JP5780558B2 - 無線マルチバンドのセキュリティ - Google Patents

無線マルチバンドのセキュリティ Download PDF

Info

Publication number
JP5780558B2
JP5780558B2 JP2012517682A JP2012517682A JP5780558B2 JP 5780558 B2 JP5780558 B2 JP 5780558B2 JP 2012517682 A JP2012517682 A JP 2012517682A JP 2012517682 A JP2012517682 A JP 2012517682A JP 5780558 B2 JP5780558 B2 JP 5780558B2
Authority
JP
Japan
Prior art keywords
band
frequency band
module
security
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2012517682A
Other languages
English (en)
Other versions
JP2012531817A (ja
Inventor
リュウ、ヨン
エー. ランバート、ポール
エー. ランバート、ポール
Original Assignee
マーベル ワールド トレード リミテッド
マーベル ワールド トレード リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by マーベル ワールド トレード リミテッド, マーベル ワールド トレード リミテッド filed Critical マーベル ワールド トレード リミテッド
Publication of JP2012531817A publication Critical patent/JP2012531817A/ja
Application granted granted Critical
Publication of JP5780558B2 publication Critical patent/JP5780558B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)

Description

本願は、2009年6月24日提出の米国仮特許出願第61/219,924号明細書、2009年9月17日提出の米国仮特許出願第61/243,422号明細書、2009年10月26日提出の米国仮特許出願第61/255,035号明細書、2009年11月9日提出の米国仮特許出願第61/259,582号明細書、2009年11月24日提出の米国仮特許出願第61/264,200号明細書、2009年12月24日提出の米国仮特許出願第61/290,127号明細書、および、2010年1月13日提出の米国仮特許出願第61/294,705号明細書の恩恵を主張している。上述した出願の開示の全体を、ここに参照として組み込む。
本願は、2009年9月2日提出の米国仮特許出願第61/239,295号明細書、2009年9月17日提出の米国仮特許出願第61/243,272号明細書、2009年9月22日提出の米国仮特許出願第61/244,787号明細書に関係している。上述した出願の開示の全体を、ここに参照として組み込む。
本開示は概して、無線通信に係り、より詳しくは、マルチバンド無線通信のセキュリティに係る。
ここに開示する背景技術の記載は、本開示のコンテキストを概略する意図を有する。現在の発明者の業績、および、さもなくば出願時に先行技術として資格を有さなかった記載の側面は、いずれも、本開示に対する明示的、または暗示的に自認した先行技術ではないので留意されたい。
IEEE(アイ・トリプル・イー)は、無線通信デバイスが従うべきセキュリティプロトコルを定義する幾つかの802.1X規格を開発した。無線通信デバイスは、セキュリティプロトコルを利用して無線通信デバイス間の通信を認証する際にデータを交換することができる。
ネットワークデバイスは、第1の物理層(PHY)モジュールと、第2の物理層(PHY)モジュールと、セキュリティモジュールとを含む。第1のPHYモジュールは第1の周波数帯で動作する。第2のPHYモジュールは第2の周波数帯で動作する。セキュリティモジュールは、第1の周波数帯でネットワークデバイスが動作することに呼応して第1の周波数帯についてセキュリティを構築する。セキュリティモジュールはさらに、ネットワークデバイスが第1の周波数帯から第2の周波数帯へと動作を切り替える前に、第2の周波数帯についてセキュリティを構築する。
他の特徴として、ここに記載するシステムおよび方法は、1以上のプロセッサが実行するコンピュータプログラムにより実装される。コンピュータプログラムは、これらに限られないがメモリ、不揮発性データストレージ等の有形のコンピュータ可読媒体、および/または、その他の適切な有形の格納媒体に常駐していてよい。
本開示のさらなる利用分野は、詳細な記載、請求項、および図面から明らかになる。詳細な記載および具体例は、あくまで例示を目的としており、開示の範囲を限定する意図はない。
本開示は、詳細な記載を添付図面とともに読むことで理解が深まる。
2.4/5GHz周波数帯で動作する無線デバイスの機能ブロック図である。
60GHz周波数帯で動作する無線デバイスの機能ブロック図である。
互いに通信する60GHz周波数帯および2.4/5GHz周波数帯でそれぞれ動作可能な2つのマルチバンドデバイスを示す。
図3Aに示す2つのマルチバンドデバイスの機能ブロック図である。
図3Aに示す2つのマルチバンドデバイス間のセッション転送を示すタイミング図である。
60GHz周波数帯および2.4/5GHz周波数帯で動作可能なマルチバンド無線デバイスの機能ブロック図である。
共通のMACを含み、60GHz周波数帯および2.4/5GHz周波数帯で動作するマルチバンド無線デバイスの機能ブロック図である。
マルチバンド・ロバストセキュリティネットワーク(RSN)情報要素(IE)を示す。
マルチバンドRSN IEを示す。
マルチバンドRSN IEを示す。
4ウェイハンドシェイクを利用するサプリカントと認証者との間の共同マルチバンド・ロバストセキュリティネットワーク・アソシエーション(RSNA)を示す。
複数の多重擬似乱数関数(PRF)を利用するマルチバンド・ペアワイズ鍵階層を示す。
複数のPRFを利用するマルチバンドグループ鍵階層を示す。
単一のPRFを利用するマルチバンド・ペアワイズ鍵階層を示す。
単一のPRFを利用するマルチバンドグループ鍵階層を示す。
帯域IDが追加されたMACアドレス鍵データカプセル化(KDE)を示す。
帯域IDが追加されたグループ一時鍵(GTK)鍵KDEを示す。
帯域IDが追加された鍵ID KDEを示す。
共同RSNAセットアップ(joint RSNA setup)のための帯域数を示すために利用されるEAPOL鍵フレームを示す。
共同RSNAセットアップのための帯域数を示すために利用される鍵データカプセル化(KDE)を示す。
4ウェイハンドシェイクを利用しないサプリカントと認証者との間の共同マルチバンド・ロバストセキュリティネットワークアソシエーション(RSNA)を示す。 4ウェイハンドシェイクを利用しないサプリカントと認証者との間の共同マルチバンド・ロバストセキュリティネットワークアソシエーション(RSNA)を示す。
60GHz周波数帯および2.4/5GHz周波数帯でそれぞれ動作可能な2つのマルチバンドデバイスの機能ブロック図である。
互いに通信する図14Aに示す2つのマルチバンドデバイスを示す。
アクセスポイントと通信する図14Bに示す2つのマルチバンドデバイスを示す。
RSN機能が追加されたマルチバンドRSN IEを示す。
マルチバンドRSNAを構築する方法を選択するのに利用可能な値のテーブルを示す。
サプリカントと認証者との間にマルチバンドRSNAを構築する数多くの方法を示す。
2つの方法でサプリカントと認証者との間にマルチバンドRSNAを構築する例を示す。 2つの方法でサプリカントと認証者との間にマルチバンドRSNAを構築する例を示す。
高速セッション転送(FST)モードフィールドを示す。
開始者と応答者とが動作可能な異なるFSTモードを示すテーブルである。
60GHz周波数帯および2.4/5GHz周波数帯で動作する共通のMACおよび単一の暗号モジュールを含むマルチバンド無線デバイスの機能ブロック図である。
透明モードにおける開始者および応答者との間のマルチバンドRSNAを示す。
不透明モードにおける開始者および応答者との間のマルチバンドRSNAを示す。
グループ暗号スイートフィールドを有する情報要素を示す。
4ウェイハンドシェイクを利用する開始者と応答者との間のマルチバンドRSNA機能の提示および交渉の一例を示す。
4ウェイハンドシェイクをFSTセットアップと組み合わせた、開始者と応答者との間のマルチバンドRSNA機能の提示および交渉の一例を示す。
マルチバンドIEを示す。
不透明モードで図24のマルチバンドIEを利用する開始者と応答者との間のマルチバンドRSNA機能の提示および交渉の一例を示す。
透明モードで図24のマルチバンドIEを利用する開始者と応答者との間のマルチバンドRSNA機能の提示および交渉の一例を示す。
不透明モードで図24のマルチバンドIEを利用する開始者と応答者との間のマルチバンドRSNA機能の提示および交渉の一例を示す。
以下の記載は、性質上例示にすぎず、開示、利用、および用途を限定する意図はない。明瞭化目的のために、図面では同じ参照番号を利用して、同様の部材を示している。ここで利用されるA、B、およびCのうちの少なくとも1つ、という言い回しは、排他的論理和演算を利用する、論理(AまたはBまたはC)の意味であるとして理解されるべきである。方法のステップは、本開示の原理を変更しなければ異なる順序でも実行可能であるとして理解されてよい。
ここで利用されるモジュールという用語は、1以上のソフトウェアまたはファームウェアプログラムを実行する特定用途向け集積回路(ASIC)、電子回路、プロセッサ(共有、専用、またはグループ)および/またはメモリ(共有、専用、またはグループ)、組み合わせ論理回路、および/または、記載される機能を提供する他の適切なコンポーネントのことであってよい。
無線デバイスは、複数の周波数帯で通信可能であってよい。例えば、アクセスポイント(AP)およびクライアントステーション(STA)は、ある無線リンクを介して60GHz帯域で、別の無線リンクを介して5GHz帯域で通信してよい。APおよびSTAは、無線リンクのチャネル条件、サービス用件の品質等の要素に応じて、60GHzと5GHz帯域間を切り替えることができる。
無線リンクは通常、接続指向であり、アソシエーションおよびセキュリティ構成の両面の構築が必要となる。帯域間を切り替えた後で無線リンクでセキュリティを構築するプロセスによって、サービスの品質が劣化する場合がある。本開示は、帯域間を切り替える前に2以上の無線リンク上でセキュアな通信チャネルを構築するシステムおよび方法に係る。
図1は、2.4/5GHz周波数帯で通信可能な無線デバイス100を示す。無線デバイス100は、物理層(PHY)モジュール102、媒体アクセス制御(MAC)モジュール104、MACサービスアクセスポイント(MAC SAP)モジュール106、およびセキュリティモジュール108を含む。
PHYモジュール102は、2.4GHz帯域および5GHz帯域で無線デバイス100を無線通信媒体に、1以上のアンテナ(不図示)を介してインタフェースする。MACモジュール104は、無線デバイス100の無線通信媒体に対する、2.4GHz帯域および5GHz帯域におけるアクセスを制御する。PHYモジュール102およびMACモジュール104は、2.4GHz帯域および5GHz帯域における無線通信を可能とするコンポーネントを含む。
MAC SAPモジュール106は、無線デバイスが2.4/5GHz帯域で通信するときには、PHYモジュール102およびMACモジュール104の2.4/5GHz帯域のコンポーネントでデータをルーティングする。セキュリティモジュール108は、無線デバイス100により無線通信媒体経由で通信されるデータのセキュリティを管理する。
MACモジュール104は、暗号モジュール110、制御されているポート112、および制御されていないポート114を含む。暗号モジュール110は、CCMP(暗号のブロックの鎖でつなぐ(CBC)−MAC議定書の反対モード(CTR))を利用してデータを暗号化する。一部の実装例では、暗号モジュール110は、WEP(有線に等しいプライバシー:wired equivalent privacy)および/またはTKIP(一時鍵整合性プロトコルtemporal key integrity protocol)を用いてデータを暗号化することができる。暗号モジュール110は、さらに、ガロア/カウンタモードプロトコル(GCMP)を用いてデータを暗号化することもできる。制御されているポート112は、暗号を利用する際に、暗号化されたデータをセキュアにトランスポートするのに利用される。制御されていないポート114は、暗号化されていないデータをトランスポートするのに利用される。
セキュリティモジュール108は、認証モジュール116および鍵管理モジュール118を含む。認証モジュール116は、無線デバイス100の通信を認証する。鍵管理モジュール118は、暗号モジュール110がデータの暗号化に利用する鍵を生成する。
暗号モジュール116は、マスター鍵モジュール120を含む。マスター鍵モジュール120は、2.4GHz帯域および5GHz帯域で無線デバイス100の通信セッションのマスター鍵を取得したり、生成したりする。例えば、マスター鍵モジュール120は、ペアワイズマスター鍵(PMK)を生成する。
ペアワイズという用語は、互いに通信を希望する2つの実体(例えば、基本サービスセット(BSS)内のアクセスポイント(AP)とこれに関連するクライアントステーション(STA)、または、独立BSS(IBSS)ネットワークにおける2つのSTA)のことである。ペアワイズという用語は、2つの実体のみに共有される鍵に関する暗号鍵階層の種類のことである。
鍵管理モジュール118は、一時鍵モジュール122を含む。一時鍵モジュール122は、マスター鍵に基づいて一時鍵を生成する。例えば一時鍵モジュール122は、ペトランジェント鍵(ペアワイズ一時鍵)(PTK:pairwise transient key)を生成する。一時鍵は、マスター鍵から導出される。例えば、ペトランジェント鍵(PTK)は、ペアワイズマスター鍵(PMK:pairwise master key)から導出される。暗号モジュール110は、一時鍵を利用してデータを暗号化する。
より詳しくは、一時鍵モジュール122は、擬似乱数関数(PRF)を用いてPMKからPTKを導出する。つまり、PTKはPRF(PMK)と記述されてよい。さらに、PTK=KCK|KEK|TKである。KCKは、EAPOL鍵確認鍵であり、EAPOLとは、ローカルエリアネットワークを介した拡張認証プロトコルのことである。KEKは、EAPOL鍵暗号鍵である。TKは一時鍵である。
図2の参照に戻ると、ワイヤレス・ギガビットアライアンス(WGA)が定義する仕様に従って60GHz帯域で通信可能な無線デバイス200が示されている。無線デバイス200は、PHYモジュール202、MACモジュール204、およびセキュリティモジュール208を含む。
PHYモジュール202は、無線デバイス200を無線通信媒体に、60GHz帯域で1以上のアンテナ(不図示)を介してインタフェースする。MACモジュール204は、無線デバイス200の60GHz帯域における無線通信媒体へのアクセスを制御する。セキュリティモジュール208は、無線通信媒体を介して無線デバイス200が通信するデータのセキュリティを管理する。
MACモジュール204は、暗号モジュール210、制御されているポート212、および制御されていないポート214を含む。暗号モジュール210は、ガロア/カウンタモードプロトコル(GCMP)を用いてデータを暗号化する。制御されているポート212は、暗号を利用する際に、暗号化されたデータをセキュアにトランスポートするのに利用される。制御されていないポート214は、暗号化されていないデータのトランスポートに利用される。
セキュリティモジュール208は、認証モジュール216および鍵管理モジュール218を含む。認証モジュール216は、無線デバイス200の通信を認証する。鍵管理モジュール218は、暗号モジュール210がデータの暗号化に利用する鍵を生成する。GCMPは、CCMPとは異なるデータ機密性および整合性保護プロトコルである。
認証モジュール216は、マスター鍵モジュール220を含む。マスター鍵モジュール220は、60GHz帯域で無線デバイス200の通信セッションのマスター鍵(ペアワイズマスター鍵(PMK))を取得したり、生成したりする。鍵管理モジュール218は、一時鍵モジュール222を含む。一時鍵モジュール222は、ペアワイズマスター鍵(PMK)に基づいて一時鍵(例えばペトランジェント鍵(PTK))を生成する。暗号モジュール220は、一時鍵を利用してデータを暗号化する。
今後は、2.4GHz帯域および5GHz帯域を、交換可能な概念とする。つまり、2.4GHz帯域または5GHz帯域を例として利用する場合には、2.4GHz帯域に関する記載を、5GHz帯域にも適用することができ、この逆も然りである。一般的に、60GHz帯域は、帯域1と称され、2.4/5GHz帯域は、帯域2と称される。
60GHz帯域では、基本サービスセット(BSS)は、個人BSS(PBSS)と称される。PBSSは、PBSS制御ポイント(PCP)および1以上のSTAを含む。PBSSのPCPおよびSTAは、60GHz帯域および2.4/5GHz帯域両方で通信可能なマルチバンドデバイスであってよい。
2.4/5GHz帯域では、BSSはAPと1以上のSTAとを含む。BSSのいずれかに関連付けられているSTAにおいて、論理リンク層(LLC)には単一のBSSとして見える、1セットの相互接続されるBSSが、拡張サービスセット(ESS)と称される。ESSのAPおよびSTAは、60GHz帯域および2.4/5GHz帯域両方で通信可能なマルチバンドデバイスであってよい。
図3A−図3Cを参照すると、AP/PCP300およびSTA310は、マルチバンドデバイスである。図3Aでは、AP/PCP300およびSTA310は、60GHz帯域でPBSSにおいて通信することができる。加えて、AP/PCP300およびSTA310は、2.4/5GHzでESSにおいて通信することができる。AP/PCP300は、60GHzでPBSS制御ポイント(PCP)として機能して、2.4/5GHz帯域でESSのAPとして機能する。STA310は、60GHzでPBSSのSTAとして機能して、2.4/5GHz帯域でESSで機能する。
60GHz帯域は2.4/5GHz帯域よりも、スループットは高いが、範囲が狭い。従って、AP/PCP300およびSTA310は、STA310のAP/PCP300までの距離がローミングにより変更されるときには、60GHzと2.4/5GHz帯域との間で切り替え可能である。
図3Bでは、AP/PCP300は、60GHzのMACおよびPHYモジュール302とまとめて示されている60GHzのMACモジュールと60GHzのPHYモジュールとを含む。加えて、AP/PCP300は、2.4/5GHz帯域で通信可能なMACモジュールとPHYモジュールとを含み、これらを、まとめて2.4/5GHzのMACおよびPHYモジュール304として示す。さらに、AP/PCP300は、セッション転送モジュール308を含むMAC SAPモジュール306を含む。
STA310は、60GHzのMACおよびPHYモジュール312としてまとめて示されている60GHzのMACモジュールと60GHzのPHYモジュールとを含む。加えて、STA310は、2.4/5GHz帯域で通信可能なMACモジュールとPHYモジュールとを含み、これらを、まとめて2.4/5GHzのMACおよびPHYモジュール314として示す。さらに、STA310は、セッション転送モジュール318を含むMAC SAPモジュール316を含む。
今後、60GHzのMACおよびPHYモジュール302、312を、60GHzのコンポーネント302、312と総称し、2.4/5GHzのMACおよびPHYモジュール304、314を、2.4/5GHzのコンポーネント304、314と総称する。AP/PCP300およびSTA310は、60GHz帯域(例えばチャネルA)で通信する際に60GHzのコンポーネント302、312を利用する。AP/PCP300およびSTA310は、2.4/5GHz帯域(例えばチャネルB)で通信する際に2.4/5GHzのコンポーネント304、314を利用する。
AP/PCP300およびSTA310は、帯域x/チャネルAで通信してよい。続いて、STA310は、AP/PCP300から離れたところでローミングしてよい。従って、AP/PCP300とSTA310との間の、帯域x/チャネルAにおけるリンクは弱くなり、AP/PCP300およびSTA310は、帯域x/チャネルAのリンクから、帯域y/チャネルBのリンクへ切り替えてよい。
MAC SAPモジュール306、316は、60GHzから2.4/5GHz帯域に切り替えるときを判断する。MAC SAPモジュール306、316は、60GHz帯域で通信するときに、60GHzコンポーネント302、312を介してデータをルーティングする。MAC SAPモジュール306、316は、2.4/5GHz帯域で通信するときに、2.4/5GHzコンポーネント304、314を介してデータをルーティングする。セッション転送モジュール308、318は、帯域を図3Cに示されているように切り替える場合には、AP/PCP300とSTA310とのリンクを、帯域x/チャネルAから帯域y/チャネルBに切り替える。
図3Cで、AP/PCP300およびSTA310は、帯域x/チャネルAで通信してよい。STA310は、アソシエーションフレームをチャネルAで交換することにより、AP/PCP300と関連付けられてよい。さらに、STA310およびAP/PCP300は、チャネルAでセッションが構築される前に、セキュリティアソシエーションを構築して、サービスの品質(QOS)を交渉してよい。セッションが構築されると、AP/PCP300およびSTA310は、データをチャネルAで交換する。
AP/PCP300とSTA310との間のチャネルAにおけるリンクが弱くなった場合には、STA310はAP/PCP300に対して高速セッション転送(FST)要求を送る。AP/PCP300は、FST応答で応答する。MAC SAPモジュール306、316は、60GHz帯域から2.4/5GHz帯域のいずれかに切り替える。セッション転送モジュール308、318は、セッションをチャネルAからチャネルBに転送する。
図3Cで、2.4/5GHz帯域へ切り替えた後で、STA310およびAP/PCP300は、アソシエーションフレームを交換する。加えて、2.4/5GHz帯域では、60GHz帯域のものと異なるデータ保護プロトコルを利用することができ、STA310およびAP/PCP300は、チャネルBで再開する前に、新たなセキュリティアソシエーションを構築して、QOSを交渉してよい。セッションがチャネルBで再開すると、AP/PCP300およびSTA310は、チャネルBでデータの交換を再開する。
帯域を切り替えるときには、現在の帯域のセッションが新たな帯域で再開することができるようになるまでにいくらかの遅延が生じる場合がある。例えば、遅延には、帯域切り替え前の遅延(切り替え前遅延)、帯域切り替え中の遅延(切り替え遅延)、および切り替え後の遅延が含まれてよい。切り替え後の遅延には、同期(sync)遅延と、新たな帯域でのアソシエーション、認証(新たなチャネルにおけるセキュリティ構築)、および、QOSの交渉による遅延とが含まれてよい。遅延は、転送セッションプロセスを遅らせ、サービスに支障を来す。
帯域間を切り替えるときに高速で途切れのないセッション転送を可能とするべく、新たな帯域におけるアソシエーション、認証、およびQOS交渉は、帯域切り替え前に現在の帯域で行われることが望ましい。好適には、アソシエーション、認証、およびQOS交渉は、マルチバンドデバイスがネットワーク(PBSSまたはESS)に始めて参加するとき、全ての帯域に対して一度だけ現在の帯域で行われてよい。
例えば、STA310が、最初に60GHz帯域でAP/PCP300と関連付けられる、とする。60GHz帯域の認証と鍵生成とを行うとき、STA310およびAP/PCP300は、60GHz帯域で動作している間に、2.4/5GHzの認証および鍵生成も実行してよい。こうすると、帯域が60GHzから2.4/5GHzに切り替えられるときには、2.4/5GHzの認証および鍵生成を行う必要がなくなる。従って、帯域を60GHzから2.4/5GHzへの切り替え時の2.4/5GHz帯域での認証に伴う遅延がなくなる。
マルチバンドデバイスが最初にネットワークに参加するとき、またはデバイスを切り替えるときに、現在の帯域内で1以上の外部帯域に対する認証および鍵生成を行うためには以下の3つの方法が考えられる。すなわち、3つの方法とは、マルチ一時鍵を利用する方法(multi-transient-key approach)、単一の一時鍵を利用する方法(single-transient-key approach)、および混合型の方法である。各方法について以下で説明する。
完全なセキュリティまたはRSNAセットアップには、(1)RSNA機能およびポリシー提示または問い合わせ、(2)アソシエーション、(3)PMKSAセットアップを行うためのRSNA認証(つまりPMKの生成)、および(4)PTKSAセットアップを行うための4ウェイハンドシェイク(PTKの生成)というステップが含まれる。
図4を参照すると、無線デバイス400は、60GHz帯域および2.4/5GHz帯域で通信可能なマルチバンドデバイスである。無線デバイス400は、マルチ一時法を利用して認証および鍵管理を行う。
無線デバイス400は、60GHzのPHYモジュール402および60GHzのMACモジュール404を含む(60GHzのコンポーネント402、404と総称する)。60GHzのMACモジュール404は、GCMP暗号モジュール406、制御されているポート408、および制御されていないポート410を含む。無線デバイス400はさらに、2.4/5GHzのPHYモジュール422、および、2.4/5GHzのMACモジュール424を含む(2.4/5GHzのコンポーネント422、424と総称する)。2.4/5GHzのMACモジュール424は、CCMP暗号モジュール426、制御されているポート428、および制御されていないポート430を含む。CCMP暗号モジュール426は、あくまで例示として示されている。2.4/5GHzのMACモジュール424は、この代わりに、またはこれに加えて、GCMP暗号モジュールを含んでよい。
加えて、無線デバイス400は、認証を行い、セキュリティアソシエーションを構築するセキュリティモジュール450を含む。無線デバイス400は、セキュリティモジュール450が認証を構築して実行して、現在の帯域で他の帯域に対するセキュリティアソシエーションを構築した後で、帯域間で(例えば60GHz帯域から2.4/5GHz帯域へ)セッションを転送するセッション転送モジュール451を含む。一部の実装例では、セッション転送モジュール451は、現在の帯域で他の帯域に対するセキュリティを構築する等のマルチバンドセキュリティケイパビリティを実行することができる。
セキュリティモジュール450は、ロバストセキュリティネットワークアソシエーション(RSNA)モジュール452および鍵管理モジュール454を含む。RSNA認証モジュール452は、マスター鍵モジュール456を含む。鍵管理モジュール454は、一時鍵モジュール458を含む。RSNAは、後述するようにこれらの間の認証およびアソシエーションを構築する処理が4ウェイハンドシェイクを含む場合に、一対の無線デバイス(例えばSTA)が利用するアソシエーションの一種である。RSNAは、セキュリティ関係の一般用語であり、認証およびセキュリティアソシエーションを含む。認証により、通常、マスター鍵が生成される。セキュリティアソシエーションは通常、4ウェイハンドシェイクを含み、一時鍵が生成される。
無線デバイス400がPBSSまたはESSに参加する場合、セキュリティモジュール450は、マルチ一時鍵法を利用して60GHz帯域および2.4/5GHz帯域の認証を行う。マルチ一時鍵法では、全ての帯域に1つの認証のみを行い、マスター鍵は全ての帯域に対して1つだけ生成されるが、一時鍵は各帯域についてそれぞれ異なるものが生成される。つまり、全ての帯域で単一のマスター鍵が利用され、N個の帯域それぞれに対してN個の一時鍵が利用される(Nは1より大きい整数とする)。
RSNA認証モジュール452は、全ての帯域に対して一度、現在の帯域で認証を実行する。マスター鍵モジュール456は、1つのペアワイズマスター鍵(PMK)を生成し、1つのペアワイズマスター鍵セキュリティアソシエーション(PMKSA)のみを全ての帯域について構築する。ペアワイズマスター鍵(PMK)は、予め共有されている鍵(PSK)から得てよい。1つの予め共有されている鍵(PSK)が全ての帯域に利用される。
加えて、マスター鍵モジュール456は、グループマスター鍵(GMK)を1つだけ生成する。GMKは、後述するグループ一時鍵(GTK)を導出するのに利用することができる補助鍵である。同じペアワイズマスター鍵(PMK)および同じグループマスター鍵(GMK)が、全ての帯域で共有される。
一時鍵モジュール458は、同じマスター鍵に基づいて各帯域について異なる一時鍵(例えばペトランジェント鍵(PTK))を生成する。例えば、一時鍵モジュール458は、以下の同じペアワイズマスター鍵(PMK)に基づいて、60GHz帯域のPTK60を生成し、2.4/5GHz帯域のPTK2.4/5を生成する。
一時鍵モジュール458は、PTK60(つまり、60GHz帯域のペトランジェント鍵(PTK))およびPTK2.4/5(つまり、2.4/5GHz帯域のPTK)を、擬似乱数関数(PRF)を利用して同じペアワイズマスター鍵(PMK)から導出する。PTK60は、PRF(PMK、ノンス60、アドレス60等)として記述されてよく、ノンスとは、鍵とともに一度利用されると、再利用はされない数値のことである。さらに、PTK60=KCK60|KEK60|TK60である。加えて、PTK2.4/5は、PRF(PMK、ノンス2.4/5、アドレス2.4/5等)およびPTK2.4/5=KCK2.4/5|KEK2.4/5|TK2.4/5と記述することができる。
ペトランジェント鍵のセキュリティアソシエーション(PTKSA)は、PTKを利用して各帯域について構築される。グループ一時鍵セキュリティアソシエーション(GTKSA)は、グループ一時鍵(GTK)を利用して各帯域について構築される。暗号モジュール210は、無線デバイス400が60GHz帯域で通信を行う場合、PTK60を利用してデータを暗号化する。暗号モジュール110は、無線デバイス400が2.4/5GHz帯域で通信を行う場合、PTK2.4/5を利用してデータを暗号化する。各帯域のPTKSAおよびGTKSAは、暗号化中にそれぞれパケット番号(PN)カウンタを用いる。
各帯域に対して、PTKおよびGTKが暗号モジュールで生成され格納されている場合、ある帯域のMACモジュールは、この帯域の制御されているポートのブロックを解除して(unblock)、PTKおよびGTKがこの帯域の暗号モジュールで生成され格納されている場合に、暗号化されているデータをセキュアにトランスポートする。
図5を参照すると、無線デバイス500は、60GHz帯域および2.4/5GHz帯域で通信可能なマルチバンドデバイスである。無線デバイス500は、認証を行うために単一の一時鍵法を利用する。
無線デバイス500は、60GHzのPHYモジュール502および60GHzのMACモジュール504を含む(60GHzのコンポーネント502、504と総称する)。60GHzのMACモジュール504は、開放型システム間相互接続(OSI)参照モデルの階層の下層のMACモジュールである。60GHzのMACモジュール504は、GCMP暗号モジュール506を含む。
無線デバイス500はさらに、2.4/5GHzのPHYモジュール512、および、2.4/5GHzのMACモジュール514を含む(2.4/5GHzのコンポーネント512、514と総称する)。2.4/5GHzのMACモジュール514は、OSI参照モデルの階層の仮想のMACモジュールであり、CCMP暗号モジュール516を含む。
さらに、無線デバイス500は、60GHz帯域および2.4/5GHz帯域に共通のMACモジュール520を含む。MACモジュール520は、OSI参照モデルの階層でより高いレイヤのMACモジュールである。MACモジュール520は、制御されているポート522と、制御されていないポート524とを含む。制御されているポート522は、60GHz帯域および2.4/5GHz帯域で、暗号化されたデータをトランスポートする。制御されていないポート524は、60GHz帯域および2.4/5GHz帯域で、暗号化されていないデータをトランスポートする。
MACモジュール520は、他の帯域のセキュリティおよび認証を現在の帯域で実行した後で、帯域間で(例えば60GHz帯域から2.4/5GHz帯域へ)セッションを転送するセッション転送モジュール526を含む。
無線デバイス500は、認証を行い、セキュリティアソシエーションを構築するセキュリティモジュール550を含む。セキュリティモジュール550は、ロバストセキュリティネットワークアソシエーション(RSNA)認証モジュール552および鍵管理モジュール554を含む。RSNA認証モジュール552は、マスター鍵モジュール556を含む。鍵管理モジュール554は、一時鍵モジュール558を含む。
無線デバイス500は、PBSSまたはESSに参加する場合、セキュリティモジュール550は、単一の一時鍵法を利用して60GHz帯域および2.4/5GHz帯域の認証を行う。単一の一時鍵法では、全ての帯域に1つのマスター鍵および1つの一時鍵のみを全ての帯域を利用する。つまり、全ての帯域が、同じマスター鍵および同じ一時鍵を利用する。
RSNA認証モジュール552は、全ての帯域に対して一度、現在の帯域で認証を行う。マスター鍵モジュール556は、1つのペアワイズマスター鍵(PMK)を生成し、1つのペアワイズマスター鍵セキュリティアソシエーション(PMKSA)のみを全ての帯域について構築する。マスター鍵モジュール556は、グループマスター鍵(GMK)を1つだけ生成する。同じペアワイズマスター鍵(PMK)および同じグループマスター鍵(GMK)が、全ての帯域で共有される。
一時鍵モジュール558は、同じマスター鍵に基づいて全ての帯域について1つの一時鍵(例えばペトランジェント鍵(PTK))を生成する。例えば、一時鍵モジュール558は、以下のような同じペアワイズマスター鍵(PMK)に基づいて、60GHz帯域および2.4/5GHz帯域に対して、1つのPTKを生成する。
一時鍵モジュール558は、ペトランジェント鍵(PTK)を同じペアワイズマスター鍵(PMK)から、擬似乱数関数(PRF)を利用して導出する。PTKは、PRF(PMK、ノンス、アドレス等)と記述することができる。さらに、PTK=KCK|KEK|TKである。ペトランジェント鍵のセキュリティアソシエーション(PTKSA)は、PTKを利用して全帯域について構築される。グループ一時鍵セキュリティアソシエーション(GTKSA)は全帯域について1つだけ、単一のグループ一時鍵(GTK)を利用して構築される。
同じペトランジェント鍵(PTK)および同じグループ一時鍵(GTK)が、全帯域で共有される。異なる帯域が異なるMACアドレスを有する場合、単一のペトランジェント鍵(PTK)が、4ウェイハンドシェイクを実際に行うのに利用される帯域のMACアドレスに基づいて導出されて、現在の帯域でのセキュリティを構築する。単一のグループ一時鍵(GTK)は、現在利用中の帯域または帯域切り替え後に利用されうる帯域のMACアドレスから導出することができる。
GCMP暗号モジュール506は、無線デバイス500が60GHz帯域で通信するときに、ペトランジェント鍵(PTK)を利用してデータを暗号化する。CCMP暗号モジュール516は、無線デバイス500が2.4/5GHz帯域で通信するときに、同じPTKを利用してデータを暗号化する。暗号化中に、1つのパケット番号(PN)カウンタが、ペトランジェント鍵のセキュリティアソシエーション(PTKSA)について全ての帯域で共有され、別のPNカウンタが、グループ一時鍵セキュリティアソシエーション(GTKSA)について全ての帯域で共有される。
各帯域に対して、PTKおよびGTKが暗号モジュール506および/または516で生成され格納されている場合、MACモジュール520は、制御されているポート522のブロックを解除して、暗号化されているデータをセキュアにトランスポートする。制御されているポート522および制御されていないポート524は、全ての帯域で共有される。
3つ目の認証方法は、混合型の方法と称されている。混合型の方法は、マルチバンドデバイスのマルチバンドモードによって、単一の一時鍵を利用する方法と、マルチ一時鍵を利用する方法との混合である。一般的に、マルチバンドデバイスは、透明モードか不透明モードという、2つのマルチバンドモードのいずれかで動作するように構成することができる。
透明モードでは、マルチバンドデバイスは、全ての帯域について共通のより高い層MACを1つと、各帯域についてより低いそれぞれ異なる複数の層MACとを含む。従って、全ての帯域が、共通のより高い層MACの同じMACアドレスを共有する。全ての帯域が同じMACアドレスを共有することから、認証を行い、セキュリティアソシエーションを構築するためには、単一の一時鍵を利用する方法が利用される。
不透明モードでは、マルチバンドデバイスは、各帯域について異なるMACアドレスを含むよう構成されている。従って、各帯域が異なるMACアドレスを有している。帯域が異なると、MACアドレスも異なるので、認証を行い、セキュリティアソシエーションを構築するためには、マルチバンド一時鍵を利用する方法が利用される。透明モードおよび不透明モードについては後述する。
マルチ一時鍵を利用する方法について説明する前に、RSNセキュリティケイパビリティおよびポリシーの提示について簡単に説明する。RSNセキュリティケイパビリティおよびポリシーの提示についての詳述は、透明モードおよび不透明モードを詳述した後に行う。
マルチバンドデバイスは、異なる帯域について異なるセキュリティスイートを利用する。RSNAを構築するために、マルチバンドデバイスは、RSNセキュリティケイパビリティおよびポリシーについて提示する。マルチバンドデバイスは、以下の選択肢のいずれかを利用して、マルチバンドRSNセキュリティケイパビリティを提示することができる。
選択肢1では、1つのRSN情報要素(IE)が帯域毎に利用され、帯域IDを、それぞれの帯域におけるRSN IEに追加する。例えば、外部帯域の帯域IDを、この外部帯域用のRSN IEに追加する。選択肢2では、セキュリティスイートリストまたはフィールド(例えばペアワイズ暗号スイート(pairwise cipher suite))をマルチバンドIEに追加して、外部帯域で利用可能なセキュリティスイートを示す。
選択肢3では各帯域に1つのRSN IEを利用する代わりに、単一のRSN IEを利用する。例えば、マルチバンドセキュリティスイートリストまたはフィールドをRSN IEに追加して、外部帯域または全ての帯域で利用可能なセキュリティスイートを示す。以下の説明ではこれら選択肢のいずれかに触れていても、他の選択肢も利用可能な場合があることを理解されたい。
図6A−図6C、および図4には、マルチ一時鍵を利用する方法が詳しく示されている。全ての帯域に唯一の(つまり単一の)ペアワイズマスター鍵セキュリティアソシエーション(PMKSA)が構築されている。同じペアワイズマスター鍵(PMK)および同じグループマスター鍵(GMK)が全ての帯域で共有される。異なるペトランジェント鍵セキュリティアソシエーション(PTKSA)およびグループ一時鍵セキュリティアソシエーション(GTKSA)が、それぞれ異なる帯域について構築されている。
図6Aは、ロバストセキュリティネットワーク(RSN)情報要素(IE)を示す。図4に示す無線デバイス400は、RSN IEを他の無線デバイスに提示する。帯域IDフィールドが新たにRSN IEに追加されている。RSN機能フィールドが修正されている。新たに追加された帯域IDフィールドおよび修正されたRSN機能フィールドは強調表示されている。上述したマルチバンドRSNA機能を提示する方法には別の代替例もある。
RSN IEの提示は、ビーコン、プローブ要求、またはプローブ応答フレームを介してAP/PCPにより行うこともでき、無線デバイス400が帯域のいずれかのPBSSまたはESSに最初に参加するときに行うこともできる。別の無線デバイスと通信するときには、無線デバイス400のセキュリティモジュール450は、他のデバイスからのRSN IEを受信する。セキュリティモジュール450は、帯域IDフィールドおよびRSN機能フィールドの情報を利用して、1以上の帯域でセキュリティを構築する(つまり、認証を行い、セキュリティアソシエーションを構築する)。
帯域IDフィールド(1オクテット)をRSN IEに追加して、RSN IEに関連付けられている帯域を示す。例えば、0の帯域IDは、2.4/5GHz帯域を示し、1の帯域IDは、60GHz待機を示す、という具合である。加えて、共同マルチバンドロバストセキュリティネットワークアソシエーション(RSNA)サブセットを、RSN機能フィールドに含めさせる。共同マルチバンドRSNAサブフィールドは、共同マルチバンドRSNA機能がイネーブルされているかを示す。
マルチ一時鍵を利用する方法では、セキュリティモジュール450は、ペトランジェント鍵セキュリティアソシエーション(PTKSA)およびグループ一時鍵セキュリティアソシエーション(GTKSA)を別の帯域に構築して、PTKSAおよびGTKSAを現在の帯域に構築する。共同マルチバンドRSNA機能がイネーブルされている場合には、セキュリティモジュール450は、単一の4ウェイのハンドシェークを利用して、PTKSAおよびGTKSAを、現在の帯域で、全ての帯域(現在の帯域を含む全ての他の帯域)に対して構築する。
図6Bは、マルチバンドロバストセキュリティネットワーク(RSN)情報要素(IE)を示す。マルチ一時鍵を利用する方法では、単一のマスター鍵を全ての帯域に利用するので、強調表示されたフィールドは利用価値がない。従って、強調表示されているフィールドを、現在の帯域のRSN IEと同じ設定にすることもできる。この代わりに、強調表示されているフィールドを、他の目的用に検知して利用することもできる。
図6Cは、別のマルチバンドRSN IEを示す。不透明モードでは、異なる帯域が異なるMACアドレスを利用するので、新たな帯域のMACアドレスが、RSN NEに含まれていてよい(例えば強調表示されているSTA MACアドレス)。セキュリティモジュール450は、新たな帯域のペトランジェント鍵(PTK)を、現在の帯域で動作しているときに、新たな帯域のMACアドレスを利用して生成する。この代わりに、新たな帯域のMACアドレスを他の方法で通信することもできる。
一般的に、無線デバイスのセキュリティモジュールは、無線デバイスの局管理実体(SME)の一部である。SMEは、無線デバイスのセキュリティおよび認証の管理を行う。例えば図4では、無線デバイス400のセキュリティモジュール450は、無線デバイス400がSTA/APであるときに、STA/APのSMEを実装することができる。
STAが複数帯域で通信することができ、ロバストセキュリティネットワークアソシエーション(RSNA)を行うことができるとき、STAのSMEは、サポートされている帯域に関連付けられているRSN IE、マルチバンドIE、およびマルチバンドRSN IEを含んでよい。この代わりに、マルチバンドRSNA機能を他の方法で提示することもできる。SMEは、これらIEをビーコン、ミリ波ビーコン(mmWaveビーコン)および/またはアナウンスフレームに含むこともできる。加えて、SMEは、これらIEをプローブ応答および情報応答フレームに含む。
STAのSMEが、現在の帯域外のサポートされている帯域でピアSTAとの間にロバストセキュリティネットワークアソシエーション(RSNA)の構築を希望するが、サポートされている帯域のピアSTAのセキュリティポリシーについては知らないとき、SMEは先ず、プローブ要求フレームまたは情報要求フレームを利用してセキュリティポリシーおよび機能を取得する。
以下にマルチバンド認証について説明する。具体的には、STAのSMEが、現在動作中の帯域外のサポートされている帯域でピアSTAとの間でRSNAの構築を望むとき、STAが、ピアSTAとの間に既存のペアワイズマスター鍵セキュリティアソシエーション(PMKSA)がない場合、STAは先ず、RSNA認証を実行することにより、現在の帯域で、ピアSTAとの間にPMKSAを構築する。PMKSAを構築するために、STAがPMKを有さない場合、STAは全ての帯域から独立したPMKを生成する。PMKSAを構築した後は、STAはPMKSAを利用して、サポートされている帯域におけるピアSTAとの間のペトランジェント鍵セキュリティアソシエーション(PTKSA)を生成する。
STAが既にペアワイズマスター鍵セキュリティアソシエーション(PMKSA)をピアSTAとの間に構築している場合には、PMKSAを利用して、サポートされている帯域における2つのSTA間のペトランジェント鍵セキュリティアソシエーション(PTKSA)を生成する。単一のグループマスター鍵セキュリティアソシエーション(GMKSA)は、全てのサポートされている帯域に対して利用される。
次に、RSNAのセットアップについて詳述する。一般的に認証プロセスでは、サプリカントは、LANセグメントの他端に接続されている認証者が認証しているポイントツーポイント・ローカルエリアネットワーク(LAN)セグメントの一端における実体である。サプリカントおよび認証者は、ペアワイズという用語に示される2つの実体であってよい。
図7では、以下に記載するように、サプリカントおよび認証者は、機能を交換しあい、認証を行い、複数の帯域のPTKSAを構築する。あくまで例示であるが、サプリカントはクライアントステーション(STA)であり、認証者はアクセスポイント(AP)である。または、2つのSTAが互いに通信する場合には、1つのSTAがサプリカントであり、他方のSTAが認証者であってもよく、この逆であってもよい。
APのSTAは、複数の帯域で通信することができ、ロバストセキュリティネットワークアソシエーション(RSNA)を行うことができる。STAおよびAPは、アソシエーションフレームを交換しあって、現在の帯域でアソシエーションを行う。RSNA認証は、通常、アソシエーションおよび4ウェイハンドシェイクの後に行われる。
アソシエーションの前には、STAは、APが動作可能な帯域に関連付けられているマルチバンドRSN IE、ロバストセキュリティネットワーク情報要素(RSN IE)、および、マルチバンド情報要素(IE)を含むAPからのビーコンを受信してよい。STAはさらに、STAが動作可能な帯域に関連付けられているマルチバンドRSN IE、RSN IE、および、マルチバンドIEを含むAPにアソシエーション/プローブ要求を積極的に送信することもできる。これに対する応答として、APは、STAが動作可能な帯域に関連付けられているマルチバンドRSN IE、RSN IE、および、マルチバンドIEを含むアソシエーション/プローブ応答を送信することができる。STAおよびAPが互いのRSNAポリシーおよび機能を現在の帯域および他の帯域両方で発見すると、STAおよびAPは、現在の帯域で行われる4ウェイハンドシェイクを利用して、許可されている帯域でのセキュリティを構築することができる。4ウェイハンドシェイクは、STAおよびAPにより、以下のように行われる。
例えば4ウェイハンドシェイクは、STAおよびAPの局管理実体(SME)(例えばセキュリティモジュール)により行われる。4ウェイハンドシェイクは、サポートされている帯域のペアワイズ暗号スイートを交渉するために現在の帯域で行われる。加えて、4ウェイハンドシェイクを現在の帯域で行って、ペアワイズの一時鍵セキュリティアソシエーション(PTKSA)およびグループ一時鍵セキュリティアソシエーション(GTKSA)をサポートされている帯域で構築する。
4ウェイハンドシェイクとは、2つの実体によるペアワイズマスター鍵(PMK)の相互所有を確認して、グループ一時鍵(GTK)を配信するためのペアワイズ鍵管理プロトコルである。暗号スイートは、データの機密性、データの信憑性、または整合性等を提供する1以上のアルゴリズムからなるセットである。暗号スイートは、サプリカントおよび認証者が利用する、サポートされている帯域でデータを暗号化する要素を含む。RSN IE、マルチバンドIE、および/または、マルチバンドRSN IEは、現在のバンドおよび他のサポートされている帯域でサポートされている暗号スイートを含む。
図7に示すように、4ウェイハンドシェイクには、サプリカントと認証者との間で4つのメッセージを交換することが含まれる。第1の実装例では、STAおよびAPが、先ず現在の帯域についてのRSNAセットアップを、現在の帯域で、RSNA認証および1つの4ウェイハンドシェイクを実行することで行い、続いて、支持されている帯域についてのRSNAセットアップを、現在の帯域で別の4ウェイハンドシェイクを行うことで実行することで行う(RSNA認証が全帯域について一度行われている点に留意されたい)。第2の実装例では、STAおよびAPは、現在の帯域でRSNA認証を実行して単一の4ウェイハンドシェイクを実行して、全てのサポートされている帯域のRSNAを構築することで、全てのサポートされている帯域の共同マルチバンドRSNAを実行してよい。第2の実装例を利用して共同形成される複数の帯域のロバストセキュリティネットワークアソシエーション(RSNA)は、共同マルチバンドRSNAと称されることもある。
第1の実装例では、STAおよびAPは、以下のようにして、4ウェイハンドシェイクを現在の帯域で行って、サポートされている帯域の(現在の帯域ではなくて)セキュリティを構築する。4ウェイハンドシェイクは、現在の帯域で行われ、サポートされている帯域のペアワイズ暗号スイートを交渉し、サポートされている帯域のペトランジェント鍵セキュリティアソシエーション(PTKSA)およびグループ一時鍵セキュリティアソシエーション(GTKSA)を構築する。
第1のメッセージ(メッセージ1)で、APはAノンスをSTAに供給する。第2のメッセージ(メッセージ2)で、STAは、サプリカント・ノンス(Sノンス)、メッセージ整合性コード(MIC)、および、ロバストセキュリティネットワーク情報要素(RSN IE)またはマルチバンドIEまたはマルチバンドRSN IEをAPに提供する。RSN IEまたはマルチバンドIEまたはマルチバンドRSN IEは、サポートされている帯域についてSTAが選択したペアワイズ暗号スイートを示す。サポートされた帯域について選択されたペアワイズの暗号スイートを示す方法は、1)帯域IDを含むRSN IEの利用、2)サポートされている帯域のペアワイズ暗号スイートを含むマルチバンドIEの利用、および、3)特別なマルチバンドRSN IEの利用を含み多数ある。
加えて、異なる帯域が異なるMACアドレスを有する場合、第2のメッセージは、サポートされている帯域に関連付けられたMACアドレス鍵データカプセル化(KDE)を含む。KDEは、EAPOL鍵データフィールドの情報要素以外のデータのフォーマットであり、EAPOLとは、LANにおける拡張可能認証プロトコルのことである。別の方法として、MACアドレスと、選択されたペアワイズ暗号スイートとを両方とも含むマルチバンドIEを含むものもある。
第3のメッセージ(メッセージ3)で、APは、認証者ノンス(Aノンス)、メッセージ整合性コード(MIC)、およびロバストセキュリティネットワーク情報要素(RSN IE)(またはマルチバンドIEまたはマルチバンドRSN IE)を供給する。RSN IE(またはマルチバンドIEまたはマルチバンドRSN IE)が、ビーコン、mmWaveビーコン、アナウンスフレーム、プローブ応答フレーム、または情報応答フレームのSTAが示すサポートされている帯域と関連付けられている。さらにAPは任意で、サポートされている帯域のAPが選択するペアワイズ暗号スイートを示す別のRSN IEを含むこともできる。
加えて、異なる帯域が異なるMACアドレスを有する場合、第3のメッセージは、サポートされている帯域に関連付けられたMACアドレス鍵データカプセル化(KDE)を含む。別の方法として、MACアドレスと、選択されたペアワイズ暗号スイートとを両方とも含むマルチバンドIEを含むものもある。さらに、第3のメッセージは、サポートされている帯域のためにAPが生成したグループ一時鍵(GTK)を含む。第4のメッセージ(メッセージ4)は、STAがAPに供給したメッセージ整合性コード(MIC)を含む。
4ウェイハンドシェイクで交換される情報に基づいて、STAおよびAPのセキュリティモジュールは、ペトランジェント鍵(PTK)およびグループ一時鍵(GTK)をサポートされている帯域用に生成する。サポートされている帯域についてPTKおよびGTKを、APおよびSTAのサポートされている暗号モジュールにそれぞれ設ける(つまり格納する)。
例えば、60GHz帯域のPTKおよびGTKは、STAおよびAPのGCMP暗号モジュールに格納され、2.4/5GHz帯域のPTKおよびGTKは、STAおよびAPのCCMP暗号モジュールに格納される。従って、サポートされている帯域のPTKおよびGTKは、帯域を切り替えるときにデータを暗号化する用途に利用することができる。故に、帯域を切り替えた後に、サポートされた帯域のPTKおよびGTKを生成する必要がなくなる。
第2の実装例では、STAおよびAPは、以下のように現在の帯域に単一の4ウェイハンドシェイクを行うことで、全てのサポートされている帯域の共同認証を行う。具体的には、単一の4ウェイハンドシェイクを利用して、ペアワイズの暗号スイートを交渉して、現在の帯域および全ての他のサポートされている帯域両方にペアワイズの一時鍵セキュリティアソシエーション(PTKSA)およびグループ一時鍵セキュリティアソシエーション(GTKSA)を構築する。
第1のメッセージ(メッセージ1)では、APはAノンスをSTAに供給する。第2のメッセージ(メッセージ2)で、STAは、サプリカント・ノンス(Sノンス)、メッセージ整合性コード(MIC)、および、ロバストセキュリティネットワーク情報要素(RSN IE)をAPに提供する。RSN IEは、現在の帯域および他のサポートされている帯域の両方についてSTAが選択したペアワイズ暗号スイートを示す。STAおよびAP両方が、単一の4ウェイハンドシェイクで複数のサポートされている帯域についてロバストセキュリティネットワークアソシエーション(RSNA)を共同で構築することができる場合、第2のメッセージは、さらに、マルチバンドRSN IEも含む。加えて、異なる帯域が異なるMACアドレスを有する場合、第2のメッセージは、他のサポートされている帯域と関連付けられているMACアドレス鍵データカプセル化(KDE)を含む。マルチバンドIEは、マルチバンドRSN IEおよびMACアドレスKDEを置き換えるために利用することができる。
第3のメッセージ(メッセージ3)では、APは、認証ノンス(Aノンス)、メッセージ整合性コード(MIC)、および、ロバストセキュリティネットワーク情報要素(RSN IE)を供給する。RSN IEは、現在の帯域、および、ビーコン、mmWaveビーコン、アナウンスフレーム、プローブ応答フレーム、または情報応答フレームのSTAが示すその他のサポートされている帯域と関連付けられている。さらにAPは任意で、サポートされている帯域のAPが選択するペアワイズ暗号スイートを示す別のRSN IEを含むこともできる。第3のメッセージも、STAおよびAPの両方が、単一の4ウェイハンドシェイクで許可されている帯域でロバストセキュリティネットワークアソシエーション(RSNA)を共同で構築することができる場合に、他のサポートされている帯域の中で許可されているものについてのマルチバンドRSN IEを含む。
加えて、異なる帯域が異なるMACアドレスを有する場合、第3のメッセージは、他のサポートされている帯域と関連付けられているMACアドレス鍵データカプセル化(KDE)を含む。さらに第3のメッセージは、現在の帯域と、他のサポートされている帯域のうち許可されているものについてAPが生成したグループ一時鍵(GTK)を含む。第4のメッセージ(メッセージ4)は、STAがAPに供給するメッセージ整合性コード(MIC)を含む。
現在の帯域に関連付けられているEAPOL鍵の確認鍵(KCK)(EAPOLは、ローカルエリアネットワークを介する拡張可能認証プロトコルのことである)と、EAPOL鍵の暗号鍵(KEK)とは、共同マルチバンドRSNAセットアップにおいて単一の4ウェイハンドシェイクで利用される。また、最小帯域IDと関連付けられているKCKおよびKEKは、共同マルチバンドRSNAセットアップにおける単一の4ウェイハンドシェイクで利用することができる。4ウェイハンドシェイクを保護するためには1つのKCKおよび1つのKEKのみで十分である。
単一の4ウェイハンドシェイクで交換される情報に基づいて、STAおよびAPのセキュリティモジュールは、ペトランジェント鍵(PTK)およびグループ一時鍵(GTK)をサポートされている帯域について生成する。サポートされている帯域のPTKおよびGTKは、APおよびSTAのサポートされている帯域の暗号モジュールそれぞれに設けられる(つまり格納される)。
例えば、60GHz帯域のPTKおよびGTKは、STAおよびAPのGCMP暗号モジュールに格納され、2.4/5GHz帯域のPTKおよびGTKは、STAおよびAPのCCMP暗号モジュールに格納される。従って、PTKおよびGTKは、帯域を切り替えるときにデータを暗号化する用途に利用することができる。故に、帯域を切り替えた後に、新たな帯域のPTKおよびGTKを生成する必要がなくなる。
共同マルチバンドRSNAでは、認証者(例えばAP)は、時として、サプリカント(例えばSTA)が要求する帯域のいくつかを拒絶する(許可しない)ことがある。サプリカントは、4ウェイハンドシェイクのメッセージ2の所望の全ての帯域のロバストセキュリティネットワーク情報要素(RSN IE)を含んでよい。認証者は、以下の方法のうちの1以上を利用して、要求されている帯域の幾つかまたは全てについてのRSNAセットアップ要求を拒絶することができる。
例えば、4ウェイハンドシェイクのメッセージ3では、認証者はRSN IEおよび/または受け付けられた帯域のみの認証者のペアワイズ暗号スイートを含んでよい。認証者は、メッセージ3で、全ての所望の帯域(ビーコン/プローブ応答にあるように)のRSN IEを含んでよく、さらに、拒絶された帯域のヌルのペアワイズ暗号スイートを有するさらなるRSN IEを含んでよい。認証者は、メッセージ3で、エラー鍵データカプセル化(KDE)を含んで、拒絶された/受け付けられない帯域を示してもよい。認証者は、拒絶された帯域に関して、サプリカントにエラーメッセージを送信してもよい。認証者は、拒絶された帯域で失敗したRSNAセットアップを指定するために、非認証プリミティブを開始して、サプリカントに認証しないフレームを送信することができる。認証者は全ての帯域を単に拒絶して、サプリカントに、各帯域を1つ1つ再試行するよう要求することもできる。
認証者が現在の帯域を拒絶する場合、認証者はさらに全ての帯域を拒絶してもよい。時折、共同マルチバンドロバストセキュリティネットワークアソシエーション(RSNA)は、現在の帯域を含まなくてもよい。つまり、共同マルチバンドRSNAを、現在の帯域以外の1以上の帯域について実行することができる。
図8−図11を参照すると、鍵管理モジュール(例えば図4に示す鍵管理モジュール450)は、ペトランジェント鍵(PTK)およびグループ一時鍵(GTK)をそれぞれ異なる方法で導出することができる。例えば、図8および図9では、PTKおよびGTKは、複数の擬似乱数関数(PRF)を用いて生成され、図10および図12A-Eでは、PTKおよびGTKは、単一の擬似乱数関数(PRF)を用いて生成される。
図8では、鍵管理モジュール(図4に示す鍵管理モジュール450)は、以下のようにペアワイズマスター鍵(PMK)からの現在の帯域とは異なるサポートされている帯域のペトランジェント鍵(PTK)を導出する。PTK={KCK、KEK、TK}←PRF−384(PMK、「ペアワイズ鍵拡張」、最小(AA、SPA)||最大(AA、SPA)||最小(Aノンス、Sノンス)||最大(Aノンス、Sノンス)||帯域ID)PRF−384により、384ビットの鍵が生成される。AAは、サポートされている帯域と関連付けられている認証者のMACアドレスであり、SPAは、サポートされている帯域に関連付けられているサプリカントのMACアドレスである。残りの頭字語は、上記で既に定義されている。
鍵管理モジュールは、複数の擬似乱数関数(PRF)を利用して、複数のペトランジェント鍵(PTK)を導出する(各帯域につき1PTKを導出する)。単一の4ウェイハンドシェイクにより交換される同じノンスが、全てのPRFについて利用される。全ての帯域で同じMACアドレスが共有される場合には、帯域IDまたは規制クラスをPRFへの入力として追加して、異なる帯域のPTKを区別する。
現在の帯域に対応するKCKおよびKEKは、単一の4ウェイハンドシェイクで利用される。他の帯域に対応するKCKおよびKEKは無視される。または、他の帯域のPRFは、一時鍵(TK)のみを生成する。異なるPRFを利用して、異なる帯域の異なるTKが計算される。
図9では、鍵管理モジュール(例えば図4に示す鍵管理モジュール450)は、グループマスター鍵(GMK)から現在の帯域以外のサポートされている帯域のグループ一時鍵(GTK)を、以下のようにして導出する。{GTK}={PRF−128(GMK、「グループ鍵拡張」、AA||Gノンス||帯域ID}PRF−128により、128ビット鍵が生成される。Gノンスはグループノンスのことである。残りの頭字語は、上記で既に定義されている。
鍵管理モジュールは、帯域ID(例えば規制クラス)をPRFへの入力として追加する。鍵管理モジュールは、異なる帯域に対して同じまたは異なるGノンスを利用することができる。鍵管理モジュールは、異なるPRFを利用して、異なる帯域に対して異なるグループ一時鍵(GTK)を計算する。
鍵管理モジュールは、それぞれ異なる方法で複数の帯域についてのPRFを生成することができる。あくまで例示として、2つの選択肢を説明する。第1の選択肢では、KEK、KCK、およびTKの順序を、利用時の通常の順序とは逆にしてよい(つまり、{KEK、KCK、TK}から、{TK、KCK、KEK}としていよい)。TKが、他のサポートされている帯域のものである場合には、現在の帯域のKCKおよびKEKのみが4ウェイハンドシェイクで利用されるので、他のサポートされている帯域のKCKおよびKEKは破棄される。
従って、{TK、KCK、KEK}=PRF−384(PMK、「ペアワイズ鍵拡張」、最小(AA、SPA)||最大(AA、SPA)||最小(Aノンス、Sノンス)||最大(Aノンス、Sノンス)||規制クラスまたは帯域ID)となる。ペトランジェント鍵(PTK)を現在の帯域について導出する場合には、KCKおよびKEKを4ウェイハンドシェイクで利用する。PTKが、現在の帯域以外のサポートされている帯域で導出される場合には、KCKおよびKEKは導出/利用されない。
第2の選択肢では、鍵管理モジュールは、現在の帯域のみにKCKおよびKEKを生成して、全ての他の帯域についてはTKのみを生成する。従って、現在の帯域に対するPTKを導出するためには、{TK、KCK、KEK}=PRF−384(PMK、「ペアワイズ鍵拡張」、最小(AA、SPA)||最大(AA、SPA)||最小(Aノンス、Sノンス)||最大(Aノンス、Sノンス)||規制クラス/帯域ID)となる((規制クラスは省いてもよい)。{TK}=PRF−128(PMK、「ペアワイズ鍵拡張」、最小(AA、SPA)||最大(AA、SPA)||最小(Aノンス、Sノンス)||最大(Aノンス、Sノンス)||規制クラス)を利用して、PTKに、現在の帯域以外のサポートされている帯域を導出する。
図10では、複数のPRFを利用する代わりに、単一のPRFを利用して、複数の帯域のPTKを導出する例が示されている。より詳しくは、共同マルチバンドロバストセキュリティネットワークアソシエーション(RSNA)を利用するとき、1つのPRFのみを利用して1つのKCK、1つのKEK、および、複数のTKを複数の帯域用に導出する。帯域IDの組み合わせは、全ての関連帯域の帯域IDの連続した結合(昇順でも降順でもよい)であってよい。帯域IDの組み合わせにおける帯域IDのシーケンスにより、PRFからのTKの出力シーケンスが決まる。利用されるAA/SPAは、現在の帯域に対応している。代わりに、利用されるAA/SPAは、帯域IDの組み合わせにおけるものと同じシーケンスの全ての関連する帯域のAA/SPAの組み合わせである。
図11では、複数のPRFを利用する代わりに、単一のPRFを利用して、複数の帯域のGTKを導出する例が示されている。帯域IDの組み合わせは、全ての関連帯域の帯域IDの連続した結合(昇順でも降順でもよい)であってよい。帯域IDの組み合わせにおける帯域IDのシーケンスにより、PRFからのGTKの出力シーケンスが決まる。利用されるAAは、現在の帯域に対応している。代わりに、AAは、帯域IDの組み合わせにおけるものと同じシーケンスの全ての帯域のMACアドレスの組み合わせである。
一部の実装例では、帯域IDは、PRFで利用されなくてもよい。その代わりに、異なる帯域が異なるMACアドレスを有する場合、同じ(Aノンス、Sノンス)を利用して、全ての帯域のPTKを作成することができる。この代わりに、異なる帯域が同じMACアドレス(例えばSTA両方に対して)を共有するときは、PRF関数を、複数のペトランジェント鍵(PTK)とするために十分な鍵ビット数を出力するよう構成されてよい。つまり、鍵ビット数は十分であり、分割することで複数の帯域のPTKを生成することができる。例えば、60GHz帯域でGCMPが利用され、2.4/5GHz帯域でCCMPが利用されるので、PRF−768を利用して、CCMP PTKおよびGCMP PTK両方について768ビット鍵を生成する。
PTK(つまり、PTK=KCK|KEK|TK)を、複数の帯域により部分的に共有することができる。KCKおよびKEKは、主に局管理実体(SME)により利用される。TKは、主にMACデータおよび管理実体により利用される。全ての帯域で同じSMEを維持するためには、KCKおよびKEKを全ての帯域で共有してよく、異なるTKを各帯域に割り当てる。例えば、PRF−512は、1つのKCK、1つのKEK、および2つのTKをCCMPおよびGCMP用に生成する際に利用することができる(つまり、1つのTKをCCMPおよびGCMPのそれぞれに対して生成する、ということ)。
図12Aから12Eを参照すると、帯域IDは数多くの方法で通信されてよい。例えば図12Aでは、帯域IDが、MACアドレス鍵データカプセル化(KDE)に追加されている一例を示している。図12Bでは、帯域IDをグループ一時鍵(GTK)KDEに追加している例が示されている。図12Cでは、帯域IDを鍵ID KDEに追加している。帯域IDはさらに、全ての他のKDEに含まれてよく、これにより、異なる帯域が、異なるペアワイズマスター鍵(PMK)および局から局へのリンク(STSL)マスター鍵(SMK)を有することができるようになる。帯域IDはKDEに含まれ、これによりKDEが帯域に依存していることが示されている。
図12Dでは、共同マルチバンド・ロバストセキュリティネットワークアソシエーション(RSNA)を利用する場合、EAPOL鍵フレームの1フィールドを利用して、共同RSNAセットアップについての帯域数を示す。例えばフィールド(リザーブ−8オクテット(強調表示される))を利用して、擬似乱数関数(PRF)から出力された一時鍵(TK)と同じシーケンスの連続帯域ID(規定クラス)リストを含めさせることができる。4ウェイハンドシェイクのメッセージ2および3は、このフィールドを含む。メッセージ2は、意図されている帯域数を含んでよい。メッセージ3は、許可されている帯域数を含んでよい。
図12Eでは、共同マルチバンド・ロバストセキュリティネットワークアソシエーション(RSNA)を利用する場合、EAPOL鍵フレームの鍵情報フィールドを利用して、共同RSNAセットアップについての帯域数を示す。例えば、フィールド(リザーブB4−B5)および/またはフィールド(リザーブB14−B15)(両方とも強調表示されている)を利用して、共同RSNAセットアップについての帯域数を示すことができる。4ウェイハンドシェイクのメッセージ2および3は、このフィールドを含む。メッセージ2は、意図されている帯域数を含んでよい。メッセージ3は、許可されている帯域数を含んでよい。
時折、単一の4ウェイハンドシェイクを利用して複数の帯域についてペトランジェント鍵(PTK)を生成する場合、PTKの1つを利用して形成されるPTKセキュリティアソシエーション(PTKSA)が失敗することがある。1つの選択肢としては、全てのPTKSAを削除する、というものがある。または、PTKSAを分離して、失敗したPTKSAを補修する、という方法もある。
具体的には、高速セッション転送(FST)中に、STA対は、古い帯域におけるアソシエーションの解除(disassociation)を呼び出し(invoke)、新たな帯域に切り替える前に古い帯域に関連付けられているPTKSA/GTKSAを削除してよい。STA対はさらに、アソシエーション/RSNAを古い帯域に維持して、古い帯域に再び切り替えるときに、同じアソシエーション/RSNAを再利用する、という選択をすることもできる。
無線デバイスのセキュリティモジュール(例えば図4に示す無線デバイス400のセキュリティモジュール450)は、全ての帯域におけるアソシエーション/アソシエーションの解除、または、独立したアソシエーション/アソシエーションの解除を行うことができる。
全ての帯域に共通のアソシエーション/アソシエーションの解除においては、アソシエーションの解除をある帯域で呼び出すときに、他の帯域のアソシエーション/RSNAも無効となる。全ての帯域に関連付けられるPTKSA/GTKSAを削除する。独立したアソシエーション/アソシエーションの解除においては、アソシエーションの解除を現在の帯域で呼び出すとき、他の帯域のアソシエーション/RSNAは依然として有効である。現在の帯域に関連付けられているPTKSA/GTKSAを削除する。他の帯域に関連付けられているPTKSA/GTKSAを維持する。リアソシエーション(reassociation)の後で、他の帯域のアソシエーション/RSNAがまだ有効な場合には、現在の帯域のRSNA/PTKSA/GTKSAを再構築する。
この代わりに、セキュリティモジュールが、リキー処理(rekey)を行ってもよい。ある帯域のPTKSA/GTKSAの更新は、他の帯域のPTKSAおよびGTKSAに影響しない。一時鍵(TK)のリキー処理は、現在関連付けられている帯域または別の帯域(利用中)で行われてよい。
図13Aおよび図13Bでは、セキュリティモジュール(例えば図4に示す無線デバイス400のセキュリティモジュール450)が、4ウェイハンドシェイクを利用せずに、マルチバンド・ロバストセキュリティネットワークアソシエーション(RSNA)を実行することができる。この代わりに、帯域切り替え前に新しい帯域のセキュリティを構築するために高速BSS遷移情報要素(FTIE)を含む高速セッション転送(FST)セットアップフレームを交換することもできる。
例えば図13Aでは、RSNAを現在の帯域で構築した後で、サプリカントが、帯域切り替え前にFSTセットアップ要求を送信する1例が示されている。認証者は、FSTセットアップ応答フレームを送信することで応答することができる。サプリカントおよび認証者は、FSTセットアップ要求および応答フレームにより新たな帯域のペトランジェント鍵(PTK)をセットアップするために利用される情報を交換してよい。例えば、情報は、図13Bに示すようなフォーマットで、FST要求および応答フレームにより交換することができる。サプリカントは、FSTセットアップ確認フレームを送信することで、新たな帯域のFSTセットアップを確認することができる。
FSTセットアップフレームは、現在の帯域のPTKを利用して暗号化されても、されなくてもよい。FSTセットアップフレームを現在の帯域のPTKを利用して暗号化する場合には、ペアワイズマスター鍵(PMK)は不要であり(PMKIDをFSTセットアップ要求から省くことができる)、ゼロのPMKを利用してPTKを導出する。グループ鍵情報は、FSTセットアップ応答フレームおよびFSTセットアップ確認フレームに含めることができる。
FSTセットアップフレームを暗号化しない場合には、PMKが必要となり、現在の帯域に関連付けられているPMKを利用する。グループ鍵情報は、示されているグループ鍵ハンドシェイクを利用することで伝達することができる。リキー処理のためには、PTK鍵IDをFSTセットアップフレームに含める。一部の実装例では、現在の帯域のPTKが暗号化する4ウェイハンドシェイクを利用して、ゼロPMKの利用により新たな帯域のためのPTKを生成することもできる。
上述したマルチバンドRSNAの技術は、リンクが周波数帯以外の基準(例えばサービスの品質(QOS)のプライオリティ)に基づいているようなマルチリンクRSNAに拡張することもできる。リンクは、自身のセキュリティセットアップを有してよい。新たなリンク(1または複数)のセキュリティ設定は、上述した方法でリンクを切り替える前に、現在のリンクに構築されてよい。
例えばSTAの対が、ある周波数帯で複数のセキュアなリンクを構築することができる。この代わりに、異なるリンクを異なる通信媒体または通信パスにアソシエーションてもよい。リンクIDを利用して、異なるリンク間を区別する。リンクIDは、擬似乱数関数(PRF)への入力として含められ、リンクのPTK/TKが生成される。リンクIDはさらに、鍵IDオクテット内の逆ビットを利用することで、MACプロトコルデータユニット(MPDU)セキュリティヘッダに含めることができる。
図14Aおよび図14Bを参照すると、PCP/STA600およびSTA310は、マルチバンドデバイスである。図14Aでは、PCP/STA600は、60GHzのMACおよびPHYモジュール602としてまとめて示されている60GHzのMACモジュールと60GHzのPHYモジュールとを含む。加えて、PCP/STA600は、2.4/5GHz帯域で通信可能なMACモジュールとPHYモジュールとを含み、これらを、まとめて2.4/5GHzのMACおよびPHYモジュール604として示す。さらに、PCP/STA600は、セッション転送モジュール608を含むMAC SAPモジュール606を含む。
MAC SAPモジュール606、316は、60GHz帯域から2.4/5GHz帯域に切り替えるときを判断する。MAC SAPモジュール606、316は、60GHz帯域で通信するときに、60GHzコンポーネント602、312を介してデータをルーティングする。MAC SAPモジュール606、316は、2.4/5GHz帯域で通信するときに、2.4/5GHzコンポーネント604、314を介してデータをルーティングする。セッション転送モジュール608、318は、PCP/STA600およびSTA310のリンクを、60GHzから2.4/5GHz帯域に切り替える。
図14Bでは、PCP/STA600は、60GHz帯域では、個人基本サービスセット(PBSS)制御ポイント(PCP)として機能して、2.4/5GHz帯域では独立したBSS(IBSS)のSTAとして機能する。PCP/STA600およびSTA310は、60GHz帯域でPBSSで通信することができる。加えて、IBSSのSTAとして機能するPCP/STA600およびSTA310が、2.4/5GHz帯域で、IBSSで通信することができる。
60GHz帯域では(つまりPBSSでは)、PCP/STA600およびSTA310は、それぞれ認証者とサプリカントとなってよい。2.4/5GHz帯域では(つまりIBSSでは)、STAとして機能するPCP/STA600が認証者であってよく、STA310がサプリカントであってよい。この代わりに、2.4/5GHz帯域では(つまりIBSSでは)、STAとして機能するPCP/STA600がサプリカントであってよく、STA310が認証者であってよい。
PCP/STA600およびSTA310は、上述した技術を用いて帯域を切り替えることができる。具体的には、IBSSでは、STAが両方とも複数の帯域のグループ鍵を有する場合、PCP/STA600およびSTA310は、4ウェイハンドシェイクのメッセージ3およびメッセージ4を利用して、マルチバンドグループ鍵を交換することができ、または、上述したように別個のグループ鍵ハンドシェイクを利用することができる。
図15を参照すると、PCP/STA600は、2.4/5GHz帯域でSTAとして機能するとき、PCP/STA600およびSTA310は、2つの方法で2.4/5GHz帯域で通信することができる。PCP/STA600およびSTAは、AP650を介して、および/または、PCP/STA600およびSTA310の間の直接リンクセットアップ(DLS)を利用して通信することができる。
DLSを利用する場合には、局から局へのリンク(STSL)マスター鍵セキュリティアソシエーション(SMKSA)およびSTSL一時鍵セキュリティアソシエーション(STKSA)を、STA対の間に(つまり、PCP/STA600とSTA310との間に)構築することができる。SMKSAおよびSTKSAがSTA対の間に構築される場合には、同じSMKSAを利用して、PTKSAを60GHz帯域用のSTA対の間に、2.4/5GHz帯域における4ウェイハンドシェイクを利用して作成することができる。STA対が共同マルチバンド・ロバストセキュリティネットワークアソシエーション(RSNA)可能な場合には、STKSAを生成するために利用可能なものと同じ4ウェイハンドシェイクを利用して、帯域を切り替える前に60GHz用のPTKSAを生成することができる。
DLSの代わりにトンネリングDLS(TDLS:tunneled DLS)を利用する場合には、STA対の間に(例えばPCP/STA600およびSTA310の間に)、マスター鍵を設けない。STA対のセキュリティモジュールは、後述する多くの方法で、マスター鍵を利用せずに、帯域を切り替える前に60GHz用のセキュリティを構築する。
例えばSTA対は、AP650を介して、TDLSピア鍵(TPK)ハンドシェイクメッセージをトンネリングして、60GHz帯域用のTPKSA/PTKSAを生成することができる。TDLSセットアップ/TDLSピア鍵ハンドシェイク(TPKハンドシェイク)(AP/PCPを利用するトンネリング)を再利用して、60GHz帯域用のPTKSA/STKSA/TPKSAを生成することができる。マルチバンドIE/マルチバンドMACアドレス、および、マルチバンドRSN IEは、TPKハンドシェイクメッセージに含まれている。
この代わりに、STA対が共同マルチバンドロバストセキュリティネットワークアソシエーション(RSNA)可能な場合には、単一のTDLSセットアップ/TPKハンドシェイク(AP/PCPを利用するトンネリング)を利用して、TDLS/TPKSA/PTKSAを両方/全ての帯域に対して生成することができる。両方/全ての帯域に関連付けられているRSN IEおよびMACアドレスは、TPKハンドシェイクメッセージに含まれている。
一部の実装例では、2.4/5GHz帯域と関連付けられているTPKが暗号化するTDLSセットアップ/TPKハンドシェイクを、STA対の間に直接(AP/PCPを利用するトンネリングを利用せずに)利用して、60GHz帯域用のTDLS/PTKSA/STKSA/TPKSAを生成することができる。この代わりに、2.4/5GHz帯域と関連付けられているTPKが暗号化する4ウェイハンドシェイクを利用して、マスター鍵を利用せずに60GHz帯域用のPTKSA/STKSA/TPKSAを生成することもできる。他の実装例では、AP/PCPのトンネリングを利用して、または、2.4/5GHz帯域と関連付けられているTPKによる暗号化で生成されるFSTセットアップハンドシェイクを利用して、マスター鍵を利用せずに、60GHz帯域用のPTKSA/STKSA/TPKSAを生成することもできる。
DLSを利用するときには、以下のようにすることで、マスター鍵を利用して、帯域を切り替える前に、60GHz帯域用のセキュリティを構築することができる。局から局へのリンク(STSL)マスター鍵(SMK)ハンドシェイクを利用して、STA対の間にSMKSAを生成して、4ウェイSTKSAハンドシェイクを利用して、60GHz帯域用のPTKSA/STKSAを生成することができる。この代わりに、RSNA認証を2.4/5GHz帯域で2つのSTAの間に行って、このSTA対に対してペアワイズマスター鍵セキュリティアソシエーション(PMKSA)を生成することもできる。そして、帯域を切り替える前に4ウェイハンドシェイクを利用して60GHz帯域用にペトランジェント鍵セキュリティアソシエーション(PTKSA)を生成する。一部の実装例では、予め共有されている(preshared)鍵(PSK)をBSSで(2.4/5GHz帯域で)利用する場合、同じPSKを利用して、帯域を切り替える前に60GHz帯域用のPTKSAをSTA対の間に生成することもできる。
DLS/TDLSを2.4/5GHz帯域で構築しない場合(つまり、全てのデータをAP/PCPにより中継する場合)、多くの方法で帯域を切り替える前に、60GHz帯域のセキュリティを構築する。例えば、TDLSセットアップ/TPKハンドシェイクまたはFSTセットアップハンドシェイク(AP/PCPを利用するトンネリング)を2.4/5GHz帯域で利用して、60GHz帯域用のTDLS/TPKSA/PTKSAを生成することができる。マルチバンドIE/マルチバンドMACアドレスおよびマルチバンドRSN IEは、TPK/FSTセットアップハンドシェイクメッセージに含まれている。または、SMKハンドシェイクを利用して、STA対の間にSMKSAを生成することもでき、4ウェイハンドシェイクを利用して、60GHz帯域用のPTKSA/STKSAを生成することもできる。
一部の実装例では、RSNA認証を2.4/5GHz帯域で2つのSTAの間に行って、このSTA対に対してペアワイズマスター鍵セキュリティアソシエーション(PMKSA)を生成することもできる。そして、4ウェイハンドシェイクを利用して60GHz帯域用のペトランジェント鍵セキュリティアソシエーション(PTKSA)を生成する。予め共有されている(preshared)鍵(PSK)をBSSで(2.4/5GHz帯域で)利用する場合、同じPSKを利用して、60GHz帯域用のPTKSAをSTA対の間に生成することもできる。
図16Aから図16Eを参照すると、STAは、複数の方法で帯域を切り替える前に、現在の帯域でマルチバンドRSNAを構築する選択をすることができる。図16Aでは、STAは、マルチバンドRSN IEに新たに追加されたRSN機能フィールドを設定して(強調表示で図示されている)、マルチバンドRSNAを構築する方法を示すことができる。具体的には、新たに追加されたRSN機能フィールドは、外部帯域(現在の帯域外の帯域)の共通のAKM/PMKSA、PTKSA、および共同PTKSAである。
図16Bのテーブルは、外部帯域に共通のAKM/PMKSA、PTKSA、および共同PTKSAを設定して、マルチバンドRSNAを構築する方法を選択するために利用可能な値を示している。図16Cでは、マルチバンドRSNAを構築するための複数の方法が示されている。例えば、STAは、図示されている切り替えの前または後にPMKSAを実行することができる。加えて、STAは、図示されている切り替えの前または後にPTKSA/GTKSAを行うことができる。図16Dおよび図16Eには、2つの方法でマルチバンドRSNAを構築する例が示されている。
一般的には、STAのセキュリティモジュールはそれぞれ、以下のいずれかの方法で帯域を切り替える前に、現在の帯域でマルチバンドRSNAを構築してよい。各セキュリティモジュールは、ペアワイズマスター鍵セキュリティアソシエーション(PMKSA)/ペトランジェント鍵セキュリティアソシエーション(PTKSA)、および、グループマスター鍵セキュリティアソシエーション(GMKSA)/グループ一時鍵セキュリティアソシエーション(GTKSA)を各帯域に別個に構築することができる。各セキュリティモジュールは、ある帯域で共通のPMKSA/GMKSAを構築して、PTKSA/GTKSAを各帯域で別個に構築することができる。各セキュリティモジュールは、古い帯域で新たな帯域のPMKSA/GMKSAを構築して、新たな帯域で新たな帯域のPTKSA/GTKSAを構築することができる。各セキュリティモジュールは、新たな帯域のPMKSA/PTKSAおよびGMKSA/GTKSAを、古い帯域に構築することができる。各セキュリティモジュールは、共通のPMKSA/GMKSAを構築して、新たな帯域のPTKSA/GTKSAを古い帯域に構築することができる。各セキュリティモジュールは、共通のPMKSA/GMKSAを構築して、一緒に、現在の帯域のPTKSA/GTKSAで現在の帯域以外の1以上の帯域のPTKSA/GTKSAを構築することができる。
従って、マルチバンド無線デバイスは、現在の帯域から新たな帯域に切り替える前に、現在の帯域で、新たな帯域用の認証を行うことで、現在の帯域から新たな帯域への高速セッション転送を行うことができる。
では次に透明モードおよび不透明モードについて詳述する。混合型の方法の簡単な説明で言及したように、マルチバンドデバイスは、不透明モードまたは透明モードという2つのマルチバンドモードのいずれかで動作するよう構成されていてよい。
具体的には、マルチバンドデバイスは、(1)マルチバンドデバイスが、全ての帯域について単一のMACアドレスを有することができる(タイプ1デバイス)、または(2)マルチバンドデバイスが、それぞれ異なる帯域の異なるMACアドレスを有することができる(タイプ2デバイス)という、2つのタイプでありうる。タイプ1デバイスは、透明モードおよび不透明モードの両方で動作することができる。タイプ2デバイスは、不透明モードでしか動作することができない。透明モードでは、単一のPMKSAおよび単一のPTKSAを全ての帯域で利用する。不透明モードでは、単一のPMKSAを全ての帯域について利用して、それぞれ異なるPTKSAを異なる帯域で使用する。
タイプ1デバイスがタイプ1デバイスと通信するときは、透明モードまたは不透明モードを利用することができ、MACアドレス以外のパラメータを利用して、異なる帯域間を区別することができる。タイプ1デバイスがタイプ2デバイスと通信するときは、タイプ2デバイスが、異なる帯域に対して異なるMACアドレスを有するので、異なる帯域に対して異なるPTKSAが必要となることから不透明モードのみを利用することができる。タイプ2デバイスがタイプ2デバイスと通信するときには、不透明モードのみを利用することができる。
図17Aおよび図17Bを参照すると、マルチバンドデバイスは、不透明モードおよび透明モードに関する機能を数多くの方法で交換してよい。例えば、単一のビットを有する図17Aのフィールド(FSTモードフィールド)が1フレーム内で交換されてよい。フレームは、任意の管理フレーム(例えばアソシエーションフレーム、FSTセットアップフレーム等)であってよい。ビットが0に設定されているときは、このビットは、マルチバンドデバイスが、帯域間のセッション転送の不透明モードをサポートしていることを示していてよい。ビットが1に設定されているときは、このビットは、マルチバンドデバイスが、帯域間のセッション転送の透明モードおよび不透明モードをサポートしていることを示していてよい。
図17Bでは、2つのマルチバンドデバイス(開始者および応答者)が、図示されている動作モードを交渉する例が示されている。あくまで例示であるが、開始者がSTAであり、応答者がAPであってよい。2つのSTAが互いに通信するときには、1つのSTA開始者となり、他方のSTAが応答者となってよく、この逆であってもよい。
示されているテーブルでは、高速セッション転送(FST)モード=0は、マルチバンドデバイスが不透明モードのみをサポートしていることを示す(異なる帯域では異なるMACアドレスが利用される)。FSTモード=1は、マルチバンドデバイスが、不透明モードと透明モードの両方をサポートしていることを示す(つまり、同じMACアドレスを全ての帯域に利用する)。
開始者および応答者が両方ともFSTモード1をサポートしている場合には、開始者および応答者は、動作モードを選択するために2つの選択肢を有する。選択肢1では、全ての帯域で同じMACアドレスが利用されることから、開始者と応答者とが、透明モードを選択することができ、単一の一時鍵を、同じMACアドレスを利用して全ての帯域用に生成する。
選択肢2では、開始者および応答者は、透明モードまたは不透明モードのいずれかを選択することができる。不透明モードが選択された場合には、全ての帯域で同じMACアドレスが利用されることから、多くの方法で異なる帯域に対して異なる一時鍵が生成されてよい。
例えば、MACアドレスが全ての帯域で同じだったとしても、帯域の帯域IDを利用して異なる一時鍵を生成することができる。または、現在の帯域で2つの4ウェイハンドシェイクを実行して、2つの異なる帯域に対して2つの異なる一時鍵を生成することもできる。異なる4ウェイハンドシェイクにより、異なるノンス値(乱数)が生成される。例えば第1の4ウェイハンドシェイクでは、第1の乱数を利用して現在の帯域に対して第1の一時鍵を生成することができる。続いて、第2の4ウェイハンドシェイクでは、第2の乱数を利用して、異なる帯域に対して第2の一時鍵を生成することができる。
開始者または応答者のいずれかがFSTモード0をサポートしている場合には、開始者および応答者は不透明モードを利用する。開始者および応答者の両方がFSTモード0をサポートしている場合には、開始者および応答者は不透明モードを利用する。
図4の参照に戻ると、不透明モードでは、可能であれば、全ての帯域が同じセキュリティスイートのセット(例えば同じペアワイズ暗号スイート)を利用してよい。例えば、暗号モジュール406および暗号モジュール426が同じセキュリティアルゴリズム(GCMP等)をサポートしている場合には、同じセキュリティスイートのセットを60GHz帯域および2.4/5GHz帯域に対して利用することができる。単一のセキュリティエンジンを利用して、同じセキュリティスイートのセットを両帯域に対して利用して、データを暗号化することができる。
単一のマスター鍵を全ての帯域について利用する。単一のペアワイズマスター鍵セキュリティアソシエーション(PMKSA)および単一のグループマスター鍵セキュリティアソシエーション(GMKSA)を全ての帯域について構築する。各帯域は異なる一時鍵を利用する。異なるペアワイズ一時鍵セキュリティアソシエーション(PTKSA)およびグループ一時鍵セキュリティアソシエーション(GTKSA)を、MACモジュール404、424の異なるMACアドレスに基づいて異なる帯域に対して構築する。
透明モードで動作可能なSTAが、不透明モードで動作可能なSTAとともにマルチバンドRSNAを構築しようとする場合、両STAにおいて不透明モードを利用する。これは、異なる帯域でMACアドレス対が異なるからである(PTKSAは、両STAのMACアドレス対を利用して導出される)。従って、異なるPTKSAおよびGTKSAが異なる帯域に対して構築される。
ロバストセキュリティネットワーク情報要素(RSN IE)またはマルチバンドIEでフラグを利用して、マルチバンドモード(透明および/または不透明)をサポートする機能を示すことができる。または、マルチバンドモードを、マルチバンドIEの「MACアドレス存在」フィールドにより示すことができる。例えば、「MACアドレス存在」フィールドが設定されており、MACアドレスがマルチバンドIEに追加されている場合、サポートされているマルチバンドモードは不透明モードである。さもなくば、サポートされているマルチバンドモードは両モードを含む。
不透明モードでは、セキュリティモジュール450は、PTKSAおよびGTKSAを、現在の帯域で(例えば60GHz)、別の帯域(例えば2.4/5GHz帯域)に対して構築することができる。全ての帯域に対して同じセキュリティスイートのセットが利用されている場合には、全ての帯域に対して選択されたセキュリティスイートを示す単一のRSN IEを、アソシエーション要求および/または4ウェイハンドシェイクのメッセージ2に含めることができる。
フラグをロバストセキュリティネットワーク情報要素(RSN IE)に含めて、全ての帯域に対してRSN IEを利用することを示すことができる。他の帯域に関連付けられているマルチバンドIEも、アソシエーション要求および/または4ウェイハンドシェイクのメッセージ2および3に含めることで、PTKSA/GTKSAが構築されている帯域を示すこともできる。または、他の帯域に関連付けられているMACアドレス鍵データカプセル化(KDE)を4ウェイハンドシェイクのメッセージ2および3に含めることができる。
セキュリティモジュール450は、単一の4ウェイハンドシェイクを利用して、PTKSA/GTKSAを、現在の帯域および他の帯域の両方ともに構築することができる。全ての帯域に対して同じセキュリティスイートのセットが利用されている場合には、全ての帯域に対して選択されたセキュリティスイートを示す単一のRSN IEを、アソシエーション要求および/または4ウェイハンドシェイクのメッセージ2に含めることができる。
フラグをRSN IEに含めて、全ての帯域に対してRSN IEを利用することを示すことができる。マルチバンドIEを、アソシエーション要求および4ウェイハンドシェイクのメッセージ2および3に含めることで、PTKSA/GTKSAが構築されている帯域を示すこともできる。または、帯域に関連付けられているMACアドレスKDEを、4ウェイハンドシェイクのメッセージ2および3に含めることができる。
図18を参照すると、60GHz帯域および2.4/5GHz帯域で通信可能なマルチバンド無線デバイス700が示されている。無線デバイス500は、帯域を切り替えるときにセッション転送用に透明モードを利用する。無線デバイス700と別の無線デバイスとが透明モードをセッション転送の際に利用するときには、これら2つのデバイスは単一の一時鍵(TK)を全ての帯域に対して利用することができる。
無線デバイス700は、60GHzのPHYモジュール702および60GHzの低いMACモジュール704を含む(60GHzのコンポーネント702、704と総称する)。60GHzの低いMACモジュール504は、開放型システム間相互接続(OSI)参照モデルの階層の下層のMACモジュールである。加えて、無線デバイス700は、2.4/5GHzのPHYモジュール712、および、2.4/5GHzの低いMACモジュール714を含む(2.4/5GHzのコンポーネント712、714と総称する)。2.4/5GHzのMACモジュール714は、OSI参照モデルの階層の下層のMACモジュールである。
さらに、無線デバイス700は、60GHz帯域および2.4/5GHz帯域に共通の、高いMACモジュール720を含む。高いMACモジュール720は、OSI参照モデルの階層でより高いMACモジュールである。高いMACモジュール720は、単一の一時鍵(TK)を利用して全ての帯域でデータを暗号化するGCMP暗号モジュール706を含む。高いMACモジュール720は、制御されているポート722と制御されていないポート724とを含む。制御されているポート722は、60GHz帯域および2.4/5GHz帯域で、暗号化されたデータをトランスポートする。制御されていないポート724は、60GHz帯域および2.4/5GHz帯域で、暗号化されていないデータをトランスポートする。
加えて、無線デバイス700は、認証を行い、セキュリティを構築するセキュリティモジュール750を含む。セキュリティモジュール750は、ロバストセキュリティネットワークアソシエーション(RSNA)認証モジュール752および鍵管理モジュール754を含む。RSNA認証モジュール752は、マスター鍵モジュール756を含む。鍵管理モジュール754は、一時鍵モジュール758を含む。
RSNA認証モジュール752は、全ての帯域に対して一度、現在の帯域で認証を実行する。全ての帯域に対して予め共有されている鍵(PSK)を1つだけ利用する。マスター鍵モジュール756は、1つのペアワイズマスター鍵(PMK)を生成し、1つのペアワイズマスター鍵セキュリティアソシエーション(PMKSA)のみを全ての帯域について構築する。マスター鍵モジュール756は、グループマスター鍵(GMK)を1つだけ生成する。同じペアワイズマスター鍵(PMK)および同じグループマスター鍵(GMK)が、全ての帯域で共有される。一時鍵モジュール758は、同じマスター鍵に基づいて全ての帯域に同じ一時鍵(例えばペトランジェント鍵(PTK))を生成する。従って、全ての帯域が、同じマスター鍵および同じ一時鍵を利用する。
例えば、一時鍵モジュール758は、以下のようにして同じペアワイズマスター鍵(PMK)に基づいて60GHzおよび2.4/5GHz帯域について単一のPTKを生成する。一時鍵モジュール758は、擬似乱数関数(PRF)を利用して同じPMKから単一のペトランジェント鍵(PTK)を導出する。PTKは、PRF(PMK、ノンス、アドレス等)と記述することができる。さらに、PTK=KCK|KEK|TKである。全ての帯域に対して同じPTKを利用して、単一のペトランジェント鍵セキュリティアソシエーション(PTKSA)を構築する。単一のペトランジェント鍵セキュリティアソシエーション(GTKSA)は、単一のグループ一時鍵(GTK)を利用して全ての帯域に構築される。同じPTKと同じGTKとが、全ての帯域で共有される。
GCMP暗号モジュール706は、無線デバイス700が60GHz帯域で通信するときに、同じペアワイズ(PTK)を利用してデータを暗号化する。GCMP暗号モジュール706は、無線デバイス700が2.4/5GHz帯域で通信するときに、同じペアワイズPTKを利用してデータを暗号化する。
各帯域について、PTKおよびGTKが生成されて暗号モジュール706に格納されると、高いMACモジュール720は、制御されているポート722および制御されていないポート724を作成する。制御されているポート722および制御されていないポート724は、全ての帯域で共有される。高いMACモジュール720は、PTKおよびGTKが生成されてGCMP暗号モジュール706に格納される場合に、暗号化されたデータをセキュアにトランスポートするために、制御されているポート722のブロックを解除する。
異なる帯域が異なるセキュリティアルゴリズムをサポートしてはいるが、全ての帯域が少なくとも1つの共通セキュリティアルゴリズムをサポートしている場合には、単一の一時鍵を全ての帯域について利用することができる。従って、全ての帯域が少なくとも1つの共通セキュリティアルゴリズムをサポートしているときには、一時鍵モジュール758は、高いMACモジュール620のMACアドレスを利用して、全ての帯域に対して単一の一時鍵を生成する。
従って、透明モードで動作しているマルチバンドデバイスが、全ての帯域に共通な少なくとも1つのセキュリティスイート(例えばペアワイズ暗号スイート)をサポートする。さもなくば、マルチバンドデバイスは、不透明モードのみを利用することができる。さらに、マルチバンドデバイスが透明モードで動作するときには、外部帯域(つまり、現在の帯域以外の帯域)についての提示されているセキュリティスイート(例えばペアワイズ暗号スイート)は、現在の帯域について提示されているセキュリティスイートのサブセットとなる。
透明モードで動作している2つのマルチバンドデバイスが、マルチバンドロバストセキュリティネットワークアソシエーション(RSNA)を構築するときに全ての帯域について同じセキュリティスイート(例えばペアワイズ暗号スイート)を交渉/選択する。RSNA構築は、全ての帯域について一度、現在の帯域で実行される。単一のペアワイズマスター鍵セキュリティアソシエーション(PMKSA)、グループマスター鍵セキュリティアソシエーション(GMKSA)、ペトランジェント鍵セキュリティアソシエーション(PTKSA)、および、グループ一時鍵セキュリティアソシエーション(GTKSA)を、全ての帯域について一度構築する。
全ての帯域について、単一のパケット番号(PN)カウンタをPTKSA(GTKSA)と関連付ける。1つの制御されているポートおよび1つの制御されていないポートを、全ての帯域で共有する。PTKおよびGTKが設けられると、制御されているポートのブロックを全ての帯域で解除する。
セキュリティモジュールは、異なる帯域に対して透明に、データ暗号化/復号化およびMIC計算を行う。データ暗号化/復号化およびMIC計算は、送信するためにデータを特定の帯域に渡す前に行うことができる。具体的には、送信するデータは、利用中の帯域を知らずに暗号化されてよい。さらに、データは、送信に備えるべく低いMACモジュールに転送される前に暗号化されてよい。前もってデータを暗号化しておくことで、待ち行列の遅れが軽減される。
暗号化されないさらなるデータ(さらなる認証データまたはAAD)を、異なる帯域に透明になるように構築する。異なる帯域に対して異なるMACヘッダフィールドを0としてマスクする。
図19を参照すると、透明モードを利用するマルチバンド・ロバストネットワークセキュリティアソシエーション(RSNA)の一例が示されている。例えば、開始者および応答者は、マルチバンドSTAであってよい。両STAは、RSN IEのセキュリティケイパビリティ、および、マルチバンドIEのマルチバンドケイパビリティを交換する。例えばマルチバンドIEは、FSTモードと、これら帯域のMACアドレスとを含む。両STAは、マルチバンドIEではFSTモードを1に設定してよい。この代わりに、両STAは、マルチバンドIEで、STA MACアドレス存在フィールドを0に設定してもよい。
交換する機能に基づいて、STAは、現在の帯域でRSNAを構築して、現在の帯域においてペトランジェント鍵セキュリティアソシエーション(PTKSA)を生成する。両STAが透明モードをサポートしており、同じセキュリティアルゴリズムをサポートしているときには、これらSTAは、透明モードを利用して現在の帯域でRSNAを構築する。
開始者が帯域を新たな帯域へ切り替えると決めると、開始者はFSTセットアップ要求を応答者に送信する。FST要求は、新たな帯域の情報を含むRSN IEとマルチバンドIEとを含む。応答者は、新たな帯域のセキュリティケイパビリティとマルチバンド情報とを受信する。両STAが、現在の帯域から新たな帯域へのセッション転送に透明モードを利用することができるという点で同意すると、応答者はFSTセットアップ応答を送信する。透明セッション転送機能を示すセッション転送IEは、FSTセットアップ応答フレームに含まれていてよい。
続いて、帯域を現在の帯域から新たな帯域に切り替えるとき、両STAは、新たな帯域用に現在の帯域で既に構築されているPTKSAを利用する。現在の帯域で両STAが利用しているペアワイズ暗号スイートは、新たな帯域で両STAによりサポートされている。
図20を参照すると、不透明モードを利用するマルチバンド・ロバストネットワークセキュリティアソシエーション(RSNA)の一例が示されている。例えば、開始者および応答者は、マルチバンドSTAであってよい。両STAは、セキュリティケイパビリティをRSN IEを介して、マルチバンドケイパビリティをマルチバンドIEで交換する。例えばマルチバンドIEは、FSTモードと、これら帯域のMACアドレスとを含む。少なくとも1つのSTAは、マルチバンドIEでFSTモードを0に設定してよい。この代わりに、少なくとも1つのSTAは、マルチバンドIEで、STA MACアドレス存在フィールドを1に設定してもよい。交換する機能に基づいて、STAは、現在の帯域でRSNAを構築して、現在の帯域のペトランジェント鍵セキュリティアソシエーション(PTKSA)を生成する。
開始者が帯域を新たな帯域へ切り替えると決めると、開始者はFSTセットアップ要求を応答者に送信する。FST要求は、新たな帯域の情報を含むRSN IEとマルチバンドIEとを含む。応答者は、新たな帯域のセキュリティケイパビリティとマルチバンド情報とを受信する。両STAが、現在の帯域から新たな帯域へのセッション転送に不透明モードを利用することができるという点で同意すると、応答者はFSTセットアップ応答を送信する。不透明セッション転送機能を示すセッション転送IEは、FSTセットアップ応答フレームに含まれていてよい。
次いで、STAは、4ウェイハンドシェイクを現在の帯域で行い、新たな帯域の一時鍵を構築する。これは、図19に示すように新たな帯域の一時鍵を構築するために4ウェイハンドシェイクを利用しない透明モードを利用するマルチバンドネットワークセキュリティアソシエーション(RSNA)とは異なる。不透明モードを利用するとき、一実装例では、4ウェイハンドシェイクを、現在の帯域でRSNA構築中に行ってもよい。従って、新たな帯域の一時鍵を、帯域の切り替え前に構築する。帯域を新たな帯域に切り替えるときには、新たな帯域の一時鍵が、新たな帯域でのデータの暗号化に利用可能なように準備されている。
次に、マルチバンドRSNセキュリティケイパビリティおよびポリシーを詳述する。マルチバンドデバイスは、多くの方法でマルチバンドセキュリティケイパビリティを示す(つまり信号で伝える)ことができる。例えば、現在の帯域のRSN IEは、現在の帯域の帯域IDを含まなくてよい。つまり、RSN IEが帯域IDを含まない場合、RSN IDを現在の帯域で利用する。RSN IEが帯域IDを含む場合には、RSN IEは、帯域IDが示す帯域について利用される。
マルチバンドデバイスは、異なる帯域の異なるRSNAセキュリティスイートをサポートしていてよい。例えば、2.4/5GHz帯域と60GHz帯域とを両方ともサポートしているマルチバンドデバイスは、2.4/5GHz帯域でCCMPをサポートして、CCMPのみをサポートするレガシーの単一帯域のデバイスと通信することができる。マルチバンドデバイスは、60GHz帯域でGCMPをサポートすることができ、これが60GHz帯域において唯一の選択肢である。マルチバンドデバイスは2.4/5GHz帯域でGCMPをサポートしてよい。
2つのマルチバンドデバイスがRSNAを構築するとき、異なる帯域同士が異なるセキュリティスイートをサポートしてよい。全ての帯域についてのセキュリティスイートは、2つの選択肢のいずれかを利用して選択されてよい。選択肢1では、異なる帯域が異なるセキュリティスイートを利用することで、より柔軟な実装を可能としてよい。選択肢2では、全ての帯域で同じセキュリティスイートのセットを利用することで、マルチバンドシステム設計が簡素化される。
図21を参照すると、ESS/IBSS/PBSSでは概してグループデータ暗号スイートが1つのみ、および、グループ管理暗号スイートが1つ許可されている。例えば、AP/PCPは、CCMPを、2.4/5GHz帯域のグループ暗号スイートとして選択して、単一の帯域のレガシーデバイスをサポートして、GCMPを60GHzのグループ暗号スイートとして選択するが、これが唯一の選択肢である。これらグループ暗号スイート(点線で示されている)は、マルチキャスト/ブロードキャストタイプの通信に利用される。
しかし2つのマルチバンドSTAの間の通信は、ユニキャストタイプであり、ペアワイズ暗号スイート(強調表示されている)は、帯域の切り替えで利用される。従って、マルチバンドSTAは、STAが外部帯域で利用されるグループ暗号をサポートしない場合には、ペアワイズ暗号のみを利用して、外部帯域のグループ暗号をディセーブルしてよい。
マルチバンドデバイスは、多くの方法でマルチバンドRSNA機能を提示してよい。ここで記載される提示、交渉、および選択機能は、マルチバンドデバイスのセキュリティモジュールにより実行されてよい。現在の帯域で動作するときには、マルチバンドデバイスは、全てのサポートされているセキュリティスイートを現在の帯域で提示することができる。加えて、マルチバンドデバイスは、FSTが許可されているときには、外部帯域で利用されうるセキュリティスイートを提示することができる。
例えば、提示されているセキュリティスイートは、外部帯域において全てのサポートされているセキュリティスイートであってよい。提示されているセキュリティスイートはさらに、現在の帯域および外部帯域の両方により、または、全ての帯域によりサポートされうるセキュリティスイートを含んでよい。提示されているセキュリティスイートはさらに、単一の選択されているセキュリティスイート(またはセキュリティスイートの1セット)を外部帯域のために、または、全ての帯域のために含むことができる。
マルチバンドデバイスは、以下の選択肢のいずれかを利用してマルチバンドRSNA機能を提示してよい。選択肢1では、1つのRSN IEが帯域毎に利用され、帯域IDを、当該帯域におけるRSN IEに追加する。例えば、外部帯域の帯域IDを、この外部帯域用のRSN IEに追加する。選択肢2では、セキュリティスイートリストまたはフィールド(例えばペアワイズ暗号スイート)をマルチバンドIEに追加して、外部帯域で利用可能なセキュリティスイートを示す。選択肢3では、各帯域で1つのRSN IEを利用する代わりに、単一のRSN IEを利用する。例えば、マルチバンドセキュリティスイートのリストまたはフィールドをRSN IEに追加して、外部帯域または全ての帯域で利用可能なセキュリティスイートを示す。
次いで、マルチバンドデバイスは、以下のようにして、RSNAポリシーを交渉/選択することができる。例えば、RSNAを別のマルチバンドデバイスとの間で構築するマルチバンドデバイスは、これらのセキュリティスイートが存在する場合に、全ての帯域がサポートすることができる共通のセキュリティスイートを選択することができる。
図22および図23を参照すると、マルチバンドRSNA機能の提示および高所の例が示されている。図22では、ビーコン/プローブ応答/情報応答交換において、現在の帯域に関連付けられているRSN IEを交換する。他の帯域に関連付けられているRSN IEは交換しないことで、混乱を回避する。RSNAが現在の帯域で構築された後で、FSTセットアップフレームを交換して、次に、現在の帯域で4ウェイハンドシェイクを行い、新たな帯域の一時鍵を構築する。FSTセットアップフレームでは、現在の帯域以外の帯域に関連付けられているRSN IEを、対応するマルチバンドIEに結びつける。
図23では、4ウェイハンドシェイクを、FSTセットアップと組み合わせている。FSTセットアップフレームは、高速BSS遷移情報要素(FTIE)を含む。FSTセットアップフレームは、RSNA構築中に現在の帯域について生成される一時鍵を利用して暗号化される。FSTセットアップフレームは、4ウェイハンドシェイクの代わりに利用されて、帯域を切り替える前に、新たな帯域のセキュリティを構築する(認証を実行するために)。
図24を参照すると、マルチバンド情報要素を複数のRSN IEの代わりに利用する一例が示されている。マルチバンドIEでは、ペアワイズ暗号スイートのカウントおよびペアワイズ暗号スイートのリストフィールドが、新たに追加されている。関連する帯域のグループ暗号スイートも、マルチバンド要素に含まれていてよい。
図25−図27を参照すると、図24のマルチバンドIEを利用するマルチバンドRSNA機能の提示および交渉の例が示されている。図25および図27は、不透明モードを示す。図26は、透明モードを示す。
図25では、RSN IEは、現在の帯域のセキュリティスイート情報を含む。マルチバンドIEは、他のサポートされている帯域のセキュリティスイート情報を含む。不透明モードでは、異なる帯域について別個のペトランジェント鍵セキュリティアソシエーション(PTKSA)を、現在の帯域の4ウェイハンドシェイクを用いて構築する。次いで、現在の帯域および新たな帯域の共同RSNA構築を実行する場合にRSN IEを含める、現在の帯域以外の帯域の4ウェイハンドシェイクを実行する。
図26では、透明モードにおいて、全てのサポートされている帯域についての単一のペトランジェント鍵セキュリティアソシエーション(PTKSA)を、4ウェイハンドシェイクで構築する。透明モード/不透明モードを示すフラグまたはセッション転送情報要素は、アソシエーション/プローブ/情報要求、および、4ウェイハンドシェイクのメッセージ2およびメッセージ3に含まれていてよい。図27では、不透明モードで、新たな帯域の4ウェイハンドシェイクを現在の帯域で、図示されているように実行する。
図25―図27では、複数の帯域で動作可能なSTAがRSN IEを利用して、現在の帯域でサポートされているセキュリティスイートおよびRSNAポリシーを提示する。任意で、全ての帯域のセキュリティスイートおよびRSNAポリシーがRSN IEに含まれている。STAは、マルチバンドIEまたは新たなマルチバンドセキュリティIEを利用して、マルチバンドIEに関連付けられている帯域でサポートされているセキュリティスイートおよびRSNAポリシーを提示する。サポートされ、必要とされ、関連する帯域への帯域/セッション転送の後に許可されているセキュリティスイートおよびRSNAポリシーのみが、マルチバンドIEまたはマルチバンドセキュリティIEに含まれている。例えば、全ての帯域に単一の認証を行う場合には、認証/PMKスイートは含まれていなくてよい。
RSN IE、マルチバンドIE、および/または、マルチバンドセキュリティIEは、多くの方法で交換することができる。例えば、これらIEは、ビーコン、プローブ応答、および情報応答フレームに含まれて、現在の帯域および外部帯域のRSNAポリシーを提示することができる。これらIEは、情報要求またはプローブ要求フレームに含まれていてもよい。これらIEは、現在の帯域および外部帯域について、RSNAポリシー交渉のために(再)アソシエーション要求および/または(再)アソシエーション応答フレームに含まれていてよい。IEはさらに、RSNAポリシー交渉および検証のための4ウェイハンドシェイクのメッセージ2およびメッセージ3に含まれていてもよい。これらIEはさらに、RSNAポリシー交渉および検証のためのFST要求、FST応答、(および/またはFST確認)フレームに含まれていてもよい。
本開示の新規な特徴およびその実装の詳細の一部を以下にまとめる。mmWaveビーコンに関しては、1ビットの長さの「RSNA」サブフィールドがmmWave機能フィールドに含まれている。RSNAサブフィールドは、dot11RSNAEnabled変数が真である場合に1に設定される。さもなくばRSNAサブフィールドは0に設定される。RSNAサブフィールドが1に設定されている場合には、PCPとともにRSNAを構築することを望む新たなSTAが、PCPに対してプローブ要求または情報要求を送り、詳細なRSN IEを取得するべきである。
RSN情報要素に関しては、1オクテットの長さの「帯域ID」フィールドを、RSN要素の最後に追加する。帯域IDフィールドは、RSN IEが利用される帯域を示す。1ビットの長さの「共同マルチバンドRSNA」サブフィールドが、RSN機能フィールドに含まれている。STAは、共同マルチバンドRSNAサブフィールドを1に設定して、STAが共同マルチバンドRSNAをサポートしていることを示す。さもなくば、サブフィールドを0に設定する。
PTKSA、GTKSA、およびSTKSAという要素の詳細を以下に示す。PTKSAは、PTK、ペアワイズ暗号スイート選択器、サプリカントMACアドレスまたは非AP STAのMACアドレス、認証者のMACアドレスまたはBSSID、鍵ID、帯域ID、および、FT鍵階層を利用する場合には、R1KH−ID、S1KH−ID、および、PTKNameという要素からなる。
GTKSAは、方向ベクトル(GTKを送信または受信に利用するかを示す)、グループ暗号スイート選択器、GTK、認証者のMACアドレス、鍵ID、帯域ID、および局所における構成が指定する全ての認可パラメータ(これには、STAの認可したSSID等のパラメータが含まれてよい)という要素からなる。STKSAは、STK、ペアワイズ暗号スイート選択器、開始者のMACアドレス、ピアMACアドレス、鍵IDおよび帯域IDという要素からなる。
マルチバンドRSNAに関しては、STAは、局所的なMIB変数dot11MultibandSupportEnabledおよびdot11RSNAEnabledの値が両方とも真である場合に、マルチバンドケイパブルであり、RSNAケイパブルである。マルチバンドケイパブルで、RSNAケイパブルなSTAは、ビーコンおよびアナウンスフレームにおいてサポートされた帯域と関連付けられているマルチバンド要素およびRSN要素を含んでよく、プローブ応答および情報応答フレームでサポートされている全ての帯域と関連付けられているマルチバンド要素およびRSN要素を含んでよい。RSN要素に含まれている各々が、関連帯域についてSTAのポリシーがイネーブルしている全ての暗号スイートを指定する。STAは、イネーブルされていない暗号スイートは提示しない。
STAのSMEが、現在動作中の帯域以外のサポートされている帯域のピアSTAとRSNAをセットアップすることを望むが、サポートされている帯域のピアSTAのポリシーについて知らない場合に、STAは先ず、サポートされている帯域のピアSTAのポリシーを、プローブ要求フレームまたは情報要求フレームを利用することで取得する必要がある。STAがピアSTAとの既存のPMKSAを有さない場合、STAは先ず、現在動作している帯域でピアSTAとPMKSAを構築してから、PMKSAを利用して、サポートされている帯域のピアSTAとPTKSAを作成する。STAがピアSTAとPMKSAを既に構築している場合には、PMKSAは、サポートされている帯域の2つのSTAの間にPTKSAを生成するために利用される。
PMKが配置されると、現在動作している帯域以外のサポートされている帯域についてRSNAの構築を望むSTA対は、4ウェイハンドシェイクを現在動作している帯域で開始して、サポートされている帯域のペアワイズ暗号スイートを交渉して、サポートされている帯域のPTKSAおよびGTKSAを構築することができる。4ウェイハンドシェイクのメッセージ2およびメッセージ3は、サポートされている帯域に関連付けられているRSN要素およびMACアドレスを伝達する。
メッセージ2のRSN要素は、サポートされている帯域について選択されているペアワイズ暗号スイートを含む。メッセージ3は、STAがビーコン、アナウンス、プローブ応答、または情報応答フレームで送信するサポートされている帯域と関連付けられているRSN要素を含む。メッセージ3は、任意で、サポートされている帯域についてのSTAのペアワイズ暗号スイート割り当てを示す、第2のRSN要素を含んでもよい。
RSN機能フィールドの共同マルチバンドRSNAサブフィールドを、STA対のSTA両方に1に設定する場合には、STA対は、単一の4ウェイハンドシェイクを行い、ペアワイズ暗号スイートを利用して、現在動作中の帯域その他のサポートされている帯域に対してPTKSAおよびGTKSAを構築してよい。4ウェイハンドシェイクのメッセージ2およびメッセージ3は、現在動作中の帯域およびその他のサポートされている帯域両方に関連付けられているRSN要素を伝達してよい。メッセージ2およびメッセージ3はさらに、現在動作中の帯域以外のサポートされている帯域に関連付けられているMACアドレスも含んでよい。
メッセージ2におけるRSN要素は、現在動作中の帯域およびその他のサポートされている帯域両方について選択されたペアワイズ暗号スイートを含む。メッセージ3は、STAがビーコン、アナウンス、プローブ応答、または情報応答フレームで送信する、現在動作中の帯域およびその他のサポートされている帯域両方に関連付けられているRSN要素を含む。メッセージ3は、任意で、現在動作中の帯域その他のサポートされている帯域のSTAのペアワイズ暗号スイート割り当てを含む、追加のRSN要素を含んでもよい。現在動作中の帯域に関連付けられているKCKおよびKEKは、4ウェイハンドシェイクで利用される。
現在の帯域以外のサポートされている帯域のPTKは、PTK={KCK、KEK、TK}←PRF−384(PMK、「ペアワイズ鍵拡張」、最小(AA、SPA)||最大(AA、SPA)||最小(Aノンス、Sノンス)||最大(Aノンス、Sノンス)||帯域ID)により導出される。AAとは、サポートされている帯域のSPAに関連付けられている、認証者のMACアドレスである。SPAは、サポートされている帯域に関連付けられている、サプリカントのMACアドレスである。
全てのサポートされている帯域に対して同じGMKSAが利用される。現在動作中の帯域以外のサポートされている帯域のGTKは、{GTK}=PRF−128(GMK,「グループ鍵拡張」、AA||Gノンス||帯域ID)を用いて導出される。AAとは、サポートされている帯域に関連付けられている、認証者のMACアドレスである。
4ウェイハンドシェイクメッセージ2では、鍵データフィールドの記述を、鍵データ=含まれているRSNIE、のように修正する。上式においてRSNIEは、送信側STAの、現在動作中の帯域のPTK生成についてのRSNIE、または、現在動作中の帯域のピアRSNIEを表している。または、dot11MultibandSupportEnabled変数が真である場合には、鍵データは、送信側STAのRSNIE、および、現在動作中の帯域以外のサポートされている帯域のPTK生成についてのMACアドレスKDEである。または、共同マルチバンドRSNAサブフィールドが1に設定されている場合には、鍵データは、現在動作中の帯域およびその他のサポートされている帯域両方についての、PTK生成の、送信側のSTAのRSNIEおよびMACアドレスKDEである。SMKおよびSMKIDのライフタイムをSTK生成に利用する。
4ウェイハンドシェイクメッセージ3では、鍵データフィールドの記述を、鍵データ=現在動作中の帯域のPTK生成についての、現在動作中の帯域のAPのビーコン/プローブ応答フレームのRSN要素として、および、任意で、現在動作中の帯域の認証者のペアワイズ暗号スイート割り当てである第2のRSN要素、のように修正して、グループ暗号が交渉されている場合には、現在動作中の帯域のカプセル化されたGTKおよびGTKの鍵識別子として修正する。
また、dot11MultibandSupportEnabled変数が真である場合には、鍵データ=現在の帯域以外のサポートされている帯域のPTK生成についての、認証者のビーコン/アナウンス(Annonce)/プローブ応答/情報応答フレームの、サポートされている帯域に関連付けられているRSNIE、および、サポートされている帯域に関連付けられているMACアドレスKDEとして、任意で、サポートされている帯域についての、認証者のペアワイズ(pariwise)暗号スイート割り当てである第2のRSNIEとして、サポートされている帯域のグループ暗号が交渉されている場合には、サポートされている帯域の、カプセル化されているGTKおよびGTKの鍵識別子とする。
または、共同マルチバンドRSNAサブフィールドが1に設定されている場合には、鍵データ=現在動作中の帯域その他のサポートされている帯域のPTK生成について、認証者のビーコン/アナウンス(Annonce)/プローブ応答/情報応答フレームの、現在動作中の帯域その他のサポートされている帯域両方に関連付けられたRSNIE、および、現在動作中の帯域意外のサポートされている帯域に関連付けられているMACアドレスKDEとして、任意で、現在動作中の帯域その他のサポートされている帯域両方の、認証者のペアワイズ暗号スイートの割り当てである、追加のRSNIEとしてよい。
現在動作中の帯域その他のサポートされている帯域の両方についてグループ暗号が交渉されている場合には、現在動作中の帯域その他のサポートされている帯域両方のカプセル化されているGTKおよびGTKの鍵識別子とする。STK生成開始者RSNIEについては、SMKのライフタイムを利用する。RSN機能フィールドのユニキャストサブフィールドの拡張鍵IDを1に設定する場合には、認証者は、現在動作中の帯域に割り当てられている鍵識別子を有する鍵ID KDEを含む。
また、dot11MultibandSupportEnabled変数が真である場合には、認証者は、現在動作中の帯域以外のサポートされている帯域に割り当てられている鍵識別子を有する鍵ID KDEを含む。また、共同マルチバンドRSNAサブフィールドが1に設定されている場合には、認証者、現在動作中の帯域およびその他のサポートされている帯域両方に割り当てられている鍵識別子を有する鍵ID KDEを含む。
4ウェイハンドシェイクメッセージ4については、他の選択肢として、(1)全てのKDEに対する帯域IDが含まれ、これにより、異なる帯域が異なるPMKおよびSMKを有することができるようになる。(2)共同マルチバンドRSNAは、現在動作中の帯域(現在動作中の帯域に関連付けられているKCKおよびKEKが常に、4ウェイハンドシェイクで利用される、または、最小帯域IDに関連付けられているKCKおよびKEKが、4ウェイハンドシェイクで利用される)。
さらに、選択肢(3)においては、共同マルチバンドRSNAを利用する際には、EAPOL鍵フレームにおけるフィールド、または新たなKDEを利用して、共同RSNAセットアップについての帯域数を示し、メッセージ2および3が、このフィールド/KEDを含む。メッセージ2は、意図されている帯域数を含んでよく、メッセージ3は、受け付けられた帯域数を含んでよい。
さらに選択肢(4)では、サプリカントは、メッセージ2において意図されている帯域全てのRSNIEを含んでよい。認証者は、帯域の一部の(または意図されている帯域全ての)RSNAセットアップ要求を拒絶することができる。認証者は、メッセージ3で受け付けられた帯域のRSNIEのみを含む、および/または、メッセージ3で受け付けられた帯域の認証者のペアワイズセキュリティスイート割り当てを含む。
認証者は、全ての意図されている帯域のRSNIEを、ビーコン/プローブ応答内に含み、さらに、メッセージ3で拒絶された帯域についてNULLペアワイズスイート割り当てを有する、追加のRSNIEも含む。認証者は、メッセージ3にエラーKDEを含ませて、拒絶した/受け付けられない帯域を示すことができる。
認証者は、拒絶された帯域に関して、サプリカントにエラーメッセージを送信してもよい。認証者は、拒絶された帯域で失敗したRSNAセットアップを指定するために、非認証プリミティブを開始して、サプリカントに認証しないフレームを送信することができる。認証者は全ての帯域を単に拒絶して、サプリカントに、各帯域を1つ1つ再試行するよう要求することもできる。認証者が現在動作中の帯域を拒絶した場合には、他の帯域も全て拒絶したことになる。
さらに選択肢(5)で、FST要求、応答、および確認フレーム等の他の管理/アクションフレームを利用して、4ウェイハンドシェイクメッセージを置き換え、Aノンス、Sノンス、MACアドレスKDE、GTK KDE、鍵ID KDE等を伝達してよい。管理およびアクションフレームは、現在動作中の帯域に関連付けられているPTKによる保護を受けることができる。
マルチバンド情報要素には、2オクテットの長さの「ペアワイズ暗号スイートカウント(任意)」フィールド、および、マルチバンド要素の4*mオクテットの長さの「ペアワイズ暗号スイートリスト(任意)」フィールドが含まれる。さらに、長さが1ビットの「ペアワイズ暗号スイート存在」サブフィールドが、マルチバンド制御フィールドに含まれており、以下のように定義されている。つまり、「ペアワイズ暗号スイート存在フィールド」は、マルチバンド要素内に、ペアワイズ暗号スイートカウントフィールドおよびペアワイズ暗号スイートリストフィールドが含まれているかを示す。1に設定されている場合には、ペアワイズ暗号スイートカウントフィールドおよびペアワイズ暗号スイートリストフィールドが存在している。0に設定されている場合には、ペアワイズ暗号スイートカウントフィールドおよびペアワイズ暗号スイートリストフィールドは存在していない。
マルチバンドRSNAでは、STAは、局所的なMIB変数dot11MultibandSupportEnabledおよびdot11RSNAEnabledの値が両方とも真である場合に、マルチバンドケイパブルであり、RSNAケイパブルである。マルチバンドケイパブルで、RSNAケイパブルなSTAは、マルチバンド要素のペアワイズ暗号スイート存在フィールドを1に設定して、ペアワイズ暗号スイートカウントフィールドおよびマルチバンド要素のペアワイズ暗号スイートリストフィールドを含む。STAは、mmWaveビーコンおよびアナウンスフレームにマルチバンド要素を含んでよく、ビーコン、プローブ応答および情報応答フレームにマルチバンド要素を含む。
マルチバンド要素は、関連する帯域に対するSTAのポリシーがイネーブルする全てのペアワイズ暗号スイートを指定する。STAは、イネーブルされていない暗号スイートを提示しない。マルチバンドケイパブルで、RSNAケイパブルなSTAは、さらに、4ウェイハンドシェイクのメッセージ2およびメッセージ3および(再)アソシエーション要求フレームに、マルチバンド要素も含む。
STAのSMEが、サポートされている帯域のピアSTAとRSNAのセットアップを望むが、サポートされている帯域についてのペアSTAのポリシーについては知らない場合には、先ず、プローブ要求フレームまたは情報要求フレームを利用することで、サポートされている帯域についてのピアSTAのポリシーを取得する必要がある。サポートされている帯域のRSNA構築を開始するSTAは、開始者と称され、RSNA構築の対象となるSTAは、応答者と称される。
マルチバンドケイパブルなSTAは、1以上のサポートされている帯域について、自身のグループ鍵を作成することができる。STAが、異なる帯域では異なるMACアドレスを利用する場合には、異なる帯域について異なるGTKSAを作成する。STAが全てのサポートされている帯域について同じMACアドレスを利用する場合には、全てのサポートされている帯域について単一のGTKSAを作成する。
不透明なマルチバンドRSNAでは、開始者は、現在動作中の帯域以外のサポートされている帯域について、応答者との間に不透明マルチバンドRSNAを構築することができる。2つのSTAは、サポートされている帯域および現在動作中の帯域両方について同じPMKSAを利用して、異なる帯域については異なるPTKSAを作成する。
開始者が、応答者との間に既存のPMKSAを有さない場合には、先ず、応答者との間に現在動作中の帯域におけるPMKSAを構築してから、このPMKSAを利用して、サポートされている帯域について、応答者との間のPTKSAを作成する必要がある。開始者が応答者との間に既に構築されたPMKSAを持つ場合には、このPMKSAを利用して、サポートされている帯域について2つのSTA間にPTKSAを作成する。
PMKが配置されると、サポートされている帯域の不透明マルチバンドRSNAの構築を望むSTA対は、4ウェイハンドシェイクを現在動作中の帯域で開始して、サポートされている帯域についてのペアワイズ暗号スイートを交渉して、サポートされている帯域についてのPTKSAを構築することができる。4ウェイハンドシェイクのメッセージ2およびメッセージ3は、サポートされている帯域に関連付けられているマルチバンド要素を伝達する。メッセージ2におけるマルチバンド要素は、サポートされている帯域について選択されたペアワイズ暗号スイートを含む。
メッセージ3は、STAがビーコン、mmWaveビーコン、アナウンス、プローブ応答または情報応答フレームで送信するマルチバンド要素を含む。メッセージ3は、任意で、サポートされている帯域についてのSTAのペアワイズ暗号スイート割り当てを示す、第2のマルチバンド要素を含んでもよい。
RSN機能フィールドの共同マルチバンドRSNAサブフィールドを、STA対のSTA両方に対して1に設定して、STAの少なくとも1つが異なる帯域に対して異なるMACアドレスを利用する場合には、STA対は、単一の4ウェイハンドシェイクを行い、ペアワイズ暗号スイートを利用して、現在動作中の帯域およびその他のサポートされている帯域両方に対してPTKSAを構築してよい。
4ウェイハンドシェイクのメッセージ2およびメッセージ3は、RSN要素およびマルチバンド要素を伝達する。メッセージ2のRSN要素は、現在動作中の帯域に対して選択されたペアワイズ暗号スイートを含み、メッセージ2のマルチバンド要素は、他のサポートされている帯域に対して選択されたペアワイズ暗号スイートを含む。メッセージ3は、STAがビーコン、mmWaveビーコン、アナウンス、プローブ応答または情報応答フレームで送信するマルチバンド要素およびRSN要素を含む。
メッセージ3は、任意で、現在動作中の帯域その他のサポートされている帯域についてのSTAのペアワイズ暗号スイート割り当てを示す、第2のRSN要素およびマルチバンド要素を含んでもよい。現在動作中の帯域に関連付けられているKCKおよびKEKは、4ウェイハンドシェイクで利用される。
透明なマルチバンドRSNAでは、開始者は、現在動作中の帯域およびその他のサポートされている帯域両方について、(1)STA両方が、現在動作中の帯域およびその他のサポートされている帯域において同じMACアドレスを利用する場合、および、(2)現在動作中の帯域その他のサポートされている帯域において両方のSTAが少なくとも1つの共通ペアワイズ暗号スイートをサポートしている場合に、応答者との間に透明マルチバンドRSNAを構築することができる。
透明マルチバンドRSNAを構築する2つのSTAが、1つのPMKSAおよび1のPTKSAを、現在動作中の帯域およびその他のサポートされている帯域両方について作成する。開始者が、応答者との間に既存のPMKSAを有さない場合には、先ず、応答者との間に現在動作中の帯域におけるPMKSAを構築してから、このPMKSAを利用して、全ての関連する帯域について、応答者との間のPTKSAを作成する必要がある。開始者が応答者との間に既に構築されたPMKSAを持つ場合には、このPMKSAを利用して、全ての関連する帯域について2つのSTA間にPTKSAを作成する。
PMKが配置されると、現在動作中の帯域その他のサポートされている帯域両方について透明マルチバンドRSNAの構築を望むSTA対は、4ウェイハンドシェイクを現在動作中の帯域で開始して、全ての関連する帯域についてのペアワイズ暗号スイートを交渉して、さらに、全ての関連する帯域について単一のPTKSAを構築することができる。4ウェイハンドシェイクのメッセージ2およびメッセージ3は、RSN要素およびマルチバンド要素を伝達する。
メッセージ2のRSN要素およびマルチバンド要素は、全ての関連する帯域について1つの選択されたペアワイズ暗号スイートを含む。メッセージ3は、STAがビーコン、mmWaveビーコン、アナウンス、プローブ応答または情報応答フレームで送信するマルチバンド要素よびRSN要素を含む。メッセージ3は、任意で、全ての関連する帯域についてのSTAのペアワイズ暗号スイート割り当てを示す、第2のRSN要素およびマルチバンド要素を含んでもよい。
4ウェイハンドシェイクメッセージ2では、鍵データフィールドの記述を、鍵データ=含まれているRSNIE、のように修正する。上式においてRSNIEは、送信側STAの、現在動作中の帯域のPTK生成についてのRSNIE、または、現在動作中の帯域のピアRSNIEを表している。または、dot11MultibandSupportEnabled変数が真である場合には、鍵データは、現在動作中の帯域以外のサポートされている帯域のPTK生成についての、送信側STAのマルチバンド要素である。
または、dot11MultibandSupportEnabled変数が真であり、認証者およびサプリカントの両方が、現在動作中の帯域その他のサポートされている帯域において同じMACアドレスを利用している場合には、鍵データは、送信側のSTAのRSN要素、および、全ての関連する帯域について単一のPTKを生成するためのマルチバンド要素である。
dot11MultibandSupportEnabled変数が真であり、RSN機能フィールドの共同マルチバンドRSNAサブフィールドが、認証者およびサプリカントの両方に対して1に設定されており、認証者またはサプリカントの一方が異なる帯域に対して異なるMACアドレスを利用している場合には、鍵データは、送信側のSTAのRSN要素、および、関連する帯域それぞれについて異なるPTKを生成するマルチバンド要素である。SMKおよびSMKIDのライフタイムをSTK生成に利用する。
4ウェイハンドシェイクメッセージ3では、鍵データフィールドの記述を、鍵データ=現在動作中の帯域のPTK生成について、APのビーコン/プローブ応答フレームの、現在動作中の帯域のRSN要素として、および、任意で、現在動作中の帯域の認証者のペアワイズ暗号スイート割り当てである第2のRSN要素、のように修正して、グループ暗号が交渉された場合には、現在動作中の帯域のカプセル化されたGTKおよびGTKの鍵識別子として修正する。
また、dot11MultibandSupportEnabled変数が真である場合には、鍵データ=現在の帯域以外のサポートされている帯域のPTK生成について、認証者のビーコン/アナウンス/プローブ応答/情報応答フレームの、サポートされている帯域に関連付けられているマルチバンド要素、および、任意で、サポートされている帯域についての、認証者のペアワイズ暗号スイート割り当てである第2のマルチバンド要素として、サポートされている帯域のグループ暗号が交渉されている場合には、サポートされている帯域の、カプセル化されているGTKおよびGTKの鍵識別子とする。
または、dot11MultibandSupportEnabled変数が真であり、認証者およびサプリカントの両方が現在動作中の帯域その他のサポートされている帯域で同じMACアドレスを利用している場合には、鍵データ=全ての関連する帯域の単一のPTK生成について、認証者のビーコン/mmWaveビーコン/アナウンス/プローブ応答/情報応答フレームのRSN要素およびマルチバンド要素として、任意で、全ての関連する帯域の1つのペアワイズ暗号スイートの認証者の割り当てを示す追加のRSN要素およびマルチバンド要素としてもよく、全ての関連する帯域についてグループ暗号が交渉されている場合には、全ての関連する帯域についてカプセル化されているGTKおよびGTKの鍵識別子とする。
dot11MultibandSupportEnabled変数が真であり、共同マルチバンドRSNAサブフィールドが認証者およびサプリカント両方について1に設定されており、認証者またはサプリカントのいずれかが、異なる帯域について異なるMACアドレスを利用している場合には、鍵データ=現在動作中の帯域その他のサポートされている帯域について異なるPTKを生成するために、認証者のビーコン/mmWaveビーコン/アナウンス/プローブ応答/情報応答フレームのRSN要素およびマルチバンド要素として、任意で、1以上の関連する帯域に対する認証者のペアワイズ暗号スイート割り当てである追加のRSN要素およびマルチバンド要素としてもよい。関連する帯域のグループ暗号が交渉されている場合には、関連する帯域についての、カプセル化されているGTKおよびGTKの識別子としてよい。
STK生成開始者RSNIEについては、SMKのライフタイムを利用する。RSN機能フィールドのユニキャストサブフィールドについての拡張鍵IDが、認証者/STA_Iおよびサプリカント/STA_Pの両方について1に設定されている場合には、認証者/STAは、現在動作中の帯域について割り当てられている鍵識別子を有する鍵ID KDEを含み、dot11MultibandSupportEnabled variableが真である場合には、認証者は、1以上のサポートされている帯域について割り当てられている鍵識別子を有する鍵ID KDEを含む。
本開示の広範な教示は様々な形態で実装することができる。従って、本開示は特定の例を含んでいるが、図面、明細書、および以下の請求項を研究することにより他の変形例が明らかであることから、本開示の真の範囲はこれに限定はされない。

Claims (19)

  1. ネットワークデバイスであって、
    第1の周波数帯で動作する第1の物理層(PHY)モジュールと、
    第2の周波数帯で動作する第2の物理層(PHY)モジュールと、
    前記ネットワークデバイスが前記第1の周波数帯で動作することに呼応して前記第1の周波数帯についてセキュリティを構築し、前記ネットワークデバイスが前記第1の周波数帯から前記第2の周波数帯へと動作を切り替える前に、前記第2の周波数帯についてセキュリティを構築するセキュリティモジュールと
    を備え、
    前記セキュリティモジュールは、前記第1の周波数帯と前記第2の周波数帯について単一のロバストセキュリティネットワークアソシエーション認証を介してセキュリティを構築する
    ネットワークデバイス。
  2. 前記第1の周波数帯から前記第2の周波数帯へセッションを転送するセッション転送モジュールをさらに備え、
    前記セッションの前記第2の周波数帯における再開は、前記ネットワークデバイスが前記第1の周波数帯から前記第2の周波数帯へと動作を切り替える前に、前記第2の周波数帯について構築された前記セキュリティを用いて行われる請求項1に記載のネットワークデバイス。
  3. 前記セキュリティモジュールは、
    (i)周波数帯それぞれに対して帯域識別子を含む、周波数帯毎のロバストなセキュリティネットワーク情報要素(RSN IE)、または、(ii)セキュリティスイート情報を有するマルチバンド情報要素を利用することで、マルチバンドロバストセキュリティネットワークアソシエーション機能およびポリシーを提示して、
    4ウェイハンドシェイクメッセージを介して、前記マルチバンドロバストセキュリティネットワークアソシエーション機能およびポリシーを交渉して選択して、
    前記単一のロバストセキュリティネットワークアソシエーション認証を介して全ての周波数帯に対してセキュリティを構築する請求項1または2に記載のネットワークデバイス。
  4. 前記セキュリティモジュールは、前記ネットワークデバイスが遠隔デバイスと第1の周波数帯で通信するときに、前記遠隔デバイスとの間の単一の4ウェイハンドシェイクを利用して、前記第1の周波数帯および前記第2の周波数帯についてセキュリティを構築する請求項1から3のいずれか1項に記載のネットワークデバイス。
  5. 前記セキュリティモジュールはさらに一時鍵生成モジュールを有し、
    前記一時鍵生成モジュールは、
    前記第1の周波数帯に関連付けられている媒体アクセス制御(MAC)アドレスに基づいて前記第1の周波数帯についての第1の一時鍵を生成し、
    前記第2の周波数帯に関連付けられている媒体アクセス制御(MAC)アドレスに基づいて前記第2の周波数帯についての第2の一時鍵を生成し、
    前記第1の一時鍵と前記第2の一時鍵とは、単一のマスター鍵から導出される請求項1から4のいずれか1項に記載のネットワークデバイス。
  6. 前記第1のPHYモジュールを介して送信されるデータを、前記第1の一時鍵を利用して暗号化する第1の暗号モジュールと、
    前記第2のPHYモジュールを介して送信されるデータを、前記第2の一時鍵を利用して暗号化する第2の暗号モジュールと
    をさらに備える請求項5に記載のネットワークデバイス。
  7. 前記第1の暗号モジュールは、前記第1の周波数帯が60GHz帯域であるときに、ガロア/カウンターモードプロトコル(GCMP)を利用してデータを暗号化して、
    前記第2の暗号モジュールは、前記第2の周波数帯が2.4GHz帯域または5GHz帯域を含むときに、CCMP(暗号のブロックの鎖でつなぐ(CBC)−MACプロトコルの反対モード(CTR))またはGCMPを利用してデータを暗号化する請求項6に記載のネットワークデバイス。
  8. 前記セキュリティモジュールはさらに、(i)単一のマスター鍵と(ii)前記第1の周波数帯および前記第2の周波数帯に関連付けられている単一の媒体アクセス制御(MAC)アドレスとに基づいて、前記第1の周波数帯および前記第2の周波数帯について単一の一時鍵を生成する一時鍵生成モジュールを有し、
    前記ネットワークデバイスはさらに、前記第1のPHYモジュールおよび前記第2のPHYモジュールの少なくとも一方を介して送信されるデータを、前記単一の一時鍵を利用して暗号化する暗号モジュールを備える請求項1から7のいずれか1項に記載のネットワークデバイス。
  9. 前記セキュリティモジュールは、前記第2の一時鍵の生成を、
    前記第2の周波数帯が前記ネットワークデバイスと前記ネットワークデバイスが通信する遠隔デバイスとの両方によりサポートされていることを示す帯域識別子と、
    前記ネットワークデバイスおよび前記遠隔デバイスの両方の、前記第2の周波数帯に対する媒体アクセス制御(MAC)アドレスと、
    前記ネットワークデバイスおよび前記遠隔デバイスの両方によりサポートされる前記第2の周波数帯のセキュリティアルゴリズムと、
    のいずれかに基づいて行い、又は
    前記セキュリティモジュールは、前記第2の一時鍵の生成を、
    ビーコンフレーム、アソシエーションフレーム、アナウンスフレーム、高速セッション転送(FST)セットアップフレーム、および、4ウェイハンドシェイクの少なくとも1つを介して前記第1の周波数帯で前記遠隔デバイスとの間で交換される情報
    に基づいて行い、
    前記情報には、
    前記遠隔デバイスがサポートする前記第1の周波数帯以外の周波数帯の識別、
    前記周波数帯についての前記遠隔デバイスの媒体アクセス制御(MAC)アドレス、および、
    前記周波数帯がサポートするセキュリティアルゴリズムのうちの少なくとも1つが含まれる請求項5に記載のネットワークデバイス。
  10. 前記ネットワークデバイスがトンネリング直接リンクセットアップ(TDLS:tunneled direct link setup)を利用して、前記第1の周波数帯で動作する遠隔デバイスに関連付けられることに呼応して、
    前記セキュリティモジュールは、アクセスポイントを介してTDLSピア鍵ハンドシェイクメッセージをトンネリングすることで、前記第2の周波数帯についてのセキュリティを構築して、
    前記セキュリティモジュールはさらに、マスター鍵を利用せずに前記TDLSピア鍵ハンドシェイクメッセージに基づいて、前記第2の周波数帯についての一時鍵を生成する一時鍵生成モジュールを有する請求項1から9のいずれか1項に記載のネットワークデバイス。
  11. 前記第1の周波数帯から前記第2の周波数帯へセッションを転送するセッション転送モジュールを備え、
    前記セッションの前記第2の周波数帯における再開は、前記ネットワークデバイスが前記第1の周波数帯から前記第2の周波数帯へと動作を切り替える前に、前記第2の周波数帯について構築された前記一時鍵を用いて行われる請求項10に記載のネットワークデバイス。
  12. 前記第1のPHYモジュールと前記第1の周波数帯で通信する第1の媒体アクセス制御(MAC)モジュールと、
    前記第2のPHYモジュールと前記第2の周波数帯で通信する第2のMACモジュールと、
    前記第1のMACモジュールと前記第1の周波数帯で通信して、前記第2のMACモジュールと前記第2の周波数帯で通信する第3のMACモジュールと
    をさらに備える請求項1から11のいずれか1項に記載のネットワークデバイス。
  13. 前記ネットワークデバイスおよび遠隔デバイスが透明モードにおける動作をサポートするときに、前記セキュリティモジュールは、前記ネットワークデバイスが前記第1の周波数帯から前記第2の周波数帯へと動作を切り替える前に、前記第1の周波数帯および前記第2の周波数帯と関連付けられている単一のMACアドレスに基づいて、前記第1の周波数帯および前記第2の周波数帯についての単一の一時鍵を生成する請求項12に記載のネットワークデバイス。
  14. 前記第3のMACモジュールはさらに暗号モジュールを有し、
    前記暗号モジュールは、
    前記単一の一時鍵を利用して前記第1のPHYモジュールおよび前記第2のPHYモジュールの少なくとも一方を介して送信されるデータを暗号化して、
    前記第1のMACモジュールおよび前記第2のMACモジュールの少なくとも一方に対して、暗号化されたデータが出力される前に、前記暗号化されたデータを生成する請求項13に記載のネットワークデバイス。
  15. 前記第3のMACモジュールは、前記第1の周波数帯から前記第2の周波数帯へセッションを転送し、
    前記セッションの前記第2の周波数帯における再開は、前記ネットワークデバイスが前記第1の周波数帯から前記第2の周波数帯へと動作を切り替える前に構築された前記単一の一時鍵を用いて行われる請求項13に記載のネットワークデバイス。
  16. 前記セキュリティモジュールは、
    前記遠隔デバイスとの間で複数のセキュリティアルゴリズムについて交渉して、
    前記第1の周波数帯および前記第2の周波数帯の少なくとも一方を介して送信されるデータを暗号化するために前記複数のセキュリティアルゴリズムの1つを選択する請求項13に記載のネットワークデバイス。
  17. 前記ネットワークデバイスが透明モードにおける動作をサポートするときに、および、遠隔デバイスが不透明モードにおける動作をサポートするときに、前記セキュリティモジュールは、
    前記第1の周波数帯に関連付けられている第1のMACアドレスに基づいて前記第1の周波数についての第1の一時鍵を生成して、
    前記第2の周波数帯に関連付けられている第2のMACアドレスに基づいて前記第2の周波数帯についての第2の一時鍵を生成する
    請求項12に記載のネットワークデバイス。
  18. 前記第3のMACモジュールはさらに暗号モジュールを有し、前記暗号モジュールは、
    前記第1のPHYモジュールを介して送信されるデータを、前記第1の一時鍵を利用して暗号化して、
    前記第2のPHYモジュールを介して送信されるデータを、前記第2の一時鍵を利用して暗号化する請求項17に記載のネットワークデバイス。
  19. 前記第3のMACモジュールは、前記第1の周波数帯から前記第2の周波数帯へセッションを転送し、
    前記セッションの前記第2の周波数帯における再開は、前記ネットワークデバイスが前記第1の周波数帯から前記第2の周波数帯へと動作を切り替える前に構築された前記第2の一時鍵を用いて行われる請求項17に記載のネットワークデバイス。
JP2012517682A 2009-06-24 2010-06-23 無線マルチバンドのセキュリティ Expired - Fee Related JP5780558B2 (ja)

Applications Claiming Priority (17)

Application Number Priority Date Filing Date Title
US21992409P 2009-06-24 2009-06-24
US61/219,924 2009-06-24
US24342209P 2009-09-17 2009-09-17
US61/243,422 2009-09-17
US25503509P 2009-10-26 2009-10-26
US61/255,035 2009-10-26
US25958209P 2009-11-09 2009-11-09
US61/259,582 2009-11-09
US26420009P 2009-11-24 2009-11-24
US61/264,200 2009-11-24
US29012709P 2009-12-24 2009-12-24
US61/290,127 2009-12-24
US29470510P 2010-01-13 2010-01-13
US61/294,705 2010-01-13
US12/784,050 US8812833B2 (en) 2009-06-24 2010-05-20 Wireless multiband security
US12/784,050 2010-05-20
PCT/US2010/039641 WO2011005567A2 (en) 2009-06-24 2010-06-23 Wireless multiband security

Publications (2)

Publication Number Publication Date
JP2012531817A JP2012531817A (ja) 2012-12-10
JP5780558B2 true JP5780558B2 (ja) 2015-09-16

Family

ID=43382060

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012517682A Expired - Fee Related JP5780558B2 (ja) 2009-06-24 2010-06-23 無線マルチバンドのセキュリティ

Country Status (6)

Country Link
US (3) US8812833B2 (ja)
EP (1) EP2446698B1 (ja)
JP (1) JP5780558B2 (ja)
KR (1) KR101659988B1 (ja)
CN (1) CN102461329B (ja)
WO (1) WO2011005567A2 (ja)

Families Citing this family (86)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431518B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
US8554136B2 (en) 2008-12-23 2013-10-08 Waveconnex, Inc. Tightly-coupled near-field communication-link connector-replacement chips
US8812833B2 (en) 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8644772B2 (en) * 2009-09-01 2014-02-04 Intel Corporation Device, system and method of transferring a wireless communication session between wireless communication frequency bands
US8706124B2 (en) * 2009-09-17 2014-04-22 Nokia Corporation Data path transfer for multiband communication
US9071395B2 (en) * 2009-11-06 2015-06-30 Samsung Electronics Co., Ltd. Method and apparatus for changing frequency band used for communication between devices supporting multiple frequency bands
US9007967B2 (en) * 2009-12-03 2015-04-14 Intel Corporation BSS/PBSS support and schedule-free networking in 60GHz
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US8850204B2 (en) * 2009-12-23 2014-09-30 Intel Corporation Multi-band/multi-link secure key generation and delivery protocol
US8374100B2 (en) * 2009-12-24 2013-02-12 Intel Corporation Method and system for multiband rate scaling
US20110164516A1 (en) * 2010-01-06 2011-07-07 Venkat Kalkunte Method and system for providing information access, multimedia content access, and phone connectivity
US8885621B2 (en) 2010-04-26 2014-11-11 Intel Corporation Method, apparatus and system for switching traffic streams among multiple bands
US8671451B1 (en) * 2010-08-04 2014-03-11 Marvell International Ltd. Method and apparatus for preventing misuse of a group key in a wireless network
US10721782B2 (en) * 2010-09-02 2020-07-21 Texas Instruments Incorporated Power efficient tunneled direct link setup apparatus, systems and methods
US9204489B2 (en) 2011-02-02 2015-12-01 Intel Corporation Method, apparatus and system of communication over multiple frequency bands
JP2012186701A (ja) * 2011-03-07 2012-09-27 Ricoh Co Ltd 無線通信端末
KR101582395B1 (ko) 2011-03-24 2016-01-11 키사, 아이엔씨. 전자기 통신의 집적회로
WO2012140891A1 (ja) * 2011-04-15 2012-10-18 パナソニック株式会社 無線通信装置
US20120327851A1 (en) * 2011-05-27 2012-12-27 Qualcomm Incorporated Method and apparatus for tunneled direct link setup (tdls) for establishing basic service set
US8811526B2 (en) 2011-05-31 2014-08-19 Keyssa, Inc. Delta modulated low power EHF communication link
TWI569031B (zh) 2011-06-15 2017-02-01 奇沙公司 使用ehf信號的近端感測與距離量測
EP2707969B1 (en) * 2011-07-12 2018-11-28 Huawei Technologies Co., Ltd. System and method for direct multi-user transmission
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US8879471B2 (en) 2011-10-18 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for filtering list in wireless request
TWI562555B (en) 2011-10-21 2016-12-11 Keyssa Inc Contactless signal splicing
US8879992B2 (en) 2011-10-27 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for discovery of wireless networks
WO2013105923A2 (en) 2011-12-15 2013-07-18 Intel Corporation Multiband central controller and method for multiband network operations
JP5952427B2 (ja) * 2012-01-11 2016-07-13 インターデイジタル パテント ホールディングス インコーポレイテッド Staとieee802.11ネットワークのアクセスポイントの間の加速されたリンクセットアップのための方法および装置
CN102595396B (zh) * 2012-01-21 2015-07-15 重庆邮电大学 一种基于wapi的tdls安全保护方法
CN103313242B (zh) * 2012-03-16 2018-06-12 中兴通讯股份有限公司 密钥的验证方法及装置
WO2013161248A1 (ja) * 2012-04-25 2013-10-31 パナソニック株式会社 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム
AT14014U1 (de) * 2012-07-09 2015-02-15 Bachmann Gmbh Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen
EP2883271B1 (en) 2012-08-10 2020-07-22 Keyssa, Inc. Dielectric coupling systems for ehf communications
US9374154B2 (en) 2012-09-14 2016-06-21 Keyssa, Inc. Wireless connections with virtual hysteresis
US9692459B2 (en) * 2012-11-28 2017-06-27 Intel Corporation Using multiple frequency bands with beamforming assistance in a wireless network
JP5964737B2 (ja) * 2012-12-14 2016-08-03 パナソニック株式会社 通信端末
WO2014100058A1 (en) 2012-12-17 2014-06-26 Waveconnex, Inc. Modular electronics
US9198215B2 (en) * 2013-03-01 2015-11-24 Qualcomm Incorporated Peer connectivity using reciprocal wireless connections
US9173095B2 (en) * 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking
US9237216B2 (en) * 2013-03-11 2016-01-12 Intel Corporation Techniques for wirelessly docking to a device
EP2974504B1 (en) 2013-03-15 2018-06-20 Keyssa, Inc. Ehf secure communication device
EP2974057B1 (en) 2013-03-15 2017-10-04 Keyssa, Inc. Extremely high frequency communication chip
US20140359731A1 (en) * 2013-05-29 2014-12-04 Qualcomm Incorporated Establishing communications sessions over multiple network protocols using a stored key
US10028179B2 (en) * 2013-05-31 2018-07-17 Qualcomm Incorporated Reducing signaling during AP to AP handoff in dense networks
US9923581B2 (en) * 2013-10-14 2018-03-20 Netgear, Inc. Front-end module and antenna design for a wireless device simultaneously using WLAN modules operating in different wireless bands
US20150289299A1 (en) * 2014-04-03 2015-10-08 Qualcomm Incorporated Multichannel link aggregation with tdls
CN106105142B (zh) * 2014-06-24 2017-12-15 谷歌公司 网状网络调试
EP2991441A3 (en) * 2014-08-27 2016-04-06 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. A transceiver, a sudac, a method for signal processing in a transceiver, and methods for signal processing in a sudac
US9247413B1 (en) * 2014-10-17 2016-01-26 Motorola Solutions, Inc. Method and apparatus for flexible fast network switching
US10129878B2 (en) * 2015-02-02 2018-11-13 Qualcomm Incorporated Systems and methods for dynamic band switching
US9860745B2 (en) * 2015-02-23 2018-01-02 Qualcomm Incorporated Methods and apparatuses for NAN data link group formation and data frame address settings
EP3751875A1 (en) 2015-04-02 2020-12-16 Google LLC Efficient network stack for wireless application protocols
US9775181B2 (en) * 2015-06-25 2017-09-26 Qualcomm Incorporated Reducing re-association time for STA connected to AP
CN105323762A (zh) * 2015-10-14 2016-02-10 深圳市二八智能家居有限公司 一种通过app实现智能家居密码修改的方法及装置
DE102015222309B4 (de) * 2015-11-12 2020-11-05 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zur Frequenzbandauswahl
EP3398313B1 (en) * 2015-12-31 2019-07-17 Koninklijke Philips N.V. Wireless communication system with multiple security levels
US10285200B2 (en) * 2016-01-11 2019-05-07 Apple Inc. Channel access policy control during wireless communication
CN105764158A (zh) * 2016-02-04 2016-07-13 腾讯科技(深圳)有限公司 数据通信方法及装置
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
US10880795B2 (en) * 2016-05-31 2020-12-29 Huawei Technologies Co., Ltd. Method for handover between access points, and terminal equipment
US10548008B2 (en) * 2016-07-29 2020-01-28 Qualcomm Incorporated Custom fast session transfer security handshake
US9930713B2 (en) * 2016-08-19 2018-03-27 Intel IP Corporation Multi-band link aggregation setup frames
CN109923900B (zh) * 2016-11-23 2021-11-16 哈曼贝克自动系统股份有限公司 对通向双频带wi-fi直连自治组所有者的wi-fi直连客户端连接进行频带转向
US10820242B2 (en) 2017-08-31 2020-10-27 Hewlett Packard Enterprise Development Lp Reroute network traffic from millimeter-wave link to WLAN transmission
WO2019087606A1 (ja) * 2017-10-31 2019-05-09 ソニーセミコンダクタソリューションズ株式会社 無線通信装置、無線通信方法及びコンピュータプログラム
US10972909B2 (en) * 2018-03-02 2021-04-06 Intel Corporation Synched group key rekeying
US11716613B2 (en) * 2018-07-27 2023-08-01 Mediatek Singapore Pte. Ltd. Encryption mechanism used in multi-band channel access
SG10201807626YA (en) * 2018-09-05 2020-04-29 Panasonic Ip Corp America Communication apparatus and communication method for multi-band operation
CN111526514B (zh) * 2019-02-03 2023-07-18 华为技术有限公司 多频段通信的方法和装置
WO2020232700A1 (zh) * 2019-05-23 2020-11-26 北京小米移动软件有限公司 数据传输方法、装置、设备及存储介质
US11272364B2 (en) * 2019-06-19 2022-03-08 Nxp Usa, Inc. Security in a multi-band wireless communication system
US11219078B2 (en) 2019-09-05 2022-01-04 Apple Inc. System and method for enhanced high throughput (EHT) stations
US11595442B2 (en) * 2019-10-23 2023-02-28 Semiconductor Components Industries, Llc Multi-link wireless communications connections
JP7387421B2 (ja) * 2019-12-24 2023-11-28 キヤノン株式会社 通信装置、制御方法、およびプログラム
SG10202000280YA (en) * 2020-01-10 2021-08-30 Panasonic Ip Corp America Communication apparatus and communication method for multi-link secured retransmissions
US11812257B2 (en) * 2020-03-04 2023-11-07 Qualcomm Incorporated Multi-link wireless communication security
CN115643630A (zh) 2020-03-13 2023-01-24 华为技术有限公司 一种多链路通信方法及装置
CN111465016B (zh) * 2020-03-31 2022-03-25 联想(北京)有限公司 一种控制方法及装置
JP7465145B2 (ja) * 2020-05-11 2024-04-10 キヤノン株式会社 通信装置、制御方法、およびプログラム
JP2021190936A (ja) * 2020-06-03 2021-12-13 キヤノン株式会社 通信装置、通信方法およびプログラム
JP2021197660A (ja) * 2020-06-16 2021-12-27 キヤノン株式会社 通信装置、通信方法及びプログラム
US11665728B2 (en) * 2020-11-18 2023-05-30 Dell Products, L.P. Multi-band simultaneous switching system and method of using the same
US11665544B2 (en) * 2021-01-12 2023-05-30 Cisco Technology, Inc. Multicast containment in a multiple pre-shared key (PSK) wireless local area network (WLAN)
US11818644B2 (en) * 2021-03-17 2023-11-14 Dell Products, Lp Dock-assisted system and method of diversifying dual-band simultaneous communications
KR20220139638A (ko) * 2021-04-08 2022-10-17 삼성전자주식회사 전자 장치의 네트워크 보안 정책 처리 방법
KR20230022517A (ko) * 2021-08-09 2023-02-16 삼성전자주식회사 전자 장치 및 pmk 사용 방법

Family Cites Families (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3808660B2 (ja) 1999-03-31 2006-08-16 株式会社東芝 通信システム及び端末装置
US8942375B2 (en) 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
KR100523058B1 (ko) 2003-11-18 2005-10-24 한국전자통신연구원 무선랜 시스템에서의 동적 그룹키 관리 장치 및 그 방법
US20050243769A1 (en) * 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
TW200614783A (en) * 2004-07-20 2006-05-01 Ibm Communication apparatus, communication system, communication method, communication service method, program, and recording medium
US7236477B2 (en) 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
DE102005027232A1 (de) 2005-06-13 2006-12-14 Siemens Ag Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
US7571094B2 (en) 2005-09-21 2009-08-04 Texas Instruments Incorporated Circuits, processes, devices and systems for codebook search reduction in speech coders
US20070081673A1 (en) 2005-10-07 2007-04-12 Texas Instruments Incorporated CCM encryption/decryption engine
US20070099669A1 (en) 2005-10-26 2007-05-03 Sadri Ali S Communication signaling using multiple frequency bands in a wireless network
US20070097934A1 (en) 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US7725719B2 (en) 2005-11-08 2010-05-25 International Business Machines Corporation Method and system for generating ciphertext and message authentication codes utilizing shared hardware
WO2007111710A2 (en) 2005-11-22 2007-10-04 Motorola Inc. Method and apparatus for providing a key for secure communications
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
KR100832530B1 (ko) 2005-12-07 2008-05-27 한국전자통신연구원 Epon의 보안서비스를 위한 키 관리 방법 및 보안 채널제어 장치
US8064948B2 (en) 2006-01-09 2011-11-22 Cisco Technology, Inc. Seamless roaming for dual-mode WiMax/WiFi stations
US7890745B2 (en) 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
JP2007336287A (ja) 2006-06-15 2007-12-27 Toshiba Corp 電子機器および無線接続制御方法
DE102006038592B4 (de) 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
GB2443244A (en) 2006-10-05 2008-04-30 Hewlett Packard Development Co Authenticated Encryption Method and Apparatus
US8175272B2 (en) 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
US7991152B2 (en) 2007-03-28 2011-08-02 Intel Corporation Speeding up Galois Counter Mode (GCM) computations
US8494166B2 (en) 2007-05-01 2013-07-23 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
US8145905B2 (en) 2007-05-07 2012-03-27 Qualcomm Incorporated Method and apparatus for efficient support for multiple authentications
US20080298328A1 (en) 2007-06-04 2008-12-04 Suman Sharma Trusted wireless communications with station-to-station link association
US8036176B2 (en) 2007-06-08 2011-10-11 Toshiba America Research, Inc. MIH pre-authentication
WO2009008592A1 (en) 2007-07-06 2009-01-15 Lg Electronics Inc. Radio measurement procedure in wireless communication system
US20090019539A1 (en) 2007-07-11 2009-01-15 Airtight Networks, Inc. Method and system for wireless communications characterized by ieee 802.11w and related protocols
EP2195971B1 (en) * 2007-09-18 2018-11-07 LG Electronics Inc. Direct link setup procedure in tunneled direct link setup wireless network and station supporting the procedure
JP5328142B2 (ja) 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
US8626080B2 (en) 2008-03-11 2014-01-07 Intel Corporation Bidirectional iterative beam forming
US8397122B2 (en) * 2008-03-19 2013-03-12 Electronics And Telecommunications Research Institute Method and apparatus for unequal error protection of video signal over wideband high frequency wireless system
US8335316B2 (en) * 2008-04-21 2012-12-18 Broadcom Corporation Method and apparatus for data privacy in passive optical networks
US8340280B2 (en) 2008-06-13 2012-12-25 Intel Corporation Using a single instruction multiple data (SIMD) instruction to speed up galois counter mode (GCM) computations
CN101394281A (zh) * 2008-09-27 2009-03-25 上海交通大学 基于无线局域网的无线网状网络接入安全认证方法
US9485783B2 (en) * 2009-05-07 2016-11-01 Qualcomm Incorporated Enhanced multichannel access for very high throughput
US8812833B2 (en) 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
WO2011005399A2 (en) 2009-06-24 2011-01-13 Marvell World Trade, Ltd. Generating security material
US8560848B2 (en) 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
US9107221B2 (en) 2009-09-25 2015-08-11 Intel Corporation Configurable contention-based period in mmWave wireless systems
US8839372B2 (en) 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets

Also Published As

Publication number Publication date
WO2011005567A3 (en) 2011-03-24
US20150026453A1 (en) 2015-01-22
US8812833B2 (en) 2014-08-19
US20100332822A1 (en) 2010-12-30
US9992680B2 (en) 2018-06-05
EP2446698B1 (en) 2016-11-30
WO2011005567A2 (en) 2011-01-13
CN102461329B (zh) 2015-08-12
WO2011005567A4 (en) 2011-05-19
KR20120047915A (ko) 2012-05-14
KR101659988B1 (ko) 2016-09-27
US9462472B2 (en) 2016-10-04
EP2446698A2 (en) 2012-05-02
US20170019785A1 (en) 2017-01-19
JP2012531817A (ja) 2012-12-10
CN102461329A (zh) 2012-05-16

Similar Documents

Publication Publication Date Title
JP5780558B2 (ja) 無線マルチバンドのセキュリティ
US11233633B2 (en) Method and system of secured direct link set-up (DLS) for wireless networks
US10123257B2 (en) Wireless extender secure discovery and provisioning
US9769653B1 (en) Efficient key establishment for wireless networks
KR101901448B1 (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
EP1972125B1 (en) Apparatus and method for protection of management frames
JP5786233B2 (ja) パーソナル・ベーシック・サービス・セットにおけるステーション・ツー・ステーション・セキュリティアソシエーション
KR101248906B1 (ko) 무선 랜에서의 키 교환 방법
JP6141533B2 (ja) 無線通信システム及び無線通信方法
US11297496B2 (en) Encryption and decryption of management frames
WO2024026735A1 (zh) 认证方法、装置、设备及存储介质
Safdar et al. Limitations of existing wireless networks authentication and key management techniques for MANETs
Safdar et al. Existing wireless network security mechanisms and their limitations for ad hoc networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130311

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140228

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140311

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141216

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20150313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150408

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150616

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150708

R150 Certificate of patent or registration of utility model

Ref document number: 5780558

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees