JP2008536338A - 動的ホスト構成およびネットワークアクセス認証 - Google Patents

動的ホスト構成およびネットワークアクセス認証 Download PDF

Info

Publication number
JP2008536338A
JP2008536338A JP2007520512A JP2007520512A JP2008536338A JP 2008536338 A JP2008536338 A JP 2008536338A JP 2007520512 A JP2007520512 A JP 2007520512A JP 2007520512 A JP2007520512 A JP 2007520512A JP 2008536338 A JP2008536338 A JP 2008536338A
Authority
JP
Japan
Prior art keywords
dynamic host
host configuration
key
authentication
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007520512A
Other languages
English (en)
Other versions
JP5000501B2 (ja
Inventor
謙作 藤本
義洋 大場
泰弘 勝部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Publication of JP2008536338A publication Critical patent/JP2008536338A/ja
Application granted granted Critical
Publication of JP5000501B2 publication Critical patent/JP5000501B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/40Business processes related to the transportation industry
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • H04L61/5014Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】動的ホスト構成およびネットワークアクセス認証を提供する。
【解決手段】いくつかの実施形態によれば、特に、接続が失われたときに同期を維持するなどのための、PANA SA状態とDHCP SA状態の間の同期を目的とする、PAA(PANA認証エージェント)とDHCP(動的ホスト構成プロトコル)サーバの間の対話に関連する、動的ホスト構成およびネットワークアクセス認証をバインドするシステムおよび方法が提供される。また、いくつかの実施形態では、特に、前述の状況などにおいて、サービス盗用など(例えばMACアドレスおよび/またはIPアドレススプーフィングなど)を回避するなどのためのPAAとレイヤ2スイッチの間の対話に関連する、ネットワークブリッジおよびネットワークアクセス認証をバインドするシステムおよび方法も提供される。また、他のいくつかの実施形態によれば、特に、前述の状況などにおいて、許可された受信者と同じレイヤ(2)セグメントに接続されている無許可の受信者によって不必要に受け取られ、かつ/または処理されるIPマルチキャストストリームを回避するなどのための、保護されたIPマルチキャストストリームのキー管理に関連する、ネットワークアクセス認証プロトコルからマルチキャストセキュリティをブートストラップするシステムおよび方法も提供される。
【選択図】 図1

Description

本出願は、コンピュータネットワークに関し、詳細には、動的ホスト構成、マルチキャストセキュリティおよびネットワークアクセス認証に関する。
ネットワークおよびインターネット(登録商標)プロトコル
多様なコンピュータネットワークがあり、中でも代テーブル的なものがインターネットである。インターネットは、コンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万人ものユーザが利用可能な、公共の自己持続的ネットワークである。インターネットは、TCP/IP(すなわち、送信制御プロトコル/インターネットプロトコル)と呼ばれる1組の通信プロトコルを使って各ホストを接続する。インターネットは、インターネットバックボーンと呼ばれる通信インフラストラクチャを有する。インターネットバックボーンへのアクセスの大部分は、企業および個人にアクセスを再販するインターネットサービスプロバイダ(ISP)によって制御される。
IP(インターネットプロトコル)に関して、これは、ネットワーク上である機器(例えば、電話機、PDA[携帯情報端末]、コンピュータ等)から別の機器にデータを送るためのプロトコルである。今日、IPv4、IPv6などを含めて、様々なバージョンのIPがある。ネットワーク上の各ホスト機器は、各機器に固有の一意の識別子である、少なくとも1つのIPアドレスを有する。
IPは、コネクションレス型プロトコルである。通信時の端点間接続は連続的ではない。ユーザがデータまたはメッセージを送信し、または受信するとき、データまたはメッセージは、パケットと呼ばれるコンポーネントに分割される。あらゆるパケットは、独立のデータ単位として扱われる。
インターネットなどのネットワークを介した各点間の送信を標準化するために、OSI(開放型システム間相互接続)モデルが確立された。OSIモデルは、ネットワーク内の2点間の通信プロセスを7つの階層に分け、各層は独自の機能セットを付加する。各機器は、送信側端点では各層を通る下方への流れがあり、受信側端点では各層を通る上方への流れがあるようにメッセージを処理する。7つの機能層を提供するプログラミングおよび/またはハードウェアは、通常、デバイスオペレーティングシステムと、アプリケーションソフトウェアと、TCP/IPおよび/または他のトランスポートおよびネットワークプロトコルと、この他のソフトウェアおよびハードウェアとの組み合わせである。
通常、上位4層は、メッセージがユーザから、またはユーザに渡されるときに使用され、下位3層は、メッセージが機器(IPホスト機器など)を通過するときに使用される。IPホストは、サーバ、ルータ、ワークステーションなど、IPパケットを送受信することのできるネットワーク上の任意の機器である。他の何らかのホストに向けられているメッセージは、各上位層には渡されず、この他のホストに転送される。以下に、OSIモデルの各層を列記する。第7層(すなわち、アプリケーション層)は、例えば、通信相手が識別され、サービス品質が識別され、ユーザ認証およびプライバシが考慮され、データ構文に対する制約条件が識別される層である。第6層(すなわち、プレゼンテーション層)は、例えば、着信および発信データをあるプレゼンテーション形式から別の形式に変換する層である。第5層(すなわち、セッション層)は、例えば、アプリケーション間の会話、交換およびダイアログをセットアップし、連携調整し、終了させる層である。第4層(すなわち、トランスポート層)は、例えば、エンドツーエンド制御およびエラーチェックなどを管理する層である。第3層(すなわち、ネットワーク層)は、例えば、ルーティングや転送などを処理する層である。第2層(すなわち、データリンク層)は、例えば、物理レベルでの同期を提供し、ビットスタッフィングを行い、送信プロトコルの情報および管理などを提供する層である。米国電気電子技術者協会(IEEE)では、データリンク層を、物理層との間のデータ転送を制御するMAC(メディアアクセス制御)層と、ネットワーク層とのインターフェースを取り、コマンドを解釈し、エラー回復を行うLLC(論理リンク制御)層という、2つのさらなる副層に細分している。第1層(すなわち、物理層)は、例えば、物理レベルでネットワークを介してビットストリームを伝達する層である。IEEEでは、物理層を、PLCP(物理層コンバージェンスプロシージャ)副層とPMD(物理メディア依存)副層とに細分している。
無線ネットワーク
無線ネットワークは、例えば、セルラおよび無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ページャ、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器には、音声および/またはデータの高速無線送信を確保するデジタルシステムが含まれてよい。典型的なモバイル機器は、送受信機(すなわち、例えば、送信機、受信機および、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機および受信機)、アンテナ、プロセッサ、1つ以上の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などにおける、ROM、RAM、デジタルデータストレージなど)、メモリ、フラッシュメモリ、フルチップセットまたは集積回路、インターフェース(USB、CODEC、UART、PCMなど)といったコンポーネントの一部または全部を含む。
モバイルユーザが無線接続を介してローカルエリアネットワーク(LAN)に接続することのできる無線LAN(WLAN)が、無線通信用いられてもよい。無線通信には、例えば、光、赤外線、電波、マイクロ波などの電磁波を介して伝播する通信などが含まれ得る。現在、ブルートゥース(登録商標)、IEEE802.11、HomeRFなど、様々なWLAN規格が存在する。
例えば、ブルートゥース製品は、モバイルコンピュータ、モバイル電話機、携帯式ハンドヘルド機器、携帯情報端末(PDA)、および他のモバイル機器の間のリンク、ならびにインターネットへの接続を提供するのに使用されてよい。ブルートゥースは、モバイル機器が、短距離無線接続を使って、相互に、また非モバイル機器と、どのようにして容易に相互接続し合うことができるか詳述するコンピュータおよび電気通信業界の仕様である。ブルートゥースは、ある機器と別の機器との間でデータを同期させ、整合させ続けることを必要とする様々なモバイル機器の普及から生じるエンドユーザ問題に対処して、異なるベンダからの機器が相互にシームレスに動作することを可能にするデジタル無線プロトコルを作成する。ブルートゥース機器は、共通のネーミングコンセプトに従ってネーミングされている。例えば、ブルートゥース機器は、ブルートゥース機器名(BDN)または一意のブルートゥース機器アドレス(BDA)に関連付けられた名称を付けてもよい。また、ブルートゥース機器は、インターネットプロトコル(IP)ネットワークに参加してもよい。ブルートゥース機器がIPネットワーク上で機能する場合、この機器には、IPアドレスおよびIP(ネットワーク)名が与えられてよい。よって、IPネットワークに参加するように構成されたブルートゥース機器は、BDN、BDA、IPアドレスおよびIP名などを含んでよい。「IP名」という用語は、インターフェースのIPアドレスに対応する名称を指すものである。
IEEE規格であるIEEE802.11は、無線LANおよび機器の技術の仕様を規定している。802.11を使えば、各単一基地局がいくつかの機器をサポートする無線ネットワークが実現できる。場合によって、機器に無線ハードウェアが事前装備されていることもあり、ユーザが、アンテナを含んでいる場合もある、カードなどの個別のハードウェアをインストールしてもよい。例えば、802.11で使用される機器は、通常、機器がアクセスポイント(AP)であれ、移動局(STA)であれ、ブリッジであれ、PCMCIAカードであれ、あるいは別の機器であれ、無線送受信機、アンテナ、およびネットワークにおける各点間のパケットの流れを制御するMAC(メディアアクセス制御)層という3つの注目すべき要素を含む。
加えて、いくつかの無線ネットワークでは、複数インターフェース機器(MID)も利用されてよい。MIDは、ブルートゥースインターフェースと802.11インターフェースなど、2つの独立のネットワークインターフェースを含んでいてもよく、よって、MIDが2つの個別のネットワーク上に参加すると同時に、ブルートゥース機器ともインターフェース接続することが可能になる。MIDは、IPアドレス、およびIPアドレスに関連付けられた共通IP(ネットワーク)名を有してよい。
無線ネットワーク機器には、これに限られるものではないが、ブルートゥース機器、複数インターフェース機器(MID)、802.11x機器(802.11a、802.11b、802.11g機器などを含む、IEEE802.11機器)、HomeRF(家庭内無線周波数)機器、Wi−Fi(Wireless Fidelity)機器、GPRS(汎用パケット無線システム)機器、3Gセルラ機器、2.5Gセルラ機器、GSM(移動通信用グローバルシステム)機器、EDGE(Enhanced Data for GSM Evolution)機器、TDMA型(時分割多重接続)機器、またはCDMA2000を含むCDMA型(符号分割多重接続)機器が含まれてよい。各ネットワーク機器は、これに限られるものではないが、IPアドレス、ブルートゥース機器アドレス、ブルートゥースコモンネーム、ブルートゥースIPアドレス、ブルートゥースIPコモンネーム、802.11IPアドレス、802.11IPコモンネーム、IEEE MACアドレスを含む、様々な種類のアドレスを含んでいてもよい。
また、無線ネットワークには、例えば、モバイルIP(インターネットプロトコル)システム、PCSシステム、および他のモバイルネットワークシステムにおいて見られる方法およびプロトコルも関与し得る。モバイルIPに関して、これには、インターネット技術標準化委員会(IETF)によって作成された標準通信プロトコルが関与する。モバイルIPでは、モバイル機器ユーザは、各ユーザに一旦割り当てられたIPアドレスを維持しつつ、各ネットワーク全体で移動することができる。コメント要求(RFC)3344を参照されたい。(注:RFCはインターネット技術標準化委員会(IETF)の公式文書である。)モバイルIPは、インターネットプロトコル(IP)を拡張し、モバイル機器のホームネットワーク外部に接続するときに、モバイル機器にインターネットトラフィックを転送する手段を付加する。モバイルIPは、各モバイルノードに、モバイルノードのホームネットワーク上のホームアドレスと、ネットワークおよびネットワークのサブネット内における機器の現在位置を識別する気付アドレス(CoA)とを割り当てる。機器が異なるネットワークに移動すると、機器は、新しい気付アドレスを受け取る。ホームネットワーク上のモビリティエージェントは、各ホームアドレスを、これの気付アドレスと関連付けることができる。モバイルノードは、インターネット制御メッセージプロトコル(ICMP)などを使って、モバイルノードが気付アドレスを変更するたび、ホームエージェントにバインディング更新を送ることができる。
基本的なIPルーティングでは(すなわち、モバイルIP外部では)、ルーティング機構は、各ネットワークノードが、常に、インターネットなどへの一定の接続点を有し、かつ各ノードのIPアドレスが、各ノードが接続されているネットワークリンクを識別するという想定に依拠している。本明細書において、「ノード」という用語は、例えば、データ送信のための再配信点や端点などを含むことができ、他のノードへの通信を認識し、処理し、かつ/または転送することのできる接続点を含む。例えば、インターネットルータは、機器のネットワークを識別するIPアドレスプレフィックスなどを調べることができる。次いで、ネットワークレベルにおいて、ルータは、特定のサブネットを識別するビットセットなどを調べることができる。次いで、サブネットレベルにおいて、ルータは、特定の機器を識別するビットセットなどを調べることができる。典型的なモバイルIP通信の場合、ユーザが、例えば、インターネットなどからのモバイル機器を切断し、これを新しいサブネットで再接続しようとする場合、機器は、新しいIPアドレス、適正なネットマスクおよびデフォルトのルータを用いて再構成される必要がある。そうでない場合、ルーティングプロトコルは、パケットを適正に配信することができないはずである。
動的ホスト構成プロトコル
動的ホスト構成プロトコル(DHCP)は、管理者が、ネットワークにおいてIPアドレス割り当てを管理し、かつ/または自動化することを可能にする通信プロトコルである。インターネットプロトコル(IP)では、インターネットに接続するあらゆる機器が、一意のIPアドレスを必要とする。ISPまたは組織がユーザのコンピュータをインターネットに接続するときには、この機器にIPアドレスが割り当てられる必要がある。DHCPは、管理者が、IPアドレスを配布し、コンピュータがネットワーク内の異なる場所に接続されたときに、新しいIPアドレスを配布することを可能にする。また、DHCPは、永続IPアドレスを必要とするWebサーバを含むコンピュータのための静的アドレスもサポートする。DHCPは、以前のネットワークIP管理プロトコル、ブートストラッププロトコル(BOOTP)の拡張である。
1997年3月の、R.Dromsによる、「動的ホスト構成プロトコル(Dynamic Host Configuration Protocol)」という名称のRFC2131に詳述されているように、DHCPは、インターネットホストに構成パラメータを提供する。DHCPは、DHCPサーバからホストにホスト固有の構成パラメータを配信するプロトコルと、各ホストへのネットワークアドレス割り振りの機構という2つのコンポーネントを含む(RFC2131参照)。「DHCPは、クライアント/サーバモデルに基づくものであり、指定されたDHCPサーバホストが、ネットワークアドレスを割り振り、動的に構成されるホストに構成パラメータを配信する」(同上参照)。
RFC2131に記載されているように、DHCPサーバは、DHCPを介して初期設定パラメータを提供するホストを指し、DHCPクライアントは、DHCPサーバに初期設定パラメータを要求するホストを指す。ホストは、システム管理者によって適切に構成されない限り、DHCPサーバとして働かない。DHCPは、1)DHCPがクライアントに永続IPアドレスを割り当てる「自動割り振り」、2)DHCPが限られた期間にわたって(またはクライアントが明示的にアドレスを放棄するまで)クライアントにIPアドレスを割り当てる「動的割り振り」、および3)クライアントのIPアドレスがネットワーク管理者によって割り当てられ、DHCPを使って割り当てられたアドレスがクライアントに伝達される「手動割り振り」という、IPアドレス割り振りの3つの機構をサポートする。これらのうち、動的割り振りは、割り当てられたクライアントによって必要とされなくなったアドレスの自動再利用を可能にする。よって、動的割り振りは、一時的にしかネットワークに接続されないクライアントにアドレスを割り当てるのに、または永続IPアドレスを必要としないクライアントグループの間で、限られたIPアドレスプールを共用するのに役立つ(同上参照)。加えて、「動的割り振りは、IPアドレス数が不十分であり、旧いクライアントが退いたときにIPアドレスを再利用することが重要であるネットワークに永続的に接続される新しいクライアントにIPアドレスを割り当てる際に適切な選択ともなりうる場合がある」(同上)。
様々なシステムおよび方法が知られているが、依然としてシステムの改善および方法が求められている。
本発明の好ましい実施形態は、既存の方法および/または装置を顕著に改善することができる。
いくつかの実施形態によれば、特に、例えば、接続が失われたときに同期を維持するなどのための、認証SA状態(PANA SA状態など)とDHCP SA状態の間の同期などを目的とする、認証エージェント(PAAなど)とDHCPサーバの間の対話に関連する、動的ホスト構成およびネットワークアクセス認証をバインドするシステムおよび方法が提供される。
いくつかの実施形態によれば、特に、前述の状況などにおいて、サービス盗用など(例えばMACアドレスおよび/またはIPアドレススプーフィングなど)を回避するなどのための認証エージェント(PAAなど)とレイヤ2スイッチの間の対話に関連する、ネットワークブリッジおよびネットワークアクセス認証をバインドするシステムおよび方法が提供される。
いくつかの実施形態によれば、特に、前述の状況などにおいて、許可された受信者と同じレイヤ2セグメントに接続されている無許可の受信者によって不必要に受け取られ、かつ/または処理されるIPマルチキャストストリームを回避するなどのための、保護されたIPマルチキャストストリームのキー管理に関連する、ネットワークアクセス認証プロトコルからマルチキャストセキュリティをブートストラップするシステムおよび方法が提供される。
本発明の好ましい実施形態を、限定ではなく、例として、添付の図に示す。
図1から12は、特に、好ましい実施形態の詳細な説明の第1部に関連する、特に、動的ホスト構成およびネットワークアクセス認証のバインディングに関連する、本発明のいくつかの好ましい実施形態による特徴を示す例示的概略図である。
図13乃至39は、特に、好ましい実施形態の詳細な説明の第2部に関連する、特に、ネットワークブリッジおよびネットワークアクセス認証のバインディングに関連する、本発明のいくつかの好ましい実施形態による特徴を示す例示的概略図である。
図40乃至47は、特に、好ましい実施形態の詳細な説明の第3部に関連する、特に、ネットワークアクセス認証プロトコルからのマルチキャストセキュリティのブートストラップに関連する、本発明のいくつかの好ましい実施形態による特徴を示す例示的概略図である。
本発明は多種多様な形で実施されてよいが、本明細書では、本開示は、本発明の原理の例を提供するものとみなされるべきであり、このような例は、本発明を、本明細書で説明され、かつ/または図示される好ましい実施形態のみに限定するためのものではないという理解の下で、いくつかの例示的実施形態を説明する。
以下の詳細な説明では、本発明の好ましい実施形態を、3部に分けて説明する。「動的ホスト構成およびネットワークアクセス認証のバインディング」と題される第1部は、特に、PAA(PANA認証エージェント)とDHCPサーバの間の対話に関連するものである。特に、第1部では、例えば、接続が失われたときに同期を維持するなどの、PANA SA状態とDHCP SA状態との間の同期の方法を説明する。一方、「ネットワークブリッジおよびネットワークアクセス認証のバインディング」と題される第2部は、特に、PAAとレイヤ2スイッチの間の対話に関連するものである。特に、第2部では、第1部の状況において、サービス盗用など(例えば、MACアドレスおよび/またはIPアドレススプーフィングなど)を回避する方法を説明する。他方、「ネットワークアクセス認証プロトコルからのマルチキャストセキュリティのブートストラップ」と題される第3部は、特に、保護されたIPマルチキャストストリームのキー管理に関連するものである。特に、第3部では、第1部の状況において、許可された受信者と同じレイヤ2セグメントに接続されている無許可の受信者によって不必要に受け取られ、かつ/または処理されるIPマルチキャストストリームを回避する方法を説明する。
第1部:動的ホスト構成およびネットワークアクセス認証のバインディング
1.既存のプロトコル
参照により全体が本明細書に組み込まれる、前述の、インターネット技術標準化委員会(IETF)のRFC2131では、動的ホスト構成プロトコル(DHCP)が定義されている。前述のように、DHCPは、TCP/IPネットワーク上でホストに構成情報を渡すためのフレームワークを提供する。DHCPは、再利用可能なネットワークアドレスの自動割り振りおよび追加構成オプションを可能にする機能を有する。
参照により全体が本明細書に組み込まれる、IETFのRFC3118では、DHCPメッセージの認証が記載されており、認証チケットを容易に生成し、新しく接続された適正な許可を有するホストを、認証されたDHCPサーバから自動的に構成するためのDHCPオプションが定義されている。
参照により全体が本明細書に組み込まれる、IETFのRFC3315では、IPv6のための動的ホスト構成プロトコル(DHCPv6)が定義されている。DHCPv6は、DHCPサーバが、IPv6ネットワークアドレスなどの構成パラメータをIPv6ノードに渡すことができるようにする。DHCPv6は、再利用可能なネットワークアドレスの自動割り振りおよびさらなる構成柔軟性を可能にする機能を提供する。また、RFC3315は、DHCPv6の遅延認証プロトコルも含む。
参照により全体が本明細書に組み込まれる、 [http://www.ietf.org/internet-drafts/Yegin-Eap-Boot-RFC3118-00.txt]に記載されている、2004年9月2日付けの、A.Yeginらによる、「EAPベースのネットワークアクセス認証を使ったRFC3118遅延DHCP認証のブートストラップ(Bootstrapping RFC3118 Delayed DHCP Authentication Using EAP-based Network Access Authentication)」という表題のインターネット草案文書では、EAPベースのネットワークアクセス認証を使ったRFC3118遅延DHCP認証のブートストラップが説明されている。この文書では、EAPベースのネットワークアクセス認証機構を使って、どのようにして、ローカルな信頼関係が確立され、RFC3118と併せて使用され得るキーが生成され得るかが概説されている。
2.いくつかの現在の制限事項
RFC3118およびRFC3315では、DHCP/DHCPv6メッセージが、遅延認証プロトコルを使ってどのようにして認証され得るかが記載されているが、遅延認証プロトコルを開始するのに必要な共用キーの構成に関しては全く記載されていない。他方、Draft-Yegin-EAP-Boot-rfc3118-00.txtでは、EAPベースのネットワークアクセス認証機構を使ってどのようにキーを生成すべきかが記載されており、このため、DHCPクライアントホストがネットワークに接続されたまさに最初の時点で、遅延認証プロトコルを開始することが可能になる。
しかしながら、Draft-Yegin-EAP-Boot-rfc3118-00.txtでは、どのようにすれば、EAPベースの認証セッションとDHCPセッションが、最初のDHCPのブートストラップ後に、最も有効に相互に対話し合うことができるかについては、考察も記載もされていない。
本発明の発明者らは、既存の技術に優る大きな利点を有する、ネットワークアクセス認証機構とホスト構成機構の間の新しいアーキテクチャおよび関係を開発している。特に、本発明のいくつかの好ましい実施形態によれば、以下の場合にDHCPおよび認証セッションを処理するためのシステムおよび方法が提供される、
終了:例えば、認証セッションが打ち切られた場合、
更新:例えば、認証セッションキーが更新された場合、
再始動:例えば、DHCPサーバが再始動される必要のある場合、
期間満了:DHCPバインディングの存続期間が満了した場合、および/または
新しいセッションの確立:例えば、新しい認証セッションが確立された場合。
3.方法案
「一般的なモデル」と表示された図1に、好ましい実施形態のいくつかが実施され得る基本環境を示す。この例示的環境において、オーセンティケータは、好ましくは、クライアントを認証し、アクセスネットワークを介したクライアントのネットワークアクセスを許可することのできる機能を有する機能エンティティである。加えて、EAPサーバは、好ましくは、EAPクライアントを認証するEAP認証方法を実行するエンティティである。加えて、PANAサーバは、好ましくは、EAPを使ってPANAクライアントを認証するエンティティである。
図1には、説明のために、1つのオーセンティケータ、1つのDHCPサーバおよび1つのクライアントが示されているが、当分野の技術者であれば本開示に基づいて理解するように、別の実施形態は異なっていてもよい。例えば、別の実施形態では、複数のオーセンティケータ、複数のDHCPサーバおよび/または複数のクライアントを用いることができる。
「ネットワークアクセス認証およびDHCP」と表示された図2は、好ましい実施形態のいくつかで用いられる原理のいくつかを説明するのに役立つ。
いくつかの説明例は、ネットワークアクセスのための認証情報を搬送するプロトコルとしてPANAが使用され、ネットワークアクセスのための認証情報を搬送するプロトコルによって搬送される実際の認証プロトコルとしてEAPが使用される状況で説明されるが、これらは単なる例にすぎない。本発明の様々な実施形態は、本開示に基づけば十分に理解されるように、PANAおよびEAPと類似の機能、例えば、正常な認証および許可の結果としてクライアントとオーセンティケータの間で認証セッションキーを確立する機能などを提供する、任意のプロトコルまたはプロトコルセットに適用され得る。例えば、好ましい実施形態のシステムおよび方法は、EAPを搬送するプロトコルとしてIEEE802.1Xが使用されるアクセスネットワーク内で用いられ得る。
加えて、図では、EAPサーバとPANAサーバが同じ単一のノードに位置する場合を示しているが、これら2つのエンティティは、例えば、AAAプロトコルを使ってこれらの間でEAPメッセージを搬送するAAAプロトコルを使うなどにより、個別のノードで実施することもできる。また、このような場合、認証セッションキーがAAAキーとして表現されてもよい。
3.1.認証セッションが打ち切られたときのサーバ挙動
このセクションでは、いくつかの好ましい実施形態において、認証セッションが、意図的に、または意図せずに打ち切られたときに、オーセンティケータおよびDHCPサーバがどのような挙動を呈するかを説明する。これに関しては、参照のために「認証セッションが終了した場合のサーバの挙動」と表示された図3を使用する。
(1)通常、オーセンティケータは、認証セッションが終了していることに気付く。オーセンティケータが認証セッションの終了に気付き得る場合には、
認証セッションの存続期間の満了、
クライアントの再認証時の障害、
クライアントからの終了要求の受け取り
が含まれる。このような状況において、オーセンティケータは、終了が事故であるとみなされる場合には、新しい認証セッションを再開しようするための認証要求メッセージを送っても、送らなくてもよい。
(2)本発明のいくつかの好ましい実施形態によれば、オーセンティケータは、DHCPサーバに、終了したばかりの認証セッションから導出されたDHCPキーがもはや有効ではないことを知らせることができる。特に、これが有利になり得るのは、DHCPサーバが、通常、セッションが終了している場合でさえも、旧い構成ファイルを保存しているからである。好ましくは、オーセンティケータは、オーセンティケータが認証セッションの終了を認識するや否や、DHCPサーバに知らせる。様々な実施形態において、オーセンティケータが、DHCPサーバに、DHCPキーの状況の無効または変化を知らせるための、いくつかの可能な実現形態がある。
第1の例では、構成ファイルが書き換えられ、または再ロードできる。例えば、オーセンティケータは、DHCPサーバの構成ファイルを変更することができる。次いで、オーセンティケータは、DHCPサーバを再始動させることもでき、DHCPサーバに、再度構成ファイルを読み取るよう求める信号を送ることもできる。
第2の例では、DHCPサーバに、クライアント構成を削除するよう求める要求が送ることができる。例えば、オーセンティケータは、IPやUNIX(登録商標)ドメインソケットなどの通信プロトコルを介して要求メッセージを送ることができる。
(3)いくつかのシステムでは、任意選択の機能に、DHCPサーバがDHCPキー取消しのメッセージを受け取った場合で、ホスト構成プロトコルが許容する場合に、DHCPサーバが、DHCPクライアントに、前のDHCPメッセージでクライアントに割り振られたバインディングを解除するよう要求すること含んでいてもよい。例えば、DHCPv6サーバは、クライアントに、以下の例示的ステップに従ってこれのバインディングを更新するよう要求することができる。
1.DHCPv6サーバが、前のDHCPキーを使って再構成メッセージを送る。
2.DHCPv6クライアントが、DHCPサーバに、更新メッセージまたは情報要求メッセージを送る。
3.DHCPv6サーバは、前のDHCPキーを使ってDHCP認証オプションをチェックし、ゼロの存続期間を有するバインディングを含む応答メッセージを送る。
4.DHCPv6クライアントは、旧いバインディングの使用を停止し、新しいバインディングの要求を開始してもよい。
5.DHCPv6サーバは、前のDHCPキーを有するメッセージを廃棄する。
場合により、クライアントが認証セッションの終了に気付いた場合、クライアントは、これ自体で前のキーを廃棄する。したがって、このような場合には、上記ステップ2および後続の各ステップが行われない場合もある。
(4)いくつかのシステムでは、DHCPサーバは、DHCPキーを除去し、バインディングを使用不可にする。バインディングエントリを使用不可にするには、以下の可能な実現形態がある。
バインディングテーブルからのエントリの除去。
エントリの存続期間を、これらが満了しているかのごとく、強制的にゼロにすること。
バインディングテーブルからのエントリの除去は、これらのリソースが解放されることを意味するものではないことに留意する。例えば、クライアントは、おそらく、これらのリソースを意図せずに使用し続けることがある。DHCPサーバは、バインディングに関連するリソースが、依然として、ネットワーク内の任意のエンティティによって使用されるか否かをチェックすることができる。例えば、RFC2131には、割り振り側(DHCPv4)サーバが、アドレスを割り振る前に、例えば、ICMPエコー要求などを用いて、再利用されるアドレスを調べるべきであると記載されている。DHCPv6サーバも、類似のやり方でネットワークリソースの整合性をチェックすることができる。
3.1.1.認証セッションが終了したときのクライアント挙動
このサブセクションでは、クライアントの観点から、クライアントが、どのようにして、認証セッションの終了を扱うかについて説明する。これに関して、「認証セッションが終了した場合のクライアントの挙動」と表示された図4に、これに関連する特徴を示す。図4を参照すると、システムは、以下のステップを実行する。
(1)第1に、図の(1)に示すように、クライアントが、認証セッションが打ち切られたことに気付く。これに関して、クライアントが、認証セッションの終了に気付き得る場合には、
認証セッションの存続期間の満了、
再認証の失敗、
終了要求
が含まれる。
(2)第2に、クライアントは、DHCPサーバによって割り振られたリソースの使用を停止する。クライアントは、以前のDHCPキーを使ったバインディングを解除する解除メッセージを送っても、送らなくてもよい。
(3)第3に、図の(3)に示すように、クライアントは、必要に応じて、新しい認証セッションを再開し、新しいキーを取得する。
3.2.認証セッションキーが更新される場合
いくつかの好ましい実施形態によれば、認証セッションキーが更新されるとき、DHCPキーが特別に処理される。好ましい実施形態では、3つの可能な方法が利用できる。
いくつかの実施形態では、クライアントとオーセンティケータおよび/または動的ホスト構成サーバは、いずれの方法が用いられるべきかに関して折衝することができる。例えば、いくつかの実施形態では、クライアントは、クライアントがいずれの方法をサポートしているか指示する信号を送ってもよい。例えば、いくつかの実施形態では、認証セッションキーが更新されるときに、動的ホスト構成およびネットワークアクセス認証をバインドするシステムで使用するためにクライアントによって実行される方法は、上記認証セッションまたは上記動的ホスト構成セッションの終了時に、あるいはこのようなセッションの開始時に、上記クライアント機器が、このような終了または開始を処理するために、このクライアント機器がいずれの動的ホスト構成キー取扱方法をサポートしているか識別するメッセージを送ることを含んでいてもよい。いくつかの実施形態では、上記クライアント機器は、上記メッセージをオーセンティケータに送る。いくつかの実施形態では、上記クライアント機器は、上記メッセージを動的ホスト構成サーバに送る。
3.2.1.不変のままのDHCPキー(方法1)
第1の実施形態によれば、第1の方法は、認証キーは変更されるが、DHCPキーが不変のままであることを含む。「AAAキー更新:方法1:DHCPキーが不変のまま」と表示された図5は、この実施形態の好ましい実現形態による特徴を示すのに役立つ。図5を参照すると、システムは、好ましくは、以下のステップを実行する。
(1)第1に、図の(1)に示すように、認証セッションで認証セッションキーが変更される。
(2)第2に、図の(2)に示すように、クライアントは認証セッションキーを更新し、DHCPキーはこのままにしておく。オーセンティケータは、DHCPキーに関してDHCPサーバに何も送らない。
(3)第3に、図の(3)に示すように、クライアントまたはDHCPサーバによってDHCPメッセージ交換が必要とされるときには、これらは、同じDHCPキーを使用し続ける。
3.2.2.DHCPキー更新の据え置き(方法2)
第2の実施形態によれば、第2の方法は、DHCPキーが後で更新されることを含む。特に、認証セッションキーの変更は、即時にDHCPメッセージ交換を生じさせない。こうして、いくつかの好ましい実施形態において、DHCPサーバおよびクライアントは、キー変更後、最初にDHCPメッセージ交換を必要としたときに、DHCPキーを更新する。これに関して、「AAAキー更新:方法2:DHCPキー更新の据え置き」と表示された図6に、この例示的実施形態による好ましい特徴を示す。図6を参照すると、システムは、好ましくは、以下のステップを実行する。
(1)第1に、図の(1)に示すように、イベントによって認証セッションキー更新がトリガされる。
(2)第2に、図の(2)に示すように、オーセンティケータが、DHCPサーバに新しいDHCPキーを送る。
(3)第3に、図の(3)に示すように、オーセンティケータとクライアントの間で、新しい認証セッションキーが確立される。
(4)第4に、図の(4)に示すように、クライアントも、このステップで、新しいDHCPキーを代替キーとして保存する。
(5)第5に、図の(5)に示すように、DHCPサーバおよびクライアントは、妥当な場合には、新しい認証キーの獲得後のメッセージ交換に新しいDHCPキーを使用する。DHCPサーバおよびクライアントは、新しいDHCPキーを使用した後、旧いDHCPキーを除去する。
3.2.3.即時のDHCPキー更新(方法3)
第3の実施形態によれば、第3の方法は、キー変更の直後に、DHCPセッションが、新しいDHCPキーを使って再開されることを含む。「AAAキー更新:方法3:即時のDHCPキー更新」と表示された図7に、この例示的実施形態による特徴を示す。図7を参照すると、システムは、好ましくは、以下のステップを実行する。
(1)第1に、図の(1)に示すように、認証セッションで認証セッションキーが変更される。
(2)第2に、図の(2)に示すように、オーセンティケータとクライアントの間で新しい認証セッションキーが確立される。本発明の好ましい実施形態によれば、オーセンティケータは、好ましくは、このステップの終わりまでに、DHCPサーバに新しいDHCPキーを送る。
(3)第3に、図の(3)に示すように、クライアントは、好ましくは、新しいDHCPキーを使って新しいDHCPセッションを開始する。
3.3.DHCPサーバが再始動される必要のある場合
いくつかの好ましい実施形態によれば、DHCPサーバは、リブート後に、または他の理由で、特別なやり方で再始動される。好ましい実施形態では、3つの用いられ得る可能な方法がある。
いくつかの実施形態では、クライアントとオーセンティケータおよび/または動的ホスト構成サーバが、いずれの方法が用いられるべきかに関して折衝することができる。例えば、いくつかの実施形態では、クライアントは、クライアントがいずれの方法をサポートしているか指示する信号を送ってもよい。例えば、いくつかの例では、動的ホスト構成バインディングの存続期間が満了したときに、動的ホスト構成およびネットワークアクセス認証をバインドするシステムで使用するために、クライアント機器によって実行される方法は、動的ホスト構成バインディングの存続期間満了時に(または、同様に、動的ホスト構成セッションの開始時に)、クライアント機器が、このような終了または開始を処理するために、クライアント機器がいずれの動的ホスト構成鍵キー取扱方法をサポートしているのかを識別するメッセージを送り得ることを含んでいてもよい。いくつかの実施形態では、上記クライアント機器は、上記メッセージをオーセンティケータに送る。いくつかの実施形態では、上記クライアント機器は、上記メッセージを動的ホスト構成サーバに送る。
3.3.1.不揮発性記憶からの全状態回復(方法1)
本発明の第1の実施形態によれば、第1の方法は、不揮発性記憶装置を使って状態を回復することを含む。これに関して、「DHCPサーバ再始動:方法1:不揮発性記憶」と表示された図8に、この実施形態による例示的特徴を示す。図8を参照すると、システムは、好ましくは、以下のステップを実行する。
(1)第1に、図の(1)に示すように、DHCPサーバが、好ましくは、DHCPキーテーブルおよびバインディングテーブルを不揮発性記憶装置に保存する。DHCPサーバは、テーブルが更新されたときに、随時、不揮発性記憶を更新してもよく、これを定期的に更新してもよい。不揮発性記憶装置は、例えば、ハードドライブ、磁気ディスク、フラッシュメモリなど、任意の適切なデータストレージまたはメモリを使って実施できる。
(2)第2に、DHCPサーバが、好ましくは、何らかの理由で再始動する。
(3)第3に、図の(3)に示すように、DHCPサーバは、好ましくは、不揮発性記憶装置から、キーテーブルおよびバインディングテーブルを復元する。好ましくは、DHCPサーバは、存続期間が満了しているエントリを除去する。
(4)第4に、(4)に示すように、DHCPサーバおよびクライアントは、好ましくは、キーの存続期間が満了するまで、同じキーを使用する。
3.3.2.DHCPサーバからのリブート通知またはオーセンティケータによるリブート検出(方法2)
別の実施形態によれば、第2の方法は、DHCPが最初から再始動することを含み得る。この場合、以前のキーテーブルおよびバインディングテーブルは廃棄される。また、各クライアントは、認証セッションを再開する必要がある。「DHCPサーバ再始動:方法2:最初からのリブート」と表示された図9に、この実施形態によるいくつかの例示的特徴を示す。図9を参照すると、システムは、好ましくは、以下のステップを実行する。
(1)DHCPサーバが何らかの理由で再始動する。
(2)オーセンティケータから動的に獲得されたすべてのDHCPキー、および対応するバインディングテーブル内のエントリが失われる。DHCPサーバは、多重割り振りを防ぐために、以前のバインディングに割り振られた可能性のあるリソースをチェックすることも、チェックしない場合もある。これを行うためのいくつかの実現方法には、以下が含まれる。
DHCPサーバは、可能であれば、バインディングテーブルを復元し、更新するために各クライアントに再構成を送ってもよい。
DHCPサーバは、不揮発性記憶装置を使ってバインディングテーブルを復元してもよい。
(3)いくつかの好ましい実施形態によれば、任意選択的に、a)DHCPサーバがオーセンティケータに、DHCPキーが消去されていることを知らせ、または、b)オーセンティケータが、DHCPサーバからの通知なしで、DHCPサーバのリブートを知ることができるステップが用いられてもよい。このような場合、オーセンティケータは、好ましくは、クライアントごとにDHCPキーを更新し、これらをDHCPサーバに送る。
(4)クライアントは、オーセンティケータが要求し、またはクライアントが、DHCPセッションの終了に気付いたときに、認証セッションおよびDHCPセッションを再開する。
3.3.3.オーセンティケータへのキーの要求(方法3)
本発明の別の実施形態によれば、第3の方法は、DHCPサーバがオーセンティケータに、キー情報を再送するよう要求し、DHCPキーテーブルを復元することを含む。「DHCPサーバ再始動:方法3:オーセンティケータへのキーの要求」と表示された図10に、この実施形態による例示的特徴を示す。図10を参照すると、システムは、好ましくは、以下のステップを実行する。
(1)第1に、図の(1)に示すように、DHCPサーバが、DHCPサーバが始動するときに、オーセンティケータにDHCPキーを再送するよう要求する。
(2)第2に、図の(2)に示すように、オーセンティケータが、すべての有効なDHCPキーをDHCPサーバに送る。
(3)第3に、図の(3)に示すように、DHCPサーバが、DHCPキーテーブルを復元する。この場合、バインディングテーブルエンティティは、復元されることも、復元されない場合もある。
いくつかの実施形態では、DHCPサーバは、可能であれば、バインディングテーブルを復元し、更新するために、各クライアントに再構成メッセージを送ってもよい。
いくつかの実施形態では、DHCPサーバは、不揮発性記憶装置を使ってバインディングテーブルを復元することができる。
3.4.DHCPバインディングの存続期間が満了した場合
このセクションでは、DHCPバインディングの存続期間が満了したときにDHCPクライアントがどのような挙動を呈するかを説明する。実施され得るいくつかの可能な方法がある。
3.4.1.現在のDHCPキーの保持
既存の方法は、DHCPクライアントおよびサーバが、現在のキーを使って存続期間を延長することを伴う。これに関して、「DHCP存続期間満了:方法1:現在のDHCPキーの保持」と表示された図11に、この既存の方法の特徴を示す。図11を参照すると、システムは、好ましくは、以下のステップを実行する。
(1)第1に、図の(1)に示すように、DHCPバインディング更新のタイマが時間切れになる。
(2)第2に、図の(2)に示すように、DHCPサーバまたはクライアントが、存続期間を延長するために現在のDHCPキーを使ったDHCPメッセージ交換を開始する。
3.4.2.再認証の要求
本発明の好ましい実施形態によれば、DHCPクライアントに、DHCPメッセージ交換の前に認証セッションを更新するよう要求させることを含む別の方法が用いられ得る。これに関して、「DHCP存続期間満了:方法2:再認証の要求」と表示された図12に、この実施形態による例示的特徴を示す。図11を参照すると、システムは、好ましくは、以下のステップを実行する。
(1)第1に、DHCPバインディング更新のタイマが時間切れになる。
(2)第2に、図の(2)に示すように、クライアントが、オーセンティケータに、DHCPキーを再認証し、更新するよう要求する。いくつかの実施形態では、DHCPサーバは、オーセンティケータに、DHCPキーを再認証し、更新するよう要求することができる。
(3)第3に、図の(3)に示すように、オーセンティケータが、DHCPサーバに、新しいDHCPキーを送る。好ましくは、PANAクライアントは、DHCPクライアントに、新しいDHCPキーを知らせる。
(4)第4に、図の(4)に示すように、クライアントが、新しいDHCPキーを使って新しいDHCPセッションを開始する。
3.5.新しい認証セッションが確立されたときのサーバ挙動
好ましい実施形態によれば、オーセンティケータとクライアントの間で新しいDHCPキーを作成するために認証メッセージが交換される間、オーセンティケータは、好ましくは、DHCPキーがDHCPサーバに正常にインストールされるまで、新しい認証セッションが正常に確立されていることを指示するメッセージを返さないことになっている。このようにして、クライアントは、正常な認証セッションの確立後、直ちに、新しいキーを用いた新しいDHCPセッションを開始し、同時に、競合状態を回避することができる。
第2部:ネットワークブリッジおよびネットワークアクセス認証のバインディング
1.既存の方法
参照により全体が本明細書に組み込まれる、Internet Draft-IETF-EAP-RFC2284bis-09では、複数の認証方法をサポートする認証フレームワークである、拡張可能認証プロトコル(EAP)が定義されている。
参照により全体が本明細書に組み込まれる、Internet-Draft-IETF-PANA-PANA-04では、拡張可能認証プロトコル(EAP)がクライアントとアクセスネットワークの間のネットワークアクセス認証を可能にするためのリンク層不可知トランスポートである、ネットワークアクセスの認証を搬送するプロトコル(PANA)が定義されている。
前述のように、RFC3118では、DHCPメッセージの認証が説明されており、認証チケットを生成し、新しく接続された適正な許可を有するホストを、認証されたDHCPサーバから自動的に構成するためのDHCPオプションが定義されている。
また前述のように、RFC3315では、IPv6(DHCPv6)のための動的ホスト構成プロトコルが定義されている。DHCPv6は、DHCPサーバが、IPv6ネットワークアドレスなどの構成パラメータをIPv6ノードに渡すことを可能にする。これは、再利用可能なネットワークアドレスの自動割り振り、およびさらなる構成柔軟性を可能にする機能を提供する。また、RFC3315は、DHCPv6のための遅延認証プロトコルも含む。
やはり前述したように、Draft-Yegin-EAP-Boot-RFC3118-00.txtには、EAPベースのネットワークアクセス認証を使ったRFC3118遅延DHCP認証のブートストラップが記載されている。これには、EAPベースのネットワークアクセス認証機構を使って、どのようにして、ローカルな信頼関係が確立され、RFC3118と併せて使用され得るキーが生成できるかが記載されている。
加えて、参照により全体が本明細書に組み込まれる、「ローカルおよびメトロポリタンエリアネットワークの規格草案:ポートベースのネットワークアクセス制御の規格(Draft Stands for Local and Metropolitan Area Networks: Standard for Port based Network Access Control)」という表題のIEEE草案P802.1Xには、認証、および結果として生じる処置が行われるアーキテクチャフレームワークが説明されている。しかしながら、これでは、スイッチの異なる物理ポート間の対話は説明されていない。
参照により全体が本明細書に組み込まれる、Rich Seifert著、「スイッチブック(The Switch Book)」、JOHN WILEY & SONS、INC.ISBN0-471034586-5では、既存のスイッチおよびブリッジがどのように動作するか説明されている。
2.既存の方法の限界
EAPおよびPANAは、ネットワークアクセスの認証のためのフレームワークを提供する。加えて、遅延DHCP認証を使ってDHCPパケットを認証することもできる。これらのプロセスが一旦完了すると、クライアントは、例えば、アプリケーションデータないずれのパケットの送受信を開始してもよい。この時点において、EAP/PANAおよびDHCP認証は、もはやこのようなパケットのためのパケットごとの保護を提供しなくなり、サービス盗用の可能性が生じ得る。
「考えられるサービス盗用」と表示された図13に、起こる場合があるサービス盗用のいくつかの例を示す。図の部分(a)には、PAA、DHCPサーバ、ルータおよびいくつかのクライアント(例えばクライアント1や攻撃者など)が、ブロードキャストハブや同軸ケーブルイーサネット(登録商標)などのブロードキャストLANと接続されている単純なアクセスネットワークが示されている。クライアント1が、アプリケーションサーバ(App)として示すネットワークサービスを使っているとき、Appサーバからクライアント1に送られたパケットは、LANに直接接続されているすべてのノードにブロードキャストされる。結果として、攻撃者は、おそらく、Appサーバからのパケットを受け取ることができる。加えて、攻撃者は、ソースIPアドレスを偽装することによって、Appサーバに、パケットを、これらがあたかもクライアント1から送られたかのように送ってもよい。これは、例示的「サービス盗用」と考えられる。
他方、部分(b)には、ブロードキャストメディアの代わりに、L2ブリッジをLANとして使用するネットワークが示されている。ブリッジは、普通、クライアント1にアドレス指定されたユニキャストパケットを、クライアント1以外のいずれのノードにも送らない。しかし、攻撃者が、クライアント1のMACアドレスを偽装したパケットを送ると、ブリッジは、悪意の情報に従ってこれの転送データベースを更新し、クライアント1にアドレス指定された後続のパケットを、正当なクライアント1ではなく、攻撃者に転送する。よって、サービス盗用は、依然として可能である。これらの攻撃方法を使用することによって、攻撃者は、いかなる認証も得ずに、ネットワークにアクセスすることができる。
よって、これらの環境において、悪意のある攻撃者が、無許可でネットワークにアクセスするのを防ぐ新しい方法が求められている。
3.モデル案
3.1.ネットワーク例の概要
「ネットワーク例の概要」と表示された図14に、ネットワーク例を示す。この説明例では、ネットワークアクセスプロバイダが、オーセンティケータとしてのPAA、DHCPサーバ、ルータおよびレイヤ2ネットワークブリッジを有する。ブリッジは、オーセンティケータとDHCPサーバのためにネットワークに接続された物理ポートを有する。本明細書では、このポートを「サーバポート」と呼ぶ。図14では、P0という名前のポートがサーバポートである。
加えて、ブリッジは、クライアントホストおよびネットワークに接続された他の物理ポートも有する。これらを「クライアントポート」と呼ぶ。例えば、各クライアントポートは、P1、P2、P3のような名前を有する。図14に示す実施形態では、ルータが、プロバイダネットワークと、インターネットなどの外部ネットワークを接続している。図14に示すネットワークは例であり、単に、例示のために使用されているにすぎないことを理解すべきである。例えば、他の様々なネットワークでは、システムが大きく異なることもあり、複数のオーセンティケータ、複数のDHCPサーバ、複数のルータ、複数のブリッジおよび/またはこの他があってもよい。
3.2.転送データベース
既存のネットワークブリッジは、MACアドレスとブリッジポートの間の関係を保存する、転送データベースという名前のテーブルを有する。本発明の好ましい実施形態では、いくつかの新しい種類の転送データベースがブリッジに導入されている。
3.2.1.許可された転送データベース
第1の新規のデータベースの例を、許可された転送データベース(AFD)といい、好ましくは、MACアドレスとポート番号との対のリストを含む。以下の表1にAFDの例を示す。
Figure 2008536338
好ましくは、AFDは、いずれのMACアドレスも2回以上表示されることがないようなやり方で維持される。好ましくは、所与のMACアドレスのレコードがAFDに存在する場合、これは、このMACアドレスを有し、このポートに接続されているクライアントノードが、オーセンティケータによって認証されていることを意味する。好ましい実施形態では、ブリッジに接続されているすべての認証済みクライアントノードが、ブリッジのAFDに表示される。好ましくは、クライアントとオーセンティケータの間の認証セッションが削除されたとき、このクライアントのMACアドレスに対応するレコードが、AFDから直ちに除去される。好ましくは、AFDからレコードが除去されたとき、除去されたレコードのMACアドレスに対応する認証セッションが、直ちに削除される。
好ましい実施形態では、オーセンティケータは、ブリッジに、AFDへのレコードの追加、またはAFDからのレコードの除去を要求するように構成されている。いくつかの実施形態では、例えば、ネットワークプロバイダおよび/またはクライアントノードのポリシーに応じて、クライアントノードの物理的切断によって、AFDからクライアントのレコードが除去されることも、除去されない場合もある。
例えば、クライアントノードがあるポートから別のポートに頻繁に切り換わる場合、このクライアントノードは、これのMACアドレスに対応するレコードが、ポートから切断したときに、直ちにAFDから除去されることを望んでもよい。
しかし、切断時の自動除去は、サービス拒否(DoS)攻撃をより容易にし得る。DoS攻撃については、以下で、例示的脅威2および3として説明する考察を参照されたい。
3.2.2.無許可の転送データベース
第2の例示的な新規のデータベースの例を無許可の転送データベース(UFD)といい、好ましくは、MACアドレスとポート番号の対のリスト、すなわち、AFDと類似のものを含む。好ましくは、いずれのMACアドレスも、UFDに2回以上表示されない。好ましくは、システムは、AFDまたはUFDにすでに存在するMACアドレスを追加するのを妨げられる。好ましい実施形態では、所与のMACアドレスのレコードがUFDに存在する場合、これは、このMACアドレスを有し、このポートに接続されているとみなされるクライアントノードが、まだ、オーセンティケータによって認証されていないことを意味する。好ましくは、クライアントとオーセンティケータの間の認証セッションが確立されたとき(すなわち、クライアントが認証されたとき)に、このクライアントのMACアドレスに対応するレコードは、UFDから除去され、AFDに追加される。他方、好ましくは、認証メッセージ交換が、例えば、エラーまたはタイムアウトなどで失敗したとき、このクライアントに対応するレコードは、好ましくは、UFDから除去される。
好ましい実施形態では、例えば前述のようなイベントの際に、レコードが削除される必要があるとき、オーセンティケータは、ブリッジに、このレコードをUFDに追加し、またはUFDから除去するよう要求する。好ましくは、UFD内のレコードは存続期間を有する。好ましくは、存続期間には上限がある。存続期間を超過すると、レコードは、好ましくは、UFDから除去される。いくつかの実施形態では、UFD内のレコードが、クライアントとオーセンティケータとの間の認証メッセージ交換の最中に除去された場合、認証は、直ちに失敗となる。
レコードの除去および認証セッションの失敗は、好ましくは、同期して行われるべきである。例えば、同期を維持する1つの簡単な方法が、オーセンティケータのみが、UFD内のレコードのタイムアウトを決定するというものである。他の実施形態では、必要に応じて、同期を維持する他の任意の方法が用いられてもよい。
好ましくは、ブリッジがポートを介してあるMACアドレスからのパケットを受け取り、このMACアドレスがどのような(1つまたは複数の)転送データベースにも表示されていない場合、このMACアドレスとポートのレコードがUFDに追加される。好ましくは、このレコードは、存続期間の上限を過ぎるまで、またはオーセンティケータが、このレコードを除去するよう、もしくはAFDに移動するよう要求するまで留まる。いくつかの実施形態では、認証失敗またはタイムアウトが発生したとき、レコードは、次のセクションで説明するペナルティリストに移動されることも、移動されない場合もある。
いくつかの好ましい実施形態では、それぞれのポートの最大レコード数を制限することを用いて、UFDをオーバフローさせることを狙ったようなDoS攻撃を防止する手立てを講じることができる。同じポート番号を有するレコードの数が限界に達した場合、ブリッジは、好ましくは、このポートのレコードを追加するよう求める要求を拒否し、このポートのレコード数がある一定の閾値未満に減少するまで、UFD内の既存のレコードにマッチしないあらゆるパケットをブロックする。
いくつかの実施形態では、ブリッジは、オーセンティケータおよび/または動的ホスト構成サーバ(例えば、DHCPサーバなど)に、UFDへのレコードの追加またはUFDからのレコードの除去を直ちに通知する。この通知は、好ましくは、レコードのポート番号およびMACアドレスを含む。この通知を使って、オーセンティケータおよび/または動的ホスト構成サーバは、各クライアントのポート識別子を知ることができる。よって、オーセンティケータおよび/または動的ホスト構成サーバは、例えば、ポート識別子に従って疑わしいクライアントからの要求をブロックすることができる。「レコード追加/除去の通知」と表示された図14(A)を参照されたい。図14(A)に示す説明例では、クライアント1のレコードが追加または除去され、ブリッジB1が、オーセンティケータ(PANA認証エージェント[PAA]など)および/または動的ホスト構成サーバ(DHCPサーバなど)に通知メッセージを送信しているものとして示されている。
いくつかの好ましい実施形態では、ブリッジは、オーセンティケータおよび/またはDHCPサーバが、クライアントのポート識別子を知ることができるように、オーセンティケータおよび/または動的ホスト構成サーバ(DHCPサーバなど)からのUFDのレコードに関する照会に回答することができる。いくつかの実施形態では、オーセンティケータおよび/またはDHCPサーバは、例えば、ポート識別子に従って、疑わしいクライアントからの要求をブロックすることができる。「UFDレコードに関する照会/回答」と表示された図14(B)を参照されたい。図14(B)に示す説明例では、オーセンティケータ(PANA認証エージェント[PAA]など)および/または動的ホスト構成サーバ(DHCPサーバなど)が、ブリッジb1に、クライアント1(MAC1)がどのようなポート番号を有するか尋ねるための照会を送る。次いで、ブリッジB1は、クライアント1(MAC1)のレコードをチェックする。次いで、ブリッジB1は、オーセンティケータまたは動的ホスト構成サーバに回答する。
3.2.3.ペナルティリスト
第3の新規のデータベースの例をペナルティリスト(PL)といい、まさにAFDやUFDのような、MACアドレスとポート番号の対のリストを含む。好ましくは、PL内のレコードは、タイムスタンプやタイマ等の、タイムアウトを処理するためのタイムアウト情報も有する。好ましくは、PL内の各レコードは存続期間を有し、これは、統計的に特定の長さに設定されてもよく、実現形態に応じて動的に変更されてもよい。存続期間タイマが時間切れになると、レコードは、好ましくは、PLから自動的に除去される。
好ましくは、MACアドレスは、PLに2回以上表示できるが、MACアドレスとポートの組み合わせは、好ましくは、PL内で一意である。ペナルティリストの例を以下の表2に示す。
Figure 2008536338
様々な実施形態において、列「タイムアウト情報」の実際のフォーマットは、実施状況に左右される場合がある。例えば、1つの例示的実現形態では、(表2に示す例のように)期限が切れるまでの秒数を保存していてもよい。別の例として、別の実現形態では、レコードがPLに追加された日の時刻を保存し、失効時刻を動的に決定してもよい。
いくつかの代替の実施形態において、PLは、各レコードに「カウンタ」フィールドを含めるよう拡張され得る。これに関して、PLに、MACアドレスとポートの同じ組み合わせを追加するよう要求されたとき、この組み合わせのカウンタは、好ましくは、増数される。いくつかの実施形態において、ネットワーク管理者は、ブリッジを、カウンタ数がある一定の値に達するまでブロッキングを開始しないように(例えば、一定の値に達したときにブロッキングを開始するように)構成することも、構成しない場合もある。特に、これは、ユーザが、パスワード入力ミスおよび/または別の悪意のないエラーのすぐ後に認証を試行することを可能にし得る。好ましくは、過度の誤ったアクセスを防ぐために、カウンタの上限閾値を使って、同じMACアドレスとポートの組み合わせからのこれ以上のアクセスがブロックされてもよい。
加えて、1ポート当たりの最大レコード数を制限することも、PLをオーバフローさせることを意図するようなDoS攻撃を防ぐ適切な方法である。好ましくは、同じポート番号Pを有するレコードの数が限界に達した場合、ブリッジは、「ワイルドカード」レコード(*,P)を追加し、PLのために空きを作るために、ポート番号Pを有する他のレコードを除去する。ワイルドカードは、例えば、許容される最大存続期間を有していてもよい。加えて、ワイルドカードレコードは、カウンタ数を問わず実施されてもよい。好ましくは、ワイルドカードレコードは、UFDまたはAFD内のレコードとマッチするパケットに影響を及ぼさない。ポートPのワイルドカードレコードがある場合、ブリッジは、好ましくは、ポートPからのあらゆるアンマッチパケットをブロックする。
3.2.4.パケットフィルタリング
好ましい実施形態では、ブリッジは、好ましくは、前述のAFD、UFDおよびPL転送データベースに従ってパケットをフィルタする。好ましくは、クライアントポートPで受け取られるパケットは、レコードのMACアドレスフィールドがこのパケットのソースMACアドレスと等しく、レコードのポート番号フィールドがPを含む場合に、転送データベース内のレコードと正確にマッチするものとみなされる。他方、好ましくは、サーバポートで受け取られるパケットは、レコードのMACアドレスフィールドが、このパケットの宛先MACアドレスと等しい場合に、転送データベース内のレコードと正確にマッチするものとみなされる。
例として、「パケットフィルタリング」と表示された図15に、本発明のいくつかの例示的実施形態によるいくつかのパケットフィルタリングスキーマを示す。
好ましい実施形態では、各パケットが、フィルタリングのために、以下のように(すなわち、以下のスキーマの少なくとも一部、好ましくは全部に従って)チェックされる。
パケットがAFD内のレコードと正確にマッチする場合、ブリッジはこのパケットを転送する。例えば、図15に示すポート1のMAC1を参照されたい。
パケットがUFD内のレコードと正確にマッチする場合、ブリッジは、このパケットのIPヘッダを調べる。パケットが、アクセスネットワーク外部のノードにアドレス指定されている場合、ブリッジは、このパケットをブロックする。そうでない場合、パケットがアクセスネットワーク内部のノードにアドレス指定されている場合、ブリッジは、許可された種類のパケットを転送してもよい。例えば、いくつかの種類のパケットがブリッジによって転送されてもよい。いくつかの例示的実施形態では、許可された種類のパケットには、認証(PANA)メッセージおよびDHCPメッセージが含まれてよい。例えば、図15に示すポート3のMAC3を参照されたい。
パケットがPL内のレコードと正確にマッチする場合、ブリッジはこのパケットをブロックする。例えば、図15のポート4のMAC3を参照されたい。
パケットがクライアントポートで受け取られたものであり、このソースMACアドレスがAFDまたはUFD内のレコードに見られる場合、ブリッジは、このパケットをブロックする。例えば、図15のポート3のMAC1を参照されたい。
3.3.ポート識別タグ
3.3.1.ポート識別タグに関する全般的説明
本明細書では、ブリッジの識別子(すなわち、ブリッジ識別子)とポート番号の組み合わせを「ポート識別子」と呼ぶ。好ましくは、ブリッジ識別子は、アクセスネットワークで使用されるブリッジの間で一意である。
好ましい実施形態では、ポート識別子は、有利には、パケットに添付されている。本開示では、これを、「ポート識別タグ」(PIT)と呼ぶ。ポート識別タグ機能がイネーブルにされている場合、ブリッジは、オーセンティケータまたはDHCPサーバにアドレス指定されているパケットにポート識別子をタグ付けし、元のパケットの代わりにタグ付きのパケットを転送する。ブリッジは、オーセンティケータまたはDHCPサーバから送られたタグ付きパケットを受け取ると、タグ内のポート識別子を調べ、タグで指定されているポートにタグが外されたパケットを転送する。
「ポート識別タグを用いた転送」と表示された図16に、2つのブリッジを用いた、非限定的な説明例を示す。ブリッジ1のポート1に接続されたノードがPAAにパケットを送信しようとする。この場合、ブリッジ1は、このパケットに、パケットがブリッジ1(B1)のポート1(P1)から送られたことを示すポート識別タグ「B1:P1」を添付する。次いで、このタグ付きパケットがPAAに送られる。元のパケットの宛先MACアドレスが(例えば、単一の受信者に送られた)ユニキャストアドレスである場合、宛先IPアドレスの決定はむしろ些細な事項である。例えば、宛先IPアドレスは、PITノードテーブルで見つかる場合がある(図18などを参照)。ARP(アドレス解決プロトコル)テーブルを検索することが別の可能な実現方法である。元のパケットの宛先MACアドレスが(例えば、不特定者に送られた)ブロードキャストアドレス、または(例えば、複数の受信者に送られた)マルチキャストアドレスである場合、より多くの設計実現形態の選択肢が考えられ、これらのうちのいくつかを以下に示す。
ブリッジは、ブロードキャストまたはマルチキャストアドレスのために、PITノードテーブルレコードにある各IPアドレスごとにユニキャストパケットを送ることができる。
ブリッジは、ブロードキャストまたはマルチキャストパケットのために事前構成された事前共用キー(PSK)を使ってブロードキャストまたはマルチキャストパケットを送ることができる。
ブリッジは、パケットのIPヘッダを調べ、どのようなサービスが求められているか決定する。パケットがUDPパケットであり、パケットの宛先ポートが、例えば、ブートストラッププロトコル(BOOTP)サーバポートである場合、ブリッジは、パケットをBOOTP(またはDHCP)サーバに転送する。
図16では、DHCPサーバも、ブリッジ2のポート3に接続されたノードにもパケットを送信しようとする。この場合、DHCPサーバは、好ましくは、ポート識別タグ「B2:P3」が添付されたパケットを作成し、これをブリッジ2に送る。ブリッジ2は、パケットからポート識別タグを取り外し、このパケットを、ポート3を介して宛先に転送する。ブリッジ2は、好ましくは、別のポートに同じMAC3を有する別のノードがあった場合でも、このパケットを、ポート識別子に従ってポート3を介して転送する。MACアドレスは、好ましくは、世界で唯一一意のものであるべきであるが、実際には、これは通常あり得ない。しかしながら、悪意のある偽装ノードが存在し得る場合、同じMACアドレスを有するノードを、ポート識別子によって相互に区別すれば、非常に有利となり得る。
3.3.2.セッション識別
いくつかのネットワークサーバは、これらのサーバのクライアントノードのMACアドレスによってセッションを区別する。PAA(PANAサーバ)およびDHCPサーバが、この種のサーバの例である。しかしながら、偶発的な、かつ/または意図的な攻撃のために、複数のノードが同じMACアドレスを有し得ると想定される場合、MACアドレスのみではセッションを識別するのに不十分である。
これに関して、「PITを用いたセッション識別」と表示された図17の、図の左側に、既存のブリッジおよびサーバ(PAAなど)での問題を示す。いくつかの好ましい実施形態によれば、ポート識別タグが使用されているときには、ポート識別子とMACアドレスの組み合わせを用いてセッションを相互に区別することができる。図17の右側には、ポート識別子とMACアドレスの組み合わせが、どのようにして、セッションを区別するのに有利に使用され得るかが示されている。好ましくは、ブリッジは、PIT対応サーバにアドレス指定されているパケットのみがタグ付けされるように構成できるべきである。
3.3.3.ポート識別タグに関するセキュリティ考慮事項
ポート識別タグは非常に効果的であるため、好ましくは、誤った、または悪意のある使用から隔離しておくべきである。攻撃者がPITを攻撃ツールとして使用するのを禁じるためには、ブリッジを、クライアントポートから送られたPITを有するパケットをブロックするように構成することが好ましい。例えば、図16を参照すると、いくつかの好ましい実施形態では、ブリッジ1およびブリッジ2は、ポート1からポート4までを介して送られたあらゆるPITパケットを廃棄し、図のポート0を介して送られたPITのみを受け入れるように構成されていてもよい。加えて、外部ネットワーク、例えばインターネットなどへの接続がある場合、ゲートウェイルータまたはファイアウォールは、好ましくは、外部ネットワークから、かつ/または外部ネットワークに送られるPITパケットを廃棄するように構成されるべきである。
PITの信頼性を向上させる別の方法は、HMAC(メッセージ認証のためのキー付きハッシング:ハッシュ関数に基づくメッセージ認証符号)または類似のメッセージ認証技法を使用するものである。
3.3.4.ポート識別タグの可能な実現形態
いくつかの例示的実施形態において、PITを実施する方法には、例えば、
UDP/IPカプセル化、
新規のイーサタイプ、
新規のIPオプション
などが含まれ得る。
「PITメッセージフォーマットの例」と表示された図18に、UDP/IPカプセル化が用いられている、非限定的な例示的実施形態を示す。図18には、ブリッジが、クライアントポートで受け取られたイーサネットフレームから、どのようにしてUDP/IPカプセル化パケットを構築し得るかが示されている。好ましい実施形態では、ブリッジは、パケットを以下のように扱う。
1.ブリッジは、パケットをチェックし、AFD、UFDおよびPLに従って、パケットが転送され得るか、それともブロックされるべきか決定する。パケットがブロックされるべきである場合、パケットは廃棄される。
2.ブリッジは、好ましくは、MACアドレスでインデックスが付与されたIPアドレスとPSK(事前共用キー)のレコードを含む、例えば「PITノードテーブル」などのテーブルで宛先MACアドレスを検索する。いくつかの実施形態では、PITノードテーブルが、管理者により、ブリッジで事前構成されていてもよい。好ましくは、イーサネットパケットの宛先MACアドレスがテーブルで見つからない場合、パケットは、PITなしの通常の方法で転送される。
3.ブリッジは、元のイーサネットパケットをカプセル化した新規のUDP/IPパケットを構築する。PITノードテーブル内のレコードから宛先IPアドレスがコピーされる。このレコードは、宛先IPノードでPITパケットを受け取るためのUDPポート番号を含んでいてもよい。ソースIPアドレスは、ブリッジ自体のIPアドレスであってよい。ブリッジ識別子がこれのIPアドレスでテーブルされる場合、PITパケットのサイズを縮小するために、以下の「ブリッジ識別子」フィールドが省略されてもよい。また、ブリッジは、「ブリッジ識別子」フィールドおよび「ブリッジポート番号」フィールドを含むPIT特有のフィールドも記入する。ブリッジ識別子は、ネットワーク内で使用されるすべてのブリッジの間で一意の番号である。ネットワークの管理者は、各ブリッジごとにこのように事前構成を行ってもよい。ブリッジポート番号は、ブリッジ内のポートを識別するものである。HMACフィールドが、例えば、PITパケットを認証するために使用されてもよい。ブリッジは、好ましくは、PITノードテーブルのレコードのPSKを使って、PITメッセージのHMACを計算する。HMACは、好ましくは、IPデータグラム全体にわたって計算される。
3.4.ブリッジに関するこの他の考慮事項
また、いくつかの好ましい実施形態では、PAAおよび/またはDHCPサーバの偽装を防ぐために、ブリッジは、あるクライアントポートから別のクライアントポートにPANAおよびDHCPパケットを転送しないように構成されていてもよい。
4.実現例
以下の各セクションでは、2つの例示的実現形態を説明する。これらは、単なる説明例にすぎないことを、本開示に基づいて理解すべきである。
4.1.第1の実現形態の例
4.1.1.第1の例のシナリオ
第1の例示的実現形態によれば、システムは、AFD、UFD、および任意選択的に、PLを用いることができる。好ましい実施形態では、システムは、以下の少なくとも一部、好ましくは全部を実行するはずである。
1−A.「例1:ステップ1−A」と表示された図19を参照して、クライアント(クライアント1)がアクセスネットワークへの接続を開始する状況について考察する。ここで、クライアント1は、ブリッジ(B1)のポート1(P1)に接続されており、ブート時に第1のパケットを送る。例えば、これには、ルータ送信請求メッセージ、DHCP発見/送信請求メッセージまたは別の形の(1つまたは複数の)メッセージが関与する場合がある。
2−A.「例1:ステップ2−A」と表示された図20を参照すると、ブリッジは、クライアント1のUFDに新しいレコードを追加する(またはブリッジに追加させるようオーセンティケータに要求してもよい)。この理由は、ソースMACアドレス(MAC1)がAFDにも、UFDにも、PLにも見つからないからである。好ましくは、ブリッジ(またはオーセンティケータ)は、新しいレコードの期限を維持するために新しいタイマを開始する。
3−A.「例1:ステップ3A」と表示された図21を参照すると、クライアント1は、ブートストラップ時にメッセージ交換に移る。これらのメッセージ交換には、例えば、IPアドレスの自動構成またはDHCPメッセージおよびPANA認証メッセージなどが含まれてよい。好ましくは、ネットワーク接続を開始するのに必要なこれらのメッセージは、クライアント1がUFDにレコードを有することから、転送を許可される。
4−A.「例1:ステップ4A」と表示された図22を参照すると、クライアント1が正常に認証された場合、オーセンティケータは、ブリッジ(B1)に、UFD内のクライアント1レコードをAFDに移動させるよう要求する。
5−A.「例1:ステップ5A」と表示された図23を参照すると、クライアント1は、他のアプリケーションのためのメッセージ交換を開始する。この場合、ブリッジ(B1)は、好ましくは、クライアント1のレコード(MAC1:P1)がAFDに存在するため、任意の許可されたパケットを転送する。
他方、クライアント1が認証に失敗した場合、またはUFD内のクライアント1レコードが上記ステップ3−Aの間に失効した場合、ステップ4−Aから5−Aは、好ましくは、以下のステップ4−Bから6−Bと置き換えられる。
4−B.「例1:ステップ4B」と表示された図24を参照すると、クライアント1のレコードがUFDから除去される。
5−B.「例1:ステップ5B」と表示された図25を参照すると、任意選択的に、新しいレコード(MAC1,P1)がPLに追加される。この場合、クライアント1から、かつ/またはクライアント1に転送された任意のパケットは、好ましくは、このレコードがPLに存続している間、ブリッジB1によって妨げられる。
6−B.このステップで、クライアント1は、ステップ1−Aから再度開始する別の認証を試行することも、試行しない場合もある。
4.1.2.セキュリティ考慮事項
4.1.2.1.脅威1:スプーフィングによるサービス盗用
「例1:脅威1」と表示された図26を参照すると、場合により、攻撃者は、クライアント1が認証された後、またはクライアント1が認証されようとする直前に、クライアントのMACアドレスMAC1を偽装してパケットを送ることもできる。例えば、これは、悪意のある情報に従ってブリッジにこれの(1つまたは複数の)転送データベースを更新させ、クライアント1にアドレス指定された後続のパケットを、正当なクライアント1ではなく攻撃者に転送させようとする意図をもって行うことができる。これが、サービス盗用攻撃の一例である。
しかしながら、P1以外のポートを介したMAC1との間のすべてのパケット交換は、好ましくは、AFDとUFDのいずれかにレコード(MAC1,P1など)が存在している間は妨げられる。結果として、この種の攻撃は、前述のステップ5−A(すなわち、AFDがレコードを有する)およびステップ2−Aから4−A(すなわち、UFDがレコードを有する)の間に失敗するようになっている。
4.1.2.2.脅威2:認証なしのDoS攻撃
図27乃至図29を参照すると、場合により、攻撃者は、クライアント1のネットワークへの最初の接続の前に、クライアント1のMACアドレスMAC1を偽装したパケットを送ってもよい。例えば、攻撃者が、MAC1を偽装したパケットをブリッジに送った場合、ブリッジは、UFDに新しいレコードを作成するはずであり、そのため、このレコードが存在する間、後でクライアント1によって送られるパケットは、ブリッジによってブロックされることになる。
次いで、攻撃者は、ステップ1−Aから3−A、および4−Bから6−Bを繰り返すことができる。攻撃者の状態がステップ1−Aから4−Bまでの間にある期間、正当なクライアント1は、ネットワークにアクセスすることができないはずである。これが、別種のサービス拒否攻撃(DoS攻撃)の例である。「例1:脅威2:(ステップ1−Aから3−Aおよび4−B)」と表示された図27にこのようなDoS攻撃を示す。
加えて、攻撃者が認証試行で失敗し、ステップ5−Bがイネーブルにされた場合、攻撃者のレコード(MAC1,P2)はペナルティリスト(PL)に追加されてよい。しかしながら、このレコードが存続する間、クライアント1は、ブリッジに、UFDにクライアント1のレコード(MAC1,P1)を作成するパケットを送ることができない場合がある。しかしながら、クライアント1がUFDにレコードを取得した後、クライアント1は、攻撃者に煩わされずに、認証を試みることができる。攻撃者がDoS攻撃に複数のポートを使用することができる場合、攻撃者は、おそらく、PL内にある他の攻撃ノードを用いて期間を埋めることができる。
「例1:脅威2:同時攻撃」と表示された図29を参照すると、チャート(1)には、この複数のポートからの同時DoS攻撃が示されている。チャート(1)では、攻撃者は、ポートP2、P3、P4を使用し、繰り返しブリッジに偽装パケットを送ろうとしている。時刻0で、P2のノードがパケットを送り、UFDにおいてレコードを獲得する。よって、このノードは、ポートP1の被害者が、ブリッジを介してパケットを送るのを妨げる。UFD内の攻撃側のレコードは時刻1に失効するが、P3の別の攻撃ノードがブリッジにパケットを送り、UFDにおいてレコードを獲得する。このレコードは時刻2に失効するが、P4のさらに別のノードがUFDにレコードを獲得する。このレコードが失効するときに、第1のノードP1は、再度パケットを送ることができるようになる。図示のように、これらのステップが繰り返されて、DoS状態が生じ得る。
いくつかの実施形態では、この種の攻撃に対する1つの例示的解決策は、同じMACアドレスを有するUFDとPLのレコードの数に比例して、PLレコードの存続期間を延長することである。この種の解決策の説明例を図29のチャート(2)に示す。チャート(2)に示すように、P2の攻撃ノードがパケットを送り、時刻0にUFDにレコードを獲得し、P3のノードが、時刻1にレコードを取得する。P3のノードのUFDレコードは時刻2に失効し、レコード(MAC1,P3)がPLに移動される。しかしながら、チャート(1)に示すものとは対照的に、今度は、PLレコードの存続期間が、UFD内の類似のレコードの数とPL内のレコード数に比例して計算される。この例では、時刻2において、UFDとPLにMAC1を有する2つのレコードがある。したがって、このレコードの存続期間は2倍にされる。時刻3において、P4のノードがPLに移動される。したがって、UFDとPLとに3つのMAC1のレコードがあるため、このレコードの存続期間は3倍にされる。結果として、P1の正当なノードには、時刻4と6の間および時刻7と9の間にブリッジにパケットを送る若干の可能性が生じることになる。
他の実施形態において、PL実現形態のさらなる可能な拡張には、MACアドレスとポートの同じ組み合わせが繰り返しPLに追加されたときに、PLレコードの存続期間を、ある一定の増加率で、または指数関数的に延長することが含まれてよい。これは、このセクションで説明しているDoS攻撃を一層実現し難くするはずである。しかしながら、これは、別種のDoS攻撃を容易にする結果にもなり得る。これに関して、攻撃者と被害者が同じポート1を使用する場合、攻撃者は、MACアドレスMAC1を、P1から過剰な回数でPLに追加しようとすることがある。この後、被害者は、MACアドレスがMAC1であるノードをポート1に接続しようとすると、PL内のレコード(MAC1,P1)が指数関数的に大きい存続期間を有するため、これに失敗することがある。この後者の種類のDoS攻撃を防ぐために、このような指数関数的増加には適度の上限時間制限が有用である場合がある。
4.1.2.3.認証ありのDoS攻撃
「例1:脅威3」と表示された図30を参照して、第1のユーザ「ユーザ1」がノード「クライアント1」を使用し、第2のユーザ「ユーザ2」がノード「クライアント2」を使用する状況を考察する。図示のように、クライアント1は、P1に接続されており、クライアント2はP2に接続されている。この例では、各ユーザ、ユーザ1およびユーザ2は、オーセンティケータ上に独自のアカウントを有する。ユーザ1がネットワークに接続するのを妨げるために、攻撃者ユーザ2は、クライアント1のMACアドレスを偽装して、クライアント2をネットワークに接続することができる。ユーザ2が認証に失敗した場合、状況は、前のセクションで説明している脅威2の場合と同様である。しかしながら、この場合、ユーザ2は、オーセンティケータ上に有効なアカウントを有するため、このユーザ自身のユーザクリデンシャル(資格情報)を使って認証を得ることができる。クライアント2は、ユーザ2のクリデンシャルを使って認証されるため、クライアント2のレコードがAFDに作成される。したがって、クライアント1は、これにより、ブリッジB1に接続できなくなる可能性がある。この種の攻撃を防ぐために、ネットワーク管理者は、不当なユーザ2のクリデンシャルを取り消すことができる。代替として、管理者は、ユーザ1のクリデンシャルのみがMAC1の認証に使用できるように、オーセンティケータを構成することもできる。
いくつかの実施形態では、オーセンティケータが、クライアントのポート識別子を知ることができるように、オーセンティケータのより柔軟な構成が可能である。例えば、以下のセクション4.2.2.3の最後に列挙されている例を参照されたい。
4.2.第2の実現形態の例
4.2.1.第2の例のシナリオ
第2の例示的実現形態によれば、システムは、AFD、PIT、および任意選択的にPLを用いることができる。好ましい実施形態では、システムは、以下の少なくとも一部、好ましくは全部を実行することになる。
1−A.「例2:ステップ1−A」と表示された図31を参照すると、このような例示的状況において、クライアント(クライアント1)が、アクセスネットワークへの接続を開始しようとする。図示のように、クライアント1は、ブリッジ(B1)のポート1(P1)に接続されており、ブート時に最初のパケットを送る。このメッセージは、ルータ送信請求メッセージ、DHCP発見/送信請求メッセージまたは別の(1つまたは複数の)メッセージとすることができる。
2−A.「例2:ステップ2−A」と表示された図32を参照すると、ブリッジは、クライアント1から送られたパケットにPITを添付し、ソースMACアドレス(MAC1)がAFDとPLにないため、これを、PITノードテーブルにある宛先ノードに転送する。図32の例に示すように、ブリッジは、元のパケットの宛先アドレスがブロードキャストアドレスであるため、PAAとDHCPサーバにパケットを送る。前述のように、ブロードキャストパケットには、他の実現形態も使用できる。
3−A.「例2:ステップ3−A」と表示された図33を参照すると、DHCPサーバは、要求パケットからコピーされたPITを添付して、クライアント1に応答を送る。
4−A.「例2:ステップ4−A」と表示された図34を参照すると、ブリッジは、パケットからPITを取り外し、これをPITで見つかったポートに転送する。
5−A.「例2:ステップ5−A」と表示された図35を参照すると、クライアント1は、ブートストラップ時にメッセージ交換に移る。これらのメッセージ交換には、例えば、IPアドレス自動構成またはDHCPメッセージおよびPANA認証メッセージが含まれていてもよい。
6−A.「例2:ステップ6−A」と表示された図36を参照すると、クライアント1が正常に認証された場合、オーセンティケータは、ブリッジ(B1)に、クライアント1のためにAFDに新しいレコードを追加するよう要求する。
7−A.「例2:ステップ7−A」と表示された図37を参照すると、クライアント1は、他のアプリケーションのためのメッセージ交換を開始する。この場合、ブリッジ(B1)は、クライアント1のレコード(MAC1:P1)がAFDに存在するため、任意の許可されたパケットを転送する。
いくつかの好ましい実施形態では、クライアント1が上記のステップ5−Aで認証に失敗した場合、オーセンティケータは、ブリッジに、クライアント1のためにPLに新しいレコードを追加するよう要求してもよい。
4.2.2.セキュリティ考慮事項
4.2.2.1.脅威1:スプーフィングによるサービス盗用
図38から図39を参照すると、場合により、攻撃者は、クライアント1が認証された後、またはクライアント1が認証されようとする直前に、クライアント1のMACアドレスMAC1を偽装したパケットを送ることがある。これは、悪意のある情報に従ってブリッジにこれの転送データベースを更新させ、クライアント1にアドレス指定された後続のパケットを、正当なクライアント1にではなく、攻撃者に転送させようとする意図をもって行われてよい。しかし、オーセンティケータおよびDHCPサーバは、好ましくは、MACアドレスによってのみならず、ポート識別子によってもセッションを区別する。したがって、これらは、異なるポートから送られた偽装パケットによって混乱させられるべきではない。「例2:脅威1および2:ステップ5−Aにおける複数セッション」と表示された図38を参照されたい。加えて、ステップ6−Aでクライアント1が認証され、クライアント1のレコードがAFDに追加されると、P1以外のポートを介したMAC1との間のあらゆるパケット交換が妨げられることになる。結果として、この種の攻撃は失敗となるべきである。「例2:脅威1および2:ステップ7−A」と表示された図39を参照されたい。
4.2.2.2.脅威2:認証なしのDoS攻撃
やはり図38から図39を参照すると、場合によって、攻撃者は、クライアント1のネットワークへの最初の接続の前に、クライアント1のMACアドレスMAC1を偽装したパケットを送ることがある。これは、前述のUFDを使った実現形態ではおそらく問題となる可能性もあるが、前述のPITを使った実現形態では問題となってはならない。
オーセンティケータとDHCPサーバが複数のセッションを区別することができるため、クライアント1は、攻撃者が偽装パケットを送っている間、常に、クライアント1の認証を試みることができる。「例2:脅威1および2:ステップ5−Aにおける複数セッション」と表示された図38を参照されたい。ステップ6−Aで、クライアント1が認証され、クライアント1のレコードがAFDに追加されると、P1以外のポートを介したMAC1との間のあらゆるパケット交換が妨げられる。したがって、このような攻撃は、失敗することになる。「例2:脅威1および2:ステップ7−A」と表示された図39を参照されたい。
4.2.2.3.脅威3:認証ありのDoS攻撃
次に、a)ユーザ「ユーザ1」がノード「クライアント1」を使用し、ユーザ「ユーザ2」が「クライアント2」を使用し、b)クライアント1はポートP1に接続されており、クライアント2はポートP2に接続されており、c)ユーザ1とユーザ2は、それぞれ、オーセンティケータ上に独自のアカウントを有する場合の例を考察する。ユーザ1がネットワークに接続するのを妨げるために、攻撃者ユーザ2は、クライアント1のMACアドレスを偽装して、クライアント2をネットワークに接続することができる。ユーザ2が認証に失敗した場合、状況は、前のセクションで説明している脅威2に同様である。しかしながら、今回、ユーザ2は、オーセンティケータ上に有効なアカウントを有するため、ユーザ自身のユーザクリデンシャルを使って認証できる。さらに、クライアント2は、ユーザ2のクリデンシャルを使って認証されるため、クライアント2のレコードがAFDに作成される。結果として、クライアント1は、このために、ブリッジB1に接続することができなくなる可能性がある。
この種の攻撃を防ぐために、ネットワーク管理者は、不当なユーザ2のクリデンシャルを取り消すことができる。代替として、管理者は、ユーザ1のクリデンシャルのみがMAC1の認証に使用できるようにオーセンティケータを構成する場合もある。
PITは、オーセンティケータのより柔軟な構成を可能にする。例えば、オーセンティケータは各メッセージのポート識別子を知っているため、ポート識別子を使って制限を指定することが可能である。いくつかの例示的実施形態では、例えば、以下の規則の一部または全部が実施されてもよい。
MAC1の認証要求がポートB1:P2からもたらされた場合、これを拒否する。例えば、この規則は、前述の場合に役立つことがある。
ユーザ1のクリデンシャルがポートB1:P1以外のポートからもたらされた場合、これを受け入れない。ユーザ1が、特定のポートB1:P1においてこのユーザのネットワークノードを使用する場合、この規則は役立ち得る。結果として、何者かがユーザ1のシークレットキーを盗んだ場合でも、攻撃者は、ポートB1:P1以外のポートでこのキーを使用することができない。
MAC1の認証要求が、ポートB1:P1以外のポートからもたらされた場合、これを拒否する。ポートB1:P1に接続されたネットワークノードがあり、このノードが数人のユーザの間で共用されているものとする。好ましくは、各ユーザは、このノードを使用するための自分のアカウントを有する。各ユーザはこのノードを使用することができ、攻撃者は、B1:P1以外のポートからDoS攻撃を行うことができない。
ポートB1:P1からのあらゆる有効なクリデンシャルを許可し、B1:P1以外の(1つまたは複数の)ポートにおいては、クリデンシャルとMACの限られた組み合わせのみを許可する。この規則は、ポートB1:P1がセキュリティ保護された部屋に置かれており、他のポートがセキュリティ保護されていない開放された場所に位置している場合に役立つことがある。
第3部:ネットワークアクセス認証プロトコルからのマルチキャストセキュリティのブートストラップ
1.背景情報
1.1.参照文献
以下の一般的背景の参照文献全部を、参照により本明細書に組み込むものである。
1.B.Cainら、「インターネットグループ管理プロトコル、バージョン3(Internet Group Management Protocol, Version 3)」、RFC3376、2002年10月(以下[RFC3376]という)。
2.R.VidaおよびL.Costa、「IPv6のためのマルチキャストリスナ発見バージョン2(MLDv2)(Multicast Listener Discovery Version 2 (MLDv2)for IPv6)」、RFC3810、2004年6月(以下[RFC3810]という)。
3.T.Hayashiら、「マルチキャストリスナ発見認証プロトコル(MLDA)(Multicast Listener Discovery Authentication Protocol (MLDA))」、インターネット草案、draft-hayashi-mlda-02.txt、作成中、2004年4月(以下[MLDA]という)。
4.M.Christensenら、「IGMPおよびMLDスヌープスイッチのための考慮事項(Considerations for IGMP and MLD Snooping Switches)」、インターネット草案、draft-ietf-magma-snoop-11.txt、作成中、2004年5月、(以下[MLDSNOOP]という)。
5.B.LloyedおよびW.Simpson、「PPP認証プロトコル(PPP Authentication Protocols)」、RFC1334、1992年10月(以下[RFC1334]という)。
6.M.Baugherら、「セキュアなリアルタイムトランスポートプロトコル(SRTP)(The Secure Real-time Transport Protocol (SRTP))」、RFC3711、2004年3月、(以下[RFC3711]という)。
7.J.Arkkoら、「MIKEY:マルチメディアインターネットキー管理(MIKEY: Multimedia Internet Keying)」、インターネット草案、draft-ietf-msec-mikey-08.txt、作成中、2003年12月(以下[MlKEY]という)。
8.M.ThomasおよびJ.Vilhuber、「キーのKerberosによるインターネット折衝(KINK)(Kerberized Internet Negotiation of Keys (KINK))」、インターネット草案、draft-ietf-kink-kink-05.txt、作成中、2003年1月(以下[KINK]という)。
9.T.HardjonoおよびB.Weis、「マルチキャストグループセキュリティアーキテクチャ(The Multicast Group Security Architecture)」、RFC3740、2004年3月(以下[RFC3740]という)。
10.H.Harneyら、「GSAKMP」、インターネット草案、draft-ietf-msec-gsakmp-sec-06.txt、作成中、2004年6月(以下[GSAKMP]という)。
11.T.NartenおよびE.Nordmark、「IPバージョン6(IPv6)のための近隣探索(Neighbor Discovery for IP Version 6 (IPv6))」、RFC2461、1998年12月(以下[RFC2461]という)。
12.H.Schulzrinneら、「RTP:リアルタイムアプリケーションのためのトランスポートプロトコル(RTP: A Transport Protocol for Real-time Applications)」、RFC3550、2003年7月(以下[RFC3550]という)。
13.B.Abobaら、「拡張可能認証プロトコル(EAP)(Extensible Authentication Protocol (EAP))」、RFC3748、2004年6月(以下[RFC3748]という)。
14.B.Abobaら、「拡張可能認証プロトコル(EAP)キー管理フレームワーク(Extensible Authentication Protocol (EAP)Key Management Framework)」、インターネット草案、draft-ietf-eap-keying-02.txt、作成中、2004年6月(以下[EAP-KEY]という)。
15.D.Waitzmanら、「距離ベクトル型マルチキャスト経路プロトコル(Distance Vector Multicast Routing Protocol)」、RFC1075、1998年11月(以下[RFC1075]という)。
16.A.Ballardie、「コアベースツリー(CBTバージョン2)マルチキャストルーティング(Core Based Trees (CBT version 2)Multicast Routing)」、RFC2189、1997年9月(以下[RFC2189]という)。
17.D.Estrinら、「プロトコル独立マルチキャスト粗モード(PIM−SM):プロトコル仕様(Protocol Independent Multicast-Sparse Mode (PIM-SM): Protocol Specification)」、RFC2362、1998年6月(以下[RFC2362]という)。
18.D.Forsbergら、「ネットワークアクセスための認証を搬送するプロトコル(PANA)(Protocol for Carrying Authentication for Network Access (PANA))」、インターネット草案、draft-ietf-pana-pana-04.txt、作成中、2004年5月7日(以下[PANA]という)。
19.ローカルおよびメトロポリタンエリアネットワークのためのIEEE規格、「ポートベースのネットワークアクセス制御(Port-Based Network Access Control)」、IEEE規格802.1X−2001(以下[802.1X]という)。
1.2.用語
本開示において、「マルチキャストルータ」という用語には、例えば、IPマルチキャストパケットを転送することのできるルータが含まれる。いくつかの例では、同じIPリンクに複数のIPマルチキャストルータがある場合もある。
本開示において、「マルチキャストリスナ」という用語には、例えば、IPマルチキャストパケットを受け取ろうとしているホストまたはルータなどが含まれる。
1.3.IPマルチキャスト概要
図40に、IPマルチキャストネットワークの例を示す。この説明例で、S1およびS2は、ネットワークに、特定のマルチキャストアドレスGに向けられたIPマルチキャストパケットを発信するノードである。R1、R2およびR3は、IPマルチキャストパケットを転送することのできるルータである。加えて、D1、D2およびD3は、IPマルチキャストパケットの最終受信者となるノードである。この説明例では、各リンクがポイントツーポイントリンクであるものとする。
図41から図42に、S1とS2から、それぞれ、図40に示すネットワークのマルチキャストアドレスGに発信されたマルチキャストパケットのIPマルチキャストパケット転送パスの例を示す。マルチキャストパケットをリスナに転送するために、各ルータによってマルチキャストルーティングテーブルが維持される。マルチキャストルーティングテーブルは、統計的に、動的に、または統計的と動的の両方で構築できる。距離ベクトル型マルチキャストルーティングプロトコル([RFC1075]参照)、ベースツリー([RFC2189]参照)、およびPIM(プロトコル独立マルチキャスト)([RFC2362]参照)が、マルチキャストルーティングテーブルの動的構築に使用され得る。結果として生じるマルチキャスト転送パスは、使用するマルチキャストルーティングプロトコルに応じて異なり得る。これらの例で、ルータR3は、各マルチキャストパケットを、マルチキャストアドレスGの複数の次のホップノードに転送するために、各マルチキャストパケットの複数のコピーを作成する必要がある。
図43に、共用リンクを含むIPマルチキャストネットワークの説明例を示す。図示ように、S1およびS2は、ネットワークに、特定のマルチキャストアドレスGに向けられたIPマルチキャストパケットを発信するノードである。R1、R2およびR3は、IPマルチキャストパケットを転送することのできるルータである。加えて、D1、D2およびD3は、IPマルチキャストパケットの最終的な受信者となるノードである。
図44に、S1からマルチキャストアドレスGに発信されたマルチキャストパケットのIPマルチキャストパケット転送パスの説明例を示す。前の例と異なり、ここでは、ルータR1は、マルチキャストパケットを転送するためにマルチキャストパケットの複数のコピーを作成する必要はない。
1.4.マルチキャストリスナ発見
マルチキャストリスナ発見(MLD)は、マルチキャストリスナ状態を維持するために同じIPリンク上のIPv6マルチキャストルータとIPv6マルチキャストリスナの間で実行するように設計されたプロトコルである。
以下で、MLDプロトコルのバージョン2の概要を説明する([RFC3810]も参照されたい)。IPv4では、IGMP(インターネットグループ管理プロトコル)([RFC3376]参照)がMLDと類似の目的に使用される。MLDとIGMPは類似の機能を提供するため、(メッセージ名およびアドレス型に関する相違を除く)類似の説明および考察がIGMPにも適用され得る。したがって、本開示では、IGMPに関連する考察は、本開示ではこれ以上詳述しない。
マルチキャストリスナ状態は、マルチキャストルータのリンクごとに維持され、概念的には、(IPv6マルチキャストアドレス,フィルタモード,ソースリスト)の形のレコードの組が関与する。フィルタモードは、INCLUDE(使用)またはEXCLUDE(除外)を指示し、INCLUDEは、ソースリストに記載されている任意のソースアドレスから送られ、IPv6マルチキャストアドレスに向けられたマルチキャストパケットがリンク上で転送されることを指示し、EXCLUDEは、ソースリストに記載されている任意のソースアドレスから送られ、IPv6マルチキャストアドレスに向けられたマルチキャストパケットがリンク上で転送されないことを指示する。
MLDv2で、マルチキャストルータは、各リンク上で定期的に、または要求に応じて、マルチキャストリスナ照会(MLQ)メッセージをマルチキャストする。MLQメッセージは、リンクのマルチキャストリスナ状態に変更を生じさせるマルチキャストリスナ報告(MLR)メッセージがリンク上で受け取られたときに、要求に応じて送られる。マルチキャストリスナは、特定のマルチキャストアドレス(またはソース)をリッスン(listen)しようとする要求またはもはやリッスンしないという要求を表明するときに、あるいはMLQメッセージを受け取ったときに、MLRメッセージを送る。マルチキャストルータは、MLRを受け取ったときにマルチキャストリスナ状態を更新する。マルチキャストルータは、特定のソースSから発信され、リンク上の特定のマルチキャストアドレスGに向けられたマルチキャストパケットを、リンクのマルチキャストリスナ状態が、ソース/宛先アドレス対(S,G)を有する転送パケットが明示的に許可されており、または明示的に禁止されていないことを指示している場合に限って転送する。
図45に、(S1,G)または(S2,G)マルチキャストトラフィックのマルチキャストリスナの有無を照会するMLQメッセージの送信例を示す。図46に、図45のMLQに応答して、(S1,G)トラフィックのマルチキャストリスナN1およびN2の存在を報告するMLRメッセージの送信例を示す。
1.5.MLDスヌープ
図47乃至図48に、図45から図46に示すMLD手順の完了後の(S1,G)マルチキャストパケットのパケット転送を示す。図47において、リンク層スイッチSWは、いわゆる「MLDスヌープ」([MLDSNOOP]参照)の機能を有していない。図48において、リンク層スイッチSWは、この「MLDスヌープ」機能を有する。MLDスヌープ(snooping)を有するリンク層スイッチは、リンク層フレームのペイロードを調べて、MLDヘッダまたはペイロードおよびICMPを含む上位層情報を参照し、IPマルチキャストパケットを搬送するリンク層マルチキャストデータフレームを、MLDメッセージ交換を監視することによって、マルチキャストリスナの存在が知られているポートにだけ転送する。より具体的には、マルチキャストリスナは、スイッチがポート上でMLRメッセージを参照する場合にこのスイッチのポートに存在するものとみなされ、マルチキャスト宛先アドレスやマルチキャストソースアドレス等の、MLRメッセージペイロードの内容を使用することによって、よりきめ細かい(またより効率的な)リンク層マルチキャスト転送が可能になる。MLDスヌープがないと、スイッチは、転送が許容されている任意のリンク層マルチキャストデータフレームを、マルチキャストリスナがないポートを含むすべてのポートに転送することになり、非効率的なリソース使用をもたらしかねない。
1.6.MLD認証
MLD認証プロトコルまたはMLDAプロトコルと呼ばれるMLDのセキュアな拡張が、上記の参照文献[MLDA]で定義されている。MLDAプロトコルは、リンク上の認証されたマルチキャストリスナのみが、マルチキャストルータのこのリンクのマルチキャストリスナ状態を更新することができるように、マルチキャストリスナがマルチキャストルータへの認証を受ける機能を提供する。このように、MLD認証は、データトラフィックを、認証され、許可されている加入者ノードだけに転送することによる加入ベースのマルチキャストストリーミングコンテンツ配信に使用され得る。MLDAは、マルチキャストリスナを認証するためにPAP(パスワード認証プロトコル)およびCHAP(チャレンジ/応答認証プロトコル)認証プロトコルをサポートしており、これは、マルチキャストリスナのパスワードがアクセスネットワーク内のあらゆるマルチキャストルータ上に保存されるのを回避するために、マルチキャストルータ上にAAAクライアント機能を有することによって、マルチキャストリスナが、バックエンドAAA(認証、許可およびアカウンティング)サーバによって認証されるようにする。
1.7.SRTP
SRTP(セキュアなリアルタイムトランスポートプロトコル)は、上記参照文献[RFC3711]に記載されており、アプリケーション層のパケットごとの暗号化、保全性保護および反復再生の保護を提供する。
2.既存の方法の問題
以下で説明するように、既存の方法には様々な問題および限界がある。
問題1
第1の問題には、MLD自体が、無許可のリスナが、マルチキャストパケットを受け取るためにマルチキャストリスナ状態を変更するMLRメッセージを送ることを妨げないことが関与しており、これは、リスナとマルチキャストルータの間のリンクの種類(ポイントツーポイントや共用など)を問わず、また、共用リンクの場合にリンク上でMLDスヌープが使用されているか否かに関わりなく、マルチキャストベースのサービスへのただ乗りを招くことになる。
これに関しては、例えば、リスナ認証およびMLDAによって提供される認証と結合された適切なアクセス制御を用いるなどによって、MLDAが、このセキュリティ問題を解決するために使用できるはずである。しかしながら、このような、リスナ認証およびMLDAなどの認証機構と結合されたアクセス制御方法はいまだ存在していない。
問題2
第2の問題には、MLDAによってサポートされている認証プロトコルの弱点に起因するセキュリティ問題が関与する。MLDAによってサポートされているPAPとCHAPの両方が、PAPおよびCHAPの共用キーとしてマルチキャストリスナの静的パスワードが使用されているときに、辞書攻撃に対して脆弱であることが知られているため、これらのアルゴリズムの使用は危険であり、これらの認証プロトコルが、セキュアな通信路を介して実行されるものでない限り推奨されない。特に、PAPおよびCHAPは、攻撃者が、ユーザパスワードを獲得し、または推測するために、容易に偽のアクセスポイントになりすますことのできる無線LANを介して使用されるべきではない。
問題3
第3の問題には、MLDAが、MLDAペイロードの機密保持を提供しないことが関与する。さらに、MLDAは、MLDへの変更も必要とする。
問題4
第4の問題に関与するのは、MLDAはAAAと統合できるが、大部分の商用アクセスネットワークは、やはりAAAと統合されるネットワークアクセス認証を必要とするため、好ましくはできる限り回避されるべきである、AAA手順を2回実行すること、すなわち、一度はグローバルIPアドレスを獲得するネットワークアクセス認証のために、一度はクリデンシャルを受け取るために提示することを考慮すると、マルチキャストリスナでもあるネットワークアクセスクライアントが、非効率的な信号を生じることになる可能性がある点である。
問題5
第5の問題には、MLDAおよびIEEE802.11iを含むネットワーク層および/またはリンク層セキュリティ機構のみに頼った解決策では、無線アクセスリンクを介してネットワークアクセスを認証され、許可されているクライアントが、リンク上で他のマルチキャストリスナに転送されたマルチキャストデータパケットを受信し、復号化するのを防ぐことができない点が関与する。これは、完全に共用されているアクセスリンクを介したマルチキャストサービスのただ乗りを回避するには、SRTP([RFC3711]参照)など上位層のパケットごとのセキュリティ機構が必要とされることを意味する。このような上位層のパケットごとのマルチキャストセキュリティ機構は、マルチキャストキー配布手順を自動化するために、マルチキャストリスナにマルチキャスト暗号キーを配信する交換プロトコルを必要とする。上記MIKEY([MICKEY]参照)およびKINK([KINK]参照)は、このようなものとして機能するように設計されている。しかしながら、このようなマルチキャストキー交換プロトコルを使用するのに必要なクリデンシャルを確立する実際の解決策はない。
3.解決策案
3.1.ネットワークアクセス認証からのMLDAのブートストラップ
MLDAを使用することの1つの問題は、マルチキャストリスナの静的パスワードをMLDAにおけるPAPおよびCHAPの共用シークレットキーとして使用することに起因する。1つの解決策は、MLDAにおけるPAPおよびCHAPに動的に生成された共用シークレットキーを使用することである。共用シークレットキーは、好ましくは、このシークレットキーが限られた期間の間だけ有効であるような存続期間を有する。本開示では、MLDAで使用される共用シークレットキーに基づいたマルチキャストリスナとマルチキャストルータの間のセキュリティアソシエーションを、MLDAセキュリティアソシエーションまたはMLDA SAといい、共用シークレットキーをMLDAキーという。好ましい実施形態において、MLDAキーの動的生成をアーカイブする2つの例示的方法を以下で説明する。
第1の方法において、MLDAキーは、例えば、PANA([PANA]参照)やIEEE802.1X([802.1X]参照)などのネットワークアクセス認証プロトコルを使って動的に作成される認証セッションキーから導出される。ネットワークアクセス認証プロトコルにPANAまたはIEEE802.1Xが使用されるとき、認証セッションキーは、AAAキーを介してEAP([RFC3748]参照)マスタセッションキー(MSK)から導出され得る([EAP−KEY]参照)。
第2の方法において、MLDAキーは、暗号化され、PANAやIEEE802.1Xなどのネットワークアクセス認証プロトコルを介して搬送できる。ネットワークアクセス認証としてPANAが使用されるとき、暗号化MLDAキーは、例えば、PANAバインド要求メッセージおよびPANAバインド応答メッセージなどとして搬送されてよい。この場合、MLDAキーは、例えば、キー配布センタ(KDC)などによって生成され、または管理できる。この場合、MLDAキー配布機構が、本開示に基づいて、適宜このような目的で実施されてもよい。
図49に、第1の方法におけるMLDAキー階層を示す。図49では、3つのプロトコルエンティティ、すなわち、EAP、ネットワークアクセス認証プロトコル(PANAやIEEE802.1Xなど)、およびMLDAが含まれている。MLDAキーの存続期間は、MLDAキーと一緒に、ネットワークアクセス認証エンティティからMLDAエンティティに配信されてよいことに留意されたい。
長期パスワードを使用するのではなく、短期共用シークレットキーをMLDAキーとして使用することによって、MLDAのセキュリティレベルが改善できる。特に、これは、前のセクション2で説明している問題2に対する解決策を提供する。加えて、これらの例示的方法は、ネットワークアクセス認証のためのAAA手順が行われた後、MLDAのための別のAAA手順が必要とされないという点で効率的である。結果として、これらは、前のセクション2で説明している問題4に対する解決策も提供することになる。
様々な実施形態において、本開示に基づき、当分野の技術者によって、適宜、MLDAキー導出アルゴリズムが実施できる。
図53に、第1の方法の機能モデルを示す。図示のように、EPA−S(EAPサーバ)は、EAP方法のエンドポイントである。AA(認証エージェント)は、ネットワークアクセス認証プロトコルのオーセンティケータ(IEEE802.1XオーセンティケータやPANAエージェントなど)である。Rはマルチキャストルータである。Lはマルチキャストリスナである。いくつかの実施形態では、EAP−Sは、AAと同じ物理エンティティ内に位置してよい。加えて、いくつかの実施形態では、AAも、EAP−SまたはRと同じ物理エンティティ内に位置してよい。
図53を参照すると、MLDAが実行される前に、ネットワークアクセス認証が、LとAAの間で行われる。いくつかの実施形態では、ネットワークアクセス認証は、Lを認証するのにEAPを使用し、ここでAAは、EAP−Sと連絡をとり、AAAプロトコルまたはAPIを介してAAAキーを獲得する。ネットワークアクセス認証が正常に完了すると、AAは、AAAキーからMLDAキーを導出し、MLDAキーをRに渡す。Lは、同じMLDAキーを、AAと共用するAAAキーからローカルで導出する。この後、RおよびLは、MLDAを実行することができる。
図54に、第2の方法の機能モデルを示す。図示のように、EAP−S(EAPサーバ)は、EAP方法のエンドポイントである。AA(認証エージェント)は、ネットワークアクセス認証プロトコルのオーセンティケータ(IEEE802.1XオーセンティケータやPANAエージェントなど)である。Rはマルチキャストルータである。Lはマルチキャストリスナである。加えて、KDCは、キー配布センタである。いくつかの実施形態では、EAP−Sは、AAと同じ物理エンティティに位置し得る。加えて、いくつかの実施形態では、AAも、EAP−SまたはRと同じ物理エンティティに位置し得る。さらに、KDCも、EAP−S、AAまたはRと同じ物理エンティティに位置し得る。
図54を参照すると、まず、LとAAの間でネットワークアクセス認証が行われる。ネットワークアクセス認証は、L1を認証するのにEAPを使用し、ここでAAは、EAP−Sに連絡をとり、AAAプロトコルまたはAPIを介してAAAキーを獲得する。ネットワークアクセス認証が正常に完了すると、AAは、KDCからMLDAキーのコピーを獲得し、これを暗号化して、ネットワークアクセス認証プロトコルを介してLに配信する。Rは、KDCからMLDAキーのコピーを獲得してもよい。MLDAキーがLに配信されると、RおよびLはMLDAを実行することができる。
3.2.マルチキャストIPsecを用いたMLDの保護
MLDAを使用する代わりに、IPsec AHおよび/またはESPを使ってMLDプロトコル交換を保護することも可能である。この方法は、保全性保護および反復再生の保護のみならず、MLDメッセージの内容の機密保護も提供する。加えて、この方法は、MLDプロトコル自体への変更を全く必要としない。これら2つ(IPsec AHおよび/またはESP)は、前のセクション2で説明した問題3のための解決策を提供する。MLDプロトコルは(例えばリンクローカルなどの)マルチキャスト通信に基づくものであるため、基礎をなすIPsec SAは、(例えば、MLDの場合のマルチキャストリスナとマルチキャストルータの間の)多対多アソシエーションであるグループセキュリティアソシエーションまたはGSA([RFC3740]参照)を形成する。IPsec GSAを自動的に作成するために、マルチキャストキー管理プロトコルが使用されてよい。GSAを確立するのに使用できる、GSAKMP([GSAKMP]参照)、MIKEY([MlKEY]参照)、KINK([KlNK]参照)等の、いくつかのキー管理プロトコルがある。
IKEなどのユニキャストキー管理プロトコルと同様に、マルチキャストキー管理プロトコルは、一般に、ユニキャスト通信に基づくものであるはずであり、マルチキャストキーが誤ったエンティティによって確立されるのを回避するために、エンドポイントの相互認証を有するべきである。これは、マルチキャストキー管理プロトコルにおける相互認証に使用されるあるキーが、マルチキャストキー管理プロトコルの各エンドポイントで事前構成される必要があることを意味する。このようなキーをマルチキャストキー管理キーまたはMKMキーという。好ましい実施形態では、方法案は、MKMキーを導出することに基づくものであり、MLDAキーを導出するのと同じようにネットワークアクセス認証プロトコルから導出される。
図50に、マルチキャストキー管理プロトコルを使用することによってIPsec GSAが確立され、ネットワークアクセス認証プロトコルからMKMキーが導出される場合のマルチキャストIPsecキー階層を示す。
このキー導出モデルは、マルチキャストIPsecを用いてMLDをセキュリティ保護するためのみならず、マルチキャストIPsecを用いて、IPv6近隣探索([RFC2461]参照)やRTP([RFC3550]参照)など、他のマルチキャスト通信プロトコルをセキュリティ保護するためにも使用され得る。
この例示的方式は、例えば、ネットワークアクセス認証のためのAAA手順が行われた後、MLDAのための別のAAA手順が必要とされないなどの点で、非常に効率的となり得る。結果として、これは、前のセクション2で説明されている問題4に対する解決策を提供することになる。
様々な実施形態において、各可能なマルチキャストキー管理プロトコルごとのMKD導出アルゴリズムが、本開示に基づき、当分野の技術者によって、適宜、実施できる。
図55に、この方法の機能モデルを示す。図示のように、EAP−S(EAPサーバ)はEAP方法のエンドポイントである。AA(認証エージェント)はネットワークアクセス認証プロトコルのオーセンティケータ(例えば、IEEE802.1XオーセンティケータやPANAエージェントなど)である。RはマルチキャストIPsec受信者である。SはマルチキャストIPsec送信者である。KMSはキー管理プロトコルサーバである。ここで、EAP−Sは、AAと同じ物理エンティティに位置していてもよい。加えて、KMSも、AA、EAP−SまたはSと同じ物理エンティティに位置していてもよい。
図55では、まず、RとAAの間でネットワークアクセス認証が行われる。ネットワークアクセス認証は、Rを認証するのにEAPを使用し、ここでAAは、EAP−Sに連絡をとり、AAAプロトコルまたはAPIを介してAAAキーを獲得する。ネットワークアクセス認証が正常に完了すると、AAは、AAAキーからMKMキーを導出し、MKMキーをKMSに渡す。次いで、キー管理プロトコルが、KMSとRの間で実行される。キー管理プロトコルがIPsec暗号キーを生成した後、IPsec暗号キーがKMSからSに配信され、最終的に、SおよびRは、MLDまたはマルチキャストIPsecを介した他の任意のマルチキャストベースのプロトコルを実行することができる。
3.3.MLDまたはMLDAとリンク層マルチキャストアクセス制御の統合
いくつかの実施形態では、レイヤ2マルチキャストフレームの限られたポートの組へのコピー(限られたマルチキャスト機能など)をサポートするリンク層スイッチが、共用リンクを介したマルチキャストトラフィックのアクセス制御に使用できる。
IPsecを用いたMLDAまたはMLDがマルチキャストリスナ状態をセキュアに維持するのに使用されるとき、マルチキャストルータは、リンク上のこのようなリンク層スイッチを、マルチキャストパケットが、暗号として有効なMLRメッセージが受け取られるマルチキャストリスナがあるポートに転送されるように制御することができる。この方法では、IPsecを用いたMLDAおよびMLDが、前のセクション3.1および3.2で説明している方法を使って、PANAやIEEE802.1Xなどのネットワークアクセス認証プロトコルからブートストラップできる。
限られたマルチキャスト機能を備えるリンク層スイッチが、前述の「ネットワークブリッジおよびネットワークアクセス認証のバインディング」という表題の第2部で説明している方式もサポートしている場合、正常に認証されておらず、ネットワークアクセスを許可されていないリスナから発信され、これらのリスナに向けられたMLRおよびMLQメッセージを除去することが可能である。また、スイッチがMLDスヌープもサポートしている場合には、IPsecを用いたMLDAもMLDも利用せずに、リンク層マルチキャストアクセス制御を実行することが可能である。この方法では、マルチキャストリスナは、PANAやIEEE802.1Xなどのネットワークアクセス認証プロトコルを使って、認証され、ネットワークアクセスを許可される。
よって、これら2つの方法は、有利には、セクション2の問題1への解決策を提供することができる。
MLDまたはMLDAとは無関係に提供される信号機構を使って、マルチキャストリスナのためのマルチキャストトラフィックフィルタリング情報(例えば、許可されたマルチキャストグループアドレスや許可されたマルチキャストソースアドレスなど)がリンク層スイッチにインストールされ、後続の許可されたマルチキャストトラフィックのリンク層への配信が可能とされる場合、MLDまたはMLDAは、マルチキャストリスナとマルチキャストルータの間では使用されなくてもよい。
3.4.ネットワークアクセス認証からのセキュアなマルチキャストアプリケーションセッションのブートストラップ
セクション2で問題5に関して説明したように、完全に共用されているアクセスリンクを介したマルチキャストサービスのただ乗りを回避するには、SRTP([RFC3711]参照)など、上位レベルのパケットごとにセキュリティ機構が必要である。このような機構は、アプリケーションデータトラフィックの暗号化を含む。このようなアプリケーション層セキュリティが、大規模な環境で動作するためには、マルチキャストキーを用いたセキュアなアプリケーションセッションのためのセキュリティアソシエーションを自動的に確立する機構が使用されるはずである。いくつかの実施形態では、これをアーカイブする2つの例示的方法があり、これらを以下で詳細に説明する。
第1の方法は、セキュアなアプリケーションセッションのためのセキュリティアソシエーションを確立するのに使用されるマルチキャストキー管理プロトコルのブートストラップに基づくものである。様々な実施形態において、GSAKMP([GSAKMP]参照)や、MIKEY([MIKEY]参照)や、KINK([KINK]参照)など、セキュアなマルチキャストアプリケーションセッションのためにセキュリティアソシエーションを確立するのに使用され得るいくつかのキー管理プロトコルがある。加えて、SIPも、マルチキャストキー管理プロトコルとして使用できる。セクション3.2で説明しているように、マルチキャストキー管理プロトコルでの相互認証にはMKMキーが必要である。この方法は、セクション3.2で説明したのと同じやり方で、ネットワークアクセス認証プロトコルからMKMキーを導出する。
図51に、第1の方法で、SRTPがセキュアなアプリケーション層プロトコルとして使用される場合のマルチキャストアプリケーションセッションキー階層を示す。図51では、マルチキャストキー管理プロトコルを使ってSRTPマスタキー([RFC3711]参照)が確立され、ネットワークアクセス認証プロトコルからMKMキーが導出される。このキー導出モデルは、SRTPのみならず、他のマルチキャストベースのアプリケーション層プロトコルをセキュリティ保護するのにも使用できる。各可能なマルチキャストキー管理プロトコルごとの具体的なMKMキー導出アルゴリズム、および各可能なマルチキャストアプリケーションごとのアプリケーションセッションキー導出アルゴリズムは、本開示に基づき、当分野の技術者によって、適宜、実施できる。
第2の方法は、PANAやIEEE802.1Xなどのネットワークアクセス認証プロトコルを介したアプリケーションセッションキーの搬送に基づくものである。ネットワークアクセス認証としてPANAが使用されるとき、SRTPマスタキー([RFC3711]参照)などのアプリケーションセッションキーは、PANAバインド要求メッセージおよびPANAバインド応答メッセージとして暗号化されて搬送されてよい。この場合、アプリケーションセッションキーは、キー配布センタ(KDC)によって生成でき、または管理できる。アプリケーションセッションキー配布機構は、本開示に基づき、当分野の技術者によって、適宜、実施できる。
図52に、第2の方法において、SRTPがセキュアなアプリケーション層プロトコルとして使用される場合のマルチキャストアプリケーションセッションキー階層を示す。図52では、マルチキャストキー管理プロトコルを使ってSRTPマスタキー([RFC3711]参照)が確立され、ネットワークアクセス認証プロトコルからMKMキーが導出される。
いくつかの実施形態では、これら2つの方法は、上記のセクション2で説明している問題5に対する解決策を提供することができ、セクション3.1から3.3で説明している他の方法と一緒に使用されてもよい。
図56に、第1の方法の機能モデルを示す。EAP−S(EAPサーバ)は、EAP方法のエンドポイントである。AA(認証エージェント)は、ネットワークアクセス認証プロトコルのオーセンティケータ(例えば、IEEE802.1XオーセンティケータやPANAエージェントなど)である。Rはマルチキャストアプリケーション受信者である。Sはマルチキャストアプリケーション送信者である。KMSはキー管理プロトコルサーバである。加えて、EAP−Sは、AAと同じ物理エンティティに位置していてもよい。さらに、KMSも、AA、EAP−SまたはSと同じ物理エンティティに位置していてもよい。
図56では、まず、RとAAの間でネットワークアクセス認証が行われる。ネットワークアクセス認証は、Rを認証するのにEAPを使用し、ここでAAは、EAP−Sと連絡をとり、AAAプロトコルまたはAPIを介してAAAキーを獲得する。ネットワークアクセス認証が正常に完了すると、AAは、AAAキーからMKMキーを導出し、MKMキーをKMSに渡す。次いで、キー管理プロトコルが、KMSとRの間で実行される。キー管理プロトコルが一旦アプリケーションセッションキーを生成すると、SおよびRは、アプリケーション層セキュリティ機構で保護されたマルチキャストアプリケーショントラフィックを送受信することができる。
図57に、第2の方法の機能モデルを示す。EAP−S(EAPサーバ)は、EAP方法のエンドポイントである。AA(認証エージェント)は、ネットワークアクセス認証プロトコルのオーセンティケータ(例えば、IEEE802.1XオーセンティケータやPANAエージェントなど)である。Rはマルチキャストアプリケーション受信者である。Sはマルチキャストアプリケーション送信者である。KDCはキー配布センタである。加えて、EAP−Sは、AAと同じ物理エンティティに位置していてもよい。また、KDCも、AA、EAP−SまたはSと同じ物理エンティティに位置していてもよい。
図57では、まず、RとAAの間でネットワークアクセス認証が行われる。ネットワークアクセス認証は、Rを認証するのにEAPを使用し、ここでAAは、EAP−Sに連絡をとり、AAAプロトコルまたはAPIを介してAAAキーを獲得する。ネットワークアクセス認証が正常に完了すると、AAは、KDCからアプリケーションセッションキーのコピーを獲得し、これを、ネットワークアクセス認証プロトコルを介してRに配信する。Sは、KDCからアプリケーションセッションキーのコピーを獲得してもよい。アプリケーションセッションキーが一旦Rに配信されると、SおよびRは、アプリケーション層セキュリティ機構で保護されたマルチキャストアプリケーショントラフィックを送受信することができる。
本発明の広い適用範囲
本明細書では、本発明の例示的実施形態を説明しているが、本発明は、本明細書で説明する様々な好ましい実施形態のみに限定されるものではなく、本開示に基づき、当分野の技術者によって理解されるであろう、同等の要素、改変、省略、(様々な実施形態にまたがる態様などの)組み合わせ、適合および/または変更を有する任意の実施形態すべてを含むものである。特許請求の範囲における限定は、特許請求の範囲で用いられている言語に基づいて広く解釈されるべきであり、本明細書において、または本願の出願手続中に示される、非排他的であると解釈されるべきである例のみに限定されるものではない。例えば、本開示において、「好ましくは」という用語は、非排他的ということであり、「好ましくは、しかし、これに限られるものではないが」を意味する。本開示および本願の出願手続中において、手段プラス機能限定またはステッププラス機能限定は、特定の請求項限定について、この限定に、a)「〜の手段」または「〜のステップ」が明示的に記載されている、b)対応する機能が明示的に記載されている、そしてc)構造、材料またはこの構造を支持する動作が記載されていないという条件すべてが存在する場合に限って用いられる。本開示および本願の出願手続中において、「本発明」または「発明」という用語は、本開示内の1つまたは複数の態様に言及するものとして使用されてよい。本発明または発明という言葉は、重要度を識別するものであると不適切に解釈されるべきではなく、すべての態様または実施形態にまたがって適用されるものであると不適切に解釈されるべきでなく(すなわち、本発明はいくつかの態様と実施形態を有すると理解されるべきであり)、本願または特許請求の範囲を限定するものであると不適切に解釈されるべきではない。本開示および本願の出願手続中において、「実施形態」という用語は、任意の態様、機能、プロセスまたはステップ、これらの任意の組み合わせ、および/またはこれらの任意の部分などを示すのに使用され得る。いくつかの例では、様々な実施形態が、重なり合う機能を含んでいることがある。本開示では、「例えば」を意味する「e.g.」、および「注記」を意味する「NB」という省略用語が用いられることがある。
一般的なアーキテクチャモデルを示す概略図である。 特に、ネットワークアクセス認証およびDHCPを示す概略図である。 特に、認証セッションが終了した場合の、サーバの挙動を示す概略図である。 特に、認証セッションが終了した場合の、クライアントの挙動を示す概略図である。 特に、AAAキー更新方法1:DHCPキーが不変のままであることを示す概略図である。 特に、AAAキー更新方法2:据え置きDHCPキー更新を示す概略図である。 特に、AAAキー更新方法3:即時のDHCPキー更新を示す概略図である。 特に、DHCPサーバ再始動方法1:不揮発性記憶を示す概略図である。 特に、DHCPサーバ再始動方法2:最初からのリブートを示す概略図である。 特に、DHCPサーバ再始動方法3:オーセンティケータへのキーの要求を示す概略図である。 特に、DHCP存続期間満了方法1:現在のDHCPキーの保持を示す概略図である。 特に、DHCP存続期間満了方法2:再認証の要求を示す概略図である。 特に、考えられるサービス盗用:MACおよびIPアドレススプーフィングを示す概略図である。 特に、ネットワーク例の概要を示す概略図である。 特に、レコード追加/除去の通知を示す概略図である。 特に、UFDレコードに関する照会/回答を示す概略図である。 特に、例示的パケットフィルタリング機能を示す概略図である。 特に、ポート識別タグ(PIT)機能を用いた例示的転送を示す概略図である。 特に、PITを用いたセッション識別を示す概略図である。 特に、PITメッセージフォーマットの一例を示す概略図である。 特に、説明例1:ステップ1−Aを示す概略図である。 特に、説明例1:ステップ2−Aを示す概略図である。 特に、説明例1:ステップ3−Aを示す概略図である。 特に、説明例1:ステップ4−Aを示す概略図である。 特に、説明例1:ステップ5−Aを示す概略図である。 特に、説明例1:ステップ4−Bを示す概略図である。 特に、説明例1:ステップ5−Bを示す概略図である。 説明例1:脅威1を示す概略図である。 説明例1:脅威2(ステップ1−Aから3−Aおよび4−B)を示す概略図である。 特に、説明例1:脅威2(ステップ5−B)を示す概略図である。 説明例1:脅威2:同時攻撃を示す概略図である。 説明例1:脅威3を示す概略図である。 説明例2:ステップ1−Aを示す概略図である。 説明例2:ステップ2−Aを示す概略図である。 説明例2:ステップ3−Aを示す概略図である。 説明例2:ステップ4−Aを示す概略図である。 説明例2:ステップ5−Aを示す概略図である。 説明例2:ステップ6−Aを示す概略図である。 説明例2:ステップ7−Aを示す概略図である。 説明例2:脅威1および2:ステップ5−Aにおける複数セッションを示す概略図である。 説明例1および2:ステップ7−Aにおける複数セッションを示す概略図である。 例示的IPマルチキャストネットワークを示す概略的アーキテクチャ図である。 (S1,G)のパケット転送パスの例を示す概略的アーキテクチャ図である。 (S2,G)のパケット転送パスの例を示す概略的アーキテクチャ図である。 共用リンクを有する例示的IPマルチキャストネットワークを示す概略的アーキテクチャ図である。 (S1,G)のパケット転送パスの例を示す概略的アーキテクチャ図である。 マルチキャストリスナ発見(照会)を示す概略的アーキテクチャ図である。 マルチキャストリスナ発見(報告)を示す概略的アーキテクチャ図である。 MLDスヌープなしのマルチキャストデータパケット転送を示す概略的アーキテクチャ図である。 MLDスヌープありのマルチキャストデータパケット転送を示す概略的アーキテクチャ図である。 MLDAキー階層を示す概略的アーキテクチャ図である。 IPsecキー階層を示す概略的アーキテクチャ図である。 第1の方法におけるSRTPキー階層を示す概略的アーキテクチャ図である。 第2の方法におけるSRTPキー階層を示す概略的アーキテクチャ図である。 第1の方法におけるMLDAブートストラップの機能モデルを示す概略的アーキテクチャ図である。 第2の方法におけるMLDAブートストラップの機能モデルを示す概略的アーキテクチャ図である。 マルチキャストIPsecブートストラップの機能モデルを示す概略的アーキテクチャ図である。 第1の方法におけるセキュアなマルチキャストアプリケーションブートストラップの機能モデルを示す概略的アーキテクチャ図である。 第2の方法におけるセキュアなマルチキャストアプリケーションブートストラップの機能モデルを示す概略的アーキテクチャ図である。

Claims (78)

  1. 動的ホスト構成およびネットワークアクセス認証をバインドする方法であって、
    少なくとも1つのクライアント機器を認証するネットワークアクセスオーセンティケータを設けることと、
    クライアント機器のIPアドレスを動的に配信する動的ホスト構成サーバを設けることと、
    認証セッションと動的ホスト構成セッションのいずれかが失われたときに、前記少なくとも1つのクライアント機器と前記ネットワークアクセスオーセンティケータの間の認証セッションと、前記動的ホスト構成サーバと前記少なくとも1つのクライアント機器の間の動的ホスト構成セッションとの同期を維持することと、
    を備える、方法。
  2. 動的ホスト構成およびネットワークアクセス認証をバインドするシステムであって、
    少なくとも1つのクライアント機器を認証するネットワークアクセスオーセンティケータと、
    クライアント機器のIPアドレスを動的に配信するように構成されている動的ホスト構成サーバと、
    を備え、認証セッションと動的ホスト構成セッションのいずれかが失われたときに同期を維持するようなやり方で、前記少なくとも1つのクライアント機器と前記ネットワークアクセスオーセンティケータの間の認証セッションと、前記動的ホスト構成サーバと前記少なくとも1つのクライアント機器の間の動的ホスト構成セッションとの同期を維持するように構成されている、システム。
  3. 前記ネットワークアクセスオーセンティケータは、認証プロトコルを使ってネットワークアクセスのための認証情報を搬送する、請求項2に記載のシステム。
  4. 前記認証プロトコルは、ネットワークアクセスのための認証情報を搬送するプロトコルとしてPANAを含む、請求項3に記載のシステム。
  5. ネットワークアクセスのための認証情報を搬送する前記プロトコルによって搬送される認証プロトコルとしてEAPが使用される、請求項4に記載のシステム。
  6. 前記動的ホスト構成サーバは、動的ホスト構成プロトコル(DHCP)サーバである、請求項2に記載のシステム。
  7. 前記オーセンティケータは、認証セッションの終了時に、前記動的ホスト構成サーバに前記セッションが終了していることを知らせるメッセージを送信するように構成されている、請求項2に記載のシステム。
  8. 前記メッセージは、前記動的ホスト構成サーバに、前記認証セッションから導出された動的ホスト構成キーがもはや有効ではないことを知らせる、請求項7に記載のシステム。
  9. 前記システムは、前記動的ホスト構成サーバ内の構成ファイルを更新するように構成されている、請求項7に記載のシステム。
  10. 前記システムは、前記動的ホスト構成サーバ内の構成ファイルを書き換え、または再ロードするように構成されている、請求項7に記載のシステム。
  11. 前記オーセンティケータは、前記動的ホスト構成サーバに、クライアント構成を削除するよう求める削除要求を送るように構成されている、請求項7に記載のシステム。
  12. 前記システムは、認証セッションの終了時に、動的ホスト構成キーをこのままにして、認証セッションを更新するように構成されている、請求項2に記載のシステム。
  13. 前記システムは、認証セッションの終了時に、認証セッションキーは更新するが、動的ホスト構成キーは後で更新するように構成されている、請求項2に記載のシステム。
  14. 認証セッションの終了時に、前記オーセンティケータとクライアントの間で新しい認証セッションキーが確立されるシステムであり、前記システムは新しい動的ホスト構成キーを使って直ちに前記動的ホスト構成セッションを再始動するように構成されている、請求項2に記載のシステム。
  15. 前記システムは、前記動的ホスト構成サーバの再始動時に、不揮発性記憶装置を使って前記動的ホスト構成キーの状態が回復されるように構成されている、請求項2に記載のシステム。
  16. 前記動的ホスト構成サーバは、再始動時に、動的ホスト構成キーテーブルおよびバインディングテーブルを不揮発性記憶装置に保存するように構成されている、請求項15に記載のシステム。
  17. 前記システムは、前記動的ホスト構成サーバのリブート時に、前記動的ホスト構成サーバが、前記オーセンティケータに、動的ホスト構成キーが消去されていることを知らせるように構成されるように構成されている、請求項2に記載のシステム。
  18. 前記システムは、前記動的ホスト構成サーバのリブート時に、前記オーセンティケータが、動的ホスト構成キーが消去されていることを知るように、前記動的ホスト構成サーバのリブートについて気付かせるように構成されている、請求項2に記載のシステム。
  19. 前記システムは、前記動的ホスト構成サーバが、動的ホスト構成キー情報の喪失時に、前記オーセンティケータに、動的ホスト構成キー情報を再送するよう要求し、前記オーセンティケータからの応答に基づいて前記動的ホスト構成キーテーブルを復元するように構成されるように構成されている、請求項2に記載のシステム。
  20. 前記動的ホスト構成サーバは、前記動的ホスト構成サーバが始動するときに、前記オーセンティケータに動的ホスト構成キーを再送するよう要求するように構成されている、請求項19に記載のシステム。
  21. 前記オーセンティケータは、前記動的ホスト構成サーバに、すべての有効な動的ホスト構成キーを送るように構成されている、請求項19に記載のシステム。
  22. 前記システムは、動的ホスト構成バインディングの失効時に、クライアントが、前記オーセンティケータに、動的ホスト構成メッセージ交換の前に前記動的ホスト構成キーを再認証し、更新するよう要求するように構成されている、請求項2に記載のシステム。
  23. 前記システムは、動的ホスト構成バインディングの失効時に、前記動的ホスト構成サーバが、前記オーセンティケータに、動的ホスト構成メッセージ交換の前に前記動的ホスト構成キーを再認証し、更新するよう要求するように構成されている、請求項2に記載のシステム。
  24. 前記システムは、前記オーセンティケータとクライアントの間で新しい動的ホスト構成キーを作成するために認証メッセージが交換されている間に、前記オーセンティケータが、前記動的ホスト構成キーが前記動的ホスト構成サーバにインストールされるまで、新しい認証セッションが正常に確立されていることを指示するメッセージの送信を回避するように構成されるように構成されている、請求項2に記載のシステム。
  25. 動的ホスト構成およびネットワークアクセス認証をバインドするシステムであって、
    少なくとも1つのクライアント機器を認証するネットワークアクセスオーセンティケータと、
    クライアント機器のIPアドレスを動的に配布するように構成されている動的ホスト構成サーバと、
    を備え、前記動的ホスト構成セッションの初回のブートストラップ後に、前記少なくとも1つのクライアント機器と前記ネットワークアクセスオーセンティケータの間の認証セッションと、前記動的ホスト構成サーバと前記少なくとも1つのクライアント機器の間の動的ホスト構成セッションとの同期を取るように構成されている、システム。
  26. 悪意のある攻撃者がネットワークに無許可でアクセスするのを防ぐネットワークアクセス認証の方法であって、
    少なくとも1つのクライアントと通信するためのクライアントポートと、前記ネットワークと通信するための少なくとも1つのサーバポートとを有する前記ネットワークブリッジを、悪意のある攻撃者が前記ネットワークに無許可でアクセスするのを防ぐように構成することと、
    前記ネットワークブリッジを使って、悪意のある攻撃者が前記ネットワークブリッジ内の無許可の転送データベースに基づいて無許可でアクセスするのを防ぐことと、
    を含む、方法。
  27. ネットワークアクセス認証のシステムであって、
    悪意のある攻撃者がネットワークに無許可でアクセスするのを防ぐように構成されたネットワークブリッジを含み、
    前記ネットワークブリッジが、少なくとも1つのクライアントと通信するためのクライアントポートと、前記ネットワークと通信する少なくとも1つのサーバポートとを含み、
    前記ネットワークブリッジが、無許可の転送データベース(UFD)を含む、アドレスおよびブリッジポートデータを保存する少なくとも1つの転送データベースを含み、前記ネットワークブリッジが、悪意のある攻撃者が前記少なくとも1つの転送データベースに基づいて無許可でアクセスするのを防ぐように構成されている、システム。
  28. 前記少なくとも1つの転送データベースは、許可された転送データベース(AFD)を含む、請求項27に記載のシステム。
  29. 前記データは、MACアドレスとネットワークブリッジポート番号の対を含む、請求項28に記載のシステム。
  30. 前記ネットワークブリッジは、MACアドレスが前記許可された転送データベースに複数回表示されないように構成されている、請求項29に記載のシステム。
  31. 前記システムは、クライアントが切断されたときに、対応するレコードが前記許可された転送データベースから除去されるように構成されている、請求項28に記載のシステム。
  32. 前記データは、MACアドレスとネットワークブリッジポート番号の対を含む、請求項27に記載のシステム。
  33. 前記ネットワークブリッジは、MACアドレスが前記無許可の転送データベースに複数回表示されないように構成されている、請求項32に記載のシステム。
  34. 前記システムは、無許可の転送データベースまたは許可された転送データベースにすでに表示されているMACアドレスが、前記無許可の転送データベースに追加されるのを妨げられるように構成されている、請求項32に記載のシステム。
  35. 前記少なくとも1つの転送データベースは、ペナルティリスト(PL)データベースを含む、請求項27に記載のシステム。
  36. 前記データは、MACアドレスとネットワークブリッジポート番号の対を含む、請求項35に記載のシステム。
  37. 前記データはタイムアウト情報も含む、請求項36に記載のシステム。
  38. 前記少なくとも1つの転送データベースは、前記無許可の転送データベース、許可された転送データベースおよびペナルティリストデータベースからなるグループから選択された少なくとも1つのデータベースを含み、前記ブリッジは、前記少なくとも1つのデータベースとのマッチングに従ってパケットをフィルタするように構成されている、請求項27に記載のシステム。
  39. 前記ブリッジは、前記データベースの少なくとも1つでのレコードのMACアドレスフィールドが、前記ブリッジのクライアントポートで受け取られたパケットのソースMACアドレスと等しく、前記レコードのポート番号フィールドが前記クライアントポートの値を含む場合、前記パケットが前記レコードとマッチするものとみなされるように構成されている、請求項38に記載のシステム。
  40. 前記ブリッジは、前記データベースの少なくとも1つでのレコードのMACアドレスフィールドが、前記ブリッジのサーバポートで受け取られた前記パケットの宛先MACアドレスと等しい場合、前記パケットが、前記レコードとマッチするものとみなされるように構成されている、請求項38に記載のシステム。
  41. 前記ブリッジは、パケットが、フィルタリングを目的として、パケットが許可された転送データベース内のレコードとマッチする場合に前記ブリッジが前記パケットを転送するようなやり方でチェックされるように構成されている、請求項38に記載のシステム。
  42. 前記ブリッジは、パケットが、フィルタリングを目的として、パケットが無許可の転送データベース内のレコードとマッチする場合に前記ブリッジが前記パケットのIPヘッダを調べ、前記パケットが前記ネットワーク外部のノードにアドレス指定されている場合には、前記ブリッジが前記パケットをブロックし、前記パケットが前記ネットワーク内部のノードにアドレス指定されている場合には、前記ブリッジが許可されたパケットを転送するようなやり方でチェックされるように構成されている、請求項38に記載のシステム。
  43. 前記ブリッジは、パケットが、フィルタリングを目的として、パケットがペナルティリストデータベース内のレコードとマッチする場合に前記ブリッジが前記パケットをブロックするようなやり方でチェックされるように構成されている、請求項38に記載のシステム。
  44. 前記ブリッジは、パケットが、フィルタリングを目的として、クライアントポートで受け取られたパケットが、許可された転送データベースまたは無許可の転送データベース内にあるMACアドレスを有する場合に、前記ブリッジが前記パケットをブロックするようなやり方でチェックされるように構成されている、請求項38に記載のシステム。
  45. 悪意のある攻撃者がネットワークに無許可でアクセスするのを防ぐ方法であって、
    少なくとも1つのクライアントと通信するためのクライアントポートと、ネットワークと通信するための少なくとも1つのサーバポートとを有する前記ネットワークブリッジを、悪意のある攻撃者が前記ネットワークに無許可でアクセスするのを防ぐように構成することと、
    前記ネットワークブリッジを使って、サーバポートから送信されるべきパケットにポート識別タグを添付し、前記元のパケットの代わりに前記タグ付きパケットを転送することと、
    を含む、方法。
  46. ネットワークアクセス認証のシステムであって、
    悪意のある攻撃者がネットワークに無許可でアクセスするのを防ぐように構成されているネットワークブリッジを含み、
    前記ネットワークブリッジが、少なくとも1つのクライアントと通信するためのクライアントポートと、前記ネットワークと通信するための少なくとも1つのサーバポートとを含み、
    前記ネットワークブリッジが、サーバポートから送信されるべきパケットにポート識別タグを添付し、前記元のパケットの代わりに前記タグ付きパケットを転送するように構成されている、システム。
  47. 前記ブリッジは、前記ブリッジがオーセンティケータまたは動的ホスト構成サーバから送られたタグ付きパケットを受け取ったときに、前記ブリッジが、前記タグ内のポート識別子を見て、前記タグで指定されているポートにタグが外されたパケットを転送するように構成されている、請求項46に記載のシステム。
  48. 前記ポート識別子は、ブリッジ識別子とポート番号とを含む、請求項46に記載のシステム。
  49. 前記システムは、ポート識別子とMACアドレスの組み合わせを使ってサーバセッションを区別するように構成されている、請求項46に記載のシステム。
  50. 前記ブリッジは、クライアントポートから送られたポート識別タグを有するパケットをブロックするように構成されている、請求項46に記載のシステム。
  51. 前記ブリッジは、オーセンティケータまたは動的ホスト構成サーバの偽装を防ぐために、認証パケットまたは動的ホスト構成パケットをあるクライアントから別のクライアントに転送しないように構成されている、請求項27に記載のシステム。
  52. 前記少なくとも1つのデータベースは、前記無許可の転送データベースを含み、前記ブリッジは、前記オーセンティケータおよび前記動的ホスト構成サーバに、前記無許可の転送データベースへのレコードの追加または前記無許可の転送データベースからのレコードの除去を、前記レコードのポート番号およびMACアドレスを含めて通知するように構成されている、請求項27に記載のシステム。
  53. 前記少なくとも1つのデータベースは、前記無許可の転送データベースを含み、前記ブリッジは、前記オーセンティケータまたは前記動的ホスト構成サーバが、クライアントの前記ポート識別子を知ることができるように、前記無許可の転送データベースへのレコードの追加または前記無許可の転送データベースからのレコードの除去についての、前記オーセンティケータまたは前記動的ホスト構成サーバのいずれからの照会にも応答するように構成されている、請求項27に記載のシステム。
  54. マルチキャスト通信への無許可のアクセスを禁止する方法であって、
    無許可の受信者によって不必要に受け取られ、かつ/または処理されるIPマルチキャストストリームを回避するために、ネットワークアクセス認証プロトコルからマルチキャストセキュリティをブートストラップすることを備える、方法。
  55. マルチキャスト通信への無許可のアクセスを禁止するシステムであって、
    少なくとも1つのマルチキャスト送信者のために少なくとも1つのマルチキャストリスナを認証する認証エージェントを備え、前記システムが、無許可の受信者によって不必要に受け取られ、かつ/または処理されるIPマルチキャストストリームを回避するために、ネットワークアクセス認証プロトコルからマルチキャストセキュリティをブートストラップするように構成されている、システム。
  56. 前記システムは、動的に生成される共用シークレットキーを使用するように構成されている、請求項55に記載のシステム。
  57. 前記共用シークレットキーは限られた存続期間を有する、請求項56に記載のシステム。
  58. 前記共用シークレットキーに基づいて、マルチキャストリスナとマルチキャストルータの間でセキュリティアソシエーションを確立するように構成されている、請求項57に記載のシステム。
  59. 前記セキュリティアソシエーションは、MLDAセキュリティアソシエーションであり、前記共用シークレットキーはMLDAキーである、請求項58に記載のシステム。
  60. 前記共用シークレットキーは、ネットワークアクセス認証プロトコルを使って動的に作成される認証セッションキーから導出される、請求項56に記載のシステム。
  61. 前記ネットワークアクセス認証プロトコルはPANAまたはIEEE802.1Xを含む、請求項60に記載のシステム。
  62. 前記認証セッションキーは、AAAキーを介してEAPマスタセッションキーから導出される、請求項61に記載のシステム。
  63. ネットワークアクセスプロトコルのオーセンティケータであり、認証サーバからキーを受け取ると共に、マルチキャストルータに前記共用シークレットキーを送信するように構成されている認証エージェントを含む、請求項56に記載のシステム。
  64. 前記共用シークレットキーは、暗号化され、ネットワークアクセス認証プロトコルを介して搬送される、請求項56に記載のシステム。
  65. 前記ネットワークアクセス認証プロトコルはPANAまたはIEEE802.1Xを含む、請求項64に記載のシステム。
  66. 前記共用シークレットキーはMLDAキーである、請求項64に記載のシステム。
  67. 前記共用シークレットキーは、キー配布センタから受け取られる、請求項64に記載のシステム。
  68. IPsecを使ったプロトコル交換の保護をさらに含む、請求項55に記載のシステム。
  69. ESPを使ったプロトコル交換の保護をさらに含む、請求項55に記載のシステム。
  70. 基礎をなすIPsecセキュリティアソシエーション(SA)が、マルチキャストリスナとマルチキャストルータの間の1対多または多対多のアソシエーションであるグループセキュリティアソシエーションを形成する、請求項68に記載のシステム。
  71. IPsecグループセキュリティアソシエーションを自動的に作成するために、マルチキャストキー管理プロトコルが使用されるように構成されている、請求項70に記載のシステム。
  72. 共用リンクを介したマルチキャストトラフィックのアクセス制御を提供するために、レイヤ2マルチキャストフレームの限られたポートの組へのコピーをサポートするリンク層スイッチをさらに含む、請求項55に記載のシステム。
  73. マルチキャストルータが、マルチキャストパケットが、暗号として有効なメッセージが受け取られるマルチキャストリスナが存在するポートに転送されるようなやり方でこのようなリンク層スイッチを制御するように構成されている、請求項72に記載のシステム。
  74. 前記システムが、共用アクセスリンクを介したマルチキャストサービスのただ乗りを禁止するために、上位層のパケットごとのセキュリティを含むように構成されている、請求項55に記載のシステム。
  75. マルチキャストキーを用いたセキュアなアプリケーションセッションのためのセキュリティアソシエーションを自動的に確立する機構が設けられている、請求項74に記載のシステム。
  76. 前記機構は、セキュアなアプリケーションセッションのための確立に使用されるマルチキャストキー管理プロトコルをブートストラップすることを含む、請求項75に記載のシステム。
  77. 前記機構は、ネットワークアクセス認証プロトコルを介してアプリケーションセッションキーを搬送することを含む、請求項75に記載のシステム。
  78. 前記システムが、ネットワークアクセス認証が正常に完了した後、前記認証エージェントが、キー配布センタからアプリケーションセッションキーのコピーを獲得して、前記キーを、ネットワークアクセス認証プロトコルを介してマルチキャストアプリケーション受信者に送信し、他方、マルチキャストアプリケーション送信者も、前記キー配布センタから前記キーのコピーを受け取り、これにより、前記マルチキャストアプリケーション送信者と前記マルチキャストアプリケーション受信者が、前記上位層のパケットごとのセキュリティを用いてマルチキャストアプリケーショントラフィックを送受信することが可能になるように構成されている、請求項77に記載のシステム。
JP2007520512A 2004-07-09 2005-07-08 動的ホスト構成およびネットワークアクセス認証 Expired - Fee Related JP5000501B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US58640004P 2004-07-09 2004-07-09
US60/586,400 2004-07-09
US10/975,497 2004-10-29
US10/975,497 US8688834B2 (en) 2004-07-09 2004-10-29 Dynamic host configuration and network access authentication
PCT/US2005/024160 WO2006017133A2 (en) 2004-07-09 2005-07-08 Dynamic host configuration and network access authentication

