способ и устройство для уменьшения служебных данных для проверки целостности данных в беспроводной системе связи

Классы МПК:H04W12/06 идентификация
Автор(ы):, ,
Патентообладатель(и):САМСУНГ ЭЛЕКТРОНИКС КО., ЛТД. (KR)
Приоритеты:
подача заявки:
2010-08-20
публикация патента:

Группа изобретений относится к способу и устройству для уменьшения служебных данных для проверки целостности данных в беспроводной системе связи. Технический результат - уменьшение размера служебных данных аутентификации, используемых для проверки целостности, добавляемой к сообщению, передаваемому в системе связи. В способе уменьшения служебных данных информации для проверки целостности данных в беспроводной системе связи при приеме сообщения первый параметр проверки целостности сравнивают со вторым параметром проверки целостности для обнаружения ошибки целостности сообщения, если в сообщении имеется ошибка целостности, то подсчитывают частоту возникновения ошибки целостности, если частота возникновения ошибки целостности оказывается больше некоторого порога, то выполняют процедуру обновления ключа. Устройство предназначено для выполнения данного способа. 9 ил., 3 н. и 38 з.п. ф-лы. способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445

способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445 способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445 способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445 способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445 способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445 способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445 способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445 способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445 способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445

Формула изобретения

1. Способ уменьшения служебных данных информации для проверки целостности данных в беспроводной системе связи, причем способ содержит этапы, на которых:

обнаруживают ошибку значения проверки целостности (ICV) принятого сообщения; и

выполняют процедуру обновления ключа множество раз, если прием сообщений с ошибкой ICV обнаружен более порогового числа раз,

причем выполнение процедуры обновления ключа в первый раз содержит этап, на котором отбрасывают первый ключ, используемый для шифрования данных нисходящей линии связи, используют второй ключ, используемый для шифрования данных восходящей линии связи, в качестве первого ключа, и выводят первый новый ключ для шифрования данных восходящей линии связи, и

причем выполнение процедуры обновления ключа во второй раз содержит этап, на котором отбрасывают второй ключ, используемый для шифрования данных нисходящей линии связи, используют первый новый ключ для шифрования данных восходящей линии связи в качестве первого ключа, и выводят второй новый ключ для шифрования данных восходящей линии связи.

2. Способ по п.1, в котором первый ключ содержит один из ключа аутентификации (AK) и ключа шифрования трафика (ТЕК).

3. Способ по п.1, в котором сообщение содержит одно из управляющего сообщения и модуля данных протокола (MPDU) управления доступом к среде (MAC).

4. Способ по п.1, в котором обнаружение ошибки значения проверки целостности (ICV) принятого сообщения содержит этап, на котором обнаруживают ошибку ICV сообщения путем сравнения первого ICV со вторым ICV, и

при этом первое и второе ICV содержат одно из кода аутентификации сообщения, основанного на шифре (CMAC), и значения проверки целостности (ICV), основанного на счетчике улучшенного стандарта шифрования с режимом сцепления блоков шифра (CBC)-MAC(AES-CCM).

5. Способ по п.1, дополнительно содержащий этап, на котором отбрасывают соответствующее принятое сообщение, когда обнаружена ошибка ICV.

6. Способ по п.1, дополнительно содержащий этап, на котором принимают следующее сообщение с использованием первого и второго новых ключей.

7. Способ по п.4, в котором первое ICV содержит некоторое значение, заключенное в сообщении, и второе ICV содержит некоторое значение, выведенное из первого ключа.

8. Способ по п.1, в котором выполнение процедуры обновления ключа в первый раз дополнительно содержит этап, на котором, когда базовая станция принимает сообщение из терминала:

передают из базовой станции в терминал сообщение уведомления, указывающее, что текущие ключи являются недействительными.

9. Способ по п.1, в котором выполнение процедуры обновления ключа в первый раз дополнительно содержит этап, на котором, когда терминал принимает сообщение из базовой станции:

принимают на базовой станции сообщение уведомления из терминала, указывающее, что текущие ключи являются недействительными.

10. Способ по п.1, дополнительно содержащий этапы, на которых:

определяют в базовой станции, является ли последовательность ключей шифрования (EKS) для первого и второго ключей синхронизированной;

если EKS не является синхронизированной, передают из базовой станции в терминал сообщение ТЕК_Invalid;

принимают на базовой станции сообщение запроса TEK (TEK_Request), переданное из терминала в ответ на сообщение ТЕК_Invalid; и

передают сообщение отклика TEK (TEK_reply) из базовой станции в терминал в ответ на сообщение TEK_Request.

11. Способ по п.1, в котором первый ключ обновляется на основании алгоритма согласования ключей.

12. Способ по п.1, дополнительно содержащий этапы, на которых:

определяют, является ли первый ключ действительным; и

если первый ключ является недействительным, отбрасывают соответствующее сообщение.

13. Способ по п.10, в котором сообщение TEK_Request передают от терминала, когда терминал распознает, что MPDU, принятый от базовой станции, зашифрован с использованием TEK восходящей линии связи, поддерживаемого терминалом.

14. Способ по п.10, в котором сообщение TEK_reply содержит по меньшей мере одно из идентификатора в системе защиты (SAID), порядкового номера (SN) ключа шифрования и COUNTER_TEK.

15. Устройство для уменьшения служебных данных информации для проверки целостности данных в беспроводной системе связи, причем устройство содержит:

аутентификатор сообщений, выполненный с возможностью обнаружения ошибки значения проверки целостности (ICV) принятого сообщения; и

контроллер, выполненный с возможностью выполнения процедуры обновления ключа множество раз, если обнаружен приём сообщений с ошибкой ICV более порогового количества раз,

причем контроллер выполнен с возможностью выполнения процедуры обновления ключа в первый раз путем отбрасывания первого ключа, используемого для шифрования данных нисходящей линии связи, использования второго ключа, используемого для шифрования данных восходящей линии связи, в качестве первого ключа, и выведения первого нового ключа для шифрования данных восходящей линии связи, и

причем контроллер выполнен с возможностью выполнения процедуры обновления ключа во второй раз путем отбрасывания второго ключа, используемого для шифрования данных нисходящей линии связи, использования первого нового ключа для шифрования данных восходящей линии связи в качестве первого ключа, и выведения второго нового ключа для шифрования данных восходящей линии связи.

16. Устройство по п.15, в котором первый ключ содержит один из ключа аутентификации (AK) и ключа шифрования трафика (ТЕК).

17. Устройство по п.15, в котором сообщение содержит одно из управляющего сообщения и модуля данных протокола (MPDU) управления доступом к среде (MAC).

18. Устройство по п.15, в котором аутентификатор сообщений выполнен с возможностью обнаружения ошибки ICV принятого сообщения путем сравнения первого ICV со вторым ICV, и

причем первое и второе ICV содержат одно из кода аутентификации сообщения, основанного на шифре (CMAC), и значения проверки целостности (ICV), основанного на счетчике улучшенного стандарта шифрования с режимом сцепления блоков шифра (CBC)-MAC(AES-CCM).

19. Устройство по п.15, в котором, когда обнаружена ошибка ICV, контроллер отбрасывает соответствующее принятое сообщение.

20. Устройство по п.15, в котором контроллер принимает следующее сообщение с использованием первого и второго новых ключей.

21. Устройство по п.18, в котором первое ICV содержит некоторое значение, заключенное в принятом сообщении, и второе ICV содержит некоторое значение, выведенное из ключа.

22. Устройство по п.15, в котором, когда базовая станция принимает сообщение из терминала,

контроллер передает в терминал сообщение уведомления, указывающее, что текущие ключи не являются действительными.

23. Устройство по п.15, в котором, когда базовая станция принимает сообщение из терминала, контроллер выполнен с возможностью выполнения процедуры обновления ключа.

24. Устройство по п.15, в котором, когда терминал принимает сообщение из базовой станции,

контроллер принимает сообщение уведомления из терминала, указывающее, что текущие ключи не являются действительными.

25. Устройство по п.15, в котором контроллер дополнительно выполнен с возможностью:

определения, является ли последовательность ключей шифрования (EKS) для первого и второго ключей синхронизированной,

передачи в терминал сообщения ТЕК_Invalid, если EKS не является синхронизированной,

приема сообщения запроса TEK (TEK_Request), переданного от терминала в ответ на сообщение ТЕК_Invalid; и

передачи в терминал сообщения отклика TEK (TEK_reply)в ответ на сообщение TEK_Request.

26. Устройство по п.15, в котором первый ключ обновляется на основании алгоритма согласования ключей.

27. Устройство по п.15, в котором контроллер дополнительно выполнен с возможностью определения, является ли первый ключ действительным, и

отбрасывания сообщения, если первый ключ является недействительным.

28. Устройство по п.25, в котором сообщение TEK_Request передается от терминала, когда терминал распознает, что MPDU, принятый от базовой станции, зашифрован с использованием TEK восходящей линии связи, поддерживаемого терминалом.

29. Способ по п.25, в котором сообщение TEK_reply содержит по меньшей мере одно из идентификатора в системе защиты (SAID), порядкового номера (SN) ключа шифрования и COUNTER_TEK.

30. Способ уменьшения служебных данных для проверки целостности модуля данных протокола уровня (MPDU) протокола управления доступом к среде (MAC) в беспроводной системе связи, причем способ содержит этапы, на которых:

определяют, является ли MPDU действительным;

обнаруживают, является ли значение проверки целостности (ICV), заключенное в MPDU, действительным;

обновляют ключ шифрования траффика (ТЕК), если прием MPDU, содержащих недействительное ICV, обнаружен больше порогового количества раз,

причем обновление TEK содержит этап, на котором отбрасывают первый TEK, используемый для шифрования данных нисходящей линии связи, используют второй TEK, используемый для шифрования данных восходящей линии связи, в качестве первого TEK, выводят первый новый TEK для шифрования данных восходящей линии связи, отбрасывают второй TEK, используемый для шифрования данных нисходящей линии связи, используют первый новый TEK для шифрования данных восходящей линии связи в качестве первого TEK, и выводят второй новый TEK для шифрования данных восходящей линии связи.

31. Способ по п.30, дополнительно содержащий этап, на котором отбрасывают соответствующий принятый MPDU, если одно из ключа шифрования и ICV не является действительным.

32. Способ по п.30, дополнительно содержащий этап, на котором принимают следующий MPDU с использованием обновленного TEK.

33. Способ по п.30, в котором обновление TEK выполняют, когда терминал принимает MPDU от базовой станции,

дополнительно содержащий этапы, на которых:

информируют базовую станцию из терминала о том, что прием MPDU, содержащих недействительное ICV, превышает пороговое количество раз;

при приеме уведомления о том, что TEK обновлен, передают из терминала сообщение TEK_Request в базовую станцию и получают информацию для генерации TEK посредством приема сообщения TEK_REPLY;

после получения информации для генерации TEK в терминале отбрасывают TEK нисходящей линии связи и изменяют TEK нисходящей линии связи на существующий TEK восходящей линии связи; и

изменяют в терминале TEK восходящей линии связи на новый TEK.

34. Способ по п.30, в котором первый TEK содержит AK, используемый одним из терминала и базовой станции, и в котором

- если первый TEK содержит AK, используемый терминалом, то второй TEK содержит AK, используемый базовой станцией, и

- если первый ТЕК содержит AK, используемый базовой станцией, то второй TEK содержит AK, используемый терминалом.

35. Способ по п.30, в котором определение того, является ли значение проверки целостности (ICV), заключенное в MPDU, действительным, содержит этап, на котором сравнивают ICV, передаваемое вместе с MPDU на стороне передачи, с ICV, генерируемым на стороне приема.

36. Способ по п.30, в котором ICV генерируют с использованием ключа шифрования.

37. Способ по п.30, в котором обновление TEK выполняют, когда базовая станция принимает MPDU от терминала,

дополнительно содержащий этап, на котором:

передают от базовой станции в терминал сообщение уведомления, указывающее, что текущие TEK являются недействительными.

38. Способ по п.30, в котором обновление TEK выполняют, когда терминал принимает MPDU от базовой станции,

дополнительно содержащий этап, на котором:

принимают в базовой станции сообщение уведомления от терминала, указывающее, что текущие TEK являются недействительными.

39. Способ по п.30, дополнительно содержащий этапы, на которых:

определяют в базовой станции, является ли последовательность ключей шифрования (EKS) для первого и второго TEK синхронизированной;

если EKS не является синхронизированной, передают из базовой станции в терминал сообщение ТЕК_Invalid;

принимают на базовой станции сообщение TEK_Request из терминала в ответ на сообщение ТЕК_Invalid; и

передают сообщение TEK_reply из базовой станции в терминал в ответ на сообщение TEK_Request.

40. Способ по п.39, в котором сообщение TEK_Request передают от терминала, когда терминал распознает, что MPDU, принятый от базовой станции, зашифрован с использованием TEK восходящей линии связи, поддерживаемого терминалом.

41. Способ по п.39, в котором сообщение TEK_reply содержит по меньшей мере одно из идентификатора в системе защиты (SAID), порядкового номера (SN) ключа шифрования и COUNTER_TEK.

Описание изобретения к патенту

ОБЛАСТЬ ТЕХНИКИ, К КОТОРОЙ ОТНОСИТСЯ ИЗОБРЕТЕНИЕ

Настоящая группа изобретений относится к способу и устройству для уменьшения служебных данных для проверки целостности данных в беспроводной системе связи. Более конкретно, настоящая группа изобретений относится к устройству и способу для уменьшения служебных данных, обусловленных кодом аутентификации, сообщения, основанного на шифре (CMAC), добавляемым к каждому управляющему сообщению при аутентификации сообщения с использованием CMAC кода, или служебных данных, обусловленных значением проверки целостности (ICV), добавляемым к каждому модулю данных протокола уровня (MPDU) управления доступом к среде (MAC) при шифровании модуля MPDU согласно улучшенному стандарту шифрования (AES-CTR) с режимом сцепления блоков шифра CBC-MAC(CCM).

УРОВЕНЬ ТЕХНИКИ

Беспроводная система связи выполняет процедуру верификации (проверки правильности) и аутентификации (подтверждения подлинности) на неком терминале, чтобы обеспечить безопасное обслуживание. Такая функция аутентификации для терминала выступает как основное требование, необходимое для стабильности обслуживания и стабильности сети.

Например, беспроводная система связи, основанная на стандарте института инженеров по электротехнике и радиоэлектронике (IEEE) 801.16, рекомендует новую версию 2 управления ключом секретности (PKMv2), чтобы обеспечить более сильную инфраструктуру аутентификации. Версия PKMv2 поддерживает схему аутентификации, основанную на шифровании методом Ривеста, Шамира и Адлемана (RSA) для взаимной аутентификации терминала и базовой станции, а также схему аутентификации, основанную на расширяемом протоколе аутентификации (EAP), для выполнения аутентификации терминала через протокол аутентификации верхнего уровня. Версия PKMv2 выполняет аутентификацию терминала, базовой станции и пользователя через различные комбинации указанных схем аутентификации.

Кроме того, после завершения взаимной аутентификации между терминалом и базовой станцией в беспроводной системе связи, основанной на стандарте IEEE 802.16, для аутентификации управляющего сообщения, пересылаемого между терминалом и базовой станцией, используется код аутентификации сообщения (MAC). После генерации ключа шифрования трафика (ТЕК) модуль данных MAC протокола уровня (MPDU) шифруется в режиме AES-CCM с использованием ТЕК кода. Когда генерируется сообщение на базовой станции или терминале, MAC код добавляется на базовой станции и дешифруется на терминале или добавляется на терминале и дешифруется на базовой станции, чтобы проверить, что сообщение не изменено другой базовой станцией или терминалом.

