JP2007300615A - ユーザーエージェントを識別するために匿名ルーティング識別子を生成して送信する装置および関連方法 - Google Patents

ユーザーエージェントを識別するために匿名ルーティング識別子を生成して送信する装置および関連方法 Download PDF

Info

Publication number
JP2007300615A
JP2007300615A JP2007112230A JP2007112230A JP2007300615A JP 2007300615 A JP2007300615 A JP 2007300615A JP 2007112230 A JP2007112230 A JP 2007112230A JP 2007112230 A JP2007112230 A JP 2007112230A JP 2007300615 A JP2007300615 A JP 2007300615A
Authority
JP
Japan
Prior art keywords
user agent
anonymous
identifier
request
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007112230A
Other languages
English (en)
Other versions
JP5132975B2 (ja
Inventor
Adrian Buckley
バックリー エイドリアン
Andrew Allen
アレン アンドリュー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
BlackBerry Ltd
Original Assignee
Research in Motion Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Research in Motion Ltd filed Critical Research in Motion Ltd
Publication of JP2007300615A publication Critical patent/JP2007300615A/ja
Application granted granted Critical
Publication of JP5132975B2 publication Critical patent/JP5132975B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/30Types of network names
    • H04L2101/39Globally routable user-agent uniform resource identifier [GRUU] for the session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/30Managing network names, e.g. use of aliases or nicknames
    • H04L61/301Name conversion
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1101Session protocols
    • H04L65/1104Session initiation protocol [SIP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]

Abstract

【課題】セッション開始プロトコル(SIP)に従って動作可能なユーザーエージェントの装置を提供すること。
【解決手段】セッション開始プロトコル(SIP)に従って動作可能なユーザーエージェントの装置であって、該装置は、該ユーザーエージェントの匿名性を維持する一方で、大域的ルータブル識別子の使用を容易にし、該装置は、登録要求を生成するように構成されたリクエスタであって、要求は、公開大域的ルータブル識別子と匿名大域的ルータブル識別子とに対する要求を示す値によって占められる、リクエスタと、該リクエスタによって生成された該要求に応答して該ユーザーエージェントに戻される応答を検出するように構成された応答検出器とを備える、装置。
【選択図】図1

Description

本発明は、通常、通信ダイアログの関係者となるユーザーエージェント間で、セッション開始プロトコルシグナリングを利用する通信システムにおける通信に関する。さらに詳しくは、本発明は、通信ダイアログに従ってユーザーエージェントに提供される匿名GRUU(大域的ルータブルユーザーエージェントURI)、または他の識別子を生成して送信する装置、および関係する方法に関する。匿名識別子を提供し、かつ、用いることによって、ユーザーエージェントのアイデンティティは、第3者、または他のエージェントには知られることはない。
デジタル通信技術の発達は、多くの新しい種類の通信デバイスの開発と展開とを可能にしてきた。通信デバイスが動作可能な通信システムは、通信デバイスのセット間でデータの通信を提供する。通信システムにおいて通信デバイスの動作の可能性を保証するために、オペレーティングプロトコルおよび必要条件は、規格化設定体によって、時に規格化され、動作規格に応じた通信デバイスの動作は、同様に規格に応じて動作する他の通信デバイスの動作の可能性を保証する。
シグナリングプロトコルは、通例、そのような規格に列挙される。シグナリングプロトコルは、通信デバイスのセット間に通信を設定するために用いられ、その後の通信セッションのパフォーマンスを可能にする。SIP(セッション開始プロトコル)は、IP(インターネットプロトコル)ベースおよび他のパケットデータの通信スキームで、呼出し設定に従って用いられる、例示的シグナリングプロトコルである。インターネットのような、SIPを利用する、パケットデータバックボーンに接続可能な通信デバイスは、例えば、SIPフォンと呼ばれるものを含む。そのようなデバイスは、ピアトゥピアのデバイスであるが、それは、通信ネットワークが、例えば、通信データの通信およびルーティング以外に機能性を提供する必要なく、通信ネットワークを用いて直接的な通信を可能としているからである。
RFC3261は、例えば、ユーザーエージェントのセット間でのダイアログの確立および維持に従って、SIPの動作上の必要条件を明らかにする。通常、ユーザーエージェント間のダイアログに従って生成および通信されたメッセージは、データネットワークの連続するロジカルエンティティを介して、一連のプロキシホップを用いて、その間で通信される。一連のプロキシホップは、時にルートセットと称される。メッセージは、ネットワークを介して、連続するホップに続いてユーザーエージェントに伝送される。SIPメッセージは、ヘッダ部を含み、ヘッダ部は、様々なヘッダフィールドを有し、ヘッダフィールドは、例えば、コンタクトヘッダフィールドを含む。RFC3261は、特定のSIPメッセージのコンタクトヘッダフィールドが、大域のURI(固有リソース識別子)を含むことを要求する。つまり、URIは、ネットワークに接続されている任意の構成要素において用いられるようでなくてはならない。RFC3261は、また、URIが、コンタクトURIが差し込まれたダイアログの外側に送られた要求に対して、有効であるように指令を出す。URIで占められたコンタクトヘッダフィールドを含む例示的SIPメッセージは、招待要求と、登録要求と、参照要求とを含む。
IETF(インターネットエンジニアリングタスクフォース)ドラフト規格プロトコル、つまりドラフト‐IETF‐SIP‐GRUUは、一種のURI、すなわち大域的ルータブルユーザーエージェントURI(GRUU)といわれるものを定義する。GRUUは、固有のユーザーエージェントにおいて、ユーザー(記録のアドレス)へのルーティングに属するプロパティを有し、どこからでも達することができる。さらに、新しい機構は、SIPユーザーエージェントが、登録に従ってSIPプロバイダのSIPレジストラからGRUUを取得できることによって、ドラフト規格に定義される。この機構は、よって、URIが、ダイアログフォーミング要求のコンタクトヘッダフィールドで用いられることを許可し、GRUUを他のSIPユーザーエージェントに通信するために応答する。GRUUは、ユーザーのSIPプロバイダによって提供されているので、GRUUプロパティは、プロバイダによって保証され得る。そして、その結果、別のSIPユーザーエージェントは、GRUUを、固有ユーザーエージェントインスタンスで同一の特定のAORを目標とするSIP要求の要求URIに挿入することが可能になる。それは、転送および会議アプリケーションを含み、GRUUプロパティを要求する様々なアプリケーションが、信頼性があるように作動することを可能にするためである。
しかし、既成のスキームおよびプロトコルは、ユーザーエージェントの匿名性を提供できていない。例えば、呼出し、すなわちダイアログが、第1のユーザーエージェントと第2のユーザーエージェントとの間で確立され、該呼出しが第2のユーザーエージェントから第3のユーザーエージェントに転送されるとき、第1のユーザーエージェントのGRUUのアイデンティティは、第3のユーザーエージェントによって確かめることが可能である。
従って、持続性を提供し、大域的ルータブルプロパティを提供するが、匿名性をも提供するGRUUの作成を提供する機構が要求される。
本発明の重要な改善は、SIPシグナリングとSIPを利用する通信とに関するこの背景情報を考慮して展開されている。
本発明は、さらに以下の手段を提供する。
(項目1)
セッション開始プロトコル(SIP)に従って動作可能なユーザーエージェントのための装置であって、該装置は、該ユーザーエージェントの匿名性を維持する一方で、大域的ルータブル識別子の使用を容易にし、該装置は、
登録要求を生成するように構成されたリクエスタであって、要求は、公開大域的ルータブル識別子と匿名大域的ルータブル識別子とに対する要求を示す値によって占められる、リクエスタと、
該リクエスタによって生成された該要求に応答して該ユーザーエージェントに戻される応答を検出するように構成された応答検出器と
を備える、装置。
(項目2)
上記リクエスタによって生成される要求は、ヘッダ部を含んだSIP登録要求を備える、項目1に記載の装置。
(項目3)
上記リクエスタによって生成されるSIP登録要求のヘッダ部は、公開大域的ルータブルユーザーエージェントURI(固有リソース識別子)に対する要求を識別するオプションタグを備える、項目2に記載の装置。
(項目4)
上記リクエスタによって生成されるSIP登録要求のヘッダ部は、匿名大域的ルータブルユーザーエージェントURI(固有リソース識別子)に対する要求を識別するオプションタグを備える、項目2に記載の装置。
(項目5)
ダイアログ識別情報値生成器をさらに含み、該ダイアログ識別情報値生成器は、ランダム化動作に従ってユーザーエージェントによって用いられるダイアログ識別情報値を生成するように構成される、項目1に記載の装置。
(項目6)
上記ユーザーエージェントは、無線デバイスを含み、上記要求は、無線インターフェースによって通信される、項目1に記載の装置。
(項目7)
セッション開始プロトコル(SIP)レジストラのための装置であって、該装置は、大域的ルータブル識別子に対する登録要求に従って振舞い、該装置は、
該登録要求の指示を受信することに適合した検出器であって、該検出器は、該要求が匿名動作の要求を含むかどうかを検出するように構成される、検出器と、
該検出器によって検出された該要求に応じて動作可能な大域的ルータブル識別子アサイナであって、該大域的ルータブル識別子アサイナは匿名大域的ルータブル識別子を割り当てるように構成される、大域的ルータブル識別子アサイナと
を備える、装置。
(項目8)
上記大域的ルータブルアサイナによって割り当てられた上記匿名大域的ルータブル識別子は、匿名大域的ルータブルユーザーエージェント固有リソース識別子(URI)を備える、項目7に記載の装置。
(項目9)
上記匿名大域的ルータブルユーザーエージェントURIは、匿名ネットワークアサート識別子(NAI)を含む、項目7に記載の装置。
(項目10)
上記匿名大域的ルータブルユーザーエージェントURIは、暗号化されたネットワークアサート識別子(NAI)を備える、項目7に記載の装置。
(項目11)
上記匿名大域的ルータブルユーザーエージェントURIは、暗号化されたオパークなパラメータを備える、項目7に記載の装置。
(項目12)
上記暗号化されたオパークなパラメータを形成するために用いられるアルゴリズムタイプを識別する、ベースアルゴリズムアイデンティティタグを生成するように構成されたベースアルゴリズムアイデンティティタグ生成器をさらに備える、項目11に記載の装置。
(項目13)
上記暗号化されたオパークなパラメータをさらにランダム化するための使用に利用できるアルゴリズムタイプを識別する、ランダムアルゴリズムアイデンティティタグを生成するように構成されたランダムアルゴリズムアイデンティティタグ生成器をさらに備える、項目11に記載の装置。
(項目14)
