Способ и устройство для выработки нового ключа при передаче обслуживания в беспроводных сетях

Изобретение относится к технике связи и может быть использовано для управления ключами для сетевого доступа. Когда терминал доступа перемещается от текущей точки доступа к новой точке доступа, терминал доступа отправляет короткий запрос передачи обслуживания новой точке доступа. Короткий запрос передачи обслуживания может включать в себя ID терминала доступа; он не включает в себя ID точки доступа. Новая точка доступа затем может отправить устройству аутентификации ее идентификатор и идентификатор терминала доступа. Используя ранее сформированный главный промежуточный ключ, идентификатор точки доступа и идентификатор терминала доступа, устройство аутентификации может сформировать главный сеансовый ключ. Главный сеансовый ключ затем с помощью устройства аутентификации может быть отправлен точке доступа. Терминал доступа независимо формирует такой же новый защитный ключ, с помощью которого он может надежно взаимодействовать с новой точкой доступа. Технический результат - уменьшение времени ожидания. 10 н. и 60 з.п. ф-лы, 16 ил.

 

Данная Заявка на патент притязает на приоритет Предварительной заявки №60/914033, озаглавленной "A Method and Apparatus for New Key Derivation upon Handoff in Wireless Networks", зарегистрированной 26 апреля 2007 г. и переданной правопреемнику этой заявки, и таким образом, в прямой форме включенной в этот документ путем отсылки.

Область техники, к которой относится изобретение

Различные признаки имеют отношение к системам беспроводной связи. По меньшей мере один аспект имеет отношение к системе и способу для управления ключами для сетевого доступа с малым временем ожидания.

Уровень техники

Сети беспроводной связи дают возможность устройствам связи передавать и/или принимать информацию в движении. Эти сети беспроводной связи могут быть коммуникационно соединены с другими общедоступными или частными сетями, чтобы обеспечить возможность передачи информации к мобильному терминалу доступа и от него. Такие сети связи, как правило, включают в себя множество точек доступа (например, базовых станций), которые предоставляют линии беспроводной связи терминалам доступа (например, мобильным устройствам связи, мобильным телефонам, беспроводным пользовательским терминалам). Точки доступа могут быть стационарными (например, закрепленными на земле) или мобильными (например, установленными на спутниках и т.д.) и располагаться, чтобы обеспечивать широкую охватываемую площадь, поскольку терминал доступа перемещается по разным зонам обслуживания.

Когда мобильный терминал доступа передвигается, его линия связи с узлом доступа может ухудшаться. В этой ситуации мобильный узел может переключиться или соединиться с другой точкой доступа для линии связи лучшего качества, хотя его первая линия еще активна. Этот процесс установления линии связи с другой точкой доступа называется "передачей обслуживания". Процесс передачи обслуживания обычно сталкивается с проблемой поддержания надежной и защищенной линии связи с сетью беспроводной связи при переключении точек доступа. Мягкие передачи обслуживания и жесткие передачи обслуживания являются двумя широко применяемыми типами передач обслуживания. Мягкая передача обслуживания является передачей, где устанавливается новая линия связи с новой точкой доступа перед тем, как прерывается существующая линия связи. В жесткой передаче обслуживания существующая линия связи обычно прерывается перед тем, как устанавливается новая линия связи.

В некоторых системах связи, когда мобильный терминал доступа подключается к сети связи через точку доступа, он выполняет аутентификацию в сети доступа, чтобы установить защищенный главный ключ. Каждый раз, когда возникает передача обслуживания, этот процесс может повторяться. Однако повторение этого процесса аутентификации при каждой передаче обслуживания вносит неприемлемое время ожидания. Одно современное решение для сокращения этого времени ожидания состоит в совместном использовании главного ключа между точками доступа. Однако этот подход создает серьезную угрозу безопасности, если компрометируется точка доступа, поскольку главный ключ становится незащищенным и может использоваться для компрометации всех передач, в которых используется этот главный ключ.

Следовательно, нужен способ, который обеспечивает передачу обслуживания с малым временем ожидания между терминалами доступа и точками доступа без компрометации безопасности.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Один аспект предоставляет систему и способ для управления ключами между терминалом доступа (например, мобильным терминалом, беспроводным пользовательским терминалом и т.д.) и одной или несколькими точками доступа (например, базовыми станциями и т.д.). В частности, предоставляется схема для установления защищенной связи между терминалом доступа и точкой доступа без угрозы раскрытия главного ключа для терминала доступа. Этот подход вырабатывает главные сеансовые ключи для передач обслуживания с малым временем ожидания и безопасной аутентификации между новой точкой доступа и терминалом доступа.

В другом аспекте представляется схема централизованного управления ключами, в которой устройство аутентификации хранит, формирует и распространяет новые защитные ключи точкам доступа. Когда терминал доступа перемещается от текущей точки доступа к новой точке доступа, устройство аутентификации формирует новый защитный ключ или главный сеансовый ключ (MSK) на основе главного промежуточного ключа (MTK), идентификатора точки доступа и идентификатора терминала доступа. Новый главный сеансовый ключ затем отправляется новой точке доступа. Устройство аутентификации повторяет этот процесс, когда терминал доступа переключается на другие точки доступа. Терминал доступа независимо формирует такой же новый защитный ключ, с помощью которого он может надежно взаимодействовать с новыми точками доступа.

В другом аспекте точка доступа может обладать ассоциированным значением, которое отправляется устройству аутентификации в запросе ключа, который также включает в себя идентификатор точки доступа и идентификатор терминала доступа. Ассоциированное значение точки доступа может использоваться, в дополнение к главному промежуточному ключу, идентификатору точки доступа и идентификатору терминала доступа, для формирования главного сеансового ключа.

В другом аспекте устройство аутентификации может обладать ассоциированным значением, которое может использоваться, в дополнение к главному промежуточному ключу, идентификатору точки доступа и идентификатору терминала доступа, для формирования главного сеансового ключа.

В другом аспекте точка доступа, содержащая запоминающее устройство и процессор. Процессор может быть сконфигурирован для (а) приема первого запроса от терминала доступа на установление защищенного сеанса связи через точку доступа; (b) отправки сообщения с запросом ключа устройству аутентификации, где сообщение с запросом ключа включает в себя локально полученный идентификатор первой точки доступа и принятый идентификатор терминала доступа; и/или (с) приема первого главного сеансового ключа от устройства аутентификации для установления сеанса связи между терминалом доступа и точкой доступа, где первый главный сеансовый ключ является функцией по меньшей мере идентификатора первой точки доступа и идентификатора терминала доступа.

Процессор может дополнительно конфигурироваться для (а) приема запроса передачи обслуживания от терминала доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа, где запрос включает в себя идентификатор второй точки доступа, ассоциированный со второй точкой доступа, на которую нужно передать обслуживание сеанса связи; (b) отправки идентификатора второй точки доступа и принятого идентификатора терминала доступа на вторую точку доступа; (с) передачи обслуживания сеанса связи на вторую точку доступа; и/или (d) формирования промежуточного сеансового ключа в виде функции первого главного сеансового ключа, где промежуточный сеансовый ключ используется для установления сеанса связи между терминалом доступа и точкой доступа.

В другом аспекте сообщение с запросом ключа также может включать в себя первое значение, сформированное или ассоциированное с точкой доступа, и где первый главный сеансовый ключ также является функцией ассоциированного значения. Ассоциированное значение также отправляется терминалу доступа, чтобы позволить терминалу доступа сформировать первый главный сеансовый ключ. Ассоциированное значение может быть IP-адресом (Интернет-протокол) или MAC-адресом (Управление доступом к среде передачи) точки доступа. В качестве альтернативы принятый первый главный сеансовый ключ также является функцией ассоциированного значения, сформированного устройством аутентификации, и точка доступа принимает ассоциированное значение от устройства аутентификации.

Также предоставляется способ для (а) приема первого запроса от терминала доступа на установление защищенного сеанса связи через точку доступа; (b) отправки сообщения с запросом ключа устройству аутентификации, где сообщение с запросом ключа включает в себя локально полученный идентификатор первой точки доступа и принятый идентификатор терминала доступа; и/или (с) приема первого главного сеансового ключа от устройства аутентификации для установления сеанса связи между терминалом доступа и точкой доступа, где первый главный сеансовый ключ является функцией по меньшей мере идентификатора первой точки доступа и идентификатора терминала доступа.

Способ может дополнительно содержать (а) прием запроса передачи обслуживания от терминала доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа, где запрос включает в себя идентификатор второй точки доступа, ассоциированный со второй точкой доступа, на которую нужно передать обслуживание сеанса связи; (b) отправку идентификатора второй точки доступа и принятого идентификатора терминала доступа на вторую точку доступа; и/или (с) передачу обслуживания сеанса связи на вторую точку доступа.

В другом варианте осуществления сообщение с запросом ключа также включает в себя первое значение, сформированное или ассоциированное с точкой доступа, и первый главный сеансовый ключ также является функцией этого значения. Первое значение может включать в себя IP-адрес (Интернет-протокол) или MAC-адрес (Управление доступом к среде передачи) точки доступа. В еще одном варианте осуществления сообщение с запросом ключа также включает в себя первое значение, сформированное устройством аутентификации, и первый главный сеансовый ключ также является функцией первого значения.

В результате предоставляется точка доступа, содержащая: (а) средство для приема первого запроса от терминала доступа на установление защищенного сеанса связи через точку доступа; (b) средство для отправки сообщения с запросом ключа устройству аутентификации, где сообщение с запросом ключа включает в себя локально полученный идентификатор первой точки доступа и принятый идентификатор терминала доступа; и (с) средство для приема первого главного сеансового ключа от устройства аутентификации для установления сеанса связи между терминалом доступа и точкой доступа, где первый главный сеансовый ключ является функцией по меньшей мере идентификатора первой точки доступа и идентификатора терминала доступа.

Устройство дополнительно может содержать (а) средство для приема запроса передачи обслуживания от терминала доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа, где запрос включает в себя идентификатор второй точки доступа, ассоциированный со второй точкой доступа, на которую нужно передать обслуживание сеанса связи; (b) средство для отправки идентификатора второй точки доступа и принятого идентификатора терминала доступа на вторую точку доступа; и/или (с) средство для передачи обслуживания сеанса связи на вторую точку доступа.

Читаемый процессором носитель, содержащий команды, которые могут использоваться одним или несколькими процессорами, причем команды содержат: (а) команды для приема первого запроса от терминала доступа на установление защищенного сеанса связи через точку доступа; (b) команды для отправки сообщения с запросом ключа устройству аутентификации, где сообщение с запросом ключа включает в себя локально полученный идентификатор первой точки доступа и принятый идентификатор терминала доступа; (с) команды для приема первого главного сеансового ключа от устройства аутентификации для установления сеанса связи между терминалом доступа и точкой доступа, где первый главный сеансовый ключ является функцией по меньшей мере идентификатора первой точки доступа и идентификатора терминала доступа; (d) команды для приема запроса передачи обслуживания от терминала доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа, где запрос включает в себя идентификатор второй точки доступа, ассоциированный со второй точкой доступа, на которую нужно передать обслуживание сеанса связи; (e) команды для отправки идентификатора второй точки доступа и принятого идентификатора терминала доступа на вторую точку доступа; и/или (f) команды для передачи обслуживания сеанса связи на вторую точку доступа.

Также предоставляется процессор, содержащий: схему обработки, сконфигурированную для (а) приема первого запроса от терминала доступа на установление защищенного сеанса связи через точку доступа; (b) отправки сообщения с запросом ключа устройству аутентификации, где сообщение с запросом ключа включает в себя локально полученный идентификатор первой точки доступа и принятый идентификатор терминала доступа; (с) приема первого главного сеансового ключа от устройства аутентификации для установления сеанса связи между терминалом доступа и точкой доступа, где первый главный сеансовый ключ является функцией по меньшей мере идентификатора первой точки доступа и идентификатора терминала доступа; (d) приема запроса передачи обслуживания от терминала доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа, где запрос включает в себя идентификатор второй точки доступа, ассоциированный со второй точкой доступа, на которую нужно передать обслуживание сеанса связи; (е) отправки идентификатора второй точки доступа и принятого идентификатора терминала доступа на вторую точку доступа; и/или (f) передачи обслуживания сеанса связи на вторую точку доступа.

Предоставляется терминал доступа, содержащий запоминающее устройство и процессор. Процессор может быть сконфигурирован для (а) установления главного промежуточного ключа с помощью устройства аутентификации на основе, по меньшей мере, главного ключа верхнего уровня, ассоциированного с терминалом доступа; (b) получения идентификатора точки доступа, ассоциированного с первой точкой доступа; (с) отправки запроса к первой точке доступа, чтобы установить защищенный сеанс связи; (d) формирования первого главного сеансового ключа в виде функции по меньшей мере главного промежуточного ключа и идентификатора первой точки доступа; и/или (е) установления защищенного сеанса связи с первой точкой доступа, используя первый главный сеансовый ключ. Процессор может дополнительно конфигурироваться для: (а) получения идентификатора второй точки доступа, ассоциированного со второй точкой доступа; (b) отправки неспецифического запроса передачи обслуживания ко второй точке доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа; (с) формирования второго главного сеансового ключа с использованием по меньшей мере главного промежуточного ключа и идентификатора второй точки доступа; и/или (d) передачи обслуживания защищенного сеанса связи на вторую точку доступа с использованием второго главного сеансового ключа. Терминал доступа дополнительно может конфигурироваться для приема первого ассоциированного значения, сформированного первой точкой доступа, где первый главный сеансовый ключ также является функцией первого ассоциированного значения. В одном примере первое ассоциированное значение может включать в себя по меньшей мере один из IP-адреса (Интернет-протокол) или MAC-адреса (Управление доступом к среде передачи) первой точки доступа, и первый главный сеансовый ключ также может быть функцией IP- или MAC-адреса.

Также предоставляется способ, содержащий: (а) установление главного промежуточного ключа с помощью устройства аутентификации на основе, по меньшей мере, главного ключа верхнего уровня, ассоциированного с терминалом доступа; (b) получение идентификатора точки доступа, ассоциированного с первой точкой доступа; (с) отправку запроса к первой точке доступа, чтобы установить защищенный сеанс связи; (d) формирование первого главного сеансового ключа в виде функции по меньшей мере главного промежуточного ключа и идентификатора первой точки доступа; и/или (е) установление защищенного сеанса связи с первой точкой доступа, используя первый главный сеансовый ключ. Способ дополнительно может предусматривать: (а) получение идентификатора второй точки доступа, ассоциированного со второй точкой доступа; (b) отправку неспецифического запроса передачи обслуживания ко второй точке доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа; (с) формирование второго главного сеансового ключа с использованием по меньшей мере главного промежуточного ключа и идентификатора второй точки доступа; и/или (d) передачу обслуживания защищенного сеанса связи на вторую точку доступа с использованием второго главного сеансового ключа. Способ также может включать в себя прием первого ассоциированного значения, сформированного первой точкой доступа, где первый главный сеансовый ключ также является функцией первого ассоциированного значения. В одном примере первое ассоциированное значение может включать в себя по меньшей мере один из IP-адреса (Интернет-протокол) или MAC-адреса (Управление доступом к среде передачи) первой точки доступа, и первый главный сеансовый ключ также может быть функцией IP- или MAC-адреса.

В результате предоставляется терминал доступа, содержащий: (а) средство для установления главного промежуточного ключа с помощью устройства аутентификации на основе, по меньшей мере, главного ключа верхнего уровня, ассоциированного с терминалом доступа; (b) средство для получения идентификатора точки доступа, ассоциированного с первой точкой доступа; (с) средство для отправки запроса к первой точке доступа, чтобы установить защищенный сеанс связи; (d) средство для формирования первого главного сеансового ключа в виде функции по меньшей мере главного промежуточного ключа и идентификатора первой точки доступа; и/или (е) средство для установления защищенного сеанса связи с первой точкой доступа, используя первый главный сеансовый ключ. Терминал доступа дополнительно может содержать: (а) средство для получения идентификатора второй точки доступа, ассоциированного со второй точкой доступа; (b) средство для отправки неспецифического запроса передачи обслуживания ко второй точке доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа; (с) средство для формирования второго главного сеансового ключа с использованием по меньшей мере главного промежуточного ключа и идентификатора второй точки доступа; и/или (d) средство для передачи обслуживания защищенного сеанса связи на вторую точку доступа с использованием второго главного сеансового ключа.

Также предоставляется читаемый процессором носитель, содержащий команды, которые могут использоваться одним или несколькими процессорами, причем команды содержат: (а) команды для установления главного промежуточного ключа с помощью устройства аутентификации на основе, по меньшей мере, главного ключа верхнего уровня, ассоциированного с терминалом доступа; (b) команды для получения идентификатора точки доступа, ассоциированного с первой точкой доступа; (с) команды для отправки запроса к первой точке доступа, чтобы установить защищенный сеанс связи; (d) команды для формирования первого главного сеансового ключа в виде функции по меньшей мере главного промежуточного ключа и идентификатора первой точки доступа; (е) команды для установления защищенного сеанса связи с первой точкой доступа, используя первый главный сеансовый ключ; (f) команды для получения идентификатора второй точки доступа, ассоциированного со второй точкой доступа; (g) команды для формирования второго главного сеансового ключа с использованием по меньшей мере главного промежуточного ключа и идентификатора второй точки доступа; и; и/или (h) команды для передачи обслуживания защищенного сеанса связи на вторую точку доступа с использованием второго главного сеансового ключа.

Также предоставляется процессор, содержащий схему обработки, сконфигурированную для (а) установления главного промежуточного ключа с помощью устройства аутентификации на основе, по меньшей мере, главного ключа верхнего уровня, ассоциированного с терминалом доступа; (b) получения идентификатора точки доступа, ассоциированного с первой точкой доступа; (с) отправки запроса к первой точке доступа, чтобы установить защищенный сеанс связи; (d) формирования первого главного сеансового ключа в виде функции по меньшей мере главного промежуточного ключа и идентификатора первой точки доступа; (е) установления защищенного сеанса связи с первой точкой доступа, используя первый главный сеансовый ключ; (f) получения идентификатора второй точки доступа, ассоциированного со второй точкой доступа; (g) формирования второго главного сеансового ключа с использованием по меньшей мере главного промежуточного ключа и идентификатора второй точки доступа; и/или (h) передачи обслуживания защищенного сеанса связи на вторую точку доступа с использованием второго главного сеансового ключа.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Признаки, сущность и преимущества настоящих особенностей могут стать очевиднее из изложенного ниже подробного описания, рассматриваемого в сочетании с чертежами, на которых одинаковые номера позиций определяют соответственно по всему документу.

Фиг.1 иллюстрирует систему беспроводной связи с централизованным управлением ключами, которая способствует защищенным передачам обслуживания с малым временем ожидания.

Фиг.2 (содержащая Фиг.2А, 2В и 2С) - блок-схема алгоритма, иллюстрирующая первый пример работы системы беспроводной связи с централизованным управлением ключами, которая способствует защищенным передачам обслуживания с малым временем ожидания.

Фиг.3 (содержащая Фиг.3А, 3В и 3С) - блок-схема алгоритма, иллюстрирующая второй пример работы системы беспроводной связи с централизованным управлением ключами, которая способствует защищенным передачам обслуживания с малым временем ожидания.

Фиг.4 иллюстрирует централизованную модель защитных ключей, которая может использоваться в обеспечении безопасности сеансов связи между терминалом доступа и новой точкой доступа во время и/или после передачи обслуживания.

Фиг.5 - блок-схема, иллюстрирующая терминал доступа, сконфигурированный для выполнения передач обслуживания защищенных сеансов связи с малым временем ожидания.

Фиг.6 - блок-схема алгоритма, иллюстрирующая способ, действующий в терминале доступа для облегчения передачи обслуживания защищенного сеанса связи с первой точки доступа на новую точку доступа с использованием подхода централизованного управления ключами.

Фиг.7 - блок-схема, иллюстрирующая устройство аутентификации, сконфигурированное для облегчения передач обслуживания защищенных сеансов связи с малым временем ожидания.

Фиг.8 - блок-схема алгоритма, иллюстрирующая способ, действующий в устройстве аутентификации для облегчения передачи обслуживания защищенного сеанса связи с первой точки доступа на новую точку доступа с использованием подхода централизованного управления ключами.

Фиг.9 - блок-схема, иллюстрирующая точку доступа, сконфигурированную для облечения передач обслуживания защищенных сеансов связи с малым временем ожидания.

Фиг.10 - блок-схема, иллюстрирующая альтернативный вариант осуществления точки доступа, имеющей встроенное устройство аутентификации.

Фиг.11 - блок-схема алгоритма, иллюстрирующая способ, действующий в первой точке доступа для облегчения передачи обслуживания защищенного сеанса связи с первой точки доступа на вторую точку доступа с использованием подхода централизованного управления ключами.

Фиг.12 - блок-схема алгоритма, иллюстрирующая способ, действующий в терминале доступа для получения и/или установления активного набора точек доступа.

ПОДРОБНОЕ ОПИСАНИЕ

В нижеследующем описании даются характерные подробности для обеспечения всестороннего понимания вариантов осуществления. Тем не менее, обычному специалисту в данной области техники будет понятно, что варианты осуществления могут быть применены на практике без этих характерных подробностей. Например, схемы могут быть показаны в блок-схемах для того, чтобы не затруднять понимание вариантов осуществления излишней подробностью. В других случаях широко известные схемы, структуры и методики могут быть показаны подробно, чтобы не затруднять понимание вариантов осуществления.

Также отметим, что варианты осуществления могут быть описаны как процесс, который изображается в виде блок-схемы алгоритма, схемы последовательности операций, структурной схемы или блок-схемы. Хотя блок-схема алгоритма может описывать операции как многостадийный процесс, многие операции могут выполняться параллельно или одновременно. К тому же порядок операций может быть переставлен. Процесс прекращается, когда завершаются его операции. Процесс может соответствовать способу, функции, процедуре, стандартной подпрограмме, подпрограмме и т.д. Когда процесс соответствует функции, его завершение соответствует возврату функции к вызывающей функции или главной функции.

Кроме того, носитель информации может представлять одно или несколько устройств для хранения данных, включая постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), носители информации на магнитных дисках, оптические носители информации, устройства на флэш-памяти и/или другие машиночитаемые носители для хранения информации. Термин "машиночитаемый носитель" включает в себя, но не ограничивается, портативные или стационарные запоминающие устройства, оптические запоминающие устройства, беспроводные каналы и различные другие носители, допускающие хранение, содержание или перемещение команды (команд) и/или данных.

Кроме того, варианты осуществления могут быть реализованы с помощью аппаратных средств, программного обеспечения (ПО), микропрограммного обеспечения, ПО промежуточного слоя, микрокода или любого их сочетания. Будучи реализованными в программном обеспечении, микропрограммном обеспечении, ПО промежуточного слоя или микрокоде, программный код или сегменты кода для выполнения необходимых задач могут храниться на машиночитаемом носителе, таком как носитель информации или другое запоминающее устройство (устройства). Процессор может выполнять необходимые задачи. Сегмент кода может представлять собой процедуру, функцию, подпрограмму, программу, процедуру, стандартную подпрограмму, модуль, пакет программного обеспечения, класс или любое сочетание команд, структур данных или операторов программ. Сегмент кода может быть связан с другим сегментом кода или аппаратной схемой через передачу и/или прием информации, данных, аргументов, параметров или содержимого памяти. Информация, аргументы, параметры, данные и т.д. могут пересылаться, перенаправляться или передаваться через любое подходящее средство, включая разделение памяти, передачу сообщений, эстафетную передачу, передачу по сети и т.д.

В одном варианте представлена система и способ для управления ключами между терминалом доступа (например, мобильным терминалом, беспроводным пользовательским терминалом и т.д.) и одной или несколькими точками доступа (например, базовыми станциями и т.д.). В частности, предоставляется схема для установления защищенной связи между терминалом доступа и точкой доступа без угрозы раскрытия главного ключа для терминала доступа. Этот подход вырабатывает главные сеансовые ключи для передач обслуживания с малым временем ожидания и безопасной аутентификации между новой точкой доступа и терминалом доступа.

В другом варианте представлена схема централизованного управления ключами, в которой устройство аутентификации хранит, формирует и распространяет новые защитные ключи точкам доступа. Когда терминал доступа перемещается от текущей точки доступа к новой точке доступа, терминал доступа отправляет короткий запрос передачи обслуживания новой точке доступа. Короткий запрос передачи обслуживания может включать в себя ID терминала доступа; он не включает в себя ID точки доступа. Новая точка доступа затем может отправить устройству аутентификации ее идентификатор и идентификатор терминала доступа. Используя ранее сформированный главный промежуточный ключ, идентификатор точки доступа (например, идентификатор соты или ID соты) и идентификатор терминала доступа, устройство аутентификации может сформировать главный сеансовый ключ (MSK). Главный сеансовый ключ затем может быть отправлен точке доступа. Устройство аутентификации повторяет этот процесс, когда терминал доступа переключается на другие точки доступа. Терминал доступа независимо формирует такой же новый защитный ключ, с помощью которого он может надежно взаимодействовать с новыми точками доступа.

В альтернативном варианте осуществления точка доступа может обладать ассоциированным значением, которое отправляется устройству аутентификации в запросе ключа, который также включает в себя идентификатор точки доступа и идентификатор терминала доступа. Значение точки доступа может использоваться в дополнение к главному промежуточному ключу, идентификатору точки доступа и идентификатору терминала доступа для формирования главного сеансового ключа.

В альтернативном варианте осуществления устройство аутентификации может обладать ассоциированным значением, которое может использоваться в дополнение к главному промежуточному ключу, идентификатору точки доступа и идентификатору терминала доступа для формирования главного сеансового ключа.

Для того, чтобы терминал доступа мог формировать одинаковый главный сеансовый ключ, терминал доступа может узнавать ассоциированное значение с помощью различных средств, например прямого или косвенного (через другую точку доступа) запроса к точке доступа, о которой идет речь, к устройству аутентификации или к другой точке доступа, или из информации, транслируемой устройством аутентификации или точкой доступа, о которой идет речь.

Еще в одном варианте представлен терминал доступа, который конфигурируется для установления и/или поддержания активного набора точек доступа, с которыми он может взаимодействовать. Вместо получения или согласования новых ключей, когда терминал доступа переходит к новой точке доступа, терминалом доступа поддерживается активный набор ключей. То есть терминал доступа может одновременно или параллельно поддерживать или устанавливать ассоциации безопасности (например, ключи) с множеством точек доступа в рамках сектора, области или территории. Заранее установленные защитные ключи могут впоследствии применяться терминалом доступа для взаимодействия с точками доступа в его активном наборе без необходимости повторного установления защищенной связи между им самим и точками доступа.

В некоторых вариантах каждый терминал доступа может взаимодействовать с двумя или более секторами у одной или нескольких сот. Это может выполняться для того, чтобы сделать возможной передачу обслуживания между разными секторами или сотами, когда терминал доступа двигается или перемещается, для надлежащего управления пропускной способностью и/или по другим причинам.

При использовании в данном описании точка доступа может быть стационарной станцией, используемой для связи с терминалами доступа, и также может называться и включать в себя некоторые или все функциональные возможности базовой станции, Узла Б или какой-либо другой терминологии. Терминал доступа также может называться и включать в себя некоторые или все функциональные возможности пользовательского оборудования (UE), устройства беспроводной связи, терминала, мобильного терминала, мобильной станции или какой-либо другой терминологии.

Описанные здесь способы передачи также могут использоваться для различных систем беспроводной связи, например системы CDMA, системы TDMA, системы FDMA, системы коллективного доступа с ортогональным частотным разделением каналов (OFDMA), системы FDMA с одной несущей (SC-FDMA) и так далее. Система OFDMA использует мультиплексирование с ортогональным частотным разделением каналов (OFDM), которое является методикой модуляции, которая разделяет всю полосу пропускания системы на несколько (К) ортогональных поднесущих. Эти поднесущие также называются тонами, элементами дискретизации и так далее. С помощью OFDM каждая поднесущая может независимо модулироваться с данными. Система SC-FDMA может использовать чередующийся FDMA (IFDMA) для передачи на поднесущих, которые распределены по полосе пропускания системы, локализованный FDMA (LFDMA) для передачи на блоке соседних поднесущих, или усовершенствованный FDMA (EFDMA) для передачи на нескольких блоках соседних поднесущих. Вообще символы модуляции отправляются с помощью OFDM в частотной области и с помощью SC-FDMA во временной области.

Некоторые из примеров, описанных здесь, ссылаются на расширяемый протокол аутентификации (EAP), который дает в результате выработку парного главного ключа MK в точке доступа и терминале доступа. Аутентификация по EAP может выполняться между терминалом доступа и сервером аутентификации (например, в сетевом контроллере, сервере ААА и т.д.) через точку доступа, действующую в качестве устройства аутентификации; устройство аутентификации может само действовать в качестве сервера аутентификации в некоторых случаях. В некоторых случаях устройство аутентификации может быть совмещено с одной или несколькими точками доступа.

Главный сеансовый ключ (MSK) устанавливается и поддерживается между точкой доступа и терминалом доступа. MSK может вычисляться (например, на основе главного ключа MK, или MK для приложений EAP) для защиты связи между терминалом доступа и точкой доступа. Например, MSK может вычисляться следующим образом: MSKn = PRF (MKn, Data), где PRF - псевдослучайная функция (например, KDF (функция выработки ключа) или Хэш (функция)), такая как HMAC-SHA-256 или AES-128-CMAC, или другая функция выработки ключа, а Data может быть идентификатором точки доступа и идентификатором терминала доступа. В другом варианте осуществления Data может дополнительно включать в себя конкретное значение. Значение может включать в себя IP-адрес (Интернет-протокол) или MAC-адрес (Управление доступом к среде передачи), ассоциированный или присвоенный точке доступа, одноразовый номер или случайное число, выбранные точкой доступа, одноразовый номер, выбранный устройством аутентификации или даже статическую строку. Параметры Data могут быть известны в соответствии с исполнением системы или могут сообщаться во время сеанса. В этом подходе никакие динамические переменные не используются в выработке MSK, и поэтому никакого обмена ключей не нужно после EAP или повторной аутентификации EAP.

Часто сеанс связи между точкой доступа и терминалом доступа использует некоторый тип шифрования для защиты данных во время передачи. Однако во время передачи обслуживания связи от текущей точки доступа к новой точке доступа имеется проблема в том, как продолжить защищенную связь с новой точкой доступа без компрометации сеанса связи в результате передачи ключа между точками доступа или других значений формирования ключа шифрования беспроводным способом. Поскольку следует установить новый главный сеансовый ключ (MSK) с новой точкой доступа, сначала следует установить новый главный ключ (MK) между новой точкой доступа и терминалом доступа. Более того, было бы предпочтительно избежать совместного использования сеансовых ключей среди точек доступа, поскольку это привносит уязвимость, где компрометация некоторой точки доступа приводит к компрометации точек доступа, которые вовлечены в совместное использование ключа со скомпрометированной точкой доступа. Однако согласование нового главного сеансового ключа на критическом пути передачи обслуживания увеличивает время ожидания передачи обслуживания. Поэтому было бы желательно предоставить защищенный сеансовый ключ с малым временем ожидания для каждой пары точки доступа и терминала доступа.

В подходе из предшествующего уровня техники один и тот же главный ключ верхнего уровня (MKo) для терминала доступа может совместно использоваться среди всех точек доступа, чтобы обеспечить защиту сеансов связи с терминалом доступа. Если главный ключ MKo верхнего уровня компрометируется на любой из точек доступа, он скомпрометирует все сеансы связи между терминалом доступа и всеми другими точками доступа. Преимущество использования главных сеансовых ключей MSK состоит в том, что если один главный сеансовый ключ MSKn компрометируется на некоторой точке доступа, то главные сеансовые ключи для остальных точек доступа, MSK1…MSKn-1 или MSKo, не компрометируются. Причина в том, что каждый главный сеансовый ключ является уникальным для конкретной пары терминала доступа и точки доступа.

Фиг.1 иллюстрирует систему беспроводной связи с централизованным управлением ключами, которая способствует защищенным передачам обслуживания с малым временем ожидания. Система 100 беспроводной связи с коллективным доступом может включать в себя несколько сот, например соты 102, 104 и 106. Каждая сота 102, 104 и 106 может включать в себя точку 110, 112 и 114 доступа, которая обеспечивает покрытие нескольких секторов в соте. Точки 110, 112 и 114 доступа в каждой соте 102, 104 и 106 могут предоставлять услуги подключения к сети одному или нескольким терминалам доступа. Например, когда терминал 118 доступа перемещается по разным сотам 102, 104, 106, он может взаимодействовать с точками 110, 112 и 114 доступа. Устройство 120 аутентификации (например, Объект управления мобильностью (ММЕ), Объект управления безопасностью доступа (ASME) или сервер) может служить для управления работой точек 110, 112 и 114 доступа и/или управления аутентификацией ключей для терминалов доступа. В некоторых применениях устройство 120 аутентификации может хранить главные ключи верхнего уровня, однозначно ассоциированные с терминалами доступа, которые обслуживаются сетью 100. Например, первый главный ключ MKo верхнего уровня известен устройству 120 аутентификации и терминалу 118 доступа и является однозначно ассоциированным с терминалом 118 доступа. В различных применениях устройство 120 аутентификации может быть частью сетевого контроллера, который является удаленным или отдельным от точек 110, 112 и 114 доступа, или оно может быть совмещено с одной из точек доступа. Каждый терминал доступа может взаимодействовать с двумя или более секторами у одной или нескольких сот. Это может сделать возможным передачи обслуживания сеансов связи между разными секторами или сотами, когда терминал 118 доступа двигается или перемещается, для надлежащего управления пропускной способностью и/или по другим причинам.

Чтобы сделать возможным быстрые передачи обслуживания, устройство 120 аутентификации конфигурируется для согласования главного промежуточного ключа (MTK) с терминалом 118 доступа. Например, когда сеанс связи устанавливается первый раз, устройство 120 аутентификации и терминал 118 доступа может использовать главный ключ MKo верхнего уровня для установления главного промежуточного ключа (MTK), который может быть долгосрочным ключом, совместно используемым терминалом 118 доступа и устройством 120 аутентификации. Устройство 120 аутентификации затем может сформировать главные сеансовые ключи (MSK) (например, Ключ для Усовершенствованного Узла Б (K_eNB)) для точек 110, 112 и 114 доступа на основе (по меньшей мере частично) главного промежуточного ключа (MTK), идентификатора точки доступа и идентификатора терминала доступа.

Устройство 120 аутентификации формирует такой MSK на основе приема сообщения с запросом нового ключа от точки доступа. Устройство 120 аутентификации может поместить подходящий MSK в ответное сообщение с новым ключом, которое оно отправляет обратно запрашивающей точке доступа.

В альтернативном варианте осуществления устройство аутентификации также может использовать ассоциированное значение для формирования MSK. Значение может быть IP-адресом (Интернет-протокол) или MAC-адресом (Управление доступом к среде передачи), ассоциированным или присвоенным точке доступа, или одноразовым номером или случайным числом, выбранным точкой доступа или устройством 120 аутентификации. Терминал доступа может узнать значение, используемое для формирования MSK, с помощью различных средств, например, прямого или косвенного (через другую точку доступа) запроса к точке доступа, о которой идет речь, к устройству аутентификации или к другой точке доступа, или из информации, транслируемой устройством аутентификации или точкой доступа, о которой идет речь. В другом варианте осуществления значение может отправляться точкой доступа в сообщении, которое точка доступа может уже отправлять терминалу доступа. В еще одном варианте осуществления значение может быть тем, которое транслируется точкой доступа с заданной периодичностью для терминалов доступа, которые передают обслуживание.

Главные сеансовые ключи (MSK) являются краткосрочными, характерными для линии связи ключами. Главные сеансовые ключи (MSK) могут формироваться и/или распространяться устройством 120 аутентификации одновременно или когда они нужны для передачи обслуживания сеанса на новую точку доступа. Терминал 118 доступа может аналогичным образом формировать новый MSK каждый раз, когда он передает обслуживание сеанса на новую точку доступа. В результате доставки нового ключа терминал доступа-точка доступа при передаче обслуживания никакого дополнительного сообщения к/от терминала доступа не используется.

Запрос/ответ нового ключа, описанный выше, может быть самым быстрым способом формирования нового ключа для устройства аутентификации. Терминал 118 доступа может надежно вырабатывать этот ключ для себя без какой-либо дополнительной сигнализации между терминалом 118 доступа и точкой доступа или терминалом доступа и устройством 120 аутентификации. В результате может быть получена меньшая задержка передачи обслуживания по сравнению с аутентификацией терминал доступа-устройство аутентификации, которая может выполняться, например, при включении.

Фиг.2 (содержащая Фиг.2А, 2В и 2С) - блок-схема алгоритма, иллюстрирующая первый пример работы системы беспроводной связи с централизованным управлением ключами, которая способствует защищенным передачам обслуживания с малым временем ожидания. В этом первом примере главный сеансовый ключ (MSK), который описан ниже, может формироваться на основе по меньшей мере главного промежуточного ключа (MTK)(например, Ключа для Объекта управления безопасностью доступа (K_ASME) или корневого Главного сеансового ключа (rMSK)), идентификатора точки доступа (например, идентификатора соты или ID соты) и идентификатора терминала доступа. Также в этом первом примере устройство 120 аутентификации, точка А 110 доступа, терминал 118 доступа и точка B 112 доступа из Фиг.1 используются с целью иллюстрации. Точка А доступа может быть идентифицирована по идентификатору AP_ID_A 202, терминал доступа может быть идентифицирован по идентификатору AT_ID 204, а точка B доступа может быть идентифицирована по идентификатору AP_ID_B 206.

Устройство 120 аутентификации и терминал 118 доступа могут хранить главный ключ MKo верхнего уровня (ссылки 212 и 214), однозначно ассоциированный с терминалом 118 доступа. Устройство 120 аутентификации и терминал 118 доступа также могут согласовать главный промежуточный ключ (MTK) (и по возможности идентификатор MTK-MTK_ID) посредством заданного протокола, например EAP.

MTK может основываться (по меньшей мере частично) на главном ключе MKo верхнего уровня и/или идентификаторе терминала доступа (AT_ID) (ссылка 216). MTK может надежно храниться устройством 120 аутентификации и терминалом 118 доступа. В отличие от этого MSK, которые совместно используют терминал 118 доступа и точку 110 доступа, вырабатываются из MTK и являются главными ключами, которые впоследствии могут использоваться для выработки временных сеансовых ключей.

В некоторых реализациях выработка MTK также может включать в себя случайное число, сформированное и/или доставленное терминалом 118 доступа и/или устройством 120 аутентификации. По существу, может быть реализован протокол между устройством 120 аутентификации и/или терминалом 118 доступа для выработки, формирования и/или обмена таким случайным числом до (или одновременно с) выработки MTK. Как известно в данной области техники, многие примеры EAP демонстрируют такой подход.

Терминал 118 доступа может прослушивать трансляции, идентифицирующие локальные точки доступа, для получения идентификатора точки доступа (ссылка 218). В одном примере терминал 118 доступа может выбрать точку A 110 доступа на основе ее уровня сигнала по сравнению с любыми другими точками доступа в окрестности. Терминал 118 доступа может отправить короткий запрос на установление сеанса связи с точкой А 110 доступа. В отличие от предшествующего уровня техники короткий запрос может не включать в себя идентификатор точки доступа (AP_ID_A), а может включать в себя только идентификатор терминала доступа (ссылка 220). Это минимизирует объем данных, которые передаются. Точка А доступа может затем отправить ее идентификатор (AP_ID_A) и идентификатор терминала доступа (AT_ID) в виде запроса ключа к устройству аутентификации для формирования первого главного сеансового ключа (MSK1), который может использоваться терминалом доступа и точкой А доступа (например, исходным усовершенствованным Узлом Б (eNB)) для установления защищенной связи (ссылка 222).

Далее устройство 120 аутентификации и терминал 118 доступа могут независимо сформировать первый главный сеансовый ключ MSK1 на основе, по меньшей мере частично, главного промежуточного ключа (MTK), идентификатора точки доступа и идентификатора терминала доступа (ссылки 226 и 228). Главные сеансовые ключи (MSK) могут быть краткосрочными, характерными для линии связи ключами. Главный сеансовый ключ MSKn может формироваться с использованием псевдослучайной функции (PRF) или другой подходящей функции выработки ключа. Так как главные сеансовые ключи MSK формируются с использованием общего MTK, по меньшей мере идентификаторы AP_ID точек доступа, используемые в выработке каждого MSK, должны быть уникальными для конкретной пары точки доступа и терминала доступа. Устройство 120 аутентификации может затем отправить первый главный сеансовый ключ MSK1 к точке А доступа (ссылка 230). После выработки первого главного сеансового ключа (MSK1) первый промежуточный сеансовый ключ (TSK1) может формироваться в виде функции MSK1 и "других данных" для установления сеанса связи между терминалом доступа и точкой доступа (ссылка 232). "Другие данные" могут быть числом, статичным или изменяющимся во времени, которое известно как терминалу доступа, так и точке доступа, или они могут содержать свежие сформированные числа, например одноразовые номера, которые впоследствии меняются в отдельном протоколе, работающем для выработки TSK. Такие протоколы для выработки временных сеансовых ключей из главного ключа известны в данной области техники. Затем может быть надежно установлен сеанс связи между точкой A 110 доступа и терминалом 118 доступа, используя первый главный сеансовый ключ MSK1 (ссылка 234).

Терминал 118 доступа может продолжить прослушивание трансляций от локальных терминалов доступа (ссылка 236), чтобы определить, должна ли произойти передача обслуживания с новой точкой B доступа (например, целевым усовершенствованным Узлом Б (eNB)) (ссылка 238). То есть, когда терминал 118 доступа передвигается или перемещается в другой сектор или соту или обнаруживается более сильный сигнал от другой точки доступа, может быть желательна передача обслуживания к новой точке B 112 доступа. Если передача обслуживания от текущей точки A 110 доступа к новой точке B 112 доступа выбирается терминалом 118 доступа, то он может отправить короткий запрос на установление сеанса связи с точкой B доступа путем передачи обслуживания сеанса связи к точке B 112 доступа. В отличие от предшествующего уровня техники короткий запрос не включает в себя идентификатор точки доступа (AP_ID_B) (ссылка 240). В результате исключения идентификатора точки доступа (AP_ID_B) из запроса минимизируется объем переданных данных. Точка B доступа может затем отправить ее идентификатор (AP_ID_B) и идентификатор терминала доступа (AT_ID) в виде запроса ключа к устройству аутентификации для формирования главного сеансового ключа, который может использоваться терминалом доступа и точкой B доступа для установления защищенной связи (ссылка 242).

Далее устройство 120 аутентификации и терминал 118 доступа могут независимо сформировать новый главный сеансовый ключ MSK2 на основе, по меньшей мере частично, текущего главного промежуточного ключа MTK, идентификатора точки доступа и идентификатора терминала доступа (ссылки 246 и 248). Главные сеансовые ключи (MSK) могут быть краткосрочными, характерными для линии связи ключами. Устройство 120 аутентификации затем может отправить новый главный сеансовый ключ MSK2 к новой точке B доступа (ссылка 250). Защищенный сеанс связи может затем продолжаться между точкой B 112 доступа и терминалом 118 доступа с использованием нового главного сеансового ключа MSK2 (ссылка 252).

Затем может быть надежно установлен сеанс связи между точкой B 112 доступа и терминалом 118 доступа, используя второй главный сеансовый ключ MSK2. Передача обслуживания может произойти посредством точки B доступа, отвечающей на запрос передачи обслуживания непосредственно терминалу доступа. В альтернативном варианте осуществления передача обслуживания может произойти посредством точки B доступа, отвечающей терминалу доступа на запрос передачи обслуживания через точку B доступа (ссылка 256). После выработки второго главного сеансового ключа (MSK2) второй промежуточный сеансовый ключ (TSK2) может формироваться в виде функции MSK2 и "других данных" для установления сеанса связи между терминалом доступа и точкой доступа (ссылка 258). "Другие данные" могут быть числом, статичным или изменяющимся во времени, которое известно как терминалу доступа, так и точке доступа, или они могут содержать свежие сформированные числа, например одноразовые номера, которые впоследствии меняются в отдельном протоколе, работающем для выработки TSK. Такие протоколы для выработки временных сеансовых ключей из главного ключа известны в данной области техники. Следовательно, связь между терминалом 118 доступа и точкой A 110 доступа может быть прекращена (ссылка 260).

Процесс надежной передачи обслуживания сеанса связи от одной точки доступа к другой может повторяться несколько раз. Например, на Фиг.1 терминал 118 доступа может двигаться или перемещаться из текущей соты 104 в новую соту 106 и стремиться к передаче обслуживания сеанса связи от текущей точки B 112 доступа в новую точку C 114 доступа. Терминал 118 доступа может запросить передачу обслуживания к новой точке доступа. Как описано выше, терминал доступа может отправить короткий запрос на передачу обслуживания, где запрос передачи обслуживания не включает в себя идентификатор точки доступа (AP_ID). Устройство 120 аутентификации затем может сформировать новый главный сеансовый ключ MSK3 на основе (по меньшей мере частично) главного промежуточного ключа MTK, идентификатора точки доступа и идентификатора терминала доступа. Устройство 120 аутентификации затем может отправить главный сеансовый ключ MSK3 к новой точке C 114 доступа. Устройство 120 аутентификации и терминал 118 доступа могут независимо формировать свою собственную версию нового главного сеансового ключа MSK3. Терминал 118 доступа и новая точка C 114 доступа затем могут использовать новый главный сеансовый ключ MSK3 для продолжения защищенного сеанса связи между ними.

Фиг.3 (содержащая Фиг.3А, 3В и 3С) - блок-схема алгоритма, иллюстрирующая второй пример работы системы беспроводной связи с централизованным управлением ключами, которая способствует защищенным передачам обслуживания с малым временем ожидания. В этом втором примере главный сеансовый ключ (MSK), который описывается ниже, может формироваться на основе по меньшей мере главного промежуточного ключа (MTK), идентификатора точки доступа, идентификатора терминала доступа и при желании ассоциированного значения, где значение может быть одноразовым номером (или случайным числом), сформированным точкой доступа или устройством аутентификации. Также в этом втором примере устройство 120 аутентификации, точка А 110 доступа, терминал 118 доступа и точка B 112 доступа из Фиг.1 используются с целью иллюстрации. Точка А доступа может быть идентифицирована по идентификатору AP_ID_A 302, терминал доступа может быть идентифицирован по идентификатору AT_ID 304, а точка B доступа может быть идентифицирована по идентификатору AP_ID_B 306. Кроме того, точка A доступа, точка B доступа и устройство аутентификации могут хранить значение 308, 310 и 311, которое может быть случайным числом или одноразовым номером, сформированным каждой точкой доступа и устройством аутентификации соответственно.

Устройство 120 аутентификации и терминал 118 доступа могут хранить главный ключ MKo верхнего уровня (ссылки 312 и 314), однозначно ассоциированный с терминалом 118 доступа. Устройство 120 аутентификации и терминал 118 доступа также могут согласовать главный промежуточный ключ (MTK) (и по возможности идентификатор MTK-MTK_ID) посредством заданного протокола, например EAP.

MTK может основываться (по меньшей мере частично) на главном ключе MKo верхнего уровня и/или идентификаторе терминала доступа (AT_ID) (ссылка 316). MTK может надежно храниться устройством 120 аутентификации и терминалом 118 доступа. В отличие от этого MSK, которые совместно используют терминал 118 доступа и точку 110 доступа, вырабатываются из MTK и являются главными ключами, которые впоследствии могут использоваться для выработки временных сеансовых ключей.

В некоторых реализациях выработка MTK также может включать в себя случайное число, сформированное и/или доставленное терминалом 118 доступа и/или устройством 120 аутентификации. По существу, может быть реализован протокол между устройством 120 аутентификации и/или терминалом 118 доступа для выработки, формирования и/или обмена таким случайным числом до (или одновременно с) выработки MTK. Как известно в данной области техники, многие примеры EAP демонстрируют такой подход.

Терминал 118 доступа может прослушивать трансляции, идентифицирующие локальные точки доступа, для получения идентификатора точки доступа и при желании ассоциированного значения точки доступа (ссылка 318). В одном примере терминал 118 доступа может выбрать точку A 110 доступа на основе ее уровня сигнала по сравнению с любыми другими точками доступа в окрестности. Терминал 118 доступа может отправить короткий запрос на установление сеанса связи с точкой А 110 доступа. В отличие от предшествующего уровня техники короткий запрос может не включать в себя идентификатор точки доступа (AP_ID_A), а может включать в себя только идентификатор терминала доступа (ссылка 320). Это минимизирует объем данных, которые передаются. Точка A доступа может затем отправить ее идентификатор (AP_ID_A), идентификатор терминала доступа (AT_ID) и при желании ее ассоциированное значение в виде запроса ключа к устройству аутентификации для формирования первого главного сеансового ключа (MSK1), который может использоваться терминалом доступа и точкой A доступа для установления защищенной связи (ссылка 322). Значение может быть IP- или MAC-адресом, ассоциированным или присвоенным точке доступа, либо одноразовым номером или случайным числом, выбранным точкой доступа.

Далее устройство 120 аутентификации и терминал 118 доступа могут независимо сформировать первый главный сеансовый ключ MSK1 на основе, по меньшей мере частично, главного промежуточного ключа (MTK), идентификатора точки доступа, идентификатора терминала доступа и при желании ассоциированного значения (ссылки 326 и 328). Главные сеансовые ключи (MSK) могут быть краткосрочными, характерными для линии связи ключами. Главный сеансовый ключ MSKn может формироваться с использованием псевдослучайной функции (PRF) или другой подходящей функции выработки ключа. Так как главные сеансовые ключи MSK формируются с использованием общего MTK, по меньшей мере идентификаторы AP_ID точек доступа или другое ассоциированное значение, используемые в выработке каждого MSK, должны быть уникальными для конкретной пары точки доступа и терминала доступа. Устройство 120 аутентификации может затем отправить первый главный сеансовый ключ MSK1 к точке А доступа (ссылка 330). Если устройство аутентификации использует ассоциированное значение, то устройство аутентификации может отправить значение терминалу доступа, чтобы терминал доступа мог сформировать такой же первый главный сеансовый ключ (MSK1) (ссылка 331). После выработки первого главного сеансового ключа (MSK1) первый промежуточный сеансовый ключ (TSK1) может формироваться в виде функции MSK1 и "других данных" для установления сеанса связи между терминалом доступа и точкой доступа (ссылка 332). "Другие данные" могут быть числом, статичным или изменяющимся во времени, которое известно как терминалу доступа, так и точке доступа, или они могут содержать свежие сформированные числа, например одноразовые номера, которые впоследствии меняются в отдельном протоколе, работающем для выработки TSK. Такие протоколы для выработки временных сеансовых ключей из главного ключа известны в данной области техники. Затем может быть надежно установлен сеанс связи между точкой A 110 доступа и терминалом 118 доступа, используя первый главный сеансовый ключ MSK1 (ссылка 334).

Терминал 118 доступа может продолжить прослушивать трансляции от локальных терминалов доступа для получения идентификатора точки доступа и при желании ассоциированного значения точки доступа (ссылка 336) и определения, должна ли произойти передача обслуживания с новой точкой B доступа (ссылка 338). То есть, когда терминал 118 доступа передвигается или перемещается в другой сектор или соту или обнаруживается более сильный сигнал от другой точки доступа, может быть желательна передача обслуживания к новой точке B 112 доступа. Если передача обслуживания от текущей точки A 110 доступа к новой точке B 112 доступа выбирается терминалом 118 доступа, то он может отправить короткий запрос на установление сеанса связи с точкой B доступа путем передачи обслуживания сеанса связи к точке B 112 доступа. В отличие от предшествующего уровня техники короткий запрос не включает в себя идентификатор точки доступа (AP_ID_B) (ссылка 340). В результате исключения идентификатора точки доступа (AP_ID_B) из запроса минимизируется объем переданных данных.

Точка B доступа может затем отправить ее идентификатор (AP_ID_ B), идентификатор терминала доступа (AT_ID) и при желании ее ассоциированное значение в виде запроса ключа к устройству аутентификации для формирования второго главного сеансового ключа (MSK2), который может использоваться терминалом доступа и точкой B доступа для установления защищенной связи (ссылка 342). Ассоциированное значение может быть IP- или MAC-адресом, ассоциированным или присвоенным точке доступа, либо одноразовым номером или случайным числом, выбранным точкой доступа.

Далее устройство 120 аутентификации и терминал 118 доступа могут независимо сформировать новый главный сеансовый ключ MSK2 на основе, по меньшей мере частично, текущего главного промежуточного ключа MTK, идентификатора точки доступа, идентификатора терминала доступа и при желании ассоциированного значения (ссылки 346 и 348). Ассоциированное значение может быть IP- или MAC-адресом, ассоциированным или присвоенным точке доступа, одноразовым номером или случайным числом, выбранным точкой доступа или устройством аутентификации. Главные сеансовые ключи (MSK) могут быть краткосрочными, характерными для линии связи ключами. Главный сеансовый ключ MSKn может формироваться с использованием псевдослучайной функции (PRF) или другой подходящей функции выработки ключа. Так как главные сеансовые ключи MSK формируются с использованием общего MTK, по меньшей мере идентификаторы AP_ID точек доступа, идентификаторы терминалов доступа и/или другое ассоциированное значение, используемые в выработке каждого MSK, должны быть уникальными для конкретной пары точки доступа и терминала доступа. Устройство 120 аутентификации может затем отправить второй главный сеансовый ключ MSK2 к точке А доступа (ссылка 350). Если устройство аутентификации использует ассоциированное значение, то устройство аутентификации может отправить ее ассоциированное значение терминалу доступа, чтобы терминал доступа мог сформировать такой же второй главный сеансовый ключ (MSK2) (ссылка 351). Защищенный сеанс связи может затем продолжаться между точкой B 112 доступа и терминалом 118 доступа с использованием нового главного сеансового ключа MSK2 (ссылка 352).

Затем может быть надежно установлен сеанс связи между точкой B 112 доступа и терминалом 118 доступа, используя второй главный сеансовый ключ MSK2. Передача обслуживания может произойти посредством точки B доступа, отвечающей на запрос передачи обслуживания непосредственно терминалу доступа. В альтернативном варианте осуществления передача обслуживания может произойти посредством точки B доступа, отвечающей терминалу доступа на запрос передачи обслуживания через точку B доступа (ссылка 356). После выработки второго главного сеансового ключа (MSK2) второй промежуточный сеансовый ключ (TSK2) может формироваться в виде функции MSK2 и "других данных" для установления сеанса связи между терминалом доступа и точкой доступа (ссылка 358). "Другие данные" могут быть числом, статичным или изменяющимся во времени, которое известно как терминалу доступа, так и точке доступа, или они могут содержать свежие сформированные числа, например одноразовые номера, которые впоследствии меняются в отдельном протоколе, работающем для выработки TSK. Такие протоколы для выработки временных сеансовых ключей из главного ключа известны в данной области техники. Следовательно, связь между терминалом 118 доступа и точкой A 110 доступа может быть прекращена (ссылка 360).

Процесс надежной передачи обслуживания сеанса связи от одной точки доступа к другой может повторяться несколько раз. Например, на Фиг.1 терминал 118 доступа может двигаться или перемещаться из текущей соты 104 в новую соту 106 и стремиться к передаче обслуживания сеанса связи от текущей точки B 112 доступа в новую точку C 114 доступа. Терминал 118 доступа может запросить передачу обслуживания к новой точке доступа. Как описано выше, терминал доступа может отправить короткий запрос на передачу обслуживания, где запрос передачи обслуживания не включает в себя идентификатор точки доступа (AP_ID). Устройство 120 аутентификации затем может сформировать новый главный сеансовый ключ MSK3 на основе (по меньшей мере частично) главного промежуточного ключа MTK, идентификатора точки доступа, идентификатора терминала доступа и при желании ассоциированного значения. Ассоциированное значение может быть IP- или MAC-адресом, ассоциированным или присвоенным точке доступа, либо одноразовым номером или случайным числом, выбранным точкой доступа или устройством аутентификации. Устройство 120 аутентификации затем может отправить главный сеансовый ключ MSK3 к новой точке C 114 доступа. Как описано выше, если используется ассоциированное значение устройства аутентификации, то устройство аутентификации может отправить значение терминалу доступа, чтобы он мог сформировать такой же главный сеансовый ключ. Устройство 120 аутентификации и терминал 118 доступа могут независимо формировать свою собственную версию нового главного сеансового ключа MSK3. Терминал 118 доступа и новая точка C 114 доступа затем могут использовать новый главный сеансовый ключ MSK3 для продолжения защищенного сеанса связи между ними.

Фиг.4 иллюстрирует централизованную модель защитных ключей, которая может использоваться в обеспечении безопасности сеансов связи между терминалом доступа и новой точкой доступа во время и/или после передачи обслуживания. В этой централизованной модели устройство аутентификации (например, сетевой контроллер, сервер аутентификации и т.д.) и терминал доступа согласуют главный промежуточный ключ (MTK) на основе (по меньшей мере частично) главного ключа MKo верхнего уровня, однозначно ассоциированного с терминалом доступа. Устройство аутентификации формирует, администрирует и/или распространяет промежуточные сеансовые ключи каждой точке доступа. Поскольку промежуточный главный ключ MTK согласуется только один раз (например, когда терминал доступа и устройство аутентификации впервые начинают Связь), это ускоряет процесс формирования сеансовых ключей. Также, даже если компрометируется промежуточный главный ключ MTK, это не компрометирует главный ключ MKo верхнего уровня. Кроме того, поскольку ни главный ключ MKo верхнего уровня, ни главный промежуточный ключ MTK не распространяются точкам доступа (например, распространяются только промежуточные сеансовые ключи), это снижает риск компрометации безопасности, если точка доступа была скомпрометирована.

Это централизованное управление ключами обеспечивает передачу обслуживания с малым временем ожидания для существующего сеанса связи, поскольку главные сеансовые ключи формируются и предоставляются устройством аутентификации наряду с обеспечением безопасности сеансов связи, поскольку ни главный ключ MKo верхнего уровня, ни главный промежуточный ключ MTK не распространяются точкам доступа.

В различных реализациях новый главный сеансовый ключ MSKt может использоваться в течение короткого времени после передачи обслуживания, либо он может использоваться неограниченно для защиты связи между терминалом доступа и новой точкой доступа AP-t. В некоторых применениях аутентификация по EAP или повторная аутентификация терминала доступа через точку доступа может впоследствии выполняться (например, чтобы обновить MTK) для того, чтобы снизить возможность компрометации сеанса связи.

Как используется на Фиг.1-4 и в описании в этом документе, главный промежуточный ключ (MTK) и главные сеансовые ключи (MSK) могут быть характерными для конкретной пары точки доступа / терминала доступа. MTK используется между устройством аутентификации (которое также может быть точкой доступа) и терминалом доступа. MSK используется между точкой доступа и терминалом доступа. В некоторых реализациях главный промежуточный ключ (MTK) и главные сеансовые ключи (MSK) могут использоваться в течение короткого периода времени (пока защищенный ключ согласовывается между терминалом доступа и точкой доступа) или продленного периода времени (например, пока обслуживание сеанса связи передается на другую точку доступа, или заканчивается сеанс связи). В других реализациях MSK могут использоваться в качестве корневых ключей для выработки промежуточных сеансовых ключей (TSK) посредством заданного протокола, принятого между точкой доступа и терминалом доступа.

Хотя проиллюстрированные на Фиг.1-4 примеры часто относятся к реализации схем централизованного управления ключами применительно к передаче обслуживания связи от текущей точки доступа к новой точке доступа, они могут быть реализованы в другом контексте. В одном примере вместо получения или согласования новых ключей, когда терминал доступа переходит к новой точке доступа, терминалом доступа поддерживается активный набор ключей. То есть терминал доступа может одновременно или параллельно устанавливать ассоциации безопасности (например, ключи) с множеством точек доступа в рамках сектора, области или территории. Точки доступа, с которыми терминал доступа поддерживает такие одновременные или параллельные ассоциации безопасности (например, ключи), называются "активным набором" точек доступа. Каждый раз, когда новая точка доступа добавляется к активному набору терминала доступа, терминал доступа и новая точка доступа могут установить защищенный ключ. Например, терминал доступа и новая точка доступа могут установить главный сеансовый ключ (MSK).

Там, где способ централизованного управления ключами реализуется применительно к активному набору точек доступа, терминал доступа может просто выработать новый главный сеансовый ключ (MSK) с помощью устройства аутентификации для новой точки доступа и заставить устройство аутентификации предоставить его новой точке доступа.

Использование активного набора точек доступа вместе со способом централизованного управления ключами, который описан выше, дает возможность терминалу доступа быстро переключать связь с точками доступа в его активном наборе.

Фиг.5 - блок-схема, иллюстрирующая терминал доступа, сконфигурированный для выполнения передач обслуживания защищенных сеансов связи с малым временем ожидания. Терминал 502 доступа может включать в себя схему 504 обработки, соединенную с интерфейсом 506 беспроводной связи, чтобы обмениваться информацией по беспроводной сети, и запоминающим устройством 508, чтобы хранить уникальный главный ключ MKo верхнего уровня (ассоциированный с терминалом доступа) и MSK, ассоциированные с каждой точкой доступа. Схема 504 обработки может быть сконфигурирована для безопасной передачи обслуживания происходящего сеанса связи без заметных перерывов в сеансе связи. Схема 504 обработки (например, процессор, модуль обработки и т.д.) может включать в себя модуль генератора ключей, сконфигурированный для формирования одного или нескольких ключей, которые могут использоваться для защиты сеанса связи.

Фиг.6 - блок-схема алгоритма, иллюстрирующая способ, действующий в терминале доступа для облегчения передачи обслуживания защищенного сеанса связи с первой точки доступа на новую, или вторую, точку доступа с использованием подхода централизованного управления ключами. Вначале главный промежуточный ключ (MTK) может быть надежно установлен с помощью устройства аутентификации на основе по меньшей мере главного ключа верхнего уровня, ассоциированного с терминалом доступа (этап 602). Для установления защищенного сеанса связи с первой точкой доступа короткий запрос может быть отправлен первой точке доступа (этап 604). Короткий запрос может включать в себя только идентификатор терминала доступа, а не идентификатор точки доступа, чтобы минимизировать объем данных, которые могут передаваться.

При желании, как описано выше, от устройства аутентификации или точки доступа может приниматься ассоциированное значение (этап 605). Ассоциированное значение может быть IP- или MAC-адресом, ассоциированным или присвоенным точке доступа, либо одноразовым номером или случайным числом, выбранным точкой доступа или устройством аутентификации. Защищенный сеанс связи может быть установлен с первой точкой доступа с использованием по меньшей мере уникального первого главного сеансового ключа, сформированного на основе главного промежуточного ключа, идентификатора точки доступа, идентификатора терминала доступа и при желании ассоциированного значения (этап 606).

Затем терминал доступа может прослушивать трансляции от локальных точек доступа (этап 608). Если распознается вторая точка доступа, то терминал доступа определяет, следует ли передать обслуживание существующего сеанса связи с первой точки доступа на вторую точку доступа (этап 610). Это может определяться путем сравнения уровня и/или качества сигнала с первой точкой доступа и второй точкой доступа. Терминал доступа может решить продолжить сеанс связи с первой точкой доступа (этап 612). В противном случае терминал доступа может выбрать начало передачи обслуживания существующего сеанса связи на вторую точку доступа путем отправки короткого запроса второй точке доступа, не включая идентификатор второй точки доступа (этап 614). Как описано выше, короткий запрос может включать в себя только идентификатор терминала доступа, а не идентификатор точки доступа, чтобы минимизировать объем данных, которые могут передаваться.

При желании, как описано выше, от устройства аутентификации или точки доступа может приниматься второе ассоциированное значение (этап 615). Ассоциированное значение может быть IP- или MAC-адресом, ассоциированным или присвоенным точке доступа, либо одноразовым номером или случайным числом, выбранным точкой доступа или устройством аутентификации. Защищенный сеанс связи может быть установлен со второй точкой доступа с использованием по меньшей мере уникального второго главного сеансового ключа, сформированного на основе главного промежуточного ключа, идентификатора точки доступа, идентификатора терминала доступа и при желании второго ассоциированного значения (этап 616).

Терминал доступа затем может передать обслуживание защищенного сеанса связи с первой точки доступа на вторую точку доступа и защитить его вторым главным сеансовым ключом (этап 618). Этот процесс передачи обслуживания может повторяться несколько раз, используя главный промежуточный ключ, идентификатор точки доступа, идентификатор терминала доступа и при желании новое ассоциированное значение, чтобы сформировать следующий главный сеансовый ключ.

Фиг.7 - блок-схема, иллюстрирующая устройство аутентификации, сконфигурированное для облегчения передач обслуживания защищенных сеансов связи с малым временем ожидания. Устройство 702 аутентификации может включать в себя схему 704 обработки, соединенную с интерфейсом 706 связи, чтобы обмениваться информацией по сети, и запоминающим устройством 708, чтобы хранить уникальный главный ключ MKo верхнего уровня (ассоциированный с терминалом доступа). Схема 704 обработка может быть сконфигурирована для облегчения защищенной передачи обслуживания происходящего сеанса связи с точки доступа на терминал доступа без заметных перерывов в сеансе связи. Схема 704 обработки (например, процессор, модуль обработки и т.д.) может включать в себя модуль генератора ключей, сконфигурированный для формирования одного или нескольких ключей, которые могут использоваться для защиты сеанса связи. В различных приложениях устройство 702 аутентификации может располагаться на сетевом контроллере или может быть совмещено с одной или несколькими точками доступа.

Фиг.8 - блок-схема алгоритма, иллюстрирующая способ, действующий в устройстве аутентификации для облегчения передачи обслуживания защищенного сеанса связи с первой точки доступа на новую точку доступа с использованием подхода централизованного управления ключами. Устройство аутентификации формирует главный промежуточный ключ (MTK) на основе главного ключа верхнего уровня, ассоциированного с терминалом доступа, при запросе терминалом доступа сеанса связи с первой точкой доступа (этап 802). От точки доступа могут быть приняты идентификатор первой точки доступа (AP_ID_A), идентификатор терминала доступа (этап 804) и при желании, как описано выше, ассоциированное значение. В альтернативном варианте осуществления, если используется ассоциированное значение, устройство аутентификации может использовать собственное ассоциированное значение, которое описано выше (этап 805). Ассоциированное значение может быть IP- или MAC-адресом, ассоциированным или присвоенным точке доступа, либо одноразовым номером или случайным числом, выбранным точкой доступа или устройством аутентификации.

Первый главный сеансовый ключ формируется устройством аутентификации на основе по меньшей мере главного промежуточного ключа, идентификатора точки доступа, идентификатора терминала доступа и при желании ассоциированного значения (этап 806). Первый главный сеансовый ключ может отправляться устройством аутентификации к первой точке доступа (этап 808). При желании, если ассоциированное значение устройства аутентификации используется в формировании главного сеансового ключа, то устройство аутентификации может отправить его ассоциированное значение терминалу доступа, чтобы терминал доступа мог сформировать такой же первый главный сеансовый ключ (этап 809).

Впоследствии от второй точки доступа могут быть приняты идентификатор второй точки доступа, идентификатор терминала доступа и при желании, как описано выше, второе ассоциированное значение. В альтернативном варианте осуществления, если используется второе ассоциированное значение, устройство аутентификации может использовать собственное ассоциированное значение (этап 810). Второе ассоциированное значение может быть IP- или MAC-адресом, ассоциированным или присвоенным точке доступа, либо одноразовым номером или случайным числом, выбранным точкой доступа или устройством аутентификации.

Второй главный сеансовый ключ формируется на основе по меньшей мере главного промежуточного ключа, идентификатора второй точки доступа, идентификатора терминала доступа и при желании второго ассоциированного значения (этап 811). Устройство аутентификации затем может отправить второй главный сеансовый ключ второй точке доступа (этап 812). При желании, если используется ассоциированное значение устройства аутентификации, то устройство аутентификации может отправить его ассоциированное значение терминалу доступа, чтобы терминал доступа мог сформировать такой же второй главный сеансовый ключ (этап 814).

Фиг.9 - блок-схема, иллюстрирующая точку доступа, сконфигурированную для облечения передач обслуживания защищенных сеансов связи с малым временем ожидания. Точка 902 доступа может включать в себя схему 904 обработки, соединенную с интерфейсом 906 беспроводной связи, чтобы обмениваться информацией с одним или несколькими терминалами доступа, интерфейсом 910 связи, чтобы обмениваться информацией с устройством аутентификации и/или другими точками доступа, и запоминающим устройством 908, чтобы хранить уникальный главный ключ MKo верхнего уровня (ассоциированный с терминалом доступа). Схема 904 обработки может быть сконфигурирована для облегчения защищенной передачи обслуживания происходящего сеанса связи с точки 902 доступа на терминал доступа без заметных перерывов в сеансе связи. Схема 904 обработки (например, процессор, модуль обработки и т.д.) может включать в себя модуль генератора ключей, сконфигурированный для формирования одного или нескольких ключей, которые могут использоваться для защиты сеанса связи.

Фиг.10 - блок-схема, иллюстрирующая альтернативный вариант осуществления точки 1002 доступа, имеющей встроенное устройство аутентификации. Точка 1002 доступа может включать в себя многие из тех же компонентов, что и точка 902 доступа на Фиг.9, но вместо взаимодействия с устройством аутентификации через интерфейс 910 связи устройство 1012 аутентификации совмещается с точкой 902 доступа. Устройство 1012 аутентификации и точка 1002 доступа могут работать, как проиллюстрировано на Фиг.1-8 и 11-12.

Фиг.11 - блок-схема алгоритма, иллюстрирующая способ, действующий в первой точке доступа для облегчения передачи обслуживания защищенного сеанса связи с первой точки доступа на вторую точку доступа с использованием подхода централизованного управления ключами. Первая точка доступа принимает запрос от терминала доступа на установление защищенного сеанса связи; запрос не включает в себя идентификатор точки доступа (этап 1102). При приеме запроса точка доступа может отправить устройству аутентификации идентификатор первой точки доступа и при желании ассоциированное значение (этап 1104). При желании она может затем отправить ассоциированное значение терминалу доступа, чтобы терминал доступа мог сформировать такой же главный сеансовый ключ (этап 1105). В альтернативном варианте осуществления, если ассоциированное значение используется для формирования главных сеансовых ключей, то устройство аутентификации может использовать собственное ассоциированное значение и отправить его терминалу доступа для формирования такого же главного сеансового ключа.

Точка доступа затем принимает первый главный сеансовый ключ от устройства аутентификации (этап 1106). Первая точка доступа может затем установить защищенный сеанс связи с терминалом доступа, используя первый главный сеансовый ключ (этап 1108). Впоследствии первая точка доступа может принять запрос от терминала доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа; запрос не включает в себя идентификатор точки доступа (этап 1110). Это может заставить вторую точку доступа отправить устройству аутентификации идентификатор второй точки доступа, идентификатор терминала доступа и при желании второе ассоциированное значение (этап 1112). Она может затем отправить второе ассоциированное значение терминалу доступа, чтобы терминал доступа мог сформировать такой же главный сеансовый ключ (этап 1113). В альтернативном варианте осуществления, если ассоциированное значение используется для формирования главных сеансовых ключей, то устройство аутентификации может использовать собственное ассоциированное значение и отправить его терминалу доступа для формирования такого же главного сеансового ключа. Точка доступа может затем принять второй главный сеансовый ключ от устройства аутентификации (этап 1114). Обслуживание сеанса связи затем может быть передано на вторую точку доступа (этап 1116).

Фиг.12 - блок-схема алгоритма, иллюстрирующая способ, действующий в терминале доступа для получения и/или установления активного набора точек доступа. Терминал доступа может сканировать на наличие точек доступа (этап 1202). Когда распознается новая точка доступа, терминал доступа добавляет ее в активный набор точек доступа (этап 1204). Терминал доступа может установить главный сеансовый ключ с каждой точкой доступа, когда она добавляется в активный набор (этап 1206).

Главный сеансовый ключ для каждой точки доступа может включать в себя главный сеансовый ключ на основе главного промежуточного ключа, идентификатора точки доступа, идентификатора терминала доступа и при желании ассоциированного значения, принятого от точки доступа или устройства аутентификации (этап 1208). Как описано выше, ассоциированное значение может происходить от точки доступа или устройства аутентификации и может быть IP- или MAC-адресом, ассоциированным или присвоенным точке доступа, либо одноразовым номером или случайным числом, выбранным точкой доступа. Такой главный сеансовый ключ может быть сформирован, например, как проиллюстрировано на Фиг.1-4 и/или 6.

Терминал доступа может начать сеанс связи с первой точкой доступа в активном наборе, где первый главный сеансовый ключ, ассоциированный с первой точкой доступа, используется для защиты сеанса связи (этап 1210). Терминал доступа впоследствии может переключить сеанс связи на вторую точку доступа в активном наборе, где второй главный сеансовый ключ, ассоциированный со второй точкой доступа, используется для защиты сеанса связи (этап 1212). Даже после того, как терминал доступа переходит с первой на вторую точку доступа, первый главный сеансовый ключ может быть повторно использован впоследствии, если терминал доступа переключается обратно на взаимодействие с первой точкой доступа.

Один или несколько компонентов, этапов и/или функций, проиллюстрированных на Фиг.1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11 и/или 12, могут быть перегруппированы и/или объединены в один компонент, этап или функцию либо реализованы в нескольких компонентах, этапах или функциях без воздействия на операцию формирования псевдослучайного числа. Дополнительные элементы, компоненты, этапы и/или функции также могут добавляться без отклонения от применения. Устройство, устройства и/или компоненты, проиллюстрированные на Фиг.1, 5, 7, 9 и/или 10, могут быть сконфигурированы для выполнения одного или нескольких способов, признаков или этапов, описанных на Фиг.2, 3, 4, 6, 8, 11 и/или 12. Новые алгоритмы, описанные в этом документе, могут быть эффективно реализованы в программном обеспечении и/или встроенных аппаратных средствах.

Специалисты в данной области техники дополнительно признали бы, что различные пояснительные логические блоки, модули, схемы и этапы алгоритмов, описанные применительно к вариантам осуществления, раскрытым в этом документе, могут быть реализованы в виде электронных аппаратных средств, компьютерного программного обеспечения или их сочетаний. Чтобы ясно проиллюстрировать эту взаимозаменяемость аппаратных средств и программного обеспечения, различные пояснительные компоненты, блоки, модули, схемы и этапы описаны выше, как правило, на основе их функциональных возможностей. Реализованы ли такие функциональные возможности как аппаратные средства или как программное обеспечение, зависит от конкретного применения и конструктивных ограничений, налагаемых на всю систему.

Различные особенности применения, описанные в этом документе, могут быть реализованы в разных системах без отклонения от применения. Например, некоторые реализации применения могут выполняться с помощью движущегося или неподвижного устройства связи (например, терминала доступа) и множества мобильных или неподвижных базовых станций (например, точек доступа).

Следует отметить, что вышеупомянутые варианты осуществления являются всего лишь примерами и не должны быть истолкованы как ограничивающие применение. Описание вариантов осуществления предназначено быть пояснительным, а не ограничивать объем формулы изобретения. По существу, данные идеи могут легко применяться к другим типам устройств, и специалистам в данной области техники будут очевидны многие альтернативы, модификации и вариации.

1. Способ установления защищенного сеанса связи, действующий в точке доступа, содержащий этапы, на которых:
принимают первый запрос от терминала доступа на установление защищенного сеанса связи через точку доступа;
отправляют сообщение с запросом ключа устройству аутентификации, где сообщение с запросом ключа включает в себя локально полученный идентификатор первой точки доступа и принятый идентификатор терминала доступа; и
принимают первый главный сеансовый ключ от устройства аутентификации для установления сеанса связи между терминалом доступа и точкой доступа, где первый главный сеансовый ключ является функцией по меньшей мере идентификатора первой точки доступа и идентификатора терминала доступа.

2. Способ по п.1, в котором сообщение с запросом ключа также включает в себя первое ассоциированное значение, сформированное точкой доступа, и первый главный ключ также является функцией ассоциированного значения.

3. Способ по п.1, в котором сообщение с запросом ключа также включает в себя по меньшей мере один из IP-адреса Интернет-протокол) или МАС-адреса (Управление доступом к среде передачи) точки доступа, и первый главный сеансовый ключ также является функцией IP- или МАС-адреса.

4. Способ по п.1, в котором принятый первый главный сеансовый ключ также является функцией ассоциированного значения, сформированного или ассоциированного с устройством аутентификации, и точка доступа принимает ассоциированное значение от устройства аутентификации.

5. Способ по п.4, в котором устройство аутентификации передает ассоциированное значение терминалу доступа, чтобы позволить терминалу доступа сформировать первый главный сеансовый ключ.

6. Способ по п.1, дополнительно содержащий этап, на котором:
принимают запрос передачи обслуживания от терминала доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа, где запрос включает в себя идентификатор второй точки доступа, ассоциированный со второй точкой доступа, на которую нужно передать обслуживание сеанса связи.

7. Способ по п.6, в котором вторая точка доступа передает идентификатор второй точки доступа и идентификатор терминала доступа на устройство аутентификации, и вторая точка доступа принимает второй главный сеансовый ключ из устройства аутентификации для установления связи между терминалом доступа и второй точкой доступа.

8. Способ по п.1, в котором первый главный сеансовый ключ является краткосрочным, характерным для линии связи ключом для связи между терминалом доступа и точкой доступа.

9. Точка доступа, содержащая:
запоминающее устройство; и
процессор, соединенный с запоминающим устройством, причем процессор сконфигурирован для приема первого запроса от терминала доступа на установление защищенного сеанса связи через точку доступа;
отправки сообщения с запросом ключа устройству аутентификации, где сообщение с запросом ключа включает в себя локально полученный идентификатор первой точки доступа и принятый идентификатор терминала доступа; и
приема первого главного сеансового ключа от устройства аутентификации для установления сеанса связи между терминалом доступа и точкой доступа, где первый главный сеансовый ключ является функцией по меньшей мере идентификатора первой точки доступа и идентификатора терминала доступа.

10. Точка доступа по п.9, в которой сообщение с запросом ключа также включает в себя первое ассоциированное значение, сформированное точкой доступа, и первый главный сеансовый ключ также является функцией ассоциированного значения.

11. Точка доступа по п.9, в которой сообщение с запросом ключа также включает в себя по меньшей мере один из IP-адреса (Интернет-протокол) или МАС-адреса (Управление доступом к среде передачи) точки доступа, и первый главный сеансовый ключ также является функцией IP- или МАС-адреса.

12. Точка доступа по п.9, в которой принятый первый главный сеансовый ключ также является функцией ассоциированного значения, сформированного или ассоциированного с устройством аутентификации, и точка доступа принимает ассоциированное значение от устройства аутентификации.

13. Точка доступа по п.12, в которой устройство аутентификации передает ассоциированное значение терминалу доступа, чтобы позволить терминалу доступа сформировать первый главный сеансовый ключ.

14. Точка доступа по п.9, в которой процессор дополнительно конфигурируется для:
приема запроса передачи обслуживания от терминала доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа, где запрос включает в себя идентификатор второй точки доступа, ассоциированный со второй точкой доступа, на которую нужно передать обслуживание сеанса связи.

15. Точка доступа по п.14, в которой вторая точка доступа передает идентификатор второй точки доступа и идентификатор терминала доступа на устройство аутентификации; и
вторая точка доступа принимает второй главный сеансовый ключ из устройства аутентификации для установления связи между терминалом доступа и второй точкой доступа.

16. Точка доступа по п.9, в которой первый главный сеансовый ключ является краткосрочным, характерным для линии связи ключом для связи между терминалом доступа и точкой доступа.

17. Точка доступа, содержащая:
средство для приема первого запроса от терминала доступа на установление защищенного сеанса связи через точку доступа;
средство для отправки сообщения с запросом ключа устройству аутентификации, где сообщение с запросом ключа включает в себя локально полученный идентификатор первой точки доступа и принятый идентификатор терминала доступа; и
средство для приема первого главного сеансового ключа от устройства аутентификации для установления сеанса связи между терминалом доступа и точкой доступа, где первый главный сеансовый ключ является функцией по меньшей мере идентификатора первой точки доступа и идентификатора терминала доступа.

18. Точка доступа по п.17, дополнительно содержащая: средство для приема запроса передачи обслуживания от терминала доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа, где запрос включает в себя идентификатор второй точки доступа, ассоциированный со второй точкой доступа, на которую нужно передать обслуживание сеанса связи.

19. Точка доступа по п.18, в которой вторая точка доступа передает идентификатор второй точки доступа и идентификатор терминала доступа на устройство аутентификации; и
вторая точка доступа принимает второй главный сеансовый ключ из устройства аутентификации для установления связи между терминалом доступа и второй точкой доступа.

20. Точка доступа по п.17, в которой первый главный сеансовый ключ является краткосрочным, характерным для линии связи ключом для связи между терминалом доступа и точкой доступа.

21. Читаемый процессором носитель в точке доступа, имеющий сохраненные на нем инструкции, выполняемые процессором, для предписания процессору выполнять способ установления защищенного сеанса связи, причем способ содержит этапы, на которых:
принимают первый запрос от терминала доступа на установление защищенного сеанса связи через точку доступа;
отправляют сообщение с запросом ключа устройству аутентификации, где сообщение с запросом ключа включает в себя локально полученный идентификатор первой точки доступа и принятый идентификатор терминала доступа; и
принимают первый главный сеансовый ключ от устройства аутентификации для установления сеанса связи между терминалом доступа и точкой доступа, где первый главный сеансовый ключ является функцией по меньшей мере идентификатора первой точки доступа и идентификатора терминала доступа.

22. Читаемый процессором носитель по п.21, в котором способ дополнительно содержит этапы, на которых:
принимают запрос передачи обслуживания от термина доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа, где запрос включает в себя идентификатор второй точки доступа, ассоциированный со второй точкой доступа, на которую нужно передать обслуживание сеанса связи.

23. Читаемый процессором носитель по п.22, в котором вторая точка доступа передает идентификатор второй точки доступа и идентификатор терминала доступа на устройство аутентификации; и
вторая точка доступа принимает второй главный сеансовый ключ из устройства аутентификации для установления связи между терминалом доступа и второй точкой доступа.

24. Читаемый процессором носитель по п.21, в котором первый главный сеансовый ключ является краткосрочным, характерным для линии связи ключом для связи между терминалом доступа и точкой доступа.

25. Процессор, содержащий:
схему обработки, сконфигурированную для приема первого запроса от терминала доступа на установление защищенного сеанса связи через точку доступа;
отправки сообщения с запросом ключа устройству аутентификации, где сообщение с запросом ключа включает в себя локально полученный идентификатор первой точки доступа и принятый идентификатор терминала доступа; и
приема первого главного сеансового ключа от устройства аутентификации для установления сеанса связи между терминалом доступа и точкой доступа, где первый главный сеансовый ключ является функцией по меньшей мере идентификатора первой точки доступа и идентификатора терминала доступа.

26. Процессор по п.25, в котором схема обработки дополнительно сконфигурирована для:
приема запроса передачи обслуживания от терминала доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа, где запрос включает в себя идентификатор второй точки доступа, ассоциированный со второй точкой доступа, на которую нужно передать обслуживание сеанса связи.

27. Процессор по п.26, в котором вторая точка доступа передает идентификатор второй точки доступа и идентификатор терминала доступа на устройство аутентификации; и
вторая точка доступа принимает второй главный сеансовый ключ из устройства аутентификации для установления связи между терминалом доступа и второй точкой доступа;
схема обработки дополнительно сконфигурирована для:
отправки идентификатора второй точки доступа и принятого идентификатора терминала доступа на вторую точку доступа; и
передачи обслуживания сеанса связи на вторую точку доступа.

28. Процессор по п.25, в котором первый главный сеансовый ключ является краткосрочным, характерным для линии связи ключом для связи между терминалом доступа и точкой доступа.

29. Способ установления защищенного сеанса связи, действующий в терминале доступа, содержащий этапы, на которых:
устанавливают главный промежуточный ключ с помощью устройства аутентификации на основе по меньшей мере главного ключа верхнего уровня, ассоциированного с терминалом доступа;
получают идентификатор точки доступа, ассоциированный с первой точкой доступа;
отправляют запрос к первой точке доступа, чтобы установить защищенный сеанс связи;
формируют первый главный сеансовый ключ в виде функции по меньшей мере главного промежуточного ключа и идентификатора первой точки доступа; и
устанавливают защищенный сеанс связи с первой точкой доступа, используя первый главный сеансовый ключ.

30. Способ по п.29, дополнительно содержащий этап, на котором:
принимают первое ассоциированное значение, сформированное первой точкой доступа, где первый главный сеансовый ключ также является функцией первого ассоциированного значения.

31. Способ по п.30, в котором первое ассоциированное значение включает в себя по меньшей мере один из IP-адреса (Интернет-протокол) или MAC-адреса (Управление доступом к среде передачи) первой точки доступа, и первый главный сеансовый ключ также является функцией IP- или МАС-адреса.

32. Способ по п.29, дополнительно содержащий этап, на котором:
принимают первое ассоциированное значение, сформированное устройством аутентификации, где первый главный сеансовый ключ также является функцией первого ассоциированного значения.

33. Способ по п.29, дополнительно содержащий этапы, на которых
получают идентификатор второй точки доступа, ассоциированный со второй точкой доступа; и
отправляют неспецифический запрос передачи обслуживания ко второй точке доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа.

34. Способ по п.33, дополнительно содержащий этапы, на которых
формируют второй главный сеансовый ключ с использованием по меньшей мере главного промежуточного ключа и идентификатора второй точки доступа; и
передают обслуживание защищенного сеанса связи на вторую точку доступа с использованием второго главного сеансового ключа.

35. Способ по п.34, в котором второй главный сеансовый ключ является краткосрочным, характерным для линии связи ключом для связи между терминалом доступа и второй точкой доступа.

36. Способ по п.34, дополнительно содержащий этап, на котором:
принимают второе ассоциированное значение, сформированное первой точкой доступа, где второй главный сеансовый ключ также является функцией второго ассоциированного значения.

37. Способ по п.34, дополнительно содержащий этап, на котором:
принимают второе ассоциированное значение, сформированное устройством аутентификации, где второй главный сеансовый ключ также является функцией второго ассоциированного значения.

38. Способ по п.29, в котором запрос не включает идентификатор первой точки доступа.

39. Терминал доступа, содержащий:
запоминающее устройство; и
процессор, соединенный с запоминающим устройством, причем процессор сконфигурирован для установления главного промежуточного ключа с помощью устройства аутентификации на основе по меньшей мере главного ключа верхнего уровня, ассоциированного с терминалом доступа;
получения идентификатора точки доступа, ассоциированного с первой точкой доступа;
отправки запроса к первой точке доступа, чтобы установить защищенный сеанс связи;
формирования первого главного сеансового ключа в виде функции по меньшей мере главного промежуточного ключа и идентификатора первой точки доступа; и
установления защищенного сеанса связи с первой точкой доступа, используя первый главный сеансовый ключ.

40. Терминал доступа по п.39, в котором процессор дополнительно сконфигурирован для:
приема первого ассоциированного значения, сформированного первой точкой доступа, где первый главный сеансовый ключ также является функцией первого ассоциированного значения.

41. Терминал доступа по п.40, в котором первое ассоциированное значение включает в себя по меньшей мере один из IP-адреса (Интернет-протокол) или МАС-адреса (Управление доступом к среде передачи) первой точки доступа, и первый главный сеансовый ключ также является функцией IP- или МАС-адреса.

42. Терминал доступа по п.39, в котором процессор дополнительно сконфигурирован для:
приема первого ассоциированного значения, сформированного устройством аутентификации, где первый главный сеансовый ключ также является функцией первого ассоциированного значения.

43. Терминал доступа по п.39, в котором процессор дополнительно сконфигурирован для:
получения идентификатора второй точки доступа, ассоциированного со второй точкой доступа; и
отправки неспецифического запроса передачи обслуживания ко второй точке доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа.

44. Терминал доступа по п.43, в котором процессор дополнительно сконфигурирован для: формирования второго главного сеансового ключа с использованием по меньшей мере главного промежуточного ключа и идентификатора второй точки доступа; и
передачи обслуживания защищенного сеанса связи на вторую точку доступа с использованием второго главного сеансового ключа.

45. Терминал доступа по п.44, в котором второй главный сеансовый ключ является краткосрочным, характерным для линии связи ключом для связи между терминалом доступа и второй точкой доступа.

46. Терминал доступа по п.44, в котором процессор дополнительно сконфигурирован для:
приема второго ассоциированного значения, сформированного второй точкой доступа, где второй главный сеансовый ключ также является функцией второго ассоциированного значения.

47. Терминал доступа по п.44, в котором процессор дополнительно сконфигурирован для:
приема второго ассоциированного значения, сформированного устройством аутентификации, где второй главный сеансовый ключ также является функцией второго ассоциированного значения.

48. Терминал доступа по п.39, в котором запрос не включает идентификатор первой точки доступа.

49. Терминал доступа, содержащий:
средство для установления главного промежуточного ключа с помощью устройства аутентификации на основе по меньшей мере главного ключа верхнего уровня, ассоциированного с терминалом доступа; средство для получения идентификатора точки доступа, ассоциированного с первой точкой доступа; средство для отправки запроса к первой точке доступа, чтобы установить защищенный сеанс связи;
средство для формирования первого главного сеансового ключа в виде функции по меньшей мере главного промежуточного ключа и идентификатора первой точки доступа; и
средство для установления защищенного сеанса связи с первой точкой доступа, используя первый главный сеансовый ключ.

50. Терминал доступа по п.49, дополнительно содержащий:
средство для приема первого ассоциированного значения, сформированного первой точкой доступа, где первый главный сеансовый ключ также является функцией первого ассоциированного значения.

51. Терминал доступа по п.49, дополнительно содержащий:
средство для приема первого ассоциированного значения, сформированного устройством аутентификации, где первый главный сеансовый ключ также является функцией первого ассоциированного значения.

52. Терминал доступа по п.49, дополнительно содержащий:
средство для получения идентификатора второй точки доступа, ассоциированного со второй точкой доступа; и
средство для отправки неспецифического запроса передачи обслуживания ко второй точке доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа.

53. Терминал доступа по п.52, дополнительно содержащий:
средство для формирования второго главного сеансового ключа с использованием по меньшей мере главного промежуточного ключа и идентификатора второй точки доступа; и
средство для передачи обслуживания защищенного сеанса связи на вторую точку доступа с использованием второго главного сеансового ключа.

54. Терминал доступа по п.53, в котором второй главный сеансовый ключ является краткосрочным, характерным для линии связи ключом для связи между терминалом доступа и второй точкой доступа.

55. Терминал доступа по п.53, дополнительно содержащий:
средство для приема второго ассоциированного значения, сформированного первой точкой доступа, где второй главный сеансовый ключ также является функцией второго ассоциированного значения.

56. Терминал доступа по п.53, дополнительно содержащий:
средство для приема второго ассоциированного значения, сформированного устройством аутентификации, где второй главный сеансовый ключ также является функцией второго ассоциированного значения.

57. Читаемый процессором носитель в точке доступа, имеющий сохраненные на нем инструкции, выполняемые процессором, для предписания процессору выполнять способ установления защищенного сеанса связи, причем способ содержит этапы, на которых:
устанавливают главный промежуточный ключ с помощью устройства аутентификации на основе по меньшей мере главного ключа верхнего уровня, ассоциированного с терминалом доступа;
получают идентификатор точки доступа, ассоциированный с первой точкой доступа;
отправляют запрос к первой точке доступа, чтобы установить защищенной сеанс связи;
формируют первый главный сеансовый ключ в виде функции по меньшей мере главного промежуточного ключа и идентификатора первой точки доступа; и
устанавливают защищенный сеанс связи с первой точкой доступа, используя первый главный сеансовый ключ.

58. Читаемый процессором носитель по п.57, в котором способ дополнительно содержит этапы, на которых:
принимают первое ассоциированное значение, сформированное первой точкой доступа, где первый главный сеансовый ключ также является функцией первого ассоциированного значения.

59. Читаемый процессором носитель по п.57, в котором способ дополнительно содержит этапы, на которых:
принимают первое ассоциированное значение, сформированное устройством аутентификации, где первый главный сеансовый ключ также является функцией первого ассоциированного значения.

60. Читаемый процессором носитель по п.57, в котором способ дополнительно содержит этапы, на которых:
получают идентификатор второй точки доступа, ассоциированный со второй точкой доступа; и
отправляют неспецифический запрос передачи обслуживания ко второй точке доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа.

61. Читаемый процессором носитель по п.60, в котором способ дополнительно содержит этапы, на которых:
формируют второй главный сеансовый ключ с использованием по меньшей мере главного промежуточного ключа и идентификатора второй точки доступа; и
передают обслуживание защищенного сеанса связи на вторую точку доступа с использованием второго главного сеансового ключа.

62. Читаемый процессором носитель по п.61, в котором второй главный сеансовый ключ является краткосрочным, характерным для линии связи ключом для связи между терминалом доступа и второй точкой доступа.

63. Читаемый процессором носитель по п.61, в котором способ дополнительно содержит этапы, на которых:
принимают второе ассоциированное значение, сформированное первой точкой доступа, где второй главный сеансовый ключ также является функцией второго ассоциированного значения.

64. Читаемый процессором носитель по п.61, в котором способ дополнительно содержит этапы, на которых:
принимают второе ассоциированное значение, сформированное устройством аутентификации, где второй главный сеансовый ключ также является функцией второго ассоциированного значения.

65. Процессор, содержащий:
схему обработки, сконфигурированную для
установления главного промежуточного ключа с помощью устройства аутентификации на основе по меньшей мере главного ключа верхнего уровня, ассоциированного с терминалом доступа;
получения идентификатора точки доступа, ассоциированного с первой точкой доступа;
отправки запроса к первой точке доступа, чтобы установить защищенный сеанс связи;
формирования первого главного сеансового ключа в виде функции по меньшей мере главного промежуточного ключа и идентификатора первой точки доступа; и
установления защищенного сеанса связи с первой точкой доступа, используя первый главный сеансовый ключ.

66. Процессор по п.65, в котором обработка дополнительно сконфигурирована для:
приема первого ассоциированного значения, сформированного первой точкой доступа, где первый главный сеансовый ключ также является функцией первого ассоциированного значения.

67. Процессор по п.65, в котором обработка дополнительно сконфигурирована для:
приема первого ассоциированного значения, сформированного устройством аутентификации, где первый главный сеансовый ключ также является функцией первого ассоциированного значения.

68. Процессор по п.65, в котором обработка дополнительно сконфигурирована для:
получения идентификатора второй точки доступа, ассоциированного со второй точкой доступа; и
отправки неспецифического запроса передачи обслуживания ко второй точке доступа, чтобы передать обслуживание защищенного сеанса связи на вторую точку доступа.

69. Процессор по п.68, в котором обработка дополнительно сконфигурирована для:
формирования второго главного сеансового ключа с использованием по меньшей мере главного промежуточного ключа и идентификатора второй точки доступа; и
передачи обслуживания защищенного сеанса связи на вторую точку доступа с использованием второго главного сеансового ключа.

70. Процессор по п.69, в котором второй главный сеансовый ключ является краткосрочным, характерным для линии связи ключом для связи между терминалом доступа и второй точкой доступа.



 

Похожие патенты:

Изобретение относится к сетевым технологиям, а именно к устройствам и способам биометрической сетевой идентификации. .

Изобретение относится к сетям передачи данных. .

Изобретение относится к телефонии, а именно к способу защищенного сопряжения IP-телефона с вычислительным устройством во время сеанса VoIP-связи в IP-сети, и машиночитаемым носителям, содержащим команды для выполнения данного способа.

Изобретение относится к беспроводной связи, а именно к способу передачи пакетов между мобильной станцией и шлюзом безопасности по беспроводной локальной сети для доступа к домашним службам.

Изобретение относится к области измерительной техники и может быть использовано в системах защиты информации для обнаружения устройств несанкционированного съема информации в телефонной линии связи.

Изобретение относится к способу передачи по меньшей мере одного потока контента в электронное устройство, использующее цифровое управление правами (DRM). .

Изобретение относится к области предоставления цифровых подписей в мобильных сетях передачи данных. .

Изобретение относится к системам безопасности информационно-вычислительных сетей. .

Изобретение относится к архитектуре и способу для установления защищенного тракта мультимедиа для доставки контента. .

Изобретение относится к области управления доступом к сайтам в сети Интернет. .

Изобретение относится к приему и передаче данных, а именно к способу передачи сообщения между летательным аппаратом (А) и наземной базой (В)

Изобретение относится к области информационной безопасности цифровых систем связи и может быть использовано в распределенных вычислительных сетях (ВС)

Изобретение относится к области безопасности информационных систем

Изобретение относится к беспроводным сетям, а именно к системам безопасности для иерархических сетей

Изобретение относится к защищенному шлюзу, обеспечивающему двустороннюю связь между двумя сетями связи, при этом первая сеть имеет высокий уровень защиты, а вторая сеть имеет более низкий уровень защиты. Технический результат - повышение уровня защиты. Для этого обратный тракт из сети с низким уровнем защиты в сеть с высоким уровнем защиты содержит низкоскоростную линию. Физический уровень этой низкоскоростной линии отличается от физических уровней, задействованных как в сети с высоким уровнем защиты, так и в сети с низким уровнем защиты. Эта низкоскоростная линия обеспечивается протоколом канального уровня связи, который отличается от протоколов канального уровня связи, используемых как в сети с высоким уровнем защиты, так и в сети с низким уровнем защиты. Предпочтительно, чтобы для низкоскоростной линии использовался протокол аутентификации, гарантирующий подлинность данных. 2 н. и 11 з.п. ф-лы, 5 ил.

Изобретение относится к области радиотехники и предназначено для исключения утечки и разрушения информации в информационных телекоммуникационных системах. Технический результат изобретения выражается в расширении классов обнаруживаемых несанкционированных воздействий. Сущность изобретения заключается в сравнении анализируемых несанкционированных воздействий с заданными классами несанкционированных воздействий, выявлении новых классов несанкционированных воздействий и их учете в процессе дальнейшей классификации несанкционированных воздействий. Для этого введено устройство ввода исходного количества классов, сумматор, преобразователь кодов, блоки ключей и блок сравнения. При этом выход классификатора несанкционированного воздействия соединен с объединенными первыми входами устройств сравнения блока сравнения, с первым входом базы данных классов несанкционированных воздействий и является выходом устройства выявления несанкционированных воздействий на информационную телекоммуникационную систему, вторые входы j-го устройства сравнения блока сравнения соединены с соответствующими выходами ключей второго блока ключей, выход j-го устройства сравнения блока сравнения подключен к j-му входу логического элемента ИЛИ-НЕ, с выходом которого соединен второй вход ключа, выход ключа подключен ко второму входу базы данных классов несанкционированных воздействий, первые входы ключей второго блока ключей подключены к соответствующим выходам базы данных классов несанкционированных воздействий. 2 ил.

Изобретение относится к системам управления технологическими процессами и автоматизации подстанций, а именно к наблюдению за аспектами безопасности во время конфигурирования и параметризации отдельных устройств в таких системах. Технический результат - осуществление проверки достоверности, когда подтверждающая сторона недоступна, что минимизирует задержку во времени, создаваемую процедурой проверки. Способ проверки изменения конфигурации интеллектуального электронного устройства (IED) в системах управления технологическим процессом (РСТ) или автоматизации подстанции (SA) содержит аутентификацию, выполняемую IED перед приемом запроса на изменение конфигурации, подтверждающей стороны, независимой от клиента, и сохранение в памяти IED проверки достоверности, изменения конфигурации, заданной подтверждающей стороной, при этом проверка достоверности представляет собой план обслуживания IED, набор правил, или экспертную систему, которая оценивает возможность принятия изменений, вносимых в конфигурацию, и принятие или отклонение запроса на изменение конфигурации на основе результата проверки достоверности, используемой для конкретных случаев, относящихся к запросу на изменение конфигурации. 2 н. и 4 з.п. ф-лы, 1 ил.

Изобретение относится к технологиям обработки доступа несанкционированного пользователя к веб-ресурсам. Техническим результатом является повышение защищенности доступа к ресурсам, за счет осуществления блокировки несанкционированного лица во время осуществления им несанкционированного доступа к сетевому ресурсу. Предложен способ авторизации пользователя в сети, выполняемый на сервере. Способ содержит этап, на котором осуществляют обнаружение модели поведения несанкционированного пользователя, связанной с несанкционированным доступом к сетевому ресурсу несанкционированным лицом, причем модель поведения несанкционированного пользователя создают в момент блокировки несанкционированного доступа к сетевому ресурсу несанкционированным лицом. Далее, согласно способу, получают из журнала, хранящегося на сетевом сервере, указания на множество пользователей, каждый из которых связан с соответствующей моделью поведения пользователя. 2 н. и 30 з.п. ф-лы, 5 ил.
Изобретение относится к области вычислительной техники. Техническим результатом является исключение несанкционированных информационных взаимодействий между телекоммуникационными сетями (ТС), обеспечение возможности переформатирования сообщения при трансляции в другую сеть, обеспечение возможности доставки сообщения целевому получателю после переформатирования, а также обеспечение только санкционированного доступа к ресурсам закрытой вычислительной сети. Раскрыт способ обработки информационных сообщений телекоммуникационных сетей, включающий анализ информационных сообщений по заранее определенным параметрам с выделением идентификационных признаков, при этом создают шаблоны, представляющие собой описания разрешенных взаимодействий телекоммуникационных сетей и содержащие перечисление допустимых значений для параметров информационного сообщения, проверяют информационное сообщение на соответствие шаблону и при совпадении значений параметров информационного сообщения с допустимыми значениями параметров шаблона принимают решение о допустимости передачи информационного сообщения на следующие этапы обработки информационного сообщения, определяют алгоритм обработки информационного сообщения на указанных этапах, при этом возможными процессами обработки информационного сообщения на указанных этапах являются переформатирование информационного сообщения, пересылка информационного сообщения получателю и формирование нового информационного сообщения на основании первичного.
Наверх