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010057792A Division JP5470113B2 (ja) 2004-07-09 2010-03-15 動的ホスト構成およびネットワークアクセス認証

Publications (2)

Publication Number Publication Date
JP2008536338A true JP2008536338A (ja) 2008-09-04
JP5000501B2 JP5000501B2 (ja) 2012-08-15

Family

ID=35801300

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007520512A Expired - Fee Related JP5000501B2 (ja) 2004-07-09 2005-07-08 動的ホスト構成およびネットワークアクセス認証
JP2010057792A Expired - Fee Related JP5470113B2 (ja) 2004-07-09 2010-03-15 動的ホスト構成およびネットワークアクセス認証

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010057792A Expired - Fee Related JP5470113B2 (ja) 2004-07-09 2010-03-15 動的ホスト構成およびネットワークアクセス認証

Country Status (6)

Country Link
US (1) US8688834B2 (ja)
EP (1) EP1769384B1 (ja)
JP (2) JP5000501B2 (ja)
KR (5) KR101396042B1 (ja)
CN (1) CN101416176B (ja)
WO (1) WO2006017133A2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011064858A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 無線認証端末
JP2016502795A (ja) * 2012-11-13 2016-01-28 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated データフロー処理の方法および装置

Families Citing this family (166)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7885644B2 (en) * 2002-10-18 2011-02-08 Kineto Wireless, Inc. Method and system of providing landline equivalent location information over an integrated communication system
US7533407B2 (en) * 2003-12-16 2009-05-12 Microsoft Corporation System and methods for providing network quarantine
JP2005217976A (ja) * 2004-01-30 2005-08-11 Canon Inc 電子機器及びその制御方法
JP4298530B2 (ja) * 2004-01-30 2009-07-22 キヤノン株式会社 通信装置
US7558845B2 (en) * 2004-02-19 2009-07-07 International Business Machines Corporation Modifying a DHCP configuration for one system according to a request from another system
US20050267954A1 (en) * 2004-04-27 2005-12-01 Microsoft Corporation System and methods for providing network quarantine
US7865723B2 (en) * 2004-08-25 2011-01-04 General Instrument Corporation Method and apparatus for multicast delivery of program information
US20060085850A1 (en) * 2004-10-14 2006-04-20 Microsoft Corporation System and methods for providing network quarantine using IPsec
TWI391018B (zh) 2004-11-05 2013-03-21 Ruckus Wireless Inc 藉由確認抑制之增強資訊量
US7505447B2 (en) 2004-11-05 2009-03-17 Ruckus Wireless, Inc. Systems and methods for improved data throughput in communications networks
US8638708B2 (en) 2004-11-05 2014-01-28 Ruckus Wireless, Inc. MAC based mapping in IP based communications
US8619662B2 (en) * 2004-11-05 2013-12-31 Ruckus Wireless, Inc. Unicast to multicast conversion
JP3910611B2 (ja) * 2004-12-28 2007-04-25 株式会社日立製作所 通信支援サーバ、通信支援方法、および通信支援システム
KR100714687B1 (ko) * 2004-12-31 2007-05-04 삼성전자주식회사 복수의 칼럼으로 구성된 그래픽 사용자 인터페이스를제공하는 장치 및 방법
US20060190997A1 (en) * 2005-02-22 2006-08-24 Mahajani Amol V Method and system for transparent in-line protection of an electronic communications network
US20060195610A1 (en) * 2005-02-28 2006-08-31 Sytex, Inc. Security Enhanced Methods And System For IP Address Allocation
US20060250966A1 (en) * 2005-05-03 2006-11-09 Yuan-Chi Su Method for local area network security
US7813511B2 (en) * 2005-07-01 2010-10-12 Cisco Technology, Inc. Facilitating mobility for a mobile station
US7506067B2 (en) * 2005-07-28 2009-03-17 International Business Machines Corporation Method and apparatus for implementing service requests from a common database in a multiple DHCP server environment
US9066344B2 (en) * 2005-09-19 2015-06-23 Qualcomm Incorporated State synchronization of access routers
US7542468B1 (en) * 2005-10-18 2009-06-02 Intuit Inc. Dynamic host configuration protocol with security
US7526677B2 (en) * 2005-10-31 2009-04-28 Microsoft Corporation Fragility handling
US7698448B2 (en) * 2005-11-04 2010-04-13 Intermatic Incorporated Proxy commands and devices for a home automation data transfer system
US7694005B2 (en) * 2005-11-04 2010-04-06 Intermatic Incorporated Remote device management in a home automation data transfer system
US20070256085A1 (en) * 2005-11-04 2007-11-01 Reckamp Steven R Device types and units for a home automation data transfer system
US20070121653A1 (en) * 2005-11-04 2007-05-31 Reckamp Steven R Protocol independent application layer for an automation network
US7870232B2 (en) * 2005-11-04 2011-01-11 Intermatic Incorporated Messaging in a home automation data transfer system
US7903647B2 (en) * 2005-11-29 2011-03-08 Cisco Technology, Inc. Extending sso for DHCP snooping to two box redundancy
US7827545B2 (en) * 2005-12-15 2010-11-02 Microsoft Corporation Dynamic remediation of a client computer seeking access to a network with a quarantine enforcement policy
US8615591B2 (en) * 2006-01-11 2013-12-24 Cisco Technology, Inc. Termination of a communication session between a client and a server
US8006089B2 (en) * 2006-02-07 2011-08-23 Toshiba America Research, Inc. Multiple PANA sessions
US20070198525A1 (en) * 2006-02-13 2007-08-23 Microsoft Corporation Computer system with update-based quarantine
US7675854B2 (en) 2006-02-21 2010-03-09 A10 Networks, Inc. System and method for an adaptive TCP SYN cookie with time validation
US7689168B2 (en) * 2006-03-30 2010-03-30 Sony Ericsson Mobile Communications Ab Remote user interface for Bluetooth™ device
US7793096B2 (en) * 2006-03-31 2010-09-07 Microsoft Corporation Network access protection
US20080076425A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for resource management
JP4855162B2 (ja) * 2006-07-14 2012-01-18 株式会社日立製作所 パケット転送装置及び通信システム
US20080019376A1 (en) * 2006-07-21 2008-01-24 Sbc Knowledge Ventures, L.P. Inline network element which shares addresses of neighboring network elements
CN101127600B (zh) * 2006-08-14 2011-12-07 华为技术有限公司 一种用户接入认证的方法
US8625456B1 (en) * 2006-09-21 2014-01-07 World Wide Packets, Inc. Withholding a data packet from a switch port despite its destination address
US20080076392A1 (en) * 2006-09-22 2008-03-27 Amit Khetawat Method and apparatus for securing a wireless air interface
US8036664B2 (en) * 2006-09-22 2011-10-11 Kineto Wireless, Inc. Method and apparatus for determining rove-out
US8204502B2 (en) 2006-09-22 2012-06-19 Kineto Wireless, Inc. Method and apparatus for user equipment registration
US8073428B2 (en) 2006-09-22 2011-12-06 Kineto Wireless, Inc. Method and apparatus for securing communication between an access point and a network controller
US7995994B2 (en) * 2006-09-22 2011-08-09 Kineto Wireless, Inc. Method and apparatus for preventing theft of service in a communication system
US8289976B2 (en) * 2006-09-28 2012-10-16 Packetfront Network Products Ab Method for automatically providing a customer equipment with the correct service
US8279829B2 (en) * 2006-10-10 2012-10-02 Futurewei Technologies, Inc. Multicast fast handover
US8584199B1 (en) 2006-10-17 2013-11-12 A10 Networks, Inc. System and method to apply a packet routing policy to an application session
US8312507B2 (en) 2006-10-17 2012-11-13 A10 Networks, Inc. System and method to apply network traffic policy to an application session
US8418241B2 (en) 2006-11-14 2013-04-09 Broadcom Corporation Method and system for traffic engineering in secured networks
US8112803B1 (en) * 2006-12-22 2012-02-07 Symantec Corporation IPv6 malicious code blocking system and method
US8245281B2 (en) * 2006-12-29 2012-08-14 Aruba Networks, Inc. Method and apparatus for policy-based network access control with arbitrary network access control frameworks
US8270948B2 (en) * 2007-01-18 2012-09-18 Toshiba America Research, Inc. Solving PANA bootstrapping timing problem
US9661112B2 (en) * 2007-02-22 2017-05-23 International Business Machines Corporation System and methods for providing server virtualization assistance
US8019331B2 (en) * 2007-02-26 2011-09-13 Kineto Wireless, Inc. Femtocell integration into the macro network
US8145905B2 (en) 2007-05-07 2012-03-27 Qualcomm Incorporated Method and apparatus for efficient support for multiple authentications
US20100046516A1 (en) * 2007-06-26 2010-02-25 Media Patents, S.L. Methods and Devices for Managing Multicast Traffic
EP2276198B1 (en) * 2007-06-26 2012-01-18 Media Patents, S. L. Device for managing multicast groups
CN101355425A (zh) * 2007-07-24 2009-01-28 华为技术有限公司 组密钥管理中实现新组员注册的方法、装置及系统
US8547899B2 (en) 2007-07-28 2013-10-01 Ruckus Wireless, Inc. Wireless network throughput enhancement through channel aware scheduling
US8310953B2 (en) * 2007-08-21 2012-11-13 International Business Machines Corporation Method and apparatus for enabling an adapter in a network device to discover the name of another adapter of another network device in a network system
US8509440B2 (en) * 2007-08-24 2013-08-13 Futurwei Technologies, Inc. PANA for roaming Wi-Fi access in fixed network architectures
US8806565B2 (en) * 2007-09-12 2014-08-12 Microsoft Corporation Secure network location awareness
US8239549B2 (en) * 2007-09-12 2012-08-07 Microsoft Corporation Dynamic host configuration protocol
US20090232310A1 (en) * 2007-10-05 2009-09-17 Nokia Corporation Method, Apparatus and Computer Program Product for Providing Key Management for a Mobile Authentication Architecture
KR20090036335A (ko) * 2007-10-09 2009-04-14 삼성전자주식회사 휴대 방송 시스템에서 효율적인 키 제공 방법 및 그에 따른시스템
US8064449B2 (en) * 2007-10-15 2011-11-22 Media Patents, S.L. Methods and apparatus for managing multicast traffic
US8184630B2 (en) * 2007-10-15 2012-05-22 Media Patents, S.L. Method for managing multicast traffic in a data network and network equipment using said method
KR100942719B1 (ko) * 2007-10-22 2010-02-16 주식회사 다산네트웍스 동적 호스트 설정 프로토콜 스누핑 기능을 구비한 장치
KR100958283B1 (ko) * 2007-10-22 2010-05-19 주식회사 다산네트웍스 동적 호스트 설정 프로토콜 스누핑 기능을 구비한 장치
US9225684B2 (en) * 2007-10-29 2015-12-29 Microsoft Technology Licensing, Llc Controlling network access
EP2215772A1 (en) * 2007-10-30 2010-08-11 Media Patents, S. L. Method for managing multicast traffic between routers communicating by means of a protocol integrating the pim protocol; and router and switch involved in said method
US8295300B1 (en) * 2007-10-31 2012-10-23 World Wide Packets, Inc. Preventing forwarding of multicast packets
US8411866B2 (en) * 2007-11-14 2013-04-02 Cisco Technology, Inc. Distribution of group cryptography material in a mobile IP environment
US8155588B2 (en) * 2007-12-27 2012-04-10 Lenovo (Singapore) Pte. Ltd. Seamless hand-off of bluetooth pairings
JP5216336B2 (ja) * 2008-01-23 2013-06-19 株式会社日立製作所 計算機システム、管理サーバ、および、不一致接続構成検知方法
US9031068B2 (en) * 2008-02-01 2015-05-12 Media Patents, S.L. Methods and apparatus for managing multicast traffic through a switch
WO2009095041A1 (en) * 2008-02-01 2009-08-06 Soporte Multivendor S.L. Method for managing multicast traffic through a switch operating in the layer 2 of the osi model, and router and switch involved in said method
US8621198B2 (en) * 2008-02-19 2013-12-31 Futurewei Technologies, Inc. Simplified protocol for carrying authentication for network access
WO2009109684A1 (es) * 2008-03-05 2009-09-11 Media Patents, S. L. Procedimiento para monitorizar o gestionar equipos conectados a una red de datos
KR20090096121A (ko) * 2008-03-07 2009-09-10 삼성전자주식회사 IPv6 네트워크의 상태 보존형 주소 설정 프로토콜 처리방법 및 그 장치
US20090265542A1 (en) * 2008-04-18 2009-10-22 Amit Khetawat Home Node B System Architecture
US8953601B2 (en) * 2008-05-13 2015-02-10 Futurewei Technologies, Inc. Internet protocol version six (IPv6) addressing and packet filtering in broadband networks
US8661252B2 (en) * 2008-06-20 2014-02-25 Microsoft Corporation Secure network address provisioning
US8891358B2 (en) * 2008-10-16 2014-11-18 Hewlett-Packard Development Company, L.P. Method for application broadcast forwarding for routers running redundancy protocols
JP5003701B2 (ja) * 2009-03-13 2012-08-15 ソニー株式会社 サーバ装置及び設定情報の共有化方法
CN101931607A (zh) * 2009-06-23 2010-12-29 中兴通讯股份有限公司 一种宽带接入设备中防止用户地址欺骗的方法和装置
US8189584B2 (en) 2009-07-27 2012-05-29 Media Patents, S. L. Multicast traffic management in a network interface
CN101640787B (zh) * 2009-08-24 2011-10-26 中兴通讯股份有限公司 一种层次化控制访问组播组的方法和装置
US9960967B2 (en) 2009-10-21 2018-05-01 A10 Networks, Inc. Determining an application delivery server based on geo-location information
CN102763378B (zh) * 2009-11-16 2015-09-23 鲁库斯无线公司 建立具有有线和无线链路的网状网络
US9979626B2 (en) * 2009-11-16 2018-05-22 Ruckus Wireless, Inc. Establishing a mesh network with wired and wireless links
US20110149960A1 (en) * 2009-12-17 2011-06-23 Media Patents, S.L. Method and apparatus for filtering multicast packets
KR101624749B1 (ko) * 2010-01-29 2016-05-26 삼성전자주식회사 패킷 기반 통신 시스템에서 단말의 절전 모드 제어 방법 및 장치
CN101883090A (zh) * 2010-04-29 2010-11-10 北京星网锐捷网络技术有限公司 一种客户端的接入方法、设备及系统
CN101924801B (zh) * 2010-05-21 2013-04-24 中国科学院计算机网络信息中心 Ip地址管理方法和系统、动态主机配置协议服务器
CN101945143A (zh) * 2010-09-16 2011-01-12 中兴通讯股份有限公司 一种在混合组网下防止报文地址欺骗的方法及装置
US9215275B2 (en) 2010-09-30 2015-12-15 A10 Networks, Inc. System and method to balance servers based on server load status
US9609052B2 (en) 2010-12-02 2017-03-28 A10 Networks, Inc. Distributing application traffic to servers based on dynamic service response time
CN102591886B (zh) * 2011-01-06 2016-01-20 阿尔卡特朗讯 在分布式数据库架构中维护会话-主机关系的容错方法
JP5105124B2 (ja) * 2011-02-24 2012-12-19 Necアクセステクニカ株式会社 ルータ装置、プレフィクス管理にもとづくパケット制御方法およびプログラム
CN103716179A (zh) * 2011-03-09 2014-04-09 成都勤智数码科技股份有限公司 一种基于Telnet/SSH的网络终端管理的方法
US9521108B2 (en) * 2011-03-29 2016-12-13 Intel Corporation Techniques enabling efficient synchronized authenticated network access
KR101231975B1 (ko) * 2011-05-12 2013-02-08 (주)이스트소프트 차단서버를 이용한 스푸핑 공격 방어방법
CN102882907A (zh) * 2011-07-14 2013-01-16 鸿富锦精密工业(深圳)有限公司 客户端配置系统及方法
KR101125612B1 (ko) * 2011-10-04 2012-03-27 (주)넷맨 불법 dhcp 서버 감지 및 차단 방법
US8897154B2 (en) 2011-10-24 2014-11-25 A10 Networks, Inc. Combining stateless and stateful server load balancing
JP5824326B2 (ja) * 2011-10-28 2015-11-25 キヤノン株式会社 管理装置、管理方法、およびプログラム
US9100940B2 (en) * 2011-11-28 2015-08-04 Cisco Technology, Inc. System and method for extended wireless access gateway service provider Wi-Fi offload
CN103139163B (zh) * 2011-11-29 2016-01-13 阿里巴巴集团控股有限公司 数据访问方法、服务器和终端
US9386088B2 (en) 2011-11-29 2016-07-05 A10 Networks, Inc. Accelerating service processing using fast path TCP
US9094364B2 (en) 2011-12-23 2015-07-28 A10 Networks, Inc. Methods to manage services over a service gateway
US10044582B2 (en) 2012-01-28 2018-08-07 A10 Networks, Inc. Generating secure name records
US9025494B1 (en) * 2012-03-27 2015-05-05 Infoblox Inc. IPv6 network device discovery
US9118618B2 (en) 2012-03-29 2015-08-25 A10 Networks, Inc. Hardware-based packet editor
CN103517270B (zh) * 2012-06-29 2016-12-07 鸿富锦精密工业(深圳)有限公司 设定预共享密钥的方法、服务器及客户端装置
US8782221B2 (en) 2012-07-05 2014-07-15 A10 Networks, Inc. Method to allocate buffer for TCP proxy session based on dynamic network conditions
US8990916B2 (en) 2012-07-20 2015-03-24 Cisco Technology, Inc. System and method for supporting web authentication
US10021174B2 (en) 2012-09-25 2018-07-10 A10 Networks, Inc. Distributing service sessions
US9106561B2 (en) 2012-12-06 2015-08-11 A10 Networks, Inc. Configuration of a virtual service network
US9843484B2 (en) 2012-09-25 2017-12-12 A10 Networks, Inc. Graceful scaling in software driven networks
WO2014052099A2 (en) 2012-09-25 2014-04-03 A10 Networks, Inc. Load distribution in data networks
US10002141B2 (en) 2012-09-25 2018-06-19 A10 Networks, Inc. Distributed database in software driven networks
US9338225B2 (en) 2012-12-06 2016-05-10 A10 Networks, Inc. Forwarding policies on a virtual service network
CA2895685A1 (en) * 2012-12-19 2014-06-26 Nec Corporation Communication node, control apparatus, communication system, packet processing method, communication node controlling method and program
CN103916359A (zh) * 2012-12-30 2014-07-09 航天信息股份有限公司 防止网络中arp中间人攻击的方法和装置
US9531846B2 (en) 2013-01-23 2016-12-27 A10 Networks, Inc. Reducing buffer usage for TCP proxy session based on delayed acknowledgement
US9288273B2 (en) 2013-01-23 2016-03-15 Qualcomm Incorporated Systems and methods for pre-association discovery of services on a network
US9900252B2 (en) 2013-03-08 2018-02-20 A10 Networks, Inc. Application delivery controller and global server load balancer
US9992107B2 (en) 2013-03-15 2018-06-05 A10 Networks, Inc. Processing data packets using a policy based network path
US10027761B2 (en) 2013-05-03 2018-07-17 A10 Networks, Inc. Facilitating a secure 3 party network session by a network device
WO2014179753A2 (en) 2013-05-03 2014-11-06 A10 Networks, Inc. Facilitating secure network traffic by an application delivery controller
CN104184583B (zh) * 2013-05-23 2017-09-12 中国电信股份有限公司 用于分配ip地址的方法和系统
CN104243413A (zh) * 2013-06-14 2014-12-24 航天信息股份有限公司 对局域网中的arp中间人攻击进行防范的方法和系统
KR102064500B1 (ko) * 2013-08-01 2020-01-09 휴렛-팩커드 디벨롭먼트 컴퍼니, 엘.피. 화상형성장치의 서비스 제공 제어 방법 및 서비스 제공을 제어하는 화상형성장치
US10230770B2 (en) 2013-12-02 2019-03-12 A10 Networks, Inc. Network proxy layer for policy-based application proxies
US9942152B2 (en) 2014-03-25 2018-04-10 A10 Networks, Inc. Forwarding data packets using a service-based forwarding policy
US9942162B2 (en) 2014-03-31 2018-04-10 A10 Networks, Inc. Active application response delay time
US9906422B2 (en) 2014-05-16 2018-02-27 A10 Networks, Inc. Distributed system to determine a server's health
US9986061B2 (en) 2014-06-03 2018-05-29 A10 Networks, Inc. Programming a data network device using user defined scripts
US9992229B2 (en) 2014-06-03 2018-06-05 A10 Networks, Inc. Programming a data network device using user defined scripts with licenses
US10129122B2 (en) 2014-06-03 2018-11-13 A10 Networks, Inc. User defined objects for network devices
WO2016049324A1 (en) * 2014-09-24 2016-03-31 V5 Systems, Inc. Dynamic data management
US10268467B2 (en) 2014-11-11 2019-04-23 A10 Networks, Inc. Policy-driven management of application traffic for providing services to cloud-based applications
CN104581701B (zh) * 2014-12-12 2018-02-09 郑锋 一种多移动终端和多接入终端连接绑定方法及其网络系统
EP3241294B1 (en) * 2014-12-31 2022-06-22 DISH Technologies L.L.C. Communications signal isolation on multi-port device
US10721206B2 (en) 2015-02-27 2020-07-21 Arista Networks, Inc. System and method of persistent address resolution synchronization
US10581976B2 (en) 2015-08-12 2020-03-03 A10 Networks, Inc. Transmission control of protocol state exchange for dynamic stateful service insertion
US10243791B2 (en) 2015-08-13 2019-03-26 A10 Networks, Inc. Automated adjustment of subscriber policies
US10084705B2 (en) 2015-10-30 2018-09-25 Microsoft Technology Licensing, Llc Location identification of prior network message processor
US10505948B2 (en) * 2015-11-05 2019-12-10 Trilliant Networks, Inc. Method and apparatus for secure aggregated event reporting
US10171422B2 (en) * 2016-04-14 2019-01-01 Owl Cyber Defense Solutions, Llc Dynamically configurable packet filter
JP6600606B2 (ja) * 2016-07-04 2019-10-30 エイチ・シー・ネットワークス株式会社 サーバ装置およびネットワークシステム
US20180013798A1 (en) * 2016-07-07 2018-01-11 Cisco Technology, Inc. Automatic link security
JP6914661B2 (ja) * 2017-01-27 2021-08-04 キヤノン株式会社 通信装置および通信装置の制御方法
JP6793056B2 (ja) * 2017-02-15 2020-12-02 アラクサラネットワークス株式会社 通信装置及びシステム及び方法
CN107483480B (zh) * 2017-09-11 2020-05-12 杭州迪普科技股份有限公司 一种地址的处理方法及装置
US10791091B1 (en) * 2018-02-13 2020-09-29 Architecture Technology Corporation High assurance unified network switch
US11057769B2 (en) 2018-03-12 2021-07-06 At&T Digital Life, Inc. Detecting unauthorized access to a wireless network
US11429753B2 (en) * 2018-09-27 2022-08-30 Citrix Systems, Inc. Encryption of keyboard data to avoid being read by endpoint-hosted keylogger applications
US11641374B2 (en) * 2020-05-26 2023-05-02 Dell Products L.P. Determine a trusted dynamic host configuration protocol (DHCP) server in a DHCP snooping environment
CN114157631B (zh) * 2021-11-30 2024-02-20 深圳市共进电子股份有限公司 一种获取终端信息的方法、装置、拓展设备及存储介质
CN114666130B (zh) * 2022-03-23 2024-06-07 北京从云科技有限公司 一种web安全反向代理方法
JP2024129496A (ja) * 2023-03-13 2024-09-27 株式会社デンソー 生産指示システム
CN117135772B (zh) * 2023-08-22 2024-06-04 深圳市众通源科技发展有限公司 一种网桥管理方法
CN117061485B (zh) * 2023-10-12 2024-02-09 广东广宇科技发展有限公司 一种用于动态ip的通信线路验证方法

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001292135A (ja) * 2000-04-07 2001-10-19 Matsushita Electric Ind Co Ltd 鍵交換システム

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5673254A (en) 1995-06-07 1997-09-30 Advanced Micro Devices Inc. Enhancements to 802.3 media access control and associated signaling schemes for ethernet switching
US6640251B1 (en) 1999-03-12 2003-10-28 Nortel Networks Limited Multicast-enabled address resolution protocol (ME-ARP)
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
US6393484B1 (en) 1999-04-12 2002-05-21 International Business Machines Corp. System and method for controlled access to shared-medium public and semi-public internet protocol (IP) networks
AU4603100A (en) * 1999-05-03 2000-11-17 Nokia Corporation Sim based authentication mechanism for dhcrv4/v6 messages
US7882247B2 (en) * 1999-06-11 2011-02-01 Netmotion Wireless, Inc. Method and apparatus for providing secure connectivity in mobile and other intermittent computing environments
ES2243319T3 (es) 1999-10-22 2005-12-01 Nomadix, Inc. Sistema y procedimiento para redireccionar a usuarios que intentan acceder a un destino de red.
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
KR100350451B1 (ko) 2000-03-13 2002-08-28 삼성전자 주식회사 네트워크상의 장치에서의 패킷 필터링방법
JP2002084306A (ja) 2000-06-29 2002-03-22 Hitachi Ltd パケット通信装置及びネットワークシステム
US7627116B2 (en) * 2000-09-26 2009-12-01 King Green Ltd. Random data method and apparatus
US20020075844A1 (en) * 2000-12-15 2002-06-20 Hagen W. Alexander Integrating public and private network resources for optimized broadband wireless access and method
US20020199120A1 (en) * 2001-05-04 2002-12-26 Schmidt Jeffrey A. Monitored network security bridge system and method
US7325246B1 (en) * 2002-01-07 2008-01-29 Cisco Technology, Inc. Enhanced trust relationship in an IEEE 802.1x network
CN1292354C (zh) 2002-02-08 2006-12-27 联想网御科技(北京)有限公司 基于桥的二层交换式防火墙包过滤的方法
JP3647433B2 (ja) 2002-10-25 2005-05-11 松下電器産業株式会社 無線通信管理方法及び無線通信管理サーバ
WO2004046844A2 (en) * 2002-11-18 2004-06-03 Nokia Corporation Faster authentication with parallel message processing
US7532588B2 (en) * 2003-02-19 2009-05-12 Nec Corporation Network system, spanning tree configuration method and configuration program, and spanning tree configuration node
US7562390B1 (en) * 2003-05-21 2009-07-14 Foundry Networks, Inc. System and method for ARP anti-spoofing security
US20050060535A1 (en) * 2003-09-17 2005-03-17 Bartas John Alexander Methods and apparatus for monitoring local network traffic on local network segments and resolving detected security and network management problems occurring on those segments
US20050177515A1 (en) * 2004-02-06 2005-08-11 Tatara Systems, Inc. Wi-Fi service delivery platform for retail service providers
US20060002426A1 (en) * 2004-07-01 2006-01-05 Telefonaktiebolaget L M Ericsson (Publ) Header compression negotiation in a telecommunications network using the protocol for carrying authentication for network access (PANA)
US20060002557A1 (en) * 2004-07-01 2006-01-05 Lila Madour Domain name system (DNS) IP address distribution in a telecommunications network using the protocol for carrying authentication for network access (PANA)

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001292135A (ja) * 2000-04-07 2001-10-19 Matsushita Electric Ind Co Ltd 鍵交換システム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
小宮博美: "無線LANの問題点と無線LANスイッチによる解決法", N+I NETWORK 2004年5月号, vol. 第4巻 第5号, JPN6010018386, 1 May 2004 (2004-05-01), JP, pages 44 - 53, ISSN: 0001584589 *
小宮博美: "無線LANの問題点と無線LANスイッチによる解決法", N+I NETWORK 2004年5月号, vol. 第4巻 第5号, JPN6010054484, 1 May 2004 (2004-05-01), JP, pages 44 - 53, ISSN: 0001730292 *
横田英俊・久保健・井戸上彰: "IEEE802.1X認証との連携によるIPモビリティ提供手法に関する検討", 情報処理学会研究報告 2003-MBL 24-9, vol. 2003, no. 21, JPN6010054485, 7 March 2003 (2003-03-07), JP, pages 53 - 58, ISSN: 0001730293 *
横田英俊・久保健・井戸上彰: "IEEE802.1X認証との連携によるIPモビリティ提供手法に関する検討", 情報処理学会研究報告 2003-MBL 24-9, vol. Vol.2003 No.21 IPSJ SIG N, JPN6010018388, 7 March 2003 (2003-03-07), JP, pages 53 - 58, ISSN: 0001584590 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011064858A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 無線認証端末
JPWO2011064858A1 (ja) * 2009-11-26 2013-04-11 株式会社東芝 無線認証端末
JP2016502795A (ja) * 2012-11-13 2016-01-28 アドバンスト・マイクロ・ディバイシズ・インコーポレイテッドAdvanced Micro Devices Incorporated データフロー処理の方法および装置

Also Published As

Publication number Publication date
KR101591609B1 (ko) 2016-02-03
CN101416176B (zh) 2015-07-29
KR101396042B1 (ko) 2014-05-15
EP1769384B1 (en) 2014-01-22
KR101528410B1 (ko) 2015-06-11
EP1769384A4 (en) 2012-04-04
JP5470113B2 (ja) 2014-04-16
KR20090089456A (ko) 2009-08-21
WO2006017133A3 (en) 2009-04-02
KR101320721B1 (ko) 2013-10-21
JP5000501B2 (ja) 2012-08-15
KR20120076366A (ko) 2012-07-09
US8688834B2 (en) 2014-04-01
EP1769384A2 (en) 2007-04-04
CN101416176A (zh) 2009-04-22
KR20070032061A (ko) 2007-03-20
JP2010183604A (ja) 2010-08-19
WO2006017133A2 (en) 2006-02-16
KR20130059425A (ko) 2013-06-05
KR20140025600A (ko) 2014-03-04
US20060036733A1 (en) 2006-02-16
KR100931073B1 (ko) 2009-12-10

Similar Documents

Publication Publication Date Title
JP5000501B2 (ja) 動的ホスト構成およびネットワークアクセス認証
Nikander et al. IPv6 neighbor discovery (ND) trust models and threats
US9577984B2 (en) Network initiated alerts to devices using a local connection
US7286671B2 (en) Secure network access method
US7421578B1 (en) Method and apparatus for electing a leader node in a computer network
CA2414216C (en) A secure ip access protocol framework and supporting network architecture
EP2347560B1 (en) Secure access in a communication network
JP4823233B2 (ja) 複数のpanaセッション
US7933253B2 (en) Return routability optimisation
Liyanage et al. Securing virtual private LAN service by efficient key management
Haberman et al. Multicast Router Discovery
WO2006088751A2 (en) Access control for mobile multicast
Haberman et al. RFC 4286: Multicast Router Discovery
Kempf et al. RFC3756: IPv6 Neighbor Discovery (ND) Trust Models and Threats

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090915

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20091215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20091222

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100114

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100121

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20100215

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20100222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100315

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100806

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20100817

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20100917

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120516

R150 Certificate of patent or registration of utility model

Ref document number: 5000501

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150525

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees