专利摘要:
ネットワークルーティングプレフィックスと、暗号化によって生成されたインタフェース識別子とを含むIPv6について生成されたリクエストを検証する方法である。このリクエストは委任用の証明書を含み、この証明書は、少なくともホストの公開鍵と、1つ以上の更なるパラメータあるいは1つ以上の更なるパラメータを生成するための式あるいは式群、IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定、委任先ホストのアイデンティティ、前記公開鍵に関連付けられている秘密鍵を使用して、少なくとも前記アイデンティティと前記IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定を介して取得されるデジタル署名を含んでいる。この方法は、IPv6アドレスのネットワークルーティングプレフィックスが指定に含まれることを検証すること、公開鍵と更なるパラメータ(群)が暗号化によって生成されたインタフェース識別子を生成するために使用できるかを検証すること、公開鍵を使用して署名を検証することを含んでいる。 なし
公开号:JP2011515049A
申请号:JP2010549017
申请日:2008-03-04
公开日:2011-05-12
发明作者:ゴンサレス,;ゴンサロ カマリロ;ペッカ ニカンダー,
申请人:テレフオンアクチーボラゲット エル エム エリクソン(パブル);
IPC主号:H04L9-32
专利说明:

[0001] 本発明は、IPアドレス委任(delegation:デリゲーション)に関するものであり、特に、暗号化によって生成されたアドレス(Cryptographically Generated Address)を所有するノードから別のノードへ、その暗号化によって生成されたアドレスについての責任の委任に関するものである。]
背景技術

[0002] IPアドレスは、128ビット長である。アドレスの先頭64ビットはルーティングプレフィックを形成し、これは、IP端末あるいはノードによって使用される、インターネットアクセスノード(あるいは、いわゆる「ローカルリンク」)を固有に識別する。残りの64ビットはホストサフィックスを形成し、これは、アクセスノード(あるいはローカルリンク内)に対する移動端末を固有に識別する。ホストサフィックスは、「インタフェース識別子」と呼ばれる。これは、アクセスインタフェースを介して固有にホストを識別するからである。典型的には、ホストをアクセスノードに登録すると、ホストはアクセスノードから送信される広告メッセージから、アクセスノードのルーティングプレフィックスを学習する。IETF RFC3041に従えば、次に、ホストは、ホストによって生成される乱数を使用して、自身のインタフェース識別子を生成する。ホストは、更に、リンクレイヤアドレスを使用して、インタフェースを識別子を生成することもできる。このリンクレイヤアドレスは、例えば、アクセスネットワークによって使用されるMACレイヤアドレスである。]
[0003] 国際公開第02/076060号は、一方向符号化関数、例えば、ハッシュ関数を使用して、インタフェース識別子の暗号化バージョンをどのようにして生成できるか、また、このインタフェース識別子を別のピア(peer)ユーザにどのように提供できるかについて記載している。ここで、このピアユーザは、ノードが、IPアドレスのインタフェース識別子部分の所有者であることを検証することができる。このような暗号化によって生成されたアドレス(cryptographically generated address)は、CGAとして知られている。CGAは、例えば、サービス拒否攻撃を防止することを支援するためのセキュリティレベルを提供する。ここで、サービス拒否攻撃は、攻撃者が、ノードを使用したいことを、IPアドレスの所有者に要求することである。CGAは、IETF RFC3972で標準化されていて、また、IETF RFC3971で標準化されているセキュア近隣ディスカバリ(SeND)プロトコルで使用されている。]
[0004] RFC3972に従えば、CGAは以下のようにして生成される。]
[0005] ハッシュ1=ハッシュ(修飾子|プレフィックス|公開鍵|拡張)
IPv6アドレス=プレフィックス|ハッシュ1(セキュリティレベルと他の要件に従って生成される所定のビット付き)
ここで、「プレフィックス(prefix)」はネットワークルーティングプレフィックスであり、「ハッシュ(hash)」は暗号化ハッシュ関数(SHA−1)であり、「公開鍵」はアドレスを生成するノードの公開鍵であり、「拡張」は標準化情報を搬送するための現行は未使用のフィールドである。「修飾子」はセキュリティを高めかつランダム性を増すために、ノードによって生成される128ビット値である。より詳しくは、必要とされるセキュリティレベルに依存して、修飾子値は、一定の連続するデータ(修飾子と公開鍵を含む)となるように選択され、このデータは値(「ハッシュ2(Hash2)」)をハッシュする。この値は、左端ビット位置において指定番号「0」を有している。]
[0006] CGAの所有権を証明するためには、ノードは、証明書を提供することができるようにしなければならない。この証明書には、CGAアドレスのインタフェース識別子(IID)部分、修飾子、公開鍵、及び任意の拡張を含み、これらがCGAデータ構造として構成される。証明書は、ノードの公開鍵を使用して、送信されるメッセージ(128ビットのCGAタイプタグで連結されている)に渡って取得されるデジタル署名(SHA−1)を含んでいる。証明書を受信するピアノードは、まず、ハッシュ2を計算し、それが左端位置で正しい番号の「0」を有しているかを検証する。そのような場合、ピアノードは、ハッシュ1を計算し、これとIIDとを比較する。これによって、IIDが公開鍵と秘密鍵のペアに属していることを検証し、更に、検証された公開鍵を使用して、署名処理の逆処理を行うことによって署名を検証する。この2番目のステップは、送信側が実際に公開鍵を所有し、かつ単純に悪用していないことを証明し、また、メッセージが、要求された送信側から発信されたことを証明する。]
[0007] CGAを所有するホスト(「委任元(delegating)」ノード)は、そのアドレスについての責任をいくつかの更なるノード(「委任先(delegated)」ノード)に委任することができ、例えば、委任先ノードに、委任元ノードに向けられているトラフィックをリクエストすることを許容する。これは、委任先ノードに証明書を提供することによって達成され、この証明書は、CGA、CGAデータ構造、委任先ノードのアイデンティティ、委任元ノードの秘密鍵を使用して生成される署名を含んでいる。要求されたCGAを使用することが許容されていることをサードパーティに証明するために、委任先ノードは、証明書をサードパーティに提供し、このサードパーティは、IIDが公開鍵に属することを検証し、かつ証明書が所有者の公開鍵によって有効に署名されることを検証することができる。アイデンティティが委任先ノードの公開鍵である場合、委任先ノードは、自身の秘密鍵で、CGAに関連する任意のリクエストを署名することができる。つまり、サードパーティに、委任先ノードが要求されたアイデンティティを所有することを証明することを許容する。]
発明が解決しようとする課題

[0008] この委任に対する方法に付随する問題は、委任元ノードによって委任先ノードへ提供される証明書が、単一のCGAと結び付けられることである。例えば、モビリティティと新規のネットワークルーティングプレフィックスの自身の使用のために、委任元ノードが自身のIPv6アドレスを変更するイベントでは、新規の証明書は、委任先ノードに提供されなければならない。]
課題を解決するための手段

[0009] 本発明の第1の構成に従えば、ネットワークルーティングプレフィックスと、暗号化によって生成されたインタフェース識別子を備えるIPv6アドレスに関して生成されたリクエストを検証する方法が提供される。このリクエストは、少なくともホストの公開鍵、1つ以上の更なるパラメータあるいは1つ以上の更なるパラメータを生成するための式あるいは式群、IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定、委任先ホストのアイデンティティ、公開鍵に関連付けられている秘密鍵を使用して、少なくともアイデンティティとIPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定を介して取得されるデジタル署名を含む、委任用の証明書を含んでいる。この方法は、IPv6アドレスのネットワークルーティングプレフィックスが範囲の指定に含まれることを検証すること、公開鍵と更なるパラメータ(群)が暗号化によって生成されたインタフェース識別子を生成するために使用できるかを検証すること、公開鍵を使用して署名を検証することを含んでいる。]
[0010] 本発明の実施形態は、これらのIPv6アドレスがまだ生成されていない場合にでさえ、そのIPv6アドレスに対する責任を更なるホストに委任することを許容する。アドレスが使用されることになると、ホスト間の後続のシグナリングが削減される、あるいはより一層解消される。]
