Удаленная проверка атрибутов в сети связи



Удаленная проверка атрибутов в сети связи
Удаленная проверка атрибутов в сети связи
Удаленная проверка атрибутов в сети связи
Удаленная проверка атрибутов в сети связи
Удаленная проверка атрибутов в сети связи
Удаленная проверка атрибутов в сети связи
Удаленная проверка атрибутов в сети связи
Удаленная проверка атрибутов в сети связи
Удаленная проверка атрибутов в сети связи
Удаленная проверка атрибутов в сети связи
Удаленная проверка атрибутов в сети связи

 


Владельцы патента RU 2568922:

Нокиа Солюшнз энд Нетуоркс Ой (FI)

Изобретение относится к области беспроводной связи. Технический результат изобретения заключается в расширении функциональных возможностей сетевых узлов за счет удаленной проверки атрибутов в сети связи. Устройство включает в себя средства проверки свойств, соответствует ли информация о свойствах запрашивающей стороны, полученная от устройства запрашивающей стороны, заранее заданному атрибуту запрашивающей стороны; средства получения для получения результата, который является положительным, только если упомянутая информация о свойствах запрашивающей стороны соответствует упомянутому заранее заданному атрибуту запрашивающей стороны при проверке упомянутыми средствами проверки свойств; средства формирования ключа для формирования первого промежуточного ключа запрашивающей стороны на основе заранее заданного постоянного ключа запрашивающей стороны, хранимого в упомянутом устройстве; средства предоставления для предоставления в упомянутое устройство запрашивающей стороны упомянутого первого промежуточного ключа запрашивающей стороны с использованием защищенного протокола. 13 н. и 24 з.п. ф-лы, 11 ил.

 

Область техники

Настоящее изобретение относится к устройству, способу, системе и компьютерному программному продукту, связанным с удаленной проверкой атрибутов в сети связи. А именно, настоящее изобретение относится к устройству, способу, системе и компьютерному программному продукту для удаленной проверки атрибутов ретрансляционного узла в сети связи.

Предпосылки создания изобретения

Стандарт эволюционированной пакетной системы (Evolved Packet System, EPS) более известен под названием «сеть долгосрочной эволюции» (long term evolution, LTE). Он включает стандарты сети радиодоступа Е-UTRAN и эволюционированного пакетного ядра (Evolved Packet Core, EPC). На сегодняшний день Консорциум третьего поколения (3rd generation partnership program, 3GPP) находится в процессе внесения в стандарт эволюционированной пакетной системы дополнений, которые позволят ввести в ее архитектуру так называемые ретрансляционные узлы (Relay Nodes, RN). Архитектура EPS, включающая ретрансляционные узлы, получила название «архитектура (EPS) с ретрансляционными узлами». Один из вариантов архитектуры EPS с ретрансляционными узлами был выбран 3GPP для детальной проработки. Этот вариант архитектуры задокументирован в технической спецификации (technical specification, TS) 3GPP 36.806 (см. ftp://ftp.3gpp.org/'Specs/html-info/36806.htm), где он назван «альтернативой №2». Дополнительная документация находится в технической спецификации 3GPP TS 36.300, (см ftp://ftp.3gpp.org/Specs/html-info/36300.htm). Общий вид этой архитектуры проиллюстрирован на фиг.1, которая взята из документа 3GPP TS 36.300 v10.0.0 (фиг.4.7.2-1), ее описание приведено ниже:

Ретрансляционный узел (RN) представляет собой базовую станцию, ретранслирующую трафик между абонентским оборудованием (User Equipment, UE) и другой базовой станцией - эволюционированным узлом В (evolved NodeB, eNB), которую называют донорской базовой станцией (donor base station, DeNB). Как интерфейс Uu между абонентским оборудованием и ретрансляционным узлом, так и интерфейс Un между ретрансляционным узлом и DeNB являются радиоинтерфейсами. Интерфейсы Uu и Un во многом схожи. Интерфейс Uu между абонентским оборудованием и eNB в архитектуре EPS без ретрансляционных узлов идентичен интерфейсу Uu между UE и ретрансляционным узлом, т.е. абонентское оборудование не знает о существовании ретрансляционного узла.

Ретрансляционный узел играет одновременно две роли: с абонентским оборудованием он взаимодействует в качестве eNB; а с DeNB он взаимодействует как абонентское оборудование. Если соединение по радиоинтерфейсу Un устанавливается во время так называемой фазы запуска ретрансляционного узла, то в этой процедуре играют роль, в частности, характеристики ретрансляционного узла как абонентского оборудования (см. http://www.3gpp.org/ftp/tsgran/WG2RL2/TSGR269bis/Docs/R2-102085.zip). Подключение ретрансляционного узла к сети и формирование радиоканалов по интерфейсу Un между ретрансляционным узлом и его DeNB осуществляется тем же образом, что и подключение к сети абонентского оборудования и формирование радиоканалов по интерфейсу Uu между абонентским оборудованием и eNB.

Далее, имеется объект управления мобильностью (mobility management entity, MME), который воспринимает ретрансляционный узел в роли абонентского оборудования и активен, в основном, в течение упомянутой фазы запуска ретрансляционного узла. Такой MME называют MME ретрансляционного абонентского оборудования, или сокращенно ММЕ-RN. Упомянутый MME-RN выполняет аутентификацию ретрансляционного узла во время фазы его запуска и в этих целях, как правило, взаимодействует с сервером домашних абонентов (home subscriber server, HSS). Сервер HSS содержит данные о подписке ретрансляционного узла, выступающего в роли абонентского оборудования.

Как и любое другое абонентское оборудование, для обеспечения возможности аутентификации ретрансляционный узел RN имеет универсальный модуль идентификации абонента (universal subscriber identity module, USIM), который находится на универсальной карте с интегральной схемой (universal integrated circuit card, UICC). Чтобы отличать данный USIM от входящих в состав системы комплектов абонентского оборудования, будем называть его USIM-RN (не показано на фиг.1). При этом ключи шифрования для защиты сигнализации и плоскости пользователя по интерфейсу Un, а также для защиты сигнализации слоя без доступа (non-access stratum, NAS) между ретрансляционным узлом и MME-RN могут вычисляться в соответствии с определением стандарта EPS без ретрансляционных узлов, или могут быть соответствующим образом модифицированы.

Введение ретрансляционных узлов в архитектуру EPS создает новые угрозы безопасности. Ход дискуссии 3GPP по вопросам безопасности отражен в документе 3GPP S3-100896, который доступен по адресу: http://www.3gpp.mobi/ftp/tsg_sa/WG3_Securitv/TSGS3_60_Montreal/Docs/.

Когда ретрансляционный узел (RN) подключается к донорской базовой станции (DeNB) в сети E-UTRAN, объект управления мобильностью для ретрансляционных узлов (MME-RN) в ЕРС, который управляет данным DeNB, должен проверить, принадлежит ли объект, запрашивающий подключение, к классу ретрансляционных узлов и удовлетворяет ли он заданным свойствам (атрибутам), которые должен иметь ретрансляционный узел, а именно он должен быть способен выполнять определенные функции, относящиеся к ретрансляционным узлам, в безопасной среде, которая должна существовать на данном ретрансляционном узле, и должен гарантировать целостность платформы ретрансляционного узла (т.е. иметь корректное аппаратное обеспечение (Hardware, HW) и программное обеспечение (Software, SW)).

Однако в соответствии с существующими на сегодняшний день техническими спецификациями MME-RN не имеет средств для непосредственной проверки требуемых атрибутов ретрансляционного узла.

Одним из возможных путей решения данной проблемы является расширение функциональности соответствующих сетевых узлов, например DeNB и MME-RN, - введение в них функциональности, которая позволит им выполнять проверку упомянутых атрибутов ретрансляционного узла непосредственно. Подобное решение опубликовано 3GPP в документе S3-100896, доступном по адресу: http://www.3gpp.mobi/ftp/tsgsa/WG3Security/TSGS360Montreal/Docs/). В соответствии с документом S3-100896, DeNB и MME-RN могут быть оснащены специальной функциональностью, которая подразумевает использование сертификатов.

Еще одним решением проблемы, в соответствии с неопубликованной заявкой PCT/EP 2010/058749, является усовершенствование решения, описанного в разделе 7.5 документа S3-100896, которое заключается в том, что ключи для защиты слоя доступа интерфейса Un получают от USIM-RN через защищенный канал.

Сущность изобретения

Целью настоящего изобретения является усовершенствование существующего уровня техники.

А именно, было достигнуто понимание того, что с точки зрения миграции сетей желательно, чтобы сетевые объекты оставались преимущественно такими же, какими они являются в современных сетях LTE.

Это возможно, если необходимую проверку атрибутов ретрансляционного узла будет выполнять объект, находящийся вблизи этого ретрансляционного узла, и если для передачи информации о факте успешной проверки в MME-RN и DeNB будут использоваться существующие на сегодняшний день стандарты.

Соответственно, задача, описанная в контексте расширенной ретрансляторами EPS, может встречаться в любых сетях связи.

В соответствии с первым аспектом настоящего изобретения предложено устройство, включающее средства проверки свойств, сконфигурированные для проверки, соответствует ли информация о свойствах запрашивающей стороны, полученная от оборудования запрашивающей стороны, заранее заданному атрибуту запрашивающей стороны; средства получения, сконфигурированные для получения результата, который является положительным, только если упомянутая информация о свойствах запрашивающей стороны соответствует упомянутому заранее заданному атрибуту запрашивающей стороны при проверке упомянутыми средствами проверки свойств; средства формирования ключа, сконфигурированные для формирования первого промежуточного ключа запрашивающей стороны на основе заранее заданного постоянного ключа запрашивающей стороны, хранимого в упомянутом устройстве; средства предоставления, сконфигурированные для предоставления в упомянутое устройство запрашивающей стороны упомянутого первого промежуточного ключа запрашивающей стороны с использованием защищенного протокола, при этом упомянутые средства формирования ключа и/или упомянутые средства предоставления сконфигурированы, соответственно, для формирования и для предоставления упомянутого первого промежуточного ключа запрашивающей стороны, только если упомянутый результат является положительным.

В упомянутом устройстве упомянутый защищенный протокол может представлять собой криптографический протокол, основанный на сертификате.

Упомянутое устройство может включать также средства проверки сертификата, сконфигурированные для проверки, является ли упомянутый сертификат достоверным, при этом упомянутые средства получения могут быть дополнительно сконфигурированы для получения упомянутого положительного результата, только если упомянутый сертификат является достоверным.

В упомянутом устройстве упомянутая информация о свойствах запрашивающей стороны может входить в состав упомянутого сертификата.

Упомянутое устройство может включать также средства безопасного хранения, сконфигурированные для безопасного хранения ключа упомянутого защищенного протокола и/или упомянутого постоянного ключа запрашивающей стороны таким образом, что упомянутый безопасно хранимый ключ не может быть извлечен из упомянутого устройства без соответствующей авторизации.

В упомянутом устройстве упомянутые средства формирования ключа могут быть сконфигурированы для формирования упомянутого первого промежуточного ключа запрашивающей стороны с использованием протокола аутентификации и согласования ключей.

В соответствии со вторым аспектом настоящего изобретения предложен защищенный от несанкционированного вмешательства модуль, включающий устройство в соответствии с упомянутым первым аспектом изобретения.

В соответствии с третьим аспектом настоящего изобретения предложено устройство, включающее средства предоставления информации о свойствах, сконфигурированные для предоставления информации о свойствах запрашивающей стороны из упомянутого устройства в оценивающее устройство с использованием защищенного протокола;

средства установления, сконфигурированные для установления связи с исполняющим устройством, которое является отличным от упомянутого оценивающего устройства, на основе действующего сеансового ключа запрашивающей стороны, при этом упомянутый действующий сеансовый ключ запрашивающей стороны основан на первом промежуточном ключе запрашивающей стороны, принятом от упомянутого оценивающего устройства.

В упомянутом устройстве упомянутый защищенный протокол может представлять собой криптографический протокол, основанный на сертификате.

В упомянутом устройстве упомянутая информация о свойствах запрашивающей стороны может входить в состав упомянутого сертификата.

В упомянутом устройстве упомянутая информация о свойствах запрашивающей стороны может включать информацию о том, выполнен или нет по меньшей мере один из следующий пунктов: наличие средств безопасного хранения в упомянутом устройстве, при этом упомянутые средства безопасного хранения конфигурированы для безопасного хранения ключа упомянутого защищенного протокола таким образом, что упомянутый ключ не может быть извлечен из упомянутого устройства без соответствующей авторизации; способность выполнять автономную валидацию платформы, гарантирующую целостность аппаратного и программного обеспечения упомянутого устройства; и заранее заданная функциональность, помимо упомянутого наличия и упомянутой способности, обеспечиваемая упомянутым устройством.

Упомянутое устройство может включать также средства формирования ключа, сконфигурированные для формирования действующего сеансового ключа запрашивающей стороны на основе упомянутого первого промежуточного ключа запрашивающей стороны, при этом упомянутые средства установления могут быть сконфигурированы для установления связи с упомянутым проверяющим устройством с использованием упомянутого действующего сеансового ключа запрашивающей стороны.

Упомянутое устройство может быть сконфигурировано для защиты упомянутой связи с упомянутым исполняющим устройством на основе упомянутого действующего сеансового ключа запрашивающей стороны.

В соответствии с четвертым аспектом настоящего изобретения предложен ретрансляционный узел, включающий устройство в соответствии с третьим аспектом настоящего изобретения.

В соответствии с пятым аспектом настоящего изобретения предложено устройство, включающие средства проверки, сконфигурированные для проверки, соответствует ли принятая информация о классе устройства заранее заданному классу устройства; средства получения, сконфигурированные для получения результата, который является положительным, только если упомянутая информация о классе устройства соответствует упомянутому заранее заданному классу устройства при проверке упомянутыми средствами проверки; средства формирования ключа, сконфигурированные для формирования второго сеансового ключа запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в упомянутом устройстве; средства предоставления, сконфигурированные для предоставления упомянутого второго сеансового ключа и упомянутого результата в исполняющее устройство, при этом упомянутые средства формирования ключа и/или упомянутые средства предоставления сконфигурированы, соответственно, для формирования и для предоставления упомянутого второго сеансового ключа запрашивающей стороны, только если упомянутый результат является положительным.

В соответствии с шестым аспектом настоящего изобретения предложено устройство, включающее средства установления, сконфигурированные для установления, с запрашивающей стороной, связи, которая требует, чтобы второй сеансовый ключ запрашивающей стороны, принятый от проверяющего устройства, соответствовал действующему сеансовому ключу запрашивающей стороны, при этом упомянутое проверяющее устройство является отличным от упомянутой запрашивающей стороны, и средства разрешения, сконфигурированные для разрешения доступа к ресурсу связи упомянутой запрашивающей стороне, только если результат, принятый от упомянутого проверяющего устройства, является положительным и если упомянутые средства установления установили упомянутую связь.

Упомянутое устройство может включать также средства формирования ключа, сконфигурированные для формирования третьего сеансового ключа запрашивающей стороны на основе упомянутого второго сеансового ключа запрашивающей стороны, при этом упомянутая связь может требовать, чтобы упомянутый третий сеансовый ключ запрашивающей стороны совпадал с упомянутым действующим сеансовым ключом запрашивающей стороны.

В соответствии с седьмым аспектом настоящего изобретения, предложена система, включающая оценивающее устройство, включающее устройство в соответствии с упомянутым первым аспектом изобретения; устройство запрашивающей стороны, включающее устройство в соответствии с упомянутым третьим аспектом изобретения; проверяющее устройство и исполняющее устройство; при этом упомянутое оценивающее устройство, упомянутое устройство запрашивающей стороны и упомянутое проверяющее устройство являются взаимно отличными друг от друга; упомянутое исполняющее устройство является отличным от упомянутого оценивающего устройства и упомянутого устройства запрашивающей стороны; и упомянутое проверяющее устройство включает средства формирования ключа, сконфигурированные для формирования второго сеансового ключа запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в упомянутом проверяющем устройстве, и средства предоставления, сконфигурированные для предоставления упомянутого второго сеансового ключа запрашивающей стороны в упомянутое исполняющее устройство; при этом упомянутое исполняющее устройство включает средства установления, для установления, с запрашивающей стороной, связи, которая требует, чтобы второй сеансовый ключ запрашивающей стороны, принятый от проверяющего устройства, соответствовал действующему сеансовому ключу запрашивающей стороны, и средства разрешения, сконфигурированные для разрешения доступа к ресурсу связи упомянутой запрашивающей стороне, только если упомянутые средства установления установили упомянутую связь; при этом упомянутое устройство запрашивающей стороны включает оборудование запрашивающей стороны из упомянутого оценивающего устройства; при этом упомянутое оценивающее устройство включает оценивающее оборудование из упомянутого устройства запрашивающей стороны; при этом упомянутая информация о свойствах запрашивающей стороны, предоставляемая упомянутым устройством запрашивающей стороны, соответствует упомянутой информации о свойствах запрашивающей стороны, принятой упомянутым оценивающим устройством; при этом упомянутый первый промежуточный ключ запрашивающей стороны, предоставляемый упомянутым оценивающим устройством, соответствует упомянутому первому промежуточному ключу запрашивающей стороны, принятому упомянутым устройством запрашивающей стороны; при этом упомянутый защищенный протокол упомянутого оценивающего устройства является тем же самым, что и упомянутый защищенный протокол упомянутого устройства запрашивающей стороны.

В упомянутой системе может выполняться по меньшей мере одно из следующего: упомянутое проверяющее оборудование включает устройство в соответствии с упомянутым пятым аспектом изобретения, и/или упомянутое исполняющее оборудование включает устройство в соответствии с упомянутым шестым аспектом изобретения.

В соответствии с восьмым аспектом настоящего изобретения предложен способ, включающий проверку, соответствует ли информация о свойствах запрашивающей стороны, принятая от устройства запрашивающей стороны, заранее заданному атрибуту запрашивающей стороны; получение результата, который является положительным, только если упомянутая информация о свойствах запрашивающей стороны соответствует упомянутому заранее заданному атрибуту запрашивающей стороны при проверке на упомянутом шаге проверки; формирование первого промежуточного ключа запрашивающей стороны на основе заранее заданного постоянного ключа запрашивающей стороны, хранимого в устройстве, которое исполняет данный способ; предоставление в упомянутое устройство запрашивающей стороны упомянутого первого промежуточного ключа запрашивающей стороны с использованием защищенного протокола, при этом упомянутый шаг формирования и/или упомянутый шаг предоставления выполняют, только если упомянутый результат является положительным.

В упомянутом способе упомянутый защищенный протокол может представлять собой криптографический протокол, основанный на сертификате.

Упомянутый способ может включать также проверку, является ли упомянутый сертификат достоверным, при этом упомянутый результат упомянутого шага получения может быть положительным, только если упомянутый сертификат является достоверным.

В упомянутом способе упомянутая информация о свойствах запрашивающей стороны может входить в состав упомянутого сертификата.

Упомянутый способ может включать также безопасное хранение ключа упомянутого защищенного протокола и/или упомянутого постоянного ключа запрашивающей стороны таким образом, что упомянутый безопасно хранимый ключ не может быть извлечен из упомянутого устройства без соответствующей авторизации.

В упомянутом способе на упомянутом шаге формирования упомянутого первого промежуточного ключа запрашивающей стороны может быть использован протокол аутентификации и согласования ключей.

Упомянутый способ может быть способом оценки.

В соответствии с девятым аспектом настоящего изобретения предложен способ, включающий предоставление информации о свойствах запрашивающей стороны устройством, выполняющим данный способ, в оценивающее устройство с использованием защищенного протокола;

установление соединения с исполняющим устройством, отличным от упомянутого оценивающего устройства, на основе действующего сеансового ключа запрашивающей стороны, при этом упомянутый действующий сеансовый ключ запрашивающей стороны основан на первом промежуточном ключе запрашивающей стороны, принятом от упомянутого оценивающего устройства.

В упомянутом способе упомянутый защищенный протокол может представлять собой криптографический протокол, основанный на сертификате.

В упомянутом способе упомянутая информация о свойствах запрашивающей стороны может входить в состав упомянутого сертификата.

В упомянутом способе упомянутая информация о свойствах запрашивающей стороны может включать информацию о том, выполнен или нет по меньшей мере один из следующий пунктов: наличие средств безопасного хранения в упомянутом устройстве, при этом упомянутые средства безопасного хранения конфигурированы для безопасного хранения ключа упомянутого защищенного протокола таким образом, что упомянутый ключ не может быть извлечен из упомянутого устройства без соответствующей авторизации; способность выполнять автономную валидацию платформы, гарантирующую целостность аппаратного и программного обеспечения упомянутого устройства; и заранее заданная функциональность, помимо упомянутого наличия и упомянутой способности, обеспечиваемая упомянутым устройством.

Упомянутый способ может включать также формирование действующего сеансового ключа запрашивающей стороны на основе упомянутого первого промежуточного ключа запрашивающей стороны, при этом на упомянутом шаге установление может быть использован упомянутый действующий сеансовый ключ запрашивающей стороны для установления упомянутой связи с упомянутым исполняющим устройством.

Упомянутый способ может включать также защиту упомянутой связи с упомянутым исполняющим устройством на основе упомянутого действующего сеансового ключа запрашивающей стороны.

Упомянутый способ может быть способом запрашивающей стороны.

В соответствии с десятым аспектом настоящего изобретения предложен способ, включающий проверку, соответствует ли принятая информация о классе устройства заранее заданному классу устройства; получение результата, который является положительным, только если упомянутая информация о классе устройства соответствует упомянутому заранее заданному классу устройства при проверке на упомянутом шаге проверки; формирование второго сеансового ключа запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в устройстве, выполняющем данный способ; предоставление упомянутого второго сеансового ключа и упомянутого результата в исполняющее устройство, при этом упомянутые шаги формирования и/или предоставления выполняют, только если упомянутый результат является положительным.

Упомянутый способ может быть способом проверки. В соответствии с одиннадцатым аспектом настоящего изобретения предложен способ, включающий установление, с запрашивающей стороной, связи, которая требует, чтобы второй сеансовый ключ запрашивающей стороны, принятый от проверяющего устройства, соответствовал действующему сеансовому ключу запрашивающей стороны, при этом упомянутое проверяющее устройство является отличным от упомянутой запрашивающей стороны, и разрешение доступа к ресурсу связи упомянутой запрашивающей стороне, только если результат, принятый от упомянутого проверяющего устройства, является положительным и если упомянутая связь установлена.

Упомянутый способ может включать также формирование третьего сеансового ключа запрашивающей стороны на основе упомянутого второго сеансового ключа запрашивающей стороны, при этом упомянутая связь может требовать, чтобы упомянутый третий сеансовый ключ запрашивающей стороны совпадал с упомянутым действующим сеансовым ключом запрашивающей стороны.

Упомянутый способ может представлять собой способ исполнения. В соответствии с двенадцатым аспектом настоящего изобретения предложен способ, включающий выполнение оценивающим устройством способа оценки, включающего способ в соответствии с упомянутым восьмым аспектом изобретения; выполнение устройством запрашивающей стороны способа запрашивающей стороны, включающего способ в соответствии с упомянутым девятым аспектом изобретения; выполнение способа проверки проверяющим устройством и выполнение способа исполнения исполняющим устройством; при этом упомянутое оценивающее устройство, упомянутое устройство запрашивающей стороны и упомянутое проверяющее устройство являются взаимно отличными друг от друга; упомянутое исполняющее устройство является отличным от упомянутого оценивающего устройства и упомянутого устройства запрашивающей стороны; и упомянутый способ проверки включает формирование второго сеансового ключа запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в упомянутом проверяющем устройстве, и предоставление упомянутого второго сеансового ключа запрашивающей стороны в упомянутое исполняющее устройство; при этом упомянутый способ исполнения включает установление, с запрашивающей стороной, связи, которая требует, чтобы второй сеансовый ключ запрашивающей стороны, принятый от проверяющего устройства, соответствовал действующему сеансовому ключу запрашивающей стороны, и разрешение доступа к ресурсу связи упомянутой запрашивающей стороне, только если упомянутая связь установлена; при этом упомянутый способ оценки включает упомянутое оценивающее устройство из упомянутого способа запрашивающей стороны; упомянутая информация о свойствах запрашивающей стороны, предоставляемая упомянутым устройством запрашивающей стороны, соответствует упомянутой информации о свойствах запрашивающей стороны, принятой упомянутым оценивающим устройством; упомянутый первый промежуточный ключ запрашивающей стороны, предоставляемый упомянутым оценивающим устройством, соответствует упомянутому первому промежуточному ключу запрашивающей стороны, принятому упомянутым устройством запрашивающей стороны; и упомянутый защищенный протокол упомянутого оценивающего устройства является тем же самым, что и упомянутый защищенный протокол устройства запрашивающей стороны.

