説明

パーソナル・ベーシック・サービス・セットにおけるステーション・ツー・ステーション・セキュリティアソシエーション

【解決手段】 パーソナル・ベーシック・サービス・セット(PBSS)は、PBSSにおいて通信を行う第1のデバイスと、PBSSにおいて通信を行う第2のデバイスとを備える。第1のデバイスは、(i)PBSSコントロールポイント(PCP)との間でアソシエーションを形成することなく、そして、(ii)前記第2のデバイスとの間でアソシエーションを形成することなく、前記第2のデバイスとの間でロバスト・セキュリティ・ネットワーク・アソシエーション(RSNA)を構築する。

【発明の詳細な説明】
【技術分野】
【0001】
本開示は、概して無線通信に関し、具体的にはパーソナル・ベーシック・サービス・セットにおけるステーション・ツー・ステーションのセキュリティアソシエーションの構築に関する。
【0002】
[関連出願]
本願は、米国特許出願第12/966,324号(出願日:2010年12月13日)に対する優先権、および、米国仮特許出願第61/289,888号(出願日:2009年12月23日)に基づく恩恵を主張する。
【0003】
本願は、米国特許出願第12/784,050号(出願日:2010年5月20日)および米国特許出願第12/795,994号(出願日:2010年6月8日)に関連する。
【0004】
上記の出願の開示内容は全て、参照により本願に組み込まれる。
【背景技術】
【0005】
本明細書に記載する背景技術の説明は、本開示がどのような文脈で為されたかの概要を説明する目的で記載するものである。本願の発明者として名前を挙げているものの研究内容は、この背景技術のセクションに記載されている限りにおいて、出願時に先行技術と認められない部分と同様に、本開示に対する先行技術として明示的にも暗示的にも認めるものではない。
【0006】
米国電気電子学会(IEEE)およびWireless Gigabit Alliance(WGA)は、無線通信デバイスが従うべきセキュリティプロトコルを定義する仕様および規格を幾つか開発している。無線通信デバイスは、セキュリティプロトコルを用いて無線通信デバイス同士の間で通信を認証すると、セキュアにデータをやり取りできる。
【発明の概要】
【課題を解決するための手段】
【0007】
パーソナル・ベーシック・サービス・セット(PBSS)は、PBSSにおいて通信を行う第1のデバイスと、PBSSにおいて通信を行う第2のデバイスとを備える。第1のデバイスは、(i)PBSSコントロールポイント(PCP)との間でアソシエーションを形成することなく、および、(ii)第2のデバイスとの間でアソシエーションを形成することなく、前記第2のデバイスとの間でロバスト・セキュリティ・ ネットワーク・アソシエーション(RSNA)を構築する。
【0008】
他の特徴を挙げると、第1のデバイスは、PBSSの第1のステーションを含み、第2のデバイスは、PBSSの第2のステーションまたはPCPを含む。
【0009】
他の特徴を挙げると、第1のデバイスおよび第2のデバイスはさらに、アソシエーションフレーム以外のメッセージを利用して互いのセキュリティ機能をやり取りし、1回の認証手順を選択的に実行し、1回の4方向ハンドシェイクを実行する。
【0010】
他の特徴を挙げると、第1のデバイスは、第1の媒体アクセス制御(MAC)アドレスを持ち、第2のデバイスは、第2のMACアドレスを持つ。第1のデバイスおよび第2のデバイスが同時にRSNAの構築を試みることに応じて、第1のMACアドレスが第2のMACアドレスよりも低位であることに応じて、第1のデバイスはさらに、RSNAの構築を継続し、第2のデバイスはさらに、RSNAの構築を中止し、または、第2のMACアドレスが第1のMACアドレスよりも低位であることに応じて、第2のデバイスはさらに、RSNAの構築を継続し、第1のデバイスはさらに、RSNAの構築を中止する。
【0011】
他の特徴を挙げると、第1のデバイスおよび第2のデバイスはさらに、共通マスタ鍵を用いて前記RSNAを構築する。共通マスタ鍵は、(i)第1のデバイスおよび第2のデバイスに入力される事前共有鍵であるか、または、(ii)PBSS認証部によって割り当てられている。PBSS認証部は、PBSSコントロールポイント(PCP)、PBSS認証部として認定されたPBSSの一以上のステーション、または、共通マスタ鍵をインストールするPBSSのステーションを含む。
【0012】
他の特徴を挙げると、第1のデバイスおよび第2のデバイスはさらに、第1のデバイスおよび第2のデバイスに同じマスタ鍵がインストールされていると判断することに応じて、(i)相互認証を省略して、(ii)4方向ハンドシェイクを実行して、前記RSNAを構築する。
【0013】
他の特徴を挙げると、第1のデバイスおよび第2のデバイスのうち少なくとも一方はさらに、広告メッセージに鍵識別子を含める。鍵識別子は、(i)共通マスタ鍵が第1のデバイスおよび第2のデバイスのうち対応するデバイスにインストールされている旨を示し、(ii)共通マスタ鍵およびPBSSのネットワーク識別子に基づいて生成される。
【0014】
他の特徴を挙げると、第1のデバイスはさらに、第2のデバイスから受信した広告メッセージに基づいて、共通マスタ鍵が第1のデバイスおよび第2のデバイスにインストールされているか否かを判断する。共通マスタ鍵が第1のデバイスおよび第2のデバイスにインストールされていると判断することに応じて、第1のデバイスはさらに、(i)相互認証を省略して、且つ、(ii)第2のデバイスとの間で4方向ハンドシェイクを実行してRSNAを構築する。
【0015】
他の特徴を挙げると、第1のデバイスおよび第2のデバイスはさらに、4方向ハンドシェイク以外のメッセージのやり取りを実行して、(i)両者のセキュリティ機能のやり取り、(ii)両者間でのアソシエーション、および,(iii)RSNAの構築を同時に実行する。
【0016】
他の特徴を挙げると、第1のデバイスおよび第2のデバイスはさらに、PBSSコントロールポイント(PCP)を介して、メッセージのうち少なくとも1つをトンネリングする。
【0017】
本開示を提供可能なその他の分野は、詳細な説明、請求項および図面から明らかになる。詳細な説明および具体例は、本開示を説明することのみを目的とするものであり、本開示の範囲を限定するものではない。
【図面の簡単な説明】
【0018】
本開示については、詳細な説明および添付図面を参照して理解を深められたい。添付図面は以下の通りである。
【0019】
【図1A】インフラストラクチャネットワークを示す図である。
【0020】
【図1B】アドホックネットワークを示す図である。
【0021】
【図1C】パーソナルベーシックサービスセット(PBSS)を示す図である。
【0022】
【図2A】インフラストラクチャネットワークにおける認証を示す図である。
【0023】
【図2B】PBSSにおけるステーションの状態図である。
【0024】
【図3A】ステーション(STA)とアクセスポイント(AP)との間のロバストセキュリティネットワークアソシエーション(RSNA)設定を示す図である。
【0025】
【図3B】アドホックネットワークにおける2つのステーションの間でのRSNA設定を示す図である。
【0026】
【図3C】PBSSにおけるステーションとPBSSコントロールポイント(PCP)との間でのRSNA設定を示す図である。
【0027】
【図3D】PBSSにおける開始部と応答部との間のRSNA設定を示す図である。
【0028】
【図4A】ロバスト・セキュリティ・ネットワーク情報要素(RSN IE)を交換する方法を示す図である。
【図4B】ロバスト・セキュリティ・ネットワーク情報要素(RSN IE)を交換する別の方法を示す図である。
【図4C】ロバスト・セキュリティ・ネットワーク情報要素(RSN IE)を交換する別の方法を示す図である。
【図4D】ロバスト・セキュリティ・ネットワーク情報要素(RSN IE)を交換する別の方法を示す図である。
【0029】
【図4E】非PCP/非AP STAの対の間でのダイレクトリンクアソシエーション(DLA)を示す図である。
【0030】
【図5A】PBSSにおける認証に用いられる方法を示す図である。
【図5B】PBSSにおける認証に用いられる別の方法を示す図である。
【図5C】PBSSにおける認証に用いられる別の方法を示す図である。
【図5D】PBSSにおける認証に用いられる別の方法を示す図である。
【0031】
【図6A】共通事前共有鍵(CSK)を用いて開始部STAとピアSTAとの間でRSNAを構築する方法を示す図である。
【0032】
【図6B】PBSSにおいてSTA・ツー・STAのセキュリティアソシエーションを構築する方法を示す図である。
【0033】
【図7A】PBSSのうち2個のメンバの間でRSNAを構築する方法を示す図である。
【図7B】PBSSのうち2個のメンバの間でRSNAを構築する別の方法を示す図である。
【図7C】PBSSのうち2個のメンバの間でRSNAを構築する別の方法を示す図である。
【図7D】PBSSのうち2個のメンバの間でRSNAを構築する別の方法を示す図である。
【図7E】PBSSのうち2個のメンバの間でRSNAを構築する別の方法を示す図である。
【0034】
【図8A】PCPが生成したペアマスタ鍵(PMK)を利用したステーション・ツー・ステーション(S2S)セキュリティアソシエーションを示す図である。
【0035】
【図8B】ゼロであるPMKを用いるステーション・ツー・ステーション(S2S)セキュリティアソシエーションを示す図である。
【0036】
【図9】無線装置を示す機能ブロック図である。
【発明を実施するための形態】
【0037】
以下に記載する説明は、本質的に説明に過ぎず、本開示、その適用範囲または利用を限定する意図は全くない。分かりやすいように、複数の図面にわたって同様の構成要素を特定する場合に同じ参照番号を利用する。本明細書では、「A、BおよびCのうち少なくとも1つ」という表現は、非排他的論理和演算の(A or B or C)の論理演算を意味するものと解釈されたい。尚、方法を構成する複数のステップは、本開示の原理を変更することなく、別の順序で実行され得るものと理解されたい。
【0038】
本明細書で用いる場合、「モジュール」という用語は、特定用途向け集積回路(ASIC)、電子回路、組み合わせ論理回路、フィールドプログラマブルゲートアレイ(FPGA)、コードを実行するプロセッサ(共有プロセッサ、専用プロセッサまたはプロセッサ群)、本明細書で説明する機能を提供するその他の適切な構成要素、または、これらの一部、またはこれらを含むとしてもよく、または、上述したものの一部または全てを、例えば、システムオンチップで組み合わせたもの、その一部またはそれを含むものを意味するとしてよい。「モジュール」という用語は、プロセッサが実行するコードを格納するメモリ(共有メモリ、専用メモリまたはメモリ群)を含むとしてよい。
【0039】
「コード」という用語は、前述の説明で用いたように、ソフトウェア、ファームウェアおよび/またはマイクロコードを含むとしてよく、プログラム、ルーチン、関数、クラスおよび/またはオブジェクトを意味するとしてよい。「共有」という用語は、前述の説明で用いたように、複数のモジュールのコードのうち一部または全てのコードを、一の(共有)プロセッサを用いて実行し得ることを意味する。また、複数のモジュールのコードのうち一部または全てのコードを、一の(共有)メモリに格納するとしてよい。「群」という用語は、前述の説明で用いた通り、一のモジュールのコードの一部または全てを、一群のプロセッサを用いて実行し得ることを意味する。また、一のモジュールのコードの一部または全てを、一群のメモリを用いて格納し得る。
【0040】
本明細書で説明する装置および方法は、1以上のプロセッサによって実行される1以上のコンピュータプログラムによって実現されるとしてよい。コンピュータプログラムは、持続性で有形のコンピュータ可読媒体に格納されているプロセッサ実行可能命令を含む。コンピュータプログラムはさらに、格納されているデータを含むとしてよい。持続性で有形のコンピュータ可読媒体の例を挙げると、これらに限定されないが、不揮発性メモリ、磁気ストレージおよび光学ストレージがある。
【0041】
ワイヤレス・ギガビット・アライアンス(WGA)が開発した規格に準拠しているパーソナル・ベーシック・サービス・セット(PBSS)では、PBSSコントロールポイント(PCP)は通常、認証部として機能する。したがって、PBSSに加入するステーションは最初に、PCPとの間でセキュリティアソシエーションを形成する。ステーションは、PCPからマスタ鍵を取得して、マスタ鍵を用いて一時鍵を導出し、PCPまたはPBSS内のその他のステーションとの間でデータ(一時鍵を用いて暗号化されている)をセキュアに交換する。このため、ステーションは通常、最初にPCPとの間でセキュリティアソシエーションを形成しなければ、互いにセキュリティアソシエーションを直接形成することができない。
【0042】
本開示は、PBSSにおける2つのステーションの間でのロバストセキュリティネットワークアソシエーション(RSNA)の構築に関する。一のステーションは、最初にPBSSの認証部からマスタ鍵を取得して、認証部になり、それ以降はPBSSに参加する任意のステーションを認証できるようにある。認証部は、PCPであってもよいし、詳細に後述するように認証部となったステーションであってもよい。このため、PBSSに含まれるステーションは、最初にPCPとの間でアソシエーションを構築することなく互いにセキュリティアソシエーションを形成することができる。
【0043】
本開示は、以下のように整理して説明する。ネットワークにおいてRSNAを構築するために通常用いられるさまざまな種類のネットワークおよびさまざまな方法を、図1Aから図3Dを参照しつつ説明する。PBSSにおいてRSN情報要素(RSN IE)を取得するさまざまな方法を、図4Aから図4Eを参照しつつ説明する。PBSSで用いられるさまざまな認証方式を、図5Aから図5Dを参照しつつ説明する。本開示に係る2つのステーションの間でRSNAを構築するさまざまな方法を、図6Aから図8Bを参照しつつ説明する。RSN IEを取得するさまざまな方法、さまざまな認証方式およびRSNAを構築するさまざまな方法を実現可能な無線装置の一例を、図9を参照しつつ説明する。
【0044】
図1Aから図1Cは、さまざまな種類の無線ネットワークを図示している。一実施例によると、図1Aおよび図1Bに示すネットワークは、米国電気電子学会(IEEE)が開発した1以上の802.1x規格に準拠している。一実施例によると、図1Cに示すネットワークは、ワイヤレスギガビットアライアンス(WGA)が開発した規格に準拠している。
【0045】
図1Aでは、インフラストラクチャネットワーク10が、アクセスポイント(AP)12と、複数のクライアントステーションSTA−1 14−1、・・・、および、STA−n 14−n(まとめて、STA14と呼ぶ)とを備える。AP12およびSTA14は、一のBSS識別子(BSSID)を持つ一のベーシック・サービス・セット(BSS)を形成している。AP12は、STA14にビーコンを送信している。各ビーコンは、BSSIDを含む。各STA14は、BSSIDを用いてAP12と通信する。複数の相互に接続されているBSSは、拡張サービスセット(ESS)と呼ばれる。
【0046】
図1Bでは、アドホックネットワーク20は、例えば、3つのクライアントステーションSTA−1 22−1、STA−2 22−2およびSTA−3 22−3(まとめてSTA22と呼ぶ)を備える。図示しているSTA22は3つのみであるが、アドホックネットワーク20が備えるSTA22の数は3から増減させることが可能である。複数のSTA22は、一のBSSIDを持つ一の独立したBSS(IBSS)を形成している。各STA22は、APを利用することなく他のSTA22のうち任意のステーションと通信することができる。各STA22は、ビーコンを監視して、他のSTA22がいずれもビーコンを送信しない場合にはビーコンを送信することができる。ビーコンは、BSSIDを含む。
【0047】
図1Cによると、パーソナルBSS(PBSS)30は、例えば、4つのクライアント局STA−1 32−1、STA−2 32−2、STA−3 32−3、および、STA−4 32−4(まとめてSTA32と呼ぶ)、および、PBSSコントロールポイント(PCP)34を備える。図示しているSTA32は4つのみであるが、PBSS30が備えるSTA32の数は4から増減させることができる。STA32およびPCP34は、60GHz帯域で通信を行う。PBSS30は、PCP34が外部分配システム(例えば、インターネット)に接続されていないので、自己完結型のグループである。PBSS30では、PCP34のみがビーコンを送信する。STA32は、ビーコンを送信しない。STA32は、PCP34との間でアソシエーションを構築してもしなくてもよい。PBSS30では、PCP34へと接続することなく、STA・ツー・STA(S2S)通信を行うことが普通である。さらに、データリンクセットアップ(DLS)またはトンネルDLS(TDLS)は、PBSS30でのSTA・ツー・STA通信に必要ではないとしてよい。STA32のうち1つは、PCP34を利用することなく、他のSTA32に直接、ブロードキャスト/マルチキャストフレームを送信するとしてよい。
【0048】
2つのネットワークデバイスは、両者間にロバストセキュリティネットワークアソシエーション(RSNA)を構築することによってセキュアにデータを交換することができるようになる。RSNAは、2つのネットワークデバイス間のセキュリティ関係を説明するために用いられるための一般的な用語であり、通常は2つのネットワークデバイス間での認証およびセキュリティアソシエーションを含む。認証を行うと通常、マスタ鍵が形成される。セキュリティアソシエーションは通常、4方向ハンドシェイクを含み、結果として一時鍵が形成される。
【0049】
2つのネットワークデバイス間でRSNAを構築することは通常、(1)RSNA機能およびRSNAポリシーに関する広告または質問、(2)アソシエーション、(3)RSNA認証の結果、ペアマスタ鍵セキュリティアソシエーション(PMKSA)設定(つまり、PMKの作成)、および、(4)4方向ハンドシェイクの結果、ペア一時鍵セキュリティアソシエーション(PTKSA)設定(つまり、PTKの作成)というステップを含む。2つのネットワークデバイス間でRSNAを構築すると、これら2つのネットワークデバイスは、PTKを用いて暗号化したデータを交換する。
【0050】
「ペア」という用語は、互いに通信を希望している2つのネットワークデバイスを意味し、2つのネットワークデバイスによってのみ共有される鍵に関連する一種の暗号鍵ヒエラルキーを意味する。一般的に、認証プロセスでは、「希望者」とは、ポイント・ツー・ポイントローカルエリアネットワーク(LAN)セグメントの一端にあるエンティティ(例えば、ネットワークデバイス)であり、LANセグメントの他端に取り付けられている認証部によって認証途中のエンティティである。希望者および認証部は、「ペア」という用語が意味する2つのエンティティ(例えば、ネットワークデバイス)であるとしてよい。
【0051】
図2Aおよび図2Bを参照して説明すると、両図には、BSS/ESSおよびPBSSにおいてセキュアな接続を構築する際の相違点が図示されている。図2Aによると、インフラストラクチャネットワーク10において、STA14がAP12とのアソシエーションを希望する場合、APは、分散システム18(例えば、インターネット)を介して、STA14の認証情報を認証サーバ16に送信する。認証サーバ16は、認証情報に基づき、STA14がAP12とアソシエーション可能か否かを判断する。STA14は、STA14はAP12とアソシエーション可能であると認証サーバ16が判断すると、AP12とアソシエーションする。
【0052】
これとは対照的に、PBSS30では、STA32は、PCP34との間でアソシエーションを構築してもしなくても、PCP34とロバストセキュリティネットワークアソシエーション(RSNA)を構築できる。また、一のSTA32は、他のSTA32またはPCP34とアソシエーションすることなく、別のSTA32との間でRSNAを構築可能である。本明細書で用いる場合、「アソシエーション」という用語は、アソシエーションフレームによって基礎的な通信パラメータ(例えば、データ速度)に関する情報を交換することを意味する。
【0053】
図2Bから分かるように、STA32は、複数の異なる状態を取り得るとしてよい。状態1では、STA32はアソシエーションされておらず、RSNAは構築されていない。状態2では、STA32はアソシエーションされているが、RSNAは構築されていない。状態3では、STA32はアソシエーションされていてもいなくてもよいが、RSNAは構築されている。STA32は、状態1から状態3に、そして、その逆方向に、状態2に遷移することなく、遷移することができる。つまり、STA32は、アソシエーションの有無に関係なく、別のSTA32またはPCP34との間でRSNAを構築することができる。さらに、STA32は、他のSTA32またはPCP34との間で通信を行うためにPCP34とアソシエーションする必要はない。
【0054】
図3Aから図3Dを参照しつつ説明すると、さまざまなネットワークにおけるRSNA設定を詳細に図示している。図3Aでは、(例えば、BSS/ESSにおける)STAとAPとの間でのRSNA設定を図示している。STA(例えば、STA14)は、AP(例えば、AP12)との間のRSNAを開始するので、開始部である。最初の時点では、STAおよびAPは両方とも、互いにアソシエーションされていない。STAは、APからビーコンを受信する。STAは、アソシエーション要求をAPに送信する。アソシエーション要求は、RSN IEと呼ばれる情報要素(IE)を含み、RSN IEは、STAの認証情報を含む。APは、認証情報を確認して、STAにアソシエーション応答を送信する。この時点において、STAおよびAPは、互いにアソシエーションされている。
【0055】
アソシエーションの後に、RSNA認証、および、STAとAPとの間での4方向ハンドシェイクを行なう。RSNA認証では、STAはAPからマスタ鍵を取得する。4方向ハンドシェイクは、データの暗号化に用いられるペア暗号スイートを交渉して、ペア一時鍵セキュリティアソシエーション(PTKSA)およびグループ一時鍵セキュリティアソシエーション(GTKSA)を構築するために行われる。通常の4方向ハンドシェイクを以下で説明する。
【0056】
第1のメッセージ(メッセージ1)では、APがSTAに認証部ノンス(Nonce)(Aノンス:ANonce)を供給する。第2のメッセージ(メッセージ2)では、STAが、希望者ノンス(SNonce:Sノンス)、メッセージインテグリティコード(MIC)およびRSN IEをAPに供給する。RSN IEは、STAが選択するペア暗号スイートを示す。第3のメッセージ(メッセージ3)では、APは、Aノンス、MICおよびRSN IEを供給する。RSN IEは、APが選択するペア暗号スイートを示す。また、第3のメッセージは、APが生成したグループ一時鍵(GTK)を含む。第4のメッセージ(メッセージ4)は、STAからAPに供給されるMICを含む。4方向ハンドシェイクで交換される情報に基づき、STAおよびAPは、ペア一時鍵(PTK)およびグループ一時鍵(GTK)を生成する。この時点において、RSNAは、STAとAPとを構築する。STAおよびAPは、PTKおよびGTKを用いてSTAおよびAPがやり取りするデータを暗号化する。
【0057】
図3Bによると、アドホックネットワークにおいて通信している2つのSTA(例えば、STA22)の間でのRSNA設定を図示している。一のSTAは、ピアSTAとの間でのRSNAを開始する開始部である。最初の時点において、両方のSTAは互いにアソシエーションされていない。開始部STAは、プローブ要求をピアSTAに送信する。ピアSTAは、プローブ応答を開始部STAに送信し、開始部STAは、ピアSTAのRSN IEを含む。また、ピアSTAは、プローブ要求を開始部STAに送信する。開始部STAは、開始部STAのRSN IEを含むプローブ応答をピアSTAに送信する。この後、2つのSTAは、図示しているようにRSNA認証および4方向ハンドシェイクを実行して、PTKを生成して、2つのSTAの間でRSNAを構築する。尚、いずれのSTAも開始部および応答部との両方として機能しなければならないので、ピアSTA同士の間で2回のRSNA認証および2回の4方向ハンドシェイクを実行する。2つのSTAは、PTKを用いて、両者間で交換するデータを暗号化する。
【0058】
図3Cには、PBSSにおけるSTAとPCPとの間でのRSNA設定を図示している。STAが開始部で、PCPが応答部であり、RSNA設定は、STAとPCPとの間でアソシエーションを形成することを含む。最初の時点では、STAおよびPCPは共に、互いにアソシエーションされていない。STAは、PCPからビーコン(mm波ビーコン)を受信する。STAは、PCPにプローブ/情報要求を送信する。PCPは、PCPのRSN IEを含むプローブ/情報応答をSTSに送信する。STAは、STAのRSN IEを含むアソシエーション要求をPCPに送信する。PCPは、STAのセキュリティ機能情報を確認して、アソシエーション応答をSTAに送信する。この時点において、STAおよびPCPは、互いにアソシエーションされている。
【0059】
アソシエーションの後に、RSNA認証、セキュリティアソシエーションをトリガするためのSTAからPCPへのEAPOL要求の送信、および、STAとAPとの間の4方向ハンドシェイクを行う。EAPOLは、ローカルエリアネットワークで拡張可能な認証プロトコルを意味する。4方向ハンドシェイクは、データを暗号化するために用いられるペア暗号スイートを交渉し、ペア一時鍵セキュリティアソシエーション(PTKSA)およびグループ一時鍵セキュリティアソシエーション(GTKSA)を構築するために実行される。4方向ハンドシェイクでやり取りされる情報に基づき、STAおよびPCPは、ペア一時鍵(PTK)およびグループ一時鍵(GTK)を生成する。この時点において、STAとPCPとの間においてRSNAが構築される。STAおよびPCPは、PTKおよびGTKを利用して、STAとPCPとが交換するデータを暗号化する。
【0060】
図3Dでは、PBSSにおける開始部と応答部との間でのRSNA設定を図示している。開始部および応答部はそれぞれ、STAであってよい。これに代えて、開始部がSTAであり、応答部がPCPであるとしてもよい。RSNA設定では、開始部と応答部との間でアソシエーションを形成することが含まれない。最初の時点において、開始部および応答部は共に、互いにアソシエーションされていない。開始部および応答部がどちらもSTAである場合、両方のSTAは、図示されているように、互いにプローブ要求を送信して、RSN IEを取得する。図3Bに示したIBSSの場合とは異なり、RSNA認証および4方向ハンドシェイクが2つのSTA間で行われる回数は1回のみである。両方のSTAが同時にRSNAを構築しようと試みる場合(つまり、競争状態が発生すると)、より高位のMACアドレスを持つSTAがRSNAを終了させて、より低位のMACアドレスを持つSTAがRSNAを継続して、PTKおよびGTKを生成し、2つのSTA間でRSNAを構築する。2つのSTAは、PTKおよびGTKを利用して、両者間でやり取りされるデータを暗号化する。
【0061】
BSS/ESSおよびPBSSのそれぞれにおいて、アソシエーションを行う場合、STAは、AP/PCPから受信したビーコンまたはプローブ応答を用いてAP/PCPのRSN IE(つまり、セキュリティ機能およびセキュリティポリシー)を取得して、AP/PCPは、STAから受信したアソシエーション要求を用いてSTAのRSN IEを取得する。しかし、PBSSでは、STAはPCPとアソシエーションする必要はない。アソシエーションを行わない場合のPBSSでは、ピアSTAは、別の方法で開始部STAのRSN IEを取得するとしてよい。例えば、ピアSTAがRSN IEについて開始側STAをプローブするか、開始部STAがプローブ要求でRSN IEを広告するか、または、RSN IEが4方向ハンドシェイクメッセージのうち1つを用いて通信するとしてよい。各方法を以下で詳細に説明する。
【0062】
図4Aを参照して説明すると、ピアSTAは、RSN IEについて開始部STAをプローブするとしてよい。ピアSTAは、RSNA認証トリガメッセージ、つまり、4方向ハンドシェイクのメッセージ1を受信すると、プローブ要求を開始部STAに送信して、開始部STAのセキュリティ機能を取得するとしてよい。ピアSTAは、開始部STAのセキュリティ機能に基づき、4方向ハンドシェイクのうちメッセージ2に、ピアSTAのRSN IEに含まれているピアSTAのセキュリティスイート選択結果を含める。
【0063】
図4Bを参照して説明すると、上記に代えて、ピアSTAは、RSNA認証トリガメッセージ、つまり、4方向ハンドシェイクトリガメッセージを受信すると、プローブ要求を開始部STAに送信して、開始部STAのセキュリティ機能を取得するとしてよい。ピアSTAは、開始部STAのセキュリティ機能に基づき、メッセージ1を送信することによって4方向ハンドシェイクを開始する。尚、開始部STAが図4Aに示した4方向ハンドシェイクのメッセージ1を開始させるが、ピアSTAは図4Bに示す4方向ハンドシェイクのメッセージ1を開始させる。
【0064】
図4Cを参照しつつ説明すると、RSN IEは、プローブ要求に含められるとしてよい。開始部STAは、開始部STAのRSN IE(例えば、サポートされているセキュリティスイートの全て)をプローブ要求または情報要求に含めることによって、開始部STAのセキュリティ機能を広告する。ピアSTAは、プローブ応答または情報応答に、ピアSTAのRSN IEを含める。ピアSTAのRSN IEは、ピアSTAが選択するセキュリティスイートを含むか、または、ピアSTAがサポートするセキュリティスイートの全てを含むとしてよい。
【0065】
開始部STAは、ピアSTAのセキュリティ機能またはセキュリティ選択結果に基づいてピアSTAとの間でRSNA認証を実行し、ピアSTAとの間でペアマスタ鍵セキュリティアソシエーション(PMKSA)を構築するとしてよい。RSNA認証の後、開始部STAは、メッセージ1をピアSTAに送信することによって4方向ハンドシェイクを開始させる。プローブ応答に含まれているRSN IEがピアSTAのセキュリティ選択結果を含んでいる場合、メッセージ2に含まれるRSN IEは、プローブ応答に含まれているRSN IEと同じである。メッセージ3に含まれているRSN IEは、プローブ要求に含まれているRSN IEと同じである。
【0066】
図4Dを参照しつつ説明すると、RSN IEを4方向ハンドシェイクのメッセージ1に含めるとしてよい。開始部STAは、開始部STAのRSN IE(例えば、サポートされているセキュリティスイートの全て)をプローブ要求または情報要求に含めることによって、開始部STAのセキュリティ機能を広告する。ピアSTAは、ピアSTAのRSN IE(サポートされているセキュリティスイートの全て)をプローブ応答または情報応答に含める。開始部STAは、ピアSTAのセキュリティ機能に基づきピアSTAとの間でRSNA認証を実行して、ピアSTAとの間でPMKSAを構築するとしてよい。RSNA認証の後、開始部STAは、ピアSTAにメッセージ1を送信することによって4方向ハンドシェイクを開始させる。メッセージ1は、開始部STAが選択したセキュリティスイートを含むRSN IEを含む。メッセージ2は、プローブ応答のRSN IEまたはメッセージ1のRSN IEの繰り返しである。メッセージ3は、プローブ要求のRSN IEの繰り返しである。
【0067】
開始部STAとピアSTAとの間でアソシエーションが用いられない場合、開始部STAはRSNAの構築をトリガするべくRSNA要求フレームをピアSTAに送信するとしてよい。RSNA要求フレームは、開始部STAのRSN IE(そして、1個のペア暗号スイートの選択結果および1個の認証鍵管理(AKM)スイートの選択結果)を含む。ピアSTAは、RSNA要求フレームを破棄することによって要求を拒絶するとしてもよいし、または、RSNA認証を開始させることによってあるいは4方向ハンドシェイクを開始させることによって要求を受け入れるとしてもよい。ピアSTAはさらに、ピアSTAがRSNA要求フレームを拒絶したか受け入れたかを示す情報を含むRSNA応答フレームを開始部STAに送信するとしてよい。RSNA要求が受け入れられている場合、開始部STAは、RSNA認証または4方向ハンドシェイクのいずれかをトリガする。これに代えて、開始部STAはさらに、プローブ要求にRSN IE(そして、開始部STAが選択したセキュリティスイート)を含めるとしてよい。開始部STAは、RSN選択結果を発見および交渉するべく、ピアSTAに2以上のプローブ要求を送信するとしてよい。ピアSTAは、最初のプローブ応答を利用してピアSTAのセキュリティ機能を広告するとしてよく、他のプローブ応答を利用して開始部STAとの間でRSN選択結果を交渉するとしてよい。
【0068】
図4Eを参照しつつさらに説明すると、非PCP/非APのSTA対は、ダイレクトリンクアソシエーション(DLA)を用いて通信可能である。「アソシエーション」サブフィールドをmm波STA機能情報フィールドに含めて、STAがアソシエーションを必要としているか否かを示す。非PCP/非APのピアSTAは、アソシエーションID(AID)を開始部STAに割り当てない。例えば、アソシエーション応答に含まれるAIDフィールドは、ブロードキャストAIDに設定され得る。開始部STAが登録済みのSTAである場合、開始部STAは、事前共有鍵ID(PSKID)を含むRSN IEをアソシエーション要求に含めるとしてよい。尚、PSKはマスタ鍵である。PSKIDは、ピアSTAの情報応答フレームおよびプローブ応答フレームでピアSTAによって広告されるPSKIDと同じである。2つのSTAが同時にアソシエーションを開始させると、より低位のMACアドレスを持つSTAがアソシエーションプロセスを継続し、より高位のMACアドレスを持つSTAがアソシエーションプロセスを終了させる。
【0069】
図4Eは、RSNA構築とは別個に分けてアソシエーションを図示している。アソシエーションおよびRSNA構築を統合する方法として2つ考えられる。一実施例によると、3方向ハンドシェイクは、DLA要求、DLA応答、DLA確認を含む。RSN IE、高速BSS遷移情報要素(FTIE)および一時鍵(TK)寿命を、DLA要求フレーム、DLA応答フレームおよびDLA確認フレームに含める。PMKSA(PSKを含む)が既にSTA対に構築またはキャッシュされている場合、PMKIDをDLA要求フレームに含め、アソシエーションされているPMK/PSKを用いてPTKを作成し、DLA応答フレームおよび確認フレームをPTKで暗号化する。PMKSAがまだ構築されていない場合、DLAフレームがPCPを通って安全にトンネリングされる(TDLSと同じ)。別の実施例によると、必要なフィールドおよび要素をメッセージ2のアソシエーション要求に含めることによって、および、必要なフィールドおよび要素をメッセージ3のアソシエーション応答に含めることによって4方向ハンドシェイクを用いる。
【0070】
図5Aから図5Dを参照しつつ説明すると、PBSSにおける認証に利用可能なさまざまな方式を図示している。例えば、さまざまな方式には、ペア認証方式、中央認証方式、および、分散認証方式がある。さまざまな方式については以下で詳細に説明する。
【0071】
図5Aでは、ペア認証方式を図示している。ペア認証は、中央セキュリティコントローラが無い場合に用いられる。各STAは、それぞれ個別のペア認証(例えば、WFAで仕様が説明されている無線プロトコル設定(WPS)と呼ばれる10方向ハンドシェイクを用いる)を、当該STAが通信を希望する他のSTAとの間で実行する。STA対はそれぞれ、ペアマスタ鍵(PMK)が異なるとしてよい。この方式では、ユーザの動作が一貫して同じとなり、2つのデバイスの場合に実現が容易である。しかし、この方式では、3つ以上のSTAではPBSSでのセキュリティ設定が複雑になり、各認証を円滑に行うためにはユーザの関与が必要になるのが普通である。
【0072】
図5Bでは、PCPがPBSS認証部として機能する共通マスタ鍵(CMK)を用いる中央認証方式を図示している。全てのSTAが、PCPとの間で認証(例えば、WPS10方向ハンドシェイク)を実行し、共通マスタ鍵(CMK)を取得する。非PCPのSTA対は、ペア認証を省略して、CMKを用いてPTKを導き出すことが可能である。この方式では、各STAがPBSSとの間で認証を行う必要があるのは1回のみである。したがって、この方式によると、3個以上のSTAがある場合のPBSSのセキュリティ設定が容易になる。しかし、この方式ではSTAは常にPCPに依存してしまう。したがって、この方式ではPCPがセキュリティに関して担う責任が大きくなる。
【0073】
図5Cでは、STAがPBSS認証部として機能する共通マスタ鍵(CMK)を用いる中央認証方式を図示する。具体的には、後述するように、一のSTAをPBSS認証部/登録部として機能できるようにする。PBSS認証部/登録部として機能可能なSTAは、プローブ応答フレームまたは情報応答フレームを用いてPBSS認証部/登録部として機能できる旨をPCPに通知することができる。PCPは、STAのうち1つをPBSS認証部として選択し、このPBSS認証部との間で認証を行う。
【0074】
PCPは、選択されたPBSS認証部のPBSSに加入している全てのSTA、および、選択されたPBSS認証部の機能(例えば、RSN IE)を、情報応答フレームを用いて通知する。PCPは、ビーコンまたはプローブ応答フレームにおいて、PBSSがセキュアである旨、および、外部PBSS認証部または登録部との間での認証が必要な旨を示す。新しく加入するSTAは、PBSS認証部の情報を取得するべく情報要求を送信する。選択されたPBSS認証部はさらに、PBSS認証部の役割/機能を示す情報を、PBSS認証部のプローブ/情報応答に含める。全てのSTAは、PBSS認証部との間で1回認証を行い、共通マスタ鍵(CMK)を取得する。PBSS認証部との間で1回認証を行った後、STAの対は、ペア認証を省略して、ペア一時鍵(PTK)をCMKを用いて導出することができる。
【0075】
図5Dでは、共通マスタ鍵(CMK)を利用する分散認証方式を図示している。PBSS認証部の役割は、PCPまたは外部PBSS認証部から、PBSSとの間で認証された任意のSTAへと拡張され得る。STAは、PCPとの間で認証を実行してCMKを取得すると、新しいPBSS認証部となる。PBSS認証部は、役割および機能をビーコンおよび/またはプローブ/情報応答で広告するとしてよい。PCPはさらに、PCPの情報応答でPBSS認証部の識別情報を広告するとしてよい。新しいSTAは、任意のPBSS認証部との間で認証を行い、CMKを取得することを選択することができる。新しいSTAは、CMKを取得すると、新しいPBSS認証部となる。2つのPBSS認証部は、ペア認証を省略して、CMKを用いてペア一時鍵(PTK)を導出することができる。
【0076】
PTKをCMKから導出する方法を以下に説明する。CMKは、新しい認証の種類として、認証鍵管理(AKM)スイートの選択結果に追加される。「アクティブPBSS認証部」フィールドをRSN機能フィールドに含めるとしてよい。CMK認証が可能であるアクティブPBSS認証部は、「アクティブPBSS認証部」フィールドを設定して、CMKIDをRSN IE(RSN IEは、ビーコンおよびプローブ/情報応答に含まれている)に含める。
【0077】
CMKIDは、さまざまな方法で導出することができる。例えば、CMKID=HMAC−SHA1−128(CMK,SSID)またはCMKID=HMAC−SHA1−128(CMK,BSSID)である。BSSIDは、PBSSを開始するPCPに対応する。PCPが変更されても(または、事前共有鍵(PSK)が変更されても)、PBSSは常に同じBSSIDを利用する。別の方法として、CMKID=HMAC−SHA1−128(CMK,SSID||BSSID)がある。
【0078】
同じCMKをキャッシュしたSTA対は、ペア認証を省略して、CMKを利用してPTKを導出することができる。CMKを利用する場合、PTKは、以下で説明する方法のうち1つの方法で導出される。
{KCK,KEK,TK}=PRF−384(CMK,"ペア鍵拡張",Min(AA,SPA)||Max(AA,SPA)||Min(Aノンス,Sノンス||Max(Aノンス,Sノンス)||SSID)
{KCK,KEK,TK}=PRF−384(CMK,"ペア鍵拡張",Min(AA,SPA)||Max(AA,SPA)||Min(Anonce,Snonce)||Max(Anonce,Snonce)||BSSID)
{KCK,KEK,TK}=PRF−384(CMK,"ペア鍵拡張",Min(AA,SPA)||Max(AA,SPA)||Min(Aノンス,Sノンス)||MAX(Aノンス,Sノンス)||SSID||BSSID)
【0079】
本明細書で用いる略語を説明すると、KCKは、EAPOL鍵の確認鍵を意味する。KEKは、EAPOL鍵の暗号鍵を意味する。TKは、一時鍵を意味する。PRFは、疑似ランダム関数を意味する。AAは、認証部のMACアドレスを意味する。SPAは、希望者のMACアドレスを意味する。
【0080】
一部の実施例によると、事前共有鍵(PSK)を再び利用することができる。「アクティブPBSS認証部」フィールドは、RSN機能フィールドに含めるとしてよい。CMK認証が可能であるPBSS認証部は、RSNA−PSK認証を利用し、PSKIDをRSN IEに含める(RSN IEは、ビーコンおよびプローブ/情報応答に含まれている)。PSKIDは、PMKIDリストに含めるか、または、RSN IEに新しいフィールドとして含めるとしてよい。PSKIDは、以下に説明する方法のうちいずれか1つの方法で導出することができる。
PSKID=HMAC−SHA1−128(PSK,SSID)
PSKID=HMAC−SHA1−128(PSK,BSSID)。尚、BSSIDは、PBSSを開始するPCPに対応する。
PCPが変更されても(または、PSKが変更されても)、PBSSは常に同じBSSIDを利用する。別の方法として、PSKID=HMAC−SHA1−128(PSK,SSID||BSSID)が挙げられる。
【0081】
PBSS認証部は、PSKIDに対応付けられている共通PSKを、同じPBSSの全てのSTAに設定する。同じPSKをキャッシュしたSTA対は、ペア認証を省略して、PSKを用いてPTKを導出することができる。共通PSKを用いる場合、PTKは以下に記載する方法のうち1つの方法で導出される。
{KCK,KEK,TK}=PRF−384(PSK,"ペア鍵拡張",Min(AA,SPA)||Max(AA,SPA)||Min(Aノンス,Sノンス)||Max(Aノンス,Sノンス)||SSID)
{KCK,KEK,TK}=PRF−384(PSK,"ペア鍵拡張",Min(AA,SPA)||Max(AA,SPA)||Min(Aノンス,Sノンス)||Max(Aノンス,Sノンス)||BSSID)
{KCK,KEK,TK}=PRF−384(PSK,"ペア鍵拡張",Min(AA,SPA)||Max(AA,SPA)||Min(Aノンス,Sノンス)||Max(Aノンス,Sノンス)||SSID||BSSID)
本明細書で用いる場合、CMK(共通マスタ鍵)および共通PSK(CSK)は同じものを意味し、CSKIDおよびPSKIDは同じものを意味する。他の略語については、前述の定義と同じであるので、ここでは省略する。
【0082】
図6Aおよび図6Bを参照しつつ、PBSSにおいて一のSTAが認証部となる方法を以下で説明する。一般的に、PBSSにおいて、事前共有鍵(PSK)が用いられる場合、PSKはペアリンク毎に取得する。尚、ペアリンクには、PCP・ツー・STAリンクおよびSTA・ツー・STAリンク等がある。ペアリンク毎に異なるPSKを用いるとしてよい。例えば、PCP・ツー・STAリンクでは、STA・ツー・STAリンクとは異なるPSKを利用するとしてよい。4方向ハンドシェイクを用いて、ペア一時鍵セキュリティアソシエーション(PTKSA)を構築する。共通PSK(つまり、CSK)を用いる場合、各STAは最初に、PCPとの間でRSNAを構築して、CSKを取得することができる。STAは、ペアマスタ鍵(PMK)としてCSKを利用して、ピアSTAとの間でRSNAを構築することができる。4方向ハンドシェイクを用いてPTKSAを構築する。しかし、PCPがCSKをサポートしていない場合には、共通PSK(つまり、CSK)を利用することはできない。
【0083】
図6Aには、開始部STAとピアSTAとの間でCSKを用いてRSNAを構築するために通常用いられる方法を図示している。最初に、開始部STAおよびピアSTAは、Wi−Fiアライアンス(WFA)が開発した無線プロトコルセットアップ(WPS)を用いて、PCPからCSKを取得する。この後、開始部STAおよびピアSTAは、PCPとの間で4方向ハンドシェイクを実行してPTKを生成する。この後、開始部STAは、プローブ要求をピアSTAに送信する。ピアSTAは、ピアSTAのRSN IEを含むプローブ応答を開始部STAに送信する。開始部STAおよびピアSTAはこの後、両者間で4方向ハンドシェイクを実行してPTKを生成する。開始部STAおよびピアSTAは、このPTKを、両者間で交換すべきデータを暗号化するために用いることができる。開始部STAおよびピアSTAの両方が同時に両者間で4方向ハンドシェイクを開始しようと試みると(つまり、競争状態が発生すると)、より高位のMACアドレスを持つSTAは4方向ハンドシェイクを終了させ、より低位のMACアドレスを持つSTAは4方向ハンドシェイクを継続する。このように、CSKを用いる場合、開始部STAおよびピアSTAは、PCPと通信することを希望しない場合であっても、両者間にRSNAを構築する前に、最初にPCPからCSKを取得する。
【0084】
PBSSにおけるPCP・ツー・STAセキュリティアソシエーションは、BSS/ESSにおけるAP・ツー・STAセキュリティアソシエーションと同様であるとしてよい。BSS/ESSにおいて、そして、アソシエーションを行うPBSSにおいて、STAは、AP/PCPから受信するビーコンまたはプローブ応答を用いて、AP/PCPのRSN IE(つまり、セキュリティ機能およびセキュリティポリシー)を取得し、AP/PCPは、STAから受信するアソシエーション要求を用いて、STAのRSN IEを取得する。しかし、PBSSでは、STAはPCPとの間でアソシエーションを行う必要はない。したがって、PCPとアソシエーションすることなくPBSSにおいてSTA・ツー・STAセキュリティアソシエーションを構築するには課題が多い。
【0085】
本開示によると、PBSSにおけるSTA・ツー・STAセキュリティアソシエーションは、PCPとアソシエーションすることなく構築され得る。具体的には、STAは、PBSSに含まれる任意のSTAとの間で認証を行うことを選択できる。一のSTAは、PBSSに含まれる任意のセキュアなメンバとの間で認証を行うと、それ以上PBSSの他のメンバを認証する必要がなくなる。これに代えて、後述するように、STAは、認証部となり、ネットワークに加入する任意のメンバを認証することができる。
【0086】
図6Bでは、本開示に係るPBSSにおいてSTA・ツー・STAセキュリティアソシエーションを構築する方法を図示している。第1のSTA(STA1)は、WPSを用いてPCPと通信して、PCPからCSKを取得し、CSK認証部になるとしてよい。CSK認証部(例えば、PCPまたはCSK認証部になったSTA)は、PBSSのその他の任意のセキュアでないメンバとの間でRSNAを構築する権限を持つ。この後、STA1がPCPと通信することを所望する場合、STA1は、PCPとの間で4方向ハンドシェイクを実行し、PTKを生成し、PTKを用いて暗号化したデータをPCPとの間でセキュアに交換するとしてよい。
【0087】
別の方法では、STA1は、PCPとアソシエーションする必要はない。STA1は代わりに、PBSSに含まれる第2のSTA(STA2)とRSNAを構築することができる。
【0088】
STA1がCSK認証部になった後、STA2はSTA1との間で通信を開始することができる。STA1はCSK認証部であるので、STA2は、STA1との間で通信する前に、最初にPCPとの間でRSNAを構築する必要はない。STA2は代わりに、単にプローブ要求をSTA1に送信するのみである。STA1は、STA2にプローブ応答を送信する。STA2は、WPSを用いてSTA1からCSKを取得し、CSK認証部になる。また、STA2およびSTA1は、両者間で4方向ハンドシェイクを実行し、CSKを用いてPTKを生成し、PTKを用いて暗号化したデータをセキュアに交換する。2つのCSK認証部(例えば、PCP−STA1、PCP−STA2、または、STA1−STA2)がCSKに基づいてRSNAを構築することを希望する場合、2つのCSK認証部は、認証を省略して、CSKをすぐに利用して4方向ハンドシェイクに基づきPTKを導出する。2つのCSK認証部はこの後、PTKを用いて暗号化したデータをセキュアに交換することができる。
【0089】
STAがCSK認証部になると(CSK認証部STA)、CSK認証部STAは、CSKおよびPBSSのSSIDに基づいて、CSKIDを生成することができる。CSK認証部STAは、CSK認証部STAによって送信されるプローブ要求に含まれているRSN IEを用いて、CSKIDを広告することができる。したがって、PBSSに加入し、CSK認証部STAとの通信を希望する新しいSTAは、CSK認証部STAまたは任意のその他のCSK認証部STAからCSKを取得することができる。新しいSTAは、CSKをインストールすると、その他のCSK認証部のいずれとの間の認証も省略して、代わりにすぐにCSK認証部STAとの間で4方向ハンドシェイクを実行してPTKを生成する。CSK認証部STAおよび新しいSTAはこの後、PTKを用いて暗号化されたデータをセキュアに交換することができる。
【0090】
これに代えて、PBSSに登録されている全てのSTAが同じPSKを共有すると仮定するので、通信を希望する2つのSTAは単に、それぞれの登録状態をRSN機能フィールドまたは同様の情報要素で示すことができる。一部の実施例によると、開始部STAは単に4方向ハンドシェイクをピアSTAとの間で開始して、ピアSTAが利用するPSKが開始部STAにインストールされているPSKと同じであるか否かを判断することができる。4方向ハンドシェイクにより2つのSTAが同じPSKを利用することが分かると、2つのSTAはPSKを用いてPTKを生成し、PTKを用いて暗号化されたデータをセキュアに交換することができる。4方向ハンドシェイクにより2つのSTAが利用するPSKは同じではないことが分かると、2つのSTAは両者間にはセキュアな接続が構築できないと判断するとしてよい。
【0091】
このように、STAがPBSSに含まれる「任意の」STAとの間で1回認証を行うと、当該STAはPBSSに含まれる任意のその他のSTAとの間で共通のPMKを所有することになり、更なる認証は省略することができる。「任意の」STAは、この1回の認証の間に、共通PMKを把握し、共通のPMKを新しいSTAに設定する。一実施例によると、この「任意の」STAは、PBSSの認証部になる。新しいSTAがPBSSとの間で一回の認証を完了すると、新しいSTAは、PBSSの新しい認証部となる。PBSSのPCPがネットワークから離れると、PBSSでのPCP役が頻繁および動的に変化すると、または、PBSSが頻繁にオンおよびオフになると、共通PMK IDDが特定する同じ共通PMKを変わらず、PBSSで利用することができる。
【0092】
ゲストSTAは、共通PMKモードを用いてPBSSに加入することが許可されると、PBSSの認証部になる。ゲストSTAは、共通PMKモードを用いてPBSSに加入することを許可されない場合には、PBSSのメンバとの間で、このメンバSTAがペア認証可能であれば、(共通PMKとは異なるPMKを用いて)ペア認証を実行するとしてよい。
【0093】
これに代えて、PCPがCSKに対処可能である場合、PCPはCSKに基づきPBSSを形成するとしてよい。STAは、PBSSに加入すると、PCPとの間で認証を開始して、PCPからCSKを取得するとしてよい。STAは、PCPからCSKを取得すると、PBSSに加入する他のSTAの認証を行う権限をPCPによって与えられる。STAは、CSK認証部としてのSTAの役割を、STAのプローブ応答フレームまたは情報応答フレームにおいて広告する。新しいSTAは、PBSSに加入すると、PCPまたはCSK認証部として機能するSTAとの間で、CSKに基づきRSNAを構築することを選択するとしてよい。新しいSTAは、PCPまたはCSK認証部からCSKを取得すると、新しいCSK認証部として認定される。
【0094】
2つのCSK認証部がCSKに基づきRSNAを構築したいと考える場合、認証プロセスを省略してすぐにCSKを用いて、(4方向ハンドシェイクを用いて)PTKを導出するとしてよい。STA・ツー・STAのPTK導出は、以下のように表現され得る。
{KCK,KEK,TK}=PRF−384(CSK,"ペア鍵拡張",Min(AA,SPA)||Max(AA,SPA)||Min(Aノンス,Sノンス)||Max(Aノンス,Sノンス)||BSSIDまたはSSID)
両方のSTAが4方向ハンドシェイクを同時に開始すると、より低位のMACアドレスを持つSTAが4方向ハンドシェイクを継続して、より高位のMACアドレスを持つSTAが4方向ハンドシェイクを終了させる。
【0095】
CSKIDは、以下のように表現され得る。
CSKID=HMAC−SHA1−128(CSK,ネットワーク名/ID||・・・)
ネットワーク名/IDは、PBSSのSSIDであってもよいし、または、PBSS/ネットワーク全体で共通のその他のネットワーク名/IDであってもよい。STAがPBSSのCSK認証部になりSTAのRSN IEのCSK認証スイートをイネーブルすると、STAはCSKIDをPMKIDリスト、または、RSN IEの新しいCSKIDフィールドに含める。同じCSKを所有する任意のその他のSTAは、認証を省略して、同じCSKを用いてCSK認証部との間で4方向ハンドシェイクを開始させることができる。尚、CSKはCSKIDによって特定されている。PCP/STAは、CSK更新通知(新しいCSKIDを含む)をPBSSに含まれる全てのセキュアなメンバに送ることによって、および、新しいCSKIDをRSN IEで広告することによって、PBSSにおいてCSKを更新するとしてよい。メンバは、新しいCSKを所有するPBSS認証部との間で再度認証を行って、新しいCSKを取得する必要がある。
【0096】
PBSS登録を説明する。PBSSには少なくとも1つのPBSS登録部が存在する。PBSS登録部は、プローブ応答フレーム、情報応答フレーム、および/または、mm波ビーコンフレームに無線プロトコル設定(WPS)情報要素(WPS IE)を含めるとしてよい。「アクティブPBSS登録部」サブフィールドは、RSN機能フィールドまたはSTA機能フィールド(プローブ応答フレーム、情報応答フレーム、および/または、mm波ビーコンフレームに含まれている)に追加され得る。PBSS登録部は、例えば、WPSを用いて、新しいメンバをPBSSに追加することができる。登録が成功すると、PSKを新しいメンバにインストールする。PBSSに加入しているSTAは全て、同じPSKをインストールしている。
【0097】
同じPSKを共有する2つの加入済みのSTAは、このPSKを用いて、ペアRSNA認証/登録を行うことなく、RSNAを構築することができる。2つのSTAは、以下に説明する方法のうちいずれか1つの方法を用いて、これら2つのSTAが同じPSKを共有すると判断することができる。第1の方法では、PBSS登録部を含む一の加入済みSTAが、加入済みSTAがペア認証にPSKを利用する予定である場合、PSKIDをRSN IE(例えば、PMKIDリストフィールドに含まれている)に含める。PSKIDを含むRSN IEは、プローブ応答フレーム、情報応答フレームおよびmm波ビーコンフレームに含まれ得る。PSKIDは、PSKID=HMAC−SHA1−128(PSK,SSID)と表現され得る。
【0098】
第2の方法によると、加入済みのSTAは全て、同じPSKを共有すると仮定される。したがって、2つのSTAは、これら2つのSTAが加入していることを確認するのみでよい。「加入済みのSTA」サブフィールドは、RSN機能フィールドまたはSTA機能フィールドに含まれる。これに代えて、「加入済みのSTA」サブフィールドは、プローブ応答フレームおよび情報応答フレームに含まれるmm波機能要素およびRSN要素におけるAIDサブフィールドで特定され得る。PBSS登録部は常に、加入済みSTAと見なされる。第3の方法では、開始部STAが、単に4方向ハンドシェイクを開始させてピアSTAを試し/試験し、4方向ハンドシェイクが成功するか失敗するかに基づいて、ピアSTAが同じPSKを利用しているか否かを判断する。
【0099】
図7Aから図7Eを参照すると、本開示に係るPBSSの2つのメンバの間でRSNAを構築するさまざまな方法が図示されている。図7Aでは、2つのメンバは、CSK認証部ではない開始部STAおよびPCP、CSK認証部である開始部STAおよびPCP、CSK認証部ではない開始部STAおよびCSK認証部であるピアSTA、CSK認証部である開始部STAおよびCSK認証部ではないピアSTA、または、共にCSK認証部である開始部STAおよびピアSTAであってよい。これら2つのメンバの一方または両方のステータスに応じて(つまり、CSK認証部であるか否か)、これら2つのメンバは、認証を実行するとしてもよいし、または、認証を省略するとしてもよい。これら2つのメンバのうち一方は、PCPとアソシエーションしてもしなくてもよく、これら2つのメンバのうち一方は、PCPの代わりにピアSTAとの間でRSNAを設定するとしてよく、いずれのメンバも認証を省略してすぐにRSNAを設定するとしてよい。本開示に係るRSNAを構築するさまざまな方法は、以下で詳細に説明する。
【0100】
図7Bでは、開始部STA(加入済みSTA)が、同図に示すように、プローブ要求/応答または情報要求/応答を利用して、ピアSTAのセキュリティ機能を発見する。同図に示すように、ピアSTAが開始部STAと同じPSKを共有していれば、または、ピアSTAが加入済みSTAと特定されていれば、開始部STAはすぐに、4方向ハンドシェイクをトリガしてPSKを確認し、PTKを生成することができる。ピアSTA(加入済みSTAおよび/またはPSKIDを広告)がEAPOL要求を受信して開始部STAとの間でペアマスタ鍵セキュリティアソシエーション(PMKSA)が行われないと判断すると、ピアSTAは共通PSKをRSNA認証として利用して4方向ハンドシェイクを開始させる。両方のSTAが同時にRSNAの構築をトリガすると、より低位のMACアドレスを持つSTAがプロセスを継続する。
【0101】
図7Cでは、開始部STA(加入済みSTA)が、開始部STAのRSN IE(サポートされている全てのセキュリティスイートを示す)をプローブ要求または情報要求に含めることによって、開始部STAのセキュリティ機能を広告する。PSKが用いられる場合、PSKIDはRSN IEに含められる。ピアSTAは、プローブ応答または情報応答にピアSTAのRSN IEを含める。ピアSTAのRSN IEは、ピアSTAが選択したセキュリティスイートを含む。(PSKが用いられる場合、PSKIDはRSN IEに含められる。)これに代えて、ピアSTAのRSN IEは、ピアSTAがサポートする全てのセキュリティスイートを含む。ピアSTAが開始部STAと同じPSKを共有する場合、開始部STAは、メッセージ1をピアSTAに送信することによって、4方向ハンドシェイク(PSKを用いる)を開始させる。プローブ応答に含まれるRSN IEがピアSTAのセキュリティ選択結果を含む場合、メッセージ2に含まれるRSN IEは、プローブ応答に含まれるRSN IEと同じである。メッセージ3に含まれるRSN IEは、プローブ要求に含まれるRSN IEと同じである。
【0102】
図7Dおよび図7Eでは、図7Dに示すように、応答部STA(加入済みSTA)が、開始部STAのRSNA情報について開始部STAにプローブ/情報要求を送信する必要があるとしてよい。図7Eでは、開始部STAからのプローブ/情報要求は、同図に示すように、RSNA情報を高速に交換するべく、開始部STAのRSN IEを含むことができる。または、応答部STA(加入済みSTA)は、図7Dに示すように、開始部STAのRSNA情報について、プローブ/情報要求を開始部STAに送信する必要があるとしてよい。
【0103】
図8Aおよび図8Bを参照すると、PCP・ツー・STAセキュリティアソシエーションにおいて、ペアマスタ鍵セキュリティアソシエーション(PMKSA)に802.1Xおよびその他の選択肢を利用することができる。4方向ハンドシェイクでは、非PCPのSTAは、グループ一時鍵セキュリティアソシエーション(GTKSA)を形成することが許可される場合、非PCPのSTAのGTK鍵データカプセル化(KDE)を4方向ハンドシェイクのメッセージ2またはメッセージ4に含めるとしてよい。
【0104】
STA・ツー・STAセキュリティアソシエーションでは、STA・ツー・STA認証鍵管理(AKM)スイートは、PCP・ツー・STAのAKMスイートとは異なるとしてよい。例えば、STA・ツー・STA(S2S) AKMスイートは、S2S 802.1X、S2S PSK、S2S PCP生成PMK、および、S2SゼロPMKを含むとしてよい。S2S 802.1XおよびS2S PSKに関して、STA対は、802.1XまたはPSKを用いてペアマスタ鍵セキュリティアソシエーション(PMKSA)を構築する。STA同士のPMKSAは、STAとPCPとの間のセキュリティ関係とは無関係である。例えば、STAはPCPとの間で共通PSKを利用することができ、ピアSTAとの間でS2S PSKを利用することができる。4方向ハンドシェイクを用いてPTKSAを構築する。STAの一方または両方は、対応するGTKSAを持つ場合、GTK KDEを4方向ハンドシェイクのメッセージ3および/またはメッセージ2あるいは4に含めるとしてよい。
【0105】
S2S PCP生成PMKについて、両方のSTAはPCPとの間でRSNAを構築する。STA対は、PCPとの間で異なるPMKを持つとしてよい。PCPは、各STAとの間での4方向ハンドシェイクにおいて、S2S PMK(STA対と同じ)を4方向ハンドシェイクのメッセージ3に含める。STA対は、PCPが生成したPMKを用いてSTA対の間でRSNAを構築する。4方向ハンドシェイクは、PTKSAを構築するために用いられる。これに代えて、PCPは、PBSSに含まれている全てのSTA対に共通のPMKを生成するとしてよい。PCPからのGTKを、PBSSに含まれる全てのSTA対に共通のPMKとして利用するとしてよい。PCPからのGTKは、全てのSTA対の間でPTKおよびGTKとして利用され得る。
【0106】
図8Aでは、S2S PCP生成PMKを詳細に示す。最初に、両方のSTAは、PCPとの間でRSNAを構築して、PCP生成PMKを取得する。これに代えて、PCPグループ一時鍵(PGTK)をPMKとして用いてPTKを導出する。この後、これら2つのSTAの間のPTKをPCP生成PMKまたはPGTKから導出することができる。両方のSTAが自分のGTK(つまり、AGTK−認証部のGTK、SGTK−希望者のGTK)を持つ場合、両方のSTAは4方向ハンドシェイクメッセージを用いて互いのGTKを交換することができる。
【0107】
S2SゼロPMKに関しては、両方のSTAがPCPとの間でRSNAを構築する。各STAは、PCPとの間で異なるPMKを持つとしてよい。PMKはゼロに設定される。PCPを介してセキュアにトンネリングした3方向ハンドシェイクまたは4方向ハンドシェイクを用いてペア一時鍵セキュリティアソシエーション(PTKSA)を構築する。一方または両方のSTAが自分のGTKSAを持つ場合、STAはGTK KDEを、トンネリングされたハンドシェイクのメッセージ3および/またはメッセージ2または4に含めるとしてよい。
【0108】
これに代えて、両方のSTAからのノンスを保護するためにセキュアにトンネリングする必要があるのは、メッセージ1および2のみである。メッセージ3(および4)は、ピアSTA間で直接送信することができる。メッセージ3では、ノンスを鍵データに含め、メッセージ3を暗号化する。一部の実施例では、認証部からのノンスを保護するべくセキュアにトンネリングする必要があるのはメッセージ1のみである。メッセージ2、3(および4)は、ピアSTA同士の間で直接送信することができる。メッセージ3では、ノンスを鍵データに含め、メッセージ3を暗号化する。
【0109】
一部の実施例によると、PMKはPCPのGTKとしても設定され得る。他の実施例によると、3方向ハンドシェイクまたは4方向ハンドシェイクに代えて、3個または4個の管理/動作フレーム(RSN IEおよび高速BSS遷移情報要素(FTIE)を含む)を交換する(そして、トンネリングする)としてよい。これに代えて、メッセージ1および/またはメッセージ2に代えて、管理/動作フレーム(RSN IEおよびFTIEを含む)を用いることができる。メッセージ3(および4)は、ピアSTA同士の間で直接送信することができる。管理/動作フレームは、プローブ要求/応答フレーム、情報要求/応答フレーム、RSNA設定要求/応答フレーム、および/または、RSNA確認フレームであってよい。
【0110】
図8Bでは、S2SゼロPMKを詳細に示している。同図に示すように、メッセージ/フレーム1は、PCPを介してトンネリングされ、Aノンスを保護し、メッセージ/フレーム2は、PCPを介してトンネリングされ、Sノンスを保護する。さらに、Aノンスは、同図に示すように暗号化のためにメッセージ3の鍵データフィールドに含まれる。
【0111】
STAがピアSTAとの間でRSNAを開始すると、開始側のSTAがEAPOL開始メッセージをピアSTAに送信して、RSNA認証を開始させる。STAが、EAPOL開始メッセージを送信した後、且つ、応答メッセージを受信する前に、EAPOL開始メッセージを受信すると、以下の手順を利用する。受信したEAPOL開始メッセージのソースMACアドレスがSTAのMACアドレスよりも高位である場合、STAはサイレントに(つまり、応答メッセージを送信することなく)メッセージを破棄する。受信したEAPOL開始メッセージのソースMACアドレスがSTAのMACアドレスよりも低位である場合、STAはSTAが開始したRSNAを終了させて、応答メッセージを送信する。
【0112】
図9を参照すると、ワイヤレス・ギガビット・アライアンス(WGA)が定義されている仕様に応じて60GHz帯域で通信を実行可能な無線デバイス200が図示されている。無線デバイス200は、請求項および図1Cから図8Bで定義しているいずれのデバイスも実現可能である。例えば、無線デバイス200は、任意のデバイスを実現可能である。例えば、これらに限定されるものではないが、PCP、登録部、STA、ピアSTA、開始部、応答部、認証部、希望者、無線局等を実現可能である。無線デバイス200はさらに、60GHz帯域以外にも複数の帯域(例えば、2.4GHz/5GHz帯域)で動作可能であり、さまざまな暗号プロトコルを利用可能である。例えば、無線デバイス200は、Galois/Counter Mode Protocol(GCMP)および/またはcounter mode(CTR)cipher−block chaining(CBC)―MAC protocol(CCMP)を用いて、データを暗号化することができる。
【0113】
無線デバイス200は、PHYモジュール202、MACモジュール204、および、セキュリティモジュール208を備える。PHYモジュール202は、60GHz帯域(および/またはその他の帯域)の1以上のアンテナ(不図示)を介して、無線デバイス200を無線通信媒体(例えば、空気)へと接続する。MACモジュール204は、60GHz帯域(および/またはその他の帯域)の無線通信媒体への無線デバイス200のアクセスを制御する。セキュリティモジュール208は、60GHz帯域(および/またはその他の帯域)の無線通信媒体を介して無線デバイス200が通信するデータのセキュリティを管理する。
【0114】
MACモジュール204は、暗号モジュール210、被制御ポート212、および、非制御ポート214を有する。暗号モジュール210は、例えば、Galois/Counter Mode Protocol(GCMP)を用いてデータを暗号化する。被制御ポート212は、暗号化が利用される場合に、暗号化されたデータをセキュアに輸送するために利用される。非制御ポート214は、暗号化されていないデータを輸送するために用いられる。
【0115】
セキュリティモジュール208は、図2Aから図8Bを参照しつつ説明したさまざまな方法を用いて(以下では、「さまざまな方法」と簡略化する)アソシエーション、認証、登録、RSNA構築、および/または、4方向ハンドシェイクを実行する。セキュリティモジュール208は、認証モジュール216および鍵管理モジュール218を有する。認証モジュール216は、さまざまな方法を用いて他のデバイス(例えば、PBSSに含まれるもの)との間での無線デバイス200の通信を認証する。鍵管理モジュール218は、さまざまな方法を用いて、暗号モジュール210がデータを暗号化するために用いる鍵を生成する。
【0116】
認証モジュール216は、マスタ鍵モジュール220を含む。マスタ鍵モジュール220は、さまざまな方法を用いて、60GHz帯域(および/またはその他の帯域)での無線デバイス200の通信セッションについてマスタ鍵(例えば、ペアマスタ鍵(PMK))を取得または生成する。鍵管理モジュール218は、一時鍵モジュール222を含む。一時鍵モジュール222は、さまざまな方法を用いて、マスタ鍵に基づき一時鍵(例えば、ペア一時鍵(PTK))を生成する。また、マスタ鍵モジュール220および鍵管理モジュール218は、本開示で説明しているその他の鍵を生成する。暗号モジュール220は、一時鍵を用いてデータを暗号化する。
【0117】
要約すると、PBSSでは、開始部STAとピアSTA(PCPまたは非PCP STAを含む)との間では、開始部STAがPBSS/PCPとアソシエーションすることなく、そして、両者間でアソシエーションすることなく、RSNAを構築可能である。このようにRSNAを構築するためには、両方のSTAが特別なメッセージ(アソシエーションフレーム以外)を用いてセキュリティ機能情報を交換し、RSNA設定、つまり、認証(必要な場合)および4方向ハンドシェイクをトリガする。ピアSTA同士の間で実行される認証(必要な場合)および4方向ハンドシェイクはそれぞれ1回のみである。2つのSTAが同時にRSNAを開始する場合、より低位のMACアドレスを持つSTAがRSNAの構築を継続し、より高位のMACアドレスを持つSTAがRSNAの構築を中止する。
【0118】
PBSSでは共通マスタ鍵を用いて、ピアSTA同士の間のRSNA設定を円滑化することができる。共通マスタ鍵は、各STAに手動で設定されるか(例えば、PSK)、または、PBSS認証部によって割り当てられるとしてよい。PBSS認証部は、PCP、特別なSTA、または、特別なSTA群、または、共通マスタ鍵のインストールに成功しているSTAであってよい。同じマスタ鍵をインストールしている2つのSTAは、相互認証を省略して、すぐに4方向ハンドシェイクを実行してP2P RSNAを設定することができる。共通マスタ鍵をインストールしたSTAは、当該STAが送信する広告メッセージに鍵IDまたは特別な情報を含めることができる。開始部STAが自分と同じマスタ鍵をインストールしたピアSTAを(ピアSTAの広告メッセージを確認することによって)発見すると、開始部STAは、認証ステップを実行することなく、ピアSTAとの間で4方向ハンドシェイクをすぐに開始することができる。共通マスタ鍵の鍵IDは、マスタ鍵およびネットワークIDおよびその他の情報から導出する。
【0119】
開始側STAはさらに、a)機能情報のやり取り、b)両者間のアソシエーション、および、c)RSNAの構築の3つのタスクを同時に実行するべく特別なメッセージのやり取り(4方向ハンドシェイク以外)を行うことができる。特別なメッセージの一部は、PCPを介してトンネリングすることができる。PCPを介してトンネリングされるメッセージは、STAとPCPとの間のセキュアリンクによって保護される。
【0120】
本開示の広義の教示内容は、さまざまな形式で実現可能である。このため、本開示は具体例を含むが、本開示の真の範囲は、図面、明細書および請求項を参照することでその他の変形が明らかになるので、開示した具体例に限定されるべきではない。

【特許請求の範囲】
【請求項1】
パーソナル・ベーシック・サービス・セット(PBSS)であって、
前記PBSSにおいて通信を行う第1のデバイスと、
前記PBSSにおいて通信を行う第2のデバイスと
を備え、
前記第1のデバイスは、(i)PBSSコントロールポイント(PCP)との間でアソシエーションを形成することなく、且つ、(ii)前記第2のデバイスとの間でアソシエーションを形成することなく、前記第2のデバイスとの間でロバスト・セキュリティ・ ネットワーク・アソシエーション(RSNA)を構築するPBSS。
【請求項2】
前記第1のデバイスは、前記PBSSの第1のステーションを含み、
前記第2のデバイスは、前記PBSSの第2のステーションまたは前記PCPを含む請求項1に記載のPBSS。
【請求項3】
前記第1のデバイスおよび前記第2のデバイスはさらに、
アソシエーションフレーム以外のメッセージを利用して互いのセキュリティ機能をやり取りし、
1回の認証手順を選択的に実行し、
1回の4方向ハンドシェイクを実行する請求項1に記載のPBSS。
【請求項4】
前記第1のデバイスは、第1の媒体アクセス制御(MAC)アドレスを持ち、
前記第2のデバイスは、第2のMACアドレスを持ち、
前記第1のデバイスおよび前記第2のデバイスが同時に前記RSNAの構築を試みることに応じて、
前記第1のMACアドレスが前記第2のMACアドレスよりも低位であることに応じて、前記第1のデバイスはさらに、前記RSNAの構築を継続し、前記第2のデバイスはさらに、前記RSNAの構築を中止し、または、
前記第2のMACアドレスが前記第1のMACアドレスよりも低位であることに応じて、前記第2のデバイスはさらに、前記RSNAの構築を継続し、前記第1のデバイスはさらに、前記RSNAの構築を中止する請求項1に記載のPBSS。
【請求項5】
前記第1のデバイスおよび前記第2のデバイスはさらに、共通マスタ鍵を用いて前記RSNAを構築し、
前記共通マスタ鍵は、(i)前記第1のデバイスおよび前記第2のデバイスに入力される事前共有鍵、または、(ii)PBSS認証部によって割り当てられるものであり、
前記PBSS認証部は、前記PBSSコントロールポイント(PCP)、前記PBSS認証部として認定された前記PBSSの一以上のステーション、または、前記共通マスタ鍵をインストールする前記PBSSのステーションを含む請求項1に記載のPBSS。
【請求項6】
前記第1のデバイスおよび前記第2のデバイスはさらに、前記第1のデバイスおよび前記第2のデバイスに同じマスタ鍵がインストールされていると判断することに応じて、(i)相互認証を省略して、(ii)4方向ハンドシェイクを実行して、前記RSNAを構築する請求項1に記載のPBSS。
【請求項7】
前記第1のデバイスおよび前記第2のデバイスのうち少なくとも一方はさらに、広告メッセージに鍵識別子を含め、
前記鍵識別子は、(i)共通マスタ鍵が前記第1のデバイスおよび前記第2のデバイスのうち対応するデバイスにインストールされている旨を示し、(ii)前記共通マスタ鍵および前記PBSSのネットワーク識別子に基づいて生成される請求項1に記載のPBSS。
【請求項8】
前記第1のデバイスはさらに、前記第2のデバイスから受信した広告メッセージに基づいて、共通マスタ鍵が前記第1のデバイスおよび前記第2のデバイスにインストールされているか否かを判断し、
前記共通マスタ鍵が前記第1のデバイスおよび前記第2のデバイスにインストールされていると判断することに応じて、前記第1のデバイスはさらに、(i)相互認証を省略して、且つ、(ii)前記第2のデバイスとの間で4方向ハンドシェイクを実行して前記RSNAを構築する請求項1に記載のPBSS。
【請求項9】
前記第1のデバイスおよび前記第2のデバイスはさらに、4方向ハンドシェイク以外のメッセージのやり取りを実行して、(i)両者のセキュリティ機能のやり取り、(ii)両者間でのアソシエーション、および,(iii)前記RSNAの構築を同時に実行する請求項1に記載のPBSS。
【請求項10】
前記第1のデバイスおよび前記第2のデバイスはさらに、前記PBSSコントロールポイント(PCP)を介して、前記メッセージのうち少なくとも1つをトンネリングする請求項9に記載のPBSS。
【請求項11】
パーソナル・ベーシック・サービス・セット(PBSS)のための方法であって、
前記PBSSにおいて第1のデバイスを用いて通信する段階と、
前記PBSSにおいて第2のデバイスを用いて通信する段階と、
前記第1のデバイスを用いて、前記第2のデバイスとの間で、(i)PBSSコントロールポイント(PCP)との間でアソシエーションを形成することなく、且つ、(ii)前記第2のデバイスとの間でアソシエーションを形成することなく、ロバストセキュリティネットワークアソシエーション(RSNA)を構築する段階と
を備える方法。
【請求項12】
前記第1のデバイスは、前記PBSSの第1のステーションを含み、
前記第2のデバイスは、前記PBSSの第2のステーションまたは前記PCPを含む請求項11に記載の方法。
【請求項13】
アソシエーションフレーム以外のメッセージを用いて前記第1のデバイスおよび前記第2のデバイスのセキュリティ機能をやり取りする段階と、
認証手順を選択的に1回実行する段階と、
4方向ハンドシェイクを1回実行する段階と
をさらに備える請求項11に記載の方法。
【請求項14】
前記第1のデバイスは、第1の媒体アクセス制御(MAC)アドレスを持ち、前記第2のデバイスは、第2のMACアドレスを持ち、
前記方法はさらに、
前記第1のデバイスおよび前記第2のデバイスが同時に前記RSNAの構築を試みることに応じて、
前記第1のMACアドレスが前記第2のMACアドレスよりも低位であることに応じて、前記第1のデバイスを用いて前記RSNAを構築し、前記第2のデバイスを用いた前記RSNAの構築を中止する段階、または、
前記第2のMACアドレスが前記第1のMACアドレスよりも低位であることに応じて、前記第2のデバイスを用いて前記RSNAを構築し、前記第1のデバイスを用いた前記RSNAの構築を中止する段階
を備える請求項11に記載の方法。
【請求項15】
共通マスタ鍵を用いて前記RSNAを構築する段階をさらに備え、
前記共通マスタ鍵は、(i)前記第1のデバイスおよび前記第2のデバイスに入力される事前共有鍵、または、(ii)PBSS認証部によって割り当てられるものであり、
前記PBSS認証部は、前記PBSSコントロールポイント(PCP)、前記PBSS認証部として権限が与えられた前記PBSSの一または一群のステーション、または、前記共通マスタ鍵をインストールする前記PBSSのステーションを含む請求項11に記載の方法。
【請求項16】
同じマスタ鍵が前記第1のデバイスおよび前記第2のデバイスにインストールされているか否かを判断する段階と、
前記同じマスタ鍵が前記第1のデバイスおよび前記第2のデバイスにインストールされていると判断することに応じて、(i)相互認証を省略して、(ii)4方向ハンドシェイクを実行することによって、前記RSNAを構築する段階と
をさらに備える請求項11に記載の方法。
【請求項17】
前記第1のデバイスおよび前記第2のデバイスのうち少なくとも一方の広告メッセージに鍵識別子を含める段階をさらに備え、
前記鍵識別子は、(i)共通マスタ鍵が前記第1のデバイスおよび前記第2のデバイスのうち対応するデバイスにインストールされている旨を示し、(ii)前記共通マスタ鍵および前記PBSSのネットワーク識別子に基づいて生成される請求項11に記載の方法。
【請求項18】
前記第2のデバイスから前記第1のデバイスが受信した広告メッセージに基づいて、共通マスタ鍵が前記第1のデバイスおよび前記第2のデバイスにインストールされているか否かを判断する段階と、
前記第1のデバイスおよび前記第2のデバイスに前記共通マスタ鍵がインストールされていると判断することに応じて、(i)相互認証を省略し、且つ、(ii)前記第2のデバイスとの間で4方向ハンドシェイクを実行することによって、前記RSNAを構築する段階と
をさらに備える請求項11に記載の方法。
【請求項19】
前記第1のデバイスと前記第2のデバイスとの間で4方向ハンドシェイク以外のメッセージをやり取りする段階と、
前記メッセージに基づき、(i)両者のセキュリティ機能のやり取り、(ii)両者間のアソシエーション、および、(iii)前記RSNAの構築を同時に実行する段階と
をさらに備える請求項11に記載の方法。
【請求項20】
前記PBSSコントロールポイント(PCP)を介して前記メッセージのうち少なくとも1つをトンネリングさせる段階をさらに備える請求項19に記載の方法。

【図1A】
image rotate

【図1B】
image rotate

【図1C】
image rotate

【図2A】
image rotate

【図2B】
image rotate

【図3A】
image rotate

【図3B】
image rotate

【図3C】
image rotate

【図3D】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図4C】
image rotate

【図4D】
image rotate

【図4E】
image rotate

【図5A】
image rotate

【図5B】
image rotate

【図5C】
image rotate

【図5D】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図7A】
image rotate

【図7B】
image rotate

【図7C】
image rotate

【図7D】
image rotate

【図7E】
image rotate

【図8A】
image rotate

【図8B】
image rotate

【図9】
image rotate


【公表番号】特表2013−516112(P2013−516112A)
【公表日】平成25年5月9日(2013.5.9)
【国際特許分類】
【出願番号】特願2012−546188(P2012−546188)
【出願日】平成22年12月22日(2010.12.22)
【国際出願番号】PCT/US2010/061746
【国際公開番号】WO2011/079179
【国際公開日】平成23年6月30日(2011.6.30)
【出願人】(502188642)マーベル ワールド トレード リミテッド (302)
【Fターム(参考)】