KR20180086419A - 보안 미세 타이밍 측정 - Google Patents

보안 미세 타이밍 측정 Download PDF

Info

Publication number
KR20180086419A
KR20180086419A KR1020187014007A KR20187014007A KR20180086419A KR 20180086419 A KR20180086419 A KR 20180086419A KR 1020187014007 A KR1020187014007 A KR 1020187014007A KR 20187014007 A KR20187014007 A KR 20187014007A KR 20180086419 A KR20180086419 A KR 20180086419A
Authority
KR
South Korea
Prior art keywords
ftm
token
security
secure
mac address
Prior art date
Application number
KR1020187014007A
Other languages
English (en)
Inventor
산토쉬 바마라주
카를로스 호라시오 알다나
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20180086419A publication Critical patent/KR20180086419A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/001Synchronization between nodes
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/74Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems
    • G01S13/76Systems using reradiation of radio waves, e.g. secondary radar systems; Analogous systems wherein pulse-type signals are transmitted
    • G01S13/767Responders; Transponders
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S13/00Systems using the reflection or reradiation of radio waves, e.g. radar systems; Analogous systems using reflection or reradiation of waves whose nature or wavelength is irrelevant or unspecified
    • G01S13/87Combinations of radar systems, e.g. primary radar and secondary radar
    • G01S13/878Combination of several spaced transmitters or receivers of known location for determining the position of a transponder or a reflector
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/02Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations using radio waves
    • G01S5/14Determining absolute distances from a plurality of spaced points of known location
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W56/00Synchronisation arrangements
    • H04W56/0055Synchronisation arrangements determining timing error of reception due to propagation delay
    • H04W56/0065Synchronisation arrangements determining timing error of reception due to propagation delay using measurement of signal travel time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management
    • H04W64/003Locating users or terminals or network equipment for network management purposes, e.g. mobility management locating network equipment
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/0009Transmission of position information to remote stations
    • G01S5/0045Transmission from base station to mobile station
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01SRADIO DIRECTION-FINDING; RADIO NAVIGATION; DETERMINING DISTANCE OR VELOCITY BY USE OF RADIO WAVES; LOCATING OR PRESENCE-DETECTING BY USE OF THE REFLECTION OR RERADIATION OF RADIO WAVES; ANALOGOUS ARRANGEMENTS USING OTHER WAVES
    • G01S5/00Position-fixing by co-ordinating two or more direction or position line determinations; Position-fixing by co-ordinating two or more distance determinations
    • G01S5/0009Transmission of position information to remote stations
    • G01S5/0045Transmission from base station to mobile station
    • G01S5/0063Transmission from base station to mobile station of measured values, i.e. measurement on base station and position calculation on mobile
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Position Fixing By Use Of Radio Waves (AREA)

Abstract

보안 FTM 메시지들을 교환하기 위한 기술들이 개시된다. 보안 FTM(Fine Timing Measurement) 교환을 제공하기 위한 무선 트랜시버 시스템의 예는 메모리 및 대역외 신호(out-of-band signal)를 통해 초기-보안-토큰 값(initial-secure-token value) 및 보안-토큰-응답 값(secure-token-response value)를 획득하고, 초기-보안-토큰 값을 포함하는 FTM 요청 메시지를 생성하도록 구성된 프로세서, FTM 요청 메시지를 응답 스테이션으로 전송하기 위한 송신기, 및 응답 스테이션으로부터 보안-토큰-응답 값을 포함하는 FTM 응답 메시지를 수신하기 위한 수신기를 포함하여, 적어도 하나의 프로세서는 FTM 응답 메시지에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하도록 구성된다.

Description

보안 미세 타이밍 측정
[0001] 본 출원은 2015 년 11 월 20 일자로 출원된 미국 가출원 일련 번호 제 62/257,932 호, 및 2016 년 5 월 27 일자로 출원된 미국 특허 출원 일련 번호 제 15/166,646 호의 이익 및 우선권을 주장하며, 상기 출원들 둘 모두는 명칭이 "SECURE FINE TIMING MEASUREMENT PROTOCOL"이고, 상기 출원들 둘 모두는 본원의 양수인에게 양도되고, 상기 출원들의 전체 내용은 인용에 의해 본원에 통합된다.
[0002] 본 발명의 요지의 실시예들은 일반적으로 무선 통신의 분야에 관한 것이고, 더 구체적으로, FTM(Fine Timing Measurement) 프로토콜들에 기반하여 모바일 디바이스의 포지션을 결정하는 것에 관한 것이다.
[0003] 무선 통신 신호들을 수신하는 것에 기반하여 무선 통신 디바이스(예컨대, WLAN(wireless local area network) 디바이스)의 포지션을 결정하기 위한 다양한 포지셔닝 기술들이 사용될 수 있다. 예컨대, 포지셔닝 기술들은 모바일 디바이스와 하나 또는 그 초과의 액세스 포인트들 간에 하나 또는 그 초과의 FTM(Fine Timing Measurement) 세션들을 활용할 수 있다. 포지셔닝 기술들은, 무선 통신 네트워크에서 무선 통신 디바이스의 포지션을 결정하기 위해, 무선 통신 신호들의 TOA(time of arrival), RTT(round trip time), 무선 통신 신호들의 RSSI(received signal strength indicator), 또는 TDOA(time difference of arrival)를 활용할 수 있다. 이러한 팩터들은, 무선 통신 디바이스의 위치를 도출하기 위해 무선 네트워크에서 하나 또는 그 초과의 스테이션들의 알려진 포지션들과 관련하여 사용될 수 있다. 일반적으로, FTM 세션들은 암호화 없이 송신되고, 따라서 중간자 공격들(man-in-the-middle attacks)에 취약하고, 이로써 불량 스테이션(rogue station)이 세션을 모니터링하고, 응답 스테이션의 어드레스 정보를 스푸핑(spoof)할 수 있다. 결과적으로, 불량 스테이션은 요청 스테이션에 거짓 도착 시간 정보를 제공하고, 이로써 결과적인 포지셔닝 결과들에 부정적인 영향을 줄 수 있다.
[0004] 본 개시내용에 따른, 보안 FTM(Fine Timing Measurement) 교환을 제공하기 위한 무선 트랜시버 시스템의 예는 메모리, 메모리에 동작 가능하게 커플링되고, 대역외 신호(out-of-band signal)를 통해 초기-보안-토큰 값(initial-secure-token value) 및 보안-토큰-응답 값(secure-token-response value)을 획득하고, 초기-보안-토큰 값을 포함하는 FTM 요청 메시지를 생성하도록 구성된 적어도 하나의 프로세서, FTM 요청 메시지를 응답 스테이션으로 전송하기 위한 송신기, 및 응답 스테이션으로부터 보안-토큰-응답 값을 포함하는 FTM 응답 메시지를 수신하기 위한 수신기를 포함하여, 적어도 하나의 프로세서는 FTM 응답 메시지에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하도록 구성된다.
[0005] 그러한 무선 트랜시버 시스템의 구현들은 다음의 특징들 중 하나 또는 그 초과를 포함할 수 있다. 초기-보안-토큰 값을 포함하는 FTM 요청 메시지는 보안 토큰 정보 엘리먼트를 갖는 MAC(Media Access Control) 헤더 프레임을 포함할 수 있다. 초기-보안-토큰 값을 포함하는 FTM 요청 메시지는 보안 토큰 정보 엘리먼트를 갖는 FTM 파라미터 필드를 포함할 수 있다. 보안 토큰 정보 엘리먼트는 FTM 파라미터 필드에 첨부될 수 있다. 초기-보안-토큰 값 및 보안-토큰-응답 값은 동일한 값일 수 있다. 초기-보안-토큰 값 및 보안-토큰-응답 값은 랜덤화될 수 있다. 적어도 하나의 프로세서는 추가로 RTT 값에 적어도 부분적으로 기반하여 무선 트랜시버 시스템의 포지션을 결정하도록 구성될 수 있다.
[0006] 본 개시내용에 따른 보안 FTM(Fine Timing Measurement) 교환에 참여하기 위한 방법의 예는 인증된 소스 MAC(Media Access Control) 어드레스 및 인증된 목적지 MAC 어드레스를 획득하는 단계, 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 포함하는 FTM 요청 메시지를 생성하는 단계, FTM 요청 메시지를 응답 스테이션으로 전송하는 단계, 응답 스테이션으로부터 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 포함하는 FTM 응답 메시지를 수신하는 단계, 및 FTM 응답 메시지에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하는 단계를 포함한다.
[0007] 그러한 방법의 구현들은 다음의 특징들 중 하나 또는 그 초과를 포함할 수 있다. 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 획득하는 단계는 포지션 서버와의 대역외 교환을 통해 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 수신하는 단계를 포함할 수 있다. 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 획득하는 단계는 오리지널 소스 MAC 어드레스 및 오리지널 목적지 MAC 어드레스에 대해 랜덤화 함수를 수행하는 단계를 포함할 수 있다. 적어도 하나의 FTM 파라미터 필드 정보 엘리먼트는 랜덤화 함수에 대한 입력일 수 있다. FTM 파라미터 필드 정보 엘리먼트는 PTSF(Partial Timing Synchronization Function) 필드일 수 있다. FTM 응답 메시지의 TOD(Time of Departure) 또는 TOA(Time of Arrival)는 랜덤화 함수에 대한 입력으로서 사용될 수 있다. 보안 토큰은 포지션 서버와의 대역외 교환을 통해 수신될 수 있다. 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 획득하는 단계는 오리지널 소스 MAC 어드레스 및 오리지널 목적지 MAC 어드레스에 대해 랜덤화 함수를 수행하는 단계를 포함할 수 있고, 보안 토큰은 랜덤화 함수에 대한 입력이다. 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 획득하는 단계는 벤더 정보 엘리먼트에서 MAC 어드레스를 교환하는 단계를 포함할 수 있다.
[0008] 본 개시내용에 따른 보안 FTM(Fine Timing Measurement) 교환을 제공하기 위한 장치의 예는 대역외 신호를 통해 초기-보안-토큰 값 및 보안-토큰-응답 값을 획득하기 위한 수단, 초기-보안-토큰 값을 포함하는 FTM 요청 메시지를 생성하기 위한 수단, FTM 요청 메시지를 응답 스테이션으로 전송하기 위한 수단, 응답 스테이션으로부터 보안-토큰-응답 값을 포함하는 FTM 응답 메시지를 수신하기 위한 수단, 및 FTM 응답 메시지에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하기 위한 수단을 포함한다.
[0009] 보안 FTM(Fine Timing Measurement) 교환에 참여하기 위한 명령들을 포함하는 비-일시적인 프로세서-판독 가능 저장 매체의 예는 인증된 소스 MAC(Media Access Control) 어드레스 및 인증된 목적지 MAC 어드레스를 획득하기 위한 코드, 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 포함하는 FTM 요청 메시지를 생성하기 위한 코드, FTM 요청 메시지를 응답 스테이션으로 전송하기 위한 코드, 응답 스테이션으로부터 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 포함하는 FTM 응답 메시지를 수신하기 위한 코드, 및 FTM 응답 메시지에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하기 위한 코드를 포함한다.
[0010] 보안 FTM(Fine Timing Measurement) 교환에 참여하기 위한 무선 트랜시버 시스템의 예는 메모리, 메모리에 동작 가능하게 커플링된 적어도 하나의 프로세서를 포함하고, 적어도 하나의 프로세서는 인증된 소스 MAC(Media Access Control) 어드레스 및 인증된 목적지 MAC 어드레스를 획득하고, 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 포함하는 FTM 요청 메시지를 생성하고, FTM 요청 메시지를 응답 스테이션으로 전송하고, 응답 스테이션으로부터 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 포함하는 FTM 응답 메시지를 수신하고, 그리고 FTM 응답 메시지에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하도록 구성된다.
[0011] 그러한 무선 트랜시버 시스템의 구현들은 다음의 특징들 중 하나 또는 그 초과를 포함할 수 있다. 적어도 하나의 프로세서는 포지션 서버와의 대역외 교환을 통해 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 획득하도록 구성될 수 있다. 적어도 하나의 프로세서는, 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 획득하기 위해 오리지널 소스 MAC 어드레스 및 오리지널 목적지 MAC 어드레스에 대해 랜덤화 함수를 수행하도록 구성될 수 있다. 적어도 하나의 FTM 파라미터 필드 정보 엘리먼트는 랜덤화 함수에 대한 입력일 수 있다. 적어도 하나의 FTM 파라미터 필드 정보 엘리먼트는 PTSF(Partial Timing Synchronization Function) 필드일 수 있다. FTM 응답 메시지의 TOD(Time of Departure) 또는 TOA(Time of Arrival) 중 적어도 하나는 랜덤화 함수에 대한 입력일 수 있다. 적어도 하나의 프로세서는, 포지션 서버와의 대역외 교환을 통해 보안 토큰을 수신하고, 오리지널 소스 MAC 어드레스 및 오리지널 목적지 MAC 어드레스에 대해 랜덤화 함수를 수행함으로써 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 획득하도록 구성될 수 있어서, 보안 토큰은 랜덤화 함수에 대한 입력이다. 적어도 하나의 프로세서는 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 획득하기 위해 벤더 정보 엘리먼트에서 MAC 어드레스를 교환하도록 구성된다.
[0012] 본원에 설명된 아이템들 및/또는 기술들은 다음의 능력들뿐만 아니라 언급되지 않은 다른 능력들 중 하나 또는 그 초과를 제공할 수 있다. 2 개의 스테이션들은 FTM(Fine Timing Measurement) 세션에 참여할 수 있다. 보안-토큰이 iFTMR(initial FTM Request message)에 포함될 수 있다. 응답 스테이션은 보안-토큰-응답을 iFTM에 포함할 수 있다. 개시 스테이션 및 응답 스테이션은 FTM 세션 동안에 서로를 인증할 수 있다. 보안-토큰 및 보안-토큰-응답은 참여 스테이션들에 대한 새로운 소스 MAC(Media Access Control) 어드레스 및 새로운 목적지 MAC 어드레스의 프레임 단위의 생성의 기반을 형성할 수 있다. 보안-토큰 및 보안-토큰-응답은 참여 스테이션들에 대한 새로운 소스 및 목적지 MAC 어드레스들의 FTM 세션 단위의 생성의 기반을 형성할 수 있다. 소스 및 목적지 MAC 어드레스는 대역외 방법들에 의해 랜덤화될 수 있다. 보안-토큰들은 PTSF(Partial Timing Synchronization Function), TOD(Time of Deliver), 및 TOA(Time of Arrival)와 같은 FTM 값들의 조합들의 사용으로 대체될 수 있다. 예에서, FTM 메시지들 내의 프레임들 중 일부 또는 전부는 암호화될 수 있다. RTT(Round Trip Time)는 FTM 세션에 기반하여 컴퓨팅될 수 있다. 포지션 정보는 RTT 정보로부터 도출될 수 있다. 중간자 공격들(man-in-the-middle attack)의 가능성이 감소될 수 있다. 또한, 언급된 수단 이외의 수단에 의해 위에 언급된 효과가 달성되는 것이 가능할 수 있고, 언급된 아이템/기술이 반드시 언급된 효과를 산출하지 않을 수도 있다.
[0013] 도 1a는 보안 FTM 프로토콜을 제공하기 위한 무선 로컬 영역 네트워크의 예시적인 블록도이다.
[0014] 도 1b는 포지션 서버를 포함하는 무선 로컬 영역 통신 네트워크의 예시적인 네트워크 도면이다.
[0015] 도 2는 다수의 보안 FTM 세션들의 사용에 대한 개념도이다.
[0016] 도 3은 종래 기술의 FTM 세션에서의 예시적인 메시지 흐름이다.
[0017] 도 4는 보안 FTM 세션에서의 예시적인 메시지 흐름이다.
[0018] 도 5a는 보안 토큰 정보 엘리먼트를 갖는 예시적인 MAC 프레임이다.
