CN102165749B - 网际协议地址的第三方确认 - Google Patents

网际协议地址的第三方确认 Download PDF

Info

Publication number
CN102165749B
CN102165749B CN200980138219.5A CN200980138219A CN102165749B CN 102165749 B CN102165749 B CN 102165749B CN 200980138219 A CN200980138219 A CN 200980138219A CN 102165749 B CN102165749 B CN 102165749B
Authority
CN
China
Prior art keywords
address
party
bill
node
confirmation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN200980138219.5A
Other languages
English (en)
Other versions
CN102165749A (zh
Inventor
G·齐尔特西斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qualcomm Inc
Original Assignee
Qualcomm Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qualcomm Inc filed Critical Qualcomm Inc
Publication of CN102165749A publication Critical patent/CN102165749A/zh
Application granted granted Critical
Publication of CN102165749B publication Critical patent/CN102165749B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/677Multiple interfaces, e.g. multihomed nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)

Abstract

一种设备可以通过第一接口连接到网络,以便配置并获得IP地址。为了通过第二接口与在第二网络中的节点进行通信,可以由可信第三方来确认该IP地址。所述确认可以包括进行返回可路由性测试来确认该IP地址的前缀。可以利用对加密产生的地址的验证来验证包含在该IP地址中的接口标识符的有效性。如果该IP地址是有效的,可信第三方可以将该地址包含在确认票据中,确认票据还可以包括该可信第三方的签名。该设备可以将确认票据提供给第二网络中的节点作为该设备的证明。

Description

网际协议地址的第三方确认
技术领域
以下说明总体上涉及无线通信,更具体的,涉及在对等网络中的地址确认。
背景技术
通信系统被广泛地部署用以提供各种通信并传送信息,而不管用户位于何处(例如,在建筑物内或外)和用户是固定还是移动的(例如,在车辆中、行走中)。例如,可以通过通信系统提供语音、数据、视频等。典型的通信系统或网络可以为多个用户提供对一个或多个共享资源的接入。例如,系统可以使用各种多址技术,诸如频分复用(FDM)、时分复用(TDM)、码分复用(CDM)、正交频分复用(OFDM)等等。
通常,通过移动设备与基站或接入点进行通信来建立无线通信网络。接入点覆盖一个地理范围或小区,并且在移动设备被操作时,移动设备可以移进或移出这些地理小区。
还可以单独利用对等设备而不利用接入点来构造网络,或者网络可以包括接入点和对等设备两者。有时将这类网络称为ad hoc网络。ad hoc网络可以进行自我配置,从而当移动设备(或接入点)从另一个移动设备接收到通信时,另一个移动设备被添加到网络中。随着移动设备离开这个区域,将它们从网络中动态地去除。因此,网络的拓扑结构会不断地变化。
一些设备可以利用两个或更多个接口在不同的网络上进行通信。例如,第一接口可以提供对第一网络的接入,第二接口可以提供对第二网络的接入。如果要通过第二接口来使用经由第一接口配置并确认的地址,就会出现问题。在此情形下,可以通过第二接口到达的对等端会不能获知该地址是否是可信的并且是否是由宣称有该地址的所有权的设备所拥有。
发明内容
以下提供了对一个或多个方案的简单概要,以便提供对这些方案的基本理解。该概要并非是对所有设想到的方面的宽泛总览,并且既不是要确定全部方案的关键的或重要的要素,也不是要勾画出任何或全部方案的范围。其唯一的目的在于以简化形式提供了一个或多个方案的一些概念,作为稍后提供的更为详细的描述的序言。
根据一个或多个方案及其相应的公开内容,结合借助于第三方确认的地址确认来描述各个方案。可以通过第一接口来配置并确认一地址,并将其发送到第三方进行确认。如果该地址被确认了,就可以通过另一个接口以对等端确信该地址是由发送设备所拥有的方式来将该地址传输到该对等端。
一个方案涉及一种方法,其能够进行IP地址的第三方确认。所述方法包括获得IP地址,并请求来自可信第三方的、对所述IP地址的证明。所述方法还包括:接收确认票据(ticket),所述确认票据包含已证明的该IP地址;并将所述确认票据传送到一节点。
另一个方案涉及一种无线通信装置,其包括存储器和处理器。所述存储器保存关于以下操作的指令:获得IP地址并请求来自可信第三方的、对所述IP地址的证明。存储器还保存关于以下操作的指令:接收确认票据,所述确认票据包含已证明的该IP地址;并将确认票据传送到一节点。处理器耦合到存储器,并被配置为执行保存在存储器中的指令。
另一个方案涉及一种通信装置,其能够进行IP地址的第三方确认。所述通信装置包括:用于获得IP地址的模块;以及用于请求来自可信第三方的、对所述IP地址的证明的模块。所述通信装置还包括:用于接收确认票据的模块,所述确认票据包含已证明的该IP地址;以及用于将确认票据传送到一节点的模块。
再另一个方案涉及一种计算机程序产品,其包括计算机可读介质。所述计算机可读介质包括:第一组代码,用于使计算机获得IP地址;和第二组代码,用于使计算机请求来自可信第三方的、对所述IP地址的证明。所述计算机可读介质还包括:第三组代码,用于使计算机接收确认票据,所述确认票据包含已证明的该IP地址;以及第四组代码,用于使计算机将确认票据传送到一节点。
再另一个方案涉及至少一个处理器,其被配置为能够进行IP地址的第三方确认。所述处理器包括:第一模块,用于获得IP地址;和第二模块,用于请求来自可信第三方的、对所述IP地址的证明。所述处理器还包括:第三模块,用于接收确认票据,所述确认票据包含已证明的该IP地址;以及第四模块,用于将确认票据传送到一节点。通过第一接口获得IP地址,并通过第二接口将确认票据传送到所述节点。
另一个方案涉及一种方法,其能够进行IP地址的第三方确认。所述方法包括:从第一节点接收对IP地址进行证明的请求;并且确定所述IP地址的有效性。所述方法还包括将由可信方证明了的确认票据发送到第一节点。所述票据包含所述IP地址。
另一个方案涉及一种通信装置,其包括存储器和处理器。所述存储器保存关于以下操作的指令:从第一节点接收对IP地址进行证明的请求;并且确定所述IP地址的有效性。所述存储器还保存关于以下操作的指令:将由可信方证明了的确认票据发送到第一节点,其中,所述票据包含所述IP地址。处理器耦合到存储器,并被配置为执行保存在存储器中的指令。
再另一个方案涉及一种通信装置,其能够进行IP地址的第三方确认。所述通信装置包括:用于从第一节点接收对IP地址进行证明的请求的模块;以及用于确定所述IP地址的有效性的模块。所述通信装置还包括用于将由可信方证明了的确认票据发送到第一节点的模块。所述票据包含所述IP地址。
再另一个方案涉及一种计算机程序产品,其包括计算机可读介质。所述计算机可读介质包括:第一组代码,用于使计算机从第一节点接收对IP地址进行证明的请求;以及第二组代码,用于使计算机确定所述IP地址的有效性。所述计算机可读介质还包括第三组代码,用于使计算机将由可信方证明了的确认票据发送到第一节点。所述票据包含所述IP地址。
再另一个方案涉及至少一个处理器,其被配置为能够进行IP地址的第三方确认。所述处理器包括:第一模块,用于从第一节点接收对IP地址进行证明的请求;以及第二模块,用于确定所述IP地址的有效性。所述处理器还包括第三模块,用于将由可信方证明了的确认票据发送到第一节点。所述票据包含所述IP地址。
为了完成前述及相关目的,所述一个或多个方案包括在下文中充分描述并在权利要求中具体指出的特征。以下的描述和附图详细阐明了所述一个或多个方案的某些示例性特征。但这些特征仅仅表示多种方式中的几个,在其中可以使用多个方案的原理。依据以下的详细描述并结合附图加以考虑,其它优点和创新性特征是显而易见的,所公开的方案正在包括所有这种方案及其等价物。
附图说明
图1示出了根据多个方案的无线通信系统。
图2示出了根据多个方案的示例性系统的表示。
图3示出了根据一个或多个方案的用于IP地址确认的示例性网络架构。
图4示出了根据一个方案的能够进行IP地址的第三方确认的系统。
图5示出了根据一个方案的能够进行IP地址的第三方确认的另一个系统。
图6示出了可以结合所公开的方案使用的示例性确认票据。
图7示出了根据一个方案的用于获得IP地址的确认的方法。
图8示出了根据一个或多个方案的用于确认IP地址的方法。
图9示出了用于在两个对等节点之间进行地址确认的方法。
图10示出了根据多个方案的在设备与票据发行方之间的用于IP地址确认的通信的流程图。
图11示出了根据一个或多个公开方案的能够进行IP地址确认的系统。
图12示出了根据多个方案的能够在对等环境中进行IP地址的第三方确认的示例性系统。
图13示出了根据本文提出的一个或多个方案的能够进行IP地址的第三方确认的示例性系统。
具体实施方式
现在参考附图说明各种方案。在以下描述中,为了进行解释,阐述了多个具体细节以便提供对一个或多个方案的透彻理解。然而,显然,在没有这些具体细节的情况下也能够实现这些方案。在其他实例中,以方框图的形式示出了公知的结构和设备以便用于描述这些方案。
如在本申请中所使用的,术语“组件”、“模块”、“系统”等等旨在指代与计算机相关的实体,或者是硬件、固件、硬件和软件的组合、软件,或者是执行中的软件。例如,组件可以是但不限于:在处理器上运行的进程、处理器、对象、可执行体(executable)、执行线程、程序、和/或计算机。举例而言,运行在计算设备上的应用程序和该计算设备都可以是组件。一个或多个组件可以位于执行进程和/或者执行线程内,并且组件可以位于一台计算机上和/或者分布在两台或更多台计算机上。另外,这些组件可以从具有存储在其上的各种数据结构的各种计算机可读介质执行。组件可以借助于本地和/或远程进程进行通信,例如根据具有一个或多个数据分组的信号(例如,来自于与本地系统、分布式系统中的另一组件交互和/或者与在诸如因特网之类的网络上借助于信号与其他系统交互的一个组件的数据)。
而且,本文结合设备来描述各种方案。设备也能够称为系统、用户单元、用户站、移动站、移动台、移动设备、无线终端、节点、设备、远程站、远程终端、接入终端、用户终端、终端、无线通信设备、无线通信装置、用户代理、用户设备或用户装置(UE),并可以包含它们的一些或全部功能。设备可以是蜂窝电话、无绳电话、会话发起协议(SIP)电话、智能电话、无线本地环路(WLL)站、个人数字助理(PDA)、膝上型电脑、手持通信设备、手持计算设备、卫星无线电接收机、无线调制解调卡、和/或用于通过无线系统进行通信的其他处理设备。根据一些方案,设备可以是有线设备。此外,本文结合基站来描述各种方案。基站可以用于与无线终端进行通信,并还可以称为接入点、节点、节点B、e-节点B、e-NB或一些其它网络实体,并可以包含它们的一些或全部功能。
可以按照包括多个设备、组件、模块等等的系统来提供各种方案和特征。会理解并意识到,各种系统可以包括其他的设备、组件、模块等,和/或可以不包括结合附图讨论的所有设备、组件、模块等。还可以使用这些方案的组合。
现在参考图1,示出了根据多个方案的无线通信系统100。系统100包括基站102,其可以包括多个天线组。例如,一个天线组可以包括天线104和106,另一个天线组可以包括天线108和110,再另一组可以包括天线112和114。为每一个天线组示出了两个天线;但可以为每一个组使用更多或更少的天线。基站102还可以包括发射机链和接收机链,如本领域技术人员会意识到的,发射机链和接收机链中的每一个又都可以包括与信号的发送和接收相关的多个组件(例如,处理器、调制器、复用器、解调器、解复用器、天线等等)。另外,基站102可以是归属(home)基站、毫微微基站和/或类似的基站。
基站102可以与诸如设备116的一个或多个设备通信;但会意识到,基站102基本上可以与类似于设备116的任意数量的设备通信。如所示的,设备116与天线104和106进行通信,其中,天线104和106通过前向链路118向设备116发送信息,并通过反向链路120从设备116接收信息。
例如,在频分双工(FDD)系统中,前向链路118可以使用与反向链路120不同的频带。此外,在时分双工(TDD)系统中,前向链路118和反向链路120可以利用公共频带。
另外,设备122和124可以在例如对等结构中彼此进行通信。此外,设备122使用链路126和128与设备124进行通信。在对等ad hoc网络中,诸如设备122和124的在彼此范围内的设备在无需基站102和/或有线基础设施中继传送其通信的情况下彼此直接进行通信。另外,对等设备或节点可以中继传送业务数据。在以对等方式进行通信的系统内的设备可以起到类似于基站的作用,并像基站一样运行来向其它设备中继传送业务数据或通信,直到业务数据抵达其最终目的地。设备还可以发送控制信道,其携带有可以用于管理在对等节点之间的数据传输的信息。
通信网络可以包括进行无线(或有线)通信的任意数量的设备或节点。每一个节点可以都在一个或多个其它节点的范围内,并可以与其它节点进行通信或者通过利用其它节点来进行通信,例如在多跳拓扑结构中(例如,通信可以从一个节点跳跃到另一个节点,直到抵达最终目的地为止)。例如,发送方节点可能希望与接收方节点通信。为了实现在发送方节点与接收方节点之间的分组传送,可以利用一个或多个中间节点。应理解,任何节点都可能是发送方节点和/或接收方节点,并可以基本上同时地(例如,可以大约在接收信息的同时地来广播或发送信息)或不同时地执行发送和/或接收信息的功能。
可以将系统100配置为使设备能够至少在第二接口上使用经由第一接口配置并确认的地址。该地址可以由第三方确认实体进行确认,以便使得可能会通过至少第二接口与该设备进行通信的对等端可以在一定程度上确信该设备是已确认的设备。
图2示出了根据多个方案的示例性系统200的表示。示出为设备1202的设备可以利用多个接口来连接不同的网络。如所示的,将这些接口标记为接口1204和接口N206,其中,N是整数。将这些网络标记为网络1208和网络M210,其中,M是整数。例如,第一网络208可以是广域网(WAN),第二网络可以是本地范围的无线接口,例如无线局域网(WLAN)或其它对等接口(其可以包括FlashLinQ)。
设备1202可以在与网络1208的接口1204上配置网际协议(IP)地址。根据一些方案,设备1202还可以在接口N206上使用相同的IP地址来通过网络M210进行通信。如以下更详细论述的,应确认IP地址,以便为可通过网络M210到达的对等端提供信息,从而使得对等端可以确信该地址是有效的(例如,其是唯一的并由利用该IP地址的设备(设备1202)所拥有)。
图3示出了根据一个或多个方案的用于IP地址确认的示例性网络架构300。设备1202通过第一接口连接到网络1208,这个接口可以被连接到提供IP地址的网络(例如,网络1208)。网络1208可以是广域网(WAN)、无线广域网(WWAN)、3GPP网络、3GPP2网络、局域网(LAN)、无线局域网(WLAN)、归属网络、DSL网络、CorporateDSL网络、电缆,和/或提供到感兴趣网络(例如,互联网)的相互连通性和路由的其它网络。
可以由设备1202和网络1208执行多个确认步骤,以便配置IP地址。这些确认步骤可以证实IP地址的前缀在拓扑上是正确的,并且所使用的接口标识符(IID)对于设备(例如,设备1202)而言是正确的。一个前缀以下情况下在拓扑上是正确的,即网络路由指向拥有该前缀的设备(例如,设备1202)所位于的子网。一个接口ID在以下情况下是正确的,即该接口ID在同一子网上(例如,拥有该前缀的设备所位于的子网)标识其拥有者。为设备1202配置的IP地址可以保存在地址储存库306中。
可以利用各种IP地址,例如IPv4地址、IPv6地址等等。例如,IP地址可以是通过DHCPv4分配的IPv4地址,或者通过DHCPv6分配的IPv6地址。根据一些方案,IP地址可以是这样的IPv6地址,即其中通过邻居发现过程来通告前缀部分。根据其它方案,IP地址是这样的IPv6地址,即其中接口ID是加密产生的地址(Cryptographically Generated Address,CGA)。
与32位长度的IPv4地址不同,IPv6地址通常在前缀与接口ID之间具有明确的边界。通常,将IPv6地址分割为64位的前缀和64位的接口ID。然而,应理解,其它类型的分割也是可行的,并可以结合所公开的方案来加以使用。
如果设备1202想要通过第二接口来使用经由第一接口配置并确认的IP地址(前缀+IID),就会产生与该IP地址的确认有关的问题。例如,设备1202想要与之进行通信的第二设备,诸如设备P302(其中P为整数),会需要确保设备1202实际上就是其所宣称的设备(例如,它没有假扮成另一个设备或者它没有尝试使用另一个设备的IP地址,这种情况还称为是地址欺骗)。换句话说,可通过第二接口到达的对等端应能够确信该地址是有效的(例如,是由使用该地址的设备所拥有)。根据多个方案,确定地址有效对于在无线网格网络及其它对等技术(例如,FlashLinQ)上直接连接的对等端而言会是更大的问题。
因此,根据一些方案,当在第一接口上配置并确认地址之后(例如,通过网络1208),设备1202可以请求来自第三方确认实体304的IP地址确认。可以以多种名称来指代第三方确认实体304,例如票据发行方、授权服务器或另一个可信第三方。根据一些方案,确认实体304可以是运营商、接入提供商、对等频谱提供商、或者另一个授权实体,包括FlashLinQ票据发行方。给定由网络1208提供给设备1202的前缀1,设备1202可以产生CGA(Y)地址(前缀1::Y)。
为了确认IP地址,可以执行返回可路由性测试和IID确认。返回可路由性测试向确认实体304证实在该地址中的前缀路由回到宣称的拥有者(例如设备1202)所位于的子网。以下会提供与返回可路由性测试有关的更多信息。IID确认证实用作该地址的一部分的IID是由该地址的宣称的拥有者所产生的。根据一些方案,可以通过执行加密产生的地址的验证来确认IID。
如果IP地址被确认了,则第三方确认实体304就可以将该IP地址添加到对于该设备而言是唯一性的一个确认票据中,并将该票据返回给该设备。设备202可以保存确认票据,例如保存在存储介质中(例如,计算机可读介质、存储器等等)。确认票据可以包括各种信息,例如,设备标识符、有效性时间段、该授权设备的加密签名,以及其它信息。例如,当使用公钥基础结构(PKI)时,公开的方案可以包括对IP地址的签名并且可以包括与第三方确认实体304的私有密钥有关的其它信息。以下将会参考图6来提供与确认票据有关的更多信息。
宣称对IP地址拥有所有权的设备(例如,设备1202)通过设备1202的第二接口向对等端(例如设备P302)提供确认票据。第二接口可以连接到具有直接连接的对等端的局域网、连接到多跳网格和/或其它网络。根据一些方案,第二接口可以连接到WLAN、FlashLinQ,或其它对等技术。接收到确认票据的对等端(例如,设备P302)可以通过确认该票据来证实第三方确认实体304(例如,其受到设备202和302信任)已经确认了该地址。对等端可以核实包含在确认票据中的第三方签名。如果第三方签名是正确的,则对等端就可以确认该IP地址是有效的。
根据一些方案,当使用PKI时,证实操作可以包括根据第三方确认实体304的公钥来对票据的签名进行确认。该公钥可以由执行该确认的对等端(例如,设备P302)获知。根据一些方案,可以结合所公开的方案使用用于提供票据确认存在的其它机制(例如,共享密钥)。
现在参考图4,所示的是根据一个方案的系统400,其能够进行IP地址的第三方确认。系统400包括第一设备(例如,设备1202),将其配置为与确认实体304及一个或多个其它设备(例如设备N302)进行通信。设备1202可以利用两个或更多个接口来通过不同网络进行通信。根据一些方案,设备202、302可以在对等拓扑结构中进行通信。
设备1202包括IP地址获取器402,将其配置为获得一个IP地址的至少一部分。例如,可以通过第一接口从第一网络获得该IP地址部分。当获得的IP地址部分不是一个完整的IP地址(例如,它是前缀)时,设备1202就将接口标识符(IID)附加到该IP地址部分以构成完整的地址(例如,IPv6地址)。IID可以是本地接口标识符,或者其可以是在本地产生的ID。
根据一些方案,如果IID是在本地产生的ID,那么它就可以是加密产生的地址(CGA)。加密产生的地址是IPv6地址。可以通过依据公钥及一个或多个辅助参数计算加密单向散列函数来产生接口标识符。可以通过重新计算散列值并将该散列值与接口标识符进行比较来建立对于在公钥与地址之间的绑定的验证。
为了在到第二网络的第二接口上利用该IP地址,将证明请求器404配置为从可信第三方(例如,确认实体304)请求对该IP地址的证明。根据一些方案,从票据发行方获得IP地址。
根据一些方案,IP地址的证明(例如,有效性核查)可包括返回可路由性测试。返回可路由性测试可以包括从确认实体304接收信息并向确认实体返回该信息的子集。例如,如果该信息是cookie(小甜饼式信息),就将该cookie返回到确认实体。返回可路由性测试可用于验证IP地址的前缀。根据一些方案,返回可路由性测试可以证实提供给该设备的完整IP地址。
根据一些方案,IP地址的证明(例如,有效性核查)可以包括IID测试。IID测试可以包括根据加密产生的地址规则来计算IID。
根据一些方案,IP地址可以包括前缀和接口标识符。在这些方案中,IP地址的确认指示了前缀、接口标识符或者前缀与接口标识符二者是否是有效的。
如果IP地址被确认了,就从确认实体302接收确认票据,并由确认票据模块406保存该确认票据。确认票据包含已证明的该IP地址。根据一些方案,确认票据包括可信第三方(例如,确认实体304)的签名。以下将提供与确认票据有关的更多信息。
当要进行与另一个设备302的通信时,通过通信组件408将确认票据传送到该另一个设备302。设备302使用包含IP地址的确认票据来证实设备202的有效性。例如,该另一个设备302可以核实第三方签名,并且如果正确,就指示IP地址是有效的。如果第三方签名不正确,则就指示IP地址无效和/或存在与设备202的有效性有关的其他问题。
系统400可以包括存储器410,其可操作地耦合到设备202。存储器410可以在设备202之外,或者可以在设备202内。存储器410可以存储与接收IP地址、请求对IP地址的证明、接收并存储包含已证明的该IP地址的确认票据、向节点传送确认票据有关的信息和/或协议,以及与在通信网络中接收和/或发送数据有关的其它适合的信息。系统400可以使用存储的信息、协议和/或算法来实现如本文所述的在无线网络中的改进的通信。
处理器412可以可操作地连接到设备202和/或存储器410,用于在通信网络中分析与IP地址的第三方确认有关的信息。处理器412可以是专门用于分析和/或产生由设备202接收到的信息的处理器、用于控制系统400的一个或多个组件的处理器、和/或即用于分析和产生由设备202接收到的信息又用于控制系统400的一个或多个组件的处理器。处理器412可以执行保存在存储器410中的指令。
应意识到,本文所述的数据存储(例如,存储器、存储介质)组件可以是易失性存储器或非易失性存储器,或者可包括易失性和非易失性存储器两者。示例性地而非限制性地,非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除PROM(EEPROM)或闪存存储器。易失性存储器可包括随机存取存储器(RAM),其用作外部缓冲存储器。示例性地而非限制性地,RAM可采用许多形式,例如同步RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强SDRAM(ESDRAM)、Synchlink DRAM(SLDRAM)和直接Rambus RAM(DRRAM)。所公开的方案的存储器旨在包括但不限于这些和任意其它适当类型的存储器。
图5示出了根据一个方案的另一个系统500,其能够进行IP地址的第三方确认。系统中包括多个设备(例如,设备1202到设备P302)和确认实体304。确认实体304应是可信第三方。根据一些方案,可以使用多于一个的确认实体(例如,不同设备可以利用不同的确认实体)。
确认实体304包括接收机502,将其配置为从第一设备(例如,移动设备1202)接收对IP地址进行证明的请求。第一设备可以已经通过第一接口从第一网络接收到IP地址。确认实体304还可以接收任意数量的其它设备(例如设备P302)的对各自IP地址进行确认的请求。
将确认模块504配置为确定IP地址的有效性。IP地址可以包括前缀和接口。根据一些方案,有效性确定包括返回可路由性测试。返回可路由性测试可以证实IP地址中的前缀路由回到设备1202所位于的子网(例如,所使用的前缀对于设备1202而言在拓扑上是正确的)。可以通过使用该IP地址向设备1202发送一些信息(例如,cookie)并请求由设备1202将该信息(例如,cookie)的至少一个子集传送回确认实体304,来进行这个测试。
根据一些方案,有效性的确定包括验证包含在IP地址中的IID是否是正确的。可以利用加密产生的地址来进行IID的验证。
如果IP地址被证实了(例如,从设备1202接收到信息的子集),就配置包含该IP地址的确认票据。其它信息也可以包含在确认票据中,以下将对其进行更详细地描述。由发射机506将由确认实体304证明了的确认票据传送到第一设备。设备1202可以利用确认票据来通过另一个接口(例如,除了经由其获得该IP地址的接口之外的其他接口)与其它设备(例如,设备P302)进行通信。
系统500可以包括存储器508,其可操作地耦合到确认实体304。存储器508可以在确认实体304之外,或者可以在确认实体304内。存储器508可以存储与接收对IP地址的证明的请求、确定IP地址的有效性、答复接收到的请求而发送确认票据有关的信息和/或协议,以及与在通信网络中接收和/或发送数据有关的其它适合的信息。系统500可以使用存储的信息、协议和/或算法来实现如本文所述的在无线网络中的改进的通信。
处理器510可以可操作地连接到确认实体304和/或存储器508,用于在通信网络中分析与IP地址的第三方确认有关的信息。处理器510可以是专门用于分析和/或产生由确认实体304接收到的信息的处理器、分析与在通信环境中接收和/或发送数据有关的信息的处理器、用于控制系统500的一个或多个组件的处理器、和/或即用于分析和产生由确认实体304接收到的信息又用于控制系统500的一个或多个组件的处理器。处理器510可以执行保存在存储器508中的指令。
图6示出了可以结合所公开的方案使用的示例性确认票据600。应理解,为了易于理解这个详细描述而提供了这个所图示并描述的确认票据600,也可以结合所公开的方案使用其它确认票据。
确认票据600中包括节点标识符/IP地址602、有效性时间段604和授权服务器(例如,确认实体304)的加密签名606。节点标识符/IP地址602是由发出该确认票据600的实体(例如确认实体、授权服务器)所确认的IP地址。
根据一些方案,授权服务器的加密签名可以覆盖包括在票据600中的全部数据。有效性时间段604可以包括开始时间(例如,不早于:<日期/时间>)和结束时间(例如,不晚于:<日期/时间>)。有效性时间段604可以建立安全性级别,因为在一个确认票据被行为不当的设备以欺诈方式获得,在到期之后,该行为不当的设备就不能再使用该确认票据。
根据一个可任选的方案,确认票据600可以包含可用于对票据持有者(例如,设备)进行认证的信息。在608处以虚线表示为可任选的这个信息可以是数字证书、公钥、属于由节点标识符602所指示的设备的公钥的散列值的形式的,以及其它认证方式。
确认票据600可选地包含(由虚线所示的)与允许由票据持有者访问的服务类型610有关的信息和/或配置或使能信息612。服务信息610及其它信息612可以包括数据块,所述数据块被提供给所有被授权的设备,并且在ad-hoc网络中用于配置物理或媒体接入控制信道,以使得只有被授权的设备可以使用这些信道来进行通信。根据一些方案,其它信息612包括配置信息和/或所分配参数列表,其可以由正在确认该确认票据的其它设备来使用,以便于其它设备确定如何正确地配置链路。
鉴于以上所示和所述的示例性系统,参考以下流程图会更好地理解可以根据公开的主题实施的方法。尽管出于简化解释的目的,将这些方法显示并描述为一系列块,但会理解并意识到所要求权利的主题不受这些块的数量或顺序的限制,因为一些块可以以与本文所示和所述的不同的顺序进行和/或与其他块基本上同时进行。此外,不是需要将全部所示出的块都用于实现本文所述的方法。会意识到,可以通过软件、硬件、其组合或者任何其它适合的手段(例如设备、系统、过程、组件)来实现与这些块相关的功能。另外,还应意识到,下文及说明书通篇中公开的方法能够存储在制造品上,以便于向各种设备运输并传送这些方法。本领域技术人员会理解并意识到可以将方法可替换地表示为一系列相关的状态或事件,例如在状态图中。
图7示出了根据一个方案的方法700,用于获得对IP地址的确认。在通过第一接口获得了IP地址并且该IP地址将被用于通过第二网络进行通信时,可以利用对IP地址的确认。这个确认提供了以下信息,即该地址是由行使该地址的所有权的设备所拥有的。
在702处,获得IP地址。例如,可以通过第一接口从第一网络获得至少该IP地址的一部分。第一网络可以是广域网(WAN)、无线广域网(WWAN)、3GPP网络、3GPP2网络、局域网(LAN)、无线局域网(WLAN)、归属网络、DSL网络、CorporateDSL网络、电缆,和/或提供到感兴趣网络(例如,互联网)的相互连通性和路由的其它网络。根据一些方案,该IP地址的一部分可以从票据发行方获得。
根据一些方案,IP地址包括前缀和接口标识符。可以从可信第三方获得前缀。接口标识符可以以加密方式产生。
在704处,做出对IP地址进行确认的请求。可以将该请求传送到可信第三方,例如,确认服务器、票据发行方、授权服务器、确认实体等等。IP地址的证明可以包括返回可路由性测试过程。这个测试过程可以包括从可信第三方接收信息并向可信第三方发送请求以返回该信息的至少一个子集。向可信第三方传输该信息的子集可以证实该IP地址的前缀对于宣称的所有者而言在拓扑上是正确的。根据一些方案,如果使用了返回可路由性测试,则在可信第三方没有接收到信息的子集的情况下,该IP地址就是无效的。
根据一些方案,可以使用接口ID(IID)确认过程来确认IP地址。可以使用加密产生的地址来核对该地址的IID部分。
在706处,接收确认票据,其表示已经确认了该IP地址。确认票据可以包含已证明的该IP地址。确认票据还可以包括可信第三方的签名。当想要通过另一个接口与一个网络进行通信时,可以将确认票据传送到另一个网络中的设备。另一个设备可以利用该确认票据来验证传送该票据的设备的IP地址是有效的。
图8示出了根据一个或多个方案的用于确认IP地址的方法800。方法800在802处开始,此时从节点接收到对一个IP地址进行证明的请求。在804处,确定该IP地址的有效性。IP地址可以包括前缀和接口标识符。根据一些方案,借助于检查前缀的有效性的返回可路由性测试来确定IP地址有效性。返回可路由性测试确认IP地址的前缀在拓扑上是否是正确的。根据一些方案,返回可路由性测试包括向请求节点发送信息,该信息具有关于将该信息的至少一个子集的从该节点返回的请求。如果节点返回了所请求的信息,则就通过了返回可路由性测试(例如,证实了该IP地址)。如果节点没有返回所请求的信息,则返回可路由性测试就失败了。例如,如果该信息是cookie,就从节点返回该cookie。根据一些方案,验证接口标识符的有效性可以包括执行加密产生的地址的验证。
如果该IP地址是有效的(例如,通过了返回可路由性测试),就创建确认票据,并将其发送到请求对该IP地址进行证明的节点。根据一些方案,确认票据包括确认该IP地址的实体的签名。请求节点可以使用确认票据,以便通过不同的接口进行通信。
图9示出了用于在两个对等节点之间进行地址确认的方法900。在902处,接收对等节点的地址(例如,IP地址)。该地址可以包括前缀部分和IID部分。可以基本上在接收对等节点的地址的同时或者在不同时间(例如,在接收对等节点的地址之前、在接收对等节点的地址之后)将接收节点的地址传送到该对等节点。
在904处,核实第三方签名。在906处,确定签名是否正确。如果签名正确(“是”),则就在908处假定IP地址是有效的。如果确定该签名不正确(“否”),则就在901处假定该IP地址是无效的。
现在参考图10,示出了根据多个方案,为了进行IP地址确认而在设备202与票据发行方304之间进行的通信的流程图100。票据发行方304可以是可信第三方。在1002处,设备202发送对IP地址进行确认的请求。为了确认该IP地址,可以进行返回可路由性测试1004。返回可路由性测试向票据发行方304证实该地址中的前缀路由回到宣称的所有者(例如,设备1202)所位于的子网。因此,票据发行方304证实所用的前缀对于宣称的所有者(例如,设备1202)而言在拓扑上是正确的。根据一些方案,这可以通过票据发行方304在1006处使用所宣称的IP地址向宣称的所有者发送一些信息(例如,cookie),并在1008处请求向票据发行方返回相同的信息(例如,该cookie)来进行证实。
在1010处,可以提供接口ID(IID)确认,其可以包括签名的票据。可以通过以上定义的过程来对负责将分组路由到其子网的前缀部分进行确认。然而,应进一步确认用于在该子网上标识该终端设备的接口ID。这个进一步的确认是所使用的技术的一个功能,因为可以使得在物理上连接到同一子网上的两个设备能够看见彼此的分组。在此情形下,设备可以通过产生ID来提供它拥有该IID的证据。根据一些方案,可以由加密产生的地址(CGA)的规范来定义这个ID。然而,应理解,可以通过其它技术来定义这个ID。
现在参考图11,示出了系统1100,其根据一个或多个所公开方案确认IP地址。系统1100可以位于用户设备内。系统1100包括节点1102,其能够从例如接收机天线接收信号。节点1102可以对接收的信号执行通常的操作,例如滤波、放大、下变频等。节点1102还可以数字化经调节的信号以获得采样。解调器1104可以为每一个符号期间获得接收符号,并向处理器1106提供接收符号。
处理器1106可以是专门用于分析节点1102接收到的信息和/或产生由发射机1108发送的信息的处理器。另外或者可替换的,处理器1106可以控制用户设备1100的一个或多个组件、分析由节点1102接收到的信息、产生由发射机1108发送的信息、和/或控制用户设备1100的一个或多个组件。处理器1106可以包括控制器组件,其能够管理与其他用户设备的通信。
用户设备1100还可以包括存储器1110,其可操作地耦合到处理器1106,并可以存储与管理通信有关的信息及任何其它适合的信息。存储器1110还可以存储与采样的重新排列有关的协议。会意识到,本文所述的数据存储(例如,存储器)组件可以是易失性存储器或非易失性存储器,或者可包括易失性和非易失性存储器两者。示例性地而非限制性地,非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除ROM(EEPROM)或闪存存储器。易失性存储器可包括随机存取存储器(RAM),其用作外部缓冲存储器。示例性地而非限制性地,RAM可采用许多形式,例如同步RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双倍数据速率SDRAM(DDR SDRAM)、增强SDRAM(E SDRAM)、Synchlink DRAM(SLDRAM)和直接Rambus RAM(DRRAM)。主题系统和/或方法的存储器908旨在包括但不限于这些和任意其它适当类型的存储器。用户设备1100还可以包括符号调制器1112和发射机1108,其发送调制的信号。
节点1102还可操作地耦合到IP地址模块1114,其被配置为通过第一接口从发布IP地址的网络获得IP地址。IP地址模块1114还被配置为从可信第三方请求对IP地址进行确认。如果可信第三方确认了该IP地址,就由确认票据模块1116接收并保存确认票据。节点1102可以使用确认票据来通过另一个接口向另一个网络进行通信。
参考图12,所示的是根据多个方案的示例性系统1200,其能够在对等环境中进行IP地址的第三方确认。例如,系统1200可以至少部分地位于移动设备内。会意识到,系统1200表示为包括多个功能块,这些功能块可以是表示由处理器、软件或其组合(例如固件)实施的功能的功能块。
系统1200包括多个电组件构成的逻辑分组1202,这些电组件可以单独地或共同地操作。逻辑分组1202包括电组件1204,用于获得IP地址。IP地址可以通过第一接口获得。根据一些方案,IP地址从票据发行方获得。IP地址可以包括前缀和接口标识符。
逻辑分组1202还包括:电组件1206,用于从可信第三方请求对该IP地址的证明;以及电组件1208,用于接收确认票据,该确认票据包含已证明的该IP地址。逻辑分组1202还包括电组件1210,用于向节点传送确认票据。根据一些方案,可以通过与用于获得IP地址的接口不同的接口来向节点传送确认票据。确认票据可以包括该可信第三方的签名。
根据一些方案,通过第一接口获得IP地址的至少一部分,并通过第二接口向节点传送确认票据。根据一些方案,从票据发行方获得IP地址的至少一部分。
根据一些方案,逻辑分组1202包括用于参与返回可路由性测试的电组件。根据这个方案,逻辑分组1202可以包括用于从确认实体接收信息的电组件和用于以该信息的子集进行回复的电组件。如果没有返回该信息的子集,则该IP地址就是无效的。IP地址可以包括该可信第三方的签名。
根据一些方案,IP地址包括前缀和接口标识符。IP地址的确认指示了前缀、接口标识符或前缀与接口标识符二者是否是有效的。根据一些方案,逻辑分组1202可以包括用于从该可信第三方或另一个可信方获得前缀的电组件和用于以加密方式产生接口标识符的电组件。
另外,逻辑分组1202可以包括用于从一对等节点接收授权票据的电组件,所述授权票据包括该对等节点的IP地址。该对等节点的授权票据由第三方进行确认。还可以包括用于核实包括在对等节点授权票据中的第三方签名的电组件。此外,逻辑分组1202可以包括用于在第三方签名的核实是正确的的情况下确定该对等节点的IP地址是有效的电组件。
另外,系统1200可以包括存储器1212,其保存指令,所述指令用于执行与电组件1204、1206、1208和1210或其它组件有关的功能。尽管被显示为在存储器1212的外部,但会理解,电组件1204、1206、1208和1210中的一个或多个可以在存储器1212的内部。
图13示出了根据本文提出的一个或多个方案的示例性系统1300,其能够进行IP地址的第三方确认。系统1300表示为包括多个功能块,这些功能块可以是表示由处理器、软件或其组合(例如固件)实施的功能的功能块。
系统1300包括多个电组件构成的逻辑分组1302,这些电组件可以单独地或共同地操作。逻辑分组1302包括电组件1304,用于从第一节点接收对IP地址进行确认的请求。IP地址可以包括前缀和接口标识符。
逻辑分组1302还包括电组件1306,用于确定该IP地址的有效性。逻辑分组1302还包括电组件1308,用于向第一节点发送由可信第三方证明了的确认票据。确认票据包括IP地址。根据一些方案,确认票据包括该可信第三方的签名。
根据一些方案,IP地址包括前缀和接口标识符。根据这个方案,逻辑分组1302包括用于利用返回可路由性测试来核实前缀的有效性的电组件。还包括用于验证接口标识符的有效性的电组件。另外,逻辑分组1302可以包括用于执行加密产生的地址的验证,以便验证接口标识符的有效性的电组件。
确定IP地址的有效性可以包括返回可路由性测试。为了执行返回可路由性测试,逻辑分组1302可以包括用于向第一节点发送信息的电组件。该信息可以包括用于请求第一节点返回该信息的至少一个子集的请求。逻辑分组1302可以包括用于确定是否从第一节点接收到该信息的至少一个子集的电组件。
根据一些方案,IP地址包括前缀和接口标识符,并且确定IP地址的有效性包括确定前缀、接口标识符、或者前缀与接口标识符二者是否是有效的。
系统1300可以包括存储器1310,其保存指令,所述指令用于执行与电组件1304、1306和1308或其它组件有关的功能。尽管被显示为在存储器1310的外部,但电组件1304、1306和1308中的一个或多个可以在存储器1310的内部。
会理解,本文所述的各个方案可以由硬件、软件、固件或其任意组合来实现。如果在软件中实现,则所述功能可以作为在计算机可读介质上的一个或多个指令或代码进行存储或传送。计算机可读介质包括计算机存储介质和通信介质,通信介质包括用于从一个位置向另一位置传送计算机程序的任意介质。存储介质可以是可由通用计算机或专用计算机访问的任意可用介质。示例性地而非限制性地,这种计算机可读介质可以包括RAM、ROM、EEPROM、CD-ROM或其它光盘存储器、磁盘存储器或其它磁存储设备或者可用于以指令或数据结构的形式承载或存储预期程序代码模块并且可由通用或专用计算机或者通用或专用处理器访问的任意其它介质。此外,任何连接都可以适当地称为计算机可读介质。例如,如果使用同轴电缆、纤维光缆、双绞线、数字用户线路(DSL)或例如红外、无线电和微波的无线技术将软件从网站、服务器或其它远程源进行发送,则同轴电缆、纤维光缆、双绞线、DSL或例如红外、无线电和微波的无线技术就包括在介质的定义中。本文使用的盘片和光盘包括紧致光盘(CD)、激光光盘、光盘、数字多功能光盘(DVD)、软盘和蓝光光盘,其中盘片通常以磁性方式再现数据,而光盘通过激光以光学方式来再现数据。上述介质的组合也包括在计算机可读介质的范围内。
可以用通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或者其它可编程逻辑器件、分立门或晶体管逻辑电路、分立硬件组件,或者被设计为执行本文所述功能的它们的任何适当的组合来实现或执行结合本文所公开的各个方案描述的各种示例性逻辑、逻辑块、模块和电路。通用处理器可以是微处理器,但可替换地,该处理器可以是任何传统处理器、控制器、微控制器或者状态机。处理器还可以实现为计算器件的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP内核,或者任何其它这种结构。另外,至少一个处理器可以包括一个或多个可操作来执行上述的一个或多个步骤和/或动作的模块。
对于软件实现方式,可以用执行本文所述功能的模块(例如过程、函数等等)来实现本文所述的技术。软件代码可以存储在存储器单元中,并可以由处理器执行。可以在处理器内或处理器外实现存储器单元,在处理器外的情况下,存储器单元可以通过本领域已知的多种方法以可通信的方式耦合到处理器。此外,至少一个处理器可以包括一个或多个可操作来执行本文所述的功能的模块。
本文所述的技术可以用于各种无线通信系统,例如CDMA、TDMA、FDMA、OFDMA、SC-FDMA以及其它系统。术语“系统”和“网络”常常可互换地使用。CDMA系统可以实现诸如通用地面无线接入(UTRA)、CDMA2000等无线电技术。UTRA包括宽带CDMA(W-CDMA)和CDMA的其它变体。此外,CDMA2000涵盖了IS-2000、IS-95和IS-856标准。TDMA系统可以实现例如全球移动通信系统(GSM)的无线电技术。OFDMA系统可以实现诸如演进UTRA(E-UTRA)、超移动宽带(UMB)、IEEE 802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、等无线电技术。UTRA和E-UTRA是通用移动电信系统(UMTS)的一部分。3GPP长期演进(LTE)是UMTS的使用E-UTRA的版本,其在下行链路上使用OFDMA并在上行链路上使用SC-FDMA。在名为“第三代合作伙伴计划”(3GPP)的组织的文档中描述了UTRA、E-UTRA、UMTS、LTE和GSM。此外,在名为“第三代合作伙伴计划2”(3GPP2)的组织的文档中描述了CDMA2000和UMB。此外,这种无线通信系统还可以包括常常使用不成对的、未经许可的频谱的对等(例如,移动设备到移动设备)ad hoc网络系统、802.xx无线LAN、蓝牙及任何其它短距离和长距离无线通信技术。
此外,本文公开的各种方案或特征可以使用标准编程和/或工程技术实现为方法、装置或者制品。本文使用的术语“制品”旨在包括可以从任何计算机可读设备、载体或介质存取的计算机程序。例如,计算机可读介质可以包括但不限于:磁性存储设备(例如:硬盘、软盘、磁条等)、光盘(例如:紧致光盘(CD)、数字多用途光盘(DVD)等)、智能卡以及闪存设备(例如:EPROM、卡、棒、密钥盘(key drive)等)。另外,本文所述的各种存储介质可以表示用于存储信息的一个或多个设备和/或其它机器可读介质。术语“机器可读介质”可以包括但不限于:无线信道和能够存储、包含和/或携带指令和/或数据的各种其它介质。另外,计算机程序产品可以包括计算机可读介质,其具有可操作来使得计算机执行本文所述的功能的一条或多条指令或代码。
此外,结合本文所公开的各个方案描述的方法或算法的步骤和/或动作可以直接包含在硬件中、由处理器执行的软件模块中,或者二者的组合中。软件模块可以位于RAM存储器、闪存存储器、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、可移动盘、CD-ROM,或者本领域已知的任何其他形式的存储介质中。一种示例性存储介质可以耦合到处理器,使得处理器可以从该存储介质读取信息,并向该存储介质写入信息。可替换的,存储介质可以集成到处理器中。此外,在一些方案中,处理器和存储介质可以位于ASIC中。另外,ASIC可以位于用户终端中。可替换的,处理器和存储介质可以作为分立组件位于用户终端中。另外,在一些方案中,方法或算法的步骤和/或动作可以作为代码和/或指令的一个或任意组合或集合而位于机器可读介质和/或计算机可读介质上,该机器可读介质和/或计算机可读介质可以包含在计算机程序产品中。
尽管以上公开文件论述了示例性方案和/或方案,但应注意,在不背离所述方案和/或由所附权利要求定义的方案的范围的情况下,可以做出多种变化和修改。因此,所述方案旨在包含所有这些变换、修改和变化,它们都属于所附权利要求的范围内。而且,尽管可以以单数形式描述或要求了所述方案和/或方案的各个要素,但也可以构思复数的情况,除非明确表明局限于单数形式。另外,任何方案和/或方案的全部或一部分都可以结合任何其它方案和/或方案的全部或一部分来使用,除非另有表述。
关于在详细说明书或权利要求中使用的术语“包含(include)”的外延,该术语旨在表示包括在内的,其含义与词语“包括(comprising)”在被用作权利要求里的过渡词时的释意相似。此外,在详细说明书或权利要求中使用的术语“或者(or)”意思是“非排他性的或者”。

Claims (9)

1.一种能够进行IP地址的第三方确认的方法,所述方法包括以下步骤:
使用第一节点通过第一接口接入第一网络;
在所述第一节点上获得来自所述第一网络的IP地址,其中,来自所述第一网络的所述IP地址是有效的,并且包括前缀和接口标识符;
由所述第一节点请求来自可信第三方的、对所述IP地址的证明;
在所述第一节点上接收来自所述可信第三方的确认票据,所述确认票据包含已证明的该IP地址和所述可信第三方的签名,其中,所述确认票据指示是否所述前缀和所述接口标识符中的至少一个是有效的;
使用所述第一节点通过第二接口接入第二网络;及
通过所述第二接口将所述确认票据从所述第一节点传送到所述第二网络中的第二节点,其中,所述第二节点基于所述可信第三方的所述签名来验证所述IP地址。
2.如权利要求1所述的方法,还包括以下步骤:
使用所述第一节点从所述可信第三方或者另一个可信方获得所述前缀;及
使用所述第一节点以加密方式产生所述接口标识符。
3.如权利要求2所述的方法,还包括以下步骤:在请求了对所述IP地址的证明之后,使用所述第一节点参与返回可路由性测试。
4.如权利要求3所述的方法,其中,参与所述返回可路由性测试的步骤进一步包括:
在所述第一节点上从确认实体接收信息;及
从所述第一节点向所述确认实体返回所述信息的子集。
5.如权利要求1所述的方法,其中,从票据发行方获得所述IP地址的至少一部分。
6.如权利要求1所述的方法,还包括:
在所述第一节点上从一对等节点接收授权票据,所述授权票据包含所述对等节点的IP地址,其中,所述授权票据由第三方进行了确认;
使用所述第一节点核实在所述对等节点的授权票据中包含的第三方签名;及
如果所述签名的核实是正确的,就使用所述第一节点确定所述对等节点的所述IP地址是有效的。
7.一种能够进行IP地址的第三方确认的通信装置,所述通信装置包括:
用于通过第一接口接入第一网络的模块;
用于获得IP地址的模块,其中,来自所述第一网络的所述IP地址是有效的,并且包括前缀和接口标识符;
用于请求来自可信第三方的、对作为已证明的IP地址的所述IP地址的证明的模块;
用于接收来自所述可信第三方的确认票据的模块,所述确认票据包含已证明的该IP地址和所述可信第三方的签名,其中,所述确认票据指示是否所述前缀和所述接口标识符中的至少一个是有效的;
用于通过第二接口接入第二网络的模块;及
用于通过所述第二接口将所述确认票据传送到所述第二网络中的第二节点的模块,其中,所述第二节点基于所述可信第三方的所述签名来验证所述IP地址。
8.如权利要求7所述的通信装置,还包括:
用于从所述可信第三方或者另一个可信方获得所述前缀的模块;及
用于以加密方式产生所述接口标识符的模块。
9.如权利要求7所述的通信装置,还包括:
用于从一对等节点接收授权票据的模块,所述授权票据包含所述对等节点的IP地址,其中,所述授权票据由第三方进行了确认;
用于核实在所述对等节点的授权票据中包含的第三方签名的模块;及
用于如果所述第三方签名的核实是正确的,就确定所述对等节点的所述IP地址是有效的模块。
CN200980138219.5A 2008-09-30 2009-09-24 网际协议地址的第三方确认 Expired - Fee Related CN102165749B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/241,399 US9148335B2 (en) 2008-09-30 2008-09-30 Third party validation of internet protocol addresses
US12/241,399 2008-09-30
PCT/US2009/058153 WO2010039569A2 (en) 2008-09-30 2009-09-24 Third party validation of internet protocol addresses

Publications (2)

Publication Number Publication Date
CN102165749A CN102165749A (zh) 2011-08-24
CN102165749B true CN102165749B (zh) 2014-10-08

Family

ID=41818503

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200980138219.5A Expired - Fee Related CN102165749B (zh) 2008-09-30 2009-09-24 网际协议地址的第三方确认

Country Status (7)

Country Link
US (1) US9148335B2 (zh)
EP (1) EP2351290A2 (zh)
JP (2) JP2012504384A (zh)
KR (1) KR101318306B1 (zh)
CN (1) CN102165749B (zh)
TW (1) TW201027962A (zh)
WO (1) WO2010039569A2 (zh)

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
CN101924800B (zh) * 2009-06-11 2015-03-25 华为技术有限公司 获取DHCPv6服务器IP地址的方法、DHCPv6服务器和DHCPv6通信系统
JP5687164B2 (ja) * 2010-12-03 2015-03-18 日本電信電話株式会社 ネットワークノード制御方法
JP5815824B2 (ja) * 2010-12-03 2015-11-17 日本電信電話株式会社 ネットワークノード制御方法
US9482734B2 (en) 2011-03-28 2016-11-01 Qualcomm Incorporated Methods and apparatus for triggering cooperative positioning or learning in a wireless network
WO2015105479A1 (en) * 2014-01-07 2015-07-16 Empire Technology Development Llc Anonymous signature scheme
US20160149711A1 (en) * 2014-11-24 2016-05-26 Wyzr Limited Distributed identification system for peer to peer message transmission
JP6471537B2 (ja) * 2015-02-27 2019-02-20 ブラザー工業株式会社 通信機器
US9781158B1 (en) * 2015-09-30 2017-10-03 EMC IP Holding Company LLC Integrated paronymous network address detection
US10084705B2 (en) 2015-10-30 2018-09-25 Microsoft Technology Licensing, Llc Location identification of prior network message processor
CN105577666A (zh) * 2015-12-25 2016-05-11 北京像素软件科技股份有限公司 一种验证网络服务器的方法和系统
US10685131B1 (en) * 2017-02-03 2020-06-16 Rockloans Marketplace Llc User authentication
JP7090854B2 (ja) 2018-08-31 2022-06-27 リョーエイ株式会社 位置決圧着機構及び位置決圧着工具
JP7209593B2 (ja) 2019-07-01 2023-01-20 株式会社ソラコム 中継方法、中継システム、及び中継用プログラム
US11909882B2 (en) * 2020-01-30 2024-02-20 Dell Products L.P. Systems and methods to cryptographically verify an identity of an information handling system

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065117A (en) * 1997-07-16 2000-05-16 International Business Machines Corporation Systems, methods and computer program products for sharing state information between a stateless server and a stateful client
CN1645792A (zh) * 2004-01-21 2005-07-27 佳能株式会社 通信装置、数字签名发行方法、装置及签名发送方法

Family Cites Families (64)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU8113798A (en) * 1997-06-13 1998-12-30 Gemplus S.C.A. Smart card, cordless telephone, system and method for access and communication by internet
US6725376B1 (en) * 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
US6772331B1 (en) 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
KR100415022B1 (ko) 1999-05-21 2004-01-13 인터내셔널 비지네스 머신즈 코포레이션 무선 장치들 사이에서 보안 통신을 초기화하고 이들 무선장치들을 배타적으로 페어링하기 위한 방법 및 장치
ATE460484T1 (de) * 1999-11-29 2010-03-15 Novartis Vaccines & Diagnostic 85 kda antigen von neisseria
FI109950B (fi) 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7392390B2 (en) * 2001-12-12 2008-06-24 Valve Corporation Method and system for binding kerberos-style authenticators to single clients
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
AU2002336891A1 (en) 2002-08-16 2004-03-11 Siemens Aktiengesellschaft Method for identifying a communications terminal
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
US8364951B2 (en) 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
JP4039277B2 (ja) 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US20050076201A1 (en) * 2003-08-15 2005-04-07 Imcentric, Inc. System for discovering SSL-enabled network devices and certificates
US7188254B2 (en) * 2003-08-20 2007-03-06 Microsoft Corporation Peer-to-peer authorization method
JP2005110112A (ja) * 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
KR100803272B1 (ko) * 2004-01-29 2008-02-13 삼성전자주식회사 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치
GB0412494D0 (en) 2004-06-04 2004-07-07 Nokia Corp Adaptive routing
CN1735222A (zh) 2004-08-10 2006-02-15 皇家飞利浦电子股份有限公司 用于离线点到点对等通信的方法和装置
CN101023647A (zh) * 2004-09-20 2007-08-22 松下电器产业株式会社 返回路由的优化
US9161231B2 (en) * 2004-10-14 2015-10-13 Alcatel Lucent Method and system for wireless networking using coordinated dynamic spectrum access
US7457283B2 (en) * 2004-12-13 2008-11-25 Transnexus, Inc. Method and system for securely authorized VoIP interconnections between anonymous peers of VoIP networks
ES2496184T3 (es) 2005-04-26 2014-09-18 Vodafone Group Plc Redes de telecomunicaciones
US20060294022A1 (en) 2005-06-22 2006-12-28 Dayan Richard A Apparatus, system, and method for enabling a service
EP1900170B1 (en) * 2005-06-29 2017-11-15 Telecom Italia S.p.A. Short authentication procedure in wireless data communications networks
JP4730735B2 (ja) 2005-09-07 2011-07-20 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム
CN100561919C (zh) 2005-10-25 2009-11-18 中兴通讯股份有限公司 一种宽带接入用户认证方法
ES2427814T3 (es) * 2005-11-11 2013-11-04 Telefonaktiebolaget L M Ericsson (Publ) Método y aparato para limitar la interferencia de comunicación entre iguales
JP2007166189A (ja) 2005-12-13 2007-06-28 Advanced Telecommunication Research Institute International 携帯通信機、及びメッセージ送受信システム
US20070154016A1 (en) 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
AU2006338680B2 (en) 2006-02-23 2009-11-19 Togewa Holding Ag Switching system and corresponding method for unicast or multicast end-to-end data and/or multimedia stream transmissions between network nodes
US20070233827A1 (en) 2006-03-29 2007-10-04 Mcknight Lee W Ad hoc distributed resource coordination for a wireless grid
CN101051967A (zh) 2006-04-04 2007-10-10 华为技术有限公司 用户网络中用户设备的通信系统及其方法
US7907970B2 (en) 2006-04-14 2011-03-15 Qualcomm Incorporated Providing quality of service for various traffic flows in a communications environment
US8434133B2 (en) 2006-10-06 2013-04-30 Fmr Llc Single-party, secure multi-channel authentication
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
US8671444B2 (en) 2006-10-06 2014-03-11 Fmr Llc Single-party, secure multi-channel authentication for access to a resource
EP1912400A1 (en) 2006-10-10 2008-04-16 Matsushita Electric Industrial Co., Ltd. Method and apparatus for mobile IP route optimization
KR100856918B1 (ko) 2006-11-02 2008-09-05 한국전자통신연구원 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
US20080108322A1 (en) 2006-11-03 2008-05-08 Motorola, Inc. Device and / or user authentication for network access
US7949876B2 (en) * 2006-12-28 2011-05-24 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for optimized and secure communication between routers and hosts
US8332923B2 (en) * 2007-01-19 2012-12-11 Toshiba America Research, Inc. Kerberized handover keying
WO2008109641A2 (en) * 2007-03-06 2008-09-12 Anansi Networks, Inc. System and method for spectrum management
US7899188B2 (en) * 2007-05-31 2011-03-01 Motorola Mobility, Inc. Method and system to authenticate a peer in a peer-to-peer network
US8195233B2 (en) 2007-07-30 2012-06-05 Motorola Mobility, Inc. Methods and systems for identity management in wireless devices
US7856501B2 (en) * 2007-12-04 2010-12-21 Sony Computer Entertainment Inc. Network traffic prioritization
KR100953095B1 (ko) * 2007-12-18 2010-04-19 한국전자통신연구원 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
US8199768B1 (en) * 2008-01-30 2012-06-12 Google Inc. Dynamic spectrum allocation and access
US8239927B2 (en) * 2008-02-29 2012-08-07 Microsoft Corporation Authentication ticket validation
CN101960814B (zh) * 2008-03-04 2014-08-13 爱立信电话股份有限公司 Ip地址委派
US8923811B2 (en) 2008-03-14 2014-12-30 Alcatel Lucent Methods and apparatuses for dynamic management of security associations in a wireless network
US8666077B2 (en) 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
US8862872B2 (en) 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6065117A (en) * 1997-07-16 2000-05-16 International Business Machines Corporation Systems, methods and computer program products for sharing state information between a stateless server and a stateful client
CN1645792A (zh) * 2004-01-21 2005-07-27 佳能株式会社 通信装置、数字签名发行方法、装置及签名发送方法

Also Published As

Publication number Publication date
JP5726936B2 (ja) 2015-06-03
US20100083354A1 (en) 2010-04-01
JP2013168961A (ja) 2013-08-29
EP2351290A2 (en) 2011-08-03
KR20110060963A (ko) 2011-06-08
WO2010039569A3 (en) 2010-10-21
JP2012504384A (ja) 2012-02-16
TW201027962A (en) 2010-07-16
KR101318306B1 (ko) 2013-10-16
WO2010039569A2 (en) 2010-04-08
CN102165749A (zh) 2011-08-24
US9148335B2 (en) 2015-09-29

Similar Documents

Publication Publication Date Title
CN102165749B (zh) 网际协议地址的第三方确认
US8913995B2 (en) Ticket-based configuration parameters validation
Zhang et al. ARSA: An attack-resilient security architecture for multihop wireless mesh networks
US8862872B2 (en) Ticket-based spectrum authorization and access control
Torroglosa-Garcia et al. Enabling roaming across heterogeneous IoT wireless networks: LoRaWAN MEETS 5G
EP1650915B1 (en) Method of authenticating a mobile network node for establishing a secure peer-to-peer context between a pair of communicating mobile network nodes
Hossmann et al. Twitter in disaster mode: Security architecture
Gañán et al. EPA: An efficient and privacy-aware revocation mechanism for vehicular ad hoc networks
CN102415075B (zh) WAN上无归属代理的MIPv6路由优化
US20170339044A1 (en) Commissioning of devices in a network
Cao et al. Social Wi-Fi: Hotspot sharing with online friends
Shikfa et al. Bootstrapping security associations in opportunistic networks
Panicker et al. Authentication and access control in 5g device-to-device communication
Papapanagiotou et al. Revising centralized certificate validation standards for mobile and wireless communications
Heer et al. Secure Wi-Fi sharing at global scales
Alkhliwi Securing Mobility Location Management in Wireless Mesh Networks
Saywell Communities of Trust in Pervasive Wireless Networks (Mini Thesis)
Saywell Communities of Trust in Pervasive Wireless Networks
Almuhaideb Secure mobile authentication in ubiquitous networking environments
Imel NPSTC National Support Office Contact

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20141008

Termination date: 20180924

CF01 Termination of patent right due to non-payment of annual fee