KR20120047915A - 무선 멀티밴드 보안 - Google Patents

무선 멀티밴드 보안 Download PDF

Info

Publication number
KR20120047915A
KR20120047915A KR1020127001843A KR20127001843A KR20120047915A KR 20120047915 A KR20120047915 A KR 20120047915A KR 1020127001843 A KR1020127001843 A KR 1020127001843A KR 20127001843 A KR20127001843 A KR 20127001843A KR 20120047915 A KR20120047915 A KR 20120047915A
Authority
KR
South Korea
Prior art keywords
band
frequency band
module
security
multiband
Prior art date
Application number
KR1020127001843A
Other languages
English (en)
Other versions
KR101659988B1 (ko
Inventor
용 리유
폴 에이. 램버트
Original Assignee
마벨 월드 트레이드 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 마벨 월드 트레이드 리미티드 filed Critical 마벨 월드 트레이드 리미티드
Publication of KR20120047915A publication Critical patent/KR20120047915A/ko
Application granted granted Critical
Publication of KR101659988B1 publication Critical patent/KR101659988B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Transceivers (AREA)

Abstract

네트워크 디바이스가 제 1 물리 계층(PHY) 모듈, 제 2 물리 계층(PHY) 모듈, 및 보안 모듈을 포함한다. 제 1 PHY 모듈은 제 1 주파수 밴드에서 동작하도록 구성된다. 제 2 PHY 모듈은 제 2 주파수 밴드에서 동작하도록 구성된다. 보안 모듈은, 네트워크 디바이스가 제 1 주파수 밴드에서 동작하는 것에 응답하여, 제 1 주파수 밴드에 대한 보안을 확립하도록 구성된다. 보안 모듈은 또한, 네트워크 디바이스가 제 1 주파수 밴드로부터 제 2 주파수 밴드로 동작을 스위칭하기 이전에 제 2 주파수 밴드에 대한 보안을 확립하도록 구성된다.

