数のRCMのうちの1つのRCMであり得る)RCMをウェイクアップさせて、第1フレームを受信および処理する。局は、更なる処理のため第1フレームの候補として特定のタイプのフレームを探してよく、誤りなく受信されたとしても、他のタイプのフレームは無視してよい。例えば、データ交換のための正常動作において、局は通常、送信優先権(CTS)フレームで応答することによって、局宛ての送信要求(RTS)フレームに反応するであろう。しかし、局がウェイクアップ信号によってウェイクアップさせられると、ウェイクアップ信号の真正性を検証し得る第1フレームを局が受信する前に、局がRTSフレームに反応することはないであろう。加えて、局は、暗号化保護および完全性保護された、または、少なくとも完全性保護されたフレームを、更なる処理のために第1フレームの候補として探してよく、保護されていないフレームは無視してよい。例えば、フレームが暗号化保護および完全性保護されたフレームであれば、フレームのフレーム制御フィールド(例えば、図7Aのフレーム制御フィールド705)中のProtected Frameビット(すなわち、Bit14)が設定され、さもなければ、Protected Frameビットが設定されない。別の例として、第1フレームが完全性保護されているだけで、暗号化保護されていない場合は、第1フレームのフレーム本体が管理MIC要素(MME)を含む。MMEは、検証されるべき第1フレーム中のフィールドの値を用いて計算されるMICと、秘密鍵とを含む。
MICによって提供される完全性保護は、CRC関数を用いて提供できないことに留意されたい。MICとCRCとの間の違いは、CRCが概して伝送誤りの検出にのみ適しており、変更または改竄の検出には適していないことにある。攻撃者は、CRC値、および、CRCが保護するコンテンツをどちらも改竄することができ、依然としてCRCチェックを容易にパスすることが可能であり得る。更に、CRC関数は一方向性関数ではない。このことは、CRC関数が可逆的であることを意味している。従って、秘密鍵がCRC計算に含まれる場合は、秘密鍵を露呈するリスクがある。一方、MIC値は、秘密鍵および暗号学的ハッシュ関数を用いて計算される。暗号学的ハッシュ関数は一方向性関数であり、秘密鍵を露呈することはない。MICによって提供される完全性保護は、第1フレームのソース、および、第1フレームのコンテンツの完全性を(例えば、変更に対して)認証することに更なる焦点を充てている。故に、局は、Protected Frameビットが設定されるか、または、第1フレームの候補としてフレーム本体にMMEを含む、フレームを探してよく、Protected Frameビットが設定されず、かつ、フレーム本体にMMEを含まない、フレームは無視する。更に、前述の通り、局は、「非ACK」の(フレームの媒体アクセス制御ヘッダ中のサービス品質(QoS)制御フィールド中のビットB5およびB6で示される)ACKポリシまたは「Block ACK」を有するフレームを、第1フレームの候補として探してよく、他のACKポリシ値を有するフレームは無視してよい。全体としては、第1フレームとして(上記のもののような)一定の基準を満たさないフレームを無視することによって、局は、前にもウェイクアップ信号を偽造した攻撃者に騙されて自らについて明かすといった事態を回避することができる。
受信されたフレームが、上記のような第1フレームの候補として基準をパスした後、局は更に、例えば、受信された第1フレームに含まれる値を用いて局が計算するMIC値が、受信された第1フレームに含まれるMIC値に一致しているかどうかを検証することによって、第1フレームの真正性を検証することになる。第1フレームのMICの検証が成功した場合、局は、第1フレーム(および、第1フレームの前に受信されたウェイクアップ信号)を本物とみなし、例えば、RCMがウェイクアップしていることを示すために、APに対する第2フレームの伝送を進める。このとき、APおよび局は、データを交換し得る。
第1フレームのMICの検証が不成功に終わった場合、局は、第1フレームおよび既に受信されたウェイクアップ信号を偽とみなす。更に、RCMをウェイクアップさせてから予め定められた期間内に、および、(例えば、CCAを用いて検出されるように)チャネルがアイドル状態であると判断されている間に、局が第1フレームを受信しない場合、局は、既に受信されたウェイクアップ信号を偽とみなすか、または、既に受信されたウェイクアップ信号の検出を誤検出の結果とみなす。局がウェイクアップ信号(および、場合によっては第1フレーム)を偽造されたもの、または、誤検出の結果とみなす状況において、局は、APに応答することなく、ウェイクアップ信号を破棄してよく、RCMをスリープモードに戻してよい。一般的に、局からの応答がないと、(局のウェイクアップ受信機に対する総当たり攻撃を実行している)攻撃者が、偽造されたウェイクアップ信号のうちのどれが正しいウェイクアップ信号(すなわち、検証に成功し得るMICを含むウェイクアップ信号)であるかを判断するのが更に難しくなる。
上記のようにウェイクアップが不成功に終わった場合、局は、局がRCMをスリープモードに戻す前に、メモリ、例えば、RCMと関連付けられる不揮発性メモリを用いて、カウンタ値またはデータログの形でそのイベント(または、それに関連する情報)を記録し得る。例としては、カウンタが、前回の報告以降の、偽造されたウェイクアップ信号、誤検出されたウェイクアップ信号、またはその両方の総数を記録し得る。別の例としては、データログが、偽造された全てのウェイクアップ信号、ウェイクアップ信号の全ての誤検出、またはその両方を、それぞれの記録されたイベントに対するタイムスタンプと共に、古い順に記録し得る。局は、次に局がRCMを用いてAPと通信するときに、カウンタまたはデータログを報告し得る。カウンタおよびデータログは、APが局および/または通信システムの状況、例えば、局が攻撃されているかどうか、システムがセキュリティ脅威に直面しているかどうかなどを診断するのを補助し得る。APは、この診断を用いて動作の設定またはモードを変更し得る。
図6は、スリープ状態または省電力状態にあるデバイスのうち1つとの通信に参加しているデバイスによって実行される動作、および、交換されるメッセージのダイアグラム600を示している。ダイアグラム600は、AP605および局610によって実行される動作、および、交換されるメッセージを示している。局610は、ウェイクアップ受信機612を含む。
AP605は、局610の局RCMウェイクアップレイテンシを決定する(ブロック620)。AP605は、局のRCMが(例えば、AP605と局610との間の関連付け手順における能力情報交換の一環として)アクティブになっている間に、シグナリング交換によって局610から局RCMウェイクアップレイテンシを取得してもよいし、(ローカルまたは遠隔の)メモリから局RCMウェイクアップレイテンシを読み出してもよいし、複数の異なる局に関する局RCMウェイクアップレイテンシを管理するネットワークエンティティから局RCMウェイクアップレイテンシを読み出してもよい。後で、局610は、RCMをスリープ(または省電力)モードにし、ウェイクアップ受信機612のスイッチをオンにする。AP605は、局610をウェイクアップさせることを決定する(ブロック622)。AP605は、局610のウェイクアップアドレスを含むウェイクアップ信号を生成する。ウェイクアップアドレスは、平文形式、暗号化形式、または、符号拡散形式で含まれ得る。AP605は、ウェイクアップ信号を伝送する(イベント624)。ウェイクアップ信号は、局610のウェイクアップ受信機612によって受信される。ウェイクアップ受信機612は、ウェイクアップ信号に含まれるウェイクアップアドレスを取得すべく、ウェイクアップ信号を処理(例えば、解析、解読および/または逆拡散)し得る。ウェイクアップ受信機612は、ウェイクアップ信号に含まれるウェイクアップアドレスが局610のウェイクアップアドレスに一致している(イベント626)と判断し、局610のRCMをウェイクアップさせる制御信号をアサートする。局610のRCMをオンにする(ブロック628)。局610は、CCAの実行を開始する(イベント630)。間隔632が局RCMウェイクアップレイテンシに相当する。当該局RCMウェイクアップレイテンシは、局610のRCMをオンにするために必要な実際の時間より長いかもしれない。
AP605は、第1フレームを伝送する手順を開始する(ブロック634)。第1フレームを伝送する手順は、例えば、DIFS期間にランダムバックオフ時間を加えた時間だけ待つ段階を含む。第1フレームを伝送する手順は、局RCMウェイクアップレイテンシの満了後に、または、局RCMウェイクアップレイテンシが満了する(DIFSにランダムバックオフ時間を加えた合計待ち時間より短くなるくらい)少し前に開始され得る。その結果、第1フレームの実際の伝送は、局RCMウェイクアップレイテンシの満了後に行われる。AP605は、第1フレームを伝送する(イベント636)。
局610は、RCMを用いて第1フレームを受信し、(第1フレームのソースの)真正性、および、第1フレームの(例えば、変更に対する)完全性を検証する(ブロック638)。説明のための例として、局610は、局610およびAP605によって知られている秘密鍵を用いて、第1フレームの真正性および完全性を検証する。なお、局610はRCMをウェイクアップさせた後にCCAを実行するが、CCA持続時間は第1フレームの受信によって短縮される。考察を目的として、第1フレームの真正性および完全性が検証され、局610がAP605に第2フレームを伝送する(イベント640)。AP605および局610は、データを交換する(イベント642)。
ある実施形態の例によると、第1フレームは、例えば、カウンタモード(CTR)および暗号ブロック連鎖(CBC)メッセージ認証符号(MAC)プロトコル(CCMP)に基づいて暗号化保護および完全性保護された管理フレーム、例えば、アクションフレームである。代わりに、同様に暗号化保護および完全性保護されたデータフレームが、第1フレームとして使用され得る。しかしながら、局が存在しており、かつ、ウェイクアップしているかどうかが確実に分からなければ、APが局にデータフレームを伝送するのは(リソースの観点で)無駄かもしれない。妥協策として、短いデータフレームが第1フレームとして使用され得る。例えば、ビジーチャネルをめぐる競合によって、ウェイクアップ信号を伝送してから制限時間内にAPが第1フレームを伝送できないか、または、第1フレームより優先度が高い保留中の伝送をAPが有する場合、APは、局がスリープモードに戻ることを予測する。この状況において、APは、局をウェイクアップさせる試みが失敗したものとみなしてよく、例えば、直ちにまたは後で(例えば、チャネルがビジーではないときなどに)、再び試みることを決定してよい。
図7Aは、汎用管理フレーム700を示している。管理フレーム700は、暗号化保護および完全性保護を適用する前、および、暗号化された第1フレームが受信および解読された後の、平文形式の第1フレームの例である。管理フレーム700は、フレーム制御フィールド705、持続時間フィールド707、アドレス1フィールド709、アドレス2フィールド711、アドレス3フィールド713、シーケンス制御フィールド715、ハイスループット(HT)制御フィールド717、フレーム本体719、およびフレームチェックシーケンス(FCS)フィールド721を含む。フィールド705から717は、第1フレームの媒体アクセス制御ヘッダを構成する。フレーム本体フィールド719は一般に、媒体アクセス制御プロトコルデータユニット(MPDU)データと呼ばれる。第1フレームが保護されたアクションフレームである場合は、フレーム制御フィールド705中のフレームタイプサブフィールドおよびフレームサブタイプサブフィールドが共にその旨を示し、(自らに対する保護をアサートする前、例えば、自らの前にCCMPヘッダを挿入する前、自らに暗号化を施す前、および、自らの後に暗号化MICフィールドを挿入する前の)フレーム本体フィールド719は、アクションフィールドを含む。
図7Bは、アクションフィールド750の形式の例を示している。アクションフィールド750は、アクションフィールド750に含まれるアクションがウェイクアップ無線アクションであることを示すカテゴリフィールド755と、当該アクションのアクションタイプが、例えば、明示的には現在フレーム(例えば、第1フレーム)の真正性を、暗黙的にはウェイクアップ信号の真正性を検証すべきものであることを示すWURアクションフィールド757とを含む。アクションフィールド750は、ウェイクアップ情報フィールド759を含んでもよい。ウェイクアップ情報フィールド759は、ウェイクアップイベントが局による応答を補助するための理由またはパラメータ(例えば、ウェイクアップさせるRCMの識別子)を示すべく存在し得る。ウェイクアップ情報フィールド759は、オプションであり得る。
ある実施形態の例によると、第1フレームに対する真正性保護および完全性保護は、IEEE802.11技術規格のCCMPによって提供される。CCMPは、Advanced Encryption Standard(AES)暗号化アルゴリズムのCBC(CCM)とCTRとに基づいている。CCMは、データの機密性のためのCTRと、真正性および完全性のためのCBC−MACとを組み合わせたものである。CCMは、MPDUデータフィールド、および、媒体アクセス制御ヘッダの選択されたフィールド(例えば、フレーム制御フィールド705、および、アドレスフィールド709から713)の両方の完全性を保護する。その結果、これらのフィールドは変更または改竄され得ない。AESアルゴリズムは、連邦情報処理標準の刊行物(FIPS PUB)#197で定義されており、CCMは、インターネット技術特別調査委員会(IETF)Request for Comments(RFC)#3610で定義されている。CCMP−128処理では、元のMPDUのサイズが16オクテット、すなわち、CCMPヘッダフィールドが8オクテット、MICフィールドが8オクテット拡大される。CCMP−256処理では、元のMPDUのサイズが24オクテット、すなわち、CCMPヘッダフィールドが8オクテット、MICフィールドが16オクテット拡大される。前述の通り、第1フレーム中のMICフィールドは、第1フレームが本物であり、かつ、変更されていないことを検証するために使用される。MICフィールド中の値は、暗号鍵を用いて暗号学的ハッシュ関数の出力として計算され、(トランスミッタ局側で暗号化を施す前、および、受信局側で解読した後の)第1フレーム中の様々なフィールド、例えば、フレーム制御フィールド705、アドレスフィールド709から713、および、フレーム本体フィールド719の値は、暗号学的ハッシュ関数への入力として計算される。暗号鍵は、伝送局と意図された受信局との間でのみ共有される。攻撃者がこれらの様々なフィールドの1つまたは複数の値を変更または改竄することによって第1フレームの偽造を試みる場合は、攻撃者が暗号鍵も所有しない限り、攻撃者は、意図された受信局によって実行される真正性検証および完全性検証をうまくパスし得るMIC値を計算することができない。このため、総当たりによって正しいMIC値を推測する以外の選択肢が攻撃者には残されない。しかしながら、CCMPで使用されるMICフィールドは、(前述のように)実際にはウェイクアップ信号に含まれ得るMICフィールドよりもはるかに長い(ひいては、セキュリティの意味で強い)8または16オクテットである。これによって、偽造された第1フレーム中のMIC値を、攻撃者が総当たりによって正しく改竄するのは難しくなる。CCMPは、リプレイによる改竄を防止する機構も含む。これについては、以下で説明する。従って、受信された第1フレーム中のMICが認証される場合、第1フレームおよびウェイクアップ信号は本物である確率が極めて高い。
図8は、MPDU800の例を示している。MPDU800は、平文フレーム(例えば、管理フレーム700)がどのようにしてCCMPで暗号化保護および完全性保護され得るかの例であり得る。MPDU800は、暗号化保護および完全性保護されている平文フレーム(例えば、管理フレーム700)の媒体アクセス制御ヘッダ(例えば、フィールド705から717)からコピーされ得る媒体アクセス制御ヘッダ805と、CCMPヘッダ807と、(フレーム本体719の暗号化バージョンであり得る)データフィールド809と、MICフィールド811と、FCS813とを含む。CCMPヘッダ807は、長さ8オクテットであり、鍵識別子(ID)オクテット820と、6つの疑似乱数(PN)オクテット822から832とを含む。これら6つのPNオクテット822から832は、MPDUごとに1ずつインクリメントされ、MIC値を計算してリプレイ攻撃を防止するために使用される。(意図された受信側によって実行される)解読処理では、例えば、セッションのために維持されるリプレイカウンタよりもMPDU中のPNが大きいことを実証することによって、MPDUのリプレイを防止する。キーIDオクテット820は、予備フィールド835と、MPDUヘッダが有線同等プロトコル(WEP)ヘッダによって4オクテット拡張される代わりに、CCMPヘッダによって8オクテット拡張されることを示すために「1」に設定される、Ext IVビット837とを含む。キーIDオクテット820は、鍵IDフィールド839も含む。鍵IDフィールド839は、CCMPが使用されると、値「2」に設定される。
伝送局(例えば、AP605)は、媒体アクセス制御ヘッダ805中の様々なフィールド(例えば、フレーム制御フィールド705、および、アドレスフィールド709から713)を用いることによって、追加認証データ(AAD)を構築する。このとき、伝送局は、AADと、PNオクテット822から832に従って生成されるNonce値と、平文フレームのフレーム本体(例えば、フレーム本体719)と、暗号鍵とを用いて、暗号化されたデータおよび暗号化されたMICを生成し、これらをデータフィールド809およびMICフィールド811にそれぞれ含める。MICは、第1フレーム中の様々なフィールドの値および暗号鍵を用いて暗号学的ハッシュ関数により生成される値である。MICは、解読後に、フレーム本体中のMPDU平文データの真正性および完全性を検証するために、対象受信局(例えば、局610)によって使用される。第三者である攻撃者は、伝送局と対象受信局との間で共有される暗号鍵を知らなければ、データを改竄することができず、それを知っていれば、受信局によって実行される検証をパスし得るMICを生成する。
対象受信局(例えば、局610)は、CCM受信側処理を実行する。CCM受信側処理では、暗号鍵(伝送局によって使用されるのと同じ鍵)と、受信された媒体アクセス制御ヘッダ805から構築されるAADと、PNオクテット822から832と、MIC811と、(データ809からの)MPDU暗号文データとを用いてMPDU平文データを復元し、MIC811を用いてAADおよびMPDU平文データの完全性をチェックする。MICのチェックは、(解読後の)MIC811と、暗号鍵と受信された第1フレーム中の様々なフィールドの値とに従って受信側により生成されるMICとをマッチングさせることによって実行される。MPDU平文は、CCM受信側処理によって返信され、MICチェックが成功した場合のみ、更なる処理へと回される。
他の実施形態の例によると、第1フレームに対する真正性保護および完全性保護は、IEEE802.11技術規格で定義されているブロードキャスト/マルチキャスト完全性プロトコル(BIP)によって提供される。BIPは、グループ宛てのロバストな管理フレームに対して完全性保護およびリプレイ保護を提供する。BIPとCCMPとの間の重要な違いは、BIPがフレーム本体中のMPDUデータの機密性を保護しないこと、すなわち、MPDUデータが暗号化されないことにある。この状況において、第1フレームのフレーム形式は、フレーム本体(例えば、フレーム本体719)がアクションフィールド(例えば、アクションフィールド750)を含んでいるだけでなく、MMEも含んでいることを除けば、図7Aに示されているようなものである。MMEは、MIC値を含むMICフィールドと、MIC値を計算するために使用される完全性グループ一時鍵(IGTK)を識別する鍵IDフィールドと、6オクテットのシーケンス番号を含むIGTKパケット番号(IPN)フィールドとを含む。当該6オクテットのシーケンス番号は、前述のCCMPで使用されるPNオクテットと同様に、MIC値を計算してリプレイを検出するために使用される。BIPの伝送処理および受信処理の詳細は、IEEE規格802.11−2012で定義されている。