上記匿名大域的ルータブル識別子のうちの少なくとも一部が暗号化され、上記装置は、上記匿名大域的ルータブル識別子の暗号化された部分を解読することが可能な、ノードの位置を識別するアドレスを提供するように構成されたサービスルート識別子をさらに備える、項目7に記載の装置。
(項目15)
ユーザーエージェントの匿名性を維持する一方で、セッション開始プロトコル(SIP)ユーザーエージェントの通信に従って用いられる匿名大域的ルータブル識別子の使用を容易にする方法であって、該方法は、
ユーザーエージェントにおいて、大域的ルータブル識別子と匿名大域的ルータブル識別子とに対する要求を示す値によって占められる要求を生成する動作と、
該生成の動作の間に生成された該要求に応答して該ユーザーエージェントに戻された応答を検出する動作と
を包含する、方法。
(項目16)
SIPレジストラにおいて、
上記生成の動作の間に生成された要求を検出する動作であって、検出された際に、上記要求が、上記匿名大域的ルータブル識別子を含むかどうかを検出する、動作と、
上記ユーザーエージェントを識別するために匿名大域的ルータブル識別子を割り当てる動作と、
上記ユーザーエージェントに該匿名大域的ルータブル識別子を送信する動作と
をさらに包含する、項目15に記載の方法。
(項目17)
上記割り当ての動作の間に割り当てられた上記匿名大域的ルータブル識別子のうちの一部を暗号化する動作をさらに包含する、項目16に記載の方法。
(項目18)
上記送信の動作に続いて暗号化された、上記匿名大域的ルータブル識別子のうちの一部を解読する動作をさらに包含する、項目17に記載の方法。
(項目19)
ユーザーエージェントのための装置であって、
該公開GRUUのユーザーへの伝送を検出するように構成された公開GRUU検出器と、
該検出器によって検出された公開GRUUを受信することに適合したアノニマイザであって、該アノニマイザは該公開GRUUの値を変更するように構成された、アノニマイザと
を備える、装置。
(項目20)
上記アノニマイザは、上記ユーザーエージェントにおいて既知の値を用いて上記公開GRUUの値を変更する、項目19に記載の装置。
(項目21)
セッション開始プロトコル(SIP)通信システムのための装置であって、該装置は、アイデンティティ匿名性を保存する一方で、大域的ルータブル識別子の使用を容易にし、該装置は、
送信ノード匿名動作能力を示す第1のメッセージを受信するように構成された第1のメッセージ検出器と、
該第1のメッセージ検出器による上記第1のメッセージの検出に応答して、動作可能な第2のメッセージ生成器であって、該第2のメッセージ生成器は、第2のメッセージを生成するように構成され、該第2のメッセージは、アイデンティティ匿名性を保存する送信ノード能力を提供する匿名大域的ルータブル識別子を含む、第2のメッセージ生成器と
を備える、装置。
(摘要)
匿名GRUU、または他のルーティング識別子を生成して送信し、SIPシグナリングを利用する通信システム内のユーザーエージェントを識別する装置、および関連する方法。ユーザーエージェントにより生成されたメッセージは、匿名の動作に対するユーザー要求を識別するように生成される。そして、SIPレジストラか、または他のネットワークデバイスは、匿名ルーティング識別子を提供するように動作し、該ユーザーエージェントの匿名動作が、通信中にそのアイデンティティのプライバシーを維持することを許可する。
従って、本発明は、通信ダイアログの当事者であるユーザーエージェント間でSIP(セッション開始プロトコル)シグナリングを利用する通信システムにおいて通信する装置および関係する方法を、有利にも提供する。
本発明の実施形態の実施を介して、通信ダイアログに従ってユーザーエージェントに提供される匿名GRUU(大域的ルータブルユーザーエージェントURI)、または他の識別子を生成して送信する方法が提供される。
本発明の一局面において、匿名識別子の使用を介して、ユーザーエージェントのアイデンティティは、呼出しエージェントまたは他のエージェントのような第3者には知られることはない。これによって、ユーザーエージェントの匿名性は保たれる。例えば、呼出し転送の場合、呼出しが転送されるユーザーエージェントは、その呼出しの当事者となっている他のユーザーエージェントの実際のアイデンティティは知らされない。
本発明の別の局面において、ユーザーエージェントは、匿名識別子化可能と該ユーザーエージェントを識別する値で占められたフィールドを含む、SIPメッセージを生成する。メッセージのフィールドは、例えば、AGRUU(匿名大域的ルータブルユーザーエージェントURI)の識別情報で占められる。そのようなフィールドを含むことと、該フィールドをフラグまたは値で占めることとにより、メッセージは、ユーザーエージェントの能力を有する受信者に、AGRUUか、または他の匿名識別子を利用するように動作可能であることを警告する。メッセージは、また、SIPレジストラに、AGRUUが要求されたことを通知する。
メッセージヘッダフィールドは、例えば、AGRUU可能の表示を含むコンタクトヘッダフィールドを形成する。コンタクトヘッダフィールドは、登録要求と、登録応答と、招待と、200okと、参照と、他のSIPメッセージとの一部を形成する。より一般的に、該フィールドを占めている値は、1つ以上の英数字を含むテキスト文字列を形成する。
本発明の別の局面において、SIPレジストラのようなネットワークデバイスは、ユーザーエージェントにより生成されたメッセージを受信し、そのメッセージに基づいて動くことができる。ネットワークデバイスは、コンタクトヘッダか、またはメッセージの「サポートされた」フィールドの部分のような、メッセージのフィールドを占める値を検出する。そして、ネットワークデバイスは、ユーザーエージェントへの返信用に登録応答を生成する。登録応答に従来含まれる情報に加えて、ネットワークデバイスは、登録要求を送ったユーザーエージェントに対する匿名AGRUUの値を含むコンタクトフィールドを含む。AGRUUの値は、例えば、英数字のテキスト文字列を形成する。
登録応答、200okメッセージ、または他の種類の応答メッセージは、また、RAND‐ALG(ランダム化アルゴリズム)、BASE‐ALG(ベースアルゴリズム)、暗号化UID、および選択的に暗号化AOR(記録のアドレス)の値などの、追加の値を含む。
登録応答を受信するユーザーエージェントは、登録応答メッセージのコンタクトヘッダフィールドの値(例えばテキスト文字列)を利用する。
本発明の別の局面において、ユーザーエージェントは、また、追加のメッセージを生成する装置を含み、登録要求メッセージに応答してユーザーエージェントに提供された応答メッセージに含まれる値を利用する。例示的なそのようなメッセージは、SIP招待メッセージを含む。SIP招待メッセージは、AGRUUのユーザーエージェントのサポートを識別するサポートされたフィールド文字列か、または匿名GRUUのサポートを示す別のテキスト文字列を含む。そして、招待メッセージは、また、ユーザーエージェントのAGRUUを識別するフィールドを含むコンタクトヘッダフィールドを含む。招待メッセージは、選択的に、さらに暗号化UID値を含む。UID値は、例えばユーザーエージェントに既知の値のキーを用いて暗号化される。キーは、例えば、IPと、IMSIと、GPS位置表示と、時刻表示と、これらの組み合わせ、および他の値、またはそれらのユーザーエージェントに既知の組み合わせに基づく。匿名GRUUを生成するのに用いられてきた暗号化キーを識別するBase ALG、およびRAND ALGのような他のフィールドもまた、含まれる。
ユーザーエージェントは、例えば、参照メッセージ、または転送メッセージを含む他のメッセージを生成することができる。そのような他のメッセージは、また、直前に記述したデータに類似しているテキストデータの文字列で占められたコンタクトヘッダフィールドを含む。
一般的に、本発明の実施形態の実施に従って、メッセージは、サポートされたフィールドとともに生成され、または受信される。メッセージの生成に従って、該メッセージは、AGRUUか、または別の類似した値によって、AGRUUのサポートを識別するためにサポートされたフィールドに、占められる。そして、コンタクトフィールドは、AGRUUの値か、またはその類、および選択的にまた、匿名GRUUを生成するのに用いられてきた暗号化キーを識別する、暗号化UID値(EUID)、およびベースALG、およびRAND ALGを含むように形成される。サポートフィールド、コンタクトフィールド、R‐URI、およびto:フィールドは、全て本発明の実施形態に従って提供および利用され、そして、該これらのフィールドのパラメータをも含み得る。
本発明の別の局面において、ユーザーエージェントの匿名性を提供するような方式が提供される。例えば、ユーザーエージェントと他の当事者との間のダイアログが、その当事者から後の当事者に転送されるとき、後の当事者は、ダイアログの匿名性により、ユーザーエージェントのアイデンティティは得られない。
従って、これらの、および他の局面において、セッションインターフェースプロトコルに従って動作可能な通信デバイスに対する装置および方法が提供される。該装置は、大域的ルータブル識別子の使用を容易にして、一方で、通信デバイスの匿名性を維持する。メッセージ生成器は、SIPメッセージを生成するように構成される。メッセージは、少なくとも、公開大域的ルータブル識別子と、匿名の大域的ルータブル識別子とのための通信デバイスのサポートを示す値で占められる。メッセージ生成器により生成されたメッセージに応答して生成された、応答メッセージを検出するように動作する応答メッセージ検出器もまた、提供される。
従って、最初に図1を参照すると、通常10で示される通信システムは、ユーザーエージェント間のSIPベース(セッション開始プロトコルベース)の通信を提供し、ユーザーエージェント12、14、および16は、その代表である。一般的な通信システムにおいて、例えばSIP電話のような多数のユーザーエージェントは、通信ファブリック、すなわち本明細書ではパケットデータネットワーク18を形成するネットワークに接続される。ユーザーが移動局を含むとき、ネットワーク18は、さらに、無線アクセスネットワークを表す。
ネットワーク18は、複数のエンティティを含み、本明細書では包括的にノード22と参照される。ノードは、任意の機能的で物質的なエンティティであり、各々は、通常、IP(インターネットプロトコル)アドレスのようなアドレスにより識別される。ユーザーエージェントのセットの間で実施される通信は、一連のノードを介するデータを含む、ルーティングデータパケットにより実行される。ノードは、プロキシを形成し、ノードで形成された一連のプロキシ間のデータ通信は、時に、プロキシホップと称される。ユーザーエージェント間のプロキシホップの収集は、時に、ルートセットと称される。
従来のSIPオペレーションに従って、ダイアログは、呼出し設定手順の完了に応答してユーザーエージェント間に確立される。呼出し設定手順は、通信システムのデバイス間のシグナリングメッセージの交換を含む。SIPレジストラ22‐1は、パケットデータネットワークの機能的エンティティの中にあり、ネットワークのノードデバイスを含むか、またはその一部を形成する。SIPレジストラは、他のものとともに、ユーザーエージェントのセットの間の呼出し設定の期間に実施されるシグナリングメッセージの交換に関連して動作可能である。図の例示的表示において、ユーザーエージェント12、14、および16とSIPレジストラ22‐1との両方は、本発明の実施形態の装置を含む。
装置26は、ユーザーエージェントに組み入れられ、装置28は、SIPレジストラに組み入れられる。他の実装において、該装置とそのような装置の機能性は、通信システムにおいて他の場所に実装される。装置26および28の構成要素は、また、機能的に表され、アルゴリズムによって実行されるソフトウエア、ハードウエアデバイス、およびそれらの組み合わせを含む任意の所望の方式により実装可能である。装置の動作および実行される方法論を介して、向上された通信のプライバシーが提供される。従来の実装は、対照的に、ユーザーエージェントの例えば呼出しや、例えばダイアログが1つの呼び出された当事者から別の呼び出された当事者に転送されるとき、ユーザーエージェントの匿名性と、従ってそのユーザーの匿名性とを保証できない。
装置26および28とは、例示的実装において、SIPメッセージを生成して、かつ、ユーザーエージェントの動作の匿名性を容易にするように組み立てられたSIPメッセージを受信するように、それぞれ動作可能である。装置26は、メッセージ生成器32とメッセージ受信器34とを含む。ユーザーエージェント以外のものは、対応する構成要素を含む。そして、SIPレジストラ22‐1に組み入れられた装置28は、メッセージ生成器36とメッセージ受信器38とを含む。それぞれのメッセージ生成器により生成されたメッセージは、登録要求、200okメッセージのような登録返信、招待メッセージ、および参照メッセージのような、任意の従来のSIPメッセージを含む。そのようなメッセージの一般的フォーマットの詳細は、既存するプロトコルと適合する。
例えば、呼出しか、または通信のセッションのようなダイアログが確立されるとき、ユーザーエージェントは、最初に登録されなくてはならない。登録されるために、ユーザーエージェントは登録要求メッセージを生成して送る。
図2は、登録要求のメッセージ生成器32により、生成を介してユーザーエージェントの登録に従った、ユーザーエージェント12とSIPレジストラ22‐1との間のメッセージの例示的交換を説明する。図2において、登録要求は、セグメント44により示され、本明細書においてSIPレジストラ22‐1への伝送のためにユーザーエージェント26により生成される。登録要求は、セグメント44により示されたように、AOR(記録のアドレス)、インスタンスID、およびAGRUU(匿名大域的ルータブルユーザーエージェントURI)可能表示を含む。SIPレジストラのメッセージ受信器は、送信されたメッセージを検出し、該メッセージ受信器のメッセージ生成器は、メッセージ応答を生成し、本明細書では200okメッセージであり、ユーザーエージェントの返信のためにセグメント46により示される。200okメッセージは、図2に示されるように、随意で暗号化されたAOR値、ベースアルゴリズム、オパーク(opaque)値、およびRANDアルゴリズム値を含む。ベースアルゴリズムは、EUIDを作り出すために用いられた暗号化スキームを識別し、RANDは、それがそのように選択することを決定する場合、SIP UAがそれをさらにランダム化するために用いるべきアルゴリズムを識別する。
図3は、例示的登録要求44を説明する。様々なフィールドが従来の値でフォーマットされ、かつ占められる一方で、登録要求は、ユーザーエージェントがさらにAGRUUをサポートするという表示とともに、占有された状態のサポートされたフィールドを含む。本明細書において、サポートされたフィールドは、そのようなAGRUU表示48を含む。つまり、SIPユーザーエージェントがネットワークを介して登録するとき、該登録は、例示的実装において、ドラフト‐IETF‐SIP‐GRUU‐07に定義されるようなものであり、メッセージのコンタクトヘッダ部の「sip.instance=」メディアタグに固有のインスタンスIDを提供することと、要求のサポートされたヘッダフィールド内にオプションタグ「GRUU」を含むこととにより、ユーザーエージェントがGRUUの割り当てを欲しているという表示を含む。そして、「AGRUU」48により示されるように、ユーザーエージェントは、サポートされたヘッダフィールド内にオプションタグ「AGRUU」をまた含むことにより、匿名のGRUUをサポートするということを示す。別の値は、AGRUUのサポートを示すために用いられ得る。
オプションタグ「GRUU」および「AGRUU」またはAGRUUの要求を示す他の表示を含む、サポートされたヘッダを含むSIP登録要求を受信した上で、匿名GRUUをサポートするSIPレジストラ22‐1は、公開GRUUと匿名GRUUとの両方を生成する。公開GRUUは、前述のドラフト‐IETF‐SIP‐GRUUドキュメントに定義されたGRUUに応諾する。そして、公開GRUUと匿名GRUUとの両方は、応答に提供される。
図4は、SIPレジストラか、または他のネットワークデバイスにより生成された登録応答メッセージを形成する、例示的200okメッセージ46の表示を説明する。メッセージ46は、通常、既存の200okメッセージフォーマットに従ってフォーマットされ、コンタクトフィールド54を含む。本明細書において、コンタクトフィールドは、オパーク値56と、AGRUU値58と、暗号化UID(EUID)値62と、ベースアルゴリズム値64と、RANDアルゴリズム値66とにより占められる。
匿名GRUU58は、匿名か、または暗号化されたNAI(ネットワークアドレス識別子)と、ランダム化アルゴリズム(RAND‐ALG)60のような暗号化アルゴリズムを用いて暗号化されたオパークなパラメータとを含み、図2に示される。解読されたとき、暗号化されたオパークなパラメータの値は、対応する公開GRUUのオパークなパラメータの値と、また、選択的に、GRUUを発しているネットワークノードデバイスにより使用可能な識別子とを戻し、GRUUを発行するレジストラを位置付けるか、またはインデックスとして、GRUUと関係する格納されたコンタクトを位置付ける。暗号化されたオパークなパラメータは、図4の62に示されるように、「EUID」(暗号化された固有識別子)フォーマットのURNである。ネットワークアドレス識別子のユーザー部分は、また、「匿名」のような固定文字列を用いるよりも、図示されるように、同一アルゴリズムのアプリケーションにより暗号化され得る。
