KR20110060963A - 인터넷 프로토콜 어드레스들의 제 3 자 유효화 - Google Patents

인터넷 프로토콜 어드레스들의 제 3 자 유효화 Download PDF

Info

Publication number
KR20110060963A
KR20110060963A KR1020117009694A KR20117009694A KR20110060963A KR 20110060963 A KR20110060963 A KR 20110060963A KR 1020117009694 A KR1020117009694 A KR 1020117009694A KR 20117009694 A KR20117009694 A KR 20117009694A KR 20110060963 A KR20110060963 A KR 20110060963A
Authority
KR
South Korea
Prior art keywords
address
validation
party
node
ticket
Prior art date
Application number
KR1020117009694A
Other languages
English (en)
Other versions
KR101318306B1 (ko
Inventor
게오르기 트지르트시스
Original Assignee
콸콤 인코포레이티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 콸콤 인코포레이티드 filed Critical 콸콤 인코포레이티드
Publication of KR20110060963A publication Critical patent/KR20110060963A/ko
Application granted granted Critical
Publication of KR101318306B1 publication Critical patent/KR101318306B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/35Network arrangements, protocols or services for addressing or naming involving non-standard use of addresses for implementing network functionalities, e.g. coding subscription information within the address or functional addressing, i.e. assigning an address to a function
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/677Multiple interfaces, e.g. multihomed nodes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)
  • Telephonic Communication Services (AREA)

Abstract

디바이스는 IP 어드레스를 획득하고 구성하기 위해 제 1 인터페이스를 통해 네트워크로 접속할 수 있다. 제 2 네트워크에서 노드들과 통신하기 위해, 제 2 인터페이스를 통해, IP 어드레스는 트러스트된 제 3 자에 의해 유효화된다. 유효화는 IP 어드레스의 프리픽스를 유효화하기 위한 리턴 라우터빌리티 테스트를 수행하는 것을 포함할 수 있다. 암호화되어 생성된 어드레스 검증은 IP 어드레스에 포함된 인터페이스 식별자의 유효성을 검증하기 위해 사용될 수 있다. IP 어드레스가 유효화되면, 트러스트된 제 3 자는 검증 티켓의 어드레스를 포함할 수 있으며, 이는 또한 트러스트된 제 3 자의 시그너쳐를 포함할 수 있다. 디바이스는 디바이스에 의해 인가로서 제 2 네트워크의 노드들로 검증 티켓을 제공할 수 있다.

