JP7394784B2 - 他のデバイスとのワイヤレス通信用のデバイス - Google Patents

他のデバイスとのワイヤレス通信用のデバイス Download PDF

Info

Publication number
JP7394784B2
JP7394784B2 JP2020558564A JP2020558564A JP7394784B2 JP 7394784 B2 JP7394784 B2 JP 7394784B2 JP 2020558564 A JP2020558564 A JP 2020558564A JP 2020558564 A JP2020558564 A JP 2020558564A JP 7394784 B2 JP7394784 B2 JP 7394784B2
Authority
JP
Japan
Prior art keywords
detected
devices
discovery
cluster
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020558564A
Other languages
English (en)
Other versions
JP2021525018A (ja
Inventor
ウォルター デース
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koninklijke Philips NV
Original Assignee
Koninklijke Philips NV
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koninklijke Philips NV filed Critical Koninklijke Philips NV
Publication of JP2021525018A publication Critical patent/JP2021525018A/ja
Application granted granted Critical
Publication of JP7394784B2 publication Critical patent/JP7394784B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/005Discovery of network devices, e.g. terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/66Trust-dependent, e.g. using trust scores or trust relationships
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、他のデバイスと無線通信するように構成されたデバイスに関する。このデバイスは、発見プロトコルを含む通信プロトコルに従う無線通信のためのトランシーバと、発見プロトコルに従って無線範囲内の少なくとも1つの他のデバイスを発見し、データを交換するために発見されたデバイスに接続するために接続シーケンスを実行するように構成されたプロセッサとを含む。通信プロトコルは、マスタランクと同期タイミングを適用するクラスタマスタを有するそれぞれのクラスタにおいて接続されたデバイスが動作することを必要とする場合があり、クラスタはそれぞれのクラスタ識別子を有し、それぞれの検出ウィンドウタイミングでそれぞれの検出ウィンドウを提供する。
本発明は近距離無線通信システム、例えば、モバイルデバイスを使用する屋内通信の分野に関し、より詳細には、ピアツーピア無線接続を設定するためのデバイスおよび方法、ならびに対応するコンピュータプログラムを提供する。
2017年10月20日 Wi-Fi Alliance発行の参考文献[1]「Neighbor Awareness Networking、Technical Specification Version 2.0」は、NAN(Neighbor Awareness Networking)用の通信プロトコルに関するWi-Fi Allianceの技術仕様である。この仕様は、Wi-Fi Aware認証デバイスの相互運用性のためのアーキテクチャ、プロトコル、および機能を定義する。NANは無線範囲内のピアツーピアデバイスが互いに発見し、相互に接続して、中間アクセスポイントを必要とせずにデータ(例えば、写真、映画、文書、個人データ、センサデータ、サービス固有プロトコルデータなど)を交換することを可能にする。Wi-Fi Awareシステムでは、検出とデータ接続は分散タイムスロット同期メカニズムに基づいている。これにより、デバイスのグループが自動的にクラスタを形成し、いわゆるNANクラスタマスターが、クラスタ識別子と、デバイスが相互に検出できる時間ウィンドウ(検出ウィンドウと呼ばれる)の同期を決定する。
現在、そのようなデータチャネルのセキュリティは例えば、ピアデバイス上に入力/表示されたパスフレーズ、または他の何らかの帯域外機構に基づいた、事前共有秘密の知識を必要とする。このようなメカニズムは不便であるので、より柔軟性を可能にするために、他のセキュリティメカニズムが探求されている。そのようなメカニズムの一例はWO2017089247「距離測定を検証するためのシステム」に記載されているように、距離測定を実行する間に公開鍵を交換し、その公開鍵を連続した安全な接続設定ステップで使用することである。
上記の例は、デバイスと他のデバイスとの間にワイヤレス接続を設定する際のセキュリティについて説明する。ただし、接続の設定中に悪意のあるデバイスが介入したりメッセージを操作したりして、交換されるデータにアクセスする可能性がある。
本発明の目的は、さらなるデバイスが無線範囲内にあるときに、デバイスとさらなるデバイスとの間の安全な無線接続を確実に設定するためのシステムを提供することである。
この目的のために、添付の特許請求の範囲に定義されるようなデバイスおよび方法が提供される。本発明の一態様によれば、請求項1に記載のデバイスが提供される。本発明のさらなる態様によれば、請求項14に定義される方法が提供される。本発明のさらなる態様によれば、ネットワークからダウンロード可能であり、ならびに/またはコンピュータ可読媒体および/もしくはマイクロプロセッサ実行可能媒体に記憶されたコンピュータプログラムが提供され、このプログラムは、コンピュータ上で実行されたときに上記の方法を実施するためのプログラムコード命令を含む。
現在の状況では、デバイス(さらにデバイスDと呼ばれる)は、発見プロトコルを含む通信プロトコルに従って無線通信を介してさらなるデバイス(デバイスEとも呼ばれる)への接続を設定する能力を有する任意の電子デバイスであり得る。
本文書の文脈内では、前記接続を設定するために利用可能なデバイスDおよびさらなるデバイスはピアであると見なされ、すなわち、両方とも、最初にマスタの役割を有するデバイスなしに、前記通信プロトコルに従ってセキュアな無線接続を設定するように構成され、一方、各デバイスは無線通信を使用するように装備され、適切なユーザインタフェースを有し得る。デバイスDは、PC、アクセスポイント、無線ドッキングステーション、または無線USBハブ、あるいは、無線ビデオまたはAVモニタのような固定デバイスであってもよいが、デバイスDは、ラップトップのようなポータブルデバイス、またはスマートフォンのようなモバイルデバイスであってもよい。本文書で議論されるように、前記無線通信に参加するさらなるデバイスは、デバイスDと同様であり得、通信プロトコルに従った無線通信のためのプロセッサおよびトランシーバのような同様のユニットを有する。
デバイスDは、通信プロトコルに従った無線通信のためのトランシーバと、無線範囲内の少なくとも1つの他のデバイスを発見するための接続シーケンスを実行するように構成されたプロセッサとを有する。各デバイスは、無線通信プロトコルに従って通信し、検出プロトコルに参加して接続を設定し、データを交換するように構成される。デバイスのプロセッサは、データを交換するために発見されたデバイスに接続するために、発見プロトコルに従って実行されるように構成される。接続シーケンスは、接続の管理に関連する任意のアクションを実行するように構成されることができる。
通信プロトコルは、接続されたデバイスが、マスタランクと同期タイミングを適用するクラスタマスタを有するそれぞれのクラスタにおいて動作することを必要とする場合があり、クラスタは、それぞれのクラスタ識別子を有し、それぞれの検出ウィンドウタイミングでそれぞれの検出ウィンドウを提供する。そのような通信プロトコルおよび発見プロトコルの例は、参考文献[1]NANに記載されている。
上記の機能は、接続シーケンスが、デバイス自体で使用される現在のクラスタ識別子と現在の発見ウィンドウタイミングを決定するという効果がある。無線範囲内の少なくとも1つの他のデバイスを検出するとき、検出されたデバイスごとに、検出された他のデバイスの検出されたクラスタ識別子および検出された発見ウィンドウタイミングが決定される。続いて、検出された他のデバイスがデバイスDとは異なるクラスタで動作しているかどうかが、現在のクラスタ識別子を検出されたクラスタ識別子と比較することによって、または現在の発見ウィンドウタイミングを検出された発見ウィンドウタイミングと比較することによって、検出される。前記異なるクラスタを検出すると、接続シーケンスが中断され、セキュリティプロセスが実行される。セキュリティプロセスは、検出されたデバイスとの接続が意図されていることを保証するために、追加のステップを実行することができ、もしそうであれば、接続シーケンスをさらに実行することができ、そうでなければ、接続シーケンスを中止することができる。
本発明は、とりわけ、以下の洞察に基づく。Wi-Fi Awareのような発見メカニズムが動作する方法を考えると、悪意のあるデバイス(さらにデバイスMと呼ばれる)がNANクラスタのマスタになり、近傍の1つまたは複数のデバイスの発見ウィンドウが、例えば発見ウィンドウ中にNAN同期ビーコンを送信/受信することによって、通常の動作を介してもはや互いに発見することができないような重複しない方法で同期化されることを強制する可能性がある。その場合、デバイスMは、意図されたデバイスEの代わりに接続を設定するためにそれ自体を示すことができる。さらに、悪意のあるデバイスは、例えば、誤ったFTMタイムスタンプを送信することによって、NAN測距メカニズムの距離測定値を操作する方法を有することができる。したがって、デバイスDおよびEのユーザが両方のデバイスを手に持ち、デバイスDが、単一のデバイスのみが無線範囲内にあり、デバイスDのすぐ近くにあると判定した場合であっても(たとえば、デバイスDとデバイスDによって発見されたデバイスとの間の距離が1メートル以下であることを判定するためにNAN測距メカニズムを使用することによって)、デバイスDが、デバイスEに実際に接続され、デバイスEの同期制御を行った悪意のあるデバイスMには接続されないことは確かではない。したがって、異なるクラスタが検出された場合、これは悪意のあるデバイスが存在する可能性があることの指標であることを本発明者らは見出した。したがって、そのような検出の際に、拡張デバイスDは、前記セキュリティプロセスを実行する。
一実施形態では、プロセッサは、検出されたデバイスが異なるクラスタで動作しているかどうかを、発見タイミングまたはクラスタマスタランクの変化を検出し、所定の期間中の変化の数が所定のしきい値を超える場合にセキュリティプロセスを実行することによって検出するように構成される。有利には、発見タイミングおよび/またはクラスタマスタランクを操作する悪意のあるデバイスが検出される。
一実施形態では、プロセッサは、無線範囲内のさらなるデバイスを検出することと、検出された他のデバイスおよびさらなるデバイスが1つまたは複数の重複する特性を有するかどうかを確立することと、前記デバイスが前記特性を有さないことを確立すると、接続シーケンスをさらに実行することとを含むセキュリティプロセスを実行するように構成される。したがって、重複は、セキュリティプロセスにおける他の実行されたステップと組み合わせて検出されることができる。有利には、重複に関する情報を、例えば、発見ウィンドウタイミングの検出された差と組み合わせることによって、別のデバイスになりすましようとする悪意のあるデバイスを検出することができる。また、重複する特性が存在しない場合には、誤警報が防止される。
本発明による方法は、コンピュータで実施される方法として、または専用ハードウェアで、または両方の組合せで、コンピュータ上で実施されることができる。本発明による方法の実行可能なコードは、コンピュータプログラム製品に記憶されてもよい。コンピュータプログラム製品の例には、メモリスティックなどのメモリデバイス、光ディスクなどの光記憶デバイス、集積回路、サーバ、オンラインソフトウェアなどが含まれる。コンピュータプログラム製品は、前記プログラム製品がコンピュータ上で実行されるときに本発明による方法を実行するための、コンピュータ可読媒体上に記憶された非一時的プログラムコードを含むことができる。一実施形態では、コンピュータプログラムは、コンピュータプログラムがコンピュータ上で実行されるとき、本発明による方法のすべてのステップまたはステージを実行するように構成されたコンピュータプログラムコードを含む。好ましくは、コンピュータプログラムがコンピュータ可読媒体上に具現化される。ネットワークからダウンロード可能な、および/またはコンピュータ可読媒体および/またはマイクロプロセッサ実行可能媒体に記憶されたコンピュータプログラムが提供され、このプログラムは、コンピュータ上で実行されるとき、上述の方法を実施するためのプログラムコード命令を含む。
本発明の別の態様は、コンピュータプログラムをダウンロードに利用可能にする方法を提供する。この態様は、コンピュータプログラムが、例えば、アップルのApp store、グーグルのプレイ・ストア、またはマイクロソフトのウィンドウズ・ストアにアップロードされるとき、そしてコンピュータプログラムがそのようなストアからダウンロードできるときに、使用される。
本発明によるデバイスおよび方法のさらなる好ましい実施形態は添付の特許請求の範囲に与えられ、その開示は参照により本明細書に組み込まれる。
本発明のこれらおよび他の態様は、以下の説明および添付の図面を参照して例として説明される実施形態から明らかになり、それを参照してさらに説明されるであろう
発見プロトコルを含む通信プロトコルに従って無線通信を行い、接続を設定するためのデバイスを示す図。 無線範囲における無線通信のための様々なタイプのデバイスを有するシステムの例を示す図。 発見プロトコルを含む通信プロトコルに従った、デバイスと他のデバイスとの間の無線通信のための方法を示す図。 コンピュータ可読媒体を示す図。 プロセッサシステムの概略図。 図面は純粋に概略的であり、縮尺通りには描かれていない。図面において、既に説明された要素に対応する要素は、同じ参照番号を有する場合がある。
発見プロトコルを含む通信プロトコルに従った無線通信のための拡張システムにおける主要要素は、以下の通りである。通信プロトコルは例えば、NAN(参照文献[1])に記載されているようなWi-Fiの実施形態であってもよいし、無線通信のための同様のプロトコルであってもよい。このプロトコルは、マスタランクと同期タイミングを適用するクラスタマスタを有するそれぞれのクラスタで、接続されたデバイスが動作することを要求する場合があり、クラスタは、それぞれのクラスタ識別子を有し、それぞれの発見ウィンドウタイミングにおけるそれぞれの発見ウィンドウを提供する。Wi-Fi AwareデバイスDは、1 つ以上のデバイスX0 ...Xnを検出するように構成される。このような他のデバイスXiは、デバイスDがペアリングされていない無線範囲内の任意のデバイスである。デバイスDは、次のアクションを含む接続シーケンスを実行する。最初に、無線範囲内の少なくとも1 つの他の機器(Xj)が検出される。続いて、デバイスDによって使用される現在のクラスタ識別子および現在の発見ウィンドウタイミングが決定される。また、検出された他のデバイスの各々について、デバイスDは、以下の動作を実行する。最初に、検出されたクラスタIDと、検出された他のデバイスの検出された発見ウィンドウタイミングを判断する。次いで、デバイスDは、検出された他のデバイスが、デバイスとは異なるクラスタで動作しているかどうかを、現在のクラスタ識別子を検出されたクラスタ識別子と比較することによって、または現在の発見ウィンドウタイミングを検出された発見ウィンドウタイミングと比較することによって、検出する。最後に、前記異なるクラスタを検出すると、セキュリティプロセスが実行される。
セキュリティプロセスでは、デバイスDのワイヤレス範囲内にある、別のクラスタを操作している、またはデバイスDおよび/またはデバイスXiとは別の発見ウィンドウ(DW)タイミングを使用している、検出された他のデバイスXj(0 ≦j ≦n)がある場合、デバイスDはユーザに警告メッセージを表示したり、接続設定手順を中止したりすることができる。
上記の拡張デバイスDは、例えば、以下の状況を検出することができる。中間者デバイスMはデバイスDと別のデバイスEの両方と同期して動作し、デバイスEの発見を操作する。デバイスEはデバイスMによって制御されるクラスタ内で動作するように操作されてもよい。例えば、デバイスEを同期状態に保つために、デバイスMはそれに向かって移動し、その後、それを非マスタ非同期状態に保つことができ、この状態では、デバイスEがそれ自体のNAN同期ビーコンフレームの送信を停止する。デバイスMはデバイスEに向けてNAN同期ビーコンフレームを送信し続けることができ、デバイスDは、そのようなフレームをリスンして、前記異なるクラスタを検出することができる。
例示的な実施形態では、デバイスDが、デバイスXjがデバイスXiと類似する1つ以上の特徴を有することを決定することができ、その後、ユーザに警告メッセージを表示し、および/または接続設定手続きを中止する。発見された他のデバイスXk(0 ≦k ≦n、k≠i)に1つ以上の重複する特性がない場合、セキュリティプロセスは警告メッセージを表示せず、接続設定手続きを中止しない。
発見プロトコル、接続シーケンスおよび/またはセキュリティプロトコルにおいて、デバイスDと他のデバイスとの間の距離は、それ自体知られている測距プロトコルを用いて決定されることができる。例えば、近年、IEEE 802.11-2016に規定されている無線通信用のプロトコルのバージョンにおいて、距離測定のためのシステムが開発されている。新しいバージョンは、2つのデバイス間の距離を決定するための測距プロトコルを含み、正確な距離測定および1メートルまたはさらに低い分解能でデバイスの位置を決定することを可能にする。FTM(Fine Timing Measurement procedure)と呼ばれる距測プロトコルは[参考文献2]IEEE 802.11-2016の10.24.6章に定義されており、測定メッセージを使用して信号の往復時間(RTT)を正確に測定し、測定されたメッセージの移動時間に基づいて距離を導出する。このような無線距測プロトコルでは、往復時間を決定するために、メッセージが交換され、そのようなメッセージの送受信間の時間インターバルが決定される。距離は、第1のデバイスと第2のデバイスとの間のメッセージの移動時間に基づいて決定される。また、悪意のあるデバイスのアクションを考慮に入れたさらなる例が、WO2017089247「System for verifying distance measurements」に記載されている。
ワイヤレス接続の設定、変更または終了は、携帯電話間や、モバイルデバイスのホストへのドッキングなど、さまざまなアプリケーションコンテキストで発生する可能性がある。提案されたシステムは、ユーザが正しいデバイスが接続することを確実にするように、2つのデバイス間の無線接続の設定を制御することを達成する。さらなる例は通常、[1]で定義されるNANシステムに関するが、このシステムはMiracastデバイスなどの、ワイヤレス接続機能を有する他のワイヤレスデバイスにも適用することができる。
図1は、無線通信のためのデバイスと、発見プロトコルを含む通信プロトコルに従う接続の設定を示す。ワイヤレス通信のためのシステム100は、デバイスDと呼ばれるデバイス110と、さらなるデバイス120、120とを備え、デバイスは距離140で物理的に離れている。さらなるデバイス120'は概略的に示され、デバイスDと同様であり、上述したように、無線通信に関してピアを構成している。デバイスDは、トランシーバ111及びプロセッサ112を有する。同様に、他の各デバイスは、トランシーバ121およびプロセッサ122を有することができる。各デバイスは、形状130、および、トランシーバ111、121を接続する矢印によって概略的に示されるように、無線通信のための機能を備えている。デバイスは、通信プロトコルに従う無線通信のために構成される。
図1において、デバイスDはまた、ユーザ入力要素115を有するユーザインタフェース113を有することができる。例えば、ユーザ入力要素は、タッチスクリーン、様々なボタン、マウス又はタッチパッド等を含むことができる。ボタンは、従来の物理的ボタン、タッチセンサ、又は、例えばタッチスクリーン上の仮想ボタン、あるいは、マウスを介して起動されるアイコンとすることができる。ユーザインタフェースは、リモートユーザインターフェースであってもよい。プロセッサ112は、無線通信プロトコルに従う接続シーケンスを実行し、発見プロトコルに従って無線範囲内の少なくとも1つの他のデバイスを発見し、データを交換するために発見されたデバイスに接続するように構成される。
通信プロトコルは、接続されたデバイスが、マスタランクと同期タイミングを適用するクラスタマスタを有するそれぞれのクラスタにおいて動作することを必要とし、クラスタは、それぞれのクラスタ識別子を有し、それぞれの発見ウィンドウタイミングでそれぞれの発見ウィンドウを提供する。このような通信プロトコルの例は、参考文献[1]に記載されている。
接続シーケンスには、一連のアクションが含まれる。まず、無線通信範囲内の各デバイスと通信することにより、無線通信範囲内の少なくとも1つの他のデバイス(Xj)が検出される。続いて、デバイスDによって使用される現在のクラスタ識別子および現在の発見ウィンドウタイミングが決定される。また、検出された他のデバイスの各々について、デバイスDは、以下の動作を実行する。最初に、検出されたクラスタIDと、検出された他のデバイスの検出された発見ウィンドウタイミングを判断する。次いで、デバイスDは、検出された他のデバイスが、デバイスとは異なるクラスタで動作しているかどうかを、現在のクラスタ識別子を検出されたクラスタ識別子と比較することによって、または現在の発見ウィンドウタイミングを検出された発見ウィンドウタイミングと比較することによって、検出する。最後に、前記異なるクラスタを検出すると、セキュリティプロセスが実行される。
セキュリティプロセスでは、デバイスDは、デバイスDのワイヤレス範囲内にある、デバイスDおよび/またはデバイスXiとは異なるクラスタを動作させ、又は、異なる発見ウィンドウ(DW)タイミングを使用している、検出された他のデバイスXj(0 ≦j ≦n)がある場合に、ユーザに警告メッセージを表示することができる。あるいは、前記異なるクラスタを検出すると、デバイスDは、接続設定手順を直ちに中止することができる。
一実施形態では、デバイスD内のプロセッサは、接続を継続するための確認を表すユーザ入力を要求することと、前記確認を受信すると、接続シーケンスをさらに実行することとを含むセキュリティプロセスを実行するように構成される。しかしながら、ユーザが、警告メッセージの表示及び/又は確認の要求の際に、接続の意図を確認しない場合、デバイスDは、接続設定手順を中止するか、又は例えばパスフレーズを必要とするような追加のセキュリティステップを実行することができる。
一実施形態では、デバイスD内のプロセッサは、検出されたデバイスが異なるクラスタで動作しているかどうかを以下のように検出するように構成される。プロセッサは、最初に、発見タイミングの変化、および/またはクラスタマスタランクの変化を検出することができる。そのような検出は所定の期間にわたって実行されてもよく、または、変化の回数が、例えば平均を計算することによって、所定の期間にわたって正規化されてもよい。その後、前記所定の期間中の変化回数が所定の閾値を超えた場合に、セキュリティプロセスが実行される。
