KR20170134457A - 재연관 오브젝트를 사용한 무선 네트워크 고속 인증/연관 - Google Patents

재연관 오브젝트를 사용한 무선 네트워크 고속 인증/연관 Download PDF

Info

Publication number
KR20170134457A
KR20170134457A KR1020177028181A KR20177028181A KR20170134457A KR 20170134457 A KR20170134457 A KR 20170134457A KR 1020177028181 A KR1020177028181 A KR 1020177028181A KR 20177028181 A KR20177028181 A KR 20177028181A KR 20170134457 A KR20170134457 A KR 20170134457A
Authority
KR
South Korea
Prior art keywords
reassociation
key
sta
wireless communication
security association
Prior art date
Application number
KR1020177028181A
Other languages
English (en)
Inventor
수범 이
조우니 칼레비 말리넨
아난드 팔라니고운더
Original Assignee
퀄컴 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 퀄컴 인코포레이티드 filed Critical 퀄컴 인코포레이티드
Publication of KR20170134457A publication Critical patent/KR20170134457A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

무선 통신을 위한 방법, 장치, 및 컴퓨터 프로그램 제품이 제공된다. 장치는 STA일 수 있다. STA는 재연관 절차에서, 제 1 AP와의 제 1 보안 연관을 설정하기 위해 재연관 오브젝트를 제 1 AP에 전송한다. 재연관 오브젝트는 STA에 알려지지 않은 제 1 키를 사용함으로써 암호화된다. 재연관 오브젝트는 STA와 제 2 AP 사이의 이전의 연관 절차에서의 제 2 보안 연관으로부터 유도된 제 2 키를 포함한다. STA는 제 1 보안 연관이 성공적으로 설정되었다는 것을 표시하는 응답을 제 1 AP로부터 수신한다. STA는 응답을 인증한다.

Description

재연관 오브젝트를 사용한 무선 네트워크 고속 인증/연관
[0001] 본 출원은, 발명의 명칭이 "WIRELESS NETWORK FAST AUTHENTICATION / ASSOCIATION USING RE-ASSOCIATION OBJECT"이고 2015년 4월 6일 출원된 미국 특허 출원 제 14/680,023호를 우선권으로 주장하며, 이 미국 특허는 명백하게 인용에 의해 그 전체가 본원에 포함된다.
[0002] 본 개시내용은 일반적으로 통신 시스템들에 관한 것으로, 더 구체적으로는 무선 네트워크에서의 고속 인증/연관의 기법들에 관한 것이다.
[0003] 많은 원격통신 시스템들에서는, 여러 상호작용하는 공간적으로 분리된 디바이스들 사이에서 메시지들을 교환하기 위해 통신 네트워크들이 사용된다. 네트워크들은 지리적 범위에 따라 분류될 수 있고, 지리적 범위는, 예컨대, 대도시 영역, 로컬 영역 또는 개인 영역일 수 있다. 이러한 네트워크들은 각각 WAN(wide area network), MAN(metropolitan area network), LAN(local area network), WLAN(wireless local area network), 또는 PAN(personal area network)로서 표기될 것이다. 네트워크들은 또한, 다양한 네트워크 노드들 및 디바이스들을 상호연결하는 데 사용되는 스위칭/라우팅 기법(예컨대, 회로 스위칭 대 패킷 스위칭), 송신을 위해 이용되는 물리적 매체의 타입(예컨대, 유선 대 무선), 및 사용되는 통신 프로토콜들의 세트(예컨대, 인터넷 프로토콜 스위트(suite), SONET(Synchronous Optical Networking), 이더넷 등)에 따라 상이하다.
[0004] 네트워크 엘리먼트들이 모바일이고 이에 따라 동적 연결성 필요들을 가질 때, 또는 네트워크 아키텍처가 고정된 토폴로지가 아니라 애드 혹(ad hoc) 토폴로지로 형성된 경우, 무선 네트워크들이 종종 선호된다. 무선 네트워크들은, 라디오, 마이크로파, 적외선, 광학 등의 주파수 대역들에서 전자기파들을 사용하여, 가이드되지 않은 전파 모드로 무형의(intangible) 물리적 매체를 이용한다. 무선 네트워크들은 유리하게는, 고정식 유선 네트워크들에 비해 빠른 필드 전개 및 사용자 이동성을 가능하게 한다.
[0005] 인구 밀도가 높은 환경들(예컨대, 인구 밀도가 높은 도시 또는 지하철역들의 WiFi 핫스폿들)의 WLAN들에 대해, 인증/연관을 위한 기법들이 개선될 수 있다. 종래의 캐싱-기반 솔루션, 예컨대 PMK(pairwise master key) 캐싱은, 많은 수의 동시적인 인증/연관 요청들로 인해 그리고/또는 AP에 유지될 필요가 있는 많은 수의 STA 상태들로 인해 효과적이지 않거나 또는 확장가능하지 않을 수 있다. 따라서, 이러한 환경에서 고속 인증 및 연관을 제공할 필요성이 있다.
[0006] 본 발명의 시스템들, 방법들, 컴퓨터 프로그램 제품들, 및 디바이스들 각각은 몇몇 양상들을 가지며, 이 양상들 중 어떠한 단일 양상도 단독으로 본 발명의 바람직한 속성들을 담당하지 않는다. 후속하는 청구항들에 의해 표현되는 바와 같이 본 발명의 범위를 제한하지 않고, 이제 일부 특징들이 간략하게 논의될 것이다. 이 논의를 고려한 후, 그리고 특히, "발명을 실시하기 위한 구체적인 내용"으로 명명된 섹션을 읽은 후, 본 발명의 특징들이, 무선 네트워크의 디바이스들에 대한 장점들을 어떻게 제공하는지를 이해할 것이다.
[0007] 본 개시내용의 양상에서, 방법, 컴퓨터 프로그램 제품, 및 장치가 제공된다. 장치는 STA일 수 있다. STA는 재연관 절차(re-association procedure)에서, 제 1 AP와의 제 1 보안 연관을 설정하기 위해 재연관 오브젝트(re-association object)를 제 1 AP에 전송한다. 재연관 오브젝트는 STA에 알려지지 않은 제 1 키를 사용함으로써 암호화된다. 재연관 오브젝트는 STA와 제 2 AP 사이의 이전의 연관 절차에서의 제 2 보안 연관으로부터 유도된 제 2 키를 포함한다. STA는 제 1 보안 연관이 성공적으로 설정되었다는 것을 표시하는 응답을 제 1 AP로부터 수신한다. STA는 응답을 인증한다.
[0008] 본 개시내용의 양상에서, 방법, 컴퓨터 프로그램 제품, 및 장치가 제공된다. 장치는 AP일 수 있다. AP는 재연관 절차에서, AP와의 제 1 보안 연관을 설정하기 위한 재연관 오브젝트를 STA로부터 수신한다. 재연관 오브젝트는 STA에 알려지지 않은 제 1 키를 사용함으로써 암호화된다. 재연관 오브젝트는 STA와 AP 사이의 이전의 연관 절차에서의 제 2 보안 연관으로부터 유도된 제 2 키를 포함한다. AP는 제 1 키 및 제 2 키에 기반하여 재연관 오브젝트를 인증한다. AP는 재연관 오브젝트를 성공적으로 인증하는 것에 대한 응답으로, STA와의 제 1 보안 연관을 설정한다. AP는 설정된 제 1 보안 연관을 표시하는 응답을 STA에 전송한다.
[0009] 도 1은, 본 개시내용의 양상들이 이용될 수 있는 예시적인 무선 통신 시스템을 도시한다.
[0010] 도 2는 무선 네트워크에서의 인증 및 연관의 기법들을 예시하는 다이어그램이다.
[0011] 도 3은 무선 네트워크에서 보안 연관을 설정하기 위한, 무선 디바이스들 사이의 통신들을 예시하는 다이어그램이다.
[0012] 도 4는 재연관 오브젝트를 예시하는 다이어그램이다.
[0013] 도 5는 무선 네트워크에서 보안 재연관을 설정하기 위한, 무선 디바이스들 사이의 통신들을 예시하는 다이어그램이다.
[0014] 도 6a는 재연관 요청 메시지를 예시하는 다이어그램이다.
[0015] 도 6b는 재연관 성공 응답 메시지를 예시하는 다이어그램이다.
[0016] 도 7은 도 1의 무선 통신 시스템 내에서 이용될 수 있는 무선 디바이스의 예시적인 기능 블록 다이어그램을 도시한다.
[0017] 도 8은 재연관을 설정하기 위한 예시적 무선 통신 방법의 흐름도이다.
[0018] 도 9는 재연관 오브젝트를 획득하기 위한 예시적 무선 통신 방법의 흐름도이다.
[0019] 도 10은 재연관을 설정하기 위한 다른 예시적 무선 통신 방법의 흐름도이다.
[0020] 도 11은 재연관 오브젝트를 생성하기 위한 예시적 무선 통신 방법의 흐름도이다.
[0021] 도 12는 예시적 무선 통신 디바이스의 기능 블록 다이어그램이다.
[0022] 신규한 시스템들, 장치들, 컴퓨터 프로그램 제품들, 및 방법들의 다양한 양상들이 첨부된 도면들을 참조하여 이후에 더욱 완전히 설명된다. 그러나, 본 개시내용은 많은 상이한 형태들로 구현될 수 있고, 본 개시내용 전반에 걸쳐 제시되는 임의의 특정 구조 또는 기능에 제한되는 것으로 해석되어서는 안 된다. 오히려, 이들 양상들은, 본 개시내용이 철저하고 완전해질 것이고 본 개시내용의 범위를 당업자들에게 완전히 전달하도록 제공된다. 본원의 교시들에 기반하여, 당업자는, 본 개시내용의 범위가, 본 발명의 임의의 다른 양상과는 독립적으로 구현되든 또는 임의의 다른 양상과 결합되어 구현되든, 본원에서 개시된 신규한 시스템들, 장치들, 컴퓨터 프로그램 제품들, 및 방법들의 임의의 양상을 커버하도록 의도됨을 인식해야 한다. 예컨대, 본원에서 기술된 임의의 수의 양상들을 사용하여 장치가 구현될 수 있거나 방법이 실시될 수 있다. 또한, 본 발명의 범위는, 본원에서 기술된 본 발명의 다양한 양상들에 추가로 또는 그 이외의 다른 구조나 기능성, 또는 구조와 기능성을 사용하여 실시되는 이러한 장치 또는 방법을 커버하도록 의도된다. 본원에서 개시되는 임의의 양상은 청구항의 하나 또는 그 초과의 엘리먼트들에 의해 구현될 수 있음을 이해해야 한다.
[0023] 특정 양상들이 본원에서 설명되지만, 이들 양상들의 많은 변형들 및 치환들은 본 개시내용의 범위 내에 있다. 선호되는 양상들의 일부 이익들 및 장점들이 언급되지만, 본 개시내용의 범위는 특정 이익들, 사용들, 또는 목적들로 제한되도록 의도되지 않는다. 오히려, 본 개시내용의 양상들은 상이한 무선 기술들, 시스템 구성들, 네트워크들, 및 송신 프로토콜들에 광범위하게 적용가능하도록 의도되며, 이들 중 일부는 도면들 및 선호되는 양상들의 다음의 설명에서 예로서 예시된다. 상세한 설명 및 도면들은 제한하는 것보다는 단지 본 개시내용을 예시할 뿐이며, 본 개시내용의 범위는 첨부된 청구항들 및 그들의 등가물들에 의해 정의된다.
[0024] 대중적인 무선 네트워크 기술들은 다양한 타입들의 WLAN(wireless local area network)들을 포함할 수 있다. WLAN은, 광범위하게 사용되는 네트워킹 프로토콜들을 이용하여, 인근의 디바이스들을 서로 상호연결하는 데 사용될 수 있다. 본원에서 설명된 다양한 양상들은, 무선 프로토콜과 같은 임의의 통신 표준에 적용될 수 있다.
[0025] 일부 양상들에서, 무선 신호들은, OFDM(orthogonal frequency-division multiplexing), DSSS(direct-sequence spread spectrum) 통신들, OFDM 및 DSSS 통신들의 조합, 또는 다른 방식들을 사용하여 IEEE(Institute of Electrical and Electronics Engineers) 802.11 프로토콜에 따라 송신될 수 있다. 802.11 프로토콜의 구현들은, 센서들, 계측 및 스마트 그리드 네트워크들에 대해 사용될 수 있다. 유리하게, 802.11 프로토콜을 구현하는 특정 디바이스들의 양상들은 다른 무선 프로토콜들을 구현하는 디바이스들보다 더 적은 전력을 소모할 수 있고, 그리고/또는 비교적 긴 거리, 예컨대, 약 일 킬로미터 또는 이보다 긴 거리에 걸쳐 무선 신호들을 송신하는 데 사용될 수 있다.
[0026] 일부 구현들에서, WLAN은 다양한 디바이스들을 포함하고, 이 디바이스들은 무선 네트워크에 액세스하는 컴포넌트들이다. 예컨대, 2가지 타입들의 디바이스들, 즉 AP(access point)들 및 클라이언트들(또한, 스테이션들 또는 "STA들"로 지칭됨)이 존재할 수 있다. 일반적으로, AP는 WLAN을 위한 허브 또는 기지국의 역할을 할 수 있고, STA는 WLAN의 사용자의 역할을 한다. 예컨대, STA는 랩톱 컴퓨터, PDA(personal digital assistant), 모바일 폰 등일 수 있다. 예에서, STA는, 인터넷에 대한 또는 다른 광역 네트워크들에 대한 일반적 연결성을 획득하기 위해, WiFi(예컨대, IEEE 802.11 프로토콜) 준수(compliant) 무선 링크를 통해 AP에 연결한다. 일부 구현들에서, STA는 또한 AP로서 사용될 수 있다.
[0027] 스테이션은 또한, AT(access terminal), 가입자 스테이션, 가입자 유닛, 모바일 스테이션, 원격 스테이션, 원격 단말, 사용자 단말, 사용자 에이전트, 사용자 디바이스, 사용자 장비, 또는 일부 다른 용어로 알려지거나, 이들로서 구현되거나, 이들을 포함할 수 있다. 일부 구현들에서, 액세스 단말은 셀룰러 텔레폰, 코드리스 텔레폰, SIP(Session Initiation Protocol) 폰, WLL(wireless local loop) 스테이션, PDA(personal digital assistant), 무선 연결 능력을 가진 핸드헬드 디바이스, 또는 무선 모뎀에 연결된 일부 다른 적절한 프로세싱 디바이스를 포함할 수 있다. 따라서, 본원에서 교시된 하나 또는 그 초과의 양상들은 폰(예컨대, 셀룰러 폰 또는 스마트폰), 컴퓨터(예컨대, 랩톱), 휴대가능 통신 디바이스, 헤드셋, 휴대가능 컴퓨팅 디바이스(예컨대, 개인 데이터 어시스턴트), 오락 디바이스(예컨대, 음악 또는 비디오 디바이스 또는 위성 라디오), 게이밍 디바이스 또는 시스템, 글로벌 포지셔닝 시스템 디바이스, 또는 무선 매체를 통해 통신하도록 구성되는 임의의 다른 적절한 디바이스에 통합될 수 있다.
[0028] "연관시키다" 또는 "연관"이라는 용어 또는 이 용어의 임의의 변형은, 본 개시내용의 콘텍스트 내에서 가능한 가장 넓은 의미로 주어져야 한다. 예로서, 제 1 장치가 제 2 장치와 연관될 때, 2개의 장치들은 직접적으로 연관될 수 있거나, 중간 장치들이 존재할 수 있다는 것을 이해해야 한다. 간략화를 위해, 2개의 장치들 사이의 연관을 설정하기 위한 프로세스는, 하나의 장치에 의한 "연관 요청" 및 후속하여 나머지 하나의 장치에 의한 "연관 응답"을 필요로 하는 핸드셰이크 프로토콜을 사용하여 설명될 것이다. 핸드셰이크 프로토콜이 다른 시그널링, 이를테면, 예로서, 인증을 제공하기 위한 시그널링을 필요로 할 수 있다는 것을 당업자는 이해할 것이다.
[0029] "제 1", "제 2" 등과 같은 지정을 사용하는, 본원의 엘리먼트에 대한 임의의 참조는 일반적으로, 그러한 엘리먼트들의 양 또는 순서를 제한하지 않는다. 오히려, 이러한 지정들은 2개 또는 그 초과의 엘리먼트들 또는 엘리먼트의 인스턴스(instance)들 사이를 구별하는 편리한 방법으로서 본원에서 사용된다. 따라서, 제 1 및 제 2 엘리먼트들에 대한 참조는, 오직 2개의 엘리먼트들만이 이용될 수 있거나 또는 제 1 엘리먼트가 제 2 엘리먼트에 선행해야 한다는 것을 의미하는 것은 아니다. 또한, 리스트의 아이템들 "중 적어도 하나"를 지칭하는 어구는 단일 멤버들을 비롯하여 그러한 아이템들의 임의의 조합을 지칭한다. 예로서, "A, B 또는 C 중 적어도 하나"는, A, 또는 B, 또는 C, 또는 이들의 임의의 조합(예컨대, A-B, A-C, B-C, 및 A-B-C)을 커버하도록 의도된다.
[0030] 도 1은, 본 개시내용의 양상들이 이용될 수 있는 예시적인 무선 통신 시스템(100)을 도시한다. 무선 통신 시스템(100)은, 무선 표준, 예컨대, 802.11 표준에 따라 동작할 수 있다. 무선 통신 시스템(100)은, STA들(예컨대, STA들(112, 114, 116, 및 118))과 통신하는 AP(104)를 포함할 수 있다.
[0031] AP(104)로부터 STA들 중 하나 또는 그 초과로의 송신을 가능하게 하는 통신 링크는 DL(downlink)(108)로 지칭될 수 있고, STA들 중 하나 또는 그 초과로부터 AP(104)로의 송신을 가능하게 하는 통신 링크는 UL(uplink)(110)로 지칭될 수 있다. 대안적으로, 다운링크(108)는 순방향 링크 또는 순방향 채널로 지칭될 수 있고, 업링크(110)는 역방향 링크 또는 역방향 채널로 지칭될 수 있다. 일부 양상들에서, DL 통신들은 유니캐스트 또는 멀티캐스트 트래픽 표시들을 포함할 수 있다.
[0032] AP(104)는 기지국으로서 동작할 수 있고, BSA(basic service area)(102)에서 무선 통신 커버리지를 제공할 수 있다. BSA(예컨대, BSA(102))는 AP(예컨대, AP(104))의 커버리지 영역이다. AP(104)와 연관되고 통신을 위해 AP(104)를 사용하는 STA들과 함께 AP(104)는 BSS(basic service set)로 지칭될 수 있다. 무선 통신 시스템(100)은 중앙 AP(예컨대, AP(104))를 갖지 않을 수 있지만, 오히려 STA들 사이에서 피어-투-피어 네트워크로서 기능할 수 있음을 주목해야 한다. 따라서, 본원에서 설명되는 AP(104)의 기능들은 대안적으로 STA들 중 하나 또는 그 초과에 의해 수행될 수 있다.
[0033] 일부 양상들에서, STA(예컨대, STA(114))는 AP(104)에 통신들을 전송하고 그리고/또는 AP(104)로부터 통신들을 수신하기 위해 AP(104)와 연관되는 것이 요구될 수 있다. 일 양상에서, 연관을 위한 정보는 AP(104)에 의해 브로드캐스트되는 비콘에 포함된다. 이러한 비콘을 수신하기 위해, STA(114)는, 예컨대, 커버리지 영역에 걸쳐 광범위한 커버리지 탐색을 수행할 수 있다. 탐색은 또한, 예컨대, 등대 방식으로 커버리지 영역을 스위핑(sweeping)함으로써 STA(114)에 의해 수행될 수 있다. 연관을 위한 정보를 수신한 후, STA(114)는 연관 프로브 또는 요청과 같은 레퍼런스 신호를 AP(104)에 송신할 수 있다. 일부 양상들에서, AP(104)는, 예컨대, 인터넷 또는 PSTN(public switched telephone network)과 같은 더 큰 네트워크와 통신하기 위해, 백홀 서비스들을 사용할 수 있다.
[0034] 양상에서, AP(104)는 다양한 기능들을 수행하기 위한 하나 또는 그 초과의 모듈들을 포함할 수 있다. 예컨대, AP(104)는 재연관의 설정을 제어하는 것과 관련된 절차들을 수행하기 위해 AP RA(re-association) 모듈(124)을 포함할 수 있다. AP RA 모듈(124)은: (a) STA와의 제 1 키를 유도하는 것, 및 (b) 제 1 키에 대응하는 STA와 AP 사이의 보안 연관을 설정하는 것을 포함하는, STA와의 연관 절차를 수행하도록 구성될 수 있다. AP RA 모듈(124)은 재연관 오브젝트를 STA에 전송하도록 구성될 수 있다. 재연관 오브젝트는 보안 연관에 관한 정보를 포함하며, STA에 알려지지 않은 제 2 키로 암호화된다. AP RA 모듈(124)은 재연관 오브젝트에 기반하여 STA와의 재연관 절차를 수행하도록 구성될 수 있다.
[0035] 다른 양상에서, STA(114)는 다양한 기능들을 수행하기 위한 하나 또는 그 초과의 모듈들을 포함할 수 있다. 예컨대, STA(114)는 재연관의 설정을 제어하는 것과 관련된 절차들을 수행하기 위해 STA RA 모듈(126)을 포함할 수 있다. STA RA 모듈(126)은: (a) 적어도 하나의 AP와의 제 1 키를 유도하는 것, 및 (b) 제 1 키에 대응하는 적어도 하나의 AP와 STA 사이의 보안 연관을 설정하는 것을 포함하는, 적어도 하나의 AP와의 연관 절차를 수행하도록 구성될 수 있다. STA RA 모듈(126)은 적어도 하나의 AP로부터 재연관 오브젝트를 수신하도록 구성될 수 있다. 재연관 오브젝트는 보안 연관에 관한 정보를 포함하며, STA에 알려지지 않은 제 2 키로 암호화된다. STA RA 모듈(126)은 재연관 오브젝트에 기반하여 적어도 하나의 AP와의 재연관 절차를 수행하도록 구성될 수 있다.
[0036] 도 2는 무선 네트워크(예컨대, WiFi 네트워크)에서의 인증 및 연관의 기법들을 예시하는 다이어그램(200)이다. AP(104)는 WLAN에 대한 액세스를 제공한다. AP(104)는 인구 밀도가 높은 영역에 있을 수 있으며, 많은 수의 STA들(예컨대, STA들(114, 215-1, 215-2, 215-3))이 AP(104)와 연관되도록 시도할 수 있다. 기존의 기법들은 STA들 각각을 인증 및 연관시키기 위해 AP(104)에서 상당한 양의 시간 또는 상당한 자원들을 요구할 수 있다.
[0037] 또한, AP(204)는 AP(104)와 동일한 ESS(extended service set) 또는 (예컨대, 단일 관리 제어(single administrative control) 하의) 동일한 보안 도메인 내에 있다. AP(104)와의 보안 연관이 이전에 설정된 STA(예컨대, STA(114))는 간단한 절차를 사용하여 AP(204)와의 보안 연관을 설정하기를 원할 수 있다. 다른 한편, AP(206)는 동일한 ESS 또는 동일한 보안 도메인 내에 있지 않다. AP(104)와의 보안 연관이 이전에 설정된 STA(예컨대, STA(114))는 여전히, AP(206)와의 보안 연관을 설정하기 위해 완전한 절차를 사용할 필요가 있을 수 있다.
[0038] 전술한 바와 같이, STA(114)는 STA RA 모듈(126)을 갖는다. AP(104)는 AP RA 모듈(124)을 갖고, 이는 STA(114)에 알려지지 않은 비밀 키(234)를 포함한다. 동작(260)에서, STA(114)는 AP(104)와의 보안 연관을 설정한다. 보안 연관을 설정하는 프로세스 동안, STA(114) 및 AP(104)는 AS(authentication server)로부터 PMK를 유도하고, PMKSA(PMK security association)를 설정한다. 또한, STA(114) 및 AP(104)는 PTK(pairwise transient key)를 유도하고, PTKSA(PTK security association)를 설정한다. 동작(264)에서, STA RA 모듈(126)은 PTKSA 데이터(214)를 STA RA 모듈(126)에 저장한다. PTKSA 데이터(214)는 PTK 및 STA(114)와 AP(104) 사이의 PTKSA에 관한 다른 정보를 포함한다. 또한, STA RA 모듈(126)은 PMKSA 데이터(216)를 STA RA 모듈(126)에 저장하는 것을 선택할 수 있다. PMKSA 데이터(216)는 PMK 및 STA(114)와 AP(104) 사이의 PMKSA에 관한 다른 정보를 포함한다.
[0039] 동작(268)에서, AP RA 모듈(124)은 재연관 오브젝트(212)를 구성한다. 재연관 오브젝트(212)는, 그중에서도 특히, PTKSA 데이터(214) 및 PMKSA 데이터(216)를 포함할 수 있다. AP(104)는 비밀 키(234)를 사용하여 재연관 오브젝트(212)를 암호화한다. 동작(272)에서, AP(104)는 암호화된 재연관 오브젝트(212)를 STA(114)에 송신한다. 동작(276)에서, STA(114)는 암호화된 재연관 오브젝트(212)를 STA RA 모듈(126)에 저장한다. 그 후에, STA(114)는 AP(104)와 연관해제될 수 있다.
[0040] 일 구성에서, 동작(280)에서, STA(114)는 재연관 요청 메시지를 AP(104)에 송신한다. 재연관 요청 메시지는 암호화된 재연관 오브젝트(212) 및 PTK를 사용하여 생성된 인증 태그, 예컨대 MIC(message integrity code)를 포함한다. 동작(284)에서, AP RA 모듈(124)은 재연관 요청 메시지로부터 암호화된 재연관 오브젝트(212)를 추출하고, 그런 다음 암호화된 재연관 오브젝트(212)를 비밀 키(234)를 사용하여 암호해독한다. 그런 다음, AP RA 모듈(124)은 재연관 오브젝트(212)로부터 PTKSA 데이터 및 PMKSA 데이터를 리트리브한다. PTKSA 데이터에서 리트리브된 PTK를 사용하여, AP는 재연관 메시지에서 반송된 인증 태그를 검증한다. 성공적인 검증은 STA의, PTK 소유를 증명한다. 동작(286)에서, AP RA 모듈(124)은 재연관 응답 메시지를 구성하고, PTK를 사용함으로써 재연관 응답 메시지를 암호화한다. AP는 재연관 응답 메시지에 GTK(group transient key)를 포함시킨다. 그런 다음, AP(104)는 암호화된 재연관 응답 메시지를 STA(114)에 전송한다. 동작(288)에서, STA RA 모듈(126)은 PTKSA 데이터(214)로부터의 PTK를 사용함으로써, 암호화된 재연관 응답 메시지를 암호해독한다. 동작(290)에서, STA(114) 및 AP(104)는 보안 연관을 설정하고, PTK를 사용함으로써 암호화된 데이터를 통신한다.
[0041] 일 구성에서, 동작(284)에서, AP RA 모듈(124)은 새로운 PTK(236)를 생성한다. 동작(286)에서, AP(104)는 부가적으로, 새로운 PTK(236)를 재연관 오브젝트(212)에 포함시킨다. 동작(290)에서, STA(114) 및 AP(104)는 보안 연관을 설정하고, 새로운 PTK(236)를 사용함으로써 암호화된 데이터를 통신한다.
[0042] 다른 구성에서, AP 및 STA는, PMKSA 데이터의 PMK에 기반하여 4-웨이 핸드셰이크 프로토콜을 실행시킴으로써(즉, 4-웨이 핸드셰이크를 통해 리키잉(rekeying)함으로써) 새로운 PTK를 유도할 수 있다.
[0043] 일 구성에서, AP(104) 및 AP(204)는 동일한 ESS 또는 (예컨대, 단일 관리 제어 하의) 동일한 보안 도메인 내에 있다. 동작(292)에서, AP(104)는 비밀 키(234)를 AP(204)와 공유할 수 있다. 그 후에, 동작(294)에서, STA(114)는 AP(204)와의 보안 연관을 설정하기 위해, 암호화된 재연관 오브젝트(212)를 사용할 수 있다. AP(204)는 암호화된 재연관 오브젝트(212)를 암호해독하기 위해, 공유된 비밀 키(234)를 사용하고, 재연관 오브젝트(212)에 저장된 데이터(예컨대, PTKSA 데이터 및 PMKSA 데이터)를 획득할 수 있다. 동작(296)에서, AP(204) 및 STA(114)는 PTK를 사용함으로써 데이터를 안전하게(즉, 데이터를 인증 및 암호화/암호해독) 통신할 수 있다. 일 구성에서, AP(104)는 ESS 또는 동일한 보안 도메인 내의 다수의 AP들과 비밀 키(234)를 공유할 수 있다. 그런 다음, STA(114)는 다수의 AP들과의 보안 연관들을 설정하기 위해, 암호화된 재연관 오브젝트(212)를 사용할 수 있다.
[0044] 또한, AP의 각각의 비밀 키는 RAID(re-association identifier)에 의해 연관(또는 식별)될 수 있다. 재연관 오브젝트를 구성할 때, AP는 재연관 오브젝트를 구성하는 데 사용된 비밀 키의 RAID를 재연관 오브젝트에 포함시킨다. AP들(104, 204, 및 206) 각각은 AP(104, 204, 또는 206)에 의해 사용된 각각의 비밀 키와 연관된 RAID를 공고할 수 있다. 예컨대, RAID는 AP(104, 204, 또는 206)에 의해 송신된 비콘 프레임의 IE(information element)에 포함될 수 있다. AP(104, 204, 또는 206)로부터 (예컨대, 비콘 프레임을 통해) RAID를 수신 시에, STA(114)는, 저장된 재연관 오브젝트가 동일한 RAID를 갖는지 및 고속 재연관을 위해 사용될 수 있는지 여부를 결정할 수 있다. 다시 말해, STA(114)는, AP(104, 204, 또는 206)가 공유된 비밀 키를 사용하고 있는지 여부 및 공유된 키를 사용하여 암호화된 재연관 오브젝트(즉, 동일한 RAID를 가짐)가 STA(114)에 이미 저장되었는지 여부를 결정할 수 있다. STA(114)가 이러한 재연관 오브젝트를 발견하는 경우, STA는 고속 인증/연관을 위해 재연관 오브젝트를 AP(104, 204, 또는 206)에 전송할 수 있다.
[0045] 특정 환경들에서, STA(114)는, AP(104, 204, 또는 206)가 초기에 공유된 비밀 키를 사용하는지 여부를 결정할 수 없을 수 있다. STA(114)는 AP(104, 204, 또는 206)와의 보안 연관을 설정하기 위해 전체 절차를 수행할 수 있다. 따라서, STA(114)는 동작(297)에서, 보안 연관 동작을 통해 AP(204)로부터 재연관 오브젝트를 수신할 수 있다. 유사하게, STA(114)는 동작(298)에서, 보안 연관 동작을 통해 AP(206)로부터 재연관 오브젝트를 수신할 수 있다. AP(206)는 AP(104) 및 AP(204)와 동일한 ESS 내에 있지 않을 수 있다. 재연관 오브젝트를 수신 시에, 동작(299)에서, STA(114)는 수신된 재연관 오브젝트가 공유된 비밀 키를 사용하여 암호화되었는지 여부를 결정할 수 있다. 특히, STA(114)는 수신된 재연관 오브젝트가, STA에 이미 저장된 재연관 오브젝트가 암호화되는 데 사용한 키와 동일한 키를 사용함으로써 암호화되었는지 여부를 결정할 수 있다. 논의된 바와 같이, AP의 비밀 키는 RAID에 의해 연관(또는 식별)될 수 있다. 따라서, STA(114)는 RAID들에 기반하여, AP(204)로부터의 재연관 오브젝트가 AP(104)의 재연관 오브젝트와 동일한 비밀 키와 연관되었다는 것을 결정할 수 있다. STA(114)는 AP(204)로부터 수신된 재연관 오브젝트를 저장하지 않는 것을 선택할 수 있다. 또한, STA(114)는, AP(206)로부터 수신된 재연관 오브젝트가 상이한 비밀 키와 연관되었다는 것을 RAID들에 기반하여 결정할 수 있다. 따라서, STA(114)는 AP(206)로부터 수신된 재연관 오브젝트를 저장하는 것을 선택할 수 있다. 다시 말해, 재연관 오브젝트를 수신 시에, STA(114)는 새롭게 수신된 재연관 오브젝트의 RAID를 리트리브하고, 리트리브된 RAID가 저장된 재연관 오브젝트의 RAID와 동일한지 여부를 체크한다. 저장된 재연관 오브젝트가 동일한 RAID를 갖는다는 것을 STA가 결정한 경우, STA는 새롭게 수신된 재연관 오브젝트를 폐기할 수 있다. 즉, 수신된 재연관 오브젝트가 동일한 키를 사용하여 암호화된 경우, STA(114)는 수신된 재연관 오브젝트를 폐기할 수 있다. 수신된 재연관 오브젝트가 동일한 키를 사용하여 암호화되지 않은 경우, STA(114)는 수신된 재연관 오브젝트를 저장할 수 있다.
[0046] 도 3은 무선 네트워크에서 보안 연관을 설정하기 위한 무선 디바이스들 사이의 통신들을 예시하는 다이어그램(300)이다. AP(104)는 BSS(380)를 동작시킬 수 있다. STA(114)는 BSS(380)에 조인하기를 원할 수 있다. STA(114) 및 AP(104)는 상호 수용가능한 레벨로 자신들의 아이덴티티를 설정하기 위해 인증 프로세스를 활용한다. 동작(306)에서, STA(114)는 개방 시스템 인증(open system authentication)을 요청하는 인증 프레임을 전송한다. 동작(310)에서, AP(104)는 상태 "성공"을 표시하는 인증 프레임으로 응답한다.
[0047] STA(114)가 AP(104)를 통해 데이터를 전송하도록 허용되기 전에, STA(114)는 AP(104)와 연관되어야 한다. 연관은 STA(114)와 AP(104) 사이의 맵핑을 제공하고, 이는 분배 시스템 내의 메시지들이, STA(114)가 연관된 AP(104) 및 궁극적으로는 STA(114) 자체에 도달하도록 허용한다. 동작(314)에서, STA(114)는 연관 요청을 AP(104)에 전송한다. STA(114)가 수락되는 경우, 동작(318)에서, AP(104)는 연관 응답으로 응답한다. 연관 요청 및 응답 교환을 이용하여, STA(114) 및 AP(104)는 성능 정보(선택적 피처들을 위한 지원)를 교환하고, AP(104)는 BSS(380) 내의 특정 동작 파라미터들을 STA(114)에 알린다.
[0048] IEEE 802.1X는 PNAC(Port-based Network Access Control)를 위한 IEEE 표준이다. 이는 네트워킹 프로토콜들의 IEEE 802.1 그룹의 부분이다. IEEE 802.1X는 LAN 또는 WLAN에 어태치되기를 원하는 디바이스들에 인증 메커니즘을 제공한다. IEEE 802.1X에 따라, BSS에 대한 액세스를 원하는 스테이션은 EAP(extensible authentication protocol)를 사용하여 AS(394)에 대해 인증된다. AS(394)는 AP와 코로케이팅될 수 있거나 또는 별개의 시스템일 수 있다. IEEE 802.1X는 인증을 위한 프로토콜 프레임워크 및 캡슐화 방법을 정의하지만, 사용되는 실제 인증 방법을 지시하지는 않는다. 사용되는 방법은 AS(394)와의 IEEE 802.1X 교환 동안 협상되고, 많은 방법들이 지원되며, 일부 예들은 EAP-TLS(EAP-Transport Layer Security), LEAP(Lightweight Extensible Authentication Protocol), 및 EAP-MD5이다.
[0049] 동작(318)에 이어서, AP(104)는 동작(322)에서, EAP 요청을 전송하여 STA(114)가 자신을 식별하는 것을 도전하게 한다. 동작(326)에서, STA(114)는 EAP 응답으로 AP(104)에 응답한다. 동작(328)에서, AP(104)는 EAP 응답을 AS(394)에 포워딩한다. 동작(330)에서, EAP 인증 교환이 STA(114)와 AS(394) 사이에서 실행된다. 동작(330) 동안, AP(104)는 STA(114) 또는 AS(394)로부터 메시지들을 수신하고, 그런 다음, 메시지들을 재-캡슐화하여 다른 파티(party)에 포워딩한다. STA(114)가 성공적으로 인증하는 경우, 동작(332)에서 AS(394)는 PMK에 대한 정보와 함께, 성공을 표시하는 메시지를 AP(104)에 전송한다. 동작(334)에서, AP(104)가 EAP-성공 메시지를 STA(114)에 포워딩하여 인증의 성공적 완료를 시그널링한다.
[0050] 인증이 실패하는 경우, AS(394)는 AP(104)에 알리고, AP는 연관해제 프레임이 뒤따르는 EAP-실패 메시지를 스테이션에 전송한다. 그 후에, AP(104) 및 STA(114)는, AP와 개별 스테이션 사이의 트래픽을 보호하기 위해 PTK를 생성하고 그리고 AP에 의해 전송된 브로드캐스트 및 멀티캐스트 트래픽을 보호하기 위해 GTK를 생성하도록 협상한다.
[0051] 일 기법에서, 4-웨이 핸드셰이크는 PTK 및 GTK를 배포하는 데 사용될 수 있고, 2-웨이 핸드셰이크는 단독으로 전송되는 경우 GTK를 배포하는 데 사용될 수 있다. PTK 자체는 전송되지 않을 수 있으며, 사전-공유된 정보와 함께, PTK를 유도하기 위해 양 측들에 의해 사용될 수 있는 정보만이 전송될 수 있다는 것을 주목한다. 동작(338)에서, AP(104)는 제 1 키 메시지를 STA(114)에 전송한다. 제 1 키 메시지는 ANonce를 반송할 수 있고, ANonce는 AP(104)에 의해 생성되고 1회만 사용되는 난수이다. 제 1 키 메시지를 수신하면, STA(114)는 SNonce로 지칭되는 난수를 생성한다. 제 1 키 메시지(ANonce를 포함)의 정보, SNonce 및 PMK의 지식을 사용하여, STA(114)는 PTK를 유도할 수 있다.
[0052] 동작(342)에서, STA(114)는 제 2 키 메시지를 AP(104)에 전송한다. 제 2 키 메시지는 STA(114)에 의해 생성된 SNonce를 반송한다. 제 2 키 메시지(SNonce를 포함)의 정보, ANonce 및 PMK의 지식을 사용하여, AP(104)는 PTK를 유도한다. 제 2 키 메시지는 또한, PTK를 사용하여 생성된 MIC를 반송하고, 이에 의해, STA(114)는 자신이 PMK를 알고 있다는 것을 AP(104)에 증명한다.
[0053] 동작(346)에서, AP(104)는 제 3 키 메시지를 STA(114)에 전송한다. 제 3 키 메시지는, 필요한 경우 PTK를 사용하여 암호화된 GTK를 반송할 수 있다. 제 3 키 메시지는 또한, MIC를 반송할 수 있고, 이에 의해 AP(104)는 AP(104)가 PMK를 알고 있다는 것을 STA(114)에 증명한다. 제 3 키 메시지를 전송함으로써, AP(104)는, STA(114) 스테이션이 적합한 STA(114) 스테이션임을 AP(104)가 확신한다는 것을 표시한다.
[0054] 동작(350)에서, STA(114)는 제 4 키 메시지를 AP(104)에 전송한다. STA(114)는 GTK(제 3 키 메시지에 포함된 경우)의 수신을 확인하고, AP(104)가 적합한 AP(104)임을 STA(114)가 확신한다는 것을 확인한다. AP(104)로의 제 4 키 메시지의 성공적인 전달에 따라, AP(104)와 STA(114) 사이에 보안 세션이 설정된다. 이제 데이터 프레임들은 PTK를 사용하여 양 방향들로 암호화될 수 있다.
[0055] 이와 같이, STA(114) 및 AP(104)는 PMKSA 및 PTKSA를 설정한다. 특히, STA(114)는 디바이스 특정 정보(예컨대, MAC 어드레스)를 AP(104)에 전송한다. 동작(352)에서, STA(114)는, PTK 및 STA(114)와 AP(104) 사이의 PTKSA에 관한 다른 정보를 포함하는 PTKSA 데이터(214)를 STA(114)에 (예컨대, STA RA 모듈(126)에) 저장한다. 예컨대, PTKSA 데이터(214)는, PTK에 부가하여, PTK ID, STA(114) 및 AP(104)의 디바이스 아이덴티티들, 및 STA(114) 및 AP(104)의 MAC 어드레스들 중 하나 또는 그 초과를 포함할 수 있다. 부가하여, STA(114)는 PMK 및 STA(114)와 AP(104) 사이의 PMKSA에 관한 다른 정보를 포함하는 PMKSA 데이터(216)를 STA(114)에 (예컨대, STA RA 모듈(126)에) 저장하는 것을 선택할 수 있다. 예컨대, PMKSA 데이터(216)는, PMK에 부가하여, PMK ID, STA(114) 및 AP(104)의 디바이스 아이덴티티들, 및 STA(114) 및 AP(104)의 MAC 어드레스들 중 하나 또는 그 초과를 포함할 수 있다.
[0056] 일 구성에서, GTK는 그룹 키 핸드셰이크를 통해 AP(104)로부터 STA(114)에 송신될 수 있다. 특히, 동작(354)에서, AP(104)는 제 1 그룹 키 메시지를 STA(114)에 전송한다. 제 1 그룹 키 메시지는 PTK를 사용하여 암호화된 GTK를 반송한다. 동작(358)에서, STA(114)는 제 2 그룹 키 메시지로 응답하여 수신을 확인한다.
[0057] 전술한 4-웨이 핸드셰이크는 PTK가 리프레시될 때마다 수행된다. 2-웨이 그룹 키 핸드셰이크는 GTK 단독으로 리프레시될 때 수행된다. 이와 같이, STA(114) 및 AP(104)는 RSNA(robust security network association)를 생성한다. 그 후에, 동작(360)에서, STA(114) 및 AP(104)는 PTK를 사용함으로써 암호화된 데이터를 통신할 수 있다.
[0058] 부가하여, 동작(362)에서, STA(114)는 동적 IP(Internet protocol) 어드레스를 획득하기 위해 AP(104)를 통해 DHCP 서버(396)와 통신할 수 있다. 또한, 동작(364)에서, STA(114)는 ARP(address resolution protocol) 메시지들을 사용하여 게이트웨이(398)를 통해 다른 네트워크의 디바이스들과 통신할 수 있다.
[0059] 또한, AP(104)는 AP(104)와의 STA(114)의 재연관을 가능하게 하기 위해 재연관 오브젝트(212)를 구성할 수 있다. 재연관 오브젝트(212)의 구성은 AP(104)에서 임의의 시점에서 시작할 수 있다. 이러한 예에서, 동작(366)에서, AP(104)는 재연관 오브젝트(212)를 구성한다.
[0060] 도 4는 다양한 구성들에 따른 재연관 오브젝트들(212-1, 212-2, 212-3)을 예시하는 다이어그램(400)이다. 재연관 오브젝트들(212-1, 212-2, 212-3) 각각은 재연관 데이터 섹션(410) 및 선택적으로 MIC 섹션(422)을 포함한다. 일 구성에서, 재연관 오브젝트(212-1)의 재연관 데이터 섹션(410)은 PTKSA 필드(412) 및 디바이스 ID 필드(418)를 포함한다. 다른 구성에서, 재연관 오브젝트(212-2)의 재연관 데이터 섹션(410)은 PTKSA 필드(412) 및 디바이스 ID 필드(418)뿐만 아니라, PMKSA 필드(414), IP 어드레스 필드(416) 및 유효 시간 필드(420)의 선택적 필드들을 포함한다. 또 다른 구성에서, 재연관 오브젝트(212-3)의 재연관 데이터 섹션(410)은 PTKSA 필드(412) 및 디바이스 ID 필드(418)뿐만 아니라, PMKSA 필드(414), 유효 시간 필드(420), 및 IP 어드레스 필드(416)의 선택적 필드들을 포함한다.
[0061] 도 3을 다시 참조하면, 이러한 예에서, 동작(366)에서, AP(104)는 재연관 오브젝트(212)를 구성한다. AP(104)는, PTK 및 STA(114)와 AP(104) 사이의 PTKSA에 관한 다른 정보를 포함하는 PTKSA 데이터(214)를 PTKSA 필드(412)에 저장한다. 예컨대, PTKSA 데이터(214)는, PTK에 부가하여, PTK ID, STA(114) 및 AP(104)의 디바이스 아이덴티티들, 및 STA(114) 및 AP(104)의 MAC 어드레스들 중 하나 또는 그 초과를 포함할 수 있다.
[0062] 일 구성에서 그리고 선택적으로, AP(104)는, PMK 및 STA(114)와 AP(104) 사이의 PMKSA에 관한 다른 정보를 포함하는 PMKSA 데이터(216)를 PMKSA 필드(414)에 저장한다. 예컨대, PMKSA 데이터(216)는, PMK에 부가하여, PMK ID, STA(114) 및 AP(104)의 디바이스 아이덴티티들, 및 STA(114) 및 AP(104)의 MAC 어드레스들 중 하나 또는 그 초과를 포함할 수 있다.
[0063] 일 구성에서 그리고 선택적으로, AP(104)는 DHCP 서버(396)에 의해 STA(114)에 할당된 IP 어드레스를 IP 어드레스 필드(416)에 저장할 수 있다.
[0064] 일 구성에서 그리고 선택적으로, AP(104)는 STA(114)를 식별하는 정보를 디바이스 ID 필드(418)에 저장할 수 있다. 예컨대, 그 정보는 STA(114)의 MAC 어드레스 또는 STA(114)를 식별하는 데 사용될 수 있는 고유 식별자일 수 있다.
[0065] 일 구성에서 그리고 선택적으로, AP(104)는 재연관 오브젝트(212)를 사용하기 위한 유효 시간 기간을 표시하는 정보를 유효 시간 필드(420)에 저장할 수 있다. 예컨대, 그 정보는 재연관 오브젝트(212)의 만료 시간을 표시하는 타임스탬프일 수 있다. AP(104)는 또한, 재연관 오브젝트(212)가 구성되는 시점을 표시하는 타임스탬프를 유효 시간 필드(420)에 저장할 수 있다.
[0066] 또한, AP(104)는 비밀 키(234)를 사용하여 데이터 필드들(412, 414, 416, 418, 420)을 암호화하고, 암호화된 재연관 데이터 섹션(410)을 생성할 수 있다. 비밀 키(234)는 STA(114)에 알려지지 않았다.
[0067] 일 구성에서 그리고 선택적으로, AP(104)는 암호화된 재연관 데이터 섹션(410)의 무결성 코드를 계산하기 위해 MIC 알고리즘 및 비밀 키(234)를 사용할 수 있다. AP(104)는 무결성 코드를 MIC 섹션(422)에 저장할 수 있다.
[0068] 동작(368)에서, AP(104)는 암호화된 재연관 오브젝트(212)를 STA(114)에 전송한다. 암호화된 재연관 오브젝트(212)를 수신 시에, 동작(370)에서, STA(114)는 암호화된 재연관 오브젝트(212) 및 암호화된 재연관 오브젝트(212)와 관련된 정보를 저장한다. 예컨대, 그 정보는 암호화된 재연관 오브젝트(212)를 송출한 AP(104)의 아이덴티티를 표시할 수 있다.
[0069] 도 5는 무선 네트워크에서 보안 재연관을 설정하기 위한, 무선 디바이스들 사이의 통신들을 예시하는 다이어그램(500)이다. 동작(504)에서, AP(104)는 비콘 프레임들을 주기적으로 송신한다. 동작(308)에서, STA(114)는 BSS(380) 및 BSS(380)와 연관된 속성들을 발견하기 위해 스캐닝 동작을 실행한다. STA(114)는 AP(104)에 의해 송신된 비콘 프레임을 검출할 수 있다. 비콘 프레임은 규제 정보, 성능 정보, 및 BSS를 관리하기 위한 정보를 반송한다. 따라서, STA(114)는 비콘 프레임으로부터 AP(104) 및 BSS(380)의 아이덴티티들을 획득할 수 있다. STA(114)는 상이한 AP들로부터의 하나 또는 그 초과의 재연관 오브젝트들을 저장할 수 있다. STA(114)는, STA(114)에 저장된 재연관 오브젝트들을 탐색하고 그리고 AP(104)에 의해 송출된 재연관 오브젝트가 STA(114)에 저장되었는지 여부를 결정하기 위해, AP(104) 및 BSS(380)의 아이덴티티들에 관한 정보를 사용할 수 있다. STA(114)가 AP(104)에 의해 송출된 재연관 오브젝트를 획득할 수 있는 경우, STA(114)는 AP(104)와의 재연관을 설정하기 위해 그 재연관 오브젝트를 사용할 수 있다.
[0070] 동작(512)에서, STA(114)는 재연관 요청 메시지를 구성하여 AP(104)에 전송할 수 있다. 도 6a는 재연관 요청 메시지를 예시하는 다이어그램(600)이다. 재연관 요청 메시지(610)는 디바이스 ID 필드(614), 재연관 오브젝트 필드(618), 및 인증 태그 필드(620)를 포함한다. 디바이스 ID 필드(614)는 재연관 요청 메시지(610)의 전송자를 식별하는 정보를 반송하는 데 사용된다. 재연관 오브젝트 필드(618)는 AP에 의해 송출된 재연관 오브젝트를 반송하는 데 사용된다. 인증 태그 필드(620)는 AP 및 STA에 의해 유도되는 PTK를 사용함으로써 계산된 재연관 오브젝트의 MIC를 반송하는 데 사용될 수 있다.
[0071] 도 5를 다시 참조하면, 동작(512)에서, STA(114)는 재연관 요청 메시지(610)를 구성할 수 있다. STA(114)는 STA(114)의 MAC 어드레스를 디바이스 ID 필드(614)에 저장할 수 있다. STA(114)에 저장된, AP(104)에 의해 송출된 재연관 오브젝트(212)를 로케이팅/획득 시에, STA(114)는 재연관 오브젝트(212)를 재연관 오브젝트 필드(618)에 저장할 수 있다. 또한, STA(114)는 PTK를 사용하여 재연관 오브젝트(212)의 MIC를 계산하고, 그런 다음, MIC를 인증 태그 필드(620)에 저장한다.
[0072] 그 후에, STA(114)는 재연관 요청 메시지(610)를 AP(104)에 전송한다. 예컨대, 재연관 요청 메시지(610)는 하나 또는 그 초과의 데이터 프레임들 또는 관리 프레임들을 통해 전송될 수 있다. 재연관 요청 메시지(610)를 수신한 후에, 동작(516)에서, AP(104)는 재연관 요청 메시지(610)로부터 재연관 오브젝트(212)를 추출한다. 그런 다음, AP(104)는 암호화된 재연관 데이터 섹션(410) 및 MIC 섹션(422)을 로케이팅한다. AP(104)는 암호화된 재연관 데이터 섹션(410)의 무결성 코드를 비밀 키(234)를 사용하여 계산한다. 그런 다음, AP(104)는 계산된 무결성 코드를 MIC 섹션(422)으로부터 추출된 무결성 코드와 비교한다. 2개의 무결성 코드들이 매칭되지 않는 경우, AP(104)는 재연관 오브젝트(212)가 AP(104)에서 유효하지 않다는 것을 결정할 수 있다.
[0073] 2개의 무결성 코드들이 매칭되는 경우, AP(104)는 암호화된 재연관 데이터 섹션(410)을 암호해독하기 위해 비밀 키(234)를 사용하는 것을 시도한다. AP(104)가 암호화된 재연관 데이터 섹션(410)을 비밀 키(234)를 사용하여 암호해독할 수 없는 경우, AP(104)는 재연관 오브젝트(212)가 AP(104)에서 유효하지 않다는 것을 결정할 수 있다.
[0074] AP(104)가 암호화된 재연관 데이터 섹션(410)을 비밀 키(234)를 사용하여 암호해독할 수 있는 경우, AP(104)는, 이제 암호해독되는 재연관 오브젝트(212)의 각각의 필드로부터 데이터를 추출한다.
[0075] 특히, AP(104)는 PTKSA 필드(412)로부터 PTK를 추출할 수 있다. PTK를 사용하여, AP(104)는 재연관 오브젝트 필드(618)에 저장된 재연관 오브젝트(212)의 MIC를 계산한다. 그런 다음, AP(104)는 계산된 MIC를 인증 태그 필드(620)에 저장된 MIC와 비교한다. MIC들이 매칭되는 경우, AP(104)는, STA(114)가 재연관 오브젝트(212)에 저장된 PTK를 갖는다는 것을 결정할 수 있다. MIC들이 매칭되지 않는 경우, AP(104)는, STA(114)가 재연관 오브젝트(212)에 저장된 PTK를 갖지 않으며, 결과적으로 재연관 오브젝트(212)는 유효하지 않다는 것을 결정할 수 있다.
[0076] AP(104)는 추가로, 데이터, 이를테면, 만료 타임스탬프를 표시하는 데이터가 유효 시간 필드(420)에 저장되었는지 여부를 결정한다. 그런 다음, AP(104)는 그 데이터에 기반하여, 재연관 오브젝트(212)가 현재 시점에서 여전히 유효한지 여부를 결정한다. 예컨대, 현재 시점이 만료 타임스탬프 이후인 경우, AP(104)는 재연관 오브젝트(212)가 더 이상 유효하지 않다고 결정할 수 있다.
[0077] 또한, AP(104)는 디바이스 ID 필드(418) 및 디바이스 ID 필드(614)로부터 데이터를 추출하고, 그런 다음, 필드들 둘 모두로부터의 데이터가 동일한 디바이스를 식별하는지 여부를 비교할 수 있다. 예컨대, 디바이스 ID 필드(418) 및 디바이스 ID 필드(614) 각각은 MAC 어드레스를 표시하는 데이터를 포함할 수 있다. AP(104)는 MAC 어드레스들이 동일한지 여부를 결정할 수 있다. 그렇지 않은 경우, AP(104)는 재연관 오브젝트가, 재연관 오브젝트를 AP(104)에 전송하는 STA에 송출되지 않았다고 결정할 수 있다. 따라서, AP(104)는 재연관 오브젝트(212)가 유효하지 않다고 결정할 수 있다.
[0078] 다른 한편, 재연관 오브젝트(212)가 유효하다는 것을 결정 시에, AP(104)는, 만약 있다면, PTKSA 필드(412), PMKSA 필드(414), 및 IP 어드레스 필드(416) 각각으로부터 데이터를 추출할 수 있다. 따라서, AP(104)는 STA(114)와 AP(104) 사이의 이전의 PTKSK의 PTK를 획득할 수 있다. 일 구성에서, PTKSA 필드(412)에 저장된 PTK 및 PTKSA 데이터를 사용하여, AP(104)는 AP(104)에서 STA(114)에 대한 PTKSA를 재설정할 수 있다. 일 구성에서, 아래에서 설명되는 바와 같이, AP(104)는, 새로운 PTK를 생성하고 새로운 PTK를 사용하여 STA(114)와의 새로운 PTKSA를 설정하는 것을 선택할 수 있다.
[0079] 또한, IP 어드레스가 IP 어드레스 필드(416)로부터 입수가능한 경우, AP(104)는 IP 어드레스가 이전에 STA(114)에 할당된 IP 어드레스라는 것을 결정할 수 있다. 동작(520)에서, AP(104)는 IP 어드레스가 다른 디바이스에 재할당되었는지 여부를 결정하기 위해 DHCP 서버(396)와 통신할 수 있다. 그렇지 않은 경우, AP(104)는 STA(114)에 대한 그 IP 어드레스를 DHCP 서버(396)로부터 재획득할 수 있다. 또한, AP(104)는 재연관 오브젝트(212)가 구성/송출된 시점을 결정할 수 있다. 재연관 오브젝트(212)가 미리 결정된 시간 기간(예컨대, 5분) 내에 송출된 경우, AP(104)는, DHCP 서버(396)와 통신하지 않고서, IP 어드레스가 STA(114)에 여전히 할당되어 있다고 가정하는 것을 선택할 수 있다.
[0080] IP 어드레스가 IP 어드레스 필드(416)로부터 입수가능하지 않은 경우, 동작(520)에서, AP(104)는 STA(114)에 대한 새로운 IP 어드레스를 요청하기 위해 DHCP 서버(396)와 통신할 수 있다. 또한, PMKSA 데이터(216)가 PMKSA 필드(414)로부터 입수가능한 경우, AP(104)는 STA(114)와 AP(104) 사이의 이전의 PMKSK의 PMK를 획득할 수 있다. PMKSA 필드(414)에 저장된 PMK 및 PMKSA 데이터를 사용하여, AP(104)는 AP(104)에서 STA(114)에 대한 PMKSA를 재설정하는 것을 선택할 수 있다.
[0081] 동작(524)에서, AP(104)는 재연관 응답 메시지를 STA(114)에 전송하도록 동작한다. 재연관 오브젝트(212)가 유효하지 않다는 것을 AP(104)가 결정하는 경우, AP(104)는 재연관 동작이 실패했다는 것을 표시하는 정보를 포함하는 재연관 응답 실패 메시지를 구성할 수 있다. AP(104)는 암호화 없이 재연관 응답 실패 메시지를 전송할 수 있다. 재연관 오브젝트(212)가 유효하다는 것을 AP(104)가 결정하는 경우, AP(104)는 재연관 동작이 성공했다는 것을 표시하는 정보를 포함하는 재연관 응답 성공 메시지를 구성할 수 있다.
[0082] 도 6b는 재연관 성공 응답 메시지를 예시하는 다이어그램(650)이다. 재연관 성공 응답 메시지(660)는 IP 어드레스 필드(664) 및 새로운 PTK 필드(668)를 포함할 수 있다. IP 어드레스 필드(664)는 재연관을 요청하는 STA에 할당된 IP 어드레스를 반송하는 데 사용된다. 새로운 PTK 필드(668)는 PTKSA를 설정하는 데 사용될 PTK를 반송하는 데 사용된다.
[0083] 도 5를 다시 참조하면, 동작(524)에서, AP(104)는 STA(114)에 할당된 IP 어드레스를 IP 어드레스 필드(664)에 저장할 수 있다. 또한, 일 구성에서, 선택적으로 동작(524) 전에 동작(522)에서, AP(104)는 새로운 PTK를 생성하는 것을 선택할 수 있다. 예컨대, AP(104) 및 STA(114)는, 전술된 바와 같이 PMKSA 데이터를 사용하여 4-웨이 핸드셰이크를 통해 새로운 PTK를 유도하고, 그에 따라, 새로운 PTKSA를 설정하는 것을 선택할 수 있다. 대안적으로, AP(104)는, 랜덤하게 고유 PTK를 생성할 수 있고, 랜덤하게 생성된 새로운 PTK에 기반하여 STA(114)에 대한 새로운 PTKSA를 설정한다. AP(104)는 랜덤하게 생성된 새로운 PTK를 새로운 PTK 필드(668)에 저장할 수 있다. 또한, 재연관 성공 응답 메시지(660)가 구성된 후에, 일 구성에서, AP(104)는 재연관 오브젝트(212)로부터 획득된 PTK(즉, 이전의 연관으로부터 유도된 PTK)를 사용하여 재연관 성공 응답 메시지(660)를 암호화할 수 있다. 다른 구성에서, STA(114)가 동작(522)에서 AP(104)와의 4-웨이 핸드셰이크를 통해 새로운 PTKSA를 설정한 경우, AP(104)는 동작(522)에서 유도된 새로운 PTK를 사용하여 재연관 성공 응답 메시지(660)를 암호화할 수 있다. 그런 다음, AP(104)는 암호화된 재연관 성공 응답 메시지(660)를 STA(114)에 전송한다.
[0084] 재연관 응답 메시지를 수신한 후에, 동작(528)에서, STA(114)는 재연관 동작이 성공적인지 여부를 결정한다. STA(114)가 재연관 응답 실패 메시지를 수신하는 경우, STA(114)는 재연관 동작이 성공적이지 않다는 것을 결정하고, AP(104)와의 보안 연관을 설정하기 위해, 도 3과 관련하여 설명된 절차를 사용할 수 있다.
[0085] STA(114)가 재연관 성공 응답 메시지(660)를 수신하는 경우, 동작(528) 내에서, 일 구성에서, STA(114)는 재연관 성공 응답 메시지(660)를 암호해독하기 위해 PTKSA 데이터(214)로부터의 PTK를 사용하는 것을 시도할 수 있다. 다른 구성에서, STA(114)가 동작(522)에서 AP(104)와의 4-웨이 핸드셰이크를 통해 새로운 PTKSA를 설정한 경우, STA(114)는 동작(522)에서 유도된 새로운 PTK를 사용하여 재연관 성공 응답 메시지(660)를 암호해독하는 것을 시도할 수 있다. STA(114)가 재연관 성공 응답 메시지(660)를 암호해독할 수 있는 경우, STA(114)는, AP(104)가 재연관 오브젝트(212)를 암호해독하고 PTKSA 필드(412)로부터 PTK를 획득할 수 있다고 결정할 수 있다. 따라서, STA(114)는 AP(104)(즉, 재연관 오브젝트(212)를 전송한 AP)의 아이덴티티를 확인할 수 있다. 그런 다음, STA(114)는 재연관 동작이 성공적이라는 것을 결정할 수 있다. 재연관 성공 응답 메시지(660)를 성공적으로 암호해독한 후에, STA(114)는 IP 어드레스 필드(664)로부터 IP 어드레스를 획득하고, 그 IP 어드레스를 STA(114)의 IP 어드레스로서 사용할 수 있다.
[0086] 또한, STA(114)가, 새로운 PTK 필드(668)에 새로운 PTK가 존재한다는 것을 검출하는 경우, STA(114)는 AP(104)와의 새로운 PTKSA를 설정하는 것을 완료하기 위해 새로운 PTK를 사용할 수 있다. 따라서, 동작(532)에서, STA(114) 및 AP(104)는 새로운 PTK를 사용하여 암호화된 데이터를 통신할 수 있다. 재연관 성공 응답 메시지(660)에 어떠한 새로운 PTK도 없고, STA(114)가 동작(522)에서 AP(104)와의 4-웨이 핸드셰이크를 통해 새로운 PTKSA를 설정하지 않은 경우, STA(114)는 AP(104)와의 PTKSA를 재설정하는 것을 완료하기 위해 PTKSA 데이터(214)로부터의 이전의 PTK를 사용할 수 있다. 따라서, 동작(532)에서, STA(114) 및 AP(104)는 이전의 PTK를 사용하여 암호화된 데이터를 통신할 수 있다.
[0087] 도 7은 도 1의 무선 통신 시스템(100) 내에서 이용될 수 있는 무선 디바이스(702)의 예시적인 기능 블록 다이어그램을 도시한다. 무선 디바이스(702)는 본원에서 설명된 다양한 방법들을 구현하도록 구성될 수 있는 디바이스의 예이다. 예컨대, 무선 디바이스(702)는, AP(104), 또는 STA들(112, 114, 116, 및 118) 중 하나를 포함할 수 있다.
[0088] 무선 디바이스(702)는 무선 디바이스(702)의 동작을 제어하는 프로세서(704)를 포함할 수 있다. 프로세서(704)는 또한, CPU(central processing unit)로 지칭될 수 있다. ROM(read-only memory) 및 RAM(random access memory) 둘 모두를 포함할 수 있는 메모리(706)는 명령들 및 데이터를 프로세서(704)에 제공할 수 있다. 메모리(706)의 부분은 또한, NVRAM(non-volatile random access memory)을 포함할 수 있다. 프로세서(704)는 통상적으로 메모리(706) 내에 저장되는 프로그램 명령들에 기반하여 논리 및 산술 연산들을 수행한다. 메모리(706) 내의 명령들은 본원에서 설명된 방법들을 구현하도록 (예컨대, 프로세서(704)에 의해) 실행가능할 수 있다.
[0089] 프로세서(704)는 하나 또는 그 초과의 프로세서들로 구현된 프로세싱 시스템의 컴포넌트일 수 있거나 또는 이를 포함할 수 있다. 하나 또는 그 초과의 프로세서들은, 범용 마이크로프로세서들, 마이크로제어기들, DSP(digital signal processor)들, FPGA(field programmable gate array)들, PLD(programmable logic device)들, 제어기들, 상태 머신들, 게이티드 로직, 이산 하드웨어 컴포넌트들, 전용 하드웨어 유한 상태 머신들, 또는 정보의 계산들 또는 다른 조작들을 수행할 수 있는 임의의 다른 적절한 엔티티들의 임의의 조합으로 구현될 수 있다.
[0090] 프로세싱 시스템은 또한, 소프트웨어를 저장하기 위한 머신-판독가능 매체를 포함할 수 있다. 소프트웨어는, 소프트웨어, 펌웨어, 미들웨어, 마이크로코드, 하드웨어 설명 언어로 지칭되든 또는 이와 달리 지칭되든, 임의의 타입의 명령들을 의미하도록 넓게 해석될 것이다. 명령들은 코드를 (예컨대, 소스 코드 포맷, 2진 코드 포맷, 실행가능 코드 포맷 또는 코드의 임의의 다른 적절한 포맷으로) 포함할 수 있다. 명령들은, 하나 또는 그 초과의 프로세서들에 의해 실행되는 경우, 프로세싱 시스템으로 하여금, 본원에서 설명되는 다양한 기능들을 수행하게 한다.
[0091] 무선 디바이스(702)는 또한, 하우징(708)을 포함할 수 있고, 이 하우징(708)은 무선 디바이스(702)와 원격 디바이스 사이의 데이터의 송신 및 수신을 허용하기 위한 송신기(710) 및/또는 수신기(712)를 포함할 수 있다. 송신기(710) 및 수신기(712)는 트랜시버(714)로 조합될 수 있다. 안테나(716)는 하우징(708)에 부착되고 트랜시버(714)에 전기적으로 커플링될 수 있다. 무선 디바이스(702)는 또한, 다수의 송신기들, 다수의 수신기들, 다수의 트랜시버들, 및/또는 다수의 안테나들(도시되지 않음)을 포함할 수 있다.
[0092] 무선 디바이스(702)는 또한, 신호 검출기(718)를 포함할 수 있고, 신호 검출기(718)는, 트랜시버(714) 또는 수신기(712)에 의해 수신되는 신호들을 검출하고 신호들의 레벨을 정량화하는 데 사용될 수 있다. 신호 검출기(718)는 이러한 신호들을 총 에너지, 심볼 당 서브캐리어 당 에너지, 전력 스펙트럼 밀도 및 다른 신호들로서 검출할 수 있다. 무선 디바이스(702)는 또한, 신호들을 프로세싱할 때 사용하기 위한 DSP(digital signal processor)(720)를 포함할 수 있다. DSP(720)는 송신을 위한 패킷을 생성하도록 구성될 수 있다. 일부 양상들에서, 패킷은 PPDU(physical layer data unit)를 포함할 수 있다.
[0093] 일부 양상들에서, 무선 디바이스(702)는 사용자 인터페이스(722)를 더 포함할 수 있다. 사용자 인터페이스(722)는 키패드, 마이크로폰, 스피커 및/또는 디스플레이를 포함할 수 있다. 사용자 인터페이스(722)는, 무선 디바이스(702)의 사용자에게 정보를 전달하고 그리고/또는 사용자로부터 입력을 수신하는 임의의 엘리먼트 또는 컴포넌트를 포함할 수 있다.
[0094] 무선 디바이스(702)가 STA(예컨대, STA(114))로서 구현되는 경우, 무선 디바이스(702)는 또한 RA 모듈(724)을 포함할 수 있다. RA 모듈(724)은: (a) 적어도 하나의 AP와의 제 1 키를 유도하는 것, 및 (b) 제 1 키에 대응하는 적어도 하나의 AP와 STA 사이의 보안 연관을 설정하는 것을 포함하는, 적어도 하나의 AP와의 연관 절차를 수행하도록 구성될 수 있다. RA 모듈(724)은 적어도 하나의 AP로부터 재연관 오브젝트를 수신하도록 구성될 수 있다. 재연관 오브젝트는 보안 연관에 관한 정보를 포함하며, STA에 알려지지 않은 제 2 키로 암호화된다. RA 모듈(724)은 재연관 오브젝트에 기반하여 적어도 하나의 AP와의 재연관 절차를 수행하도록 구성될 수 있다.
[0095] 무선 디바이스(702)가 AP(예컨대, AP(104))로서 구현되는 경우, 무선 디바이스(702)는 또한 RA 모듈(724)을 포함할 수 있다. RA 모듈(724)은: (a) STA와의 제 1 키를 유도하는 것, 및 (b) 제 1 키에 대응하는 STA와 AP 사이의 보안 연관을 설정하는 것을 포함하는, STA와의 연관 절차를 수행하도록 구성될 수 있다. RA 모듈(724)은 재연관 오브젝트를 STA에 전송하도록 구성될 수 있다. 재연관 오브젝트는 보안 연관에 관한 정보를 포함하며, STA에 알려지지 않은 제 2 키로 암호화된다. RA 모듈(724)은 재연관 오브젝트에 기반하여 STA와의 재연관 절차를 수행하도록 구성될 수 있다.
[0096] 무선 디바이스(702)의 다양한 컴포넌트들은 버스 시스템(726)에 의해 서로 커플링될 수 있다. 버스 시스템(726)은, 예컨대, 데이터 버스뿐만 아니라, 데이터 버스에 부가하여 전력 버스, 제어 신호 버스 및 상태 신호 버스를 포함할 수 있다. 무선 디바이스(702)의 컴포넌트들은, 일부 다른 메커니즘을 사용하여 함께 커플링되거나 또는 서로에게 입력들을 제공하거나 수용할 수 있다.
[0097] 다수의 별개의 컴포넌트들이 도 7에서 예시되지만, 컴포넌트들 중 하나 또는 그 초과는 결합되거나 또는 공통으로 구현될 수 있다. 예컨대, 프로세서(704)는, 프로세서(704)에 관하여 위에서 설명된 기능성을 구현하기 위해서뿐만 아니라, 신호 검출기(718), DSP(720), 사용자 인터페이스(722), 및/또는 RA 모듈(724)에 관하여 위에서 설명된 기능성을 또한 구현하기 위해 사용될 수 있다. 또한, 도 7에 예시된 컴포넌트들 각각은, 복수의 별개의 엘리먼트들을 사용하여 구현될 수 있다.
[0098] 도 8은 재연관을 설정하기 위한 예시적 무선 통신 방법(800)의 흐름도이다. 방법(800)은 STA(예컨대, STA(114) 또는 예컨대, 무선 디바이스(702))를 사용하여 수행될 수 있다. 방법(800)이 도 7의 무선 디바이스(702)의 엘리먼트들에 대해 아래에서 설명되지만, 본원에서 설명되는 단계들 중 하나 또는 그 초과를 구현하기 위해 다른 컴포넌트들이 사용될 수 있다.
[0099] 일 구성에서, 동작(802)에서, STA는 제 1 AP로부터 제 1 키와 연관된 재연관 식별자를 수신할 수 있다. 예컨대, 도 2를 참조하면, AP들(104, 204, 및 206) 각각은 AP(104, 204, 또는 206)에 의해 사용된 각각의 비밀 키와 연관된 RAID를 공고할 수 있다. 일 구성에서, 동작(804)에서, STA는 제 1 AP로부터 수신된 재연관 식별자가 재연관 오브젝트의 재연관 식별자와 매칭된다는 것을 결정할 수 있다. 예컨대, 도 2를 참조하면, AP(104, 204, 또는 206)로부터 (예컨대, 비콘 프레임을 통해) RAID를 수신 시에, STA(114)는, 저장된 재연관 오브젝트가 동일한 RAID를 갖는지 및 고속 재연관을 위해 사용될 수 있는지 여부를 결정할 수 있다.
[00100] 동작(806)에서, STA는 (예컨대, 도 5의 동작(512)에서) 제 1 AP와의 제 1 보안 연관을 설정하기 위해 제 1 AP에 재연관 오브젝트를 전송한다. 재연관 오브젝트는 STA에 알려지지 않은 제 1 키를 사용함으로써 암호화된다. 재연관 오브젝트는 STA와 제 2 AP 사이의 이전의 연관 절차에서의 제 2 보안 연관으로부터 유도된 제 2 키를 포함한다. 일 구성에서, 재연관 오브젝트는 제 1 디바이스 특정 정보를 포함할 수 있다. 재연관 오브젝트는 STA로부터 제 1 AP로 전송된 재연관 요청 메시지에 포함될 수 있다. 재연관 요청 메시지는 STA와 연관된 제 2 디바이스 특정 정보를 더 포함할 수 있다. 일 구성에서, 제 1 및 제 2 디바이스 특정 정보 각각은 MAC 어드레스를 포함할 수 있다. 일 구성에서, 제 1 AP 및 제 2 AP는 동일한 AP이다.
[00101] 일 구성에서, 동작(808)에서, STA는 (예컨대, 도 5의 동작(522)에서) 제 1 AP와의 제 3 키를 유도할 수 있다. 동작(810)에서, STA는 (예컨대, 도 5의 동작(522)에서) 제 3 키에 대응하는 제 1 AP와의 제 1 보안 연관을 설정할 수 있다.
[00102] 동작(812)에서, STA는 (예컨대, 도 5의 동작(524)에서) 제 1 보안 연관이 성공적으로 설정되었다는 것을 표시하는 응답을 제 1 AP로부터 수신한다. 일 구성에서, 응답은 제 2 키를 사용함으로써 암호화될 수 있다. 일 구성에서, 응답은 제 3 키를 사용함으로써 암호화된다.
[00103] 동작(814)에서, STA는 (예컨대, 도 5의 동작(528)에서) 응답을 인증할 수 있다. 응답을 인증하기 위해, 일 구성에서, 동작(816)에서, STA는 제 2 키를 사용함으로써 재연관 응답 메시지를 암호해독할 수 있다. 응답을 인증하기 위해, 일 구성에서, 동작(818)에서, STA는 제 3 키를 사용함으로써 재연관 응답 메시지를 암호해독할 수 있다.
[00104] 도 9는 재연관 오브젝트를 획득하기 위한 예시적 무선 통신 방법(900)의 흐름도이다. 방법(900)은 STA(예컨대, STA(114) 또는 예컨대, 무선 디바이스(702))를 사용하여 수행될 수 있다. 방법(900)이 도 7의 무선 디바이스(702)의 엘리먼트들에 대해 아래에서 설명되지만, 본원에서 설명되는 단계들 중 하나 또는 그 초과를 구현하기 위해 다른 컴포넌트들이 사용될 수 있다.
[00105] 방법(900)은 도 8에 예시된 동작(806) 이전에 수행될 수 있다. 동작(904)에서, STA는 (예컨대, 도 3의 동작들(338 내지 350)에서) 제 2 AP와의 제 2 키를 유도할 수 있다. 동작(906)에서, STA는 제 2 키에 대응하는 제 2 AP와의 제 2 보안 연관을 설정할 수 있다. 일 구성에서, 제 2 보안 연관은 RSNA(robust security network association)일 수 있다. 일 구성에서, 제 2 키는 PTK(pairwise transient key)이다. 제 2 보안 연관은 PTK 보안 연관일 수 있다. 재연관 오브젝트는 PTK를 포함하는 PTK 보안 연관을 특정하는 정보를 포함할 수 있다. 동작(908)에서, STA는 (예컨대, 도 3의 동작(368)에서) 제 2 AP로부터 재연관 오브젝트를 수신할 수 있다.
[00106] 도 10은 재연관을 설정하기 위한 예시적 무선 통신 방법(1000)의 흐름도이다. 방법(1000)은 AP(예컨대, AP(104) 또는 예컨대, 무선 디바이스(702))를 사용하여 수행될 수 있다. 방법(1000)이 도 7의 무선 디바이스(702)의 엘리먼트들에 대해 아래에서 설명되지만, 본원에서 설명되는 단계들 중 하나 또는 그 초과를 구현하기 위해 다른 컴포넌트들이 사용될 수 있다.
[00107] 일 구성에서, 동작(1002)에서, AP는 다른 AP로부터 제 1 키를 획득할 수 있다. 예컨대, 도 2를 참조하면, 동작(292)에서, AP(104)는 비밀 키(234)를 AP(204)와 공유할 수 있다. 동작(1004)에서, AP는 (예컨대, 도 5의 동작(512)에서) AP와의 제 1 보안 연관을 설정하기 위한 재연관 오브젝트를 STA로부터 수신한다. 재연관 오브젝트는 STA에 알려지지 않은 제 1 키를 사용함으로써 암호화된다. 재연관 오브젝트는 STA와 AP 사이의 이전의 연관 절차에서의 제 2 보안 연관으로부터 유도된 제 2 키를 포함한다.
[00108] 동작(1006)에서, AP는 (예컨대, 도 5의 동작(516)에서) 제 1 키 및 제 2 키에 기반하여 재연관 오브젝트를 인증한다. 일 구성에서, 재연관 오브젝트는 제 1 디바이스 특정 정보를 포함할 수 있다. 재연관 오브젝트는 STA로부터 수신된 재연관 요청 메시지에 포함될 수 있다. 재연관 요청 메시지는 STA와 연관된 제 2 디바이스 특정 정보를 더 포함할 수 있다. 일 구성에서, 동작(1008)에서, AP는 (예컨대, 도 5의 동작(516)에서) 제 1 디바이스 특정 정보와 제 2 디바이스 특정 정보의 매칭에 기반하여 재연관 오브젝트를 인증할 수 있다.
[00109] 일 구성에서, 동작(1010)에서, AP는 (예컨대, 도 5의 동작(516)에서) 재연관 오브젝트로부터 무결성 코드를 리트리브할 수 있다. 동작(1012)에서, AP는 (예컨대, 도 5의 동작(516)에서) 제 1 키 및 무결성 코드를 사용함으로써 재연관 오브젝트의 데이터의 무결성을 검증할 수 있다. 일 구성에서, 동작(1013)에서, AP는 (예컨대, 도 5의 동작(516)에서) 재연관 오브젝트로부터 제 2 키를 리트리브할 수 있다. 일 구성에서, AP는 (예컨대, 도 5의 동작(522)에서) STA와의 제 3 키를 유도할 수 있다.
[00110] 동작(1015)에서, AP는, 재연관 오브젝트를 성공적으로 인증하는 것에 대한 응답으로, STA와의 제 1 보안 연관을 설정한다. 일 구성에서, 제 1 보안 연관은 (예컨대, 도 5의 동작(516)에서) 제 2 키에 따라 설정된다. 일 구성에서, 제 1 보안 연관은 (예컨대, 도 5의 동작(522)에서) 제 3 키에 따라 설정된다.
[00111] 일 구성에서, 동작(1016)에서, AP는 (예컨대, 도 5의 동작(516)에서) 재연관 오브젝트로부터 IP 어드레스를 리트리브할 수 있다. AP는 IP 어드레스를 STA에 할당할 수 있다. 동작(1018)에서, AP는 재연관 절차에서 (예컨대, 도 5의 동작(516)에서) 재연관 오브젝트로부터 시간 표시를 리트리브할 수 있다. 동작(1020)에서, AP는 (예컨대, 도 5의 동작(516)에서) 리트리브된 시간 표시에 기반하여, 재연관 오브젝트가 만료되었는지 여부를 결정할 수 있다.
[00112] 일 구성에서, 동작(1022)에서, AP는 (예컨대, 도 5의 동작(524)에서) 제 2 키를 사용함으로써, 설정된 제 1 보안 연관을 표시하는 응답을 암호화할 수 있다. 일 구성에서, 동작(1026)에서, AP는 제 3 키를 사용함으로써 응답을 암호화할 수 있다. 동작(1028)에서, AP는 (예컨대, 도 5의 동작(524)에서) 응답을 STA 전송한다.
[00113] 도 11은 재연관 오브젝트를 생성하기 위한 예시적 무선 통신 방법(1100)의 흐름도이다. 방법(1100)은 AP(예컨대, AP(104) 또는 예컨대, 무선 디바이스(702))를 사용하여 수행될 수 있다. 방법(1100)이 도 7의 무선 디바이스(702)의 엘리먼트들에 대해 아래에서 설명되지만, 본원에서 설명되는 단계들 중 하나 또는 그 초과를 구현하기 위해 다른 컴포넌트들이 사용될 수 있다.
[00114] 일 구성에서, 동작(1102)에서, AP는 (예컨대, 도 3의 동작들(338 내지 350)에서) PMK를 획득할 수 있다. 동작(1104)에서, AP는 (예컨대, 도 3의 동작들(338 내지 350)에서) PMK에 대응하는 STA와의 PMK 보안 연관을 설정할 수 있다.
[00115] 일 구성에서, 동작(1106)에서, AP는 (예컨대, 도 3의 동작들(338 내지 350)에서) STA와의 제 2 키를 유도할 수 있다. 동작(1108)에서, AP는 (예컨대, 도 3의 동작들(338 내지 350)에서) 제 2 키에 대응하는 STA와의 제 2 보안 연관을 설정할 수 있다. 동작(1110)에서, AP는 (예컨대, 도 3의 동작(366)에서) 재연관 오브젝트를 생성할 수 있다. AP는 제 1 키를 사용함으로써 재연관 오브젝트를 암호화할 수 있다.
[00116] 일 구성에서, 제 2 키는 PTK일 수 있다. 제 2 보안 연관은 PTK 보안 연관일 수 있다. 동작(1112)에서, AP는 (예컨대, 도 3의 동작(366)에서) PTK 보안 연관을 특정하는 정보를 재연관 오브젝트에 포함시킬 수 있다.
[00117] 일 구성에서, 동작(1116)에서, AP는 (예컨대, 도 3의 동작들(338 내지 350)에서) STA로부터 제 1 디바이스 특정 정보를 수신할 수 있고 제 1 디바이스 특정 정보를 재연관 오브젝트에 포함시킬 수 있다. 일 구성에서, 동작(1118)에서, AP는 (예컨대, 도 3의 동작들(362 및 366)에서) STA에 대한 IP 어드레스를 획득할 수 있고, IP 어드레스를 재연관 오브젝트에 포함시킬 수 있다.
[00118] 일 구성에서, 동작(1120)에서, AP는 (예컨대, 도 3의 동작(366)에서) 제 1 키를 사용함으로써 재연관 오브젝트를 암호화할 수 있다. 일 구성에서, 동작(1122)에서, AP는 (예컨대, 도 3의 동작(366)에서) 제 1 키를 사용함으로써 재연관 오브젝트의 데이터의 무결성 코드를 생성할 수 있고, 무결성 코드를 재연관 오브젝트에 포함시킬 수 있다. 동작(1124)에서, AP는 (예컨대, 도 3의 동작(366)에서) 재연관 오브젝트를 STA에 전송할 수 있다.
[00119] 도 12는 예시적 무선 통신 디바이스(1200)의 기능 블록 다이어그램이다. 무선 통신 디바이스(1200)는 수신기(1205), 프로세싱 시스템(1210), 및 송신기(1215)를 포함할 수 있다. 프로세싱 시스템(1210)은 RA 모듈(1224)을 포함할 수 있다. 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 수신기(1205)는 송신 채널의 에너지 레벨을 측정하도록 구성될 수 있다.
[00120] 일 양상에서, 무선 통신 디바이스(1200)는 STA에 의해 활용될 수 있다. 수신기(1205), 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는: (a) 적어도 하나의 AP와의 제 1 키를 유도하는 것, 및 (b) 제 1 키에 대응하는 적어도 하나의 AP와 STA 사이의 보안 연관을 설정하는 것을 포함하는, 적어도 하나의 AP와의 연관 절차를 수행하도록 구성될 수 있다. 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 적어도 하나의 AP로부터 재연관 오브젝트를 수신하도록 구성될 수 있다. 재연관 오브젝트는 보안 연관에 관한 정보를 포함하며, STA에 알려지지 않은 제 2 키로 암호화된다. 수신기(1205), 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 재연관 오브젝트에 기반하여 적어도 하나의 AP와의 재연관 절차를 수행하도록 구성될 수 있다.
[00121] 일 구성에서, 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 재연관 요청을 AP에 전송하도록 구성될 수 있다. 재연관 요청은 재연관 오브젝트를 포함한다. 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 AP로부터 재연관 응답을 수신하도록 구성될 수 있다. 재연관 응답은 제 1 키를 사용하여 암호화된다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 제 1 키에 기반하여 재연관 응답을 인증하도록 구성될 수 있다.
[00122] 일 구성에서, 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 연관 절차에서 제 1 디바이스 특정 정보를 AP에 전송하도록 구성될 수 있다. 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 재연관 절차에서 제 2 디바이스 특정 정보를 AP에 전송하도록 구성될 수 있다. 재연관 오브젝트는 제 1 디바이스 특정 정보를 포함한다.
[00123] 일 구성에서, 제 1 및 제 2 디바이스 특정 정보 각각은 MAC 어드레스를 포함한다. 재연관 오브젝트는 PMK 및 PTK 중 적어도 하나를 포함한다. 일 구성에서, 재연관 오브젝트가 수신되는 적어도 하나의 AP와 재연관 요청이 전송되는 AP는 상이한 AP들이다. 일 구성에서, 재연관 오브젝트가 수신되는 적어도 하나의 AP와 재연관 요청이 전송되는 AP는 동일한 AP이다. 일 구성에서, 보안 연관은 RSNA이다.
[00124] 일 구성에서, 연관 절차는 복수의 AP들과 수행되고, 재연관 오브젝트는 복수의 AP들 각각으로부터 수신된다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 수신된 재연관 오브젝트를 미리 결정된 규칙에 기반하여 선택적으로 저장하도록 구성될 수 있다.
[00125] 일 구성에서, 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은, STA에 이미 저장된 재연관 오브젝트가 암호화되는 데 사용한 키와 동일한 키를 사용하여, 주어진 수신된 재연관 오브젝트가 암호화되었는지 여부를 결정하도록 구성될 수 있다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은, 주어진 수신된 재연관 오브젝트가 동일한 키를 사용하여 암호화되었다는 결정에 대한 응답으로, 주어진 수신된 재연관 오브젝트를 폐기하도록 구성될 수 있다.
[00126] 일 구성에서, 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 재연관 요청을 AP에 전송하도록 구성될 수 있다. 재연관 요청은 재연관 오브젝트를 포함한다. 일 구성에서, 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 AP와의 제 3 키를 유도하도록 구성될 수 있다. 수신기(1205), 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 제 3 키에 대응하는 AP와 STA 사이에 다른 보안 연관을 설정하도록 구성될 수 있다.
[00127] 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 AP로부터 재연관 응답을 수신하도록 구성될 수 있다. 재연관 응답은 제 3 키를 사용하여 암호화된다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 제 3 키에 기반하여 재연관 응답을 인증하도록 구성될 수 있다.
[00128] 일 구성에서, 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 재연관 요청을 AP에 전송하도록 구성될 수 있다. 재연관 요청은 재연관 오브젝트를 포함한다. 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 AP로부터 재연관 응답을 수신하도록 구성될 수 있다. 재연관 응답은 제 1 키를 사용하여 암호화된다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 제 1 키에 기반하여 재연관 응답을 인증하도록 구성될 수 있다. 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 제 1 키를 사용하여 암호화된 제 3 키를 수신하도록 구성될 수 있다. 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 제 3 키를 사용하여 AP와의 다른 보안 연관을 설정하도록 구성될 수 있다. 일 구성에서, 재연관 오브젝트는 IP 어드레스를 포함한다. 재연관 절차는 STA를 IP 어드레스와 연관시키는 것을 포함한다.
[00129] 일 양상에서, 무선 통신 디바이스(1200)는 AP에 의해 활용될 수 있다. 수신기(1205), 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는: (a) STA와의 제 1 키를 유도하는 것, 및 (b) 제 1 키에 대응하는 STA와 AP 사이의 보안 연관을 설정하는 것을 포함하는, STA와의 연관 절차를 수행하도록 구성될 수 있다. 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 재연관 오브젝트를 STA에 전송하도록 구성될 수 있다. 재연관 오브젝트는 보안 연관에 관한 정보를 포함하며, STA에 알려지지 않은 제 2 키로 암호화된다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 재연관 오브젝트에 기반하여 STA와의 재연관 절차를 수행하도록 구성될 수 있다.
[00130] 일 구성에서, 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 STA로부터 재연관 요청을 수신하도록 구성될 수 있다. 재연관 요청은 재연관 오브젝트를 포함한다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 STA에 알려지지 않은 제 2 키 및 재연관 오브젝트로부터 리트리브된 PTK에 기반하여 재연관 오브젝트를 인증하도록 구성될 수 있다. 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 재연관 오브젝트를 인증할 시에 재연관 응답을 STA에 전송하도록 구성될 수 있다. 재연관 응답은 제 1 키를 사용하여 암호화된다.
[00131] 일 구성에서, 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 연관 절차에서 제 1 디바이스 특정 정보를 수신하도록 구성될 수 있다. 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 재연관 절차에서 제 2 디바이스 특정 정보를 수신하도록 구성될 수 있다. 재연관 오브젝트는 제 1 디바이스 특정 정보를 포함한다. 재연관 절차를 수행하는 것은, 제 1 및 제 2 디바이스 특정 정보에 기반하여 재연관 오브젝트를 인증하는 것을 포함한다.
[00132] 일 구성에서, 제 1 및 제 2 디바이스 특정 정보 각각은 MAC 어드레스를 포함한다. 재연관 오브젝트는 PMK 및 PTK 중 적어도 하나를 포함한다. 일 구성에서, 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 재연관 오브젝트로부터 IP 어드레스를 리트리브하도록 구성될 수 있다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 IP 어드레스를 STA에 할당하도록 구성될 수 있다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 IP 어드레스를 재연관 응답에 포함시키도록 구성될 수 있다.
[00133] 일 구성에서, 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 STA로부터 재연관 요청을 수신하도록 구성될 수 있다. 재연관 요청은 재연관 오브젝트를 포함한다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 STA와의 제 3 키를 유도하도록 구성될 수 있다. 수신기(1205), 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 제 3 키에 대응하는 STA와 AP 사이에 다른 보안 연관을 설정하도록 구성될 수 있다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 STA에 알려지지 않은 제 2 키 및 재연관 오브젝트로부터 리트리브된 PTK에 기반하여 재연관 오브젝트를 인증하도록 구성될 수 있다. 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 재연관 오브젝트를 인증할 시에 재연관 응답을 STA에 전송하도록 구성될 수 있다. 재연관 응답은 제 3 키로 암호화된다.
[00134] 일 구성에서, 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 STA로부터 재연관 요청을 수신하도록 구성될 수 있다. 재연관 요청은 재연관 오브젝트를 포함한다. 재연관 오브젝트는 제 1 키를 포함한다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 STA에 알려지지 않은 제 2 키 및 재연관 오브젝트로부터 리트리브된 PTK에 기반하여 재연관 오브젝트를 인증하도록 구성될 수 있다. 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 재연관 오브젝트를 인증할 시에 재연관 응답을 STA에 전송하도록 구성될 수 있다. 재연관 응답은 제 1 키를 사용하여 암호화된다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 제 3 키를 생성하도록 구성될 수 있다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 제 1 키를 사용하여 제 3 키를 암호화하고 그리고 암호화된 제 3 키를 STA에 전송하도록 구성될 수 있다. 수신기(1205), 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 제 3 키를 사용하여 STA와 AP 사이에 다른 보안 연관을 설정하도록 구성될 수 있다.
[00135] 일 구성에서, 재연관 오브젝트는 미리 결정된 시간 기간 동안 유효하다. 일 구성에서, 보안 연관은 RSNA이다. 일 구성에서, 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 IP 어드레스를 STA에 할당하도록 구성될 수 있다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 IP 어드레스를 재연관 오브젝트에 포함시키도록 구성될 수 있다.
[00136] 일 구성에서, 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 다른 AP로부터, STA에 알려지지 않은 제 2 키를 수신하도록 구성될 수 있다. 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)은 STA로부터 재연관 요청을 수신하도록 구성될 수 있다. 재연관 요청은 재연관 오브젝트 및 제 2 디바이스 특정 정보를 포함한다. 재연관 오브젝트는 STA에 알려진 제 1 키 및 제 1 디바이스 특정 정보를 포함한다. 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)은 제 2 키 및 제 1 및 제 2 디바이스 특정 정보에 기반하여 재연관 오브젝트를 인증하도록 구성될 수 있다. 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 재연관 오브젝트를 인증할 시에 제 1 키를 사용하여 암호화된 재연관 응답을 STA에 전송하도록 구성될 수 있다.
[00137] 수신기(1205), 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)는 도 8 내지 도 11과 관련하여 위에서 논의된 하나 또는 그 초과의 동작들을 수행하도록 구성될 수 있다. 수신기(1205)는 수신기(712)에 대응할 수 있다. 프로세싱 시스템(1210)은 프로세서(704)에 대응할 수 있다. 송신기(1215)는 송신기(710)에 대응할 수 있다. RA 모듈(1224)은 AP RA 모듈(124), STA RA 모듈(126), 및/또는 RA 모듈(724)에 대응할 수 있다.
[00138] 더욱이, 적어도 하나의 AP와의 연관 절차를 수행하기 위한 수단은 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)을 포함할 수 있다. 적어도 하나의 AP로부터 재연관 오브젝트를 수신하기 위한 수단은 수신기(1205), 프로세싱 시스템(1210), 및/또는 RA 모듈(1224)을 포함할 수 있다. 재연관 오브젝트에 기반하여 적어도 하나의 AP와의 재연관 절차를 수행하기 위한 수단은 수신기(1205), 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)를 포함할 수 있다.
[00139] STA와의 연관 절차를 수행하기 위한 수단은 프로세싱 시스템(1210) 및/또는 RA 모듈(1224)을 포함할 수 있다. 재연관 오브젝트를 STA에 전송하기 위한 수단은 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)를 포함할 수 있다. 재연관 오브젝트에 기반하여 STA와의 재연관 절차를 수행하기 위한 수단은 수신기(1205), 프로세싱 시스템(1210), RA 모듈(1224), 및/또는 송신기(1215)를 포함할 수 있다.
[00140] 위에서 설명된 방법들의 다양한 동작들은 이 동작들을 수행할 수 있는 임의의 적절한 수단, 예컨대, 다양한 하드웨어 및/또는 소프트웨어 컴포넌트(들), 회로들, 및/또는 모듈(들)에 의해 수행될 수 있다. 일반적으로, 도면들에서 예시되는 임의의 동작들은, 그 동작들을 수행할 수 있는 대응하는 기능 수단에 의해 수행될 수 있다.
[00141] 전술한 내용은 본 개시내용의 양상들에 관한 것이지만, 본 개시내용의 기본 범위를 벗어남이 없이 본 개시내용의 다른 양상들 및 추가적 양상들이 구상될 수 있고, 이들의 범위는 하기 청구항들에 의해 결정된다.
[00142] 이전의 설명은 당업자가 본원에서 설명된 다양한 양상들을 실시할 수 있게 하도록 제공된다. 이러한 양상들에 대한 다양한 수정들이 당업자들에게 쉽게 명백할 것이며, 본원에서 정의된 일반 원리들은 다른 양상들에 적용될 수 있다. 따라서, 청구항들은 본원에서 도시된 양상들로 제한되는 것으로 의도되는 것이 아니라 청구항 문언과 일치하는 전체 범위에 따르는 것이며, 여기서 엘리먼트에 대한 단수 언급은 구체적으로 그렇게 언급하지 않는 한 "하나 및 오직 하나"를 의미하는 것으로 의도되는 것이 아니라, 그보다는 "하나 또는 그 초과"를 의미하는 것이다. 구체적으로 달리 언급되지 않는 한, "일부"라는 용어는 하나 또는 그 초과를 의미한다. 당업자들에게 알려졌거나 추후에 알려지게 될 본 개시내용 전반에 걸쳐 설명된 다양한 양상들의 엘리먼트들에 대한 모든 구조적 및 기능적 등가물들은, 인용에 의해 본원에 명백히 포함되고, 청구항들에 의해 포함되도록 의도된다. 더욱이, 본원에 기재된 어떠한 내용도, 청구항들에 그러한 개시내용이 명시적으로 기재되어 있는지 여부와 관계없이, 공중이 사용하도록 의도되는 것은 아니다. 청구항 엘리먼트가 명백히 "~을 위한 수단"이라는 문구를 사용하여 언급되거나, 방법 청구항의 경우에는 엘리먼트가 "~을 위한 단계"라는 문구를 사용하여 언급되지 않는 한, 어떠한 청구항 엘리먼트도 35 U.S.C.§112(f)의 조항들 하에서 해석되어야 하는 것은 아니다.

Claims (56)

  1. STA(station)에서의 무선 통신 방법으로서,
    제 1 AP(access point)로부터 재연관 식별자(re-association identifier)를 수신하는 단계;
    상기 제 1 AP로부터 수신된 재연관 식별자가 상기 STA 상에 저장된 재연관 오브젝트(re-association object)의 재연관 식별자와 매칭된다는 것을 결정하는 단계;
    재연관 절차에서, 상기 결정에 대한 응답으로 상기 제 1 AP와의 제 1 보안 연관을 설정하기 위해, 상기 재연관 오브젝트를 상기 제 1 AP에 전송하는 단계 ― 상기 재연관 오브젝트는 상기 STA에 알려지지 않은 제 1 키로 암호화되고, 그리고 상기 재연관 오브젝트는, 상기 STA와 제 2 AP 사이의 이전의 연관 절차에서 제 2 보안 연관으로부터 유도된 제 2 키를 포함함 ―;
    상기 제 1 보안 연관이 성공적으로 설정되었다는 것을 표시하는 응답을 상기 제 1 AP로부터 수신하는 단계; 및
    상기 응답을 인증하는 단계를 포함하고,
    상기 제 2 AP는 상기 제 1 AP 또는 상기 제 1 AP와 동일한 보안 도메인을 갖는 AP 중 하나인,
    STA에서의 무선 통신 방법.
  2. 제 1 항에 있어서,
    상기 이전의 연관 절차에서, 상기 제 2 AP와의 상기 제 2 키를 유도하는 단계;
    상기 제 2 키에 대응하는 상기 제 2 AP와의 제 2 보안 연관을 설정하는 단계; 및
    상기 재연관 오브젝트를 상기 제 2 AP로부터 수신하는 단계를 포함하는,
    STA에서의 무선 통신 방법.
  3. 제 2 항에 있어서,
    상기 제 2 보안 연관은 RSNA(robust security network association)인,
    STA에서의 무선 통신 방법.
  4. 제 2 항에 있어서,
    상기 제 2 키는 PTK(pairwise transient key)이고, 상기 제 2 보안 연관은 PTK 보안 연관이고, 그리고 상기 재연관 오브젝트는 상기 PTK를 포함하는 상기 PTK 보안 연관을 특정하는 정보를 포함하는,
    STA에서의 무선 통신 방법.
  5. 제 1 항에 있어서,
    상기 재연관 오브젝트는 제 1 디바이스 특정 정보를 포함하고, 상기 재연관 오브젝트는 상기 STA로부터 상기 제 1 AP에 전송된 재연관 요청 메시지에 포함되고, 그리고 상기 재연관 요청 메시지는 상기 STA와 연관된 제 2 디바이스 특정 정보를 더 포함하는,
    STA에서의 무선 통신 방법.
  6. 제 5 항에 있어서,
    상기 제 1 및 제 2 디바이스 특정 정보 각각은 MAC(media access control) 어드레스를 포함하는,
    STA에서의 무선 통신 방법.
  7. 제 1 항에 있어서,
    상기 재연관 식별자는 상기 제 1 AP로부터의 상기 제 1 키와 연관되는,
    STA에서의 무선 통신 방법.
  8. 제 1 항에 있어서,
    상기 응답은 상기 제 2 키를 사용함으로써 암호화되고,
    상기 응답을 인증하는 단계는 상기 제 2 키를 사용함으로써 상기 재연관 응답 메시지를 암호해독하는 단계를 포함하는,
    STA에서의 무선 통신 방법.
  9. 제 1 항에 있어서,
    상기 재연관 절차에서, 상기 제 1 AP와의 제 3 키를 유도하는 단계;
    상기 제 3 키에 대응하는 상기 제 1 AP와의 제 1 보안 연관을 설정하는 단계를 포함하고,
    상기 응답은 상기 제 3 키를 사용함으로써 암호화되고, 그리고
    상기 응답을 인증하는 단계는 상기 제 3 키를 사용함으로써 상기 재연관 응답 메시지를 암호해독하는 단계를 포함하는,
    STA에서의 무선 통신 방법.
  10. 제 1 AP(access point)에서의 무선 통신 방법으로서,
    재연관 절차에서, 상기 제 1 AP와의 제 1 보안 연관을 설정하기 위한 재연관 오브젝트를 STA(station)로부터 수신하는 단계 ― 상기 재연관 오브젝트는 상기 STA에 알려지지 않은 제 1 키로 암호화되고, 그리고 상기 재연관 오브젝트는, 상기 STA와 제 2 AP 사이의 이전의 연관 절차에서 제 2 보안 연관으로부터 유도된 제 2 키를 포함함 ―;
    상기 제 1 키 및 상기 제 2 키에 기반하여 상기 재연관 오브젝트를 인증하는 단계;
    상기 재연관 절차에서, 상기 STA와의 제 3 키를 유도하는 단계;
    상기 재연관 오브젝트를 성공적으로 인증하는 것에 대한 응답으로, 상기 제 3 키에 따라 상기 STA와의 제 1 보안 연관을 설정하는 단계; 및
    상기 제 3 키를 사용하여 응답을 암호화하는 단계;
    설정된 제 1 보안 연관을 표시하는 상기 응답을 상기 STA에 전송하는 단계를 포함하고,
    상기 제 2 AP는 상기 제 1 AP 또는 상기 AP와 동일한 보안 도메인을 갖는 AP 중 하나인,
    제 1 AP에서의 무선 통신 방법.
  11. 제 10 항에 있어서,
    상기 이전의 연관 절차에서, 상기 STA와의 상기 제 2 키를 유도하는 단계;
    상기 제 2 키에 대응하는 상기 STA와의 제 2 보안 연관을 설정하는 단계;
    상기 재연관 오브젝트를 생성하는 단계;
    상기 제 1 키를 사용함으로써 상기 재연관 오브젝트를 암호화하는 단계; 및
    상기 재연관 오브젝트를 상기 STA에 전송하는 단계를 포함하는,
    제 1 AP에서의 무선 통신 방법.
  12. 제 11 항에 있어서,
    상기 제 2 키는 PTK(pairwise transient key)이고, 상기 제 2 보안 연관은 PTK 보안 연관이고,
    상기 방법은,
    상기 PTK 보안 연관을 특정하는 정보를 상기 재연관 오브젝트에 포함시키는 단계를 더 포함하는,
    제 1 AP에서의 무선 통신 방법.
  13. 제 11 항에 있어서,
    상기 이전의 연관 절차에서, PMK(pairwise master key)를 획득하는 단계;
    상기 PMK에 대응하는 상기 STA와의 PMK 보안 연관을 설정하는 단계; 및
    상기 PMK 보안 연관을 특정하는 정보를 상기 재연관 오브젝트에 포함시키는 단계를 포함하는,
    제 1 AP에서의 무선 통신 방법.
  14. 제 11 항에 있어서,
    상기 이전의 연관 절차에서, 상기 STA로부터 제 1 디바이스 특정 정보를 수신하고 그리고 상기 제 1 디바이스 특정 정보를 상기 재연관 오브젝트에 포함시키는 단계;
    상기 STA에 대한 IP(internet protocol) 어드레스를 획득하고 그리고 상기 IP 어드레스를 상기 재연관 오브젝트에 포함시키는 단계;
    상기 제 1 키를 사용함으로써 상기 재연관 오브젝트의 데이터의 무결성 코드(integrity code)를 생성하는 단계; 및
    상기 무결성 코드를 상기 재연관 오브젝트에 포함시키는 단계를 포함하는,
    제 1 AP에서의 무선 통신 방법.
  15. 제 10 항에 있어서,
    상기 재연관 오브젝트는 제 1 디바이스 특정 정보를 포함하고, 상기 재연관 오브젝트는 상기 STA로부터 수신된 재연관 요청 메시지에 포함되고, 그리고 상기 재연관 요청 메시지는 상기 STA와 연관된 제 2 디바이스 특정 정보를 더 포함하고,
    상기 방법은,
    상기 재연관 절차에서, 상기 제 1 디바이스 특정 정보를 상기 제 2 디바이스 특정 정보와 매칭시키는 것에 기반하여 상기 재연관 오브젝트를 인증하는 단계를 더 포함하는,
    제 1 AP에서의 무선 통신 방법.
  16. 제 10 항에 있어서,
    상기 재연관 절차에서, 상기 재연관 오브젝트로부터 상기 제 2 키를 리트리브하는 단계 ― 상기 제 1 보안 연관은 상기 제 2 키에 따라 설정됨 ―; 및
    상기 제 2 키를 사용함으로써 상기 응답을 암호화하는 단계를 포함하는,
    제 1 AP에서의 무선 통신 방법.
  17. 제 10 항에 있어서,
    상기 재연관 절차에서, 상기 재연관 오브젝트로부터 무결성 코드를 리트리브하는 단계; 및
    상기 제 1 키 및 상기 무결성 코드를 사용함으로써 상기 재연관 오브젝트의 데이터의 무결성을 검증하는 단계를 포함하는,
    제 1 AP에서의 무선 통신 방법.
  18. 제 10 항에 있어서,
    상기 재연관 절차에서, 상기 재연관 오브젝트로부터 시간 표시를 리트리브하는 단계; 및
    리트리브된 시간 표시에 기반하여, 상기 재연관 오브젝트가 만료되었는지 여부를 결정하는 단계를 포함하는,
    제 1 AP에서의 무선 통신 방법.
  19. 무선 통신을 위한 장치로서,
    상기 장치는 STA(station)이고,
    제 1 AP(access point)로부터 재연관 식별자를 수신하기 위한 수단;
    상기 제 1 AP로부터 수신된 재연관 식별자가 상기 STA 상에 저장된 재연관 오브젝트의 재연관 식별자와 매칭된다는 것을 결정하기 위한 수단;
    재연관 절차에서, 상기 결정에 대한 응답으로 상기 제 1 AP와의 제 1 보안 연관을 설정하기 위해, 상기 재연관 오브젝트를 상기 제 1 AP에 전송하기 위한 수단 ― 상기 재연관 오브젝트는 상기 STA에 알려지지 않은 제 1 키로 암호화되고, 그리고 상기 재연관 오브젝트는, 상기 STA와 제 2 AP 사이의 이전의 연관 절차에서 제 2 보안 연관으로부터 유도된 제 2 키를 포함함 ―;
    상기 제 1 보안 연관이 성공적으로 설정되었다는 것을 표시하는 응답을 상기 제 1 AP로부터 수신하기 위한 수단; 및
    상기 응답을 인증하기 위한 수단을 포함하고,
    상기 제 2 AP는 상기 제 1 AP 또는 상기 제 1 AP와 동일한 보안 도메인을 갖는 AP 중 하나인,
    무선 통신을 위한 장치.
  20. 제 19 항에 있어서,
    상기 이전의 연관 절차에서, 상기 제 2 AP와의 상기 제 2 키를 유도하기 위한 수단;
    상기 제 2 키에 대응하는 상기 제 2 AP와의 제 2 보안 연관을 설정하기 위한 수단; 및
    상기 재연관 오브젝트를 상기 제 2 AP로부터 수신하기 위한 수단을 포함하는,
    무선 통신을 위한 장치.
  21. 제 20 항에 있어서,
    상기 제 2 보안 연관은 RSNA(robust security network association)인,
    무선 통신을 위한 장치.
  22. 제 20 항에 있어서,
    상기 제 2 키는 PTK(pairwise transient key)이고, 상기 제 2 보안 연관은 PTK 보안 연관이고, 그리고 상기 재연관 오브젝트는 상기 PTK를 포함하는 상기 PTK 보안 연관을 특정하는 정보를 포함하는,
    무선 통신을 위한 장치.
  23. 제 19 항에 있어서,
    상기 재연관 오브젝트는 제 1 디바이스 특정 정보를 포함하고, 상기 재연관 오브젝트는 상기 STA로부터 상기 제 1 AP에 전송된 재연관 요청 메시지에 포함되고, 그리고 상기 재연관 요청 메시지는 상기 STA와 연관된 제 2 디바이스 특정 정보를 더 포함하는,
    무선 통신을 위한 장치.
  24. 제 23 항에 있어서,
    상기 제 1 및 제 2 디바이스 특정 정보 각각은 MAC(media access control) 어드레스를 포함하는,
    무선 통신을 위한 장치.
  25. 제 19 항에 있어서,
    상기 재연관 식별자는 상기 제 1 AP로부터의 상기 제 1 키와 연관되는,
    무선 통신을 위한 장치.
  26. 제 19 항에 있어서,
    상기 응답은 상기 제 2 키를 사용함으로써 암호화되고,
    상기 응답을 인증하기 위한 수단은 상기 제 2 키를 사용함으로써 상기 재연관 응답 메시지를 암호해독하도록 구성되는,
    무선 통신을 위한 장치.
  27. 제 19 항에 있어서,
    상기 재연관 절차에서, 상기 제 1 AP와의 제 3 키를 유도하기 위한 수단;
    상기 제 3 키에 대응하는 상기 제 1 AP와의 제 1 보안 연관을 설정하기 위한 수단을 포함하고,
    상기 응답은 상기 제 3 키를 사용함으로써 암호화되고, 그리고
    상기 응답을 인증하기 위한 수단은 상기 제 3 키를 사용함으로써 상기 재연관 응답 메시지를 암호해독하도록 구성되는,
    무선 통신을 위한 장치.
  28. 무선 통신을 위한 장치로서,
    상기 장치는 제 1 AP(access point)이고,
    재연관 절차에서, 상기 제 1 AP와의 제 1 보안 연관을 설정하기 위한 재연관 오브젝트를 STA(station)로부터 수신하기 위한 수단 ― 상기 재연관 오브젝트는 상기 STA에 알려지지 않은 제 1 키로 암호화되고, 그리고 상기 재연관 오브젝트는, 상기 STA와 제 2 AP 사이의 이전의 연관 절차에서 제 2 보안 연관으로부터 유도된 제 2 키를 포함함 ―;
    상기 제 1 키 및 상기 제 2 키에 기반하여 상기 재연관 오브젝트를 인증하기 위한 수단;
    상기 재연관 절차에서, 상기 제 STA와의 제 3 키를 유도하기 위한 수단;
    상기 재연관 오브젝트를 성공적으로 인증하는 것에 대한 응답으로, 상기 제 3 키에 따라 상기 STA와의 제 1 보안 연관을 설정하기 위한 수단; 및
    상기 제 3 키를 사용하여 응답을 암호화하기 위한 수단;
    설정된 제 1 보안 연관을 표시하는 상기 응답을 상기 STA에 전송하기 위한 수단을 포함하고,
    상기 제 2 AP는 상기 제 1 AP 또는 상기 AP와 동일한 보안 도메인을 갖는 AP 중 하나인,
    무선 통신을 위한 장치.
  29. 제 28 항에 있어서,
    상기 이전의 연관 절차에서, 상기 STA와의 상기 제 2 키를 유도하기 위한 수단;
    상기 제 2 키에 대응하는 상기 STA와의 제 2 보안 연관을 설정하기 위한 수단;
    상기 재연관 오브젝트를 생성하기 위한 수단;
    상기 제 1 키를 사용함으로써 상기 재연관 오브젝트를 암호화하기 위한 수단; 및
    상기 재연관 오브젝트를 상기 STA에 전송하기 위한 수단을 포함하는,
    무선 통신을 위한 장치.
  30. 제 29 항에 있어서,
    상기 제 2 키는 PTK(pairwise transient key)이고, 상기 제 2 보안 연관은 PTK 보안 연관이고,
    상기 장치는,
    상기 PTK 보안 연관을 특정하는 정보를 상기 재연관 오브젝트에 포함시키기 위한 수단을 더 포함하는,
    무선 통신을 위한 장치.
  31. 제 29 항에 있어서,
    상기 이전의 연관 절차에서, PMK(pairwise master key)를 획득하기 위한 수단;
    상기 PMK에 대응하는 상기 STA와의 PMK 보안 연관을 설정하기 위한 수단; 및
    상기 PMK 보안 연관을 특정하는 정보를 상기 재연관 오브젝트에 포함시키기 위한 수단을 포함하는,
    무선 통신을 위한 장치.
  32. 제 29 항에 있어서,
    상기 이전의 연관 절차에서, 상기 STA로부터 제 1 디바이스 특정 정보를 수신하고 그리고 상기 제 1 디바이스 특정 정보를 상기 재연관 오브젝트에 포함시키기 위한 수단;
    상기 STA에 대한 IP(internet protocol) 어드레스를 획득하고 그리고 상기 IP 어드레스를 상기 재연관 오브젝트에 포함시키기 위한 수단;
    상기 제 1 키를 사용함으로써 상기 재연관 오브젝트의 데이터의 무결성 코드를 생성하기 위한 수단; 및
    상기 무결성 코드를 상기 재연관 오브젝트에 포함시키기 위한 수단을 포함하는,
    무선 통신을 위한 장치.
  33. 제 28 항에 있어서,
    상기 재연관 오브젝트는 제 1 디바이스 특정 정보를 포함하고, 상기 재연관 오브젝트는 상기 STA로부터 수신된 재연관 요청 메시지에 포함되고, 그리고 상기 재연관 요청 메시지는 상기 STA와 연관된 제 2 디바이스 특정 정보를 더 포함하고,
    상기 장치는,
    상기 재연관 절차에서, 상기 제 1 디바이스 특정 정보를 상기 제 2 디바이스 특정 정보와 매칭시키는 것에 기반하여 상기 재연관 오브젝트를 인증하기 위한 수단을 더 포함하는,
    무선 통신을 위한 장치.
  34. 제 28 항에 있어서,
    상기 재연관 절차에서, 상기 재연관 오브젝트로부터 상기 제 2 키를 리트리브하기 위한 수단 ― 상기 제 1 보안 연관은 상기 제 2 키에 따라 설정됨 ―; 및
    상기 제 2 키를 사용함으로써 상기 응답을 암호화하기 위한 수단을 포함하는,
    무선 통신을 위한 장치.
  35. 제 28 항에 있어서,
    상기 재연관 절차에서, 상기 재연관 오브젝트로부터 무결성 코드를 리트리브하기 위한 수단; 및
    상기 제 1 키 및 상기 무결성 코드를 사용함으로써 상기 재연관 오브젝트의 데이터의 무결성을 검증하기 위한 수단을 포함하는,
    무선 통신을 위한 장치.
  36. 제 28 항에 있어서,
    상기 재연관 절차에서, 상기 재연관 오브젝트로부터 시간 표시를 리트리브하기 위한 수단; 및
    리트리브된 시간 표시에 기반하여, 상기 재연관 오브젝트가 만료되었는지 여부를 결정하기 위한 수단을 포함하는,
    무선 통신을 위한 장치.
  37. 무선 통신을 위한 장치로서,
    상기 장치는 STA(station)이고,
    메모리; 및
    상기 메모리에 커플링된 적어도 하나의 프로세서를 포함하고, 그리고
    상기 적어도 하나의 프로세서는,
    제 1 AP(access point)로부터 재연관 식별자를 수신하고,
    상기 제 1 AP로부터 수신된 재연관 식별자가 상기 STA 상에 저장된 재연관 오브젝트의 재연관 식별자와 매칭된다는 것을 결정하고,
    재연관 절차에서, 상기 결정에 대한 응답으로 상기 제 1 AP와의 제 1 보안 연관을 설정하기 위해, 상기 재연관 오브젝트를 상기 제 1 AP에 전송하고 ― 상기 재연관 오브젝트는 상기 STA에 알려지지 않은 제 1 키로 암호화되고, 그리고 상기 재연관 오브젝트는, 상기 STA와 제 2 AP 사이의 이전의 연관 절차에서 제 2 보안 연관으로부터 유도된 제 2 키를 포함함 ―,
    상기 제 1 보안 연관이 성공적으로 설정되었다는 것을 표시하는 응답을 상기 제 1 AP로부터 수신하고, 그리고
    상기 응답을 인증하도록 구성되고,
    상기 제 2 AP는 상기 제 1 AP 또는 상기 제 1 AP와 동일한 보안 도메인을 갖는 AP 중 하나인,
    무선 통신을 위한 장치.
  38. 제 37 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 이전의 연관 절차에서, 상기 제 2 AP와의 상기 제 2 키를 유도하고,
    상기 제 2 키에 대응하는 상기 제 2 AP와의 제 2 보안 연관을 설정하고, 그리고
    상기 재연관 오브젝트를 상기 제 2 AP로부터 수신하도록 구성되는,
    무선 통신을 위한 장치.
  39. 제 38 항에 있어서,
    상기 제 2 보안 연관은 RSNA(robust security network association)인,
    무선 통신을 위한 장치.
  40. 제 38 항에 있어서,
    상기 제 2 키는 PTK(pairwise transient key)이고, 상기 제 2 보안 연관은 PTK 보안 연관이고, 그리고 상기 재연관 오브젝트는 상기 PTK를 포함하는 상기 PTK 보안 연관을 특정하는 정보를 포함하는,
    무선 통신을 위한 장치.
  41. 제 37 항에 있어서,
    상기 재연관 오브젝트는 제 1 디바이스 특정 정보를 포함하고, 상기 재연관 오브젝트는 상기 STA로부터 상기 제 1 AP에 전송된 재연관 요청 메시지에 포함되고, 그리고 상기 재연관 요청 메시지는 상기 STA와 연관된 제 2 디바이스 특정 정보를 더 포함하는,
    무선 통신을 위한 장치.
  42. 제 41 항에 있어서,
    상기 제 1 및 제 2 디바이스 특정 정보 각각은 MAC(media access control) 어드레스를 포함하는,
    무선 통신을 위한 장치.
  43. 제 37 항에 있어서,
    상기 재연관 식별자는 상기 제 1 AP로부터의 상기 제 1 키와 연관되는,
    무선 통신을 위한 장치.
  44. 제 37 항에 있어서,
    상기 응답은 상기 제 2 키를 사용함으로써 암호화되고,
    상기 응답을 인증하기 위해, 상기 적어도 하나의 프로세서는, 상기 제 2 키를 사용함으로써 상기 재연관 응답 메시지를 암호해독하도록 구성되는,
    무선 통신을 위한 장치.
  45. 제 37 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 재연관 절차에서, 상기 제 1 AP와의 제 3 키를 유도하고,
    상기 제 3 키에 대응하는 상기 제 1 AP와의 제 1 보안 연관을 설정하도록 구성되고,
    상기 응답은 상기 제 3 키를 사용함으로써 암호화되고, 그리고
    상기 응답을 인증하기 위해, 상기 적어도 하나의 프로세서는, 상기 제 3 키를 사용함으로써 상기 재연관 응답 메시지를 암호해독하도록 구성되는,
    무선 통신을 위한 장치.
  46. 무선 통신을 위한 장치로서,
    상기 장치는 제 1 AP(access point)이고,
    메모리; 및
    상기 메모리에 커플링된 적어도 하나의 프로세서를 포함하고, 그리고
    상기 적어도 하나의 프로세서는,
    재연관 절차에서, 상기 제 1 AP와의 제 1 보안 연관을 설정하기 위한 재연관 오브젝트를 STA(station)로부터 수신하고 ― 상기 재연관 오브젝트는 상기 STA에 알려지지 않은 제 1 키로 암호화되고, 그리고 상기 재연관 오브젝트는, 상기 STA와 제 2 AP 사이의 이전의 연관 절차에서 제 2 보안 연관으로부터 유도된 제 2 키를 포함함 ―,
    상기 제 1 키 및 상기 제 2 키에 기반하여 상기 재연관 오브젝트를 인증하고,
    상기 재연관 절차에서, 상기 STA와의 제 3 키를 유도하고,
    상기 재연관 오브젝트를 성공적으로 인증하는 것에 대한 응답으로, 상기 제 3 키에 따라 상기 STA와의 제 1 보안 연관을 설정하고, 그리고
    상기 제 3 키를 사용하여 응답을 암호화하고,
    설정된 제 1 보안 연관을 표시하는 상기 응답을 상기 STA에 전송하도록 구성되고,
    상기 제 2 AP는 상기 제 1 AP 또는 상기 제 1 AP와 동일한 보안 도메인을 갖는 AP 중 하나인,
    무선 통신을 위한 장치.
  47. 제 46 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 이전의 연관 절차에서, 상기 STA와의 상기 제 2 키를 유도하고,
    상기 제 2 키에 대응하는 상기 STA와의 제 2 보안 연관을 설정하고,
    상기 재연관 오브젝트를 생성하고,
    상기 제 1 키를 사용함으로써 상기 재연관 오브젝트를 암호화하고, 그리고
    상기 재연관 오브젝트를 상기 STA에 전송하도록 구성되는,
    무선 통신을 위한 장치.
  48. 제 47 항에 있어서,
    상기 제 2 키는 PTK(pairwise transient key)이고, 상기 제 2 보안 연관은 PTK 보안 연관이고, 그리고
    상기 적어도 하나의 프로세서는, 상기 PTK 보안 연관을 특정하는 정보를 상기 재연관 오브젝트에 포함시키도록 구성되는,
    무선 통신을 위한 장치.
  49. 제 47 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 이전의 연관 절차에서, PMK(pairwise master key)를 획득하고,
    상기 PMK에 대응하는 상기 STA와의 PMK 보안 연관을 설정하고, 그리고
    상기 PMK 보안 연관을 특정하는 정보를 상기 재연관 오브젝트에 포함시키도록 구성되는,
    무선 통신을 위한 장치.
  50. 제 47 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 이전의 연관 절차에서, 상기 STA로부터 제 1 디바이스 특정 정보를 수신하고 그리고 상기 제 1 디바이스 특정 정보를 상기 재연관 오브젝트에 포함시키고,
    상기 STA에 대한 IP(internet protocol) 어드레스를 획득하고 그리고 상기 IP 어드레스를 상기 재연관 오브젝트에 포함시키고,
    상기 제 1 키를 사용함으로써 상기 재연관 오브젝트의 데이터의 무결성 코드를 생성하고, 그리고
    상기 무결성 코드를 상기 재연관 오브젝트에 포함시키도록 구성되는,
    무선 통신을 위한 장치.
  51. 제 46 항에 있어서,
    상기 재연관 오브젝트는 제 1 디바이스 특정 정보를 포함하고,
    상기 재연관 오브젝트는 상기 STA로부터 수신된 재연관 요청 메시지에 포함되고,
    상기 재연관 요청 메시지는 상기 STA와 연관된 제 2 디바이스 특정 정보를 더 포함하고, 그리고
    상기 적어도 하나의 프로세서는, 상기 재연관 절차에서, 상기 제 1 디바이스 특정 정보를 상기 제 2 디바이스 특정 정보와 매칭시키는 것에 기반하여 상기 재연관 오브젝트를 인증하도록 구성되는,
    무선 통신을 위한 장치.
  52. 제 46 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 재연관 절차에서, 상기 재연관 오브젝트로부터 상기 제 2 키를 리트리브하고 ― 상기 제 1 보안 연관은 상기 제 2 키에 따라 설정됨 ―; 그리고
    상기 제 2 키를 사용함으로써 상기 응답을 암호화하도록 구성되는,
    무선 통신을 위한 장치.
  53. 제 46 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 재연관 절차에서, 상기 재연관 오브젝트로부터 무결성 코드를 리트리브하고, 그리고
    상기 제 1 키 및 상기 무결성 코드를 사용함으로써 상기 재연관 오브젝트의 데이터의 무결성을 검증하도록 구성되는,
    무선 통신을 위한 장치.
  54. 제 46 항에 있어서,
    상기 적어도 하나의 프로세서는,
    상기 재연관 절차에서, 상기 재연관 오브젝트로부터 시간 표시를 리트리브하고, 그리고
    리트리브된 시간 표시에 기반하여, 상기 재연관 오브젝트가 만료되었는지 여부를 결정하도록 구성되는,
    무선 통신을 위한 장치.
  55. STA(station)에서의 무선 통신을 위한 컴퓨터 실행가능 코드를 저장하는 컴퓨터-판독가능 저장 매체로서,
    제 1 AP(access point)로부터 재연관 식별자를 수신하고,
    상기 제 1 AP로부터 수신된 재연관 식별자가 상기 STA 상에 저장된 재연관 오브젝트의 재연관 식별자와 매칭된다는 것을 결정하고,
    재연관 절차에서, 상기 결정에 대한 응답으로 상기 제 1 AP와의 제 1 보안 연관을 설정하기 위해, 상기 재연관 오브젝트를 상기 제 1 AP에 전송하고 ― 상기 재연관 오브젝트는 상기 STA에 알려지지 않은 제 1 키로 암호화되고, 그리고 상기 재연관 오브젝트는, 상기 STA와 제 2 AP 사이의 이전의 연관 절차에서 제 2 보안 연관으로부터 유도된 제 2 키를 포함함 ―,
    상기 제 1 보안 연관이 성공적으로 설정되었다는 것을 표시하는 응답을 상기 제 1 AP로부터 수신하고, 그리고
    상기 응답을 인증하기 위한 코드를 포함하며,
    상기 제 2 AP는 상기 제 1 AP 또는 상기 제 1 AP와 동일한 보안 도메인을 갖는 AP 중 하나인,
    컴퓨터-판독가능 저장 매체.
  56. 제 1 AP(access point)에서의 무선 통신을 위한 컴퓨터 실행가능 코드를 저장하는 컴퓨터-판독가능 저장 매체로서,
    재연관 절차에서, 상기 제 1 AP와의 제 1 보안 연관을 설정하기 위한 재연관 오브젝트를 STA(station)로부터 수신하고 ― 상기 재연관 오브젝트는 상기 STA에 알려지지 않은 제 1 키로 암호화되고, 그리고 상기 재연관 오브젝트는, 상기 STA와 제 2 AP 사이의 이전의 연관 절차에서 제 2 보안 연관으로부터 유도된 제 2 키를 포함함 ―,
    상기 제 1 키 및 상기 제 2 키에 기반하여 상기 재연관 오브젝트를 인증하고,
    상기 재연관 절차에서, 상기 STA와의 제 3 키를 유도하고,
    상기 재연관 오브젝트를 성공적으로 인증하는 것에 대한 응답으로, 상기 제 3 키에 따라 상기 STA와의 제 1 보안 연관을 설정하고, 그리고
    상기 제 3 키를 사용하여 응답을 암호화하고,
    설정된 제 1 보안 연관을 표시하는 상기 응답을 상기 STA에 전송하기 위한 코드를 포함하며,
    상기 제 2 AP는 상기 제 1 AP 또는 상기 제 1 AP와 동일한 보안 도메인을 갖는 AP 중 하나인,
    컴퓨터-판독가능 저장 매체.
KR1020177028181A 2015-04-06 2016-03-09 재연관 오브젝트를 사용한 무선 네트워크 고속 인증/연관 KR20170134457A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US14/680,023 US9769661B2 (en) 2015-04-06 2015-04-06 Wireless network fast authentication / association using re-association object
US14/680,023 2015-04-06
PCT/US2016/021604 WO2016164135A1 (en) 2015-04-06 2016-03-09 Wireless network fast authentication / association using re-association object

Publications (1)

Publication Number Publication Date
KR20170134457A true KR20170134457A (ko) 2017-12-06

Family

ID=55586449

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020177028181A KR20170134457A (ko) 2015-04-06 2016-03-09 재연관 오브젝트를 사용한 무선 네트워크 고속 인증/연관

Country Status (6)

Country Link
US (1) US9769661B2 (ko)
EP (1) EP3281430A1 (ko)
KR (1) KR20170134457A (ko)
CN (1) CN107439029A (ko)
TW (1) TW201637469A (ko)
WO (1) WO2016164135A1 (ko)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9998998B2 (en) * 2015-05-14 2018-06-12 Aruba Networks, Inc. RF signature-based WLAN identity management
WO2017024662A1 (zh) * 2015-08-11 2017-02-16 华为技术有限公司 一种接入认证方法及装置
GB2544491B (en) * 2015-11-17 2022-03-02 Airbus Defence & Space Ltd Improvements in and relating to communication links
US10791093B2 (en) * 2016-04-29 2020-09-29 Avago Technologies International Sales Pte. Limited Home network traffic isolation
US11206144B2 (en) * 2019-09-11 2021-12-21 International Business Machines Corporation Establishing a security association and authentication to secure communication between an initiator and a responder
CN111726842B (zh) * 2020-05-14 2023-03-03 深圳互由科技有限公司 漫游切换方法、电子设备及计算机可读存储介质
US20210315042A1 (en) * 2020-06-16 2021-10-07 Ido Ouzieli Fast reassociation with an access point
US20220377554A1 (en) * 2021-05-19 2022-11-24 Cisco Technology, Inc. Access point verification using crowd-sourcing
US11700527B2 (en) 2021-05-25 2023-07-11 Cisco Technology, Inc. Collaborative device address rotation
US11902775B2 (en) * 2021-05-28 2024-02-13 Cisco Technology, Inc. Encrypted nonces as rotated device addresses
US11997482B2 (en) * 2022-02-18 2024-05-28 Qualcomm Incorporated Association protection for wireless networks
WO2023216215A1 (zh) * 2022-05-13 2023-11-16 Oppo广东移动通信有限公司 上下文管理方法、装置、设备、存储介质及程序产品
WO2024026664A1 (en) * 2022-08-02 2024-02-08 Qualcomm Incorporated Reassociation between station and access point

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7480939B1 (en) * 2000-04-28 2009-01-20 3Com Corporation Enhancement to authentication protocol that uses a key lease
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
KR100448318B1 (ko) * 2002-11-08 2004-09-16 삼성전자주식회사 무선망에서의 핸드오프방법
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7275157B2 (en) 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7743408B2 (en) * 2003-05-30 2010-06-22 Microsoft Corporation Secure association and management frame verification
WO2005027560A1 (en) * 2003-09-12 2005-03-24 Ntt Docomo, Inc. Secure intra- and inter-domain handover
US8713626B2 (en) * 2003-10-16 2014-04-29 Cisco Technology, Inc. Network client validation of network management frames
US8081759B2 (en) 2004-09-15 2011-12-20 Nokia Corporation Apparatus, and an associated method, for facilitating fast transition in a network system
US7672459B2 (en) * 2005-02-18 2010-03-02 Cisco Technology, Inc. Key distribution and caching mechanism to facilitate client handoffs in wireless network systems
US7596376B2 (en) * 2005-02-18 2009-09-29 Cisco Technology, Inc. Methods, apparatuses and systems facilitating client handoffs in wireless network systems
US7873352B2 (en) 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
CN101155396B (zh) * 2006-09-25 2012-03-28 联想(北京)有限公司 一种终端结点切换方法
US10091648B2 (en) * 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
US20100189258A1 (en) * 2007-06-14 2010-07-29 France Telecom Method for distributing an authentication key, corresponding terminal, mobility server and computer programs
US8910255B2 (en) 2008-05-27 2014-12-09 Microsoft Corporation Authentication for distributed secure content management system
CN101527906A (zh) * 2009-03-31 2009-09-09 刘建 在扩展服务集中建立安全关联的方法和系统
US8566596B2 (en) 2010-08-24 2013-10-22 Cisco Technology, Inc. Pre-association mechanism to provide detailed description of wireless services
WO2014003479A1 (ko) * 2012-06-28 2014-01-03 주식회사 케이티 Aid 재할당 방법 및 aid 재할당 방법을 수행하는 장치
WO2014051349A2 (ko) * 2012-09-26 2014-04-03 엘지전자 주식회사 무선랜 시스템에서 액세스 수행 방법 및 장치
CN103716795B (zh) * 2012-10-09 2018-04-06 中兴通讯股份有限公司 一种无线网络安全接入方法、装置和系统
US9655012B2 (en) 2012-12-21 2017-05-16 Qualcomm Incorporated Deriving a WLAN security context from a WWAN security context

Also Published As

Publication number Publication date
TW201637469A (zh) 2016-10-16
WO2016164135A1 (en) 2016-10-13
EP3281430A1 (en) 2018-02-14
CN107439029A (zh) 2017-12-05
US20160295409A1 (en) 2016-10-06
US9769661B2 (en) 2017-09-19

Similar Documents

Publication Publication Date Title
US9769661B2 (en) Wireless network fast authentication / association using re-association object
US10123257B2 (en) Wireless extender secure discovery and provisioning
US20180278625A1 (en) Exchanging message authentication codes for additional security in a communication system
US8023478B2 (en) System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US7881474B2 (en) System and method for secure wireless multi-hop network formation
AU2011201655B2 (en) Security Authentication and Key Management Within an Infrastructure-Based Wireless Multi-Hop Network
KR101331515B1 (ko) 기지국 자가 구성을 위한 방법 및 장치
US9794731B2 (en) Method and apparatus for providing secure communication in a self-organizing network
US8175272B2 (en) Method for establishing secure associations within a communication network
US10694376B2 (en) Network authentication method, network device, terminal device, and storage medium
EP3082354B1 (en) Location privacy protection methods and devices
US20150127949A1 (en) System and method for integrated mesh authentication and association
WO2014040481A1 (zh) 一种无线网格网认证方法和系统
JP2015502104A (ja) 融合ワイヤレスネットワークにおいての認証の方法およびデバイス
WO2012019466A1 (zh) 邻居用户终端间保密通信方法、终端、交换设备及系统
US20100023752A1 (en) Method and device for transmitting groupcast data in a wireless mesh communication network
Choi et al. Secure MAC-layer protocol for captive portals in wireless hotspots
Wang et al. Compromise‐Resistant Pairwise Key Establishments for Mobile Ad hoc Networks
Lee A novel design and implementation of DoS-resistant authentication and seamless handoff scheme for enterprise WLANs
Lee et al. Efficient distributed authentication method with local proxy for wireless mesh networks
Zhang A Secure Authentication Scheme of Wireless Mesh Network