JP2006505216A - Ipアドレス空間スクランブル処理による位置秘匿 - Google Patents
Ipアドレス空間スクランブル処理による位置秘匿 Download PDFInfo
- Publication number
- JP2006505216A JP2006505216A JP2004550173A JP2004550173A JP2006505216A JP 2006505216 A JP2006505216 A JP 2006505216A JP 2004550173 A JP2004550173 A JP 2004550173A JP 2004550173 A JP2004550173 A JP 2004550173A JP 2006505216 A JP2006505216 A JP 2006505216A
- Authority
- JP
- Japan
- Prior art keywords
- router
- prefix
- pseudo
- address
- communication network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 claims abstract description 105
- 238000012545 processing Methods 0.000 claims abstract description 13
- 238000004891 communication Methods 0.000 claims description 136
- 230000008569 process Effects 0.000 claims description 22
- 238000004364 calculation method Methods 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims 33
- 230000006870 function Effects 0.000 description 39
- 238000010586 diagram Methods 0.000 description 14
- 238000012546 transfer Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000005641 tunneling Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012360 testing method Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5007—Internet protocol [IP] addresses
- H04L61/5014—Internet protocol [IP] addresses using dynamic host configuration protocol [DHCP] or bootstrap protocol [BOOTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/668—Internet protocol [IP] address subnets
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/74—Address processing for routing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
ネットワークにおいて、ルータが、サブネットのルーティングプリフィックスを決定するときに、暗号処理と結びついている秘密情報を使用する。プリフィックスの生成および復号化にIPサフィックスを使用する方法、前記ルータで一連の擬似プリフィックスが保持される方法、公開鍵暗号および対称鍵暗号を使用する方法を含む、複数の方法が開示されている。
Description
また、ネットワーク100から、インターネットにアクセスすることができる。
ネットワークは、部分ネットワークすなわちサブネットを有することができる。サブネット自体も、より小さなサブネットを一つ以上有することができる。ネットワーク、部分ネットワークすなわちサブネットという用語は、相互に置き換えて使用することができる。サブネットのうち、より小さなサブネットすなわち入れ子になっているサブネットを含まないもの、あるいは2以上のサブネットの間の一時的ネットワーク(ネットワーク間を接続するネットワーク)として機能しないものは、スタブサブネットと一般的に称される。
プライバシードメイン内の全ホストがP0をプリフィックスの先頭として共有していることが好ましい。このようになっていると、プライバシードメインの外を発信元とするパケットを、プライバシードメインにルーティングすることができる。プライバシードメイン内の全ルータは、固有のルーティングプリフィックス部PR208を有する。プリフィックスPRは、通常、48ビット長であるが、長さを自由に選んで使用することもできる。全ホスト(ホストiと索引付けられている)は、自身のIPアドレスに対してサフィックス204を構成することができる。構成されたサフィックス204は、Miと記される。サフィックスは、通常、64ビット長であるが、長さを自由に選択できる。
プリフィックスがまだキャッシュされていない場合は、プリフィックスがメモリに保存され(ステップ514)、ステップ502に戻るように制御される。プリフィックスをメモリに保存することに、プライバシードメインの別のルータにプリフィックスを通信することが含まれることもある。
Nonceとは、暗号学において、カウンターあるいはタイムスタンプ等の時変パラメータとして定義され、メッセージのなりすまし(replay)および別種の攻撃を防止するために鍵管理プロトコルで使用される。この文脈において、Nonceiは、擬似プリフィックス生成時にルータにより選択される乱数である。ルータは、サブネットの全ホストに対して異なる乱数を確実に選択することができる。しかし、このことは必須ではない。
ルータがランダムなあるいは可変のNonceを使用しない場合でも、セキュリティのレベルは低いものの、以上説明してきたシステムおよび方法は機能する。
Claims (124)
- ネットワークアドレス割当て方法を実行するプログラムコードを含むコンピュータプログラムにおいて、当該ネットワークアドレス割当て方法において、擬似プリフィックスがルータで計算され、当該擬似プリフィックスがホストに通信されることを特徴とするコンピュータプログラム。
- 前記ホストが要求して、前記ルータにアドレスを割当てさせることができることを特徴とする、請求項1に記載のコンピュータプログラム。
- 前記擬似プリフィックスが、前記ネットワークアドレス割当てに関係する前記ホストおよびルータに固有であることを特徴とする、請求項1に記載のコンピュータプログラム。
- 第1グループの一以上のルータ、および
別の(additional)ルータを少なくとも一つ含むプライバシードメインを少なくとも一つ有し、
前記別のルータが擬似プリフィックスを計算する手段を有すること、および、
通信ネットワークがその内部のホストに当該擬似プリフィックスを通信する手段をさらに有すること
を特徴とする通信ネットワーク。 - 前記ホストがプライバシードメイン内にあることを特徴とする、請求項4に記載の通信ネットワーク。
- 前記プライバシードメインが、さらに、第2グループのルータ、および複数のホストを含むことを特徴とする、請求項4に記載の通信ネットワーク。
- 前記第2グループのルータに、擬似プリフィックスを計算する手段を有するルータがあること、および
前記通信ネットワークが、複数のホストのうち一以上のホストに擬似プリフィックスを通信する手段をさらに有すること
を特徴とする請求項6に記載の通信ネットワーク。 - ネットワークアドレス割当て方法を実行するプログラムコードを含むコンピュータプログラムにおいて、当該ネットワークアドレス割当て方法において、ネットワーク内では、ホストからのアドレス要求がルータで受信され、前記ホストのサブネットアドレスのサフィックスと共通秘密鍵との論理結合を取ることを含んで擬似プリフィックスが計算され、当該擬似プリフィックスが当該ホストに通信されることを特徴とするコンピュータプログラム。
- 前記計算された擬似プリフィックスが、前記ホストおよび前記ルータに固有であることを特徴とする、請求項8に記載のコンピュータプログラム。
- 前記擬似プリフィックスが、ネットワーク内の全ルータにより共有される共通プリフィックスと結合されることがあることを特徴とする請求項8に記載のコンピュータプログラム。
- 前記論理結合が、前記サフィックスと前記共通秘密鍵との排他的論理和を含むことを特徴とする、請求項8に記載のコンピュータプログラム。
- 第1グループの一以上のルータ、および、
別のルータを少なくとも一つ含むプライバシードメインを少なくとも一つ有し、
前記別のルータが、ホストからアドレスを受信する手段、および前記ホストのサブネットアドレスのサフィックスと共通秘密鍵との論理結合を取ることを含む擬似プリフィックスを計算する手段を有すること、
前記通信ネットワークが前記ホストに当該擬似プリフィックスを通信する手段をさらに有すること
を特徴とする通信ネットワーク。 - 前記ホストがプライバシードメイン内にあることを特徴とする、請求項12に記載の通信ネットワーク。
- 前記プライバシードメインが、さらに、第2グループのルータ、および複数のホストを含むことを特徴とする、請求項12に記載の通信ネットワーク。
- 前記第2グループのルータに、
プライバシードメイン内のホストからアドレスを受信する手段、
前記ホストのサブネットアドレスのサフィックスと共通秘密鍵との論理結合を取ることを含む擬似プリフィックスを計算する手段、および、
複数のホストのうち一以上のホストに当該擬似プリフィックスを通信する手段と
を有するルータがあることを特徴とする請求項14に記載の通信ネットワーク。 - ネットワークアドレス割当て方法を実行するプログラムコードを含むコンピュータプログラムにおいて、当該ネットワークアドレス割当て方法において、
ネットワーク内では、ホストからのアドレス要求がルータで受信され、;
実際のルーティングプリフィックスと、Nonceデータおよび前記ホストのサブネットアドレスのサフィックスについて計算されたメッセージ認証コードとの論理結合を取ることを含むように擬似プリフィックスが計算され、
当該擬似プリフィックスが当該ホストに通信されることを特徴とするコンピュータプログラム。 - 前記擬似プリフィックスの計算において、前記論理結合と前記Nonceデータとが連結されて、前記擬似プリフィックスが生成されることを特徴とする、請求項16に記載のコンピュータプログラム。
- 前記擬似プリフィックスが、サブネットワーク内の全ルータにより共有される共通プリフィックスと結合されることがあることを特徴とする、請求項16に記載のコンピュータプログラム。
- 第1グループの一以上のルータ、および
別のルータを少なくとも一つ含むプライバシードメインを少なくとも一つ有し、
前記別のルータが、ホストからアドレス要求を受信する手段、および、実際のルーティングプリフィックスと、Nonceデータおよび前記ホストのサブネットアドレスのサフィックスについて計算されたメッセージ認証コードとの論理結合を取ることを含む擬似プリフィックスを計算する手段を有すること、および、
前記通信ネットワークが、当該擬似プリフィックスを当該ホストに通信する手段を有することを特徴とする通信ネットワーク。 - 前記ホストがプライバシードメイン内にあることを特徴とする、請求項19に記載の通信ネットワーク。
- 前記プライバシードメインが、さらに、第2グループのルータ、および複数のホストを含むことを特徴とする、請求項19に記載の通信ネットワーク。
- 前記第2グループのルータに、ホストからアドレス要求を受信する手段、および実際のルーティングプリフィックスと、Nonceデータおよび前記ホストのサブネットアドレスのサフィックスについて計算されたメッセージ認証コードとの論理結合を取ることを含む擬似プリフィックスを計算する手段とを有するルータがあること、および
前記通信ネットワークが、複数のホストのうち一以上のホストに当該擬似プリフィックスを通信する手段をさらに有することを特徴とする、請求項21に記載の通信ネットワーク。 - 前記計算する手段が、前記論理結合と前記Nonceデータとを連結して擬似プリフィックスを生成する手段を有することを特徴とする、請求項16に記載の通信ネットワーク。
- ネットワークアドレス割当て方法を実行するプログラムコードを含むコンピュータプログラムにおいて、当該ネットワークアドレス割当て方法において、
ネットワーク内では、ホストからのアドレス要求がルータで受信され、
暗号化鍵を使用する前記ルータの実際のルーティングプリフィックの暗号化を含むように、擬似プリフィックスが計算され、
前記ホストに当該擬似プリフィックスが通信され、
前記ホストが、前記擬似プリフィックスを使用して、自身のネットワークアドレスを構成することを特徴とするコンピュータプログラム。 - 当該擬似プリフィックスの計算において、
前記暗号化鍵が、前記ホストのサブネットアドレスのサフィックスと前記ネットワークの別のルータで共有される秘密情報とのハッシュとして計算されることを特徴とする、請求項24に記載のコンピュータプログラム。 - 第1グループの一以上のルータ、および
別のルータを少なくとも一つ含むプライバシードメインを少なくとも一つ有し、
前記別のルータが、ネットワーク内のルータでホストからアドレス要求を受信する手段、および前記ルータの実際のルーティングプリフィックスを暗号化鍵を使用して暗号化することを含む擬似プリフィックスを計算する手段を有すること、および、
前記通信ネットワークが、前記擬似プリフィックスを前記ホストに通信する手段をさらに有し、前記ホストが擬似プリフィックスを使用して自身のネットワークアドレスを構成することを特徴とする通信ネットワーク。 - 前記計算する手段が、前記ホストのサブネットアドレスのサフィックスおよび前記ネットワークの別のルータで共有される秘密情報のハッシュとして前記暗号化鍵を計算する手段を有することを特徴とする、請求項26に記載の通信ネットワーク。
- 前記ホストがプライバシードメイン内にあることを特徴とする、請求項26に記載の通信ネットワーク。
- 前記プライバシードメインが、さらに、第2グループのルータ、および複数のホストを含むことを特徴とする、請求項26に記載の通信ネットワーク。
- 前記第2グループのルータに、ホストからアドレス要求を受信する手段と、ネットワーク内のルータで、前記ルータの実際のルーティングプリフィックスを暗号化鍵を使用して暗号化することを含む擬似プリフィックスを計算する手段とを有するルータがあること、および、
前記通信ネットワークが、複数のホストのうち一以上のホストに当該擬似プリフィックスを通信する手段をさらに有し、一以上の複数のホストの各々が、当該擬似プリフィックスを使用して自身のネットワークアドレスを構成することを特徴とする、請求項29に記載の通信ネットワーク。 - ネットワークアドレス割当て方法を実行するプログラムコードを含むコンピュータプログラムにおいて、当該ネットワークアドレス割当て方法において、
通信ネットワークのルータで、一連の擬似ルーティングプリフィックスが確立され、
前記一連の擬似ルーティングプリフィックスのサブセットが選択され、
前記擬似ルーティングプリフィックスのサブセットが、前記通信ネットワークの全ルータの間で共有される共通ルーティングプリフィックスとともに、前記ネットワークのホストに通信され、
前記ホストが、前記一連の擬似ルーティングプリフィックスの前記サブセットおよび前記ネットワークの前記ルータの間で共有される前記共通ルーティングプリフィックスのいずれかを使用して、前記ホストネットワークアドレスを構成することを特徴とするコンピュータプログラム。 - さらに、各擬似ルーティングプリフィックスに寿命が関連付けられることを特徴とする、請求項31に記載のコンピュータプログラム。
- さらに、期限切れの擬似ルーティングプリフィックスが、前記通信された擬似ルーティングプリフィックスのサブセットからとりのぞかれることを特徴とする、請求項31に記載のコンピュータプログラム。
- さらに、前記期限切れの擬似ルーティングプリフィックスが、前記一連の擬似ルーティングプリフィックスの別の擬似ルーティングプリフィックスで置換されることを特徴とする、請求項33に記載のコンピュータプログラム。
- 前記擬似ルーティングプリフィックスのサブセットがホストに通信されるときに、各擬似ルーティングプリフィックスの前記寿命についての情報が通信されることを特徴とする、請求項32に記載のコンピュータプログラム。
- ルータで、一連の擬似ルーティングプリフィックスが確立されるとき、
前記一連の擬似ルーティングプリフィックスの各擬似ルーティングプリフィックスに対して、当該ルータの実際のルーティングプリフィックスと擬似プリフィックスインデックスナンバーが暗号化されることを特徴とする、請求項31に記載のコンピュータプログラム。 - さらに、実際のルーティングプリフィックスと擬似ルーティングプリフィックスインデックスナンバーを暗号化するために、前記通信ネットワークの前記ルータの間で共有鍵が提供されることを特徴とする、請求項36に記載のコンピュータプログラム。
- 前記一連の擬似ルーティングプリフィックスのう一部が予め計算されていて、残りが必要に応じて前記ルータにより生成されることを特徴とする、請求項36に記載のコンピュータプログラム。
- 第1グループの一以上のルータ、および、
別のルータを少なくとも一つ含むプライバシードメインを少なくとも一つ有し、
前記別のルータが、一連の擬似ルーティングプリフィックスを確立する手段、および、前記一連の擬似ルーティングプリフィックスのサブセットを選択する手段を有すること、
前記通信ネットワークが、前記擬似ルーティングプリフィックスのサブセットを、前記通信ネットワークの全ルータの間で共有される共通ルーティングプリフィックスとともに、前記ネットワークのホストに通信する手段をさらに有し、前記ホストが、前記一連の擬似ルーティングプリフィックスの前記サブセットおよび前記ネットワークの前記ルータの間で共有される前記共通ルーティングプリフィックスのいずれかを使用して、前記ホストネットワークアドレスを構成することを特徴とする通信ネットワーク。 - 前記プライバシードメインが、さらに、第2グループのルータ、および複数のホストを含むことを特徴とする、請求項39に記載の通信ネットワーク。
- 前記第2グループのルータに、一連の擬似ルーティングプリフィックスを確立する手段、および前記一連の擬似ルーティングプリフィックスのサブセットを選択する手段を有するルータがあること、
前記通信ネットワークが、前記擬似ルーティングプリフィックスのサブセットを、前記通信ネットワークの全ルータの間で共有される共通ルーティングプリフィックスとともに、前記ネットワークのホストに通信する手段をさらに有し、前記ホストが、前記一連の擬似ルーティングプリフィックスの前記サブセットおよび前記ネットワークの前記ルータの間で共有される前記共通ルーティングプリフィックスのいずれかを使用して、前記ホストネットワークアドレスを構成する、請求項40に記載の通信ネットワーク。 - ネットワークアドレス割当て方法を実行するプログラムコードを含むコンピュータプログラムにおいて、当該ネットワークアドレス割当て方法において、
通信ネットワークのルータで、公開鍵および秘密鍵が保持され、
前記ルータの実際のルーティングプリフィックスの関数である、第一段の擬似ルーティングプリフィックスが計算され、
前記第一段の擬似ルーティングプリフィックスと、前記ネットワークの全ルータの間で共有される前記共通ルーティングプリフィックスとが報知され、
前記ネットワークのホストが、前記ルータの前記公開鍵および自己構成サフィックスを使用して、前記第一段の擬似ルーティングプリフィックスを暗号化して擬似プリフィックスを得るように構成され、
前記ホストが、前記共通ルーティングプリフィックスと前記擬似プリフィックスを使用して前記ホストのネットワークアドレスを構成することを特徴とするコンピュータプログラム。 - 第1グループの一以上のルータ、および
別のルータを少なくとも一つ含むプライバシードメインを少なくとも一つ有し、
前記別のルータが、公開鍵と秘密鍵とを保持する手段、前記ルータの実際のルーティングプリフィックスの関数である第一段の擬似ルーティングプリフィックスを計算する手段、および、前記第一段の擬似ルーティングプリフィックスと、前記ネットワークの全ルータの間で共有される前記共通ルーティングプリフィックスとを報知する手段とを有し、
前記通信ネットワークが、前記ルータの前記公開鍵および自己構成サフィックスを使用して前記第一段の擬似ルーティングプリフィックス暗号化して、擬似プリフィックスを得るように構成された一連の一以上のホストをさらに有し、前記一以上のホストが、共通ルーティングプリフィックスおよび前記擬似プリフィックスを使用して、前記一以上のホストのネットワークアドレスを構成することを特徴とする通信ネットワーク。 - 前記プライバシードメインが、さらに、第2グループのルータ、および複数のホストを含むことを特徴とする、請求項43に記載の通信ネットワーク。
- 前記第2グループのルータに、公開鍵と秘密鍵とを保持する手段、前記ルータの実際のルーティングプリフィックスの関数である第一段の擬似ルーティングプリフィックスを計算する手段、および前記第一段の擬似ルーティングプリフィックスと前記ネットワークの全ルータの間で共有される前記共通ルーティングプリフィックスとを報知する手段を有するルータがあること、
前記通信ネットワークが、前記ルータの前記公開鍵および自己構成サフィックスを使用して前記第一段の擬似ルーティングプリフィックス暗号化して、擬似プリフィックスを得るように構成された一連の一以上のホストをさらに有し、前記一以上のホストが、共通ルーティングプリフィックスおよび前記擬似プリフィックスを使用して、前記一以上のホストのネットワークアドレスを構成することを特徴とする、請求項44に記載の通信ネットワーク。 - ネットワークアドレス割当て方法を実行するプログラムコードを含むコンピュータプログラムにおいて、当該ネットワークアドレス割当て方法において、
通信ネットワークのルータで、マスター鍵が保持され、
ネットワークのホストが、擬似プリフィックスの生成用に個別の秘密鍵を有し、
前記マスター鍵はルータの間で共有され、前記通信ネットワークで暗号化された情報を前記通信ネットワークの前記ホストの個別秘密鍵を使用して復号化するように構成されていること、
前記ルータで、前記ルータの実際のルーティングプリフィックスの関数である第一段の擬似ルーティングプリフィックスが計算され、
前記第一段の擬似ルーティングプリフィックスと、前記通信ネットワークの全ルータによって共有されるネットワークルーティングプリフィックスが報知され、
前記ネットワークの各ホストが、前記ホストの前記秘密鍵と前記ホストの自己構成サフィックスを使用して前記第一段の擬似ルーティングプリフィックスを暗号化して擬似プリフィックスを得るように構成されること、
各ホストが、前記共通ルーティングプリフィックスと前記擬似ルーティングプリフィックスを使用して自身のネットワークアドレスを構成すること
を特徴とする、コンピュータプログラム。 - 一連の一以上のホスト、第1グループの一以上のルータ、および別のルータを少なくとも一つ含むプライバシードメインを少なくとも一つ有し、
前記別のルータが、マスター鍵を保持する手段を有し、前記通信ネットワーク前記ホストが擬似プリフィックスの生成用に個別の秘密鍵を有し、
前記マスター鍵はルータの間で共有され、前記通信ネットワークで暗号化された情報を前記通信ネットワークの前記ホストの個別秘密鍵を使用して復号化するように構成されていること、
前記別のルータが、前記ルータの実際のルーティングプリフィックスの関数である第一段の擬似ルーティングプリフィックスを計算する手段、および前記第一段の擬似ルーティングプリフィックスと前記通信ネットワークの全ルータで共有されるネットワークルーティングプリフィックスとを報知する手段をさらに有し、
前記通信ネットワークの各ホストが、前記ホストの前記秘密鍵および前記ホストの自己構成サフィックスを使用して前記第一段の擬似ルーティングプリフィックスを暗号化して、擬似プリフィックスを得るように構成されていること、および、
前記通信ネットワークの各ホストが、前記共通ルーティングプリフィックスと前記擬似ルーティングプリフィックスを使用して、自身のネットワークアドレスを構成する
ことを特徴とする通信ネットワーク。 - 前記プライバシードメインが、さらに、第2グループのルータ、および複数のホストを含むことを特徴とする、請求項47に記載の通信ネットワーク。
- 前記第2グループのルータに、マスター鍵を保持する手段を有すルータがあること、
前記通信ネットワークの前記ホストが、擬似プリフィックスの生成用に個別の秘密鍵を有し、前記マスター鍵はルータの間で共有され、前記通信ネットワークで暗号化された情報を前記通信ネットワークの前記ホストの個別秘密鍵を使用して復号化するように構成されていること、
前記別のルータが、前記ルータの実際のルーティングプリフィックスの関数である第一段の擬似ルーティングプリフィックスを計算する手段、および前記第一段の擬似ルーティングプリフィックスと前記通信ネットワークの全ルータで共有されるネットワークルーティングプリフィックスとを報知する手段をさらに有すること、
前記通信ネットワークの各ホストが、前記ホストの前記秘密鍵および前記ホストの自己構成サフィックスを使用して前記第一段の擬似ルーティングプリフィックスを暗号化して、擬似プリフィックスを得るように構成されていること、および
前記通信ネットワークの各ホストが、前記共通ルーティングプリフィックスと前記擬似ルーティングプリフィックスを使用して、自身のネットワークアドレスを構成する
ことを特徴とする、請求項48に記載の通信ネットワーク。 - ネットワークアドレス割当て方法を実行するプログラムコードを含むコンピュータプログラムにおいて、当該ネットワークアドレス割当て方法において、
ネットワーク内では、ホストからのアドレス要求がルータで受信され、次の、
1)前記ネットワークの全ルータの間で共有される共通ルーティングプリフィックス、
2)擬似プリフィックス、および
3) 前記ルータにより生成される数(Nonceと称す)
を含むデータを含むネットワークアドレスが計算され、および
当該ネットワークアドレスが前記ホストに通信されること
を特徴とする、コンピュータプログラム。 - 前記擬似プリフィックスの計算において、前記ルータのルーティングプリフィックスとメッセージ認証コードとの論理結合が取られることを特徴とする、請求項50に記載のコンピュータプログラム。
- 前記擬似プリフィックスの計算にあたり、Nonceデータについて、前記メッセージ認証コードが計算されることを特徴とする、請求項51に記載のコンピュータプログラム。
- 前記擬似プリフィックスの計算において、前記ルータの前記ルーティングプリフィックスが暗号化されることを特徴とする、請求項50に記載のコンピュータプログラム。
- 前記擬似プリフィックスの計算において、さらに、前記Nonceと前記ルータの間で共有される共有秘密情報について計算されたハッシュに基づいた暗号化鍵を使用して、前記ルータの前記ルーティングプリフィックスが暗号化されることを特徴とする、請求項53に記載のコンピュータプログラム。
- 一連の一以上のホスト、第1グループの一以上のルータ、および別のルータを少なくとも一つ含むプライバシードメインを少なくとも一つ有し、
前記別のルータが、前記一連の一以上のホストの一からのアドレス要求を受信する手段、および次の
1)前記ネットワークの全ルータの間で共有される共通ルーティングプリフィックス、
2)擬似プリフィックス、および
3)前記ルータにより生成される数(Nonceと称す)を
含むデータを含む前記ネットワークアドレスを計算する手段を有すること、および
前記通信ネットワークが、前記ネットワークアドレスを前記一連の一以上のホストの一に通信する手段をさらに有することを特徴とする通信ネットワーク。 - 前記プライバシードメインが、さらに、第2グループのルータ、および複数のホストを含むことを特徴とする、請求項55に記載の通信ネットワーク。
- 前記第2グループのルータに、前記一連の一以上のホストの一からのアドレス要求を受信する手段、および次の
1)前記ネットワークの全ルータの間で共有される共通ルーティングプリフィックス、
2)擬似プリフィックス、および、
3)前記ルータにより生成される数(Nonceと称す)を
含むデータを含むネットワークアドレスを計算する手段を有するルータがあること、および
前記通信ネットワークが、前記ネットワークアドレスを前記一連の一以上のホストの一に通信する手段を
さらに有することを特徴とする、請求項56に記載の通信ネットワーク。 - データパケットを受信する過程と、
前記データパケットのパケットアドレスを検出する過程と、
秘密情報を使用した暗号処理を適用して前記パケットアドレスを復号化すして、サブネットアドレスを得る過程と、
前記パケットアドレスを前記サブネットアドレスにしたがってルーティングする過程と
を有する、ネットワークにおけるルータの動作方法。 - 前記パケットアドレスを復号化するときに、前記パケットアドレスの一部と前記秘密情報との論理結合が取られることを特徴とする、請求項58に記載の方法。
- 前記論理結合を取るときに、擬似プリフィックスおよび前記パケットアドレスのサフィックスが前記秘密情報と排他的論理和が取られることを特徴とする、請求項59に記載の方法。
- 前記パケットアドレスを復号化するときに、前記ルータで、擬似プリフィックスの少なくとも一部および前記パケットアドレスのサフィックスと秘密情報との論理結合が取られ、サブネットアドレスが生成されることを特徴とする、請求項59に記載の方法。
- 一以上のホスト、および一以上のルータを有し、
前記一以上のルータの各々が、請求項58に記載の方法を実行するように構成されていることを特徴とする、通信ネットワーク。 - 複数のホストと複数のルータを備えたプライバシードメインをさらに有し、
前記複数のルータに、スクランブル処理できるルータが少なくとも一あり、そのルータが請求項58に記載の方法を実行するように構成されていること、
前記通信ネットワークの前記ルータの少なくとも一が、スクランブル処理できるルータに前記データパケットを送信するように構成されていることを特徴とする、請求項62に記載の通信ネットワーク。 - 前記データパケットを受信する前記データパケットを受信する前記スクランブル処理できるルータが、前記データパケットの終局宛先となるスクランブル処理できるルータであることを特徴とする、請求項63に記載の通信ネットワーク。
- データパケットを受信する過程と、
前記データパケットのパケットアドレスを検出する過程と、
と
メッセージ認証コードを計算し、かつ、前記メッセージ認証コードと前記パケットアドレスの擬似プリフィックスの少なくとも一部との論理結合をとって前記パケットアドレスを復号化して、サブネットアドレスを得る過程と、
前記パケットアドレスを前記サブネットアドレスにしたがってルーティングする過程と
を有する、ネットワークにおけるルータの動作方法。 - 前記データパケットに含まれるNonceデータを使用して前記メッセージ認証コードを計算する過程と、
結合処理において、前記Nonceデータと前記擬似プリフィックスの前記一部とを結合する過程とをさらに有することを特徴とする、請求項65に記載の方法。 - 前記メッセージ認証コードが、前記ネットワークのルータの間で共有される秘密情報を鍵として、前記パケットアドレスに含まれるNonceデータおよび前記パケットアドレスのサフィックスについて計算されることを特徴とする、請求項65に記載の方法。
- 一以上のホスト、および一以上のルータを有し、
前記一以上のルータの各々が、請求項65に記載の方法を実行するように構成されることを特徴とする通信ネットワーク。 - 複数のホストおよび複数のルータを備えるプライバシードメインをさらに備え、
前記複数のルータのうちスクランブル処理できるルータが少なくとも一であり、請求項65に記載の方法を実行するように構成されること、および
前記通信ネットワークの前記ルータの少なくとも一が、スクランブル処理できるルータに前記データパケットを送信すように構成されることを特徴とする、請求項68に記載の通信ネットワーク。 - 前記データパケットを受信する前記スクランブル処理できるルータが、前記データパケットの終局宛先となるスクランブル処理できるルータであることを特徴とする、請求項69に記載の通信ネットワーク。
- データパケットを受信する過程と、
前記データパケットのパケットアドレスを検出する過程と、
前記パケットアドレスの一部を使用して復号鍵を生成し、かつ、前記パケットアドレスの擬似プリフィックスを復号化して、前記ルーティングプリフィックスを生成することにより、前記パケットアドレスを復号化してサブネットアドレスを得る過程と、
前記パケットアドレスを前記サブネットアドレスにしたがってルーティングする過程と
を有する、ネットワークにおけるルータの動作方法。 - 前記復号鍵の生成のときに、前記ルータの秘密情報と前記パケットアドレスのサフィックスとのハッシュを使用して前記復号鍵が生成されることを特徴とする、請求項71に記載の方法。
- 一以上のホストおよび一以上のルータを有し、
前記一以上のルータの各々が、請求項71に記載の方法を実行するように、構成されることを特徴とする通信ネットワーク。 - 複数のホストおよび複数のルータを備えるプライバシードメインをさらに有し、
前記複数のルータのうち少なくとも一がスクランブル処理できるルータであり、請求項71に記載の方法を実行するように構成されること、
前記通信ネットワークの前記ルータの少なくとも一が、スクランブル処理できるルータに前記データパケットを転送するように構成されることを特徴とする、請求項73に記載の通信ネットワーク。 - 前記データパケットを受信する前記スクランブル処理できるルータが。前記データパケットの終局宛先となるスクランブル処理できるルータであることを特徴とする、請求項74に記載の通信ネットワーク。
- データパケットを受信する過程と、
前記データパケットのパケットアドレスを検出する過程と、
前記パケットアドレスの擬似プリフィックスを復号化して実際のルーティングプリフィックスを生成することによって、前記パケットアドレスを復号化してサブネットアドレスを得る過程と、
前記パケットアドレスを前記サブネットアドレスにしたがってルーティングする過程と
を有する、ネットワークにおけるルータの動作方法。 - 一以上のホストおよび一以上のルータを有し、前記一以上のルータの各々が請求項76に記載の方法を実行するように構成されることを特徴とする通信ネットワーク。
- 複数のホストおよび複数のルータを備えるプライバシードメインをさらに有し、
前記複数のルータの少なくとも一が、スクランブル処理できるルータであり、請求項76に記載の方法を実行するように構成されること、
前記通信ネットワークの前記ルータの少なくとも一が、スクランブル処理できるルータに前記データパケットを送信すように構成されることを特徴とする、請求項77に記載の通信ネットワーク。 - 前記データパケットを受信する前記スクランブル処理できるルータが前記データパケットの終局宛先となるスクランブル処理できるルータであることを特徴とする、請求項78に記載の通信ネットワーク。
- 別のルータおよびホストと公開鍵を共有する過程と、
プライバシードメイン内の別のルータとだけ秘密鍵を共有する過程と、
パケットを受信する過程と、
前記パケットのパケットアドレスを検出する過程と、
前記秘密鍵および前記パケットアドレスのサフィックスを使用して前記パケットアドレスの擬似プリフィックスを復号化してルーティングプリフィックスを得ることにより、前記パケットアドレスを復号化してサブネットアドレスを得る過程と、
前記ルーティングプリフィックスから実際のルーティングプリフィックスを決定する過程と、
前記サブネットアドレスにしたがって前記パケットをルーティングする過程と
を有する、ネットワークにおけるルータの動作方法。 - 一以上のホストおよび一以上のルータを有し、前記一以上のルータの各々が請求項80に記載の方法を実行するように構成されることを特徴とする通信ネットワーク。
- 複数のホストおよび複数のルータを備えるプライバシードメインをさらに備え、前記複数のルータの少なくとも一が、スクランブル処理できるルータであり、請求項80に記載の方法を実行するように構成されること、
前記通信ネットワークの前記ルータ少なくとも一が、スクランブル処理できるルータに前記データパケットを送信することを特徴とする、請求項81に記載の通信ネットワーク。 - 前記データパケットを受信する前記スクランブル処理できるルータが前記データパケットの終局宛先となるスクランブル処理できるルータであることを特徴とする、請求項82に記載の通信ネットワーク。
- 前記ルータの間でマスター鍵を共有する過程と、
データパケットを受信する過程と、
前記データパケットのパケットアドレスを検出する過程と、
前記マスター鍵を使用して前記パケットアドレスの擬似ルーティングプリフィックスを復号化して前記ルーティングプリフィックスを生成することにより、前記パケットアドレスを復号化してサブネットアドレスを得る過程と、
前記ルーティングプリフィックスから実際のルーティングプリフィックスを決定する過程と、
前記サブネットアドレスにしたがって前記パケットをルーティングする過程と
を有する、複数のルータを含むネットワークにおけるルータの動作方法。 - 前記ネットワークの各ホストが秘密鍵を有し、
前記秘密鍵を使用して暗号化された情報が、前記ルータの間で共有される前記マスター鍵を使用して復号化できることを特徴とする、請求項84に記載の方法。 - 一以上のホストおよび一以上のルータを有し、前記一以上のルータの各々が請求84に記載の方法を実行するように構成されることを特徴とする通信ネットワーク。
- 複数のホストおよび複数のルータを備えるプライバシードメインをさらに有し、
前記複数のルータの少なくとも一がスクランブル処理できるルータであり、請求項84に記載の方法を実行するように構成されること、
前記通信ネットワークの前記ルータの少なくとも一が、スクランブル処理できるルータに前記データパケットを転送するように構成されることを特徴とする、請求項86に記載の通信ネットワーク。 - 前記データパケットを受信する前記スクランブル処理できるルータが。前記データパケットの終局宛先となるスクランブル処理できるルータであることを特徴とする、請求項87に記載の通信ネットワーク。
- データパケットを受信する過程と、
前記データパケットのパケットアドレスを検出する過程と、
共有秘密情報および前記パケットアドレスのNonceデータのハッシュを使用して鍵を生成し、かつ、前記鍵を使用して前記パケットアドレスを復号化して前記サブネットアドレスを生成することによって、前記パケットアドレスを復号化してサブネットアドレスを生成する過程と、
前記パケットアドレスを前記サブネットアドレスにしたがってルーティングする過程と
を有する、ネットワークにおけるルータの動作方法。 - 一以上のホストおよび一以上のルータを有し、前記一以上のルータの各々が請求項89に記載の方法を実行するように構成されることを特徴とする通信ネットワーク。
- 複数のホストおよび複数のルータを備えるプライバシードメインをさらに有し、
前記複数のルータの少なくとも一が、スクランブル処理できるルータであり、請求項89に記載の方法を実行するように構成されること、
前記通信ネットワークの前記ルータの少なくとも一が、スクランブル処理できるルータに前記データパケットを送信すように構成されることを特徴とする、請求項90に記載の通信ネットワーク。 - 前記データパケットを受信する前記スクランブル処理できるルータが前記データパケットの終局宛先となるスクランブル処理できるルータであることを特徴とする、請求項91に記載の通信ネットワーク。
- データパケットを受信する過程と、
前記データパケットのパケットアドレスを検出する過程と、
前記パケットアドレスに含まれるNonceデータについてメッセージ認証コードを計算し、かつ、前記メッセージ認証コードと前記パケットアドレスに含まれる擬似プリフィックスとの論理結合を取り、かつ、前記鍵を使用して前記パケットアドレスを復号化して前記サブネットアドレスを生成す]ることにより、前記パケットアドレスを復号化してサブネットアドレスを得る過程と、
前記パケットアドレスを前記サブネットアドレスにしたがってルーティングする過程とを有する、ネットワークにおけるルータの動作方法。 - 一以上のホストおよび一以上のルータを有し、前記一以上のルータの各々が請求項93に記載の方法を実行するように構成されることを特徴とする通信ネットワーク。
- 複数のホストおよび複数のルータを備えるプライバシードメインをさらに有し、
前記複数のルータの少なくとも一が、スクランブル処理できるルータであり、請求項93に記載の方法を実行するように構成されること、
前記通信ネットワークの前記ルータの少なくとも一が、スクランブル処理できるルータに前記データパケットを送信すように構成されることを特徴とする、請求項94に記載の通信ネットワーク。 - 前記データパケットを受信する前記スクランブル処理できるルータが前記データパケットの終局宛先となるスクランブル処理できるルータであることを特徴とする、請求項95に記載の通信ネットワーク。
- ネットワークホストが、アドレスプリフィックスをルータに要求する過程と、
前記ルータから、前記ルータのルーティングプリフィックスを使用して計算された擬似プリフィックスを受信する過程と、
前記擬似プリフィックスと前記ホストのサフィックスとを結合して、前記新しいIPアドレスを生成する過程とを有する新しいインターネットプロトコル(IP)アドレスを構成する方法。 - 前記擬似プリフィックスを受信するときに、暗号処理と秘密鍵とを使用して前記ルータで計算されたプリフィックスが受信されることを特徴とする、請求項97に記載の方法。
- 一以上のホストおよび一以上のルータを有し、前記一以上のルータの各々が請求項97に記載の方法を実行するように構成されることを特徴とする通信ネットワーク。
- パケットを受信する過程と、
前記パケットからパケットアドレスを読み取る過程と、
前記パケットアドレスから、ネットワークルーティングプリフィックスを決定する過程と、
後に使用するために、当該ネットワークルーティングプリフィックスをキャッシュする過程と
を有する、通信ネットワークにおけるルータの動作方法。 - ネットワークルーティングプリフィックスに対応するネットワークアドレスに前記パケットをルーティングする過程をさらに有することを特徴とする、請求項100に記載の方法。
- 後続のパケットを受信する過程と、
前記キャッシュされたネットワークルーティングプリフィックスを取り出す過程と、
前記キャッシュされたネットワークルーティングプリフィックスに対応するネットワークアドレスに、前記後続パケットをルーティングする過程とをさらに有する、請求項100に記載の方法。 - 前記ネットワークルーティングプリフィックスを決定するときに、秘密情報および暗号処理が使用されることを特徴とする、請求項100に記載の方法。
- 前記秘密情報が、さらに、画定されたプライバシードメインの別のルータと共有されることを特徴とする、請求項103に記載の方法。
- 前記秘密情報が変化すると、前記キャッシュされたネットワークルーティングプリフィックスが更新されることを特徴とする、請求項103に記載の方法。
- 一以上のホストおよび一以上のルータを有し、
前記一以上のルータの各々が、請求項76に記載の方法を実行するように構成されていることを特徴とする通信ネットワーク。 - パケットのパケットアドレスから、ネットワークルーティングプリフィックスを決定する過程と、
前記ネットワークルーティングプリフィックスを、後の使用のために、キャッシュする過程と
を有する、通信ネットワークのアドレス割当てエンティティの動作方法。 - 一以上のホスト、一以上のルータ、および、アドレス割当てエンティティを有し、
前記アドレス割当てエンティティが、請求項107に記載の方法を実行するように構成されることを特徴とする通信ネットワーク。 - スクランブル処理できるルータとは別のルータが、前記データパケットの前記終局宛先ルータであること、
前記データパケットが、スクランブル処理できるルータにより、前記終局宛先ルータにトンネル転送されること
を特徴とする、請求項64に記載の通信ネットワーク。 - 前記データパケットをトンネル転送する、前記スクランブル処理できるルータが、前
記データパケットが送信されるトンネルを暗号化して、前記データパケットのトンネル
転送されている情報が外部から検出されないようにしていることを特徴とする、請求項
109に記載の通信ネットワーク。
- スクランブル処理できるルータ以外のルータが、前記データパケットの前記終局宛先ルータであり、
前記データパケットが、スクランブル処理できるルータにより、前記終局宛先ルータにトンネル転送されることを特徴とする、請求項70に記載の通信ネットワーク。 - 前記データパケットをトンネル転送する、前記スクランブル処理できるルータが、前
記データパケットが送信されるトンネルを暗号化して、前記データパケットのトンネル
転送されている情報が外部から検出されないようにしていることを特徴とする、請求項
111に記載の通信ネットワーク。
- スクランブル処理できるルータ以外のルータが、前記データパケットの前記終局宛先ルータであり、
前記データパケットが、スクランブル処理できるルータにより、前記終局宛先ルータにトンネル転送されることを特徴とする、請求項75に記載の通信ネットワーク。 - 前記データパケットをトンネル転送する、前記スクランブル処理できるルータが、前
記データパケットが送信されるトンネルを暗号化して、前記データパケットのトンネル
転送されている情報が外部から検出されないようにしていることを特徴とする、請求項
113に記載の通信ネットワーク。
- スクランブル処理できるルータ以外のルータが、前記データパケットの前記終局宛先ルータであり、
前記データパケットが、スクランブル処理できるルータにより、前記終局宛先ルータにトンネル転送されることを特徴とする、請求項79に記載の通信ネットワーク。 - 前記データパケットをトンネル転送する、前記スクランブル処理できるルータが、前
記データパケットが送信されるトンネルを暗号化して、前記データパケットのトンネル
転送されている情報が外部から検出されないようにしていることを特徴とする、請求項
115に記載の通信ネットワーク。
- スクランブル処理できるルータ以外のルータが、前記データパケットの前記終局宛先ルータであり、
前記データパケットが、スクランブル処理できるルータにより、前記終局宛先ルータにトンネル転送されることを特徴とする、請求項83に記載の通信ネットワーク。 - 前記データパケットをトンネル転送する、前記スクランブル処理できるルータが、前
記データパケットが送信されるトンネルを暗号化して、前記データパケットのトンネル
転送されている情報が外部から検出されないようにしていることを特徴とする、請求項
117に記載の通信ネットワーク。
- スクランブル処理できるルータ以外のルータが、前記データパケットの前記終局宛先ルータであり、
前記データパケットが、スクランブル処理できるルータにより、前記終局宛先ルータにトンネル転送されることを特徴とする、請求項88に記載の通信ネットワーク。 - 前記データパケットをトンネル転送する、前記スクランブル処理できるルータが、前
記データパケットが送信されるトンネルを暗号化して、前記データパケットのトンネル
転送されている情報が外部から検出されないようにしていることを特徴とする、請求項
119に記載の通信ネットワーク。
- スクランブル処理できるルータ以外のルータが、前記データパケットの前記終局宛先ルータであり、
前記データパケットが、スクランブル処理できるルータにより、前記終局宛先ルータにトンネル転送されることを特徴とする、請求項92に記載の通信ネットワーク。 - 前記データパケットをトンネル転送する、前記スクランブル処理できるルータが、前
記データパケットが送信されるトンネルを暗号化して、前記データパケットのトンネル
転送されている情報が外部から検出されないようにしていることを特徴とする、請求項
121に記載の通信ネットワーク。
- スクランブル処理できるルータ以外のルータが、前記データパケットの前記終局宛先ルータであり、
前記データパケットが、スクランブル処理できるルータにより、前記終局宛先ルータにトンネル転送されることを特徴とする、請求項96に記載の通信ネットワーク。 - 前記データパケットをトンネル転送する、前記スクランブル処理できるルータが、前
記データパケットが送信されるトンネルを暗号化して、前記データパケットのトンネル
転送されている情報が外部から検出されないようにしていることを特徴とする、請求項
123に記載の通信ネットワーク。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/284,739 US7246231B2 (en) | 2002-10-31 | 2002-10-31 | Location privacy through IP address space scrambling |
PCT/US2003/034279 WO2004043010A1 (en) | 2002-10-31 | 2003-10-29 | Location privacy through ip address space scrambling |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006505216A true JP2006505216A (ja) | 2006-02-09 |
JP4417847B2 JP4417847B2 (ja) | 2010-02-17 |
Family
ID=32174955
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004550173A Expired - Lifetime JP4417847B2 (ja) | 2002-10-31 | 2003-10-29 | Ipアドレス空間スクランブル処理による位置秘匿 |
Country Status (7)
Country | Link |
---|---|
US (2) | US7246231B2 (ja) |
EP (1) | EP1563642B1 (ja) |
JP (1) | JP4417847B2 (ja) |
KR (1) | KR100749598B1 (ja) |
CN (2) | CN1706153B (ja) |
AU (1) | AU2003301800A1 (ja) |
WO (1) | WO2004043010A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008541566A (ja) * | 2005-05-02 | 2008-11-20 | 株式会社エヌ・ティ・ティ・ドコモ | マルチ鍵暗号化生成アドレスを用いたセキュアなアドレスプロキシ |
JP2011501585A (ja) * | 2007-11-16 | 2011-01-06 | 華為技術有限公司 | キー配信用の方法、システムおよび機器 |
JP2011010279A (ja) * | 2009-05-22 | 2011-01-13 | Koito Ind Ltd | 交信用データ付与方法及び装置、移動体情報収集システム及び該システムの移動体上装置、並びに、車両編成ネットワークシステム及び該システムの車上装置 |
Families Citing this family (64)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7418505B2 (en) * | 2003-05-26 | 2008-08-26 | Ewha University Industry Collaboration Foundation | IP address lookup using either a hashing table or multiple hash functions |
JP4054719B2 (ja) * | 2003-05-29 | 2008-03-05 | キヤノン株式会社 | 特定アドレス使用制限装置 |
US7916739B2 (en) * | 2003-06-24 | 2011-03-29 | Ntt Docomo, Inc. | Location privacy for internet protocol networks using cryptographically protected prefixes |
JP2005101890A (ja) * | 2003-09-25 | 2005-04-14 | Toshiba Corp | 名前登録仲介装置、名前解決仲介装置、名前解決システム、名前解決方法、名前登録仲介プログラムおよび名前解決仲介プログラム |
US7711852B1 (en) * | 2003-11-04 | 2010-05-04 | Cisco Technology, Inc. | Arrangement in a router for inserting address prefixes based on command line address identifiers |
US20050271049A1 (en) * | 2004-06-03 | 2005-12-08 | International Business Machines Corporation | DHCP cache method and apparatus |
US8073968B1 (en) * | 2004-11-03 | 2011-12-06 | Cisco Technology, Inc. | Method and apparatus for automatically optimizing routing operations at the edge of a network |
DE102004055505A1 (de) * | 2004-11-17 | 2006-05-24 | Nec Europe Ltd. | Verfahren zur Autorisierung von Dienst-Anfragen an Service Hosts in einem Netzwerk |
GB2423220B (en) * | 2005-02-11 | 2009-10-07 | Ericsson Telefon Ab L M | Method and apparatus for ensuring privacy in communications between parties |
US8630420B2 (en) * | 2005-05-31 | 2014-01-14 | Telecom Italia S.P.A. | Method for auto-configuration of a network terminal address |
JP4375287B2 (ja) * | 2005-06-22 | 2009-12-02 | 日本電気株式会社 | 無線通信認証システム |
EP1739893A1 (en) | 2005-06-30 | 2007-01-03 | Matsushita Electric Industrial Co., Ltd. | Optimized reverse tunnelling for packet switched mobile communication systems |
JP4960359B2 (ja) * | 2005-08-15 | 2012-06-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 高速ルータ探索におけるルーティングアドバタイズメント認証 |
US7653813B2 (en) * | 2006-02-08 | 2010-01-26 | Motorola, Inc. | Method and apparatus for address creation and validation |
US8509218B2 (en) | 2006-02-28 | 2013-08-13 | Genband Us Llc | Prioritization within a session over internet protocol (SOIP) network |
EP1826958A1 (en) | 2006-02-28 | 2007-08-29 | Matsushita Electric Industrial Co., Ltd. | Route optimization with location privacy support |
JP5048761B2 (ja) | 2006-05-29 | 2012-10-17 | パナソニック株式会社 | 通信セッションのためのロケーション・プライバシーとルート最適化とを同時に実施する方法及び装置 |
US8539559B2 (en) * | 2006-11-27 | 2013-09-17 | Futurewei Technologies, Inc. | System for using an authorization token to separate authentication and authorization services |
US8099597B2 (en) * | 2007-01-09 | 2012-01-17 | Futurewei Technologies, Inc. | Service authorization for distributed authentication and authorization servers |
US8181014B2 (en) * | 2007-05-09 | 2012-05-15 | Telefonaktiebolaget Lm Ericsson (Publ) | Method and apparatus for protecting the routing of data packets |
US8285990B2 (en) * | 2007-05-14 | 2012-10-09 | Future Wei Technologies, Inc. | Method and system for authentication confirmation using extensible authentication protocol |
US7912062B2 (en) * | 2007-09-28 | 2011-03-22 | Genband Us Llc | Methods and apparatus for managing addresses related to virtual partitions of a session exchange device |
US8533465B2 (en) * | 2008-03-05 | 2013-09-10 | The Johns Hopkins University | System and method of encrypting network address for anonymity and preventing data exfiltration |
CN102132532B (zh) | 2008-08-22 | 2014-05-21 | 艾利森电话股份有限公司 | 用于避免不需要的数据分组的方法和装置 |
US8402519B2 (en) | 2008-10-16 | 2013-03-19 | Verisign, Inc. | Transparent client authentication |
US8782746B2 (en) | 2008-10-17 | 2014-07-15 | Comcast Cable Communications, Llc | System and method for supporting multiple identities for a secure identity device |
US8514777B1 (en) * | 2008-10-28 | 2013-08-20 | Marvell International Ltd. | Method and apparatus for protecting location privacy of a mobile device in a wireless communications network |
US9461875B2 (en) * | 2010-10-08 | 2016-10-04 | Virginia Tech Intellectual Properties, Inc. | Method and system for dynamically obscuring addresses in IPv6 |
US9069788B2 (en) * | 2011-07-01 | 2015-06-30 | Salesforce.Com, Inc. | Truncating data associated with objects in a multi-tenant database |
US20130060633A1 (en) * | 2011-09-01 | 2013-03-07 | Nicholas St-Pierre | Privacy-enhanced internet advertising system |
EP2637386A1 (en) * | 2012-03-05 | 2013-09-11 | Alcatel Lucent | Method and device for improving subscribers privacy in ip communications networks |
WO2014032049A2 (en) | 2012-08-24 | 2014-02-27 | Environmental Systems Research Institute, Inc. | Systems and methods for managing location data and providing a privacy framework |
US9117073B1 (en) | 2013-02-08 | 2015-08-25 | Mantech Advanced Systems International, Inc. | Secure, controlled, and autonomous network path generation |
US9992708B2 (en) * | 2013-05-22 | 2018-06-05 | Google Technology Holdings LLC | Micro to macro IP connection handover |
US9654392B2 (en) * | 2013-12-26 | 2017-05-16 | Red Hat, Inc. | MAC address prefixes used on virtual machine hosts |
US20150310218A1 (en) * | 2014-04-28 | 2015-10-29 | Verify Brand, Inc. | Systems and methods for secure distribution of codes |
US10424034B1 (en) | 2014-09-08 | 2019-09-24 | Google Llc | Systems and methods for protecting user identity within online content providing environments |
US10333696B2 (en) | 2015-01-12 | 2019-06-25 | X-Prime, Inc. | Systems and methods for implementing an efficient, scalable homomorphic transformation of encrypted data with minimal data expansion and improved processing efficiency |
WO2016191906A1 (zh) * | 2015-05-29 | 2016-12-08 | 华为技术有限公司 | 互联网协议地址分配方法及路由器 |
US10567347B2 (en) * | 2015-07-31 | 2020-02-18 | Nicira, Inc. | Distributed tunneling for VPN |
CN113542293B (zh) * | 2015-12-04 | 2023-11-07 | 维萨国际服务协会 | 用于令牌验证的方法及计算机 |
US20170302631A1 (en) * | 2016-04-18 | 2017-10-19 | Cisco Technology, Inc. | Method and system for routing with minimum name disclosure in a content centric network |
US10476673B2 (en) | 2017-03-22 | 2019-11-12 | Extrahop Networks, Inc. | Managing session secrets for continuous packet capture systems |
US10873498B2 (en) * | 2017-10-23 | 2020-12-22 | Hewlett Packard Enterprise Development Lp | Server network interface level failover |
US9967292B1 (en) | 2017-10-25 | 2018-05-08 | Extrahop Networks, Inc. | Inline secret sharing |
US10389574B1 (en) | 2018-02-07 | 2019-08-20 | Extrahop Networks, Inc. | Ranking alerts based on network monitoring |
US10038611B1 (en) | 2018-02-08 | 2018-07-31 | Extrahop Networks, Inc. | Personalization of alerts based on network monitoring |
US10270794B1 (en) | 2018-02-09 | 2019-04-23 | Extrahop Networks, Inc. | Detection of denial of service attacks |
US10411978B1 (en) | 2018-08-09 | 2019-09-10 | Extrahop Networks, Inc. | Correlating causes and effects associated with network activity |
US10594718B1 (en) | 2018-08-21 | 2020-03-17 | Extrahop Networks, Inc. | Managing incident response operations based on monitored network activity |
US11218454B2 (en) * | 2019-02-05 | 2022-01-04 | Cisco Technology, Inc. | Facilitating user privacy in communications involving semantic-bearing IPv6 addresses |
US10965702B2 (en) | 2019-05-28 | 2021-03-30 | Extrahop Networks, Inc. | Detecting injection attacks using passive network monitoring |
US11165814B2 (en) | 2019-07-29 | 2021-11-02 | Extrahop Networks, Inc. | Modifying triage information based on network monitoring |
US11388072B2 (en) | 2019-08-05 | 2022-07-12 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742530B1 (en) | 2019-08-05 | 2020-08-11 | Extrahop Networks, Inc. | Correlating network traffic that crosses opaque endpoints |
US10742677B1 (en) | 2019-09-04 | 2020-08-11 | Extrahop Networks, Inc. | Automatic determination of user roles and asset types based on network monitoring |
US11165823B2 (en) | 2019-12-17 | 2021-11-02 | Extrahop Networks, Inc. | Automated preemptive polymorphic deception |
US10951578B1 (en) * | 2020-01-15 | 2021-03-16 | Cisco Technology, Inc. | Stateless policy and service chaining in neutral host network |
US11310256B2 (en) | 2020-09-23 | 2022-04-19 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11463466B2 (en) | 2020-09-23 | 2022-10-04 | Extrahop Networks, Inc. | Monitoring encrypted network traffic |
US11349861B1 (en) | 2021-06-18 | 2022-05-31 | Extrahop Networks, Inc. | Identifying network entities based on beaconing activity |
US11296967B1 (en) | 2021-09-23 | 2022-04-05 | Extrahop Networks, Inc. | Combining passive network analysis and active probing |
CN114070814A (zh) * | 2021-10-22 | 2022-02-18 | 深圳市智享数字科技有限公司 | 一种ip地址定位数据获取解析方法 |
US11843606B2 (en) | 2022-03-30 | 2023-12-12 | Extrahop Networks, Inc. | Detecting abnormal data access based on data similarity |
Family Cites Families (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5758257A (en) * | 1994-11-29 | 1998-05-26 | Herz; Frederick | System and method for scheduling broadcast of and access to video programs and other data using customer profiles |
US5673263A (en) * | 1995-03-31 | 1997-09-30 | International Business Machines Corporation | Method for using an IP address-based routing protocol in an ATM environment |
US5732350A (en) * | 1995-12-06 | 1998-03-24 | Motorola, Inc. | Method for mobile station location registration with dynamic cell grouping for radiotelephone systems |
US6266704B1 (en) * | 1997-05-30 | 2001-07-24 | The United States Of America As Represented By The Secretary Of The Navy | Onion routing network for securely moving data through communication networks |
US6591291B1 (en) * | 1997-08-28 | 2003-07-08 | Lucent Technologies Inc. | System and method for providing anonymous remailing and filtering of electronic mail |
US6161180A (en) * | 1997-08-29 | 2000-12-12 | International Business Machines Corporation | Authentication for secure devices with limited cryptography |
JP3478962B2 (ja) | 1997-12-19 | 2003-12-15 | 三菱電機株式会社 | 不正リモートアクセス防止方法 |
US6055236A (en) * | 1998-03-05 | 2000-04-25 | 3Com Corporation | Method and system for locating network services with distributed network address translation |
US6226751B1 (en) * | 1998-04-17 | 2001-05-01 | Vpnet Technologies, Inc. | Method and apparatus for configuring a virtual private network |
US6266707B1 (en) * | 1998-08-17 | 2001-07-24 | International Business Machines Corporation | System and method for IP network address translation and IP filtering with dynamic address resolution |
US6717949B1 (en) * | 1998-08-31 | 2004-04-06 | International Business Machines Corporation | System and method for IP network address translation using selective masquerade |
US6317236B1 (en) * | 1998-09-24 | 2001-11-13 | Cisco Photonics Italy, S.R.L. | Method and apparatus for transmitting an internet protocol (IP) packet within a fiber optic network |
JP2002529779A (ja) * | 1998-10-30 | 2002-09-10 | サイエンス アプリケーションズ インターナショナル コーポレイション | 保証されたシステム可用性を有する安全な通信のためのアジル・ネットワーク・プロトコル |
US6463533B1 (en) * | 1999-04-15 | 2002-10-08 | Webtv Networks, Inc. | System for generating site-specific user aliases in a computer network |
DE69939254D1 (de) * | 1999-06-22 | 2008-09-18 | Hitachi Ltd | Kryptografisches Gerät und Verfahren |
US6463553B1 (en) * | 1999-10-01 | 2002-10-08 | Stmicroelectronics, Ltd. | Microcomputer debug architecture and method |
EP1126678A1 (en) * | 2000-02-16 | 2001-08-22 | Lucent Technologies Inc. | Privacy for mobile terminal in telecommunications network |
JP2001261486A (ja) * | 2000-03-23 | 2001-09-26 | Super Silicon Kenkyusho:Kk | 単結晶引き上げ装置 |
US6952769B1 (en) * | 2000-04-17 | 2005-10-04 | International Business Machines Corporation | Protocols for anonymous electronic communication and double-blind transactions |
US6826684B1 (en) * | 2000-08-28 | 2004-11-30 | Verizon Corporate Services Group Inc. | Sliding scale adaptive self-synchronized dynamic address translation |
CN1150731C (zh) | 2002-02-01 | 2004-05-19 | 清华大学 | 基于内容可寻址存储器的高速路由查找系统 |
US7159108B2 (en) * | 2002-10-04 | 2007-01-02 | International Business Machines Corporation | Anonymous peer-to-peer networking |
-
2002
- 2002-10-31 US US10/284,739 patent/US7246231B2/en active Active
-
2003
- 2003-10-29 JP JP2004550173A patent/JP4417847B2/ja not_active Expired - Lifetime
- 2003-10-29 AU AU2003301800A patent/AU2003301800A1/en not_active Abandoned
- 2003-10-29 WO PCT/US2003/034279 patent/WO2004043010A1/en active Application Filing
- 2003-10-29 EP EP03810808.0A patent/EP1563642B1/en not_active Expired - Fee Related
- 2003-10-29 KR KR1020057007696A patent/KR100749598B1/ko active IP Right Grant
- 2003-10-29 CN CN2003801017118A patent/CN1706153B/zh not_active Expired - Lifetime
- 2003-10-29 CN CNA2007101368063A patent/CN101150504A/zh active Pending
-
2007
- 2007-01-02 US US11/619,068 patent/US8601262B2/en not_active Expired - Fee Related
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008541566A (ja) * | 2005-05-02 | 2008-11-20 | 株式会社エヌ・ティ・ティ・ドコモ | マルチ鍵暗号化生成アドレスを用いたセキュアなアドレスプロキシ |
JP2011501585A (ja) * | 2007-11-16 | 2011-01-06 | 華為技術有限公司 | キー配信用の方法、システムおよび機器 |
US8484469B2 (en) | 2007-11-16 | 2013-07-09 | Huawei Technologies Co., Ltd. | Method, system and equipment for key distribution |
JP2011010279A (ja) * | 2009-05-22 | 2011-01-13 | Koito Ind Ltd | 交信用データ付与方法及び装置、移動体情報収集システム及び該システムの移動体上装置、並びに、車両編成ネットワークシステム及び該システムの車上装置 |
US8855009B2 (en) | 2009-05-22 | 2014-10-07 | Koito Electric Industries, Ltd. | Method and a device for providing communication data, data gathering system for a mobile object, a device on the mobile object for the data gathering system, a network system for organizing vehicles, and a on-vehicle device for the system |
Also Published As
Publication number | Publication date |
---|---|
CN101150504A (zh) | 2008-03-26 |
CN1706153A (zh) | 2005-12-07 |
AU2003301800A1 (en) | 2004-06-07 |
KR100749598B1 (ko) | 2007-08-14 |
JP4417847B2 (ja) | 2010-02-17 |
US7246231B2 (en) | 2007-07-17 |
US8601262B2 (en) | 2013-12-03 |
EP1563642A1 (en) | 2005-08-17 |
US20040088544A1 (en) | 2004-05-06 |
EP1563642A4 (en) | 2010-03-17 |
CN1706153B (zh) | 2010-05-26 |
US20070104202A1 (en) | 2007-05-10 |
EP1563642B1 (en) | 2013-10-23 |
KR20050065657A (ko) | 2005-06-29 |
WO2004043010A1 (en) | 2004-05-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4417847B2 (ja) | Ipアドレス空間スクランブル処理による位置秘匿 | |
JP4464963B2 (ja) | 暗号で保護されたプレフィクスを用いたインターネットプロトコルネットワーク用のロケーションプライバシー | |
Clausen et al. | The optimized link state routing protocol version 2 | |
Hsiao et al. | LAP: Lightweight anonymity and privacy | |
JP5204791B2 (ja) | Ipトラフィックのセキュリティ保護 | |
US5548646A (en) | System for signatureless transmission and reception of data packets between computer networks | |
EP1560396A2 (en) | Method and apparatus for handling authentication on IPv6 network | |
US20060182124A1 (en) | Cipher Key Exchange Methodology | |
JP5291725B2 (ja) | Ipアドレス委任 | |
WO2004021719A1 (en) | A method of generating an authentication | |
US8788705B2 (en) | Methods and apparatus for secure routing of data packets | |
WO2008025270A1 (fr) | Procédé pour une mise à jour de liaison dans le système mobile ipv6 et système de communication mobile ipv6 | |
US8514777B1 (en) | Method and apparatus for protecting location privacy of a mobile device in a wireless communications network | |
CN113973007B (zh) | 基于广播加密和洋葱路由的时控性加密匿名查询方法和系统 | |
Farinacci et al. | Locator/ID Separation Protocol (LISP) Control-Plane | |
Seo et al. | A privacy-preserving approach in content centric | |
EP1645071B1 (en) | Secure indirect addressing | |
JP3964814B2 (ja) | データ送信装置、データ送信システム及びデータ送信制御方法 | |
Farinacci et al. | RFC 9301: Locator/ID Separation Protocol (LISP) Control Plane | |
KR20170011323A (ko) | 식별자 기반의 소스 라우팅 방법 및 이를 위한 장치 | |
WO2023036394A1 (en) | Devices and methods for privacy-preserving routing in communication networks | |
WO2023098972A1 (en) | Devices and methods for isp-assisted ip address privacy protection | |
CN102571816A (zh) | 一种防止邻居学习攻击的方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A711 | Notification of change in applicant |
Free format text: JAPANESE INTERMEDIATE CODE: A711 Effective date: 20051130 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20061027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090714 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090909 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091124 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091126 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4417847 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121204 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121204 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131204 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
EXPY | Cancellation because of completion of term |