JP4960359B2 - 高速ルータ探索におけるルーティングアドバタイズメント認証 - Google Patents
高速ルータ探索におけるルーティングアドバタイズメント認証 Download PDFInfo
- Publication number
- JP4960359B2 JP4960359B2 JP2008526574A JP2008526574A JP4960359B2 JP 4960359 B2 JP4960359 B2 JP 4960359B2 JP 2008526574 A JP2008526574 A JP 2008526574A JP 2008526574 A JP2008526574 A JP 2008526574A JP 4960359 B2 JP4960359 B2 JP 4960359B2
- Authority
- JP
- Japan
- Prior art keywords
- mobile node
- advertisement
- address
- nonce value
- nonce
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 62
- 230000000737 periodic effect Effects 0.000 claims description 15
- 238000003860 storage Methods 0.000 claims description 12
- 238000001514 detection method Methods 0.000 claims description 6
- 230000005540 biological transmission Effects 0.000 claims description 2
- 238000012795 verification Methods 0.000 claims 4
- 230000000977 initiatory effect Effects 0.000 claims 1
- 238000004891 communication Methods 0.000 description 4
- 241000700605 Viruses Species 0.000 description 1
- 230000001934 delay Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012432 intermediate storage Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Description
Claims (23)
- アクセスポイントから受信される第1のアドバタイズメントを移動ノードにおいて認証する方法であって、
第1のネットワークプレフィックスとノンスインデックスと第1のハッシュ化ノンス値とを含む前記第1のアドバタイズメントを、前記アクセスポイントから前記移動ノードにおいて受信するステップと、
前記第1のネットワークプレフィックスの使用によって、第1のIPアドレスを前記移動ノードにおいて構成し、同時に、
前記移動ノードにおいて、前記ノンスインデックスに対応するノンス値と第2のネットワークプレフィックスとを含む第2のアドバタイズメントをアクセスルータから受信すること、
前記移動ノードにおいて、前記ノンス値をハッシュ化して、第2のハッシュ化ノンス値を算出すること、及び
前記移動ノードにおいて、前記第1のハッシュ化ノンス値と前記第2のハッシュ化ノンス値とを比較すること
によって、前記第1のアドバタイズメントを認証するステップと、
前記第1のハッシュ化ノンス値が前記第2のハッシュ化ノンス値に等しい場合、前記第1のIPアドレスを前記移動ノードにおいて保持するステップと
を含む方法。 - 前記第1のハッシュ化ノンス値が前記第2のハッシュ化ノンス値に等しくない場合、前記第1のアドバタイズメントのコンテンツを前記移動ノードにおいて破棄するステップと、
前記第2のアドバタイズメントに含まれる前記第2のネットワークプレフィックスの使用によって、第2のIPアドレスを前記移動ノードにおいて構成するステップと
をさらに含む、請求項1の方法。 - 前記第1及び第2のアドバタイズメントの少なくとも1つは前記アクセスルータの公開鍵をさらに含む、請求項1の方法。
- 前記アクセスルータの前記公開鍵の使用によって、前記第2のアドバタイズメントを前記移動ノードにおいて検証するステップと、
前記第2のアドバタイズメントの前記検証が失敗する場合、
ソリシテーションを前記移動ノードから前記アクセスルータへ送信するステップと、
定期的なアドバタイズメントを移動ノードにおいて待つことと
をさらに含む、請求項3の方法。 - 前記第2のアドバタイズメントはユニキャストされる、請求項1の方法。
- 定期的なアドバタイズメントを前記移動ノードにおいて受信するステップをさらに含む、請求項1の方法。
- 前記第1のアドバタイズメントを認証することは、前記第1のアドバタイズメントを前記移動ノードにおいて受信することに応じて、前記ノンスインデックスを含むソリシテーションを前記移動ノードから前記アクセスルータへ送信するステップをさらに含む、請求項1の方法。
- 前記ソリシテーションは、前記移動ノードの秘密鍵で署名される、請求項7の方法。
- 前記第1のアドバタイズメントは、前記アクセスポイントによって送信される関連応答と並行して送信される、請求項1の方法。
- 前記関連応答は、前記移動ノードによって前記アクセスポイントへ送信される関連要求に応じて送信される、請求項9の方法。
- 前記第1のIPアドレスを前記移動ノードにおいて保持するステップの後、データパケット交換を前記移動ノードにおいて開始するステップをさらに含む、請求項1の方法。
- 前記第1のネットワークプレフィックスの使用によって、前記第1のIPアドレスを前記移動ノードにおいて構成することは、複製アドレス検出手続きを含む、請求項1の方法。
- 第1及び第2のアドバタイズメントを受信するための受信機と、
前記第1のアドバタイズメントの中で受信されたネットワークプレフィックスとノンスインデックスとハッシュ化ノンス値とを記憶するため、第2のアドバタイズメントの中で受信されたノンス値を記憶するため、及び第1のIPアドレスを記憶するための一時記憶装置と、
前記ネットワークプレフィックスに基づいて前記第1のIPアドレスを構成するための処理装置であって、前記構成は前記第1のアドバタイズメントの認証と同時に開始され、また前記ノンス値をハッシュ化するための前記処理装置と、
前記ハッシュ化の結果と前記ハッシュ化ノンス値とを比較することによって前記第1のアドバタイズメントを認証するため、及び前記比較の結果に基づいて前記第1のIPアドレスを保持することを決定するための決定論理回路と
を含む移動ノード。 - 前記決定論理回路は、さらに、前記比較の前記結果が否定である場合に、前記第1のIPアドレスを解除するためのものであり、
前記処理装置は、さらに、前記決定論理回路が前記第1のIPアドレスを解除する場合に、前記第2のアドバタイズメントに基づいて、第2のIPアドレスを構成するためのものであり、
前記一時記憶装置は、さらに、前記第1のIPアドレスを前記第2のIPアドレスで上書きするためのものである、
請求項13の移動ノード。 - 前記一時記憶装置は、さらに、第1及び第2のアドバタイズメントで受信されるアクセスルータの公開鍵を記憶するためのものであり、
前記処理装置は、さらに、前記アクセスルータの前記公開鍵の使用によって、前記第2のアドバタイズメントの署名を検証するためのものであり、
前記決定論理回路は、さらに、前記検証の結果に基づいて、前記第1のIPアドレスを保持することを決定するためのものである、
請求項13の移動ノード。 - 前記決定論理回路は、さらに、前記検証の前記結果が否定である場合、前記第1のIPアドレスを解除するためのものであり、
前記移動ノードは、前記決定論理回路が前記検証の前記結果は否定であると決定すると、ソリシテーションを送信するための送信機をさらに含む、
請求項15の移動ノード。 - 前記移動ノードの秘密鍵を記憶するための固定記憶装置をさらに含む、請求項13の移動ノード。
- 前記処理装置は、さらに、前記移動ノードの前記秘密鍵で前記ソリシテーションに署名するためのものである、請求項17の移動ノード。
- 前記ノンスインデックスを含むソリシテーションを送信するための送信機をさらに含む、請求項13の移動ノード。
- 前記決定論理回路が前記第1のIPアドレスを保持することを決定する場合に、パケットデータの送信及び受信を対処するためのパケットデータハンドラをさらに含む、請求項19の移動ノード。
- 前記送信機は、さらに、パケットデータを送信するためのものであり、
前記受信機は、さらに、パケットデータを受信するためのものである、
請求項20の移動ノード。 - 前記処理装置は、さらに、前記第1のIPアドレスを構成することの一部として複製アドレス検出手続きを使用するためのものである、請求項13の移動ノード。
- 前記受信機は、さらに、ユニキャストアドバタイズメント及び定期的なアドバタイズメントを受信するためのものであり、
前記第2のアドバタイズメントはユニキャストアドバタイズメントである、
請求項13の移動ノード。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US70797805P | 2005-08-15 | 2005-08-15 | |
US60/707,978 | 2005-08-15 | ||
PCT/IB2006/052636 WO2007020548A2 (en) | 2005-08-15 | 2006-08-01 | Routing advertisement authentication in fast router discovery |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009505548A JP2009505548A (ja) | 2009-02-05 |
JP4960359B2 true JP4960359B2 (ja) | 2012-06-27 |
Family
ID=39933953
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008526574A Expired - Fee Related JP4960359B2 (ja) | 2005-08-15 | 2006-08-01 | 高速ルータ探索におけるルーティングアドバタイズメント認証 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP4960359B2 (ja) |
CN (1) | CN101243672B (ja) |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040240669A1 (en) * | 2002-02-19 | 2004-12-02 | James Kempf | Securing neighbor discovery using address based keys |
EP1518183A2 (en) * | 2002-06-28 | 2005-03-30 | Nokia Corporation | Method of registering home address of a mobile node with a home agent |
US7246231B2 (en) * | 2002-10-31 | 2007-07-17 | Ntt Docomo, Inc. | Location privacy through IP address space scrambling |
JP4352728B2 (ja) * | 2003-03-11 | 2009-10-28 | 株式会社日立製作所 | サーバ装置、端末制御装置及び端末認証方法 |
JP4567004B2 (ja) * | 2003-11-26 | 2010-10-20 | 韓國電子通信研究院 | アクセスルータを基盤としたモバイルIPv6の高速ハンドオーバ方法 |
