KR101833955B1 - 무선 통신에서의 메시지들의 인증 - Google Patents

무선 통신에서의 메시지들의 인증 Download PDF

Info

Publication number
KR101833955B1
KR101833955B1 KR1020177011872A KR20177011872A KR101833955B1 KR 101833955 B1 KR101833955 B1 KR 101833955B1 KR 1020177011872 A KR1020177011872 A KR 1020177011872A KR 20177011872 A KR20177011872 A KR 20177011872A KR 101833955 B1 KR101833955 B1 KR 101833955B1
Authority
KR
South Korea
Prior art keywords
message
key
mic
authenticating
wireless communication
Prior art date
Application number
KR1020177011872A
Other languages
English (en)
Other versions
KR20170080588A (ko
Inventor
수 범 이
산토쉬 폴 아브라함
필립 마이클 혹스
조지 체리안
아난드 파라니고운더
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20170080588A publication Critical patent/KR20170080588A/ko
Application granted granted Critical
Publication of KR101833955B1 publication Critical patent/KR101833955B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Abstract

무선 스테이션에서 무선 통신을 위한 방법들, 시스템들 및 디바이스들이 설명된다. 구체적으로, 본 개시는, 스테이션이 AP로 가장하는 무선 디바이스(들)에 의해 송신된 비인가된 메시지들을 복호화하는 것을 방지한다. 일부 예들에서, AP는, 비인가된 디바이스들에 의한 악의적인 간섭을 방지하도록 송신된 각각의 송신된 메시지에 대한 키들을 연속적이고 주기적으로 변경할 수 있다. 일부 예들에서, 이 방법은 공개되지 않은 MIC 키를 사용하는, 메시지에 대한 대칭형 암호(예를 들어, 메시지 무결성 코드)를 사용할 수 있다.