上記のCCMPまたはBIPを用いた実施形態の例に加えて、第1フレームが、第1フレームの値を用いて生成されるMIC値(リプレイに対抗するためのシーケンス番号を含む)と、APと局との間で共有される秘密鍵と、暗号学的ハッシュ関数とを含んでいる限りは、第1フレームの真正性検証および完全性検証が、他のセキュリティプロトコルおよびセキュリティアルゴリズムを用いることによって提供され得る。
一実施形態例によると、第2フレームは、局のRCM(例えば、局610のRCM612)がウェイクアップしていることを示し、かつ、相手にデータ送信の開始を促す、802.11制御フレーム、例えば、電力節約ポーリング(PS−Poll)フレームである。802.11規格によると、制御フレームは、制御フレームのフレームチェックシーケンス(FCS)フィールドを含めて、暗号化されない。FCS値は伝送誤りをチェックするためだけに使用され、フレームのコンテンツの真正性を検証するためには使用され得ない。なぜなら、FCS値は、それ自体が容易に改竄され得るからである。
他の実施形態の例によると、第2フレームは、CCMPに従って暗号化保護および完全性保護された、または、BIPに従って完全性保護された管理フレーム(例えば、平文形式の管理フレーム700、および、暗号化形式のMPDU800)でもある。従って、ソース(すなわち、局)の真正性および第2フレームの完全性をAPが検証できるように、第2フレームはMICも含んでおり、これによって、攻撃者が局になりすますのを阻止する。この場合は、局610が第2フレームの伝送局であり、AP605が第2フレームの受信局である。AP605は、CCM受信側処理またはBIP受信側処理を実行して、第2フレームの完全性をチェックしてよく、より具体的には、第2フレームで受信されたMICが、第2フレーム中の様々なフィールドの値、および、AP605と局610との間で共有される暗号鍵に従って再構成されたMICに一致しているかどうかをチェックしてよい。APは、APが第2フレームの真正性および完全性を確認できる場合のみ、局へのデータ送信を開始し得る。第2フレームと第1フレームとの間の違いは、第2フレーム中のアクションフィールド(例えば、アクションフィールド750)がWURアクションフィールド(例えば、WURアクションフィールド757)に異なる値を含むことで、第2フレームに含まれるアクションのアクションタイプが、局のRCMがウェイクアップしていることを示すべきであること、および、(相手が第2フレームのソースを信頼できる場合は)相手にデータ送信の開始を促すべきであることを示し得ることにある。
図9は、RCMをスリープ状態または省電力状態にしている局をウェイクアップさせて当該局と通信する、APにおいて生じる動作900の例のフロー図を示している。動作900は、APが、RCMをスリープモードにしている局をウェイクアップさせて当該局と通信する際に、APにおいて生じる動作を示し得る。
動作900は、APが局RCMウェイクアップレイテンシを決定する段階(ブロック905)から開始する。APは、局がRCMを(例えば、AP605と局610との間の関連付け手順における能力情報交換の一環として)スリープモードにする前に、シグナリング交換によって局から局RCMウェイクアップレイテンシを取得したかもしれないし、(ローカルまたは遠隔の)メモリから局RCMウェイクアップレイテンシを読み出したかもしれないし、複数の異なる局に関する局RCMウェイクアップレイテンシを管理するネットワークエンティティから局RCMウェイクアップレイテンシを読み出したかもしれない。局がRCMをスリープモードにし、ウェイクアップ受信機のスイッチをオンにしてしばらく経ってから、APは局をウェイクアップさせることを決定する。APは、ウェイクアップ信号を生成および伝送する(ブロック910)。APは、第1フレームを生成する(ブロック920)。APは、APがウェイクアップ信号の伝送を終了した後に開始する局RCMウェイクアップレイテンシが満了した後、第1フレームを伝送する(ブロック925)。第1フレームは、無線アクセス技術(RAT)、および、局のRCMと関連付けられる周波数帯域で伝送される。APは、局から第2フレームを受信する(ブロック930)。第2フレームは、アクティブ度の表示および/または局からの応答であり得る。APおよび局は、データを交換する(ブロック935)。APは、局とのデータ交換を開始する前に、(MICがチェックするかどうかを検証することによって)第2フレームの真正性および完全性を検証し得る。
図10は、ウェイクアップさせられてAPと通信する局において生じる動作1000の例のフロー図を示している。動作1000は、局がウェイクアップしてAPと通信する際に、局において生じる動作を示し得る。局は、ウェイクアップ受信機がアクティブになっている、スリープモードにあるRSMを有する。
動作1000は、局のRSMをスリープモードにした状態、および、局のウェイクアップ受信機をアクティブにした状態で開始する。局のウェイクアップ受信機は、ウェイクアップ信号を受信する(ブロック1005)。ウェイクアップ受信機は、ウェイクアップ信号を処理する。ウェイクアップ信号中のウェイクアップアドレスが局のウェイクアップアドレスに一致しているならば、ウェイクアップ受信機は、局のRCMをウェイクアップさせる(ブロック1010)。ウェイクアップ受信機は、制御信号の値をアサートすることによって、局をウェイクアップさせ得る。局は、第1フレームが所定の時間閾値内に受信されるかどうか(ブロック1020)を判断するためにチェックを実行し得る。局は、ウェイクアップしたばかりのRCMを用いて第1フレームの受信を試み得る。局は、第1フレームとして予め指定された基準を満たさない、受信された任意のフレームを破棄し得る。所定の時間閾値は、ウェイクアップ信号を受信してから第1フレームの受信を断念するまでに局が待つ時間の限度を提供する。所定の時間閾値は、技術規格、通信システムのオペレータにより規定されたものであってもよいし、局およびAPにより合意されたものであってもよい。第1フレームが所定の時間閾値内に受信される場合、局は、第1フレームのMICが確認されるかどうか(ブロック1025)を判断するためにチェックを実行する。MICが確認される場合、局は、第1フレームおよびウェイクアップ信号を本物と判断し、第2フレームを伝送する(ブロック1030)。第2フレームは、局のRCMがウェイクアップしているという表示をAPに提供する。第2フレームは、第2フレーム(すなわち、局)のソースの真正性と第2フレームの(例えば、変更に対する)完全性とをAPが検証できるように、完全性保護されてもよく、これによって、攻撃者が局になりすますのを阻止する。局およびAPは、データを交換する(ブロック1035)。第1フレームが所定の閾値内に受信されなかった場合、局は、第2フレームまたは、任意の他のフレームを伝送することなく、ウェイクアップ信号を破棄し、RCMをスリープモードに戻す(ブロック1040)。同様に、MICの検証が成功しなかった場合(ブロック1025)、局は、第2フレームまたは、任意の他のフレームを伝送することなく、ウェイクアップ信号を破棄し、RCMをスリープモードに戻す。局は、RCM(およびメモリ)をスリープモードに戻す前に、RCMと関連付けられるメモリを用いて不成功のウェイクアップイベントを記録し得る。局は、後で局がRCMをウェイクアップさせてAPと通信するときに、APがネットワーク状況を診断して任意の異常に応答するのを補助すべく、記録されている不成功のウェイクアップイベントを全てAPに報告し得る。
ウェイクアップ信号の真正性を検証する機能を、(ウェイクアップ受信機によって受信および処理される)ウェイクアップ信号そのものではなく、(ウェイクアップ信号の後に伝送され、ウェイクアップ後に局のRCMによって受信および処理される)第1フレームに置くことによって、ウェイクアップ受信機は著しく簡易化される。その結果、ウェイクアップ受信機の実装における低コスト、および、ウェイクアップ受信機の動作における低消費電力につながる。第1フレームの真正性を検証するために使用されるRCMは、既存の通信規格に準拠しており、当該通信規格は、第1フレームの真正性を検証するために使用されるセキュリティアルゴリズムを既にサポートしている。従って、更なる複雑性がRCMに追加されることはない。MIC値とリプレイに対抗するためのシーケンス番号とを主に含むウェイクアップ信号の真正性を検証するために必要な情報を、ウェイクアップ信号から第1フレームに移すことによって、係る情報を示すシグナリングオーバヘッドは、ウェイクアップ信号の伝送に通常使用されるオンオフキーイング(OOK)方式を用いる代わりに、直交周波数分割多重(OFDM)レベル、ならびに、より高い変調符号化方式(MCS)レベルなどの高度な伝送方式を用いて保持され得るため、チャネル占有時間を減らすことができる。要約すると、本明細書で開示する技術は、ウェイクアップ無線を、低消費電力であるとされる様々な無線通信デバイスに使用されている普通のRCMを補助する、シンプルながらもセキュリティの点ではロバストな機能にするのに役立つ。
(項目1)
ウェイクアップ受信機を用いて局の無線通信モジュール(RCM)をウェイクアップさせる方法であって、
上記局が上記ウェイクアップ受信機を用いてウェイクアップ信号を受信する段階であって、上記ウェイクアップ信号は、上記局の識別子を含む、受信する段階と、
上記局が上記RCMをスリープモードからウェイクアップさせる段階と、
上記RCMをウェイクアップさせてから所定の時間内に第1フレームが受信される場合、および、上記第1フレームの完全性が確認される場合に、上記局が第2フレームを伝送する段階と、
