[go: up one dir, main page]

BRPI0715788A2 - sistemas e mÉtodos para gerenciamento de chave para sistemas de comunicaÇço sem fio - Google Patents

sistemas e mÉtodos para gerenciamento de chave para sistemas de comunicaÇço sem fio Download PDF

Info

Publication number
BRPI0715788A2
BRPI0715788A2 BRPI0715788-6A BRPI0715788A BRPI0715788A2 BR PI0715788 A2 BRPI0715788 A2 BR PI0715788A2 BR PI0715788 A BRPI0715788 A BR PI0715788A BR PI0715788 A2 BRPI0715788 A2 BR PI0715788A2
Authority
BR
Brazil
Prior art keywords
access point
key
access
temporary key
access terminal
Prior art date
Application number
BRPI0715788-6A
Other languages
English (en)
Inventor
Vidya Narayanan
Lakshminath Reddy Dondeti
Parag Arun Agashe
Paul E Bender
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of BRPI0715788A2 publication Critical patent/BRPI0715788A2/pt
Publication of BRPI0715788B1 publication Critical patent/BRPI0715788B1/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/08Reselecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

SISTEMA E MÉTODOS PARA GERENCIAMENTO DE CHAVE PARA SISTEMAS DE COMUNICAÇçO SEM FIO. Uma abordagem de gerencialmento de chave nova é fornecida para tronar segura handoffs de comunicação entre um terminal de acesso (118) e dois pontos de acesso (110, 112). Esta abordagem fornece para efetuar handoff de forma segura comunicações entre um terminal de acesso e ponto de acesso sem arriscar exposição de uma chave mestra para o terminal de acesso. Chaves temporárias (I-MK) são derivadas para handoffs de baixa latência e autenticação segura entre um novo ponto de acesso (112) e o terminal de acesso. Em um aspecto, um esquema de gerenciamento de chave distributivo é fornecido no qual um ponto de acesso atual (110) gera nova chave de segurança (com base em uma chave mestra de segurança associada com o terminal de acesso) a pontos de acesso.

Description

"SISTEMAS E MÉTODOS PARA GERENCIAMENTO DE CHAVE PARA SISTEMAS DE COMUNICAÇÃO SEM FIO".
Reivindicação de Prioridade sob 35 U.S.C. §119
0 presente Pedido de Patente reivindica prioridade ao Pedido Provisional No. 60/840.141 intitulado "Systems and Methods for Key Management for Wireless Communication Systems", depositado em 24 de agosto de 2006 e atribuído ao cessionário deste e por este meio incorporado expressamente por referência aqui.
FUNDAMENTOS
Campo
As várias características pertencem a sistemas de comunicação sem fio. Pelo menos um aspecto pertence a um sistema e método para gerenciamento de chave para acesso de rede com baixa latência. Fundamentos
As redes de comunicação sem fio permitem dispositivos de comunicação de transmitir e/ou receber a informações enquanto se movem. Estas redes de comunicação sem fio podem comunicativamente ser acopladas a outras redes públicas ou privadas para permitir transferência de informação a e a partir do terminal de acesso móvel. Tais redes de comunicação incluem tipicamente uma pluralidade de pontos de acesso (por exemplo, estações base) que fornecem links de comunicação sem fio a terminais de acesso (por exemplo, dispositivos de comunicação móvel, telefones móveis, terminais de usuário sem fio). Os pontos de acesso podem ser estacionários (por exemplo, fixos à terra) ou móveis (por exemplo, montados em satélites, etc.) e posicionados para fornecer uma cobertura ampla de área conforme o terminal de acesso viaja através das diferentes áreas de cobertura. Conforme um terminal de acesso móvel se move ao redor, seu link de comunicação com um nó de acesso pode degradar. Nesta situação, o nó móvel pode comutar ou conectar com um outro ponto de acesso para um link de comunicação de melhor qualidade enquanto seu primeiro link estiver ainda ativo. Este processo de estabelecer um link de comunicação com um outro ponto de acesso é referido como um "handoff". 0 processo de handoff enfrenta tipicamente o problema de manter um link de comunicação confiável e seguro com a rede de comunicação sem fio ao comutar pontos de acesso. Soft handoffs e hard handoffs são dois tipos de uso geral de handoffs. Um soft handoff é um onde um novo link de comunicação com um novo ponto de acesso é estabelecido antes que o link de comunicação existente seja terminado. Em um hard handoff, um link de comunicação existente é terminado tipicamente antes que um novo link de comunicação seja estabelecido.
Em alguns sistemas de comunicação, quando um terminal de acesso móvel se anexa a uma rede de comunicação através de um ponto de acesso, ele realiza autenticação de acesso a rede para estabelecer uma chave mestra segura. Cada vez que um handoff ocorre, este processo pode ser repetido. Entretanto, repetir este processo de autenticação em cada handoff introduz uma latência inaceitável. Uma solução atual para reduzir esta latência é compartilhar a chave mestra entre os pontos de acesso. Entretanto, esta abordagem cria um risco de segurança sério caso um ponto de acesso esteja comprometido uma vez que a chave mestra se torna insegura e pode ser usada para comprometer todas as comunicações em que essa chave mestra é usada.
Conseqüentemente, um método é necessário que forneça um handoff de baixa latência entre um terminal de acesso e pontos de acesso sem comprometer segurança. SUMÁRIO
Uma característica fornece um sistema e um método para gerenciamento de chave entre um terminal de acesso (por exemplo, terminal móvel, terminal de usuário sem fio, etc.) e um ou mais pontos de acesso (por exemplo, estações base, etc.). Em particular, um esquema é fornecido para estabelecer comunicações seguras entre um terminal de acesso e um ponto de acesso sem arriscar exposição de uma chave mestra para o terminal de acesso. Esta abordagem deriva chaves mestras temporárias para handoffs de baixa latência e autenticação segura entre um novo ponto de acesso e o terminal de acesso.
Em um aspecto, um esquema de gerenciamento de chave distributivo é fornecido em que um ponto de acesso atual gera uma nova chave de segurança que é usada pelo próximo ponto de acesso com o qual um terminal de acesso se comunica. Conforme o terminal de acesso se move do ponto de acesso atual para um novo ponto de acesso, o ponto de acesso atual gera uma nova chave de segurança com base em sua própria chave de segurança e em um identificador exclusivo para o novo ponto de acesso. A nova chave de segurança é enviada então ao novo ponto de acesso. 0 terminal de acesso gera independentemente a mesma nova chave de segurança com que pode seguramente se comunicar com o novo ponto de acesso.
Em um outro aspecto, um esquema de gerenciamento de chave centralizado é fornecido em que um autenticador mantém, gera, e distribui novas chaves de segurança aos pontos de acesso. Enquanto um terminal de acesso se move de um ponto de acesso atual para um novo ponto de acesso, o autenticador gera uma nova chave de segurança com base em uma chave de segurança mestra (associada com o terminal de acesso) e em um identificador exclusivo para o novo ponto de acesso. A nova chave de segurança é enviada então ao novo ponto de acesso. 0 autenticador repete este processo à medida que os terminais de acesso comutam a outros pontos de acesso. 0 terminal de acesso gera independentemente a mesma nova chave de segurança com que pode seguramente se comunicar com os novos pontos de acesso.
Contudo uma outra característica fornece um terminal de acesso que é configurado para estabelecer e/ou manter um conjunto ativo de pontos de acesso com que se pode comunicar. Em vez de obter ou negociar novas chaves (por exemplo, chave mestra ou chave de sessão transiente) quando um terminal de acesso se move para um novo ponto de acesso, um conjunto ativo de chaves é mantido pelo terminal de acesso. Isto é, o terminal de acesso pode simultaneamente ou concorrentemente manter ou estabelecer associações de segurança (por exemplo, chaves) com uma pluralidade de pontos de acesso dentro de um setor, área, ou região. As chaves de segurança pré-estabelecidas podem subseqüentemente ser empregadas pelo terminal de acesso para comunicar-se com os pontos de acesso em seu conjunto ativo sem a necessidade de restabelecer um relacionamento seguro. Tais chaves podem ser obtidas por um método de gerenciamento de chave centralizado ou distributivo.
Um ponto de acesso é fornecido compreendendo uma memória e um processador. O processador pode ser configurado para (a) gerar uma segunda chave temporária a partir de uma chave mestra; (b) instruir transmissão da segunda chave temporária a partir do ponto de acesso a um segundo ponto de acesso para permitir que o segundo ponto de acesso comunique-se com um terminal de acesso; (c) estabelecer uma comunicação segura entre o ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada, pelo menos parcialmente, em uma chave mestra diferente; e/ou (d) receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do ponto de acesso ao segundo ponto de acesso; em que a chave mestra usada para gerar a segunda chave temporária é baseada pelo menos parcialmente na chave mestra diferente. A chave mestra pode ser uma chave mestra por pares que pode ser baseada em uma chave mestra de nivel máximo associada com o terminal de acesso. 0 processador pode gerar a segunda chave temporária a partir da chave mestra quando um handoff de comunicação com o terminal de acesso é iniciado a partir do ponto de acesso ao segundo ponto de acesso. 0 processador pode ser adicionalmente configurado para (a) estabelecer uma comunicação segura entre o ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente na chave mestra; (b) receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do ponto de acesso ao segundo ponto de acesso; e/ou (c) efetuar handoff da sessão de comunicação ao segundo ponto de acesso.
0 processador pode ser adicionalmente configurado para (a) gerar uma terceira chave temporária, diferente da segunda chave temporária, a partir da chave mestra, e (b) instruir transmissão da segunda chave temporária a partir do ponto de acesso a um terceiro ponto de acesso para se comunicar com o terminal de acesso. A segunda chave temporária pode também ser baseada em pelo menos um segundo identificador de ponto de acesso exclusivo associado com o segundo ponto de acesso e a terceira chave temporária é também baseada em pelo menos um terceiro identificador de ponto de acesso exclusivo associado com o terceiro ponto de acesso. A segunda chave temporária e a terceira chave temporária podem ser chaves de sessão transientes. A terceira chave temporária pode também ser baseada em pelo menos um número pseudo-aleatório obtido pelo segundo ponto de acesso.
Um método é fornecido também para (a) gerar uma
segunda chave temporária a partir de uma chave mestra em um primeiro ponto de acesso, a chave mestra sendo usada para comunicação entre o primeiro ponto de acesso e um terminal de acesso; (b) transmitir a segunda chave temporária a partir do primeiro ponto de acesso a um segundo ponto de acesso para permitir que o segundo ponto de acesso comunique-se com o terminal de acesso; (c) estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente em uma chave mestra diferente; (d) receber uma solicitação a partir do terminal de acesso para efetuar handoff da sessão de comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso, em que a chave mestra usada para gerar a segunda chave temporária é baseada pelo menos parcialmente na chave mestra diferente; (e) estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente na chave mestra; (f) receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; e/ou (g) efetuar handoff da comunicação segura ao segundo ponto de acesso. A chave mestra pode ser uma chave mestra por pares com base em uma chave mestra de nivel máximo associada com o terminal de acesso. A chave mestra diferente pode ser recebida pelo primeiro ponto de acesso a partir de um terceiro ponto de acesso com que o terminal de acesso se comunicou previamente. Adicionalmente, gerar a segunda chave temporária pode compreender gerar a segunda chave temporária quando um handoff de comunicação com o terminal de acesso é iniciado a partir do primeiro ponto de acesso ao segundo ponto de acesso.
0 método pode compreender adicionalmente (a) gerar uma terceira chave temporária, diferente daquela segunda chave temporária, a partir da chave mestra e transmitir a terceira chave temporária a partir do primeiro ponto de acesso a um terceiro ponto de acesso para comunicar-se com o terminal de acesso. A segunda chave temporária pode também ser baseada em pelo menos um segundo identificador de ponto de acesso exclusivo associado com o segundo ponto de acesso e a terceira chave temporária é baseada também em pelo menos um terceiro identificador do ponto de acesso exclusivo associado com o terceiro ponto de acesso. A segunda chave temporária e a terceira chave temporária podem ser chaves de sessão transientes. Conseqüentemente, um equipamento é fornecido
compreendendo: (a) meios para gerar uma segunda chave temporária a partir de uma chave mestra em um primeiro ponto de acesso, a chave mestra sendo usada para comunicação entre o primeiro ponto de acesso e um terminal de acesso; (b) meios para transmitir a segunda chave temporária a partir do primeiro ponto de acesso a um segundo ponto de acesso para permitir que o segundo ponto de acesso comunique-se com o terminal de acesso; (c) meios para gerar uma terceira chave temporária, diferente da segunda chave temporária, a partir da chave mestra; (d) meios para transmitir a terceira chave temporária a partir do primeiro ponto de acesso a um terceiro ponto de acesso para comunicar-se com o terminal de acesso; (e) meios para iniciar um handoff de comunicação a partir do primeiro ponto de acesso ao segundo ponto de acesso; (f) meios para estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente na chave mestra; (g) meios para receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; e/ou (h) meios para efetuar handoff da comunicação segura ao segundo ponto de acesso.
O equipamento pode compreender adicionalmente (a) meios para estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente em uma chave mestra diferente; e/ou (b) meios para receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; em que a chave mestra usada para gerar a segunda chave temporária é baseada pelo menos parcialmente na chave mestra diferente.
O equipamento pode compreender adicionalmente (a) meios para gerar uma terceira chave temporária, diferente da segunda chave temporária, a partir da chave mestra e transmitir a terceira chave temporária a partir do primeiro ponto de acesso a um terceiro ponto de acesso para comunicar-se com o terminal de acesso. A segunda chave temporária pode também ser baseada em pelo menos um segundo identificador de ponto de acesso exclusivo associado com o segundo ponto de acesso e a terceira chave temporária é baseada também em pelo menos um terceiro identificador de ponto de acesso exclusivo associado com o terceiro ponto de acesso. A segunda chave temporária e a terceira chave temporária podem ser chaves de sessão transientes.
Um meio legível por processador compreendendo instruções que podem ser usadas por um ou mais processadores, as instruções compreendendo: (a) instruções para gerar uma segunda chave temporária a partir de uma chave mestra em um primeiro ponto de acesso, a chave mestra sendo usada para comunicação entre o primeiro ponto de acesso e um terminal de acesso; (b) instruções para transmitir a chave temporária a partir do primeiro ponto de acesso a um segundo ponto de acesso para permitir que o segundo ponto de acesso comunique-se com o terminal de acesso; (c) instruções para estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente em uma chave mestra diferente; (d) instruções para receber uma solicitação a partir do terminal de acesso para efet uai handof f da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; em que a chave mestra usada para gerar a segunda chave temporária é baseada pelo menos parcialmente na chave mestra diferente; (e) instruções para estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente na chave mestra; (f) instruções para receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; e/ou (g) instruções para efetuar handoff da comunicação segura ao segundo ponto de acesso. A segunda chave temporária pode ser gerada para iniciar um handoff de comunicação a partir do primeiro ponto de acesso ao segundo ponto de acesso. O meio legível por processador pode também incluir instruções para gerar uma terceira chave temporária, diferentes do que a segunda chave temporária, a partir da chave mestra e transmitir a terceira chave temporária a partir do primeiro ponto de acesso a um terceiro ponto de acesso para comunicar-se com o terminal de acesso.
Um processador também é fornecido compreendendo: um circuito de processamento configurado para (a) estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente em uma chave mestra diferente; e/ou (b) receber uma solicitação a partir do terminal de acesso para efetuar handoff da sessão de comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; em que a chave mestra usada para gerar a segunda chave temporária é baseada pelo menos parcialmente na chave mestra diferente. 0 circuito de processamento pode também ser configurado para gerar uma terceira chave temporária, diferente da segunda chave temporária, a partir da chave mestra e transmitir a terceira chave temporária a partir do primeiro ponto de acesso a um terceiro ponto de acesso para comunicar-se com o terminal de acesso; em que a segunda chave temporária é baseada também em pelo menos um segundo identificador e ponto de acesso exclusivo associado com o segundo ponto de acesso e a terceira chave temporária é baseada também em pelo menos um terceiro identificador de ponto de acesso exclusivo associado com o terceiro ponto de acesso. Em algumas implementações o circuito de processamento pode também ser configurado para (a) estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente na chave mestra; (b) receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; e/ou (c) efetuar handoff da comunicação segura ao segundo ponto de acesso.
Um ponto de acesso também é fornecido compreendendo: uma memória e um processador acoplado com a memória. 0 processador pode ser configurado para (a) receber uma primeira chave temporária a partir de um outro ponto de acesso; (b) instruir comunicação com um terminal de acesso utilizando a primeira chave temporária para tornar segura a comunicação; (c) receber uma indicação de que a comunicação com o terminal de acesso deve passar por hanoff em um segundo ponto de acesso; (d) gerar uma segunda chave temporária baseada na primeira chave temporária; e/ou (e) enviar a segunda chave temporária ao segundo ponto de acesso. 0 processador pode ser adicionalmente configurado para receber a primeira chave temporária a partir do outro ponto de acesso quando handoff é iniciado ao ponto de acesso a partir do outro ponto de acesso para comunicação com o terminal de acesso. A primeira chave temporária pode operar por um período de tempo limitado, e o processador é configurado adicionalmente para receber uma chave mestra para comunicação segura entre o terminal de acesso e o ponto de acesso e para rejeitar utilização da primeira chave temporária.
Um método também é fornecido compreendendo: (a) receber uma primeira chave temporária em um primeiro ponto de acesso a partir de um outro ponto de acesso; (b) comunicar-se com um terminal de acesso utilizando a primeira chave temporária para tornar segura a comunicação; (c) receber uma indicação de que uma comunicação com o primeiro terminal de acesso deve passar por handoff a um segundo ponto de acesso; (d) gerar uma segunda chave temporária com base na primeira chave temporária; e/ou (e) enviar a segunda chave temporária ao segundo ponto de acesso.
A primeira chave temporária pode operar por um período de tempo limitado. 0 método pode compreender adicionalmente (a) receber uma chave mestra para uma comunicação entre o terminal de acesso e o primeiro ponto de acesso e rejeitar utilização da primeira chave temporária; e/ou (b) receber a primeira chave temporária a partir do outro ponto de acesso quando handoff for iniciado para o primeiro ponto de acesso do outro ponto de acesso para uma comunicação com o terminal de acesso.
Conseqüentemente, um equipamento é fornecido compreendendo: (a) meios para receber uma primeira chave temporária em um primeiro ponto de acesso, a partir de um outro ponto de acesso; (b) meios para comunicar-se com um terminal de acesso utilizando a primeira chave temporária para tornar segura a comunicação; (c) meios para receber uma chave mestra para comunicação entre o terminal de acesso e o primeiro ponto de acesso; (d) meios para receber a primeira chave temporária a partir do outro ponto de acesso quando handoff for iniciado para o primeiro ponto de acesso do outro ponto de acesso para comunicação com o terminal de acesso; (e) meios para receber uma indicação de que a comunicação com o primeiro terminal de acesso deve passar por handoff para um segundo ponto de acesso; (f) meios para gerar uma segunda chave temporária com base na primeira chave temporária; (g) meios para enviar a segunda chave temporária ao segundo ponto de acesso; e/ou (h) meios para rejeitar utilização da primeira chave temporária.
Um meio legível do processador é também fornecido compreendendo instruções que podem ser usadas por um ou mais processadores, as instruções compreendendo: (a) instruções para receber uma primeira chave temporária em um primeiro ponto de acesso, a partir de um outro ponto de acesso; (b) instruções para comunicar-se com um terminal de acesso utilizando a primeira chave temporária para tornar segura a comunicação; (c) instruções para receber uma indicação de que a comunicação com o primeiro terminal de acesso deve passar por handoff a um segundo ponto de acesso; (d) instruções para gerar uma segunda chave temporária com base na primeira chave temporária; e/ou (e) instruções para enviar a segunda chave temporária ao segundo ponto de acesso. A primeira chave temporária a partir do outro ponto de acesso pode ser recebida quando um handoff é iniciado para o primeiro ponto de acesso a partir do outro ponto de acesso para comunicação com o terminal de acesso.
Um processador é também fornecido compreendendo um circuito de processamento configurado para (a) receber uma primeira chave temporária em um primeiro ponto de acesso a partir de um outro ponto de acesso; e (b) comunicar-se com um terminal de acesso utilizando a primeira chave temporária para tornar segura a comunicação. A primeira chave temporária pode operar por um período de tempo limitado e o circuito de processamento pode ser adicionalmente configurado para receber uma chave mestra para comunicação entre o terminal de acesso e o primeiro ponto de acesso e rejeitar utilização da primeira chave temporária. Em algumas implementações, o circuito de processamento pode ser adicionalmente configurado para receber a primeira chave temporária a partir do outro ponto de acesso quando handoff é iniciado para o primeiro ponto de acesso a partir do outro ponto de acesso para comunicação com o terminal de acesso. Em outras implementações, o circuito de processamento pode também ser configurado para (a) receber uma indicação de que uma comunicação com o primeiro terminal de acesso deve passar por handoff para um segundo ponto de acesso; (b) gerar uma segunda chave temporária com base na primeira chave temporária; e/ou (c) enviar a segunda chave temporária ao segundo ponto de acesso.
Um terminal de acesso pode também ser fornecido compreendendo: uma memória e um processador acoplado com a memória. 0 processador pode ser configurado para (a) gerar uma primeira chave temporária a partir de uma chave mestra usada para comunicação entre um primeiro ponto de acesso e o terminal de acesso; (b) instruir uma comunicação utilizando a primeira chave temporária entre um segundo ponto de acesso e o terminal de acesso; (c) instruir um servidor de autenticação para fornecer uma outra chave mestra para comunicação com o segundo ponto de acesso e para descontinuar o uso da primeira chave temporária; e/ou (d) fornecer uma indicação de que a comunicação com o segundo ponto de acesso deve passar por handoff para um terceiro ponto de acesso. A chave mestra pode ser uma segunda chave temporária usada para comunicação entre um primeiro ponto de acesso e o terminal de acesso.
0 processador pode também ser configurado para (a) gerar uma segunda chave temporária a partir da primeira chave temporária usada para comunicação entre o segundo ponto de acesso e o terminal de acesso, e/ou (b) instruir uma comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso. O processador pode também ser configurado para (a) gerar uma segunda chave temporária a partir da chave mestra; e/ou (b) instruir uma comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
Em algumas implementações do terminal de acesso, o processador pode ser adicionalmente configurado para (a) varrer por pontos de acesso; (b) adicionar pontos de acesso a um conjunto ativo de pontos de acesso conforme são identificados; e/ou (c) estabelecer uma chave segura com cada ponto de acesso conforme ele se adiciona ao conjunto ativo. Em um sistema de gerenciamento de chave distributivo, o processador é configurado adicionalmente para gerar uma chave de sessão transiente para cada ponto de acesso conforme se adiciona ao conjunto ativo, em que a chave de sessão transiente é baseada em uma chave mestra provisória associada com um outro ponto de acesso no conjunto ativo. Em um sistema de gerenciamento de chave centralizado, o processador pode ser adicionalmente configurado para gerar uma chave de sessão transiente para cada ponto de acesso conforme se adiciona ao conjunto ativo, em que a chave de sessão transiente é baseada em uma chave transiente mestra e em um identificador de ponto de acesso exclusivo para o ponto de acesso.
Um método operacional em um terminal de acesso é fornecido também, compreendendo: (a) comunicar-se com um primeiro ponto de acesso utilizando uma chave mestra; (b) gerar uma primeira chave temporária a partir da chave mestra; (c) comunicar-se com um segundo ponto de acesso utilizando a primeira chave temporária; (d) instruir um servidor de autenticação para fornecer uma outra chave mestra para comunicação com o segundo ponto de acesso e para descontinuar o uso da primeira chave temporária; (e) fornecer uma indicação de que a comunicação com o segundo ponto de acesso deve passar por handoff para um terceiro ponto de acesso. Ά chave mestra pode ser uma segunda chave temporária usada para tornar segura a comunicação entre um primeiro ponto de acesso e o terminal de acesso. A chave mestra pode ser uma chave mestra por pares compartilhada com um servidor de autenticação.
Em algumas implementações, o método pode também compreender: (a) gerar uma segunda chave temporária a partir da primeira chave temporária usada para comunicação entre o segundo ponto de acesso e o terminal de acesso, e/ou (b) instruir uma comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
Em outras implementações, o método pode também compreender: (a) gerar uma segunda chave temporária a partir da chave mestra; e/ou (b) instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
Em ainda outras implementações, o método pode compreender adicionalmente: (a) varrer por pontos de acesso; (b) adicionar pontos de acesso a um conjunto ativo de pontos de acesso à medida que são identificados; e/ou (c) estabelecer uma chave segura com cada ponto de acesso à medida que se adiciona ao conjunto ativo. Em um sistema de gerenciamento de chave distributivo, o método pode adicionalmente compreender gerar uma chave de sessão transiente para cada ponto de acesso conforme se adiciona ao conjunto ativo, em que a chave de sessão transiente é baseada em uma chave mestra provisória associada com um outro ponto de acesso no conjunto ativo. Em um sistema de gerenciamento de chave centralizado, o método pode adicionalmente compreender gerar uma chave de sessão transiente para cada ponto de acesso enquanto se adiciona ao conjunto ativo, em que a chave de sessão transiente é baseada em uma chave mestra transiente e em um identificador de ponto de acesso exclusivo para o ponto de acesso.
Conseqüentemente, um terminal de acesso é também fornecido compreendendo: (a) meios para comunicar-se com um primeiro ponto de acesso utilizando uma chave mestra; (b) meios para gerar uma primeira chave temporária a partir da chave mestra; (c) meios para comunicar-se com um segundo ponto de acesso utilizando a primeira chave temporária; (d) meios para instruir um servidor de autenticação para fornecer uma outra chave mestra para comunicação com o segundo ponto de acesso e para descontinuar uso da primeira chave temporária; e/ou (e) meios para fornecer uma indicação de que a comunicação com o segundo ponto de acesso deve passar por handoff para um terceiro ponto de acesso. A chave mestra é uma segunda chave temporária usada para tornar segura a comunicação entre um primeiro ponto de acesso e o terminal de acesso.
Em algumas implementações, o terminal de acesso pode adicionalmente incluir (a) meios para gerar uma segunda chave temporária a partir da primeira chave temporária usada para comunicação entre o segundo ponto de acesso e o terminal de acesso, e/ou (b) meios para instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
Em algumas implementações, o terminal de acesso pode adicionalmente incluir (a) meios para gerar uma segunda chave temporária a partir da chave mestra; e/ou (b) meios para instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso. Um meio legível por processador é fornecido também compreendendo instruções que podem ser usadas por um ou mais processadores, as instruções compreendendo: (a) instruções para comunicar-se com um primeiro ponto de acesso a partir de um terminal de acesso utilizando uma chave mestra; (b) instruções para gerar uma primeira chave temporária a partir da chave mestra; (c) instruções para comunicar-se com um segundo ponto de acesso utilizando a primeira chave temporária; (d) instruções para fornecer uma indicação de que a comunicação com o segundo ponto de acesso deve passar por handoff para um terceiro ponto de acesso.
Em algumas implementações, o meio legível por processador pode adicionalmente incluir (a) instruções para gerar uma segunda chave temporária a partir da primeira chave temporária usada para comunicação entre o segundo ponto de acesso e o terminal de acesso, e/ou (b) instruções para instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
Em out ras implementações, o meio legível por processador pode adicionalmente incluir (a) instruções para gerar uma segunda chave temporária a partir da chave mestra e/ou (b) instruções para instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
Um processador é também fornecido compreendendo um circuito de processamento configurado para (a) comunicar-se com um primeiro ponto de acesso utilizando uma chave mestra; (b) gerar uma primeira chave temporária a partir da chave mestra; e/ou (c) comunicar-se com um segundo ponto de acesso utilizando a primeira chave temporária. A chave mestra pode ser uma segunda chave temporária usada para tornar segura a comunicação entre um primeiro ponto de acesso e o terminal de acesso. 0 circuito de processamento pode também ser configurado adicionalmente para instruir um servidor de autenticação para fornecer uma outra chave mestra para comunicação com o segundo ponto de acesso e para descontinuar o uso da primeira chave temporária. Em algumas implementações, o circuito de processamento pode também ser configurado para (a) gerar uma segunda chave temporária a partir da primeira chave temporária usada para comunicação entre o segundo ponto de acesso e o terminal de acesso, e/ou (b) instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso. Em uma outra implementação, o circuito de processamento pode também ser configurado para (a) gerar uma segunda chave temporária a partir da chave mestra; (b) instruir uma comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso. Em algumas implementações, o circuito de processamento é configurado adicionalmente para (a) varrer por pontos de acesso; (b) adicionar pontos de acesso a um conjunto ativo de pontos de acesso à medida que são identificados; e (c) estabelecer uma chave segura com cada ponto de acesso à medida que se adiciona ao conjunto ativo.
BREVE DESCRIÇÃO DOS DESENHOS
As características, natureza, e vantagens dos aspectos atuais puderem tornar-se mais aparentes a partir da descrição detalhada determinada abaixo quando em conjunto com os desenhos em que caracteres de referência semelhantes se identificam correspondentemente por toda parte.
Figura 1 ilustra um sistema de comunicação sem fio com gerenciamento de chave distribuída que facilita handoffs de sessão de comunicação de baixa-latência seguros.
Figura 2 (compreendendo figs. 2Δ e 2B) é um fluxograma que ilustra a operação de um sistema de comunicação sem fio com gerenciamento de chave distribuída que facilita handoffs de baixo-latência seguros.
Figura 3 ilustra um modelo distributivo de chaves de segurança que pode ser usado em tornar seguras sessões de comunicação entre um terminal de acesso e um novo ponto de acesso durante e/ou após handoff.
Figura 4 ilustra um sistema de comunicação sem fio com gerenciamento de chave centralizada que facilita handoffs de baixo-latência seguros.
Figura 5 (compreendendo figs. 5A e 5B) é um fluxograma que ilustra a operação de um sistema de comunicação sem fio com o gerenciamento de chave centralizada que facilita handoffs de baixo-latência seguros.
Figura 6 ilustra um modelo centralizado de chaves da segurança que pode ser usado em tornar seguras sessões de comunicação entre um terminal de acesso e um novo ponto de acesso durante e/ou após handoff.
Figura 7 é um diagrama de blocos que ilustra um terminal de acesso configurado para realizar handoffs de sessão de comunicação de baixo-latência seguros.
Figura 8 é um fluxograma que ilustra um método operacional em um terminal de acesso para facilitar um handoff de sessão de comunicação segura a partir de um primeiro ponto de acesso a um novo ponto de acesso usando uma abordagem de gerenciamento de chave distributiva.
Figura 9 é um fluxograma que ilustra um método operacional em um terminal de acesso para facilitar um handoff de sessão de comunicação segura a partir de um primeiro ponto de acesso a um novo ponto de acesso usando uma abordagem de gerenciamento de chave centralizada.
Figura 10 é um diagrama de blocos que ilustra um autenticador configurado para facilitar handoffs de sessão de comunicação de baixo-latência seguro.
Figura 11 é um fluxograma que ilustra um método operacional em um autenticador para facilitar um handoff de sessão de comunicação segura a partir de um primeiro ponto de acesso a um novo ponto de acesso usando uma abordagem de gerenciamento de chave distributiva.
Figura 12 é um fluxograma que ilustra um método operacional em um autenticador para facilitar um handoff de sessão de comunicação segura a partir de um primeiro ponto de acesso a um novo ponto de acesso usando uma abordagem de gerenciamento de chave centralizada.
Figura 13 é um diagrama de blocos que ilustra um ponto de acesso configurado para facilitar handoffs de sessão de comunicação de baixo-latência seguros.
Figura 14 é um diagrama de blocos que ilustra uma modalidade alternativa de um ponto de acesso que tem autenticador integrado.
Figura 15 é um fluxograma que ilustra um método operacional em um primeiro ponto de acesso para facilitar um handoff de sessão de comunicação seguro a partir do primeiro ponto de acesso a um segundo ponto de acesso usando uma abordagem de gerenciamento de chave distributiva.
Figura 16 é um fluxograma que ilustra um método operacional em um primeiro ponto de acesso para facilitar um handoff de sessão de comunicação seguro a partir do primeiro ponto de acesso a um segundo ponto de acesso usando uma abordagem de gerenciamento de chave centralizada. Figura 17 é um fluxograma que ilustra um método operacional em um terminal de acesso para obter e/ou estabelecer um conjunto ativo de pontos de acesso.
DESCRIÇÃO DETALHADA
Na seguinte descrição, detalhes específicos são dados para fornecer uma compreensão completa das modalidades. Entretanto, será compreendida por alguém versado na técnica que as modalidades podem ser praticadas sem estes detalhes específicos. Por exemplo, os circuitos podem ser mostrados em diagramas de blocos para não ocultar as modalidades no detalhe desnecessário. Em outros exemplos, circuitos, estruturas e técnicas bem conhecidos podem ser mostrados em detalhe para não ocultar as modalidades.
Também, nota-se que as modalidades podem ser descritas como um processo que é descrito como um diagrama de fluxo, um fluxograma, um diagrama de estrutura, ou um diagrama de blocos. Embora um diagrama de fluxo possa descrever as operações como um processo seqüencial, muitas das operações podem ser realizadas paralelamente ou simultaneamente. Além disso, a ordem das operações pode ser rearranjada. Um processo é terminado quando suas operações são terminadas. Um processo pode corresponder a um método, uma função, um procedimento, uma sub-rotina, um subprograma, etc. Quando um processo corresponde a uma função, sua terminação corresponde a um retorno da função à função de chamada ou à função principal.
Além disso, um meio de armazenamento pode representar um ou mais dispositivos para armazenar dados, incluindo memória apenas de leitura (ROM), memória de acesso aleatório (RAM), meios de armazenamento de disco magnético, meios de armazenamento óticos, dispositivos de memória Flash e/ou outros meios legíveis por máquina para armazenar informações. 0 termo "meio legível por máquina" inclui, mas não é limitado a dispositivos de armazenamento portátil ou fixo, dispositivos de armazenamento ótico, canais sem fio e vários outros meios capazes de armazenar, conter ou portar instruções e/ou dados.