Description

무선 통신에서의 메시지들의 인증{AUTHENTICATING MESSAGES IN A WIRELESS COMMUNICATION}
상호참조들
[0001] 본 특허 출원은, Lee 등에 의해 2014년 11월 5일 출원되고 본원의 양수인에게 양도된, 발명의 명칭이 “AUTHENTICATING MESSAGES IN A WIRELESS COMMUNICATION”인 미국 특허 출원 번호 제14/533,969호를 우선권으로 주장한다.
[0002] 다음은 일반적으로, 무선 통신에 관한 것으로서, 보다 구체적으로, 무선 통신에서 메시지들을 인증하는 것에 관한 것이다.
[0003] 무선 통신 시스템들은, 음성, 비디오, 패킷 데이터, 메시징, 브로드캐스트 등과 같은 다양한 타입들의 통신 콘텐츠를 제공하도록 널리 배치되어 있다. 이러한 시스템들은, 이용 가능한 시스템 자원들(예를 들어, 시간, 주파수 및 전력)을 공유함으로써 다수의 사용자들과의 통신을 지원할 수 있는 다중 액세스 시스템들일 수 있다.
[0004] 무선 네트워크, 예를 들어, Wi-Fi(wireless fidelity)(즉, IEEE 802.11) 네트워크와 같은 WLAN(wireless local area network)은 하나 또는 그 초과의 스테이션들(STA들) 또는 모바일 디바이스들과 통신할 수 있는 액세스 포인트(AP)를 포함할 수 있다. AP는 인터넷과 같은 네트워크에 커플링될 수 있고, 모바일 디바이스가 네트워크를 통해 통신하는 것(및/또는 액세스 포인트에 커플링된 다른 디바이스들과 통신하는 것)을 가능케 할 수 있다. 무선 디바이스는 네트워크 디바이스와 양방향으로 통신할 수 있다. 예를 들어, WLAN에서, STA는 다운링크(DL) 및 업링크(UL)를 통해 연관된 AP와 통신할 수 있다. DL(또는 순방향 링크)는 AP으로부터 스테이션으로의 통신 링크를 지칭할 수 있고, UL(또는 역방향 링크)는 스테이션으로부터 AP로의 통신 링크를 지칭할 수 있다.
[0005] Wi-Fi 네트워크에서의 브로드캐스트 및/또는 멀티캐스트 메시지들은 단일 메시지로 여러 스테이션들에 데이터를 분배하는 능력을 AP에 제공한다. 그러나 브로드캐스트 메시지들은 공유 키로 암호화되어 인증되지 않은 스테이션들이, 검출됨 없이 브로드캐스트 메시지를 복호화하거나 변경하는 것을 방지한다. 일부 인스턴스들에, AP는 AP와 복수의 스테이션들 사이에서 송신된 멀티캐스트 메시지를 인증하기 위해 GTK(Group Traffic Key) 및/또는 IGTK(Integrity Group Traffic Key)를 사용할 수 있다. 그러나 위의 토폴로지 하에서, AP와 연관된 모든 스테이션들이 메시지들을 암호화하는데 사용되는 GTK 및 IGTK를 알아차릴 수 있다. 결과적으로, 적대자 그룹 멤버 및/또는 악의적인 비-AP 스테이션은 거짓 메시지를 부적절하게 생성하고 브로드캐스트함으로써 AP를 가장(impersonate)할 수 있다.
[0006] 본 개시는 일반적으로 무선 통신 시스템들에 관련될 수 있으며, 보다 구체적으로, 무선 통신에서 메시지들을 인증하기 위한 개선된 시스템들, 방법들 및/또는 장치들에 관한 것이다. 본 개시는, 스테이션이 AP로 가장하는 무선 디바이스(들)에 의해 송신된 비인가된 메시지들을 복호화하는 것을 방지한다. 일부 예들에서, AP는, AP에 의해 송신된 각각의 메시지에 대한 키를 연속적이고 주기적으로 변경할 수 있다. 일부 예들에서, 이 방법은 공개되지 않은 MIC 키를 사용하는, 메시지에 대한 대칭형 암호(예를 들어, 메시지 무결성 코드)를 사용할 수 있다. 그러나 메시지들을 복호화하기 위한 키는, 메시지 위조를 방지하기 위해 추후의 시간 기간 때까지 공개되지 않을 수 있다.
[0007] 부가적으로 또는 대안적으로, 메시지의 인증은 수신된 키의 타임 스탬프가 이전에 공개된 키 간격 스케줄에 대응한다는 결정에 기초할 수 있다. 특히, 일부 예들에서, AP는 키 공개에 대한 예상된 시간 간격을 스테이션(들)에 공개할 수 있다. 키 간격 스케줄은 인증 및 연관 기간 동안 AP와 적어도 하나의 스테이션 사이에서 교환될 수 있다. 다른 예들에서, 키 공개 스케줄은 핸드셰이크 기간(handshake period) 동안 스테이션(들)에 송신될 수 있다. 따라서, 수신된 메시지를 인증하는 스테이션은 먼저, 수신된 메시지의 타임 스탬프가 이전에 공개된 키 간격 스케줄에 대응하는지를 결정할 수 있다. 그 결과, 스테이션은 메시지가 네트워크 상에서 인가된 AP 또는 악의적인 무선 디바이스(예를 들어, 비인가된 스테이션들)로부터 송신되었는지를 검증할 수 있다.
[0008] STA에서의 무선 통신 방법이 설명된다. 방법은, 제 1 시간 기간 동안 MIC(MIC는 키를 사용하여 생성됨)와 함께 메시지를 수신하는 단계, 제 2 시간 기간 동안 메시지와 연관된 키를 수신하는 단계, 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정하는 단계, 및 키에 부분적으로 기초하여 수신된 MIC를 인증하는 단계를 포함할 수 있다.
[0009] STA에서의 무선 통신을 위한 장치가 설명된다. 장치는, 제 1 시간 기간 동안 MIC(MIC는 키를 사용하여 생성됨)와 함께 메시지를 수신하기 위한 수신기, 제 2 시간 기간 동안 메시지와 연관된 키를 수신하기 위한 키 식별자, 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정하기 위한 키 간격 컴포넌트 단계, 및 키에 부분적으로 기초하여 수신된 MIC를 인증하기 위한 MIC 검증 컴포넌트를 포함할 수 있다.
[0010] STA에서의 무선 통신을 위한 다른 장치가 설명된다. 장치는, 프로세서, 프로세서와 전자 통신하는 메모리, 및 메모리에 저장된 명령들을 포함할 수 있고, 상기 명령들은, 제 1 시간 기간 동안 MIC(MIC는 키를 사용하여 생성됨)와 함께 메시지를 수신하고, 제 2 시간 기간 동안 메시지와 연관된 키를 수신하고, 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정하고 키에 부분적으로 기초하여 수신된 MIC를 인증하도록 프로세서에 의해 실행 가능하다.
[0011] STA에서 무선 통신을 위한 코드를 저장하는 비-일시적인 컴퓨터-판독 가능 매체가 설명된다. 코드는, 제 1 시간 기간 동안 MIC(MIC는 키를 사용하여 생성됨)와 함께 메시지를 수신하고, 제 2 시간 기간 동안 메시지와 연관된 키를 수신하고, 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정하고 키에 부분적으로 기초하여 수신된 MIC를 인증하도록 실행 가능한 명령들을 포함할 수 있다.
[0012] 위에서 설명된 방법, 장치들 및/또는 비-일시적인 컴퓨터-판독 가능 매체의 일부 예들은 신뢰 앵커 MIC 키를 수신하는 것, 및 신뢰 앵커 MIC 키를 사용하여 메시지와 연관된 키를 검증하는 것을 더 포함할 수 있다. 부가적으로 또는 대안적으로, 일부 예들은 검증된 MIC 키로 신뢰 앵커 키를 업데이트하는 것을 포함할 수 있다.
[0013] 위에서 설명된 방법, 장치들 및/또는 비-일시적인 컴퓨터-판독 가능 매체의 일부 예들은 보안 채널을 통해 유니캐스트 메시지를 수신하는 것을 더 포함할 수 있다. 부가적으로 또는 대안적으로, 일부 예들은 인증된 MIC를 사용하여 수신된 메시지를 인증하는 것을 포함할 수 있다.
[0014] 위에서 설명된 방법, 장치들 및/또는 비-일시적인 컴퓨터-판독 가능 매체의 일부 예들에서, 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정하는 것은, 키 공개에 대한 간격 스케줄과 연관된 제 1 타임 스탬프를 식별하는 것, 제 1 타임 스탬프를, 상기 제 2 시간 기간과 연관된 제 2 타임 스탬프와 비교하는 것, 그리고 비교에 기초하여 제 1 타임 스탬프가 제 2 타임 스탬프와 매칭한다는 것을 검증하는 것을 포함한다. 부가적으로 또는 대안적으로, 일부 예들은 상기 제 2 시간 기간이 상기 키 공개에 대한 간격 스케줄에 대응하지 않는다고 결정하면 상기 키를 폐기하는 것을 포함할 수 있다.
[0015] 위에서 설명된 방법, 장치들 및/또는 비-일시적인 컴퓨터-판독 가능 매체의 일부 예들은 제 2 시간 기간 동안 키를 수신하기 전에 메시지와 함께 MIC를 수신하는 것을 더 포함할 수 있다. 부가적으로 또는 대안적으로, 일부 예들에서, 복수의 연속적인 키 공개 간격들을 포함하는 상기 키 공개에 대한 간격 스케줄은 스테이션과 액세스 포인트 사이의 핸드셰이크 기간 동안 수신된다.
[0016] 위에서 설명된 방법, 장치들 및/또는 비-일시적인 컴퓨터-판독 가능 매체의 일부 예들에서, 상기 핸드셰이크 기간은 사전-스케줄링된 시간 간격을 포함하며, 상기 사전-스케줄링된 시간 간격은 주기적 비콘 메시지, 확인응답 메시지, 또는 이들의 결합 중 적어도 하나를 포함한다.
[0017] 위에서는 이어지는 상세한 설명이 더 양호하게 이해될 수 있도록, 본 개시에 따른 예들의 특징들 및 기술적 이점들을 오히려 광범위하게 약술하였다. 이하, 추가적인 특징들 및 이점들이 설명될 것이다. 개시된 개념 및 특정한 예들은 본 개시의 동일한 목적들을 수행하기 위해 다른 구조들을 변형 또는 설계하기 위한 기초로 용이하게 활용될 수 있다. 이러한 등가의 구조들은 첨부된 청구항들의 범위로부터 벗어나지 않는다. 본원에서 개시되는 개념들, 본 개시의 구성 및 동작 방법 모두의 특성들은 연관된 이점들과 함께, 첨부한 도면들과 함께 고려될 때 다음의 설명으로부터 더 잘 이해될 것이다. 각각의 도면들은 오직 예시 및 설명의 목적으로 제공되며, 청구항의 제한들에 대한 정의로 의도되지 않는다.
[0018] 본 개시의 성질 및 이점들의 추가의 이해는 다음의 도면을 참조하여 실현될 수 있다. 첨부된 도면들에서, 유사한 컴포넌트들 또는 특징들은 동일한 참조 라벨을 가질 수 있다. 추가로, 동일한 타입의 다양한 컴포넌트들은, 참조 라벨 다음에 대시기호(dash) 및 유사한 컴포넌트들 간을 구별하는 제 2 라벨에 의해 구별될 수 있다. 본 명세서에서 제 1 참조 라벨만이 사용되면, 그 설명은, 제 2 참조 라벨과는 무관하게 동일한 제 1 참조 라벨을 갖는 유사한 컴포넌트들 중 임의의 컴포넌트에 적용 가능하다.
[0019] 도 1은 본 개시의 다양한 양상들에 따라 구성된 무선 통신에서 메시지들을 인증하기 위한 WLAN(wireless local area network)(Wi-Fi(wireless fidelity) 네트워크로서 또한 알려짐)을 예시한다.
[0020] 도 2는 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 무선 통신 서브시스템의 예를 예시한다.
[0021] 도 3은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위해 AP와 STA 간의 진행도(swim diagram)의 예를 예시한다.
[0022] 도 4는 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하도록 구성된 STA의 블록도를 도시한다.
[0023] 도 5는 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하도록 구성된 STA의 블록도를 도시한다.
[0024] 도 6은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하도록 구성된 통신 관리 컴포넌트의 블록도를 도시한다.
[0025] 도 7은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하도록 구성된 STA를 포함하는 시스템의 블록도를 예시한다.
[0026] 도 8은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 방법을 예시하는 흐름도를 도시한다.
[0027] 도 9는 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 방법을 예시하는 흐름도를 도시한다.
[0028] 도 10은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 방법을 예시하는 흐름도를 도시한다.
[0029] 도 11은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 방법을 예시하는 흐름도를 도시한다.
[0030] 도 12는 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 방법을 예시하는 흐름도를 도시한다.
[0031] 설명된 특징들은 일반적으로 무선 통신에서 메시지들을 인증하기 위한 개선된 시스템들, 방법들 및/또는 장치들에 관한 것이다. 위에서 논의된 바와 같이, 본 개시는, 스테이션이, 인가된 AP로 가장하는 악의적인 디바이스에 의해 송신될 수 있는 비인가된 메시지들을 복호화하는 것을 방지한다. 종래의 시스템에서, AP는 AP를 통해 네트워크에 참여하는 모든 스테이션들과 GTK 및 IGTK를 공유할 수 있다. 따라서, 네트워크 상의 각각의 스테이션은 GTK 및 IGTK를 사용하여 AP에서 송신된 메시지들을 복호화할 수 있다. 그러나 일부 시스템들에서, AP와 연관된 GTK 및 IGTK는 연장된 시간 기간들 동안 정적으로 유지될 수 있다. 결과적으로, 악의적인 스테이션은 정적 GTK 및 IGTK를 사용하여 메시지들을 생성하고 송신할 수 있을 수도 있다. 위에서 식별된 보안 상실(security lapse)로 인해, 네트워크의 다른 스테이션들은 부적절하게 송신된 메시지들을 수신하기 쉽게 될 수 있다.
[0032] 본 개시의 일 예에서, AP와 연관된 키는 AP로부터 송신된 각각의 메시지에 대해 주기적으로 변경된다. 따라서, 일부 인스턴스들에서, AP와 연결된 키들 중 어느 것도 정적인 채로 유지되지 않아서 악의적인 스테이션들이 네트워크 상의 다른 스테이션들을 위협하는 것을 허용하지 않는다. 따라서, 일부 예들에서, AP는, AP에 의해 송신된 각각의 메시지에 대한 키를 연속적이고 주기적으로 변경할 수 있다. 일부 예들에서, 이 방법은 공개되지 않은 MIC 키를 사용하여 메시지에 대한 대칭형 암호(예를 들어, 메시지 무결성 코드)를 사용할 수 있다. 그러나 메시지들을 복호화하기 위한 키는, 메시지 위조를 방지하기 위해 추후의 시간 기간 때까지 공개되지 않을 수 있다. 결과적으로, 본 개시의 추가 보안 레벨들은 인증되지 않은 스테이션들이 메시지들을 브로드캐스트하기 위해 AP로 가장하는 것을 방지하도록 허용한다.
[0033] 부가적으로 또는 대안적으로, 메시지의 인증은 수신된 키의 타임 스탬프가 이전에 공개된 키 간격 스케줄에 대응한다는 결정에 기초할 수 있다. 특히, 일부 예들에서, AP는 키 공개에 대한 예상된 시간 간격을 스테이션(들)에 공개할 수 있다. 키 간격 스케줄은 인증 및 연관 기간 동안 AP와 적어도 하나의 스테이션 사이에서 교환될 수 있다. 다른 예들에서, 키 공개 스케줄은 핸드셰이크 기간(handshake period) 동안 스테이션(들)에 송신될 수 있다. 따라서, 수신된 메시지를 인증하는 스테이션은 먼저, 수신된 메시지의 타임 스탬프가 이전에 공개된 키 간격 스케줄에 대응하는지를 결정할 수 있다. 그 결과, 스테이션은 메시지가 네트워크 상에서 인가된 AP 또는 악의적인 무선 디바이스(예를 들어, 비인가된 스테이션들)로부터 송신되었는지를 검증할 수 있다.
[0034] 이어지는 설명은 예들을 제공하며, 청구항들에서 기술되는 범위, 응용성 또는 예들을 제한하지 않는다. 논의되는 엘리먼트들의 기능 및 배열에 대한 변경들이 본 개시의 범위를 벗어나지 않으면서 이루어질 수 있다. 다양한 예들은 다양한 절차들 또는 컴포넌트들을 적절히 생략, 치환 또는 추가할 수 있다. 예를 들어, 설명되는 방법들은 설명되는 것과 다른 순서로 수행될 수도 있고, 다양한 단계들이 추가, 생략 또는 결합될 수 있다. 또한, 일부 예들에 관하여 설명되는 특징들은 다른 예들에서는 결합될 수 있다.
[0035] 도 1은 본 개시의 다양한 양상들에 따라 구성된 WLAN(100)(Wi-Fi 네트워크로서 또한 알려짐)을 예시한다. WLAN(100)은, 액세스 포인트(AP)(105) 및 모바일 스테이션들, 개인용 디지털 보조기기(PDA), 다른 핸드헬드 디바이스들, 넷북들, 노트북 컴퓨터들, 태블릿 컴퓨터들, 랩톱들, 디스플레이 디바이스들(예를 들어, TV들, 컴퓨터 모니터들 등), 프린터들 등과 같은 디바이스들을 나타낼 수 있는 여러 연관된 스테이션(STA)들(115)을 포함할 수 있다. AP(105) 및 연관된 스테이션들(115)은 기본 서비스 세트(BSS) 또는 확장 서비스 세트(ESS)를 나타낼 수 있다. 네트워크의 다양한 STA들(115)은 AP(105)를 통해 서로 통신할 수 있다. WLAN(100)의 기본 서비스 영역(BSA)을 나타낼 수 있는 AP(105)의 커버리지 영역(110)이 또한 도시된다. WLAN(100)과 연관된 확장 네트워크 스테이션(도시되지 않음)은 다수의 AP들(105)이 ESS에서 연결되도록 허용할 수 있는 유선 또는 무선 분배 시스템(DS)에 연결될 수 있다.
[0036] 도 1에 도시되지 않았지만, STA(115)는 하나 초과의 커버리지 영역(110)의 교차부에 위치될 수 있으며, 하나 초과의 AP(105)와 연관될 수 있다. 단일 AP(105) 및 STA들(115)의 연관된 세트는 BSS로서 지칭될 수 있다. ESS는 연결된 BSS들의 세트이다. 분배 시스템(DS)(도시되지 않음)은 ESS에서 AP들(105)을 연결하는데 이용될 수 있다. 일부 경우들에서, AP(105)의 커버리지 영역(110)은 섹터들(역시 도시되지 않음)로 분할될 수 있다. WLAN 네트워크(100)는, 변동되고 중첩하는 커버리지 영역들(110)을 갖는 상이한 타입들(예를 들어, 도시 영역, 홈 네트워크 등)의 AP들(105)을 포함할 수 있다. 2개의 STA들(115)은 또한 양자의 STA들(115)이 동일한 커버리지 영역(110)에 있는지 여부에 상관없이 직접 무선 링크(125)를 통해 직접 통신할 수 있다. 직접 무선 링크들(120)의 예들은 Wi-Fi Direct 연결들, Wi-Fi TDLS(Tunneled Direct Link Setup) 링크들 및 다른 그룹 연결들을 포함할 수 있다. STA들(115) 및 AP들(105)은, IEEE 802.11 및 802.11b, 802.11g, 802.11a, 802.11n, 802.11ac, 802.11ad, 802.11ah 등을 포함(그러나 이것으로 제한되지 않음)하는 버전들로부터의 물리(PHY) 및 매체 액세스 제어(MAC) 층들에 대한 WLAN 라디오 및 기저대역 프로토콜에 따라 통신할 수 있다. 다른 구현들에서, 피어-투-피어(peer-to-peer) 연결들 및/또는 애드 혹(ad hoc) 네트워크들이 WLAN 네트워크(100)에서 구현될 수 있다.
[0037] APN은 무선 네트워크와 다른 컴퓨터 네트워크(예를 들어, 인터넷) 사이의 게이트웨이의 명칭일 수 있다. (예를 들어, 회선 교환 음성 연결과 대조적으로) 데이터 연결을 하는 STA(115)는 APN을 갖도록 구성되어야 하며, STA는 네트워크에 액세스할 때 그것을 전달한다. 코어 네트워크의 서버는 그 후, 어떤 타입의 네트워크 연결이 생성되어야 하는지(예를 들어, 어떤 인터넷 프로토콜(IP) 또는 인터넷 프로토콜 멀티미디어 서브시스템(IMS) 어드레스가 할당되어야 하는지 또는 어떤 보안 방법들이 사용되어야 하는지)를 결정하도록 APN을 조사할 수 있다. 즉, APN은 STA(115)가 통신하기를 원하는 공중 데이터 네트워크(PDN)를 식별할 수 있다. PDN을 식별하는 것에 부가하여, APN은 또한, PDN에 의해 제공되는 서비스 타입(예를 들어, 무선 애플리케이션 프로토콜(WAP) 서버 또는 멀티미디어 메시징 서비스(MMS))을 정의하는데 사용될 수 있다.
[0038] 본 개시의 일부 예들에서, AP(105)는 부트스트래핑(bootstrapping) 및 브로드캐스트 메시지 인증을 위해 대칭형 암호(예를 들어, 메시지 무결성 코드)를 사용할 수 있다. 일부 인스턴스들에서, 신뢰 앵커(trust anchor) MIC 키는 인증 및 4-방향(way) 핸드셰이크 기간 동안 네트워크의 스테이션들(115)에 제공될 수 있다. 인증 및 핸드셰이크 기간 동안, AP(105)는, 송신된 메시지들과 연관된 키들을 AP(105)가 공개할 수 있는 시간 간격들을 식별할 수 있는 키 간격 스케줄을 스테이션들(115)에 추가로 송신할 수 있다. 일부 예들에서, 키 간격 스케줄은 사전-스케줄(pre-schedule) 시간 간격을 식별할 수 있다. 키 간격 스케줄은, 네트워크 상의 악의적인 스테이션들이 공개된 키(들)를 가로채거나 및/또는 이 키(들)를 사용하여 위조된 메시지를 주입하는 것을 방지할 수 있는 타임 스탬프 기능(TSF)을 사용한 세립 타이밍(fine-grained timing)을 더 포함할 수 있다. 일부 예들에서, 키 간격 스케줄은 상이한 MIC 키들에 대응하는 복수의 시간 간격들을 포함할 수 있다.
[0039] 본 개시에 따라, AP(105)는 제 1 시간 기간 동안 제 1 메시지를 STA(예를 들어, 115-a)에 송신할 수 있다. 하나 또는 그 초과의 STA들(115)은 본 개시의 기능성들을 갖도록 구성된 인증 컴포넌트(130)를 포함할 수 있다. 일부 예들에서, 인증 컴포넌트(130)는 도 4를 참조된 통신 관리 모듈의 특징들을 포함할 수 있다. 도 1을 다시 참조하면, AP(105)로부터 적어도 하나의 스테이션(예를 들어, 115-a)으로 송신된 제 1 메시지는, MIC 키(Ki)를 사용하여 AP(105)에 의해 생성된 메시지 무결성 코드(MIC)에 대응할 수 있다. 일부 예들에서, 제 1 메시지에 대한 MIC 키는 메시지 위조를 방지하기 위해 제 2 시간 기간에 송신될 수 있다. 따라서, 일부 예들에서, 스테이션(115-a)은 AP(105)로부터 제 1 시간 기간 동안 제 1 메시지를 수신하면, 제 1 메시지를 인증하기 위해 MIC 키를 포함하는 후속 메시지를 위해 미리 결정된 시간 기간을 기다릴 수 있다. 본 개시에 따라, AP(105)가 키(Ki)를 사용하여 제 1 메시지에 대한 MIC를 생성할 수 있지만, AP(105)는 후속 메시지 동안 키(Kj)를 STA(115-a)에 공개할 수 있다. 공개된 키(Kj)를 수신하면, STA(115-a)는 제 1 메시지에 대한 MIC를 생성하기 위해 원래 사용된 키(Ki)를 도출하기 위해 공개된 키(Kj) 상에서 일련의 해시 함수들을 수행할 수 있다.
[0040] AP(105)는 이어서, 제 1 시간 기간 동안 이전에 송신된 제 1 메시지에 대해 제 2 시간 기간 동안 MIC 키를 송신할 수 있다. MIC 키를 수신하면, 스테이션(115-a)의 인증 컴포넌트(130)는, 인증 및 핸드셰이크 기간 동안 AP(105)에 의해 공개된 키 간격 스케줄에 제 2 시간 기간이 대응하는지를 결정할 수 있다. MIC 키의 타임 스탬프가 키 간격 스케줄에서 식별된 타임 스탬프와 매칭한다고 인증 컴포넌트(130)가 검증하는 경우에, 인증 컴포넌트(130)는 제 2 시간 기간 동안 수신된 키에 부분적으로 기초하여 메시지의 수신된 MIC를 인증할 수 있다. 대안적으로, MIC 키의 타임스탬프가 키 간격 스케줄에서 식별된 타임스탬프와 매칭하지 않으면, 인증 컴포넌트(130)은 수신된 키 및/또는 제 1 메시지를 폐기할 수 있다.
[0041] 도 2는 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 무선 통신 서브시스템(200)의 예를 예시한다. 무선 통신 서브시스템(200)은 도 1을 참조하여 위에서 설명된 STA(115)의 예일 수 있는 STA(115-b)를 포함할 수 있다. 무선 통신 서브시스템(200)은 또한 도 1을 참조하여 위에서 설명된 AP(105)의 예일 수 있는 AP(105-a)를 포함할 수 있다.
[0042] 본 개시에 따라, AP(105-a)는, STA(115-b)에 송신될 수 있는 일련의 MIC 키들(예를 들어, Ki -1, Ki, Ki +1, Ki + 2)을 생성하도록 일련의 해시 함수 F()(예를 들어, 202, 204, 206 및 208)를 수행함으로써 역순서 키 체인(reverse order key chain)을 미리 구성할 수 있다. 일부 예들에서, AP(105-a)는 키(Ki + 1)에 해시 함수를 적용하여 키(K'i + 1)를 생성함으로써 MIC, 예를 들어 MIC(210-b)를 생성할 수 있다. 일 예에서, 제 1 키(Ki - 1)는 보안 채널 상의 유니캐스트 메시지(205)에서 AP(105-b)로부터 STA(115-b)로 송신된 신뢰 앵커 키일 수 있다. 신뢰 앵커 키(Ki - 1)는 AP(105-b)에 의해 송신된 모든 후속 키들(예를 들어, Ki, Ki +1, Ki+2)을 인증하는데 사용될 수 있다. 일 예에서, AP(105-b)는 또한, AP(105-a)가 후속 키들(Ki, Ki +1, Ki + 2)을 송신할 수 있는 시간 간격들(Ii, Ii+1, Ii+2)을 식별하는 키 간격 스케줄을 송신할 수 있다.
[0043] 따라서, 본 개시에 따라, AP(105-a)는 제 1 시간 간격(Ii) 동안 제 1 메시지(210)를 송신할 수 있다. 제 1 메시지(210)는 MIC(210-b)와 연관된 페이로드(Pi)(210-a)를 포함할 수 있다. 그러나 MIC(210-b)를 인증하도록 구성된 키(Ki+1)는 제 2 시간 기간(Ii+1)까지 송신되지 않을 수 있다. 일부 예들에서, 키(Ki+1)는 함수 F(Ki + 1)를 적용하고 그 결과를 Ki와 비교함으로써 인증될 수 있다. 본 개시에 따라, 공개된 키(Ki + 1)를 수신하면, STA(115-b)는 제 1 메시지(210)에 대한 MIC를 생성하기 위해 원래 이용된 키(K'i + 1)를 도출하도록 공개된 키(Ki +1) 상에서 일련의 해시 함수들(F'(Ki +1))을 수행할 수 있다. 유사하게, 제 2 메시지(215)의 MIC(215-b)를 인증하도록 구성된 키(K'i + 2)는 제 3 시간 기간(Ii+2) 동안 송신될 수 있다.
[0044] 일부 예들에서, STA(115-b)는, 제 2 시간 기간(Ii+1)이 이전에 공개된 키 간격 스케줄에 대응하는지를 결정할 수 있다. 따라서, STA(115-b)는 AP(105-a)에 의해 키 간격 스케줄에서 제공된 타임 스탬프와 제 2 시간 기간(Ii+1)의 타임 스탬프를 비교할 수 있다. 비교에 기초하여, STA(115-b)는 수신된 MIC 키(K'i+1)를 진본(authentic)으로서 인증할 수 있다. 제 2 시간 기간(Ii+1) 동안 송신된 키(K'i + 1)가 진본인 것으로 결정되면, STA(115-b)는 수신된 페이로드(Pi)(210-a)를 인증할 수 있다. 결과적으로, 본 개시는 비인가된 스테이션들에 의한 악의적인 간섭이 AP(105-a)로 가장하는 것을 방지하고자 한다.
[0045] 도 3은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 다이어그램(300)의 예를 예시한다. 다이어그램(300)은 도 1 내지 도 2를 참조하여 위에서 설명된 STA(115)의 예일 수 있는 STA(115-c)를 포함할 수 있다. 다이어그램(300)은 또한 도 1 내지 도 2를 참조하여 위에서 설명된 AP(105)의 예일 수 있는 AP(105-b)를 포함할 수 있다.
[0046] 본 개시에 따라, 스테이션(115-c)은 네트워크에 액세스하기 위해 AP(105-b)와 인증하고 이와 연관될 수 있다(305). 일부 예들에서, AP(105-b)는 신뢰 앵커 MIC 키(310)를 STA(115-c)에 추가로 송신할 수 있다. 신뢰 앵커 MIC 키(310)는 후속 MIC 키들을 인증하는데 사용될 수 있다. 신뢰 앵커 MIC 키(310)는 AP(105-b)와 STA(115-c) 사이의 임시 키를 사용하여 암호화되고 인증된 유니캐스트 메시지를 통해 전달될 수 있다. 일부 예들에서, 신뢰 앵커 MIC 키(310)는 보안 채널을 통해 STA(115-c)로 송신된다.
[0047] 본 개시의 다른 예들에 따라, 서비스 제공자는 대안적으로, 가입 페이즈(subscription phase) 동안 하나 또는 그 초과의 신뢰된 AP 인증서들 또는 공개 키들을 STA(115-c)에 전송할 수 있다. 다른 예들에서, 서비스 제공자는 가입 페이즈 동안 신뢰된 서비스 제공자 인증서 또는 공개 키의 사본을 STA(115-c)에 전송할 수 있다.
[0048] 부가적으로 또는 대안적으로, AP(105-b)는 또한, 키 간격 스케줄(315)을 스테이션(115-c)에 송신할 수 있다. 키 간격 스케줄(315)은 AP(105-b)에 의한 키 공개들에 대한 미리 결정된 스케줄을 식별할 수 있다. 본 개시에 따라, 각각의 키(Ki)는 시간 간격(Ii)에 맵핑된다. 키 간격 스케줄(315)은 복수의 시간 간격들을 포함할 수 있으며, 이들 각각은 AP(105-b)에 의한 키 공개를 위해 사용될 수 있다. 일부 예들에서, 키 간격 스케줄에서 식별된 시간 간격은, 잠재적인 공격자가 공개된 키를 사용하여 생성된 거짓 프레임들을 주입하는 것을 최소화하도록 동적으로 조정 가능할 수 있다. 본 개시에 따라, 키 간격 스케줄(315)은, 네트워크 상의 악의적인 스테이션들이 공개된 키(들)를 가로채거나 및/또는 이 키(들)를 사용하여 위조된 메시지를 주입하는 것을 방지할 수 있는 TSF를 사용한 세립 타이밍을 포함할 수 있다. 일부 예들에서, 키 간격 스케줄은 상이한 MIC 키들에 대응하는 복수의 시간 간격들을 포함할 수 있다.
[0049] 일 예에서, 키 간격 스케줄(315)은 MIC 공개에 대한 시작 타임 스탬프(STS)(ti), 타임 슬롯 지속 기간 및 MIC 키 공개를 위해 예약된 타임 슬롯들의 수(예를 들어, 2ms 지속 기간을 갖는 10개의 타임 슬롯들)를 포함할 수 있다. 게다가, 키 간격 스케줄(315)은 또한 MIC 키의 시작-인덱스(Sldx)를 포함할 수 있다. Sldx 쌍은 시작 시간 및 시작 시간에 키-체인의 대응하는 인덱스를 결정할 수 있다. 일 예에서, 키 간격 스케줄들(315)은 AP(105-b)에 의해 주기적으로 송신된 비콘 메시지에서 공고될 수 있다. 다른 예들에서, 키 간격 스케줄(315)은 다음 MIC 키 공개 스케줄을 통지하기 위해 확인응답 메시지 동안 공개될 수 있다. 키 간격 스케줄(315) 공개는 RSA 또는 ECDSA(Elliptic Curve Digital Signature Algorithm)를 사용하여 서명될 수 있다.
[0050] 일부 예들에서, 다이어그램(300)은 AP(105-b)가 제 1 시간 기간 동안 제 1 메시지(320)를 STA(115-c)에 송신하는 것을 포함할 수 있다. 메시지는 제 1 MIC 키에 기초하여 제 1 메시지 인증 코드를 사용하여 생성될 수 있다. STA(115-c)는, 제 1 메시지(320)를 수신하면, 제 1 메시지(320)를 인증하기 위해 제 1 MIC 키를 포함하는 AP(105-b)로부터의 후속 메시지를 위해 미리 결정된 시간 기간(325)을 기다릴 수 있다. 위에서 논의된 바와 같이, 스테이션(115-c)이 기다릴 수 있는 미리 결정된 시간 간격은, 공격자가 공개된 키를 사용하여 비인가된 프레임들을 주입하는 것을 방지하기에 짧을 수 있다.
[0051] 이어서, AP(105-b)는 제 1 메시지를 인증하기 위해 제 1 MIC 키를 포함하는 제 2 메시지(330)를 송신할 수 있다. 이에 응답하여, STA(115-c)는 키 간격 스케줄(315)에서 식별된 통지된 타임 스탬프(advertised time stamp)를, 수신된 제 2 메시지(330)의 타임 스탬프와 비교함으로써 타임 스탬프 기능(TSF)(340)을 수행할 수 있다. 제 2 메시지의 타임 스탬프가 키 간격 스케줄에 의해 식별된 타임 스탬프에 대응하면, STA(115-c)는 진본인 것으로서 수신된 키를 검증할 수 있다. 그러나 제 2 메시지의 타임 스탬프가 키 간격 스케줄에서 통지된 타임 스탬프에 대응하지 않으면, 스테이션(115-c)은 수신된 MIC 키를 거부하고 제 1 메시지를 폐기할 수 있다.
[0052] 제 2 메시지와 연관된 타임 스탬프가 키 간격 스케줄에 대응한다고 결정하면, STA(115-c)는 신뢰 앵커 MIC 키(310)를 이용하여 MIC 키(345)를 검증할 수 있다. 본 개시에 따라, AP가 키(Ki)를 사용하여 제 1 메시지에 대한 MIC를 생성할 수 있지만, AP는 후속 메시지 동안 키(Kj)를 STA(115-c)에 공개한다. 공개된 키(Kj)를 수신하면, STA(115)는 제 1 메시지에 대한 MIC를 생성하기 위해 원래 사용된 키(Ki)를 도출하기 위해 공개된 키(Kj) 상에서 일련의 해시 함수들을 수행할 수 있다. 구체적으로, STA(115-c)는, 해싱 함수의 결과가 신뢰 앵커 키에 대응하는지를 검증하기 위해 제 2 메시지에서 수신된 MIC 키(Kj)를 해싱할 수 있다. 핸드셰이크 기간 동안 수신된 신뢰 앵커 키에 대해 제 2 시간 기간 동안 수신된 MIC 키의 포지티브 검증(positive validation)에 기초하여, STA(115-c)는 MIC 키를 사용하여 제 1 메시지를 인증할 수 있다. 반대로, MIC 키가 신뢰 앵커 키에 대응하지 않는다는 것이 해싱의 결과인 경우, STA(115-c)는 수신된 MIC 키 및 제 1 메시지를 폐기할 수 있다.
[0053] 도 4는 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하도록 구성된 STA(115-d)의 블록도(400)를 도시한다. STA(115-d)는 도 1 내지 도 3을 참조하여 설명된 STA(115)의 양상들의 예일 수 있다. STA(115-d)는 수신기(405), 통신 관리 컴포넌트(410) 및/또는 송신기(415)를 포함할 수 있다. STA(115-d)는 또한 프로세서를 포함할 수 있다. 이들 컴포넌트들 각각은 서로 통신할 수 있다.
[0054] STA(115-d)의 컴포넌트들은, 적용 가능한 기능들 중 일부 또는 전부를 하드웨어에서 수행하도록 적응된 적어도 하나의 주문형 집적 회로(ASIC)로 개별적으로 또는 집합적으로 구현될 수 있다. 대안적으로, 기능들은 적어도 하나의 IC 상에서 하나 또는 그 초과의 다른 프로세싱 유닛들(또는 코어들)에 의해 수행될 수 있다. 다른 실시예들에서, 다른 타입들의 집적 회로들(예를 들어, 구조화된/플랫폼 ASIC들, 필드 프로그래밍가능 게이트 어레이(FPGA) 또는 다른 반-주문 IC)이 이용될 수 있고, 이들은 당 분야에 알려진 임의의 방식으로 프로그래밍될 수 있다. 각각의 유닛의 기능들은 또한 전체적으로 또는 부분적으로, 하나 또는 그 초과의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷화되어 메모리에서 실현되는 명령들로 구현될 수 있다.
[0055] 수신기(405)는 패킷들, 사용자 데이터, 및/또는 다양한 정보 채널들(예를 들어, 제어 채널들, 데이터 채널들, 및 무선 통신에서 메시지들을 인증하는 것과 관련된 정보 등)과 관련된 제어 정보와 같은 정보(402)를 수신할 수 있다. 정보는 신호(404)를 통해 통신 관리 컴포넌트(410) 및 STA(115-d)의 다른 컴포넌트들로 전달될 수 있다. 일부 예들에서, 수신기(405)는 제 1 시간 기간 동안 MIC와 함께 메시지를 수신할 수 있으며, MIC는 키를 사용하여 생성된다. 일부 예들에서, 수신기(405)는 신뢰 앵커 MIC 키를 수신할 수 있다. 일부 예들에서, 수신기(405)는 제 2 시간 기간 동안 키를 수신하기 전에 메시지와 함께 MIC를 수신할 수 있다.
[0056] 통신 관리 컴포넌트(410)는 제 1 시간 기간 동안 MIC(MIC는 키를 사용하여 생성됨)와 함께 메시지를 수신하고, 제 2 시간 기간 동안 메시지와 연관된 키를 수신하고, 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정하고 키에 부분적으로 기초하여 수신된 MIC를 인증할 수 있다.
[0057] 송신기(415)는 STA(115-d)의 다른 컴포넌트들로부터 수신된 신호들(408)을 송신할 수 있다. 일부 실시예들에서, 송신기(415)는, 트랜시버 모듈에 수신기(405)와 코로케이팅(collocate)될 수 있다. 송신기(415)는 단일 안테나를 포함할 수 있거나, 복수의 안테나들을 포함할 수 있다.
[0058] 도 5는 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 STA(115-e)의 블록도(500)를 도시한다. STA(115-e)는 도 1 내지 도 4를 참조하여 설명된 STA(115)의 양상들의 예일 수 있다. STA(115-e)는 수신기(405-a), 통신 관리 컴포넌트(410-a) 및/또는 송신기(415-a)를 포함할 수 있다. STA(115-e)는 또한 프로세서를 포함할 수 있다. 이들 컴포넌트들 각각은 서로 통신할 수 있다. 통신 관리 컴포넌트(410-a)는 또한 키 식별자(505), 키 간격 컴포넌트(510) 및 MIC 검증 컴포넌트(515)를 포함할 수 있다.
[0059] STA(115-e)의 컴포넌트들은 적용 가능한 기능들 중 일부 또는 전부를 하드웨어에서 수행하도록 적응된 적어도 하나의 ASIC로 개별적으로 또는 집합적으로 구현될 수 있다. 대안적으로, 기능들은 적어도 하나의 IC 상에서 하나 또는 그 초과의 다른 프로세싱 유닛들(또는 코어들)에 의해 수행될 수 있다. 다른 실시예들에서, 다른 타입들의 집적 회로들(예를 들어, 구조화된/플랫폼 ASIC들, FPGA 및 다른 반-주문 IC)이 이용될 수 있고, 이들은 해당 기술분야에 알려진 임의의 방식으로 프로그래밍될 수 있다. 각각의 유닛의 기능들은 또한 전체적으로 또는 부분적으로, 하나 또는 그 초과의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷화되어 메모리에서 실현되는 명령들로 구현될 수 있다.
[0060] 수신기(405-a)는 -a 및 STA(115-e)의 다른 컴포넌트들로 전달될 수 있는 정보(502)를 수신할 수 있다. 일부 예들에서, 수신기(405-a)는 신호들(504)을 통해 통신 관리 컴포넌트(410-a)에 수신된 정보를 송신할 수 있다. 통신 관리 컴포넌트(410-a)는 도 4를 참조하여 위에서 설명된 동작들을 수행할 수 있다. 송신기(415-a)는 STA(115-e)의 다른 컴포넌트들로부터 수신된 신호들(508)을 송신할 수 있다.
[0061] 키 식별자(505)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간 동안 메시지와 연관된 키를 수신할 수 있다.
[0062] 키 간격 컴포넌트(510)는, 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정할 수 있다. 일부 예들에서, 키 공개에 대한 간격 스케줄은 스테이션과 액세스 포인트 사이의 핸드셰이크 기간 동안 수신될 수 있다. 일부 예들에서, 핸드셰이크 기간은 사전-스케줄링된 시간 간격을 포함하며, 사전-스케줄링된 시간 간격은 주기적 비콘 메시지, 확인응답 메시지, 또는 이들의 결합 중 적어도 하나를 포함한다.
[0063] MIC 검증 컴포넌트(515)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 키에 부분적으로 기초하여 수신된 MIC를 인증할 수 있다.
[0064] 도 6은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 통신 관리 컴포넌트(410-b)의 블록도(600)를 도시한다. 통신 관리 컴포넌트(410-b)는 도 4 내지 도 5를 참조하여 설명된 통신 관리 컴포넌트(410)의 양상들의 예일 수 있다. 통신 관리 컴포넌트(410-b)는 키 식별자(505-a), 키 간격 컴포넌트(510-a) 및 MIC 검증 컴포넌트(515-a)를 포함할 수 있다. 이들 모듈들 각각은 도 5를 참조하여 위에서 설명된 기능들을 수행할 수 있다. 통신 관리 컴포넌트(410-b)는 또한 신뢰 앵커 컴포넌트(605), 메시지 인증 컴포넌트(610), 타임 스탬프 식별(ID) 컴포넌트(615), 타임 스탬프 비교 컴포넌트(620) 및 타임 스탬프 검증 컴포넌트(625)를 포함할 수 있다.
[0065] 통신 관리 컴포넌트(410-b)의 컴포넌트들은 적용 가능한 기능들 중 일부 또는 전부를 하드웨어에서 수행하도록 적응된 적어도 하나의 ASIC로 개별적으로 또는 집합적으로 구현될 수 있다. 대안적으로, 기능들은 적어도 하나의 IC 상에서 하나 또는 그 초과의 다른 프로세싱 유닛들(또는 코어들)에 의해 수행될 수 있다. 다른 실시예들에서, 다른 타입들의 집적 회로들(예를 들어, 구조화된/플랫폼 ASIC들, FPGA 또는 다른 반-주문 IC)이 이용될 수 있고, 이들은 해당 기술분야에 알려진 임의의 방식으로 프로그래밍될 수 있다. 각각의 유닛의 기능들은 또한 전체적으로 또는 부분적으로, 하나 또는 그 초과의 범용 또는 주문형 프로세서들에 의해 실행되도록 포맷화되어 메모리에서 실현되는 명령들로 구현될 수 있다.
[0066] 신뢰 앵커 컴포넌트(605)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 신뢰 앵커 MIC 키를 사용하여 메시지와 연관된 키를 검증할 수 있다. 신뢰 앵커 컴포넌트(605)는 또한 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 검증된 키로 신뢰 앵커 키를 업데이트할 수 있다.
[0067] 메시지 인증 컴포넌트(610)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 인증된 MIC를 사용하여 수신된 메시지를 인증할 수 있다.
[0068] 타임 스탬프 ID 컴포넌트(615)는, 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정하는 것이 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 키 공개에 대한 간격 스케줄과 연관된 제 1 타임 스탬프를 식별하는 것을 포함할 수 있도록 구성될 수 있다.
[0069] 타임 스탬프 비교 컴포넌트(620)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 1 타임 스탬프를, 제 2 시간 기간과 연관된 제 2 타임 스탬프와 비교할 수 있다.
[0070] 타임 스탬프 검증 컴포넌트(625)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 비교에 기초하여 제 1 시간 스탬프가 제 2 타임 스탬프와 매칭한다는 것을 검증할 수 있다. 타임 스탬프 검증 컴포넌트(625)는 또한, 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하지 않는 것으로 결정할 때 키를 폐기할 수 있다.
[0071] 도 7은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하도록 구성된 STA(115)를 포함하는 시스템(700)의 다이어그램을 도시한다. 시스템(700)은 도 1 내지 도 6을 참조하여 위에서 설명된 STA(115-f)의 예일 수 있는 STA(115-f)를 포함할 수 있다. STA(115-f)는 도 2 내지 도 6을 참조하여 설명된 통신 관리 컴포넌트(410)의 예일 수 있는 통신 관리 컴포넌트(710)를 포함할 수 있다. STA(115-f)는 또한 보안 채널 컴포넌트를 포함할 수 있다. STA(115-f)는 또한 통신들을 송신하기 위한 컴포넌트들 및 통신들을 수신하기 위한 컴포넌트들을 포함하는, 양방향 음성 및 데이터 통신들을 위한 컴포넌트들을 포함할 수 있다. 예를 들어, STA(115-f)는 STA(115-g) 및/또는 AP(105-c)와 양방향으로 통신할 수 있다.
[0072] 보안 채널 컴포넌트는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 보안 채널을 통해 유니캐스트 메시지를 수신할 수 있다.
[0073] STA(115-f)는 또한, (예를 들어, 버스(745)를 통해) 서로 직접적으로 또는 간접적으로 각각 통신할 수 있는 프로세서 모듈(705) 및 메모리(715)(소프트웨어(SW)(720)를 포함함), 트랜시버 모듈(735) 및 하나 또는 그 초과의 안테나(들)(740)를 포함할 수 있다. 트랜시버 모듈(735)은, 위에서 설명된 바와 같이, 안테나(들)(740) 및/또는 유선 또는 무선 링크들을 통해, 하나 또는 그 초과의 네트워크들과 양방향으로 통신할 수 있다. 예를 들어, 트랜시버 모듈(735)은, AP(105) 및/또는 다른 STA(115)와 양방향으로 통신할 수 있다. 트랜시버 모듈(735)은, 패킷들을 변조하고, 변조된 패킷들을 송신을 위해 안테나(들)(740)에 제공하고, 안테나(들)(740)로부터 수신된 패킷들을 복조하기 위한 모뎀을 포함할 수 있다. STA(115-f)는 단일 안테나(740)를 포함할 수 있는 반면에, STA(115-f)는 또한, 다수의 무선 송신들을 동시에 송신 및/또는 수신할 수 있는 다수의 안테나들(740)을 가질 수 있다.
[0074] 메모리(715)는 랜덤 액세스 메모리(RAM) 및 판독 전용 메모리(ROM)를 포함할 수 있다. 메모리(715)는, 실행될 때 프로세서 모듈(705)이 본원에서 설명되는 다양한 기능들(예를 들어, 무선 통신에서 메시지들을 인증하는 것 등)을 수행하게 하는 명령들을 포함하는 컴퓨터 판독 가능, 컴퓨터 실행 가능 소프트웨어/펌웨어 코드(720)를 저장할 수 있다. 대안적으로, 소프트웨어/펌웨어 코드(720)는, 프로세서 모듈(705)에 의해 직접 실행 가능하지는 않을 수 있지만, (예를 들어, 컴파일 및 실행되는 경우) 컴퓨터로 하여금, 본 명세서에서 설명된 기능들을 수행하게 할 수 있다. 프로세서 모듈(705)은 지능형 하드웨어 디바이스, 예를 들어, 중앙 프로세싱 유닛(CPU), 마이크로제어기, ASIC 등을 포함할 수 있다.
[0075] 도 8은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 방법(800)을 예시하는 흐름도를 도시한다. 방법(800)의 동작들은 도 1 내지 도 7을 참조하여 설명된 바와 같이 STA(115) 또는 그의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(800)의 동작들은 도 4 내지 도 7을 참조하여 설명된 바와 같이 통신 관리 컴포넌트(410)에 의해 수행될 수 있다. 일부 예들에서, STA(115)는 아래에서 설명되는 기능들을 수행하도록 STA(115)의 기능 엘리먼트들을 제어하기 위한 코드들의 세트를 실행할 수 있다. 부가적으로 또는 대안적으로, STA(115)는 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다.
[0076] 블록(805)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 1 시간 기간 동안 MIC(MIC는 키를 사용하여 생성됨)와 함께 메시지를 수신할 수 있다. 특정 예들에서, 블록(805)의 동작들은 도 4를 참조하여 위에서 설명된 바와 같이 수신기(405)에 의해 수행될 수 있다.
[0077] 블록(810)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간 동안 메시지와 연관된 키를 수신할 수 있다. 특정 예들에서, 블록(810)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 키 식별자(505)에 의해 수행될 수 있다.
[0078] 블록(815)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정할 수 있다. 특정 예들에서, 블록(815)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 키 간격 컴포넌트(510)에 의해 수행될 수 있다.
[0079] 블록(820)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 키에 부분적으로 기초하여 수신된 MIC를 인증할 수 있다. 특정 예들에서, 블록(820)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 MIC 검증 컴포넌트(515)에 의해 수행될 수 있다.
[0080] 도 9는 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 방법(900)을 예시하는 흐름도를 도시한다. 방법(900)의 동작들은 도 1 내지 도 7을 참조하여 설명된 바와 같이 STA(115) 또는 그의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(900)의 동작들은 도 4 내지 도 7을 참조하여 설명된 바와 같이 통신 관리 컴포넌트(410)에 의해 수행될 수 있다. 일부 예들에서, STA(115)는 아래에서 설명되는 기능들을 수행하도록 STA(115)의 기능 엘리먼트들을 제어하기 위한 코드들의 세트를 실행할 수 있다. 부가적으로 또는 대안적으로, STA(115)는 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다. 방법(900)은 또한 도 8의 방법(800)의 양상들을 포함할 수 있다.
[0081] 블록(905)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 1 시간 기간 동안 MIC(MIC는 키를 사용하여 생성됨)와 함께 메시지를 수신할 수 있다. 특정 예들에서, 블록(905)의 동작들은 도 4를 참조하여 위에서 설명된 바와 같이 수신기(405)에 의해 수행될 수 있다.
[0082] 블록(910)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간 동안 메시지와 연관된 키를 수신할 수 있다. 특정 예들에서, 블록(910)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 키 식별자(505)에 의해 수행될 수 있다.
[0083] 블록(915)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정할 수 있다. 특정 예들에서, 블록(915)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 키 간격 컴포넌트(510)에 의해 수행될 수 있다.
[0084] 블록(920)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 키에 부분적으로 기초하여 수신된 MIC를 인증할 수 있다. 특정 예들에서, 블록(920)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 MIC 검증 컴포넌트(515)에 의해 수행될 수 있다.
[0085] 블록(925)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 신뢰 앵커 MIC 키를 수신할 수 있다. 특정 예들에서, 블록(925)의 동작들은 도 4를 참조하여 위에서 설명된 바와 같이 수신기(405)에 의해 수행될 수 있다.
[0086] 블록(930)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 신뢰 앵커 MIC 키를 사용하여 메시지와 연관된 키를 검증할 수 있다. 특정 예들에서, 블록(930)의 동작들은 도 6을 참조하여 위에서 설명된 바와 같이 신뢰 앵커 컴포넌트(605)에 의해 수행될 수 있다.
[0087] 도 10은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 방법(1000)을 예시하는 흐름도를 도시한다. 방법(1000)의 동작들은 도 1 내지 도 7을 참조하여 설명된 바와 같이 STA(115) 또는 그의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(1000)의 동작들은 도 4 내지 도 7을 참조하여 설명된 바와 같이 통신 관리 컴포넌트(410)에 의해 수행될 수 있다. 일부 예들에서, STA(115)는 아래에서 설명되는 기능들을 수행하도록 STA(115)의 기능 엘리먼트들을 제어하기 위한 코드들의 세트를 실행할 수 있다. 부가적으로 또는 대안적으로, STA(115)는 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다. 방법(1000)은 또한 도 8 내지 도 9의 방법들(800 및 900)의 양상들을 포함할 수 있다.
[0088] 블록(1005)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 1 시간 기간 동안 MIC(MIC는 키를 사용하여 생성됨)와 함께 메시지를 수신할 수 있다. 특정 예들에서, 블록(1005)의 동작들은 도 4를 참조하여 위에서 설명된 바와 같이 수신기(405)에 의해 수행될 수 있다.
[0089] 블록(1010)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간 동안 메시지와 연관된 키를 수신할 수 있다. 특정 예들에서, 블록(1010)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 키 식별자(505)에 의해 수행될 수 있다.
[0090] 블록(1015)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정할 수 있다. 특정 예들에서, 블록(1015)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 키 간격 컴포넌트(510)에 의해 수행될 수 있다.
[0091] 블록(1020)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 키에 부분적으로 기초하여 수신된 MIC를 인증할 수 있다. 특정 예들에서, 블록(1020)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 MIC 검증 컴포넌트(515)에 의해 수행될 수 있다.
[0092] 블록(1025)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 인증된 MIC를 사용하여 수신된 메시지를 인증할 수 있다. 특정 예들에서, 블록(1025)의 동작들은 도 6을 참조하여 위에서 설명된 바와 같이 메시지 인증 컴포넌트(610)에 의해 수행될 수 있다.
[0093] 도 11은 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 방법(1100)을 예시하는 흐름도를 도시한다. 방법(1100)의 동작들은 도 1 내지 도 7을 참조하여 설명된 바와 같이 STA(115) 또는 그의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(1100)의 동작들은 도 4 내지 도 7을 참조하여 설명된 바와 같이 통신 관리 컴포넌트(410)에 의해 수행될 수 있다. 일부 예들에서, STA(115)는 아래에서 설명되는 기능들을 수행하도록 STA(115)의 기능 엘리먼트들을 제어하기 위한 코드들의 세트를 실행할 수 있다. 부가적으로 또는 대안적으로, STA(115)는 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다. 방법(1100)은 또한 도 8 내지 도 10의 방법들(800, 900 및 1000)의 양상들을 포함할 수 있다.
[0094] 블록(1105)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 1 시간 기간 동안 MIC(MIC는 키를 사용하여 생성됨)와 함께 메시지를 수신할 수 있다. 특정 예들에서, 블록(1105)의 동작들은 도 4를 참조하여 위에서 설명된 바와 같이 수신기(405)에 의해 수행될 수 있다.
[0095] 블록(1110)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간 동안 메시지와 연관된 키를 수신할 수 있다. 특정 예들에서, 블록(1110)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 키 식별자(505)에 의해 수행될 수 있다.
[0096] 블록(1115)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정할 수 있다. 특정 예들에서, 블록(1115)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 키 간격 컴포넌트(510)에 의해 수행될 수 있다.
[0097] 블록(1120)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 키 공개에 대한 간격 스케줄과 연관된 제 1 타임 스탬프를 식별할 수 있다. 특정 예들에서, 블록(1120)의 동작들은 도 6을 참조하여 위에서 설명된 바와 같이 타임 스탬프 ID 컴포넌트(615)에 의해 수행될 수 있다.
[0098] 블록(1125)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 1 타임 스탬프를, 제 2 시간 기간과 연관된 제 2 타임 스탬프와 비교할 수 있다. 특정 예들에서, 블록(1125)의 동작들은 도 6을 참조하여 위에서 설명된 바와 같이 타임 스탬프 비교 컴포넌트(620)에 의해 수행될 수 있다.
[0099] 블록(1130)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 비교에 기초하여 제 1 시간 스탬프가 제 2 타임 스탬프와 매칭한다는 것을 검증할 수 있다. 특정 예들에서, 블록(1135)의 동작들은 도 6을 참조하여 위에서 설명된 바와 같이 타임 스탬프 검증 컴포넌트(625)에 의해 수행될 수 있다.
[0100] 블록(1135)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 키에 부분적으로 기초하여 수신된 MIC를 인증할 수 있다. 특정 예들에서, 블록(1135)의 동작들은 도 6을 참조하여 위에서 설명된 바와 같이 메시지 인증 컴포넌트(610)에 의해 수행될 수 있다.
[0101] 도 12는 본 개시의 다양한 양상들에 따라 무선 통신에서 메시지들을 인증하기 위한 방법(1200)을 예시하는 흐름도를 도시한다. 방법(1200)의 동작들은 도 1 내지 도 7을 참조하여 설명된 바와 같이 STA(115) 또는 그의 컴포넌트들에 의해 구현될 수 있다. 예를 들어, 방법(1200)의 동작들은 도 4 내지 도 7을 참조하여 설명된 바와 같이 통신 관리 컴포넌트(410)에 의해 수행될 수 있다. 일부 예들에서, STA(115)는 아래에서 설명되는 기능들을 수행하도록 STA(115)의 기능 엘리먼트들을 제어하기 위한 코드들의 세트를 실행할 수 있다. 부가적으로 또는 대안적으로, STA(115)는 특수 목적 하드웨어를 사용하여 아래에서 설명되는 기능들의 양상들을 수행할 수 있다. 방법(1200)은 또한 도 8 내지 도 11의 방법들(800, 900, 1000 및 1100)의 양상들을 포함할 수 있다.
[0102] 블록(1205)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 1 시간 기간 동안 MIC(MIC는 키를 사용하여 생성됨)와 함께 메시지를 수신할 수 있다. 특정 예들에서, 블록(1205)의 동작들은 도 4를 참조하여 위에서 설명된 바와 같이 수신기(405)에 의해 수행될 수 있다.
[0103] 블록(1210)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간 동안 메시지와 연관된 키를 수신할 수 있다. 특정 예들에서, 블록(1210)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 키 식별자(505)에 의해 수행될 수 있다.
[0104] 블록(1215)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하는지를 결정할 수 있다. 특정 예들에서, 블록(1215)의 동작들은 도 5를 참조하여 위에서 설명된 바와 같이 키 간격 컴포넌트(510)에 의해 수행될 수 있다.
[0105] 블록(1220)에서, STA(115)는 도 2 내지 도 3을 참조하여 위에서 설명된 바와 같이 제 2 시간 기간이 키 공개에 대한 간격 스케줄에 대응하지 않는 것으로 결정할 때 키를 폐기할 수 있다. 특정 예들에서, 블록(1220)의 동작들은 도 6을 참조하여 위에서 설명된 바와 같이 타임 스탬프 검증 컴포넌트(625)에 의해 수행될 수 있다.
[0106] 따라서, 방법들(800, 900, 1000, 1100 및 1200)은 무선 통신에서 메시지들을 인증하도록 제공될 수 있다. 방법들(800, 900, 1000, 1100 및 1200)은 가능한 구현을 설명하고, 동작들 및 단계들은 다른 구현이 가능하도록 재배열되거나 달리 수정될 수 있다는 것이 주의되어야 한다. 일부 예들에서, 방법들(800, 900, 1000, 1100 및 1200) 중 2개 또는 그 초과로부터의 양상들은 결합될 수 있다.
[0107] 첨부된 도면들과 관련하여 위에서 기술된 상세한 설명은 예시적인 실시예들을 설명하며, 청구항의 범위 내에 있거나 그 범위 내에서 구현될 수 있는 모든 실시예들을 나타내는 것은 아니다. 이 설명 전반에 걸쳐 사용된 "예시적인"이라는 용어는 "다른 실시예들에 비해 유리"하거나 "선호"되는 것이 아니라, "예, 예증 또는 예시로서 기능하는 것"을 의미한다. 상세한 설명은 설명된 기술들의 이해를 제공할 목적으로 특정 세부사항들을 포함한다. 그러나 이러한 기술들은 이러한 특정 세부사항들 없이도 실시될 수 있다. 일부 예들에서, 설명된 실시예들의 개념들을 불명료하게 하는 것을 피하기 위해, 잘 알려진 구조들 및 디바이스들은 블록도 형태로 도시된다.
[0108] 정보 및 신호들이 다양한 다른 기술들 및 기법들 중 임의의 것을 이용하여 표현될 수 있다. 예를 들어, 위의 설명 전반에 걸쳐 참조될 수 있는 데이터, 명령들, 커맨드들, 정보, 신호들, 비트들, 심볼들 및 칩들은 전압들, 전류들, 전자기파들, 자기 필드들 또는 자기 입자들, 광 필드들 또는 광 입자들, 또는 이들의 임의의 결합으로 표현될 수 있다.
[0109] 본원의 개시와 관련하여 설명된 다양한 예시적인 블록들, 컴포넌트들 및 모듈들은, 범용 프로세서, 디지털 신호 프로세서(DSP), ASIC, FPGA 또는 다른 프로그래밍 가능 로직 디바이스, 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트, 또는 본원에 설명된 기능을 수행하도록 설계된 이들의 임의의 결합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안으로 프로세서는 임의의 종래 프로세서, 제어기, 마이크로제어기 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스들의 결합(예를 들어 DSP와 마이크로프로세서의 결합, 다수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 그 초과의 마이크로프로세서들, 또는 임의의 다른 이러한 구성)으로서 구현될 수 있다.
[0110] 본원에서 설명되는 기능들은, 하드웨어, 프로세서에 의해 실행되는 소프트웨어, 펌웨어, 또는 이들의 임의의 결합으로 구현될 수 있다. 프로세서에 의해 실행되는 소프트웨어로 구현된다면, 이 기능들은 컴퓨터 판독 가능 매체에 하나 또는 그 초과의 명령들 또는 코드로서 저장되거나 이를 통해 전송될 수 있다. 다른 예들 및 구현들이 본 개시 및 첨부된 청구항들의 범위 내에 있다. 예를 들어, 소프트웨어의 본질로 인해, 위에서 설명된 기능들은 프로세서에 의해 실행되는 소프트웨어, 하드웨어, 펌웨어, 하드와이어링, 또는 이들 중 임의의 것들의 결합들을 사용하여 구현될 수 있다. 기능들을 구현하는 특징들은 또한 기능들의 부분들이 상이한 물리적 위치들에서 구현되도록 분산되는 것을 비롯하여, 물리적으로 다양한 포지션들에 위치될 수 있다. 또한, 청구항들을 포함하여 본 명세서에서 사용된 바와 같이, 항목들의 리스트(예를 들어, "~ 중 적어도 하나” 또는 “~ 중 하나 또는 그 초과”와 같은 구가 후속하여 쓰여진 항목들의 리스트)에 사용된 "또는"은 예를 들어, [A, B 또는 C 중 적어도 하나]의 리스트가 A 또는 B 또는 C 또는 AB 또는 AC 또는 BC 또는 ABC(즉, A와 B와 C)를 의미하도록 택일적인 리스트를 나타낸다.
[0111] 컴퓨터 판독 가능 매체는 한 장소에서 다른 장소로 컴퓨터 프로그램의 전달을 가능하게 하는 임의의 매체를 포함하는 통신 매체와 컴퓨터 저장 매체를 모두 포함한다. 저장 매체는 범용 또는 특수 목적용 컴퓨터에 의해 액세스 가능한 임의의 이용 가능한 매체일 수 있다. 제한이 아닌 예로서, 컴퓨터 판독 가능 매체는 RAM, ROM, EEPROM(electrically erasable programmable read only memory), CD(compact disk)-ROM이나 다른 광 디스크 저장소, 자기 디스크 저장소 또는 다른 자기 저장 디바이스들, 또는 명령들이나 데이터 구조들의 형태로 원하는 프로그램 코드 수단을 전달 또는 저장하는데 사용될 수 있으며 범용 또는 특수 목적용 컴퓨터나 범용 또는 특수 목적용 프로세서에 의해 액세스 가능한 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 연결 수단이 컴퓨터 판독 가능 매체로 적절히 칭해질 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선, 라디오, 및 마이크로웨이브와 같은 무선 기술들을 이용하여 전송되는 경우, 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선, 라디오 및 마이크로웨이브와 같은 무선 기술들이 매체의 정의에 포함된다. 본 명세서에서 사용된 것과 같은 디스크(disk) 및 디스크(disc)는 CD, 레이저 디스크(laser disc), 광 디스크(optical disc), 디지털 다기능 디스크(DVD: digital versatile disc), 플로피 디스크(floppy disk) 및 블루레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 보통 데이터를 자기적으로 재생하는 한편, 디스크(disc)들은 데이터를 레이저들에 의해 광학적으로 재생한다. 상기의 것들의 결합들이 또한 컴퓨터 판독 가능 매체의 범위 내에 포함된다.
[0112] 개시에 대한 이전 설명은 당업자가 본 개시를 실시하거나 또는 이용할 수 있도록 제공된다. 본 개시에 대한 다양한 변형은 당업자에게 쉽게 명백하게 될 것이며, 본원에 정의된 일반적인 원리들은 본 개시의 범위를 벗어나지 않고 다른 변동들에 적용될 수 있다. 그러므로 본 개시는 본 명세서에서 설명된 예시들 및 설계들로 제한되는 것이 아니라, 본 명세서에 개시된 원리들 및 신규한 특징들에 부합하는 가장 넓은 범위에 따르는 것이다.

Claims (30)

  1. 무선 통신에서 메시지들을 인증하는 방법으로서,
    메시지 무결성 코드(MIC; message integrity code)와 함께 제 1 메시지를 수신하는 단계;
    제 2 메시지에서 상기 제 1 메시지와 연관된 키(key)를 수신하는 단계 ― 상기 제 2 메시지는 상기 제 1 메시지와 상이하고, 상기 제 1 메시지에 후속하여 수신되고, 그리고 상기 제 1 메시지를 적어도 부분적으로 인증하기 위해 사용됨 ―;
    도출된 키(derived key)를 생성하기 위해 상기 키에 해시 함수를 적용하는 단계;
    신뢰 앵커(trust anchor) MIC 키를 수신하는 단계;
    상기 도출된 키, 상기 신뢰 앵커 MIC 키, 및 복수의 스케줄링된 시간 간격들 중 어느 시간 간격에서 상기 키의 공개를 예상하는지를 나타내는 간격 스케줄과 상기 제 2 메시지의 타임 스탬프를 비교하는 것에 적어도 부분적으로 기초하여 상기 키가 진본(authentic)이라고 결정하는 단계; 및
    상기 키 및 상기 결정에 부분적으로 기초하여 상기 제 1 메시지를 인증하는 단계를 포함하는,
    무선 통신에서 메시지들을 인증하는 방법.
  2. 제 1 항에 있어서,
    인증된 키로 상기 신뢰 앵커 MIC 키를 업데이트하는 단계를 더 포함하는,
    무선 통신에서 메시지들을 인증하는 방법.
  3. 제 1 항에 있어서,
    보안 채널을 통해 유니캐스트 메시지를 수신하는 단계를 더 포함하는,
    무선 통신에서 메시지들을 인증하는 방법.
  4. 제 1 항에 있어서,
    상기 키에 적어도 부분적으로 기초하여 상기 MIC를 인증하는 단계를 더 포함하고,
    상기 수신된 제 1 메시지를 인증하는 것은 상기 인증된 MIC에 부분적으로 기초하는,
    무선 통신에서 메시지들을 인증하는 방법.
  5. 제 1 항에 있어서,
    상기 키가 진본이라고 결정하는 단계는,
    상기 제 2 메시지의 상기 타임 스탬프가 상기 간격 스케줄과 연관된 타임 스탬프와 매칭한다는 것을 검증하는 단계를 포함하는,
    무선 통신에서 메시지들을 인증하는 방법.
  6. 제 1 항에 있어서,
    제 3 메시지에서 상기 제 1 메시지와 연관된 제 2 키를 수신하는 단계 ― 상기 제 3 메시지는 상기 제 1 메시지와 상이하고, 그리고 상기 제 1 메시지에 후속하여 수신됨 ―; 및
    상기 제 3 메시지의 제 2 타임 스탬프가 상기 간격 스케줄과 연관된 타임 스탬프와 대응하지 않는다고 결정하면 상기 제 2 키를 폐기하는 단계를 더 포함하는,
    무선 통신에서 메시지들을 인증하는 방법.
  7. 제 1 항에 있어서,
    상기 키를 수신하기 전에 상기 제 1 메시지와 함께 상기 MIC를 수신하는 단계를 더 포함하는,
    무선 통신에서 메시지들을 인증하는 방법.
  8. 제 1 항에 있어서,
    상기 복수의 스케줄링된 시간 간격들은, 스테이션과 액세스 포인트 사이의 핸드셰이크(handshake) 기간 동안 식별되는 복수의 연속적인 키 공개 간격들을 포함하는,
    무선 통신에서 메시지들을 인증하는 방법.
  9. 제 8 항에 있어서,
    상기 핸드셰이크 기간은 사전-스케줄링된 시간 간격을 포함하고, 상기 사전-스케줄링된 시간 간격은 주기적 비콘 메시지, 확인응답 메시지, 또는 이들의 결합 중 적어도 하나를 포함하는,
    무선 통신에서 메시지들을 인증하는 방법.
  10. 제 1 항에 있어서,
    상기 MIC는 상기 키를 사용하여 생성되는,
    무선 통신에서 메시지들을 인증하는 방법.
  11. 무선 통신에서 메시지들을 인증하기 위한 장치로서,
    메시지 무결성 코드(MIC)와 함께 제 1 메시지를 수신하고 그리고 신뢰 앵커 MIC 키를 수신하기 위한 수신기;
    제 2 메시지에서 상기 제 1 메시지와 연관된 키를 수신하기 위한 키 식별자 ― 상기 제 2 메시지는 상기 제 1 메시지와 상이하고, 상기 제 1 메시지에 후속하여 수신되고, 그리고 상기 제 1 메시지를 적어도 부분적으로 인증하기 위해 사용됨 ―;
    도출된 키를 생성하기 위해 상기 키에 해시 함수를 적용하고 그리고 상기 도출된 키 및 상기 신뢰 앵커 MIC 키에 적어도 부분적으로 기초하여 상기 제 1 메시지와 연관된 상기 키를 인증하기 위한 신뢰 앵커 컴포넌트;
    복수의 스케줄링된 시간 간격들 중 어느 시간 간격에서 상기 키의 공개를 예상하는지를 나타내는 간격 스케줄과 상기 제 2 메시지의 타임 스탬프를 비교하는 것에 적어도 부분적으로 기초하여 상기 키가 진본이라고 결정하기 위한 키 간격 컴포넌트; 및
    상기 키 및 상기 결정에 부분적으로 기초하여 상기 제 1 메시지를 인증하기 위한 메시지 인증 컴포넌트를 포함하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  12. 제 11 항에 있어서,
    인증된 키로 상기 신뢰 앵커 MIC 키를 업데이트하기 위한 상기 신뢰 앵커 컴포넌트를 더 포함하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  13. 제 11 항에 있어서,
    상기 키에 적어도 부분적으로 기초하여 상기 MIC를 인증하기 위한 MIC 검증 컴포넌트; 및
    상기 인증된 MIC에 부분적으로 기초하여 상기 수신된 제 1 메시지를 인증하기 위한 상기 메시지 인증 컴포넌트를 더 포함하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  14. 제 11 항에 있어서,
    상기 제 2 메시지의 상기 타임 스탬프가 상기 간격 스케줄과 연관된 타임 스탬프와 매칭한다는 것을 검증하기 위한 타임 스탬프 검증 컴포넌트를 더 포함하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  15. 제 11 항에 있어서,
    제 3 메시지에서 상기 제 1 메시지와 연관된 제 2 키를 수신하기 위한 상기 키 식별자 ― 상기 제 3 메시지는 상기 제 1 메시지와 상이하고, 그리고 상기 제 1 메시지에 후속하여 수신됨 ―; 및
    상기 제 3 메시지의 제 2 타임 스탬프가 상기 간격 스케줄과 연관된 타임 스탬프와 대응하지 않는다고 결정하면 상기 제 2 키를 폐기하기 위한 타임 스탬프 검증 컴포넌트를 더 포함하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  16. 제 11 항에 있어서,
    상기 키를 수신하기 전에 상기 제 1 메시지와 함께 상기 MIC를 수신하기 위한 상기 수신기를 더 포함하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  17. 제 11 항에 있어서,
    상기 복수의 스케줄링된 시간 간격들은, 스테이션과 액세스 포인트 사이의 핸드셰이크(handshake) 기간 동안 식별되는 복수의 연속적인 키 공개 간격들을 포함하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  18. 제 17 항에 있어서,
    상기 핸드셰이크 기간은 사전-스케줄링된 시간 간격을 포함하고, 상기 사전-스케줄링된 시간 간격은 주기적 비콘 메시지, 확인응답 메시지, 또는 이들의 결합 중 적어도 하나를 포함하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  19. 무선 통신에서 메시지들을 인증하기 위한 장치로서,
    프로세서;
    상기 프로세서와 전자 통신하는 메모리; 및
    상기 메모리에 저장된 명령들을 포함하고, 상기 명령들은,
    메시지 무결성 코드(MIC)와 함께 제 1 메시지를 수신하고;
    제 2 메시지에서 상기 제 1 메시지와 연관된 키를 수신하고 ― 상기 제 2 메시지는 상기 제 1 메시지와 상이하고, 상기 제 1 메시지에 후속하여 수신되고, 그리고 상기 제 1 메시지를 적어도 부분적으로 인증하기 위해 사용됨 ―;
    도출된 키를 생성하기 위해 상기 키에 해시 함수를 적용하고;
    신뢰 앵커 MIC 키를 수신하고;
    상기 도출된 키, 상기 신뢰 앵커 MIC 키, 및 복수의 스케줄링된 시간 간격들 중 어느 시간 간격에서 상기 키의 공개를 예상하는지를 나타내는 간격 스케줄과 상기 제 2 메시지의 타임 스탬프를 비교하는 것에 적어도 부분적으로 기초하여 상기 키가 진본이라고 결정하고; 그리고
    상기 키 및 상기 결정에 부분적으로 기초하여 상기 제 1 메시지를 인증하도록 상기 프로세서에 의해 실행 가능한,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  20. 제 19 항에 있어서,
    상기 명령들은,
    인증된 키로 상기 신뢰 앵커 MIC 키를 업데이트하도록 상기 프로세서에 의해 실행 가능한,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  21. 제 19 항에 있어서,
    상기 명령들은,
    보안 채널을 통해 유니캐스트 메시지를 수신하도록 상기 프로세서에 의해 실행 가능한,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  22. 제 19 항에 있어서,
    상기 명령들은,
    상기 키에 적어도 부분적으로 기초하여 상기 MIC를 인증하도록 상기 프로세서에 의해 실행 가능하고,
    상기 수신된 제 1 메시지를 인증하는 것은 상기 인증된 MIC에 부분적으로 기초하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  23. 제 19 항에 있어서,
    상기 키가 진본이라고 결정하는 것은,
    상기 제 2 메시지의 상기 타임 스탬프가 상기 간격 스케줄과 연관된 타임 스탬프와 매칭한다는 것을 검증하도록 상기 프로세서에 의해 실행 가능한 명령들을 포함하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  24. 제 19 항에 있어서,
    상기 명령들은,
    제 3 메시지에서 상기 제 1 메시지와 연관된 제 2 키를 수신하고 ― 상기 제 3 메시지는 상기 제 1 메시지와 상이하고, 그리고 상기 제 1 메시지에 후속하여 수신됨 ―; 그리고
    상기 제 3 메시지의 제 2 타임 스탬프가 상기 간격 스케줄과 연관된 타임 스탬프와 대응하지 않는다고 결정하면 상기 제 2 키를 폐기하도록 상기 프로세서에 의해 실행 가능한,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  25. 제 19 항에 있어서,
    상기 명령들은,
    상기 키를 수신하기 전에 상기 제 1 메시지와 함께 상기 MIC를 수신하도록 상기 프로세서에 의해 실행 가능한,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  26. 제 19 항에 있어서,
    상기 복수의 스케줄링된 시간 간격들은, 스테이션과 액세스 포인트 사이의 핸드셰이크 기간 동안 식별되는 복수의 연속적인 키 공개 간격들을 포함하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  27. 무선 스테이션에서 무선 통신을 위한 코드를 저장하는 비-일시적인 컴퓨터-판독 가능 저장 매체로서,
    상기 코드는 명령들을 포함하고, 상기 명령들은,
    메시지 무결성 코드(MIC)와 함께 제 1 메시지를 수신하고;
    제 2 메시지에서 상기 제 1 메시지와 연관된 키를 수신하고 ― 상기 제 2 메시지는 상기 제 1 메시지와 상이하고, 상기 제 1 메시지에 후속하여 수신되고, 그리고 상기 제 1 메시지를 적어도 부분적으로 인증하기 위해 사용됨 ―;
    도출된 키를 생성하기 위해 상기 키에 해시 함수를 적용하고;
    신뢰 앵커 MIC 키를 수신하고;
    상기 도출된 키, 상기 신뢰 앵커 MIC 키, 및 복수의 스케줄링된 시간 간격들 중 어느 시간 간격에서 상기 키의 공개를 예상하는지를 나타내는 간격 스케줄과 상기 제 2 메시지의 타임 스탬프를 비교하는 것에 적어도 부분적으로 기초하여 상기 키가 진본이라고 결정하고; 그리고
    상기 키 및 상기 결정에 부분적으로 기초하여 상기 제 1 메시지를 인증하도록 실행 가능한,
    비-일시적인 컴퓨터-판독 가능 저장 매체.
  28. 무선 통신에서 메시지들을 인증하기 위한 장치로서,
    메시지 무결성 코드(MIC)와 함께 제 1 메시지를 수신하기 위한 수단;
    제 2 메시지에서 상기 제 1 메시지와 연관된 키를 수신하기 위한 수단 ― 상기 제 2 메시지는 상기 제 1 메시지와 상이하고, 상기 제 1 메시지에 후속하여 수신되고, 그리고 상기 제 1 메시지를 적어도 부분적으로 인증하기 위해 사용됨 ―;
    도출된 키를 생성하기 위해 상기 키에 해시 함수를 적용하기 위한 수단;
    신뢰 앵커 MIC 키를 수신하기 위한 수단;
    상기 도출된 키, 상기 신뢰 앵커 MIC 키, 및 복수의 스케줄링된 시간 간격들 중 어느 시간 간격에서 상기 키의 공개를 예상하는지를 나타내는 간격 스케줄과 상기 제 2 메시지의 타임 스탬프를 비교하는 것에 적어도 부분적으로 기초하여 상기 키가 진본이라고 결정하기 위한 수단; 및
    상기 키 및 상기 결정에 부분적으로 기초하여 상기 제 1 메시지를 인증하기 위한 수단을 포함하는,
    무선 통신에서 메시지들을 인증하기 위한 장치.
  29. 삭제
  30. 삭제
KR1020177011872A 2014-11-05 2015-10-19 무선 통신에서의 메시지들의 인증 KR101833955B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/533,969 2014-11-05
US14/533,969 US9699654B2 (en) 2014-11-05 2014-11-05 Authenticating messages in a wireless communication
PCT/US2015/056211 WO2016073177A1 (en) 2014-11-05 2015-10-19 Authenticating messages in a wireless communication

Publications (2)

Publication Number Publication Date
KR20170080588A KR20170080588A (ko) 2017-07-10
KR101833955B1 true KR101833955B1 (ko) 2018-03-02

Family

ID=54365410

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177011872A KR101833955B1 (ko) 2014-11-05 2015-10-19 무선 통신에서의 메시지들의 인증

Country Status (7)

Country Link
US (1) US9699654B2 (ko)
EP (1) EP3216253A1 (ko)
JP (1) JP6279821B2 (ko)
KR (1) KR101833955B1 (ko)
CN (1) CN107079292B (ko)
BR (1) BR112017009372A2 (ko)
WO (1) WO2016073177A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200060078A (ko) 2018-11-22 2020-05-29 (주)유엠로직스 무인 비행체의 메시지 무결성 검증 시스템 및 그 방법

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10476765B2 (en) * 2009-06-11 2019-11-12 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system discovery processes
US10439908B2 (en) * 2014-12-23 2019-10-08 Talari Networks Incorporated Methods and apparatus for providing adaptive private network centralized management system time correlated playback of network traffic
US10963870B2 (en) * 2015-11-10 2021-03-30 Vaposun Inc. Method and system for network communication
US20180049027A1 (en) * 2016-08-11 2018-02-15 Qualcomm Incorporated Adding authenticatable signatures to acknowledgements
US10972909B2 (en) * 2018-03-02 2021-04-06 Intel Corporation Synched group key rekeying
US11445373B1 (en) * 2019-08-05 2022-09-13 Satelles, Inc. Validation of position, navigation, time signals
JP7346355B2 (ja) * 2020-05-15 2023-09-19 株式会社東芝 無線通信装置および方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090307766A1 (en) 2008-06-09 2009-12-10 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
US20120190325A1 (en) 2007-12-06 2012-07-26 Kenneth E. GRIGG Alert broadcasting to unconfigured communications devices
US20140006615A1 (en) 2012-06-27 2014-01-02 GM Global Technology Operations LLC Method for efficient message verification on resource-constrained platforms for real-time tracking applications

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7366906B2 (en) * 2003-03-19 2008-04-29 Ricoh Company, Ltd. Digital certificate management system, digital certificate management apparatus, digital certificate management method, program and computer readable information recording medium
US7907734B2 (en) 2005-03-04 2011-03-15 Panasonic Corporation Key distribution control apparatus, radio base station apparatus, and communication system
JP4665617B2 (ja) * 2005-06-10 2011-04-06 沖電気工業株式会社 メッセージ認証システム,メッセージ送信装置,メッセージ受信装置,メッセージ送信方法,メッセージ受信方法およびプログラム
WO2007061178A1 (en) * 2005-09-15 2007-05-31 Samsung Electronics Co., Ltd. Method and system for protecting broadcast frame
KR20080060925A (ko) 2006-12-27 2008-07-02 삼성전자주식회사 동보 프레임을 보호하는 방법, 상기 동보 프레임을인증하는 단말기 및 상기 동보 프레임을 동보하는 접근점
US20090254754A1 (en) * 2008-04-04 2009-10-08 Gm Global Technology Operations, Inc. Lightweight geographic trajectory authentication via one-time signatures
KR101514840B1 (ko) * 2008-06-11 2015-04-23 삼성전자주식회사 휴대 방송 시스템에서의 암호화 키 분배 방법 및 이를 위한시스템
US9042549B2 (en) * 2009-03-30 2015-05-26 Qualcomm Incorporated Apparatus and method for address privacy protection in receiver oriented channels
US8904183B2 (en) * 2010-03-25 2014-12-02 GM Global Technology Operations LLC Efficient technique to achieve non-repudiation and resilience to DoS attacks in wireless networks
EP2556643B1 (en) * 2010-04-09 2018-11-28 Suhayya Abu-Hakima Auto-discovery of diverse communications devices for alert broadcasting

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120190325A1 (en) 2007-12-06 2012-07-26 Kenneth E. GRIGG Alert broadcasting to unconfigured communications devices
US20090307766A1 (en) 2008-06-09 2009-12-10 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
US20140006615A1 (en) 2012-06-27 2014-01-02 GM Global Technology Operations LLC Method for efficient message verification on resource-constrained platforms for real-time tracking applications

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20200060078A (ko) 2018-11-22 2020-05-29 (주)유엠로직스 무인 비행체의 메시지 무결성 검증 시스템 및 그 방법

Also Published As

Publication number Publication date
WO2016073177A1 (en) 2016-05-12
US9699654B2 (en) 2017-07-04
EP3216253A1 (en) 2017-09-13
JP2018500855A (ja) 2018-01-11
CN107079292B (zh) 2018-06-22
US20160127901A1 (en) 2016-05-05
CN107079292A (zh) 2017-08-18
BR112017009372A2 (pt) 2018-01-30
KR20170080588A (ko) 2017-07-10
JP6279821B2 (ja) 2018-02-14

Similar Documents

Publication Publication Date Title
KR101833955B1 (ko) 무선 통신에서의 메시지들의 인증
EP3738332B1 (en) Cellular unicast link establishment for vehicle-to-vehicle (v2v) communication
EP2850862B1 (en) Secure paging
KR101256887B1 (ko) 티켓-기반 구성 파라미터들 확인
JP6406681B2 (ja) プレアソシエーションサービスディスカバリのためのシステムおよび方法
US9113330B2 (en) Wireless authentication using beacon messages
ES2734989T3 (es) Comunicaciones seguras para dispositivos informáticos que utilizan servicios de proximidad
US10034169B2 (en) Method to authenticate peers in an infrastructure-less peer-to-peer network
US11863985B2 (en) Method and apparatus for detecting and handling evil twin access points
EP3183857A1 (en) Secure provisioning of an authentication credential
CN107396350B (zh) 基于sdn-5g网络架构的sdn组件间安全保护方法
CN101405987A (zh) 无线系统的非对称加密
CN102340775B (zh) 无线客户端在ap间快速漫游的方法和ap
TW202118259A (zh) 在核心網路中的網路功能處的系統資訊保護
US20160134610A1 (en) Privacy during re-authentication of a wireless station with an authentication server
US11019037B2 (en) Security improvements in a wireless data exchange protocol
KR101683286B1 (ko) 이동통신망을 이용한 싱크 인증 시스템 및 방법
KR101850079B1 (ko) 프리-코딩된 패킷들의 해싱을 이용한 보안 컨텐츠 전달
WO2017039945A1 (en) Unicast key management across multiple neighborhood aware network data link groups
CN101883358A (zh) 保障单收发机时间插槽式分布cr mac协议安全的方法
Chen et al. Security in Bluetooth networks and communications
CN101409882A (zh) 用于网络安全的握手方法、握手发起装置和握手响应装置
TW202046759A (zh) 使用存取層級安全模式命令之系統資訊修改之偵測
Solà Campillo Security issues in Internet of Things

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right
GRNT Written decision to grant