СИСТЕМЫ И СПОСОБЫ ДЛЯ РАСПРЕДЕЛЕНИЯ И УПРАВЛЕНИЯ ГРУППОВЫМИ КЛЮЧАМИ ДЛЯ СИСТЕМ БЕСПРОВОДНОЙ СВЯЗИ Российский патент 2013 года по МПК H04L29/06 H04W12/04 

Описание патента на изобретение RU2480935C2

Область техники

Различные признаки имеют отношение к системам беспроводной связи. По меньшей мере один аспект имеет отношение к системе и способу для распределения и управления групповыми ключами для защиты широковещательного сообщения.

Уровень техники

Сети беспроводной связи дают возможность устройствам связи передавать и/или принимать информацию, находясь в движении. Эти сети беспроводной связи могут быть соединены с возможностью связи с другими общедоступными или частными сетями, чтобы обеспечить возможность передачи информации к мобильному терминалу доступа и от него. Такие сети связи, как правило, включают в себя множество узлов доступа (например, базовых станций), которые предоставляют линии беспроводной связи терминалам доступа (например, мобильным устройствам связи, мобильным телефонам, беспроводным пользовательским терминалам). Узлы доступа могут быть стационарными (например, размещенными на земле) или мобильными (например, установленными на спутниках и т.д.) и могут располагаться, чтобы обеспечивать широкую охватываемую площадь, когда терминал доступа перемещается по разным зонам обслуживания.

В централизованных беспроводных сетевых системах предшествующего уровня техники централизованный сетевой контроллер функционирует в качестве управляющего для аутентификации абонента, устанавливая связь и передавая связь с первого узла доступа на второй узел доступа. Сетевой контроллер обычно управляет множеством узлов доступа, которые предоставляют услугу одному или нескольким терминалам доступа. Когда между узлами доступа происходит передача обслуживания, терминал доступа поддерживает уникальные ключи безопасности по отношению к каждому узлу доступа, с которым он осуществляет связь. Следовательно, может быть необходима дополнительная эфирная сигнализация от терминала доступа, чтобы обеспечить защиту связи с каждым узлом доступа.

Чтобы обеспечить большую гибкость, могут применяться децентрализованные или распределенные сетевые системы беспроводной связи, где централизованный сетевой контроллер либо исключается, либо его роль в управлении связью уменьшается. Однако такие децентрализованные архитектуры беспроводных сетей восприимчивы к некоторым угрозам безопасности. Например, терминал доступа может отправить широковещательное сообщение, например сообщение радиоинтерфейса, всем узлам доступа в его активном наборе узлов доступа. Однако злоумышленник может подделать широковещательное сообщение и отправить узлам доступа поддельное сообщение, но узлы доступа не способны проверить достоверность или подлинность отправителя такого широковещательного сообщения, создавая угрозу безопасности.

Более того, при уменьшенной роли или исключении централизованного сетевого контроллера в распределительной сетевой системе беспроводной связи надежная передача связи от одного узла доступа к другому может создать угрозы безопасности.

В связи с вышеприведенными недостатками предшествующего уровня техники получатель широковещательного сообщения должен уметь аутентифицировать широковещательное сообщение, а опорный узел доступа должен уметь проверять, что запрашивающий узел в настоящее время является действительным членом активного набора. Следовательно, необходим способ, который предоставляет схему распределительного управления групповыми ключами, где групповой ключ совместно используется между терминалом доступа и узлами доступа в активном наборе для шифрования/аутентификации широковещательных сообщений и транзитных сообщений между узлами доступа в активном наборе. Другими словами, необходим способ, который позволяет терминалу доступа транслировать одну копию сообщения, где только члены группы могут расшифровать и понять сообщение.

СУЩНОСТЬ ИЗОБРЕТЕНИЯ

Один элемент предоставляет систему и способ для формирования, распределения и управления групповым ключом между терминалом доступа (например, мобильным терминалом, беспроводным пользовательским терминалом и т.д.) и одним или несколькими узлами доступа (например, базовыми станциями и т.д.) в активном наборе, ассоциированном с терминалом доступа. В частности, для терминала доступа предоставляется способ, чтобы надежно доставлять групповой ключ одному или нескольким узлам доступа. Групповой ключ посредством терминала доступа может формироваться и распределяться узлам доступа в его активном наборе. Новый групповой ключ может формироваться и распределяться каждый раз, когда узел доступа удаляется из активного набора надежных узлов доступа, ассоциированного с терминалом доступа.

Предоставляется терминал доступа, содержащий интерфейс связи и процессор. Интерфейс связи может быть сконфигурирован с возможностью осуществления связи по меньшей мере с одним узлом доступа. Процессор может быть сконфигурирован с возможностью (a) поддержки списка активного набора узлов доступа, (b) получения временного одноадресного ключа для каждого узла доступа в активном наборе, (c) формирования первого группового ключа для активного набора, (d) шифрования первого группового ключа с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе, и/или (e) отправки зашифрованного первого группового ключа первому узлу доступа. Процессор дополнительно может конфигурироваться с возможностью: (а) шифрования первого группового ключа с помощью других временных одноадресных ключей для других узлов доступа в активном наборе, и/или (b) отправки каждого из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался. Каждый из временных одноадресных ключей может быть парным временным одноадресным ключом, известным терминалу доступа и соответствующему узлу доступа. Процессор дополнительно может конфигурироваться с возможностью отправки многоадресного сообщения, зашифрованного и/или подписанного первым групповым ключом.

Процессор дополнительно может конфигурироваться с возможностью: (а) сканирования на наличие узлов доступа посредством интерфейса связи, (b) добавления одного или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются, и/или (c) установления уникальных временных одноадресных ключей с каждым из узлов доступа, когда они добавляются в активный набор.

Процессор дополнительно может конфигурироваться с возможностью: (а) замены первого группового ключа вторым групповым ключом, когда узел доступа удаляется из активного набора; и/или (b) распространения зашифрованных версий второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.

Процессор дополнительно может конфигурироваться с возможностью: (а) выбора узла доступа из активного набора в качестве текущего обслуживающего узла доступа для услуг беспроводной связи посредством интерфейса связи, где беспроводная связь к терминалу доступа и от него направляется через обслуживающий узел доступа, (b) определения, может ли другой узел доступа в активном наборе обеспечить лучшие услуги беспроводной связи, нежели текущий обслуживающий узел доступа, и/или (c) переключения услуг связи с текущего обслуживающего узла доступа на новый обслуживающий узел доступа, если новый обслуживающий узел доступа обеспечивает лучшие услуги беспроводной связи, чем текущий обслуживающий узел доступа.

Также предоставляется способ, функционирующий на терминале доступа. Список активного набора узлов доступа поддерживается терминалом доступа. Терминал доступа может получить временный одноадресный ключ для каждого узла доступа в активном наборе и сформировать первый групповой ключ для активного набора. Первый групповой ключ может шифроваться с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе, и зашифрованный первый групповой ключ отправляется терминалом доступа первому узлу доступа. Способ может дополнительно содержать отправку многоадресного сообщения, зашифрованного/подписанного первым групповым ключом.

Способ может дополнительно содержать: (а) шифрование первого группового ключа с помощью других временных одноадресных ключей для других узлов доступа в активном наборе; и/или b) отправку каждого из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.

Способ может дополнительно содержать: (а) сканирование на наличие узлов доступа, (b) добавление одного или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются, и/или (c) установление уникальных временных одноадресных ключей с каждым из узлов доступа, когда они добавляются в активный набор.

Способ может дополнительно содержать: (а) замену первого группового ключа вторым групповым ключом, когда узел доступа удаляется из активного набора, и/или (b) распространение зашифрованных версий второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.

Способ может дополнительно содержать: (а) выбор узла доступа из активного набора в качестве текущего обслуживающего узла доступа для услуг беспроводной связи, где беспроводная связь к терминалу доступа и от него направляется через обслуживающий узел доступа, (b) определение, может ли другой узел доступа в активном наборе обеспечить лучшие услуги беспроводной связи, нежели текущий обслуживающий узел доступа, и/или (c) переключение услуг связи с текущего обслуживающего узла доступа на новый обслуживающий узел доступа, если новый обслуживающий узел доступа обеспечивает лучшие услуги беспроводной связи, чем текущий обслуживающий узел доступа.

В результате предоставляется терминал доступа, содержащий: (а) средство для поддержания списка активного набора узлов доступа, (b) средство для получения временного одноадресного ключа для каждого узла доступа в активном наборе, (с) средство для формирования первого группового ключа для активного набора, (d) средство для шифрования первого группового ключа с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе, и/или (e) средство для отправки зашифрованного первого группового ключа первому узлу доступа.

Терминал доступа дополнительно может содержать: (а) средство для шифрования первого группового ключа с помощью других временных одноадресных ключей для других узлов доступа в активном наборе, и/или (b) средство для отправки каждого из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.

Терминал доступа дополнительно может содержать (а) средство для сканирования на наличие узлов доступа, (b) средство для добавления одного или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются, и/или (c) средство для установления уникальных временных одноадресных ключей с каждым из узлов доступа, когда они добавляются в активный набор.

Терминал доступа дополнительно может содержать: (а) средство для замены первого группового ключа вторым групповым ключом, когда узел доступа удаляется из активного набора; и/или (b) средство для распространения зашифрованных версий второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.

Терминал доступа и/или способ, функционирующий на терминале доступа, также могут быть реализованы в программном обеспечении и/или процессоре или схеме обработки.

Также предоставляется узел доступа, содержащий интерфейс беспроводной связи и схему обработки. Интерфейс беспроводной связи может быть приспособлен для связи по меньшей мере с одним терминалом доступа. Схема обработки может конфигурироваться с возможностью (а) формирования временного одноадресного ключа, (b) отправки временного одноадресного ключа терминалу доступа для присоединения активного множества узлов доступа для терминала доступа, и/или (c) приема группового ключа, ассоциированного с активным набором узлов доступа для терминала доступа. Узел доступа может дополнительно содержать интерфейс сетевой связи для осуществления связи с другими узлами доступа, где перенаправленное широковещательное сообщение отправляется по интерфейсу сетевой связи. Схема обработки дополнительно может конфигурироваться с возможностью аутентификации себя для опорного узла доступа с использованием группового ключа.

Схема обработки дополнительно может конфигурироваться с возможностью: (а) приема широковещательного сообщения от терминала доступа, которое шифруется групповым ключом, (b) расшифровки широковещательного сообщения с использованием группового ключа, и/или (c) перенаправления широковещательного сообщения другим узлам доступа в активном наборе узлов доступа для терминала доступа.

Схема обработки дополнительно может конфигурироваться с возможностью: (а) приема широковещательного сообщения от терминала доступа, которое подписывается групповым ключом; и/или (b) аутентификации широковещательного сообщения с использованием группового ключа.

Схема обработки дополнительно может конфигурироваться с возможностью: (а) организации услуг беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к терминалу доступа и от него, (b) приема запроса от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа, (c) прекращения услуг беспроводной связи с терминалом доступа, и/или (d) установления туннеля данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи.

Также предоставляется способ, функционирующий на узле доступа. Временный одноадресный ключ формируется и отправляется терминалу доступа для присоединения активного набора узлов доступа для терминала доступа. Принимается групповой ключ, ассоциированный с активным набором узлов доступа для терминала доступа.

