个人基本服务集中的站对站安全关联的制作方法

文档序号:7915659阅读:206来源:国知局
专利名称:个人基本服务集中的站对站安全关联的制作方法
技术领域
本公开一般地涉及无线通信,并且更具体地,涉及在个人基本服务集中建立站对站安全关联。
背景技术
·
这里提供的背景描述出于一般地表示本公开的上下文的目的。在本背景技术部分中描述的工作的程度内,当前署名为发明人的工作以及在提交时不以任何方式被定性为现有技术的描述的各方面既不明示也不暗示为抵触本公开的现有技术。电气与电子工程师协会(IEEE)以及无线千兆比特联盟(WGA)已经开发了用于定义将由无线通信设备遵循的安全协议的若干规范和标准。当安全协议用于对无线通信设备之间的通信鉴权时,无线通信设备可以安全地交换数据。

发明内容
个人基本服务集(PBSS)包括被配置成在PBSS中进行通信的第一设备以及被配置成在PBSS中进行通信的第二设备。第一设备被配置成,(i)在不与PBSS控制点(PCP)相关联的情况下,并且(ii)在不与第二设备相关联的情况下,与第二设备建立鲁棒安全网络关联(RSNA)。在其他特征中,第一设备包括PBSS中的第一站,并且第二设备包括PBSS中的第二站或PCP。在其他特征中,第一设备和第二设备进一步被配置成,使用除了关联帧之外的消息来交换彼此的安全能力、选择性地执行单次鉴权过程、以及执行单次四次握手(4-wayhandshake)。另一方面,第一设备具有第一媒体访问控制(MAC)地址,并且第二设备具有第二MAC地址。响应于第一设备和第二设备同时尝试建立RSNA :响应于第一 MAC地址比第二MAC地址低,第一设备进一步被配置成继续建立RSNA,而第二设备进一步被配置成停止建立RSNA ;或者响应于第二 MAC地址比第一 MAC地址低,第二设备进一步被配置成继续建立RSNA,而第一设备进一步被配置成停止建立RSNA。在其他特征中,第一设备和第二进一步被配置成使用公共主密钥来建立RSNA。公共主密钥是(i)输入到第一设备和第二设备的预共享密钥,或者(ii)由PBSS鉴权器来分配。PBSS鉴权器包括PBSS控制点(PCP)、被授权作为PBSS鉴权器的PBSS中的站或站组、或者被配置成安装公共主密钥的PBSS中的站。在其他特征中,第一设备和第二设备进一步被配置成响应于确定了相同的主密钥被安装在第一设备和第二设备中而(i)跳过相互鉴权,并且(ii)进行四次握手以建立RSNA。在其他特征中,第一设备和第二设备中的至少一个进一步被配置成,将密钥标识符包括在通告消息中。密钥标识符(i)指示公共主密钥被安装在相应的设备中,并且(ii)基于公共主密钥和PBSS的网络标识符来生成。在其他特征中,第一设备进一步被配置成,基于从第二设备接收到的通告消息来确定公共主密钥是否被安装在第一设备和第二设备中。响应于确定了公共主密钥被安装在第一设备和第二设备中,第一设备进一步被配置成(i)跳过相互鉴权,并且(ii)与第二设备进行四次握手以建立RSNA。
在其他特征中,第一设备和第二设备进一步被配置成,交换除了四次握手之外的消息,以同时执行(i)交换彼此的安全能力、(ii)彼此相关联、以及(iii)建立RSNA。在其他特征中,第一设备和第二设备进一步被配置成,将消息中的至少一个隧穿通过PBSS控制点(PCP)。根据详细描述、权利要求和附图,应用本公开的其他领域将变得明显。详细描述和特定示例仅用于说明的目的,并且并不意在限制本公开的范围。


从详细描述和附图中,将更全面地理解本公开,在附图中图IA描绘了基础设施网络;图IB 描绘了 ad-hoc 网络;图IC描绘了个人基本服务集(PBSS);图2A描绘了基础设施网络中的鉴权;图2B是PBSS中的站的状态图;图3A描绘了在站(STA)和接入点(AP)之间建立的鲁棒(robust)安全网络关联(RSNA);图3B描绘了在ad-hoc网络中的两个站之间建立的RSNA ;图3C描绘了在PBSS中在站和PBSS控制点(PCP)之间建立的RSNA ;图3D描绘了在PBSS中在发起方和响应方之间建立的RSNA ;图4A-图4D描绘了用于交换鲁棒安全网络信息元素(RSN IE)的不同方法。图4E描绘了在非PCP/非AP STA对之间的直接链路关联(DLA);图5A-图描绘了在PBSS中的用于鉴权的不同方法;图6A描绘了用于使用公共预共享密钥(CSK)来在发起方STA和对等STA之间建立RSNA的方法;图6B描绘了用于在PBSS中建立STA对STA安全关联的方法;图7A-图7E描绘了用于在PBSS的两个成员之间建立RSNA的不同方法;图8A描绘了使用PCP生成的成对主密钥(PMK)的站对站(S2S)安全关联;图8B描绘了使用零PMK的站对站(S2S)安全关联;以及
图9是无线设备的功能框图。
具体实施例方式下面的描述实际上仅仅是说明性的,并且不以任何方式限制本公开、其应用或用途。出于清楚的目的,将在附图中使用相同的附图标记来标识相似的元件。如这里使用的,A、B和C中的至少一个的短语应当被解释为指使用非排他性逻辑或的逻辑(A或B或C)。应当理解,在不改变本发明的原理的情况下,可以以不同的顺序执行方法中的步骤。如这里使用的,术语模块可以指、作为其一部分或者包括专用集成电(ASIC)、电子电路、组合逻辑电路、现场可编程门阵列(FPGA)、执行代码的处理器(共享、专用或组)、提供所述功能的其他适当组件、或者上述中的一些或全部的组合,诸如芯片上系统。术语模块可以包括存储由处理器执行的代码的(共享、专用或组)存储器。如上所使用的术语代码可以包括软件、固件和/或微代码,并且可以指程序、例程、函数、类和/或对象。如上所使用的术语共享指可以使用单个(共享)处理器来执行来自多个模块的一些或所有代码。另外,来自多个模块的一些或所有代码可以通过单个(共 享)存储器来存储。如上所使用的术语组指可以使用处理器组来执行来自单个模块的一些或所有代码。另外,可以使用存储器组来存储来自单个模块的一些或所有代码。这里描述的装置和方法可以通过由一个或多个处理器执行的一个或多个计算机程序来实现。计算机程序包括存储在非临时性有形计算机可读介质上的处理器可执行指令。计算机程序还可以包括存储的数据。非临时性有形计算机可读介质的非限制性示例是非易失性存储器、磁存储器和光存储器。在符合由无线千兆比特联盟(WGA)所开发的标准的个人基本服务集(PBSS)中,PBSS控制点(PCP)通常用作鉴权器。因此,加入PBSS的站首先形成与PCP的安全关联。站从PCP获得主密钥,使用主密钥来获取临时密钥,并且然后在PBSS中与PCP或其他站安全地交换(使用临时密钥加密的)数据。因此,在不首先与PCP形成安全关联的情况下,各站通常无法直接形成与彼此的安全关联。本公开涉及在PBSS中的两个站之间建立鲁棒安全网络关联(RSNA),其中,一个站在PBSS中初始地从鉴权器获得主密钥,成为鉴权器,并且随后可以鉴权加入PBSS的任何成员。鉴权器可以是PCP或已经成为鉴权器的站,如以下详细描述的。因此,PBSS中的站可以在不首先与PCP相关联的情况下彼此形成安全关联。本公开如下进行组织。参考图IA-图3D来描述通常用于在网络中建立RSNA的不同类型的网络和不同方法。参考图4A-图4E来描述用于在PBSS中获得RSN信息元素(RSNIE)的不同方法。参考图5A-图来描述在PBSS中使用的鉴权的不同方法。参考图6A-图SB来描述根据本公开的用于在两个站之间建立RSNA的不同方法。参考图9来描述能够实现用于获得RSN IE的不同方法的无线设备的示例、不同的鉴权方法、以及用于建立RSNA的不同方法。图IA-图IC图示了不同类型的无线网络。在一个实施方式中,图IA和图IB中示出的网络符合由电气与电子工程师协会(IEEE)开发的一个或多个802. Ix标准。在一个实施方式中,图IC中示出的网络符合由无线千兆比特联盟(WGA)开发的标准。在图IA中,基础设施网络10包括接入点(AP) 12以及多个客户端站STA-I14-1、…和 STA-n 14-n(统称为 STA 14)。AP 12 和 STA 14 形成具有 BSS 标识符(BSSID)的基本服务集(BSS)。AP 12向STA 14传送信标,其中每个信标包括BSSID。每个STA 14使用BSSID与AP 12进行通信。多个互连的BSS被称为扩展服务集(ESS)。在图IB中,ad-hoc网络20包括,例如,三个客户端站STA-1 22_1、STA_2 22-2和STA-3 22-3(统称为STA 22)。虽然仅示出了三个STA 22,但是ad-noc网络20可以包括比三个更多或更少的STA 22。STA 22形成具有BSSID的独立BSS (IBSS)。每个STA 22可以在没有AP的情况下与其他STA 22中的任何一个进行通信。每个STA 22侦听信标,并且在没有其他STA 22传送信标时可以传送信标。信标包括BSSID。
在图IC中,个人BSS (PBSS) 30包括,例如,四个客户端站STA-I 32_1、STA_2 32-2、STA-3 32-3和STA-4 32-4 (统称为STA 32)以及PBSS控制点(PCP) 34。虽然仅示出了 4个STA 32,但是PBSS 30可以包括比4个更多或更少的STA 32。STA 32和PCP 34在60GHz频带中进行通信。因为,PCP 34没有连接到外部分配系统(例如,因特网),所以PBSS 30是自包含的。在PBSS 30中,仅PCP 34发送信标。STA 32并不发送信标。STA 32可以或可以不与PCP 34相关联。在PBSS 30中在不连接到PCP 34的情况下的STA对STA (S2S)通信是常见的。此外,在PBSS 30中,STA对STA通信可以不需要数据链路建立(DLS)或者隧穿的(tunneled) DLS (TDLS)。STA 32中的一个可以在不使用PCP 34的情况下直接向其他STA 32发送广播/多播帧。两个网络设备可以通过在该两个网络设备之间建立鲁棒安全网络关联(RSNA)来安全地交换数据。RSNA是用于描述在两个网络设备之间的安全关系的通用术语,并且通常包括在两个网络设备之间的鉴权和安全关联。鉴权通常导致主密钥的创建。安全关联通常包括四次握手,并且导致临时密钥的创建。在两个网络设备之间建立RSNA通常包括下述步骤(I) RSNA能力和策略通告和询问;(2)关联;(3)导致成对主密钥安全关联(PMKSA)建立(即,创建PMK)的RSNA鉴权;以及(4)导致成对临时密钥安全关联(PTKSA)建立(即,创建PTK)的四次握手。在两个网络设备之间建立了 RSNA之后,这两个网络设备交换使用PTK加密的数据。术语成对指想要彼此进行通信的两个网络设备,并且指一种类型的加密密钥层级结构,属于仅由两个网络设备共享的密钥。通常,在鉴权过程中,请求方是点对点局域网(LAN)分段的一端处的实体(例如,网络设备),其由附连到LAN分段的另一端的鉴权器鉴权。请求方和鉴权器可以是术语成对所指的两个实体(例如,网络设备)。现在参考图2A和图2B,示出了在BSS/ESS和在PBSS中建立安全连接的差异。在图2A中,在基础设施网络10中,当STA 14想要与AP 12相关联时,AP经由分布式系统18 (例如,因特网)来向鉴权服务器16发送STA 14的鉴权信息。基于该鉴权信息,鉴权服务器16确定STA 14是否可以与AP 12相关联。如果鉴权服务器16确定了 STA 14可以与AP 12相关联,则STA 14与AP 12相关联。相反,在PBSS 30中,STA 32可以在与或不与PCP 34相关联的情况下,建立与PCP34的鲁棒安全网络关联(RSNA)。另外,一个STA 32可以在不与其他STA 32或PCP 34相关联的情况下,建立与另一 STA 32的RSNA。如这里使用的,术语关联指经由关联帧交换与基本通信参数(例如,数据速率)相关的信息。在图2B中,STA 32可以具有不同的状态。在状态I中,STA 32未关联,并且没有建立RSNA。在状态2中,STA 32关联,但是没有建立RSNA。在状态3中,STA 32关联或者未关联,但是建立了 RSNA。STA 32可以在不转换到状态2的情况下,从状态I转换到状态3,并且反之亦然。S卩,STA 32可以在关联或者不关联的情况下建立与另一 STA 32或PCP34的RSNA。此外,为了与另一 STA 32或PCP 34进行通信,STA 32并不需要与PCP 34相关联。现在参考图3A-图3D,详细示出了不同网络中的RSNA建立。在图3A中,示出了在STA和AP (例如,在BSS/ESS中)之间的RSNA建立,其中,因为STA发起与AP (例如,AP 12)的RSNA,所以STA (例如,STA 14)是发起方。初始地,STA和AP彼此不相关联。STA从AP接收信标。STA向AP发送关联请求。关联请求包括被称为RSN IE的信息元素(IE),其包括STA的鉴权信息。AP验证该鉴权信息,并且向STA发送关联响应。此时,STA和AP彼此相关联。关联之后是在STA和AP之间的RSNA鉴权和四次握手。在RSNA鉴权中,STA从 AP获得主密钥。进行四次握手以协商用于加密数据并且用于建立成对临时密钥安全关联(PTKSA)和组临时密钥安全关联(GTKSA)的成对密码套件。以下描述典型的四次握手。在第一消息(消息I)中,AP向STA提供鉴权器随机数(ANonce)。在第二消息(消息2)中,STA向AP提供请求方随机数(SNonce)、消息完整性码(MIC)以及RSN IE。RSNIE指示由STA选择的成对密码套件。在第三消息(消息3)中,AP提供ANonce、MIC和RSNIE。RSN IE指示由AP选择的成对密码套件。另外,第三消息包括由AP生成的组临时密钥(GTK)。第四消息(消息4)包括由STA向AP提供的MIC。基于在四次握手中交换的信息,STA和AP生成成对临时密钥(PTK)和组临时密钥(GTK)。此时,在STA和AP之间建立RSNA。 STA和AP使用PTK和GTK来加密由STA和AP交换的数据。在图3B中,示出了在ad-hoc网络中进行通信的两个STA(例如,STA 22)之间的RSNA建立,其中,一个STA是发起与对等STA的RSNA的发起方。初始地,两个STA彼此不关联。发起方STA向对等STA发送探测请求。对等STA向发起方STA发送探测响应,其包括对等STA的RSN IE。此外,对等STA向发起方STA发送探测请求。发起方STA向对等STA发送探测响应,其包括发起方STA的RSN IE。随后,两个STA如示执行RSNA鉴权和四次握手以生成PTK,并且在两个STA之间建立RSNA。注意,因为任何一个STA必须用作发起方和响应方二者,所以在对等STA之间执行两次RSNA鉴权和两次四次握手。两个STA使用PTK来对在两个STA之间交换的数据进行加密。在图3C中,示出了在PBSS中在STA和PCP之间的RSNA建立,其中,STA是发起方,PCP是响应方,并且RSNA建立包括在STA和PCP之间的关联的形成。初始地,STA和PCP 二者彼此不关联。STA从PCP接收信标(毫米波(mmWave)信标)。STA向PCP发送探测/信息请求。PCP向STA发送探测/信息响应,其包括PCP的RSN IE。STA向PCP发送关联请求,其包括STA的RSN IE。PCP验证STA的安全能力信息,并且向STA发送关联响应。此时,STA和PCP彼此相关联。关联之后是RSNA鉴权、用于触发安全关联的从STA到PCP的EAPOL请求的传输以及在STA和AP之间的四次握手,其中,EAPOL表示局域网上的扩展鉴权协议。进行四次握手以协商用于加密数据并且用于建立成对临时密钥安全关联(PTKSA)和组临时密钥安全关联(GTKSA)的成对密码套件。基于四次握手中交换的信息,STA和PCP生成成对临时密钥(PTK)和组临时密钥(GTK)。此时,在STA和PCP之间建立RSNA。STA和PCP使用PTK和GTK来对由STA和PCP交换的数据进行加密。在图3D中,示出了在PBSS中在发起方和响应方之间的RSNA建立。发起方和响应方中的每一个都可以是STA。替代地,发起方可以是STA,并且响应方可以是PCP。RSNA建立不包括在发起方和响应方之间形成关联。初始地,发起方和响应方二者彼此不关联。当发起方和响应方二者都是STA时,两个STA如示向彼此发送探测请求以获得RSNIE。与图3B中示出的IBSS情况不同,在两个STA之间仅进行一次RSNA鉴权和四次握手。如果两个STA都同时尝试建立RSNA (即,如果竞争状况发生),则具有较高MAC地址的STA终止RSNA,具有较低MAC地址的STA继续RSNA以生成PTK和GTK,并且在两个STA之间建立RSNA。两个STA使用PTK和GTK来对在两个STA之间交换的数据进行加密。在BSS/ESS中和在关联情况下的PBSS中,STA经由从AP/P CP接收到的信标或探测响应获得AP/PCP的RSN IE (即,安全能力和策略),并且AP/PCP经由从STA接收到的关联请求获得STA的RSN IE。然而,在PBSS中,STA并不需要与PCP相关联。在无关联情况下的PBSS中,对等STA可以使用不同的选项来获得发起方STA的RSN IE。例如,对等STA可以针对RSN IE来探测发起方STA,发起方STA可以在探测请求中通告RSN IE,或者可以经由四次握手消息中的一个来传送RSN IE。以下详细描述每个选项。现在参考图4A,对等STA可以针对RSN IE来探测发起方STA。在接收到RSNA鉴权触发消息或四次握手的消息I时,对等STA可以向发起方STA发送探测请求以获得发起方STA的安全能力。基于发起方STA的安全能力,对等STA将对等STA的安全套件选择包括在四次握手的消息2中的对等STA的RSN IE中。现在参考图4B,替代地,在接收到RSNA鉴权触发消息或四次握手触发消息时,对等STA可以向发起方STA发送探测请求以获得发起方STA的安全能力。基于发起方STA的安全能力,对等STA通过发送消息I来开始四次握手。注意,虽然在图4A中,由发起方STA开始四次握手的消息1,但是在图4B中,由对等STA开始四次握手的消息I。现在参考图4C,可以将RSN IE包括在探测请求中。发起方STA通过将发起方STA的RSN IE (例如,所有支持的安全套件)包括在探测请求或信息请求中来通告发起方STA的安全能力。对等STA将对等STA的RSN IE包括在探测响应或信息响应中。对等STA的RSN IE可以包括由对等STA选择的安全套件,或者可以包括由对等STA支持的所有安全套件。发起方STA可以基于对等STA的安全能力或安全选择来与对等STA执行RSNA鉴权,并且建立与对等STA的成对主密钥安全关联(PMKSA)。在RSNA鉴权之后,发起方STA通过向对等STA发送消息I来开始四次握手。如果探测响应中的RSN IE包括对等STA的安全选择,则消息2中的RSN IE与探测响应中的RSN IE相同。消息3中的RSN IE与探测请求中的RSN IE相同。现在参考图4D,可以将RSN IE包括在四次握手的消息I中。发起方STA通过将发起方STA的RSN IE(例如,所有支持的安全套件)包括在探测请求或信息请求中来通告发起方STA的安全能力。对等STA将对等STA的RSN IE (所有支持的安全套件)包括在探测响应或信息响应中。发起方STA可以基于对等STA的安全能力来与对等STA执行RSNA鉴权,并且与对等STA建立PMKSA。在RSNA鉴权之后,发起方STA通过向对等STA发送消息I来开始四次握手。消息I包括RSN IE,RSN IE包括由发起方STA选择的安全套件。消息2重复探测响应中的RSN IE或者消息I中的RSN IE。消息3重复探测响应中的RSN IE。如果在发起方STA和对等STA之间不使用关联,则发起方STA可以向对等STA发送RSNA请求帧,以触发RSNA建立。RSNA请求帧包括发起方STA的RSN IE (具有一个成对密码套件选择和一个鉴权密钥管理(AKM)套件选择)。对等STA可以通过丢弃RSNA请求帧来拒绝该请求,或者通过开始RSNA鉴权或通过开始四次握手来接受该请求。对等STA还可以向发起方STA发送包括指示对等STA接受还是拒绝RSNA请求巾贞的指示的RSNA响应中贞。如果RSNA请求被接受,则发起方STA触发RSNA鉴权或者四次握手。替代地,发起方STA还可以将RSN IE (具有由发起方STA选择的安全套件)包括在探测请求中。发起方STA可以向对等STA发送两个或更多个探测请求,以发现 和协商RSN选择。对等STA可以使用第一探测响应来通告对等STA的安全能力,并且使用其他探测响应来与发起方STA协商RSN选择。现在参考图4E,非PCP/非AP STA对可以经由直接链路关联(DLA)来彼此进行通信。将“关联”子字段包括在毫米波STA能力信息字段中,以指示STA是否需要关联。非PCP/非AP的对等STA不向发起方STA分配关联ID(AID)。例如,关联响应中的AID字段可以被设置为广播AID。如果发起方STA是登记的STA,则发起方STA可以将具有预共享密钥ID(PSKID)的RSN IE包括在关联请求中,其中,PSK是主密钥。PSKID与在对等STA的探测响应和信息响应帧中的由对等STA通告的PSKID相同。如果两个STA同时开始关联,则具有较低MAC地址的STA继续关联过程,而具有较高MAC地址的STA终止关联过程。尽管图4E将关联示作与RSNA建立分离或不同,但是可以以两种方式中的一种来整合关联和RSNA建立。在一个实施方式中,三次握手包括DLA请求、DLA响应、DLA确认。将RSN IE、快速BSS转换信息元素(FTIE)以及临时密钥(TK)寿命包括在DLA请求、DLA响应以及DLA确认帧中。如果已经在STA对中建立或缓存了 PMKSA(包括PSK),则将PMKID包括在DLA请求帧中,关联的PMK/PSK用于创建PTK,并且通过PTK来加密DLA响应和确认帧。如果还没有建立PMKSA,则可以使DLA帧安全地隧穿通过PCP (与TDLS相同)。在另一实施方式中,通过将关联请求中的必要字段和元素包括在消息2中并且通过将关联响应中的必要字段和元素包括在消息3中来利用四次握手。现在参考图5A-图5D,示出了可以用于PBSS中的鉴权的不同方法。例如,这些方法包括成对鉴权方法、集中式鉴权方法以及分布式鉴权方法。以下详细描述不同的方法。在图5A中,示出了成对鉴权方法。在不存在中央安全控制器时使用成对鉴权。每个STA与STA想要与之通信的任何其他STA进行独立的成对鉴权(例如,使用由WFA指定的被称为无线协议建立(WPS)的10次握手)。每个STA对可以具有不同的成对主密钥(PMK)。该方法提供了连贯的用户体验,并且易于针对两个设备的应用来实现。然而,对于具有三个或更多的STA的PBSS,该方法具有复杂的安全建立,并且通常需要用户参与来辅助进行每次鉴权。在图5B中,示出了其中PCP用作PBSS鉴权器的使用公共主密钥(CMK)的集中式鉴权方法。所有STA都与PCP进行鉴权(例如,WPSlO次握手),并且获得公共主密钥(CMK)。非-PCP STA对可以跳过成对鉴权并且通过使用CMK来得到PTK。在该方法中,每个STA仅需要与PBSS的单次鉴权。因此,该方法针对具有三个或更多STA的PBSS提供容易的安全建立。然而,在该方法中,STA总是依赖于PCP。因此,PCP在该方法中承担更多安全责任。在图5C中,示出了其中STA用作PBSS鉴权器的使用公共主密钥(CMK)的集中式鉴权方法。具体地 ,如以下解释的,STA可以变得能够用作PBSS鉴权器/注册主管(registrar)。能够用作PBSS鉴权器/注册主管的STA可以使用探测响应帧或信息响应帧来向PCP通知它们的能力,以用作PBSS鉴权器/注册主管。PCP将STA中的一个选择为PBSS鉴权器,并且与PBSS鉴权器进行鉴权。PCP通过使用信息响应帧来向加入PBSS的所有STA通知所选择的PBSS鉴权器以及所选择的PBSS鉴权器的能力(例如,RSN IE)。PCP在信标或探测响应帧中指示PBSS被保护并且需要与外部PBSS鉴权器或注册主管的鉴权。新加入的STA发送信息请求以获得PBSS鉴权器的信息。所选择的PBSS鉴权器还将指示PBSS鉴权器的角色/能力的信息包括在PBSS鉴权器的探测/信息响应中。所有STA与PBSS鉴权器进行一次鉴权,并且获得公共主密钥(CMK)。在与PBSS鉴权器的一次鉴权之后,STA对可以跳过成对鉴权并且通过使用CMK来得到成对临时密钥(PTK)。在图中,示出了使用公共主密钥(CMK)的分布式鉴权方法。PBSS鉴权器的角色可以从PCP或外部PBSS鉴权器延伸到任何通过PBSS鉴权的STA。当STA与PCP进行鉴权并且获得了 CMK时,STA变成新的PBSS鉴权器。PBSS鉴权器可以在信标和/或探测/信息响应中通告它们的角色和能力。PCP还可以在PCP的响应中通告PBSS鉴权器的身份。新的STA可以选择与任何PBSS鉴权器进行鉴权并且获得CMK。一旦新的STA获得了 CMK,新的STA就变成新的PBSS鉴权器。两个PBSS鉴权器可以跳过成对鉴权并且使用CMK来得到成对临时密钥(PTK)。可以如下从CMK得到PTK。将CMK作为新的鉴权类型添加在鉴权密钥管理(AKM)套件选择中。可以将“活动PBSS鉴权器”字段包括在RSN能力字段中。启用CMK鉴权的活动PBSS鉴权器设置“活动PBSS鉴权器”字段,并且将CMKID包括在RSN IE中(RSN IE被包括在信标和探测/信息响应中)。可以以不同的方式得到CMKID0 例如,CMKID = HMAC-SHA1-128 (CMK,SSID),或者 CMKID = HMAC-SHA1-128 (CMK, BSSID)。BSSID 与发起 PBSS 的 PCP 相对应。即使 PCP 改变(或者如果改变预共享密钥(PSK)),PBSS也总是使用相同的BSSID。替代地,CMKID =HMAC-SHA1-128(CMK, SSID Il BSSID)。缓存相同CMK的STA对可以跳过成对鉴权并且使用CMK来得到PTK。当使用CMK时,以下述方式中的一个来得到PTK。{KCK,KEK, TK} = PRF-384(CMK,“成对密钥扩展”,Min (AA, SPA) Il Max (AA, SPA) Il Min (Anonce, Snonce) Il Max (Anonce, Snonce) Il SSID)。{KCK,KEK, TK} = PRF-384(CMK,“成对密钥扩展”,Min (AA, SPA) Il Max (AA, SPA) Il Min (Anonce,Snonce) Il Max (Anonce, Snonce) Il BSSID)。{KCK,KEK, TK} = PRF-384 (CMK,“成对密钥扩展”,Min (AA, SPA) Il Max (AA, SPA) Il Min (Anonce, Snonce) Il Max (Anonce,Snonce) Il SSID Il BSSID)。在这里使用的首字母缩写中,KCK指EAPOL密钥确认密钥。KEK指EAPOL密钥加密密钥。TK指临时密钥。PRF指伪随机函数。AA指鉴权器的MAC地址。SPA指请求方的MAC地址。在一些实施方式中,可以重新使用预共享密钥(PSK)。“活动PBSS鉴权器”字段可以被包括在RSN能力字段中。启用CMK鉴权的PBSS鉴权器使用RSNA-PSK鉴权,并且将PSKID包括在RSN IE中(RSN IE被包括在信标和探测/信息响应中)。可以将PSKID包括在PMKID列表中,或者作为RSN IE中的新字段。可以按以下方式中的一个来得到PSKID。PSKID = HMAC-SHA1-128(PSK, SSID)。PSKID = HMAC-SHA1-128 (PSK, BSSID),其中,BSSID与发起PBSS的PCP相对应。即使PCP改变(或者如果改变PSK),PBSS也总是使用相同的BSSIDo 替代地,PSKID = HMAC-SHA1-128(PSK, SSID Il BSSID)。PBSS鉴权器将与PSKID相关联的公共PSK配置给相同PBSS中的所有STA。缓存相同PSK的STA对可以跳过成对鉴权并且使用PSK来得到PTK。当使用公共PSK时,以下述方式中的一个来得到PTK0 {KCK,KEK, TK} = PRF-384 (PSK,“成对密钥扩展”,Min (AA,SPA) Il Max (AA, SPA) Il Min (Anonce, Snonce) Il Max (Anonce, Snonce) I SSID) {KCK,KEK, TK} = PRF-384 (PSK,“成对密钥扩展”,Min (AA, SPA) Il Max (AA, SPA) Il Min (Anonce,Snonce) Il Max (Anonce,Snonce) Il BSSID)。{KCK, KEK, TK} = PRF_384(PSK,“成对密钥扩展”,Min (AA, SPA) I Max (AA, SPA) I Min (Anonce, Snonce) I Max (Anonce, Snonce) Il SSID Il BSSID)。如这里使用的CMK(公共主密钥)和公共PSK(CSK)指同一事物,并且CSKID和PSKID指同一事物。使用的其他首字母缩写与先前定义的那些相同,并且因此不再重复。现在参考图6A和图6B,现在解释由STA使用以成为PBSS中的鉴权器的方法。通常,在PBSS中,如果使用预共享密钥(PSK),则在包括PCP到STA的链路和STA到STA的链路的每个成对链路中获得PSK。不同的PSK可以用于不同的成对链路。例如,PCP到STA的链路可以使用与STA到STA的链路不同的PSK。四次握手用于建立成对临时密钥安全关联(PTKSA)。如果使用公共PSK (即,CSK),则每个STA可以首先与PCP建立RSNA并且获得CSK0然后,STA可以将CSK用作成对主密钥(PMK),以与对等STA建立RSNA。四次握手用于建立PTKSA。然而,如果PCP不支持CSK,则无法使用公共PSK ( S卩,CSK)。在图6A中,示出了通常使用CSK来在发起方STA和对等STA之间建立RSNA的方法。初始地,发起方STA和对等STA使用由Wi-Fi联盟(WFA)开发的无线协议建立(WPS)来从PCP获得CSK。随后,发起方STA和对等STA执行与PCP的四次握手以生成PTK。此后,发起方STA向对等STA发送探测请求。对等STA向发起方STA发送探测响应,其包括对等STA的RSN IE。然后,发起方STA和对等STA彼此执行四次握手以生成PTK,发起方STA和对等STA可以使用该PTK来对由发起方STA和对等STA交换的数据进行加密。如果发起方STA和对等STA 二者同时尝试开始与彼此的四次握手(即,如果竞争情况发生),则具有较高MAC地址的STA终止四次握手,并且具有较低MAC地址的STA继续四次握手。因此,当使用CSK时,即使发起方STA和对等STA不期望与PCP进行通信,也在发起方STA和对等STA可以彼此建立RSNA之前,发起方STA和对等STA首先从PCP获得CSK。PBSS中的PCP对STA安全关联可以与BSS/ESS中的AP对STA安全关联类似。在BSS/ESS中并且在关联情况下的PBSS中,STA经由从AP/PCP接收的信标或探测响应来获得AP/PCP的RSN IE (即,安全能力和策略),并且AP/PCP经由从STA接收到的关联请求来获得STA的RSN IE。然而,在PBSS中,STA不需要与PCP相关联。因此,在不与PCP相关联的情况下在PBSS中建立STA对STA安全关联可能是具有挑战性的。根据本公开,可以在不与PCP相关联的情况下在PBSS中建立STA对STA安全关联。具体地,STA可以选择与PBSS中的任何STA进行鉴权。一旦STA与PBSS的任何安全成员进行了鉴权,STA就不再需要与PBSS的其他成员进行鉴权。而是,如以下解释的,STA成为鉴权器,并且可以对加入该网络的任何成员进行鉴权。在图6B中,示出了根据本公开的用于在PBSS中建立STA对STA安全关联的方法。第一 STA(STAl)可以使用WPS与PCP进行通信、从PCP获得CSK、并且成为CSK鉴权器。CSK鉴权器(例如,已经成为CSK鉴权器的PCP或STA)具有与PBSS的任何其他不安全成员建立RSNA的授权。随后,如果STAl希望与PCP进行通信,则STAl可以执行与PCP的四次握手、生成PTK、并且与PCP安全地交换使用PTK加密的数据。替代地,STAl不需要与PCP相关联。替代地,STAl可以在PBSS中与第二 STA (STA2)建立RSNA。在STAl成为CSK鉴权器之后,STA2可以发起与STAl的通信。因此STAl是CSK鉴权器,所以STA2不需要在与STAl进行通信之前首先与PCP建立RSNA。替代地,STA2仅向 STAl发送探测请求。STAl向STA2发送探测响应。STA2使用WPS从STAl获得CSK,并且成为CSK鉴权器。另外,STA2和STAl彼此执行四次握手、使用CSK生成PTK、并且安全地交换使用PTK加密的数据。当两个CSK鉴权器(例如,PCP-STAl、PCP-STA2或STA1-STA2)想要建立基于CSK的RSNA时,两个CSK鉴权器可以跳过鉴权,并且直接使用CSK经由四次握手来得到PTK。然后,两个CSK鉴权器可以安全地交换使用PTK加密的数据。一旦STA成为CSK鉴权器(CSK鉴权器STA),CSK鉴权器STA就可以基于CSK和PBSS的SSID来生成CSKID。CSK鉴权器STA可以经由包括在由CSK鉴权器STA传送的探测请求中的RSN IE来通告CSKID。因此,加入PBSS并且想要与CSK鉴权器STA进行通信的新的STA可以从CSK鉴权器STA或任何其他的CSK鉴权器STA获得CSK。一旦新的STA安装了 CSK,该新的STA就跳过与其他CSK鉴权器中的任何一个的鉴权,并且替代地,直接执行与CSK鉴权器STA的四次握手以生成PTK。CSK鉴权器STA和新的STA然后可以安全地交换使用PTK加密的数据。替代地,因为假定在PBSS中登记的所有STA共享相同的PSK,所以想要彼此进行通信的两个STA可以仅在RSN能力字段或类似的信息元素中指示其登记状态。在一些实施方式中,发起方STA可以仅开始与对等STA的四次握手,以确定对等STA是否使用与安装在发起方STA中的PSK相同的PSK。如果四次握手指示了两个STA使用相同的PSK,则该两个STA可以使用PSK来生成PTK,并且安全地交换使用PTK加密的数据。如果四次握手指示了两个STA没有使用相同的PSK,则该两个STA可以确定无法在两个STA之间建立安全连接。因此,一旦STA与PBSS中的“任何” STA进行了一次鉴权,STA就拥有与PBSS中的任何其他STA公共的PMK,使得可以跳过其他鉴权。“任何”STA知道该公共PMK并且在一次鉴权期间将公共PMK配置给新的STA。在一个实施方式中,该“任何” STA成为PBSS的鉴权器。一旦新的STA完成了与PBSS的一次鉴权,新的STA就成为PBSS的新的鉴权器。如果PBSS的PCP离开网络,则PBSS的PCP角色就频繁并且动态地改变,或者如果PBSS被频繁开和关,则在PBSS中可以仍然使用由公共PMK ID标识的相同的公共PMK。如果允许客STA通过使用公共PMK模式来进入PBSS,则客STA成为PBSS的鉴权器。如果不允许客STA使用公共PMK模式进入PBSS,则在成员STA能够成对鉴权(使用与公共PMK不同的PMK)时,客STA仍然可以进行与PBSS成员的成对鉴权。
替代地,如果PCP支持CSK,则PCP可以形成基于CSK的PBSS。当STA加入PBSS时,STA可以发起与PCP的鉴权,并且从PCP得到CSK。一旦STA从PCP得到CSK,PCP就授权STA以对加入PBSS的其他STA进行鉴权。STA在STA的探测响应或信息响应帧中通告STA作为CSK鉴权器的角色。加入PBSS的新STA可以选择与PCP或用作CSK鉴权器的任何STA建立基于CSK的RSNA。一旦新的STA从PCP或者CSK鉴权器得到CSK,该新的STA也被授权为新的CSK鉴权器。当两个CSK鉴权器想要建立基于CSK的RSNA时,两个CSK鉴权器可以跳过鉴权过程,并且直接使用CSK来得到PTK(经由四次握手)。STA对STA PTK的获得可以如下表达。{KCK, KEK, TK} = PRF-384 (CSK, “成对密钥扩展”,Min (AA, SPA) Il Max (AA,SPA) Il Min (Anonce, Snonce) I Max (Anonce, Snonce) I BSSID 或 SSID)。如果两个 STA 同时开始四次握手,则具有较低MAC地址的STA继续四次握手,而具有较高MAC地址的STA终止四次握手。可以如下表达CSKID。CSKID = HMAC-SHA1-128(CSK,网络名称/ID I卜..)。网络名称/ID可以是PBSS的SSID或对整个PBSS/网络公共的其他网络名称/ID。当STA成为PBSS的CSK鉴权器并且启用STA的RSN IE中的CSK鉴权套件时,STA还将CSKID包括在·PMKID列表中或者在RSN IE的新的CSKID字段中。拥有由CSKID标识的相同CSK的任何其他STA可以跳过鉴权,并且使用相同的CSK开始与CSK鉴权器的四次握手。PCP/STA可以通过向PBSS的所有安全成员发送CSK更新通知(具有新的CSKID)并且还通过在RSN IE中通告新的CSKID来更新PBSS中的CSK。成员必须再次与拥有新的CSK的PBSS鉴权器进行鉴权,并且获得新的CSK。现在解释PBSS注册。在PBSS中存在至少一个PBSS注册主管。PBSS注册主管可以将无线协议建立(WPS)信息元素(WPS IE)包括在探测响应、信息响应和/或毫米波信标帧中。“活动PBSS注册主管”子字段还可以被添加在(包括在探测响应、信息响应和/或毫米波信标帧中的)RSN能力或STA能力字段中。PBSS注册主管可以例如通过使用WPS来将新的成员添加到PBSS。在成功注册之后,PSK被安装在新的成员中。登记在PBSS中的所有STA都安装相同的PSK。共享相同PSK的两个登记的STA可以使用PSK来在没有成对RSNA鉴权/注册的情况下建立RSNA。两个STA可以使用以下选项中的一个来确定两个STA共享相同的PSK。在第一选项中,如果登记的STA想要使用PSK来进行成对鉴权,则登记的STA,包括PBSS注册主管,将PSKID包括在RSN IE中(例如,包括在PMKID列表字段中)。具有PSKID的RSNIE可以被包括在探测响应、信息响应以及毫米波信标帧中。PSKID可以被表达为PSKID =HMAC-SHA1-128(PSK, SSID)。在第二选项中,假设所有登记的STA共享相同的PSK。因此,两个STA仅需要确保该两个STA被登记。“登记的STA”子字段被包括在RSN能力或STA能力字段中。替代地,“登记的STA”子字段可以由探测响应和信息响应帧中的毫米波能力元素和RSN元素中的AID子字段来标识。PBSS注册主管总是被视作登记的STA。在第三选项中,发起方STA简单地开始四次握手以尝试/测试对等STA,并且基于四次握手的成功或失败来确定对等STA是否使用相同的PSK。现在参考图7A-图7E,示出了根据本公开的用于在PBSS的两个成员之间建立RSNA的不同方法。在图7A中,两个成员可以是不作为CSK鉴权器的发起方STA和PCPJt为CSK鉴权器的发起方STA和PCP、不作为CSK鉴权器的发起方STA和作为CSK鉴权器的对等STAJtS CSK鉴权器的发起方STA和不作为CSK鉴权器的对等STA、或者都作为CSK鉴权器的发起方STA和对等STA。根据两个成员中的一个或二者的状态(即,成员是否为CSK鉴权器),该两个成员可以执行鉴权或者可以跳过鉴权;两个成员中的一个可以与PCP相关联或者可以不与PCP相关联;两个成员中的一个可以建立与对等STA而不是PCP的RSNA ;两个成员可以跳过鉴权并且直接建立RSNA ;等等。以下详细描述根据本公开的用于建立RSNA的不同方法。在图7B中,发起方STA (登记的STA)使用如示的探测请求/响应或信息请求/响应来发现对等STA的安全能力。如果对等STA共享与发起方STA相同的PSK,或者如果对等STA被识别为登记的STA,则发起方STA可以如示直接触发四次握手以验证PSK并且生成PTK0当对等STA (登记的STA和/或通告PSKID)接收EAPOL请求,并且确定不存在与发起方STA的成对主密钥安全关联(PMKSA)时,对等STA将公共PSK用于RSNA鉴权并且开始四次握手。如果两个STA同时触发RSNA建立,则具有较低MAC地址的STA继续该过程。
在图7C中,发起方STA (登记的STA)通过将发起方STA的RSNIE (指示所有支持的安全套件)包括在探测请求或信息请求中来通告发起方STA的安全能力。如果使用PSK,则PSKID被包括在RSN IE中。对等STA将对等STA的RSN IE包括在探测响应或信息响应中。对等STA的RSN IE包括由对等STA选择的安全套件。(如果使用PSK,则将PSKID包括在RSN IE中)。替代地,对等STA的RSN IE包括由对等STA支持的所有安全套件。如果对等STA共享与发起方STA相同的PSK,则发起方STA通过向对等STA发送消息I来(使用PSK)开始四次握手。如果探测响应中的RSN IE包括对等STA的安全选择,则消息2中的RSN IE与探测响应中的RSN IE相同。消息3中的RSN IE与探测请求中的RSN IE相同。在图7D和图7E中,响应方STA (登记的STA)可能需要针对发起方STA的RSNA信息来向发起方STA发送探测/信息请求,如图7D中所示。在图7E中,来自发起方STA的探测/信息请求可以包括如示的发起方STA的RSN IE用于快速RSNA信息交换。否则,响应方STA (登记的STA)可能需要针对发起方STA的RSNA信息来向发起方STA发送探测/信息请求,如图7D中所示。现在参考图8A和图8B,在PCP对STA安全关联中,802. IX和其他选项可以用于成对主密钥安全关联(PMKSA)。在四次握手中,如果允许非PCP STA创建组临时密钥安全关联(GTKSA),则非PCP STA可以将非PCP STA的GTK密钥数据封装(KDE)包括在四次握手的消息2或消息4中。在STA对STA安全关联中,STA对STA鉴权密钥管理(AKM)套件可以与PCP对STAAKM 套件不同。例如,STA 对 STA(S2S) AKM 套件可以包括 S2S 802. 1X、S2S PSK、S2S PCP-生成的PMK以及S2S零PMK。关于S2S 802. IX和S2S PSK, STA对使用802. IX或PSK来建立成对主密钥安全关联(PMKSA)。STA对之间的PMKSA独立于STA和PCP之间的安全关系。例如,对于PCP,STA可以使用公共的PSK,并且对于对等STA,可以使用S2S PSK0四次握手用于建立PTKSA。如果任何一个或两个STA具有相应的GTKSA,则STA可以将GTK KDE包括在四次握手的消息3和/或消息2或4中。对于S2S PCP生成的PMK,两个STA与PCP建立RSNA。STA对可以与PCP具有不同的PMK。在与STA中的每一个的四次握手中,PCP将S2S PMK(对于STA对来说是相同的)包括在四次握手的消息3中。STA对使用由PCP生成的PMK来在STA对之间建立RSNA。四次握手用于建立PTKSA。替代地,PCP可以生成对PBSS中的所有STA对来说公共的PMK。来自PCP的GTK可以用作对PBSS中的所有STA对来说公共的PMK。来自PCP的GTK可以用作在所有STA对之间的PTK和GTK。在图8A中,详细示出了 S2S PCP生成的PMK。初始地,两个STA与PCP建立RSNA,并且获得PCP生成的PMK。替代地,PCP组临时密钥(PGTK)用作PMK以得到PTK。此后,可以从PCP生成的PMK或PGTK得到在两个STA之间的PTK。如果两个STA具有其自己的GTK( S卩,AGTK-鉴权器的GTK,SGTK-请求方的GTK),则两个STA可以使用四次握手消息来交换彼此的GTK。对于S2S零PMK,两个STA都与PCP建立RSNA。STA对可以具有与PCP不同的PMK。PMK被设置为零。使用安全隧穿通过PCP的三次或四次握手来建立成对临时密钥安全关联(PTKSA)。如果任何一个或两个STA具有其自己的GTKSA,则STA可以将GTK KDE包括在隧穿的握手的消息3和/或消息2或4中。 替代地,仅消息I和消息2需要被安全地隧穿,以保护来自两个STA的Nonce。可以在对等STA之间直接发送消息3 (和4)。在消息3中,Nonce被包括在密钥数据中,并且消息3被加密。在一些实施方式中,仅消息I需要被安全地隧穿,以保护来自鉴权器的Nonce。可以在对等STA之间直接发送消息2、3(和4)。在消息3中,Nonce被包括在密钥数据中,并且消息3被加密。在一些实施方式中,PMK还可以被设置为PCP的GTK。在其他实施方式中,可以通过(具有RSN IE和快速BSS转换信息元素(FTIE)的)3或4个管理/动作帧的交换(以及隧穿)来替代三次或四次握手。替代地,消息I和/或消息2可以由(具有RSN IE和FTIE的)3或4个管理/动作帧来替代。可以在对等STA之间直接地发送消息3(和4)。管理/动作帧可以是探测请求/响应帧、信息请求/响应帧、RSNA建立请求/响应帧、和/或RSNA确认帧。在图8B中,详细示出了 S2S零PMK。如示,消息/帧I隧穿通过PCP以保护ANonce,并且消息/帧2隧穿通过PCP以保护SNonce。而且,ANonce如示被包括在要加密的消息3的密钥数据字段中。如果STA发起与对等STA的RSNA,则发起STA向对等STA发送EAPOL开始消息,以开始RSNA鉴权。如果在STA发送了 EAPOL开始消息之后但是在STA接收到响应消息之前,STA接收到EAPOL开始消息,则使用以下过程。如果接收到的EAPOL开始消息的源MAC地址比STA的MAC地址高,则STA静默地丢弃该消息(即,不发送任何响应消息)。如果接收到的EAPOL开始消息的源MAC地址比STA的MAC地址低,则STA终止STA发起的RSNA,并且发送响应消息。现在参考图9,示出了能够根据由无线千兆比特联盟(WGA)定义的规范在60GHz频带中进行通信的无线设备200。无线设备200可以实现在权利要求书中以及在图IC至图SB的描述中引用的任何设备。例如,无线设备200可以实现任何设备,包括但不限于,PCP、注册主管、STA、对等STA、发起方、响应方、鉴权器、请求方、无线站等。无线设备200还可以在除了 60GHz频带的多个频带(例如,2.4GHz/5GHz频带)中进行操作,并且可以使用不同的加密协议。例如,无线设备200可以使用伽罗瓦(Galois)/计数器模式协议(GCMP)和/或计数器模式(CTR)及密码块链接(CBC)-MAC协议(CCMP)来加密数据。无线设备200包括PHY模块202、MAC模块204以及安全模块208。PHY模块202经由一个或多个天线(未示出)在60GHz频带(和/或其他频带)中将无线设备200接驳到无线通信介质(例如,空中)。MAC模块204控制无线设备200在60GHz频带(和/或其他频带)中对无线通信介质的接入。安全模块208管理由无线设备200在60GHz频带(和/或其他频带)中通过无线通信介质传送的数据的安全性。MAC模块204包括加密模块210、受控端口 212、以及不受控端口 214。加密模块210使用例如伽罗瓦/计数器模式协议(GCMP)来加密数据。受控端口 212用于在使用加密时安全地传输加密的数据。不受控端口 214用于传输未加密的数据。 安全模块208使用参考图2A至图SB描述的不同方法(下文中的不同方法)来执行关联、鉴权、注册、RSNA建立和/或四次握手。安全模块208包括鉴权模块216和密钥管理模块218。鉴权模块216使用不同的方法来鉴权无线设备200与(例如在PBSS中的)其他设备的通信。密钥管理模块218使用不同方法来生成加密模块210使用以加密数据的密钥。鉴权模块216包括主密钥模块220。主密钥模块220使用不同方法来获得或生成用于无线设备200在60GHz频带(和/或其他频带)中的通信会话的主密钥(例如,成对主密钥(PMK))。密钥管理模块218包括临时密钥模块222。临时密钥模块222使用不同方法基于主密钥来生成临时密钥(例如,成对临时密钥(PTK))。另外,主密钥模块220和密钥管理模块218生成其他密钥,如本公开中所描述的。加密模块220使用临时密钥来加密数据。综上,在PBSS中,发起方STA可以在不与PBSS/PCP相关联的情况下并且还在彼此不关联的情况下与对等STA (包括PCP或非PCPSTA)建立RSNA。为了以该方式建立RSNA,两个STA使用特殊消息(而不是关联帧)来交换安全能力信息,并且还触发RSNA建立,即,鉴权(如果需要的话)和四次握手。在对等STA之间仅进行单次鉴权(如果需要的话)和单次四次握手。当两个STA同时开始RSNA时,具有较低MAC地址的STA继续建立RSNA,并且具有较高MAC地址的STA终止建立RSNA。可以在PBSS中使用公共主密钥来促进在对等STA之间的RSNA建立。公共主密钥可以手动地被配置给每个STA(例如,PSK)或者由PBSS鉴权器来分配。PBSS鉴权期可以是PCP、特殊STA或者STA的特殊组、或者成功安装了公共主密钥的STA。已经安装了相同主密钥的两个STA可以跳过相互鉴权,并且直接进行四次握手以建立P2P RSNA。已经安装了公共主密钥的STA可以将密钥ID或特殊指示包括在由STA传送的通告消息中。当发起方STA (通过检查对等STA的通告消息)找到安装了与其自己相同的主密钥的对等STA时,发起方STA可以直接发起与对等STA的四次握手而无需鉴权步骤。从主密钥和网络ID以及其他信息得到用于公共主密钥的密钥ID。发起STA还可以使用(除了四次握手之外的)特殊消息交换来同时进行下面三个任务a)交换能力信息,b)彼此相关联,以及c)建立RSNA。可以将特殊消息中的一些隧穿通过PCP。隧穿通过PCP的消息可以由在STA和PCP之间的安全链路来保护。本公开的广泛教导可以以各种形式来实现。因此,尽管本公开包括具体示例,但是本公开的实 际范围不应当被如此限制,因为在研究了附图、说明书和所附权利要求时,其他修改将变得明显。
权利要求
1.一种个人基本服务集(PBSS),包括 第一设备,所述第一设备被配置成在所述PBSS中进行通信;以及 第二设备,所述第二设备被配置成在所述PBSS中进行通信, 其中,所述第一设备被配置成,(i)在不与PBSS控制点(PCP)相关联的情况下,并且(ii)在不与所述第二设备相关联的情况下,与所述第二设备建立鲁棒安全网络关联(RSNA)。
2.根据权利要求I所述的PBSS,其中 所述第一设备包括所述PBSS中的第一站;并且 所述第二设备包括所述PBSS中的第二站或PCP。
3.根据权利要求I所述的PBSS,其中,所述第一设备和所述第二设备进一步被配置成 使用除了关联帧之外的消息来交换彼此的安全能力; 选择性地执行单次鉴权过程;以及 执行单次四次握手。
4.根据权利要求I所述的PBSS,其中 所述第一设备具有第一媒体接入控制(MAC)地址; 所述第二设备具有第二 MAC地址;并且 响应于所述第一设备和所述第二设备同时尝试建立RSNA 响应于所述第一 MAC地址比所述第二 MAC地址低,所述第一设备进一步被配置成继续建立所述RSNA,而所述第二设备进一步被配置成停止建立所述RSNA,或者 响应于所述第二 MAC地址比所述第一 MAC地址低,所述第二设备进一步被配置成继续建立所述RSNA,而所述第一设备进一步被配置成停止建立所述RSNA。
5.根据权利要求I所述的PBSS,其中,所述第一设备和所述第二进一步被配置成使用公共主密钥来建立RSNA,其中,所述公共主密钥是(i)输入到所述第一设备和所述第二设备的预共享密钥,或者(ii)由PBSS鉴权器分配的,并且其中,所述PBSS鉴权器包括所述PBSS控制点(PCP)、被授权作为所述PBSS鉴权器的所述PBSS中的站或站组、或者被配置成安装所述公共主密钥的所述PBSS中的站。
6.根据权利要求I所述的PBSS,其中,所述第一设备和所述第二设备进一步被配置成,响应于确定了相同的主密钥被安装在所述第一设备和所述第二设备中而(i)跳过相互鉴权,并且(ii)进行四次握手以建立所述RSNA。
7.根据权利要求I所述的PBSS,其中,所述第一设备和所述第二设备中的至少一个进一步被配置成,将密钥标识符包括在通告消息中,其中,(i)所述密钥标识符指示公共主密钥被安装在相应的设备中,并且(ii)基于所述公共主密钥和所述PBSS的网络标识符来生成所述密钥标识符。
8.根据权利要求I所述的PBSS,其中 所述第一设备进一步被配置成,基于从所述第二设备接收到的通告消息来确定公共主密钥是否被安装在所述第一设备和所述第二设备中;并且 响应于确定了所述公共主密钥被安装在所述第一设备和所述第二设备中,所述第一设备进一步被配置成(i)跳过相互鉴权,并且(ii)与所述第二设备进行四次握手以建立RSNA。
9.根据权利要求I所述的PBSS,其中,所述第一设备和所述第二设备进一步被配置成,交换除了四次握手之外的消息,以同时执行(i)交换彼此的安全能力、(ii)彼此相关联、以及(iii)建立RSNA。
10.根据权利要求9所述的PBSS,其中,所述第一设备和所述第二设备进一步被配置成,将所述消息中的至少一个隧穿通过所述PBSS控制点(PCP)。
11.一种用于个人基本服务集(PBSS)的方法,所述方法包括 使用第一设备在所述PBSS中进行通信; 使用第二设备在所述PBSS中进行通信;以及 (i)在不与PBSS控制点(PCP)相关联的情况下,并且(ii)在不与所述第二设备相关联的情况下,使用所述第一设备建立与所述第二设备的鲁棒安全网络关联(RSNA)。
12.根据权利要求11所述的方法,其中 所述第一设备包括所述PBSS中的第一站;并且 所述第二设备包括所述PBSS中的第二站或PCP。
13.根据权利要求11所述的方法,进一步包括 使用除了关联帧之外的消息来交换所述第一设备和所述第二设备的安全能力; 选择性地执行单次鉴权过程;以及 执行单次四次握手。
14.根据权利要求11所述的方法,其中,所述第一设备具有第一媒体接入控制(MAC)地址,并且所述第二设备具有第二 MAC地址,所述方法进一步包括响应于所述第一设备和所述第二设备同时尝试建立RSNA 响应于所述第一 MAC地址比所述第二 MAC地址低,使用所述第一设备来建立所述RSNA,而停止使用所述第二设备来建立所述RSNA ;或者 响应于所述第二 MAC地址比所述第一 MAC地址低,使用所述第二设备来建立所述RSNA,而停止使用所述第一设备来建立所述RSNA。
15.根据权利要求11所述的方法,进一步包括使用公共主密钥来建立所述RSNA,其中,所述公共主密钥是(i)输入到所述第一设备和所述第二设备的预共享密钥,或者(ii)由PBSS鉴权器分配的,并且其中,所述PBSS鉴权器包括所述PBSS控制点(PCP)、被授权作为所述PBSS鉴权器的所述PBSS中的站或站组、或者被配置成安装所述公共主密钥的所述PBSS中的站。
16.根据权利要求11所述的方法,进一步包括 确定相同的主密钥是否被安装在所述第一设备和所述第二设备中;以及 响应于确定了所述相同的主密钥被安装在所述第一设备和所述第二设备中,通过(i)跳过相互鉴权,并且(ii)进行四次握手来建立所述RSNA。
17.根据权利要求11所述的方法,进一步包括将密钥标识符包括在所述第一设备和所述第二设备中的至少一个的通告消息中,其中,(i)所述密钥标识符指示公共主密钥被安装在相应的设备中,并且(ii)基于所述公共主密钥和所述PBSS的网络标识符来生成所述密钥标识符。
18.根据权利要求11所述的方法,进一步包括基于所述第一设备从所述第二设备接收到的通告消息来确定公共主密钥是否被安装在所述第一设备和所述第二设备中;以及 响应于确定了所述公共主密钥被安装在所述第一设备和所述第二设备中,通过(i)跳过相互鉴权,并且(ii)与所述第二设备进行四次握手来建立RSNA。
19.根据权利要求11所述的方法,进一步包括 在所述第一设备和所述第二设备之间交换除了四次握手之外的消息;以及基于所述消息来同时执行(i)交换彼此的安全能力,(ii)彼此相关联、以及(iii)建立 RSNA。
20.根据权利要求19所述的方法,进一步包括,将所述消息中的至少一个隧穿通过所述PBSS控制点(PCP)。
全文摘要
个人基本服务集(PBSS)包括被配置成在PBSS中进行通信的第一设备以及被配置成在PBSS中进行通信的第二设备。第一设备被配置成,(i)在不与PBSS控制点(PCP)相关联的情况下,并且(ii)在不与第二设备相关联的情况下,与第二设备建立鲁棒安全网络关联(RSNA)。
文档编号H04L29/06GK102726080SQ201080062172
公开日2012年10月10日 申请日期2010年12月22日 优先权日2009年12月23日
发明者P·A·兰姆伯特, 刘勇 申请人:马维尔国际贸易有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1