-
2006
- 2006-08-01 CN CN2006800299498A patent/CN101243672B/zh not_active Expired - Fee Related
- 2006-08-01 JP JP2008526574A patent/JP4960359B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
CN101243672B (zh) | 2012-01-04 |
CN101243672A (zh) | 2008-08-13 |
JP2009505548A (ja) | 2009-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8230221B2 (en) | Routing advertisement authentication in fast router discovery | |
Johnson et al. | Mobility support in IPv6 | |
Nikander et al. | IPv6 neighbor discovery (ND) trust models and threats | |
US7286671B2 (en) | Secure network access method | |
Koodli | Mobile IPv6 fast handovers | |
Arkko et al. | Secure neighbor discovery (SEND) | |
US8006089B2 (en) | Multiple PANA sessions | |
JP2010527549A (ja) | ネットワーク・ベースおよびホスト・ベース混合型のモビリティ管理における方法 | |
Vogt et al. | A taxonomy and analysis of enhancements to mobile IPv6 route optimization | |
CA2675837A1 (en) | Solving pana bootstrapping timing problem | |
Shah et al. | A TOTP‐Based Enhanced Route Optimization Procedure for Mobile IPv6 to Reduce Handover Delay and Signalling Overhead | |
Kempf et al. | Mobile IPv6 security | |
Aura et al. | Effects of mobility and multihoming on transport-protocol security | |
Koodli | Rfc 5568: Mobile ipv6 fast handovers | |
JP4960359B2 (ja) | 高速ルータ探索におけるルーティングアドバタイズメント認証 | |
Machana et al. | Leveraging Secure Hash Algorithm for Securing IPv6 Protocols SLAAC and DAD. | |
An et al. | Analysis of SEND protocol through implementation and simulation | |
Zhang et al. | TRDP: a trusted router discovery protocol | |
You et al. | Towards formal analysis of wireless LAN security with MIS protocol | |
Feng et al. | Traffic Hijacking in Wi-Fi Networks via ICMP Redirects | |
ZHANG et al. | AAA authentication for network mobility | |
Candolin et al. | Experimenting with early opportunistic key agreement | |
Hampel et al. | Lightweight security solution for Host-based mobility & multi-homing protocols | |
Kurian et al. | Defending network-based services against denial of service attacks | |
Morioka et al. | MIS protocol for secure connection and fast handover on wireless LAN |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090714 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110930 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111108 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120202 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20120228 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20120322 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20150330 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 4960359 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |