BRPI0811965B1 - Método e equipamento para derivação de nova chave por handoff em redes sem fio - Google Patents
Método e equipamento para derivação de nova chave por handoff em redes sem fio Download PDFInfo
- Publication number
- BRPI0811965B1 BRPI0811965B1 BRPI0811965-1A BRPI0811965A BRPI0811965B1 BR PI0811965 B1 BRPI0811965 B1 BR PI0811965B1 BR PI0811965 A BRPI0811965 A BR PI0811965A BR PI0811965 B1 BRPI0811965 B1 BR PI0811965B1
- Authority
- BR
- Brazil
- Prior art keywords
- access point
- access
- session
- access terminal
- identifier
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/061—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W74/00—Wireless channel access
- H04W74/002—Transmission of channel access control information
- H04W74/004—Transmission of channel access control information in the uplink, i.e. towards network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/26—Network addressing or numbering for mobility support
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/04—Interfaces between hierarchically different network devices
- H04W92/10—Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
método e equipamento para derivação de nova chave por handoff em redes sem fio é provida uma nova abordagem de gerenciamento de chave para proteger handoffs de comunicação entre um terminal de acesso e dois pontos de acesso. conforme um terminal de acesso se desloca a par.tir de um ponto de acesso atual para um novo ponto de acesso, o terminal de acesso envia uma solicitação curta de handoff para um novo ponto de acesso. a solicitação curta de handoff pode incluir o id de terminal de acesso; ela não inclui o id de ponto de acesso. o novo ponto de aces so pode então enviar seu identificador e o identificador do terminal de acesso para o autenticador. utilizando uma chave mestre temporária previamente gerada, o identificador de ponto de acesso e o identificador de terminal de acesso, um autenticador pode gerar uma chave mestre de sessão. a chave mestre de sessão pode então ser enviada para o p onto de acesso pelo autenticador. o terminal de acesso gera independentemente a mesma chave de segurança nova com a qual ele pode se comunicar seguramente com o novo ponto de acesso.
Description
“MÉTODO E EQUIPAMENTO PARA DERIVAÇÃO DE NOVA CHAVE POR
HANDOFF EM REDES SEM FIO”
Reivindicação de Prioridade em Conformidade com 35 USC §119 [001] O presente Pedido de Patente reivindica prioridade para o Pedido Provisório 60/914.033 intitulado “A Method and Apparatus for New Key Derivation upon Handoff in Wireless Networks”, depositado em 26 de abril de 2007 e atribuído ao cessionário do presente e expressamente aqui incorporado mediante referência.
FUNDAMENTOS
CAMPO [002] Várias características referem-se aos sistemas de comunicação sem fio. Pelo menos um aspecto pertence a um sistema e método para gerenciamento de chave para acesso de rede com baixa latência.
FUNDAMENTOS [003] As redes de comunicação sem fio habilitam os dispositivos de comunicação a transmitir e/ou receber informação enquanto em deslocamento. Essas redes de comunicação sem fio podem ser acopladas comunicativamente a outras redes públicas ou privadas para habilitar a transferência de informação para e a partir do terminal de acesso móvel. Tais redes de comunicação incluem tipicamente vários pontos de acesso (por exemplo, estações base) que proporcionam links de comunicação sem fio para os terminais de acesso (por exemplo, dispositivos móveis de comunicação, telefones móveis, terminais de usuário sem fio). Os pontos de acesso podem ser estacionários (por exemplo, fixados no solo) ou móveis (por exemplo, montados em satélites, etc.) e posicionados para prover cobertura de área ampla quando o terminal de acesso se desloca através de diferentes áreas de cobertura.
Petição 870190122737, de 25/11/2019, pág. 6/75
2/49 [004] Quando um terminal de acesso móvel se desloca continuamente, seu link de comunicação com um nó de acesso pode ser degradado. Nessa situação, o nó móvel pode comutar ou se conectar com outro ponto de acesso para um link de comunicação de qualidade melhor enquanto seu primeiro link ainda está ativo. Esse processo de estabelecer um link de comunicação com outro ponto de acesso é referido como um handoff. O processo de handoff tipicamente se depara com o problema de manter um link de comunicação confiável e seguro com a rede de comunicação sem fio enquanto comutando os pontos de acesso. Soft handoffs e hard handoffs são dois tipos de handoffs comumente usados. Um soft handoff é aquele onde um novo link de comunicação com um novo ponto de acesso é estabelecido antes de o link de comunicação existente ser terminado. Em um hard handoff, um link de comunicação existente é tipicamente terminado antes de um novo link de comunicação ser estabelecido.
[005] Em alguns sistemas de comunicação, quando um terminal de acesso móvel se conecta a uma rede de comunicação através de um ponto de acesso, ele realiza autenticação de acesso de rede para estabelecer uma chave mestre segura. Toda vez que ocorre um handoff, esse processo pode ser repetido. Contudo, repetir esse processo de autenticação em cada handoff introduz uma latência inaceitável. Uma solução atual para reduzir essa latência é a de compartilhar a chave mestre entre os pontos de acesso. Contudo, essa abordagem cria um sério risco de segurança se um ponto de acesso for comprometido uma vez que a chave mestre se torna não-confiável e pode ser usada para comprometer todas as comunicações nas quais aquela chave mestre é utilizada.
Petição 870190122737, de 25/11/2019, pág. 7/75
3/49 [006] Consequentemente é necessário um método que proporcione um handoff de baixa latência entre um terminal de acesso e os pontos de acesso sem comprometer a segurança.
SUMÁRIO [007] Um aspecto provê um sistema e método para gerenciamento de chave entre um terminal de acesso (por exemplo, terminal móvel, terminal de usuário sem fio, etc.) e um ou mais pontos de acesso (por exemplo, estações base, etc.). Particularmente, é provido um esquema para estabelecer comunicações seguras entre um terminal de acesso e o ponto de acesso sem correr o risco de exposição de uma chave mestre para o terminal de acesso. Essa abordagem deriva chaves de sessão mestre para handoffs de baixa latência e autenticação segura entre um novo ponto de acesso e o terminal de acesso.
[008] Em um aspecto, é provido um esquema de gerenciamento centralizado de chave no qual um autenticador mantém, gera, e distribui novas chaves de segurança para os pontos de acesso. Quando um terminal de acesso se desloca de um ponto de acesso atual para um novo ponto de acesso, o autenticador gera uma nova chave de segurança ou chave mestre de sessão (MSK) com base em uma chave mestre, transiente (MSK), um identificador de ponto de acesso e um identificador de terminal de acesso. A nova chave mestre de sessão é então enviada para o novo ponto de acesso. O autenticador repete esse processo quando o terminal de acesso comuta para outros pontos de acesso. O terminal de acesso gera independentemente a mesma chave de segurança nova com a qual ele pode se comunicar seguramente com os novos pontos de acesso.
[009] Em outro aspecto, o ponto de acesso pode ter um valor associado o qual é enviado ao
Petição 870190122737, de 25/11/2019, pág. 8/75
4/49 autenticador na solicitação de chave que também inclui o identificador de ponto de acesso e o identificador de terminal de acesso. O valor associado do ponto de acesso pode ser usado, em adição à chave transiente mestre, identificador de ponto de acesso e identificador de terminal de acesso, para gerar a chave mestre de sessão.
[0010] Em ainda outro aspecto, o autenticador pode ter um valor associado o qual pode ser usado, em adição à chave mestre, transiente, identificador de ponto de acesso, identificador de terminal de acesso, para gerar a chave mestre de sessão.
[0011] Um ponto de acesso é provido compreendendo uma memória e um processador. O processador pode ser configurado para (a) receber uma primeira solicitação a partir de um sinal de acesso para estabelecer uma sessão de comunicação segura por intermédio do ponto de acesso; (b) enviar uma mensagem de solicitação de chave para um autenticador, em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e/ou (c) receber uma primeira chave mestre de sessão a partir do autenticador para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso, em que a primeira chave mestre de sessão é uma função de pelo menos o primeiro identificador de ponto de acesso e do identificador de terminal de acesso.
[0012] O processador pode ser configurado adicionalmente para (a) receber uma solicitação de handoff a partir do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui uma segundo identificador de ponto de acesso associado com um segundo ponto de acesso para o qual a sessão de comunicação deve ser handed off; (b) enviar o
Petição 870190122737, de 25/11/2019, pág. 9/75
5/49 segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; (c) hand off a sessão de comunicação para o segundo ponto de acesso; e/ou (d) gerar uma chave de sessão transiente como uma função da primeira chave mestre de sessão, em que a chave de sessão transiente é usada para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso.
[0013] Em outro aspecto, a mensagem de solicitação de chave também pode incluir um primeiro valor gerado por, ou associado com o ponto de acesso, e onde a primeira chave mestre de sessão também é uma função do valor associado. O valor associado também é enviado para o terminal de acesso para permitir que o terminal de acesso gere a primeira chave mestre de sessão. O valor associado pode ser um Protocolo Internet (IP) ou um endereço de Controle de Acesso ao Meio (MAC) do ponto de acesso.
Alternativamente, | a | primeira chave mestre de | sessão |
recebida também é | uma | função de um valor associado | gerado |
pelo autenticador, | e | o ponto de acesso recebe o | valor |
associado a partir | do | autenticador. |
[0014] Também é provido um método para (a) receber uma primeira solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura por intermédio do ponto de acesso; (b) enviar uma mensagem de solicitação de chave a um autenticador, em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e/ou (c) receber uma primeira chave mestre de sessão a partir da autenticação para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso, em que a primeira chave mestre de sessão é uma função de pelo menos o
Petição 870190122737, de 25/11/2019, pág. 10/75
6/49 primeiro identificador de ponto de acesso e do identificador de terminal de acesso.
[0015] O método pode compreender ainda (a) receber uma solicitação de handoff a partir do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado com um segundo ponto de acesso para o qual a sessão de comunicação deve ser handed off; (b) enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e/ou (c) realizar handoff a sessão de comunicação para o segundo ponto de acesso.
[0016] Em outra modalidade, a mensagem de solicitação de chave inclui também um primeiro valor gerado pelo ponto de acesso ou associado com o mesmo, e a primeira chave mestre de sessão também é uma função do valor. O primeiro valor pode incluir um Protocolo Internet (IP) ou endereço de Controle de Acesso ao Meio (MAC) do ponto de acesso. Em ainda outra modalidade, a mensagem de solicitação de chave inclui também um primeiro valor gerado pelo autenticador, e a primeira chave mestre de sessão também é uma função do primeiro valor.
[0017] Consequentemente é provido um ponto de acesso compreendendo: (a) meios para receber uma primeira solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura por intermédio do ponto de acesso; (b) meios para enviar uma mensagem de solicitação de chave para um autenticador, em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e (c) meios para receber uma primeira chave mestre de sessão a partir
Petição 870190122737, de 25/11/2019, pág. 11/75
7/49 do autenticador para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso, em que a primeira chave mestre de sessão é uma função de pelo menos o primeiro identificador de ponto de acesso e do identificador do terminal de acesso.
[0018] O equipamento pode compreender ainda (a) meios para receber uma solicitação de handoff a partir do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado com um segundo ponto de acesso para o qual a sessão de comunicação deve sofrer handoff; (b) meios para enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e/ou (c) meios para realizar handoff a sessão de comunicação para o segundo ponto de acesso.
[0019] Um meio legível por processador compreendendo instruções que podem ser usadas por um ou mais processadores, as instruções compreendendo (a) instruções para receber uma primeira solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura por intermédio do ponto de acesso; (b) instruções para enviar uma mensagem de solicitação de chave para um autenticador, em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; (c) instruções para receber uma primeira chave mestre de sessão a partir do autenticador para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso, em que a primeira chave mestre de sessão é uma função de pelo menos o primeiro identificador de ponto de acesso e do identificador de terminal de acesso; (d) instruções para receber uma solicitação de handoff a partir
Petição 870190122737, de 25/11/2019, pág. 12/75
8/49 do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado com um segundo ponto de acesso para o qual a sessão de comunicação deve ser handed off; (e) instruções para enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e/ou (f) instruções para realizar handoff a sessão de comunicação para o segundo ponto de acesso.
[0020] Um processador também é provido compreendendo: um circuito de processamento configurado para (a) receber uma primeira solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura por intermédio do ponto de acesso; (b) enviar uma mensagem de solicitação de chave para um autenticador, em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; (c) receber uma primeira chave mestre de sessão a partir do autenticador para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso, em que a primeira chave mestre de sessão é uma função de pelo menos o primeiro identificador de ponto de acesso e o identificador de terminal de acesso (d) receber uma solicitação de handoff a partir do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado com um segundo ponto de acesso para o qual a sessão de comunicação deve ser handed off; (e) enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e/ou (f) handoff a sessão de comunicação para o segundo ponto de acesso.
Petição 870190122737, de 25/11/2019, pág. 13/75
9/49 [0021] Um terminal de acesso é provido compreendendo uma memória e um processador. O processador pode ser configurado para (a) estabelecer uma chave mestre, transiente com um autenticador com base em pelo menos uma chave mestre de nível superior associada com o terminal de acesso; (b) obter um identificador de ponto de acesso associado com um primeiro ponto de acesso; (c) enviar uma solicitação para o primeiro ponto de acesso para estabelecer uma sessão de comunicação segura; (d) gerar uma primeira chave mestre de sessão como uma função de pelo menos uma chave mestre, transiente e do primeiro identificador de ponto de acesso; e/ou (e) estabelecer a sessão de comunicação segura com o primeiro ponto de acesso utilizando a primeira chave mestre de sessão. O processo pode ser configurado adicionalmente para: (a) obter um segundo identificador de ponto de acesso associado com um segundo ponto de acesso; (b) enviar uma solicitação de handoff não-específica para o segundo ponto de acesso para handoff a sessão de comunicação segura para o segundo ponto de acesso; (c) gerar uma segunda chave mestre de sessão utilizando ao menos a chave mestre, transiente e o segundo identificador de ponto de acesso; e/ou (d) handoff a sessão de comunicação segura para o segundo ponto de acesso utilizando a segunda chave mestre de sessão. O terminal de acesso pode ser configurado adicionalmente para receber um primeiro valor associado gerado pelo primeiro ponto de acesso, em que a primeira chave mestre de sessão também é uma função do primeiro valor associado. Em um exemplo, o primeiro valor associado pode incluir pelo menos um de um endereço de Protocolo Internet (IP) ou de Controle de Acesso ao Meio (MAC) do primeiro ponto de acesso, e a primeira chave mestre de sessão também pode ser uma função do endereço IP ou MAC.
Petição 870190122737, de 25/11/2019, pág. 14/75
10/49 [0022] Também é provido um método compreendendo: (a) estabelecer uma chave mestre, transiente com um autenticador com base pelo menos em uma chave mestre de nível superior associada com o terminal de acesso; (b) obter um identificador de ponto de acesso associado com um primeiro ponto de acesso; (c) enviar uma solicitação para o primeiro ponto de acesso para estabelecer uma sessão de comunicação segura; (d) gerar uma primeira chave mestre de sessão como uma função da pelo menos uma chave mestre, transiente e do primeiro identificador de ponto de acesso; e/ou (e) estabelecer a sessão de comunicação segura com o primeiro ponto de acesso utilizando a primeira chave mestre de sessão. O método pode adicionalmente prover: (a) a obtenção de um segundo identificador de ponto de acesso associado com o segundo ponto de acesso; (b) o envio de uma solicitação de handoff não-específica para o segundo ponto de acesso para handoff a sessão de comunicação segura para o segundo ponto de acesso; (c) gerar uma segunda chave mestre de sessão utilizando pelo menos a chave mestre, transiente e o segundo identificador de ponto de acesso; e/ou (d) realizar handoff a sessão de comunicação segura para o segundo ponto de acesso utilizando a segunda chave mestre de sessão. O método também pode incluir receber um primeiro valor associado gerado pelo primeiro ponto de acesso, em que a primeira chave mestre de sessão é também uma função do primeiro valor associado. Em um exemplo, o primeiro valor associado pode incluir pelo menos um de um Protocolo Internet (IP) ou endereço de Controle de Acesso ao Meio (MAC) do primeiro ponto de acesso, e a primeira chave mestre de sessão também pode ser uma função do IP ou do endereço MAC.
[0023] Consequentemente é provido um terminal de acesso compreendendo: (a) meios para estabelecer uma
Petição 870190122737, de 25/11/2019, pág. 15/75
11/49 chave mestre, transiente com um autenticador com base na pelo menos uma chave mestre de nível superior associada com o terminal de acesso; (b) meios para obter um identificador de ponto de acesso associado com um primeiro ponto de acesso; (c) meios para enviar uma solicitação para o primeiro ponto de acesso para estabelecer uma sessão de comunicação segura; (d) meios para gerar uma primeira chave mestre de sessão como uma função da pelo menos uma chave mestre, transiente e do primeiro identificador de ponto de acesso; e/ou (e) meios para estabelecer a sessão de comunicação segura com o primeiro ponto de acesso utilizando a primeira chave mestre de sessão. O terminal de acesso pode compreender ainda: (a) meios para obter um segundo identificador de ponto de acesso associado com um segundo ponto de acesso; (b) meios para enviar uma solicitação de handoff não-específica para o segundo ponto de acesso para handoff a sessão de comunicação segura para o segundo ponto de acesso; (c) meios para gerar uma segunda chave mestre de sessão utilizando pelo menos a chave mestre, transiente e o segundo identificador de ponto de acesso; e/ou (d) meios para realizar handoff a sessão de comunicação segura para o segundo ponto de acesso utilizando a segunda chave mestre de sessão.
[0024] Um meio legível por processador também é provido compreendendo instruções que podem ser usadas por um ou mais processadores, as instruções compreendendo: (a) instruções para estabelecer uma chave mestre, transiente com um autenticador com base em pelo menos uma chave mestre de nível superior associada com o terminal de acesso; (b) instruções para obter um identificador de ponto de acesso associado com um primeiro ponto de acesso; (c) instruções para enviar uma solicitação para o primeiro ponto de acesso para estabelecer uma sessão de comunicação segura; (d)
Petição 870190122737, de 25/11/2019, pág. 16/75
12/49 instruções para gerar uma primeira chave mestre de sessão como uma função da pelo menos uma chave mestre, transiente e do primeiro identificador de ponto de acesso; (e) instruções para estabelecer a sessão de comunicação segura com o primeiro ponto de acesso utilizando a primeira chave mestre de sessão; (f) instruções para obter um segundo identificador de ponto de acesso associado com um segundo ponto de acesso; (g) instruções para gerar uma segunda chave mestre de sessão utilizando pelo menos a chave mestre, transiente e o segundo identificador de ponto de acesso; e/ou (h) instruções para realizar handoff a sessão de comunicação segura para o segundo ponto de acesso utilizando a segunda chave mestre de sessão.
[0025] Também é provido um processador compreendendo um circuito de processamento configurado para (a) estabelecer uma chave mestre, transiente com um autenticador com base na pelo menos uma chave mestre de nível superior associada com o terminal de acesso; (b) obter um identificador de ponto de acesso associado com um primeiro ponto de acesso; (c) enviar uma solicitação para o primeiro ponto de acesso para estabelecer uma sessão de comunicação segura; (d) gerar uma primeira chave mestre de sessão como uma função da pelo menos uma chave mestre, transiente e do primeiro identificador de ponto de acesso; (e) estabelecer a sessão de comunicação segura com o primeiro ponto de acesso utilizando a primeira chave mestre de sessão; (f) obter um segundo identificador de ponto de acesso associado com um segundo ponto de acesso; (g) gerar uma segunda chave mestre de sessão utilizando pelo menos a chave mestre, transiente e o segundo identificador de ponto de acesso; e/ou (h) hand off a sessão de comunicação segura para o segundo ponto de acesso utilizando a segunda chave mestre de sessão.
Petição 870190122737, de 25/11/2019, pág. 17/75
13/49
BREVE DESCRIÇÃO DOS DESENHOS [0026] As características, natureza, e vantagens dos presentes aspectos podem se tornar mais evidentes a partir da descrição detalhada apresentada abaixo quando considerada em conjunto com os desenhos nos quais caracteres de referência semelhantes identificam do princípio ao fim de forma correspondente.
[0027] A Figura 1 ilustra um sistema de comunicação sem fio com gerenciamento centralizado de chave que facilita handoffs seguros de baixa latência.
[0028] A Figura 2 (compreendendo as Figuras 2A, 2B e 2C) é um diagrama de fluxo ilustrando um primeiro exemplo da operação de um sistema de comunicação sem fio com gerenciamento centralizado de chave que facilita handoffs seguros de baixa latência.
[0029] A Figura 3 (compreendendo as Figuras 3A, 3B e 3C) é um diagrama de fluxo ilustrando um segundo exemplo da operação de um sistema de comunicação sem fio com gerenciamento centralizado de chave que facilita handoffs seguros de baixa latência.
[0030] A Figura 4 ilustra um modelo centralizado de chaves de segurança que podem ser usadas na proteção de sessões de comunicação entre um terminal de acesso e um novo ponto de acesso durante e/ou após handoff.
[0031] A Figura 5 é um diagrama de blocos ilustrando um terminal de acesso configurado para realizar handoffs de sessão de comunicação segura de baixa latência.
[0032] A Figura 6 é um diagrama de fluxo ilustrando um método operacional em um terminal de acesso para facilitar um handoff de sessão de comunicação segura a partir de um primeiro ponto de acesso para um novo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave.
Petição 870190122737, de 25/11/2019, pág. 18/75
14/49 [0033] A Figura 7 é um diagrama de blocos ilustrando um autenticador configurado para facilitar handoffs de sessão de comunicação segura de baixa latência.
[0034] A Figura 8 é um diagrama de fluxo ilustrando um método operacional em um autenticador para facilitar um handoff de sessão de comunicação segura a partir de um primeiro ponto de acesso para um novo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave.
[0035] A Figura 9 é um diagrama de blocos ilustrando um ponto de acesso configurado para facilitar handoffs de sessão de comunicação segura de baixa latência.
[0036] A Figura 10 é um diagrama de blocos ilustrando uma modalidade alternativa de um ponto de acesso tendo um autenticador integrado.
[0037] A Figura 11 é um diagrama de fluxo ilustrando um método operacional em um primeiro ponto de acesso para facilitar um handoff de sessão de comunicação segura a partir do primeiro ponto de acesso para um segundo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave.
[0038] A Figura 12 é um diagrama de fluxo ilustrando um método operacional em um terminal de acesso para obter e/ou estabelecer um conjunto ativo de pontos de acesso.
DESCRIÇÃO DETALHADA [0039] Na descrição seguinte, detalhes específicos são fornecidos para prover um entendimento completo das modalidades. Contudo, será entendido por aqueles versados na técnica que as modalidades podem ser praticadas sem esses detalhes específicos. Por exemplo, circuitos podem ser mostrados em diagramas de blocos para não obscurecer as modalidades com detalhes desnecessários.
Petição 870190122737, de 25/11/2019, pág. 19/75
15/49
Em outras instâncias, circuitos, estruturas e técnicas, bem conhecidos, podem ser mostrados em detalhe para não obscurecer as modalidades.
[0040] Além disso, observa-se que as modalidades podem ser descritas como um processo que é ilustrado como um diagrama de fluxo, um diagrama de fluxo, um diagrama de estrutura, ou um diagrama de blocos. Embora um diagrama de fluxo possa descrever as operações como um processo sequencial, muitas das operações podem ser realizadas em paralelo ou simultaneamente. Além disso, a ordem das operações pode ser rearranjada. Um processo é terminado quando suas operações são completadas. Um processo pode corresponder a um método, uma função, um procedimento, uma sub-rotina, um subprograma, etc. Quando um processo corresponde a uma função, sua terminação corresponde a um retorno da função para a função chamadora ou para a função principal.
[0041] Além disso, o meio de armazenamento pode representar um ou mais dispositivos para armazenar dados, incluindo memória de leitura (ROM), memória de acesso aleatório (RAM), meios de armazenamento de disco magnético, meios de armazenamento ótico, dispositivos de memória flash e/ou outros meios legíveis por máquina para armazenar informação. O termo “meio legível por máquina” inclui, mas não é limitado aos dispositivos de armazenamento portáteis ou fixos, dispositivos de armazenamento ótico, canais sem fio e vários outros meios capazes de armazenar, conter ou transportar instrução(ões) e/ou dados.
[0042] Adicionalmente, modalidades podem ser implementadas por hardware, software, firmware, middleware, microcódigo, ou qualquer combinação dos mesmos. Quando implementado em software, firmware, middleware, ou
Petição 870190122737, de 25/11/2019, pág. 20/75
16/49 microcódigo, o código de programa ou os segmentos de código para realizar as tarefas necessárias pode ser armazenado em um meio legível por máquina tal como um meio de armazenamento ou outro dispositivo(s) de armazenamento. Um processador pode realizar as tarefas necessárias. Um segmento de código pode representar um procedimento, uma função, um subprograma, um programa, uma rotina, uma subrotina, um módulo, um pacote de software, uma classe, ou qualquer combinação de instruções, estruturas de dados, ou instruções de programa. Um segmento de código pode ser acoplado a outro segmento de código ou a um circuito de hardware mediante ação de passar e/ou receber informação, dados, argumentos, parâmetros, ou conteúdos de memória. Informação, argumentos, parâmetros, dados, etc. podem ser passados, enviados, ou transmitidos por intermédio de qualquer meio adequado incluindo compartilhamento de memória, passagem de mensagem, passagem de tokens, transmissão de rede, etc.
[0043] Um aspecto provê um sistema e método para gerenciamento de chave entre um terminal de acesso (por exemplo, terminal móvel, terminal de usuário sem fio, etc.) e um ou mais pontos de acesso (por exemplo, estações base, etc.). Particularmente, um esquema é provido para estabelecer comunicações seguras entre um terminal de acesso e um ponto de acesso sem arriscar a exposição de uma chave mestre para o terminal de acesso. Essa abordagem deriva as chaves mestres de sessão para handoffs de baixa latência e autenticação segura entre um novo ponto de acesso e o terminal de acesso.
[0044] Em um aspecto, um esquema de gerenciamento centralizado de chave é provido no qual uma autenticação mantém, gera e distribui novas chaves de segurança para os pontos de acesso. Quando um terminal de
Petição 870190122737, de 25/11/2019, pág. 21/75
17/49 acesso se desloca de um ponto de acesso atual para um novo ponto de acesso, o terminal de acesso envia uma solicitação curta de handoff para o novo ponto de acesso. A solicitação curta de handoff pode incluir o ID de terminal de acesso; ela não inclui o ID do ponto de acesso. O novo ponto de acesso pode então enviar seu identificador e o identificador do terminal de acesso para o autenticador. Utilizando uma chave mestre, transiente previamente gerada, o identificador de ponto de acesso (por exemplo, identificador de célula ou ID de célula) e o identificador de terminal de acesso, o autenticador pode gerar uma chave mestre de sessão (MSK). A chave mestre de sessão pode então ser enviada para o ponto de acesso. O autenticador repete esse processo quando o terminal de acesso comuta para outros pontos de acesso. O terminal de acesso independentemente gera a mesma a chave de segurança nova com a qual ele pode se comunicar seguramente com os novos pontos de acesso.
[0045] Em uma modalidade alternativa, o ponto de acesso pode ter um valor associado o qual é enviado ao autenticador na solicitação de chave que também inclui o identificador de ponto de acesso e o identificador de terminal de acesso. O valor do ponto de acesso pode ser usado, em adição à chave mestre, transiente, identificador de ponto de acesso e identificador de terminal de acesso, para gerar a chave mestre de sessão.
[0046] Em uma modalidade alternativa, o autenticador pode ter um valor associado o qual pode ser usado, em adição à chave mestre, transiente, identificador de ponto de acesso e identificador de terminal de acesso, para gerar a chave mestre de sessão.
[0047] Para que o terminal de acesso possa gerar a mesma chave mestre de sessão, o terminal de acesso
Petição 870190122737, de 25/11/2019, pág. 22/75
18/49 pode descobrir o valor associado por intermédio de vários meios, tal como uma consulta direta ou indireta (por intermédio de outro ponto de acesso) para o ponto de acesso em questão, ao autenticador, ou a outro ponto de acesso, ou a partir da informação sendo transmitida pelo autenticador ou pelo ponto de acesso em questão.
[0048] Ainda outro aspecto provê um terminal de acesso que é configurado para estabelecer e/ou manter um conjunto ativo de pontos de acesso com o qual ele pode se comunicar. Mais propriamente do que obter ou negociar novas chaves quando um terminal de acesso se desloca para um novo ponto de acesso, um conjunto ativo de chaves é mantido pelo terminal de acesso. Isto é, o terminal de aceso pode manter simultaneamente ou concorrentemente ou estabelecer associações de segurança (por exemplo, chaves) com uma pluralidade de pontos de acesso dentro de um setor, área ou região. As chaves de segurança preestabelecidas podem ser subsequentes empregadas pelo terminal de acesso para comunicação com os pontos de acesso em seu conjunto ativo sem a necessidade de restabelecer uma relação segura entre ele próprio e os pontos de acesso.
[0049] Em alguns aspectos, cada terminal de acesso pode estar em comunicação com dois ou mais setores de uma ou mais células. Isso pode ser feito para permitir handoff entre diferentes setores ou células quando um terminal de acesso se desloca ou viaja, para gerenciamento apropriado de capacidade, e/ou por outras razões.
[0050] Conforme aqui usado, um ponto de acesso pode ser uma estação fixa usada para comunicação com os terminais de acesso e também pode ser referido como, e incluir alguns ou toda a funcionalidade de uma estação base, um Nó B, ou alguma outra terminologia. Um terminal de acesso também pode ser referido como, e incluir alguma ou
Petição 870190122737, de 25/11/2019, pág. 23/75
19/49 toda a funcionalidade de um equipamento de usuário (UE), de um dispositivo de comunicação sem fio, terminal, terminal móvel, estação móvel ou alguma outra terminologia.
[0051] As técnicas de transmissão aqui descritas também podem ser usadas para vários sistemas de comunicação sem fio tal como um sistema CDMA, um sistema TDMA, um sistema FDMA, um sistema de acesso múltiplo por divisão de frequência ortogonal (OFDMA), um sistema FDMA de portadora única (SC-FDMA), e assim por diante. Um sistema OFDMA utiliza multiplexação por divisão de frequência ortogonal (OFDM), que é uma técnica de modulação que particiona a largura de banda de sistema total em múltiplas (K) subportadoras ortogonais. Essas subportadoras também são denominadas tons, faixas, e assim por diante. Com OFDM, cada subportadora pode ser independentemente modulada com dados. Um sistema SC-FDMA pode utilizar FDMA intercalada (IFDMA) para transmitir em subportadoras que são distribuídas através da largura de banda de sistema, FDMA localizada (LFDMA) para transmitir em um bloco de subportadoras adjacentes, ou FDMA otimizada (EFDMA) para transmitir em múltiplos blocos de subportadoras adjacentes. Em geral, símbolos de modulação são enviados no domínio de frequência com OFDM e no domínio temporal com SC-FDMA.
[0052] Alguns dos exemplos aqui descritos se referem a um protocolo de autenticação extensível (EAP) que resulta na derivação de uma chave mestre na forma de par MK em um ponto de acesso e em um terminal de acesso. A autenticação EAP pode ser feita entre o terminal de acesso e o servidor de autenticação (por exemplo, em um controlador de rede, servidor AAA, etc.) por intermédio de um ponto de acesso atuando como um autenticador; o autenticador pode ele próprio atuar como um servidor de autenticação em alguns casos. Em alguns casos, o
Petição 870190122737, de 25/11/2019, pág. 24/75
20/49 autenticador pode ser colocado com um ou mais pontos de acesso.
[0053] Uma Chave mestre de sessão (MSK) é estabelecida e mantida entre um ponto de acesso e um terminal de acesso. A MSK pode ser calculada (por exemplo, com base na chave mestre MK, ou MK para aplicações EAP) para garantir as comunicações entre o terminal de acesso e o ponto de acesso. Por exemplo, a MSK pode ser calculada conforme a seguir: MSKn = PRF (MKn, Dados), onde PRF é uma função pseudoaleatória (por exemplo, KDF (função de derivação de chave) ou Hash (função)) tal como HMAC-SHA-256 ou AES-128-CMAC ou outra função de derivação de chave e Dados podem ser um identificador de ponto de acesso e um identificador de terminal de acesso. Em outra modalidade, os Dados podem incluir ainda um valor específico. O valor pode incluir um Protocolo Internet (IP) ou endereço de Controle de Acesso ao Meio (MAC) associado com um ponto de acesso ou atribuído a ele, um número aleatório ou número utilizável uma vez escolhido pelo ponto de acesso, um número utilizável uma vez escolhido pelo autenticador ou até mesmo uma sequência estática. Os parâmetros de Dados podem ser conhecidos de acordo com o modelo de sistema ou podem ser comunicados durante a sessão. Nessa abordagem, nenhuma variável dinâmica é usada na derivação de MSK e, portanto, nenhuma troca de chave é necessária além de EAP ou nova autenticação de EAP.
[0054] Frequentemente, uma sessão de comunicação entre um ponto de acesso e um terminal de acesso utiliza algum tipo de criptografia para proteger os dados durante a transmissão. Contudo, durante handoff das comunicações a partir de um ponto de acesso atual até um novo ponto de acesso, há um problema em relação a como continuar as comunicações seguras com o novo ponto de
Petição 870190122737, de 25/11/2019, pág. 25/75
21/49 acesso sem comprometer a sessão de comunicação mediante transmissão da chave entre pontos de acesso ou outros valores de geração de chave de criptografia pelo ar. Como uma nova chave mestre de sessão (MSK) deve ser estabelecida com o novo ponto de acesso, uma nova chave mestre (MK) deve ser estabelecida primeiramente entre o novo ponto de acesso e o terminal de acesso. Adicionalmente, seria preferível evitar o compartilhamento de chave de sessão entre os pontos de acesso uma vez que isso introduz uma vulnerabilidade onde comprometimento de um ponto de acesso resulta em comprometimento de pontos de acesso que se engajaram em compartilhamento de chave com o ponto de acesso comprometido. Contudo, negociar a nova chave mestre de sessão no percurso crítico do handoff aumenta a latência de handoff. Portanto, seria desejável prover uma chave de sessão de baixa latência, segura para cada ponto de acesso e par de terminais de acesso.
[0055] Na abordagem da técnica anterior, a mesma chave mestre de nível superior (MKo) para um terminal de acesso pode ser compartilhada entre todos os pontos de acesso para proteger as sessões de comunicação com o terminal de acesso. Se a chave mestre de nível superior MKo for comprometida em qualquer um dos pontos de acesso, ela comprometeria todas as sessões de comunicação entre o terminal de acesso e todos os outros pontos de acesso. Uma vantagem de utilizar chaves de sessão mestre MSKs é que se uma chave mestre de sessão MSKn for comprometida em um ponto de acesso, as chaves de sessão mestre para outros pontos de acesso, MSK1...MSKn-1 ou MSKo não são comprometidos. Isso ocorre porque cada chave mestre de sessão é singular para um determinado terminal de acesso e par de pontos de acesso.
Petição 870190122737, de 25/11/2019, pág. 26/75
22/49 [0056] A Figura 1 ilustra um sistema de comunicação sem fio com gerenciamento centralizado de chave que facilita handoffs seguros, de baixa latência. O sistema de comunicação sem fio de acesso múltiplo 100 pode incluir múltiplas células, por exemplo, células 102, 104 e 106.
Cada célula 102, 104 e 106 pode incluir um ponto de acesso
110, 112, e 114 que provê cobertura para múltiplos setores dentro da célula. Os pontos de acesso 110, 112 e 114 dentro de cada célula 102, 104 e 106 podem prover serviços de conexão de rede para um ou mais terminais de acesso. Por exemplo, quando um terminal de acesso 118 se desloca através de diferentes células 102, 104, 106, ele pode estar em comunicação com os pontos de acesso 110, 112, e 114. Um autenticador 120 (por exemplo, entidade de gerenciamento de mobilidade (MME); entidade de gerenciamento de segurança de acesso (ASME); ou servidor) pode servir para gerenciar a operação dos pontos de acesso 110, 112, e 114 e/ou gerenciar autenticação de chave para terminais de acesso. Em algumas aplicações, o autenticador 120 pode manter chaves mestres de nível superior associadas unicamente com os terminais de acesso que são servidos pela rede 110. Por exemplo, uma primeira chave mestre de nível superior MKo é conhecida do autenticador 120 e do terminal de acesso 118, e é associada singularmente com o terminal de acesso 118. Em várias aplicações, o autenticador 120 pode ser parte de um controlador de rede que está distante ou separado dos pontos de acesso 110, 112 e 114 ou ele pode ser colocalizado com um dos pontos de acesso. Cada terminal de acesso pode estar em comunicação com dois ou mais setores de uma ou mais células. Isso pode permitir handoffs de sessões de comunicação entre diferentes setores ou células quando um terminal de acesso 118 se desloca ou se move para
Petição 870190122737, de 25/11/2019, pág. 27/75
23/49 gerenciamento adequado de capacidade, e/ou por outras razões.
[0057] Para permitir handoffs rápidos, o autenticador 120 é configurado para negociar uma chave mestre, transiente (MTK) com o terminal de acesso 118. Por exemplo, quando uma sessão de comunicação é primeiramente estabelecida, o autenticador 120 e o terminal de acesso 118 podem utilizar a chave mestre de nível superior MKo para estabelecer a chave mestre, transiente (MTK) que pode ser uma chave de longo prazo compartilhada pelo terminal de acesso 118 e pelo autenticador 120. O autenticador 120 pode então gerar chaves mestres de sessão (MSKs) (por exemplo, Chave para Nó B Aperfeiçoado (K_eNB)) para os pontos de acesso 110, 112, e 114 com base (pelo menos parcialmente) na chave mestre, transiente (MTK), em um identificador de ponto de acesso, e em um identificador de terminal de acesso.
[0058] O autenticador 120 gera tal MSK com base no recebimento de uma mensagem de solicitação de chave nova a partir de um ponto de acesso. O autenticador 120 pode incluir a MSK apropriada em uma mensagem de resposta de chave nova que ele envia de volta ao ponto de acesso solicitante.
[0059] Em uma modalidade alternativa, o autenticador também pode usar um valor associado para gerar a MSK. O valor pode ser um Protocolo Internet (IP) ou um endereço de Controle de Acesso ao Meio (MAC) associado com o ponto de acesso ou atribuído a ele ou um número utilizável apenas uma vez ou número aleatório escolhido pelo ponto de acesso ou pelo autenticador 120. O terminal de acesso pode descobrir o valor usado para gerar a MSK por intermédio de vários meios, tal como uma consulta direta ou indireta (por intermédio de outro ponto de acesso) ao ponto
Petição 870190122737, de 25/11/2019, pág. 28/75
24/49 de acesso em questão, ao autenticador, ou a outro ponto de acesso, ou a partir de informação sendo transmitida pelo autenticador ou pelo ponto de acesso em questão. Em outra modalidade, o valor pode ser enviado pelo ponto de acesso em uma mensagem que o ponto de acesso pode já estar enviando ao terminal de acesso. Em ainda outra modalidade, o valor pode ser aquele que é transmitido pelo ponto de acesso com uma periodicidade prescrita para o benefício dos terminais de acesso que estão realizar handoff.
[0060] As chaves mestre de sessão (MSKs) são chaves de curto prazo, de link específico. As chaves mestre de sessão (MSKs) podem ser geradas e/ou distribuídas pelo autenticador 120 todas de uma vez ou à medida que elas forem necessárias para handoff de uma sessão para um novo ponto de acesso. O terminal de acesso 118 pode similarmente gerar uma nova MSK cada vez que ele hands off uma sessão para um novo ponto de acesso. Mediante derivação de uma nova chave de ponto de acesso-terminal de acesso em handoff, nenhuma mensagem adicional para/a partir do terminal de acesso é usada.
[0061] A solicitação/resposta de chave nova descrita acima pode ser a forma mais rápida de o autenticador gerar uma nova chave. O terminal de acesso 118 pode derivar seguramente essa chave para ele próprio sem qualquer sinalização adicional entre o terminal de acesso 118 e o ponto de acesso ou o terminal de acesso e o autenticador 120. Como resultado, um retardo de handoff inferior pode ser obtido em comparação com uma autenticação de terminal de acesso-autenticador a qual pode ser feita, por exemplo, na ligação.
[0062] A Figura 2 (compreendendo as figuras 2A, 2B e 2C) é um diagrama de fluxo ilustrando um primeiro exemplo da operação de um sistema de comunicação sem fio
Petição 870190122737, de 25/11/2019, pág. 29/75
25/49 com gerenciamento centralizado de chave que facilita handoffs seguros, de baixa latência. Nesse primeiro exemplo, uma chave mestre de sessão (MSK), conforme descrito abaixo, pode ser gerada com base pelo menos em uma chave mestre, transiente (MTK) (por exemplo, Chave para Entidade de Gerenciamento de Segurança de Acesso (K_ASME) ou Chave mestre de sessão de Raiz (rMSK)), um identificador de ponto de acesso (por exemplo, identificador de célula ou ID de célula), e um identificador de terminal de acesso. Além disso, nesse primeiro exemplo, o autenticador 120, ponto de acesso A 110, terminal de acesso 118, e ponto de acesso B 112 da Figura 1 são usados para fins de ilustração. O ponto de acesso A pode ser identificado pelo identificador AP_ID_A 202, o terminal de acesso pode ser identificado pelo identificador AT_ID 204 e o ponto de acesso B pode ser identificado pelo identificador AP_ID_B 206.
[0063] O autenticador 120 e o terminal de acesso 118 podem individualmente armazenar uma chave mestre de nível superior MKo 212 e 214 associada singularmente com o terminal de acesso 118. O autenticador 120 e o terminal de acesso 118 também podem negociar uma chave mestre, transiente (MTK) (e possivelmente um identificador MTK MTK_ID) por intermédio de um protocolo prescrito, tal como EAP. A MTK pode se basear (ao menos parcialmente) na chave mestre de nível superior MKo e/ou no identificador de terminal de acesso (AT_ID) 216. A MTK pode ser mantida seguramente pelo autenticador 120 e terminal de acesso 118. Ao contrário, a MSK que um terminal de acesso 118 e um ponto de acesso 110 compartilham é derivada a partir da MTK e são chaves mestres que podem ser subsequentemente usadas para derivar chaves temporárias de sessão.
Petição 870190122737, de 25/11/2019, pág. 30/75
26/49 [0064] Em algumas implementações, a derivação de MTK também pode incluir um número aleatório gerado e/ou fornecido pelo terminal de acesso 118 e/ou autenticador 120. Como tal, um protocolo pode ser implementado entre o autenticador 120 e/ou o terminal de acesso 118 para derivar, gerar, e/ou permutar tal número aleatório antes da (ou simultaneamente com) derivação da MTK. Como sabido na técnica, muitos exemplos da EAP exibem tal abordagem.
[0065] O terminal de acesso 118 pode ouvir as transmissões identificando os pontos de acesso local para obter o identificador de ponto de acesso 218. Em um exemplo, o terminal de acesso 118 pode selecionar um ponto de acesso A 110 com base em sua intensidade de sinal em comparação com quaisquer outros pontos de acesso nas proximidades. O terminal de acesso 118 pode enviar uma solicitação curta para estabelecer uma sessão de comunicação com o Ponto de Acesso A 110. Ao contrário da técnica anterior, a solicitação curta pode não incluir o identificador de ponto de acesso (AP_ID_A), e pode incluir apenas o identificador de terminal de acesso 220. Isso minimiza a quantidade de dados que é transmitida. Um ponto de acesso A pode então enviar seu identificador (AP_ID_A) e o identificador de terminal de acesso (AT_ID), na forma de uma solicitação de chave, para o autenticador para gerar uma primeira chave mestre de sessão (MSK1) a qual pode ser usada pelo terminal de acesso e ponto de acesso A (por exemplo, Nó B aperfeiçoado de origem (eNB)) para estabelecer uma comunicação segura 222.
[0066] A seguir, o autenticador 120 e o terminal de acesso 118 podem gerar independentemente uma primeira chave mestre de sessão MSK1 com base, ao menos parcialmente, na chave mestre, transiente (MTK), no identificador de ponto de acesso e no identificador de
Petição 870190122737, de 25/11/2019, pág. 31/75
27/49 terminal de acesso 226 e 228. As chaves mestre de sessão (MSKs) podem ser chaves de curto prazo, de link específico.
A chave mestre de sessão MSKn pode ser gerada utilizando-se uma função pseudoaleatória (PRF) ou outra função de derivação de chave adequada. Como as chaves mestres de sessão MSKs são geradas utilizando-se uma MTK comum, ao menos os identificadores de ponto de acesso AP_IDs usados na derivação de cada MSK devem ser únicos para um ponto de acesso específico e par de terminais de acesso. O autenticador 120 pode então enviar a primeira chave mestre de sessão MSK1 para o ponto de acesso A 230. Após a derivação de uma primeira chave mestre de sessão (MSK1), uma primeira chave de sessão transiente (TSK1) pode ser gerada como uma função da MSK1 e “outros dados” para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso 232. Os outros dados” podem constituir uma quantidade, estática ou variável com o tempo, que é conhecida do terminal de acesso e do ponto de acesso, e pode conter quantidades geradas novas tais como números utilizáveis uma só vez, que são permutados subsequentemente em um protocolo separado executado com o propósito de derivar as TSKs. Tais protocolos para derivar chaves temporárias de sessão a partir de uma chave mestre são conhecidos na técnica. Uma sessão de comunicação pode então ser estabelecida seguramente entre o ponto de acesso A 110 e o terminal de acesso 118 utilizando a primeira chave mestre de sessão MSK1 234.
[0067] O terminal de acesso 118 pode continuar a ouvir as transmissões a partir dos terminais de acesso locais 236 para determinar se um handoff deve ocorrer com um novo ponto de acesso B (por exemplo, Nó B aperfeiçoado (eNB) Alvo) 238. Isto é, quando o terminal de acesso 118 se desloca ou viaja para um setor ou célula diferente, ou um
Petição 870190122737, de 25/11/2019, pág. 32/75
28/49 sinal mais forte é detectado a partir de outro ponto de acesso, handoff para um novo ponto de acesso B 118 pode ser desejável. Se um handoff a partir de um ponto de acesso atual A 110 para o novo ponto de acesso B 112 for decidido pelo terminal de acesso 118, ele pode enviar uma solicitação curta para estabelecer uma sessão de comunicação com o Ponto de Acesso B mediante realizar handoff da sessão de comunicação para o ponto de acesso B 112. Ao contrário da técnica anterior, a solicitação curta não inclui o identificador de ponto de acesso (AP_ID_B) 240. Como resultado de não incluir o identificador de ponto de acesso (AP_ID_B) na solicitação, a quantidade de dados transmitida é minimizada. O ponto de acesso B pode então enviar seu identificador (AP_ID_B) e o identificador de terminal de acesso (AT_ID), na forma de uma solicitação de chave, para o autenticador para gerar uma chave mestre de sessão a qual pode ser usada pelo terminal de acesso e pelo ponto de acesso B para estabelecer uma comunicação segura 242.
[0068] A seguir, o autenticador 120 e o terminal de acesso 118 podem gerar independentemente uma nova chave mestre de sessão MSK2 com base, ao menos parcialmente, na chave mestre, transiente atual MTK, no identificador de ponto de acesso e no identificador de terminal de acesso 246 e 248. As chaves mestre de sessão (MSKs) podem ser chaves de curto prazo, de link específico. O autenticador 120 pode então enviar a nova chave mestre de sessão MSK2 para o novo ponto de acesso B 250. A sessão de comunicação segura pode então continuar entre o ponto de acesso B 112 e o terminal de acesso 118 utilizando a nova chave mestre de sessão MSK2 252.
[0069] Uma sessão de comunicação pode ser então estabelecida seguramente entre o ponto de acesso B
Petição 870190122737, de 25/11/2019, pág. 33/75
29/49
112 e o terminal de acesso 118 utilizando a segunda chave mestre de sessão MSK2. O handoff pode ocorrer por intermédio do ponto de acesso B respondendo à solicitação de handoff diretamente ao terminal de acesso. Em uma modalidade alternativa, o handoff pode ocorrer por intermédio do ponto de acesso B respondendo à solicitação de handoff ao terminal de acesso através do ponto de acesso B 256. Após a derivação de uma segunda chave mestre de sessão (MSK2), uma segunda chave transiente de sessão (TSK2) pode ser gerada como uma função da MSK2 e de “outros dados” para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso 258. Os outros dados” podem constituir uma quantidade, estática ou variável com o tempo, que é conhecida do terminal de acesso e do ponto de acesso, ou ela pode conter quantidades geradas novas tais como números utilizáveis apenas uma vez que são permutados subsequentemente em um protocolo separado executado com o propósito de derivar as TSKs. Tais protocolos para derivar chaves temporárias de sessão a partir de uma chave mestre são conhecidos na técnica. Consequentemente, as comunicações entre o terminal de acesso 118 e o ponto de acesso A 110 podem ser terminadas 260.
[0070] O processo de realizar handoff seguramente uma sessão de comunicação a partir de um ponto de acesso para outro pode ser repetido múltiplas vezes. Por exemplo, na Figura 1, o terminal de acesso 118 pode viajar ou se deslocar de uma célula atual 104 para uma nova célula 106 e procurar handoff uma sessão de comunicação a partir de um ponto de acesso B 112 para um novo ponto de acesso C
114. O terminal de acesso 118 pode solicitar um handoff para um novo ponto de acesso. Conforme descrito acima, o terminal de acesso pode enviar uma solicitação curta para
Petição 870190122737, de 25/11/2019, pág. 34/75
30/49 handoff, onde a solicitação de handoff não inclui o identificador de ponto de acesso (AP_ID). O autenticador 120 pode então gerar uma nova chave mestre de sessão MSK3 com base (ao menos parcialmente) na chave mestre, transiente MTK, no identificador de ponto de acesso e no identificador de terminal de acesso. O autenticador 120 pode então enviar a chave mestre de sessão MSK3 para o novo ponto de acesso C 114. Ambos, o autenticador 120 e o terminal de acesso 118, podem gerar independentemente sua própria versão da nova chave mestre de sessão MSK3. O terminal de acesso 118 e o novo ponto de acesso C 114 podem então utilizar a nova chave mestre de sessão MSK 3 para continuar a sessão de comunicação segura entre eles.
[0071] A Figura 3 (compreendendo as Figuras 3A, 3B e 3C) é um diagrama de fluxo ilustrando um segundo exemplo da operação de um sistema de comunicação sem fio com gerenciamento centralizado de chave que facilita handoffs seguros, de baixa latência. Nesse segundo exemplo, uma chave mestre de sessão (MSK), conforme descrita abaixo, pode ser gerada com base pelo menos em uma chave mestre, transiente (MTK), um identificador de ponto de acesso, um identificador de terminal de acesso e opcionalmente um valor associado, onde o valor pode ser um número utilizável apenas uma vez (ou um número aleatório) gerado pelo ponto de acesso ou pelo autenticador. Também nesse segundo exemplo, o autenticador 120, ponto de acesso A 110, terminal de acesso 118, e ponto de acesso B 112 da Figura 1 são usados para fins de ilustração. O ponto de acesso A pode ser identificado pelo identificador AP_ID_A 302, o terminal de acesso pode ser identificado pelo identificador AT_ID 304 e o ponto de acesso B pode ser identificado pelo identificador AP_ID_B 306. Adicionalmente, o ponto de acesso A, o ponto de acesso B e o autenticador podem
Petição 870190122737, de 25/11/2019, pág. 35/75
31/49 individualmente armazenar um valor 308, 310 e 311 o qual pode ser um número aleatório ou um número utilizável uma só vez gerado por cada ponto de acesso e pelo autenticador, respectivamente.
[0072] O autenticador 120 e o terminal de acesso 118 podem armazenar individualmente uma chave mestre de nível superior MKo 312 e 314 associadas singularmente com o terminal de acesso 118. O autenticador 120 e o terminal de acesso 118 também podem negociar uma chave mestre, transiente (MTK) (e possivelmente um identificador MTK MTK_ID) por intermédio de um protocolo prescrito, tal como EAP. A MTK pode se basear (ao menos parcialmente, na chave mestre de nível superior MKo e/ou no identificador de terminal de acesso (AT_ID) 316. A MTK pode ser mantida seguramente pelo autenticador 120 e terminal de acesso 118. Ao contrário, as MSK que um terminal de acesso 118 e um ponto de acesso 110 compartilham são derivadas a partir da MTK e são chaves mestres que podem ser subsequentemente usadas para derivar chaves temporárias de sessão.
[0073] Em algumas implementações, a derivação de MTK também pode incluir um número aleatório gerado e/ou fornecido pelo terminal de acesso 118 e/ou autenticador 120. Como tal, um protocolo pode ser implementado entre o autenticador 120 e/ou terminal de acesso 118 para derivar, gerar, e/ou permutar tal número aleatório antes da (ou simultaneamente com a) derivação da MTK. Como sabido na técnica, muitas instâncias da EAP exibem tal abordagem.
[0074] O terminal de acesso 118 pode ouvir as transmissões identificando pontos de acesso locais para obter o identificador de ponto de acesso e opcionalmente o valor associado 318 do ponto de acesso. Em um exemplo, o terminal de acesso 118 pode selecionar um ponto de acesso A 110 com base na intensidade de seu sinal em comparação com
Petição 870190122737, de 25/11/2019, pág. 36/75
32/49 quaisquer outros pontos de acesso nas proximidades. O terminal de acesso 118 pode enviar uma solicitação curta para estabelecer uma sessão de comunicação com o Ponto de Acesso A 110. Ao contrário da técnica anterior, a solicitação curta pode não incluir o identificador de ponto de acesso (AP_ID_A), e pode incluir apenas o identificador de terminal de acesso 320. Isso minimiza a quantidade de dados que é transmitida. O ponto de acesso A pode então enviar seu identificador (AP_ID_A), o identificador de terminal de acesso (AT_ID) e opcionalmente seu valor associado, na forma de uma solicitação de chave, para o autenticador para gerar uma primeira chave mestre de sessão (MSK1) a qual pode ser usada pelo terminal de acesso e pelo ponto de acesso A para estabelecer uma comunicação segura
322. O valor pode ser um endereço MAC ou IP associado com o ponto de acesso ou atribuído a ele ou um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso.
[0075] A seguir, o autenticador 120 e o terminal de acesso 118 podem gerar independentemente uma primeira chave mestre de sessão MSK1 com base, ao menos parcialmente, na chave mestre, transiente (MTK), no identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente no valor associado 326 e 328. As chaves mestre de sessão (MSKs) podem ser chaves de curto prazo, de link específico. Uma chave mestre de sessão MSKn pode ser gerada utilizando-se uma função pseudoaleatória (PRF) ou outra função de derivação de chave adequada. Como as chaves mestres de sessão MSKs são geradas utilizando-se um MTK comum, ao menos os identificadores de ponto de acesso AP_IDs ou outro valor associado usado na derivação de cada MSK devem ser singulares para um ponto de acesso específico e par de terminais de acesso. O
Petição 870190122737, de 25/11/2019, pág. 37/75
33/49 autenticador 120 pode então enviar a primeira chave mestre de sessão MSK1 para o ponto de acesso A 330. Se o autenticador utilizar seu valor associado, o autenticador pode enviar seu valor para o terminal de acesso de modo que o terminal de acesso pode gerar a mesma primeira chave mestre de sessão (MSK1) 331. Após a derivação de uma primeira chave mestre de sessão (MSK1), uma primeira chave de sessão transiente (TSK1) pode ser gerada como uma função da MSK1 e “outros dados” para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso 332. Os outros dados” podem constituir uma quantidade, estática ou variável com o tempo, que é conhecida do terminal de acesso e do ponto de acesso, ou eles podem conter quantidades geradas novas tais como números utilizáveis uma só vez, que são permutados subsequentemente em um protocolo separado executado com o propósito de derivar as TSKs. Tais protocolos para derivar chaves temporárias de sessão a partir de uma chave mestre são conhecidos na técnica. Uma sessão de comunicação pode ser então estabelecida seguramente entre o ponto de acesso A 110 e o terminal de acesso 118 utilizando uma primeira chave mestre de sessão MSK1 334.
[0076] O terminal de acesso 118 pode continuar a ouvir as transmissões a partir dos terminais de acesso
locais para obter o | identificador | de | ponto | de | acesso | e |
opcionalmente o valor | associado 336 | do | ponto | de | acesso | e |
para determinar se um handoff deve | ocorrer | com | um novo |
ponto de acesso B 338. Isto é, quando o terminal de acesso 118 viaja ou se desloca para um setor ou célula diferente, ou um sinal mais forte é detectado a partir de outro ponto de acesso, um handoff para um novo ponto de acesso B 112 pode ser desejável. Se um handoff a partir de um ponto de acesso atual A 110 para o novo ponto de acesso B 112 for
Petição 870190122737, de 25/11/2019, pág. 38/75
34/49 decidido pelo terminal de acesso 118, ele pode enviar uma solicitação curta para estabelecer uma sessão de comunicação com o ponto de acesso B mediante realizar handoff da sessão de comunicação para o Ponto de Acesso B 112. Ao contrário da técnica anterior, a solicitação curta não inclui o identificador de ponto de acesso (AP_ID_B)340. Como um resultado de não incluir o identificador de ponto de acesso (AP_ID_B) na solicitação, a quantidade de dados transmitidos é minimizada.
[0077] O ponto de acesso B pode então enviar seu identificador (AP_ID_B), o identificador de terminal de acesso (AT_ID) e opcionalmente seu valor associado, na forma de uma solicitação de chave, para o autenticador para gerar uma segunda chave mestre de sessão (MSK2) a qual pode ser usada pelo terminal de acesso e pelo ponto de acesso B para estabelecer uma comunicação segura 342. O valor associado pode ser um endereço IP ou MAC associado com ou atribuído ao ponto de acesso ou um número utilizável uma só vez ou número aleatório escolhido pelo ponto de acesso.
[0078] A seguir, o autenticador 120 e o terminal de acesso 118 podem gerar independentemente uma nova chave mestre de sessão MSK2 com base, ao menos parcialmente, na chave mestre, transiente atual MTK, no identificador de ponto de aceso, no identificador de terminal de acesso e opcionalmente no valor associado 346 e 348. O valor associado pode ser um endereço MAC ou IP associado com ou atribuído a um ponto de acesso, um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador. As chaves mestre de sessão (MSKs) podem ser chaves de curto prazo, de link específico. Uma chave mestre de sessão MSKn pode ser gerada utilizando-se uma função pseudoaleatória (PRF) ou outra função de derivação de chave adequada. Como as chaves
Petição 870190122737, de 25/11/2019, pág. 39/75
35/49 mestres de sessão MSKs são geradas utilizando uma MTK comum, pelo menos os identificadores de ponto de acesso AP_IDs, identificadores de terminais de acesso e/ou outro valor associado usado na derivação de cada MSK deve ser singular para um ponto de acesso específico e par de terminais de acesso. O autenticador 120 pode então enviar a segunda chave mestre de sessão MSK2 para o ponto de acesso A 350. Se o autenticador utilizar seu valor associado, o autenticador pode enviar seu valor associado para o terminal de acesso de modo que o terminal de acesso pode gerar a mesma segunda chave mestre de sessão (MSK2) 351. A sessão de comunicação segura pode então continuar entre o ponto de acesso B 112 e o terminal de acesso 118 utilizando a nova chave mestre de sessão MSK2 352.
[0079] Uma sessão de comunicação pode ser então estabelecida seguramente entre o ponto de acesso B 112 e o terminal de acesso 118 utilizando a segunda chave mestre de sessão MSK2. O handoff pode ocorrer por intermédio do ponto de acesso B respondendo à solicitação de handoff diretamente ao terminal de acesso. Em uma modalidade alternativa, o handoff pode ocorrer por intermédio do ponto de acesso B respondendo à solicitação de handoff ao terminal de acesso através do ponto de acesso B 356. Após a derivação de uma segunda chave mestre de sessão (MSK2), uma segunda chave de sessão transiente (TSK2) pode ser gerada com uma função do MSK2 e “outros dados” para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso 358. Os outros dados” podem constituir uma quantidade, estática ou variável com o tempo, que é conhecida do terminal de acesso e do ponto de acesso, ou eles podem conter quantidades geradas novas tais como números utilizáveis uma só vez que são permutados subsequentemente em um protocolo separado
Petição 870190122737, de 25/11/2019, pág. 40/75
36/49 executado com o propósito de derivar as TSKs. Tais protocolos para derivar chaves de sessão temporárias a partir de uma chave mestre são conhecidos na técnica. Consequentemente, as comunicações entre o terminal de acesso 118 e o ponto de acesso A 110 podem ser terminadas 360.
[0080] O processo de realizar handoff seguramente uma sessão de comunicação a partir de um ponto de acesso para outro, pode ser repetido múltiplas vezes. Por exemplo, na Figura 1, o terminal de acesso 118 pode viajar ou se deslocar de uma célula atual 104 para uma nova célula 106 e procurar handoff uma sessão de comunicação a partir de um ponto de acesso atual B 112 para um novo ponto de acesso C 114. O terminal de acesso 118 pode solicitar um handoff para um novo ponto de acesso. Conforme descrito acima, o terminal de acesso pode enviar uma solicitação curta para handoff, onde a solicitação de handoff não inclui o identificador de ponto de acesso (AP_ID). O autenticador 120 pode então gerar uma nova chave mestre de sessão MSK3 com base (ao menos parcialmente) na chave mestre, transiente MTK, no identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente em um valor associado. O valor associado pode ser um endereço MAC ou IP associado com ou atribuído ao ponto de acesso ou um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador. O autenticador 120 pode então enviar a chave mestre de sessão MSK3 para o novo ponto de acesso C 114. Conforme descrito acima, se o valor associado do autenticador for utilizado, o autenticador pode enviar seu valor para o terminal de acesso de modo que ele pode gerar a mesma chave mestre de sessão. Ambos, o autenticador 120 e o terminal de acesso 118 podem gerar independentemente sua
Petição 870190122737, de 25/11/2019, pág. 41/75
37/49 própria versão da nova chave mestre de sessão MSK3. O terminal de acesso 118 e o novo ponto de acesso C 114 podem usar então uma nova chave mestre de sessão MSK3 para continuar a sessão de comunicação segura entre eles.
[0081] A Figura 4 ilustra um modelo centralizado de chaves de segurança que pode ser usado na proteção das sessões de comunicação entre um terminal de acesso e um novo ponto de acesso durante e/ou após handoff.
Nesse modelo centralizado, o autenticador (por exemplo, controlador de rede, servidor de autenticação, etc.) e o terminal de acesso negociam uma chave mestre, transiente (MTK) com base em (pelo menos parcialmente) uma chave mestre de nível superior MKo associada singularmente com o terminal de acesso. O autenticador gera, administra e/ou distribui as chaves transientes de sessão para cada ponto de acesso. Como a chave mestre, transiente MTK é negociada apenas uma vez (por exemplo, quando o terminal de acesso e o autenticador iniciam primeiramente as comunicações), isso acelera o processo de gerar as chaves de sessão. Além disso, mesmo se a chave mestre, transiente MTK for comprometida, ela não compromete a chave mestre de nível superior MKo. Além disso, como nem a chave mestre de nível superior MKo nem a chave mestre, transiente MTK são distribuídas aos pontos de acesso (por exemplo, apenas as chaves transientes de sessão são distribuídas), isso reduz o risco de se comprometer a segurança se um ponto de acesso foi comprometido.
[0082] Esse gerenciamento centralizado de chave proporciona um handoff de baixa latência para uma sessão de comunicação existente uma vez que as chaves mestre de sessão são geradas e providas pelo autenticador enquanto protegendo as sessões de comunicação uma vez que nem a chave mestre de nível superior MKo nem a chave
Petição 870190122737, de 25/11/2019, pág. 42/75
38/49 mestre, transiente MTK são distribuídas para os pontos de acesso.
[0083] Em várias implementações, a nova chave mestre de sessão MSKt pode ser usada por um curto tempo após handoff, ou ela pode ser usada indefinidamente, para proteger as comunicações entre o terminal de acesso e o novo ponto de acesso AP-t. Em algumas aplicações, autenticação ou re-autenticação EAP de um terminal de acesso por intermédio de um ponto de acesso pode ser subsequentemente realizada (por exemplo, para renovar a MTK) para reduzir o potencial de comprometimento da sessão de comunicação.
[0084] Conforme usado nas Figuras 1-4 e na presente descrição, a chave mestre, transiente MTK, e as chaves mestres de sessão (MSKs) podem ser específicas para um ponto de acesso/par de terminais de acesso, específico. A MTK é usada entre o autenticador (o qual também pode ser um ponto de acesso) e o terminal de acesso. A MSK é usada entre um ponto de acesso e um terminal de acesso. Em algumas implementações, a chave mestre, transiente (MTK) e as chaves mestres de sessão (MSKs) podem ser usadas por um curto período de tempo (até que uma chave segura seja negociada entre um terminal de acesso e o ponto de acesso) ou por um período de tempo prolongado (por exemplo, até que a sessão de comunicação seja handed off para outro ponto de acesso ou a sessão de comunicação termina). Em outras implementações, as MSKs podem ser usadas como chaves de raiz para derivar chaves transientes de sessão (TSKs) por intermédio de um protocolo prescrito empreendido entre o ponto de acesso e o terminal de acesso.
[0085] Embora os exemplos ilustrados nas
Figuras 1-4 frequentemente se refiram à implementação de esquemas de gerenciamento centralizado de chave no contexto
Petição 870190122737, de 25/11/2019, pág. 43/75
39/49 de realizar handoff comunicações a partir de um ponto de acesso atual para um novo ponto de acesso, eles podem ser implementados em outros contextos. Em um exemplo, mais propriamente obter ou negociar novas chaves quando um terminal se desloca para um novo ponto de acesso, um conjunto ativo de chaves é mantido pelo terminal de acesso. Isto é, o terminal de acesso pode estabelecer simultaneamente ou concorrentemente associações de segurança (por exemplo, chaves) com uma pluralidade de pontos de acesso dentro de um setor, área ou região. Os pontos de acesso com os quais o terminal de acesso mantém tais associações de segurança simultâneas ou concorrentes (por exemplo, chaves) são referidos como um “conjunto ativo” de pontos de acesso. Toda vez que um novo ponto de acesso for adicionado ao conjunto ativo de um terminal de acesso, o terminal de acesso e o novo ponto de acesso podem estabelecer uma chave segura. Por exemplo, o terminal de acesso e o novo ponto de acesso podem estabelecer uma chave mestre de sessão (MSK).
[0086] Onde um método de gerenciamento centralizado de chave é implementado no contexto de um conjunto ativo de pontos de acesso, o terminal de acesso pode simplesmente derivar uma nova chave mestre de sessão (MSK) com o autenticador para o novo ponto de acesso e tem o autenticador fornecendo a mesma para o novo ponto de acesso.
[0087] Utilizando um conjunto ativo de pontos de acesso com um método de gerenciamento centralizado de chave, conforme descrito acima, se permite que o terminal de acesso rapidamente comute as comunicações com os pontos de acesso em seu conjunto ativo.
[0088] A Figura 5 é um diagrama de blocos ilustrando um terminal de acesso configurado para realizar
Petição 870190122737, de 25/11/2019, pág. 44/75
40/49 handoffs de sessão de comunicação, seguros, de baixa latência. O terminal de acesso 502 pode incluir um circuito de processamento 404 acoplado a uma interface de comunicação sem fio 506 para comunicação através de uma rede sem fio e um dispositivo de armazenamento 508 para armazenar uma chave mestre de nível superior única MKo (associada com o terminal de acesso) e as MSKs associadas com cada ponto de acesso. O circuito de processamento 504 pode ser configurado para handoff seguramente uma sessão de comunicação em andamento sem interrupções perceptíveis na sessão de comunicação. O circuito de processamento 504 (por exemplo, processador, módulo de processamento, etc.) pode incluir um módulo gerador de chave configurado para gerar uma ou mais chaves que podem ser usadas para proteger uma sessão de comunicação.
[0089] A Figura 6 é um diagrama de fluxo ilustrando um método operacional em um terminal de acesso para facilitar um handoff de sessão de comunicação seguro a partir de um primeiro ponto de acesso para um novo ou segundo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave. Inicialmente, uma chave mestre, transiente (MTK) pode ser estabelecida seguramente com um autenticador com base em pelo menos uma chave mestre de nível superior associada com o terminal de acesso 602. Uma solicitação curta para estabelecer uma sessão de comunicação segura com um primeiro ponto de acesso pode ser enviada para o primeiro ponto de acesso 604. A solicitação curta pode incluir o identificador de terminal de acesso apenas e não o identificador de ponto de acesso para minimizar a quantidade de dados que podem ser transmitidos.
[0090] Opcionalmente, conforme descrito acima, um valor associado pode ser recebido a partir do
Petição 870190122737, de 25/11/2019, pág. 45/75
41/49 autenticador ou do ponto de acesso 605. O valor associado pode ser um endereço MAC ou IP associado com ou atribuído a um ponto de acesso ou um número utilizável apenas uma vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador. A sessão de comunicação segura pode ser estabelecida com o primeiro ponto de acesso utilizando ao menos uma primeira chave mestre de sessão singular gerada com base na chave mestre, transiente, no identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente no valor associado 606.
[0091] O terminal de acesso pode então ouvir as transmissões a partir dos pontos de acesso locais 608. Se um segundo ponto de acesso for identificado, o terminal de acesso determina se a sessão de comunicação existente deve ser handed off a partir do primeiro ponto de acesso para o segundo ponto de acesso 610. Isso pode ser determinado mediante comparação da intensidade de sinal e/ou qualidade de sinal com o primeiro ponto de acesso e o segundo ponto de acesso. O terminal de acesso pode determinar a continuação da sessão de comunicação com o primeiro ponto de acesso 612. Caso contrário, o terminal de acesso pode optar por iniciar o handoff da sessão de comunicação existente para o segundo ponto de acesso mediante envio de uma solicitação curta para o segundo ponto de acesso sem incluir o segundo identificador de ponto de acesso 614. Conforme descrito acima, a solicitação curta pode incluir apenas o identificador de terminal de acesso e não o identificador de ponto de acesso para minimizar a quantidade de dados que pode ser transmitida.
[0092] Opcionalmente, conforme descrito acima, um segundo valor associado pode ser recebido a partir do autenticador ou do ponto de acesso 615. O valor associado pode ser um endereço MAC ou IP associado com ou atribuído
Petição 870190122737, de 25/11/2019, pág. 46/75
42/49 ao ponto de acesso ou um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador. A sessão de comunicação segura pode ser estabelecida com o segundo ponto de acesso utilizando ao menos uma segunda chave mestre de sessão única gerada com base na chave mestre, transiente, no identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente no segundo valor associado 616.
[0093] O terminal de acesso pode então handoff a sessão de comunicação segura a partir do primeiro ponto de acesso para o segundo ponto de acesso e proteger a mesma com a segunda chave mestre de sessão 618. Esse processo de handoff pode ser repetido múltiplas vezes mediante uso da chave mestre, transiente, do identificador de ponto de acesso, do identificador de terminal de acesso e opcionalmente de um novo valor associado para gerar a próxima chave mestre de sessão.
[0094] A Figura 7 é um diagrama de blocos ilustrando um autenticador configurado para facilitar handoffs de sessão de comunicação, seguros, de baixa latência. O autenticador 702 pode incluir um circuito de processamento 704 acoplado a uma interface de comunicação 706 para comunicação através de uma rede e um dispositivo de armazenamento 708 para armazenar uma chave mestre de nível superior singular MKo (associada com um terminal de acesso). O circuito de processamento 704 pode ser configurado para facilitar um handoff seguro de uma sessão de comunicação em andamento a partir de um ponto de acesso para um terminal de acesso sem interrupções perceptíveis na sessão de comunicação. O circuito de processamento 704 (por exemplo, processador, módulo de processamento, etc.) pode incluir um módulo gerador de chave configurado para gerar uma ou mais chaves que podem ser usadas para proteger uma
Petição 870190122737, de 25/11/2019, pág. 47/75
43/49 sessão de comunicação. Em várias aplicações, o autenticador 702 pode estar localizado em um controlador de rede ou ele pode ser co-localizado com um ou mais pontos de acesso.
[0095] A Figura 8 é um diagrama de fluxo ilustrando um método operacional em um autenticador para facilitar um handoff de sessão de comunicação, seguro a partir de um primeiro ponto de acesso para um novo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave. O autenticador gera uma chave mestre, transiente (MTK) com base em uma chave mestre de nível superior associada com o terminal de acesso a partir do terminal de acesso solicitando uma sessão de comunicação com um primeiro ponto de acesso 802. Um primeiro identificador de ponto de acesso (AP_ID_A), um identificador de terminal de acesso 804 e opcionalmente, conforme descrito acima, um valor associado pode ser recebido a partir do ponto de acesso. Em uma modalidade alternativa, se um valor associado for utilizado, o autenticador pode utilizar seu próprio valor associado conforme descrito acima 805. O valor associado pode ser um endereço MAC ou IP associado com o ponto de acesso ou atribuído ao mesmo ou um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador.
[0096] Uma primeira chave mestre de sessão é gerada pelo autenticador com base pelo menos na chave mestre, transiente, no identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente no valor associado 806. A primeira chave mestre de sessão pode ser enviada pelo autenticador para o primeiro ponto de acesso 808. Opcionalmente, se o valor associado do autenticador for usado na geração da chave mestre de sessão, o autenticador pode enviar seu valor associado para
Petição 870190122737, de 25/11/2019, pág. 48/75
44/49 o terminal de acesso de modo que o terminal de acesso pode gerar a mesma primeira chave mestre de sessão 809.
[0097] Subsequentemente, um segundo identificador de ponto de acesso, identificador de terminal de acesso e opcionalmente, conforme descrito acima, um segundo valor associado pode ser recebido a partir do segundo ponto de acesso. Em uma modalidade alternativa, se um segundo valor associado for usado, o autenticador pode utilizar seu próprio valor associado 810. O segundo valor associado pode ser um endereço IP ou MAC associado com ou atribuído ao ponto de acesso ou um número utilizável apenas uma vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador.
[0098] Uma segunda chave mestre de sessão é gerada com base pelo menos na chave mestre, transiente, no segundo identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente no segundo valor associado 811. O autenticador pode então enviar a segunda chave mestre de sessão para o segundo ponto de acesso mestre 812. Opcionalmente, se o valor associado do autenticador for utilizado, o autenticador pode enviar seu valor associado para o terminal de acesso de modo que o terminal de acesso pode gerar a mesma segunda chave mestre de sessão 814.
[0099] A Figura 9 é um diagrama de blocos ilustrando um ponto de acesso configurado para facilitar handoffs de sessão de comunicação, seguros de baixa latência. O ponto de acesso 902 pode incluir um circuito de processamento 904 acoplado a uma interface de comunicação sem fio 906 para comunicação com um ou mais terminais de acesso, uma interface de comunicação 910 para comunicação com um autenticador e/ou outros pontos de acesso, e um dispositivo de armazenamento 908 para armazenar uma chave
Petição 870190122737, de 25/11/2019, pág. 49/75
45/49 mestre única de nível superior MKo (associada com um terminal de acesso). O circuito de processamento 904 pode ser configurado para facilitar um handoff seguro de uma sessão de comunicação em andamento a partir do ponto de acesso 902 para um terminal de acesso sem interrupções perceptíveis na sessão de comunicação. O circuito de processamento 904 (por exemplo, processador, módulo de processamento, etc.) pode incluir um módulo gerador de chave configurado para gerar uma ou mais chaves que podem ser usadas para proteger uma sessão de comunicação.
[00100] A Figura 10 é um diagrama de blocos ilustrando uma modalidade alternativa de um ponto de acesso 1002 tendo um autenticador integrado. O ponto de acesso 1002 pode incluir diversos dos mesmos componentes como o ponto de acesso 1002 na Figura 9, mas em vez de se comunicar com um autenticador por intermédio de sua interface de comunicação 910, o autenticador 1012 é colocalizado com o ponto de acesso 902. O autenticador 1012 e o ponto de acesso 1002 podem operar conforme ilustrado nas Figuras 1-8 e 11-12.
[00101] A Figura 11 é um diagrama de fluxo ilustrando um método operacional em um primeiro ponto de acesso para facilitar um handoff de sessão de comunicação, seguro a partir do primeiro ponto de acesso para um segundo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave. O primeiro ponto de acesso recebe uma solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura; a solicitação não inclui um identificador de ponto de acesso 1102. A partir do recebimento da solicitação, o ponto de acesso pode enviar um primeiro identificador de ponto de acesso e opcionalmente um valor associado ao autenticador 1104. Opcionalmente, ele pode então enviar o valor associado ao
Petição 870190122737, de 25/11/2019, pág. 50/75
46/49 terminal de acesso de modo que o terminal de acesso pode gerar a mesma chave mestre de sessão 1105. Em uma modalidade alternativa, se um valor associado for usado para gerar as chaves mestres de sessão, o autenticador pode utilizar seu próprio valor associado e enviar o mesmo para o terminal de acesso para gerar a mesma chave mestre de sessão.
[00102] O ponto de acesso então recebe a primeira chave mestre de sessão a partir do autenticador 1106. O primeiro ponto de acesso pode então estabelecer a sessão de comunicação segura com o terminal de acesso utilizando a primeira chave mestre de sessão 1108. Subsequentemente, o primeiro ponto de acesso pode receber uma solicitação a partir do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso; a solicitação não inclui um identificador de ponto de acesso 1110. Isso pode fazer com que o segundo ponto de acesso envie um segundo identificador de ponto de acesso, o identificador de terminal de acesso e opcionalmente um segundo valor associado para o autenticador 1112. Ele pode então enviar o segundo valor associado para o terminal de acesso de modo que o terminal de acesso pode gerar a mesma chave mestre de sessão 1113. Em uma modalidade alternativa, se um valor associado for usado para gerar as chaves mestre de sessão, o autenticador pode utilizar seu próprio valor associado e enviar o mesmo para o terminal de acesso para gerar a mesma chave mestre de sessão. O ponto de acesso pode então receber a segunda chave mestre de sessão a partir do autenticador 1114. A sessão de comunicação pode então sofrer handoff para o segundo ponto de acesso 1116.
[00103] A Figura 12 é um diagrama de fluxo ilustrando um método operacional em um terminal de acesso para obter e/ou estabelecer um conjunto ativo de pontos de
Petição 870190122737, de 25/11/2019, pág. 51/75
47/49 acesso. O terminal de acesso pode realizar varredura no sentido de pontos de acesso 1202. Quando um novo ponto de acesso é identificado, o terminal de acesso adiciona o mesmo ao seu conjunto ativo de pontos de acesso 1204. O terminal de acesso pode estabelecer uma chave mestre de sessão com cada ponto de acesso quando ele é adicionado ao conjunto ativo 1206.
[00104] A chave mestre de sessão para cada ponto de acesso pode incluir uma chave mestre de sessão com base em uma chave mestre, transiente, um identificador de ponto de acesso, um identificador de terminal de acesso e opcionalmente um valor associado recebido a partir de um ponto de acesso ou de um autenticador 1208. Conforme descrito acima, o valor associado pode ser a partir do ponto de acesso ou do autenticador e pode ser um endereço IP ou MAC associado com o ponto de acesso ou atribuído a ele, ou um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso. Tal chave mestre de sessão pode ter sido gerada conforme ilustrado nas Figuras 1-4 e/ou 6, por exemplo.
[00105] O terminal de acesso pode iniciar uma sessão de comunicação com o primeiro ponto de acesso no conjunto ativo, em que uma primeira chave mestre de sessão associada com o primeiro ponto de acesso é usada para proteger a sessão de comunicação 1012. O ponto de acesso pode subsequentemente comutar a sessão de comunicação para um segundo ponto de acesso no conjunto ativo, em que a segunda chave mestre de sessão associada com o segundo ponto de acesso é usada para proteger a sessão de comunicação 1212. Mesmo após o terminal de acesso comutar a partir do primeiro para o segundo ponto de acesso, a primeira chave mestre de sessão pode ser subsequentemente
Petição 870190122737, de 25/11/2019, pág. 52/75
48/49 reutilizada se o terminal de acesso comutar de volta para comunicação com o primeiro ponto de acesso.
[00106] Um ou mais dos componentes, etapas, e/ou funções ilustrados nas Figuras 1, 2, 3, 4, 5, 6, 7, 8,
9, 10, 11 e/ou 12 podem ser rearranjados e/ou combinados em um único componente, etapa, ou função ou incorporados em vários componentes, etapas, ou funções sem afetar a operação da geração de número pseudoaleatório. Elementos, componentes, etapas, e/ou funções, adicionais, também podem ser adicionados sem se afastar do pedido. O equipamento, dispositivos e/ou componentes ilustrados nas Figuras 1, 5,
7, 9 e/ou 10 podem ser configurados para realizar um ou mais dos métodos, aspectos ou etapas descritos nas Figuras 2, 3, 4, 6, 8, 11 e/ou 12. Os algoritmos novéis aqui descritos podem ser implementados eficientemente em software e/ou integrados em hardware.
[00107] Aqueles versados na técnica considerariam ainda que os vários blocos lógicos, módulos, circuitos, e etapas de algoritmo, ilustrativos, descritos em conexão com as modalidades aqui reveladas podem ser implementados como hardware eletrônico, software de computador, ou combinações de ambos. Para claramente ilustrar essa permutabilidade de hardware e software, vários componentes, blocos, módulos, circuitos, e etapas, ilustrativos, foram descritos acima geralmente em termos de suas funcionalidades. Se tal funcionalidade é implementada como hardware ou software depende da aplicação específica e das limitações de projeto impostas ao sistema como um todo.
[00108] As várias características do pedido aqui descrito podem ser implementadas em diferentes sistemas sem se afastar do pedido. Por exemplo, algumas implementações do pedido podem ser realizadas com um dispositivo de comunicação móvel ou estático (por exemplo,
Petição 870190122737, de 25/11/2019, pág. 53/75
49/49 terminal de acesso) e uma pluralidade de estações base móveis ou estáticas (por exemplo, pontos de acesso).
[00109] Deve ser observado que as modalidades precedentes são apenas exemplos e não devem ser consideradas como limitadoras do pedido. A descrição das modalidades pretende ser ilustrativa, e não limitadora do escopo das reivindicações. Como tal, os presentes ensinamentos podem ser prontamente aplicados a outros tipos de equipamentos e muitas alternativas, modificações e variações serão evidentes para aqueles versados na técnica.
Claims (17)
- REIVINDICAÇÕES1. Método operacional em um ponto de acesso (110) caracterizado pelo fato de que compreende:receber uma primeira solicitação a partir de um terminal de acesso (118) para estabelecer uma sessão de comunicação segura através do ponto de acesso (110);enviar uma mensagem de solicitação de chave para um autenticador (120), em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e receber uma primeira chave mestre de sessão a partir do autenticador (120) para estabelecer a sessão de comunicação entre o terminal de acesso (118) e o ponto de acesso (110), em que a primeira chave mestre de sessão é uma função de pelo menos o primeiro identificador de ponto de acesso e do identificador de terminal de acesso.
- 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de solicitação de chave compreende adicionalmente um primeiro valor associado gerado pelo ponto de acesso, e a primeira chave mestre também é uma função do valor associado.
- 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de solicitação de chave compreende adicionalmente pelo menos um dentre um endereço de Controle de Acesso ao Meio (MAC) ou Protocolo Internet (IP) do ponto de acesso, e a primeira chave mestre de sessão também é uma função do endereço MAC ou endereço IP.Petição 870190122737, de 25/11/2019, pág. 55/752/5
- 4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a primeira chave mestre de sessão recebida também é uma função de um valor associado gerado pelo autenticador ou associado ao mesmo, e o ponto de acesso recebe o valor associado a partir do autenticador.
- 5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que compreende adicionalmente:enviar o valor associado para o terminal de acesso para permitir que o terminal de acesso gere a primeira chave mestre de sessão.
- 6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:receber uma solicitação de handoff a partir do terminal de acesso para handoff da sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado a um segundo ponto de acesso para o qual a sessão de comunicação deve sofrer handoff.
- 7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que compreende adicionalmente:enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e realizar handoff da sessão de comunicação para o segundo ponto de acesso.
- 8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a primeira chave mestre de sessão é uma chave de link específico de curto prazo para comunicação entre o terminal de acesso e o ponto de acesso.Petição 870190122737, de 25/11/2019, pág. 56/753/5
- 9. Ponto de acesso (110) caracterizado pelo fato de que compreende:meios para receber uma primeira solicitação a partir de um terminal de acesso (118) para estabelecer uma sessão de comunicação segura através do ponto de acesso;
meios para enviar uma mensagem de solicitação de chave para um autenticador (120), em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e meios para receber uma primeira chave mestre de sessão a partir do autenticador (120) para estabelecer a sessão de comunicação entre o terminal de acesso (118) e o ponto de acesso (110), em que a primeira chave mestre de sessão é uma função pelo menos do primeiro identificador de ponto de acesso e do identificador de terminal de acesso. - 10. Ponto de acesso, de acordo com a reivindicação 9, caracterizado pelo fato de que compreende adicionalmente:meios para receber uma solicitação de handoff a partir do terminal de acesso para handoff da sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado a um segundo ponto de acesso para o qual a sessão de comunicação deve sofrer handoff.
- 11. Ponto de acesso, de acordo com a reivindicação 10, caracterizado pelo fato de que compreende adicionalmente:Petição 870190122737, de 25/11/2019, pág. 57/754/5 meios para enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e meios para realizar handoff da sessão de comunicação para o segundo ponto de acesso.
- 12. Ponto de acesso, de acordo com a reivindicação 9, caracterizado pelo fato de que a primeira chave mestre de sessão é uma chave de link específico de curto prazo para comunicações entre o terminal de acesso e o ponto de acesso.
- 13. Memória legível por computador, caracterizada pelo fato de que contém gravado na mesma o método conforme definido em qualquer uma das reivindicações 1 a 8.
- 14. Processador caracterizado pelo fato de que caracterizado pelo fato de que compreende:um circuito de processamento configurado para:receber uma primeira solicitação a partir de um terminal de acesso (118) para estabelecer uma sessão de comunicação segura através do ponto de acesso (110);enviar uma mensagem de solicitação de chave para um autenticador (120), em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e receber uma primeira chave mestre de sessão a partir do autenticador (120) para estabelecer a sessão de comunicação entre o terminal de acesso (118) e o ponto de acesso (110), em que a primeira chave mestre de sessão é uma função pelo menos do primeiro identificador de ponto de acesso e do identificador de terminal de acesso.Petição 870190122737, de 25/11/2019, pág. 58/755/5
- 15. Processador, de acordo com a reivindicação14, caracterizado pelo fato de que o circuito de processamento é adicionalmente configurado para:receber uma solicitação de handoff a partir do terminal de acesso para handoff da sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado a um segundo ponto de acesso para o qual a sessão de comunicação deve sofrer handoff.
- 16. Processador, de acordo com a reivindicação15, caracterizado pelo fato de que o circuito de processamento é adicionalmente configurado para:enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e realizar handoff da sessão de comunicação para o segundo ponto de acesso.
- 17. Processador, de acordo com a reivindicação14, caracterizado pelo fato de que a primeira chave mestre de sessão é uma chave de link específico de curto prazo para comunicações entre o terminal de acesso e o ponto de acesso.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
BR122019024787-0A BR122019024787B1 (pt) | 2007-04-26 | 2008-04-25 | Método e equipamento para derivação de nova chave por handoff em redes sem fio |
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US91403307P | 2007-04-26 | 2007-04-26 | |
US60/914,033 | 2007-04-26 | ||
US12/109,082 US10091648B2 (en) | 2007-04-26 | 2008-04-24 | Method and apparatus for new key derivation upon handoff in wireless networks |
US12/109,082 | 2008-04-24 | ||
PCT/US2008/061645 WO2008134564A1 (en) | 2007-04-26 | 2008-04-25 | A method and apparatus for new key derivation upon handoff in wireless networks |
Publications (2)
Publication Number | Publication Date |
---|---|
BRPI0811965A2 BRPI0811965A2 (pt) | 2016-10-04 |
BRPI0811965B1 true BRPI0811965B1 (pt) | 2020-02-18 |
Family
ID=39886999
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BRPI0811965-1A BRPI0811965B1 (pt) | 2007-04-26 | 2008-04-25 | Método e equipamento para derivação de nova chave por handoff em redes sem fio |
BR122019024787-0A BR122019024787B1 (pt) | 2007-04-26 | 2008-04-25 | Método e equipamento para derivação de nova chave por handoff em redes sem fio |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
BR122019024787-0A BR122019024787B1 (pt) | 2007-04-26 | 2008-04-25 | Método e equipamento para derivação de nova chave por handoff em redes sem fio |
Country Status (16)
Country | Link |
---|---|
US (3) | US10091648B2 (pt) |
EP (2) | EP2184933B1 (pt) |
JP (1) | JP5209703B2 (pt) |
KR (1) | KR101124190B1 (pt) |
CN (1) | CN101669379B (pt) |
AU (1) | AU2008245604B2 (pt) |
BR (2) | BRPI0811965B1 (pt) |
CA (1) | CA2682813C (pt) |
HK (1) | HK1140353A1 (pt) |
IL (1) | IL201413A0 (pt) |
MX (1) | MX2009011374A (pt) |
MY (1) | MY157777A (pt) |
RU (1) | RU2443063C2 (pt) |
TW (1) | TWI390893B (pt) |
UA (1) | UA93791C2 (pt) |
WO (1) | WO2008134564A1 (pt) |
Families Citing this family (53)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
CN101400059B (zh) * | 2007-09-28 | 2010-12-08 | 华为技术有限公司 | 一种active状态下的密钥更新方法和设备 |
JP5513482B2 (ja) * | 2008-04-14 | 2014-06-04 | コーニンクレッカ フィリップス エヌ ヴェ | ネットワーク内のステーション分散識別方法 |
US8474023B2 (en) * | 2008-05-30 | 2013-06-25 | Juniper Networks, Inc. | Proactive credential caching |
AU2011226982B2 (en) * | 2008-06-20 | 2012-03-15 | Ntt Docomo, Inc. | Mobile communication method and mobile station |
JP4465015B2 (ja) * | 2008-06-20 | 2010-05-19 | 株式会社エヌ・ティ・ティ・ドコモ | 移動通信方法 |
CN101616408B (zh) * | 2008-06-23 | 2012-04-18 | 华为技术有限公司 | 密钥衍生方法、设备及系统 |
US8131296B2 (en) * | 2008-08-21 | 2012-03-06 | Industrial Technology Research Institute | Method and system for handover authentication |
TWI410105B (zh) * | 2008-12-01 | 2013-09-21 | Inst Information Industry | 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法 |
US8990569B2 (en) * | 2008-12-03 | 2015-03-24 | Verizon Patent And Licensing Inc. | Secure communication session setup |
US8826376B2 (en) * | 2009-03-10 | 2014-09-02 | Alcatel Lucent | Communication of session-specific information to user equipment from an access network |
CN101902735A (zh) * | 2009-05-25 | 2010-12-01 | 中兴通讯股份有限公司 | 基于电力线的WiMax系统的网络密钥发送方法及装置 |
US8861737B2 (en) * | 2009-05-28 | 2014-10-14 | Qualcomm Incorporated | Trust establishment from forward link only to non-forward link only devices |
US8774411B2 (en) * | 2009-05-29 | 2014-07-08 | Alcatel Lucent | Session key generation and distribution with multiple security associations per protocol instance |
US8345609B2 (en) * | 2009-08-04 | 2013-01-01 | Sony Corporation | System, apparatus and method for proactively re-assessing the availability and quality of surrounding channels for infrastructure operation in wireless mesh nodes |
US8300578B2 (en) * | 2009-08-04 | 2012-10-30 | Sony Corporation | System, apparatus and method for seamless roaming through the use of routing update messages |
US8351451B2 (en) * | 2009-08-04 | 2013-01-08 | Sony Corporation | System, apparatus and method for managing AP selection and signal quality |
US8555063B2 (en) * | 2009-09-30 | 2013-10-08 | Qualcomm Incorporated | Method for establishing a wireless link key between a remote device and a group device |
KR101700448B1 (ko) | 2009-10-27 | 2017-01-26 | 삼성전자주식회사 | 이동 통신 시스템에서 보안 관리 시스템 및 방법 |
US8630416B2 (en) | 2009-12-21 | 2014-01-14 | Intel Corporation | Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications |
US8751803B2 (en) * | 2010-05-25 | 2014-06-10 | Ralink Technology Corporation | Auto provisioning method in wireless communication network |
US8737354B2 (en) * | 2011-01-10 | 2014-05-27 | Alcatel Lucent | Method of data path switching during inter-radio access technology handover |
US9439067B2 (en) * | 2011-09-12 | 2016-09-06 | George Cherian | Systems and methods of performing link setup and authentication |
KR101931601B1 (ko) * | 2011-11-17 | 2019-03-13 | 삼성전자주식회사 | 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치 |
WO2013119043A1 (ko) * | 2012-02-07 | 2013-08-15 | 엘지전자 주식회사 | 스테이션과 엑세스 포인트의 결합 방법 및 장치 |
JP2014033282A (ja) * | 2012-08-01 | 2014-02-20 | Ricoh Co Ltd | 通信方法、無線通信装置及びプログラム |
EP2892300B1 (en) * | 2012-08-31 | 2019-02-20 | Sony Corporation | Communication control apparatus, terminal apparatus, communication control method, program and communication control system |
KR101964142B1 (ko) * | 2012-10-25 | 2019-08-07 | 삼성전자주식회사 | 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치 |
WO2014094835A1 (en) * | 2012-12-19 | 2014-06-26 | Telefonaktiebolaget L M Ericsson (Publ) | Device authentication by tagging |
US9326144B2 (en) * | 2013-02-21 | 2016-04-26 | Fortinet, Inc. | Restricting broadcast and multicast traffic in a wireless network to a VLAN |
US9520939B2 (en) * | 2013-03-06 | 2016-12-13 | Qualcomm Incorporated | Methods and apparatus for using visible light communications for controlling access to an area |
US9712324B2 (en) * | 2013-03-19 | 2017-07-18 | Forcepoint Federal Llc | Methods and apparatuses for reducing or eliminating unauthorized access to tethered data |
US9426649B2 (en) * | 2014-01-30 | 2016-08-23 | Intel IP Corporation | Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network |
RU2643159C1 (ru) * | 2014-03-24 | 2018-01-31 | ИНТЕЛ АйПи КОРПОРЕЙШН | Устройство, система и способ защиты связи пользовательского устройства (ue) в беспроводной локальной сети |
CN103987042A (zh) * | 2014-05-08 | 2014-08-13 | 中国联合网络通信集团有限公司 | 一种终端的接入认证方法及接入网关 |
US9667625B2 (en) * | 2014-07-10 | 2017-05-30 | Ricoh Company, Ltd. | Access control method, authentication method, and authentication device |
US9585013B2 (en) * | 2014-10-29 | 2017-02-28 | Alcatel Lucent | Generation of multiple shared keys by user equipment and base station using key expansion multiplier |
US9843928B2 (en) * | 2014-10-30 | 2017-12-12 | Motorola Solutions, Inc. | Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys |
US10045261B2 (en) | 2014-12-10 | 2018-08-07 | Intel Corporation | Methods, systems, and devices for handover in multi-cell integrated networks |
CN104540133B (zh) * | 2015-01-16 | 2018-10-26 | 北京智谷睿拓技术服务有限公司 | 接入控制方法及接入控制装置 |
US9769661B2 (en) * | 2015-04-06 | 2017-09-19 | Qualcomm, Incorporated | Wireless network fast authentication / association using re-association object |
US10004014B2 (en) * | 2015-11-30 | 2018-06-19 | Telefonaktiebolaget Lm Ericsson (Publ) | Wireless communication device as context forwarding entity |
US11172415B2 (en) * | 2015-11-30 | 2021-11-09 | Time Warner Cable Enterprises Llc | Wireless communication management and handoffs |
US10681541B2 (en) * | 2016-04-29 | 2020-06-09 | Nokia Technologies Oy | Security key usage across handover that keeps the same wireless termination |
CN107040922B (zh) * | 2016-05-05 | 2019-11-26 | 腾讯科技(深圳)有限公司 | 无线网络连接方法、装置及系统 |
US10630659B2 (en) * | 2016-09-30 | 2020-04-21 | Nicira, Inc. | Scalable security key architecture for network encryption |
US10587401B2 (en) * | 2017-04-03 | 2020-03-10 | Salesforce.Com, Inc. | Secure handling of customer-supplied encryption secrets |
FR3077175A1 (fr) * | 2018-01-19 | 2019-07-26 | Orange | Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif |
CN109462875B (zh) * | 2019-01-16 | 2020-10-27 | 展讯通信(上海)有限公司 | 无线漫游方法、接入点装置以及移动台 |
CN112399412B (zh) | 2019-08-19 | 2023-03-21 | 阿里巴巴集团控股有限公司 | 会话建立的方法及装置、通信系统 |
US11979376B2 (en) * | 2020-06-30 | 2024-05-07 | Microsoft Technology Licensing, Llc | Method and system of securing VPN communications |
KR20220084601A (ko) * | 2020-12-14 | 2022-06-21 | 삼성전자주식회사 | 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법 |
CN114915964A (zh) * | 2021-01-29 | 2022-08-16 | 华为技术有限公司 | 一种密钥协商方法及电子设备 |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4933971A (en) * | 1989-03-14 | 1990-06-12 | Tandem Computers Incorporated | Method for encrypting transmitted data using a unique key |
US7257836B1 (en) | 2000-04-24 | 2007-08-14 | Microsoft Corporation | Security link management in dynamic networks |
BRPI0309523B1 (pt) | 2002-04-26 | 2016-08-30 | Thomson Licensing Sa | método para permitir um dispositivo de usuário ganhar acesso a uma lan sem fios e método para acessar uma lan sem fios usando um dispositivo de usuário |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
GB0226661D0 (en) | 2002-11-15 | 2002-12-24 | Koninkl Philips Electronics Nv | Asynchronous communication system |
US7350077B2 (en) | 2002-11-26 | 2008-03-25 | Cisco Technology, Inc. | 802.11 using a compressed reassociation exchange to facilitate fast handoff |
US7624270B2 (en) * | 2002-11-26 | 2009-11-24 | Cisco Technology, Inc. | Inter subnet roaming system and method |
US7263357B2 (en) | 2003-01-14 | 2007-08-28 | Samsung Electronics Co., Ltd. | Method for fast roaming in a wireless network |
US20040236939A1 (en) * | 2003-02-20 | 2004-11-25 | Docomo Communications Laboratories Usa, Inc. | Wireless network handoff key |
CN1262126C (zh) * | 2003-07-01 | 2006-06-28 | 株式会社日立制作所 | 无线局域网的越区切换方法 |
EP1531645A1 (en) * | 2003-11-12 | 2005-05-18 | Matsushita Electric Industrial Co., Ltd. | Context transfer in a communication network comprising plural heterogeneous access networks |
EP1779586A4 (en) * | 2004-08-11 | 2011-03-02 | Nokia Corp | DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM |
US7236477B2 (en) * | 2004-10-15 | 2007-06-26 | Motorola, Inc. | Method for performing authenticated handover in a wireless local area network |
US8281132B2 (en) | 2004-11-29 | 2012-10-02 | Broadcom Corporation | Method and apparatus for security over multiple interfaces |
KR101011470B1 (ko) | 2005-01-27 | 2011-01-28 | 인터디지탈 테크날러지 코포레이션 | 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템 |
FI20050393A0 (fi) * | 2005-04-15 | 2005-04-15 | Nokia Corp | Avainmateriaalin vaihto |
US7873352B2 (en) * | 2005-05-10 | 2011-01-18 | Hewlett-Packard Company | Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points |
WO2007000179A1 (en) * | 2005-06-29 | 2007-01-04 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
US7602918B2 (en) | 2005-06-30 | 2009-10-13 | Alcatel-Lucent Usa Inc. | Method for distributing security keys during hand-off in a wireless communication system |
EP1900245B1 (en) * | 2005-07-06 | 2012-09-19 | Nokia Corporation | Secure session keys context |
US7483409B2 (en) * | 2005-12-30 | 2009-01-27 | Motorola, Inc. | Wireless router assisted security handoff (WRASH) in a multi-hop wireless network |
US8023478B2 (en) * | 2006-03-06 | 2011-09-20 | Cisco Technology, Inc. | System and method for securing mesh access points in a wireless mesh network, including rapid roaming |
US8948395B2 (en) * | 2006-08-24 | 2015-02-03 | Qualcomm Incorporated | Systems and methods for key management for wireless communications systems |
US10091648B2 (en) | 2007-04-26 | 2018-10-02 | Qualcomm Incorporated | Method and apparatus for new key derivation upon handoff in wireless networks |
-
2008
- 2008-04-24 US US12/109,082 patent/US10091648B2/en active Active
- 2008-04-25 BR BRPI0811965-1A patent/BRPI0811965B1/pt active IP Right Grant
- 2008-04-25 CN CN200880013610.8A patent/CN101669379B/zh active Active
- 2008-04-25 JP JP2010506537A patent/JP5209703B2/ja active Active
- 2008-04-25 MY MYPI20094022A patent/MY157777A/en unknown
- 2008-04-25 EP EP10001502.3A patent/EP2184933B1/en active Active
- 2008-04-25 CA CA2682813A patent/CA2682813C/en active Active
- 2008-04-25 RU RU2009143679/07A patent/RU2443063C2/ru active
- 2008-04-25 EP EP08746955.7A patent/EP2143236B1/en active Active
- 2008-04-25 TW TW097115441A patent/TWI390893B/zh active
- 2008-04-25 WO PCT/US2008/061645 patent/WO2008134564A1/en active Application Filing
- 2008-04-25 BR BR122019024787-0A patent/BR122019024787B1/pt active IP Right Grant
- 2008-04-25 MX MX2009011374A patent/MX2009011374A/es active IP Right Grant
- 2008-04-25 AU AU2008245604A patent/AU2008245604B2/en active Active
- 2008-04-25 KR KR1020097024571A patent/KR101124190B1/ko active IP Right Grant
- 2008-04-25 UA UAA200911921A patent/UA93791C2/ru unknown
-
2009
- 2009-10-11 IL IL201413A patent/IL201413A0/en active IP Right Grant
-
2010
- 2010-06-29 HK HK10106357.2A patent/HK1140353A1/xx unknown
-
2017
- 2017-08-09 US US15/672,636 patent/US10085148B2/en active Active
-
2018
- 2018-09-21 US US16/138,742 patent/US10412583B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
KR101124190B1 (ko) | 2012-05-23 |
US20170339558A1 (en) | 2017-11-23 |
US10085148B2 (en) | 2018-09-25 |
US20190028889A1 (en) | 2019-01-24 |
EP2143236A1 (en) | 2010-01-13 |
UA93791C2 (ru) | 2011-03-10 |
JP2010525764A (ja) | 2010-07-22 |
BRPI0811965A2 (pt) | 2016-10-04 |
EP2184933A2 (en) | 2010-05-12 |
EP2184933A3 (en) | 2013-10-09 |
BR122019024787B1 (pt) | 2020-06-16 |
MY157777A (en) | 2016-07-29 |
JP5209703B2 (ja) | 2013-06-12 |
EP2143236B1 (en) | 2017-02-15 |
HK1140353A1 (en) | 2010-10-08 |
CN101669379B (zh) | 2014-06-25 |
RU2443063C2 (ru) | 2012-02-20 |
AU2008245604A1 (en) | 2008-11-06 |
EP2184933B1 (en) | 2018-07-25 |
CA2682813A1 (en) | 2008-11-06 |
US10412583B2 (en) | 2019-09-10 |
MX2009011374A (es) | 2009-11-09 |
AU2008245604B2 (en) | 2011-02-10 |
US10091648B2 (en) | 2018-10-02 |
KR20100007913A (ko) | 2010-01-22 |
TW200910826A (en) | 2009-03-01 |
CN101669379A (zh) | 2010-03-10 |
US20080267407A1 (en) | 2008-10-30 |
TWI390893B (zh) | 2013-03-21 |
CA2682813C (en) | 2014-03-11 |
RU2009143679A (ru) | 2011-06-10 |
WO2008134564A1 (en) | 2008-11-06 |
IL201413A0 (en) | 2010-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BRPI0811965B1 (pt) | Método e equipamento para derivação de nova chave por handoff em redes sem fio | |
JP4965655B2 (ja) | 無線通信システム用の鍵管理のためのシステムおよび方法 | |
US9197615B2 (en) | Method and system for providing access-specific key | |
BRPI0716621A2 (pt) | Gerenciamento de chave de rede ad-hoc | |
BRPI0716507B1 (pt) | método de autenticação de segurança e de gerenciamento de chave e método para comunicação entre um mantenedor de chave de nível de topo e um mantenedor de chave de nível um | |
US20130196708A1 (en) | Propagation of Leveled Key to Neighborhood Network Devices | |
CN109076086A (zh) | 执行认证和密钥协商之前的安全信令 | |
TWI399068B (zh) | 用於無線通信系統之鑰管理之系統及方法 | |
CN118827014A (zh) | 密码算法处理方法、装置、通信设备及可读存储介质 | |
KR20060062302A (ko) | 이동 IPv6 환경에서 AAA기반 구조를 통한IPSec 보안 연계 분배 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
B06F | Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette] | ||
B06U | Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette] | ||
B15K | Others concerning applications: alteration of classification |
Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 12/22 , H04W 12/04 , H04W 92/10 Ipc: H04L 9/08 (1990.01), H04W 12/04 (2009.01), H04W 8/ |
|
B09A | Decision: intention to grant [chapter 9.1 patent gazette] | ||
B16A | Patent or certificate of addition of invention granted [chapter 16.1 patent gazette] |
Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 18/02/2020, OBSERVADAS AS CONDICOES LEGAIS. |