KR102166619B1 - 스테이션의 안전하고 빠른 웨이크업을 위한 시스템 및 방법 - Google Patents

스테이션의 안전하고 빠른 웨이크업을 위한 시스템 및 방법 Download PDF

Info

Publication number
KR102166619B1
KR102166619B1 KR1020197008491A KR20197008491A KR102166619B1 KR 102166619 B1 KR102166619 B1 KR 102166619B1 KR 1020197008491 A KR1020197008491 A KR 1020197008491A KR 20197008491 A KR20197008491 A KR 20197008491A KR 102166619 B1 KR102166619 B1 KR 102166619B1
Authority
KR
South Korea
Prior art keywords
station
frame
wake
rcm
integrity
Prior art date
Application number
KR1020197008491A
Other languages
English (en)
Other versions
KR20190039813A (ko
Inventor
윤송 양
가오쿤 팡
시몬 실로
아비 웨이츠만
제나디 쏘딕
Original Assignee
후아웨이 테크놀러지 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 후아웨이 테크놀러지 컴퍼니 리미티드 filed Critical 후아웨이 테크놀러지 컴퍼니 리미티드
Publication of KR20190039813A publication Critical patent/KR20190039813A/ko
Application granted granted Critical
Publication of KR102166619B1 publication Critical patent/KR102166619B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0229Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where the received signal is a wanted signal
    • H04W12/1008
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W52/00Power management, e.g. TPC [Transmission Power Control], power saving or power classes
    • H04W52/02Power saving arrangements
    • H04W52/0209Power saving arrangements in terminal devices
    • H04W52/0225Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal
    • H04W52/0241Power saving arrangements in terminal devices using monitoring of external events, e.g. the presence of a signal where no transmission is received, e.g. out of range of the transmitter
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

웨이크-업 수신기를 가지는 스테이션의 무선 통신 모듈(radio communications module, RCM)을 웨이크업하는 방법은, 웨이크-업 수신기로 웨이크-업 신호를 수신하는 단계, 슬립 모드로부터 RCM을 웨이크업하는 단계, RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되고, 제1 프레임의 무결성이 성공적으로 검증되면, 제2 프레임을 송신하는 단계; 및 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되지 않거나 또는 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되었으나 제1 프레임의 무결성이 성공적으로 검증되지 않으면, RCM을 슬립 모드에 놓고 웨이크-업 수신기를 활성 모드에 놓는 단계를 포함한다.

Description

스테이션의 안전하고 빠른 웨이크업을 위한 시스템 및 방법
삭제
본 발명은 일반적으로 디지털 통신을 위한 시스템 및 방법에 관한 것으로, 더욱 상세하게 말하자면, 특정 실시 예들에서, 스테이션의 안전하고 빠른 웨이크업(secure and quick wake up)을 위한 시스템 및 방법에 관한 것이다.
전력 소모는 배터리로 구동되는 장치의 주요 고려 사항이다. 배터리로 구동되는 장치(device)의 설계 기준은 전력 소비를 최소화하여 배터리 재충전 또는 교체 사이의 기간(period of time)을 가능한 연장시키는 것이다. 원격으로 위치된 센서(remotely located sensors)와 같은 일부 배치(deployment)에서는 배터리 교체가 비싸고 비실용적일 수 있다. 휴대 전화(cellular telephones), 테블릿, 랩탑 컴퓨터, 웨어러블 장치(wearable device, WD) 등과 같이, 배터리로 구동되는 장치에 쉽게 액세할 수 있고 충전이 쉬운 상황에서도, 배터리를 충전하는 것은 여전히 불편하고 시간이 많이 걸리는 작업이다.
이러한 배터리로 구동되는 장치의 작동(operation)에 매우 중요한 무선 연결성(wireless connectivity)을 제공하는 무선 통신 모듈(Radio communications module, RCM)은 또한 전력 소비의 중요한 소스(source)이다. 따라서, RCM을 가지는 배터리로 구동되는 장치에서 전력 소비를 감소시킬 필요가 있다.
보안(Security)은 장치의 또 다른 주요 고려 사항이다. 악의적인 장치는 장치가 해당 장치 쪽으로 향하는 송신(transmission)에 응답하게 하여, 장치가 상당한 양의 전력을 소비하도록 하여 해당 장치의 배터리를 고갈(deplete)시킬 수 있다. 악의적인 장치는 장치의 보안을 침범할 수 없어도 그렇게 할 수 있다. 따라서 배터리로 구동되는 장치의 배터리를 고갈시키려는 악의적인 장치에 대한 보호를 제공할 필요가 있다.
예시적인 실시 예는 스테이션의 안전하고 빠른 웨이크업을 위한 시스템 및 방법을 제공한다.
예시적인 실시 예에 따르면, 웨이크-업(wake-up) 수신기를 갖는 스테이션의 무선 통신 모듈(radio communications module, RCM)을 웨이크업하는 방법이 제공된다. 상기 방법은, 스테이션이, 웨이크-업 수신기로 웨이크-업 신호를 수신하는 단계 - 웨이크-업 신호는 스테이션의 식별자를 포함함 -; 스테이션이, 슬립 모드로부터 RCM을 웨이크업하는 단계; 스테이션이, RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되고, 제1 프레임의 무결성(integrity)이 성공적으로 검증되면, 제2 프레임을 송신(transmit)하는 단계; 및 스테이션이, RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되지 않거나 또는 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되었으나 제1 프레임의 무결성이 성공적으로 검증되지 않으면, RCM을 슬립 모드로 놓고 웨이크-업 수신기를 활성(active) 모드로 놓는 단계를 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 방법은, 스테이션이, RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되지 않거나 또는 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되었으나 제1 프레임의 무결성이 성공적으로 검증되지 않으면, RCM을 슬립 모드로 놓고 웨이크-업 수신기를 활성 모드로 놓기 전에, 송신(transmission)하지 않고 웨이크-업 신호를 폐기하는(discard) 단계를 더 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 제1 프레임의 무결성은, 제1 프레임의 값 및 암호 키(cryptographic key)에 따라 제1 메시지 무결성 코드(message integrity code, MIC)를 생성하고, 제1 MIC가 제1 프레임의 제2 MIC와 매칭(match)하는지를 결정하기 위한 검사를 수행하는 것에 의해, 검증된다.
전술한 실시 예들 중 어느 하나에서, 상기 방법은, 스테이션이, 제1 프레임의 검증이 필요함을 지시하는 지시자(indicator)를 수신하는 단계를 더 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 방법은, 스테이션이, 스테이션 RCM 웨이크업 레이턴시(latency)를 스테이션을 서빙(serve)하는 액세스 포인트(access point, AP)로 송신하는 단계를 더 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 제1 프레임은 CCMP(counter mode (CTR) with Cipher-Block Chaining (CBC) Message Authentication Code (MAC) Protocol) 또는 브로드캐스트/멀티캐스트 무결성 프로토콜(broadcast/multicast integrity protocol, BIP) 중 하나에 따른 무결성 보호를 가지는 보호된 관리 프레임이고, IEEE 802.11 표준을 준수한다.
전술한 실시 예들 중 어느 하나에서, 상기 제2 프레임은 CCMP 또는 BIP 중 하나에 따라 무결성 보호를 갖는 보호된 관리 프레임이고, IEEE 802.11 표준을 준수한다.
전술한 실시 예들 중 어느 하나에서, 상기 방법은, 스테이션이, RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되지 않거나 또는 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되었으나 제1 프레임의 무결성이 성공적으로 검증되지 않으면, RCM을 슬립 모드로 놓기에 앞서, 실패한(unsuccessful) 웨이크-업 이벤트를 기록하는 단계; 및 스테이션이 RCM을 웨이크업하고 액세스 포인트(access point, AP)와 통신할 때, 스테이션이 나중에 스테이션을 서빙하는 AP로 실패한 웨이크-업 이벤트를 보고하는 단계를 더 포함한다.
예시적인 실시 예에 따르면, 제2 스테이션의 무선 통신 모듈(radio communications module, RCM)을 웨이크-업하도록 구성된 제1 스테이션을 작동시키는(operate) 방법이 제공된다. 상기 방법은, 제1 스테이션이, 웨이크-업 신호를 제2 스테이션에 송신하는 단계; 제1 스테이션이, 제1 프레임의 값과 제1 암호 키로 암호 해시(hash) 함수에 의해 생성된 메시지 무결성 코드(message integrity code, MIC)를 포함하는 제1 프레임을 생성하는 단계; 제1 스테이션이, 레이턴시 주기(period)가 만료된 후 제1 프레임을 제2 스테이션으로 송신하는 단계 - 레이턴시 주기는 제2 스테이션의 RCM을 웨이크업하기 위해 필요한 시간을 기반으로 함 -; 및 제1 스테이션이, 제2 스테이션으로부터 제2 프레임을 수신하는 단계를 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 방법은 제1 스테이션이, 데이터를 제2 스테이션에 송신하는 단계를 더 포함한다.
상기 제2 프레임은 제2 MIC를 포함하고, 상기 방법은, 데이터를 송신하기 전에, 제1 스테이션이, 제2 MIC가 제2 프레임의 값과 제2 암호 키로 암호 해시 함수(cryptographic hash function)에 의해 생성된 제3 MIC와 매칭하는 것으로 결정하는 단계를 더 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 방법은, 제1 스테이션이, 제2 스테이션으로부터 수신된 실패한 웨이크-업 이벤트의 리포트(report) 또는 이러한 리포트의 결여(lack)에 기반하여 작동 모드를 결정하는 단계를 더 포함하며, 보고된 실패한 웨이크-업 이벤트의 수가 임계 값을 초과하면 제1 프레임의 무결정 검증이 작동 모드에서 필요하고, 보고된 실패한 웨이크-업 이벤트의 수가 임계 값을 초과하지 않거나 실패한 웨이크-업 이벤트의 리포트의 결여가 있으면 제1 프레임의 무결성 검증이 작동 모드에서 필요하지 않다.
전술한 실시 예들 중 어느 하나에서, 상기 방법은, 제1 스테이션이, 제1 프레임의 무결성 검증이 필요한지의 여부를 지시하는 지시자를 송신하는 단계를 더 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 제1 스테이션은 액세스 포인트(access point, AP)이고, 상기 제2 스테이션은 스테이션이다.
예시적인 실시 예에 따르면, 스테이션이 제공된다. 상기 스테이션은 프로세서; 및 프로세서에 의한 실행을 위한 프로그래밍을 저장하는 컴퓨터 판독 가능 저장 매체를 포함하고, 상기 프로그래밍은, 웨이크-업 수신기로 웨이크-업 신호를 수신하고 - 웨이크-업 신호는 스테이션의 식별자를 포함함 -, 슬립 모드로부터 RCM을 웨이크업하며, RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되고 제1 프레임의 무결성이 성공적으로 검증되면, 제2 프레임을 송신하고, 그리고, RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되지 않거나 또는 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되었으나 제1 프레임의 무결성이 성공적으로 검증되지 않으면, RCM을 슬립 모드로 놓고 웨이크-업 수신기를 활성 모드로 놓도록, 스테이션을 구성하는 명령을 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 프로그래밍은, 제1 프레임의 값 및 암호 키에 따라 제1 메시지 무결성 코드(message integrity code, MIC)를 생성하고, 그리고 제1 MIC를 제1 프레임의 제2 MIC와 매칭하는 것에 의해 제1 프레임의 무결성을 검증하도록, 스테이션을 구성하는 명령을 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 프로그래밍은, RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되지 않거나 또는 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되었으나 제1 프레임의 무결성이 성공적으로 검증되지 않으면, RCM을 슬립 모드로 놓고 웨이크-업 수신기를 활성 모드로 놓기 전에, 송신하지 않고 웨이크-업 신호를 폐기하도록, 스테이션을 구성하는 명령을 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 프로그래밍은, 제1 프레임의 검증이 필요함을 지시하는 지시자를 수신하도록, 스테이션을 구성하는 명령을 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 프로그래밍은, 스테이션 RCM 웨이크업 레이턴시를 스테이션을 서빙하는 액세스 포인트(access point, AP)로 송신하도록, 스테이션을 구성하는 명령을 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 프로그래밍은, RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되지 않거나 또는 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되었으나 제1 프레임의 무결성이 성공적으로 검증되지 않으면, 실패한 웨이크-업 이벤트를 기록하고, 그리고 기록된 실패한 웨이크-업 이벤트를 스테이션을 서빙하는 액세스 포인트(access point, AP)로 보고하도록, 스테이션을 구성하는 명령을 포함한다.
예시적인 실시 예에 따르면, 제1 스테이션이 제공된다. 상기 제1 스테이션은, 프로세서; 및 프로세서에 의한 실행을 위한 프로그래밍을 저장하는 컴퓨터 판독 가능 저장 매체를 포함하고, 상기 프로그래밍은, 웨이크-업 신호를 제2 스테이션에 송신하고, 제1 프레임의 값과 제1 암호 키로 암호 해시 함수에 의해 생성된 메시지 무결성 코드(message integrity code, MIC)를 포함하는 제1 프레임을 생성하며, 레이턴시 주기가 만료된 후 제1 프레임을 제2 스테이션으로 송신하며 - 레이턴시 주기는 제2 스테이션의 무선 통신 모듈(radio communications module, RCM)을 웨이크업하기 위해 필요한 시간을 기반으로 함 -, 그리고, 제2 스테이션으로부터 제2 프레임을 수신하도록, 제1 스테이션을 구성하는 명령을 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 프로그래밍은, 제2 스테이션으로부터 실패한 웨이크-업 이벤트의 리포트를 수신하고, 그리고 제1 프레임의 무결성 검증이 필요한지를 결정하도록, 제1 스테이션을 구성하는 명령을 포함한다.
전술한 실시 예들 중 어느 하나에서, 상기 프로그래밍은, 제1 프레임의 무결성 검증이 필요함을 지시하는 지시자를 송신하도록, 제1 스테이션을 구성하는 명령을 포함한다.
전술한 실시 예들의 실행(Practice)은 제1 장치가 제2 장치로 단일 송신을 하기 전에, 제1 장치가 제2 장치로부터 수신된 제1 프레임의 진위(authenticity)를 검증할 수 있게 하고, 이에 따라 제1 프레임을 수신하기 이전에 제2 장치로부터 수신된 웨이크-업 신호의 진위를 검증할 수 있게 한다. 따라서, 제1 장치는 웨이크-업 신호의 진위가 검증되지 않으면 스스로를 드러내지(reveal) 않는다.
전술한 실시 예의 실행은 또한 제1 장치가 자신의 네트워크 할당 벡터(network allocation vector, NAV)를 설정할 수 있게 함으로써, 제1 장치가 송신 전에 연장된 시간을 대기하는 것을 회피할 수 있게 한다.
본 개시 및 그 효과에 대한 보다 완전한 이해를 위해, 이제 첨부 도면과 관련하여 취해진 다음의 설명이 참조된다.
도 1은 스마트 건물의 예를 도시한다.
도 2는 예시적인 IEEE 802.11 통신 시스템을 도시한다.
도 3은 저전력 웨이크-업 라디오를 갖는 예시적인 IEEE 802.11 통신 시스템을 도시한다.
도 4a는 예시적인 웨이크-업 패킷의 상세도를 도시한다.
도 4b는 신호 형태의 예시적인 웨이크-업 패킷을 도시한다.
도 5는 슬립 또는 감소된 전력 상태에 있는 장치들 중 하나와의 통신에 참여하는 IEEE 802.11 장치에 의해 수행되는 작동(operation) 및 교환되는 메시지의 다이어그램을 도시한다.
도 6은 여기에 기술된 예시적인 실시 예에 따라 슬립 또는 감소된 전력 상태에 있는 장치들 중 하나와의 통신에 참여하는 장치에 의해 수행되는 작동 및 교환되는 메시지의 다이어그램을 도시한다.
도 7a는 일반적인 관리 프레임(management frame)을 도시한다.
도 7b는 여기에 기술된 예시적인 실시 예에 따른 액션(action) 필드의 예시적인 포맷을 도시한다.
도 8은 암호화(encryption) 및 무결성(integrity) 보호를 갖는 예시적인 MPDU를 도시한다.
도 9는 여기에 기술된 예시적인 실시 예에 따라 자신의 RCM을 슬립 또는 감소된 전력 상태로 놓은 스테이션을 웨이크업하고 통신하는 AP에서 발생하는 예시적인 작동의 흐름도를 도시한다.
도 10은 여기에 기술된 예시적인 실시 예에 따라 웨이크업되고 AP와 통신하는 스테이션에서 발생하는 예시적인 작동의 흐름도를 도시한다.
도 11은 여기에 기술된 방법을 수행하기 위한 일 실시 예 처리 시스템의 블록도를 도시한다.
도 12는 여기에 기술된 예시적인 실시 예에 따라 통신 네트워크(telecommunications network)를 통해 시그널링을 송신 및 수신하도록 적응된 트랜시버의 블록도를 도시한다.
현재의 실시 예들의 작동 및 그 구조는 이하에서 상세히 논의된다. 그러나 본 개시는 다양한 특정 컨텍스트(context)에서 실시될 수 있는 많은 적용 가능한 발명 개념을 제공함을 이해해야 한다. 설명되는 특정 실시 예는 단지 본 실시 예의 특정 구조 및 여기에서 개시된 실시 예를 작동시키는 방법의 예에 불과하며, 본 개시의 범위를 제한하지는 않는다.
사물 인터넷(Internet of Things, IoT)은 장치 및 위치가 모든 유형의 정보를 생성하고, 즉각적인 데이터 분석, 이상적으로는 "스마트" 액션을 위한 이러한 장치와 위치를 연결할 수 있게 하는 일련의 기술 및 애플리케이션이다. 예를 들어, IoT는 다양한 센서와 시설 장비를 통합된 전체로 단일화하는 것에 의해 스마트 건물을 용이하게 할 것을 약속한다. 도 1은 조명(lighting), 온도, 에어 질(air quality), 화재, 연기(smoke), 일산화탄소(CO) 가스, 보안(security), 칩입(intrusion) 등과 같은 다양한 컨디션(condition)을 모니터링하기 위해 상업용 또는 주거용 건물내 또는 그 주위에 배치되는 다양한 센서 및 모니터링 장치, 그리고 에너지 효율이 높은 방식으로 건물 내의 사람들에게 건강하고 편안하며 안전한 환경을 제공하기 위한 다양한 전술한 컨디션을 제어하도록 배치된, 조명 설비, 난방(heating) 및 냉각(cooling) 설비, 환기(air ventilation) 설비, 화재 경보기, 살수 시스템(sprinkling system), 보안 경보기(security alarm), 정보 시스템 등과 같은 다양한 시설 장비(facility equipment)를 강조한 스마트 건물(100)의 예를 도시한다. 다양한 센서 및 모니터링 장치는 데이터 통신 기술을 사용하여 직접 또는 통신 및 제어 센터를 통해 다양한 시설 장비와 통신한다. 예를 들어, 하나 이상의 데이터 액세스 포인트가 스마트 건물 전체에 배치될 수 있으며, 데이터 액세스 포인트는 일반적으로 케이블과 같은 유선 연결을 통해 통신, 데이터 분석 및 제어의 센터에 연결된다. 데이터 액세스 포인트는 일반적으로 무선 통신(예를 들어, Wi-Fi, 블루투스(BlueTooth) 및 지그비(ZigBee))을 통해 다양한 시설 장비 상의 통신 모듈뿐 아니라 다양한 센서 및 모니터링 장치에 또한 연결됨으로써, 다양한 센서 및 장비는 이전의 케이블 배선을 변경할 필요 없이 나중에 건물의 어느 곳에나 배치될 수 있다. 이러한 센서 및 통신 모듈 중 상당수는 배터리 전력으로 작동한다.
또한, IoT는 광업, 운송, 농업, 가축 등과 같은 산업용 IoT에 사용되는 센서뿐만 아니라 소비자 시장에서 개인용 웨어러블 장치와 같은 배터리 전력으로 작동하고 무선 통신을 사용하는 많은 다른 유형의 장치를 제공할 것을 약속한다.