[0011] 実施形態に従えば、1つ以上の更なるパラメータは、修飾子を含んでいる。この修飾子は、ランダム性の度合をアドレス生成処理に導入する。より好ましくは、証明書は、インタフェース識別子が生成される毎に修飾子が変更するように、その修飾子を生成するための式を含んでいる。1つ以上の更なるパラメータは、1つ以上の拡張を含んでいても良い。]
[0012] 上記のIPv6ネットワークルーティングプレフィックスの範囲あるいはセットは、すべての利用可能なプレフィックスのサブセットであっても良い。選択的には、IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定は、すべての利用可能なルーティングプレフィックスを指定することができる。即ち、証明書は、委任先ノードに、すべてのルーティングプレフィックスに関して動作することを認可する。]
[0013] 公開鍵と更なるパラメータ(群)を検証するステップは、検証処理において、IPv6アドレスのネットワークルーティングプレフィックスを使用し、かつハッシュアルゴリズムを採用することを含んでいても良い。ハッシュアルゴリズムは、公開鍵を使用して、署名を検証するためにも使用されても良い。]
[0014] 本発明の第2の構成に従えば、委任用の証明書を生成するように構成されている第1のプロセッサを備えるIPv6ホストが提供される。この証明書は、少なくともホストの公開鍵と、1つ以上の更なるパラメータあるいは1つ以上の更なるパラメータを生成するための式あるいは式群、IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定、委任先ホストのアイデンティティ、公開鍵に関連付けられている秘密鍵を使用して、少なくともアイデンティティと、IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定を介して取得されるデジタル署名を含んでいる。公開鍵と1つ以上の更なるパラメータは、暗号化によって生成されたアドレスのインタフェース識別子の部分を計算するために使用することができる。ホストは、更に、委任先ホストに証明書を提供するための出力と、少なくとも公開鍵と1つ以上の更なるパラメータを使用して、インタフェース識別子を生成し、暗号化によって生成されたアドレスを生成するために、インタフェース識別子と、ネットワークルーティングプレフィックスの範囲あるいはセット内に含まれるネットワークルーティングプレフィックスとを組み合わせるように構成されている第2のプロセッサとを備える。この出力は、更に、暗号化によって生成されたアドレスが生成されている場合に、委任先ホストへ、暗号化によって生成されたアドレスを含む通知を送信するように構成されていても良い。]
[0015] 本発明の第3の構成に従えば、ピアIPv6ホストから委任用の証明書を受信するための第1の入力を備えるIPv6ホストが提供される。この証明書は、少なくともピアIPv6ホストの公開鍵と、1つ以上の更なるパラメータあるいは1つ以上の更なるパラメータを生成するための式あるいは式群、IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定、IPv6ホストのアイデンティティ、公開鍵に関連付けられている秘密鍵を使用して、少なくともアイデンティティとIPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定を介して取得されるデジタル署名を含んでいる。ホストは、更に、ピアIPv6ホストが証明書をマッピングしている暗号化によって生成されたアドレスを使用していることの通知を、ピアIPv6ホストから受信するための第2の入力と、暗号化によって生成されたアドレスについてのリクエストをサードパーティノードに送信し、かつ証明書をリクエストに含めるための出力とを備えている。]
[0016] 本発明の第4の構成に従えば、少なくともホストの公開鍵と、1つ以上の更なるパラメータあるいは1つ以上の更なるパラメータを生成するための式あるいは式群、IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定、委任先ホストのアイデンティティ、公開鍵に関連付けられている秘密鍵を使用して、少なくともアイデンティティとIPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定を介して取得されるデジタル署名を含む委任用の証明書が記憶されているコンピュータ記憶媒体が提供される。]
図面の簡単な説明

[0017] 新規のCGA委任用の証明書に対する構造例を示す図である。
CGA委任用の証明書の生成及び使用に関与する通信システムの構成要素を示す図である。
IPv6アドレスについて生成されるリクエストを検証するための処理を示すフロー図である。]
実施例

