JP2007306554A - ネットワークトポロジーを隠蔽する方法および装置 - Google Patents
ネットワークトポロジーを隠蔽する方法および装置 Download PDFInfo
- Publication number
- JP2007306554A JP2007306554A JP2007110805A JP2007110805A JP2007306554A JP 2007306554 A JP2007306554 A JP 2007306554A JP 2007110805 A JP2007110805 A JP 2007110805A JP 2007110805 A JP2007110805 A JP 2007110805A JP 2007306554 A JP2007306554 A JP 2007306554A
- Authority
- JP
- Japan
- Prior art keywords
- management server
- address
- server
- management
- domain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 27
- 238000013507 mapping Methods 0.000 claims abstract description 37
- 230000005540 biological transmission Effects 0.000 claims description 21
- 238000004891 communication Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 description 87
- 238000013475 authorization Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 6
- 101150105138 nas2 gene Proteins 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000013519 translation Methods 0.000 description 4
- 238000012550 audit Methods 0.000 description 3
- 238000006467 substitution reaction Methods 0.000 description 3
- 101000713503 Homo sapiens Solute carrier family 13 member 1 Proteins 0.000 description 2
- 102100036743 Solute carrier family 13 member 1 Human genes 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 241001149900 Fusconaia subrotunda Species 0.000 description 1
- 101150070930 NAS3 gene Proteins 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000002457 bidirectional effect Effects 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000008569 process Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/04—Network management architectures or arrangements
- H04L41/042—Network management architectures or arrangements comprising distributed management centres cooperatively managing the network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2539—Hiding addresses; Keeping addresses anonymous
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/30—Managing network names, e.g. use of aliases or nicknames
- H04L61/301—Name conversion
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/30—Types of network names
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【解決手段】 第1の管理ドメインを構成するとともに複数の管理サーバを有する第1のモバイルネットワーク内の管理サーバと、第2の管理ドメインを構成する第2のネットワークとの間でデータが送受信される場合に、前記第1のモバイルネットワークのネットワークトポロジーを隠蔽する方法であって、管理サーバの実ホスト名を、該管理サーバのランダムホスト名へ置換するゲートウェイサーバを介して、前記第2のネットワーク内の管理サーバへデータを送信するステップと、前記第2のネットワーク内の管理サーバから前記ゲートウェイサーバを介してデータを受信するステップと、前記管理サーバの前記実ホスト名と前記管理サーバの前記ランダムホスト名との対応を表すマッピングテーブルを前記ゲートウェイサーバが管理するステップとを含む方法。
【選択図】 図8
Description
・メッセージをドメインへとアドレス指定する: これは、メッセージが1つの特定のサーバ専用ではない場合に使用することができる。ドメイン内の任意のサーバは受信側であり、リクエストされたアクションを実行できる。あるサーバが選択されると、後続のメッセージが同一のサーバへ送信されるということが重要である。一つの例は、ユーザーが外部オペレータFOのネットワークへ最初に接続する際にFOからホームオペレータHOへと送信されるAA(認証および承認)リクエストである。AAリクエストはHOのゲートウェイへ送信され、ゲートウェイはこれをそのドメイン内のA4Cサーバへ転送するものの、どのサーバが選択されるかは特に重要ではないため、任意の選択スキーム(例えば、ランダム)に基づいて、または負荷などの基準に基づいて選択することができる。リクエストが実行され、応答が返却され、従ってサーバはFOのドメイン内で認識される。
・メッセージは、クライアントのIPアドレスに基づいたメッセージルーティングを使用して対象となるサーバアドレスを指定できる: それぞれのサーバをアドレス指定しなければならない他の全ての場合において、送信側はクライアントのIPアドレスに基づいたメッセージルーティングを使用できる(より詳細な説明は以下に示す)。このメカニズムは、ネットワークに関する内部の詳細を明らかにしないため、ゲートウェイの影響を受けない。
Claims (13)
- 第1の管理ドメインを構成するとともに複数の管理サーバを有する第1のモバイルネットワーク内の管理サーバと、第2の管理ドメインを構成する第2のネットワークとの間でデータが送受信される場合に、前記第1のモバイルネットワークのネットワークトポロジーを隠蔽する方法であって、
管理サーバの実ホスト名を、該管理サーバのランダムホスト名へ置換するゲートウェイサーバを介して、前記第2のネットワーク内の管理サーバへデータを送信するステップと、
前記第2のネットワーク内の管理サーバから前記ゲートウェイサーバを介してデータを受信するステップであって、前記データは、前記ゲートウェイサーバにより前記管理サーバの前記実ホスト名へ置換される前記管理サーバの前記ランダムホスト名へとアドレス指定されるものである、ステップと、
前記管理サーバの前記実ホスト名と前記管理サーバの前記ランダムホスト名との対応を表すマッピングテーブルを前記ゲートウェイサーバが管理するステップと
を含む方法。 - 管理サーバから異なる第2の管理ドメインへデータが送信される場合に、前記管理サーバのホスト名はそれぞれ異なるランダム名へ置換されるものである、請求項1に記載の方法。
- 前記マッピングテーブル内のマッピングエントリはタイムアウト後に削除されるものであり、
前記タイムアウトは好ましくはセッションの最大ライフタイムと少なくとも同じ長さである、
請求項1または2に記載の方法。 - 通信が異なるセッションに属する場合、管理サーバのホスト名はそれぞれ異なるランダム名へ置換されるものである、請求項1〜3のいずれか一項に記載の方法。
- データが送信される前記第2のドメイン内の管理サーバのアドレスが不明の場合、前記管理サーバが管理する端末のアドレスに関する情報をメッセージに含めるステップと、
前記メッセージが前記第2の管理ドメインへ到達すると、前記端末の前記アドレスに基づいて不明な前記管理サーバのアドレスを決定するステップと
をさらに含む請求項1〜4のいずれか一項に記載の方法。 - どの管理サーバがどのIPアドレスを管理するかを表す、ドメイン内のIPアドレスプール情報を管理するステップと、
前記IPアドレスプール情報に基づいて、不明な前記管理サーバのアドレスを決定するステップと
をさらに含む請求項5に記載の方法。 - 第1の管理ドメインを構成するとともに複数の管理サーバを有する第1のモバイルネットワーク内の管理サーバと、第2の管理ドメインを構成する第2のネットワークとの間でデータが送受信される場合に、前記第1のモバイルネットワークのネットワークトポロジーを隠蔽する装置であって、
前記第2のネットワーク内の管理サーバへデータを送信する送信ユニットであって、その結果、前記管理サーバの実ホスト名は該管理サーバのランダムホスト名へ置換されるものである、送信ユニットと、
前記第2のネットワーク内の管理サーバからデータを受信する受信ユニットであって、前記データは前記管理サーバの前記ランダムホスト名へとアドレス指定されるとともに、前記管理サーバの前記ランダムホスト名を前記管理サーバの実ホスト名へ置換する受信ユニットと、
前記管理サーバの前記実ホスト名と前記管理サーバの前記ランダムホスト名との対応を表すマッピングテーブルを管理する管理ユニットと
を備える装置。 - 前記管理サーバから異なる第2の管理ドメインへデータが送信される場合、前記管理サーバのホスト名はそれぞれ異なるランダム名へ置換されるものである、請求項7に記載の装置。
- 前記マッピングテーブル内のマッピングエントリはタイムアウト後に削除されるものであり、
前記タイムアウトは好ましくはセッションの最大ライフタイムと少なくとも同じ長さである、
請求項7または8に記載の装置。 - 通信が異なるセッションに属する場合、管理サーバのホスト名はそれぞれ異なるランダム名へ置換されるものである、請求項7〜9のいずれか一項に記載の装置。
- データが送信される前記第2のドメイン内の管理サーバのアドレスが不明の場合、前記送信ユニットは、前記管理サーバが管理する端末のアドレスに関する情報をメッセージに含めるものであり、その結果、前記メッセージが前記第2の管理ドメインへ到達すると、不明な前記管理サーバのアドレスが前記端末の前記アドレスに基づいて決定できるものとなる、請求項7〜10のいずれか一項に記載の装置。
- どの管理サーバがどのIPアドレスを管理するかを表す、ドメイン内のIPアドレスプール情報を管理する管理ユニットと、
前記IPアドレスプール情報に基づいて不明な前記管理サーバのアドレスを決定する決定ユニットと
をさらに備える請求項11に記載の装置。 - コンピュータ上で、請求項1〜6のいずれか一項に記載の方法を実行するコンピュータ実行可能なプログラムコードを含むコンピュータプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP06112789A EP1848150B1 (en) | 2006-04-20 | 2006-04-20 | Method and apparatus for hiding network topology |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007306554A true JP2007306554A (ja) | 2007-11-22 |
JP4394701B2 JP4394701B2 (ja) | 2010-01-06 |
Family
ID=36645577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007110805A Active JP4394701B2 (ja) | 2006-04-20 | 2007-04-19 | ネットワークトポロジーを隠蔽する方法および装置 |
Country Status (3)
Country | Link |
---|---|
EP (1) | EP1848150B1 (ja) |
JP (1) | JP4394701B2 (ja) |
DE (1) | DE602006007319D1 (ja) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8224936B2 (en) | 2008-05-21 | 2012-07-17 | Cisco Technology, Inc. | Configuration file override |
US8335917B2 (en) | 2008-08-12 | 2012-12-18 | Cisco Technology, Inc. | System for binding a device to a gateway to regulate service theft through cloning |
US9094819B2 (en) * | 2010-06-06 | 2015-07-28 | Tekelec, Inc. | Methods, systems, and computer readable media for obscuring diameter node information in a communication network |
US9967148B2 (en) | 2015-07-09 | 2018-05-08 | Oracle International Corporation | Methods, systems, and computer readable media for selective diameter topology hiding |
US10033736B2 (en) | 2016-01-21 | 2018-07-24 | Oracle International Corporation | Methods, systems, and computer readable media for remote authentication dial-in user service (radius) topology hiding |
US11558737B2 (en) | 2021-01-08 | 2023-01-17 | Oracle International Corporation | Methods, systems, and computer readable media for preventing subscriber identifier leakage |
US11888894B2 (en) | 2021-04-21 | 2024-01-30 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks |
US11627467B2 (en) | 2021-05-05 | 2023-04-11 | Oracle International Corporation | Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces |
US11570689B2 (en) | 2021-05-07 | 2023-01-31 | Oracle International Corporation | Methods, systems, and computer readable media for hiding network function instance identifiers |
US11638155B2 (en) | 2021-05-07 | 2023-04-25 | Oracle International Corporation | Methods, systems, and computer readable media for protecting against mass network function (NF) deregistration attacks |
US11695563B2 (en) | 2021-05-07 | 2023-07-04 | Oracle International Corporation | Methods, systems, and computer readable media for single-use authentication messages |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6477577B1 (en) * | 1996-04-05 | 2002-11-05 | Fujitsu Limited | Network connection system and connection substitute correspondence client |
NL1013273C2 (nl) * | 1999-10-12 | 2001-04-17 | Koninkl Kpn Nv | Werkwijze en systeem voor het verzenden van IP berichten. |
US7318091B2 (en) * | 2000-06-01 | 2008-01-08 | Tekelec | Methods and systems for providing converged network management functionality in a gateway routing node to communicate operating status information associated with a signaling system 7 (SS7) node to a data network node |
JP2004120534A (ja) * | 2002-09-27 | 2004-04-15 | Matsushita Electric Ind Co Ltd | ルータと中継装置、フォワーディング方法 |
TW200505189A (en) * | 2003-09-03 | 2005-02-01 | Nestar Communications Inc | Network equipment management system and related method |
JP2005210352A (ja) * | 2004-01-22 | 2005-08-04 | Nec Engineering Ltd | Ipアドレス変換装置及び変換方法 |
JP4401892B2 (ja) * | 2004-08-02 | 2010-01-20 | 日本電信電話株式会社 | メッセージ配送システム、メッセージ配送方法およびメッセージ配送プログラム |
-
2006
- 2006-04-20 DE DE602006007319T patent/DE602006007319D1/de active Active
- 2006-04-20 EP EP06112789A patent/EP1848150B1/en not_active Expired - Fee Related
-
2007
- 2007-04-19 JP JP2007110805A patent/JP4394701B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
EP1848150A1 (en) | 2007-10-24 |
EP1848150B1 (en) | 2009-06-17 |
DE602006007319D1 (de) | 2009-07-30 |
JP4394701B2 (ja) | 2010-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4394701B2 (ja) | ネットワークトポロジーを隠蔽する方法および装置 | |
Laganier et al. | Host identity protocol (HIP) rendezvous extension | |
US7401216B2 (en) | Addressing mechanisms in mobile IP | |
US20080005290A1 (en) | Terminal reachability | |
Van de Velde et al. | Local network protection for IPv6 | |
JP2006086800A (ja) | ソースアドレスを選択する通信装置 | |
JP2012501026A (ja) | ピアツーピアネットワーク | |
Reddy et al. | Dns over datagram transport layer security (dtls) | |
US9356952B2 (en) | Packet redirection in a communication network | |
KR100808983B1 (ko) | 무선단말에 도달하기 위한 주소정보 제공 | |
Richardson et al. | Opportunistic encryption using the internet key exchange (ike) | |
Cheshire et al. | Understanding apple's back to my mac (BTMM) service | |
KR20050039880A (ko) | 제 1 컴퓨터 네트워크로부터 제 2 컴퓨터 네트워크로의통신 세션들 개시 | |
KR20180099293A (ko) | 신뢰 도메인간 통신 방법 및 이를 위한 게이트웨이 | |
JP2007189752A (ja) | 通信方法 | |
JP2004200822A (ja) | 通信方法および情報処理装置 | |
WO2004012413A1 (en) | Served initiated authorised communication in the presence of network address translator (nat) or firewalls | |
Rafiee et al. | Challenges and Solutions for DNS Security in IPv6 | |
Patil et al. | Traversal Using Relays around NAT (TURN) Server Auto Discovery | |
Zhu et al. | Home as you go: an engineering approach to mobility-capable extended home networking | |
Shrivastava | Threats and Security Aspects of IPv6 | |
Spencer | Sun Feb 10 11: 15: 06 2002 Page 2 pr-l66-w80 draft-richardson-ipsec-opportunistic-05. txt | |
Wakikawa et al. | Understanding Apple’s Back to My Mac (BTMM) Service | |
Hunek | NAT64/DNS64 in the Networks with DNSSEC | |
Janasik | How to access home while on the road |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20090406 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090410 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090608 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20091002 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091015 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4394701 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121023 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131023 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |