JP2012504384A - インターネット・プロトコル・アドレスのサード・パーティ検証 - Google Patents
インターネット・プロトコル・アドレスのサード・パーティ検証 Download PDFInfo
- Publication number
- JP2012504384A JP2012504384A JP2011530117A JP2011530117A JP2012504384A JP 2012504384 A JP2012504384 A JP 2012504384A JP 2011530117 A JP2011530117 A JP 2011530117A JP 2011530117 A JP2011530117 A JP 2011530117A JP 2012504384 A JP2012504384 A JP 2012504384A
- Authority
- JP
- Japan
- Prior art keywords
- address
- verification
- node
- ticket
- party
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/35—Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0807—Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/659—Internet protocol version 6 [IPv6] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/677—Multiple interfaces, e.g. multihomed nodes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Small-Scale Networks (AREA)
Abstract
デバイスは、IPアドレスを設定し取得するために、第1のインタフェースを介してネットワークに接続しうる。第2のインタフェースを介して第2のネットワークにおけるノードと通信するために、IPアドレスが、信頼されたサード・パーティによって検証されうる。この検証は、IPアドレスのプレフィクスを検証するために、リターン・ルータビリティ・テストを実行することを含みうる。IPアドレスに含まれるインタフェース識別子の有効性を検証するために、暗号的に生成されたアドレス検証が利用されうる。IPアドレスが検証された場合、信頼されたサード・パーティは、信頼されたサード・パーティの署名をも含みうる検証チケット内にアドレスを含めうる。デバイスは、デバイスの認証として、第2のネットワーク内のノードへ、検証チケットを提供しうる。
Description
以下の記載は、一般に、無線通信に関し、さらに詳しくは、ピア・トゥ・ピア・ネットワークにおけるアドレス検証に関する。
通信システムは、さまざまなタイプの通信を提供し、かつユーザがどこに存在するか(例えば、構造の内部であるか、または外部であるか)、ユーザが静止しているかまたは(例えば車両や徒歩で)移動しているかに関わらず、情報を転送するために広く展開されている。通信システムによって、例えば音声、データ、ビデオなどが提供されうる。典型的な通信システムまたはネットワークは、1または複数の共有リソースへ、複数のユーザ・アクセスを提供しうる。例えば、システムは、例えば周波数分割多重化(FDM)、時分割多重化(TDM)、符合分割多重化(CDM)、直交周波数分割多重化(OFDM)等のようなさまざまな多元接続技術を使用することができる。
通常、無線通信ネットワークは、基地局またはアクセス・ポイントと通信するモバイル・デバイスによって確立される。アクセス・ポイントは、地理的な範囲すなわちセルをカバーする。そして、モバイル・デバイスが操作されると、モバイル・デバイスは、これら地理的なセルに入ったり、これら地理的なセルから出たりする。
ネットワークはまた、アクセス・ポイントを利用することなく、ピア・トゥ・ピア・デバイスを単独で利用して構築されうるか、あるいは、ネットワークは、アクセス・ポイントと、ピア・トゥ・ピア・デバイスとの両方を含みうる。これらのタイプのネットワークはしばしば、アド・ホック・ネットワークと称される。アド・ホック・ネットワークは自己形成されうる。これによって、モバイル・デバイス(またはアクセス・ポイント)が、他のモバイル・デバイスからの通信を受信した場合、他のモバイル・デバイスがネットワークに追加される。モバイル・デバイスがその領域を去ると、モバイル・デバイスは、ネットワークから動的に削除される。したがって、ネットワークのトポロジは、絶えず変化しうる。
いくつかのデバイスは、異なるネットワークにおいて通信するために、2つ以上のインタフェースを利用しうる。例えば、第1のインタフェースが、第1のネットワークへのアクセスを提供し、第2のインタフェースが、第2のネットワークへのアクセスを提供しうる。懸念事項は、第1のインタフェースを介して設定および検証されたアドレスが、第2のインタフェースによって利用されるべきである場合に生じうる。この状況では、第2のインタフェースによって到達可能なピアは、このアドレスが信頼できるものであるか、そして、このアドレスの所有権を主張するデバイスによって所有されているのかを知ることができない。
以下は、1または複数の態様の基本的な理解を与えるために、そのような態様の簡略化された概要を示す。この概要は、考えられるすべての態様の広範囲な概観ではなく、すべての態様の重要要素や決定的要素を特定することも、何れかまたは全ての態様のスコープを線引きすることも意図されていない。その唯一の目的は、後に示されるより詳細な記載に対する前置きとして、簡略化された形式で1または複数の態様のいくつかの概念を表すことである。
1または複数の態様および対応する開示によれば、さまざまな態様は、サード・パーティ検証によるアドレスの検証に関連付けられて記載される。アドレスは、第1のインタフェースを介して設定および検証され、検証のために、サード・パーティへ送信されうる。アドレスが検証された場合、このアドレスが送信デバイスによって所有されていることをピアが保証する方式で、このアドレスが別のインタフェースによってピアへ通信されうる。
態様は、IPアドレスのサード・パーティ検証を可能にする方法に関する。この方法は、IPアドレスを取得することと、信頼されたサード・パーティからの、IPアドレスの証明を要求することとを含む。この方法はまた、証明されたIPアドレスを含む検証チケットを受信することと、この検証チケットをノードへ通信することとを含む。
別の態様は、メモリとプロセッサとを含む無線通信装置に関する。このメモリは、IPアドレスを取得することと、信頼されたサード・パーティからの、IPアドレスの証明を要求することとに関連する命令群を保持する。このメモリはまた、証明されたIPアドレスを含む検証チケットを受信することと、 この検証チケットをノードへ通信することとに関連する命令群を保持する。プロセッサは、メモリに接続され、メモリに保持された命令群を実行するように構成される。
さらなる態様は、IPアドレスのサード・パーティ検証を可能にする通信装置に関する。この通信装置は、IPアドレスを取得する手段と、信頼されたサード・パーティからの、IPアドレスの証明を要求する手段とを含む。この通信装置はまた、証明されたIPアドレスを含む検証チケットを受信する手段と、この検証チケットをノードへ通信する手段とを含む。
また別の態様は、コンピュータ読取可能媒体を含むコンピュータ・プログラム製品に関する。このコンピュータ読取可能媒体は、コンピュータに対して、IPアドレスを取得させるための第1のコード・セットと、コンピュータに対して、信頼されたサード・パーティからの、IPアドレスの証明を要求させるための第2のコード・セットとを含む。このコンピュータ読取可能媒体はまた、コンピュータに対して、証明されたIPアドレスを含む検証チケットを受信させるための第3のコード・セットと、コンピュータに対して、この検証チケットをノードへ通信させるための第4のコード・セットとを含む。
また別の態様は、IPアドレスのサード・パーティ検証を可能にするように構成された少なくとも1つのプロセッサに関する。このプロセッサは、IPアドレスを取得するための第1のモジュールと、信頼されたサード・パーティからの、IPアドレスの証明を要求するための第2のモジュールとを含む。このプロセッサはまた、証明されたIPアドレスを含む検証チケットを受信するための第3のモジュールと、この検証チケットをノードへ通信するための第4のモジュールとを含む。IPアドレスは、第1のインタフェースを介して取得され、検証チケットが、第2のインタフェースを介してノードへ通信される。
別の態様は、IPアドレスのサード・パーティ検証を可能にする方法に関する。この方法は、IPアドレスの証明を求める要求を、第1のノードから受信することと、IPアドレスの有効性を判定することとを含む。この方法はまた、信頼されたパーティによって証明された検証チケットを第1のノードへ送信することを含む。このチケットは、IPアドレスを含む。
さらなる態様は、メモリとプロセッサとを含む通信装置に関する。このメモリは、IPアドレスの証明を求める要求を、第1のノードから受信することと、IPアドレスの有効性を判定することとに関連する命令群を保持する。このメモリはまた、信頼されたパーティによって証明された検証チケットを第1のノードへ送信することに関連する命令群を保持する。ここで、このチケットは、IPアドレスを含む。プロセッサは、メモリに接続され、メモリに保持された命令群を実行するように構成される。
さらに別の態様は、IPアドレスのサード・パーティ検証を可能にする通信装置に関する。この通信装置は、IPアドレスの証明を求める要求を、第1のノードから受信する手段と、IPアドレスの有効性を判定する手段とを含む。この通信装置はまた、信頼されたパーティによって証明された検証チケットを第1のノードへ送信する手段を含む。ここで、このチケットは、IPアドレスを含む。
またさらなる態様は、コンピュータ読取可能媒体を含むコンピュータ・プログラム製品に関する。このコンピュータ読取可能媒体は、コンピュータに対して、IPアドレスの証明を求める要求を、第1のノードから受信させるための第1のコード・セットと、コンピュータに対して、IPアドレスの有効性を判定させるための第2のコード・セットとを含む。このコンピュータ読取可能媒体はまた、コンピュータに対して、信頼されたパーティによって証明された検証チケットを第1のノードへ送信させるための第3のコード・セットを含む。ここで、このチケットは、IPアドレスを含む。
さらに別の態様は、IPアドレスのサード・パーティ検証を可能にするように構成された少なくとも1つのプロセッサに関する。このプロセッサは、IPアドレスの証明を求める要求を、第1のノードから受信するための第1のモジュールと、IPアドレスの有効性を判定するための第2のモジュールとを含む。このプロセッサはまた、信頼されたパーティによって証明された検証チケットを第1のノードへ送信するための第3のモジュールを含む。このチケットは、IPアドレスを含む。
前述した目的および関連する目的を達成するために、1または複数の実施形態は、後に十分に記載され、特許請求の範囲において特に指摘されている特徴を備える。次の記載および添付図面は、1または複数の態様のある例示的な特徴を詳細に記載する。しかしながら、これらの特徴は、さまざまな態様の原理が適用されるさまざまな方式のうちのわずかを示すにすぎない。図面とともに考慮された場合、以下の詳細記載から、その他の利点および新規な特徴が明らかになるであろう。そして、開示された態様は、そのようなすべての態様およびそれらの均等物を含むことが意図されている。
さまざまな態様が、図面を参照して記載される。以下の記載では、説明の目的のために、1または複数の態様の完全な理解を提供するために、多くの具体的な詳細が述べられる。しかしながら、そのような態様は、これら具体的な詳細無しで実現されうることが明確である。他の事例では、これら態様の記載を容易にするために、周知の構成およびデバイスが、ブロック図形式で示される。
本明細書で使用されるように、用語「構成要素」、「モジュール」、「システム」等は、ハードウェア、ファームウェア、ハードウェアとソフトウェアとの組み合わせ、ソフトウェア、または実行中のソフトウェアの何れかであるコンピュータ関連エンティティを称することが意図される。例えば、構成要素は、限定される訳ではないが、プロセッサ上で実行中のプロセス、プロセッサ、オブジェクト、実行形式、実行スレッド、プログラム、および/またはコンピュータでありうる。例示によれば、コンピュータ・デバイス上で実行中のアプリケーションと、コンピュータ・デバイスとの両方が構成要素になりえる。1または複数の構成要素は、プロセスおよび/または実行スレッド内に存在し、構成要素は、1つのコンピュータに局在化されるか、および/または、2つ以上のコンピュータに分散されうる。さらに、これらの構成要素は、さまざまなデータ構造を格納したさまざまなコンピュータ読取可能媒体から実行可能である。構成要素は、例えば、1または複数のデータ・パケット(例えば、シグナルによって、ローカル・システム内の別の構成要素とインタラクトする1つの構成要素からのデータ、配信システムからのデータ、および/または、他のシステムを備えたインターネットのようなネットワークを介したデータ)を有する信号にしたがってローカル処理および/または遠隔処理によって通信することができる。
さらにまた、本明細書では、さまざまな態様が、デバイスに関連して記載される。デバイスはまた、システム、加入者ユニット、加入者局、移動局、モバイル、モバイル・デバイス、無線端末、ノード、デバイス、遠隔局、遠隔端末、アクセス端末、ユーザ端末、端末、無線通信デバイス、無線通信装置、ユーザ・エージェント、ユーザ・デバイス、あるいはユーザ機器(UE)とも称され、これらの機能のうちのいくつかまたはすべてを含むことができる。デバイスは、セルラ電話、コードレス電話、セッション開始プロトコル(SIP)電話、スマート・フォン、無線ローカル・ループ(WLL)局、携帯情報端末(PDA)、ラップトップ、ハンドヘルド通信デバイス、ハンドヘルド・コンピュータ・デバイス、衛星ラジオ、無線モデム・カード、および/または、無線システムによって通信するためのその他の処理デバイスでありうる。いくつかの態様によれば、デバイスは、有線デバイスであり得る。さらに、本明細書では、さまざまな態様が、基地局に関して記載される。基地局は、無線端末と通信するために利用することができ、アクセス・ポイント、ノード、ノードB、eノードB、e−NB、あるいは、その他のいくつかのネットワーク・エンティティで称され、これらの機能のうちのいくつかまたはすべてを含むことができる。
さまざまな態様または特徴が、多くのデバイス、構成要素、モジュールなどを含むシステムの観点から示されるだろう。さまざまなシステムが、追加のデバイス、構成要素、モジュール等を含むことができるか、および/または、図面に関連して説明されたデバイス、構成要素、モジュール等の必ずしも全てを含んでいる訳ではないことが理解され、認識されるべきである。これらアプローチの組み合わせもまた使用されうる。
図1に示すように、さまざまな態様にしたがう無線通信システム100が例示されている。システム100は、複数のアンテナ・グループを含むことができる基地局102を含む。例えば、1つのアンテナ・グループは、アンテナ104およびアンテナ106を含むことができ、別のグループはアンテナ108およびアンテナ110を備えることができ、さらに別のグループはアンテナ112およびアンテナ114を含むことができる。おのおののアンテナ・グループについて2本のアンテナしか例示されていないが、2本より多いアンテナ、または2本より少ないアンテナも、各グループのために利用されうる。基地局102はさらに、送信機チェーンおよび受信機チェーンを含みうる。これらのおのおのは、当業者によって認識されるように(例えば、プロセッサ、変調器、マルチプレクサ、復調器、デマルチプレクサ、アンテナ等のような)信号の送信および受信に関連付けられた複数の構成要素を備えうる。さらに、基地局102は、ホーム基地局、フェムト基地局等でありうる。
基地局102は、デバイス116のような1または複数のデバイスと通信しうる。しかしながら、基地局102は、デバイス116に類似した実質的に任意の数のデバイスと津信しうることが認識されるべきである。図示するように、デバイス116は、アンテナ104、106と通信している。ここで、アンテナ104、106は、順方向リンク118によってデバイス116へ情報を送信し、逆方向リンク120によってデバイス116から情報を受信しうる。
周波数分割デュプレクス(FDD)システムでは、順方向リンク118は、例えば、逆方向リンク120によって使用されているものとは異なる周波数を利用しうる。さらに、時分割デュプレクス(TDD)システムでは、順方向リンク118および逆方向リンク120は、共通の周波数帯域を利用しうる。
それに加えて、デバイス122、124は、例えばピア・トゥ・ピア構成において、互いに通信しうる。さらに、デバイス122は、リンク126、128を用いてデバイス124と通信する。ピア・トゥ・ピア・アド・ホック・ネットワークでは、デバイス122およびデバイス124のように、互いの範囲内にあるデバイスは、通信を中継するための基地局102および/または有線インフラストラクチャ無しで互いにダイレクトに通信しうる。それに加えて、ピア・デバイスまたはノードが、トラフィックを中継しうる。ピア・トゥ・ピア方式で通信するネットワーク内のデバイスは、基地局と同様に機能することができ、トラフィックが最終目的地に達するまで、他のデバイスへトラフィックまたは通信を中継することにより、基地局と同様に機能する。デバイスはまた、ピア・ノード間のデータ送信を管理するために利用される情報を伝送する制御チャネルを送信しうる。
通信ネットワークは、無線(あるいは有線)通信する任意の数のデバイスまたはノードを含みうる。おのおののノードは、1または複数の他のノードの範囲内に存在することができ、他のノードと通信したり、あるいは、例えばマルチ・ホップ・トポグラフィ(例えば、通信は、最終目的地に達するまで、ノードからノードへとホップする)のように、他のノードを用いて通信しうる。例えば、送信側ノードは、受信側ノードと通信したいかもしれない。送信側ノードと受信側ノードとの間のパケット転送を可能にするために、1または複数の中間ノードが利用されうる。ノードは、送信ノードおよび/または受信ノードであり、実質的に同時に(例えば、情報を受信するのとほぼ同時に情報をブロードキャストまたは通信しうる)、あるいは、異なる時間に、情報の送信および/または受信の機能を実行しうることが理解されるべきである。
システム100は、第1のインタフェースを介して設定および検証されたアドレスを、少なくとも第2のインタフェースにおいてデバイスに利用させることを可能にするように構成されうる。少なくとも第2のインタフェースによってデバイスと通信することを望むピアが、デバイスが検証されたデバイスであるとの確証を得るために、サード・パーティ検証エンティティがアドレスを検証しうる。
図2は、さまざまな態様にしたがうシステム200の例を図示する。デバイス1202として例示されているデバイスは、異なるネットワークに接続するために、複数のインタフェースを利用しうる。図示するように、インタフェースは、インタフェース1204およびインタフェースN206とラベルされる。ここで、Nは整数である。ネットワークは、ネットワーク1208およびネットワークM210とラベルされる。ここで、Mは整数である。例えば、第1のネットワーク208は、広域ネットワーク(WAN)であることができ、第2のネットワークは、例えば無線ローカル・アクセス・ネットワーク(WLAN)またはその他のピア・トゥ・ピア・インタフェース(FlashLinQを含みうる)のようなローカル・スコープの無線インタフェースでありうる。
デバイス1202は、ネットワーク1208とのインタフェース1204において、インターネット・プロトコル(IP)アドレスを設定しうる。いくつかの態様によれば、デバイス1202はまた、ネットワークM210を介して通信するために、インタフェースN206において同じIPアドレスを利用しうる。以下に更に詳しく説明されるように、IPアドレスは、ネットワークM210を介して到達可能なピアに情報を提供するために検証されねばならない。これによって、ピアは、このアドレスが、有効であること(例えば、ユニークであり、IPアドレスを利用するデバイス(デバイス1202)によって所有されていること)を確証しうる。
図3は、1または複数の態様にしたがうIPアドレスの検証のためのネットワーク・アーキテクチャ300の例を図示する。デバイス1202は、IPアドレスを提供するネットワーク(例えば、ネットワーク1208)に接続されうる第1のインタフェースを介してネットワーク1208に接続しうる。ネットワーク1208は、広域ネットワーク(WAN)、無線広域ネットワーク(WWAN)、3GPPネットワーク、3GPP2ネットワーク、ローカル・エリア・ネットワーク(LAN)、無線ロケーション・エリア・ネットワーク(WLAN)、ホーム・ネットワーク、DSLネットワーク、企業DSLネットワーク、ケーブル、および/または、(例えば、インターネットのような)対象ネットワークへの相互接続およびルーティングを提供するその他のネットワークでありうる。
IPアドレスを設定するために、多くの検証ステップが、デバイス1202およびネットワーク1208によって実行されうる。これら検証ステップは、IPアドレス・プレフィクスが位相的に正しく、利用されているインタフェース識別子(IID)が(例えば、デバイス1202)のようなデバイスに対して正しいことを確認しうる。ネットワークのルーティングが、プレフィクスを所有しているデバイス(例えば、デバイス1202)が位置しているサブネットに伸びている場合、プレフィクスは位相的に正しい。インタフェースIDが、同じサブネット(例えば、プレフィクスを所有しているデバイスが位置するサブネット)上の所有者を識別する場合、インタフェースIDは正しい。デバイス1202のために設定されたIPアドレスは、アドレス・リポジトリ306内に保持されうる。
例えばIPv4アドレス、IPv6アドレス等のようなさまざまなタイプのIPアドレスが利用されうる。例えば、IPアドレスは、DHCPv4によって割り当てられたIPv4アドレスであるか、あるいは、DHCPv6によって割り当てられたIPv6アドレスでありうる。いくつかの態様によれば、IPアドレスは、プレフィクス部分が近隣発見プロセスによって通知されるIPv6アドレスでありうる。他の態様によれば、IPアドレスは、インタフェースIDが暗号的に生成されたアドレス(CGA:Cryptographically Generated Address)であるIPv6アドレスである。
32ビット長のIPv4アドレスと異なり、IPv6アドレスは、通常、プレフィクスとインタフェースIDとの間の明確な境界を持っている。一般に、IPv6アドレスは、64ビットのプレフィクスと、64ビットのインタフェースIDへ分割される。しかしながら、他のタイプの分割も可能であり、開示された態様とともに利用されうることが理解されるべきである。
デバイス1202が、第1のインタフェースで設定および検証されたIPアドレス(PREFIX+IID)を第2のインタフェースで利用することを望む場合、IPアドレスの有効性に関して問題が生じる。例えば、デバイス1202が通信を希望するデバイスP302(Pは整数)のような第2のデバイスは、要求しているデバイスが実際にデバイス1202であること(例えば、別のデバイスになりすましていないこと、または、アドレス・スプーフィングとしても知られているように、別のデバイスのIPアドレスの使用を試みていないこと)を確証することを望む。言い換えれば、第2のインタフェースによって到達可能なピアは、アドレスが有効である(例えば、アドレスを利用するデバイスによって所有されている)ことを信頼できなくてはならない。さまざまな態様によれば、アドレスが有効であると確証することは、無線メッシュ・ネットワーク技術およびその他のピア・トゥ・ピア技術(例えば、FlashLinQ)においてダイレクトに接続されたピアについて、より重要な関心事でありうる。
したがって、いくつかの態様によれば、(例えば、ネットワーク1208によって)第1のインタフェースにおいてアドレスの設定および検証を行った後、デバイス1202は、サード・パーティ検証エンティティ304からのIPアドレスの検証を要求しうる。サード・パーティ検証エンティティ304は、例えばチケット発行部、許可サーバ、または信頼された別のサード・パーティのようなさまざまな名称で称されうる。いくつかの態様によれば、検証エンティティ304は、オペレータ、アクセス・プロバイダ、ピア・トゥ・ピア・スペクトル・プロバイダ、あるいはFlashLinQチケット発行部を含むその他の許可エンティティでありうる。ネットワーク1208によってデバイス1202へプレフィクス1が提供されると、デバイス1202は、CGA(Y)アドレス(プレフィクス1::Y)を生成しうる。
IPアドレスを検証するために、リターン・ルータビリティ(routability)テストおよびIID検証が実行されうる。リターン・ルータビリティ・テストは、アドレス内のプレフィクスが、権利主張された所有者(例えば、デバイス1202)が位置するサブセットへ返すことを検証エンティティ304に対して確認する。リターン・ルータビリティ・テストに関連するさらなる情報が以下に提供される。IID検証は、アドレスの一部として利用されたIDDが、アドレスの権利主張された所有者によって生成されたことを確認する。いくつかの態様によれば、IIDは、暗号的に生成されたアドレス検証を実行することによって検証されうる。
IPアドレスが検証されると、サード・パーティ検証エンティティ304は、検証チケット内に、デバイスにユニークなIPアドレスを組み込み、このチケットをデバイスへ返す。検証チケットは、例えば記憶媒体(例えば、コンピュータ読取可能媒体、メモリ等)のようなデバイス202によって保持されうる。検証チケットは、例えば許可デバイスの暗号署名、有効期間、デバイス識別子のようなさまざまな情報のみならず、その他の情報をも含みうる。例えば、公開鍵インフラストラクチャ(PKI)が利用される場合、開示された態様は、IPアドレスの署名に加え、恐らくは、サード・パーティ検証エンティティ304の秘密鍵を備えたその他の情報をも含みうる。検証チケットに関連するさらに詳しい情報は、図6を参照して以下に提供されるだろう。
IPアドレスによって所有権を主張するデバイス(例えば、デバイス1202)は、デバイス1202の第2のインタフェースを介して、ピア(例えば、デバイスP302)へ検証チケットを提供する。第2のインタフェースは、ダイレクトに接続されたピア、マルチ・ホップ・メッシュ、および/またはその他のネットワークを用いてローカル・ネットワークへ接続されうる。いくつかの態様によれば、第2のインタフェースは、WLAN、FlashLinQ、またはその他のピア・トゥ・ピア技術に接続されうる。検証チケットを受信するピア(例えば、デバイスP302)は、チケットを検証することによって(例えば、デバイス202およびデバイス302の両方によって信頼された)サード・パーティ検証エンティティ304がアドレスを検証したことを確認しうる。ピアは、検証チケットに含まれるサード・パーティ署名を確認しうる。サード・パーティ署名が正しい場合、ピアは、IPアドレスが有効であることを確信しうる。
いくつかの態様によれば、PMIが利用される場合、サード・パーティ検証エンティティ304の公開鍵に基づいてチケットの署名を検証することを含みうる。公開鍵は、検証を実行するピア(例えば、デバイスP302)によって知られうる。いくつかの態様によれば、チケット検証が存在することを認めるその他のメカニズム(例えば、共有キー)が、開示された態様で利用されうる。
図4を参照して、態様にしたがって、IPアドレスのサード・パーティ検証を可能にするシステム400が例示されている。システム400には、検証エンティティ304および1または複数のその他のデバイス(例えば、デバイスN302)と通信するように構成された第1のデバイス(例えば、デバイス1202)が含まれている。デバイス1202は、異なるネットワークを介した通信のために複数のインタフェースを利用しうる。いくつかの態様によれば、デバイス202、302は、ピア・トゥ・ピア・トポロジで通信しうる。
デバイス1202には、IPアドレスのうちの少なくとも一部を取得するように構成されたIPアドレス獲得部402が含まれている。例えば、IPアドレス部分は、第1のインタフェースを介して第1のネットワークから取得されうる。取得されたIPアドレスが、(例えば、プレフィクスのような)フルIPアドレスではない場合、デバイス1202は、(例えばIPv6アドレスのような)フル・アドレスを生成するために、インタフェース識別子(IID)をIPアドレス部に加える。IIDは、ローカルなインタフェース識別子であるか、あるいは、ローカルに生成されたIDでありうる。
いくつかの態様によれば、IIDは、ローカルに生成されたIDである場合、暗号的に生成されたアドレス(CGA)でありうる。暗号的に生成されたアドレスは、IPv6アドレスである。インタフェース識別子は、公開鍵および1または複数の補助パラメータから、暗号ワン・ウェイ・ハッシュ関数を計算することによって生成されうる。公開鍵とアドレスとの間のバインディングの検証は、ハッシュ値を再計算し、このハッシュを、インタフェース識別子と比較することによって確立されうる。
第2のネットワークへの第2のインタフェースを介してIPアドレスを利用するために、(例えば、検証エンティティ304のような)信頼されたサード・パーティからの、IPアドレスの証明を求める証明要求部404が構成される。いくつかの態様によれば、IPアドレスは、チケット発行部から取得される。
いくつかの態様によれば、IPアドレスの証明(例えば、有効性チェック)は、リターン・ルータビリティ・テストを含みうる。リターン・ルータビリティ・テストは、検証エンティティ304から情報を受信することと、この情報のサブセットを、検証エンティティへ返すこととを含みうる。例えば、この情報がクッキーである場合、クッキーが、検証エンティティへ返される。リターン・ルータビリティ・テストは、IPアドレスのプレフィクスを検証するために利用されうる。いくつかの態様によれば、リターン・ルータビリティ・テストは、デバイスに与えられたフルIPアドレスを確認しうる。
いくつかの態様によれば、IPアドレスの証明(例えば、有効性チェック)は、IIDテストを含みうる。IIDテストは、暗号的に生成されたアドレス・ルールにしたがうIIDの計算を含みうる。
いくつかの態様によれば、IPアドレスは、プレフィクスおよびインタフェース識別子を含みうる。これらの態様では、IPアドレスの検証は、プレフィクスが有効であるか、インタフェース識別子が有効であるか、あるいは、プレフィクスとインタフェース識別子との両方が有効であるかを示す。
IPアドレスが検証された場合には、検証チケットが、検証エンティティ302から受信され、検証チケット・モジュール406によって保持される。検証チケットは、証明されたIPアドレスを含む。いくつかの態様によれば、検証チケットは、信頼されたサード・パーティ(例えば、検証エンティティ304)の署名を含む。検証チケットに関するさらなる情報が、以下に提供される。
通信が別のデバイス302を用いて実行されるべきである場合、検証チケットが、通信構成要素408によって他のデバイス302へ伝送される。デバイス202の有効性を確認するために、IPアドレスを含む検証チケットがデバイス302によって利用される。例えば、その他のデバイス302が、サード・パーティ署名を確認し、正しい場合には、IPアドレスが有効であると示す。サード・パーティ署名が正しくない場合、IPアドレスが有効ではないか、および/または、デバイス202の有効性に関して別の問題があることを示しうる。
システム400は、デバイス202に動作可能に接続されたメモリ410を含みうる。メモリ410は、デバイス202の外側に存在しうるか、あるいは、デバイス202内に存在しうる。メモリ410は、IPアドレスを受信することと、IPアドレスの証明を要求することと、証明されたIPアドレスを含む検証チケットを受信し格納することと、検証チケットをノードへ伝送することと、に関連する情報および/またはプロトコルや、通信ネットワークでデータを受信および/または送信することに関連するその他適切な情報を格納しうる。システム400は、本明細書に記載されたような無線ネットワークにおいて改善された通信を達成するために、格納された情報、プロトコル、および/または、アルゴリズムを適用しうる。
プロセッサ412は、通信ネットワークにおいて、IPアドレスのサード・パーティ検証に関連する情報の分析を容易にするために、デバイス202および/またはメモリ410に動作可能に接続されうる。プロセッサ412は、デバイス202によって受信された情報の分析、および/または、情報の生成に特化されたプロセッサ、システム400の1または複数の構成要素を制御するプロセッサ、および/または、デバイス202によって受信された情報の分析と、情報の生成と、システム400の1または複数の構成要素の制御との両方を行うプロセッサでありうる。プロセッサ412は、メモリ410に保持された命令群を実行しうる。
本明細書に記載されたデータ・ストア(例えばメモリ、記憶媒体)構成要素は、揮発性メモリまたは不揮発性メモリの何れかでありうるか、あるいは、揮発性メモリと不揮発性メモリとの両方を含みうることが認識されるべきである。限定ではなく、例として、不揮発性メモリは、読取専用メモリ(ROM)、プログラマブルROM(PROM)、EPROM(EPROM)、EEROM(EEPROM)、あるいはフラッシュ・メモリを含みうる。揮発性メモリは、外部キャッシュ・メモリとして動作するランダム・アクセス・メモリ(RAM)を含みうる。限定ではなく例として、RAMは、例えばシンクロナスRAM(DRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブル・データ・レートSDRAM(DDR SDRAM)、エンハンストSDRAM(ESDRAM)、同期リンクDRAM(SLDRAM)、およびダイレクト・ラムバスRAM(DRRAM)のような多くの形式で利用可能である。開示された態様のメモリは、限定される訳ではないが、これらのタイプの、あるいは、その他の適切なタイプのメモリを備えることが意図されている。
図5は、態様にしたがって、IPアドレスのサード・パーティ検証を可能にする別のシステム500を図示する。多くのデバイス(例えば、デバイス1202乃至デバイスP302)および検証エンティティ304がシステムに含まれている。検証エンティティ304は、信頼されたサード・パーティでなければならない。いくつかの態様によれば、利用される複数の検証エンティティが存在する(例えば、異なるデバイスが、異なる検証エンティティを利用しうる)。
検証エンティティ302には、IPアドレスの証明を求める要求を第1のデバイス(例えば、モバイル・デバイス1202)から受信するように構成された受信機502が含まれている。第1のデバイスは、第1のインタフェースを介して第1のネットワークからIPアドレスを受信しうる。検証エンティティ302はまた、それぞれのIPアドレスの検証のために、任意の数の他のデバイス(例えば、デバイスP302)を求める要求を受信しうる。
検証モジュール504は、IPアドレスの有効性を判定するように構成される。IPアドレスは、プレフィクスおよびインタフェースを含みうる。いくつかの態様によれば、この有効性判定は、リターン・ルータビリティ・テストを含んでいる。リターン・ルータビリティ・テストは、IPアドレスにおけるプレフィクスが、デバイス1202が配置されているサブネットに返ったこと(例えば、使用されたプレフィクスが、デバイス1202について位相的に正しいこと)を確認しうる。このテストは、いくつかの情報(例えば、クッキー)を、IPアドレスを用いてデバイス1202へ送信することによって、および、この情報(例えば、クッキー)のうちの少なくともサブセットが、デバイス1202によって検証エンティティ304へ返されることを要求することによって実行されうる。
いくつかの態様によれば、この有効性判定は、IPアドレスに含まれるIIDが正しいかを検証することを含む。IIDの検証は、暗号生成されたアドレスを用いて実行されうる。
IPアドレスが確認された場合(例えば、情報のサブセットが、デバイス1202から受信された場合)、IPアドレスを含む検証チケットが設定される。その他の情報も検証チケットに含まれうる。これについては、以下にさらに詳細に説明されるだろう。検証エンティティ304によって証明された検証チケットは、送信機506によって第1のデバイスに伝送される。デバイス1202は、(例えば、IPアドレスが取得されたインタフェースとは異なるインタフェースのような)別のインタフェースを介して(例えば、デバイスP302のような)他のデバイスと通信するために検証チケットを利用しうる。
システム500は、検証エンティティ304に動作可能に接続されたメモリ508を含みうる。メモリ508は、検証エンティティ304の外部または内部に存在しうる。メモリ508は、IPアドレスの証明を求める要求を受信することと、IPアドレスの有効性を判定することと、この要求を受信することに応答して、検証チケットを送信することとに関連する情報および/またはプロトコルと、通信ネットワークにおけるデータの受信および/または送信に関連するその他適切な情報とを格納しうる。システム500は、本明細書に記載されたように、無線ネットワークにおいて、改善された通信を達成するために、格納された情報、プロトコル、および/または、アルゴリズムを適用しうる。
プロセッサ510は、通信ネットワークにおけるIPアドレスのサード・パーティ検証に関連する情報の分析を容易にするために、検証エンティティ304および/またはメモリ508に動作可能に接続されうる。プロセッサ510は、検証エンティティ304によって受信された情報の分析および/または生成に特化されたプロセッサ、通信環境におけるデータの受信および/または送信に関連する情報を分析するプロセッサ、システム500の1または複数の構成要素を制御するプロセッサ、および/または、検証エンティティ304によって受信された情報の分析および生成と、システム500の1または複数の構成要素の制御との両方を行うプロセッサでありうる。プロセッサ510は、メモリ508に保持された命令群を実行しうる。
図6は、開示された態様で利用されうる検証チケット600を例示する。例示され説明された検証チケット600は、詳細説明の理解を容易にするために提供され、開示された態様で、その他の検証チケットも利用されうる
ことが理解されるべきである。
ことが理解されるべきである。
検証チケット600には、(例えば、検証エンティティ304のような)許可サーバの暗号署名606、有効期間604、およびノード識別子/IPアドレス602が含まれる。ノード識別子/IPアドレス602は、(例えば、検証エンティティ、許可サーバのような)検証チケット600を発行するエンティティによって検証されたIPアドレスである。
いくつかの態様によれば、許可サーバの暗号署名が、チケット600に含まれるすべてのデータをカバーしうる。有効期間604は、開始時間(例えば、前ではない<日付/時間>)および終了時間(例えば、後ではない<日付/時間>)を含みうる。有効期間604は、セキュリティ・レベルを生成する。なぜなら、有効期間が終了し、検証チケットが、未認証のデバイスによって不正に取得された場合、検証チケットは、もはや未認証のデバイスによって使用可能ではないであろうからである。
オプションの態様によれば、検証チケット600は、チケット・ホルダ(例えば、デバイス)を認証するために利用されうる情報を含みうる。608の破線によってオプションとして示されるように、この情報は、デジタル証明書、公開鍵、ノード識別子602によって示されるようなデバイスに属する公開鍵のハッシュのみならず、その他の認証手段の形式をとりうる。
検証チケット600は、(破線に示すように)オプションで、チケット・ホルダによってアクセスされることが許可されたサービス・タイプ610、および/または、設定およびイネーブル情報612に関連する情報を含みうる。サービス情報610およびその他の情報612は、許可されたすべてのデバイスに提供されたデータ、および、物理チャネルまたは媒体アクセス制御チャネルを構成するためにアド・ホック・ネットワークで利用されるデータを含みうる。これによって、これらチャネルを用いて、許可されたデバイスのみが通信しうる。いくつかの態様によれば、その他の情報612は、設定情報および/または割り当てられたパラメータ・リストを含む。これらは、検証チケットを検証するその他のデバイスが、どのようにしてリンクを正しく設定するのかを判定するために、これらデバイスによって利用されうる。
上述および図示された典型的なシステムを考慮すると、開示された主題にしたがって実現される方法は、以下のフローチャートを参照してより良く認識されるだろう。説明の単純化の目的のために、これら方法は一連のブロックとして図示および説明されているが、権利主張される主題は、いくつかのブロックは、本明細書に図示および記載されたものとは異なる順序で実行されたり、および/または、他のブロックと実質的に同時に実行されうるので、ブロックの数または順序によって限定されないことが理解および認識されるべきである。さらに、本明細書に記載された方法を実施するために、必ずしも例示されたすべてのブロックが必要とされる訳ではない。これらブロックに関連付けられた機能は、ソフトウェア、ハードウェア、これらの組み合わせ、あるいは、その他任意の適切な手段(例えば、デバイス、システム、プロセス、構成要素)によって実現されうることが認識されるべきである。それに加えて、以下に開示される方法および本明細書全体にわたる方法は、これら方法をさまざまなデバイスへ伝送および転送することを容易にするために、製造物品に格納されることが可能であることが認識されるべきである。当業者であれば、方法は、代わりに、例えば状態図のような一連の関連する状態またはイベントとして表現されうることを理解および認識するだろう。
図7は、態様にしたがってIPアドレスの検証を得る方法700を例示する。IPアドレスが第1のインタフェースを介して取得され、第2のネットワークを介して通信するためにこのIPアドレスが利用されるべきである場合、このIPアドレスの検証が適用されうる。この検証は、このアドレスが、アドレスの所有権を持つデバイスによって所有されているとの情報を提供する。
702では、IPアドレスが取得される。例えば、IPアドレスの少なくとも一部は、第1のインタフェースを介して第1のネットワークから取得されうる。第1のネットワークは、広域ネットワーク(WAN)、無線広域ネットワーク(WWAN)、3GPPネットワーク、3GPP2ネットワーク、ローカル・エリア・ネットワーク(LAN)、無線ロケーション・エリア・ネットワーク(WLAN)、ホーム・ネットワーク、DSLネットワーク、企業DSLネットワーク、ケーブル、および/または、(例えば、インターネットのような)対象ネットワークへの相互接続およびルーティングを提供するその他のネットワークでありうる。いくつかの態様によれば、IPアドレスの少なくとも一部が、チケット発行部から取得される。
いくつかの態様によれば、IPアドレスは、プレフィクスおよびインタフェース識別子を含む。プレフィクスは、信頼されたサード・パーティから取得されうる。インタフェース識別子は、暗号的に生成されうる。
IPアドレスの証明を求める要求が704でなされる。この要求は、例えば検証サーバ、チケット発行部、許可サーバ、検証エンティティ等のような信頼されたサード・パーティへ送信されうる。IPアドレスの証明は、リターン・ルータビリティ・テスト手順を含みうる。このテスト手順は、信頼されたサード・パーティから情報を受信することと、この情報のうちの少なくともサブセットを返す要求を、信頼されたサード・パーティへ送信することとを含みうる。情報のサブセットを、信頼されたサード・パーティへ通信することによって、権利主張された所有者のために、IPアドレスのプレフィクスが、位相的に修正されたことが確認されうる。いくつかの態様によれば、リターン・ルータビリティ・テストが利用される場合、情報のサブセットが、信頼されたサード・パーティによって受信されないと、IPアドレスは検証されない。
いくつかの態様によれば、IPアドレスを有効にするために、インタフェースID(IID)検証手順が利用される。アドレスのIID部分は、暗号的に生成されたアドレスを用いて確認されうる。
706では、検証チケットが受信され、IPアドレスが検証されたことが示される。検証チケットは、証明されたIPアドレスを含みうる。検証チケットはまた、信頼されたサード・パーティの署名を含みうる。別のインタフェースを介したネットワークとの通信が望まれる場合、他のネットワーク内のデバイスへ、検証チケットが伝送されうる。検証チケットを送信するデバイスのIPアドレスが有効であることを検証するために、その他のデバイスが、この検証チケットを利用しうる。
図8は、1または複数の態様にしたがってIPアドレスを検証する方法800を例示する。方法800は、802で始まり、IPアドレスの証明を求める要求が、ノードから受信される。804では、IPアドレスの有効性が判定される。IPアドレスは、プレフィクスおよびインタフェース識別子を含みうる。いくつかの態様によれば、IPアドレス有効性は、プレフィクスの有効性を確認するリターン・ルータビリティ・テストによって判定される。リターン・ルータビリティ・テストは、IPアドレスのプレフィクスが、位相的に正しいか否かを確認する。いくつかの態様によれば、リターン・ルータビリティ・テストは、要求元のノードから返されるべき情報のうちの少なくともサブセットを求める要求を備えた情報を、要求元のノードへ送信することを含む。このノードが、要求された情報を返した場合(例えば、IPアドレスが確認された場合)、リターン・ルータビリティ・テストは合格となる。このノードが、要求された情報を返さない場合、リターン・ルータビリティ・テストは不合格となる。例えば、情報がクッキーである場合、このクッキーがノードから返される。いくつかの態様によれば、インタフェース識別子の有効性を検証することは、暗号的に生成されたアドレス検証を実行することを含みうる。
IPアドレスが有効である(例えば、リターン・ルータビリティ・テストに合格した)場合、検証チケットが生成され、このIPアドレスの証明を要求したノードへ送信される。いくつかの態様によれば、検証チケットは、IPアドレスを検証するエンティティの署名を含む。検証チケットは、別のインタフェースを介して通信するために、要求元のノードによって利用されうる。
図9は、2つのピア・ノード間のアドレスの検証のための方法900を例示する。902では、ピア・ノードのアドレス(例えば、IPアドレス)が受信される。このアドレスは、プレフィクス部分およびIID部分を含みうる。受信ノードのアドレスは、ピア・ノードのアドレスを受信することと実質的に同時に、あるいは、(例えば、ピア・ノードのアドレスの受信前、ピア・ノードのアドレスの受信後のように)異なる時間にピア・ノードへ伝送されうる。
904では、サード・パーティ署名が確認される。906では、この署名が正しいかが判定される。この署名が正しい場合(「YES」)、908において、IPアドレスが有効であると仮定される。この署名が正しくない(「NO」)と判定された場合、910において、IPアドレスが有効ではないと仮定される。
図10に示すように、さまざまな態様にしたがってIPアドレスを検証するために、デバイス202とチケット発行部304との間の通信のためのフロー図1000が例示されている。チケット発行部304は、信頼されたサード・パーティでありうる。デバイス202は、1002において、IPアドレスの検証を求める要求を送信する。IPアドレスを検証するために、リターン・ルータビリティ・テスト1004が実行されうる。リターン・ルータビリティ・テストは、アドレス内のプレフィクスが、権利主張された所有者(例えば、デバイス1202)が位置するサブネットへ返ることを、チケット発行部304に対して確認する。したがって、チケット発行部304は、利用されているプレフィクスが、権利主張されている所有者(例えば、デバイス1202)について位相的に正しいことを確認する。いくつかの態様によれば、これは、1006において、権利主張されたIPアドレスを利用するアドレス所有者に対して、(例えば、クッキーのような)いくつかの情報を送信するチケット発行部304によって、および、1008において、(例えば、クッキーのような)返されるべき同じ情報をチケット発行部へ要求することによって確認される。
1010では、署名されたチケットを含みうるインタフェースID(IID)検証が提供されうる。サブネットへパケットをルーティングすることを担当するプレフィクス部は、上記定義された手順によって検証されうる。しかしながら、サブネットのエンド・デバイスを識別するインタフェースIDは、さらなる検証を有するべきである。さらなる検証は、利用されている技術に応じる。なぜなら、同じサブネットに物理的に接続された2つのデバイスは、互いのパケットを見ることを可能とされうるからである。この状況では、デバイスは、IDを生成することによって、IIDを所有しているとの証拠を提供しうる。いくつかの態様によれば、このIDは、暗号的に生成されたアドレス(CGA)の仕様によって定義されうる。しかしながら、IDは、その他の技術によって定義されうることが理解されるべきである。
図11に示すように、開示された態様のうちの1または複数にしたがってIPアドレスを検証するシステム1000が例示されている。システム1100は、ユーザ・デバイスに存在しうる。システム1100は、例えば受信アンテナから信号を受信するノード1102を備える。ノード1102は、例えば、受信した信号について、フィルタリング、増幅、ダウンコンバート等のような一般的な動作を実行しうる。ノード1102はまた、この調整された信号をデジタル化して、サンプルを取得する。復調器1104は、おのおののシンボル周期に受信シンボルを取得するのみならず、受信シンボルをプロセッサ1106に提供する。
プロセッサ1106は、ノード1102によって受信された情報の分析、および/または、送信機1108による送信のための情報の生成に特化されたプロセッサでありうる。さらに、または、その代わりに、プロセッサ1106は、ユーザ・デバイス1100の1または複数の構成要素の制御、ノード1102によって受信された情報の分析、送信機1108による送信のための情報の生成、および/または、ユーザ・デバイス1100の1または複数の構成要素の制御を行いうる。プロセッサ1106は、さらなるユーザ・デバイスとの通信を調整することができるコントローラ構成要素を含みうる。
ユーザ・デバイス1100はさらに、通信の調整に関連する情報、および、その他任意の適切な情報を格納し、プロセッサ1106に動作可能に接続されたメモリ1108を備えうる。メモリ1110は、サンプル再配列に関連付けられたプロトコルを格納しうる。本明細書に記載されたデータ格納(例えば、メモリ)構成要素は、揮発性メモリまたは不揮発性メモリの何れかであるか、あるいは、揮発性メモリと不揮発性メモリとの両方を含みうることが認識されるだろう。限定するのではなく、一例として、不揮発性メモリは、読取専用メモリ(ROM)、プログラマブルROM(PROM)、EPROM(EPROM)、EEROM(EEPROM)あるいはフラッシュ・メモリを含みうる。揮発性メモリは、外部キャッシュ・メモリとして動作するランダム・アクセス・メモリ(RAM)を含みうる。限定ではなく例示によって、RAMは、例えばシンクロナスRAM(SRAM)、ダイナミックRAM(DRAM)、シンクロナスDRAM(SDRAM)、ダブル・データ・レートSDRAM(DDR SDRAM)、エンハンストSDRAM(ESDRAM)、シンクリンクDRAM(SLDRAM)、およびダイレクト・ラムバスRAM(DRRAM)のような多くの形態で利用可能である。主題とするシステムおよび/または方法のメモリ908は、限定されることなく、これらメモリ、およびその他任意の適切なタイプのメモリを備えることが意図されている。ユーザ・デバイス1100はさらに、シンボル変調器1112と、変調された信号を送信する送信機1108とを備えうる。
ノード1102はさらに、IPアドレスを発行するネットワークから、第1のネットワークを介してIPアドレスを取得するように構成されたIPアドレス・モジュール1114に動作可能に接続されている。IPアドレス・モジュール1114はまた、信頼されたサード・パーティからの、IPアドレスの検証を要求するように構成されている。信頼されたサード・パーティが、IPアドレスを検証した場合、検証チケット・モジュール1116によって検証チケットが受信され保持される。この検証チケットは、別のインタフェースを介して別のネットワークへ通信するために、ノード1102によって利用されうる。
図12を参照して、さまざまな態様にしたがうピア・トゥ・ピア環境におけるIPアドレスのサード・パーティ検証を可能にするシステム1200が例示されている。例えば、システム1200は、モバイル・デバイス内に少なくとも部分的に存在しうる。システム1200は、プロセッサ、ソフトウェア、またはこれらの組み合わせ(例えば、ファームウェア)によって実現される機能を表す機能ブロックでありうる機能ブロックを含むものとして表されていることが認識されるべきである。
システム1200は、個別または連携して動作する電子構成要素の論理グループ1202を含む。論理グループ1202は、IPアドレスを取得するための電子構成要素1204を含む。IPアドレスは、第1のインタフェースを介して取得されうる。いくつかの態様によれば、IPアドレスがチケット発行部から取得される。IPアドレスは、プレフィクスおよびインタフェース識別子を含みうる。
論理グループ1202は、信頼されたサード・パーティからの、IPアドレスの証明を要求するための電子構成要素1206と、証明されたIPアドレスを含む検証チケットを受信するための電子構成要素1208とを含む。さらに論理グループ1202には、検証チケットをノードに通信するための電子構成要素1210が含まれる。いくつかの態様によれば、検証チケットは、IPアドレスを取得するために利用されるインタフェースとは異なるインタフェースを介してノードへ通信されうる。検証チケットは、信頼されたサード・パーティの署名を含みうる。
いくつかの態様によれば、IPアドレスのうちの少なくとも一部は、第1のインタフェースを介して取得され、検証チケットが、第2のインタフェースを介してノードへ通信される。いくつかの態様によれば、IPアドレスのうちの少なくとも一部が、チケット発行部から取得される。
いくつかの態様によれば、論理グループ1202は、リターン・ルータビリティ・テストに参加するための電子構成要素を含む。この態様によれば、論理グループ1202は、検証エンティティからの情報を受信するための電子構成要素と、この情報のサブセットを用いて応答するための電子構成要素とを含みうる。この情報のサブセットが返されない場合、IPアドレスは検証されない。IPアドレスは、信頼されたサード・パーティの署名を含みうる。
いくつかの態様によれば、IPアドレスは、プレフィクスおよびインタフェース識別子を含む。IPアドレスの検証は、プレフィクス、インタフェース識別子、または、プレフィクスとインタフェース識別子との両方が有効であるかを示す。いくつかの態様によれば、論理グループ1202は、信頼されたサード・パーティまたは別の信頼されたパーティからプレフィクスを取得するための電子構成要素と、インタフェース識別子を暗号的に生成するための電子構成要素とを含みうる。
さらに、論理グループ1202は、ピア・ノードから、ピア・ノードのIPアドレスを含む許可チケットを受信するための電子構成要素を含みうる。ピア・ノードの許可チケットは、サード・パーティによって検証される。また、ピア・ノード許可チケットに含まれるサード・パーティ署名を確認するための電子構成要素も含まれうる。さらに、論理グループ1202は、サード・パーティ署名の確認が正しい場合、ピア・ノードのIPアドレスが有効であるかを判定するための電子構成要素を含みうる。
さらに、システム1200は、電子構成要素1204、1206、1208、1210、およびその他の構成要素に関連付けられた機能を実行するための命令群を保持するメモリ1212を含みうる。メモリ1212の外側にあると示されているが、電子構成要素1204、1206、1208、1210は、メモリ1212内に存在しうることが理解されるべきである。
図13は、本明細書で開示された態様のうちの1または複数にしたがってIPアドレスのサード・パーティ検証を可能にするシステム1300を例示する。システム1300は、プロセッサ、ソフトウェア、またはこれらの組み合わせ(例えば、ファームウェア)によって実現される機能を表す機能ブロックでありうる機能ブロックを含むものとして表されている。
システム1300は、個別にまたは連携して動作する電子構成要素の論理グループ1302を含む。論理グループ1302には、IPアドレスの証明を求める要求を、第1のノードから受信するための電子構成要素1304が含まれている。IPアドレスは、プレフィクスおよびインタフェース識別子を含みうる。
論理グループ1302には、IPアドレスの有効性を判定するための電子構成要素1306が含まれている。論理グループ1302はまた、信頼されたサード・パーティによって証明された検証チケットを第1のノードへ送信するための電子構成要素1308を含む。検証チケットは、IPアドレスを含んでいる。いくつかの態様によれば、検証チケットは、信頼されたサード・パーティの署名を含んでいる。
いくつかの態様によれば、IPアドレスは、プレフィクスおよびインタフェース識別子を含んでいる。この態様によれば、論理グループ1302は、プレフィクスの有効性を確認するためにリターン・ルータビリティ・テストを利用するための電子構成要素を含む。インタフェース識別子の有効性を検証するための電子構成要素も含まれている。さらに、論理グループ1302は、インタフェース識別子の有効性を検証するために、暗号的に生成されたアドレス検証を実行するための電子構成要素を含みうる。
IPアドレスの有効性を判定することは、リターン・ルータビリティ・テストを含みうる。論理グループ1302は、リターン・ルータビリティ・テストを実行するために、第1のノードへ情報を送信するための電子構成要素を含みうる。この情報は、第1のノードが情報のうちの少なくともサブセットを返すことを求める要求を含みうる。さらに、論理グループ1302には、第1のノードから、情報のうちの少なくともサブセットが受信されたかを判定するための電子構成要素が含まれうる。
いくつかの態様によれば、IPアドレスは、プレフィクスおよびインタフェース識別子を含み、IPアドレスの有効性を判定することは、プレフィクス、インタフェース識別子、あるいは、プレフィクスとインタフェース識別子との両方が有効であるかを確認することを含む。
システム1300は、電子構成要素1304、1306、1308、およびその他の構成要素に関連付けられた機能を実行するための命令群を保持するメモリ1310を含みうる。メモリ1310の外側にあるとして示されているが、電子構成要素1304、1306、1308のうちの1または複数は、メモリ1310内に存在しうる。
本明細書に記載された態様は、ハードウェア、ソフトウェア、ファームウェア、あるいはこれらの任意の組み合わせによって実現されうることが理解されるべきである。ソフトウェアで実現される場合、これら機能は、コンピュータ読取可能媒体に格納されるか、1または複数の命令群またはコードとして送信されうる。コンピュータ読取可能媒体は、コンピュータ記憶媒体と通信媒体との両方を含む。これらは、コンピュータ・プログラムのある場所から別の場所への転送を容易にする任意の媒体を含む。記憶媒体は、汎用コンピュータまたは特別目的コンピュータによってアクセスされうる任意の利用可能な媒体でありうる。限定ではなく、一例として、そのようなコンピュータ読取可能媒体は、RAM、ROM、EEPROM、CD−ROMまたはその他の光ディスク記憶装置、磁気ディスク記憶装置またはその他の磁気記憶装置、あるいは、命令群またはデータ構造の形式で所望のプログラム・コード手段を伝送または格納するために使用され、かつ、汎用コンピュータまたは特別目的コンピュータ、あるいは、汎用プロセッサまたは特別目的プロセッサによってアクセスされうるその他任意の媒体を備えうる。さらに、いかなる接続も、コンピュータ読取可能媒体と適切に称される。同軸ケーブル、光ファイバ・ケーブル、ツイスト・ペア、デジタル加入者線(DSL)、あるいは、例えば赤外線、無線およびマイクロ波のような無線技術を使用して、ウェブサイト、サーバ、あるいはその他の遠隔ソースからソフトウェアが送信される場合、同軸ケーブル、光ファイバ・ケーブル、ツイスト・ペア、DSL、あるいは、例えば赤外線、無線およびマイクロ波のような無線技術が、媒体の定義に含まれる。本明細書で使用されるディスク(diskおよびdisc)は、コンパクト・ディスク(CD)、レーザ・ディスク、光ディスク、デジタル・バーサタイル・ディスク(DVD)、フロッピー(登録商標)ディスク、およびブルー・レイ・ディスクを含む。これらdiscは、レーザを用いてデータを光学的に再生する。それに対して、diskは、通常、データを磁気的に再生する。上記の組み合わせもまた、コンピュータ読取可能媒体の範囲内に含まれるべきである。
本明細書に開示された態様に関連して記載された例示的なさまざまなロジック、論理ブロック、モジュール、および回路が、汎用プロセッサ、デジタル信号プロセッサ(DSP)、特定用途向け集積回路(ASIC)、フィールド・プログラマブル・ゲート・アレイ(FPGA)またはその他のプログラマブル・ロジック・デバイス、ディスクリート・ゲートまたはトランジスタ・ロジック、ディスクリート・ハードウェア構成要素、または、本明細書に記載された機能を実行するように設計されたこれら任意の組み合わせとともに実装または実行される。汎用プロセッサとしてマイクロ・プロセッサを用いることが可能であるが、代わりに、従来技術によるプロセッサ、コントローラ、マイクロ・コントローラ、あるいは順序回路を用いることも可能である。プロセッサは、例えばDSPとマイクロ・プロセッサとの組み合わせ、複数のマイクロ・プロセッサ、DSPコアと連携する1または複数のマイクロ・プロセッサ、またはその他任意のこのような構成である計算デバイスの組み合わせとして実現することも可能である。それに加えて、少なくとも1つのプロセッサは、上述したステップおよび/または動作のうちの1または複数を実行するように動作可能な1または複数のモジュールを備えうる。
ソフトウェアで実現する場合、本明細書に記載された技術は、本明細書に記載された機能を実行するモジュール(例えば、手続、機能など)によって実現されうる。ソフトウェア・コードは、メモリ・ユニット内に格納され、プロセッサによって実行されうる。メモリ・ユニットは、プロセッサの内部に、またはプロセッサの外部に実装されうる。プロセッサの外部に実装される場合、当該技術分野で周知であるさまざまな手段によってプロセッサに通信可能に接続されうる。さらに、少なくとも1つのプロセッサが、本明細書に記載された機能を実行するように動作可能な1または複数のモジュールを含むことができる。
本明細書に記述された技術は、例えばCDMA、TDMA、FDMA、OFDMA、SC−FDMA、およびその他のシステムのようなさまざまな無線通信システムのために使用される。「システム」、「ネットワーク」という用語はしばしば置換可能に使用される。CDMAシステムは、例えばユニバーサル地上ラジオ・アクセス(UTRA)、CDMA2000などのようなラジオ技術を実現することができる。UTRAは、広帯域CDMA(W−CDMA)およびCDMAのその他の変形を含んでいる。さらに、CDMA2000は、IS−2000規格、IS−95規格、およびIS−856規格をカバーする。TDMAシステムは、例えばグローバル移動体通信システム(GSM(登録商標))のような無線技術を実現することができる。OFDMAシステムは、例えばイボルブドUTRA(E−UTRA)、ウルトラ・モバイル・ブロードバンド(UMB)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash−OFDM等のようなラジオ技術を実現する。UTRAおよびE−UTRAは、ユニバーサル・モバイル・テレコミュニケーション・システム(UMTS)の一部である。3GPPロング・ターム・イボリューション(LTE)は、ダウンリンクではOFDMAを適用し、アップリンクではSC−FDMAを適用するE−UTRAを用いるUMTSのリリースである。UTRA、E−UTRA、UMTS、LTE、およびGSMは、「第3世代パートナシップ計画プロジェクト」(3GPP)と命名された組織からのドキュメントに記述されている。それに加えて、CDMA2000およびUMBは、「第3世代パートナシップ計画2」(3GPP2)と命名された機構からのドキュメントに記述されている。さらに、そのような無線通信システムは、しばしばアンペア(unpaired)な無許可のスペクトルを用いるピア・トゥ・ピア(例えば、モバイル・トゥ・モバイル)アド・ホック・ネットワーク・システム、802xx無線LAN、Bluetooth(登録商標)、および、その他任意の短距離または長距離の無線通信技術を含みうる。
さらに、本明細書に記載のさまざまな態様または特徴は、標準的なプログラミング技術および/またはエンジニアリング技術を用いた方法、装置、または製造物品として実現されうる。本明細書で使用される用語「製造物品」は、任意のコンピュータ読取可能デバイス、キャリア、または媒体からアクセスすることが可能なコンピュータ・プログラムを含むことが意図される。例えば、コンピュータ読取可能媒体は、限定される訳ではないが、磁気記憶装置(例えば、ハード・ディスク、フロッピー(登録商標)ディスク、磁気ストリップ等)、光ディスク(例えば、コンパクト・ディスク(CD)、DVD等)、スマート・カード、およびフラッシュ・メモリ・デバイス(例えば、EPROM、カード、スティック、キー・ドライブ等)を含みうる。さらに、本明細書に記載されたさまざまな記憶媒体は、情報を格納するための1または複数のデバイス、および/または、その他の機械読取可能媒体を表すことができる。用語「機械読取可能媒体」は、限定されることなく、無線チャネル、および、命令群および/またはデータを格納、包含、および/または搬送することができるその他任意の媒体を含みうる。それに加えて、コンピュータ・プログラム製品は、本明細書に記載された機能をコンピュータに対して実行させるように動作可能な1または複数の命令群あるいはコードを有するコンピュータ読取可能媒体を含むことができる。
さらに、本明細書に開示された態様に関連して記載された方法またはアルゴリズムからなるステップおよび/または動作は、ハードウェア内に直接的に組み込まれるか、プロセッサによって実行されるソフトウェア・モジュールによって組み込まれるか、これら2つの組み合わせに組み込まれうる。ソフトウェア・モジュールは、RAMメモリ、フラッシュ・メモリ、ROMメモリ、EPROMメモリ、EEPROMメモリ、レジスタ、ハード・ディスク、リムーバブル・ディスク、CD−ROM、あるいは、当該技術で周知のその他任意の形態の記憶媒体内に存在しうる。典型的な記憶媒体は、プロセッサに結合されており、これによって、プロセッサは、記憶媒体との間で情報を読み書きできるようになる。あるいは、この記憶媒体は、プロセッサに統合されうる。さらに、ある態様では、プロセッサと記憶媒体が、ASIC内に存在しうる。さらに、ASICは、ユーザ端末に存在することができる。あるいはプロセッサと記憶媒体とは、ユーザ端末内のディスクリート部品として存在することができる。さらに、いくつかの態様によれば、アルゴリズムまたは方法のステップおよび/または動作は、コンピュータ・プログラム製品に組み込まれうる機械読取可能媒体および/またはコンピュータ読取可能媒体上のコードおよび/または命令群の1つ、任意の組み合わせ、またはセットとして存在しうる。
先の開示は例示的な態様について議論しているが、記載された態様、および/または、特許請求の範囲によって定義された態様のスコープから逸脱することなく、さまざまな変形および修正がなされうることが注目されるべきである。したがって、記載された態様は、特許請求の範囲のスコープ内にあるそのようなすべての変形、修正、および変更を含むことが意図される。さらに、記載された態様の要素および/または態様は、単数形で記載または権利主張されているが、単数に対する限定が明確に述べられていないのであれば、複数が考慮される。それに加えて、それ以外であると述べられていないのであれば、任意の態様のうちのすべてまたは一部が、その他任意の態様のすべてまたは一部とともに利用される。
「含む」という用語が、発明を実施するための形態または特許請求の範囲のうちの何れかで使用されている限り、この用語は、「備える」という用語が、請求項における遷移語として適用される場合に解釈されるように、包括的であることが意図される。さらに、詳細説明または特許請求の範囲の何れかで用いられている用語「または」は、「限定しないまたは」であることが意図されている。
Claims (40)
- IPアドレスのサード・パーティ検証を可能にする方法であって、
IPアドレスを取得することと、
信頼されたサード・パーティからの、前記IPアドレスの証明を要求することと、
前記証明されたIPアドレスを含む検証チケットを受信することと、
前記検証チケットをノードへ通信することと
を備える方法。 - 前記IPアドレスは、プレフィクスおよびインタフェース識別子を含み、
前記方法はさらに、
前記信頼されたサード・パーティまたは別の信頼されたパーティから、前記プレフィクスを取得することと、
前記インタフェース識別子を暗号的に生成することと
を備える請求項1に記載の方法。 - 前記IPアドレスの証明を要求した後に、リターン・ルータビリティ・テストに参加することをさらに備える請求項2に記載の方法。
- 前記リターン・ルータビリティ・テストはさらに、
検証エンティティから情報を取得することと、
前記検証エンティティに前記情報のサブセットを返すことと
を備える請求項3に記載の方法。 - 前記IPアドレスのうちの少なくとも一部は、第1のインタフェースを介して取得され、前記検証チケットは、第2のインタフェースを介してノードへ通信される請求項1に記載の方法。
- 前記IPアドレスのうちの少なくとも一部は、チケット発行部から取得される請求項1に記載の方法。
- 前記IPアドレスは、プレフィクスおよびインタフェース識別子を含み、前記検証は、前記プレフィクスが有効であるか、前記インタフェース識別子が有効であるか、あるいは、前記プレフィクスと前記インタフェース識別子との両方が有効であるかを示す請求項1に記載の方法。
- 前記検証チケットは、前記信頼されたサード・パーティの署名を含む請求項1に記載の方法。
- ピア・ノードのIPアドレスを含み、サード・パーティによって検証された許可チケットを、前記ピア・ノードから受信することと、
前記許可チケットに含まれたサード・パーティ署名を確認することと、
前記サード・パーティ署名の確認が正しい場合、前記ピア・ノードのIPアドレスが有効であると判定することと
をさらに備える請求項1に記載の方法。 - 通信装置であって、
IPアドレスを取得することと、信頼されたサード・パーティからの、前記IPアドレスの証明を要求することと、前記証明されたIPアドレスを含む検証チケットを受信することと、前記検証チケットをノードへ伝送することとに関連する命令群を保持するメモリと、
前記メモリに接続され、前記メモリに保持された命令群を実行するように構成されたプロセッサと
を備える通信装置。 - 前記IPアドレスは、プレフィクスおよびインタフェース識別子を含み、
前記メモリはさらに、検証エンティティから情報を受信することと、前記情報のサブセットを用いて応答することとに関連する命令群を保持する請求項10に記載の通信装置。 - 前記IPアドレスのうちの少なくとも一部は、第1のインタフェースを介して取得され、前記検証チケットは、第2のインタフェースを介してノードへ伝送される請求項10に記載の通信装置。
- 前記IPアドレスは、プレフィクスおよびインタフェース識別子を含み、前記検証は、前記プレフィクスが有効であるか、前記インタフェース識別子が有効であるか、あるいは、前記プレフィクスと前記インタフェース識別子との両方が有効であるかを示す請求項10に記載の通信装置。
- IPアドレスのサード・パーティ検証を可能にする通信装置であって、
IPアドレスを取得する手段と、
信頼されたサード・パーティからの、前記IPアドレスの証明を要求する手段と、
前記証明されたIPアドレスを含む検証チケットを受信する手段と、
前記検証チケットをノードへ通信する手段とを備え、
前記IPアドレスは、第1のインタフェースを介して取得され、前記検証チケットは、第2のインタフェースを介して前記ノードへ通信される通信装置。 - 前記IPアドレスは、プレフィクスおよびインタフェース識別子を含み、
前記装置はさらに、
前記信頼されたサード・パーティまたは別の信頼されたパーティから、前記プレフィクスを取得する手段と、
前記インタフェース識別子を暗号的に生成する手段と
を備える請求項14に記載の通信装置。 - ピア・ノードのIPアドレスを含み、サード・パーティによって検証された許可チケットを、前記ピア・ノードから受信する手段と、
前記許可チケットに含まれたサード・パーティ署名を確認する手段と、
前記サード・パーティ署名の確認が正しい場合、前記ピア・ノードのIPアドレスが有効であると判定する手段と
をさらに備える請求項14に記載の通信装置。 - コンピュータ読取可能媒体を備えるコンピュータ・プログラム製品であって、
前記コンピュータ読取可能媒体は、
コンピュータに対して、IPアドレスを取得させるための第1のコード・セットと、
前記コンピュータに対して、信頼されたサード・パーティからの、前記IPアドレスの証明を要求させるための第2のコード・セットと、
前記コンピュータに対して、前記証明されたIPアドレスを含む検証チケットを受信させるための第3のコード・セットと、
前記コンピュータに対して、前記検証チケットをノードへ通信させるための第4のコード・セットとを備え、
前記IPアドレスは、第1のインタフェースを介して取得され、前記検証チケットは、第2のインタフェースを介して前記ノードへ通信されるコンピュータ・プログラム製品。 - ピア・ノードのIPアドレスを含み、サード・パーティによって検証された許可チケットを、前記コンピュータに対して、前記ピア・ノードから受信させるための第5のコード・セットと、
前記コンピュータに対して、前記許可チケットに含まれたサード・パーティ署名を確認させるための第6のコード・セットと、
前記サード・パーティ署名の確認が正しい場合、前記コンピュータに対して、前記ピア・ノードのIPアドレスが有効であると判定させるための第7のコード・セットと
をさらに備える請求項17に記載のコンピュータ・プログラム製品。 - IPアドレスのサード・パーティ検証を可能にするように構成された少なくとも1つのプロセッサであって、
IPアドレスを取得するための第1のモジュールと、
信頼されたサード・パーティからの、前記IPアドレスの証明を要求するための第2のモジュールと、
前記証明されたIPアドレスを含む検証チケットを受信するための第3のモジュールと、
前記検証チケットをノードへ通信するための第4のモジュールとを備え、
前記IPアドレスは、第1のインタフェースを介して取得され、前記検証チケットが、第2のインタフェースを介してノードへ通信される少なくとも1つのプロセッサ。 - 前記IPアドレスは、プレフィクスおよびインタフェース識別子を含み、
前記プロセッサはさらに、
検証エンティティから情報を取得するための第5のモジュールと、
前記検証エンティティに前記情報のサブセットを返すための第6のモジュールと
を備える請求項19に記載の少なくとも1つのプロセッサ。 - IPアドレスのサード・パーティ検証を可能にする方法であって、
IPアドレスの証明を求める要求を、第1のノードから受信することと、
前記IPアドレスの有効性を判定することと、
信頼されたパーティによって証明された検証チケットを、前記第1のノードへ送信することとを備え、
前記チケットは、前記IPアドレスを含む方法。 - 前記IPアドレスは、プレフィクスおよびインタフェース識別子を含み、
前記IPアドレスの有効性を判定することは、
前記プレフィクスの有効性を確認するために、リターン・ルータビリティ・テストを利用することと、
前記インタフェース識別子の有効性を検証することと
を備える請求項21に記載の方法。 - 前記リターン・ルータビリティ・テストはさらに、
第1のノードから返されるべき情報のサブセットを求める要求とともに、前記情報を、前記第1のノードへ送信することと、
前記情報のサブセットが、前記第1のノードから受信されたかを判定することと
を備える請求項22に記載の方法。 - 前記情報はクッキーであり、前記返された情報のサブセットは前記クッキーである請求項23に記載の方法。
- 前記インタフェース識別子の有効性を検証することは、暗号的に生成されたアドレス検証を実行することを備える請求項22に記載の方法。
- 前記IPアドレスは、プレフィクスおよびインタフェース識別子を含み、
前記IPアドレスの有効性を判定することは、前記プレフィクスが有効であるか、前記インタフェース識別子が有効であるか、あるいは、前記プレフィクスと前記インタフェース識別子との両方が有効であるかを確認することを含む請求項21に記載の方法。 - 通信装置であって、
IPアドレスの証明を求める要求を、第1のノードから受信することと、前記IPアドレスの有効性を判定することと、信頼されたパーティによって証明され、前記IPアドレスを含む検証チケットを、前記第1のノードへ送信することとに関連する命令群を保持するメモリと、
前記メモリに接続され、前記メモリに保持された命令群を実行するように構成されたプロセッサと
を備える通信装置。 - 前記IPアドレスは、プレフィクスおよびインタフェース識別子を含み、前記IPアドレスの有効性を判定することは、リターン・ルータビリティ・テストを備え、
前記メモリは、第1のノードから返されるべき情報のサブセットを求める要求とともに、前記情報を、前記第1のノードへ送信することと、前記情報のサブセットが、前記第1のノードから受信されたかを判定することとに関連する命令群を保持する請求項27に記載の通信装置。 - 前記IPアドレスは、プレフィクスおよびインタフェース識別子を含み、
前記メモリはさらに、前記プレフィクスの有効性を検証するためにリターン・ルータビリティ・テストを利用することと、前記インタフェース識別子を検証するために、暗号的に生成されたアドレス検証を実行することとに関連する命令群を保持する請求項27に記載の通信装置。 - 前記メモリはさらに、前記信頼されたパーティの署名を、前記検証チケット内に含めることに関連する命令群を保持する請求項27に記載の通信装置。
- IPアドレスのサード・パーティ検証を可能にする通信装置であって、
IPアドレスの証明を求める要求を、第1のノードから受信する手段と、
前記IPアドレスの有効性を判定する手段と、
信頼されたパーティによって証明された検証チケットを前記第1のノードへ送信する手段とを備え、
前記チケットは、前記IPアドレスを含む通信装置。 - 前記IPアドレスはプレフィクスおよびインタフェース識別子を含み、
前記装置はさらに、
前記プレフィクスの有効性を検証するためにリターン・ルータビリティ・テストを利用する手段と、
前記インタフェース識別子を検証するために、暗号的に生成されたアドレス検証を実行する手段と
を備える請求項31に記載の通信装置。 - 前記リターン・ルータビリティ・テストを利用するために、前記装置はさらに、
第1のノードから返されるべき情報のサブセットを求める要求とともに、前記情報を、前記第1のノードへ送信する手段と、
前記情報のサブセットが、前記第1のノードから受信されたかを判定する手段と
を備える請求項31に記載の通信装置。 - 前記IPアドレスは、プレフィクスおよびインタフェース識別子を含み、
前記IPアドレスの有効性を判定することは、前記プレフィクスが有効であるか、前記インタフェース識別子が有効であるか、あるいは、前記プレフィクスと前記インタフェース識別子との両方が有効であるかを確認することを含む請求項31に記載の通信装置。 - 前記検証チケットを証明する、前記信頼されたサード・パーティの署名を含める手段をさらに備える請求項31に記載の通信装置。
- コンピュータ読取可能媒体を備えるコンピュータ・プログラム製品であって、
前記コンピュータ読取可能媒体は、
コンピュータに対して、IPアドレスの証明を求める要求を、第1のノードから受信させるための第1のコード・セットと、
前記コンピュータに対して、前記IPアドレスの有効性を判定させるための第2のコード・セットと、
前記コンピュータに対して、信頼されたパーティによって証明された検証チケットを前記第1のノードへ送信させるための第3のコード・セットとを備え、
前記チケットは、前記IPアドレスを含むコンピュータ・プログラム製品。 - 前記IPアドレスはプレフィクスおよびインタフェース識別子を含み、
前記コンピュータ読取可能媒体はさらに、
前記プレフィクスの有効性を検証するために、前記コンピュータに対して、リターン・ルータビリティ・テストを利用させるための第4のコード・セットと、
前記インタフェース識別子を検証するために、前記コンピュータに対して、暗号的に生成されたアドレス検証を実行させるための第5のコード・セットと
を備える請求項36に記載のコンピュータ・プログラム製品。 - 前記コンピュータ読取可能媒体はさらに、
前記コンピュータに対して、第1のノードから返されるべき情報のサブセットを求める要求とともに、前記情報を、前記第1のノードへ送信させるための第6のコード・セットと、
前記コンピュータに対して、前記情報のサブセットが、前記第1のノードから受信されたかを判定させるための第7のコード・セットと
を備える請求項37に記載のコンピュータ・プログラム製品。 - IPアドレスのサード・パーティ検証を可能にするように構成された少なくとも1つのプロセッサであって、
プレフィクスおよびインタフェース識別子を含むIPアドレスの証明を求める要求を、第1のノードから受信するための第1のモジュールと、
前記プレフィクスの有効性を確認するためにリターン・ルータビリティ・テストを行うための第2のモジュールと、
前記インタフェース識別子の有効性を検証するための第3のモジュールと、
信頼されたパーティによって証明された検証チケットを、前記第1のノードへ送信するための第4のモジュールとを備え、
前記チケットは、前記IPアドレスを含む少なくとも1つのプロセッサ。 - 前記インタフェース識別子の有効性を検証することは、暗号的に生成されたアドレスの検証を含む請求項39に記載の少なくとも1つのプロセッサ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US12/241,399 | 2008-09-30 | ||
US12/241,399 US9148335B2 (en) | 2008-09-30 | 2008-09-30 | Third party validation of internet protocol addresses |
PCT/US2009/058153 WO2010039569A2 (en) | 2008-09-30 | 2009-09-24 | Third party validation of internet protocol addresses |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013054979A Division JP5726936B2 (ja) | 2008-09-30 | 2013-03-18 | インターネット・プロトコル・アドレスのサード・パーティ検証 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012504384A true JP2012504384A (ja) | 2012-02-16 |
Family
ID=41818503
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011530117A Withdrawn JP2012504384A (ja) | 2008-09-30 | 2009-09-24 | インターネット・プロトコル・アドレスのサード・パーティ検証 |
JP2013054979A Expired - Fee Related JP5726936B2 (ja) | 2008-09-30 | 2013-03-18 | インターネット・プロトコル・アドレスのサード・パーティ検証 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013054979A Expired - Fee Related JP5726936B2 (ja) | 2008-09-30 | 2013-03-18 | インターネット・プロトコル・アドレスのサード・パーティ検証 |
Country Status (7)
Country | Link |
---|---|
US (1) | US9148335B2 (ja) |
EP (1) | EP2351290A2 (ja) |
JP (2) | JP2012504384A (ja) |
KR (1) | KR101318306B1 (ja) |
CN (1) | CN102165749B (ja) |
TW (1) | TW201027962A (ja) |
WO (1) | WO2010039569A2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021002180A1 (ja) * | 2019-07-01 | 2021-01-07 | 株式会社ソラコム | 中継方法、中継システム、及び中継用プログラム |
Families Citing this family (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8548467B2 (en) * | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US8862872B2 (en) * | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
CN101924800B (zh) * | 2009-06-11 | 2015-03-25 | 华为技术有限公司 | 获取DHCPv6服务器IP地址的方法、DHCPv6服务器和DHCPv6通信系统 |
JP5815824B2 (ja) * | 2010-12-03 | 2015-11-17 | 日本電信電話株式会社 | ネットワークノード制御方法 |
JP5687164B2 (ja) * | 2010-12-03 | 2015-03-18 | 日本電信電話株式会社 | ネットワークノード制御方法 |
US9482734B2 (en) | 2011-03-28 | 2016-11-01 | Qualcomm Incorporated | Methods and apparatus for triggering cooperative positioning or learning in a wireless network |
WO2015105479A1 (en) * | 2014-01-07 | 2015-07-16 | Empire Technology Development Llc | Anonymous signature scheme |
US20160149711A1 (en) * | 2014-11-24 | 2016-05-26 | Wyzr Limited | Distributed identification system for peer to peer message transmission |
JP6471537B2 (ja) * | 2015-02-27 | 2019-02-20 | ブラザー工業株式会社 | 通信機器 |
US9781158B1 (en) * | 2015-09-30 | 2017-10-03 | EMC IP Holding Company LLC | Integrated paronymous network address detection |
US10084705B2 (en) | 2015-10-30 | 2018-09-25 | Microsoft Technology Licensing, Llc | Location identification of prior network message processor |
CN105577666A (zh) * | 2015-12-25 | 2016-05-11 | 北京像素软件科技股份有限公司 | 一种验证网络服务器的方法和系统 |
US10685131B1 (en) * | 2017-02-03 | 2020-06-16 | Rockloans Marketplace Llc | User authentication |
JP7090854B2 (ja) | 2018-08-31 | 2022-06-27 | リョーエイ株式会社 | 位置決圧着機構及び位置決圧着工具 |
CN109783359A (zh) * | 2018-12-14 | 2019-05-21 | 深圳壹账通智能科技有限公司 | 自动检测接口有效标识的方法、装置和计算机设备 |
US11909882B2 (en) * | 2020-01-30 | 2024-02-20 | Dell Products L.P. | Systems and methods to cryptographically verify an identity of an information handling system |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003520535A (ja) * | 2000-01-20 | 2003-07-02 | ノキア コーポレイション | アドレス取得 |
US6725376B1 (en) * | 1997-11-13 | 2004-04-20 | Ncr Corporation | Method of using an electronic ticket and distributed server computer architecture for the same |
JP2005210285A (ja) * | 2004-01-21 | 2005-08-04 | Canon Inc | 通信装置、ディジタル署名発行方法、ディジタル署名送信方法、及び、プログラム |
WO2008043449A1 (en) * | 2006-10-10 | 2008-04-17 | Panasonic Corporation | Method and apparatus for mobile ip route optimization |
Family Cites Families (62)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1050145A1 (fr) * | 1997-06-13 | 2000-11-08 | Gemplus | Carte a puce, telephone sans fil, systeme et procede d'acces et de communication par internet |
US6065117A (en) * | 1997-07-16 | 2000-05-16 | International Business Machines Corporation | Systems, methods and computer program products for sharing state information between a stateless server and a stateful client |
JP2003500923A (ja) | 1999-05-21 | 2003-01-07 | インターナショナル・ビジネス・マシーンズ・コーポレーション | セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置 |
US6772331B1 (en) | 1999-05-21 | 2004-08-03 | International Business Machines Corporation | Method and apparatus for exclusively pairing wireless devices |
JP4840956B2 (ja) * | 1999-11-29 | 2011-12-21 | ノバルティス ヴァクシンズ アンド ダイアグノスティクス エスアールエル | 85kDaのナイセリア抗原 |
SE0101295D0 (sv) | 2001-04-10 | 2001-04-10 | Ericsson Telefon Ab L M | A method and network for delivering streaming data |
US20030084302A1 (en) * | 2001-10-29 | 2003-05-01 | Sun Microsystems, Inc., A Delaware Corporation | Portability and privacy with data communications network browsing |
US7181620B1 (en) | 2001-11-09 | 2007-02-20 | Cisco Technology, Inc. | Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach |
US7580972B2 (en) | 2001-12-12 | 2009-08-25 | Valve Corporation | Method and system for controlling bandwidth on client and server |
US7231663B2 (en) | 2002-02-04 | 2007-06-12 | General Instrument Corporation | System and method for providing key management protocol with client verification of authorization |
US7661129B2 (en) | 2002-02-26 | 2010-02-09 | Citrix Systems, Inc. | Secure traversal of network components |
US7373508B1 (en) | 2002-06-04 | 2008-05-13 | Cisco Technology, Inc. | Wireless security system and method |
US7565537B2 (en) | 2002-06-10 | 2009-07-21 | Microsoft Corporation | Secure key exchange with mutual authentication |
WO2004019640A1 (de) | 2002-08-16 | 2004-03-04 | Siemens Aktiengesellschaft | Verfahren zum identifizieren eines kommunikationsendgeräts |
US7206934B2 (en) | 2002-09-26 | 2007-04-17 | Sun Microsystems, Inc. | Distributed indexing of identity information in a peer-to-peer network |
US7451217B2 (en) | 2002-12-19 | 2008-11-11 | International Business Machines Corporation | Method and system for peer-to-peer authorization |
US8364951B2 (en) | 2002-12-30 | 2013-01-29 | General Instrument Corporation | System for digital rights management using distributed provisioning and authentication |
JP4039277B2 (ja) | 2003-03-06 | 2008-01-30 | ソニー株式会社 | 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム |
US7644275B2 (en) | 2003-04-15 | 2010-01-05 | Microsoft Corporation | Pass-thru for client authentication |
US7017181B2 (en) * | 2003-06-25 | 2006-03-21 | Voltage Security, Inc. | Identity-based-encryption messaging system with public parameter host servers |
US20050071630A1 (en) * | 2003-08-15 | 2005-03-31 | Imcentric, Inc. | Processing apparatus for monitoring and renewing digital certificates |
US7188254B2 (en) | 2003-08-20 | 2007-03-06 | Microsoft Corporation | Peer-to-peer authorization method |
JP2005110112A (ja) | 2003-10-01 | 2005-04-21 | Nec Corp | 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。 |
US7568098B2 (en) | 2003-12-02 | 2009-07-28 | Microsoft Corporation | Systems and methods for enhancing security of communication over a public network |
KR100803272B1 (ko) * | 2004-01-29 | 2008-02-13 | 삼성전자주식회사 | 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치 |
GB0412494D0 (en) | 2004-06-04 | 2004-07-07 | Nokia Corp | Adaptive routing |
CN1735222A (zh) | 2004-08-10 | 2006-02-15 | 皇家飞利浦电子股份有限公司 | 用于离线点到点对等通信的方法和装置 |
EP1792465A1 (en) * | 2004-09-20 | 2007-06-06 | Matsushita Electric Industrial Co., Ltd. | Return routability optimisation |
US9161231B2 (en) | 2004-10-14 | 2015-10-13 | Alcatel Lucent | Method and system for wireless networking using coordinated dynamic spectrum access |
GB2435587B (en) | 2004-12-13 | 2008-10-01 | Transnexus Inc | Method and system for securely authorizing VOIP interconnections between anonymous peers of VOIP networks |
ES2496184T3 (es) | 2005-04-26 | 2014-09-18 | Vodafone Group Plc | Redes de telecomunicaciones |
US20060294022A1 (en) | 2005-06-22 | 2006-12-28 | Dayan Richard A | Apparatus, system, and method for enabling a service |
WO2007000179A1 (en) | 2005-06-29 | 2007-01-04 | Telecom Italia S.P.A. | Short authentication procedure in wireless data communications networks |
JP4730735B2 (ja) | 2005-09-07 | 2011-07-20 | 株式会社エヌ・ティ・ティ・ドコモ | 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム |
CN100561919C (zh) | 2005-10-25 | 2009-11-18 | 中兴通讯股份有限公司 | 一种宽带接入用户认证方法 |
JP4933558B2 (ja) | 2005-11-11 | 2012-05-16 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | ピア・ツー・ピア通信の干渉を制限する方法および装置 |
JP2007166189A (ja) | 2005-12-13 | 2007-06-28 | Advanced Telecommunication Research Institute International | 携帯通信機、及びメッセージ送受信システム |
US20070154016A1 (en) | 2006-01-05 | 2007-07-05 | Nakhjiri Madjid F | Token-based distributed generation of security keying material |
JP4903817B2 (ja) | 2006-02-23 | 2012-03-28 | トゲバ ホールディング エージー | 通信網ノード間でのユニキャスト又はマルチキャストのエンドツーエンドのデータ及び/又はマルチメディアストリーム伝送用の交換システム及び対応方法 |
US20070233827A1 (en) | 2006-03-29 | 2007-10-04 | Mcknight Lee W | Ad hoc distributed resource coordination for a wireless grid |
CN101051967A (zh) | 2006-04-04 | 2007-10-10 | 华为技术有限公司 | 用户网络中用户设备的通信系统及其方法 |
US7907970B2 (en) | 2006-04-14 | 2011-03-15 | Qualcomm Incorporated | Providing quality of service for various traffic flows in a communications environment |
US8671444B2 (en) | 2006-10-06 | 2014-03-11 | Fmr Llc | Single-party, secure multi-channel authentication for access to a resource |
US8474028B2 (en) | 2006-10-06 | 2013-06-25 | Fmr Llc | Multi-party, secure multi-channel authentication |
US8434133B2 (en) | 2006-10-06 | 2013-04-30 | Fmr Llc | Single-party, secure multi-channel authentication |
KR100856918B1 (ko) | 2006-11-02 | 2008-09-05 | 한국전자통신연구원 | IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템 |
US20080108322A1 (en) | 2006-11-03 | 2008-05-08 | Motorola, Inc. | Device and / or user authentication for network access |
US7949876B2 (en) * | 2006-12-28 | 2011-05-24 | Telefonaktiebolaget L M Ericsson (Publ) | Method and nodes for optimized and secure communication between routers and hosts |
US8332923B2 (en) | 2007-01-19 | 2012-12-11 | Toshiba America Research, Inc. | Kerberized handover keying |
WO2008109641A2 (en) | 2007-03-06 | 2008-09-12 | Anansi Networks, Inc. | System and method for spectrum management |
US7899188B2 (en) | 2007-05-31 | 2011-03-01 | Motorola Mobility, Inc. | Method and system to authenticate a peer in a peer-to-peer network |
US8195233B2 (en) | 2007-07-30 | 2012-06-05 | Motorola Mobility, Inc. | Methods and systems for identity management in wireless devices |
US7856501B2 (en) | 2007-12-04 | 2010-12-21 | Sony Computer Entertainment Inc. | Network traffic prioritization |
KR100953095B1 (ko) | 2007-12-18 | 2010-04-19 | 한국전자통신연구원 | 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법 |
US8199768B1 (en) | 2008-01-30 | 2012-06-12 | Google Inc. | Dynamic spectrum allocation and access |
US8239927B2 (en) | 2008-02-29 | 2012-08-07 | Microsoft Corporation | Authentication ticket validation |
CN101960814B (zh) * | 2008-03-04 | 2014-08-13 | 爱立信电话股份有限公司 | Ip地址委派 |
US8923811B2 (en) | 2008-03-14 | 2014-12-30 | Alcatel Lucent | Methods and apparatuses for dynamic management of security associations in a wireless network |
US8666077B2 (en) | 2008-05-07 | 2014-03-04 | Alcatel Lucent | Traffic encryption key generation in a wireless communication network |
US8862872B2 (en) | 2008-09-12 | 2014-10-14 | Qualcomm Incorporated | Ticket-based spectrum authorization and access control |
US8548467B2 (en) | 2008-09-12 | 2013-10-01 | Qualcomm Incorporated | Ticket-based configuration parameters validation |
US8763097B2 (en) * | 2011-03-11 | 2014-06-24 | Piyush Bhatnagar | System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication |
-
2008
- 2008-09-30 US US12/241,399 patent/US9148335B2/en not_active Expired - Fee Related
-
2009
- 2009-09-24 CN CN200980138219.5A patent/CN102165749B/zh not_active Expired - Fee Related
- 2009-09-24 WO PCT/US2009/058153 patent/WO2010039569A2/en active Application Filing
- 2009-09-24 JP JP2011530117A patent/JP2012504384A/ja not_active Withdrawn
- 2009-09-24 EP EP09792928A patent/EP2351290A2/en not_active Withdrawn
- 2009-09-24 KR KR1020117009694A patent/KR101318306B1/ko not_active IP Right Cessation
- 2009-09-28 TW TW098132765A patent/TW201027962A/zh unknown
-
2013
- 2013-03-18 JP JP2013054979A patent/JP5726936B2/ja not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6725376B1 (en) * | 1997-11-13 | 2004-04-20 | Ncr Corporation | Method of using an electronic ticket and distributed server computer architecture for the same |
JP2003520535A (ja) * | 2000-01-20 | 2003-07-02 | ノキア コーポレイション | アドレス取得 |
JP2005210285A (ja) * | 2004-01-21 | 2005-08-04 | Canon Inc | 通信装置、ディジタル署名発行方法、ディジタル署名送信方法、及び、プログラム |
WO2008043449A1 (en) * | 2006-10-10 | 2008-04-17 | Panasonic Corporation | Method and apparatus for mobile ip route optimization |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021002180A1 (ja) * | 2019-07-01 | 2021-01-07 | 株式会社ソラコム | 中継方法、中継システム、及び中継用プログラム |
JP2021010100A (ja) * | 2019-07-01 | 2021-01-28 | 株式会社ソラコム | 中継方法、中継システム、及び中継用プログラム |
JP7209593B2 (ja) | 2019-07-01 | 2023-01-20 | 株式会社ソラコム | 中継方法、中継システム、及び中継用プログラム |
US11792206B2 (en) | 2019-07-01 | 2023-10-17 | Soracom, Inc. | Relay method, relay system, and relay program |
Also Published As
Publication number | Publication date |
---|---|
US20100083354A1 (en) | 2010-04-01 |
WO2010039569A3 (en) | 2010-10-21 |
KR20110060963A (ko) | 2011-06-08 |
US9148335B2 (en) | 2015-09-29 |
CN102165749A (zh) | 2011-08-24 |
CN102165749B (zh) | 2014-10-08 |
KR101318306B1 (ko) | 2013-10-16 |
EP2351290A2 (en) | 2011-08-03 |
JP5726936B2 (ja) | 2015-06-03 |
JP2013168961A (ja) | 2013-08-29 |
TW201027962A (en) | 2010-07-16 |
WO2010039569A2 (en) | 2010-04-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5726936B2 (ja) | インターネット・プロトコル・アドレスのサード・パーティ検証 | |
US8913995B2 (en) | Ticket-based configuration parameters validation | |
US8862872B2 (en) | Ticket-based spectrum authorization and access control | |
US7653813B2 (en) | Method and apparatus for address creation and validation | |
US9825937B2 (en) | Certificate-based authentication | |
JP6104943B2 (ja) | モバイル・デバイスのため、発見された位置決めサーバへのセキュアなアクセスをイネーブルすること | |
KR101158956B1 (ko) | 통신 시스템에 증명서를 배분하는 방법 | |
EP2443803B1 (en) | Gateway certificate creation and validation | |
US7636569B2 (en) | Method of registering home address of a mobile node with a home agent | |
US9515824B2 (en) | Provisioning devices for secure wireless local area networks | |
KR20140095050A (ko) | 이동 통신 시스템에서 단일 사용자 승인을 지원하는 관리 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20121213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121218 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20130618 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20130628 |