KR20190007429A - 보안된 미세 타이밍 측정 프로토콜 - Google Patents

보안된 미세 타이밍 측정 프로토콜 Download PDF

Info

Publication number
KR20190007429A
KR20190007429A KR1020187032910A KR20187032910A KR20190007429A KR 20190007429 A KR20190007429 A KR 20190007429A KR 1020187032910 A KR1020187032910 A KR 1020187032910A KR 20187032910 A KR20187032910 A KR 20187032910A KR 20190007429 A KR20190007429 A KR 20190007429A
Authority
KR
South Korea
Prior art keywords
ftm
security feature
ftm request
acknowledgment frame
frame
Prior art date
Application number
KR1020187032910A
Other languages
English (en)
Inventor
수바쉬 마리 스리드하르
칼로스 호라시오 앨다나
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from US15/270,883 external-priority patent/US10397779B2/en
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20190007429A publication Critical patent/KR20190007429A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/005
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/0602
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/104Location integrity, e.g. secure geotagging
    • H04W12/1202
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/125Protection against power exhaustion attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W64/00Locating users or terminals or network equipment for network management purposes, e.g. mobility management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

본 명세서에 개시된 기술들은 일반적으로 FTM 세션에 대한 적어도 하나의 보안 특징을 제공하는 것에 관한 것이다. 더 구체적으로, 개시 STA는 iFTMR(initial FTM request)에 보안 특징을 포함시킬 수 있고, 수신된 FTM 프레임이 적어도 하나의 보안 특징에 응답하고 그에 따라 FTM 세션을 완료하는(FTM 프레임이 적어도 하나의 보안 특징에 응답하는 정확한 정보를 포함하지 않으면 FTM 세션을 종료시키는 것을 포함함) 정보를 포함하는지 여부를 결정할 수 있다. 실시예들은 넌스(nonce) 값들 및/또는 생성된(또는 부분적으로 생성된) MAC(media access control) 어드레스들과 같은 보안 특징을 포함할 수 있다.

Description

보안된 미세 타이밍 측정 프로토콜
[0001] FTM(fine timing measurement)은 고정된, 휴대용 또는 모바일 무선 스테이션(STA)이 무선 데이터 접속(예를 들어, Wi-Fi®)을 통한 데이터 패킷들의 교환을 통해 다른 STA로부터 자신의 거리를 결정하도록 허용하는 절차이다. FTM 세션은 개시 STA와 응답 STA 사이의 미세 타이밍 측정 절차의 인스턴스이다. FTM 세션 동안, STA들 사이의 거리는, 데이터 패킷이 STA들 사이를 이동하는데 소요되는 시간 길이 및 패킷이 이동하는 속도(광속)으로부터 결정될 수 있다. FTM 세션은 협상, 측정 교환 및 종료 프로세스들을 포함한다.
[0002] 종래에, FTM 세션들은 어떠한 보안 특징들도 없는 공개 세션들이었다. 이는, 스누핑(snooping) STA가 응답 STA 대신에 개시 STA와 통신함으로써 STA 세션을 하이재킹하는 스푸핑(spoofing) 공격들에 대해 세션들이 취약하게 할 수 있다. 일부 경우들에서, 이는 개시 STA가 비밀 정보, 돈 및/또는 다른 중요한 정보를 스누핑 STA와 교환하는 것을 초래할 수 있다.
[0003] 본 명세서에 개시된 기술들은 일반적으로 FTM 세션에 대한 적어도 하나의 보안 특징을 제공하는 것에 관한 것이다. 더 구체적으로, 개시 STA는 iFTMR(initial FTM request)에 보안 특징을 포함시킬 수 있고, 수신된 FTM 프레임이 적어도 하나의 보안 특징에 응답하고 그에 따라 FTM 세션을 완료하는(FTM 프레임이 적어도 하나의 보안 특징에 응답하는 정확한 정보를 포함하지 않으면 FTM 세션을 종료시키는 것을 포함함) 정보를 포함하는지 여부를 결정할 수 있다. 실시예들은 넌스(nonce) 값들 및/또는 생성된(또는 부분적으로 생성된) MAC(media access control) 어드레스들과 같은 보안 특징을 포함할 수 있다.
[0004] 본 설명에 따라 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 보안을 제공하는 예시적인 방법은, 개시 무선 스테이션에 의해 FTM 요청을 전송하는 단계를 포함하고, FTM 요청은 적어도 하나의 보안 특징을 포함한다. 방법은 개시 무선 스테이션에서, FTM 프레임을 수신하는 단계를 더 포함하고, FTM 프레임은 적어도 하나의 보안 특징에 대한 응답을 포함한다. 방법은 또한 개시 무선 스테이션에서, 적어도 하나의 보안 특징에 대한 응답의 진본성을 결정하는 단계, 및 FTM 세션을 완료하는 단계를 포함한다.
[0005] 방법은 다음의 특징들 중 하나 이상을 포함할 수 있다. FTM 세션을 완료하는 단계는 적어도 하나의 보안 특징에 대한 응답이 인증되지 않은 것이라는 결정에 기초하여 FTM 세션을 종료시키는 단계를 포함할 수 있다. 적어도 하나의 보안 특징에 대한 응답이 인증되지 않은 것이라는 결정은, FTM 프레임이 FTM 요청의 적어도 하나의 보안 특징에 응답하는 부정확한 정보를 포함한다는 결정을 포함할 수 있다. FTM 세션을 완료하는 단계는 적어도 하나의 보안 특징에 대한 응답이 인증된 것이라는 결정에 기초할 수 있다. 방법은 보안 네트워크를 통해 넌스 값들의 랜덤 시퀀스를 협상하는 단계를 더 포함할 수 있고, FTM 요청의 적어도 하나의 보안 특징은 넌스 값들의 랜덤 시퀀스의 적어도 일부를 포함한다. 넌스 값들의 랜덤 시퀀스의 유효성은 시간 의존적이다. FTM 요청의 적어도 하나의 보안 특징은 FTM 요청의 프레임 바디 내의 벤더-특정 IE(information element)에 포함될 수 있다. FTM 요청의 적어도 하나의 보안 특징은 제1 MAC(media access control) 어드레스를 포함할 수 있고, 제1 MAC 어드레스의 적어도 일부는 제1 미리 결정된 값을 포함한다. FTM 요청의 적어도 하나의 보안 특징에 응답하는 정보는 제2 MAC 어드레스를 포함할 수 있고, 제2 MAC 어드레스의 적어도 일부는 제2 미리 결정된 값을 포함한다. 제1 MAC 어드레스의 3개 이하의 바이트가 제1 미리 결정된 값을 포함할 수 있다. 방법은 확인응답 프레임을 수신하는 단계, 확인응답 프레임에서 수신된 정보에 기초하여 FTM 요청 및 확인응답 프레임 각각에서 경로 손실의 양을 결정하는 단계, FTM 요청에서 경로 손실의 양을 확인응답 프레임에서 경로 손실의 양과 비교하는 단계, 및 FTM 요청에서 경로 손실의 양 및 확인응답 프레임에서 경로 손실의 양이 실질적으로 유사하지 않으면 FTM 세션을 종료시키는 단계를 더 포함할 수 있다. FTM 요청 및 확인응답 프레임 각각에서 경로 손실의 양을 결정하는 단계는, FTM 요청의 송신 전력을 결정하는 단계, 확인응답 프레임에서, FTM 요청의 수신 전력 및 확인응답 프레임의 송신 전력의 표시를 수신하는 단계, 확인응답 프레임의 수신 전력을 결정하는 단계, FTM 요청의 수신 전력을 FTM 요청의 송신 전력으로부터 감산함으로써 FTM 요청에서 경로 손실의 양을 결정하는 단계, 및 확인응답 프레임의 수신 전력을 확인응답 프레임의 송신 전력으로부터 감산함으로써 확인응답 프레임에서 경로 손실의 양을 결정하는 단계를 포함할 수 있다.
[0006] 본 설명에 따른 예시적인 디바이스는 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 개시 무선 스테이션을 포함한다. 디바이스는 무선 통신 인터페이스, 메모리, 및 무선 통신 인터페이스 및 메모리에 통신가능하게 접속되는 프로세싱 유닛을 포함할 수 있다. 프로세싱 유닛은 디바이스로 하여금, 무선 통신 인터페이스를 통해 FTM 요청을 전송하게 하고 ― FTM 요청은 적어도 하나의 보안 특징을 포함함 ―, 무선 통신 인터페이스를 통해, FTM 프레임을 수신하게 하고 ― FTM 프레임은 적어도 하나의 보안 특징에 대한 응답을 포함함 ―, 적어도 하나의 보안 특징에 대한 응답의 진본성을 결정하게 하고, FTM 세션을 완료하게 하도록 구성될 수 있다.
[0007] 디바이스는 다음의 특징들 중 하나 이상을 포함할 수 있다. 프로세싱 유닛은 디바이스로 하여금 적어도 하나의 보안 특징에 대한 응답이 인증되지 않은 것이라는 결정에 기초하여 FTM 세션을 종료시킴으로써 FTM 세션을 완료하게 하도록 구성될 수 있다. 프로세싱 유닛은 디바이스로 하여금 FTM 프레임이 FTM 요청의 적어도 하나의 보안 특징에 응답하는 부정확한 정보를 포함한다고 결정함으로써 적어도 하나의 보안 특징에 대한 응답이 인증되지 않은 것이라고 결정하게 하도록 구성될 수 있다. 프로세싱 유닛은 디바이스로 하여금 적어도 하나의 보안 특징에 대한 응답이 인증된 것이라는 결정에 기초하여 FTM 세션을 완료하게 하도록 구성될 수 있다. 프로세싱 유닛은 디바이스로 하여금 보안 네트워크를 통해 넌스 값들의 랜덤 시퀀스를 협상하게 하도록 추가로 구성될 수 있고, FTM 요청의 적어도 하나의 보안 특징은 넌스 값들의 랜덤 시퀀스의 적어도 일부를 포함한다. 프로세싱 유닛은 디바이스로 하여금 FTM 요청의 프레임 바디 내의 벤더-특정 IE(information element)에 FTM 요청의 적어도 하나의 보안 특징을 포함시키게 하도록 추가로 구성될 수 있다. FTM 요청의 적어도 하나의 보안 특징은 제1 MAC(media access control) 어드레스를 포함할 수 있고, 제1 MAC 어드레스의 적어도 일부는 제1 미리 결정된 값을 포함한다. 프로세싱 유닛은 디바이스로 하여금, 무선 통신 인터페이스를 통해 확인응답 프레임을 수신하게 하고, 확인응답 프레임에서 수신된 정보에 기초하여 FTM 요청 및 확인응답 프레임 각각에서 경로 손실의 양을 결정하게 하고, FTM 요청에서 경로 손실의 양을 확인응답 프레임에서 경로 손실의 양과 비교하게 하고, FTM 요청에서 경로 손실의 양 및 확인응답 프레임에서 경로 손실의 양이 실질적으로 유사하지 않으면 FTM 세션을 종료시키게 하도록 구성될 수 있다. 프로세싱 유닛은 디바이스로 하여금, FTM 요청의 송신 전력을 결정하고, 확인응답 프레임에서, FTM 요청의 수신 전력 및 확인응답 프레임의 송신 전력의 표시를 수신하고, 확인응답 프레임의 수신 전력을 결정하고, FTM 요청의 수신 전력을 FTM 요청의 송신 전력으로부터 감산함으로써 FTM 요청에서 경로 손실의 양을 결정하고, 확인응답 프레임의 수신 전력을 확인응답 프레임의 송신 전력으로부터 감산함으로써 확인응답 프레임에서 경로 손실의 양을 결정함으로써, FTM 요청 및 확인응답 프레임 각각에서 경로 손실의 양을 결정하게 하도록 구성될 수 있다.
[0008] 본 설명에 따라 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 보안을 제공하기 위한 예시적인 장치는, 개시 무선 스테이션에 의해 FTM 요청을 전송하기 위한 수단 ― FTM 요청은 적어도 하나의 보안 특징을 포함함 ―, 개시 무선 스테이션에서, FTM 프레임을 수신하기 위한 수단 ― FTM 프레임은 적어도 하나의 보안 특징에 대한 응답을 포함함 ―, 개시 무선 스테이션에서, 적어도 하나의 보안 특징에 대한 응답의 진본성을 결정하기 위한 수단, 및 FTM 세션을 완료하기 위한 수단을 포함할 수 있다.
[0009] 예시적인 장치는 다음의 특징들 중 하나 이상을 포함할 수 있다. 청구항 제22 항의 장치에 있어서, FTM 세션을 완료하기 위한 수단은 적어도 하나의 보안 특징에 대한 응답이 인증되지 않은 것이라는 결정에 기초하여 FTM 세션을 종료시키기 위한 수단을 포함한다. FTM 세션을 완료하기 위한 수단은, FTM 세션의 완료를, 적어도 하나의 보안 특징에 대한 응답이 인증된 것이라는 결정에 기초하기 위한 수단을 포함할 수 있다. 장치는 보안 네트워크를 통해 넌스 값들의 랜덤 시퀀스를 협상하기 위한 수단을 더 포함할 수 있고, FTM 요청의 적어도 하나의 보안 특징은 넌스 값들의 랜덤 시퀀스의 적어도 일부를 포함한다. 장치는 FTM 요청의 프레임 바디 내의 벤더-특정 IE(information element)에 FTM 요청의 적어도 하나의 보안 특징을 포함시키기 위한 수단을 더 포함할 수 있다. FTM 요청의 적어도 하나의 보안 특징은 제1 MAC(media access control) 어드레스를 포함할 수 있고, 제1 MAC 어드레스의 적어도 일부는 제1 미리 결정된 값을 포함한다. 장치는 확인응답 프레임을 수신하기 위한 수단, 확인응답 프레임에서 수신된 정보에 기초하여 FTM 요청 및 확인응답 프레임 각각에서 경로 손실의 양을 결정하기 위한 수단, FTM 요청에서 경로 손실의 양을 확인응답 프레임에서 경로 손실의 양과 비교하기 위한 수단, 및 FTM 요청에서 경로 손실의 양 및 확인응답 프레임에서 경로 손실의 양이 실질적으로 유사하지 않으면 FTM 세션을 종료시키기 위한 수단을 더 포함할 수 있다. FTM 요청 및 확인응답 프레임 각각에서 경로 손실의 양을 결정하기 위한 수단은, FTM 요청의 송신 전력을 결정하기 위한 수단, 확인응답 프레임에서, FTM 요청의 수신 전력 및 확인응답 프레임의 송신 전력의 표시를 수신하기 위한 수단, 확인응답 프레임의 수신 전력을 결정하기 위한 수단, FTM 요청의 수신 전력을 FTM 요청의 송신 전력으로부터 감산함으로써 FTM 요청에서 경로 손실의 양을 결정하기 위한 수단, 및 확인응답 프레임의 수신 전력을 확인응답 프레임의 송신 전력으로부터 감산함으로써 확인응답 프레임에서 경로 손실의 양을 결정하기 위한 수단을 포함할 수 있다.
[0010] 본 설명에 따른 예시적인 비일시적 컴퓨터 판독가능 매체는 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 보안을 제공하기 위해 임베딩된 명령들을 갖는다. 명령들은, 개시 무선 스테이션에 의해 FTM 요청을 전송하는 것 ― FTM 요청은 적어도 하나의 보안 특징을 포함함 ―, 개시 무선 스테이션에서, FTM 프레임을 수신하는 것 ― FTM 프레임은 적어도 하나의 보안 특징에 대한 응답을 포함함 ―, 개시 무선 스테이션에서, 적어도 하나의 보안 특징에 대한 응답의 진본성을 결정하는 것, 및 FTM 세션을 완료하는 것을 위한 컴퓨터 코드를 포함한다.
[0011] 본 설명에 따라 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 보안을 제공하는 예시적인 방법은, 응답 무선 스테이션에 의해 FTM 요청을 수신하는 단계를 포함하고, FTM 요청은 적어도 하나의 보안 특징을 포함한다. 방법은 적어도 하나의 보안 특징에 대한 응답을 결정하는 단계 및 FTM 프레임을 개시 무선 스테이션에 전송하는 단계를 더 포함하고, FTM 프레임은 적어도 하나의 보안 특징에 대한 응답을 포함한다.
[0012] 본 설명에 따른 예시적인 디바이스는 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 개시 무선 스테이션을 포함한다. 디바이스는 무선 통신 인터페이스, 메모리, 및 무선 통신 인터페이스 및 메모리에 통신가능하게 접속되는 프로세싱 유닛을 포함할 수 있다. 프로세싱 유닛은 디바이스로 하여금 응답 무선 스테이션에 의해 FTM 요청을 수신하게 하도록 구성될 수 있고, FTM 요청은 적어도 하나의 보안 특징을 포함한다. 프로세싱 유닛은 디바이스로 하여금 적어도 하나의 보안 특징에 대한 응답을 결정하게 하고, FTM 프레임을 개시 무선 스테이션에 전송하게 하도록 추가로 구성될 수 있고, FTM 프레임은 적어도 하나의 보안 특징에 대한 응답을 포함한다.
[0013] 본 설명에 따라 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 보안을 제공하기 위한 예시적인 장치는, 응답 무선 스테이션에 의해 FTM 요청을 수신하기 위한 수단을 포함하고, FTM 요청은 적어도 하나의 보안 특징을 포함한다. 장치는 적어도 하나의 보안 특징에 대한 응답을 결정하기 위한 수단 및 FTM 프레임을 개시 무선 스테이션에 전송하기 위한 수단을 더 포함하고, FTM 프레임은 적어도 하나의 보안 특징에 대한 응답을 포함한다.
[0014] 본 설명에 따라 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 보안을 제공하기 위해 임베딩된 명령들을 갖는 예시적인 비일시적 컴퓨터 판독가능 매체는, 응답 무선 스테이션에 의해 FTM 요청을 수신하는 것을 위한 컴퓨터 코드를 포함하고, FTM 요청은 적어도 하나의 보안 특징을 포함한다. 명령들은 적어도 하나의 보안 특징에 대한 응답을 결정하는 것 및 FTM 프레임을 개시 무선 스테이션에 전송하는 것을 위한 컴퓨터 코드를 더 포함하고, FTM 프레임은 적어도 하나의 보안 특징에 대한 응답을 포함한다.
[0015] 비-제한적이고 비-포괄적인 양상들은 다음의 도면들을 참조하여 설명되며, 여기서, 동일한 참조 번호들은 달리 특정되지 않으면, 다양한 도면들 전반에 걸쳐 동일한 부분들을 지칭한다.
[0016] 도 1은 FTM(fine timing measurement) 절차 동안 보안이 유리할 수 있는 예시적인 시나리오의 단순화된 도면이다.
[0017] 도 2는 지불 애플리케이션에 대한 모든 공개 프레임들을 사용하는 현재 FTM 프로토콜을 사용하여 예시적인 보안 침입이 발생할 수 있는 호출 흐름도이다.
[0018] 도 3 및 도 4는 일부 실시예들에 따라 보안 특징이 어떻게 사용될 수 있는지 및 개시 STA가 미인증된 응답들에 대해 어떻게 응답할 수 있는지를 예시하는 호출 흐름도들이다.
[0019] 도 5는 일 실시예에 따른 보안 정보를 갖는 FTM 프레임의 예시이다.
[0020] 도 6a는 도 5의 프레임 바디에서 활용될 수 있는 벤더 IE의 예시적인 포맷의 예시이다.
[0021] 도 6b는 도 6a의 벤더 IE의 "벤더-특정 콘텐츠" 필드에서 활용될 수 있는 랜덤 넌스 엘리먼트의 예시적인 포맷의 예시이다.
[0022] 도 7은 스누핑 STA에 의한 "중간자(man in the middle)" 공격들을 추가로 방지하기 위해 본 명세서에 설명된 실시예들에서 활용될 수 있는 전력 표시자 엘리먼트의 예시이다.
[0023] 도 8은 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM 세션에서 보안을 제공하는 방법이다.
[0024] 도 9는 모바일 디바이스의 일 실시예를 예시한다.
[0025] 도 10은 컴퓨터 시스템의 일 실시예를 예시한다.
[0026] 이제 본원의 일부를 형성하는 첨부된 도면들에 대한 몇몇 예시적인 실시예들이 설명될 것이다. 다음 설명은 단지 실시예(들)를 제공하며, 본 개시의 범위, 적용가능성 또는 구성을 제한하려는 의도가 아니다. 오히려, 실시예(들)의 다음 설명은 당업자들에게 실시예를 구현하기 위한 인에이블링 설명을 제공할 것이다. 본 개시의 사상 및 범위를 벗어나지 않으면서 엘리먼트들의 기능 및 배열에 다양한 변경들이 이루어질 수 있음이 이해된다.
[0027] 이전에 표시된 바와 같이, FTM 절차는 고정된, 휴대용 또는 모바일 STA가 다른 STA(또한 고정되거나 휴대용이거나 모바일일 수 있음)에 대한 자신의 범위를 획득하도록 허용한다. 그러나, 현재의 FTM 프로토콜은, 악의적인 개체들이 맥(mac) 어드레스들을 스푸핑하고 FTM 세션들을 제어하도록 허용하는 모든 공개 프레임들을 포함한다. 이는, 응답 또는 개시 STA들이 임의의 거래들에 대한 정확한 범위 측정에 의존하고 있으면 보안 침입 상황들을 초래할 수 있다.
[0028] 도 1은 FTM 절차 동안 보안이 유리할 수 있는 예시적인 시나리오의 단순화된 도면이다. ATM(130)이 개시 STA인 이러한 예에서, 인증 모바일 디바이스(110)는, (예를 들어, Wi-Fi®, Bluetooth®, 및/또는 다른 무선 기술들을 사용하여) 제1 무선 접속(140)을 통해 ATM과 통신하는 의도된 응답 STA이다. 그러나 스누핑 모바일 디바이스(120)는 ATM(130)과 인증 모바일 디바이스(110) 사이의 거래와 간섭하는 스누핑 STA로서 동작한다. 스누핑 모바일 디바이스(120)는 제2 무선 접속(150)(제1 무선 접속(140)과 유사함)을 통해 ATM과 통신한다. 이는 임의의 다양한 상황들에서 인증 모바일 디바이스(110) 및/또는 ATM(130)에 해로울 수 있다.
[0029] 예를 들어, 인증 모바일 디바이스(110)는, 사용자가 (인증 모바일 디바이스를 갖거나 또는 스스로) ATM(130)에 접근할 때 사용자가 돈을 인출하도록 허용하여 돈 인출을 더 신속하게 하는 애플리케이션을 실행할 수 있다. 그러나, 스누핑 모바일 디바이스(120)는 거래를 스푸핑하고 인증 모바일 디바이스의 사용자의 계정으로부터 잠재적으로 돈을 인출할 기회로서 애플리케이션을 사용할 수 있다. FTM이 개방형 프로토콜이기 때문에, 스누핑 모바일 디바이스(120)는 ATM(130)에 의해 전송된 FTM 요청을 인터셉트하고 인증 모바일 디바이스(110)의 지식 없이 ATM(130)과 FTM 세션을 수행하도록 구성될 수 있다.
[0030] 그러나, FTM 세션들에서 보안을 제공하는 것은 다른 애플리케이션들 및 디바이스들에 적용될 수 있음이 이해될 것이다. 도 1에 도시된 STA들이 모바일 디바이스들(110 및 120)(예를 들어, 모바일 폰들) 및 ATM(130)을 포함하지만, 다른 타입들의 STA들이 사용될 수 있다. 개시 STA, 응답 STA 및/또는 스누핑 STA는 모바일 폰들, 휴대용 미디어 플레이어들, 개인 휴대 정보 단말들, 랩탑 및/또는 데스크탑 컴퓨터들, 태블릿들, 웨어러블 디바이스들 등을 포함하는(그러나 이에 제한되는 것은 아님) 임의의 다양한 무선 디바이스들을 포함할 수 있다. 고객 애플리케이션들에서, 개시 STA는 예를 들어, 자판기, ATM, 현금 등록기 및/또는 다른 매장 디바이스 등을 포함할 수 있다. 스누핑 STA는, 이를 개시 STA에 부착하고 그리고/또는 개시 STA에 대해 위장하기 위한 특수화된 물리적 특징들을 포함할 수 있다.
[0031] 본 명세서에 제공되는 기술들의 다른 애플리케이션들은, 2개의 디바이스들 사이의 거리가 특정 임계치 내인 경우 미리 인가된 거래들이 발생하는 경우들에 관한 것일 수 있다. 예를 들어, 커피숍은 (예를 들어, 매장 디바이스에서) 개시 STA를 포함할 수 있어서, 응답 STA가 임계치 거리 내에 있다고 결정되는 경우 사용자 계정에서 인출할 것이고, 커피가 준비되어 사용자가 커피숍에 진입할 때까지 응답 STA의 사용자를 대기하고 있도록 보장할 것이다.
[0032] 추가적인 애플리케이션들이 고려된다. FTM 세션이 종래에 보안되지 않은 통신들을 사용하기 때문에, (예를 들어, 다른 STA에 대한 하나의 STA의 근접도를 측정하기 위해) FTM 측정들을 사용하는 애플리케이션들에서 취약점이 남아 있을 수 있다. 따라서, FTM 세션에서 보안을 제공하기 위해 본 명세서에서 설명되는 기술들은 (도 1에 예시된 바와 같이) 뱅킹에서 뿐만 아니라 소매 판매, 대중 교통, 장소 보안 및/또는 다른 애플리케이션들에서 활용될 수 있다.
[0033] 도 2는 개시 STA(230)와 응답 STA(210) 사이의 종래의 FTM 세션이 스누핑 STA(220)에 의해 어떻게 하이재킹될 수 있는지를 예시하는 호출 흐름도이다. 여기서, 개시 STA(230)는 보안 없이 iFTMR(initial FTM request)(250)을 전송하고, 이는 스누핑 STA(220)에 의해 인터셉트된다. 그 다음, 스누핑 STA(220) 및 개시 STA(230)는 개시 STA(230)와 응답 STA(210)(이는 개시 STA(230)가 FTM 세션을 수행하도록 의도된 STA임) 사이에서 임의의 데이터 교환 없이 전체 FTM 세션을 수행한다.
[0034] FTM은 관리 프로토콜들 및 표준들에 따라 수행될 수 있다. 예를 들어, 도 2는, 개시 STA(230)에 의한 iFTMR(250) 이후, 시간 T1에 스누핑 STA(220)에 의해 전송되고 시간 T2에 개시 STA(230)에 의해 수신되는 제1 FTM 프레임("FTM_1")(260)이 후속되고, 시간 T3에 개시 STA(230)에 의해 전송되고 시간 T4에 스누핑 STA(220)에 의해 수신되는 확인응답 프레임("ACK")(265)이 후속되는 FTM 교환을 예시한다. 그 다음, 스누핑 STA(220)는 시간들 T1 및 T4를 포함하는 제2 FTM 프레임("FTM_2")(270)을 전송한다. 그 다음, 시간들 T1, T2, T3 및 T4에 있어서, 개시 STA(230)는 FTM_1(260) 및 대응하는 ACK 프레임(265)의 교환의 비행 시간을 결정함으로써 스누핑 STA(220)의 거리를 결정할 수 있다. 또한, FTM 세션들은 적용가능한 프로토콜들 및/또는 표준들에 따라 변할 수 있다.
[0035] 여기서, 스누핑 STA(220)는 개시 STA(230)와의 전체 FTM 세션을 수행한다. 그리고 개시 STA(230)가 FTM 교환의 진본성(예를 들어, 의도된 응답 STA(210)에 의한 것인지 여부)을 결정할 어떠한 방법도 갖기 않기 때문에, 개시 STA(230)는 FTM 측정에 기초하여 블록(240)에서 스누핑 STA(220)와 거래를 수행한다. 이는 돈, 상품 및/또는 서비스들의 교환을 수반할 수 있기 때문에, 스누핑 STA(220)에 의한 이러한 타입의 스누핑 공격은 응답 STA(210) 및/또는 개시 STA(230)에 해로울 수 있다.
[0036] 도 3 및 도 4는 일부 실시예들에 따라 보안 특징이 어떻게 사용될 수 있는지 및 개시 STA(230)가 미인증된 응답들에 대해 어떻게 응답할 수 있는지를 예시하는 호출 흐름도들이다.
[0037] 예를 들어, 도 3에서, 개시 STA(230)는 iFTMR(250)에서, 후속 FTM 프레임들을 인증하기 위해 개시 STA(230)에 의해 사용될 수 있는 보안 특징을 포함한다. iFTMR(250)에 포함될 수 있는 보안 특징들의 예들은 아래에서 더 상세히 논의된다. 또한 아래에서 추가로 상세히 논의되는 바와 같이, 개시 STA(230) 및 응답 STA(210)는 보안 특징을 (보안 데이터 교환을 사용하여) 미리 공유할 수 있어서, STA(210)가 iFTMR(250)에 포함된 보안 특징에 대한 적절한 응답을 FTM 세션의 FTM 프레임들(260, 270)에 포함할 수 있게 할 수 있다.
[0038] 스누핑 STA(220)가 보안 특징에 적절한 응답할(또는 심지어 식별할) 능력을 갖지 않기 때문에, 스누핑 STA에 의해 전송된 FTM 프레임들 FTM_1(260) 및 FTM_2(270)은 보안을 포함하지 않는다. 더 구체적으로, 스누핑 STA에 의해 전송된 FTM 프레임들은 개시 STA에 의해 전송된 iFTMR(250)에 포함된 보안 특징에 부적절하게 응답하는 정보를 포함할 수 있거나 보안 특징에 대한 임의의 응답을 완전히 생략할 수 있다.
[0039] 개시 STA(230)는 스누핑 STA(220)에 의해 전송된 FTM 프레임들의 진본성을 쉽게 결정할 수 있기 때문에, 개시 STA(230)는 그에 따라 응답할 수 있다. 도 3에 예시된 예에서, 개시 STA는 FTM 세션을 완료하지만, 그 다음, 블록(250)에 표시된 바와 같이 관련된 거래를 수행하지 않는다.
[0040] 대안적인 실시예들은 원하는 기능에 따라 상이하게 응답할 수 있다. 예를 들어, 스누핑 STA(220)에 의해 전송된 FTM_1(260)은 iFTMR(250)의 보안 특징에 대한 충분한 응답을 포함하지 못하기 때문에, 개시 STA(230)는 포인트 P에서 응답이 인증되지 않은 것이라고 결정할 수 있다. 따라서, 일부 실시예들에서, 개시 STA(230)는 FTM 세션을 빨리 종료시킬 수 있다.
[0041] 도 4는 이러한 실시예의 예시이다. 도 4의 호출 흐름도에 도시된 바와 같이, FTM_1(260)이 iFTMR(250)의 보안 특징에 대한 충분한 응답을 포함하지 않는다(예를 들어, FTM_1의 진본성이 검증될 수 없다)고 결정한 후, 개시 STA(230)는 0의 트리거 값으로 제2 FTM 요청(280)을 전송함으로써 FTM 세션을 종료시킬 수 있다. 그 다음, 블록(240)에 표시된 바와 같이 초기화 STA는 다시 거래를 수행하지 않을 수 있다.
[0042] 본 명세서의 다양한 실시예들에 구현된 보안 특징(들)(도 3 및 도 4에 예시된 것들을 포함함)은 FTM 프레임(예를 들어, FTM_1(260) 및/또는 FTM_2(270))의 소스의 진본성을 결정하는 것을 돕는 다양한 특징들 중 임의의 것을 포함할 수 있다.
[0043] 예를 들어, 일부 실시예들은 랜덤 넌스(한번 사용되는 수) 시퀀스를 활용할 수 있다. 이러한 실시예에서, 넌스 값들의 랜덤 시퀀스는 보안을 위해 확립된 인프라구조를 사용하여(예를 들어, Wi-Fi®, BT LE(Bluetooth® Low Energy), 및/또는 다양한 보안 프로토콜들, 예를 들어, SSL(Secure Socket Layer), TLS(Transport Layer Security) 프로토콜 등 중 임의의 것을 사용할 수 있는 다른 무선 또는 유선 기술들을 사용하여) 개시 STA와 응답 STA 사이에서 미리 보안 협상된다. 일부 실시예들에서, 이러한 보안 협상은 무선 접속을 사용하여 개시 STA와 응답 STA 사이에서 직접 수행될 수 있다. 다른 실시예들에서, 보안 협상은 인터넷 또는 다른 데이터 통신 네트워크를 통해 간접적으로 발생할 수 있다. 또한, 일부 실시예들에 따르면, 보안 협상은 응답 STA에 의해 실행되는 애플리케이션을 사용하여 초기화될 수 있다. 넌스 값들의 보안을 증가시키기 위해, 이들은 시간 의존적일 수 있다. 즉, 개시 STA 및 응답 STA는 만료 날짜 및/또는 시간을 협상 또는 달리 확립할 수 있고, 그 후 넌스 값들은 FTM 프레임 인증에 사용되지 않을 수 있다.
[0044] 넌스 값들의 시퀀스가 교환되면, 개시 및 응답 STA들은 FTM 세션에서 이러한 값들을 활용할 수 있다. 예를 들어, 개시 STA는 iFTMR에 넌스 시퀀스의 제1 넌스 값을 포함시킬 수 있고, 이러한 경우 응답 STA는 제1 FTM 프레임(FTM_1)에 넌스 시퀀스의 다음 넌스 값을 포함시킬 수 있다. 개시 STA 및 응답 STA는, 이들이 FTM 세션을 수행하는 것을 마감할 때까지 이러한 넌스 값들을 한번에 하나씩 사용하는 것을 계속할 수 있다.
[0045] 대안적인 실시예들에서, 넌스 값들 이외의 값들이 유사한 방식으로 활용될 수 있음이 주목될 수 있다. 즉, 개시 STA 및 응답 STA에 의해 사용되는 보안 특징은 일련의 다른 값들(의사-랜덤 수들 및/또는 다른 코드들 등)을 포함할 수 있고, 각각의 값은 STA가 프레임을 인증하도록 허용하기 위해 FTM 세션의 프레임에서 사용된다.
[0046] 일부 실시예들은 추가적으로 또는 대안적으로 보안 특징으로서 적어도 부분적으로 생성된 MAC 어드레스를 사용할 수 있다. 여기서, 적어도 부분적으로 생성된 MAC 어드레스의 사용은 앞서 논의된 넌스 값과 유사할 수 있다. 즉, FTM 세션 이전에, 개시 STA 및 응답 STA는 일련의 MAC 어드레스들(또는 MAC 어드레스들의 부분들)이 교환되는 보안 거래를 수행할 수 있다. FTM 세션 동안, 앞서 설명된 넌스 값들과 유사한 방식으로 iFTMR 및 후속 FTM 프레임들을 인증하기 위해 MAC 어드레스들(또는 MAC 어드레스들의 부분들)이 한번에 하나씩 사용된다.
[0047] 일부 실시예들에 따르면, 전체 MAC 어드레스의 오직 일부만이 생성되고 이러한 방식으로 활용될 것이며, 이는 MAC 층에서 필터링 메커니즘의 전력 소모를 감소시키는 것을 도울 수 있다. 따라서, 일부 실시예들은 6 바이트 MAC 중 3 바이트 또는 그 미만을 생성할 수 있고, 이는 필터링 메커니즘의 전력 부하를 감소시킬 수 있다. (그렇지만, 다른 실시예들은 MAC 어드레스의 더 많은 바이트 또는 심지어 전체 MAC 어드레스를 생성할 수 있다. ) 그 다음, 적어도 부분적으로 생성된 MAC 어드레스들의 시퀀스는 앞서 설명된 바와 같이 FTM 세션에서 사용될 수 있다. MAC 층의 필터링 메커니즘은 시퀀스에 없는 MAC 어드레스로부터의 패킷에서 수신된 정보를 무시할 것이기 때문에, 스누핑 STA로부터의 정보(정확한 MAC 어드레스를 갖지 않음)는 MAC 층에서 무시될 것이다.
[0048] 도 5는 일 실시예에 따른 보안 정보를 갖는 FTM 프레임(510)의 예시이다. 여기서, FTM 프레임(510)은 MAC 헤더(최대 3개의 MAC 어드레스들을 포함하는 몇몇 필드들을 가짐), 프레임 바디 및 FCS(frame check sequence)를 포함한다. 도 5는 또한 MAC 프레임의 각각의 필드에 포함될 수 있는 옥텟(또는 바이트)의 수의 표시를 포함한다. 그러나, FTM 프레임의 콘텐츠 및/또는 포맷은 원하는 기능, 관리 프로토콜들 및/또는 표준들 및/또는 유사한 팩터들에 따라 변할 수 있음이 이해될 것이다.
[0049] 일부 실시예들에 따르면, 보안 특징은 프레임 바디에 포함될 수 있다. 특히, 프레임 바디(520)는 넌스 값 또는 다른 보안 특징이 임베딩될 수 있는 IE(information element)들을 포함할 수 있다. 일부 실시예들에서, 벤더 IE는 관리 IEEE(Institute of Electrical and Electronics Engineers) 표준들 하에서 벤더 IE의 포맷의 융통성으로 인해, 보안 특징이 임베딩되는 IE로서 활용될 수 있다.
[0050] 도 6a는 벤더 IE(610)의 각각의 컴포넌트의 길이를 옥텟 단위로 포함하는 도 5의 프레임 바디(520)에서 활용될 수 있는 벤더 IE(610)의 예시적인 포맷의 예시이다. 벤더 IE(610)의 "엘리먼트 ID" 필드는 이와 같이 벤더 IE(610)를 식별하는 식별자를 포함할 수 있다. "길이" 필드는 벤더 IE(610)의 길이의 표시를 포함할 수 있다. 일부 실시예들에서, 이는 벤더 IE(610)의 나머지 필드들의 길이의 표시를 포함할 수 있다. "체계화 식별자" 필드는 (예를 들어, IEEE에 의해 지정된 바와 같이) 특정 벤더의 식별자를 포함할 수 있다. 가변 길이일 수 있는 "벤더-특정 콘텐츠" 필드는 앞서 본 명세서에서 설명된 실시예들에서 활용되는 바와 같이 보안 엘리먼트를 포함할 수 있다. 일부 실시예들에서, 예를 들어, 이는 랜덤 넌스 엘리먼트를 포함할 수 있다. "벤더-특정 콘텐츠" 필드는 원하는 기능에 따라 추가적인 엘리먼트들을 더 포함할 수 있다.
[0051] 도 6b는 도 6a의 벤더 IE(610)의 "벤더-특정 콘텐츠" 필드에서 활용될 수 있는 랜덤 넌스 엘리먼트(620)의 예시적인 포맷의 예시이다. 여기서, 랜덤 넌스 엘리먼트는 3개의 1-옥텟 필드들, 즉, "엘리먼트 ID", "길이" 및 "넌스"를 포함한다. "엘리먼트 ID"는 이와 같이 랜덤 넌스 엘리먼트(620)를 식별하는 식별자를 포함할 수 있고, "길이" 필드는 랜덤 넌스 엘리먼트(620)의 "넌스" 필드의 길이를 표시할 수 있다. 마지막으로, "넌스" 필드는 넌스 값을 포함할 수 있고, 이는 본 명세서에 개시된 실시예들에 표시된 바와 같이, FTM 세션 이전에 개시 STA 및 응답 STA에 의해 협상된 랜덤 넌스 값들의 미리 결정된 시퀀스에서 복수의 랜덤 넌스 값들 중 하나일 수 있다.
[0052] 도 5를 다시 참조하면, 보안 특징은 추가적으로 또는 대안적으로 MAC 헤더의 MAC 어드레스에 포함될 수 있다. 즉, (예를 들어, 앞서 설명된 방식으로) 생성된 MAC 어드레스들을 활용하는 실시예들에서, 적어도 부분적으로 생성된 MAC 어드레스는 FTM 프레임(510)의 MAC 헤더의 MAC 어드레스들을 위해 보류된 필드들 중 하나에 포함될 수 있다. (FTM 프레임(510)에서, "어드레스 1"은 FTM 프레임(510)을 전송하는 디바이스의 MAC 어드레스를 포함할 수 있고, "어드레스 2"는 FTM 프레임(510)을 수신하는 디바이스의 MAC 어드레스를 포함할 수 있고, "어드레스 3"은 대응하는 액세스 포인트의 MAC 어드레스를 포함할 수 있다. 실시예들은 이러한 3개의 필드들 중 임의의 하나를 활용하는 것으로 선택할 수 있다. ) 적어도 부분적으로 생성된 MAC 어드레스를 포함하는 것으로 선택된 필드는, 적어도 부분적으로 생성된 MAC 어드레스들의 시퀀스가 교환되는 보안 통신에서 관리 표준들 및/또는 지정에 의해 미리 결정될 수 있다.
[0053] 도 7은 스누핑 STA에 의한 "중간자(man in the middle)" 공격들을 추가로 방지하기 위해 본 명세서에 설명된 실시예들에서 활용될 수 있는 전력 표시자 엘리먼트(710)의 예시이다. 즉, 본 명세서에 제공된 실시예들은 개시 STA 및 응답 STA가 iFTMR 및 후속 FTM 프레임들을 인증하게 할 수 있다. 그러나, 이러한 실시예들은, 스누핑 STA가 응답 및 개시 STA들 사이에서 송신된 정보를 캡처 및 복제할 수 있는 "중간자" 공격들에 여전히 취약할 수 있다. 이러한 타입들의 공격들을 방지하기 위한 조치로서, iFTMR 및 후속 FTM 프레임들의 송신 및 수신에서 전력 손실의 양을 계산하기 위해 전력 표시자 엘리먼트(710)가 활용될 수 있다.
[0054] 도 6a 및 도 6b에 예시된 엘리먼트들에서와 같이, 전력 표시자 엘리먼트(710)는, 각각 이와 같은 전력 표시자 엘리먼트(710)를 식별하고 전력 표시자 엘리먼트(710)의 길이를 표시하는 "엘리먼트 ID" 및 "길이" 필드들을 포함할 수 있다. 전력 표시자 엘리먼트(710)는, 전력 표시자 엘리먼트(710)가 포함되는 FTM 프레임의 송신 전력을 표시하는 "FTM TX 전력" 필드를 더 포함할 수 있다. 전력 표시자 엘리먼트(710)는 또한, 이전 ACK 프레임(또는 경우에 따라 다른 이전 프레임)의 수신 전력을 표시하는 "ACK RX 전력" 필드를 포함할 수 있다. 이러한 정보는 개시 STA와 응답 STA 사이의 전력 손실(또는 경로 손실)을 STA가 계산하는 것을 도울 수 있다.
[0055] 도 3을 참조하면, 일례로서, 스누핑 STA(220)가 iFTMR(250)에서 보안 엘리먼트에 대한 적절한 응답 없이 FTM_1(260)을 전송하면, 개시 STA(230)는 FTM_1(260)이 인증되지 않은 것이라고 신속하게 결정할 수 있다. 그러나, 그 대신 스누핑 STA(220)가 응답 STA(210)에 의해 생성된 인증된 FTM_1(260)을 수신하고 그 프레임을 개시 STA(230)에 전송하는 "중간자" 접근법을 사용하면, 개시 STA(230)는 스누핑 STA(220)에 의해 수신된 FTM_1(260)이 인증된 것이라고 생각할 수 있다. 그러나, FTM_1(260)이 전력 표시자 엘리먼트(710)를 더 포함하면, 개시 STA(230)는 "중간자" 공격이 존재하는지 여부를 결정하기 위해 iFTMR(250)의 전력 손실을 계산하여 FTM_1(260)의 전력 손실과 비교할 수 있다. 더 구체적으로, 개시 STA(230)는 FTM_1(260)의 전력 손실을 결정하기 위해 전력 표시자 엘리먼트(710)에 표시된 송신 전력으로부터 FTM_1(260)의 수신 전력을 감산할 수 있다. 그 다음, 개시 STA는 이를 iFTMR(250)의 전력 손실과 비교할 수 있고, 이는 전력 표시자 엘리먼트(710)의 수신 전력을 iFTMR(250)의 송신 전력으로부터 감산함으로써 계산된다. 스누핑 STA(220)가 응답 STA(210)와 상이한 위치에 있을 가능성이 있기 때문에, FTM_1(260)의 계산된 전력 손실은 iFTMR(250)의 계산된 전력 손실과 상이할 가능성이 있을 것이다. 따라서, 계산된 값들이 (예를 들어, 임계치 값을 넘어) 상이한 것으로 결정되면, 개시 STA는 FTM_1(260)이 인증되지 않은 것이라고 결정할 수 있고, 그 다음, 본 명세서에 설명된 실시예들에 따른 FTM 세션을 종료시킬 수 있다. 다른 실시예들에서, FTM 세션의 다른 프레임들은 이러한 방식으로 활용될 수 있고, 그리고/또는 응답 STA(210)는 또한 개시 STA(230)에 의해 전송된 프레임들을 인증하기 위해 전력 손실 계산을 수행할 수 있다.
[0056] 도 8은 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM 세션에서 보안을 제공하는 방법(800)이다. 일부 실시예들에 따르면, 방법(800)에 예시된 블록들 중 임의의 것 또는 전부의 기능은 개시 무선 스테이션(예를 들어, 앞선 실시예들에 설명된 개시 STA)에 의해 수행될 수 있다. 방법(800)에 예시된 기능들을 수행하기 위한 수단은 도 9 및/또는 도 10에 대해 아래에서 본 명세서에 설명된 바와 같이 소프트웨어 및/또는 하드웨어 수단을 포함할 수 있고, 이는 FTM 세션에서 활용되는 STA들의 타입에 의존할 수 있다. 대안적인 실시예들은 방법(800)에 예시된 기능들을 삽입, 생략, 결합, 분리 및/또는 재배열함으로써 방법(800)에 대한 변화들을 포함한다.
[0057] 블록(810)의 기능은 개시 무선 스테이션에 의해 FTM 요청(예를 들어, iFTMR)을 전송하는 것을 포함하고, FTM 요청은 적어도 하나의 보안 특징을 포함한다. 앞선 실시예들에 표시된 바와 같이, 보안 특징은 보안 특징에 응답하는 정보를 (후속 FTM 프레임들에) 포함함으로써 후속 FTM 프레임들이 인증되도록 허용하는 정보를 포함할 수 있다. 이러한 보안 특징들은 예를 들어, 넌스 값, 및 적어도 부분적으로 생성된 MAC 어드레스 등을 포함할 수 있다. 개시 무선 스테이션이 모바일 디바이스이면, 블록(810)의 기능을 수행하기 위한 수단은 예를 들어, 도 9에 예시되고 아래에서 더 상세히 설명되는 바와 같이 모바일 디바이스의 프로세싱 유닛(들)(910), 버스(905), 무선 통신 인터페이스(930) 및/또는 메모리(960)를 포함할 수 있다. 더 일반적으로, 무선 스테이션이 컴퓨팅 디바이스이면, 블록(810)의 기능을 수행하기 위한 수단은 예를 들어, 도 10에 예시되고 아래에서 더 상세히 설명되는 바와 같이 컴퓨팅 시스템의 프로세싱 유닛(들)(1010), 버스(1005), 저장 디바이스(들)(1025), 통신 서브시스템(1030) 및/또는 무선 통신 인터페이스(1033)를 포함할 수 있다.
[0058] 블록(820)에서, 기능은 개시 무선 스테이션에서, FTM 프레임을 수신하는 것을 포함하고, FTM 프레임은 적어도 하나의 보안 특징에 대한 응답을 포함한다. 앞서 상세히 설명된 실시예들에서 논의된 바와 같이, 적어도 하나의 보안 특징에 대한 응답은 넌스 값(보안 특징이 넌스 값이 경우), 및 적어도 부분적으로 생성된 MAC 어드레스(보안 특징이 적어도 부분적으로 생성된 MAC 어드레스인 경우) 등을 포함할 수 있다. 적어도 하나의 보안 특징에 대한 응답은 FTM 프레임에 포함될 수 있다. FTM 프레임 내의 응답의 위치는 원하는 기능에 따라 변할 수 있다. 앞서 상세히 설명된 바와 같이, 이는 프레임 바디에 포함(예를 들어, 벤더 IE 내에 임베딩)될 수 있고 그리고/또는 일부 실시예들에 따라 MAC 어드레스 필드에 임베딩될 수 있다. 개시 무선 스테이션이 모바일 디바이스이면, 블록(820)의 기능을 수행하기 위한 수단은 예를 들어, 도 9에 예시되고 아래에서 더 상세히 설명되는 바와 같이 모바일 디바이스의 프로세싱 유닛(들)(910), 버스(905), 무선 통신 인터페이스(930) 및/또는 메모리(960)를 포함할 수 있다. 더 일반적으로, 무선 스테이션이 컴퓨팅 디바이스이면, 블록(820)의 기능을 수행하기 위한 수단은 예를 들어, 도 10에 예시되고 아래에서 더 상세히 설명되는 바와 같이 컴퓨팅 시스템의 프로세싱 유닛(들)(1010), 버스(1005), 저장 디바이스(들)(1025), 통신 서브시스템(1030) 및/또는 무선 통신 인터페이스(1033)를 포함할 수 있다.
[0059] 블록(830)에서, 적어도 하나의 보안 특징에 대한 응답의 진본성은 개시 무선 스테이션에서 결정된다. 일부 실시예들에 따르면, 이러한 결정은 응답이 정확한지 여부를 결정하기 위해 적어도 하나의 보안 특징에 대한 응답을 분석함으로써 행해질 수 있다. 이러한 분석은 응답이 값들(예를 들어, 넌스 값들, 적어도 부분적으로 생성된 MAC 어드레스들 등)의 미리 결정된 시퀀스 내의 후속 값에 대응하는지 여부를 결정하는 것을 포함할 수 있고, 이러한 값들은 개시 무선 스테이션에 의해 데이터 구조(예를 들어, 룩업 테이블, 데이터베이스 등)에 저장될 수 있다. 개시 무선 스테이션이 모바일 디바이스이면, 블록(830)의 기능을 수행하기 위한 수단은 예를 들어, 도 9에 예시되고 아래에서 더 상세히 설명되는 바와 같이 모바일 디바이스의 프로세싱 유닛(들)(910), 버스(905) 및/또는 메모리(960)를 포함할 수 있다. 더 일반적으로, 무선 스테이션이 컴퓨팅 디바이스이면, 블록(830)의 기능을 수행하기 위한 수단은 예를 들어, 도 10에 예시되고 아래에서 더 상세히 설명되는 바와 같이 컴퓨팅 시스템의 프로세싱 유닛(들)(1010), 버스(1005) 및/또는 저장 디바이스(들)(1025)를 포함할 수 있다.
[0060] 블록(840)에서, FTM 세션이 완료된다. 본 명세서에 제공된 예들에 표시된 바와 같이, 적어도 하나의 보안 특징에 대한 응답이 인증된 것 또는 인증되지 않은 것이라는 결정은 개시 무선 스테이션이 FTM 세션을 어떻게 완료할 수 있는지를 지정할 수 있다. 예를 들어, 적어도 하나의 보안 특징에 대한 응답이 인증되지 않은 것이라고 개시 무선 스테이션이 결정하면, 개시 무선 스테이션은 예를 들어, 관리 FTM 프로토콜에 따라 ACK 프레임들 및/또는 다른 정보를 전송하는 것을 계속할 수 있지만, 그 다음, (도 3에 예시된 실시예에 도시된 바와 같이) 후속 거래를 수행하지 않는 것으로 선택할 수 있다. 다른 실시예들에서, 개시 무선 스테이션은 (도 4에 예시된 실시예에 도시된 바와 같이) FTM 세션을 조기에 종료시킴으로써 FTM 세션을 완료할 수 있다. 개시 무선 스테이션이 모바일 디바이스이면, 블록(840)의 기능을 수행하기 위한 수단은 예를 들어, 도 9에 예시되고 아래에서 더 상세히 설명되는 바와 같이 모바일 디바이스의 프로세싱 유닛(들)(910), 버스(905), 무선 통신 인터페이스(930) 및/또는 메모리(960)를 포함할 수 있다. 더 일반적으로, 무선 스테이션이 컴퓨팅 디바이스이면, 블록(840)의 기능을 수행하기 위한 수단은 예를 들어, 도 10에 예시되고 아래에서 더 상세히 설명되는 바와 같이 컴퓨팅 시스템의 프로세싱 유닛(들)(1010), 버스(1005), 저장 디바이스(들)(1025), 통신 서브시스템(1030) 및/또는 무선 통신 인터페이스(1033)를 포함할 수 있다.
[0061] 실시예들은 원하는 기능에 따라 추가적인 특징들을 포함할 수 있다. 예를 들어, 실시예들은 보안 네트워크를 통해 넌스 값들의 랜덤 시퀀스를 협상하는 것을 더 포함할 수 있고, FTM 요청의 적어도 하나의 보안 특징은 넌스 값들의 랜덤 시퀀스의 적어도 일부를 포함한다. 일부 실시예들에서, 넌스 값들의 시퀀스의 유효성은 시간 의존적일 수 있다. 일부 실시예들에서, FTM 요청의 적어도 하나의 보안 특징은 FTM 요청의 프레임 바디 내의 벤더-특정 IE에 포함될 수 있다. 일부 실시예들에서, FTM 요청의 적어도 하나의 보안 특징은 제1 MAC 어드레스를 포함할 수 있고, 제1 MAC 어드레스의 적어도 일부는 제1 미리 결정된 값(예를 들어, 개시 무선 디바이스 및 응답 무선 디바이스에 의해 미리 협상되었을 수 있는 일련의 값들 중 제1 값)을 포함한다. 제1 MAC 어드레스에 응답하는 정보는 제2 미리 결정된 값을 포함하는 제2 MAC 어드레스를 포함할 수 있다. 일부 실시예들에서, 제1 MAC 어드레스의 오직 일부(예를 들어, 3개 이하의 바이트)가 제1 미리 결정된 값을 포함할 수 있다.
[0062] 추가적으로 또는 대안적으로, 실시예들은 본 명세서의 실시예들에 논의된 바와 같이, "중간자" 공격들을 방지하기 위해 경로 손실을 계산하는 특징들을 포함할 수 있다. 예를 들어, 방법들은 확인응답 프레임을 수신하는 단계, 확인응답 프레임에서 수신된 정보에 기초하여 FTM 요청 및 확인응답 프레임 각각 및 경로 손실의 양을 결정하는 단계를 더 포함할 수 있다. 그 다음, 방법은 FTM 요청에서 경로 손실의 양을 확인응답 프레임에서 경로 손실의 양과 비교하는 단계, 및 FTM 요청에서 경로 손실의 양 및 확인응답 프레임에서 경로 손실의 양이 실질적으로 (예를 들어, 임계치 양 내에서) 유사하지 않으면 FTM 세션을 종료시키는 단계를 더 포함할 수 있다. 일부 실시예들에 따르면, FTM 요청 및 확인응답 프레임 각각 및 경로 손실의 양을 결정하는 단계는, FTM 요청의 송신 전력을 결정하는 단계, 확인응답 프레임에서, FTM 요청의 수신 전력 및 확인응답 프레임의 송신 전력의 표시를 수신하는 단계, 및 확인응답 프레임의 수신 전력을 결정하는 단계를 포함할 수 있다. 실시예들은 FTM 요청의 수신 전력을 FTM 요청의 송신 전력으로부터 감산함으로써 FTM 요청에서 경로 손실의 양을 결정하는 단계, 및 확인응답 프레임의 수신 전력을 확인응답 프레임의 송신 전력으로부터 감산함으로써 확인응답 프레임에서 경로 손실의 양을 결정하는 단계를 더 포함할 수 있다.
[0063] 도 9는 본 명세서에 설명된 바와 같이 STA(개시 및/또는 응답)로 활용될 수 있는 모바일 디바이스(900)의 실시예를 예시한다. 도 9이 단지 다양한 컴포넌트들의 일반화된 예시를 제공하는 것을 의미하며, 그 컴포넌트들 중 임의의 또는 모든 컴포넌트가 적절하게 활용될 수 있음을 주목해야 한다. 일부 예들에서, 도 9에 의해 예시된 컴포넌트들은 단일의 물리적 디바이스에 로컬화되거나 그리고/또는 상이한 물리적 위치들에 배치될 수 있는 다양한 네트워크화된 디바이스들 사이에 분산될 수 있음이 주목될 수 있다.
[0064] 모바일 디바이스(900)는, 버스(905)를 통해 전기적으로 커플링될 수 있는(또는 그렇지 않으면, 적절하게 통신할 수 있는) 하드웨어 엘리먼트들을 포함하는 것으로 도시된다. 하드웨어 엘리먼트들은, 제한없이 하나 이상의 범용 프로세서들, 하나 이상의 특수 목적 프로세서들(예를 들어, 디지털 신호 프로세싱(DSP) 칩들, 그래픽 가속 프로세서들, 주문형 집적 회로(ASIC)들 등) 및/또는 다른 프로세싱 구조 또는 수단을 포함할 수 있는 프로세싱 유닛(들)(910)을 포함할 수 있고, 이들은 본원에 설명된 방법들 중 하나 이상을 수행하도록 구성될 수 있다. 도 9에 도시된 바와 같이, 일부 실시예들은 원하는 기능에 따라 별개의 DSP(920)를 가질 수 있다. 모바일 디바이스(900)는 또한 제한 없이, 하나 이상의 터치 스크린들, 터치 패드들, 마이크로폰들, 버튼들, 다이얼들, 스위치들 등을 포함할 수 있는 하나 이상의 입력 디바이스들(970); 및 제한없이 하나 이상의 디스플레이들, LED(light emitting diode)들, 스피커들 등을 포함할 수 있는 하나 이상의 출력 디바이스들(915)을 포함할 수 있다.
[0065] 모바일 디바이스(900)는 또한, 제한없이 모뎀, 네트워크 카드, 적외선 통신 디바이스, 무선 통신 디바이스 및/또는 칩셋(예를 들어, Bluetooth® 디바이스, IEEE 802.11 디바이스, IEEE 802.15.4 디바이스, Wi-Fi® 디바이스, WiMax® 디바이스, 셀룰러 통신 설비들 등) 등을 포함할 수 있는 무선 통신 인터페이스(930)를 포함할 수 있다. 무선 통신 인터페이스(930)는 데이터가 네트워크(예를 들어, 무선 광역 네트워크 WWAN), 무선 액세스 포인트들, 다른 컴퓨터 시스템들, 및/또는 본 명세서에 설명된 임의의 다른 전자 디바이스들과 통신되도록 허용할 수 있다. 통신은 무선 신호들(934)을 전송 및/또는 수신하는 하나 이상의 무선 통신 안테나(들)(932)를 통해 수행될 수 있다.
[0066] 원하는 기능에 따라, 무선 통신 인터페이스(930)는 다른 STA들을 포함하는 다른 디바이스들과 통신하기 위해 별개의 트랜시버들을 포함할 수 있다. 이러한 다른 데이터 네트워크들은 다양한 네트워크 타입들을 포함할 수 있다. 추가적으로, WWAN은 코드 분할 다중 액세스(CDMA) 네트워크, 시분할 다중 액세스(TDMA) 네트워크, 주파수 분할 다중 액세스(FDMA) 네트워크, 직교 주파수 분할 다중 액세스(OFDMA) 네트워크, 단일-캐리어 주파수 분할 다중 액세스(SC-FDMA) 네트워크, WiMax(IEEE 802.16) 등일 수 있다. CDMA 네트워크는 cdma2000, 광대역-CDMA(W-CDMA) 등과 같은 하나 이상의 라디오 액세스 기술(RAT)들을 구현할 수 있다. cdma2000은, IS-95, IS-2000 및/또는 IS-856 표준들을 포함한다. TDMA 네트워크는 모바일 통신들을 위한 글로벌 시스템("GSM"), "D-AMPS"(Digital Advanced Mobile Phone System), 또는 몇몇 다른 RAT를 구현할 수 있다. OFDMA 네트워크는 LTE, LTE 어드밴스드 등을 이용할 수 있다. LTE, LTE 어드밴스드, GSM 및 W-CDMA는 3GPP로부터의 문헌들에서 설명된다. cdma2000은 "3세대 파트너쉽 프로젝트 2"("3GPP2")로 명명된 콘소시엄으로부터의 문헌들에 설명되어 있다. 3GPP 및 3GPP2 문헌들은 공개적으로 입수가능하다. WLAN은 또한 IEEE 802.11x 네트워크일 수 있고, WPAN은 블루투스 네트워크, IEEE 802.15x, 또는 몇몇 다른 타입의 네트워크일 수 있다. 또한, 본원에 설명된 기술들은 WWAN, WLAN 및/또는 WPAN의 임의의 조합에 대해 사용될 수 있다.
[0067] 모바일 디바이스(900)는 센서(들)(940)을 더 포함할 수 있다. 이러한 센서들은 제한 없이, 하나 이상의 가속도계(들), 자이로스코프(들), 카메라(들), 자력계(들), 고도계(들), 마이크로폰(들), 근접 센서(들), 광 센서(들) 등을 포함할 수 있다. 센서(들)(940) 중 일부 또는 전부는 무엇보다도 포지셔닝 방법들에 활용될 수 있다.
[0068] 모바일 디바이스의 실시예들은 또한 SPS(satellite positioning system) 안테나(982)를 사용하여 하나 이상의 SPS 위성들로부터 신호들(984)을 수신할 수 있는 SPS 수신기(980)를 포함할 수 있다. 이러한 포지셔닝은 본 명세서에 설명된 기술들을 보완 및/또는 통합하기 위해 활용될 수 있다. SPS 수신기(980)는 GNSS(예를 들어, GPS(Global Positioning System)), 갈릴레오, 글로나스, 콤파스, 일본의 QZSS(Quasi-Zenith Satellite System), 인도의 IRNSS(Indian Regional Navigational Satellite System), 중국의 Beidou 등과 같은 종래의 기술들을 사용하여, SPS 시스템의 SPS SV들로부터 모바일 디바이스의 위치를 추출할 수 있다. 또한, SPS 수신기(980)는, 하나 이상의 글로벌 및/또는 지역적 내비게이션 위성 시스템들과 연관되거나 달리 그와 함께 사용하도록 가능해질 수 있는 다양한 증강 시스템들(예를 들어, SBAS(Satellite Based Augmentation System))에 사용될 수 있다. 제한이 아닌 예로서, SBAS는, 예를 들어, WAAS(Wide Area Augmentation System), EGNOS(European Geostationary Navigation Overlay Service), MSAS(Multi-functional Satellite Augmentation System), GPS 보조 지오(Geo) 증강된 내비게이션 또는 GPS 및 지오 증강된 내비게이션 시스템(GAGAN) 등과 같이, 무결성(integrity) 정보, 차동 보정 등을 제공하는 증강 시스템(들)을 포함할 수 있다. 따라서, 본 명세서에서 사용된 바와 같이, SPS는 하나 이상의 글로벌 및/또는 지역적 내비게이션 위성 시스템들 및/또는 증강 시스템들의 임의의 결합을 포함할 수 있으며, SPS 신호들은 SPS, SPS-유사 및/또는 이러한 하나 이상의 SPS와 연관된 다른 신호들을 포함할 수 있다.
[0069] 모바일 디바이스(900)는 메모리(960)를 더 포함하고 그리고/또는 그와 통신할 수 있다. 메모리(960)는 제한없이, 로컬 및/또는 네트워크 액세스가능한 저장소, 디스크 드라이브, 드라이브 어레이, 광학 저장 디바이스, 솔리드 스테이트 저장 디바이스, 예를 들어, "RAM"(random access memory) 및/또는 "ROM"(read-only memory)을 포함할 수 있고, 이들은 프로그래밍가능, 플래시-업데이트가능 등일 수 있다. 이러한 저장 디바이스들은, 제한없이 다양한 파일 시스템들, 데이터베이스 구조들 등을 포함하는 임의의 적절한 데이터 저장부들을 구현하도록 구성될 수 있다.
[0070] 모바일 디바이스(900)의 메모리(960)는 또한 운영 시스템, 디바이스 드라이버들, 실행가능한 라이브러리들 및/또는 다른 코드, 예를 들어, 하나 이상의 애플리케이션 프로그램들을 포함하는 소프트웨어 엘리먼트들(미도시)을 포함할 수 있고, 이들은 다양한 실시예들에 의해 제공되는 컴퓨터 프로그램들을 포함할 수 있고, 그리고/또는 본원에 설명된 바와 같이 다른 실시예들에 의해 제공되는 방법들을 구현하고 그리고/또는 시스템들을 구성하도록 설계될 수 있다. 단지 예시의 방식으로, 앞서 논의된 기능에 대해 설명된 하나 이상의 절차들은 모바일 디바이스(900)(및/또는 모바일 디바이스(900) 내의 프로세싱 유닛)(및/또는 포지셔닝 시스템의 다른 디바이스)에 의해 실행가능한 코드 및/또는 명령들로서 구현될 수 있다. 그 다음, 일 양상에서, 이러한 코드 및/또는 명령들은 설명된 방법들에 따라 하나 이상의 동작들을 수행하도록 범용 컴퓨터(또는 다른 디바이스)를 구성 및/또는 적응시키기 위해 사용될 수 있다.
[0071] 도 10은 앞서 본 명세서에서 설명된 바와 같이 STA(개시 및/또는 응답)로서 동작할 수 있는 디바이스들을 포함하거나 적어도 부분적으로 이에 통합될 수 있는 컴퓨터 시스템(1000)의 실시예를 예시한다. 모바일 디바이스(예를 들어, 도 9의 모바일 디바이스(900))와 반대로, 컴퓨터 시스템(1000)은 이동식 또는 고정식으로 고려될 수 있거나 그렇지 않을 수 있는 고정식 또는 부분적 고정식 디바이스일 수 있다. 일부 실시예들에서, 컴퓨터 시스템은 자판기, 매장 디바이스, ATM(automated teller machine) 등을 포함할 수 있다. 도 10은 이전에 설명된 실시예들의 방법들을 수행할 수 있는 컴퓨터 시스템(1000)의 일 실시예의 개략적 예시를 제공한다. 도 10이 단지 다양한 컴포넌트들의 일반화된 예시를 제공하는 것을 의미하며, 그 컴포넌트들 중 임의의 또는 모든 컴포넌트가 적절하게 활용될 수 있음을 주목해야 한다. 따라서, 도 10은 개별적인 시스템 엘리먼트들이 비교적 분리된 또는 비교적 더 통합된 방식으로 어떻게 구현될 수 있는지를 넓게 예시한다. 또한, 도 10에 의해 예시된 컴포넌트들은 단일 디바이스에 로컬화되거나 그리고/또는 상이한 물리적 위치들에 배치될 수 있는 다양한 네트워크화된 디바이스들 사이에 분산될 수 있음이 주목될 수 있다.
[0072] 컴퓨터 시스템(1000)은, 버스(1005)를 통해 전기적으로 커플링될 수 있는(또는 그렇지 않으면, 적절하게 통신할 수 있는) 하드웨어 엘리먼트들을 포함하는 것으로 도시된다. 하드웨어 엘리먼트들은, 제한없이 하나 이상의 범용 프로세서들, 하나 이상의 특수 목적 프로세서들(예를 들어, 디지털 신호 프로세싱 칩들, 그래픽 가속 프로세서들 등) 및/또는 다른 프로세싱 구조를 포함할 수 있는 프로세싱 유닛(들)(1010)을 포함할 수 있고, 이들은 본원에 설명된 방법들 중 하나 이상을 수행하도록 구성될 수 있다. 컴퓨터 시스템(1000)은 또한 제한 없이, 마우스, 키보드, 카메라, 마이크로폰 등을 포함할 수 있는 하나 이상의 입력 디바이스들(1015); 및 제한없이 디스플레이 디바이스, 프린터 등을 포함할 수 있는 하나 이상의 출력 디바이스들(1020)을 포함할 수 있다.
[0073] 컴퓨터 시스템(1000)은, 제한없이 로컬 및/또는 네트워크 액세스가능한 저장부를 포함할 수 있고 그리고/또는 제한 없이 디스크 드라이브, 드라이브 어레이, 광학 저장 디바이스, 고체-상태 저장 디바이스, 예를 들어 프로그래밍가능한 것, 플래시-업데이트가능한 것 등일 수 있는 랜덤 액세스 메모리("RAM") 및/또는 판독-전용 메모리("ROM")를 포함할 수 있는 하나 이상의 비일시적 저장 디바이스들(1025)을 더 포함(및/또는 그와 통신)할 수 있다. 이러한 저장 디바이스들은, 제한없이 다양한 파일 시스템들, 데이터베이스 구조들 등을 포함하는 임의의 적절한 데이터 저장부들을 구현하도록 구성될 수 있다.
[0074] 컴퓨터 시스템(1000)은 또한 무선 통신 인터페이스(1033)에 의해 관리 및 제어되는 무선 통신 기술들 뿐만 아니라 유선 기술들을 포함할 수 있는 통신 서브시스템(1030)을 포함할 수 있다. 이와 같이, 통신 서브시스템은 모뎀, 네트워크 카드(무선 또는 유선), 적외선 통신 디바이스, 무선 통신 디바이스 및/또는 칩셋(예를 들어, Bluetooth® 디바이스, IEEE 802.11 디바이스, IEEE 802.15.4 디바이스, Wi-Fi® 디바이스, WiMax® 디바이스, 셀룰러 통신 설비들, UWB(ultra wideband) 인터페이스 등) 등을 포함할 수 있다. 통신 서브시스템(1030)은, 데이터가 네트워크, 모바일 디바이스들(예를 들어, 도 9의 모바일 디바이스(900)), 다른 컴퓨터 시스템들 및/또는 본 명세서에 설명된 임의의 다른 전자 디바이스들과 교환되도록 허용하기 위해 무선 통신 인터페이스(1033)와 같은 하나 이상의 입력 및/또는 출력 통신 인터페이스들을 포함할 수 있다. 따라서, 통신 서브시스템(1030)은 본 명세서의 실시예들에 설명된 바와 같이 데이터를 수신 및 전송하기 위해 사용될 수 있다.
[0075] 많은 실시예들에서, 컴퓨터 시스템(1000)은 앞서 설명된 바와 같이, RAM 또는 ROM 디바이스를 포함할 수 있는 작동 메모리(1035)를 더 포함할 것이다. 작동 메모리(1035) 내에 위치된 것으로 도시된 소프트웨어 엘리먼트들은, 운영 시스템(1040), 디바이스 드라이버들, 실행가능한 라이브러리들, 및/또는 다른 코드, 예를 들어, 하나 이상의 애플리케이션들(1045)을 포함할 수 있고, 이들은 본 명세서에 설명된 바와 같이, 다양한 실시예들에 의해 제공된 컴퓨터 프로그램들을 포함할 수 있고, 그리고/또는 방법들을 구현하도록 설계될 수 있고, 그리고/또는 다른 실시예들에 의해 제공된 시스템들을 구성할 수 있다. 단지 예로서, 앞서 논의된 방법(들)에 대해 설명된 하나 이상의 절차들은, 컴퓨터(및/또는 컴퓨터 내의 프로세싱 유닛)에 의해 실행가능한 코드 및/또는 명령들로서 구현될 수 있으며, 그 다음, 일 양상에서, 이러한 코드 및/또는 명령들은 설명된 방법들에 따라 하나 이상의 동작들을 수행하도록 범용 컴퓨터(또는 다른 디바이스)를 구성 및/또는 적응시키기 위해 사용될 수 있다.
[0076] 이러한 명령들 및/또는 코드의 세트는, 앞서 설명된 비일시적 저장 디바이스(들)(1025)와 같은 컴퓨터 판독가능 저장 매체 상에 저장될 수 있다. 일부 경우들에서, 저장 매체는, 컴퓨터 시스템(1000)과 같은 컴퓨터 시스템 내에 통합될 수 있다. 다른 실시예들에서, 저장 매체는, 저장 매체가 명령들/코드가 저장된 범용 컴퓨터를 프로그래밍, 구성 및/또는 적응시키기 위해 사용될 수 있도록, 컴퓨터 시스템과는 별개이거나 (예를 들어, 광학 디스크와 같은 착탈형 매체), 그리고/또는 설치 패키지로 제공될 수 있다. 이러한 명령들은, 컴퓨터 시스템(1000)에 의해 실행가능한 실행가능 코드의 형태를 취할 수 있고, 그리고/또는 (예를 들어, 다양한 일반적으로 이용가능한 컴파일러들, 설치 프로그램들, 압축/압축해제 유틸리티들 등을 사용하여) 컴퓨터 시스템(1000) 상에 컴파일 및/또는 설치할 때, 실행가능 코드의 형태를 취하는 소스 및/또는 설치가능한 코드의 형태를 취할 수 있다.
[0077] 상당한 변형들이 특정 요건들에 따라 수행될 수 있음은 당업자들에게 자명할 것이다. 예를 들어, 커스터마이징된 하드웨어가 또한 사용될 수 있고, 그리고/또는 특정 엘리먼트들이 하드웨어, 소프트웨어(애플릿(applet)들 등과 같은 휴대용 소프트웨어를 포함함), 또는 둘 모두로 구현될 수 있다. 추가로, 네트워크 입력/출력 디바이스들과 같은 다른 컴퓨팅 디바이스들에 대한 접속이 이용될 수 있다.
[0078] 첨부된 도면들을 참조하면, 메모리를 포함할 수 있는 컴포넌트들은 비일시적 머신 판독가능 매체를 포함할 수 있다. 본 명세서에서 사용된 바와 같이, "머신-판독가능 매체" 및 "컴퓨터-판독가능 매체"라는 용어는 머신으로 하여금 특정한 방식으로 동작하게 하는 데이터를 제공하는 것에 참여하는 임의의 저장 매체를 지칭한다. 앞서 제공된 실시예들에서, 다양한 머신-판독가능 매체들은 프로세싱 유닛들 및/또는 다른 디바이스(들)에 실행을 위한 명령들/코드를 제공하는 것에 관여될 수 있다. 추가적으로 또는 대안적으로, 머신-판독가능 매체들은 이러한 명령들/코드를 저장 및/또는 반송하기 위해 사용될 수 있다. 많은 구현들에서, 컴퓨터 판독가능 매체는 물리적 및/또는 유형의 저장 매체이다. 이러한 매체는, 비휘발성 매체들, 휘발성 매체들, 및 송신 매체들을 포함하지만 이에 제한되지는 것은 아닌 많은 형태들을 취할 수 있다. 컴퓨터 판독가능 매체들의 통상적인 형태들은, 예를 들어, 자기 및/또는 광학 매체들, 펀치 카드들, 페이퍼 테이프, 홀들의 패턴들을 갖는 임의의 다른 물리적인 매체, RAM, PROM, EPROM, FLASH-EPROM, 임의의 다른 메모리 칩 또는 카트리지, 후술되는 바와 같은 캐리어 웨이브, 또는 컴퓨터가 명령들 및/또는 코드를 판독할 수 있는 임의의 다른 매체를 포함한다.
[0079] 본원에 논의된 방법들, 시스템들, 및 디바이스들은 예들이다. 다양한 실시예들은 다양한 절차들 또는 컴포넌트들을 적절히 생략, 치환 또는 추가할 수 있다. 예를 들어, 특정 실시예들에 관하여 설명되는 특징들은 다양한 다른 실시예들에서 결합될 수 있다. 실시예들의 상이한 양상들 및 엘리먼트들은 유사한 방식으로 결합될 수 있다. 본원에 제공된 도면들의 다양한 컴포넌트들은 하드웨어 및/또는 소프트웨어로 구현될 수 있다. 또한, 기술은 발전하며, 따라서 대부분의 엘리먼트들은, 본 개시의 범위를 이러한 특정 예들로 제한하지 않는 예들이다.
[0080] "일례", "예", "특정 예들 또는 "예시적인 구현"에 대한 본 명세서 전반에 걸친 참조는, 특징 및/또는 예와 관련하여 설명된 특정한 특징, 구조 또는 특성이 청구된 청구대상의 적어도 하나의 특징 및/또는 예에 포함될 수 있음을 의미한다. 따라서, 본 명세서 전반에 걸친 다양한 위치들에서 "일례에서", "예", "특정 예들에서 또는 "특정 구현들에서"라는 구 또는 다른 유사한 구들의 등장들은 반드시 동일한 특징, 예 및/또는 제한 모두를 참조할 필요는 없다. 또한, 특정한 특징들, 구조들, 또는 특성들은 하나 또는 이상의 예들 및/또는 특징들에서 결합될 수 있다.
[0081] 본 명세서에 포함된 상세한 설명의 일부 부분들은, 특정한 장치 또는 특수 목적 컴퓨팅 디바이스 또는 플랫폼의 메모리 내에 저장된 2진 디지털 신호들에 대한 동작들의 알고리즘들 또는 심볼 표현들의 관점들에서 제시된다. 이러한 특정한 설명의 맥락에서, 특정한 장치 등의 용어는, 일단 프로그램 소프트웨어로부터의 명령들에 따라 특정한 동작들을 수행하도록 프로그래밍되면, 범용 컴퓨터를 포함한다. 알고리즘 설명들 또는 심볼 표현들은, 당업자들의 작업의 실체를 다른 당업자들에게 전달하기 위하여 신호 프로세싱 또는 관련 분야들의 당업자들에 의해 사용되는 기술들의 예들이다. 알고리즘은 여기서 및 일반적으로는, 원하는 결과를 유도하는 동작들 또는 유사한 신호 프로세싱의 자체-일관성있는(self-consistent) 시퀀스인 것으로 고려된다. 이러한 맥락에서, 동작들 또는 프로세싱은, 물리 양들의 물리 조작을 수반한다. 통상적으로, 반드시 필요한 것은 아니지만, 이러한 양들은 저장, 전달, 결합, 비교 또는 그렇지 않으면 조작될 수 있는 전기 또는 자기 신호들의 형태를 취할 수 있다. 원리적으로 일반적인 사용의 이유들 때문에, 비트들, 데이터, 값들, 엘리먼트들, 심볼들, 문자들, 용어들, 숫자들, 수치들 등으로서 이러한 신호들을 지칭하는 것이 종종 편리한 것으로 입증되었다. 그러나, 이러한 또는 유사한 용어들 모두는 적절한 물리 양들과 연관될 것이며, 단지 편리한 라벨들일 뿐임을 이해해야 한다. 본 명세서의 설명으로부터 명백한 바와 같이 달리 구체적으로 언급되지 않으면, 본 명세서 전반에 걸쳐 "프로세싱", "컴퓨팅", "계산", "결정" 등과 같은 용어들을 활용하는 설명들이 특수 목적 컴퓨터, 특수 목적 컴퓨팅 장치 또는 유사한 특수 목적 전자 컴퓨팅 디바이스와 같은 특정한 장치의 동작들 또는 프로세스들을 지칭함이 인식된다. 따라서, 이러한 설명의 맥락에서, 특수 목적 컴퓨터 또는 유사한 특수 목적 전자 컴퓨팅 디바이스는, 특수 목적 컴퓨터 또는 유사한 특수 목적 전자 컴퓨팅 디바이스의 메모리들, 레지스터들, 또는 다른 정보 저장 디바이스들, 송신 디바이스들, 또는 디스플레이 디바이스들 내의 물리 전자 또는 자기 양들로서 통상적으로 표현되는 신호들을 조작 또는 변환할 수 있다.
[0082] 이전의 상세한 설명에서, 다수의 특정한 세부사항들이 청구된 청구대상의 완전한 이해를 제공하기 위해 기재되었다. 그러나, 청구된 청구대상이 이들 특정한 세부사항들 없이도 실시될 수 있다는 것은 당업자들에 의해 이해될 것이다. 다른 예시들에서, 당업자에 의해 알려져 있을 방법들 및 장치들은 청구된 청구대상을 불명료하게 하지 않기 위해 상세히 설명되지 않았다.
[0083] 본 명세서에서 사용된 바와 같이 "및", "또는", 그리고 "및/또는"이라는 용어들은, 이러한 용어들이 사용되는 맥락에 적어도 부분적으로 의존하도록 또한 예상되는 다양한 의미들을 포함할 수 있다. 통상적으로, A, B 또는 C와 같이 리스트를 연관시키는데 사용되면, "또는"은, 포괄적인 의미로 본 명세서에서 사용되는 A, B, 및 C 뿐만 아니라 배타적인 의미로 본 명세서에서 사용되는 A, B 또는 C를 의미하도록 의도된다. 또한, 본 명세서에서 사용된 바와 같은 "하나 이상"이라는 용어는, 단수의 임의의 특징, 구조, 또는 특성을 설명하기 위해 사용될 수 있거나, 또는 특징들, 구조들 또는 특성들의 복수의 또는 일부 다른 결합을 설명하기 위해 사용될 수 있다. 그러나, 이것은 단지 예시적인 예일 뿐이며, 청구된 요지는 이러한 예로 제한되지 않음을 주목해야 한다.
[0084] 예시적인 특성들인 것으로 현재 고려되는 것이 예시되고 설명되었지만, 청구된 요지를 벗어나지 않으면서 다양한 다른 변형들이 행해질 수 있고 등가물들이 대체될 수 있음이 당업자들에 의해 이해될 것이다. 추가적으로, 본 명세서에 설명된 중심 개념을 벗어나지 않으면서 청구된 요지의 교시들에 특정한 상황을 적응하도록 많은 변형들이 행해질 수 있다.
[0085] 따라서, 청구된 청구대상이 기재된 특정한 예들로 제한되는 것이 아니라, 그러한 청구된 청구대상이 첨부된 청구항들 및 그들의 등가물들의 범위 내에 있는 모든 양상들을 또한 포함할 수 있음이 의도된다.

Claims (30)

  1. 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 보안을 제공하는 방법은,
    보안 네트워크를 통해 적어도 하나의 값을 협상하는 단계 ― 상기 적어도 하나의 값은, 넌스(nonce) 값들의 랜덤 시퀀스, 또는 제1 미리 결정된 값을 포함함 ―;
    상기 개시 무선 스테이션에 의해 FTM 요청을 전송하는 단계 ― 상기 FTM 요청은 적어도 하나의 보안 특징을 포함하고, 상기 FTM 요청의 상기 적어도 하나의 보안 특징은, 상기 넌스 값들의 랜덤 시퀀스의 적어도 일부, 또는 제1 MAC(media access control) 어드레스를 포함하고, 상기 제1 MAC 어드레스의 적어도 일부는 상기 제1 미리 결정된 값을 포함함 ―;
    상기 개시 무선 스테이션에서, FTM 프레임을 수신하는 단계 ― 상기 FTM 프레임은 상기 적어도 하나의 보안 특징에 대한 응답을 포함함 ―;
    상기 개시 무선 스테이션에서, 상기 적어도 하나의 보안 특징에 대한 응답의 진본성을 결정하는 단계; 및
    상기 FTM 세션을 완료하는 단계를 포함하는, 방법.
  2. 제1 항에 있어서,
    상기 FTM 세션을 완료하는 단계는 상기 적어도 하나의 보안 특징에 대한 응답이 인증되지 않은 것이라는 결정에 기초하여 상기 FTM 세션을 종료시키는 단계를 포함하는, 방법.
  3. 제2 항에 있어서,
    상기 적어도 하나의 보안 특징에 대한 응답이 인증되지 않은 것이라는 결정은, 상기 FTM 프레임이 상기 FTM 요청의 적어도 하나의 보안 특징에 응답하는 부정확한 정보를 포함한다는 결정을 포함하는, 방법.
  4. 제1 항에 있어서,
    상기 FTM 세션을 완료하는 단계는 상기 적어도 하나의 보안 특징에 대한 응답이 인증된 것이라는 결정에 기초하는, 방법.
  5. 제1 항에 있어서,
    상기 보안 네트워크를 통해 협상된 상기 적어도 하나의 값은 상기 넌스 값들의 랜덤 시퀀스를 포함하고, 상기 FTM 요청의 상기 적어도 하나의 보안 특징은 상기 넌스 값들의 랜덤 시퀀스의 적어도 일부를 포함하는, 방법.
  6. 제5 항에 있어서,
    상기 넌스 값들의 랜덤 시퀀스의 유효성은 시간 의존적인, 방법.
  7. 제1 항에 있어서,
    상기 FTM 요청의 상기 적어도 하나의 보안 특징은 상기 FTM 요청의 프레임 바디 내의 벤더-특정 IE(information element)에 포함되는, 방법.
  8. 제1 항에 있어서,
    상기 보안 네트워크를 통해 협상된 상기 적어도 하나의 값은 상기 제1 미리 결정된 값을 포함하고, 상기 FTM 요청의 상기 적어도 하나의 보안 특징은 상기 제1 MAC 어드레스를 포함하는, 방법.
  9. 제8 항에 있어서,
    상기 FTM 요청의 상기 적어도 하나의 보안 특징에 응답하는 정보는 제2 MAC 어드레스를 포함할 수 있고, 상기 제2 MAC 어드레스의 적어도 일부는 제2 미리 결정된 값을 포함하는, 방법.
  10. 제8 항에 있어서,
    상기 제1 MAC 어드레스의 3개 이하의 바이트가 상기 제1 미리 결정된 값을 포함하는, 방법.
  11. 제1 항에 있어서,
    확인응답 프레임을 수신하는 단계;
    상기 확인응답 프레임에서 수신된 정보에 기초하여 상기 FTM 요청 및 상기 확인응답 프레임 각각에서 경로 손실의 양을 결정하는 단계;
    상기 FTM 요청에서 경로 손실의 양을 상기 확인응답 프레임에서 경로 손실의 양과 비교하는 단계; 및
    상기 FTM 요청에서 경로 손실의 양 및 상기 확인응답 프레임에서 경로 손실의 양이 실질적으로 유사하지 않으면 상기 FTM 세션을 종료시키는 단계를 더 포함하는, 방법.
  12. 제11 항에 있어서,
    상기 FTM 요청 및 상기 확인응답 프레임 각각에서 경로 손실의 양을 결정하는 단계는,
    상기 FTM 요청의 송신 전력을 결정하는 단계;
    상기 확인응답 프레임에서, 상기 FTM 요청의 수신 전력, 및 상기 확인응답 프레임의 송신 전력의 표시를 수신하는 단계;
    상기 확인응답 프레임의 수신 전력을 결정하는 단계;
    상기 FTM 요청의 수신 전력을 상기 FTM 요청의 송신 전력으로부터 감산함으로써 상기 FTM 요청에서 경로 손실의 양을 결정하는 단계; 및
    상기 확인응답 프레임의 수신 전력을 상기 확인응답 프레임의 송신 전력으로부터 감산함으로써 상기 확인응답 프레임에서 경로 손실의 양을 결정하는 단계를 포함하는, 방법.
  13. 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 개시 무선 스테이션을 포함하는 디바이스로서,
    무선 통신 인터페이스;
    메모리; 및
    상기 무선 통신 인터페이스 및 상기 메모리에 통신가능하게 접속되는 프로세싱 유닛을 포함하고,
    상기 프로세싱 유닛은 상기 디바이스로 하여금,
    보안 네트워크를 통해 적어도 하나의 값을 협상하게 하고 ― 상기 적어도 하나의 값은, 넌스 값들의 랜덤 시퀀스, 또는 제1 미리 결정된 값을 포함함 ―;
    상기 무선 통신 인터페이스를 통해 FTM 요청을 전송하게 하고 ― 상기 FTM 요청은 적어도 하나의 보안 특징을 포함하고, 상기 FTM 요청의 상기 적어도 하나의 보안 특징은, 상기 넌스 값들의 랜덤 시퀀스의 적어도 일부, 또는 제1 MAC(media access control) 어드레스를 포함하고, 상기 제1 MAC 어드레스의 적어도 일부는 상기 제1 미리 결정된 값을 포함함 ―;
    상기 무선 통신 인터페이스를 통해, FTM 프레임을 수신하게 하고 ― 상기 FTM 프레임은 상기 적어도 하나의 보안 특징에 대한 응답을 포함함 ―;
    상기 적어도 하나의 보안 특징에 대한 응답의 진본성을 결정하게 하고;
    상기 FTM 세션을 완료하게 하도록 구성되는, 디바이스.
  14. 제13 항에 있어서,
    상기 프로세싱 유닛은 상기 디바이스로 하여금 상기 적어도 하나의 보안 특징에 대한 응답이 인증되지 않은 것이라는 결정에 기초하여 상기 FTM 세션을 종료시킴으로써 상기 FTM 세션을 완료하게 하도록 구성되는, 디바이스.
  15. 제14 항에 있어서,
    상기 프로세싱 유닛은 상기 디바이스로 하여금 상기 FTM 프레임이 상기 FTM 요청의 적어도 하나의 보안 특징에 응답하는 부정확한 정보를 포함한다고 결정함으로써 상기 적어도 하나의 보안 특징에 대한 응답이 인증되지 않은 것이라고 결정하게 하도록 구성되는, 디바이스.
  16. 제13 항에 있어서,
    상기 프로세싱 유닛은 상기 디바이스로 하여금 상기 적어도 하나의 보안 특징에 대한 응답이 인증된 것이라는 결정에 기초하여 상기 FTM 세션을 완료하게 하도록 구성되는, 디바이스.
  17. 제13 항에 있어서,
    상기 프로세싱 유닛은 상기 디바이스로 하여금 상기 보안 네트워크를 통해 상기 넌스 값들의 랜덤 시퀀스를 포함하는 상기 적어도 하나의 값을 협상하게 하도록 구성되고, 상기 FTM 요청의 상기 적어도 하나의 보안 특징은 상기 넌스 값들의 랜덤 시퀀스의 적어도 일부를 포함하는, 디바이스.
  18. 제13 항에 있어서,
    상기 프로세싱 유닛은 상기 디바이스로 하여금 상기 FTM 요청의 프레임 바디 내의 벤더-특정 IE(information element)에 상기 FTM 요청의 상기 적어도 하나의 보안 특징을 포함시키게 하도록 추가로 구성되는, 디바이스.
  19. 제13 항에 있어서,
    상기 보안 네트워크를 통해 협상된 상기 적어도 하나의 값은 상기 제1 미리 결정된 값을 포함하고, 상기 FTM 요청의 상기 적어도 하나의 보안 특징은 상기 제1 MAC 어드레스를 포함하는, 디바이스.
  20. 제13 항에 있어서,
    상기 프로세싱 유닛은 상기 디바이스로 하여금
    상기 무선 통신 인터페이스를 통해, 확인응답 프레임을 수신하게 하고;
    상기 확인응답 프레임에서 수신된 정보에 기초하여 상기 FTM 요청 및 상기 확인응답 프레임 각각에서 경로 손실의 양을 결정하게 하고;
    상기 FTM 요청에서 경로 손실의 양을 상기 확인응답 프레임에서 경로 손실의 양과 비교하게 하고;
    상기 FTM 요청에서 경로 손실의 양 및 상기 확인응답 프레임에서 경로 손실의 양이 실질적으로 유사하지 않으면 상기 FTM 세션을 종료시키게 하도록 구성되는, 디바이스.
  21. 제20 항에 있어서,
    상기 프로세싱 유닛은 상기 디바이스로 하여금
    상기 FTM 요청의 송신 전력을 결정하고;
    상기 확인응답 프레임에서, 상기 FTM 요청의 수신 전력, 및 상기 확인응답 프레임의 송신 전력의 표시를 수신하고;
    상기 확인응답 프레임의 수신 전력을 결정하고;
    상기 FTM 요청의 수신 전력을 상기 FTM 요청의 송신 전력으로부터 감산함으로써 상기 FTM 요청에서 경로 손실의 양을 결정하고;
    상기 확인응답 프레임의 수신 전력을 상기 확인응답 프레임의 송신 전력으로부터 감산함으로써 상기 확인응답 프레임에서 경로 손실의 양을 결정함으로써,
    상기 FTM 요청 및 상기 확인응답 프레임 각각에서 경로 손실의 양을 결정하게 하도록 구성되는, 디바이스.
  22. 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 보안을 제공하는 장치로서,
    보안 네트워크를 통해 적어도 하나의 값을 협상하기 위한 수단 ― 상기 적어도 하나의 값은, 넌스 값들의 랜덤 시퀀스, 또는 제1 미리 결정된 값을 포함함 ―;
    상기 개시 무선 스테이션에 의해 FTM 요청을 전송하기 위한 수단 ― 상기 FTM 요청은 적어도 하나의 보안 특징을 포함하고, 상기 FTM 요청의 상기 적어도 하나의 보안 특징은, 상기 넌스 값들의 랜덤 시퀀스의 적어도 일부, 또는 제1 MAC(media access control) 어드레스를 포함하고, 상기 제1 MAC 어드레스의 적어도 일부는 상기 제1 미리 결정된 값을 포함함 ―;
    상기 개시 무선 스테이션에서, FTM 프레임을 수신하기 위한 수단 ― 상기 FTM 프레임은 상기 적어도 하나의 보안 특징에 대한 응답을 포함함 ―;
    상기 개시 무선 스테이션에서, 상기 적어도 하나의 보안 특징에 대한 응답의 진본성을 결정하기 위한 수단; 및
    상기 FTM 세션을 완료하기 위한 수단을 포함하는, 장치.
  23. 제22 항에 있어서,
    상기 FTM 세션을 완료하기 위한 수단은 상기 적어도 하나의 보안 특징에 대한 응답이 인증되지 않은 것이라는 결정에 기초하여 상기 FTM 세션을 종료시키기 위한 수단을 포함하는, 장치.
  24. 제22 항에 있어서,
    상기 FTM 세션을 완료하기 위한 수단은 상기 적어도 하나의 보안 특징에 대한 응답이 인증된 것이라고 결정하기 위한 수단을 포함하는, 장치.
  25. 제22 항에 있어서,
    상기 보안 네트워크를 통해 상기 적어도 하나의 값을 협상하기 위한 수단은 상기 넌스 값들의 랜덤 시퀀스를 협상하기 위한 수단을 포함하고, 상기 FTM 요청의 상기 적어도 하나의 보안 특징은 상기 넌스 값들의 랜덤 시퀀스의 적어도 일부를 포함하는, 장치.
  26. 제22 항에 있어서,
    상기 FTM 요청의 프레임 바디 내의 벤더-특정 IE(information element)에 상기 FTM 요청의 상기 적어도 하나의 보안 특징을 포함시키기 위한 수단을 더 포함하는, 장치.
  27. 제22 항에 있어서,
    상기 보안 네트워크를 통해 협상된 상기 적어도 하나의 값은 상기 제1 미리 결정된 값을 포함하고, 상기 FTM 요청의 상기 적어도 하나의 보안 특징은 상기 제1 MAC 어드레스를 포함하는, 장치.
  28. 제22 항에 있어서,
    확인응답 프레임을 수신하기 위한 수단;
    상기 확인응답 프레임에서 수신된 정보에 기초하여 상기 FTM 요청 및 상기 확인응답 프레임 각각에서 경로 손실의 양을 결정하기 위한 수단;
    상기 FTM 요청에서 경로 손실의 양을 상기 확인응답 프레임에서 경로 손실의 양과 비교하기 위한 수단; 및
    상기 FTM 요청에서 경로 손실의 양 및 상기 확인응답 프레임에서 경로 손실의 양이 실질적으로 유사하지 않으면 상기 FTM 세션을 종료시키기 위한 수단을 더 포함하는, 장치.
  29. 제28 항에 있어서,
    상기 FTM 요청 및 상기 확인응답 프레임 각각에서 경로 손실의 양을 결정하기 위한 수단은
    상기 FTM 요청의 송신 전력을 결정하기 위한 수단;
    상기 확인응답 프레임에서, 상기 FTM 요청의 수신 전력, 및 상기 확인응답 프레임의 송신 전력의 표시를 수신하기 위한 수단;
    상기 확인응답 프레임의 수신 전력을 결정하기 위한 수단;
    상기 FTM 요청의 수신 전력을 상기 FTM 요청의 송신 전력으로부터 감산함으로써 상기 FTM 요청에서 경로 손실의 양을 결정하기 위한 수단;
    상기 확인응답 프레임의 수신 전력을 상기 확인응답 프레임의 송신 전력으로부터 감산함으로써 상기 확인응답 프레임에서 경로 손실의 양을 결정하기 위한 수단을 포함하는, 장치.
  30. 개시 무선 스테이션과 응답 무선 스테이션 사이의 FTM(Fine Timing Measurement) 세션에서 보안을 제공하기 위해 임베딩된 명령들을 갖는 비일시적 컴퓨터 판독가능 저장 매체로서,
    상기 명령들은,
    보안 네트워크를 통해 적어도 하나의 값을 협상하는 것 ― 상기 적어도 하나의 값은, 넌스 값들의 랜덤 시퀀스, 또는 제1 미리 결정된 값을 포함함 ―;
    상기 개시 무선 스테이션에 의해 FTM 요청을 전송하는 것 ― 상기 FTM 요청은 적어도 하나의 보안 특징을 포함하고, 상기 FTM 요청의 상기 적어도 하나의 보안 특징은, 상기 넌스 값들의 랜덤 시퀀스의 적어도 일부, 또는 제1 MAC(media access control) 어드레스를 포함하고, 상기 제1 MAC 어드레스의 적어도 일부는 상기 제1 미리 결정된 값을 포함함 ―;
    상기 개시 무선 스테이션에서, FTM 프레임을 수신하는 것 ― 상기 FTM 프레임은 상기 적어도 하나의 보안 특징에 대한 응답을 포함함 ―;
    상기 개시 무선 스테이션에서, 상기 적어도 하나의 보안 특징에 대한 응답의 진본성을 결정하는 것; 및
    상기 FTM 세션을 완료하는 것을 위한 컴퓨터 코드를 포함하는, 비일시적 컴퓨터 판독가능 저장 매체.
KR1020187032910A 2016-05-16 2017-03-30 보안된 미세 타이밍 측정 프로토콜 KR20190007429A (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662337274P 2016-05-16 2016-05-16
US62/337,274 2016-05-16
US15/270,883 2016-09-20
US15/270,883 US10397779B2 (en) 2015-11-20 2016-09-20 Secure fine timing measurement protocol
PCT/US2017/025104 WO2017200647A1 (en) 2016-05-16 2017-03-30 Secure fine timing measurement protocol

Publications (1)

Publication Number Publication Date
KR20190007429A true KR20190007429A (ko) 2019-01-22

Family

ID=60326261

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187032910A KR20190007429A (ko) 2016-05-16 2017-03-30 보안된 미세 타이밍 측정 프로토콜

Country Status (6)

Country Link
EP (1) EP3459300B1 (ko)
JP (1) JP2019519151A (ko)
KR (1) KR20190007429A (ko)
CN (1) CN109155982B (ko)
BR (1) BR112018073435A2 (ko)
WO (1) WO2017200647A1 (ko)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7359716B2 (en) * 2003-01-31 2008-04-15 Douglas Rowitch Location based service (LBS) system, method and apparatus for authorization of mobile station LBS applications
US9654912B2 (en) * 2012-09-24 2017-05-16 Intel Corporation Wireless time of flight security, user authentication, and variable QoS position accuracy protocol
US9154971B2 (en) * 2012-12-10 2015-10-06 Qualcomm Incorporated Methods and systems for enhanced round trip time (RTT) exchange
US9075125B2 (en) * 2013-01-15 2015-07-07 Qualcomm Incorporated Methods and systems for positioning based on observed difference of time of arrival
KR102164424B1 (ko) * 2013-01-31 2020-10-13 마벨 월드 트레이드 리미티드 와이파이 레인징을 위한 주파수 오프셋 보상
US9661603B2 (en) * 2013-08-30 2017-05-23 Qualcomm Incorporated Passive positioning utilizing beacon neighbor reports
WO2015047234A1 (en) * 2013-09-25 2015-04-02 Intel Corporation Authenticated time-of-flight indoor positioning systems and methods
JP6514705B2 (ja) * 2013-10-21 2019-05-15 インテル コーポレイション モバイル装置の位置を推定する装置、システム、及び方法
CN105580406A (zh) * 2013-10-25 2016-05-11 英特尔公司 安全的无线定位接口协议
US10021554B2 (en) * 2013-11-18 2018-07-10 Qualcomm Incorporated Wireless discovery location and ranging
US9867001B2 (en) * 2014-05-23 2018-01-09 Avago Technologies General Ip (Singapore) Pte. Ltd. Identifier for device location within wireless communication systems

Also Published As

Publication number Publication date
BR112018073435A2 (pt) 2019-03-26
EP3459300A1 (en) 2019-03-27
CN109155982A (zh) 2019-01-04
EP3459300B1 (en) 2020-05-27
JP2019519151A (ja) 2019-07-04
WO2017200647A1 (en) 2017-11-23
CN109155982B (zh) 2020-10-13

Similar Documents

Publication Publication Date Title
EP3607717B1 (en) Secure range determination protocol
US10958309B2 (en) Systems, methods and apparatuses for prevention of relay attacks
US20140317708A1 (en) Login via near field communication with automatically generated login information
JP2023071643A (ja) アクセス制御のためのシステム、方法及び装置
KR101984679B1 (ko) 데이터 전송 중에 검증을 구현하기 위한 시스템 및 방법
EP2998900B1 (en) System and method for secure authentication
EP3304805A1 (en) Systems and methods for distance bounding to an authenticated device
US9549322B2 (en) Methods and systems for authentication of a communication device
CN108028755B (zh) 用于认证的方法及装置
EP3412084B1 (en) Methods and systems for a ranging protocol
CN110113351A (zh) Cc攻击的防护方法及装置、存储介质、计算机设备
Francis et al. A practical generic relay attack on contactless transactions by using NFC mobile phones
US10397779B2 (en) Secure fine timing measurement protocol
EP3304806B1 (en) Systems and methods for determining an upper bound on the distance between devices
CN109155982B (zh) 安全精细时序测量协议
KR101910757B1 (ko) 로컬 인증
EP4276722A2 (en) Payment method and device using ultra-wideband communication
Bailey et al. Wireless authentication and transaction-confirmation token
KR20150090648A (ko) 온라인 금융거래 과정에서 메모리 해킹을 방지하는 장치 및 방법
WO2015066996A1 (en) A method and system for implementing ng-firewall, a ng-firewall client and a ng-firewall server
KR20140113623A (ko) 컨텐츠를 이용한 애플리케이션 판별 방법

Legal Events

Date Code Title Description
A201 Request for examination
E701 Decision to grant or registration of patent right