Description

인터넷 프로토콜 어드레스들의 제 3 자 유효화{THIRD PARTY VALIDATION OF INTERNET PROTOCOL ADDRESSES}
본 명세서는 일반적으로 무선 통신에 관련되고, 더 구체적으로는 피어-투-피어 네트워크들에서의 어드레스 유효화(validation)와 관련된다.
통신 시스템들은 사용자가 위치하는 장소(예를 들어, 구조의 내부 또는 외부) 및 사용자가 고정되어 있던지 또는 (예를 들어, 자동차에서, 또는 도보로) 이동중이던지 여부와 관계없이 정보를 전달하고 다양한 타입의 통신을 제공하기 위해 널리 사용된다. 예를 들어, 음성, 데이터, 비디오 등은 통신 시스템들을 통해 제공될 수 있다. 일반적인 통신 시스템, 또는 네트워크는 하나 이상의 공유 자원들에 대한 액세스를 다수의 사용자들에게 제공할 수 있다. 예를 들어, 시스템은 주파수 분할 다중화(FDM), 시분할 다중화(TDM), 코드 분할 다중화(CDM), 직교 주파수 분할 다중화(OFDM), 및 다른 것들과 같은 다양한 다중 액세스 기술들을 사용할 수 있다.
일반적으로 무선 통신 네트워크들은 기지국 또는 액세스 포인트와 통신하는 모바일 디바이스를 통해 설정될 수 있다. 액세스 포인트는, 모바일 디바이스가 동작하는, 지리적 범위 또는 셀을 커버하며, 모바일 디바이스는 이러한 지리적 영역들로 그리고 지역들로부터 밖으로 이동할 수 있다.
네트워크는 또한 액세스 포인트를 이용하지 않고 오직 피어-투-피어 장치들을 사용하여 구성될 수 있으며 또는 네트워크는 액세스 포인트들 및 피어-투-피어 장치들 모두를 포함할 수 있다. 이러한 타입의 네트워크들은 때때로 애드 훅(ad hoc) 네트워크들로 지칭된다. 애드 훅 네트워크들은 모바일 디바이스(또는 액세스 포인트)가 다른 모바일 디바이스로부터 통신을 수신하고, 다른 모바일 디바이스가 네트워크에 부가되는 경우 자가-구성(self-configuring)될 수 있다. 모바일 디바이스가 영역을 떠나면, 이들은 네트워크로부터 동적으로 제거될 수 있다. 따라서, 네트워크의 형태(topography)는 항상 변경될 수 있다.
임의의 디바이스들은 상이한 네트워크들 상에서 통신하는 둘 이상의 인터페이스들을 이용할 수 있다. 예를 들어, 제 1 인터페이스는 제 1 네트워크로의 액세스를 제공할 수 있으며, 제 2 인터페이스는 제 2 네트워크로의 액세스를 제공할 수 있다. 관심 영역(area of concern)은, 제 1 인터페이스를 통해 구성되거나 유효화되는 어드레스가 제 2 인터페이스를 통해 사용될 경우 발생한다. 이 상황에서, 제 2 인터페이스를 통해 도달가능한 피어들은 어드레스가 신뢰성있고 어드레스의 소유권을 유효화하는 디바이스에 의해 소유되는 것인지 여부를 알 수 없을 수 있다.
한기 설명은 본 발명의 실시예에 대한 기본적인 이해를 제공하기 위해서 하나 이상의 실시예들의 간략화된 설명을 제공한다. 본 섹션은 모든 가능한 실시예들에 대한 포괄적인 개요는 아니며, 모든 엘리먼트들 중 핵심 엘리먼트를 식별하거나, 모든 실시예의 범위를 커버하고자 할 의도도 아니다. 그 유일한 목적은 후에 제시되는 상세한 설명에 대한 도입부로서 간략화된 형태로 하나 이상의 실시예들의 개념을 제공하기 위함이다.
하나 이상의 양상들 및 이들의 대응하는 설명에 따라, 다양한 양상들이 제 3 자 유효화를 통한 어드레스들의 유효화와 연관되어 설명된다. 어드레스는 제 1 인터페이스를 통해 구성되고 유효화되며 유효화를 위해 제 3 자에게 전송된다. 어드레스가 유효화되면, 어드레스는 피어들이 어드레스가 전송하는 디바이스들에 의해 소유된다는 것에 대한 임의의 보장을 가지도록 하는 방법으로 다른 인터페이스를 통해 피어들로 통신될 수 있다.
일 양상은 IP 어드레스들의 제 3 자 유효화(validation)를 가능하게 하는 방법과 관련된다. 방법은 IP 어드레스를 획득하는 단계 및 트러스트되는 제 3 자로부터 상기 IP 어드레스에 대한 인증(cerification)을 요구하는 단계를 포함한다. 방법은 또한 상기 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하는 단계 및 노드로 상기 유효화 티켓을 통신하는 단계를 포함한다.
다른 양상은 메모리 및 프로세서를 포함하는 무선 통신 장치에 관련된다. 메모리는 IP 어드레스를 획득하고, 트러스트되는 제 3 자로부터 상기 IP 어드레스에 대한 인증(cerification)을 요구하는 것과 관련되는 명령들을 보유한다. 메모리는 또한, 상기 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하고, 그리고 노드로 상기 유효화 티켓을 전달하는 것과 관련된 명령들을 보유한다. 프로세서는 상기 메모리에 연결되고, 상기 메모리에 보유되는 상기 명령들을 실행하도록 구성된다.
추가적인 양상은 IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치에 관련된다. 통신 장치는 IP 어드레스를 획득하기 위한 수단 및 트러스트되는 제 3 자로부터 상기 IP 어드레스에 대한 인증(cerification)을 요구하기 위한 수단을 포함한다. 통신 장치는 또한 상기 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하기 위한 수단 및 노드로 상기 유효화 티켓을 통신하기 위한 수단을 포함한다.
또 다른 양상은 컴퓨터-판독가능한 매체를 포함하는, 컴퓨터 프로그램 물건과 관련된다. 컴퓨터 판독가능한 매체는 컴퓨터로 하여금 IP 어드레스를 획득하도록 하기 위한 코드들의 제 1 세트 및 상기 컴퓨터로 하여금 트러스트되는 제 3 자로부터 상기 IP 어드레스에 대한 인증(cerification)을 요구하도록 하기 위한 코드들의 제 2 세트를 포함한다. 컴퓨터-판독가능한 매체는 상기 컴퓨터로 하여금 상기 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하도록 하기 위한 코드들의 제 3 세트 및 상기 컴퓨터로 하여금 노드로 상기 유효화 티켓을 통신하도록 하기 위한 코드들의 제 4 세트를 포함한다.
또 다른 양상은 IP 어드레스들의 제 3 자 유효화를 가능하게 하도록 구성되는 적어도 하나의 프로세서에 관련된다. 프로세서는 IP 어드레스를 획득하기 위한 제 1 모듈 및 트러스트되는 제 3 자로부터 상기 IP 어드레스에 대한 인증(cerification)을 요구하기 위한 제 2 모듈을 포함한다. 프로세서는 또한 상기 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하기 위한 제 3 모듈 및 노드로 상기 유효화 티켓을 통신하기 위한 제 4 모듈을 포함한다. IP 어드레스는 제 1 인터페이스를 통해 획득되고, 상기 유효화 티켓은 제 2 인터페이스를 통해 상기 노드로 전달된다.
다른 양상은 IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법에 관련된다. 방법은 IP 어드레스의 인증을 위한 요청을 제 1 노드로부터 수신하는 단계 및 상기 IP 어드레스의 유효성을 결정하는 단계를 포함한다. 방법은 또한 상기 제 1 노드로 트러스트된 당사자에 의해 인증된 유효화 티켓을 전송하는 단계를 포함한다. 상기 티켓은 상기 IP 어드레스를 포함한다.
또 다른 양상은 메모리 및 프로세서를 포함하는 통신 장치와 관련된다. 메모리는 IP 어드레스의 인증을 위한 요청을 제 1 노드로부터 수신하는 것과 관련된 명령들을 보유한다. 메모리는 또한 상기 IP 어드레스의 유효성을 결정하고, 그리고 상기 제 1 노드로 트러스트된 당사자에 의해 인증된 유효화 티켓을 전송하는 것과 관련된 명령들을 보유하고, 여기서 상기 티켓은 상기 IP 어드레스를 포함한다. 프로세서는 상기 메모리에 연결되고, 상기 메모리에 보유된 명령들을 실행하도록 구성된다.
또 다른 양상은 IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치에 관련된다. 통신 장치는 IP 어드레스의 인증을 위한 요청을 제 1 노드로부터 수신하기 위한 수단 및 상기 IP 어드레스의 유효성을 결정하기 위한 수단을 포함한다. 통신 장치는 또한 상기 제 1 노드로 트러스트된 당사자에 의해 인증된 유효화 티켓을 전송하기 위한 수단을 포함하고, 상기 티켓은 상기 IP 어드레스를 포함한다.
또 다른 양상은 컴퓨터-판독가능한 매체를 포함하는, 컴퓨터 프로그램 물건과 관련된다. 컴퓨터 판독가능한 매체는 컴퓨터로 하여금 IP 어드레스의 인증을 위한 요청을 제 1 노드로부터 수신하도록 하기 위한 코드들의 제 1 세트 및 상기 컴퓨터로 하여금 상기 IP 어드레스의 유효성을 결정하도록 하기 위한 코드들의 제 2 세트를 포함한다. 컴퓨터-판독가능한 매체는 상기 컴퓨터로 하여금 상기 제 1 노드로 트러스트된 당사자에 의해 인증된 유효화 티켓을 전송하도록 하기 위한 코드들의 제 3세트를 포함한다. 상기 티켓은 상기 IP 어드레스를 포함한다.
또 다른 양상은 IP 어드레스들의 제 3 자 유효화를 가능하게 하도록 구성되는 적어도 하나의 프로세서에 관련된다. 프로세서는 프리픽스 및 인터페이스 식별자를 포함하는 IP 어드레스의 인증을 위한 요청을 제 1 노드로부터 수신하기 위한 제 1 모듈 및 상기 프리픽스의 유효성을 확인하기 위해 리턴 라우터빌리티 테스트를 수행하기 위한 제 2 모듈을 포함한다. 프로세서는 또한 상기 제 1 노드로 트러스트된 당사자에 의해 인증된 유효화 티켓을 전송하기 위한 제 3 모듈을 포함한다. 상기 티켓은 상기 IP 어드레스를 포함한다.
상술한 목적 및 관련된 목적을 달성하기 위해서, 하나 이상의 실시예들이 아래에서 설명되고, 특히 청구항에서 특정되는 특징들을 포함한다. 하기 설명 및 관련 도면은 이러한 실시예들의 예시적인 양상들을 보다 상세히 설명한다. 그러나, 이러한 양상들은 단지 일 예일 뿐이며, 다양한 변형이 가능함을 당업자는 잘 이해할 수 있을 것이다. 다른 이점들 및 신규한 특징들은 도면과 함께 고려되는 경우 상세한 설명으로부터 명확해질 것이며 개시된 양사들은 이러한 모든 양상들 및 이들의 균등물들을 포함하고자 하는 의도이다.
도 1은 다양한 양상들에 따른 무선 통신 시스템을 도시한다.
도 2는 다양한 양상들에 따른 예시적인 시스템들의 표현을 도시한다.
도 3은 하나 이상의 양상들에 따른 IP 어드레스들의 예시적인 네트워크 구조들을 도시한다.
도 4는 일 양상에 따른 IP 어드레스들의 제 3 자 유효화를 가능하게 하는 시스템을 도시한다.
도 5는 일 양상에 따른 IP 어드레스들의 제 3 자 유효화를 가능하게 하는 다른 시스템을 도시한다.
도 6은 개시된 양상들을 이용하여 사용될 수 있는 예시적인 유효화 티켓을 도시한다.
도 7은 일 양상에 따른 IP 어드레스의 유효화를 획득하기 위한 방법을 도시한다.
도 8은 하나 이상의 양상들에 따른 IP 어드레스들을 유효화하기 위한 방법을 도시한다.
도 9는 두 개의 피어 노드들 사이에서 어드레스들의 유효화를 위한 방법을 도시한다.
도 10은 다양한 양상들에 따른 IP 어드레스의 유효화를 위한 티켓 발급자 및 디바이스 사이의 통신의 플로우 다이어그램을 도시한다.
도 11은 개시된 양상들 중 하나 이상에 따른 IP 어드레스의 유효화를 가능하게 하는 시스템을 도시한다.
도 12는 다양한 양상들에 따른 피어-투-피어 환경에서의 IP 어드레스의 제 3 자 유효화를 가능하게 하는 예시적인 시스템을 도시한다.
도 13은 여기에 표시된 양상들 중 하나 이상에 따른 IP 어드레스들의 제 3 자 유효화를 가능하게 하는 예시적인 시스템을 도시한다.
다양한 실시예들이 이제 도면을 참조하여 설명된다. 아래의 명세서에서, 설명을 위해, 수치적으로 구체적인 세부내용들이 하나 이상의 양상들의 전체적인 이해를 제공하기 위해 설명된다. 그러나 이러한 실시예들은 이러한 특정 설명 없이도 실행될 수 있음이 명백하다. 다른 예들에서, 공지된 구조 및 장치들은 실시예들의 설명을 용이하게 하기 위해서 블록 다이아그램 형태로 제시된다.
본 출원에서 사용되는 바와 같이, 용어 "컴포넌트", "모듈", "시스템" 등은 컴퓨터-관련 엔티티, 하드웨어, 펌웨어, 소프트웨어, 소프트웨어 및 하드웨어의 조합, 또는 소프트웨어의 실행을 지칭한다. 예를 들어, 컴포넌트는 프로세서상에서 실행되는 처리과정, 프로세서, 객체, 실행 스레드, 프로그램, 및/또는 컴퓨터일 수 있지만, 이들로 제한되는 것은 아니다. 예를 들어, 컴퓨팅 장치에서 실행되는 애플리케이션 및 컴퓨팅 장치 모두 컴포넌트일 수 있다. 하나 이상의 컴포넌트는 프로세서 및/또는 실행 스레드 내에 상주할 수 있고, 일 컴포넌트는 하나의 컴퓨터 내에 로컬화될 수 있고, 또는 2개 이상의 컴퓨터들 사이에 분배될 수 있다. 또한, 이러한 컴포넌트들은 그 내부에 저장된 다양한 데이터 구조들을 갖는 다양한 컴퓨터 판독가능한 매체로부터 실행할 수 있다. 컴포넌트들은 예를 들어 하나 이상의 데이터 패킷들을 갖는 신호(예를 들면, 로컬 시스템, 분산 시스템에서 다른 컴포넌트와 상호작용하는 하나의 컴포넌트로부터 데이터 및/또는 신호를 통해 다른 시스템과 인터넷과 같은 네트워크를 통한 데이터)에 따라 로컬 및/또는 원격 처리들을 통해 통신할 수 있다.
또한, 다양한 양상들이 디바이스와 관련하여 설명된다. 디바이스는 시스템, 가입자 유닛, 가입자국, 이동국, 이동, 이동 장치, 무선 단말, 노드, 디바이스, 원격국, 원격 단말, 액세스 단말, 사용자 단말, 단말, 무선 통신 디바이스, 무선 통신 장치, 사용자 에이전트, 사용자 장치, 또는 사용자 장비(UE)의 일부 또는 모든 기능들을 포함할 수 있으며, 이들로서 지칭될 수 있다. 디바이스는 셀룰러 전화, 코드리스 전화, 세션 개시 프로토콜(SIP) 전화, 스마트 전화, 무선 로컬 루프(WLL) 스테이션, 개인 휴대 단말기(PDA), 랩탑, 핸드헬드 통신 디바이스, 핸드헬드 컴퓨팅 단말, 위성 라디오, 무선 모뎀 카드 및/또는 무선 시스템을 통해 통신하기 위한 다른 프로세싱 디바이스일 수 있다. 임의의 양상들에 따라, 디바이스는 유선 디바이스일 수 있다. 또한, 다양한 양상들이 기지국과 관련하여 여기에 설명된다. 기지국은 무선 단말(들)과 통신하기 위해 사용될 수 있으며, 액세스 포인트, 노드, 노드 B, e-노드 B, e-NB, 또는 임의의 다른 네트워크 엔티티의 임의의 또는 모든 기능들을 포함하고, 이들로서 지칭될 수 있다.