上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されない場合、または、上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されるが、上記第1フレームの上記完全性が確認されない場合に、上記局が上記RCMを上記スリープモードにして、上記ウェイクアップ受信機をアクティブモードにする段階と
を備える方法。
(項目2)
上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されない場合、または、上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されるが、上記第1フレームの上記完全性が確認されない場合に、上記RCMを上記スリープモードにして上記ウェイクアップ受信機をアクティブモードにする前に伝送を行うことなく、上記局が上記ウェイクアップ信号を破棄する段階を更に備える、項目1に記載の方法。
(項目3)
上記第1フレームの上記完全性は、上記第1フレーム中の値および暗号鍵に従って第1メッセージ完全性コード(MIC)を生成すること、および、上記第1MICが上記第1フレーム中の第2MICに一致しているかどうかを判断するためにチェックを実行することによって検証される、項目1に記載の方法。
(項目4)
上記第1フレームの検証が必要であることを示すインジケータを、上記局が受信する段階を更に備える、項目1に記載の方法。
(項目5)
上記局が、上記局にサービス提供するアクセスポイント(AP)に対して局RCMウェイクアップレイテンシを伝送する段階を更に備える、項目1に記載の方法。
(項目6)
上記第1フレームは、カウンタモード(CTR)および暗号ブロック連鎖(CBC)メッセージ認証符号(MAC)プロトコル(CCMP)、または、ブロードキャスト/マルチキャスト完全性プロトコル(BIP)のうちの1つに従って完全性保護され、かつ、IEEE802.11規格に準拠している、保護された管理フレームである、項目1に記載の方法。
(項目7)
上記第2フレームは、CCMPまたはBIPのうちの1つに従って完全性保護され、かつ、IEEE802.11規格に準拠している、保護された管理フレームである、項目6に記載の方法。
(項目8)
上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されない場合、または、上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されるが、上記第1フレームの上記完全性が確認されない場合に、上記RCMを上記スリープモードにする前に、不成功のウェイクアップイベントを上記局が記録する段階と、
後で上記局が上記RCMをウェイクアップさせて上記局にサービス提供するアクセスポイント(AP)と通信するときに、上記APに対して上記不成功のウェイクアップイベントを上記局が報告する段階と
を更に備える、項目1に記載の方法。
(項目9)
第2局の無線通信モジュール(RCM)をウェイクアップさせるように構成されている第1局を動作させる方法であって、
上記第1局が上記第2局にウェイクアップ信号を伝送する段階と、
上記第1局が、メッセージ完全性コード(MIC)を含む第1フレームを生成する段階であって、上記MICは、上記第1フレーム中の値および第1暗号鍵を用いて暗号学的ハッシュ関数により生成される、生成する段階と、
上記第1局がレイテンシ期間の満了後に上記第2局に対して上記第1フレームを伝送する段階であって、上記レイテンシ期間は、上記第2局の上記RCMをウェイクアップさせるために必要な時間に基づいている、伝送する段階と、
上記第1局が上記第2局から第2フレームを受信する段階と
を備える方法。
(項目10)
上記第1局が上記第2局にデータを伝送する段階を更に備える、項目9に記載の方法。
(項目11)
上記第2フレームは、第2MICを含み、上記方法は更に、上記データを伝送する段階の前に、上記第2MICが、上記第2フレーム中の値および第2暗号鍵を用いて暗号学的ハッシュ関数により生成される第3MICに一致していると上記第1局が判断する段階を備える、項目10に記載の方法。
(項目12)
上記第1局が、上記第2局から受信される不成功のウェイクアップイベントの報告、または、上記報告の欠如に基づいて、動作モードを決定する段階であって、報告された不成功のウェイクアップイベントの数が閾値を超えている場合は、上記動作モードに上記第1フレームの完全性検証が必要であり、上記報告された不成功のウェイクアップイベントの数が上記閾値を超えていない場合、または、上記不成功のウェイクアップイベントの報告がない場合は、上記動作モードに上記第1フレームの上記完全性検証が不要である、決定する段階を更に備える、項目9に記載の方法。
(項目13)
上記第1フレームの上記完全性検証が必要であるかどうかを示すインジケータを上記第1局が伝送する段階を更に備える、項目12に記載の方法。
(項目14)
上記第1局は、アクセスポイント(AP)であり、上記第2局は局である、項目9に記載の方法。
(項目15)
プロセッサと、
上記プロセッサが実行するためのプログラミングを記憶するコンピュータ可読記憶媒体と
を備える局であって、上記プログラミングは、
ウェイクアップ受信機を用いてウェイクアップ信号を受信することであって、上記ウェイクアップ信号は、上記局の識別子を含む、受信することと、
無線通信モジュール(RCM)をスリープモードからウェイクアップさせることと、
上記RCMをウェイクアップさせてから所定の時間内に第1フレームが受信される場合、および、上記第1フレームの完全性が確認される場合に、第2フレームを伝送することと、
上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されない場合、または、上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されるが、上記第1フレームの上記完全性が確認されない場合に、上記RCMを上記スリープモードにし、上記ウェイクアップ受信機をアクティブモードにすることと
を行うように上記局を構成する命令を含む、局。
(項目16)
上記プログラミングは、
上記第1フレーム中の値および暗号鍵に従って第1メッセージ完全性コード(MIC)を生成することと、
上記第1MICと上記第1フレーム中の第2MICとをマッチングさせることによって、上記第1フレームの上記完全性を検証することと
を行うように上記局を構成する命令を含む、項目15に記載の局。
(項目17)
上記プログラミングは、上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されない場合、または、上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されるが、上記第1フレームの上記完全性が確認されない場合に、上記RCMを上記スリープモードにして上記ウェイクアップ受信機をアクティブモードにする前に伝送を行うことなく、上記ウェイクアップ信号を破棄するように上記局を構成する命令を含む、項目15に記載の局。
(項目18)
上記プログラミングは、上記第1フレームの完全性検証が必要であることを示すインジケータを受信するように上記局を構成する命令を含む、項目15に記載の局。
(項目19)
上記プログラミングは、上記局にサービス提供するアクセスポイント(AP)に対して局RCMウェイクアップレイテンシを伝送するように上記局を構成する命令を含む、項目15に記載の局。
(項目20)
上記プログラミングは、
上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されない場合、または、上記RCMをウェイクアップさせてから上記所定の時間内に上記第1フレームが受信されるが、上記第1フレームの上記完全性が確認されない場合に、不成功のウェイクアップイベントを記録することと、
上記局にサービス提供するアクセスポイント(AP)に対して、記録された上記不成功のウェイクアップイベントを報告することと
を行うように上記局を構成する命令を含む、項目15に記載の局。
(項目21)
プロセッサと、上記プロセッサが実行するためのプログラミングを記憶するコンピュータ可読記憶媒体とを備える第1局であって、上記プログラミングは、
第2局にウェイクアップ信号を伝送することと、
メッセージ完全性コード(MIC)を含む第1フレームを生成することであって、上記MICは、上記第1フレーム中の値および暗号鍵を用いて暗号学的ハッシュ関数により生成される、生成することと、
レイテンシ期間の満了後に上記第2局に上記第1フレームを伝送することであって、上記レイテンシ期間は、上記第2局の無線通信モジュール(RCM)をウェイクアップさせるために必要な時間に基づいている、伝送することと、
上記第2局から第2フレームを受信することと
を行うように上記第1局を構成する命令を含む、第1局。
(項目22)
上記プログラミングは、
上記第2局から不成功のウェイクアップイベントの報告を受信することと、
上記第1フレームの完全性検証が必要であるかどうかを判断することと
を行うように上記第1局を構成する命令を含む、項目21に記載の第1局。
(項目23)
上記プログラミングは、上記第1フレームの上記完全性検証が必要であることを示すインジケータを伝送するように上記第1局を構成する命令を含む、項目22に記載の第1局。
ある実施形態の例によると、APおよび局は、局がウェイクアップ後初めてAPに第2フレーム(例えば、ウェイクアップした旨の表示)を伝送する前に、局が第1フレームを受信し、かつ、当該第1フレームの真正性および完全性を検証する必要があるかどうかを交渉および構成する。説明のための例として、ウェイクアップ受信機に対する悪意ある攻撃が報告または検出されていない安全な環境にAPがあるとAPが判断するとき、APは、局が前述の他の伝送要件(例えば、技術規格で規定されているCCA要件)を満たしている限り、局が、ウェイクアップ受信機を用いてRCMをウェイクアップさせた後に、第1フレームの受信も、受信された第1フレームの検証も必要とせずに伝送することを許可されていることを局に示し得る。一方、攻撃(または不成功のウェイクアップイベント)が報告または検出された場合、または、係るイベントの数が閾値を超えた場合、APは、伝送前に、局が第1フレームを受信し、かつ、受信された第1フレーム(の真正性および完全性)を検証する必要があることを局に示し得る。この状況において、APは、ウェイクアップ信号を伝送してから所定の制限時間内に第1フレームを伝送することをコミットする(またはさもなければ、APがウェイクアップ信号を伝送してから所定の制限時間内に第1フレームを伝送できない場合、APは、局をウェイクアップさせる試みが失敗したものとみなし得る)。どちらの状況においても(すなわち、第1フレームを要求するか要求しないかに関わらず)、局の動作モードの表示は、RCMがスリープモードになる前、および、ウェイクアップ信号の使用前に、局のRCMにより受信される設定メッセージでAPによって伝送され得る。代わりに、表示(例えば、表示ビット)は、ウェイクアップ信号に含まれてよく、ウェイクアップ受信機によって受信される。
本明細書で提示する考察は、IEEE802.11無線アクセス技術を用いた例に焦点を充てているが、本明細書で説明する発明技術は、他の競合ベースの無線アクセス技術、例えば、Bluetooth(登録商標)、Bluetooth(登録商標)Low Energy(BLE)、IEEE802.15.4/ZigBee(登録商標)、3GPP LTEアンライセンス(LTE−U)、ライセンス補助アクセス(LAA)、MuLTEFireなどにも適用され得る。
図11は、本明細書で説明する方法を実行するための、ある実施形態に係る処理システム1100のブロック図を示している。当該処理システム1100は、ホストデバイスに設置され得る。図示の通り、処理システム1100は、図11に示されているように配置され得る(または、され得ない)プロセッサ1104と、メモリ1106と、インタフェース1110から1114とを含む。プロセッサ1104は、計算および/または他の処理関連作業を実行するように適合させられている任意のコンポーネントまたはコンポーネントの集合であってよく、メモリ1106は、プロセッサ1104により実行するためのプログラミングおよび/または命令を記憶するように適合させられている任意のコンポーネントまたはコンポーネントの集合であり得る。ある実施形態によると、メモリ1106は、非一時的コンピュータ可読媒体を含む。インタフェース1110、1112、1114は、処理システム1100が他のデバイス/コンポーネントおよび/またはユーザと通信することを可能にする任意のコンポーネントまたはコンポーネントの集合であり得る。例えば、インタフェース1110、1112、1114のうちの1つまたは複数が、プロセッサ1104から、ホストデバイスおよび/または遠隔デバイスに設置されたアプリケーション(例えば、センサ)に対してデータメッセージ、制御メッセージまたは管理メッセージを伝達するように適合させられ得る。別の例としては、インタフェース1110、1112、1114のうちの1つまたは複数が、ユーザまたはユーザデバイス(例えば、パーソナルコンピュータ(PC)など)が処理システム1100とインタラクト/通信することを可能にするように適合させられ得る。処理システム1100は、長期記憶装置(例えば、不揮発性メモリなど)のような、図11には示されていない更なるコンポーネントを含み得る。
幾つかの実施形態によると、処理システム1100は、遠隔通信ネットワークにアクセスしているか、または、さもなければ遠隔通信ネットワークの一部であるネットワークデバイスに含まれる。一例によると、処理システム1100は、無線遠隔通信ネットワークまたは有線遠隔通信ネットワークにおけるネットワーク側デバイス、例えば、基地局、中継局、スケジューラ、コントローラ、ゲートウェイ、ルータ、アプリケーションサーバ、または遠隔通信ネットワークにおける任意の他のデバイスにある。他の実施形態によると、処理システム1100は、無線遠隔通信ネットワークまたは有線遠隔通信ネットワークにアクセスするユーザ側デバイス、例えば、移動局、ユーザ機器(UE)、パーソナルコンピュータ(PC)、タブレット、ウェアラブル通信デバイス(例えば、スマートウォッチなど)、または遠隔通信ネットワークにアクセスするように適合させられている任意の他のデバイスにある。
幾つかの実施形態によると、インタフェース1110、1112、1114のうちの1つまたは複数が、遠隔通信ネットワークを介してシグナリングを伝送および受信するように適合させられているトランシーバに処理システム1100を接続する。図12は、遠隔通信ネットワークを介してシグナリングを伝送および受信するように適合させられているトランシーバ1200のブロック図を示している。トランシーバ1200は、ホストデバイスに設置され得る。図示の通り、トランシーバ700は、ネットワーク側インタフェース1202と、カプラ1204と、トランスミッタ1206と、受信機1208と、信号プロセッサ1210と、デバイス側インタフェース1212とを備える。ネットワーク側インタフェース1202は、無線遠隔通信ネットワークまたは有線遠隔通信ネットワークを介してシグナリングを伝送または受信するように適合させられている任意のコンポーネントまたはコンポーネントの集合を含み得る。カプラ1204は、ネットワーク側インタフェース1202を介して双方向通信を容易にするように適合させられている任意のコンポーネントまたはコンポーネントの集合を含み得る。トランスミッタ1206は、ベースバンド信号を、ネットワーク側インタフェース1202を介した伝送に適した変調搬送波信号に変換するように適合させられている任意のコンポーネントまたはコンポーネントの集合(例えば、アップコンバータ、電力増幅器など)を含み得る。受信機1208は、ネットワーク側インタフェース1202を介して受信される搬送波信号をベースバンド信号に変換するように適合させられている任意のコンポーネントまたはコンポーネントの集合(例えば、ダウンコンバータ、低雑音増幅器など)を含み得る。広帯域通信信号を受信するように適合させられているコンポーネントに加えて、受信機1208は更に、狭帯域ウェイクアップ信号を受信するように適合させられているコンポーネントを含み得る。代わりに、狭帯域ウェイクアップ信号を受信するように適合させられているコンポーネントを含むウェイクアップ受信機が、プロセッサ(例えば、信号プロセッサ1210)への接続を有する受信機1208と並行して実装される。これによって、ウェイクアップ受信機は、プロセッサをウェイクアップさせることができ、当該プロセッサは、これに応答して、スリープモードになっているかもしれない、受信機1208、トランスミッタ1206、および、任意の他のコンポーネントをウェイクアップさせる。信号プロセッサ1210は、ベースバンド信号を、デバイス側インタフェース1212を介した通信に適したデータ信号に変換するか、または逆変換するように適合させられている任意のコンポーネントまたはコンポーネントの集合を含み得る。デバイス側インタフェース1212は、信号プロセッサ1210とホストデバイス内のコンポーネント(例えば、処理システム1100、ローカルエリアネットワーク(LAN)ポートなど)との間でデータ信号を伝達するように適合させられている任意のコンポーネントまたはコンポーネントの集合を含み得る。
トランシーバ1200は、任意のタイプの通信媒体を介してシグナリングを伝送および受信し得る。幾つかの実施形態によると、トランシーバ1200は、無線媒体を介してシグナリングを伝送および受信する。例えば、トランシーバ1200は、無線遠隔通信プロトコル、例えば、セルラプロトコル(例えば、ロングタームエボリューション(LTE)など)、無線ローカルエリアネットワーク(WLAN)プロトコル(例えば、Wi−Fiなど)、または、任意の他のタイプの無線プロトコル(例えば、Bluetooth(登録商標)、近距離無線通信(NFC)など)に従って通信するように適合させられている無線トランシーバであり得る。係る実施形態において、ネットワーク側インタフェース1202は、1つまたは複数のアンテナ/放射要素を備える。例えば、ネットワーク側インタフェース1202は、単一のアンテナ、複数の別個のアンテナ、またはマルチレイヤ通信、例えば、単入力多出力(SIMO)、多入力単出力(MISO)、多入力多出力(MIMO)などのために構成されているマルチアンテナアレイを含み得る。他の実施形態によると、トランシーバ1200は、有線媒体、例えば、ツイストペアケーブル、同軸ケーブル、光ファイバなどを介してシグナリングを伝送および受信する。特定の処理システムおよび/またはトランシーバが、示されているコンポーネントの全て、または、当該コンポーネントのサブセットのみを用いてよく、統合レベルがデバイスごとに異なり得る。
本明細書で提供する実施形態に係る方法の1つまたは複数のステップが、対応するユニットまたはモジュールによって実行され得ることを理解されたい。例えば、伝送ユニットまたは伝送モジュールによって信号が伝送され得る。受信ユニットまたは受信モジュールによって信号が受信され得る。処理ユニットまたは処理モジュールによって信号が処理され得る。ウェイクアップユニット/モジュール、配置ユニット/モジュール、暗号化ユニット/モジュール、解読ユニット/モジュール、決定ユニット/モジュール、および/または生成ユニット/モジュールによって、他のステップも実行され得る。それぞれのユニット/モジュールが、ハードウェア、ソフトウェア、またはその組み合わせであり得る。例えば、ユニット/モジュールのうちの1つまたは複数が、集積回路、例えば、フィールドプログラマブルゲートアレイ(FPGA)または特定用途向け集積回路(ASIC)であり得る。
本開示およびその利点について詳しく説明してきたが、本明細書では、添付の請求項で定義される本開示の趣旨および範囲から逸脱することなく、様々な変更、置換および修正が行われ得ることを理解されたい。

