BRPI0710765A2 - método e sistema para a propagação de dados de autenticação mútua em redes de comunicação sem fio - Google Patents
método e sistema para a propagação de dados de autenticação mútua em redes de comunicação sem fio Download PDFInfo
- Publication number
- BRPI0710765A2 BRPI0710765A2 BRPI0710765-0A BRPI0710765A BRPI0710765A2 BR PI0710765 A2 BRPI0710765 A2 BR PI0710765A2 BR PI0710765 A BRPI0710765 A BR PI0710765A BR PI0710765 A2 BRPI0710765 A2 BR PI0710765A2
- Authority
- BR
- Brazil
- Prior art keywords
- node
- wireless communication
- network
- nodes
- communication network
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 238000004891 communication Methods 0.000 title claims abstract description 35
- 230000001902 propagating effect Effects 0.000 title claims abstract description 6
- 230000004044 response Effects 0.000 claims abstract description 7
- 238000013475 authorization Methods 0.000 claims description 3
- 230000008569 process Effects 0.000 description 9
- 230000008901 benefit Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000010420 art technique Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000005855 radiation Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000013024 troubleshooting Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/18—Self-organising networks, e.g. ad-hoc networks or sensor networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/04—Terminal devices adapted for relaying to or from another terminal or user
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W92/00—Interfaces specially adapted for wireless communication networks
- H04W92/16—Interfaces between hierarchically similar devices
- H04W92/18—Interfaces between hierarchically similar devices between terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
MéTODO E SISTEMA PARA A PROPAGAçãO DE DADOS DE AUTENTICAçáO MUTUA EM REDES DE COMUNICAçáO SEM FIO Um método e sistema para propagar dados de autenticação mútua tanto em uma primeira rede de comunicação sem fio e uma segunda rede de comunicação sem fio é útil para unificar redes de comunicação sem fio. O método inclui autenticar mutuamente um primeiro nó que opera na primeira rede e um segundo nó que opera na segunda rede (etapa 205). Uma mensagem de unificação é então transmitida do primeiro nó para um terceiro nó que opera na segunda rede, em que a mensagem de unificação indica que o primeiro nó é autenticado com a segunda rede (etapa 210) Em resposta à mensagem de unificação, mensagens de autenticação do terceiro nó e do segundo nó são então repassados através do primeiro nó, para autenticar mutuamente o terceiro nó e o segundo nó (etapa 215)
Description
MÉTODO E SISTEMA PARA A PROPAGAÇÃO DE DADOS DE AUTENTICAÇÃO
MÚTUA EM REDES DE COMUNICAÇÃO SEM FIOCAMPO DA INVENÇÃO
A presente invenção relaciona-se genericamente aestabelecer confiança entre nós de rede sem fio e, emparticular, a propagar dados de autenticação mútua entrenós que operam em diferentes redes de comunicação sem fio.
HISTÓRICO DA INVENÇÃO
Dispositivos móveis como telefones celulares,assistentes digitais pessoais (PDAs) e computadoresnotebook muitas vezes exigem autenticação quando do acessoa bases de dados ou redes remotas. Dispositivos são
Geralmente autenticados ahravpR nm Tnf-rast.-riirÍhii-rí» Ar.npss
Point (IAP - Ponto de Acesso de Infra-estrutura) , como umaestação base, que está conectada a um servidor deautenticação. Uma solicitação de autenticação pode sertransmitida utilizando um Extensible AuthenticationProtocol (ΕΑΡ - Protocolo de Autenticação Extensível) quecompreende pacotes EAP Over Local Area Network (EAPOL -Rede de Área Local Sobre ΕΑΡ) . 0 processo de autenticaçãoenvolve vários pacotes EAPOL sendo transmitidos erecebidos, começando com o pacote EAP Start e terminandoquer com uma pacote de mensagem EAP Success ou um pacote demensagem EAP Failure. 0 servidor de autenticação armazenaas credenciais de autenticação de um dispositivo móvel(tipicamente denominado de suplicante) que está sendoautenticado. Servidores de autenticação também podem serconectados a outros servidores de autenticação para obtercredenciais de autenticação de suplicante que não sãoarmazenados localmente.Em sistemas anteriores, um procedimento centralizado éseguido em que um único IAP cuida de um processo deautenticação para todos os suplicantes dentro da faixa doIAP. Sistemas anteriores que aderem à norma 802.IX doAmerican National Standards Institute/Institute ofElectrical and Electronics Engineers (ANSI/IEEE) ou a normaANSI/IEE 802.11Í utilizam tal procedimento centralizado.Como cada suplicante pode ser autenticado apenas através doIAP, esse procedimento centralizado não é prático em redesmulti-saltos. Nas normas ANSI/IEEE, o processo deautenticação de dispositivos móveis é definido, e as normasdiscutem o suplicante, o autenticador e um servidor deautenticação, em que o servidor dc autenticação autentica osuplicante utilizando um autenticador. O servidor deautenticação confia no autenticador para encaminharinformação de autenticação correta recebida do suplicantepara o servidor de autenticação. No entanto, o processo deautenticação conforme definido nas normas requer que osuplicante tenha um canal de comunicação direto com oautenticador.
BREVE DESCRIÇÃO DAS FIGURAS
As figuras acompanhantes, em que números de referênciaiguais referem-se a elementos idênticos ou funcionalmentesimilares em todas as visões separadas e que junto com adescrição detalhada abaixo são incorporados e formam parteda especificação, servem para ainda ilustrar várias versõese explicar vários princípios e vantagens tudo de acordo coma presente invenção.
A Figura 1 é um diagrama esquemático que ilustrainterações de rede utilizadas para propagar dados deautenticação através de redes, de acordo com uma versão dapresente invenção.
A Figura 2 é um diagrama de fluxo geral que ilustra ummétodo para propagar dados de autenticação mútua atravéstanto de uma primeira rede de comunicação sem fio ad hoccomo uma segunda rede de comunicação sem fio ad hoc, deacordo com uma versão da presente invenção.
A Figura 3 é um diagrama de blocos que ilustracomponentes de um nó de rede, de acordo com uma versão dapresente invenção.
Artesãos habilitados apreciarão que elementos nasfiguras são ilustrados por simplicidade e clareza e nãoforam neiiessariainpnhp! HRnhario."=: pm psr.ala. Por <?Χβηρ1θ?_Sdimensões de alguns dos elementos nas figuras poderão serexageradas em relação a outros elementos para ajudar amelhorar a compreensão das versões da presente invenção.
DESCRIÇÃO DETALHADA
Antes de descrever em detalhe versões que estão deacordo com a presente invenção, deve-se observar que asversões residem essencialmente em combinações de etapas dométodo e componentes do aparelho relacionado à propagaçãode dados de autenticação mútuos em redes de comunicação semfio. Assim, os componentes de aparelho e as etapas dométodo foram representadas quando apropriado por símbolosconvencionais nos desenhos, mostrando apenas aquelesdetalhes específicos que são pertinentes à compreensão dasversões da presente invenção, de modo a não obscurecer arevelação com detalhes que serão prontamente aparentes paraaqueles de habilidade ordinária na tecnologia tendo obenefício da descrição aqui apresentada.Neste documento, termos relacionais como primeiro esegundo, superior e inferior, e assemelhados poderão serutilizados unicamente para distinguir uma entidade ou açãode outra entidade ou ação sem necessariamente exigir ouimplicar qualquer relação ou ordem dessas entre essasentidades ou ações. Os termos "compreende", "compreender",ou qualquer outra variação delas, pretendem abranger umainclusão não exclusiva, tal que um processo, método,artigo, ou aparelho que compreende uma lista de elementosnão inclui apenas esses elementos mas poderá incluir outroselementos não expressamente listados ou inerentes a esseprocesso, método, artigo, ou aparelho. Um elementoprecedido por "compreende um ..." ccm maiores restrições,não preclui a existência de elementos idênticos adicionaisno processo, método, artigo, ou aparelho que compreendeaqueIe e1emento.
Será apreciado que versões da invenção aqui descritaspoderão ser compreendidas de um ou mais processadoresconvencionais e instruções de programa armazenadassingulares que controlam o um ou mais processadores paraimplementar, em conjunto com certos circuitos não-processador, algumas, a maioria, ou a totalidade dasfunções de propagar dados de autenticação mútua em redes decomunicação sem fio conforme aqui descrito. Os circuitosnão-processador poderão incluir, sem a eles se limitar, umreceptor de rádio, um transmissor de rádio, acionadores desinal, circuitos de cronômetros, circuitos de fonte deenergia, e dispositivos de entrada do usuário. Como tal,essas funções poderão ser interpretadas como etapas de ummétodo para propagar dados de autenticação mútua em redesde comunicação sem fio. Alternativamente, algumas ou todasas funções poderiam ser implementadas por uma máquina deestado que não possui qualquer instrução de programaarmazenada, ou em um ou mais circuitos integradosespecíficos da aplicação (ASICs), em que cada função oualgumas combinações de certas das funções são implementadascomo lógica personalizada. Naturalmente, uma combinação dasduas abordagens poderia ser utilizada. Assim, métodos emeios para essas funções foram aqui descritos. Ainda, éesperado que alguém de habilidade ordinária, apesar deesforço possivelmente significativo e muitas opções deprojeto motivadas, por exemplo, pelo tempo disponível, pelatecnologia atual, ~ por ccncidsrciçõcc cccnc~z_ccL3, quandoguiado pelos conceitos e princípios aqui revelados seráprontamente capaz de gerar tais instruções de software eprogramas e ICs com um mínimo de experimentação.
Uma versão da presente invenção emprega nós de duasredes sem fio ad hoc independentes para propagar dados deautenticação através de ambas as redes. Por exemplo, duasequipes de resposta independentes poderão chegar a uma cenade incidente em que as duas equipes precisarão operarjuntas. A cena do incidente poderá, por exemplo, uma cenade crime, uma cena de incêndio, uma cena de acidente, umacena de risco biológico ou químico, ou qualquer outro tipode cena de emergência ou de outra forma uma cena crítica.
Assim, considere, por exemplo, que a primeira equipe deresposta compreende oficiais de polícia e a segunda equipede resposta compreende lutadores contra fogo. Os oficiaisde polícia comunicam-se uns com os outros utilizando umaprimeira rede sem fio ad hoc segura, e os lutadores de fogocomunicam-se uns com os outros utilizando uma segunda redesem fio ad hoc segura. Como nenhuma rede ad hoc envolveinfra-estrutura de rede tradicional como estações base,pode ser difícil ativar as duas redes para autenticar um aooutro utilizando técnicas da tecnologia anterior como ospacotes Extensible Authentication Protocol (ΕΑΡ - Protocolode Autenticação Extensível) Over Local Area Network (EAPOL- Sobre Rede de Área Local) . No entanto, como é descrito emdetalhe abaixo, uma versão da presente invenção permite quedados de autenticação mútua sejam propagados utilizando acomunicação multi-salto através de ambas as redes sem fioad hoc seguras, de modo que os oficiais de polícia e oslutadore contra o fogo possam comunicar em seguranca unscom os outros. Isso resulta efetivamente em uma única"super rede" que compreende nós de ambas as redes sem fioad hoc seguras.
Com referência à Figura 1, um diagrama esquemáticoilustra interações de rede utilizadas para propagar dadosde autenticação através de redes, de acordo com uma versãoda presente invenção. Dois nós 100-n (isto é, 100-1, 100-2)são mostrados como membros de uma primeira rede decomunicação sem fio ad hoc segura 105 definida pela linha110. Quatro outros nós 115-n (isto é, 115-1, 115-2, 115-3,115-4) são mostrados como membros de uma segunda rede decomunicação sem fio ad hoc segura 120 definida pela linha125. Por exemplo, conforme foi descrito acima, os nós 100-npoderão ser associados a um grupo de oficiais de polícia eos nós 115-n poderão ser associados a um grupo de lutadorescontra o fogo, em que ambos os grupos chegaram a uma cenade incidente e precisam se comunicar uns com os outros.Cada nó 100-n, 115-n poderá, por exemplo, compreender umdispositivo sem fio como um telefone móvel, um assistentedigital pessoal (PDA), um computador notebook ouassemelhado. Inicialmente, os nós 100-n poderão serincapazes de comunicar em segurança com os nós 115-n poisnenhuma autenticação mútua ocorreu entre a primeira rede105 e a segunda rede 120.
De acordo com uma versão da presente invenção, o nó115-1 que opera na segunda rede 120 completa o processo de autenticação mútua com o nó 100-2 que opera na primeirarede 105. Por exemplo, o policial associado ao nó 100-2 e olutador contra fogo associado ao nó 115-1 podem encontrar-se frente a frente e concordar que suas redes respectivas105, 120 devem confiar uma na outra e devem ser combinadasem uma única super rede. A super rede compreenderá todos osnós 100-n e todos os nós 115-n, permitindo a comunicaçãosegura entre as duas redes 105, 120. Ainda, essaautenticação mútua permite que um nó 100-n operando na rede105 aja como um nó intermediário em uma comunicação multi-salto entre dois nós 115-n operando na rede 120.
O processo de autenticação mútua pode incluir ousuário do nó 100-2 autorizar manualmente a confiança de umcertificado emitido por uma âncora de confiança associada àoutra rede 120. De modo similar, o usuário do nó 115-1autoriza manualmente a confiança de um certificado emitidopor uma âncora de confiança associada à outra rede 105.Após o término da autorização manual, os certificados podemser intercambiados entre o nó 100-2 e o nó 115-1utilizando, por exemplo, um protocolo de segurança decamada de transporte (TLS).Após o término da autenticação mútua, o nó 100-2 e onó 115-1 propagam informação relacionada à autenticaçãotanto por toda a rede 105 com a rede 120. Por exemplo, o nó115-1 pode transmitir uma mensagem de unificação para o nó100-1, que está operando na rede 105. A mensagem deunificação informa o nó 100-1 que o nó 115-1 é capaz decomunicar tanto com os nós 115-n como com os nós 100-n. Deacordo com uma versão da presente invenção, a mensagem deunificação pode compreender um certificado de autenticação,como um certificado enquadrado na norma X.509 da União deTelecomunicação Internacional (InternationalTelecommunication Union). 0 certificado de autenticaçãoassirr. fornece ac nó 115 1 autorização de uma âncora deconfiança associada à rede 105. 0 nó 115-1 assim utiliza amensagem de unificação para anunciar que ele pode agir comouma ponte de confiança entre a rede 105 e a rede 120. Paraassegurar que a mensagem de unificação será recebida,aceita e processada pelo nó 100-1, a mensagem de unificaçãopode ser transmitida ao nó 100-1 como uma mensagem deirradiação. Por exemplo, essa mensagem de irradiação podecompreender um farol que inclui um identificador deconjunto de serviço (SSID) da rede 105.
Em resposta à mensagem de unificação, o nó 100-1também pode procurar tornar-se autenticado mutuamente comambas as redes 105, 120. Isso pode ser feito ao repassarmensagens de autenticação, através do nó 115-1, entre o nó100-1 e o nó 100-2. Repasses similares de mensagens deautenticação podem então ocorrer através de outros nós 100-n até todos os nós 100-n, 115-n estarem mutuamenteautenticados com ambas as redes 105, 120. De acordo com umaversão da presente invenção, esse repasse de mensagens deautenticação pode ser efetuado conforme descrito no Pedidode Patente dos Estados Unidos número de série 11/108.999,requerido em 19 de abril de 2005, intitulado "System andMethods For Providing Multi-Hop Access In a CommunicationsNetwork", designada ao assinante da presente invenção, cujaaplicação é aqui incorporada por referência em suainteireza. Esse repasse de mensagens de autenticação é aquidefinido como um método de autenticação por repasse IEEE 802.IX.
Com referência à Figura 2, um diagrama de fluxo geralilustra o método 200 para propagar dados de autenticaçãoTivutucc citraveg tanto ds urr;s. primeira rede de corrrLiiiiCãÇctusem fio ad hoc como uma segunda rede de comunicação sem fioad hoc, de acordo com uma versão da presente invenção. Naetapa 205, um primeiro nó que opera na primeira rede e umsegundo nó que opera na segunda rede são autenticadosmutuamente. Por exemplo, como é descrito acima comreferência à Figura 1, o usuário do nó 100-2 que opera narede 105, autoriza manualmente a confiança de umcertificado emitido por uma âncora de confiança associada àoutra rede 120. De modo similar, o usuário do nó 115-1, queopera na rede 120, autoriza manualmente a confiança de umcertificado emitido por uma âncora de confiança associada àoutra rede 105.
Na etapa 210, a mensagem de unificação é transmitidado primeiro nó para um terceiro nó que opera na segundarede, em que a mensagem de unificação indica que o primeironó é autenticado com a segunda rede. Por exemplo, como estádescrito acima com referência à Figura 1, após o término daautenticação mútua, o nó 115-1 pode transmitir uma mensagemde unificação para o nó 100-1, que está operando na rede105. A mensagem de unificação informa ao nó 100-1 que o nó115-1 é capaz de comunicar tanto com os nós 115-n como comos nós 100-n.
Na etapa 215, em resposta à mensagem de unificação, oterceiro nó e o segundo nó são autenticados mutuamente aorepassar mensagens de autenticação através do primeiro nó.
Por exemplo, como foi descrito acima com referência àFigura 1, o nó 100-1, efetuando como o terceiro nó descritona etapa 215, também pode procurar tornar-se mutuamenteautenticado com ambas as redes 105, 120. Isso pode serfei 1-.n an rpriassar mensagens de autenticação, através do nó115-1, entre o nó 100-1 e o nó 100-2.
Na etapa 220, um quarto nó que opera na primeira redee um quinto nó que opera na primeira rede são mutuamenteautenticados. Finalmente, na etapa 225, uma pluralidade denós adicionais que operam na primeira rede são mutuamenteautenticados, utilizando as etapas do método descritasacima, com uma pluralidade de nós adicionais operando nasegunda rede.
Com referência à Figura 3, um diagrama de blocosilustra componentes de um nó de rede, como o nó 100-n ou onó 115-n, de acordo com uma versão da presente invenção.
Aqueles habilitados na tecnologia reconhecerão que apresente invenção pode ser incorporada em um sistema de talnó de rede. Por exemplo, um sistema de um nó 100-n ou do nó115-n pode incluir o processador 3 05 como ummicroprocessador padrão ou circuito integrado específico daaplicação (ASIC) acoplado operativamente a uma memória 310.A memória 310 compreende um meio lido por computador comouma memória de acesso aleatório (por exemplo, memória deacesso aleatório estática (SRAM)), memória de apenasleitura (por exemplo, memória de apenas leitura programável(PROM), ou memória de apenas leitura programável e apagável(EPROM), ou memória híbrida (por exemplo, FLASH) como é bemconhecido na tecnologia. O meio então compreendecomponentes de código de programa lido por computador que,quando processados pelo processador 305, são configuradospara causar a execução das etapas descritas acima do método200. Comunicações como estas envolvidas no método 200 sãoentão transmitidas do ou recebidas por um transceptor 315que esta operativamente acoplado ao processador 305.
Vantagens da presente invenção assim incluempossibilitar que duas redes de comunicação sem fio ad hocindependentes sejam mutuamente autenticadas. Issoefetivamente resulta em uma única super rede, em que nós deuma primeira rede podem comunicar em segurança com nós deuma segunda rede, utilizando a comunicação multi-saltoatravés de nós tanto da primeira como da segunda redes.
Ainda, aqueles habilitados na tecnologia apreciarão que osensinamentos da presente invenção também possibilitam quetrês ou mais redes de comunicação sem fio ad hocindependentes sejam mutuamente autenticadas. A informaçãorelacionada com a autenticação pode ser propagada atravésdas redes utilizando certificados de autenticação, de modoque um nó que é mutuamente autenticado com mais de uma redepode identificar uma cadeia de confiança que enlaça comâncoras de confiança estabelecidas associadas a cada rede.
Na especificação anterior, versões específicas dapresente invenção foram descritas. Entretanto, alguém dehabilidade ordinária na tecnologia aprecia que váriasmodificações e mudanças podem ser feitas sem desviar doescopo da presente invenção conforme explicitado nasreivindicações abaixo. Assim, a especificação e as figurasdevem ser consideradas em seu sentido ilustrativo e não nosentido restritivo, e todas esses modificações pretendemser incluídas dentro do escopo da presente invenção. Osbenefícios, vantagens, soluções de problemas, e quaisquerelementos que poderão causar a ocorrência de qualquerbenefício, vantagem, ou soluções ou tornar-se maisacentuada não devem ser consideradas como recursos oueletn.ÇPÍO? nríhi rns. nprpfisárins. ou essenciais de qualqueruma ou de todas as reivindicações. A invenção é definidaunicamente pelas reivindicações apensas incluindo quaisqueremendas feitas durante a pendência desta aplicação e todosos equivalentes dessas reivindicações conforme emitidas.
Claims (10)
1. Método para propagar dados de autenticação mútuatanto em uma primeira rede de comunicação sem fio e em umasegunda rede de comunicação sem fio, o método caracterizadopor compreender:autenticar mutuamente um primeiro nó de umapluralidade de nós que operam na primeira rede decomunicação sem fio e um segundo nó de uma pluralidade denós que operam na segunda rede de comunicação sem fio, emque a pluralidade de nós na primeira rede de comunicaçãosem fio é incapaz de comunicar em segurança com apluralidade de nós na segunda rede de comunicação sem fio;transmitir uma mensagem de unificacao do primeiro nopara um terceiro nó da pluralidade de nós que operam nasegunda rede de comunicação sem fio, em que a mensagem deunificação indica que o primeiro nó é capaz de se comunicarem segurança com a pluralidade de nós na primeira rede decomunicação sem fio e a pluralidade de nós na segunda redede comunicação sem fio; erepassar através do primeiro nó, em resposta àmensagem de unificação, mensagens de autenticação doterceiro nó e do segundo nó, para autenticar mutuamente oterceiro nó e o segundo nó.
2. Método, de acordo com a reivindicação 1,caracterizado pelo fato da autenticação mútua do primeironó e do segundo nó compreender:um usuário do primeiro nó autorizar manualmente aconfiança de um certificado recebido do segundo nó; eum usuário do segundo nó autorizar manualmente aconfiança de um certificado recebido do primeiro nó.
3. Método, de acordo com a reivindicação 1,caracterizado por compreender ainda autenticar mutuamente apluralidade de outros nós na primeira rede com apluralidade de outros nós na segunda rede, onde uma únicasuper rede é criada compreendendo nós na primeira rede decomunicação sem fio e nós na segunda rede de comunicaçãosem fio.
4. Método, de acordo com a reivindicação 1,caracterizado pelo fato da mensagem de unificaçãocompreender um certificado de autenticação que forneceautorização para o primeiro nó de uma âncora de confiançaassociada à segunda rede de comunicação sem fio.
5. Método de acordo com a reivindicação 1, caracterizado pelo fato do certificado de autenticação serum certificado digital enquadrado na norma X.509 da Uniãode Telecomunicação Internacional (ITU - InternationalTelecommunication Union).
6. Método, de acordo com a reivindicação 1,caracterizado pelo fato da mensagem de unificação sertransmitida como uma mensagem de difusão para o terceiro nó.
7. Método, de acordo com a reivindicação 6,caracterizado pelo fato da mensagem de difusão ser um farole incluir um identificador de conjunto de serviço (SSID)utilizado pela segunda rede.
8. Método, de acordo com a reivindicação 1,caracterizado pelo fato da mensagem de unificação sertransmitida para a pluralidade de nós que operam naprimeira rede de comunicação sem fio e para a pluralidadede nós que operam na segunda rede de comunicação sem fio.
9. Método, de acordo com a reivindicação 1,caracterizado pelo fato da autenticação mútua do primeironó e do segundo nó compreender intercambiar certificadosentre o primeiro nó e o segundo nó utilizando um protocolode segurança de camada de transporte (TLS).
10. Método, de acordo com a reivindicação 1,caracterizado pelo fato da autenticação mútua do terceironó e do segundo nó ser efetuada utilizando um método deautenticação de repasse IEEE 802.IX.
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| US11/380.118 | 2006-04-25 | ||
| US11/380,118 US7561551B2 (en) | 2006-04-25 | 2006-04-25 | Method and system for propagating mutual authentication data in wireless communication networks |
| PCT/US2007/064390 WO2007127547A2 (en) | 2006-04-25 | 2007-03-20 | Method and system for propagating mutual authentication data in wireless communication networks |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| BRPI0710765A2 true BRPI0710765A2 (pt) | 2011-06-07 |
Family
ID=38619419
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| BRPI0710765-0A BRPI0710765A2 (pt) | 2006-04-25 | 2007-03-20 | método e sistema para a propagação de dados de autenticação mútua em redes de comunicação sem fio |
Country Status (5)
| Country | Link |
|---|---|
| US (1) | US7561551B2 (pt) |
| CN (1) | CN101427236B (pt) |
| BR (1) | BRPI0710765A2 (pt) |
| GB (1) | GB2453059B (pt) |
| WO (1) | WO2007127547A2 (pt) |
Families Citing this family (14)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE102006036107A1 (de) * | 2006-04-11 | 2007-10-18 | Siemens Ag | Verfahren zur Ermittlung einer Aufgabenerlaubnis |
| US7561551B2 (en) | 2006-04-25 | 2009-07-14 | Motorola, Inc. | Method and system for propagating mutual authentication data in wireless communication networks |
| US8862881B2 (en) | 2006-05-30 | 2014-10-14 | Motorola Solutions, Inc. | Method and system for mutual authentication of wireless communication network nodes |
| US8302160B2 (en) * | 2006-10-17 | 2012-10-30 | Sap Ag | Propagation of authentication data in an intermediary service component |
| US8321678B2 (en) * | 2006-10-17 | 2012-11-27 | Sap Ag | System and method to send a message using multiple authentication mechanisms |
| US8316422B2 (en) * | 2006-10-17 | 2012-11-20 | Sap Ag | Propagation of principal authentication data in a mediated communication scenario |
| US7738503B2 (en) * | 2007-02-02 | 2010-06-15 | Palm, Inc. | Multi-way, peer-to-peer synchronization |
| US8161283B2 (en) * | 2007-02-28 | 2012-04-17 | Motorola Solutions, Inc. | Method and device for establishing a secure route in a wireless network |
| GB2456290B (en) * | 2007-10-05 | 2011-03-30 | Iti Scotland Ltd | Distributed protocol for authorisation |
| US20090164785A1 (en) * | 2007-12-20 | 2009-06-25 | Motorola, Inc. | Method for authentication in a communication network |
| US8539225B2 (en) * | 2008-04-30 | 2013-09-17 | Motorola Solutions, Inc. | Method and device for dynamic deployment of trust bridges in an ad hoc wireless network |
| US8839357B2 (en) * | 2010-12-22 | 2014-09-16 | Canon U.S.A., Inc. | Method, system, and computer-readable storage medium for authenticating a computing device |
| CN113498055B (zh) | 2020-03-20 | 2022-08-26 | 维沃移动通信有限公司 | 接入控制方法及通信设备 |
| CN115834093B (zh) * | 2021-09-17 | 2025-09-09 | 华为技术有限公司 | 一种基于区块链的网络节点控制方法、系统及共识节点 |
Family Cites Families (13)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US7174018B1 (en) * | 1999-06-24 | 2007-02-06 | Nortel Networks Limited | Security framework for an IP mobility system using variable-based security associations and broker redirection |
| US8719562B2 (en) * | 2002-10-25 | 2014-05-06 | William M. Randle | Secure service network and user gateway |
| JP3420196B2 (ja) * | 2000-09-29 | 2003-06-23 | 株式会社東芝 | ネットワーク通信装置及びブリッジ装置 |
| US20030135734A1 (en) * | 2002-01-14 | 2003-07-17 | Fagan Robert H. | Secure mutual authentication system |
| US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
| US7694330B2 (en) * | 2003-05-23 | 2010-04-06 | Industrial Technology Research Institute | Personal authentication device and system and method thereof |
| US7600113B2 (en) * | 2004-02-20 | 2009-10-06 | Microsoft Corporation | Secure network channel |
| US20070291669A1 (en) * | 2004-03-17 | 2007-12-20 | Perkinson Terry D | Method and apparatus for a hybrid network service |
| US9686669B2 (en) * | 2004-04-08 | 2017-06-20 | Nokia Technologies Oy | Method of configuring a mobile node |
| US7411911B2 (en) * | 2005-04-08 | 2008-08-12 | Cisco Technology, Inc. | Network availability status detection device and method |
| US7676676B2 (en) * | 2005-11-14 | 2010-03-09 | Motorola, Inc. | Method and apparatus for performing mutual authentication within a network |
| US20070286362A1 (en) * | 2006-03-23 | 2007-12-13 | Greg Coleson | System and method for managing customer messages |
| US7561551B2 (en) | 2006-04-25 | 2009-07-14 | Motorola, Inc. | Method and system for propagating mutual authentication data in wireless communication networks |
-
2006
- 2006-04-25 US US11/380,118 patent/US7561551B2/en active Active
-
2007
- 2007-03-20 CN CN2007800146923A patent/CN101427236B/zh active Active
- 2007-03-20 WO PCT/US2007/064390 patent/WO2007127547A2/en not_active Ceased
- 2007-03-20 GB GB0820635A patent/GB2453059B/en active Active
- 2007-03-20 BR BRPI0710765-0A patent/BRPI0710765A2/pt not_active IP Right Cessation
Also Published As
| Publication number | Publication date |
|---|---|
| GB0820635D0 (en) | 2008-12-17 |
| GB2453059A (en) | 2009-03-25 |
| US20070248050A1 (en) | 2007-10-25 |
| WO2007127547A3 (en) | 2008-11-20 |
| CN101427236B (zh) | 2011-06-29 |
| GB2453059B (en) | 2010-12-01 |
| CN101427236A (zh) | 2009-05-06 |
| WO2007127547A4 (en) | 2009-01-22 |
| WO2007127547A2 (en) | 2007-11-08 |
| US7561551B2 (en) | 2009-07-14 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| BRPI0710765A2 (pt) | método e sistema para a propagação de dados de autenticação mútua em redes de comunicação sem fio | |
| KR101198570B1 (ko) | Id 기반 무선 멀티-홉 네트워크 인증 액세스의 방법,장치 및 시스템 | |
| RU2446606C1 (ru) | Способ доступа с аутентификацией и система доступа с аутентификацией в беспроводной многоскачковой сети | |
| ES2980203T3 (es) | Acceso a dispositivos no 3GPP a la red central | |
| CN102215487B (zh) | 通过公共无线网络安全地接入专用网络的方法和系统 | |
| JP5422835B2 (ja) | ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法 | |
| CN1977513B (zh) | 用于有效认证医疗无线自组网节点的系统和方法 | |
| BRPI0716621A2 (pt) | Gerenciamento de chave de rede ad-hoc | |
| BRPI0711079B1 (pt) | Métodos para fornecer comunicação segura entre dispositivos ad-hoc e para operação de um dispositivo de comunicação e dispositivo de comunicação de modo dual | |
| WO2009094942A1 (en) | Method and communication network system for establishing security conjunction | |
| CN107396350B (zh) | 基于sdn-5g网络架构的sdn组件间安全保护方法 | |
| US20100250922A1 (en) | Method and system for propagating trust in an ad hoc wireless communication network | |
| BR112021003448A2 (pt) | dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador transferível por download | |
| CN113872755A (zh) | 一种密钥交换方法及装置 | |
| CN101635922B (zh) | 无线网状网络安全通信方法 | |
| KR100892616B1 (ko) | 무선 센서 네트워크에서의 새로운 장치 참여 방법 | |
| US8862881B2 (en) | Method and system for mutual authentication of wireless communication network nodes | |
| CN103096317A (zh) | 一种基于共享加密数据的双向鉴权方法及系统 | |
| Yadav et al. | A secure blockchain-based authentication and key agreement protocol for 5g roaming | |
| EP4250641B1 (en) | Method, devices and system for performing key management | |
| Shrivastava et al. | The design of a Trusted Authentication scheme for Wimax Network | |
| CN120957203A (zh) | 中继通信方法及装置 | |
| Ramezani et al. | Functional analysis of EAP-CRA: Using behavior trees and SAL | |
| WO2019001509A1 (zh) | 一种网络鉴权方法及系统 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| B08F | Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette] |
Free format text: REFERENTE 6A. ANUIDADE(S). |
|
| B08K | Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette] |
Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2226 DE 03/09/2013. |