다양한 양상들 또는 기능들은 다수의 디바이스들, 컴포넌트들, 모듈들 등을 포함할 수 있는 시스템들의 관점에서 표현될 것이다. 다양한 시스템들은 디바이스들, 컴포넌트들, 모듈들 등을 포함할 수 있으며, 그리고/또는 도면과 관련하여 언급되는 모든 디바이스들, 컴포넌트들, 모듈들을 포함하는 것은 아닐 수 있음을 이해할 것이다. 이러한 방식들의 조합들이 또한 사용될 수 있다.
이제 도 1을 참조하면, 도시된 것은 다양한 양상들에 따른 무선 통신 시스템(100)이다. 시스템(100)은 다수의 안테나 그룹들을 포함할 수 있는 기지국(102)을 포함한다. 예를 들어, 하나의 안테나 그룹은 안테나들(104 및 106)을 포함할 수 있으며, 다른 안테나 그룹은 안테나들(108 및 110)을 포함할 수 있으며, 추가적인 그룹은 안테나들(112 및 114)을 포함할 수 있다. 각각의 안테나 그룹에 대하여 두 개의 안테나들이 도시된다; 그러나, 더 많거나 적은 안테나들이 각각의 그룹에 대하여 사용될 수 있다. 기지국(102)은 추가적으로 송신기 체인 및 수신기 체인을 포함할 수 있으며, 이들 각각은, 당업자에게 이해되는 바와 같이, 차례로 신호 전송 및 수신과 연관된 복수의 컴포넌트들(예를 들어, 프로세서들, 변조기들, 멀티플렉서들, 복조기들, 디멀티플렉서들, 안테나들, 등)을 포함할 수 있다. 추가적으로, 기지국(102)은 홈 기지국, 펨토 기지국, 및/또는 이와 같은 것일 수 있다.
기지국(102)은 디바이스(116)와 같은 하나 이상의 디바이스들과 통신할 수 있다; 그러나, 기지국(102)은 디바이스(116)와 유사한 실질적으로 임의의 수의 디바이스들과 통신할 수 있음을 이해할 것이다. 도시된 바와 같이, 디바이스(116)는 안테나들(104 및 106)과 통신하며, 여기서 안테나들(104 및 106)은 순방향 링크(118)를 통해 디바이스(116)로 정보를 전송하고 역방향 링크(120)를 통해 디바이스(116)로부터 정보를 수신한다.
주파수 분할 듀플렉스(FDD) 시스템에서, 순방향 링크(118)는 예를 들어, 역방향 링크(120)에 의해 사용되는 것과 상이한 주파수 대역을 사용할 수 있다. 추가적으로, 시분할 듀플렉스(TDD) 시스템에서, 순방향 링크(118) 및 역방향 링크(120)는 공통 주파수 대역을 사용할 수 있다.
또한, 디바이스들(122 및 124)은 피어-투-피어 구성과 같이, 서로 통신하는 중일 수 있다. 또한, 디바이스(122)는 링크들(126 및 128)을 이용하여 디바이스(124)와 통신한다. 피어-투-피어 애드 훅 네트워크에서, 디바이스들(122 및 124)와 같은 서로의 범위 내의 디바이스들은 기지국(102) 및/또는 그들의 통신을 중계하는 유선 인프라구조 없이 서로 직접 통신한다. 추가적으로, 피어 디바이스들 또는 노드들은 트래픽을 중계할 수 있다. 피어-투-피어 방식으로 통신하는 네트워크 내의 디바이스들은 기지국과 유사하게 기능할 수 있으며, 트래픽이 자신의 최종 목적지에 도달할때까지, 기지국과 유사한 기능을 하면서, 다른 디바이스들로 트래픽 또는 통신들을 중계할 수 있다. 디바이스들은 또한 제어 채널들을 전송할 수 있으며, 이는 피어 노드들 사이의 데이터 전송을 관리하기 위해 사용될 수 있는 정보를 전달한다.
통신 네트워크는 무선(또는 유선)통신하는 임의의 수의 디바이스들 또는 노드들을 포함할 수 있다. 각각의 노드는 하나 이상의 다른 노드들의 범위 내일 수 있으며, 멀티-홉 배치(topography)(예를 들어, 통신은 최종 목적지에 도달하기 전까지 노드에서 노드로 호핑할 수 있음)와 같은 다른 노드들의 활용을 통해 또는 다른 노드들과 통신할 수 있다. 예를 들어, 전송 노드(sender node)는 수신기 노드와 통신하는 것을 원할 수 있다. 전송 노드 및 수신기 노드 사이의 패킷 전달을 가능하게 하기 위해, 하나 이상의 중간 노드들이 사용될 수 있다. 임의의 노드가 전송 노드이거나 및/또는 수신기 노드일 수 있으며, 실질적으로 동시에 또는 상이한 때에 정보를 전송하거나 그리고/또는 수신하는 기능들을 수행할 수 있음(예를 들어, 수신 정보와 거의 동일한 때에 정보를 브로드캐스트하거나 또는 통신할 수 있음)을 이해하여야한다.
시스템(100)은 디바이스가 적어도 제 2 인터페이스 상에서 제 1 인터페이스를 통해 구성되고 유효화되는 어드레스를 사용하도록 구성될 수 있다. 제 3 자 유효성 엔티티는 디바이스가 유효화된 디바이스라는 임의의 보증을 가지기 위해 적어도 제 2 인터페이스를 통해 디바이스와 통신하고자하는 피어들을 위해 어드레스를 유효화할 수 있다.
도 2는 다양한 양상들에 따른 예시적인 시스템(200)의 표현을 도시한다. 디바이스1(202)로서 도시되는 디바이스는 상이한 네트워크에 접속하기 위해 다수의 인터페이스들을 사용할 수 있다. 도시된 바와 같이, 인터페이스들은 인터페이스1(204) 및 인터페이스N(206)으로 라벨링될 수 있으며, 여기서 N은 정수이다. 네트워크들은 네트워크1(208) 및 네트워크N(210)로 라벨링되며, 여기서 M은 정수이다. 예를 들어, 제 1 네트워크(208)는 와이드 영역 네트워크(WAN)일 수 있으며, 제 2 네트워크는 무선 로컬 액세스 네트워크(WLAN) 또는 다른 피어-투-피어 인터페이스(이는 FlashLinQ를 포함할 수 있음)와 같은 로컬 스코프의 무선 인터페이스일 수 있다.
디바이스1(202)은 네트워크1(208)와 인터페이스1(204)상에서 인터넷 프로토콜(IP) 어드레스를 구성할 수 있다. 임의의 양상들에 따라, 디바이스1(202)는 네트워크M(210)를 통해 통신하기 위해 인터페이스N(206) 상에서 동일한 IP 어드레스를 사용할 수도 있다. 아래에서 더 상세히 설명될 바와 같이, 정보를 네트워크M(210)를 통해 도달가능한 피어들에게 제공하여 피어들이 그 어드레스가 유효하다(예를 들어, IP 어드레스를 사용하는 디바이스(디바이스1(202))에 의해 소유되고 고유함)는 것을 신뢰할 수 있도록 하기 위해 IP 어드레스는 유효화되어야한다.
도 3은 하나 이상의 양상들에 따라 IP 어드레스들의 유효화를 위한 예시적인 네트워크 구조(300)를 도시한다. 디바이스1(202)는 제 1 인터페이스를 통해 네트워크1(208)에 접속하며, 이는 IP 어드레스를 제공하는 네트워크(예를 들어, 네트워크1(208))에 접속될 수 있다. 네트워크1(208)는 와이드 영역 네트워크(WAN), 무선 와이드 영역 네트워크(WWAN), 3GPP 네트워크, 3GPP2 네트워크, 로컬 영역 네트워크(LAN), 무선 위치 영역 네트워크(WLAN), 홈 네트워크, DSL 네트워크, 기업DSL 네트워크, 케이블, 및/또는 관심있는 네트워크로 라우팅하고 상호연결성을 제공하는 다른 네트워크들(예를 들어, 인터넷) 일 수 있다.
다수의 유효화 단계들이 IP 어드레스를 구성하기 위해 디바이스1(202) 및 네트워크1(208)에 의해 수행될 수 있다. 이러한 유효화 단계들이 IP 어드레스 프리픽스들이 위상적으로(topologically) 정확하고 사용되는 인터페이스 식별자(IID)가 디바이스(디바이스1(202))에 대하여 정확함을 확인할 수 있다. 프리픽스는 네트워크 라우팅이 프리픽스를 소유하는 디바이스(예를 들어, 디바이스1(202))가 위치하는 서브넷을 지시하는 경우 위상적으로 정확하다. 인터페이스 ID는 인터페이스 ID가 동일한 서브넷(예를 들어, 프리픽스를 소유하는 디바이스가 위치하는 서브넷) 상에서 자신의 소유자를 식별하는 경우 정확하다. 디바이스1(202)에 대하여 구성되는 IP 어드레스는 어드레스 저장소(306)에 보유될 수 있다.
IPv4 어드레스, IPv6 어드레스 등과 같은, 다양한 타입의 IP 어드레스들이 사용될 수 있다. 예를 들어, IP 어드레스는 DHCPv4를 통해 할당되는 IPv4 어드레스 또는 DHCPv6를 통해 할당되는 IPv6 어드레스일 수 있다. 임의의 양상들에 따라, IP 어드레스는 프리픽스 부분이 이웃한 디스커버리 프로세스를 통해 통보(advertise)되는 IPv6 어드레스일 수 있다. 다른 양상들에 따라, IP 어드레스는 인터페이스ID가 암호화되어 생성된 어드레스(CGA)인 IPv6 어드레스이다.
32비트 길이의 IPv4 어드레스와 다르게, IPv6 어드레스들은 일반적으로 프리픽스 및 인터페이스 ID 사이의 명확한 경계를 가진다. 일반적으로, IPv6 어드레스는 64개의 비트 프리픽스 및 64 비트 인터페이스 ID로 분리된다. 그러나, 다른 타입의 분리가 가능하며 설명된 양상들을 이용하여 사용될 수 있음을 이해하여야한다.
디바이스1(202)가 제 1 인터페이스를 통해 구성되고 유효화된 IP 어드레스(PREFIX+IID)를 제 2 인터페이스를 통해 사용하고자 하는 경우, IP 어드레스의 유효성과 관련된 문제가 발생할 것이다. 예를 들어, 디바이스1(202)이 통신하고자 하는 디바이스P(302)와 같은 제 2 디바이스(P는 정수) 디바이스1(202)이 실제로 자신이 주장하는 디바이스임(예를 들어, 이 디바이스가 다른 디바이스를 흉내(impersonate)내고 있거나, 어드레스 스푸핑(spoofing)으로 알려진, 다른 디바이스의 IP 어드레스를 이용하고자 시도하는 것이 아님)을 보장하는 것을 원할 수 있다. 다시 말해서, 제 2 인터페이스를 통해 도달가능한 피어들은 어드레스가 유효함(예를 들어, 어드레스를 사용하는 디바이스에 의해 소유됨)을 신뢰할 수 있어야 한다. 다양한 양상들에 따라, 어드레스가 유효하다고 확인하는 것은 무선 메쉬 네트워크들 및 다른 피어-투-피어 기술들(예를 들어, FlashLinQ) 상의 직접 연결된 피어들에 대하여 큰 관심사일 수 있다.
따라서, 임의의 양상들에 따라, 제 1 인터페이스 상에서 어드레스를 구성하고 유효화한 이후에(예를 들어 네트워크1(208)을 통해), 디바이스1(202)은 제 3 자 유효화 엔티티(304)로부터 IP 어드레스의 유효화를 요청할 수 있다. 제 3 자 유효화 엔티티(304)는 티켓 발급자, 인증 서버, 또는 다른 트러스트된 제 3 자와 같은 다양한 수단으로 지칭될 수 있다. 임의의 양상들에 따라, 유효화 엔티티(304)는 운영자, 액세스 제공자, 피어-투-피어 스펙트럼 제공자, FlashLinQ 티켓 발급자를 포함하는 다른 인증 엔티티일 수 있다. 프리픽스1이 네트워크1(208)에 의해 디바이스1(202)로 제공되면, 디바이스1(202)은 CGA(Y) 어드레스(프리픽스1 :: Y)를 생성할 수 있다.
IP 어드레스를 유효화하기 위해, 리턴 라우터빌리티 테스트 및 IID 유효화가 수행될 수 있다. 리턴 라우터빌리티 테스트는 유효화 엔티티(304)에게 어드레스의 프리픽스가 주장된 소유자(예를 들어, 디바이스1(202))가 위치한 서브넷으로 다시 라우팅됨을 확인한다. 리턴 라우터빌리티 테스트에 관련된 추가적인 정보는 아래에 제공될 것이다. IID 유효화는 어드레스의 일부로서 사용된 IID가 어드레스의 주장된 소유자에 의해 생성되었음을 확인한다. 임의의 양상들에 따라, IID는 암호화되어 생성된 어드레스 검증을 수행함으로써 유효화될 수 있다.
IP 어드레스가 유효화되면, 제 3 자 유효화 엔티티(304)는 디바이스에 대하여 고유한, 유효화 티켓에서 IP 어드레스를 통합하고, 상기 디바이스로 그 티켓을 리턴할 수 있다. 유효화 티켓은 저장 매체(예를 들어, 컴퓨터 판독가능한 매체, 메모리, 등)에서와 같이 디바이스(202)에 의해 보유될 수 있다. 유효화 티켓은 디바이스 식별자, 유효화 기간, 인증 디바이스의 암호화된 시그너쳐, 뿐 아니라 다른 정보와 같은 다양한 정보를 포함할 수 있다. 예를 들어, 공용키 인프라구조(PKI)가 사용되는 경우, 개시된 양상들은, IP 어드레스의 사인 및 제 3 자 유효화 엔티티(304)의 개인 키를 가진 가능한 다른 정보를 포함할 수 있다. 유효화 티켓들에 관련된 추가적인 정보는 도 6을 참조하여 아래에서 설명될 것이다.
IP 어드레스를 통해 소유권을 주장하는 디바이스(예를 들어, 디바이스1(202))는 디바이스1(202)의 제 2 인터페이스를 통해 피어들(예를 들어, 디바이스P(30))에게 유효화 티켓을 제공한다. 제 2 인터페이스는 직접 연결된 피어들, 다중-호핑된 메시, 및/또는 다른 네트워크들과 로컬 네트워크에 연결될 수 있다. 임의의 양상들에 따라, 제 2 인터페이스는 WLAN, FlashLinQ, 또는 다른 피어-투-피어 기술들에 연결될 수 있다. 유효화 티켓을 수신하는 피어(예를 들어, 디바이스P(302))는 그 티켓을 유효화함으로써 (예를 들어, 디바이스들(202 및 302)에 의해 트러스트되는) 제 3 자 유효화 엔티티(304)가 상기 어드레스를 유효화하였음을 확인할 수 있다. 피어는 유효화 티켓에 포함된 제 3 자 시그너쳐를 체크할 수 있다. 제 3 자 시그너쳐가 정확한 경우, 피어는 IP 어드레스가 유효하다고 만족될 수 있다.
임의의 양상들에 따라, PKI가 사용되는 경우, 확인은 제 3 자 유효화 엔티티(304)의 공용 키에 기반하여 티켓의 시그너쳐의 유효성을 포함할 수 있다. 공용키는 유효화를 수행하는 피어(예를 들어, 디바이스P(302))에 의해 알려질 수 있다. 임의의 양상들에 따라, 티켓 유효화가 존재함(예를 들어, 공유 키)을 제공하기 위한 다른 메커니즘들이 개시된 양상들과 함께 사용될 수 있다.
이제 도 4를 참조하면, 도시된 것은 일 양상에 따라 IP 어드레스들의 제 3 자 유효화를 가능하게 하는 시스템(400)이다. 시스템(400)에 포함된 것은 유효화 엔티티(304) 및 하나 이상의 다른 디바이스들(예를 들어, 디바이스N(302))과 통신하도록 구성된 제 1 디바이스(예를 들어, 디바이스1(202))이다. 디바이스1(202)는 상이한 네트워크들을 통해 통신하기 위한 둘 이상의 인터페이스들을 이용할 수 있다. 임의의 양상들에 따라, 디바이스들(202, 302)은 피어-투-피어 토폴로지에서 통신할 수 있다.
디바이스1(202)에 포함된 것은 IP 어드레스의 적어도 일 부분을 획득하도록 구성되는 IP 어드레스 획득기(402)이다. 예를 들어, IP 어드레스 부분은 제 1 인터페이스를 통해 제 1 네트워크로부터 획득될 수 있다. 획득된 IP 어드레스 부분이 전체 IP 어드레스가 아닌 경우(예를 들어, 프리픽스인 경우), 디바이스1(202)은 전체 어드레스(예를 들어, IPv6 어드레스)를 형성하기 위해 인터페이스 식별자(IID)를 IP 어드레스 부분에 부착한다. IID는 로컬 인터페이스 식별자일 수 있으며 또는 로컬하게 생성된 ID일 수 있다.
임의의 양상들에 따라, IID가 로컬하게 생성된 ID인 경우, 이는 암호화하여 생성된 어드레스(CGA)일 수 있다. 암호화하여 생성된 어드레스는 IPv6 어드레스이다. 인터페이스 식별자는 공용 키 및 하나 이상의 보조 파라미터들로부터 암호화된 일-방향 해쉬 함수를 계산함으로써 생성될 수 있다. 공용키 및 어드레스 사이의 바인딩의 검증은 해쉬 값을 재-계산하고 그리고 상기 인터페이스 식별자와 상기 해쉬를 비교함으로써 설정될 수 있다.
제 2 네트워크로 제 2 인터페이스를 통해 IP 어드레스를 이용하기 위해, 인증 요청기(404)는 트러스트된 제 3 자로(예를 들어, 유효화 엔티티(304))부터 IP 어드레스에 대한 인증을 요청하도록 구성된다. 임의의 양상들에 따라, IP 어드레스는 티켓 발급자로부터 획득된다.
임의의 양상들에 따라, IP 어드레스의 인증(예를 들어 유효성 체크)은 리턴 라우터빌리티 테스트를 포함할 수 있다. 리턴 라우터빌리티 테스트는 유효성 엔티티(#04)로부터 정보를 수신하고 유효성 엔티티로 정보의 서브셋을 리턴하는 것을 포함할 수 있다. 예를 들어, 정보가 쿠키인 경우, 쿠키는 유효성 엔티티로 리턴된다. 리턴 라우터빌리티 테스트는 IP 어드레스의 프리픽스를 검증하기 위해 이용될 수 있다. 임의의 양상들에 따라, 리턴 라우터빌리티 테스트는 디바이스에 주어진 전체 IP 어드레스를 확인할 수 있다.
임의의 양상들에 따라, IP 어드레스의 인증(예를 들어, 유효성 체크)은 IID 테스트를 포함할 수 있다. IID 테스트는 암호화하여 생성된 어드레스 룰들에 따른 IID의 계산을 포함할 수 있다.
임의의 양상들에 따라, IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함할 수 있다. 이러한 양상들에서, IP 어드레스의 유효화는 프리픽스, 인터페이스 식별자, 또는 프리픽스 및 인터페이스 식별자 둘 다가 유효한지 여부를 표시한다.
IP 어드레스가 유효화된 경우, 유효화 티켓이 유효화 엔티티(302)로부터 수신되고 유효화 티켓 모듈(406)에 의해 유지된다. 유효화 티켓은 인증된 IP 어드레스를 포함한다. 임의의 양상들에 따라, 유효화 티켓은 트러스트된 제 3 자(예를 들어, 유효화 엔티티(304))의 시그너쳐를 포함한다. 유효화 티켓과 관련된 추가적인 정보는 아래에 제공될 것이다.
통신이 다른 디바이스(302)를 이용하여 수행될 경우, 유효화 티켓은 통신 컴포넌트(408)에 의해 다른 디바이스(302)로 전달된다. IP 어드레스를 포함하는, 유효화 티켓은 디바이스(202)의 유효성을 확인하기 위해 디바이스(302)에 의해 이용된다. 예를 들어, 다른 디바이스(302)는 제 3 자 시그너쳐를 체크할 수 있으며, 정확한 경우, 이는 IP 어드레스가 유효하다는 것을 표시한다. 제 3 자 시그너쳐가 정확하지 않은 경우, 이는 IP 어드레스가 유효하지 않으며 그리고/또는 디바이스(202)의 유효성과 관련된 다른 문제가 존재한다는 것을 표시할 수 있다.
시스템(400)은 디바이스(202)에 동작가능하게 연결된 메모리(410)를 포함할 수 있다. 메모리(410)는 디바이스(202)외부에 존재할 수 있거나 또는 디바이스(202)내에 상주할 수 있다. 메모리(410)는 IP 어드레스를 수신하고, IP 어드레스에 대한 인증을 요청하고, 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하고 저장하고, 유효화 티켓의 노드로 전달하는 것과 관련된 명령 및/또는 프로토콜들 및 통신 네트워크에서 데이터를 수신하고 그리고/또는 전송하는 것과 관련되는 임의의 다른 적합한 정보를 저장할 수 있다. 시스템(400)은 여기에 설명된 무선 네트워크에서 개선된 통신들을 달성하기 위해 저장된 정보, 프로토콜들, 및/또는 알고리즘들을 사용할 수 있다.
프로세서(412)는 통신 네트워크에서 IP 어드레스들의 제 3 자 유효화와 관련된 정보를 분석하는 것을 원활하게 하기 위해 디바이스(202) 및/또는 메모리(410)에 동작가능하게 연결될 수 있다. 프로세서(412)는 디바이스(202)에 의해 수신되는 정보를 분석하고 그리고/또는 생성하는 것에 지정되는 프로세서, 시스템(400)의 하나 이상의 컴포넌트들을 제어하는 프로세서, 및/또는 디바이스(202)에 의해 수신되는 정보를 분석하고 생성하며 그리고 시스템(400)의 하나 이상의 컴포넌트들을 제어하는 것 모두를 하는 프로세서일 수 있다. 프로세서(412)는 메모리(410)에 보유된 명령들을 실행할 수 있다.
여기에 설명된 데이터 저장(예를 들어, 메모리, 저장 매체) 컴포넌트들은 휘발성 또는 비휘발성 메모리일 수 있으며, 또는 휘발성 및 비휘발성 메모리 둘 다를 포함할 수 있다. 예를 들어, 비휘발성 메모리는 판독 전용 메모리(ROM), 프로그램가능한 ROM(PROM), 전기적으로 프로그램 가능한 ROM(EPROM), 전기적으로 소거가능한 ROM(EEPROM), 또는 플래시 메모리를 포함할 수 있으나, 이에 제한되지는 않는다. 휘발성 메모리는 랜덤 액세스 메모리(RAM)을 포함할 수 있으며, 이는 외부 캐시 메모리로서 동작한다. 예로서, RAM은 동기화 RAM(SRAM), 동적 RAM(DRAM), 동기화 DRAM(SDRAM), 2배속 SDRAM(DDR SDRAM), 향상된 SDRAM(ESDRAM), 싱크링크 DRAM(SLDRAM), 및 디렉트 램버스 RAM(DRRAM)과 같은 많은 형태로 사용가능하나, 이에 제한되지 않는다. 개시된 양상들의 메모리는 이러한 그리고 다른 적합한 타입의 메모리를 포함하려는 의도이나, 이에 제한되지 않는다.
도 5는 일 양상에 따라 IP 어드레스들의 제 3 자 유효화를 가능하게 하는 다른 시스템(500)을 도시한다. 시스템에 도시된 것은 다수의 디바이스들(디바이스1(202) 내지 디바이스P(302)) 및 유효화 엔티티(304)이다. 유효화 엔티티(304)는 트러스트된 제 3 자이어야만 한다. 임의의 양상들에 따라, 하나 보다 많은 사용되는 유효화 엔티티들이 존재한다(예를 들어, 상이한 디바이스들이 상이한 유효성 엔티티들을 이용할 수 있다).
유효화 엔티티(302)에 포함된 것은 IP 어드레스의 인증에 대한 요청을 제 1 디바이스(예를 들어, 이동 디바이스1(202))로부터 수신하도록 구성되는 수신기(502)이다. 제 1 디바이스는 제 1 인터페이스를 통해 제 1 네트워크로부터 IP 어드레스를 수신하였을 수 있다. 유효성 엔티티(302)는 또한 각각의 IP 어드레스들의 유효화를 위해 다른 디바이스들(예를 들어, 디바이스P(302)) 중 임의의 수의 디바이스들에 대한 요청들을 수신할 수 있다.
유효화 모듈(504)은 IP 어드레스의 유효성을 결정하도록 구성된다. IP 어드레스는 프리픽스 및 인터페이스를 포함할 수 있다. 임의의 양상들에 따라, 유효성 결정은 리턴 라우터빌리티 테스트를 포함한다. 리턴 라우터빌리티 테스트는 IP 어드레스의 프리픽스가 디바이스1(202)이 위치한 서브넷으로 다시 라우팅된다는 것(예를 들어, 사용되는 프리픽스가 디바이스1(202)에 대하여 위상적으로 정확함)을 확인할 수 있다. 테스트는 IP 어드레스를 이용하여 디바이스1(202)로 임의의 정보(예를 들어, 쿠키)를 전송하고 디바이스1(202)에 의해 유효성 엔티티(304)로 다시 통신될 정보(예를 들어, 쿠키)의 적어도 일 서브셋을 요청함으로써 수행될 수 있다.
임의의 양상들에 따라, 유효성 결정은 IP 어드레스에 포함된 IID가 정확한지 여부를 검증하는 것을 포함한다. IID의 검증은 암호화하여 생성된 어드레스들을 이용함으로써 수행될 수 있다.
IP 어드레스가 확인되면(예를 들어, 정보의 서브셋이 디바이스1(202)로부터 수신되면), IP 어드레스를 포함하는 유효화 티켓이 구성된다. 다른 정보는 유효화 티켓에 포함될 수 있으며, 이는 아래에서 더 자세히 설명될 것이다. 유효화 엔티티(304)에 의해 인증되는, 유효화 티켓은 송신기(504)에 의해 제 1 디바이스로 전달된다. 디바이스1(202)는 다른 인터페이스(예를 들어, IP 어드레스가 획득된 안터페이스가 아닌 인터페이스)를 통해 다른 디바이스(예를 들어, 디바이스P(302))와 통신하기 위해 유효화 티켓을 이용할 수 있다.
시스템(500)은 유효화 엔티티(304)와 동작가능하게 연결되는 메모리(508)를 포함할 수 있다. 메모리(508)는 유효화 엔티티(304)의 외부에 또는 유효화 엔티티(304) 내부에 상주할 수 있다. 메모리(508)는 IP 어드레스의 인증에 대한 요청을 수신하고, IP 어드레스의 유효성을 결정하고, 수신된 요청에 응답하여 유효화 티켓을 전송하는 것과 관련된 명령 및/또는 프로토콜들 및 통신 네트워크에서 데이터를 수신하고 그리고/또는 전송하는 것과 관련되는 임의의 다른 적합한 정보를 저장할 수 있다. 시스템(500)은 여기에 설명된 바와 같이 무선 네트워크에서 개선된 통신들을 달성하기 위해 저장된 정보, 프로토콜들, 및/또는 알고리즘들을 사용할 수 있다.
프로세서(412)는 통신 네트워크에서 IP 어드레스들의 제 3 자 유효화와 관련된 정보를 분석하는 것을 원활하게 하기 위해 유효화 엔티티(304) 및/또는 메모리(508)에 동작가능하게 연결될 수 있다. 프로세서(510)는 유효성 엔티티(304)에 의해 수신되는 정보를 분석하고 그리고/또는 생성하는 것에 지정되는 프로세서, 시스템(500)의 하나 이상의 컴포넌트들을 제어하는 프로세서(510), 및/또는 유효성 엔티티(304) 의해 수신되는 정보를 분석하고 생성하며 그리고 시스템(500)의 하나 이상의 컴포넌트들을 제어하는 것 모두를 하는 프로세서일 수 있다. 프로세서(510)는 메모리(508)에 보유된 명령들을 실행할 수 있다.
도 6은 개시된 양상들과 함께 사용될 수 있는 예시적인 유효화 티켓(600)을 도시한다. 도시되고 설명되는 유효화 티켓(600)은 상세한 설명의 이해를 돕기 위해 제공되는 것이며 다른 유효화 티켓들이 개시된 양상들과 함께 사용될 수 있음을 이해하여야 한다.
유효화 티켓(600)에 포함된 것은 노드 식별자/IP 어드레스(602), 유효성 기간(602), 및 인증 서버(예를 들어, 유효화 엔티티(304))의 암호화 시그너쳐(606)이다. 노드 식별자/IP 어드레스(602)는 유효화 티켓(600)을 발급하는 엔티티(예를 들어, 유효화 엔티티, 인증 서버)에 의해 유효화되는 IP 어드레스이다.
임의의 양상들에 따라, 인증 서버의 암호화된 시그너쳐는 티켓(600)에 포함되는 모든 데이터를 커버할 수 있다. 유효성 기간(604)은 시작 시간(예를 들어 <날짜/시간> : 부터) 및 종료 시간(예를 들어, <날짜/시간> : 까지)을 포함할 수 있다. 유효성 기간(604)은 보안의 레벨을 생성할 수 있는데, 이는 유효화 티켓이 부정한 디바이스에 의해 부정하게 획득되는 경우, 만료되면, 그 유효화 티켓이 더 이상 부정한 디바이스에 의해 사용가능하지 않기 때문이다.
선택적인 양상에 따라, 유효화 티켓(600)은 티켓 홀더(예를 들어, 디바이스)를 인증하기 위해 사용될 수 있는 정보를 포함할 수 있다. 608에서 점선으로 선택적으로 표시된 이러한 정보는 노드 식별자(602)에 의해 표시되는 바와 같은 디바이스 뿐 아니라 다른 인증 수단에 속하는 디지털 인증, 공용 키, 공용 키의 해쉬의 형태일 수 있다.
유효화 티켓(600)은 선택적으로 티켓 홀더 및/또는 구성 또는 인에이블링 정보(612)에 의해 액세스될 허용된 서비스의 타입과 관련된 정보를 (점선에 의해 표시된 바와 같이) 포함할 수 있다. 서비스 정보(610) 및 다른 정보(612)는 모든 인증된 디바이스들에 제공되고 그리고 물리 또는 매체 액세스 제어 채널들을 구성하기 위해 애드-훅 네트워크에서 이용되는 데이터의 조각을 포함하여 오직 인증된 디바이스들 만이 이러한 채널들을 이용하여 통신할 수 있도록 할 수 있다. 임의의 양상들에 따라, 다른 정보(612)는 구성 정보 및/또는 할당된 파라미터 리스트를 포함하며, 이는 다른 디바이스들이 링크를 어떻게 정확하게 구성하는지를 결정하도록 하기 위해 유효화 티켓을 유효화하는 다른 디바이스들에 의해 사용될 수 있다.
위에 도시되고 전술한 예시적인 시스템들의 관점에서, 방법들이 개시된 본 내용에 따라 구현될 수 있으며, 하기 순서도들을 참조하여 더 잘 이해될 것이다. 한편, 설명의 단순성을 위해, 방법들은 일련의 블록들로 도시되고 설명되나, 청구된 본 내용은 블록들의 수 또는 순서에 의해 제한되지 않으며 임의의 블록들은 도시되고 설명된 것과 상이한 순서들로 그리고/또는 다른 블록들과 실질적으로 동시에 발생할 수 있음을 이해할 것이다. 또한, 도시된 모든 블록들이 여기에 설명된 방법들을 구현하기 위해 요구되는 것은 아닐 수 있다. 블록들과 연관된 기능들은 소프트웨어, 하드웨어, 이들의 조합 또는 임의의 다른 적합한 수단들(예를 들어, 디바이스, 시스템, 프로세스, 컴포넌트)에 의해 구현될 수 있다. 추가적으로, 여기에 설명되고 본 명세서를 통해 설명된 방법들은 다양한 디바이스들로 이러한 방법들을 전달하고 전송하는 것을 원활하게 하는 제조 물품에 저장될 수 있다. 당업자는 방법은 선택적으로 상태 다이어그램과 같은, 일련의 상호관련된 상태들 또는 이벤트들로서 표현될 수 있음을 이해할 것이다.