RFC3608に定義されるようなサービスルートは、また、戻され、サービスルートとして図4に示され、ノードのアドレスを含む。サービスルートフィールドにおいて識別されたノードは、GRUUの解読と、GRUUの解決とをすることが可能なノードである。匿名GRUUがダイアログ‐ID検証と協働をするために、ダイアログ‐ID検証が必要なコンタクトにおいての匿名GRUUの要求は、招待メッセージのような、送出開始要求のルートセット内のサービスルートフィールドで受信されたURIを含む。
メッセージ46に戻されたベースアルゴリズム64は、レジストラにより用いられたアルゴリズムを識別し、暗号化されたオパークなパラメータの値を生成する。このアルゴリズムの細部は、メッセージが送られるユーザーエージェントに必ずしも理解されない。ユーザーエージェントに戻されたタグは、ユーザーエージェントに提供され、ユーザーエージェントに後のメッセージ内のGRUUのほかにタグを含むことを許可し、その結果、ホームドメインノードは、どのアルゴリズムがオパーク値を暗号化するのに使われるのかを分かるようになり、また、選択的に、どのアルゴリズムがNAIのユーザー部分が暗号化するのに使われたかが分かるようになる。この包括は、ドメインが異なるアルゴリズムを用いることと、例えば、アルゴリズムに欠陥が生じたような場合にアルゴリズムを変えることとを許可する。
コンタクトヘッダフィールドの一部を形成するRANDアルゴリズムタグ66は、呼出しごとに受信した暗号化されたオパークな値をさらにランダム化するためにユーザーエージェントにより用いられ得る、ユーザーエージェントに既知の暗号化アルゴリズムを識別する。ランダマイザ暗号化アルゴリズムのみがユーザーエージェントに知られており、対応する解読アルゴリズムは、GRUUを発するドメイン内のネットワークノードのみに知られている。ランダマイザ暗号化アルゴリズムは、暗号化されたオパークなパラメータの値のシードに追加して、2つの入力パラメータを有する。これらの追加のパラメータは、「RAND」および「ダイアログ‐ID」のパラメータを含む。「RAND」は、例えば、ユーザーエージェントがGRUUの暗号化されたオパークなパラメータをランダム化するときにユーザーエージェントにより用いられる乱数のような値である。ダイアログ‐IDは、「RAND」に関連して用いられ、GRUUの暗号化されたオパークなパラメータをランダム化する。「ダイアログ‐ID」は、「RAND」に関連して用いられる入力であり、GRUUの暗号化されたオパークなパラメータをランダム化する。「ダイアログ‐ID」は、匿名GRUUを含む、コンタクトを伴うSIPダイアログを識別するパラメータのうちの1つから引き出された値として、その値がゼロでない限り、特定の記号の意味を有する。一実装において、値は、匿名GRUUがダイアログの開始プログラムに属するかどうかに依存して、または作成された要求内の受信者により、ダイアログの呼出し‐ID、ローカルタグ、またはリモートタグのいずれかの文字列の16進数に変換される。図2に戻り参照すると、ローカルタグは72で識別され、呼出しIDは74で表され、リモートタグは75で識別される。
ベースアルゴリズムとランダマイザアルゴリズムとの両方は、ドメイン内に入力文字列の固有性を保存する特性を有する。ランダムアルゴリズムは、「RAND」および「ダイアログ‐ID」といった入力パラメータが、暗号化された結果をどのように解読するかという決定とならなくてはならないとしても、この特性を示す。ランダマイザアルゴリズムは、様々な方式のいずれかを用いて、ユーザーエージェントにより取得可能である。一実装において、例えば、アルゴリズムは、ソフトウエアにおいて符号化されており、安全なプロビジョニング機構を用いてユーザーエージェントにダウンロードされる。あるいは、アルゴリズムは、モバイルユーザーエージェントか、または他の取り外し可能メモリのUICC、またはSIMカードのアプリケーションとして含まれる。または、アルゴリズムは、USB接続デバイスのようなユーザーエージェントに差し込まれた周辺機器のアプリケーションとして含まれる。ユーザーエージェントでのそのようなアルゴリズムのエンコーディングとストレージとは、好ましくは、改ざんおよび分析に耐性がある。
ユーザーエージェントが、ダイアログを作成する要求に匿名GRUUを含むコンタクトを含み、ユーザーエージェントが、ダイアログが存在する時間のほとんどの間において、GRUUが有効であることを必要とする場合、一実装において、ユーザーエージェントはグリッドパラメータのほかに、匿名GRUUと共にダイアログの呼出しID(x)か、またはローカルタグ(x)を含む。
ユーザーエージェントが、ダイアログを作成する要求に応答して匿名GRUUを含むコンタクトを含み、ダイアログが存在する時間の間のみGRUUが有効であることを必要とする場合、ユーザーエージェントは、一実装において、グリッドパラメータのほかに匿名GRUUを用いたダイアログのリモートタグを含む。
グリッドタグは、例えば、前述のドラフト‐IETF‐SIP‐GRUUに定義されるものに適合する。グリッドタグは、例示的実装において、ユーザーエージェントからの生成値であり、GRUUが利用されるときはユーザーエージェントがGRUUと関係することを許可する。匿名GRUUが用いられるとき、「グリッド」タグ値は、「RAND」に用いられる値に設定され、GRUUをランダム化する。
ユーザーエージェントが、ダイアログが存在する間の期間のみに匿名GRUUが有効であることを必要としない場合、ユーザーエージェントは、コンタクトヘッダに「グリッド」タグのみを含み、ユーザーエージェントは、呼出しID、ローカルタグ、またはリモートタグを含まない。このシナリオにおいて、GRUUをランダム化しているとき、ダイアログIDに用いられる値はゼロであり、匿名GRUUが、解読されたGRUUを割り当てられたユーザーエージェントを伴う既存ダイアログに対応するかどうかのチェックは行われない。
別のユーザーエージェントが、匿名GRUUを含むコンタクトヘッダを伴う要求か、または応答を受信するとき、他のユーザーエージェントは、匿名GRUUを含んだユーザーエージェントに達するために、要求の要求URIに匿名GRUUを含むことが可能である。一実装において、これは、前述のドラフト‐IETF‐SIP‐GRUU‐07に定義された機構と類似した機構を用いて実行され、匿名要求の受信者が、匿名GRUU拡張を理解することを必要としない。
コンタクトヘッダフィールドに匿名GRUUを含む要求を送るユーザーエージェントは、該要求に、登録要求に応答して送られた200okメッセージのサービスルートヘッダに戻されたURIを含む、ルートヘッダを含む。URIは、要求を受信し、匿名GRUUが「呼出しID」または「ローカルタグ」パラメータを含むコンタクトにあると見分けるとき、記録ルートヘッダは転送された要求に含まれており、そのダイアログに対する全ての後の要求の全てのルート上にあることを保証し、その結果、GRUUが別のユーザーエージェントにより要求URI内で用いられた場合にダイアログが存在するということを立証できるようにするプロキシである。
匿名GRUUがドメインによりサポートされている場合、入ってくる要求は全て、プロキシにより記録ルートされなくてはならず、その理由としては、また同様に、要求URI内の「リモートタグ」を伴う匿名GRUUを含む要求は、ダイアログの状態に対して立証され得るからである。
「AGRUU」タグか、または他のタグにより識別された匿名GRUUを含む要求が、GRUUを支配するドメインにあるプロキシにより受信されるとき、example.comとして図中に示されているが、該プロキシは、「RAND‐ALG」タグを用いて、ユーザーエージェントにより用いられるランダマイザアルゴリズムを識別し、GRUUをランダム化し、その次にアルゴリズムをオパークなパラメータの値に適用する。値は、「グリッド」タグから用いられ、存在するのなら、匿名GRUUを伴う「呼出しID」か、「リモートタグ」か、または「ローカルタグ」の値から用いられる。「グリッド」タグのみが存在する場合、アルゴリズムのダイアログIDパラメータに対して0の値が用いられる。いったん結果が得られると、該結果は、「BASE‐ALG」により識別されるアルゴリズムに提供され、対応する公開GRUのオパークなパラメータの値、およびGRUUを発行したレジストラを位置付ける識別子、またはGRUUと関係する格納されたコンタクトを位置付けるインデックスのいずれかを戻す。なにが戻されるかにより、プロキシは、GRUUを発行したレジストラとしてか、またはコンタクトにマッチできるいくつかの他のプロキシとして振舞うプロキシに要求を転送する。一実装において、要求を転送するとき、プロキシは、第2のプロキシによる追加的解読を避けるために、解読された公開GRUUオパークパラメータを用いる。
