×
17.04.2019
219.017.1546

Результат интеллектуальной деятельности: СПОСОБ АУТЕНТИФИКАЦИИ ДЛЯ СТАЦИОНАРНЫХ РЕГИОНАЛЬНЫХ СИСТЕМ БЕСПРОВОДНОГО ШИРОКОПОЛОСНОГО ДОСТУПА

Вид РИД

Изобретение

Аннотация: Изобретение относится к области радиотехники, в частности к способу аутентификации для стационарных региональных систем беспроводного широкополосного доступа, и может быть использовано, например, для защиты передаваемых данных в стационарных региональных системах беспроводного широкополосного доступа. Технический результат заключается в повышении защищенности передаваемых данных в стационарных системах беспроводного широкополосного доступа. Сущность изобретения заключается в том, что выполняется две основные процедуры - аутентификация абонентской станции и, кроме того, аутентификация базовой станции. 3 з.п. ф-лы, 6 ил.

Изобретение относится к области радиотехники, в частности к способу аутентификации для стационарных региональных систем беспроводного широкополосного доступа, и может быть использовано, например, для защиты передаваемых данных в стационарных региональных системах беспроводного широкополосного доступа.

Одной из основных проблем при разработке системы радиосвязи является создание надежных механизмов защиты передаваемых данных. Поскольку способ обмена данными через беспроводную среду подвержен внешним воздействиям, таким как пассивное подслушивание или изменение сигнальных сообщений, то возникает потребность в создании способа, который позволит сохранить конфиденциальность радиообмена между абонентскими станциями и базовой станцией.

Известны различные способы аутентификации в беспроводных системах связи, которые пытаются решить задачу конфиденциальности радиообмена между абонентскими станциями и базовой станцией. При этом под аутентификацией принято понимать сервис контроля доступа, осуществляющий проверку регистрационной информации абонентской станции.

Известно техническое решение, описанное в "Standard for Local and Metropolitan Area Networks-Port-Based Network Access Control"(IEEE Std 802.1X-2001, 03 Dec. 2003) [1], в котором рассматривается способ и система связи, включающая, как минимум, одну точку доступа базовой станции (далее БС), одну абонентскую станцию (АС) и один сервер аутентификации.

В известном техническом решении используются устройства аутентификации - Аутентификатор и Аутентифицируемый Клиент (АК), которые находятся, как правило, на БС и на АС соответственно.

После того как АК был ассоциирован с БС на Аутентификаторе формируют и посылают сообщение запроса идентификации на АК.

С АК посылают сообщение ответа идентификации с идентифицирующей информацией на Аутентификатор, которую далее передают на сервер аутентификации в сообщении протокола сервера аутентификации.

С сервера аутентификации отправляют сообщение запроса на Аутентификатор. На Аутентификаторе распаковывают информацию, содержащуюся в сообщении сервера аутентификации, и упаковывают ее в сообщение формата Extensible Authentication Protocol over LAN (EAPOL), опубликованного в RFC 2284 - PPP Extensible Authentication Protocol (EAP), L. Blunk. Vollbrecht, March 1998 [2], после чего отправляют сообщение на АК. Далее, в зависимости от того, какой метод аутентификации используется (например, Transport Layer Security (TLS), опубликованный в RFC 2246 - The TLS Protocol Version 1.0 Т. Dierks, C. Alien, Certicom, January 1999 [3]), проводят проверку этого сообщения и общего числа сообщений.

На АК формируют и передают ответное сообщение на Аутентификатор, которое далее передают на сервер аутентификации.

Если АК предоставил действительные данные, на сервере аутентификации формируют и передают через Аутентификатор на АК сообщение, подтверждающее успешную аутентификацию.

Далее на Аутентификаторе предоставляют АК доступ к локальной сети с уровнем доступа, установленным сервером аутентификации.

Описанное техническое решение не учитывает особенности региональных сетей беспроводной связи, поэтому использование описанного способа без дополнительной доработки невозможно, например, по стандарту "IEEE Standard for Local and metropolitan area networks Part 16: Air Interface for Fixed Broadband Wireless Access Systems"(IEEE Std 802.16-2001 Approved 6 December 2001 IEEE-SA Standards Board) [4], который в настоящее время является актуальным и характеризуется высокой пропускной способностью.

Известно, например, техническое решение, описанное в патенте США №2002/0018569 "Enhanced subscriber authentication protocol", H 04 L 9/32 [5], в котором рассматривается способ и система связи, включающая, как минимум, два объекта коммуникации, например мобильная и базовая станции.

Данное техническое решение представляет собой способ аутентификации АС в системе коммуникаций (например, в системе беспроводной связи), использующий сочетание шифрования с открытым ключом и симметричное шифрование. Каждый сеанс связи между АС и БС включает обмен криптографическими ключами, основанный на способе взаимной аутентификации с открытым ключом, и последующее использование этих ключей для шифрации данных в обмене данных с симметричным шифрованием.

Недостатком данного технического решения является то, что для аутентификации БС необходимо хранить в памяти АС цифровой сертификат БС, а также осуществлять процедуру проверки данного сертификата на АС, что приводит к значительному увеличению вычислений на АС.

Наиболее близким по технической сущности к заявляемому способу является решение, описанное в [4], в котором рассматривается способ аутентификации АС в стационарных системах широкополосного беспроводного доступа и система связи, включающая, как минимум, одну AC 11 и одну БС 2 (Фиг.1).

Процедура аутентификации в соответствии с упомянутым способом-прототипом (Фиг.2) начинается с того, что на АС 11 формируют сообщение запроса на авторизацию, которое содержит уникальный цифровой сертификат, идентифицирующий данную AC 11 и вводимый производителем АС 11 (сертификат - цифровой документ (цифровая последовательность), подтверждающий соответствие между открытым ключом и информацией, идентифицирующей АС). Данный цифровой сертификат содержит открытый ключ АС (криптографический ключ для шифрования данных, открыто передаваемый между АС 11 и БС 2) (ОКАС) и информацию, идентифицирующую АС (ИИАС).

Далее на БС 2 принимают сообщение запроса на авторизацию и осуществляют проверку цифрового сертификата, идентифицирующего АС 11.

По результатам проверки информации, идентифицирующей AC 11, если подтверждена действительность цифрового сертификата АС 11, то ее считают аутентифицированной, осуществляют генерацию и шифрацию криптографического ключа авторизации (КА) по стандарту шифрования RSA (см. PKCS #1 v2.0, RSA Cryptography Standard, RSA Laboratories, October 1998, http://www.rsasecu-rity.com/rsalabs/pkcs/pkcs-1) [6], алгоритму с использованием значения открытого криптографического ключа АС, формируют сообщение ответа на авторизацию и передают на AC 11.

где Ер(Х) - ассиметричное шифрование Х с использованием открытого криптографического ключа Р.

В противном случае AC 11 считают неаутентифицированной и процедуру аутентификации повторяют.

Существенным недостатком способа-прототипа является то, что осуществляют процедуру аутентификации только АС. Однако не исключена ситуация появления станции, имитирующей функции БС, что может привести к тому, что пользовательские данные станут доступными для перехвата, и, соответственно, требование к конфиденциальности не будет соблюдено.

Задача, на решение которой направлен заявляемый способ, - это повышение защищенности передаваемых данных в стационарных системах беспроводного широкополосного доступа.

Технический результат достигается за счет выполнения двух основных процедур - аутентификации АС и аутентификации БС.

Поставленная задача решается тем, что в способе аутентификации в стационарной региональной системе связи беспроводного широкополосного доступа, включающей, по меньшей мере, одну базовую станцию БС и одну абонентскую станцию АС, заключающемся в том, что

- на АС формируют сообщение запроса на авторизацию, которое содержит информацию, идентифицирующую АС, и открытый криптографический ключ АС,

- на БС принимают сообщение запроса на авторизацию и осуществляют проверку информации, идентифицирующей АС,

- по результатам проверки информации, идентифицирующей АС, если подтверждена действительность информации АС, то ее считают аутентифицированной, осуществляют шифрацию криптографического ключа авторизации с использованием значения открытого криптографического ключа АС, формируют сообщение ответа на авторизацию и передают на АС,

- в противном случае АС считают неаутентифицированной и процедуру аутентификации повторяют,

согласно изобретению

по окончании процедуры аутентификации АС осуществляет процедуру аутентификации БС посредством устройства аутентификации - БС-Аутентификатора, для чего:

- на АС формируют сообщение запроса аутентификации БС, которое содержит номер проведения аутентификации, и передают его на БС, причем на первом шаге прохождения аутентификации номер проведения аутентификации устанавливают в нулевое значение, а на каждом последующем шаге увеличивают на единицу,

- на БС принимают сообщение запроса аутентификации, определяют номер последовательности проведения аутентификации и формируют сообщение запроса на формирование нового значения криптографического ключа авторизации, которое содержит предыдущее значение криптографического ключа авторизации, сформированное при процедуре аутентификации АС, параметр идентификации АС, значение номера проведения аутентификации, и передают его на БС-Аутентификатор,

- на БС-Аутентификаторе, получив сообщение запроса на формирование нового значения криптографического ключа авторизации, по параметру идентификации АС осуществляют поиск ее параметров в предварительно сформированной базе данных и определяют системный криптографический ключ данной АС,

- формируют системный вектор инициализации АС, являющийся псевдослучайным числом, формируют новое значение криптографического ключа авторизации, используя предыдущее значение криптографического ключа авторизации, сформированный системный вектор инициализации АС и системный криптографический ключ АС,

- увеличивают значение номера проведения аутентификации АС на единицу,

- полученные новое значение криптографического ключа авторизации, значение номера проведения аутентификации АС и значение вектора инициализации АС запоминают в базе данных,

- формируют аутентификационный код сообщения, используя полученные новое значение криптографического ключа авторизации, значение системного вектора инициализации АС и значение номера проведения аутентификации АС,

- формируют сообщение - ответ на запрос о формировании нового значения криптографического ключа авторизации, которое содержит новое значение криптографического ключа авторизации, аутентификационный код сообщения, значение системного вектора инициализации АС и значение номера проведения аутентификации АС и передают его,

- на БС принимают ответ на запрос о формировании нового значения криптографического ключа авторизации, запоминают новое значение криптографического ключа авторизации,

- формируют сообщение - ответ аутентификации БС, которое содержит аутентификационный код сообщения, значение системного вектора инициализации АС и значение номера проведения аутентификации АС, и передают его на АС,

- на АС принимают сообщение - ответ аутентификации БС и, используя полученное значение системного вектора инициализации АС и значение системного ключа АС, формируют новое значение криптографического ключа авторизации на основе предыдущего значения криптографического ключа авторизации,

- осуществляют проверку идентичности новых значений криптографического ключа авторизации, сформированных на АС и БС-Аутентификаторе, для чего:

- вычисляют аутентификационный код сообщения с использованием полученного нового значения криптографического ключа авторизации, значений системного вектора инициализации АС и номера проведения аутентификации АС,

- сравнивают вычисленный аутентификационный код сообщения АС с аутентификационным кодом сообщения, принятым от БС,

- при идентичности вычисленного аутентификационного кода сообщения АС с аутентификационным кодом сообщения, принятым от БС, данную БС считают аутентифицированной,

- в противном случае данную БС считают неаутентифицированной и процедуру аутентификации повторяют заново.

Причем на БС-Аутентификаторе при формировании нового значения криптографического ключа авторизации предыдущее значение криптографического ключа авторизации шифруют ключом с длиной 128 бит способом шифрования со "сцеплением блоков" с использованием значений системного криптографического ключа АС и системного вектора инициализации АС. В качестве алгоритма шифрации используется алгоритм AES (National Institute of Standards. FIPS Pub 197: Advanced Encryption Standard. 26 November 2001) [7].

На БС-Аутентификаторе вычисляют аутентификационный код сообщения путем хеширования сообщения. Вычисления аутентификационного кода выполняют по методу, изложенному Schneier, Bruce, Applied Cryptography: Protocols, Algorithms, and Source Code in C, 2nd Edition, John Wiley & Sons, 1994 [8].

В качестве начального значения системного криптографического ключа АС используют величину, установленную во время развертывания сети, которую запоминают на АС и БС-Аутентификаторе.

Таким образом, поставленная задача выполняется за счет того, что осуществляют не только аутентификацию АС, но и выполняют процедуру аутентификация БС, причем обе процедуры взаимосвязаны и образуют единый изобретательский замысел.

Проведенные патентные исследования в данной области техники не выявили признаков, заявленных в отличительной части формулы изобретения.

Применение перечисленных отличительных признаков двойной аутентификации АС и БС позволяет повысить защищенность передаваемых данных в стационарных системах беспроводного широкополосного доступа. Причем последовательность действий по заявляемому способу позволяет реализовать его в стационарных региональных системах беспроводного широкополосного доступа для защиты передаваемых данных, в частности по стандарту [4], который в настоящее время является актуальным и характеризуется высокой пропускной способностью.

Описание изобретения поясняется примерами выполнения и чертежами.

На Фиг.1 показана структура сети по стандарту [4].

Фиг.2 иллюстрирует процедуру аутентификации АС по стандарту [4].

На Фиг.3. показана структура сети с расширенной аутентификацией АС и БС по заявляемому способу.

Фиг.4 иллюстрирует процедуру аутентификации АС и БС по заявляемому способу.

На Фиг.5 выполнена структурная схема устройства БС-Аутентификатора по заявляемому способу.

Фиг.6 иллюстрирует работу модуля генерации криптографического ключа авторизации в составе БС-Аутентификатора.

Осуществляют заявляемый способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа следующим образом.

Рассмотрим Фиг.3, где показана структура сети с расширенной аутентификацией АС и БС по заявляемому способу. На Фиг.3 показаны N АС 11-1N, одна БС и БС-Аутентификатор.

Рассмотрим Фиг.4, которая иллюстрирует процедуру аутентификации АС и БС. Для упрощенного понимания рассмотрим процедуру аутентификации, по меньшей мере, одной AC1 и одной БС посредством БС-Аутентификатора. Однако изобретение не ограничивается этим количеством. В стационарных региональных системах беспроводного широкополосного доступа алгоритм аутентификации АС и БС реализуется для любого необходимого количества АС и БС в зависимости от емкости системы.

При инициализации процедуры аутентификации сначала осуществляют аутентификацию AC1, для чего на AC1 формируют сообщение запроса на авторизацию, которое содержит информацию, идентифицирующую AC1, и открытый криптографический ключ АС.

На БС принимают сообщение запроса на авторизацию и осуществляют проверку информации, идентифицирующей AC1.

По результатам проверки информации, идентифицирующей AC1, если подтверждена действительность информации AC1, то ее считают аутентифицированной, осуществляют шифрацию криптографического ключа авторизации с использованием значения открытого криптографического ключа АС, формируют сообщение ответа на авторизацию и передают на AC1. В противном случае AC1 считают неаутентифицированной и процедуру аутентификации повторяют.

По окончании процедуры аутентификации AC1 осуществляют процедуру аутентификации БС посредством устройства аутентификации - БС-Аутентификатора, для чего на AC1 формируют сообщение запроса аутентификации БС, которое содержит номер проведения аутентификации (НПА), и передают его на БС, причем на первом шаге прохождения аутентификации номер проведения аутентификации устанавливают в нулевое значение, а на каждом последующем шаге увеличивают на единицу.

На БС принимают сообщение запроса аутентификации, определяют номер последовательности проведения аутентификации и формируют сообщение запроса на формирование нового значения криптографического ключа авторизации, которое содержит предыдущее значение криптографического ключа авторизации, сформированное при процедуре аутентификации AC1, информацию, идентифицирующую АС, полученную ранее при процедуре аутентификации AC1 из цифрового сертификата АС, значение номера проведения аутентификации, и передают его на БС-Аутентификатор.

На БС-Аутентификаторе, получив сообщение запроса на формирование нового значения криптографического ключа авторизации, по параметру идентификации AC1 осуществляют поиск ее параметров в предварительно сформированной базе данных и определяют системный криптографический ключ данной АС (СКАС).

В качестве начального значения системного криптографического ключа АС используют величину, установленную во время развертывания сети, которую запоминают на AC1 и БС-Аутентификаторе.

Формируют системный вектор инициализации АС, являющийся псевдослучайным числом, формируют новое значение криптографического ключа авторизации (КАн), используя предыдущее значение криптографического ключа авторизации, сформированный системный вектор инициализации АС и системный криптографический ключ АС. При этом при формировании нового значения криптографического ключа авторизации предыдущее значение криптографического ключа авторизации шифруют ключом длиной 128 бит по алгоритму [7] со "сцеплением блоков" с использованием значений системного криптографического ключа АС и системного вектора инициализации АС.

где ЕК (X) симметричное шифрование Х с использованием криптографического ключа К.

Увеличивают значение номера проведения аутентификации AC1 на единицу.

НПА=НПА+1.

Полученные новое значение криптографического ключа авторизации, значение номера проведения аутентификации AC1 и значение вектора инициализации АС запоминают в базе данных.

Формируют аутентификационный код сообщения (АКС), используя полученные новое значение криптографического ключа авторизации, значение системного вектора инициализации АС и значение номера проведения аутентификации AC1.

где ipad, opad - массив 8 бит констант из 20 элементов, заполненных значениями для ipad - 0×36, для kpad=0×5С, ⊕ - XOR (исключающее ИЛИ), , значение константной величины определяется стандартом [4].

Формируют сообщение - ответ на запрос о формировании нового значения криптографического ключа авторизации, которое содержит новое значение криптографического ключа авторизации, аутентификационный код сообщения, значение системного вектора инициализации АС и значение номера проведения аутентификации AC1, и передают его.

На БС принимают ответ на запрос о формировании нового значения криптографического ключа авторизации, запоминают новое значение криптографического ключа авторизации.

Формируют сообщение - ответ аутентификации БС, которое содержит аутентификационный код сообщения, значение системного вектора инициализации АС и значение номера проведения аутентификации AC1, и передают его на AC1.

На AC1 принимают сообщение - ответ аутентификации БС и, используя полученное значение системного вектора инициализации АС и значение системного ключа АС, формируют новое значение криптографического ключа авторизации на основе предыдущего значения криптографического ключа авторизации.

Осуществляют проверку идентичности новых значений криптографического ключа авторизации, сформированных на АС1 и БС-Аутентификаторе, для чего вычисляют аутентификационный код сообщения путем хеширования сообщения с использованием полученного нового значения криптографического ключа авторизации, значений системного вектора инициализации АС и номера проведения аутентификации АС, после чего сравнивают вычисленный аутентификационный код сообщения AC1 с аутентификационным кодом сообщения, принятым от БС.

При идентичности вычисленного аутентификационного кода сообщения AC1 с аутентификационным кодом сообщения, принятым от БС, данную БС считают аутентифицированной.

В противном случае данную БС считают неаутентифицированной и процедуру аутентификации повторяют заново.

Для реализации заявляемого способа могут быть использованы устройства AC1 и БС по стандарту [4]. БС-Аутентификатор может быть реализован на процессоре по алгоритму, который иллюстрирует Фиг.5, и может быть расположен как в составе БС, так и в качестве отдельного устройства.

Устройство БС-Аутентификатор (Фиг.5) содержит:

16 - модуль хранения информации о АС,

17 - модуль генерации криптографического ключа авторизации,

18 - модуль генерации аутентификационного кода сообщения,

19 - модуль управления и обработки сообщений.

Модуль 16 хранения информации о АС содержит идентификационный номер АС, номер проведения аутентификации и системный криптографический ключ АС.

Модуль 17 генерации криптографического ключа работает по алгоритму [7] с длиной ключа 128 бит, работающему в режиме со "сцеплением блоков", который в качестве входных данных использует предыдущее значение криптографического ключа авторизации, в качестве вектора инициализации - системный вектор инициализации АС, а в качестве ключа - значение системного криптографического ключа АС. Фиг.6 иллюстрирует работу модуля генерации криптографического ключа.

Модуль 18 генерации аутентификационного кода сообщения реализуют по алгоритму Secure Hash Algorithm (SHA) (FIPS 180-1, Secure Hash Standard, April 1995) [9]. С помощью модуля 18 генерации аутентификационного кода сообщения осуществляют процедуру создания цифровой подписи сообщения (хеширование сообщения). Цифровые подписи используются для того, чтобы подтвердить, что сообщение пришло действительно от данного отправителя.

Модуль управления и обработки сообщений выполняет функцию управления формирования и обработки сообщений, а также функцию контроля модулями 16, 17 и 18.

Таким образом, заявляемый способ аутентификации для стационарных региональных систем беспроводного широкополосного доступа позволяет полностью решить поставленную задачу по повышению защищенности передаваемых данных в стационарных системах беспроводного широкополосного доступа, что достигается путем выполнения двух основных взаимосвязанных процедур - аутентификации АС и аутентификации БС.

1.Способаутентификациивстационарнойсистемесвязибеспроводногоширокополосногодоступа,включающей,поменьшеймере,однубазовуюстанциюБСиоднуабонентскуюстанциюАС,заключающийсявтом,чтонаАСформируютсообщениезапросанаавторизацию,котороесодержитинформацию,идентифицирующуюАСиоткрытыйкриптографическийключАС,наБСпринимаютсообщениезапросанаавторизациюиосуществляютпроверкуинформации,идентифицирующейАС,порезультатампроверкиинформации,идентифицирующейАС,еслиподтвержденадействительностьинформацииАС,тоеесчитаютаутентифицированной,осуществляютшифрациюкриптографическогоключаавторизациисиспользованиемзначенияоткрытогокриптографическогоключаАС,формируютсообщениеответанаавторизациюипередаютнаАС,впротивномслучаеАСсчитаютнеаутентифицированнойипроцедуруаутентификацииповторяют,отличающийсятем,чтопоокончаниипроцедурыаутентификацииАСосуществляетпроцедуруаутентификацииБСпосредствомустройствааутентификации-БС-Аутентификатора,длячегонаАСформируютсообщениезапросааутентификацииБС,котороесодержитномерпроведенияаутентификации,ипередаютегонаБС,причемнапервомшагепрохожденииаутентификацииномерпроведенияаутентификацииустанавливаютвнулевоезначение,анакаждомпоследующемшагеувеличиваютнаединицу,наБСпринимаютсообщениезапросааутентификации,определяютномерпоследовательностипроведенияаутентификациииформируютсообщениезапросанаформированиеновогозначениякриптографическогоключаавторизации,котороесодержитпредыдущеезначениекриптографическогоключаавторизации,сформированноеприпроцедуреаутентификацииАС,параметридентификацииАС,значениеномерапроведенияаутентификации,ипередаютегонаБС-Аутентификатор,наБС-Аутентификаторе,получивсообщениезапросанаформированиеновогозначениякриптографическогоключаавторизации,попараметруидентификацииАСосуществляютпоискеепараметроввпредварительносформированнойбазеданныхиопределяютсистемныйкриптографическийключданнойАС,формируютсистемныйвекторинициализацииАС,являющийсяпсевдослучайнымчислом,формируютновоезначениекриптографическогоключаавторизации,используяпредыдущеезначениекриптографическогоключаавторизации,сформированныйсистемныйвекторинициализацииАСисистемныйкриптографическийключАС,увеличиваютзначениеномерапроведенияаутентификацииАСнаединицу,полученныеновоезначениекриптографическогоключаавторизации,значениеномерапроведенияаутентификацииАСизначениевектораинициализацииАСзапоминаютвбазеданных,формируютаутентификационныйкодсообщения,используяполученныеновоезначениекриптографическогоключаавторизации,значениесистемноговектораинициализацииАСизначениеномерапроведенияаутентификацииАС,формируютсообщение-ответназапрософормированииновогозначениякриптографическогоключаавторизации,котороесодержитновоезначениекриптографическогоключаавторизации,аутентификационныйкодсообщения,значениесистемноговектораинициализацииАСизначениеномерапроведенияаутентификацииАСипередаютего,наБСпринимаютответназапрософормированииновогозначениякриптографическогоключаавторизации,запоминаютновоезначениекриптографическогоключаавторизации,формируютсообщение-ответаутентификацииБС,котороесодержитаутентификационныйкодсообщения,значениесистемноговектораинициализацииАСизначениеномерапроведенияаутентификацииАС,ипередаютегонаАС,наАСпринимаютсообщение-ответаутентификацииБСи,используяполученноезначениесистемноговектораинициализацииАСизначениесистемногоключаАС,формируютновоезначениекриптографическогоключаавторизациинаосновепредыдущегозначениякриптографическогоключаавторизации,осуществляютпроверкуидентичностиновыхзначенийкриптографическогоключаавторизации,сформированныхнаАСиБС-Аутентификаторе,длячеговычисляютаутентификационныйкодсообщениясиспользованиемполученногоновогозначениякриптографическогоключаавторизации,значенийсистемноговектораинициализацииАСиномерапроведенияаутентификацииАС,сравниваютвычисленныйаутентификационныйкодсообщенияАСсаутентификационнымкодомсообщения,принятымотБС,приидентичностивычисленногоаутентификационногокодасообщенияАСсаутентификационнымкодомсообщения,принятымотБС,даннуюБСсчитаютаутентифицированной,впротивномслучаеданнуюБСсчитаютнеаутентифицированнойипроцедуруаутентификацииповторяютзаново.12.Способпоп.1,отличающийсятем,чтонаБС-Аутентификатореприформированииновогозначениякриптографическогоключаавторизациипредыдущеезначениекриптографическогоключаавторизациишифруютключомдлиной128битспособомшифрованиясо"сцеплениемблоков"сиспользованиемзначенийсистемногокриптографическогоключаАСисистемноговектораинициализацииАС.23.Способпоп.1,отличающийсятем,чтонаБС-Аутентификаторевычисляютаутентификационныйкодсообщенияпутемхешированиясообщения.34.Способпоп.1,отличающийсятем,чтовкачественачальногозначениясистемногокриптографическогоключаАСиспользуютвеличину,установленнуювовремяразвертываниясети,которуюзапоминаютнаАСиБС-Аутентификаторе.4
Источник поступления информации: Роспатент

Показаны записи 1-5 из 5.
15.03.2019
№219.016.e088

Биометрическая система аутентификации

Изобретение относится к системам для защиты каналов связи, реализующим заявленный способ аутентификации пользователя на основе биометрических данных посредством представления и выделения криптографического ключа и аутентификации пользователя. Техническим результатом заявленного изобретения...
Тип: Изобретение
Номер охранного документа: 0002316120
Дата охранного документа: 27.01.2008
04.04.2019
№219.016.fb9b

Способ направленной передачи с обратной связью

Изобретение относится к области радиотехники, в частности к способам передачи и приема радиосигнала с применением адаптивной антенной решетки, и может использоваться в сотовых системах связи. Достигаемым техническим результатом является повышение пропускной способности системы связи за счет...
Тип: Изобретение
Номер охранного документа: 0002278471
Дата охранного документа: 20.06.2006
10.04.2019
№219.017.012b

Хладагент для низкотемпературных рефрижераторных систем

Изобретение относится к области холодильной техники и может быть использовано в качестве хладагента в низкотемпературных рефрижераторных системах преимущественно в одноконтурных системах с одноступенчатым компрессором. Многокомпонентный хладагент содержит в следующем соотношении компонентов,...
Тип: Изобретение
Номер охранного документа: 0002258729
Дата охранного документа: 20.08.2005
19.06.2019
№219.017.852c

Способ определения местоположения мобильной станции

Изобретение относится к области радиолокации и может быть использовано в сотовых системах связи для определения местоположения мобильной станции (МС), что является весьма актуальным при постоянном расширении сферы услуг в системах сотовой мобильной связи. Решается задача достижения максимальной...
Тип: Изобретение
Номер охранного документа: 0002252429
Дата охранного документа: 20.05.2005
29.06.2019
№219.017.9a44

Способ индикации хода процесса

Изобретение относится к компьютерным технологиям. Его применение позволяет получить технический результат в виде обеспечения детальной индикации хода выполняемых процессов. Этот результат, в частности, достигается благодаря тому, что формируют индикатор хода процесса и выводят его на устройство...
Тип: Изобретение
Номер охранного документа: 0002280889
Дата охранного документа: 27.07.2006
Показаны записи 1-10 из 13.
20.10.2013
№216.012.776d

Низкоорбитальная система спутниковой связи

Изобретение относится к системам спутниковой связи, в частности к низкоорбитальной системе спутниковой связи, использующей легкие спутники, функционирующие на низких околоземных орбитах. Технический результат заключается в обеспечении глобальной непрерывной связи между абонентами, возможности...
Тип: Изобретение
Номер охранного документа: 0002496233
Дата охранного документа: 20.10.2013
20.02.2019
№219.016.bd32

Способ оценки канала в многочастотных системах радиосвязи с несколькими передающими и приемными антеннами

Изобретение относится к области радиотехники, в частности к способам оценки канала в многочастотных системах радиосвязи с несколькими передающими и приемными антеннами. Технический результат состоит в повышении точности оценки канала в многочастотных системах радиосвязи с несколькими...
Тип: Изобретение
Номер охранного документа: 0002298286
Дата охранного документа: 27.04.2007
20.02.2019
№219.016.c332

Способ оценки канала передачи данных в системе беспроводной связи (варианты)

Изобретение относится к области радиотехники, в частности к способам оценки канала передачи данных в системе беспроводной связи. Технический результат заключается в повышении эффективности системы беспроводной связи путем более точной оценки канала. Для этого на принимающей станции демодулируют...
Тип: Изобретение
Номер охранного документа: 0002405254
Дата охранного документа: 27.11.2010
23.02.2019
№219.016.c738

Способ передачи обслуживания абонентской станции между базовыми станциями двух различных сотовых сетей, одна из которых является приоритетной по отношению ко второй, и устройство для его осуществления

Изобретение относится к радиотехнике и может быть использовано для передачи обслуживания абонентской станции (АС) между базовыми станциями (БС) двух различных сотовых сетей (межсистемный "hand-off"), одна из которых является приоритетной по отношению ко второй. Технический результат - повышение...
Тип: Изобретение
Номер охранного документа: 0002291568
Дата охранного документа: 10.01.2007
23.02.2019
№219.016.c759

Способ управления услугами сервисного центра в системе связи и устройство для его осуществления

Изобретение относится к области информационных технологий, в частности к способу управления услугами сервисного центра в системе связи и устройству для его осуществления, и предназначено для расширенного поиска информации, управления услугами сервисного центра и доставкой информации и...
Тип: Изобретение
Номер охранного документа: 0002342797
Дата охранного документа: 27.12.2008
08.03.2019
№219.016.d4d1

Способ передачи-приема сигналов в системе радиосвязи с n каналами передачи и м каналами приема

Изобретение относится к области радиотехники, в частности к способу передачи и приема сигналов в системе радиосвязи с множеством каналов передачи и множеством каналов приема. Технический результат достигается за счет того, что для каждого интервала Та определяют количество J сигналов,...
Тип: Изобретение
Номер охранного документа: 0002381628
Дата охранного документа: 10.02.2010
11.03.2019
№219.016.da68

Способ передачи обслуживания абонентских станций в беспроводной сети по стандарту ieee 802.16

Изобретение относится к области радиотехники, в частности к способу передачи обслуживания абонентских станций в беспроводной сети, и может быть использовано в беспроводных сетях по стандарту IEEE 802.16. Достигаемый технический результат - повышение эффективности беспроводной сети по стандарту...
Тип: Изобретение
Номер охранного документа: 0002307466
Дата охранного документа: 27.09.2007
11.03.2019
№219.016.dadc

Способ передачи голосовых данных в системе цифровой радиосвязи и способ перемежения последовательности кодовых символов (варианты)

Изобретение относится к области кодирования, в частности к системам для объединенного кодирования с исправлением и обнаружением ошибок с целью повышения эффективности использования спектра при передаче голосовых данных в цифровой системе связи. Согласно первому варианту перемежения...
Тип: Изобретение
Номер охранного документа: 0002323520
Дата охранного документа: 27.04.2008
04.04.2019
№219.016.fb9b

Способ направленной передачи с обратной связью

Изобретение относится к области радиотехники, в частности к способам передачи и приема радиосигнала с применением адаптивной антенной решетки, и может использоваться в сотовых системах связи. Достигаемым техническим результатом является повышение пропускной способности системы связи за счет...
Тип: Изобретение
Номер охранного документа: 0002278471
Дата охранного документа: 20.06.2006
17.04.2019
№219.017.1566

Способ передачи данных в беспроводной локальной сети по стандарту ieee 802.11b

Изобретение относится к области радиотехники, в частности к способу передачи данных в беспроводной локальной сети, и может быть использовано, например, в беспроводных локальных сетях передачи данных по стандарту IEEE 802.11b. Технический результат - повышение пропускной способности беспроводной...
Тип: Изобретение
Номер охранного документа: 0002298285
Дата охранного документа: 27.04.2007
+ добавить свой РИД