一実施形態では、デバイスD内のプロセッサは、無線範囲内のさらなるデバイス(Xi)を検出することを含むセキュリティプロセスを実行するように構成される。したがって、検出された他のデバイスに加えて、少なくとも1 つのデバイスが検出され、X iと呼ばれる。次に、プロセッサは、検出された他のデバイスおよびさらなるデバイスが1つまたは複数の重複する特性を有するかどうかを確立する。前記デバイスが前記特性を有さないことを確立すると、接続シーケンスが再開されてさらに実行される。
一実施形態では、デバイスD内のプロセッサが以下のステップを含むセキュリティプロセスを実行するように構成される。まず、検出された他のデバイスの同期タイミングを使用して、検出された発見ウィンドウの間に発見メッセージが送信される。次に、プロセッサは、発見メッセージに応答する1 つ以上の追加のデバイスから1 つ以上の発見応答を受信するまで待機する。続いて、検出された他のデバイスおよび追加のデバイスが、1つまたは複数の重複する特性を有するかどうかが確立される。前記デバイスが前記特性を有さないことを確立すると、接続シーケンスが再開されてさらに実行される。
一実施形態では、デバイスDプロセッサ内のプロセッサが以下のステップを含むセキュリティプロセスを実行するように構成される。最初に、検出された発見ウィンドウの間に、検出されたデバイスの検出されたマスタランクと同じかそれより高いマスタランクを使用して、クラスタ同期メッセージが送信される。また、検出された他のデバイスの検出された同期時間よりも長い同期タイミングが適用されてもよい。次に、プロセッサは、クラスタ同期メッセージに応答する1 つ以上の追加デバイスから1 つ以上の発見応答を受信するまで待機する。続いて、検出された他のデバイスおよび追加のデバイスが、1つまたは複数の重複する特性を有するかどうかが確立される。前記デバイスが前記特性を有さないことを確立すると、接続シーケンスが再開されてさらに実行される。
しかしながら、上記の実施形態のいずれにおいても、重複する特性がある場合、セキュリティプロセスは、例えば上記の警告を表示すること、ユーザ入力を介した確認を要求すること、または上述のように接続シーケンスを中止することによって、さらに実行される。また、セキュリティプロセスは、重複する特性に言及するなどのさらなる警告を表示することによって継続することができ、および/または、追加のデバイスをユーザに示すことができ、あるいは、現在の接続シーケンスを中止することができ、あるいは、以前に接続されたデバイスへの既存のデータ接続を中断することができる。また、2つ以上のさらなるデバイスが検出された場合、前記アクションは、検出されたすべてのさらなるデバイスに対して実行されてもよい。
一実施形態では、デバイスDのプロセッサは、前記異なるクラスタを検出すると、前記セキュリティプロセスが少なくとも1つの追加のセキュリティ基準に準拠することを確立するまで、接続シーケンスを中断することを含むセキュリティプロセスを実行するように構成される。追加のセキュリティ基準は、パスワード、指紋、または顔認証を要求するなどの従来の基準とすることができる。ここで、異なるクラスタの前記検出はセキュリティの違反のさらなるリスクをもたらすので、追加の基準が要求される。
実施形態では、デバイスDのプロセッサは、検出された他のデバイスとの距離測定を実行すること、または前記追加のデバイスとの距離測定を実行することを含むセキュリティプロセスを実行するように構成されている。図1に示されるようなデバイスは例えば、ref[2]を参照して上述したように、2つのデバイス間の距離を決定するための距測プロトコルに従う距離測定のためにさらに構成されてもよいが、往復時間測定、受信信号強度などに基づく適切な距測プロトコルが提供される場合、Bluetoothなどの他のワイヤレスプロトコルが使用されてもよい。測定された1つまたは複数の距離に基づいて、所定の距離内のデバイスのみが接続を許可される距離基準を適用することができる。
図2は、無線範囲における無線通信のための様々なタイプのデバイスを有するシステムの例を示す。この例では、ホストデバイスW 210、例えばパーソナルコンピュータ(PC)が様々な周辺機器{P1, ...,Pn}に結合される。周辺機器の例には、ディスプレイ、キーボード、マウス、ウェブカメラ、記憶装置、マイクロフォン、オーディオスピーカが含まれる。ホストデバイスのユーザインタフェース213は、キーボード、ディスプレイ、マウス、感知パッド、タッチパネル、指紋センサ、または任意の他のセンサもしくはアクチュエータを有し得る。デバイスWは、デバイスWとポータブルデバイスとの間に確立された無線接続を介して、例えば上述の無線通信プロトコルのうちのいずれか1つを使用して、ポータブルデバイスによってI/O周辺機器を動作させることを可能にすることができる無線ドッキングサーバ機能をホストすることができる。
図はまた、携帯電話220と、第1のラップトップ220'および第2のラップトップ220"とを含む複数のデバイス{D1, ...,Dn}を示している。図はまた、矢印および破線の境界251によって無線範囲250を概略的に示している。第2のラップトップ220"は、無線範囲250の外側にある。ホストデバイスWはさらに、無線範囲内の一組のデバイス{D1、..、Dn}を検出することが可能であり、これらのデバイスは、発見プロトコルを含む通信プロトコルに従って接続を設定することが可能である。事前関連付けサービス発見メカニズムを使用して、例えば、802.11 Probe Request/Response フレーム、802.11 ビーコンフレーム、802.11 GAS Request/Response フレーム、Bluetooth、NFC、Wi-Fi Aware Service Discovery フレームなどを使用してサービスシーカーによるサービス名のハッシュとその名前を持つサービスをホストするアドバタイザとのマッチングを実行する Application Service Platformメカに済みを使用して、ワイヤレスドッキング機能を公開することで、接続が実現されることができる。サービス発見はまた、例えばUPnPまたはmDNSを使用して、事後関連付けサービス発見メカニズムを使用することによって行われることができる。事前関連付けサービス発見メカニズムは、通常、サービスに関する追加情報の公開を可能にする。
セキュリティプロセスの一実施形態では、デバイスWがデバイス{D1、..、Dn}との距離測定を実行するように構成されてもよい。距離測定は例えば、デバイスWとデバイスD1...Dnとの間で直接FTM手順を実行することによって、または、デバイスWがデバイスD1...Dnの距離/位置データを提供するように別のデバイス(例えば、デバイスWが接続される近くのWLANアクセスポイント)に要求することよって、例えば、Wi-FiロケーションおよびWi-Fiアウェア距測内で定義される802.11ファインタイミング測定(FTM)距離測定メカニズムを使用することによって達成することができる。 距離はまた、例えば、iBeaconを使用することによって、またはこれらのデバイスによってデバイスWに露出され得るD1...Dnに関連するGPSデータを取り出すことによって、または(好ましくは約1メートルまたはより良好な最小精度で)正確な屋内位置決めを提供し得る任意の他のメカニズムによって、決定され得る。これらの距離測定に基づいて、デバイスWは、デバイス{D1,..,Dn}のセットのどのサブセットSが所定の範囲R内の距離を有するかを決定する。
さらに、セキュリティプロセスの実施形態では、デバイスD内のプロセッサは、追加のセキュリティステップまたは認証ステップ、例えば、パスワード、指紋または顔の識別を要求するような従来の基準を要求するように構成されてもよい。追加のセキュリティステップとして、デバイスDおよび/またはデバイスEのユーザは、安全な接続を設定するために、他のデバイスのユーザに示されるパスフレーズを入力することを要求されてもよい。また、以前に提供された事前共有鍵を使用して、セキュリティステップを実行することもできる。また、セキュリティプロセスは例えば、WO2017089247から知られているような通信プロトコルに従って、新たに発見されたデバイスを認証することを含んでもよい。デバイスDは、どのデバイスが認証されたデバイスリストの一部であるかを決定することができる。また、デバイスの認証に成功すると、認証済みデバイスリストが更新されることができる。新たに発見されたデバイスが認証されたデバイスリストの一部であると判定されると、接続を設定するために以前に確立された信用証明書が再使用され得る。
さらに、一実施形態では、デバイスD内のプロセッサは、セキュリティを提供するために上位層アプリケーションまたはサービスに信号を送るように構成され得る。その後、そのような接続シーケンスは、追加のセキュリティなしでさらに実行される。
一実施形態では、デバイスDのプロセッサは、接続に対して信頼されるデバイスのセットを維持することを含むセキュリティプロセスを実行するように構成される。このようなセットには、以前のセキュリティステップでそのような信頼が構築されているという理由で信頼されるデバイスが含まれる。検出された他のデバイスが信頼できるデバイスのセット内にあることを検出すると、接続シーケンスが再開され、さらに実行される。任意選択で、そのような実施形態では、プロセッサは、検出された他のデバイスが無線範囲内の任意のさらなるデバイスと1つまたは複数の重複する特性を有するかどうかを確立することと、検出されたデバイスが前記重複する特性を有さないことを確立すると、検出された他のデバイスを信頼できるデバイスのセットに追加することとを含むセキュリティプロセスを実行するように構成され得る。したがって、信頼されたデバイスのセットは、デバイスDの動作使用中に形成される。任意選択で、そのような実施形態では、プロセッサは、検出された他のデバイスと無線範囲内の任意のさらなるデバイスとの重複する特性の数を確立し、重複する特性の数が所定の閾値を超えないことを確立したときに、検出された他のデバイスを信頼されたデバイスのセットに追加することを含むセキュリティプロセスを実行するように構成されていてもよい。例えば、いくつかの重複する特性が許容されてもよく、すなわち、いくつかの特定の重複する特性は、信頼できるデバイスにおいて許容され得るので、あまり重要ではない。
実際には、デバイスDおよびその動作が以下のように例示され得る。デバイスDにはWi-Fi Awareプロトコルに従って動作するWi-Fi無線が搭載されている場合がある。第2のデバイスXもWi-Fi Awareプロトコルをサポートし、スイッチがオンになったばかりか、デバイスDの範囲内に来た場合、デバイスXは、(すなわち、いわゆるNAN加入者機能を動作させることによって)デバイスDが使用したいWi-Fi Awareを介した(例えば、いわゆるNANパブリッシャ機能を通した)サービスを提供することができる。次いで、デバイスDは、発見時にデバイスXへのいわゆるNANデータパス接続を設定することを望む場合がある。そうするために、デバイスDは、まず、デバイスXおよびそのサービスを発見する必要がある。2 つのデバイスが互いを発見するには、検出ウィンドウをそろえる必要があり、たとえば、Wi-Fi Aware仕様のセクション3 で指定されているように、サービス発見フレームをそれぞれ送信し、受信する。電力を節約するために、これらのサービス発見フレームは通常、Wi-Fi Aware仕様のセクション3.5 と4.2 で規定されているように、発見ウィンドウの間に送信される。
詳細には、サービスの発見と接続の設定は次のように行われる。デバイスDが別のデバイスでWi-Fi Awareサービス/アプリケーションを使用する(例えば、ファイルを別のデバイスに送信する)ことを望む場合は、(Wi-Fi Aware仕様のセクション4 で規定されるように)関心のある1 つ以上のWi-Fi Awareサービスを申し込むする必要がある。範囲内のどの他のデバイスがこれらのサービスをサポートするかを発見するために、デバイスDは、発見ウィンドウまたはさらなるNANサービス発見インターバルの間に、SUBSCRIBE情報を持つNANサービス発見フレームをNANクラスタ内の他のWi-Fi対応デバイスに送信するか、またはPUBLISH情報を持つNANサービス発見フレームを受信するかのいずれかを行う。PUBLISH情報には、サービス名、サービスインスタンス、ピアデバイスのMACアドレス、サービス固有の情報などの情報が含まれる。サービス固有の情報は、利用者がサービスを操作するために理解できる何らかの情報を含む可能性が高い。ファイルを送信する場合、この情報は、複数の類似したサービスインスタンスが発見された場合に、どのピアデバイスを選択すべきかを識別するために、ファイルまたは他の情報を送信することを望む、デバイスのフレンドリ名、またはサービス内で既知のユーザ名を含むことができる。