От терминала доступа может быть принято широковещательное сообщение, где широковещательное сообщение шифруется групповым ключом. Затем широковещательное сообщение может быть расшифровано с использованием группового ключа. Широковещательное сообщение может перенаправляться другим узлам доступа в активном наборе узлов доступа для терминала доступа.

В альтернативном способе широковещательное сообщение принимается от терминала доступа, где широковещательное сообщение подписывается групповым ключом. Затем широковещательное сообщение может быть аутентифицировано с использованием группового ключа.

Способ может дополнительно содержать (а) организацию услуг беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к терминалу доступа и от него, (b) прием запроса от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа, (c) прекращение услуг беспроводной связи с терминалом доступа, и/или (d) установление туннеля данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи. Узел доступа также может аутентифицировать себя для опорного узла доступа, используя групповой ключ.

В результате предоставляется узел доступа, содержащий: (а) средство для формирования временного одноадресного ключа, (b) средство для отправки временного одноадресного ключа терминалу доступа через интерфейс беспроводной связи, чтобы присоединить активный набор узлов доступа для терминала доступа, (c) средство для приема группового ключа, ассоциированного с активным набором узлов доступа для терминала доступа, и/или (d) средство для организации услуг беспроводной связи с терминалом доступа, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к терминалу доступа и от него.

Более того, узел доступа может дополнительно содержать: (а) средство для приема многоадресного сообщения от терминала доступа, которое шифруется групповым ключом, (b) средство для дешифрования многоадресного сообщения с использованием группового ключа, и/или (c) средство для перенаправления многоадресного сообщения другим узлам доступа в активном наборе узлов доступа для терминала доступа.

Узел доступа может дополнительно содержать: (а) средство для приема запроса от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа; и/или (b) средство для прекращения услуг беспроводной связи с терминалом доступа.

Узел доступа и/или способ, функционирующий на узле доступа, также могут быть реализованы в программном обеспечении и/или процессоре или схеме обработки.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Признаки, сущность и преимущества настоящих элементов могут стать очевиднее из изложенного ниже подробного описания, рассматриваемого в сочетании с чертежами, на которых одинаковые номера позиций идентифицируют соответствующие объекты по всему документу.

Фиг. 1 иллюстрирует систему беспроводной связи, в которой может быть реализовано распределение и/или управление групповыми ключами для защиты многоадресного сообщения.

Фиг. 2 иллюстрирует альтернативную конфигурацию системы беспроводной связи на фиг. 1.

Фиг. 3 (содержащая фиг. 3A, 3B, 3C и 3D) - блок-схема алгоритма, иллюстрирующая один пример операции системы беспроводной связи с распределением и управлением групповыми ключами для защиты многоадресного сообщения.

Фиг. 4 иллюстрирует схему распределения групповых ключей, которая может использоваться для аутентификации многоадресного сообщения и проверки, что запрашивающий узел доступа в настоящее время является действительным членом активного набора.

Фиг. 5 - блок-схема, иллюстрирующая терминал доступа, сконфигурированный с возможностью выполнения распределения и управления групповыми ключами для защиты многоадресного сообщения.

Фиг. 6 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в терминале доступа для добавления узла доступа в активный набор узлов доступа.

Фиг. 7 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в терминале доступа для удаления узла доступа из активного набора узлов доступа и замены группового ключа.

Фиг. 8 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в терминале доступа для трансляции многоадресного сообщения активному набору узлов доступа.

Фиг. 9 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в терминале доступа для перехода с первого обслуживающего узла доступа на второй или новый обслуживающий узел доступа.

Фиг. 10 - блок-схема алгоритма, иллюстрирующая способ, функционирующий на терминале доступа для способствования безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа.

Фиг. 11 - блок-схема, иллюстрирующая узел доступа, сконфигурированный с возможностью способствования распределению и/или управлению групповыми ключами.

Фиг. 12 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в узле доступа для присоединения активного набора узлов доступа, ассоциированного с терминалом доступа.

Фиг. 13 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в узле доступа для замены группового ключа для активного набора, ассоциированного с терминалом доступа.

Фиг. 14 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в узле доступа для приема и дешифрования многоадресного сообщения от терминала доступа.

Фиг. 15 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в текущем обслуживающем узле доступа для способствования безопасной передаче обслуживания услуг связи новому обслуживающему узлу доступа.

Фиг. 16 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в опорном узле доступа для способствования безопасного перенаправления связи другим обслуживающим узлам доступа для конкретного терминала доступа.

Фиг. 17 - блок-схема алгоритма, иллюстрирующая способ, функционирующий на узле доступа для способствования безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа.

ПОДРОБНОЕ ОПИСАНИЕ

В нижеследующем описании даются специфические детали для обеспечения всестороннего понимания вариантов осуществления. Тем не менее, обычному специалисту в данной области техники будет понятно, что варианты осуществления могут быть применены на практике без этих специфических деталей. Например, схемы могут быть показаны в блок-схемах для того, чтобы не затруднять понимание вариантов осуществления ненужными деталями. В других случаях широко известные схемы, структуры и методики могут быть показаны в деталях, чтобы не затруднять понимание вариантов осуществления.

Также отметим, что варианты осуществления могут быть описаны как процесс, который изображается в виде блок-схемы алгоритма, схемы последовательности операций, структурной схемы или блок-схемы. Хотя блок-схема алгоритма может описывать операции как многостадийный процесс, многие операции могут выполняться параллельно или одновременно. К тому же, порядок операций может быть переставлен. Процесс прекращается, когда завершаются его операции. Процесс может соответствовать способу, функции, процедуре, стандартной подпрограмме, подпрограмме и т.д. Когда процесс соответствует функции, его завершение соответствует возврату функции к вызывающей функции или главной функции.

Кроме того, носитель информации может представлять одно или несколько устройств для хранения данных, включая постоянное запоминающее устройство (ROM), оперативное запоминающее устройство (RAM), носители информации на магнитных дисках, оптические носители информации, устройства на флэш-памяти и/или другие машиночитаемые носители для хранения информации. Термин "машиночитаемый носитель" включает в себя, но без ограничения, портативные или стационарные запоминающие устройства, оптические запоминающие устройства, беспроводные каналы и различные другие носители, допускающие хранение, содержание или перемещение команды (команд) и/или данных.

Кроме того, варианты осуществления могут быть реализованы с помощью аппаратных средств, программного обеспечения (ПО), микропрограммного обеспечения, ПО промежуточного слоя, микрокода или любого их сочетания. Будучи реализованными в программном обеспечении, микропрограммном обеспечении, ПО промежуточного слоя или микрокоде, программный код или сегменты кода для выполнения необходимых задач могут храниться на машиночитаемом носителе, таком как носитель информации или другое запоминающее устройство (устройства). Процессор может выполнять необходимые задачи. Сегмент кода может представлять собой процедуру, функцию, подпрограмму, программу, процедуру, стандартную подпрограмму, модуль, пакет программного обеспечения, класс или любое сочетание команд, структур данных или операторов программ. Сегмент кода может быть связан с другим сегментом кода или аппаратной схемой через передачу и/или прием информации, данных, аргументов, параметров или содержимого памяти. Информация, аргументы, параметры, данные и т.д. могут пересылаться, перенаправляться или передаваться через любое подходящее средство, включая совместное использование памяти, передачу сообщений, эстафетную передачу, передачу по сети и т.д.

Различные пояснительные логические блоки, модули, схемы, элементы и/или компоненты, описанные применительно к примерам, раскрытым в этом документе, могут быть реализованы или выполнены с помощью универсального процессора, цифрового процессора сигналов (DSP), специализированной интегральной схемы (ASIC), программируемой пользователем вентильной матрицы (FPGA) или другого программируемого логического компонента, схемы на дискретных компонентах или транзисторной логики, дискретных аппаратных компонентов или любого их сочетания, предназначенных для выполнения функций, описанных в этом документе. Универсальный процессор может быть микропроцессором, но в альтернативном варианте процессор может быть любым традиционным процессором, контроллером, микроконтроллером или конечным автоматом. Процессор также может быть реализован в виде сочетания вычислительных компонентов, например, сочетания DSP и микропроцессора, некоторого количества микропроцессоров, одного или нескольких микропроцессоров совместно с ядром DSP, или любой другой подобной конфигурации.

Способы или алгоритмы, описанные применительно к раскрытым в этом документе примерам, могут быть реализованы непосредственно в аппаратных средствах, программном модуле, исполняемом процессором, или в сочетании обоих, в виде модуля обработки, программных команд или других указаний и могут содержаться на одном устройстве или распределяться по нескольким устройствам. Программный модуль может находиться в памяти RAM, флэш-памяти, памяти ROM, памяти EPROM, памяти EEPROM, регистрах, на жестком диске, съемном диске, компакт-диске или любом другом виде носителя информации, известного в данной области техники. Носитель информации может быть соединен с процессором так, что процессор может считывать информацию с и записывать информацию на носитель информации. В альтернативном варианте носитель информации может составлять единое целое с процессором.

В беспроводной связи сеть доступа может использоваться для подключения любого количества терминалов доступа к глобальной сети (WAN), такой как Интернет или Коммутируемая телефонная сеть общего пользования (PSTN). Сеть доступа обычно реализуется с помощью нескольких стационарных узлов доступа, рассредоточенных на географической области. Географическая область обычно разделяется на соты. Каждый узел доступа сконфигурирован с возможностью предоставления точки доступа к WAN для терминалов доступа в соте. Термин "сеть доступа" может относиться к совокупности узлов доступа (AN), с которыми может осуществлять связь один или несколько терминалов доступа (например, проводных или беспроводных). Сеть доступа может перемещать пакеты данных между несколькими терминалами доступа (AT). Сеть доступа дополнительно может быть соединена с возможностью связи с дополнительными сетями вне сети доступа, например с корпоративной интрасетью или с Интернетом, и может перемещать пакеты данных между каждым терминалом доступа и такими внешними сетями.

Методики передачи, описанные в этом документе, также могут использоваться для различных систем беспроводной связи, например для системы множественного доступа с кодовым разделением каналов (CDMA), системы множественного доступа с временным разделением каналов (TDMA), системы множественного доступа с разделением каналов по частоте (FDMA), системы множественного доступа с ортогональным частотным разделением каналов (OFDMA), системы FDMA с одной несущей (SC-FDMA) и так далее. Система OFDMA использует мультиплексирование с ортогональным частотным разделением каналов (OFDM), которое является методикой модуляции, которая разделяет всю полосу пропускания системы на несколько (К) ортогональных поднесущих. Эти поднесущие (SC) также называются тонами, элементами сигнала и так далее. С помощью OFDM каждая поднесущая может независимо модулироваться с данными. Система SC-FDMA может использовать чередующийся FDMA (IFDMA) для передачи на поднесущих, которые распределены по полосе пропускания системы, локализованный FDMA (LFDMA) для передачи на блоке соседних поднесущих, или усовершенствованный FDMA (EFDMA) для передачи на нескольких блоках соседних поднесущих. Вообще символы модуляции отправляются с помощью OFDM в частотной области и с помощью SC-FDMA во временной области.

При использовании в данном документе узел доступа может быть стационарной станцией, используемой для связи с терминалом доступа, и также может называться и включать в себя некоторые или все функциональные возможности базовой станции, Узла В или какой-либо другой терминологии. Терминал доступа также может называться и включать в себя некоторые или все функциональные возможности пользовательского оборудования (UE), устройства беспроводной связи, терминала, мобильного терминала, мобильной станции, мобильного телефона или какой-либо другой терминологии. Термины "многоадресная передача" и "широковещание" могут использоваться взаимозаменяемо для ссылки на передачу один-ко-многим. Между тем термин "одноадресная передача" может относиться к целевой передаче, предназначенной конкретному получателю, даже если такая передача проходит через посреднические ретрансляции.

Один признак предоставляет систему и способ для формирования, распределения и управления групповым ключом между терминалом доступа (например, мобильным терминалом, беспроводным пользовательским терминалом и т.д.) и одним или несколькими узлами доступа (например, базовыми станциями и т.д.) в активном наборе, ассоциированном с терминалом доступа. В частности, для терминала доступа предоставляется способ, чтобы надежно доставлять групповой ключ одному или нескольким узлам доступа. Групповой ключ посредством терминала доступа может формироваться и распределяться узлам доступа в его активном наборе. Новый групповой ключ может формироваться и распределяться каждый раз, когда узел доступа удаляется из активного набора надежных узлов доступа, ассоциированного с терминалом доступа.

Чтобы распространить групповой ключ каждому узлу доступа, уникальный временный одноадресный ключ может быть установлен между терминалом доступа и узлом доступа в активном наборе. Это может выполняться, например, когда узел доступа добавляется в активный набор для терминала доступа. Терминал доступа шифрует новый групповой ключ, используя каждый из уникальных временных одноадресных ключей, ассоциированных с каждым из узлов доступа в активном наборе. После шифрования терминал доступа отправляет или индивидуально рассылает каждое отдельное зашифрованное сообщение, содержащее новый групповой ключ, узлу доступа, для которого оно шифруется. Каждый узел доступа расшифровывает сообщение, используя свой уникальный временный одноадресный ключ, чтобы получить новый групповой ключ.

Впоследствии терминал доступа может шифровать новое сообщение с использованием группового ключа и транслировать сообщение, чтобы один или несколько узлов доступа в его активном наборе могли расшифровать сообщение, используя ранее распространенный групповой ключ. Поскольку сообщение, зашифрованное групповым ключом, может транслироваться или многоадресно рассылаться терминалом доступа только один раз, то не нужны несколько копий или версий одного и того же сообщения, зашифрованные разными ключами. Сообщение, зашифрованное групповым ключом, может быть широковещательным или многоадресным сообщением, которое предназначено узлам доступа в активном наборе. С помощью отправки многоадресного сообщения экономятся радиоресурсы, так как сообщение может отправляться только один раз. В одном примере такое многоадресное сообщение может включать в себя обновление состояния терминала доступа для всех узлов доступа в активном наборе. Это обеспечивает более эффективную обратную связь от терминала доступа к узлам доступа, чем в подходе предшествующего уровня техники, где терминал доступа осуществлял бы связь только с одним из узлов доступа в любой заданный момент. Следовательно, это может позволить узлам доступа работать самостоятельнее.

В еще одном признаке групповой ключ может использоваться между узлами доступа в активном наборе, чтобы способствовать аутентификации между упомянутыми узлами доступа. Это может позволить узлам доступа аутентифицировать друг друга перед отправкой информации или сообщений между ними. Например, первый узел доступа может выбираться посредством терминала доступа в качестве обслуживающего узла доступа в любой заданный момент. Обслуживающий узел доступа может запросить туннель данных со вторым узлом доступа, который работает в качестве опорного узла, через который другими сетями отправляются передачи для терминала доступа. Чтобы доставить данные терминалу доступа, опорный узел сначала аутентифицирует обслуживающий узел доступа с использованием группового ключа (например, он подтверждает, что запрашивающий узел является действительным членом активного набора для терминала доступа). Если запрашивающий/обслуживающий узел доступа успешно аутентифицирован, то устанавливается туннель данных между опорным узлом и обслуживающим узлом доступа, через который может происходить передача информации к терминалу доступа и/или от него. Таким образом, групповой ключ может использоваться, чтобы способствовать туннелированию для перенаправления связи для терминала доступа между узлами доступа.

Фиг. 1 иллюстрирует систему 100 беспроводной связи, в которой может быть реализовано распределение и/или управление групповыми ключами для защиты многоадресного сообщения. Система 100 беспроводной связи может включать в себя несколько сот, например соты 102, 104, 106 и 108. Каждая сота 102, 104, 106 и 108 может включать в себя узел 110, 112, 114 и 116 доступа (например, одну или несколько базовых станций), который обеспечивает покрытие для нескольких секторов в соте. Узлы 110, 112, 114 и 116 доступа в каждой соте 102, 104, 106 и 108 могут предоставлять услуги подключения к сети одному или нескольким терминалам доступа. Каждый узел 110, 112, 114 и 116 доступа может включать в себя одну или несколько антенн 120, которые обеспечивают сетевое покрытие для мобильных терминалов (например, пользовательских терминалов) в нескольких секторах соты. Например, в соте 102 узел 110 доступа включает в себя группу антенн 120, где каждая антенна обеспечивает сетевое покрытие разным секторам в соте 102. Аналогичным образом, в сотах 104, 106 и 108 узлы 112, 114 и 116 доступа могут включать в себя группы антенн, где каждая антенна обеспечивает сетевое покрытие разным секторам в соте. При использовании в данном документе передачи от узла доступа к терминалу доступа могут называться прямой линией связи или нисходящей линией связи, а передачи от терминала доступа к узлу доступа могут называться обратной линией связи или восходящей линией связи.

В соответствии с одним признаком один из узлов доступа в активном наборе может работать или функционировать в качестве опорного узла для терминала 118 доступа, то есть интерфейса (например, шлюза), который отвечает за содействие связи с другими сетями и перенаправление связи к терминалу 118 доступа либо напрямую, либо через другие узлы доступа. Опорный узел может предоставлять общую интерфейсную точку, через которую другие сети могут осуществлять связь с терминалом 118 доступа, так как терминал 118 доступа может перемещаться по разным сотам (например, разным зонам охвата радиосредствами), которые могут обслуживаться разными узлами доступа. Следовательно, опорный узел может выполнять некоторые из функций (например, переадресация сеанса связи, маршрутизация данных и т.д.), выполняемых сетевым контроллером в системах связи предшествующего уровня техники.

В примере фиг. 1 узел А 110 доступа (AN-A) может служить в качестве опорного узла для управления трафиком или связью к/от терминала 118 доступа. Трафик или связь к терминалу 118 доступа проходит через опорный узел 110, который перенаправляет трафик/связь текущему обслуживающему узлу доступа. Обслуживающий узел доступа является узлом в активном наборе, который функционирует в качестве беспроводного шлюза для терминала 118 доступа к другим сетям/от них. Обслуживающий узел доступа доставляет трафик или связь к/от терминала доступа через опорный узел 110. Обслуживающий узел доступа также может перенаправлять зашифрованные многоадресные сообщения от терминала доступа к каждому узлу доступа в активном наборе терминала 118 доступа. Обслуживающий узел доступа может лишь перенаправлять зашифрованное сообщение без предшествующего дешифрования сообщения. Любой узел доступа в активном наборе в любой заданный момент может выбираться в качестве обслуживающего узла доступа. В этом примере узел B 112 доступа (AN-B) может быть ближайшим к терминалу 118 доступа в конкретный момент ti+1 и выбирается в качестве обслуживающего узла доступа. Будучи выбранным, обслуживающий узел 112 доступа затем может запросить установление туннеля 122 данных с опорным узлом 110, так что он может доставлять данные/связь терминалу 118 доступа. Опорный узел 110 может проверить, что узел доступа, запросивший работать в качестве обслуживающего узла доступа, в настоящее время является действительным членом активного набора для терминала 118 доступа. Аналогичным образом, в момент ti+2, когда терминал 118 доступа может передвинуться или переместиться в соту 106, узел C 114 доступа может стать обслуживающим узлом доступа для терминала 118 доступа путем установления туннеля 124 данных с опорным узлом 110. В более поздний момент ti+3, когда терминал 118 доступа может передвинуться или переместиться в соту 108, узел D 116 доступа может стать обслуживающим узлом доступа для терминала 118 доступа путем установления туннеля 126 данных опорным с узлом 110. Следовательно, опорный узел А 110 является шлюзом, через который входящая связь к терминалу 118 доступа может перенаправляться к текущему обслуживающему узлу доступа, а исходящая связь от терминала 118 доступа может переходить в другие сети.

Когда терминал 118 доступа передвигается или перемещается между разными сотами или секторами, локальный узел доступа может запросить стать обслуживающим узлом доступа. Каждый узел 110, 112, 114 и 116 доступа может иметь свой уникальный временный одноадресный ключ (TUK) для ассоциации с терминалом 118 доступа. TUK может формироваться либо узлом доступа, и/или терминалом доступа и поддерживается между узлом доступа и терминалом доступа. Например, в момент t0 терминал 118a доступа может сначала защитить связь с узлом А 110 доступа (AN-A) с использованием надежного временного одноадресного ключа A (TUK_A), который однозначно ассоциируется с линией связи между терминалом 118 доступа и узлом 110 доступа. Ключ TUK_A может согласовываться между терминалом 118 доступа и узлом A 110 доступа, например, когда узел A 110 доступа первый раз добавляется в активный набор. В более поздний момент ti+1, когда терминал 118b доступа перемещается в другой сектор или соту 104, его услуга беспроводной связи (например, сеанс связи) может быть передана узлу B 112 доступа (AN-B). Терминал 118b доступа может защитить связь с узлом B 112 доступа (AN-B), используя надежный временный одноадресный ключ B (TUK_B), который однозначно ассоциируется с линией связи между терминалом 118 доступа и узлом B 112 доступа. Аналогичным образом, в момент ti+2, когда терминал 118c доступа перемещается в соту 106, терминал 118c доступа может защитить связь с узлом C 114 доступа (AN-C), используя надежный временный одноадресный ключ C (TUK_C), который однозначно ассоциируется с линией связи между терминалом 118 доступа и узлом C 114 доступа. В более поздний момент ti+3 терминал 118d доступа может защитить связь с узлом D 116 доступа (AN-D), используя надежный временный одноадресный ключ D (TUK_D), который однозначно ассоциируется с линией связи между терминалом 118 доступа и узлом D 116 доступа (AN-D).

Чтобы распространять групповой ключ GK узлам доступа в активном наборе, терминал 118 доступа может использовать уникальные TUK для каждого узла доступа, чтобы зашифровать сообщение, содержащее групповой ключ GK, который затем отправляется или индивидуально рассылается узлу доступа, ассоциированному с конкретным TUK. То есть терминал доступа отправляет или индивидуально рассылает каждое отдельное зашифрованное сообщение, содержащее новый групповой ключ, узлу доступа, для которого оно шифруется. Например, терминал 118 доступа может использовать TUK_A для надежного шифрования и отправки группового ключа GK узлу А 110 доступа. Также терминал 118 доступа может использовать TUK_B, TUK_C и TUK_D для шифрования и отправки группового ключа GK узлам B 112, C 114 и D 116 доступа соответственно, либо напрямую, либо через другой узел доступа. В результате каждый узел доступа принимает одинаковый групповой ключ GK, но может использовать разный TUK для расшифровки группового ключа GK.

Как только распределен групповой ключ GK, терминал 118 доступа может затем отправить, транслировать и/или многоадресно разослать сообщение (например, информацию о состоянии и т.д.) узлам доступа, которые находятся в активном наборе терминала доступа (например, узлам A 110, B 112, C 114 и/или D 116 доступа). В некоторых случаях узел доступа, который находится очень далеко от терминала 118 доступа, чтобы принять беспроводную трансляцию, может принять ее посредством ретрансляции от другого узла доступа в активном наборе.

