×
29.04.2019
219.017.4329

СПОСОБ ОСУЩЕСТВЛЕНИЯ АУТЕНТИФИКАЦИИ УСЛУГ ВЫСОКОСКОРОСТНОЙ ПЕРЕДАЧИ ПАКЕТНЫХ ДАННЫХ

Вид РИД

Изобретение

Юридическая информация Свернуть Развернуть
№ охранного документа
0002321972
Дата охранного документа
10.04.2008
Краткое описание РИД Свернуть Развернуть
Аннотация: Изобретение относится к способу осуществления аутентификации услуг высокоскоростной передачи пакетных данных. Способ включает в себя следующие шаги: терминал пользователя, который установил физическое соединение с сетью доступа с помощью пользовательской информации, сохраненной в его собственном модуле идентификации пользователя UIM в качестве идентификатора пользователя, и запускает аутентификацию посредством аутентифицирующего объекта (АУ), основанного на UIM; АУ, в соответствии с указанным идентификатором пользователя, получает второе случайное число для аутентификации терминала пользователя и второй аутентифицирующий номер, соответствующий второму случайному числу и вычисленный в соответствии с общими секретными данными SSD, сохраненными на сетевой стороне; указанный терминал пользователя получает первый аутентифицирующий номер вычислением на основе второго случайного числа и самостоятельно сохраненных SSD; аутентифицирующий объект сравнивает первый аутентифицирующий номер со вторым аутентифицирующим номером; если они идентичны, то аутентификация терминала пользователя АУ проходит успешно, в противном случае аутентификация не происходит. Данный способ делает аутентификацию надежной с точки зрения безопасности при невысокой ее стоимости и удобной эксплуатации. 2 н. и 21 з.п. ф-лы, 8 ил.
Реферат Свернуть Развернуть

Предмет изобретения

Настоящее изобретение относится к технике сетевой аутентификации, в частности - к способам осуществления аутентификации услуг высокоскоростной передачи пакетных данных.

Предпосылки создания изобретения

CDMA является прогрессивной технологией цифровой сотовой мобильной связи и одной из самых важных технологий радиопередачи (RTT - Radio Transmission Technologies) 3G, принятой Международным Союзом Электросвязи (International Telecommunications Union - ITU). С момента первой публикации стандартов CDMA корпорацией QUALCOMM в 1990 г. в развитии технологии CDMA было два важных этапа, т.е. IS95 и CDMA2000 1х.

Как показано на фиг.1, архитектура сети CDMA2000 1х состоит из подвижной станции (Mobile Station - MS), базовой станции приемопередатчика (Base Transceiver Station - BTS), блока управления базовой станции (Base Station Controller - BSC), функции управления пакетами (Packet Control Function - PCF), узла услуги пакетных данных (Packet Data Service Node - PDSN), сервера аутентификации, авторизации, учета (Authentication, Authorization, Accounting - AAA) и базовой сети IS-41, где базовая сеть IS-41 включает в себя центр коммутации подвижной связи (Mobile Switching Center - MSC), визитный регистр местоположения (Visiting Location Register - VLR) и домашний регистр местоположения (Home Location Register - HLR).

Аутентификацию пользователя в сетях CDMA IS95 и CDMA 2000 1х выполняют совместно MSC/VLR и HLR/центр аутентификации AuC (Authentication Center - AuC). Кроме того, общие секретные данные (Shared Secret Data - SSD) сохраняют на терминале и HLR/AuC в качестве одного из входных параметров для аутентификации, в то время как идентичные пароли (A-key) сохраняют в терминале и HLR/AC специально для использования при обновлении SSD. Когда необходимо проведение аутентификации, результат аутентификации получают путем вычисления по алгоритму сотовой аутентификации и голосового кодирования (Cellular Authentication и Voice Encryption - CAVE) с такими параметрами, как SSD, случайное число, электронный серийный номер (Electronic Serial Number - ESN) и идентификационный номер подвижной станции (Mobile Station Identity Number - MIN), и MSC/VLR или HLR/AuC выполняют сравнение результата аутентификации для проверки его согласования; если результат несогласованный, то система инициирует обновление SSD. После успешного обновления SSD, т.е. достижения согласования SSD на стороне терминала и SSD на сетевой стороне, следующая аутентификация будет успешной только в том случае, если результат аутентификации, вычисленный пользователем с помощью SSD, будет согласован с результатом, вычисленным HLR/AuC.

CDMA 2000 HRPD (CDMA 2000 1xEV-DO), упрощенно HRPD, является усовершенствованной технологией CDMA 2000 1х, предоставляющей услугу высокоскоростной передачи пакетных данных со скоростью потока данных для одного пользователя, достигающей 2,4 Мб/с.

Как показано на фиг.2, сетевая архитектура HRPD состоит из терминала доступа (Access Terminal - AT), сети доступа (Access Network - AN), AN AAA, PCF, PDSN и AAA. Аутентификацию пользователя осуществляют в сети HRPD, главным образом, посредством AN AAA. После успешной аутентификации AN AAA возвращает AT уникальный международный идентификатор абонента (International Mobile Subscriber Identity - IMSI) терминала для использования при последующих процедурах коммутации и начисления оплаты. В процессе аутентификации HRPD между BSC/PCF и AN AAA применяют интерфейс А12, и этот интерфейс принимает протокол услуги дистанционного набора номера аутентификации в службе пользователя (Remote Access Dial User Service - RADIUS), где основными механизмами аутентификации являются протокол аутентификации пароля (Password Authentication Protocol - PAP) и протокол аутентификации запроса (Check-Handshake Authentication Protocol - CHAP). Поскольку протокол CHAP имеет относительно лучшие характеристики безопасности, для аутентификации больше применяют CHAP.

CHAP принимает алгоритм аутентификации объекта, основанный на 35 индивидуальном ключе со сверткой сообщений (Message Digest - MD). Как показано на фиг.3, выбор протокола CHAP в качестве примера и процедура аутентификации посредством протокола RADIUS включает в себя конкретно следующее:

Шаг 301: Терминал пользователя обращается к сетевой стороне через PPP/LCP и принимает решение об использовании CHAP для аутентификации;

Шаг 302: AN отправляет сообщение с запросом терминалу пользователя для инициирования аутентификации, и сообщение содержит случайное число, сгенерированное AN;

Шаг 303: Терминал пользователя вычисляет свертку со случайным числом посредством алгоритма кодирования, принятого CHAP, а затем отправляет имя пользователя и свертку в AN посредством ответного сообщения;

Шаг 304: AN в интерфейсе А12 использует сообщение Access Request (запрос доступа) протокола RADIUS для передачи имени пользователя, случайного числа и свертки и отправляет сообщение на AN AAA;

Шаг 305: AN AAA вычисляет свертку со случайным числом с использованием того же самого алгоритма и посредством сравнения выясняет, согласована ли эта свертка со сверткой, отправленной с терминала; если согласована, то аутентификация проходит успешно, и AN AAA отправляет сообщение Access Accept (принятие доступа) в AN, в противном случае аутентификация не происходит;

Шаг 306: AN отправляет на терминал пользователя сообщение Success, уведомляя пользователя об успешности аутентификации.

Из вышеописанной процедуры видно, что аутентификация пользователей HRPD на известном уровне техники требует использования AN AAA и эта аутентификация является односторонним процессом.