典型的な実施形態では、デバイスDは、範囲内のWi-Fi Awareデバイスによって提供される発見されたWi-Fi Awareサービスインスタンスのリストを示すための、内蔵ディスプレイを有するか、またはディスプレイデバイスに接続されることができ、ユーザが所望のWi-Fi Awareサービスインスタンスを選択して接続を設定することを可能にする入力手段を有する。目的のサービスインスタンスを選択すると、デバイスDは、目的のサービスインスタンスを提供するデバイスにNANデータパス要求フレームを送信する。
実施形態では、ディスプレイは、安全な接続を設定するために、ユーザがパスフレーズを入力する要求を表示する。別の実施形態では、ディスプレイは、安全な接続を設定するために他のデバイスのユーザが入力するためのパスフレーズを示す。さらに別の実施形態では、パスフレーズは入力されないが、セキュリティアソシエーションは、何らかの他のチャネルを介して、または別のセキュリティメカニズムを使用して配信される事前共有キーを使用して行われる。Wi-Fi awareは、セキュリティなしで接続を設定することもでき、セキュリティを処理するために、より上位層のサービス/アプリケーションに更なるセキュリティ対策を任せる。
デバイスDは、NANデータパス接続の代わりに、Wi-Fi Aware仕様の9.5.5節で定義されているNAN接続能力属性によって示されるように、Wi-Fiインフラストラクチャ、Wi-Fi P2P(別名、Wi-Fi Direct)、TDLS、メッシュ、IBSS接続、Bluetooth接続または他のタイプのデータ接続を設定することができることに留意されたい。
代替実施形態では、デバイスDは、別のデバイスからNANデータパス要求を受信し、着信要求に関する情報、例えば、NDP特定情報または要素コンテナ属性で示されるサービス特定情報を表示することができる。したがって、ユーザは、この着信要求を拒否または受諾するための入力を通知され、提供することができる。着信した要求が受け入れられた場合、ユーザはパスフレーズの入力を要求される場合がある。
前述のように、サービス発見は、通常、デバイスがNANクラスタ内で動作している発見ウィンドウ中に行われる。発見ウィンドウのタイミングを調整するために、すべてのWi-Fi AwareデバイスにはNANマスタランクがあり、NAN同期フレームを送信してリッスンする。Wi-Fi Awareデバイスは自動的にクラスタを形成し、クラスタマスタ(アンカーマスターとも呼ばれる)はタイミング同期機能(Wi-Fi Aware仕様のセクション3 で指定)を使用してタイミングを決定する。発見ウィンドウが整列していない場合、NANデバイスが互いに発見しない可能性がある。
次のセクションでは、悪意のあるデバイスMが接続シーケンスを操作するためにどのように動作するか、および強化されたデバイスDがそのような操作に対処するためにどのように有効化されるかについて説明する。デバイスDとデバイスXの両方がWi-Fi Awareを使用して互いを発見し、相互に通信したい正当なデバイスであるとする。デバイスXがスイッチオンされたばかりである場合、デバイスXは、デフォルトで、少なくとも120秒間、NANマスタ優先度0で開始する。デバイスXの近くに他のWi-Fi Awareデバイスが存在する場合は、それらを発見して既存のNANクラスタに参加する。デバイスDがNANクラスタC1内で(クラスタマスタとして、またはC1クラスタマスタとして動作する別のデバイスの同期制御下で)動作する場合、デバイスXは、(Wi-Fi Aware仕様のセクション3.4.1で規定されるように)デバイスXがより高いクラスタグレードを有する別のNANクラスタを発見しない限り、デバイスDによって動作されるNANクラスタに参加する。同様に、デバイスXがデバイスDまたは悪意のあるデバイスMの近くに移動する前に、別のNANクラスタC2内で(クラスタマスタとして、またはC1クラスタマスタとして動作する別のデバイスの同期制御下で)動作していた場合、デバイスXは、クラスタC1または悪意のあるデバイスによって動作されるクラスタがC2のクラスタマスタよりも高いクラスタマスタグレードを有するかどうかをチェックする。
そして、悪意のあるデバイスMは、デバイスDおよびXよりも高いクラスタグレードを有するNANクラスタを動作させようと試みる場合がある。その場合、デバイスXはデバイスMのクラスタに加入し、その時点で、デバイスDは(例えば、異なる発見ウィンドウタイミング、および/または、デバイスXがNAN同期フレームの送信を一時的に停止する非マスタ非同期状態への移行に起因して)デバイスXの追跡を(一時的に)失う可能性がある。したがって、悪意のあるデバイスは、新しいデバイスXがスイッチオンされたことを発見すると、(たとえば、デバイスXがその最初のNAN同期フレームを送信した後で)たとえば、発見ビーコンまたはNAN同期フレームを非常に高いマスタランクで意図的に送信することによって、デバイスXの一時的な発見制御を捕捉することができる。デバイスMがデバイスXのクラスタマスタになると、デバイスMは、デバイスXが自身のNAN同期ビーコンフレームの送信を停止し、より長いスリープ時間に入り、したがってデバイスDがデバイスXを発見することをより困難にする非マスタ非同期状態にデバイスXを移行させることができる。NANデバイスXがプロキシ発見を利用する場合、デバイスXの代わりにこれらのサービスのサービス発見を可能にする別のデバイスにそのサービスを登録することによって、デバイスXは、より長い時間にわたってさえスリープ状態になることができる。悪意のあるデバイスMがデバイスXのプロキシとして機能する場合、デバイスXのプロキシサービスのサービス発見が無効になる可能性があるため、これらがデバイスDによって発見されない可能性がある。
デバイスMは、デバイスMが非常に高いマスタランクを主張するデバイスMからのメッセージを従来のデバイスDが見ることを防止することができる。これにより、デバイスDが(Wi-Fi Aware仕様書のセクション3.4.2で規定されているように)Mのクラスタに参加する可能性があり、これは、デバイスMがデバイスXの同期制御を行うまで、少なくとも一時的に、デバイスMによって望まれないことがある。デバイスMがこれを達成することができる考え得る態様は以下の通りである。
- デバイスDの発見ウィンドウの間、またはデバイスMが発見ビーコンを送信するときに、意図的に干渉を引き起こす;
- デバイスMがデバイスXと通信している間に(極端な)ビームフォーミングを使用する;
- デバイスMが、アンカーマスターの役割を果たし、デバイスMにそのNANクラスタに参加させることによって、デバイスDのタイミングを制御し、(例えば、2つの異なるラジオを使用して)デバイスDおよびXに異なるタイミング情報を故意に送信する;
- デバイスMは、ブロードキャストアドレスの代わりに、そのようなフレームの宛先アドレスとしてデバイスDまたはデバイスXのMACアドレスを使用して、NAN同期フレームまたは発見フレームを送信することができる。デバイスXまたはデバイスDが行うことは予測できない(たとえば、ブロードキャストアドレスが使用されていない場合、これらのメッセージを無視するか、または、受信フレームの宛先MACアドレスと自身のMACアドレスの一致に基づいてメッセージを受け入れる/拒否する)。これは、Wi-Fiソフトウェアスタックが通常どのように動作するかを考えると、特定のデバイスで悪用される可能性がある。
タイミング同期機能は、NANクラスタのアンカーマスターによって駆動されることを前提として、NANデータリンク/NANデータパス上のデータ通信に使用される更なる可用性ウィンドウ(FAW) にも影響する。デバイスMが同期制御をすると、これは、中間者攻撃を実行することをより容易にする。例えば、NANデータパス接続を設定するときに、リプレイ攻撃、すなわち、セキュリティアソシエーション(例えば、4ウェイハンドシェイク)の間にデバイスXに代わって行動/応答することを容易にする可能性がある。デバイスDとXがまったく異なるインターバルで送信/リスンする場合、そして他のインターバルの間はデバイスがスリープ状態になりアクティブにリスンしないと想定すると、互いのメッセージを見ることができず、リプレイカウンターが正常に機能しない可能性がある。例えば、デバイスMが、同じデバイス名を使用してデバイスXになりすまし、同じサービスを公開している場合、(デバイスDの)ユーザは、デバイスD(のユーザ)が間違ったデバイスに(それがデバイスDのユーザインタフェースの新しいデバイスのリストに最初に表示され、一度しか表示されないかもしれないので)話しかけることを選択したことに気づかないかもしれない。デバイスDがデバイスMとのセキュリティアソシエーションを開始することを実際に誤って選択した場合、デバイスMは、異なる時間インターバルの間にデバイスDおよびXから受信されたメッセージを「再生」することによって、デバイスXの代わりに動作することができる。したがって、デバイスXでさえも、何かが間違っていることを疑うことができない。デバイスMは1つのデバイスに向けた接続を故意に失敗させ、何度かの再試行を強制し、データを強制的にリダイレクトすることなどが可能である。また、それは、混乱の可能性を利用し、例えば、デバイスDをデバイスXに偽装し、デバイスXとデバイスMとの間の非安全データチャネルを要求し、例えば、(例えば何度かの試みが失敗した後で)デバイスDからの着信接続を期待していたのでユーザに疑われることなく、悪意のあるデータ(例えば、ウィルス)をデバイスXに送信することができる。
一実施形態では、デバイスDが以下の方法で、意図された正当なデバイスXの代わりに悪意のあるデバイスMによる発見および接続を防止するように強化されることができる。最初のデバイスDは、Dの無線範囲内のデバイスを発見するように構成され、おそらく、一組の他のデバイスをX0 ...Xn.見出し、発見した 。次に、デバイスXi(0 ≦ i ≦ n)とのデータ接続の確立時または確立中に、デバイスDは、デバイスXj(0 ≦ j ≦ n)が別のクラスタIDを操作しているか、デバイスDおよびデバイスXiとは異なる発見ウィンドウ(DW)タイミングを使用しているかを検出する。これを可能にするために、デバイスDは、発見チャネル(2.4GHz帯域のWi-Fiチャネル6および/または5GHz帯域のWi-Fiチャネル44または149)および/またはNAN同期フレームおよびNAN発見ビーコンのための他のチャネル上で、好ましくはデバイスXiとの接続設定手順を開始する数秒前後に開始する時間インターバル中に連続して、それ自体の発見ウィンドウの外側でリスンしなければならない。デバイスDは、そのようなフレームを受信すると、クラスタID属性の値(例えば、NAN同期および発見ビーコンフレームのA3フィールドの値、またはクラスタ発見属性のクラスタIDフィールドの値)および(NAN同期および発見ビーコンフレームの中の)タイムスタンプ属性および/またはこれらのフレームのそれぞれがデバイスDによって受信された時間を検査し、デバイスDが動作するクラスタのクラスタマスタに関してそれ自体が動作する発見ウィンドウタイミングと比較しなければならない。また、それをクラスタIDおよびタイムスタンプと関連付けて、ならびに/または、デバイスXiとは別の他のすべてのデバイスX0 ....XnからのNAN同期フレームおよびNAN発見ビーコンのタイミングを受信する必要がある。
さらなる実施形態は、範囲内のすべてのNANデバイスが同じクラスタの一部というわけではなく、悪意のあるデバイスが存在しない場合に、偽陽性を防止し、警告メッセージでユーザに不必要に負担をかけないように、または接続設定手順を不必要に中止しないように構成される。デバイスDは、デバイスXjがデバイスDまたはXiと1 つ以上の重複する特徴を持つかどうかを判断するように構成される。Xj にデバイスDまたはXiと1 つ以上の重複する特性がある場合にのみ、デバイスDはユーザに警告メッセージを表示し、接続シーケンスを中止する。デバイスDは検出された他のデバイスXk(0 ≦j ≦n、k≠i)に少なくとも1 つの重複する特性がない場合、警告メッセージを表示したり、接続設定手順を中止したりしない。
重複する特性は、典型的には以下のうちの1つまたは複数を含むことができる:。
- NANビーコンフレームまたはNANサービス発見フレームにおける同じサービスに対するサポート(すなわち、同じサービスIDに一致する)。
- NANビーコンフレームまたはNANサービス発見フレームにおいて同じMACアドレスまたはNAN管理インターフェイスアドレスを使用すること。
- WLANインフラストラクチャ属性、P2Pオペレーション属性、IBSS属性、メッシュ属性において同じMACアドレスを使用すること。
- 同じサービス固有情報(例えば、デバイスやサービスインスタンスのフレンドリな名前を含む)又は、(例えば、部分文字列マッチング、同義語マッチング、近似文字列マッチングを使用する)著しく重複するサービス固有情報をNANサービス発見フレームにおいて公開すること。
- NANサービス発見フレームにおける同じベンダー固有の属性を使用して、NANサービス発見フレームで同じサービスインスタンスIDを使用すること。
より多くの特性が重複を示すほど、別のデバイスが意図されたデバイスになりすまそうと試みていることをデバイスDが確信するレベルが高くなる。任意選択で、偽陽性の数を低減するために、デバイスDは、これらの特性のうちのいくつがデバイスDまたはXiと重複しているかを定義するしきい値を使用することができ、このしきい値を超えた場合にのみ、ユーザに警告メッセージを示すか、または接続設定シーケンスを中止し、そうでない場合には、それぞれのデバイスを信頼される/除外されるデバイスのセットに移す。
また、デバイスDは、他の発見されたデバイスのいずれとも重複する特徴を持たない場合にXjが追加される信頼されたデバイスY0 ...Ynのセットを保持することができる。 同様に、例えば、実質的な重複または外部信頼データに基づいて、除外されたデバイスのリストが維持されてもよい。
想定されるリスクは、中間デバイスMが、発見を操作するデバイス(すなわちデバイスXi)に対して、同じサービスおよび/または同じフレンドリな名前のサポートをアナウンスする可能性が非常に高く、そうでなければ、デバイスDは、それへのデータ接続を設定しないであろうことである。 悪意のあるデバイスMはまた、デバイスDからの転送および/または変更された命令を使用してデバイスXiを操作する可能性があり、それは、デバイスXiがその動作のいずれにも応答しない場合、デバイスDのユーザによってそうでなければ気づかれる可能性があり、したがって、デバイスMは、同じサービスをサポートする必要があるからである。
そのような操作を検出することを可能にするために、デバイスDはNANビーコンフレーム(すなわち、NAN同期フレームおよびNAN発見ビーコンフレーム)を監視して、それ自体の動作発見ウィンドウインターバル外で受信されているこれらの類似の特性を識別することができる。さらに、デバイスDは、NANサービス発見フレームをリッスンする。デバイスXiが悪意のあるデバイスMの同期制御下にある場合でも、ときどきNANサービス発見フレームを送信してサービスを公開することがあり(自発的に、またはデバイスMによって送信されたNANサービス発見フレームへのレスポンスとして)、デバイスDはこのフレームを検出することがある。同じサービスに対するサポートを識別するために、デバイスDは発見ウィンドウ外で受信されたサービス発見フレーム内のサービス記述子属性内のサービスIDフィールドを検査し、それをその発見ウィンドウインターバル中に受信したサービスID値と比較する必要がある。同様に、それは重複するサービスインスタンスIDを識別するためにインスタンスIDフィールドを比較し、そしてサービス記述子属性の中のサービス情報フィールドおよび/またはベンダー特定属性を比較して、(デバイスまたはサービスインスタンスのフレンドリ名のような)同じかあるいはかなり重複するサービス特定情報および/またはベンダー特定情報が使用されているかどうかを検証する必要がある。
さらなる実施形態では、デバイスDは、Xjのより多くの特徴がXiと重複している場合、および/またはデバイスXiもしくはXjがクラスタマスタとして動作している場合、および/またはデバイスXiもしくはXjがプロキシ発見を通じてサービスを公開している場合に、より多くの強調するまたは追加の警告メッセージまたはポップアップダイアログ(例えば、「接続しますか?」 Yes/No)を示すことができる。
さらなる実施形態では、デバイスDは、発見された情報を、以前に(例えば、デバイスMが同期制御を行う前に)遭遇した際に発見され、(例えば、2つのデバイスが以前のデータ交換から互いに知っているために(例えば、友人の電話))接続に成功したデバイスに関する以前に格納された情報と比較することができる。比較は、NANビーコンまたはサービス発見フレームで使用されるMACアドレス、WLANインフラストラクチャ属性、P2P動作属性、IBSS属性、メッシュ属性内のMACアドレスのいずれかとの重複の可能性を探すか、例えばデバイスまたはサービスインスタンスの同じフレンドリ名を使用するかを含めることができる。
また、NAN距測またはるかに高いNANマスタランクのサポートなど、特定の能力が変化したかどうかを判定することができる。変化した場合、この情報を使用して、デバイスX i に関する以前に記憶された情報と比較して、X i がはるかに高いNANマスタランクをサポートしているか、NAN距測をサポートしていない場合に、警告メッセージを表示するか、接続設定手順を中止するかをさらに判断する。悪意のあるデバイスMは非常に高いマスタランクを使用する可能性があるので、そのような変化は中間者を示す可能性がある。デバイスMは、NAN距測手順に参加することを回避し、それにより、その物理的距離が決定されることを回避し、デバイスDのユーザへの距離を示すことを防止することを望む場合がある。
オプションとして、実施形態では、プロセッサは、変化に基づいて進行中のデータ接続を切断することを含むセキュリティプロセスを実行するように構成されることができる。デバイスDは、Xiとの安全なデータ接続を設定した後、(例えば、IP層の上の)より高いレベルのプロトコル交換、例えば、共通上位層のデバイス識別子に基づいて、デバイスXiの以前に記憶された情報との有意な変化に遭遇する可能性がある。また、デバイスDが例えば、サービス固有情報または以前に記憶された情報からデバイスタイプを導出する場合、例えば、その特定のデバイスタイプの能力のリストを検索するためにデータベースにアクセスし、その後、サービス発見を通して発見されたデバイス能力とそれを相関させ、差異を決定すること、例えば、距測がオフにされたかどうかをチェックすることができる。
別のクラスタを動作するデバイスXjの発見後に起動されるセキュリティ処理の例示的な実施形態では、デバイスDがデバイスXjの同期タイミング情報およびNANマスタランクを使用して、以下の手続きのうちの1つを実行することができる:
a) Xj の発見ウィンドウの間にNANサービス発見フレームまたはNAN距測要求フレームを送信し、追加の機器がこれらのフレームに応答するのをリッスンする。その後、セキュリティプロセスは、これらの追加のデバイスがデバイスXjと重複する1つ以上の特徴を持つかどうかを検証することができる。この手続きは、Xjがこれらの追加の機器のひとつを偽装していることを示す可能性がある。
b) Xj の発見ウィンドウの間に、デバイスXjと同じかそれ以上のNANマスタランクを持ち、より高いTSFタイマ値を持つNAN同期フレームを送信する。この手続きは、Wi-Fiアウェア仕様の3.4.2節に規定されているように、現在Xjの同期制御下にあるデバイスにクラスタ合併を強制することができ、デバイスDは、これらのデバイスを発見し、それらをデバイスDの制御下におくことができる。
その結果、追加のデバイスがそれらの応答メッセージに基づいて見つかった場合、デバイスDは、以下を行い得る:
- 検出された追加のデバイスをユーザに表示する ;
- 他のセキュリティ手続きに従ってさらに評価するために、それらをセットX0 ...Xnに追加する;または
- 進行中の接続設定手順を中止するか、現在進行中のデータ接続を中断するか、追加の警告メッセージを表示する。
さらなる実施形態では、Xjを動作させる検出されたNANクラスタマスタのTSFが与えられると、デバイスDは、上記のように、TSFの下位23ビットが0であるDWとしてWi-Fiアウェアの3.3.2節に定義されているようにDW0まで待機して、上記のa)またはb)の動作を実行することができる。必要に応じて、デバイスDは、DW0 の終わりまで待機してから、前に説明した手順に従って着信結果を処理する時間を確保するために、デバイスX i との接続設定またはセキュアペアリングステップを開始する。
代替実施形態では、デバイスDは、範囲内のすべてのデバイスがデバイスDによって使用されるのと同じクラスタマスタに同期するまで待機し、その後、デバイスXiとの接続設定またはセキュアペアリングステップを開始する。さらに別の実施形態では、デバイスDは、デバイスXjのTSFに関連するプロキシ発見タイムアウトが発生するまで待機してから、デバイスXiとの接続設定またはセキュアペアリングステップを開始して、プロキシ発見に対してそのサービスを登録したことに起因してより長い期間スリープしていた追加デバイスがウェイクアップし、NAN同期フレーム、NANサービス発見フレーム、NAN距測要求、NAN発見ビーコンフレームを送信することができることを確認する。これに時間がかかりすぎる場合、デバイスDは、追加の警告メッセージ/ポップアップダイアログを表示することができる(たとえば、すべてのデバイスがウェイクアップしたことを確認するための待機時間にまだ到達していないことをユーザに通知する)。
別の代替実施形態では デバイスDは、デバイスX0 ...Xnを或る時間インターバルの間監視し、デバイスXiもしくはXjの発見ウィンドウタイミングおよび/または(例えば、NAN同期および発見ビーコンフレームのA3フィールドのNANクラスタIDを通して検出された)デバイスXiもしくはXjに関連するクラスタIDが、その時間インターバルの間に複数回変化したかを検出し、その回数が所定の最大閾値以上であれば、以下のいずれかの動作を実行する。
1) 警告メッセージを表示する(適切に同期できないなど)
2) 機器XiまたはXj との接続設定またはセキュアペアリング手順を開始する前に、変化回数が最小しきい値を下回るまで、新しい時間インターバルを開始する
3) 機器XiまたはXjとの進行中のセキュア接続設定をキャンセルする。
さらなる実施形態では、Xjの発見ウィンドウの間にNANサービス発見フレームを送信し、上記の手順a)によって応答するために追加のデバイスをリスンする間に、デバイスDは、IEEE802.11-2016で定義されているファインタイミング測定(FTM)ベースの距離測定プロトコルを使用して、NAN距測機能の適用を要求することができ、その後、デバイスDは、そのNAN距測コンポーネントを動作させて、Dと見つかった追加のデバイスとの間の距離を測定する。デバイスDはさらに、デバイス(すなわち、X0 ...Xn、およびXjの発見ウィンドウの間に発見された追加のデバイス)を、NAN距測を通して距離を決定できるデバイスの集合Sと、距離を決定できないデバイスの集合Tに分割する。追加デバイスDがさらに、FTM測定中にリファレンスインターバルまたはクレデンシャル交換を使用したり、移動検出を使用したりするなど、距離測定が信頼できることを確認するための1 つまたは複数の軽減ストラテジのをサポートしている場合。続いて、デバイスDは、デバイスXiがデバイスSの一部である場合、ユーザに警告を示すことなく、又は接続設定手続きを中止することなく、デバイスXiとのデータ接続を設定することができ、デバイスXiがデバイスTの一部である場合、ユーザに警告を示すか、又は接続設定手続きを中止することができる。さらなる実施形態において、デバイスDは、まず、デバイスDとデバイスXiとの間の距離が所定の距離Aより小さいかどうかを決定し、その後、ユーザに警告を示すことなく、又は、接続設定手順を中止することなく、デバイスDにデバイスXiとのデータ接続を設定させることができる。