Фиг.1 иллюстрирует формат, в котором добавляется MAC код к управляющему сообщению согласно уровню техники. В качестве MAC кода могут быть использованы код аутентификации сообщения, основанной на шифре (CMAC), или код аутентификации сообщения случайных данных по ключу (HMAC). Описан случай, в котором CMAC код генерируется и добавляется к управляющему сообщению.

Как показано на фиг.1, когда генерируется управляющее сообщение, базовая станция или терминал генерирует CMAC код 110, добавляет его к последней части управляющего сообщения 100 и передает управляющее сообщение 100, к которому добавлен CMAC код 110, в терминал или базовую станцию. При приеме управляющего сообщения 110, включающего в себя CMAC код 110, терминал или базовая станция на стороне приема генерирует CMAC код таким же образом, как базовая станция или терминал на стороне передачи, и выполняет проверку целостности управляющего сообщения путем сравнения генерированного CMAC кода с CMAC кодом принятого управляющего сообщения. Код CMAC генерируется, основываясь на уравнении (1), описанном в стандарте IEEE 802.16.

способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445

Код CMAC генерируется путем выбора младших 64 битов (=8 байтов) из 128 битов, которые представляют собой результирующие значения AES-CMAC кода (сошлемся на IETF RFC 4493 или IEEE P802.16m/D7), как в уравнении (1).

Здесь CMAC_KEY_* (ключ CMAC кода) представляет собой CMAC_KEY ключ для восходящей линии связи/нисходящей линии связи, генерированный из ключа аутентификации (AK), CMAC_PN_* представляет собой значение, которое увеличивается на 1, всякий раз, когда передается управляющее сообщение, и представляет собой значение счетчика номера пакета для восходящей линии связи/нисходящей линии связи. STID обозначает идентификатор, назначенный релевантному терминалу, BSID обозначает идентификатор, назначенный релевантной базовой станции, FID (Flow ID) обозначает идентификатор, назначенный соединению релевантного терминала, MAC_control_Message обозначает содержимое передаваемого управляющего сообщения и NONCE_AMS обозначает случайное число, генерированное некой AMS программой во время входа в сеть. Хотя генерация CMAC кода описана на примере для аутентификации сообщения на фиг.1, в качестве управляющего сообщения может быть использован HMAC код.

Фиг.2 иллюстрирует формат, в котором значение проверки целостности добавляется к MPDU согласно уровню техники.

Как показано на фиг.2, когда генерируется MPDU, включающий в себя MAC заголовок 200 и полезную нагрузку 210 открытого текста, L-байтовая полезная нагрузка 210 открытого текста шифруется в зашифрованную полезную нагрузку 211 открытого текста, основываясь на AES-CCM схеме, номер пакета (PN) 202 добавляется к передней части зашифрованной полезной нагрузки 211 открытого текста, и 8-байтовое значение проверки целостности (ICV) добавляется к задней части зашифрованной полезной нагрузки 211 открытого текста, так что формируется зашифрованный MPDU. Следовательно, зашифрованный MPDU включает в себя MAC заголовок 200, PN номер 202, зашифрованную полезную нагрузку 211 открытого текста и значение проверки целостности 220. Следовательно, при приеме зашифрованного MPDU принимающая сторона декодирует зашифрованный MPDU и затем определяет, является ли значение 220 ICV действительным для проверки целостности MPDU.

8-байтовое значение 220 ICV генерируется по AES-CCM схеме, с использованием ТЕК ключа, MAC заголовка, PN номера и полезной нагрузки открытого текста в качестве входных данных.

Как объясняется выше, для проверки целостности управляющего сообщения и MPDU добавляются служебные данные из 8 байтов (то есть 64 бита). Служебные данные увеличиваются пропорционально числу управляющих сообщений или числу MPDU. Это обстоятельство может действовать как фактор, ухудшающий характеристики системы.

Следовательно, требуется какая-то альтернатива для служебных данных аутентификации (то есть служебных данных для проверки целостности) для управляющего сообщения и MPDU в беспроводной системе связи, так чтобы уменьшить его размер.

РАСКРЫТИЕ ИЗОБРЕТЕНИЯ

РЕШЕНИЕ ЗАДАЧИ

С учетом вышеупомянутых недостатков уровня техники первичный аспект настоящего изобретения состоит в том, чтобы решить по меньшей мере одну из вышеупомянутых задач и/или недостатков, и/или чтобы обеспечить по меньшей мере одно или несколько преимуществ, описанных ниже.

Главным образом, в некотором варианте осуществления изобретение направлено на обеспечение способа и устройства для уменьшения размера служебных данных аутентификации, используемых для проверки целостности, добавляемой к сообщению, передаваемому в (беспроводной) системе связи. Можно сказать, что такие служебные данные содержат какой-то параметр проверки целостности, такой как MAC код или значение ICV.

Соответственно, в варианте осуществления аспект настоящего изобретения состоит в том, чтобы обеспечить способ и устройство для уменьшения размера MAC кода для проверки целостности управляющего сообщения в беспроводной системе связи.

Другой аспект настоящего изобретения в дополнительном варианте осуществления состоит в том, чтобы обеспечить способ и устройство для уменьшения размера значения ICV для проверки целостности MPDU в беспроводной системе связи.

Еще один аспект настоящего изобретения в еще одном варианте осуществления состоит в том, чтобы обеспечить способ и устройство для определения того, обусловлен ли сбой несовпадением ТЕК ключа или недействительностью значения ICV для обработки MPDU, когда происходит сбой декодирования MPDU, зашифрованного по AES-CCM схеме.

Согласно аспекту настоящего изобретения, способ для уменьшения служебных данных информации для проверки целостности в беспроводной системе связи обеспечивается по п.1.

Согласно другому аспекту настоящего изобретения, устройство для уменьшения служебной информации для проверки целостности в беспроводной системе связи обеспечивается по п.13.

Согласно еще одному аспекту настоящего изобретения, обеспечивается способ для уменьшения служебных данных для кода аутентификации сообщения, основанной на шифре (CMAC) в беспроводной системе связи. Способ включает в себя, при приеме управляющего сообщения, сравнение первого порядкового номера (SN) главного спаренного ключа (PMK), используемого для управляющего сообщения, со вторым PMK SN номером, для определения того, является ли управляющее сообщение действительным, для проверки того, является ли CMAC код, заключенный в управляющем сообщении, действительным; в случае, когда CMAC код является недействительным, подсчет частоты генерации управляющего сообщения, включающего в себя недействительный CMAC код; и когда частота генерации управляющего сообщения, включающего в себя недействительный CMAC код, больше заданного порога, обновление AK.

Согласно еще одному аспекту настоящего изобретения, обеспечивается способ для уменьшения служебных данных для проверки целостности модуля данных протокола уровня (MPDU) протокола управления доступом к среде (MAC) в беспроводной системе связи. Способ включает в себя, после приема MPDU, сравнение последовательности ключей шифрования (EKS) первого ключа шифрования трафика (ТЕК), используемого для MPDU, с EKS второго ТЕК, для определения того, является ли MPDU действительным, в случае, когда значение ICV является недействительным, подсчет частоты генерации MPDU, включающего в себя недействительное значение ICV; и когда частота генерации MPDU, включающего в себя недействительное значение ICV, больше заданного порога, обновление ТЕК ключа.

Перед представлением подробного описания настоящего изобретения ниже может быть выгодным сформулировать значения некоторых слов и фраз, используемых во всем патентном документе: термины «включает в себя» и «содержит», а также их производные означают включение (в состав) без ограничения; термин «или» является неисключительным, означающий и/или; фразы «ассоциированный с» и «ассоциированный с этим», а также их производные могут означать «быть включенным в», «взаимодействовать с», «содержать», «содержаться в», «соединяться к или с», «спариваться с», «быть способным соединяться с», «содействовать с», «перемежаться», «совмещаться», «быть близким к», «граничить с», «иметь», «иметь свойство» и т.п.; и термин «контроллер» означает любое устройство, систему или часть их, которая управляет по меньшей мере одной операцией, такое устройство может быть выполнено в виде аппаратных средств, встроенного программного обеспечения или программного обеспечения, или некоторой комбинации по меньшей мере двух из них. Следует отметить, что функциональные возможности, ассоциированные с любым конкретным контроллером, могут быть централизованными или распределенными либо локально, либо удаленно. Определения некоторых слов и фраз обеспечивается во всем патентном документе, специалистам должно быть понятно, что во многих, если не в большинстве примеров, некоторые определения применяются к прежним, а также к будущим использованиям таких определенных слов или фраз.

КРАТКОЕ ОПИСАНИЕ ЧЕРТЕЖЕЙ

Вышеупомянутые и другие задачи, признаки и преимущества настоящего изобретения станут очевидными из нижеследующего подробного описания конкретных вариантов его осуществления со ссылками на сопровождающие чертежи, на которых:

фиг.1 иллюстрирует формат сообщения, в котором MAC код добавляется к управляющему сообщению, согласно уровню техники,

фиг.2 иллюстрирует формат, в котором значение проверки целостности (ICV) добавляется к MPDU, согласно уровню техники,

фиг.3 - схема последовательности операций для уменьшения служебных данных для проверки целостности управляющего сообщения в беспроводной системе связи согласно иллюстративному варианту осуществления настоящего изобретения,

фиг.4 - схема последовательности операций для уменьшения служебных данных для проверки целостности MPDU, зашифрованного, основываясь на AES-CCM схеме в беспроводной системе связи согласно иллюстративному варианту осуществления настоящего изобретения,

фиг.5 - вид, иллюстрирующий поток сигналов для обновления ключа шифрования (PMK и AK), когда базовая станция принимает управляющее сообщение из релевантного терминала, согласно иллюстративному варианту осуществления настоящего изобретения,

фиг.6 иллюстрирует поток сигналов для обновления ключа шифрования (PMK и AK), когда терминал принимает управляющее сообщение из базовой станции, согласно иллюстративному варианту осуществления настоящего изобретения,

фиг.7 иллюстрирует поток сигналов для обновления ключа шифрования (ТЕК и EKS), когда базовая станция принимает MPDU из релевантного терминала, согласно иллюстративному варианту осуществления настоящего изобретения,

фиг.8 иллюстрирует поток сигналов для обновления ключа шифрования (ТЕК и EKS), когда базовая станция принимает MPDU из релевантного терминала, согласно иллюстративному варианту осуществления настоящего изобретения, и

фиг.9 - блок-схема, иллюстрирующая устройство для уменьшения служебных данных для проверки целостности данных в беспроводной системе связи.

ОСУЩЕСТВЛЕНИЕ ИЗОБРЕТЕНИЯ

Фиг.3-9, обсуждаемые ниже, и различные варианты осуществления, используемые для описания принципов настоящего изобретения в данном патентном документе, приводятся только в целях иллюстрации и никоим образом не должны ограничивать рамки раскрытого предмета изобретения. Специалистам должно быть понятно, что принципы раскрытого предмета изобретения могут быть реализованы в любой должным образом выполненной системе связи.

Предпочтительные варианты осуществления настоящего изобретения будут описаны здесь со ссылками на сопровождающие чертежи. В последующем описании подробное описание хорошо известных функций и конструкций будет опущено, поскольку они будут затенять изобретение ненужными деталями. Также термины, используемые здесь, определены согласно функциям настоящего изобретения. Таким образом, термины могут варьироваться в зависимости от намерений или правил пользователя или оператора. Следовательно, термины, используемые здесь, должны пониматься, основываясь на данном описании.

Иллюстративные варианты осуществления настоящего изобретения обеспечивают способ и устройство для уменьшения служебных данных для проверки целостности данных в беспроводной системе связи. Более конкретно, иллюстративные варианты осуществления настоящего изобретения обеспечивают способ и устройство для подсчета частоты генерации недействительного управляющего сообщения и MPDU, и для новой генерации AK и ТЕК для уменьшения служебных данных для проверки целостности, когда частота генерации превышает некоторую заданную частоту.

Фиг.3 - схема последовательности операций для уменьшения служебных данных для проверки целостности управляющего сообщения в беспроводной системе связи согласно иллюстративному варианту осуществления настоящего изобретения.

Как показано на фиг.3, на этапе 300 базовая станция инициализирует счетчик Invalid_CMAC COUNTER (счетчик недействительных_CMAC кодов) для подсчета целостности управляющего сообщения, принимаемого из терминала, равным 0. На этапе 302 базовая станция принимает управляющее сообщение, включающее в себя CMAC код для проверки целостности управляющего сообщения из терминала. Код CMAC генерируется терминалом с использованием CMAC_KEY ключа, CMAC_PN номера, STID идентификатора, FID идентификатора, информации MAC кода_управляющего_сообщения, например, как в уравнении (1). В уровне техники CMAC код имеет размер 64 бита (8 байт), но в иллюстративном варианте осуществления настоящего изобретения используется 32 бита (4 байта).

На этапе 304 базовая станция выводит PMK SN номер из данных, содержащихся в принятом управляющем сообщении и которое использовалось терминалом для генерации CMAC кода, добавленного к управляющему сообщению. Также на этапе 304 базовая станция выделяет CMAC код, добавляемый к управляющему сообщению. AK выводится из главного спаренного ключа (PMK).

На этапе 306 базовая станция сравнивает PMK SN номер, который использовался терминалом для генерации CMAC кода, добавленного к управляющему сообщению, с PMK SN номером, согласованным во время процедуры взаимной аутентификации для проверки целостности управляющего сообщения или AK.

Если на этапе 306 управляющее сообщение оказывается недействительным, то на этапе 308 базовая станция отбрасывает управляющее сообщение и ждет следующего управляющего сообщения или повторно переданного управляющего сообщения. Также в другом варианте осуществления базовая станция может проверить действительность управляющего сообщения, принятого из терминала, с использованием CMAC кода, содержащегося в управляющем сообщении.

Наоборот, если на этапе 306 принятое управляющее сообщение оказывается действительным, то есть PMK SN номер, выведенный из принятого управляющего сообщения и используемый терминалом для генерации CMAC кода, добавляемого к управляющему сообщению, оказывается действительным, то на этапе 310 базовая станция проверяет действительность CMAC кода, добавленного к управляющему сообщению, принятому из терминала. Другими словами, тогда базовая станция проверяет целостность управляющего сообщения, принятого из релевантного терминала, путем проверки того, является ли CMAC код, добавленный к управляющему сообщению, принятому из терминала, таким же, как CMAC код, генерированный базовой станцией. Этот последний CMAC код генерируется базовой станцией, основываясь на содержимом принятого управляющего сообщения с использованием таких же вычислений, какие выполнялись раньше терминалом.

Если на этапе 310 оказывается, что CMAC код, добавленный к управляющему сообщению, принятому из терминала, такой же, как CMAC код, генерированный базовой станцией, и, следовательно, является действительным, то обычно, то есть согласно уровню техники, на этапе 312 базовая станция обрабатывает принятое управляющее сообщение и ждет следующего управляющего сообщения.

Наоборот, согласно варианту осуществления настоящего изобретения, если на этапе 310 оказывается, что CMAC код, содержащийся в управляющем сообщении, принятом из терминала, не такой же, как CMAC код, генерированный базовой станцией, и, следовательно, является недействительным, то на этапе 314 базовая станция считает частоту генерации недействительных CMAC кодов путем увеличения отсчета Invalid_CMAC COUNTER (счетчика недействительных_CMAC кодов) на 1 и отбрасывает принятое управляющее сообщение.

Если на этапе 316 оказывается, что отсчет счетчика Invalid_CMAC COUNTER меньше заданного порога, то базовая станция поддерживает используемый в настоящее время AK и ждет следующего управляющего сообщения или повторно передаваемого управляющего сообщения.

Если на этапе 316 оказывается, что увеличенный отсчет счетчика Invalid_CMAC COUNTER больше заданного порога, то на этапе 318 базовая станция обновляет AK, используемый для генерации CMAC кода. Подробное описание выполняется со ссылкой на фиг.5 и 6. В зависимости от варианта осуществления PMK ключ, из которого выводится AK, может обновляться.

На этапе 320 базовая станция сбрасывает отсчет Invalid_CMAC COUNTER на 0 всякий раз, когда обновляется AK.

Как описано выше, иллюстративный вариант осуществления настоящего изобретения использует значение CMAC кода 4 байта, что представляет собой меньший объем служебных данных, чем в уровне технике, но считает частоту генерации, посредством чего недействительное сообщение проходит через проверку целостности, и обновляет ключ (AK или PMK) для генерации CMAC кода в зависимости от результата проверки (например, когда частота генерации больше или равна 212 ), так что удовлетворяется требуемая вероятность, составляющая максимум 2-20, того, что недействительное сообщение проходит через проверку целостности. То есть когда требуемый риск (то есть вероятность того, что недействительное сообщение проходит через проверку целостности) составляет 2-20 , и частота генерации, при которой недействительное сообщение проходит через проверку целостности, больше или равна 212 , размер кода может быть больше или равен log (порог/риск), согласно стандарту Национального института стандартов и технологий США (NIST), так что требуемый уровень безопасности может поддерживаться с использованием CMAC кода только 32 бита, то есть 4 байта.

Наоборот, уровень техники не считает частоту генерации, посредством чего недействительное сообщение проходит через проверку целостности.

Хотя фиг.3 иллюстрирует случай, в котором базовая станция принимает управляющее сообщение из терминала, предшествующее описание применимо к случаю, в котором терминал принимает управляющее сообщение из базовой станции и в котором терминал выполняет действия, показанные на фиг.3.

Фиг.4 - схема последовательности операций для уменьшения служебных данных для проверки целостности MPDU, зашифрованного, основываясь на AES-CCM схеме в беспроводной системе связи согласно иллюстративному варианту осуществления настоящего изобретения. AES - это схема шифровании симметричных ключей последовательности открытого типа, замененная NIST институтом в качестве кода международного стандарта следующего поколения стандарта шифрования данных (DES).

Как показано на фиг.4, на этапе 400 базовая станция инициализирует счетчик Invalid_ ТЕК COUNTER (счетчик недействительных_ ТЕК ключей) для подсчета MPDU, зашифрованного, с использованием AES-CCM схемы и принимаемого из терминала равным 0.

На этапе 402 базовая станция принимает MPDU, включающий в себя значение ICV для проверки целостности MPDU, из терминала. Значение ICV генерируется терминалом в режиме CCM с использованием по меньшей мере одного из: ТЕК ключа, MAC заголовка, PN номера и полезной нагрузки открытого текста.

На этапе 404 базовая станция выделяет ТЕК ключ, используемый терминалом для генерации значения ICV, и значение ICV из MPDU, принятого из терминала.

Если на этапе 406 базовая станция проверяет EKS для ТЕК, используемого для шифрования, и последовательность EKS оказывается недействительной, то на этапе 408 базовая станция позволяет синхронизировать терминал с ТЕК ключом и отбрасывает принятый MPDU. Чтобы синхронизировать терминал с ТЕК, базовая станция передает сообщение недействительного _ТЕК ключа в терминал, и терминал, который принял сообщение недействительного _ТЕК ключа, выполняет согласование ключей с базовой станцией, чтобы синхронизировать с ТЕК ключом базовой станции. Процедура синхронизации ТЕК ключей описана со ссылкой на фиг.7 и 8.

Наоборот, если на этапе 406 EKS оказывается действительной, то базовая станция декодирует MPDU, принятый из релевантного терминала для проверки значения ICV на этапе 410.

Базовая станция генерирует новое значение ICV из данных, содержащихся в принятом MPDU, таким же способом, как в терминале. Базовая станция проверяет, является ли принятое значение ICV действительным из сравнения принятого из MPDU значения ICV с генерированным новым значением ICV.

Если принятое значение ICV и генерированное значение ICV, равное принятому значению ICV, является действительным, то на этапе 412 базовая станция нормально обрабатывает MPDU. Наоборот, если значение ICV является недействительным, то на этапе 414 базовая станция считает частоту генерации недействительных значений ICV путем увеличения отсчета Invalid_ТЕК COUNTER (счетчика недействительных ТЕК ключей) на 1, и отбрасывает принятый MPDU.

Если на этапе 416 оказывается, что отсчет счетчика Invalid_ TEK COUNTER меньше заданного порога, то базовая станция поддерживает используемый в настоящее время ТЕК ключ и ждет следующего MPDU или повторно передаваемого MPDU.

Если на этапе 416 оказывается, что увеличенный отсчет счетчика Invalid_TEK COUNTER больше заданного порога, то на этапе 418 базовая станция обновляет новый ТЕК ключ. Здесь ТЕК ключ обновляется сначала базовой станцией.

Далее описывается процедура обновления ТЕК ключа в операционной среде, в которой базовая станция принимает MPDU из терминала. Когда отсчет счетчика недействительных ключей lnvalid_TEK COUNTER больше или равен заданному порогу, базовая станция отбрасывает текущий TEK_D ключ шифрования нисходящей линии связи и заменяет текущий TEK_D ключ шифрования нисходящей линии связи ключом шифрования восходящей линии связи TEK_U (TEK_D:=TEK_U). Кроме того, базовая станция генерирует новый ключ шифрования ТЕК с использованием уравнения (2) и заменяет ключ шифрования восходящей линии связи новым ключом шифрования (TEK_U:=new ТЕК):

способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445

способ и устройство для уменьшения служебных данных для проверки   целостности данных в беспроводной системе связи, патент № 2509445

Здесь ТЕК ключ генерируется из предшествующего ключа CMAC-TEK, который выводится из АК и имеет такое же время действия, как AK.

Кроме того, отсчет COUNTER_TEK увеличивается на 1 всякий раз, когда генерируется новый ТЕК ключ. Идентификатор в системе защиты (SAID) представляет собой идентификатор системы защиты, которому соответствует ТЕК ключ. Терминал и базовая станция имеют два TEK: ключ шифрования восходящей линии связи TEK_U используется, когда шифрование выполняет терминал, и ключ шифрования нисходящей линии связи TEK_D используется, когда шифрование выполняет базовая станция. Во время декодирования ключ (один из TEK_U и TEK_D) используется, когда передатчик выполняет дешифрирование.

Кроме того, чтобы ускорить процедуру обновления ТЕК ключа, базовая станция передает в терминал сообщение, информирующее, что ТЕК ключ является недействительным.

В этот момент в варианте осуществления, поскольку базовая станция продолжает использовать TEK_U или TEK_D, имеющий более высокий риск незащищенности, означающий, что некоторые взломщики могут получить TEK путем подслушивания, для снижения риска незащищенности базовая станция выполняет процедуру обновления ТЕК ключа один или несколько раз после того, как терминал распознает, что обновление ТЕК ключа закончилось во время процедуры ТЕК обновления ключа, так что базовая станция отбрасывает TEK_D, имеющий риск незащищенности, и генерирует новый ТЕК, чтобы позволить обоим TEK_D и TEK_U избежать риска незащищенности.

Кроме того, базовая станция может выполнить процедуру обновления ТЕК ключа, основываясь на процессе согласования или процессе повторной аутентификации.

Затем, базовая станция передает в терминал сообщение согласования ключей MSG#1, чтобы выполнить процесс согласования ключей. Более высокие ключи шифрования, такие как PMK и AK, обновляются через процесс согласования ключей, так что обновление ТЕК ключа оказывается вынужденным. В этот момент, поскольку TEK_U и TEK_D представляют собой ключи, генерированные из предшествующего более высокого ключа шифрования (например, AK) в процессе обновления ТЕК ключа, базовая станция использует TEK_U и TEK_D и генерирует новый ТЕК ключ, который должен заменить TEK_U. Когда терминал распознает, что обновление ТЕК ключа закончилось, базовая станция отбрасывает TEK_D один или несколько раз, использует TEK_U, который теперь является первым новым ТЕК ключом, в качестве TEK_D, и генерирует второй новый ТЕК ключ, который должен заменить TEK_U. Потом снова базовая станция заменяет текущий (действующий в настоящий момент) TEK_D текущим TEK_U, так чтобы сделать TEK_D ключ равным второму новому ТЕК. Поступая так, базовая станция отбрасывает TEK, имеющий более высокий риск незащищенности, посредством применения процесса обновления ТЕК ключа два раза.

Другими словами, во время первого процесса обновления ТЕК ключа первый TEK_D ключ заменяется первым TEK_U, чтобы стать вторым TEK_D, предыдущий первый TEK_D отбрасывается, первый новый ТЕК генерируется и устанавливается как второй TEK_U. После этого, во время второго процесса обновления ТЕК, второй TEK_D отбрасывается и заменяется вторым TEK_U, и второй новый ТЕК генерируется и устанавливается как третий TEK_U.

Между тем, во время процесса повторной аутентификации базовая станция передает в терминал сообщение передачи EAP протокола, чтобы позволить терминалу выполнить процесс повторной аутентификации сети. После окончания процесса повторной аутентификации базовая станция отбрасывает TEK, имеющий риск незащищенности, посредством применения процесса обновления ТЕК два раза, выполняя процесс согласования ключей.

Теперь описывается процедура обновления ТЕК в операционной среде, в которой терминал принимает MPDU из базовой станции. Когда отсчет счетчика недействительных ключей Invalid ТЕК COUNTER больше или равен заданному порогу, терминал передает сообщение Invalid_TEK, чтобы информировать базовую станцию о результате. Когда отсчет счетчика недействительных ключей lnvalid_TEK COUNTER больше или равен заданному порогу, базовая станция отбрасывает текущий TEK_D шифрования нисходящей линии связи и заменяет текущий TEK_D шифрования нисходящей линии связи ключом шифрования восходящей линии связи ТЕК U (ТЕК D:=TEK U). Кроме того, отсчет COUNTER_TEK увеличивается на 1 всякий раз, когда генерируется новый ТЕК.

После этого при распознавании, что MPDU, принятый из базовой станции, шифруется с использованием TEK_U, поддерживаемого терминалом, терминал передает в базовую станцию сообщение запроса ключа (включающее SAID идентификатор), и базовая станция передает в терминал сообщение отклика ключа (включающее SAID идентификатор, SN номер РМК ключа, отсчет COUNTER_TEK счетчика). Кроме того, когда отсчет COUNTER_TEK обновляется, терминал обновляет ТЕК ключ. То есть терминал отбрасывает текущий ТЕК D и заменяет текущий TEK_D TEK_U (TEK_D:=TEK_U). Кроме того, терминал генерирует новый ТЕК ключ с использованием уравнения (2), приведенного выше. Более того, отсчет COUNTER ТЕК увеличивается на 1, когда генерируется новый ТЕК ключ.

На этапе 420 базовая станция сбрасывает отсчет Invalid CMAC COUNTER на 0 всякий раз, когда обновляется ТЕК ключ.

Как описано выше, иллюстративный вариант осуществления настоящего изобретения использует значение ICV 4 байта, что представляет собой меньший объем служебных данных, чем в уровне технике, но считает частоту генерации, посредством чего недействительный MPDU проходит через проверку целостности и обновляет ТЕК ключ для генерации значения ICV в зависимости от результата проверки (например, когда частота генерации больше или равна 212 ), так что удовлетворяется требуемая вероятность, составляющая максимум 2-20, того, что недействительный MPDU проходит через проверку целостности. То есть когда требуемый риск составляет 2-20, и частота генерации, при которой недействительный MPDU проходит через проверку целостности, больше или равна 2 12, размер значения ICV может быть больше или равен log (порог/риск), согласно стандарту Национального института стандартов и технологий США (NIST), так что требуемый уровень безопасности может поддерживаться с использованием значения ICV только 32 бита, то есть 4 байта.

Наоборот, уровень техники не считает частоту генерации, посредством чего недействительный MPDU проходит через проверку целостности.

Хотя фиг.4 иллюстрирует случай, в котором базовая станция принимает MPDU из релевантного терминала, предшествующее описание применимо к случаю, в котором терминал принимает MPDU из базовой станции и в котором терминал выполняет действия, показанные на фиг.4.

Фиг.5 - вид, иллюстрирующий поток сигналов для обновления ключа шифрования (PMK и AK), когда базовая станция принимает управляющее сообщение из релевантного терминала, согласно иллюстративному варианту осуществления настоящего изобретения.

Когда на этапе 500 частота отсчетов Invalid_CMAC COUNTER становится выше или равной заданной частоте, базовая станция передает в терминал сообщение согласования ключей Key_agreement MSG#1, чтобы обновить новый ключ шифрования (PMK и AK).

При приеме сообщения Key_agreement MSG#1 на этапе 510 терминал передает в базовую станцию сообщение Key_agreement MSG#2.

На этапе 520 базовая станция передает в релевантный терминал сообщение согласования ключей Key_agreement MSG#3 в ответ на сообщение Key_agreement MSG#2.

Следовательно, терминал и базовая станция совместно используют новый ключ шифрования (PMK и AK) между ними путем обмена необходимой информации для обновления PMK и AK через сообщения согласования ключей Key_agreement. Упомянутые согласования ключей используются для подтверждения действительности нового ключа (PMK и AK). После успешного согласования ключей новый ключ может применяться к другим управляющим сообщениям и MPDU.

Фиг.6 иллюстрирует поток сигналов для обновления ключа шифрования (PMK и AK), когда терминал принимает управляющее сообщение из базовой станции, согласно иллюстративному варианту осуществления настоящего изобретения.

Когда на этапе 600 частота отсчетов Invalid_CMAC COUNTER становится выше или равной заданной частоте, терминал передает в базовую станцию сообщение недействительных кодов CMAC Invalid_CMAC message, информирующее об этом.

При приеме сообщения Invalid_CMAC message базовая станция передает в релевантный терминал сообщение согласования ключей Key_agreement MSG#1 для обновления ключа шифрования (PMK ключа и AK) на этапе 610.

При приеме сообщения Key_agreement MSG#1 терминал передает в базовую станцию сообщение Key_agreement MSG#2 на этапе 620.

На этапе 630 базовая станция передает в релевантный терминал сообщение согласования ключей Key_agreement MSG#3 в ответ на сообщение Key_agreement MSG#2.

Следовательно, терминал и базовая станция совместно используют новый ключ шифрования (PMK и AK) между ними путем обмена необходимой информации для обновления PMK и AK через сообщения согласования ключей Key_agreement. Такие сообщения согласования ключей используются для подтверждения действительности нового ключа (PMK и AK). После успешного согласования ключей новый ключ может применяться к другим управляющим сообщениям и MPDU.

Фиг.7 иллюстрирует поток сигналов для обновления ключа шифрования (ТЕК), когда базовая станция принимает MPDU из релевантного терминала, согласно иллюстративному варианту осуществления настоящего изобретения.

Как показано на фиг.7, если последовательность ключей оказывается недействительной на этапе 700, то базовая станция передает в терминал сообщение недействительных ТЕК ключей (Invalid ТЕК message).

Терминал, который принял сообщение Invalid_ТЕК, передает в базовую станцию сообщение запроса TEK (TEK-REQ) на этапе 710.

На этапе 720 базовая станция передает в терминал сообщение отклика TEK (TEK-RSP) в ответ на сообщение запроса TEK-REQ.

Следовательно, релевантный терминал и базовая станция используют один и тот же ТЕК ключ между ними путем совместного использования информации для генерации ТЕК ключа, потому что сообщение запроса TEK-REQ уведомляет свою соответствующую систему защиты (SA), и ее ответ TEK-RSP отвечает относительно последовательности ключей EKS, PMK SN номера и COUNTER_TEK, которые ABS система поддерживает в отношении SA системы, уведомляемой в запросе TEK-REQ.

Фиг.8 иллюстрирует поток сигналов для обновления ключа шифрования (ТЕК), когда базовая станция принимает MPDU из релевантного терминала, согласно иллюстративному варианту осуществления настоящего изобретения.

Как показано на фиг.8, когда последовательность ключей оказывается недействительной на этапе 800, базовая станция передает в терминал сообщение запроса ТЕК (TEK-REQ).

На этапе 810 базовая станция передает в терминал сообщение отклика TEK (TEK-RSP) в ответ на сообщение запроса TEK-REQ.

Следовательно, релевантный терминал и базовая станция используют один и тот же ТЕК ключ между ними путем совместного использования информации для генерации ТЕК ключа, потому что сообщение запроса TEK-REQ уведомляет свою ассоциированную SA (систему защиты), и ее ответ TEK-RSP отвечает относительно последовательности ключей EKS, PMK SN номера и COUNTER_TEK ключа, которые ABS система поддерживает в отношении SA системы, уведомляемой в запросе TEK-REQ.

Фиг.9 - блок-схема, иллюстрирующая устройство (базовую станцию или терминал) для уменьшения служебных данных для проверки целостности данных в беспроводной системе связи.

Блок-схема описана согласно функционированию терминала. Как показано на фиг.9, терминал включает в себя дуплексор (антенный переключатель) 900, приемник 910, процессор 920 данных, аутентификатор 930 сообщений, контроллер 940, генератор 950 данных, передатчик 960.

Дуплексор 900 передает сигнал передачи, обеспеченный передатчиком 960, через антенну, и обеспечивает передачу сигнала приема из антенны в приемник 910 согласно схеме дуплексной передачи. Например, в случае использования схемы дуплексной связи с временным разделением каналов (TDD) дуплексор 900 передает сигнал передачи, обеспеченный передатчиком 960, через антенну во время периода передачи, и обеспечивает передачу сигнала приема из антенны в приемник 910 во время периода приема.

Приемник 910 преобразует радиочастотный сигнал (RF), обеспеченный дуплексором 900, в сигнал основной полосы частот, а также демодулирует и декодирует сигнал основной полосы частот. Например, приемник включает в себя блок обработки радиочастотных сигналов, блок демодуляции и блок канального декодирования. Блок обработки радиочастотных сигналов преобразует РЧ сигнал, принятый через антенну, в сигнал основной полосы частот. Блок демодуляции преобразует сигнал, обеспеченный блоком обработки РЧ сигналов, в сигнал в частотной области посредством быстрого преобразования Фурье (FFT, БПФ). Блок канального декодирования может включать в себя демодулятор, обращенный перемежитель и канальный декодер.

В этот момент приемник 910 принимает сигнал с использованием идентификатора выделенного терминала. Кроме того, приемник 910 обеспечивает передачу информации управления, проверяемой посредством демодуляции и декодирования, в контроллер 940 и обеспечивает передачу данных в процессор 920 данных.

Процессор 920 данных обнаруживает пакет из данных, принятых из приемника 910. После этого процессор 920 данных определяет, является ли пакет управляющим сообщением или зашифрован ли пакет с использованием информации заголовка обнаруженного пакета.

Если пакет содержит управляющее сообщение, то процессор 920 данных выделяет управляющее сообщение из релевантного пакета и передает его в аутентификатор 930 сообщений.

Когда пакет зашифрован, процессор 920 данных передает релевантный пакет в декодер 922. Декодер 922 определяет действительность релевантного пакета с использованием EKS и значения ICV пакета, обеспеченного процессором 920 данных. Если EKS является недействительной, то контроллер 940 генерирует сообщение запроса ключа KEY-REQ и передает его в базовую станцию вместе с информацией аутентификации, через аутентификатор 930 сообщений, и принимает сообщение отклика KEY-RSP из базовой станции в ответ на сообщение запроса KEY-REQ, чтобы получить информацию, касающуюся ТЕК ключа, используемого в текущий момент базовой станцией.

Также, когда значение ICV пакета является недействительным, декодер 922 считает число отсчетов счетчика недействительных ключей Invalid_TEK COUNTER. Когда отсчет счетчика Invalid_TEK COUNTER достигает заданного числа, контроллер 940 генерирует сообщение недействительного ключа Invalid_ТЕК и передает его в базовую станцию вместе с информацией аутентификации, через аутентификатор 930 сообщений, так чтобы базовая станция обновила ТЕК ключ. Если пакет является действительным, то декодер 922 декодирует релевантный пакет для обработки пакета.

Аутентификатор 930 сообщений определяет, является ли управляющее сообщение, обеспеченное процессором 920 данных действительным. В этот момент, если AKID идентификатор, используемый для генерации CMAC кода, является действительным, то аутентификатор 930 сообщений определяет, является ли значение CMAC кода действительным. Если аутентификатор 930 сообщений определяет, что значение CMAC кода является недействительным, то он считает число отсчетов счетчика Invalid_CMAC COUNTER. Если число отсчетов Invalid_CMAC COUNTER достигает заданного числа, то контроллер 940 генерирует сообщение недействительного CMAC кода и передает его вместе с информацией аутентификации в базовую станцию через аутентификатор 930 сообщений. Базовая станция посылает сообщение согласования ключей Key_agreement MSG#1 для обновления ключа шифрования (то есть PMK и AK) через процедуру согласования ключей. Управляющее сообщение, в котором CMAC код является действительным, передается в контроллер 940.

Также, при приеме сообщения запроса информации управления из контроллера 940, аутентификатор 930 сообщений добавляет CMAC код к информации управления, чтобы передать ее в генератор 950 данных. В этот момент аутентификатор 930 сообщений генерирует CMAC код с использованием АК ключа, генерированного с использованием информации назначенной базовой станции, полученной через EAP протокол.

Генератор 950 данных генерирует и выводит пакет, включающий в себя информацию управления, обеспеченную аутентификатором 930 сообщений. Например, генератор 950 данных генерирует пакет, включающий в себя сообщение недействительного CMAC кода, к которому был добавлен CMAC код, обеспеченный аутентификатором 930 сообщений, и сообщение недействительного ТЕК ключа.

Передатчик 960 преобразует данные, обеспеченные генератором 950 данных, и информацию управления, обеспеченную контроллером 940, в радиочастотный сигнал, чтобы передать его в дуплексор 900. Например, передатчик 960 включает в себя блок канального кодирования, блок модуляции и блок РЧ обработки. Блок канального кодирования включает в себя канальный кодер, перемежитель и модулятор. Блок модуляции преобразует сигнал, обеспеченный модулятором, в сигнал во временной области путем выполнения обратного быстрого преобразования Фурье (IFFT). Блок РЧ обработки преобразует сигнал основной полосы частот, обеспеченный блоком модуляции, в радиочастотный сигнал, чтобы передать его в дуплексор 900.

В вышеприведенном иллюстративном варианте осуществления контроллер 940 и аутентификатор 930 сообщений конфигурируются независимо. В другом иллюстративном варианте осуществления контроллер 940 и аутентификатор 930 сообщений могут конфигурироваться в одном модуле. В основном функциональные блоки, показанные на фиг.9, предназначены только для ссылки на поясняемые функциональные возможности. Они могут быть реализованы в меньшем количестве или большем количестве блоков и могут быть организованы способами, отличными от показанных на фиг.9, в программном обеспечении и/или в аппаратных средствах, что должно быть понятно специалистам.

Блок-схема описана согласно функционированию базовой станции. Как показано на фиг.9, базовая станция включает в себя дуплексор (антенный переключатель) 900, приемник 910, процессор 920 данных, аутентификатор 930 сообщений, контроллер 940, генератор 950 данных и передатчик 960.

Дуплексор 900 передает сигнал передачи, обеспеченный передатчиком 960, через антенну, и обеспечивает передачу сигнала приема из антенны в приемник 910 согласно схеме дуплексной передачи. Например, в случае использования схемы дуплексной связи с временным разделением каналов (TDD) дуплексор 900 передает сигнал передачи, обеспеченный передатчиком 960, через антенну во время периода передачи, и обеспечивает передачу сигнала приема из антенны в приемник 910 во время периода приема.

Приемник 910 преобразует радиочастотный сигнал (RF), обеспеченный дуплексором 900, в сигнал основной полосы частот, а также демодулирует и декодирует сигнал основной полосы частот. Например, приемник 910 включает в себя блок обработки радиочастотных сигналов, блок демодуляции и блок канального декодирования. Блок обработки радиочастотных сигналов преобразует РЧ сигнал, принятый через антенну, в сигнал основной полосы частот. Блок демодуляции преобразует сигнал, обеспеченный блоком обработки РЧ сигналов, в сигнал в частотной области посредством выполнения быстрого преобразования Фурье (FFT, БПФ). Блок канального декодирования может включать в себя демодулятор, обращенный перемежитель и канальный декодер.

В этот момент приемник 910 принимает сигнал релевантной мобильной станции с помощью используемого идентификатора мобильной станции. Кроме того, приемник 910 обеспечивает передачу информации управления, проверяемой посредством демодуляции и декодирования, в контроллер 940 и обеспечивает передачу данных в процессор 920 данных.

Процессор 920 данных обнаруживает пакет из данных, принятых из приемника 910. После этого, процессор 920 данных определяет, является ли пакет управляющим сообщением или зашифрован ли пакет с использованием информации заголовка обнаруженного пакета.

Если пакет содержит управляющее сообщение, то процессор 920 данных выделяет управляющее сообщение из релевантного пакета и передает его в аутентификатор 930 сообщений.

Когда пакет зашифрован, процессор 920 данных передает релевантный пакет в декодер 922. Декодер 922 определяет действительность релевантного пакета с использованием EKS и значения ICV пакета, обеспеченного процессором 920 данных. Если EKS является недействительной, то контроллер 940 генерирует сообщение запросчика ключа KEY-REQ и передает его в терминал вместе с информацией аутентификации, через аутентификатор 930 сообщений, и принимает сообщение запроса KEY-REQ из терминала в ответ на сообщение запросчика KEY-REQ, чтобы передать информацию, касающуюся ТЕК ключа, используемого в текущий момент, в терминал через сообщение отклика KEY-RSP в ответ на сообщение запроса KEY-REQ.

Также, если значение ICV пакета является недействительным, то декодер 922 считает число отсчетов счетчика недействительных ключей Invalid_TEK COUNTER. Если отсчет счетчика Invalid_TEK COUNTER достигает заданного числа, то контроллер 940 обновляет ТЕК ключ. Наоборот, если пакет является действительным, то декодер 922 декодирует релевантный пакет для обработки пакета.

Аутентификатор 930 сообщений определяет, является ли управляющее сообщение, обеспеченное процессором 920 данных, действительным. В этот момент, если AKID идентификатор, используемый для генерации CMAC кода, является действительным, то аутентификатор 930 сообщений определяет, является ли значение CMAC кода действительным. Если аутентификатор 930 сообщений определяет, что значение CMAC кода является недействительным, то он считает число отсчетов счетчика Invalid_CMAC COUNTER. Если число отсчетов Invalid_CMAC COUNTER достигает заданного числа, то аутентификатор 930 сообщений генерирует сообщение согласования ключей Key_agreement MSG#1 через контроллер 940, передает его вместе с информацией аутентификации в терминал через аутентификатор 930 сообщений и обновляет ключи шифрования (то есть PMK и AK) через процедуру согласования ключей. Управляющее сообщение, в котором CMAC код является действительным, передается в контроллер 940.

Также, при приеме информации управления, запрашивающей аутентификации сообщения из контроллера 940, аутентификатор 930 сообщений добавляет CMAC код к информации управления, чтобы передать ее в генератор 950 данных. В этот момент аутентификатор 930 сообщений генерирует CMAC код с использованием АК ключа, генерированного с использованием информации назначенной базовой станции, полученной через EAP протокол.

Генератор 950 данных генерирует и выводит пакет, включающий в себя информацию управления, обеспеченную аутентификатором 930 сообщений. Например, генератор 950 данных генерирует пакет, включающий в себя сообщение согласования ключей key_agreement MSG#1, к которому был добавлен CMAC код, обеспеченный аутентификатором 930 сообщений.

Передатчик 960 преобразует данные, обеспеченные генератором 950 данных, и информацию управления, обеспеченную контроллером 940, в радиочастотный сигнал, чтобы передать его в дуплексор 900. Например, передатчик 960 включает в себя блок канального кодирования, блок модуляции и блок РЧ обработки. Блок канального кодирования включает в себя канальный кодер, перемежитель и модулятор. Блок модуляции преобразует сигнал, обеспеченный модулятором, в сигнал во временной области путем выполнения обратного быстрого преобразования Фурье (IFFT). Блок РЧ обработки преобразует сигнал основной полосы частот, обеспеченный блоком модуляции, в радиочастотный сигнал, чтобы передать его в дуплексор 900.

В вышеприведенном иллюстративном варианте осуществления контроллер 940 и аутентификатор 930 сообщений конфигурируются независимо. В другом иллюстративном варианте осуществления контроллер 940 и аутентификатор 930 сообщений могут конфигурироваться в одном модуле. В основном функциональные блоки, известные из фиг.9, предназначены только для ссылки на поясняемые функциональные возможности. Они могут быть реализованы в меньшем количестве или большем количестве блоков и могут быть организованы способами, отличными от показанных на фиг.9, в программном обеспечении и/или в аппаратных средствах, что должно быть понятно специалистам.

Хотя изобретение было показано и описано со ссылкой на некоторые варианты его осуществления, специалисту должно быть понятно, что различные изменения по форме и в деталях могут быть сделаны, не отклоняясь от сущности и не выходя за рамки настоящего изобретения, которые определены приложенной формулой изобретения и ее эквивалентами. Следовательно, объем притязаний настоящего изобретения не должен ограничиваться вышеописанными вариантами осуществления, но должен определяться не только приложенной формулой изобретения, но также ее техническими эквивалентами.

Как описано выше, беспроводная система связи выполняет проверку целостности управляющего сообщения или MPDU и затем считает число генераций недействительности, то есть частоту возникновения ошибок целостности, и изменяет AK или ключ шифрования ТЕК до того, как число таких генераций достигнет опасного для безопасности уровня, так чтобы заданный уровень безопасности мог поддерживаться, даже если используется меньшее отношение CMAC/HMAC или значение ICV, чем используется в уровне техники. Как будет очевидно специалистам, в отношении к другим типам управляющих сообщений или MPDU, могут быть использованы параметры проверки целостности, отличные от отношения CMAC/HMAC или значения ICV.

Класс H04W12/06 идентификация

управление аутентификацией пользователя -  патент 2524868 (10.08.2014)
методики обеспечения и управления цифровым телефонным аппаратом для аутентификации с сетью -  патент 2518441 (10.06.2014)
система отслеживания мобильного тега, способ и устройство представления информации -  патент 2516232 (20.05.2014)
способы, предназначенные для того, чтобы давать возможность безопасной самостоятельной инициализации абонентских устройств в системе связи -  патент 2515809 (20.05.2014)
аутентификация у поставщика идентификационной информации -  патент 2509446 (10.03.2014)
способ и сеть для синхронизации служебного ключа мобильного мультимедийного вещания и региональной системы мобильного условного доступа -  патент 2507711 (20.02.2014)
архитектура приложения мобильных платежей -  патент 2505857 (27.01.2014)
способ и система для аутентификации порядковой взаимосвязи и система мобильного мультимедийного вещания с условным доступом -  патент 2504116 (10.01.2014)
способ аутентификации пользовательского терминала в сервере интерфейса, а также сервер интерфейса и пользовательский терминал для его осуществления -  патент 2491771 (27.08.2013)
способ аутентификации мобильных устройств, подключенных к фемтосоте, действующей согласно многостанционному доступу с кодовым разделением каналов -  патент 2464729 (20.10.2012)
Наверх