KR20160012161A - 메시지 인증을 갖는 wlan 메시지들을 브로드캐스트하기 위한 시스템들 및 방법들 - Google Patents

메시지 인증을 갖는 wlan 메시지들을 브로드캐스트하기 위한 시스템들 및 방법들 Download PDF

Info

Publication number
KR20160012161A
KR20160012161A KR1020157035374A KR20157035374A KR20160012161A KR 20160012161 A KR20160012161 A KR 20160012161A KR 1020157035374 A KR1020157035374 A KR 1020157035374A KR 20157035374 A KR20157035374 A KR 20157035374A KR 20160012161 A KR20160012161 A KR 20160012161A
Authority
KR
South Korea
Prior art keywords
devices
integrity check
message integrity
check value
multicast packet
Prior art date
Application number
KR1020157035374A
Other languages
English (en)
Inventor
산토쉬 폴 아브라함
조지 체리안
조우니 마리넨
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20160012161A publication Critical patent/KR20160012161A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

메시지 인증을 갖는 무선 로컬 영역 네트워크 메시지들을 멀티캐스트하기 위한 시스템들, 방법들 및 디바이스들이 본원에 포함된다. 방법은 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하는 단계를 포함한다. 방법은 멀티캐스트 패킷을 무선 로컬 영역 네트워크 상의 복수의 디바이스들의 각각에 송신하는 단계를 더 포함하고, 멀티캐스트 패킷은 복수의 디바이스들 각각의 표시 및 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값을 포함한다.