図3は、発見プロトコルを含む通信プロトコルによるデバイスと他のデバイスとの間の無線通信のための方法を示す。この方法は例えば、固定またはモバイルコンピューティングデバイス内のプロセッサ内の回路およびソフトウェアによって実行されることができる。以上、通信プロトコルについて説明した。
この方法は、ノードSTART 401から開始する。第1段階CON_SEQ402において、発見プロトコルに従って無線範囲内の少なくとも1つの他のデバイスを発見し、データ交換のために発見されたデバイスに接続するために、接続シーケンスの実行が開始される。接続シーケンスには、以下のステップが含まれる。ステップCU_ID-DW 403において、現在のデバイスによって使用される現在のクラスタ識別子および現在の発見ウィンドウタイミングが決定される。ステップDET_OD 404において、無線範囲内の少なくとも1つの他のデバイスが検出される。このステップおよび以下のステップは矢印420によって示されるように、検出されたデバイスごとに繰り返されることに留意されたい。他のデバイスを検出すると、ステップOD_ID-DW 405において、検出された他のデバイスの検出されたクラスタ識別子と、発見ウィンドウタイミングとが決定される。続いて、ステップCMP_CLU 406において、現在のクラスタ識別子と検出されたクラスタ識別子とを比較するか、または現在の発見ウィンドウタイミングと検出された発見ウィンドウタイミングとを比較することによって、検出されたデバイスが、デバイスとは異なるクラスタで動作しているか否かが検出される。次に、前記異なるクラスタを検出すると、ステップSEC_PROにおいて、セキュリティプロセスが実行される。さらに、異なるクラスタが検出されない場合、データを交換するために発見された他のデバイスに接続するために、ステップCONN 407で接続シーケンスが再開され、接続シーケンスは、通常、ノードEND 408で終了する。
セキュリティプロセスは例えば、警告を表示したり、ユーザの確認を要求したり、先に説明したように更なるセキュリティステップを実行したりすることができる。他のデバイスが接続について信頼できることをセキュリティプロセスが確認した場合、接続シーケンスがステップCONN 407で再開される。しかしながら、セキュリティプロセスが、検出されたデバイスが信頼できない可能性があると判断した場合、ステップABORT 410において接続シーケンスは中止される。
セキュリティプロセスにおいて、動作しているデバイスと検出されたデバイスとの間で距測プロトコルに従って距離測定が実行されてもよい。デバイスは、或る距離140で物理的に離れている。測距プロトコルは図1に示されるようなデバイス間の距離を決定するためのものであり、図1および図2を参照してさらに説明される。
当業者には明らかなように、本方法を実施する多くの異なる方法が可能である。例えば、ステージまたはステップの順序を変更することができ、またはいくつかのステージを並列に実行することができる。さらに、ステップの間に、他の方法ステップが挿入されてもよい。挿入されたステップは本明細書で説明されるような方法の改良を表すことができ、または方法とは無関係である場合がある。
ネットワークからダウンロード可能であり、かつ/またはコンピュータ可読媒体および/またはマイクロプロセッサ実行可能媒体上に記憶された、コンピュータデバイス上で実行されるときに、上記の方法、接続シーケンス、セキュリティプロセス、およびさらなる動作を実現するためのプログラムコード命令を含むコンピュータプログラム製品が提供される。したがって、本発明による方法は、プロセッサシステムにそれぞれの方法を実行させるための命令を含むソフトウェアを使用して実行されることができる。
典型的には、デバイスDおよび接続シーケンスを実行するために相互作用する他のデバイスがそれぞれ、デバイスに格納された適切なソフトウェアコードを含むメモリに結合されたプロセッサを備える。例えば、ソフトウェアは対応するメモリ、例えば、RAMのような揮発性メモリまたはフラッシュのような不揮発性メモリ(図示せず)にダウンロードおよび/または格納されていてもよい。デバイスは例えば、マイクロプロセッサおよびメモリ(図示せず)を備えることができる。あるいは、デバイスは、全体としてまたは部分的に、プログラマブル・ロジック、例えば、フィールドプログラマブルゲートアレイ(FPGA)として実装されてもよい。デバイスおよびサーバは全体的または部分的に、いわゆる特定用途向け集積回路(ASIC)、すなわち、それらの特定の使用のためにカスタマイズされた集積回路(IC)として実装され得る。例えば、回路は例えば、Verilog、VHDLなどのハードウェア記述言語を使用して、CMOSで実装されてもよい。
ソフトウェアには、システムの特定のサブエンティティによって実行されるステップのみが含まれる場合がある。ソフトウェアは、ハードディスク、フロッピー、メモリ等の適当な記憶媒体に記憶されることができる。ソフトウェアは有線、無線、またはデータネットワーク(例えば、インターネット)を使用して、信号として送信され得る。ソフトウェアは、ダウンロードおよび/またはサーバ上でのリモート使用に対して利用可能にされることができる。本発明による方法は、この方法を実行するために、プログラマブル・ロジック、例えば、フィールドプログラマブルゲートアレイ(FPGA)を構成するように構成されたビットストリームを使用して実行さることができる。ソフトウェアは、ソースコード、オブジェクトコード、部分的にコンパイルされた形式のコード中間ソースおよびオブジェクトコードの形式、または本発明による方法の実施に使用するのに適した他の任意の形式とすることができることを理解されたい。コンピュータプログラム製品に関する実施形態は、記載された方法のうちの少なくとも1つの処理ステップのそれぞれに対応するコンピュータ実行可能命令を備える。これらの命令は、サブルーチンに分割されてもよく、および/または静的または動的にリンクされることができる1つ以上のファイルに格納されてもよい。コンピュータプログラム製品に関する別の実施形態は、記載されたシステムおよび/または製品のうちの少なくとも1つの手段のそれぞれに対応するコンピュータ実行可能命令を備える。
図4aは、コンピュータプログラム1020を含む書き込み可能部分1010を有するコンピュータ読み取り可能媒体1000を示し、コンピュータプログラム1020は、図1-3を参照して説明したように、プロセッサシステムに上記の方法およびプロセスのうちの1つ以上を実行させるための命令を含む。コンピュータプログラム1020は、物理マークとして、またはコンピュータ可読媒体1000の磁気化によって、コンピュータ可読媒体1000上に実施されてもよい。しかしながら、任意の他の適切な実施形態も考えられる。さらに、コンピュータ可読媒体1000は、ここでは光ディスクとして示されているが、コンピュータ可読媒体1000は、ハードディスク、固体メモリ、フラッシュメモリなどの任意の適切なコンピュータ可読媒体であってもよく、記録不可能または記録可能であってもよいことが理解されよう。コンピュータプログラム1020は、プロセッサシステムに上記方法を実行させるための命令を含む。
図4bは、図1から4bを参照して説明したようなデバイスまたはサーバの一実施形態によるプロセッサシステム1100の概略図を示す。プロセッサシステムは回路1110、例えば、1つまたは複数の集積回路を備えることができる。回路1110のアーキテクチャを図に概略的に示す。回路1110は一実施形態による方法を実行し、かつ/またはそのモジュールもしくはユニットを実装するためにコンピュータプログラムコンポーネントを実行するための処理ユニット1120、例えばCPUを備える。回路1110は、プログラミングコード、データなどを記憶するためのメモリ1122を備える。メモリ1122の一部は、読み出し専用であってもよい。回路1110は、通信素子1126、例えば、アンテナ、コネクタまたはその両方などを含んでもよい。回路1110は、方法で定義された処理の一部または全部を実行するための専用集積回路1124を含んでもよい。プロセッサ1120、メモリ1122、専用IC 1124、および通信素子1126は、相互接続1130、たとえばバスを介して互いに接続されることができる。プロセッサシステム1110は、それぞれコネクタおよび/またはアンテナを使用して、有線および/または無線通信のために構成され得る。
明確にするために、上記の説明は、異なる機能ユニットおよびプロセッサを参照して本発明の実施形態を説明することが理解されるであろう。しかし、本発明から逸脱することなく、異なる機能ユニットまたはプロセッサ間の機能の任意の適切な分散を使用することができることは明らかであろう。例えば、別個のユニット、プロセッサまたはコントローラによって実行されることが示されている機能は、同じプロセッサまたはコントローラによって実行されてもよい。したがって、特定の機能ユニットへの言及は、厳密な論理的または物理的構造または編成を示すのではなく、記載された機能を提供するための適切な手段への言及としてのみ見なされるべきである。本発明は、ハードウェア、ソフトウェア、ファームウェア、またはこれらの任意の組合せを含む任意の適切な形態で実施することができる。
本明細書において、単語「有する」は列挙されたもの以外の要素またはステップの存在を排除せず、要素に先行する単語「a」または「an」は複数のそのような要素の存在を排除せず、任意の参照符号は特許請求の範囲を限定せず、本発明はハードウェアおよびソフトウェアの両方によって実装されてもよく、いくつかの「手段」または「ユニット」はハードウェアまたはソフトウェアの同じアイテムによって表されてもよく、プロセッサはおそらくハードウェア要素と協働して、1つまたは複数のユニットの機能を満たしてもよいことに留意されたい。さらに、本発明は実施形態に限定されるものではなく、本発明は上述した、または相互に異なる従属請求項に記載された、すべての新規な特徴または特徴の組み合わせにある。
要約すると、無線通信システムは、通信プロトコルに従う無線通信のために構成されたデバイスを有し、発見プロトコルに従って接続シーケンスを実行するプロセッサを有する。接続シーケンスは、デバイスによって使用される現在のクラスタ識別子と現在の発見ウィンドウタイミングを決定することを含む。次に、無線範囲内の少なくとも1つの他のデバイスが検出される一方で、検出された他のデバイスの検出されたクラスタ識別子および検出された発見ウィンドウタイミングをさらに決定する。次いで、検出されたデバイスがデバイスとは異なるクラスタで動作しているかどうかが、現在のクラスタ識別子を検出されたクラスタ識別子と比較することによって、または現在の発見ウィンドウタイミングを検出された発見ウィンドウタイミングと比較することによって、検出される。最後に、前記異なるクラスタを検出すると、セキュリティプロセスが実行され、ユーザに警告するか、または接続シーケンスを中止することができる。これにより、接続シーケンスを操作しようとする悪意のあるデバイスが検出される。
参考文献:
[1] "Neighbor Awareness Networking, Technical Specification Version 2.0", published by Wi-Fi Alliance, dated 2017-10-20 ("NAN"とも呼ばれる)
[2] IEEE 802.11-2016, IEEE Standard for Information technology, Telecommunications and information exchange between systems, Local and metropolitan area networks, Specific requirements, Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY), Specifications Chapter 10.24.6, Fine timing measurement procedure, pages 1773-1784 ("FTM"とも呼ばれる)

Claims (13)

  1. 他のデバイスとの無線通信のために構成されたデバイスであって、
    発見プロトコルを含む通信プロトコルに従った無線通信のためのトランシーバと、
    前記発見プロトコルに従って無線範囲内の少なくとも1つの他のデバイスを発見し、データ交換のために発見された前記他のデバイスに接続するために、接続シーケンスを実行するように構成されたプロセッサと、
    を有し、
    前記通信プロトコルは、当該通信プロトコルにしたがって動作するデバイスが、マスタランク及び同期タイミングを適用するクラスタマスタを持つクラスタで動作することを要求し、前記クラスタは、それぞれのクラスタ識別子を持ち、それぞれの発見ウィンドウタイミングにおいてそれぞれの発見ウィンドウを提供し、
    前記プロセッサが、
    無線範囲内の少なくとも1つの他のデバイスを検出すること、
    前記検出された他のデバイスの発見ウィンドウタイミングおよびクラスタマスタランクの少なくとも一方の変化を検出し、所定の期間の間の前記変化の数が所定の閾値を超える場合に、セキュリティプロセスを実行すること、
    を含む前記接続シーケンスを実行するように構成される、デバイス。
  2. 前記接続シーケンスが、さらに、
    前記検出された他のデバイスの検出されたクラスタ識別子及び検出された発見ウィンドウタイミングを決定し、
    当該デバイスにより使用される現在のクラスタ識別子を前記検出されたクラスタ識別子と比較することにより、または、当該デバイスにより使用される現在の発見ウィンドウタイミングを前記検出された発見ウィンドウタイミングと比較することにより、当該デバイスとは異なるクラスタで前記検出されたデバイスが動作しているかを検出する、
    請求項1に記載のデバイス。
  3. 前記プロセッサが、当該デバイスのユーザに警告を表示すること
    前記検出された他のデバイスとの接続設定またはセキュアペアリング手順を開始する前に、前記変化の数が前記所定の閾値を下回るまで、新しい前記所定の期間を開始すること、および
    前記検出された他のデバイスとの進行中の接続設定をキャンセルすること、
    の少なくとも1つを含む前記セキュリティプロセスを実行するように構成される、請求項1に記載のデバイス。
  4. 前記プロセッサが、接続を続ける確認を表すユーザ入力を要求すること、および、前記確認の受信に応じて、前記接続シーケンスをさらに実行することを含むセキュリティプロセスを実行するように構成される、請求項1または請求項2に記載のデバイス。
  5. 前記プロセッサが、
    前記検出された他のデバイスの同期タイミングを用いて検出された発見ウィンドウの間に発見メッセージを送信すること、
    前記発見メッセージに応答する1つまたは複数の追加のデバイスから1つまたは複数の発見応答を受信すること、
    前記検出された他のデバイスおよび前記追加のデバイスが1つまたは複数の重複する特性を持つかを確立すること、
    前記検出された他のデバイスと前記追加のデバイス重複する特性を持たないことの確立に応じて、前記接続シーケンスをさらに実行すること、
    を含む前記セキュリティプロセスを実行するように構成される、請求項1から請求項のいずれか一項に記載のデバイス。
  6. 前記プロセッサが、
    前記検出された他のデバイスの検出されたマスタランクと同じかそれより高いマスタランクおよび前記検出された他のデバイスの検出された同期時間より長い同期タイミングを用いて検出された発見ウィンドウの間にクラスタ同期メッセージを送信すること、
    1つまたは複数の追加のデバイスから1つまたは複数の発見応答を受信すること、
    前記検出された他のデバイスおよび前記追加のデバイスが1つまたは複数の重複する特性を持つかを確立すること、
    前記検出された他のデバイスと前記追加のデバイス重複する特性を持たないことの確立に応じて、前記接続シーケンスをさらに実行すること、
    を含む前記セキュリティプロセスを実行ように構成される、請求項1から請求項のいずれか一項に記載のデバイス。
  7. 前記プロセッサが、
    前記検出された他のデバイスとの距離測定を実行すること、
    追加のセキュリティステップまたは認証ステップを要求すること、または
    セキュリティを提供することを上位レイヤアプリケーションもしくはサービスに通知し、追加のセキュリティ無しで前記接続シーケンスをさらに実行すること、
    を含む前記接続シーケンスを実行するように構成される、請求項1から請求項のいずれか一項に記載のデバイス。
  8. 前記プロセッサが、
    信頼されるデバイスのセットを維持すること、および
    前記検出された他のデバイスが信頼されるデバイスの前記セットに含まれることの検出に応じて、前記接続シーケンスをさらに実行すること、
    を含む前記セキュリティプロセスを実行するように構成される、請求項1から請求項のいずれか一項に記載のデバイス。
  9. 前記プロセッサが、
    前記検出された他のデバイスが、無線範囲内の更なるデバイスと重複する1つまたは複数の特性を持つかを確立すること、および
    前記検出された他のデバイスと前記更なるデバイスが重複する特性を持たないことの確立に応じて、前記検出された他のデバイスを信頼されるデバイスの前記セットに追加すること、
    を含む前記セキュリティプロセスを実行するように構成される、請求項に記載のデバイス。
  10. 前記プロセッサが、
    無線範囲内の更なるデバイスと重複する前記検出された他のデバイスの特性の数を確立すること、および、
    重複する特性の前記数が所定の閾値を超えないことの確立に応じて、前記検出された他のデバイスを信頼されるデバイスの前記セットに追加すること、
    を含む前記セキュリティプロセスを実行するように構成される、請求項または請求項に記載のデバイス。
  11. 発見プロトコルを含む通信プロトコルによる他のデバイスとの無線通信のためのデバイスにおける使用のための方法であって、
    前記通信プロトコルは、当該通信プロトコルにしたがって動作するデバイスが、マスタランク及び同期タイミングを適用するクラスタマスタを持つクラスタで動作することを要求し、前記クラスタは、それぞれのクラスタ識別子を持ち、それぞれの発見ウィンドウタイミングにおいてそれぞれの発見ウィンドウを提供し、
    当該方法は、前記発見プロトコルにより無線範囲内の少なくとも1つの他のデバイスを発見し、データを交換するために発見されたデバイスに接続するための接続シーケンスを実行し、
    前記接続シーケンスは、
    無線範囲内の少なくとも1つの他のデバイスを検出すること、
    前記検出された他のデバイスの発見ウィンドウタイミングおよびクラスタマスタランクの少なくとも一方の変化を検出し、所定の期間の間の前記変化の数が所定の閾値を超える場合に、セキュリティプロセスを実行すること
    含む、方法。
  12. 前記検出された他のデバイスの検出されたクラスタ識別子及び検出された発見ウィンドウタイミングを決定し、
    当該デバイスにより使用される現在のクラスタ識別子を前記検出されたクラスタ識別子と比較することにより、または、当該デバイスにより使用される現在の発見ウィンドウタイミングを前記検出された発見ウィンドウタイミングと比較することにより、当該デバイスとは異なるクラスタで前記検出されたデバイスが動作しているかを検出する、請求項11に記載の方法。
  13. コンピュータにより実行されて、当該コンピュータに、請求項11または請求項12に記載の方法を実行させる、コンピュータプログラム。
JP2020558564A 2018-05-24 2019-05-22 他のデバイスとのワイヤレス通信用のデバイス Active JP7394784B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
EP18174135.6A EP3573355A1 (en) 2018-05-24 2018-05-24 Device for wireless communication with other devices
EP18174135.6 2018-05-24
PCT/EP2019/063210 WO2019224243A1 (en) 2018-05-24 2019-05-22 Device for wireless communication with other devices

Publications (2)

Publication Number Publication Date
JP2021525018A JP2021525018A (ja) 2021-09-16
JP7394784B2 true JP7394784B2 (ja) 2023-12-08

Family

ID=62495561

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020558564A Active JP7394784B2 (ja) 2018-05-24 2019-05-22 他のデバイスとのワイヤレス通信用のデバイス

Country Status (7)

Country Link
US (3) US11632666B2 (ja)
EP (2) EP3573355A1 (ja)
JP (1) JP7394784B2 (ja)
CN (1) CN112166621B (ja)
BR (1) BR112020023634A2 (ja)
MX (1) MX2020012380A (ja)
WO (1) WO2019224243A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113921002A (zh) * 2020-07-09 2022-01-11 华为技术有限公司 一种设备控制方法及相关装置
US11849400B2 (en) 2020-10-19 2023-12-19 Texas Instruments Incorporated Power saving for a multi-connection wireless device
CN114828076B (zh) * 2022-04-19 2023-05-02 极米科技股份有限公司 无线感知测量进程管理方法、装置、设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016025598A (ja) 2014-07-23 2016-02-08 船井電機株式会社 無線信号送受信装置及び無線信号送受信制御方法
JP2017108438A (ja) 2013-12-02 2017-06-15 ▲華▼▲為▼▲終▼端有限公司 アンカーマスタ選択のための方法およびデバイス

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7660851B2 (en) * 2005-07-06 2010-02-09 Microsoft Corporation Meetings near me
RU2378776C2 (ru) 2005-07-07 2010-01-10 Квэлкомм Инкорпорейтед Способы и устройства для взаимодействия глобальных беспроводных сетей и локальных беспроводных сетей или персональных беспроводных сетей
JP4807701B2 (ja) 2006-02-28 2011-11-02 国立大学法人 名古屋工業大学 移動端末装置、制御方法及び移動通信システム
US8917716B2 (en) 2006-04-17 2014-12-23 Muse Green Investments LLC Mesh network telephone system
US8571473B2 (en) 2006-06-02 2013-10-29 Qualcomm Incorporated Wireless subscriber station for short range ad-hoc data communication
US9313641B2 (en) * 2012-09-17 2016-04-12 Qualcomm Incorporated System and method for advertising and communicating within a neighborhood aware network
US9398035B2 (en) * 2013-12-31 2016-07-19 Cisco Technology, Inc. Attack mitigation using learning machines
US9258193B2 (en) * 2014-01-14 2016-02-09 Nokia Technologies Oy Method, apparatus, and computer program product for wireless network cluster discovery and concurrency management
US9883472B1 (en) * 2014-04-30 2018-01-30 Marvell International Ltd. Methods and apparatus for beaconing within a wireless network based on an indication of distance
US9924446B2 (en) * 2014-05-07 2018-03-20 Lg Electronics Inc. Method and apparatus for receiving signal by NAN device in wireless communication system
US10015660B2 (en) * 2015-01-28 2018-07-03 Intel IP Corporation NAN discovery window selection
WO2016148523A1 (ko) * 2015-03-18 2016-09-22 엘지전자 주식회사 무선 통신 시스템에서 서비스 디스커버리를 수행하는 방법 및 장치
WO2016151182A1 (en) * 2015-03-24 2016-09-29 Nokia Technologies Oy Method, apparatus, and computer program product for service anonymity
US9794733B2 (en) * 2015-03-25 2017-10-17 Sony Corporation System, method and device for transferring information via body coupled communication from a touch sensitive interface
US9693217B2 (en) * 2015-05-26 2017-06-27 Nokia Technologies Oy Method, apparatus, and computer program product for service discovery proxy for wireless communication
US9930704B2 (en) * 2015-07-24 2018-03-27 Aruba Networks, Inc. Heterogeneous deployment of access point clusters
US11150339B2 (en) 2015-11-23 2021-10-19 Koninklijke Philips N.V. System for verifying distance measurements
US10148558B2 (en) 2016-06-06 2018-12-04 Intel IP Corporation Apparatus, system and method of establishing a mesh data path between neighbor awareness networking (NAN) devices
CN106130995A (zh) * 2016-06-30 2016-11-16 三星电子(中国)研发中心 建立通信连接的方法、装置及系统
US10834725B2 (en) 2016-07-26 2020-11-10 At&T Intellectual Property I, L.P. Radio resource pooling associated with communication devices
EP3563614B1 (en) 2016-12-29 2023-07-19 Koninklijke Philips N.V. Wireless communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017108438A (ja) 2013-12-02 2017-06-15 ▲華▼▲為▼▲終▼端有限公司 アンカーマスタ選択のための方法およびデバイス
JP2016025598A (ja) 2014-07-23 2016-02-08 船井電機株式会社 無線信号送受信装置及び無線信号送受信制御方法

Also Published As

Publication number Publication date
US11974351B2 (en) 2024-04-30
CN112166621B (zh) 2024-07-09
US11632666B2 (en) 2023-04-18
CN112166621A (zh) 2021-01-01
US20230239673A1 (en) 2023-07-27
WO2019224243A1 (en) 2019-11-28
US20240205661A1 (en) 2024-06-20
MX2020012380A (es) 2021-02-09
BR112020023634A2 (pt) 2021-02-17
US20210127250A1 (en) 2021-04-29
JP2021525018A (ja) 2021-09-16
EP3804371A1 (en) 2021-04-14
EP3573355A1 (en) 2019-11-27

Similar Documents

Publication Publication Date Title
TWI757401B (zh) 無線通信系統
JP5985767B2 (ja) 近接場通信を用いたピア・ツー・ピアWi−Fiレンジングのための方法および装置
US11974351B2 (en) Device for wireless communication with other devices
KR101630505B1 (ko) 소셜 네트워크를 통해 접속 설정을 공유하는 방법 및 장치
GB2542688B (en) Communication apparatus and control method thereof
RU2646354C2 (ru) Способ, устройство и система для установки соединения передачи
KR20150138053A (ko) 전자 디바이스들에 대한 근접 잠금해제 및 잠금 동작들
KR20130079839A (ko) 와이파이 다이렉트 연결 방법
TW201132171A (en) Methods and apparatus for solicited activation for protected wireless networking
JP6244310B2 (ja) 無線接続認証方法及びサーバ
US9578190B2 (en) Communication apparatus, control method and recording medium
JP6366113B2 (ja) 通信システム、通信装置及び通信方法
EP3610665A1 (en) Techniques for repairing an inoperable auxiliary device using another device
US20180054736A1 (en) Communication apparatus, method for controlling the same, and program
JP5409110B2 (ja) 通信装置及び通信装置の制御方法、プログラム
RU2787684C2 (ru) Устройство для беспроводной связи с другими устройствами
JP2020108117A (ja) 通信装置およびその制御方法
KR20210018387A (ko) 무선 통신 시스템에서 무선 기기 등록 방법 및 장치
US20230370328A1 (en) Electronic device for managing controlled device and method of operating the same

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220509

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230330

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20230626

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230927

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231128

R150 Certificate of patent or registration of utility model

Ref document number: 7394784

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150