BRPI0614316A2 - método de autenticação em um nó móvel, de um primeiro anúncio recebido de um ponto de acesso, e, nó móvel - Google Patents

método de autenticação em um nó móvel, de um primeiro anúncio recebido de um ponto de acesso, e, nó móvel Download PDF

Info

Publication number
BRPI0614316A2
BRPI0614316A2 BRPI0614316-4A BRPI0614316A BRPI0614316A2 BR PI0614316 A2 BRPI0614316 A2 BR PI0614316A2 BR PI0614316 A BRPI0614316 A BR PI0614316A BR PI0614316 A2 BRPI0614316 A2 BR PI0614316A2
Authority
BR
Brazil
Prior art keywords
mobile node
announcement
address
nonce value
hashed
Prior art date
Application number
BRPI0614316-4A
Other languages
English (en)
Inventor
Suresh Krishnan
Wassim Haddad
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of BRPI0614316A2 publication Critical patent/BRPI0614316A2/pt

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

MéTODO DE AUTENTICAçãO EM UM Nó, DE UM PRIMEIRO ANúNCIO RECEBIDO DE UM PONTO DE ACESSO, E, Nó MóVEL. Um método e um Nó Móvel são fornecidos para autenticar uma mensagem de Anúncio recebida proveniente de um Roteador de Acesso através de um Ponto de Acesso. A mensagem de Anúncio compreende um Hashed Nonce calue e um Nonce Index corresponde a um Nonve Value mantido no Roteador de Acesso. Ao receber a mensagem de Anúncio do Ponto de Acesso, o Nó Móvel inicia um processo para configurar um endereço de IP, através do uso da informação recebida no anúncio, para ter uma sessão com o Ponto de Acesso e o Roteador de Acesso. Em paralelo, ou o Ponto de Acesso ou o Nó Móvel envia o Nonce Index diretamente para o Roteador de Acesso. O Roteador de Acesso responde o Nonce Value enviado para o Nó Móvel. O Nó Móvel hashes o Nonce Value recebido proveniente para o Nó Móvel. O Nó Móvel hashes o Nonce Value recebido proveniente do Roteador de Acesso e compra um Resultado do hashing com Hashed Nonce Value. Se o Resultado coincide com o Hashed Nonce Value, o Anúncio é considerado autenticado e o endereço de IP configurado de acordo com operação e manutenção o anúncio é mantido no Nó Móvel.

Description

"MÉTODO DE AUTENTICAÇÃO EM UM NÓ MÓVEL, DE UM PRIMEIRO ANÚNCIO RECEBIDO DE UM PONTO DE ACESSOj E, NÓ MÓVEL"
Campo da Invenção
A presente invenção se refere a um método e um Nó Móvel, para suportar autenticação de uma mensagem de Anúncio de Encaminhamento diretamente recebida proveniente de uma Ponto de Acesso.
Descrição da Arte Relacionada
Quando um Nó Móvel (MN) entra no domínio de um novo Ponto de Acesso (AP), ele precisa configurar um novo endereço de Protocolo de Internet (IP), usualmente consistindo de um endereço de versão 6 (IPv6) do Protocolo de Internet, de modo a se comunicar com uma rede de Internet através deste AP. Para alcançar isto, o MN necessita receber, proveniente de um Roteador de Acesso (AR) ligado por comunicação com o AP, uma mensagem de anúncio (RtAdv) compreendendo Prefixos de Rede que o MN usa para configurar o novo endereço de IP. Somente quando o novo endereço de IP foi totalmente configurado, o MN pode começar comunicação de dados de pacote com a rede de Internet.
Configuração do endereço de IP é um processo prolongado. Primeiramente, embora o AR envie mensagens de RtAdv periódicas, usualmente em modo de Múltipla difusão, ele não está autorizado a enviar tais mensagens a uma taxa amior do que uma vez a cada três (3) segundos (RFC2461, 'Neighbor Discovery for IP Version 6 (IPv6)', T. Narten, E. Nordmark, W. Simpson7 IETF5 December 1998). Segundo, de modo a prevenir distribuidor Nós de Comunicação Móveis, ou outros clientes, de adquirir o mesmo endereço de IP e desregular cada um a comunicação do outro, o MN precisa, como uma parte do processo de configuração de IP, iniciar uma procedimento de Detecção de endereço Duplicado (DAD). O procedimento de DAD introduz retardos longos, da ordem de um (1) segundo no processo de aquisição de endereço de IP. Retardos introduzidos através da periodicidade baixa das mensagens de Anúncio de Encaminhamento e do procedimento de DAD se tornam críticos durante estabelecimento de sessão já que eles adicionam uma latência indesejável. Esta latência é especialmente prejudicial quando o Nó Móvel (MN) está executando aplicações sensitivas ao tempo.
A proposta de Fast Router Discovery (FRD), ('Fast router /
Discovery with RADIO Caching'. draft-jinchoi-dna-frd-OO.txt, JimHyeock. Choi, DongYun, Shin, IETF, July 12,2004) ajuda a minimizar o retardo compulsória, como descrito na RFC2461, que previne o MN de receber uma RtAdv de uma novo AR imediatamente após se mover para um novo elo de comunicação. Para esta finalidade, o Fast Router Discovery (FRD) consiste em guardar um conteúdo de mensagens de RtAdv no AP. Quando o MN entra no domínio de um dado AP, ele envia em direção ao AP uma mensagem de Solicitação de Associação. Porque o AP tem guardado o conteúdo das mensagens RtAdv, ele então passa adiante este conteúdo em paralelo com o envio de uma mensagem de Solicitação de Associação para o MN. Isto possibilita ao MN iniciar o processo de configuração de seu endereço de IP sem esperar por uma RtAdv periódica. O principal perigo do cenário acima consiste em guardar uma
mensagem de RtAdv falsa em um AP malicioso, que permite lançar um ataque fácil de Denial of Service (DoS) contra o MN.
Haveria claras vantagens de terminal um método e um Nó Móvel para permitir verificação da validade de uma mensagem de Anúncio de Encaminhamento recebida diretamente de um Ponto de Acesso, no contexto da tecnologia de Descoberta de Roteador Rápida.
Sumário da Invenção
É por conseguinte, um objeto desta invenção fornecer um método e um Nó Móvel (MN) para permitir fornecer o MN com um certo nível de verdade que uma mensagem (RtAdv) de Anúncio de Encaminhamento guardado em um Ponto de Acesso (AP) pertence a um Roteador de Acesso (AR) legítimo. Um primeiro aspecto da presente invenção é direcionado para um método de autenticar, em um MN, um primeiro Anúncio recebido de um AP, o Anúncio representando dados recebidos provenientes de um AR e guardado no AP. 0 Anúncio compreende um Prefixo de Rede requerido pelo MN para configurar em endereço de Protocolo Internet (IP). O Anúncio ainda compreende um Nonce Index e um Hashed Nonce value. 0 MN inicia um processo de configuração do endereço de IP imediatamente após receber um primeiro Anúncio do AP. Em paralelo, ele envia uma Solicitação, que inclui o Nonce Index, para o Roteador de Acesso. Enquanto o processo de configuração do endereço de IP está sendo executado, o MN recebe um segundo Anúncio compreendendo um Nonce Value. O MN hashes o Nonce Value e compara um Resultado do hashing com o Hashed Nonce Value. Se a comparação é feita com sucesso, o MN mantém o endereço de IP.
Um segundo aspecto da presente invenção é direcionado para o método de autenticar, no MNj o primeiro Anúncio recebido do AP onde, quando a comparação do Hashed Nonce Value compensação de movimento o Resultado de hashing o Nonce Value no MN não é feita com sucesso, o MN descarta o endereço de IP e inicia configuração de um novo endereço de IP através do uso de um Prefixo de Rede recebido no segundo Anúncio.
Um terceiro aspecto da presente invenção é direcionado para o método de autenticar, no MN, o primeiro Anúncio recebido do AP onde, o MN e o AR usam chaves de Cryptographically Generates Address (CGA) para ainda autenticar os Anúncios e Solicitação.
Um quarto aspecto da presente invenção é direcionado para um MN para autenticar um primeiro Anúncio recebido de um AP, o Anúncio representando dados recebidos provenientes de um AR e cached no AP. O Nó Móvel compreende um Receptor para receber Anúncios, uma Memória Temporária para armazenar elementos de informação recebido nos Anúncios e para armazenar um endereço de IPj um Transmissor para enviar a Solicitação, um Processador para configurar o endereço de IP e para hashing um Nonce Value recebido nos Anúncios, e uma Lógica de Decisão. O Processador configura o endereço de IP com base em um Prefixo de REde recebido em um primeiro Anúncio. Entretanto, o Transmissor envia a Solicitação compreendendo um Nonce Value recebido no primeiro Anúncio. O Receptor recebe um segundo Anúncio compreendendo para Nonce Value. O Processador hashes o Nonce Value. A Lógica de Decisão compara um Resultado do hashing com um Hashed Nonce Value recebido no primeiro Anúncio. A Lógica de Decisão decide conservar o endereço de IP, dada que a comparação é positiva.
Descrição Breve dos Desenhos
Para um mais detalhado entendimento da invenção, por ainda objetos e vantagens dele, referência pode agora ser feita para a descrição as seguir, em conjunto com os desenhos anexos, nos quais
Figura 1 é uma representação de rede IPv6 parcial de Comunicação Móveis;
Figuras 2a e 2b mostram uma representação exemplar de um método de autenticar um Anúncio recebido em um Nó Móvel proveniente de um Ponto de Acesso; e
Figura 3 mostra um Nó Móvel exemplar construído de acordo com a presente invenção.
Descrição Detalhada
Os ensinamento inovadores da presente invenção serão descritos com particular referência a vários usos e aspectos exemplares da modalidade preferida. Contudo, deve ser entendido que esta modalidade fornece somente uns poucos exemplos dos muitos usos vantajosos dos ensinamentos inovadores da invenção. Em geral, declarações feitas na especificação da presente aplicação não necessariamente limitam qualquer dos vários aspectos reclamados da presente invenção. Mais ainda, algumas declarações podem se aplicar à algumas características inovadoras mas não a outras. Na descrição das figuras, numerais parecidos representam elementos parecidos da invenção. A presente invenção fornece um método de um Nó Móvel (MN) para suportar um método de Fast Router Discovery (FRD), no qual um conteúdo dos Anúncios periódicos enviados dos Roteadores de ACeso (AR), por exemplo, mensagens de Anúncio de Encaminhamento (RtAdv) periódicas, são guardadas nos Pontos de Acesso (AP). Quando o MN entra no domínio, ou área de cobertura de um dado AP, ele envia em direção ao AP. uma mensagem de Solicitação de Associação (AssReq). De acordo com o método FRD, o AP responde à AssReq enviando um Resposta de Associação (AssResp) junto com elementos de informação formando o conteúdo de uma RtAdv, previamente guardado no AP. A RtAdv fornecida para o MN pelo AP pode ser enviada ou como uma parte da AssResp para poder ser enviada em paralelo com a AssResp. De modo a fornecer um meio para o MN de autenticar que a RtAdv fornecida pelo AP é legitima, a RtAdv periódica enviada pelo AR e guardada no AR compreende, de acordo com a presente invenção, valores de autenticação. Os valores de autenticação preferencialmente consistem de um Nonce Index e um Hashed Nonce Value; o Hashed Nonce Value foi produzido no AR por hashing um Nonce Value que pode ser endereçado em uma tabela do AR através do uso do Nonce Index. Um Nonce é definido aqui como um número que é usado somente uma vez. Assim que ele recebe o RtAdv, o MN inicia um procedimento para configurar um endereço de IP, conforme o método de FRD. Em paralelo com este processo de configuração, e de modo a verificar que o RtAdv recebido do AP é legítimo, o MN envia uma Solicitação em direção ao AR. Na Solicitação de acordo com a presente invenção, o MNi inclui o Nonce Index. O AR recebe o Nonce Index e pega o correspondente Nonce Value. O AR envia o Nonce Value em direção ao MN em uma nova RtAdv. Conforme o MN recebe este novo RtAdv, ele hashes o Nonce Value e compara um Resultado deste hashing com o Hashed Nonce Value ele tinha recebido com o RtAdv anterior. Se dois valores hashed são iguais, isto significa que o RtAdv anterior que ele tinha recebido foi de seu ARj e não um resultado de informação maliciosa enviada pelo AP. Se o processo de configuração do endereço de IP está ou não completado neste tempo, o MN considera que o endereço de IP resultante será válido
No contexto da presente invenção, o MN pode compreender um telefone celular móvel, um assistente digital pessoal, um computador laptop e o similar. O AP pode compreender um Ponto de Acesso da IEEE802.11 um Ponto de Acesso da IEEE 802.16, e o similar. O AP e o AR podem ser implementados em um único aparelho ou em elementos distintos conectados através de um elo de comunicação.
De modo a fornecer uma base para uma descrição da modalidade preferida d presente invenção, referência é agora feita aos Desenhos nos quais a Figura 1 mostra uma representação parcial de uma rede de (IPvó) de Comunicação Móvel (MIPvó) 100. A rede de MIPvó 100 compreende um Nó Móvel (MN) 110, Pontos de Acesso (AP) 120, 130 e 140, e Roteadores de Acesso (AR) 150 e 160. Um AR pode ser conectado a um ou mais AP. Aqueles com habilidade simples na arte reconhecerão que a rede de MIPvó 100 normalmente compreenderia um grande numero de MN 110. O MN 110 somente se comunica através do AP 120, 130 ou 140, mas uma mensagem enviada pelo MN 110 pode ser pretendida ou para o AP 120,130 ou 140 ou para o AR 150 ou 160. O AR 150 e 160 periodicamente enviam mensagens de RtAdv para possibilitar qualquer MN 110 configurar um endereço de IP. As mensagens de RtAdv são enviadas para o MN 110 através do AP 120, 130 ou 140. De acordo com o método de FRD, o AP 120, 130 ou140 são capazes de manter uma copia do conteúdo de RtAdv em seus depósitos.
Quando o MN 110 entra no domínio, ou na área de cobertura, de algum dos AP 120, 130 ou 140, ele envia uma AssReq em um Caminho180 para um selecionado dos AP 120, 130 ou 140, solicitando o estabelecimento de uma sessão. Se o AP 120, 130 ou 140 é capaz de atender o FRD, ele inclui em uma AssResp enviada para o MN MN 110, um conteúdo de uma RtAdv guardado recentemente. O conteúdo do RtAdv é recebido no MN 110 através do caminho 180, geralmente mais rápido do que uma eventual RtAdv periódica enviada diretamente pelo AR 150 ou 160. Isto possibilita ao MN 110 imediatamente iniciar a configuração de um endereço de IP para se comunicar com o AR 150 ou 160.
Como acontece muito freqüentemente, um AP Malicioso 170 pode estar presente na rede de MIPvó 100 da Figura 1. Se, em vez de acessar um dos AP 120, 130 ou 140 legítimo, o MN 110 acessa o AP Malicioso 170, ele envia uma AssReq no caminho 190. O AP Malicioso 170 responde com uma AssResp compreendendo uma informação de RtAdv fraudulenta. O MN110 então configura em endereço de IP inválido com base na informação fraudulenta. O MN 110 pode então tentar estabelecer uma sessão com o endereço de IP inválido, com base em uma confiança que a sessão é legítima. O AP Malicioso 170 pode usar a sessão para causar danos para o MN 110 ou para seu usuário através de, por exemplo, enviando um vírus para o MN 110 ou recuperando informação confidencial do MN 110.
Tendo agora descrito aqui acima um contexto de uma rede de MIPv6 suportando o método de FRD, um aspecto da modalidade preferida da presente invenção será agora descrito por referência as Figuras 2a e 2b que mostra uma representação exemplar de um método para autenticar um Anúncio recebido em um Nó Móvel de um Ponto de Acesso. O MN 110, o AP 120 e o AR 150 das Figuras 2a e 2b são todos construídos de acordo com os ensinamentos da presente invenção.
No estágio 205, o AR 150 periodicamente envia Anúncios, tais como mensagens de Anúncio de Encaminhamento (RtAdv), através do AP 120, a uma taxa não excedendo uma vez a cada três (3) segundos. As mensagens de RtAdv são de múltiplas difusões e destinadas para todos terminais tais como dispositivos portáteis do usuário, que podem estação de rede na cobertura do AP 120. O RtAdv compreende informação na forma de um Prefixo de Rede dão AR 150, um Nonce Index (NI), um Hashed Nonce Value (HNV), um endereço do AR 150 e, opcionalmente, um Chave Publica do AR (ARK+). Em uma modalidade preferida da presente invenção, a ARK+ é uma chave de Cryptographically Generated Address (CGA). Se no estágio205, um dado MN 110 já está sob a cobertura do AP120, ele recebe a RtAdv periódica. Opcionalmente, o AR 150 também pode ainda enviar para o AP 120, em uma taxa mais alta, pares de NI - HNV no estágio 207. O AP 120 caches a informação da RtAdv 205 periódica assim como os opcionais pares de NI - HNV 207 adicionais em sua memória interna no estágio 210.
No estágio 215, um outro MN 110 que anteriormente não recebeu uma mensagem de RtAdv periódica entra na cobertura, ou no domínio, do AP 120. De modo a estabelecer uma sessão, no estágio 220, ele envia uma mensagem de Solicitação de Associação (AssReq) do AP 120, para solicitar estabelecimento de uma conexão. No estágio 225, o AP 120 responde com uma Resposta de Associação (AssResp). A AssResp compreende toda informação quando ele recentemente guardou para o RtAdv, incluindo um dado par de NI - HNV que preferencialmente é um de muitos pares de NI - HNV correntemente guardados no AP 120. Alternativamente, o AP 120 pode enviar a AssResp e a RtAdv seqüencial mente, como duas mensagens distintas, dentro de um período bem breve. Opcionalmente, no estágio 227, o AP 120 pode enviar uma Solicitação para o AR 150, por exemplo, um mensagem de Solicitação de Rota (RtSol), em nome do MN 110. Esta mensagem de RtSols se enviada nesse estágio, acionará o envio, pelo AR 150, de uma outra mensagem de RtAdv para o MN 110, conforme é descrito aqui abaixo. Se o AP 120 é configurado para enviar a mensagem de RtSol, ele inclui um para parâmetro para informar o MN 110 deste fato na AssResp enviada no estágio 225.
Retornando ao estágio 225, o MN 110 tendo recebido um pio conteúdo de RtAdv armazena o HNVV, que é um primeiro HNV para a sessão, o NI, o Prefixo de Rede,o endereço do AR 150, e o ARK+ se fornecido. NO estágio 230, o MN 110 pode iniciar a configuração de um endereço de IP, por exemplo, um endereço de IPv6, usando o Prefixo de Rede do AR 150. Porque o processo de configuração d endereço de IP, possivelmente incluindo um procedimento de Detecção de Endereço Duplicado (DAD), tipicamente leva mais do que um segundo, e porque uma eventual mensagem de RtAdv periódica, obtida diretamente do AR 150, não poderia ser recebida até após um retardo de três segundos, ou mesmo mais tarde, iniciar o processo de configuração de endereço de IP já no estágio 230 economiza tempo enormemente e favorece estabelecimento rápido de aplicações sensitivas a retardo pelo MN 110. Neste ponto, contudo, o MN 110 não tem qualquer prova da legitimidade do conteúdo do RtAdv.
De modo a autenticar o conteúdo do RtAdv enquanto o processo de configuração de endereço de IP está sendo executado, o MN 110 pode enviar no estágio 235, uma Solicitação para o AR 150, por exemplo, uma mensagem de Solicitação de Rota (RtSol). Em uma modalidade alternativa, o AP 120 já pode ter enviado a mensagem de RtSol no estágio .227, em não mostrado do MN 110, conforme descrito aqui acima. Em qualquer caso, a mensagem de RtSol, se enviada pelo AP 120 no estágio 227 ou pelo MN 110 no estágio 235, compreende o NII que fornecer fornecido pelo AR 150 no RtAdv periódico, no estágio 205. A mensagem de RtSol é preferencialmente enviada em Unidifusão através do uso do endereço do AR150. A mensagem de RtSol é opcionalmente assinada com uma Chave Privada do MN (ARK-). Em uma modalidade preferida da presente invenção, a MNK- é uma chave de Cryptographically Generated Address (CGA).
No estágio 240, o AR 150 preferencialmente remove o NI e um Nonce Value correspondente de uma tabela interna, de modo a forçar que o futuro RtAdv use um diferente par de NI - HNV. No estágio 245, o AR 150 responde para o MN 110 com um outro RtAdv, que é um segundo RtAdv chegando no MN 110. Este segundo RtAdv também compreende o Prefixo de Rede do AR 150. ele ainda compreende o Nonce Value que corresponde ao NI. Ele também preferencialmente compreende o ARK+ do AR 150. Em um melhor modo da presente invenção, o segundo RtAdv é de Unidifusão e é assinado pelo usuário de uma Chave Privada do AR 150 (ARK-).
Opcionalmente, no posso 250, o MN 110 faz uma primeira verificação da validade do segundo RtAdv através do uso da ARK+. Se a verificação falha no estágio 255, o MN 110 envia uma nova mensagem de RtSol em Múltipla difusão no estágio 280. N estágio 285, o MN 110 então espera por um próximo RtAdv periódico. O MN 110 eventualmente receberá um RtAdv periódico compreendendo um Prefixo de Rede do AR 150, e conseqüentemente configurará um novo endereço de IP.
Se a verificação foi com sucesso no estágio 255, o MN 110 autenticou o segundo RtAdv. O MN 110 hashes o Nonce Value no estágio260, para obter um segundo HNV. No estágio 265, o MN110 compara o primeiro e segundo HNV. Se esses são idênticos, o MN 110 agora autenticou o primeiro RtAdv. Ele pode começar a usar o endereço de IP no estágio 270 para enviar e receber pacotes de dados ou imediatamente, ou logo depois quando o processo de configuração de endereço de IP, o qual está sendo executado em paralelo com o processo de autenticação, é completado. Se contudo, no estágio 265, o primeiro e segundo valores de HNVV não são idênticos, o MN 110 não autentica o primeiro RtAdv. Ele descarta todo conteúdo previamente armazenado para o primeiro RtAdv no estágio 290. No estágio 295, ele começa a configurar um novo endereço de IP através do uso do Prefixo de Rede recebido proveniente do AR 150 no segundo RtAdv. No fim do processo do estágio 295, o MN 110 será capaz de usar o novo endereço de IP para enviar e receber pacotes de dados.
Aqueles com habilidade na arte prontamente observarão da descrição anterior que o método da presente invenção fornece um meio para o MN 110 obter um endereço de IP válido mais rapidamente do que em uma rede MIPvó tradicional, em uma mais segura do que com o método de FRD sozinho.
Uma construção exemplar de um Nó Móvel usado na descrição anterior, agora será descrita por referência à Figura 3, que mostra um MN 110 exemplar. O MN 110 compreende um Transmissor (TX) 310, um Receptor (RX) 320, Um Processador 330, um Manipulador de Dados de Pacote 340, um Memória Permanente 350, uma Memória Temporária 360 e uma Lógica de Decisão 370. O MN 110 também pode compreender mais elementos tais como um mostrador, uma antena, um teclado, uma bateria, etc. como é bem conhecido na arte.
A Memória Permanente 350 armazena uma Chave Pública do Nó Móvel (MNK+) e um Chave Privada do Nó Móvel (MNK-). A Memória Permanente 350 ainda armazena outros dados tais como, por exemplo, uma identidade permanente do MN 110,com é bem conhecido na arte.
O TX 310 envia mensagens diretamente para os Pontos de Acesso, e para os Roteadores de Acesso através dos Pontos de Acesso. Essas mensagens compreendem AssReq, RtSol, assim como dados de pacotes. Especialmente, a mensagem de RtSol enviada através do TX 310 pode ser uma mensagem de RtSol de Unidifusão enviada para um endereço específico,ou uma mensagem de RtSol de Múltipla difusão. O RX 320 recebe mensagens diretamente para os Pontos de Acesso, e para os Roteadores de Acesso através dos Pontos de Acesso. Essas mensagens compreendem AssReq, RtAdv, assim como dados de pacotes. Especialmente, o RtAdv recebido pelo RX 320 pode ser um RtAdv de Unidifusão, ou um RtAdv de Múltipla difusão periódico.
A Memória Temporária 360 armazena informação relacionada com uma sessão em andamento com um AP e um AR. Tal informação compreende um NII, um primeiro HNVV, um Nonce Value, um Prefixo de Rede, um endereço do AR, um ARK+, um endereço de IP e outros dados requeridos para haver à sessão. A Memória Temporária 350 pode, sob solicitação da Lógica de Decisão 370 ou do Processador 330, sobrescrever a informação com outra informação parecida.
O Processador 330 executa um processo para configurar um endereço de IP, por exemplo, um endereço de (IPvó), para a sessão com o Ap e AR, através do uso do Prefixo de Rede. Para o processo de configuração de endereço de IP preferencialmente compreende um procedimento de DAD. O Processador 330 pode executar o processo de configuração IP quantas vezes for solicitado pela Decisão 370 na mesma sessão. Quando o Processador 330 executa o processo de configuração de IP como um resultado do recebimento do AssResp pelo RX 320, preferencialmente inicia este processo de configuração de IP concorrentemente com um processo para autenticar um primeiro Anúncio. O Processador 330 também tem uma capacidade de hashing usada para hash o Nonce Value e para fornecer m com um resultado desse hashing do Nonce Value, um segundo HNVV da Lógica de Decisão 370. O Processador 330 ainda tem uma capacidade de verificação para verificar uma assinatura da mensagem de RtAdv com a ARK+, e uma capacidade de assinatura para assinar a mensagem de RtSol com o MNK+. As capacidades de verificação e de assinatura são preferencialmente do tipo CGA. A Lógica de Decisão 370 determina com base na informação recebida pelo RX 320 na AssResp, se a Solicitação deve ou não ser enviada pelo TX 310. Alternativamente, esta característica pode não ser implementada na Lógica de Decisão 370 e a Solicitação pode sempre ser enviada pelo TX 310. A Lógica de Decisão 370 faz uma comparação do primeiro HNW obtido da mensagem de RtAdv com o segundo HNVV obtido do Processador 330. A Lógica de Decisão 370 decide, com base nesta comparação, se o primeiro Anúncio é ou não autenticado e, conseqüentemente, decide ou manter o endereço de IP, ou liberar o endereço de IP e solicitar ao Processador 330 para configurar um novo endereço de IP. A Lógica de Decisão 370 também pode decidir manter ou liberar o endereço de IP com base em uma verificação de assinatura com sucesso ou com falha da mensagem de RtAdv.
O Manipulador de Dados de Pacote 340, quando a Lógica de Decisão 370 decidiu manter o endereço de IP, recebe dados de pacote proveniente do RX 320 e passa adiante para a aplicação no MN 110. O Manipulador de Dados de Pacote 340 também recebe dados de pacote provenientes das aplicações e os passa adiante para o TX 310.
Embora vários aspectos da modalidade preferida do método e do Nó Móvel da presente invenção foram ilustrados nos Desenhos anexos e descrito na Descrição Detalhada anterior, será entendido que a invenção não é limitada parâmetro a modalidade divulgada, mas é capaz de inúmeros arranjos, modificações e substituições sem fugir do espírito da invenção como estabelecido e definido pela seguintes reivindicações.

Claims (23)

REIVINDICAÇÕES
1.Método de autenticação em um Nó Móvel, de um primeiro Anúncio recebido de um Ponto de Acesso, o método caracterizado pelo fato de compreender os estágios de: -receber em um Nó Móvel, proveniente do Ponto de Acesso, um primeiro Anúncio compreendendo um primeiro Prefixo de Rede, um Nonce Index e um primeiro Hashed Nonce Value; -configurar, no Nó Móvel, um primeiro endereço de IP através do uso do primeiro Prefixo de Rede, e concorrentemente autenticar o primeiro Anúncio: -recebendo, no Nó Móvel, proveniente do Roteador de Acesso, de um segundo Anúncio, o segundo Anúncio compreendendo um Nonce Value correspondendo ao Nonce Index e a um segundo Prefixo de Rede; -hashing, no Nó Móvel, o Nonce Value para calcular um segundo Hashed Nonce Value; e -comparando, no Nó Móvel, o primeiro Hashed Nonce Value e o segundo Hashed Nonce Value; e -manter, no Nó Móvel, o primeiro endereço de IP se o primeiro Hashed Nonce Value é igual ao segundo Hashed Nonce Value.
2.Método de acordo com a reivindicação 1, ainda caracterizado pelo fato de compreender os estágios de: -se o primeiro Hashed Nonce Value não é igual ao segundo Hashed Nonce Value, descartar, no Nó Móvel, um conteúdo do primeiro Anúncio; e -configurar, Nó Móvel, um segundo endereço de IP através do uso do segundo Prefixo de Rede contido no segundo Anúncio.
3.Método de acordo com a reivindicação 1, caracterizado pelo fato de que: - pelo menos, um dos primeiros e segundo Anúncio, ainda compreende uma Chave Pública do Roteador de Acesso.
4. Método de acordo com a reivindicação 3, ainda caracterizado pelo fato de compreender os estágios de: - verificar, Nó Móvel, o segundo Anúncio através do uso da Chave Pública do Roteador de Acesso; e - se a verificação do segundo Anúncio falha: - enviar, do Nó Móvel em direção ao Roteador de Acesso, uma Solicitação; e - esperar, no Nó Móvel, por um Anúncio Periódico.
5. Método de acordo com a reivindicação Ij caracterizado pelo fato de que: - o segundo Anúncio é Unidifusão.
6. Método de acordo com a reivindicação 1, ainda caracterizado pelo fato de compreender os estágios de: - receber, no Nó Móvel, Anúncios Periódicos.
7. Método de acordo com a reivindicação 1, caracterizado pelo fato de que: - autenticar o primeiro Anúncio ainda compreendendo o estágio de, responder ao recebimento, no Nó Móvel, do primeiro Anúncio, - enviar, do Nó Móvel em direção ao Roteador de Acesso, uma Solicitação compreendendo o Nonce Index.
8. Método de acordo com a reivindicação 7, caracterizado pelo fato de que: - a Solicitação é assinada com um Chave Privada do Nó Móvel.
9. Método de acordo com a reivindicação 1, caracterizado pelo fato de que: - o primeiro Anúncio é enviado em paralelo a uma Resposta de Associação enviada pelo Ponto de Acesso.
10.Método de acordo com a reivindicação 9, caracterizado pelo fato de que: -a Resposta de Associação é enviada em resposta a uma Solicitação de Associação enviada pelo Nó Móvel em direção ao Ponto de Acesso.
11.Método de acordo com a reivindicação 1, ainda caracterizado pelo fato de que compreender o estágio de: -após o estágio de manter, no Nó Móvel, o primeiro endereço IP, começar, no Troca de Pacotes de Dados por Nó Móvel.
12.Método de acordo com a reivindicação 1, caracterizado pelo fato de que: -configurar, no Nó Móvel, o primeiro endereço de IP através do uso do primeiro Prefixo de Rede, compreende um procedimento de Detecção de Endereço Duplicado
13.Nó Móvel, caracterizado pelo fato de compreender: -um Receptor para receber um primeiro e um segundo Anúncio; -uma Memória Temporária para armazenar um Prefixo de Rede, um Nonce Index e um Hashed Nonce Value recebido no primeiro Anúncio, para armazenar um Nonce Value recebido no segundo Anúncio, e para armazenar um primeiro endereço de IP, -um Processador para configurar o primeiro endereço de IP com base no Prefixo de Rede, a configuração sendo iniciada concorrentemente com autenticação do primeiro Anúncio e para hashing o Nonce Value; e -uma Lógica de Decisão para autenticar o primeiro Anúncio comparando um Resultado do hashing com o Hashed Nonce Value e para decidir manter o primeiro endereço de IP com base em um resultado da comparação.
14. Nó Móvel de acordo com a reivindicação 13, caracterizado pelo fato de que: - a Lógica de Decisão ainda é para liberar o primeiro endereço de IP se o resultado da comparação é negativo; - o Processador ainda é para configurar um segundo endereço de IP com base no segundo Anúncio, se a Lógica de Decisão libera o primeiro endereço de IP; e - a Memória Temporária é ainda para sobrescrever o primeiro endereço de IP com o segundo endereço de IP.
15. Nó Móvel de acordo com a reivindicação 13, caracterizado pelo fato de que: - a Memória Temporária ainda é usada para armazenar uma Chave Pública de um Roteador de Acesso recebida em um do primeiro ou segundo Anúncios; - o Processador ainda é usado para verificar uma assinatura do segundo Anúncio através do uso da Chave Pública do Roteador de Acesso; e - a Lógica de Decisão ainda é usada para decidir manter o primeiro endereço de IP com base em um resultado da verificação.
16. Nó Móvel de acordo com a reivindicação 15, caracterizado pelo fato de que: - a Lógica de Decisão ainda é usada para liberar o primeiro endereço de IP se o resultado da verificação é negativo; e - o Nó Móvel ainda compreende um Transmissor para enviar uma Solicitação quando a Lógica de Decisão determina que o resultado da verificação é negativo.
17. Nó Móvel de acordo com a reivindicação 13, ainda caracterizado pelo fato de compreender: - uma Memória Permanente para armazenar um Chave Privada do Nó Móvel.
18. Nó Móvel de acordo com a reivindicação 17, caracterizado pelo fato de que: - o Processador ainda é usado par assinar a Solicitação com a Chave Privada do Nó Móvel.
19. Nó Móvel de acordo com a reivindicação 13, ainda caracterizado pelo fato de compreender: - um Transmissor para enviar uma solicitação compreendendo o Nonce Index.
20. Nó Móvel de acordo com a reivindicação 19, ainda caracterizado pelo fato de compreender: - um Manipulador de Dados de Pacote para manipular o envio e recebimento de dados de pacote quando a Lógica de Decisão decide manter o endereço de IP.
21. Nó Móvel de acordo com a reivindicação 20, caracterizado pelo fato de que: - o Transmissor ainda é usado para enviar dados de pacote; e - o Receptor ainda é usado para receber dados de pacote
22. Nó Móvel de acordo com a reivindicação 13, caracterizado pelo fato de que: - o Processador ainda é usado para usar um procedimento de Detecção de endereço Duplicado como uma parte da configuração do primeiro endereço de IP.
23. Nó Móvel de acordo com a reivindicação 13, caracterizado pelo fato de que: - o Receptor ainda é usado para receber Anúncios de Unidifusão e Anúncios Periódicos; e - o segundo Anúncio é um Anúncio de Unidifusão.
BRPI0614316-4A 2005-08-15 2006-08-01 método de autenticação em um nó móvel, de um primeiro anúncio recebido de um ponto de acesso, e, nó móvel BRPI0614316A2 (pt)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US70797805P 2005-08-15 2005-08-15
US60/707978 2005-08-15
US11/494,547 US8230221B2 (en) 2005-08-15 2006-07-28 Routing advertisement authentication in fast router discovery
US11/494547 2006-07-28
PCT/IB2006/052636 WO2007020548A2 (en) 2005-08-15 2006-08-01 Routing advertisement authentication in fast router discovery

Publications (1)

Publication Number Publication Date
BRPI0614316A2 true BRPI0614316A2 (pt) 2012-11-27

Family

ID=37742431

Family Applications (1)

Application Number Title Priority Date Filing Date
BRPI0614316-4A BRPI0614316A2 (pt) 2005-08-15 2006-08-01 método de autenticação em um nó móvel, de um primeiro anúncio recebido de um ponto de acesso, e, nó móvel

Country Status (9)

Country Link
US (1) US8230221B2 (pt)
EP (1) EP1929742B1 (pt)
AT (1) ATE418835T1 (pt)
BR (1) BRPI0614316A2 (pt)
CA (1) CA2618664C (pt)
DE (1) DE602006004470D1 (pt)
ES (1) ES2318785T3 (pt)
HK (1) HK1120178A1 (pt)
WO (1) WO2007020548A2 (pt)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100656378B1 (ko) * 2005-10-15 2006-12-11 한국전자통신연구원 단대단(Point-to-Point)성격의 광대역무선 접속망에서의 lPv6 이웃 탐색 지원 방법 및시스템
US8478300B2 (en) * 2005-12-20 2013-07-02 Microsoft Corporation Proximity service discovery in wireless networks
US8559350B2 (en) * 2005-12-20 2013-10-15 Microsoft Corporation Mechanism to convey discovery information in a wireless network
US7613426B2 (en) * 2005-12-20 2009-11-03 Microsoft Corporation Proximity service discovery in wireless networks
US10681151B2 (en) 2006-05-15 2020-06-09 Microsoft Technology Licensing, Llc Notification framework for wireless networks
US9497028B1 (en) * 2007-05-03 2016-11-15 Google Inc. System and method for remote storage auditing
KR100917392B1 (ko) 2007-10-26 2009-09-17 경희대학교 산학협력단 IPv6 네트워크에서 인접 노드의 탐색 메시지를송수신하는 방법
US9105031B2 (en) 2008-02-22 2015-08-11 Microsoft Technology Licensing, Llc Authentication mechanisms for wireless networks
US20090327465A1 (en) * 2008-06-27 2009-12-31 Microsoft Corporation Distributed Configuration Orchestration for Network Client Management
CN102804829A (zh) * 2009-06-24 2012-11-28 诺基亚公司 用于避免欺骗接入点的拒绝服务攻击的方法和装置
US8838706B2 (en) 2010-06-24 2014-09-16 Microsoft Corporation WiFi proximity messaging
US8953798B2 (en) * 2010-10-29 2015-02-10 Telefonaktiebolaget L M Ericsson (Publ) Enhanced cryptographically generated addresses for secure route optimization in mobile internet protocol
WO2012092261A2 (en) * 2010-12-29 2012-07-05 Citrix Systems, Inc. Systems and methods for multi-level tagging of encrypted items for additional security and efficient encrypted item determination
KR20150106122A (ko) * 2014-03-11 2015-09-21 한국전자통신연구원 IPv6 주소 설정 방법
US20150278873A1 (en) * 2014-03-25 2015-10-01 Richard S. Sylvester Local advertisement via mobile device
CN108134739B (zh) * 2016-12-01 2020-10-02 深圳市中兴微电子技术有限公司 一种基于索引特里树的路由查找方法及装置
US10484932B2 (en) * 2017-06-17 2019-11-19 Link Labs, Inc. BLE networking systems and methods providing central and peripheral role reversal with enhanced peripheral location determination using ultrasonic waveform
US10499196B2 (en) * 2017-06-17 2019-12-03 Link Labs, Inc. BLE networking systems and methods providing central and peripheral role reversal with enhanced peripheral location determination
US10506498B1 (en) 2018-11-01 2019-12-10 Link Labs, Inc. BLE networking systems and methods providing central and peripheral role reversal with enhanced peripheral location determination using ultrasonic waveform and correlation therefor
US10708970B2 (en) 2017-06-17 2020-07-07 Link Labs, Inc. BLE networking systems and methods providing central and peripheral role reversal with enhanced peripheral location determination using constant tone extension analysis for a same channel
US11778540B1 (en) 2022-10-12 2023-10-03 Link Labs, Inc. BLE networking systems and methods including filtering for selectively collecting and processing advertisement data

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5838790A (en) * 1996-04-19 1998-11-17 Juno Online Services, L.P. Advertisement authentication system in which advertisements are downloaded for off-line display
US7089240B2 (en) * 2000-04-06 2006-08-08 International Business Machines Corporation Longest prefix match lookup using hash function
US6920559B1 (en) * 2000-04-28 2005-07-19 3Com Corporation Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
JP3898498B2 (ja) * 2001-12-06 2007-03-28 富士通株式会社 サーバ負荷分散システム
US20040240669A1 (en) * 2002-02-19 2004-12-02 James Kempf Securing neighbor discovery using address based keys
US7145911B2 (en) * 2002-03-05 2006-12-05 Hewlett-Packard Company Method and system for parallel hash transformation for an address input
US7126948B2 (en) * 2002-03-21 2006-10-24 Hewlett-Packard Development Company, L.P. Method and system for performing a hash transformation to generate a hash pointer for an address input by using rotation
US7461251B2 (en) * 2002-05-09 2008-12-02 Canon Kabushiki Kaisha Public key certification issuing apparatus
US7383577B2 (en) * 2002-05-20 2008-06-03 Airdefense, Inc. Method and system for encrypted network management and intrusion detection
US7350077B2 (en) * 2002-11-26 2008-03-25 Cisco Technology, Inc. 802.11 using a compressed reassociation exchange to facilitate fast handoff
US7656840B2 (en) * 2003-02-26 2010-02-02 Nokia Corporation Method of reducing denial-of-service attacks and a system as well as an access router therefor
US7743408B2 (en) * 2003-05-30 2010-06-22 Microsoft Corporation Secure association and management frame verification
US7533184B2 (en) * 2003-06-13 2009-05-12 Microsoft Corporation Peer-to-peer name resolution wire protocol and message format data structure for use therein
US7401217B2 (en) * 2003-08-12 2008-07-15 Mitsubishi Electric Research Laboratories, Inc. Secure routing protocol for an ad hoc network using one-way/one-time hash functions
US8341700B2 (en) * 2003-10-13 2012-12-25 Nokia Corporation Authentication in heterogeneous IP networks
JP4475514B2 (ja) * 2004-09-02 2010-06-09 Kddi株式会社 IPv6/IPv4トンネリング方法
US7706776B2 (en) * 2004-12-06 2010-04-27 Meshnetworks, Inc. Scheme for MAC address privacy in infrastructure-based multi-hop wireless networks
KR100755536B1 (ko) * 2005-12-15 2007-09-06 주식회사 팬택앤큐리텔 복제단말기에 대한 ip 할당 방지시스템
US7532587B2 (en) * 2006-09-06 2009-05-12 Motorola, Inc. Method and apparatus for performing anonymous source routing

Also Published As

Publication number Publication date
HK1120178A1 (en) 2009-03-20
CA2618664A1 (en) 2007-02-22
ATE418835T1 (de) 2009-01-15
WO2007020548A3 (en) 2007-05-31
WO2007020548A2 (en) 2007-02-22
DE602006004470D1 (en) 2009-02-05
EP1929742A2 (en) 2008-06-11
EP1929742B1 (en) 2008-12-24
ES2318785T3 (es) 2009-05-01
US20070036119A1 (en) 2007-02-15
CA2618664C (en) 2014-04-22
US8230221B2 (en) 2012-07-24

Similar Documents

Publication Publication Date Title
BRPI0614316A2 (pt) método de autenticação em um nó móvel, de um primeiro anúncio recebido de um ponto de acesso, e, nó móvel
Johnson et al. Mobility support in IPv6
KR101004227B1 (ko) 모바일 노드 위치 정보를 갱신하는 방법들 및 장치
BRPI0410612B1 (pt) método de remeter pacotes de protocolo de internet, roteador de acesso para uso em uma rede de acesso comutada por pacote, e, nó móvel para uso no método
US7729686B2 (en) Security methods for use in a wireless communications system
EP2589197B1 (en) Method and devices for a light-weight security solution for host-based mobility and multihoming protocols
US20030091030A1 (en) Secure network access method
JP2002520708A (ja) テレコミュニケーションネットワークにおける認証
KR100993660B1 (ko) 무선 통신 시스템에서 사용하기 위한 보안 방법들
BRPI0700267B1 (pt) método de comunicação entre um roteador de acesso e um host, roteador de acesso para comunicação com um host, e, dispositivo de host para comunicação com um roteador de acesso
US20160212150A1 (en) Method and apparatus for verifying source addresses in a communication network
EP2151114A2 (en) Method and apparatus for combining internet protocol authentication and mobility signaling
WO2012056431A1 (en) Cryptographically generated addresses using backward key chain for secure route optimization in mobile internet protocol
Wang et al. Secure address auto-configuration for mobile ad hoc networks
Kempf et al. Mobile IPv6 security
Haverinen et al. Authentication and key generation for mobile IP using GSM authentication and roaming
US8126144B2 (en) Purging of authentication key contexts by base stations on handoff
An et al. Analysis of SEND protocol through implementation and simulation
Qiu et al. A pmipv6-based secured mobility scheme for 6lowpan
Zhang et al. TRDP: a trusted router discovery protocol
JP4960359B2 (ja) 高速ルータ探索におけるルーティングアドバタイズメント認証
Shim et al. Secure candidate access router discovery
Lee et al. Design of modified CGA for address auto-configuration and digital signature in hierarchical mobile ad-hoc network
Georgiades et al. Dual identity return routability for the security of mobile Ipv6 binding updates within the distributed authentication protocol
Lee et al. Improving CAM-DH protocol for mobile nodes with constraint computational power

Legal Events

Date Code Title Description
B06G Technical and formal requirements: other requirements [chapter 6.7 patent gazette]

Free format text: SOLICITA-SE A REGULARIZACAO DA PROCURACAO, UMA VEZ QUE BASEADO NO ARTIGO 216 1O DA LPI, O DOCUMENTO DE PROCURACAO DEVE SER APRESENTADO NO ORIGINAL, TRASLADO OU FOTOCOPIA AUTENTICADA.

B06T Formal requirements before examination [chapter 6.20 patent gazette]
B15K Others concerning applications: alteration of classification

Free format text: A CLASSIFICACAO ANTERIOR ERA: H04L 29/06

Ipc: H04L 29/06 (1990.01), H04W 48/16 (2009.01), H04W 8

B06F Objections, documents and/or translations needed after an examination request according [chapter 6.6 patent gazette]
B11E Dismissal acc. art. 34 of ipl - requirements for examination incomplete
B11T Dismissal of application maintained [chapter 11.20 patent gazette]