JP2019515555A - 識別情報指向型ネットワークの匿名識別情報及びプロトコル - Google Patents

識別情報指向型ネットワークの匿名識別情報及びプロトコル Download PDF

Info

Publication number
JP2019515555A
JP2019515555A JP2018556350A JP2018556350A JP2019515555A JP 2019515555 A JP2019515555 A JP 2019515555A JP 2018556350 A JP2018556350 A JP 2018556350A JP 2018556350 A JP2018556350 A JP 2018556350A JP 2019515555 A JP2019515555 A JP 2019515555A
Authority
JP
Japan
Prior art keywords
temporary
network
mapping
locator
eid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018556350A
Other languages
English (en)
Other versions
JP6825787B2 (ja
Inventor
ピレイ−エスノー、パドマデヴィ
Original Assignee
ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ホアウェイ・テクノロジーズ・カンパニー・リミテッド filed Critical ホアウェイ・テクノロジーズ・カンパニー・リミテッド
Publication of JP2019515555A publication Critical patent/JP2019515555A/ja
Application granted granted Critical
Publication of JP6825787B2 publication Critical patent/JP6825787B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/80Information retrieval; Database structures therefor; File system structures therefor of semi-structured data, e.g. markup language structured data such as SGML, XML or HTML
    • G06F16/84Mapping; Conversion
    • G06F16/86Mapping to a database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/10Mapping addresses of different types
    • H04L61/103Mapping addresses of different types across network layers, e.g. resolution of network layer into physical layer addresses or address resolution protocol [ARP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5084Providing for device mobility
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/75Temporary identity

Abstract

ネットワーク要素(NE)を実装するネットワークにおいて複数の一時識別子(ID)を用いる方法が、NEがアクセス可能な少なくとも1つのユーザ機器(UE)の一時IDを取得する段階であって、一時IDはUEと関連付けられた一時的且つ再利用可能なIDである、段階と、UEの一時IDをNEのロケータにマッピングするよう求める要求をマッピングサーバに送信する段階と、一時IDを用いてUEとネットワークサイトとの間に通信セッションを確立する段階とを備える。

Description

[関連出願の相互参照]
本出願は、2017年4月19日出願の「識別情報指向型ネットワークの匿名識別情報及びプロトコル(ANONYMOUS IDENTITY IN IDENTITY ORIENTED NETWORKS AND PROTOCOLS)と題する米国非仮特許出願第15/491,828号に基づく優先権を主張し、当該米国非仮特許出願は次に、Padmadevi Pillay−Esnault他による2016年4月29日出願の「識別情報指向型ネットワークの匿名識別情報及びプロトコル」と題する米国仮特許出願第62/329,827号に基づく優先権を主張する。これらの出願は両方とも、その全体を再現するかのように参照により本明細書に組み込まれる。
[連邦政府資金による研究開発の記載]
該当なし。
[マイクロフィッシュ付図への参照]
該当なし。
現在、インターネットはインターネットプロトコル(IP)アドレスノードを広く用いている。IPアドレスは、通信用のインターネットプロトコルを用いるコンピュータネットワークに加わる各デバイス(例えば、コンピュータ、プリンタ)に割り当てられた数字のラベルである。IPアドレスは、ホスト又はネットワークインタフェースの識別と、ロケーションアドレス指定という2つの主要機能に役立つ。IPバージョン4(IPv4)及びIPバージョン6(IPv6)という2つのバージョンのIPが用いられている。したがって、IPアドレスは、ノードの位置及び識別情報の両方を識別するのに役立つ。しかしながら、そのようなIPセマンティクスは、ある位置から次の位置へとユーザ機器(UE)などのノードが移動する場合に、IPアドレスを同じままにしておくことができないので問題となる。IPアドレスを新たな位置のアカウントに変更することなくUEが移動すると、確立された接続セッションが突然失われることになる。したがって、IPセマンティクスを利用するネットワークで、ノードの移動性を実現することは困難である。
通常、識別子(ID)指向型ネットワーキングでは、UEなどのホストノードがホストノードのID及びホストノードの位置を用いてアドレス指定される。ノードの識別に用いられるIDは、グローバルに一意であるか又は固定されており、これにより、ホストノードとの接続を開始したいと望む他のノードは、固定IDを用いてホストノードの位置を識別できる。他のノードは、固定IDを用いてホストノードの位置を問い合わせるので、ホストノードの位置及び識別情報を常に解決することができる。しかしながら、ホストノードは、特定のネットワークサイトに接続するか、又は特定のアプリケーションを用いる場合に、匿名のままでいることを望む状況が存在し得る。本開示の実施形態によって、ホストノードは、固定された一意のIDに加えて1つ又は複数の一時IDを取得することが可能になる。これらの一時IDのそれぞれは一時的且つ再利用可能であり、これにより、他のノードは、ホストノードが一時IDを使い終えた後に、その一時IDを用いることができる。このように、ホストノードは複数のIDで識別され、一時IDが多数のノードの間で共有されるので、別のノードはホストノードの位置を容易に解決できない。
1つの実施形態において、本開示はネットワーク要素(NE)によって実現されるネットワークにおいて一時識別子(ID)を用いる方法を含む。本方法は、NEがアクセス可能な少なくとも1つのUEの一時IDをNEによって取得する段階であって、一時IDはUEと関連付けられた一時的且つ再利用可能なIDである、段階と、UEの一時IDをNEのロケータにマッピングするよう求める要求をNEによってマッピングサーバに送信する段階と、一時IDを用いてUEとネットワークサイトとの間の通信セッションをNEによって確立する段階とを備える。いくつかの実施形態において、本開示はさらに以下の事項を含む。ネットワークは、ロケータ/ID分離プロトコル(LISP)ネットワーク、モビリティファーストのエクスプレッシブインターネットアーキテクチャ(XIA)ネットワークのうち一方である。及び/又は、一時IDは所定範囲の複数の一時IDの中から取得される。及び/又は、本方法は、NEがアクセス可能なUEの固定IDをNEによって取得する段階であって、固定IDはUEを識別するグローバル一意IDである、段階と、固定IDを用いてUEと第2のネットワークサイトとの間の第2の通信セッションをNEによって確立する段階とをさらに備える。及び/又は、本方法は、通信セッション及び第2の通信セッションをNEによって確立する段階をさらに備え、第2の通信セッションは第2の一時IDを用いてUEと第2のネットワークサイトとの間に確立される。及び/又は、本方法は、マッピングサーバがNEのロケータへの一時IDのマッピングに成功した後に、マッピングサーバから確認メッセージをUEによって受信する段階をさらに備え、及び/又は、ネットワークはLISPを実装し、一時IDはエンドポイント識別子(EID)であり、ロケータはルーティングロケータ(RLOC)である。
1つの実施形態において、本開示は、ネットワーク内のルータに動作可能に連結され、メモリを含むUEと、メモリに動作可能に連結されたプロセッサとを備え、プロセッサは、所定範囲の利用可能な複数の一時IDの中から一時IDを取得することであって、一時IDはUEの一時的且つ再利用可能なIDである、取得することと、マッピングサーバがルータと関連付けられたロケータに一時IDを登録するように要求することと、一時IDを用いてUEとネットワークサイトとの間に通信セッションを確立することとを行うように構成される。いくつかの実施形態において、本開示はさらに以下の事項を含む。一時IDは、一時エンドポイント識別子アドレス(EEID)又は一時グローバル一意識別子(EGUID)である。及び/又は、UEはUEとネットワークサイトとの間の通信セッションだけに一時IDを用いることを許可され、これにより、第2のUEが、UEとネットワークサイトとの間の通信セッションが終了した後に、第2の通信セッションに一時IDを用いることを許可される。及び/又は、ネットワークはLISPを実装し、マッピングサーバは、ネットワーク内の複数のUEに関するロケータ‐一時ID間のマッピングを格納するように構成されたメモリを有する。及び/又は、マッピングサーバは、ネットワーク内の複数のUEに関するロケータ‐一時ID間のマッピングを格納するように構成されたメモリを含むグローバルネットワークルーティングサービス(GNRS)デバイスである。及び/又は、プロセッサはさらに、第2の一時IDを取得した後に、NEと第2のネットワークサイトとの間に第2の通信セッションを確立するように構成される。
1つの実施形態において、本開示は、ネットワーク内にマッピングサーバとして実装されたNEを含み、NEは、第2のNEのロケータを用いてアクセス可能なUEを識別する複数のIDを受信するように構成された受信機であって、複数のIDは少なくとも1つの一時IDを含み、一時IDはUEの一時的且つ再利用可能なIDである、受信機と、受信機に動作可能に連結され、一時IDを含む複数のIDへのロケータのマッピングを格納するように構成されたメモリであって、受信機はさらに、第3のNEに対する一時IDと関連付けられたロケータを求める要求を受信するように構成される、メモリと、メモリに動作可能に連結され、一時IDによって識別された1つ又は複数のUEと関連付けられた1つ又は複数のロケータを第3のNEに送信するように構成された送信機とを備える。いくつかの実施形態において、本開示はさらに以下の事項を含む。マッピングはさらに、UEの固定IDを含み、固定IDはUEのグローバル一意IDである。及び/又は、受信機はさらに、固定IDと関連付けられたロケータを求める要求を第3のNEから受信するように構成され、送信機はさらに、固定IDを含む要求の受信に応答して、UEのロケータを第3のNEに送信するように構成される。及び/又は、送信機はさらに、一時IDと関連付けられた少なくとも2つの異なるロケータを第3のNEに送信するように構成され、2つの異なるロケータは、一時IDと関連付けて第1のNEのメモリに格納される。及び/又は、ネットワークはLISPを実装し、複数のIDへのロケータのマッピングは、EIDへのRLOCのマッピングと、EEIDとを含む。ネットワークはXIAであり、複数のIDへのロケータのマッピングは、第2のNEのアドレス、グローバル一意識別子(GUID)、及びEGUIDのマッピングを含み、及び/又は、本開示は、メモリ、受信機、及び送信機に動作可能に連結されたプロセッサをさらに含む。プロセッサはさらに、一時IDが単一のUEによって閾値回数を超えて用いられていないことを保証するために、メモリを監視するように構成される。
これらの特徴及び他の特徴は、添付図面及び特許請求の範囲と共に併用される以下の詳細な説明によって、より明確に理解されることになる。
本開示をより十分に理解するために、ここで、添付図面及び詳細な説明と共に併用される以下の簡潔な説明について言及する。ここで、同様の参照番号は同様の構成要素を表している。
ID指向型ネットワークの実施形態が例示されている。
一時IDを利用するID指向型ネットワークの実施形態が例示されている。
ID指向型ネットワークにおけるNEの一実施形態の概略図である。
ID‐ロケータ間のマッピングテーブルの一実施形態である。
EEIDを取得する方法の一実施形態を例示するタイミングダイアグラムの一例である。
ID指向型ネットワークにおいて匿名性を維持する方法を例示したメッセージシーケンスダイアグラムである。
EEIDを利用するID指向型ネットワークの実施形態が例示されている。
ID指向型ネットワークにおいてNEの匿名性を可能にする方法である。
ID指向型ネットワークにおいてNEの匿名性を可能にする方法である。
最初に、1つ又は複数の実施形態の例示的な実装例が以下に提供されるが、開示されたシステム及び/又は方法は、現在知られているか存在しているかにかかわらず、任意の数の技法を用いて実現されてよいことを理解されたい。本開示は、本明細書に例示され説明される例示的な設計及び実装例を含む以下に例示される例示的な実装例、図面、及び技法に限定されることは一切なく、添付の特許請求の範囲にそれらの全範囲の均等例を加えた範囲内で修正されてよい。
先行技術はLISPを用いて、ID及び位置をノードから分離する。LISPはIPアドレスをEIDとRLOCとに分け、EIDは、ホストデバイスを識別するのに用いられ、RLOCはルーティングアドレス指定及びデータパケット転送に用いられる。LISPは、マッピング/カプセル化方式であり、一般的なパケットの外側にパケットヘッダのレイヤをさらにカプセル化する。外側のIPヘッダの送信元IPアドレスフィールド及び送信先IPアドレスフィールドはそれぞれ、送信元RLOCと送信先RLOCとを表す。パケットは、ネットワーク転送プロセスの間、パケットの外部ヘッダの送信先RLOCに基づくルーティングアドレス指定及び転送によってのみ実現される必要があり、パケットの内部ヘッダは、転送プロセスの間、変わらないままである。
LISPのEIDは移動性の問題を解決するのに有益であるが、EIDがノードのグローバル一意IDであるために、EIDは望ましくない交信に対してノードを脆弱にする。実際に、グローバルEIDを用いて通信するノードは識別情報を隠すことができず、ロケータと組み合わされると、望ましくないトラフィックを退けることができない。したがって、グローバルEIDは攻撃に対して脆弱である。LISPは、この問題に対処しようとして、いくつかのセキュリティ対策(例えば、EIDの暗号化)を実施してきた。しかしながら、EIDは依然として広く知られており、匿名性を保証することはできない。さらに、ハッカーは、十分な時間が与えられれば、固定EIDを解読できる可能性がある。また、送信元NEが送信先NEとの通信セッションを確立する前にEIDを暗号化し、これにより、暗号化されたEIDが第三者から守られても、暗号化されたEIDを用いることに関わるリスクが依然として存在する。なぜならば、送信先NEは、暗号化されたEIDが送信元NEと関連付けられていることを認識しており、暗号化されたEIDと送信元NEとの間の関係を格納又は共有することができるからである。例えば、EIDがユーザとホストの間で一度用いられた場合、ユーザ又はホストはその他のエンドポイントEIDをキャッシュして、後からEIDと位置の組み合わせを追跡して一方的トラフィックを送信するために、格納された他のエンドポイントEIDを用いることがあり得る。
一時(例えば、短期間)EIDを利用するシステム及びプロトコルが本明細書に開示される。一時EIDは、限定された目的及び有効期間を有する。以下でより十分に論じられるように、ユーザが望むならば、一時EIDによってユーザは匿名のままでいることが可能になる。例えば、ユーザは銀行又は別の信頼できるエンティティと自分の識別情報を安心して共有していることがあるが、ソーシャルメディアサイト又は信用できないエンティティとは自分の識別情報を安心して共有していないかもしれない。したがって、本開示の実施形態により、ユーザは、グローバル一意IDの代わりに一時的且つ再利用可能な一時IDを用いて、信用できないエンティティと通信することが可能になる。一時IDは、匿名性を提供するために、多数のユーザの間で再利用され且つ共有されてよい。また、IDが従来のシステムで認識されると、物理的位置が推定され得る。本明細書に開示される発明概念は、ユーザの位置が明かされないことを保証するものである。
本開示の実施形態を例示するいくつかの例が、LISPアーキテクチャという観点から説明される。しかしながら、本開示の実施形態は、この観点に限定されることを意図していない。実際に、本明細書に開示される発明概念は、ID(例えば、XIAなど)を使用するあらゆるID指向型アーキテクチャに拡張可能であり、これについては、当業者であれば認識するであろう。
図1はID指向型ネットワークの実施形態100を例示する。例えば、ID指向型ネットワーク100はLISPネットワーク、又は当業者であれば認識するであろう任意の他のID指向型ネットワークであってよい。LISPは、2013年1月付けで公開された「ロケータ/ID分離プロトコル(The Locator/ID Separation Protocol)」という標題が付いたRFC6830に従って実現されてよい。RFC6830は、その全体を参照することにより本明細書に組み込まれる。ID指向型ネットワーク100は概して、複数のルータ103、106、109、112、115、及び118と、複数のエンドポイントルータ(xTR)121、124、及び127とを備える。例えば、ルータ103、106、109、112、115、及び118は、xTR121、124、及び127を相互接続するように構成されたIPルータ又はラベルスイッチルータ(LSR)であってよい。一実施形態において、ルータ103、106、109、112、115、及び118は、ルートルータ、1つ又は複数のプロバイダエッジ(PE)ルータ、1つ又は複数の送信元PEルータ、1つ又は複数のランデブーポイント(RP)PEルータ、1つ又は複数のカスタマエッジ(CE)ルータ、又は1つ又は複数のコアルータであってよい。例えば、ルータ103、106、109、112、115、及び118のうち少なくとも1つが、受信機PEルータ、CEルータ、及び/又は送信元PEルータであってよく、このルータは、サービスプロバイダネットワーク160と1つ又は複数のCEルータとの間のインタフェースを形成するように構成される。ルータ103、106、109、112、115、及び118はそれぞれ、ネットワーク内及び/又は複数のネットワーク間でデータパケットを転送するように構成されたデバイスであってよい。例えば、ルータ118は、サービスプロバイダネットワーク160内のルータであってよく、サービスプロバイダネットワーク160のバックボーン又はコアの一部を形成するように構成されてよい。
さらに、ルータ103、106、109、112、115、及び118と、xTR121、124、及び127とは相互接続され、1つ又は複数のリンク110(例えば、無線リンク又は有線リンク)を介して互いにデータ通信してよい。さらに、ネットワーク100はIP又は非IPプロトコルを利用するように構成され、これについては、本開示を考察すると当業者であれば理解するであろう。一実施形態において、xTR121、124、及び127は、ローカルEID‐RLOC間のマッピングテーブル及び/又はEEID‐RLOC間のマッピングテーブルを含んでよく、これについては以下でさらに論じられることになる。
一実施形態において、xTR121、124、及び127のうち1つ又は複数は概して、PEルータとして位置づけられてよく、送信元(例えばホスト)がPEルータに配置されるか又はPEルータの背後に配置される。例えば、ネットワークサイト139は、xTR124の背後にある送信元又はホストであってよい。ルータ103、106、109、112、115、及び118並びにxTR121、124、及び127のそれぞれは、ルーティングテーブル、転送テーブル、ネットワークテーブルなどを利用して、与えられたネットワークのデータトラフィックを制御及び/又は方向づけるように構成されてよい。例えば、各ルータはルーティングテーブルを生成又は確立して、ID指向型ネットワーク100内の他のルータとのデータ通信を調整してよい。例示的な一実施形態において、ルーティングテーブルは、フラッディングアルゴリズム、スパニングツリーアルゴリズム、リバースパスブロードキャスティングアルゴリズム、短縮リバースパスブロードキャスティングアルゴリズム、リバースパスマルチキャスティングアルゴリズム、コアベースのツリーアルゴリズム、又は任意の他の好適なマルチキャストフォワーディングアルゴリズムによって確立されてよく、これについては、本開示を考察すると当業者であれば理解するであろう。
ID指向型ネットワーク100はマッピングサーバ130も含み、マッピングサーバ130は、マッピングシステム133とマッピングリゾルバ136とを含む。マッピングサーバ130は、ルータ103、106、109、112、115、及び118と、xTR121、124、及び127とにリンク110を介して接続されてよい。マッピングサーバ130は、EIDを登録し、EIDを広告し、EIDを1つの集中型統合データベースに集約するデバイスであってよい。これにより、様々な地域に広がるNEは、EIDと関連付けられたUEの位置を特定できる。一実施形態において、マッピングシステム133は、ネットワーク100内の全てのUE及びネットワークサイトに関するEID‐RLOC間のマッピングを格納する。一実施形態において、マッピングシステム133は、ネットワーク100内の全てのUE及びネットワークサイトに関するEEID‐RLOC間のマッピングも格納する。例えば、マッピングシステム133は、マッピングサーバ130のメモリに格納されてよい。一実施形態において、ルータ103、106、109、112、115、及び118と、xTR121、124、及び127とは、マッピング要求をマッピングリゾルバ136に送信して、マッピングシステムにアクセスし、EIDと関連付けられた現在位置を識別してよい。一実施形態において、マッピングシステム133及びマッピングリゾルバ136は、単一のマッピングサーバ130内に共に設置される。
ID指向型ネットワーク100がLISPプロトコルを実装する実施形態において、ルータ103、106、109、112、115、及び118と、xTR121、124、及び127とはトンネルルータである。LISPネットワーク100は、EID及びRLOCアドレスを含む名前空間処理を利用する。EIDは、ホストが配置されているサイト(例えば、xTR121、124、127)と関連付けられたEIDプレフィクスブロックからホストに割り当てられる。EIDは、英数字形式などの任意の形式を有し得る識別子である。各EID(例えば、EID154)は、例えば、携帯電話、タブレット、他の携帯型通信機器、xTR、ルータ、又はLISPサイトなどのUE151を識別する。EIDは、LISPパケットの内部ヘッダに用いられる識別子である。
RLOCアドレスは、LISPネットワーク100内の様々なルータ及びノード(例えば、xTR121、124、及び127)のIPアドレスであり、UE151はLISPネットワーク100でアクセス可能である。例えば、ネットワークサイト139のEIDはRLOC142にマッピングし、EID154は、特定の時間(例えば、T1又はT2)におけるUE151の位置に応じて、RLOC148又はRLOC145のいずれかにマッピングする。RLOCアドレスはルーティング可能なアドレスであり、接続可能性は、通常のIPプロトコル、ルーティングテーブルなどによる。RLOCアドレスは位置に基づいている。各EIDは、1つ又は複数のRLOCにマッピングする。
ID指向型ネットワーク100がLISPを実装する場合、ネットワークサイト139並びに/又はxTR121、124、及び127は、入口トンネルルータ(ITR)及び/又は出口トンネルルータ(ETR)であってよい。ITRは、送信先IDを送信先RLOCにマッピングすることを担うLISPサイトのエッジデバイスである。ITRはパケットをカプセル化して、そのパケットを他のLISPサイトに転送するか、又は送信先が従来のIPを用いる場合には、パケットをそのまま転送してよい。ITRはいかなるトンネルも設定せず、類似の機能も実行しない。むしろ、ITRはマッピング機能及びカプセル化機能だけを実行する。ETRは、コアネットワーク(IP)からパケットを受信するLISPサイトのエッジデバイスであり、LISPパケットをカプセル解除し(非カプセル化とも呼ばれる)、ローカルの送信先EIDと関連付けられたユーザデバイスにパケットを転送する。一実施形態において、xTR121、124、及び127は、入口機能及び出口機能の両方を組み合わせたルータであってよい。
LISPに従って、各xTRは、xTRでアクセス可能なEIDを識別し、xTRのRLOCに加えてEIDをマッピングサーバ130に送信する。マッピングサーバ130内のマッピングシステム133は各EIDのエントリを追加し、これにより、各EIDはRLOCと関連付けて格納され、EIDの背後にあるUEは、このRLOCで接続され得る(EID‐RLOC間のマッピング)。マッピングリゾルバ136は、ITRによって送信された、特定のEIDのRLOCを要求する問い合わせに応答してよい。マッピングサーバ130は通常、ネットワーク100内で集中化されている。
図1に示すように、EID154は、UE151に割り当てられた識別子であり、時間T1においてxTR121と関連付けられる。このように、EID154は時間T1においてRLOC1(148)にマッピングする。UE151が(時間T2において)xTR121と関連付けられた位置から、(時間T2において)xTR127と関連付けられた位置に移動した場合、UE151のEID154は変わらないままである。しかしながら、UE151はT2において異なるRLOC、つまりRLOC2(145)と関連付けられる。例えば、UEが位置を変える場合、UEのEIDは同じままであるが、RLOCは変わる。
UE151が移動すると、UE151のEID154が今度はRLOC2(145)にマッピングしたことを示すマッピング登録メッセージを、xTR127はマッピングサーバ130に送信してよい。マッピングシステム133はEID154のRLOCの変更を反映するように更新され、これにより、UE151とのセッションを開始したいと望む任意の他のUEが、EID154を用いてUE151のRLOCを要求できる。例えば、EIDは通常、グローバルに一意でなければならない。EIDのグローバルな一意性は、ノードの移動性及び動きの位置分離を扱うのに有益であるが、EIDのグローバルな一意性によって、UEは望ましくない交信に対して脆弱になる。マッピングサーバ130においてEIDがRLOCと組み合わされると、グローバルEIDはその識別情報を隠すことも、望ましくないトラフィックを退けることもできない。任意のEIDを解決するのに何のアクセス規制も存在しない。したがって、UEに対して匿名性を保証することはできない。さらに、ある時間にEIDがネットワーク内の任意の他のエンティティによって認識されている場合、EIDが暗号化されているかどうかにかかわらず、特定のEIDにトラフィックを送信する能力を阻止することはできない。
ユーザが一時IDを用いて特定のアプリケーション又は通信セッションを望む場合、ユーザが匿名でいることを可能にする実施形態が本明細書に開示される。一時IDは、限定された目的及び有効期間を有する。さらに、一時IDは、広大な地域に広がる多数のユーザの間で再利用され且つ共有されるので、匿名性が保証される。
図2は、一時IDが利用されるID指向型ネットワークの実施形態200を例示する。ID指向型ネットワーク200は、ネットワーク100などのLISPネットワーク、又は当業者であれば認識するであろう任意の他のID指向型ネットワークであってよい。一時IDはEEIDであってよい。ID指向型ネットワーク200は、ID指向型ネットワーク100と同様の構造を示す。ただし、ID指向型ネットワーク200が追加のネットワークサイト241と対応するxTR228、並びに151A及び151Bという2つのUEを含むことを除く。その他に、ID指向型ネットワーク200は、ルータ103、106、109、112、115、及び118を含む。ID指向型ネットワーク200はxTR121、124、127、及び228も含み、これらは図1のxTR121、124、及び127と同様の構造を示し、同じように機能する。マッピングサーバ230、マッピングシステム233、及びマッピングリゾルバ236は、マッピングサーバ130、マッピングシステム133、及びマッピングリゾルバ133と同様である。ただし、マッピングサーバ230、マッピングシステム233、及びマッピングリゾルバ236が追加の一時IDデータを含むことを除く。
UE151Aは、UE151Aに限って識別するグローバル一意識別子としてEID154を用いて指定される。同様に、UE151Bは、UE151Bに限って識別するグローバル一意識別子としてEID254を用いて指定される。UE151AはxTR121でアクセス可能であり、RLOC148と関連付けられている。UE151BはxTR127でアクセス可能であり、RLOC145と関連付けられている。マッピングシステム233は、EID154及びRLOC148に関するEID‐RLOC間のマッピングエントリ、並びにEID254及びRLOC127に関するEID‐RLOC間のマッピングエントリを含む。したがって、UE又はネットワークサイトなどの任意の要求NEがUE151A又はUE151Bのいずれかとの接続を開始したいと望む場合、NEは、EID154又はEID254を用いてマッピングサーバ230に問い合わせて、UEが接続され得るRLOCを識別するだけでよい。しかしながら、UE151A及び151Bが広く一般に識別可能になりたくない、又はUEの本当の識別情報を明かしたくないという状況が存在し得る。例えば、ユーザが銀行のネットワークサイトなどの信頼できるサイトと通信している場合、ユーザは、認証を目的として本当のEIDを用いる必要があり得る。しかしながら、ユーザがゲームネットワークサイトなどの信用できないサイトと通信している場合、ユーザは、ゲームをするだけのために本当のEIDを用いる必要はないかもしれず、またそうすることを望まないかもしれない。
本開示によって、ユーザがUEの本当の識別情報を明かすことを望まない場合、ユーザはEEIDなどの一時IDをEIDの代わりに用いることが可能になる。図2に示すように、UE151AはEID154と関連付けられるだけでなく、EEIDx275及びEEIDy276とも関連付けられる。同様に、UE151BはEID254と関連付けられるだけでなく、EEIDa283及びEEIDb286とも関連付けられる。UE151A及び151Bのそれぞれに対して、2つのEEIDしか示されていないが、UEは任意の数のEEIDを必要に応じて取得してよいことを理解されたい。UE151Aは、様々な異なる方法でEEIDx275及びEEIDy276を取得してよい。一実施形態において、UE151Aは、ある決まった時間にEEIDx275を個別に生成し、別の時間にEEIDy276を生成してよい。一実施形態において、UE151Aは、単一の時間又はそれぞれ異なる時間に、マッピングサーバ230からEEIDx275及びEEIDy276を1回で又は別個の時間に受信してよい。同様に、UE151Bも、EEIDa283及びEEIDb286を生成するか、又はマッピングサーバ230からEEIDa283及びEEIDb286を受信するかのいずれかによって、EEIDa283及びEEIDb286を取得してよい。一実施形態において、EEIDx275及びEEIDy276は、ネットワーク内の複数のデバイスのいずれかによって生成されてよい。一実施形態において、UEと関連付けられたxTRによって生成されたEEIDが、EEIDによって識別される。例えば、EEIDx275及びEEIDy276は、UE151Aと関連付けられたxTR121によって生成されてよく、またEEIDa283及びEEIDb286はUE151Bと関連付けられたxTR127によって生成されてよい。
例えば、ネットワークサイト139が信頼できる銀行のサイトと関連付けられ、UE151Aがネットワークサイト139との接続を開始したいと望んでいるとする。このシナリオにおいて、UE151Aは、送信元IDとしてEID154を内部ヘッダに入れて搬送するパケットをネットワークサイト139に送信してよい。しかしながら、ネットワークサイト241が信用できない検索サイトであり、UE151Aがネットワークサイト241との接続を開始したいと望んでいるとする。そのような場合には、UE151Aは、送信元IDとしてEEIDx275を内部ヘッダに入れて搬送するパケットをネットワークサイト241に送信してよい。
一実施形態において、EEID275、276、283、及び286は、UEに割り当てられたグローバル一意識別子ではない。その代わり、EEID275、276、283、及び286は一時的且つ再利用可能である。EEID275、276、283、及び286は、特定のEEIDが、ある期間の間だけUEに指定され、その後はEEIDがこのUEに指定されることはないという意味で一時的である。例えば、UE151BがEEIDa283を用いるのは、第1のネットワークサイト139とのセッション中である。第1のネットワークサイト139とのセッションが終了した後、UE151Bはある期間の間、EEIDa283を再度用いることを許可されない場合がある。例えば、第1のネットワークサイト139とのセッションが終了すると、UE151Bは、EEIDa283を再度用いることが許可される前に、所定の期間、待機する必要があり得る。別の例示的な例として、UE151Bは、ある割り当てられた期間の間だけ、EEIDb286を用いることを許可され得る。割り当てられた期間が発生した後に、UE151Bは、少なくともある期間の間、EEIDb286を再度用いることを許可されない場合がある。このように、UE151Bが同じEEIDを用いることはない。
EEID275、276、283、及び286は、EEID275、276、283、及び286が別のUEによって再利用され得るという意味で再利用可能である。例えば、UE151Aがネットワークサイト241との通信セッションにEEIDx275を用いるとする。UE151AがEEIDx275を用いる通信セッションが終了した後に、今度はUE151BがEEIDx275を用いてネットワークサイト139又は241のいずれかと通信してよい。
一実施形態において、EEID275、276、283、及び286がEEIDの所定範囲又はブロックから取得されてよい。これについては、2016年10月13日に公開された、D.Farinacci及びP.Pillay−Esnaultによる「LISP EID Anonymity」と題する、インターネットエンジニアリングタスクフォース(IEFT)のドラフトによって規定されており、その全体が参照により本明細書に組み込まれる。一実施形態において、IPv6が用いられる場合、一時EIDは、2001:5::/32の所定範囲又はブロックの中にある。これについては、「LISP EID Anonymity」と題するIETFのドラフトによって規定されている。一実施形態において、IPv4が用いられる場合、一時EIDは、240.0.0.0/4の所定範囲又はブロックの中にある。これについては、「LISP EID Anonymity」と題するIETFのドラフトによって規定されている。一実施形態において、一時IDは様々な名前から選択された一時的名前であってよく、ユーザ名と同様であってよい。様々な名前から選択された一時的名前は、一時IDであると広く一般に理解されている予め定義された形式を用いて示されてよい。一実施形態において、識別子の先頭に予め定義されたプレフィクスが加えられている一時的名前の場合、一時的名前は所定範囲又はブロックの中にある。例えば、「anon−」というプレフィクスを有する全ての一時的名前は、他のNEによって一時IDであると理解され得る。一実施形態において、識別子の末尾に予め定義されたアペンディックスが添付されている一時的名前の場合、一時的名前は所定範囲又はブロックの中にある。例えば、「−anon」というアペンディックスを有する全ての一時的名前は、他のNEによって一時IDであると理解され得る。任意の英数字を有する予め定義された形式は、他のNEによって一時IDであると理解され得る。これらの例にもかかわらず、他の範囲又はブロックが、本開示の範囲内で事業者又は管理者によって指定され、変更され、利用されてよい。
一実施形態において、xTR121、124、127、及び228は、EID及びEEIDをマッピングサーバ230に登録するように構成され、これにより、マッピングサーバ230は、全てのUE及びネットワークサイトの位置からなるグローバル化したレポジトリを維持する。例えば、xTR121、124、127、及び228は、マッピングサーバに登録メッセージを定期的に送信するように構成される。各登録メッセージは、登録メッセージ及びxTRのRLOCを送信するxTRで接続可能な、全てのUE又はネットワークデバイスのEIDを含む。例えば、xTR121は、RLOC148、EID154、EEIDx275、及びEEIDy276を含む登録メッセージをマッピングサーバ230に送信する。同様に、xTR127は、RLOC145、EID254、EEIDa283、及びEEIDb286を含む登録メッセージをマッピングサーバ230に送信する。マッピングシステム233は、RLOC148がEID154、EEIDx275、及びEEIDy276のロケータであることを示すEID‐RLOC間のマッピングエントリを保存する。マッピングシステム233は、RLOC145がEID254、EEIDa283、及びEEIDb286のロケータであることを示す別のEID‐RLOC間のマッピングエントリを保存する。これらの実施形態において、UEは、1つのグローバル一意IDの代わりに複数の異なるIDと関連付けられ、これにより、あるUE又はネットワークサイトの正確な識別子を他のUEが取得するのが困難になる。これで、UE及びネットワークサイトが、ある程度の匿名性をネットワーク200の中で維持することが可能になる。
図3は、ネットワーク100及び200などのID指向型ネットワークのNE300に関する一実施形態の概略図である。例えば、NE300は、UE151A若しくは151BなどのUE、ネットワークサイト139若しくは241などのネットワークサイト、マッピングサーバ230などのマッピングサーバ、又はxTR121、124、127、若しくは228などのxTRであってよい。NE300は、本明細書で説明される匿名機構を実現及び/又はサポートするように構成されてよい。NE300は単一のノードに実装されてよく、又はNE300の機能は複数のノードに実装されてもよい。当業者であれば、NEという用語には様々なデバイスが包含され、NE300はそのようなデバイスの単に一例に過ぎないことを認識するであろう。NE300は説明を明確にするために含まれているが、本開示の応用を特定のNEの実施形態又はNEの実施形態のクラスに限定するつもりは一切ない。本開示で説明される特徴及び/又は方法の少なくとも一部は、NE300などのネットワーク装置又はモジュールに実装されてよい。例えば、本開示の特徴及び/又は方法は、ハードウェア、ファームウェア、及び/又はハードウェア上で作動するようにインストールされたソフトウェアを用いて実現されてよい。図3に示すように、NE300は、データを受信するための1つ又は複数の入口ポート310及び受信機ユニット(Rx)320と、データを処理する少なくとも1つのプロセッサ、論理ユニット、又は中央処理装置(CPU)330と、データを送信するための送信機ユニット(Tx)325及び1つ又は複数の出口ポート350と、データを格納するためのメモリ340とを備える。
プロセッサ330は、1つ又は複数のマルチコアプロセッサを有し、メモリ340に連結されてよく、メモリ340はデータ記憶装置、バッファなどとして機能してよい。プロセッサ330は、汎用プロセッサとして実現されよく、あるいは1つ若しくは複数の特定用途向け集積回路(ASIC)及び/又はデジタル信号プロセッサ(DSP)の一部であってもよい。プロセッサ330はネットワーク構成モジュール360を有してよく、このモジュールは、UE151A若しくは151BなどのUE、ネットワークサイト139若しくは241などのネットワークサイト、マッピングサーバ230などのマッピングサーバ、又はxTR121、124、127、若しくは228などのxTRの処理機能を実行してよく、以下でより十分に論じられるメッセージシーケンスダイアグラム600、方法800及び900、並びに/又は本明細書で論じられる任意の他の方法を実現する。このように、ネットワーク構成モジュール360並びに関連する方法及びシステムを含むことで、NE300の機能が改善される。さらに、ネットワーク構成モジュール360は、特定の物品(例えばネットワーク)を別の状態へ変化させる。代替の実施形態において、ネットワーク構成モジュール360は、メモリ340に格納された命令として実装されてよく、この命令はプロセッサ330によって実行されてよい。
メモリ340は、コンテンツを一時的に格納するためのキャッシュ、例えば、ランダムアクセスメモリ(RAM)を含んでよい。さらにメモリ340は、コンテンツを比較的長く格納するための長期記憶装置、例えば、リードオンリメモリ(ROM)を含んでよい。例えば、キャッシュ及び長期記憶装置は、ダイナミックRAM(DRAM)、ソリッドステートドライブ(SSD)、ハードディスク、又はこれらの組み合わせを含んでよい。メモリ340は、ルーティングテーブル、及び/又はEID‐RLOC間のマッピングを格納するように構成されてよい。一実施形態において、メモリ340は、ID‐ロケータ間のマッピング370を含んでよい。ID‐ロケータ間のマッピング370に関する詳細は、以下でより十分に論じられる。
NE300に実行可能命令をプログラミングする及び/又は読み込むことによって、プロセッサ330及び/又はメモリ340のうち少なくとも一方は変更され、NE300を本開示によって教示される新規機能を有する特定の機械又は装置、例えばマルチコア転送アーキテクチャに部分的に転換することが理解される。電気工学技術及びソフトウェア工学技術では基本的なことであるが、実行可能なソフトウェアをコンピュータに読み込むことで実現され得る機能は、よく知られた設計ルールによってハードウェア実装に変換され得る。ソフトウェアかハードウェアかどちらで基本概念を実装するかという決定は、通常、ソフトウェア領域からハードウェア領域への変換に関わるあらゆる問題よりはむしろ、設計の安定性及び作り出されるユニットの数を検討することによって決まる。一般に、まだ頻繁に変更される可能性がある設計は、ソフトウェアで実装されることが好ましいかもしれない。これは、ハードウェア実装の作り直しは、ソフトウェア設計の作り直しよりも費用がかかるからである。一般に、安定した設計のうち大量生産されるものは、ハードウェア、例えばASICで実施されることが好ましいかもしれない。これは、大量生産を実行するには、ハードウェア実装がソフトウェア実装より費用がかからないことがあるからである。多くの場合、設計はソフトウェア形態で開発され、またテストされ、後から、よく知られた設計ルールによって、ソフトウェア命令をハードウェアに組み込んだASICで均等なハードウェア実装に転換されてよい。新たなASICによって制御される機械が特定の機械又は装置であるのと同じように、実行可能命令がプログラムされた及び/又は読み込まれたコンピュータも同様に、特定の機械又は装置とみなされてよい。
図4は、ID‐ロケータ間のマッピングテーブル400の一実施形態である。一実施形態において、ID‐ロケータ間のマッピングテーブル400は、メモリ340に格納されたID‐ロケータ間のマッピング370と同様である。一実施形態において、ID‐ロケータ間のマッピングテーブル400は、マッピングシステム230のメモリに格納されたか、又はxTR121、124、127、若しくは228にローカルに格納されたマッピングテーブルの少なくとも一部の一例である。
ID‐ロケータ間のマッピングテーブル400は、UE403の列と、EID406の列と、匿名データ409の複数の列とを含む。例えば、UE403の列はUEの所有者を識別してよい。UE403の列は、実際には、EIDの列に加えて必要とされなくてもよい。しかしながら、UE403の列は、例示目的でここに含まれている。EID406の列は、EIDの値を含む。列406に含まれるEIDは、各UEに割り当てられるEID154及びEID254などのグローバル一意EIDであってよい。匿名データ409の列は、様々な時間間隔において様々なEEIDと関連付けられるRLOCを示す。
例えば、ID‐ロケータ間のマッピングテーブル400のセクション412は、EID1と関連付けられたUE1がそれぞれ異なるEEID及び固定EIDも用いることを示す。例えば、UE1はEEIDaを用い、時間間隔T1〜T2のRLOCaを用いて接続され得る。UE1はEEIDbも用い、時間間隔T3〜T4のRLOCaを用いて接続され得る。同様に、UE1はEEIDbを用い、時間間隔T5〜T6のRLOCcを用いて接続され得る。したがって、UEはそれぞれ異なる時間にそれぞれ異なる位置において同じEEIDを用いることができる。UE1はEEIDdも用い、時間間隔T7〜T8のRLOCdを用いて接続され得る。同様に、UE1はEEIDeも用い、時間間隔T9〜T10のRLOCeを用いて接続され得る。UE1は、様々なEEIDを全て用いるが、それでも常にグローバル一意EID1と関連付けられている。
UE2の匿名データはUE1の匿名データと同様である。UE2もそれぞれ異なる時間においてそれぞれ異なるEEIDと関連付けられ、各EEIDは特定のRLOCと関連付けられる。しかしながら、ブロック415で、UE2がEEIDを用いていない時間間隔(例えば、T5〜T6)が存在し得ることが分かる。例えば、この時間間隔のときに、UE2は、匿名識別子の代わりにEID2を用いるようにして、信頼できるサイトとの接続を確立し得る。
UE3の匿名データもUE1の匿名データと同様である。UE3もそれぞれ異なる時間においてそれぞれ異なるEEIDと関連付けられ、各EEIDは特定のRLOCと関連付けられる。ブロック418に示すように、UE3は時間間隔T1〜T2でEEIDiを用い、RLOChを用いて接続され得る。しかしながら、ブロック419に示すように、UE2は、異なる時間間隔T9〜T10においてEEIDiも用いる。したがって、UE2は、UE3がEEIDiを用いた後にEEIDiを用いる。したがって、ネットワークは、時間間隔T1〜T2におけるUE3から時間間隔T9〜T10におけるUE2へと、EEIDiを再利用して用いている。同様に、ブロック421に示すように、EEIDaが時間間隔T1〜T1で最初にUE1によって用いられる。その後に、ブロック423に示すように、EEIDaは時間間隔T3〜T4で後からUE3によって用いられる。したがって、ネットワークは複数のUEの間でEEIDi及びEEIDaを再利用して用いている。このように、EEIDi又はEEIDaのいずれかを単一のデバイスにマッピングすることは、EEIDi及びEEIDaが一時的に用いられるために困難となる。すなわち、UE3が時間T2の後にEEIDiを用いることは許可されない。同様に、UE1が時間T2の後にEEIDaを用いることは許可されない。
UE4の匿名データもUE1の匿名データと同様である。UE4もそれぞれ異なる時間にそれぞれ異なるEEIDと関連付けられ、各EEIDは特定のRLOCと関連付けられる。部分430に示すように、UE4は複数のEEID(EEIDm及びEEIDk)を同じ時間間隔T1〜T2に用いる。このT1〜T2の時間間隔のときに、UE3はRLOCrで接続され得る。例えば、UE4は、第1の信用できないネットワークデバイスとの通信セッションにEEIDmを用いてよく、同時に第2の信用できないネットワークデバイスとの通信セッションにEEIDkを用いてもよい。したがって、UEは、UE上で同時に実行される異なるアプリケーション又は通信セッションに複数のEEIDを用いることができる。しかしながら、UE4が複数のEEIDを同時に用いているとしても、UEはまだ常にグローバル一意EID4と関連付けられることになる。
図5は、EEIDを取得する方法の一実施形態を例示するタイミングダイアグラム500の一例である。UE151A及び151Bは、NE300と同様であってよい。図5に示すように、UE151Aは時間T1〜T8にわたって常にEID154と関連付けられ、EID154はUE151Aを一意に識別するグローバル識別子である。同様に、UE151Bは時間T1〜T8にわたって常にEID254と関連付けられ、EID254はUE151Bを一意に識別するグローバル識別子である。時間T1において、UE151Aは、UE151Aの一時的且つ再利用可能な識別子としてEEIDx275を取得する。一実施形態において、UE151AはEEIDx275を用い、第1のネットワークサイト(例えば、ネットワークサイト139)と時間T1から時間520まで通信する。T3とT4との間の時間520において、UE151AがEEIDx275を用いる期間が終了する。一実施形態において、その期間の間、UE151AがEEIDx275を用いるための許可が、管理者又はマッピングサーバ(例えば、マッピングサーバ230)によって与えられてよく、その期間が終了すると、UE151AはEEIDx275を用いることができない。一実施形態において、UE151AがEEIDx275を用いる期間は、UE151Aが第1のネットワークサイトとの通信セッションに参加している間の期間である。通信セッションが終了した後、UE151AはEEIDx275を用いることができないが、別のUEはEEIDx275を用いてよい。時間T1において、UE151Aは、UE151Aの一時的且つ再利用可能な識別子としてEEIDy276も取得する。UE151AはEEIDy276を用い、時間T1から時間T5まで、第2のネットワークサイトと通信する。
時間T1において、UE151Bは、UE151Bの一時的且つ再利用可能な識別子としてEEIDa283を取得する。一実施形態において、EEIDa283は具体的に、第1のネットワークサイトと時間T1から時間T5まで通信するのに用いられてよい。時間T6において、UE151Bは、UE151Bの一時的且つ再利用可能な別の識別子としてEEIDa283を取得する。UE151BはEEIDx275を用いて、第2のネットワークサイトと時間T6からT8まで通信してよい。したがって、UE151A及びUE151Bは同じEEIDx275を用いるが、それを用いるのはそれぞれ異なる時間間隔のときである。UE151AはEEIDx275を用いて、第1のネットワークサイトと通信し、UE151BはEEIDx275を用いて、第2のネットワークサイトと通信する。したがって、第1のネットワークサイト及び第2のネットワークサイトは、UEを識別するEEIDx275が同じなので、両方のサイトが共に同じUEと通信していると考えるかもしれない。しかしながら、実際には、第1のネットワークサイト及び第2のネットワークサイトは、2つの異なるUE151A及び151Bと通信している。このように、UE151A及びUE151Bは両方とも、様々なネットワークサイトと通信する場合に、ある程度の匿名性を維持する。
図6は、ネットワーク200などのID指向型ネットワークにおいて、匿名性を維持する方法を例示するメッセージシーケンスダイアグラム600である。NE300A、NE300B、マッピングサーバ(図6ではMSと表示される)230、及びNE300Cが、メッセージシーケンスダイアグラム600の各段階を実行する。NE300A〜NE300Cは、UE151A及び151B、又はxTR121、124、127、及び228と同様であってよい。NE300Aが登録メッセージをMS230に送信すると、メッセージシーケンスダイアグラムが始まる。
段階615において、NE300Aは、NE300A及びNE300Aのロケータでアクセス可能なUEの識別子を含む登録メッセージを送信する。例えば、NE300Aは、NE300Aで接続可能なUEのEIDと、UEが他のNEと通信するのに用いることになり得る1つ又は複数のEEIDと、NE300AのRLOCとを含むマッピング登録メッセージを送信してよい。

例えば、登録メッセージは、NE300Aで接続され得る1つ又は複数のUEを識別する複数のEID及びEEIDを含む。マッピング登録メッセージは、ネットワークがLISPを実装する場合、ITEFのRFC6830に従って構造化され且つ送信されてよい。ダイアグラム600に示すように、NE300Aによって送信される登録メッセージは、EEIDx(例えば、EEIDx275)を含む。
段階618において、NE300Bは、NE300BとNE300Bのロケータとでアクセス可能なUEの識別子を含む登録メッセージを送信する。例えば、NE300Bは、NE300B及びNE300BのRLOCで接続され得る1つ又は複数のUEのEID及びEEIDを含むマッピング登録メッセージも送信する。NE300Bによって送信される登録メッセージは、EEIDxも含む。段階621において、MS230は、NE300A及びNE300Bから受信された登録メッセージを両方とも処理する。一実施形態において、MS230は、NE300Aのロケータでアクセス可能なEID及びEEIDを示すロケータ‐ID間のマッピングエントリを保存する。同様に、MS230は、NE300Bのロケータでアクセス可能なEID及びEEIDを示す別のロケータ‐ID間のマッピングエントリを保存する。例えば、MS230は、NE300AのRLOCと関連付けてEEIDxを保存し、NE300BのRLOCと関連付けてEEIDxを保存する。
段階624において、NE300Cは、EEIDxと関連付けられたNEのロケータの要求メッセージを送信する。例えば、NE300Cは、EEIDxと関連付けられたNEのRLOCのマッピング要求メッセージをMS230に送信する。マッピング要求メッセージは、ITEFのRFC6830に従って構造化され且つ送信されてよい。段階627において、MS230は、NE300Aのロケータ及びNE300BのロケータをNE300Cに送信することによって要求メッセージに応答する。例えば、MS230は、NE300AのRLOC及びNE300BのRLOCを含むマッピング返答メッセージをNE300Cに送信する。マッピング返答メッセージは、ITEFのRFC6830に従って、構造化され且つ送信されてよい。
ID指向型ネットワークでは従来から、NE300Cが特定のEIDのRLOCをMS230に問い合わせた場合、MSは、EIDの現在のRLOCを送信するように構成されている。しかしながら、本開示の実施形態によって、UEはEIDと関連付けられるだけでなく、複数の一時的且つ再利用可能EEIDとも関連付けられることが可能になる。このように、NE300Cが特定のEEIDxのRLOCを問い合わせた場合、MS230は、EEIDxが関連付けられ得る全てのRLOCを返答するように構成される。したがって、NE300Cは、UEと関連付けられた実際のRLOCを、EEIDxを用いて識別することができない。これにより、UEの匿名性がEEIDxを用いて守られる。例えば、NE300CはNE300AのRLOC及びNE300BのRLOCを両方とも受信するので、NE300Cは、EEIDxを用いてUEの位置を正確に識別することができない。
図7は、EEIDが利用されるID指向型ネットワークの実施形態700を例示する。ID指向型ネットワーク700は、モビリティファーストのエクスプレッシブインターネットアーキテクチャ(XIA)ネットワークであってよい。ID指向型ネットワーク700は、ID指向型ネットワーク200と同様の構造を示す。ID指向型ネットワーク700は概して、3つのサブネットワーク703、706、及び709を有する。サブネットワーク706は、複数のルータ712、715、718、721、724、及び727を含む集中型ネットワークであってよい。これらのルータは、ルータ103、106、109、112、115、及び118と同様である。サブネットワーク706は移動ノード730及び733も含み、これらのノードはUE151A及び151Bと同様である。サブネットワーク706は、他のサブネットワーク703及び709に接続し、集中型GNRSデバイス740を含む。集中型GNRSデバイス740は、複数のサブネットワーク703、706、及び709にわたるロケータ‐EID間及びロケータ‐EEID間のマッピングを格納する集中型マッピングサーバであるという点で、マッピングサーバ230と同様であり得る。
サブネットワーク703は、ローカルGNRSデバイス743と、移動ノード746と、移動ノード749を有する。ローカルGNRSデバイス743は、サブネットワーク703だけのロケータ‐EID間及びロケータ‐EEID間のマッピングを含む。例えば、ローカルGNRSデバイス743は、移動ノード746及び749に関するロケータ‐EID間及びロケータ‐EEID間のマッピングだけを含む。サブネットワーク709は、ローカルGNRSデバイス752と、移動ノード755と、移動ノード758とを有する。ローカルGNRSデバイス752も、サブネットワーク709だけのロケータ‐EID間及びロケータ‐EEID間のマッピングを含む。例えば、ローカルGNRSデバイス752は、移動ノード755及び758に関するロケータ‐EID間及びロケータ‐EEID間のマッピングだけを含む。その一方で、集中型GNRSデバイス740は、移動ノード730、733、746、749、755、及び758に関するロケータ‐EID間及びロケータ‐EEID間のマッピングを含む。
モビリティファーストのネットワーク700は、予め定義された形式を有する特定の範囲の名前から選択された一時的名前を用いてよい。例えば、移動ノード730、733、746、749、755、及び758と関連付けられたEIDはGUIDである。図7に示すように、移動ノード749はGUID760と関連付けられ、移動ノード746はGUID763と関連付けられ、移動ノード758はGUID769と関連付けられ、移動ノード755はGUID771と関連付けられる。UEのEIDとの関連付けと同様に、移動ノードは、固定GUID又は永続的GUIDと、1つ又は複数のEGUIDとを利用してよい。集中型GNRSデバイス740、ローカルGNRSデバイス743、及びローカルGNRSデバイス752は、移動ノードのロケータ‐GUID間及びロケータ‐EGUID間のマッピングを格納するように構成される。ネットワーク200のUE151A及び151Bと同様に、移動ノード730、733、746、749、755、及び758は、信頼できるサイトと通信する場合にGUIDを利用してよく、信用できないサイトと通信する場合にEGUIDを利用してよい。
LISPネットワークを利用し得るネットワーク200と異なり、ID指向型ネットワーク700がモビリティファーストのXIAネットワークである場合、マッピング又は登録の要求は、集中型GNRSデバイス740、ローカルGNRSデバイス743、又はローカルGNRSデバイス752のうち1つによって行われる。例として、GUID760と関連付けられた移動デバイスによって、登録要求がローカルGNRSデバイス743に送信されてよい。ローカルGNRSデバイス743によって、マッピングを適切に行うことができない場合(例えば、送信元及び送信先が同じ地域に入っていない場合など)、登録要求は集中型GNRS740まで送信される。このように、集中型GNRSデバイス740は、全てのネットワークの全ての移動ノードのマッピングを維持する。
図8は、ID指向型ネットワークにおいて、NEの匿名性を可能にする方法800である。UEが信頼できないか又は識別情報が不明のネットワークサイトと通信する場合、方法800は、ネットワーク200又は700と同様のネットワークにおいて、NE300と同様のNEによって実現されてよい。例えば、NEが匿名のままでいたいか又は望ましくない交信から逃れたい場合、方法800はNEによって利用され得る。NEは、UE151A又は151BなどのUE、ネットワークサイト139又は241などのネットワークサイト、xTR121、124、127、又は228などのxTR、又は移動ノード730、733、746、749、755、及び758などの移動ノードであってよい。
ブロック803で、UEの一時IDが取得される。一時IDは、EEID又はEGUIDと同様であってよい。UEは、UE151A及び151B、又は移動ノード730、733、746、749、755、及び758と同様であってよい。例えば、NEのプロセッサ330がUEの一時IDを取得する。一実施形態において、NEは、UEと関連付けられたxTR又は移動ノードであってよい。一実施形態において、NEはUEそのものであってよい。一実施形態において、一時IDは、上述した所定範囲又はブロックのEID又は名前からランダムに選択される。一実施形態において、一時EIDは、例えばユーザのUEで実行されるアプリケーションによって、UEに割り当てられてよい。そうであっても、ランダムな一時IDは、本開示の範囲内のUEによって、又はITEFのRFC6830で説明される任意の他の方式によって、別の方法で取得されてもよい。
ブロック806で、NEのロケータに一時IDをマッピングするよう求める要求がマッピングサーバに送信される。このロケータでUEは接続可能である。例えば、Tx325がマッピング要求をマッピングサーバ230又は集中型GNRSデバイス740に送信し、これにより、一時IDをNEのロケータにマッピングするエントリが作成される。一実施形態において、ロケータはRLOCであってよく、UEが接続可能であるNEは、xTR121、124、127、及び228などのxTRであってよい。一実施形態において、一時IDは事前設定された期間に割り当てられてよく、ユーザは短期間(例えば、数分、1時間又は数時間、1日など)に同じ一時IDを保持してよい。しかしながら、一実施形態において、マッピングサーバ又はGNRSデバイスは、複数の一時IDのうち1つ又はいくつかをパージし、単一のエンティティがこれらの一時IDを独占するのを防止する。そのようなパージ処理は、所定のスケジューリング(例えば、毎時間、毎日など)に従って行われてよい、ある閾値を満たしたら行われてよいなどである。例えば、プロセッサ330、マッピングサーバ又はGNRSデバイスは、一時IDが単一のUEによってあまりに頻繁に用いられていないことを保証するために、メモリ340内の識別子‐ロケータ間のマッピング370を監視するように構成されてよい。例えば、プロセッサ330は、一時IDが単一のUEによって閾値回数を超えて用いられていないことを保証するために、メモリ340内の識別子‐ロケータ間のマッピング370を監視してよい。
その確認又はマッピングに成功した場合、NEはマッピングシステムから確認メッセージを受信する。しかしながら、登録又はマッピングに失敗した場合、NEは、ランダムに選択された新たな一時IDを取得する。例えば、登録又はマッピングに失敗した場合、本方法はブロック803に戻る。ブロック809において、通信セッションがUEとネットワークサイトの間に一時IDを用いて確立される。例えば、UE151Aはネットワークサイト139と交信し、ネットワークサイト139との通信セッションを確立する。これにより、データが一時IDを用いて交換される。
図9は、ID指向型ネットワークにおいてNEの匿名性を可能にする方法900である。方法900は、ネットワーク200又は700と同様のネットワークにおいて、NE300と同様のNEによって実現されてよい。例えば、方法900は、マッピングサーバ230などのマッピングサーバによって実現され、その場合、マッピングサーバがNEからの登録要求を受信する。NEは、UE151A又は151BなどのUE、ネットワークサイト139又は241などのネットワークサイト、xTR121、124、127、若しくは228などのxTR、又は移動ノード730、733、746、749、755、及び758などの移動ノードであってよい。マッピングサーバは、マッピングサーバ230又はGNRS740と同様であってよい。
ブロック903で、NEのロケータを用いてアクセス可能なUEを識別する複数のIDがNEから受信される。例えば、Rx320がNEからIDを受信する。これらのIDは、少なくとも1つの一時IDを含む。一時IDは、一時的且つ再利用可能なEEID又はEGUIDであってよい。一実施形態において、EID又はGUIDなどのグローバル一意ID、及びRLOCなどのロケータも、一時IDと関連付けて受信される。ブロック905で、一時IDを含む複数のIDへのロケータのマッピングがNEに格納される。一実施形態において、一時IDは、NEのロケータと関連付けて、マッピングサーバのメモリ340に保存される。
ブロック906で、一時IDと関連付けられたロケータを求める要求が受信される。例えば、Rx320は、一時IDを含むマッピング要求を受信してよく、この要求は、NEのロケータ、例えばRLOCなどに対するものであり、一時IDで識別されたUEは、このロケータを通じて接続され得る。一実施形態において、ID‐ロケータ間のマッピング370は、一時IDと関連付けられたロケータを見つけるために検索される。一実施形態において、1つより多くのロケータが一時IDに対して識別され得るが、これは、一時IDが一時的且つ再利用可能なためである。すなわち、一時IDは特定のUEのグローバル一意IDではなく、したがって、UEの正確な位置を見つけることに成功するという合理的な期待を持って、一時IDをマッピングサーバに送信することはできない。ブロック909で、一時IDと関連付けられた1つ又は複数のUEの少なくとも1つのロケータが、要求NEに送信される。例えば、Tx325が、一時IDと関連付けられた1つ又は複数のUEの少なくとも1つのロケータを要求NEに送信する。
一実施形態において、本開示は、NEがアクセス可能な少なくとも1つのUEの一時IDを取得するための手段であって、一時IDはUEと関連付けられた一時的且つ再利用可能なIDである、手段と、UEの一時IDをNEのロケータにマッピングするよう求める要求をマッピングサーバに送信するための手段と、一時IDを用いてUEとネットワークサイトとの間に通信セッションを確立するための手段とを含む。
一実施形態において、本開示は、所定範囲の利用可能な複数の一時IDの中から一時IDを取得するための手段であって、一時IDはUEの一時的且つ再利用可能なIDである、手段と、一時IDをルータと関連付けられたロケータに登録するようマッピングサーバに要求するための手段と、一時IDを用いてUEとネットワークサイトとの間に通信セッションを確立するための手段とを含む。
一実施形態において、本開示は、第2のNEのロケータを用いてアクセス可能なUEを識別する複数のIDを受信するための手段であって、複数のIDは少なくとも1つの一時IDを含み、一時IDはUEの一時的且つ再利用可能なIDである、手段と、一時IDを含む複数のIDへのロケータのマッピングを格納するための手段と、第3のNEに対する一時IDと関連付けられたロケータを求める要求を受信するための手段と、一時IDによって識別される1つ又は複数のUEと関連付けられた1つ又は複数のロケータを第3のNEに送信するための手段とを含む。
複数の名前が用いられている場合、衝突を防止するか又は衝突頻度を減少させるために、一時識別子は無作為に抽出されてよい。UEは、それぞれ異なるサービスに対して同時に、複数の一時識別子(例えば、EEID又はEGUID)及び固定識別子(例えば、EID又はGUID)を用いてよい。一実施形態において、一時IDを用いると、ネットワーク又はシステム内の他のデバイスに対してトランスペアレントになり、xTR及びxTRに接続するUE/移動ノードだけが、その特定の瞬間にカプセル化を認識している。さらに、一時IDの変更により、一時的IDと関連付けられたUEをリバースエンジニアリングして特定することが極めて困難になる。これは、同じUEにマッピングする一時IDが多数存在するからである。
いくつかの実施形態が本開示において提供されたが、開示されたシステム及び方法は、本開示の精神又は範囲から逸脱することなく、多数の他の特定の形態で具現化され得ることを理解されたい。本実施例は、例示的であって限定的ではないとみなされるべきであり、本明細書に与えられた詳細に限定する意図はない。例えば、様々な要素又はコンポーネントは、組み合わされても、別のシステムに統合されてもよく、又は特定の特徴が省略されても、実装されなくてもよい。
さらに、様々な実施形態において別個のもの又は独立したものとして説明され例示された、技法、システム、サブシステム、及び方法は、本開示の範囲から逸脱することなく、他のシステム、モジュール、技法、又は方法と組み合わされても統合されてもよい。互いに連結される、互いに直接連結される、又は互いに通信するものとして示され論じられた他の要素が、電気的であれ、機械的であれ、又は別の方法であれ、何らかのインタフェース、デバイス、又は中間コンポーネントを介して間接的に連結されても、通信してもよい。変更、置換、及び修正に関する他の実施例が当業者によって確認可能であり、これらの実施例が、本明細書に開示された精神及び範囲から逸脱することなく作られてよい。
[関連出願の相互参照]
本出願は、2017年4月19日出願の「識別情報指向型ネットワークの匿名識別情報及びプロトコル(ANONYMOUS IDENTITY IN IDENTITY ORIENTED NETWORKS AND PROTOCOLS)と題する米国非仮特許出願第15/491,828号に基づく優先権を主張し、当該米国非仮特許出願は次に、Padmadevi Pillay−Esnault他による2016年4月29日出願の「識別情報指向型ネットワークの匿名識別情報及びプロトコル」と題する米国仮特許出願第62/329,827号に基づく優先権を主張する。これらの出願は両方とも、その全体を再現するかのように参照により本明細書に組み込まれる
現在、インターネットはインターネットプロトコル(IP)アドレスノードを広く用いている。IPアドレスは、通信用のインターネットプロトコルを用いるコンピュータネットワークに加わる各デバイス(例えば、コンピュータ、プリンタ)に割り当てられた数字のラベルである。IPアドレスは、ホスト又はネットワークインタフェースの識別と、ロケーションアドレス指定という2つの主要機能に役立つ。IPバージョン4(IPv4)及びIPバージョン6(IPv6)という2つのバージョンのIPが用いられている。したがって、IPアドレスは、ノードの位置及び識別情報の両方を識別するのに役立つ。しかしながら、そのようなIPセマンティクスは、ある位置から次の位置へとユーザ機器(UE)などのノードが移動する場合に、IPアドレスを同じままにしておくことができないので問題となる。IPアドレスを新たな位置のアカウントに変更することなくUEが移動すると、確立された接続セッションが突然失われることになる。したがって、IPセマンティクスを利用するネットワークで、ノードの移動性を実現することは困難である。
通常、識別子(ID)指向型ネットワーキングでは、UEなどのホストノードがホストノードのID及びホストノードの位置を用いてアドレス指定される。ノードの識別に用いられるIDは、グローバルに一意であるか又は固定されており、これにより、ホストノードとの接続を開始したいと望む他のノードは、固定IDを用いてホストノードの位置を識別できる。他のノードは、固定IDを用いてホストノードの位置を問い合わせるので、ホストノードの位置及び識別情報を常に解決することができる。しかしながら、ホストノードは、特定のネットワークサイトに接続するか、又は特定のアプリケーションを用いる場合に、匿名のままでいることを望む状況が存在し得る。本開示の実施形態によって、ホストノードは、固定された一意のIDに加えて1つ又は複数の一時IDを取得することが可能になる。これらの一時IDのそれぞれは一時的且つ再利用可能であり、これにより、他のノードは、ホストノードが一時IDを使い終えた後に、その一時IDを用いることができる。このように、ホストノードは複数のIDで識別され、一時IDが多数のノードの間で共有されるので、別のノードはホストノードの位置を容易に解決できない。
1つの実施形態において、本開示はネットワーク要素(NE)によって実現されるネットワークにおいて一時識別子(ID)を用いる方法を含む。本方法は、NEがアクセス可能な少なくとも1つのUEの一時IDをNEによって取得する段階であって、一時IDはUEと関連付けられた一時的且つ再利用可能なIDである、段階と、UEの一時IDをNEのロケータにマッピングするよう求める要求をNEによってマッピングサーバに送信する段階と、一時IDを用いてUEとネットワークサイトとの間の通信セッションをNEによって確立する段階とを備える。いくつかの実施形態において、本開示はさらに以下の事項を含む。ネットワークは、ロケータ/ID分離プロトコル(LISP)ネットワーク、モビリティファーストのエクスプレッシブインターネットアーキテクチャ(XIA)ネットワークのうち一方である。及び/又は、一時IDは所定範囲の複数の一時IDの中から取得される。及び/又は、本方法は、NEがアクセス可能なUEの固定IDをNEによって取得する段階であって、固定IDはUEを識別するグローバル一意IDである、段階と、固定IDを用いてUEと第2のネットワークサイトとの間の第2の通信セッションをNEによって確立する段階とをさらに備える。及び/又は、本方法は、通信セッション及び第2の通信セッションをNEによって確立する段階をさらに備え、第2の通信セッションは第2の一時IDを用いてUEと第2のネットワークサイトとの間に確立される。及び/又は、本方法は、マッピングサーバがNEのロケータへの一時IDのマッピングに成功した後に、マッピングサーバから確認メッセージをUEによって受信する段階をさらに備え、及び/又は、ネットワークはLISPを実装し、一時IDはエンドポイント識別子(EID)であり、ロケータはルーティングロケータ(RLOC)である。
1つの実施形態において、本開示は、ネットワーク内のルータに動作可能に連結され、メモリを含むUEと、メモリに動作可能に連結されたプロセッサとを備え、プロセッサは、所定範囲の利用可能な複数の一時IDの中から一時IDを取得することであって、一時IDはUEの一時的且つ再利用可能なIDである、取得することと、マッピングサーバがルータと関連付けられたロケータに一時IDを登録するように要求することと、一時IDを用いてUEとネットワークサイトとの間に通信セッションを確立することとを行うように構成される。いくつかの実施形態において、本開示はさらに以下の事項を含む。一時IDは、一時エンドポイント識別子アドレス(EEID)又は一時グローバル一意識別子(EGUID)である。及び/又は、UEはUEとネットワークサイトとの間の通信セッションだけに一時IDを用いることを許可され、これにより、第2のUEが、UEとネットワークサイトとの間の通信セッションが終了した後に、第2の通信セッションに一時IDを用いることを許可される。及び/又は、ネットワークはLISPを実装し、マッピングサーバは、ネットワーク内の複数のUEに関するロケータ‐一時ID間のマッピングを格納するように構成されたメモリを有する。及び/又は、マッピングサーバは、ネットワーク内の複数のUEに関するロケータ‐一時ID間のマッピングを格納するように構成されたメモリを含むグローバルネットワークルーティングサービス(GNRS)デバイスである。及び/又は、プロセッサはさらに、第2の一時IDを取得した後に、NEと第2のネットワークサイトとの間に第2の通信セッションを確立するように構成される。
1つの実施形態において、本開示は、ネットワーク内にマッピングサーバとして実装されたNEを含み、NEは、第2のNEのロケータを用いてアクセス可能なUEを識別する複数のIDを受信するように構成された受信機であって、複数のIDは少なくとも1つの一時IDを含み、一時IDはUEの一時的且つ再利用可能なIDである、受信機と、受信機に動作可能に連結され、一時IDを含む複数のIDへのロケータのマッピングを格納するように構成されたメモリであって、受信機はさらに、一時IDと関連付けられたロケータを求める要求を第3のNEから受信するように構成される、メモリと、メモリに動作可能に連結され、一時IDによって識別された1つ又は複数のUEと関連付けられた1つ又は複数のロケータを第3のNEに送信するように構成された送信機とを備える。いくつかの実施形態において、本開示はさらに以下の事項を含む。マッピングはさらに、UEの固定IDを含み、固定IDはUEのグローバル一意IDである。及び/又は、受信機はさらに、固定IDと関連付けられたロケータを求める要求を第3のNEから受信するように構成され、送信機はさらに、固定IDを含む要求の受信に応答して、UEのロケータを第3のNEに送信するように構成される。及び/又は、送信機はさらに、一時IDと関連付けられた少なくとも2つの異なるロケータを第3のNEに送信するように構成され、2つの異なるロケータは、一時IDと関連付けて第1のNEのメモリに格納される。及び/又は、ネットワークはLISPを実装し、複数のIDへのロケータのマッピングは、EIDへのRLOCのマッピングと、EEIDとを含む。ネットワークはXIAであり、複数のIDへのロケータのマッピングは、第2のNEのアドレス、グローバル一意識別子(GUID)、及びEGUIDのマッピングを含み、及び/又は、本開示は、メモリ、受信機、及び送信機に動作可能に連結されたプロセッサをさらに含む。プロセッサはさらに、一時IDが単一のUEによって閾値回数を超えて用いられていないことを保証するために、メモリを監視するように構成される。
これらの特徴及び他の特徴は、添付図面及び特許請求の範囲と共に併用される以下の詳細な説明によって、より明確に理解されることになる。
本開示をより十分に理解するために、ここで、添付図面及び詳細な説明と共に併用される以下の簡潔な説明について言及する。ここで、同様の参照番号は同様の構成要素を表している。
ID指向型ネットワークの実施形態が例示されている。
一時IDを利用するID指向型ネットワークの実施形態が例示されている。
ID指向型ネットワークにおけるNEの一実施形態の概略図である。
ID‐ロケータ間のマッピングテーブルの一実施形態である。
EEIDを取得する方法の一実施形態を例示するタイミングダイアグラムの一例である。
ID指向型ネットワークにおいて匿名性を維持する方法を例示したメッセージシーケンスダイアグラムである。
EEIDを利用するID指向型ネットワークの実施形態が例示されている。
ID指向型ネットワークにおいてNEの匿名性を可能にする方法である。
ID指向型ネットワークにおいてNEの匿名性を可能にする方法である。
最初に、1つ又は複数の実施形態の例示的な実装例が以下に提供されるが、開示されたシステム及び/又は方法は、現在知られているか存在しているかにかかわらず、任意の数の技法を用いて実現されてよいことを理解されたい。本開示は、本明細書に例示され説明される例示的な設計及び実装例を含む以下に例示される例示的な実装例、図面、及び技法に限定されることは一切なく、添付の特許請求の範囲にそれらの全範囲の均等例を加えた範囲内で修正されてよい。
先行技術はLISPを用いて、ID及び位置をノードから分離する。LISPはIPアドレスをEIDとRLOCとに分け、EIDは、ホストデバイスを識別するのに用いられ、RLOCはルーティングアドレス指定及びデータパケット転送に用いられる。LISPは、マッピング/カプセル化方式であり、一般的なパケットの外側にパケットヘッダのレイヤをさらにカプセル化する。外側のIPヘッダの送信元IPアドレスフィールド及び送信先IPアドレスフィールドはそれぞれ、送信元RLOCと送信先RLOCとを表す。パケットは、ネットワーク転送プロセスの間、パケットの外部ヘッダの送信先RLOCに基づくルーティングアドレス指定及び転送によってのみ実現される必要があり、パケットの内部ヘッダは、転送プロセスの間、変わらないままである。
LISPのEIDは移動性の問題を解決するのに有益であるが、EIDがノードのグローバル一意IDであるために、EIDは望ましくない交信に対してノードを脆弱にする。実際に、グローバルEIDを用いて通信するノードは識別情報を隠すことができず、ロケータと組み合わされると、望ましくないトラフィックを退けることができない。したがって、グローバルEIDは攻撃に対して脆弱である。LISPは、この問題に対処しようとして、いくつかのセキュリティ対策(例えば、EIDの暗号化)を実施してきた。しかしながら、EIDは依然として広く知られており、匿名性を保証することはできない。さらに、ハッカーは、十分な時間が与えられれば、固定EIDを解読できる可能性がある。また、送信元NEが送信先NEとの通信セッションを確立する前にEIDを暗号化し、これにより、暗号化されたEIDが第三者から守られても、暗号化されたEIDを用いることに関わるリスクが依然として存在する。なぜならば、送信先NEは、暗号化されたEIDが送信元NEと関連付けられていることを認識しており、暗号化されたEIDと送信元NEとの間の関係を格納又は共有することができるからである。例えば、EIDがユーザとホストの間で一度用いられた場合、ユーザ又はホストはその他のエンドポイントEIDをキャッシュして、後からEIDと位置の組み合わせを追跡して一方的トラフィックを送信するために、格納された他のエンドポイントEIDを用いることがあり得る。
一時(例えば、短期間)EIDを利用するシステム及びプロトコルが本明細書に開示される。一時EIDは、限定された目的及び有効期間を有する。以下でより十分に論じられるように、ユーザが望むならば、一時EIDによってユーザは匿名のままでいることが可能になる。例えば、ユーザは銀行又は別の信頼できるエンティティと自分の識別情報を安心して共有していることがあるが、ソーシャルメディアサイト又は信用できないエンティティとは自分の識別情報を安心して共有していないかもしれない。したがって、本開示の実施形態により、ユーザは、グローバル一意IDの代わりに一時的且つ再利用可能な一時IDを用いて、信用できないエンティティと通信することが可能になる。一時IDは、匿名性を提供するために、多数のユーザの間で再利用され且つ共有されてよい。また、IDが従来のシステムで認識されると、物理的位置が推定され得る。本明細書に開示される発明概念は、ユーザの位置が明かされないことを保証するものである。
本開示の実施形態を例示するいくつかの例が、LISPアーキテクチャという観点から説明される。しかしながら、本開示の実施形態は、この観点に限定されることを意図していない。実際に、本明細書に開示される発明概念は、ID(例えば、XIAなど)を使用するあらゆるID指向型アーキテクチャに拡張可能であり、これについては、当業者であれば認識するであろう。
図1はID指向型ネットワークの実施形態100を例示する。例えば、ID指向型ネットワーク100はLISPネットワーク、又は当業者であれば認識するであろう任意の他のID指向型ネットワークであってよい。LISPは、2013年1月付けで公開された「ロケータ/ID分離プロトコル(The Locator/ID Separation Protocol)」という標題が付いたRFC6830に従って実現されてよい。RFC6830は、その全体を参照することにより本明細書に組み込まれる。ID指向型ネットワーク100は概して、複数のルータ103、106、109、112、115、及び118と、複数のエンドポイントルータ(xTR)121、124、及び127とを備える。例えば、ルータ103、106、109、112、115、及び118は、xTR121、124、及び127を相互接続するように構成されたIPルータ又はラベルスイッチルータ(LSR)であってよい。一実施形態において、ルータ103、106、109、112、115、及び118は、ルートルータ、1つ又は複数のプロバイダエッジ(PE)ルータ、1つ又は複数の送信元PEルータ、1つ又は複数のランデブーポイント(RP)PEルータ、1つ又は複数のカスタマエッジ(CE)ルータ、又は1つ又は複数のコアルータであってよい。例えば、ルータ103、106、109、112、115、及び118のうち少なくとも1つが、受信機PEルータ、CEルータ、及び/又は送信元PEルータであってよく、このルータは、サービスプロバイダネットワーク160と1つ又は複数のCEルータとの間のインタフェースを形成するように構成される。ルータ103、106、109、112、115、及び118はそれぞれ、ネットワーク内及び/又は複数のネットワーク間でデータパケットを転送するように構成されたデバイスであってよい。例えば、ルータ118は、サービスプロバイダネットワーク160内のルータであってよく、サービスプロバイダネットワーク160のバックボーン又はコアの一部を形成するように構成されてよい。
さらに、ルータ103、106、109、112、115、及び118と、xTR121、124、及び127とは相互接続され、1つ又は複数のリンク110(例えば、無線リンク又は有線リンク)を介して互いにデータ通信してよい。さらに、ネットワーク100はIP又は非IPプロトコルを利用するように構成され、これについては、本開示を考察すると当業者であれば理解するであろう。一実施形態において、xTR121、124、及び127は、ローカルEID‐RLOC間のマッピングテーブル及び/又はEEID‐RLOC間のマッピングテーブルを含んでよく、これについては以下でさらに論じられることになる。
一実施形態において、xTR121、124、及び127のうち1つ又は複数は概して、PEルータとして位置づけられてよく、送信元(例えばホスト)がPEルータに配置されるか又はPEルータの背後に配置される。例えば、ネットワークサイト139は、xTR124の背後にある送信元又はホストであってよい。ルータ103、106、109、112、115、及び118並びにxTR121、124、及び127のそれぞれは、ルーティングテーブル、転送テーブル、ネットワークテーブルなどを利用して、与えられたネットワークのデータトラフィックを制御及び/又は方向づけるように構成されてよい。例えば、各ルータはルーティングテーブルを生成又は確立して、ID指向型ネットワーク100内の他のルータとのデータ通信を調整してよい。例示的な一実施形態において、ルーティングテーブルは、フラッディングアルゴリズム、スパニングツリーアルゴリズム、リバースパスブロードキャスティングアルゴリズム、短縮リバースパスブロードキャスティングアルゴリズム、リバースパスマルチキャスティングアルゴリズム、コアベースのツリーアルゴリズム、又は任意の他の好適なマルチキャストフォワーディングアルゴリズムによって確立されてよく、これについては、本開示を考察すると当業者であれば理解するであろう。
ID指向型ネットワーク100はマッピングサーバ130も含み、マッピングサーバ130は、マッピングシステム133とマッピングリゾルバ136とを含む。マッピングサーバ130は、ルータ103、106、109、112、115、及び118と、xTR121、124、及び127とにリンク110を介して接続されてよい。マッピングサーバ130は、EIDを登録し、EIDを広告し、EIDを1つの集中型統合データベースに集約するデバイスであってよい。これにより、様々な地域に広がるNEは、EIDと関連付けられたUEの位置を特定できる。一実施形態において、マッピングシステム133は、ネットワーク100内の全てのUE及びネットワークサイトに関するEID‐RLOC間のマッピングを格納する。一実施形態において、マッピングシステム133は、ネットワーク100内の全てのUE及びネットワークサイトに関するEEID‐RLOC間のマッピングも格納する。例えば、マッピングシステム133は、マッピングサーバ130のメモリに格納されてよい。一実施形態において、ルータ103、106、109、112、115、及び118と、xTR121、124、及び127とは、マッピング要求をマッピングリゾルバ136に送信して、マッピングシステムにアクセスし、EIDと関連付けられた現在位置を識別してよい。一実施形態において、マッピングシステム133及びマッピングリゾルバ136は、単一のマッピングサーバ130内に共に設置される。
ID指向型ネットワーク100がLISPプロトコルを実装する実施形態において、ルータ103、106、109、112、115、及び118と、xTR121、124、及び127とはトンネルルータである。LISPネットワーク100は、EID及びRLOCアドレスを含む名前空間処理を利用する。EIDは、ホストが配置されているサイト(例えば、xTR121、124、127)と関連付けられたEIDプレフィクスブロックからホストに割り当てられる。EIDは、英数字形式などの任意の形式を有し得る識別子である。各EID(例えば、EID154)は、例えば、携帯電話、タブレット、他の携帯型通信機器、xTR、ルータ、又はLISPサイトなどのUE151を識別する。EIDは、LISPパケットの内部ヘッダに用いられる識別子である。
RLOCアドレスは、LISPネットワーク100内の様々なルータ及びノード(例えば、xTR121、124、及び127)のIPアドレスであり、UE151はLISPネットワーク100でアクセス可能である。例えば、ネットワークサイト139のEIDはRLOC142にマッピングし、EID154は、特定の時間(例えば、T1又はT2)におけるUE151の位置に応じて、RLOC148又はRLOC145のいずれかにマッピングする。RLOCアドレスはルーティング可能なアドレスであり、接続可能性は、通常のIPプロトコル、ルーティングテーブルなどによる。RLOCアドレスは位置に基づいている。各EIDは、1つ又は複数のRLOCにマッピングする。
ID指向型ネットワーク100がLISPを実装する場合、ネットワークサイト139並びに/又はxTR121、124、及び127は、入口トンネルルータ(ITR)及び/又は出口トンネルルータ(ETR)であってよい。ITRは、送信先IDを送信先RLOCにマッピングすることを担うLISPサイトのエッジデバイスである。ITRはパケットをカプセル化して、そのパケットを他のLISPサイトに転送するか、又は送信先が従来のIPを用いる場合には、パケットをそのまま転送してよい。ITRはいかなるトンネルも設定せず、類似の機能も実行しない。むしろ、ITRはマッピング機能及びカプセル化機能だけを実行する。ETRは、コアネットワーク(IP)からパケットを受信するLISPサイトのエッジデバイスであり、LISPパケットをカプセル解除し(非カプセル化とも呼ばれる)、ローカルの送信先EIDと関連付けられたユーザデバイスにパケットを転送する。一実施形態において、xTR121、124、及び127は、入口機能及び出口機能の両方を組み合わせたルータであってよい。
LISPに従って、各xTRは、xTRでアクセス可能なEIDを識別し、xTRのRLOCに加えてEIDをマッピングサーバ130に送信する。マッピングサーバ130内のマッピングシステム133は各EIDのエントリを追加し、これにより、各EIDはRLOCと関連付けて格納され、EIDの背後にあるUEは、このRLOCで接続され得る(EID‐RLOC間のマッピング)。マッピングリゾルバ136は、ITRによって送信された、特定のEIDのRLOCを要求する問い合わせに応答してよい。マッピングサーバ130は通常、ネットワーク100内で集中化されている。
図1に示すように、EID154は、UE151に割り当てられた識別子であり、時間T1においてxTR121と関連付けられる。このように、EID154は時間T1においてRLOC1(148)にマッピングする。UE151が(時間T1において)xTR121と関連付けられた位置から、(時間T2において)xTR127と関連付けられた位置に移動した場合、UE151のEID154は変わらないままである。しかしながら、UE151はT2において異なるRLOC、つまりRLOC2(145)と関連付けられる。例えば、UEが位置を変える場合、UEのEIDは同じままであるが、RLOCは変わる。
UE151が移動すると、UE151のEID154が今度はRLOC2(145)にマッピングしたことを示すマッピング登録メッセージを、xTR127はマッピングサーバ130に送信してよい。マッピングシステム133はEID154のRLOCの変更を反映するように更新され、これにより、UE151とのセッションを開始したいと望む任意の他のUEが、EID154を用いてUE151のRLOCを要求できる。例えば、EIDは通常、グローバルに一意でなければならない。EIDのグローバルな一意性は、ノードの移動性及び動きの位置分離を扱うのに有益であるが、EIDのグローバルな一意性によって、UEは望ましくない交信に対して脆弱になる。マッピングサーバ130においてEIDがRLOCと組み合わされると、グローバルEIDはその識別情報を隠すことも、望ましくないトラフィックを退けることもできない。任意のEIDを解決するのに何のアクセス規制も存在しない。したがって、UEに対して匿名性を保証することはできない。さらに、ある時間にEIDがネットワーク内の任意の他のエンティティによって認識されている場合、EIDが暗号化されているかどうかにかかわらず、特定のEIDにトラフィックを送信する能力を阻止することはできない。
ユーザが一時IDを用いて特定のアプリケーション又は通信セッションを望む場合、ユーザが匿名でいることを可能にする実施形態が本明細書に開示される。一時IDは、限定された目的及び有効期間を有する。さらに、一時IDは、広大な地域に広がる多数のユーザの間で再利用され且つ共有されるので、匿名性が保証される。
図2は、一時IDが利用されるID指向型ネットワークの実施形態200を例示する。ID指向型ネットワーク200は、ネットワーク100などのLISPネットワーク、又は当業者であれば認識するであろう任意の他のID指向型ネットワークであってよい。一時IDはEEIDであってよい。ID指向型ネットワーク200は、ID指向型ネットワーク100と同様の構造を示す。ただし、ID指向型ネットワーク200が追加のネットワークサイト241と対応するxTR228、並びに151A及び151Bという2つのUEを含むことを除く。その他に、ID指向型ネットワーク200は、ルータ103、106、109、112、115、及び118を含む。ID指向型ネットワーク200はxTR121、124、127、及び228も含み、これらは図1のxTR121、124、及び127と同様の構造を示し、同じように機能する。マッピングサーバ230、マッピングシステム233、及びマッピングリゾルバ236は、マッピングサーバ130、マッピングシステム133、及びマッピングリゾルバ133と同様である。ただし、マッピングサーバ230、マッピングシステム233、及びマッピングリゾルバ236が追加の一時IDデータを含むことを除く。
UE151Aは、UE151Aに限って識別するグローバル一意識別子としてEID154を用いて指定される。同様に、UE151Bは、UE151Bに限って識別するグローバル一意識別子としてEID254を用いて指定される。UE151AはxTR121でアクセス可能であり、RLOC148と関連付けられている。UE151BはxTR127でアクセス可能であり、RLOC145と関連付けられている。マッピングシステム233は、EID154及びRLOC148に関するEID‐RLOC間のマッピングエントリ、並びにEID254及びRLOC127に関するEID‐RLOC間のマッピングエントリを含む。したがって、UE又はネットワークサイトなどの任意の要求NEがUE151A又はUE151Bのいずれかとの接続を開始したいと望む場合、NEは、EID154又はEID254を用いてマッピングサーバ230に問い合わせて、UEが接続され得るRLOCを識別するだけでよい。しかしながら、UE151A及び151Bが広く一般に識別可能になりたくない、又はUEの本当の識別情報を明かしたくないという状況が存在し得る。例えば、ユーザが銀行のネットワークサイトなどの信頼できるサイトと通信している場合、ユーザは、認証を目的として本当のEIDを用いる必要があり得る。しかしながら、ユーザがゲームネットワークサイトなどの信用できないサイトと通信している場合、ユーザは、ゲームをするだけのために本当のEIDを用いる必要はないかもしれず、またそうすることを望まないかもしれない。
本開示によって、ユーザがUEの本当の識別情報を明かすことを望まない場合、ユーザはEEIDなどの一時IDをEIDの代わりに用いることが可能になる。図2に示すように、UE151AはEID154と関連付けられるだけでなく、EEIDx275及びEEIDy276とも関連付けられる。同様に、UE151BはEID254と関連付けられるだけでなく、EEIDa283及びEEIDb286とも関連付けられる。UE151A及び151Bのそれぞれに対して、2つのEEIDしか示されていないが、UEは任意の数のEEIDを必要に応じて取得してよいことを理解されたい。UE151Aは、様々な異なる方法でEEIDx275及びEEIDy276を取得してよい。一実施形態において、UE151Aは、ある決まった時間にEEIDx275を個別に生成し、別の時間にEEIDy276を生成してよい。一実施形態において、UE151Aは、単一の時間又はそれぞれ異なる時間に、マッピングサーバ230からEEIDx275及びEEIDy276を1回で又は別個の時間に受信してよい。同様に、UE151Bも、EEIDa283及びEEIDb286を生成するか、又はマッピングサーバ230からEEIDa283及びEEIDb286を受信するかのいずれかによって、EEIDa283及びEEIDb286を取得してよい。一実施形態において、EEIDx275及びEEIDy276は、ネットワーク内の複数のデバイスのいずれかによって生成されてよい。一実施形態において、UEと関連付けられたxTRによって生成されたEEIDが、EEIDによって識別される。例えば、EEIDx275及びEEIDy276は、UE151Aと関連付けられたxTR121によって生成されてよく、またEEIDa283及びEEIDb286はUE151Bと関連付けられたxTR127によって生成されてよい。
例えば、ネットワークサイト139が信頼できる銀行のサイトと関連付けられ、UE151Aがネットワークサイト139との接続を開始したいと望んでいるとする。このシナリオにおいて、UE151Aは、送信元IDとしてEID154を内部ヘッダに入れて搬送するパケットをネットワークサイト139に送信してよい。しかしながら、ネットワークサイト241が信用できない検索サイトであり、UE151Aがネットワークサイト241との接続を開始したいと望んでいるとする。そのような場合には、UE151Aは、送信元IDとしてEEIDx275を内部ヘッダに入れて搬送するパケットをネットワークサイト241に送信してよい。
一実施形態において、EEID275、276、283、及び286は、UEに割り当てられたグローバル一意識別子ではない。その代わり、EEID275、276、283、及び286は一時的且つ再利用可能である。EEID275、276、283、及び286は、特定のEEIDが、ある期間の間だけUEに指定され、その後はEEIDがこのUEに指定されることはないという意味で一時的である。例えば、UE151BがEEIDa283を用いるのは、第1のネットワークサイト139とのセッション中である。第1のネットワークサイト139とのセッションが終了した後、UE151Bはある期間の間、EEIDa283を再度用いることを許可されない場合がある。例えば、第1のネットワークサイト139とのセッションが終了すると、UE151Bは、EEIDa283を再度用いることが許可される前に、所定の期間、待機する必要があり得る。別の例示的な例として、UE151Bは、ある割り当てられた期間の間だけ、EEIDb286を用いることを許可され得る。割り当てられた期間が発生した後に、UE151Bは、少なくともある期間の間、EEIDb286を再度用いることを許可されない場合がある。このように、UE151Bが同じEEIDを用いることはない。
EEID275、276、283、及び286は、EEID275、276、283、及び286が別のUEによって再利用され得るという意味で再利用可能である。例えば、UE151Aがネットワークサイト241との通信セッションにEEIDx275を用いるとする。UE151AがEEIDx275を用いる通信セッションが終了した後に、今度はUE151BがEEIDx275を用いてネットワークサイト139又は241のいずれかと通信してよい。
一実施形態において、EEID275、276、283、及び286がEEIDの所定範囲又はブロックから取得されてよい。これについては、2016年10月13日に公開された、D.Farinacci及びP.Pillay−Esnaultによる「LISP EID Anonymity」と題する、インターネットエンジニアリングタスクフォース(IETF)のドラフトによって規定されており、その全体が参照により本明細書に組み込まれる。一実施形態において、IPv6が用いられる場合、一時EIDは、2001:5::/32の所定範囲又はブロックの中にある。これについては、「LISP EID Anonymity」と題するIETFのドラフトによって規定されている。一実施形態において、IPv4が用いられる場合、一時EIDは、240.0.0.0/4の所定範囲又はブロックの中にある。これについては、「LISP EID Anonymity」と題するIETFのドラフトによって規定されている。一実施形態において、一時IDは様々な名前から選択された一時的名前であってよく、ユーザ名と同様であってよい。様々な名前から選択された一時的名前は、一時IDであると広く一般に理解されている予め定義された形式を用いて示されてよい。一実施形態において、識別子の先頭に予め定義されたプレフィクスが加えられている一時的名前の場合、一時的名前は所定範囲又はブロックの中にある。例えば、「anon−」というプレフィクスを有する全ての一時的名前は、他のNEによって一時IDであると理解され得る。一実施形態において、識別子の末尾に予め定義されたアペンディックスが添付されている一時的名前の場合、一時的名前は所定範囲又はブロックの中にある。例えば、「−anon」というアペンディックスを有する全ての一時的名前は、他のNEによって一時IDであると理解され得る。任意の英数字を有する予め定義された形式は、他のNEによって一時IDであると理解され得る。これらの例にもかかわらず、他の範囲又はブロックが、本開示の範囲内で事業者又は管理者によって指定され、変更され、利用されてよい。
一実施形態において、xTR121、124、127、及び228は、EID及びEEIDをマッピングサーバ230に登録するように構成され、これにより、マッピングサーバ230は、全てのUE及びネットワークサイトの位置からなるグローバル化したレポジトリを維持する。例えば、xTR121、124、127、及び228は、マッピングサーバに登録メッセージを定期的に送信するように構成される。各登録メッセージは、登録メッセージ及びxTRのRLOCを送信するxTRで接続可能な、全てのUE又はネットワークデバイスのEIDを含む。例えば、xTR121は、RLOC148、EID154、EEIDx275、及びEEIDy276を含む登録メッセージをマッピングサーバ230に送信する。同様に、xTR127は、RLOC145、EID254、EEIDa283、及びEEIDb286を含む登録メッセージをマッピングサーバ230に送信する。マッピングシステム233は、RLOC148がEID154、EEIDx275、及びEEIDy276のロケータであることを示すEID‐RLOC間のマッピングエントリを保存する。マッピングシステム233は、RLOC145がEID254、EEIDa283、及びEEIDb286のロケータであることを示す別のEID‐RLOC間のマッピングエントリを保存する。これらの実施形態において、UEは、1つのグローバル一意IDの代わりに複数の異なるIDと関連付けられ、これにより、あるUE又はネットワークサイトの正確な識別子を他のUEが取得するのが困難になる。これで、UE及びネットワークサイトが、ある程度の匿名性をネットワーク200の中で維持することが可能になる。
図3は、ネットワーク100及び200などのID指向型ネットワークのNE300に関する一実施形態の概略図である。例えば、NE300は、UE151A若しくは151BなどのUE、ネットワークサイト139若しくは241などのネットワークサイト、マッピングサーバ230などのマッピングサーバ、又はxTR121、124、127、若しくは228などのxTRであってよい。NE300は、本明細書で説明される匿名機構を実現及び/又はサポートするように構成されてよい。NE300は単一のノードに実装されてよく、又はNE300の機能は複数のノードに実装されてもよい。当業者であれば、NEという用語には様々なデバイスが包含され、NE300はそのようなデバイスの単に一例に過ぎないことを認識するであろう。NE300は説明を明確にするために含まれているが、本開示の応用を特定のNEの実施形態又はNEの実施形態のクラスに限定するつもりは一切ない。本開示で説明される特徴及び/又は方法の少なくとも一部は、NE300などのネットワーク装置又はモジュールに実装されてよい。例えば、本開示の特徴及び/又は方法は、ハードウェア、ファームウェア、及び/又はハードウェア上で作動するようにインストールされたソフトウェアを用いて実現されてよい。図3に示すように、NE300は、データを受信するための1つ又は複数の入口ポート310及び受信機ユニット(Rx)320と、データを処理する少なくとも1つのプロセッサ、論理ユニット、又は中央処理装置(CPU)330と、データを送信するための送信機ユニット(Tx)325及び1つ又は複数の出口ポート350と、データを格納するためのメモリ340とを備える。
プロセッサ330は、1つ又は複数のマルチコアプロセッサを有し、メモリ340に連結されてよく、メモリ340はデータ記憶装置、バッファなどとして機能してよい。プロセッサ330は、汎用プロセッサとして実現されよく、あるいは1つ若しくは複数の特定用途向け集積回路(ASIC)及び/又はデジタル信号プロセッサ(DSP)の一部であってもよい。プロセッサ330はネットワーク構成モジュール360を有してよく、このモジュールは、UE151A若しくは151BなどのUE、ネットワークサイト139若しくは241などのネットワークサイト、マッピングサーバ230などのマッピングサーバ、又はxTR121、124、127、若しくは228などのxTRの処理機能を実行してよく、以下でより十分に論じられるメッセージシーケンスダイアグラム600、方法800及び900、並びに/又は本明細書で論じられる任意の他の方法を実現する。このように、ネットワーク構成モジュール360並びに関連する方法及びシステムを含むことで、NE300の機能が改善される。さらに、ネットワーク構成モジュール360は、特定の物品(例えばネットワーク)を別の状態へ変化させる。代替の実施形態において、ネットワーク構成モジュール360は、メモリ340に格納された命令として実装されてよく、この命令はプロセッサ330によって実行されてよい。
メモリ340は、コンテンツを一時的に格納するためのキャッシュ、例えば、ランダムアクセスメモリ(RAM)を含んでよい。さらにメモリ340は、コンテンツを比較的長く格納するための長期記憶装置、例えば、リードオンリメモリ(ROM)を含んでよい。例えば、キャッシュ及び長期記憶装置は、ダイナミックRAM(DRAM)、ソリッドステートドライブ(SSD)、ハードディスク、又はこれらの組み合わせを含んでよい。メモリ340は、ルーティングテーブル、及び/又はEID‐RLOC間のマッピングを格納するように構成されてよい。一実施形態において、メモリ340は、ID‐ロケータ間のマッピング370を含んでよい。ID‐ロケータ間のマッピング370に関する詳細は、以下でより十分に論じられる。
NE300に実行可能命令をプログラミングする及び/又は読み込むことによって、プロセッサ330及び/又はメモリ340のうち少なくとも一方は変更され、NE300を本開示によって教示される新規機能を有する特定の機械又は装置、例えばマルチコア転送アーキテクチャに部分的に転換することが理解される。電気工学技術及びソフトウェア工学技術では基本的なことであるが、実行可能なソフトウェアをコンピュータに読み込むことで実現され得る機能は、よく知られた設計ルールによってハードウェア実装に変換され得る。ソフトウェアかハードウェアかどちらで基本概念を実装するかという決定は、通常、ソフトウェア領域からハードウェア領域への変換に関わるあらゆる問題よりはむしろ、設計の安定性及び作り出されるユニットの数を検討することによって決まる。一般に、まだ頻繁に変更される可能性がある設計は、ソフトウェアで実装されることが好ましいかもしれない。これは、ハードウェア実装の作り直しは、ソフトウェア設計の作り直しよりも費用がかかるからである。一般に、安定した設計のうち大量生産されるものは、ハードウェア、例えばASICで実施されることが好ましいかもしれない。これは、大量生産を実行するには、ハードウェア実装がソフトウェア実装より費用がかからないことがあるからである。多くの場合、設計はソフトウェア形態で開発され、またテストされ、後から、よく知られた設計ルールによって、ソフトウェア命令をハードウェアに組み込んだASICで均等なハードウェア実装に転換されてよい。新たなASICによって制御される機械が特定の機械又は装置であるのと同じように、実行可能命令がプログラムされた及び/又は読み込まれたコンピュータも同様に、特定の機械又は装置とみなされてよい。
図4は、ID‐ロケータ間のマッピングテーブル400の一実施形態である。一実施形態において、ID‐ロケータ間のマッピングテーブル400は、メモリ340に格納されたID‐ロケータ間のマッピング370と同様である。一実施形態において、ID‐ロケータ間のマッピングテーブル400は、マッピングシステム230のメモリに格納されたか、又はxTR121、124、127、若しくは228にローカルに格納されたマッピングテーブルの少なくとも一部の一例である。
ID‐ロケータ間のマッピングテーブル400は、UE403の列と、EID406の列と、匿名データ409の複数の列とを含む。例えば、UE403の列はUEの所有者を識別してよい。UE403の列は、実際には、EIDの列に加えて必要とされなくてもよい。しかしながら、UE403の列は、例示目的でここに含まれている。EID406の列は、EIDの値を含む。列406に含まれるEIDは、各UEに割り当てられるEID154及びEID254などのグローバル一意EIDであってよい。匿名データ409の列は、様々な時間間隔において様々なEEIDと関連付けられるRLOCを示す。
例えば、ID‐ロケータ間のマッピングテーブル400のセクション412は、EID1と関連付けられたUE1がそれぞれ異なるEEID及び固定EIDも用いることを示す。例えば、UE1はEEIDaを用い、時間間隔T1〜T2のRLOCaを用いて接続され得る。UE1はEEIDbも用い、時間間隔T3〜T4のRLOCaを用いて接続され得る。同様に、UE1はEEIDbを用い、時間間隔T5〜T6のRLOCcを用いて接続され得る。したがって、UEはそれぞれ異なる時間にそれぞれ異なる位置において同じEEIDを用いることができる。UE1はEEIDdも用い、時間間隔T7〜T8のRLOCdを用いて接続され得る。同様に、UE1はEEIDeも用い、時間間隔T9〜T10のRLOCeを用いて接続され得る。UE1は、様々なEEIDを全て用いるが、それでも常にグローバル一意EID1と関連付けられている。
UE2の匿名データはUE1の匿名データと同様である。UE2もそれぞれ異なる時間においてそれぞれ異なるEEIDと関連付けられ、各EEIDは特定のRLOCと関連付けられる。しかしながら、ブロック415で、UE2がEEIDを用いていない時間間隔(例えば、T5〜T6)が存在し得ることが分かる。例えば、この時間間隔のときに、UE2は、匿名識別子の代わりにEID2を用いるようにして、信頼できるサイトとの接続を確立し得る。
UE3の匿名データもUE1の匿名データと同様である。UE3もそれぞれ異なる時間においてそれぞれ異なるEEIDと関連付けられ、各EEIDは特定のRLOCと関連付けられる。ブロック418に示すように、UE3は時間間隔T1〜T2でEEIDiを用い、RLOChを用いて接続され得る。しかしながら、ブロック419に示すように、UE2は、異なる時間間隔T9〜T10においてEEIDiも用いる。したがって、UE2は、UE3がEEIDiを用いた後にEEIDiを用いる。したがって、ネットワークは、時間間隔T1〜T2におけるUE3から時間間隔T9〜T10におけるUE2へと、EEIDiを再利用して用いている。同様に、ブロック421に示すように、EEIDaが時間間隔T1〜T2で最初にUE1によって用いられる。その後に、ブロック423に示すように、EEIDaは時間間隔T3〜T4で後からUE3によって用いられる。したがって、ネットワークは複数のUEの間でEEIDi及びEEIDaを再利用して用いている。このように、EEIDi又はEEIDaのいずれかを単一のデバイスにマッピングすることは、EEIDi及びEEIDaが一時的に用いられるために困難となる。すなわち、UE3が時間T2の後にEEIDiを用いることは許可されない。同様に、UE1が時間T2の後にEEIDaを用いることは許可されない。
UE4の匿名データもUE1の匿名データと同様である。UE4もそれぞれ異なる時間にそれぞれ異なるEEIDと関連付けられ、各EEIDは特定のRLOCと関連付けられる。部分430に示すように、UE4は複数のEEID(EEIDm及びEEIDk)を同じ時間間隔T1〜T2に用いる。このT1〜T2の時間間隔のときに、UE3はRLOCrで接続され得る。例えば、UE4は、第1の信用できないネットワークデバイスとの通信セッションにEEIDmを用いてよく、同時に第2の信用できないネットワークデバイスとの通信セッションにEEIDkを用いてもよい。したがって、UEは、UE上で同時に実行される異なるアプリケーション又は通信セッションに複数のEEIDを用いることができる。しかしながら、UE4が複数のEEIDを同時に用いているとしても、UEはまだ常にグローバル一意EID4と関連付けられることになる。
図5は、EEIDを取得する方法の一実施形態を例示するタイミングダイアグラム500の一例である。UE151A及び151Bは、NE300と同様であってよい。図5に示すように、UE151Aは時間T1〜T8にわたって常にEID154と関連付けられ、EID154はUE151Aを一意に識別するグローバル識別子である。同様に、UE151Bは時間T1〜T8にわたって常にEID254と関連付けられ、EID254はUE151Bを一意に識別するグローバル識別子である。時間T1において、UE151Aは、UE151Aの一時的且つ再利用可能な識別子としてEEIDx275を取得する。一実施形態において、UE151AはEEIDx275を用い、第1のネットワークサイト(例えば、ネットワークサイト139)と時間T1から時間520まで通信する。T3とT4との間の時間520において、UE151AがEEIDx275を用いる期間が終了する。一実施形態において、その期間の間、UE151AがEEIDx275を用いるための許可が、管理者又はマッピングサーバ(例えば、マッピングサーバ230)によって与えられてよく、その期間が終了すると、UE151AはEEIDx275を用いることができない。一実施形態において、UE151AがEEIDx275を用いる期間は、UE151Aが第1のネットワークサイトとの通信セッションに参加している間の期間である。通信セッションが終了した後、UE151AはEEIDx275を用いることができないが、別のUEはEEIDx275を用いてよい。時間T1において、UE151Aは、UE151Aの一時的且つ再利用可能な識別子としてEEIDy276も取得する。UE151AはEEIDy276を用い、時間T1から時間T5まで、第2のネットワークサイトと通信する。
時間T1において、UE151Bは、UE151Bの一時的且つ再利用可能な識別子としてEEIDa283を取得する。一実施形態において、EEIDa283は具体的に、第1のネットワークサイトと時間T1から時間T5まで通信するのに用いられてよい。時間T6において、UE151Bは、UE151Bの一時的且つ再利用可能な別の識別子としてEEIDx275を取得する。UE151BはEEIDx275を用いて、第2のネットワークサイトと時間T6からT8まで通信してよい。したがって、UE151A及びUE151Bは同じEEIDx275を用いるが、それを用いるのはそれぞれ異なる時間間隔のときである。UE151AはEEIDx275を用いて、第1のネットワークサイトと通信し、UE151BはEEIDx275を用いて、第2のネットワークサイトと通信する。したがって、第1のネットワークサイト及び第2のネットワークサイトは、UEを識別するEEIDx275が同じなので、両方のサイトが共に同じUEと通信していると考えるかもしれない。しかしながら、実際には、第1のネットワークサイト及び第2のネットワークサイトは、2つの異なるUE151A及び151Bと通信している。このように、UE151A及びUE151Bは両方とも、様々なネットワークサイトと通信する場合に、ある程度の匿名性を維持する。
図6は、ネットワーク200などのID指向型ネットワークにおいて、匿名性を維持する方法を例示するメッセージシーケンスダイアグラム600である。NE300A、NE300B、マッピングサーバ(図6ではMSと表示される)230、及びNE300Cが、メッセージシーケンスダイアグラム600の各段階を実行する。NE300A〜NE300Cは、UE151A及び151B、又はxTR121、124、127、及び228と同様であってよい。NE300Aが登録メッセージをMS230に送信すると、メッセージシーケンスダイアグラムが始まる。
段階615において、NE300Aは、NE300A及びNE300Aのロケータでアクセス可能なUEの識別子を含む登録メッセージを送信する。例えば、NE300Aは、NE300Aで接続可能なUEのEIDと、UEが他のNEと通信するのに用いることになり得る1つ又は複数のEEIDと、NE300AのRLOCとを含むマッピング登録メッセージを送信してよい。

例えば、登録メッセージは、NE300Aで接続され得る1つ又は複数のUEを識別する複数のEID及びEEIDを含む。マッピング登録メッセージは、ネットワークがLISPを実装する場合、IETFのRFC6830に従って構造化され且つ送信されてよい。ダイアグラム600に示すように、NE300Aによって送信される登録メッセージは、EEIDx(例えば、EEIDx275)を含む。
段階618において、NE300Bは、NE300BとNE300Bのロケータとでアクセス可能なUEの識別子を含む登録メッセージを送信する。例えば、NE300Bは、NE300B及びNE300BのRLOCで接続され得る1つ又は複数のUEのEID及びEEIDを含むマッピング登録メッセージも送信する。NE300Bによって送信される登録メッセージは、EEIDxも含む。段階621において、MS230は、NE300A及びNE300Bから受信された登録メッセージを両方とも処理する。一実施形態において、MS230は、NE300Aのロケータでアクセス可能なEID及びEEIDを示すロケータ‐ID間のマッピングエントリを保存する。同様に、MS230は、NE300Bのロケータでアクセス可能なEID及びEEIDを示す別のロケータ‐ID間のマッピングエントリを保存する。例えば、MS230は、NE300AのRLOCと関連付けてEEIDxを保存し、NE300BのRLOCと関連付けてEEIDxを保存する。
段階624において、NE300Cは、EEIDxと関連付けられたNEのロケータの要求メッセージを送信する。例えば、NE300Cは、EEIDxと関連付けられたNEのRLOCのマッピング要求メッセージをMS230に送信する。マッピング要求メッセージは、IETFのRFC6830に従って構造化され且つ送信されてよい。段階627において、MS230は、NE300Aのロケータ及びNE300BのロケータをNE300Cに送信することによって要求メッセージに応答する。例えば、MS230は、NE300AのRLOC及びNE300BのRLOCを含むマッピング返答メッセージをNE300Cに送信する。マッピング返答メッセージは、IETFのRFC6830に従って、構造化され且つ送信されてよい。
ID指向型ネットワークでは従来から、NE300Cが特定のEIDのRLOCをMS230に問い合わせた場合、MSは、EIDの現在のRLOCを送信するように構成されている。しかしながら、本開示の実施形態によって、UEはEIDと関連付けられるだけでなく、複数の一時的且つ再利用可能EEIDとも関連付けられることが可能になる。このように、NE300Cが特定のEEIDxのRLOCを問い合わせた場合、MS230は、EEIDxが関連付けられ得る全てのRLOCを返答するように構成される。したがって、NE300Cは、UEと関連付けられた実際のRLOCを、EEIDxを用いて識別することができない。これにより、UEの匿名性がEEIDxを用いて守られる。例えば、NE300CはNE300AのRLOC及びNE300BのRLOCを両方とも受信するので、NE300Cは、EEIDxを用いてUEの位置を正確に識別することができない。
図7は、EEIDが利用されるID指向型ネットワークの実施形態700を例示する。ID指向型ネットワーク700は、モビリティファーストのエクスプレッシブインターネットアーキテクチャ(XIA)ネットワークであってよい。ID指向型ネットワーク700は、ID指向型ネットワーク200と同様の構造を示す。ID指向型ネットワーク700は概して、3つのサブネットワーク703、706、及び709を有する。サブネットワーク706は、複数のルータ712、715、718、721、724、及び727を含む集中型ネットワークであってよい。これらのルータは、ルータ103、106、109、112、115、及び118と同様である。サブネットワーク706は移動ノード730及び733も含み、これらのノードはUE151A及び151Bと同様である。サブネットワーク706は、他のサブネットワーク703及び709に接続し、集中型GNRSデバイス740を含む。集中型GNRSデバイス740は、複数のサブネットワーク703、706、及び709にわたるロケータ‐EID間及びロケータ‐EEID間のマッピングを格納する集中型マッピングサーバであるという点で、マッピングサーバ230と同様であり得る。
サブネットワーク703は、ローカルGNRSデバイス743と、移動ノード746と、移動ノード749を有する。ローカルGNRSデバイス743は、サブネットワーク703だけのロケータ‐EID間及びロケータ‐EEID間のマッピングを含む。例えば、ローカルGNRSデバイス743は、移動ノード746及び749に関するロケータ‐EID間及びロケータ‐EEID間のマッピングだけを含む。サブネットワーク709は、ローカルGNRSデバイス752と、移動ノード755と、移動ノード758とを有する。ローカルGNRSデバイス752も、サブネットワーク709だけのロケータ‐EID間及びロケータ‐EEID間のマッピングを含む。例えば、ローカルGNRSデバイス752は、移動ノード755及び758に関するロケータ‐EID間及びロケータ‐EEID間のマッピングだけを含む。その一方で、集中型GNRSデバイス740は、移動ノード730、733、746、749、755、及び758に関するロケータ‐EID間及びロケータ‐EEID間のマッピングを含む。
モビリティファーストのネットワーク700は、予め定義された形式を有する特定の範囲の名前から選択された一時的名前を用いてよい。例えば、移動ノード730、733、746、749、755、及び758と関連付けられたEIDはGUIDである。図7に示すように、移動ノード749はGUID760と関連付けられ、移動ノード746はGUID763と関連付けられ、移動ノード758はGUID769と関連付けられ、移動ノード755はGUID771と関連付けられる。UEのEIDとの関連付けと同様に、移動ノードは、固定GUID又は永続的GUIDと、1つ又は複数のEGUIDとを利用してよい。集中型GNRSデバイス740、ローカルGNRSデバイス743、及びローカルGNRSデバイス752は、移動ノードのロケータ‐GUID間及びロケータ‐EGUID間のマッピングを格納するように構成される。ネットワーク200のUE151A及び151Bと同様に、移動ノード730、733、746、749、755、及び758は、信頼できるサイトと通信する場合にGUIDを利用してよく、信用できないサイトと通信する場合にEGUIDを利用してよい。
LISPネットワークを利用し得るネットワーク200と異なり、ID指向型ネットワーク700がモビリティファーストのXIAネットワークである場合、マッピング又は登録の要求は、集中型GNRSデバイス740、ローカルGNRSデバイス743、又はローカルGNRSデバイス752のうち1つによって行われる。例として、GUID760と関連付けられた移動デバイスによって、登録要求がローカルGNRSデバイス743に送信されてよい。ローカルGNRSデバイス743によって、マッピングを適切に行うことができない場合(例えば、送信元及び送信先が同じ地域に入っていない場合など)、登録要求は集中型GNRS740まで送信される。このように、集中型GNRSデバイス740は、全てのネットワークの全ての移動ノードのマッピングを維持する。
図8は、ID指向型ネットワークにおいて、NEの匿名性を可能にする方法800である。UEが信頼できないか又は識別情報が不明のネットワークサイトと通信する場合、方法800は、ネットワーク200又は700と同様のネットワークにおいて、NE300と同様のNEによって実現されてよい。例えば、NEが匿名のままでいたいか又は望ましくない交信から逃れたい場合、方法800はNEによって利用され得る。NEは、UE151A又は151BなどのUE、ネットワークサイト139又は241などのネットワークサイト、xTR121、124、127、又は228などのxTR、又は移動ノード730、733、746、749、755、及び758などの移動ノードであってよい。
ブロック803で、UEの一時IDが取得される。一時IDは、EEID又はEGUIDと同様であってよい。UEは、UE151A及び151B、又は移動ノード730、733、746、749、755、及び758と同様であってよい。例えば、NEのプロセッサ330がUEの一時IDを取得する。一実施形態において、NEは、UEと関連付けられたxTR又は移動ノードであってよい。一実施形態において、NEはUEそのものであってよい。一実施形態において、一時IDは、上述した所定範囲又はブロックのEID又は名前からランダムに選択される。一実施形態において、一時EIDは、例えばユーザのUEで実行されるアプリケーションによって、UEに割り当てられてよい。そうであっても、ランダムな一時IDは、本開示の範囲内のUEによって、又はIETFのRFC6830で説明される任意の他の方式によって、別の方法で取得されてもよい。
ブロック806で、NEのロケータに一時IDをマッピングするよう求める要求がマッピングサーバに送信される。このロケータでUEは接続可能である。例えば、Tx325がマッピング要求をマッピングサーバ230又は集中型GNRSデバイス740に送信し、これにより、一時IDをNEのロケータにマッピングするエントリが作成される。一実施形態において、ロケータはRLOCであってよく、UEが接続可能であるNEは、xTR121、124、127、及び228などのxTRであってよい。一実施形態において、一時IDは事前設定された期間に割り当てられてよく、ユーザは短期間(例えば、数分、1時間又は数時間、1日など)に同じ一時IDを保持してよい。しかしながら、一実施形態において、マッピングサーバ又はGNRSデバイスは、複数の一時IDのうち1つ又はいくつかをパージし、単一のエンティティがこれらの一時IDを独占するのを防止する。そのようなパージ処理は、所定のスケジューリング(例えば、毎時間、毎日など)に従って行われてよい、ある閾値を満たしたら行われてよいなどである。例えば、プロセッサ330、マッピングサーバ又はGNRSデバイスは、一時IDが単一のUEによってあまりに頻繁に用いられていないことを保証するために、メモリ340内の識別子‐ロケータ間のマッピング370を監視するように構成されてよい。例えば、プロセッサ330は、一時IDが単一のUEによって閾値回数を超えて用いられていないことを保証するために、メモリ340内の識別子‐ロケータ間のマッピング370を監視してよい。
その確認又はマッピングに成功した場合、NEはマッピングシステムから確認メッセージを受信する。しかしながら、登録又はマッピングに失敗した場合、NEは、ランダムに選択された新たな一時IDを取得する。例えば、登録又はマッピングに失敗した場合、本方法はブロック803に戻る。ブロック809において、通信セッションがUEとネットワークサイトの間に一時IDを用いて確立される。例えば、UE151Aはネットワークサイト139と交信し、ネットワークサイト139との通信セッションを確立する。これにより、データが一時IDを用いて交換される。
図9は、ID指向型ネットワークにおいてNEの匿名性を可能にする方法900である。方法900は、ネットワーク200又は700と同様のネットワークにおいて、NE300と同様のNEによって実現されてよい。例えば、方法900は、マッピングサーバ230などのマッピングサーバによって実現され、その場合、マッピングサーバがNEからの登録要求を受信する。NEは、UE151A又は151BなどのUE、ネットワークサイト139又は241などのネットワークサイト、xTR121、124、127、若しくは228などのxTR、又は移動ノード730、733、746、749、755、及び758などの移動ノードであってよい。マッピングサーバは、マッピングサーバ230又はGNRS740と同様であってよい。
ブロック903で、NEのロケータを用いてアクセス可能なUEを識別する複数のIDがNEから受信される。例えば、Rx320がNEからIDを受信する。これらのIDは、少なくとも1つの一時IDを含む。一時IDは、一時的且つ再利用可能なEEID又はEGUIDであってよい。一実施形態において、EID又はGUIDなどのグローバル一意ID、及びRLOCなどのロケータも、一時IDと関連付けて受信される。ブロック905で、一時IDを含む複数のIDへのロケータのマッピングがNEに格納される。一実施形態において、一時IDは、NEのロケータと関連付けて、マッピングサーバのメモリ340に保存される。
ブロック906で、一時IDと関連付けられたロケータを求める要求が受信される。例えば、Rx320は、一時IDを含むマッピング要求を受信してよく、この要求は、NEのロケータ、例えばRLOCなどに対するものであり、一時IDで識別されたUEは、このロケータを通じて接続され得る。一実施形態において、ID‐ロケータ間のマッピング370は、一時IDと関連付けられたロケータを見つけるために検索される。一実施形態において、1つより多くのロケータが一時IDに対して識別され得るが、これは、一時IDが一時的且つ再利用可能なためである。すなわち、一時IDは特定のUEのグローバル一意IDではなく、したがって、UEの正確な位置を見つけることに成功するという合理的な期待を持って、一時IDをマッピングサーバに送信することはできない。ブロック909で、一時IDと関連付けられた1つ又は複数のUEの少なくとも1つのロケータが、要求NEに送信される。例えば、Tx325が、一時IDと関連付けられた1つ又は複数のUEの少なくとも1つのロケータを要求NEに送信する。
一実施形態において、本開示は、NEがアクセス可能な少なくとも1つのUEの一時IDを取得するための手段であって、一時IDはUEと関連付けられた一時的且つ再利用可能なIDである、手段と、UEの一時IDをNEのロケータにマッピングするよう求める要求をマッピングサーバに送信するための手段と、一時IDを用いてUEとネットワークサイトとの間に通信セッションを確立するための手段とを含む。
一実施形態において、本開示は、所定範囲の利用可能な複数の一時IDの中から一時IDを取得するための手段であって、一時IDはUEの一時的且つ再利用可能なIDである、手段と、一時IDをルータと関連付けられたロケータに登録するようマッピングサーバに要求するための手段と、一時IDを用いてUEとネットワークサイトとの間に通信セッションを確立するための手段とを含む。
一実施形態において、本開示は、第2のNEのロケータを用いてアクセス可能なUEを識別する複数のIDを受信するための手段であって、複数のIDは少なくとも1つの一時IDを含み、一時IDはUEの一時的且つ再利用可能なIDである、手段と、一時IDを含む複数のIDへのロケータのマッピングを格納するための手段と、一時IDと関連付けられたロケータを求める要求を第3のNEから受信するための手段と、一時IDによって識別される1つ又は複数のUEと関連付けられた1つ又は複数のロケータを第3のNEに送信するための手段とを含む。
複数の名前が用いられている場合、衝突を防止するか又は衝突頻度を減少させるために、一時識別子は無作為に抽出されてよい。UEは、それぞれ異なるサービスに対して同時に、複数の一時識別子(例えば、EEID又はEGUID)及び固定識別子(例えば、EID又はGUID)を用いてよい。一実施形態において、一時IDを用いると、ネットワーク又はシステム内の他のデバイスに対してトランスペアレントになり、xTR及びxTRに接続するUE/移動ノードだけが、その特定の瞬間にカプセル化を認識している。さらに、一時IDの変更により、一時的IDと関連付けられたUEをリバースエンジニアリングして特定することが極めて困難になる。これは、同じUEにマッピングする一時IDが多数存在するからである。
いくつかの実施形態が本開示において提供されたが、開示されたシステム及び方法は、本開示の精神又は範囲から逸脱することなく、多数の他の特定の形態で具現化され得ることを理解されたい。本実施例は、例示的であって限定的ではないとみなされるべきであり、本明細書に与えられた詳細に限定する意図はない。例えば、様々な要素又はコンポーネントは、組み合わされても、別のシステムに統合されてもよく、又は特定の特徴が省略されても、実装されなくてもよい。
さらに、様々な実施形態において別個のもの又は独立したものとして説明され例示された、技法、システム、サブシステム、及び方法は、本開示の範囲から逸脱することなく、他のシステム、モジュール、技法、又は方法と組み合わされても統合されてもよい。互いに連結される、互いに直接連結される、又は互いに通信するものとして示され論じられた他の要素が、電気的であれ、機械的であれ、又は別の方法であれ、何らかのインタフェース、デバイス、又は中間コンポーネントを介して間接的に連結されても、通信してもよい。変更、置換、及び修正に関する他の実施例が当業者によって確認可能であり、これらの実施例が、本明細書に開示された精神及び範囲から逸脱することなく作られてよい。

Claims (20)

  1. 複数の一時識別子(ID)をネットワークにおいて使用する方法であって、
    ユーザ機器(UE)と関連付けられたネットワーク要素(NE)によって、前記NEがアクセス可能な前記UEの一時IDを取得する段階であって、前記一時IDは前記UEと関連付けられた一時的且つ再利用可能なIDである、段階と、
    前記UEの前記一時IDを前記NEのロケータにマッピングするよう求める要求を、前記NEによってマッピングサーバに送信する段階と、
    前記一時IDを用いて前記UEとネットワークサイトとの間の通信セッションを前記NEによって確立する段階と
    を備える、方法。
  2. 前記ネットワークは、ロケータ/ID分離プロトコル(LISP)ネットワーク、又はモビリティファーストのエクスプレッシブインターネットアーキテクチャ(XIA)ネットワークのうち一方である、請求項1に記載の方法。
  3. 前記一時IDは、所定範囲の複数の一時IDの中から取得される、請求項1に記載の方法。
  4. 前記NEがアクセス可能な前記UEの固定IDを前記NEによって取得する段階であって、前記固定IDは前記UEを識別するグローバル一意IDである、段階と、
    前記UEと第2のネットワークサイトとの間の第2の通信セッションを、前記固定IDを用いて前記NEによって確立する段階と
    をさらに備える、請求項1に記載の方法。
  5. 前記通信セッション及び第2の通信セッションを前記NEによって確立する段階をさらに備え、前記第2の通信セッションは、前記UEと第2のネットワークサイトとの間に第2の一時IDを用いて確立される、請求項1に記載の方法。
  6. 前記マッピングサーバが前記NEの前記ロケータへの前記一時IDのマッピングに成功した後に、前記マッピングサーバから確認メッセージを前記UEによって受信する段階をさらに備える、請求項1に記載の方法。
  7. 前記ネットワークはロケータ/ID分離プロトコル(LISP)を実装し、一時IDはエンドポイント識別子(EID)であり、前記ロケータはルーティングロケータ(RLOC)である、請求項1に記載の方法。
  8. ネットワークにおけるネットワーク要素(NE)であって、
    メモリと、
    前記メモリに動作可能に連結されたプロセッサであって、
    所定範囲の利用可能な複数の一時識別子(ID)の中から一時IDを取得することであって、前記一時IDはユーザ機器(UE)の一時的且つ再利用可能IDであり、前記UEは前記NEと関連付けられる、取得することと、
    前記一時IDを前記ルータと関連付けられたロケータに登録するようマッピングサーバに要求することと、
    前記一時IDを用いて前記UEとネットワークサイトとの間に通信セッションを確立することと
    を行うように構成されたプロセッサと
    を備える、NE。
  9. 前記一時IDは、一時エンドポイント識別子アドレス(EEID)又は一時グローバル一意識別子(EGUID)である、請求項8に記載のNE。
  10. 前記UEと前記ネットワークサイトとの間の前記通信セッションが終了した後に、第2の通信セッションに前記一時IDを用いることを第2のUEが許可されるように、前記UEは前記UEと前記ネットワークサイトとの間の前記通信セッションだけに前記一時IDを用いることを許可される、請求項8に記載のNE。
  11. 前記ネットワークはロケータ/ID分離プロトコル(LISP)を実装し、前記マッピングサーバは、前記ネットワーク内の複数のUEに関するロケータ‐一時ID間のマッピングを格納するように構成されたメモリを有する、請求項8に記載のNE。
  12. 前記マッピングサーバは、前記ネットワーク内の複数のUEに関するロケータ‐一時ID間のマッピングを格納するように構成されたメモリを有するグローバルネットワークルーティングサービス(GNRS)デバイスである、請求項8に記載のNE。
  13. 前記プロセッサはさらに、第2の一時IDを取得した後に、前記NEと第2のネットワークサイトとの間に第2の通信セッションを確立するように構成される、請求項8に記載のNE。
  14. ネットワークにおけるマッピングサーバであって、
    第1のネットワーク要素(NE)のロケータを用いてアクセス可能なユーザ機器(UE)を識別する複数の識別子(ID)を受信するように構成された受信機であって、前記複数のIDは少なくとも1つの一時IDを含み、前記一時IDは前記UEの一時的且つ再利用可能なIDである、受信機と、
    前記受信機に動作可能に連結され、前記一時IDを含む前記複数のIDへの前記ロケータのマッピングを格納するように構成されたメモリであって、前記受信機はさらに、第2のNEに対する前記一時IDと関連付けられた前記ロケータを求める要求を受信するように構成される、メモリと、
    前記メモリに動作可能に連結され、前記一時IDによって識別された1つ又は複数のUEと関連付けられた1つ又は複数のロケータを前記第2のNEに送信するように構成された送信機と
    を備える、マッピングサーバ。
  15. 前記マッピングはさらに、前記UEの固定IDを含み、前記固定IDは前記UEのグローバル一意IDである、請求項14に記載のマッピングサーバ。
  16. 前記受信機はさらに、前記固定IDと関連付けられた前記ロケータを求める要求を前記第2のNEから受信するように構成され、
    前記送信機はさらに、前記固定IDを含む前記要求の受信に応答して、前記UEの前記ロケータを前記第2のNEに送信するように構成される、請求項15に記載のマッピングサーバ。
  17. 前記送信機はさらに、前記一時IDと関連付けられた少なくとも2つの異なるロケータを前記第2のNEに送信するように構成され、前記2つの異なるロケータは、前記一時IDと関連付けて前記マッピングサーバの前記メモリに格納される、請求項14に記載のマッピングサーバ。
  18. 前記ネットワークはロケータ/ID分離プロトコル(LISP)を実装し、前記複数のIDへの前記ロケータの前記マッピングは、エンドポイント識別子(EID)へのルーティングロケータ(RLOC)のマッピングと、一時EID(EEID)とを含む、請求項14に記載のマッピングサーバ。
  19. 前記ネットワークは、モビリティファーストのエクスプレッシブインターネットアーキテクチャ(XIA)であり、前記複数のIDへの前記ロケータの前記マッピングは、前記第1のNEのアドレス、グローバル一意識別子(GUID)、及び一時GUID(EGUID)のマッピングを含む、請求項14に記載のマッピングサーバ。
  20. 前記メモリと、前記受信機と、前記送信機とに動作可能に連結されたプロセッサをさらに備え、前記プロセッサはさらに、一時IDが単一のUEによって閾値回数を超えて用いられていないことを保証するために、前記メモリを監視するように構成される、請求項14に記載のマッピングサーバ。
JP2018556350A 2016-04-29 2017-04-20 識別情報指向型ネットワークの匿名識別情報及びプロトコル Active JP6825787B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201662329827P 2016-04-29 2016-04-29
US62/329,827 2016-04-29
US15/491,828 2017-04-19
US15/491,828 US10372775B2 (en) 2016-04-29 2017-04-19 Anonymous identity in identity oriented networks and protocols
PCT/CN2017/081216 WO2017186051A1 (en) 2016-04-29 2017-04-20 Anonymous identity in identity oriented networks and protocols

Publications (2)

Publication Number Publication Date
JP2019515555A true JP2019515555A (ja) 2019-06-06
JP6825787B2 JP6825787B2 (ja) 2021-02-03

Family

ID=60158373

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018556350A Active JP6825787B2 (ja) 2016-04-29 2017-04-20 識別情報指向型ネットワークの匿名識別情報及びプロトコル

Country Status (5)

Country Link
US (1) US10372775B2 (ja)
EP (1) EP3443726A4 (ja)
JP (1) JP6825787B2 (ja)
CN (1) CN109076082A (ja)
WO (1) WO2017186051A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10372775B2 (en) 2016-04-29 2019-08-06 Futurewei Technologies, Inc. Anonymous identity in identity oriented networks and protocols
US10560421B2 (en) * 2017-05-26 2020-02-11 Cisco Technology, Inc. Stateful LISP subscription for overlapping subnetworks
US10735316B2 (en) 2017-06-29 2020-08-04 Futurewei Technologies, Inc. Receiver directed anonymization of identifier flows in identity enabled networks
US10530659B2 (en) 2017-06-30 2020-01-07 Futurewei Technologies, Inc. Identifier-based resolution of identities
US10516544B2 (en) * 2017-07-13 2019-12-24 Cisco Technology, Inc. Extranet connectivity in LISP networks
US10841283B2 (en) 2017-07-17 2020-11-17 Futurewei Technologies, Inc. Smart sender anonymization in identity enabled networks
US20200028841A1 (en) * 2018-06-15 2020-01-23 Proxy, Inc. Method and apparatus for providing multiple user credentials
US11089480B2 (en) * 2018-11-30 2021-08-10 Apple Inc. Provisioning electronic subscriber identity modules to mobile wireless devices
US11652791B2 (en) * 2019-08-07 2023-05-16 Cisco Technology, Inc. Consolidated routing table for extranet virtual networks
US11706303B2 (en) 2021-04-22 2023-07-18 Cisco Technology, Inc. Survivability method for LISP based connectivity

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ES2242499B1 (es) 2003-06-26 2006-10-01 Vodafone España, S.A. Sistema y metodo para acceso anonimo a un servicio ofrecido en una direccion de internet (url) determinada y modulo para el sistema.
US9569907B2 (en) 2006-01-20 2017-02-14 1997 Irrevocable Trust For Gregory P. Benson System and method for the automated processing of physical objects
US8966075B1 (en) 2007-07-02 2015-02-24 Pulse Secure, Llc Accessing a policy server from multiple layer two networks
CN102045314B (zh) 2009-10-10 2016-08-03 中兴通讯股份有限公司 匿名通信的方法、注册方法、信息收发方法及系统
CN102045163A (zh) * 2009-10-15 2011-05-04 中兴通讯股份有限公司 一种匿名通信的溯源方法及系统
WO2011124743A1 (en) 2010-04-08 2011-10-13 Nokia Corporation Device and / or user identification
US20120320815A1 (en) 2010-12-13 2012-12-20 3Meters Llc Entity Identification Based on Proximity to Access Points
CN102075937B (zh) 2011-01-06 2013-04-03 西安电子科技大学 移动ip注册时实现移动节点身份匿名性的方法
US9398436B2 (en) * 2012-11-21 2016-07-19 Acer Incorporated Cloud service for making social connections
US9883388B2 (en) 2012-12-12 2018-01-30 Intel Corporation Ephemeral identity for device and service discovery
US9402163B2 (en) 2013-07-19 2016-07-26 Qualcomm Incorporated In-building location security and privacy
CN103825907B (zh) * 2014-03-18 2016-09-07 中国石油大学(华东) 一种用于分簇式无线传感器网络的分级匿名通信方法
US9635021B2 (en) * 2014-12-18 2017-04-25 Intel Corporation Trusted ephemeral identifier to create a group for a service and/or to provide the service
US10439993B2 (en) * 2015-08-19 2019-10-08 Cisco Technology, Inc. Mapping system assisted key refreshing
WO2017047172A1 (ja) 2015-09-17 2017-03-23 ソニー株式会社 情報処理装置、情報処理方法、プログラム及びマッピングサーバ
US10372775B2 (en) 2016-04-29 2019-08-06 Futurewei Technologies, Inc. Anonymous identity in identity oriented networks and protocols
US10554551B2 (en) * 2016-11-11 2020-02-04 Futurewei Technologies, Inc. Method to optimize mapping for multiple locations of a device in mobility

Also Published As

Publication number Publication date
US10372775B2 (en) 2019-08-06
CN109076082A (zh) 2018-12-21
US20170316106A1 (en) 2017-11-02
EP3443726A4 (en) 2019-03-27
EP3443726A1 (en) 2019-02-20
WO2017186051A1 (en) 2017-11-02
JP6825787B2 (ja) 2021-02-03

Similar Documents

Publication Publication Date Title
JP6825787B2 (ja) 識別情報指向型ネットワークの匿名識別情報及びプロトコル
US10958623B2 (en) Identity and metadata based firewalls in identity enabled networks
US8073936B2 (en) Providing support for responding to location protocol queries within a network node
US9264397B2 (en) Method and system for implementing a user network identity address provisioning server
US10530659B2 (en) Identifier-based resolution of identities
US20130136126A1 (en) Data center network system and packet forwarding method thereof
JP2011515945A (ja) ローカル・ネットワーク間でデータ・パケットを通信するための方法および装置
US10637794B2 (en) Resource subscription method, resource subscription apparatus, and resource subscription system
US8737396B2 (en) Communication method and communication system
TW201815131A (zh) 一種資料傳輸的方法及網路設備
EP2928117B1 (en) System and method for device registration and discovery in content-centric networks
US9647876B2 (en) Linked identifiers for multiple domains
JP2024517875A (ja) ネットワーク機能インスタンス識別子を隠蔽するための方法、システム、およびコンピュータ可読媒体
US11196666B2 (en) Receiver directed anonymization of identifier flows in identity enabled networks
Kafle et al. Generic identifiers for ID/locator split internetworking
US10841283B2 (en) Smart sender anonymization in identity enabled networks
CN113132230A (zh) 发送报文的方法、设备及计算机存储介质
CN106656718B (zh) VxLAN网关以及基于VxLAN网关实现的主机接入互联网的方法
WO2019076025A1 (zh) 一种加密数据流的识别方法、设备、存储介质及系统
US20230254278A1 (en) Management of domain name system (dns) queries in computing systems
CN105592000B (zh) 位置和标识分离协议注册方法及装置
JP4242752B2 (ja) アドレス表管理方法、及び、端末
US20230006998A1 (en) Management of private networks over multiple local networks
WO2012075770A1 (zh) 身份位置分离网络的阻断方法和系统
KR20210067400A (ko) Ndn 기반 네트워크에서, as 경로 무결성 검증 방법 및 장치

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181203

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190918

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191001

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191227

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200602

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200930

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20200930

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20201013

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20201020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20201215

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210108

R150 Certificate of patent or registration of utility model

Ref document number: 6825787

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250