В некоторых примерах терминал 118 доступа может осуществлять связь с двумя или более секторами у одной или нескольких сот. Это может выполняться для того, чтобы дать возможность передавать обслуживание сеансов связи между разными секторами или сотами, когда терминал 118 доступа движется или перемещается, для надлежащего управления пропускной способностью и/или по другим причинам. Следовательно, когда терминал 118 доступа перемещается по разным сотам 102, 104, 106 и 108, он может осуществлять связь с узлами 110, 112, 114 и 116 доступа.

В соответствии с еще одним признаком групповой ключ GK может применяться между узлами доступа в активном наборе, ассоциированном с терминалом 118 доступа, чтобы аутентифицировать друг друга. Например, когда терминал доступа переходит из одной соты в другую, его обслуживающий узел доступа может поменяться с текущего обслуживающего узла доступа на новый обслуживающий узел доступа. Чтобы опорному узлу доступа начать перенаправление связи на новый узел доступа, он может сначала аутентифицировать его, чтобы проверить, что он принадлежит активному набору для терминала 118 доступа. В одном примере, когда терминал 118c доступа переходит в соту 106, он может захотеть осуществлять связь через узел доступа С в качестве его обслуживающего узла доступа. Опорному узлу 110 может быть отправлен запрос, чтобы начать перенаправление связи для терминала 118c доступа на новый обслуживающий узел 114 доступа. Опорный узел 110 доступа может аутентифицировать новый обслуживающий узел 114 доступа для проверки, например, что он принадлежит активному набору для терминала доступа. Такая аутентификация может включать в себя проверку, что новый обслуживающий узел 114 доступа также знает групповой ключ GK для активного набора.

Фиг. 2 иллюстрирует альтернативную конфигурацию системы 100 беспроводной связи на фиг. 1. В этой конфигурации связь для терминала доступа перенаправляется на новый обслуживающий узел доступа от предыдущего обслуживающего узла доступа, а не на централизованный опорный узел доступа, как на фиг. 1. В этом примере иллюстрируется функция перенаправления, в которой связь может перенаправляться между несколькими узлами доступа. Когда терминал 118 доступа перемещается между разными сотами, он может менять обслуживающий узел доступа. Вместо установления прямой линии связи между опорным узлом 110 и текущим обслуживающим узлом доступа (как проиллюстрировано на фиг. 1) текущий обслуживающий узел доступа может принимать передачи через предыдущий обслуживающий узел доступа. Например, в конкретный момент ti+1 узел B 112 доступа может быть обслуживающим узлом доступа для терминала 118b доступа и иметь туннель 222 данных с опорным узлом A 110 доступа. В момент ti+2 терминал 118c доступа может перейти в соту 106 и попытаться сделать узел C 114 доступа своим обслуживающим узлом доступа. Поэтому с узлом B 112 доступа устанавливается туннель 224 данных. Аналогичным образом в момент ti+3 терминал 118c доступа может переместиться в соту 108 и попытаться сделать узел D 116 доступа своим обслуживающим узлом доступа. Поэтому с узлом C 114 доступа устанавливается туннель 226 данных. На каждом этапе предыдущий обслуживающий узел доступа может аутентифицировать новый обслуживающий узел доступа (например, с использованием группового ключа GK) перед установлением туннеля данных.

В различных примерах системы 100 беспроводной связи (из фиг. 1 и 2) могут быть реализованы в сетях 2G и 3G, в числе прочих включающих, например, сети сверхширокополосной мобильной связи (UMB), универсальные системы мобильных телекоммуникаций (UMTS), сети широкополосного CDMA.

Фиг. 3 (содержащая фиг. 3A, 3B, 3C и 3D) - блок-схема алгоритма, иллюстрирующая один пример операции системы беспроводной связи с распределением и управлением групповыми ключами для защиты многоадресного сообщения. В этом примере для наглядности используются терминал 118 доступа, узел A 110 доступа (AN-A), узел B 112 доступа (AN-B), узел C 114 доступа (AN-C) и узел D 116 доступа (AN-D) из фиг. 1.

В соответствии с первым признаком терминал доступа может добавить новый узел доступа в активный набор узлов доступа и надежно распространить групповой ключ новому узлу доступа. Сначала узлы 110, 112 и 114 доступа могут находиться в активном наборе, и каждый узел доступа может определить с терминалом 118 доступа уникальный временный одноадресный ключ (TUK), например TUK_A, TUK_B и TUK_C 302, 304 и 306 соответственно. Каждый член активного набора может иметь первый групповой ключ GK1. В одном примере терминал 118 доступа может добавить в активный набор другой узел доступа, например узел D 116 доступа (AN-D). Это может произойти, например, когда терминал доступа входит в диапазон беспроводной связи нового узла D 116 доступа (AN-D). Чтобы добавить новый узел доступа, терминал 118 доступа может установить (этап 308) уникальный временный одноадресный ключ (TUK_D) с узлом D доступа (AN-D). Используя уникальный временный одноадресный ключ TUK_D, ассоциированный с узлом D доступа (AN-D), терминал 118 доступа может зашифровать (этап 310) первый групповой ключ GK1 в сообщении, и передает сообщение (этап 312) с зашифрованным первым групповым ключом GK1 узлу D доступа. Узел D 116 доступа затем может расшифровать (этап 314) сообщение, используя уникальный временный одноадресный ключ (TUK_D), чтобы получить первый групповой ключ GK1. Терминал 118 доступа может затем транслировать (этап 316) многоадресные сообщения, зашифрованные или подписанные первым групповым ключом GK1, которые можно расшифровать/проверить (этап 317) посредством узлов доступа в активном наборе с использованием первого группового ключа GK1. То есть там, где нужна безопасная передача сообщения, многоадресное сообщение может шифроваться терминалом 118 доступа с использованием первого группового ключа GK1 и расшифровываться (при приеме) узлами доступа с использованием того же группового ключа GK1. В качестве альтернативы там, где нужна всего лишь аутентификация/проверка (например, для неконфиденциальной информации), терминал 118 доступа может подписать многоадресное сообщение с использованием группового ключа GK1, и его можно проверить принимающими узлами доступа с использованием того же группового ключа GK1.

В некоторых случаях терминал 118 доступа может быть неспособен осуществлять связь напрямую с одним или несколькими узлами доступа в его активном наборе. Например, узел A 110 доступа (AN-A) может находиться слишком далеко от терминала 118 доступа, чтобы принять трансляцию 316. В тех случаях терминал 118 доступа может отправить многоадресное сообщение узлу A 110 доступа ненапрямую через другой узел доступа, который может затем перенаправить сообщение предназначенному получателю - узлу A 110 доступа. Так как сообщение шифруется групповым ключом GK1, содержимое сообщения защищено.

В соответствии со вторым признаком терминал доступа может удалить узел доступа из активного набора узлов доступа и безопасно заменить групповой ключ. В одном примере терминал 118 доступа может удалить из активного набора узел доступа, например узел C 114 доступа (AN-C). Чтобы удалить узел C 114 доступа (AN-C), связь между узлом C 114 доступа (AN-C) и терминалом 118 доступа может быть прекращена (этап 318). Терминал 118 доступа затем может удалить узел C 114 доступа (AN-C) из активного набора (этап 320). Однако, чтобы препятствовать дешифрованию удаленным узлом C 114 доступа последующих многоадресных сообщений (зашифрованных первым групповым ключом GK1), формируется и распределяется новый групповой ключ GK2 (этап 324). Как только узел C 114 доступа удален из активного набора, терминал 118 доступа может сформировать случайное число Rx (этап 322), которое он может использовать для формирования нового группового ключа GK2 (этап 324). Как только сформирован новый групповой ключ GK2, терминал 118 доступа затем может распространить новый групповой ключ GK2 всем узлам доступа в активном наборе, в этом случае AN-A 110, AN-B 112 и AN-D 116.

Чтобы отправить новый групповой ключ GK2 к AN-B 112, терминал 118 доступа может зашифровать (этап 326) новый групповой ключ GK2 с использованием уникального временного одноадресного ключа TUK_B, а затем передать (этап 328) зашифрованный новый групповой ключ GK2 узлу B доступа (AN-B). Шифрование нового группового ключа GK2 перед распределением предотвращает получение группового ключа GK2 возможными перехватчиками. Узел доступа AN-B 112 может затем расшифровать (этап 330) зашифрованный групповой ключ GK2, используя TUK_B, для получения нового группового ключа GK2, чтобы он мог расшифровывать последующие трансляции многоадресных сообщений от терминала 118 доступа. Терминал 118 доступа аналогичным образом может зашифровать (этап 332) новый групповой ключ GK2 с помощью уникального временного одноадресного ключа TUK_D для узла D 116 доступа и может затем передать (этап 334) зашифрованный групповой ключ GK2 узлу D доступа (AN-D). Узел доступа AN-D 116 может затем расшифровать (этап 336) зашифрованный групповой ключ GK2, используя TUK_D, для получения нового группового ключа GK2, чтобы он мог расшифровывать последующие многоадресные сообщения, транслированные терминалом 118 доступа. Терминал 118 доступа затем может зашифровать (этап 338) групповой ключ GK2 с помощью уникального временного одноадресного ключа TUK_A и передать (этап 340) зашифрованный групповой ключ GK2 узлу A доступа (AN-A). Узел A 110 доступа (AN-A) может затем расшифровать зашифрованный групповой ключ GK2, используя TUK_A, для получения нового группового ключа GK2, чтобы он мог расшифровывать (этап 342) последующее многоадресное сообщение, транслированное терминалом доступа. Затем связь может быть надежно установлена между AN-A 110, AN-B 112 и AN-D 116 и терминалом 118 доступа, используя новый групповой ключ GK2. Этот процесс может повторяться до тех пор, пока все узлы доступа в активном наборе для терминала 118 доступа не приняли новый групповой ключ GK2.

В соответствии с третьим признаком терминал доступа может отправить многоадресное сообщение с использованием группового ключа. В одном примере терминал 118 доступа может транслировать многоадресное сообщение всем членам активного набора. В этом примере предполагается, что узел доступа AN-B 112 в настоящее время является обслуживающим узлом доступа для терминала 118 доступа. Многоадресное сообщение может шифроваться либо подписываться с использованием нового группового ключа GK2 в зависимости от того, нужна безопасность или всего лишь проверка. Терминал 118 доступа может зашифровать или подписать в цифровой форме (этап 344) многоадресное сообщение с помощью группового ключа GK2 и транслировать многоадресное сообщение обслуживающему узлу доступа (этап 346), например, узлу B 112 доступа (AN-B) в этом примере. Там, где нужна безопасная передача сообщения, многоадресное сообщение может шифроваться терминалом 118 доступа с использованием группового ключа GK2 и расшифровываться (при приеме) узлами доступа с использованием того же группового ключа GK2. В качестве альтернативы там, где нужна всего лишь аутентификация/проверка (например, для неконфиденциальной информации), терминал 118 доступа может подписать многоадресное сообщение с использованием группового ключа GK2, и его можно проверить принимающими узлами доступа с использованием того же группового ключа GK2.

После приема обслуживающий узел доступа, AN-B 112, может расшифровать/проверить/аутентифицировать сообщение с использованием группового ключа GK2 (этап 348). Обслуживающий узел доступа (AN-B) также может перенаправить или ретранслировать многоадресное сообщение другим узлам доступа (например, по транзитной сети/каналу или беспроводной сети). Например, обслуживающий узел доступа (AN-B) может перенаправить зашифрованное/подписанное сообщение узлу D доступа (AN-D) (этап 350) и узлу A доступа (AN-A) (этап 354), где сообщение дешифруется/проверяется (этапы 352 и 356) с использованием группового ключа GK2.

В соответствии с четвертым признаком терминал доступа может заменить текущий обслуживающий узел доступа новым обслуживающим узлом доступа. В одном примере, где узел B доступа (AN-B) является текущим обслуживающим узлом доступа, а узел A доступа является опорным узлом доступа, терминал 118 доступа может продолжить слушать трансляции (например, сигналы проверки связи или маяки) от локальных узлов доступа, чтобы определить, должна ли произойти передача обслуживания или переключение с текущего обслуживающего узла доступа на новый обслуживающий узел доступа (этап 358), например с узла B 112 доступа (AN-B) на узел D 116 доступа (AN-D). То есть, когда терминал 118 доступа перемещается или передвигается в другой сектор или соту, более сильный сигнал может быть обнаружен от другого узла доступа либо в активном наборе в настоящее время, либо не в активном наборе. В некоторых примерах терминал 118 доступа может выбрать новый обслуживающий узел доступа из активного набора. Решение, переключаться ли с текущего обслуживающего узла доступа на новый обслуживающий узел доступа, может основываться на уровне сигнала от каждого узла доступа (например, в качестве обслуживающего узла доступа выбирается узел доступа с более сильным сигналом). Если терминал 118 доступа принимает решение о переключении или передаче обслуживания на новый обслуживающий узел доступа, то может отправляться запрос (этап 360). Процесс перехода на новый обслуживающий узел доступа может выполняться различными путями. Например, терминал 118 доступа может отправить сообщение либо текущему обслуживающему узлу 112 доступа (AN-B), либо опорному узлу 110 доступа (AN-A), указывающее переключение на новый обслуживающий узел 116 доступа (AN-D). В качестве альтернативы 118 терминал доступа может отправить сообщение непосредственно новому обслуживающему узлу 116 доступа (AN-D) по каналу управления или непрямо через текущий обслуживающий узел 112 доступа AN-B.

Новый обслуживающий узел доступа (AN-D 116) может подписать/зашифровать (этап 366) запрос туннеля данных (например, с использованием группового ключа GK2), который может быть отправлен опорному узлу доступа (AN-A 110) (этап 368). Опорный узел 110 доступа (AN-A) может затем аутентифицировать запрашивающее сообщение и/или запрашивающий узел доступа (AN-D), используя групповой ключ GK2 (этап 370). Например, опорный узел 110 доступа (AN-A) может проверить, что запрашивающий узел 116 доступа (AN-D) является легальным членом активного набора, используя групповой ключ GK2 (известный членам активного набора). Как только сообщение аутентифицировано, опорный узел 110 (AN-A) может установить туннель данных с новым обслуживающим узлом D доступа (AN-D) (этап 372). Прямая линия передачи данных также может быть установлена между новым обслуживающим узлом 110 доступа (AN-D) и терминалом 374 доступа.

Процесс безопасного переключения обслуживающих узлов доступа с одного узла доступа на другой может повторяться несколько раз. В одном примере это может выполняться в середине сеанса связи (например, обслуживание канала сеанса связи передается с первого обслуживающего узла доступа на второй обслуживающий узел доступа). Например, на фиг. 1 терминал 118 доступа может перемещаться из текущей соты 104 в новую соту 106 и стремиться к передаче обслуживания сеанса связи от текущего обслуживающего узла 112 доступа (AN-B) к еще одному узлу доступа. Терминал 118 доступа может осуществлять связь с новым обслуживающим узлом доступа, используя групповой ключ, если новый узел доступа находится в активном наборе терминала доступа.

Преимущество предоставления группового ключа всем членам активного набора состоит в том, что терминал доступа может отправлять одну копию сообщения, зашифрованного групповым ключом, и только члены группы или активного набора могут расшифровать и понять его. Причина в том, что каждый член активного набора может обладать групповым ключом, используемым для шифрования сообщения.

Фиг. 4 иллюстрирует схему распределения групповых ключей, которая может использоваться для аутентификации многоадресного сообщения и проверки, что запрашивающий узел доступа в настоящее время является действительным членом активного набора. В этой схеме распределения временный одноадресный ключ TUK может согласовываться между терминалом доступа АТ и узлом доступа, когда узел доступа AN добавляется в активный набор. Терминал доступа АТ может формировать, управлять и/или распространять групповые ключи каждому узлу доступа AN в активном наборе. Групповой ключ (GK) может предоставляться узлу доступа (AN) посредством терминала доступа (АТ), когда узел доступа присоединяется к активному набору. Во время распределения от терминала доступа АТ к узлу доступа AN групповой ключ GK может шифроваться с помощью уникального временного одноадресного ключа (TUK) узла доступа перед передачей от терминала доступа АТ к узлу доступа AN. Поскольку каждый член активного набора обладает одинаковым групповым ключом GK, принимающие узлы доступа могут расшифровать и/или аутентифицировать многоадресное сообщение. Кроме того, поскольку каждый узел доступа расшифровывает новый групповой ключ с использованием своего TUK, узлы доступа могут легко добавляться или удаляться из активного набора и по-прежнему позволять аутентифицировать многоадресные сообщения и проверять запрашивающие узлы доступа. Например, первый узел доступа может проверить, что второй узел доступа является членом активного набора для терминала доступа, первый узел доступа может принять сообщение (от второго узла доступа), зашифрованное/подписанное групповым ключом для активного набора. Если принятое сообщение можно расшифровать/аутентифицировать посредством первого узла доступа, то отправляющий узел доступа находится в активном наборе.

В подходе предшествующего уровня техники мобильная система беспроводной связи содержит несколько узлов доступа, которые предоставляют услугу терминалу доступа. Когда между узлами доступа происходит передача обслуживания, терминал доступа поддерживает уникальные ключи безопасности для каждого узла доступа, с которым он осуществляет связь. Однако эта архитектура создает серьезные угрозы безопасности, когда терминал доступа отправляет широковещательные или многоадресные сообщения. Например, там, где терминалу доступа нужно безопасно отправить многоадресное сообщение, например сообщение радиоинтерфейса всем узлам доступа в активном наборе через обслуживающий узел доступа, злоумышленник может подделать многоадресное сообщение и отправить узлу доступа поддельное сообщение. В архитектуре предшествующего уровня техники узел доступа не способен проверить подлинность отправителя, создавая угрозу безопасности.

Кроме того, узел доступа в активном наборе в любой заданный момент может выбираться в качестве обслуживающего узла доступа и может запросить установление туннеля данных с опорным узлом, чтобы он мог доставить данные терминалу доступа. Однако в архитектуре предшествующего уровня техники запрашивающий узел доступа может не являться действительным членом активного набора в настоящее время, в силу этого создавая возможную угрозу безопасности.

Как использовано на фиг. 1-4 и в описании в этом документе, временные одноадресные ключи (TUK) также могут называться временными ключами, поскольку они характерны для конкретной пары узла доступа/терминала доступа, и/или они могут использоваться только в течение ограниченного количества времени после передачи обслуживания сеанса связи. В некоторых реализациях такие временные ключи также могут использоваться для продления периода времени до тех пор, пока обслуживание сеанса связи не передано другому узлу доступа или пока не закончится сеанс связи.

Фиг. 5 - блок-схема, иллюстрирующая терминал 502 доступа, сконфигурированный с возможностью выполнения распределения и управления групповыми ключами для защиты многоадресного сообщения. Различные примеры терминала доступа включают в себя устройство беспроводной связи, мобильный терминал и мобильный телефон или сотовый телефон. Терминал 502 доступа может включать в себя схему 504 обработки, соединенную с интерфейсом 506 беспроводной связи для связи с узлами доступа, и запоминающее устройство 508 для хранения группового ключа GK и уникальных временных одноадресных ключей TUK, ассоциированных с узлами доступа. Схема 504 обработки (например, процессор, модуль обработки и т.д.) может включать в себя модуль 510 генератора групповых ключей, сконфигурированный с возможностью формирования одного или нескольких групповых ключей, которые могут использоваться для защиты сеанса связи. Схема 504 обработки может быть сконфигурирована с возможностью прослушивания и добавления узлов доступа в активный набор. Схема 504 обработки может управлять групповым ключом GK, чтобы он надежно распределялся узлам доступа в активном наборе, используя уникальный временный одноадресный ключ для каждого узла доступа. Схема 504 обработки также может конфигурироваться с возможностью замены группового ключа GK новым групповым ключом, когда узел доступа удаляется из активного набора. Групповой ключ GK может использоваться для шифрования многоадресного сообщения, предназначенного узлам доступа в активном наборе.

Фиг. 6 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в терминале доступа для добавления узла доступа в активный набор узлов доступа. Сначала терминал доступа может прослушивать трансляции от локальных узлов доступа (этап 602). Если узел доступа идентифицируется как не находящийся в настоящее время в активном наборе, то терминал доступа может определить, следует ли добавлять узел доступа в активный набор (этап 604). Это может определяться, например, по уровню контрольного сигнала, принятого от узлов доступа, где предпочтительными являются более сильные контрольные сигналы, поскольку предполагается, что соответствующие узлы доступа находятся ближе к терминалу доступа. Если вновь идентифицированный узел доступа имеет слабый контрольный сигнал, то он не добавляется в активный набор, и групповой ключ не отправляется этому узлу доступа (этап 606). В противном случае терминал доступа может выбрать добавление вновь идентифицированного узла доступа в активный набор (этап 608). Терминал доступа может получить временный одноадресный ключ TUK от вновь идентифицированного узла доступа (этап 610). Терминал доступа затем может зашифровать групповой ключ в сообщении, используя временный одноадресный ключ TUK вновь идентифицированного узла доступа, и отправить его вновь идентифицированному узлу доступа (этап 612).

Фиг. 7 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в терминале доступа для удаления узла доступа из активного набора узлов доступа и замены группового ключа. Сначала терминал доступа может определить, что необходимо удалить узел доступа в активном наборе (этап 702). Связь между узлом доступа, который необходимо удалить, и терминалом доступа может быть прекращена (этап 704). Терминал доступа затем может удалить узел доступа из активного набора (этап 706). Как только узел доступа удален, терминал доступа может сформировать случайное число (Rx), которое может использоваться для формирования нового группового ключа (этап 708). Как только сформирован новый групповой ключ, терминал доступа может зашифровать его с использованием временного одноадресного ключа, ассоциированного с узлом доступа в активном наборе, и отправить зашифрованный групповой ключ соответствующему узлу доступа (этап 710). Шифрование нового группового ключа повторяется для каждого из узлов доступа в активном наборе, и каждый зашифрованный групповой ключ отправляется соответствующему узлу доступа (этап 712).

Фиг. 8 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в терминале доступа для трансляции многоадресного сообщения активному набору узлов доступа. Сначала терминал доступа может зашифровать/подписать многоадресное сообщение с использованием группового ключа, ассоциированного с терминалом доступа (этап 802). То есть групповой ключ может быть заранее распределен узлам доступа в активном наборе. Терминал доступа затем может транслировать зашифрованное/подписанное многоадресное сообщение узлам доступа в активном наборе для терминала доступа (этап 804). В одном примере это может выполняться путем отправки зашифрованного/подписанного многоадресного сообщения текущему обслуживающему узлу доступа для терминала доступа. Текущий обслуживающий узел доступа может затем скопировать и перенаправить зашифрованное/подписанное многоадресное сообщение другим узлам доступа в активном наборе.

Фиг. 9 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в терминале доступа для перехода с первого обслуживающего узла доступа на второй или новый обслуживающий узел доступа. Терминал доступа может безопасно организовать услуги беспроводной связи через первый узел доступа (этап 902). Терминал доступа затем может слушать трансляции контрольного сигнала от других локальных узлов доступа (этап 904). То есть узлы доступа могут отправлять периодический контрольный сигнал или маяки, чтобы уведомлять локальные терминалы о своем присутствии. Если не опознается никакого другого узла (узлов) доступа, то терминал доступа продолжает использовать первый узел доступа для услуг беспроводной связи. Однако если опознается второй узел доступа (этап 906), то терминал доступа может определить, следует ли заменить или переключить существующую услугу беспроводной связи с первого узла доступа на второй узел доступа (этап 908). Это может определяться путем сравнения уровня и/или качества контрольного сигнала у первого узла доступа с таковым у второго узла доступа. То есть, когда терминал доступа перемещается в другой сектор или соту, может быть обнаружен более сильный контрольный сигнал от других узлов доступа (например, второго узла доступа), что приводит к передаче обслуживания услуг беспроводной связи на новый обслуживающий узел доступа. Если контрольный сигнал от первого узла доступа сильнее других контрольных сигналов, то терминал доступа может продолжить услуги беспроводной связи через первый узел доступа (этап 910). В противном случае второму узлу доступа может быть предоставлен защищенный групповой ключ, где групповой ключ известен одному или нескольким узлам доступа в текущем активном наборе узлов доступа (этап 912). Затем терминал доступа может решить начать передачу обслуживания услуги беспроводной связи (например, линии связи, существующего сеанса связи и т.д.) на второй узел доступа, который может затем стать новым обслуживающим узлом доступа прямой линии связи (этап 914). Терминал доступа затем может начать услуги беспроводной связи через второй узел доступа (этап 916). Затем многоадресное/широковещательное сообщение, зашифрованное/подписанное групповым ключом, может быть отправлено через второй узел доступа (этап 918).

Фиг. 10 - блок-схема алгоритма, иллюстрирующая способ, функционирующий на терминале доступа для способствования безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа. Терминал доступа может поддерживать список активного набора узлов доступа (этап 1002), получить временный одноадресный ключ для каждого узла доступа в активном наборе (этап 1004) и сформировать первый групповой ключ для активного набора (этап 1006). Терминал доступа затем может зашифровать первый групповой ключ с помощью первого временного одноадресного ключа для первого узла доступа в активном наборе (этап 1008) и отправить зашифрованный первый групповой ключ первому узлу доступа (этап 1010). Аналогичным образом терминал доступа может зашифровать первый групповой ключ с помощью других временных одноадресных ключей для других узлов доступа в активном наборе (этап 1012) и отправить каждый из зашифрованных первых групповых ключей соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался (этап 1014). Терминал доступа затем может отправить многоадресное/широковещательное сообщение, зашифрованное/подписанное первым групповым ключом (этап 1016).

Терминал доступа также может заменить первый групповой ключ вторым групповым ключом, когда узел доступа удаляется из активного набора (этап 1018), и распространить зашифрованные версии второго группового ключа узлам доступа в активном наборе, где зашифрованные версии второго группового ключа шифруются временными одноадресными ключами для каждого узла доступа в активном наборе (этап 1020).

Терминал доступа также может выбрать узел доступа из активного набора в качестве текущего обслуживающего узла доступа для услуг беспроводной связи посредством интерфейса связи, где беспроводная связь к терминалу доступа и от него направляется через обслуживающий узел доступа (этап 1022). Он также может определить, может ли другой узел доступа в активном наборе обеспечить услуги беспроводной связи лучше, чем текущий обслуживающий узел доступа (этап 1024), и может переключить услуги связи с текущего обслуживающего узла доступа на новый обслуживающий узел доступа, если новый обслуживающий узел доступа обеспечивает услуги беспроводной связи лучше текущего обслуживающего узла доступа (этап 1026).

Фиг. 11 - блок-схема, иллюстрирующая узел 1102 доступа, сконфигурированный с возможностью способствования распределению и/или управлению групповыми ключами. Узел 1102 доступа может включать в себя схему 1104 обработки, соединенную с интерфейсом 1106 беспроводной связи для осуществления с одним или несколькими терминалами доступа, интерфейсом 1008 сетевой связи для связи с другими узлами доступа и запоминающим устройством 1110 для хранения уникального временного одноадресного ключа (TUK) (ассоциированного с узлом доступа) и групповых ключей (ассоциированных с терминалами доступа). Схема 1104 обработки (например, процессор, модуль обработки и т.д.) может включать в себя модуль генератора временного ключа, сконфигурированный с возможностью формирования одного или нескольких временных одноадресных ключей TUK, которые могут использоваться для защиты беспроводной линии связи (например, услуги беспроводной связи) с терминалом доступа. Схема 1104 обработки также может конфигурироваться с возможностью использования группового ключа, полученного от терминала доступа, чтобы аутентифицировать себя для другого узла доступа, ассоциированного с тем же терминалом доступа. Например, во время процесса становления обслуживающим узлом доступа для первого терминала доступа узел 1102 доступа может использовать групповой ключ GK1 для первого узла доступа, чтобы аутентифицировать себя для опорного узла доступа или предыдущего обслуживающего узла доступа.

Фиг. 12 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в узле доступа для присоединения к активному набору узлов доступа, ассоциированному с терминалом доступа. Узел доступа может отправить уникальный временный одноадресный ключ терминалу доступа (этап 1202). Узел доступа может принять от терминала доступа зашифрованное сообщение, содержащее групповой ключ (этап 1204), и может расшифровать сообщение с помощью уникального временного одноадресного ключа, чтобы получить групповой ключ (этап 1206). Затем может быть запущен защищенный сеанс связи с терминалом доступа (этап 1208).

Фиг. 13 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в узле доступа для замены группового ключа для активного набора, ассоциированного с терминалом доступа. Такой способ может выполняться, когда узел доступа удаляется из активного набора. Узел доступа может принять от терминала доступа зашифрованное сообщение, содержащее новый групповой ключ, где сообщение шифруется временным одноадресным ключом TUK, ранее распределенным узлом доступа терминалу доступа (этап 1302). Узел доступа затем расшифровывает сообщение с помощью уникального временного одноадресного ключа, чтобы получить новый групповой ключ (этап 1304). Узел доступа затем может заменить предыдущий групповой ключ, ассоциированный с терминалом доступа, новым групповым ключом (этап 1306). Если узел доступа является обслуживающим узлом доступа, то он также может принять второе зашифрованное сообщение, содержащее новый групповой ключ, и перенаправить зашифрованное сообщение второму узлу доступа (например, через внутренний интерфейс связи), где второе сообщение шифруется вторым временным одноадресным ключом, ассоциированным со вторым узлом доступа (этап 1308).

Фиг. 14 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в узле доступа для приема и дешифрования/аутентификации многоадресного сообщения от терминала доступа. Узел доступа может принять от терминала доступа многоадресное/широковещательное сообщение, зашифрованное/подписанное групповым ключом, где групповой ключ ассоциируется с активным набором для терминала доступа (этап 1402). Узел доступа может расшифровать/аутентифицировать многоадресное/широковещательное сообщение с использованием ранее принятой версии группового ключа (этап 1404). Если узел доступа является текущим обслуживающим узлом доступа, то он также может перенаправить зашифрованное/подписанное многоадресное/широковещательное сообщение другим узлам доступа в активном наборе (этап 1406).

Фиг. 15 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в текущем обслуживающем узле доступа для способствования безопасной передаче обслуживания услуг связи новому обслуживающему узлу доступа. Текущий обслуживающий узел доступа может принять запрос от терминала доступа на передачу обслуживания его услуги связи (например, линии связи, сеанса связи и т.д.) новому обслуживающему узлу доступа (этап 1502). Текущий обслуживающий узел доступа затем может перенаправить запрос опорному узлу доступа для терминала доступа (этап 1504). Затем может быть завершен туннель данных между текущим обслуживающим узлом доступа и опорным узлом доступа. Этот способ может иллюстрировать передачу обслуживания от централизованного опорного узла, как проиллюстрировано на фиг. 1.

В альтернативной конфигурации (проиллюстрированной на фиг. 2) вместо завершения туннеля данных с опорным узлом доступа текущий обслуживающий узел доступа может просто установить туннель данных с новым обслуживающим узлом доступа.

Фиг. 16 - блок-схема алгоритма, иллюстрирующая способ, функционирующий в опорном узле доступа для способствования безопасного перенаправления связи другим обслуживающим узлам доступа для конкретного терминала доступа. Опорный узел доступа может принять запрос на передачу обслуживания услуги связи от первого обслуживающего узла доступа на второй обслуживающий узел доступа (этап 1602). Опорный узел доступа может проверить, что второй обслуживающий узел доступа принадлежит активному набору для терминала доступа, используя групповой ключ для терминала доступа (этап 1604). Групповой ключ может быть известен узлам доступа, которые являются членами активного набора для терминала доступа. Например, опорный узел доступа может использовать групповой ключ для аутентификации второго обслуживающего узла доступа. Если второй обслуживающий узел доступа проверен, то опорный узел доступа может установить туннель данных со вторым обслуживающим узлом доступа, и затем перенаправляет связь для терминала доступа через второй обслуживающий узел доступа (этап 1606). Опорный узел доступа также может остановить туннель данных с первым обслуживающим узлом доступа (этап 1608).

Фиг. 17 - блок-схема алгоритма, иллюстрирующая способ, функционирующий на узле доступа для способствования безопасному распространению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа. Узел доступа может сформировать временный одноадресный ключ (этап 1702) и отправить временный одноадресный ключ терминалу доступа через интерфейс беспроводной связи, чтобы присоединить активный набор узлов доступа для терминала доступа (этап 1704). В ответ узел доступа может принять групповой ключ, ассоциированный с активным набором узлов доступа для терминала доступа (этап 1706). Впоследствии терминал доступа может принять многоадресное сообщение от терминала доступа, которое зашифровано групповым ключом (этап 1708), расшифровать многоадресное сообщение с использованием группового ключа (этап 1710) и/или перенаправить многоадресное сообщение другим узлам доступа в активном наборе узлов доступа для терминала доступа (этап 1712).

Узел доступа также может организовать услуги беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к терминалу доступа и от него (этап 1714). Узел доступа также может установить туннель данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи (этап 1716) и аутентифицировать себя для опорного узла доступа с использованием группового ключа (этап 1718).

Узел доступа также может принять запрос от терминала доступа на передачу обслуживания услуг беспроводной связи второму обслуживающему узлу доступа (этап 1720) и прекратить услуги беспроводной связи с терминалом доступа (этап 1722).

В одном примере вместо получения или согласования новых ключей, когда терминал доступа переходит к новому узлу доступа, терминалом доступа поддерживается активный набор ключей. То есть терминал доступа может одновременно или параллельно устанавливать ассоциации безопасности (например, ключи) с множеством узлов доступа в рамках сектора, области или территории. Узлы доступа, с которыми терминал доступа поддерживает такие одновременные или параллельные ассоциации безопасности (например, ключи), называются "активным набором" узлов доступа. Каждый раз, когда новый узел доступа добавляется в активный набор терминала доступа, терминал доступа может передавать групповой ключ новому узлу доступа.

Один или несколько компонентов, этапов и/или функций, проиллюстрированных на фиг. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16 и/или 17, могут быть переставлены и/или объединены в единый компонент, этап или функцию или реализованы в нескольких компонентах, этапах или функциях. Дополнительные элементы, компоненты, этапы и/или функции также могут добавляться без отклонения от изобретения. Устройство, устройства и/или компоненты, проиллюстрированные на фиг. 1, 2, 4, 5 и/или 11, могут быть сконфигурированы с возможностью выполнения одного или нескольких способов, признаков или этапов, описанных на фиг. 3, 6, 7, 8, 9, 12, 13, 14, 15, 16 и/или 17. Новые алгоритмы, описанные в этом документе, могут быть эффективно реализованы в программном обеспечении и/или встроенных аппаратных средствах.

Специалисты в данной области техники дополнительно признали бы, что различные пояснительные логические блоки, модули, схемы и этапы алгоритмов, описанные применительно к вариантам осуществления, раскрытым в этом документе, могут быть реализованы в виде электронных аппаратных средств, компьютерного программного обеспечения или их сочетаний. Чтобы ясно проиллюстрировать эту взаимозаменяемость аппаратных средств и программного обеспечения, различные пояснительные компоненты, блоки, модули, схемы и этапы описаны выше, как правило, на основе их функциональных возможностей. Реализованы ли такие функциональные возможности как аппаратные средства или как программное обеспечение, зависит от конкретного применения и конструктивных ограничений, налагаемых на всю систему.

Различные признаки изобретения, описанные в этом документе, могут быть реализованы в разных системах без отклонения от изобретения. Например, некоторые реализации изобретения могут выполняться с помощью движущегося или неподвижного устройства связи (например, терминала доступа) и множества мобильных или неподвижных узлов доступа.

Следует отметить, что вышеупомянутые варианты осуществления являются всего лишь примерами и не должны быть истолкованы как ограничивающие изобретение. Описание вариантов осуществления предназначено быть пояснительным, а не ограничивать объем формулы изобретения. По существу, данные идеи могут легко применяться к другим типам устройств, и специалистам в данной области техники будут очевидны многие альтернативы, модификации и вариации.

Похожие патенты RU2480935C2

название год авторы номер документа
СПОСОБ ДОСТУПА С АУТЕНТИФИКАЦИЕЙ И СИСТЕМА ДОСТУПА С АУТЕНТИФИКАЦИЕЙ В БЕСПРОВОДНОЙ МНОГОСКАЧКОВОЙ СЕТИ 2008
  • Сяо Юэлэй
  • Цао Цзюнь
  • Лай Сяолун
  • Хуан Чжэньхай
RU2446606C1
СВЯЗЬ ПО ВЫБРАННОМУ УЧАСТКУ 2002
  • Жаннето Кристоф
  • Шаэр Несрин
  • Лак Хонг-Ен
RU2308812C2
УПРАВЛЕНИЕ ПЕРЕДАЧАМИ ПОДТВЕРЖДЕНИЯ ПРИЕМА ОТ УЧАСТНИКОВ ГРУППЫ МНОГОАДРЕСНОЙ ПЕРЕДАЧИ ДЛЯ ГРУППЫ МНОГОАДРЕСНОЙ ПЕРЕДАЧИ В СЕТИ БЕСПРОВОДНОЙ СВЯЗИ 2008
  • Сонг Бонгйонг
  • Джилл Харлин
RU2466504C2
СОВМЕСТНО ИСПОЛЬЗУЕМЫЙ КАНАЛ СИГНАЛИЗАЦИИ 2006
  • Кхандекар Аамод
  • Горохов Алексей
  • Горе Дхананджай Ашок
  • Тиг Эдвард Харрисон
  • Дун Минь
RU2516866C2
СПОСОБ СОГЛАСОВАНИЯ МНОГОАДРЕСНОГО КЛЮЧА, ПОДХОДЯЩИЙ ДЛЯ СИСТЕМЫ ГРУППОВОГО ВЫЗОВА, И СООТВЕТСТВУЮЩАЯ СИСТЕМА 2010
  • Ху Янань
  • Цао Цзюнь
  • Те Манься
  • Хуан Чжэньхай
RU2530331C2
СХЕМЫ УПРАВЛЕНИЯ ПОИСКОВЫМ ВЫЗОВОМ И ЭНЕРГОПОТРЕБЛЕНИЕМ ДЛЯ ДОСТУПА К ЛОКАЛЬНОЙ СЕТИ 2009
  • Улупинар Фатих
  • Агаше Параг А.
  • Гупта Раджарши
RU2510158C2
СХЕМЫ УПРАВЛЕНИЯ ПОИСКОВЫМ ВЫЗОВОМ И ЭНЕРГОПОТРЕБЛЕНИЕМ ДЛЯ ДОСТУПА К ЛОКАЛЬНОЙ СЕТИ 2012
  • Улупинар Фатих
  • Агаше Параг А.
  • Гупта Раджарши
RU2530732C2
СПОСОБ И УСТРОЙСТВО ЭКСТРЕННОГО ШИРОКОВЕЩАНИЯ, ИСПОЛЬЗУЮЩИЕ УСЛУГУ ЭКСТРЕННОГО МНОГОАДРЕСНОГО ШИРОКОВЕЩАНИЯ 2008
  • Резайифар Рамин
  • Аттар Рашид Ахмед Акбар
RU2443076C2
ПЕРЕКЛЮЧЕНИЕ НЕСУЩИХ ДЛЯ ПРИСОЕДИНЕНИЯ К СЕАНСУ МНОГОАДРЕСНОЙ ПЕРЕДАЧИ В СЕТИ БЕСПРОВОДНОЙ СВЯЗИ 2009
  • Сонг Бонгйонг
RU2456769C2
УСОВЕРШЕНСТВОВАННОЕ ИСПОЛЬЗОВАНИЕ РЕСУРСОВ ДЛЯ УСЛУГ ШИРОКОВЕЩАТЕЛЬНОЙ И МНОГОАДРЕСНОЙ ПЕРЕДАЧИ МУЛЬТИМЕДИЙНОЙ ИНФОРМАЦИИ (MBMS) 2006
  • Эструп Петер
  • Бергквист Йенс
RU2404512C2

Иллюстрации к изобретению RU 2 480 935 C2

Реферат патента 2013 года СИСТЕМЫ И СПОСОБЫ ДЛЯ РАСПРЕДЕЛЕНИЯ И УПРАВЛЕНИЯ ГРУППОВЫМИ КЛЮЧАМИ ДЛЯ СИСТЕМ БЕСПРОВОДНОЙ СВЯЗИ

Изобретение относится к беспроводной связи, а именно к системам и способам для распределения и управления групповыми ключами для защиты широковещательного сообщения. Техническим результатом является повышение безопасности. Технический результат достигается тем, что способ передачи данных, действующий в терминале доступа, содержит этапы, на которых: поддерживают список активного набора узлов доступа; получают временный одноадресный ключ для каждого узла доступа в активном наборе; формируют групповой ключ для активного набора; шифруют групповой ключ с помощью временного одноадресного ключа для любого узла доступа из активного набора; и отправляют зашифрованный групповой ключ соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался. 10 н. и 51 з.п. ф-лы, 20 ил.

Формула изобретения RU 2 480 935 C2

1. Терминал доступа, содержащий:
интерфейс связи для осуществления связи по меньшей мере с одним узлом доступа;
процессор, соединенный с интерфейсом связи, причем процессор сконфигурирован с возможностью
поддержки списка активного набора узлов доступа;
получения временного одноадресного ключа для каждого узла доступа в активном наборе;
формирования группового ключа для активного набора;
шифрования группового ключа с помощью временного одноадресного ключа для любого узла доступа из активного набора; и
отправки зашифрованного группового ключа соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.

2. Терминал доступа по п.1, в котором каждый из временных одноадресных ключей является парным временным одноадресным ключом, известным как терминалу доступа, так и соответствующему узлу доступа.

3. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
сканирования на наличие узлов доступа посредством интерфейса связи;
добавления одного или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
установки уникальных временных одноадресных ключей с каждым из узлов доступа, когда они добавляются в активный набор.

4. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
замены группового ключа другим групповым ключом, когда узел доступа удаляется из его активного набора; и
распределения зашифрованных версий другого группового ключа узлам доступа в его активном наборе, где зашифрованные версии другого группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.

5. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
выбора узла доступа из активного набора в качестве текущего обслуживающего узла доступа для услуг беспроводной связи посредством интерфейса связи, где беспроводная связь к и от терминала доступа направляется через обслуживающий узел доступа.

6. Терминал доступа по п.5, в котором процессор дополнительно сконфигурирован с возможностью:
определения, может ли другой узел доступа в активном наборе обеспечить лучшие услуги беспроводной связи, нежели текущий обслуживающий узел доступа; и
переключения услуг связи с текущего обслуживающего узла доступа на новый обслуживающий узел доступа, если новый обслуживающий узел доступа обеспечивает лучшие услуги беспроводной связи, чем текущий обслуживающий узел доступа.

7. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
отправки многоадресного сообщения, зашифрованного групповым ключом.

8. Терминал доступа по п.1, в котором процессор дополнительно сконфигурирован с возможностью:
отправки многоадресного сообщения, подписанного групповым ключом.

9. Способ передачи данных, действующий в терминале доступа, содержащий этапы, на которых:
поддерживают список активного набора узлов доступа;
получают временный одноадресный ключ для каждого узла доступа в активном наборе;
формируют групповой ключ для активного набора;
шифруют групповой ключ с помощью временного одноадресного ключа для любого узла доступа из активного набора; и
отправляют зашифрованный групповой ключ соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.

10. Способ по п.9, дополнительно содержащий этапы, на которых:
сканируют на наличие узлов доступа;
добавляют один или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
устанавливают уникальные временные одноадресные ключи с каждым из узлов доступа, когда они добавляются в активный набор.

11. Способ по п.9, дополнительно содержащий этапы, на которых:
заменяют групповой ключ другим групповым ключом, когда узел доступа удаляется из его активного набора; и
распределяют зашифрованные версии другого группового ключа узлам доступа в его активном наборе, где зашифрованные версии другого группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.

12. Способ по п.9, дополнительно содержащий этап, на котором:
выбирают узел доступа из активного набора в качестве текущего обслуживающего узла доступа для услуг беспроводной связи, где беспроводная связь к и от терминала доступа направляется через обслуживающий узел доступа.

13. Способ по п.12, дополнительно содержащий этапы, на которых:
определяют, может ли другой узел доступа в активном наборе обеспечить лучшие услуги беспроводной связи, нежели текущий обслуживающий узел доступа; и
переключают услуги связи с текущего обслуживающего узла доступа на новый обслуживающий узел доступа, если новый обслуживающий узел доступа обеспечивает лучшие услуги беспроводной связи, чем текущий обслуживающий узел доступа.

14. Способ по п.9, дополнительно содержащий этап, на котором:
отправляют многоадресное сообщение, зашифрованное групповым ключом.

15. Способ по п.9, дополнительно содержащий этап, на котором:
отправляют многоадресное сообщение, подписанное групповым ключом.

16. Терминал доступа, содержащий:
средство для поддержания списка активного набора узлов доступа;
средство для получения временного одноадресного ключа для каждого узла доступа в активном наборе;
средство для формирования группового ключа для активного набора;
средство для шифрования группового ключа с помощью временного одноадресного ключа для любого узла доступа из активного набора; и
средство для отправки зашифрованного группового ключа соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.

17. Терминал доступа по п.16, дополнительно содержащий:
средство для сканирования на наличие узлов доступа;
средство для добавления одного или нескольких узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
средство для установки уникальных временных одноадресных ключей с каждым из узлов доступа, когда они добавляются в активный набор.

18. Терминал доступа по п.16, дополнительно содержащий:
средство для замены группового ключа другим групповым ключом, когда узел доступа удаляется из его активного набора; и
средство для распределения зашифрованных версий другого группового ключа узлам доступа в его активном наборе, где зашифрованные версии другого группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.

19. Терминал доступа по п.16, дополнительно содержащий:
средство для отправки многоадресного сообщения, зашифрованного групповым ключом.

20. Машиночитаемый носитель, содержащий команды для способствования безопасному распределению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, которые при выполнении процессором заставляют процессор
поддерживать список активного набора узлов доступа;
получать временной одноадресный ключ для каждого узла доступа в активном наборе;
формировать групповой ключ для активного набора;
шифровать групповой ключ с помощью временного одноадресного ключа для любого узла доступа из активного набора; и
отправлять зашифрованный групповой ключ соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.

21. Машиночитаемый носитель по п.20, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
сканировать на наличие узлов доступа;
добавлять один или несколько узлов доступа в активный набор узлов доступа, когда они идентифицируются; и
устанавливать уникальные временные одноадресные ключи с каждым из узлов доступа, когда они добавляются в активный набор.

22. Машиночитаемый носитель по п.20, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
заменять групповой ключ другим групповым ключом, когда узел доступа удаляется из его активного набора; и
распределять зашифрованные версии другого группового ключа узлам доступа в его активном наборе, где зашифрованные версии другого группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.

23. Машиночитаемый носитель по п.20, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
отправлять многоадресное сообщение, зашифрованное групповым ключом.

24. Машиночитаемый носитель по п.20, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
отправлять многоадресное сообщение, подписанное групповым ключом.

25. Схема для способствования безопасному распределению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, причем схема адаптирована для
поддержки списка активного набора узлов доступа;
получения временного одноадресного ключа для каждого узла доступа в активном наборе;
формирования группового ключа для активного набора;
шифрования группового ключа с помощью временного одноадресного ключа для любого узла доступа из активного набора; и
отправки зашифрованного группового ключа соответствующему узлу доступа, с помощью временного одноадресного ключа которого он шифровался.

26. Схема по п.25, где схема дополнительно адаптирована для
замены группового ключа другим групповым ключом, когда узел доступа удаляется из его активного набора; и
распределения зашифрованных версий другого группового ключа узлам доступа в его активном наборе, где зашифрованные версии другого группового ключа шифруются с помощью временных одноадресных ключей для каждого узла доступа в активном наборе.

27. Схема по п.25, где схема дополнительно адаптирована для
отправки многоадресного сообщения, зашифрованного групповым ключом.

28. Узел доступа, содержащий:
интерфейс беспроводной связи для осуществления связи по меньшей мере с одним терминалом доступа; и
схему обработки, соединенную с интерфейсом беспроводной связи, причем схема обработки сконфигурирована с возможностью
формирования временного одноадресного ключа;
отправки временного одноадресного ключа терминалу доступа для присоединения активного набора узлов доступа для терминала доступа; и
приема группового ключа, ассоциированного с активным набором узлов доступа для терминала доступа.

29. Узел доступа по п.28, в котором схема обработки дополнительно сконфигурирована с возможностью:
приема широковещательного сообщения от терминала доступа, которое шифруется групповым ключом; и
расшифровки широковещательного сообщения с использованием группового ключа.

30. Узел доступа по п.29, в котором схема обработки дополнительно сконфигурирована с возможностью:
перенаправления широковещательного сообщения другим узлам доступа в активном наборе узлов доступа для терминала доступа.

31. Узел доступа по п.30, дополнительно содержащий:
интерфейс сетевой связи для осуществления связи с другими узлами доступа, где перенаправленное широковещательное сообщение отправляется по интерфейсу сетевой связи.

32. Узел доступа по п.28, в котором схема обработки дополнительно сконфигурирована с возможностью:
приема широковещательного сообщения от терминала доступа, которое подписывается групповым ключом; и
аутентификации широковещательного сообщения с использованием группового ключа.

33. Узел доступа по п.28, в котором схема обработки дополнительно сконфигурирована с возможностью:
установки услуг беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.

34. Узел доступа по п.33, в котором схема обработки дополнительно сконфигурирована с возможностью:
приема запроса от терминала доступа на передачу обслуживания услуг беспроводной связи второму обслуживающему узлу доступа; и
прекращения услуг беспроводной связи с терминалом доступа.

35. Узел доступа по п.34, в котором схема обработки дополнительно сконфигурирована с возможностью:
установки туннеля данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи.

36. Узел доступа по п.28, в котором схема обработки дополнительно сконфигурирована с возможностью аутентификации себя для опорного узла доступа с использованием группового ключа.

37. Способ передачи данных, действующий в узле доступа, содержащий этапы, на которых:
формируют временный одноадресный ключ;
отправляют временный одноадресный ключ терминалу доступа для присоединения активного набора узлов доступа для терминала доступа; и
принимают групповой ключ, ассоциированный с активным набором узлов доступа для терминала доступа.

38. Способ по п.37, дополнительно содержащий этапы, на которых:
принимают широковещательное сообщение от терминала доступа, которое шифруется групповым ключом; и
расшифровывают широковещательное сообщение с использованием группового ключа.

39. Способ по п.38, дополнительно содержащий этап, на котором:
перенаправляют широковещательное сообщение другим узлам доступа в активном наборе узлов доступа для терминала доступа.

40. Способ по п.37, дополнительно содержащий этапы, на которых:
принимают широковещательное сообщение от терминала доступа, которое подписывается групповым ключом; и
аутентифицируют широковещательное сообщение с использованием группового ключа.

41. Способ по п.36, дополнительно содержащий этап, на котором:
устанавливают услуги беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.

42. Способ по п.41, дополнительно содержащий этапы, на которых:
принимают запрос от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа; и
прекращают услуги беспроводной связи с терминалом доступа.

43. Способ по п.41, дополнительно содержащий этап, на котором:
устанавливают туннель данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи.

44. Способ по п.37, дополнительно содержащий этап, на котором:
аутентифицируют себя для опорного узла доступа с использованием группового ключа.

45. Узел доступа, содержащий:
средство для формирования временного одноадресного ключа;
средство для отправки временного одноадресного ключа терминалу доступа через интерфейс беспроводной связи, чтобы присоединить активный набор узлов доступа для терминала доступа; и
средство для приема группового ключа, ассоциированного с активным набором узлов доступа для терминала доступа.

46. Узел доступа по п.45, дополнительно содержащий:
средство для приема многоадресного сообщения от терминала доступа, которое шифруется групповым ключом; и
средство для дешифрования многоадресного сообщения с
использованием группового ключа.

47. Узел доступа по п.46, дополнительно содержащий:
средство для перенаправления многоадресного сообщения другим узлам доступа в активном наборе узлов доступа для терминала доступа.

48. Узел доступа по п.45, дополнительно содержащий:
средство для установки услуг беспроводной связи с терминалом доступа, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.

49. Узел доступа по п.48, дополнительно содержащий:
средство для приема запроса от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа; и
средство для прекращения услуг беспроводной связи с терминалом доступа.

50. Узел доступа по п.45, дополнительно содержащий:
средство для установки туннеля данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи; и
средство для аутентификации себя для опорного узла доступа с использованием группового ключа.

51. Машиночитаемый носитель, содержащий команды для способствования безопасному распределению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, которые при выполнении процессором заставляют процессор
формировать временный одноадресный ключ;
отправлять временный одноадресный ключ терминалу доступа через интерфейс беспроводной связи, чтобы присоединить активный набор узлов доступа для терминала доступа; и
принимать групповой ключ, ассоциированный с активным набором узлов доступа для терминала доступа.

52. Машиночитаемый носитель по п.51, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
принимать многоадресное сообщение от терминала доступа, которое шифруется групповым ключом; и
расшифровывать многоадресное сообщение с использованием группового ключа.

53. Машиночитаемый носитель по п.52, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
перенаправлять многоадресное сообщение другим узлам доступа в активном наборе узлов доступа для терминала доступа.

54. Машиночитаемый носитель по п.51, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
установить услуги беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.

55. Машиночитаемый носитель по п.51, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
принимать запрос от терминала доступа на передачу обслуживания услуг беспроводной связи ко второму обслуживающему узлу доступа; и
прекратить услуги беспроводной связи с терминалом доступа.

56. Машиночитаемый носитель по п.51, дополнительно содержащий команды, которые при выполнении процессором заставляют процессор
установить туннель данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи,
аутентифицировать себя для опорного узла доступа с использованием группового ключа.

57. Схема для способствования безопасному распределению многоадресного сообщения от терминала доступа к одному или нескольким узлам доступа, где схема адаптирована для
формирования временного одноадресного ключа;
отправки временного одноадресного ключа к терминалу доступа через интерфейс беспроводной связи, чтобы присоединить активный набор узлов доступа для терминала доступа; и
приема группового ключа, ассоциированного с активным набором узлов доступа для терминала доступа.

58. Схема по п.57, где схема дополнительно адаптирована для
приема многоадресного сообщения от терминала доступа, которое шифруется групповым ключом; и
расшифровки многоадресного сообщения с использованием группового ключа.

59. Схема по п.58, где схема дополнительно адаптирована для
перенаправления многоадресного сообщения другим узлам доступа в активном наборе узлов доступа для терминала доступа.

60. Схема по п.57, где схема дополнительно адаптирована для
установки услуг беспроводной связи с терминалом доступа через интерфейс беспроводной связи, чтобы работать в качестве первого обслуживающего узла доступа для маршрутизации связи к и от терминала доступа.

61. Схема по п.57, дополнительно содержащая команды, которые при выполнении процессором заставляют процессор
устанавливать туннель данных с опорным узлом доступа для терминала доступа через интерфейс сетевой связи,
аутентифицировать себя для опорного узла доступа с использованием группового ключа.

Документы, цитированные в отчете о поиске Патент 2013 года RU2480935C2

Станок для изготовления деревянных ниточных катушек из цилиндрических, снабженных осевым отверстием, заготовок 1923
  • Григорьев П.Н.
SU2008A1
Станок для изготовления деревянных ниточных катушек из цилиндрических, снабженных осевым отверстием, заготовок 1923
  • Григорьев П.Н.
SU2008A1
Пломбировальные щипцы 1923
  • Громов И.С.
SU2006A1
Пломбировальные щипцы 1923
  • Громов И.С.
SU2006A1
Способ приготовления мыла 1923
  • Петров Г.С.
  • Таланцев З.М.
SU2004A1
Способ приготовления мыла 1923
  • Петров Г.С.
  • Таланцев З.М.
SU2004A1
RU 2006103360 A, 10.06.2006.

RU 2 480 935 C2

Авторы

Тиннакорнсрисупхап Пирапол

Улупинар Фатих

Агаше Параг Арун

Патвардхан Равиндра

Пракаш Раджат

Нараянан Видья

Даты

2013-04-27Публикация

2009-03-24Подача