도 2는 스마트 건물에서의 데이터 통신에 사용될 수 있는 예시적인 IEEE 802.11 통신 시스템(200)을 도시한다. 통신 시스템(200)은 스테이션(210,212,214,216 및 218)과 같은 복수의 스테이션을 서빙(serve)하는 액세스 포인트(AP)(205)를 포함한다. 예를 들어, 스테이션(210-218)은 스마트 건물 내의 센서, 모니터링 장치 및 설비 장비의 통신 모듈일 수 있으며, AP(205)는 도 1에서 앞서 도시되고 기술된 바와 같이 스마트 건물 내의 데이터 액세스 포인트일 수 있다. 통상적으로 인프라 기반 통신 모드 또는 무선 랜(WLAN) 모드로 명명되는 제1 작동 모드에서, 액세스 포인트(205)는 관련 스테이션과의 통신 또는 관련 스테이션 사이의 통신의 특정 측면(예를 들어, 무선 주파수 채널, 송신(transmission) 전력 제한(limit), 인증(authentication), 보안 등)을 제어한다. 일반적으로 말하면, 통신 시스템(200)에서, 상향링크(스테이션 대 액세스 포인트) 및 하향링크(액세스 포인트 대 스테이션) 송신 모두에 대한 무선 자원은 일반적으로 CSMA/CA(carrier sensing multiple access with collision avoidance)로 지칭되는 분산 경쟁 메커니즘(distributed contention mechanism)에 기반하여 송신기에 의해 액세스된다. 그러나 액세스 포인트(205)는 스테이션 및/또는 트래픽 유형에 대해 상이한 액세스 우선 순위를 할당하고, 채널 경쟁에서 성공할 때, 특정 스테이션 및/또는 트래픽 또는 특정 목적을 위해, 송신기가 송신할 수 없는 콰이어트 피리어드(Quiet Period)와 같은 특정 기간(time period)을 명시적으로 할당하는 것에 의해, 자원 할당에 영향을 미칠 수 있다.
일반적으로 직접 통신 모드, 애드 혹(ad-hoc) 모드 또는 피어-투-피어(peer-to-peer) 모드로 지칭되는 제2 작동 모드에서, 스테이션(예를 들어, 스테이션(216) 및 스테이션(218))은 피어 스테이션으로서 동작하고, 액세스 포인트(205)와 같은 중앙 엔티티(centralized entity)를 거치지 않고 직접 통신할 수 있다. 이러한 직접 통신의 예로는 IEEE 802.11 표준에 기반한 Wi-Fi 얼라이언스(Wi-Fi Alliance)에 의해 지정되는 Wi-Fi 다이렉트(Wi-Fi Direct) 및 NAN(Neighbor awareness networking) 호환 통신 시스템을 포함한다.
통신 시스템은 복수의 스테이션과 통신할 수 있는 다수의 액세스 포인트(multiple access points)를 사용할 수 있지만, 단순화를 위해 하나의 액세스 포인트와 5개의 스테이션만이 도시되어 있는 것으로 이해한다.
앞에서 논의된 바와 같이, 웨어러블 장치, 센서 및 IoT 장치는 배터리 전력으로 작동한다. 따라서, 이들 장치상의 무선 통신 모듈(radio communications module, RCM)은 낮은 전력 소비를 갖는 것이 바람직하다.
도 3은 저전력 웨이크-업 라디오(low-power wake-up radio, LP-WUR)를 갖는 예시적인 IEEE 802.11 통신 시스템(300)을 도시한다. 통신 시스템(300)은 송신 장치(305) 및 수신 장치(310)를 포함한다. 송신 장치(305)는 무엇보다도, 향상된 802.11 RCM("802.11 +"로 라벨링된)(307)을 포함한다. 향상된 802.11 RCM(307)은 웨이크-업 패킷의 송신을 포함하는 LP-WUR 시그널링뿐만 아니라 IEEE 802.11 표준 시그널링을 활용하는 통신을 할 수 있다. 웨이크-업 패킷의 적어도 페이로드(payload) 부분(portion)은 IEEE 802.11 표준 시그널링보다 훨씬 좁은 채널 대역폭을 통해 송신될 수 있다. 예를 들어, IEEE 802.11 표준 시그널링은 20MHz의 채널 대역폭을 통해 송신될 수 있고, 웨이크-업 패킷의 페이로드는 5MHz 또는 그 이하의 채널 대역폭을 통해 송신될 수 있다. 보다 좁은 대역폭은 수신 장치(310)에서의 수신기와 같은, 의도된(intended) 웨이크-업 수신기의 비용 및 전력 소비를 감소시키는 것을 돕는다. OOK(On-Off-Keying)와 같은 간단한 변조 및 코딩 방식(modulation and coding scheme, MCS)은 간단하고 저전력 수신기를 용이하게 하기 위해 웨이크-업 패킷을 송신하는 것으로 간주된다. 그러나 OOK 변조는 다른 MCS보다 주어진 신호 대 잡음(signal-to-noise, SNR)에 대해 더 짧은 수신 범위를 갖는 경향이 있다. 더 좁은 대역폭은 통과 대역(pass-band) 내에서 송신 전력 스펙트럼 밀도(및 따라서 수신된 SNR)를 증대(boost)시키는 것을 돕는다. 더 좁은 통과 대역 내에서 더 높은 수신된 SNR은 웨이크-업 패킷의 수신 범위에 대한 OOK 변조의 부정적인 영향을 상쇄하거나(offset) 부분적으로 상쇄하는 것을 돕는다.
수신 장치(310)는 무엇보다도 802.11 RCM(312) 및 LP-WUR(314)을 포함한다. 802.11 RCM(312)은 LP-WUR(314)이 그렇지 않은 동안 사용자 데이터를 통신하기 위한 것이다. 따라서, LP-WUR(314)은 일반적으로 송신기를 가지지 않는다. LP-WUR(314)은 슬립 또는 오프(OFF) 모드로부터 802.11 RCM(312)을 웨이크업하는 것을 지원하기(assist) 위해 존재한다. 일반적으로, LP-WUR(314)은 802.11 RCM(312)이 오프(OFF)일 때(예를 들어, 슬립 모드에서) 온(ON)이다. LP-WUR(314)은 802.11 RCM(312)과 연관된 프로세서에 의해 제공되는 값을 저장하도록 설계된 메모리(또는 레지스터), 적어도 웨이크-업 패킷의 페이로드를 수신하도록 설계된 수신기 및 수신된 페이로드의 값과 메모리에 저장된 값을 비교하도록 설계된 비교기를 포함한다. 비교기는 수신된 값이 저장된 값과 매칭될 때 웨이크-업 인터럽트로 지칭되는 신호를 생성한다. LP-WUR(314)은 슬립 모드로부터 802.11 RCM(312)을 웨이크업하기 위해 LP-WUR(314)에 의해 사용될 수 있는 웨이크-업 인터럽트를 운반하기 위해 사용되는 연결(connection)을 통해 802.11 RCM(312)에 결합된다(coupled). 컴퓨터 과학에서, 인터럽트는 프로세서가 실행중인 현재 프로그램의 중단(interruption)을 요구하는 높은 우선 순위 조건 또는 이벤트를 프로세서에게 알리는, 프로세서 외부의 신호를 지칭하는데 사용되는 용어이다. 프로세서는 현재 활동(activities)을 일시 중단하고(suspend) 이벤트를 처리하기 위한 프로그램을 실행하는 것에 의해 응답한다. 중단은 일시적일 수 있으며, 이벤트를 처리하는 프로그램의 실행이 종료된 후 프로세서는 현재 활동을 재개할 수 있다. 예를 들어, 잠시 동안 데이터 통신이 없거나 슬립 코멘드(command)가 수신될 때, 802.11 RCM(312)과 연관된 프로세서는 802.11 RCM(312) 내부의 전자 회로의 적어도 주요 부분을 슬립 모드로 놓는(place) 프로그램을 실행할 수 있으며, 이는 또한 절전 모드(power save mode) 또는 파워 오프 모드(power off mode)로 지칭될 수 있다.
802.11 RCM(312)의 전자 회로 부분이 슬립 모드에 있는 동안, 802.11 RCM(312)의 능력(capabilities)은 802.11 RCM(312)이 IEEE 802.11 표준 시그널링을 이용하여 더 이상 통신할 수 없는 정도까지 디스에이블된다(disabled). 이후에, LP-WUR(314)에 의해 생성된 웨이크-업 인터럽트를 수신할 때, 802.11 RCM(312)과 연관된 프로세서는 802.11 RCM(312) 내부의 전자 회로에 전력을 공급함으로써 웨이크-업 인터럽트에 응답하고, 이에 따라 802.11 RCM(312)은 IEEE 802.11 표준 시그널링을 이용하여 통신하는 역량(ability)을 재개한다. 일반적으로, 온(ON) 또는 활성 상태(active state)에 있을 때, 802.11 RCM(312)은 LP-WUR(314)보다 훨씬 더 많은 전력, 예를 들어, 적어도 1차 또는 2차 크기의 더 많은 에너지(at least one or two orders of magnitude more energy)를 소비할 것이다. LP-WUR(314)의 예시적인 타겟(target) 전력 소비는 ON 동안 100 마이크로와트(micro-watt)보다 작다. LP-WUR(314)의 수신기는 예를 들어, 5MHz 또는 이하의 웨이크-업 패킷의 페이로드의 대역폭과 매칭하는 협 대역폭(narrow bandwidth)을 가지며, 802.11 RCM(312)의 수신 범위와 대략 동일한 수신 범위를 갖는다.
802.11 통신을 수행할 때, 송신 장치(305)는 데이터 패킷(320)과 같은 데이터 패킷을 수신 장치(310)에 송신하며, 여기서 802.11 RCM(312)는 데이터 패킷을 수신하고 처리한다.
도 3에 도시된 바와 같이, 수신 장치(310)는 초기에 감소된 전력 상태에 있다. 수신 장치(310)가 전력 소비를 감소시킬 수 있는 방법들 중 하나는 LP-WUR(314)을 ON 상태로 유지하면서 802.11 RCM(312)을 턴 오프(turn OFF)하는 것이다. 수신 장치(310)가 감소된 전력 상태에 있을 때, 802.11 RCM(312)은 OFF이고 수신 장치(310)는 802.11 데이터 패킷을 수신 또는 처리할 수 없다.
그러나 LP-WUR(314)은 ON으로 유지되고 수신 장치(310)가 웨이크-업 패킷(325)과 같은 웨이크-업 패킷을 수신할 수 있다. 송신 장치(305)가 수신 장치(310)에 송신할 데이터를 가지지만 수신 장치(310)가 감소된 전력 상태에 있는 상황에서, 송신 장치(305)는 먼저 예를 들어, 802.11+ RCM(307)을 사용하여 웨이크-업 패킷(325)을 수신 장치(310)에 송신한다. 웨이크-업 패킷(325)은 LP-WUR(314)에 의해 수신되고 처리되며, 802.11 RCM(312)를 웨이크업한다. 그 다음에, 송신 장치(305)는 802.11+ RCM(307)을 사용하여 데이터를 수신 장치(310)로 송신하고, 수신 장치(310)는 802.11 RCM(312)을 사용하여 데이터를 수신한다.
하이라이트(330)는 예시적인 웨이크-업 패킷, 예를 들어 웨이크-업 패킷(325)의 상세도를 제공한다. 웨이크-업 패킷은 프리앰블(332) 및 페이로드(334)를 포함한다. 통신 시스템(300)에서 802.11 호환 장치와의 호환성(compatibility)을 유지하기 위해, 프리앰블(332)은 20MHz와 같은 802.11 표준 시그널링을 준수하는 채널 대역폭을 통해 송신되는 802.11 레거시(legacy) 프리앰블이다. LP-WUR의 수신기 대역폭이 프리앰블(332)과 같은 802.11 레거시 프리앰블을 수신하기에 보통 불충분하기 때문에, 프리앰블(332)은 LP-WUR(314)과 같은 LP-WUR에 의해 검출되지 않는다. 대신에, 프리앰블(332)은 레거시 802.11 장치가 페이로드(334)의 송신 동안에 프리앰블을 송신하는 것을 방지하도록 의도된다. 프리앰블(332)에서 L-SIG(Legacy SIGNAL) 필드의 RATE 서브 필드 및 LENGTH 서브 필드는 페이로드(334)의 지속 기간(duration)을 지시하는데(indicate) 사용된다. 페이로드(334)는 OOK와 같은 간단한 변조 방식을 사용하여 변조되는 정보를 포함하고, 5MHz 이하와 같은 더 좁은 채널 대역폭을 통해 송신된다. 따라서 레거시 802.11 장치는 일반적으로 페이로드(334)를 정확하게 디코딩할 수 없다. 그러나 레거시 802.11 장치는 프리앰블(332)이 레거시 802.11 표준의 대역폭 및 신호 포맷을 완전히 준수하기 때문에 프리앰블(332)을 검출할 수 있다. 따라서, 프리앰블(332)을 수신 및 처리한 후, 레거시 802.11 장치는 RATE 및 LENGTH 서브 필드의 값으로 계산된 적어도 지속 기간 동안 채널이 비지(busy)일 것을 인지하고, 그 이후에 페이로드(334)가 IEEE 802.11 표준 시그널링을 준수하는 것처럼 페이로드(334)의 송신 동안에 그들의 송신 시도를 일시 중단한다. OOK 변조는 비교적 사소한 수정을 갖는 OFDM 송신기를 사용하여 구현될 수도 있으며, 예를 들어, 개선된 802.11 RCM(307)은 OFDM 변조된 통신뿐만 아니라 OOK 변조된 파형을 따르는 신호의 송신을 할 수 있음에 주목한다.
도 4a는 예시적인 웨이크-업 패킷(400)의 상세도를 도시한다. 웨이크-업 패킷(400)은 프리앰블(405) 및 페이로드(410)를 포함한다. 프리앰블(405)은 802.11 기술 표준(송신 대역폭 포함)(410)을 준수하며, 레거시 숏 트레이닝 필드(Legacy short training field, L-STF)(406), 레거시 롱 트레이닝 필드(Legacy long training field, L-LTF)(407) 및 L-SIG(408)를 포함한다. 페이로드(410)는 프리앰블(405)의 대역폭보다 좁은 대역폭으로 송신된다. 페이로드(410)는 웨이크-업 프리앰블(411) 및 매체 액세스 제어 헤더(medium access control header)(예를 들어, 수신기 어드레스)(412)를 포함하는 다수 필드를 포함한다. 웨이크-업 프리앰블(411)은 웨이크-업 시퀀스(sequence)를 포함한다. 웨이크-업 시퀀스는 예를 들어, LP-WUR가 샘플링을 위한 타이밍을 획득하고 페이로드(410)의 나머지를 검출하는 것을 돕기 위해 양호한 자동 상관 속성을 갖는 의사 난수 시퀀스(pseudo-random number sequence)일 수 있다. 매체 액세스 제어 헤더(412)는 웨이크-업 패킷(400)이 웨이크업하도록 의도된 수신 장치의 식별자(예를 들어, 웨이크-업 어드레스)를 포함한다. 페이로드(410)는 또한 프레임 바디(body)(413) 및 프레임 체크 시퀀스(frame check sequence, FCS)(414)를 포함할 수 있다. 프레임 바디(413)는 웨이크업하는 이유 또는 제어 파라미터와 같은 다른 정보를 포함할 수 있다. FCS(414)는 웨이크-업 패킷(400)의 무결성 검사를 위한 순환 중복 검사(cyclic-redundancy check, CRC)를 포함한다. CRC에 의해 제공된 무결성 검사는 메시지의 진위(authenticity)를 검증하기 위한 것이 아니라 송신 오류를 검출하기 위한 것임을 유의해야 한다.
도 4b는 신호 형태의 예시적인 웨이크-업 패킷(450)을 도시한다. 도 4b에 도시된 바와 같이, 웨이크-업 패킷(450)의 페이로드(페이로드(410)와 유사함)의 각각 비트는 250kbps의 총 데이터 레이트에 대해 4 마이크로초(microsecond)인 OFDM 심볼 주기(period)와 동일한 주기에 걸쳐 송신된다.
참조로 포함된 IEEE 802.11 REVmc에 따르면, 슬립 모드에 진입한 후 나중에 활성 모드로 되돌아가는 스테이션은, 스테이션이 송신을 시작하는 것이 허용되기 전에 뭐든지 처음으로 오는(whichever comes first), 스테이션이 자신의 네트워크 할당 벡터(network allocation vector, NAV)를 설정할 수 있는 유효 프레임이 검출될 때까지 또는, ProbeDelay와 동일한 기간이(일반적으로 5~10 밀리초의 순서로) 만료될 때까지 클리어 채널 평가(clear channel assessment, CCA)를 수행한다. 스테이션에 설정된 요건(requirement)은, 스테이션이 원거리 스테이션(far-side station)에서 근거리 스테이션(near-side station)으로의 송신 중에 웨이크업한 다음에 비지 채널을 유휴 채널로 오인하지 않고, 오인으로 인해 송신을 시작하여 근거리 스테이션에 간섭을 일으키는 것을 보장하는 것이다. 이러한 요건 없이, 스테이션은 다음 두 가지 이유로 인해 비지 채널을 유휴 채널로 오인할 수 있다. 첫째, 진행중인 송신 중에 웨이크업하는 것은 스테이션이 송신의 MAC의 지속 기간 필드(duration field)를 디코딩할 기회를 놓치게 하며(따라서, NAV를 설정할 기회를 놓침), 이에 따라 가상 캐리어 감지(carrier sense, CS) 기능을 사용하여 비지 채널을 감지할 수 없으며, 두 번째로, 송신은 원거리 스테이션으로부터 송신되므로, 스테이션에 도달할 때, 물리적 CS 기능을 사용하여 즉, 에너지 검출에 의해 스테이션에 의해 검출되지 않을 정도로 송신이 약해질 수 있다.
IEEE 802.11 호환 통신 시스템에서, 스테이션은 일반적으로 CCA를 수행하여 송신을 시작하기 전에 채널이 유휴인지를 결정한다. CCA는 물리적 CS 및 가상 CS를 기반으로 한다. 물리적 CS는 에너지 검출 및 임계 값과의 비교를 기반으로 한다. 가상 CS는 NAV를 사용하는 IEEE 802.11의 매체 액세스 제어 계층에 의해 제공된다. NAV는 각각의 스테이션 및 AP에 의해 유지 관리되는, 채널로의 송신이 스테이션 또는 AP에 의해 시작되지 않은 기간(time period)의 지시자(indicator)이다. 프레임의 매체 액세스 제어 헤더에서 어드레스 1 필드(수신자 어드레스(receiver address, RA) 필드라고도 함)의 값이 스테이션 또는 AP의 매체 액세스 제어 어드레스가 아닌 유효한 프레임을 수신하는 임의 스테이션 또는 AP는 NAV를 프레임의 매체 액세스 제어 헤더의 지속 기간 필드에서 수신된 값으로 업데이트해야 한다. NAV는 균일한 비율로 0까지 카운트하는 카운터로 간주될 수 있다. 카운터가 0일 때 가상 CS 기능은 채널이 유휴임을 지시하며, 카운터가 0이 아닌 경우 채널이 비지하며 액세스할 수 없음(액세스해서는 안됨)을 지시한다. 물리적 CS 및 가상 CS가 모두 채널이 유휴임을 지시하는 경우에만 채널이 유휴인 것으로 간주된다.
따라서, 스테이션(예를 들어, 수신 스테이션(310))의 웨이크-업 수신기가 (송신 스테이션으로부터 웨이크-업 신호를 수신한 결과로서) 스테이션의 RCM(예를 들어 RCM(312))을 웨이크업한 후에, 스테이션은 RCM의 전자 회로(예를 들어, 오실레이터, 아날로그 회로 및 디지털 회로)가 전원을 켜고 안정되도록 대기해야 하며, 또한 스테이션은 뭐든지 처음으로 오는, 유효한 프레임을 수신할 때까지 또는 ProbeDelay가 만료될 때까지 대기해야 한다. 그런 다음, 스테이션의 RCM이 웨이크업된 다음에 예를 들어, 스테이젼이 웨이크업했음을 송신 스테이션에 지시하기 위해 처음으로 프레임을 송신할 수 있기 전에, 스테이션은 유효한 프레임을 수신하거나 또는 ProbeDelay의 끝(end) 이후에, 기간(DIFS(DCF(distributed coordinated function) interframe space) + 랜덤 백오프 시간) 동안 대기해야 한다. 가볍게 로드된(loaded) 네트워크에서, 스테이션이 임의 프레임을 수신하지 않고 유휴 채널을 리스닝하는(listening)하는 전체 ProbeDelay 주기를 소비하고, 유휴 채널을 리스닝하는 동안 불필요하게 전력을 소비할 가능성이 매우 높다. 레이턴시 및 전력 소비의 관점에서, 웨이크-업 수신기에 의해 웨이크업된 후, 가능한 빨리 스테이션이 송신할 수 있게 하는 것이 바람직하다.
도 5는 슬립 또는 감소된 전력 상태에 있는 장치들 중 하나와의 통신에 참여하는 IEEE 802.11 장치에 의해 수행되는 작동 및 교환되는 메시지의 다이어그램(500)을 도시하며, 추가적인 레이턴시 및 전력 소비는 웨이크업된 후 CCA를 수행하는 요건으로 인해, 감소된 전력 상태에 있는 장치들 중 하나에 의해 발생한다. 다이어그램(500)은 AP(505) 및 스테이션(510)에 의해 수행된 작동 및 교환된 메시지를 도시하며, 스테이션(510)(구체적으로, AP(505)와 데이터를 교환하기 위해 사용되는 스테이션(510)의 RCM)은 초기에 슬립 또는 감소된 전력 상태에 있다. 스테이션(510)은 웨이크-업 수신기(WU RX)(512)를 포함한다. 웨이크-업 수신기(512)는 스테이션(510)이 감소된 전력 상태에 있을 때 온(즉, 활성)이다.
AP(505)는 스테이션(510)을 웨이크업하기로 결정한다(블록 520). AP(505)는 스테이션(510)의 웨이크-업 어드레스를 포함하는 웨이크-업 신호를 생성한다. 웨이크-업 어드레스는 평문(plaintext) 형태, 암호화된 형태(ciphered form) 또는 코드 스프레드 형태(code-spread form)로 포함될 수 있다. AP(505)는 웨이크-업 신호를 송신한다(이벤트 522). 웨이크-업 신호는 스테이션(510)의 웨이크-업 수신기(512)에 의해 수신된다. 웨이크-업 수신기(512)는 웨이크-업 신호에 포함된 웨이크-업 어드레스를 획득하기 위해, 웨이크-업 신호를 처리(파싱(parse), 해독(decipher) 및/또는 디스프레딩(de-spread))할 수 있다. 웨이크-업 수신기(512)는 웨이크-업 신호의 웨이크-업 어드레스가 스테이션(510)의 웨이크-업 어드레스와 매칭하는 것으로 결정하고(이벤트 524), 스테이션(510)의 RCM을 웨이크업하기 위한 제어 신호를 어서트(assert)한다. 장치의 RCM을 웨이크업하는 예시적인 시스템 및 방법의 상세한 설명은 2016년 8월 3일에 출원되고 발명의 명칭이 "장치의 무선 통신 모듈을 웨이크업하는 시스템 및 방법"이며, 그 전체로서 원용에 의해 본 명세서에 포함되는, 공동 양도된 미국 가출원 제62/370509호에 제시되어 있다. 스테이션(510)의 RCM은 턴온되거나 전력이 공급된다(블록 526). 전력이 공급된 RCM이 IEEE 802.11 RCM이면, 스테이션(510)은 방금 전력이 공급된 RCM을 사용하여 CCA(이벤트 528)를 수행한다.
이전에 논의된 바와 같이, IEEE 802.11 장치 웨이크-업 요건으로 인해, 스테이션(510)은 유효한 프레임이 수신될 때까지 또는 ProbeDelay의 끝까지 CCA를 수행해야 한다. 따라서, 스테이션(510)은 RCM을 턴 온하는 것으로 인한 부분(구간(interval) 530) 및 CCA를 수행하는 것으로 인한 부분(구간 532)을 포함하는 상당한 지연을 겪는다. 구간(530)의 지속 기간은 RCM의 전자 회로에 전력을 공급하고 RCM을 송신 및 수신을 위한 준비 상태(readiness state)로 놓기 위한 하드웨어 제한에 의해 경계를 이룬다. 그러나 구간(532)의 지속 기간은 채널상의 트래픽 컨디션에 따라 변할 수 있다. 예를 들어, 채널 상에 프레임의 빈번한 송신이 있으면, 스테이션(510)은 RCM을 웨이크업한 직후 NAV를 설정하기 위해 RCM을 사용하여 프레임을 수신할 수 있으며, 이에 따라 CCA를 수행하는 것을 일찍 종료할 수 있다. 반면, 가볍게 로드된 네트워크에서, 채널이 유휴일 가능성이 높다(도 5 참조). 이러한 상황에서, 스테이션(510)이 CCA를 수행하는 동안(구간 532), (스테이션(510)이 송신을 위해 채널을 사용할 수 없기 때문에) 채널은 유휴이며 귀중한 네트워크 자원이 낭비된다. 또한, 채널이 유휴이기 때문에, 스테이션(510)은 ProbeDelay 주기가 만료될 때까지 (NAV를 설정하기 위한) 유효 프레임을 검출하려고 시도하는 동안 값 전력(value power)을 낭비해야 한다.
CCA를 완료한 후, 스테이션(510)은 예를 들어, 스테이션(510)(더 구체적으로, AP(505)와 데이터를 교환하기 위해 사용되는 스테이션(510)의 RCM))이 웨이크업했음을 AP(505)에게 지시하기 위해, 프레임을 송신할 수 있다(이벤트 534). DIFS 시간 및 랜덤 백 오프 주기를 대기하는 스테이션(510)을 포함하는, 실제적으로 프레임을 송신하는 스테이션(510)과 CCA의 끝 사이에 추가적인 시간이 발생함을 유의해야 한다. 스테이션(510)과 AP(505)는 데이터를 교환한다(이벤트 536).
보안은 관심사(concern)의 또 다른 근원이다. 웨이크-업 수신기가 슬립 모드에 있는 RCM을 웨이크업하기 위해 주로 의도되었기 때문에, 공격자(attacker)는 가짜(fake) 웨이크-업 신호를 반복적으로 송신하여, 웨이크-업 수신기가 반복적으로 RCM을 웨이크업하도록 하고, 프로세스에서, 배터리가 고갈될 때까지 스테이션에 전력을 공급하는 배터리를 방전시켜 스테이션을 비활성화할 수 있다. 이러한 공격은 RCM을 웨이크업한 후 스테이션이 공격자와의 활성화된 통신에 참여하지 않더라도 배터리를 소모하는 데 효과적이라는 점에 유의해야 한다.
웨이크-업 수신기는 저전력 소모로 작동한다. 따라서, 웨이크-업 수신기는 수신된 웨이크-업 신호가 가짜인지 아닌지를 검증하기 위해 향상된 보안 알고리즘을 실행하는데 필요한 컴퓨팅 파워(computing power)가 부족할 수 있다. 웨이크-업 신호가 메시지 무결성 코드(Message Integrity Code, MIC)를 포함하더라도, MIC는 웨이크-업 수신기의 컴퓨팅 파워의 결여(lack)뿐만 아니라, 오버헤드(즉, 채널 점유(occupancy)) 및 (수신 스테이션의 주된 관심사인) 전력 소모를 감소시키기 위해 전체 웨이크-업 신호를 짧게 유지하려는 욕구로 인해, 짧을 가능성이 놓다. 향상된 보안 알고리즘의 결여 및 짧은 MIC 길이는, 공격자가 예를 들어, 무차별 공격 기술(brute-force techniques)을 사용하여 MIC를 포함한 전체 웨이크-업 신호를 위조(falsify)할 수 있게 한다.
MIC는 해시 함수에 대한 입력으로 데이터와 비밀 키(secret key)를 가지고 해시 함수에 의해 생성된 값이며, 데이터가 변경되거나 위조되었는지를 결정하기 위해 데이터의 진위 및 무결성을 검사하는 비밀 키를 가진 수신자에 의해 사용된다. 일반적으로, MIC가 충분히 길고 강력한 해시 함수(예를 들어, 암호 해시 함수)로 생성될 때, 입력 데이터가 (예를 들어 공격자에 의해) 변경되거나 위조되면, 데이터의 진위 및 무결성을 검사하기 위해 수신자에 의해 사용되는 비밀 키에 대한 액세스 없이, 신규 MIC 값이 공격자에 의해 정확하게(correctly) 계산될 수 없다. 그러나 MIC가 충분히 길지 않거나 사용된 해시 함수가 약한 것(예를 들어, CRC 함수)일 때, 공격자는 무차별 공격 기술을 사용하여 (임의의 기회로) MIC 값을 정확하게 추측할 수 있다. MIC 및 무결성 검사에서의 그것의 사용에 대한 자세한 설명은 아래에서 제공된다.
이러한 상황에서, 공격자는 초기에 스테이션의 정확한 웨이크-업 신호를 알지 못할 수 있다. 공격자는 무차별 공격 접근(approach)을 사용하여 모든 가능한 웨이크-업 신호를 순차적으로 보낼(send) 수 있다. 우연히 공격자가 정확한 웨이크-업 신호를 보내면, 스테이션은 RCM이 웨이크업된 후 프레임을 송신하여(예를 들어, 도 5의 이벤트 534에 도시된 바와 같이) 응답한다. 따라서 공격자는 스테이션이 위조된 웨이크-업 신호가 정확한지, 즉 위조된 웨이크-업 신호가 스테이션의 정확한 웨이크-업 어드레스 및 정확한 MIC(MIC가 웨이크-업 신호에 또한 포함되어 있으면)를 가지는지를 결정하기 위한 검사로서, RCM을 사용하여 응답을 송신한다는 사실을 이용할 수 있다. 공격자가 정확한 웨이크-업 신호를 발견한 후, 공격자는 정확한 웨이크-업 신호를 반복적으로 보내 스테이션의 배터리를 방전시킬 수 있다. 따라서, 도 5에 도시된 작동 흐름은 또한, 발생된 추가적인 레이턴시 및 전력 소비뿐만 아니라 스테이션의 배터리에 대한 공격에 대한 취약성 때문에 불리하다.
이러한 불리함(disadvantages)을 극복하기 위해, 일 실시 예에 따르면, AP는 제1 프레임을 송신하기 전에 스테이션으로부터 응답을 대기하지 않고, 웨이크-업 신호를 송신한 후 특정 시간(specified amount of time) 내에서 웨이크-업 신호에 의해 웨이크업된 스테이션의 RCM(예를 들어, 도 3의 RCM(312))과 연관된, 향상된 RCM(예를 들어, 도 3의 RCM(307))을 사용하여 제1 프레임을 송신하며, 제1 프레임은 의도된 수신자로 하여금 수신된 제1 프레임의 소스를 인증하도록 허용하며, 이에 따라 제1 프레임 이전에 수신된 웨이크-업 신호의 소스를 암묵적으로(implicitly) 인증한다. 스테이션으로부터의 (웨이크-업 신호에 대한) 응답을 기다리는 대신에, AP는 제1 프레임의 송신과 연관된 작동을 개시(commence)하기 전에 스테이션이 자신의 RCM을 턴온하기 위한 특정 시간만 기다려야 한다. 예시적인 예로서, 특정 시간은 스테이션이 RCM을 웨이크업하기 위해 요구되고, 스테이션 RCM 웨이크업 레이턴시 또는 스테이션 RCM 웨이크업 레이턴시 주기로 지칭되는 레이턴시에 따라 설정된다. 스테이션이 다수의 RCM을 가지는 상황에서, 특정 시간은 턴온하는데 가장 오래 걸리는 RCM을 웨이크업하기 위해 필요한 레이턴시에 따라 설정된다. 스테이션은 RCM을 웨이크업한 후에 CCA를 수행해야 할 수도 있다. 그러나 스테이션은 NAV를 설정하기 위해 제1 프레임의 매체 액세스 제어 헤더에서 지속 기간 필드를 사용할 수 있기 때문에, CCA 지속 기간이 AP로부터 제1 프레임의 수신과 함께 단축되며, 따라서, 이전에 기술된 2개의 웨이크-업 요건 중 하나를 만족한다.
AP에서, 스테이션 RCM 웨이크업 레이턴시가 만료된 후(즉, 스테이션의 RCM이 완전히 웨이크업할 것으로 예상된 후), AP는 (제한 시간 내에) 적어도 스테이션으로 제1 프레임을 송신하며(제1 프레임은 스테이션 또는 그 스테이션을 포함하는 그룹으로 어드레싱될 수 있거나 또는 브로드캐스트된다), 제1 프레임은 제1 프레임의 수신기 어드레스 필드에, 스테이션의 식별자(예를 들어, 매체 액세스 제어 어드레스) 또는 브로드캐스트 식별자(예를 들어, 브로드캐스트 매체 액세스 제어 어드레스)를 포함한다. 제1 프레임은 또한 MIC를 포함한다. 제1 프레임의 MIC는 제1 프레임의 진위 및 무결성을 검증하기 위해 스테이션에 의해 사용되며, 따라서 암묵적으로 제1 프레임 이전에 수신된 웨이크-업 신호의 진위를 확인한다. 제1 프레임의 MIC가 스테이션의 완전한 기능을 갖춘 RCM에 의해 수신되고 처리되기 때문에, MIC는 충분히 길게 만들어질 수 있고, 강력한 암호 해시 함수가 MIC를 생성하는데 사용될 수 있으므로, 공격자가 무차별 공격 접근을 사용하여 MIC를 위조하는 것이 사실상 불가능하다.
AP는 추가로, 제1 프레임의 ACK(acknowledgement) 정책을 "no ACK"(예를 들어, 제1 프레임이 관리 프레임일 때) 또는 "Block ACK"(예를 들어, 제1 프레임이 데이터 프레임이고 데이터 프레임이 확인응답(acknowledged)되어야 할 때)로 설정할 수 있다. 프레임의 ACK 정책은 프레임의 매체 액세스 제어 헤더 내의 서비스 품질(quality of service, QoS) 제어 필드의 비트 B5 및 B6에 의해 지시된다. IEEE 802.11 표준에 따르면, 프레임의 "normal ACK" 정책은 의도된 수신자가 프레임을 수신한 후 하나의 SIFS(short interframe space) 구간 후에 ACK 제어 프레임을 보내야 함을 지시하며; 프레임에서 "no ACK" 정책은 의도된 수신자가 프레임을 수신한 후에 ACK 제어 프레임을 보내서는 안된다는 것을 지시하며; 프레임의 "Block ACK" 정책은 의도된 수신자가 프레임의 수신 결과를 캐싱하고, 동일한 송신 스테이션으로부터 Block ACK Request 프레임을 수신하기를 기다린 다음, 캐시된 결과를 포함하는 Block ACK 프레임으로 Block ACK Request 프레임에 응답함을 지시한다. 여기서 제시된 예시적인 실시 예에 따르면, 수신된 제1 프레임의 ACK 정책이 "normal ACK"이면, 스테이션은 ACK 프레임을 보내지 않거나 ACK 프레임을 보내기 전에 적어도 제1 프레임을 검증해야 한다. 수신된 제1 프레임의 ACK 정책이 "normal ACK"로 설정되고 표준화된 프로토콜이 이를 금지하면, 스테이션은 제1 프레임이 위조되고 자신을 드러내도록 스테이션을 속이기 위해 송신된 것으로 간주할 수 있다. 그런 다음 스테이션은 제1 프레임을 확인응답하기 위해 ACK 프레임을 송신하지 않으므로, 공격자는 위조된 제1 프레임을 사용하여, 수신된 프레임에서 수행되는 철저한 보안 검증 없이 송신하도록 스테이션을 트리거할 수 없다.
스테이션에서, 웨이크-업 신호를 수신한 후 스테이션은 제1 프레임을 수신하고 처리하기 위해 RCM(복수의 RCM 중 하나의 RCM일 수 있음)을 웨이크업한다. 스테이션은 특정 유형의 프레임을 추가 처리를 위한 제1 프레임의 후보로 찾으며, 오류없이 수신된 경우에도 다른 유형의 프레임을 무시할 수 있다. 예를 들어, 데이터 교환을 위한 정상 작동 중에, 스테이션은 통상적으로 CTS(clear-to-send) 프레임으로 응답하는 것에 의해 스테이션으로 어드레스되는 RTS(request-to-send) 프레임에 반응할 것이다. 그러나 웨이크-업 신호에 의해 스테이션이 웨이크업된 경우, 스테이션이 웨이크-업 신호의 진위를 확인할 수 있는 제1 프레임을 수신하기 전에 스테이션은 RTS 프레임에 반응하지 않는다. 또한, 스테이션은 암호화 및 무결성 보호되거나, 추가 처리를 위한 제1 프레임의 후보로서 적어도 무결성 보호된 프레임을 찾고, 보호되지 않은 프레임을 무시할 수 있다. 예를 들어, 프레임이 암호화 및 무결성 보호된 프레임이면, 프레임의 프레임 제어 필드(예를 들어, 도 7a의 프레임 제어 필드(705))의 보호 프레임 비트(Protected Frame bit)(즉, Bit14)가 설정되고; 그렇지 않으면 보호 프레임 비트가 설정되지 않다. 다른 예로서, 제1 프레임이 무결성 보호되지만 암호화되지 않으면, 제1 프레임의 프레임 바디는 관리 MIC 엘리먼트(Management MIC element, MME)를 포함한다. MME는 검증될 필요가 있는 제1 프레임의 필드의 값과 비밀 키를 사용하여 계산된 MIC를 포함한다.
MIC에 의해 제공되는 무결성 보호는 CRC 기능의 사용을 통해 제공될 수 없다는 것을 유의해야 한다. MIC와 CRC의 차이점은 CRC가 일반적으로 송신 오류를 검출하는데만 적합하고 변조 또는 위조를 검출하는데 적합하지 않다는 것이다. 공격자는 CRC 값과 CRC가 보호하는 콘텐트(content)를 위조할 수 있으며, CRC 검사를 쉽게 통과할 수 있다. 부가적으로, CRC 함수는 일방 함수(one-way function)가 아니며 다시 사용할 수 있음을 의미한다. 따라서, 비밀 키가 CRC 계산에 포함되면, 비밀 키를 노출시킬 위험이 있다. 한편, MIC 값은 비밀 키와, 단방향 함수이고 비밀 키를 노출시키지 않는 암호 해시 함수로 계산된다. MIC에 의해 제공되는 무결성 보호는 제1 프레임의 소스 및 제1 프레임의 콘텐트의 무결성(예를 들어, 변경에 반하여(against))을 인증하는데 더 초점을 맞추고 있다. 따라서, 스테이션은 보호 프레임 비트가 설정되거나 프레임 바디의 MME를 제1 프레임의 후보로 포함하는 프레임을 찾고, 보호 프레임 비트가 설정되지 않고 프레임 바디에 MME를 포함하지 않는 프레임을 무시할 수 있다. 또한, 이전에 기술된 바와 같이, 스테이션은 프레임의 매체 액세스 제어 헤더 내의 서비스 품질(QoS) 제어 필드에서 비트 B5 및 B6에 의해 지시된 바와 같이) "no ACK" 또는 "Block ACK"의 ACK 정책을 가지는 프레임을 제1 프레임의 후보로 찾고, 다른 ACK 정책 값을 가지는 프레임은 무시한다. 전반적으로, 제1 프레임로서의 (위의 기술된 바와 같은) 특정 기준을 충족시키지 않는 프레임을 무시하는 것에 의해, 스테이션은 이전에 웨이크-업 신호를 위조한 공격자에 의해 자신을 드러내도록 속임을 당하는 것을 피할 수 있다.
수신된 프레임이 전술한 바와 같이 제1 프레임의 후보로서 기준을 통과한 후에, 스테이션은, 예를 들어, 수신된 제1 프레임에 포함된 값을 사용하여 스테이션에 의해 계산된 MIC 값이 수신된 제1 프레임에 포함된 MIC 값과 매칭하는지를 검증하는 것에 의해, 제1 프레임의 진위를 추가로 검증할 것이다. 제1 프레임의 MIC의 검증이 성공적이면, 스테이션은 제1 프레임(및 제1 프레임 이전에 수신된 웨이크-업 신호)이 인증된 것으로 간주하고 제2 프레임을 AP에 송신하는 것을 진행하여, 예를 들어, RCM이 웨이크업되었음을 지시한다. 그 다음에 AP와 스테이션이 데이터를 교환할 수 있다.
제1 프레임의 MIC의 검증이 성공적이지 않은 경우, 스테이션은 제1 프레임 및 이전에 수신된 웨이크-업 신호가 가짜라고 간주한다. 부가적으로, 스테이션이 자신의 RCM을 웨이크업한 후에 미리 정의된 시간 내에 제1 프레임을 수신하지 못하고 (예를 들어, CCA를 사용하여 검출된 바와 같이) 채널이 유휴인 것으로 결정되는 동안, 스테이션은 이전에 수신된 웨이크-업 신호가 가짜인 것으로 간주하거나, 또는 이전에 수신된 웨이크-업 신호의 검출이 잘못된 검출의 결과인 것으로 간주한다. 스테이션이 웨이크-업 신호(및 가능한 제1 프레임)가 위조된 것으로 또는 잘못된 검출의 결과인 것으로 간주하는 상황에서, 스테이션은 웨이크-업 신호를 폐기(discard)하고 AP에 응답하지 않고 RCM을 슬립 모드로 되돌릴 수 있다. 일반적으로, 스테이션으로부터의 응답이 없는 것은, 공격자(스테이션의 웨이크-업 수신기에 대해 무차별 공격을 수행하고 있음)가 가짜 웨이크-업 신호가 정확한 웨이크-업 신호(즉, 성공적으로 검증될 수 있는 MIC를 포함하는 웨이크-업 신호)인지를 결정하도록 하는 것을 더 어렵게 한다.
전술한 바와 같이 실패한(unsuccessful) 웨이크-업의 이벤트에서, 스테이션이 자신의 RCM을 슬립 모드로 되돌리기 전에, 스테이션은 그 이벤트(또는 그에 관련된 정보)를 카운터 값 또는 데이터 로그의 형태로 기록하기 위해, 그 RCM과 연관된 비 휘발성 메모리와 같은 메모리를 사용할 수 있다. 일례로서, 카운터는 이전 리포트(report) 이후에 위조된 웨이크-업 신호의 총수, 잘못 검출된 웨이크-업 신호 또는 모두를 기록할 수 있다. 다른 예로서, 데이터 로그는 모든 위조된 웨이크-업 신호, 웨이크-업 신호의 모든 오 검출, 또는 모두를, 각각의 기록된 이벤트에 대한 타임 스탬프 및 시간 순서(chronological order)로 기록할 수 있다. 스테이션이 RCM을 사용하여 AP와 통신하는 다음 번에 카운터(들) 또는 데이터 로그(들)을 보고할 수 있다. 카운터(들) 및 데이터 로그(들)는 스테이션이 공격 받은 경우 또는 시스템이 보안 위협에 직면한 경우 등과 같이, 스테이션 및/또는 통신 시스템의 상태를 진단할 때 AP를 지원할 수 있다. AP는 진단을 사용하여 구성 또는 작동 모드를 변경할 수 있다.
도 6은 슬립 또는 감소된 전력 상태에 있는 장치들 중 하나와 통신하는 장치들에 의해 수행되는 작동 및 교환되는 메시지들의 다이어그램(600)을 도시한다. 다이어그램(600)은 AP(605) 및 스테이션(610)에 의해 수행되는 작동 및 교환되는 메시지를 도시한다. 스테이션(610)은 웨이크-업 수신기(624)를 포함한다.
AP(605)는 스테이션(610)의 스테이션 RCM 웨이크업 레이턴시를 결정한다(블록 620). AP(605)는 스테이션의 RCM이 활성인 동안(예를 들어, AP(605)와 스테이션(610) 간의 연관 절차 동안 능력 정보 교환의 일부로서) 시그널링 교환을 통해 스테이션(610)으로부터 스테이션 RCM 웨이크업 레이턴시를 획득하거나, 메모리(로컬 또는 원격)로부터 스테이션 RCM 웨이크업 레이턴시를 검색(retrieve)하거나, 또는 상이한 상황에 대한 스테이션 RCM 웨이크업 레이턴시를 관리하는 네트워크 엔티티로부터 스테이션 RCM 웨이크업 레이턴시를 검색할 수 있다. 나중에, 스테이션(610)은 자신의 RCM을 슬립(또는 감소된 전력) 모드로 놓고, 그의 웨이크-업 수신기(612)를 스위치 온(switch on)한다. AP(605)는 스테이션(610)을 웨이크-업하도록 결정한다(블록 622). AP(605)는 스테이션(610)의 웨이크-업 어드레스를 포함하는 웨이크-업 신호를 생성한다. 웨이크-업 어드레스는 평문 형태, 암호화된 형태 또는 코드 확산 형태로 포함될 수 있다. AP(605)는 웨이크-업 신호를 송신한다(이벤트 624). 웨이크-업 신호는 스테이션(610)의 웨이크-업 수신기(612)에 의해 수신된다. 웨이크-업 수신기(612)는 웨이크-업 신호에 포함된 웨이크-업 어드레스를 획득하기위해, 웨이크-업 신호를 처리(파싱, 해독 및/또는 디스프레딩)할 수 있다. 웨이크-업 수신기(612)는 웨이크-업 신호에 포함된 웨이크-업 어드레스가 스테이션(610)의 웨이크-업 어드레스와 매칭하는 것으로 결정하고(이벤트 626), 스테이션(610)의 RCM을 웨이크업하기 위한 제어 신호를 어서트한다. 스테이션(610)의 RCM이 턴온된다(블록 628). 스테이션(610)은 CCA를 수행하기 시작한다(이벤트 630). 구간(632)은 스테이션 RCM 웨이크업 레이턴시에 대응하며, 이는 스테이션(610)의 RCM을 턴온하는 데 요구되는 실제 시간보다 길 수 있다.
AP(605)는 제1 프레임을 송신하는 절차를 시작한다(블록 634). 제1 프레임을 송신하는 절차는 예를 들어, DIFS 주기 + 랜덤 백 오프 시간을 기다리는 것을 포함한다. 제1 프레임을 송신하는 절차는 스테이션 RCM 웨이크업 레이턴시의 만료 또는 스테이션 RCM 웨이크업 레이턴시의 만료 전의 짧은 시간(DIFS + 랜덤 백 오프 시간의 총 대기 시간(total waiting time)보다 짧은 한) 후에 시작될 수 있으므로, 스테이션 RCM 웨이크업 레이턴시의 만료 후에 제1 프레임의 실제 송신이 발생한다. AP(605)는 제1 프레임을 송신한다(이벤트 636).
스테이션(610)은 RCM을 사용하여 제1 프레임을 수신하고, 제1 프레임의 (제1 프레임의 소스의) 진위 및 무결성(예를 들어, 변경에 반하여)을 검증한다(블록 638). 예시적인 예로서, 스테이션(610)은 스테이션(610) 및 AP(605)에 의해 알려진 비밀 키를 사용하여 제1 프레임의 진위 및 무결성을 검증한다. 비록 스테이션(610)이 RCM을 웨이크업한 후에 CCA를 수행하지만, CCA 지속 기간은 제1 프레임의 수신에 의해 단축된다. 설명을 위해, 제1 프레임의 진위 및 무결성이 검증되고 스테이션(610)은 제2 프레임을 AP(605)에 송신한다(이벤트 640). AP(605) 및 스테이션(610)은 데이터를 교환한다(이벤트 642).
일 실시 예에 따르면, 제1 프레임은 예를 들어, CCMP(counter mode (CTR) with Cipher-Block Chaining (CBC) Message Authentication Code (MAC) Protocol)를 기반으로, 암호화 및 무결성 보호를 갖는 액션 프레임과 같은 관리 프레임이다. 다르게는 유사한 암호화 및 무결성 보호를 갖는 데이터 프레임이 제1 프레임으로서 사용될 수 있다. 그러나 스테이션이 존재하고 웨이크업되었는지의 여부를 알지 못하면, AP가 데이터 프레임을 스테이션으로 송신하는 데 낭비적일 수 있다(자원 측면에서). 짧은 데이터 프레임이 타협으로(as a compromise) 제1 프레임으로서 사용될 수 있다. AP가 예를 들어, 비지 채널에 대한 경쟁 또는 AP가 제1 프레임보다 우선 순위가 높은 보류중인 송신을 하는 것으로 인해, 웨이크-업 신호를 송신한 후 제한된 시간 내에 제1 프레임을 송신할 수 없으면, AP는 스테이션이 슬립 모드로 돌아간 것으로 예상한다. 이러한 상황에서, AP는 스테이션을 웨이크업하는 시도가 실패한 것으로 간주하고, 예를 들어 즉시 또는 나중에(예를 들어, 채널이 비지하지 않을 때) 다시 시도하기로 결정할 수도 있다.
도 7a는 일반 관리 프레임(700)을 도시한다. 관리 프레임(700)은 암호화 및 무결성 보호의 적용 이전이며 뿐만 아니라 암호화된 제1 프레임이 수신 및 해독된 후의, 평문 형태의 제1 프레임의 예이다. 관리 프레임(700)은 프레임 제어 필드(705), 지속 기간 필드(707), 어드레스 1 필드(709), 어드레스 2 필드(711), 어드레스 3 필드(713), 시퀀스 제어 필드(715), 하이 스루풋(high-throughput, HT) 제어 필드(717), 프레임 바디(719) 및 프레임 체크 시퀀스(frame check sequence, FCS) 필드(721)를 포함한다. 필드(705-717)는 제1 프레임의 매체 액세스 제어 헤더를 구성한다. 프레임 바디 필드(719)는 일반적으로 매체 액세스 제어 프로토콜 데이터 유닛(medium access control protocol data unit, MPDU) 데이터로 지칭된다. 제1 프레임이 보호된 액션 프레임이면, 프레임 제어 필드(705) 내의 프레임 유형 및 프레임 서브타입 서브필드들은 함께 그렇게 지시하며, 프레임 바디 필드(719)는 (그것에 대한 보호를 어써트하기 전에, 그 앞에 CCMP 헤더를 삽입하고, 그것에 암호화를 적용하며, 그 뒤에 암호화된 MIC 필드를 삽입하는 것과 같이) 액션 필드를 포함한다.
도 7b는 액션 필드(750)의 예시적 포맷을 도시한다. 액션 필드(750)는 액션 필드(750)에 포함된 액션이 웨이크-업 라디오 액션임을 지시하는 카테고리 필드(755), 액션의 액션 유형이 진위, 예를 들어, 명시적으로(explicitly) 현재 프레임(예를 들어 제1 프레임)의 진위 및 암시적으로(implicitly) 웨이크-업 신호의 진위를 검증하는 것임을 지시하는 WUR 액션 필드(757)를 포함한다. 액션 필드(750)는 또한 웨이크-업 정보 필드(759)를 포함할 수 있다. 웨이크-업 정보 필드(759)는 응답시에 스테이션을 지원하기 위하여 웨이크-업 이벤트에 대한 이유 또는 파라미터(예를 들어, 웨이크업될 RCM의 식별자)를 지시하기 위해 존재할 수 있다. 웨이크-업 정보 필드(759)는 선택적일 수 있다.
일 실시 예에 따르면, 제1 프레임에 대한 진위 및 무결성 보호는 IEEE 802.11 기술 표준에서 CCMP에 의해 제공된다. CCMP는 AES(Advanced Encryption Standard) 암호화 알고리즘의 CBC를 가지는 CTR(CCM)을 기반으로 한다. CCM은 데이터 기밀성을 위한 CTR과 인증 및 무결성을 위한 CBC-MAC을 결합한다(combine). CCM은 MPDU 데이터 필드 및 매체 액세스 제어 헤더의 선택된 필드(예를 들어, 프레임 제어 필드(705) 및 어드레스 필드(709-713)) 모두의 무결성을 보호함으로써, 이들 필드가 변경되거나 위조될 수 없다. AES 알고리즘은 FIPS PUB(Federal Information Processing Standard Publication) # 197에 정의되어 있으며, CCM은 IETF(Internet Engineering Task Force) RFC(Request for Comments) # 3610에 정의되어 있다. CCMP-128 처리는 CCMP 헤더 필드에 대한 8 옥텟(octet)과 MIC 필드에 대한 8 옥텟으로 원래의 MPDU 크기를 16 옥텟만큼 확장한다. CCMP-256 처리는 CCMP 헤더 필드에 대한 8 옥텟, MIC 필드에 대한 16 옥텟으로 원래 MPDU 크기를 24 옥텟만큼 확장한다. 전술한 바와 같이, 제1 프레임의 MIC 필드는 제1 프레임이 인증된 것이고 변경되지 않았음을 검증하는데 사용된다. MIC 필드의 값은, (송신 스테이션 측에서 암호화를 적용하기 전에 그리고 수신 스테이션 측에서 암호해독한(deciphering) 후에) 프레임 제어 필드(705), 어드레스 필드(709-713) 및 프레임 바디 필드(719)와 같은 제1 프레임의 다양한 필드의 값과 암호키를 암호 해시 함수의 입력으로 가지는, 암호 해시 함수의 출력으로서 계산된다. 암호 키는 송신 스테이션과 의도된 수신 스테이션 사이에서만 공유된다. 공격자가 이러한 다양한 필드 중 하나 이상의 값을 변경하거나 위조하여 제1 프레임을 위조하고자 시도하면, 공격자가 암호 키를 소유하지 않는 한, 공격자는 의도된 수신 스테이션에 의해 수행되는 인증 및 무결성 검증을 성공적으로 패스할 수 있는 MIC 값을 계산할 수 없다. 이로 인해 공격자는 무차별 공격(brute-force)으로 정확한 MIC 값을 추측할 수밖에 없다. 그러나 CCMP에 사용된 MIC 필드는 8 또는 16 옥텟으로, (이전에 논의된 바와 같이) 웨이크-업 신호에 실제로 포함할 수 있는 MIC 필드보다 훨씬 길며(보안 의미에서 더 강함), 이는 공격자가 위조된 제1 프레임의 MIC 값을 무차별 공격으로 정확하게 위조하는 것을 어렵게 한다. CCMP는 또한 재생(replay)을 통한 위조를 방지하기 위한 메커니즘을 포함하며, 메커니즘은 하기에서 설명된다. 따라서, 수신된 제1 프레임의 MIC가 인증되면, 제1 프레임 및 웨이크-업 신호가 인증될 확률이 매우 높다.
도 8은 예시적인 MPDU(800)를 도시한다. MPDU(800)는 평문 프레임(예를 들어, 관리 프레임(700))이 CCMP로 암호화되고 무결성 보호되는 방법의 예일 수 있다. MPDU(800)는 암호화 및 무결성 보호되고 있는 평문 프레임(예를 들어, 관리 프레임(700))의 매체 액세스 제어 헤더(예를 들어, 필드(705-717))로부터 복사될 수 있는 매체 액세스 제어 헤더(805), CCMP 헤더(807), 데이터 필드(809)(프레임 바디(719)의 암호화된 버전일 수 있음), MIC 필드(811) 및 FCS(813)를 포함한다. CCMP 헤더(807)는 8 옥텟 길이이고, 키 식별자(ID) 옥텟(octet)(820) 및 6개의 의사 랜덤 번호(pseudo-random number, PN) 옥텟(822-832)을 포함한다. 6개의 PN 옥텟(822-832)은 각각의 MPDU에 대해 1씩 증가되고, 재생 공격을 방지하기 위해 MIC 값을 계산하는 데 사용된다. 해독(decryption) 처리(의도된 수신자에 의해 수행됨)는 예를 들어, MPDU의 PN이 세션 동안 유지된 재생 카운터보다 크다는 것을 검증하는 것에 의해 MPDU의 재생을 방지한다. 키 ID 옥텟(820)은 예약(reserved) 필드(835)와, MPDU 헤더가 WEP(wired equivalence protocol) 헤더에 의한 4 옥텟 대신에 CCMP 헤더에 의해 8 옥텟만큼 확장됨을 지시하기 위해 "1"로 설정된 Ext IV 비트(837)를 포함한다. 키 ID 옥텟(820)은 또한 키 id 필드(839)를 포함한다. 키 id 필드(839)는 CCMP가 사용될 때 값 "2"로 설정된다.
송신 스테이션(예를 들어, AP(605))은 매체 액세스 제어 헤더(805)의 다양한 필드(예를 들어, 프레임 제어 필드(705) 및 어드레스 필드(709-713))를 사용하여 부가 인증 데이터(additional authentication data, AAD)를 구성한다. 그 다음에, 송신 스테이션은 각각, ADD, PN 옥텟(822-832)에 따라 생성된 논스(nonce) 값, 평문 프레임의 프레임 바디(예를 들어, 프레임 바디(719)), 및 암호화된 데이터 및 암호화된 MIC를 생성하고 이들을 데이터 필드(809) 및 MIC 필드(811)에 포함하는 암호 키를 사용한다. MIC는 제1 프레임의 다양한 필드 값과 암호 키를 사용하여 암호 해시 함수에 의해 생성된 값이다. MIC는 암호해독 후에 프레임 바디에서 MPDU 평문 데이터의 진위 및 무결성을 검증하기 위해 타겟 수신 스테이션(예를 들어, 스테이션(610))에 의해 사용된다. 송신 스테이션과 타겟 수신 스테이션간에 공유되는 암호 키를 알지 못하면, 제3자인 공격자는 데이터를 위조할 수 없으며, 이 키를 사용하여 수신 스테이션에 의해 수행되는 검증을 통과할 수 있는 MIC를 생성할 수 없다.
타겟 수신 스테이션(예를 들면, 스테이션(610))은 CCM 수신자(recipient) 처리를 수행한다. CCM 수신자 처리는 암호 키(송신 스테이션에 의해 사용된 동일한 키), 수신된 매체 액세스 제어 헤더(805)로부터 구성된 AAD, PN 옥텟(822-832), MIC(811) 및 (데이터(809)로부터의) MPDU 암호 텍스트 데이터를 사용하여, MPDU 평문 데이터를 복원할 뿐만 아니라, MIC(811)를 사용하여 AAD 및 MPDU 평문 데이터의 무결성을 검사한다. MIC의 검사는 (암호해독 후에) MIC(811)를, 암호 키와 수신된 제1 프레임의 다양한 필드의 값들에 따라 수신자에 의해 생성된 MIC와 매칭시키는 것에 의해 수행된다. MPDU 평문은 CCM 수신자 처리에 의해 반환되고, MIC 검사가 성공한 경우에만 추가 처리를 위해 전달된다(passed on).
다른 예시적인 실시 예에 따르면, 제1 프레임에 대한 진위 및 무결성 보호는 IEEE 802.11 기술 표준에 정의된 바와 같은 브로드캐스트/멀티 캐스트 무결성 프로토콜(broadcast/multicast integrity protocol, BIP)에 의해 제공된다. BIP는 그룹 어드레스로 지정된 강력한 관리 프레임(group addressed robust Management frame)에 대해 무결성 및 재생 보호를 제공한다. BIP와 CCMP의 주요 차이점은 BIP는 프레임 바디에서 MPDU 데이터의 기밀성을 보호하지 않는다는 것이며, 즉, MPDU 데이터는 암호화되지 않는다. 이 상황에서, 제1 프레임의 프레임 포맷은, 프레임 바디(예를 들어, 프레임 바디(719))가 액션 필드(예를 들어, 액션 필드(750))를 포함할 뿐만 아니라 MME를 또한 포함한다는 것을 제외하고, 도 7a에 도시된 바와 같다. MME는 MIC 값을 포함하는 MIC 필드, MIC 값을 계산하기 위해 사용되는 무결성 그룹 임시 키(integrity group temporal key, IGTK)를 식별하는 키 ID 필드, 전술한 바와 같이 CCMP에서 사용된 PN 옥텟과 유사하게, 재생을 검출하기 위해 MIC 값을 계산하는데 사용되는 6 옥텟 시퀀스 번호를 포함하는 IGTK 패킷 번호(IGTK packet number, IPN) 필드를 포함한다. 상세한 BIP 송신 처리 및 수신 처리는 IEEE 표준 802.11-2012에 정의되어 있다.
전술한 바와 같이 CCMP 또는 BIP를 사용하는 예시적인 실시 예 이외에, 제1 프레임의 진위 및 무결성의 검증은, 제1 프레임이 제1 프레임의 값(재생에 대비하는(against) 시퀀스 번호를 포함), AP와 스테이션 사이에 공유되는 보안 키, 및 암호 해시 함수로 생성되는 MIC 값을 포함하는 한, 다른 보안 프로토콜 및 알고리즘을 사용하는 것에 의해 제공될 수 있다.
일 실시 예에 따르면, 제2 프레임은 스테이션의 RCM(예를 들어, 스테이션(610)의 RCM(612))이 웨이크업되었음을 지시하고 상대방에게 데이터 전달을 시작하기를 청하는(invite), PS-Poll(power save - poll) 프레임과 같은, 802.11 제어 프레임이다. 802.11 표준에 따르면, 제어 프레임의 프레임 체크섬(frame check sum, FCS) 필드를 포함하는 제어 프레임은 암호화되지 않는다. FCS 값은 송신 오류 검사에만 사용되지만, FCS 값 자체가 쉽게 위조될 수 있기 때문에 프레임 컨텐트의 진위를 검증하는데 사용될 수 없다.
또 다른 예시적인 실시 예에 따르면, 제2 프레임은 또한, CCMP에 따른 암호화 및 무결성 보호 또는 BIP에 따른 무결성 보호를 갖는 관리 프레임(예를 들어, 평문 형태의 관리 프레임(700) 및 암호화된 형태의 MPDU(800))이다. 따라서, 제2 프레임은 또한 AP가 소스(즉, 스테이션)의 진위 및 제2 프레임의 무결성을 검증하는 것을 허용하기 위해, MIC를 포함하며, 이에 따라 공격자가 스테이션을 가장하는(impersonate) 것을 방지한다. 이 경우, 스테이션(610)은 제2 프레임의 송신 스테이션이고, AP(605)는 제2 프레임의 수신 스테이션이다. AP(605)는 CCM 수신자 처리 또는 BIP 수신자 처리를 수행하여 제2 프레임의 무결성을 검사할 수 있으며, 보다 구체적으로는 제2 프레임에서 수신된 MIC가 제2 프레임의 다양한 필드의 값 및 AP(605)와 스테이션(610) 사이에서 공유되는 암호 키에 따라 재구성된 MIC와 매칭하는지를 검사할 수 있다. AP는 AP가 제2 프레임의 진위 및 무결성을 성공적으로 검증할 수 있는 경우에만 스테이션으로 데이터를 보내기 시작할 수 있다. 제2 프레임과 제1 프레임 사이의 차이는, 제2 프레임의 액션 필드(예를 들어, 액션(750))가 WUR 액션 필드(예를 들어, WUR 액션 필드(757))에 상이한 값을 포함하여, 제2 프레임에 포함된 액션의 액션 유형이 스테이션의 RCM이 웨이크업됨을 지시하고, (상대방이 제2 프레임의 소스를 신뢰할 수 있으면) 상대방에게 데이터 전달을 시작하기를 청하기 위한 것임을 지시하는 것이다.
도 9는 자신의 RCM을 슬립 또는 감소된 전력 상태에 놓은 스테이션을 웨이크업하고 통신하는 AP에서 발생하는 예시적인 작동(900)의 흐름도를 도시한다. 작동(900)은 AP가 자신의 RCM을 슬립 모드에 놓은 스테이션을 웨이크업하고 통신할 때 AP에서 발생하는 작동을 나타낼 수 있다.
작동(900)은 AP가 스테이션 RCM 웨이크업 레이턴시를 결정하는 것으로 시작한다(블록 905). AP는 스테이션이 자신의 RCM을 슬립 모드로 놓기 전에 시그널링 교환(예를 들어, AP(605)와 스테이션(610) 사이의 연관(association) 절차 동안 능력 정보 교환의 일부로서)을 통해 스테이션으로부터 스테이션 RCM 웨이크업 레이턴시를 획득할 수 있으며, 메모리(로컬 또는 원격)로부터 스테이션 RCM 웨이크업 레이턴시를 검색하거나 또는, 상이한 스테이션에 대한 스테이션 RCM 웨이크업 레이턴시를 관리하는 네트워크 엔터티로부터 스테이션 RCM 웨이크업 레이턴시를 검색할 수 있다. 스테이션이 자신의 RCM을 슬립 모드로 놓고 웨이크-업 수신기를 스위치 온한 후 얼마 지나지 않아서, AP는 스테이션을 웨이크업하기로 결정한다. AP는 웨이크-업 신호를 생성 및 송신한다(블록 910). AP는 제1 프레임을 생성한다(블록 920). AP는 AP가 웨이크-업 신호의 송신을 종료한 후에 시작하는 스테이션 RCM 웨이크업 레이턴시가 만료된 후 제1 프레임을 송신한다(블록 925). 제1 프레임은 무선 액세스 기술(radio access technology, RAT) 및 스테이션의 RCM과 연관된 주파수 대역을 통해 송신된다. AP는 스테이션으로부터 제2 프레임을 수신한다(블록 930). 제2 프레임은 활동성 및/또는 스테이션으로부터의 응답의 지시(indication)일 수 있다. AP와 스테이션은 데이터를 교환한다(블록 935). AP는 스테이션과의 데이터 교환을 개시하기 전에 (MIC 검사 여부를 검증하는 것에 의해) 제2 프레임의 진위 및 무결성을 확인할 수 있다.
도 10은 웨이크업되고 AP와 통신하는 스테이션에서 발생하는 예시적인 작동(1000)의 흐름도를 도시한다. 작동(1000)은 스테이션이 웨이크업되고 AP와 통신할 때 스테이션에서 발생하는 작동을 나타낼 수 있다. 스테이션은 웨이크-업 수신기가 활성상태인 슬립 모드에 있는 RCM을 가진다.
작동(1000)은 슬립 모드의 스테이션의 RCM(들) 및 활성화된 스테이션의 웨이크-업 수신기로 시작한다. 스테이션의 웨이크-업 수신기는 웨이크-업 신호를 수신한다(블록 1005). 웨이크-업 수신기는 웨이크-업 신호를 처리하고 웨이크-업 신호의 웨이크-업 어드레스가 스테이션의 웨이크-업 어드레스와 매칭되면, 웨이크-업 수신기는 스테이션의 RCM을 웨이크업한다(블록 1010). 웨이크-업 수신기는 제어 신호에 대한 값을 어서트하는 것에 의해 스테이션을 웨이크-업할 수 있다. 스테이션은 제1 프레임이 지정된 시간 임계 값 내에 수신되는지를 결정하기 위한 검사를 수행할 수 있다(블록 1020). 스테이션은 방금 웨이크업된 RCM으로 제1 프레임을 수신하려고 시도할 수 있다. 스테이션은 제1 프레임으로서의 사전 지정된 기준을 충족시키지 않는 수신된 프레임을 폐기할 수 있다. 지정된 시간 임계 값은 스테이션이 제1 프레임 수신시 포기하기 전에 웨이크-업 신호를 수신한 후 얼마나 오래 대기해야 하는지에 대한 제한을 제공한다. 지정된 시간 임계 값은 기술 표준, 통신 시스템의 오퍼레이터(operator), 또는 스테이션과 AP에 의해 합의에 의해 지정될 수 있다. 제1 프레임이 지정된 시간 임계 값 내에 수신되면, 스테이션은 제1 프레임의 MIC가 성공적으로 검증되었는지를 결정하기 위해 검사를 수행한다(블록 1025). MIC가 성공적으로 검증되면, 스테이션은 제1 프레임 및 웨이크-업 신호가 인증된 것으로 결정하고 제2 프레임을 송신한다(블록 1030). 제2 프레임은 스테이션의 RCM이 웨이크업되었음을 나타내는 지시를 AP에 제공한다. 제2 프레임은 또한 무결성 보호되어 AP가 제2 프레임의 소스(즉, 스테이션)의 진위 및 제2 프레임의 무결성을(예를 들어, 변경에 반하여) 검증할 수 있게 함으로써, 공격자가 스테이션을 가장하는 것을 방지한다. 스테이션과 AP는 데이터를 교환한다(블록 1035). 제1 프레임이 지정된 임계 값 내에 수신되지 않으면, 스테이션은 웨이크-업 신호를 폐기하고, 제2 프레임 또는 임의의 다른 프레임을 송신하지 않고 RCM을 슬립 모드로 복귀시킨다(블록 1040). 유사하게, MIC가 성공적으로 검증되지 않으면(블록 1025), 스테이션은 웨이크-업 신호를 폐기하고, 제2 프레임 또는 임의의 다른 프레임을 송신하지 않고 RCM을 슬립 모드로 복귀시킨다. 스테이션이 자신의 RCM(및 메모리)을 슬립 모드로 복귀시키기 전에 자신의 RCM과 연관된 메모리를 사용하여 실패한 웨이크-업 이벤트를 기록할 수 있다. 스테이션은 네트워크 컨디션의 진단 및 비정상에 대한 응답에서 AP를 지원하기 위해, 스테이션이 자신의 RCM을 웨이크업하고 AP와 통신할 때 모든 기록된 실패한 웨이크-업 이벤트를 나중에 AP에 보고할 수 있다.
웨이크-업 신호(웨이크-업 수신기에 의해 수신되고 처리됨) 자체 대신에 웨이크-업 신호의 진위를 검증하는 기능을 제1 프레임(웨이크-업 신호 후에 송신되고 웨이크-업된 후의 스테이션의 RCM에 의해 수신 및 처리됨)에 배치하는 것에 의해, 웨이크-업 신호가 극적으로 단순화되어, 웨이크-업 수신기 구현시 비용이 낮아지고 웨이크-업 수신기 작동시 전력 소비가 낮아지게 된다. 제1 프레임의 진위를 검증하기 위해 사용되는 RCM은 제1 프레임의 진위를 확인하는 데 사용되는 보안 알고리즘을 이미 지원하는 기존 통신 표준을 준수한다. 따라서, RCM에는 추가적인 복잡성이 추가되지 않는다. 주로 MIC 값 및 재생을 카운트하는 시퀀스 번호를 포함하는, 웨이크-업 신호의 진위를 검증하기 위해 필요한 정보를 웨이크-업 신호에서 제1 프레임으로 이동시키는 것에 의해, 이러한 정보를 나타내는 시그널링 오버 헤드가, 일반적으로 웨이크-업 신호를 송신하기 위해 사용되는 온-오프-키잉(On-Off-Keying, OOK) 방식을 사용하는 대신에, 직교 주파수 분할 멀티플렉싱(orthogonal frequency division multiplexing, OFDM)과 높은 변조 및 코딩(modulation and coding, MCS) 레벨과 같은 향상된 송신 방식(scheme)을 사용하여 운반될 수 있으며, 이에 따라 채널 점유 시간이 감소된다. 요약하면, 여기서 개시된 기술들은 저전력 소모가 기술되는 다양한 무선 통신 장치들에서 사용되는 정규 RCM에 대하여 웨이크-업 라디오를 간단하고 보안성이 뛰어난 강력한 보조 기능(security-wise robust auxiliary)으로 만드는 것을 돕는다.
예시적인 실시 예에 따르면, AP 및 스테이션은 스테이션이 제1 프레임을 수신하고, 스테이션이 웨이크업된 후 처음으로 제2 프레임(예를 들어, 웨이크-업되었음의 지시)을 AP에 송신하기 전에 제1 프레임의 진위 및 무결성을 검증하도록 요구되는지를 협상하고 구성한다. 예시적인 예로서, AP가 웨이크-업 수신기에 대한 악의적인 공격이 보고되거나 검출되지 않는 안전한 환경에 있는 것으로 결정할 때, 스테이션이 이전에 기술된 다른 송신 요건(예를 들어, 기술 표준에 의해 지정된 바와 같은 CCA 요건)을 만족하는 한, AP는, 웨이크-업 수신기를 가지는 RCM을 웨이크업한 후에 스테이션이 제1 프레임을 수신하거나 수신된 제1 프레임을 검증할 필요없이 송신하는 것이 허용됨을 스테이션에 지시할 수 있다. 다른 한편으로, 공격(또는 실패한 웨이크-업 이벤트)이 보고되거나 검출되거나 또는 이러한 이벤트의 수가 임계 값을 초과하면, AP는 스테이션이 제1 프레임을 수신하고, 송신 전에 수신된 제1 프레임(진위 및 무결성)을 검증하도록 요구되는 것을 스테이션에 지시한다. 이 상황에서 AP는 웨이크-업 신호를 송신한 후 지정된 제한 시간 내에 제1 프레임을 송신하기 위해 최선을 다한다(그렇지 않으면, AP는 웨이크-업 신호를 송신한 후 지정된 제한 시간 내에 제1 프레임을 송신할 수 없으면, 스테이션을 웨이크업하는 시도가 실패한 것으로 간주할 수 있음). 어느 상황에서나(즉, 제1 프레임을 맨데이팅(mandating)하거나 맨데이팅하지 않거나), 스테이션에 대한 작동 모드의 지시는, RCM이 슬립 모드에 놓이고 웨이크-업 신호를 사용하기에 앞서, 스테이션의 RCM에 의해 수신된 구성 메시지에서 AP에 의해 송신될 수 있다. 다르게는, 지시(예를 들어, 지시 비트)는 웨이크-업 신호에 포함될 수 있으며 웨이크-업 수신기에 의해 수신된다.
여기서 제시된 논의가 IEEE 802.11 무선 액세스 기술을 사용하는 예에 초점을 맞추었지만, 여기서 기술된 본 발명의 기술은 블루투스, BLE(Bluetooth Low Energy), IEEE 802.15.4/지그비(ZigBee), 3GPP LTE-U(LTE-Unlicensed), LAA(Licensed Assisted Access), MuLTEFire 등과 같은 다른 경쟁 기반 무선 액세스 기술에도 적용될 수 있다.
도 11은 호스트 장치에 설치될 수 있는, 여기서 기술된 방법을 수행하기 위한 일 실시 예 처리 시스템(1100)의 블록도를 도시한다. 도시된 바와 같이, 처리 시스템(1100)은 도 11에 도시된 바와 같이 배열될 수 있는(또는 배열될 수 없는) 프로세서(1104), 메모리(1106) 및 인터페이스(1110-1114)를 포함한다. 프로세서(1104)는 컴퓨테이션(computation) 및/또는 다른 처리 관련 태스크를 수행하도록 적응된 임의 구성 요소(component) 또는 구성 요소의 집합(collection)일 수 있으며, 메모리(1106)는 프로세서(1104)에 의한 실행을 위한 프로그래밍 및/또는 명령(instruction)을 저장하도록 적응된 임의의 구성 요소 또는 구성 요소의 집합일 수 있다. 일 실시 예에서, 메모리(1106)는 비일시적인 컴퓨터 판독 가능 매체를 포함한다. 인터페이스(1110, 1112, 1114)는 처리 시스템(1100)이 다른 장치/구성 요소 및/또는 사용자와 통신할 수 있게 하는 임의의 구성 요소 또는 구성 요소의 집합일 수 있다. 예를 들어, 인터페이스(1110, 1112, 1114) 중 하나 이상은 데이터, 제어 또는 관리 메시지를 프로세서(1104)로부터 호스트 장치 및/또는 원격 장치에 설치된 애플리케이션(예를 들어, 센서)으로 통신하도록 구성될 수 있다. 다른 예로서, 인터페이스(1110, 1112, 1114) 중 하나 이상은 사용자 또는 사용자 장치(예를 들어, 개인용 컴퓨터(personal computer, PC) 등)가 처리 시스템(1100)과 상호 작용/통신할 수 있도록 적응될 수 있다. 처리 시스템(1100)은 장기 저장장치(long term storage)(예를 들어, 비휘발성 메모리 등)와 같은 도 11에 도시되지 않은 부가적인 구성 요소들을 포함할 수 있다.
일부 실시 예에서, 처리 시스템(1100)은 통신 네트워크에 액세스하거나 그렇지 않으면 통신 네트워크의 일부를 구성하는 네트워크 장치에 포함된다. 일 예에서, 처리 시스템(1100)은 기지국, 중계국, 스케줄러, 컨트롤러(controller), 게이트웨이, 라우터, 애플리케이션 서버 또는 통신 네트워크(telecommunications network)와 같은 무선 또는 유선 통신 네트워크의 네트워크 측 장치에 있다. 다른 실시 예에서, 처리 시스템(1100)은 이동국, 사용자 장비(UE), 개인용 컴퓨터(PC), 테블릿(tablet), 웨어러블 통신 장치(예: 스마트워치 등) 또는 통신 네트워크에 액세스하도록 적응된 임의 다른 장치와 같은, 무선 또는 유선 통신 네트워크에 액세스하는 사용자 측 장치에 있다.
일부 실시 예에서, 인터페이스(1110, 1112, 1114) 중 하나 이상은 처리 시스템(1100)을 통신 네트워크를 통해 시그널링을 송신 및 수신하도록 적응된 트랜시버에 연결시킨다. 도 12는 통신 네트워크를 통해 시그널링을 송신 및 수신하도록 적응된 트랜시버(1200)의 블록도를 도시한다. 트랜시버(1200)는 호스트 장치에 설치될 수 있다. 도시된 바와 같이, 트랜시버(700)는 네트워크-측(network-side) 인터페이스(1202), 커플러(coupler)(1204), 송신기(1206), 수신기(1208), 신호 프로세서(1210) 및 장치-측(device-side) 인터페이스(1212)를 포함한다. 네트워크-측 인터페이스(1202)는 무선 또는 유선 통신 네트워크를 통해 신호를 송신하거나 수신하도록 구성된 구성 요소 또는 구성 요소의 집합을 포함할 수 있다. 커플러(1204)는 네트워크-측 인터페이스(1202)를 통한 양방향 통신을 용이하게 하도록 적응된 임의의 구성 요소 또는 구성 요소의 집합을 포함할 수 있다. 송신기(1206)는 기저 대역 신호를 네트워크-측 인터페이스(1202)를 통한 송신에 적합한 변조된 반송파 신호로 변환하도록 적응된 임의의 구성 요소 또는 구성 요소의 집합(예를 들어, 업 컨버터(up-converter), 전력 증폭기 등)을 포함할 수 있다. 수신기(1208)는 네트워크-측 인터페이스(1202)를 통해 수신된 반송파 신호를 기저 대역 신호로 변환하도록 적응된 임의의 구성 요소 또는 구성 요소의 집합을 포함할 수 있다. 광대역 통신 신호를 수신하도록 적응된 구성 요소 이외에, 수신기(1208)는 협 대역 웨이크-업 신호를 수신하도록 구성된 구성 요소를 더 포함할 수 있다. 다르게는, 협 대역 웨이크-업 신호를 수신하도록 적응된 구성 요소들을 포함하는 웨이크-업 수신기가, 프로세서(예를 들어, 신호 프로세서(1210))로 연결되어 수신기(1208)와 병렬로 구현되어, 웨이크-업 수신기가 프로세서를 웨이크업하도록 허용하며, 응답으로 프로세서는 슬립 모드에 놓여 있는 수신기(1208), 송신기(1206), 임의 다른 구성 요소를 웨이크업한다. 신호 프로세서(1210)는 기저 대역 신호를 장치-측 인터페이스(들)(1212)를 통한 통신에 적합한 데이터 신호로 또는 그 역으로 변환하도록 적응된 임의의 구성 요소 또는 구성 요소의 집합을 포함할 수 있다. 장치-측 인터페이스(들)(1212)는 신호 프로세서(1210)와 호스트 장치 내의 구성 요소(예를 들어, 처리 시스템(1100), 근거리 통신망(LAN) 포트 등) 사이에서 데이터 신호를 통신하도록 적응된 임의의 구성 요소 또는 구성 요소의 집합을 포함할 수 있다.
트랜시버(1200)는 임의의 유형의 통신 매체를 통해 시그널링을 송신 및 수신할 수 있다. 일부 실시 예에서, 트랜시버(1200)는 무선 매체를 통해 시그널링을 송신 및 수신한다. 예를 들어, 트랜시버(1200)는 셀룰러 프로토콜(예를 들어, LTE(long-term evolution) 등), WLAN(wireless local area network) 프로토콜(예를 들어, Wi-Fi 등) 또는 기타 유형의 무선 프로토콜(예를 들어, 블루투스, 근거리 통신(NFC) 등) 등과 같은 무선 원격 통신 프로토콜에 따라 통신하도록 적응된 무선 트랜시버일 수 있다. 이러한 실시 예에서, 네트워크-측 인터페이스(1202)는 하나 이상의 안테나/방사 소자를 포함한다. 예를 들어, 네트워크-측 인터페이스(1202)는 단일 안테나, 복수의 분리된 안테나, 또는 단일 입력 다중 출력(single input multiple output, SIMO), 다중 입력 단일 출력(multiple input single output, MISO), 다중 입력 다중 출력(multiple input multiple output, MIMO) 등의 다층 통신(multi-layer communication)을 위해 구성된 다중 안테나 어레이를 포함할 수 있다. 다른 실시 예들에서, 트랜시버(1200)는 유선 매체, 예를 들어 트위스트 페어 케이블(twisted-pair cable), 동축 케이블, 광섬유 등을 통해 시그널링을 송신 및 수신한다. 특정 처리 시스템들 및/또는 트랜시버들은 도시된 모든 구성 요소 또는 구성 요소의 서브 세트만을 활용할 수 있으며, 통합 레벨은 장치마다 다를 수 있다.
여기서 제공되는 실시 예 방법들의 하나 이상의 단계들은 대응하는 유닛들 또는 모듈들에 의해 수행될 수 있다는 것을 이해해야 한다. 예를 들어, 신호는 송신 유닛 또는 송신 모듈에 의해 송신될 수 있다. 신호는 수신 유닛 또는 수신 모듈에 의해 수신될 수 있다. 신호는 처리 유닛 또는 처리 모듈에 의해 처리될 수 있다. 다른 단계들은 웨이크-업 유닛/모듈, 배치(placing) 유닛/모듈, 암호화 유닛/모듈, 암호해독(decryption) 유닛/모듈, 결정 유닛/모듈 및/또는 생성 유닛/모듈에 의해 수행될 수 있다. 각각의 유닛/모듈은 하드웨어, 소프트웨어 또는 이들의 조합일 수 있다. 예를 들어, 하나 이상의 유닛들/모듈들은 필드 프로그래머블 게이트 어레이(field programmable gate array, FPGA) 또는 주문형 집적 회로(application-specific integrated circuit, ASIC)와 같은 집적 회로일 수 있다.
본 개시 및 그 이점이 상세히 설명되었지만, 첨부된 청구 범위에 의해 정의된 바와 같은 개시 내용의 사상 및 범위를 벗어나지 않으면서 다양한 변경, 대체 및 변형이 행해질 수 있음을 알아야 한다.

Claims (23)

  1. 웨이크-업(wake-up) 수신기를 갖는 스테이션의 무선 통신 모듈(radio communications module, RCM)을 웨이크업하는 방법으로서,
    스테이션이, RCM을 웨이크업하기 위해 필요한 스테이션 RCM 웨이크업 레이턴시를, 스테이션을 서빙하는 액세스 포인트(access point, AP)에 송신하는 단계;
    스테이션이, 웨이크-업 수신기로 웨이크-업 신호를 수신하는 단계 - 웨이크-업 신호는 스테이션의 식별자를 포함함 -;
    스테이션이, 슬립 모드로부터 RCM을 웨이크업하는 단계;
    스테이션이, RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되고, 제1 프레임의 무결성(integrity)이 성공적으로 검증되면, 제2 프레임을 송신하는 단계; 및
    스테이션이, RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되지 않거나 또는 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되었으나 제1 프레임의 무결성이 성공적으로 검증되지 않으면, RCM을 슬립 모드로 놓고 웨이크-업 수신기를 활성(active) 모드로 놓는 단계
    를 포함하는 방법.
  2. 제1항에 있어서,
    상기 제1 프레임은 CCMP(counter mode (CTR) with Cipher-Block Chaining (CBC) Message Authentication Code (MAC) Protocol) 또는 브로드캐스트/멀티캐스트 무결성 프로토콜(broadcast/multicast integrity protocol, BIP) 중 하나에 따른 무결성 보호를 가지는 보호된 관리 프레임이고, IEEE 802.11 표준을 준수하는, 방법.
  3. 제2항에 있어서,
    상기 제2 프레임은 CCMP 또는 BIP 중 하나에 따라 무결성 보호를 갖는 보호된 관리 프레임이고, IEEE 802.11 표준을 준수하는, 방법.
  4. 제2 스테이션의 무선 통신 모듈(radio communications module, RCM)을 웨이크-업하도록 구성된 제1 스테이션을 작동시키는 방법으로서,
    제1 스테이션이, 웨이크-업 신호를 제2 스테이션에 송신하는 단계;
    제1 스테이션이, 제1 프레임의 값과 제1 암호 키로 암호 해시(hash) 함수에 의해 생성된 메시지 무결성 코드(message integrity code, MIC)를 포함하는 제1 프레임을 생성하는 단계;
    제1 스테이션이, 레이턴시 주기(period)가 만료된 후 제1 프레임을 제2 스테이션으로 송신하는 단계 - 레이턴시 주기는 제2 스테이션의 RCM을 웨이크업하기 위해 필요한 시간을 기반으로 함 -; 및
    제1 스테이션이, 제2 스테이션으로부터 제2 프레임을 수신하는 단계
    를 포함하는 방법.
  5. 제4항에 있어서,
    상기 방법이,
    제1 스테이션이 제2 스테이션에 데이터를 송신하는 단계
    를 더 포함하고,
    상기 제2 프레임은 제2 MIC를 포함하고,
    상기 방법은,
    데이터를 송신하기 전에, 제1 스테이션이, 제2 MIC가 제2 프레임의 값과 제2 암호 키로 암호 해시 함수에 의해 생성된 제3 MIC와 매칭하는 것으로 결정하는 단계
    를 더 포함하는 방법.
  6. 제4항에 있어서,
    제1 스테이션이, 제2 스테이션으로부터 수신된 실패한 웨이크-업 이벤트의 리포트(report) 또는 이러한 리포트의 결여(lack)에 기반하여 작동 모드를 결정하는 단계
    를 더 포함하며,
    보고된 실패한 웨이크-업 이벤트의 수가 임계 값을 초과하면 제1 프레임의 무결정 검증이 작동 모드에서 필요하고, 보고된 실패한 웨이크-업 이벤트의 수가 임계 값을 초과하지 않거나 실패한 웨이크-업 이벤트의 리포트의 결여가 있으면 제1 프레임의 무결성 검증이 작동 모드에서 필요하지 않은, 방법.
  7. 프로세서; 및
    프로세서에 의한 실행을 위한 프로그래밍을 저장하는 컴퓨터 판독 가능 저장 매체
    를 포함하고,
    상기 프로그래밍은,
    무선 통신 모듈(radio communications module, RCM)을 웨이크업하기 위해 필요한 스테이션 RCM 웨이크업 레이턴시를, 스테이션을 서빙하는 액세스 포인트(access point, AP)에 송신하고,
    웨이크-업 수신기로 웨이크-업 신호를 수신하며 - 웨이크-업 신호는 스테이션의 식별자를 포함함 -,
    슬립 모드로부터 RCM을 웨이크업하고,
    RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되고 제1 프레임의 무결성이 성공적으로 검증되면, 제2 프레임을 송신하며, 그리고,
    RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되지 않거나 또는 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되었으나 제1 프레임의 무결성이 성공적으로 검증되지 않으면, RCM을 슬립 모드로 놓고 웨이크-업 수신기를 활성 모드로 놓도록,
    스테이션을 구성하는 명령을 포함하는, 스테이션.
  8. 제7항에 있어서,
    상기 프로그래밍은,
    제1 프레임의 값 및 암호 키에 따라 제1 메시지 무결성 코드(message integrity code, MIC)를 생성하고, 그리고
    제1 MIC를 제1 프레임의 제2 MIC와 매칭하는 것에 의해 제1 프레임의 무결성을 검증하도록, 스테이션을 구성하는 명령을 포함하는, 스테이션.
  9. 제7항에 있어서,
    상기 프로그래밍은,
    RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되지 않거나 또는 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되었으나 제1 프레임의 무결성이 성공적으로 검증되지 않으면, RCM을 슬립 모드로 놓고 웨이크-업 수신기를 활성 모드로 놓기 전에, 송신하지 않고 웨이크-업 신호를 폐기하도록, 스테이션을 구성하는 명령을 포함하는, 스테이션.
  10. 제7항에 있어서,
    상기 프로그래밍은, 제1 프레임의 검증이 필요함을 지시하는 지시자를 수신하도록, 스테이션을 구성하는 명령을 포함하는, 스테이션.
  11. 제7항에 있어서,
    상기 프로그래밍은,
    RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되지 않거나 또는 RCM을 웨이크업한 후 제1 프레임이 특정 시간 내에 수신되었으나 제1 프레임의 무결성이 성공적으로 검증되지 않으면, 실패한 웨이크-업 이벤트를 기록하고, 그리고
    기록된 실패한 웨이크-업 이벤트를 스테이션을 서빙하는 액세스 포인트(access point, AP)로 보고하도록, 스테이션을 구성하는 명령을 포함하는, 스테이션.
  12. 프로세서; 및
    프로세서에 의한 실행을 위한 프로그래밍을 저장하는 컴퓨터 판독 가능 저장 매체
    를 포함하고,
    상기 프로그래밍은,
    웨이크-업 신호를 제2 스테이션에 송신하고,
    제1 프레임의 값과 제1 암호 키로 암호 해시 함수에 의해 생성된 메시지 무결성 코드(message integrity code, MIC)를 포함하는 제1 프레임을 생성하며,
    레이턴시 주기가 만료된 후 제1 프레임을 제2 스테이션으로 송신하며 - 레이턴시 주기는 제2 스테이션의 무선 통신 모듈(radio communications module, RCM)을 웨이크업하기 위해 필요한 시간을 기반으로 함 -, 그리고,
    제2 스테이션으로부터 제2 프레임을 수신하도록, 제1 스테이션을 구성하는 명령을 포함하는, 제1 스테이션.
  13. 제12항에 있어서,
    상기 프로그래밍은,
    제2 스테이션으로부터 실패한 웨이크-업 이벤트의 리포트를 수신하고, 그리고
    제1 프레임의 무결성 검증이 필요한지를 결정하도록, 제1 스테이션을 구성하는 명령을 포함하는, 제1 스테이션.
  14. 제13항에 있어서,
    상기 프로그래밍은,
    제1 프레임의 무결성 검증이 필요함을 지시하는 지시자를 송신하도록, 제1 스테이션을 구성하는 명령을 포함하는, 제1 스테이션.
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
  19. 삭제
  20. 삭제
  21. 삭제
  22. 삭제
  23. 삭제
KR1020197008491A 2016-08-31 2017-08-15 스테이션의 안전하고 빠른 웨이크업을 위한 시스템 및 방법 KR102166619B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662381899P 2016-08-31 2016-08-31
US62/381,899 2016-08-31
US15/336,033 2016-10-27
US15/336,033 US10492139B2 (en) 2016-08-31 2016-10-27 System and method for secure and quick wake up of a station
PCT/CN2017/097526 WO2018040909A1 (en) 2016-08-31 2017-08-15 System and method for secure and quick wake up of a station

Publications (2)

Publication Number Publication Date
KR20190039813A KR20190039813A (ko) 2019-04-15
KR102166619B1 true KR102166619B1 (ko) 2020-10-19

Family

ID=61244170

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020197008491A KR102166619B1 (ko) 2016-08-31 2017-08-15 스테이션의 안전하고 빠른 웨이크업을 위한 시스템 및 방법

Country Status (6)

Country Link
US (1) US10492139B2 (ko)
EP (1) EP3494735B1 (ko)
JP (1) JP6819977B2 (ko)
KR (1) KR102166619B1 (ko)
CN (1) CN110024448B (ko)
WO (1) WO2018040909A1 (ko)

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10367602B2 (en) * 2015-07-14 2019-07-30 Universitat Politecnica De Catalunya Data modulation method for IEEE 802.11 devices to generate low frequency signals
US10199720B2 (en) * 2016-04-18 2019-02-05 Intel IP Corporation Network allocation vector operations to reduce channel access delay
US10517021B2 (en) 2016-06-30 2019-12-24 Evolve Cellular Inc. Long term evolution-primary WiFi (LTE-PW)
KR102354856B1 (ko) * 2016-09-06 2022-01-24 한국전자통신연구원 무선랜에서 액세스 포인트의 탐색 방법 및 장치
US10091728B2 (en) 2016-09-09 2018-10-02 Futurewei Technologies, Inc. System and method for transmitting a wake-up packet
BR112019008890A2 (pt) * 2016-11-03 2019-07-09 Interdigital Patent Holdings Inc método realizado por uma estação, e, estação
CN113890719A (zh) * 2017-01-22 2022-01-04 上海朗帛通信技术有限公司 一种无线通信中的方法和装置
US10462744B2 (en) * 2017-02-14 2019-10-29 Intel IP Corporation Methods and systems for reuse of a wireless medium during wake-up of a wireless device
US10674450B2 (en) * 2017-03-22 2020-06-02 Futurewei Technologies, Inc. System and method for asynchronous wake-up mode and related mode switching
CN110741690A (zh) * 2017-06-15 2020-01-31 松下电器(美国)知识产权公司 确保低功率传输的通信装置和方法
EP4080945A1 (en) * 2017-06-15 2022-10-26 Panasonic Intellectual Property Corporation of America Communication apparatus and method for secure low power transmission
US20190007904A1 (en) * 2017-06-30 2019-01-03 Qualcomm Incorporated Wake-up radio frame formats and device communications
US11425656B2 (en) * 2017-07-06 2022-08-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and device for handling wake-up signals
US10701705B2 (en) * 2017-07-19 2020-06-30 Lg Electronics Inc. Method for transmitting frame in wireless local area network system and wireless terminal using the same
EP3669588B1 (en) 2017-08-18 2021-11-17 Sony Group Corporation Wake-up signal related monitoring of wireless data communication
US10735960B2 (en) * 2017-10-31 2020-08-04 Intel Corporation And Intel Ip Corporation Wake up receiver frame authentication
US10742429B2 (en) * 2017-11-14 2020-08-11 Silicon Laboratories Inc. Ultra low power mesh network
JP7054707B2 (ja) * 2017-12-15 2022-04-14 ヌヴォトンテクノロジージャパン株式会社 通信システム、受信装置及び通信方法
WO2019122515A1 (en) * 2017-12-22 2019-06-27 Nokia Technologies Oy Distance aware wake-up radio operation
WO2019139432A1 (ko) * 2018-01-14 2019-07-18 엘지전자 주식회사 무선랜 시스템에서 통신하기 위한 방법 및 이를 이용한 무선 단말
US20190200278A1 (en) * 2018-03-02 2019-06-27 Ido Ouzieli Enhanced beacon frames in wireless communications
SG10201805402YA (en) * 2018-06-22 2020-01-30 Panasonic Ip Corp America Communication apparatus and communication method for low power event monitoring
CN109412664B (zh) * 2018-06-27 2021-06-18 展讯通信(上海)有限公司 无线电唤醒数据的发送方法、接入点设备及可读介质
CN111417177B (zh) 2019-01-07 2022-04-08 大唐移动通信设备有限公司 一种节能信号的传输方法、检测方法和设备
EP3949531A1 (en) * 2019-03-27 2022-02-09 Telefonaktiebolaget LM Ericsson (publ) Use of wake-up receiver with bluetooth low energy
US11044671B2 (en) * 2019-03-29 2021-06-22 Intel Corporation Communication system including a wake-up radio
CN110418397B (zh) * 2019-07-31 2022-07-01 杭州中科微电子有限公司 一种低功耗的物联网通信方法及系统
US20220201480A1 (en) * 2020-12-18 2022-06-23 Cypress Semiconductor Corporation Secure fine time measurement for wireless communication protocols
US11558746B2 (en) * 2021-03-24 2023-01-17 Qualcomm Incorporated Protected WiFi sensing measurements

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
JP2013543344A (ja) * 2010-11-03 2013-11-28 聯發科技股▲ふん▼有限公司 Mdt情報ロギング及び報告方法
US20140295772A1 (en) * 2013-04-01 2014-10-02 Silver Spring Networks, Inc. Secure management of radio transmissions in an endpoint device of a network

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8387129B2 (en) * 2008-06-09 2013-02-26 Qualcomm Incorporated Method and apparatus for verifying data packet integrity in a streaming data channel
DE102009005187A1 (de) 2009-01-20 2010-07-22 Siemens Aktiengesellschaft Verfahren zum Aktivieren eines Netzwerkknotens
JP2012054658A (ja) * 2010-08-31 2012-03-15 Yokogawa Electric Corp 無線通信装置
EP2695468A4 (en) * 2011-04-01 2015-04-15 Intel Corp RANDOM ACCESS TECHNOLOGIES FOR DEVICES FIXED IN BROADBAND NETWORK NETWORKS
EP2757951B1 (en) * 2011-09-23 2016-11-09 Dexcom, Inc. Systems and methods for processing and transmitting sensor data
WO2013116132A1 (en) * 2012-01-31 2013-08-08 Marvell World Trade Ltd. Mac header compression in long-range wireless local area networks
US9585091B2 (en) * 2012-08-17 2017-02-28 Qualcomm Incorporated Systems and methods for low power wake up signal and operations for WLAN
US9204394B2 (en) 2013-03-12 2015-12-01 Qualcomm Incorporated Signature-coded wake-up transmission
CN103532576A (zh) * 2013-09-25 2014-01-22 无锡泽太微电子有限公司 数据传输方法、设备及系统
CN104581894A (zh) 2013-10-11 2015-04-29 中兴通讯股份有限公司 无线电唤醒方法和无线电唤醒电路
US10015741B2 (en) * 2014-01-17 2018-07-03 Apple Inc. System and method for low power signaling in a wireless local area network
CN104301973B (zh) 2014-10-30 2018-02-09 西安电子科技大学 一种无线体域网快速唤醒关联的方法
US10146978B2 (en) * 2015-07-14 2018-12-04 Afero, Inc. Apparatus and method for accurate barcode scanning using dynamic timing feedback
US20170111858A1 (en) * 2015-10-19 2017-04-20 Shahrnaz Azizi Wake up packet design for low-power wake-up receiver in a wireless network
US9801060B2 (en) * 2015-11-05 2017-10-24 Intel Corporation Secure wireless low-power wake-up
US10462740B2 (en) 2016-08-03 2019-10-29 Futurewei Technologies, Inc. System and method for waking up a radio communications module of a device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20110291803A1 (en) * 2010-05-27 2011-12-01 Zeljko Bajic Rfid security and mobility architecture
JP2013543344A (ja) * 2010-11-03 2013-11-28 聯發科技股▲ふん▼有限公司 Mdt情報ロギング及び報告方法
US20140295772A1 (en) * 2013-04-01 2014-10-02 Silver Spring Networks, Inc. Secure management of radio transmissions in an endpoint device of a network

Also Published As

Publication number Publication date
EP3494735A4 (en) 2019-06-12
CN110024448A (zh) 2019-07-16
JP2019526980A (ja) 2019-09-19
KR20190039813A (ko) 2019-04-15
EP3494735B1 (en) 2021-03-31
US10492139B2 (en) 2019-11-26
JP6819977B2 (ja) 2021-01-27
US20180063788A1 (en) 2018-03-01
WO2018040909A1 (en) 2018-03-08
EP3494735A1 (en) 2019-06-12
CN110024448B (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
KR102166619B1 (ko) 스테이션의 안전하고 빠른 웨이크업을 위한 시스템 및 방법
US10555257B2 (en) System and method for detecting an erroneous beacon signal
EP3152938B1 (en) Authentication during fast initial link setup
Bian Security vulnerabilities in IEEE 802.22
US20060165073A1 (en) Method and a system for regulating, disrupting and preventing access to the wireless medium
US7630406B2 (en) Methods and apparatus for providing a delayed attack protection system for network traffic
Bing Emerging technologies in wireless LANs: theory, design, and deployment
Radosavac et al. Detecting IEEE 802.11 MAC layer misbehavior in ad hoc networks: Robust strategies against individual and colluding attackers
Vanhoef et al. Protecting wi-fi beacons from outsider forgeries
Pratas et al. Massive machine-type communication (mMTC) access with integrated authentication
Könings et al. Channel switch and quiet attack: New DoS attacks exploiting the 802.11 standard
Park Anti-malicious attack algorithm for low-power wake-up radio protocol
Hewage et al. Protecting glossy-based wireless networks from packet injection attacks
WO2019227869A1 (en) System and method for obtaining time synchronization
Tan et al. Breaking cellular iot with forged data-plane signaling: Attacks and countermeasure
EP4272476A1 (en) Enhanced mechanism for detecting fake base station attacks
Mišic et al. Mac layer attacks in 802.15. 4 sensor networks
US20200120493A1 (en) Apparatus and method for communications
Yin et al. Jamming attacks and defenses for fast association in IEEE 802.11 ah networks
Malekzadeh et al. Design and implementation of a lightweight security model to prevent IEEE 802.11 Wireless DoS attacks
Afaqui Contributions to the evolution of next generation WLANs
Raymond Denial-of-sleep vulnerabilities and defenses in wireless sensor network mac protocols
EP4024933A1 (en) Enhanced mechanism for detecting fake base station attacks
CN107920054B (zh) 一种数据传输方法及其相关设备
Manev Tamper-Evident Pairing

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant