本申请要求2010年5月20日递交的申请号为12/784,050的美国申请、2009年6月24日递交的申请号为61/219,924的美国临时申请、2009年9月17日递交的申请号为61/243,422的美国临时申请、2009年10月26日递交的申请号为61/255,035的美国临时申请、2009年11月9日递交的申请号为61/259,582的美国临时申请、2009年11月24日递交的申请号为61/264,200的美国临时申请、2009年12月24日递交的申请号为61/290,127的美国临时申请以及2010年1月13日递交的申请号为61/294,705的美国临时申请的权益。上述申请的公开内容通过引用整体地合并于此。
本申请与2009年9月2日递交的申请号为61/239,295、2009年9月17日递交的申请号为61/243,272、于2009年9月22日递交的申请号为61/244,787的美国临时申请相关。上述专利申请的公开内容通过引用整体地合并于此。
具体实施方式
以下描述本质上仅是示范,其不旨在以任何方式限制公开、应用或者使用。为了清楚的目的,将在附图中使用相同的参考标号来标识相似的部件。如于此所使用的,短语“A、B和C中的至少一个”应该被解释为逻辑(A或者B或者C),使用了一个非排他性的逻辑“或”。应该理解的是,在不改变本公开的原理条件下,方法中的步骤可以以不同的顺序执行。
如于此所使用的,术语“模块”可指包括专用集成电路(ASIC)、电子电路、处理器(共享的、专用的或成组的)和/或执行一个或者多个软件或固件程序的存储器(共享的、专用的或成组的)、组合逻辑电路和/或其它合适提供所述功能的组件或是其一部分。
无线设备可具备在多个频带通信的能力。例如,接入点(AP)和客户站(STA)通过一无线电链路在60GHz频带中通信,通过另一无线电链路在5GHz频带中通信。根据包括无线电链路上的信道条件、服务质量需求等的因素,所述接入点和客户站可在60GHz频带和5GHz频带之间切换。
无线电链路是典型地面向连接的,并需要建立连接和安全配置。在切换频带后、于无线电链路上建立安全的流程可降低服务质量。本公开与在切换频带前、于两个或者更多个无线电链路上建立安全通信信道的系统和方法有关。
现参见图1,其示出了可在2.4GHz频带和5GHz频带通信的无线设备100。无线设备100包括物理层(PHY)模块102,媒体访问控制(MAC)模块104,MAC服务访问接入点(MAC SAP)模块106,和安全模块108。
PHY模块102通过一个或者多个天线(未示出)在2.4GHz频带和5GHz频带、将无线设备100连接至无线通信媒介。MAC模块104在2.4GHz频带和5GHz频带上控制无线设备100到无线通信媒介的接入。PHY模块102和MAC模块104包括在2.4GHz频带和5GHz频带上实现无线通信的组件。
在无线设备在2.4/5GHz频带上通信时,MAC SAP模块106通过MAC模块104和PHY模块102的2.4GHz/5GHz组件路由数据。安全模块108管理由无线设备100通过无线通信媒介传输的数据的安全性。
MAC模块104包括加密模块110、受控端口112和不受控端口114。加密模块110使用带有密码块链(CBC)-MAC协议(CCMP)的计数器模式(CTR)加密数据。在一些实施例中,加密模块110可使用有线等效加密(WEP)和/或临时密钥完整性协议(TKIP)加密数据。加密模块110也可使用伽罗瓦/计数器模式协议(GCMP)加密数据。受控端口112用于当加密被使用时安全地传输加密数据。不受控端口114用于传输没有加密的数据。
安全模块108包括认证模块116和密钥管理模块118。认证模块116认证无线设备100的通信。密钥管理模块118生成密钥,该密钥被加密模块110用于加密数据。
认证模块116包括主密钥模块120。主密钥模块120获取或者产生主密钥以用于无线设备100在2.4GHz频带和5GHz频带的通信会话。例如,主密钥模块120产生成对主密钥(PMK)。
术语“成对”指的是两个期望相互通信的实体(例如,在基本服务组(BSS)中的接入点(AP)和相关客户站(STA),或者在独立基本服务组(IBSS)网络中的两个STA)。术语“成对”用于指一种与仅由两个实体共享的密钥有关的加密密钥层级。
密钥管理模块118包括临时密钥模块122。临时密钥模块122基于主密钥产生临时密钥。例如,临时密钥模块122产生成对临时密钥(PTK)。临时密钥由主密钥推导而出。例如,成对临时密钥(PTK)由成对主密钥(PMK)所推导而出。加密模块110使用临时密钥加密数据。
更具体地说,临时密钥模块122使用伪随机函数(PRF)从PMK推导出PTK。那就是说,PTK可被描述为PRF(PMK)。进一步地,PTK=KCK|KEK|TK。KCK是EAPOL密钥的确认密钥,其中EAPOL指局域网上的扩展认证协议。KEK是EAPOL密钥的加密密钥。TK是临时密钥。
现参考图2,其示出了可在60GHz频带、根据无线吉比特联盟(WGA)定义的规范进行通信的无线设备200。无线设备200包括PHY模块202,MAC模块204,和安全模块208。
PHY模块202通过一个或者多个天线(未示出)在60GHz频带将无线设备200连接至无线通信媒介。MAC模块204在60GHz频带上控制无线设备200到无线通信媒介的接入。安全模块208管理由无线设备200通过无线通信媒介传输的数据的安全性。
MAC模块204包括加密模块210、受控端口212和不受控端口214。加密模块210使用伽罗瓦/计数器模式协议(GCMP)加密数据。受控端口212用于当加密被使用时安全地传输加密数据。不受控端口214用于传输没有加密的数据。
安全模块208包括认证模块216和密钥管理模块218。认证模块216认证无线设备200的通信。密钥管理模块218生成密钥,该密钥被加密模块210用于加密数据。GCMP是不同于CCMP的数据机密性和完整性保护协议。
认证模块216包括主密钥模块220。主密钥模块220获取或者产生主密钥(例如成对主密钥(PMK))以用于无线设备200在60GHz频带的通信会话。密钥管理模块218包括临时密钥模块222。临时密钥模块222基于成对主密钥(PMK)产生临时密钥(例如成对临时密钥(PTK))。加密模块210使用临时密钥加密数据。
在下文中,2.4GHz频带和5GHz频带将被可替换地被引用。换句话说,当仅以2.4GHz频带或5GHz频带举例进行使用时,有关2.4GHz频带的描述也将适用于5GHz频带,反之亦然。一般地,60GHz频带可称为频带1,2.4/5GHz频带可称为频带2。
在60GHz频带,基本服务组(BSS)被称为个人BSS(PBSS)。PBSS包括PBSS控制点(PCP)和一个或多个STA。PCP和PBSS的STA可是多频带设备,其可以在2.4/5GHz频带和60GHz频带进行通信。
在2.4/5GHz频带,BSS包括AP和一个或多个STA。作为针对逻辑链路层(LLC)而言看似是单个BSS的一组互连的BSS被称为扩展服务集(ESS),其中LLC是在与这些BSS之一关联的任一STA上。所述AP和STA可是多频带设备,其可以在2.4/5GHz频带和60GHz频带进行通信。
现参考图3A-3D,AP/PCP 300和STA 310是多频带设备。在图3A中,AP/PCP 300和STA 310可在60GHz频带中的PBSS中进行通信。此外,AP/PCP 300和STA 310可在2.4/5GHz频带中的ESS中进行通信。AP/PCP 300作为60GHz频带中的PBSS控制点(PCP),并作为2.4/5GHz频带中的ESS中的AP。STA 310作为60GHz频带中的PBSS中的STA,并作为2.4/5GHz频带中的ESS中的STA。
相比于2.4/5GHz频带,60GHz频带提供更高的吞吐量,但是更小的范围。相应地,当STA 310到AP/PCP 300的距离由于漫游而发生变化时,AP/PCP 300和STA 310可在60GHz频带和2.4/5GHz频带之间切换。
在图3B中,AP/PCP 300包括60GHz MAC模块和60GHz PHY模块,该两个模块共同地显示为60GHz MAC和PHY模块302。此外,AP/PCP 300包括可在2.4/5GHz频带下通信的MAC模块和PHY模块,该两个模块共同地显示为2.4/5GHz MAC和PHY模块304。进一步地,AP/PCP 300包括MAC SAP模块306,MAC SAP模块306包括会话转移模块308。
STA 310包括60GHz MAC模块和60GHz PHY模块,该两个模块共同地显示为60GHz MAC和PHY模块312。此外,STA 310包括可在2.4/5GHz频带下通信的MAC模块和PHY模块,该两个模块共同地显示为2.4/5GHz MAC和PHY模块314。进一步地,STA 310包括MAC SAP模块316,MAC SAP模块316包括会话转移模块318。
在下文中,60GHz MAC和PHY模块302、312通常被称为60GHz组件302、312;2.4/5GHz MAC和PHY模块304、314通常被称为2.4/5GHz组件304、314。当在60GHz频带(例如,信道A)下通信时,AP/PCP 300和STA 310使用60GHz组件302、312。当在2.4/5GHz频带(例如,信道B)下通信时,AP/PCP 300和STA 310使用2.4/5GHz组件304、314。
最初,AP/PCP 300和STA 310可在频带x/信道A下通信。接着,STA 310可漫游离开AP/PCP 300。相应地,AP/PCP 300和STA 310之间在频带x/信道A下的链路可变弱,接着AP/PCP 300和STA 310可从频带x/信道A中的链路切换到频带y/信道B中的链路。
MAC SAP模块306、316确定何时从60GHz频带切换到2.4/5GHz频带。在60GHz频带下通信时,MAC SAP模块306、316通过60GHz组件302、312来路由数据。在2.4/5GHz频带下通信时,MAC SAP模块306、316通过2.4/5GHz组件304、314来路由数据。当频带如图3C和图3D所示被切换时,会话转移模块308、318将AP/PCP 300和STA 310的链路从频带x/信道A切换到频带y/信道B。
在图3C中,AP/PCP 300和STA 310最初可在频带x/信道A下通信。通过在信道A中交换连接帧,STA 310可与AP/PCP 300相连接。进一步地,在建立信道A中的会话之前,STA 310和AP/PCP 300可建立安全连接,并协商服务质量(QoS)。一旦会话被建立,STA 310和AP/PCP 300在信道A中交换数据。
当在信道A中STA 310与AP/PCP 300之间的链路变弱,STA 310发送快速会话转移(FSF)请求到AP/PCP 300。AP/PCP 300返回FST响应。MAC SAP模块306、316切换60GHz频带到2.4/5GHz频带中的一个。会话转移模块308、318从信道A向信道B转移会话。
在图3D中,在切换到2.4/5GHz频带后,STA 310和AP/PCP 300交换连接帧。此外,因为与60GHz频带相比、2.4/5GHz频带可使用不同数据保护协议,在会话于信道B中被恢复之前,STA 310和AP/PCP 300可建立新的安全连接,并协商QoS。一旦会话于信道B中被恢复,STA 310和AP/PCP 300恢复在信道B中交换数据。
当切换频带时,在当前频带中的会话被恢复于新的频带中之前,若干延迟会出现。例如,所述延迟可包括:切换频带前延迟(切换前延迟)、切换频带期间延迟(切换延迟)和切换后延迟。所述切换后延迟可包括:同步(sync)延迟和由于连接、认证(即,在新信道中建立安全性)和在新信道中协商QoS产生的延迟。所述延迟可减缓会话转移的过程,并可干扰服务。
为了获得在切换频带时的快速和无缝会话转移,在切换频带前、在当前频带中可执行对新频带的连接、认证和QoS协商。较佳地,在多频带设备最初连接到网络(PBSS或者ESS)时,一次性地在当前频带为所有频带执行连接、认证和QoS协商。
例如,STA 310可最初在60GHz频带上与AP/PCP 300相连接。当针对60GHz频带执行认证和生成密钥时,STA 310和AP/PCP 300在操作于60GHz频带时、也可针对2.4/5GHz频带执行认证并生成密钥。相应地,当频带从60GHz频带切换到2.4/5GHz频带时,针对2.4/5GHz频带执行认证和生成密钥被避免了。因此,当频带从60GHz频带切换到2.4/5GHz频带时,与执行对2.4/5GHz频带的认证相关的延迟被消除了。
当多频带设备在最初加入网络或者在多频带设备将切换前,三种不同方法可被使用以在当前频带中针对一个或者多个相异频带而执行认证和生成密钥。这三种方法是多临时密钥方法、单临时密钥方法和混合方法。每种方法在下文依次进行讨论。
完整的安全性或者RSNA设立包括如下步骤:(1)RSNA能力和策略的通告或查询;(2)连接;(3)RSNA认证导致PMKSA设立(即,创建PMK);以及(4)4次握手导致PTKSA设立(即,创建PTK)。
现参考图4,无线设备400是多频带设备,其可以在60GHz频带和2.4/5GHz频带进行通信。无线设备200使用多临时密钥方法执行认证和密钥管理。
无线设备400包括60GHz PHY模块402和60GHz MAC模块404(共同地为60GHz组件402、404)。60GHz MAC模块404包括GCMP加密模块406、受控端口408和不受控端口410。无线设备400进一步包括2.4/5GHz PHY模块422和2.4/5GHz MAC模块424(共同地为2.4/5GHz组件422、424)。2.4/5GHz MAC模块424包括CCMP加密模块426、受控端口428和不受控端口430。CCMP加密模块426仅被示例地显示。2.4/5GHz MAC模块424可备选地或者附加地包括GCMP加密模块。
此外,无线设备400包括安全模块450,其执行认证并建立安全连接。无线设备400包括会话转移模块451,其在安全模块450建立在当前频带中针对另一频带执行认证并建立安全连接之后,从一频带向另一频带(例如,从60GHz频带到2.4/5GHz频带)转移会话。在一些实施例中,会话转移模块451可执行多频带安全功能,例如在当前频带中针对其他频带建立安全性。
安全模块450包括强安全网络连接(RSNA)认证模块452和密钥管理模块454。RSNA认证模块452包括主密钥模块456。密钥管理模块454包括临时密钥模块458。如果建立一对无线设备(例如,STA)之间的连接或认证流程包括以下所描述4次握手,则RSNA就是一种由该对无线设备使用的连接。RSNA是安全关系的通用术语,其包括认证和安全连接。认证通常会导致主密钥的创建。安全连接通常包括4次握手并导致临时密钥的创建。
当无线设备400加入PBSS或者ESS时,安全模块450使用多临时密钥方法、针对60GHz频带和2.4/5GHz频带执行认证。在多临时密钥方法中,仅针对所有频带执行一个,并且针对所有频带创建一个主密钥,同时各个频带使用不同的临时密钥。也就是说,所有的频带使用单个主密钥,且N个临时密钥分别用于N个频带,其中N是大于1的整数。
在当前频带中针对所有频带,RSNA认证模块452执行了一次认证。主密钥模块456仅产生一成对主密钥(PMK),并且针对所有频带仅建立一成对主密钥安全连接(PMKSA)。成对主密钥(PMK)可从预先共享密钥(PSK)中获取。一个预先共享密钥(PSK)被用于所有的频带。
此外,主密钥模块456产生仅一个组主密钥(GMK)。GMK是辅助密钥,其可用于衍生出如下描述的组临时密钥(GTK)。相同的成对主密钥(PMK)和相同的组主密钥(GMK)被所有频带共享。
临时密钥模块458基于相同的主密钥为各个频带产生不同的临时密钥(例如,成对临时密钥或称PTK)。例如如下所述的,基于相同成对主密钥(PMK),临时密钥模块458产生PTK60用于60GHz频带,产生PTK2.4/5用于2.4/5GHz频带。
临时密钥模块458使用伪随机函数(PRF)从相同的成对主密钥(PMK)推导出PTK60(例如用于60GHz频带的成对临时密钥(PTK))和PTK2.4/5(例如用于2.4/5GHz频带的PTK)。PTK60可被描述为PRF(PMK,Nonces60,地址60等),其中nonce是一旦与密钥一起使用后不会再使用的数值。进一步地,PTK60=KCK60|KEK60|TK60。此外,PTK2.4/5可被描述为PRF(PMK,Nonces2.4/5,地址2.4/5,等),PTK2.4/5=KCK2.4/5|KEK2.4/5|TK2.4/5。
使用PTK为各个频带建立成对临时密钥安全连接(PTKSA)。使用组临时密钥(GTK)为各个频带建立组临时密钥安全连接(GTKSA)。当无线设备400在60GHz频带上通信时,加密模块210使用PTK60加密数据。当无线设备400在2.4/5GHz频带上通信时,加密模块110使用PTK2.4/5加密数据。在加密时,各个频带的PTKSA和GTKSA使用各自的分组数(PN)计数器。
对各个频带,当PTK和GTK被产生并被存储在加密模块中时,频带的MAC模块在PTK和GTK被产生并被存储在频带的加密模块中时,接通频带的受控端口以安全地传输加密数据。
现参考图5,无线设备500是多频带设备,其可以在60GHz频带和2.4/5GHz频带进行通信。无线设备500使用单临时密钥方法执行认证。
无线设备500包括60GHz PHY模块502和60GHz MAC模块504(共同地为60GHz组件502、504)。60GHz MAC模块504是在开放式系统互联(OSI)参考模型的层级结构中的低层MAC模块。60GHz MAC模块504包括GCMP加密模块506。
无线设备500进一步包括2.4/5GHz PHY模块512和2.4/5GHzMAC模块514(共同地为2.4/5GHz组件512、514)。2.4/5GHz MAC模块514是在开放式系统互联(OSI)参考模型的层级结构中的低层MAC模块,并包括CCMP加密模块516。
进一步地,无线设备500包括MAC模块520,其是60GHz频带和2.4/5GHz频带公用的。MAC模块520是在OSI参考模型的层级结构中的高层MAC模块。MAC模块520包括受控端口522和不受控端口524。受控端口522用于在60GHz频带和2.4/5GHz频带上传输加密的数据。不受控端口114用于在60GHz频带和2.4/5GHz频带上传输没有加密的数据。
MAC模块520包括会话转移模块526,其在其它频带的安全性和认证于当前频带执行之后,从一频带向另一频带(例如从60GHz频带向2.4/5GHz频带)转移会话。
无线设备500包括安全模块550,其执行认证并建立安全连接。安全模块550包括强安全网络连接(RSNA)认证模块552和密钥管理模块554。RSNA认证模块552包括主密钥模块556。密钥管理模块554包括临时密钥模块558。
当无线设备500加入PBSS或者ESS时,安全模块550使用单临时密钥方法针对60GHz频带和2.4/5GHz频带执行认证。在单临时密钥方法中,仅有一个主密钥和仅有一个临时密钥被所有频带使用。也就是说,所有的频带使用相同的主密钥和相同的临时密钥。
RSNA认证模块552在当前频带中针对所有频带一次性地执行认证。主密钥模块556仅产生一成对主密钥(PMK),并且针对所有频带仅建立一成对主密钥安全连接(PMKSA)。主密钥模块556产生仅一个组主密钥(GMK)。相同的成对主密钥(PMK)和相同的组主密钥(GMK)被所有频带共享。
临时密钥模块558基于相同的主密钥、针对所有频带产生仅一个临时密钥(例如,成对临时密钥或称PTK)。例如如下所述的,基于相同成对主密钥(PMK)、临时密钥模块558产生单个PTK用于60GHz频带和2.4/5GHz频带。
临时密钥模块558使用伪随机函数(PRF)、从相同的成对主密钥(PMK)推导出单个成对临时密钥(PTK)。PTK可被描述为PRF(PMK,Nonces,地址,等)。进一步地,PTK=KCK|KEK|TK。使用PTK,针对所有频带仅建立一个成对临时密钥安全连接(PTKSA)。使用单个组临时密钥(GTK),针对所有频带仅建立一个组临时密钥安全连接(GTKSA)。
相同的成对临时密钥(PTK)和相同的组临时密钥(GTK)被所有频带共享。如果不同的频带有不同的MAC地址,单个成对临时密钥(PTK)基于频带的MAC地址被推导,该单个成对临时密钥实际上被用于执行4次握手以建立当前频带中的安全性。单个组临时密钥(GTK)可从当前使用的频带或者切换频带后的任一可被使用频带的MAC地址推导而出。
当无线设备500在60GHz频带上通信时,GCMP加密模块506使用成对临时密钥(PTK)加密数据。当无线设备500在2.4/5GHz频带上通信时,CCMP加密模块516使用相同的PTK加密数据。在加密时,针对成对临时密钥安全连接(PTKSA)、一个分组数(PN)计数器被所有频带共享,针对组临时密钥安全连接(GTKSA)、另一个PN计数器被所有频带共享。
对于各个频带,当PTK和GTK被产生并被存储于加密模块506和/或516中时,MAC模块520在PTK和GTK被产生并被存储于加密模块506和/或516中时,接通受控端口522以安全地传输加密数据受控端口522和非受控端口524由所有频带共享。
第三种用于执行认证的方法被称为混合方法。该混合方法根据多频带设备的多频带模式,使用单临时密钥方法与多临时密钥方法的混合。通常,多频带设备可被配置为运行在以下两个多频带模式之一中:透明模式或非透明模式。
在透明模式中,多频带设备被配置为包括用于所有频带的公共高层MAC和用于各个频带的不同的低层MAC。相应地,所有的频带共享所述公共高层MAC的相同的MAC地址。因为所有的频带共享相同的MAC地址,单临时密钥方法被用于执行认证和建立安全连接。
在非透明模式中,多频带设备被配置为包括针对各个频带的不同MAC地址。相应地,各个频带具有不同的MAC地址。因为不同的频带具有不同的MAC地址,多临时密钥方法被用于执行认证和建立安全连接。所述透明模式和所述非透明模式稍后进行具体的讨论。
在详细讨论所述多临时密钥方法之前,简单地描述通告RSN安全能力和策略。在详细地讨论透明模式和非透明模式之后,详细描述通告RSN安全能力和策略。
针对不同的频带、多频带设备可使用不同的安全套件。为建立RSNA,多频带设备通知RSN安全能力和策略。多频带设备可使用如下选项中的一个来通知多频带RSN安全能力和策略。
在选项1中,一RSN信息单元(IE)针对每个频带被使用,向用于各个频带的RSN信息单元附加频带ID。例如,相异频带的频带ID向用于该相异频带的RSN信息单元附加频带ID。在选项2中,安全套件列表或者字段(例如,成对加密套件)被添加到多频带IE,以指示可使用在相异频带中的安全套件。
在选项3中,不是针对每个频带使用一个RSN IE,一个单RSN IE被使用。例如,多频带安全套件列表或者字段被添加到RSN IE,以指示可使用在相异频带或所有频带中的安全套件。在下面的讨论中,应该理解的是,无论上述选项中的一个在哪里被提及,作为替代,其他选项中的任何一个可被使用。
现参考图6A-6C和图4,进一步详细地描述多临时密钥方法。针对所有的频带,仅建立一个(即,单个)成对主密钥安全连接(PMKSA)。相同的成对主密钥(PMK)和相同的组密钥(GMK)被所有频带所共享。针对不同的频带,建立不同的成对临时密钥安全连接(PTKSA)和组临时密钥安全连接(GTKSA)。
在图6A中,强安全网络(RSN)信息单元(IE)被显示。显示在图4中的无线设备400将RSN IE通告给其他的无线设备。频带ID字段新近添加到RSN IE。RSN能力字段被修改。所述新添加的频带ID字段和修改的RSN能力字段被醒目显示。备选地,于上描述的通告多频带RSNA能力的其他方法可被使用。
经由信标、探测请求或AP/PCP做出的探测响应帧、或者当无线设备400在一个频带上最初加入PBSS或ESS时,RSN IE可被通告。当与另一个无线设备相通信时,无线设备400的安全模块450从其他设备接收RSN IE。安全模块450使用频带ID字段中的信息和RSN能力字段针对一个或者多个频带建立安全性(例如执行认证和建立安全连接)。
频带ID字段(1个八位字节)被加入到RSN IE以指示与所述RSNIE关联的频带。例如,频带ID为0可指示2.4/5GHz频带,频带ID为1可指示60GHz频带。此外,联合多频带强安全网络连接(RSNA)子字段被包括在RSN能力字段中。联合多频带RSNA子字段指示联合多频带RSNA能力是否有效。
对于多临时密钥方法,当针对当前频带建立成对临时密钥安全连接和组临时密钥安全连接时,安全模块450可针对其他频带建立成对临时密钥安全连接(PTKSA)和组临时密钥安全连接(GTKSA)。如果联合多频带RSNA能力被设置为有效,在当前频带中、安全模块450可使用4次握手来建立针对所有频带(即,当前频带和所有其他频带)的PTKSA和GTKSA。
在图6B中,多频带强安全网络(RSN)信息单元(IE)被显示。在多临时密钥方法中,因为单个主密钥为所有频带所使用,醒目显示的字段就没有用处了。相应地,所述醒目显示的字段可被设置为与当前频带的RSN IE中的那些字段相同。备选地,所述醒目显示字段可被删除或者用于其它的目的。
在图6C中,另外一个多频带RSN IE被显示。对于非透明模式,因为不同频带使用不同的MAC地址,新频带的MAC地址可被包括在RSN IE(例如,被醒目显示的STA MAC地址)中。当操作在当前频带时,安全模块450使用新频带的MAC地址来针对新频带产生成对临时密钥(PTK)。备选地,新频带的MAC地址可以其它的方式被传送。
通常,无线设备的安全模块是无线设备的站点管理实体(SME)的一部分。SME管理所述无线设备的安全性和认证。例如,在图4中,当无线设备400是STA/AP时,无线设备400的安全模块450可实现STA/AP中的SME。
当STA可在多个频带中通信并可进行强安全网络连接(RSNA),STA的SME可包括RSN IE、多频带IE和与所支持频带关联的多频带RSN IE。备选地,其它通告前述多频带RSNA能力的方式可被使用。SME可在信标、毫米波信标(mmWave信标)、和/或通告帧中包括这些IE。此外,SME在探测响应和信息响应帧中包括这些IE。
当STA的SME为所支持的频带而不是当前频带,期望与对等的STA建立强安全网络连接(RSNA),但是不知道对等STA针对所支持的频带的安全策略时,SME首先获取使用探测请求帧或者信息请求帧获取安全策略和能力。
现对多频带认证进行仔细描述。具体地说,当STA的SME针对所支持的频带而不是当前操作频带,期望与对等的STA建立RSNA时,如果STA不具有已经存在的与对等STA的成对主密钥安全连接(PMKSA),STA首先在当前频带、通过执行RSNA认证建立与对等STA的PMKSA。为建立PMKSA,如果STA不具有PMK,STA就产生与所有频带相独立的PMK。在建立所述PMKSA之后,STA使用该PMKSA针对所支持的频带创建与对等STA的成对临时密钥安全连接(PTKSA)。
如果STA已经建立与对等STA的成对主密钥安全连接(PMKSA),PMKSA被用于针对所支持的频带建立两个STA之间的成对临时密钥安全连接(PTKSA)。单个组主密钥安全连接(GMKSA)被用于所有的所支持频带。
现对RSNA设立进行具体描述。通常地,在认证流程中,请求者是在点到点局域网(LAN)段一端处的实体,该实体被连接在所述LAN段另一端处的认证者所认证。所述请求者和认证者可以是被称为术语“成对”的两个实体。
现参考图7,如下所述的,请求者和认证者可交换能力,执行认证并针对多个频带建立PTKSA。仅作为举例,请求者可以是客户站(STA),所述认证者可为接入点(AP)。备选地,当两个STA相互通信时,一个STA可以是请求者,另一个STA可以是认证者,反之亦然。
STA和AP可在多个频带中进行通信,并可建立强安全网络连接(RSNA)。STA和AP交换连接帧以在当前频带进行连接。RSNA认证经常是在连接和4次握手之后执行的。
在连接前,STA可接收来自于AP的信标,该信标包括强安全网络信息单元(RSN IE)、多频带信息单元(IE)和与AP所操作的频带关联的多频带RSN IE。STA也可主动地发送连接/探测请求到AP,该请求包括RSN IE、多频带IE和与STA所操作的频带关联的多频带RSN IE。作为响应,AP可发送连接/探测响应,该响应包括RSN IE、多频带IE和与STA所操作的频带关联的多频带RSN IE。一旦STA和AP发现了彼此在当前频带和其他频带上的RSNA策略和能力,STA和AP使用在当前频带中执行的4次握手、可为所允许的频带建立安全性。该4次握手由STA和AP按下述执行。
例如,4次握手由STA和AP的站点管理实体(SME)(例如安全模块)所执行。4次握手在当前频带被执行以协商出为所支持频带使用的成对密码套件。此外,4次握手在当前频带被执行以为所支持的频带建立成对临时密钥安全连接(PTKSA)和组临时密钥安全连接(GTKSA)。
4次握手是成对密钥管理协议,其确认两个实体相互拥有成对主密钥(PMK),并且分发组临时密钥(GTK)。密码套件是一个或者多个算法的集合,其用于提供数据保密性、数据可靠性或者完整性等。密码套件包括由请求者和认证者所使用的元素以在所支持的频带中加密数据。RSN IE、多频带IE和/或多频带RSN IE包括当前频带和其它支持频带所支持的密码套件。
如图7所示,4次握手包括:请求者和认证者之间的四个消息的交换。在第一实施例中,STA和AP最初可以通过在当前频带中执行RSNA认证和一个4次握手来针对当前频带执行RSNA设立,以及随后,通过在当前频带(注意针对所有频带、RSNA认证仅仅做一次)执行另一4次握手来针对所支持的频带执行RSNA设立。在第二实施例中,STA和AP可以通过在当前频带执行RSNA认证和单个4次握手、针对所有支持的频带执行联合多频带RSNA,以针对所有支持的频带建立RSNA。使用所述第二实施例联合地形成的用于多频带的强安全网络连接(RSNA)可被称针对联合多频带RSNA。
在第一实施例中,STA和AP在当前频带中执行4次握手,以如下所述针对所支持频带(非当前频带)建立安全性。在当前频带中4次握手被执行,以针对所支持的频带协商成对密码套件,并针对所支持的频带建立成对临时密钥安全连接(PTKSA)和组临时密钥安全连接(GTKSA)。
在第一消息中(消息1),AP提供ANonce到STA。在第二消息中(消息2),STA提供请求者Nonce(SNonce)、消息完整性码(MIC)、强安全网络信息单元(RSN IE)或多频带IE或多频带RSN IE到AP。RSN IE或多频带IE或多频带RSN IE指示由STA选择的用于所支持频带的成对密码套件。有多种方法来指示所选择的用于所支持频带的成对密码套件:1)使用带有频带ID的RSN IE;2)使用带有成对密码套件的多频带IE,其中所述成对密码套件用于所支持的频带;3)使用特殊的多频带RSN IE。
此外,当不同的频带具有不同的MAC地址时,第二消息包括:与所支持频带关联的MAC地址密钥数据封装(KDE)。KDE是一种数据形式,其不是EAPOL-密钥数据字段中信息单元,其中EAPOL表示局域网的扩展认证协议。另外一种方法是包括多频带IE,其含有MAC地址和选择的成对密码套件。
在第三消息(消息3)中,AP提供认证者Nonce(ANonce)、信息完整性码(MIC)和强安全网络信息单元(RSN IE)(或多频带IE或多频带RSN IE)。RSN IE(或多频带IE或多频带RSN IE)与所支持的频带关联,该所支持的频带由STA在信标、mmWave信标、通告帧、探测响应帧或信息响应帧中指示。可选地,AP也可包括另外一RSN IE,其指示了针对所支持的频带、由AP所选择的成对密码套件。
此外,当不同频带具有不同MAC地址时,第三消息包括:与所支持频带关联的MAC地址密钥数据封装(KDE)。另外一种方法是包括多频带IE,其含有MAC地址和选择的成对密码套件二者。进一步地,所述第三消息包括:由AP针对所支持的频带产生的组临时密钥(GTK)。第四消息(消息4)包括:由STA提供到AP的信息完整性码(MIC)。
基于在4次握手中交换的信息,STA和AP的安全模块针对所支持的频带产生成对临时密钥(PTK)和组临时密钥(GTK)。用于所支持的频带的PTK和GTK被安装(即,存储)在STA和AP中的所支持频带的相应加密模块中。
例如,用于60GHz频带的PTK和GTK被存储在STA和AP的GCMP加密模块中,而用于2.4/5GHz频带的PTK和GTK被存储在STA和AP的CCMP加密模块中。因此,当频带被切换时,用于所支持频带的PTK和GTK可用于加密数据。相应地,在切换频带后,产生用于所支持的频带的PTK和GTK就没有必要了。
在第二实施例中,STA和AP通过如下所述在当前频带中执行4次握手来针对所有支持的频带执行联合认证。具体地说,单个4次握手被用于协商成对密码套件,并用于针对当前频带和所有其它支持的频带建立成对临时密钥安全连接(PTKSA)和组临时密钥安全连接(GTKSA)。
在第一消息(消息1)中,AP提供ANonce到STA。在第二消息(消息2)中,STA提供请求者Nonce(SNonce)、消息完整性码(MIC)和强安全网络信息单元(RSN IE)到AP。RSN IE指示由STA选择的用于当前频带和所有其它支持的频带的成对密码套件。当STA和AP都可以在单个4次握手中、联合地针对多个所支持的频带建立强安全网络连接(RSNA)时,第二消息也包括多频带RSN IE。此外,当不同频带具有不同MAC地址时,第二消息包括与其它所支持的频带关联的MAC地址密钥数据封装(KDE)。多频带IE可被用于替换多频带RSN IE和MAC地址KDE。
在第三消息(消息3)中,AP提供认证者Nonce(ANonce)、消息完整性码(MIC)和强安全网络信息单元(RSN IE)。RSN IE与当前频带和其它所支持的频带都关联,其中其它所支持的频带由STA在信标、mmWave信标、通告帧、探测响应帧或信息响应帧中指示。可选地,AP也可包括附加的RSN IE,其指示针对其它所支持的频带、由AP所选择的成对密码套件。当STA和AP都可以在单个4次握手中、联合地针对所允许的频带建立强安全网络连接(RSNA)时,第三消息也包括用于所述其它支持频带中的允许频带的多频带RSN IE。
此外,当不同频带具有不同MAC地址时,第三消息包括:与其它所支持的频带关联的MAC地址密钥数据封装(KDE)。进一步地,第三消息包括:由AP针对当前频带和所述其它支持频带中的允许频带产生的组临时密钥(GTK)。第四消息(消息4)包括:由STA提供到AP的消息完整性码(MIC)。
EAPOL-密钥确认密钥(KCK),其中EAPOL表示局域网上的可扩展认证协议,和与当前频带关联的EAPOL-密钥加密密钥(KEK)用于联合多频带RSNA设立的单个4次握手中。备选地,KCK和与最小频带ID关联的KEK可被用于联合多频带RSNA设立的单个4次握手中。仅一个KCK和仅一个KEK足够保护4次握手。
基于在单个4次握手中交换的信息,STA和AP的安全模块针对所支持的频带产生成对临时密钥(PTK)和组临时密钥(GTK)。在STA和AP中所支持频带的相应加密模块中安装(即,存储)用于所支持的频带的PTK和GTK。
例如,用于60GHz频带的PTK和GTK被存储在STA和AP的GCMP加密模块中,而用于2.4/5GHz频带的PTK和GTK被存储在STA和AP的CCMP加密模块中。因此,当频带被切换时,PTK和GTK可用于加密数据。相应地,在切换频带后,产生用于新频带的PTK和GTK就没有必要了。
在联合多频带RSNA中,认证者(例如AP)可偶然地拒绝(即,不允许)请求者(例如STA)所请求的某些频带。请求者可在4次握手的消息2中包括所有期望频带的强安全网络信息单元(RSNIE)。使用一个或者多个下述方法,认证者可拒绝对一些或者所有被请求频带的RSNA设立请求。
例如,在4次握手的消息3中,认证者可包括仅接受的频带的认证者的成对密码套件和/或RSN IE。认证者在消息3中可包括所有期望频带的RSN IE(如在标信/探测响应那样),也包括用于被拒绝频带的带有空成对密码套件的额外RSN IE。认证者在消息3中可包括错误密钥数据封装(KDE)以指示拒绝的/不接受的频带。认证者可就被拒绝的频带发送错误消息到请求者。认证者可发起解除认证原语(primitive),并发送解除认证帧到请求者以指明在被拒绝频带中的失败的RSNA设立。认证者可简单地拒绝所有频带并请求请求者一个接一个地重试各个频带。
如果认证者拒绝当前的频带,认证者也拒绝所有的频带。偶然地,联合多频带强安全网络连接(RSNA)可以不包括当前的频带。也就是说,针对除当前频带之外的一个或者多个频带,联合多频带RSNA可以被执行。
现参考图8-11,密钥管理模块(例如,图4中所示的密钥管理模块450)以不同的方法可推导出成对临时密钥(PTK)和组临时密钥(GTK)。例如在图8和图9中,使用多个伪随机函数(PRF),PTK和GTK被产生;而在图10和图12中,使用单个伪随机函数(PRF),PTK和GTK被产生。
在图8中,密钥管理模块(例如图4中所示的密钥管理模块450)按如下方式从成对主密钥(PMK)推导出针对所支持的频带而不是当前频带的成对临时密钥(PTK)。PTK={KCK,KEK,TK}←PRF-384(PMK,“成对密钥扩展”,Min(AA,SPA)‖Max(AA,SPA)‖Min(ANonce,SNonce)‖Max(ANonce,SNonce)‖频带ID)。PRF-384产生384位的密钥。AA是与所支持频带关联的认证者的MAC地址,SPA是与所支持频带关联的请求者的MAC地址。剩余的缩略词在前面已经被定义过了。
密钥管理模块使用多个伪随机函数(PRF)推导多个成对临时密钥(PTK)(即,每个频带一个PTK)。通过单个4次握手交换的相同nonce被使用于所有的PRF。当所有频带共享相同的MAC地址时,频带ID或者管理类别(regulatory class)作为输入被添加到PRF中以区分针对不同频带的PTK。
对应于当前频带的KCK和KEK被使用在单个4次握手中。对应于其它频带的KCK和KEK被忽略。备选地,用于其他频带的PRF仅产生临时密钥(TK)。不同的PRF被用于计算针对不同频带的不同TK。
在图9中,密钥管理模块(例如图4所示的密钥管理模块450)按如下方式从组主密钥(GMK)推导出针对所支持的频带而不是当前频带的组临时密钥(GTK)。{GTK}={PRF-128(GMK,“组密钥扩展”,AA‖GNonce‖频带ID。PRF-128产生128位的密钥。GNonce是组nonce。剩余的缩略词在前面已经被定义过了。
密钥管理模块将频带ID(例如管理类别)作为输入添加到PRF中。密钥管理模块可针对不同频带使用相同或者不同Gnonce。密钥管理模块可针对不同频带使用不同PRF来计算不同组临时密钥(GTK)。
密钥管理模块可以不同的方法产生针对多个频带的PRF。仅作为示例,两个选项被描述。在第一个选项中,KEK、KCK和TK的顺序可以从正常的使用顺序被倒置(即,从{KEK,KCK,TK}到{TK,KCK,KEK})。如果TK是用于其它支持的频带的,因为在4次握手中、仅当前频带的KCK和KEK被使用,所以用于所述其它支持的频带的KCK和KEK被丢弃。
因此,{TK,KCK,KEK}=PRF-384(PMK,“成对密钥扩展”,Min(AA,SPA)‖Max(AA,SPA)‖Min(Anonce,Snonce)‖Max(Anonce,Snonce)‖管理类别或频带ID)。如果成对临时密钥(PTK)被推导用于当前频带,KCK和KEK被用在4次握手中。如果PTK被推导用于所支持的频带而不是当前频带,KCK和KEK就不用被推导/使用。
在第二个选项中,密钥管理模块仅针对当前频带产生KCK和KEK,并针对所有其它频带仅产生TK。因此,{KCK,KEK,TK}=PRF-384(PMK,“成对密钥扩展”,Min(AA,SPA)‖Max(AA,SPA)‖Min(Anonce,Snonce)‖Max(Anonce,Snonce)‖管理类别/频带ID)被用于针对当前频带推导PTK(管理类别可被省略)。{TK}=PRF-128(PMK,“成对密钥扩展”,Min(AA,SPA)‖Max(AA,SPA)‖Min(Anonce,Snonce)‖Max(Anonce,Snonce)‖管理类别)被用于针对所支持的频带而不是针对当前频带推导PTK。
在图10中,单个PRF可被使用而不是使用多个PRF来推导针对多个频带的PTK。更加具体地是,当联合多频带强安全网络连接(RSNA)被使用,仅一个PRF可被用于推导出针对多个频带的KCK、KEK和多个TK。频带ID组合可以是顺序(升序或者降序)串联的所有相关频带的频带ID。频带ID组合中的频带ID的顺序决定了来自PRF的TK输出顺序。被使用的AA/SPA对应当前频带。备选地,被使用的AA/SPA是所有涉及的频带的AA/SPA的组合,且该组合的顺序与频带ID组合的顺序相同。
在图11中,单个PRF可被使用,而不使用多个PRF,来针对多个频带推导GTK。频带ID组合可以是顺序(升序或者降序)串联的所有涉及的频带的频带ID。频带ID组合中的频带ID的顺序决定了来自PRF的GTK输出顺序。被使用的AA对应当前频带。备选地,AA是所有频带的MAC地址的组合,且该组合的顺序与频带ID组合的顺序相同。
在一些实施例中,频带ID可以不被使用在PRF中。相反地,当不同频带具有不同的MAC地址,相同的{Anonce,Snonce}可以被使用来针对所有频带创建PTK。备选地,当不同频带共享相同的MAC地址(例如,用于两个STA)时,PRF函数可以被配置为输出足够数量的密钥比特来作为多个成对临时密钥(PTK)。也就是说,密钥比特在数量上是足够的,并可被分开以针对多个频带产生PTK。例如,因为60GHz频带使用GCMP,2.4/5GHz频带使用CCMP,PRF-768被用于产生768-比特密钥以用于CCMP PTK和GCMP PTK。
PTK(即,PTK=KCK|KEK|TK)可部分地被多个频带所共享。KCK和KEK是主要被站点管理实体(SME)所使用。TK是主要被MAC数据和管理实体所使用。为了维持用于所有频带的相同SME,KCK和KEK可被所有频带共享,并且不同TK被分配给各个频带。例如,PRF-512可被使用来产生用于CCMP和GCMP的一个KCK、一个KEK和两个TK(即,一个TK用于CCMP和GCMP中的每一个)。
现参见图12A-12E,频带ID可以很多种方式被传送。例如,在图12A中,频带ID可被添加到MAC地址密钥数据封装(KDE)。在图12B中,频带ID可被添加到组临时密钥(GTK)KDE。在图12C中,频带ID可被添加到密钥ID KDE。频带ID也可被包括在所有其它的KDE中,其允许不同的频带具有不同成对主密钥(PMK)和站到站链路(STSL)主密钥(SMK)。频带ID被包括在KDE中,以指示KDE是依靠于频带的。
在图12D中,当联合多频带强安全网络连接(RSNA)被使用时,EAPOL密钥帧中的字段可被用来指示用于联合RSNA设立的频带的数量。例如,字段(保留的8个八位字节(醒目显示))可被使用来包括顺序的频带ID(管理类别)列表,其中该列表具有的顺序与从伪随即将函数(PRF)输出的临时密钥(TK)的顺序相同。4次握手的消息2和消息3包括此字段。消息2可包括预期频带的数量。消息3可包括允许频带的数量。
在图12E中,当联合多频带强安全网络连接(RSNA)被使用时,EAPOL密钥帧中的密钥信息字段中的字段可被用来指示用于联合RSNA设立的频带的数量。例如,字段(保留的B4-B5)和/或字段(保留的B14-B15)(两个都被醒目显示)可被用来指示用于联合RSNA设立的频带的数量。4次握手的消息2和消息3包括此字段。消息2可包括预期频带的数量。消息3可包括允许频带的数量。
偶然地,当单个4次握手被用于产生用于多个频带的成对临时密钥(PTK)时,使用所述PTK之一形成的PTK安全连接(PTKSA)可能会失败。一个选项是删除所有的PTKSA。备选地,PTKSA可被分隔开,并且失败的PTKSA可被校正。
具体地说,在快速会话转移(FST)期间,在切换到新频带之前,STA配对可在旧频带上选择发起取消连接,并删除与旧频带关联的PTKSA/GTKSA。STA配对也可选择维持在旧频带中的连接/RSNA,并且当切换回旧频带时重新使用相同的连接/RSNA。
无线设备的安全模块(例如如图4所示的无线设备400中的安全模块450)可以下述两个方法中的一个来执行取消连接:用于所有频带的公共连接/取消连接或者独立的连接/取消连接。
在用于所有频带的公共连接/取消连接中,当在一个频带中发起取消连接时,在其它频带中的连接/RSNA也变得无效。与所有频带关联的PTKSA/GTKSA被删除。在独立的连接/取消连接中,当在当前频带中发起取消连接,在其它频带中的连接/RSNA还有效。与当前频带关联的PTKSA/GTKSA被删除。与其它频带关联的PTKSA/GTKSA被维持。在再连接之后,如果其它频带的连接/RSNA还有效,仅当前频带的RSNA/PTKSA/GTKSA被重新建立。
备选地,安全模块可执行密钥更新。一个频带的PTKSA/GTKSA的更新不会影响其它频带的PTKSA和GTKSA。临时密钥(TK)密钥更新可出现在当前关联的频带中或者其它频带(在使用的)中。
现参见图13A和图13B,安全模块(例如如图4所示的无线设备400中的安全模块450)可以不使用4次握手执行多频带强安全网络连接(RSNA)。相反地,包括快速BSS转变信息单元(FTIE)的快速会话转移(FST)设立帧可被交换,以在切换频带之前,针对新频带建立安全性。
例如在图13A中,于当前频带中建立RSNA之后,请求者在切换频带之前可发送FST设立请求。认证者可通过发送FST设立响应帧来响应。通过FST设立请求和响应帧,请求者和认证者可交换用于针对新频带设立成对临时密钥(PTK)的信息。例如,通过FST请求和响应帧,所述信息可以图13B所示的的形式被交换。通过发送FST设立确认帧,请求者可确认用于新频带的FST设立。
使用当前频带的PTK,FST设立帧可以或者不可以被加密。当使用当前频带的PTK加密了FST设立帧时,成对主密钥(PMK)不被需要了(PMKID可被从FST设立请求中省略),并且为0的PMK被用于推导PTK。组密钥信息可被包括在FST设立响应帧和FST设立确认帧中。
当FST设立帧没有被加密时,PMK就被需要了,与当前频带关联的PMK被使用。通过使用所示的组密钥握手,组密钥信息可被传输。为了密钥更新,PTK KeyID被包括在FST设立帧中。在一些实施例中,由当前频带的PTK所加密的4次握手也可用于通过使用为0的PMK来创建用于新频带的PTK。
前面所公开的多频带RSNA的技术可被扩展到多链路RSNA中,其中所述链路是基于标准的而不是频带的(例如,服务质量(QoS)优先权)。所述链路可具有它们各自的安全设立。在以前述方式切换链路之前,可在当前链路中建立用于一新链路或一些新链路的安全设立。
例如,STA配对可在一个频带中建立多个安全链路。备选地,不同链路可与不同通信介质或者通信路径相连接。链路ID被用于区分不同的链接。链路ID做为输入被包括在伪随机函数(PRF)中以产生用于链路的PTK/TK。使用在KeyID八位字节中的保留位,链路ID也被包括在MAC协议数据单元(MPDU)安全报头中。
现参见图14A和图14B,PCP/STA 600和STA 310是多频带设备。在图14A中,PCP/STA 600包括60GHz MAC模块和60GHz PHY模块,其共同地显示为60GHz MAC和PHY模块602。此外,PCP/STA600包括可在2.4/5GHz频带进行通信的MAC模块和PHY模块,其共同地显示为2.4/5GHz MAC和PHY模块604。进一步地,PCP/STA600包括MAC SAP模块606,其具有会话转移模块608。
MAC SAP模块606、316决定何时从60GHz频带切换到2.4/5GHz频带。当在60GHz频带通信时,MAC SAP模块606、316通过60GHz组件602、312路由数据。当在2.4/5GHz频带通信时,MAC SAP模块606、316通过2.4/5GHz组件604、314路由数据。会话转移模块608、318将PCP/STA 600和STA 310的链路从60GHz频带切换到2.4/5GHz频带。
在图14B中,PCP/STA 600在60GHz频带作为个人基本服务集(PBSS)控制点(PCP),在2.4/5GHz频带作为在独立BSS(IBSS)中的STA。PCP/STA 600和STA 310可在60GHz频带、在PBSS中通信。此外,在2.4/5GHz频带,作为IBSS中STA的PCP/STA 600和STA 310可以在IBSS中通信。
在60GHz频带(即,在PBSS中),PCP/STA 600和STA 310分别可以是认证者和请求者。在2.4/5GHz频带(即,在IBSS中),作为STA的PCP/STA 600可以是认证者,STA 310可以是请求者。备选地,在2.4/5GHz频带(即,在IBSS中),作为STA的PCP/STA600可以是请求者,STA 310可以是认证者。
PCP/STA 600和STA 310可以使用前述的技术来切换频带。具体地说,在IBSS中,当STA都具有用于多个频带的组密钥时,PCP/STA600和STA 310可以使用4次握手中的消息3和消息4来交换多频带组密钥,或者单独的组密钥握手可以如前所述地被使用。
现参看图15,当PCP/STA 600在2.4/5GHz频带作为STA时,PCP/STA 600和STA 310可在2.4/5GHz频带中以下面的两种方式相通信:PCP/STA 600和STA可通过AP 650进行通信和/或使用PCP/STA 600和STA 310之间的直接链路设立(DLS)进行通信。
当DLS被使用时,站到站链路(STSL)主密钥安全连接(SMKSA)和STSL临时密钥安全连接(STKSA)可以建立在STA配对之间(即,在PCP/STA 600和STA 310之间)。当SMKSA和STKSA被建立在STA配对之间时,通过使用2.4/5GHz频带中的4次握手,相同的SMKSA可被用于创建60GHz频带中STA配对之间的PTKSA。如果STA配对可以进行联合多频带强安全网络连接(RSNA),用于创建STKSA的相同的4次握手可被用于在切换频带之前,创建用于60GHz频带的PTKSA。
当使用隧道传输式DLS(TDLS)而不是使用DLS时,没有主密钥被安装在STA配对之间(例如,在PCP/STA 600和STA 310之间)。不使用主密钥且在切换频带之前,STA配对的安全模块以下述的很多种方法针对60GHz频带建立安全性。
例如,STA配对可以通过AP 650隧道传输TDLS对等密钥(TPK)握手消息,以创建用于60GHz频带的TPKSA/PTKSA。TDLS设立/TDLS对等密钥握手(TPK握手)(通过AP/PCP隧道传输)可以被重新使用来创建用于60GHz频带的PTKSA/STKSA/TPKSA。TPK握手消息中包含有多频带IE/多频带MAC地址和多频带RSN IE。
备选地,如果STA配对可以进行联合多频带强安全网络连接(RSNA),单个TDLS设立/TPK握手(通过AP/PCP隧道传输)可被用于创建用于两个频带/所有频带的TDLS/TPKSA/PTKSA。与两个频带/所有频带关联的MAC地址和RSN IE被包括在TPK握手消息中。
在一些实施例中,由与2.4/5GHz频带关联的TPK所加密的TDLS设立/TPK握手可以在STA配对之间被直接使用(有/没有通过AP/PCP进行隧道传输)以创建用于60GHz频带的TDLS/PTKSA/STKSA/TPKSA。备选地,由与2.4/5GHz频带关联的TPK所加密的4次握手可以被用于不使用主密钥而创建用于60GHz频带的PTKSA/STKSA/TPKSA。在其它实施例中,FST设立握手,要么通过AP/PCP隧道传输要么由与2.4/5GHz频带关联的TPK进行加密,也可以被用于不使用主密钥而创建用于60GHz频带的PTKSA/STKSA/TPKSA。
当DLS被使用时,在按如下方式切换频带之前,主密钥可以被用于建立用于60GHz的安全性。站到站链路(STSL)主密钥(SMK)握手可以被用于在STA配对之间建立SMKSA,并且4次STKSA握手可以被用于创建用于60GHz频带的PTKSA/STKSA。备选地,在2.4/5GHz频带中、RSNA认证可以在两个STA之间被执行,且成对主密钥安全连接(PMKSA)针对所述STA配对而建立。接着,在切换频带之前,4次握手可以被用于创建用于60GHz的成对临时密钥安全连接(PTKSA)。在一些实施例中,如果预先共享密钥(PSK)被使用在BSS中(即,在2.4/5GHz频带中),在切换频带之前,相同的PSK可以被用来创建在STA配对之间的用于60GHz的PTKSA。
当在2.4/5GHz频带中没有DLS/TDLS被建立时,即所有的数据由AP/PCP所中继,在切换频带之前对60GHz频带的安全性可以通过很多种方法建立。例如,TDLS设立/TPK握手或者FST设立握手(通过AP/PCP隧道传输)可以在2.4/5GHz频带被使用以创建用于60GHz频带的TDLS/TPKSA/PTKSA。多频带IE/多频带MAC地址和多频带RSN IE被包括在TPK/FST设立握手消息中。备选地,SMK握手可以被用于创建STA配对之间的SMKSA,4次握手可以被用于创建用于60GHz频带的PTKSA/STKSA。
在一些实施例中,RSNA认证可以在两个STA之间、于2.4/5GHz频带上被执行,并且用于所述STA配对的成对主密钥安全连接(PMKSA)被创建。接着,4次握手被使用来创建用于60GHz频带的成对临时密钥安全连接(PTKSA)。备选地,如果预先共享密钥(PSK)被使用在BSS中(即,在2.4/5GHz频带中),相同的PSK可以被用来创建在STA配对之间的用于60GHz频带的PTKSA。
现参见图16A-图16E,在切换频带之前,STA可以选择以多种方法在当前频带中创建多频带RSNA。在图16A中,STA可以在多频带RSN IE中设置新添加的RSN能力字段(醒目显示),以指示建立多频带RSNA的方法。具体地说,所述新添加的RSN能力字段是公共AKM/PMKSA、在相异频带(即,除当前频带之外的频带)中的PTKSA和联合PTKSA。
在图16B中,表显示了可被用于设置公共AKM/PMKSA、在相异频带中的PTKSA和联合PTKSA字段的值,以选择一种建立多频带RSNA的方法。在图16C中,多个建立多频带RSNA的方法被显示了。例如,如图所示,STA在切换频带之前或者之后可以执行PMKSA。此外,如图所示,STA在切换频带之前或者之后可以执行PTKSA/GTKSA。在图16D和图16E中,建立多频带RSNA的两种方法的例子被显示了。
通常地,以下述的一种方法,STA的安全模块可以于切换频带之前在当前频带中建立多频带RSNA。所述安全模块可以分别地在各个频带建立成对主密钥安全连接(PMKSA)/成对临时密钥安全连接(PTKSA)和组主密钥安全连接(GMKSA)/组临时密钥安全连接(GTKSA)。所述安全模块可以在一个频带中建立公共PMKSA/GMKSA,并分别地在各个频带建立PTKSA/GTKSA。在旧频带中,安全模块可以建立新频带的PMKSA/GMKSA;并在新频带中,建立新频带的PTKSA/GTKSA。在旧频带中,安全模块可以建立新频带的PMKSA/PTKSA和GMKSA/GTKSA。在旧频带中,安全模块可以建立公共PMKSA/GMKSA,并建立新频带的PTKSA/GTKSA。安全模块可建立公共PMKSA/GMKSA,并联合地建立当前频带的PTKSA/GTKSA与一个或者多个非当前频带的频带的PTKSA/GTKSA。
因此,在从当前频带切换到新频带之前,多频带无线设备可以通过在当前频带执行对新频带的认证,实现从当前频带到新频带上的快速会话转移。
现在详细地描述透明模式和非透明模式。如所述混合方法的简单描述中所谈及的,多频带设备可被配置为运行在以下两个多频带模式之一中:透明模式或非透明模式。
具体地说,多频带设备可以有两个类型:(1)多频带设备可以具有用于所有频带的单个MAC地址(类型1设备);或(2)多频带设备可以具有用于不同频带的不同MAC地址(类型2设备)。类型1设备可以操作在透明模式和非透明模式。类型2设备仅可操作非透明模式。在透明模式,单个PMKSA和单个PTKSA被用于所有的频带。在非透明模式,单个PMKSA被用于所有的频带,同时不同PTKSA被用于不同的频带。
当类型1设备与类型1设备相通信时,要么透明模式或非透明模式可以被使用,除MAC地址以外的参数可以被用于区分不同的频带。当类型1设备与类型2设备相通信时,仅非透明模式可以被使用,因为类型2设备针对不同的频带具有不同的MAC地址,所以需要不同的PTKSA以用于不同的频带。当类型2设备与类型2设备相通信时,仅非透明模式可以被使用。
现参见图17A和图17B,多频带设备可以多种方式交换与非透明模式和透明模式相关的能力。例如在图17A中,具有单比特的字段(FST模式字段)可以在帧中被交换。所述帧可以是任意管理帧(例如,连接帧、FST设立帧等)。当所述比特被设置为0时,该比特可能指示该多频带设备支持频带间会话转移的非透明模式。当所述比特被设置为1时,该比特可能指示该多频带设备支持频带间会话转移的非透明模式和透明模式。
在图17B中,如图所示,两个多频带设备(发起者和响应者)可以协商操作模式。仅作为示例,发起者可以是STA,响应者可以是AP。当两个STA相互通信时,一个STA可以为发起者,另一个STA可为响应者,反之亦然。
在所示的表中,快速会话转移(FST)模式=0意味着多频带设备仅支持非透明模式(即,不同的MAC地址被使用在不同频带中)。FST模式=1意味着多频带设备支持非透明模式和透明模式(即,相同的MAC地址为所有的频带所使用)。
当发起者和响应者都支持FST模式1时,发起者和响应者具有两个选项来选择运行模式。在选项1中,因为相同的MAC地址被用于所有的频带,所以发起者和响应者都可选择透明模式,而且使用所述相同的MAC地址,用于所有频带的单个临时密钥被产生。
相反地,在选项2中,发起者和响应者可选择要么透明模式要么非透明模式。如果非透明模式被选中,因为相同的MAC地址被使用于所有的频带中,用于不同频带的不同临时密钥可以多种方式被产生。
例如,频带的频带ID可被使用以产生不同的临时密钥,尽管用于所有频带的MAC地址是相同的。备选地,在当前频带中、4次握手可被执行以针对两个不同的频带产生两个不同的临时密钥。不同4次握手产生不同nonce值(随机数)。例如,在第一4次握手中,使用第一随机数、第一临时密钥可针对当前频带产生。随后,在第二4次握手中,使用第二随机数、第二临时密钥可针对不同的频带而产生。
如果发起者或者响应者支持FST模式0,那么发起者或者响应者使用非透明模式。如果发起者和响应者都支持FST模式0,那么发起者和响应者使用非透明模式。
再参见图4,在非透明模式中,如果可能,所有的频带可使用相同的安全套件集(例如,相同的成对加密套件)。例如,如果加密模块406和加密模块426支持相同的安全算法(诸如GCMP),相同的安全套件集可被使用于6GHz频带和2.4/5GHz频带。通过使用用于上述两频带的相同的安全套件集,单个安全引擎可被使用来加密数据。
单个主密钥被用于所有频带。单个成对主密钥安全连接(PMKSA)和单个组主密钥安全连接(GMKSA)针对所有的频带而建立。各个频带使用不同的临时密钥。基于MAC模块404、424的不同的MAC地址,不同的成对临时密钥安全连接(PTKSA)和组临时密钥安全连接(GTKSA)针对不同频带而建立。
如果可以运行在透明模式下的STA期望建立与可运行在非透明模式下的STA的多频带RSNA,因为不同的频带MAC地址配对不同,所以非透明模式被使用在所述两个STA中。(通过使用来自两个STA的MAC地址配对、PTKSA被推导出来)相应地,不同PTKSA和GTKSA针对不同频带而建立。
标志可被使用在强安全网络信息单元(RSN IE)或者多频带IE中,以指示支持多频带模式的能力(透明和/或非透明)。备选地,多频带模式可以通过多频带IE中的“存在MAC地址”字段而被指示。例如,当“存在MAC地址”字段被设置,并且MAC地址被附加于多频带IE中时,所支持的多频带模式为非透明模式。否则,所支持的多频带模式包括所述两种模式。
对于非透明模式,安全模块450可以在当前频带(例如60GHz频带)中针对另一频带(例如2.4/5GHz频带)建立PTKSA和GTKSA。如果相同的安全套件集被用于所有的频带,指示针对所有频带而选择的安全套件的单个RSN IE可以被包括在连接请求和/或4次握手的消息2中。
标志可被包括在强安全网络信息单元(RSN IE)中,以指示RSNIE是用于所有频带的。与其他频带关联的多频带IE也可被包括在连接请求和/或4次握手的消息2和3中,以指示有PTKSA/GTKSA被建立于其中的频带。备选地,与其它频带关联的MAC地址密钥数据封装(KDE)可被包括在4次握手的消息2和3中。
安全模块450可使用单个4次握手来建立用于当前频带和其它频带的PTKSA/GTKSA。如果相同的安全套件集被用于所有的频带,指示针对所有频带而选择的安全套件的单个RSN IE可以被包括在连接请求和/或4次握手的消息2中。
标志可被包括在RSN IE中,以指示RSN IE是用于所有频带的。多频带IE可被包括在连接请求和4次握手的消息2和3中,以指示有PTKSA/GTKSA建立于其中的频带。备选地,与频带关联的MAC地址KDE可被包括在4次握手的消息2和3中。
现参见图18,可在60GHz频带和2.4/5GHz频带中通信的多频带无线设备700被显示。无线设备500在进行频带切换时使用透明模式进行会话转移。当无线设备700和其它无线设备使用透明模式进行会话转移时,所述这两个设备可针对所有的频带使用单个临时密钥(TK)。
无线设备700包括60GHz PHY模块702和60GHz低MAC模块704(共同地为60GHz组件702、704)。60GHz低MAC模块504是在开放式系统互联(OSI)参考模型的层级结构中的低层MAC模块。此外,无线设备700包括2.4/5GHz PHY模块712和2.4/5GHz低MAC模块714(共同地为2.4/5GHz组件712、714)。2.4/5GHz MAC模块714是在开放式系统互联(OSI)参考模型的层级结构中的低层MAC模块。
进一步地,无线设备700包括高MAC模块720,其是60GHz频带和2.4/5GHz频带公共的。高MAC模块720是在OSI参考模型的层级结构中的高层MAC模块。高MAC模块720包括GCMP加密模块706,其使用单个临时密钥(TK)在所有频带中加密数据。高MAC模块720包括受控端口722和不受控端口724。受控端口722用于在60GHz频带和2.4/5GHz频带上传输加密的数据。不受控端口724用于在60GHz频带和2.4/5GHz频带上传输没有加密的数据。
此外,无线设备700包括安全模块750,其建立安全性并执行认证。安全模块750包括强安全网络连接(RSNA)认证模块752和密钥管理模块754。RSNA认证模块752包括主密钥模块756。密钥管理模块754包括临时密钥模块758。
在当前频带中、针对所有频带,RSNA认证模块752执行了一次认证。仅仅一个预先共享密钥(PSK)被用于所有的频带。主密钥模块756仅产生一成对主密钥(PMK),并且针对所有频带仅建立一成对主密钥安全连接(PMKSA)。主密钥模块756产生仅一个组主密钥(GMK)。相同的成对主密钥(PMK)和相同的组主密钥(GMK)被所有频带共享。临时密钥模块758基于所述相同的主密钥产生仅仅一个用于所有频带的临时密钥(例如,成对临时密钥或称PTK)。因此,所有频带使用相同的主密钥和相同的临时密钥。
例如,如下所述的,基于相同成对主密钥(PMK)、临时密钥模块758产生单个PTK用于60GHz频带和2.4/5GHz频带。临时密钥模块758使用伪随机函数(PRF)从相同的PMK推导出单个成对临时密钥(PTK)。PTK可被描述为PRF(PMK,Nonce,Address,等)。进一步地,PTK=KCK|KEK|TK。使用所述相同的PTK,针对所有频带建立单个成对临时密钥安全连接(PTKSA)。使用单个组临时密钥(GTK),针对所有频带建立单个组临时密钥安全连接(GTKSA)。所述相同的PTK和所述相同的GTK被所有频带所共享。
当无线设备700在60GHz频带上通信时,GCMP加密模块706使用相同的成对临时密钥(PTK)加密数据。当无线设备700在2.4/5GHz频带上通信时,GCMP加密模块706使用相同成对PTK加密数据。
对于各个频带,当PTK和GTK被产生并被存储于加密模块706中时,高MAC模块720创建受控端口722和不受控端口724。受控端口722和不受控端口724被所有频带共享。高MAC模块720在PTK和GTK被产生并被存储于加密模块706中时,接通受控端口722以安全地传输加密数据。
尽管不同频带支持不同安全算法,如果所有频带支持至少一公共安全算法,单个临时密钥可被用于所有的频带。相应地,当所有的频带支持至少一公共安全算法,临时密钥模块758通过使用高MAC模块620的MAC地址产生用于所有的频带的单个临时密钥。
因此,操作在透明模式下的多频带设备支持至少一个安全套件(例如,成对密码套件),其对所有频带是公共的。否则,多频带设备仅可使用非透明模式。进一步地,当多频带设备运行在透明模式下时,用于相异频带(即不同于当前频带的频带)的被通告的安全套件(例如成对密码套件)是用于当前频带的被通告的安全套件的子集。
当创建强安全网络连接(RSNA)时,操作在透明模式下的两个多频带设备协商/选择用于所有频带的相同的安全套件(例如成对密码套件)。RSNA创建在当前频带中针对所有的频带做一次。单个成对主密钥安全连接(PMKSA)、组主密钥安全连接(GMKSA)、成对临时密钥安全连接(PTKSA)和组临时密钥安全连接(GTKSA)都针对所有频带一次性创建。
单个分组数(PN)计数器与用于所有频带的PTKSA(GTKSA)相关联。一个受控端口和一个不受控端口被所有频带所共享。一旦PTK和GTK被安装,所述受控端口针对所有频带而被接通。
安全模块透明地执行对不同频带的数据加密/解密和MIC计算。在数据被传送到特定传输用频带前,所述数据加密/解密和MIC计算可以被执行。具体地说,将要被传输的数据可被加密而不知道哪个频带将被使用。进一步地,数据在其被转发到低MAC模块进行发送前可被加密。预先地加密数据减少排队延时。
没有被加密的附加数据(附加认证数据或者AAD)被构建为对不同的频带是透明的。对不同频带是不同的MAC头字段被掩码为0。
现参见图19,其显示了使用透明模式的多频带强安全网络连接(RSNA)的一个例子。例如,发起者和响应者可为多频带STA。两个STA通过RSN IE交换安全能力,并在多频带IE中交换多频带能力。例如,多频带IE可包括频带的MAC地址和FST模式。两个STA可设置多频带IE中的FST模式为1。备选地,两个STA可设置多频带IE中的存在STA MAC地址字段为0。
基于交换的所述能力,STA在当前频带建立RSNA,并针对当前频带产生成对临时密钥安全连接(PTKSA)。当两STA都支持透明模式并支持相同的安全算法,STA使用该透明模式在当前频带建立RSNA。
当发起者决定切换频带到新频带时,发起者发送FST设立请求到响应者。FST请求包括多频带IE和带有新频带信息的RSN IE。响应者接收新频带的安全能力和多频带信息。当两个STA同意了透明模式可被使用来从当前频带到新频带地进行会话转移时,响应者发送FST设立响应。指示透明会话转移能力的会话转移IE可被包括在FST设立响应帧中。
随后,当频带从当前频带被切换到新频带时,两个STA针对新频带使用已经在当前频带中建立的PTKSA。由两个STA在当前频带所使用的成对密码套件被在新频带中的所述两个STA支持。
现参见图20,其显示了使用非透明模式的多频带强安全网络连接(RSNA)的一个例子。例如,发起者和响应者可都为多频带STA。两个STA通过RSN IE交换安全能力,并在多频带IE中交换多频带能力。例如,多频带IE可包括FST模式和频带的MAC地址。至少一个STA设置多频带IE中的FST模式为0。备选地,至少一个STA设置多频带IE中的存在STA MAC地址为1。基于交换的所述能力,STA在当前频带建立RSNA,并针对当前频带产生成对临时密钥安全连接(PTKSA)。
当发起者决定切换频带到新频带时,发起者发送FST设立请求到响应者。FST请求包括带有新频带信息的RSN IE和多频带IE。响应者接收新频带的安全能力和多频带信息。当两个STA同意了非透明模式可被使用来从当前频带到新频带地进行会话转移时,响应者发送FST设立响应。指示非透明会话转移能力的会话转移IE可被包括在FST设立响应帧中。
随后,所述STA在当前频带中执行4次握手以针对新频带建立临时密钥。这与使用透明模式的多频带强安全网络连接(RSNA)不同,如图19所示,其不使用4次握手来针对新频带建立临时密钥。当使用非透明模式时,在一些实施例中,在当前频带建立RSNA过程中4次握手可被执行。因此,在切换频带之前建立用于新频带的临时密钥。当频带被切换到新频带时,用于新频带的临时密钥准备好用于在新频带中加密数据。
对通告多频带RSN安全能力和策略的详细描述现被提供。多频带设备可以多种方式指示(即,信号通知)多频带安全能力。例如,用于当前频带的RSN IE可以没有包括当前频带的频带ID。换句话说,如果RSN IE没有包括频带ID,则RSN IE不是用于当前频带的。如果RSN IE包括频带ID,RSN IE是用于频带ID所指示的频带的。
多频带设备可在不同频带支持不同的RSNA安全套件。例如,支持60GHz频带与2.4/5GHz频带的多频带设备可在2.4/5GHz频带支持CCMP,以与传统的仅支持CCMP的单频带设备相通信。多频带设备可在60GHz频带支持GCMP,这是在60GHz频带的唯一选择。多频带设备可在2.4/5GHz频带支持GCMP。
当两个多频带设备建立RSNA时,不同频带可支持不同的安全套件。使用两个选项中的一个,用于所有频带的安全套件可被选择。在选项1中,不同频带可使用不同安全套件,该安全套件可实现更灵活的实施。在选项2中,所有的频带使用相同的安全套件集,这简化了多频带系统设计。
现参见图21,通常仅一个组数据密码套件和一个组管理密码套件在ESS/IBSS/PBSS是被允许的。例如,AP/PCP可在2.4/5GHz频带中选择CCMP作为组密码套件以支持单频带传统设备,可在60GHz频带中选择GCMP作为组密码套件,这是唯一的选择。这些组密码套件(以点线所示的)被使用在组播/广播型通信中。
然而,在两个多频带STA之间的通信是单播型的,在其频带切换中成对密码套件(醒目显示)被使用。相应地,如果STA不支持使用在相异频带中的组密码,多频带STA可仅使用成对密码,并可在相异频带中使得组密码无效。
多频带设备可以多种方法通告多频带RSNA能力。于此描述的通告、协商和选择功能可被多频带设备的安全模块执行。当操作在当前频带时,多频带设备可在当前频带中通告所有支持的安全套件。此外,在FST被允许时,多频带设备可在相异频带(或者所有频带)中通告可被使用的安全套件。
例如,被通告的安全套件可为相异频带中的所有被支持的安全套件。被通告的安全套件也可包括被当前频带和相异频带或所有频带所支持的安全套件。被通告的安全套件也可包括单个被选择安全套件(或者安全套件集),该单个被选择安全套件是用于相异频带或者所有频带的。
使用下述选项中的一个,多频带设备可通告多频带RSNA能力。在选项1中,每个频带有一个RSN IE被使用,并且频带ID是附加在用于频带的RSN IE中的。例如,相异频带的频带ID被附加在用于相异频带的RSN IE中。在选项2中,安全套件列表或者字段(例如,成对密码套件)被添加到多频带IE中,以指示在相异频带中可被使用的安全套件。在选项3中,不是每个频带有一个RSN IE被使用,单个RSN IE被使用。例如,多频带安全套件列表或者字段被添加到多频带IE中,以指示在相异频带或者所有频带中可被使用的安全套件。
随后,多频带设备可如下地协商/选择RSNA策略。例如,正与另一多频带设备建立RSNA的多频带设备可选择可被所有频带支持的公共安全套件,如果这样的安全套件存在的话。
现参见图22和图23,通告和协商多频带RSNA能力的例子被显示了。在图22中,在信标/探测响应/信息响应交换中,与当前频带关联的RSN IE被交换。与其它频带关联的RSN IE没有被交换以避免混乱。在RSNA针对当前频带被建立后,FST设立帧被交换,接着在当前频带进行4次握手,以建立用于新频带的临时密钥。在FST设立帧中,与非当前频带的频带关联的RSN IE与对应的多频带IE被绑定在一起。
在图23中,4次握手与FST设立是相结合的。FST设立帧包括快速BSS转变信息单元(FTIE)。在RSNA的建立过程中,使用针对当前频带产生的临时密钥,FST设立帧被加密。FST设立帧被使用,而不是使用4次握手,在切换频带之前来创建针对新频带的安全性(即,执行认证)。
现参见图24,多频带信息单元可被使用,而不是使用多个RSN IE。在所述多频带信息单元中,成对密码套件计数和成对密码套件列表字段被新加上。用于关联频带的组加密套件也可被包括在所述多频带单元中。
现参见图25-27,使用图24中的多频带IE来通告和协商多频带RSNA能力的例子被显示了。图25和图27显示了非透明模式。图26显示了透明模式。
在图25中,RSN IE包括用于当前频带的安全套件信息。多频带IE包括其它所支持频带的安全套件信息。在非透明模式下,通过使用在当前频带的4次握手,建立用于不同频带的单独的成对临时密钥安全连接(PTKSA)。随后,用于非当前频带的频带中的4次握手被执行,其中如果用于当前频带和新频带的联合RSNA建立被执行,RSN IE就被包括。
在图26中,在透明模式下,在4次握手中建立用于所有被支持频带的单个成对临时密钥安全连接(PTKSA)。指示透明或者非透明模式的标志或者会话转移信息单元可以被包括在连接/探测/信息请求和4次握手的消息2和消息3中。在图27中,如图所示,在非透明模式下,用于新频带的4次握手在当前频带中被执行。
在图25-27中,操作在多个频带中的STA在当前频带中使用RSNIE来通告所支持的安全套件和RSNA策略。可选地,用于所有频带的RSNA策略和安全套件被包括在RSN IE中。STA在与多频带IE关联的频带中,使用多频带IE或者新的多频带安全IE来通告所支持的安全套件和RSNA策略。仅在频带/会话被转移到关联频带之后,被支持、被需要和被允许的安全套件和RSNA策略被包括在多频带IE或者多频带安全IE中。例如,如果单个认证针对所有的频带而被执行了,认证/PMK套件可不被包括。
RSN IE、多频带IE和/或多频带安全IE可以多种方式被交换。例如,这些IE可被包括在信标、探测响应和信息响应帧中,以针对当前频带和相异频带通告RSNA策略。这些IE也可被包括在信息请求或者探测请求帧中。这些IE可被包括在连接请求和/或用于当前频带和相异频带的进行RSNA策略协商的连接响应帧中。这些IE也可被包括在用于RSNA策略协商和验证的4次握手的消息2和消息3中。这些IE也可被包括在用于RSNA策略协商和验证的FST请求、FST响应(和/或FST确认)帧中。
本公开的一些新特征和它们的实施细节于下被总结。对于mmWave信标,带有一个比特长度的“RSNA”子字段被包括在mmWave能力字段中。RSNA子字段被设置为1,如果“dot11RSNAEnabled”变量是真。否则,“RSNA”子字段被设置为0。当“RSNA”子字段被设置为1时,期望与PCP建立RSNA的新STA应该发送探测请求或者信息请求到PCP,以获取详细的RSN IE。
对于RSN信息单元,一个八位字节长度的“频带ID”字段被附加在RSN单元的尾端。频带ID字段指示RSN IE所使用的频带。1比特长度的“联合多频带RSNA”子字段被包括在RSN能力字段中。STA设置联合多频带RSNA子字段为1,以指示STA支持联合多频带RSNA。否则,该子字段被设置为0。
PTKSA、GTKSA和STKSA单元如下:PTKSA包括以下单元:PTK、成对密码套件选择器、请求者MAC地址或非AP STA的MAC地址、认证者MAC地址或BSSID、密钥ID、频带ID和,如果FT密钥层级结构被使用,那就包括R1KH-ID、S1KH-ID和PTKName。
GTKSA包括以下单元:方向向量(是否GTK被用于传送或接收)、组密码套件选择器、GTK、认证者MAC地址、密钥ID、频带ID和所有由本地配置所指定的授权参数(这可包括参数例如STA的被授权的SSID)。STKSA包括以下单元:STK、成对密码套件选择器、发起者MAC地址、对等MAC地址、密钥ID、频带ID。
对于多频带RSNA,如果其本地MIB变量“dot11MultibandSupportEnabled”和“dot11RSNAEnabled”是真,STA是可多频带的,并可进行RSNA。是多频带且可进行RSNA的STA在信标和通告帧中可包括与所支持频带关联的RSN单元和多频带单元,并且将在探测响应和信息响应帧中包括与所有支持频带关联的RSN单元和多频带单元。各个所包括的RSN单元将指定所有的密码套件,其中用于关联频带的STA策略使能该密码套件。STA将不通告任何没有被使能的密码套件。
当STA的SME期望与一对等STA建立用于所支持频带而非当前操作频带的RSNA,但是不知道对等STA的用于所支持频带的策略时,STA应该先通过使用探测请求帧或者信息请求帧,获取对等STA的用于所支持频带的策略。如果STA不具有已存在的与对等STA的PMKSA,STA将先在当前操作频带建立与对等STA的PMKSA,接着使用PMKSA来建立针对所支持频带的、与对等STA的PTKSA。如果STA已经建立了与对等STA的PMKSA,该PMKSA应该被用于针对所支持频带在两个STA之间建立PTKSA。
在PMK到位后,期望针对所支持的频带而非当前操作频带建立RSNA的STA配对可在当前操作频带中开始4次握手以协商用于所支持频带的成对密码套件,并针对所支持的频带建立PTKSA和GTKSA。4次握手中的消息2和消息3转送与所支持频带关联的MAC地址和RSN单元。
消息2中的RSN单元包括针对所支持的频带而选择的成对密码套件。消息3包括与所支持的频带关联的RSN单元,该RSN单元将被STA在信标、通告、探测响应或信息响应帧中进行发送。可选地,消息3可包括第二RSN单元,其指示STA针对所支持频带的成对密码套件。
如果针对STA配对的两个STA,将RSN能力字段的联合多频带RSNA子字段设置为1,那么该STA配对可使用单个4次握手来协商成对密码套件,并针对当前操作频带和其它所支持的频带建立PTKSA和GTKSA。4次握手中的消息2和消息3可转送RSN单元,该RSN单元与当前操作的频带和其它所支持的频带关联。消息2和消息3也可包括与所支持的频带而非当前操作频带关联的MAC地址。
在消息2中的RSN单元包括针对当前操作频带和其它支持频带而选择的成对密码套件。消息3包括与当前操作频带和其它所支持频带都关联的RSN单元,该RSN单元将被STA在信标、通告、探测响应或信息响应帧中进行发送。可选地,消息3可包括附加的RSN单元,其指示STA的分配给当前操作频带和其它所支持的频带的成对密码套件。与当前操作频带关联的KCK和KEK将被使用在4次握手中。
用于所支持频带而非当前操作频带的PTK将通过下公式来推导PTK={KCK,KEK,TK}←PRF-384(PMK,“成对密钥扩展”,Min(AA,SPA)‖Max(AA,SPA)‖Min(Anonce,Snonce)‖Max(Anonce,Snonce)‖频带ID)。AA是与所支持频带关联的认证者的MAC地址。SPA是与所支持频带关联的请求者的MAC地址。
相同的GMKSA将被使用于所有支持的频带中。用于所支持频带而非当前操作频带的GTK将通过下述公式而被推导:{GTK}=PRF-128(GMK,“组密钥扩展”,AA‖Gnonce‖频带ID)。AA是与所支持频带关联的认证者的MAC地址。
在4次握手的消息2中,密钥数据字段的描述被进行如下的修改:密钥数据=所包括的RSNIE,其中RSNIE是发送STA的在当前操作频带用于PTK生成的RSNIE或者用于当前操作频带的对等RSNIE。或者,如果“dot11MultibandSupportEnabled”变量是真,密钥数据是发送STA的RSNIE和在所支持频带而非当前操作频带、用于PTK生成的MAC地址KDE。或者,如果联合多频带RSNA子字段被设置为1,密钥数据是发送STA的RSNIE和在当前操作频带和其它所支持频带、用于PTK生成的MAC地址KDE。SMK和SMKID的使用期被用于STK生成。
在4次握手的消息3中,密钥数据字段的描述被进行如下的修改:密钥数据=针对当前操作频带的PTK生成,AP的信标/探测响应帧的用于当前操作频带的RSN单元,并且可选地,第二RSN单元,其是认证者的分配给当前操作频带的成对密码套件,并且如果组密码被协商出来了,用于当前频带的封装的GTK和GTK的密钥标识符。
或者,如果“dot11MultibandSupportEnabled”变量是真,密钥数据=针对所支持频带而非当前操作频带的PTK生成,认证者的信标/通告/探测响应/信息响应帧的与所支持的频带关联的RSNIE以及与所支持的频带关联MAC地址KDE,并且可选地,第二RSNIE,其是认证者的分配给所支持频带的成对密码套件,并且如果用于所支持频带的组密码被协商出来了,用于所支持频带的封装的GTK和GTK的密钥标识符。
或者,如果联合多频带RSNA子字段被设置为1,密钥数据=针对当前操作频带和其它所支持频带的PTK生成,认证者的信标/通告/探测响应/信息响应帧的与当前操作频带和其它所支持频带关联的RSNIE,以及与所支持的频带而非当前操作频带关联的MAC地址KDE,并且可选地,附加的RSNIE,其是分配给当前操作频带和其它所支持频带的认证者的成对密码套件。
如果用于当前操作频带和其它所支持频带的组密码被协商出来了,其为用于当前操作频带和其它所支持频带的封装的GTK和GTK的密钥标识符。对于STK生成发起者RSNIE,SMK的使用期被使用了。如果用于RSN能力字段的单播子字段的扩展密钥ID被设置为1,那么认证者包括密钥ID KDE,该密钥ID KDE带有针对当前操作频带的分配密钥标识符。
或者,如果“dot11MultibandSupportEnabled”变量是真,认证者包括密钥ID KDE,其带有针对所支持频带而非当前操作频带而分配的密钥标识符。或者,如果联合多频带RSNA子字段被设置为1,那么认证者包括密钥ID KDE,该密钥ID KDE带有针对当前操作频带和其它所支持频带而分配的密钥标识符。
对于4次握手中的消息4,其它选项是:(1)在所有KDE中包括频带ID,允许了不同频带具有不同的PMK和SMK。(2)联合多频带RSNA可不包括当前操作频带(与当前操作频带关联的KEK和KCK一直被使用在4次握手中;或者与最小频带ID关联的KEK和KCK被使用在4次握手中)。
进一步地,在选项(3),当联合多频带RSNA被使用时,新KDE或者EAPOL-密钥帧中的字段可被使用以指示用于联合RSNA设立的频带的数量;消息2和消息3将包括这个字段/KED。消息2可包括预期频带的数量,并且消息3可包括被接受频带的数量。
进一步地,在选项(4),请求者可包括在消息2中的所有预期频带的RSNIE。认证者可拒绝用于所述预期频带中的一些频带(或者所有预期频带)的RSNA设立请求。认证者仅包括消息3中的被接受频带的RSNIE和/或包括消息3中的认证者针对被接受频带的成对安全套件分配。
认证者可包括和在信标/探测响应中一样的所有预期频带的RSNIE,并且也包括带有消息3中针对被拒绝频带的空(NULL)成对套件分配的附加RSNIE。认证者在消息3中可包括错误KDE,以指示被拒绝的/不可接受的频带。
认证者就被拒绝的频带可发送错误消息到请求者。认证者可发起取消认证原语,并发送取消认证帧到请求者以指明在被拒绝频带中的失败RSNA设立。认证可简单地拒绝所有的频带,并要求请求者一个接一个地重试各个频带。如果认证者拒绝当前操作频带,其将也拒绝所有其它的频带。
进一步地,在选项(5)中,其它的管理/行动帧,例如FST请求、响应和确认帧,可以被用于替换4次握手消息以传送ANonce、SNonce、MAC地址KDE、GTK KDE、KeyID KDE等。管理和行动帧可以被与当前操作频带关联的PTK所保护。
在多频带信息单元中,一个具有2个八位字节长度的“成对密码套件计数(可选)”字段和一个在多频带单元中具有4*m个八位字节长度的“成对密码套件列表(可选)”字段被包括了。而且,具有一个比特长度的“存在成对密码套件”子字段被包括在多频带控制字段中,并被进行如下的定义:“存在成对密码套件字段指示是否成对密码套件计数字段和成对密码套件列表字段存在于多频带单元中。如果设置为1,成对密码套件计数字段和成对密码套件列表字段存在。如果设置为0,成对密码套件计数字段和成对密码套件列表字段不存在”。
在多频带RSNA中,如果其本地的MIB变量dot11MultibandSupportEnabled和dot11RSNEnabled的值都是真,STA是可多频带的,并是可进行RSNA的。可多频带并可进行RSNA的STA将设置多频带单元的存在成对密码套件字段为1,并在多频带单元中包括成对密码套件计数字段和成对密码套件列表字段。STA可在mmWave信标和通告帧中包括多频带单元,并将在信标、探测响应和信息响应帧中包括多频带单元。
多频带单元将指定所有由STA的策略使能的用于关联频带的成对密码套件。STA将不通告任何没有被使能的密码套件。可多频带并可进行RSNA的STA也将在(再)连接请求帧和4次握手的消息2和消息3中包括多频带单元。
当STA的SME期望与对等STA建立用于所支持频带的RSNA,但是不知道对等STA的用于所支持频带的策略时,STA应该先通过使用探测请求帧或者信息请求帧,获取对等STA的用于所支持频带的策略。发起用于所支持频带的RSNA建立的STA被称为发起者,RSNA建立的目标STA被称为响应者。
可多频带的STA可针对一个或者多个所支持的频带创建其自己的组密钥。如果STA在不同的频带使用不同的MAC地址,不同的GTKSA针对不同的频带而创建。如果在所有支持的频带中,STA使用相同的MAC地址,用于所有支持频带的单个GTKSA就被创建。
在非透明多频带RSNA中,发起者可建立用于所支持频带而非当前操作频带的与响应者的非透明多频带RSNA。两个STA针对所支持频带和当前操作频带都使用相同PMKSA,并针对不同频带建立不同的PTKSA。
如果发起者不具有与响应者现存的PMKSA,发起者将在当前操作频带先建立与响应者的PMKSA,然后使用PMKSA建立与响应者在所支持频带的PTKSA。如果发起者已经建立与响应者的PMKSA,PMKSA将被使用来建立两个STA之间的用于所支持频带的PTKSA。
在PMK到位后,期望针对所支持的频带建立非透明多频带RSNA的STA配对可在当前操作频带中开始4次握手以协商用于所支持频带的成对密码套件,并针对所支持的频带建立PTKSA。4次握手中的消息2和消息3转送与所支持频带关联的多频带单元。消息2中的多频带单元包括针对所支持的频带选择的成对密码套件。
消息3包括多频带单元,STA在信标、mmWave信标、通告、探测响应或信息响应帧发送该多频带单元。可选地,消息3可包括第二多频带单元,该多频带单元指示STA的用于所支持频带的成对密码套件分配。
如果针对STA配对的两个STA,RSN能力字段的联合多频带RSNA子字段被设置为1,并且至少一个STA针对不同的频带使用不同MAC地址,那么STA配对可使用单4次握手来协商成对密码套件,并针对当前操作频带和其它所支持的频带建立PTKSA。
4次握手中的消息2和消息3传送RSN单元和多频带单元。消息2中的RSN单元包括针对当前频带而选择的成对密码套件;并且消息2中的多频带单元包括针对其它所支持频带而选择的成对密码套件。消息3包括RSN单元和多频带单元,其中STA在信标、mmWave信标、通告、探测响应或信息响应帧发送该RSN单元和多频带单元。
可选地,消息3可包括第二RSN单元和多频带单元,其指示STA的用于当前操作频带和其它所支持频带的成对密码套件分配。与当前操作频带关联的KCK和KEK可被使用在4次握手中。
如果(1)两个STA在当前操作频带和其它所支持频带中都使用相同的MAC地址;以及(2)在当前操作频带和其它所支持频带中至少一个公共的成对密码套件被两个STA都支持;那么在透明多频带RSNA中,发起者可建立与响应者用于当前操作频带和其它所支持频带的透明多频带RSNA。
建立了透明多频带RSNA的两个STA针对当前操作频带和其它所支持频带建立一个PMKSA和一个PTKSA。如果发起者没有与响应者的现成的PMKSA,就将在当前操作频带先建立与响应者的PMKSA,接着使用PMKSA在所有涉及的频带创建与响应者的PTKSA。如果发起者已建立与响应者的PMKSA,该PMKSA将被用于在所有涉及的频带创建在两个STA之间的PTKSA。
在PMK到位后,期望针对当前操作频带和其它所支持频带建立透明多频带RSNA的STA配对可在当前操作频带中开始4次握手以协商用于所有涉及的频带的成对密码套件,并且也针对所有涉及的频带建立单个PTKSA。4次握手中的消息2和消息3转送RSN单元和多频带单元。
消息2中的RSN单元和多频带单元包括:针对所有涉及的频带而选择的一成对密码套件。消息3包括RSN单元和多频带单元,其中STA在信标、mmWave信标、通告、探测响应或信息响应帧发送该RSN单元和多频带单元。可选地,消息3可包括第二RSN单元和多频带单元,其指示STA的用于所有涉及的频带的成对密码套件分配。
在4次握手中的消息2中,密钥数据字段的描述被进行如下的修改:密钥数据=所包括的RSNIE,其中RSNIE是发送STA的在当前操作频带用于PTK生成的RSNIE,或者用于当前操作频带的对等RSNIE。或者,如果“dot11MultibandSupportEnabled”变量是真,密钥数据是发送STA的多频带单元,该多频带单元在所支持频带而非当前操作频带用于PTK生成。
或者,如果“dot11MultibandSupportEnabled”变量是真,且认证者和请求者在当前操作频带和其它所支持频带中都使用相同的MAC地址,那么密钥数据是发送STA的RSN单元和多频带单元,该RSN单元和多频带单元在所有涉及的的频带用于生成单个PTK。
或者,如果“dot11MultibandSupportEnabled”变量是真,RSN能力字段的联合多频带RSNA子字段针对认证者和请求者被设置为1,且认证者或请求者针对不同频带是使用不同MAC地址的,那么密钥数据是发送STA的RSN单元和多频带单元,该RSN单元和多频带单元在每个涉及的频带中用于生成不同的PTK。SMK和SMKID的使用期被用于STK生成。
在4次握手的消息3中,密钥数据字段的描述如下:密钥数据=针对当前操作频带的PTK生成,AP的信标/探测响应帧的用于当前操作频带的RSN单元,并且可选地,第二RSN单元,其是认证者的分配给当前操作频带的成对密码套件,并且如果组密码被协商出来了,用于当前操作频带的封装的GTK和GTK的密钥标识符。
或者,如果“dot11MultibandSupportEnabled”变量是真,密钥数据=针对所支持频带而非当前操作频带的PTK生成,认证者的信标/mmWave信标/通告/探测响应/信息响应帧的与所支持的频带关联的多频带单元,并且可选地,第二多频带单元,其是认证者的分配给所支持频带的成对密码套件,并且如果用于所支持频带的组密码被协商出来了,用于所支持频带的封装的GTK和GTK的密钥标识符。
或者,如果“dot11MultibandSupportEnabled”变量是真,且认证者和请求者在当前操作频带和其它所支持频带中都使用相同的MAC地址,那么密钥数据=针对所有涉及的频带生成单个PTK,认证者的信标/mmWave信标/通告/探测响应/信息响应帧的RSN单元和多频带单元,并且可选地,附加的RSN单元和多频带单元,其指示认证者针对所有涉及的频带而分配的一成对密码套件;并且如果用于所有涉及的频带的组密码被协商出来了,用于所有涉及的频带的封装的GTK和GTK的密钥标识符。
或者,如果“dot11MultibandSupportEnabled”变量是真,联合多频带RSNA子字段针对认证者和请求者被设置为1,且认证者或请求者针对不同频带是使用不同MAC地址的,那么密钥数据=针对在当前操作频带和其它所支持频带生成不同PTK,认证者的信标/mmWave信标/通告/探测响应/信息响应帧的RSN单元和多频带单元,并且可选地,附加的RSN单元和多频带单元,其指示认证者针对一个或者多个涉及的频带而分配的成对密码套件。如果用于相关频带的组密码被协商出来了,其为用于涉及的频带的封装的GTK和GTK的密钥标识符。
对于STK生成发起者RSNIE,SMK的使用期被使用。如果对于认证者/STA_I和请求者/STA_P,用于RSN能力字段的单播子字段的扩展KeyID被设置为1,那么认证者/STA包括Key ID KDE,该KeyID KDE带有针对当前操作频带分配的密钥标识符。或者,如果“dot11MultibandSupportEnabled”变量是真,认证者包括密钥IDKDE,其带有针对一个或者多个所支持频带分配的密钥标识。
本公开宽泛的启示可以多种方式被实施。因此,当本公开包括特定的例子时,因为在研究附图、说明书和所附权利要求后其它的修改将变得明显,因此本公开的准确范围应该不限制针对这些特定的例子。
权利要求书(按照条约第19条的修改)
1.一种网络设备,包括:
第一物理层(PHY)模块,其被配置为操作于第一频带;
第二物理层(PHY)模块,其被配置为操作于第二频带;以及
安全模块,其被配置为
响应于所述网络设备操作于所述第一频带而建立用于所述第一频带的安全性;
在所述网络设备将操作从所述第一频带切换到所述第二频带之前,建立用于所述第二频带的安全性,以及
经由单个远程安全网络连接认证来建立用于所述第一频带和所述第二频带的安全性。
2.如权利要求1所述的网络设备,进一步包括:
会话转移模块,其被配置为从所述第一频带向所述第二频带转移会话;
其中通过使用在所述网络设备将操作从所述第一频带切换到所述第二频带之前建立的用于所述第二频带所述安全性,所述会话在所述第二频带中恢复。
3.如权利要求1所述的网络设备,其中所述安全模块被配置为:
通过使用以下项来通告多频带远程安全网络连接能力和策略:
(i)针对每个频带的强安全网络信息单元(RSN IE),其中所述RSN IE包括用于相应频带的频带标识符;或者
(ii)具有安全套件信息的多频带信息单元;
经由4次握手消息来协商和选择所述多频带远程安全网络连接能力和策略;以及
经由所述单个远程安全网络连接认证,建立用于所有频带的安全性。
4.如权利要求1所述的网络设备,其中所述安全模块被配置为:当所述网络设备经由所述第一频带与远程设备通信时,通过使用与所述远程设备的单个4次握手,来建立用于所述第一频带和所述第二频带的安全性。
5.如权利要求1所述的网络设备,其中所述安全模块进一步包括临时密钥生成模块,所述临时密钥生成模块被配置为:
基于与所述第一频带关联的媒体访问控制(MAC)地址,生成用于所述第一频带的第一临时密钥;以及
基于与所述第二频带关联的媒体访问控制(MAC)地址,生成用于所述第二频带的第二临时密钥;
其中所述第一临时密钥和所述第二临时密钥从单个主密钥推导出。
6.如权利要求5所述的网络设备,进一步包括:
第一加密模块,其被配置为使用所述第一临时密钥来加密将经由所述第一PHY模块传输的数据;以及
第二加密模块,其被配置为使用所述第二临时密钥来加密将经由所述第二PHY模块传输的数据。
7.如权利要求6所述的网络设备,其中
所述第一加密模块被配置为当所述第一频带是60GHz频带时,通过使用伽罗瓦/计数器模式协议(GCMP)加密数据;以及
所述第二加密模块被配置为当所述第二频带包括2.4GHz频带或者5GHz频带时,通过使用带有密码块链(CBC)-MAC协议(CCMP)的计数器模式(CTR)或者所述GCMP加密数据。
8.如权利要求1所述的网络设备,其中:
所述安全模块进一步包括临时密钥生成模块,其被配置为:基于(i)单个主密钥和(ii)与所述第一频带和所述第二频带关联的单个媒体访问控制(MAC)地址,而生成用于所述第一频带和所述第二频带的单个临时密钥;以及
所述网络设备进一步包括:
加密模块,其被配置为使用所述单个临时密钥加密将经由所述第一PHY模块和所述第二PHY模块中的至少一个而传输的数据。
9.如权利要求5所述的网络设备,其中:
所述安全模块被配置为基于下述生成所述第二临时密钥:
频带标识符,其指示所述第二频带得到所述网络设备和与所述网络设备相通信的远程设备二者的支持;
所述网络设备和所述远程设备二者用于所述第二频带的媒体访问控制(MAC)地址;
所述网络设备和所述远程设备二者支持的、用于所述第二频带的安全算法;或
所述安全模块被配置为基于下述生成所述第二临时密钥:
经由信标帧、连接帧、通告帧、快速会话转移(FST)设立帧和4次握手中的至少一个、在所述第一频带中与所述远程设备交换的信息,其中所述信息包括以下中的至少一个:
由所述远程设备支持的非所述第一频带的频带的标识;
所述远程设备用于所述频带的媒体访问控制(MAC)地址;以及
由所述频带支持的安全算法。
10.如权利要求1所述的网络设备,其中响应于所述网络设备使用隧道传输式直接链路设立(TDLS)来与操作于所述第一频带的远程设备相连接,
所述安全模块被配置为通过经由接入点隧道传输TDLS对等密钥握手消息,而建立用于所述第二频带的安全性;以及
其中所述安全模块进一步包括临时密钥生成模块,其被配置为基于所述TDLS对等密钥握手消息来生成用于所述第二频带的临时密钥,而不使用主密钥。
11.如权利要求10所述的网络设备,进一步包括:
会话转移模块,其被配置为从所述第一频带向所述第二频带转移会话;
其中,通过使用在所述网络设备将操作从所述第一频带切换到所述第二频带之前建立的用于所述第二频带的所述临时密钥,所述会话在所述第二频带中恢复。
12.如权利要求1所述的网络设备,进一步包括:
第一媒体访问控制(MAC)模块,其被配置为在所述第一频带中与所述第一PHY模块通信;
第二MAC模块,其被配置为在所述第二频带中与所述第二PHY模块通信;以及
第三MAC模块,其被配置为在所述第一频带中与所述第一MAC模块通信,以及配置为在所述第二频带中与所述第二MAC模块通信。
13.如权利要求12所述的网络设备,其中当所述网络设备和远程设备支持在透明模式下操作时,所述安全模块被配置为在所述网络设备将操作从所述第一频带切换到所述第二频带之前,基于与所述第一频带和所述第二频带关联的单个MAC地址,生成用于所述第一频带和所述第二频带的单个临时密钥。
14.如权利要求13所述的网络设备,其中所述第三MAC模块进一步包括加密模块,其被配置为:
使用所述单个临时密钥,加密将通过所述第一PHY模块和所述第二PHY模块中的至少一个传输的数据;以及
在加密的数据被输出到所述第一MAC模块和所述第二MAC模块中的至少一个之前,生成所述加密的数据。
15.如权利要求13所述的网络设备,其中所述第三MAC模块被配置为从所述第一频带向所述第二频带转移会话,其中通过使用在所述网络设备将操作从所述第一频带切换到所述第二频带之前建立的所述单个临时密钥,所述会话在所述第二频带中恢复。
16.如权利要求13所述的网络设备,其中所述安全模块被配置为:
与所述远程设备协商安全算法;以及
选择所述安全算法中的一个,以加密将经由所述第一频带和所述第二频带中的至少一个而传输的数据。
17.如权利要求12所述的网络设备,其中当所述网络设备支持在透明模式下操作时,以及当远程设备支持在非透明模式下操作时,所述安全模块被配置为:
基于与所述第一频带关联的第一MAC地址,生成用于所述第一频带的第一临时密钥;以及
基于与所述第二频带关联的第二MAC地址,生成用于所述第二频带的第二临时密钥。
18.如权利要求17所述的网络设备,其中所述第三MAC模块进一步包括加密模块,所述加密模块被配置为:
使用所述第一临时密钥加密将经由所述第一PHY模块传输的数据;以及
使用所述第二临时密钥加密将通过所述第二PHY模块传输的数据。
19.如权利要求17所述的网络设备,其中所述第三MAC模块被配置为从所述第一频带向所述第二频带转移会话,其中通过使用在所述网络设备将操作从所述第一频带切换到所述第二频带之前建立的所述第二临时密钥,所述会话在所述第二频带中恢复。