Claims (18)

  1. ウェイクアップ受信機を用いて局の無線通信モジュール(RCM)をウェイクアップさせる方法であって、
    前記局にサービス提供するアクセスポイント(AP)に対して、局RCMウェイクアップレイテンシを伝送する段階と、
    前記局が前記ウェイクアップ受信機を用いてウェイクアップ信号を受信する段階であって、前記ウェイクアップ信号は、前記局の識別子を含む、受信する段階と、
    前記局が前記RCMをスリープモードからウェイクアップさせる段階と、
    前記RCMをウェイクアップさせてから所定の時間内に第1フレームが受信される場合、および、前記第1フレームの完全性が確認される場合に、前記局が第2フレームを伝送する段階と、
    前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されない場合、または、前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されるが、前記第1フレームの前記完全性が確認されない場合に、前記局が前記RCMを前記スリープモードにして、前記ウェイクアップ受信機をアクティブモードにする段階と
    を備える方法。
  2. ウェイクアップ受信機を用いて局の無線通信モジュール(RCM)をウェイクアップさせる方法であって、
    前記局が前記ウェイクアップ受信機を用いてウェイクアップ信号を受信する段階であって、前記ウェイクアップ信号は、前記局の識別子を含む、受信する段階と、
    前記局が前記RCMをスリープモードからウェイクアップさせる段階と、
    前記RCMをウェイクアップさせてから所定の時間内に第1フレームが受信される場合、および、前記第1フレームの完全性が確認される場合に、前記局が第2フレームを伝送する段階と、
    前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されない場合、または、前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されるが、前記第1フレームの前記完全性が確認されない場合に、前記局が前記RCMを前記スリープモードにして、前記ウェイクアップ受信機をアクティブモードにする段階と、
    を備え、
    前記第2フレームを伝送する段階の前に、前記第1フレームの完全性検証が必要であることを示すインジケータを受信する段階を更に備える、方法。
  3. ウェイクアップ受信機を用いて局の無線通信モジュール(RCM)をウェイクアップさせる方法であって、
    前記局が前記ウェイクアップ受信機を用いてウェイクアップ信号を受信する段階であって、前記ウェイクアップ信号は、前記局の識別子を含む、受信する段階と、
    前記局が前記RCMをスリープモードからウェイクアップさせる段階と、
    前記RCMをウェイクアップさせてから所定の時間内に第1フレームが受信される場合、および、前記第1フレームの完全性が確認される場合に、前記局が第2フレームを伝送する段階と、
    前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されない場合、または、前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されるが、前記第1フレームの前記完全性が確認されない場合に、前記局が前記RCMを前記スリープモードにして、前記ウェイクアップ受信機をアクティブモードにする段階と、
    を備え、
    前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されない場合、または、前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されるが、前記第1フレームの前記完全性が確認されない場合に、不成功のウェイクアップイベントを記録する段階と、
    前記局にサービス提供するアクセスポイント(AP)に対して、記録された前記不成功のウェイクアップイベントを報告する段階と、
    を更に備える、方法。
  4. 前記第1フレームは、カウンタモード(CTR)および暗号ブロック連鎖(CBC)メッセージ認証符号(MAC)プロトコル(CCMP)、または、ブロードキャスト/マルチキャスト完全性プロトコル(BIP)に従って完全性保護され、かつ、IEEE802.11規格に準拠している、保護された管理フレームである、請求項1から3のいずれか一項に記載の方法。
  5. 前記第2フレームは、CCMPまたはBIPに従って完全性保護され、かつ、IEEE802.11規格に準拠している、保護された管理フレームである、請求項に記載の方法。
  6. 第2局の無線通信モジュール(RCM)をウェイクアップさせるように構成されている第1局を動作させる方法であって、
    前記第1局が前記第2局から前記RCMの第2局RCMウェイクアップレイテンシを受信する段階と、
    前記第1局が前記第2局にウェイクアップ信号を伝送する段階と、
    前記第1局が、メッセージ完全性コード(MIC)を含む第1フレームを生成する段階であって、前記MICは、前記第1フレーム中の値および第1暗号鍵を用いて暗号学的ハッシュ関数により生成される、生成する段階と、
    前記第1局が前記第2局RCMウェイクアップレイテンシの満了後に前記第2局に対して前記第1フレームを伝送する段階であって、前記第2局RCMウェイクアップレイテンシは、前記第2局の前記RCMをウェイクアップさせるために必要な時間に基づいている、伝送する段階と、
    前記第1局が前記第2局から第2フレームを受信する段階と
    を備える方法。
  7. 第2局の無線通信モジュール(RCM)をウェイクアップさせるように構成されている第1局を動作させる方法であって、
    前記第1局が前記第2局にウェイクアップ信号を伝送する段階と、
    前記第1局が、メッセージ完全性コード(MIC)を含む第1フレームを生成する段階であって、前記MICは、前記第1フレーム中の値および第1暗号鍵を用いて暗号学的ハッシュ関数により生成される、生成する段階と、
    前記第1局がレイテンシ期間の満了後に前記第2局に対して前記第1フレームを伝送する段階であって、前記レイテンシ期間は、前記第2局の前記RCMをウェイクアップさせるために必要な時間に基づいている、伝送する段階と、
    前記第1局が前記第2局から第2フレームを受信する段階と
    を備え、
    前記第1局が前記第2フレームを受信する段階の前に、前記第1局が前記第2局に対して前記第1フレームの完全性検証が必要であることを示すインジケータを伝送する段階を更に備える、方法。
  8. 前記方法は更に、前記第1局が前記第2局にデータを伝送する段階を備え、前記第2フレームは、第2MICを含み、前記方法は更に、前記データを伝送する段階の前に、前記第2MICが、前記第2フレーム中の値および第2暗号鍵を用いて暗号学的ハッシュ関数により生成される第3MICに一致していると前記第1局が判断する段階を備える、請求項6または7に記載の方法。
  9. 第2局の無線通信モジュール(RCM)をウェイクアップさせるように構成されている第1局を動作させる方法であって、
    前記第1局が前記第2局にウェイクアップ信号を伝送する段階と、
    前記第1局が、メッセージ完全性コード(MIC)を含む第1フレームを生成する段階であって、前記MICは、前記第1フレーム中の値および第1暗号鍵を用いて暗号学的ハッシュ関数により生成される、生成する段階と、
    前記第1局がレイテンシ期間の満了後に前記第2局に対して前記第1フレームを伝送する段階であって、前記レイテンシ期間は、前記第2局の前記RCMをウェイクアップさせるために必要な時間に基づいている、伝送する段階と、
    前記第1局が前記第2局から第2フレームを受信する段階と
    を備え、
    前記第1局が、前記第2局から受信される不成功のウェイクアップイベントの報告、または、前記報告の欠如に基づいて、動作モードを決定する段階であって、報告された不成功のウェイクアップイベントの数が閾値を超えている場合は、前記動作モードに前記第1フレームの完全性検証が必要であり、前記報告された不成功のウェイクアップイベントの数が前記閾値を超えていない場合、または、前記不成功のウェイクアップイベントの報告がない場合は、前記動作モードに前記第1フレームの前記完全性検証が不要である、決定する段階を更に備える、方法。
  10. プロセッサと、
    前記プロセッサが実行するためのプログラミングを記憶するコンピュータ可読記憶媒体と
    を備える局であって、前記プログラミングは、
    前記局にサービス提供するアクセスポイント(AP)に対して局RCMウェイクアップレイテンシを伝送することと、
    ウェイクアップ受信機を用いてウェイクアップ信号を受信することであって、前記ウェイクアップ信号は、前記局の識別子を含む、受信することと、
    無線通信モジュール(RCM)をスリープモードからウェイクアップさせることと、
    前記RCMをウェイクアップさせてから所定の時間内に第1フレームが受信される場合、および、前記第1フレームの完全性が確認される場合に、第2フレームを伝送することと、
    前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されない場合、または、前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されるが、前記第1フレームの前記完全性が確認されない場合に、前記RCMを前記スリープモードにし、前記ウェイクアップ受信機をアクティブモードにすることと
    を行うように前記局を構成する命令を含む、局。
  11. 前記プログラミングは、
    前記第1フレーム中の値および暗号鍵に従って第1メッセージ完全性コード(MIC)を生成することと、
    前記第1MICと前記第1フレーム中の第2MICとをマッチングさせることによって、前記第1フレームの前記完全性を検証することと
    を行うように前記局を構成する命令を含む、請求項10に記載の局。
  12. 前記プログラミングは、前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されない場合、または、前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されるが、前記第1フレームの前記完全性が確認されない場合に、前記RCMを前記スリープモードにして前記ウェイクアップ受信機をアクティブモードにする前に伝送を行うことなく、前記ウェイクアップ信号を破棄するように前記局を構成する命令を含む、請求項10または11に記載の局。
  13. プロセッサと、
    前記プロセッサが実行するためのプログラミングを記憶するコンピュータ可読記憶媒体と
    を備える局であって、前記プログラミングは、
    ウェイクアップ受信機を用いてウェイクアップ信号を受信することであって、前記ウェイクアップ信号は、前記局の識別子を含む、受信することと、
    無線通信モジュール(RCM)をスリープモードからウェイクアップさせることと、
    前記RCMをウェイクアップさせてから所定の時間内に第1フレームが受信される場合、および、前記第1フレームの完全性が確認される場合に、第2フレームを伝送することと、
    前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されない場合、または、前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されるが、前記第1フレームの前記完全性が確認されない場合に、前記RCMを前記スリープモードにし、前記ウェイクアップ受信機をアクティブモードにすることと
    を行うように前記局を構成する命令を含み、
    前記プログラミングは、前記第1フレームの完全性検証が必要であることを示すインジケータを受信するように前記局を構成する命令を含む、局
  14. プロセッサと、
    前記プロセッサが実行するためのプログラミングを記憶するコンピュータ可読記憶媒体と
    を備える局であって、前記プログラミングは、
    ウェイクアップ受信機を用いてウェイクアップ信号を受信することであって、前記ウェイクアップ信号は、前記局の識別子を含む、受信することと、
    無線通信モジュール(RCM)をスリープモードからウェイクアップさせることと、
    前記RCMをウェイクアップさせてから所定の時間内に第1フレームが受信される場合、および、前記第1フレームの完全性が確認される場合に、第2フレームを伝送することと、
    前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されない場合、または、前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されるが、前記第1フレームの前記完全性が確認されない場合に、前記RCMを前記スリープモードにし、前記ウェイクアップ受信機をアクティブモードにすることと、
    を行うように前記局を構成する命令を含み、
    前記プログラミングは、
    前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されない場合、または、前記RCMをウェイクアップさせてから前記所定の時間内に前記第1フレームが受信されるが、前記第1フレームの前記完全性が確認されない場合に、不成功のウェイクアップイベントを記録することと、
    前記局にサービス提供するアクセスポイント(AP)に対して、記録された前記不成功のウェイクアップイベントを報告することと
    を行うように前記局を構成する命令を含む、局
  15. プロセッサと、前記プロセッサが実行するためのプログラミングを記憶するコンピュータ可読記憶媒体とを備える第1局であって、前記プログラミングは、
    第2局から、前記第2局の無線通信モジュール(RCM)の第2局RCMウェイクアップレイテンシを受信することと、
    前記第2局にウェイクアップ信号を伝送することと、
    メッセージ完全性コード(MIC)を含む第1フレームを生成することであって、前記MICは、前記第1フレーム中の値および暗号鍵を用いて暗号学的ハッシュ関数により生成される、生成することと、
    前記第2局RCMウェイクアップレイテンシの満了後に前記第2局に前記第1フレームを伝送することであって、前記第2局RCMウェイクアップレイテンシは、前記RMをウェイクアップさせるために必要な時間に基づいている、伝送することと、
    前記第2局から第2フレームを受信することと
    を行うように前記第1局を構成する命令を含む、第1局。
  16. 前記プログラミングは、
    前記第2局から不成功のウェイクアップイベントの報告を受信することと、
    前記第1フレームの完全性検証が必要であるかどうかを判断することと
    を行うように前記第1局を構成する命令を含む、請求項15に記載の第1局。
  17. プロセッサと、前記プロセッサが実行するためのプログラミングを記憶するコンピュータ可読記憶媒体とを備える第1局であって、前記プログラミングは、
    第2局にウェイクアップ信号を伝送することと、
    メッセージ完全性コード(MIC)を含む第1フレームを生成することであって、前記MICは、前記第1フレーム中の値および暗号鍵を用いて暗号学的ハッシュ関数により生成される、生成することと、
    レイテンシ期間の満了後に前記第2局に前記第1フレームを伝送することであって、前記レイテンシ期間は、前記第2局の無線通信モジュール(RCM)をウェイクアップさせるために必要な時間に基づいている、伝送することと、
    前記第2局から第2フレームを受信することと
    を行うように前記第1局を構成する命令を含み、
    前記プログラミングは、
    前記第2局から不成功のウェイクアップイベントの報告を受信することと、
    前記第1フレームの完全性検証が必要であるかどうかを判断することと
    前記第1フレームの前記完全性検証が必要であることを示すインジケータを伝送することと、を行うように前記第1局を構成する命令を含む、第1局。
  18. プロセッサと、前記プロセッサが実行するためのプログラミングを記憶するコンピュータ可読記憶媒体とを備える第1局であって、前記プログラミングは、
    第2局にウェイクアップ信号を伝送することと、
    メッセージ完全性コード(MIC)を含む第1フレームを生成することであって、前記MICは、前記第1フレーム中の値および暗号鍵を用いて暗号学的ハッシュ関数により生成される、生成することと、
    レイテンシ期間の満了後に前記第2局に前記第1フレームを伝送することであって、前記レイテンシ期間は、前記第2局の無線通信モジュール(RCM)をウェイクアップさせるために必要な時間に基づいている、伝送することと、
    前記第2局から第2フレームを受信することと
    を行うように前記第1局を構成する命令を含み、
    前記プログラミングは、前記第2局から不成功のウェイクアップイベントの報告を受信することと、
    前記第1局が、前記第2局から受信される不成功のウェイクアップイベントの報告、または、前記報告の欠如に基づいて、動作モードを決定することであって、報告された不成功のウェイクアップイベントの数が閾値を超えている場合は、前記動作モードに前記第1フレームの完全性検証が必要であり、前記報告された不成功のウェイクアップイベントの数が前記閾値を超えていない場合、または、前記不成功のウェイクアップイベントの報告がない場合は、前記動作モードに前記第1フレームの前記完全性検証が不要である、決定することと、を行うように前記第1局を構成する命令を含む、第1局。
JP2019511518A 2016-08-31 2017-08-15 局を安全かつ迅速にウェイクアップさせるシステムおよび方法 Active JP6819977B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662381899P 2016-08-31 2016-08-31
US62/381,899 2016-08-31
US15/336,033 2016-10-27
US15/336,033 US10492139B2 (en) 2016-08-31 2016-10-27 System and method for secure and quick wake up of a station
PCT/CN2017/097526 WO2018040909A1 (en) 2016-08-31 2017-08-15 System and method for secure and quick wake up of a station