В настоящее время наряду с развитием рыночной экономики и технологии все большее число операторов стремится работать с разными сетями одновременно. Например, оператор сети IS95/CDMA 2000 1х хотел бы распространить свои услуги на сеть CDMA 2000 1xDO, несмотря на то, что аутентификация в CDMA 2000 1xDO требует установки специального AN AAA для аутентификации. Для пользователей многорежимного терминала этот подход к аутентификации требует открытия учетных записей как в HLR, так и на AN AAA, делая неединообразными режимы аутентификации и неудобным техническое обслуживание, что не способствует единообразию процессов управления. Более того, этот подход для аутентификации пользователей HRPD требует специальной общенациональной сети AN AAA, что приводит к большим затратам по созданию сети. Кроме того, поскольку аутентификация при этом подходе является односторонним процессом к пользователю, она ненадежна с точки зрения безопасности.

Помимо этого, беспроводная локальная сеть (Local Area Network - WLAN) становится все более привлекательной как техника высокоскоростного беспроводного доступа к данным. WLAN обычно используют для передачи IP-пакетов данных, т.е. для осуществления беспроводного доступа терминала пользователя через точку доступа (Access Point - АР) и последующей передачи IP-пакетов через сетевой адаптер и соединительные устройства. Во WLAN были применены различные методики, среди них техническим стандартом, имеющим большее число применений, является IEEE 802.11b. Этот стандарт использует диапазон частот 2,4 ГГц со скоростью передачи данных до 11 Мб/с. К другим техническим стандартам, использующим эту же частоту, относятся IEEE 802.11g и Bluetooth, где скорость передачи данных по IEEE 802.11g достигает 54 Мб/с. Другие новые стандарты, такие как IEEE 802.11а и ETSI BRAN Hiperlan2, используют диапазон частот 5 ГГц также со скоростью передачи 54 Мб/с.

Наряду с появлением и развитием WLAN происходит смещение центра исследований к обеспечению межсетевого обмена WLAN с различными беспроводными сетями мобильной связи, например GSM, CDMA, WCDMA, TD-SCDMA и CDMA2000. В организации по стандартизации 3GPP2 проводят исследование доступа пользователей WLAN в сети 3GPP2.

Сущность изобретения

Принимая во внимание вышесказанное, целью данного изобретения является обеспечение способов осуществления аутентификации услуг высокоскоростной передачи пакетных данных таким образом, чтобы аутентификация была простой в применении и удобной для технической поддержки. Данный способ включает в себя:

А. предварительно сконфигурированный сервер аутентификации выполняет аутентификацию терминала пользователя, устанавливая физическое соединение с AN посредством механизма, основанного на модуле идентификации пользователя (User Identity Module - UIM) и использует пользовательскую информацию, сохраненную в самом UIM терминала пользователя в качестве идентификатора пользователя;

Б. предварительно сконфигурированный сервер аутентификации в соответствии с указанным идентификатором пользователя получает второе случайное число для аутентификации терминала пользователя и вычисляет второй аутентифицирующий номер, соответствующий второму случайному числу в соответствии с SSD данного терминала пользователя, сохраненными в HLR/AuC или предварительно сконфигурированном сервере аутентификации;

В. указанный терминал пользователя получает первый аутентифицирующий номер посредством вычислений на основе второго случайного числа и самостоятельно сохраненных SSD; предварительно сконфигурированный сервер аутентификации сравнивает первый аутентифицирующий номер со вторым аутентифицирующим номером; если они совпадают, то аутентификация терминала пользователя предварительно сконфигурированным сервером аутентификации проходит успешно; в противном случае аутентификация не происходит.

В данном способе предварительно сконфигурированный сервер аутентификации включает в себя основанный на UIM сервер аутентификации, авторизации и учета (U-AAA).

Данный способ дополнительно содержит следующий шаг:

После неудачи при аутентификации на шаге В предварительно сконфигурированный сервер аутентификации уведомляет HLR на сетевой стороне о результате аутентификации, и HLR выясняет, является ли данная аутентификация первоначальной; если да, то происходит обновление SSD, а затем выполнение шага В, в противном случае аутентификация не происходит.

Данный способ дополнительно содержит следующий шаг:

После неудачи при аутентификации на шаге В обновляют SSD, затем выполняют шаг В.

В данном способе процедура обновления SSD включает в себя следующие шаги:

Г1. HLR генерирует случайное число SSD-обновления и вычисляет аутентифицирующий номер, соответствующий случайному числу SSD-обновления;

Г2. терминал пользователя вновь вычисляет свои собственные SSD на основе указанного случайного числа SSD-обновления посредством исходного алгоритма SSD-генерирования системы, а затем вычисляет аутентифицирующий номер, соответствующий случайному числу SSD-обновления, на основе вновь вычисленных SSD;

Г3. оценивают посредством сравнения согласования аутентифицирующего числа, вычисленного терминалом пользователя, и аутентифицирующего числа, вычисленного в HLR; если они согласованы, то происходит обновление SSD на стороне терминала пользователя, в противном случае SSD-обновление не происходит.

Способ осуществления аутентификации услуг высокоскоростной передачи пакетных данных, содержащий следующие шаги:

А. центр аутентификации (AuC) в подвижной сети мобильной связи выполняет аутентификацию терминала пользователя, устанавливая физическое соединение с AN посредством механизма аутентификации, основанного на UIM, и использует пользовательскую информацию, сохраненную в самом терминале пользователя в качестве идентификатора пользователя;

Б. данный AuC генерирует второе случайное число для аутентификации терминала пользователя и вычисляет второй аутентифицирующий номер, соответствующий второму случайному числу в соответствии с SSD данного терминала пользователя, сохраненному в HLR, причем данный SSD совместно используется терминалом пользователя и AuC;

В. указанный терминал пользователя получает первый аутентифицирующий номер посредством вычислений на основе второго случайного числа и самостоятельно сохраненных SSD; указанный AuC сравнивает первый аутентифицирующий номер со вторым аутентифицирующим номером; если они совпадают, то аутентификация терминала пользователя указанным AuC проходит успешно; в противном случае аутентификация не происходит.

Данный способ дополнительно содержит следующий шаг: после неудачи при аутентификации на шаге В уведомляют HLR на сетевой стороне о результате аутентификации, и HLR выясняет, является ли данная аутентификация первоначальной, если да, то обновляют SSD, а затем выполняют шаг В, в противном случае аутентификация не происходит.

Данный способ дополнительно содержит следующий шаг: после неудачи при аутентификации на шаге В обновляют SSD, затем выполняют шаг В.

В данном способе процедура обновления SSD включает в себя следующие шаги:

Г1. HLR генерирует случайное число SSD-обновления и вычисляет аутентифицирующий номер, соответствующий случайному числу SSD-обновления;

Г2. терминал пользователя вновь вычисляет свои собственные SSD на основе указанного случайного числа SSD-обновления посредством исходного алгоритма SSD-генерирования системы, а затем вычисляет аутентифицирующий номер, соответствующий случайному числу SSD-обновления, на основе вновь вычисленных SSD;

Г3. оценивают посредством сравнения согласования аутентифицирующего числа, вычисленного терминалом пользователя, и аутентифицирующего числа, вычисленного в HLR; если они согласованы, то происходит обновление SSD на стороне терминала пользователя, в противном случае SSD-обновление не происходит.

Из вышеупомянутого способа можно увидеть, что данное изобретение обладает следующими достоинствами и характерными особенностями:

1. Данное изобретение поддерживает общенациональный роуминг посредством использования существующей базовой сети CDMA IS-41, и не возникает необходимости создания новой общенациональной специальной сети из AN AAA. Таким образом, снижена сумма затрат на создание.

2. В многорежимной сети проводят единообразную аутентификацию, и не возникает необходимости во вводе пользователем имени пользователя и пароля вручную, поэтому пользование становится удобным. Кроме того, поскольку единообразное открытие учетных записей, аутентификация и авторизация могут быть проведены в HLR посредством IMSI для услуг HRPD и услуг других сетей, метод удобен для операторов. В то же время пользователи HRPD могут продолжать использовать свои прежние карты UIM сети IS95/CDMA2000 1х, следовательно, это способствует переходу пользователей IS95/CDMA2000 1х в сети HRPD.

3. Посредством протокола EAP-UIM терминал пользователя может также осуществлять аутентификацию сетевой стороны для обеспечения взаимной аутентификации между сетью и терминалом, т.е. аутентификация терминала сетью и аутентификация сети терминалом. Следовательно, метод является более надежным с точки зрения безопасности.

Краткое описание чертежей

На фиг.1 приведена схема, иллюстрирующая организацию системы сети IS95/CDMA2000 1х;

На фиг.2 приведена схема, иллюстрирующая организацию сети HRPD;

На фиг.3 приведена схема, иллюстрирующая процесс аутентификации HRPD на известном уровне техники;

На фиг.4 приведена схема, иллюстрирующая сетевую архитектуру в соответствии с данным изобретением;

На фиг.5 приведена схема, иллюстрирующая процесс аутентификации при первоначальном подключении питания в реализации 1 данного изобретения;

На фиг.6 приведена схема, иллюстрирующая процесс аутентификации при вторичном подключении в реализации 1 данного изобретения;

На фиг.7 приведена схема, иллюстрирующая процесс аутентификации при первоначальном подключении питания в реализации 2 данного изобретения;

На фиг.8 приведена схема, иллюстрирующая пример процесса установления связи между терминалом пользователя и сетью доступа посредством CHAP в соответствии с данным изобретением.

Реализации изобретения

В реализациях заявленного изобретения аутентифицирующий объект, представляющий собой предварительно сконфигурированный сервер аутентификации или исходный центр аутентификации выполняет аутентификацию терминала пользователя, устанавливая физическое соединение с AN посредством механизма аутентификации, основанного на UIM, и использует пользовательскую информацию, сохраненную в самом UIM терминала пользователя в качестве идентификатора пользователя; аутентифицирующий объект, в соответствии с указанным идентификатором пользователя, генерирует второе случайное число для аутентификации терминала пользователя, соответствующее второму аутентифицирующему номеру и вычисляемое в соответствии с SSD, сохраненными на сетевой стороне; указанный терминал пользователя выполняет вычисления на основе второго случайного числа и самостоятельно сохраненных SSD и получает первый аутентифицирующий номер; аутентифицирующий объект сравнивает первый аутентифицирующий номер со вторым аутентифицирующим номером; если они идентичны, то аутентификация терминала пользователя аутентифицирующим объектом проходит успешно, в противном случае аутентификация не происходит.

Сеть, посредством которой получают доступ к терминалу пользователя, может содержать WLAN. Аутентифицирующий объект может содержать предварительно сконфигурированный сервер аутентификации или исходный центр аутентификации. В раскрытых реализациях заявленного изобретения в качестве предпочтительного варианта исполнения предварительно сконфигурированного сервера аутентификации рассмотрен U-AAA. Для специалиста в данной области техники очевидно, что U-AAA является предварительно сконфигурированным сервером аутентификации. Сервер аутентификации может быть связан с HLR посредством протокола ANSI-41D. Второе случайное число можно генерировать любым объектом на сетевой стороне, например HLR/AuC, AAA и т.д. SSD можно сохранить в HLR/AuC на сетевой стороне или на сервере аутентификации. Когда HLR/AuC генерируют второе случайное число, второй аутентифицирующий номер может быть получен непосредственно из HLR/AuC. Когда AAA генерирует второе случайное число, второй аутентифицирующий номер может быть получен из HLR/AuC в соответствии с идентификатором пользователя и первым случайным числом. Терминал пользователя и AN могут быть связаны друг с другом посредством CHAP или ЕАР или посредством исходных сообщений CDMA2000 для интерфейса беспроводного канала.

Техническое решение в соответствии с настоящим изобретением подробно описано далее со ссылками на сопроводительные чертежи и конкретные реализации.

Как показано на фиг.4, архитектура сети в соответствии с данным изобретением включает AT (терминал пользователя), AN, основанный на UIM сервер аутентификации, авторизации и учета (U-AAA), PCF, PDSN, AAA, HLR, где AN обеспечивает информационную связь между терминалом и сетью коммутации пакетов данных, т.к. она эквивалентна BTS и BSC в CDMA2000 1х и, очевидно, также эквивалентна WLAN; U-AAA предварительно конфигурируют и включают для аутентификации и учета. В данной реализации заявленного изобретения предпочтительным вариантом исполнения предварительно сконфигурированного сервера аутентификации является U-AAA.

Используемые здесь сетевые элементы, такие как BTS, PCF, PDSN, HLR, не должны быть изменены; терминал пользователя должен быть терминалом HRPD или гибридным терминалом, поддерживающим HRPD, например терминалом HRPD/GSM, HRPD/CDMA2000 1х или HRPD/WLAN, в то время как его аппаратная часть должна поддерживать возможность считывания карт UIM или обеспечивать интерфейс с внешним устройством считывания карт и поддерживать протокол EAP-UIM, так же как аутентификацию посредством GSM HLR или CDMA HLR; AN должна поддерживать протокол аутентификации в интерфейсе беспроводного канала и интерфейс А12, где интерфейс беспроводного канала является EAP-UIM в РРР, а А12 является EAP-UIM в RADIUS. AAA может быть удален, при этом предварительно сконфигурированный U-AAA выполняет функцию учета. Замена AN AAA элементом сети U-AAA обусловлена главным образом требованием поддержки протокола CDMA IS41, так же как протокола аутентификации EAP-UIM в RADIUS. Кроме того, HLR и AuC обычно находятся в одном и том же объекте, поэтому далее обозначены как HLR.

Следует отметить, что процесс аутентификации после первичного включения питания состоит из трех частей, т.е. первичной аутентификации, SSD-обновления и вторичной аутентификации. Аутентификация, проводимая при первичном включении питания AT, является первичной аутентификацией, и, поскольку SSD, сохраненные на системной стороне, и SSD, сохраненные на стороне AT, не согласованы при первичном подключении AT, то первичная аутентификация AT никогда не происходит. Поэтому необходимо обновить SSD после неудачи при первичной аутентификации, т.е. получить RANDSSD посредством сообщения ЕАР-Request/UIM/Update и вычислить новые в AT и HLR посредством того же самого алгоритма генерации SSD с RANDSSD, ESN, A-key (А-ключом). Поскольку эти параметры на стороне AT и на стороне HLR идентичны и идентичны используемые алгоритмы, то выведенные SSD будут одинаковыми. После обновления SSD выполняют вторичную аутентификацию. На этот раз, поскольку гарантирована идентичность SSD на стороне AT и SSD на стороне HLR, вторичная аутентификация успешно проходит в обычных условиях. Для пользователей, осуществляющих повторное включение, SSD на системной стороне и SSD на стороне AT одинаковы, поэтому не возникает необходимости в обновлении SSD и вторичной аутентификации, и для достижения успеха достаточно выполнить аутентификацию только один раз.

Со ссылкой на фиг.8 соединения между терминалом пользователя и сетью доступа описаны далее с использованием CHAP в качестве примера. Процесс выглядит следующим образом:

Шаг 801: Сеанс HRPD установлен между AT и AN, и AT подготовлен к обмену данными в проходящем потоке.

Шаг 802: AT и AN инициируют запрос РРР и LCP для аутентификации доступа.

Шаг 803: AN инициирует Random Challenge и отправляет его в AT посредством сообщения CHAP Challenge.

Шаг 804: AT проводит аутентификацию на основе CAVE и отправляет сообщение CHAP Response.

Шаг 805: AN отправляет на U-AAA сообщение A12-Access Request.

Шаг 806: U-AAA создает сообщение AUTHREQ на основе информации в сообщении A12-Access Request и отправляет сообщение AUTHREQ в HLR/AuC.

Шаг 807: HLR/AuC выполняет процедуру аутентификации, основанную на CAVE, если аутентификация проходит успешно, то HLR/AuC отправляет на U-ААА сообщение с параметром SSD.

Шаг 808: U-AAA сохраняет SSD, заданные регистром HLR/AuC.

Шаг 809: U-AAA отправляет в AN сообщение A12-Access Accept.

Шаг 810: AN отсылает в AT команду об успешном завершении аутентификации на основе CHAP.

Шаг 811: AT и AN продолжают выполнение последующих шагов обработки данных.

Техническое решение в соответствии с настоящим изобретением подробно описано далее со ссылками на сопроводительные чертежи и реализацию 1 изобретения. В данной реализации заявленного изобретения предпочтительным вариантом исполнения предварительно сконфигурированного сервера аутентификации является U-AAA.

Как показано на фиг.5, когда терминал пользователя не находится в состоянии первичного включения питания, характерный процесс выполнения аутентификации заключен в следующем:

Шаг 501: Происходит установление физического соединения между WLAN MS и WLAN.

Шаг 502: WLAN MS инициирует запрос аутентификации к WLAN, т.е. WLAN MS отправляет в сеть сообщение EAPoL-Start.

Шаг 503: WLAN отправляет в WLAN MS сообщение EAP-Request/Identity, запускает процедуру аутентификации и запрашивает у WLAN MS предоставление идентификатора пользователя.

Шаг 504: После получения сообщения EAP-Request/Identity WLAN MS считывает информацию, сохраненную в UIM через соответствующий интерфейс, использует эту информацию в качестве собственного идентификатора пользователя и отправляет этот идентификатор в WLAN посредством сообщения ЕАР-Response/Identity.

Шаг 505: После получения сообщения EAP-Response/Identity WLAN инициирует запрос аутентификации посредством сообщения Access-Request в протоколе Radius, и сообщение Access-Request содержит вложенное сообщение EAP-Response/Identity.

Шаг 506: После получения сообщения Access-Request, отправленного из WLAN, U-AAA извлекает идентификатор пользователя, содержащийся в нем, и затем определяет тип идентификатора пользователя в соответствии с собственной информацией о подходящей конфигурации; если это тип UIM, то вкладывает сообщение ЕАР-Request/UIM/Start (ЕАР-Запрос/UIM/Запуск) в сообщение Access-Challenge и отправляет его в WLAN, в противном случае никакая обработка не происходит.

Шаг 507: После получения сообщения Access-Challenge, WLAN выделяет из него сообщение ЕАР-Request/UIM/Start и затем отправляет выделенное сообщение в WLAN MS.

Шаг 508: После получения сообщения ЕАР-Request/UIM/Start, отправленного из WLAN, WLAN MS вводит самостоятельно сгенерированное случайное число Nonce_MT в атрибут AT_NONCE_MT, а затем отправляет в WLAN сообщение EAP-Response/UIM/Start, содержащее это случайное число, что указывает на согласие использовать протокол аутентификации EAP-UIM.

Шаг 509: После получения сообщения EAP-Response/UIM/Start, отправленного из WLAN MS, WLAN вкладывает это сообщение в сообщение Access-Request, a затем отправляет сообщение Access-Request на U-AAA.

Шаг 510: После получения сообщения Access-Request, отправленного из WLAN, U-AAA принимает решение о принятии режима единого запроса, т.е. U-ААА генерирует случайное число для аутентификации WLAN MS (RANDU) - второе случайное число и вычисляет второй аутентифицирующий номер, соответствующий этому случайному числу, в соответствии с самостоятельно сохраненными SSD, создавая таким образом, аутентифицирующий числовой комплект.

Шаг 511: U-AAA вкладывает RANDU в сообщение ЕАР-Request/UIM/Challenge, а затем отправляет RANDU и MAC в WLAN посредством сообщения Access-Challenge, где U-AAA генерирует MAC в соответствии с полученным случайным числом Nonce_MT и сообщением EAP-Request, которое должно быть отправлено.

Шаг 512: После получения сообщения Access-Challenge, отправленного из U-ААА, WLAN выделяет сообщение EAP-Request/UIM/Challenge из него и отправляет выделенное сообщение в WLAN MS.

Шаг 513: После получения сообщения EAP-Request/UIM/Challenge WLAN MS сначала проверяет правильный ли MAC в сообщении ЕАР; если он неточный, то WLAN MS отправляет сети сообщение Incorrect и завершает эту процедуру, в противном случае WLAN MS извлекает из сообщения RANDU и вычисляет первый аутентифицирующий номер (AUTHU1) на основе RANDU и ESN, SSD, MIN, полученных из UIM.

Шаг 514: WLAN MS отправляет AUTHU1, ESN, MIN и пересчитанный MAC во WLAN посредством сообщения EAP-Response/UIM/Challenge.

Шаг 515: WLAN вкладывает полученное сообщение EAP-Response/UIM/Challenge в сообщение Access-Request протокола Radius и отправляет сообщение Access-Request с вложением на U-AAA.

Шаг 516: После получения сообщения Access-Request, отправленного из WLAN, U-AAA получает из него AUTHU1 и оценивает согласован ли AUTHU1 с самостоятельно вычисленными AUTHU2; если согласован, то аутентификация WLAN MS посредством U-AAA проходит успешно, в противном случае аутентификация не происходит.

Шаг 517: U-AAA отправляет на сетевую сторону сообщение Access-Accept (Доступ-Принять), содержащее сообщение EAP-Success (аутентификация проходит успешно); или U-AAA отправляет во WLAN сообщение Access-Reject (Доступ-Отклонить), содержащее сообщение EAP-Failure (аутентификация не происходит).

Шаг 518: После получения сообщения Access-Accept, отправленного из U-ААА, WLAN выделяет из него сообщение EAP-Success и отправляет его во WLAN MS, информируя WLAN MS об успешном завершении аутентификации; если получено сообщение Access-Reject, то WLAN выделяет из него сообщение ЕАР-Failure и отправляет его каждой WLAN MS, информируя WLAN MS о том, что аутентификация не происходит.

Как показано на фиг.6, когда AT находится в состоянии первичного включения питания, характерный процесс аутентификации заключен в следующем:

Шаги 601-615 точно такие же, как шаги 501-515 на фиг.5.

Шаги 616-617: U-AAA сравнивает полученный AUTHU1 с AUTHU1, сохраненный локально; если они идентичны, аутентификация клиента проходит успешно, и U-AAA отправляет сообщение EAP-Success на WLAN MS no WLAN, в противном случае U-AAA посылает обратно в HLR сообщение о том, что аутентификация не происходит. После получения возвращенного сообщения HLR генерирует два случайных числа, RANDSSD и RANDU, случайным образом, вычисляет соответствующий AUTHU на основе RANDU, а затем отправляет RANDSSD/RANDU/AUTHU на U-AAA, запуская процедуру обновления SSD.

Шаг 618: U-AAA отправляет в WLAN сообщение Access-Challenge, которое содержит сообщение EAP-Request/UIM/Update, содержащее случайное число RADNSSD.

Шаг 619: WLAN отправляет сообщение EAP-Request/UIM/Update на WLAN MS.

Шаг 620: После получения из WLAN сообщения EAP-Request/UIM/Update WLAN MS преобразует в нем RADNSSD, затем вычисляет свои собственные новые SSD, случайным образом генерирует случайное число RANDBS, вычисляет соответствующий аутентифицирующий номер AUTHBS на основе новых SSD и отправляет RANDBS в WLAN посредством сообщения ЕАР-Response/UIM/Challenge, запуская процедуру аутентификации U-AAA.

Шаг 621: WLAN отправляет сообщение EAP-Response/UIM/Challenge на сервер аутентификации U-AAA в формате сообщения ЕАР Over RADIUS.

Шаг 622: После получения сообщения EAP-Response/UIM/Challenge U-AAA получает случайное число запроса BS (RANDBS) и соответствующий результат запроса аутентификации (AUTHBS) посредством взаимодействия с HLR, при этом HLR генерирует RANDBS случайным образом и получает AUTHBS посредством вычисления на основе этого случайного числа и самостоятельно сохраненных SSD.

Шаг 623: U-AAA отправляет во WLAN сообщение Access-Challenge с вложенным сообщением EAP-Request/UIM/Challenge, содержащим AUTHBS.

Шаг 624: После получения сообщения EAP-Request/UIM/Challenge WLAN отправляет это сообщение в WLAN MS.

Шаг 625: После получения из WLAN сообщения EAP-Request/UIM/Challenge WLAN MS преобразует в нем AUTHBS и сравнивает преобразованный AUTHBS с самостоятельно вычисленным AUTHBS; если они идентичны, аутентификация U-ААА посредством WLAN MS проходит успешно, и WLAN MS отправляет сообщение EAP-Request/UIM/Success.

Шаг 626: После получения этого сообщения WLAN отправляет сообщение EAP-Request/UIM/Success на сервер аутентификации U-AAA в формате сообщения Access-Request, содержащее соответствующие атрибуты RADIUS, что указывает на завершение процедуры обновления SSD.

Шаг 627: После получения сообщения Access-Request, отправленного из WLAN, U-AAA принимает решение о принятии режима единого запроса в соответствии с RANDU и AUTHBS, полученными из HLR на шаге 616. Шаги 628-635 точно такие же, как шаги 511-518 на фиг.5.

На шаге 632 U-AAA одновременно выдает команду HLR/AuC обновить SSD, сохраненные в AuC, и AuC обновляет локальные SSD в соответствии с полученным в команде сообщением.

Техническое решение в соответствии с данным изобретением подробно описано далее со ссылками на сопроводительные чертежи и реализацию 2 исполнения изобретения. В данной реализации заявленного изобретения предпочтительным вариантом исполнения предварительно сконфигурированного сервера аутентификации является U-AAA.

Как показано на фиг.7, этот вариант исполнения принимает глобальный режим аутентификации и процесс аутентификации WLAN MS заключен в следующем:

Шаг 701: Происходит установление физического соединения между WLAN MS и WLAN.

Шаг 702: WLAN MS выдает запрос сети для аутентификации, т.е. WLAN MS отправляет в сеть сообщение EAPoL-Start (.EAPoL-Запуск).

Шаг 703: WLAN отправляет на WLAN MS сообщение EAP-Request/Identity, запускает процедуру аутентификации и запрашивает у WLAN MS предоставление идентификатора пользователя.

Шаг 704: После получения сообщения EAP-Request/Identity WLAN MS считывает информацию, сохраненную в UIM через соответствующий интерфейс, использует эту информацию в качестве собственного идентификатора пользователя и отправляет этот идентификатор во WLAN посредством сообщения EAP-Request/Identity.

Шаг 705: После получения сообщения EAP-Request/Identity WLAN инициирует запрос аутентификации посредством сообщения Access-Request в протоколе Radius, и это сообщение содержит сообщение EAP-Request/Identity.

Шаг 706: После получения сообщения Access-Request, отправленного из WLAN, U-AAA извлекает из него идентификатор пользователя и затем определяет тип идентификатора пользователя в соответствии с собственной информацией о конфигурации; если это тип UIM, то вкладывает сообщение EAP-Request/UIM/Start в сообщение Access-Challenge и отправляет его во WLAN, в противном случае не производит процесс обработки.

Шаг 707: После получения сообщения Access-Challenge WLAN выделяет из него сообщение EAP-Request/UIM/Start и затем отправляет выделенное сообщение на WLAN MS.

Шаг 708: После получения из WLAN сообщения EAP-Request/UIM/Start WLAN MS отправляет во WLAN сообщение EAP-Response/UIM/Start, указывающее на согласие использовать протокол аутентификации EAP-UIM.

Шаг 709: После получения сообщения EAP-Response/UIM/Start, отправленного из WLAN MS, WLAN вкладывает его в сообщение Access-Request, а затем отправляет сообщение Access-Request на U-AAA.

Шаг 710: После получения сообщения Access-Request, отправленного из WLAN, U-AAA принимает решение об использовании глобального режима аутентификации, т.е. U-AAA генерирует случайное число для аутентификации WLAN MS (RAND) - второе случайное число и вычисляет в соответствии с самостоятельно сохраненными SSD второй аутентифицирующий номер (AUTHR2), создавая, таким образом, аутентифицирующий числовой комплект. Кроме того, U-ААА вычисляет соответствующий код аутентификации сообщения (Message Authentication Code - MAC) посредством определенного алгоритма.

Шаг 711: U-AAA вкладывает RAND и MAC в сообщение ЕАР-Request/UIM/Challenge, а затем отправляет его во WLAN посредством сообщения Access-Challenge.

Шаг 712: После получения сообщения Access-Challenge, отправленного из U-ААА, WLAN выделяет из него сообщение EAP-Request/UIM/Challenge и отправляет выделенное сообщение на WLAN MS.

Шаг 713: После получения сообщения EAP-Request/UIM/Challenge WLAN MS выделяет из него RAND и вычисляет первый аутентифицирующий номер (AUTHR1) на основе RAND и пароля, считанного из UIM.

Шаг 714: WLAN MS отправляет AUTHU1, ESN, MIN, MAC и RANDC во WLAN посредством сообщения EAP-Response/UIM/Challenge, где WLAN MS определяет RANDC в соответствии с полученным RAND.

Шаг 715: WLAN вкладывает полученное сообщение EAP-Response/UIM/Challenge в сообщение Access-Request протокола Radius и отправляет данное сообщение с вложением на U-AAA.

Шаг 716: После получения сообщения Access-Request, отправленного из WLAN, U-AAA определяет соответствующий RAND в соответствии с содержащимся в нем RANDC, а затем выясняет, получены ли SSD пользователя; если да, то преобразует содержащийся в нем AUTHR1 и оценивает согласован ли полученный AUTHR1 с самостоятельно вычисленным AUTHU2 терминала пользователя; если согласован, то аутентификация WLAN MS посредством U-AAA проходит успешно, в противном случае аутентификация не происходит.

Шаг 717: U-AAA отправляет во WLAN сообщение Access-Accept, содержащее сообщение EAP-Success и значение MAC; или U-AAA отправляет во WLAN сообщение Access-Reject, содержащее сообщение EAP-Faiure и значение MAC.

Шаг 718: После получения сообщения Access-Accept, отправленного из U-ААА, WLAN выделяет из него сообщение EAP-Success и отправляет выделенное сообщение на WLAN MS, информируя WLAN MS об успешном завершении аутентификации, при получении сообщения Access-Reject WLAN выделяет из него сообщение EAP-Failure и отправляет выделенное сообщение на каждую WLAN MS, информируя WLAN MS о том, что аутентификация не происходит. WLAN MS сначала проверяет MAC и подтверждает правильность сообщения EAP-request, только если полученный MAC идентичен MAC, вычисленному локально.

Из вышеупомянутых реализаций видно, что процесс аутентификации бывает запущен, когда пользователь намерен получить доступ в обеспечивающую межсетевой обмен сеть WLAN-3GPP2 или сеть намерена повторить аутентификацию пользователя WLAN, прошедшего аутентификацию.

Реализация 1 является процессом единственного запроса, а реализация 2 является процессом глобальной аутентификации. Эти два процесса, в основном, одинаковы, за исключением различий типов случайного числа, генерируемого, когда U-AAA выполняет аутентификацию WLAN MS и различий некоторых параметров, передаваемых в сообщениях аутентификации между WLAN MS и U-ААА.

Главные различия между реализацией 1 и реализацией 2 заключены в следующем:

(1) Типы генерируемых случайных чисел различны. В режиме единственного запроса U-AAA генерирует RANDU и AUTHU, в то время как в режиме глобальной аутентификации U-AAA генерирует RAND и AUTHR.

(2) В режиме единственного запроса, когда U-AAA отправляет сгенерированное RANDU на WLAN MS, WLAN MS генерирует AUTHU посредством алгоритма CAVE с RANDU, A-key (А-ключом), MIN и ESN в качестве входных параметров, в то время как в режиме глобальной идентификации, когда U-ААА отправляет сгенерированное RAND на WLAN MS, WLAN MS генерирует AUTHR посредством алгоритма CAVE с RAND, A-key (А-ключом), MIN и ESN в качестве входных параметров.

(3) В режиме единственного запроса после получения AUTHU посредством вычисления WLAN MS отправляет этот параметр на U-AAA, в то время как режиме глобальной идентификации после получения AUTHR посредством вычисления WLAN MS отправляет на U-AAA этот параметр наряду с параметром RANDC, полученным из RAND.

Реализация 1 и реализация 2 одинаковы в следующем:

(1) После получения посредством вычисления AUTHU или AUTHR WLAN MS отправляет на U-AAA сообщение-отклик, которое в любом случае содержит ESN и MIN из WLAN MS.

(2) После получения сообщения EAP-Request/UIM/Start, запускающего процесс аутентификации UIM, отправленного из U-AAA, WLAN MS внутри генерирует случайное число, AT_NONCE_MT, и отправляет это случайное число на U-AAA посредством сообщения EAP-Response/UIM/Start для использования в качестве параметра для аутентификации сети терминалом.

(3) После получения AT_NONCE_MT, отправленного с WLAN MS, U-AAA вычисляет по алгоритму ответный MAC и отправляет этот MAC на WLAN MS посредством последующего сообщения EAP-request. WLAN MS сначала проверяет MAC и подтверждает правильность сообщения EAP-request только в случае, если полученный MAC идентичен MAC, вычисленному локально.

Подводя итог, вышеупомянутое описание представляет только предпочтительные реализации данного изобретения и не должно быть рассмотрено как ограничивающее диапазон его применения.

А.предварительносконфигурированныйсервераутентификациивыполняетаутентификациютерминалапользователя,устанавливаяфизическоесоединениессетьюдоступаANпосредствоммеханизма,основанногонамодулеидентификациипользователя(UserIdentityModule-UIM)ииспользуетпользовательскуюинформацию,сохраненнуювсамомUIMтерминалапользователявкачествеидентификаторапользователя;Б.предварительносконфигурированныйсервераутентификациивсоответствиисуказаннымидентификаторомпользователяполучаетвтороеслучайноечислодляаутентификациитерминалапользователяивычисляетвторойаутентифицирующийномер,соответствующийвторомуслучайномучислувсоответствиисобщимисекретнымиданнымиSSDданноготерминалапользователя,сохраненнымивHLR/AuCилипредварительносконфигурированномсервереаутентификации,гдеHLR-домашнийрегистрместоположения,aAuC-центраутентификации;В.указанныйтерминалпользователяполучаетпервыйаутентифицирующийномерпосредствомвычисленийнаосновевторогослучайногочислаисамостоятельносохраненныхSSD;предварительносконфигурированныйсервераутентификациисравниваетпервыйаутентифицирующийномерсовторымаутентифицирующимномером;еслионисовпадают,тоаутентификациятерминалапользователяпредварительносконфигурированнымсерверомаутентификациипроходитуспешно;впротивномслучаеаутентификациянепроисходит.Г1.HLRгенерируетслучайноечислоSSD-обновленияивычисляетаутентифицирующийномер,соответствующийэтомуслучайномучислуSSD-обновления;Г2.терминалпользователявновьвычисляетсвоисобственныеSSDнаосновеуказанногослучайногочислаSSD-обновленияпосредствомисходногоалгоритмасистемыдляSSD-генерирования,азатемвычисляетаутентифицирующийномер,соответствующийслучайномучислуSSD-обновления,наосновевновьвычисленныхSSD;Г3.оценкапосредствомсравнениясогласованияаутентифицирующегочисла,вычисленноготерминаломпользователя,иаутентифицирующегочисла,вычисленноговHLR;еслионисогласованы,происходитобновлениеSSDнасторонетерминалапользователя,впротивномслучаеSSD-обновлениенепроисходит.Г11.HLRотправляетслучайноечислоSSD-обновления(RADNSSD)исоответствующееаутентифицирующеечислопредварительносконфигурированномусерверуаутентификации;Г12.предварительносконфигурированныйсервераутентификацииотправляетвANсообщениеAccess-Challenge,содержащеесообщениеЕАР-Request/UIM/UpdateсRADNSSD.Г13.ANотправляетсообщениеEAP-Request/UIM/Updateнатерминалпользователя.Г21.послеполучениясообщенияEAP-Request/UIM/Update,отправленногоAN,терминалпользователявычисляетновыеSSDсиспользованиемRADNSSD,случайнымобразомгенерируетслучайноечислоRANDBS,вычисляетаутентифицирующийномерAUTHBS,соответствующийRANDBS,наосновеновыхSSD,азатемотправляетRANDBSвANпосредствомсообщенияEAP-Response/UIM/Challenge;Г22.ANотправляетсообщениеEAP-Response/UIM/Challengeпредварительносконфигурированномусерверуаутентификации;предварительносконфигурированныйсервераутентификацииполучаетслучайноечислоRANDBSзапросабазовойстанцииисоответствующийаутентифицирующийномерзапросаAUTHBSпосредствомвзаимодействиясHLR,приэтомуказанныйAUTHBSполученпосредствомвычислениянаосновеRANDBSисамостоятельносохраненныхSSD;Г23.предварительносконфигурированныйсервераутентификацииотправляетвANсообщениеAccess-Challenge,содержащееЕАР-Request/UIM/ChallengeсаутентифицирующимномеромAUTHBS;послеполученияэтогосообщенияANотправляетэтосообщениенатерминалпользователя.Г31.послеполучениясообщенияEAP-Request/UIM/ChallengeтерминалпользователяоцениваетпосредствомсравнениясогласованливыделенныйизнегоAUTHBSсAUTHBS,вычисленнымимсамим;еслионсогласован,происходитобновлениеSSDнасторонетерминала,терминалпользователяуспешнопроходитаутентификациюпредварительносконфигурированнымсерверомаутентификациииотправляетсообщениеЕАР-Response/UIM/SuccessвAN;Г32.послеполученияэтогосообщенияANотправляетпредварительносконфигурированномусерверуаутентификациисообщениеЕАР-Response/UIM/Success,содержащееатрибутысоответствующегоRADIUS;послеполученияэтогосообщенияпредварительносконфигурированныйсервераутентификацииобновляетSSDпользователя.А1.ANотправляетзапросаутентификациинатерминалпользователя;А2.послеполученияэтогозапросааутентификациитерминалпользователясчитываетпользовательскуюинформацию,сохраненнуювUIM,беретэтупользовательскуюинформациювкачествесобственногоидентификаторапользователяизатемотправляетуказаннуюпользовательскуюинформациюпредварительносконфигурированномусерверуаутентификациичерезAN.шагА2включаетвсебя:А21.указанныйтерминалпользователяотправляетидентификаторпользователявANпосредствомсообщенияEAP-Request/Identity;А22.послеполученияэтогосообщенияANотправляетсообщениенапредварительносконфигурированныйсервераутентификациипосредствомсообщенияAccess-Request,инициируязапросаутентификациикпредварительносконфигурированномусерверуаутентификации.Б1.предварительносконфигурированныйсервераутентификациивкладываетуказанноевтороеслучайноечисловсообщениеЕАР-Request/UIM/ChallengeиотправляетэтосообщениевANпосредствомсообщенияAccess-Challenge;Б2.послеполучениясообщенияAccess-Challenge,отправленногоизпредварительносконфигурированногосерверааутентификации,ANвыделяетсообщениеEAP-Request/UIM/ChallengeизсообщенияAccess-Challengeиотправляетвыделенноесообщениенатерминалпользователя.В1.терминалпользователяотправляетпервыйаутентифицирующийномервANпосредствомсообщенияEAP-Response/UIM/Challenge;В2.ANвкладываетполученноесообщениеEAP-Response/UIM/ChallengeвсообщениеAccess-Requestиотправляетэтосообщениесвложениемпредварительносконфигурированномусерверуаутентификации.А.центраутентификации(AuC)вподвижнойсетимобильнойсвязивыполняетаутентификациютерминалапользователя,устанавливаяфизическоесоединениесANпосредствоммеханизмааутентификации,основанногонаUIM,ииспользуетпользовательскуюинформацию,сохраненнуювсамомтерминалепользователявкачествеидентификаторапользователя;Б.данныйAuCгенерируетвтороеслучайноечислодляаутентификациитерминалапользователяивычисляетвторойаутентифицирующийномер,соответствующийвторомуслучайномучислувсоответствиисSSDданноготерминалапользователя,сохраненномувHLR,причемданныеSSDсовместноиспользуютсятерминаломпользователяиAuC;В.указанныйтерминалпользователяполучаетпервыйаутентифицирующийномерпосредствомвычисленийнаосновевторогослучайногочислаисамостоятельносохраненныхSSD;указанныйAuCсравниваетпервыйаутентифицирующийномерсовторымаутентифицирующимномером;еслионисовпадают,тоаутентификациятерминалапользователяуказаннымAuCпроходитуспешно;впротивномслучаеаутентификациянепроисходит.Г1.HLRгенерируетслучайноечислоSSD-обновленияивычисляетаутентифицирующийномер,соответствующийслучайномучислуSSD-обновления;Г2.терминалпользователявновьвычисляетсвоисобственныеSSDнаосновеуказанногослучайногочислаSSD-обновленияпосредствомисходногоалгоритмаSSD-генерированиясистемы,азатемвычисляетаутентифицирующийномер,соответствующийслучайномучислуSSD-обновления,наосновевновьвычисленныхSSD;Г3.оцениваютпосредствомсравнениясогласованияаутентифицирующегочисла,вычисленноготерминаломпользователя,иаутентифицирующегочисла,вычисленноговHLR;еслионисогласованы,топроисходитобновлениеSSDнасторонетерминалапользователя,впротивномслучаеSSD-обновлениенепроисходит.1.Способосуществленияаутентификацииуслугвысокоскоростнойпередачипакетныхданных,включающийвсебяследующиешаги:12.Способпоп.1,отличающийсятем,чтопредварительносконфигурированныйсервераутентификациисодержитоснованныйнаUIMсервераутентификации,авторизациииучета(U-AAA).23.Способпоп.1,далеевключающийвсебя:посленеудачиприаутентификациинашагеВпредварительносконфигурированныйсервераутентификацииуведомляетHLRнасетевойсторонеорезультатеаутентификации,иHLRвыясняет,являетсялиданнаяаутентификацияпервичной,еслида,топроисходитобновлениеSSD,азатемвыполнениешагаВ,впротивномслучаеаутентификациянепроисходит.34.Способпоп.1,далеевключающийвсебя:посленеудачиприаутентификациинашагеВпроисходитобновлениеSSD,затемвыполнениешагаВ.45.Способпоп.3или4,отличающийсятем,чтопроцессобновленияSSDвключаетвсебя:56.Способпоп.5,отличающийсятем,чтошагГ1далеевключаетвсебя:67.Способпоп.6,отличающийсятем,чтошагГ2включаетвсебя:78.Способпоп.6,отличающийсятем,чтошагГ3включаетвсебя:89.Способпоп.5,отличающийсятем,чтоуказанныесобственныеSSDнашагеГ2вычисленынаосновеуказанногослучайногочислаSSD-обновления,электронногосерийногономераESNиA-key.910.Способпоп.1,отличающийсятем,чтошагАвключаетвсебя:1011.Способпоп.11,отличающийсятем,чтоуказаннаяANсоединенастерминаломпользователяпосредствомрасширенногопротоколааутентификацииЕАРилипротоколааутентификациизапросаCHAP.1112.Способпоп.10,отличающийсятем,чтопринаправлениизапросааутентификациипосредствомЕАР,отправказапросааутентификациитерминалупользователяпоANнашагеА1происходитпосредствомсообщенияEAP-Request/Identity;и1213.Способпоп.1,отличающийсятем,чтошагБдалеевключаетвсебя:предварительносконфигурированныйсервераутентификацииотправляеттерминалупользователяпоANполученноевтороеслучайноечислодляаутентификациитерминалапользователя.1314.Способпоп.13,отличающийсятем,чтошаготправкивторогослучайногочисланатерминалпользователяпосредствомANнашагеБвключаетвсебя:1415.Способпоп.1,отличающийсятем,чтошагВдалеевключаетвсебя:послеполученияпервогоаутентифицирующегономерапосредствомвычислениятерминалпользователяотправляетпервыйаутентифицирующийномерпредварительносконфигурированномусерверуаутентификациипоAN.1516.Способпоп.15,отличающийсятем,чтошаготправкитерминаломпользователяпервогоаутентифицирующегономерапредварительносконфигурированномусерверуаутентификациипоANнашагеВвключаетвсебя:1617.Способпоп.1,далеевключающийвсебяпривыполнениишагаВ:предварительносконфигурированныйсервераутентификацииуведомляеттерминалпользователяпоANотом,чтоаутентификацияуспешна/неудачна.1718.Способпоп.3,отличающийсятем,чтомеждууказаннымпредварительносконфигурированнымсерверомаутентификациииHLRустановленасвязьпосредствомпротоколаANSI-41D.1819.Способпоп.1,отличающийсятем,чтоуказаннаяANвключаетвсебябеспроводнуюлокальнуюсетьWLAN.1920.Способосуществленияаутентификацииуслугвысокоскоростнойпередачипакетныхданных,включающийвсебяследующиешаги:2021.Способпоп.1,далеевключающийвсебя:посленеудачиприаутентификациинашагеВуведомляютHLRнасетевойсторонеорезультатеаутентификации,иHLRвыясняет,являетсялиданнаяаутентификацияпервоначальной,еслида,тообновляютSSD,азатемвыполняютшагВ,впротивномслучаеаутентификациянепроисходит.2122.Способпоп.1,далеевключающийвсебя:посленеудачиприаутентификациинашагеВобновляютSSD,затемвыполняютшагВ.2223.Способпоп.21или22,отличающийсятем,чтопроцедураобновленияSSDвключаетвсебяследующиедействия:23
Источник поступления информации: Роспатент

Показаны записи 1-10 из 13.
01.03.2019
№219.016.c8d4

Способ активного установления соединений с помощью узла управления услугами в мобильной интеллектуальной сети

Изобретение относится к технологии мобильных интеллектуальных сетей. Техническим результатом является создание усовершенствованного способа активного установления соединения с помощью узла управления услугами (SCP) в мобильной интеллектуальной сети, достигаемого тем, что функция коммутации...
Тип: Изобретение
Номер охранного документа: 0002274961
Дата охранного документа: 20.04.2006
01.03.2019
№219.016.c8ef

Способ удаленного коллективного управления цифровой телевизионной системой

Изобретение относится к удаленному централизованному управлению цифровыми телевизионными системами. Техническим результатом является возможность обмена управляющими данными по сети без установки дополнительной коммутационной сети. Технический результат достигается тем, что эмулируют интерфейс...
Тип: Изобретение
Номер охранного документа: 0002277302
Дата охранного документа: 27.05.2006
01.03.2019
№219.016.c8f0

Интерактивное видеооборудование и способ наложения титров на изображение с помощью этого оборудования

Изобретение относится к способу наложения титров для интерактивного видеооборудования, и конкретнее, к итерактивному видеооборудованию и программному способу наложения титров, используемому в данном видеооборудовании. Технический результат заключается в упрощении задействованных технических...
Тип: Изобретение
Номер охранного документа: 0002278479
Дата охранного документа: 20.06.2006
19.04.2019
№219.017.2eb5

Способ ограничения потоков запросов местоположения в сервисе определения местоположения

Изобретение относится к области мобильной связи. Технический результат заключается в обеспечении контроля сервером сервиса определения местоположения (LCS) числа запросов местоположения для дальнейшей обработки. Сущность изобретения заключается в том, что после получения запроса местоположения,...
Тип: Изобретение
Номер охранного документа: 0002313921
Дата охранного документа: 27.12.2007
29.04.2019
№219.017.3ef6

Способ управления потоком данных сети ethernet в передающей сети с синхронной цифровой иерархией

Изобретение относится к управлению потоком данных сети Ethernet. Технический результат состоит в повышении эффективности управления потоком данных и надежности передачи данных. Для этого способ включает: создание на принимающей стороне буфера данных и направление соответствующего кадра...
Тип: Изобретение
Номер охранного документа: 0002284667
Дата охранного документа: 27.09.2006
29.04.2019
№219.017.41ea

Система и способ обеспечения тональных сигналов возврата вызова в сети связи

Изобретение относится к технике связи. Предложены системы и способы для обеспечения тональных сигналов возврата вызова в сетях связи. Сначала в сеть связи вводят устройство тонального сигнала возврата вызова для хранения и воспроизведения тонального сигнала возврата вызова, настроенного...
Тип: Изобретение
Номер охранного документа: 0002378787
Дата охранного документа: 10.01.2010
29.04.2019
№219.017.42ce

Способ выбора правила тарификации конкретного абонента и система для реализации этого способа

Изобретение относится к способу выбора правила тарификации при установлении соединения с абонентом. Техническим результатом является повышение дифференцированности расчетов при тарификации за услуги. В способе Функция Приложения ФП (AF) предоставляет Функции выбора правила Тарификации ФВТ (CRF)...
Тип: Изобретение
Номер охранного документа: 0002368084
Дата охранного документа: 20.09.2009
09.06.2019
№219.017.770c

Способ маршрутизации для оптимизации работы сети sdh в мультисервисном режиме

Изобретение относится к способу маршрутизации для оптимизации работы сети с синхронной цифровой иерархией (SDH) в мультисервисном режиме, включающему в себя следующие этапы: разделение сети SDH по кольцевому принципу на подсети с образованием множества кольцевых подсетей и расчет начальных...
Тип: Изобретение
Номер охранного документа: 0002289212
Дата охранного документа: 10.12.2006
09.06.2019
№219.017.77b3

Способ динамического распределения нагрузки для сигнальных точек и подсистем

Настоящее изобретение посвящено способу динамического распределения нагрузки для сигнальных точек или подсистем. Применение данного способа позволяет решить проблему, состоящую в том, что для передачи упорядоченных сообщений на сигнальные точки мест назначения или подсистемы используется только...
Тип: Изобретение
Номер охранного документа: 0002290760
Дата охранного документа: 27.12.2006
09.06.2019
№219.017.79fa

Способ проверки полномочий доступа пользователя в беспроводной локальной сети

Настоящее изобретение раскрывает способ проверки полномочий доступа пользователя в беспроводных локальных сетях. В процессе получения терминалом пользователя беспроводной локальной сети (Wireless Local Area Network - WLAN) доступа к действующей WLAN во время проведения идентификации данного...
Тип: Изобретение
Номер охранного документа: 0002316903
Дата охранного документа: 10.02.2008
Показаны записи 1-2 из 2.
26.08.2017
№217.015.e82d

Способ и система потоковой передачи мультимедийных данных, пользовательское устройство и сервер

Изобретение относится к системам связи и передачи данных и, в частности, к потоковой передаче мультимедийных данных. Техническим результатом является переключение без стыков потока мультимедийных данных с широковещательной на одноадресную передачу. Предложен способ передачи потоковых...
Тип: Изобретение
Номер охранного документа: 0002627295
Дата охранного документа: 07.08.2017
01.03.2019
№219.016.cc90

Cпособ и система связи двухрежимного терминала

Изобретение относится к технике связи. Предложен способ для реализации связи двухрежимного терминала Технический результат заключается в уменьшении количества соответствующих сообщений за счет того, что Центр Коммутации Мобильной Связи ЦКМС (MSC) передает сообщение с информацией о номере...
Тип: Изобретение
Номер охранного документа: 0002370917
Дата охранного документа: 20.10.2009
+ добавить свой РИД