Além disso, as modalidades podem ser implementadas por hardware, software, firmware, middleware, microcódigo, ou qualquer combinação desses. Quando implementadas em software, firmware, middleware ou microcódigo, o código de programa ou os segmentos de código para realizar as tarefas necessárias podem ser armazenados em um meio legível por máquina tal como um meio de armazenamento ou outro(s) armazenamento(s). Um processador pode realizar as tarefas necessárias. Um segmento de código pode representar um procedimento, uma função, um subprograma, um programa, uma rotina, uma sub-rotina, um módulo, um pacote de software, uma classe, ou qualquer combinação de instruções, estruturas de dados, ou indicações de programa. Um segmento de código pode ser acoplado a um outro segmento de código ou a um circuito de hardware passando e/ou recebendo informações, dados, argumentos, parâmetros, ou conteúdo de memória. As informações, argumentos, parâmetros, dados, etc. podem ser passados, encaminhados, ou transmitidos através de quaisquer meios apropriados incluindo compartilhamento de memória, passagem de mensagem, passagem de token, transmissão de rede, etc.
Uma característica fornece um sistema e método para gerenciamento de chave entre um terminal de acesso (por exemplo, terminal móvel, terminal de usuário sem fio, etc.) e um ou mais pontos de acesso (por exemplo, estações base, etc.). Em particular, um esquema é fornecido estabelecer comunicações seguras entre um terminal de acesso e um ponto de acesso sem arriscar a exposição de uma chave mestra para o terminal de acesso. Esta abordagem deriva chaves mestras temporárias para handoffs de baixa latência e autenticação segura entre um novo ponto de acesso e o terminal de acesso.
Em um aspecto, um esquema de gerenciamento de chave distributivo é fornecido no qual um ponto de acesso atual gera uma nova chave de segurança que é usada pelo ponto de acesso seguinte com o qual um terminal de acesso se comunica. Conforme o terminal de acesso se move do ponto de acesso atual para um novo ponto de acesso, o ponto de acesso atual gera uma nova chave de segurança baseada em sua própria chave de segurança e em um identificador exclusivo para o novo ponto de acesso. A nova chave de segurança é enviada a seguir ao novo ponto de acesso. 0 terminal de acesso gera independentemente a mesma nova chave de segurança com a qual pode firmemente se comunicar com o novo ponto de acesso.
Em um outro aspecto, um esquema de gerenciamento de chave centralizado é fornecido no qual um autenticador mantém, gera, e distribui novas chaves de segurança a pontos de acesso. Conforme um terminal de acesso se move de um ponto de acesso atual para um novo ponto de acesso, o autenticador gera uma nova chave de segurança baseada em uma chave mestra de segurança (associada com o terminal de acesso) e em um identificador exclusivo para o novo ponto de acesso. A nova chave de segurança é enviada então ao novo ponto de acesso. 0 autenticador repete este processo como os comutadores terminais de acesso a outros pontos de acesso. O terminal de acesso gera independentemente a mesma nova chave de segurança com que pode firmemente se comunicar com os novos pontos de acesso. Ainda uma outra característica fornece um terminal de acesso que é configurado para estabelecer e/ou manter um conjunto ativo de pontos de acesso com o qual pode se comunicar. Em vez de obter ou negociar novas chaves quando um terminal de acesso se move para um novo ponto de acesso, um conjunto ativo de chaves é mantido pelo terminal de acesso. Isto é, o terminal de acesso pode simultaneamente ou concorrentemente manter ou estabelecer associações de segurança (por exemplo, chaves) com uma pluralidade de pontos de acesso dentro de um setor, de uma área, ou de uma região. As chaves de segurança pré- estabelecidas podem subseqüentemente ser empregadas pelo terminal de acesso para comunicar-se com os pontos de acesso em seu conjunto ativo sem a necessidade de restabelecer um relacionamento seguro. Tais chaves podem ser obtidas por um método de gerenciamento de chave centralizado ou distributivo.
Figura 1 ilustra um sistema de comunicação sem fio com gerenciamento de chave distribuída que facilita handoffs de sessão de comunicação de baixa latência seguros. 0 sistema de comunicação de múltiplo acesso sem fio 100 pode incluir múltiplas células, por exemplo, células 102, 104, e 106. Cada célula 102, 104, e 106 pode incluir um ponto de acesso 110, 112, e 114 que fornece cobertura a múltiplos setores dentro da célula. Cada ponto de acesso 110, 112, e 114 pode incluir uma ou mais antenas 116 que fornecem a cobertura da rede aos terminais móveis (por exemplo, terminais de usuário) através dos múltiplos setores em uma célula. Por exemplo, na célula 102 o ponto de acesso 110 inclui um grupo de antenas 116 em que cada antena fornece cobertura de rede a um setor diferente dentro da célula 102. Similarmente, nas células 104 e 106 os pontos de acesso 112 e 114 podem incluir grupos de antenas, θιπ que cada antena fornece cobertura de rede a um setor diferente dentro de uma célula.
Os pontos de acesso 110, 112, e 114 dentro de cada célula 102, 104, e 106 podem fornecer serviços de conexão de rede a um ou mais terminais do acesso. Por exemplo, como o acesso o terminal 118 move-se através de diferentes células 102, 104, 106, ele pode estar em comunicação com os pontos de acesso 110, 112, e 114. Como usado aqui, as transmissões a partir de um ponto de acesso a um terminal de acesso são referidas como um link direto ou downlink e as transmissões a partir do terminal de acesso ao ponto de acesso são referidas como link reverso ou uplink.
Um autenticador 120 pode servir para gerenciar a operação dos pontos de acesso 110, 112, e 114 e/ou para autenticar terminais de acesso. Em algumas aplicações, o autenticador 120 pode manter as chaves mestras de nivel máximo associadas exclusivamente com os terminais de acesso que são servidos pela rede 100. As chaves mestras (MK) podem ser mantidas entre o autenticador 120 e os terminais de acesso ele serve. Por exemplo, uma primeira chave mestra MK de nivel máximo é conhecida ao autenticador 120 e ao terminal de acesso 118, e associada exclusivamente com o terminal de acesso. Onde um protocolo de autenticação extensível (EAP) é implementado, tal chave mestra (MK) de nível máximo é referida freqüentemente como uma chave mestra de sessão (MSK). Deve-se compreender que onde o termo "chave mestra" é usado, ele pode incluir tal MSK para implementações de ΕΑΡ.
Em várias aplicações, o autenticador 120 pode ser parte de um controlador de rede, controlador de estação base, ou controlador de ponto de acesso que é remoto ou afastado dos pontos de acesso 110, 112, e 114 ou podem estar co-localizados com um dos pontos de acesso.
Em alguns aspectos, cada terminal de acesso pode estar em comunicação com dois ou mais setores de uma ou mais células. Isto pode ser feito a fim de permitir handoff entre setores ou células diferentes enquanto um terminal de acesso se move ou viaja, para gerenciamento apropriado de capacidade, e/ou para outras razões.
Como usado aqui, um ponto de acesso pode ser uma estação fixa usada comunicando-se com os terminais do acesso e pode também ser referido como, e inclui alguma ou toda a funcionalidade de, uma estação base, um nó B, ou alguma outra terminologia. Um terminal de acesso pode também ser referido como, e inclui alguma ou toda a funcionalidade de, um equipamento de usuário (UE) , um dispositivo de comunicação sem fio, um terminal, um terminal móvel, uma estação móvel ou alguma outra terminologia.
As técnicas de transmissão descritas aqui podem também ser usadas para vários sistemas de comunicação sem fio tais como um sistema CDMA, um sistema TDMA, um sistema FDMA, um sistema de acesso múltiplo de divisão de freqüência ortogonal (OFDMA), um único sistema de portadora FDMA (SC-FDMA) , e assim por diante. Um sistema OFDMA utiliza a multiplexação por divisão de freqüência ortogonal (OFDM), que é uma técnica de modulação que particiona a largura de banda total de sistema em múltiplas (K) subportadoras ortogonais. Estas subportadoras são chamadas também tons, faixas, e assim por diante. Com OFDM, cada subportadora pode independente ser modulado com dados. Um sistema SC-FDMA pode utilizar FDMA intercalado (IFDMA) para transmitir em subportadoras que são distribuídas através da largura de banda de sistema, FDMA localizada (LFDMA) para transmitir em um bloco de subportadoras adjacentes, ou FDMA melhorada (EFDMA) para transmitir em múltiplos blocos de subportadoras adjacentes. Geralmente, os símbolos de modulação são enviados no domínio da freqüência com OFDM e no domínio do tempo com SC-FDMA.
Alguns dos exemplos descritos aqui se referem a um protocolo de autenticação extensível (EAP) que fornece uma chave mestra MK por pares em um ponto de acesso e em um terminal de acesso. A autenticação EAP pode ser feita entre o terminal de acesso e um servidor de autenticação (por exemplo, em um controlador de rede, servidor AAA, etc.) através do ponto de acesso que atua como um autenticador; o autenticador pode ele mesmo atuar um servidor de autenticação em alguns casos. Em alguns casos, o autenticador pode ser co-localizado com um ou mais pontos de acesso.
Uma Chave de Sessão Transiente (TSK) é estabelecida e mantida entre um ponto de acesso e um terminal de acesso. A TSK pode ser calculada (por exemplo, baseada na chave mestra MK, ou em MSK para aplicações de ΕΑΡ) para tornar seguras comunicações entre o terminal de acesso e o ponto de acesso. Por exemplo, a TSK pode ser calculada como se segue: TSKn = PRF (MKn, Dados), em que a PRF é uma função pseudo-aleatória tal como HMAC-SHA-256 ou AES-128-CMAC ou uma outra função de derivação de chave, e os dados podem ser parâmetros como um identificador de ponto de acesso (AP_ID) , identificador de terminal de acesso (AT_ID) , um número aleatório gerado ou por parte ou mesmo por uma string estática. Os parâmetros de Dados podem ser conhecidos de acordo com o projeto de sistema ou podem ser comunicados durante a sessão. Nesta abordagem, nenhuma variável dinâmica é usada na derivação de TSK e daqui, nenhuma troca de chave é necessária além de re-autenticação de EAP ou de EAP para a TSK.
Muitas vezes, uma sessão de comunicação entre um ponto de acesso e um terminal de acesso usa algum tipo de cifragem para proteger os dados durante a transmissão, por exemplo, usando um esquema de criptografia de chave. Entretanto, durante o handoff de comunicações a partir de um ponto de acesso atual a um novo ponto de acesso, há um problema em como continuar comunicações seguras com o novo ponto de acesso sem comprometer a sessão de comunicação transmitindo a chave entre pontos de acesso ou outros valores de geração de criptografia através do ar. Desde que uma nova chave de sessão transiente (TSK) deve ser estabelecida com o novo ponto de acesso, uma nova chave mestra (MK) deve ser estabelecida primeiramente entre o novo ponto de acesso e o terminal de acesso. Adicionalmente, seria preferível evitar o compartilhamento de chave de sessão entre pontos de acesso uma vez que este introduz uma vulnerabilidade onde o comprometimento de um ponto de acesso resulta em comprometimento de pontos de acesso que se juntaram no compartilhamento de chave com o ponto de acesso comprometido. Entretanto, negociar a nova chave de sessão transiente no percurso crítico do handoff aumenta a latência de handoff. Dessa forma, seria desejável fornecer uma chave de sessão de baixa latência segura, para cada ponto de acesso e um par de terminal de acesso.
De acordo com uma característica, um esquema distributivo de gerenciamento de chave é fornecido em que um ponto de acesso atual gera uma chave de sessão mestra provisória (I-MK) que é usada pelo ponto de acesso seguinte para se comunicar com um terminal móvel após o handoff. Por exemplo, o terminal de acesso 118a pode tornar seguras comunicações com seu ponto de acesso atual 110 usando uma primeira chave mestra provisória I-MKl segura. Δ primeira chave mestra provisória I-MKl pode ter sido baseada na chave mestra MKo de nivel máximo (conhecida ao autenticador 120 e ao terminal de acesso 118 que está associado exclusivamente com o terminal de acesso 118). Enquanto o terminal de acesso 118b se move para um setor ou uma célula diferente, sua sessão de comunicação pode passar por handoff a um novo ponto de acesso 112. Para tornar seguras comunicações entre o terminal de acesso 118b e o novo ponto de acesso 112 imediatamente depois do handoff, o ponto de acesso atual 110 gera uma segunda chave mestra provisória I-MK2 baseada em sua primeira chave mestra provisória I-MKl segura e fornece esta nova chave mestra I-MK2 ao novo ponto de acesso 112. 0 novo ponto de acesso 112 usa então a segunda chave mestra I-MK2 de nivel máximo para sua sessão de comunicação com o terminal de acesso 118b. A segunda chave mestra provisória I-MK2 pode ser usada por um período de tempo prolongado, ou até uma outra chave mestra provisória ser obtida, para tornar segura sessões de comunicação. Quando a segunda chave mestra provisória I-MK2 puder ser gerada baseada na primeira chave mestra provisória MKl, ela não é uma chave mestra de nível máximo. Assim, a chave mestra de nível máximo MKo associada com o terminal de acesso 118 não é transmitida sobre o ar ou através de link cabeado. Uma vez que uma chave mestra provisória foi estabelecida entre um ponto de acesso e um terminal de acesso, ela pode ser usada para derivar uma chave de sessão transiente provisória (I-TSK).
Figura 2 (compreendendo figura 2A e 2B) é um fluxograma que ilustra a operação de um sistema de comunicação sem fio com o gerenciamento de chave distribuída que facilita handoffs de baixa latência seguros. Neste exemplo, o autenticador 120, o ponto de acesso A 110, o terminal de acesso 118, e o ponto de acesso B 112 da figura 1 são usados para finalidades de ilustração. O autenticador 120 e o terminal de acesso 118 podem cada um armazenar uma chave mestra de nivel máximo MKo 202 e 204 associada exclusivamente com o terminal de acesso 118. 0 terminal de acesso 118 pode também manter uma lista de número de seqüência 206 usada para associar um ponto de acesso com um número de seqüência exclusivo.
0 terminal de acesso 118 pode escutar por transmissões que identificam pontos de acesso locais 208. Em um exemplo, o terminal de acesso pode selecionar um ponto de acesso A 110 com base em sua intensidade de sinal em comparação com todos os outros pontos de acesso na vizinhança. 0 terminal de acesso 118 associa um identificador de ponto de acesso AP_ID_A para o ponto de acesso A 110 com um número de seqüência exclusivo SQN-A. O terminal de acesso 118 solicita então um link de comunicação com ponto de acesso A 110 usando o identificador AP_ID_A e SQN-A 212. Ambos o autenticador 120 e o terminal de acesso 118 podem independente gerar uma chave mestra provisória I-MKl baseada, pelo menos parcialmente, na chave mestra de nivel máximo MKo e no número de seqüência atribuído SQN-A 214 e 216. Note que desde que no modelo de gerenciamento de chave distributivo cada I-MKn é baseada em uma I-MK(n-1) anterior diferente, o número de seqüência SQN-A não precisa ser exclusivo através das derivações de todas as I-MKs. 0 autenticador 120 envia então sua chave mestra provisória I-MKl ao ponto de acesso A 218. 0 ponto de acesso A 110 e o terminal de acesso 118 geram então uma chave de sessão transiente provisória (I- TSKl) como uma função da chave mestra provisória I-MKl e (possivelmente) de outros dados 220 e 222. Por exemplo, em algumas implementações, tais outros dados podem incluir um número aleatório gerado e/ou fornecido pelo terminal de acesso 118 e/ou pelo ponto de acesso atual A 110. Como tal, um protocolo pode ser implementado entre o ponto de acesso e/ou o terminal de acesso para derivar, gerar, e/ou trocar tal número aleatório antes da (ou concorrente com) derivação da I-TSKl. As comunicações podem então ser estabelecidas seguramente entre o ponto de acesso A 110 e o terminal de acesso 118 usando a chave de sessão I-TSKl 224.
O terminal de acesso 118 pode continuar a escutar por broadcasts a partir dos terminais de acesso locais 226 para determinar se um handoff deve ocorrer com um novo ponto de acesso B 228. Isto é, como o terminal de acesso 118 vagueia ou se move em um setor ou em uma célula diferente, ou um sinal mais forte é detectado a partir de um outro ponto de acesso, um handoff a um novo ponto de acesso pode ser desejável. Se um handoff de um ponto de acesso atual A 110 ao novo ponto de acesso 112 é decidido pelo terminal de acesso 118, ele associa um número seqüencial SQN-B com o novo identificador de ponto de acesso AP_ID_B B 230. Isto é, o número seqüencial SQN-B associado com o novo ponto de acesso B 112 é seqüencial com o número seqüencial SQN-A associado com o ponto de acesso atual A 110. O uso de tais números seqüenciais permite o ponto de acesso atual A 110 e o terminal de acesso 118 gerar independente ou separadamente a nova chave mestra provisória I-MK2.
O terminal de acesso 118 solicita então handoff de uma sessão de comunicação ao novo ponto de acesso B 112 usando o identificador AP_ID_B e SQN-B 232. Em algumas implementações, o autenticador 120 pode responder à solic itação de handoff enviando uma mensagem 234 ao ponto de acesso atual A 110 indicando que uma sessão de comunicação atual passará por handoff ao novo ponto de acesso B 112. 0 ponto de acesso atual A 110 e o terminal de acesso 118 podem independente gerar uma nova chave mestra provisória I-MK2 baseada, pelo menos parcialmente, na chave mestra provisória atual I-MKl e no número de seqüência SQN- B associado com o novo ponto de acesso B 236 e 238. O ponto de acesso atual 110 envia então a nova chave mestra provisória I-MK2 ao novo ponto de acesso B 240.
O novo ponto de acesso B 112 e o terminal de acesso 118 geram então uma nova chave de sessão transiente provisória (I-TSK2) em função da nova chave mestra provisória I-MK2 e (possivelmente) outros dados 242 e 244. Por exemplo, em algumas implementações, tais outros dados podem incluir um número aleatório gerado e/ou fornecido pelo terminal de acesso 118, pelo ponto de acesso atual A 110 ou pelo novo ponto de acesso B 112. Como tal, um protocolo pode ser implementado entre os pontos de acesso e/ou o terminal de acesso para derivar, gerar, e/ou trocar tal número aleatório antes da (ou concorrente com) derivação da I-TSK2. A sessão de comunicação segura pode então continuar entre o ponto de acesso B 112 e o terminal de acesso 118 usando a nova chave de sessão temporária I- TSK2 246. Conseqüentemente, as comunicações entre o terminal 118 do acesso e o ponto de acesso A 110 são terminados 248.
0 processo de efetuar, de forma segura, handoff de uma sessão de comunicação a partir de um ponto de acesso a outro pode ser repetido múltiplas vezes. Por exemplo, na figura 1, o terminal de acesso 118 pode vaguear ou mover-se a partir de uma célula atual 104 para uma célula nova 106 e procurar por handoff de uma sessão a partir de um ponto de acesso atual B 112 a um novo ponto de acesso C 114. O terminal de acesso 118 associa um número seqüencial SQN-C com o novo ponto de acesso C 114 e fornece o SQN-C ao ponto de acesso atual B 112. 0 ponto de acesso atual B 112 então gera uma nova chave mestra provisória I-MK3 baseada na chave mestra provisória atual I-MK2 e SQN-C e envia a nova chave mestra provisória I-MK3 ao novo ponto de acesso C 114. 0 terminal de acesso 118 pode independentemente gerar sua própria versão da nova chave mestra provisória I-MK3. 0 terminal de acesso 118 e o novo ponto de acesso C 114 podem então gerar uma nova chave de sessão transiente provisória I-TSK3 que pode ser usada para continuar a sessão de comunicação segura entre eles.
Figura 3 ilustra um modelo distributivo das chaves de segurança que pode ser usado em sessões de comunicação seguras entre um terminal de acesso e um novo ponto de acesso durante e/ou após handoff. Quando um terminal de acesso quer se anexar a um novo ponto de acesso, o ponto de acesso atual APn gera uma nova chave mestra provisória I-MK(n+1) para o novo ponto de acesso AP (n+1) . De acordo com um aspecto, a nova chave mestra provisória I-MK(n+1) pode ser gerada em função da chave mestra provisória atual I-MKn e possivelmente outros parâmetros, tais como o identificador de novo ponto de acesso (AP_ID), identificador de terminal de acesso (AT- ID) , um número aleatório gerado pela parte, um número de seqüência SQN-n fornecido pelo terminal de acesso, e/ou mesmo uma string estática. 0 novo ponto de acesso AP(n+1) e o terminal de acesso podem então usar a nova chave mestra provisória I-MK(n+1) para gerar e/ou negociar uma chave de sessão transiente que é usada para tornar seguras comunicações entre eles. Após re-keying, o terminal de acesso para de usar suas chaves anteriores I-MKn e I-TSKn.
A nova chave mestra provisória I-MK(n+1) pode ser usada exatamente como uma chave mestra de nivel máximo (MKo) entre o novo ponto de acesso AP(n+1) e o terminal de acesso mas são limitados a um par terminal de acesso e ponto de acesso particular. A nova chave mestra provisória I-MK(n+1) pode ser usada imediatamente depois do handoff de uma sessão de comunicação. Isto fornece um handoff de baixa latência para uma sessão de comunicação existente, enquanto torna segura tal sessão de comunicação. Em várias implementações, a nova chave mestra provisória I-MK(n+1) pode ser usada por um curto periodo de tempo depois do handoff, ou pode ser usada indefinidamente, para tornar seguras comunicações entre o terminal de acesso e o novo ponto de acesso AP(n+l). Em algumas aplicações, a autenticação EAP ou a re-autent icação de um terminal de acesso através de um ponto de acesso podem subseqüentemente ser realizados a fim de reduzir o potencial de comprometimento da sessão de comunicação. Alternativamente, a nova chave mestra provisória I-MK(n+1) pode operar como uma chave mestra de nivel máximo (dentro do novo ponto de acesso AP(n+1)) e servir para gerar chaves mestras provisórias adicionais para outros pontos de acesso se um handoff adicional de uma sessão de comunicação é desejado. Dessa forma, não pode haver nenhuma diferença entre como uma chave mestra provisória I-MK e uma chave mestra de nivel máximo MK são utilizadas para comunicações seguras.
Na abordagem de técnica anterior, a mesma chave mestra de nivel máximo (MKo) para um terminal de acesso pode ser compartilhada entre todos os pontos de acesso para sessões de comunicação seguras com o terminal de acesso. Se a chave mestra de nivel máximo MKo é comprometida em qualquer dos pontos de acesso, ela comprometeria todas as sessões de comunicação entre o terminal de acesso e todos os pontos de acesso restantes. Uma vantagem de usar chaves mestras provisórias I-MKs é que se uma chave mestra provisória I-MKn é comprometida em um ponto de acesso, as chaves mestras provisórias para outros pontos de acesso, I- MKl... I-MKn-I ou MKo não é comprometida. Isto é porque cada chave mestra provisória é exclusiva a um par de terminal de acesso e ponto de acesso particular.
Como usado nas figuras 1-3 e a descrição aqui, as chaves mestras provisórias (I-MKs) e as chaves de sessão transientes provisórias (I-TSK) podem também ser-lhes referidas como chaves temporárias que são específicas a um par terminal de acesso/ponto de acesso particular e/ou são usadas somente para uma quantidade de tempo limitada depois que uma sessão de comunicação passa por handoff. Em algumas implementações, tais chaves temporárias podem também ser usadas por um período prolongado de tempo até que a sessão de comunicação passe por handoff a um outro ponto de acesso ou a sessão de comunicação termine.
Figura 4 ilustra um sistema de comunicação sem fio com gerenciamento de chave centralizada que facilita handoffs de baixa latência seguros. Em contraste com a abordagem distributiva de gerenciamento de chave descrita nas figuras 1, 2 e 3, um gerenciamento de chave é realizado por uma entidade centralizada. O sistema de comunicação de acesso múltiplo sem fio 400 pode incluir múltiplas células, por exemplo, células 402, 404, e 406. Cada célula 402, 404, e 406 pode incluir um ponto de acesso 410, 412, e 414 que fornece cobertura a múltiplos setores dentro da célula. Os pontos de acesso 410, 412, e 414 dentro de cada célula 402, 404, e 406 podem fornecer serviços de conexão de rede a um ou mais terminais de acesso. Por exemplo, conforme um terminal de acesso 418 se move através das diferentes células 402, 404, 406, ele pode estar em comunicação com os pontos de acesso 410, 412, e 414. Um autenticador 420 pode servir para controlar a operação dos pontos de acesso 410, 412, e 414 e/ou para gerenciar a autenticação de chave para terminais de acesso. Em algumas aplicações, o autenticador 420 pode manter as chaves mestras de nivel máximo associadas exclusivamente com os terminais de acesso que são servidos pela rede 400. Por exemplo, uma primeira chave mestra de nível máximo MKo é conhecida ao autenticador 420 e ao terminal de acesso 418, e associada exclusivamente com o terminal de acesso 418. Em várias aplicações, o autenticador 420 pode ser parte de um controlador de rede que é remoto ou afastado dos pontos de acesso 410, 412, e 414 ou possam estar co-localizados com um dos pontos de acesso. Cada terminal de acesso pode estar em comunicação com dois ou mais setores de uma ou mais células. Isto pode permitir handoffs de sessões de comunicação entre setores diferentes ou células à medida que um terminal de acesso 418 se movem ou viaja, para gerenciamento apropriado de capacidade, e/ou para outras razões.
Para efetuar um handoff, de forma segura, de uma sessão de comunicação a partir de um primeiro ponto de acesso a um segundo ponto de acesso, o autenticador 420 é configurado para negociar uma chave mestra transiente (MTK) com o terminal de acesso 418. Por exemplo, quando uma sessão de comunicação é estabelecida primeiramente, o autenticador 420 e o terminal de acesso 418 podem usar a chave mestra de nível máximo MKo para estabelecer a chave mestra transiente (MTK). 0 autenticador 420 pode então gerar chaves de sessão transientes (TSKs) para os pontos de acesso 410, 412, e 414 baseadas (pelo menos parcialmente) na chave mestra transiente (MTK) , em um identificador de terminal de acesso (AT_ID) , e/ou em um identificador de ponto de acesso (AP_ID) . As chaves de sessão transiente (TSKs) podem ser geradas e/ou distribuídas pelo autenticador 420 de uma vez ou conforme elas são necessárias para efetuar handoff de uma sessão a um novo ponto de acesso. 0 terminal de acesso 418 pode similarmente gerar uma nova chave de sessão transiente todas as vezes que efetuar handoff de uma sessão a um novo ponto de acesso.
Figura 5 (compreendendo figura 5Δ e 5B) é um fluxograma que ilustra a operação de um sistema de comunicação sem fio com gerenciamento de chave centralizada que facilita handoffs de baixa latência seguros. Neste exemplo, o autenticador 420, o ponto de acesso A 410, o terminal de acesso 418, e o ponto de acesso B 412 da figura 4 são usados para finalidades de ilustração. 0 autenticador 420 e o terminal de acesso 418 podem cada um armazenar uma chave mestra de nivel máximo MKo 502 e 504 associados exclusivamente com o terminal de acesso 418. 0 autenticador 420 e o terminal de acesso 418 também negociam uma chave mestra transiente (MTK) (e possivelmente uma MTK_ID de identificador de MTK) através de uma troca de chave de 3 vias. A MTK pode ser baseada (pelo menos parcialmente) na chave mestra de nivel máximo MKo e/ou em um identificador terminal de acesso (AT_ID) 506. A MTK pode ser seguramente mantida pelo autenticador 420 e o terminal de acesso 418.
Em algumas implementações, a derivação de MTK pode também incluir um número aleatório gerado e/ou fornecido pelo terminal de acesso 418 e/ou pelo autenticador 420. Como tal, um protocolo pode ser executado entre o autenticador 420 e/ou o terminal de acesso 418 para derivar, gerar, e/ou trocar tal número aleatório antes da (ou concorrentemente com) derivação de MTK.
0 terminal de acesso 418 pode escutar por broadcasts que identificam pontos de acesso locais 508. Em um exemplo, o terminal de acesso 418 pode selecionar um ponto de acesso A 410 baseado em sua intensidade de sinal em comparação com todos os outros pontos de acesso na vizinhança. O terminal de acesso 418 solicita o estabelecimento de uma sessão de comunicação com o ponto de acesso A 410 usando o identificador AP_ID_A 510. O autenticador 420 e o terminal de acesso 418 podem independentemente gerar uma chave de sessão transiente TSKl baseada, pelo menos parcialmente, na chave mestra transiente MTK e possivelmente o identificador de ponto de acesso AP_ID_A, um identificador de terminal de acesso (AT_ID) e/ou outros dados 514 e 516. Uma chave de sessão transiente TSKn pode ser gerada usando uma função pseudo- aleatória (PRF) ou a outra função de derivação de chave apropriada. Porque as chaves de sessão transientes TSKs são geradas usando uma MTK comum, pelo menos AP_IDs ou os dados usados na derivação de cada TSK devem ser exclusivos a um par ponto de acesso e terminal de acesso particular. O autenticador 420 envia então a chave de sessão transiente TSKl ao ponto de acesso A 518. Uma sessão de comunicações pode então firmemente ser estabelecida entre o ponto de acesso A 410 e o terminal de acesso 418 usando a chave de sessão TSKl 520.
Em algumas implementações, a derivação de TSK pode também incluir dados adicionais, tais como um número aleatório gerado e/ou fornecido pelo terminal de acesso 418 e/ou pelo autenticador 420. Como tal, um protocolo pode ser implementado entre o autenticador 420, o ponto de acesso 410, e/ou o terminal de acesso 418 para derivar, gerar, e/ou trocar tal número aleatório antes da (ou concorrente com) derivação da TSK.
0 terminal de acesso 418 pode continuar a escutar por broadcasts a partir dos terminais de acesso locais 526 para determinar se um handoff deve ocorrer com um novo ponto de acesso B 528. Isto é, à medida que o terminal de acesso 418 vagueia ou se move em um setor ou em uma célula diferente, ou um sinal mais forte é detectado a partir de um outro ponto de acesso, um handoff a um novo ponto de acesso B 412 pode ser desejável. Se um handoff a partir de um ponto de acesso atual Δ 410 ao novo ponto de acesso B 412 é decidido pelo terminal de acesso 418, ele solicita um handoff da sessão de comunicação ao novo ponto de acesso B 412 usando um identificador de ponto de acesso AP_ID_B 532. O autenticador 420 e o terminal de acesso 418 podem independentemente gerar uma nova chave de sessão transiente TSK2 baseada, pelo menos parcialmente, na chave transiente mestra atual MTK e/ou no identificador de ponto de acesso AP_ID_B 536 e 538. 0 autenticador 420 envia então a nova chave de sessão transiente TSK2 ao novo ponto de acesso B 540. A sessão de comunicação segura pode então continuar entre o ponto de acesso B 412 e o terminal de acesso 418 usando a nova chave de sessão TSK2 542. Conseqüentemente, as comunicações entre o terminal de acesso 418 e o ponto de acesso A 410 são terminadas 544.
O processo de efetuar handoff, de forma segura, de uma sessão de comunicação a partir de um ponto de acesso a outro pode ser repetido múltiplas vezes. Por exemplo, na figura 4, o terminal de acesso 418 pode vaguear ou mover-se de uma célula atual 404 para uma nova célula 406 e procurar efetuar handoff de uma sessão de comunicação a partir de um ponto de acesso atual B 412 a um novo ponto de acesso C 414. O terminal de acesso 418 pode solicitar um handoff ao novo ponto de acesso associado com o identificador de ponto de acesso AP_ID_C. O autenticador 420 então gera uma nova chave de sessão transiente TSK3 baseada (pelo menos parcialmente) na chave transiente mestra MTK e envia a chave de sessão transiente TSK3 ao novo ponto de acesso C 414. O te rminal de acesso 418 pode independentemente gerar sua própria versão da nova chave de sessão transiente TSK3. O terminal de acesso 418 e o novo ponto de acesso C 414 podem então usar a nova chave de sessão transiente TSK3 para continuar a sessão de comunicação segura entre eles.
A Figura 6 ilustra um modelo centralizado de chaves de segurança que pode ser usadas em tornar seguras sessões de comunicação entre um terminal de acesso e um novo ponto de acesso durante e/ou após handoff. Neste modelo centralizado, o autenticador (por exemplo, controlador de rede, servidor de autenticação, etc.) e o terminal de acesso negociam uma chave mestra transiente (MTK) baseada (pelo menos parcialmente) em uma chave mestra de nivel máximo MKo associada excepcionalmente com o terminal de acesso. O autenticador gera, administra e/ou distribui chaves de sessão transientes a cada ponto de acesso. Porque a chave mestra transiente MTK é negociada apenas uma vez (por exemplo, quando o terminal de acesso e o autenticador primeiramente iniciam as comunicações), esta acelera o processo de gerar chaves de sessão. Também, mesmo se a chave mestra transiente MTK é comprometida, não compromete a chave mestra de nivel máximo MKo. Além disso, porque nem a chave mestra de nivel máximo MKo ou a chave transiente mestra MTK são distribuídas aos pontos de acesso (por exemplo, apenas as chaves de sessão transientes são distribuídas), isso reduz o risco de comprometer a segurança se um ponto de acesso foi comprometido.
Este gerenciamento de chave centralizada fornece um handoff de baixa latência para uma sessão de comunicação existente desde que as chaves de sessão transientes sejam geradas e fornecidas pelo autenticador enquanto asseguram sessões de comunicação desde que nem a chave mestra de nível máximo MKo ou a chave transiente mestra MTK sejam distribuídas aos pontos de acesso. Em várias implementações, a nova chave de sessão transiente TSKt pode ser usada por um curto período de tempo depois que o handoff, ou pode ser usada indefinidamente, para tornar seguras comunicações entre o terminal de acesso e o novo ponto de acesso AP-t. Em algumas aplicações, a autenticação EAP ou re-autenticação de um terminal de acesso através de um ponto de acesso podem subseqüentemente ser realizadas (por exemplo, para renovar a MTK) a fim de reduzir o potencial de comprometimento da sessão de comunicação.
Como usado nas figuras 4 a 6 e a descrição aqui, a chave transiente mestra (MTK) e as chaves de sessão transientes (TSKs) podem também ser referidas como chaves temporárias que são específicas a um par de terminal de acesso/ponto de acesso particular. A MTK é usada entre o autenticador (que pode também ser um ponto de acesso) e o terminal de acesso. A TSK é usada entre um ponto de acesso e um terminal de acesso. Em algumas implementações, tais chaves temporárias podem também ser usadas por um curto período de tempo (até que uma chave segura seja negociada entre um terminal de acesso e ponto de acesso) ou um período de tempo prolongado (por exemplo, até que a sessão de comunicação passe por handoff a um outro ponto de acesso ou a sessão de comunicação termine).
Quando os exemplos ilustrados nas figuras 1 a 6 referirem freqüentemente a implementação dos esquemas de gerenciamento de chave distributivo e centralizado no contexto de efetuar handoff de comunicações a partir de um ponto de acesso atual a um novo ponto de acesso, ambos os métodos de gerenciamento de chave podem ser implementados em outros contextos. Em um exemplo, em vez de obter ou negociar novas chaves quando um terminal de acesso se move para um novo ponto de acesso, um conjunto ativo de chaves é mantido pelo terminal de acesso. Isto é, o terminal de acesso pode simultaneamente ou concorrentemente estabelecer associações de segurança (por exemplo, chaves) com uma pluralidade de pontos de acesso dentro de um setor, área, ou região. Os pontos de acesso com os quais o terminal de acesso mantém tais associações de segurança simultâneas ou concorrentes (por exemplo, chaves) são referidos como um "conjunto ativo" de pontos de acesso. Cada vez que um novo ponto de acesso é adicionado ao conjunto ativo de um terminal de acesso, o terminal de acesso e o novo ponto de acesso podem estabelecer uma chave segura. Por exemplo, o terminal de acesso e o novo ponto de acesso podem estabelecer uma chave mestra temporária (I-MK) (no caso de um método de gerenciamento de chave distributivo) ou uma chave de sessão transiente (TSK) (no caso de um método de gerenciamento de chave centralizado).
Onde um método de gerenciamento de chave distributivo é implementado no contexto de um conjunto ativo de pontos de acesso, a chave mestra temporária (I- MKn) para um novo ponto de acesso pode ser baseada na chave mestra anterior (I-MK(n-l)) para o ponto de acesso anterior adicionado ao conjunto ativo. Em tal configuração, o terminal de acesso pode solicitar que o ponto de acesso anterior envie ou forneça sua IMK(n-1) recentemente ao ponto de acesso.
Onde um método de gerenciamento de chave centralizado é implementado no contexto de um conjunto ativo de pontos de acesso, o terminal de acesso pode simplesmente derivar uma nova chave de sessão transiente (TSK) com o autenticador para o novo ponto de acesso e manda o autenticador fornecê-lo ao novo ponto de acesso.
Usar um conjunto ativo de pontos de acesso com um método de gerenciamento de chave distributivo (ilustrado nas figuras 1 a 3) ou um método de gerenciamento de chave centralizado (ilustrado nas figuras 4 a 6) permite o terminal de acesso a rapidamente comutar comunicações com os pontos de acesso em seu conjunto ativo.
Figura 7 é um diagrama de blocos que ilustra um terminal de acesso configurado para realizar handoffs de sessão de comunicação segura de baixa latência. O terminal de acesso 702 pode incluir um circuito de processamento 704 acoplado a uma interface de comunicação sem fio 706 para se comunicar através de uma rede sem fio e um dispositivo de armazenamento 708 para armazenar uma chave mestra de nivel máximo original MKo (associada com o terminal de acesso) e uma lista de números seqüenciais associados com os pontos de acesso identificados. 0 circuito de processamento 704 pode ser configurado para efetuar handoff de forma segura de uma sessão de comunicação em curso sem interrupções visíveis na sessão de comunicação. 0 circuito de processamento 704 (por exemplo, processador, módulo de processamento, etc.) pode incluir um módulo de gerador de chave configurado para gerar uma ou mais chaves que podem ser usadas para tornar segura uma sessão de comunicação.
Figura 8 é um fluxograma que ilustra um método operacional em um terminal de acesso para facilitar um handoff de sessão de comunicação seguro a partir de um primeiro ponto de acesso a um novo ponto de acesso usando uma aproximação distributiva de gerenciamento de chave. Inicialmente, uma sessão de comunicação segura pode ser estabelecida com um primeiro ponto de acesso usando pelo menos uma chave mestra de nível máximo (associada com o terminal de acesso) e um primeiro número de seqüência associado com o primeiro ponto de acesso para gerar uma primeira chave mestra provisória a partir da qual uma primeira chave de sessão transiente é obtida 802. A primeira chave mestra provisória pode ser exclusiva à combinação de terminal de acesso e primeiro ponto de acesso particular. 0 terminal de acesso pode então escutar por broadcasts a partir dos pontos de acesso locais 804. Se um segundo ponto de acesso é identificado, o terminal de acesso determina se a sessão de comunicação existente deve passar por handoff a partir do primeiro ponto de acesso ao segundo ponto de acesso 806. Isto pode ser determinado comparando a intensidade e/ou a qualidade de sinal com o primeiro ponto de acesso e o segundo ponto de acesso. O terminal de acesso pode determinar continuar a sessão de comunicação com o primeiro ponto de acesso 808. Se não, o terminal de acesso pode escolher iniciar o handoff da sessão de comunicação existente ao segundo ponto de acesso 810. Um segundo número de seqüência pode ser associado com o segundo ponto de acesso e ser enviado ao primeiro ponto de acesso 812. O terminal de acesso gera uma segunda chave mestra provisória, baseada na primeira chave mestra provisória e no segundo número de seqüência, e obtém uma segunda chave de sessão transiente 814. 0 terminal de acesso então efetua handoff da sessão de comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso e assegura-o com a segunda chave de sessão transiente 816. Este processo de handoff pode ser repetido múltiplas vezes com cada ponto de acesso atual gerando a nova chave mestra provisória para o próximo ponto de acesso.
Figura 9 é um fluxograma que ilustra um método operacional em um terminal de acesso para facilitar um handoff de sessão de comunicação seguro a partir de um primeiro ponto de acesso a um novo ponto de acesso usando uma abordagem de gerenciamento de chave centralizada. Inicialmente, uma chave transiente mestra pode de forma segura ser estabelecida com um autenticador baseado em pelo menos uma chave mestra de nível máximo associada com o terminal de acesso 902. Uma sessão de comunicação segura pode ser estabelecida com um primeiro ponto de acesso usando pelo menos uma primeira chave de sessão transiente exclusiva gerada com base na chave transiente mestra e em um identificador de primeiro ponto de acesso associado com o primeiro ponto de acesso 904. O terminal de acesso pode então escutar por broadcasts a partir dos pontos de acesso locais 906. Se um segundo ponto de acesso é identificado, o terminal de acesso determina se a sessão de comunicação existente deve passar por handoff a partir do primeiro ponto de acesso ao segundo ponto de acesso 908. Isto pode ser determinado comparando a intensidade e/ou a qualidade de sinal com o primeiro ponto de acesso e o segundo ponto de acesso. O terminal de acesso pode determinar continuar a sessão de comunicação com o primeiro ponto de acesso 910. Se não, o terminal de acesso pode escolher iniciar o handoff da sessão de comunicação existente ao segundo ponto de acesso 912. Uma segunda chave de sessão transiente pode ser gerada com base em um identificador de segundo ponto de acesso associado com o segundo ponto de acesso e a chave transiente mestra 914. O terminal de acesso então efetua handoff da sessão de comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso e assegura-a com a segunda chave de sessão transiente 916. Este processo de handoff pode ser repetido múltiplas vezes usando a chave transiente mestra e um novo identificador de ponto de acesso para gerar a chave de sessão transiente seguinte.
Figura 10 é um diagrama de blocos que ilustra um autenticador configurado para facilitar handoffs da sessão de comunicação segura de baixa latência. O autenticador 1002 pode incluir um circuito de processamento 1004 acoplado a uma interface de comunicação 1006 para comunicar-se sobre uma rede e um dispositivo de armazenamento 1008 para armazenar uma chave mestra de nivel máximo original MKo (associada com um terminal de acesso) . O circuito de processamento 1004 pode ser configurado para facilitar um handoff seguro de uma sessão de comunicação em curso a partir de um ponto de acesso a um terminal de acesso sem interrupções visíveis na sessão de comunicação. 0 circuito de processamento 1004 (por exemplo, processador, módulo de processamento, etc.) pode incluir um módulo de gerador de chave configurado para gerar uma ou mais chaves que podem ser usadas para assegurar uma sessão de comunicação. Em várias aplicações, o autenticador 1002 pode estar situado em um controlador de rede ou pode estar co- localizado com um ou mais pontos de acesso.
Δ Figura 11 é um fluxograma que ilustra um método operacional em um autenticador para facilitar um handoff de sessão de comunicação seguro a partir de um primeiro ponto de acesso a um novo ponto de acesso usando uma abordagem de gerenciamento de chave distributiva. O autenticador recebe uma solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura com um primeiro ponto de acesso 1102. Ele gera então uma primeira chave mestra provisória com base em uma chave mestra de nível máximo associada com o terminal de acesso e um primeiro número de seqüência (por exemplo, recebido do terminal de acesso) associado com o primeiro ponto de acesso 1104. 0 autenticador envia então a primeira chave mestra provisória ao primeiro ponto de acesso 1106. Subseqüentemente, uma outra solicitação pode ser recebida a partir do terminal de acesso para efetuar handoff da sessão de comunicação a partir do primeiro ponto de acesso a um segundo ponto de acesso 1108. O autenticador pode indicar ao primeiro ponto de acesso que deve gerar uma segunda chave mestra provisória com base na primeira chave mestra provisória e em um segundo número de seqüência (por exemplo, recebido do terminal de acesso) associado com o segundo ponto de acesso 1110.
Figura 12 é um fluxograma que ilustra um método operacional em um autenticador para facilitar um handoff de sessão de comunicação seguro a partir de um primeiro ponto de acesso a um novo ponto de acesso usando uma abordagem de gerenciamento de chave centralizada. O autenticador recebe uma solicitação a partir de um terminal de acesso para estabelecer uma sessão de comunicação segura com um primeiro ponto de acesso 1202. O autenticador gera uma chave transiente mestra com base em uma chave mestra de nivel máximo associada com o terminal de acesso 1204. Uma primeira chave de sessão transiente é gerada pelo autenticador com base pelo menos na chave transiente mestra e em um primeiro identificador de ponto de acesso 1206. A primeira chave de sessão transiente é enviada pelo autenticador ao primeiro ponto de acesso 1208. Subseqüentemente, uma outra solicitação do terminal de acesso pode ser recebida pelo autenticador para efetuar handoff da sessão de comunicação segura a partir do primeiro ponto de acesso a um segundo ponto de acesso 1210. Uma segunda chave de sessão transiente é gerada com base pelo menos na chave transiente mestra e em um segundo identificador de ponto de acesso 1212. 0 autenticador envia então a primeira chave de sessão transiente ao primeiro ponto de acesso 1214.
A Figura 13 é um diagrama de blocos que ilustra um ponto de acesso configurado para facilitar handoffs da sessão de comunicação segura de baixa latência. O ponto de acesso 1302 pode incluir um circuito de processamento 1304 acoplado a uma interface de comunicação sem fio 1306 para comunicar-se com um ou mais terminais de acesso, uma interface de comunicação 1310 para comunicar-se com um autenticador e/ou outros pontos de acesso, e um dispositivo de armazenamento 1308 para armazenar uma chave mestra de nível máximo original MKo (associada com um terminal de acesso) . 0 circuito de processamento 1304 pode ser configurado para facilitar um handoff seguro de uma sessão de comunicação em curso a partir do ponto de acesso 1302 a um terminal de acesso sem interrupções visíveis na sessão de comunicação. O circuito de processamento 1304 (por exemplo, processador, módulo de processamento, etc.) pode incluir um módulo de gerador de chave configurado para gerar uma ou mais chaves que podem ser usadas para assegurar uma sessão de comunicação.
A Figura 14 é um diagrama de blocos que ilustra uma modalidade alternativa de um ponto de acesso 1402 que tem um autenticador integrado. 0 ponto de acesso 1402 pode incluir muitos dos mesmos componentes que o ponto de acesso 1302 na figura 13 mas em vez da comunicação com um autenticador através de sua interface de comunicação 1310, o autenticador 1412 é co-localizado com o ponto de acesso 1402. O autenticador 1412 e o ponto de acesso 1402 podem operar como ilustrado nas figuras 1 a 12 e 15 a 17.
Figura 15 é um fluxograma que ilustra um método operacional em um primeiro ponto de acesso para facilitar um handoff de sessão de comunicação seguro a partir do primeiro ponto de acesso a um segundo ponto de acesso usando uma abordagem de gerenciamento de chave distributiva. Ao estabelecer uma sessão de comunicação segura, o primeiro ponto de acesso pode receber uma primeira chave mestra provisória de um autenticador, em que a primeira chave mestra provisória é baseada em uma chave mestra de nível máximo associada com um terminal de acesso e um primeiro número de seqüência exclusivo associado com o primeiro ponto de acesso 1502. O primeiro ponto de acesso gera uma primeira chave de sessão transiente baseada na primeira chave mestra provisória 1504. Ele estabelece então uma sessão de comunicação segura com o terminal de acesso usando a primeira chave de sessão transiente 1506. Subseqüentemente, o primeiro ponto de acesso pode receber uma indicação que a sessão de comunicação deve passar por handoff a um segundo ponto de acesso junto com um segundo número de seqüência exclusivo associado com o segundo ponto de acesso 1508. 0 primeiro ponto de acesso gera uma segunda chave mestra provisória baseada na primeira chave mestra provisória e no segundo número de seqüência 1510 e envia a segunda chave mestra provisória ao segundo ponto de acesso 1512. Ele pode então efetuar handoff da sessão de comunicação ao segundo ponto de acesso 1514. Este processo de handoff pode ser repetido múltiplas vezes com cada ponto de acesso atual gerando a nova chave mestra provisória para o ponto de acesso seguinte baseado na chave mestra provisória atual. O novo ponto de acesso pode então gerar uma nova chave de sessão transiente usando a nova chave mestra provisória.
Figura 16 é um fluxograma que ilustra um método operacional em um primeiro ponto de acesso para facilitar um handoff de sessão de comunicação seguro a partir do primeiro ponto de acesso a um segundo ponto de acesso usando uma abordagem de gerenciamento de chave centralizada. 0 primeiro ponto de acesso recebe uma solicitação de um terminal de acesso para estabelecer uma sessão de comunicação segura com um primeiro ponto de acesso 1602. Ele obtém então uma primeira chave de sessão transiente a partir de um autenticador 1604. O primeiro ponto de acesso pode então estabelecer a sessão de comunicação segura com o terminal de acesso usando a primeira chave de sessão transiente 1606. Subseqüentemente,
0 primeiro ponto de acesso pode receber uma solicitação a partir do terminal de acesso de efetuar handoff da sessão de comunicação segura a um segundo ponto de acesso 1608. Isto faz com que o primeiro ponto de acesso indique ao autenticador que a sessão de comunicação deve passar por handoff ao segundo ponto de acesso 1610. Δ sessão de comunicação pode então ser passada em handoff ao segundo ponto de acesso 1612.
Figura 17 é um fluxograma que ilustra um método operacional em um terminal de acesso para obter e/ou estabelecer um conjunto ativo de pontos de acesso. O terminal de acesso pode fazer a varredura por pontos de acesso 1702. À medida que um novo ponto de acesso é identificado, o terminal de acesso adiciona-o a seu conjunto ativo de pontos de acesso 1704. O terminal de acesso pode estabelecer uma chave segura com cada ponto de acesso à medida que se adiciona ao conjunto ativo 1706.
Em uma abordagem de gerenciamento de chave distributiva, a chave segura para cada ponto de acesso pode incluir uma geração de uma chave de sessão transiente com base em uma chave mestra provisória associada com um outro ponto de acesso no conjunto ativo 1708. Tal chave mestra provisória pode ter sido gerada como ilustrada nas figuras
1 a 3 e/ou na 8, por exemplo.
Em uma abordagem de gerenciamento de chave centralizada, a chave segura para cada ponto de acesso pode incluir uma geração de uma chave de sessão transiente baseada em uma chave transiente mestra e em um identificador de ponto de acesso exclusivo para o ponto de acesso no conjunto ativo 1710. Tal chave transiente mestra podem ter sido gerada como ilustrada nas figuras 4 a 6 e/ou na 9, por exemplo.
O terminal de acesso pode iniciar uma sessão de comunicação com um primeiro ponto de acesso no conjunto ativo, em que uma primeira chave segura associada com o primeiro ponto de acesso é usada para assegurar a sessão de comunicação 1712. O ponto de acesso pode subseqüentemente comutar a sessão de comunicação a um segundo ponto de acesso no conjunto ativo, em que uma segunda chave segura associada com o segundo ponto de acesso é usada para assegurar a sessão de comunicação 1714. Mesmo depois de o terminal de acesso comutar do primeiro ao segundo ponto de acesso, a primeira chave segura pode ser subseqüentemente reusada se o terminal de acesso comutar de volta para comunicação com o primeiro ponto de acesso.
Um ou mais dos componentes, etapas, e/ou funções ilustradas nas figuras 1, 2, 3, 4, 5, 6, 7, 8, 9, 10, 11, 12, 13, 14, 15, 16, e/ou 17 podem ser rearranjados e/ou combinados em um único componente, etapa, ou função ou ser incorporados em diversos componentes, etapas, ou funções sem afetar a operação da geração do número pseudo- aleatório. Os elementos adicionais, os componentes, as etapas, e/ou as funções podem também ser adicionados sem se afastar da invenção. Os equipamentos, dispositivos, e/ou componentes ilustrados nas figuras 1, 4, 7, 10, 13, e/ou 14 podem ser configurados para realizar um ou mais dos métodos, características, ou etapas descritas nas figuras 2, 3, 5, 6, 8, 9, 11, 12, 15, 16 e/ou 17. Os algoritmos novos descritos aqui podem eficientemente ser implementados em software e/ou em hardware embutido.
Aqueles versados na técnica apreciariam ainda que os vários blocos lógicos, módulos, circuitos, e etapas ilustrativos do algoritmo descritas em relação às modalidades divulgadas aqui podem ser implementados como hardware eletrônico, software de computador, ou combinações de ambos. Para ilustrar claramente esta intercambialidade de hardware e software, os vários componentes ilustrativos, os blocos, os módulos, os circuitos, e as etapas foram descritos acima geralmente nos termos de sua funcionalidade. Se tal funcionalidade é implementada em hardware ou software dependem das restrições de projeto e aplicação particulares impostas no sistema como um todo.
As várias características da invenção descritas aqui podem ser implementadas em diferentes sistemas sem se afastar da invenção. Por exemplo, algumas implementações da invenção podem ser realizadas com um dispositivo de comunicação que se move ou estático (por exemplo, terminal de acesso) e uma pluralidade de estações base móveis ou estáticas (por exemplo, pontos de acesso).
Deve-se notar que as modalidades antecedentes são meramente exemplos e não devem ser interpretadas como limitante da invenção. A descrição das modalidades é pretendida ser ilustrativa, e não limitar o escopo das reivindicações. Como tal, os ensinamentos atuais podem prontamente ser aplicados a outros tipos de equipamentos e muitas alternativas, modificações, e variações serão aparentes àqueles versados na técnica.

Claims (95)

1. Um ponto de acesso, compreendendo: uma memória; e um processador acoplado com a memória, o processador configurado para gerar uma segunda chave temporária a partir de uma chave mestra, e instruir transmissão da segunda chave temporária a partir do ponto de acesso a um segundo ponto de acesso para permitir que o segundo ponto de acesso se comunique com um terminal de acesso.
2. 0 ponto de acesso, de acordo com a reivindicação 1, em que a chave mestra é uma chave mestra por pares.
3. 0 ponto de acesso, de acordo com a reivindicação 1, em que o processador gera a segunda chave temporária a partir da chave mestra quando um handoff de comunicação com o terminal de acesso é iniciado a partir do ponto de acesso ao segundo ponto de acesso.
4. 0 ponto de acesso, de acordo com a reivindicação 1, em que o processador é adicionalmente configurado para: estabelecer uma comunicação segura entre o ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente em uma chave mestra diferente; receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do ponto de acesso ao segundo ponto de acesso, em que a chave mestra usada para gerar a segunda chave temporária é baseada pelo menos parcialmente na chave mestra diferente.
5. O ponto de acesso, de acordo com a reivindicação 1, em que o processador é adicionalmente configurado para: gerar uma terceira chave temporária, diferente da segunda chave temporária, a partir da chave mestra, e instruir transmissão da segunda chave temporária a partir do ponto de acesso a um terceiro ponto de acesso para se comunicar com o terminal de acesso.
6. 0 ponto de acesso, de acordo com a reivindicação 5, em que a segunda chave temporária é também baseada em pelo menos um identificador de segundo ponto de acesso exclusivo associado com o segundo ponto de acesso e a terceira chave temporária é também baseada em pelo menos um identificador de terceiro ponto de acesso exclusivo associado com o terceiro ponto de acesso.
7. 0 ponto de acesso, de acordo com a reivindicação 5, em que a segunda chave temporária e a terceira chave temporária são chaves de sessão transientes.
8. 0 ponto de acesso, de acordo com a reivindicação 5, em que terceira chave temporária é também baseada em pelo menos um número pseudo-aleatório obtido pelo segundo ponto de acesso.
9. 0 ponto de acesso, de acordo com a reivindicação 1, em que a chave mestra é uma chave mestra por pares com base em uma chave mestra de nivel máximo associada com o terminal de acesso.
10. O ponto de acesso, de acordo com a reivindicação 1, em que o processador é adicionalmente configurado para: estabelecer uma comunicação segura entre o ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente na chave mestra; receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do ponto de acesso ao segundo ponto de acesso; e ef et uar handoff da sessão de comunicação ao segundo ponto de acesso.
11. Um método, compreendendo: gerar uma segunda chave temporária a partir de uma chave mestra em um primeiro ponto de acesso, a chave mestra sendo usada para comunicação entre o primeiro ponto de acesso e um terminal de acesso; e transmitir a segunda chave temporária a partir do primeiro ponto de acesso a um segundo ponto de acesso para permitir que o segundo ponto de acesso se comunique com o terminal de acesso.
12. 0 método, de acordo com a reivindicação 11, em que a chave mestra é uma chave mestra de pares.
13. 0 método, de acordo com a reivindicação 11, em que gerar a segunda chave temporária compreende gerar a segunda chave temporária quando um handoff de comunicação com o terminal de acesso é iniciado a partir do primeiro ponto de acesso ao segundo ponto de acesso.
14. 0 método, de acordo com a reivindicação 11, compreendendo adicionalmente: estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente em uma chave mestra diferente; e receber uma solicitação a partir do terminal de acesso para efetuar handoff da sessão de comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso, em que a chave mestra usada para gerar a segunda chave temporária é baseada pelo menos parcialmente na chave mestra diferente.
15. 0 método, de acordo com a reivindicação 14, em que a chave mestra diferente é recebida pelo primeiro ponto de acesso a partir de um terceiro ponto de acesso que o terminal de acesso comunicou anteriormente.
16. 0 método, de acordo com a reivindicação 11, compreendendo adicionalmente: gerar uma terceira chave temporária, diferente da segunda chave temporária, a partir da chave mestra, e transmitir a terceira chave temporária a partir do primeiro ponto de acesso a um terceiro ponto de acesso para se comunicar com o terminal de acesso.
17. 0 método, de acordo com a reivindicação 16, em que a segunda chave temporária é também baseada em pelo menos um identificador de segundo ponto de acesso exclusivo associado com o segundo ponto de acesso e a terceira chave temporária é também baseada em pelo menos um identificador de terceiro ponto de acesso exclusivo associado com o terceiro ponto de acesso.
18. 0 método, de acordo com a reivindicação 16, em que a segunda chave temporária e a terceira chave temporária são chaves de sessão transientes.
19. 0 método, de acordo com a reivindicação 11, em que a chave mestra é uma chave mestra de pares com base em uma chave mestra de nivel máximo associada com o terminal de acesso.
20. O método, de acordo com a reivindicação 11, compreendendo adicionalmente: estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente na chave mestra; receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; e efetuar handoff da comunicação segura ao segundo ponto de acesso.
21. Um equipamento, compreendendo: meios para gerar uma segunda chave temporária a partir de uma chave mestra, a chave mestra sendo usada para comunicação entre o primeiro ponto de acesso e um terminal de acesso; e meios para transmitir a segunda chave temporária a partir do primeiro ponto de acesso a um segundo ponto de acesso para permitir que o segundo ponto de acesso se comunique com o terminal de acesso.
22. 0 equipamento, de acordo com a reivindicação 21, compreendendo adicionalmente: meios para gerar uma terceira chave temporária, diferente da segunda chave temporária, a partir da chave mestra; e meios para transmitir a terceira chave temporária a partir do primeiro ponto de acesso a um terceiro ponto de acesso para se comunicar com o terminal de acesso.
23. 0 equipamento, de acordo com a reivindicação 21, em que a chave mestra é uma chave mestra de pares.
24. 0 equipamento, de acordo com a reivindicação 21, compreendendo adicionalmente: meios para iniciar um handoff de comunicação a partir do primeiro ponto de acesso ao segundo ponto de acesso.
25. 0 equipamento, de acordo com a reivindicação 21, compreendendo adicionalmente: meios para estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente em uma chave mestra diferente; meios para receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso, em que a chave mestra usada para gerar a segunda chave temporária é baseada pelo menos parcialmente na chave mestra diferente.
26. 0 equipamento, de acordo com a reivindicação 21, compreendendo adicionalmente: meios para gerar uma terceira chave temporária, diferente da segunda chave temporária, a partir da chave mestra, e transmissão da terceira chave temporária a partir do primeiro ponto de acesso a um terceiro ponto de acesso para se comunicar com o terminal de acesso.
27. 0 equipamento, de acordo com a reivindicação 26, em que a segunda chave temporária é também baseada em pelo menos um identificador de segundo ponto de acesso exclusivo associado com o segundo ponto de acesso e a terceira chave temporária é também baseada em pelo menos um identificador de terceiro ponto de acesso exclusivo associado com o terceiro ponto de acesso.
28. 0 equipamento, de acordo com a reivindicação 26, em que a segunda chave temporária e a terceira chave temporária são chaves de sessão transientes.
29. O equipamento, de acordo com a reivindicação 21, em que a chave mestra é uma chave mestra de pares com base em uma chave mestra de nivel máximo associada com o terminal de acesso.
30. O equipamento, de acordo com a reivindicação 21, compreendendo adicionalmente: meios para estabelecer uma comunicação segura entre o ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente na chave mestra; meios para receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; e meios para efetuar handoff da comunicação segura ao segundo ponto de acesso.
31. Um meio legível por processador compreendendo instruções que podem ser usadas por um ou mais processadores, as instruções compreendendo: instruções para gerar uma segunda chave temporária a partir de uma chave mestra em um primeiro ponto de acesso, a chave mestra sendo usada para comunicação entre o primeiro ponto de acesso e um terminal de acesso; e instruções para transmitir a chave temporária a partir do primeiro ponto de acesso a um segundo ponto de acesso para permitir que o segundo ponto de acesso se comunique com o terminal de acesso.
32. O meio legível por processador, de acordo com a reivindicação 31, em que a segunda chave temporária é gerada para iniciar um handoff de comunicação a partir do primeiro ponto de acesso ao segundo ponto de acesso.
33. O meio legível por processador, de acordo com a reivindicação 31, compreendendo adicionalmente instruções compreendendo: instruções para estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente em uma chave mestra diferente; instruções para receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; em que a chave mestra usada para gerar a segunda chave temporária é baseada pelo menos parcialmente na chave mestra diferente.
34. 0 meio legível por processador, de acordo com a reivindicação 31, compreendendo adicionalmente instruções compreendendo: instruções para gerar uma terceira chave temporária, diferente da segunda chave temporária, a partir da chave mestra, e transmissão da terceira chave temporária a partir do primeiro ponto de acesso a um terceiro ponto de acesso para se comunicar com o terminal de acesso.
35. 0 meio legível por processador, de acordo com a reivindicação 31, compreendendo adicionalmente instruções compreendendo: instruções para estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente na chave mestra; instruções para receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; e instruções para efetuar handoff da comunicação segura ao segundo ponto de acesso.
36. Um processador, compreendendo: um circuito de processamento configurado para: estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente em uma chave mestra diferente; receber uma solicitação a partir do terminal de acesso para efetuar handoff da sessão de comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; em que a chave mestra usada para gerar a segunda chave temporária é baseada pelo menos parcialmente na chave mestra diferente.
37. 0 processador, de acordo com a reivindicação 36, em que a chave mestra diferente é recebida pelo primeiro ponto de acesso a partir de um terceiro ponto de acesso com o qual o terminal de acesso comunicou-se anteriormente.
38. 0 processador, de acordo com a reivindicação 36, em que o circuito de processamento é configurado adicionalmente para: gerar uma terceira chave temporária, diferente da segunda chave temporária, a partir da chave mestra, e transmitir a terceira chave temporária a partir do primeiro ponto de acesso a um terceiro ponto de acesso para se comunicar com o terminal de acesso; em que a segunda chave temporária é também baseada em pelo menos um identificador de segundo ponto de acesso exclusivo associado com o segundo ponto de acesso e a terceira chave temporária é também baseada em pelo menos um identificador de terceiro ponto de acesso exclusivo associado com o terceiro ponto de acesso.
39. O processador, de acordo com a reivindicação 36, em que o circuito de processamento é configurado adicionalmente para: estabelecer uma comunicação segura entre o primeiro ponto de acesso e o terminal de acesso assegurada por uma primeira chave temporária, em que a primeira chave temporária é baseada pelo menos parcialmente na chave mestra; receber uma solicitação a partir do terminal de acesso para efetuar handoff da comunicação segura a partir do primeiro ponto de acesso ao segundo ponto de acesso; e efetuar handoff da comunicação segura ao segundo ponto de acesso.
40. Um ponto de acesso, compreendendo: uma memória; e um processador acoplado com a memória, o processador configurado para; receber uma primeira chave temporária a partir de um outro ponto de acesso, e instruir comunicação com um terminal de acesso utilizando a primeira chave temporária para assegurar a comunicação.
41. O ponto de acesso, de acordo com a reivindicação 40, em que a primeira chave temporária opera para um período de tempo limitado, e o processador é configurado adicionalmente para receber uma chave mestra para assegurar comunicação entre o terminal de acesso e o ponto de acesso e para descartar utilização da primeira chave temporária.
42. O ponto de acesso, de acordo com a reivindicação 40, em que o processador é configurado adicionalmente para receber a primeira chave temporária a partir do outro ponto de acesso quando handoff é iniciado para o ponto de acesso a partir do outro ponto de acesso para comunicação com o terminal de acesso.
43. 0 ponto de acesso, de acordo com a reivindicação 40, em que o processador é configurado adicionalmente para: receber uma indicação de que a comunicação com o terminal de acesso está para passar por handoff a um segundo ponto de acesso; gerar uma segunda chave temporária com base na primeira chave temporária; e enviar a segunda chave temporária para o segundo ponto de acesso.
44. Um método, compreendendo: receber uma primeira chave temporária em um primeiro ponto de acesso a partir de um outro ponto de acesso; e comunicar-se com um terminal de acesso utilizando a primeira chave temporária para assegurar a comunicação.
45. O método, de acordo com a reivindicação 44, em que a primeira chave temporária opera por um período de tempo limitado, e o método compreende adicionalmente: receber uma chave mestra para comunicação entre o terminal de acesso e o primeiro ponto de acesso e descartar utilização da primeira chave temporária.
46. O método, de acordo com a reivindicação 44, compreendendo adicionalmente: receber a primeira chave temporária a partir do outro ponto de acesso quando handoff é iniciado para o ponto de acesso a partir do outro ponto de acesso para comunicação com o terminal de acesso.
47. 0 método, de acordo com a reivindicação 44, compreendendo adicionalmente: receber uma indicação de que a comunicação com o primeiro terminal de acesso está para passar por handoff a um segundo ponto de acesso; gerar uma segunda chave temporária com base na primeira chave temporária; e enviar a segunda chave temporária para o segundo ponto de acesso.
48. Um equipamento, compreendendo: meios para receber uma primeira chave temporária em um primeiro ponto de acesso a partir de um outro ponto de acesso; e meios para se comunicar com um terminal de acesso utilizando a primeira chave temporária para assegurar a comunicação.
49. 0 equipamento, de acordo com a reivindicação 48, compreendendo adicionalmente: meios para receber uma chave mestra para comunicação entre o terminal de acesso e o primeiro ponto de acesso; e meios para descartar utilização da primeira chave temporária.
50. O equipamento, de acordo com a reivindicação 48, compreendendo adicionalmente: meios para receber a primeira chave temporária a partir do outro ponto de acesso quando handoff é iniciado para o primeiro ponto de acesso a partir do outro ponto de acesso para comunicação com o terminal de acesso.
51. O equipamento, de acordo com a reivindicação 48, compreendendo adicionalmente; meios para receber uma indicação de que a comunicação com o primeiro terminal de acesso está para passar por handoff a um segundo ponto de acesso; meios para gerar uma segunda chave temporária com base na primeira chave temporária; e meios para enviar a segunda chave temporária para o segundo ponto de acesso.
52. Um meio legível por processador, compreendendo instruções que podem ser usadas por um ou mais processadores, as instruções compreendendo: instruções para receber uma primeira chave temporária em um primeiro ponto de acesso, a partir de um outro ponto de acesso, e instruções para se comunicar com um terminal de acesso utilizando a primeira chave temporária para assegurar a comunicação.
53. 0 meio legível por processador, de acordo com a reivindicação 52, em que a primeira chave temporária a partir do outro ponto de acesso é recebida quando um handoff é iniciado para o primeiro ponto de acesso a partir do outro ponto de acesso para comunicação com o terminal de acesso.
54. 0 meio legível por processador, de acordo com a reivindicação 52, compreendendo adicionalmente instruções compreendendo: instruções para receber uma indicação de que a comunicação com o terminal de acesso está para passar por handoff a um segundo ponto de acesso; instruções para gerar uma segunda chave temporária com base na primeira chave temporária; e instruções para enviar a segunda chave temporária para o segundo ponto de acesso.
55. Um processador, compreendendo: um circuito de processamento configurado para; receber uma primeira chave temporária em um primeiro ponto de acesso a partir de um outro ponto de acesso; e comunicar-se com um terminal de acesso utilizando a primeira chave temporária para assegurar a comunicação.
56. 0 processador, de acordo com a reivindicação 55, em gue a primeira chave temporária opera por um periodo de tempo limitado, e o circuito de processamento é configurado adicionalmente para: receber uma chave mestra para comunicação entre o terminal de acesso e o primeiro ponto de acesso e descartar utilização da primeira chave temporária.
57. 0 processador, de acordo com a reivindicação 55, em gue o circuito de processamento é configurado adicionalmente para: receber a primeira chave temporária a partir do outro ponto de acesso guando handoff é iniciado para o primeiro ponto de acesso a partir do outro ponto de acesso para comunicação com o terminal de acesso.
58. 0 processador, de acordo com a reivindicação 55, em gue o circuito de processamento é configurado adicionalmente para: receber uma indicação de gue uma comunicação com o primeiro terminal de acesso está para passar por handoff a um segundo ponto de acesso; gerar uma segunda chave temporária com base na primeira chave temporária; e enviar a segunda chave temporária para o segundo ponto de acesso.
59. Um terminal de acesso, compreendendo: uma memó ria; e um processador acoplado com a memória, o processador configurado para; gerar uma primeira chave temporária a partir de uma chave mestra usada para comunicação entre um primeiro ponto de acesso e o terminal de acesso, e instruir comunicação utilizando a primeira chave entre um segundo ponto de acesso e o terminal de acesso.
60. O terminal de acesso, de acordo com a reivindicação 59, em que a chave mestra é uma segunda chave temporária usada para comunicação entre um primeiro ponto de acesso e o terminal de acesso.
61. O terminal de acesso, de acordo com a reivindicação 59, em que o processador é configurado adicionalmente para instruir um servidor de autenticação a fornecer uma outra chave mestra para comunicação com o segundo ponto de acesso e para descontinuar uso da primeira chave temporária.
62. 0 terminal de acesso, de acordo com a reivindicação 59, em que a chave mestra é uma chave mestra de pares.
63. 0 terminal de acesso, de acordo com a reivindicação 59, em que o processador é configurado adicionalmente para fornecer uma indicação de que a comunicação com o segundo ponto de acesso está para passar por handoff a um terceiro ponto de acesso.
64. O terminal de acesso, de acordo com a reivindicação 59, em que o processador é configurado adicionalmente para: gerar uma segunda chave temporária a partir da primeira chave temporária usada para comunicação entre o segundo ponto de acesso e o terminal de acesso, e instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
65. 0 terminal de acesso, de acordo com a reivindicação 59, em que o processador é configurado adicionalmente para: gerar uma segunda chave temporária a partir da chave mestra; instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
66. 0 terminal de acesso, de acordo com a reivindicação 59, em que o processador é configurado adicionalmente para: varrer por pontos de acesso; adicionar pontos de acesso a um conjunto ativo de pontos de acesso à medida que eles são identificados; estabelecer uma chave segura com cada ponto de acesso à medida que ele é adicionado ao conjunto ativo.
67. 0 terminal de acesso, de acordo com a reivindicação 66, em que em um sistema de gerenciamento de chave distributivo, o processador é configurado adicionalmente para: gerar uma chave de sessão transiente para cada ponto de acesso à medida que ele é adicionado ao conjunto ativo, em que a chave de sessão transiente é baseada em uma chave mestra provisória associada com um outro ponto de acesso no conjunto ativo.
68. 0 terminal de acesso, de acordo com a reivindicação 66, em que em um sistema de gerenciamento de chave centralizada, o processador é configurado adicionalmente para: gerar uma chave de sessão transiente para cada ponto de acesso à medida que ele é adicionado ao conjunto ativo, em que a chave de sessão transiente é baseada em uma chave mestra transiente e um identificador de ponto de acesso exclusivo para o ponto de acesso.
69. Um método operacional em um terminal de acesso, compreendendo: comunicar-se com um primeiro ponto de acesso utilizando uma chave mestra; gerar uma primeira chave temporária a partir da chave mestra; e comunicar-se com um segundo ponto de acesso utilizando a primeira chave temporária.
70. 0 método, de acordo com a reivindicação 69, em que a chave mestra é uma segunda chave temporária usada para assegurar a comunicação entre um primeiro ponto de acesso e o terminal de acesso.
71. O método, de acordo com a reivindicação 69, compreendendo adicionalmente: instruir um servidor de autenticação a fornecer uma outra chave mestra para comunicação com o segundo ponto de acesso e para descontinuar uso da primeira chave temporária.
72. O método, de acordo com a reivindicação 69, em que a chave mestra é uma chave mestra de pares compartilhada com um servidor de autenticação.
73. 0 método, de acordo com a reivindicação 69, compreendendo adicionalmente: fornecer uma indicação de que a comunicação com o segundo ponto de acesso está para passar por handoff a um terceiro ponto de acesso.
74. 0 método, de acordo com a reivindicação 69, compreendendo adicionalmente: gerar uma segunda chave temporária a partir da primeira chave temporária usada para comunicação entre o segundo ponto de acesso e o terminal de acesso, e instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
75. 0 método, de acordo com a reivindicação 69, compreendendo adicionalmente: gerar uma segunda chave temporária a partir da chave mestra; instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
76. 0 método, de acordo com a reivindicação 69, compreendendo adicionalmente: varrer por pontos de acesso; adicionar pontos de acesso a um conjunto ativo de pontos de acesso à medida que eles são identificados; estabelecer uma chave segura com cada ponto de acesso à medida que ele é adicionado ao conjunto ativo.
77. 0 método, de acordo com a reivindicação 7 6, em que em um sistema de gerenciamento de chave distributivo, compreendendo adicionalmente: gerar uma chave de sessão transiente para cada ponto de acesso à medida que ele é adicionado ao conjunto ativo, em que a chave de sessão transiente é baseada em uma chave mestra provisória associada com um outro ponto de acesso no conjunto ativo.
78. 0 método, de acordo com a reivindicação 7 6, em que em um sistema de gerenciamento de chave centralizada, compreendendo adicionalmente: gerar uma chave de sessão transiente para cada ponto de acesso à medida que ele é adicionado ao conjunto ativo, em que a chave de sessão transiente é baseada em uma chave mestra transiente e um identificador de ponto de acesso exclusivo para o ponto de acesso.
79. Um terminal de acesso, compreendendo: meios para se comunicar com um primeiro ponto de acesso utilizando uma chave mestra; meios para gerar uma primeira chave temporária a partir da chave mestra; e meios para se comunicar com um segundo ponto de acesso utilizando a primeira chave temporária.
80. 0 terminal de acesso, de acordo com a reivindicação 79, em que a chave mestra é uma segunda chave temporária usada para assegurar a comunicação entre um primeiro ponto de acesso e o terminal de acesso.
81. O terminal de acesso, de acordo com a reivindicação 79, compreendendo adicionalmente: meios para instruir um servidor de autenticação a fornecer uma outra chave mestra para comunicação com o segundo ponto de acesso e para descontinuar uso da primeira chave temporária.
82. O terminal de acesso, de acordo com a reivindicação 79, em que a chave mestra é uma chave mestra de pares compartilhada com um servidor de autenticação.
83. O terminal de acesso, de acordo com a reivindicação 7 9, compreendendo adicionalmente: meios para fornecer uma indicação de que a comunicação com o segundo ponto de acesso está para passar por handoff a um terceiro ponto de acesso.
84. O terminal de acesso, de acordo com a reivindicação 79, compreendendo adicionalmente: meios para gerar uma segunda chave temporária a partir da primeira chave temporária usada para comunicação entre o segundo ponto de acesso e o terminal de acesso, e meios para instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
85. 0 terminal de acesso, de acordo com a reivindicação 79, compreendendo adicionalmente: meios para gerar uma segunda chave temporária a partir da chave mestra; meios para instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
86. Um meio legível por processador compreendendo instruções que podem ser usadas por um ou mais processadores, as instruções compreendendo: instruções para se comunicar com um primeiro ponto de acesso a partir de um terminal de acesso utilizando uma chave mestra; instruções para gerar uma primeira chave temporária a partir da chave mestra; e instruções para se comunicar com um segundo ponto de acesso utilizando a primeira chave temporária.
87. 0 meio legível por processador, de acordo com a reivindicação 82, compreendendo adicionalmente instruções compreendendo: instruções para fornecer uma indicação de que a comunicação com o segundo ponto de acesso está para passar por handoff a um terceiro ponto de aceso.
88. O meio legível por processador, de acordo com a reivindicação 82, compreendendo adicionalmente instruções compreendendo: instruções para gerar uma segunda chave temporária a partir da primeira chave temporária usada para comunicação entre o segundo ponto de acesso e o terminal de acesso, e instruções para instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
89. 0 meio legível por processador, de acordo com a reivindicação 82, compreendendo adicionalmente instruções compreendendo: instruções para gerar uma segunda chave temporária a partir da chave mestra; instruções para instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
90. Um processador, compreendendo: um circuito de processamento configurado para: comunicar-se com um primeiro ponto de acesso utilizando uma chave mestra; gerar uma primeira chave temporária a partir da chave mestra; e comunicar-se com um segundo ponto de acesso utilizando a primeira chave temporária.
91. 0 processador, de acordo com a reivindicação 90, em que a chave mestra é uma segunda chave temporária usada para assegurar a comunicação entre um primeiro ponto de acesso e o terminal de acesso.
92. 0 processador, de acordo com a reivindicação 90, em que o circuito de processamento é configurado adicionalmente para: instruir um servidor de autenticação a fornecer uma outra chave mestra para comunicação com o segundo ponto de acesso e para descontinuar uso da primeira chave temporária.
93. 0 processador, de acordo com a reivindicação 90, em que o circuito de processamento é configurado adicionalmente para: gerar uma segunda chave temporária a partir da primeira chave temporária usada para comunicação entre o segundo ponto de acesso e o terminal de acesso, e instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
94. 0 processador, de acordo com a reivindicação 69, em que o circuito de processamento é configurado adicionalmente para: gerar uma segunda chave temporária a partir da chave mestra; instruir comunicação utilizando a segunda chave temporária entre um terceiro ponto de acesso e o terminal de acesso.
95. 0 processador, de acordo com a reivindicação 69, em que o circuito de processamento é configurado adicionalmente para: varrer por pontos de acesso; adicionar pontos de acesso a um conjunto ativo de pontos de acesso à medida que eles são identificados; e estabelecer uma chave segura com cada ponto de acesso à medida que ele é adicionado ao conjunto ativo.
BRPI0715788A 2006-08-24 2007-08-24 método e equipamento para efetuar handoff seguro em sistemas de comunicação sem fio BRPI0715788B1 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US84014106P 2006-08-24 2006-08-24
US60/840,141 2006-08-24
US11/843,583 US8948395B2 (en) 2006-08-24 2007-08-22 Systems and methods for key management for wireless communications systems
US11/843,583 2007-08-22
PCT/US2007/076800 WO2008024999A2 (en) 2006-08-24 2007-08-24 Systems and methods for key management for wireless communications systems

Publications (2)

Publication Number Publication Date
BRPI0715788A2 true BRPI0715788A2 (pt) 2013-07-16
BRPI0715788B1 BRPI0715788B1 (pt) 2020-04-28

Family

ID=39107736

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0715788A BRPI0715788B1 (pt) 2006-08-24 2007-08-24 método e equipamento para efetuar handoff seguro em sistemas de comunicação sem fio

Country Status (11)

Country Link
US (1) US8948395B2 (pt)
EP (1) EP2070291B1 (pt)
JP (1) JP4965655B2 (pt)
KR (1) KR101030646B1 (pt)
CN (2) CN101507236B (pt)
BR (1) BRPI0715788B1 (pt)
CA (1) CA2659959C (pt)
ES (1) ES2671170T3 (pt)
HU (1) HUE036952T2 (pt)
RU (1) RU2424629C2 (pt)
WO (1) WO2008024999A2 (pt)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4841519B2 (ja) * 2006-10-30 2011-12-21 富士通株式会社 通信方法、通信システム、鍵管理装置、中継装置及びコンピュータプログラム
TWI327005B (en) * 2007-02-16 2010-07-01 Asustek Comp Inc Method for establishing a wireless local area network
US10091648B2 (en) 2007-04-26 2018-10-02 Qualcomm Incorporated Method and apparatus for new key derivation upon handoff in wireless networks
DK3598690T3 (da) 2007-09-17 2022-01-10 Ericsson Telefon Ab L M Fremgangsmåde og indretning i et telekommunikationssystem
PL2220883T3 (pl) * 2007-12-11 2012-09-28 Ericsson Telefon Ab L M Sposoby i urządzenia generujące klucz radiowej stacji bazowej w radiowym systemie komórkowym
US8792646B2 (en) * 2008-03-25 2014-07-29 Qualcomm Incorporated Systems and methods for group key distribution and management for wireless communications systems
EP2109278B1 (en) * 2008-04-07 2011-09-14 NTT DoCoMo, Inc. Method and apparatus for generating a new key
US8798632B2 (en) * 2008-06-13 2014-08-05 Nokia Corporation Methods, apparatuses, and computer program products for providing fresh security context during intersystem mobility
KR20100047651A (ko) * 2008-10-29 2010-05-10 삼성전자주식회사 유료 채널 제공을 위한 암호키 획득 방법 및 장치
US8774411B2 (en) 2009-05-29 2014-07-08 Alcatel Lucent Session key generation and distribution with multiple security associations per protocol instance
GB2472580A (en) 2009-08-10 2011-02-16 Nec Corp A system to ensure that the input parameter to security and integrity keys is different for successive LTE to UMTS handovers
CN102035644B (zh) * 2009-09-29 2013-02-27 国基电子(上海)有限公司 主密钥动态配置系统及方法
KR101060689B1 (ko) * 2009-10-01 2011-08-31 경북대학교 산학협력단 자동 사용자 인증 기능이 구비된 사용자 지향 네트워크 시스템 및 방법
KR101038096B1 (ko) * 2010-01-04 2011-06-01 전자부품연구원 바이너리 cdma에서 키 인증 방법
CN102131191A (zh) * 2010-01-15 2011-07-20 中兴通讯股份有限公司 实现密钥映射的方法及认证服务器、终端、系统
DE102010018285A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Netzwerkzugangsknoten mit Schlüsselverteilerfunktion
DE102010018286A1 (de) * 2010-04-26 2011-10-27 Siemens Enterprise Communications Gmbh & Co. Kg Schlüsselverteilerknoten für ein Netzwerk
US9026805B2 (en) 2010-12-30 2015-05-05 Microsoft Technology Licensing, Llc Key management using trusted platform modules
US9264230B2 (en) 2011-03-14 2016-02-16 International Business Machines Corporation Secure key management
US8619990B2 (en) 2011-04-27 2013-12-31 International Business Machines Corporation Secure key creation
US8755527B2 (en) 2011-05-04 2014-06-17 International Business Machines Corporation Key management policies for cryptographic keys
US8566913B2 (en) 2011-05-04 2013-10-22 International Business Machines Corporation Secure key management
US8634561B2 (en) * 2011-05-04 2014-01-21 International Business Machines Corporation Secure key management
US8789210B2 (en) 2011-05-04 2014-07-22 International Business Machines Corporation Key usage policies for cryptographic keys
KR101931601B1 (ko) * 2011-11-17 2019-03-13 삼성전자주식회사 무선 통신 시스템에서 단말과의 통신 인증을 위한 보안키 관리하는 방법 및 장치
US8931067B2 (en) * 2012-01-31 2015-01-06 Telefonaktiebolaget L M Ericsson (Publ) Enabling seamless offloading between wireless local-area networks in fixed mobile convergence systems
US9008316B2 (en) * 2012-03-29 2015-04-14 Microsoft Technology Licensing, Llc Role-based distributed key management
KR101964142B1 (ko) * 2012-10-25 2019-08-07 삼성전자주식회사 무선 통신 시스템에서 다중 기지국 협력 통신에 사용하는 단말의 통신 인증을 위한 보안키를 관리하는 방법 및 장치
US9326144B2 (en) * 2013-02-21 2016-04-26 Fortinet, Inc. Restricting broadcast and multicast traffic in a wireless network to a VLAN
CN103959829B (zh) * 2013-11-01 2018-09-21 华为技术有限公司 一种双连接模式下的密钥处理方法和设备
JP2015162880A (ja) * 2014-02-28 2015-09-07 沖電気工業株式会社 通信システム管理装置、情報処理端末及び通信システム
US9585013B2 (en) * 2014-10-29 2017-02-28 Alcatel Lucent Generation of multiple shared keys by user equipment and base station using key expansion multiplier
JP6536251B2 (ja) * 2015-07-24 2019-07-03 富士通株式会社 通信中継装置、通信ネットワーク、通信中継プログラム及び通信中継方法
US10938798B2 (en) * 2016-12-08 2021-03-02 British Telecommunications Public Limited Company Configuration of wireless-equipped devices
CN113630773B (zh) * 2017-01-24 2023-02-14 华为技术有限公司 安全实现方法、设备以及系统
RU2716207C1 (ru) * 2019-06-05 2020-03-06 федеральное государственное казенное военное образовательное учреждение высшего образования "Краснодарское высшее военное училище имени генерала армии С.М. Штеменко" Министерства обороны Российской Федерации Способ децентрализованного распределения ключевой информации
US11570155B2 (en) * 2019-07-25 2023-01-31 Everything Blockchain Technology Corp. Enhanced secure encryption and decryption system
US11368881B1 (en) 2020-12-15 2022-06-21 Sprint Communications Company L.P. Wireless communication network handovers of wireless user equipment that execute low-latency applications

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5887251A (en) 1996-10-30 1999-03-23 Ericsson Inc. Authentication key management for mobile stations
US7257836B1 (en) 2000-04-24 2007-08-14 Microsoft Corporation Security link management in dynamic networks
US7624270B2 (en) * 2002-11-26 2009-11-24 Cisco Technology, Inc. Inter subnet roaming system and method
US7263357B2 (en) * 2003-01-14 2007-08-28 Samsung Electronics Co., Ltd. Method for fast roaming in a wireless network
CN1290362C (zh) 2003-05-30 2006-12-13 华为技术有限公司 一种无线局域网中用于移动台切换的密钥协商方法
WO2005027560A1 (en) 2003-09-12 2005-03-24 Ntt Docomo, Inc. Secure intra- and inter-domain handover
CN1298194C (zh) 2004-03-22 2007-01-31 西安电子科技大学 基于漫游密钥交换认证协议的无线局域网安全接入方法
US20060002426A1 (en) * 2004-07-01 2006-01-05 Telefonaktiebolaget L M Ericsson (Publ) Header compression negotiation in a telecommunications network using the protocol for carrying authentication for network access (PANA)
US8019344B2 (en) * 2004-08-11 2011-09-13 Nokia Corporation Apparatus, and associated methods, for facilitating secure, make-before-break hand-off in a radio communication system
CN100415034C (zh) * 2004-09-30 2008-08-27 西安西电捷通无线网络通信有限公司 一种使移动节点实现自代理功能的方法
US7236477B2 (en) * 2004-10-15 2007-06-26 Motorola, Inc. Method for performing authenticated handover in a wireless local area network
US7483409B2 (en) * 2005-12-30 2009-01-27 Motorola, Inc. Wireless router assisted security handoff (WRASH) in a multi-hop wireless network

Also Published As

Publication number Publication date
CN101507236B (zh) 2013-11-06
RU2424629C2 (ru) 2011-07-20
ES2671170T3 (es) 2018-06-05
KR20090042868A (ko) 2009-04-30
CN103546464B (zh) 2017-07-28
BRPI0715788B1 (pt) 2020-04-28
CA2659959C (en) 2013-04-23
US8948395B2 (en) 2015-02-03
CA2659959A1 (en) 2008-02-28
CN101507236A (zh) 2009-08-12
WO2008024999A2 (en) 2008-02-28
KR101030646B1 (ko) 2011-04-20
EP2070291A2 (en) 2009-06-17
JP2010502132A (ja) 2010-01-21
JP4965655B2 (ja) 2012-07-04
US20080070577A1 (en) 2008-03-20
HUE036952T2 (hu) 2018-08-28
CN103546464A (zh) 2014-01-29
RU2009110486A (ru) 2010-09-27
EP2070291B1 (en) 2018-03-28
WO2008024999A3 (en) 2008-05-15

Similar Documents

Publication Publication Date Title
BRPI0715788A2 (pt) sistemas e mÉtodos para gerenciamento de chave para sistemas de comunicaÇço sem fio
US10412583B2 (en) Method and apparatus for new key derivation upon handoff in wireless networks
DK2137925T3 (en) USER PROFILE, GUIDELINE AND PMIP KEY DISTRIBUTION IN A WIRELESS COMMUNICATION NETWORK
BRPI0716507B1 (pt) método de autenticação de segurança e de gerenciamento de chave e método para comunicação entre um mantenedor de chave de nível de topo e um mantenedor de chave de nível um
BRPI0716621A2 (pt) Gerenciamento de chave de rede ad-hoc
TWI399068B (zh) 用於無線通信系統之鑰管理之系統及方法
HK1145114A (en) A method and apparatus for new key derivation upon handoff in wireless networks
HK1145114B (en) A method and apparatus for new key derivation upon handoff in wireless networks

Legal Events

Date Code Title Description
B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 29/06

Ipc: H04L 9/08 (1990.01), H04L 29/06 (1990.01), H04W 12

B07A Application suspended after technical examination (opinion) [chapter 7.1 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 10 (DEZ) ANOS CONTADOS A PARTIR DE 28/04/2020, OBSERVADAS AS CONDICOES LEGAIS.