[0019] 도 5b는 보안 어드레스 정보 엘리먼트들을 갖는 예시적인 MAC 프레임이다.
[0020] 도 6a는 부분적인 TSF 값에 기반한 보안 어드레스를 갖는 MAC 프레임의 예이다.
[0021] 도 6b는 보안 토큰을 갖는 FTM 엘리먼트의 예이다.
[0022] 도 7a는 보안 토큰들을 포함하는 FTM 메시지들을 교환하기 위한 프로세스의 흐름도이다.
[0023] 도 7b는 인증된 MAC(Media Access Control) 어드레스들을 포함하는 FTM 메시지들을 교환하기 위한 프로세스의 흐름도이다.
[0024] 도 8a는 보안 FTM 메시지들을 교환하는데 사용하기 위한 전자 디바이스의 블록 도이다.
[0025] 도 8b는 예시적인 무선 트랜시버의 블록도이다.
[0026] 후속되는 설명은, 본 발명의 요지의 기술들을 구현하는 예시적인 시스템들, 방법들, 기술들, 명령 시퀀스들 및 컴퓨터 프로그램 제품들을 포함한다. 그러나, 설명된 실시예들은, 이러한 특정 세부사항들 없이도 실시될 수 있음이 이해된다. 예컨대, 예들이 IEEE 802.11 하에서 FTM(Fine Timing Measurement) 메시지 프레임들을 활용하지만, 실시예들은 그렇게 제한되지 않는다. 다른 실시예들에서, 포지셔닝 정보는 다른 무선 표준들 및 디바이스들(예컨대, WiMAX 디바이스들)에 의해 제공될 수 있다. 다른 예들에서, 잘 알려진 명령 인스턴스들, 프로토콜들, 구조들 및 기술들은 설명을 애매하게 하지 않기 위해서 상세하게 도시되지 않았다.
[0027] 무선 통신 네트워크들에서(예컨대, 실내 또는 실외 환경 내에서), 무선 통신 능력들을 가진 전자 디바이스의 포지션을 결정하는 것은 통신 디바이스의 사용자들(예컨대, 모바일 폰 사용자들) 및 무선 통신 네트워크의 운영자들에게 요구되는 특징일 수 있다. 일부 시스템들에서, 통신 디바이스의 포지션을 결정하기 위해 왕복 시간(RTT; round-trip time) 기술들이 구현될 수 있다. 일반적으로, 통신 디바이스는 요청 메시지를 다수의 액세스 포인트들로 송신할 수 있고, 액세스 포인트들 각각으로부터 응답 메시지를 수신할 수 있다. 통신 디바이스와 각각의 액세스 포인트들 사이의 범위는 요청 메시지들과 대응하는 응답 메시지들 사이의 왕복 시간을 측정함으로써 결정될 수 있다. 통신 디바이스의 포지션은 RTT 정보와 액세스 포인트들의 알려진 위치들을 비교함으로써 결정될 수 있다. 일부 시스템들에서, 통신 디바이스의 포지션을 결정하기 위해 TDOA(time difference of arrival) 기술들이 구현될 수 있다. 예컨대, 통신 디바이스는 액세스 포인트들 각각으로부터 통신 디바이스까지의 범위들 사이의 차이에 기반하여 자신의 포지션을 결정할 수 있다. 모바일 통신 디바이스는, 요청 메시지를 하나 또는 그 초과의 액세스 포인트들로 송신함으로써 RTT 포지셔닝 동작들(또는 TDOA 포지셔닝 동작들)을 개시할 수 있다. 기술적 설명을 단순화하기 위해 모바일 폰 및 액세스 포인트들의 사용이 제공되고, 따라서 이에 제한되지 않는데, 왜냐하면 요청 메시지들 및 응답이 액세스 포인트들 간에 (즉, 모바일 폰 없이) 전송될 수 있기 때문이다. 통신 디바이스들 및 액세스 포인트들은 일반적으로 개시 스테이션 및 응답 스테이션과 같은 스테이션들로 지칭될 수 있다.
[0028] 예에서, FTM 프로토콜(예컨대, 802.11mc D4.3 섹션 10.24.6)은 2 개의 스테이션들이 왕복 측정 프레임들(예컨대, FTM 프레임들)을 교환하는 것을 가능하게 할 수 있다. 개시 스테이션(예컨대, STA 1)은 응답 스테이션(예컨대, STA 2)으로부터의 FTM 프레임의 TOA(즉, t2)를 기록하고 FTM 프레임의 확인응답 프레임(ACK)의 TOD(즉, t3)를 기록함으로써 왕복 시간을 컴퓨팅한다. STA 2는 FTM 프레임의 TOD(즉, t1) 및 STA 1로부터 수신된 ACK의 TOA(즉, t4)를 기록한다. 따라서, RTT는 다음과 같이 컴퓨팅된다.
[0029] RTT = [(t4-t1)-(t3-t2)]
[0030] 이러한 프레임 교환은, 교환에 참여하는 스테이션들의 신뢰에 영향을 주는 위장(impersonation) 및 다른 방법들을 통한 중간자 공격에 취약할 수 있다. 예컨대, 불량(rogue) 스테이션은 iFTM-요청들에 대한 에어를 모니터링하고, 이어서 응답 스테이션의 MAC(Media Access Control) 어드레스를 스푸핑함으로써 FTM 프레임을 무고한 개시 스테이션으로 전송하도록 구성될 수 있다. 불량 스테이션은 ACK 메시지를 FTM 프레임들의 응답 스테이션들로 전송할 수 있고, 따라서 응답 스테이션이 ACK의 거짓 도착 시간을 기록하게 한다. 그러한 중간자 공격들은 FTM 프로토콜의 전체 가용성(over-all usability)에 영향을 줄 수 있다. 이는 특히 FTM 프로토콜의 상부에 구축된 고도의 보안 애플리케이션들(예컨대, 지오-펜싱)에 관련된다.
[0031] 중간자 공격들은 본원에 설명된 방법들 및 장치에 의해 제거되거나, 적어도 실질적으로 저해될 수 있다. 예에서, 보안-토큰 엘리먼트는 iFTMR(initial FTM request message)에 포함될 수 있고, 보안-토큰-응답 엘리먼트는 iFTM(initial FTM response)에 포함될 수 있다. 이어서, 참여 스테이션들은 FTM 세션 동안에 서로를 인증할 수 있다. 보안-토큰 및/또는 보안-토큰 응답은 (예컨대, 원하는 보안 레벨에 기반하여) 프레임 단위(per-frame) 및/또는 보안 FTM 세션 단위의 기반을 형성할 수 있다. 예에서, 보안-토큰들은 참여 스테이션들에 대한 새로운 소스 MAC 어드레스 및 목적지 MAC 어드레스 조합들을 생성함으로써 실현될 수 있다. 참여 스테이션들은 서로의 인증된 소스 및 인증된 목적지 MAC 어드레스 조합들을 인증(예컨대, 인식, 추론)하기 위해 하드웨어 및/또는 소프트웨어 유사한 인증 알고리즘들을 통해 구현될 수 있다. 참여 스테이션들은, 자신들이 송신한 프레임들의 소스 및 목적지 MAC 어드레스들로서, 생성된 MAC 어드레스 조합을 사용할 수 있다. 예컨대, 개시 스테이션은 인증된 소스 MAC 어드레스로부터 FTM 메시지를 인증(예컨대, 수락)하기 위해 자신의 하드웨어를 프로그래밍할 수 있다. 응답 스테이션은 FTM 메시지를 인증된 목적지 MAC 어드레스로 송신하기 위해 인증된 소스 MAC 어드레스를 사용하고, 인증된 목적지 MAC 어드레스로부터 ACK 프레임들을 인증(예컨대, 수락)하기 위해 자신의 하드웨어를 프로그래밍할 수 있다. 개시 스테이션은 예상된 소스 MAC 어드레스로부터 수신된 FTM 메시지들에 대한 ACK 메시지를 전송하기 위해 자신의 하드웨어를 프로그래밍할 수 있다. 이러한 MAC 어드레스 조합의 사용은, 불량 스테이션이 FTM 세션의 소스 및 목적지를 결정할 가능성이 없기 때문에, 중간자 공격의 위협을 크게 줄일 수 있고, 따라서 어떠한 스테이션으로도 위장하는 것이 불가할 것이다.
[0032] 일 실시예에서, 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스는 대역외 방법들에 의해 랜덤화될 수 있다. 예컨대, 랜덤화 팩터 또는 함수는 온-더-플라이(on-the-fly) MAC 어드레스를 생성하는데 사용될 수 있다. FTM 및 ACK 프레임들은 대응하는 랜덤화된 MAC 어드레스들에 기반하여 송신 및 수신될 수 있다. 실시예에서, 보안 토큰들은 PTSF, TOD, TOA 값들 중 하나 또는 그 초과의 조합들의 사용으로 대체될 수 있다. 이어서, 이러한 조합들은 참여 스테이션을 인증하는 데 필요한 MAC 어드레스들을 추론하는데 사용될 수 있다. 이러한 조합들의 예들은 다음을 포함하지만, 이에 제한되지는 않는다.
[0033] M' = Secure_token XOR M(XOR은 또한 AND로 대체될 수 있음)
[0034] M' = PTSF XOR(M의 LSB(16))(XOR은 또한 AND로 대체될 수 있음)
[0035] M' = PTSF XOR(M의 LSB(16)) XOR TOD XOR TOA(XOR은 또한 AND로 대체될 수 있음)
[0036] 여기서 M'은 오리지널 MAC 어드레스(M)로부터 생성된 인증된 MAC 어드레스이다.
[0037] 도 1a를 참조하면, 보안 FTM 프로토콜을 제공하기 위한 무선 통신 네트워크(100)의 예시적인 블록도가 도시된다. 무선 통신 네트워크(100)는 4 개의 액세스 포인트들(102, 104, 106, 104) 및 클라이언트 스테이션(120)을 포함한다. 액세스 포인트들(102, 104, 106, 108)은 그 자신들의 포지션들을 결정할 수 있는 개선된 WLAN 액세스 포인트들(예컨대, 자체-로케이팅 액세스 포인트)일 수 있다. 액세스 포인트들은 무선 통신 네트워크(100) 내의(예컨대, 서로의 통신 범위 내의) 하나 또는 그 초과의 다른 액세스 포인트들과 통신하도록 구성될 수 있다. 일부 구현들에서, 액세스 포인트들은, 하나의 액세스 포인트가 마스터 액세스 포인트로서 지정될 수 있고 다른 액세스 포인트들이 타겟 액세스 포인트들로 지정될 수 있도록 배열될 수 있다. 클라이언트 스테이션(120)은 WLAN 통신 능력들을 갖는 임의의 적합한 전자 디바이스(예컨대, 노트북 컴퓨터, 태블릿 컴퓨터, 넷북, 이동 전화, 게임 콘솔, 개인 휴대 정보 단말기(PDA), 인벤토리 태그 등)일 수 있다. 또한, 도 1a에서, 클라이언트 스테이션(120)은 하나 또는 그 초과의 액세스 포인트들(102, 104, 106, 108)의 통신 범위 내에 있다.
[0038] 클라이언트 스테이션(120)은 하나 또는 그 초과의 액세스 포인트들과의 대역 외 또는 다른 사전-협상된 교환에 참여할 수 있다. 예컨대, 클라이언트 스테이션(120) 및 신뢰된 액세스 포인트(108)는 클라우드 서비스(예컨대, Google AP, iCloud)를 통해 형성된 신뢰 그룹의 부분일 수 있다. 클라이언트 스테이션(120) 및 신뢰된 액세스 포인트(108)는 대역외 교환(110)을 설정하도록 구성된다. 대역외 교환(110)의 콘텐츠는 보안-토큰들, 랜덤화 팩터들 및 함수들, 또는 보안 FTM 교환들을 가능하게 하기 위한 다른 보안 정보를 포함할 수 있다. 예에서, FTM 교환들은 암호화될 수 있고, 대역외 교환(110)을 통해 수신된 보안 정보는 대응하는 공개 및/또는 사설 키들을 포함할 수 있다. 보안 정보의 수신 시에, 클라이언트 스테이션(120)은 액세스 포인트들(102, 104, 106, 108)과의 하나 또는 그 초과의 FTM 세션들을 개시하도록 구성될 수 있다. 예컨대, 제 1 FTM 세션(112)은 클라이언트 스테이션(120)과 신뢰된 액세스 포인트(108) 사이에서 발생할 수 있다. 클라이언트 스테이션(120)은 제 1 FTM 세션(112)에 기반하여 포지션 정보(예컨대, RTT 및/또는 TDOA 정보)를 결정할 수 있다. 클라이언트 스테이션(120)은 후속하여 대역외 교환(110)에 포함된 보안 정보에 기반하여 제 2 액세스 포인트(예컨대, 액세스 포인트(102))와 제 2 FTM 세션(114)을 개시할 수 있다. 제 2 FTM 세션(114)이 제 2 액세스 포인트(102)와의 또 다른 대역외 교환에 뒤따를 필요는 없다. 이어서, 클라이언트 스테이션(120)은 제 2 FTM 세션(114)에 기반하여 포지션 정보(예컨대, RTT 및/또는 TDOA 정보)를 결정할 수 있다. 부가적인 FTM 세션들은 대역외 교환(110) 동안에 수신된 보안 정보에 기반하여 발생할 수 있다. 클라이언트 스테이션(120)은 제 3 액세스 포인트(예컨대, 액세스 포인트(104))와 제 3 FTM 세션(116)을 개시하고 제 4 액세스 포인트(예컨대, 액세스 포인트(106))와 제 4 FTM 세션(118)을 개시할 수 있다.
[0039] 일부 구현들에서, 클라이언트 스테이션(120)은, 클라이언트 스테이션(120)과 미리 결정된 수의 액세스 포인트들(102, 104, 106, 108) 각각 사이의 범위에 관련하여 "포지셔닝 수학식"을 구성하기 위해, TDOA 타이밍 정보, 및/또는 RTT 타이밍 정보와 함께 액세스 포인트 포지션 정보(예컨대, 위도, 경도, 고도)를 사용할 수 있다. 예컨대, 3 개의 타겟 액세스 포인트들과 연관된 액세스 포인트 포지션 정보, TDOA 타이밍 정보, 및 RTT 타이밍 정보를 결정할 때, 클라이언트 스테이션(120)은 클라이언트 스테이션(120)의 3 차원 포지션을 결정하기 위해 3 개의 포지셔닝 수학식들을 풀 수 있다. 다른 구현들에서, 클라이언트 스테이션(120)이 임의의 적절한 수의 액세스 포인트들과 연관된 액세스 포인트 포지션 정보, TDOA 타이밍 정보, 및 RTT 타이밍 정보에 기반하여 포지션을 결정할 수 있다는 것이 주목된다. 예컨대, 포지션은 클라이언트 스테이션(120)의 2차원 포지션을 결정하기 위해 2 개의 타겟 액세스 포인트들과 연관된 액세스 포인트 포지션 정보, TDOA 타이밍 정보, 및 RTT 타이밍 정보로부터의 2 개의 독립적인 포지셔닝 수학식들에 기반할 수 있다.
[0040] 도 1b를 참조하면, 포지션 서버를 포함하는 무선 로컬 영역 네트워크의 예시적인 네트워크 도면이 도시된다. 네트워크(150)는 액세스 포인트들(102, 104, 106, 108), 포지션 서버(152), 및 통신 경로(154)를 포함한다. 포지션 서버(152)는 적어도 하나의 프로세서 및 메모리를 포함하는 컴퓨팅 디바이스이며, 컴퓨터 실행 가능 명령들을 실행하도록 구성된다. 예컨대, 포지션 서버(152)는, 프로세서, 비일시적 메모리, 디스크 드라이브들, 디스플레이, 키보드, 마우스를 포함하는 컴퓨터 시스템을 포함한다. 프로세서는 바람직하게는, 지능형 디바이스, 예컨대, Intel® 코포레이션, 또는 AMD®에 의해 제조된 것들과 같은 퍼스널 컴퓨터 CPU(central processing unit), 마이크로제어기, ASIC(application specific integrated circuit) 등이다. 메모리는 RAM(random access memory) 및 ROM(read-only memory)을 포함한다. 디스크 드라이브들은 하드-디스크 드라이브, CD-ROM 드라이브, 및/또는 zip 드라이브를 포함하며, 다른 형태들의 드라이브들을 포함할 수 있다. 디스플레이는 LCD(liquid-crystal display)(예컨대, TFT(thin-film transistor) 디스플레이)이지만, 다른 형태들의 디스플레이들, 예컨대, CRT(cathode-ray tube)도 수용 가능하다. 키보드 및 마우스는 사용자에게 데이터 입력 메커니즘들을 제공한다. 포지션 서버(152)는, 본원에 설명된 기능들을 수행하도록 프로세서를 제어하기 위해 명령들을 포함하는 프로세서-판독 가능, 프로세서-실행 가능 소프트웨어 코드를 (예컨대, 메모리에) 저장한다. 기능들은 보안 FTM 프로토콜을 제공하는 것의 구현에 도움이 될 수 있다. 소프트웨어는 네트워크 연결을 통해 다운로딩되거나 디스크로부터 업로딩되는 식으로 메모리 상에 로딩될 수 있다. 또한, 소프트웨어는 직접적으로 실행 가능하지 않을 수 있는데, 예컨대, 실행 전에 컴파일링이 요구된다. 액세스 포인트들(102, 104, 106, 108)은 통신 경로(154)를 통해 포지션 정보를 교환하기 위해 포지션 서버(152)와 통신하도록 구성될 수 있다. 통신 경로(154)는 광역 네트워크(WAN)일 수 있고, 인터넷을 포함할 수 있다. 포지션 서버(152)는 보안-토큰들, 랜덤화 팩터들 및 함수들, 또는 보안 FTM 교환들을 가능하게 하기 위한 다른 보안 정보를 저장하기 위한 데이터 구조(예컨대, 관계형 데이터베이스, 플랫 파일들)를 포함할 수 있다. 예에서, 포지션 서버(152)는 부가적인 스테이션 정보, 이를테면, 포지션 정보(예컨대, 위도/경도, x/y), RTT 정보, SIFS 정보, 및 스테이션과 연관된 다른 정보(예컨대, SSID, MAC 어드레스, 불확실성 값, 커버리지 영역 등)를 포함할 수 있다. 액세스 포인트(예컨대, 102, 104, 106, 108)는 포지션 서버(152)와 통신할 수 있고, 클라이언트 스테이션 포지셔닝 솔루션들에서 사용하기 위해, 예컨대, 보안 정보, SIFS 정보 및 RTT 정보를 리트리브(retrieve)할 수 있다. 원격 서버로서 포지션 서버(152)의 구성은 단지 예시적이며, 제한적이지 않다. 실시예에서, 포지션 서버(152)는 액세스 포인트에 직접적으로 연결될 수 있거나, 또는 기능이 액세스 포인트에 포함될 수 있다. 하나 초과의 포지션 서버가 사용될 수 있다. 포지션 서버(152)는 부가적인 네트워크들 상의 다른 스테이션들과 연관된 보안 정보를 포함하는 하나 또는 그 초과의 데이터베이스들을 포함할 수 있다. 예에서, 포지션 서버(152)는 다수의 서버 유닛들을 포함한다.
[0041] 도 2를 참조하면, 다수의 보안 FTM 메시지 교환들의 사용에 대한 개념도(200)가 도시된다. 개념도(200)는 3 개의 액세스 포인트들(예컨대, AP1, AP2, AP3) 및 모바일 디바이스(예컨대, STA1)를 포함한다. 예에서, 모바일 디바이스는, 신뢰 그룹(204)과 연결하고 보안 정보(206)를 수신함으로써 AP1과의 대역외 교환(202)을 개시할 수 있다. 보안 정보는 엘리먼트들, 이를테면, 보안-토큰들, 랜덤화 팩터들 또는 함수들, (예컨대, 실제 및 인증된 MAC 어드레스를 상관시키기 위한) 룩-업 테이블들, 암호화 키들, 또는 보안 FTM 교환들을 가능하게 하기 위한 다른 정보를 포함할 수 있다. 보안 정보는 포지션 서버(152) 상에 지속될 수 있고, 이는 통신 경로(154)를 통해 액세스 가능할 수 있다. STA1은 AP1과의 제 1 보안 FTM 세션(208)을 개시하기 위해 보안 정보를 활용할 수 있다. STA1은 또한 AP2와의 제 2 보안 FTM 세션(210)을 개시하고 AP3과의 제 3 보안 FTM 세션(212)을 개시하는데 보안 정보(206)를 사용할 수 있다. 제 1, 제 2 및 제 3 보안 FTM 세션들에 대한 순서는 단지 예시적이다. 예에서, 보안 FTM 세션들의 순서는 다른 네트워크 정보, 이를테면, 스테이션 비콘 브로드캐스트들 또는 ANQP(Access Network Query Protocol) 질의 및 응답(예컨대, 순서화된 이웃 보고)에 기반할 수 있다.
[0042] 도 3을 참조하면, FTM(Fine Timing Measurement) 세션(300)의 개념도의 예가 도시된다. 일반적인 접근법은 개시 스테이션(302) 및 응답 스테이션(304)을 포함한다. 개시 스테이션(302) 및 응답 스테이션(304)은 클라이언트 스테이션(120) 및 액세스 포인트들(102, 104, 106, 108) 중 임의의 것일 수 있다. 일반적인 구분으로서, 액세스 포인트는 다수의 스테이션들을 서빙할 수 있지만, 본원에 사용된 용어들은 이에 제한되지 않는다. 본원에 설명된 관련 동작들은 스테이션들 및 액세스 포인트들 둘 모두에서 수행될 수 있다. FTM 세션은 개시 스테이션(302)이 응답 스테이션(304)과 함께 자신의 범위를 획득하도록 허용할 수 있다. 개시 스테이션(302)은 자신의 위치를 획득하기 위해 다수의 다른 스테이션들(예컨대, 액세스 포인트들)과 함께 이러한 절차를 수행할 수 있다. FTM 세션은 개시 스테이션(302)과 응답 스테이션(304) 사이의 미세 타이밍 측정 절차의 인스턴스이고, 그 인스턴스의 연관된 스케줄링 및 동작 파라미터들을 포함할 수 있다. FTM 세션은 일반적으로 협상, 측정 교환 및 종결로 구성된다. 액세스 포인트는 다수의 동시 FTM 세션들에 참여할 수 있다. 동시의 FTM 세션들은 상이한 BSS(Basic Service Sets) 및 가능하게는 상이한 ESS(Extended Service Sets)의, 또는 가능하게는 BSS 외부의 멤버들인 응답 스테이션들을 통해 발생할 수 있고, 각각의 세션은 그 자신의 스케줄링, 채널 및 동작 파라미터들을 사용한다. 응답 스테이션은 많은 수의 개시 스테이션들(예컨대, 이를테면, 경기장, 몰(mall) 또는 상점에 있는 다수의 다른 클라이언트 스테이션들에 대한 측정들을 제공하는 액세스 포인트)과 중첩하는 FTM 세션들을 설정하도록 요구될 수 있다. 예에서, 클라이언트 스테이션은, 데이터 또는 시그널링의 교환을 위해 특정 액세스 포인트와 연관되는 동안에, 동일하거나 상이한 채널들 상에서 상이한 응답 액세스 포인트들과의 진행중인 다수의 FTM 세션들을 가질 수 있다. 예에서, 클라이언트 스테이션은 임의의 액세스 포인트와 연관되지 않는다. 액세스 포인트들 둘 모두의 제약들을 지원하기 위해, 협상 동안에 개시 스테이션(302)은 초기에 선호되는 주기적인 시간 윈도우 할당을 요청한다. 응답 스테이션(304)은 후속하여 자신의 자원 가용성 및 능력에 기반하여 할당 요청을 수락 또는 무효화함으로써 응답한다. 개시 스테이션(302)의 활동들 중 일부가 비-결정적일 수 있고, FTM 세션(예컨대, 연관된 AP와의 데이터 전송 상호작용)보다 더 높은 우선권(precedence)을 가질 수 있기 때문에, 충돌은 개시 스테이션(302)이 응답 스테이션(304)에 의해 결정된 버스트 인스턴스의 시작에서 이용 가능한 것을 방지할 수 있다. 이러한 예에서, 개시 스테이션(302)은 응답 스테이션(304), 및 상이한 채널들 상의 다른 스테이션과의 세션을 설정할 수 있다. 세션들 각각의 버스트 주기는 상이할 수 있고, 스테이션들 각각의 클록 오프셋들은 상이할 수 있다. 따라서, 시간에 걸쳐, 일부 시간적 충돌이 발생할 수 있다. 이를 극복하기 위해, 각각의 버스트 인스턴스 동안에, 개시 스테이션은 미세 타이밍 측정 요청 프레임의 형태로 트리거 프레임을 송신함으로써 자신의 가용성을 표시할 수 있다. 각각의 버스트 인스턴스 동안에, 응답 스테이션은 협상된 바와 같이 하나 또는 그 초과의 미세 타이밍 측정 프레임을 송신한다.
[0043] 도 3을 추가로 참조하고, 도 4를 참조하면, 보안 FTM 세션(400)에서의 메시지 흐름이 도시된다. 개시 스테이션(402)은 연관 요청 메시지(406)를 응답 스테이션(404)에 제공할 수 있다. 예에서, 개시 스테이션(402)은 프로브 요청 메시지를 응답 스테이션(404)으로 전송할 수 있다. 연관 요청(406)은 개시 스테이션(402)에 할당된 오리지널 MAC 어드레스(M1) 및 응답 스테이션(404)에 할당된 오리지널 MAC 어드레스(M2)를 포함할 수 있다. 예에서, 연관 요청 메시지(406)를 수신할 때, 응답 스테이션(404)은 인증된 소스 MAC 어드레스(M1') 및 인증된 목적지 MAC 어드레스(M2')를 생성하도록 구성될 수 있다. 예에서, 인증된 MAC 어드레스를 생성하는 것은 포지션 서버 또는 다른 대역외 소스로부터 보안 정보를 수신하는 것을 포함한다. 응답 스테이션(404)은 오리지널 MAC 어드레스들(예컨대, M1 및 M2)에 기반하여 연관 응답 메시지(408)(또는 프로브 응답 메시지)를 제공하도록 구성된다. 연관 응답 메시지(408)는, 응답 스테이션이 보안 FTM 세션에 참여하도록 구성되었된 것을 표시하기 위한 표시(예컨대, 플래그, 정보 엘리먼트)를 포함할 수 있다.
[0044] 개시 스테이션(402)은, 연관 응답(408)(또는 프로브 응답)의 수신 시에, 인증된 소스 MAC 어드레스(M1') 및 인증된 목적지 MAC 어드레스(M2')를 획득 또는 생성하도록 구성될 수 있다. 인증된 MAC 어드레스들은 보안-토큰들을 포함할 수 있다. 오리지널 MAC 어드레스들은 스테이션들 둘 모두에서 동작하는 하드웨어 및/또는 소프트웨어 엘리먼트들(예컨대, 대역외 소스로부터 획득됨)에 기반하여 랜덤화될 수 있다. 실시예에서, 보안-토큰들은 PTSF, TOD, TOA 값들 중 하나 또는 그 초과의 조합들의 사용으로 대체 또는 증강될 수 있다. 다른 정보 엘리먼트들 및 논리 연산들(예컨대, M1'= PTSF XOR(M1의 LSB(16)) XOR TOD XOR TOA, 및 이전에 설명된 다른 함수들)이 또한 사용될 수 있다. 인증된 MAC 어드레스는 룩-업 테이블들, 또는 다른 이전에 협상된 암호화 함수들(예컨대, 해싱 함수들)에 기반할 수 있다. 개시 스테이션(402)은, 인증된 소스 MAC 어드레스(M1') 및 인증된 목적지 MAC 어드레스(M2')를 포함하는 iFTMR 메시지(410)를 전송함으로써 보안 FTM 세션을 개시하도록 구성된다. 응답 스테이션(404)은 인증된 MAC 어드레스들(예컨대, M1', M2')을 사용하여 확인응답(Ack) 메시지(412)를 제공한다. 응답 스테이션(404)은 iFTM 메시지(414)를 제공할 수 있고, 개시 스테이션(402)은 인증된 MAC 어드레스들을 사용하여 대응하는 확인응답(416)을 제공할 수 있다. RTT 값들은 t1, t2, t3 및 t4에 대한 값들을 활용함으로써 이전에 설명된 바와 같이 계산될 수 있다.
[0045] 도 5a를 참조하면, 보안 토큰 정보 엘리먼트(IE)를 갖는 예시적인 MAC 프레임(500)이 도시된다. MAC 프레임(500)은 일반적으로, 보안 토큰 IE(502)를 부가하여, 산업 표준들(예컨대, IEEE 802.11 REVmc, 섹션 8.2)을 준수할 수 있다. 보안 토큰 IE는, 스테이션이 인증된 MAC 어드레스를 활용하고 있음을 나타내는 플래그(예컨대, 비트)일 수 있다. 보안 토큰 IE(502)는 인증된 MAC 어드레스들을 생성 및/또는 디코딩하기 위한 하나 또는 그 초과의 기능들을 표시하기 위한 코드(예컨대, 2, 4, 8 비트들)를 포함할 수 있다. 즉, 스테이션들은 다수의 상이한 프로세스들에 의해 인증된 MAC 어드레스들을 생성 및 디코딩하기 위한 하드웨어 및 소프트웨어를 포함할 수 있고, 보안 토큰 IE(502)는 다수의 프로세스들 중 어느 것이 사용될 수 있는지를 표시한다. 예에서, 보안 토큰 IE(502)는, 개시 및 응답 스테이션들에 의해 인증될 수 있는 고유한 보안 식별자(예컨대, 128, 256 비트들)를 나타낼 수 있다.
[0046] 도 5b를 참조하면, 보안 어드레스 정보 엘리먼트들을 갖는 예시적인 MAC 프레임(550)이 도시된다. 오리지널 어드레스 엘리먼트들은 오리지널 어드레스 1 엘리먼트(552)(예컨대, M1) 및 오리지널 어드레스 2 엘리먼트(554)(예컨대, M2)를 포함한다. 대응하는 보안 어드레스들(예컨대, 인증된 어드레스들)은 하나 또는 그 초과의 랜덤화 팩터들 또는 다른 함수들에 기반하여 도출될 수 있다. 예컨대, 제 1 함수(556)는 어드레스 1 엘리먼트(552)를 보안 어드레스 1 엘리먼트(562)(예컨대, M1')로 변환하는데 사용될 수 있다. 마찬가지로, 제 2 함수(558)는 어드레스 2 엘리먼트(554)를 보안 어드레스 2 엘리먼트(564)(예컨대, M2')로 변환하는데 사용될 수 있다. 제 1 함수(556) 및 제 2 함수(558)는 동일하거나 상이한 함수들일 수 있다. 실시예에서, 제 1 및/또는 제 2 함수들의 선택은 보안 토큰 IE(502)의 값에 기반할 수 있다. 제 1 및 제 2 함수(556, 558)는 대역외 또는 다른 사전-협상된 방법으로부터 획득된 보안 정보에 포함될 수 있다. 예시적인 함수들의 비-제한적인 리스트는 다음을 포함한다.
[0047] 함수 1 : M'= Secure_token XOR M
[0048] 함수 2 : M'= Secure_token AND M
[0049] 함수 3 : M'= PTSF XOR(M의 LSB(16))
[0050] 함수 4 : M'= PTSF AND(M의 LSB(16))
[0051] 함수 5 : M'= PTSF XOR(M의 LSB(16)) XOR TOD XOR TOA
[0052] 함수 6 : M'= PTSF AND(M의 LSB(16)) XOR TOD XOR TOA
[0053] 함수 7 : M'= PTSF AND(M의 LSB(16)) AND TOD XOR TOA
[0054] 함수 8 : M'= PTSF AND(M의 LSB(16)) AND TOD AND TOA
[0055] 함수 9 : M'= PTSF XOR(M의 LSB(16)) XOR TOD AND TOA
[0056] 함수 10 : M'= PTSF XOR(M의 LSB(16)) AND TOD XOR TOA
[0057] 함수들의 리스트는 단지 예시적인 것이며 이에 제한되지 않는다. 다른 함수들이 사용될 수 있다. 예에서, 랜덤화된 룩업 테이블들 또는 해싱 함수들은 인증된 MAC 어드레스들을 생성하는데 사용될 수 있다. 실시예에서, 룩-업 테이블들은 오리지널 MAC 어드레스들에 대응하는 암호화 해시 함수들(예컨대, SHA-1)을 포함할 수 있다. 룩-업 테이블들 및 함수들은 무결성/기밀성을 보존하기 위해 서버와 스테이션 사이의 대역외 교환들을 통해 스테이션들에 제공될 수 있다.
[0058] 도 6a를 참조하면, 부분적인 TSF 값에 기반한 보안 어드레스들을 갖는 MAC 프레임(610)의 예가 도시된다. 부분적인 TSF 타이머 값(602)은 미세 타이밍 측정 파라미터 엘리먼트(600)(예컨대, IEEE 802.11 REVmc, Fig. 8-570)에 포함된다. 하나 또는 그 초과의 함수들(604)은 하나 또는 그 초과의 보안 어드레스들을 생성하는데 사용될 수 있다. 예에서, 하나 또는 그 초과의 함수들(604)은 보안 어드레스 1(606) 및 보안 어드레스 2(608)를 컴퓨팅하기 위한 변수로서 부분적인 TSF 타이머 값(602)을 활용할 수 있다. 예컨대, 컴퓨터 프로세서는 보안(예컨대, 인증된) MAC 어드레스를 계산하기 위해 부분적인 TSF 타이머 값(602)(예컨대, PTSF)을 활용하기 위해 위에 설명된 함수들(3 내지 10)을 구현할 수 있다.
[0059] 도 6b를 참조하면, 보안 토큰을 갖는 미세 타이밍 측정 파라미터 엘리먼트(650)가 도시된다. 일반적으로, 미세 타이밍 측정 파라미터 엘리먼트(650)는, 보안 토큰 정보 엘리먼트를 부가하여, 산업 표준들(예컨대, IEEE 802.11 REVmc, Fig. 8-570)에 기반한다. 예에서, 보안 정보 엘리먼트(652)는,(즉, 표준에 부가적인 정보 엘리먼트를 부가하는 것보다 기존의 정보 엘리먼트를 사용하여) 기존의 FTM 파라미터 엘리먼트들 내의 예비 엘리먼트를 활용할 수 있다. 다른 예에서, 보안 토큰 정보 엘리먼트(654)는 산업 표준 프레임에 부가/첨부될 수 있다(점선들로 도시됨). 예에서, 기존의 예비 정보 엘리먼트 및 첨부된 정보 엘리먼트 둘 모두가 사용될 수 있다.
[0060] 동작 시에, 도 4를 추가로 참조하여 도 7a를 참조하면, 보안 토큰들을 포함하는 FTM 메시지들을 교환하기 위한 프로세스(700)는 도시된 단계들을 포함한다. 그러나, 프로세스(700)는 단지 예시적이며, 제한적이지 않다. 프로세스(700)는, 예컨대, 단계들을 부가, 제거 또는 재배열함으로써 변경될 수 있다.
[0061] 단계(702)에서, 개시 스테이션(402)은 대역외 신호를 통해 초기-보안-토큰 값 및 보안-토큰 응답 값을 획득하도록 구성된다. 개시 스테이션은 포지션 서버(152)와의 대역외 또는 다른 사전-협상된 교환을 설정할 수 있다. 예컨대, 개시 스테이션(402) 및 다른 스테이션(예컨대, 신뢰된 액세스 포인트(108))는 클라우드 서비스(예컨대, Google AP, iCloud)를 통해 형성된 신뢰 그룹의 부분일 수 있다. 개시 스테이션(402) 및 다른 스테이션은 암호화 방법들(예컨대, 암호화된 데이터의 교환)에 기반하여 대역외 교환(110)을 설정하도록 구성될 수 있다. 대역외 교환(110)의 콘텐츠는 초기-보안-토큰 값 및 보안-토큰-응답 값, 랜덤화 팩터들 및 함수들, 또는 보안 FTM 교환들을 가능하게 하기 위한 다른 보안 정보를 포함할 수 있다. 초기-보안-토큰 값 및 보안-토큰-응답 값은 개시 스테이션(402) 상의 메모리에 저장되고, FTM 파라미터 IE에 또는 FTM 파라미터 IE와 통합될 수 있다. 다른 실시예에서, 개시 스테이션은 암호화된 802.11 프레임들을 교환함으로써 초기-보안-토큰 값 및 보안-토큰-응답 값을 획득할 수 있다. 실시예에서, 초기-보안-토큰 값 및 보안-토큰-응답 값은 랜덤화될 수 있다. 보안-토큰 랜덤화 팩터는 iFTMR, FTM에서 벤더 IE를 통해 교환될 수 있다.
[0062] 단계(704)에서, 개시 스테이션(402)은 초기-보안-토큰 값을 포함하는 FTM(Fine Timing Measurement) 요청 메시지를 생성하도록 구성된다. FTM 요청 엘리먼트는, 초기-보안-토큰 값을 보안 토큰 정보 엘리먼트(652)에 부가하여, 미세 타이밍 측정 파라미터 엘리먼트(650)(예컨대, IEEE 802.11 REVmc, Fig. 8-570)에 대응할 수 있다. 실시예에서, 보안 토큰 정보 엘리먼트(654)는 산업 표준 프레임에 첨부될 수 있다.
[0063] 단계(706)에서, 개시 스테이션(402)은 FTM 요청 메시지를 응답 스테이션으로 전송하도록 구성된다. 예에서, 개시 스테이션(402)은, 인증된 소스 MAC 어드레스(M1')를 포함하는 iFTMR 메시지(410)를 전송함으로써 보안 FTM 세션을 개시하도록 구성된다. 인증된 소스 MAC 어드레스는 초기-보안-토큰 값을 포함한다. 응답 스테이션은(예컨대, 초기-보안-토큰 값을 포함하는) 인증된 MAC 어드레스를 사용하여 확인응답(Ack) 메시지(412)를 제공할 수 있다.
[0064] 단계(708)에서, 개시 스테이션(402)은 응답 스테이션으로부터 보안-토큰-응답 값을 포함하는 FTM 응답 메시지를 수신하도록 구성된다. 예에서, 응답 스테이션(404)은 보안-토큰-응답 값을 포함하는 iFTM 메시지(414)를 제공할 수 있다. 예에서, FTM 응답 엘리먼트는, 보안-토큰-응답 값이 보안 토큰 정보 엘리먼트에 부가된 미세 타이밍 측정 파라미터 엘리먼트(650)(예컨대, IEEE 802.11 REVmc, Fig. 8-570)에 대응할 수 있다. 논의된 바와 같이, 보안 토큰 정보 엘리먼트(654)는 부가적인 정보 엘리먼트로서 산업 표준 프레임에 첨부될 수 있다. 개시 스테이션(402)은 초기-보안-토큰 값을 사용하여 대응하는 확인응답(416)을 제공할 수 있다.
[0065] 단계(710)에서, 개시 스테이션(402)은 FTM 응답에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하도록 구성된다. 예에서, 개시 스테이션(402)은, 응답 스테이션(404)으로부터 수신된 FTM 응답 메시지의 TOA(즉, t2)를 기록하고 FTM 응답 메시지의 확인응답 프레임(ACK)의 TOD(즉, t3)를 기록함으로써 라운드-시간을 컴퓨팅한다. 응답 스테이션(404)은 FTM 응답 메시지의 TOD(즉, t1) 및 개시 스테이션으로부터 수신된 FTM 응답 메시지의 TOA(즉, t4)를 기록한다. 따라서, RTT는 RTT = [(t4-t1)-(t3-t2)]로서 컴퓨팅된다. RTT 값은 개시 스테이션과 응답 스테이션 사이의 거리를 결정하고, 후속하여 스테이션들의 포지셔닝을 위해 사용될 수 있다.
[0066] 동작 시에, 도 4를 추가로 참조하여 도 7b를 참조하면, 인증된 MAC 어드레스들을 포함하는 FTM 메시지들을 교환하기 위한 프로세스(730)는 도시된 단계들을 포함한다. 그러나, 프로세스(730)는 단지 예시적이며 제한적이지 않다. 프로세스(730)는, 예컨대, 단계들을 부가, 제거 또는 재배열함으로써 변경될 수 있다.
[0067] 단계(732)에서, 개시 스테이션(402)은 인증된 소스 MAC(Media Access Control) 어드레스 및 인증된 목적지 MAC 어드레스를 획득하도록 구성된다. 예에서, 인증된 소스 MAC(Media Access Control) 어드레스 및 인증된 목적지 MAC 어드레스는 개시 스테이션(402) 및 응답 스테이션(404)(즉, 참여 스테이션들)에 대한 새로운 소스 MAC 어드레스 및 목적지 MAC 어드레스 조합들을 생성함으로써 실현될 수 있다. 참여 스테이션들은 서로의 인증된 소스 및 인증된 목적지 MAC 어드레스 조합들을 인증(예컨대, 인식, 추론)하기 위해 하드웨어 및/또는 소프트웨어 유사한 인증 알고리즘들을 통해 구현될 수 있다. 일 실시예에서, 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스는 대역외 방법들에 의해 랜덤화될 수 있다. 예컨대, 랜덤화 팩터 또는 함수는 온-더-플라이(on-the-fly) MAC 어드레스를 생성하는데 사용될 수 있다. 실시예에서, 보안-토큰들은, 인증된 소스 MAC(Media Access Control) 어드레스 및 인증된 목적지 MAC 어드레스(예컨대, 보안 어드레스 1 엘리먼트(562), 보안 어드레스 2 엘리먼트(564))를 획득하도록 오리지널 MAC 어드레스(예컨대, 어드레스 1(552), 어드레스 2(554))를 수정하기 위해 하나 또는 그 초과의 다른 정보 엘리먼트들(예컨대, PTSF, TOD, TOA 값들)과 결합하여 또는 단독으로 사용될 수 있다. 참여 스테이션들은, 자신들이 송신한 프레임들의 소스 및 목적지 MAC 어드레스들로서, 생성된 MAC 어드레스 조합을 사용할 수 있다.
[0068] 단계(734)에서, 개시 스테이션(402)은, 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 포함하는 FTM(Fine Timing Measurement) 요청 메시지를 생성하도록 구성된다. FTM 요청 엘리먼트는, 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스가 어드레스 1(552) 및 어드레스 2(554) 에 포함되는 미세 타이밍 측정 파라미터 엘리먼트(650)(예컨대, IEEE 802.11 REVmc, Fig. 8-570)에 대응할 수 있다. 예에서, 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스는 도 5b에서의 함수들(556, 558)(즉, 보안 어드레스 1(562) 및 보안 어드레스 2(564))의 결과일 수 있다. 예에서, 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스는 도 6a에서의 함수(604)(즉, 보안 어드레스 1(606) 및 보안 어드레스 2(608))의 결과일 수 있다. 다른 함수들 또는 룩-업 테이블들은 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 생성하는데 사용될 수 있다.
[0069] 단계(736)에서, 개시 스테이션(402)은 FTM 요청 메시지를 응답 스테이션으로 전송하도록 구성된다. 예에서, 개시 스테이션(402)은, 인증된 소스 MAC 어드레스(M1') 및 인증된 목적지 MAC 어드레스(M2')를 포함하는 iFTMR 메시지(410)를 전송함으로써 보안 FTM 세션을 개시하도록 구성된다. 예에서, FTM 요청 메시지는 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 MAC 어드레스 헤더에 포함한다. 응답 스테이션은 인증된 MAC 어드레스들을 사용하여 확인응답(Ack) 메시지(412)를 제공할 수 있다.
[0070] 단계(738)에서, 개시 스테이션(402)은, 응답 스테이션으로부터 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 포함하는 FTM 응답 메시지를 수신하도록 구성된다. 예에서, 응답 스테이션(404)은 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 MAC 어드레스 헤더에 포함하는 iFTM 메시지(414)를 제공할 수 있다. 개시 스테이션(402)은 MAC 어드레스 헤더 내의 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 사용하여 대응하는 확인응답(416)을 제공할 수 있다.
[0071] 단계(740)에서, 개시 스테이션(402)은 FTM 응답에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하도록 구성된다. 예에서, 개시 스테이션(402)은, 응답 스테이션(404)으로부터 수신된 FTM 응답 메시지의 TOA(즉, t2)를 기록하고 FTM 응답 메시지의 확인응답 프레임(ACK)의 TOD(즉, t3)를 기록함으로써 라운드-시간을 컴퓨팅한다. 응답 스테이션(404)은 FTM 응답 메시지의 TOD(즉, t1) 및 개시 스테이션으로부터 수신된 FTM 응답 메시지의 TOA(즉, t4)를 기록한다. 따라서, RTT는 RTT = [(t4-t1)-(t3-t2)]로서 컴퓨팅된다. RTT 값은 개시 스테이션과 응답 스테이션 사이의 거리를 결정하고, 후속하여 스테이션들의 포지셔닝을 위해 사용될 수 있다.
[0072] 실시예들은 전체 하드웨어 실시예, (펌웨어, 상주 소프트웨어, 마이크로-코드 등을 포함하는) 전체 소프트웨어 실시예 또는 본원에서 "장치", "회로", "모듈", 또는 "시스템"으로서 일반적으로 모두 지칭할 수도 있는 소프트웨어와 하드웨어 양상들을 조합한 실시예의 형태를 취할 수도 있다. 또한, 본 발명의 요지의 실시예들은 매체에 수록되어 있는 컴퓨터 사용가능 프로그램 코드를 갖는 표현의 임의의 유형의 매체에 수록된 컴퓨터 프로그램 제품의 형태를 취할 수도 있다. 설명한 실시예들은 모든 상상할 수 있는 변형이 본원에 열거되지 않기 때문에, 현재 설명되든지 또는 설명되지 않든지, 실시예들에 따른 프로세스를 실행(예컨대, 수행)하기 위해 컴퓨터 시스템(또는 다른 전자 디바이스(들))을 프로그래밍하기 위해 사용될 수도 있는 명령들이 저장되어 있는 머신 판독가능 매체를 포함할 수도 있는 컴퓨터 프로그램 제품 또는 소프트웨어로서 제공될 수도 있다. 머신 판독가능 매체는 머신(예컨대, 컴퓨터)에 의해 판독가능한 형태(예컨대, 소프트웨어, 프로세싱 애플리케이션)로 정보를 저장하거나 송신하는 임의의 메커니즘을 포함한다. 머신 판독가능 매체는 비일시적 프로세서-판독가능 저장 매체, 머신-판독가능 저장 매체, 또는 머신-판독가능 신호 매체일 수 있다. 머신 판독가능 저장 매체는 예컨대, 자기 저장 매체(예컨대, 플로피 디스켓); 광 저장 매체(예컨대, CD-ROM); 광자기 저장 매체; 판독 전용 메모리(ROM); 랜덤 액세스 메모리(RAM); 소거가능한 프로그래밍 가능 메모리(예컨대, EPROM 및 EEPROM); 플래시 메모리; 또는 전자 명령들을 저장하는데 적합한 다른 타입들의 유형의 매체를 포함할 수도 있지만, 이에 제한되지 않는다. 머신 판독가능 신호 매체는 컴퓨터 판독가능 프로그램 코드가 수록되어 있는 전파된 데이터 신호, 예컨대, 전기, 광학, 음향, 또는 다른 형태의 전파된 신호(예컨대, 캐리어 파들, 적외선 신호들, 디지털 신호들 등)를 포함할 수 있다. 머신 판독가능 신호 매체에 포함된 프로그램 코드는, 와이어라인, 무선, 광섬유 케이블, RF, 또는 다른 통신 매체를 포함하지만 이에 제한되지 않는 임의의 적절한 매체를 사용하여 송신될 수 있다.
[0073] 실시예들의 동작들을 수행하는 컴퓨터 프로그램 코드는 Java, Smalltalk, 또는 C++ 등과 같은 객체 지향 프로그래밍 언어 및 "C" 프로그래밍 언어 또는 유사한 프로그래밍 언어들과 같은 종래의 절차형 프로그래밍 언어들을 포함하는 하나 또는 그 초과의 프로그래밍 언어들의 임의의 조합으로 기록될 수도 있다. 프로그램 코드는 사용자의 컴퓨터 상에서 전체적으로, 사용자의 컴퓨터 상에서 부분적으로, 독립형 소프트웨어 패키지로서, 사용자의 컴퓨터 상에서 부분적으로 그리고 원격 컴퓨터 상에서 부분적으로, 또는 원격 컴퓨터 또는 서버상에서 전체적으로 실행될 수도 있다. 후자의 시나리오에서, 원격 컴퓨터는 근거리 네트워크(LAN), 개인 영역 네트워크(PAN), 또는 광역 네트워크(WAN)를 포함하는 임의의 타입의 네트워크를 통해 사용자의 컴퓨터에 접속될 수도 있거나, 이 접속은(예컨대, 인터넷 서비스 제공자를 사용하여 인터넷을 통해) 외부 컴퓨터에 대해 이루어질 수 있다.
[0074] 도 8a는 보안 FTM 메시지들을 교환하는데 사용하기 위한 전자 디바이스(800)의 일 실시예의 블록도이다. 일부 구현들에서, 전자 디바이스(800)는 디바이스에서 구현되는 클라이언트 스테이션(120), 이를테면, 노트북 컴퓨터, 태블릿 컴퓨터, 넷북, 이동 전화, 스마트 폰, 게임 콘솔, PDA(personal digital assistant) 또는 인벤토리 태그일 수 있다. 전자 디바이스(800)는 무선 트랜시버 및 포지셔닝 능력들(예컨대, 액세스 포인트의 타입)을 갖는 홈 노드 B(HNB) 디바이스와 같은 다른 전자 시스템들일 수 있다. 전자 디바이스(800)는,(가능하게는, 다수의 프로세서들, 다수의 코어들, 다수의 노드들을 포함하고 그리고/또는 멀티-스레딩을 구현하는 등의) 프로세서 유닛(802)을 포함한다. 전자 디바이스(800)는 메모리 유닛(806)을 포함한다. 메모리 유닛(806)은 시스템 메모리(예컨대, 캐시, SRAM, DRAM, 제로 커패시터 RAM, 트윈 트랜지스터 RAM, eDRAM, EDO RAM, DDR RAM, EEPROM, NRAM, RRAM, SONOS, PRAM 등 중 하나 또는 그 초과) 또는 기계-판독 가능 매체의 상기 이미 설명된 가능한 실현들 중 어느 하나 또는 그 초과의 것일 수 있다. 전자 디바이스(800)는 또한 버스(810)(예컨대, PCI, ISA, PCI-Express, HyperTransport.RTM., InfiniBand.RTM., NuBus, AHB, AXI 등), 및 무선 네트워크 인터페이스(예컨대, WLAN 인터페이스, Bluetooth.RTM. 인터페이스, WiMAX 인터페이스, ZigBee.RTM. 인터페이스, 무선 USB 인터페이스 등) 및 유선 네트워크 인터페이스(예컨대, 이더넷 인터페이스 등) 중 적어도 하나를 포함하는 네트워크 인터페이스들(804)을 또한 포함한다.
[0075] 전자 디바이스(800)는 또한 통신 유닛(808)을 포함한다. 통신 유닛(808)은 포지셔닝 유닛(812), 수신기(814), 송신기(816) 및 하나 또는 그 초과의 안테나들(818)을 포함한다. 송신기(816), 안테나(818) 및 수신기(814)는 무선 통신 모듈을 형성한다(송신기(816) 및 수신기(814)는 트랜시버(820)임). 송신기(816) 및 수신기(814)는 대응하는 안테나(818)를 통해 하나 또는 그 초과의 클라이언트 스테이션들 및 다른 액세스 포인트들과 양방향으로 통신하도록 구성된다. 일부 실시예들에서, 전자 디바이스(800)는 포지셔닝 결정 능력들을 갖는 WLAN 스테이션(예컨대, 한 타입의 액세스 포인트)으로서 구성될 수 있다. 포지셔닝 유닛(812)은 액세스 포인트들과 연관된 RSS 및/또는 TDOA 타이밍 정보를 결정하기 위해 액세스 포인트들과 교환되는 FTM 세션 정보를 활용할 수 있다. 포지셔닝 유닛(812)은, 위에 설명된 바와 같이, TDOA 타이밍 정보 및 AP 포지션 정보에 적어도 부분적으로 기반하여 전자 디바이스(800)의 포지션을 결정할 수 있다. 예에서, 전자 디바이스(800)는, (예컨대, 대역외 교환들을 통해) 보안 토큰들을 획득하고, 설명된 바와 같은 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 생성하도록 구성된 토큰 생성 모듈(822)을 포함한다. 인증 모듈(824)은 보안 FTM 교환에서 수신된 보안-토큰 및 MAC 어드레스를 인증(예컨대, 검증)하도록 구성될 수 있다. 예컨대, 인증 모듈(824)은 MAC 어드레스와 룩-업 테이블 값들을 비교하거나, 이를테면, 위의 함수들(1-10)에 표시된 토큰 생성 프로세스들을 역전시키기 위한 인증 알고리즘들 또는 다른 소프트웨어 엘리먼트들을 포함할 수 있다. 또한, 이러한 실시예에서, 액세스 포인트들은 위에 설명된 자신들 개개의 프로세싱 동작들을 실행하기 위해 자신들의 프로세싱 능력들을 사용할 수 있다. 이러한 기능들 중 어느 하나는 하드웨어에서 그리고/또는 프로세서 유닛(802) 상에 부분적으로(또는 전체적으로) 구현될 수 있다. 예컨대, 기능은 주문형 집적 회로를 이용하여 구현되거나, 프로세서 유닛(802)에 구현된 로직으로, 주변 디바이스 또는 카드 상에 코-프로세서(co-processor) 등으로 구현될 수 있다. 또한, 실현들은 도 8a에 예시되지 않은 더 적거나 부가적인 컴포넌트들(예컨대, 디스플레이 스크린, 비디오 카드들, 오디오 카드들, 부가적인 네트워크 인터페이스들, 주변 디바이스들 등)을 포함할 수 있다. 프로세서 유닛(802), 메모리 유닛(806), 및 네트워크 인터페이스들(804)은 버스(810)에 커플링된다. 버스(810)에 커플링되는 것으로 예시되지만, 메모리 유닛(806)은 프로세서 유닛(802)에 커플링될 수 있다.
[0076] 도 8b를 참조하면, 스테이션(850)과 같은 무선 트랜시버 시스템의 예는, 프로세서(851), 소프트웨어(854)를 포함하는 메모리(852), 송신기(856), 안테나들(858), 및 수신기(860)를 포함하는 컴퓨터 시스템을 포함한다. 액세스 포인트들(102, 104, 106, 108)은 도 8b의 스테이션(850)으로서 구성될 수 있다. 송신기(856), 안테나(858) 및 수신기(860)는 무선 통신 모듈을 형성한다(송신기(856) 및 수신기(860)는 트랜시버(862)임). 송신기(856)는 안테나들(858) 중 하나에 연결되고, 수신기(860)는 안테나들(858) 중 다른 하나에 연결된다. 다른 예시적인 스테이션들은, 예컨대, 단지 하나의 안테나(858)를 갖고 그리고/또는 다수의 송신기들(856) 및/또는 다수의 수신기들(860)을 갖는 상이한 구성들을 가질 수 있다. 송신기(856) 및 수신기(860)는, 스테이션(850)이 클라이언트 스테이션(120)과 안테나들(858)을 통해 양방향으로 통신할 수 있도록 구성된다. 프로세서(851)는 바람직하게는, 지능형 하드웨어 디바이스, 예컨대, ARM®, Intel® 코포레이션, 또는 AMD®에 의해 제조된 것들과 같은 CPU(central processing unit), 마이크로제어기, ASIC(application specific integrated circuit) 등이다. 프로세서(851)는 스테이션(850)에 분산될 수 있는 다수의 별개의 물리적 엔티티들을 포함할 수 있다. 메모리(852)는 RAM(random access memory) 및 ROM(read-only memory)을 포함한다. 메모리(852)는, 실행될 때, 프로세서(851)로 하여금, (설명이 기능들을 수행하는 프로세서(851)만을 참조할 수 있지만) 본원에서 설명된 다양한 기능들을 수행하게 하도록 구성된 프로세서-판독 가능 명령들을 포함하는 프로세서-판독 가능, 프로세서-실행 가능 소프트웨어 코드인 소프트웨어(854)를 저장하는 프로세서-판독 가능 저장 매체이다. 대안으로, 소프트웨어(854)는 프로세서(851)에 의해 직접 실행 가능한 것이 아니라 예컨대, 컴파일되고 실행될 때, 프로세서(851)로 하여금 기능들을 수행하게 하도록 구성될 수 있다. 예에서, 스테이션(850)은, (예컨대, 대역외 교환들을 통해) 보안 토큰들을 획득하고, 설명된 바와 같은 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 생성하도록 구성된 토큰 생성 모듈(864)을 포함한다. 인증 모듈(866)은 보안 FTM 교환에서 수신된 보안-토큰 및 MAC 어드레스를 인증(예컨대, 검증)하도록 구성될 수 있다. 예컨대, 인증 모듈(866)은 MAC 어드레스와 룩-업 테이블 값들을 비교하거나, 이를테면, 위의 함수들(1-10)에 표시된 토큰 생성 프로세스들을 역전시키기 위한 인증 알고리즘들 또는 소프트웨어 엘리먼트들을 포함할 수 있다.
[0077] 실시예들은 다양한 구현들 및 이용들을 참조하여 설명되지만, 이 실시예들은 예시적이고, 발명의 요지의 범위는 이들에 제한되지 않음을 이해할 것이다. 일반적으로, 본원에 설명된 바와 같은 액세스 네트워크 질의 프로토콜 이웃 보고들을 사용하여 포지셔닝하기 위한 기술들은 임의의 하드웨어 시스템 또는 하드웨어 시스템들과 일치하는 설비들로 구현될 수 있다. 많은 변화들, 변형들, 부가들 및 개선들이 가능하다.
[0078] 본원에서 단일의 예로 설명되는 컴포넌트들, 동작들 또는 구조들에 대해 복수의 예들이 제공될 수 있다. 마지막으로, 다양한 컴포넌트들, 동작들 및 데이터 스토어들 사이의 경계들은 다소 임의적이고, 특정한 동작들은 특정한 예시적인 구성들의 상황에서 예시된다. 기능의 다른 할당들이 구상되고, 이는 발명의 요지의 범위 내에 속할 수 있다. 일반적으로, 예시적인 구성들에서 별개의 컴포넌트들로서 제시된 구조들 및 기능은 결합된 구조 또는 컴포넌트로서 구현될 수 있다. 유사하게, 단일 컴포넌트로서 제시된 구조들 및 기능은 별개의 컴포넌트들로 구현될 수 있다. 이러한 변화들, 변형들, 추가들 및 개선들 및 다른 변화들, 변형들, 추가들 및 개선들은 발명의 요지의 범위 내에 속할 수 있다.
[0079] 청구항들을 포함하여 본원에 사용된 바와 같이, 달리 언급되지 않는다면, 기능 또는 동작이 아이템 또는 조건에 "기반"한다는 서술은, 기능 또는 동작이 서술된 아이템 또는 조건에 기반하고 서술된 아이템 또는 조건 이외에 하나 또는 그 초과의 아이템들 및/또는 조건들에 기반할 수 있다는 것을 의미한다.
[0080] 또한, 하나 초과의 발명이 개시될 수 있다.

Claims (29)

  1. 보안 FTM(Fine Timing Measurement) 교환을 제공하기 위한 무선 트랜시버 시스템으로서,
    메모리;
    상기 메모리에 동작 가능하게 커플링된 적어도 하나의 프로세서 ― 상기 프로세서는:
    대역외 신호(out-of-band signal)를 통해 초기-보안-토큰 값(initial-secure-token value) 및 보안-토큰-응답 함수(secure-token-response function)를 획득하고 ― 상기 보안-토큰-응답 함수는 상기 초기-보안-토큰 값과 연관됨 ― ;
    상기 초기-보안-토큰 값을 포함하는 FTM 요청 메시지를 생성하도록 구성됨 ― ;
    상기 FTM 요청 메시지를 응답 스테이션으로 전송하기 위한 송신기; 및
    상기 응답 스테이션으로부터 보안-토큰-응답 값을 포함하는 FTM 응답 메시지를 수신하기 위한 수신기를 포함하고,
    상기 보안-토큰-응답 값은 상기 FTM 응답 메시지 내의 PTSF(Partial Timing Synchronization Function) 필드에 대해 상기 보안-토큰-응답 함수를 수행한 결과이고,
    상기 적어도 하나의 프로세서는 상기 FTM 응답 메시지에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하도록 구성되는,
    보안 FTM 교환을 제공하기 위한 무선 트랜시버 시스템.
  2. 제 1 항에 있어서,
    상기 초기-보안-토큰 값을 포함하는 FTM 요청 메시지는 보안 토큰 정보 엘리먼트를 갖는 MAC(Media Access Control) 헤더 프레임을 포함하는,
    보안 FTM 교환을 제공하기 위한 무선 트랜시버 시스템.
  3. 제 1 항에 있어서,
    상기 초기-보안-토큰 값을 포함하는 FTM 요청 메시지는 보안 토큰 정보 엘리먼트를 갖는 FTM 파라미터 필드를 포함하는,
    보안 FTM 교환을 제공하기 위한 무선 트랜시버 시스템.
  4. 제 3 항에 있어서,
    상기 보안 토큰 정보 엘리먼트는 상기 FTM 파라미터 필드에 첨부되는,
    보안 FTM 교환을 제공하기 위한 무선 트랜시버 시스템.
  5. 제 1 항에 있어서,
    상기 보안-토큰-응답 값은 상기 FTM 응답 메시지 내의 상기 PTSF(Partial Timing Synchronization Function) 필드 및 TOA(Time of Arrival) 필드에 대해 상기 보안-토큰-응답 함수를 수행한 결과인,
    보안 FTM 교환을 제공하기 위한 무선 트랜시버 시스템.
  6. 제 1 항에 있어서,
    상기 보안-토큰-응답 값은 상기 FTM 응답 메시지 내의 상기 PTSF(Partial Timing Synchronization Function) 필드 및 TOD(Time of Departure) 필드에 대해 상기 보안-토큰-응답 함수를 수행한 결과인,
    보안 FTM 교환을 제공하기 위한 무선 트랜시버 시스템.
  7. 제 1 항에 있어서,
    상기 적어도 하나의 프로세서는 추가로 상기 RTT 값에 적어도 부분적으로 기반하여 상기 무선 트랜시버 시스템의 포지션을 결정하도록 구성되는,
    보안 FTM 교환을 제공하기 위한 무선 트랜시버 시스템.
  8. 보안 FTM(Fine Timing Measurement) 교환에 참여하기 위한 방법으로서,
    오리지널 소스 MAC(Media Access Control) 어드레스 및 오리지널 목적지 MAC 어드레스에 대해 랜덤화 함수(randomization function)를 수행함으로써 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 획득하는 단계 ― 적어도 하나의 FTM 파라미터 필드 정보 엘리먼트는 상기 랜덤화 함수에 대한 입력임 ― ;
    상기 인증된 소스 MAC 어드레스 및 상기 인증된 목적지 MAC 어드레스를 포함하는 FTM 요청 메시지를 생성하는 단계;
    상기 FTM 요청 메시지를 응답 스테이션으로 전송하는 단계;
    상기 응답 스테이션으로부터 상기 인증된 소스 MAC 어드레스 및 상기 인증된 목적지 MAC 어드레스를 포함하는 FTM 응답 메시지를 수신하는 단계; 및
    상기 FTM 응답 메시지에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하는 단계를 포함하는,
    보안 FTM 교환에 참여하기 위한 방법.
  9. 제 8 항에 있어서,
    상기 인증된 소스 MAC 어드레스 및 상기 인증된 목적지 MAC 어드레스를 획득하는 단계는 포지션 서버와의 대역외 교환을 통해 상기 랜덤화 함수를 수신하는 단계를 포함하는,
    보안 FTM 교환에 참여하기 위한 방법.
  10. 제 8 항에 있어서,
    상기 적어도 하나의 FTM 파라미터 필드 정보 엘리먼트는 PTSF(Partial Timing Synchronization Function) 필드인,
    보안 FTM 교환에 참여하기 위한 방법.
  11. 제 8 항에 있어서,
    상기 FTM 응답 메시지의 TOD(Time of Departure) 또는 TOA(Time of Arrival) 중 적어도 하나는 상기 랜덤화 함수에 대한 입력인,
    보안 FTM 교환에 참여하기 위한 방법.
  12. 제 8 항에 있어서,
    상기 방법은 포지션 서버와의 대역외 교환을 통해 보안 토큰을 수신하는 단계를 더 포함하고, 상기 보안 토큰은 상기 랜덤화 함수에 대한 입력인,
    보안 FTM 교환에 참여하기 위한 방법.
  13. 보안 FTM(Fine Timing Measurement) 교환을 제공하기 위한 장치로서,
    대역외 신호를 통해 초기-보안-토큰 값 및 보안-토큰-응답 함수를 획득하기 위한 수단 ― 상기 보안-토큰-응답 함수는 상기 초기-보안-토큰 값과 연관됨 ― ;
    상기 초기-보안-토큰 값을 포함하는 FTM 요청 메시지를 생성하기 위한 수단;
    상기 FTM 요청 메시지를 응답 스테이션으로 전송하기 위한 수단;
    상기 응답 스테이션으로부터 보안-토큰-응답 값을 포함하는 FTM 응답 메시지를 수신하기 위한 수단 ― 상기 보안-토큰-응답 값은 상기 FTM 응답 메시지 내의 PTSF(Partial Timing Synchronization Function) 필드에 대해 상기 보안-토큰-응답 함수를 수행한 결과임 ― ; 및
    상기 FTM 응답 메시지에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하기 위한 수단을 포함하는,
    보안 FTM 교환을 제공하기 위한 장치.
  14. 제 13 항에 있어서,
    상기 초기-보안-토큰 값을 포함하는 FTM 요청 메시지는 보안 토큰 정보 엘리먼트를 갖는 MAC(Media Access Control) 헤더 프레임을 포함하는,
    보안 FTM 교환을 제공하기 위한 장치.
  15. 제 13 항에 있어서,
    상기 초기-보안-토큰 값을 포함하는 FTM 요청 메시지는 보안 토큰 정보 엘리먼트를 갖는 FTM 파라미터 필드를 포함하는,
    보안 FTM 교환을 제공하기 위한 장치.
  16. 제 15 항에 있어서,
    상기 보안 토큰 정보 엘리먼트는 상기 FTM 파라미터 필드에 첨부되는,
    보안 FTM 교환을 제공하기 위한 장치.
  17. 제 13 항에 있어서,
    상기 보안-토큰-응답 값은 상기 FTM 응답 메시지 내의 상기 PTSF(Partial Timing Synchronization Function) 필드 및 TOA(Time of Arrival) 필드에 대해 상기 보안-토큰-응답 함수를 수행한 결과인,
    보안 FTM 교환을 제공하기 위한 장치.
  18. 제 13 항에 있어서,
    상기 보안-토큰-응답 값은 상기 FTM 응답 메시지 내의 상기 PTSF(Partial Timing Synchronization Function) 필드 및 TOD(Time of Departure) 필드에 대해 상기 보안-토큰-응답 함수를 수행한 결과인,
    보안 FTM 교환을 제공하기 위한 장치.
  19. 제 13 항에 있어서,
    상기 RTT 값에 적어도 부분적으로 기반하여 포지션을 결정하기 위한 수단을 더 포함하는,
    보안 FTM 교환을 제공하기 위한 장치.
  20. 보안 FTM(Fine Timing Measurement) 교환에 참여하기 위한 명령들을 포함하는 비-일시적인 프로세서-판독 가능 저장 매체로서,
    오리지널 소스 MAC(Media Access Control) 어드레스 및 오리지널 목적지 MAC 어드레스에 대해 랜덤화 함수를 수행함으로써 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 획득하기 위한 코드 ― 적어도 하나의 FTM 파라미터 필드 정보 엘리먼트는 상기 랜덤화 함수에 대한 입력임 ― ;
    상기 인증된 소스 MAC 어드레스 및 상기 인증된 목적지 MAC 어드레스를 포함하는 FTM 요청 메시지를 생성하기 위한 코드;
    상기 FTM 요청 메시지를 응답 스테이션으로 전송하기 위한 코드;
    상기 응답 스테이션으로부터 상기 인증된 소스 MAC 어드레스 및 상기 인증된 목적지 MAC 어드레스를 포함하는 FTM 응답 메시지를 수신하기 위한 코드; 및
    상기 FTM 응답 메시지에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하기 위한 코드를 포함하는,
    보안 FTM 교환에 참여하기 위한 명령들을 포함하는 비-일시적인 프로세서-판독 가능 저장 매체.
  21. 제 20 항에 있어서,
    상기 인증된 소스 MAC 어드레스 및 상기 인증된 목적지 MAC 어드레스를 획득하기 위한 코드는 포지션 서버와의 대역외 교환을 통해 상기 랜덤화 함수를 수신하기 위한 코드를 포함하는,
    보안 FTM 교환에 참여하기 위한 명령들을 포함하는 비-일시적인 프로세서-판독 가능 저장 매체.
  22. 제 20 항에 있어서,
    상기 적어도 하나의 FTM 파라미터 필드 정보 엘리먼트는 PTSF(Partial Timing Synchronization Function) 필드인,
    보안 FTM 교환에 참여하기 위한 명령들을 포함하는 비-일시적인 프로세서-판독 가능 저장 매체.
  23. 제 20 항에 있어서,
    상기 FTM 응답 메시지의 TOD(Time of Departure) 또는 TOA(Time of Arrival) 중 적어도 하나는 상기 랜덤화 함수에 대한 입력인,
    보안 FTM 교환에 참여하기 위한 명령들을 포함하는 비-일시적인 프로세서-판독 가능 저장 매체.
  24. 제 20 항에 있어서,
    상기 비-일시적인 프로세서-판독 가능 저장 매체는 포지션 서버와의 대역외 교환을 통해 보안 토큰을 수신하기 위한 코드를 더 포함하고,
    상기 보안 토큰은 상기 랜덤화 함수에 대한 입력인,
    보안 FTM 교환에 참여하기 위한 명령들을 포함하는 비-일시적인 프로세서-판독 가능 저장 매체.
  25. 보안 FTM(Fine Timing Measurement) 교환에 참여하기 위한 무선 트랜시버 시스템으로서,
    메모리;
    상기 메모리에 동작 가능하게 커플링된 적어도 하나의 프로세서를 포함하고,
    상기 프로세서는:
    오리지널 소스 MAC(Media Access Control) 어드레스 및 오리지널 목적지 MAC 어드레스에 대해 랜덤화 함수를 수행함으로써 인증된 소스 MAC 어드레스 및 인증된 목적지 MAC 어드레스를 획득하고 ― 적어도 하나의 FTM 파라미터 필드 정보 엘리먼트는 상기 랜덤화 함수에 대한 입력임 ― ;
    상기 인증된 소스 MAC 어드레스 및 상기 인증된 목적지 MAC 어드레스를 포함하는 FTM 요청 메시지를 생성하고;
    상기 FTM 요청 메시지를 응답 스테이션으로 전송하고;
    상기 응답 스테이션으로부터 상기 인증된 소스 MAC 어드레스 및 상기 인증된 목적지 MAC 어드레스를 포함하는 FTM 응답 메시지를 수신하고; 그리고
    상기 FTM 응답 메시지에 적어도 부분적으로 기반하여 RTT(Round Trip Time) 값을 결정하도록 구성되는,
    보안 FTM 교환에 참여하기 위한 무선 트랜시버 시스템.
  26. 제 25 항에 있어서,
    상기 적어도 하나의 프로세서는 포지션 서버와의 대역외 교환을 통해 상기 랜덤화 함수를 획득하도록 구성되는,
    보안 FTM 교환에 참여하기 위한 무선 트랜시버 시스템.
  27. 제 25 항에 있어서,
    상기 적어도 하나의 FTM 파라미터 필드 정보 엘리먼트는 PTSF(Partial Timing Synchronization Function) 필드인,
    보안 FTM 교환에 참여하기 위한 무선 트랜시버 시스템.
  28. 제 25 항에 있어서,
    상기 FTM 응답 메시지의 TOD(Time of Departure) 또는 TOA(Time of Arrival) 중 적어도 하나는 상기 랜덤화 함수에 대한 입력인,
    보안 FTM 교환에 참여하기 위한 무선 트랜시버 시스템.
  29. 제 25 항에 있어서,
    상기 적어도 하나의 프로세서는 포지션 서버와의 대역외 교환을 통해 보안 토큰을 수신하도록 구성되고, 상기 보안 토큰은 상기 랜덤화 함수에 대한 입력인,
    보안 FTM 교환에 참여하기 위한 무선 트랜시버 시스템.
KR1020187014007A 2015-11-20 2016-10-20 보안 미세 타이밍 측정 KR20180086419A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562257932P 2015-11-20 2015-11-20
US62/257,932 2015-11-20
US15/166,646 2016-05-27
US15/166,646 US10341979B2 (en) 2015-11-20 2016-05-27 Secure fine timing measurement protocol
PCT/US2016/057803 WO2017087118A1 (en) 2015-11-20 2016-10-20 Secure fine timing measurement

Publications (1)

Publication Number Publication Date
KR20180086419A true KR20180086419A (ko) 2018-07-31

Family

ID=57286799

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187014007A KR20180086419A (ko) 2015-11-20 2016-10-20 보안 미세 타이밍 측정

Country Status (11)

Country Link
US (1) US10341979B2 (ko)
EP (1) EP3378260B1 (ko)
JP (1) JP2019504526A (ko)
KR (1) KR20180086419A (ko)
CN (1) CN108353375B (ko)
AU (1) AU2016357690A1 (ko)
BR (1) BR112018010176A2 (ko)
ES (1) ES2755836T3 (ko)
HU (1) HUE044956T2 (ko)
TW (1) TW201724894A (ko)
WO (1) WO2017087118A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10397779B2 (en) 2015-11-20 2019-08-27 Qualcomm Incorporated Secure fine timing measurement protocol
CN106936559B (zh) * 2015-12-29 2020-01-31 华为技术有限公司 一种精细时间测量ftm方法和通信设备
US10064057B2 (en) * 2016-03-01 2018-08-28 Qualcomm Incorporated Secure fine timing measurement exchange
US11490251B2 (en) 2017-07-10 2022-11-01 Mediatek Singapore Pte. Ltd. System and method of secure ranging measurement
US10694407B2 (en) 2017-07-10 2020-06-23 Mediatek Singapore Pte. Ltd. Method and devices for secure measurement exchange
US10966084B2 (en) * 2017-09-05 2021-03-30 Huawei Technologies Co., Ltd. Fine timing measurement security with distance bounding protocol
US11336626B2 (en) * 2017-11-01 2022-05-17 Intel Corporation Encryption of management frames for securing long training field sequence generation and scheme for transmitting sounding signal indications
WO2019202873A1 (ja) * 2018-04-19 2019-10-24 日本電気株式会社 端末、無線通信システム、及び通信方法
US10706746B2 (en) * 2018-06-01 2020-07-07 Polyverse Corporation Pure binary scrambling
US11696133B2 (en) * 2019-02-21 2023-07-04 Blackberry Limited Method and system for provisioning device specific WLAN credentials
US11523283B2 (en) * 2020-02-14 2022-12-06 Cisco Technology, Inc. GPS-attack prevention system and method for fine timing measurement (FTM) in 802.11AZ
CA3120836A1 (en) * 2020-06-19 2021-12-19 Legic Identsystems Ag Electronic device
WO2022217588A1 (en) * 2021-04-16 2022-10-20 Nokia Shanghai Bell Co., Ltd. Fine timing measurement in centralized wlan
US20230055972A1 (en) * 2021-08-18 2023-02-23 Texas Instruments Incorporated Wireless Fine Time Measurement Authentication
US20230084235A1 (en) * 2021-09-13 2023-03-16 Cisco Technology, Inc. Concealing low power mobile device address during advertisement
US20230087308A1 (en) * 2021-09-22 2023-03-23 Cisco Technology, Inc. Timing measurement (tm)/fine timing measurement (ftm) for ranging and timing
WO2023200686A2 (en) * 2022-04-13 2023-10-19 Qualcomm Incorporated Location as a service

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
GB0216000D0 (en) * 2002-07-10 2002-08-21 Nokia Corp A method for setting up a security association
US7359716B2 (en) 2003-01-31 2008-04-15 Douglas Rowitch Location based service (LBS) system, method and apparatus for authorization of mobile station LBS applications
US9084260B2 (en) * 2005-10-26 2015-07-14 Intel Corporation Systems for communicating using multiple frequency bands in a wireless network
US9654912B2 (en) 2012-09-24 2017-05-16 Intel Corporation Wireless time of flight security, user authentication, and variable QoS position accuracy protocol
WO2014099030A1 (en) * 2012-12-18 2014-06-26 Intel Corporation Wireless station and methods for tof positioning using reverse-direction grant
WO2014130070A1 (en) * 2013-02-19 2014-08-28 Intel Corporation Improved wireless network location techniques
WO2014137391A1 (en) * 2013-03-06 2014-09-12 Intel Corporation System and method for channel information exchange for time of flight range determination
US9766322B2 (en) 2013-03-14 2017-09-19 Ensco, Inc. Geolocation with radio-frequency ranging
KR101783662B1 (ko) 2013-09-25 2017-10-10 인텔 코포레이션 인증된 ToF 실내 포지셔닝 시스템 및 방법
CN105580406A (zh) 2013-10-25 2016-05-11 英特尔公司 安全的无线定位接口协议
US9220081B2 (en) * 2014-03-05 2015-12-22 Intel Corporation Access point location discovery in unmanaged networks
US9320009B2 (en) * 2014-03-21 2016-04-19 Intel IP Corporation Fine timing measurement burst management
US10009430B2 (en) * 2015-08-27 2018-06-26 Intel IP Corporation Apparatus, system and method of fine timing measurement (FTM)
US9763046B2 (en) * 2015-08-27 2017-09-12 Intel IP Corporation Apparatus, system and method of Fine Timing Measurement (FTM)
US10397779B2 (en) 2015-11-20 2019-08-27 Qualcomm Incorporated Secure fine timing measurement protocol

Also Published As

Publication number Publication date
ES2755836T3 (es) 2020-04-23
TW201724894A (zh) 2017-07-01
WO2017087118A1 (en) 2017-05-26
EP3378260A1 (en) 2018-09-26
JP2019504526A (ja) 2019-02-14
AU2016357690A1 (en) 2018-04-26
US20170149799A1 (en) 2017-05-25
US10341979B2 (en) 2019-07-02
BR112018010176A2 (pt) 2018-11-21
HUE044956T2 (hu) 2019-11-28
CN108353375A (zh) 2018-07-31
EP3378260B1 (en) 2019-08-14
CN108353375B (zh) 2020-11-06

Similar Documents

Publication Publication Date Title
US10341979B2 (en) Secure fine timing measurement protocol
US11824892B2 (en) Terminal matching method and apparatus
RU2696208C1 (ru) Способ и устройство для аутентификации беспроводных устройств
KR102398221B1 (ko) 무선 직접통신 네트워크에서 비대칭 키를 사용하여 아이덴티티를 검증하기 위한 방법 및 장치
US10862684B2 (en) Method and apparatus for providing service on basis of identifier of user equipment
US9742737B2 (en) Authenticated time-of-flight indoor positioning systems and methods
US9763046B2 (en) Apparatus, system and method of Fine Timing Measurement (FTM)
JP6363716B2 (ja) 位置プライバシ保護方法、装置およびシステム
US10477397B2 (en) Method and apparatus for passpoint EAP session tracking
CN112291780A (zh) 用于无线站点的身份混淆
JP2017515335A (ja) ビーコンメッセージの伝送
WO2015105679A1 (en) Apparatus, method and system of obfuscating a wireless communication network identifier
WO2014127751A1 (zh) 无线终端配置方法及装置和无线终端
US11134462B2 (en) Supporting a secure terrestrial transmitter based positioning
JP2022520865A (ja) 信用される距離測定のためのシステム
US11736272B2 (en) Identifiable random medium access control addressing
TW201824900A (zh) 一種接入控制的方法及設備
US20230262465A1 (en) Preventing abuse of media access control addresses by rogue devices