Publications (2)

Publication Number Publication Date
JP2019526980A JP2019526980A (ja) 2019-09-19
JP6819977B2 true JP6819977B2 (ja) 2021-01-27

Family

ID=61244170

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019511518A Active JP6819977B2 (ja) 2016-08-31 2017-08-15 局を安全かつ迅速にウェイクアップさせるシステムおよび方法

Country Status (6)

Country Link
US (1) US10492139B2 (ja)
EP (1) EP3494735B1 (ja)
JP (1) JP6819977B2 (ja)
KR (1) KR102166619B1 (ja)
CN (1) CN110024448B (ja)
WO (1) WO2018040909A1 (ja)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10367602B2 (en) * 2015-07-14 2019-07-30 Universitat Politecnica De Catalunya Data modulation method for IEEE 802.11 devices to generate low frequency signals
US10199720B2 (en) * 2016-04-18 2019-02-05 Intel IP Corporation Network allocation vector operations to reduce channel access delay
US10517021B2 (en) 2016-06-30 2019-12-24 Evolve Cellular Inc. Long term evolution-primary WiFi (LTE-PW)
KR102354856B1 (ko) * 2016-09-06 2022-01-24 한국전자통신연구원 무선랜에서 액세스 포인트의 탐색 방법 및 장치
US10091728B2 (en) 2016-09-09 2018-10-02 Futurewei Technologies, Inc. System and method for transmitting a wake-up packet
BR112019008890A2 (pt) * 2016-11-03 2019-07-09 Interdigital Patent Holdings Inc método realizado por uma estação, e, estação
CN113890719A (zh) * 2017-01-22 2022-01-04 上海朗帛通信技术有限公司 一种无线通信中的方法和装置
US10462744B2 (en) * 2017-02-14 2019-10-29 Intel IP Corporation Methods and systems for reuse of a wireless medium during wake-up of a wireless device
US10674450B2 (en) * 2017-03-22 2020-06-02 Futurewei Technologies, Inc. System and method for asynchronous wake-up mode and related mode switching
CN110741690A (zh) * 2017-06-15 2020-01-31 松下电器(美国)知识产权公司 确保低功率传输的通信装置和方法
EP4080945A1 (en) * 2017-06-15 2022-10-26 Panasonic Intellectual Property Corporation of America Communication apparatus and method for secure low power transmission
US20190007904A1 (en) * 2017-06-30 2019-01-03 Qualcomm Incorporated Wake-up radio frame formats and device communications
US11425656B2 (en) * 2017-07-06 2022-08-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for handling wake-up signals
US10701705B2 (en) * 2017-07-19 2020-06-30 Lg Electronics Inc. Method for transmitting frame in wireless local area network system and wireless terminal using the same
EP3669588B1 (en) 2017-08-18 2021-11-17 Sony Group Corporation Wake-up signal related monitoring of wireless data communication
US10735960B2 (en) * 2017-10-31 2020-08-04 Intel Corporation And Intel Ip Corporation Wake up receiver frame authentication
US10742429B2 (en) * 2017-11-14 2020-08-11 Silicon Laboratories Inc. Ultra low power mesh network
JP7054707B2 (ja) * 2017-12-15 2022-04-14 ヌヴォトンテクノロジージャパン株式会社 通信システム、受信装置及び通信方法
WO2019122515A1 (en) * 2017-12-22 2019-06-27 Nokia Technologies Oy Distance aware wake-up radio operation
WO2019139432A1 (ko) * 2018-01-14 2019-07-18 엘지전자 주식회사 무선랜 시스템에서 통신하기 위한 방법 및 이를 이용한 무선 단말
US20190200278A1 (en) * 2018-03-02 2019-06-27 Ido Ouzieli Enhanced beacon frames in wireless communications
SG10201805402YA (en) * 2018-06-22 2020-01-30 Panasonic Ip Corp America Communication apparatus and communication method for low power event monitoring
CN109412664B (zh) * 2018-06-27 2021-06-18 展讯通信(上海)有限公司 无线电唤醒数据的发送方法、接入点设备及可读介质
CN111417177B (zh) 2019-01-07 2022-04-08 大唐移动通信设备有限公司 一种节能信号的传输方法、检测方法和设备
EP3949531A1 (en) * 2019-03-27 2022-02-09 Telefonaktiebolaget LM Ericsson (publ) Use of wake-up receiver with bluetooth low energy
US11044671B2 (en) * 2019-03-29 2021-06-22 Intel Corporation Communication system including a wake-up radio
CN110418397B (zh) * 2019-07-31 2022-07-01 杭州中科微电子有限公司 一种低功耗的物联网通信方法及系统
US20220201480A1 (en) * 2020-12-18 2022-06-23 Cypress Semiconductor Corporation Secure fine time measurement for wireless communication protocols
US11558746B2 (en) * 2021-03-24 2023-01-17 Qualcomm Incorporated Protected WiFi sensing measurements

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8387129B2 (en) * 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
DE102009005187A1 (de) 2009-01-20 2010-07-22 Siemens Aktiengesellschaft Verfahren zum Aktivieren eines Netzwerkknotens
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
JP2012054658A (ja) * 2010-08-31 2012-03-15 Yokogawa Electric Corp 無線通信装置
US10595221B2 (en) * 2010-11-03 2020-03-17 Hfi Innovation, Inc. Method of MDT information logging and reporting
EP2695468A4 (en) * 2011-04-01 2015-04-15 Intel Corp RANDOM ACCESS TECHNOLOGIES FOR DEVICES FIXED IN BROADBAND NETWORK NETWORKS
EP2757951B1 (en) * 2011-09-23 2016-11-09 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
WO2013116132A1 (en) * 2012-01-31 2013-08-08 Marvell World Trade Ltd. Mac header compression in long-range wireless local area networks
US9585091B2 (en) * 2012-08-17 2017-02-28 Qualcomm Incorporated Systems and methods for low power wake up signal and operations for WLAN
US9204394B2 (en) 2013-03-12 2015-12-01 Qualcomm Incorporated Signature-coded wake-up transmission
US9363836B2 (en) * 2013-04-01 2016-06-07 Silver Spring Networks, Inc. Secure management of radio transmissions in an endpoint device of a network
CN103532576A (zh) * 2013-09-25 2014-01-22 无锡泽太微电子有限公司 数据传输方法、设备及系统
CN104581894A (zh) 2013-10-11 2015-04-29 中兴通讯股份有限公司 无线电唤醒方法和无线电唤醒电路
US10015741B2 (en) * 2014-01-17 2018-07-03 Apple Inc. System and method for low power signaling in a wireless local area network
CN104301973B (zh) 2014-10-30 2018-02-09 西安电子科技大学 一种无线体域网快速唤醒关联的方法
US10146978B2 (en) * 2015-07-14 2018-12-04 Afero, Inc. Apparatus and method for accurate barcode scanning using dynamic timing feedback
US20170111858A1 (en) * 2015-10-19 2017-04-20 Shahrnaz Azizi Wake up packet design for low-power wake-up receiver in a wireless network
US9801060B2 (en) * 2015-11-05 2017-10-24 Intel Corporation Secure wireless low-power wake-up
US10462740B2 (en) 2016-08-03 2019-10-29 Futurewei Technologies, Inc. System and method for waking up a radio communications module of a device

Also Published As

Publication number Publication date
EP3494735A4 (en) 2019-06-12
CN110024448A (zh) 2019-07-16
JP2019526980A (ja) 2019-09-19
KR20190039813A (ko) 2019-04-15
EP3494735B1 (en) 2021-03-31
US10492139B2 (en) 2019-11-26
US20180063788A1 (en) 2018-03-01
WO2018040909A1 (en) 2018-03-08
EP3494735A1 (en) 2019-06-12
CN110024448B (zh) 2021-02-05
KR102166619B1 (ko) 2020-10-19

Similar Documents

Publication Publication Date Title
JP6819977B2 (ja) 局を安全かつ迅速にウェイクアップさせるシステムおよび方法
EP3569031B1 (en) Management of identifiers of a user device in an inactive mode by a serving device
JP6702607B2 (ja) ウェイクアップパケットを伝送するためのシステムおよび方法
US20060165073A1 (en) Method and a system for regulating, disrupting and preventing access to the wireless medium
US11317348B2 (en) Communication apparatus and communication method for low power event monitoring
US7630406B2 (en) Methods and apparatus for providing a delayed attack protection system for network traffic
Bing Emerging technologies in wireless LANs: theory, design, and deployment
JP7304456B2 (ja) 通信装置、通信方法および集積回路
Radosavac et al. Detecting IEEE 802.11 MAC layer misbehavior in ad hoc networks: Robust strategies against individual and colluding attackers
Pratas et al. Massive machine-type communication (mMTC) access with integrated authentication
Ashraf et al. Broadcast based registration technique for heterogenous nodes in the IoT
Ramanna et al. Towards understanding and enhancing association and long sleep in low-power wifi iot systems
Park Anti-malicious attack algorithm for low-power wake-up radio protocol
Daidone et al. A solution to the GTS-based selective jamming attack on IEEE 802.15. 4 networks
US20200015164A1 (en) Key and packet number management for wakeup radio frames
EP4272476A1 (en) Enhanced mechanism for detecting fake base station attacks
US20200120493A1 (en) Apparatus and method for communications
WO2017095303A1 (en) Provisioning node, communication node and methods therein for handling key identifiers in wireless communication
Yin et al. Jamming attacks and defenses for fast association in IEEE 802.11 ah networks
Raymond Denial-of-sleep vulnerabilities and defenses in wireless sensor network mac protocols
Afaqui Contributions to the evolution of next generation WLANs
EP4024933A1 (en) Enhanced mechanism for detecting fake base station attacks
Celozzi et al. Improving key negotiation in transitory master key schemes for wireless sensor networks
JP2006121545A (ja) 無線通信システム、無線通信装置及び無線通信方法、並びにコンピュータ・プログラム
CN107920054B (zh) 一种数据传输方法及其相关设备

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190405

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190405

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200331

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200611

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201221

R150 Certificate of patent or registration of utility model

Ref document number: 6819977

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150