Description

메시지 인증을 갖는 WLAN 메시지들을 브로드캐스트하기 위한 시스템들 및 방법들{SYSTEMS AND METHODS FOR BROADCAST WLAN MESSAGES WITH MESSAGE AUTHENTICATION}
[0001] 본 출원은 일반적으로 무선 통신들에 관한 것으로, 더 구체적으로, 메시지 인증을 갖는 WLAN(wireless local area network) 메시지들을 브로드캐스트하기 위한 시스템들, 방법들 및 디바이스들에 관한 것이다.
[0002] 많은 전기통신 시스템들에서, 통신 네트워크들은 몇몇 상호작용하는 공간적으로 분리된 디바이스들 사이에서 메시지들을 교환하기 위해 이용된다. 네트워크들은 예를 들어, 대도시, 로컬 영역 또는 개인 영역일 수 있는 지리적 범위에 따라 분류될 수 있다. 이러한 네트워크들은 WAN(wide area network), MAN(metropolitan area network), LAN(local area network) 또는 PAN(personal area network)으로서 각각 지정될 것이다. 네트워크들은 또한 다양한 네트워크 노드들과 디바이스들의 상호접속에 이용되는 교환/라우팅 기법(예를 들어, 회선 교환 대 패킷 교환), 송신에 이용되는 물리적 매체들의 타입(예를 들어, 유선 대 무선) 및 이용되는 통신 프로토콜들의 세트(예를 들어, 인터넷 프로토콜 슈트, SONET(Synchronous Optical Networking), 이더넷 등)에 따라 상이하다.
[0003] 네트워크 엘리먼트들이 이동식이고, 따라서, 동적 접속 필요성들을 가질 때, 또는 네트워크 아키텍처가 고정된 토폴로지 보다는 애드 혹 내에서 형성되는 경우, 무선 네트워크들이 종종 선호된다. 무선 네트워크들은 라디오, 마이크로파, 적외선, 광(optical) 등의 주파수 대역들에서의 전자기파들을 이용하여 비유도 전파(unguided propagation) 모드에서 무형의 물리적 매체들을 이용한다. 무선 네트워크들은 고정된 유선 네트워크들과 비교할 때 사용자 이동성 및 신속한 필드 전개를 유리하게 조장한다.
[0004] 무선 네트워크 내의 디바이스들은 서로 간에 정보를 송신/수신할 수 있다. 정보는, 일부 양상들에서 데이터 유닛들로 지칭될 수 있는 패킷들을 포함할 수 있다. 패킷들은, 네트워크를 통한 패킷의 라우팅, 패킷에서 데이터의 식별, 패킷의 프로세싱 등을 돕는 오버헤드 정보(예를 들어, 헤더 정보, 패킷 속성들 등)뿐만 아니라, 패킷의 페이로드에서 전달될 수 있는 바와 같은 데이터, 예를 들어, 사용자 데이터, 멀티미디어 컨텐츠 등을 포함할 수 있다. 일부 경우들에서, 브로드캐스트 패킷이 송신될 수 있고, 여기서, 동일한 데이터는 무선 네트워크 내의 다수의 디바이스들에 동시에 송신된다.
[0005] 본 발명의 시스템들, 방법들 및 디바이스들은 각각 몇몇 양상들을 가지며, 이들 중 단일의 하나만이 단독으로 자신의 바람직한 속성들을 담당하는 것은 아니다. 다음의 청구항들에 의해 표현되는 바와 같이 본 발명의 범위를 제한하지 않고, 일부 특징들이 이제 간단하게 논의될 것이다. 이러한 논의를 고려한 이후, 그리고 특히 "발명을 실시하기 위한 구체적인 내용"이라는 명칭의 섹션을 읽은 이후, 본 발명의 특징들이 데이터 패킷들 내의 페이로드들을 송신하는데 오버헤드를 감소시키는 것을 포함한다는 이점들을 어떻게 제공하는지가 이해될 것이다.
[0006] 본 개시의 일 양상은, 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하는 단계; 및 멀티캐스트 패킷을 무선 로컬 영역 네트워크 상의 복수의 디바이스들 각각에 송신하는 단계를 포함하는 무선 통신 방법을 제공하고, 멀티캐스트 패킷은 복수의 디바이스들 각각의 표시 및 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값을 포함한다.
[0007] 복수의 디바이스들 각각의 표시는 복수의 디바이스들 각각에 대한 매체 액세스 제어 어드레스 및 연관 식별 중 적어도 하나를 포함할 수 있다. 메시지 무결성 검사 값을 결정하는 단계는, 멀티캐스트 패킷의 프레임 헤더, 멀티캐스트 패킷 내의 데이터, 복수의 디바이스들 중 하나의 디바이스의 표시, 및 멀티캐스트 패킷의 카운터 모드 암호 블록 체이닝 메시지 인증 코드 프로토콜 헤더 내의 페어와이즈 과도 키(pairwise transient key) 및 의사 랜덤 잡음 시퀀스 번호 중 하나 또는 둘 이상에 기초하여 메시지 무결성 검사 값을 결정하는 단계를 포함할 수 있다. 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값은, 8개 미만의 옥텟들의 감소된(shortened) 메시지 무결성 검사 값을 포함할 수 있다. 멀티캐스트 패킷은 멀티캐스트 패킷의 프레임 바디 내의 데이터 길이 필드를 포함할 수 있다. 멀티캐스트 패킷은 플립된(flipped) 예비 비트 또는 비트들의 플립된 예비 결합을 갖는 카운터 모드 암호 블록 체이닝 메시지 인증 코드 프로토콜 헤더를 포함할 수 있고, 하고, 플립된 예비 비트 또는 비트들의 플립된 예비 결합은 복수의 디바이스들이 멀티캐스트 패킷을 전송자 인증을 갖는 멀티캐스트 패킷으로서 인식하게 하도록 구성된다.
[0008] 방법은 또한, 디바이스에 의해 수신된 제 2 멀티캐스트 패킷에서 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 표시하는 표시를 복수의 디바이스들 중 하나의 디바이스로부터 수신하는 단계; 및 디바이스가 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 발견하였음을 표시하는 메시지를 하나 또는 둘 이상의 디바이스들에 송신하는 단계를 더 포함할 수 있다. 메시지는 네트워크에서 멀티캐스트 패킷 서비스를 디스에이블하기 위한, 하나 또는 둘 이상의 디바이스들로의 명령들을 포함할 수 있거나, 하나 또는 둘 이상의 디바이스들의 유니캐스트 키를 변경하기 위한, 하나 또는 둘 이상의 디바이스들로의 명령들을 포함할 수 있다. 메시지 무결성 검사 값을 결정하는 단계는, 그룹 임시 키를 갖는 멀티캐스트 패킷 내의 데이터를 암호화함으로써 제 1 메시지 무결성 검사 값을 생성하고, 그 다음, 제 1 메시지 무결성 검사 값에 기초하여 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하는 단계를 포함할 수 있다.
[0009] 본 개시의 또 다른 양상은, 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하고; 그리고 멀티캐스트 패킷을 무선 로컬 영역 네트워크 상의 복수의 디바이스들 각각에 송신하도록 구성되는 송신기를 포함하는 무선 통신 장치를 제공하고, 멀티캐스트 패킷은 복수의 디바이스들 각각의 표시 및 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값을 포함한다.
[0010] 일 양상에서, 본 개시는 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하기 위한 수단; 및 멀티캐스트 패킷을 무선 로컬 영역 네트워크 상의 복수의 디바이스들 각각에 송신하기 위한 수단을 포함하는 무선 통신 장치를 제공하고, 멀티캐스트 패킷은 복수의 디바이스들 각각의 표시 및 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값을 포함한다.
[0011] 또 다른 양상에서, 본 개시는 실행될 때, 디바이스 내의 프로세서로 하여금 무선 통신을 위한 방법을 수행하게 하는 명령들을 포함하는 비-일시적 컴퓨터 판독가능한 매체를 제공하고, 방법은, 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하는 단계; 및 멀티캐스트 패킷을 무선 로컬 영역 네트워크 상의 복수의 디바이스들 각각에 송신하는 단계를 포함하고, 멀티캐스트 패킷은 복수의 디바이스들 각각의 표시 및 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값을 포함한다.
[0012] 도 1은 본 개시의 양상들이 이용될 수 있는 무선 통신 시스템의 예를 예시한다.
[0013] 도 2는 도 1의 무선 통신 시스템 내에 이용될 수 있는 예시적 무선 디바이스의 기능 블록도를 도시한다.
[0014] 도 3은 메시지 인증을 갖는 멀티캐스트 프레임 포맷 패킷을 예시한다.
[0015] 도 4는 메시지 인증을 갖는 또 다른 멀티캐스트 프레임 포맷 패킷을 예시한다.
[0016] 도 5a는 메시지 인증을 갖는 패킷을 송신하기 위한 예시적 방법의 흐름도를 도시한다.
[0017] 도 5b는 공개 키 및 개인 키를 이용하여 메시지 인증을 갖는 패킷을 송신하기 위한 또 다른 예시적 방법의 흐름도를 도시한다.
[0018] 도 6은 메시지 인증을 갖는 패킷을 송신하기 위한 또 다른 예시적 방법의 흐름도를 도시한다.
[0019] 도 7은 메시지 인증을 갖는 패킷을 수신하기 위한 예시적 방법의 흐름도를 도시한다.
[0020] 도 8은 메시지 인증을 갖는 패킷을 수신하기 위한 또 다른 예시적 방법의 흐름도를 도시한다.
[0021] 신규한 시스템들, 장치들 및 방법들의 다양한 양상들은 첨부한 도면들을 참조하여 이하에서 더 충분하게 설명된다. 그러나, 교시하는 개시는 많은 상이한 형태들로 구현될 수 있으며, 본 개시의 전체에 걸쳐 제시되는 임의의 특정 구조 또는 기능에 제한되는 것으로 해석되어서는 안 된다. 오히려, 이러한 양상들은 본 개시가 철저하고 완전해지고, 당업자들에게 본 개시의 범위를 충분히 전달하도록 제공된다. 본 발명의 임의의 다른 양상과 독립적으로 구현되든 또는 본 발명의 임의의 다른 양상과 결합되든 간에, 본원에서의 교시들에 기초하여 당업자는 본 개시의 범위가 본원에 개시되는 신규한 시스템들, 장치들 및 방법들의 임의의 양상을 커버하는 것으로 의도된다는 것을 인식하여야 한다. 예를 들어, 본원에 설명된 임의의 수의 양상들을 이용하여 장치가 구현될 수 있거나 또는 방법이 실시될 수 있다. 또한, 본 발명의 범위는 본원에 설명된 본 발명의 다양한 양상들과 더불어 또는 그 이외에, 다른 구조, 기능, 또는 구조 및 기능을 이용하여 실시되는 이러한 장치 또는 방법을 커버하는 것으로 의도된다. 본원에 개시된 임의의 양상은 청구항의 하나 또는 둘 이상의 엘리먼트들에 의해 구현될 수 있다는 것이 이해되어야 한다.
[0022] 특정한 양상들이 본원에 설명되지만, 이러한 양상들의 많은 변형들 및 치환들이 본 개시의 범위 안에 속한다. 선호되는 양상들의 일부 이익들 및 이점들이 언급되지만, 본 개시의 범위는 특정한 이익들, 용도들 또는 목적들에 제한되는 것으로 의도되지 않는다. 오히려, 본 개시의 양상들은 상이한 무선 기술들, 시스템 구성들, 네트워크들 및 송신 프로토콜들에 광범위하게 적용가능하도록 의도되며, 이들 중 일부는 도면들에서의 예를 통해, 그리고 선호되는 양상들의 다음의 설명에서 예시된다. 상세한 설명 및 도면들은 제한하기보다는 단지 본 개시를 예시하고, 본 개시의 범위는 첨부된 청구항들 및 이들의 등가물들에 의해 정의된다.
[0023] 무선 네트워크 기술들은 다양한 타입들의 WLAN(wireless local area network)들을 포함할 수 있다. WLAN은 광범위하게 이용되는 네트워킹 프로토콜들을 이용하여 인근의 디바이스들을 함께 상호연결시키기 위해 이용될 수 있다. 본원에 설명된 다양한 양상들은, 임의의 통신 표준, 이를테면, WiFi 또는 더 일반적으로, IEEE 802.11 무선 프로토콜군 중 임의의 멤버에 적용할 수 있다.
[0024] 일부 구현들에서, WLAN은 무선 네트워크에 액세스하는 컴포넌트들인 다양한 디바이스들을 포함한다. 예를 들어, 2가지 타입들의 디바이스들: 액세스 포인트들("AP들") 및 클라이언트들(또한, 스테이션들 또는 "STA들"로 지칭됨)이 존재할 수 있다. 일반적으로, AP는 WLAN에 대한 허브 또는 기지국으로서 역할을 하고, STA는 WLAN의 사용자로서 역할을 한다. 예를 들어, STA는 랩탑 컴퓨터, PDA(personal digital assistant), 모바일 폰 등일 수 있다. 예에서, STA는 인터넷에 대한 또는 다른 광역 네트워크들에 대한 일반적 연결을 획득하기 위해, WiFi(예를 들어, IEEE 802.11 프로토콜) 준수(compliant) 무선 링크를 통해 AP에 연결한다. 일부 구현들에서, STA는 또한 AP로서 이용될 수 있다.
[0025] 액세스 포인트("AP")는 또한 NodeB, 라디오 네트워크 제어기("RNC"), eNodeB, 기지국 제어기("BSC"), 베이스 트랜시버 스테이션("BTS"), 기지국("BS"), 트랜시버 기능부("TF"), 라디오 라우터, 라디오 트랜시버 또는 일부 다른 용어를 포함하거나, 이들로 구현되거나, 또는 이들로 알려져 있을 수 있다.
[0026] 스테이션 "STA"는 또한 액세스 단말("AT"), 가입자 스테이션, 가입자 유닛, 이동국, 원격 스테이션, 원격 단말, 사용자 단말, 사용자 에이전트, 사용자 디바이스, 사용자 장비 또는 일부 다른 용어를 포함하거나, 이들로 구현되거나, 또는 이들로 알려져 있을 수 있다. 일부 구현들에서, 액세스 단말은 셀룰러 전화, 코드리스 전화, 세션 개시 프로토콜("SIP") 폰, 무선 로컬 루프("WLL") 스테이션, 개인용 디지털 보조기("PDA"), 무선 연결 능력을 가지는 핸드헬드 디바이스, 또는 무선 모뎀에 연결된 일부 다른 적합한 프로세싱 디바이스를 포함할 수 있다. 따라서, 본원에 교시되는 하나 또는 둘 이상의 양상들은 폰(예를 들어, 셀룰러 폰 또는 스마트폰), 컴퓨터(예를 들어, 랩탑), 휴대용 통신 디바이스, 헤드셋, 휴대용 컴퓨팅 디바이스(예를 들어, 개인용 데이터 보조기), 엔터테인먼트 디바이스(예를 들어, 음악 또는 비디오 디바이스 또는 위성 라디오), 게임 디바이스 또는 시스템, 글로벌 포지셔닝 시스템 디바이스, 또는 무선 매체를 통해 통신하도록 구성된 임의의 다른 적합한 디바이스에 통합될 수 있다. 위에서 논의된 바와 같이, 본원에 설명된 특정 디바이스들은, 예를 들어, IEEE 802.11 표준을 구현할 수 있다.
[0027] 도 1은 본 개시의 양상들이 이용될 수 있는 무선 통신 시스템(100)의 예를 예시한다. 무선 통신 시스템(100)은 무선 표준, 예를 들어, 802.11ah 표준에 따라 동작할 수 있다. 무선 통신 시스템(100)은, STA들(106)과 통신하는 AP(104)를 포함할 수 있다.
[0028] 다양한 프로세스들 및 방법들이 AP(104)와 STA들(106) 사이의 무선 통신 시스템(100)에서의 송신들을 위해 이용될 수 있다. 예를 들어, OFDM/OFDMA(Orthogonal frequency-division multiple access) 기법들에 따라 AP(104)와 STA들(106) 사이에서 신호들이 전송 및 수신될 수 있다. 이러한 경우라면, 무선 통신 시스템(100)은 OFDM/OFDMA 시스템으로 지칭될 수 있다. 대안적으로, CDMA(Code division multiple access) 기법들에 따라 AP(104)와 STA들(106) 사이에서 신호들이 전송 및 수신될 수 있다. 이러한 경우라면, 무선 통신 시스템(100)은 CDMA 시스템으로 지칭될 수 있다.
[0029] AP(104)로부터 STA들(106) 중 하나 또는 둘 이상의 STA로의 송신을 가능하게 하는 통신 링크는 다운링크(DL)(108)로 지칭될 수 있고, STA들(106) 중 하나 또는 둘 이상의 STA로부터 AP(104)로의 송신을 가능하게 하는 통신 링크는 업링크(UL)(110)로 지칭될 수 있다. 대안적으로, 다운링크(108)는 순방향 링크 또는 순방향 채널로 지칭될 수 있고, 업링크(110)는 역방향 링크 또는 역방향 채널로 지칭될 수 있다.
[0030] AP(104)는 기지국으로서의 역할을 하며, 기본 서비스 영역(BSA: basic service area)(102)에서 무선 통신 커버리지를 제공할 수 있다. AP(104)와 연관되고 통신을 위해 AP(104)를 이용하는 STA들(106)과 함께 AP(104)는 기본 서비스 세트(BSS: basic service set)로 지칭될 수 있다. 무선 통신 시스템(100)이 중심 AP(104)를 가지기 보다는 오히려 STA들(106) 사이의 피어-투-피어 네트워크로서 기능할 수 있다는 점이 주목되어야 한다. 따라서, 본원에 설명된 AP(104)의 기능들은 대안적으로 STA들(106) 중 하나 또는 둘 이상의 STA에 의해 수행될 수 있다.
[0031] 도 2는 무선 통신 시스템(100) 내에서 이용될 수 있는 무선 디바이스(202)에서 이용될 수 있는 다양한 컴포넌트들을 예시한다. 무선 디바이스(202)는 본원에 설명된 다양한 방법들을 구현하도록 구성될 수 있는 디바이스의 일 예이다. 예를 들어, 무선 디바이스(202)는 AP(104) 또는 STA들(106) 중 하나의 STA를 포함할 수 있다.
[0032] 무선 디바이스(202)는 무선 디바이스(202)의 동작을 제어하는 프로세서(204)를 포함할 수 있다. 프로세서(204)는 또한 CPU(central processing unit)로 지칭될 수 있다. ROM(read-only memory) 및 RAM(random access memory) 둘 다를 포함할 수 있는 메모리(206)는 프로세서(204)에 명령들 및 데이터를 제공한다. 메모리(206)의 일부는 또한 NVRAM(non-volatile random access memory)을 포함할 수 있다. 프로세서(204)는 통상적으로, 메모리(206) 내에 저장되는 프로그램 명령들에 기초하여 논리 및 산술 연산들을 수행한다. 메모리(206) 내의 명령들은 본원에 설명된 방법들을 구현하도록 실행가능할 수 있다.
[0033] 프로세서(204)는 하나 또는 둘 이상의 프로세서들로 구현되는 프로세싱 시스템의 컴포넌트이거나, 이를 포함할 수 있다. 하나 또는 둘 이상의 프로세서들은 범용 마이크로프로세서들, 마이크로제어기들, DSP(digital signal processor)들, FPGA(field programmable gate array)들, PLD(programmable logic device)들, 제어기들, 상태 머신들, 게이티드 로직(gated logic), 이산 하드웨어 컴포넌트들, 전용 하드웨어 유한 상태 머신들, 또는 정보의 계산들 또는 다른 조작들을 수행할 수 있는 임의의 다른 적합한 엔티티들의 임의의 결합으로 구현될 수 있다.
[0034] 프로세싱 시스템은 또한 소프트웨어를 저장하기 위한 머신 판독가능한 매체들을 포함할 수 있다. 소프트웨어는 소프트웨어로 지칭되든, 펌웨어로 지칭되든, 미들웨어로 지칭되든, 마이크로코드로 지칭되든, 하드웨어 기술 언어로 지칭되든, 또는 다르게 지칭되든 간에, 임의의 타입의 명령들을 의미하도록 광범위하게 해석될 것이다. 명령들은 (예를 들어, 소스 코드 포맷, 이진 코드 포맷, 실행가능한 코드 포맷 또는 코드의 임의의 다른 적합한 포맷으로) 코드를 포함할 수 있다. 명령들은, 하나 또는 둘 이상의 프로세서들에 의해 실행될 때, 프로세싱 시스템으로 하여금 본원에서 설명된 다양한 기능들을 수행하게 한다.
[0035] 무선 디바이스(202)는 또한, 무선 디바이스(202)와 원격 위치 사이에서의 데이터의 송신 및 수신을 허용하기 위한 송신기(210) 및 수신기(212)를 포함할 수 있는 하우징(208)을 포함할 수 있다. 송신기(210) 및 수신기(212)는 트랜시버(214)로 결합될 수 있다. 안테나(216)는 하우징(208)에 부착되어 트랜시버(214)로 전기적으로 커플링될 수 있다. 무선 디바이스(202)는 또한 (도시되지 않은) 다수의 송신기들, 다수의 수신기들, 다수의 트랜시버들 및/또는 다수의 안테나들을 포함할 수 있다.
[0036] 무선 디바이스(202)는 또한 트랜시버(214)에 의해 수신된 신호들의 레벨을 검출 및 수량화하기 위해 이용될 수 있는 신호 검출기(218)를 포함할 수 있다. 신호 검출기(218)는 이러한 신호들을 전체 에너지, 심볼당 서브캐리어당 에너지, 전력 스펙트럼 밀도 및 다른 신호들로서 검출할 수 있다. 무선 디바이스(202)는 또한 신호들을 프로세싱하는데 이용하기 위한 DSP(digital signal processor)(220)를 포함할 수 있다. DSP(220)는 송신을 위한 데이터 유닛을 생성하도록 구성될 수 있다. 일부 양상들에서, 데이터 유닛은 PPDU(physical layer data unit)를 포함할 수 있다. 일부 양상들에서, PPDU는 패킷으로 지칭된다.
[0037] 무선 디바이스(202)는 일부 양상들에서 사용자 인터페이스(222)를 더 포함할 수 있다. 사용자 인터페이스(222)는 키패드, 마이크로폰, 스피커 및/또는 디스플레이를 포함할 수 있다. 사용자 인터페이스(222)는 무선 디바이스(202)의 사용자에게 정보를 전달하고 그리고/또는 사용자로부터의 입력을 수신하는 임의의 엘리먼트 또는 컴포넌트를 포함할 수 있다.
[0038] 무선 디바이스(202)의 다양한 컴포넌트들은 버스 시스템(226)에 의해 함께 커플링될 수 있다. 버스 시스템(226)은, 데이터 버스를 포함할 수 있을 뿐만 아니라, 예를 들어, 데이터 버스와 더불어, 전력 버스, 제어 신호 버스 및 상태 신호 버스를 포함할 수 있다. 당업자들은 무선 디바이스(202)의 컴포넌트들이 함께 커플링될 수 있거나 또는 일부 다른 메커니즘을 이용하여 서로 입력들을 수신(accept) 또는 제공한다는 것을 인식할 것이다.
[0039] 다수의 개별 컴포넌트들이 도 2에 예시되지만, 당업자들은 컴포넌트들 중 하나 또는 둘 이상의 컴포넌트들이 결합되거나, 공통으로 구현될 수 있다는 것을 인식할 것이다. 예를 들어, 프로세서(204)는 프로세서(204)에 관하여 위에서 설명된 기능의 구현뿐만 아니라, 신호 검출기(218) 및/또는 DSP(220)에 관하여 위에서 설명된 기능을 구현하기 위해 이용될 수 있다. 추가로, 도 2에 예시된 컴포넌트들 각각은 복수의 개별 엘리먼트들을 이용하여 구현될 수 있다.
[0040] 일부 양상들에서, AP(104)로부터 다수의 STA들(106)로 멀티캐스트 또는 브로드캐스트 프레임들을 동시에 전송하는 것이 바람직할 수 있다. 예를 들어, 강의실 세팅에서, 각각의 학생이 교사로부터 동일한 명령들 또는 자료들(materials)을 요구할 수 있으므로, 교사가 브로드캐스트 패킷들을 모든 학생들에게 동시에 전송하는 것이 바람직할 수 있다. 브로드캐스트 또는 멀티캐스트 패킷들이 IEEE 802.11 프로토콜 네트워크와 같은 WLAN 네트워크에서 바람직할 수 있는 다수의 다른 세팅들이 또한 존재한다. 예를 들어, 브로드캐스트 또는 멀티캐스트 패킷들은 또한, 라이브 스트리밍, 응급 메시징, 광고 또는 다른 애플리케이션들에 대해 이용될 수 있다.
[0041] 그러나, 멀티캐스트 프레임들은 충분한 보안 특징들을 포함하지 않을 수 있기 때문에, 현재 핫스팟 2.0 표준은 멀티캐스트 프레임들을 강력하게 말린다(discourage). 멀티캐스트 프레임들에 있어서의 하나의 현재 문제는 멀티캐스트 패킷들에 대한 현재 프로토콜들이 STA(106)가 마치 AP(104)인 것처럼 하고(masquerade), 멀티캐스트 프레임을 전송할 수 있는 "홀 196 어택"에 취약할 수 있다는 점이다. 이러한 취약성들은 대칭 키가 현재 멀티캐스트 프레임들에서 이용되기 때문에 - 이는 네트워크의 일부분인 STA들(106)이 멀티캐스트 프레임을 전송할 시에 AP(104)인 것처럼 할 수 있고, 다른 STA들(106)이 AP(104)에 의해 전송되거나 AP(104)인 것처럼 하는(masquerading) STA(106)에 의해 전송된 멀티캐스트 프레임 사이의 차를 알려줄 수 없을 것임을 의미함 - 존재할 수 있다. 이러한 거짓(masquerading) STA(106)는, 예를 들어, 거짓 STA(106)가 다른 STA들(106)로부터의 데이터 프레임들을 인터셉트(intercept)하기 위해 자기 자신의 MAC 어드레스를 AP(104)의 것과 연관시키는 ARP(Address Resolution Protocol) 포지셔닝에 대해 이용될 수 있다. 따라서, STA들(106)이 멀티캐스트 프레임의 전송자가 AP(104)임을 검증하게 하기 위해 그리고 WLAN에서 더 많은 보안 브로드캐스트 및 멀티캐스트 패킷들을 인에이블하게 하기 위해 적합한 멀티캐스트 포맷을 제공하는 것이 유익할 수 있다.
[0042] 도 3은 증가된 보안 특징들을 멀티캐스트 프레임 포맷 패킷(300)을 예시한다. 예를 들어, 이 패킷(300)은 AP(104)로부터 STA(106)로 전송된 임의의 멀티캐스트 또는 브로드캐스트 프레임들에 대해 이용될 수 있다. 예를 들어, 이 패킷(300)은 데이터 프레임들에 대해 그리고 관리 프레임들에 대해 이용될 수 있다. 일부 양상들에서, 패킷(300)의 각각의 부분에 대해 열거되는 옥텟들의 수는 달라질 수 있다. 예를 들어, 패킷(300)의 각각의 부분에 대한 옥텟들의 열거된 수는 단지 예시일 수 있다.
[0043] 멀티캐스트 프레임 포맷 패킷(300)은 2-옥텟 프레임 제어(305) 필드, 2-옥텟 듀레이션 ID(310) 필드, 및 3개의 6-옥텟 어드레스 필드들(315, 320, 325)을 포함할 수 있다. 멀티캐스트 프레임 포맷 패킷(300)은 2-옥텟 시퀀스 제어 필드(330), 프레임 바디(335) 및 4-옥텟 FCS(Frame Check Sequence)(340)를 더 포함할 수 있다. 일부 양상들에서, 프레임 바디 외의 프레임 포맷(300)의 이러한 부분들 각각은 이전 타입들의 프레임들과 유사할 수 있다. 프레임 바디(335)는 CCMP(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) 헤더(345), 데이터 길이(350), 암호화된 데이터(355), GTK-기반(Group Temporal Key-기반) MIC(message integrity code)(360), 및 둘 또는 셋 이상의 AID 또는 MAC(media access control) 어드레스들(365) 및 MIC들(370들)을 포함할 수 있다.
[0044] 일부 양상들에서, CCMP 헤더(345) 및 암호화된 데이터(355)는 통상적 패킷에서와 같이, GTK에 기초하여 생성될 수 있다. 그러나, 포맷(300)은 다수의 방식들로, 보통 프레임과는 다를 수 있다. 첫째, 추가적인 보안을 제공하기 위해, 프레임이 의도되는 각각의 STA(106)에 대해, STA(106)의 AID 또는 MAC 어드레스(365)는 STA들 각각에 대한 MIC(Message Integrity Check)(370)와 함께 송신될 수 있다. 이 엘리먼트들은 통상적으로 STA(106)로 전송된 유니캐스트 패킷들에서 송신될 수 있다. 일부 양상들에서, 각각의 STA(106)에 대한 MIC(370)는 프레임 헤더들, 데이터, STA(106)의 MAC 어드레스 및/또는 AID, 및 CCMP 헤더(345) 내의 STA의 PTK(pairwise transient key) 및 PN 시퀀스 번호에 기초하여 생성될 수 있다. 그러나, 일부 양상들에서, 대신에 CCMP 헤더(345) 내의 PN 시퀀스 번호 및 GTK에 대해 생성된 MIC에 기초하여 MIC를 생성하는 것이 유익할 수 있다. 단지 대칭 키들만을 포함한 멀티캐스트 프레임들의 이전 포맷들과는 달리, 그러한 STA 마다의 MIC(370)를 포함하는 것은 홀 196 어택들을 방지할 수 있다. 따라서, 따라서, 멀티캐스트 패킷(300)을 수신하는 각각의 STA에 대한 AID 또는 MAC 어드레스(365) 및 MIC(370)를 부가하는 것은 멀티캐스트 또는 브로드캐스트 패킷에서 증가된 보안을 허용할 수 있다.
[0045] 일부 양상들에서, 패킷(300)의 프레임 바디(335)는 데이터 길이 필드(350)를 포함할 수 있다. 이러한 데이터 길이 필드(350)는, 패킷의 데이터 길이가 유니캐스트 패킷의 듀레이션 필드(310)에 기초하여 추론될 수 있으므로, 다른 패킷 포맷들에서 필요하지 않을 수 있다. 그러나, 멀티캐스트 패킷(300)에서, 데이터의 듀레이션은, 멀티캐스트 패킷(300)이 가변 수의 AID 또는 MAC 어드레스(365) 및 가변 수의 MIC들(370)을 가질 수 있으므로, 듀레이션 필드(310)로부터 추론되지 않을 수 있다. 따라서, 추가적인 데이터 길이 필드(350)는 멀티캐스트 패킷에 포함되는 데이터의 길이를 표시하기 위해 이용될 수 있다.
[0046] 일부 양상들에서, CCMP 헤더(345)는 다수의 예비 비트들을 포함할 수 있다. 일부 양상들에서, 패킷이 STA 마다의 MIC들을 포함되는 멀티캐스트 패킷임을 STA들에 표시하기 위해, 예비 비트들 중 하나는 암호화된 MPDU를 패킷(300)의 포맷으로 표시하는데 이용될 수 있다. 예를 들어, 예비 비트의 값은 암호화된 MPDU를 패킷(300)의 포맷으로 표시하기 위해 변경될 수 있다. 일부 양상들에서, CCMP 헤더(345) 내의 비트들의 결합은 예비될 수 있고, 비트들의 예비된 결합은 패킷이 패킷(300)의 포맷에 따라 암호화된 멀티캐스트 패킷임을 STA들(106)에 표시하기 위해 선택될 수 있다. 예를 들어, 비트들의 결합의 값, 이를테면, 비트들의 예비 결합은 패킷이 패킷(300)의 포맷에 따라 암호화된 멀티캐스트 패킷임을 표시하기 위해 변경될 수 있다. 예비 비트 또는 비트들의 예비 결합을 변경함으로써, 패킷은 패킷이 본원에 논의되는 보안 특징들 및/또는 암호화를 포함함을 수신 디바이스들에게 표시할 수 있다. 일부 양상들에서, 도 3의 STA 마다의 MIC 접근법에 대한 하나의 단점은, 멀티캐스트 패킷들이 더 많은 수의 패킷들로 송신됨에 따라, STA 마다 더 많은 AID 또는 MAC 어드레스들(365)이 필요하고, STA 마다 더 많은 MIC들(370)이 필요하다는 점일 수 있다. 따라서, 패킷이 더 많은 수의 STA들에 송신됨에 따라, 증가된 양의 오버헤드 정보가 각각의 패킷에 의해 송신될 필요가 있을 수 있다.
[0047] 일부 양상들에서, 각각의 패킷 내의 STA 마다의 MIC들(370)을 포함함으로써 생성된 오버헤드를 감소시키기 위한 하나의 가능한 방법은 각각의 MIC의 크기를 감소시키는 단계를 포함할 수 있다. 예를 들어, 일부 양상들에서, STA 마다의 MIC(370)의 각각은 8개의 옥텟들일 수 있다. 이러한 크기는 28*8개의 상이한 값들을 허용할 수 있다. 이것은 거짓 STA가 AP(104)인 것처럼 패킷을 송신하면서 STA MIC(370)의 적절한 값을 정확하게 추측하는 것을 매우 어렵도록 할 수 있다. 그러나, 특히 멀티캐스트 패킷(300)이 더 많은 수의 STA들(106)에 송신될 때, 각각의 STA에 대한 8-옥텟 MIC들을 포함하는 것은 각각의 패킷에 상당한 양의 오버헤드를 부가할 수 있다. 따라서, 더 짧은 MIC(370)를 제공하는 것이 유리할 수 있다. 그러나, 더 짧은 MIC(370)는 보통, 거짓 디바이스가 추측하기에 더 쉽다는 단점을 가질 수 있다. 멀티캐스트 패킷(300)에서 이러한 결점을 해결하는데 이용될 수 있는 하나의 방법은 더 짧은 MIC(370)를 패킷을 수신하는 STA들(106) 각각에 제공하고, STA(106)의 MIC(370)가 정확하지 않은 경우 STA(106)가 다른 STA들(106)에 경보를 발할(alert) 수 있는 메커니즘을 허용하는 것이다.
[0048] 예를 들어, 잘못된 MIC(370)를 갖는 멀티캐스트 프레임을 수신할 시, 임의의 STA(106)는 로우그(rogue) 엔티티가 멀티캐스트 프레임들을 송신하고 있음을 AP(104)에 통지하기 위해 메시지를 AP(104)에 송신할 수 있다. 일부 양상들에서, STA(106)는 그것이 예상된 값과 상이한 값을 갖는 MIC(370)를 포함하는 패킷을 수신하는 경우, AP(104)에 경보를 발한다. AP(104)는 이 에러가 STA(106)에 의한 패킷의 수신에서의 에러로 인한 것이었는지 여부, 또는 패킷 그 자체가 AP(104)에 의해 전송되지 않았으며, 거짓 STA와 같은 로우그 엔티티에 의해 전송되었을 수 있는지 여부를 결정하도록 구성될 수 있다. 그 다음, AP(104)는 이러한 로우그 엔티티의 학습 시 다수의 동작들에 착수할 수 있다. 예를 들어, AP(104)는 BSS에서 멀티캐스트 서비스를 중단할 수 있다. AP(104)는 로우그 디바이스가 멀티캐스트 프레임들을 송신하고 있음을 모든 디바이스들에게 통지하는 메시지를 브로드캐스트하도록 구성될 수 있다. 메시지는 디바이스들이 로우그 디바이스로부터의 프레임들을 폐기하게 하기 위해, 프레임의 일부 파라미터들을 포함할 수 있다. AP(104)는 또한, BSS에서 디바이스들의 유니캐스트 키들을 변경할 수 있다. 예를 들어, AP(104)는 메시지가 AP(104)에 의해 전송되는지 여부를 결정하기 위해 디바이스에 의해 이용되는 키들, 이를테면, PTK(pairwise transient key)들을 변경하도록 디바이스들에게 명령할 수 있다. 예를 들어, 디바이스가 AP(104)인 것처럼 하는 경우, 그 디바이스는 MIC(370)를 네트워크 내의 디바이스들 중 일부에 성공적으로 송신하였을 수 있다. 따라서, 그것은, 각각의 개별 디바이스에 대한 MIC(370)가 그 디바이스의 유니캐스트 키에 적어도 부분적으로 기초할 수 있으므로, 거짓 디바이스가 유니캐스트 키들에서의 변경 이후 정확한 MIC(370) 값들을 이러한 디바이스들에 전송할 수 없을 것이도록 각각의 디바이스가 자신의 유니캐스트 키들을 변경하는 경우 유익할 수 있다.
[0049] 일부 양상들에서, 네트워크의 보안은 더 짧은 MIC(370)를 각각의 STA(106)에 제공하지만, 또한 잘못된 MIC(370)가 수신되는 경우 STA들(106)이 AP(104)에 경보를 발할 수 있는 메커니즘을 제공함으로써 개선될 수 있다. 이것은 또한, AP(104)에 경보를 발하기 위한 반응적 메커니즘없이, 더 긴 MIC(370)를 각각의 STA(106)에 제공하는 것에 비해 오버헤드를 감소시킬 수 있다. 예를 들어, 5개의 STA들(106) 각각이 2-옥텟 MIC(370)를 수신하는 경우, 5개의 2-옥텟 MIC 값들(370)의 28*2*5개의 상이한 가능한 결합들이 존재할 수 있다. 이것은 28*8인 단일한 8-옥텟 MIC의 상이한 값들의 수보다 크다. 따라서, 8보다 더 짧은 옥텟들인 MIC들(370)을 제공하는 것이 유익할 수 있고, MIC 크기의 이러한 감소는 더 큰 MIC 크기보다 적은 보안을 초래하지 않을 수 있다.
[0050] 도 4는 증가된 보안 특징들을 갖는 또 다른 멀티캐스트 프레임 포맷 패킷(400)을 예시한다. 예를 들어, 이러한 패킷(400)은 AP(104)로부터 STA(106)로 전송된 모든 프레임들에 대해 이용될 수 있다. 예를 들어, 이러한 패킷(400)은 둘 모두의 데이터 프레임들에 대해 그리고 관리 프레임들에 대해 이용될 수 있다. 일부 양상들에서, 패킷(400)의 각각의 부분에 대해 열거되는 옥텟들의 수는 단지 예시일 수 있는 열거된 수와 다를 수 있다.
[0051] 멀티캐스트 프레임 포맷 패킷(400)은 2-옥텟 프레임 제어(405) 필드, 2-옥텟 듀레이션 ID(410) 필드, 및 3개의 6-옥텟 어드레스 필드들(415, 420, 425)을 포함할 수 있다. 패킷(400)은 추가로, 2-옥텟 시퀀스 제어 필드(430), 프레임 바디(435) 및 4-옥텟 FCS(Frame Check Sequence)(440)를 포함할 수 있다. 일부 양상들에서, 프레임 바디 외의 프레임 포맷(400)의 이러한 부분들 각각은 이전 타입들의 프레임들과 유사할 수 있다. 프레임 바디(435)는 CCMP(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) 헤더(445), 암호화된 데이터(455), 및 디지털 시그니처(475)를 포함할 수 있다.
[0052] 패킷(300)과 마찬가지로, 패킷(400)은 프레임 바디(435)를 제외한 패킷의 모든 부분들에서 이전 패킷들과 유사할 수 있다. 패킷(300)과 마찬가지로, CCMP 헤더(445)는 패킷이 멀티캐스트 패킷(400)임에 대한, STA들(106)로의 표시를 포함하도록 구성될 수 있다. 예를 들어, CCMP 헤더(445)는 패킷이 멀티캐스트 패킷(400)임을 표시하기 위해, 그것의 예비 값으로부터 플립된 예비 비트를 포함할 수 있다. 일부 양상들에서, CCMP 헤더(445)는 패킷이 멀티캐스트 패킷(400)임을 표시하기 위해, 비트들의 예비 결합을 포함할 수 있다. 일부 양상들에서, 패킷(300)과는 달리, 데이터 길이 필드는, 디지털 시그니처(475)가 일부 고정 길이로서 정의될 수 있으므로, 패킷(400)에서 필요하지 않을 수 있다. 따라서, 암호화된 브로드캐스트 데이터(455)의 듀레이션을 STA들(106)에 표시하기에 단순히 듀레이션 필드(410)만이 충분할 수 있다.
[0053] 패킷(400)이 거짓 STA(106)보다는 AP(104)에 의해 송신되었음을 보장하기 위해, 패킷(400)은 디지털 시그니처(475)를 포함할 수 있다. 일부 양상들에서, 디지털 시그니처(475)는 공개 키/개인 키 방식에 기초할 수 있다. 이러한 방식으로, 패킷 마다에 기초한 디지털 시그니처(475)가 이용될 수 있다. 이것은 GTK 데이터와 암호화된 데이터를 해싱하는 것 및 그 다음, 데이터의 해시된 값에 기초하여 디지털 시그니처(475)를 컴퓨팅하는 것을 포함할 수 있다. 일부 양상들에서, 디지털 시그니처(475)는 데이터 또는 데이터의 해시에 기초하여 컴퓨팅될 수 있다. 일부 양상들에서, 디지털 시그니처(475)는 또한, CCMP(counter mode cipher block chaining message authentication code protocol) 헤더(445) 내의 시퀀스(PN) 번호에 기초할 수 있다. 일부 양상들에서, 디지털 시그니처(475)는 또한, GTK에 의해 생성된 MIC에 기초하여 생성될 수 있다. 이것은, 컴퓨팅하기에 더 복잡할 수 있는 전체 데이터에 대한 디지털 시그니처(475)를 컴퓨팅하는 것을 회피할 수 있으므로, 일부 양상들에서 유익할 수 있다.
[0054] 그 다음, 디지털 시그니처(475)는 프레임에 첨부될 수 있다. 이러한 접근법은 다른 접근법들보다 일부 이점들을 제공할 수 있다. 예를 들어, 이러한 접근법은, 패킷(300)에서와 같이 각각의 STA(106)에 대한 개별 MIC들의 첨부된 수보다 작을 수 있는 단지 고정 길이의 단일 디지털 시그니처(475)만을 요구할 수 있다. 유사하게, 특히, STA들의 수가 클 때, 개별 MIC들을 컴퓨팅하는 것보다 단일 시그니처를 컴퓨팅하는 것이 더 단순할 수 있다. 그러나, 이러한 접근법은 또한, 일부 단점들을 가질 수 있다. 예를 들어, 이를테면, 공개/개인 키 시스템에서 이용되는 바와 같은 비대칭 암호화는 계산적으로 더 복잡할 수 있다. 이것은 STA들에 대한 패킷별 검증을 더 어렵게 할 수 있다. 추가적으로, 공개/개인 키 페어의 생성이 어려울 수 있다. 이러한 상황에서, AP(104)는 자기 자신의 인증 기관으로서 역할을 할 수 있으며, 공개/개인 키 페어들을 동적으로 생성하여야 할 수 있다. 이것은 AP에 대해 계산적으로 복잡할 수 있다. 각각의 키 페어는 보안을 유지하기 위해 특정 시간 기간 이후 만료하도록 구성될 수 있는데, 이는 새로운 공개/개인 키 페어의 생성을 요구할 수 있다.
[0055] 패킷(400)에서 이용될 수 있는 암호화의 하나의 타입은 ECC(elliptic curve cryptography)이다. ECC는 디지털 시그니처(475)를 생성하는데 이용될 수 있으며, 다른 기법들보다 이점들을 제공할 수 있다. 예를 들어, ECC는 적은 양의 계산적 오버헤드를 요구할 수 있다. ECC를 이용한 디지털 시그니처(475)의 생성은 크립토그래피(cryptography)의 다른 영역들에서 이용될 수 있는 방법들을 포함할 수 있다. 예를 들어, 공개 키 암호화에 대한 IEEE 1363 표준에서 설명되는 바와 같은 ECDSA(Elliptic Curve Digital Signature Algorithm)는 디지털 시그니처(475)를 암호화하는데 이용될 수 있다. 일부 양상들에서, 디지털 시그니처(475)는 NIST 특별 공개 800-56A, "Recommendation for Pair-Wire Key Establishment Schemes Using Discrete Logarithm Cryptography" 및 FIPS 공개 186-3, "Digital Signature Standard (DSS)" - 이들 둘 모두는 본원에 인용에 의해 포함됨 - 에서 개시된 기법들과 같은 기법들에 적어도 부분적으로 기초하여 생성될 수 있다. 일부 양상들에서, 각각의 공개 키/개인 키 페어는 AP(104)의 TSF(timer synchronization function)에 대해 제공될 수 있는 만료 시간을 포함할 수 있다.
[0056] 공개 키/개인 키 암호화 방법을 이용하기 위해, 공개 키는 네트워크 내의 STA들(106)에 제공되어야 한다. 공개 키들의 제공에서, 각각의 STA(106)는 그것이 이용하고 있는 공개 키가 AP(104)에 의해 전송되었음을 검증하도록 구성될 수 있다. 예를 들어, AP(104)는 암호화된 유니캐스트 프레임에서 공개 키를 STA(106)에 송신할 수 있는데, 이는 STA(106)의 PTK를 이용하여 암호화된다. 이것은 STA(106)가 키의 전송자가 실제로 AP(104)이었음을 보장하게 할 수 있다.
[0057] 도 5a는 메시지 인증을 갖는 패킷을 송신하기 위한 예시적 방법의 흐름도를 도시한다. 일부 양상들에서, 이러한 방법은 브로드캐스트 패킷을 전송할 때 WLAN 네트워크 상의 AP(104)에 의해 수행될 수 있다.
[0058] 블록(505)에서, AP(104)는 무선 로컬 영역 네트워크 상의 복수의 디바이스들에 송신될 브로드캐스트 패킷에 대한 디지털 시그니처를 결정하고, 디지털 시그니처는 복수의 디바이스들 각각이 브로드캐스트 패킷을 송신하는 디바이스의 아이덴티티를 검증하는 것을 가능하게 하기 위해 비대칭 크립토그래피를 이용하여 암호화된다. 일부 양상들에서, 디지털 시그니처는 타원 곡선 크립토그래피를 이용하여 암호화될 수 있다. 일부 양상들에서, 결정하기 위한 수단은 프로세서 또는 송신기를 포함할 수 있다. 일부 양상들에서, 방법은 공개 키/개인 키 페어를 생성하는 단계를 더 포함하고, 여기서, 공개 키는 개인 키를 이용하여 암호화된 메시지들을 암호화해제하는데 이용될 수 있다. 일부 양상들에서, 이러한 공개 키들은 개별 무선 디바이스들에 송신될 수 있다. AP인 것처럼 하는 다른 디바이스들에 의해 송신되고 있는 페이크 키들(fake keys)과 같은 공개 키들의 송신들 상에서 보안 어택들을 방지하기 위해, 브로드캐스트 패킷에서라기보다는 개별적으로, 공개 키들을 각각의 무선 디바이스에 전송하는 것이 요구될 수 있다. 이것은 제 1 공개 키를 디바이스에 전송할 때 특히 유용할 수 있다. 일부 양상들에서, AP는 일부 시간 인터벌 상에서 공개 키/개인 키 페어들을 생성하고, 새로운 키 페어가 생성된 이후 새로운 공개 키들을 무선 디바이스들에 송신하도록 구성될 수 있다. 업데이트된 공개 키들의 이러한 송신들은 본원에 설명되는 바와 같이, 브로드캐스트 패킷에서 이전 공개 키를 갖는 디바이스들에 송신될 수 있다. 그러나, 네트워크에 대한 새로운 디바이스가 이러한 브로드캐스트 패킷을 인증할 수 없을 수 있기 때문에, 공개 키를 네트워크 상의 새로운 디바이스들에게 개별적으로 전송하는 것이 유용할 수 있다.
[0059] 일부 양상들에서, 공개/개인 키들 각각은 만료 시간을 가질 수 있다. 예를 들어, 이러한 만료 시간은 새로운 공개/개인 키 페어가 생성되어 네트워크 내의 디바이스들에 송신될 수 있는 시간과 일치할 수 있다. 이러한 만료 시간은 다수의 방식들로 디바이스들에 송신될 수 있다. 예를 들어, 이러한 만료 타이(tie)는 타이머 동기화 함수의 일부로서 네트워크 내의 디바이스들 각각에 송신될 수 있다.
[0060] 블록(510)에서, AP(104)는 네트워크 상에서 브로드캐스트 패킷을 송신하고, 브로드캐스트 패킷은 디지털 시그니처를 포함한다. 일부 양상들에서, 디지털 시그니처는 암호화된 데이터 이후 패킷의 프레임 바디에 포함될 수 있다. 일부 양상들에서, 패킷을 송신하기 위한 수단은 송신기를 포함할 수 있다.
[0061] 도 5b는 공개 키 및 개인 키를 이용하여 메시지 인증을 갖는 패킷을 송신하기 위한 또 다른 예시적 방법의 흐름도를 도시한다. 일부 양상들에서, 이러한 방법은 브로드캐스트 패킷을 전송할 때 WLAN 네트워크 상의 AP(104)에 의해 수행될 수 있다.
[0062] 블록(520)에서, 방법(515)은 공개 키 및 개인 키를 생성하는 단계를 포함한다. 예를 들어, 공개 키 및 개인 키는 타원 곡선 크립토그래피 또는 또 다른 형태의 비대칭 크립토그래피에 기초하여 생성될 수 있다. 일부 양상들에서, 공개 키 및 개인 키를 생성하기 위한 수단은 프로세서를 포함할 수 있다.
[0063] 블록(525)에서, 방법(515)은 공개 키를 복수의 디바이스들 중 하나의 디바이스에 송신하는 단계를 포함하고, 공개 키는 개인 키를 이용하여 암호화된 메시지들을 암호화해제하도록 구성된다. 예를 들어, 공개 키 및 개인 키는 키 페어일 수 있어서, 공개 키가 개인 키를 이용하여 암호화된 메시지들을 암호화해제하는데 이용될 수 있게 한다. 그러나, 비대칭 크립토그래피의 특성으로 인하여, 공개 키는 메시지들을 암호화할 수 없을 수 있는데, 이것은 개인 키를 요구할 수 있기 때문이다. 일부 양상들에서, 공개 키를 송신하기 위한 수단은 송신기를 포함할 수 있다. 일부 양상들에서, 공개 키를 송신하는 것은 또한, 공개 키에 대한 만료 시간을 송신하는 것을 포함할 수 있고, 그 이후, 공개 키는 이용되지 않을 수 있다. 예를 들어, 만료 타이머는 타이머 동기화 함수에 포함될 수 있다.
[0064] 블록(530)에서, 방법(515)은 무선 로컬 영역 네트워크 상의 복수의 디바이스들에 송신될 브로드캐스트 패킷에 대한 디지털 시그니처를 결정하는 단계를 포함하고, 상기 디지털 시그니처는 복수의 디바이스들 각각이 브로드캐스트 패킷을 송신하는 디바이스의 아이덴티티를 검증하는 것을 가능하게 하기 위해 비대칭 크립토그래피를 이용하여 암호화되고, 디지털 시그니처를 결정하는 단계는은 개인 키를 이용하여 디지털 시그니처를 결정하는 단계를 포함한다. 일부 양상들에서, 디지털 시그니처를 결정하기 위한 수단은 프로세서를 포함할 수 있다.
[0065] 블록(535)에서, 방법(515)은 네트워크 상에서 브로드캐스트 패킷을 송신하는 단계를 포함하고, 브로드캐스트 패킷은 디지털 시그니처를 포함한다. 일부 양상들에서, 브로드캐스트 패킷을 송신하기 위한 수단은 송신기를 포함할 수 있다.
[0066] 도 6은 메시지 인증을 갖는 패킷을 송신하기 위한 또 다른 예시적 방법의 흐름도를 도시한다. 일부 양상들에서, 이러한 방법은 하나 또는 둘 이상의 STA들(106)과 통신하는 네트워크 상의 무선 디바이스, 이를테면, AP(104)에 의해 수행될 수 있다.
[0067] 블록(602)에서, AP(104)는 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정한다. 예를 들어, AP(104)는 멀티캐스트 패킷을 복수의 무선 디바이스들 각각에 송신하기를 바랄 수 있다. 따라서, 이러한 디바이스들이 멀티캐스트 메시지의 전송자를 검증하게 하기 위해, AP(104)는 디바이스들 각각에 대한 MIC 값을 결정할 수 있다. 일부 양상들에서, MIC 값을 결정하기 위한 수단은 프로세서를 포함할 수 있다.
[0068] 블록(605)에서, AP(104)는 멀티캐스트 패킷을 무선 로컬 영역 네트워크 상의 복수의 디바이스들 각각에 송신하고, 멀티캐스트 패킷은 복수의 디바이스들 각각의 표시 및 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값을 포함한다. 일부 양상들에서, 송신하기 위한 수단은 송신기를 포함할 수 있다. 일부 양상들에서, 표시는 멀티캐스트 패킷이 의도되는 각각의 디바이스를 식별하는 하나 또는 둘 이상의 MAC 어드레스들 또는 AID들일 수 있다. 일부 양상들에서, 메시지 무결성 검사 값은 8개 미만의 옥텟들의 감소된(shortened) 메시지 무결성 검사일 수 있다. 예를 들어, 이러한 감소된 값의 이용은 적은 시간 내에 송신될 MIC들을 포함하는 패킷의 부분을 허용하고, 따라서, 더 큰 크기를 갖는 MIC 값을 이용하는 것보다 적은 오버헤드를 가질 수 있다.
[0069] 블록(610)에서, AP(104)는 디바이스에 의해 수신된 제 2 멀티캐스트 패킷에서 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 표시하는 표시를 복수의 디바이스들 중 하나의 디바이스로부터 수신한다. 일부 양상들에서, 이러한 표시는 다른 디바이스들이 AP(104)인 것처럼 하고 있을 수 있는지 여부를 결정하기 위해 AP(104)에 의해 이용될 수 있다. 예를 들어, 이러한 표시는, 디바이스가 패킷에서의 주어진 메시지 무결성 검사 값이 그것이 되어야 하는 값이 아님을 결정할 때 수신될 수 있다. 이것은 AP(104) 외의 디바이스가 패킷을 송신하였음을 의미할 수 있다. 일부 양상들에서, 수신하기 위한 수단은 수신기를 포함할 수 있다.
[0070] 블록(615)에서, AP(104)는 디바이스가 패킷에서의 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 발견하였음을 표시하는 메시지를 하나 또는 둘 이상의 디바이스들에 송신한다. 예를 들어, AP(104)가 블록(610)에서 디바이스에 의해 수신된 패킷이 AP(104)에 의해 전송되지 않았음을 결정하는 경우, AP(104)는 거짓 STA의 다른 디바이스들에게 경보를 발하고, 거짓 패킷을 폐기하기 위해 다른 디바이스들에 통지하고, BSS에서 멀티캐스트 서비스를 턴오프하고, 그리고/또는 네트워크 내의 하나 또는 둘 이상의 디바이스들의 유니캐스트 키들을 변경할 수 있다. 일부 양상들에서, 송신하기 위한 수단은 송신기를 포함할 수 있다.
[0071] 도 7은 메시지 인증을 갖는 패킷을 수신하기 위한 예시적 방법의 흐름도를 도시한다. 일부 양상들에서, 이러한 방법은 AP(104)와 통신하는 네트워크 상의 무선 디바이스, 이를테면, STA(106)에 의해 수행될 수 있다.
[0072] 블록(705)에서, STA(106)는 무선 로컬 영역 네트워크 상에서 브로드캐스트 패킷을 수신하고, 브로드캐스트 패킷은 디지털 시그니처를 포함한다. 일부 양상들에서, 수신하기 위한 수단은 수신기를 포함할 수 있다.
[0073] 블록(710)에서, STA(106)는 패킷을 송신하는 디바이스의 아이덴티티를 검증하기 위해 공개 키를 이용하여 디지털 시그니처를 암호화해제한다. 일부 양상들에서, 암호화해제하기 위한 수단은 프로세서 또는 수신기를 포함할 수 있다.
[0074] 도 8은 메시지 인증을 갖는 패킷을 수신하기 위한 예시적 방법의 흐름도를 도시한다. 일부 양상들에서, 이러한 방법은 AP(104)와 통신하는 네트워크 상의 무선 디바이스, 이를테면, STA(106)에 의해 수행될 수 있다.
[0075] 블록(805)에서, STA(106)는 무선 로컬 영역 네트워크 상의 복수의 디바이스들에 송신된 브로드캐스트 패킷을 수신하고, 패킷은 복수의 디바이스들 각각의 표시 및 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값을 포함한다. 일부 양상들에서, 수신하기 위한 수단은 수신기를 포함할 수 있다.
[0076] 블록(810)에서, STA(106)는 복수의 디바이스들 각각의 표시 및 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값에 적어도 부분적으로 기초하여 패킷을 송신하는 디바이스의 아이덴티티를 검증한다. 일부 양상들에서, 검증하기 위한 수단은 프로세서 또는 수신기를 포함할 수 있다. 일부 양상들에서, 패킷을 송신하는 디바이스의 아이덴티티가 검증될 수 없는 경우, STA(106)는 메시지 무결성 검사 값에 메시지에서의 에러를 표시하는 표시를 송신하도록 구성될 수 있다. 일부 양상들에서, 송신하기 위한 수단은 송신기를 포함할 수 있다.
[0077] 본원에서 이용되는 바와 같이, "결정하는"이라는 용어는 아주 다양한 동작들을 포함한다. 예를 들어, "결정하는"은 계산하는, 컴퓨팅하는, 프로세싱하는, 유도하는, 조사하는, 검색(예를 들어, 표, 데이터 베이스 또는 또 다른 데이터 구조에서 검색)하는, 확인하는 등을 포함할 수 있다. 또한, "결정하는"은 수신하는(예를 들어, 정보를 수신하는), 액세스하는(예를 들어, 메모리 내의 데이터에 액세스하는) 등을 포함할 수 있다. 또한, "결정하는"은 해결하는, 선정하는, 선택하는, 설정하는 등을 포함할 수 있다. 게다가, 본원에서 이용되는 "채널 폭"은 특정 양상들에서 대역폭을 포함할 수 있거나 또는 이러한 대역폭으로 또한 지칭될 수 있다.
[0078] 위에서 설명된 방법들의 다양한 동작들은 다양한 하드웨어 및/또는 소프트웨어 컴포넌트(들), 회로들 및/또는 모듈(들)과 같은 동작들을 수행할 수 있는 임의의 적합한 수단에 의해 수행될 수 있다. 일반적으로, 도면들에서 예시되는 임의의 동작들은 동작들을 수행할 수 있는 대응하는 기능 수단에 의해 수행될 수 있다.
[0079] 본 개시와 관련하여 설명된 다양한 예시적 논리 블록들, 모듈들, 및 회로들은, 범용 프로세서, DSP(digital signal processor), ASIC(application specific integrated circuit), FPGA(field programmable gate array signal) 또는 다른 PLD(programmable logic device), 이산 게이트 또는 트랜지스터 로직, 이산 하드웨어 컴포넌트들 또는 본원에 설명된 기능들을 수행하도록 설계된 이들의 임의의 결합으로 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로프로세서일 수 있지만, 대안적으로, 프로세서는 임의의 상업적으로 이용가능한 프로세서, 제어기, 마이크로제어기, 또는 상태 머신일 수 있다. 프로세서는 또한 컴퓨팅 디바이스들의 결합, 예를 들어 DSP 및 마이크로프로세서의 결합, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 또는 둘 이상의 마이크로프로세서들, 또는 임의의 다른 이러한 구성으로서 구현될 수 있다.
[0080] 하나 또는 둘 이상의 양상들에서, 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 결합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터 판독가능한 매체 상에 하나 또는 둘 이상의 명령들 또는 코드로서 저장되거나 이들을 통해 송신될 수 있다. 컴퓨터 판독가능한 매체들은 컴퓨터 저장 매체들, 및 일 장소에서 다른 장소로 컴퓨터 프로그램의 이전을 용이하게 하는 임의의 매체를 포함하는 통신 매체들 모두를 포함한다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수 있다. 제한이 아닌 예로서, 이러한 컴퓨터 판독가능한 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 저장 또는 전달하는데 이용될 수 있고, 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 또한, 임의의 연결수단(connection)이 컴퓨터 판독가능한 매체로 적절히 지칭된다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL(digital subscriber line), 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들을 이용하여 송신되는 경우, 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL, 또는 적외선, 라디오, 및 마이크로파와 같은 무선 기술들이 매체의 정의에 포함된다. 본원에서 이용되는 디스크(disk 및 disc)는 CD(compact disc), 레이저 디스크(disc), 광 디스크(disc), DVD(digital versatile disc), 플로피 디스크(disk), 및 블루-레이 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 통상적으로 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다. 따라서, 일부 양상들에서, 컴퓨터 판독가능한 매체는 비-일시적 컴퓨터 판독가능한 매체(예를 들어, 유형의 매체들)를 포함할 수 있다. 또한, 일부 양상들에서, 컴퓨터 판독가능한 매체는 일시적 컴퓨터 판독가능한 매체(예를 들어, 신호)를 포함할 수 있다. 위의 것의 결합들은 또한 컴퓨터 판독가능한 매체들의 범위 안에 포함되어야 한다.
[0081] 본원에 개시된 방법들은 설명된 방법을 달성하기 위한 하나 또는 둘 이상의 단계들 또는 동작들을 포함한다. 방법 단계들 및/또는 동작들은 청구항들의 범위로부터 벗어나지 않고 서로 교환될 수 있다. 다시 말해서, 단계들 또는 동작들의 특정 순서가 특정되지 않는 한, 특정 단계들 및/또는 동작들의 순서 및/또는 이용은 청구항들의 범위로부터 벗어나지 않고 변경될 수 있다.
[0082] 설명된 기능들은 하드웨어, 소프트웨어, 펌웨어 또는 이들의 임의의 결합으로 구현될 수 있다. 소프트웨어로 구현되는 경우, 기능들은 컴퓨터 판독가능한 매체 상에 하나 또는 둘 이상의 명령들로서 저장될 수 있다. 저장 매체들은 컴퓨터에 의해 액세스될 수 있는 임의의 이용가능한 매체들일 수 있다. 제한이 아닌 예로서, 이러한 컴퓨터 판독가능한 매체들은 RAM, ROM, EEPROM, CD-ROM 또는 다른 광학 디스크 저장소, 자기 디스크 저장 또는 다른 자기 저장 디바이스들, 또는 명령들 또는 데이터 구조들의 형태로 원하는 프로그램 코드를 저장 또는 전달하는데 이용될 수 있고 컴퓨터에 의해 액세스될 수 있는 임의의 다른 매체를 포함할 수 있다. 본원에서 이용되는 디스크(disk 및 disc)는 CD(compact disc), 레이저 디스크(disc), 광 디스크(disc), DVD(digital versatile disc), 플로피 디스크(disk), 및 블루-레이® 디스크(disc)를 포함하며, 여기서 디스크(disk)들은 통상적으로 데이터를 자기적으로 재생하지만, 디스크(disc)들은 레이저들을 이용하여 광학적으로 데이터를 재생한다.
[0083] 따라서, 특정 양상들은 본원에서 제시된 동작들을 수행하기 위한 컴퓨터 프로그램 물건을 포함할 수 있다. 예를 들어, 이러한 컴퓨터 프로그램 물건은 명령들이 저장된(그리고/또는 인코딩된) 컴퓨터 판독가능한 매체를 포함할 수 있으며, 명령들은 본원에 설명된 동작들을 수행하기 위해 하나 또는 둘 이상의 프로세서들에 의해 실행가능하다. 특정 양상들에서, 컴퓨터 프로그램 물건은 패키징물을 포함할 수 있다.
[0084] 소프트웨어 또는 명령들은 또한 송신 매체를 통해 송신될 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL(digital subscriber line), 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술들을 이용하여 송신되는 경우, 동축 케이블, 광섬유 케이블, 꼬임 쌍선, DSL, 또는 적외선, 라디오 및 마이크로파와 같은 무선 기술들이 송신 매체의 정의 내에 포함된다.
[0085] 추가로, 본원에 설명된 방법들 및 기법들을 수행하기 위한 모듈들 및/또는 다른 적절한 수단은 적용가능한 경우, 사용자 단말 및/또는 기지국에 의해 다운로드되고 그리고/또는 이와 달리 획득될 수 있다는 것이 인식되어야 한다. 예를 들어, 이러한 디바이스는 본원에 설명된 방법들을 수행하기 위한 수단의 전달을 가능하게 하기 위해 서버에 커플링될 수 있다. 대안적으로, 본원에 설명된 다양한 방법들은 저장 수단(예를 들어, RAM, ROM, CD(compact disc) 또는 플로피 디스크와 같은 물리적 저장 매체 등)을 통해 제공될 수 있어서, 사용자 단말 및/또는 기지국은 디바이스에 저장 수단을 커플링하거나 제공할 시에 다양한 방법들을 획득할 수 있다. 더욱이, 본원에 설명된 방법들 및 기법들을 디바이스로 제공하기 위한 임의의 다른 적합한 기법이 이용될 수 있다.
[0086] 청구항들이 위에서 예시된 바로 그 구성 및 컴포넌트들에 제한되지 않는다는 것이 이해될 것이다. 청구항들의 범위로부터 벗어나지 않으면서 다양한 수정들, 변화들 및 변형들이 위에서 설명된 방법들 및 장치의 배열, 동작 및 세부사항들에서 이루어질 수 있다.
[0087] 위의 설명은 본 개시의 양상들에 관련되지만, 본 개시의 기본 범위로부터 벗어나지 않으면서 본 개시의 다른 그리고 추가 양상들이 구상될 수 있으며 본 개시의 범위는 다음의 청구항들에 의해 결정된다.

Claims (30)

  1. 무선 통신 방법으로서,
    복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하는 단계; 및
    멀티캐스트 패킷을 무선 로컬 영역 네트워크 상의 상기 복수의 디바이스들 각각에 송신하는 단계를 포함하고,
    상기 멀티캐스트 패킷은 상기 복수의 디바이스들 각각의 표시 및 상기 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값을 포함하는,
    무선 통신 방법.
  2. 제 1 항에 있어서,
    상기 복수의 디바이스들 각각의 표시는 상기 복수의 디바이스들 각각에 대한 매체 액세스 제어 어드레스 및 연관 식별 중 적어도 하나를 포함하는,
    무선 통신 방법.
  3. 제 1 항에 있어서,
    상기 메시지 무결성 검사 값을 결정하는 단계는, 상기 멀티캐스트 패킷의 프레임 헤더, 상기 멀티캐스트 패킷 내의 데이터, 상기 복수의 디바이스들 중 하나의 디바이스의 표시, 및 상기 멀티캐스트 패킷의 카운터 모드 암호 블록 체이닝 메시지 인증 코드 프로토콜 헤더 내의 페어와이즈 과도 키(pairwise transient key) 및 의사 랜덤 잡음 시퀀스 번호 중 하나 또는 둘 이상에 기초하여 메시지 무결성 검사 값을 결정하는 단계를 포함하는,
    무선 통신 방법.
  4. 제 1 항에 있어서,
    상기 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값은, 8개 미만의 옥텟들의 감소된(shortened) 메시지 무결성 검사 값을 포함하는,
    무선 통신 방법.
  5. 제 1 항에 있어서,
    상기 멀티캐스트 패킷은 프레임 바디를 포함하고,
    데이터 길이 필드는 상기 멀티캐스트 패킷의 프레임 바디 내에 포함되는,
    무선 통신 방법.
  6. 제 1 항에 있어서,
    상기 멀티캐스트 패킷은 플립된 예비 비트 또는 비트들의 플립된 예비 결합을 갖는 카운터 모드 암호 블록 체이닝 메시지 인증 코드 프로토콜 헤더를 포함하고,
    상기 플립된 예비 비트 또는 상기 비트들의 플립된 예비 결합은 상기 복수의 디바이스들이 상기 멀티캐스트 패킷을 전송자 인증을 갖는 멀티캐스트 패킷으로서 인식하게 하도록 구성되는,
    무선 통신 방법.
  7. 제 1 항에 있어서,
    상기 디바이스에 의해 수신된 제 2 멀티캐스트 패킷에서 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 표시하는 표시를 상기 복수의 디바이스들 중 적어도 하나로부터 수신하는 단계; 및
    상기 적어도 하나의 디바이스가 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 발견하였음을 표시하는 메시지를 하나 또는 둘 이상의 디바이스들에 송신하는 단계를 더 포함하는,
    무선 통신 방법.
  8. 제 7 항에 있어서,
    상기 메시지는 상기 네트워크에서 멀티캐스트 패킷 서비스를 디스에이블하기 위한, 상기 하나 또는 둘 이상의 디바이스들로의 명령들을 포함하는,
    무선 통신 방법.
  9. 제 7 항에 있어서,
    상기 메시지는 상기 하나 또는 둘 이상의 디바이스들의 유니캐스트 키를 변경하기 위한, 상기 하나 또는 둘 이상의 디바이스들로의 명령들을 포함하는,
    무선 통신 방법.
  10. 제 1 항에 있어서,
    상기 메시지 무결성 검사 값을 결정하는 단계는, 그룹 임시 키를 갖는 상기 멀티캐스트 패킷 내의 데이터를 암호화함으로써 제 1 메시지 무결성 검사 값을 생성하고, 그 다음, 상기 제 1 메시지 무결성 검사 값에 기초하여 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하는 단계를 포함하는,
    무선 통신 방법.
  11. 무선 통신 장치로서,
    복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하고; 그리고
    멀티캐스트 패킷을 무선 로컬 영역 네트워크 상의 상기 복수의 디바이스들 각각에 송신하도록 구성되는 송신기를 포함하고,
    상기 멀티캐스트 패킷은 상기 복수의 디바이스들 각각의 표시 및 상기 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값을 포함하는,
    무선 통신 장치.
  12. 제 11 항에 있어서,
    상기 복수의 디바이스들 각각의 표시는 상기 복수의 디바이스들 각각에 대한 매체 액세스 제어 어드레스 및 연관 식별 중 적어도 하나를 포함하는,
    무선 통신 장치.
  13. 제 11 항에 있어서,
    상기 메시지 무결성 검사 값을 결정하는 것은, 상기 멀티캐스트 패킷의 프레임 헤더, 상기 멀티캐스트 패킷 내의 데이터, 상기 복수의 디바이스들 중 하나의 디바이스의 표시, 및 상기 멀티캐스트 패킷의 카운터 모드 암호 블록 체이닝 메시지 인증 코드 프로토콜 헤더 내의 페어와이즈 과도 키(pairwise transient key) 및 의사 랜덤 잡음 시퀀스 번호 중 하나 또는 둘 이상에 기초하여 메시지 무결성 검사 값을 결정하는 것을 포함하는,
    무선 통신 장치.
  14. 제 11 항에 있어서,
    상기 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값은, 8개 미만의 옥텟들의 감소된(shortened) 메시지 무결성 검사 값을 포함하는,
    무선 통신 장치.
  15. 제 11 항에 있어서,
    상기 멀티캐스트 패킷은 프레임 바디를 포함하고,
    데이터 길이 필드는 상기 멀티캐스트 패킷의 프레임 바디 내에 포함되는,
    무선 통신 장치.
  16. 제 11 항에 있어서,
    상기 멀티캐스트 패킷은 플립된 예비 비트 또는 비트들의 플립된 예비 결합을 갖는 카운터 모드 암호 블록 체이닝 메시지 인증 코드 프로토콜 헤더를 포함하고,
    상기 플립된 예비 비트 또는 상기 비트들의 플립된 예비 결합은 상기 복수의 디바이스들이 상기 멀티캐스트 패킷을 전송자 인증을 갖는 멀티캐스트 패킷으로서 인식하게 하도록 구성되는,
    무선 통신 장치.
  17. 제 11 항에 있어서,
    상기 디바이스에 의해 수신된 제 2 멀티캐스트 패킷에서 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 표시하는 표시를 상기 복수의 디바이스들 중 적어도 하나로부터 수신하도록 구성되는 수신기; 및
    상기 적어도 하나의 디바이스가 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 발견하였음을 표시하는 메시지를 하나 또는 둘 이상의 디바이스들에 송신하도록 추가로 구성되는 송신기를 더 포함하는,
    무선 통신 장치.
  18. 제 17 항에 있어서,
    상기 메시지는 상기 네트워크에서 멀티캐스트 패킷 서비스를 디스에이블하기 위한, 상기 하나 또는 둘 이상의 디바이스들로의 명령들을 포함하는,
    무선 통신 장치.
  19. 제 17 항에 있어서,
    상기 메시지는 상기 하나 또는 둘 이상의 디바이스들의 유니캐스트 키를 변경하기 위한, 상기 하나 또는 둘 이상의 디바이스들로의 명령들을 포함하는,
    무선 통신 장치.
  20. 제 11 항에 있어서,
    상기 메시지 무결성 검사 값을 결정하는 것은, 그룹 임시 키를 갖는 상기 멀티캐스트 패킷 내의 데이터를 암호화함으로써 제 1 메시지 무결성 검사 값을 생성하고, 그 다음, 상기 제 1 메시지 무결성 검사 값에 기초하여 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하는 것을 포함하는,
    무선 통신 장치.
  21. 무선 통신 장치로서,
    복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하기 위한 수단; 및
    멀티캐스트 패킷을 무선 로컬 영역 네트워크 상의 상기 복수의 디바이스들 각각에 송신하기 위한 수단을 포함하고,
    상기 멀티캐스트 패킷은 상기 복수의 디바이스들 각각의 표시 및 상기 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값을 포함하는,
    무선 통신 장치.
  22. 제 21 항에 있어서,
    상기 메시지 무결성 검사 값을 결정하기 위한 수단은, 상기 멀티캐스트 패킷의 프레임 헤더, 상기 멀티캐스트 패킷 내의 데이터, 상기 복수의 디바이스들 중 하나의 디바이스의 표시, 및 상기 멀티캐스트 패킷의 카운터 모드 암호 블록 체이닝 메시지 인증 코드 프로토콜 헤더 내의 페어와이즈 과도 키(pairwise transient key) 및 의사 랜덤 잡음 시퀀스 번호 중 하나 또는 둘 이상에 기초하여 메시지 무결성 검사 값을 결정하기 위한 수단을 포함하는,
    무선 통신 장치.
  23. 제 21 항에 있어서,
    상기 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값은, 8개 미만의 옥텟들의 감소된(shortened) 메시지 무결성 검사 값을 포함하는,
    무선 통신 장치.
  24. 제 21 항에 있어서,
    상기 디바이스에 의해 수신된 제 2 멀티캐스트 패킷에서 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 표시하는 표시를 상기 복수의 디바이스들 중 적어도 하나로부터 수신하기 위한 수단; 및
    상기 적어도 하나의 디바이스가 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 발견하였음을 표시하는 메시지를 하나 또는 둘 이상의 디바이스들에 송신하기 위한 수단을 더 포함하는,
    무선 통신 장치.
  25. 제 24 항에 있어서,
    상기 메시지는 상기 네트워크에서 멀티캐스트 패킷 서비스를 디스에이블하거나 상기 하나 또는 둘 이상의 디바이스들의 유니캐스트 키를 변경하기 위한, 상기 하나 또는 둘 이상의 디바이스들로의 명령들을 포함하는,
    무선 통신 장치.
  26. 실행될 때, 디바이스 내의 프로세서로 하여금 무선 통신을 위한 방법을 수행하게 하는 명령들을 포함하는 비-일시적 컴퓨터 판독가능한 매체로서,
    상기 방법은,
    복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값을 결정하는 단계; 및
    멀티캐스트 패킷을 무선 로컬 영역 네트워크 상의 상기 복수의 디바이스들 각각에 송신하는 단계를 포함하고,
    상기 멀티캐스트 패킷은 상기 복수의 디바이스들 각각의 표시 및 상기 복수의 디바이스들 각각에 대한 메시지 무결성 검사 값을 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  27. 제 26 항에 있어서,
    상기 메시지 무결성 검사 값을 결정하는 것은, 상기 멀티캐스트 패킷의 프레임 헤더, 상기 멀티캐스트 패킷 내의 데이터, 상기 복수의 디바이스들 중 하나의 디바이스의 표시, 및 상기 멀티캐스트 패킷의 카운터 모드 암호 블록 체이닝 메시지 인증 코드 프로토콜 헤더 내의 페어와이즈 과도 키(pairwise transient key) 및 의사 랜덤 잡음 시퀀스 번호 중 하나 또는 둘 이상에 기초하여 메시지 무결성 검사 값을 결정하는 것을 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  28. 제 26 항에 있어서,
    상기 복수의 무선 디바이스들 각각에 대한 메시지 무결성 검사 값은, 8개 미만의 옥텟들의 감소된(shortened) 메시지 무결성 검사 값을 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  29. 제 26 항에 있어서,
    상기 디바이스에 의해 수신된 제 2 멀티캐스트 패킷에서 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 표시하는 표시를 상기 복수의 디바이스들 중 적어도 하나로부터 수신하는 것; 및
    상기 적어도 하나의 디바이스가 하나 또는 둘 이상의 메시지 무결성 검사 값들에서의 에러를 발견하였음을 표시하는 메시지를 하나 또는 둘 이상의 디바이스들에 송신하는 것을 더 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.
  30. 제 29 항에 있어서,
    상기 메시지는 상기 네트워크에서 멀티캐스트 패킷 서비스를 디스에이블하거나 상기 하나 또는 둘 이상의 디바이스들의 유니캐스트 키를 변경하기 위한, 상기 하나 또는 둘 이상의 디바이스들로의 명령들을 포함하는,
    비-일시적 컴퓨터 판독가능한 매체.

KR1020157035374A 2013-05-24 2014-05-23 메시지 인증을 갖는 wlan 메시지들을 브로드캐스트하기 위한 시스템들 및 방법들 KR20160012161A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201361827490P 2013-05-24 2013-05-24
US61/827,490 2013-05-24
US14/284,785 US9462005B2 (en) 2013-05-24 2014-05-22 Systems and methods for broadcast WLAN messages with message authentication
US14/284,785 2014-05-22
PCT/US2014/039301 WO2014190241A1 (en) 2013-05-24 2014-05-23 Systems and methods for broadcast wlan messages with message authentication

Publications (1)

Publication Number Publication Date
KR20160012161A true KR20160012161A (ko) 2016-02-02

Family

ID=51023077

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020157035374A KR20160012161A (ko) 2013-05-24 2014-05-23 메시지 인증을 갖는 wlan 메시지들을 브로드캐스트하기 위한 시스템들 및 방법들

Country Status (6)

Country Link
US (1) US9462005B2 (ko)
EP (1) EP3005609A1 (ko)
JP (1) JP2016520271A (ko)
KR (1) KR20160012161A (ko)
CN (1) CN105229966A (ko)
WO (1) WO2014190241A1 (ko)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160065466A1 (en) * 2014-08-28 2016-03-03 Qualcomm Incorporated Systems and methods for signaling multi-destination aggregated multi-user media access control protocol data units in a wireless network
US20160344729A1 (en) * 2015-03-27 2016-11-24 Thomas M. Slaight Technologies for geolocation attestation of computing devices in a network path
CN106454835A (zh) * 2015-08-04 2017-02-22 中兴通讯股份有限公司 一种无线接入方法及装置
US20180049027A1 (en) * 2016-08-11 2018-02-15 Qualcomm Incorporated Adding authenticatable signatures to acknowledgements
DE102017109423A1 (de) * 2017-05-03 2018-11-08 Osram Gmbh Verschlüsselung von Baken
EP3697137A4 (en) * 2017-11-02 2021-06-30 LG Electronics Inc. METHOD OF SENDING OR RECEIVING A FRAME IN WLAN AND DEVICE FOR THEREFORE
US11290765B2 (en) * 2018-02-06 2022-03-29 Akamai Technologies, Inc. Securing an overlay network against attack
US20200044844A1 (en) * 2018-08-03 2020-02-06 Qualcomm Incorporated Authentication of wireless communications
US10966087B2 (en) * 2018-11-15 2021-03-30 Cisco Technology, Inc. Optimized simultaneous authentication of equals (SAE) authentication in wireless networks
US20200162926A1 (en) * 2018-11-15 2020-05-21 Mediatek Inc. Detection And Prevention Of Broadcast And Multicast Packet Attacking For Uncovering And Disconnecting Attackers In Wireless Communications
US10972283B2 (en) * 2019-03-13 2021-04-06 Digital 14 Llc System, method, and computer program product for zero round trip secure communications based on noisy secrets

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100442425B1 (ko) * 2000-11-15 2004-07-30 엘지전자 주식회사 이동통신 시스템에서 인터넷 아이피멀티캐스팅/브로드캐스팅 방법
JP4069666B2 (ja) * 2002-04-24 2008-04-02 京セラ株式会社 無線データ通信装置
US20050129236A1 (en) 2003-12-15 2005-06-16 Nokia, Inc. Apparatus and method for data source authentication for multicast security
WO2007148701A1 (ja) * 2006-06-19 2007-12-27 Ntt Docomo, Inc. 移動通信システム、移動通信方法、配信サーバ、無線回線制御局及び移動局
CN100463391C (zh) * 2006-09-23 2009-02-18 西安西电捷通无线网络通信有限公司 一种网络密钥管理及会话密钥更新方法
US8320567B2 (en) * 2007-01-05 2012-11-27 Cisco Technology, Inc. Efficient data path encapsulation between access point and access switch
CN100534037C (zh) * 2007-10-30 2009-08-26 西安西电捷通无线网络通信有限公司 一种适用于ibss网络的接入认证方法
JP2010016522A (ja) * 2008-07-02 2010-01-21 Yokogawa Electric Corp 通信システム
CN100581169C (zh) * 2008-08-21 2010-01-13 西安西电捷通无线网络通信有限公司 一种基于单播会话密钥的组播密钥分发方法及其更新方法
CN101616412A (zh) * 2009-08-07 2009-12-30 杭州华三通信技术有限公司 无线局域网中管理帧的校验方法和设备
CN101631113B (zh) * 2009-08-19 2011-04-06 西安西电捷通无线网络通信股份有限公司 一种有线局域网的安全访问控制方法及其系统
US8386790B2 (en) 2010-02-25 2013-02-26 GM Global Technology Operations LLC Method of using ECDSA with winternitz one time signature
CN101800943B (zh) * 2010-03-31 2012-03-07 西安西电捷通无线网络通信股份有限公司 一种适合组呼系统的组播密钥协商方法及系统
US8929346B2 (en) * 2010-05-14 2015-01-06 Blackberry Limited Advertisement and distribution of notifications in a wireless local area network (WLAN)
EP2614613B1 (en) 2010-09-10 2018-04-11 LG Electronics Inc. Method and apparatus of cipher communication for management frame using quality of service mechanism in wireless local area network system
US9137202B2 (en) * 2011-06-09 2015-09-15 At&T Intellectual Property I, L.P. System and method for dynamically adapting network delivery modes of content
KR20140126711A (ko) * 2012-01-31 2014-10-31 마벨 월드 트레이드 리미티드 장거리 무선 로컬 영역 네트워크들에서의 mac 헤더 압축
US10178582B2 (en) 2012-08-06 2019-01-08 Qualcomm Incorporated Apparatus and methods for frame control design
US20140351598A1 (en) 2013-05-24 2014-11-27 Qualcomm Incorporated Systems and methods for broadcast wlan messages with message authentication

Also Published As

Publication number Publication date
US20140351932A1 (en) 2014-11-27
WO2014190241A1 (en) 2014-11-27
US9462005B2 (en) 2016-10-04
CN105229966A (zh) 2016-01-06
EP3005609A1 (en) 2016-04-13
JP2016520271A (ja) 2016-07-11

Similar Documents

Publication Publication Date Title
US9462005B2 (en) Systems and methods for broadcast WLAN messages with message authentication
US9130754B2 (en) Systems and methods for securely transmitting and receiving discovery and paging messages
US8923516B2 (en) Systems and methods for securely transmitting and receiving discovery and paging messages
US20180278625A1 (en) Exchanging message authentication codes for additional security in a communication system
US20140351598A1 (en) Systems and methods for broadcast wlan messages with message authentication
US9609571B2 (en) Systems and methods for securely transmitting and receiving discovery and paging messages
US9094820B2 (en) Systems and methods for securely transmitting and receiving discovery and paging messages
US8612752B2 (en) Communicating a packet from a mesh-enabled access point to a mesh portal in a multi-hop mesh network
EP2232809B1 (en) Secure wireless communications system and related method
JP2023536926A (ja) 一次局を認証する方法及びデバイス
Singh et al. Elliptic curve cryptography based mechanism for secure Wi-Fi connectivity
Bhosle et al. Applying security to data using symmetric encryption in MANET
US11882449B1 (en) Systems and methods for protecting cellular network messages
Makda et al. Security implications of cooperative communications in wireless networks
Sigholt et al. Keeping connected when the mobile social network goes offline
Pani et al. Secure hybrid routing for MANET resilient to internal and external attacks
Radha A novel method for detection and elimination of modification attack and TTL attack in NTP based routing algorithm
Ravilla et al. Performance of secured zone routing protocol due to the effect of malicious nodes in MANETs
KR101222619B1 (ko) 무선 메쉬 네트워크의 데이터 인증 방법 및 장치
Devi et al. Secure zone based routing protocol for mobile adhoc networks
Duan Group Key Agreement Schemes for Platooning with a Dynamic Lead
Ozhelvaci Secure and efficient authentication schemes for 5G heterogeneous networks
Mjølsnes et al. Wireless Network Access
Siddiqui et al. Security analysis of the WiMAX technology in Wireless Mesh networks

Legal Events

Date Code Title Description
A201 Request for examination
A302 Request for accelerated examination
E701 Decision to grant or registration of patent right