В упомянутом способе может выполняться по меньшей мере одно из следующего: упомянутый способ проверки включает способ в соответствии с упомянутым десятым аспектом изобретения, и/или упомянутый способ исполнения включает способ в соответствии с упомянутым одиннадцатым аспектом изобретения.

Упомянутый способ может представлять собой способ удаленной проверки.

В соответствии с тринадцатым аспектом настоящего изобретения предложен компьютерный программный продукт, включающий машиноисполняемые компоненты, исполнение которых при запуске программы на компьютере обеспечивает выполнение операций способа в соответствии с любым из упомянутых аспектов изобретения с восьмого по одиннадцатый.

Упомянутый компьютерный программный продукт может быть реализован в виде машиночитаемого носителя для хранения данных.

В соответствии с четырнадцатым аспектом настоящего изобретения предложено устройство, включающее процессор проверки свойств, сконфигурированный для проверки, соответствует информация о свойствах запрашивающей стороны, полученная от устройства запрашивающей стороны, заранее заданному атрибуту запрашивающей стороны; процессор получения, сконфигурированный для получения результата, который является положительным, только если упомянутая информация о свойствах запрашивающей стороны соответствует упомянутому заранее заданному атрибуту запрашивающей стороны при проверке упомянутым процессором проверки свойств; процессор формирования ключа, сконфигурированный для формирования первого промежуточного ключа запрашивающей стороны на основе заранее заданного постоянного ключа запрашивающей стороны, хранимого в упомянутом устройстве; процессор предоставления, сконфигурированный для предоставления в упомянутое устройство запрашивающей стороны упомянутого первого промежуточного ключа запрашивающей стороны с использованием защищенного протокола, при этом упомянутый процессор формирования ключа и/или процессор предоставления сконфигурированы, соответственно, для формирования и для предоставления упомянутого первого промежуточного ключа запрашивающей стороны, только если упомянутый результат является положительным.

В упомянутом устройстве упомянутый защищенный протокол может представлять собой криптографический протокол, основанный на сертификате.

Упомянутое устройство может включать также процессор проверки сертификата, сконфигурированный для проверки, является ли упомянутый сертификат достоверным, при этом упомянутый процессор получения может быть дополнительно сконфигурирован для получения упомянутого положительного результата, только если упомянутый сертификат является достоверным.

В упомянутом устройстве упомянутая информация о свойствах запрашивающей стороны может входить в состав упомянутого сертификата.

Упомянутое устройство может включать также процессор безопасного хранения, сконфигурированный для безопасного хранения ключа упомянутого защищенного протокола и/или упомянутого постоянного ключа запрашивающей стороны таким образом, что упомянутый безопасно хранимый ключ не может быть извлечен из упомянутого устройства без соответствующей авторизации.

В упомянутом устройстве упомянутый процессор формирования ключа может быть сконфигурирован для формирования упомянутого первого промежуточного ключа запрашивающей стороны с использованием протокола аутентификации и согласования ключей.

В соответствии с пятнадцатым аспектом настоящего изобретения предложен защищенный от несанкционированного вмешательства модуль, включающий устройство в соответствии с упомянутым четырнадцатым аспектом изобретения.

В соответствии с шестнадцатым аспектом настоящего изобретения предложено устройство, включающее процессор предоставления информации о свойствах, сконфигурированный для предоставления информации о свойствах запрашивающей стороны из упомянутого устройства в оценивающее устройство с использованием защищенного протокола; процессор установления, сконфигурированный для установления связи с исполняющим устройством, которое является отличным от упомянутого оценивающего устройства, на основе действующего сеансового ключа запрашивающей стороны, при этом упомянутый действующий сеансовый ключ запрашивающей стороны основан на первом промежуточном ключе запрашивающей стороны, принятом от упомянутого оценивающего устройства.

В упомянутом устройстве упомянутый защищенный протокол может представлять собой криптографический протокол, основанный на сертификате.

В упомянутом устройстве упомянутая информация о свойствах запрашивающей стороны входит в состав упомянутого сертификата.

В упомянутом устройстве упомянутая информация о свойствах запрашивающей стороны может включать информацию о том, выполнен или нет по меньшей мере один из следующий пунктов: наличие средств безопасного хранения в упомянутом устройстве, где упомянутый процессор безопасного хранения сконфигурирован для безопасного хранения ключа упомянутого защищенного протокола таким образом, что упомянутый ключ не может быть извлечен из упомянутого устройства без соответствующей авторизации; способность выполнять автономную валидацию платформы, гарантирующую целостность аппаратного и программного обеспечения упомянутого устройства; и заранее заданная функциональность, помимо упомянутого наличия и упомянутой способности, обеспечиваемая упомянутым устройством.

Упомянутое устройство может включать также процессор формирования ключа, сконфигурированный для формирования действующего сеансового ключа запрашивающей стороны на основе упомянутого первого промежуточного ключа запрашивающей стороны, при этом упомянутый процессор установления может быть сконфигурирован для установления связи с упомянутым проверяющим устройством с использованием упомянутого действующего сеансового ключа запрашивающей стороны.

Упомянутое устройство может быть сконфигурировано для защиты упомянутой связи с упомянутым исполняющим устройством на основе упомянутого действующего сеансового ключа запрашивающей стороны.

В соответствии с семнадцатым аспектом настоящего изобретения предложен ретрансляционный узел, включающий устройство в соответствии с шестнадцатым аспектом настоящего изобретения.

В соответствии с восемнадцатым аспектом настоящего изобретения предложено устройство, включающее процессор проверки, сконфигурированный для проверки, соответствует ли принятая информация о классе устройства заранее заданному классу устройства; процессор получения, сконфигурированный для получения результата, который является положительным, только если упомянутая информация о классе устройства соответствует упомянутому заранее заданному классу устройства при проверке упомянутым процессором проверки; процессор формирования ключа, сконфигурированный для формирования второго сеансового ключа запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в упомянутом устройстве; процессор предоставления, сконфигурированный для предоставления упомянутого второго сеансового ключа и упомянутого результата в исполняющее устройство, при этом упомянутый процессор формирования ключа и/или упомянутый процессор предоставления сконфигурирован, соответственно, для формирования и для предоставления упомянутого второго сеансового ключа запрашивающей стороны, только если упомянутый результат является положительным.

В соответствии с девятнадцатым аспектом настоящего изобретения предложено устройство, включающее процессор установления, сконфигурированный для установления, с запрашивающей стороной, связи, которая требует, чтобы второй сеансовый ключ запрашивающей стороны, принятый от проверяющего устройства, соответствовал действующему сеансовому ключу запрашивающей стороны, при этом упомянутое проверяющее устройство является отличным от упомянутой запрашивающей стороны, и процессор разрешения, сконфигурированный для разрешения доступа к ресурсу связи упомянутой запрашивающей стороне, только если результат, принятый от упомянутого проверяющего устройства, является положительным, и если упомянутый процессор установления установил упомянутую связь.

Упомянутое устройство может включать также процессор формирования ключа, сконфигурированный для формирования третьего сеансового ключа запрашивающей стороны на основе упомянутого второго сеансового ключа запрашивающей стороны, при этом упомянутая связь может требовать, чтобы упомянутый третий сеансовый ключ запрашивающей стороны совпадал с упомянутым действующим сеансовым ключом запрашивающей стороны.

В соответствии с двадцатым аспектом настоящего изобретения предложена система, включающая оценивающее устройство, включающее устройство в соответствии с упомянутым четырнадцатым аспектом изобретения; устройство запрашивающей стороны, включающее устройство в соответствии с упомянутым пятнадцатым аспектом изобретения; проверяющее устройство и исполняющее устройство; при этом упомянутое оценивающее устройство, упомянутое устройство запрашивающей стороны и упомянутое проверяющее устройство являются взаимно отличными друг от друга; упомянутое исполняющее устройство является отличным от упомянутого оценивающего устройства и упомянутого устройства запрашивающей стороны; и упомянутое проверяющее устройство включает процессор формирования ключа, сконфигурированный для формирования второго сеансового ключа запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в упомянутом проверяющем устройстве, и процессор предоставления, сконфигурированный для предоставления упомянутого второго сеансового ключа запрашивающей стороны в упомянутое исполняющее устройство; при этом упомянутое исполняющее устройство включает процессор установления, для установления, с запрашивающей стороной, связи, которая требует, чтобы второй сеансовый ключ запрашивающей стороны, принятый от проверяющего устройства, соответствовал действующему сеансовому ключу запрашивающей стороны, и процессор разрешения, сконфигурированный для разрешения доступа к ресурсу связи упомянутой запрашивающей стороне, только если упомянутый процессор установления установил упомянутую связь; при этом упомянутое устройство запрашивающей стороны включает оборудование запрашивающей стороны из упомянутого оценивающего устройства; упомянутое оценивающее устройство включает оценивающее оборудование из упомянутого устройства запрашивающей стороны; при этом упомянутая информация о свойствах запрашивающей стороны, предоставляемая упомянутым устройством запрашивающей стороны, соответствует упомянутой информации о свойствах запрашивающей стороны, принятой упомянутым оценивающим устройством; упомянутый первый промежуточный ключ запрашивающей стороны, предоставляемый упомянутым оценивающим устройством, соответствует упомянутому первому промежуточному ключу запрашивающей стороны, принятому упомянутым устройством запрашивающей стороны; и упомянутый защищенный протокол оценивающего устройства является тем же самым, что и упомянутый защищенный протокол упомянутого устройства запрашивающей стороны.

В упомянутой системе может выполняться по меньшей мере одно из следующего: упомянутое проверяющее устройство включает устройство в соответствии с упомянутым восемнадцатым аспектом изобретения, и/или упомянутое исполняющее устройство включает устройство в соответствии с упомянутым девятнадцатым аспектом изобретения.

Следует понимать, что любые из описанных выше модификаций могут применяться независимо или в комбинации с соответствующими аспектами изобретения, к которым они относятся, если только явно не указано, что они являются взаимоисключающими альтернативами.

В общем случае, в сети связи в соответствующей настоящему изобретению процедуре могут участвовать, к примеру, четыре объекта:

- Запрашивающая сторона (claimant, Cla), запрашивающая сетевой ресурс, при этом запрашивающая сторона Cla является экземпляром класса объектов, определяемого некоторым набором атрибутов;

- Объект удаленной проверки (remote verification entity, RVE), который должен принимать решение о допустимости упомянутого запроса ресурсов на основе классовой принадлежности запрашивающей стороны Cla, однако, не способен непосредственно выполнять проверку атрибутов, требуемых от Cla.

- Объект локальной проверки (local verification entity, LVE), который выполняет необходимую проверку атрибутов запрашивающей стороны Cla;

- Точка исполнения (enforcement point, EnP), которая гарантирует, что ресурсы смогут получить только допустимые объекты запрашивающей стороны.

В различных вариантах осуществления, в соответствии с настоящим изобретением, решаются, в частности, следующие задачи:

a) определение примеров подходящего объекта локальной проверки (LVE).

b) определение средств, с помощью которых LVE может осуществлять проверку атрибутов Cla;

c) передача информации о факте успешной проверки атрибутов ретрансляционного узла RN из LVE в RVE с помощью подходящих протокольных средств, уже доступных между LVE и RVE из других контекстов;

d) Введение EnP для гарантии того, что только допустимые объекты запрашивающей стороны смогут действительно получить ресурсы.

Данное решение может иметь дополнительное преимущество, заключающееся в том, что с RVE, которым может являться MME-RN, снимается часть нагрузки.

Если эти задачи сетей связи общего типа соотнести с вариантами осуществления удаленной проверки ретрансляционного узла, то поставленные выше задачи можно переформулировать следующим образом:

a) определение подходящего объекта локальной проверки (LVE);

b) определение средств, с помощью которых LVE может осуществлять проверку атрибутов ретрансляционного узла RN;

c) передачу информации о факте успешной проверки атрибутов ретрансляционного узла RN из LVE в MME-RN;

d) введение EnP для гарантии того, что только подлинные экземпляры класса ретрансляционных узлов смогут действительно подключиться к сети в качестве ретрансляционных узлов.

Краткое описание чертежей

Дополнительные детали, отличительные особенности, цели и преимущества настоящего изобретения приведены в дальнейшем подробном описании предпочтительных вариантов его осуществления, которое следует рассматривать в комбинации с приложенными чертежами, где:

Фиг.1 иллюстрирует архитектуру EPS в соответствии с технической спецификацией 3GPP TS 36.300 v10.0.0.

