BRPI0710765A2 - método e sistema para a propagação de dados de autenticação mútua em redes de comunicação sem fio - Google Patents

método e sistema para a propagação de dados de autenticação mútua em redes de comunicação sem fio Download PDF

Info

Publication number
BRPI0710765A2
BRPI0710765A2 BRPI0710765-0A BRPI0710765A BRPI0710765A2 BR PI0710765 A2 BRPI0710765 A2 BR PI0710765A2 BR PI0710765 A BRPI0710765 A BR PI0710765A BR PI0710765 A2 BRPI0710765 A2 BR PI0710765A2
Authority
BR
Brazil
Prior art keywords
node
wireless communication
network
nodes
communication network
Prior art date
Application number
BRPI0710765-0A
Other languages
English (en)
Inventor
Anthony R Metke
Donald E Eastlake Iii
Zhi Fu
Original Assignee
Motorola Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Motorola Inc filed Critical Motorola Inc
Publication of BRPI0710765A2 publication Critical patent/BRPI0710765A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/18Self-organising networks, e.g. ad-hoc networks or sensor networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W92/00Interfaces specially adapted for wireless communication networks
    • H04W92/16Interfaces between hierarchically similar devices
    • H04W92/18Interfaces between hierarchically similar devices between terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

MéTODO E SISTEMA PARA A PROPAGAçãO DE DADOS DE AUTENTICAçáO MUTUA EM REDES DE COMUNICAçáO SEM FIO Um método e sistema para propagar dados de autenticação mútua tanto em uma primeira rede de comunicação sem fio e uma segunda rede de comunicação sem fio é útil para unificar redes de comunicação sem fio. O método inclui autenticar mutuamente um primeiro nó que opera na primeira rede e um segundo nó que opera na segunda rede (etapa 205). Uma mensagem de unificação é então transmitida do primeiro nó para um terceiro nó que opera na segunda rede, em que a mensagem de unificação indica que o primeiro nó é autenticado com a segunda rede (etapa 210) Em resposta à mensagem de unificação, mensagens de autenticação do terceiro nó e do segundo nó são então repassados através do primeiro nó, para autenticar mutuamente o terceiro nó e o segundo nó (etapa 215)

Description

MÉTODO E SISTEMA PARA A PROPAGAÇÃO DE DADOS DE AUTENTICAÇÃO
MÚTUA EM REDES DE COMUNICAÇÃO SEM FIOCAMPO DA INVENÇÃO
A presente invenção relaciona-se genericamente aestabelecer confiança entre nós de rede sem fio e, emparticular, a propagar dados de autenticação mútua entrenós que operam em diferentes redes de comunicação sem fio.
HISTÓRICO DA INVENÇÃO
Dispositivos móveis como telefones celulares,assistentes digitais pessoais (PDAs) e computadoresnotebook muitas vezes exigem autenticação quando do acessoa bases de dados ou redes remotas. Dispositivos são
Geralmente autenticados ahravpR nm Tnf-rast.-riirÍhii-rí» Ar.npss
Point (IAP - Ponto de Acesso de Infra-estrutura) , como umaestação base, que está conectada a um servidor deautenticação. Uma solicitação de autenticação pode sertransmitida utilizando um Extensible AuthenticationProtocol (ΕΑΡ - Protocolo de Autenticação Extensível) quecompreende pacotes EAP Over Local Area Network (EAPOL -Rede de Área Local Sobre ΕΑΡ) . 0 processo de autenticaçãoenvolve vários pacotes EAPOL sendo transmitidos erecebidos, começando com o pacote EAP Start e terminandoquer com uma pacote de mensagem EAP Success ou um pacote demensagem EAP Failure. 0 servidor de autenticação armazenaas credenciais de autenticação de um dispositivo móvel(tipicamente denominado de suplicante) que está sendoautenticado. Servidores de autenticação também podem serconectados a outros servidores de autenticação para obtercredenciais de autenticação de suplicante que não sãoarmazenados localmente.Em sistemas anteriores, um procedimento centralizado éseguido em que um único IAP cuida de um processo deautenticação para todos os suplicantes dentro da faixa doIAP. Sistemas anteriores que aderem à norma 802.IX doAmerican National Standards Institute/Institute ofElectrical and Electronics Engineers (ANSI/IEEE) ou a normaANSI/IEE 802.11Í utilizam tal procedimento centralizado.Como cada suplicante pode ser autenticado apenas através doIAP, esse procedimento centralizado não é prático em redesmulti-saltos. Nas normas ANSI/IEEE, o processo deautenticação de dispositivos móveis é definido, e as normasdiscutem o suplicante, o autenticador e um servidor deautenticação, em que o servidor dc autenticação autentica osuplicante utilizando um autenticador. O servidor deautenticação confia no autenticador para encaminharinformação de autenticação correta recebida do suplicantepara o servidor de autenticação. No entanto, o processo deautenticação conforme definido nas normas requer que osuplicante tenha um canal de comunicação direto com oautenticador.
BREVE DESCRIÇÃO DAS FIGURAS
As figuras acompanhantes, em que números de referênciaiguais referem-se a elementos idênticos ou funcionalmentesimilares em todas as visões separadas e que junto com adescrição detalhada abaixo são incorporados e formam parteda especificação, servem para ainda ilustrar várias versõese explicar vários princípios e vantagens tudo de acordo coma presente invenção.
A Figura 1 é um diagrama esquemático que ilustrainterações de rede utilizadas para propagar dados deautenticação através de redes, de acordo com uma versão dapresente invenção.
A Figura 2 é um diagrama de fluxo geral que ilustra ummétodo para propagar dados de autenticação mútua atravéstanto de uma primeira rede de comunicação sem fio ad hoccomo uma segunda rede de comunicação sem fio ad hoc, deacordo com uma versão da presente invenção.
A Figura 3 é um diagrama de blocos que ilustracomponentes de um nó de rede, de acordo com uma versão dapresente invenção.
Artesãos habilitados apreciarão que elementos nasfiguras são ilustrados por simplicidade e clareza e nãoforam neiiessariainpnhp! HRnhario."=: pm psr.ala. Por <?Χβηρ1θ?_Sdimensões de alguns dos elementos nas figuras poderão serexageradas em relação a outros elementos para ajudar amelhorar a compreensão das versões da presente invenção.
DESCRIÇÃO DETALHADA
Antes de descrever em detalhe versões que estão deacordo com a presente invenção, deve-se observar que asversões residem essencialmente em combinações de etapas dométodo e componentes do aparelho relacionado à propagaçãode dados de autenticação mútuos em redes de comunicação semfio. Assim, os componentes de aparelho e as etapas dométodo foram representadas quando apropriado por símbolosconvencionais nos desenhos, mostrando apenas aquelesdetalhes específicos que são pertinentes à compreensão dasversões da presente invenção, de modo a não obscurecer arevelação com detalhes que serão prontamente aparentes paraaqueles de habilidade ordinária na tecnologia tendo obenefício da descrição aqui apresentada.Neste documento, termos relacionais como primeiro esegundo, superior e inferior, e assemelhados poderão serutilizados unicamente para distinguir uma entidade ou açãode outra entidade ou ação sem necessariamente exigir ouimplicar qualquer relação ou ordem dessas entre essasentidades ou ações. Os termos "compreende", "compreender",ou qualquer outra variação delas, pretendem abranger umainclusão não exclusiva, tal que um processo, método,artigo, ou aparelho que compreende uma lista de elementosnão inclui apenas esses elementos mas poderá incluir outroselementos não expressamente listados ou inerentes a esseprocesso, método, artigo, ou aparelho. Um elementoprecedido por "compreende um ..." ccm maiores restrições,não preclui a existência de elementos idênticos adicionaisno processo, método, artigo, ou aparelho que compreendeaqueIe e1emento.
Será apreciado que versões da invenção aqui descritaspoderão ser compreendidas de um ou mais processadoresconvencionais e instruções de programa armazenadassingulares que controlam o um ou mais processadores paraimplementar, em conjunto com certos circuitos não-processador, algumas, a maioria, ou a totalidade dasfunções de propagar dados de autenticação mútua em redes decomunicação sem fio conforme aqui descrito. Os circuitosnão-processador poderão incluir, sem a eles se limitar, umreceptor de rádio, um transmissor de rádio, acionadores desinal, circuitos de cronômetros, circuitos de fonte deenergia, e dispositivos de entrada do usuário. Como tal,essas funções poderão ser interpretadas como etapas de ummétodo para propagar dados de autenticação mútua em redesde comunicação sem fio. Alternativamente, algumas ou todasas funções poderiam ser implementadas por uma máquina deestado que não possui qualquer instrução de programaarmazenada, ou em um ou mais circuitos integradosespecíficos da aplicação (ASICs), em que cada função oualgumas combinações de certas das funções são implementadascomo lógica personalizada. Naturalmente, uma combinação dasduas abordagens poderia ser utilizada. Assim, métodos emeios para essas funções foram aqui descritos. Ainda, éesperado que alguém de habilidade ordinária, apesar deesforço possivelmente significativo e muitas opções deprojeto motivadas, por exemplo, pelo tempo disponível, pelatecnologia atual, ~ por ccncidsrciçõcc cccnc~z_ccL3, quandoguiado pelos conceitos e princípios aqui revelados seráprontamente capaz de gerar tais instruções de software eprogramas e ICs com um mínimo de experimentação.
Uma versão da presente invenção emprega nós de duasredes sem fio ad hoc independentes para propagar dados deautenticação através de ambas as redes. Por exemplo, duasequipes de resposta independentes poderão chegar a uma cenade incidente em que as duas equipes precisarão operarjuntas. A cena do incidente poderá, por exemplo, uma cenade crime, uma cena de incêndio, uma cena de acidente, umacena de risco biológico ou químico, ou qualquer outro tipode cena de emergência ou de outra forma uma cena crítica.
Assim, considere, por exemplo, que a primeira equipe deresposta compreende oficiais de polícia e a segunda equipede resposta compreende lutadores contra fogo. Os oficiaisde polícia comunicam-se uns com os outros utilizando umaprimeira rede sem fio ad hoc segura, e os lutadores de fogocomunicam-se uns com os outros utilizando uma segunda redesem fio ad hoc segura. Como nenhuma rede ad hoc envolveinfra-estrutura de rede tradicional como estações base,pode ser difícil ativar as duas redes para autenticar um aooutro utilizando técnicas da tecnologia anterior como ospacotes Extensible Authentication Protocol (ΕΑΡ - Protocolode Autenticação Extensível) Over Local Area Network (EAPOL- Sobre Rede de Área Local) . No entanto, como é descrito emdetalhe abaixo, uma versão da presente invenção permite quedados de autenticação mútua sejam propagados utilizando acomunicação multi-salto através de ambas as redes sem fioad hoc seguras, de modo que os oficiais de polícia e oslutadore contra o fogo possam comunicar em seguranca unscom os outros. Isso resulta efetivamente em uma única"super rede" que compreende nós de ambas as redes sem fioad hoc seguras.
Com referência à Figura 1, um diagrama esquemáticoilustra interações de rede utilizadas para propagar dadosde autenticação através de redes, de acordo com uma versãoda presente invenção. Dois nós 100-n (isto é, 100-1, 100-2)são mostrados como membros de uma primeira rede decomunicação sem fio ad hoc segura 105 definida pela linha110. Quatro outros nós 115-n (isto é, 115-1, 115-2, 115-3,115-4) são mostrados como membros de uma segunda rede decomunicação sem fio ad hoc segura 120 definida pela linha125. Por exemplo, conforme foi descrito acima, os nós 100-npoderão ser associados a um grupo de oficiais de polícia eos nós 115-n poderão ser associados a um grupo de lutadorescontra o fogo, em que ambos os grupos chegaram a uma cenade incidente e precisam se comunicar uns com os outros.Cada nó 100-n, 115-n poderá, por exemplo, compreender umdispositivo sem fio como um telefone móvel, um assistentedigital pessoal (PDA), um computador notebook ouassemelhado. Inicialmente, os nós 100-n poderão serincapazes de comunicar em segurança com os nós 115-n poisnenhuma autenticação mútua ocorreu entre a primeira rede105 e a segunda rede 120.
De acordo com uma versão da presente invenção, o nó115-1 que opera na segunda rede 120 completa o processo de autenticação mútua com o nó 100-2 que opera na primeirarede 105. Por exemplo, o policial associado ao nó 100-2 e olutador contra fogo associado ao nó 115-1 podem encontrar-se frente a frente e concordar que suas redes respectivas105, 120 devem confiar uma na outra e devem ser combinadasem uma única super rede. A super rede compreenderá todos osnós 100-n e todos os nós 115-n, permitindo a comunicaçãosegura entre as duas redes 105, 120. Ainda, essaautenticação mútua permite que um nó 100-n operando na rede105 aja como um nó intermediário em uma comunicação multi-salto entre dois nós 115-n operando na rede 120.
O processo de autenticação mútua pode incluir ousuário do nó 100-2 autorizar manualmente a confiança de umcertificado emitido por uma âncora de confiança associada àoutra rede 120. De modo similar, o usuário do nó 115-1autoriza manualmente a confiança de um certificado emitidopor uma âncora de confiança associada à outra rede 105.Após o término da autorização manual, os certificados podemser intercambiados entre o nó 100-2 e o nó 115-1utilizando, por exemplo, um protocolo de segurança decamada de transporte (TLS).Após o término da autenticação mútua, o nó 100-2 e onó 115-1 propagam informação relacionada à autenticaçãotanto por toda a rede 105 com a rede 120. Por exemplo, o nó115-1 pode transmitir uma mensagem de unificação para o nó100-1, que está operando na rede 105. A mensagem deunificação informa o nó 100-1 que o nó 115-1 é capaz decomunicar tanto com os nós 115-n como com os nós 100-n. Deacordo com uma versão da presente invenção, a mensagem deunificação pode compreender um certificado de autenticação,como um certificado enquadrado na norma X.509 da União deTelecomunicação Internacional (InternationalTelecommunication Union). 0 certificado de autenticaçãoassirr. fornece ac nó 115 1 autorização de uma âncora deconfiança associada à rede 105. 0 nó 115-1 assim utiliza amensagem de unificação para anunciar que ele pode agir comouma ponte de confiança entre a rede 105 e a rede 120. Paraassegurar que a mensagem de unificação será recebida,aceita e processada pelo nó 100-1, a mensagem de unificaçãopode ser transmitida ao nó 100-1 como uma mensagem deirradiação. Por exemplo, essa mensagem de irradiação podecompreender um farol que inclui um identificador deconjunto de serviço (SSID) da rede 105.
Em resposta à mensagem de unificação, o nó 100-1também pode procurar tornar-se autenticado mutuamente comambas as redes 105, 120. Isso pode ser feito ao repassarmensagens de autenticação, através do nó 115-1, entre o nó100-1 e o nó 100-2. Repasses similares de mensagens deautenticação podem então ocorrer através de outros nós 100-n até todos os nós 100-n, 115-n estarem mutuamenteautenticados com ambas as redes 105, 120. De acordo com umaversão da presente invenção, esse repasse de mensagens deautenticação pode ser efetuado conforme descrito no Pedidode Patente dos Estados Unidos número de série 11/108.999,requerido em 19 de abril de 2005, intitulado "System andMethods For Providing Multi-Hop Access In a CommunicationsNetwork", designada ao assinante da presente invenção, cujaaplicação é aqui incorporada por referência em suainteireza. Esse repasse de mensagens de autenticação é aquidefinido como um método de autenticação por repasse IEEE 802.IX.
Com referência à Figura 2, um diagrama de fluxo geralilustra o método 200 para propagar dados de autenticaçãoTivutucc citraveg tanto ds urr;s. primeira rede de corrrLiiiiCãÇctusem fio ad hoc como uma segunda rede de comunicação sem fioad hoc, de acordo com uma versão da presente invenção. Naetapa 205, um primeiro nó que opera na primeira rede e umsegundo nó que opera na segunda rede são autenticadosmutuamente. Por exemplo, como é descrito acima comreferência à Figura 1, o usuário do nó 100-2 que opera narede 105, autoriza manualmente a confiança de umcertificado emitido por uma âncora de confiança associada àoutra rede 120. De modo similar, o usuário do nó 115-1, queopera na rede 120, autoriza manualmente a confiança de umcertificado emitido por uma âncora de confiança associada àoutra rede 105.
Na etapa 210, a mensagem de unificação é transmitidado primeiro nó para um terceiro nó que opera na segundarede, em que a mensagem de unificação indica que o primeironó é autenticado com a segunda rede. Por exemplo, como estádescrito acima com referência à Figura 1, após o término daautenticação mútua, o nó 115-1 pode transmitir uma mensagemde unificação para o nó 100-1, que está operando na rede105. A mensagem de unificação informa ao nó 100-1 que o nó115-1 é capaz de comunicar tanto com os nós 115-n como comos nós 100-n.
Na etapa 215, em resposta à mensagem de unificação, oterceiro nó e o segundo nó são autenticados mutuamente aorepassar mensagens de autenticação através do primeiro nó.
Por exemplo, como foi descrito acima com referência àFigura 1, o nó 100-1, efetuando como o terceiro nó descritona etapa 215, também pode procurar tornar-se mutuamenteautenticado com ambas as redes 105, 120. Isso pode serfei 1-.n an rpriassar mensagens de autenticação, através do nó115-1, entre o nó 100-1 e o nó 100-2.
Na etapa 220, um quarto nó que opera na primeira redee um quinto nó que opera na primeira rede são mutuamenteautenticados. Finalmente, na etapa 225, uma pluralidade denós adicionais que operam na primeira rede são mutuamenteautenticados, utilizando as etapas do método descritasacima, com uma pluralidade de nós adicionais operando nasegunda rede.
Com referência à Figura 3, um diagrama de blocosilustra componentes de um nó de rede, como o nó 100-n ou onó 115-n, de acordo com uma versão da presente invenção.
Aqueles habilitados na tecnologia reconhecerão que apresente invenção pode ser incorporada em um sistema de talnó de rede. Por exemplo, um sistema de um nó 100-n ou do nó115-n pode incluir o processador 3 05 como ummicroprocessador padrão ou circuito integrado específico daaplicação (ASIC) acoplado operativamente a uma memória 310.A memória 310 compreende um meio lido por computador comouma memória de acesso aleatório (por exemplo, memória deacesso aleatório estática (SRAM)), memória de apenasleitura (por exemplo, memória de apenas leitura programável(PROM), ou memória de apenas leitura programável e apagável(EPROM), ou memória híbrida (por exemplo, FLASH) como é bemconhecido na tecnologia. O meio então compreendecomponentes de código de programa lido por computador que,quando processados pelo processador 305, são configuradospara causar a execução das etapas descritas acima do método200. Comunicações como estas envolvidas no método 200 sãoentão transmitidas do ou recebidas por um transceptor 315que esta operativamente acoplado ao processador 305.
Vantagens da presente invenção assim incluempossibilitar que duas redes de comunicação sem fio ad hocindependentes sejam mutuamente autenticadas. Issoefetivamente resulta em uma única super rede, em que nós deuma primeira rede podem comunicar em segurança com nós deuma segunda rede, utilizando a comunicação multi-saltoatravés de nós tanto da primeira como da segunda redes.
Ainda, aqueles habilitados na tecnologia apreciarão que osensinamentos da presente invenção também possibilitam quetrês ou mais redes de comunicação sem fio ad hocindependentes sejam mutuamente autenticadas. A informaçãorelacionada com a autenticação pode ser propagada atravésdas redes utilizando certificados de autenticação, de modoque um nó que é mutuamente autenticado com mais de uma redepode identificar uma cadeia de confiança que enlaça comâncoras de confiança estabelecidas associadas a cada rede.
Na especificação anterior, versões específicas dapresente invenção foram descritas. Entretanto, alguém dehabilidade ordinária na tecnologia aprecia que váriasmodificações e mudanças podem ser feitas sem desviar doescopo da presente invenção conforme explicitado nasreivindicações abaixo. Assim, a especificação e as figurasdevem ser consideradas em seu sentido ilustrativo e não nosentido restritivo, e todas esses modificações pretendemser incluídas dentro do escopo da presente invenção. Osbenefícios, vantagens, soluções de problemas, e quaisquerelementos que poderão causar a ocorrência de qualquerbenefício, vantagem, ou soluções ou tornar-se maisacentuada não devem ser consideradas como recursos oueletn.ÇPÍO? nríhi rns. nprpfisárins. ou essenciais de qualqueruma ou de todas as reivindicações. A invenção é definidaunicamente pelas reivindicações apensas incluindo quaisqueremendas feitas durante a pendência desta aplicação e todosos equivalentes dessas reivindicações conforme emitidas.

Claims (10)

1. Método para propagar dados de autenticação mútuatanto em uma primeira rede de comunicação sem fio e em umasegunda rede de comunicação sem fio, o método caracterizadopor compreender:autenticar mutuamente um primeiro nó de umapluralidade de nós que operam na primeira rede decomunicação sem fio e um segundo nó de uma pluralidade denós que operam na segunda rede de comunicação sem fio, emque a pluralidade de nós na primeira rede de comunicaçãosem fio é incapaz de comunicar em segurança com apluralidade de nós na segunda rede de comunicação sem fio;transmitir uma mensagem de unificacao do primeiro nopara um terceiro nó da pluralidade de nós que operam nasegunda rede de comunicação sem fio, em que a mensagem deunificação indica que o primeiro nó é capaz de se comunicarem segurança com a pluralidade de nós na primeira rede decomunicação sem fio e a pluralidade de nós na segunda redede comunicação sem fio; erepassar através do primeiro nó, em resposta àmensagem de unificação, mensagens de autenticação doterceiro nó e do segundo nó, para autenticar mutuamente oterceiro nó e o segundo nó.
2. Método, de acordo com a reivindicação 1,caracterizado pelo fato da autenticação mútua do primeironó e do segundo nó compreender:um usuário do primeiro nó autorizar manualmente aconfiança de um certificado recebido do segundo nó; eum usuário do segundo nó autorizar manualmente aconfiança de um certificado recebido do primeiro nó.
3. Método, de acordo com a reivindicação 1,caracterizado por compreender ainda autenticar mutuamente apluralidade de outros nós na primeira rede com apluralidade de outros nós na segunda rede, onde uma únicasuper rede é criada compreendendo nós na primeira rede decomunicação sem fio e nós na segunda rede de comunicaçãosem fio.
4. Método, de acordo com a reivindicação 1,caracterizado pelo fato da mensagem de unificaçãocompreender um certificado de autenticação que forneceautorização para o primeiro nó de uma âncora de confiançaassociada à segunda rede de comunicação sem fio.
5. Método de acordo com a reivindicação 1, caracterizado pelo fato do certificado de autenticação serum certificado digital enquadrado na norma X.509 da Uniãode Telecomunicação Internacional (ITU - InternationalTelecommunication Union).
6. Método, de acordo com a reivindicação 1,caracterizado pelo fato da mensagem de unificação sertransmitida como uma mensagem de difusão para o terceiro nó.
7. Método, de acordo com a reivindicação 6,caracterizado pelo fato da mensagem de difusão ser um farole incluir um identificador de conjunto de serviço (SSID)utilizado pela segunda rede.
8. Método, de acordo com a reivindicação 1,caracterizado pelo fato da mensagem de unificação sertransmitida para a pluralidade de nós que operam naprimeira rede de comunicação sem fio e para a pluralidadede nós que operam na segunda rede de comunicação sem fio.
9. Método, de acordo com a reivindicação 1,caracterizado pelo fato da autenticação mútua do primeironó e do segundo nó compreender intercambiar certificadosentre o primeiro nó e o segundo nó utilizando um protocolode segurança de camada de transporte (TLS).
10. Método, de acordo com a reivindicação 1,caracterizado pelo fato da autenticação mútua do terceironó e do segundo nó ser efetuada utilizando um método deautenticação de repasse IEEE 802.IX.
BRPI0710765-0A 2006-04-25 2007-03-20 método e sistema para a propagação de dados de autenticação mútua em redes de comunicação sem fio BRPI0710765A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/380.118 2006-04-25
US11/380,118 US7561551B2 (en) 2006-04-25 2006-04-25 Method and system for propagating mutual authentication data in wireless communication networks
PCT/US2007/064390 WO2007127547A2 (en) 2006-04-25 2007-03-20 Method and system for propagating mutual authentication data in wireless communication networks

Publications (1)

Publication Number Publication Date
BRPI0710765A2 true BRPI0710765A2 (pt) 2011-06-07

Family

ID=38619419

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0710765-0A BRPI0710765A2 (pt) 2006-04-25 2007-03-20 método e sistema para a propagação de dados de autenticação mútua em redes de comunicação sem fio

Country Status (5)

Country Link
US (1) US7561551B2 (pt)
CN (1) CN101427236B (pt)
BR (1) BRPI0710765A2 (pt)
GB (1) GB2453059B (pt)
WO (1) WO2007127547A2 (pt)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006036107A1 (de) * 2006-04-11 2007-10-18 Siemens Ag Verfahren zur Ermittlung einer Aufgabenerlaubnis
US7561551B2 (en) 2006-04-25 2009-07-14 Motorola, Inc. Method and system for propagating mutual authentication data in wireless communication networks
US8862881B2 (en) 2006-05-30 2014-10-14 Motorola Solutions, Inc. Method and system for mutual authentication of wireless communication network nodes
US8302160B2 (en) * 2006-10-17 2012-10-30 Sap Ag Propagation of authentication data in an intermediary service component
US8321678B2 (en) * 2006-10-17 2012-11-27 Sap Ag System and method to send a message using multiple authentication mechanisms
US8316422B2 (en) * 2006-10-17 2012-11-20 Sap Ag Propagation of principal authentication data in a mediated communication scenario
US7738503B2 (en) * 2007-02-02 2010-06-15 Palm, Inc. Multi-way, peer-to-peer synchronization
US8161283B2 (en) * 2007-02-28 2012-04-17 Motorola Solutions, Inc. Method and device for establishing a secure route in a wireless network
GB2456290B (en) * 2007-10-05 2011-03-30 Iti Scotland Ltd Distributed protocol for authorisation
US20090164785A1 (en) * 2007-12-20 2009-06-25 Motorola, Inc. Method for authentication in a communication network
US8539225B2 (en) * 2008-04-30 2013-09-17 Motorola Solutions, Inc. Method and device for dynamic deployment of trust bridges in an ad hoc wireless network
US8839357B2 (en) * 2010-12-22 2014-09-16 Canon U.S.A., Inc. Method, system, and computer-readable storage medium for authenticating a computing device
CN113498055B (zh) 2020-03-20 2022-08-26 维沃移动通信有限公司 接入控制方法及通信设备
CN115834093B (zh) * 2021-09-17 2025-09-09 华为技术有限公司 一种基于区块链的网络节点控制方法、系统及共识节点

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7174018B1 (en) * 1999-06-24 2007-02-06 Nortel Networks Limited Security framework for an IP mobility system using variable-based security associations and broker redirection
US8719562B2 (en) * 2002-10-25 2014-05-06 William M. Randle Secure service network and user gateway
JP3420196B2 (ja) * 2000-09-29 2003-06-23 株式会社東芝 ネットワーク通信装置及びブリッジ装置
US20030135734A1 (en) * 2002-01-14 2003-07-17 Fagan Robert H. Secure mutual authentication system
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US7694330B2 (en) * 2003-05-23 2010-04-06 Industrial Technology Research Institute Personal authentication device and system and method thereof
US7600113B2 (en) * 2004-02-20 2009-10-06 Microsoft Corporation Secure network channel
US20070291669A1 (en) * 2004-03-17 2007-12-20 Perkinson Terry D Method and apparatus for a hybrid network service
US9686669B2 (en) * 2004-04-08 2017-06-20 Nokia Technologies Oy Method of configuring a mobile node
US7411911B2 (en) * 2005-04-08 2008-08-12 Cisco Technology, Inc. Network availability status detection device and method
US7676676B2 (en) * 2005-11-14 2010-03-09 Motorola, Inc. Method and apparatus for performing mutual authentication within a network
US20070286362A1 (en) * 2006-03-23 2007-12-13 Greg Coleson System and method for managing customer messages
US7561551B2 (en) 2006-04-25 2009-07-14 Motorola, Inc. Method and system for propagating mutual authentication data in wireless communication networks

Also Published As

Publication number Publication date
GB0820635D0 (en) 2008-12-17
GB2453059A (en) 2009-03-25
US20070248050A1 (en) 2007-10-25
WO2007127547A3 (en) 2008-11-20
CN101427236B (zh) 2011-06-29
GB2453059B (en) 2010-12-01
CN101427236A (zh) 2009-05-06
WO2007127547A4 (en) 2009-01-22
WO2007127547A2 (en) 2007-11-08
US7561551B2 (en) 2009-07-14

Similar Documents

Publication Publication Date Title
BRPI0710765A2 (pt) método e sistema para a propagação de dados de autenticação mútua em redes de comunicação sem fio
KR101198570B1 (ko) Id 기반 무선 멀티-홉 네트워크 인증 액세스의 방법,장치 및 시스템
RU2446606C1 (ru) Способ доступа с аутентификацией и система доступа с аутентификацией в беспроводной многоскачковой сети
ES2980203T3 (es) Acceso a dispositivos no 3GPP a la red central
CN102215487B (zh) 通过公共无线网络安全地接入专用网络的方法和系统
JP5422835B2 (ja) ネットワークのアクセス認証及び承認の方法、及び承認鍵のアップデート方法
CN1977513B (zh) 用于有效认证医疗无线自组网节点的系统和方法
BRPI0716621A2 (pt) Gerenciamento de chave de rede ad-hoc
BRPI0711079B1 (pt) Métodos para fornecer comunicação segura entre dispositivos ad-hoc e para operação de um dispositivo de comunicação e dispositivo de comunicação de modo dual
WO2009094942A1 (en) Method and communication network system for establishing security conjunction
CN107396350B (zh) 基于sdn-5g网络架构的sdn组件间安全保护方法
US20100250922A1 (en) Method and system for propagating trust in an ad hoc wireless communication network
BR112021003448A2 (pt) dispositivo sem identidade de assinante, dispositivo de identidade do assinante, método para uso em um dispositivo sem identidade de assinante, método para uso em um dispositivo com identidade de assinante e produto de programa de computador transferível por download
CN113872755A (zh) 一种密钥交换方法及装置
CN101635922B (zh) 无线网状网络安全通信方法
KR100892616B1 (ko) 무선 센서 네트워크에서의 새로운 장치 참여 방법
US8862881B2 (en) Method and system for mutual authentication of wireless communication network nodes
CN103096317A (zh) 一种基于共享加密数据的双向鉴权方法及系统
Yadav et al. A secure blockchain-based authentication and key agreement protocol for 5g roaming
EP4250641B1 (en) Method, devices and system for performing key management
Shrivastava et al. The design of a Trusted Authentication scheme for Wimax Network
CN120957203A (zh) 中继通信方法及装置
Ramezani et al. Functional analysis of EAP-CRA: Using behavior trees and SAL
WO2019001509A1 (zh) 一种网络鉴权方法及系统

Legal Events

Date Code Title Description
B08F Application dismissed because of non-payment of annual fees [chapter 8.6 patent gazette]

Free format text: REFERENTE 6A. ANUIDADE(S).

B08K Patent lapsed as no evidence of payment of the annual fee has been furnished to inpi [chapter 8.11 patent gazette]

Free format text: REFERENTE AO DESPACHO 8.6 PUBLICADO NA RPI 2226 DE 03/09/2013.