[0018] いくつかの別のノード(「委任先(delegated)」ノード)への暗号化によって生成されたIPアドレス(CGA)がまだ未定である限り、IPv6ノードあるいはホスト(「委任元(delegating)」ノード)に責任を委任することできることを許容するために、本明細書では、これらの未定のCGAを生成するために必要とされる情報を含む証明書を、委任元ノードで生成することを含むメカニズムが提案される。この証明書は、委任元ノードの秘密鍵で生成される署名を含み、そして、委任先ノードへ提供される。サードパーティに証明書を提示することによって、委任先ノードは、その後、要求されたCGAに対して委任された責任を証明することができる。]
[0019] 委任メカニズムをより詳細に検討すると、まだ未定のCGAを生成することについての責任を委任したいノードは、図1に示されるデータ構造を有する証明書を生成する。この証明書は、新規のCGAデータ構造と委任先ノードのアイデンティティを含んでいる。このアイデンティティは、委任先ノードに属する公開鍵であっても良い。新規のデータ構造は、修飾子、委任元ノードの公開鍵、任意の拡張、及び他の許容されるネットワークルーティングプレフィックスの範囲、セット、あるいは他の定義からなる。許容されるプレフィックスは、例えば、ブルームフィルタ(Bloom filter)を使用してアルゴリズム的に定義されても良いし、あるいは、実際には、データ構造は、あらゆるプレフィックスが許容されることの表示を含んでいても良い。むしろ、単一の修飾子の値を定義すると、データ構造は、修飾子を生成するための手段、例えば、アルゴリムあるいはアルゴリズムのリファレンスを識別することができ、これによって、修飾子は、既知の入力値、例えば、ネットワークルーティングプレフィックスと現在時刻から、確定的に生成することができる。時刻が使用される場合、CGA群が期限を定められることになる。適切な粗粒度、例えば、1時間間隔、が使用されるべきである。同様に、任意の使用される拡張は、アルゴリズム的に定義されても良い。] 図1
[0020] CGAについて要求されるセキュリティレベルが、その最低値(RFC3972に従えば、即ち、sec=0)に設定されると想定すると、修飾子を生成するためのアルゴリズムは、容易に定義することができる。より複雑な検討項目は、sec>0の場合である。]
[0021] 委任元ノードは、自身の秘密鍵で生成される署名を証明書に含め、その証明書を委任先ノードへ提供する。これは、任意の適切なメカニズム、例えば、IETF RFC3972のセクション6に記載されるメカニズムを使用して実行することができる。当業者には明らかなように、署名は、CGAデータ構造にバインドされる。その後のいくつかの時点で、委任元ノードは、自身のためのCGAを生成することになる。これを実行するために、必要であれば、指定されたアルゴリズム(群)を使用して修飾子(及び任意の拡張)を生成し、かつ適切なネットワークルーティングプレフィックスを選択あるいは生成して、RFC3972のセクションで提示される処理を実行する。]
[0022] この時点で、委任元ノードは、自身の新規のIPv6アドレスを委任先ノードへ通知することになる。続いて、委任先ノードがサードパーティノード(「検証(verifying)」ノード)に、新規のCGAについて動作することをリクエストしたい場合、委任先ノードは、そのリクエストに証明書を含めるべきである。検証ノードは、リクエストを検証するために以下の動作を実行する。]
[0023] ・CGAからネットワークルーティングプレフィックスを抽出し、それが、証明書のCGAデータ構造で定義される任意のセットあるいは範囲内におさまるかを検証する。]
[0024] ・次に、データ構造から修飾子を抽出あるいは生成し、それとともに、委任元ノードの公開鍵と任意の拡張(群)を抽出する。]
[0025] ・CGA生成中に使用される実衝突カウント値は、検証の時点では判明しないので、検証ノードは、連続的に衝突カウントを1、1及び2に設定しなければならず、そして、CGAが委任元ノードの公開鍵に属することを検証するために、IETF RFC3972のセクション5のアルゴリズムを実行しなければならない。]
[0026] ・CGAが正しく検証されるイベントでは、検証ノードは、次に、証明書内に含まれる署名が、委任元ノードの公開鍵に対応する秘密鍵を使用して生成されているかを検証することを試行する。]
[0027] ・署名が正しく検証されるイベントでは、検証ノードは、リクエストの送信者、即ち、委任先ノードが、証明所内に含まれるアイデンティティの所有者であるかを検証するための試行を行っても良い。そのアイデンティティが更なる公開鍵である場合、これは、委任先ノードの公開鍵を使用して生成されるリクエスト内に含まれる更なる署名を検証することを含んでいても良い。]
[0028] セキュリティレベルが低、即ち、sec=0に設定される場合、検証ノードに対してハッシュ2を計算する必要はない。しかしながら、sec>0である場合、RFC3972のセクション5のステップ6及び7で記載される処理が実行されなければならない。]
[0029] 図2は、委任元ノード1を示している。この委任元ノード1は、上述の委任用の証明書を生成するように構成されている第1のプロセッサ2を備えている。第2のプロセッサ3は、証明書内に含まれるパラメータを使用してCGAを生成するように構成されている。証明書と、CGAの生成の通知の両方が、出力4を介して、委任先ノード5に送信される。この委任先ノード5は、第1の入力6で証明書を受信し、第2の入力7で通知を受信する。プロセッサ9は、委任されたCGAについてのリクエスト群を生成することと、それらを証明書とともに検証ノード10へ送信することを担当する。リクエスト群は、検証ノード10によって入力11で受信される。3つの段階の検証処理が、証明書について実行される。即ち、ルーティングプレフィックスが範囲12内であるかを検証し、IIDが公開鍵13にマッチするかを検証し、署名14を検証する。] 図2
[0030] 図3は、証明書を検証するための処理を示すフロー図である。図示されるステップ群は、検証ノードで、委任先ノードからのリクエストを受信すること(ステップ100)、CGAからルーティングプレフィックスを抽出すること(ステップ101)、ルーティングプレフィックスが証明書内で指定される範囲内にあるかを検証すること(ステップ102)、CGAのIIDを検証すること(ステップ103)、及び署名を検証すること(ステップ104)を含んでいる。任意のステップで検証が失敗する場合、リクエストは拒否される(ステップ106)。すべての検証ステップが成功する場合、リクエストは受け付けられ、処理される(ステップ105)。] 図3
[0031] 当業者には、本発明の範囲を逸脱することなく、上述の実施形態を様々に変形することができることが理解されるであろう。]
权利要求:

請求項1
ネットワークルーティングプレフィックスと、暗号化によって生成されたインタフェース識別子を備えるIPv6アドレスに関して生成されるリクエストを検証する方法であって、前記リクエストは、ホストの少なくとも公開鍵、1つ以上の更なるパラメータあるいは1つ以上の更なるパラメータを生成するための式あるいは式群、IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定、委任先ホストのアイデンティティ、前記公開鍵に関連付けられている秘密鍵を使用して、少なくとも前記アイデンティティと前記IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定を介して取得されるデジタル署名を含む委任用の証明書を含み、前記方法は、前記IPv6アドレスの前記ネットワークルーティングプレフィックスが前記指定に含まれることを検証するステップと、前記公開鍵と前記更なるパラメータ(群)が前記暗号化によって生成されたインタフェース識別子を生成するために使用できるかを検証するステップと、前記公開鍵を使用して前記署名を検証するステップとを備えることを特徴とする方法。
請求項2
前記1つ以上の更なるパラメータは、修飾子を含んでいることを特徴とする請求項1に記載の方法。
請求項3
前記証明書は、インタフェース識別子が生成される毎に前記修飾子を変更するように、前記修飾子を生成するための式を含んでいることを特徴とする請求項2に記載の方法。
請求項4
前記1つ以上の更なるパラメータは、1つ以上の拡張を含んでいることを特徴とする請求項1乃至3のいずれか1項に記載の方法。
請求項5
前記IPv6ネットワークルーティングプレフィックスの範囲あるいはセットは、利用可能なすべてのルーティングプレフィックスのサブセットであることを特徴とする請求項1乃至4のいずれか1項に記載の方法。
請求項6
前記IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定は、利用可能なすべてのルーティングプレフィックスを指定することを特徴とする請求項1乃至5のいずれか1項に記載の方法。
請求項7
前記公開鍵と前記更なるパラメータ(群)が前記暗号化によって生成されたインタフェース識別子を生成するために使用できるかを検証するステップは、検証処理において、前記IPv6アドレスの前記ネットワークルーティングプレフィックスを使用することを含むことを特徴とする請求項1乃至6のいずれか1項に記載の方法。
請求項8
前記公開鍵と前記更なるパラメータ(群)が前記暗号化によって生成されたインタフェース識別子を生成するために使用できるかを検証するステップと、前記公開鍵を使用して前記署名を検証するステップとは、それぞれハッシュアルゴリズムを利用することを特徴とする請求項1乃至7のいずれか1項に記載の方法。
請求項9
IPv6ホストであって、委任用の証明書を生成するように構成されている第1のプロセッサであって、前記証明書が、少なくとも当該IPv6ホストの公開鍵と、1つ以上の更なるパラメータあるいは1つ以上の更なるパラメータを生成するための式あるいは式群、IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定、委任先ホストのアイデンティティ、前記公開鍵に関連付けられている秘密鍵を使用して、少なくとも前記アイデンティティと前記IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定を介して取得されるデジタル署名を含み、前記公開鍵と前記1つ以上のパラメータが、暗号化によって生成されたアドレスのインタフェース識別子部分を計算するために使用することができる、第1のプロセッサと、前記証明書を前記委任先ホストに提供するための出力と、少なくとも前記公開鍵と前記1つ以上の更なるパラメータを使用して、インタフェース識別子を生成し、暗号化によって生成されたアドレスを生成するために、前記インタフェース識別子と、前記ネットワークルーティングプレフィックスの範囲あるいはセット内に含まれるネットワークルーティングプレフィックスとを組み合わせるように構成されている第2のプロセッサとを備えることを特徴とするIPv6ホスト。
請求項10
前記出力は、更に、暗号化によって生成されたアドレスが生成されている場合に、前記委任先ホストへ、前記暗号化によって生成されたアドレスを含む通知を送信するように構成されていることを特徴とする請求項9に記載のIPv6ホスト。
請求項11
IPv6ホストであって、ピアIPv6ホストから委任用の証明書を受信するための第1の入力であって、前記証明書が、少なくとも前記ピアIPv6ホストの公開鍵と、1つ以上の更なるパラメータあるいは1つ以上の更なるパラメータを生成するための式あるいは式群、IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定、当該IPv6ホストのアイデンティティ、前記公開鍵に関連付けられている秘密鍵を使用して、少なくとも前記アイデンティティと前記IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定を介して取得されるデジタル署名を含む、第1の入力と、前記ピアIPv6ホストが、前記証明書をマッピングしている暗号化によって生成されたアドレスを使用していることの通知を、前記ピアIPv6ホストから受信するための第2の入力と、前記暗号化によって生成されたアドレスについてのリクエストをサードパーティノードに送信し、かつ前記証明書を前記リクエストに含めるための出力とを備えることを特徴とするIPv6ホスト。
請求項12
少なくともホストの公開鍵と、1つ以上の更なるパラメータあるいは1つ以上の更なるパラメータを生成するための式あるいは式群、IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定、委任先ホストのアイデンティティ、前記公開鍵に関連付けられている秘密鍵を使用して、少なくとも前記アイデンティティと前記IPv6ネットワークルーティングプレフィックスの範囲あるいはセットの指定を介して取得されるデジタル署名を含む委任用の証明書が記憶されているコンピュータ記憶媒体。
类似技术:
公开号 | 公开日 | 专利标题
US9432340B1|2016-08-30|System and method for secure end-to-end chat system
JP6144783B2|2017-06-07|情報中心のネットワークにおけるトラストアンカーを用いたプロトコルのルーティングに基づく名前/プレフィックスの増加
Kaufman et al.2010|Internet key exchange protocol version 2 |
US9992222B2|2018-06-05|Systems and methods for inhibiting attacks with a network
Wendlandt et al.2008|Perspectives: Improving SSH-style Host Authentication with Multi-Path Probing.
Kaufman2005|Internet key exchange | protocol
Bagnulo2009|Hash Based Addresses |
US6986049B2|2006-01-10|Method and system for authenticating a message sender using domain keys
Nikander et al.2004|IPv6 neighbor discovery | trust models and threats
EP2356792B1|2013-04-03|Network nodes and methods for data authorization in distributed storage networks
US8214649B2|2012-07-03|System and method for secure communications between at least one user device and a network entity
US7675854B2|2010-03-09|System and method for an adaptive TCP SYN cookie with time validation
US6353891B1|2002-03-05|Control channel security for realm specific internet protocol
US8144874B2|2012-03-27|Method for obtaining key for use in secure communications over a network and apparatus for providing same
US8068414B2|2011-11-29|Arrangement for tracking IP address usage based on authenticated link identifier
US7409544B2|2008-08-05|Methods and systems for authenticating messages
Bhatia et al.2009|OSPFv2 HMAC-SHA cryptographic authentication
US7299351B2|2007-11-20|Peer-to-peer name resolution protocol | security infrastructure and method
US8473744B2|2013-06-25|Methods and systems for unilateral authentication of messages
US7436833B2|2008-10-14|Communication system, router, method of communication, method of routing, and computer program product
US7925027B2|2011-04-12|Secure address proxying using multi-key cryptographically generated addresses
WO2017192475A1|2017-11-09|Securing transactions for allocation of internet resources with blockchain
KR100803272B1|2008-02-13|아이피 브이 식스 네트워크에서 인증을 처리하는 방법 및그 장치
US6961783B1|2005-11-01|DNS server access control system and method
Andersen et al.2008|Accountable internet protocol |
同族专利:
公开号 | 公开日
CN101960814B|2014-08-13|
EP2250784A1|2010-11-17|
CN101960814A|2011-01-26|
JP5291725B2|2013-09-18|
US8843751B2|2014-09-23|
KR20100126783A|2010-12-02|
KR101527249B1|2015-06-08|
US20110004766A1|2011-01-06|
RU2010140392A|2012-04-10|
EP2250784B1|2013-09-11|
PL2250784T3|2014-02-28|
WO2009109221A1|2009-09-11|
RU2469492C2|2012-12-10|
引用文献:
公开号 | 申请日 | 公开日 | 申请人 | 专利标题
法律状态:
2013-02-04| A131| Notification of reasons for refusal|Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130201 |
2013-04-19| A521| Written amendment|Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130418 |
2013-05-13| TRDD| Decision of grant or rejection written|
2013-05-20| A01| Written decision to grant a patent or to grant a registration (utility model)|Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130517 |
2013-06-13| A61| First payment of annual fees (during grant procedure)|Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130607 |
2013-06-14| R150| Certificate of patent or registration of utility model|Ref document number: 5291725 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
2016-05-31| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2017-06-06| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2018-06-05| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2019-06-04| R250| Receipt of annual fees|Free format text: JAPANESE INTERMEDIATE CODE: R250 |
2020-06-14| LAPS| Cancellation because of no payment of annual fees|
优先权:
申请号 | 申请日 | 专利标题
[返回顶部]