[go: up one dir, main page]

BRPI0811965B1 - Método e equipamento para derivação de nova chave por handoff em redes sem fio - Google Patents

Método e equipamento para derivação de nova chave por handoff em redes sem fio Download PDF

Info

Publication number
BRPI0811965B1
BRPI0811965B1 BRPI0811965-1A BRPI0811965A BRPI0811965B1 BR PI0811965 B1 BRPI0811965 B1 BR PI0811965B1 BR PI0811965 A BRPI0811965 A BR PI0811965A BR PI0811965 B1 BRPI0811965 B1 BR PI0811965B1
Authority
BR
Brazil
Prior art keywords
access point
access
session
access terminal
identifier
Prior art date
Application number
BRPI0811965-1A
Other languages
English (en)
Inventor
Michaela Vanderveen
Original Assignee
Qualcomm Incorporated
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Incorporated filed Critical Qualcomm Incorporated
Priority to BR122019024787-0A priority Critical patent/BR122019024787B1/pt
Publication of BRPI0811965A2 publication Critical patent/BRPI0811965A2/pt
Publication of BRPI0811965B1 publication Critical patent/BRPI0811965B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W74/00Wireless channel access
    • H04W74/002Transmission of channel access control information
    • H04W74/004Transmission of channel access control information in the uplink, i.e. towards network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/26Network addressing or numbering for mobility support
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/04Interfaces between hierarchically different network devices
    • H04W92/10Interfaces between hierarchically different network devices between terminal device and access point, i.e. wireless air interface

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

método e equipamento para derivação de nova chave por handoff em redes sem fio é provida uma nova abordagem de gerenciamento de chave para proteger handoffs de comunicação entre um terminal de acesso e dois pontos de acesso. conforme um terminal de acesso se desloca a par.tir de um ponto de acesso atual para um novo ponto de acesso, o terminal de acesso envia uma solicitação curta de handoff para um novo ponto de acesso. a solicitação curta de handoff pode incluir o id de terminal de acesso; ela não inclui o id de ponto de acesso. o novo ponto de aces so pode então enviar seu identificador e o identificador do terminal de acesso para o autenticador. utilizando uma chave mestre temporária previamente gerada, o identificador de ponto de acesso e o identificador de terminal de acesso, um autenticador pode gerar uma chave mestre de sessão. a chave mestre de sessão pode então ser enviada para o p onto de acesso pelo autenticador. o terminal de acesso gera independentemente a mesma chave de segurança nova com a qual ele pode se comunicar seguramente com o novo ponto de acesso.

