Спосіб і пристрій для вироблення нового ключа при передачі обслуговування в бездротових мережах

Номер патенту: 93791

Опубліковано: 10.03.2011

Автор: Вандервін Мікаела

Формула / Реферат

1. Спосіб, який діє в точці доступу, який включає етапи, на яких:

приймають перший запит від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу;

відправляють повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і

приймають перший головний сеансовий ключ від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу.

2. Спосіб за п. 1, в якому повідомлення із запитом ключа також включає в себе перше асоційоване значення, сформоване точкою доступу, і перший головний ключ також є функцією асоційованого значення.

3. Спосіб за п. 1, в якому повідомлення із запитом ключа також включає в себе щонайменше одну з IP-адреси (Інтернет-протокол) або МАС-адреси (Керування доступом до середовища передачі) точки доступу, і перший головний сеансовий ключ також є функцією IP- або МАС-адреси.

4. Спосіб за п. 1, в якому прийнятий перший головний сеансовий ключ також є функцією асоційованого значення, сформованого або асоційованого з пристроєм аутентифікації, і точка доступу приймає асоційоване значення від пристрою аутентифікації.

5. Спосіб за п. 4, який додатково включає етап, на якому:

відправляють асоційоване значення терміналу доступу, щоб дозволити терміналу доступу сформувати перший головний сеансовий ключ.

6. Спосіб за п. 1, який додатково включає етап, на якому:

приймають запит передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку.

7. Спосіб за п. 6, який додатково включає етапи, на яких:

відправляють ідентифікатор другої точки доступу і прийнятий ідентифікатор термінала доступу на другу точку доступу; і

передають обслуговування сеансу зв'язку на другу точку доступу.

8. Спосіб за п. 1, в якому перший головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і точкою доступу.

9. Точка доступу, яка містить:

запам'ятовуючий пристрій; і

процесор, з'єднаний із запам'ятовуючим пристроєм, причому процесор сконфігурований для:

прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу;

відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і

прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу.

10. Точка доступу за п. 9, в якій повідомлення із запитом ключа також включає в себе перше асоційоване значення, сформоване точкою доступу, і перший головний сеансовий ключ також є функцією асоційованого значення.

11. Точка доступу за п. 9, в якій повідомлення із запитом ключа також включає в себе щонайменше одну з IP-адреси (Інтернет-протокол) або МАС-адреси (Керування доступом до середовища передачі) точки доступу, і перший головний сеансовий ключ також є функцією IP- або МАС-адреси.

12. Точка доступу за п. 9, в якій прийнятий перший головний сеансовий ключ також є функцією асоційованого значення, сформованого або асоційованого з пристроєм аутентифікації, і точка доступу приймає асоційоване значення від пристрою аутентифікації.

13. Точка доступу за п. 12, в якій процесор додатково конфігурується для: відправки асоційованого значення терміналу доступу, щоб дозволити терміналу доступу сформувати перший головний сеансовий ключ.

14. Точка доступу за п. 9, в якій процесор додатково конфігурується для:

прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку.

15. Точка доступу за п. 14, в якій процесор додатково конфігурується для:

відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і

передачі обслуговування сеансу зв'язку на другу точку доступу.

16. Точка доступу за п. 9, в якій перший головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і точкою доступу.

17. Точка доступу, що містить:

засіб для прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу;

засіб для відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і

засіб для прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу.

18. Точка доступу за п. 17, що додатково містить:

засіб для прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку.

19. Точка доступу за п. 18, що додатково містить:

засіб для відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і

засіб для передачі обслуговування сеансу зв'язку на другу точку доступу.

20. Точка доступу за п. 17, в якій перший головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і точкою доступу.

21. Носій, який читається процесором, що містить команди, які можуть використовуватися одним або декількома процесорами, причому команди містять:

команди для прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу;

команди для відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і

команди для прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу.

22. Носій, який читається процесором, за п. 21, що додатково містить:

команди для прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку.

23. Носій, який читається процесором, за п. 22, що додатково містить:

команди для відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і

команди для передачі обслуговування сеансу зв'язку на другу точку доступу.

24. Носій, який читається процесором, за п. 21, в якому перший головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і точкою доступу.

25. Процесор, що містить:

схему обробки, сконфігуровану для:

прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу;

відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і

прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу.

26. Процесор за п. 25, в якому схема обробки додатково сконфігурована для:

прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку.

27. Процесор за п. 26, в якому схема обробки додатково сконфігурована для:

відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і

передачі обслуговування сеансу зв'язку на другу точку доступу.

28. Процесор за п. 25, в якому перший головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і точкою доступу.

29. Спосіб, який діє в терміналі доступу, що включає етапи, на яких:

встановлюють головний проміжний ключ за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу;

отримують ідентифікатор точки доступу, асоційований з першою точкою доступу;

відправляють запит до першої точки доступу, щоб встановити захищений сеанс зв'язку;

формують перший головний сеансовий ключ у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і

встановлюють захищений сеанс зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ.

30. Спосіб за п. 29, який додатково включає етап, на якому:

приймають перше асоційоване значення, сформоване першою точкою доступу, де перший головний сеансовий ключ також є функцією першого асоційованого значення.

31. Спосіб за п. 30, в якому перше асоційоване значення включає в себе щонайменше одну з IP-адреси (Інтернет-протокол) або МАС-адреси (Керування доступом до середовища передачі) першої точки доступу, і перший головний сеансовий ключ також є функцією IP- або МАС-адреси.

32. Спосіб за п. 29, який додатково включає етап, на якому:

приймають перше асоційоване значення, сформоване пристроєм аутентифікації, де перший головний сеансовий ключ також є функцією першого асоційованого значення.

33. Спосіб за п. 29, що додатково включає етапи, на яких:

отримують ідентифікатор другої точки доступу, асоційований з другою точкою доступу; і

відправляють неспецифічний запит передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу.

34. Спосіб за п. 33, що додатково включає етапи, на яких:

формують другий головний сеансовий ключ з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і

передають обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа.

35. Спосіб за п. 34, в якому другий головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і другою точкою доступу.

36. Спосіб за п. 34, який додатково включає етап, на якому:

приймають друге асоційоване значення, сформоване першою точкою доступу, де другий головний сеансовий ключ також є функцією другого асоційованого значення.

37. Спосіб за п. 34, який додатково включає етап, на якому:

приймають друге асоційоване значення, сформоване пристроєм аутентифікації, де другий головний сеансовий ключ також є функцією другого асоційованого значення.

38. Спосіб за п. 33, в якому запит передачі обслуговування не включає ідентифікатор другої точки доступу.

39. Термінал доступу, що містить:

запам'ятовуючий пристрій; і

процесор, з'єднаний із запам'ятовуючим пристроєм, причому процесор сконфігурований для:

встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу;

отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу;

відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку;

формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і

встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ.

40. Термінал доступу за п. 39, в якому процесор додатково сконфігурований для:

прийому першого асоційованого значення, сформованого першою точкою доступу, де перший головний сеансовий ключ також є функцією першого асоційованого значення.

41. Термінал доступу за п. 40, в якому перше асоційоване значення включає в себе щонайменше одну з IP-адреси (Інтернет-протокол) або МАС-адреси (Керування доступом до середовища передачі) першої точки доступу, і перший головний сеансовий ключ також є функцією IP- або МАС-адреси.

42. Термінал доступу за п. 39, в якому процесор додатково сконфігурований для:

прийому першого асоційованого значення, сформованого пристроєм аутентифікації, де перший головний сеансовий ключ також є функцією першого асоційованого значення.

43. Термінал доступу за п. 39, в якому процесор додатково сконфігурований для:

отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; і

відправки неспецифічного запиту передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу.

44. Термінал доступу за п. 43, в якому процесор додатково сконфігурований для:

формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і

передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа.

45. Термінал доступу за п. 44, в якому другий головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і другою точкою доступу.

46. Термінал доступу за п. 44, в якому процесор додатково сконфігурований для:

прийому другого асоційованого значення, сформованого першою точкою доступу, де другий головний сеансовий ключ також є функцією другого асоційованого значення.

47. Термінал доступу за п. 44, в якому процесор додатково сконфігурований для:

прийому другого асоційованого значення, сформованого пристроєм аутентифікації, де другий головний сеансовий ключ також є функцією другого асоційованого значення.

48. Термінал доступу за п. 43, в якому запит передачі обслуговування не включає ідентифікатор другої точки доступу.

49. Термінал доступу, що містить:

засіб для встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу;

засіб для отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу;

засіб для відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку;

засіб для формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і

засіб для встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ.

50. Термінал доступу за п. 49, що додатково містить:

засіб для прийому першого асоційованого значення, сформованого першою точкою доступу, де перший головний сеансовий ключ також є функцією першого асоційованого значення.

51. Термінал доступу за п. 49, що додатково містить:

засіб для прийому першого асоційованого значення, сформованого пристроєм аутентифікації, де перший головний сеансовий ключ також є функцією першого асоційованого значення.

52. Термінал доступу за п. 49, що додатково містить:

засіб для отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; і

засіб для відправки неспецифічного запиту передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу.

53. Термінал доступу за п. 52, що додатково містить:

засіб для формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і

засіб для передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа.

54. Термінал доступу за п. 53, в якому другий головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і другою точкою доступу.

55. Термінал доступу за п. 53, що додатково містить:

засіб для прийому другого асоційованого значення, сформованого першою точкою доступу, де другий головний сеансовий ключ також є функцією другого асоційованого значення.

56. Термінал доступу за п. 53, що додатково містить:

засіб для прийому другого асоційованого значення, сформованого пристроєм аутентифікації, де другий головний сеансовий ключ також є функцією другого асоційованого значення.

57. Носій, який читається процесором, що містить команди, які можуть використовуватися одним або декількома процесорами, причому команди містять:

команди для встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу;

команди для отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу;

команди для відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку;

команди для формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і

команди для встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ.

58. Носій, який читається процесором, за п. 57, що додатково містить: команди для прийому першого асоційованого значення, сформованого першою точкою доступу, де перший головний сеансовий ключ також є функцією першого асоційованого значення.

59. Носій, який читається процесором, за п. 57, що додатково містить:

команди для прийому першого асоційованого значення, сформованого пристроєм аутентифікації, де перший головний сеансовий ключ також є функцією першого асоційованого значення.

60. Носій, який читається процесором, за п. 57, що додатково містить:

команди для отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; і

команди для відправки неспецифічного запиту передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу.

61. Носій, який читається процесором, за п. 60, що додатково містить:

команди для формування другого головного сеансового ключа з

використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і

команди для передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа.

62. Носій, який читається процесором, за п. 61, в якому другий головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і другою точкою доступу.

63. Носій, який читається процесором, за п. 61, що додатково містить:

команди для прийому другого асоційованого значення, сформованого першою точкою доступу, де другий головний сеансовий ключ також є функцією другого асоційованого значення.

64. Носій, який читається процесором, за п. 61, що додатково містить:

команди для прийому другого асоційованого значення, сформованого пристроєм аутентифікації, де другий головний сеансовий ключ також є функцією другого асоційованого значення.

65. Процесор, що містить:

схему обробки, сконфігуровану для:

встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу;

отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу;

відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку;

формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і

встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ.

66. Процесор за п. 65, в якому обробка додатково сконфігурована для:

прийому першого асоційованого значення, сформованого першою точкою доступу, де перший головний ключ також є функцією першого асоційованого значення.

67. Процесор за п. 65, в якому обробка додатково сконфігурована для:

прийому першого асоційованого значення, сформованого пристроєм аутентифікації, де перший головний сеансовий ключ також є функцією першого асоційованого значення.

68. Процесор за п. 65, в якому обробка додатково сконфігурована для:

отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; і

відправки неспецифічного запиту передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу.

69. Процесор за п. 68, в якому обробка додатково сконфігурована для:

формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і

передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа.

70. Процесор за п. 69, в якому другий головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і другою точкою доступу.

Текст

1. Спосіб, який діє в точці доступу, який включає етапи, на яких: приймають перший запит від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу; відправляють повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і приймають перший головний сеансовий ключ від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу. 2. Спосіб за п. 1, в якому повідомлення із запитом ключа також включає в себе перше асоційоване значення, сформоване точкою доступу, і перший головний ключ також є функцією асоційованого значення. 3. Спосіб за п. 1, в якому повідомлення із запитом ключа також включає в себе щонайменше одну з IP-адреси (Інтернет-протокол) або МАС-адреси (Керування доступом до середовища передачі) точки доступу, і перший головний сеансовий ключ також є функцією IP- або МАС-адреси. 2 (19) 1 3 прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу. 10. Точка доступу за п. 9, в якій повідомлення із запитом ключа також включає в себе перше асоційоване значення, сформоване точкою доступу, і перший головний сеансовий ключ також є функцією асоційованого значення. 11. Точка доступу за п. 9, в якій повідомлення із запитом ключа також включає в себе щонайменше одну з IP-адреси (Інтернет-протокол) або МАСадреси (Керування доступом до середовища передачі) точки доступу, і перший головний сеансовий ключ також є функцією IP- або МАС-адреси. 12. Точка доступу за п. 9, в якій прийнятий перший головний сеансовий ключ також є функцією асоційованого значення, сформованого або асоційованого з пристроєм аутентифікації, і точка доступу приймає асоційоване значення від пристрою аутентифікації. 13. Точка доступу за п. 12, в якій процесор додатково конфігурується для: відправки асоційованого значення терміналу доступу, щоб дозволити терміналу доступу сформувати перший головний сеансовий ключ. 14. Точка доступу за п. 9, в якій процесор додатково конфігурується для: прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку. 15. Точка доступу за п. 14, в якій процесор додатково конфігурується для: відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і передачі обслуговування сеансу зв'язку на другу точку доступу. 16. Точка доступу за п. 9, в якій перший головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і точкою доступу. 17. Точка доступу, що містить: засіб для прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу; засіб для відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і засіб для прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу. 18. Точка доступу за п. 17, що додатково містить: 93791 4 засіб для прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку. 19. Точка доступу за п. 18, що додатково містить: засіб для відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і засіб для передачі обслуговування сеансу зв'язку на другу точку доступу. 20. Точка доступу за п. 17, в якій перший головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і точкою доступу. 21. Носій, який читається процесором, що містить команди, які можуть використовуватися одним або декількома процесорами, причому команди містять: команди для прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу; команди для відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і команди для прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу. 22. Носій, який читається процесором, за п. 21, що додатково містить: команди для прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку. 23. Носій, який читається процесором, за п. 22, що додатково містить: команди для відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і команди для передачі обслуговування сеансу зв'язку на другу точку доступу. 24. Носій, який читається процесором, за п. 21, в якому перший головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і точкою доступу. 25. Процесор, що містить: схему обробки, сконфігуровану для: прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу; відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий іден 5 тифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу. 26. Процесор за п. 25, в якому схема обробки додатково сконфігурована для: прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку. 27. Процесор за п. 26, в якому схема обробки додатково сконфігурована для: відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і передачі обслуговування сеансу зв'язку на другу точку доступу. 28. Процесор за п. 25, в якому перший головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і точкою доступу. 29. Спосіб, який діє в терміналі доступу, що включає етапи, на яких: встановлюють головний проміжний ключ за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу; отримують ідентифікатор точки доступу, асоційований з першою точкою доступу; відправляють запит до першої точки доступу, щоб встановити захищений сеанс зв'язку; формують перший головний сеансовий ключ у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і встановлюють захищений сеанс зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ. 30. Спосіб за п. 29, який додатково включає етап, на якому: приймають перше асоційоване значення, сформоване першою точкою доступу, де перший головний сеансовий ключ також є функцією першого асоційованого значення. 31. Спосіб за п. 30, в якому перше асоційоване значення включає в себе щонайменше одну з IPадреси (Інтернет-протокол) або МАС-адреси (Керування доступом до середовища передачі) першої точки доступу, і перший головний сеансовий ключ також є функцією IP- або МАС-адреси. 32. Спосіб за п. 29, який додатково включає етап, на якому: приймають перше асоційоване значення, сформоване пристроєм аутентифікації, де перший головний сеансовий ключ також є функцією першого асоційованого значення. 33. Спосіб за п. 29, що додатково включає етапи, на яких: 93791 6 отримують ідентифікатор другої точки доступу, асоційований з другою точкою доступу; і відправляють неспецифічний запит передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу. 34. Спосіб за п. 33, що додатково включає етапи, на яких: формують другий головний сеансовий ключ з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і передають обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа. 35. Спосіб за п. 34, в якому другий головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і другою точкою доступу. 36. Спосіб за п. 34, який додатково включає етап, на якому: приймають друге асоційоване значення, сформоване першою точкою доступу, де другий головний сеансовий ключ також є функцією другого асоційованого значення. 37. Спосіб за п. 34, який додатково включає етап, на якому: приймають друге асоційоване значення, сформоване пристроєм аутентифікації, де другий головний сеансовий ключ також є функцією другого асоційованого значення. 38. Спосіб за п. 33, в якому запит передачі обслуговування не включає ідентифікатор другої точки доступу. 39. Термінал доступу, що містить: запам'ятовуючий пристрій; і процесор, з'єднаний із запам'ятовуючим пристроєм, причому процесор сконфігурований для: встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу; отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу; відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку; формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ. 40. Термінал доступу за п. 39, в якому процесор додатково сконфігурований для: прийому першого асоційованого значення, сформованого першою точкою доступу, де перший головний сеансовий ключ також є функцією першого асоційованого значення. 41. Термінал доступу за п. 40, в якому перше асоційоване значення включає в себе щонайменше одну з IP-адреси (Інтернет-протокол) або МАСадреси (Керування доступом до середовища передачі) першої точки доступу, і перший головний сеансовий ключ також є функцією IP- або МАСадреси. 7 42. Термінал доступу за п. 39, в якому процесор додатково сконфігурований для: прийому першого асоційованого значення, сформованого пристроєм аутентифікації, де перший головний сеансовий ключ також є функцією першого асоційованого значення. 43. Термінал доступу за п. 39, в якому процесор додатково сконфігурований для: отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; і відправки неспецифічного запиту передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу. 44. Термінал доступу за п. 43, в якому процесор додатково сконфігурований для: формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа. 45. Термінал доступу за п. 44, в якому другий головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і другою точкою доступу. 46. Термінал доступу за п. 44, в якому процесор додатково сконфігурований для: прийому другого асоційованого значення, сформованого першою точкою доступу, де другий головний сеансовий ключ також є функцією другого асоційованого значення. 47. Термінал доступу за п. 44, в якому процесор додатково сконфігурований для: прийому другого асоційованого значення, сформованого пристроєм аутентифікації, де другий головний сеансовий ключ також є функцією другого асоційованого значення. 48. Термінал доступу за п. 43, в якому запит передачі обслуговування не включає ідентифікатор другої точки доступу. 49. Термінал доступу, що містить: засіб для встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу; засіб для отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу; засіб для відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку; засіб для формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і засіб для встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ. 50. Термінал доступу за п. 49, що додатково містить: засіб для прийому першого асоційованого значення, сформованого першою точкою доступу, де перший головний сеансовий ключ також є функцією першого асоційованого значення. 51. Термінал доступу за п. 49, що додатково містить: 93791 8 засіб для прийому першого асоційованого значення, сформованого пристроєм аутентифікації, де перший головний сеансовий ключ також є функцією першого асоційованого значення. 52. Термінал доступу за п. 49, що додатково містить: засіб для отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; і засіб для відправки неспецифічного запиту передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу. 53. Термінал доступу за п. 52, що додатково містить: засіб для формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і засіб для передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа. 54. Термінал доступу за п. 53, в якому другий головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і другою точкою доступу. 55. Термінал доступу за п. 53, що додатково містить: засіб для прийому другого асоційованого значення, сформованого першою точкою доступу, де другий головний сеансовий ключ також є функцією другого асоційованого значення. 56. Термінал доступу за п. 53, що додатково містить: засіб для прийому другого асоційованого значення, сформованого пристроєм аутентифікації, де другий головний сеансовий ключ також є функцією другого асоційованого значення. 57. Носій, який читається процесором, що містить команди, які можуть використовуватися одним або декількома процесорами, причому команди містять: команди для встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу; команди для отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу; команди для відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку; команди для формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і команди для встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ. 58. Носій, який читається процесором, за п. 57, що додатково містить: команди для прийому першого асоційованого значення, сформованого першою точкою доступу, де перший головний сеансовий ключ також є функцією першого асоційованого значення. 59. Носій, який читається процесором, за п. 57, що додатково містить: 9 93791 10 команди для прийому першого асоційованого значення, сформованого пристроєм аутентифікації, де перший головний сеансовий ключ також є функцією першого асоційованого значення. 60. Носій, який читається процесором, за п. 57, що додатково містить: команди для отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; і команди для відправки неспецифічного запиту передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу. 61. Носій, який читається процесором, за п. 60, що додатково містить: команди для формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і команди для передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа. 62. Носій, який читається процесором, за п. 61, в якому другий головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і другою точкою доступу. 63. Носій, який читається процесором, за п. 61, що додатково містить: команди для прийому другого асоційованого значення, сформованого першою точкою доступу, де другий головний сеансовий ключ також є функцією другого асоційованого значення. 64. Носій, який читається процесором, за п. 61, що додатково містить: команди для прийому другого асоційованого значення, сформованого пристроєм аутентифікації, де другий головний сеансовий ключ також є функцією другого асоційованого значення. 65. Процесор, що містить: схему обробки, сконфігуровану для: встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу; отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу; відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку; формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ. 66. Процесор за п. 65, в якому обробка додатково сконфігурована для: прийому першого асоційованого значення, сформованого першою точкою доступу, де перший головний ключ також є функцією першого асоційованого значення. 67. Процесор за п. 65, в якому обробка додатково сконфігурована для: прийому першого асоційованого значення, сформованого пристроєм аутентифікації, де перший головний сеансовий ключ також є функцією першого асоційованого значення. 68. Процесор за п. 65, в якому обробка додатково сконфігурована для: отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; і відправки неспецифічного запиту передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу. 69. Процесор за п. 68, в якому обробка додатково сконфігурована для: формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа. 70. Процесор за п. 69, в якому другий головний сеансовий ключ є короткостроковим, характерним для лінії зв'язку ключем для зв'язку між терміналом доступу і другою точкою доступу. Дана заявка на патент вимагає пріоритет попередньої заявки № 60/914033, яка озаглавлена "A Method and Apparatus for New Key Derivation upon Handoff in Wireless Networks", зареєстрована 26 квітня 2007 p. і передана правонаступнику цієї заявки, і таким чином, в прямій формі включена в цей документ шляхом посилання. Галузь техніки, до якої належить винахід Різні ознаки стосуються систем бездротового зв'язку. Щонайменше один аспект стосується системи і способу для керування ключами для мережевого доступу з малим часом очікування. Рівень техніки Мережі бездротового зв'язку дають можливість пристроям зв'язку передавати і/або приймати інформацію в русі. Ці мережі бездротового зв'язку можуть бути комунікаційно сполучені з іншими загальнодоступними або приватними мережами, щоб забезпечити можливість передачі інформації до мобільного термінала доступу і від нього. Такі мережі зв'язку, як правило, включають в себе множину точок доступу (наприклад, базових станцій), які надають лінії бездротового зв'язку терміналам доступу (наприклад, мобільним пристроям зв'язку, мобільним телефонам, бездротовим користувацьким терміналам). Точки доступу можуть бути стаціонарними (наприклад, закріпленими на землі) або мобільними (наприклад, встановленими на супутниках і т.д.) і розташовуватися, щоб забезпечувати широку охоплювану площу, оскільки 11 термінал доступу переміщається по різних зонах обслуговування. Коли мобільний термінал доступу пересувається, його лінія зв'язку з вузлом доступу може погіршуватися. У цій ситуації мобільний вузол може перемкнутися або з'єднатися з іншою точкою доступу для лінії зв'язку кращої якості, хоч його перша лінія ще активна. Цей процес встановлення лінії зв'язку з іншою точкою доступу називається "передачею обслуговування". Процес передачі обслуговування звичайно стикається з проблемою підтримки надійної і захищеної лінії зв'язку з мережею бездротового зв'язку при перемиканні точок доступу. М'які передачі обслуговування і жорсткі передачі обслуговування є двома типами передач обслуговування, що широко застосовуються. М'яка передача обслуговування є передачею, де встановлюється нова лінія зв'язку з новою точкою доступу перед тим, як уривається існуюча лінія зв'язку. У жорсткій передачі обслуговування існуюча лінія зв'язку звичайно уривається перед тим, як встановлюється нова лінія зв'язку. У деяких системах зв'язку, коли мобільний термінал доступу підключається до мережі зв'язку через точку доступу, він виконує аутентифікацію в мережі доступу, щоб встановити захищений головний ключ. Кожний раз, коли виникає передача обслуговування, цей процес може повторюватися. Однак повторення цього процесу аутентифікації при кожній передачі обслуговування вносить неприйнятний час очікування. Одне сучасне рішення для скорочення цього часу очікування полягає в спільному використанні головного ключа між точками доступу. Однак цей підхід створює серйозну загрозу безпеки, якщо компрометується точка доступу, оскільки головний ключ стає незахищеним і може використовуватися для компрометації всіх передач, в яких використовується цей головний ключ. Отже, потрібен спосіб, який забезпечує передачу обслуговування з малим часом очікування між терміналами доступу і точками доступу без компрометації безпеки. Суть винаходу Один аспект надає систему і спосіб для керування ключами між терміналом доступу (наприклад, мобільним терміналом, бездротовим користувацьким терміналом і т.д.) і однією або декількома точками доступу (наприклад, базовими станціями і т.д.). Зокрема, надається схема для встановлення захищеного зв'язку між терміналом доступу і точкою доступу без загрози розкриття головного ключа для термінала доступу. Цей підхід виробляє головні сеансові ключі для передач обслуговування з малим часом очікування і безпечної аутентифікації між новою точкою доступу і терміналом доступу. У іншому аспекті представляється схема централізованого керування ключами, в якій пристрій аутентифікації зберігає, формує і поширює нові захисні ключі точкам доступу. Коли термінал доступу переміщається від поточної точки доступу до нової точки доступу, пристрій аутентифікації формує новий захисний ключ або головний сеансовий ключ (MSK) на основі головного проміжного 93791 12 ключа (МТК), ідентифікатора точки доступу і ідентифікатора термінала доступу. Новий головний сеансовий ключ потім відправляється новій точці доступу. Пристрій аутентифікації повторює цей процес, коли термінал доступу перемикається на інші точки доступу. Термінал доступу незалежно формує такий же новий захисний ключ, за допомогою якого він може надійно взаємодіяти з новими точками доступу. У іншому аспекті точка доступу може мати асоційоване значення, яке відправляється пристрою аутентифікації в запиті ключа, який також включає в себе ідентифікатор точки доступу і ідентифікатор термінала доступу. Асоційоване значення точки доступу може використовуватися, в доповнення до головного проміжного ключа, ідентифікатора точки доступу і ідентифікатора термінала доступу, для формування головного сеансового ключа. У іншому аспекті пристрій аутентифікації може мати асоційоване значення, яке може використовуватися, в доповнення до головного проміжного ключа, ідентифікатора точки доступу і ідентифікатора термінала доступу, для формування головного сеансового ключа. У іншому аспекті точка доступу, що містить запам'ятовуючий пристрій і процесор. Процесор може бути сконфігурований для (а) прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу; (b) відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і/або (с) прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу. Процесор може додатково конфігуруватися для (а) прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку; (b) відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; (с) передачі обслуговування сеансу зв'язку на другу точку доступу; і/або (d) формування проміжного сеансового ключа у вигляді функції першого головного сеансового ключа, де проміжний сеансовий ключ використовується для встановлення сеансу зв'язку між терміналом доступу і точкою доступу. У іншому аспекті повідомлення із запитом ключа також може включати в себе перше значення, сформоване або асоційоване з точкою доступу, і де перший головний сеансовий ключ також є функцією асоційованого значення. Асоційоване значення також відправляється терміналу доступу, щоб дозволити терміналу доступу сформувати перший головний сеансовий ключ. Асоційоване 13 значення може бути IP-адресою (Інтернетпротокол) або МАС-адресою (Керування доступом до середовища передачі) точки доступу. Як альтернатива прийнятий перший головний сеансовий ключ також є функцією асоційованого значення, сформованого пристроєм аутентифікації, і точка доступу приймає асоційоване значення від пристрою аутентифікації. Також надається спосіб для (а) прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу; (b) відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і/або (с) прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу. Спосіб може додатково містити (а) прийом запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку; (b) відправку ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і/або (с) передачу обслуговування сеансу зв'язку на другу точку доступу. У іншому варіанті здійснення повідомлення із запитом ключа також включає в себе перше значення, сформоване або асоційоване з точкою доступу, і перший головний сеансовий ключ також є функцією цього значення. Перше значення може включати в себе IP-адресу (Інтернет-протокол) або МАС-адресу (Керування доступом до середовища передачі) точки доступу. У ще одному варіанті здійснення повідомлення із запитом ключа також включає в себе перше значення, сформоване пристроєм аутентифікації, і перший головний сеансовий ключ також є функцією першого значення. У результаті надається точка доступу, що містить: (а) засіб для прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу; (b) засіб для відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; і (с) засіб для прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу. Пристрій додатково може містити (а) засіб для прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точ 93791 14 ки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку; (b) засіб для відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і/або (с) засіб для передачі обслуговування сеансу зв'язку на другу точку доступу. Носій, який читається процесором, що містить команди, які можуть використовуватися одним або декількома процесорами, причому команди містять: (а) команди для прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу; (b) команди для відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; (с) команди для прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу; (d) команди для прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку; (є) команди для відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і/або (f) команди для передачі обслуговування сеансу зв'язку на другу точку доступу. Також надається процесор, що містить: схему обробки, сконфігуровану для (а) прийому першого запиту від термінала доступу на встановлення захищеного сеансу зв'язку через точку доступу; (b) відправки повідомлення із запитом ключа пристрою аутентифікації, де повідомлення із запитом ключа включає в себе локально отриманий ідентифікатор першої точки доступу і прийнятий ідентифікатор термінала доступу; (с) прийому першого головного сеансового ключа від пристрою аутентифікації для встановлення сеансу зв'язку між терміналом доступу і точкою доступу, де перший головний сеансовий ключ є функцією щонайменше ідентифікатора першої точки доступу і ідентифікатора термінала доступу; (d) прийому запиту передачі обслуговування від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу, де запит включає в себе ідентифікатор другої точки доступу, асоційований з другою точкою доступу, на яку треба передати обслуговування сеансу зв'язку; (є) відправки ідентифікатора другої точки доступу і прийнятого ідентифікатора термінала доступу на другу точку доступу; і/або (f) передачі обслуговування сеансу зв'язку на другу точку доступу. Надається термінал доступу, що містить запам'ятовуючий пристрій і процесор. Процесор може бути сконфігурований для (а) встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного 15 ключа верхнього рівня, асоційованого з терміналом доступу; (b) отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу; (с) відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку; (d) формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і/або (є) встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ. Процесор може додатково конфігуруватися для: (а) отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; (b) відправки неспецифічного запиту передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу; (с) формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і/або (d) передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа. Термінал доступу додатково може конфігуруватися для прийому першого асоційованого значення, сформованого першою точкою доступу, де перший головний сеансовий ключ також є функцією першого асоційованого значення. У одному прикладі перше асоційоване значення може включати в себе щонайменше одну з IP-адреси (Інтернет-протокол) або МАС-адреси (Керування доступом до середовища передачі) першої точки доступу, і перший головний сеансовий ключ також може бути функцією IP- або МАС-адреси. Також надається спосіб, що містить: (а) встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу; (b) отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу; (с) відправку запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку; (d) формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і/або (є) встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ. Спосіб додатково може передбачати: (а) отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; (b) відправку неспецифічного запиту передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу; (с) формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і/або (d) передачу обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа. Спосіб також може включати в себе прийом першого асоційованого значення, сформованого першою точкою доступу, де перший головний сеансовий ключ також є функцією першого асоційованого значення. У одному прикладі перше асоційо 93791 16 ване значення може включати в себе щонайменше одну з IP-адреси (Інтернет-протокол) або МАСадреси (Керування доступом до середовища передачі) першої точки доступу, і перший головний сеансовий ключ також може бути функцією IP- або МАС-адреси. У результаті надається термінал доступу, що містить: (а) засіб для встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу; (b) засіб для отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу; (с) засіб для відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку; (d) засіб для формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; і/або (є) засіб для встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ. Термінал доступу додатково може містити: (а) засіб для отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; (b) засіб для відправки неспецифічного запиту передачі обслуговування до другої точки доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу; (с) засіб для формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і/або (d) засіб для передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа. Також надається носій, який читається процесором, що містить команди, які можуть використовуватися одним або декількома процесорами, причому команди містять: (а) команди для встановлення головного проміжного ключа за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу; (b) команди для отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу; (с) команди для відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку; (d) команди для формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; (e) команди для встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ; (f) команди для отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; (g) команди для формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і; і/або (h) команди для передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа. Також надається процесор, що містить схему обробки, сконфігуровану для (а) встановлення головного проміжного ключа за допомогою при 17 строю аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу; (b) отримання ідентифікатора точки доступу, асоційованого з першою точкою доступу; (с) відправки запиту до першої точки доступу, щоб встановити захищений сеанс зв'язку; (d) формування першого головного сеансового ключа у вигляді функції щонайменше головного проміжного ключа і ідентифікатора першої точки доступу; (e) встановлення захищеного сеансу зв'язку з першою точкою доступу, використовуючи перший головний сеансовий ключ; (f) отримання ідентифікатора другої точки доступу, асоційованого з другою точкою доступу; (g) формування другого головного сеансового ключа з використанням щонайменше головного проміжного ключа і ідентифікатора другої точки доступу; і/або (h) передачі обслуговування захищеного сеансу зв'язку на другу точку доступу з використанням другого головного сеансового ключа. Короткий опис креслень Ознаки, суть і переваги даних особливостей можуть стати очевиднішими з викладеного нижче докладного опису, що розглядається в поєднанні з кресленнями, на яких однакові номери позицій визначають відповідно по всьому документу. Фіг. 1 ілюструє систему бездротового зв'язку з централізованим керуванням ключами, яка сприяє захищеним передачам обслуговування з малим часом очікування. Фіг. 2 (що містить фіг. 2А, 2В і 2С) - блок-схема алгоритму, що ілюструє перший приклад роботи системи бездротового зв'язку з централізованим керуванням ключами, яка сприяє захищеним передачам обслуговування з малим часом очікування. Фіг. 3 (що містить фіг. 3А, 3В і 3С) - блок-схема алгоритму, що ілюструє другий приклад роботи системи бездротового зв'язку з централізованим керуванням ключами, яка сприяє захищеним передачам обслуговування з малим часом очікування. Фіг. 4 ілюструє централізовану модель захисних ключів, яка може використовуватися в забезпеченні безпеки сеансів зв'язку між терміналом доступу і новою точкою доступу під час і/або після передачі обслуговування. Фіг. 5 - блок-схема, яка ілюструє термінал доступу, сконфігурований для виконання передач обслуговування захищених сеансів зв'язку з малим часом очікування. Фіг. 6 - блок-схема алгоритму, яка ілюструє спосіб, який діє в терміналі доступу для полегшення передачі обслуговування захищеного сеансу зв'язку з першої точки доступу на нову точку доступу з використанням підходу централізованого керування ключами. Фіг. 7 - блок-схема, яка ілюструє пристрій аутентифікації, сконфігурований для полегшення передач обслуговування захищених сеансів зв'язку з малим часом очікування. Фіг. 8 - блок-схема алгоритму, яка ілюструє спосіб, який діє в пристрої аутентифікації для полегшення передачі обслуговування захищеного сеансу зв'язку з першої точки доступу на нову точ 93791 18 ку доступу з використанням підходу централізованого керування ключами. Фіг. 9 - блок-схема, що ілюструє точку доступу, сконфігуровану для полегшення передач обслуговування захищених сеансів зв'язку з малим часом очікування. Фіг. 10 - блок-схема, що ілюструє альтернативний варіант здійснення точки доступу, що має вбудований пристрій аутентифікації. Фіг. 11 - блок-схема алгоритму, що ілюструє спосіб, який діє в першій точці доступу для полегшення передачі обслуговування захищеного сеансу зв'язку з першої точки доступу на другу точку доступу з використанням підходу централізованого керування ключами. Фіг. 12 - блок-схема алгоритму, що ілюструє спосіб, який діє в терміналі доступу для отримання і/або встановлення активного набору точок доступу. Докладний опис У нижченаведеному описі подаються характерні подробиці для забезпечення всебічного розуміння варіантів здійснення. Проте, звичайному фахівцеві в даній галузі техніки буде зрозуміло, що варіанти здійснення можуть бути застосовані на практиці без цих характерних подробиць. Наприклад, схеми можуть бути показані в блок-схемах для того, щоб не утруднювати розуміння варіантів здійснення зайвими подробицями. У інших випадках широко відомі схеми, структури і методики можуть бути показані детально, щоб не утруднювати розуміння варіантів здійснення. Також зазначимо, що варіанти здійснення можуть бути описані як процес, який зображається у вигляді блок-схеми алгоритму, схеми послідовності операцій, структурної схеми або блок-схеми. Хоч блок-схема алгоритму може описувати операції як багатостадійний процес, багато які операції можуть виконуватися паралельно або одночасно. До того ж, порядок операцій може бути змінений. Процес припиняється, коли завершуються його операції. Процес може відповідати способу, функції, процедурі, стандартній підпрограмі, підпрограмі і т.д. Коли процес відповідає функції, його завершення відповідає поверненню функції до викликаючої функції або головної функції. Крім того, носій інформації може представляти один або декілька пристроїв для зберігання даних, включаючи постійний запам'ятовуючий пристрій (ROM), оперативний запам'ятовуючий пристрій (RAM), носії інформації на магнітних дисках, оптичні носії інформації, пристрої на флеш-пам'яті і/або інші машиночитані носії для зберігання інформації. Термін носій", що "машинно-читається включає в себе, але не обмежується, портативні або стаціонарні запам'ятовуючі пристрої, оптичні запам'ятовуючі пристрої, бездротові канали і різні інші носії, що допускають зберігання, вміщення або переміщення команди (команд) і/або даних. Крім того, варіанти здійснення можуть бути такі, що реалізовують за допомогою апаратних засобів, програмного забезпечення (ПЗ), мікропрограмного забезпечення, ПЗ проміжного шару, мікрокоду або будь-якого їх поєднання. Будучи реалізованими в програмному забезпеченні, мік 19 ропрограмному забезпеченні, ПЗ проміжного шару або мікрокоді, програмний код або сегменти коду для виконання необхідних задач можуть зберігатися на машиночитаному носії, такому як носій інформації або інший запам'ятовуючий пристрій (пристрої). Процесор може виконувати необхідні задачі. Сегмент коду може являти собою процедуру, функцію, підпрограму, програму, процедуру, стандартну підпрограму, модуль, пакет програмного забезпечення, клас або будь-яке поєднання команд, структур даних або операторів програм. Сегмент коду може бути пов'язаний з іншим сегментом коду або апаратною схемою через передачу і/або прийом інформації, даних, аргументів, параметрів або вмісту пам'яті. Інформація, аргументи, параметри, дані і т.д. можуть пересилатися, перенаправлятися або передаватися через будьякий відповідний засіб, включаючи розділення пам'яті, передачу повідомлень, естафетну передачу, передачу по мережі і т.д. У одному варіанті представлена система і спосіб для керування ключами між терміналом доступу (наприклад, мобільним терміналом, бездротовим користувацьким терміналом і т.д.) і однією або декількома точками доступу (наприклад, базовими станціями і т.д.). Зокрема, надається схема для встановлення захищеного зв'язку між терміналом доступу і точкою доступу без загрози розкриття головного ключа для термінала доступу. Цей підхід виробляє головні сеансові ключі для передач обслуговування з малим часом очікування і безпечною аутентифікацією між новою точкою доступу і терміналом доступу. У іншому варіанті представлена схема централізованого керування ключами, в якій пристрій аутентифікації зберігає, формує і поширює нові захисні ключі точкам доступу. Коли термінал доступу переміщається від поточної точки доступу до нової точки доступу, термінал доступу відправляє короткий запит передачі обслуговування новій точці доступу. Короткий запит передачі обслуговування може включати в себе ID термінала доступу; він не включає в себе ID точки доступу. Нова точка доступу потім може відправити пристрою аутентифікації її ідентифікатор і ідентифікатор термінала доступу. Використовуючи раніше сформований головний проміжний ключ, ідентифікатор точки доступу (наприклад, ідентифікатор стільника або ID стільника) і ідентифікатор термінала доступу, пристрій аутентифікації може сформувати головний сеансовий ключ (MSK). Головний сеансовий ключ потім може бути відправлений точці доступу. Пристрій аутентифікації повторює цей процес, коли термінал доступу перемикається на інші точки доступу. Термінал доступу незалежно формує такий же новий захисний ключ, за допомогою якого він може надійно взаємодіяти з новими точками доступу. У альтернативному варіанті здійснення точка доступу може мати асоційоване значення, яке відправляється пристрою аутентифікації в запиті ключа, який також включає в себе ідентифікатор точки доступу і ідентифікатор термінала доступу. Значення точки доступу може використовуватися, в доповнення до головного проміжного ключа, іде 93791 20 нтифікатора точки доступу і ідентифікатора термінала доступу, для формування головного сеансового ключа. У альтернативному варіанті здійснення пристрій аутентифікації може мати асоційоване значення, яке може використовуватися, в доповнення до головного проміжного ключа, ідентифікатора точки доступу і ідентифікатора термінала доступу, для формування головного сеансового ключа. Для того, щоб термінал доступу міг формувати однаковий головний сеансовий ключ, термінал доступу може дізнаватися асоційоване значення за допомогою різних засобів, наприклад, прямого або непрямого (через іншу точку доступу) запиту до точки доступу, про яку йде мова, до пристрою аутентифікації або до іншої точки доступу, або з інформації, що транслюється пристроєм аутентифікації або точкою доступу, про яку йде мова. Ще в одному варіанті представлений термінал доступу, який конфігурується для встановлення і/або підтримки активного набору точок доступу, з якими він може взаємодіяти. Замість отримання або узгодження нових ключів, коли термінал доступу переходить до нової точки доступу, терміналом доступу підтримується активний набір ключів. Тобто термінал доступу може одночасно або паралельно підтримувати або встановлювати асоціації безпеки (наприклад, ключі) з множиною точок доступу в рамках сектора, області або територій. Заздалегідь встановлені захисні ключі можуть згодом застосовуватися терміналом доступу для взаємодії з точками доступу в його активному наборі без необхідності повторного встановлення захищеного зв'язку між ним самим і точками доступу. У деяких варіантах кожний термінал доступу може взаємодіяти з двома або більше секторами у одного або декількох стільників. Це може виконуватися для того, щоб зробити можливою передачу обслуговування між різними секторами або стільниками, коли термінал доступу рухається або переміщається, для належного керування пропускною здатністю і/або з інших причин. При використанні в даному описі точка доступу може бути стаціонарною станцією, що використовується для зв'язку з терміналами доступу, і також може називатися і включати в себе деякі або всі функціональні можливості базової станції, Вузла Б або якої-небудь іншої термінології. Термінал доступу також може називатися і включати в себе деякі або всі функціональні можливості користувацького обладнання (UE), пристрою бездротового зв'язку, термінала, мобільного термінала, мобільної станції або якої-небудь іншої термінології. Описані тут способи передачі також можуть використовуватися для різних систем бездротового зв'язку, наприклад системи CDMA, системи TDMA, системи FDMA, системи колективного доступу з ортогональним частотним розділенням каналів (OFDMA), системи FDMA з однією несучою (SC-FDMA) і так далі. Система OFDMA використовує мультиплексування з ортогональним частотним розділенням каналів (OFDM), яке є методикою модуляції, яка розділяє всю смугу пропускання системи на декілька (К) ортогональних піднесучих. Ці піднесучі також називаються тонами, елемен 21 тами дискретизації і так далі. За допомогою OFDM кожна піднесуча може незалежно модулюватися з даними. Система SC-FDMA може використати FDMA (IFDMA), що чергується, для передачі на піднесучих, які розподілені по смузі пропускання системи, локалізованому FDMA (LFDMA) для передачі на блоці сусідніх піднесучих, або вдосконаленому FDMA (EFDMA) для передачі на декількох блоках сусідніх піднесучих. Взагалі символи модуляції відправляються за допомогою OFDM в частотній області і за допомогою SC-FDMA у часовій області. Деякі з прикладів, описаних тут, посилаються на протокол аутентифікації (ΕΑΡ), що розширюється, який дає в результаті вироблення парного головного ключа МК в точці доступу і терміналі доступу. Аутентифікація по ΕΑΡ може виконуватися між терміналом доступу і сервером аутентифікації (наприклад, в мережевому контролері, сервері ААА і т.д.) через точку доступу, діючу як пристрій аутентифікації; пристрій аутентифікації може саме діяти як сервер аутентифікації в деяких випадках. У деяких випадках пристрій аутентифікації може бути суміщений з однією або декількома точками доступу. Головний сеансовий ключ (MSK) встановлюється і підтримується між точкою доступу і терміналом доступу. MSK може обчислюватися (наприклад, на основі головного ключа МК, або МК для додатків ΕΑΡ) для захисту зв'язку між терміналом доступу і точкою доступу. Наприклад, MSK може обчислюватися таким чином: MSKn = PRF (MKn, Data), де PRF - псевдовипадкова функція (наприклад, KDF (функція вироблення ключа) або Хеш (функція)), така як НМАС-SHA-256 або AES-128CMAC, або інша функція вироблення ключа, a Data може бути ідентифікатором точки доступу і ідентифікатором термінала доступу. У іншому варіанті здійснення Data може додатково включати в себе конкретне значення. Значення може включати в себе IP-адресу (Інтернет-протокол) або МАСадресу (Керування доступом до середовища передачі), асоційовану або привласнену точці доступу, одноразовий номер або випадкове число, вибраний точкою доступу, одноразовий номер, вибраний пристроєм аутентифікації або навіть статичний рядок. Параметри Data можуть бути відомі відповідно до виконання системи або можуть повідомлятися під час сеансу. У цьому підході ніякі динамічні змінні не використовуються у виробленні MSK, і тому ніякого обміну ключів не треба після ΕΑΡ або повторної аутентифікації ΕΑΡ. Часто сеанс зв'язку між точкою доступу і терміналом доступу використовує деякий тип шифрування для захисту даних під час передачі. Однак під час передачі обслуговування зв'язку від поточної точки доступу до нової точки доступу є проблема в тому, як продовжити захищений зв'язок з новою точкою доступу без компрометації сеансу зв'язку внаслідок передачі ключа між точками доступу або інших значень формування ключа шифрування бездротовим способом. Оскільки потрібно встановити новий головний сеансовий ключ (MSK) з новою точкою доступу, спочатку потрібно вста 93791 22 новити новий головний ключ (МК) між новою точкою доступу і терміналом доступу. Більш того було б переважно уникнути спільного використання сеансових ключів серед точок доступу, оскільки це привносить уразливість, де компрометація деякої точки доступу приводить до компрометації точок доступу, які залучені до спільного використання ключа зі скомпрометованою точкою доступу. Однак узгодження нового головного сеансового ключа на критичному шляху передачі обслуговування збільшує час очікування передачі обслуговування. Тому було б бажано надати захищений сеансовий ключ з малим часом очікування для кожної пари точки доступу і термінала доступу. У підході з попереднього рівня техніки один і той же головний ключ верхнього рівня (МКо) для термінала доступу може спільно використовуватися серед всіх точок доступу, щоб забезпечити захист сеансів зв'язку з терміналом доступу. Якщо головний ключ МКо верхнього рівня компрометується на будь-якій з точок доступу, він скомпрометує всі сеанси зв'язку між терміналом доступу і всіма іншими точками доступу. Перевага використання головних сеансових ключів MSK полягає в тому, що якщо один головний сеансовий ключ MSKn компрометується на деякій точці доступу, то головні сеансові ключі для інших точок доступу, MSKl...MSKn-Ι або MSKo, не компрометуються. Причина в тому, що кожний головний сеансовий ключ є унікальним для конкретної пари термінала доступу і точки доступу. Фіг. 1 ілюструє систему бездротового зв'язку з централізованим керуванням ключами, яка сприяє захищеним передачам обслуговування з малим часом очікування. Система 100 бездротового зв'язку з колективним доступом може включати в себе декілька стільників, наприклад стільники 102, 104 і 106. Кожен стільник 102, 104 і 106 може включати в себе точку 110, 112 і 114 доступу, яка забезпечує покриття декількох секторів в стільнику. Точки 110, 112 і 114 доступу в кожному стільнику 102, 104 і 106 можуть надавати послуги підключення до мережі одному або декільком терміналам доступу. Наприклад, коли термінал 118 доступу переміщається по різних стільниках 102, 104, 106, він може взаємодіяти з точками 110, 112 і 114 доступу. Пристрій 120 аутентифікації (наприклад, Об'єкт керування мобільністю (ММЕ), Об'єкт керування безпекою доступу (ASME) або сервер) може служити для керування роботою точок 110, 112 і 114 доступу і/або керування аутентифікації ключів для терміналів доступу. У деяких застосуваннях пристрій 120 аутентифікації може зберігати головні ключі верхнього рівня, однозначно асоційовані з терміналами доступу, які обслуговуються мережею 100. Наприклад, перший головний ключ МКо верхнього рівня відомий пристрою 120 аутентифікації і терміналу 118 доступу і є однозначно асоційованим з терміналом 118 доступу. У різних застосуваннях пристрій 120 аутентифікації може бути частиною мережевого контролера, який є віддаленим або окремим від точок 110, 112 і 114 доступу, або він може бути суміщений з однією з точок доступу. Кожний термінал доступу може взаємодіяти з двома або більше секторами у одного або декількох 23 стільників. Це може зробити можливим передачі обслуговування сеансів зв'язку між різними секторами або стільниками, коли термінал 118 доступу рухається або переміщається, для належного керування пропускною здатністю і/або з інших причин. Щоб зробити можливим швидкі передачі обслуговування, пристрій 120 аутентифікації конфігурується для узгодження головного проміжного ключа (МТК) з терміналом 118 доступу. Наприклад, коли сеанс зв'язку встановлюється перший раз, пристрій 120 аутентифікації і термінал 118 доступу може використати головний ключ МКо верхнього рівня для встановлення головного проміжного ключа (МТК), який може бути довгостроковим ключем, що спільно використовується терміналом 118 доступу і пристроєм 120 аутентифікації. Пристрій 120 аутентифікації потім може сформувати головні сеансові ключі (MSK) (наприклад, Ключ для Вдосконаленого Вузла Б (K_eNB)) для точок ПО, 112 і 114 доступу на основі (щонайменше частково) головного проміжного ключа (МТК), ідентифікатора точки доступу і ідентифікатора термінала доступу. Пристрій 120 аутентифікації формує такий MSK на основі прийому повідомлення із запитом нового ключа від точки доступу. Пристрій 120 аутентифікації може вмістити відповідний MSK в повідомлення у відповідь з новим ключем, яке воно відправляє назад запитуючій точці доступу. У альтернативному варіанті здійснення пристрій аутентифікації також може використати асоційоване значення для формування MSK. Значення може бути ІР-адресою (Інтернет-протокол) або МАС-адресою (Керування доступом до середовища передачі), асоційованою або привласненою точці доступу, або одноразовим номером або випадковим числом, вибраним точкою доступу або пристроєм 120 аутентифїкації. Термінал доступу може дізнатися значення, що використовується для формування MSK, за допомогою різних засобів, наприклад, прямого або непрямого (через іншу точку доступу) запиту до точки доступу, про яку йде мова, до пристрою аутентифїкації або до іншої точки доступу, або з інформації, що транслюється пристроєм аутентифїкації або точкою доступу, про яку йде мова. У іншому варіанті здійснення значення може відправлятися точкою доступу в повідомленні, яке точка доступу може вже відправляти терміналу доступу. У ще одному варіанті здійснення значення може бути тим, яке транслюється точкою доступу із заданою періодичністю для терміналів доступу, які передають обслуговування. Головні сеансові ключі (MSK) є короткостроковими, характерними для лінії зв'язку ключами. Головні сеансові ключі (MSK) можуть формуватися і/або поширюватися пристроєм 120 аутентифїкації одночасно або коли вони потрібні для передачі обслуговування сеансу на нову точку доступу. Термінал 118 доступу може аналогічним чином формувати новий MSK кожний раз, коли він передає обслуговування сеансу на нову точку доступу. Внаслідок доставки нового ключа термінал доступточка доступу при передачі обслуговування ніяко 93791 24 го додаткового повідомлення до/від термінала доступу не використовується. Запит/відповідь нового ключа, описаний вище, може бути найшвидшим способом формування нового ключа для пристрою аутентифїкації. Термінал 118 доступу може надійно виробляти цей ключ для себе без якої-небудь додаткової сигналізації між терміналом 118 доступу і точкою доступу або терміналом доступу і пристроєм 120 аутентифїкації. У результаті може бути отримана менша затримка передачі обслуговування в порівнянні з аутентифікацією термінал доступу-пристрій аутентифїкації, яка може виконуватися, наприклад, при включенні. Фіг. 2 (що містить фіг. 2А, 2В і 2С) - блок-схема алгоритму, що ілюструє перший приклад роботи системи бездротового зв'язку з централізованим керуванням ключами, яка сприяє захищеним передачам обслуговування з малим часом очікування. У цьому першому прикладі головний сеансовий ключ (MSK), який описаний нижче, може формуватися на основі щонайменше головного проміжного ключа (МТК)(наприклад, Ключа для Об'єкта керування безпекою доступу (K_ASME) або кореневого Головного сеансового ключа (rMSK)), ідентифікатора точки доступу (наприклад, ідентифікатора стільника або ID стільника) і ідентифікатора термінала доступу. Також в цьому першому прикладі пристрій 120 аутентифікації, точка А 110 доступу, термінал 118 доступу і точка В 112 доступу з фіг. 1 використовуються з метою ілюстрації. Точка А доступу може бути ідентифікована по ідентифікатору AP_ID_A 202, термінал доступу може бути ідентифікований по ідентифікатору AT_ID 204, а точка В доступу може бути ідентифікована по ідентифікатору AP_ID_B 206. Пристрій 120 аутентифікації і термінал 118 доступу можуть зберігати головний ключ МКо верхнього рівня (посилання 212 і 214), однозначно асоційований з терміналом 118 доступу. Пристрій 120 аутентифікації і термінал 118 доступу також можуть узгодити головний проміжний ключ (МТК) (і по можливості ідентифікатор МТК MTK_ID) за допомогою заданого протоколу, наприклад ΕΑΡ. МТК може основуватися (щонайменше частково) на головному ключі МКо верхнього рівня і/або ідентифікаторі термінала доступу (AT_ID) (посилання 216). МТК може надійно зберігатися пристроєм 120 аутентифікації і терміналом 118 доступу. На відміну від цього MSK, які спільно використовують термінал 118 доступу і точку 110 доступу, виробляються з МТК і є головними ключами, які згодом можуть використовуватися для вироблення тимчасових сеансових ключів. У деяких реалізаціях вироблення МТК також може включати в себе випадкове число, сформоване і/або доставлене терміналом 118 доступу і/або пристроєм 120 аутентифікації. По суті, може бути реалізований протокол між пристроєм 120 аутентифікації і/або терміналом 118 доступу для вироблення, формування і/або обміну таким випадковим числом до (або одночасно з) вироблення МТК. Як відомо в даній галузі техніки, багато які приклади ΕΑΡ демонструють такий підхід. 25 Термінал 118 доступу може прослуховувати трансляції, що ідентифікують локальні точки доступу, для отримання ідентифікатора точки доступу (посилання 218). У одному прикладі термінал 118 доступу може вибрати точку А 110 доступу на основі її рівня сигналу в порівнянні з будь-якими іншими точками доступу поблизу. Термінал 118 доступу може відправити короткий запит на встановлення сеансу зв'язку з точкою А 110 доступу. На відміну від попереднього рівня техніки, короткий запит може не включати в себе ідентифікатор точки доступу (AP_ID_A), а може включати в себе тільки ідентифікатор термінала доступу (посилання 220). Це мінімізує об'єм даних, які передаються. Точка А доступу може потім відправити її ідентифікатор (AP_ID_A) і ідентифікатор термінала доступу (AT_ID) у вигляді запиту ключа до пристрою аутентифікації для формування першого головного сеансового ключа (MSK1), який може використовуватися терміналом доступу і точкою А доступу (наприклад, початковим вдосконаленим Вузлом Б (eNB)) для встановлення захищеного зв'язку (посилання 222). Далі пристрій 120 аутентифікації і термінал 118 доступу можуть незалежно сформувати перший головний сеансовий ключ MSK1 на основі, щонайменше частково, головного проміжного ключа (МТК), ідентифікатора точки доступу і ідентифікатора термінала доступу (посилання 226 і 228). Головні сеансові ключі (MSK) можуть бути короткостроковими, характерними для лінії зв'язку ключами. Головний сеансовий ключ MSKn може формуватися з використанням псевдовипадкової функції (PRF) або іншої відповідної функції вироблення ключа. Оскільки головні сеансові ключі MSK формуються з використанням загального МТК, щонайменше ідентифікатори АР_ID точок доступу, що використовуються у виробленні кожного MSK, повинні бути унікальними для конкретної пари точки доступу і термінала доступу. Пристрій 120 аутентифікації може потім відправити перший головний сеансовий ключ MSK1 до точки А доступу (посилання 230). Після вироблення першого головного сеансового ключа (MSK1) перший проміжний сеансовий ключ (TSK1) може формуватися у вигляді функції MSK1 і "інших даних" для встановлення сеансу зв'язку між терміналом доступу і точкою доступу (посилання 232). "Інші дані" можуть бути числом, статичним або змінюваним у часі, яке відоме як терміналу доступу, так і точці доступу, або вони можуть містити свіжі сформовані числа, наприклад одноразові номери, які згодом міняються в окремому протоколі, який працює для вироблення TSK. Такі протоколи для вироблення тимчасових сеансових ключів з головного ключа відомі в даній галузі техніки. Потім може бути надійно встановлений сеанс зв'язку між точкою А 110 доступу і терміналом 118 доступу, використовуючи перший головний сеансовий ключ MSK1 (посилання 234). Термінал 118 доступу може продовжити прослуховування трансляцій від локальних терміналів доступу (посилання 236), щоб визначити, чи повинна статися передача обслуговування з новою точкою В доступу (наприклад, цільовим вдоскона 93791 26 леним Вузлом Б (eNB)) (посилання 238). Тобто, коли термінал 118 доступу пересувається або переміщається в інший сектор або стільник або виявляється більш сильний сигнал від іншої точки доступу, може бути бажана передача обслуговування до нової точки В 112 доступу. Якщо передача обслуговування від поточної точки А 110 доступу до нової точки В 112 доступу вибирається терміналом 118 доступу, то він може відправити короткий запит на встановлення сеансу зв'язку з точкою В доступу шляхом передачі обслуговування сеансу зв'язку до точки В 112 доступу. На відміну від попереднього рівня техніки, короткий запит не включає в себе ідентифікатор точки доступу (AP_ID_B) (посилання 240). Внаслідок виключення ідентифікатора точки доступу (AP_ID_B) із запиту мінімізується об'єм переданих даних. Точка В доступу може потім відправити її ідентифікатор (AP_ID_B) і ідентифікатор термінала доступу (AT_ID) у вигляді запиту ключа до пристрою аутентифікації для формування головного сеансового ключа, який може використовуватися терміналом доступу і точкою В доступу для встановлення захищеного зв'язку (посилання 242). Далі пристрій 120 аутентифікації і термінал 118 доступу можуть незалежно сформувати новий головний сеансовий ключ MSK2 на основі, щонайменше частково, поточного головного проміжного ключа МТК, ідентифікатора точки доступу і ідентифікатора термінала доступу (посилання 246 і 248). Головні сеансові ключі (MSK) можуть бути короткостроковими, характерними для лінії зв'язку ключами. Пристрій 120 аутентифікації потім може відправити новий головний сеансовий ключ MSK2 до нової точки В доступу (посилання 250). Захищений сеанс зв'язку може потім продовжуватися між точкою В 112 доступу і терміналом 118 доступу з використанням нового головного сеансового ключа MSK2 (посилання 252). Потім може бути надійно встановлений сеанс зв'язку між точкою В 112 доступу і терміналом 118 доступу, використовуючи другий головний сеансовий ключ MSK2. Передача обслуговування може статися за допомогою точки В доступу, яка відповідає на запит передачі обслуговування безпосередньо терміналу доступу. У альтернативному варіанті здійснення передача обслуговування може статися за допомогою точки В доступу, що відповідає терміналу доступу на запит передачі обслуговування через точку В доступу (посилання 256). Після вироблення другого головного сеансового ключа (MSK2) другий проміжний сеансовий ключ (TSK2) може формуватися у вигляді функції MSK2 і "інших даних" для встановлення сеансу зв'язку між терміналом доступу і точкою доступу (посилання 258). "Інші дані" можуть бути числом, статичним або змінюваним у часі, яке відоме як терміналу доступу, так і точці доступу, або вони можуть містити свіжі сформовані числа, наприклад одноразові номери, які згодом міняються в окремому протоколі, працюючому для вироблення TSK. Такі протоколи для вироблення тимчасових сеансових ключів з головного ключа відомі в даній галузі техніки. Отже, зв'язок між терміналом 118 27 доступу і точкою А 110 доступу може бути припинений (посилання 260). Процес надійної передачі обслуговування сеансу зв'язку від однієї точки доступу до іншої може повторюватися декілька разів. Наприклад, на фіг. 1 термінал 118 доступу може рухатися або переміщатися з поточного стільника 104 в новий стільник 106 і спрямовуватися до передачі обслуговування сеансу зв'язку від поточної точки В 112 доступу в нову точку С 114 доступу. Термінал 118 доступу може запитати передачу обслуговування до нової точки доступу. Як описано вище, термінал доступу може відправити короткий запит на передачу обслуговування, де запит передачі обслуговування не включає в себе ідентифікатор точки доступу (АР_ID). Пристрій 120 аутентифікації потім може сформувати новий головний сеансовий ключ MSK3 на основі (щонайменше частково) головного проміжного ключа МТК, ідентифікатора точки доступу і ідентифікатора термінала доступу. Пристрій 120 аутентифікації потім може відправити головний сеансовий ключ MSK3 до нової точки С 114 доступу. Пристрій 120 аутентифікації і термінал 118 доступу можуть незалежно формувати свою власну версію нового головного сеансового ключа MSK3. Термінал 118 доступу і нова точка С 114 доступу потім можуть використати новий головний сеансовий ключ MSK3 для продовження захищеного сеансу зв'язку між ними. Фіг. 3 (що містить фіг. 3А, 3В і 3С) - блок-схема алгоритму, що ілюструє другий приклад роботи системи бездротового зв'язку з централізованим керуванням ключами, яка сприяє захищеним передачам обслуговування з малим часом очікування. У цьому другому прикладі головний сеансовий ключ (MSK), який описується нижче, може формуватися на основі щонайменше головного проміжного ключа (МТК), ідентифікатора точки доступу, ідентифікатора термінала доступу і при бажанні асоційованого значення, де значення може бути одноразовим номером (або випадковим числом), сформованим точкою доступу або пристроєм аутентифікації. Також в цьому другому прикладі пристрій 120 аутентифікації, точка А 110 доступу, термінал 118 доступу і точка В 112 доступу з фіг. 1 використовуються з метою ілюстрації. Точка А доступу може бути ідентифікована по ідентифікатору AP_ID_A 302, термінал доступу може бути ідентифікований по ідентифікатору ATID 304, а точка В доступу може бути ідентифікована по ідентифікатору APIDB 306. Крім того, точка А доступу, точка В доступу і пристрій аутентифікації можуть зберігати значення 308, 310 і 311, яке може бути випадковим числом або одноразовим номером, сформованим кожною точкою доступу і пристроєм аутентифікації, відповідно. Пристрій 120 аутентифікації і термінал 118 доступу можуть зберігати головний ключ МКо верхнього рівня (посилання 312 і 314), однозначно асоційований з терміналом 118 доступу. Пристрій 120 аутентифікації і термінал 118 доступу також можуть узгодити головний проміжний ключ (МТК) (і по можливості ідентифікатор МТК MTK_ID) за допомогою заданого протоколу, наприклад ΕΑΡ. МТК може основуватися (щонайменше частково) на 93791 28 головному ключі МКо верхнього рівня і/або ідентифікаторі термінала доступу (AT_ID) (посилання 316). МТК може надійно зберігатися пристроєм 120 аутентифікації і терміналом 118 доступу. На відміну від цього MSK, які спільно використовують термінал 118 доступу і точку 110 доступу, виробляються з МТК і є головними ключами, які згодом можуть використовуватися для вироблення тимчасових сеансових ключів. У деяких реалізаціях вироблення МТК також може включати в себе випадкове число, сформоване і/або доставлене терміналом 118 доступу і/або пристроєм 120 аутентифікації. По суті, може бути реалізований протокол між пристроєм 120 аутентифікації і/або терміналом 118 доступу для вироблення, формування і/або обміну таким випадковим числом до (або одночасно з) вироблення МТК. Як відомо в даній галузі техніки, багато які приклади ΕΑΡ демонструють такий підхід. Термінал 118 доступу може прослуховувати трансляції, що ідентифікують локальні точки доступу, для отримання ідентифікатора точки доступу і при бажанні асоційованого значення точки доступу (посилання 318). У одному прикладі термінал 118 доступу може вибрати точку А 110 доступу на основі її рівня сигналу в порівнянні з будь-якими іншими точками доступу поблизу. Термінал 118 доступу може відправити короткий запит на встановлення сеансу зв'язку з точкою А 110 доступи. На відміну від попереднього рівня техніки, короткий запит може не включати в себе ідентифікатор точки доступу (AP_ID_A), а може включати в себе тільки ідентифікатор термінала доступу (посилання 320). Це мінімізує об'єм даних, які передаються. Точка А доступу може потім відправити її ідентифікатор (АР_ID_А), ідентифікатор термінала доступу (AT_ID) і при бажанні її асоційоване значення у вигляді запиту ключа до пристрою аутентифікації для формування першого головного сеансового ключа (MSK1), який може використовуватися терміналом доступу і точкою А доступу для встановлення захищеного зв'язку (посилання 322). Значення може бути IP- або МАС-адресою, асоційованою або привласненою точці доступу, або одноразовим номером або випадковим числом, вибраним точкою доступу. Далі пристрій 120 аутентифікації і термінал 118 доступу можуть незалежно сформувати перший головний сеансовий ключ MSK1 на основі, щонайменше частково, головного проміжного ключа (МТК), ідентифікатора точки доступу, ідентифікатора термінала доступу і при бажанні асоційованого значення (посилання 326 і 328). Головні сеансові ключі (MSK) можуть бути короткостроковими, характерними для лінії зв'язку ключами. Головний сеансовий ключ MSKn може формуватися з використанням псевдовипадкової функції (PRF) або іншої відповідної функції вироблення ключа. Оскільки головні сеансові ключі MSK формуються з використанням загального МТК, щонайменше ідентифікатори APID точок доступу або інше асоційоване значення, що використовуються у виробленні кожного MSK, повинні бути унікальними для конкретної пари точки доступу і термінала доступу. Пристрій 120 аутентифікації може потім відправи 29 ти перший головний сеансовий ключ MSK.1 до точки А доступу (посилання 330). Якщо пристрій аутентифікації використовує асоційоване значення, то пристрій аутентифікації може відправити значення терміналу доступу, щоб термінал доступу міг сформувати такий же перший головний сеансовий ключ (MSK1) (посилання 331). Після вироблення першого головного сеансового ключа (MSK1) перший проміжний сеансовий ключ (TSK1) може формуватися у вигляді функції MSK1 і "інших даних" для встановлення сеансу зв'язку між терміналом доступу і точкою доступу (посилання 332). "Інші дані" можуть бути числом, статичним або змінюваним у часі, яке відоме як терміналу доступу, так і точці доступу, або вони можуть містити свіжі сформовані числа, наприклад одноразові номери, які згодом міняються в окремому протоколі, працюючому для вироблення TSK. Такі протоколи для вироблення тимчасових сеансових ключів з головного ключа відомі в даній галузі техніки. Потім може бути надійно встановлений сеанс зв'язку між точкою А 110 доступу і терміналом 118 доступу, використовуючи перший головний сеансовий ключ MSK1 (посилання 334). Термінал 118 доступу може продовжити прослуховувати трансляції від локальних терміналів доступу для отримання ідентифікатора точки доступу і при бажанні асоційованого значення точки доступу (посилання 336) і визначення, чи повинна статися передача обслуговування з новою точкою В доступу (посилання 338). Тобто, коли термінал 118 доступу пересувається або переміщається в інший сектор або стільник або виявляється більш сильний сигнал від іншої точки доступу, може бути бажана передача обслуговування до нової точки В 112 доступу. Якщо передача обслуговування від поточної точки А 110 доступу до нової точки В 112 доступу вибирається терміналом 118 доступу, то він може відправити короткий запит на встановлення сеансу зв'язку з точкою В доступу шляхом передачі обслуговування сеансу зв'язку до точки В 112 доступу. На відміну від попереднього рівня техніки, короткий запит не включає в себе ідентифікатор точки доступу (АР_ID_В) (посилання 340). Внаслідок виключення ідентифікатора точки доступу (AP_ID_B) із запиту мінімізується об'єм переданих даних. Точка В доступу може потім відправити її ідентифікатор (AP_ID_В), ідентифікатор термінала доступу (AT_ID) і при бажанні її асоційоване значення у вигляді запиту ключа до пристрою аутентифікації для формування другого головного сеансового ключа (MSK2), який може використовуватися терміналом доступу і точкою В доступу для встановлення захищеного зв'язку (посилання 342). Асоційоване значення може бути IPабо МАС-адресою, асоційованою або привласненою точці доступу, або одноразовим номером або випадковим числом, вибраним точкою доступу. Далі пристрій 120 аутентифікації і термінал 118 доступу можуть незалежно сформувати новий головний сеансовий ключ MSK2 на основі, щонайменше частково, поточного головного проміжного ключа МТК, ідентифікатора точки доступу, ідентифікатора термінала доступу і при бажанні асоційо 93791 30 ваного значення (посилання 346 і 348). Асоційоване значення може бути IP- або МАС-адресою, асоційованою або привласненою точці доступу, одноразовим номером або випадковим числом, вибраним точкою доступу або пристроєм аутентифікації. Головні сеансові ключі (MSK) можуть бути короткостроковими, характерними для лінії зв'язку ключами. Головний сеансовий ключ MSKn може формуватися з використанням псевдовипадкової функції (PRF) або іншої відповідної функції вироблення ключа. Оскільки головні сеансові ключі MSK формуються з використанням загального МТК, щонайменше ідентифікатори AP_ID точок доступу, ідентифікатори терміналів доступу і/або інше асоційоване значення, що використовуються у виробленні кожного MSK, повинні бути унікальними для конкретної пари точки доступу і термінала доступу. Пристрій 120 аутентифікації може потім відправити другий головний сеансовий ключ MSK2 до точки А доступу (посилання 350). Якщо пристрій аутентифікації використовує асоційоване значення, то пристрій аутентифікації може відправити її асоційоване значення терміналу доступу, щоб термінал доступу міг сформувати такий же другий головний сеансовий ключ (MSK2) (посилання 351). Захищений сеанс зв'язку може потім продовжуватися між точкою В 112 доступу і терміналом 118 доступу з використанням нового головного сеансового ключа MSK2 (посилання 352). Потім може бути надійно встановлений сеанс зв'язку між точкою В 112 доступу і терміналом 118 доступу, використовуючи другий головний сеансовий ключ MSK2. Передача обслуговування може статися за допомогою точки В доступу, відповідаючої на запит передачі обслуговування безпосередньо терміналу доступу. У альтернативному варіанті здійснення передача обслуговування може статися за допомогою точки В доступу, що відповідає терміналу доступу на запит передачі обслуговування через точку В доступу (посилання 356). Після вироблення другого головного сеансового ключа (MSK2) другий проміжний сеансовий ключ (TSK2) може формуватися у вигляді функції MSK2 і "інших даних" для встановлення сеансу зв'язку між терміналом доступу і точкою доступу (посилання 358). "Інші дані" можуть бути числом, статичним або змінюваним у часі, яке відоме як терміналу доступу, так і точці доступу, або вони можуть містити свіжі сформовані числа, наприклад одноразові номери, які згодом міняються в окремому протоколі, працюючому для вироблення TSK. Такі протоколи для вироблення тимчасових сеансових ключів з головного ключа відомі в даній галузі техніки. Отже, зв'язок між терміналом 118 доступу і точкою А 110 доступи може бути припинений (посилання 360). Процес надійної передачі обслуговування сеансу зв'язку від однієї точки доступу до іншої може повторюватися декілька разів. Наприклад, на фіг. 1 термінал 118 доступу може рухатися або переміщатися з поточного стільника 104 в новий стільник 106 і спрямовуватися до передачі обслуговування сеансу зв'язку від поточної точки В 112 доступи в нову точку С 114 доступу. Термінал 118 доступу може запитати передачу обслуговування 31 до нової точки доступу. Як описано вище, термінал доступу може відправити короткий запит на передачу обслуговування, де запит передачі обслуговування не включає в себе ідентифікатор точки доступу (АР_ID). Пристрій 120 аутентифікації потім може сформувати новий головний сеансовий ключ MSK3 на основі (щонайменше частково) головного проміжного ключа МТК, ідентифікатора точки доступу, ідентифікатора термінала доступу і при бажанні асоційованого значення. Асоційоване значення може бути IP- або МАС-адресою, асоційованою або привласненою точці доступу, або одноразовим номером або випадковим числом, вибраним точкою доступу або пристроєм аутентифікації. Пристрій 120 аутентифікації потім може відправити головний сеансовий ключ MSK3 до нової точки С 114 доступу. Як описано вище, якщо використовується асоційоване значення пристрою аутентифікації, то пристрій аутентифікації може відправити значення терміналу доступу, щоб він міг сформувати такий же головний сеансовий ключ. Пристрій 120 аутентифікації і термінал 118 доступу можуть незалежно формувати свою власну версію нового головного сеансового ключа MSK3. Термінал 118 доступу і нова точка С 114 доступу потім можуть використати новий головний сеансовий ключ MSK3 для продовження захищеного сеансу зв'язку між ними. Фіг. 4 ілюструє централізовану модель захисних ключів, яка може використовуватися в забезпеченні безпеки сеансів зв'язку між терміналом доступу і новою точкою доступу під час і/або після передачі обслуговування. У цій централізованій моделі пристрій аутентифікації (наприклад, мережевий контролер, сервер аутентифікації і т.д.) і термінал доступу узгоджують головний проміжний ключ (МТК) на основі (щонайменше частково) головного ключа МКо верхнього рівня, однозначно асоційованого з терміналом доступу. Пристрій аутентифікації формує, адмініструє і/або поширює проміжні сеансові ключі кожній точці доступу. Оскільки проміжний головний ключ МТК узгоджується тільки один раз (наприклад, коли термінал доступу і пристрій аутентифікації уперше починають Зв'язок), це прискорює процес формування сеансових ключів. Також, навіть якщо компрометується проміжний головний ключ МТК, це не компрометує головний ключ МКо верхнього рівня. Крім того, оскільки ні головний ключ МКо верхнього рівня, ні головний проміжний ключ МТК не поширюється точкам доступу (наприклад, поширюються тільки проміжні сеансові ключі), це знижує ризик компрометації безпеки, якщо точка доступу була скомпрометована. Це централізоване керування ключами забезпечує передачу обслуговування з малим часом очікування для існуючого сеансу зв'язку, оскільки головні сеансові ключі формуються і надаються пристроєм аутентифікації нарівні із забезпеченням безпеки сеансів зв'язку, оскільки ні головний ключ МКо верхнього рівня, ні головний проміжний ключ МТК не поширюються точкам доступу. У різних реалізаціях новий головний сеансовий ключ MSKt може використовуватися протягом короткого часу після передачі обслуговування, або 93791 32 він може використовуватися необмежено для захисту зв'язку між терміналом доступу і новою точкою доступу AP-t. У деяких застосуваннях аутентифікація по ΕΑΡ або повторна аутентифікація термінала доступу через точку доступу може згодом виконуватися (наприклад, щоб оновити МТК) для того, щоб знизити можливість компрометації сеансу зв'язку. Як використовується на фіг. 1-4 і в описі в цьому документі, головний проміжний ключ (МТК) і головні сеансові ключі (MSK) можуть бути характерними для конкретної пари точки доступу / термінала доступу. МТК використовується між пристроєм аутентифікації (який також може бути точкою доступу) і терміналом доступу. MSK використовується між точкою доступу і терміналом доступу. У деяких реалізаціях головний проміжний ключ (МТК) і головні сеансові ключі (MSK) можуть використовуватися протягом короткого періоду часу (поки захищений ключ узгоджується між терміналом доступу і точкою доступу) або продовженого періоду часу (наприклад, поки обслуговування сеансу зв'язку передається на іншу точку доступу, або закінчується сеанс зв'язку). У інших реалізаціях MSK можуть використовуватися як кореневі ключі для вироблення проміжних сеансових ключів (TSK) за допомогою заданого протоколу, прийнятого між точкою доступу і терміналом доступу. Хоч проілюстровані на фіг. 1-4 приклади часто належать до реалізації схем централізованого керування ключами застосовно до передачі обслуговування зв'язку від поточної точки доступу до нової точки доступу, вони можуть бути реалізовані в іншому контексті. У одному прикладі замість отримання або узгодження нових ключів, коли термінал доступу переходить до нової точки доступу, терміналом доступу підтримується активний набір ключів. Тобто термінал доступу може одночасно або паралельно встановлювати асоціації безпеки (наприклад, ключі) з множиною точок доступу в рамках сектора, області або територій. Точки доступу, з якими термінал доступу підгримує такі одночасні або паралельні асоціації безпеки (наприклад, ключі), називаються "активним набором" точок доступу. Кожний раз, коли нова точка доступу додається до активного набору термінала доступу, термінал доступу і нова точка доступу можуть встановити захищений ключ. Наприклад, термінал доступу і нова точка доступу можуть встановити головний сеансовий ключ (MSK). Там, де спосіб централізованого керування ключами реалізовується застосовно до активного набору точок доступу, термінал доступу може просто виробити новий головний сеансовий ключ (MSK) за допомогою пристрою аутентифікації для нової точки доступу і примусити пристрій аутентифікації надати його новій точці доступу. Використання активного набору точок доступу разом зі способом централізованого керування ключами, який описаний вище, дає можливість терміналу доступу швидко перемикати зв'язок з точками доступу в його активному наборі. Фіг. 5 - блок-схема, що ілюструє термінал доступу, сконфігурований для виконання передач об 33 слуговування захищених сеансів зв'язку з малим часом очікування. Термінал 502 доступу може включати в себе схему 504 обробки, з'єднану з інтерфейсом 506 бездротового зв'язку, щоб обмінюватися інформацією по бездротовій мережі, і запам'ятовуючим пристроєм 508, щоб зберігати унікальний головний ключ МКо верхнього рівня (асоційований з терміналом доступу) і MSK, асоційованих з кожною точкою доступу. Схема 504 обробки може бути сконфігурована для безпечної передачі обслуговування виникаючого сеансу зв'язку без помітних перерв в сеансі зв'язку. Схема 504 обробки (наприклад, процесор, модуль обробки і т.д.) може включати в себе модуль генератора ключів, сконфігурований для формування одного або декількох ключів, які можуть використовуватися для захисту сеансу зв'язку. Фіг. 6 - блок-схема алгоритму, що ілюструє спосіб, який діє в терміналі доступу для полегшення передачі обслуговування захищеного сеансу зв'язку з першої точки доступу на нову, або другу, точку доступу з використанням підходу централізованого керування ключами. На початку головний проміжний ключ (МТК) може бути надійно встановлений за допомогою пристрою аутентифікації на основі щонайменше головного ключа верхнього рівня, асоційованого з терміналом доступу (етап 602). Для встановлення захищеного сеансу зв'язку з першою точкою доступу короткий запит може бути відправлений першій точці доступу (етап 604). Короткий запит може включати в себе тільки ідентифікатор термінала доступу, а не ідентифікатор точки доступу, щоб мінімізувати об'єм даних, які можуть передаватися. При бажанні, як описано вище, від пристрою аутентифікації або точки доступу може прийматися асоційоване значення (етап 605). Асоційоване значення може бути IP- або МАС-адресою, асоційованою або привласненою точці доступу, або одноразовим номером або випадковим числом, вибраним точкою доступу або пристроєм аутентифікації. Захищений сеанс зв'язку може бути встановлений з першою точкою доступу з використанням щонайменше унікального першого головного сеансового ключа, сформованого на основі головного проміжного ключа, ідентифікатора точки доступу, ідентифікатора термінала доступу і при бажанні асоційованого значення (етап 606). Потім термінал доступу може прослуховувати трансляції від локальних точок доступу (етап 608). Якщо розпізнається друга точка доступу, то термінал доступу визначає, чи потрібно передати обслуговування існуючого сеансу зв'язку з першої точки доступу на другу точку доступу (етап 610). Це може визначатися шляхом порівняння рівня і/або якості сигналу з першою точкою доступу і другою точкою доступу. Термінал доступу може вирішити продовжити сеанс зв'язку з першою точкою доступу (етап 612). У іншому випадку термінал доступу може вибрати початок передачі обслуговування існуючого сеансу зв'язку на другу точку доступу шляхом відправки короткого запиту другій точці доступу, не включаючи ідентифікатор другої точки доступу (етап 614). Як описано вище, короткий запит може включати в себе тільки ідентифіка 93791 34 тор термінала доступу, а не ідентифікатор точки доступу, щоб мінімізувати об'єм даних, які можуть передаватися. При бажанні, як описано вище, від пристрою аутентифікації або точки доступу може прийматися друге асоційоване значення (етап 615). Асоційоване значення може бути IP- або МАС-адресою, асоційованою або привласненою точці доступу, або одноразовим номером або випадковим числом, вибраним точкою доступу або пристроєм аутентифікації. Захищений сеанс зв'язку може бути встановлений з другою точкою доступу з використанням щонайменше унікального другого головного сеансового ключа, сформованого на основі головного проміжного ключа, ідентифікатора точки доступу, ідентифікатора термінала доступу і при бажанні другого асоційованого значення (етап 616). Термінал доступу потім може передати обслуговування захищеного сеансу зв'язку з першої точки доступу на другу точку доступу і захистити його другим головним сеансовим ключем (етап 618). Цей процес передачі обслуговування може повторюватися декілька разів, використовуючи головний проміжний ключ, ідентифікатор точки доступу, ідентифікатор термінала доступу і при бажанні нове асоційоване значення, щоб сформувати наступний головний сеансовий ключ. Фіг. 7 - блок-схема, що ілюструє пристрій аутентифікації, сконфігурований для полегшення передач обслуговування захищених сеансів зв'язку з малим часом очікування. Пристрій 702 аутентифікації може включати в себе схему 704 обробки, з'єднану з інтерфейсом 706 зв'язку, щоб обмінюватися інформацією по мережі, і запам'ятовуючим пристроєм 708, щоб зберігати унікальний головний ключ МКо верхнього рівня (асоційований з терміналом доступу). Схема 704 обробка може бути сконфігурована для полегшення захищеної передачі обслуговування виникаючого сеансу зв'язку з точки доступу на термінал доступу без помітних перерв в сеансі зв'язку. Схема 704 обробки (наприклад, процесор, модуль обробки і т.д.) може включати в себе модуль генератора ключів, сконфігурований для формування одного або декількох ключів, які можуть використовуватися для захисту сеансу зв'язку. У різних додатках пристрій 702 аутентифікація може розташовуватися на мережевому контролері або може бути суміщений з однією або декількома точками доступу. Фіг. 8 - блок-схема алгоритму, що ілюструє спосіб, який діє в пристрої аутентифікації для полегшення передачі обслуговування захищеного сеансу зв'язку з першої точки доступу на нову точку доступу з використанням підходу централізованого керування ключами. Пристрій аутентифікації формує головний проміжний ключ (МТК) на основі головного ключа верхнього рівня, асоційованого з терміналом доступу, при запиті терміналом доступу сеансу зв'язку з першою точкою доступу (етап 802). Від точки доступу можуть бути прийняті ідентифікатор першої точки доступу (АР_IDА), ідентифікатор термінала доступу (етап 804) і при бажанні, як описано вище, асоційоване значення. У альтернативному варіанті здійснення, якщо вико 35 ристовується асоційоване значення, пристрій аутентифікації може використати власне асоційоване значення, яке описане вище (етап 805). Асоційоване значення може бути IP- або МАС-адресою, асоційованою або привласненою точці доступу, або одноразовим номером або випадковим числом, вибраним точкою доступу або пристроєм аутентифікації. Перший головний сеансовий ключ формується пристроєм аутентифікації на основі щонайменше головного проміжного ключа, ідентифікатора точки доступу, ідентифікатора термінала доступу і при бажанні асоційованого значення (етап 806). Перший головний сеансовий ключ може відправлятися пристроєм аутентифікації до першої точки доступу (етап 808). При бажанні, якщо асоційоване значення пристрою аутентифікації використовується в формуванні головного сеансового ключа, то пристрій аутентифікації може відправити його асоційоване значення терміналу доступу, щоб термінал доступу міг сформувати такий же перший головний сеансовий ключ (етап 809). Згодом від другої точки доступу можуть бути прийняті ідентифікатор другої точки доступу, ідентифікатор термінала доступу і при бажанні, як описано вище, друге асоційоване значення. У альтернативному варіанті здійснення, якщо використовується друге асоційоване значення, пристрій аутентифікації може використати власне асоційоване значення (етап 810). Друге асоційоване значення може бути IP- або МАС-адресою, асоційованою або привласненою точці доступу, або одноразовим номером або випадковим числом, вибраним точкою доступу або пристроєм аутентифікації. Другий головний сеансовий ключ формується на основі щонайменше головного проміжного ключа, ідентифікатора другої точки доступу, ідентифікатора термінала доступу і при бажанні другого асоційованого значення (етап 811). Пристрій аутентифікації потім може відправити другий головний сеансовий ключ другій точці доступу (етап 812). При бажанні, якщо використовується асоційоване значення пристрою аутентифікації, то пристрій аутентифікації може відправити його асоційоване значення терміналу доступу, щоб термінал доступу міг сформувати такий же другий головний сеансовий ключ (етап 814). Фіг. 9 - блок-схема, що ілюструє точку доступу, сконфігуровану для полегшення передач обслуговування захищених сеансів зв'язку з малим часом очікування. Точка 902 доступу може включати в себе схему 904 обробки, з'єднану з інтерфейсом 906 бездротового зв'язку, щоб обмінюватися інформацією з одним або декількома терміналами доступу, інтерфейсом 910 зв'язку, щоб обмінюватися інформацією з пристроєм аутентифікації і/або іншими точками доступу, і запам'ятовуючим пристроєм 908, щоб зберігати унікальний головний ключ МКо верхнього рівня (асоційований з терміналом доступу). Схема 904 обробка може бути сконфігурована для полегшення захищеної передачі обслуговування виникаючого сеансу зв'язку з точки 902 доступу на термінал доступу без помітних перерв в сеансі зв'язку. Схема 904 обробки 93791 36 (наприклад, процесор, модуль обробки і т.д.) може включати в себе модуль генератора ключів, сконфігурований для формування одного або декількох ключів, які можуть використовуватися для захисту сеансу зв'язку. Фіг. 10 - блок-схема, що ілюструє альтернативний варіант здійснення точки 1002 доступу, що має вбудований пристрій аутентифікації. Точка 1002 доступу може включати в себе багато які з тих же компонентів, що і точка 902 доступу на фіг. 9, але замість взаємодії з пристроєм аутентифікації через інтерфейс 910 зв'язку пристрій 1012 аутентифікації поєднується з точкою 902 доступу. Пристрій 1012 аутентифікації і точка 1002 доступу можуть працювати, як проілюстровано на фіг. 1-8 і 11-12. Фіг. 11 - блок-схема алгоритму, що ілюструє спосіб, який діє в першій точці доступу для полегшення передачі обслуговування захищеного сеансу зв'язку з першої точки доступу на другу точку доступу з використанням підходу централізованого керування ключами. Перша точка доступу приймає запит від термінала доступу на встановлення захищеного сеансу зв'язку; запит не включає в себе ідентифікатор точки доступу (етап 1102). При прийомі запиту точка доступу може відправити пристрою аутентифікації ідентифікатор першої точки доступу і при бажанні асоційоване значення (етап 1104). При бажанні вона може потім відправити асоційоване значення терміналу доступу, щоб термінал доступу міг сформувати такий же головний сеансовий ключ (етап 1105). У альтернативному варіанті здійснення, якщо асоційоване значення використовується для формування головних сеансовых ключів, то пристрій аутентифікації може використати власне асоційоване значення і відправити його терміналу доступу для формування такого ж головного сеансового ключа. Точка доступу потім приймає перший головний сеансовий ключ від пристрою аутентифікації (етап 1106). Перший точка доступу може потім встановити захищений сеанс зв'язку з терміналом доступу, використовуючи перший головний сеансовий ключ (етап 1108). Згодом перша точка доступу може прийняти запит від термінала доступу, щоб передати обслуговування захищеного сеансу зв'язку на другу точку доступу; запит не включає в себе ідентифікатор точки доступу (етап 1110). Це може примусити другу точку доступу відправити пристрою аутентифікації ідентифікатор другої точки доступу, ідентифікатор термінала доступу і при бажанні друге асоційоване значення (етап 1112). Вона може потім відправити друге асоційоване значення терміналу доступу, щоб термінал доступу міг сформувати такий же головний сеансовий ключ (етап 1113). У альтернативному варіанті здійснення, якщо асоційоване значення використовується для формування головних сеансових ключів, то пристрій аутентифікації може використати власне асоційоване значення і відправити його терміналу доступу для формування такого ж головного сеансового ключа. Точка доступу може потім прийняти другий головний сеансовий ключ від пристрою аутентифікації (етап 1114). Обслуго 37 вування сеансу зв'язку потім може бути передане на другу точку доступу (етап 1116). Фіг. 12 - блок-схема алгоритму, що ілюструє спосіб, який діє в терміналі доступу для отримання і/або встановлення активного набору точок доступу. Термінал доступу може сканувати на наявність точок доступу (етап 1202). Коли розпізнається нова точка доступу, термінал доступу додає її в активний набір точок доступу (етап 1204). Термінал доступу може встановити головний сеансовий ключ з кожною точкою доступу, коли вона додається в активний набір (етап 1206). Головний сеансовий ключ для кожної точки доступу може включати в себе головний сеансовий ключ на основі головного проміжного ключа, ідентифікатора точки доступу, ідентифікатора термінала доступу і при бажанні асоційованого значення, прийнятого від точки доступу або пристрою аутентифікації (етап 1208). Як описано вище, асоційоване значення може походити від точки доступу або пристрою аутентифікації і може бути IP- або МАС-адресою, асоційованою або привласненою точці доступу, або одноразовим номером або випадковим числом, вибраним точкою доступу. Такий головний сеансовий ключ може бути сформований, наприклад, як проілюстровано на фіг. 1-4 і/або 6. Термінал доступу може почати сеанс зв'язку з першою точкою доступу в активному наборі, де перший головний сеансовий ключ, асоційований з першою точкою доступу, використовується для захисту сеансу зв'язку (етап 1210). Термінал доступу згодом може перемкнути сеанс зв'язку на другу точку доступу в активному наборі, де другий головний сеансовий ключ, асоційований з другою точкою доступу, використовується для захисту сеансу зв'язку (етап 1212). Навіть після того, як термінал доступу переходить з першою на другу точку доступу, перший головний сеансовий ключ може бути повторно використаний згодом, якщо термінал доступу перемикається назад на взаємодію з першою точкою доступу. Один або декілька компонентів, етапів і/або функцій, проілюстрованих на фіг. 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11 і/або 12, можуть бути перегруповані і/або об'єднані в один компонент, етап або функцію або реалізовані в декількох компонентах, ета 93791 38 пах або функціях без впливу на операцію формування псевдовипадкового числа. Додаткові елементи, компоненти, етапи і/або функції також можуть додаватися без відхилення від застосування. Пристрій, пристрої і/або компоненти, проілюстрований на фіг. 1, 5, 7, 9 і/або 10, може бути сконфігурований для виконання одного або декількох способів, ознак або етапів, описаних на фіг. 2, 3, 4, 6, 8, 11 і/або 12. Нові алгоритми, описані в цьому документі, можуть бути ефективно реалізовані в програмному забезпеченні і/або вбудованих апаратних засобах. Фахівці в даній галузі техніки додатково визнали б, що різні пояснювальні логічні блоки, модулі, схеми і етапи алгоритмів, описані застосовно до варіантів здійснення, розкритих в цьому документі, можуть бути реалізовані у вигляді електронних апаратних засобів, комп'ютерного програмного забезпечення або їх поєднань. Щоб ясно проілюструвати цю взаємозамінність апаратних засобів і програмного забезпечення, різні пояснювальні компоненти, блоки, модулі, схеми і етапи описані вище, як правило, на основі їх функціональних можливостей. Чи реалізовані такі функціональні можливості як апаратні засоби або як програмне забезпечення, залежить від конкретного застосування і конструктивних обмежень, що накладається на всю систему. Різні особливості застосування, описані в цьому документі, можуть бути реалізовані в різних системах без відхилення від застосування. Наприклад, деякі реалізації застосування можуть виконуватися за допомогою рухомого або нерухомого пристрою зв'язку (наприклад, термінала доступу) і множини мобільних або нерухомих базових станцій (наприклад, точок доступу). Потрібно зазначити, що вищезазначені варіанти здійснення є усього лише прикладами і не повинні бути витлумачені як такі, що обмежують застосування. Опис варіантів здійснення призначений бути пояснювальним, а не обмежувати об'єм формули винаходу. По суті, дані ідеї можуть легко застосовуватися до інших типів пристроїв, і фахівцям в даній галузі техніки будуть очевидні багато які альтернативи, модифікації і варіації. 39 93791 40 41 93791 42 43 93791 44 45 93791 46 47 93791 48 49 93791 50 51 93791 52 53 93791 54 55 Комп’ютерна верстка Г. Паяльніков 93791 Підписне 56 Тираж 23 прим. Міністерство освіти і науки України Державний департамент інтелектуальної власності, вул. Урицького, 45, м. Київ, МСП, 03680, Україна ДП “Український інститут промислової власності”, вул. Глазунова, 1, м. Київ – 42, 01601

Дивитися

Додаткова інформація

Назва патенту англійською

Method and apparatus for new key derivation upon handoff in wireless networks

Автори англійською

Vanderveen, Michaela

Назва патенту російською

Способ и устройство для изготовления нового ключа при передаче обслуживания b беспроводных сетях

Автори російською

Вандервин Микаела

МПК / Мітки

МПК: H04W 12/04, H04Q 5/00, H04L 12/22, H04W 92/10

Мітки: бездротових, пристрій, вироблення, спосіб, обслуговування, передачі, нового, ключа, мережах

Код посилання

<a href="https://ua.patents.su/28-93791-sposib-i-pristrijj-dlya-viroblennya-novogo-klyucha-pri-peredachi-obslugovuvannya-v-bezdrotovikh-merezhakh.html" target="_blank" rel="follow" title="База патентів України">Спосіб і пристрій для вироблення нового ключа при передачі обслуговування в бездротових мережах</a>

Подібні патенти