匿名GRUUに「呼出しID」(74)、「リモートタグ」(75)、または「ローカルタグ」(72)が含まれる場合、要求は、要求に含まれるダイアログパラメータに対するダイアログ状態を有するネットワークノードデバイスを用いてルートされる。ネットワークデバイスは、コンタクトヘッダフィールドに匿名GRUUを含むオリジナル要求を記録ルートするプロキシを含む。ネットワークデバイスを形成するプロキシは、ダイアログがまだ存在するということをチェックし、前述のドラフト‐IETF‐SIP‐GRUU‐07で明らかにされた手順を用いて、ユーザーエージェントの登録されたコンタクトに該ダイアログをルートする。
本発明のさらなる局面において、匿名GRUUのNAIのユーザー部は、さらに暗号化され、かつ、ランダム化される。暗号化およびランダム化されるとき、解読により、プロキシが匿名GRUUのNAIを公開GRUUのNAI(ネットワーク主張されたID)に変形させることを可能とする。プロキシハンドリングは、プロキシが、オパークなパラメータの値に基づいて公開GRUU NAIを格納したり調べたりする必要がないので、簡略化される。
図5は、図1に示されるユーザーエージェント12のメッセージ生成器32のような、ユーザーエージェントのメッセージ生成器により生成された、例示的な招待要求メッセージの表示を説明する。招待メッセージ76は、また、SIPメッセージフォーマットプロトコルに通常従ってフォーマットされ、本明細書においてはまた、サポートされたフィールドをも含む。サポートされたフィールドは、AGRUUタグ78か、または匿名GRUUのためのサポートを示す他のタグを含む。そして、招待メッセージは、AGRUU 82と、オパークな値84と、グリッド値86と、ローカルタグ値88と、ベースアルゴリズム値92と、ランダマイザアルゴリズム94とを含む、コンタクトフィールドを含む。
そして、図6は、SIPフォーマッティングプロトコルに通常従ってまたフォーマットされた、別の200ok応答の表示を説明する。再び、サポートされたフィールドは、AGRUUタグ102を含む。そして、200okメッセージは、さらに、オパーク値104と、EUID値106と、グリッド値108と、リモートタグ112と、ベースアルゴリズム114と、ランダマイザアルゴリズム116とを含む、コンタクトヘッダフィールドを含む。
図7は、本発明の実施形態の動作に従ってまた生成された参照メッセージの表示を説明する。再び、参照メッセージは、SIPメッセージ生成およびシグナリングに従来用いられるオペレーティングプロトコルおよびフォーマットに通常従って組み立てられる。
本明細書において、再び、メッセージは、オパーク値124と、EUID値126と、グリッド値128と、ローカルタグ値132と、ベースアルゴリズム値134と、ランダマイザアルゴリズム136とを含むコンタクトヘッダフィールドを含む。
参照メッセージのレビューは、呼出しが転送されるユーザーエージェントには、他のユーザーエージェントのアイデンティティは匿名であることを示す。通信のプライバシーは、従って、メッセージの生成および受信と、本発明の実施形態の動作の方法論とを介して提供される。
図8は、ユーザー12を説明し、本明細書において、無線デバイス、および本発明の代替的実施形態のSIPレジスタ22‐1を形成する。無線デバイスは、また、SIP UAを含む固定デバイスであり得る。本明細書において、ユーザーエージェントは、匿名GRUUのSIPレジストラによる割り当てなしに動作する。本明細書では、代わりに、登録要求に従ったユーザーエージェントは、単にGRUUの指定を要求するのみである。そして、GRUUは、ユーザーエージェントへのレジストラにより提供される。
その後、新しいSIPセッションが開始されようとするとき、ユーザーのアイデンティティは制限されるべきで、別の関係者、つまりB関係者には提供されるべきではないという決定が下され得る。そのような決定がなされる場合、送られたGRUUは、特定のダイアログに固有のものである。そして、GRUUは、呼び出された関係者には匿名となる。
公開GRUUは、本明細書では142で示され、ユーザーエージェント12で入手できるが、調べられ、ユーザーエージェントとレジストラ22‐1とに知られているキー144を用いて暗号化される。ユーザーエージェントがGSM/UMTSデバイスを形成するとき、キーは、例えば、デバイスで入手できるAKAキーのうちの1つを形成する。追加して、ダイアログトークン146はまた、GRUU 142を暗号化するのに用いられ、その結果、結果として生じる暗号化された値は、その特定のSIPダイアログのみに対して有効である。トークンは、例えば、呼出しID、リモートタグ、またはローカルタグを形成する。GRUUに行われる動作は、アノニマイザ148により実行される。そして、それにより、GRUUをランダム化するのに使われる値は、ユーザーエージェントにおいてのみ知られる。
公開GRUUの暗号化に続いて、レジストラID152は、NAIのユーザー名の部分か、またはNAIのドメイン部分に添えられる。結果として生じるNAI、つまり新しいNAIは、その次にGRUUとして用いられる。そしてGRUUは、コンタクトヘッダ内に組み立てられる。
図9は、例示的な招待メッセージを説明し、値162で占められたコンタクトヘッダフィールド158を含む156で通常表され、匿名GRUUになることが示される。一実装において、匿名GRUUは、匿名GRUUに対してAGRUUとして再分類化されたGRUU IDである。
他の実装において、コンタクトヘッダフィールド値の他のバリエーションが用いられる。例えば、home1.net@hfdshguesr98gn!scscfl.home1.net、hfdshguesr98gn@scscf1.home1.net、またはそのような値の様々な暗号化バージョンが用いられ、hfdshguesr98gnはSIPレジストラおよびSIP UAのみに知られた暗号化されたAORである。
SIP招待メッセージのSIPレジストラでの送信および受信に続いて、レジストラは、SIPメッセージを調べて、コンタクトヘッダが匿名GRUUの使用を識別するということを検出する。レジストラはSIPユーザーエージェントに対して格納されてきたキー144とダイアログトークン146と用いてGRUUを解読する。そして、hfdshguesr98gn=user1_public1のような関係が記録の上で作成される。そして、その次にSIP招待メッセージは転送される。
追加的に、SIPメッセージを受信すると、レジストラ22‐1は該SIPメッセージを調べる。レジストラは、要求されたURIから、匿名GRUUであるというメッセージを検出する。そして、その次に、レジストラは、r‐URIから導出されたユーザー名の部分を取り、インスタンス識別情報で正しいAORを位置付ける。
図10は、通常168で示される、以下に示される任意のフォーマットにおいて、要求されたURIを伴ってSIPメッセージを受信するi‐CSCFを代表する表示を説明する。
Figure 2007300615
該値は、匿名GRUUが用いられているということを識別する。その次に、コンタクトヘッダが調べられる。本明細書において、ユーザー名の部分は、調べられ、レジストラIDは取り除かれる。HSSディップを行ってGRUUに関係するレジストラを見つけるよりも、I‐CSCFは、レジストラにレジストラIDをマッピングすることにより、レジストラにSIPメッセージを直接送る。
それによって、再び、ユーザーエージェントの匿名性は維持される。そして、通信のプライバシーはさらに保証される。
上記の記述は、本発明の実装のための好ましい例であり、本発明の範囲は、この記述により必ずしも制限されるものではない。本発明の範囲は、本明細書中の請求項により定義される。
図1は、本発明の実施形態を動作することが可能な通信システムの機能ブロック図を説明する。 図2は、図1に示される通信システムの動作中に生成された、例示的なシグナリングの典型的なメッセージシーケンス図を説明する。 図3は、本発明の実施形態の動作に従って生成された例示的な登録要求メッセージを説明する。 図4は、本発明の実施形態の動作に従って生成された例示的な登録応答メッセージを説明する。 図5は、本発明の実施形態の動作に従って生成された例示的な招待メッセージを説明する。 図6は、本発明の実施形態の動作に従って生成された例示的な200okメッセージを説明する。 図7は、本発明の実施形態の動作に従って生成された例示的な参照メッセージを説明する。 図8は、本発明の代替的実施形態に従って用いられたエンティティの機能ブロック図を説明する。 図9は、本発明の実施形態の動作に従って生成された例示的な招待メッセージを説明する。 図10は、本発明の実施形態の動作に従って生成された別のメッセージの表示を説明する。
符号の説明
12、14、16 ユーザーエージェント
18 ネットワーク
22 ノード
22‐1 SIPレジストラ
36 メッセージ生成器
38 メッセージ受信器

Claims (21)

  1. セッション開始プロトコル(SIP)に従って動作可能なユーザーエージェントのための装置であって、該装置は、該ユーザーエージェントの匿名性を維持する一方で、大域的ルータブル識別子の使用を容易にし、該装置は、
    登録要求を生成するように構成されたリクエスタであって、要求は、公開大域的ルータブル識別子と匿名大域的ルータブル識別子とに対する要求を示す値によって占められる、リクエスタと、
    該リクエスタによって生成された該要求に応答して該ユーザーエージェントに戻される応答を検出するように構成された応答検出器と
    を備える、装置。
  2. 前記リクエスタによって生成される要求は、ヘッダ部を含んだSIP登録要求を備える、請求項1に記載の装置。
  3. 前記リクエスタによって生成されるSIP登録要求のヘッダ部は、公開大域的ルータブルユーザーエージェントURI(固有リソース識別子)に対する要求を識別するオプションタグを備える、請求項2に記載の装置。
  4. 前記リクエスタによって生成されるSIP登録要求のヘッダ部は、匿名大域的ルータブルユーザーエージェントURI(固有リソース識別子)に対する要求を識別するオプションタグを備える、請求項2に記載の装置。
  5. ダイアログ識別情報値生成器をさらに含み、該ダイアログ識別情報値生成器は、ランダム化動作に従ってユーザーエージェントによって用いられるダイアログ識別情報値を生成するように構成される、請求項1に記載の装置。
  6. 前記ユーザーエージェントは、無線デバイスを含み、前記要求は、無線インターフェースによって通信される、請求項1に記載の装置。
  7. セッション開始プロトコル(SIP)レジストラのための装置であって、該装置は、大域的ルータブル識別子に対する登録要求に従って振舞い、該装置は、
    該登録要求の指示を受信することに適合した検出器であって、該検出器は、該要求が匿名動作の要求を含むかどうかを検出するように構成される、検出器と、
    該検出器によって検出された該要求に応じて動作可能な大域的ルータブル識別子アサイナであって、該大域的ルータブル識別子アサイナは匿名大域的ルータブル識別子を割り当てるように構成される、大域的ルータブル識別子アサイナと
    を備える、装置。
  8. 前記大域的ルータブルアサイナによって割り当てられた前記匿名大域的ルータブル識別子は、匿名大域的ルータブルユーザーエージェント固有リソース識別子(URI)を備える、請求項7に記載の装置。
  9. 前記匿名大域的ルータブルユーザーエージェントURIは、匿名ネットワークアサート識別子(NAI)を含む、請求項7に記載の装置。
  10. 前記匿名大域的ルータブルユーザーエージェントURIは、暗号化されたネットワークアサート識別子(NAI)を備える、請求項7に記載の装置。
  11. 前記匿名大域的ルータブルユーザーエージェントURIは、暗号化されたオパークなパラメータを備える、請求項7に記載の装置。
  12. 前記暗号化されたオパークなパラメータを形成するために用いられるアルゴリズムタイプを識別する、ベースアルゴリズムアイデンティティタグを生成するように構成されたベースアルゴリズムアイデンティティタグ生成器をさらに備える、請求項11に記載の装置。
  13. 前記暗号化されたオパークなパラメータをさらにランダム化するための使用に利用できるアルゴリズムタイプを識別する、ランダムアルゴリズムアイデンティティタグを生成するように構成されたランダムアルゴリズムアイデンティティタグ生成器をさらに備える、請求項11に記載の装置。
  14. 前記匿名大域的ルータブル識別子のうちの少なくとも一部が暗号化され、前記装置は、前記匿名大域的ルータブル識別子の暗号化された部分を解読することが可能な、ノードの位置を識別するアドレスを提供するように構成されたサービスルート識別子をさらに備える、請求項7に記載の装置。
  15. ユーザーエージェントの匿名性を維持する一方で、セッション開始プロトコル(SIP)ユーザーエージェントの通信に従って用いられる匿名大域的ルータブル識別子の使用を容易にする方法であって、該方法は、
    ユーザーエージェントにおいて、大域的ルータブル識別子と匿名大域的ルータブル識別子とに対する要求を示す値によって占められる要求を生成する動作と、
    該生成の動作の間に生成された該要求に応答して該ユーザーエージェントに戻された応答を検出する動作と
    を包含する、方法。
  16. SIPレジストラにおいて、
    前記生成の動作の間に生成された要求を検出する動作であって、検出された際に、前記要求が、前記匿名大域的ルータブル識別子を含むかどうかを検出する、動作と、
    前記ユーザーエージェントを識別するために匿名大域的ルータブル識別子を割り当てる動作と、
    前記ユーザーエージェントに該匿名大域的ルータブル識別子を送信する動作と
    をさらに包含する、請求項15に記載の方法。
  17. 前記割り当ての動作の間に割り当てられた前記匿名大域的ルータブル識別子のうちの一部を暗号化する動作をさらに包含する、請求項16に記載の方法。
  18. 前記送信の動作に続いて暗号化された、前記匿名大域的ルータブル識別子のうちの一部を解読する動作をさらに包含する、請求項17に記載の方法。
  19. ユーザーエージェントのための装置であって、
    該公開GRUUのユーザーへの伝送を検出するように構成された公開GRUU検出器と、
    該検出器によって検出された公開GRUUを受信することに適合したアノニマイザであって、該アノニマイザは該公開GRUUの値を変更するように構成された、アノニマイザと
    を備える、装置。
  20. 前記アノニマイザは、前記ユーザーエージェントにおいて既知の値を用いて前記公開GRUUの値を変更する、請求項19に記載の装置。
  21. セッション開始プロトコル(SIP)通信システムのための装置であって、該装置は、アイデンティティ匿名性を保存する一方で、大域的ルータブル識別子の使用を容易にし、該装置は、
    送信ノード匿名動作能力を示す第1のメッセージを受信するように構成された第1のメッセージ検出器と、
    該第1のメッセージ検出器による前記第1のメッセージの検出に応答して、動作可能な第2のメッセージ生成器であって、該第2のメッセージ生成器は、第2のメッセージを生成するように構成され、該第2のメッセージは、アイデンティティ匿名性を保存する送信ノード能力を提供する匿名大域的ルータブル識別子を含む、第2のメッセージ生成器と
    を備える、装置。
JP2007112230A 2006-05-02 2007-04-20 ユーザーエージェントを識別するために匿名ルーティング識別子を生成して送信する装置および関連方法 Active JP5132975B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP06252330A EP1853029B1 (en) 2006-05-02 2006-05-02 Apparatuses and method for generating and transmitting an anonymous routing identifier to maintain privacy of a SIP user agent's identity
EP06252330.3 2006-05-02

Publications (2)

Publication Number Publication Date
JP2007300615A true JP2007300615A (ja) 2007-11-15
JP5132975B2 JP5132975B2 (ja) 2013-01-30

Family

ID=36593183

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007112230A Active JP5132975B2 (ja) 2006-05-02 2007-04-20 ユーザーエージェントを識別するために匿名ルーティング識別子を生成して送信する装置および関連方法

Country Status (12)

Country Link
EP (2) EP2099194B1 (ja)
JP (1) JP5132975B2 (ja)
KR (1) KR20070107611A (ja)
CN (1) CN101068251B (ja)
AT (1) ATE437518T1 (ja)
AU (1) AU2007201758B2 (ja)
BR (1) BRPI0702600B1 (ja)
CA (1) CA2586993C (ja)
DE (1) DE602006007956D1 (ja)
ES (1) ES2393943T3 (ja)
HK (2) HK1113718A1 (ja)
MX (1) MX2007005140A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016534602A (ja) * 2013-08-21 2016-11-04 クアルコム,インコーポレイテッド インターネットプロトコルマルチメディアサブシステムサービスを求めて同じユーザに登録されるクライアントデバイスに関する連絡先情報の更新

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20090131022A1 (en) * 2007-08-16 2009-05-21 Research In Motion Limited Apparatuses and Methods for Anonymous Messaging
EP2104309A1 (en) * 2008-03-20 2009-09-23 Alcatel Lucent Method for sending or receiving a request for initiating a session
US20120100830A1 (en) 2009-06-30 2012-04-26 Markport Limited Anonymous party voice call processing
CN102045705A (zh) * 2009-10-26 2011-05-04 中兴通讯股份有限公司 一种匿名通信的方法及注册方法及所采用的接入节点
KR101360151B1 (ko) * 2011-10-17 2014-02-11 텔코웨어 주식회사 Gruu 사용 가입자 간의 ims망에서의 sip 메시지 전송 방법 및 그 장치
US9787644B2 (en) 2012-10-11 2017-10-10 Mobile Search Security LLC System and method for machine-to-machine privacy and security brokered transactions
CN104753888A (zh) * 2013-12-31 2015-07-01 中兴通讯股份有限公司 一种报文的处理方法及装置
US11336623B2 (en) * 2018-01-08 2022-05-17 British Telecommunications Public Limited Company Data processing method

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198582A (ja) * 2001-12-21 2003-07-11 Toshiba Corp ネットワークシステム、ルータ、ホスト、プレフィクス管理方法及びipアドレス管理方法
JP2004228829A (ja) * 2003-01-22 2004-08-12 Hitachi Ltd メッセージ変換装置、及びip電話装置
WO2005107145A1 (en) * 2004-05-03 2005-11-10 Nokia Corporation Handling of identities in a trust domain of an ip network
JP2005347789A (ja) * 2004-05-31 2005-12-15 Niigata Seimitsu Kk Ip電話機を終端端末とした暗号システム
JP2006108768A (ja) * 2004-09-30 2006-04-20 Oki Electric Ind Co Ltd ユーザ端末の識別情報を隠蔽した通信接続方法及び通信システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060018272A1 (en) * 2004-07-20 2006-01-26 Nokia Corporation Instance identification

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003198582A (ja) * 2001-12-21 2003-07-11 Toshiba Corp ネットワークシステム、ルータ、ホスト、プレフィクス管理方法及びipアドレス管理方法
JP2004228829A (ja) * 2003-01-22 2004-08-12 Hitachi Ltd メッセージ変換装置、及びip電話装置
WO2005107145A1 (en) * 2004-05-03 2005-11-10 Nokia Corporation Handling of identities in a trust domain of an ip network
JP2005347789A (ja) * 2004-05-31 2005-12-15 Niigata Seimitsu Kk Ip電話機を終端端末とした暗号システム
JP2006108768A (ja) * 2004-09-30 2006-04-20 Oki Electric Ind Co Ltd ユーザ端末の識別情報を隠蔽した通信接続方法及び通信システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016534602A (ja) * 2013-08-21 2016-11-04 クアルコム,インコーポレイテッド インターネットプロトコルマルチメディアサブシステムサービスを求めて同じユーザに登録されるクライアントデバイスに関する連絡先情報の更新

Also Published As

Publication number Publication date
ES2393943T3 (es) 2013-01-02
AU2007201758A1 (en) 2007-11-22
CN101068251B (zh) 2013-08-07
CA2586993C (en) 2013-03-12
EP2099194A1 (en) 2009-09-09
BRPI0702600B1 (pt) 2019-11-19
AU2007201758B2 (en) 2011-02-17
EP1853029B1 (en) 2009-07-22
KR20070107611A (ko) 2007-11-07
CA2586993A1 (en) 2007-11-02
JP5132975B2 (ja) 2013-01-30
CN101068251A (zh) 2007-11-07
EP2099194B1 (en) 2012-08-29
BRPI0702600A (pt) 2007-12-18
DE602006007956D1 (de) 2009-09-03
MX2007005140A (es) 2008-12-02
ATE437518T1 (de) 2009-08-15
HK1134383A1 (en) 2010-04-23
EP1853029A1 (en) 2007-11-07
HK1113718A1 (en) 2008-10-10

Similar Documents

Publication Publication Date Title
US8090830B2 (en) Apparatus, and associated method, for generating and transmitting an anonymous routing identifier to identify user agent
JP5132975B2 (ja) ユーザーエージェントを識別するために匿名ルーティング識別子を生成して送信する装置および関連方法
TWI454115B (zh) 隱藏裝置識別碼
JP5378515B2 (ja) 固有デバイス識別子に基づくインスタンス識別子の方法及び装置
US8929360B2 (en) Systems, methods, media, and means for hiding network topology
US9749820B2 (en) Method and system for identity management across multiple planes
EP2321947B1 (en) Method and apparatus for creating an instance id based on a unique device identifier
US20210306855A1 (en) Authentication Method Based on GBA, and Device thereof
KR20110036301A (ko) 아이엠에스 시스템에서 임시 그루 생성 방법 및 장치
US8782743B2 (en) Methods and apparatus for use in a generic bootstrapping architecture
WO2022267977A1 (zh) 信息处理方法、中间解析器、网络设备及存储介质
US20160006701A1 (en) Method of and a device handling charging data in an ip-based network
KR20060037196A (ko) 아이피 멀티미디어 서브시스템에서 네트워크의 보안처리방법
Zima Sending Money Like Sending E-mails: Cryptoaddresses, The Universal Decentralised Identities

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20091104

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091104

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101027

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111102

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120208

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120523

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20120822

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20120827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121010

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121107

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151116

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5132975

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250