Description

무선 멀티밴드 보안{WIRELESS MULTIBAND SECURITY}
관련 출원의 상호 참조
본 출원은 미국특허출원 번호 제12/784,050호(2010년 5월 20일 출원), 미국 가특허출원 번호 제61/219,924호(2009년 6월 24일 출원), 미국 가특허출원 번호 제61/243,422호(2009년 9월 17일 출원), 미국 가특허출원 번호 제61/255,035호(2009년 10월 26일 출원), 미국 가특허출원 번호 제61/259,582호(2009년 11월 9일 출원), 미국 가특허출원 번호 제61/264,200호(2009년 11월 24일 출원), 미국 가특허출원 번호 제61/290,127호(2009년 12월 24일 출원) 및 미국 가특허출원 번호 제61/294,705호(2010년 1월 13일 출원)에 대해 우선권 혜택을 주장한다. 이러한 특허출원들의 개시내용은 그 전체가 참조로 본 명세서에 통합된다.
본 특허출원은 미국 가특허출원 번호 제61/239,295호(2009년 9월 2일 출원), 제61/243,272호(2009년 9월 17일 출원) 및 제61/244,787호(2009년 9월 22일 출원)와 관련되어 있다. 이러한 특허출원들의 개시 내용은 그 전체가 참조로 본 명세서에 통합된다.
본 개시내용은 일반적으로 무선 통신에 관한 것으로, 특히 멀티밴드 무선 통신(multiband wireless communications)의 보안(security)에 관한 것이다.
본 명세서에서 제공되는 배경기술은 본 개시내용의 배경 상황을 전반적으로 설명하기 위한 것이다. 현재 본 발명의 발명자로 명명된 사람들이 행한 작업은, 이러한 작업이 본 배경기술 부분에서 설명되는 한, 뿐만 아니라 (만약 본 배경 기술 부분에서 설명되지 않은 경우 본 출원의 출원시 종래 기술로서의 자격이 없는) 여러 양상의 설명으로 제공되는 한, 본 개시내용에 대한 종래 기술로서 명백하게 인정되는 것이 아니면 암시적으로 인정되는 것도 아니다.
IEEE(Institute of Electrical and Electronics Engineers)는 무선 통신 디바이스들이 따라야 하는 보안 프로토콜을 정의하는 수 개의 802.1X 사양을 개발해오고 있다. 보안 프로토콜이 무선 통신 디바이스들 간의 통신을 인증하기 위해 사용될 때, 무선 통신 디바이스들은 안전하게 데이터를 교환할 수 있다.
네트워크 디바이스(network device)가 제 1 물리 계층(physical layer)(PHY) 모듈, 제 2 물리 계층(PHY) 모듈, 및 보안 모듈(security module)을 포함한다. 제 1 PHY 모듈은 제 1 주파수 밴드(frequency band)에서 동작하도록 구성된다. 제 2 PHY 모듈은 제 2 주파수 밴드에서 동작하도록 구성된다. 보안 모듈은, 네트워크 디바이스가 제 1 주파수 밴드에서 동작하는 것에 응답하여, 제 1 주파수 밴드에 대한 보안을 확립하도록 구성된다. 보안 모듈은 또한, 네트워크 디바이스가 제 1 주파수 밴드로부터 제 2 주파수 밴드로 동작을 스위칭하기 이전에 제 2 주파수 밴드에 대한 보안을 확립하도록 구성된다.
다른 특징으로서, 본 명세서에서 설명되는 시스템 및 방법들은 하나 이상의 프로세서들에 의해 실행되는 컴퓨터 프로그램으로 구현된다. 컴퓨터 프로그램은 유형의 컴퓨터 판독가능 매체(예를 들어, 메모리, 비휘발성 데이터 저장소, 및/또는 다른 적절한 유형의 저장 매체가 있지만 이러한 것에만 한정되는 것은 아님) 상에 상주할 수 있다.
본 개시내용의 응용가능성의 또 다른 영역은 다음의 상세한 설명, 특허청구범위 및 도면으로부터 명백하게 될 것이다. 이러한 상세한 설명 및 특정 예들은 단지 예시적 목적으로 제공되는 것이지, 본 개시내용의 범위를 한정하려는 것이 아니다.
본 개시내용은 다음의 상세한 설명 및 첨부되는 도면을 통해 보다 완전히 이해될 것이다.
도 1은 2.4/5GHz 주파수 밴드에서 동작하는 무선 디바이스의 기능블록도이다.
도 2는 60GHz 주파수 밴드에서 동작하는 무선 디바이스의 기능블록도이다.
도 3a는 서로 통신하고 있는 두 개의 멀티밴드 디바이스들(이들 각각은 60GHz 주파수 밴드와 2.4/5GHz 주파수 밴드에서 동작할 수 있음)을 도시한다.
도 3b는 도 3a에 도시된 두 개의 멀티밴드 디바이스들의 기능블록도이다.
도 3c 및 도 3d는 도 3a에 도시된 두 개의 멀티밴드 디바이스들 간의 세션 전달을 나타낸 타이밍도이다.
도 4는 60GHz 주파수 밴드와 2.4/5GHz 주파수 밴드에서 동작할 수 있는 멀티밴드 무선 디바이스의 기능블록도이다.
도 5는 공통 MAC을 포함하며 60GHz 주파수 밴드와 2.4/5GHz 주파수 밴드에서 동작하는 멀티밴드 무선 디바이스의 기능블록도이다.
도 6a는 멀티밴드 로버스트 보안 네트워크(Rrobust Security Network, RSN) 정보 요소(Information Element, IE)를 나타낸다.
도 6b는 멀티밴드 RSN IE를 나타낸다.
도 6c는 멀티밴드 RSN IE를 나타낸다.
도 7은 인증요청자(supplicant)와 인증자(authenticator) 간의 4-웨이 핸드쉐이크(4-way handshake)를 사용하는 조인트 멀티밴드 로버스트 보안 네트워크 연관(Robust Security Network Association, RSNA)을 나타낸다.
도 8은 복수의 슈도 랜덤 함수(Pseudo Random Function, PRF)들을 사용하는 멀티밴드 페어와이즈 키 계층구조(pairwise key hierarchy)를 나타낸다.
도 9는 복수의 PRF들을 사용하는 멀티밴드 그룹 키 계층구조(group key hierarchy)를 나타낸다.
도 10은 단일의 PRF를 사용하는 멀티밴드 페어와이즈 키 계층구조를 나타낸다.
도 11은 단일의 PRF를 사용하는 멀티밴드 그룹 키 계층구조를 나타낸다.
도 12a는 밴드 ID들이 부가된 MAC 어드레스 키 데이터 캡슐화(KDE)를 나타낸다.
도 12b는 밴드 ID들이 부가된 그룹 임시 키(Group Temporal Key, GTK)를 나타낸다.
도 12c는 밴드 ID들이 부가된 키 ID KDE를 나타낸다.
도 12d는 조인트 RSNA 셋업을 위한 밴드들의 수를 표시하는데 사용되는 EAPOL-키 프레임을 나타낸다.
도 12e는 조인트 RSNA 셋업을 위한 밴드들의 수를 표시하는데 사용되는 키 데이터 캡슐화(KDE)를 나타낸다.
도 13a 및 도 13b는 인증요청자와 인증자 간의 4-웨이 핸드쉐이크를 사용함이 없는 조인트 멀티밴드 RSNA를 나타낸다.
도 14a는 두 개의 멀티밴드 디바이스들(이들 각각은 60GHz 주파수 밴드와 2.4/5GHz 주파수 밴드에서 동작할 수 있음)의 기능블록도이다.
도 14b는 서로 통신하는 도 14a에 도시된 두 개의 멀티밴드 디바이스들을 도시한다.
도 15는 액세스 포인트와 통신하는 도 14b에 도시된 두 개의 멀티밴드 디바이스들을 나타낸다.
도 16a는 RSN 능력이 부가된 멀티밴드 RSN IE를 도시한다.
도 16b는 멀티밴드 RSNA를 확립하는 방식을 선택하는데 사용될 수 있는 값들의 표이다.
도 16c는 인증요청자와 인증자 간의 멀티밴드 RSNA를 확립하는 많은 방식을 제시한다.
도 16d와 도 16e는 두 가지 방식으로 인증요청자와 인증자 간의 멀티밴드 RSNA를 확립하는 예들을 제시한다.
도 17a는 고속 세션 전달(Fast Session Transfer, FST) 모드 필드를 나타낸다.
도 17b는 개시자와 응답자가 동작할 수 있는 서로 다른 FST 모드들을 보여주는 표이다.
도 18은 공통 MAC 및 단일의 암호화 모듈을 포함하며 60GHz 주파수 밴드와 2.4/5GHz 주파수 밴드에서 동작하는 멀티밴드 무선 디바이스의 기능블록도이다.
도 19는 투명 모드(transparent mode)에서 개시자와 응답자 간의 멀티밴드 RSNA를 나타낸다.
도 20은 비투명 모드(non-transparent mode)에서 개시자와 응답자 간의 멀티밴드 RSNA를 나타낸다.
도 21은 그룹 사이퍼 스위트 필드(group cipher suit field)들을 갖는 정보 요소들을 나타낸다.
도 22는 개시자와 응답자 간의 4-웨이 핸드쉐이크를 사용하는 멀티밴드 RSNA 능력의 광고 및 협상의 예를 나타낸다.
도 23은 개시자와 응답자 간의 멀티밴드 RSNA 능력의 광고 및 협상의 예를 나타낸다(여기서는 4-웨이 핸드쉐이크가 FST 셋업과 결합됨).
도 24는 멀티밴드 IE를 나타낸다.
도 25는 비투명 모드에서 개시자와 응답자 간의 도 24의 멀티밴드 IE를 사용하는 멀티밴드 RSNA 능력의 광고 및 협상의 예를 나타낸다.
도 26은 투명 모드에서 개시자와 응답자 간의 도 24의 멀티밴드 IE를 사용하는 멀티밴드 RSNA 능력의 광고 및 협상의 예를 나타낸다.
도 27은 비투명 모드에서 개시자와 응답자 간의 도 24의 멀티밴드 IE를 사용하는 멀티밴드 RSNA 능력의 광고 및 협상의 예를 나타낸다.
다음의 설명은 본질적으로 단지 예시적인 것이며, 본 개시내용, 그 응용, 혹은 용도를 한정하려하는 것이 아니다. 명료한 설명을 위해, 도면에서 유사한 요소를 식별하기 위해 동일한 참조 번호가 사용된다. 본 명세서에서 사용되는 바와 같이, A, B, 및 C 중 적어도 하나라는 어구는, 비배타적 로직 연산자(OR)를 사용하여, 로직(A OR B OR C)을 의미하는 것으로 해석돼야 한다. 본 개시내용의 원리를 변경시킴 없이 본 명세서에서 설명되는 방법에서의 단계들은 서로 다른 순서로 실행될 수 있음을 이해해야 한다.
본 명세서에서 사용되는 바와 같이, 모듈(module)이라는 용어는, 애플리케이션 특정 집적 회로(Application Specific Integrated Circuit, ASIC), 전자 회로, 하나 이상의 소프트웨어 또는 펌웨어 프로그램을 실행하는 (공유된 혹은 전용의 혹은 그룹) 프로세서 및/또는 (공유된 혹은 전용의 혹은 그룹) 메모리, 조합 로직 회로 그리고/또는 앞서 설명된 기능을 제공하는 다른 적절한 컴포넌트들을 말하거나, 그 일부이거나, 혹은 이러한 것들을 포함할 수 있다.
무선 디바이스는 복수의 주파수 밴드들에서 통신할 수 있다. 예를 들어, 액세스 포인트(Access Point, AP)와 클라이언트 스테이션(Client STation, STA)이 하나의 무선 링크(radio link)를 통해 60GHz 밴드에서 통신할 수 있고, 또 다른 무선 링크를 통해 5GHz 밴드에서 통신할 수 있다. AP와 STA는 무선 링크에서의 채널 상태, 서비스 품질 요건, 등을 포함하는 인자들에 따라, 60GHz 밴드와 5GHz 밴드 간 스위칭을 행할 수 있다.
무선 링크는 전형적으로 연결 지향적(connection-oriented)이며, 연관(association) 및 보안(security) 구성 양쪽 모두의 확립을 필요로 한다. 밴드 스위칭 이후 무선 링크 상에 보안을 설정하는 프로세스는 서비스의 품질을 저하시킬 수 있다. 본 개시내용은 밴드 스위칭 이전에 둘 이상의 무선 링크 상에 안전한 통신 채널을 확립하는 시스템 및 방법에 관한 것이다.
이제 도 1을 참조하면, 2.4GHz 밴드와 5GHz 밴드에서 통신을 행할 수 있는 무선 디바이스(100)가 제시된다. 무선 디바이스(100)는 물리 계층(physical layer, PHY) 모듈(102), 미디어 액세스 제어(Media Access Control, MAC) 모듈(104), MAC 서비스 액세스 포인트(MAC Service Access Point, MAC SAP) 모듈(106), 그리고 보안 모듈(security module)(108)을 포함한다.
PHY 모듈(102)은 2.4GHz 밴드와 5GHz 밴드에서 하나 이상의 안테나들(미도시)을 통해 무선 디바이스(100)를 무선 통신 매체에 인터페이싱시킨다. MAC 모듈(104)은 2.4GHz 밴드와 5GHz 밴드에서 무선 통신 매체에 대한 무선 디바이스(100)의 액세스를 제어한다. PHY 모듈(102)과 MAC 모듈(104)은 2.4GHz 밴드와 5GHz 밴드에서의 무선 통신을 가능하게 하는 컴포넌트들을 포함한다.
MAC SAP 모듈(106)은, 무선 디바이스가 2.4GHz/5GHz 밴드들에서 통신을 행할 때, PHY 모듈(102)과 MAC 모듈(104)의 2.4GHz/5GHz 컴포넌트들을 통해 데이터를 라우팅시킨다. 보안 모듈(108)은 무선 통신 매체를 통해 무선 디바이스(100)에 의해 전달되는 데이터의 보안을 관리한다.
MAC 모듈(104)은 암호화 모듈(110), 피제어 포트(controlled port)(112), 및 비피제어 포트(uncontrolled port)(114)를 포함한다. 암호화 모듈(110)은 CCMP(Counter mode (CTR) with Cipher-block chaining (CBC)-MAC Protocol)를 사용하여 데이터를 암호화한다. 일부 구현에 있어서, 암호화 모듈(110)은 WEP(Wired Equivalent Privacy) 및/또는 TKIP(Temporal Key Integrity Protocol)를 사용하여 데이터를 암호화할 수 있다. 암호화 모듈(110)은 또한 GCMP(Galois/Counter Mode Protocol)를 사용하여 데이터를 암호화할 수 있다. 피제어 포트(112)는 암호화가 사용되는 경우 암호화된 데이터를 안전하게 전달하는데 사용된다. 비피제어 포트(114)는 비암호화된 데이터를 전달하는데 사용된다.
보안 모듈(108)은 인증 모듈(116)과 키 관리 모듈(118)을 포함한다. 인증 모듈(116)은 무선 디바이스(100)의 통신을 인증한다. 키 관리 모듈(118)은 암호화 모듈(110)이 데이터를 암호화하기 위해 사용하는 키를 발생시킨다.
인증 모듈(116)은 마스터 키 모듈(Master Key Module)(120)을 포함한다. 마스터 키 모듈(120)은 2.4GHz 밴드와 5GHz 밴드에서의 무선 디바이스(100)의 통신 세션을 위한 마스터 키를 획득하거나 발생시킨다. 예를 들어, 마스터 키 모듈(120)은 페어와이즈 마스터 키(Pairwise Master Key, PMK)를 발생시킨다.
페어와이즈(pairwise)라는 용어는 서로 통신하기를 원하는 두 개의 엔티티들(예를 들어, 액세스 포인트(AP)와 그리고 기본 서비스 세트(Basic Service Set, BSS)에서의 연관된 클라이언트 스테이션(STA), 또는 독립 BSS(Independent BSS, IBSS) 네트워크에서의 두 개의 STA들)을 말한다. 페어와이즈라는 용어는 단지 두 개의 엔티티들에 의해 공유된 키들에 관한 암호화 키 계층구조의 타입을 나타내기 위해 사용된다.
키 관리 모듈(118)은 임시 키 모듈(temporal key module)(122)을 포함한다. 임시 키 모듈(122)은 마스터 키에 근거하여 임시 키를 발생시킨다. 예를 들어, 임시 키 모듈(122)은 페어와이즈 일시적 키(Pairwise Transient Key, PTK)를 발생시킨다. 임시 키는 마스터 키로부터 얻어진다. 예를 들어, 페어와이즈 일시적 키(PTK)는 페어와이즈 마스터 키(Pairwise Master Key, PMK)로부터 얻어진다. 암호화 모듈(110)은 임시 키를 사용하여 데이터를 암호화한다.
더 구체적으로 살펴보면, 임시 키 모듈(122)은 슈도 랜덤 함수(Pseudo Random Function, PRF)를 사용하여 PMK로부터 PTK를 얻는다. 즉, PTK는 PRF(PMK)로서 설명될 수 있다. 더욱이, PTK = KCK|KEK|TK이다. KCK는 EAPOL-키 확인 키(Key Confirmation Key)이고, 여기서 EAPOL(Extensible Authentication Protocol Over Local area networks)은 로컬 영역 네트워크에 걸쳐 확장가능한 인증 프로토콜을 나타낸다. KEK는 EAPOL-키 암호화 키이다. TK(Temporal Key)는 임시 키이다.
이제 도 2를 참조하면, 무선 기가바이트 연합(Wireless Gigabit Alliance, WGA)에 의해 정의된 사양에 따른 60GHz에서 통신할 수 있는 무선 디바이스(200)가 도시된다. 무선 디바이스(200)는 PHY 모듈(202), MAC 모듈(204) 및 보안 모듈(208)을 포함한다.
PHY 모듈(202)은 60GHz 밴드에서 하나 이상의 안테나들(미도시)을 통해 무선 디바이스(200)를 무선 통신 매체에 인터페이싱시킨다. MAC 모듈(204)은 60GHz 밴드에서 무선 통신 매체에 대한 무선 디바이스(200)의 액세스를 제어한다. 보안 모듈(208)은 무선 통신 매체를 통해 무선 디바이스(200)에 의해 전달되는 데이터의 보안을 관리한다.
MAC 모듈(204)은 암호화 모듈(210), 피제어 포트(112), 및 비피제어 포트(214)를 포함한다. 암호화 모듈(210)은 GCMP(Galois/Counter Mode Protocol)를 사용하여 데이터를 암호화한다. 피제어 포트(212)는 암호화가 사용되는 경우 암호화된 데이터를 안전하게 전달하는데 사용된다. 비피제어 포트(214)는 비암호화된 데이터를 전달하는데 사용된다.
보안 모듈(208)은 인증 모듈(216)과 키 관리 모듈(218)을 포함한다. 인증 모듈(216)은 무선 디바이스(200)의 통신을 인증한다. 키 관리 모듈(218)은 암호화 모듈(210)이 데이터를 암호화하기 위해 사용하는 키를 발생시킨다. GCMP는 CCMP와는 다른 데이터 비밀성(confidentiality) 및 무결성(integrity) 보호 프로토콜이다.
인증 모듈(216)은 마스터 키 모듈(220)을 포함한다. 마스터 키 모듈(220)은 60GHz 밴드에서의 무선 디바이스(200)의 통신 세션을 위한 마스터 키(예를 들어, 페어와이즈 마스터 키(PMK))를 획득하거나 발생시킨다. 키 관리 모듈(218)은 임시 키 모듈(222)을 포함한다. 임시 키 모듈(222)은 페어와이즈 마스터 키(PMK)에 근거하여 임시 키(예를 들어, 페어와이즈 일시적 키(PTK))를 발생시킨다. 암호화 모듈(220)은 임시 키를 사용하여 데이터를 암호화한다.
이후에서, 2.4GHz 밴드와 5GHz 밴드는 상호교환가능하게 언급될 것이다. 달리 말하면, 단지 예를 들어, 2.4GHz 밴드 또는 5GHz 밴드가 사용되는 경우, 2.4GHz에 관한 설명이 또한 5GHz 밴드에 대해서도 적용되고, 그 반대의 경우도 마찬가지다. 일반적으로 60GHz 밴드는 밴드 1로 불릴 수 있고, 그리고 2.4/5GHz 밴드는 밴드 2로 불릴 수 있다.
60GHz 밴드에서, 기본 서비스 세트(BSS)는 개인 BSS(Personal BSS, PBSS)로 불린다. PBSS는 PBSS 제어 포인트(PBSS Control Point, PCP) 및 하나 이상의 STA들을 포함한다. PBSS의 PCP 및 STA들은 60GHz 밴드와 2.4/5GHz 밴드 양쪽 모두에서 통신할 수 있는 멀티밴드 디바이스들일 수 있다.
2.4/5GHz 밴드에서, BSS는 AP 및 하나 이상의 STA들을 포함한다. BSS 중 하나와 연관된 임의의 STA에서 로직 링크 계층(Logical Link Layer, LLC)에 대한 단일 BSS로서 나타나는 상호연결된 BSS의 세트는 확장된 서비스 세트(Extended Service Set, ESS)로 불린다. ESS의 AP들 및 STA들은 60GHz 밴드와 2.4/5GHz 밴드 양쪽 모두에서 통신할 수 있는 멀티밴드 디바이스들일 수 있다.
이제 도 3a 내지 도 3d를 참조하면, AP/PCP(300) 및 STA(310)는 멀티밴드 디바이스들이다. 도 3a에서, AP/PCP(300)와 STA(310)는 60GHz 밴드에서 PBSS에서 통신할 수 있다. 추가적으로, AP/PCP(300)와 STA(310)는 2.4/5GHz 밴드에서 ESS에서 통신할 수 있다. AP/PCP(300)는 60GHz 밴드에서 PBSS 제어 포인트(PBSS Control Point, PCP)로서의 기능을 행하고, 2.4/5GHz 밴드에서 ESS에서 AP로서의 기능을 행한다. STA(310)는 60GHz 밴드에서 PBSS에서 STA로서의 기능을 행하고, 2.4/5GHz 밴드에서 ESS에서 STA로서의 기능을 행한다.
60GHz 밴드는 2.4/5GHz 밴드보다 더 높은 스루풋(throughput)을 제공하지만 범위는 더 작다. 따라서, 로밍(roaming)으로 인해, STA(310)의 AP/PCP(300)로부터의 거리가 변할 때, AP/PCP(300)와 STA(310)는 60GHz 밴드와 2.4/5GHz 밴드 간에 스위칭을 행할 수 있다.
도 3b에서, AP/PCP(300)는 60GHz MAC 모듈과 60GHz PHY 모듈을 포함하는바, 이것은 60GHz MAC 및 PHY 모듈(302)로서 집합적으로 도시되어 있다. 추가적으로, AP/PCP(300)는 2.4/5GHz 밴드에서 통신할 수 있는 MAC 모듈 및 PHY 모듈을 포함하는바, 이것은 2.4/5GHz MAC 및 PHY 모듈(304)로서 집합적으로 도시되어 있다. 또한, AP/PCP(300)는 세션 전달 모듈(308)을 포함하는 MAC SAP 모듈(306)을 포함한다.
STA(310)는 60GHz MAC 모듈과 60GHz PHY 모듈을 포함하는바, 이것은 60GHz MAC 및 PHY 모듈(312)로서 집합적으로 도시되어 있다. 추가적으로, STA(310)는 2.4/5GHz 밴드에서 통신할 수 있는 MAC 모듈 및 PHY 모듈을 포함하는바, 이것은 2.4/5GHz MAC 및 PHY 모듈(314)로서 집합적으로 도시되어 있다. 또한, STA(310)는 세션 전달 모듈(318)을 포함하는 MAC SAP 모듈(316)을 포함한다.
이후, 60GHz MAC 및 PHY 모듈들(302, 312)은 일반적으로 60GHz 컴포넌트들(302, 312)로 불리며, 2.4/5GHz MAC 및 PHY 모듈들(304, 314)은 일반적으로 2.4/5GHz 컴포넌트들(304, 314)로 불린다. AP/PCP(300) 및 STA(310)는 60GHz 밴드(예를 들어, 채널 A)에서의 통신시 60GHz 컴포넌트들(302, 312)을 이용한다. AP/PCP(300) 및 STA(310)는 2.4/5GHz 밴드(예를 들어, 채널 B)에서의 통신시 2.4/5GHz 컴포넌트들(304, 314)을 이용한다.
먼저, AP/PCP(300) 및 STA(310)는 밴드 x/채널 A에서 통신할 수 있다. 후속적으로, STA(310)는 AP/PCP(300)로부터 멀리 떨어져 로밍할 수 있다. 이에 따라, 밴드 x/채널 A에서의 AP/PCP(300)와 STA(310) 간의 링크는 약하게 될 수 있고, 그리고 AP/PCP(300) 및 STA(310)는 밴드 x/채널 A에서의 링크로부터 밴드 y/채널 B에서의 링크로 스위칭할 수 있다.
MAC SAP 모듈들(306, 316)은 언제 60GHz 밴드로부터 2.4/5GHz 밴드로 스위칭을 할지를 결정한다. MAC SAP 모듈들(306, 316)은 60GHz 밴드에서의 통신시 60GHz 컴포넌트들(302, 312)을 통해 데이터를 라우팅한다. MAC SAP 모듈들(306, 316)은 2.4/5GHz 밴드에서의 통신시 2.4/5GHz 컴포넌트들(304, 314)을 통해 데이터를 라우팅한다. 세션 전달 모듈들(308, 318)은, 도 3c 및 도 3d에 도시된 바와 같이 밴드들이 스위칭될 때, AP/PCP(300)와 STA(310)의 링크를 밴드 x/채널 A로부터 밴드 y/채널 B로 스위칭시킨다.
도 3c에서, AP/PCP(300) 및 STA(310)는 먼저 밴드 x/채널 A에서 통신할 수 있다. STA(310)는 채널 A에서 연관 프레임(association frame)들을 교환함으로써 AP/PCP(300)와 연관될 수 있다. 또한, STA(310) 및 AP/PCP(300)는, 채널 A에서의 세션이 확립되기 전에, 보안 연관을 확립할 수 있고, 그리고 서비스 품질(Quality Of Service, QOS)을 협상할 수 있다. 세션이 일단 확립되면, AP/PCP(300) 및 STA(310)는 채널 A에서 데이터를 교환한다.
채널 A에서 AP/PCP(300)와 STA(310) 간의 링크가 약하게 될 때, STA(310)는 AP/PCP(300)에 고속 세션 전달(Fast Session Transfer, FST) 요청을 전송한다. AP/PCP(300)는 FST 응답으로 이에 응답한다. MAC SAP 모듈들(306, 316)은 60GHz 밴드로부터 2.4/5GHz 밴드들 중 하나로 스위칭한다. 세션 전달 모듈(308, 318)은 세션을 채널 A로부터 채널 B로 전달한다.
도 3d에서, 2.4/5GHz 밴드로의 스위칭 이후, STA(310) 및 AP/PCP(300)는 연관 프레임들을 교환한다. 추가적으로, 2.4/5GHz 밴드는 60GHz 밴드와는 다른 데이터 보호 프로토콜을 사용할 수 있기 때문에, STA(310) 및 AP/PCP(300)는 세션이 채널 B에서 재개될 수 있기 전에 새로운 보안 연관을 확립할 수 있고, 아울러 QOS를 협상할 수 있다. 세션이 채널 B에서 일단 재개되면, AP/PCP(300) 및 STA(310)는 채널 B에서의 데이터 교환을 재개한다.
밴드 스위칭시, 현재 밴드에서의 세션이 새로운 밴드에서 재개될 수 있기 전에, 수 개의 지연들이 발생할 수 있다. 예를 들어, 지연은 밴드 스위칭 전 지연(스위칭전 지연(pre-switching delay)), 밴드 스위칭 동안 지연(스위칭 지연(switching delay)), 및 스위칭후 지연(post-switching delay)을 포함한다. 스위칭후 지연은, 동기화(synchronization)(sync) 지연, 그리고 새로운 밴드에서의 연관, 인증(즉, 새로운 채널에서의 보안 확립), 및 QOS 협상으로 인한 지연을 포함할 수 있다. 이러한 지연들은 세션 전달의 프로세스를 느리게 할 수 있고, 서비스를 중단시킬 수 있다.
밴드 스위칭시 고속의 심리스(seamless) 세션 전달을 달성하기 위해, 새로운 밴드에 대한 연관, 인증, 및 QOS 협상은 밴드 스위칭 전에 현재 밴드에서 수행될 수 있다. 바람직하게는, 연관, 인증, 및 QOS 협상은, 멀티밴드 디바이스가 초기에 네트워크를 조인(join)시킬 때(PBSS 또는 ESS), 모든 밴드들에 대해 한번 현재 밴드에서 수행될 수 있다.
예를 들어, STA(310)는 먼저 60GHz 밴드에서 AP/PCP(300)와 연관될 수 있다. 60GHz 밴드에 대한 인증 및 키 생성을 수행할 때, STA(310) 및 AP/PCP(300)는 또한, 60GHz 밴드에서의 동작시 2.4/5GHz 밴드에 대한 인증 및 키 생성을 수행할 수 있다. 이에 따라, 60GHz 밴드로부터 2.4/5GHz 밴드로의 밴드 스위칭시 2.4/5GHz 밴드에 대한 인증 및 키 생성을 수행하지 않아도 된다. 따라서, 60GHz 밴드로부터 2.4/5GHz 밴드로의 밴드 스위칭시 2.4/5GHz 밴드에 관한 인증 수행과 연관된 지연들이 제거된다.
멀티밴드 디바이스가 처음에 네트워크를 조인시킬 때 혹은 이러한 디바이스가 막 스위칭을 하려고 하기 전에, 하나 이상의 에일리언 밴드(alien band)들에 대한 현재 밴드에서의 인증 및 키 생성을 수행하기 위해 세 개의 서로 다른 방법들이 사용될 수 있다. 이러한 세 개의 방법들은, 복수-일시적-키 방식, 단일-일시적-키 방식, 및 하이브리드 방식이다. 각각의 방법이 이제 아래에서 설명된다.
완전한 보안 혹은 RSNA 셋업은 다음과 같은 단계들을 포함한다. (1) RSNA 능력 및 정책 광고 혹은 질의, (2) 연관, (3) RSNA 인증(이것은 결과적으로 PMKSA 셋업을 일으킴(즉, PMK 생성)), 및 (4) 4-웨이 핸드쉐이크(이것은 결과적으로 PTKSA 셋업을 일으킴(즉, PTK 생성)).
이제 도 4를 참조하면, 무선 디바이스(400)는 60GHz 밴드 및 2.4/5GHz 밴드에서 통신할 수 있는 멀티밴드 디바이스이다. 무선 디바이스(400)는 인증 및 키 관리를 수행하기 위해 복수-일시적-키 방식을 사용한다.
무선 디바이스(400)는 (집합적으로 60GHz 컴포넌트들(402, 404)인) 60GHz PHY 모듈(402)과 60GHz MAC 모듈(404)을 포함한다. 60GHz MAC 모듈(404)은 GCMP 암호화 모듈(406), 피제어 포트(408), 및 비피제어 포트(410)를 포함한다. 무선 디바이스(400)는 또한 (집합적으로 2.4/5GHz 컴포넌트들(422, 424)인) 2.4/5GHz PHY 모듈(422) 및 2.4/5GHz MAC 모듈(424)을 포함한다. 2.4/5GHz MAC 모듈(424)은 CCMP 암호화 모듈(426), 피제어 포트(428), 및 비피제어 포트(430)를 포함한다. CCMP 암호화 모듈(426)은 단지 예시적으로 제시된다. 2.4/5GHz MAC 모듈(424)은 대안적으로 혹은 추가적으로 GCMP 암호화 모듈을 포함할 수 있다.
추가적으로, 무선 디바이스(400)는 보안 모듈(450)을 포함할 수 있는바, 이 보안 모듈(450)은 인증을 수행하고 아울러 보안 연관을 확립한다. 무선 디바이스(400)는 세션 전달 모듈(451)을 포함하는바, 이 세션 전달 모듈(451)은, 보안 모듈(450)이 현재 밴드에서 다른 밴드에 대한 인증을 수행하고 보안 연관을 확립한 이후 하나의 밴드로부터 또 다른 밴드로(예를 들어, 60GHz 밴드로부터 2.4/5GHz 밴드로) 세션을 전달한다. 일부 구현에서, 세션 전달 모듈(451)은 현재 밴드에서 다른 밴드에 대한 보안을 확립하는 것과 같은 멀티밴드 보안 기능을 수행할 수 있다.
보안 모듈(450)은 로버스트 보안 네트워크 연관(RSNA) 인증 모듈(452) 및 키 관리 모듈(454)을 포함한다. RSNA 인증 모듈(452)은 마스터 키 모듈(456)을 포함한다. 키 관리 모듈(454)은 임시 키 모듈(458)을 포함한다. RSNA는 무선 디바이스들(예를 들어, STA들)의 쌍(pair)에 의해 사용되는 연관의 타입이다(만약 이들 간의 인증 혹은 연관을 확립하는 절차가 아래에서 설명되는 4-웨이 핸드쉐이크를 포함한다면). RSNA는 보안 관계의 일반적인 용어이고, 인증 및 보안 연관을 포함한다. 일반적으로 인증은 마스터 키를 생성시킨다. 일반적으로, 보안 연관은 4-웨이 핸드쉐이크을 포함하고, 임시 키를 생성시킨다.
무선 디바이스(400)가 PBSS 혹은 ESS를 조인시킬 때, 보안 모듈(450)은 복수-일시적-키 방식을 사용하여 60GHz 밴드뿐만 아니라 2.4/5GHz 밴드에 대한 인증을 수행한다. 복수-일시적-키 방식에서, 모든 밴드들에 대해 단지 하나의 인증만이 수행되고, 그리고 모든 밴드들에 대해 하나의 마스터 키가 생성되며, 각각의 밴드는 서로 다른 임시 키를 사용한다. 즉, 모든 밴드들은 단일의 마스터 키를 사용하는 반면 N개의 밴드들에 대해 N개의 임시 키들이 각각 사용된다(여기서, N은 1보다 큰 정수).
RSNA 인증 모듈(452)은 모든 밴드들에 대해 현재 밴드에서 인증을 한번 수행한다. 마스터 키 모듈(456)은 단지 하나의 페어와이즈 마스터 키(PMK)를 발생시키고, 그리고 단지 하나의 페어와이즈 마스터 키 보안 연관(Pairwise Master Key Security Association, PMKSA)이 모든 밴드들에 대해 확립된다. 페어와이즈 마스터 키(PMK)가 사전공유 키(PreShared Key, PSK)로부터 획득될 수 있다. 하나의 사전공유 키(PSK)가 모든 밴드들에 대해 사용된다.
추가적으로, 마스터 키 모듈(456)이 단지 하나의 그룹 마스터 키(Group Master Key, GMK)를 발생시킨다. GMK는 아래에서 설명되는 그룹 임시 키(Group Temporal Key, GTK)를 얻는데 사용될 수 있는 보조 키(auxiliary key)이다. 동일한 페어와이즈 마스터 키(PMK) 및 동일한 그룹 마스터 키(GMK)가 모든 밴드들에 의해 공유된다.
임시 키 모듈(458)은 동일한 마스터 키에 근거하여 각각의 밴드에 대해 서로 다른 임시 키(예를 들어, 페어와이즈 일시적 키, 즉 PTK)를 발생시킨다. 예를 들어, 임시 키 모듈(458)은 다음과 같은 동일한 페어와이즈 마스터 키(PMK)에 근거하여, 60GHz 밴드에 대해서는 PTK60을 발생시키고 2.4/5GHz 밴드에 대해서는 PTK2.4/5를 발생시킨다.
임시 키 모듈(458)은 슈도 랜덤 함수(PRF)를 사용하여 동일한 페어와이즈 마스터 키(PMK)로부터 PTK60(즉, 60GHz 밴드에 대한 페어와이즈 일시적 키(PTK)) 및 PTK2 .4/5(즉, 2.4/5GHz 밴드에 대한 PTK)를 얻는다. PTK60은 PRF(PMK, 논스(Nonce)들60, 어드레스(Address)들60, 등)로서 설명될 수 있는바, 여기서 논스는 일단 키와 함께 사용되면 다시 사용되지 않는 수치값이다. 또한, PTK60 = KCK60|KEK60|TK60이다. 추가적으로, PTK2 .4/5는 PRF(PMK, 논스들2 .4/5, 어드레스들2 .4/5, 등)로서 설명될 수 있고, PTK2 .4/5 = KCK2 .4/5|KEK2 .4/5|TK2 .4/5이다.
PTK를 사용하여 각각의 밴드에 대한 페어와이즈 일시적 키 보안 연관(Pairwise Transient Key Security Association, PTKSA)이 확립된다. 그룹 임시 키(GTK)를 사용하여 각각의 밴드에 대한 그룹 임시 키 보안 연관(Group Temporal Key Security Association, GTKSA)이 확립된다. 암호화 모듈(210)은 무선 디바이스(400)가 60GHz 밴드 상에서 통신을 할 때 데이터를 암호화하기 위해 PTK60을 사용한다. 암호화 모듈(110)은 무선 디바이스(400)가 2.4/5GHz 밴드 상에서 통신을 할 때 데이터를 암호화하기 위해 PTK2 .4/5를 사용한다. 각각의 밴드에 대한 PTKSA 및 GTKSA는 암호화 동안 각각의 패킷 번호(Packet Number, PN) 카운터(counter)들을 사용한다.
각각의 밴드에 대해, PTK 및 GTK가 발생되어 암호화 모듈에 저장되는 경우, 임의 밴드의 MAC 모듈은, 해당 밴드의 암호화 모듈에 PTK 및 GTK가 발생 및 저장될 때, 암호화된 데이터를 안전하게 전달하기 위해 해당 밴드의 피제어 포트를 차단시키지 않는다.
이제 도 5를 참조하면, 무선 디바이스(500)는 60GHz 밴드 및 2.4/5GHz 밴드에서 통신할 수 있는 멀티밴드 디바이스이다. 무선 디바이스(500)는 인증을 수행하기 위해 단일-일시적-키 방식을 사용한다.
무선 디바이스(500)는 (집합적으로 60GHz 컴포넌트들(502, 504)인) 60GHz PHY 모듈(502)과 60GHz MAC 모듈(504)을 포함한다. 60GHz MAC 모듈(504)은 개방형 시스템간 상호접속(Open System Interconnection, OSI) 참조 모델(Reference Model)의 계층구조에서 하위 계층 MAC 모듈이다. 60GHz MAC 모듈(504)은 GCMP 암호화 모듈(506)을 포함한다.
무선 디바이스(500)는 또한, (집합적으로 2.4/5GHz 컴포넌트들(512, 514)인) 2.4/5GHz PHY 모듈(512)과 2.4/5GHz MAC 모듈(514)을 포함한다. 2.4/5GHz MAC 모듈(514)은 OSI 참조 모델의 계층구조에서 하위 계층 MAC 모듈이고, CCMP 암호화 모듈(516)을 포함한다.
또한, 무선 디바이스(500) 60GHz 밴드와 2.4/5GHz 밴드에 공통인 MAC 모듈(520)을 포함한다. MAC 모듈(520)은 OSI 참조 모델의 계층구조에서 상위 계층 MAC 모듈이다. MAC 모듈(520)은 피제어 포트(522)와 비피제어 포트(524)를 포함한다. 피제어 포트(522)는 암호화된 데이터를 60GHz 밴드 및 2.4/5GHz 밴드에서 전달한다. 비피제어 포트(524)는 비암호화된 데이터를 60GHz 밴드 및 2.4/5GHz 밴드에서 전달한다.
MAC 모듈(520)은 세션 전달 모듈(526)을 포함하는바, 이 세션 전달 모듈(526)은, 현재 밴드에서 다른 밴드에 대한 보안 및 인증이 수행된 이후, 하나의 밴드로부터 또 다른 밴드로(예를 들어, 60GHz 밴드로부터 2.4/5GHz 밴드로) 세션을 전달한다.
무선 디바이스(500)는 보안 모듈(550)을 포함할 수 있는바, 이 보안 모듈(550)은 인증을 수행하고 아울러 보안 연관을 확립한다. 보안 모듈(550)은 로버스트 보안 네트워크 연관(RSNA) 인증 모듈(552) 및 키 관리 모듈(554)을 포함한다. RSNA 인증 모듈(552)은 마스터 키 모듈(556)을 포함한다. 키 관리 모듈(554)은 임시 키 모듈(558)을 포함한다.
무선 디바이스(500)가 PBSS 혹은 ESS를 조인시킬 때, 보안 모듈(550)은 단일-일시적-키 방식을 사용하여 60GHz 밴드뿐만 아니라 2.4/5GHz 밴드에 대한 인증을 수행한다. 단일-일시적-키 방식에서, 모든 밴드들에 대해 단지 하나의 마스터 키와 단지 하나의 임시 키만이 사용된다. 즉, 모든 밴드들은 동일한 마스터 키와 동일한 임시 키를 사용한다.
RSNA 인증 모듈(552)은 모든 밴드들에 대해 현재 밴드에서 인증을 한번 수행한다. 마스터 키 모듈(556)은 단지 하나의 페어와이즈 마스터 키(PMK)를 발생시키고, 그리고 단지 하나의 페어와이즈 마스터 키 보안 연관(PMKSA)이 모든 밴드들에 대해 확립된다. 마스터 키 모듈(556)이 단지 하나의 그룹 마스터 키(GMK)만을 발생시킨다. 동일한 페어와이즈 마스터 키(PMK) 및 동일한 그룹 마스터 키(GMK)가 모든 밴드들에 의해 공유된다.
임시 키 모듈(558)은 동일한 마스터 키에 근거하여 모든 밴드에 대해 단지 하나의 임시 키(예를 들어, 페어와이즈 일시적 키, 즉 PTK)를 발생시킨다. 예를 들어, 임시 키 모듈(558)은 다음과 같은 동일한 페어와이즈 마스터 키(PMK)에 근거하여, 60GHz 밴드 및 2.4/5GHz 밴드에 대해 단일의 PTK를 발생시킨다.
임시 키 모듈(558)은 슈도 랜덤 함수(PRF)를 사용하여 동일한 페어와이즈 마스터 키(PMK)로부터 단일의 페어와이즈 일시적 키(PTK)를 얻는다. PTK는 PRF(PMK, 논스, 어드레스, 등)로서 설명될 수 있다. 또한, PTK = KCK|KEK|TK이다. PTK들을 사용하여 모든 밴드들에 대해 단지 하나의 페어와이즈 일시적 키 보안 연관(PTKSA)이 확립된다. 단일의 그룹 임시 키(GTK)를 사용하여 모든 밴드들에 대해 단지 하나의 그룹 임시 키 보안 연관(GTKSA)이 확립된다.
동일한 페어와이즈 일시적 키(PTK) 및 동일한 그룹 임시 키(GTK)가 모든 밴드들에 의해 공유된다. 만약 서로 다른 밴드들이 서로 다른 MAC 어드레스들을 갖는다면, 현재 밴드에서의 보안 확립을 위해 4-웨이 핸드쉐이크를 수행하는데 실제 사용되는 밴드의 MAC 어드레스에 근거하여 단일의 페어와이즈 일시적 키(PTK)가 얻어진다. 밴드 스위칭 이후 사용될 수 있는 임의의 밴드 또는 현재 사용되는 밴드의 MAC 어드레스로부터 단일의 그룹 임시 키(GTK)가 얻어질 수 있다.
GCMP 암호화 모듈(506)은 무선 디바이스(500)가 60GHz 밴드 상에서 통신을 할 때 데이터를 암호화하기 위해 페어와이즈 일시적 키(PTK)를 사용한다. CCMP 암호화 모듈(516)은 무선 디바이스(500)가 2.4/5GHz 밴드 상에서 통신을 할 때 데이터를 암호화하기 위해 동일한 PTK를 사용한다. 암호화 동안, 하나의 패킷 번호(PN) 카운터가 페어와이즈 일시적 키 보안 연관(PTKSA)을 위해 모든 밴드들에 의해 공유되고, 그리고 또 다른 PN 카운터가 그룹 임시 키 보안 연관(GTKSA)을 위해 모든 밴드들에 의해 공유된다.
각각의 밴드에 대해, PTK 및 GTK가 발생되어 암호화 모듈(506 및/또는 516)에 저장되는 경우, MAC 모듈은, 암호화 모듈(506 및/또는 516)에 PTK 및 GTK가 발생 및 저장될 때, 암호화된 데이터를 안전하게 전달하기 위해 피제어 포트(522)를 차단시키지 않는다. 피제어 포트(522)와 비피제어 포트(524)는 모든 밴드들에 의해 공유된다.
인증을 수행하기 위한 제3의 방법은 하이브리드 방식으로 불린다. 하이브리드 방식은, 멀티밴드 디바이스의 멀티밴드 모드에 따라, 단일-일시적-키 방식과 복수-일시적-키 방식의 하이브리드(hybrid)를 사용한다. 일반적으로, 멀티밴드 디바이스들은 두 가지 멀티밴드 모드들 중 하나(투명 모드(transparent mode) 또는 비투명 모드(non-transparent mode))에서 동작하도록 구성될 수 있다.
투명 모드에서, 멀티밴드 디바이스는 모든 밴드들에 대해 공통의 상위 계층 MAC을 포함함과 아울러 각각의 밴드에 대해 서로 다른 하위 계층 MAC들을 포함하도록 구성된다. 이에 따라, 모든 밴드들은 공통의 상위 계층 MAC의 동일한 MAC 어드레스를 공유한다. 모든 밴드들이 동일한 MAC 어드레스를 공유하기 때문에, 인증을 수행하고 보안 연관을 확립하기 위해 단일-일시적-키 방식이 사용된다.
비투명 모드에서, 멀티밴드 디바이스는 각각의 밴드에 대해 서로 다른 MAC 어드레스를 포함하도록 구성된다. 이에 따라, 각각의 밴드는 서로 다른 MAC 어드레스를 갖는다. 서로 다른 밴드들이 서로 다른 MAC 어드레스들을 가지기 때문에, 인증을 수행하고 보안 연관을 확립하기 위해 복수-일시적-키 방식이 사용된다. 투명 모드와 비투명 모드는 아래에서 상세히 설명된다.
복수-일시적-키 방식을 상세히 설명하기 전에, RSN 보안 능력 및 정책을 광고하는 것이 간단히 설명된다. RSN 보안 능력 및 정책을 광고하는 것의 상세한 설명은 투명 모드와 비투명 모드의 상세한 설명 이후에 제공된다.
멀티밴드 디바이스들은 서로 다른 밴드들에 대해 서로 다른 보안 스위트(security suite)들을 사용할 수 있다. RSNA를 확립하기 위해, 멀티밴드 디바이스들은 RSN 보안 능력 및 정책을 광고한다. 멀티밴드 디바이스들은 다음과 같은 옵션들 중 하나를 사용하여 멀티밴드 RSN 보안 능력 및 정책을 광고할 수 있다.
옵션 1에서, 밴드 당 하나의 RSN 정보 요소(Information Element, IE)가 사용되고, 그리고 밴드 ID가 각각의 밴드에 대한 RSN IE에 첨부된다. 예를 들어, 에일리언 밴드의 밴드 ID가 에일리언 밴드에 대한 RSN IE에 첨부된다. 옵션 2에서, 보안 스위트 리스트 혹은 필드(예를 들어, 페어와이즈 사이퍼 스위트(pairwise cipher suite))가, 에일리언 밴드에서 사용될 수 있는 보안 스위트(들)를 표시하기 위해 멀티밴드 IE에 부가된다.
옵션 3에서, 밴드 당 하나의 RSN IE를 사용하는 대신에, 단일의 RSN IE가 사용된다. 예를 들어, 멀티밴드 보안 스위트 리스트 혹은 필드가, 에일리언 밴드(들) 또는 모든 밴드들에서 사용될 수 있는 보안 스위트(들)를 표시하기 위해 RSN IE에 부가된다. 다음의 설명에서, 이러한 옵션들 중 하나가 어디에서 언급되든 간에, 나머지 옵션들 중 그 어떤 옵션도 대신 사용될 수 있음을 이해해야 한다.
이제 도 6a 내지 도 6c 및 도 4를 참조하면, 복수-일시적-키 방식이 보다 상세히 설명된다. 모든 밴드들에 대해 단지 하나(즉, 단일의) 페어와이즈 마스터 키 보안 연관(PMKSA)이 확립된다. 동일한 페어와이즈 마스터 키(PMK) 및 동일한 그룹 마스터 키(GMK)가 모든 밴드들에 의해 공유된다. 서로 다른 밴드들에 대해 서로 다른 페어와이즈 일시적 키 보안 연관들(PTKSA들) 및 그룹 임시 키 보안 연관들(GTKSA들)이 확립된다.
도 6a에서, 로버스트 보안 네트워크(RSN) 정보 요소(IE)가 제시된다. 도 4에 도시된 무선 디바이스(400)가 다른 무선 디바이스들에게 RSN IE를 광고한다. 밴드 ID 필드가 RSN IE에 새롭게 부가된다. RSN 능력 필드가 수정된다. 새롭게 부가된 밴드 ID 필드 및 수정된 RSN 능력 필드가 강조되어 도시된다. 대안적으로, 앞서 설명된 멀티밴드 RSNA 능력을 광고하는 다른 방식이 사용될 수도 있다.
RSN IE는, 무선 디바이스(400)가 밴드들 중 하나에서 PBSS 혹은 ESS를 초기에 조인시킬 때 또는 AP/PCP에 의해 비콘(beacon), 프로브 요청(probe request), 혹은 프로브 응답 프레임(probe response frame)을 통해, 광고될 수 있다. 또 다른 무선 디바이스와의 통신시, 무선 디바이스(400)의 보안 모듈(450)은 다른 디바이스로부터 RSN IE를 수신한다. 보안 모듈(450)은 하나 혹은 복수의 밴드들에 대한 보안을 확립하기 위해(즉, 인증을 수행하고 보안 연관을 확립하기 위해) 밴드 ID 필드 및 RSN 능력 필드에서의 정보를 사용한다.
RSN IE와 연관된 밴드를 표시하기 위해 밴드 ID 필드(1 옥테트(octet))가 RSN IE에 부가된다. 예를 들어, 밴드 ID 0은 2.4/5GHz 밴드를 표시할 수 있고, 그리고 밴드 ID 1은 60GHz 밴드를 표시할 수 있다. 추가적으로, 조인트 멀티밴드 로버스트 보안 네트워크 연관(RSNA) 서브필드(subfield)가 RSN 능력 필드에 포함된다. 조인트 멀티밴드 RSNA 서브필드는 조인트 멀티밴드 RSNA 능력이 인에이블되었는지 여부를 표시한다.
복수-일시적-키 방식에 있어서, 보안 모듈(450)은 또 다른 밴드에 대한 페어와이즈 일시적 키 보안 연관(PTKSA) 및 그룹 임시 키 보안 연관(GTKSA)을 확립할 수 있고, 그리고 현재 밴드에 대한 PTKSA 및 GTKSA를 확립할 수 있다. 만약 조인트 멀티밴드 RSNA 능력이 인에이블되었다면, 보안 모듈(450)은 모든 밴드들(즉, 현재 밴드 및 다른 모든 밴드들)에 대한 PTKSA들 및 GTKSA들을 확립하기 위해 현재 밴드에서 단일의 4-웨이 핸드쉐이크를 사용할 수 있다.
도 6b에서, 멀티밴드 로버스트 보안 네트워크(RSN) 정보 요소(IE)가 도시된다. 복수-일시적-키 방식에서, 모든 밴드들에 대해 단일의 마스터 키가 사용되기 때문에, 강조된 필드들은 유용하지 않다. 이에 따라, 강조된 필드들은 현재 밴드의 RSN IE에서와 동일하게 설정될 수 있다. 대안적으로, 강조된 필드들은 삭제될 수 있거나 혹은 다른 목적으로 사용될 수 있다.
도 6c에서, 또 다른 멀티밴드 RSN IE가 제시된다. 비투명 모드에 있어서, 서로 다른 밴드들이 서로 다른 MAC 어드레스들을 사용하기 때문에, 새로운 밴드의 MAC 어드레스가 RSN IE(예를 들어, 강조되어 도시된 STA MAC 어드레스)에 포함될 수 있다. 보안 모듈(450)은 현재 밴드에서의 동작시 새로운 밴드에 대한 페어와이즈 일시적 키(PTK)를 생성하기 위해 새로운 밴드의 MAC 어드레스를 사용한다. 대안적으로, 새로운 밴드의 MAC 어드레스는 다른 방식으로 전달될 수 있다.
일반적으로, 무선 디바이스의 보안 모듈은 무선 디바이스의 스테이션 관리 엔티티(Station Management Entity, SME)의 부분이다. SME는 무선 디바이스의 보안 및 인증을 관리한다. 예를 들어, 도 4에서, 무선 디바이스(400)의 보안 모듈(450)은, 무선 디바이스(400)가 STA/AP인 경우, STA/AP의 SME를 구현할 수 있다.
STA가 복수의 밴드들에서 통신할 수 있고 로버스트 보안 네트워크 연관(RSNA)을 행할 수 있을 때, STA의 SME는 지원되는 밴드들과 연관된 RSN IE, 멀티밴드 IE들 및 멀티밴드 RSN IE들을 포함할 수 있다. 대안적으로, 앞서 설명된 멀티밴드 RSNA 능력을 광고하는 다른 방식이 사용될 수 있다. SME는 비콘, 밀리미터 웨이브 비콘(millimeter wave beacon)(mm웨이브 beacon), 및/또는 어나운스(Announce) 프레임들에 이러한 IE들을 포함할 수 있다. 추가적으로, SME는 프로브 응답 및 정보 응답 프레임들에 이러한 IE들을 포함한다.
STA의 SME가, 현재 밴드와는 다른 지원되는 밴드에 대해 피어(peer) STA와의 로버스트 보안 네트워크 연관(RSNA)를 셋업하기를 원하지만 지원되는 밴드에 대한 피어 STA의 보안 정책을 알지 못할 경우, SME는 먼저, 프로브 요청 프레임 혹은 정보 요청 프레임을 사용하여 보안 정책 및 능력을 획득한다.
멀티밴드 인증이 이제 상세히 설명된다. 구체적으로, STA의 SME가 현재 동작하는 밴드와는 다른 지원되는 밴드에 대해 피어 STA와의 RSNA를 셋업하기를 원하는 경우, 만약 STA가 피어 STA와의 기존의 페어와이즈 마스터 키 보안 연관(PMKSA)을 가지지 않는다면, STA는 먼저, RSNA 인증을 수행함으로써 현재 밴드에서 피어 STA와의 PMKSA를 확립한다. PMKSA를 확립하기 위해, 만약 STA가 PMK를 가지지 않는다면, STA는 모든 밴드들에 독립적인 PMK를 발생시킨다. PMKSA의 확립 이후, STA는 지원되는 밴드에 대해 피어 STA와의 페어와이즈 일시적 키 보안 연관(PTKSA)을 생성하기 위해 PMKSA를 사용한다.
만약 STA가 이미 피어 STA와의 페어와이즈 마스터 키 보안 연관(PMKSA)을 확립했다면, 지원되는 밴드에 대해 두 개의 STA들 간의 페어와이즈 일시적 키 보안 연관(PTKSA)을 생성하기 위해 PMKSA가 사용된다. 단일의 그룹 마스터 키 보안 연관(GMKSA)가 모든 지원되는 밴드들에 대해 사용된다.
RSN 셋업이 이제 상세히 설명된다. 일반적으로, 인증 프로세스에서, 인증요청자는 포인트-투-포인트(point-to-point) 로컬 영역 네트워크(Local Area Network, LAN) 세그먼트의 일단에서의 엔티티인바, 이는 LAN 세그먼트의 타단에 있는 인증자에 의해 인증된다. 인증요청자와 인증자는 페어와이즈라는 용어에서 두 개의 엔티티들일 수 있다.
이제 도 7을 참조하면, 인증요청자와 인증자는 능력을 교환할 수 있고, 인증을 수행할 수 있으며, 그리고 다음과 같은 복수의 밴드들에 대해 PTKSA를 확립할 수 있다. 단지 예시적인 것으로, 인증요청자는 클라이언트 스테이션(STA)일 수 있고, 그리고 인증자는 액세스 포인트(AP)일 수 있다. 대안적으로, 두 개의 STA들이 서로 통신할 때, 하나의 STA가 인증요청자일 수 있고, 나머지 하나의 STA가 인증자일 수 있으며, 그 반대의 경우도 가능하다.
STA와 AP는 복수의 밴드들에서 통신할 수 있고, 그리고 로버스트 보안 네트워크 연관(RSNA)을 행할 수 있다. STA와 AP는 현재 밴드에서의 연관을 위해 연관 프레임(association frame)들을 교환한다. RSNA 인증은 일반적으로 연관 및 4-웨이 핸드쉐이크 이후에 수행된다.
연관 이전에, STA는, AP가 동작할 수 있는 밴드들과 연관된, 로버스트 보안 네트워크 정보 요소(RSN IE), 멀티밴드 정보 요소들(IE들), 및 멀티밴드 RSN IE들을 포함하는 비콘을 AP로부터 수신할 수 있다. STA는 또한 AP가 동작할 수 있는 밴드들과 연관된, RSN IE, 멀티밴드 IE들, 및 멀티밴드 RSN IE들을 포함하는 연관/프로브 요청들을 AP에 능동적으로 전송할 수 있다. 이에 응답하여, AP는, STA가 동작할 수 있는 밴드들과 연관된, RSN IE, 멀티밴드 IE들, 및 멀티밴드 RSN IE들을 포함하는 연관/프로브 응답들을 전송할 수 있다. STA와 AP가 현재 밴드와 다른 밴드들 양쪽 모두에서의 서로의 RSNA 정책 및 능력을 발견하면, STA와 AP는 현재 밴드에서 수행되는 4-웨이 핸드쉐이크를 사용하여 그 허용된 밴드들에 대한 보안을 확립할 수 있다. 4-웨이 핸드쉐이크는 다음과 같이 STA와 AP에 의해 수행된다.
예를 들어, 4-웨이 핸드쉐이크는 STA와 AP의 스테이션 관리 엔티티들(SME들)(예를 들어, 보안 모듈들)에 의해 수행된다. 4-웨이 핸드쉐이크는 지원되는 밴드에 대한 페어와이즈 사이퍼 스위트를 협상하기 위해 현재 밴드에서 수행된다. 추가적으로, 4-웨이 핸드쉐이크는 지원되는 밴드에 대한 페어와이즈 일시적 키 보안 연관(PTKSA) 및 그룹 임시 키 보안 연관(GTKSA)을 확립하기 위해 현재 밴드에서 수행된다.
4-웨이 핸드쉐이크는 두 개의 엔티티들에 의해 페어와이즈 마스터 키(PMK)의 상호 소유를 확인함과 아울러 그룹 임시 키(GTK)를 분배하는 페어와이즈 키 관리 프로토콜이다. 사이퍼 스위트(cipher suit)는 데이터 비밀성, 데이터 인증성 또는 무결성 등을 제공하기 위한 하나 이상의 알고리즘들의 세트이다. 사이퍼 스위트는 지원되는 밴드에서 데이터를 암호화하기 위해 인증요청자와 인증자에 의해 사용되는 요소들을 포함한다. RSN IE, 멀티밴드 IE 및/또는 멀티밴드 RSN IE는 현재 밴드 및 다른 지원되는 밴드에서 지원되는 사이퍼 스위트들을 포함한다.
도 7에 도시된 바와 같이, 4-웨이 핸드쉐이크는 인증요청자와 인증자 간의 네 개의 메시지들의 교환을 포함한다. 제 1 구현에서, STA와 AP는 먼저 현재 밴드에서 RSNA 인증 및 하나의 4-웨이 핸드쉐이크를 수행함으로써 현재 밴드에 대한 RSNA 셋업을 수행할 수 있고, 그리고 후속적으로 현재 밴드에서 또 다른 4-웨이 핸드쉐이크를 수행함으로써 그 지원되는 밴드에 대한 RSNA 셋업을 수행할 수 있다(유의할 것으로, RSNA 인증은 모든 밴드들에 대해 한번 수행됨). 제 2 구현에서, STA와 AP는 모든 지원되는 밴드들에 대해 RSNA를 확립하기 위해 현재 밴드에서 RSNA 인증 및 단일의 4-웨이 핸드쉐이크를 수행함으로써 모든 지원되는 밴드들에 대해 조인트 멀티밴드 RSNA를 수행할 수 있다. 제 2 구현을 사용함으로써 조인트로 형성되는 복수의 밴드들에 대한 로버스트 보안 네트워크 연관(RSNA)은 조인트 멀티밴드 RSNA로 불릴 수 있다.
제 1 구현에서, STA와 AP는 다음과 같이, (현재 밴드가 아닌) 지원되는 밴드에 대한 보안을 확립하기 위해 현재 밴드에서 4-웨이 핸드쉐이크를 수행한다. 4-웨이 핸드쉐이크는, 지원되는 밴드에 대한 페어와이즈 사이퍼 스위트를 협상하기 위해 그리고 지원되는 밴드에 대한 페어와이즈 일시적 키 보안 연관(PTKSA) 및 그룹 임시 키 보안 연관(GTKSA)을 확립하기 위해, 현재 밴드에서 수행된다.
제 1 메시지(메시지 1)에서, AP는 STA에 A논스(ANonce)를 제공한다. 제 2 메시지(메시지 2)에서, STA는 인증요청자 논스(Supplicant Nonce)(S논스(SNonce)), 메시지 무결성 코드(Message Integrity Code, MIC), 및 로버스트 보안 네트워크 정보 요소(RSN IE) 또는 멀티밴드 IE 혹은 멀티밴드 RSN IE를 AP에 제공한다. RSN IE 또는 멀티밴드 IE 혹은 멀티밴드 RSN IE는 지원되는 밴드에 대해 STA에 의해 선택된 페어와이즈 사이퍼 스위트를 표시한다. 지원되는 밴드에 대해 그 선택된 페어와이즈 사이퍼 스위트를 표시하는 여러 방식이 존재하는바, 여기에는 1) 밴드 ID를 갖는 RSN IE를 사용하는 것, 2) 지원되는 밴드에 대해 페어와이즈 사이퍼 스위트를 갖는 멀티밴드 IE를 사용하는 것, 3) 특별한 멀티밴드 RSN IE를 사용한 것이 포함된다.
추가적으로, 서로 다른 밴드들이 서로 다른 MAC 어드레스들을 가질 때, 제 2 메시지는 지원되는 밴드와 연관된 MAC 어드레스 키 데이터 캡슐화(Key Data Encapsulation, KDE)를 포함한다. KDE는 EAPOL-키 데이터 필드에서의 정보 요소와는 다른 데이터용 포맷으로, 여기서 EAPOL(Extensible Authentication Protocol Over LANs)은 LAN들에 걸쳐 확장가능한 인증 프로토콜을 나타낸다. 또 다른 방법은 MAC 어드레스와 선택된 페어와이즈 사이퍼 스위트 양쪽 모두를 포함하는 멀티밴드 IE를 포함하는 것이다.
제 3 메시지(메시지 3)에서, AP는, 인증자 논스(Authenticator Nonce)(A논스(ANonce)), 메시지 무결성 코드(MIC), 및 로버스트 보안 네트워크 정보 요소(RSN IE)(또는 멀티밴드 IE 혹은 멀티밴드 RSN IE)를 제공한다. RSN IE(또는 멀티밴드 IE 혹은 멀티밴드 RSN IE)는, 비콘, mm웨이브 비콘(mmWave beacon), 어나운스 프레임, 프로브 응답 프레임 또는 정보 응답 프레임에서 STA에 의해 표시되는 그 지원되는 밴드와 연관된다. 선택에 따라서는, AP는 또한 지원되는 밴드에 대해 AP에 의해 선택된 페어와이즈 사이퍼 스위트를 표시하는 또 다른 RSN IE를 포함할 수 있다.
추가적으로, 서로 다른 밴드들이 서로 다른 MAC 어드레스들을 가질 때, 제 3 메시지는 지원되는 밴드와 연관된 MAC 어드레스 키 데이터 캡슐화(KDE)를 포함한다. 또 하나의 방법은 MAC 어드레스와 선택된 페어와이즈 사이퍼 스위트 양쪽 모두를 포함하는 멀티밴드 IE를 포함하는 것이다. 또한, 제 3 메시지는 지원되는 밴드에 대해 AP에 의해 발생된 그룹 임시 키(GTK)를 포함한다. 제 4 메시지(메시지 4)는 STA에 의해 AP에 제공되는 메시지 무결성 코드(MIC)를 포함한다.
4-웨이 핸드쉐이크에서 교환되는 정보에 근거하여, STA와 AP의 보안 모듈은 지원되는 밴드에 대한 페어와이즈 일시적 키(PTK) 및 그룹 임시 키(GTK)를 발생시킨다. 지원되는 밴드에 대한 PTK 및 GTK는, AP 및 STA에서의 그 지원되는 밴드들의 각각의 암호화 모듈들에 인스톨(즉, 저장)된다.
예를 들어, 60GHz 밴드에 대한 PTK 및 GTK는 STA 및 AP의 GCMP 암호화 모듈들에 저장되고, 2.4/5GHz 밴드에 대한 PTK 및 GTK는 STA 및 AP의 CCMP 암호화 모듈들에 저장된다. 따라서, 지원되는 밴드에 대한 PTK 및 GTK는 밴드 스위칭시 데이터를 암호화하기 위해 이용가능하게 된다. 이에 따라, 밴드 스위칭 이후, 그 지원되는 밴드에 대한 PTK 및 GTK를 발생시킬 필요가 없다.
제 2 구현에서, STA와 AP는 다음과 같이 현재 밴드에서 단일의 4-웨이 핸드쉐이크를 수행함으로써 모든 지원되는 밴드들에 대해 조인트 인증을 수행한다. 구체적으로, 현재 밴드와 다른 모든 지원되는 밴드들 양쪽 모두에 대해 페어와이즈 임시 키 보안 연관들(PTKSA들) 및 그룹 임시 키 보안 연관들(GTKSA들)을 확립하기 위해 그리고 페어와이즈 사이퍼 스위트들을 협상하기 위해, 단일의 4-웨이 핸드쉐이크가 사용된다.
제 1 메시지(메시지 1)에서, AP는 STA에 A논스를 제공한다. 제 2 메시지(메시지 2)에서, STA는 인증요청자 논스(S논스), 메시지 무결성 코드(MIC), 및 로버스트 보안 네트워크 정보 요소들(RSN IE들)을 AP에 제공한다. RSN IE들은 현재 밴드와 다른 지원되는 밴드들 양쪽 모두에 대해 STA에 의해 선택된 페어와이즈 사이퍼 스위트들을 표시한다. 제 2 메시지는 또한, STA와 AP 양쪽 모두가 단일의 4-웨이 핸드쉐이크에서 복수의 지원되는 밴드들에 대한 로버스트 보안 네트워크 연관(RSNA)을 조인트로 확립할 수 있을 때, 멀티밴드 RSN IE들을 포함한다. 추가적으로, 서로 다른 밴드들이 서로 다른 MAC 어드레스들을 가질 때, 제 2 메시지는 다른 지원되는 밴드들과 연관된 MAC 어드레스 키 데이터 캡슐화들(KDE들)을 포함한다. 멀티밴드 IE들은 멀티밴드 RSN IE 및 MAC 어드레스 KDE들을 대체하기 위해 사용될 수 있다.
제 3 메시지(메시지 3)에서, AP는 인증자 논스(A논스), 메시지 무결성 코드(MIC), 및 로버스트 보안 네트워크 정보 요소들(RSN IE들)을 제공한다. RSN IE들은, 비콘, mm웨이브 비콘, 어나운스 프레임, 프로브 응답 프레임 또는 정보 응답 프레임에서 STA에 의해 표시되는 현재 밴드 및 다른 지원되는 밴드 양쪽 모두와 연관된다. 선택에 따라서는, AP는 또한, 다른 지원되는 밴드에 대해 AP에 의해 선택된 페어와이즈 사이퍼 스위트를 표시하는 추가적 RSN IE들을 포함할 수 있다. 제 3 메시는 또한 다른 지원되는 밴드들의 허용된 밴드들에 대한 멀티밴드 RSN IE들을 포함한다(STA와 AP 양쪽 모두가 단일의 4-웨이 핸드쉐이크에서 그 허용된 밴드들에 대한 로버스트 보안 네트워크 연관(RSNA)을 조인트로 확립할 수 있을 때).
추가적으로, 서로 다른 밴드들이 서로 다른 MAC 어드레스들을 가질 때, 제 3 메시지는 다른 지원되는 밴드들과 연관된 MAC 어드레스 키 데이터 캡슐화들(KDE들)을 포함한다. 또한, 제 3 메시지는 다른 지원되는 밴드들 중 허용된 밴드들과 현재 밴드 양쪽 모두에 대해 AP에 의해 발생된 그룹 임시 키들(GTK들)을 포함한다. 제 4 메시지(메시지 4)는 STA에 의해 AP에 공급되는 메시지 무결성 코드(MIC)를 포함한다.
EAPOL-키 확인 키(Key Confirmation Key, KCK)(여기서, EAPOL(Extensible Authentication Protocol Over Local area networks)는 로컬 영역 네트워크들에 걸쳐 확장가능한 인증 프로토콜을 나타냄), 그리고 현재 밴드와 연관된 EAPOL-키 암호화 키(Key Encryption Key, KEK)가 조인트 멀티밴드 RSNA 셋업시 단일의 4-웨이 핸드쉐이크에서 사용된다. 대안적으로, 가장 작은 밴드 ID와 연관된 KCK 및 KEK가 조인트 멀티밴드 RSNA 셋업시 단일의 4-웨이 핸드쉐이크에서 사용될 수 있다. 단지 하나의 KCK 및 하나의 KEK가 4-웨이 핸드쉐이크를 보호함에 있어 충분하다.
단일의 4-웨이 핸드쉐이크에서 교환되는 정보에 근거하여, STA와 AP의 보안 모듈들이 그 지원되는 밴드에 대한 페어와이즈 일시적 키(PTK) 및 그룹 임시 키(GTK)를 발생시킨다. 지원되는 밴드에 대한 PTK 및 GTK는 AP와 STA에서의 그 지원되는 밴드들의 각각의 암호화 모듈들에 인스톨(즉, 저장)된다.
예를 들어, 60GHz 밴드에 대한 PTK 및 GTK는 STA 및 AP의 GCMP 암호화 모듈들에 저장되고, 2.4/5GHz 밴드에 대한 PTK 및 GTK는 STA 및 AP의 CCMP 암호화 모듈들에 저장된다. 따라서, PTK들 및 GTK들은 밴드 스위칭시 데이터를 암호화하기 위해 이용가능하게 된다. 이에 따라, 밴드 스위칭 이후, 새로운 밴드들에 대한 PTK들 및 GTK들을 발생시킬 필요가 없다.
조인트 멀티밴드 RSNA에서, 인증자(예를 들어, AP)는 인증요청자(예를 들어, STA)에 의해 요청된 밴드들 중 일부를 때에 따라서는 거부(즉, 불허)할 수 있다. 인증요청자는 4-웨이 핸드쉐이크의 메시지 2에서 모든 원하는 밴드들의 로버스트 보안 네트워크 정보 요소들(RSN IE들)을 포함할 수 있다. 인증자는 다음의 방법들 중 하나 이상을 사용하여 그 요청된 밴드들 중 일부 혹은 모두에 대한 RSNA 셋업 요청들을 거부할 수 있다.
예를 들어, 4-웨이 핸드쉐이크의 메시지 3에서, 인증자는 단지 허용된 밴드들만의 인증자의 페어와이즈 사이퍼 스위트들 및/또는 RSN IE들을 포함할 수 있다. 인증자는 (비콘/프로브 응답에서와 같이) 모든 원하는 밴드들의 RSN IE들을 메시지 3에 포함할 수 있고, 그리고 또한, 거부된 밴드들에 대해 널 페어와이즈 사이퍼 스위트(null pairwise cipher suite)들을 갖는 추가적인 RSN IE들을 포함할 수 있다. 인증자는 거부/비허용된 밴드들을 표시하기 위해 에러 키 데이터 캡슐화들(KDE들)을 메시지 3에 포함할 수 있다. 인증자는 거부된 밴드들에 관한 에러 메시지들을 인증요청자에게 전송할 수 있다. 인증자는, 거부된 밴드들에서의 실패된 RSNA 셋업을 특정하기 위해, 비인증 프리미티브(disauthentication primitive)를 개시함과 아울러, 인증요청자에게 비인증 프레임을 전송할 수 있다. 인증자는 간단히 모든 밴드들을 거부할 수 있고, 인증요청자에게 하나씩 각각의 밴드를 재시도하도록 요구할 수 있다.
인증자가 현재 밴드를 거부하는 경우, 인증자는 또한 모든 밴드들을 거부한다. 때때로, 조인트 멀티밴드 로버스트 보안 네트워크 연관(RSNA)은 현재 밴드를 포함하지 않을 수 있다. 즉, 현재 밴드와는 다른 하나 이상의 밴드들에 대해 조인트 멀티밴드 RSNA가 수행될 수 있다.
이제 도 8 내지 도 11을 참조하면, 키 관리 모듈(예를 들어, 도 4에 도시된 키 관리 모듈(450))은 페어와이즈 일시적 키들(PTK들) 및 그룹 임시 키들(GTK들)을 다양한 방법으로 얻을 수 있다. 예를 들어, 도 8 및 도 9에서, PTK들 및 GTK들은 복수의 슈도-랜덤 함수들(PRF들)을 사용하여 발생되는 반면, 도 10 및 도 12에서, PTK들 및 GTK들은 단일의 슈도-랜덤 함수(PRF)를 사용하여 발생된다.
도 8에서, 키 관리 모듈(예를 들어, 도 4에 도시된 키 관리 모듈(450))은 다음과 같이 현재 밴드와는 다른 지원되는 밴드에 대한 페어와이즈 일시적 키(PTK)를 페어와이즈 마스터 키(PMK)로부터 얻는다. PTK = {KCK, KEK, TK} ← PRF-384(PMK, "페어와이즈 키 확장(Pairwise key expansion)", Min(AA, SPA)∥Max(AA, SPA)∥Min(A논스, S논스)∥Max(A논스, S논스)∥밴드 ID). PRF-384는 384 비트 키를 발생시킨다. AA는 지원되는 밴드와 연관된 인증자의 MAC 어드레스이고, SPA는 지원되는 밴드와 연관된 인증요청자의 MAC 어드레스이다. 나머지 약어들은 앞에서 정의되었다.
키 관리 모듈은 복수의 페어와이즈 일시적 키들(PTK들)(즉, 밴드 당 하나의 PTK)을 얻기 위해 복수의 슈도-랜덤 함수들(PRF들)을 사용한다. 단일의 4-웨이 핸드쉐이크를 통해 교환되는 동일한 논스들이 모든 PRF들에 대해 사용된다. 모든 밴드들이 동일한 MAC 어드레스를 공유하는 경우, 밴드 ID 혹은 규제 클래스(regulatory class)가 PRF에 대한 입력으로서 부가되어, 서로 다른 밴드들에 대한 PTK들을 구분하게 된다.
현재 밴드에 대응하는 KCK 및 KEK가 단일의 4-웨이 핸드쉐이크에서 사용된다. 다른 밴드들에 대응하는 KCK 및 KEK는 무시된다. 대안적으로, 단지 다른 밴드들에 대한 PRF들만이 임시 키들(TK들)을 생성한다. 서로 다른 밴드들에 대해 서로 다른 TK들을 계산하기 위해 서로 다른 PRF들이 사용된다.
도 9에서, 키 관리 모듈(예를 들어, 도 4에 도시된 키 관리 모듈(450))은 다음과 같이 현재 밴드와는 다른 지원되는 밴드에 대한 그룹 임시 키(GTK)를 그룹 마스터 키(GMK)로부터 얻는다. {GTK} = PRF-128(GMK, "그룹 키 확장(Group key expansion)", AA∥G논스∥밴드 ID). PRF-128은 128 비트 키를 발생시킨다. G논스(GNonce)는 그룹 논스(group nonce)이다. 나머지 약어들은 앞에서 정의되었다.
키 관리 모듈은 PRF에 대한 입력으로서 밴드 ID(예를 들어, 규제 클래스)를 부가한다. 키 관리 모듈은 서로 다른 밴드들에 대해 동일한 혹은 서로 다른 G논스들을 사용할 수 있다. 키 관리 모듈은 서로 다른 밴드들에 대해 서로 다른 그룹 임시 키들(GTK들)을 계산하기 위해 서로 다른 PRF들을 사용한다.
키 관리 모듈은 복수의 밴드들에 대해 다양한 방법으로 PRF들을 발생시킬 수 있다. 단지 예시적인 것으로, 두 개의 옵션들이 설명된다. 제 1 옵션에서, KEK, KCK, 및 TK의 순서는 통상적인 사용 순서로부터 바뀔 수 있다(예를 들어, {KEK, KCK, TK}로부터 {TK, KCK, KEK}로). 만약 TK가 다른 지원되는 밴드에 대한 것이라면, 현재 밴드의 KCK 및 KEK만이 4-웨이 핸드쉐이크에서 사용되기 때문에, 다른 지원되는 밴드에 대한 KCK 및 KEK는 무시된다.
따라서, {TK, KCK, KEK} = PRF-384(PMK, "페어와이즈 키 확장", Min(AA, SPA)∥Max(AA, SPA)∥Min(A논스, S논스)∥Max(A논스, S논스)∥규제 클래스 또는 밴드 ID). 만약 현재 밴드에 대한 페어와이즈 일시적 키(PTK)가 얻어진다면, KCK 및 KEK는 4-웨이 핸드쉐이크에서 사용된다. 만약 현재 밴드와는 다른 지원되는 밴드에 대한 PTK가 얻어진다면, KCK 및 KEK는 얻어지지/사용되지 않는다.
제 2 옵션에서, 키 관리 모듈은 단지 현재의 밴드만에 대한 KCK 및 KEK를 발생시키고, 그리고 다른 모든 밴드들에 대해 단지 TK만을 발생시킨다. 따라서, {KCK, KEK, TK} = PRF-384(PMK, "페어와이즈 키 확장", Min(AA, SPA)∥Max(AA, SPA)∥Min(A논스, S논스)∥Max(A논스, S논스)∥규제 클래스/밴드 ID)가 현재 밴드에 대한 PTK를 얻기 위해 사용된다(규제 클래스는 생략될 수 있음). {TK} = PRF-128(PMK, "페어와이즈 키 확장", Min(AA, SPA)∥Max(AA, SPA)∥Min(A논스, S논스)∥Max(A논스, S논스)∥규제 클래스)가 현재 밴드와는 다른 지원되는 밴드에 대한 PTK를 얻기 위해 사용된다.
도 10에서, 복수의 밴드들에 대한 PTK들을 얻기 위해 복수의 PRF들을 사용하는 대신 단일의 PRF가 사용될 수 있다. 보다 구체적으로는, 조인트 멀티밴드 로버스트 보안 네트워크 연관(RSNA)이 사용되는 경우, 복수의 밴드들에 대한 KCK, KEK 및 복수의 TK들을 얻기 위해 단지 하나의 PRF만이 사용될 수 있다. 밴드 ID 결합은 관련된 모든 밴드들의 밴드 ID들의 순차적인 (증가하는 혹은 감소하는) 연결일 수 있다. 밴드 ID 결합에서의 밴드 ID들의 시퀀스는 PRF로부터의 출력 시퀀스를 결정한다. 사용된 AA/SPA는 현재 밴드에 대응한다. 대안적으로, 사용된 AA/SPA는 밴드 ID 결합에서와 동일한 시퀀스에서의 모든 관련된 밴드들의 AA들/SPA들의 결합이다.
도 11에서, 복수의 밴드들에 대한 GTK들을 얻기 위해 복수의 PRF들을 사용하는 대신 단일의 PRF가 사용될 수 있다. 밴드 ID 결합은 관련된 모든 밴드들의 밴드 ID들의 순차적인 (증가하는 혹은 감소하는) 연결일 수 있다. 밴드 ID 결합에서의 밴드 ID들의 시퀀스는 PRF로부터의 GTK 출력 시퀀스를 결정한다. 사용된 AA는 현재 밴드에 대응한다. 대안적으로, AA들은 밴드 ID 결합에서와 동일한 시퀀스에서의 모든 밴드들의 MAC 어드레스들의 결합이다.
일부 구현에서, 밴드 ID는 PRF에서 사용되지 않을 수 있다. 대신에, 서로 다른 밴드들이 서로 다른 MAC 어드레스들을 가질 때, 동일한 {A논스, S논스}가 모든 밴드들에 대한 PTK들을 생성하기 위해 사용될 수 있다. 대안적으로, 서로 다른 밴드들이 (예를 들어, 양쪽 STA들에 대해) 동일한 MAC 어드레스를 공유할 때, PRF 함수는 복수의 페어와이즈 일시적 키들(PTK들)의 서빙을 위해 충분한 수의 키 비트(key bit)들을 출력하도록 구성될 수 있다. 즉, 키 비트들은 수적으로 충분하고 그리고 복수의 밴드들에 대한 PTK들을 발생시키기 위해 분할될 수 있다. 예를 들어, 60GHz 밴드는 GCMP를 사용하고 2.4/5GHz 밴드는 CCMP를 사용하기 때문에, PRF-768은 CCMP PTK와 GCMP PTK 양쪽 모두에 대한 768-비트 키를 발생시키는데 사용된다.
PTK(즉, PTK = KCK|KEK|TK)는 복수 밴드들에 의해 부분적으로 공유될 수 있다. KCK 및 KEK은 스테이션 관리 엔티티(Station Management Entity, SME)에 의해 주로 사용된다. TK는 MAC 데이터 및 관리 엔티티들에 의해 주로 사용된다. 모근 밴드들에 대해 동일한 SME를 유지하기 위해, KCK 및 KEK가 모든 밴드들에 대해 공유될 수 있고, 그리고 서로 다른 TK가 각각의 밴드에 할당된다. 예를 들어, PRF-512는 하나의 KCK, 하나의 KEK, 및 CCMP 및 GCMP에 대한 두 개의 TK들(즉, CCMP와 GCMP 각각에 대해 하나의 TK)을 발생시키기 위해 사용될 수 있다.
이제 도 12a 내지 도 12e를 참조하면, 밴드 ID들은 다양한 방법으로 전달될 수 있다. 예를 들어, 도 12a에서 밴드 ID들은 MAC 어드레스 키 데이터 캡슐화(KDE)에 부가될 수 있다. 도 12B에서, 밴드 ID들은 그룹 임시 키(GTK)에 부가될 수 있다. 도 12c에서 밴드 ID들은 키 ID KDE에 부가될 수 있다. 밴드 ID들은 또한 다른 모든 KDE들에 포함될 수 있고, 이것은 서로 다른 밴드들이 서로 다른 페어와이즈 마스터 키들(PMK들) 및 스테이션-대-스테이션 링크(Station-To-Station Link, STSL) 마스터 키들(SMK들)을 가질 수 있도록 한다. KDE들이 밴드 종속적임을 표시하기 위해 밴드 ID가 KDE들에 포함된다.
도 12d에서, 조인트 멀티밴드 로버스트 보안 네트워크 연관(RSNA)이 사용될 때, EAPOL-키 프레임에서의 필드는 조인트 RSNA 셋업을 위한 밴드들의 수를 표시하기 위해 사용될 수 있다. 예를 들어, 필드(예약 - 8 옥테트(강조되어 도시됨))는, 슈도-랜덤 함수(PRF)로부터 출력된 임시 키(TK)와 동일한 시퀀스를 갖는 순차적 밴드 ID(규제 클래스) 리스트를 포함하기 위해 사용될 수 있다. 4-웨이 핸드쉐이크의 메시지 2 및 메시지 3은 이러한 필드를 포함한다. 메시지 2는 의도된 밴드들의 수를 포함할 수 있다. 메시지 3은 허용된 밴드들의 수를 포함할 수 있다.
도 12E에서, 조인트 멀티밴드 로버스트 보안 네트워크 연관(RSNA)이 사용되는 경우, EAPOL-키 프레임에서의 키 정보 필드에서의 임의 필드는 조인트 RSNA 셋업을 위한 밴드들의 수를 표시하기 위해 사용될 수 있다. 예를 들어, 필드(예약 B4-B5)(강조되어 도시됨) 및/또는 필드(예약 B14-B15)(강조되어 도시됨)는 조인트 RSNA 셋업을 위한 밴드들의 수를 표시하기 위해 사용될 수 있다. 4-웨이 핸드쉐이크의 메시지 2 및 메시지 3은 이러한 필드를 포함한다. 메시지 2는 의도된 밴드들의 수를 포함할 수 있다. 메시지 3은 허용된 밴드들의 수를 포함할 수 있다.
때때로, 단일의 4-웨이 핸드쉐이크가 복수의 밴드들에 대한 페어와이즈 일시적 키들(PTK들)을 발생시키기 위해 사용되는 경우, PTK들 중 하나를 사용하여 형성된 PTK 보안 연관(PTKSA)이 실패할 수 있다. 한 가지 옵션은 모든 PTKSA들을 삭제하는 것이다. 대안적으로, PTKSA들은 분리(separate)될 수 있고, 실패한 PTKSA는 정정될 수 있다.
구체적으로, 고속 세션 전달(FST) 동안, STA 페어는, 새로운 밴드로의 스위칭하기 이전에, 오래된 밴드에서의 비연관을 호출하는 것, 그리고 오래된 밴드와 연관된 PTKSA/GTKSA를 삭제하는 것을 선택할 수 있다. STA 쌍은 또한, 오래된 밴드로 다시 스위칭하는 경우, 오래된 밴드에서의 연관/RSNA를 유지시키는 것, 그리고 동일한 연관/RSNA를 다시 사용하는 것을 선택할 수 있다.
무선 디바이스의 보안 모듈(예를 들어, 도 4에 도시된 무선 디바이스(400)의 보안 모듈(450))은 두 가지 방식들 중 하나의 방식(모든 밴드들에 대한 공통 연관/비연관 또는 독립 연관/비연관)에서 비연관을 수행할 수 있다.
모든 밴드들에 대한 공통 연관/비연관에서, 비연관이 하나의 밴드에서 호출되는 경우, 다른 밴드들에서의 연관들/RSNA들이 또한 비유효하게 된다. 모든 밴드들과 연관된 PTKSA들/GTKSA들이 삭제된다. 독립 연관/비연관에서, 비연관이 현재 밴드에서 호출되는 경우, 다른 밴드들에서의 연관들/RSNA들은 여전히 유효하다. 현재 밴드와 연관된 PTKSA/GTKSA는 삭제된다. 다른 밴드들과 연관된 PTKSA들/GTKSA들은 유지된다. 재연관 이후, 만약 다른 밴드들의 연관/RSNA가 여전히 유효하다면, 현재 밴드의 RSNA/PTKSA/GTKSA만이 다시 확립된다.
대안적으로, 보안 모듈은 리키잉(rekeying)를 수행할 수 있다. 하나의 밴드의 PTKSA/GTKSA의 업데이트는 다른 밴드들의 PTKSA들 및 GTKSA들에 영향을 미치지 않는다. 임시 키(TK) 리키잉은 현재 연관된 밴드 혹은 (사용중인) 또 하나의 밴드에서 일어날 수 있다.
이제 도 13a 및 13b를 참조하면, 보안 모듈(예를 들어, 도 4에 도시된 무선 디바이스(400)의 보안 모듈(450))이 4-웨이 핸드쉐이크를 사용함이 없이 멀티밴드 로버스트 보안 네트워크 연관(RSNA)을 수행할 수 있다. 대신에, 고속 BSS 전이 정보 요소(Fast BSS Transition Information Element, FTIE)를 포함하는 고속 세션 전달(FST) 셋업 프레임들이, 밴드 스위칭 이전에, 새로운 밴드에 대한 보안을 확립하기 위해 교환될 수 있다.
예를 들어, 도 13a에서, RSNA이 현재 밴드에서 확립된 이후, 인증요청자는 밴드 스위칭 이전에 FST 셋업 요청을 전송할 수 있다. 인증자는 FST 셋업 응답 프레임을 전송함으로써 이에 응답할 수 있다. 인증요청자와 인증자는 FST 셋업 요청 및 응답 프레임들을 통해 새로운 밴드에 대한 페어와이즈 일시적 키(PTK)를 셋업하기 위해 사용되는 정보를 교환할 수 있다. 예를 들어, FST 요청 및 응답 프레임들을 통해 도 13b에 제시된 포맷으로 정보가 교환될 수 있다. 인증요청자는 FST 셋업 확인 프레임을 전송함으로써 새로운 밴드에 대한 FST 셋업을 확인할 수 있다.
FST 셋업 프레임들은 현재 밴드의 PTK를 사용하여 암호화될 수 있거나 암호화되지 않을 수 있다. FST 셋업 프레임들이 현재 밴드의 PTK를 사용함으로써 암호화되는 경우, 페어와이즈 마스터 키(PMK)는 필요하지 않을 수 있고(PMKID가 FST 셋업 요청으로부터 생략될 수 있음), 그리고 PTK를 얻기 위해 제로 PMK가 사용된다. 그룹 키 정보가 FST 셋업 응답 프레임 및 FST 셋업 확인 프레임에 포함될 수 있다.
FST 셋업 프레임들이 암호화되지 않을 때, PMK는 필요하고, 그리고 현재 밴드와 연관된 PMK가 사용된다. 제시된 바와 같이 그룹 키 핸드쉐이크를 사용함으로써 그룹 키 정보가 전달될 수 있다. 리키잉을 위해, PTK 키ID가 FST 셋업 프레임들에 포함된다. 일부 구현에서, 현재 밴드의 PTK에 의해 암호화된 4-웨이 핸드쉐이크는 또한, 제로 PMK를 사용하여 새로운 밴드에 대한 PTK를 생성하는데 사용될 수 있다.
앞에서 개시된 멀티밴드 RSNA에 대한 기술은 멀티-링크 RSNA로 확장될 수 있는바, 여기서 링크들은 주파수 밴드들과 다른 기준에 근거하고 있다(예를 들어, 서비스 품질(QOS) 우선도). 이러한 링크들은 자기 자신의 보안 셋업을 가질 수 있다. 새로운 링크 혹은 링크들에 대한 보안 셋업이, 앞에서 설명된 방식으로 링크 스위칭 이전에 현재 링크에서 확립될 수 있다.
예를 들어, STA 쌍은 하나의 주파수 밴드에서 복수의 보안 링크들을 확립할 수 있다. 대안적으로, 서로 다른 링크들이 서로 다른 통신 매체들 혹은 통신 경로들과 연관될 수 있다. 서로 다른 링크들을 구별하기 위해 링크 ID들이 사용된다. 링크 ID는 링크에 대한 PTK/TK를 발생시키기 위해 슈도-랜덤 함수(PRF)에 대한 입력으로서 포함된다. 링크 ID는 또한, 키ID 옥테트들에서의 예약 비트들을 사용하여 MAC 프로토콜 데이터 유닛(MAC Protocol Data Unit, MPDU) 보안 헤더(security header)에 포함될 수 있다.
이제 도 14a 및 도 14b를 참조하면, PCP/STA(600) 및 STA(310)가 멀티밴드 디바이스들이다. 도 14a에서, PCP/STA(600)는 60GHz MAC 모듈 및 60GHz PHY 모듈을 포함하는 바, 이것은 60GHz MAC 및 PHY 모듈(602)로서 집합적으로 도시되어 있다. 추가적으로, PCP/STA(600)는 2.4/5GHz 밴드에서 통신할 수 있는 MAC 모듈 및 PHY 모듈을 포함하는바, 이것은 2.4/5GHz MAC 및 PHY 모듈(604)로서 집합적으로 도시되어 있다. 또한, PCP/STA(600)는 세션 전달 모듈(608)을 포함하는 MAC SAP 모듈(606)을 포함한다.
MAC SAP 모듈들(606, 316)은 언제 60GHz 밴드로부터 2.4/5GHz 밴드로 스위칭할지를 결정한다. MAC SAP 모듈들(606, 316)은 60GHz 밴드에서 통신시 60GHz 컴포넌트들(602, 312)을 통해 데이터를 라우팅한다. MAC SAP 모듈들(606, 316)은 2.4/5GHz 밴드에서 통신시 2.4/5GHz 컴포넌트들(604, 314)을 통해 데이터를 라우팅한다. 세션 전달 모듈들(608, 318)은 PCP/STA(600) 및 STA(310)의 링크를 60GHz 밴드로부터 2.4/5GHz 밴드로 스위칭시킨다.
도 14b에서, PCP/STA(600)는 60GHz 밴드에서 개인 기본 서비스 세트(Personal Basic Service Set, PBSS) 제어 포인트(PBSS Control Point, PCP)로서의 기능을 행하고, 2.4/5GHz 밴드에서 독립 BSS(Independent BSS, IBSS)에서 STA로서의 기능을 행한다. PCP/STA(600) 및 STA(310)는 60GHz 밴드에서 PBSS에서 통신할 수 있다. 추가적으로, IBSS에서 STA로서의 기능을 행하는 PCP/STA(600)와, 그리고 STA(310)는 2.4/5GHz 밴드에서 IBSS에서 통신할 수 있다.
60GHz 밴드에서(즉, PBSS에서), PCP/STA(600) 및 STA(310)는 각각, 인증자 및 인증요청자일 수 있다. 2.4/5GHz 밴드에서(즉, IBSS에서), STA로서의 기능을 행하는 PCP/STA(600)는 인증자일 수 있고, STA(310)는 인증요청자일 수 있다. 대안적으로, 2.4/5GHz 밴드에서(즉, IBSS에서), STA로서의 기능을 행하는 PCP/STA(600)는 인증요청자일 수 있고, STA(310)는 인증자일 수 있다.
PCP/STA(600) 및 STA(310)는 앞에서 설명된 기술을 사용하여 밴드들을 스위칭시킬 수 있다. 구체적으로, IBSS에서, STA들 양쪽 모두가 복수의 밴드들에 대한 그룹 키들을 가지고 있는 경우, PCP/STA(600) 및 STA(310)는 4-웨이 핸드쉐이크의 메시지 3 및 메시지 4를 사용하여 멀티밴드 그룹 키들을 교환할 수 있거나, 또는 개별 그룹 키 핸드쉐이크가 앞에서 설명된 바와 같이 사용될 수 있다.
이제 도 15를 참조하면, PCP/STA(600)가 2.4/5GHz 밴드에서 STA로서의 기능을 행하는 경우, PCP/STA(600)와 STA(310)는 두 가지 방식으로 2.4/5GHz 밴드에서 통신을 할 수 있는바, 즉 PCP/STA(600)와 STA가 AP(650)를 통해 통신할 수 있거나 그리고/또는 PCP/STA(600)와 STA(310) 간의 다이렉트 링크 셋업(Direct Link Setup, DLS)을 사용하여 통신할 수 있다.
DLS가 사용되는 경우, 스테이션-대-스테이션 링크(STSL) 마스터 키 보안 연관(SMKSA) 및 STSL 일시적 키 보안 연관(STKSA)이 STA 쌍 간에 (즉, PCP/STA(600)와 STA(310) 간에) 확립될 수 있다. SMKSA 및 STKSA가 STA 쌍 간에 확립되는 경우, 2.4/5GHz 밴드에서 4-웨이 핸드쉐이크를 사용하여 60GHz 밴드에 대한 STA 쌍 간의 PTKSA를 생성하기 위해 동일한 SMKSA가 사용될 수 있다. 만약 STA 쌍이 조인트 멀티밴드 로버스트 보안 네트워크 연관(RSNA)을 행할 수 있다면, STKSA를 생성하기 위해 사용된 동일한 4-웨이 핸드쉐이크가 밴드 스위칭 이전에 60GHz 밴드에 대한 PTKSA를 생성하기 위해 사용될 수 있다.
터널링된 DLS(Tunneled DLS, TDLS)가 DLS 대신 사용되는 경우, STA 쌍 간에 (즉, PCP/STA(600)와 STA(310) 간에) 어떠한 마스터 키도 인스톨되지 않는다. STA 쌍의 보안 모듈들은 아래에서 설명되는 다양한 방식으로 밴드 스위칭 이전에 마스터 키를 사용함이 없이 60GHz 밴드에 대한 보안을 확립한다.
예를 들어, STA 쌍은 60GHz 밴드에 대한 TPKSA/PTKSA를 생성하기 위해 AP(650)를 통해 TDLS 피어 키(TDLS Peer Key, TPK) 핸드쉐이크 메시지들을 터널링시킬 수 있다. (AP/PCP를 통해 터널링된) TDLS 셋업/TDLS 피어 키 핸드쉐이크(TPK 핸드쉐이크)가 60GHz 밴드에 대한 PTKSA/STKSA/TPKSA를 생성하기 위해 다시 사용될 수 있다. 멀티밴드 IE/멀티밴드 MAC 어드레스, 및 멀티밴드 RSN IE가 TPK 핸드쉐이크 메시지들에 포함된다.
대안적으로, 만약 STA 쌍이 조인트 멀티밴드 로버스트 보안 네트워크 연관(RSNA)을 행할 수 있다면, (AP/PCP를 통해 터널링된) 단일의 TDLS 셋업/TPK 핸드쉐이크가 양쪽/모든 밴드들에 대한 TDLS/TPKSA/PTKSA를 생성하기 위해 사용될 수 있다. 양쪽/모든 밴드들과 연관된 RSN IE들 및 MAC 어드레스들이 TPK 핸드쉐이크 메시지들에 포함된다.
일부 구현에서, 2.4/5GHz 밴드들과 연관된 TPK에 의해 암호화된 TDLS 셋업/TPK 핸드쉐이크가, 60GHz 밴드에 대한 TDLS/PTKSA/STKSA/TPKSA를 생성하기 위해, (AP/PCP를 통해 터널링됨이 없이) STA 쌍 간에 직접 사용될 수 있다. 대안적으로, 2.4/5GHz 밴드들과 연관된 TPK에 의해 암호화된 4-웨이 핸드쉐이크가, 마스터 키 없이 60GHz 밴드에 대한 PTKSA/STKSA/TPKSA를 생성하기 위해 사용될 수 있다. 다른 구현에서, AP/PCP를 통해 터널링되거나 또는 2.4/5GHz 밴드와 연관된 TPK에 의해 암호화된 FST 셋업 핸드쉐이크가 또한, 마스터 키 없이 60GHz 밴드에 대한 PTKSA/STKSA/TPKSA를 생성하기 위해 사용될 수 있다.
DLS가 사용되는 경우, 다음과 같은 밴드 스위칭 이전에 60GHz 밴드에 대한 보안을 확립하기 위해 마스터 키가 사용될 수 있다. 스테이션-대-스테이션 링크(STSL) 마스터 키(STSL Master Key, SMK) 핸드쉐이크가 STA 쌍 간에 SMKSA를 생성하기 위해 사용될 수 있고, 그리고 4-웨이 STKSA 핸드쉐이크가 60GHz 밴드에 대해 PTKSA/STKSA를 생성하기 위해 사용될 수 있다. 대안적으로, RSNA 인증이 2.4/5GHz 밴드에서 두 개의 STA들 간에 수행될 수 있고, 그리고 페어와이즈 마스터 키 보안 연관(PMKSA)이 STA 쌍에 대해 생성된다. 그 다음에, 4-웨이 핸드쉐이크가 밴드 스위칭 이전에 60GHz 밴드에 대한 페어와이즈 일시적 키 보안 연관(PTKSA)을 생성하기 위해 사용된다. 일부 구현에서, 만약 사전공유 키(PSK)가 BSS에서(즉, 2.4/5GHz 밴드에서) 사용된다면, 동일한 PSK가 밴드 스위칭 이전에 60GHz 밴드에 대한 STA 쌍 간의 PTKSA를 생성하기 위해 사용될 수 있다.
어떠한 DLS/TDLS도 2.4/5GHz 밴드에서 확립되지 않는 경우, 즉 모든 데이터가 AP/PCP에 의해 중계(relay)되는 경우, 다양한 방식으로 60GHz 밴드에 대한 보안이 밴드 스위칭 이전에 확립된다. 예를 들어, (AP/PCP를 통해 터널링된) TDLS 셋업/TPK 핸드쉐이크 또는 FST 셋업 핸드쉐이크가, 60GHz 밴드에 대한 TDLS/TPKSA/PTKSA를 생성하기 위해 2.4/5GHz 밴드에서 사용될 수 있다. 멀티밴드 IE/멀티밴드 MAC 어드레스 및 멀티밴드 RSN IE가 TPK/FST 셋업 핸드쉐이크 메시지들에 포함된다. 대안적으로, SMK 핸드쉐이크가 STA 쌍 간에 SMKSA를 생성하기 위해 사용될 수 있고, 그리고 4-웨이 핸드쉐이크가 60GHz 밴드에 대한 PTKSA/STKSA를 생성하기 위해 사용될 수 있다.
일부 구현에서, RSNA 인증은 2.4/5GHz 밴드에서 두 개의 STA들 간에 수행될 수 있고, 그리고 STA 쌍에 대한 페어와이즈 마스터 키 보안 연관(PMKSA)이 생성된다. 그 다음에, 4-웨이 핸드쉐이크가 60GHz 밴드에 대한 페어와이즈 일시적 키 보안 연관(PTKSA)을 생성하기 위해 사용된다. 대안적으로, 만약 사전공유 키(PSK)가 BSS에서(즉, 2.4/5GHz 밴드에서) 사용된다면, 동일한 PSK가 60GHz 밴드에 대한 STA 쌍 간의 PTKSA를 생성하기 위해 사용될 수 있다.
이제 도 16A 내지 도 16e를 참조하면, STA들은 복수의 방식으로 밴드 스위칭 이전에 현재 밴드에서 멀티밴드 RSNA를 확립하는 것을 선택할 수 있다. 도 16a에서, STA들은 멀티밴드 RSNA를 확립하기 위한 방식을 표시하기 위해, 새롭게 부가된 RSN 능력 필드들(강조되어 도시됨)을 멀티밴드 RSN IE들에 설정할 수 있다. 구체적으로, 새롭게 부가된 RSN 능력 필드들은, 공통 AKM/PMKSA, 에일리언 밴드(즉, 현재 밴드와는 다른 밴드)에서의 PTKSA, 및 조인트 PTKSA이다.
도 16b에서, 멀티밴드 RSNA를 확립하는 방식을 선택하기 위해, 공통 AKM/PMKSA, 에일리언 밴드에서의 PTKSA, 및 조인트 PTKSA 필드들을 설정하는데 사용될 수 있는 값들을 제시하는 표가 제공된다. 도 16c에서, 멀티밴드 RSNA를 확립하는 여러 방식들이 제시된다. 예를 들어, STA들은 제시된 바와 같이 밴드 스위칭 이전에 혹은 이후에 PMKSA를 수행할 수 있다. 추가적으로, STA들은 제시된 바와 같이 밴드 스위칭 이전에 혹은 이후에 PTKSA/GTKSA를 수행할 수 있다. 도 16d 및 도 16e에서, 두 가지 방식으로 멀티밴드 RSNA를 확립하는 예들이 제시된다.
일반적으로, STA들의 보안 모듈들은 다음과 같은 방식들 중 하나로 밴드 스우칭 이전에 현재 밴드에서 멀티밴드 RSNA을 확립할 수 있다. 보안 모듈들은 페어와이즈 마스터 키 보안 연관(PMKSA)/페어와이즈 일시적 키 보안 연관(PTKSA) 및 그룹 마스터 키 보안 연관(GMKSA)/그룹 일시적 키 보안 연관(GTKSA)을 각각의 밴드에 개별적으로 확립할 수 있다. 보안 모듈들은 하나의 밴드에 공통의 PMKSA/GMKSA를 확립할 수 있고, 그리고 각각의 밴드에 개별적으로 PTKSA/GTKSA를 확립할 수 있다. 보안 모듈들은 오래된 밴드에서 새로운 밴드의 PMKSA/GMKSA를 확립할 수 있고, 그리고 새로운 밴드에서 새로운 밴드의 PTKSA/GTKSA를 확립할 수 있다. 보안 모듈들은 오래된 밴드에서 새로운 밴드의 PMKSA/PTKSA 및 GMKSA/GTKSA를 확립할 수 있다. 보안 모듈들은 공통 PMKSA/GMKSA를 확립할 수 있고, 그리고 오래된 밴드에서 새로운 밴드의 PTKSA/GTKSA를 확립할 수 있다. 보안 모듈들은 공통 PMKSA/GMKSA를 확립할 수 있고, 그리고 현재 밴드의 PTKSA/GTKSA와 함께 현재 밴드와는 다른 하나 이상의 밴드들의 PTKSA/GTKSA를 조인트로 확립할 수 있다.
따라서, 멀티밴드 무선 디바이스들은, 현재 밴드로부터 새로운 밴드로의 스위칭 이전에 현재 밴드에서 새로운 밴드에 대한 인증을 수행함으로써, 현재 밴드로부터 새로운 밴드로의 고속 세션 전달을 수행할 수 있다.
투명 모드 및 비투명 모드가 이제 상세히 설명된다. 하이브리드 방식의 간단한 설명에서 언급된 바와 같이, 멀티밴드 디바이스들은 두 개의 멀티밴드 모드들 중 하나의 모드(비투명 모드 혹은 투명 모드)에서 동작하도록 구성될 수 있다.
구체적으로, 멀티밴드 디바이스는 두 가지 타입을 가질 수 있는바, 즉 (1) 모든 밴드들에 대해 단일의 MAC 어드레스를 가질 수 있는 멀티밴드 디바이스(타입 1 디바이스) 혹은 (2) 서로 다른 밴드들에 대해 서로 다른 MAC 어드레스들을 가질 수 있는 멀티밴드 디바이스(타입 2 디바이스)를 가질 수 있다. 타입 1 디바이스는 투명 모드와 비투명 모드 양쪽 모두에서 동작할 수 있다. 타입 2 디바이스는 단지 비투명 모드에서만 동작할 수 있다. 투명 모드에서, 모든 밴드들에 대해 단일의 PMKSA 및 단일의 PTKSA가 사용된다. 비투명 모드에서, 모든 밴드들에 대해 단일의 PMKSA가 사용되지만, 서로 다른 밴드들에 대해서는 서로 다른 PTKSA들이 사용된다.
타입 1 디바이스가 타입 1 디바이스와 통신하는 경우, 투명 모드 혹은 비투명 모드가 사용될 수 있고, MAC 어드레스와는 다른 파라미터들이 서로 다른 밴드들을 구분하기 위해 사용될 수 있다. 타입 1 디바이스가 타입 2 디바이스와 통신하는 경우, 단지 비투명 모드만이 사용될 수 있는데, 왜냐하면 타입 2 디바이스는 서로 다른 밴드들에 대해 서로 다른 MAC 어드레스들을 가지기 때문이며, 따라서 서로 다른 밴드들에 대해 서로 다른 PTKSA들을 필요로 하기 때문이다. 타입 2 디바이스가 타입 2 디바이스와 통신하는 경우, 단지 비투명 모드만이 사용될 수 있다.
이제 도 17a 및 도 17b를 참조하면, 멀티밴드 디바이스들은 다양한 방식으로 비투명 모드 및 투명 모드에 관한 능력을 교환할 수 있다. 예를 들어, 도 17a에서, 단일 비트를 갖는 필드(FST 모드 필드)가 프레임에서 교환될 수 있다. 프레임은 임의의 관리 프레임(예를 들어, 연관 프레임, FST 셋업 프레임, 등)일 수 있다. 비트가 0으로 설정되는 경우, 비트는 멀티밴드 디바이스가 밴드들 간의 세션 전달의 비투명 모드를 지원함을 표시할 수 있다. 비트가 1로 설정되는 경우, 비트는 멀티밴드 디바이스가 밴드들 간의 세션 전달의 투명 모드와 비투명 모드를 지원함을 표시할 수 있다.
도 17b에서, 두 개의 멀티밴드 디바이스들(개시자 및 응답자)은 제시된 바와 같이 동작 모드를 협상할 수 있다. 단지 예시적인 것으로서, 개시자는 STA일 수 있고, 응답자는 AP일 수 있다. 두 개의 STA들이 서로 통신하는 경우, 하나의 STA는 개시자일 수 있고, 나머지 STA는 응답자일 수 있으며, 그 반대의 경우도 마찬가지다.
제시된 표에서, 고속 세션 전달(FST) 모드 = 0이 의미하는 바는, 멀티밴드 디바이스가 단지 비투명 모드만을 지원함을 의미한다(즉, 서로 다른 밴드들에서 서로 다른 MAC 어드레스들이 사용됨). FST 모드 = 1이 의미하는 바는, 멀티밴드 디바이스가 비투명 모드와 투명 모드 양쪽 모두를 지원함을 의미한다(즉, 모든 밴드들에 대해 동일한 MAC 어드레스가 사용됨).
개시자와 응답자 양쪽 모두가 FST 모드 1을 지원하는 경우, 개시자와 응답자는 동작 모두를 선택하기 위해 두 가지 옵션들을 갖는다. 옵션 1에서, 개시자와 응답자 양쪽 모두는 투명 모드를 선택할 수 있는데, 왜냐하면 모든 밴드들에 대해 동일한 MAC 어드레스가 사용되고 그리고 동일한 MAC 어드레스를 사용하여 모든 밴드들에 대해 단일의 임시 키가 발생되기 때문이다.
대신에, 옵션 2에서, 개시자와 응답자는 투명 모드 또는 비투명 모드를 선택할 수 있다. 만약 모든 밴드들에 대해 동일한 MAC 어드레스가 사용되기 때문에 비투명 모드가 선택된다면, 서로 다른 밴드들에 대한 서로 다른 임시 키들이 다양한 방식으로 발생될 수 있다.
예를 들어, 모든 밴드들에 대해 MAC 어드레스가 동일할지라도, 서로 다른 임시 키들을 발생시키기 위해 밴드들의 밴드 ID들이 사용될 수 있다. 대안적으로, 두 개의 4-웨이 핸드쉐이크들이 두 개의 서로 다른 밴드들에 대해 두 개의 서로 다른 임시 키들을 발생시키기 위해 현재 밴드에서 수행될 수 있다. 서로 다른 4-웨이 핸드쉐이크들은 서로 다른 논스 값들(난수(random number)들)을 발생시킨다. 예를 들어, 제1의 4-웨이 핸드쉐이크에서, 제1의 임시 키가 제1의 난수를 사용하여 현재 밴드에 대해 발생될 수 있다. 후속적으로, 제2의 4-웨이 핸드쉐이크에서, 서로 다른 밴드에 대한 제2의 임시 키가 제2의 난수를 사용하여 발생될 수 있다.
만약 개시자 또는 응답자 중 어느 하나가 FST 모드 0을 지원한다면, 개시자와 응답자는 비투명 모드를 사용한다. 만약 개시자와 응답자 양쪽 모두가 FST 모드 0을 지원한다면, 개시자와 응답자는 비투명 모드를 사용한다.
다시 도 4를 참조하면, 비투명 모드에서, 모든 밴드들은, 가능하다면, 동일한 세트의 보안 스위트들을 사용할 수 있다(예를 들어, 동일한 페어와이즈 사이퍼 스위트). 예를 들어, 만약 암호화 모듈(406)과 암호화 모듈(426)이 동일한 보안 알고리즘(예를 들어, GCMP)을 지원한다면, 60GHz 밴드 및 2.4/5GHz 밴드에 대해 동일한 세트의 보안 스위트들이 사용될 수 있다. 양쪽 밴드들에 대해 동일한 세트의 보안 스위트들을 사용하여 데이터를 암호화하기 위해 단일의 보안 엔진이 사용될 수 있다.
모든 밴드들에 대해 단일의 마스터 키가 사용된다. 모든 밴드들에 대해 단일의 페어와이즈 마스터 키 보안 연관(PMKSA) 및 단일의 그룹 마스터 키 보안 연관(GMKSA)이 확립된다. 각각의 밴드는 서로 다른 임시 키를 사용한다. 서로 다른 페어와이즈 일시적 키 보안 연관들(PTKSA들) 및 그룹 일시적 키 보안 연관들(GTKSA)이 MAC 모듈들(404, 424)의 서로 다른 MAC 어드레스들에 근거하여 서로 다른 밴드들에 대해 확립된다.
만약 투명 모드에서 동작할 수 있는 STA가, 비투명 모드에서 동작할 수 있는 STA와 멀티밴드 RSNA를 확립하려고 한다면, 비투명 모드가 양쪽 STA들에서 사용되는데, 왜냐하면 서로 다른 밴드들에 대한 MAC 어드레스 쌍들이 서로 다르기 때문이다(PTKSA는 양쪽 STA들로부터의 MAC 어드레스 쌍을 사용함으로써 얻어짐). 이에 따라, 서로 다른 밴드들에 대한 서로 다른 PTKSA들 및 GTKSA들이 확립된다.
멀티밴드 모드(투명 모드 및/또는 비투명 모드)를 지원하는 능력을 표시하기 위해 로버스트 보안 네트워크 정보 요소(RSN IE) 혹은 멀티밴드 IE에 플래그(flag)가 사용될 수 있다. 대안적으로, 멀티밴드 모드는 멀티밴드 IE의 "MAC 어드레스 존재" 필드에 의해 표시될 수 있다. 예를 들어, "MAC 어드레스 존재" 필드가 설정된 경우, 그리고 MAC 어드레스가 멀티밴드 IE에 첨부된 경우, 그 지원되는 멀티밴드 모드는 비투명 모드이다. 만약 그렇지 않다면, 지원되는 멀티밴드 모드는 양쪽 모드들을 모두 포함한다.
비투명 모드에 있어서, 보안 모듈(450)은 현재 밴드(예를 들어, 60GHz 밴드)에서 또 하나의 밴드(예를 들어, 2.4/5GHz 밴드)에 대한 PTKSA 및 GTKSA를 확립할 수 있다. 만약 동일한 세트의 보안 스위트들이 모든 밴드들에 대해 사용된다면, 모든 밴드들에 대한 그 선택된 보안 스위트(들)를 표시하는 단일의 RSN IE가 4-웨이 핸드쉐이크의 연관 요청 및/또는 메시지 2에 포함될 수 있다.
로버스트 보안 네트워크 정보 요소(RSN IE)에는, RSN IE가 모든 밴드들에 대한 것임을 표시하기 위해 플래그가 포함될 수 있다. 다른 밴드와 연관된 멀티밴드 IE가 또한, PTKSA들/GTKSA들이 확립된 밴드를 표시하기 위해, 4-웨이 핸드쉐이크의 연관 요청 및/또는 메시지 2와 메시지 3에 포함될 수 있다. 대안적으로, 다른 밴드와 연관된 MAC 어드레스 키 데이터 캡슐화(KDE)가 4-웨이 핸드쉐이크의 메시지 2와 메시지 3에 포함될 수 있다.
보안 모듈(450)은, 현재 밴드 및 다른 밴드(들)에 대한 PTKSA들/GTKSA들을 확립하기 위해 단일의 4-웨이 핸드쉐이크를 사용할 수 있다. 만약 모든 밴드들에 대해 동일한 세트의 보안 스위트들이 사용된다면, 모든 밴드들에 대한 그 선택된 보안 스위트(들)를 표시하는 단일의 RSN IE가 4-웨이 핸드쉐이크의 연관 요청 및/또는 메시지 2에 포함될 수 있다.
RSN IE에는, RSN IE가 모든 밴드들에 대한 것임을 표시하기 위해 플래그가 포함될 수 있다. PTKSA들/GTKSA들이 확립된 밴드를 표시하기 위해, 멀티밴드 IE들이 4-웨이 핸드쉐이크의 연관 요청 및 메시지 2와 메시지 3에 포함될 수 있다. 대안적으로, 밴드들과 연관된 MAC 어드레스 KDE들이 4-웨이 핸드쉐이크의 메시지 2와 메시지 3에 포함될 수 있다.
이제 도 18을 참조하면, 60GHz 밴드 및 2.4/5GHz 밴드에서 통신할 수 있는 멀티밴드 무선 디바이스(700)가 도시된다. 무선 디바이스(500)는 밴드 스위칭시 세션 전달을 위해 투명 모드를 사용한다. 무선 디바이스(700)와 또 하나의 무선 디바이스가 세션 전달을 위해 투명 모드를 사용할 때, 두 개의 디바이스들은 모든 밴드들에 대해 단일의 임시 키(TK)를 사용할 수 있다.
무선 디바이스(700)는 (집합적으로 60GHz 컴포넌트들(702, 704)인) 60GHz PHY 모듈(702)과 60GHz 하위 MAC 모듈(704)을 포함한다. 60GHz 하위 MAC 모듈(704)은 개방형 시스템간 상호접속(OSI) 참조 모델의 계층구조에서 하위 계층 MAC 모듈이다. 추가적으로, 무선 디바이스(700)는 (집합적으로 2.4/5GHz 컴포넌트들(712, 714)인) 2.4/5GHz PHY 모듈(712)과 2.4/5GHz 하위 MAC 모듈(714)을 포함한다. 2.4/5GHz MAC 모듈(714)은 OSI 참조 모델의 계층구조에서 하위 계층 MAC 모듈이다.
더욱이, 무선 디바이스(700)는 60GHz 밴드와 2.4/5GHz 밴드에 공통인 상위 MAC 모듈(720)을 포함한다. 상위 MAC 모듈(720)은 OSI 참조 모델의 계층구조에서 상위 계층 MAC 모듈이다. 상위 MAC 모듈(720)은 단일의 임시 키(TK)를 사용하여 모든 밴드들에서 데이터를 암호화하는 GCMP 암호화 모듈(706)을 포함한다. 상위 MAC 모듈(720)은 피제어 포트(722)와 비피제어 포트(724)를 포함한다. 피제어 포트(722)는 암호화된 데이터를 60GHz 밴드 및 2.4/5GHz 밴드에서 전달한다. 비피제어 포트(724)는 비암호화된 데이터를 60GHz 밴드 및 2.4/5GHz 밴드에서 전달한다.
추가적으로, 무선 디바이스(700)는 보안을 확립함과 아울러 인증을 수행하는 보안 모듈(750)을 포함한다. 보안 모듈(750)은 로버스트 보안 네트워크 연관(RSNA) 인증 모듈(752) 및 키 관리 모듈(754)을 포함한다. RSNA 인증 모듈(752)은 마스터 키 모듈(756)을 포함한다. 키 관리 모듈(754)은 임시 키 모듈(758)을 포함한다.
RSNA 인증 모듈(752)은 모든 밴드들에 대해 현재 밴드에서 인증을 한번 수행한다. 모든 밴드들에 대해 단지 하나의 사전인증 키(PSK)만이 사용된다. 마스터 키 모듈(756)은 단지 하나의 페어와이즈 마스터 키(PMK)를 발생시키고, 그리고 단지 하나의 페어와이즈 마스터 키 보안 연관(PMKSA)이 모든 밴드들에 대해 확립된다. 마스터 키 모듈(756)이 단지 하나의 그룹 마스터 키(GMK)만을 발생시킨다. 동일한 페어와이즈 마스터 키(PMK) 및 동일한 그룹 마스터 키(GMK)가 모든 밴드들에 의해 공유된다. 임시 키 모듈(758)은 동일한 마스터 키에 근거하여 모든 밴드들에 대해 단지 하나의 임시 키(예를 들어, 페어와이즈 일시적 키, 즉 PTK)를 발생시킨다. 따라서, 모든 밴드들은 동일한 마스터 키와 동일한 임시 키를 사용한다.
예를 들어, 임시 키 모듈(758)은 다음과 같은 동일한 페어와이즈 마스터 키(PMK)에 근거하여, 60GHz 밴드 및 2.4/5GHz 밴드에 대해 단일의 PTK를 발생시킨다. 임시 키 모듈(758)은 슈도 랜덤 함수(PRF)를 사용하여 동일한 PMK로부터 단일의 페어와이즈 일시적 키(PTK)를 얻는다. PTK는 PRF(PMK, 논스, 어드레스, 등)으로서 설명될 수 있다. 또한, PTK = KCK|KEK|TK이다. 동일한 PTK를 사용하여 모든 밴드들에 대해 단일의 페어와이즈 일시적 키 보안 연관(PTKSA)이 확립된다. 단일의 그룹 임시 키(GTK)를 사용하여 모든 밴드들에 대해 단일의 그룹 임시 키 보안 연관(GTKSA)이 확립된다. 동일한 PTK와 동일한 GTK가 모든 밴드들에 의해 공유된다.
GCMP 암호화 모듈(706)은, 무선 디바이스(700)가 60GHz 밴드 상에서 통신을 할 때, 데이터를 암호화하기 위해 동일한 페어와이즈 일시적 키(PTK)를 사용한다. GCMP 암호화 모듈(706)은, 무선 디바이스(700)가 2.4/5GHz 밴드 상에서 통신을 할 때, 데이터를 암호화하기 위해 동일한 페어와이즈 PTK를 사용한다.
각각의 밴드에 대해, PTK 및 GTK가 발생되어 암호화 모듈(706)에 저장되는 경우, 상위 MAC 모듈(720)은 피제어 포트(722) 및 비피제어 포트(724)를 생성한다. 피제어 포트(722)와 비피제어 포트(724)는 모든 밴드들에 의해 공유된다. 상위 MAC 모듈(720)은 PTK 및 GTK가 발생되어 GCMP 암호화 모듈(706)에 저장되는 경우, 암호화된 데이터를 안전하게 전달하기 위해 피제어 포트(722)를 차단시키지 않는다.
서로 다른 밴드들이 서로 다른 보안 알고리즘을 지원하는 경우, 만약 모든 밴드들이 적어도 하나의 공통 보안 알고리즘을 지원한다면, 모든 밴드들에 대해 단일의 임시 키가 사용될 수 있다. 이에 따라, 모든 밴드들이 적어도 하나의 공통 보안 알고리즘을 지원하는 경우, 임시 키 모듈(758)은 상위 MAC 모듈(620)의 MAC 어드레스를 사용하여 모든 밴드들에 대한 단일의 임시 키를 발생시킨다.
따라서, 투명 모드에서 동작하는 멀티밴드 디바이스는 모든 밴드들에 대해 공통인 적어도 하나의 보안 스위트(예를 들어, 페어와이즈 사이퍼 스위트)를 지원한다. 그렇지 않다면, 멀티밴드 디바이스는 단지 비투명 모드만을 사용할 수 있다. 또한, 멀티밴드 디바이스가 투명 모드에서 동작하는 경우, 에일리언 밴드(즉, 현재 밴드와는 다른 밴드)에 대한 광고된 보안 스위트들(예를 들어, 페어와이즈 사이퍼 스위트)은 현재 밴드에 대한 광고된 보안 스위트들의 서브세트이다.
투명 모드에서 동작하는 두 개의 멀티밴드 디바이스들은, 멀티밴드 로버스트 보안 네트워크 연관(RSNA) 확립시, 모든 밴드들에 대해 동일한 보안 스위트(예를 들어, 페어와이즈 사이퍼 스위트)를 협상/선택한다. RSNA 확립은 모든 밴드들에 대해 현재 밴드에서 한번 수행된다. 단일의 페어와이즈 마스터 키 보안 연관(PMKSA), 그룹 마스터 키 보안 연관(GMKSA), 페어와이즈 일시적 키 보안 연관(PTKSA), 및 그룹 일시적 키 보안 연관(GTKSA)이 모든 밴드들에 대해 한번 확립된다.
단일의 패킷 번호(PN) 카운터가 모든 밴드들에 대한 PTKSA(GTKSA)와 연관된다. 하나의 피제어 포트와 하나의 비피제어 포트가 모든 밴드들에 의해 공유된다. PTK와 GTK가 인스톨되면, 피제어 포트는 모든 밴드들에 대해 차단되지 않는다.
보안 모듈은 서로 다른 밴드들에 대해 투명하게 데이터 암호화/암호해독 및 MIC 계산을 수행한다. 데이터 암호화/암호해독 및 MIC 계산은, 데이터가 전송을 위해 특정 밴드로 전달되기 전에 수행될 수 있다. 구체적으로, 전송될 데이터는 어떤 밴드가 사용중인지를 알지 못한 채 암호화될 수 있다. 또한, 데이터는 전송을 위해 하위 MAC 모듈들에 전달되기 전에 암호화될 수 있다. 사전에 데이터를 암호화하는 것은 대기 지연(queuing delays)을 감소시킨다.
암호화되지 않은 추가적 데이터(추가적 인증 데이터(Additional Authentication Data) 또는 AAD)는 서로 다른 밴드들에 대해 투명하도록 구성된다. 서로 다른 밴드들에 대해 서로 다른 MAC 헤더 필드들은 0으로 마스킹된다.
이제 도 19를 참조하면, 투명 모드를 사용하는 멀티밴드 로버스트 보안 네트워크 연관(RSNA)의 예가 제시된다. 예를 들어, 개시자와 응답자 양쪽 모두는 멀티밴드 STA들일 수 있다. STA들 양쪽 모두는 RSN IE를 통해 보안 능력을 교환하고 그리고 멀티밴드 IE들에서 멀티밴드 능력을 교환한다. 예를 들어, 멀티밴드 IE들은 FST 모드들과, 그리고 밴드들의 MAC 어드레스들을 포함할 수 있다. STA들 양쪽 모두는 멀티밴드 IE들에서 FST 모드를 1로 설정할 수 있다. 대안적으로, STA들 양쪽 모두는 멀티밴드 IE들에서 STA MAC 어드레스 존재 필드를 0으로 설정할 수 있다.
교환된 능력에 근거하여, STA들은 현재 밴드에서 RSNA를 확립하고, 그리고 현재 밴드에 대한 페어와이즈 일시적 키 보안 연관(PTKSA)을 발생시킨다. STA들 양쪽 모두가 투명 모드를 지원하고 동일한 보안 알고리즘을 지원하는 경우, STA들은 투명 모드를 사용하여 현재 밴드에서 RSNA를 확립한다.
개시자가 밴드를 새로운 밴드로 스위칭시킬 것을 결정하는 경우, 개시자는 응답자에게 FST 셋업 요청을 전송한다. FST 요청은 새로운 밴드의 정보를 갖는 멀티밴드 IE 및 RSN IE를 포함한다. 응답자는 새로운 밴드들의 멀티밴드 정보 및 보안 능력을 수신한다. 투명 모드가 현재 밴드로부터 새로운 밴드로 세션을 전달하기 위해 사용될 수 있다고 STA들 양쪽 모두가 동의한 경우, 응답자는 FST 셋업 응답을 전송한다. 투명 세션 전달 능력을 표시하는 세션 전달 IE가 FST 셋업 응답 프레임에 포함될 수 있다.
후속적으로, 밴드가 현재 밴드로부터 새로운 밴드로 스위칭되는 경우, STA들 양쪽 모두는 새로운 밴드에 대해 현재 밴드에서 이미 확립된 PTKSA를 사용한다. 현재 밴드에서 STA들 양쪽 모두에 의해 사용된 페어와이즈 사이퍼 스위트는 새로운 밴드에서 STA들 양쪽 모두에 의해 지원된다.
이제 도 20을 참조하면, 비투명 모드를 사용하는 멀티밴드 로버스트 보안 네트워크 연관(RSNA)의 예가 제시된다. 예를 들어, 개시자와 응답자 양쪽 모두는 멀티밴드 STA들일 수 있다. STA들 양쪽 모두는 RSN IE를 통해 보안 능력을 교환하고 그리고 멀티밴드 IE들에서 멀티밴드 능력을 교환한다. 예를 들어, 멀티밴드 IE들은 FST 모드들과, 그리고 밴드들의 MAC 어드레스들을 포함할 수 있다. 적어도 하나의 STA는 멀티밴드 IE들에서 FST 모드를 0으로 설정할 수 있다. 대안적으로, 적어도 하나의 STA는 멀티밴드 IE들에서 STA MAC 어드레스 존재 필드를 1로 설정할 수 있다. 교환된 능력에 근거하여, STA들은 현재 밴드에서 RSNA를 확립하고, 그리고 현재 밴드에 대한 페어와이즈 일시적 키 보안 연관(PTKSA)을 발생시킨다.
개시자가 밴드를 새로운 밴드로 스위칭시킬 것을 결정하는 경우, 개시자는 응답자에게 FST 셋업 요청을 전송한다. FST 요청은 새로운 밴드의 정보를 갖는 멀티밴드 IE 및 RSN IE를 포함한다. 응답자는 새로운 밴드들의 멀티밴드 정보 및 보안 능력을 수신한다. 현재 밴드로부터 새로운 밴드로 세션을 전달하기 위해 비투명 모드가 사용될 것으로 STA들 양쪽 모두가 동의한 경우, 응답자는 FST 셋업 응답을 전송한다. 비투명 세션 전달 능력을 표시하는 세션 전달 IE가 FST 셋업 응답 프레임에 포함될 수 있다.
후속적으로, STA들은 새로운 밴드에 대한 임시 키를 확립하기 위해 현재 밴드에서 4-웨이 핸드쉐이크를 수행한다. 이것은 (도 19에 제시된 바와 같이 새로운 밴드에 대한 임시 키를 확립하기 위해 4-웨이 핸드쉐이크를 사용하지 않는) 투명 모드를 사용하는 멀티밴드 로버스트 보안 네트워크 연관(RSNA)과는 다른 것이다. 비투명 모드를 사용하는 경우, 일부 구현에서, 4-웨이 핸드쉐이크는 현재 밴드에서 RSNA의 확립 동안 수행될 수 있다. 따라서, 새로운 밴드에 대한 임시 키는 밴드 스위칭 이전에 확립된다. 밴드가 새로운 밴드로 스위칭되는 경우, 새로운 밴드에서 데이터를 암호화하는데 사용하기 위한 새로운 밴드에 대한 임시 키가 준비되게 된다.
멀티밴드 RSN 보안 능력 및 정책을 광고하는 것의 상세한 설명이 이제 설명된다. 멀티밴드 디바이스들은 다양한 방법으로 멀티밴드 보안 능력을 표시(즉, 시그널링)할 수 있다. 예를 들어, 현재 밴드에 대한 RSN IE는 현재 밴드의 밴드 ID를 포함하지 않을 수 있다. 달리 말하면, 만약 RSN IE가 밴드 ID를 포함하지 않는다면, RSN IE는 현재 밴드에 대한 것이다. 만약 RSN IE가 밴드 ID를 포함한다면, RSN IE는 밴드 ID에 의해 표시되는 그 밴드에 대한 것이다.
멀티밴드 디바이스는 서로 다른 밴드들에서 서로 다른 RSNA 보안 스위트들을 지원할 수 있다. 예를 들어, 2.4/5GHz 밴드와 60GHz 밴드 양쪽 모두를 지원하는 멀티밴드 디바이스는, 단지 CCMP만을 지원하는 구형 단일 밴드 디바이스와 통신하기 위해 2.4/5GHz 밴드에서 CCMP를 지원할 수 있다. 멀티밴드 디바이스는 60GHz 밴드에 단지 선택권이 있는 60GHz 밴드에서의 GCMP를 지원할 수 있다. 멀티밴드 디바이스는 2.4/5GHz 밴드에서의 GCMP를 지원할 수 있다.
두 개의 멀티밴드 디바이스들이 RSNA를 확립하는 경우, 서로 다른 밴드들은 서로 다른 보안 스위트들을 지원할 수 있다. 두 개의 옵션들 중 하나를 사용하여 모든 밴드들에 대한 보안 스위트들이 선택될 수 있다. 옵션 1에서, 서로 다른 밴드들은 더 유연한 구현을 가능하게 하는 서로 다른 보안 스위트들을 사용할 수 있다. 옵션 2에서, 모든 밴드들은 멀티밴드 시스템 설계를 간략화시키는 동일 세트의 보안 스위트들을 사용한다.
이제 도 21을 참조하면, 일반적으로 단지 하나의 그룹 데이터 사이퍼 스위트 및 하나의 그룹 관리 사이퍼 스위트만이 ESS/IBSS/PBSS에서 허용된다. 예를 들어, AP/PCP는 단일 밴드 구현 디바이스들을 지원하기 위해 2.4/5GHz 밴드에서 그룹 사이퍼 스위트로서 CCMP를 선택할 수 있고, 그리고 단지 유일하게 선택할 수 있는 60GHz 밴드에서의 그룹 사이퍼 스위트로서 GCMP를 선택할 수 있다. (점선으로 표시된) 이러한 그룹 사이퍼 스위트들은 멀티캐스트(multicast)/브로드캐스트(broadcast) 타입 통신에서 사용된다.
그러나, 두 개의 멀티밴드 STA들 간의 통신은 유니캐스트(unicast) 타입이고, 이 경우 페어와이즈 사이퍼 스위트들(강조되어 도시됨)이 밴드 스위칭에서 사용된다. 이에 따라, 멀티밴드 STA는 단지 페어와이즈 사이퍼만을 사용할 수 있고, 그리고 (만약 STA가 에일리언 밴드에서 사용되는 그룹 사이퍼를 지원하지 않는다면) 에일리언 밴드에서 그룹 사이퍼를 디스에이블시킬 수 있다.
멀티밴드 디바이스들은 다양한 방식으로 멀티밴드 RSNA 능력을 광고할 수 있다. 본 명세서에서 설명되는 광고, 협상, 및 선택 기능은 멀티밴드 디바이스들의 보안 모듈들에 의해 수행될 수 있다. 현재 밴드에서 동작하는 경우, 멀티밴드 디바이스는 현재 밴드에서의 지원되는 모든 보안 스위트들을 광고할 수 있다. 추가적으로, 멀티밴드 디바이스는 FST가 허용되는 경우 에일리언 밴드(혹은 모든 밴드들)에서 사용될 수 있는 보안 스위트들을 광고할 수 있다.
예를 들어, 광고된 보안 스위트들은 에일리언 밴드에서의 지원되는 모든 보안 스위트들일 수 있다. 광고된 보안 스위트들은 또한, 현재 밴드와 에일리언 밴드 양쪽 모두 또는 모든 밴드에 의해 지원될 수 있는 보안 스위트들을 포함할 수 있다. 광고된 보안 스위트들은 또한, 에일리언 밴드 또는 모든 밴드에 대한 단일의 선택된 보안 스위트(혹은 보안 스위트들의 세트)를 포함할 수 있다.
멀티밴드 디바이스는 다음의 옵션들 중 하나를 사용하여 멀티밴드 RSNA 능력을 광고할 수 있다. 옵션 1에서, 밴드 당 하나의 RSN IE가 사용되고, 그리고 해당 밴드에 대한 RSN IE에 밴드 ID가 첨부된다. 예를 들어, 에일리언 밴드의 밴드 ID가 에일리언 밴드에 대한 RSN IE에 첨부된다. 옵션 2에서, 보안 스위트 리스트 혹은 필드(예를 들어, 페어와이즈 사이퍼 스위트)가, 에일리언 밴드에서 사용될 수 있는 보안 스위트(들)를 표시하기 위해 멀티밴드 IE에 부가된다. 옵션 3에서, 밴드 당 하나의 RSN IE를 사용하는 대신에, 단일의 RSN IE가 사용된다. 예를 들어, 멀티밴드 보안 스위트 리스트 혹은 필드가, 에일리언 밴드(들) 또는 모든 밴드들에서 사용될 수 있는 보안 스위트(들)를 표시하기 위해 RSN IE에 부가된다.
후속적으로, 멀티밴드 디바이스들은 다음과 같이 RSNA 정책들을 협상/선택할 수 있다. 예를 들어, 또 하나의 멀티밴드 디바이스와 RSNA를 확립하는 멀티밴드 디바이스는 모든 밴드들에 의해 지원될 수 있는 공통의 보안 스위트를 선택할 수 있다(만약 이러한 보안 스위트가 존재한다면).
이제 도 22 및 도 23을 참조하면, 멀티밴드 RSNA 능력의 광고 및 협상의 예가 제시된다. 도 22에 있어서, 비콘/프로브 응답/정보 응답 교환에서, 현재 밴드와 연관된 RSN IE가 교환된다. 다른 밴드들과 연관된 RSN IE들은 혼란을 피하기 위해 교환되지 않는다. 현재 밴드에 대한 RSNA가 확립된 이후, FST 셋업 프레임들이 교환되고, 이후 현재 밴드에서의 4-웨이 핸드쉐이크가 수행되어 새로운 밴드에 대한 임시 키들이 확립된다. FST 셋업 프레임들에서, 현재 밴드와는 다른 밴드와 연관된 RSN IE가, 그 대응하는 멀티밴드 IE와 함께 결부된다.
도 23에서, 4-웨이 핸드쉐이크는 FST 셋업과 결합된다. FST 셋업 프레임들은 고속 BSS 전이 정보 요소(Fast BSS Transition Information Element, FTIE)를 포함한다. FST 셋업 프레임들은 RSNA 확립 동안 현재 밴드에 대해 발생된 임시 키를 사용하여 암호화된다. FST 셋업 프레임들은, 밴드 스위칭 이전에 새로운 밴드에 대한 보안을 확립하기 위해(즉, 인증을 수행하기 위해) 4-웨이 핸드쉐이크 대신 사용된다.
이제 도 24를 참조하면, 멀티밴드 RSN IE들을 사용하는 대신 멀티밴드 정보 요소가 사용될 수 있다. 멀티밴드 IE에서, 페어와이즈 사이퍼 스위트 카운트 및 페어와이즈 사이퍼 스위트 리스트 필드들이 새롭게 부가된다. 연관된 밴드에 대한 그룹 사이퍼 스위트들이 또한 멀티밴드 요소에 포함될 수 있다.
이제 도 25 내지 도 27을 참조하면, 도 24의 멀티밴드 IE를 사용하여 멀티밴드 RSNA 능력을 광고 및 협상하는 예들이 제시된다. 도 25와 도 27은 비투명 모드를 나타낸다. 도 26은 투명 모드를 나타낸다.
도 25에서, RSN IE는 현재 밴드의 보안 스위트 정보를 포함한다. 멀티밴드 IE들은 지원되는 다른 밴드들의 보안 스위트 정보를 포함한다. 비투명 모드에서, 서로 다른 밴드들에 대한 개별 페어와이즈 일시적 키 보안 연관들(PTKSA들)이 현재 밴드에서 4-웨이 핸드쉐이크를 사용하여 확립된다. 후속적으로, 현재 밴드와는 다른 밴드에 대한 4-웨이 핸드쉐이크가 수행되는바, 이 경우 만약 현재 밴드와 새로운 밴드에 대한 조인트 RSNA 확립이 수행된다면 RSN IE가 포함된다.
도 26에 있어서, 투명 모드에서, 지원되는 모든 밴드들에 대한 단일의 페어와이즈 일시적 키 보안 연관(PTKSA)은 4-웨이 핸드쉐이크에서 확립된다. 세션 전달 정보 요소 혹은 투명/비투명 모드를 표시하는 플래그가, 4-웨이 핸드쉐이크의 연관/프로브/정보 요청 및 메시지 2와 메시지 3에 포함될 수 있다. 도 27에 있어서, 비투명 모드에서, 새로운 밴드에 대한 4-웨이 핸드쉐이크가 제시된 바와 같이 현재 밴드에서 수행된다.
도 25 내지 도 27에서, 복수의 밴드들에서 동작할 수 있는 STA는 현재 밴드에서의 지원되는 보안 스위트들 및 RSNA 정책들을 광고하기 위해 RSN IE를 사용한다. 선택에 따라서는, 모든 밴드들에 대한 보안 스위트들 및 RSNA 정책들이 RSN IE에 포함된다. STA는 멀티밴드 IE와 연관된 밴드에서 그 지원되는 보안 스위트들 및 RSNA 정책들을 광고하기 위해 멀티밴드 IE 또는 새로운 멀티밴드 보안 IE를 사용한다. 연관된 밴드로의 밴드/세션 전달 이후 지원되는 그리고 필요한 그리고 허용된 보안 스위트들 및 RSNA 정책들만이 멀티밴드 IE 또는 멀티밴드 보안 IE에 포함된다. 예를 들어, 만약 모든 밴드들에 대해 단일 인증이 수행된다면 인증/PMK 스위트들은 포함되지 않을 수 있다.
다양한 방식으로 RSN IE, 멀티밴드 IE, 및/또는 멀티밴드 보안 IE가 교환될 수 있다. 예를 들어, 이러한 IE들은 현재 밴드 및 에일리언 밴드(들)에 대한 RSNA 정책들을 광고하기 위해 비콘, 프로브 응답 밍 정보 응답 프레임들에 포함될 수 있다. 이러한 IE들은 또한, 정보 요청 혹은 프로브 요청 프레임들에 포함될 수 있다. 이러한 IE들은 현재 밴드 및 에일리언 밴드(들)에 대한 RSNA 정책 협상을 위해 (재)연관 요청 및/또는 (재)연관 응답 프레임들에 포함될 수 있다. 이러한 IE들은 또한, RSNA 정책 협상 및 검증을 위해 4-웨이 핸드쉐이크의 메시지 2 및 메시지 3에 포함될 수 있다. 이러한 IE들은 또한, RSNA 정책 협상 및 검증을 위해 FST 요청, FST 응답 (및/또는 FST 확인) 프레임들에 포함될 수 있다.
본 개시내용의 신규 특징들 및 이들의 상세한 구현예의 일부가 아래에서 요약된다. mm웨이브 비콘에 관해서, 1 비트의 길이를 갖는 "RSNA" 서브필드가 mm웨이브 능력 필드에 포함된다. 만약 dot11RSNAEnabled 변수가 참(true)이라면 RSNA 서브필드는 1로 설정된다. 만약 그렇지 않다면, RSNA 서브필드는 0으로 설정된다. RSNA 서브필드가 1로 설정되는 경우, PCP와 RSNA를 확립하고자 하는 새로운 STA는 상세한 RSN IE를 얻기 위해 PCP에 프로브 요청 혹은 정보 요청을 전송해야만 한다.
RSN 정보 요소에 관해서, 1 옥테트의 길이를 갖는 "밴드 ID" 필드가 RSN 요소의 끝에 첨부된다. 밴드 ID 필드는 RSN IE가 적용되는 밴드를 표시한다. 1 비트의 길이를 갖는 "조인트 멀티밴드 RSNA" 서브필드가 RSN 능력 필드에 포함된다. STA는, STA가 조인트 멀티밴드 RSNA를 지원함을 표시하기 위해, 조인트 멀티밴드 RSNA 서브필드를 1로 설정한다. 만약 그렇지 않으면, 이 서브필드는 0으로 설정된다.
PTKSA, GTKSA, 및 STKSA의 요소들은 다음과 같다. PTKSA는 다음과 같은 요소들, 즉 PTK, 페어와이즈 사이퍼 스위트 선택자(Pairwise cipher suite selector), 인증요청자 MAC 어드레스 또는 비-AP STA의 MAC 어드레스, 인증자 MAC 어드레스 혹은 BSSID, 키 ID, 밴드 ID, 그리고, 만약 FT 키 계층구조가 사용된다면, R1KH-ID, S1KH-ID, 및 PTK명칭으로 구성된다.
GTKSA는 다음과 같은 요소들, 즉 (GTK가 전송을 위해 사용되는지 아니면 수신을 위해 사용되는지를 나타내는) 방향 벡터(Direction vector), 그룹 사이퍼 스위트 선택자(Group cipher suite selector), GTK, 인증자 MAC 어드레스, 키 ID, 밴드 ID, 및 로컬 구성(local configuration)에 의해 특정된 모든 인증 파라미터들(이것은 STA의 인증된 SSID와 같은 파라미터들을 포함할 수 있음)로 구성된다. STKSA는 다음과 같은 요소들, 즉 STK, 페어와이즈 사이퍼 스위트 선택자, 개시자 MAC 어드레스, 피어 MAC 어드레스, 키 ID, 및 밴드 ID로 구성된다.
멀티밴드 RSNA에 관해서, STA는, 만약 그 로컬 MIB 변수들 dot11MultibandSupportEnabled 및 dot11RSNAEnabled 양쪽 모두가 참이라면, 멀티밴드 가능 및 RSNA 가능이다. 멀티밴드 가능 및 RSNA 가능인 STA는 지원되는 밴드들과 연관된 멀티밴드 요소들 및 RSN 요소들을 비콘 및 어나운스 프레임들에 포함할 수 있고, 그리고 지원되는 모든 밴드들과 연관된 멀티밴드 요소들 및 RSN 요소들을 프로브 응답 및 정보 응답 프레임들에 포함할 수 있다. 각각의 포함된 RSN 요소는 연관된 밴드에 대한 STA의 정책에 의해 인에이블된 모든 사이퍼 스위트들을 특정할 수 있다. STA는 인에이블되지 않은 어떠한 사이퍼 스위트도 광고하지 않을 수 있다.
STA의 SME가 현재 동작하는 밴드와는 다른 지원되는 밴드에 대해 피어 STA와의 RSNA를 셋업하기를 원하지만 지원되는 밴드에 대한 피어 STA의 정책을 알지 못하는 경우, STA는 먼저 프로브 요청 프레임 혹은 정보 요청 프레임을 사용함으로써 그 지원되는 밴드에 대한 피어 STA의 정책을 획득해야만 한다. 만약 STA가 피어 STA와 기존의 PMKSA를 갖지 않는다면, STA는 먼저 현재 동작하는 밴드에서 피어 STA와 PMKSA를 확립할 수 있고, 이후 그 지원되는 밴드에 대해 피어 STA와 PTKSA를 생성하기 위해 PMKSA를 사용할 수 있다. 만약 STA가 이미 피어 STA와 PMKSA를 확립했다면, 지원되는 밴드에 대해 두 개의 STA들 간의 PTKSA를 생성하기 위해 PMKSA가 사용될 수 있다.
적절한 PMK를 갖는 경우, 현재 동작 밴드와는 다른 지원되는 밴드에 대한 RSNA를 확립하고자 하는 STA 쌍은, 지원되는 밴드에 대한 페어와이즈 사이퍼 스위트를 협상함과 아울러 지원되는 밴드에 대한 PTKSA 및 GTKSA를 확립하기 위해, 현재 동작하는 밴드에서 4-웨이 핸드쉐이크를 개시할 수 있다. 4-웨이 핸드쉐이크의 메시지 2 및 메시지 3은 지원되는 밴드와 연관된 RSN 요소 및 MAC 어드레스를 전달한다.
메시지 2에서의 RSN 요소는 지원되는 밴드에 대한 선택된 페어와이즈 사이퍼 스위트를 포함한다. 메시지 3은 STA가 비콘, 어나운스, 프로브 응답 혹은 정보 응답 프레임에서 전송하는 그 지원되는 밴드와 연관된 RSN 요소를 포함한다. 메시지 3은 선택에 따라서는, 그 지원되는 밴드에 대해 STA의 페어와이즈 사이퍼 스위트 할당을 표시하는 제2의 RSN 요소를 포함할 수 있다.
만약 RSN 능력 필드의 조인트 멀티밴드 RSNA 서브필드가 STA 쌍의 양쪽 STA들에 대해 1로 설정된다면, STA 쌍은 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대한 PTKSA들 및 GTKSA들을 확립함과 아울러 페어와이즈 사이퍼 스위트들을 협상하기 위해 단일의 4-웨이 핸드쉐이크를 사용할 수 있다. 4-웨이 핸드쉐이크의 메시지 2와 메시지 3은 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두와 연관된 RSN 요소들을 전달할 수 있다. 메시지 2와 메시지 3은 또한, 현재 동작하는 밴드와는 다른 지원되는 밴드(들)과 연관된 MAC 어드레스(들)를 포함할 수 있다.
메시지 2에서의 RSN 요소는 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대한 선택된 페어와이즈 사이퍼 스위트들을 포함한다. 메시지 3은 STA가 비콘, 어나운스, 프로브 응답 혹은 정보 응답 프레임에서 전송하는 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두와 연관된 RSN 요소들을 포함한다. 메시지 3은 선택에 따라서는, 현재 동작하는 밴드 및 다른 지원되는 밴드(들)에 대해 STA의 페어와이즈 사이퍼 스위트 할당을 표시하는 추가적 RSN 요소들을 포함할 수 있다. 현재 동작하는 밴드와 연관된 KCK 및 KEK가 4-웨이 핸드쉐이크에서 사용될 수 있다.
현재 동작하는 밴드와는 다른 지원되는 밴드에 대한 PTK는, PTK = {KCK, KEK, TK} ← PRF-384 (PMK, "페어와이즈 키 확장", Min(AA, SPA)∥Max(AA, SPA)∥Min(A논스, S논스)∥Max(A논스, S논스)∥밴드 ID)를 사용함으로써 얻어질 수 있다. AA는 지원되는 밴드와 연관된 인증자의 MAC 어드레스이다. SPA는 지원되는 밴드와 연관된 인증요청자의 MAC 어드레스이다.
지원되는 모든 밴드들에 대해 동일한 GMKSA가 사용될 수 있다. 현재 동작하는 밴드와는 다른 지원되는 밴드에 대한 GTK는, {GTK} = PRF-128 (GMK, "그룹 키 확장", AA∥G논스∥밴드 ID)를 사용함으로써 얻어질 수 있다. AA는 지원되는 밴드와 연관된 인증자의 MAC 어드레스이다.
4-웨이 핸드쉐이크의 메시지 2에서, 키 데이터 필드의 설명은 다음과 같이 수정되는바, 즉 키 데이터(Key Data) = 포함된 RSNIE(included RSNIE)이며, 여기서 RSNIE는 현재 동작하는 밴드에 대한 PTK 발생을 위한 (전송되는) STA의 RSNIE이거나 현재 동작하는 밴드에 대한 피어 RSNIE이다. 또는, 만약 dot11MultibandSupportEnabled 변수가 참이라면, 키 데이터는 현재 동작하는 밴드와는 다른 지원되는 밴드에 대한 PTK 발생을 위한 (전송되는) STA의 RSNIE들 및 MAC 어드레스 KDE이다. 또는, 만약 조인트 멀티밴드 RSNA 서브필드가 1로 설정된다면, 키 데이터는 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대한 PTK 발생을 위한 (전송되는) STA의 RSINE들 및 MAC 어드레스 KDE(들)이다. STK 발생에 대해, SMK 및 SMKID의 수명이 사용된다.
4-웨이 핸드쉐이크의 메시지 3에서, 키 데이터 필드의 설명은 다음과 같이 수정되는바, 즉 키 데이터 = 현재 동작하는 밴드에 대한 PTK 발생을 위해, 현재 동작하는 밴드에 대한 AP의 비콘/프로브 응답 프레임의 RSN 요소, 그리고 선택에 따라서는 현재 동작하는 밴드에 대한 인증자의 페어와이즈 사이퍼 스위트 할당인 제2의 RSN 요소, 그리고 만약 그룹 사이퍼가 협상되었다면, 현재 동작하는 밴드에 대한 캡슐화된 GTK 및 GTK의 키 식별자이다.
또는, 만약 dot11MultibandSupportEnabled 변수가 참이라면, 키 데이터 = 현재 동작하는 밴드와는 다른 지원되는 밴드에 대한 PTK 발생을 위해, 그 지원되는 밴드와 연관된 인증자의 비콘/어나운스/프로브 응답/정보 응답 프레임의 RSNIE, 그리고 지원되는 밴드와 연관된 MAC 어드레스 KDE, 그리고 선택에 따라서는 그 지원되는 밴드에 대한 인증자의 페어와이즈 사이퍼 스위트 할당인 제2의 RSNIE, 그리고 만약 그 지원되는 밴드에 대한 그룹 사이퍼가 협상되었다면, 그 지원되는 밴드에 대한 캡슐화된 GTK 및 GTK의 키 식별자이다.
또는, 만약 조인트 멀티밴드 RSNA 서브필드가 1로 설정된다면, 키 데이터 = 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대한 PTK 발생을 위해, 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두와 연관된 인증자의 비콘/어나운스/프로브 응답/정보 응답 프레임의 RSNIE들, 그리고 현재 동작하는 밴드와는 다른 지원되는 밴드(들)와 연관된 MAC 어드레스 KDE(들), 그리고 선택에 따라서는 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대한 인증자의 페어와이즈 사이퍼 스위트 할당인 추가적 RSNIE들이다.
만약 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대한 그룹 사이퍼들이 협상된다면, 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대한 캡슐화된 GTK들 및 GTK의 키 식별자들이다. STK 발생 개시자 RSNIE에 대해, SMK의 수명이 사용된다. 만약 RSN 능력 필드의 유니캐스트 서브필드에 대한 확장된 키 ID가 1로 설정된다면, 인증자는 현재 동작하는 밴드에 대해 그 할당된 키 식별자를 갖는 키 ID KDE를 포함한다.
또는, 만약 dot11MultibandSupportEnabled 변수가 참이라면, 인증자는 현재 동작하는 밴드와는 다른 지원되는 밴드에 대해 그 할당된 키 식별자를 갖는 키 ID KDE를 포함한다. 또는, 만약 조인트 멀티밴드 RSNA 서브필드가 1로 설정된다면, 인증자는 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대해 그 할당된 키 식별자들을 갖는 키 ID KDE들을 포함한다.
4-웨이 핸드쉐이크의 메시지 4에 대해, 다른 옵션들은, (1) 서로 다른 밴드들이 서로 다른 PMK들 및 SMK들을 가질 수 있도록 모든 KDE들에 밴드 ID를 포함하는 것이다. (2) 조인트 멀티밴드 RSNA는 현재 동작하는 밴드를 포함하지 않을 수 있다(현재 동작하는 밴드와 연관된 KCK 및 KEK가 4-웨이 핸드쉐이크에서 언제나 사용되거나, 또는 가장 작은 밴드 ID와 연관된 KCK 및 KEK가 4-웨이 핸드쉐이크에서 사용됨).
또한, 옵션 (3)에서, 조인트 멀티밴드 RSNA가 사용되는 경우, EAPOL-키 프레임들에서의 필드 혹은 새로운 KDE가 조인트 RSNA 셋업을 위한 밴드들의 수를 표시하기 위해 사용될 수 있고, 메시지 2와 메시지 3이 이러한 필드/KDE를 포함할 수 있다. 메시지 2는 의도된 밴드들의 수를 포함할 수 있고, 그리고 메시지 3은 허용된 밴드들의 수를 포함할 수 있다.
또한, 옵션 (4)에서, 인증요청자는 의도된 모든 밴드들의 RSNIE들을 메시지 2에 포함할 수 있다. 인증요청자는 밴드들 중 일부(혹은 의도된 모든 밴드들)에 대한 RSNA 셋업 요청들을 거부할 수 있다. 인증자는 허용된 밴드들의 RSNIE들을 메시지 3에 단지 포함하고 그리고/또는 허용된 밴드들의 인증자의 페어와이즈 보안 스위트 할당을 메시지 3에 포함한다.
인증자는 비콘/프로브 응답에서와 같이 모든 의도된 밴드들의 RSNIE들을 포함할 수 있고, 그리고 또한, 거부된 밴드들에 대해 널(NULL) 페어와이즈 스위트 할당을 갖는 추가적인 RSNIE들을 메시지 3에 포함할 수 있다. 인증자는 거부된/비허용된 밴드들을 표시하기 위해 메시지 3에 에러 KED(들)를 포함할 수 있다.
인증자는 거부된 밴드들에 관한 에러 메시지들을 인증요청자에게 전송할 수 있다. 인증자는, 거부된 밴드들에서의 실패된 RSNA 셋업을 특정하기 위해, 비인증 프리미티브를 개시함과 아울러, 인증요청자에게 비인증 프레임을 전송할 수 있다. 인증은 간단히 모든 밴드들을 거부할 수 있고, 인증요청자에게 하나씩 각각의 밴드를 재시도하도록 요구할 수 있다. 인증자가 현재 동작하는 밴드를 거부하는 경우, 인증자는 또한 다른 모든 밴드들을 거부할 수 있다.
또한, 옵션 (5)에서, A논스, S논스, MAC 어드레스 KDE, GTK KDE, 키ID KDE 등을 전달하기 위해, FST 요청, 응답 및 확인 프레임들과 같은 다른 관리/액션 프레임들이 4-웨이 핸드쉐이크 메시지들을 대체하는데 사용될 수 있다. 관리 및 액션 프레임들은 현재 동작하는 밴드와 연관된 PTK에 의해 보호될 수 있다.
멀티밴드 정보 요소에 있어서, 멀티밴드 요소에서 2 옥테트의 길이를 갖는 "페어와이즈 사이퍼 스위트 카운트(선택적)" 필드, 그리고 4*m 옥테트의 길이를 갖는 "페어와이즈 사이퍼 스위트 리스트(선택적)" 필드가 포함된다. 또한, 1 비트의 길이를 갖는 "페어와이즈 사이퍼 스위트 존재" 서브필드가 멀티밴드 제어 필드에 포함되고, 그리고 다음과 같이 정의된다. "페어와이즈 사이퍼 스위트 존재 필드는 페어와이즈 사이퍼 스위트 카운트 필드 및 페어와이즈 사이퍼 스위트 리스트 필드가 멀티밴드 요소에 존재하는지 여부를 표시한다. 만약 1로 설정된다면, 페어와이즈 사이퍼 스위트 카운트 필드 및 페어와이즈 사이퍼 스위트 리스트 필드가 존재한다. 만약 0으로 설정된다면, 페어와이즈 사이퍼 스위트 카운트 필드 및 페어와이즈 사이퍼 스위트 리스트 필드가 존재하지 않는다."
멀티밴드 RSNA에서, STA는, 만약 그 로컬 MIB 변수들 dot11MultibandSupportEnabled와 dot11RSNAEnabled 양쪽 모두의 값들이 참이라면, 멀티밴드 가능 및 RSNA 가능이다. 멀티밴드 가능 및 RSNA 가능인 STA는 멀티밴드 요소의 페어와이즈 사이퍼 스위트 존재 필드를 1로 설정할 수 있고, 그리고 멀티밴드 요소에 페어와이즈 사이퍼 스위트 카운트 필드 및 페어와이즈 사이퍼 스위트 리스트 필드를 포함할 수 있다. STA는 mm웨이브 비콘 및 어나운스 프레임들에 멀티밴드 요소를 포함할 수 있고, 그리고 비콘, 프로브 응답, 및 정보 응답 프레임들에 멀티밴드 요소를 포함할 수 있다.
멀티밴드 요소는 연관된 밴드에 대한 STA의 정책에 의해 인에이블된 모든 페어와이즈 사이퍼 스위트들을 특정할 수 있다. STA는 인에이블되지 않은 어떠한 사이퍼 스위트도 광고하지 않을 수 있다. 멀티밴드 가능 및 RSNA 가능 STA는 또한, 4-웨이 핸드쉐이크의 메시지 2 및 메시지 3에 그리고 (재)연관 요청 프레임에 멀티밴드 요소를 포함할 수 있다.
STA의 SME가, 지원되는 밴드에 대해 피어 STA와의 RSNA를 셋업하기를 원하지만 그 지원되는 밴드에 대한 피어 STA의 정책을 알지 못하는 경우, 먼저 프로브 요청 프레임 혹은 정보 요청 프레임을 사용함으로써 그 지원되는 밴드에 대한 피어 STA의 정책을 획득해야만 한다. 지원되는 밴드에 대한 RSNA 확립을 개시하는 STA는 개시자로 불리고, RSNA 확립의 타겟 STA는 응답자로 불린다.
멀티밴드 가능 STA는 하나 이상의 지원되는 밴드들에 대해 자기 자신의 그룹 키(들)를 생성할 수 있다. 만약 STA가 서로 다른 밴드들에서 서로 다른 MAC 어드레스들을 사용한다면, 서로 다른 밴드들에 대해 서로 다른 GTKSA들이 생성된다. 만약 STA가 모든 지원되는 밴드들에서 동일한 MAC 어드레스를 사용한다면, 지원되는 모든 밴드들에 대해 단일 GTKSA가 생성된다.
비투명 멀티밴드 RSNA에서, 개시자는 현재 동작하는 밴드와는 다른 지원되는 밴드에 대해 응답자와의 비투명 멀티밴드 RSNA를 확립할 수 있다. 두 개의 STA들은 지원되는 밴드와 현재 동작하는 밴드 양쪽 모두에 대해 동일한 PMKSA를 사용하고, 그리고 서로 다른 밴드들에 대해 서로 다른 PTKSA들을 생성한다.
만약 개시자가 응답자와 기존의 PMKSA를 갖지 않는다면, 먼저 현재 동작하는 밴드에서 응답자와 PMKSA를 확립할 수 있고, 이후 그 지원되는 밴드에 대해 응답자와의 PTKSA를 생성하기 위해 PMKSA를 사용할 수 있다. 만약 개시자가 이미 응답자와 PMKSA를 확립했다면, PMKSA는 지원되는 밴드에 대해 두 개의 STA들 간의 PTKSA를 생성하기 위해 사용될 수 있다.
적절한 PMK를 갖는 경우, 지원되는 밴드에 대한 비투명 멀티밴드 RSNA를 확립하고자 하는 STA 쌍은, 지원되는 밴드에 대한 페어와이즈 사이퍼 스위트를 협상함과 아울러 지원되는 밴드에 대한 PTKSA를 확립하기 위해, 현재 동작하는 밴드에서 4-웨이 핸드쉐이크를 개시할 수 있다. 4-웨이 핸드쉐이크의 메시지 2 및 메시지 3이 그 지원되는 밴드와 연관된 멀티밴드 요소를 전달한다. 메시지 2에서의 멀티밴드 요소는 지원되는 밴드에 대한 선택된 페어와이즈 사이퍼 스위트를 포함한다.
메시지 3은 STA가 비콘, mm웨이브 비콘, 어나운스, 프로브 응답 혹은 정보 응답 프레임에서 전송하는 그 멀티밴드 요소를 포함한다. 메시지 3은 선택에 따라서는, 그 지원되는 밴드에 대해 STA의 페어와이즈 사이퍼 스위트 할당을 표시하는 제2의 멀티밴드 요소를 포함할 수 있다.
만약 RSN 능력 필드의 조인트 멀티밴드 RSNA 서브필드가 STA 쌍의 양쪽 STA들에 대해 1로 설정되고 STA들 중 적어도 하나가 서로 다른 밴드들에 대해 서로 다른 MAC 어드레스들을 사용한다면, STA 쌍은 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대한 PTKSA들을 확립함과 아울러 페어와이즈 사이퍼 스위트들을 협상하기 위해 단일의 4-웨이 핸드쉐이크를 사용할 수 있다.
4-웨이 핸드쉐이크의 메시지 2와 메시지 3은 RSN 요소 및 멀티밴드 요소(들)를 전달한다. 메시지 2에서의 RSN 요소는 현재 동작하는 밴드에 대한 선택된 페어와이즈 사이퍼 스위트를 포함하고, 그리고 메시지 2에서의 멀티밴드 요소(들)는 다른 지원되는 밴드(들)에 대한 선택된 페어와이즈 사이퍼 스위트(들)를 포함한다. 메시지 3은 STA가 비콘, mm웨이브 비콘, 어나운스, 프로브 응답 혹은 정보 응답 프레임에서 전송하는 그 RSN 요소 및 멀티밴드 요소들을 포함한다.
메시지 3은 선택에 따라서는, 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대해 STA의 페어와이즈 사이퍼 스위트 할당들을 표시하는 제2의 RSN 요소 및 멀티밴드 요소(들)를 포함할 수 있다. 현재 동작하는 밴드와 연관된 KCK 및 KEK가 4-웨이 핸드쉐이크에서 사용될 수 있다.
투명 멀티밴드 RSNA에서, 만약 (1) 양쪽 STA들이 현재 동작하는 밴드 및 다른 지원되는 밴드(들)에서 동일한 MAC 어드레스를 사용한다면, 그리고 (2) 적어도 하나의 공통 페어와이즈 사이퍼 스위트가 현재 동작하는 밴드 및 다른 지원되는 밴드(들)에서 양쪽 STA들에 의해 지원된다면, 개시자는 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대해 응답자와의 투명 멀티밴드 RSNA를 확립할 수 있다.
투명 멀티밴드 RSNA를 확립하는 두 개의 STA들은 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대해 하나의 PMKSA 및 하나의 PTKSA를 생성한다. 만약 개시자가 응답자와 기존의 PMKSA를 갖지 않는다면, 먼저 현재 동작하는 밴드에서 응답자와 PMKSA를 확립할 수 있고, 이후 모든 관련된 밴드들에 대해 응답자와의 PTKSA를 생성하기 위해 PMKSA를 사용할 수 있다. 만약 개시자가 이미 응답자와 PMKSA를 확립했다면, PMKSA는 관련된 모든 밴드들에 대해 두 개의 STA들 간의 PTKSA를 생성하기 위해 사용될 수 있다.
적절한 PMK를 갖는 경우, 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에 대한 투명 멀티밴드 RSNA를 확립하고자 하는 STA 쌍은, 관련된 모든 밴드들에 대한 페어와이즈 사이퍼 스위트를 협상함과 아울러 또한 관련된 모든 밴드들에 대한 단일의 PTKSA를 확립하기 위해, 현재 동작하는 밴드에서 4-웨이 핸드쉐이크를 개시할 수 있다. 4-웨이 핸드쉐이크의 메시지 2 및 메시지 3은 RSN 요소 및 멀티밴드 요소(들)를 전달한다.
메시지 2에서의 RSN 요소 및 멀티밴드 요소(들)는 관련된 모든 밴드들에 대한 하나의 선택된 페어와이즈 사이퍼 스위트를 포함한다. 메시지 3은 STA가 비콘, mm웨이브 비콘, 어나운스, 프로브 응답 혹은 정보 응답 프레임에서 전송하는 그 RSN 요소 및 멀티밴드 요소(들)를 포함한다. 메시지 3은 선택에 따라서는, 관련된 모든 밴드들에 대해 STA의 페어와이즈 사이퍼 스위트 할당을 표시하는 제2의 RSN 요소 및 멀티밴드 요소들을 포함할 수 있다.
4-웨이 핸드쉐이크의 메시지 2에서, 키 데이터 필드의 설명은 다음과 같이 수정되는바, 즉 키 데이터 = 포함된 RSNIE이며, 여기서 RSNIE는 현재 동작하는 밴드에 대한 PTK 발생을 위한 (전송되는) STA의 RSNIE이거나 현재 동작하는 밴드에 대한 피어 RSNIE이다. 또는, 만약 dot11MultibandSupportEnabled 변수가 참이라면, 키 데이터는 현재 동작하는 밴드와는 다른 지원되는 밴드에 대한 PTK 발생을 위한 (전송되는) STA의 멀티밴드 요소이다.
또는, 만약 dot11MultibandSupportEnabled 변수가 참이고 인증자와 인증요청자가 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에서 동일한 MAC 어드레스를 사용한다면, 키 데이터는 관련된 모든 밴드들에 대해 단일 PTK를 발생시키기 위한 (전송되는) STA의 RSN 요소 및 멀티밴드 요소(들)이다.
또는, 만약 dot11MultibandSupportEnabled 변수가 참이고, RSN 능력 필드의 조인트 멀티밴드 RSNA 서브필드가 인증자와 인증요청자 양쪽 모두에 대해 1로 설정되고, 인증자 또는 인증요청자가 서로 다른 밴드들에 대해 서로 다른 MAC 어드레스들을 사용한다면, 키 데이터는, 각각의 관련된 밴드들에 대해 서로 다른 PTK를 발생시키기 위한 (전송되는) STA의 RSN 요소 및 멀티밴드 요소(들)이다. STK 발생에 대해, SMK 및 SMKID의 수명이 사용된다.
4-웨이 핸드쉐이크의 메시지 3에서, 키 데이터 필드의 설명은 다음과 같은바, 즉 키 데이터 = 현재 동작하는 밴드에 대한 PTK 발생을 위해, 현재 동작하는 밴드에 대한 AP의 비콘/프로브 응답 프레임의 RSN 요소, 그리고 선택에 따라서는 현재 동작하는 밴드에 대한 인증자의 페어와이즈 사이퍼 스위트 할당인 제2의 RSN 요소, 그리고 만약 그룹 사이퍼가 협상되었다면, 현재 동작하는 밴드에 대한 캡슐화된 GTK 및 GTK의 키 식별자이다.
또는, 만약 dot11MultibandSupportEnabled 변수가 참이라면, 키 데이터 = 현재 동작하는 밴드와는 다른 지원되는 밴드에 대한 PTK 발생을 위해, 그 지원되는 밴드와 연관된 인증자의 비콘/mm웨이브 비콘/어나운스/프로브 응답/정보 응답 프레임의 멀티밴드 요소, 그리고 선택에 따라서는 그 지원되는 밴드에 대한 인증자의 페어와이즈 사이퍼 스위트 할당인 제2의 멀티밴드 요소, 그리고 만약 그 지원되는 밴드에 대한 그룹 사이퍼가 협상되었다면, 그 지원되는 밴드에 대한 캡슐화된 GTK 및 GTK의 키 식별자이다.
또는, 만약 dot11MultibandSupportEnabled 변수가 참이고, 인증자와 인증요청자 양쪽 모두가 현재 동작하는 밴드와 다른 지원되는 밴드(들) 양쪽 모두에서 동일한 MAC 어드레스를 사용한다면, 키 데이터 = 관련된 모든 밴드들에 대해 단일의 PTK를 발생시키기 위해, 인증자의 비콘/mm웨이브 비콘/어나운스/프로브 응답/정보 응답 프레임의 RSN 요소 및 멀티밴드 요소(들), 그리고 선택에 따라서는 관련된 모든 밴드들에 대한 하나의 페어와이즈 사이퍼 스위트의 인증자의 할당을 표시하는 추가적 RSN 요소 및 멀티밴드 요소(들), 그리고 만약 관련된 모든 밴드들에 대한 그룹 사이퍼가 협상된다면, 관련된 모든 밴드들에 대한 캡슐화된 GTK 및 GTK의 키 식별자이다.
또는, 만약 dot11MultibandSupportEnabled 변수가 참이고, 조인트 멀티밴드 RSNA 서브필드가 인증자와 인증요청자 양쪽 모두에 대해 1로 설정되고, 인증자 또는 인증요청자가 서로 다른 밴드들에 대해 서로 다른 MAC 어드레스들을 사용한다면, 키 데이터 = 현재 동작하는 밴드 및 다른 지원되는 밴드(들)에 대해 서로 다른 PTK들을 발생시키기 위해, 인증자의 비콘/mm웨이브 비콘/어나운스/프로브 응답/정보 응답 프레임의 RSN 요소 및 멀티밴드 요소(들), 그리고 선택에 따라서는 하나 이상의 관련된 밴드들에 대한 인증자의 페어와이즈 사이퍼 스위트 할당들인 추가적 RSN 요소 및 멀티밴드 요소들이다. 만약 관련된 밴드들에 대한 그룹 사이퍼들이 협상된다면, 관련된 밴드들에 대한 캡슐화된 GTK들 및 GTK의 키 식별자들이다.
STK 발생 개시자 RSNIE에 대해, SMK의 수명이 사용된다. 만약 RSN 능력 필드의 유니캐스트 서브필드의 확장된 키ID가 인증자/STA_I 및 인증요청자/STA_P 양쪽 모두에 대해 1로 설정된다면, 인증자/STA는 현재 동작하는 밴드에 대해 그 할당된 키 식별자를 갖는 키 ID KDE를 포함하거나, 또는 만약 dot11MultibandSupportEnabled variable 변수가 참이라면, 인증자는 하나 이상의 지원되는 밴드들에 대해 그 할당된 키 식별자(들)를 갖는 키 ID KDE(들)를 포함한다.
본 개시내용의 광범위한 설명은 다양한 형태로 구현될 수 있다. 따라서, 본 개시내용이 특정 예를 포함하지만 본 개시내용의 진정한 범위는 이러한 것에만 한정돼서는 안 되는데, 왜냐하면 본 개시내용의 도면, 상세한 설명 및 다음의 특허청구범위를 학습함으로 다른 수정들이 명백하게 가능하기 때문이다.

Claims (20)

  1. 네트워크 디바이스(network device)로서,
    제 1 물리 계층(physical layer)(PHY) 모듈과;
    제 2 물리 계층(PHY) 모듈과; 그리고
    보안 모듈(security module)을 포함하여 구성되며,
    상기 제 1 PHY 모듈은 제 1 주파수 밴드(frequency band)에서 동작하도록 되어 있고,
    상기 제 2 PHY 모듈은 제 2 주파수 밴드에서 동작하도록 되어 있고,
    상기 보안 모듈은,
    상기 네트워크 디바이스가 상기 제 1 주파수 밴드에서 동작하는 것에 응답하여 상기 제 1 주파수 밴드에 대한 보안을 확립하고, 그리고
    상기 네트워크 디바이스가 상기 제 1 주파수 밴드로부터 상기 제 2 주파수 밴드로 동작을 스위칭하기 이전에 상기 제 2 주파수 밴드에 대한 보안을 확립하도록 되어 있는 것을 특징으로 하는 네트워크 디바이스.
  2. 제1항에 있어서,
    상기 제 1 주파수 밴드로부터 상기 제 2 주파수 밴드로 세션을 전달하도록 되어 있는 세션 전달 모듈(session transfer module)을 더 포함하고,
    상기 세션은, 상기 네트워크 디바이스가 상기 제 1 주파수 밴드로부터 상기 제 2 주파수 밴드로 동작을 스위칭하기 이전에, 상기 제 2 주파수 밴드에 대해 확립된 보안을 사용하여 상기 제 2 주파수 밴드에서 재개(resume)되는 것을 특징으로 하는 네트워크 디바이스.
  3. 제1항에 있어서,
    상기 보안 모듈은,
    (i) 주파수 밴드에 대한 로버스트 보안 네트워크 정보 요소(Robust Security Network Information Element, RSN IE)를 사용하거나, 여기서 상기 RSN IE는 각각의 주파수 밴드에 대해 밴드 식별자(band identifier)를 포함하고, 또는
    (ii) 보안 스위트 정보(security suite information)를 갖는 멀티밴드 정보 요소(multiband information element)를 사용하여,
    멀티밴드 원격 보안 네트워크 연관 능력 및 정책(multiband remote security network association capabilities and policies)을 광고(advertise)하고;
    상기 멀티밴드 원격 보안 네트워크 연관 능력 및 정책을 4-웨이 핸드쉐이크 메시지(4-way handshake message)들을 통해 협상(negotiate) 및 선택하고; 그리고
    단일의 원격 보안 네트워크 연관 인증(single remote security network association authentication)을 통해 모든 주파수 밴드들에 대한 보안을 확립하도록 되어 있는 것을 특징으로 하는 네트워크 디바이스.
  4. 제1항에 있어서,
    상기 보안 모듈은,
    원격 디바이스와의 제1의 4-웨이 핸드쉐이크를 사용하여 상기 제 1 주파수 밴드에 대한 보안을 확립하고; 그리고
    상기 네트워크 디바이스가 상기 제 1 주파수 밴드를 통해 상기 원격 디바이스와 통신할 때, (i) 상기 원격 디바이스와의 제2의 4-웨이 핸드쉐이크를 사용하거나 또는 (ii) 상기 원격 디바이스와 고속 세션 전달(Fast Session Transfer, FST) 셋업 프레임(setup frame)들을 교환함으로써, 상기 제 2 주파수 밴드에 대한 보안을 후속적으로 확립하도록 되어 있는 것을 특징으로 하는 네트워크 디바이스.
  5. 제1항에 있어서,
    상기 보안 모듈은, 상기 네트워크 디바이스가 상기 제 1 주파수 밴드를 통해 원격 디바이스와 통신할 때, 상기 원격 디바이스와의 단일의 4-웨이 핸드쉐이크를 사용하여 상기 제 1 주파수 밴드 및 상기 제 2 주파수 밴드에 대한 보안을 확립하도록 되어 있는 것을 특징으로 하는 네트워크 디바이스.
  6. 제1항에 있어서,
    상기 보안 모듈은 또한 임시 키 발생 모듈을 포함하고, 상기 임시 키 발생 모듈은,
    상기 제 1 주파수 밴드와 연관된 미디어 액세스 제어(Media Access Control, MAC) 어드레스에 근거하여 상기 제 1 주파수 밴드에 대한 제 1 임시 키를 발생시키고, 그리고
    상기 제 2 주파수 밴드와 연관된 미디어 액세스 제어(MAC) 어드레스에 근거하여 상기 제 2 주파수 밴드에 대한 제 2 임시 키를 발생시키도록 되어 있고,
    상기 제 1 임시 키와 상기 제 2 임시 키는 단일의 마스터 키(master key)로부터 얻어지는 것을 특징으로 하는 네트워크 디바이스.
  7. 제6항에 있어서,
    상기 제 1 PHY 모듈을 통해 전송될 데이터를 암호화하기 위해 상기 제 1 임시 키를 사용하도록 되어 있는 제 1 암호화 모듈과; 그리고
    상기 제 2 PHY 모듈을 통해 전송될 데이터를 암호화하기 위해 상기 제 2 임시 키를 사용하도록 되어 있는 제 2 암호화 모듈을 더 포함하는 것을 특징으로 하는 네트워크 디바이스.
  8. 제7항에 있어서,
    상기 제 1 암호화 모듈은 상기 제 1 주파수 밴드가 60GHz 밴드일 때 GCMP(Galois/Counter Mode Protocol)를 사용하여 데이터를 암호화하도록 되어 있고, 그리고
    상기 제 2 암호화 모듈은 상기 제 2 주파수 밴드가 2.4GHz 밴드 또는 5GHz 밴드일 때 CCMP(Counter mode (CTR) with Cipher-block chaining (CBC)-MAC Protocol)를 사용하여 데이터를 암호화하도록 되어 있는 것을 특징으로 하는 네트워크 디바이스.
  9. 제1항에 있어서,
    상기 보안 모듈은 또한, (i) 단일의 마스터 키와, 그리고 (ii) 상기 제 1 주파수 밴드 및 상기 제 2 주파수 밴드와 연관된 단일의 미디어 액세스 제어(MAC) 어드레스에 근거하여, 상기 제 1 주파수 밴드 및 상기 제 2 주파수 밴드에 대한 단일의 임시 키를 발생시키도록 되어 있는 임시 키 발생 모듈을 포함하고,
    상기 네트워크 디바이스는,
    상기 제 1 PHY 모듈과 상기 제 2 PHY 모듈 중 적어도 하나를 통해 전송될 데이터를 암호화하기 위해 상기 단일의 임시 키를 사용하도록 되어 있는 암호화 모듈을 더 포함하는 것을 특징으로 하는 네트워크 디바이스.
  10. 제6항에 있어서,
    상기 보안 모듈은,
    밴드 식별자에 근거하여, 여기서 상기 밴드 식별자는 상기 제 2 주파수 밴드가 상기 네트워크 디바이스 및 상기 네트워크 디바이스와 통신하는 원격 디바이스 양쪽 모두에 의해 지원됨을 표시하고;
    상기 제 2 주파수 밴드에 대한 상기 네트워크 디바이스와 상기 원격 디바이스 양쪽 모두의 미디어 액세스 제어(MAC) 어드레스들에 근거하여;
    상기 네트워크 디바이스와 상기 원격 디바이스 양쪽 모두에 의해 지원되는 상기 제 2 주파수 밴드에 대한 보안 알고리즘에 근거하여; 또는
    비콘 프레임(beacon frame), 연관 프레임(association frame), 어나운스 프레임(announce frame), 고속 세션 전달(FST) 셋업 프레임, 4-웨이 핸드쉐이크 중 적어도 하나를 통해 상기 제 1 주파수 밴드에서 상기 원격 디바이스와 교환된 정보에 근거하여,
    상기 제 2 임시 키를 발생시키도록 되어 있고,
    상기 정보는,
    상기 원격 디바이스에 의해 지원되는 상기 제 1 주파수 밴드와는 다른 주파수 밴드의 식별 정보,
    상기 제 1 주파수 밴드에 대한 상기 원격 디바이스의 미디어 액세스 제어(MAC) 어드레스 정보,
    상기 주파수 밴드에 의해 지원되는 보안 알고리즘 정보 중 적어도 하나를 포함하는 것을 특징으로 하는 네트워크 디바이스.
  11. 제1항에 있어서,
    상기 네트워크 디바이스가, 상기 제 1 주파수 밴드에서 동작하는 원격 디바이스와의 연관을 위해, 터널링된 다이렉트 링크 셋업(Tunneled Direct Link Setup, TDLS)을 사용하는 것에 응답하여,
    상기 보안 모듈이, 액세스 포인트(access point)를 통해 TDLS 피어 키 핸드쉐이크 메시지(peer-key handshake message)들을 터널링(tunneling)시킴으로써 상기 제 2 주파수 밴드에 대한 보안을 확립하도록 되어 있고, 그리고
    상기 보안 모듈은 또한, 마스터 키의 사용 없이 상기 TDLS 피어 키 핸드쉐이크 메시지들에 근거하여 상기 제 2 주파수 밴드에 대한 임시 키를 발생시키도록 되어 있는 임시 키 발생 모듈을 포함하는 것을 특징으로 하는 네트워크 디바이스.
  12. 제11항에 있어서,
    상기 제 1 주파수 밴드로부터 상기 제 2 주파수 밴드로 세션을 전달하도록 되어 있는 세션 전달 모듈을 더 포함하고,
    상기 세션은, 상기 네트워크 디바이스가 상기 제 1 주파수 밴드로부터 상기 제 2 주파수 밴드로 동작을 스위칭하기 이전에, 상기 제 2 주파수 밴드에 대해 확립된 상기 임시 키를 사용하여 상기 제 2 주파수 밴드에서 재개되는 것을 특징으로 하는 네트워크 디바이스.
  13. 제1항에 있어서,
    상기 제 1 주파수 밴드에서 상기 제 1 PHY 모듈과 통신하도록 되어 있는 제 1 미디어 액세스 제어(MAC) 모듈과;
    상기 제 2 주파수 밴드에서 상기 제 2 PHY 모듈과 통신하도록 되어 있는 제 2 MAC 모듈과; 그리고
    상기 제 1 주파수 밴드에서 상기 제 1 MAC 모듈과 통신하도록 되어 있고 그리고 상기 제 2 주파수 밴드에서 상기 제 2 MAC 모듈과 통신하도록 되어 있는 제 3 MAC 모듈을 더 포함하는 것을 특징으로 하는 네트워크 디바이스.
  14. 제13항에 있어서,
    상기 네트워크 디바이스와 원격 디바이스가 투명 모드(transparent mode)에서 동작을 지원할 때, 상기 네트워크 디바이스가 상기 제 1 주파수 밴드로부터 상기 제 2 주파수 밴드로 동작을 스위칭하기 이전에, 상기 보안 모듈이 상기 제 1 주파수 밴드 및 상기 제 2 주파수 밴드와 연관된 단일의 MAC 어드레스에 근거하여 상기 제 1 주파수 밴드 및 상기 제 2 주파수 밴드에 대한 단일의 임시 키를 발생시키도록 되어 있는 것을 특징으로 하는 네트워크 디바이스.
  15. 제14항에 있어서,
    상기 제 3 MAC 모듈은 또한, 암호화 모듈을 포함하고,
    상기 암호화 모듈은,
    상기 단일의 임시 키를 사용하여 상기 제 1 PHY 모듈과 상기 제 2 PHY 모듈 중 적어도 하나를 통해 전송될 데이터를 암호화하고, 그리고
    암호화된 데이터가 상기 제 1 MAC 모듈과 상기 제 2 MAC 모듈 중 적어도 하나로 출력되기 이전에 상기 암호화된 데이터를 발생시키도록 되어 있는 것을 특징으로 하는 네트워크 디바이스.
  16. 제14항에 있어서,
    상기 제 3 MAC 모듈은 상기 제 1 주파수 밴드로부터 상기 제 2 주파수 밴드로 세션을 전달하도록 되어 있고, 상기 세션은, 상기 네트워크 디바이스가 상기 제 1 주파수 밴드로부터 상기 제 2 주파수 밴드로 동작을 스위칭하기 이전에 확립된 상기 단일의 임시 키를 사용하여 상기 제 2 주파수 밴드에서 재개되는 것을 특징으로 하는 네트워크 디바이스.
  17. 제14항에 있어서,
    상기 보안 모듈은,
    상기 원격 디바이스와 보안 알고리즘들을 협상하고, 그리고
    상기 제 1 주파수 밴드와 상기 제 2 주파수 밴드 중 적어도 하나를 통해 전송될 데이터를 암호화하기 위해 상기 보안 알고리즘들 중 하나를 선택하도록 되어 있는 것을 특징으로 하는 네트워크 디바이스.
  18. 제13항에 있어서,
    상기 네트워크 디바이스가 투명 모드에서 동작을 지원할 때, 그리고 원격 디바이스가 비투명 모드(non-transparent mode)에서 동작을 지원할 때,
    상기 보안 모듈은,
    상기 제 1 주파수 밴드와 연관된 제 1 MAC 어드레스에 근거하여 상기 제 1 주파수 밴드에 대한 제 1 임시 키를 발생시키고, 그리고
    상기 제 2 주파수 밴드와 연관된 제 2 MAC 어드레스에 근거하여 상기 제 2 주파수 밴드에 대한 제 2 임시 키를 발생시키도록 되어 있는 것을 특징으로 하는 네트워크 디바이스.
  19. 제18항에 있어서,
    상기 제 3 MAC 모듈은 또한, 암호화 모듈을 포함하고,
    상기 암호화 모듈은,
    상기 제 1 임시 키를 사용하여 상기 제 1 PHY 모듈을 통해 전송될 데이터를 암호화하고, 그리고
    상기 제 2 임시 키를 사용하여 상기 제 2 PHY 모듈을 통해 전송될 데이터를 암호화하도록 되어 있는 것을 특징으로 하는 네트워크 디바이스.
  20. 제18항에 있어서,
    상기 제 3 MAC 모듈은 상기 제 1 주파수 밴드로부터 상기 제 2 주파수 밴드로 세션을 전달하도록 되어 있고, 상기 세션은, 상기 네트워크 디바이스가 상기 제 1 주파수 밴드로부터 상기 제 2 주파수 밴드로 동작을 스위칭하기 이전에 확립된 상기 제 2 임시 키를 사용하여 상기 제 2 주파수 밴드에서 재개되는 것을 특징으로 하는 네트워크 디바이스.
KR1020127001843A 2009-06-24 2010-06-23 무선 멀티밴드 보안 KR101659988B1 (ko)

Applications Claiming Priority (17)

Application Number Priority Date Filing Date Title
US21992409P 2009-06-24 2009-06-24
US61/219,924 2009-06-24
US24342209P 2009-09-17 2009-09-17
US61/243,422 2009-09-17
US25503509P 2009-10-26 2009-10-26
US61/255,035 2009-10-26
US25958209P 2009-11-09 2009-11-09
US61/259,582 2009-11-09
US26420009P 2009-11-24 2009-11-24
US61/264,200 2009-11-24
US29012709P 2009-12-24 2009-12-24
US61/290,127 2009-12-24
US29470510P 2010-01-13 2010-01-13
US61/294,705 2010-01-13
US12/784,050 2010-05-20
US12/784,050 US8812833B2 (en) 2009-06-24 2010-05-20 Wireless multiband security
PCT/US2010/039641 WO2011005567A2 (en) 2009-06-24 2010-06-23 Wireless multiband security

Publications (2)

Publication Number Publication Date
KR20120047915A true KR20120047915A (ko) 2012-05-14
KR101659988B1 KR101659988B1 (ko) 2016-09-27

Family

ID=43382060

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020127001843A KR101659988B1 (ko) 2009-06-24 2010-06-23 무선 멀티밴드 보안

Country Status (6)

Country Link
US (3) US8812833B2 (ko)
EP (1) EP2446698B1 (ko)
JP (1) JP5780558B2 (ko)
KR (1) KR101659988B1 (ko)
CN (1) CN102461329B (ko)
WO (1) WO2011005567A2 (ko)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210118932A (ko) * 2019-02-03 2021-10-01 후아웨이 테크놀러지 컴퍼니 리미티드 다중 대역 통신 방법 및 장치
WO2022215941A1 (ko) * 2021-04-08 2022-10-13 삼성전자주식회사 전자 장치의 네트워크 보안 정책 처리 방법

Families Citing this family (84)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101431518B (zh) * 2008-12-09 2011-06-01 西安西电捷通无线网络通信股份有限公司 一种认证关联套件的发现与协商方法
US8554136B2 (en) 2008-12-23 2013-10-08 Waveconnex, Inc. Tightly-coupled near-field communication-link connector-replacement chips
US8812833B2 (en) 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8644772B2 (en) 2009-09-01 2014-02-04 Intel Corporation Device, system and method of transferring a wireless communication session between wireless communication frequency bands
US8706124B2 (en) * 2009-09-17 2014-04-22 Nokia Corporation Data path transfer for multiband communication
US9071395B2 (en) * 2009-11-06 2015-06-30 Samsung Electronics Co., Ltd. Method and apparatus for changing frequency band used for communication between devices supporting multiple frequency bands
US9007967B2 (en) * 2009-12-03 2015-04-14 Intel Corporation BSS/PBSS support and schedule-free networking in 60GHz
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US8850204B2 (en) * 2009-12-23 2014-09-30 Intel Corporation Multi-band/multi-link secure key generation and delivery protocol
US8374100B2 (en) * 2009-12-24 2013-02-12 Intel Corporation Method and system for multiband rate scaling
US20110164516A1 (en) * 2010-01-06 2011-07-07 Venkat Kalkunte Method and system for providing information access, multimedia content access, and phone connectivity
US8737368B2 (en) 2010-04-26 2014-05-27 Intel Corporation Method, apparatus and system for switching traffic streams among multiple frequency bands
US8671451B1 (en) * 2010-08-04 2014-03-11 Marvell International Ltd. Method and apparatus for preventing misuse of a group key in a wireless network
US10721782B2 (en) * 2010-09-02 2020-07-21 Texas Instruments Incorporated Power efficient tunneled direct link setup apparatus, systems and methods
WO2012106018A1 (en) * 2011-02-02 2012-08-09 Intel Corporation Method, apparatus and system of communication over multiple frequency bands
JP2012186701A (ja) * 2011-03-07 2012-09-27 Ricoh Co Ltd 無線通信端末
WO2012129426A2 (en) 2011-03-24 2012-09-27 Waveconnex, Inc. Integrated circuit with electromagnetic communication
WO2012140891A1 (ja) * 2011-04-15 2012-10-18 パナソニック株式会社 無線通信装置
US20120327851A1 (en) * 2011-05-27 2012-12-27 Qualcomm Incorporated Method and apparatus for tunneled direct link setup (tdls) for establishing basic service set
US8811526B2 (en) 2011-05-31 2014-08-19 Keyssa, Inc. Delta modulated low power EHF communication link
WO2012174350A1 (en) 2011-06-15 2012-12-20 Waveconnex, Inc. Proximity sensing and distance measurement using ehf signals
WO2013009902A1 (en) * 2011-07-12 2013-01-17 Huawei Technologies Co., Ltd. System and method for direct multi-user transmission
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
US8879471B2 (en) 2011-10-18 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for filtering list in wireless request
TWI562555B (en) 2011-10-21 2016-12-11 Keyssa Inc Contactless signal splicing
US8879992B2 (en) 2011-10-27 2014-11-04 Nokia Corporation Method, apparatus, and computer program product for discovery of wireless networks
WO2013105923A2 (en) 2011-12-15 2013-07-18 Intel Corporation Multiband central controller and method for multiband network operations
CN104041098A (zh) * 2012-01-11 2014-09-10 交互数字专利控股公司 用于ieee 802.11网络的sta和接入点之间的加速的链路设置的方法和装置
CN102595396B (zh) * 2012-01-21 2015-07-15 重庆邮电大学 一种基于wapi的tdls安全保护方法
CN103313242B (zh) * 2012-03-16 2018-06-12 中兴通讯股份有限公司 密钥的验证方法及装置
WO2013161248A1 (ja) * 2012-04-25 2013-10-31 パナソニック株式会社 無線通信装置、通信デバイス、無線通信方法、および無線通信制御プログラム
AT14014U1 (de) * 2012-07-09 2015-02-15 Bachmann Gmbh Verfahren zum sicheren Betrieb von Verbundnetzen, insbesondere von Windpark- oder anderen ausgedehnten Netzen
WO2014026089A1 (en) 2012-08-10 2014-02-13 Waveconnex, Inc. Dielectric coupling systems for ehf communications
WO2014043577A1 (en) 2012-09-14 2014-03-20 Waveconnex, Inc. Wireless connections with virtual hysteresis
US9692459B2 (en) * 2012-11-28 2017-06-27 Intel Corporation Using multiple frequency bands with beamforming assistance in a wireless network
JP5964737B2 (ja) * 2012-12-14 2016-08-03 パナソニック株式会社 通信端末
CN104937769B (zh) 2012-12-17 2018-11-16 凯萨股份有限公司 模块化电子设备
US9198215B2 (en) * 2013-03-01 2015-11-24 Qualcomm Incorporated Peer connectivity using reciprocal wireless connections
US9173095B2 (en) * 2013-03-11 2015-10-27 Intel Corporation Techniques for authenticating a device for wireless docking
US9237216B2 (en) * 2013-03-11 2016-01-12 Intel Corporation Techniques for wirelessly docking to a device
TWI551093B (zh) 2013-03-15 2016-09-21 奇沙公司 極高頻通訊晶片
WO2014149107A1 (en) * 2013-03-15 2014-09-25 Waveconnex, Inc. Ehf secure communication device
US20140359731A1 (en) * 2013-05-29 2014-12-04 Qualcomm Incorporated Establishing communications sessions over multiple network protocols using a stored key
US10028179B2 (en) * 2013-05-31 2018-07-17 Qualcomm Incorporated Reducing signaling during AP to AP handoff in dense networks
US9439099B2 (en) * 2013-10-14 2016-09-06 Netgear, Inc. Systems and methods for simultaneously using multiple WLAN modules operating in different wireless bands
US20150289299A1 (en) * 2014-04-03 2015-10-08 Qualcomm Incorporated Multichannel link aggregation with tdls
KR101775089B1 (ko) * 2014-06-24 2017-09-19 구글 인코포레이티드 메쉬 네트워크 커미셔닝
EP2991441A3 (en) 2014-08-27 2016-04-06 Fraunhofer-Gesellschaft zur Förderung der angewandten Forschung e.V. A transceiver, a sudac, a method for signal processing in a transceiver, and methods for signal processing in a sudac
US9247413B1 (en) * 2014-10-17 2016-01-26 Motorola Solutions, Inc. Method and apparatus for flexible fast network switching
US10129878B2 (en) * 2015-02-02 2018-11-13 Qualcomm Incorporated Systems and methods for dynamic band switching
US9860745B2 (en) * 2015-02-23 2018-01-02 Qualcomm Incorporated Methods and apparatuses for NAN data link group formation and data frame address settings
WO2016161266A1 (en) 2015-04-02 2016-10-06 Google Inc. Efficient network stack for wireless application protocols
US9775181B2 (en) * 2015-06-25 2017-09-26 Qualcomm Incorporated Reducing re-association time for STA connected to AP
CN105323762A (zh) * 2015-10-14 2016-02-10 深圳市二八智能家居有限公司 一种通过app实现智能家居密码修改的方法及装置
DE102015222309B4 (de) * 2015-11-12 2020-11-05 Volkswagen Aktiengesellschaft Vorrichtung, Verfahren und Computerprogramm zur Frequenzbandauswahl
JP6522861B2 (ja) * 2015-12-31 2019-05-29 コーニンクレッカ フィリップス エヌ ヴェKoninklijke Philips N.V. 複数のセキュリティレベルを備える無線通信システム
US10285200B2 (en) * 2016-01-11 2019-05-07 Apple Inc. Channel access policy control during wireless communication
CN105764158A (zh) * 2016-02-04 2016-07-13 腾讯科技(深圳)有限公司 数据通信方法及装置
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
US10880795B2 (en) 2016-05-31 2020-12-29 Huawei Technologies Co., Ltd. Method for handover between access points, and terminal equipment
US10548008B2 (en) * 2016-07-29 2020-01-28 Qualcomm Incorporated Custom fast session transfer security handshake
US9930713B2 (en) * 2016-08-19 2018-03-27 Intel IP Corporation Multi-band link aggregation setup frames
EP3545709B1 (en) 2016-11-23 2022-03-09 Harman Becker Automotive Systems GmbH Band steering wi-fi direct client connections to dual band wi-fi direct autonomous group owner
US10820242B2 (en) 2017-08-31 2020-10-27 Hewlett Packard Enterprise Development Lp Reroute network traffic from millimeter-wave link to WLAN transmission
JP7179749B2 (ja) * 2017-10-31 2022-11-29 ソニーセミコンダクタソリューションズ株式会社 無線通信装置、無線通信方法及びコンピュータプログラム
US10972909B2 (en) * 2018-03-02 2021-04-06 Intel Corporation Synched group key rekeying
US11716613B2 (en) * 2018-07-27 2023-08-01 Mediatek Singapore Pte. Ltd. Encryption mechanism used in multi-band channel access
SG10201807626YA (en) * 2018-09-05 2020-04-29 Panasonic Ip Corp America Communication apparatus and communication method for multi-band operation
EP3975620A4 (en) * 2019-05-23 2023-01-18 Beijing Xiaomi Mobile Software Co., Ltd. DATA TRANSMISSION METHOD, DEVICE, DEVICE AND STORAGE MEDIUM
US11272364B2 (en) * 2019-06-19 2022-03-08 Nxp Usa, Inc. Security in a multi-band wireless communication system
US11219078B2 (en) * 2019-09-05 2022-01-04 Apple Inc. System and method for enhanced high throughput (EHT) stations
US11595442B2 (en) * 2019-10-23 2023-02-28 Semiconductor Components Industries, Llc Multi-link wireless communications connections
JP7387421B2 (ja) * 2019-12-24 2023-11-28 キヤノン株式会社 通信装置、制御方法、およびプログラム
SG10202000280YA (en) * 2020-01-10 2021-08-30 Panasonic Ip Corp America Communication apparatus and communication method for multi-link secured retransmissions
US11812257B2 (en) * 2020-03-04 2023-11-07 Qualcomm Incorporated Multi-link wireless communication security
CN113395750A (zh) 2020-03-13 2021-09-14 华为技术有限公司 一种多链路通信方法及装置
CN111465016B (zh) * 2020-03-31 2022-03-25 联想(北京)有限公司 一种控制方法及装置
JP7465145B2 (ja) * 2020-05-11 2024-04-10 キヤノン株式会社 通信装置、制御方法、およびプログラム
JP2021190936A (ja) * 2020-06-03 2021-12-13 キヤノン株式会社 通信装置、通信方法およびプログラム
JP2021197660A (ja) * 2020-06-16 2021-12-27 キヤノン株式会社 通信装置、通信方法及びプログラム
US11665728B2 (en) * 2020-11-18 2023-05-30 Dell Products, L.P. Multi-band simultaneous switching system and method of using the same
US11665544B2 (en) * 2021-01-12 2023-05-30 Cisco Technology, Inc. Multicast containment in a multiple pre-shared key (PSK) wireless local area network (WLAN)
US11818644B2 (en) * 2021-03-17 2023-11-14 Dell Products, Lp Dock-assisted system and method of diversifying dual-band simultaneous communications
KR20230022517A (ko) * 2021-08-09 2023-02-16 삼성전자주식회사 전자 장치 및 pmk 사용 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070099669A1 (en) * 2005-10-26 2007-05-03 Sadri Ali S Communication signaling using multiple frequency bands in a wireless network
US20070160017A1 (en) * 2006-01-09 2007-07-12 Cisco Technology, Inc. Seamless roaming for dual-mode WiMax/WiFi stations
WO2008153164A2 (en) * 2007-06-08 2008-12-18 Kabushiki Kaisha Toshiba Mih pre-authentication

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3808660B2 (ja) * 1999-03-31 2006-08-16 株式会社東芝 通信システム及び端末装置
US8942375B2 (en) 2002-09-17 2015-01-27 Broadcom Corporation Method and system for providing multiple encryption in a multi-band multi-protocol hybrid wired/wireless network
KR100523058B1 (ko) 2003-11-18 2005-10-24 한국전자통신연구원 무선랜 시스템에서의 동적 그룹키 관리 장치 및 그 방법
US20050243769A1 (en) * 2004-04-28 2005-11-03 Walker Jesse R Apparatus and method capable of pre-keying associations in a wireless local area network
TW200614783A (en) * 2004-07-20 2006-05-01 Ibm Communication apparatus, communication system, communication method, communication service method, program, and recording medium
US7236477B2 (en) 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
DE102005027232A1 (de) 2005-06-13 2006-12-14 Siemens Ag Verfahren und Anordnung zum sicheren Übertragen von Daten in einem ein Mehrsprungverfahren nutzenden Kommunikationssystem
US7571094B2 (en) 2005-09-21 2009-08-04 Texas Instruments Incorporated Circuits, processes, devices and systems for codebook search reduction in speech coders
US20070081673A1 (en) 2005-10-07 2007-04-12 Texas Instruments Incorporated CCM encryption/decryption engine
US20070097934A1 (en) 2005-11-03 2007-05-03 Jesse Walker Method and system of secured direct link set-up (DLS) for wireless networks
US7725719B2 (en) 2005-11-08 2010-05-25 International Business Machines Corporation Method and system for generating ciphertext and message authentication codes utilizing shared hardware
WO2007111710A2 (en) 2005-11-22 2007-10-04 Motorola Inc. Method and apparatus for providing a key for secure communications
US7787627B2 (en) * 2005-11-30 2010-08-31 Intel Corporation Methods and apparatus for providing a key management system for wireless communication networks
KR100832530B1 (ko) 2005-12-07 2008-05-27 한국전자통신연구원 Epon의 보안서비스를 위한 키 관리 방법 및 보안 채널제어 장치
US7890745B2 (en) 2006-01-11 2011-02-15 Intel Corporation Apparatus and method for protection of management frames
JP2007336287A (ja) 2006-06-15 2007-12-27 Toshiba Corp 電子機器および無線接続制御方法
DE102006038592B4 (de) 2006-08-17 2008-07-03 Siemens Ag Verfahren und Anordnung zum Bereitstellen eines drahtlosen Mesh-Netzwerks
GB2443244A (en) 2006-10-05 2008-04-30 Hewlett Packard Development Co Authenticated Encryption Method and Apparatus
US8175272B2 (en) 2007-03-12 2012-05-08 Motorola Solutions, Inc. Method for establishing secure associations within a communication network
US7991152B2 (en) 2007-03-28 2011-08-02 Intel Corporation Speeding up Galois Counter Mode (GCM) computations
US8494166B2 (en) 2007-05-01 2013-07-23 International Business Machines Corporation Use of indirect data keys for encrypted tape cartridges
US8145905B2 (en) 2007-05-07 2012-03-27 Qualcomm Incorporated Method and apparatus for efficient support for multiple authentications
US20080298328A1 (en) 2007-06-04 2008-12-04 Suman Sharma Trusted wireless communications with station-to-station link association
EP2168318B1 (en) 2007-07-06 2015-11-11 LG Electronics Inc. Radio measurement procedure in wireless communication system
US20090019539A1 (en) 2007-07-11 2009-01-15 Airtight Networks, Inc. Method and system for wireless communications characterized by ieee 802.11w and related protocols
CN101803294B (zh) * 2007-09-18 2012-08-29 Lg电子株式会社 隧道直接链路建立无线网络中的直接链路建立过程和支持该过程的站点
JP5328142B2 (ja) 2007-12-05 2013-10-30 キヤノン株式会社 通信装置、通信装置の制御方法、コンピュータプログラム
US8626080B2 (en) 2008-03-11 2014-01-07 Intel Corporation Bidirectional iterative beam forming
US8397122B2 (en) * 2008-03-19 2013-03-12 Electronics And Telecommunications Research Institute Method and apparatus for unequal error protection of video signal over wideband high frequency wireless system
US8335316B2 (en) * 2008-04-21 2012-12-18 Broadcom Corporation Method and apparatus for data privacy in passive optical networks
US8340280B2 (en) 2008-06-13 2012-12-25 Intel Corporation Using a single instruction multiple data (SIMD) instruction to speed up galois counter mode (GCM) computations
CN101394281A (zh) * 2008-09-27 2009-03-25 上海交通大学 基于无线局域网的无线网状网络接入安全认证方法
US9485783B2 (en) * 2009-05-07 2016-11-01 Qualcomm Incorporated Enhanced multichannel access for very high throughput
US8812833B2 (en) 2009-06-24 2014-08-19 Marvell World Trade Ltd. Wireless multiband security
US8813201B2 (en) 2009-06-24 2014-08-19 Marvell World Trader Ltd. Generating security material
US8560848B2 (en) 2009-09-02 2013-10-15 Marvell World Trade Ltd. Galois/counter mode encryption in a wireless network
US9107221B2 (en) 2009-09-25 2015-08-11 Intel Corporation Configurable contention-based period in mmWave wireless systems
US8839372B2 (en) 2009-12-23 2014-09-16 Marvell World Trade Ltd. Station-to-station security associations in personal basic service sets

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20070099669A1 (en) * 2005-10-26 2007-05-03 Sadri Ali S Communication signaling using multiple frequency bands in a wireless network
US20070160017A1 (en) * 2006-01-09 2007-07-12 Cisco Technology, Inc. Seamless roaming for dual-mode WiMax/WiFi stations
WO2008153164A2 (en) * 2007-06-08 2008-12-18 Kabushiki Kaisha Toshiba Mih pre-authentication

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210118932A (ko) * 2019-02-03 2021-10-01 후아웨이 테크놀러지 컴퍼니 리미티드 다중 대역 통신 방법 및 장치
WO2022215941A1 (ko) * 2021-04-08 2022-10-13 삼성전자주식회사 전자 장치의 네트워크 보안 정책 처리 방법

Also Published As

Publication number Publication date
EP2446698B1 (en) 2016-11-30
WO2011005567A2 (en) 2011-01-13
US20170019785A1 (en) 2017-01-19
WO2011005567A4 (en) 2011-05-19
US20150026453A1 (en) 2015-01-22
US8812833B2 (en) 2014-08-19
JP5780558B2 (ja) 2015-09-16
US20100332822A1 (en) 2010-12-30
EP2446698A2 (en) 2012-05-02
KR101659988B1 (ko) 2016-09-27
WO2011005567A3 (en) 2011-03-24
US9462472B2 (en) 2016-10-04
CN102461329A (zh) 2012-05-16
JP2012531817A (ja) 2012-12-10
CN102461329B (zh) 2015-08-12
US9992680B2 (en) 2018-06-05

Similar Documents

Publication Publication Date Title
US9992680B2 (en) System and method for establishing security in network devices capable of operating in multiple frequency bands
US11233633B2 (en) Method and system of secured direct link set-up (DLS) for wireless networks
US7793103B2 (en) Ad-hoc network key management
US9769653B1 (en) Efficient key establishment for wireless networks
KR101901448B1 (ko) 스테이션과 엑세스 포인트의 결합 방법 및 장치
US8578159B2 (en) Method and apparatus for establishing security association between nodes of an AD HOC wireless network
US8839372B2 (en) Station-to-station security associations in personal basic service sets
EP1972125B1 (en) Apparatus and method for protection of management frames
Safdar et al. Limitations of existing wireless networks authentication and key management techniques for MANETs
Safdar et al. Existing wireless network security mechanisms and their limitations for ad hoc networks
Mukherjee et al. WiMAX, LTE, and WiFi Interworking

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20190910

Year of fee payment: 4