도 7은 일 양상에 따른 IP 어드레스의 유효화를 획득하기 위한 방법(700)을 도시한다. IP 어드레스가 제 1 인터페이스를 통해 획득되고 IP 어드레스가 제 2 네트워크를 통해 통신하기 위해 사용될 경우 IP 어드레스의 유효화가 사용될 수 있다. 유효화는 어드레스가 어드레스의 소유권을 행사하는(exert) 디바이스에 의해 소유된다는 정보를 제공한다.
702에서, IP 어드레스가 획득된다. 예를 들어, IP 어드레스의 적어도 부분은 제 1 인터페이스를 통해 제 1 네트워크로부터 획득될 수 있다. 제 1 네트워크는 와이드 영역 네트워크(WAN), 무선 와이드 영역 네트워크(WWAN), 3GPP 네트워크, 3GPP2 네트워크, 로컬 영역 네트워크(LAN), 무선 위치 영역 네트워크(WLAN), 홈 네트워크, DSL 네트워크, 기업DSL 네트워크, 케이블, 및/또는 관심있는 네트워크로 라우팅하고 상호연결성을 제공하는 다른 네트워크들(예를 들어, 인터넷) 일 수 있다. 임의의 양상들에 따라, IP 어드레스의 적어도 부분은 티켓 발급자로부터 획득된다.
임의의 양상들에 따라, IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함한다. 프리픽스는 트러스트된 제 3 자로부터 획득될 수 있다. 인터페이스 식별자는 암호화되어 생성될 수 있다.
IP 어드레스의 인증에 대한 요청이 704에서 수행된다. 요청은 유효화 서버, 티켓 발급자, 인증 서버, 트러스트된 제 3 자, 등과 같은 제 3 자로 전송될 수 있다. IP 어드레스의 인증은 리턴 라우터빌리티 테스트 절차를 포함할 수 있다. 테스트 절차는 트러스트된 제 3 자로부터 정보를 수신하고 상기 트러스트된 제 3 자로 정보의 적어도 일 서브셋을 리턴하는 요청을 전송하는 것을 포함할 수 있다. 트러스트된 제 3 자로 정보의 일 서브셋을 통신하는 것은 IP 어드레스의 프리픽스가 주장된 소유자에 대하여 위상적으로 정확하다는 것을 확인할 수 있다. 임의의 양상들에 따라, 리턴 라우터빌리티 테스트가 이용되면, IP 어드레스는 정보의 일 서브셋이 트러스트된 제 3 자에 의해 수신되지 않는 경우 유효화되지 않는다.
임의의 양상들에 따라, 인터페이스 ID(IID) 유효화 절차가 IP 어드레스를 유효화하기 위해 사용된다. 어드레스의 IID 부분은 암호화되어 생성되는 어드레스들을 이용하여 체크될 수 있다.
706에서, IP 어드레스가 유효화되었다고 표시하는, 유효화 티켓이 수신된다. 유효화 티켓은 인증된 IP 어드레스를 포함할 수 있다. 유효화 티켓은 또한 트러스트된 제 3 자의 시그너쳐를 포함할 수 있다. 다른 인터페이스를 통해 네트워크와 통신하는 것을 원하는 경우, 유효화 티켓은 다른 네트워크의 디바이스로 전달될 수 있다. 다른 디바이스는 티켓을 전송하는 디바이스의 IP 어드레스가 유효함을 검증하기 위해 유효화 티켓을 이용할 수 있다.
도 8은 하나 이상의 양상들에 따라 IP 어드레스들의 유효화하기 위한 방법(800)을 도시한다. 방법(800)은 802에서, IP 어드레스의 인증에 대한 요청이 노드로부터 수신되는 경우 시작한다. 804에서 IP 어드레스의 유효성이 결정된다. IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함할 수 있다. 임의의 양상들에 따라, IP 어드레스 유효성은 프리픽스의 유효성을 체크하는 리턴 라우터빌리티 테스트에 의해 결정된다. 리턴 라우터빌리티 테스트는 IP 어드레스의 프리픽스가 위상적으로 정확한지 여부를 확인한다. 임의의 양상들에 따라, 리턴 라우터빌리티 테스트는 노드로부터 리턴될 정보의 적어도 일 서브셋에 대한 요청을 가진 정보를 요청하는 노드로 전송하는 것을 포함한다. 노드가 요청된 정보를 리턴하면, 리턴 라우터빌리티 테스트는 통과(예를 들어, IP 어드레스가 확인됨)된다. 노드가 요청된 정보를 리턴하지 않으면, 리턴 라우터빌리티 테스트는 실패한다. 예를 들어, 정보가 쿠키인 경우, 쿠키는 노드로부터 리턴된다. 임의의 양상에 따르면, 인터페이스 식별자의 유효성을 검증하는 것은 암호화되어 생성되는 어드레스 검증을 수행하는 것을 포함할 수 있다.
IP 어드레스가 유효하면(리턴 라우터빌리티 테스트를 통과하면), 유효화 티켓이 생성되고, IP 어드레스의 요청된 인증을 노드로 전송된다. 임의의 양상들에 따라, 유효화 티켓은 IP 어드레스를 유효화하는 엔티티의 시그너쳐를 포함한다. 유효화 티켓을 상이한 인터페이스들을 통해 통신하기 위해 요청하는 노드에 의해 사용될 수 있다.
도 9는 두 개의 피어 노드들 사이의 어드레스들의 유효화를 위한 방법(900)을 도시한다. 902에서, 피어 노드의 어드레스(예를 들어, IP 어드레스)가 수신된다. 어드레스는 프리픽스 부분 및 IID 부분을 포함할 수 있다. 수신 노드의 어드레스는 피어 노드의 어드레스를 수신하는 것과 실질적으로 동일한 때에 또는 상이한 때에(예를 들어, 피어 노드의 어드레스를 수신하기 이전, 피어 노드의 어드레스를 수신한 이후) 피어 노드로 전달될 수 있다.
904에서, 제 3 자 시그너쳐가 체크된다. 906에서 시그너쳐가 정확한지 여부에 대한 결정이 내려진다. 만약 시그너쳐가 정확한 경우("YES"), 908에서 IP 어드레스가 유효하다고 가정된다. 910에서, 시그너쳐가 정확하지 않다는 결정("NO")이내려지는 경우, IP 어드레스는 유효하지 않다고 가정된다.
이제 도 10을 참조하여, 도시된 것은 다양한 양상들에 따라 IP 어드레스의 유효화를 위한 디바이스(202) 및 티켓 발급자(304) 사이의 통신의 플로우 다이어그램(1000)이다. 티켓 발급자(304)는 트러스트된 제 3 자일 수 있다. 디바이스(202)는 1002에서 IP 어드레스의 유효화에 대한 요청을 전송한다. IP 어드레스를 유효화하기 위해, 리턴 라우터빌리티 테스트(1004)가 수행될 수 있다. 리턴 라우터빌리티 테스트는 티켓 발급자(304)에게 어드레스의 프리픽스가 주장된 소유자(예를 들어, 디바이스1(202))가 위치된 서브넷으로 다시 라우팅되는 것을 확인한다. 따라서, 티켓 발급자(304)는 사용된 프리픽스가 주장된 소유자(예를 들어, 디바이스1(202))에 대하여 위상적으로 정확함을 확인한다. 임의의 양상들에 따라, 이는 1006에서, 임의의 정보(예를 들어, 쿠키)를 주장된 IP 어드레스를 이용하는 주장된 어드레스 소유자에게 전송하고, 티켓 발급자에게 1008에서 리턴될 동일한 정보(예를 들어, 쿠키)를 요청하면서 티켓 발급자(304)에 의해 확인될 수 있다.
1010에서, 인터페이스 ID(IID) 유효화가 제공될 수 있으며, 이는 사인된 티켓을 포함할 수 있다. 자신의 서브넷으로 패킷을 라우팅할 책임이 있는 프리픽스 부분은 상기 정의된 절차에 의해 유효화될 수 있다. 그러나, 그 서브넷 상의 엔드 디바이스를 식별하는 인터페이스 ID는 추가적인 유효화를 가져야한다. 동일한 서브넷에 물리적으로 연결된 두 개의 디바이스들이 서로의 패킷을 볼 수 있도록 할 수 있기 때문에 추가적인 유효성은 사용된 기술의 함수이다. 이러한 상황에서, 디바이스는 ID를 생성함으로써 디바이스가 IID를 소유한다는 증명을 제공할 수 있다. 임의의 양상들에 따라, 이러한 ID는 암호화되어 생성되는 어드레스(CGA)에 대한 규격에 의해 정의될 수 있다. 그러나, ID는 다른 기술들을 통해 정의될 수 있음을 이해하여야한다.
이제 도 11을 참조하면, 도시된 것은 개시된 양상들 중 하나 이상에 따라 IP 어드레스들의 유효화하는 시스템(1100)이다. 시스템(1100)은 사용자 디바이스상에 존재할 수 있다. 시스템(1100)은 예를 들어, 수신 안테나로부터 신호를 수신할 수 있는 노드(1102)를 포함한다. 노드(1102)는 수신된 신호를 필터링하고, 증폭하고, 다운컨버팅하는 등과 같은 전형적인 동작을 수행할 수 있다. 노드(1102)는 샘플들을 획득하기 위해 컨디셔닝된 신호를 디지털화할 수 도 있다. 복조기(1104)는 각각의 심벌 기간에 대한 수신된 심벌들을 획득할 뿐 아니라, 프로세서(1106)로 수신된 심벌들을 제공할 수 있다.
프로세서(1106)는 노드(1102)에 의해 수신되는 정보를 분석하고 그리고/또는 송신기(1108)에 의한 전송을 위한 정보를 생성하는 것에 지정된 프로세서일 수 있다. 추가적으로 또는 선택적으로, 프로세서(1106)는 사용자 디바이스(1100)의 하나 이상의 컴포넌트들을 제어하고, 노드(1102)에 의해 수신되는 정보를 분석하고, 송신기(1108)에 의한 전송에 대한 정보를 생성하고, 그리고/또는 사용자 디바이스(1100)의 하나 이상의 컴포넌트들을 제어할 수 있다. 프로세서(1106)는 추가적인 사용자 디바이스들과 통신하는 것을 조정할 수 있는 컨트롤러 컴포넌트를 포함할 수 있다.
사용자 디바이스(1100)는 프로세서(1106)에 동작가능하게 연결되고 통신을 조정하는 것과 관련된 정보 및 임의의 다른 적합한 정보를 저장할 수 있는 메모리(1108)를 추가적으로 포함할 수 있다. 메모리(1110)는 샘플 재배열과 연관되는 프로토콜들을 저장할 수 있다. 여기에 설명된 데이터 저장(예를 들어, 메모리들) 컴포넌트들은 휘발성 또는 비휘발성 메모리일 수 있으며, 또는 휘발성 및 비휘발성 메모리 둘 다를 포함할 수 있음을 이해할 것이다. 예를 들어, 비휘발성 메모리는 판독 전용 메모리(ROM), 프로그램가능한 ROM(PROM), 전기적으로 프로그램 가능한 ROM(EPROM), 전기적으로 소거가능한 ROM(EEPROM), 또는 플래시 메모리를 포함할 수 있으나, 이에 제한되지는 않는다. 휘발성 메모리는 랜덤 액세스 메모리(RAM)을 포함할 수 있으며, 이는 외부 캐시 메모리로서 동작한다. 예로서, RAM은 동기화 RAM(SRAM), 동적 RAM(DRAM), 동기화 DRAM(SDRAM), 2배속 SDRAM(DDR SDRAM), 향상된 SDRAM(ESDRAM), 싱크링크 DRAM(SLDRAM), 및 디렉트 램버스 RAM(DRRAM)과 같은 많은 형태로 사용가능하나, 이에 제한되지 않는다. 본 시스템들 및/또는 방법들의 메모리(908)는 이러한 그리고 임의의 다른 적합한 타입의 메모리를 포함하고자 하는 의도이나, 이에 제한되지 않는다. 사용자 디바이스(1100)는 추가적으로 변조된 신호를 전송하는 심벌 변조기(1112) 및 송신기(1108)를 더 포함할 수 있다.
노드(1102)는 IP 어드레스들을 발급하는 네트워크로부터 제 1 인터페이스를 통해 IP 어드레스를 획득하도록 구성되는 IP 어드레스 모듈(1114)에 동작가능하게 연결된다. IP 어드레스 모듈(1114)은 또한 트러스트된 제 3 자로부터 IP 어드레스의 유효화를 요청하도록 구성된다. 트러스트된 제 3 자가 IP 어드레스를 유효화하는 경우, 유효화 티켓은 수신되고 유효화 티켓 모듈(1116)에 보유된다. 유효화 티켓은 다른 인터페이스를 통해 다른 네트워크로 통신하기 위해 노드(1102)에 의해 사용될 수 있다.
도 12을 참조하면, 도시된 것은 다양한 양상들에 따라 피어-투-피어 환경에서 IP 어드레스들의 제 3 자 유효화를 가능하게 하는 예시적인 시스템(1200)이다. 예를 들어, 시스템(1200)은 모바일 디바이스내에 적어도 부분적으로 상주될 수 있다. 시스템(1200)이 기능 블록들을 포함하는 것들로 표현되었고, 이는 프로세서, 소프트웨어, 또는 이들의 조합(예를 들어, 펌웨어)에 의해 구현되는 기능들을 나타내는 기능블록들일 수 있음을 이해할 것이다.
시스템(1200)은 개별적으로 또는 함께 동작할 수 있는 전기적 컴포넌트들의 논리적 그루핑(1202)을 포함한다. 논리적 그루핑(1202)은 IP 어드레스를 획득하기 위한 전기적 컴포넌트(1204)를 포함한다. IP 어드레스는 제 1 인터페이스를 통해 획득될 수 있다. 임의의 양상들에 따라, IP 어드레스는 티켓 발급자로부터 획득될 수 있다. IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함할 수 있다.
논리적 그루핑(1202)은 또한 트러스트된 제 3 자로부터 IP 어드레스에 대한 인증을 요청하기 위한 전기적 컴포넌트(1206) 및 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하기 위한 전기적 컴포넌트(1208)를 포함한다. 논리적 그루핑(1202)에 또한 포함된 것은 노드로 유효화 티켓을 통신하기 위한 전기적 컴포넌트(1210)이다. 임의의 양상들에 따라, 유효화 티켓은 IP 어드레스를 획득하기 위해 이용되는 인터페이스와 상이한 인터페이스를 통해 노드로 통신될 수 있다. 유효화 티켓은 트러스트된 제 3 자의 시그너쳐를 포함할 수 있다.
임의의 양상들에 따라, IP 어드레스의 적어도 부분은 제 1 인터페이스를 통해 획득되고 유효화 티켓은 제 2 인터페이스를 통해 노드로 통신된다. 임의의 양상들에 따라, IP 어드레스의 적어도 부분이 티켓 발급자로부터 획득된다.
임의의 양상들에 따라, 논리적 그루핑(1202)은 리턴 라우터빌리티 테스트에 참여하기 위한 전기적 컴포넌트를 포함한다. 이러한 양상에 따라, 논리적 그루핑(1202)은 유효화 엔티티로부터 정보를 수신하기 위한 전기적 컴포넌트 및 정보의 서브셋에 응답하기 위한 전기적 컴포넌트를 포함할 수 있다. 정보의 서브셋이 리턴되지 않는 경우, IP 어드레스는 유효화되지 않는다. IP 어드레스는 트러스트된 제 3 자의 시그너쳐를 포함할 수 있다.
임의의 양상들에 따라, IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함한다. IP 어드레스의 유효화는 프리픽스, 인터페이스 식별자 또는 프리픽스 및 인터페이스 식별자 둘 다가 유효한지 여부를 표시한다. 임의의 양상들에 따르면, 논리적 그루핑(1202)은 트러스트된 제 3 자 또는 다른 트러스트된 당사자로부터 프리픽스를 획득하기 위한 전기적 컴포넌트 및 인터넷 식별자를 암호화하여 생성하기 위한 전기적 컴포넌트를 포함할 수 있다.
추가적으로, 논리적 그루핑(1202)은 피어 노드의 IP 어드레스를 포함하는 인증 티켓을 피어 노드로부터 수신하기 위한 전기적 컴포넌트를 포함할 수 있다. 피어 노드의 인증 티켓은 제 3 자에 의해 유효화된다. 포함된 것은 또한 피어 노드 인증 티켓에 포함된 제 3 자 시그너쳐를 체크하기 위한 전기적 컴포넌트일 수 있다. 또한, 논리적 그루핑(1202)은 제 3 자의 시그너쳐의 체크가 정확한 경우 피어노드의 IP 어드레스가 유효하다고 결정하기 위한 전기적 컴포넌트를 포함할 수 있다.
추가적으로, 시스템(1200)은 전기적 컴포넌트들(1204, 1206, 1208 및 1210) 또는 다른 컴포넌트들과 연관되는 기능들을 실행하기 위한 명령들을 보유하는 메모리(1212)를 포함할 수 있다. 메모리(1212)에 외부로서 도시되었으나, 전기적 컴포넌트들(1204, 1206, 1208 및 1210) 중 하나 이상은 메모리(1212) 내부에 존재할 수 있음이 이해될 것이다.
도 13은 여기에 표시된 양상들 중 하나 이상에 따라 IP 어드레스들의 제 3 자 유효화를 가능하게 하는 예시적인 시스템을 도시한다. 시스템(1300)이 기능 블록들을 포함하는 것들로 표현되었고, 이는 프로세서, 소프트웨어, 또는 이들의 조합(예를 들어, 펌웨어)에 의해 구현되는 기능들을 나타내는 기능블록들일 수 있음을 이해할 것이다.
시스템(1300)은 개별적으로 또는 함께 동작할 수 있는 전기적 컴포넌트들의 논리적 그루핑(1302)을 포함한다. 논리적 그루핑(1302)에 포함된 것은 IP 어드레스의 인증에 대한 요청을 제 1 노드로부터 수신하기 위한 전기적 컴포넌트(1304)이다. IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함할 수 있다.
논리적 그루핑(1302)에 포함된 것은 또한 IP 어드레스의 유효성을 결정하기 위한 전기적 컴포넌트(1306)이다. 논리적 그루핑(1302)은 또한 제 1 노드로 트러스트되는 제 3 자에 의해 인증된 유효화 티켓을 전송하기 위한 전기적 컴포넌트(1308)를 포함한다. 유효화 티켓은 IP 어드레스를 포함한다. 임의의 양상들에 따라, 유효화 티켓은 트러스트된 제 3자의 시그너쳐를 포함한다.
임의의 양상들에 따라, IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함한다. 이러한 양상에 따라, 논리적 그루핑(1302)은 프리픽스의 유효성을 체크하기 위해 리턴 라우터빌리티 테스트를 이용하기 위한 전기적 컴포넌트를 포함한다. 또한 포함된 것은 인터페이스 식별자의 유효성을 검증하기 위한 전기적 컴포넌트이다. 추가적으로, 논리적 그루핑(1302)은 인터페이스 식별자의 유효성을 검증하기 위해 암호화되어 생성된 어드레스 검증을 수행하기 위한 전기적 컴포넌트를 포함할 수 있다.
IP 어드레스의 유효성을 결정하는 것은 리턴 라우터빌리티 테스트를 포함할 수 있다. 리턴 라우터빌리티 테스트를 수행하기 위해, 논리적 그루핑(1302)은 제 1 노드로 정보를 전송하기 위한 전기적 컴포넌트를 포함할 수 있다. 정보는 정보의 적어도 일 버스셋을 리턴하기 위한 제 1 노드에 대한 요청을 포함할 수 있다. 또한 논리적 그루핑(1302)에 포함된 것은 정보의 적어도 일 서브셋이 제 1 노드로부터 수신되었는지 여부를 결정하기 위한 전기적 컴포넌트일 수 있다.
임의의 양상들에 따라, IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, IP 어드레스의 유효성을 결정하는 것은 프리픽스, 인터페이스 식별자 또는 프리픽스 및 인터페이스 식별자 둘 다가 유효한지 여부를 확인하는 것을 포함한다.
시스템(1300)은 전기적 컴포넌트들(1304, 1306 및 1308) 또는 다른 컴포넌트들과 연관되는 기능들을 실행하기 위한 명령들을 보유하는 메모리(1310)를 포함할 수 있다. 메모리(1310)에 외부로서 도시되었으나, 전기적 컴포넌트들(1304, 1306 및 1308) 중 하나 이상은 메모리(1310) 내부에 존재할 수 있음이 이해될 것이다.
여기서 제시된 양상들이 하드웨어, 소프트웨어, 펌웨어, 또는 이들의 조합을 통해 구현될 수 있음이 이해될 것이다. 소프트웨어로 구현되는 경우, 상기 기능들은 컴퓨터 판독가능한 매체 상에 하나 이상의 명령들 또는 코드로서 저장되거나, 또는 이들을 통해 전송될 수 있다. 컴퓨터 판독가능한 매체는 컴퓨터 저장 매체 및 일 장소에서 다른 장소로 컴퓨터 프로그램의 이전을 용이하게 하기 위한 임의의 매체를 포함하는 통신 매체를 포함한다. 저장 매체는 범용 컴퓨터 또는 특별한 컴퓨터에 의해 액세스될 수 있는 임의의 가용한 매체일 수 있다. 예를 들어, 이러한 컴퓨터 판독가능한 매체는 RAM,ROM,EEPROM,CD-ROM 또는 다른 광학 디스크 저장 매체, 자기 디스크 저장 매체 또는 다른 자기 저장 장치들, 또는 명령 또는 데이터 구조의 형태로 요구되는 프로그램 코드 수단을 저장하는데 사용될 수 있고, 범용 컴퓨터, 특별한 컴퓨터, 범용 프로세서, 또는 특별한 프로세서에 의해 액세스될 수 있는 임의의 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 임의의 연결 수단이 컴퓨터 판독가능한 매체로 간주될 수 있다. 예를 들어, 소프트웨어가 웹사이트, 서버, 또는 다른 원격 소스로부터 동축 케이블, 광섬유 케이블, 연선, 디지털 가입자 라인(DSL), 또는 적외선 라디오, 및 마이크로웨이브와 같은 무선 기술들을 통해 전송되는 경우, 이러한 동축 케이블, 광섬유 케이블, 연선, DSL, 또는 적외선 라디오, 및 마이크로웨이브와 같은 무선 기술들이 이러한 매체의 정의 내에 포함될 수 있다. 여기서 사용되는 disk 및 disc은 컴팩트 disc(CD), 레이저 disc , 광 disc, DVD, 플로피 disk, 및 블루-레이 disc를 포함하며, 여기서 disk는 데이터를 자기적으로 재생하지만, disc은 레이저를 통해 광학적으로 데이터를 재생한다. 상기 조합들 역시 컴퓨터 판독가능한 매체의 범위 내에 포함될 수 있다.
다양한 예시적인 논리 블록들, 모듈들, 및 회로들이 범용 프로세서; 디지털 신호 처리기, DSP; 주문형 집적회로, ASIC; 필드 프로그램어블 게이트 어레이, FPGA; 또는 다른 프로그램어블 논리 장치; 이산 게이트 또는 트랜지스터 논리; 이산 하드웨어 컴포넌트들; 또는 이러한 기능들을 구현하도록 설계된 것들의 조합을 통해 구현 또는 수행될 수 있다. 범용 프로세서는 마이크로 프로세서 일 수 있지만; 대안적 실시예에서, 이러한 프로세서는 기존 프로세서, 제어기, 마이크로 제어기, 또는 상태 머신일 수 있다. 프로세서는 예를 들어, DSP 및 마이크로프로세서, 복수의 마이크로프로세서들, DSP 코어와 결합된 하나 이상의 마이크로 프로세서, 또는 이러한 구성들의 조합과 같이 계산 장치들의 조합으로서 구현될 수 있다. 추가적으로, 적어도 하나의 프로세서는 여기에 설명된 단계들 및/또는 동작들 중 하나 이상의 수행하도록 동작가능한 하나 이상의 모듈들을 포함할 수 있다.
소프트웨어 구현의 경우, 여기 제시된 기술들은 여기 제시된 기능들을 수행하는 모듈들(예를 들어, 프로시져, 함수, 등)을 통해 구현될 수 있다. 소프트웨어 코드들은 메모리 유닛들에 저장되어 프로세서들에 의해 실행될 수 있다. 메모리 유닛은 프로세서 내부에 또는 프로세서 외부에서 구현될 수 있으며, 외부에 구현되는 경우 메모리는 공지된 다양한 수단을 통해 프로세서에 통신적으로 연결될 수 있다. 또한 적어도 하나의 프로세서는 여기에 설명된 기능들을 수행하도록 동작가능한 하나 이상의 모듈들을 포함할 수 있다.
여기서 제시되는 기술들은 CDMA, TDMA, FDMA, OFDMA, SC-FDMA 및 다른 시스템들과 같은 다양한 무선 통신 시스템들에서 사용될 수 있다. 여기서 사용되는 용어 "시스템" 및 "네트워크"는 종종 서로 교환하여 사용될 수 있다. CDMA 시스템은 유니버셜 지상 무선 액세스(UTRA), cdma2000 등과 같은 무선 기술들을 구현한다. UTRA는 와이드밴드-CDMA(WCDMA) 및 저속 칩 레이트(LCR)을 포함한다. cdma2000은 IS-2000, IS-95, 및 IS-856 표준들을 포함한다. TDMA 시스템은 이동 통신용 범용 시스템(GSM)과 같은 무선 기술을 구현한다. OFDMA 시스템은 이벌브드 UTRA(E-UTRA), 울트라 모바일 브로드밴드(UMB), IEEE 802.11(Wi-Fi), IEEE 802.16(WiMAX), IEEE 802.20, 플래쉬 OFDM®, 등과 같은 무선 기술을 구현한다. UTRA 및 E-UTRA는 유니버셜 이동 통신 시스템(UMTS)의 일부이다. 3GPP 롱 텀 에벌루션(LTE)는 다운링크에서 OFDMA를 사용하고 업링크에서 SC-FDMA를 사용하는, E-UTRA를 사용하는 UMTS의 다음 릴리스이다. UTRA, E-UTRA, GSM, UMTS 및 LTE는 "3세대 파트너쉽 프로젝트(3GPP)"의 문서들에 제시된다. cdma2000 및 UMB는 "3세대 파트너쉽 프로젝트 2(3GPP2)"의 문서들에 제시된다. 추가적으로, 이러한 무선 통신 시스템들은 페어링되지 않고 인가되지 않은 주파수를 종종 사용하는 피어-투-피어(예를 들어, 모바일-투-모바일) 애드 훅 네트워크, 802.xx 무선 LAN, BLUETOOTH, 및 임의의 다른 근거리 또는 장거리 무선 통신 기술들을 추가적으로 포함할 수 있다.
또한, 여기서 제시된 다양한 양상들 또는 특징들은 방법, 장치, 또는 표준 프로그래밍 및/또는 엔지니어링 기술을 사용한 제조 물품(article)으로 구현될 수 있다. 용어 "제조 물품"은 임의의 컴퓨터 판독가능한 장치로부터 액세스 가능한 컴퓨터 프로그램, 캐리어, 또는 매체(media)를 포함한다. 예를 들어, 컴퓨터 판독가능한 매체는 자기 저장 장치(예를 들면, 하드 디스크, 플로피 디스크, 자기 스트립, 등), 광학 디스크(예를 들면, CD, DVD, 등), 스마트 카드, 및 플래쉬 메모리 장치(예를 들면, EEPROM, 카드, 스틱, 키 드라이브, 등)를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 여기서 제시되는 다양한 저장 매체는 정보를 저장하기 위한 하나 이상의 장치 및/또는 다른 기계-판독가능한 매체를 포함한다. 용어 "기계-판독가능한 매체"는 명령(들) 및/또는 데이터를 저장, 보유, 및/또는 전달할 수 있는 무선 채널 및 다양한 다른 매체를 포함하지만, 이들로 제한되는 것은 아니다. 또한, 컴퓨터 프로그램 물건은 컴퓨터로하여금 여기에 설명된 기능들을 수행하도록 동작가능한 하나 이상의 명령들 또는 코드들을 가지는 컴퓨터 판독가능한 매체를 포함할 수 있다.
상술한 방법의 단계들 및 알고리즘은 하드웨어에서, 프로세서에 의해 실행되는 소프트웨어 모듈에서, 또는 이들의 조합에 의해 직접 구현될 수 있다. 소프트웨어 모듈들은 랜덤 액세스 메모리(RAM); 플래쉬 메모리; 판독 전용 메모리(ROM); 전기적 프로그램어블 ROM(EPROM); 전기적 삭제가능한 프로그램어블 ROM(EEPROM); 레지스터; 하드디스크; 휴대용 디스크; 콤팩트 디스크 ROM(CD-ROM); 또는 공지된 저장 매체의 임의의 형태로서 존재한다. 예시적인 저장매체는 프로세서와 결합되어, 프로세서는 저장매체로부터 정보를 판독하여 저장매체에 정보를 기록한다. 대안적으로, 저장 매체는 프로세서의 구성요소일 수 있다. 또한, 임의의 양상들에서, 이러한 프로세서 및 저장매체는 ASIC 에 위치한다. ASIC 는 사용자 단말에 위치할 수 있다. 대안적으로, 프로세서 및 저장 매체는 사용자 단말에서 이산 컴포넌트로서 존재할 수 있다. 추가적으로, 임의의 양상들에서, 방법 또는 알고리즘의 단계들 및/또는 동작들은 기계-판독가능한 매체 및/또는 컴퓨터 판독가능한 ㅁ체 상의 코드들 및/또는 명령들의 세트 중 하나 또는 이들의 조합으로서 존재할 수 있으며, 이들은 컴퓨터 프로그램 물건에 통합될 수 있다.
전술한 명세서는 예시적인 양상들 및/또는 양상들을 설명하며, 다양한 변경들 및 수정들이 개시된 양상들 및/또는 첨부된 청구항에 의해 정의되는 양상들의 범위로부터 벗어남이 없이 여기에서 수행될 수 있음을 이해하여야 한다. 따라서, 개시된 본 내용은 첨부된 청구항의 범위 및 사상에 포함되는 이러한 모든 변경들, 수정들, 및 변형들을 포함하고자 하는 의도이다. 또한, 여기에 설명된 양상들 및/또는 양상들의 엘리먼트들이 단수로서 설명되고 주장되더라도, 단수에 대한 제한이 명시적으로 언급되지 않는한 복수가 고려될 수 있다. 추가적으로, 임의의 양상 및/또는 양상의 전부 또는 부분은 다르게 언급되지 않는 한, 임의의 다른 양상 및/또는 양상의 전부 또는 일부를 이용하여 사용될 수 있다.
용어 "포함하다(include)", "가지다" 또는 "가지는"이 청구항 또는 상세한 설명에서 사용되는 것에 연장하여, 이러한 용어들은 "포함하는(comprising)"이 청구항에서 교환가능한 단어로 사용되는 경우 해석되는 바와 같이 용어 "포함하는(comprising)"과 유사한 방식으로 포함하는 의미를 의도한다. 또한, 용어 "또는"은 "다른 구성을 배제하지 않는 또는(non-exclusive or)"의 의미로 해석되어야 한다.

Claims (40)

  1. IP 어드레스들의 제 3 자 유효화(validation)를 가능하게 하는 방법으로서,
    IP 어드레스를 획득하는 단계;
    트러스트되는 제 3 자로부터 상기 IP 어드레스에 대한 인증(cerification)을 요구하는 단계;
    상기 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하는 단계; 및
    노드로 상기 유효화 티켓을 통신하는 단계를 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  2. 제 1 항에 있어서, 상기 IP 어드레스는 프리픽스(Prefix) 및 인터페이스 식별자(Interface Identifier)를 포함하고, 상기 방법은:
    상기 트러스트된 제 3 자 또는 다른 트러스트된 당사자로부터 상기 프리픽스를 획득하는 단계; 및
    상기 인터페이스 식별자를 암호화하여(cryptographically) 생성하는 단계를 더 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  3. 제 2 항에 있어서, 상기 IP 어드레스에 대한 인증을 요청한 이후에 리턴 라우터빌리티(routablility) 테스트에 참여하는 단계를 더 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  4. 제 3 항에 있어서, 상기 리턴 라우터빌리티 테스트는:
    유효화 엔티티로부터 정보를 수신하는 단계;
    상기 유효화 엔티티로 상기 정보의 서브셋을 리턴하는 단계를 더 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  5. 제 1 항에 이어서, 상기 IP 어드레스의 적어도 부분은 제 1 인터페이스를 통해 획득되고, 상기 유효화 티켓은 제 2 인터페이스를 통해 상기 노드로 통신되는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  6. 제 1 항에 있어서, 상기 IP 어드레스의 적어도 부분은 티켓 발급자로부터 획득되는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  7. 제 1 항에 있어서, 상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, 상기 유효화는 상기 프리픽스, 상기 인터페이스 식별자, 또는 상기 프리픽스 및 상기 인터페이스 식별자 둘 다가 유효한지를 표시하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  8. 제 1 항에 있어서, 상기 유효화 티켓은 상기 트러스트된 제 3 자의 시그너쳐(signature)를 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  9. 제 1 항에 있어서,
    상기 피어 노드의 IP 어드레스를 포함하는 인가(authorization) 티켓을 피어 노드로부터 수신하는 단계 ― 상기 인가 티켓은 제 3 자에 의해 유효화됨 ―;
    상기 피어 노드 인가 티켓에 포함된 제 3 자 시그너쳐를 체크하는 단계; 및
    상기 제 3 자 시그너쳐의 상기 체크가 정확한 경우 상기 피어 노드의 상기 IP 어드레스가 유효하다고 결정하는 단계를 더 포함하는, IP 어드레스들의 제 3 자 확인을 가능하게 하는 방법.
  10. 통신 장치로서,
    IP 어드레스를 획득하고, 트러스트되는 제 3 자로부터 상기 IP 어드레스에 대한 인증(cerification)을 요구하고, 상기 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하고, 그리고 노드로 상기 유효화 티켓을 전달하는 것과 관련된 명령들을 보유하는 메모리; 및
    상기 메모리에 연결되고, 상기 메모리에 보유되는 상기 명령들을 실행하도록 구성되는 프로세서를 포함하는, 통신 장치.
  11. 제 10 항에 있어서, 상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, 상기 메모리는 유효화 엔티티로부터 정보를 수신하고 상기 정보의 서브셋으로 응답(reply)하는 것과 관련되는 명령들을 더 보유하는, 통신 장치.
  12. 제 10 항에 있어서, 상기 IP 어드레스의 적어도 부분은 제 1 인터페이스를 통해 획득되고, 상기 유효화 티켓은 제 2 인터페이스를 통해 상기 노드로 전달되는, 통신 장치.
  13. 제 10 항에 있어서, 상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, 상기 유효화는 상기 프리픽스, 상기 인터페이스 식별자, 또는 상기 프리픽스 및 상기 인터페이스 식별자 둘 다가 유효한지 여부를 표시하는, 통신 장치.
  14. IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치로서,
    IP 어드레스를 획득하기 위한 수단;
    트러스트되는 제 3 자로부터 상기 IP 어드레스에 대한 인증(cerification)을 요구하기 위한 수단;
    상기 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하기 위한 수단; 및
    노드로 상기 유효화 티켓을 통신하기 위한 수단을 포함하고,
    여기서, 상기 IP 어드레스는 제 1 인터페이스를 통해 획득되고, 상기 유효화 티켓은 제 2 인터페이스를 통해 상기 노드로 통신되는,
    IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치.
  15. 제 14 항에 있어서, 상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, 상기 장치는,
    상기 트러스트된 제 3 자 또는 다른 트러스트된 당사자로부터 상기 프리픽스를 획득하기 위한 수단; 및
    상기 인터페이스 식별자를 암호화하여(cryptographically) 생성하기 위한 수단을 더 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치.
  16. 제 14 항에 있어서,
    상기 피어 노드의 IP 어드레스를 포함하는 인가(authorization) 티켓을 피어 노드로부터 수신하기 위한 수단 ― 상기 인증 티켓은 제 3 자에 의해 유효화됨 ―;
    상기 피어 노드 인가 티켓에 포함된 제 3 자 시그너쳐를 체크하기 위한 수단; 및
    상기 제 3 자 시그너쳐의 상기 체크가 정확한 경우 상기 피어 노드의 상기 IP 어드레스가 유효하다고 결정하기 위한 수단을 더 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치.
  17. 컴퓨터 프로그램 물건으로서,
    컴퓨터로 하여금 IP 어드레스를 획득하도록 하기 위한 코드들의 제 1 세트;
    상기 컴퓨터로 하여금 트러스트되는 제 3 자로부터 상기 IP 어드레스에 대한 인증(cerification)을 요구하도록 하기 위한 코드들의 제 2 세트;
    상기 컴퓨터로 하여금 상기 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하도록 하기 위한 코드들의 제 3 세트; 및
    상기 컴퓨터로 하여금 노드로 상기 유효화 티켓을 통신하도록 하기 위한 코드들의 제 4 세트를 포함하고,
    여기서, 상기 IP 어드레스는 제 1 인터페이스를 통해 획득되고, 상기 유효화 티켓은 제 2 인터페이스를 통해 상기 노드로 통신되는, 컴퓨터-판독가능한 매체를 포함하는, 컴퓨터 프로그램 물건.
  18. 제 17 항에 있어서,
    상기 컴퓨터로 하여금 상기 피어 노드의 IP 어드레스를 포함하는 인가(authorization) 티켓을 피어 노드로부터 수신하도록 하기 위한 코드들의 제 5 세트 ― 상기 인가 티켓은 제 3 자에 의해 유효화됨 ―;
    상기 컴퓨터로 하여금 상기 피어 노드 인가 티켓에 포함된 제 3 자 시그너쳐를 체크하도록 하기 위한 코드들의 제 6 세트; 및
    상기 컴퓨터로 하여금 상기 제 3 자 시그너쳐의 상기 체크가 정확한 경우 상기 피어 노드의 상기 IP 어드레스가 유효하다고 결정하도록 하기 위한 코드들의 제 7 세트를 포함하는, 컴퓨터 프로그램 물건.
  19. IP 어드레스들의 제 3 자 유효화를 가능하게 하도록 구성되는 적어도 하나의 프로세서로서,
    IP 어드레스를 획득하기 위한 제 1 모듈;
    트러스트되는 제 3 자로부터 상기 IP 어드레스에 대한 인증(cerification)을 요구하기 위한 제 2 모듈;
    상기 인증된 IP 어드레스를 포함하는 유효화 티켓을 수신하기 위한 제 3 모듈; 및
    노드로 상기 유효화 티켓을 통신하기 위한 제 4 모듈을 포함하고,
    여기서, 상기 IP 어드레스는 제 1 인터페이스를 통해 획득되고, 상기 유효화 티켓은 제 2 인터페이스를 통해 상기 노드로 전달되는, IP 어드레스들의 제 3 자 유효화를 가능하게 하도록 구성되는 적어도 하나의 프로세서.
  20. 제 19 항에 있어서, 상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, 상기 프로세서는:
    유효화 엔티티로부터 정보를 수신하기 위한 제 5 모듈; 및
    상기 유효화 엔티티로 상기 정보의 서브셋을 리턴하기 위한 제 6 모듈을 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하도록 구성되는 적어도 하나의 프로세서.
  21. IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법으로서,
    IP 어드레스의 인증을 위한 요청을 제 1 노드로부터 수신하는 단계;
    상기 IP 어드레스의 유효성을 결정하는 단계; 및
    상기 제 1 노드로 트러스트된 당사자에 의해 인증된 유효화 티켓을 전송하는 단계를 포함하고, 상기 티켓은 상기 IP 어드레스를 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  22. 제 21 항에 있어서,
    상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고,
    상기 IP 어드레스의 유효성을 결정하는 단계는:
    상기 프리픽스의 상기 유효성을 체크하기 위해 리턴 라우터빌리티 테스트를 이용하는 단계; 및
    상기 인터페이스 식별자의 상기 유효성을 검증(verify)하는 단계를 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  23. 제 22 항에 있어서, 상기 리턴 라우터빌리티 테스트는:
    상기 제 1 노드로부터 리턴될 상기 정보의 서브셋에 대한 요청을 가진 정보를 상기 제 1 노드로 전송하는 단계; 및
    상기 정보의 상기 서브셋이 상기 제 1 노드로부터 수신되는지 여부를 결정하는 단계를 더 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  24. 제 23 항에 있어서, 상기 정보는 쿠키(cookie)이고, 리턴되는 정보의 상기 서브셋은 상기 쿠키인, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  25. 제 22 항에 있어서, 상기 인터페이스 식별자의 상기 유효성을 검증하는 단계는 암호화되어 생성된 어드레스 검증(Cryptographically Generated Address verification)을 수행하는 단계를 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  26. 제 21 항에 있어서, 상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, 상기 IP 어드레스의 유효성을 결정하는 단계는 상기 프리픽스, 상기 인터페이스 식별자, 또는 상기 프리픽스 및 상기 인터페이스 식별자 둘 다가 유효한지 여부를 확인(ascertain)하는 단계를 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 방법.
  27. 통신 장치로서,
    IP 어드레스의 인증을 위한 요청을 제 1 노드로부터 수신하고, 상기 IP 어드레스의 유효성을 결정하고, 그리고 상기 제 1 노드로 트러스트된 당사자에 의해 인증된 유효화 티켓을 전송하는 것과 관련된 명령들을 보유하는 메모리 ― 상기 티켓은 상기 IP 어드레스를 포함함 ―;
    상기 메모리에 연결되고, 상기 메모리에 보유된 명령들을 실행하도록 구성되는 프로세서를 포함하는, 통신 장치.
  28. 제 27 항에 있어서, 상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, 상기 IP 어드레스의 유효성을 결정하는 것은 리턴 라우터빌리티 테스트를 포함하고, 상기 메모리는 상기 제 1 노드로부터 리턴될 상기 정보의 서브셋에 대한 요청을 가진 정보를 상기 제 1 노드로 전송하고, 그리고 상기 정보의 상기 서브셋이 상기 제 1 노드로부터 수신되는지 여부를 결정하는 것과 관련된 명령들을 보유하는, 통신 장치.
  29. 제 27 항에 있어서, 상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, 상기 메모리는 상기 프리픽스의 상기 유효성을 검증하기 위해 리턴 라우터빌리티 테스트를 이용하고 그리고 상기 인터페이스 식별자를 유효화하기 위해 암호화되어 생성된 어드레스 검증을 수행하는 것과 관련된 명령들을 더 보유하는, 통신 장치.
  30. 제 27 항에 있어서, 상기 메모리는 상기 유효화 티켓에 상기 트러스트된 당사자의 시그너쳐를 포함시키는 것과 관련되는 명령들을 더 보유하는, 통신 장치.
  31. IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치로서:
    IP 어드레스의 인증을 위한 요청을 제 1 노드로부터 수신하기 위한 수단;
    상기 IP 어드레스의 유효성을 결정하기 위한 수단; 및
    상기 제 1 노드로 트러스트된 당사자에 의해 인증된 유효화 티켓을 전송하기 위한 수단을 포함하고, 상기 티켓은 상기 IP 어드레스를 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치.
  32. 제 31 항에 있어서, 상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, 상기 장치는:
    상기 프리픽스의 상기 유효성을 체크하기 위해 리턴 라우터빌리티 테스트를 이용하기 위한 수단; 및
    상기 인터페이스 식별자를 유효화하기 위해 암호화되어 생성된 어드레스 검증을 수행하기 위한 수단을 더 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치.
  33. 제 31 항에 있어서, 상기 리턴 라우터빌리티 테스트를 이용하기 위해, 상기 장치는:
    상기 제 1 노드로부터 리턴될 상기 정보의 서브셋에 대한 요청을 가진 정보를 상기 제 1 노드로 전송하기 위한 수단; 및
    상기 정보의 상기 서브셋이 상기 제 1 노드로부터 수신되는지 여부를 결정하기 위한 수단을 더 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치.
  34. 제 31 항에 있어서, 상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, 상기 IP 어드레스의 유효성을 결정하는 것은 상기 프리픽스, 상기 인터페이스 식별자, 또는 상기 프리픽스 및 상기 인터페이스 식별자 둘 다가 유효한지 여부를 확인하는 것을 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치.
  35. 제 31 항에 있어서, 상기 유효화 티켓을 인증하는 상기 트러스트된 제 3 당사자의 시그너쳐를 포함시키기 위한 수단을 더 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하는 통신 장치.
  36. 컴퓨터 프로그램 물건으로서,
    컴퓨터로 하여금 IP 어드레스의 인증을 위한 요청을 제 1 노드로부터 수신하도록 하기 위한 코드들의 제 1 세트;
    상기 컴퓨터로 하여금 상기 IP 어드레스의 유효성을 결정하도록 하기 위한 코드들의 제 2 세트; 및
    상기 컴퓨터로 하여금 상기 제 1 노드로 트러스트된 당사자에 의해 인증된 유효화 티켓을 전송하도록 하기 위한 코드들의 제 3세트 ― 상기 티켓은 상기 IP 어드레스를 포함함 ―를 포함하는, 컴퓨터-판독가능한 매체를 포함하는, 컴퓨터 프로그램 물건.
  37. 제 36 항에 있어서, 상기 IP 어드레스는 프리픽스 및 인터페이스 식별자를 포함하고, 상기 컴퓨터-판독가능한 매체는:
    상기 컴퓨터로 하여금 상기 프리픽스의 상기 유효성을 체크하기 위해 리턴 라우터빌리티 테스트를 이용하도록 하기 위한 코드들의 제 4 세트; 및
    상기 컴퓨터로 하여금 상기 인터페이스 식별자를 유효화하기 위해 암호화되어 생성된 어드레스 검증을 수행하도록 하기 위한 코드들의 제 5 세트를 더 포함하는, 컴퓨터 프로그램 물건.
  38. 제 37 항에 있어서, 상기 컴퓨터-판독가능한 매체는:
    상기 컴퓨터로 하여금 상기 제 1 노드로부터 리턴될 상기 정보의 서브셋에 대한 요청을 가진 정보를 상기 제 1 노드로 전송하도록 하기 위한 코드들의 제 6 세트; 및
    상기 컴퓨터로 하여금 상기 정보의 상기 서브셋이 상기 제 1 노드로부터 수신되는지 여부를 결정하도록 하기 위한 코드들의 제 7 세트를 더 포함하는,
  39. IP 어드레스들의 제 3 자 유효화를 가능하게 하도록 구성되는 적어도 하나의 프로세서로서,
    프리픽스 및 인터페이스 식별자를 포함하는 IP 어드레스의 인증을 위한 요청을 제 1 노드로부터 수신하기 위한 제 1 모듈;
    상기 프리픽스의 유효성을 확인하기 위해 리턴 라우터빌리티 테스트를 수행하기 위한 제 2 모듈;
    상기 인터페이스 식별자의 상기 유효성을 검증하기 위한 제 3 모듈; 및
    상기 제 1 노드로 트러스트된 당사자에 의해 인증된 유효화 티켓을 전송하기 위한 제 4 모듈을 포함하고, 상기 티켓은 상기 IP 어드레스를 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하도록 구성되는 적어도 하나의 프로세서.
  40. 제 39 항에 있어서, 상기 인터페이스 식별자의 상기 유효성을 검증하는 것은 암호화되어 생성된 어드레스의 검증을 포함하는, IP 어드레스들의 제 3 자 유효화를 가능하게 하도록 구성되는 적어도 하나의 프로세서.
KR1020117009694A 2008-09-30 2009-09-24 인터넷 프로토콜 어드레스들의 제 3 자 유효화 KR101318306B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/241,399 2008-09-30
US12/241,399 US9148335B2 (en) 2008-09-30 2008-09-30 Third party validation of internet protocol addresses
PCT/US2009/058153 WO2010039569A2 (en) 2008-09-30 2009-09-24 Third party validation of internet protocol addresses

Publications (2)

Publication Number Publication Date
KR20110060963A true KR20110060963A (ko) 2011-06-08
KR101318306B1 KR101318306B1 (ko) 2013-10-16

Family

ID=41818503

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020117009694A KR101318306B1 (ko) 2008-09-30 2009-09-24 인터넷 프로토콜 어드레스들의 제 3 자 유효화

Country Status (7)

Country Link
US (1) US9148335B2 (ko)
EP (1) EP2351290A2 (ko)
JP (2) JP2012504384A (ko)
KR (1) KR101318306B1 (ko)
CN (1) CN102165749B (ko)
TW (1) TW201027962A (ko)
WO (1) WO2010039569A2 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
CN101924800B (zh) * 2009-06-11 2015-03-25 华为技术有限公司 获取DHCPv6服务器IP地址的方法、DHCPv6服务器和DHCPv6通信系统
JP5815824B2 (ja) * 2010-12-03 2015-11-17 日本電信電話株式会社 ネットワークノード制御方法
JP5687164B2 (ja) * 2010-12-03 2015-03-18 日本電信電話株式会社 ネットワークノード制御方法
US9482734B2 (en) 2011-03-28 2016-11-01 Qualcomm Incorporated Methods and apparatus for triggering cooperative positioning or learning in a wireless network
WO2015105479A1 (en) * 2014-01-07 2015-07-16 Empire Technology Development Llc Anonymous signature scheme
US20160149711A1 (en) * 2014-11-24 2016-05-26 Wyzr Limited Distributed identification system for peer to peer message transmission
JP6471537B2 (ja) * 2015-02-27 2019-02-20 ブラザー工業株式会社 通信機器
US9781158B1 (en) * 2015-09-30 2017-10-03 EMC IP Holding Company LLC Integrated paronymous network address detection
US10084705B2 (en) 2015-10-30 2018-09-25 Microsoft Technology Licensing, Llc Location identification of prior network message processor
CN105577666A (zh) * 2015-12-25 2016-05-11 北京像素软件科技股份有限公司 一种验证网络服务器的方法和系统
US10685131B1 (en) * 2017-02-03 2020-06-16 Rockloans Marketplace Llc User authentication
JP7090854B2 (ja) 2018-08-31 2022-06-27 リョーエイ株式会社 位置決圧着機構及び位置決圧着工具
CN109783359A (zh) * 2018-12-14 2019-05-21 深圳壹账通智能科技有限公司 自动检测接口有效标识的方法、装置和计算机设备
JP7209593B2 (ja) * 2019-07-01 2023-01-20 株式会社ソラコム 中継方法、中継システム、及び中継用プログラム
US11909882B2 (en) * 2020-01-30 2024-02-20 Dell Products L.P. Systems and methods to cryptographically verify an identity of an information handling system

Family Cites Families (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1284230A (zh) * 1997-06-13 2001-02-14 格姆普拉斯有限公司 用于访问和由因特网通信的智能卡、无绳电话、系统和方法
US6065117A (en) * 1997-07-16 2000-05-16 International Business Machines Corporation Systems, methods and computer program products for sharing state information between a stateless server and a stateful client
US6725376B1 (en) * 1997-11-13 2004-04-20 Ncr Corporation Method of using an electronic ticket and distributed server computer architecture for the same
US6772331B1 (en) * 1999-05-21 2004-08-03 International Business Machines Corporation Method and apparatus for exclusively pairing wireless devices
SG118221A1 (en) 1999-05-21 2006-01-27 Ibm Method and apparatus for initializing secure communications among and for exclusively pairing wireless devices
WO2001038350A2 (en) * 1999-11-29 2001-05-31 Chiron Spa 85kDa NEISSERIAL ANTIGEN
FI109950B (fi) 2000-01-20 2002-10-31 Nokia Corp Osoitteen saanti
SE0101295D0 (sv) * 2001-04-10 2001-04-10 Ericsson Telefon Ab L M A method and network for delivering streaming data
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
US7181620B1 (en) * 2001-11-09 2007-02-20 Cisco Technology, Inc. Method and apparatus providing secure initialization of network devices using a cryptographic key distribution approach
US7580972B2 (en) * 2001-12-12 2009-08-25 Valve Corporation Method and system for controlling bandwidth on client and server
US7231663B2 (en) * 2002-02-04 2007-06-12 General Instrument Corporation System and method for providing key management protocol with client verification of authorization
US7661129B2 (en) * 2002-02-26 2010-02-09 Citrix Systems, Inc. Secure traversal of network components
US7373508B1 (en) * 2002-06-04 2008-05-13 Cisco Technology, Inc. Wireless security system and method
US7565537B2 (en) * 2002-06-10 2009-07-21 Microsoft Corporation Secure key exchange with mutual authentication
BR0215842A (pt) 2002-08-16 2005-06-21 Siemens Ag Processo para identificação de um terminal de comunicação
US7206934B2 (en) * 2002-09-26 2007-04-17 Sun Microsystems, Inc. Distributed indexing of identity information in a peer-to-peer network
US7451217B2 (en) * 2002-12-19 2008-11-11 International Business Machines Corporation Method and system for peer-to-peer authorization
US8364951B2 (en) 2002-12-30 2013-01-29 General Instrument Corporation System for digital rights management using distributed provisioning and authentication
JP4039277B2 (ja) * 2003-03-06 2008-01-30 ソニー株式会社 無線通信システム、端末、その端末における処理方法並びにその方法を端末に実行させるためのプログラム
US7644275B2 (en) * 2003-04-15 2010-01-05 Microsoft Corporation Pass-thru for client authentication
US7017181B2 (en) * 2003-06-25 2006-03-21 Voltage Security, Inc. Identity-based-encryption messaging system with public parameter host servers
US7650497B2 (en) * 2003-08-15 2010-01-19 Venafi, Inc. Automated digital certificate renewer
US7188254B2 (en) * 2003-08-20 2007-03-06 Microsoft Corporation Peer-to-peer authorization method
JP2005110112A (ja) 2003-10-01 2005-04-21 Nec Corp 通信システムにおける無線通信装置の認証方法及び無線通信装置及び基地局及び認証装置。
US7568098B2 (en) * 2003-12-02 2009-07-28 Microsoft Corporation Systems and methods for enhancing security of communication over a public network
JP4006403B2 (ja) 2004-01-21 2007-11-14 キヤノン株式会社 ディジタル署名発行装置
KR100803272B1 (ko) * 2004-01-29 2008-02-13 삼성전자주식회사 아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치
GB0412494D0 (en) 2004-06-04 2004-07-07 Nokia Corp Adaptive routing
CN1735222A (zh) 2004-08-10 2006-02-15 皇家飞利浦电子股份有限公司 用于离线点到点对等通信的方法和装置
BRPI0419056A (pt) * 2004-09-20 2007-12-11 Matsushita Electric Ind Co Ltd método de gerenciamento de comutação de um ponto de terminação de túnel rede privada virtual de um primeiro endereço para um segundo endereço, e, gerenciador de comutação de ponto de terminação de túnel de rede privada virtual
US9161231B2 (en) * 2004-10-14 2015-10-13 Alcatel Lucent Method and system for wireless networking using coordinated dynamic spectrum access
US7457283B2 (en) * 2004-12-13 2008-11-25 Transnexus, Inc. Method and system for securely authorized VoIP interconnections between anonymous peers of VoIP networks
EP1878285B1 (en) 2005-04-26 2011-08-10 Vodafone Group PLC Fast user plane establishment in a telecommunications network
US20060294022A1 (en) 2005-06-22 2006-12-28 Dayan Richard A Apparatus, system, and method for enabling a service
WO2007000179A1 (en) * 2005-06-29 2007-01-04 Telecom Italia S.P.A. Short authentication procedure in wireless data communications networks
JP4730735B2 (ja) 2005-09-07 2011-07-20 株式会社エヌ・ティ・ティ・ドコモ 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム
CN100561919C (zh) 2005-10-25 2009-11-18 中兴通讯股份有限公司 一种宽带接入用户认证方法
US8295871B2 (en) * 2005-11-11 2012-10-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for limiting peer-to-peer communication interference
JP2007166189A (ja) 2005-12-13 2007-06-28 Advanced Telecommunication Research Institute International 携帯通信機、及びメッセージ送受信システム
US20070154016A1 (en) 2006-01-05 2007-07-05 Nakhjiri Madjid F Token-based distributed generation of security keying material
DK1989853T3 (en) 2006-02-23 2017-03-20 Togewa Holding Ag SWITCHING SYSTEM AND SIMILAR PROCEDURE FOR UNICAST OR MULTICAST TRANSMISSIONS FROM START TO END OF DATA AND / OR MULTIMEDIA FLOW BETWEEN NETWORK Nodes
US20070233827A1 (en) 2006-03-29 2007-10-04 Mcknight Lee W Ad hoc distributed resource coordination for a wireless grid
CN101051967A (zh) 2006-04-04 2007-10-10 华为技术有限公司 用户网络中用户设备的通信系统及其方法
US7907970B2 (en) 2006-04-14 2011-03-15 Qualcomm Incorporated Providing quality of service for various traffic flows in a communications environment
US8434133B2 (en) 2006-10-06 2013-04-30 Fmr Llc Single-party, secure multi-channel authentication
US8671444B2 (en) 2006-10-06 2014-03-11 Fmr Llc Single-party, secure multi-channel authentication for access to a resource
US8474028B2 (en) 2006-10-06 2013-06-25 Fmr Llc Multi-party, secure multi-channel authentication
EP1912400A1 (en) 2006-10-10 2008-04-16 Matsushita Electric Industrial Co., Ltd. Method and apparatus for mobile IP route optimization
KR100856918B1 (ko) 2006-11-02 2008-09-05 한국전자통신연구원 IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
US20080108322A1 (en) 2006-11-03 2008-05-08 Motorola, Inc. Device and / or user authentication for network access
US7949876B2 (en) * 2006-12-28 2011-05-24 Telefonaktiebolaget L M Ericsson (Publ) Method and nodes for optimized and secure communication between routers and hosts
US8332923B2 (en) * 2007-01-19 2012-12-11 Toshiba America Research, Inc. Kerberized handover keying
WO2008109641A2 (en) * 2007-03-06 2008-09-12 Anansi Networks, Inc. System and method for spectrum management
US7899188B2 (en) * 2007-05-31 2011-03-01 Motorola Mobility, Inc. Method and system to authenticate a peer in a peer-to-peer network
US8195233B2 (en) 2007-07-30 2012-06-05 Motorola Mobility, Inc. Methods and systems for identity management in wireless devices
US8171123B2 (en) * 2007-12-04 2012-05-01 Sony Computer Entertainment Inc. Network bandwidth detection and distribution
KR100953095B1 (ko) * 2007-12-18 2010-04-19 한국전자통신연구원 슈퍼 피어 기반 p2p 네트워크 시스템 및 이를 위한 피어인증 방법
US8170048B1 (en) * 2008-01-30 2012-05-01 Google Inc. Dynamic spectrum allocation and access for user device
US8239927B2 (en) * 2008-02-29 2012-08-07 Microsoft Corporation Authentication ticket validation
PL2250784T3 (pl) * 2008-03-04 2014-02-28 Ericsson Telefon Ab L M Delegacja adresu IP
US8923811B2 (en) 2008-03-14 2014-12-30 Alcatel Lucent Methods and apparatuses for dynamic management of security associations in a wireless network
US8666077B2 (en) 2008-05-07 2014-03-04 Alcatel Lucent Traffic encryption key generation in a wireless communication network
US8862872B2 (en) * 2008-09-12 2014-10-14 Qualcomm Incorporated Ticket-based spectrum authorization and access control
US8548467B2 (en) * 2008-09-12 2013-10-01 Qualcomm Incorporated Ticket-based configuration parameters validation
US8763097B2 (en) * 2011-03-11 2014-06-24 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication

Also Published As

Publication number Publication date
TW201027962A (en) 2010-07-16
US20100083354A1 (en) 2010-04-01
JP5726936B2 (ja) 2015-06-03
EP2351290A2 (en) 2011-08-03
CN102165749B (zh) 2014-10-08
WO2010039569A2 (en) 2010-04-08
JP2012504384A (ja) 2012-02-16
WO2010039569A3 (en) 2010-10-21
JP2013168961A (ja) 2013-08-29
KR101318306B1 (ko) 2013-10-16
US9148335B2 (en) 2015-09-29
CN102165749A (zh) 2011-08-24

Similar Documents

Publication Publication Date Title
KR101318306B1 (ko) 인터넷 프로토콜 어드레스들의 제 3 자 유효화
US8913995B2 (en) Ticket-based configuration parameters validation
Tschofenig et al. Transport layer security (tls)/datagram transport layer security (dtls) profiles for the internet of things
US8862872B2 (en) Ticket-based spectrum authorization and access control
US7653813B2 (en) Method and apparatus for address creation and validation
KR100935421B1 (ko) 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용
Torroglosa-Garcia et al. Enabling roaming across heterogeneous IoT wireless networks: LoRaWAN MEETS 5G
JP4801147B2 (ja) 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム
US7636569B2 (en) Method of registering home address of a mobile node with a home agent
TW201129160A (en) Route optimization for directly connected peers
US20070036110A1 (en) Access control of mobile equipment to an IP communication network with dynamic modification of the access policies
CN104982053A (zh) 用于获得认证无线设备的永久身份的方法和网络节点
US20170339044A1 (en) Commissioning of devices in a network
US20180310172A1 (en) Method And Apparatus For Extensible Authentication Protocol
Fossati RFC 7925: Transport Layer Security (TLS)/Datagram Transport Layer Security (DTLS) Profiles for the Internet of Things
Cao et al. Social Wi-Fi: Hotspot sharing with online friends
JP2006146893A (ja) ネットワーク内のサービスホストへのサービス要求を認可する方法
KR100856918B1 (ko) IPv6 기반 네트워크상에서의 IP 주소 인증 방법 및IPv6 기반 네트워크 시스템
Alkhliwi Securing Mobility Location Management in Wireless Mesh Networks
KR100882347B1 (ko) 무선 IPv6 기반의 경로 최적화 방법
Hartman et al. Channel-Binding Support for Extensible Authentication Protocol (EAP) Methods
Hoeper Internet Engineering Task Force (IETF) S. Hartman, Ed. Request for Comments: 6677 Painless Security Category: Standards Track T. Clancy

Legal Events

Date Code Title Description
A201 Request for examination
AMND Amendment
E601 Decision to refuse application
AMND Amendment
X701 Decision to grant (after re-examination)
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20160929

Year of fee payment: 4

LAPS Lapse due to unpaid annual fee