Description

“MÉTODO E EQUIPAMENTO PARA DERIVAÇÃO DE NOVA CHAVE POR
HANDOFF EM REDES SEM FIO”
Reivindicação de Prioridade em Conformidade com 35 USC §119 [001] O presente Pedido de Patente reivindica prioridade para o Pedido Provisório 60/914.033 intitulado “A Method and Apparatus for New Key Derivation upon Handoff in Wireless Networks”, depositado em 26 de abril de 2007 e atribuído ao cessionário do presente e expressamente aqui incorporado mediante referência.
FUNDAMENTOS
CAMPO [002] Várias características referem-se aos sistemas de comunicação sem fio. Pelo menos um aspecto pertence a um sistema e método para gerenciamento de chave para acesso de rede com baixa latência.
FUNDAMENTOS [003] As redes de comunicação sem fio habilitam os dispositivos de comunicação a transmitir e/ou receber informação enquanto em deslocamento. Essas redes de comunicação sem fio podem ser acopladas comunicativamente a outras redes públicas ou privadas para habilitar a transferência de informação para e a partir do terminal de acesso móvel. Tais redes de comunicação incluem tipicamente vários pontos de acesso (por exemplo, estações base) que proporcionam links de comunicação sem fio para os terminais de acesso (por exemplo, dispositivos móveis de comunicação, telefones móveis, terminais de usuário sem fio). Os pontos de acesso podem ser estacionários (por exemplo, fixados no solo) ou móveis (por exemplo, montados em satélites, etc.) e posicionados para prover cobertura de área ampla quando o terminal de acesso se desloca através de diferentes áreas de cobertura.
Petição 870190122737, de 25/11/2019, pág. 6/75
2/49 [004] Quando um terminal de acesso móvel se desloca continuamente, seu link de comunicação com um nó de acesso pode ser degradado. Nessa situação, o nó móvel pode comutar ou se conectar com outro ponto de acesso para um link de comunicação de qualidade melhor enquanto seu primeiro link ainda está ativo. Esse processo de estabelecer um link de comunicação com outro ponto de acesso é referido como um handoff. O processo de handoff tipicamente se depara com o problema de manter um link de comunicação confiável e seguro com a rede de comunicação sem fio enquanto comutando os pontos de acesso. Soft handoffs e hard handoffs são dois tipos de handoffs comumente usados. Um soft handoff é aquele onde um novo link de comunicação com um novo ponto de acesso é estabelecido antes de o link de comunicação existente ser terminado. Em um hard handoff, um link de comunicação existente é tipicamente terminado antes de um novo link de comunicação ser estabelecido.
[005] Em alguns sistemas de comunicação, quando um terminal de acesso móvel se conecta a uma rede de comunicação através de um ponto de acesso, ele realiza autenticação de acesso de rede para estabelecer uma chave mestre segura. Toda vez que ocorre um handoff, esse processo pode ser repetido. Contudo, repetir esse processo de autenticação em cada handoff introduz uma latência inaceitável. Uma solução atual para reduzir essa latência é a de compartilhar a chave mestre entre os pontos de acesso. Contudo, essa abordagem cria um sério risco de segurança se um ponto de acesso for comprometido uma vez que a chave mestre se torna não-confiável e pode ser usada para comprometer todas as comunicações nas quais aquela chave mestre é utilizada.
Petição 870190122737, de 25/11/2019, pág. 7/75
3/49 [006] Consequentemente é necessário um método que proporcione um handoff de baixa latência entre um terminal de acesso e os pontos de acesso sem comprometer a segurança.
SUMÁRIO [007] Um aspecto provê um sistema e método para gerenciamento de chave entre um terminal de acesso (por exemplo, terminal móvel, terminal de usuário sem fio, etc.) e um ou mais pontos de acesso (por exemplo, estações base, etc.). Particularmente, é provido um esquema para estabelecer comunicações seguras entre um terminal de acesso e o ponto de acesso sem correr o risco de exposição de uma chave mestre para o terminal de acesso. Essa abordagem deriva chaves de sessão mestre para handoffs de baixa latência e autenticação segura entre um novo ponto de acesso e o terminal de acesso.
[008] Em um aspecto, é provido um esquema de gerenciamento centralizado de chave no qual um autenticador mantém, gera, e distribui novas chaves de segurança para os pontos de acesso. Quando um terminal de acesso se desloca de um ponto de acesso atual para um novo ponto de acesso, o autenticador gera uma nova chave de segurança ou chave mestre de sessão (MSK) com base em uma chave mestre, transiente (MSK), um identificador de ponto de acesso e um identificador de terminal de acesso. A nova chave mestre de sessão é então enviada para o novo ponto de acesso. O autenticador repete esse processo quando o terminal de acesso comuta para outros pontos de acesso. O terminal de acesso gera independentemente a mesma chave de segurança nova com a qual ele pode se comunicar seguramente com os novos pontos de acesso.
[009] Em outro aspecto, o ponto de acesso pode ter um valor associado o qual é enviado ao
Petição 870190122737, de 25/11/2019, pág. 8/75
4/49 autenticador na solicitação de chave que também inclui o identificador de ponto de acesso e o identificador de terminal de acesso. O valor associado do ponto de acesso pode ser usado, em adição à chave transiente mestre, identificador de ponto de acesso e identificador de terminal de acesso, para gerar a chave mestre de sessão.
[0010] Em ainda outro aspecto, o autenticador pode ter um valor associado o qual pode ser usado, em adição à chave mestre, transiente, identificador de ponto de acesso, identificador de terminal de acesso, para gerar a chave mestre de sessão.
[0011] Um ponto de acesso é provido compreendendo uma memória e um processador. O processador pode ser configurado para (a) receber uma primeira solicitação a partir de um sinal de acesso para estabelecer uma sessão de comunicação segura por intermédio do ponto de acesso; (b) enviar uma mensagem de solicitação de chave para um autenticador, em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e/ou (c) receber uma primeira chave mestre de sessão a partir do autenticador para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso, em que a primeira chave mestre de sessão é uma função de pelo menos o primeiro identificador de ponto de acesso e do identificador de terminal de acesso.
[0012] O processador pode ser configurado adicionalmente para (a) receber uma solicitação de handoff a partir do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui uma segundo identificador de ponto de acesso associado com um segundo ponto de acesso para o qual a sessão de comunicação deve ser handed off; (b) enviar o
Petição 870190122737, de 25/11/2019, pág. 9/75
5/49 segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; (c) hand off a sessão de comunicação para o segundo ponto de acesso; e/ou (d) gerar uma chave de sessão transiente como uma função da primeira chave mestre de sessão, em que a chave de sessão transiente é usada para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso.
[0013] Em outro aspecto, a mensagem de solicitação de chave também pode incluir um primeiro valor gerado por, ou associado com o ponto de acesso, e onde a primeira chave mestre de sessão também é uma função do valor associado. O valor associado também é enviado para o terminal de acesso para permitir que o terminal de acesso gere a primeira chave mestre de sessão. O valor associado pode ser um Protocolo Internet (IP) ou um endereço de Controle de Acesso ao Meio (MAC) do ponto de acesso.
Alternativamente, a primeira chave mestre de sessão
recebida também é uma função de um valor associado gerado
pelo autenticador, e o ponto de acesso recebe o valor
associado a partir do autenticador.
[0014] Também é provido um método para (a) receber uma primeira solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura por intermédio do ponto de acesso; (b) enviar uma mensagem de solicitação de chave a um autenticador, em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e/ou (c) receber uma primeira chave mestre de sessão a partir da autenticação para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso, em que a primeira chave mestre de sessão é uma função de pelo menos o
Petição 870190122737, de 25/11/2019, pág. 10/75
6/49 primeiro identificador de ponto de acesso e do identificador de terminal de acesso.
[0015] O método pode compreender ainda (a) receber uma solicitação de handoff a partir do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado com um segundo ponto de acesso para o qual a sessão de comunicação deve ser handed off; (b) enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e/ou (c) realizar handoff a sessão de comunicação para o segundo ponto de acesso.
[0016] Em outra modalidade, a mensagem de solicitação de chave inclui também um primeiro valor gerado pelo ponto de acesso ou associado com o mesmo, e a primeira chave mestre de sessão também é uma função do valor. O primeiro valor pode incluir um Protocolo Internet (IP) ou endereço de Controle de Acesso ao Meio (MAC) do ponto de acesso. Em ainda outra modalidade, a mensagem de solicitação de chave inclui também um primeiro valor gerado pelo autenticador, e a primeira chave mestre de sessão também é uma função do primeiro valor.
[0017] Consequentemente é provido um ponto de acesso compreendendo: (a) meios para receber uma primeira solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura por intermédio do ponto de acesso; (b) meios para enviar uma mensagem de solicitação de chave para um autenticador, em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e (c) meios para receber uma primeira chave mestre de sessão a partir
Petição 870190122737, de 25/11/2019, pág. 11/75
7/49 do autenticador para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso, em que a primeira chave mestre de sessão é uma função de pelo menos o primeiro identificador de ponto de acesso e do identificador do terminal de acesso.
[0018] O equipamento pode compreender ainda (a) meios para receber uma solicitação de handoff a partir do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado com um segundo ponto de acesso para o qual a sessão de comunicação deve sofrer handoff; (b) meios para enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e/ou (c) meios para realizar handoff a sessão de comunicação para o segundo ponto de acesso.
[0019] Um meio legível por processador compreendendo instruções que podem ser usadas por um ou mais processadores, as instruções compreendendo (a) instruções para receber uma primeira solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura por intermédio do ponto de acesso; (b) instruções para enviar uma mensagem de solicitação de chave para um autenticador, em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; (c) instruções para receber uma primeira chave mestre de sessão a partir do autenticador para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso, em que a primeira chave mestre de sessão é uma função de pelo menos o primeiro identificador de ponto de acesso e do identificador de terminal de acesso; (d) instruções para receber uma solicitação de handoff a partir
Petição 870190122737, de 25/11/2019, pág. 12/75
8/49 do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado com um segundo ponto de acesso para o qual a sessão de comunicação deve ser handed off; (e) instruções para enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e/ou (f) instruções para realizar handoff a sessão de comunicação para o segundo ponto de acesso.
[0020] Um processador também é provido compreendendo: um circuito de processamento configurado para (a) receber uma primeira solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura por intermédio do ponto de acesso; (b) enviar uma mensagem de solicitação de chave para um autenticador, em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; (c) receber uma primeira chave mestre de sessão a partir do autenticador para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso, em que a primeira chave mestre de sessão é uma função de pelo menos o primeiro identificador de ponto de acesso e o identificador de terminal de acesso (d) receber uma solicitação de handoff a partir do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado com um segundo ponto de acesso para o qual a sessão de comunicação deve ser handed off; (e) enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e/ou (f) handoff a sessão de comunicação para o segundo ponto de acesso.
Petição 870190122737, de 25/11/2019, pág. 13/75
9/49 [0021] Um terminal de acesso é provido compreendendo uma memória e um processador. O processador pode ser configurado para (a) estabelecer uma chave mestre, transiente com um autenticador com base em pelo menos uma chave mestre de nível superior associada com o terminal de acesso; (b) obter um identificador de ponto de acesso associado com um primeiro ponto de acesso; (c) enviar uma solicitação para o primeiro ponto de acesso para estabelecer uma sessão de comunicação segura; (d) gerar uma primeira chave mestre de sessão como uma função de pelo menos uma chave mestre, transiente e do primeiro identificador de ponto de acesso; e/ou (e) estabelecer a sessão de comunicação segura com o primeiro ponto de acesso utilizando a primeira chave mestre de sessão. O processo pode ser configurado adicionalmente para: (a) obter um segundo identificador de ponto de acesso associado com um segundo ponto de acesso; (b) enviar uma solicitação de handoff não-específica para o segundo ponto de acesso para handoff a sessão de comunicação segura para o segundo ponto de acesso; (c) gerar uma segunda chave mestre de sessão utilizando ao menos a chave mestre, transiente e o segundo identificador de ponto de acesso; e/ou (d) handoff a sessão de comunicação segura para o segundo ponto de acesso utilizando a segunda chave mestre de sessão. O terminal de acesso pode ser configurado adicionalmente para receber um primeiro valor associado gerado pelo primeiro ponto de acesso, em que a primeira chave mestre de sessão também é uma função do primeiro valor associado. Em um exemplo, o primeiro valor associado pode incluir pelo menos um de um endereço de Protocolo Internet (IP) ou de Controle de Acesso ao Meio (MAC) do primeiro ponto de acesso, e a primeira chave mestre de sessão também pode ser uma função do endereço IP ou MAC.
Petição 870190122737, de 25/11/2019, pág. 14/75
10/49 [0022] Também é provido um método compreendendo: (a) estabelecer uma chave mestre, transiente com um autenticador com base pelo menos em uma chave mestre de nível superior associada com o terminal de acesso; (b) obter um identificador de ponto de acesso associado com um primeiro ponto de acesso; (c) enviar uma solicitação para o primeiro ponto de acesso para estabelecer uma sessão de comunicação segura; (d) gerar uma primeira chave mestre de sessão como uma função da pelo menos uma chave mestre, transiente e do primeiro identificador de ponto de acesso; e/ou (e) estabelecer a sessão de comunicação segura com o primeiro ponto de acesso utilizando a primeira chave mestre de sessão. O método pode adicionalmente prover: (a) a obtenção de um segundo identificador de ponto de acesso associado com o segundo ponto de acesso; (b) o envio de uma solicitação de handoff não-específica para o segundo ponto de acesso para handoff a sessão de comunicação segura para o segundo ponto de acesso; (c) gerar uma segunda chave mestre de sessão utilizando pelo menos a chave mestre, transiente e o segundo identificador de ponto de acesso; e/ou (d) realizar handoff a sessão de comunicação segura para o segundo ponto de acesso utilizando a segunda chave mestre de sessão. O método também pode incluir receber um primeiro valor associado gerado pelo primeiro ponto de acesso, em que a primeira chave mestre de sessão é também uma função do primeiro valor associado. Em um exemplo, o primeiro valor associado pode incluir pelo menos um de um Protocolo Internet (IP) ou endereço de Controle de Acesso ao Meio (MAC) do primeiro ponto de acesso, e a primeira chave mestre de sessão também pode ser uma função do IP ou do endereço MAC.
[0023] Consequentemente é provido um terminal de acesso compreendendo: (a) meios para estabelecer uma
Petição 870190122737, de 25/11/2019, pág. 15/75
11/49 chave mestre, transiente com um autenticador com base na pelo menos uma chave mestre de nível superior associada com o terminal de acesso; (b) meios para obter um identificador de ponto de acesso associado com um primeiro ponto de acesso; (c) meios para enviar uma solicitação para o primeiro ponto de acesso para estabelecer uma sessão de comunicação segura; (d) meios para gerar uma primeira chave mestre de sessão como uma função da pelo menos uma chave mestre, transiente e do primeiro identificador de ponto de acesso; e/ou (e) meios para estabelecer a sessão de comunicação segura com o primeiro ponto de acesso utilizando a primeira chave mestre de sessão. O terminal de acesso pode compreender ainda: (a) meios para obter um segundo identificador de ponto de acesso associado com um segundo ponto de acesso; (b) meios para enviar uma solicitação de handoff não-específica para o segundo ponto de acesso para handoff a sessão de comunicação segura para o segundo ponto de acesso; (c) meios para gerar uma segunda chave mestre de sessão utilizando pelo menos a chave mestre, transiente e o segundo identificador de ponto de acesso; e/ou (d) meios para realizar handoff a sessão de comunicação segura para o segundo ponto de acesso utilizando a segunda chave mestre de sessão.
[0024] Um meio legível por processador também é provido compreendendo instruções que podem ser usadas por um ou mais processadores, as instruções compreendendo: (a) instruções para estabelecer uma chave mestre, transiente com um autenticador com base em pelo menos uma chave mestre de nível superior associada com o terminal de acesso; (b) instruções para obter um identificador de ponto de acesso associado com um primeiro ponto de acesso; (c) instruções para enviar uma solicitação para o primeiro ponto de acesso para estabelecer uma sessão de comunicação segura; (d)
Petição 870190122737, de 25/11/2019, pág. 16/75
12/49 instruções para gerar uma primeira chave mestre de sessão como uma função da pelo menos uma chave mestre, transiente e do primeiro identificador de ponto de acesso; (e) instruções para estabelecer a sessão de comunicação segura com o primeiro ponto de acesso utilizando a primeira chave mestre de sessão; (f) instruções para obter um segundo identificador de ponto de acesso associado com um segundo ponto de acesso; (g) instruções para gerar uma segunda chave mestre de sessão utilizando pelo menos a chave mestre, transiente e o segundo identificador de ponto de acesso; e/ou (h) instruções para realizar handoff a sessão de comunicação segura para o segundo ponto de acesso utilizando a segunda chave mestre de sessão.
[0025] Também é provido um processador compreendendo um circuito de processamento configurado para (a) estabelecer uma chave mestre, transiente com um autenticador com base na pelo menos uma chave mestre de nível superior associada com o terminal de acesso; (b) obter um identificador de ponto de acesso associado com um primeiro ponto de acesso; (c) enviar uma solicitação para o primeiro ponto de acesso para estabelecer uma sessão de comunicação segura; (d) gerar uma primeira chave mestre de sessão como uma função da pelo menos uma chave mestre, transiente e do primeiro identificador de ponto de acesso; (e) estabelecer a sessão de comunicação segura com o primeiro ponto de acesso utilizando a primeira chave mestre de sessão; (f) obter um segundo identificador de ponto de acesso associado com um segundo ponto de acesso; (g) gerar uma segunda chave mestre de sessão utilizando pelo menos a chave mestre, transiente e o segundo identificador de ponto de acesso; e/ou (h) hand off a sessão de comunicação segura para o segundo ponto de acesso utilizando a segunda chave mestre de sessão.
Petição 870190122737, de 25/11/2019, pág. 17/75
13/49
BREVE DESCRIÇÃO DOS DESENHOS [0026] As características, natureza, e vantagens dos presentes aspectos podem se tornar mais evidentes a partir da descrição detalhada apresentada abaixo quando considerada em conjunto com os desenhos nos quais caracteres de referência semelhantes identificam do princípio ao fim de forma correspondente.
[0027] A Figura 1 ilustra um sistema de comunicação sem fio com gerenciamento centralizado de chave que facilita handoffs seguros de baixa latência.
[0028] A Figura 2 (compreendendo as Figuras 2A, 2B e 2C) é um diagrama de fluxo ilustrando um primeiro exemplo da operação de um sistema de comunicação sem fio com gerenciamento centralizado de chave que facilita handoffs seguros de baixa latência.
[0029] A Figura 3 (compreendendo as Figuras 3A, 3B e 3C) é um diagrama de fluxo ilustrando um segundo exemplo da operação de um sistema de comunicação sem fio com gerenciamento centralizado de chave que facilita handoffs seguros de baixa latência.
[0030] A Figura 4 ilustra um modelo centralizado de chaves de segurança que podem ser usadas na proteção de sessões de comunicação entre um terminal de acesso e um novo ponto de acesso durante e/ou após handoff.
[0031] A Figura 5 é um diagrama de blocos ilustrando um terminal de acesso configurado para realizar handoffs de sessão de comunicação segura de baixa latência.
[0032] A Figura 6 é um diagrama de fluxo ilustrando um método operacional em um terminal de acesso para facilitar um handoff de sessão de comunicação segura a partir de um primeiro ponto de acesso para um novo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave.
Petição 870190122737, de 25/11/2019, pág. 18/75
14/49 [0033] A Figura 7 é um diagrama de blocos ilustrando um autenticador configurado para facilitar handoffs de sessão de comunicação segura de baixa latência.
[0034] A Figura 8 é um diagrama de fluxo ilustrando um método operacional em um autenticador para facilitar um handoff de sessão de comunicação segura a partir de um primeiro ponto de acesso para um novo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave.
[0035] A Figura 9 é um diagrama de blocos ilustrando um ponto de acesso configurado para facilitar handoffs de sessão de comunicação segura de baixa latência.
[0036] A Figura 10 é um diagrama de blocos ilustrando uma modalidade alternativa de um ponto de acesso tendo um autenticador integrado.
[0037] A Figura 11 é um diagrama de fluxo ilustrando um método operacional em um primeiro ponto de acesso para facilitar um handoff de sessão de comunicação segura a partir do primeiro ponto de acesso para um segundo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave.
[0038] A Figura 12 é um diagrama de fluxo ilustrando um método operacional em um terminal de acesso para obter e/ou estabelecer um conjunto ativo de pontos de acesso.
DESCRIÇÃO DETALHADA [0039] Na descrição seguinte, detalhes específicos são fornecidos para prover um entendimento completo das modalidades. Contudo, será entendido por aqueles versados na técnica que as modalidades podem ser praticadas sem esses detalhes específicos. Por exemplo, circuitos podem ser mostrados em diagramas de blocos para não obscurecer as modalidades com detalhes desnecessários.
Petição 870190122737, de 25/11/2019, pág. 19/75
15/49
Em outras instâncias, circuitos, estruturas e técnicas, bem conhecidos, podem ser mostrados em detalhe para não obscurecer as modalidades.
[0040] Além disso, observa-se que as modalidades podem ser descritas como um processo que é ilustrado como um diagrama de fluxo, um diagrama de fluxo, um diagrama de estrutura, ou um diagrama de blocos. Embora um diagrama de fluxo possa descrever as operações como um processo sequencial, muitas das operações podem ser realizadas em paralelo ou simultaneamente. Além disso, a ordem das operações pode ser rearranjada. Um processo é terminado quando suas operações são completadas. Um processo pode corresponder a um método, uma função, um procedimento, uma sub-rotina, um subprograma, etc. Quando um processo corresponde a uma função, sua terminação corresponde a um retorno da função para a função chamadora ou para a função principal.
[0041] Além disso, o meio de armazenamento pode representar um ou mais dispositivos para armazenar dados, incluindo memória de leitura (ROM), memória de acesso aleatório (RAM), meios de armazenamento de disco magnético, meios de armazenamento ótico, dispositivos de memória flash e/ou outros meios legíveis por máquina para armazenar informação. O termo “meio legível por máquina” inclui, mas não é limitado aos dispositivos de armazenamento portáteis ou fixos, dispositivos de armazenamento ótico, canais sem fio e vários outros meios capazes de armazenar, conter ou transportar instrução(ões) e/ou dados.
[0042] Adicionalmente, modalidades podem ser implementadas por hardware, software, firmware, middleware, microcódigo, ou qualquer combinação dos mesmos. Quando implementado em software, firmware, middleware, ou
Petição 870190122737, de 25/11/2019, pág. 20/75
16/49 microcódigo, o código de programa ou os segmentos de código para realizar as tarefas necessárias pode ser armazenado em um meio legível por máquina tal como um meio de armazenamento ou outro dispositivo(s) de armazenamento. Um processador pode realizar as tarefas necessárias. Um segmento de código pode representar um procedimento, uma função, um subprograma, um programa, uma rotina, uma subrotina, um módulo, um pacote de software, uma classe, ou qualquer combinação de instruções, estruturas de dados, ou instruções de programa. Um segmento de código pode ser acoplado a outro segmento de código ou a um circuito de hardware mediante ação de passar e/ou receber informação, dados, argumentos, parâmetros, ou conteúdos de memória. Informação, argumentos, parâmetros, dados, etc. podem ser passados, enviados, ou transmitidos por intermédio de qualquer meio adequado incluindo compartilhamento de memória, passagem de mensagem, passagem de tokens, transmissão de rede, etc.
[0043] Um aspecto provê um sistema e método para gerenciamento de chave entre um terminal de acesso (por exemplo, terminal móvel, terminal de usuário sem fio, etc.) e um ou mais pontos de acesso (por exemplo, estações base, etc.). Particularmente, um esquema é provido para estabelecer comunicações seguras entre um terminal de acesso e um ponto de acesso sem arriscar a exposição de uma chave mestre para o terminal de acesso. Essa abordagem deriva as chaves mestres de sessão para handoffs de baixa latência e autenticação segura entre um novo ponto de acesso e o terminal de acesso.
[0044] Em um aspecto, um esquema de gerenciamento centralizado de chave é provido no qual uma autenticação mantém, gera e distribui novas chaves de segurança para os pontos de acesso. Quando um terminal de
Petição 870190122737, de 25/11/2019, pág. 21/75
17/49 acesso se desloca de um ponto de acesso atual para um novo ponto de acesso, o terminal de acesso envia uma solicitação curta de handoff para o novo ponto de acesso. A solicitação curta de handoff pode incluir o ID de terminal de acesso; ela não inclui o ID do ponto de acesso. O novo ponto de acesso pode então enviar seu identificador e o identificador do terminal de acesso para o autenticador. Utilizando uma chave mestre, transiente previamente gerada, o identificador de ponto de acesso (por exemplo, identificador de célula ou ID de célula) e o identificador de terminal de acesso, o autenticador pode gerar uma chave mestre de sessão (MSK). A chave mestre de sessão pode então ser enviada para o ponto de acesso. O autenticador repete esse processo quando o terminal de acesso comuta para outros pontos de acesso. O terminal de acesso independentemente gera a mesma a chave de segurança nova com a qual ele pode se comunicar seguramente com os novos pontos de acesso.
[0045] Em uma modalidade alternativa, o ponto de acesso pode ter um valor associado o qual é enviado ao autenticador na solicitação de chave que também inclui o identificador de ponto de acesso e o identificador de terminal de acesso. O valor do ponto de acesso pode ser usado, em adição à chave mestre, transiente, identificador de ponto de acesso e identificador de terminal de acesso, para gerar a chave mestre de sessão.
[0046] Em uma modalidade alternativa, o autenticador pode ter um valor associado o qual pode ser usado, em adição à chave mestre, transiente, identificador de ponto de acesso e identificador de terminal de acesso, para gerar a chave mestre de sessão.
[0047] Para que o terminal de acesso possa gerar a mesma chave mestre de sessão, o terminal de acesso
Petição 870190122737, de 25/11/2019, pág. 22/75
18/49 pode descobrir o valor associado por intermédio de vários meios, tal como uma consulta direta ou indireta (por intermédio de outro ponto de acesso) para o ponto de acesso em questão, ao autenticador, ou a outro ponto de acesso, ou a partir da informação sendo transmitida pelo autenticador ou pelo ponto de acesso em questão.
[0048] Ainda outro aspecto provê um terminal de acesso que é configurado para estabelecer e/ou manter um conjunto ativo de pontos de acesso com o qual ele pode se comunicar. Mais propriamente do que obter ou negociar novas chaves quando um terminal de acesso se desloca para um novo ponto de acesso, um conjunto ativo de chaves é mantido pelo terminal de acesso. Isto é, o terminal de aceso pode manter simultaneamente ou concorrentemente ou estabelecer associações de segurança (por exemplo, chaves) com uma pluralidade de pontos de acesso dentro de um setor, área ou região. As chaves de segurança preestabelecidas podem ser subsequentes empregadas pelo terminal de acesso para comunicação com os pontos de acesso em seu conjunto ativo sem a necessidade de restabelecer uma relação segura entre ele próprio e os pontos de acesso.
[0049] Em alguns aspectos, cada terminal de acesso pode estar em comunicação com dois ou mais setores de uma ou mais células. Isso pode ser feito para permitir handoff entre diferentes setores ou células quando um terminal de acesso se desloca ou viaja, para gerenciamento apropriado de capacidade, e/ou por outras razões.
[0050] Conforme aqui usado, um ponto de acesso pode ser uma estação fixa usada para comunicação com os terminais de acesso e também pode ser referido como, e incluir alguns ou toda a funcionalidade de uma estação base, um Nó B, ou alguma outra terminologia. Um terminal de acesso também pode ser referido como, e incluir alguma ou
Petição 870190122737, de 25/11/2019, pág. 23/75
19/49 toda a funcionalidade de um equipamento de usuário (UE), de um dispositivo de comunicação sem fio, terminal, terminal móvel, estação móvel ou alguma outra terminologia.
[0051] As técnicas de transmissão aqui descritas também podem ser usadas para vários sistemas de comunicação sem fio tal como um sistema CDMA, um sistema TDMA, um sistema FDMA, um sistema de acesso múltiplo por divisão de frequência ortogonal (OFDMA), um sistema FDMA de portadora única (SC-FDMA), e assim por diante. Um sistema OFDMA utiliza multiplexação por divisão de frequência ortogonal (OFDM), que é uma técnica de modulação que particiona a largura de banda de sistema total em múltiplas (K) subportadoras ortogonais. Essas subportadoras também são denominadas tons, faixas, e assim por diante. Com OFDM, cada subportadora pode ser independentemente modulada com dados. Um sistema SC-FDMA pode utilizar FDMA intercalada (IFDMA) para transmitir em subportadoras que são distribuídas através da largura de banda de sistema, FDMA localizada (LFDMA) para transmitir em um bloco de subportadoras adjacentes, ou FDMA otimizada (EFDMA) para transmitir em múltiplos blocos de subportadoras adjacentes. Em geral, símbolos de modulação são enviados no domínio de frequência com OFDM e no domínio temporal com SC-FDMA.
[0052] Alguns dos exemplos aqui descritos se referem a um protocolo de autenticação extensível (EAP) que resulta na derivação de uma chave mestre na forma de par MK em um ponto de acesso e em um terminal de acesso. A autenticação EAP pode ser feita entre o terminal de acesso e o servidor de autenticação (por exemplo, em um controlador de rede, servidor AAA, etc.) por intermédio de um ponto de acesso atuando como um autenticador; o autenticador pode ele próprio atuar como um servidor de autenticação em alguns casos. Em alguns casos, o
Petição 870190122737, de 25/11/2019, pág. 24/75
20/49 autenticador pode ser colocado com um ou mais pontos de acesso.
[0053] Uma Chave mestre de sessão (MSK) é estabelecida e mantida entre um ponto de acesso e um terminal de acesso. A MSK pode ser calculada (por exemplo, com base na chave mestre MK, ou MK para aplicações EAP) para garantir as comunicações entre o terminal de acesso e o ponto de acesso. Por exemplo, a MSK pode ser calculada conforme a seguir: MSKn = PRF (MKn, Dados), onde PRF é uma função pseudoaleatória (por exemplo, KDF (função de derivação de chave) ou Hash (função)) tal como HMAC-SHA-256 ou AES-128-CMAC ou outra função de derivação de chave e Dados podem ser um identificador de ponto de acesso e um identificador de terminal de acesso. Em outra modalidade, os Dados podem incluir ainda um valor específico. O valor pode incluir um Protocolo Internet (IP) ou endereço de Controle de Acesso ao Meio (MAC) associado com um ponto de acesso ou atribuído a ele, um número aleatório ou número utilizável uma vez escolhido pelo ponto de acesso, um número utilizável uma vez escolhido pelo autenticador ou até mesmo uma sequência estática. Os parâmetros de Dados podem ser conhecidos de acordo com o modelo de sistema ou podem ser comunicados durante a sessão. Nessa abordagem, nenhuma variável dinâmica é usada na derivação de MSK e, portanto, nenhuma troca de chave é necessária além de EAP ou nova autenticação de EAP.
[0054] Frequentemente, uma sessão de comunicação entre um ponto de acesso e um terminal de acesso utiliza algum tipo de criptografia para proteger os dados durante a transmissão. Contudo, durante handoff das comunicações a partir de um ponto de acesso atual até um novo ponto de acesso, há um problema em relação a como continuar as comunicações seguras com o novo ponto de
Petição 870190122737, de 25/11/2019, pág. 25/75
21/49 acesso sem comprometer a sessão de comunicação mediante transmissão da chave entre pontos de acesso ou outros valores de geração de chave de criptografia pelo ar. Como uma nova chave mestre de sessão (MSK) deve ser estabelecida com o novo ponto de acesso, uma nova chave mestre (MK) deve ser estabelecida primeiramente entre o novo ponto de acesso e o terminal de acesso. Adicionalmente, seria preferível evitar o compartilhamento de chave de sessão entre os pontos de acesso uma vez que isso introduz uma vulnerabilidade onde comprometimento de um ponto de acesso resulta em comprometimento de pontos de acesso que se engajaram em compartilhamento de chave com o ponto de acesso comprometido. Contudo, negociar a nova chave mestre de sessão no percurso crítico do handoff aumenta a latência de handoff. Portanto, seria desejável prover uma chave de sessão de baixa latência, segura para cada ponto de acesso e par de terminais de acesso.
[0055] Na abordagem da técnica anterior, a mesma chave mestre de nível superior (MKo) para um terminal de acesso pode ser compartilhada entre todos os pontos de acesso para proteger as sessões de comunicação com o terminal de acesso. Se a chave mestre de nível superior MKo for comprometida em qualquer um dos pontos de acesso, ela comprometeria todas as sessões de comunicação entre o terminal de acesso e todos os outros pontos de acesso. Uma vantagem de utilizar chaves de sessão mestre MSKs é que se uma chave mestre de sessão MSKn for comprometida em um ponto de acesso, as chaves de sessão mestre para outros pontos de acesso, MSK1...MSKn-1 ou MSKo não são comprometidos. Isso ocorre porque cada chave mestre de sessão é singular para um determinado terminal de acesso e par de pontos de acesso.
Petição 870190122737, de 25/11/2019, pág. 26/75
22/49 [0056] A Figura 1 ilustra um sistema de comunicação sem fio com gerenciamento centralizado de chave que facilita handoffs seguros, de baixa latência. O sistema de comunicação sem fio de acesso múltiplo 100 pode incluir múltiplas células, por exemplo, células 102, 104 e 106.
Cada célula 102, 104 e 106 pode incluir um ponto de acesso
110, 112, e 114 que provê cobertura para múltiplos setores dentro da célula. Os pontos de acesso 110, 112 e 114 dentro de cada célula 102, 104 e 106 podem prover serviços de conexão de rede para um ou mais terminais de acesso. Por exemplo, quando um terminal de acesso 118 se desloca através de diferentes células 102, 104, 106, ele pode estar em comunicação com os pontos de acesso 110, 112, e 114. Um autenticador 120 (por exemplo, entidade de gerenciamento de mobilidade (MME); entidade de gerenciamento de segurança de acesso (ASME); ou servidor) pode servir para gerenciar a operação dos pontos de acesso 110, 112, e 114 e/ou gerenciar autenticação de chave para terminais de acesso. Em algumas aplicações, o autenticador 120 pode manter chaves mestres de nível superior associadas unicamente com os terminais de acesso que são servidos pela rede 110. Por exemplo, uma primeira chave mestre de nível superior MKo é conhecida do autenticador 120 e do terminal de acesso 118, e é associada singularmente com o terminal de acesso 118. Em várias aplicações, o autenticador 120 pode ser parte de um controlador de rede que está distante ou separado dos pontos de acesso 110, 112 e 114 ou ele pode ser colocalizado com um dos pontos de acesso. Cada terminal de acesso pode estar em comunicação com dois ou mais setores de uma ou mais células. Isso pode permitir handoffs de sessões de comunicação entre diferentes setores ou células quando um terminal de acesso 118 se desloca ou se move para
Petição 870190122737, de 25/11/2019, pág. 27/75
23/49 gerenciamento adequado de capacidade, e/ou por outras razões.
[0057] Para permitir handoffs rápidos, o autenticador 120 é configurado para negociar uma chave mestre, transiente (MTK) com o terminal de acesso 118. Por exemplo, quando uma sessão de comunicação é primeiramente estabelecida, o autenticador 120 e o terminal de acesso 118 podem utilizar a chave mestre de nível superior MKo para estabelecer a chave mestre, transiente (MTK) que pode ser uma chave de longo prazo compartilhada pelo terminal de acesso 118 e pelo autenticador 120. O autenticador 120 pode então gerar chaves mestres de sessão (MSKs) (por exemplo, Chave para Nó B Aperfeiçoado (K_eNB)) para os pontos de acesso 110, 112, e 114 com base (pelo menos parcialmente) na chave mestre, transiente (MTK), em um identificador de ponto de acesso, e em um identificador de terminal de acesso.
[0058] O autenticador 120 gera tal MSK com base no recebimento de uma mensagem de solicitação de chave nova a partir de um ponto de acesso. O autenticador 120 pode incluir a MSK apropriada em uma mensagem de resposta de chave nova que ele envia de volta ao ponto de acesso solicitante.
[0059] Em uma modalidade alternativa, o autenticador também pode usar um valor associado para gerar a MSK. O valor pode ser um Protocolo Internet (IP) ou um endereço de Controle de Acesso ao Meio (MAC) associado com o ponto de acesso ou atribuído a ele ou um número utilizável apenas uma vez ou número aleatório escolhido pelo ponto de acesso ou pelo autenticador 120. O terminal de acesso pode descobrir o valor usado para gerar a MSK por intermédio de vários meios, tal como uma consulta direta ou indireta (por intermédio de outro ponto de acesso) ao ponto
Petição 870190122737, de 25/11/2019, pág. 28/75
24/49 de acesso em questão, ao autenticador, ou a outro ponto de acesso, ou a partir de informação sendo transmitida pelo autenticador ou pelo ponto de acesso em questão. Em outra modalidade, o valor pode ser enviado pelo ponto de acesso em uma mensagem que o ponto de acesso pode já estar enviando ao terminal de acesso. Em ainda outra modalidade, o valor pode ser aquele que é transmitido pelo ponto de acesso com uma periodicidade prescrita para o benefício dos terminais de acesso que estão realizar handoff.
[0060] As chaves mestre de sessão (MSKs) são chaves de curto prazo, de link específico. As chaves mestre de sessão (MSKs) podem ser geradas e/ou distribuídas pelo autenticador 120 todas de uma vez ou à medida que elas forem necessárias para handoff de uma sessão para um novo ponto de acesso. O terminal de acesso 118 pode similarmente gerar uma nova MSK cada vez que ele hands off uma sessão para um novo ponto de acesso. Mediante derivação de uma nova chave de ponto de acesso-terminal de acesso em handoff, nenhuma mensagem adicional para/a partir do terminal de acesso é usada.
[0061] A solicitação/resposta de chave nova descrita acima pode ser a forma mais rápida de o autenticador gerar uma nova chave. O terminal de acesso 118 pode derivar seguramente essa chave para ele próprio sem qualquer sinalização adicional entre o terminal de acesso 118 e o ponto de acesso ou o terminal de acesso e o autenticador 120. Como resultado, um retardo de handoff inferior pode ser obtido em comparação com uma autenticação de terminal de acesso-autenticador a qual pode ser feita, por exemplo, na ligação.
[0062] A Figura 2 (compreendendo as figuras 2A, 2B e 2C) é um diagrama de fluxo ilustrando um primeiro exemplo da operação de um sistema de comunicação sem fio
Petição 870190122737, de 25/11/2019, pág. 29/75
25/49 com gerenciamento centralizado de chave que facilita handoffs seguros, de baixa latência. Nesse primeiro exemplo, uma chave mestre de sessão (MSK), conforme descrito abaixo, pode ser gerada com base pelo menos em uma chave mestre, transiente (MTK) (por exemplo, Chave para Entidade de Gerenciamento de Segurança de Acesso (K_ASME) ou Chave mestre de sessão de Raiz (rMSK)), um identificador de ponto de acesso (por exemplo, identificador de célula ou ID de célula), e um identificador de terminal de acesso. Além disso, nesse primeiro exemplo, o autenticador 120, ponto de acesso A 110, terminal de acesso 118, e ponto de acesso B 112 da Figura 1 são usados para fins de ilustração. O ponto de acesso A pode ser identificado pelo identificador AP_ID_A 202, o terminal de acesso pode ser identificado pelo identificador AT_ID 204 e o ponto de acesso B pode ser identificado pelo identificador AP_ID_B 206.
[0063] O autenticador 120 e o terminal de acesso 118 podem individualmente armazenar uma chave mestre de nível superior MKo 212 e 214 associada singularmente com o terminal de acesso 118. O autenticador 120 e o terminal de acesso 118 também podem negociar uma chave mestre, transiente (MTK) (e possivelmente um identificador MTK MTK_ID) por intermédio de um protocolo prescrito, tal como EAP. A MTK pode se basear (ao menos parcialmente) na chave mestre de nível superior MKo e/ou no identificador de terminal de acesso (AT_ID) 216. A MTK pode ser mantida seguramente pelo autenticador 120 e terminal de acesso 118. Ao contrário, a MSK que um terminal de acesso 118 e um ponto de acesso 110 compartilham é derivada a partir da MTK e são chaves mestres que podem ser subsequentemente usadas para derivar chaves temporárias de sessão.
Petição 870190122737, de 25/11/2019, pág. 30/75
26/49 [0064] Em algumas implementações, a derivação de MTK também pode incluir um número aleatório gerado e/ou fornecido pelo terminal de acesso 118 e/ou autenticador 120. Como tal, um protocolo pode ser implementado entre o autenticador 120 e/ou o terminal de acesso 118 para derivar, gerar, e/ou permutar tal número aleatório antes da (ou simultaneamente com) derivação da MTK. Como sabido na técnica, muitos exemplos da EAP exibem tal abordagem.
[0065] O terminal de acesso 118 pode ouvir as transmissões identificando os pontos de acesso local para obter o identificador de ponto de acesso 218. Em um exemplo, o terminal de acesso 118 pode selecionar um ponto de acesso A 110 com base em sua intensidade de sinal em comparação com quaisquer outros pontos de acesso nas proximidades. O terminal de acesso 118 pode enviar uma solicitação curta para estabelecer uma sessão de comunicação com o Ponto de Acesso A 110. Ao contrário da técnica anterior, a solicitação curta pode não incluir o identificador de ponto de acesso (AP_ID_A), e pode incluir apenas o identificador de terminal de acesso 220. Isso minimiza a quantidade de dados que é transmitida. Um ponto de acesso A pode então enviar seu identificador (AP_ID_A) e o identificador de terminal de acesso (AT_ID), na forma de uma solicitação de chave, para o autenticador para gerar uma primeira chave mestre de sessão (MSK1) a qual pode ser usada pelo terminal de acesso e ponto de acesso A (por exemplo, Nó B aperfeiçoado de origem (eNB)) para estabelecer uma comunicação segura 222.
[0066] A seguir, o autenticador 120 e o terminal de acesso 118 podem gerar independentemente uma primeira chave mestre de sessão MSK1 com base, ao menos parcialmente, na chave mestre, transiente (MTK), no identificador de ponto de acesso e no identificador de
Petição 870190122737, de 25/11/2019, pág. 31/75
27/49 terminal de acesso 226 e 228. As chaves mestre de sessão (MSKs) podem ser chaves de curto prazo, de link específico.
A chave mestre de sessão MSKn pode ser gerada utilizando-se uma função pseudoaleatória (PRF) ou outra função de derivação de chave adequada. Como as chaves mestres de sessão MSKs são geradas utilizando-se uma MTK comum, ao menos os identificadores de ponto de acesso AP_IDs usados na derivação de cada MSK devem ser únicos para um ponto de acesso específico e par de terminais de acesso. O autenticador 120 pode então enviar a primeira chave mestre de sessão MSK1 para o ponto de acesso A 230. Após a derivação de uma primeira chave mestre de sessão (MSK1), uma primeira chave de sessão transiente (TSK1) pode ser gerada como uma função da MSK1 e “outros dados” para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso 232. Os outros dados” podem constituir uma quantidade, estática ou variável com o tempo, que é conhecida do terminal de acesso e do ponto de acesso, e pode conter quantidades geradas novas tais como números utilizáveis uma só vez, que são permutados subsequentemente em um protocolo separado executado com o propósito de derivar as TSKs. Tais protocolos para derivar chaves temporárias de sessão a partir de uma chave mestre são conhecidos na técnica. Uma sessão de comunicação pode então ser estabelecida seguramente entre o ponto de acesso A 110 e o terminal de acesso 118 utilizando a primeira chave mestre de sessão MSK1 234.
[0067] O terminal de acesso 118 pode continuar a ouvir as transmissões a partir dos terminais de acesso locais 236 para determinar se um handoff deve ocorrer com um novo ponto de acesso B (por exemplo, Nó B aperfeiçoado (eNB) Alvo) 238. Isto é, quando o terminal de acesso 118 se desloca ou viaja para um setor ou célula diferente, ou um
Petição 870190122737, de 25/11/2019, pág. 32/75
28/49 sinal mais forte é detectado a partir de outro ponto de acesso, handoff para um novo ponto de acesso B 118 pode ser desejável. Se um handoff a partir de um ponto de acesso atual A 110 para o novo ponto de acesso B 112 for decidido pelo terminal de acesso 118, ele pode enviar uma solicitação curta para estabelecer uma sessão de comunicação com o Ponto de Acesso B mediante realizar handoff da sessão de comunicação para o ponto de acesso B 112. Ao contrário da técnica anterior, a solicitação curta não inclui o identificador de ponto de acesso (AP_ID_B) 240. Como resultado de não incluir o identificador de ponto de acesso (AP_ID_B) na solicitação, a quantidade de dados transmitida é minimizada. O ponto de acesso B pode então enviar seu identificador (AP_ID_B) e o identificador de terminal de acesso (AT_ID), na forma de uma solicitação de chave, para o autenticador para gerar uma chave mestre de sessão a qual pode ser usada pelo terminal de acesso e pelo ponto de acesso B para estabelecer uma comunicação segura 242.
[0068] A seguir, o autenticador 120 e o terminal de acesso 118 podem gerar independentemente uma nova chave mestre de sessão MSK2 com base, ao menos parcialmente, na chave mestre, transiente atual MTK, no identificador de ponto de acesso e no identificador de terminal de acesso 246 e 248. As chaves mestre de sessão (MSKs) podem ser chaves de curto prazo, de link específico. O autenticador 120 pode então enviar a nova chave mestre de sessão MSK2 para o novo ponto de acesso B 250. A sessão de comunicação segura pode então continuar entre o ponto de acesso B 112 e o terminal de acesso 118 utilizando a nova chave mestre de sessão MSK2 252.
[0069] Uma sessão de comunicação pode ser então estabelecida seguramente entre o ponto de acesso B
Petição 870190122737, de 25/11/2019, pág. 33/75
29/49
112 e o terminal de acesso 118 utilizando a segunda chave mestre de sessão MSK2. O handoff pode ocorrer por intermédio do ponto de acesso B respondendo à solicitação de handoff diretamente ao terminal de acesso. Em uma modalidade alternativa, o handoff pode ocorrer por intermédio do ponto de acesso B respondendo à solicitação de handoff ao terminal de acesso através do ponto de acesso B 256. Após a derivação de uma segunda chave mestre de sessão (MSK2), uma segunda chave transiente de sessão (TSK2) pode ser gerada como uma função da MSK2 e de “outros dados” para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso 258. Os outros dados” podem constituir uma quantidade, estática ou variável com o tempo, que é conhecida do terminal de acesso e do ponto de acesso, ou ela pode conter quantidades geradas novas tais como números utilizáveis apenas uma vez que são permutados subsequentemente em um protocolo separado executado com o propósito de derivar as TSKs. Tais protocolos para derivar chaves temporárias de sessão a partir de uma chave mestre são conhecidos na técnica. Consequentemente, as comunicações entre o terminal de acesso 118 e o ponto de acesso A 110 podem ser terminadas 260.
[0070] O processo de realizar handoff seguramente uma sessão de comunicação a partir de um ponto de acesso para outro pode ser repetido múltiplas vezes. Por exemplo, na Figura 1, o terminal de acesso 118 pode viajar ou se deslocar de uma célula atual 104 para uma nova célula 106 e procurar handoff uma sessão de comunicação a partir de um ponto de acesso B 112 para um novo ponto de acesso C
114. O terminal de acesso 118 pode solicitar um handoff para um novo ponto de acesso. Conforme descrito acima, o terminal de acesso pode enviar uma solicitação curta para
Petição 870190122737, de 25/11/2019, pág. 34/75
30/49 handoff, onde a solicitação de handoff não inclui o identificador de ponto de acesso (AP_ID). O autenticador 120 pode então gerar uma nova chave mestre de sessão MSK3 com base (ao menos parcialmente) na chave mestre, transiente MTK, no identificador de ponto de acesso e no identificador de terminal de acesso. O autenticador 120 pode então enviar a chave mestre de sessão MSK3 para o novo ponto de acesso C 114. Ambos, o autenticador 120 e o terminal de acesso 118, podem gerar independentemente sua própria versão da nova chave mestre de sessão MSK3. O terminal de acesso 118 e o novo ponto de acesso C 114 podem então utilizar a nova chave mestre de sessão MSK 3 para continuar a sessão de comunicação segura entre eles.
[0071] A Figura 3 (compreendendo as Figuras 3A, 3B e 3C) é um diagrama de fluxo ilustrando um segundo exemplo da operação de um sistema de comunicação sem fio com gerenciamento centralizado de chave que facilita handoffs seguros, de baixa latência. Nesse segundo exemplo, uma chave mestre de sessão (MSK), conforme descrita abaixo, pode ser gerada com base pelo menos em uma chave mestre, transiente (MTK), um identificador de ponto de acesso, um identificador de terminal de acesso e opcionalmente um valor associado, onde o valor pode ser um número utilizável apenas uma vez (ou um número aleatório) gerado pelo ponto de acesso ou pelo autenticador. Também nesse segundo exemplo, o autenticador 120, ponto de acesso A 110, terminal de acesso 118, e ponto de acesso B 112 da Figura 1 são usados para fins de ilustração. O ponto de acesso A pode ser identificado pelo identificador AP_ID_A 302, o terminal de acesso pode ser identificado pelo identificador AT_ID 304 e o ponto de acesso B pode ser identificado pelo identificador AP_ID_B 306. Adicionalmente, o ponto de acesso A, o ponto de acesso B e o autenticador podem
Petição 870190122737, de 25/11/2019, pág. 35/75
31/49 individualmente armazenar um valor 308, 310 e 311 o qual pode ser um número aleatório ou um número utilizável uma só vez gerado por cada ponto de acesso e pelo autenticador, respectivamente.
[0072] O autenticador 120 e o terminal de acesso 118 podem armazenar individualmente uma chave mestre de nível superior MKo 312 e 314 associadas singularmente com o terminal de acesso 118. O autenticador 120 e o terminal de acesso 118 também podem negociar uma chave mestre, transiente (MTK) (e possivelmente um identificador MTK MTK_ID) por intermédio de um protocolo prescrito, tal como EAP. A MTK pode se basear (ao menos parcialmente, na chave mestre de nível superior MKo e/ou no identificador de terminal de acesso (AT_ID) 316. A MTK pode ser mantida seguramente pelo autenticador 120 e terminal de acesso 118. Ao contrário, as MSK que um terminal de acesso 118 e um ponto de acesso 110 compartilham são derivadas a partir da MTK e são chaves mestres que podem ser subsequentemente usadas para derivar chaves temporárias de sessão.
[0073] Em algumas implementações, a derivação de MTK também pode incluir um número aleatório gerado e/ou fornecido pelo terminal de acesso 118 e/ou autenticador 120. Como tal, um protocolo pode ser implementado entre o autenticador 120 e/ou terminal de acesso 118 para derivar, gerar, e/ou permutar tal número aleatório antes da (ou simultaneamente com a) derivação da MTK. Como sabido na técnica, muitas instâncias da EAP exibem tal abordagem.
[0074] O terminal de acesso 118 pode ouvir as transmissões identificando pontos de acesso locais para obter o identificador de ponto de acesso e opcionalmente o valor associado 318 do ponto de acesso. Em um exemplo, o terminal de acesso 118 pode selecionar um ponto de acesso A 110 com base na intensidade de seu sinal em comparação com
Petição 870190122737, de 25/11/2019, pág. 36/75
32/49 quaisquer outros pontos de acesso nas proximidades. O terminal de acesso 118 pode enviar uma solicitação curta para estabelecer uma sessão de comunicação com o Ponto de Acesso A 110. Ao contrário da técnica anterior, a solicitação curta pode não incluir o identificador de ponto de acesso (AP_ID_A), e pode incluir apenas o identificador de terminal de acesso 320. Isso minimiza a quantidade de dados que é transmitida. O ponto de acesso A pode então enviar seu identificador (AP_ID_A), o identificador de terminal de acesso (AT_ID) e opcionalmente seu valor associado, na forma de uma solicitação de chave, para o autenticador para gerar uma primeira chave mestre de sessão (MSK1) a qual pode ser usada pelo terminal de acesso e pelo ponto de acesso A para estabelecer uma comunicação segura
322. O valor pode ser um endereço MAC ou IP associado com o ponto de acesso ou atribuído a ele ou um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso.
[0075] A seguir, o autenticador 120 e o terminal de acesso 118 podem gerar independentemente uma primeira chave mestre de sessão MSK1 com base, ao menos parcialmente, na chave mestre, transiente (MTK), no identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente no valor associado 326 e 328. As chaves mestre de sessão (MSKs) podem ser chaves de curto prazo, de link específico. Uma chave mestre de sessão MSKn pode ser gerada utilizando-se uma função pseudoaleatória (PRF) ou outra função de derivação de chave adequada. Como as chaves mestres de sessão MSKs são geradas utilizando-se um MTK comum, ao menos os identificadores de ponto de acesso AP_IDs ou outro valor associado usado na derivação de cada MSK devem ser singulares para um ponto de acesso específico e par de terminais de acesso. O
Petição 870190122737, de 25/11/2019, pág. 37/75
33/49 autenticador 120 pode então enviar a primeira chave mestre de sessão MSK1 para o ponto de acesso A 330. Se o autenticador utilizar seu valor associado, o autenticador pode enviar seu valor para o terminal de acesso de modo que o terminal de acesso pode gerar a mesma primeira chave mestre de sessão (MSK1) 331. Após a derivação de uma primeira chave mestre de sessão (MSK1), uma primeira chave de sessão transiente (TSK1) pode ser gerada como uma função da MSK1 e “outros dados” para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso 332. Os outros dados” podem constituir uma quantidade, estática ou variável com o tempo, que é conhecida do terminal de acesso e do ponto de acesso, ou eles podem conter quantidades geradas novas tais como números utilizáveis uma só vez, que são permutados subsequentemente em um protocolo separado executado com o propósito de derivar as TSKs. Tais protocolos para derivar chaves temporárias de sessão a partir de uma chave mestre são conhecidos na técnica. Uma sessão de comunicação pode ser então estabelecida seguramente entre o ponto de acesso A 110 e o terminal de acesso 118 utilizando uma primeira chave mestre de sessão MSK1 334.
[0076] O terminal de acesso 118 pode continuar a ouvir as transmissões a partir dos terminais de acesso
locais para obter o identificador de ponto de acesso e
opcionalmente o valor associado 336 do ponto de acesso e
para determinar se um handoff deve ocorrer com um novo
ponto de acesso B 338. Isto é, quando o terminal de acesso 118 viaja ou se desloca para um setor ou célula diferente, ou um sinal mais forte é detectado a partir de outro ponto de acesso, um handoff para um novo ponto de acesso B 112 pode ser desejável. Se um handoff a partir de um ponto de acesso atual A 110 para o novo ponto de acesso B 112 for
Petição 870190122737, de 25/11/2019, pág. 38/75
34/49 decidido pelo terminal de acesso 118, ele pode enviar uma solicitação curta para estabelecer uma sessão de comunicação com o ponto de acesso B mediante realizar handoff da sessão de comunicação para o Ponto de Acesso B 112. Ao contrário da técnica anterior, a solicitação curta não inclui o identificador de ponto de acesso (AP_ID_B)340. Como um resultado de não incluir o identificador de ponto de acesso (AP_ID_B) na solicitação, a quantidade de dados transmitidos é minimizada.
[0077] O ponto de acesso B pode então enviar seu identificador (AP_ID_B), o identificador de terminal de acesso (AT_ID) e opcionalmente seu valor associado, na forma de uma solicitação de chave, para o autenticador para gerar uma segunda chave mestre de sessão (MSK2) a qual pode ser usada pelo terminal de acesso e pelo ponto de acesso B para estabelecer uma comunicação segura 342. O valor associado pode ser um endereço IP ou MAC associado com ou atribuído ao ponto de acesso ou um número utilizável uma só vez ou número aleatório escolhido pelo ponto de acesso.
[0078] A seguir, o autenticador 120 e o terminal de acesso 118 podem gerar independentemente uma nova chave mestre de sessão MSK2 com base, ao menos parcialmente, na chave mestre, transiente atual MTK, no identificador de ponto de aceso, no identificador de terminal de acesso e opcionalmente no valor associado 346 e 348. O valor associado pode ser um endereço MAC ou IP associado com ou atribuído a um ponto de acesso, um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador. As chaves mestre de sessão (MSKs) podem ser chaves de curto prazo, de link específico. Uma chave mestre de sessão MSKn pode ser gerada utilizando-se uma função pseudoaleatória (PRF) ou outra função de derivação de chave adequada. Como as chaves
Petição 870190122737, de 25/11/2019, pág. 39/75
35/49 mestres de sessão MSKs são geradas utilizando uma MTK comum, pelo menos os identificadores de ponto de acesso AP_IDs, identificadores de terminais de acesso e/ou outro valor associado usado na derivação de cada MSK deve ser singular para um ponto de acesso específico e par de terminais de acesso. O autenticador 120 pode então enviar a segunda chave mestre de sessão MSK2 para o ponto de acesso A 350. Se o autenticador utilizar seu valor associado, o autenticador pode enviar seu valor associado para o terminal de acesso de modo que o terminal de acesso pode gerar a mesma segunda chave mestre de sessão (MSK2) 351. A sessão de comunicação segura pode então continuar entre o ponto de acesso B 112 e o terminal de acesso 118 utilizando a nova chave mestre de sessão MSK2 352.
[0079] Uma sessão de comunicação pode ser então estabelecida seguramente entre o ponto de acesso B 112 e o terminal de acesso 118 utilizando a segunda chave mestre de sessão MSK2. O handoff pode ocorrer por intermédio do ponto de acesso B respondendo à solicitação de handoff diretamente ao terminal de acesso. Em uma modalidade alternativa, o handoff pode ocorrer por intermédio do ponto de acesso B respondendo à solicitação de handoff ao terminal de acesso através do ponto de acesso B 356. Após a derivação de uma segunda chave mestre de sessão (MSK2), uma segunda chave de sessão transiente (TSK2) pode ser gerada com uma função do MSK2 e “outros dados” para estabelecer a sessão de comunicação entre o terminal de acesso e o ponto de acesso 358. Os outros dados” podem constituir uma quantidade, estática ou variável com o tempo, que é conhecida do terminal de acesso e do ponto de acesso, ou eles podem conter quantidades geradas novas tais como números utilizáveis uma só vez que são permutados subsequentemente em um protocolo separado
Petição 870190122737, de 25/11/2019, pág. 40/75
36/49 executado com o propósito de derivar as TSKs. Tais protocolos para derivar chaves de sessão temporárias a partir de uma chave mestre são conhecidos na técnica. Consequentemente, as comunicações entre o terminal de acesso 118 e o ponto de acesso A 110 podem ser terminadas 360.
[0080] O processo de realizar handoff seguramente uma sessão de comunicação a partir de um ponto de acesso para outro, pode ser repetido múltiplas vezes. Por exemplo, na Figura 1, o terminal de acesso 118 pode viajar ou se deslocar de uma célula atual 104 para uma nova célula 106 e procurar handoff uma sessão de comunicação a partir de um ponto de acesso atual B 112 para um novo ponto de acesso C 114. O terminal de acesso 118 pode solicitar um handoff para um novo ponto de acesso. Conforme descrito acima, o terminal de acesso pode enviar uma solicitação curta para handoff, onde a solicitação de handoff não inclui o identificador de ponto de acesso (AP_ID). O autenticador 120 pode então gerar uma nova chave mestre de sessão MSK3 com base (ao menos parcialmente) na chave mestre, transiente MTK, no identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente em um valor associado. O valor associado pode ser um endereço MAC ou IP associado com ou atribuído ao ponto de acesso ou um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador. O autenticador 120 pode então enviar a chave mestre de sessão MSK3 para o novo ponto de acesso C 114. Conforme descrito acima, se o valor associado do autenticador for utilizado, o autenticador pode enviar seu valor para o terminal de acesso de modo que ele pode gerar a mesma chave mestre de sessão. Ambos, o autenticador 120 e o terminal de acesso 118 podem gerar independentemente sua
Petição 870190122737, de 25/11/2019, pág. 41/75
37/49 própria versão da nova chave mestre de sessão MSK3. O terminal de acesso 118 e o novo ponto de acesso C 114 podem usar então uma nova chave mestre de sessão MSK3 para continuar a sessão de comunicação segura entre eles.
[0081] A Figura 4 ilustra um modelo centralizado de chaves de segurança que pode ser usado na proteção das sessões de comunicação entre um terminal de acesso e um novo ponto de acesso durante e/ou após handoff.
Nesse modelo centralizado, o autenticador (por exemplo, controlador de rede, servidor de autenticação, etc.) e o terminal de acesso negociam uma chave mestre, transiente (MTK) com base em (pelo menos parcialmente) uma chave mestre de nível superior MKo associada singularmente com o terminal de acesso. O autenticador gera, administra e/ou distribui as chaves transientes de sessão para cada ponto de acesso. Como a chave mestre, transiente MTK é negociada apenas uma vez (por exemplo, quando o terminal de acesso e o autenticador iniciam primeiramente as comunicações), isso acelera o processo de gerar as chaves de sessão. Além disso, mesmo se a chave mestre, transiente MTK for comprometida, ela não compromete a chave mestre de nível superior MKo. Além disso, como nem a chave mestre de nível superior MKo nem a chave mestre, transiente MTK são distribuídas aos pontos de acesso (por exemplo, apenas as chaves transientes de sessão são distribuídas), isso reduz o risco de se comprometer a segurança se um ponto de acesso foi comprometido.
[0082] Esse gerenciamento centralizado de chave proporciona um handoff de baixa latência para uma sessão de comunicação existente uma vez que as chaves mestre de sessão são geradas e providas pelo autenticador enquanto protegendo as sessões de comunicação uma vez que nem a chave mestre de nível superior MKo nem a chave
Petição 870190122737, de 25/11/2019, pág. 42/75
38/49 mestre, transiente MTK são distribuídas para os pontos de acesso.
[0083] Em várias implementações, a nova chave mestre de sessão MSKt pode ser usada por um curto tempo após handoff, ou ela pode ser usada indefinidamente, para proteger as comunicações entre o terminal de acesso e o novo ponto de acesso AP-t. Em algumas aplicações, autenticação ou re-autenticação EAP de um terminal de acesso por intermédio de um ponto de acesso pode ser subsequentemente realizada (por exemplo, para renovar a MTK) para reduzir o potencial de comprometimento da sessão de comunicação.
[0084] Conforme usado nas Figuras 1-4 e na presente descrição, a chave mestre, transiente MTK, e as chaves mestres de sessão (MSKs) podem ser específicas para um ponto de acesso/par de terminais de acesso, específico. A MTK é usada entre o autenticador (o qual também pode ser um ponto de acesso) e o terminal de acesso. A MSK é usada entre um ponto de acesso e um terminal de acesso. Em algumas implementações, a chave mestre, transiente (MTK) e as chaves mestres de sessão (MSKs) podem ser usadas por um curto período de tempo (até que uma chave segura seja negociada entre um terminal de acesso e o ponto de acesso) ou por um período de tempo prolongado (por exemplo, até que a sessão de comunicação seja handed off para outro ponto de acesso ou a sessão de comunicação termina). Em outras implementações, as MSKs podem ser usadas como chaves de raiz para derivar chaves transientes de sessão (TSKs) por intermédio de um protocolo prescrito empreendido entre o ponto de acesso e o terminal de acesso.
[0085] Embora os exemplos ilustrados nas
Figuras 1-4 frequentemente se refiram à implementação de esquemas de gerenciamento centralizado de chave no contexto
Petição 870190122737, de 25/11/2019, pág. 43/75
39/49 de realizar handoff comunicações a partir de um ponto de acesso atual para um novo ponto de acesso, eles podem ser implementados em outros contextos. Em um exemplo, mais propriamente obter ou negociar novas chaves quando um terminal se desloca para um novo ponto de acesso, um conjunto ativo de chaves é mantido pelo terminal de acesso. Isto é, o terminal de acesso pode estabelecer simultaneamente ou concorrentemente associações de segurança (por exemplo, chaves) com uma pluralidade de pontos de acesso dentro de um setor, área ou região. Os pontos de acesso com os quais o terminal de acesso mantém tais associações de segurança simultâneas ou concorrentes (por exemplo, chaves) são referidos como um “conjunto ativo” de pontos de acesso. Toda vez que um novo ponto de acesso for adicionado ao conjunto ativo de um terminal de acesso, o terminal de acesso e o novo ponto de acesso podem estabelecer uma chave segura. Por exemplo, o terminal de acesso e o novo ponto de acesso podem estabelecer uma chave mestre de sessão (MSK).
[0086] Onde um método de gerenciamento centralizado de chave é implementado no contexto de um conjunto ativo de pontos de acesso, o terminal de acesso pode simplesmente derivar uma nova chave mestre de sessão (MSK) com o autenticador para o novo ponto de acesso e tem o autenticador fornecendo a mesma para o novo ponto de acesso.
[0087] Utilizando um conjunto ativo de pontos de acesso com um método de gerenciamento centralizado de chave, conforme descrito acima, se permite que o terminal de acesso rapidamente comute as comunicações com os pontos de acesso em seu conjunto ativo.
[0088] A Figura 5 é um diagrama de blocos ilustrando um terminal de acesso configurado para realizar
Petição 870190122737, de 25/11/2019, pág. 44/75
40/49 handoffs de sessão de comunicação, seguros, de baixa latência. O terminal de acesso 502 pode incluir um circuito de processamento 404 acoplado a uma interface de comunicação sem fio 506 para comunicação através de uma rede sem fio e um dispositivo de armazenamento 508 para armazenar uma chave mestre de nível superior única MKo (associada com o terminal de acesso) e as MSKs associadas com cada ponto de acesso. O circuito de processamento 504 pode ser configurado para handoff seguramente uma sessão de comunicação em andamento sem interrupções perceptíveis na sessão de comunicação. O circuito de processamento 504 (por exemplo, processador, módulo de processamento, etc.) pode incluir um módulo gerador de chave configurado para gerar uma ou mais chaves que podem ser usadas para proteger uma sessão de comunicação.
[0089] A Figura 6 é um diagrama de fluxo ilustrando um método operacional em um terminal de acesso para facilitar um handoff de sessão de comunicação seguro a partir de um primeiro ponto de acesso para um novo ou segundo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave. Inicialmente, uma chave mestre, transiente (MTK) pode ser estabelecida seguramente com um autenticador com base em pelo menos uma chave mestre de nível superior associada com o terminal de acesso 602. Uma solicitação curta para estabelecer uma sessão de comunicação segura com um primeiro ponto de acesso pode ser enviada para o primeiro ponto de acesso 604. A solicitação curta pode incluir o identificador de terminal de acesso apenas e não o identificador de ponto de acesso para minimizar a quantidade de dados que podem ser transmitidos.
[0090] Opcionalmente, conforme descrito acima, um valor associado pode ser recebido a partir do
Petição 870190122737, de 25/11/2019, pág. 45/75
41/49 autenticador ou do ponto de acesso 605. O valor associado pode ser um endereço MAC ou IP associado com ou atribuído a um ponto de acesso ou um número utilizável apenas uma vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador. A sessão de comunicação segura pode ser estabelecida com o primeiro ponto de acesso utilizando ao menos uma primeira chave mestre de sessão singular gerada com base na chave mestre, transiente, no identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente no valor associado 606.
[0091] O terminal de acesso pode então ouvir as transmissões a partir dos pontos de acesso locais 608. Se um segundo ponto de acesso for identificado, o terminal de acesso determina se a sessão de comunicação existente deve ser handed off a partir do primeiro ponto de acesso para o segundo ponto de acesso 610. Isso pode ser determinado mediante comparação da intensidade de sinal e/ou qualidade de sinal com o primeiro ponto de acesso e o segundo ponto de acesso. O terminal de acesso pode determinar a continuação da sessão de comunicação com o primeiro ponto de acesso 612. Caso contrário, o terminal de acesso pode optar por iniciar o handoff da sessão de comunicação existente para o segundo ponto de acesso mediante envio de uma solicitação curta para o segundo ponto de acesso sem incluir o segundo identificador de ponto de acesso 614. Conforme descrito acima, a solicitação curta pode incluir apenas o identificador de terminal de acesso e não o identificador de ponto de acesso para minimizar a quantidade de dados que pode ser transmitida.
[0092] Opcionalmente, conforme descrito acima, um segundo valor associado pode ser recebido a partir do autenticador ou do ponto de acesso 615. O valor associado pode ser um endereço MAC ou IP associado com ou atribuído
Petição 870190122737, de 25/11/2019, pág. 46/75
42/49 ao ponto de acesso ou um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador. A sessão de comunicação segura pode ser estabelecida com o segundo ponto de acesso utilizando ao menos uma segunda chave mestre de sessão única gerada com base na chave mestre, transiente, no identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente no segundo valor associado 616.
[0093] O terminal de acesso pode então handoff a sessão de comunicação segura a partir do primeiro ponto de acesso para o segundo ponto de acesso e proteger a mesma com a segunda chave mestre de sessão 618. Esse processo de handoff pode ser repetido múltiplas vezes mediante uso da chave mestre, transiente, do identificador de ponto de acesso, do identificador de terminal de acesso e opcionalmente de um novo valor associado para gerar a próxima chave mestre de sessão.
[0094] A Figura 7 é um diagrama de blocos ilustrando um autenticador configurado para facilitar handoffs de sessão de comunicação, seguros, de baixa latência. O autenticador 702 pode incluir um circuito de processamento 704 acoplado a uma interface de comunicação 706 para comunicação através de uma rede e um dispositivo de armazenamento 708 para armazenar uma chave mestre de nível superior singular MKo (associada com um terminal de acesso). O circuito de processamento 704 pode ser configurado para facilitar um handoff seguro de uma sessão de comunicação em andamento a partir de um ponto de acesso para um terminal de acesso sem interrupções perceptíveis na sessão de comunicação. O circuito de processamento 704 (por exemplo, processador, módulo de processamento, etc.) pode incluir um módulo gerador de chave configurado para gerar uma ou mais chaves que podem ser usadas para proteger uma
Petição 870190122737, de 25/11/2019, pág. 47/75
43/49 sessão de comunicação. Em várias aplicações, o autenticador 702 pode estar localizado em um controlador de rede ou ele pode ser co-localizado com um ou mais pontos de acesso.
[0095] A Figura 8 é um diagrama de fluxo ilustrando um método operacional em um autenticador para facilitar um handoff de sessão de comunicação, seguro a partir de um primeiro ponto de acesso para um novo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave. O autenticador gera uma chave mestre, transiente (MTK) com base em uma chave mestre de nível superior associada com o terminal de acesso a partir do terminal de acesso solicitando uma sessão de comunicação com um primeiro ponto de acesso 802. Um primeiro identificador de ponto de acesso (AP_ID_A), um identificador de terminal de acesso 804 e opcionalmente, conforme descrito acima, um valor associado pode ser recebido a partir do ponto de acesso. Em uma modalidade alternativa, se um valor associado for utilizado, o autenticador pode utilizar seu próprio valor associado conforme descrito acima 805. O valor associado pode ser um endereço MAC ou IP associado com o ponto de acesso ou atribuído ao mesmo ou um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador.
[0096] Uma primeira chave mestre de sessão é gerada pelo autenticador com base pelo menos na chave mestre, transiente, no identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente no valor associado 806. A primeira chave mestre de sessão pode ser enviada pelo autenticador para o primeiro ponto de acesso 808. Opcionalmente, se o valor associado do autenticador for usado na geração da chave mestre de sessão, o autenticador pode enviar seu valor associado para
Petição 870190122737, de 25/11/2019, pág. 48/75
44/49 o terminal de acesso de modo que o terminal de acesso pode gerar a mesma primeira chave mestre de sessão 809.
[0097] Subsequentemente, um segundo identificador de ponto de acesso, identificador de terminal de acesso e opcionalmente, conforme descrito acima, um segundo valor associado pode ser recebido a partir do segundo ponto de acesso. Em uma modalidade alternativa, se um segundo valor associado for usado, o autenticador pode utilizar seu próprio valor associado 810. O segundo valor associado pode ser um endereço IP ou MAC associado com ou atribuído ao ponto de acesso ou um número utilizável apenas uma vez ou um número aleatório escolhido pelo ponto de acesso ou pelo autenticador.
[0098] Uma segunda chave mestre de sessão é gerada com base pelo menos na chave mestre, transiente, no segundo identificador de ponto de acesso, no identificador de terminal de acesso e opcionalmente no segundo valor associado 811. O autenticador pode então enviar a segunda chave mestre de sessão para o segundo ponto de acesso mestre 812. Opcionalmente, se o valor associado do autenticador for utilizado, o autenticador pode enviar seu valor associado para o terminal de acesso de modo que o terminal de acesso pode gerar a mesma segunda chave mestre de sessão 814.
[0099] A Figura 9 é um diagrama de blocos ilustrando um ponto de acesso configurado para facilitar handoffs de sessão de comunicação, seguros de baixa latência. O ponto de acesso 902 pode incluir um circuito de processamento 904 acoplado a uma interface de comunicação sem fio 906 para comunicação com um ou mais terminais de acesso, uma interface de comunicação 910 para comunicação com um autenticador e/ou outros pontos de acesso, e um dispositivo de armazenamento 908 para armazenar uma chave
Petição 870190122737, de 25/11/2019, pág. 49/75
45/49 mestre única de nível superior MKo (associada com um terminal de acesso). O circuito de processamento 904 pode ser configurado para facilitar um handoff seguro de uma sessão de comunicação em andamento a partir do ponto de acesso 902 para um terminal de acesso sem interrupções perceptíveis na sessão de comunicação. O circuito de processamento 904 (por exemplo, processador, módulo de processamento, etc.) pode incluir um módulo gerador de chave configurado para gerar uma ou mais chaves que podem ser usadas para proteger uma sessão de comunicação.
[00100] A Figura 10 é um diagrama de blocos ilustrando uma modalidade alternativa de um ponto de acesso 1002 tendo um autenticador integrado. O ponto de acesso 1002 pode incluir diversos dos mesmos componentes como o ponto de acesso 1002 na Figura 9, mas em vez de se comunicar com um autenticador por intermédio de sua interface de comunicação 910, o autenticador 1012 é colocalizado com o ponto de acesso 902. O autenticador 1012 e o ponto de acesso 1002 podem operar conforme ilustrado nas Figuras 1-8 e 11-12.
[00101] A Figura 11 é um diagrama de fluxo ilustrando um método operacional em um primeiro ponto de acesso para facilitar um handoff de sessão de comunicação, seguro a partir do primeiro ponto de acesso para um segundo ponto de acesso utilizando uma abordagem de gerenciamento centralizado de chave. O primeiro ponto de acesso recebe uma solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura; a solicitação não inclui um identificador de ponto de acesso 1102. A partir do recebimento da solicitação, o ponto de acesso pode enviar um primeiro identificador de ponto de acesso e opcionalmente um valor associado ao autenticador 1104. Opcionalmente, ele pode então enviar o valor associado ao
Petição 870190122737, de 25/11/2019, pág. 50/75
46/49 terminal de acesso de modo que o terminal de acesso pode gerar a mesma chave mestre de sessão 1105. Em uma modalidade alternativa, se um valor associado for usado para gerar as chaves mestres de sessão, o autenticador pode utilizar seu próprio valor associado e enviar o mesmo para o terminal de acesso para gerar a mesma chave mestre de sessão.
[00102] O ponto de acesso então recebe a primeira chave mestre de sessão a partir do autenticador 1106. O primeiro ponto de acesso pode então estabelecer a sessão de comunicação segura com o terminal de acesso utilizando a primeira chave mestre de sessão 1108. Subsequentemente, o primeiro ponto de acesso pode receber uma solicitação a partir do terminal de acesso para handoff a sessão de comunicação segura para um segundo ponto de acesso; a solicitação não inclui um identificador de ponto de acesso 1110. Isso pode fazer com que o segundo ponto de acesso envie um segundo identificador de ponto de acesso, o identificador de terminal de acesso e opcionalmente um segundo valor associado para o autenticador 1112. Ele pode então enviar o segundo valor associado para o terminal de acesso de modo que o terminal de acesso pode gerar a mesma chave mestre de sessão 1113. Em uma modalidade alternativa, se um valor associado for usado para gerar as chaves mestre de sessão, o autenticador pode utilizar seu próprio valor associado e enviar o mesmo para o terminal de acesso para gerar a mesma chave mestre de sessão. O ponto de acesso pode então receber a segunda chave mestre de sessão a partir do autenticador 1114. A sessão de comunicação pode então sofrer handoff para o segundo ponto de acesso 1116.
[00103] A Figura 12 é um diagrama de fluxo ilustrando um método operacional em um terminal de acesso para obter e/ou estabelecer um conjunto ativo de pontos de
Petição 870190122737, de 25/11/2019, pág. 51/75
47/49 acesso. O terminal de acesso pode realizar varredura no sentido de pontos de acesso 1202. Quando um novo ponto de acesso é identificado, o terminal de acesso adiciona o mesmo ao seu conjunto ativo de pontos de acesso 1204. O terminal de acesso pode estabelecer uma chave mestre de sessão com cada ponto de acesso quando ele é adicionado ao conjunto ativo 1206.
[00104] A chave mestre de sessão para cada ponto de acesso pode incluir uma chave mestre de sessão com base em uma chave mestre, transiente, um identificador de ponto de acesso, um identificador de terminal de acesso e opcionalmente um valor associado recebido a partir de um ponto de acesso ou de um autenticador 1208. Conforme descrito acima, o valor associado pode ser a partir do ponto de acesso ou do autenticador e pode ser um endereço IP ou MAC associado com o ponto de acesso ou atribuído a ele, ou um número utilizável uma só vez ou um número aleatório escolhido pelo ponto de acesso. Tal chave mestre de sessão pode ter sido gerada conforme ilustrado nas Figuras 1-4 e/ou 6, por exemplo.
[00105] O terminal de acesso pode iniciar uma sessão de comunicação com o primeiro ponto de acesso no conjunto ativo, em que uma primeira chave mestre de sessão associada com o primeiro ponto de acesso é usada para proteger a sessão de comunicação 1012. O ponto de acesso pode subsequentemente comutar a sessão de comunicação para um segundo ponto de acesso no conjunto ativo, em que a segunda chave mestre de sessão associada com o segundo ponto de acesso é usada para proteger a sessão de comunicação 1212. Mesmo após o terminal de acesso comutar a partir do primeiro para o segundo ponto de acesso, a primeira chave mestre de sessão pode ser subsequentemente
Petição 870190122737, de 25/11/2019, pág. 52/75
48/49 reutilizada se o terminal de acesso comutar de volta para comunicação com o primeiro ponto de acesso.
[00106] Um ou mais dos componentes, etapas, e/ou funções ilustrados nas Figuras 1, 2, 3, 4, 5, 6, 7, 8,
9, 10, 11 e/ou 12 podem ser rearranjados e/ou combinados em um único componente, etapa, ou função ou incorporados em vários componentes, etapas, ou funções sem afetar a operação da geração de número pseudoaleatório. Elementos, componentes, etapas, e/ou funções, adicionais, também podem ser adicionados sem se afastar do pedido. O equipamento, dispositivos e/ou componentes ilustrados nas Figuras 1, 5,
7, 9 e/ou 10 podem ser configurados para realizar um ou mais dos métodos, aspectos ou etapas descritos nas Figuras 2, 3, 4, 6, 8, 11 e/ou 12. Os algoritmos novéis aqui descritos podem ser implementados eficientemente em software e/ou integrados em hardware.
[00107] Aqueles versados na técnica considerariam ainda que os vários blocos lógicos, módulos, circuitos, e etapas de algoritmo, ilustrativos, descritos em conexão com as modalidades aqui reveladas podem ser implementados como hardware eletrônico, software de computador, ou combinações de ambos. Para claramente ilustrar essa permutabilidade de hardware e software, vários componentes, blocos, módulos, circuitos, e etapas, ilustrativos, foram descritos acima geralmente em termos de suas funcionalidades. Se tal funcionalidade é implementada como hardware ou software depende da aplicação específica e das limitações de projeto impostas ao sistema como um todo.
[00108] As várias características do pedido aqui descrito podem ser implementadas em diferentes sistemas sem se afastar do pedido. Por exemplo, algumas implementações do pedido podem ser realizadas com um dispositivo de comunicação móvel ou estático (por exemplo,
Petição 870190122737, de 25/11/2019, pág. 53/75
49/49 terminal de acesso) e uma pluralidade de estações base móveis ou estáticas (por exemplo, pontos de acesso).
[00109] Deve ser observado que as modalidades precedentes são apenas exemplos e não devem ser consideradas como limitadoras do pedido. A descrição das modalidades pretende ser ilustrativa, e não limitadora do escopo das reivindicações. Como tal, os presentes ensinamentos podem ser prontamente aplicados a outros tipos de equipamentos e muitas alternativas, modificações e variações serão evidentes para aqueles versados na técnica.

Claims (17)

  1. REIVINDICAÇÕES
    1. Método operacional em um ponto de acesso (110) caracterizado pelo fato de que compreende:
    receber uma primeira solicitação a partir de um terminal de acesso (118) para estabelecer uma sessão de comunicação segura através do ponto de acesso (110);
    enviar uma mensagem de solicitação de chave para um autenticador (120), em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e receber uma primeira chave mestre de sessão a partir do autenticador (120) para estabelecer a sessão de comunicação entre o terminal de acesso (118) e o ponto de acesso (110), em que a primeira chave mestre de sessão é uma função de pelo menos o primeiro identificador de ponto de acesso e do identificador de terminal de acesso.
  2. 2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de solicitação de chave compreende adicionalmente um primeiro valor associado gerado pelo ponto de acesso, e a primeira chave mestre também é uma função do valor associado.
  3. 3. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a mensagem de solicitação de chave compreende adicionalmente pelo menos um dentre um endereço de Controle de Acesso ao Meio (MAC) ou Protocolo Internet (IP) do ponto de acesso, e a primeira chave mestre de sessão também é uma função do endereço MAC ou endereço IP.
    Petição 870190122737, de 25/11/2019, pág. 55/75
    2/5
  4. 4. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a primeira chave mestre de sessão recebida também é uma função de um valor associado gerado pelo autenticador ou associado ao mesmo, e o ponto de acesso recebe o valor associado a partir do autenticador.
  5. 5. Método, de acordo com a reivindicação 4, caracterizado pelo fato de que compreende adicionalmente:
    enviar o valor associado para o terminal de acesso para permitir que o terminal de acesso gere a primeira chave mestre de sessão.
  6. 6. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que compreende adicionalmente:
    receber uma solicitação de handoff a partir do terminal de acesso para handoff da sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado a um segundo ponto de acesso para o qual a sessão de comunicação deve sofrer handoff.
  7. 7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de que compreende adicionalmente:
    enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e realizar handoff da sessão de comunicação para o segundo ponto de acesso.
  8. 8. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a primeira chave mestre de sessão é uma chave de link específico de curto prazo para comunicação entre o terminal de acesso e o ponto de acesso.
    Petição 870190122737, de 25/11/2019, pág. 56/75
    3/5
  9. 9. Ponto de acesso (110) caracterizado pelo fato de que compreende:
    meios para receber uma primeira solicitação a partir de um terminal de acesso (118) para estabelecer uma sessão de comunicação segura através do ponto de acesso;
    meios para enviar uma mensagem de solicitação de chave para um autenticador (120), em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e
    meios para receber uma primeira chave mestre de sessão a partir do autenticador (120) para estabelecer a sessão de comunicação entre o terminal de acesso (118) e o ponto de acesso (110), em que a primeira chave mestre de sessão é uma função pelo menos do primeiro identificador de ponto de acesso e do identificador de terminal de acesso.
  10. 10. Ponto de acesso, de acordo com a reivindicação 9, caracterizado pelo fato de que compreende adicionalmente:
    meios para receber uma solicitação de handoff a partir do terminal de acesso para handoff da sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado a um segundo ponto de acesso para o qual a sessão de comunicação deve sofrer handoff.
  11. 11. Ponto de acesso, de acordo com a reivindicação 10, caracterizado pelo fato de que compreende adicionalmente:
    Petição 870190122737, de 25/11/2019, pág. 57/75
    4/5 meios para enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e meios para realizar handoff da sessão de comunicação para o segundo ponto de acesso.
  12. 12. Ponto de acesso, de acordo com a reivindicação 9, caracterizado pelo fato de que a primeira chave mestre de sessão é uma chave de link específico de curto prazo para comunicações entre o terminal de acesso e o ponto de acesso.
  13. 13. Memória legível por computador, caracterizada pelo fato de que contém gravado na mesma o método conforme definido em qualquer uma das reivindicações 1 a 8.
  14. 14. Processador caracterizado pelo fato de que caracterizado pelo fato de que compreende:
    um circuito de processamento configurado para:
    receber uma primeira solicitação a partir de um terminal de acesso (118) para estabelecer uma sessão de comunicação segura através do ponto de acesso (110);
    enviar uma mensagem de solicitação de chave para um autenticador (120), em que a mensagem de solicitação de chave inclui um primeiro identificador de ponto de acesso localmente obtido e um identificador de terminal de acesso recebido; e receber uma primeira chave mestre de sessão a partir do autenticador (120) para estabelecer a sessão de comunicação entre o terminal de acesso (118) e o ponto de acesso (110), em que a primeira chave mestre de sessão é uma função pelo menos do primeiro identificador de ponto de acesso e do identificador de terminal de acesso.
    Petição 870190122737, de 25/11/2019, pág. 58/75
    5/5
  15. 15. Processador, de acordo com a reivindicação
    14, caracterizado pelo fato de que o circuito de processamento é adicionalmente configurado para:
    receber uma solicitação de handoff a partir do terminal de acesso para handoff da sessão de comunicação segura para um segundo ponto de acesso, em que a solicitação inclui um segundo identificador de ponto de acesso associado a um segundo ponto de acesso para o qual a sessão de comunicação deve sofrer handoff.
  16. 16. Processador, de acordo com a reivindicação
    15, caracterizado pelo fato de que o circuito de processamento é adicionalmente configurado para:
    enviar o segundo identificador de ponto de acesso e o identificador de terminal de acesso recebido para o segundo ponto de acesso; e realizar handoff da sessão de comunicação para o segundo ponto de acesso.
  17. 17. Processador, de acordo com a reivindicação
    14, caracterizado pelo fato de que a primeira chave mestre de sessão é uma chave de link específico de curto prazo para comunicações entre o terminal de acesso e o ponto de acesso.
BRPI0811965-1A 2007-04-26 2008-04-25 Método e equipamento para derivação de nova chave por handoff em redes sem fio BRPI0811965B1 (pt)

Priority Applications (1)

Application Number Priority Date Filing Date Title
BR122019024787-0A BR122019024787B1 (pt) 2007-04-26 2008-04-25 Método e equipamento para derivação de nova chave por handoff em redes sem fio

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US91403307P 2007-04-26 2007-04-26
US60/914,033 2007-04-26
US12/109,082 US10091648B2 (en) 2007-04-26 2008-04-24 Method and apparatus for new key derivation upon handoff in wireless networks
US12/109,082 2008-04-24
PCT/US2008/061645 WO2008134564A1 (en) 2007-04-26 2008-04-25 A method and apparatus for new key derivation upon handoff in wireless networks

Publications (2)

Publication Number Publication Date
BRPI0811965A2 BRPI0811965A2 (pt) 2016-10-04
BRPI0811965B1 true BRPI0811965B1 (pt) 2020-02-18

Family

ID=39886999

Family Applications (2)

Application Number Title Priority Date Filing Date
BRPI0811965-1A BRPI0811965B1 (pt) 2007-04-26 2008-04-25 Método e equipamento para derivação de nova chave por handoff em redes sem fio
BR122019024787-0A BR122019024787B1 (pt) 2007-04-26 2008-04-25 Método e equipamento para derivação de nova chave por handoff em redes sem fio

Family Applications After (1)

Application Number Title Priority Date Filing Date
BR122019024787-0A BR122019024787B1 (pt) 2007-04-26 2008-04-25 Método e equipamento para derivação de nova chave por handoff em redes sem fio

Country Status (16)

Country Link
US (3) US10091648B2 (pt)
EP (2) EP2184933B1 (pt)
JP (1) JP5209703B2 (pt)
KR (1) KR101124190B1 (pt)
CN (1) CN101669379B (pt)
AU (1) AU2008245604B2 (pt)
BR (2) BRPI0811965B1 (pt)
CA (1) CA2682813C (pt)
HK (1) HK1140353A1 (pt)
IL (1) IL201413A0 (pt)
MX (1) MX2009011374A (pt)
MY (1) MY157777A (pt)
RU (1) RU2443063C2 (pt)
TW (1) TWI390893B (pt)
UA (1) UA93791C2 (pt)
WO (1) WO2008134564A1 (pt)

Families Citing this family (53)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
CN101400059B (zh) * 2007-09-28 2010-12-08 华为技术有限公司 一种active状态下的密钥更新方法和设备
JP5513482B2 (ja) * 2008-04-14 2014-06-04 コーニンクレッカ フィリップス エヌ ヴェ ネットワーク内のステーション分散識別方法
US8474023B2 (en) * 2008-05-30 2013-06-25 Juniper Networks, Inc. Proactive credential caching
AU2011226982B2 (en) * 2008-06-20 2012-03-15 Ntt Docomo, Inc. Mobile communication method and mobile station
JP4465015B2 (ja) * 2008-06-20 2010-05-19 株式会社エヌ・ティ・ティ・ドコモ 移動通信方法
CN101616408B (zh) * 2008-06-23 2012-04-18 华为技术有限公司 密钥衍生方法、设备及系统
US8131296B2 (en) * 2008-08-21 2012-03-06 Industrial Technology Research Institute Method and system for handover authentication
TWI410105B (zh) * 2008-12-01 2013-09-21 Inst Information Industry 無線網路架構之行動台、存取台、閘道裝置、基地台及其握手方法
US8990569B2 (en) * 2008-12-03 2015-03-24 Verizon Patent And Licensing Inc. Secure communication session setup
US8826376B2 (en) * 2009-03-10 2014-09-02 Alcatel Lucent Communication of session-specific information to user equipment from an access network
CN101902735A (zh) * 2009-05-25 2010-12-01 中兴通讯股份有限公司 基于电力线的WiMax系统的网络密钥发送方法及装置
US8861737B2 (en) * 2009-05-28 2014-10-14 Qualcomm Incorporated Trust establishment from forward link only to non-forward link only devices
US8774411B2 (en) * 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
US8345609B2 (en) * 2009-08-04 2013-01-01 Sony Corporation System, apparatus and method for proactively re-assessing the availability and quality of surrounding channels for infrastructure operation in wireless mesh nodes
US8300578B2 (en) * 2009-08-04 2012-10-30 Sony Corporation System, apparatus and method for seamless roaming through the use of routing update messages
US8351451B2 (en) * 2009-08-04 2013-01-08 Sony Corporation System, apparatus and method for managing AP selection and signal quality
US8555063B2 (en) * 2009-09-30 2013-10-08 Qualcomm Incorporated Method for establishing a wireless link key between a remote device and a group device
KR101700448B1 (ko) 2009-10-27 2017-01-26 삼성전자주식회사 이동 통신 시스템에서 보안 관리 시스템 및 방법
US8630416B2 (en) 2009-12-21 2014-01-14 Intel Corporation Wireless device and method for rekeying with reduced packet loss for high-throughput wireless communications
US8751803B2 (en) * 2010-05-25 2014-06-10 Ralink Technology Corporation Auto provisioning method in wireless communication network
US8737354B2 (en) * 2011-01-10 2014-05-27 Alcatel Lucent Method of data path switching during inter-radio access technology handover
US9439067B2 (en) * 2011-09-12 2016-09-06 George Cherian Systems and methods of performing link setup and authentication
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
WO2013119043A1 (ko) * 2012-02-07 2013-08-15 엘지전자 주식회사 스테이션과 엑세스 포인트의 결합 방법 및 장치
JP2014033282A (ja) * 2012-08-01 2014-02-20 Ricoh Co Ltd 通信方法、無線通信装置及びプログラム
EP2892300B1 (en) * 2012-08-31 2019-02-20 Sony Corporation Communication control apparatus, terminal apparatus, communication control method, program and communication control system
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
WO2014094835A1 (en) * 2012-12-19 2014-06-26 Telefonaktiebolaget L M Ericsson (Publ) Device authentication by tagging
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
US9520939B2 (en) * 2013-03-06 2016-12-13 Qualcomm Incorporated Methods and apparatus for using visible light communications for controlling access to an area
US9712324B2 (en) * 2013-03-19 2017-07-18 Forcepoint Federal Llc Methods and apparatuses for reducing or eliminating unauthorized access to tethered data
US9426649B2 (en) * 2014-01-30 2016-08-23 Intel IP Corporation Apparatus, system and method of securing communications of a user equipment (UE) in a wireless local area network
RU2643159C1 (ru) * 2014-03-24 2018-01-31 ИНТЕЛ АйПи КОРПОРЕЙШН Устройство, система и способ защиты связи пользовательского устройства (ue) в беспроводной локальной сети
CN103987042A (zh) * 2014-05-08 2014-08-13 中国联合网络通信集团有限公司 一种终端的接入认证方法及接入网关
US9667625B2 (en) * 2014-07-10 2017-05-30 Ricoh Company, Ltd. Access control method, authentication method, and authentication device
US9585013B2 (en) * 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
US9843928B2 (en) * 2014-10-30 2017-12-12 Motorola Solutions, Inc. Method and apparatus for connecting a communication device to a deployable network without compromising authentication keys
US10045261B2 (en) 2014-12-10 2018-08-07 Intel Corporation Methods, systems, and devices for handover in multi-cell integrated networks
CN104540133B (zh) * 2015-01-16 2018-10-26 北京智谷睿拓技术服务有限公司 接入控制方法及接入控制装置
US9769661B2 (en) * 2015-04-06 2017-09-19 Qualcomm, Incorporated Wireless network fast authentication / association using re-association object
US10004014B2 (en) * 2015-11-30 2018-06-19 Telefonaktiebolaget Lm Ericsson (Publ) Wireless communication device as context forwarding entity
US11172415B2 (en) * 2015-11-30 2021-11-09 Time Warner Cable Enterprises Llc Wireless communication management and handoffs
US10681541B2 (en) * 2016-04-29 2020-06-09 Nokia Technologies Oy Security key usage across handover that keeps the same wireless termination
CN107040922B (zh) * 2016-05-05 2019-11-26 腾讯科技(深圳)有限公司 无线网络连接方法、装置及系统
US10630659B2 (en) * 2016-09-30 2020-04-21 Nicira, Inc. Scalable security key architecture for network encryption
US10587401B2 (en) * 2017-04-03 2020-03-10 Salesforce.Com, Inc. Secure handling of customer-supplied encryption secrets
FR3077175A1 (fr) * 2018-01-19 2019-07-26 Orange Technique de determination d'une cle destinee a securiser une communication entre un equipement utilisateur et un serveur applicatif
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台
CN112399412B (zh) 2019-08-19 2023-03-21 阿里巴巴集团控股有限公司 会话建立的方法及装置、通信系统
US11979376B2 (en) * 2020-06-30 2024-05-07 Microsoft Technology Licensing, Llc Method and system of securing VPN communications
KR20220084601A (ko) * 2020-12-14 2022-06-21 삼성전자주식회사 차세대 이동 통신 시스템에서 ho를 고려한 pki기반 as 인증 방법
CN114915964A (zh) * 2021-01-29 2022-08-16 华为技术有限公司 一种密钥协商方法及电子设备

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4933971A (en) * 1989-03-14 1990-06-12 Tandem Computers Incorporated Method for encrypting transmitted data using a unique key
US7257836B1 (en) 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
BRPI0309523B1 (pt) 2002-04-26 2016-08-30 Thomson Licensing Sa método para permitir um dispositivo de usuário ganhar acesso a uma lan sem fios e método para acessar uma lan sem fios usando um dispositivo de usuário
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
GB0226661D0 (en) 2002-11-15 2002-12-24 Koninkl Philips Electronics Nv Asynchronous communication system
US7350077B2 (en) 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7624270B2 (en) * 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
US7263357B2 (en) 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
US20040236939A1 (en) * 2003-02-20 2004-11-25 Docomo Communications Laboratories Usa, Inc. Wireless network handoff key
CN1262126C (zh) * 2003-07-01 2006-06-28 株式会社日立制作所 无线局域网的越区切换方法
EP1531645A1 (en) * 2003-11-12 2005-05-18 Matsushita Electric Industrial Co., Ltd. Context transfer in a communication network comprising plural heterogeneous access networks
EP1779586A4 (en) * 2004-08-11 2011-03-02 Nokia Corp DEVICE AND ASSOCIATED METHOD FOR SAFE MAKE-BEFORE-BREAK-ADDITIONING IN A WIRELESS COMMUNICATION SYSTEM
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US8281132B2 (en) 2004-11-29 2012-10-02 Broadcom Corporation Method and apparatus for security over multiple interfaces
KR101011470B1 (ko) 2005-01-27 2011-01-28 인터디지탈 테크날러지 코포레이션 다른 것에 공유되지 않는 결합 랜덤성을 이용하여 암호화키를 유도하는 방법 및 시스템
FI20050393A0 (fi) * 2005-04-15 2005-04-15 Nokia Corp Avainmateriaalin vaihto
US7873352B2 (en) * 2005-05-10 2011-01-18 Hewlett-Packard Company Fast roaming in a wireless network using per-STA pairwise master keys shared across participating access points
WO2007000179A1 (en) * 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
US7602918B2 (en) 2005-06-30 2009-10-13 Alcatel-Lucent Usa Inc. Method for distributing security keys during hand-off in a wireless communication system
EP1900245B1 (en) * 2005-07-06 2012-09-19 Nokia Corporation Secure session keys context
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network
US8023478B2 (en) * 2006-03-06 2011-09-20 Cisco Technology, Inc. System and method for securing mesh access points in a wireless mesh network, including rapid roaming
US8948395B2 (en) * 2006-08-24 2015-02-03 Qualcomm Incorporated Systems and methods for key management for wireless communications systems
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks

Also Published As

Publication number Publication date
KR101124190B1 (ko) 2012-05-23
US20170339558A1 (en) 2017-11-23
US10085148B2 (en) 2018-09-25
US20190028889A1 (en) 2019-01-24
EP2143236A1 (en) 2010-01-13
UA93791C2 (ru) 2011-03-10
JP2010525764A (ja) 2010-07-22
BRPI0811965A2 (pt) 2016-10-04
EP2184933A2 (en) 2010-05-12
EP2184933A3 (en) 2013-10-09
BR122019024787B1 (pt) 2020-06-16
MY157777A (en) 2016-07-29
JP5209703B2 (ja) 2013-06-12
EP2143236B1 (en) 2017-02-15
HK1140353A1 (en) 2010-10-08
CN101669379B (zh) 2014-06-25
RU2443063C2 (ru) 2012-02-20
AU2008245604A1 (en) 2008-11-06
EP2184933B1 (en) 2018-07-25
CA2682813A1 (en) 2008-11-06
US10412583B2 (en) 2019-09-10
MX2009011374A (es) 2009-11-09
AU2008245604B2 (en) 2011-02-10
US10091648B2 (en) 2018-10-02
KR20100007913A (ko) 2010-01-22
TW200910826A (en) 2009-03-01
CN101669379A (zh) 2010-03-10
US20080267407A1 (en) 2008-10-30
TWI390893B (zh) 2013-03-21
CA2682813C (en) 2014-03-11
RU2009143679A (ru) 2011-06-10
WO2008134564A1 (en) 2008-11-06
IL201413A0 (en) 2010-05-31

Similar Documents

Publication Publication Date Title
BRPI0811965B1 (pt) Método e equipamento para derivação de nova chave por handoff em redes sem fio
JP4965655B2 (ja) 無線通信システム用の鍵管理のためのシステムおよび方法
US9197615B2 (en) Method and system for providing access-specific key
BRPI0716621A2 (pt) Gerenciamento de chave de rede ad-hoc
BRPI0716507B1 (pt) método de autenticação de segurança e de gerenciamento de chave e método para comunicação entre um mantenedor de chave de nível de topo e um mantenedor de chave de nível um
US20130196708A1 (en) Propagation of Leveled Key to Neighborhood Network Devices
CN109076086A (zh) 执行认证和密钥协商之前的安全信令
TWI399068B (zh) 用於無線通信系統之鑰管理之系統及方法
CN118827014A (zh) 密码算法处理方法、装置、通信设备及可读存储介质
KR20060062302A (ko) 이동 IPv6 환경에서 AAA기반 구조를 통한IPSec 보안 연계 분배 방법

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: AS CLASSIFICACOES ANTERIORES ERAM: H04L 12/22 , H04W 12/04 , H04W 92/10

Ipc: H04L 9/08 (1990.01), H04W 12/04 (2009.01), H04W 8/

B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 18/02/2020, OBSERVADAS AS CONDICOES LEGAIS.