Фиг.2 иллюстрирует систему в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг.3 иллюстрирует способ в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг.4 иллюстрирует LVE в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг.5 иллюстрирует объект запрашивающей стороны в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг.6 иллюстрирует RVE в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг.7 иллюстрирует EnP в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг.8 иллюстрирует способ работы LVE в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг.9 иллюстрирует способ работы объекта запрашивающей стороны в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг.10 иллюстрирует способ работы RVE в соответствии с одним из вариантов осуществления настоящего изобретения;

Фиг.11 иллюстрирует способ работы EnP в соответствии с одним из вариантов осуществления настоящего изобретения.

Подробное описание конкретных вариантов осуществления изобретения

Далее в настоящем документе со ссылками на приложенные чертежи будут подробно описаны некоторые из вариантов осуществления настоящего изобретения, при этом их отличительные особенности могут свободно комбинироваться с другими, если не указано обратное. Однако необходимо сразу уяснить, что описание конкретных вариантов осуществления настоящего изобретения приводится исключительно в качестве примера и не должно пониматься как каким-либо образом ограничивающее настоящее изобретение описанными деталями.

Также, несмотря на то, что в некоторых случаях описывается только устройство или только способ, нужно понимать, что упомянутое устройство сконфигурировано для выполнения соответствующего способа.

В соответствии с изображением на фиг.2, система в соответствии с одним из вариантов осуществления настоящего изобретения может включать объект 100 локальной проверки (LVE), запрашивающий объект 200 (Cla), объект 300 удаленной проверки (RVE) и точку 400 исполнения (EnP). LVE 100 и Cla 200 функционально связаны друг с другом, при этом RVE 300 и EnP 400 также функционально связаны друг с другом. Также после успешного выполнения способа в соответствии с одним из вариантов осуществления настоящего изобретения Cla 200 и EnP 400 также оказываются функционально связаны друг с другом.

Следует отметить, что соединения, проиллюстрированные на фиг.2, являются функциональными связями. Физические соединения, на которых могут быть основаны упомянутые функциональные связи, могут быть различными.

При этом блоки 100, 200, 300 и 400 фиг.2 являются функциональными блоками. LVE 100, Cla 200 и RVE 300 взаимно отличаются друг от друга. EnP 400 отличается от LVE 100 и Cla 200. В некоторых из вариантов осуществления настоящего изобретения EnP 400 отличается от RVE, тогда как в других вариантах осуществления настоящего изобретения они принадлежат к одному функциональному блоку. Функциональные блоки считаются различными, если они имеют различные адреса в сети связи.

Все объекты: LVE 100, Cla 200, RVE 300 и EnP 400 могут быть выполнены на базе отличающегося аппаратного обеспечения, или же часть или все объекты могут быть выполнены на основе одинакового аппаратного обеспечения.

На фиг.3 проиллюстрирован способ в соответствии с одним из вариантов осуществления настоящего изобретения.

В соответствии с шагом S810 LVE 100 выполняет способ оценки. Способ оценки взаимодействует со способом запрашивающей стороны (шаг S820) объекта 200 запрашивающей стороны.

Параллельно с этим RVE 300 выполняет способ проверки, шаг S830. Способ проверки взаимодействует со способом исполнения (шаг S840) EnP 400.

Если шаги S810, S820, S830 и S840 выполнены успешно, то точка 400 исполнения выделит ресурсы запрашивающей стороне 200 (шаг S850).

Ниже на примере фиг.8-11 будут более подробно описаны каждый из способов, соответствующих шагам S810, S820, S830 и S840.

С другой точки зрения, уделяя больше внимания взаимодействию объектов, работу способа в соответствии с одним из вариантов осуществления настоящего изобретения можно описать с помощью комбинированных шагов 1.1-1.5:

1.1. Если запрашивающая сторона (Cla), являясь экземпляром класса С объектов, который определяется некоторым набором атрибутов, желает запросить сетевой ресурс, находящийся под управлением объекта удаленной проверки (RVE), то сначала Cla устанавливает защищенное соединение с объектом локальной проверки (LVE). Во время установления этого соединения LVE выполняет аутентификацию Cla и удостоверяется, что Cla является экземпляром класса С, при помощи проверки его атрибутов. Эти шаги входят в состав шагов S810 и S820 фиг.3.

1.2 Способ проверки, выполняемый RVE, может инициироваться, например, запросом на получение ресурсов от Cla. Когда RVE, которому необходимо принять решение о допустимости запроса ресурсов на основе классовой принадлежности Cla, принимает этот запрос, он запускает протокол аутентификации и согласования ключей с LVE, что в результате дает создание сеансовых ключей, взаимно разделяемых LVE и RVE. Эти шаги входят в состав шагов S810 и S830 фиг.3.

1.3 LVE пересылает упомянутые сеансовые ключи, или любые производные от них ключи, в Cla, только если проверка классовой принадлежности на шаге 1.1 была успешной. Этот шаг входит в состав шагов S810 и S820 фиг.3.

1.4 RVE пересылает упомянутый сеансовый ключ, или любые производные от него ключи, в EnP, это указывает на то, что они подходят для исполнения запроса ресурсов запрашивающей стороны, принадлежащей классу C. Данный шаг входит в состав шагов S830 и S840 фиг.3.

1.5 EnP подтверждает запрос ресурсов Cla только в том случае, когда он может проверить, посредством соответствующих протоколов, что Cla обладает упомянутыми сеансовыми ключами. Этот шаг входит в состав шагов S820 и S840 фиг.3.

Ниже более подробно описаны объекты LVE, Cla, RVE и EnP.

Фиг.4 иллюстрирует один из вариантов осуществления LVE 100 в соответствии с настоящим изобретением.

В соответствии с фиг.4 средства 110 проверки свойств проверяют, соответствует ли информация о свойствах, принятая от запрашивающей стороны, заранее заданному атрибуту. Например, средства проверки свойств могут проверять, принадлежит ли запрашивающая сторона к классу ретрансляционных узлов.

Средства получения получают положительный результат, только если средства проверки свойств удостоверяются в том, что принятая информация о свойствах принадлежит заранее заданному классу. Альтернативно получению положительного результата может устанавливаться в значение «истина» специальный флаг, или может выполняться другое, логически эквивалентное условие.

Средства 130 формирования ключа формируют ключ (первый промежуточный ключ запрашивающей стороны) на основе заранее заданного ключа, хранимого в LVE. Предпочтительно, этот заранее заданный ключ хранится в постоянной памяти LVE защищенным от несанкционированного доступа образом.

Средства 140 предоставления предоставляют сформированный ключ запрашивающей стороне.

Средства 130 формирования ключа и/или средства 140 предоставления формируют и предоставляют ключ, соответственно, только если упомянутый результат, полученный средствами 120 получения, является положительным.

Фиг.5 иллюстрирует один из вариантов осуществления объекта 200 запрашивающей стороны (Cla) в соответствии с настоящим изобретением.

Средства 210 предоставления информации о свойствах предоставляют информацию о свойствах запрашивающей стороны в оценивающее устройство с использованием защищенного протокола. Например, упомянутая информация о свойствах может указывать на то, что объект запрашивающей стороны принадлежит к классу ретрансляционных узлов.

После того, как запрашивающая сторона принимает ключ от оценивающего устройства, средства 220 установления могут устанавливать соединение с исполняющим устройством, которое является отличным от оценивающего устройства, на основе принятого ключа или на основе производного от него ключа. Если средства 220 установления успешно устанавливают соединение, то исполняющее устройство 400 может разрешить доступ запрашивающей стороне 200 к ресурсу.

Фиг.6 иллюстрирует RVE 300 в соответствии с одним из вариантов осуществления настоящего изобретения.

Средства 310 проверки проверяют, соответствует ли принятая информация о классе устройства заранее заданному классу устройства. К примеру, они могут проверять, указывает ли информация о классе устройства на ретрансляционный узел. Информация о классе устройства может приниматься от внутреннего сервера, например, от сервера домашних абонентов (HSS) в случае LTE.

Средства 320 получения получают результат, который является положительным, только если упомянутая информация о классе устройства соответствует заранее заданному классу устройства при проверке средствами получения. Альтернативно они могут устанавливать в положительное значение специальный флаг или выполнять какую-либо иную, логически эквивалентную операцию.

Средства 330 формирования ключа формируют второй сеансовый ключ запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в устройстве.

Средства 340 предоставления предоставляют этот второй сеансовый ключ запрашивающей стороны и результат, полученный средствами получения, в исполняющее устройство.

Средства 330 формирования ключа и/или средства 440 предоставления, соответственно, формируют и предоставляют второй сеансовый ключ запрашивающей стороны, только если упомянутый результат является положительным.

Фиг.7 иллюстрирует EnP 400 в соответствии с одним из вариантов осуществления настоящего изобретения.

Средства 410 установления устанавливают связь, ,, причем для установления этой связи необходимо, чтобы второй сеансовый ключ запрашивающей стороны, принятый от проверяющего устройства, соответствовал действующему сеансовому ключу запрашивающей стороны, при этом проверяющее устройство является отличным от запрашивающей стороны.

Один ключ соответствует другому, если последний может быть вычислен на основе первого по заранее заданному правилу. Такое правило может включать, например, идентификацию соответствующего устройства. Например, в некоторых вариантах осуществления настоящего изобретения соответствие ключей означает, что ключи совпадают.

Средства 420 разрешения разрешают доступ запрашивающей стороне к ресурсу связи, только если результат, принятый от проверяющего устройства, является положительным, а средства установления установили упомянутую связь.

Каждый из объектов: LVE 100, Cla 200, RVE 300 и EnP 400 может включать запоминающее устройство, например жесткий диск, CD, DVD, память с произвольным доступом (random access memory, RAM) или память в режиме «только для чтения» (read-only memory, ROM), сконфигурированную для хранения атрибутов, ключей, программного кода и т.п. Кроме того, каждый из них может включать один или более передатчиков или приемников для связи с объектами, с которыми он соединен.

Модули, проиллюстрированные на фиг.4-7, являются функциональными модулями. Все они могут быть выполнены на базе отдельного аппаратного обеспечения, или же все они, или их часть, могут быть выполнены на базе одного аппаратного обеспечения. Также, если они реализованы в виде программного обеспечения, каждый из них может быть реализован отдельным программным кодом, или же все они, или их часть, могут принадлежать одному программному коду.

Фиг.8-11 детально иллюстрируют соответственно способы шагов S810-S840 в соответствии с различными вариантами осуществления настоящего изобретения.

На фиг.8 проиллюстрирован способ, соответствующий шагу S810 фиг.3 в соответствии с одним из вариантов осуществления настоящего изобретения, который выполняется предпочтительно LVE, например, LVE 100.

На шаге S110 выполняется инициализация LVE. На шаге S120 проверяют, является ли результат получения (шаг S130) положительным, или выполнено ли другое логически эквивалентное условие, например, имеет ли специальный флаг значение «истина». Если это не так, то выполнение способа останавливается (шаг S180).

В противном случае, в соответствии с шагом S150, формируют первый промежуточный ключ запрашивающей стороны на основе заранее заданного постоянного ключа запрашивающей стороны, хранимого в LVE. В соответствии с шагом 160 этот первый промежуточный ключ запрашивающей стороны предоставляют запрашивающей стороне с использованием защищенного протокола.

Альтернативно или дополнительно, в некоторых вариантах осуществления настоящего изобретения шаг S140 может быть выполнен между шагами S150 и S160.

На фиг.9 проиллюстрирован способ, соответствующий шагу S820 фиг.3, в соответствии с одним из вариантов осуществления настоящего изобретения, который выполняется предпочтительно запрашивающей стороной, например, объектом 200 запрашивающей стороны.

В соответствии с шагом S210 способ начинается, например, инициализацией запрашивающей стороны, которая выполняет этот способ, выполнением самоконтроля и получением атрибутов запрашивающей стороны. Информацию о свойствах запрашивающей стороны предоставляют в LVE с использованием защищенного протокола (шаг S220).

В соответствии с шагом S230 связь устанавливают не с LVE, а с другим объектом, например с EnP. Эта связь выполняется с использованием сеансового ключа, который основан на ключе, полученном от LVE. Например, сеансовый ключ может быть тем же самым, что и полученный от LVE, или Cla может формировать сеансовый ключ на основе принятого от LVE ключа. Затем выполнение способа завершается (шаг S240). То есть если Cla успешно установила связь с EnP, то последняя может предоставлять запрашивающей стороне доступ к ресурсам.

На фиг.10 проиллюстрирован способ, соответствующий шагу S830 фиг.3, в соответствии с одним из вариантов осуществления настоящего изобретения, который выполняется предпочтительно RVE, например, RVE 300.

На шаге S310 происходит инициализация способа. Например, RVE может принимать запрос на разрешение доступа к ресурсам от некоторого устройства. Этот запрос включает идентификационную информацию, которая связана с устройством, например, идентификатор USIM-RN. После этого RVE может получать от внутреннего сервера, например, сервера домашних абонентов (HSS), или из собственной базы данных, класс, которому принадлежит это устройство, если данная информация хранится в HSS или в собственной базе данных.

На шаге S320 проверяется, соответствует ли принятая информация о классе устройства заранее заданному классу устройства. На шаге S320 получают результат, который положителен только в том случае, когда принятая информация о классе устройства соответствует заранее заданной информации о классе устройства при проверке на шаге проверки S320.

На шаге S340 проверяют, является ли результат шага S330 получения положительным, или выполнено ли иное, логически эквивалентное условие, например, специальный флаг имеет значение «истина». Если это не так, то выполнение способа прекращается (шаг S380).

В обратном случае, в соответствии с шагом S350, формируют второй сеансовый ключ запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в RVE. В соответствии с шагом 360 второй сеансовый ключ запрашивающей стороны и полученный результат предоставляют в EnP предпочтительно с использованием защищенного протокола.

Альтернативно или дополнительно, в некоторых вариантах осуществления настоящего изобретения шаг S340 может быть выполнен между шагами S350 и S360.

В некоторых реализациях системы в соответствии с одним из вариантов осуществления настоящего изобретения RVE не предоставляет полученный результат в EnP. Например, если априори известно, что все Cla запрашивают ресурсы только с локальной проверкой, выполняемой LVE, то нет необходимости пересылать результат в EnP. В противном случае, если различные типы Cla могут запрашивать ресурсы, и некоторые из них не проверяются LVE, предоставление результата в EnP позволяет гарантировать, что только проверенные Cla получат доступ к ресурсу. Такая ситуация может возникать, например, во время модификаций версии стандарта.

На фиг.11 проиллюстрирован способ, соответствующий шагу S840 фиг.3, в соответствии с одним из вариантов осуществления настоящего изобретения, который выполняется, предпочтительно, EnP, например, EnP 400.

В соответствии с шагом S410 выполняется запуск способа, например, инициализацией EnP, которая выполняет этот способ, выполнением самоконтроля и т.п.

На шаге S420 устанавливают связь с запрашивающей стороной. Для установления связи необходимо, чтобы второй сеансовый ключ запрашивающей стороны, принятый от RVE, соответствовал действующему сеансовому ключу запрашивающей стороны. Например, в некоторых вариантах осуществления настоящего изобретения ключи должны совпадать, в других вариантах осуществления настоящего изобретения EnP формирует третий сеансовый ключ запрашивающей стороны на основе второго сеансового ключа запрашивающей стороны, причем этот третий сеансовый ключ запрашивающей стороны должен совпадать с упомянутым действующим сеансовым ключом запрашивающей стороны.

На шаге S430 проверяют, была ли успешно установлена связь с запрашивающей стороной. На шаге S440 проверяют, является ли упомянутый результат положительным, или имеет ли соответствующий флаг положительное значение, или выполнено ли соответствующее логическое условие, например, установлен ли принятый флаг. Если хотя бы одно из этих условий не выполнено, выполнение способа прекращается (шаги S470, S480).

В обратном случае, в соответствии с шагом S450, EnP разрешает запрашивающей стороне доступ к запрошенному ресурсу. На шаге S460 выполнение способа завершается.

В соответствии с описанием способа 830, выполняемого RVE (фиг.10), шаг S440 проверки, является ли упомянутый результат положительным, в некоторых вариантах осуществления настоящего изобретения может быть опущен, если гарантировано, что все объекты запрашивающей стороны выполняют запросы ресурсов исключительно с локальной проверкой LVE.

Возможны несколько модификаций описанных выше способов и устройств.

Связь между Cla и LVE может быть защищенной, при этом она может устанавливаться с использованием криптографического протокола на основе сертификата. Примерами таких протоколов могут служить протокол обмена ключами по Интернету (internet key exchange, IKE), протокол IKE второй версии и протокол безопасности транспортного уровня (transport layer security, TLS).

LVE может проверять атрибуты Cla при помощи сверки идентификатора прошедшей аутентификацию Cla с таблицей идентификаторов и соответствующих им атрибутов. Для этой цели LVE может проверять атрибуты Cla с помощью проверки параметров в упомянутом сертификате. LVE может проверять подлинность сертификата Cla при помощи OCSP (Online Certificate Status Protocol, онлайновый протокол статуса сертификата) (документ RFC2560).

LVE может включать безопасную среду, которая не позволяет злоумышленникам извлекать из LVE данные о секретном ключе.

Атрибуты, характеризующие класс С, могут включать по меньшей мере одно из следующего: наличие безопасной среды, которая не позволяет злоумышленникам извлекать данные о секретном ключе из экземпляра класса C; способность выполнять автономную валидацию платформы, гарантирующую целостность аппаратного и программного обеспечения, реализующего экземпляр класса C; наличие функциональности, требуемой от такого объекта запрашивающей стороны, как ретрансляционный узел.

Протоколом аутентификации и согласования ключей между RVE и LVE может являться протокол EPS AKA, например, в соответствии с определением в технической спецификации 3GPP TS 33.401.

LVE может входить в состав защищенного от несанкционированного вмешательства модуля, такого как смарт-карта, например, UICC, или его части. Преимущество такого подхода заключается в том, что UICC и USIM можно считать безопасной вычислительной средой, которая рассматривается как защищенная даже в агрессивной внешней среде.

RVE может включать функции ММЕ (определенные в технической спецификации 3GPP TS 33.401).

EnP может включать функции DeNB (определенные в технической спецификации 3GPP TS 36.300).

Cla может включать функции ретрансляционного узла (определенные в технической спецификации 3GPP TS 36.300).

Сеансовые ключи, или любые производные от них ключи, могут включать СК, IK, KAsME или любые другие вычисленные на их основе ключи, например, в соответствии с технической спецификацией 3GPP TS 33.401.

Эти сеансовые ключи, или любые производные от них ключи, могут применяться для защиты интерфейса между Cla и EnP и/или интерфейса между Cla и RVE.

Протокол, исполняемый между Cla и RVE, может передавать идентификатор Cla в RVE. Этот идентификатор должен быть уникальным во всей сети или в соответствующем сегменте сети, к которому принадлежит Cla.

Подробное описание конкретных реализации архитектуры с ретрансляционными узлами

Далее описаны детали первой реализации, в контексте архитектуры с ретрансляционными узлами в EPS, в соответствии с одним из вариантов осуществления настоящего изобретения, при этом ММЕ и донорский eNB (DeNB) могут, например, соответствовать технической спецификации 3GPP TS 36.300.

Приняты следующие допущения.

Запрашивающая сторона Cla представляет собой ретрансляционный узел (RN). LVE представляет собой UICC, имеющую в своем составе USIM, который называют USIM-RN, его ретрансляционный узел RN использует при выполнении процедуры подключения к сети в соответствии с определением в технической спецификации 3GPP TS 36.300. RVE представляет собой ММЕ, который называют MME-RN и который вместе с ретрансляционным узлом RN участвует в процедуре подключения ретрансляционного узла RN к сети. EnP представляет собой DeNB. Данная система соответствует проиллюстрированной на фиг.2.

Между LVE и Cla может присутствовать защищенное соединение, которое представляет собой защищенный канал между USIM-RN и ретрансляционным узлом RN, например, реализованный с использованием протокола TLS в соответствии с определением в технической спецификации ETSI TS 102 484 «Смарт-карты; защищенный канал между UICC и оконечным терминалом» ("Smart cards; Secure channel between a UICC and an end-point terminal").

Класс С может определяться по меньшей мере одним из следующих свойств его экземпляров. Его экземпляр должен:

- являться ретрансляционным узлом;

- иметь безопасную среду, включающую частный ключ протокола TLS;

- выполнять автономную валидацию платформы перед установлением защищенного канала, например, в соответствии с технической спецификацией ETSI TS 102.484;

- исключать возможность несанкционированного доступа к сеансовым ключам или к любым производным от них ключам;

- предоставлять корректный идентификатор в MME-RN по запросу. Протоколом аутентификации и согласования ключей между MME-RN и USIM-RN на UICC может быть протокол EPS AKA (в соответствии с определением в технической спецификации 33.401). Упомянутый запрос ресурсов может представляет собой процедуру подключения ретрансляционного узла RN к сети.

Затем данная процедура включает описанные ниже шаги. Если хотя бы один из этих шагов завершается неуспешно в любом из принимающих участие объектов, то процедура может быть остановлена этим объектом.

Процедуры, выполняющиеся перед подключением ретрансляционного узла к сети

E1. Ретрансляционный узел RN может выполнять автономную валидацию своей платформы. Затем ретрансляционный узел RN может выполнять подключение к сети в роли абонентского оборудования и устанавливать IP-соединение с использованием USIM, которое называют USIM-INI. Данное установление связи не завершает всю процедуру подключения ретрансляционного узла RN к сети.

E2. Опционально, ретрансляционный узел RN получает сертификат оператора связи при помощи процедур регистрации, определенных, например, в технической спецификации TS 33.310.

E3. Опционально, ретрансляционный узел RN устанавливает защищенное соединение с сервером ОАМ (эксплуатации и технического обслуживания).

E4. Ретрансляционный узел RN и USIM-RN могут устанавливать соединение по протоколу TLS, используя сертификаты на обеих сторонах, или только на стороне ретрансляционного узла RN, например, в соответствии с механизмом формирования защищенного канала, определенном в технической спецификации ETSI TS 102484. Ретрансляционный узел RN может использовать заранее созданный сертификат или сертификат, зарегистрированный на шаге E2. Частный ключ, соответствующий сертификату ретрансляционного узла, может храниться в безопасной среде платформы ретрансляционного узла RN, валидация которой была выполнена на шаге E1. На этом соединение по протоколу TLS завершается. С этого шага и далее безопасность связи между USIM-RN и ретрансляционным узлом RN обеспечивается установленным защищенным каналом.

E5. OSCP-клиент, соответствующий, например, документу IETF RFC 2560, из состава UICC может проверять подлинность сертификата ретрансляционного узла RN, используемого в защищенном канале, устанавливаемом с OSCP-сервером. Передача данных связи по протоколу OSCP через защищенный канал между USIM-RN и ретрансляционным узлом RN не является необходимой, так как канал связи по протоколу OSCP обладает собственной защитой, но при этом и не может нанести какой-либо вред. Следует отметить, что OSCP-клиент может находиться в составе UICC, однако, по определению USIM, не является составной частью USIM. Следовательно, передача связи по протоколу OSCP вне защищенного канала не противоречит последнему предложению пункта E4.

E6. Для выполнения шагов E2, E3 или E5 ретрансляционный узел RN может отключаться от сети, если он был к ней подключен, или может удалять контекст безопасности EPS из ретрансляционного узла RN и USIM-UNI, если таковой существует.

Шаги E1-E5 соответствуют шагу 1.1 способа, общее описание которого приведено выше.

Шаг E6 гарантирует, что перед началом процедуры подключения ретрансляционного узла RN к сети ни в ретрансляционном узле, ни в USIM-RN не существует контекста безопасности EPS.

Процедура подключения ретрансляционного узла к сети

Ретрансляционный узел RN может выполнять процедуру подключения ретрансляционного узла RN к сети EPS в соответствии с определением в технической спецификации TS 36.300. С точки зрения безопасности это может включать следующие шаги:

A1. Ретрансляционный узел в течение процедуры подключения к сети может использовать международный идентификатор абонента мобильной связи (international mobile subscriber identity, IMSI) (или связанный с ним глобально уникальный временный идентификатор (globally unique temporary identity, GUTI)), принадлежащий USIM-RN. Данный шаг представляет собой часть шага 1.2 способа, который был в общем виде описан выше.

A2. MME-RN может запускать процедуру EPS AKA с ретрансляционным узлом RN и USIM-RN, а также устанавливать защиту NAS (слоя без доступа). Данный шаг соответствует части шага 1.2 и шагу 1.3 способа, который был в общем виде описан выше.

A3. MME-RN может проверять, на основе данных подписки, связанных с ретрансляционным узлом RN, принятых от HSS, что данному USIM-RN разрешено быть использованным в процедурах подключения ретрансляционного узла RN к сети. Данный факт MME-RN может передавать в USIM-RN в расширенном сообщении SI INITIAL CONTEXT SETUP («Настройка исходного контекста SI»). Данный шаг соответствует шагу 1.4 способа, который в общем виде был описан выше.

A4. После приема расширенного сообщения SI INITIAL CONTEXT SETUP DeNB может выполнять настройку безопасности слоя доступа (AS), связанного с данным ретрансляционным узлом RN, по интерфейсу Un. Это отличается от настройки безопасности слоя доступа по интерфейсу Uu тем, что обеспечивается защита целостности кадров PDCP, содержащих сообщения интерфейсов SI/X2. Данный шаг соответствует шагу 1.5 способа, который в общем виде был описан выше.

На этом с точки зрения безопасности запуск ретрансляционного узла RN завершается, комплекты абонентского оборудования могут теперь подключаться к данному ретрансляционному узлу RN.

Аспекты, связанные с USIM

Поддержка механизма защищенных каналов может требовать от USIM-RN использования сертификата. Сертификат предпочтительно устанавливается в UICC заранее оператором связи.

Сертификат должен позволять ограничить его использование только модулями USIM в контексте архитектур с ретрансляционными узлами (например, при помощи соответствующей структуры имен, включения некоторого промежуточного центра сертификации (СА) в путь проверки, или атрибута, например, в поле OID).

Процедура регистрации ретрансляционных узлов

Перед процедурой подключения ретрансляционного узла к DeNB ретрансляционный узел RN может регистрировать сертификат устройства аналогично макро-eNB, например, в соответствии с технической спецификацией 3GPP TS 33.310. Этот сертификат может затем быть использован для установления защищенного канала между ретрансляционным узлом RN и USIM.

Процедура регистрации сертификата не обязательно должна выполняться с обеспечением безопасности на уровне слоя доступа (AS), ее защита может обеспечиваться на прикладном уровне. Следовательно, процедура может выполняться до установления защищенной связи по интерфейсу Un. Однако ретрансляционному узлу RN для выполнения процедуры регистрации может быть необходимо IP-соединение, чтобы он мог обращаться к органу регистрации (Registration Authority, RA). IP-соединение может устанавливаться различным образом, например:

(1) Ретрансляционный узел RN с целью регистрации может подключаться к фиксированной сети. При этом использование USIM не требуется.

(2) Ретрансляционный узел RN может подключаться к eNB с использованием USIM, который называют USIM-INI, и который отличается от используемого при подключении ретрансляционного узла RN к DeNB, называемого USIM-RN. При этом не нужен защищенный канал между ретрансляционным узлом RN и USIM-INI, однако USIM-RN будет осуществлять связь с терминалами только через защищенный канал, причем терминалы должны будут иметь сертификаты, проверяемые с помощью протокола OSCP. Наличие двух USIM в составе одной UICC на сегодняшней день является стандартной опцией. Достаточно того, чтобы в каждый момент времени активен был один USIM.

В обоих случаях сеть должна, предпочтительно, гарантировать, чтобы места назначения, к которым ретрансляционный узел может получить доступ, были ограничены, например, только органом регистрации (RA), сервером ОАМ и сервером OSCP, если связь с органом регистрации осуществляется до подключения ретрансляционного узла RN к сети. В случае пункта (2) это может обеспечиваться, например, ограничением IP-трафика, исходящего от ретрансляционного узла RN и передаваемого по протоколу конвергенции пакетных данных (packet data convergence protocol, PDCP) без защиты целостности, только конкретными местами назначения (именами точек доступа (access point name, APN)). Описанный сценарий не ограничен конкретной реализацией упомянутого ограничения.

Процедуры безопасного управления ретрансляционными узлами

Ретрансляционный узел RN может устанавливать защищенное соединение с сервером ОАМ.

Безопасность процедуры эксплуатации и технического обслуживания (operation and maintenance, ОАМ) не обязательно должна обеспечиваться защитой на уровне слоя доступа (AS). Следовательно, она может выполняться до установления защищенного соединения по интерфейсу Un. Если защита на более низких уровнях недоступна, то связь между ретрансляционным узлом и сервером ОАМ защищают, как правило, с использованием протокола TLS. Для этой процедуры ретрансляционному узлу RN необходимо IP-соединение, чтобы он мог обращаться к серверу ОАМ. Это IP-соединение может устанавливаться способами, аналогичными описанным выше.

Если связь с сервером ОАМ осуществляется до подключения ретрансляционного узла RN к сети, то должны применяться ограничения, накладываемые на места назначения, к которым может получить доступ ретрансляционный узел RN. Они могут реализовываться способом, аналогичным описанному выше.

Проверки по протоколу OSCP. выполняемые UICC

Конкретная реализация, представленная выше в настоящем документе, может требовать, чтобы UICC выполняла проверку по протоколу OSCP сертификата ретрансляционного узла RN, используемого для установления защищенного канала перед процедурой подключения ретрансляционного узла RN к DeNB. Протокол OSCP обладает собственной защитой и может, следовательно, использоваться до установления защищенной связи по интерфейсу Un. OSCP-клиенту будет необходимо передавать IP-пакеты с сообщением OSCP через ретрансляционный узел RN. Следовательно, чтобы иметь возможность обращаться к OSCP-серверу, для этой процедуры ретрансляционный узел RN должен будет иметь IP-соединение. Это IP-соединение может устанавливаться способом, аналогичным описанному выше.

В качестве альтернативы, или в дополнение к механизму OSCP, ММЕ-RN может брать контроль доступа на себя, соответственно функционируя независимо от внешнего OSCP-сервера, или может использовать список отзыва сертификатов (certification revocation list, CRL).

Далее описана вторая конкретная реализация, в контексте архитектуры с ретрансляционными узлами в EPS, в соответствии с одним из вариантов осуществления настоящего изобретения. Она разделяет те же допущения и следует тем же шагам, что и описанная выше конкретная реализация, за исключением отличий в следующих аспектах:

E1. Упомянутое IP-соединение может устанавливаться с использованием USIM-RN. Это установление не завершает всю процедуру подключения ретрансляционного узла RN к сети. USIM-RN может быть соответствующим образом модифицирован, чтобы всякий раз, когда USIM-RN применяется вне процедуры подключения ретрансляционного узла RN к сети, USIM-RN формировал модифицированный промежуточный ключ запрашивающей стороны, который отличается от упомянутого первого промежуточного ключа запрашивающей стороны, и передавал его в ретрансляционный узел RN.

A1. Ретрансляционный узел RN может быть соответствующим образом модифицирован, чтобы всякий раз, когда процедура подключения к сети не является процедурой подключения в качестве ретрансляционного узла RN, указание на этот факт, обеспечиваемое для MME-RN ретрансляционным узлом RN, являлось частью процедуры его подключения к сети.

A3. MME-RN может быть соответствующим образом модифицирован, чтобы всякий раз, когда он принимает от ретрансляционного узла указание RN на то, что данная процедура подключения к сети не является подключением к сети в качестве ретрансляционного узла RN, MME-RN формировал второй модифицированный промежуточный ключ запрашивающей стороны, который отличается от упомянутого второго промежуточного ключа запрашивающей стороны, и передавал его в DeNB.

Процедура регистрации:

Вместо USIM-INI используется USIM-RN.

Итак, в соответствии с предшествующим описанием, в примерах осуществления настоящего изобретения предложен, к примеру, объект локальной проверки, например, смарт-карта или ее составная часть, устройство, ее реализующее, способ управления им и/или способ его эксплуатации, и компьютерная программа (или программы), обеспечивающая управление им и/или его эксплуатирующая, а также носители, содержащие подобную компьютерную программу (или программы) и формирующие компьютерный программный продукт (или продукты). В других примерах осуществления настоящего изобретения предложена, к примеру, запрашивающая сторона, например, ретрансляционный узел или его составная часть, устройство, ее реализующее, способ управления ей и/или способ ее эксплуатации и компьютерная программа (или программы), обеспечивающая управление ей и/или ее эксплуатирующая, а также носители, содержащие подобную компьютерную программу (или программы) и формирующие компьютерный программный продукт (или продукты).

Реализации любых из описанных выше блоков, устройств, систем, методов или способов включают, в качестве неограничивающих примеров, реализации в виде аппаратного, программного, микропрограммного обеспечения, схем или логики специального назначения, аппаратного обеспечения или контроллера общего назначения, или другие вычислительные устройства, а также любые комбинации перечисленного.

Следует понимать, что изложенное выше представляет предпочтительные на момент создания данного документа варианты осуществления настоящего изобретения. Однако нужно отметить, что описание этих предпочтительных вариантов осуществления настоящего изобретения приведено исключительно в качестве примера, при этом в них могут быть выполнены различные модификации без выхода за рамки настоящего изобретения, которые заданы пунктами приложенной формулы изобретения.

1. Устройство для проверки информации о свойствах запрашивающей стороны, включающее:
средства проверки свойств, сконфигурированные для проверки, соответствует ли информация о свойствах запрашивающей стороны, полученная от устройства запрашивающей стороны, заранее заданному атрибуту запрашивающей стороны;
средства получения, сконфигурированные для получения результата, который является положительным, только если упомянутая информация о свойствах запрашивающей стороны соответствует упомянутому заранее заданному атрибуту запрашивающей стороны при проверке упомянутыми средствами проверки свойств;
средства формирования ключа, сконфигурированные для формирования первого промежуточного ключа запрашивающей стороны на основе заранее заданного постоянного ключа запрашивающей стороны, хранимого в упомянутом устройстве;
средства предоставления, сконфигурированные для предоставления в упомянутое устройство запрашивающей стороны упомянутого первого промежуточного ключа запрашивающей стороны с использованием защищенного протокола, при этом
упомянутые средства формирования ключа и/или упомянутые средства предоставления сконфигурированы, соответственно, для формирования и для предоставления упомянутого первого промежуточного ключа запрашивающей стороны, только если упомянутый результат является положительным.

2. Устройство по п.1, в котором упомянутый защищенный протокол представляет собой криптографический протокол, основанный на сертификате.

3. Устройство по п.2, включающее также средства проверки сертификата, сконфигурированные для проверки, является ли упомянутый сертификат достоверным, при этом упомянутые средства получения дополнительно сконфигурированы для получения упомянутого положительного результата, только если упомянутый сертификат является достоверным.

4. Устройство по п.2 или 3, в котором упомянутая информация о свойствах запрашивающей стороны входит в состав упомянутого сертификата.

5. Устройство по п.1 или 2, включающее также средства безопасного хранения, сконфигурированные для безопасного хранения ключа упомянутого защищенного протокола и/или упомянутого постоянного ключа запрашивающей стороны таким образом, что упомянутый безопасно хранимый ключ не может быть извлечен из упомянутого устройства без соответствующей авторизации.

6. Устройство по п.1 или 2, в котором упомянутые средства формирования ключа сконфигурированы для формирования упомянутого первого промежуточного ключа запрашивающей стороны с использованием протокола аутентификации и согласования ключей.

7. Защищенный от несанкционированного вмешательства модуль, включающий устройство по любому из пп. 1-6.

8. Устройство связи, включающее
средства предоставления информации о свойствах, сконфигурированные для предоставления информации о свойствах запрашивающей стороны из упомянутого устройства в оценивающее устройство с использованием защищенного протокола;
средства установления, сконфигурированные для установления связи с исполняющим устройством, отличным от упомянутого оценивающего устройства, на основе действующего сеансового ключа запрашивающей стороны, при этом упомянутый действующий сеансовый ключ запрашивающей стороны основан на первом промежуточном ключе запрашивающей стороны, принятом от упомянутого оценивающего устройства.

9. Устройство по п.8, в котором упомянутый защищенный протокол представляет собой криптографический протокол, основанный на сертификате.

10. Устройство по п.9, в котором упомянутая информация о свойствах запрашивающей стороны входит в состав упомянутого сертификата.

11. Устройство по любому из пп.8-10, в котором упомянутая информация о свойствах запрашивающей стороны включает информацию о том, выполнен или нет по меньшей мере один из следующих пунктов:
наличие средств безопасного хранения в упомянутом устройстве, при этом упомянутые средства безопасного хранения сконфигурированы для безопасного хранения ключа упомянутого защищенного протокола таким образом, что упомянутый ключ не может быть извлечен из упомянутого устройства без соответствующей авторизации;
способность выполнять автономную валидацию платформы, гарантирующую целостность аппаратного и программного обеспечения упомянутого устройства; и
заранее заданная функциональность, помимо упомянутого наличия средств безопасного хранения и упомянутой способности, обеспечиваемая упомянутым устройством.

12. Устройство по любому из пп.8-10, включающее также средства формирования ключа, сконфигурированные для формирования действующего сеансового ключа запрашивающей стороны на основе упомянутого первого промежуточного ключа запрашивающей стороны, при этом
упомянутые средства установления сконфигурированы для установления связи с упомянутым проверяющим устройством с использованием упомянутого действующего сеансового ключа запрашивающей стороны.

13. Устройство по п.12, сконфигурированное для защиты упомянутой связи с упомянутым исполняющим устройством на основе упомянутого действующего сеансового ключа запрашивающей стороны.

14. Ретрансляционный узел, включающий устройство по любому из пп.8-10.

15. Устройство для проверки информации, включающее:
средства проверки, сконфигурированные для проверки, соответствует ли принятая информация о классе устройства заранее заданному классу устройства;
средства получения, сконфигурированные для получения результата, который является положительным, только если упомянутая информация о классе устройства соответствует упомянутому заранее заданному классу устройства при проверке упомянутыми средствами проверки;
средства формирования ключа, сконфигурированные для формирования второго сеансового ключа запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в упомянутом устройстве;
средства предоставления, сконфигурированные для предоставления упомянутого второго сеансового ключа и упомянутого результата в исполняющее устройство, при этом
упомянутые средства формирования ключа и/или упомянутые средства предоставления сконфигурированы соответственно для формирования и для предоставления упомянутого второго сеансового ключа запрашивающей стороны, только если упомянутый результат является положительным.

16. Устройство связи, включающее
средства установления, сконфигурированные для установления, с запрашивающей стороной, связи, которая требует, чтобы второй сеансовый ключ запрашивающей стороны, принятый от проверяющего устройства, соответствовал действующему сеансовому ключу запрашивающей стороны, при этом упомянутое проверяющее устройство является отличным от упомянутой запрашивающей стороны, и
средства разрешения, сконфигурированные для разрешения доступа к ресурсу связи упомянутой запрашивающей стороне, только если результат, принятый от упомянутого проверяющего устройства, является положительным и если упомянутые средства установления установили упомянутую связь.

17. Устройство по п.16, также включающее
средства формирования ключа, сконфигурированные для формирования третьего сеансового ключа запрашивающей стороны на основе упомянутого второго сеансового ключа запрашивающей стороны, при этом упомянутая связь требует, чтобы упомянутый третий сеансовый ключ запрашивающей стороны совпадал с упомянутым действующим сеансовым ключом запрашивающей стороны.

18. Система связи, включающая:
оценивающее устройство, включающее устройство по любому из пп.1-6;
устройство запрашивающей стороны, включающее устройство по любому из пп.8-13;
проверяющее устройство;
и исполняющее устройство; при этом
упомянутое оценивающее устройство, упомянутое устройство запрашивающей стороны и упомянутое проверяющее устройство являются взаимно отличными друг от друга;
упомянутое исполняющее устройство является отличным от упомянутого оценивающего устройства и упомянутого устройства запрашивающей стороны; и
упомянутое проверяющее устройство включает средства формирования ключа, сконфигурированные для формирования второго сеансового ключа запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в упомянутом проверяющем устройстве, и
средства предоставления, сконфигурированные для предоставления упомянутого второго сеансового ключа запрашивающей стороны в упомянутое исполняющее устройство;
при этом упомянутое исполняющее устройство включает
средства установления, сконфигурированные для установления, с запрашивающей стороной, связи, которая требует, чтобы упомянутый второй сеансовый ключ запрашивающей стороны, принятый от проверяющего устройства, соответствовал действующему сеансовому ключу запрашивающей стороны, и
средства разрешения, сконфигурированные для разрешения доступа к ресурсу связи упомянутой запрашивающей стороне, только если упомянутые средства установления установили упомянутую связь;
при этом упомянутое устройство запрашивающей стороны включает оборудование запрашивающей стороны из упомянутого оценивающего устройства;
упомянутое оценивающее устройство включает оценивающее оборудование из упомянутого устройства запрашивающей стороны;
упомянутая информация о свойствах запрашивающей стороны, предоставляемая упомянутым устройством запрашивающей стороны, соответствует упомянутой информации о свойствах запрашивающей стороны, принятой упомянутым оценивающим устройством;
упомянутый первый промежуточный ключ запрашивающей стороны, предоставляемый упомянутым оценивающим устройством, соответствует упомянутому первому промежуточному ключу запрашивающей стороны, принятому упомянутым устройством запрашивающей стороны; и
упомянутый защищенный протокол упомянутого оценивающего устройства является тем же самым, что и упомянутый защищенный протокол упомянутого устройства запрашивающей стороны.

19. Система по п.18, в которой
проверяющее оборудование включает устройство по п.15 и/или исполняющее оборудование включает устройство по п.16 или 17.

20. Способ проверки информации о свойствах запрашивающей стороны, включающий:
проверку, соответствует ли информация о свойствах запрашивающей стороны, принятая от устройства запрашивающей стороны, заранее заданному атрибуту запрашивающей стороны;
получение результата, который является положительным, только если упомянутая информация о свойствах запрашивающей стороны соответствует упомянутому заранее заданному атрибуту запрашивающей стороны при проверке на упомянутом шаге проверки;
формирование первого промежуточного ключа запрашивающей стороны на основе заранее заданного постоянного ключа запрашивающей стороны, хранимого в устройстве, которое исполняет данный способ;
предоставление в упомянутое устройство запрашивающей стороны упомянутого первого промежуточного ключа запрашивающей стороны с использованием защищенного протокола, при этом упомянутое формирование и/или упомянутое предоставление выполняют, только если упомянутый результат является положительным.

21. Способ по п.20, в котором упомянутый защищенный протокол представляет собой криптографический протокол, основанный на сертификате.

22. Способ по п.21, также включающий проверку, является ли упомянутый сертификат достоверным, при этом упомянутый результат упомянутого получения является положительным, только если упомянутый сертификат является достоверным.

23. Способ по п.21 или 22, в котором упомянутая информация о свойствах запрашивающей стороны входит в состав упомянутого сертификата.

24. Способ по любому из пп.20-22, также включающий
безопасное хранение ключа упомянутого защищенного протокола и/или упомянутого постоянного ключа запрашивающей стороны таким образом, что упомянутый безопасно хранимый ключ не может быть извлечен из упомянутого устройства без соответствующей авторизации.

25. Способ по любому из пп.20-22, в котором при формировании упомянутого первого промежуточного ключа запрашивающей стороны используют протокол аутентификации и согласования ключей.

26. Способ связи, включающий:
предоставление информации о свойствах запрашивающей стороны от устройства, выполняющего данный способ, в оценивающее устройство с использованием защищенного протокола;
установление связи с исполняющим устройством, отличным от упомянутого оценивающего устройства, на основе действующего сеансового ключа запрашивающей стороны, при этом упомянутый действующий сеансовый ключ запрашивающей стороны основан на первом промежуточном ключе запрашивающей стороны, принятом от упомянутого оценивающего устройства.

27. Способ по п.26, в котором упомянутый защищенный протокол представляет собой криптографический протокол, основанный на сертификате.

28. Способ по п.27, в котором упомянутая информация о свойствах запрашивающей стороны входит в состав упомянутого сертификата.

29. Способ по любому из пп.26-28, в котором упомянутая информация о свойствах запрашивающей стороны включает информацию о том, выполнено или нет по меньшей мере одно из следующих условий:
наличие средств безопасного хранения в упомянутом устройстве, при этом упомянутые средства безопасного хранения конфигурированы для безопасного хранения ключа упомянутого защищенного протокола таким образом, что упомянутый ключ не может быть извлечен из упомянутого устройства без соответствующей авторизации;
способность выполнять автономную валидацию платформы, гарантирующую целостность аппаратного и программного обеспечения упомянутого устройства; и
заранее заданная функциональность, помимо упомянутого наличия и упомянутой способности, обеспечиваемая упомянутым устройством.

30. Способ по любому из пп.26-28, включающий также
формирование действующего сеансового ключа запрашивающей стороны на основе упомянутого первого промежуточного ключа запрашивающей стороны, при этом при упомянутом установлении используют упомянутый действующий сеансовый ключ запрашивающей стороны для установления упомянутой связи с исполняющим устройством.

31. Способ по п.30, включающий также защиту упомянутой связи с исполняющим устройством на основе упомянутого действующего сеансового ключа запрашивающей стороны.

32. Способ проверки информации, включающий:
проверку, соответствует ли принятая информация о классе устройства заранее заданному классу устройства;
получение результата, который является положительным, только если упомянутая информация о классе устройства соответствует упомянутому заранее заданному классу устройства при проверке на упомянутом шаге проверки;
формирование второго сеансового ключа запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в устройстве, которое выполняет данный способ;
предоставление упомянутого второго сеансового ключа и упомянутого результата в исполняющее устройство, при этом
упомянутое формирование и/или упомянутое предоставление выполняют, только если упомянутый результат является положительным.

33. Способ связи, включающий:
установление, с запрашивающей стороной, связи, которая требует, чтобы второй сеансовый ключ запрашивающей стороны, принятый от проверяющего устройства, соответствовал действующему сеансовому ключу запрашивающей стороны, при этом упомянутое проверяющее устройство является отличным от упомянутой запрашивающей стороны, и
разрешение доступа к ресурсу связи упомянутой запрашивающей стороне, только если результат, принятый от упомянутого проверяющего устройства, является положительным, и если упомянутая связь установлена.

34. Способ по п.33, включающий также
формирование третьего сеансового ключа запрашивающей стороны на основе упомянутого второго сеансового ключа запрашивающей стороны, при этом упомянутая связь требует, чтобы упомянутый третий сеансовый ключ запрашивающей стороны совпадал с упомянутым действующим сеансовым ключом запрашивающей стороны.

35. Способ связи, включающий
выполнение оценивающим устройством способа, включающего способ по любому из пунктов 20-25;
выполнение устройством запрашивающей стороны способа, включающего способ по любому из пунктов 26-31;
выполнение способа проверки проверяющим устройством; и
выполнение способа исполнения исполняющим устройством;
при этом
упомянутое оценивающее устройство, упомянутое устройство запрашивающей стороны и упомянутое проверяющее устройство являются взаимно отличными друг от друга;
упомянутое исполняющее устройство является отличным от упомянутого оценивающего устройства и упомянутого устройства запрашивающей стороны; и
упомянутый способ проверки включает
формирование второго сеансового ключа запрашивающей стороны на основе второго промежуточного ключа запрашивающей стороны, хранимого в упомянутом проверяющем устройстве, и
предоставление упомянутого второго сеансового ключа запрашивающей стороны в упомянутое исполняющее устройство;
при этом упомянутый способ исполнения включает
установление, с запрашивающей стороной, связи, которая требует, чтобы второй сеансовый ключ запрашивающей стороны, принятый от проверяющего устройства, соответствовал действующему сеансовому ключу запрашивающей стороны, и
разрешение доступа к ресурсу связи упомянутому устройству запрашивающей стороны, только если упомянутая связь установлена;
упомянутый способ запрашивающей стороны включает устройство запрашивающей стороны из упомянутого способа оценки;
при этом упомянутый способ оценки включает упомянутое оценивающее устройство из упомянутого способа запрашивающей стороны;
упомянутая информация о свойствах запрашивающей стороны, предоставляемая упомянутым устройством запрашивающей стороны, соответствует упомянутой информации о свойствах запрашивающей стороны, принятой упомянутым оценивающим устройством;
упомянутый первый промежуточный ключ запрашивающей стороны, предоставляемый упомянутым оценивающим устройством, соответствует упомянутому первому промежуточному ключу запрашивающей стороны, принятому упомянутым устройством запрашивающей стороны; и
упомянутый защищенный протокол упомянутого оценивающего устройства является тем же самым, что и упомянутый защищенный протокол упомянутого устройства запрашивающей стороны.

36. Способ по п.35, в котором
упомянутый способ проверки включает способ по п.32 и/или упомянутый способ исполнения включает способ по п.33 или 34.

37. Машиночитаемый носитель для хранения данных, включающий машиноисполняемые компоненты, исполнение которых при запуске программы на компьютере обеспечивает выполнение операций способа по любому из пп.20-36.



 

Похожие патенты:

Изобретение относится к устройству беспроводной связи для беспроводной сети, использующей структуру беспроводной связи с временным разделением. Технический результат - улучшение осуществления состязательного доступа к ресурсам устройствами беспроводной связи в беспроводной сети.

Изобретение относится к области техники связи. Техническим результатом является предотвращение уменьшения величины гранта обслуживания для UE до слишком низкого уровня.

Изобретение относится к мобильной связи. Технический результат заключается в уменьшении задержки хэндовера при одновременном недопущении увеличения нагрузки на плоскость управления в случае, когда меняется тип номера PDCP-SN (порядковый номер пакетного протокола сходимости данных), используемого в соте, после хэндовера.

Изобретение относится к области связи, а именно к серверу аутентификации, авторизации и учета. Технический результат - возможность поддержки нескольких режимов сети в одном сервере аутентификации, авторизации и учета (ААА), что снижает эксплуатационные затраты.

Изобретение относится к системам беспроводной связи, а более конкретно к передаче обратной связи, относящейся к повторной передаче. Технический результат заключается в улучшении использования ресурсов для передачи обратной связи за счет динамического распределения этих ресурсов с учетом требований по мощности.

Изобретение относится к области радиотехники и может быть использовано для организации работы скрытого радиоканала. Технический результат заключается в повышении энергетической скрытности.

Изобретение относится к средствам компенсации потери слуха в телефонной системе и в мобильном телефонном аппарате. Технический результат заключается в возможности совмещения функции телефона с функцией слухового аппарата, в увеличении разборчивости речи слабослышащему пользователю и в мобильном переключении на телефонный разговор.

Изобретение относится к мобильной связи. Раскрытие изобретения предоставляет способ управления мощностью физического восходящего канала управления (PUCCH).

Изобретение относится к электронным системам передачи, обработки и хранения информации. Технический результат - повышение защиты от воздействия вредоносного ПО и хакерских атак, а также обеспечение гарантированной надежности аутентификации сторон при проведении транзакций между удаленными сторонами.

Изобретение относится к области техники беспроводных сетей и телекоммуникации и предназначено для обеспечения эффективного использования спектра в развертываниях расширяемой несущей.

Изобретение относится к области техники цифровых систем и. в частности, к взаимосвязи различных компонентов при помощи связной инфраструктуры. Технический результат - возможность настройки инфраструктуры связи так, чтобы она удовлетворяла целевым рабочим параметрам и/или функциональным возможностям. Для этого одна или большее количество схем управления инфраструктурой могут быть введены в связную инфраструктуру для управления различными аспектами передачи информации компонентами в системе. Схемы управления инфраструктурой также могут быть включены в состав интерфейса компонентов с инфраструктурой связи. В других вариантах осуществления изобретения, которые включают в себя связную инфраструктуру с иерархической структурой, схемы управления инфраструктурой могут содержаться в качестве альтернативы или дополнения. Схемы управления инфраструктурой могут быть программируемыми. 3 н. и 12 з.п. ф-лы, 18 ил.

Изобретение относится к области беспроводной связи стандарта IEEE 802.11, в частности к многоканальным сетям беспроводной передачи данных, которые передают модули данных протокола (PPDU) для протокола схождения физического уровня (PLCP). Техническим результатом является обеспечение детектирования передачи других беспроводных сетей по вторичным каналам с тем, чтобы уменьшить вероятность коллизий. Предложена станция передачи данных, содержащая: приемопередатчик для передачи данных по первичному каналу 20 МГц и вплоть до трех или больше вторичных каналов, включая в себя вторичный канал 20 МГц, 40 МГц и 80 МГц для рабочей ширины канала 20 мГц, 40 МГц, 80 МГц и 160 МГц и для оценки канала в соответствии с технологией детектирования энергии (ED); и схему обработки, в которой как часть технологии ED конфигурирует приемопередатчик для: выработки занятого состояния первичного канала, когда детектируют начало модуля данных 20 МГц в первичном канале 20 МГц на уровне или выше первого заданного уровня энергии; и выработки занятого состояния вторичного канала, когда занятое состояние первичного канала не было выработано, и когда: детектируют любой сигнал в пределах вторичного канала 20 МГц на уровне или выше второго заданного уровня энергии; или детектируют модуль данных 20 МГц во вторичном канале 20 МГц или в подканале 20 МГц либо вторичного канала 40 МГц, или вторичного канала 80 МГц на уровне или выше третьего заданного уровня энергии. 3 н. и 12 з.п. ф-лы, 6 ил.

Изобретение относится к технике беспроводной связи и может быть использовано для измерения и анализа радиочастотной (РЧ) помехи, которая имеет место вблизи и внутри ячеистой сети беспроводного полевого устройства. Централизованный программный модуль (CSWM) собирает и анализирует значения от одного или нескольких беспроводных устройств ячеистой сети беспроводного полевого устройства, которые представляют собой измерения РЧ мощности, полученные распределенным РЧ каналом, и значения, которые представляют собой соответствующее время измерения РЧ мощности. Каждое беспроводное устройство ячеистой сети беспроводного полевого устройства измеряет РЧ мощность, полученную распределенным РЧ каналом, и соответствующее время измерения, сохраняя измерения, если они были осуществлены в отличное от приема сигнала время, приводящего к последующей передаче беспроводным устройством сигнала подтверждения, либо сигнала неподтверждения. Значения, представляющие собой измерения полученной РЧ мощности и соответствующее время измерений, определяются с использованием сохраненных измерений полученной РЧ мощности и соответствующего времени, а затем удаляются. Эти значения сохраняются в беспроводном устройстве до тех пор, пока не будут успешно отправлены. Администратор сети координирует связь между беспроводными устройствами и координирует и синхронизирует соответствующее время РЧ измерения посредством ячеистой сети беспроводного полевого устройства. Технический результат - уменьшение потребления энергии в беспроводных полевых устройствах. 2 н. и 36 з.п. ф-лы, 9 ил.

Изобретение относится к области связи. Раскрываются способы и системы для передачи управляющей информации восходящей линии связи в системе LTE Advanced. Пользовательское устройство может определять, удовлетворяет или нет управляющая информация восходящей линии связи и/или доступных каналов определенным критериям, и определять, следует или нет передавать управляющую информацию восходящей линии связи по физическому каналу управления восходящей линии связи, по физическому совместно используемому каналу восходящей линии связи или по ним обоим, основываясь на данных критериях. Критерии могут включать в себя размер управляющей информации восходящей линии связи (абсолютный размер или размер по отношению к пространству, доступному в канале, или пороговое значение), тип битов управляющей информации, количество доступных (т.е. активных или сконфигурированных) составляющих несущих и величину мощности, которая может потребоваться для передачи управляющей информации восходящей линии связи по более чем одному каналу. 2 н. и 26 з.п. ф-лы, 16 ил., 2 табл.

Изобретение относится к системам связи. Технический результат заключается в повышении эффективности планирования беспроводных ресурсов. Обеспечивается способ и устройство для передачи сигнала запроса планирования терминала в системе мобильной связи. Способ передачи сигнала запроса планирования терминала в системе мобильной связи настоящего изобретения содержит этапы: запуска процесса запроса выделенного планирования (D-SR) для запроса ресурса для передачи отчета о состоянии буфера (BSR), когда запускается BSR; проверки, отменяется ли BSR; и запуска процесса D-SR, когда не отменяется BSR. 2 н. и 16 з.п. ф-лы, 8 ил.

Изобретение относится к сетевому узлу, в частности к обеспечению возможности первому блоку подключаться ко второму блоку в режиме самоорганизующейся сети (ad-hoc) в системе, сконфигурированной для удаленных и основных блоков. Техническим результатом является обеспечение гибкого подключения основных блоков и удаленных блоков, без требования установления заранее сконфигурированной топологии сети. Предложен сетевой узел (16) в оптической сети (15), который принимает запрос на подключение от первого блока (17) по оптической сети (15). Сетевой узел (16) устанавливает подключение к первому блоку (17) для управляющих данных и сохраняет управляющие данные, относящиеся к первому блоку (17). Управляющие данные извлекаются из первого блока (17) по установленному подключению, и при этом управляющие данные обеспечивают возможность первому блоку (17) подключаться/быть подключенным ко второму блоку (18) в режиме ad-hoc для передачи пользовательских данных по физическому пути через оптическую сеть (15). 2 н. и 12 з.п. ф-лы, 6 ил.

Изобретение относится к цифровой связи. Техническим результатом является сокращение энергопотребления станций и повышение общей производительности системы связи. Способ функционирования точки доступа включает в себя этапы, на которых: идентифицируют одну или более станций для приема передачи от точки доступа, и генерируют карту указателя трафика (TIM) для одной или более идентифицированных станций, при этом TIM генерируется в соответствии с правилом генерирования TIM, причем TIM идентифицирует, по меньшей мере, длину смещения и количество записей. Способ дополнительно включает в себя этап, на котором осуществляют широковещательную передачу маяка, несущего TIM, на одну или более идентифицированных станций, при этом одна или более станций выполнены с возможностью декодирования маяка в соответствии с правилом генерирования TIM. 8 н. и 12 з.п. ф-лы, 21 ил., 1 табл.

Изобретение относится к области радиосвязи. Техническим результатом является обеспечение возможности абоненту установления трехстороннего вызова без дополнительных сервисов со стороны MSP (услуг мобильной связи). Упомянутый технический результат достигается тем, что мобильное устройство (100) для трехстороннего вызова содержит: блок (110) обработки сигнала; первый модуль связи (120), соединенный с блоком (110) обработки сигнала через первый переключатель (125); второй модуль (130) связи, соединенный с блоком (110) обработки сигнала через второй переключатель (135); микрофон (140), соединенный с блоком (110) обработки сигнала через третий переключатель (145); динамик (150), соединенный с блоком (110) обработки сигнала через четвертый переключатель (155); и интерфейс (160) управления, соединенный с блоком (110) обработки сигнала и отправляющий управляющий сигнал на блок (110) обработки сигнала. Блок (110) обработки сигнала согласно управляющему сигналу управляет включением/выключением первого переключателя (125), второго переключателя (135), третьего переключателя (145) и четвертого переключателя (155). 2 н. и 8 з.п. ф-лы, 5 ил.

Изобретение относится к устройству управления несущими каналами. Технический результат состоит в осуществлении надежного приема входящего пакетного вызова, который выполнен в то время, когда перемещается мобильное терминальное устройство. Для этого устройство (10) управления несущими каналами включает в себя модуль (11) управления входящими вызовами, который, в случае, если устройство (30) управления мобильностью управляет местоположением мобильного терминального устройства (40) в результате перемещения мобильного терминального устройства (40), местоположение которого управляется посредством устройства (20) управления мобильностью, приостанавливает обработку входящего вызова в мобильное терминальное устройство (40), выполняемую в ходе перемещения мобильного терминального устройства (40), до приема уведомления о завершении перемещения мобильного терминального устройства (40) из устройства (30) управления мобильностью, и возобновляет обработку входящего вызова в мобильное терминальное устройство (40) после приема уведомления о завершении перемещения мобильного терминального устройства (40) из устройства (30) управления мобильностью. 2 н. и 2 з.п. ф-лы, 10 ил.

Изобретение относится к области связи. Технический результат - предоставление устройства управления мобильностью (MME), которое предоставляет в UE уведомление относительно входящего речевого вызова, выполняемого, когда ISR (снижение объема передачи служебных сигналов в режиме бездействия) активируется и когда устройство мобильной связи перемещается из зоны регистрации местоположения под управлением MME в зону регистрации местоположения под управлением SGSN (обслуживающего узла поддержки GPRS). Для этого MME (10) обеспечивает ISR во взаимодействии с SGSN (20). Зона (60) регистрации местоположения, управляемая посредством MME (10), существует в зоне (50) регистрации местоположения, управляемой посредством SGSN (20), а входящий речевой вызов выполняется в устройство (30) мобильной связи, когда устройство (30) мобильной связи выходит из зоны (60). MME (10) включает в себя модуль (11) управления входящими речевыми вызовами, который отправляет ответное сообщение в коммутационное устройство (40), указывающее, что устройство (30) перемещается. А когда сообщение входящего речевого вызова отправляется снова из устройства (40), то модуль (11) после истечения заданного периода времени выполняет попытку вызова в устройство (30). 4 н. и 4 з.п. ф-лы, 8 ил.
Наверх