JP5173022B2 - ネットワーク内で情報値を集約する方法 - Google Patents
ネットワーク内で情報値を集約する方法 Download PDFInfo
- Publication number
- JP5173022B2 JP5173022B2 JP2011511981A JP2011511981A JP5173022B2 JP 5173022 B2 JP5173022 B2 JP 5173022B2 JP 2011511981 A JP2011511981 A JP 2011511981A JP 2011511981 A JP2011511981 A JP 2011511981A JP 5173022 B2 JP5173022 B2 JP 5173022B2
- Authority
- JP
- Japan
- Prior art keywords
- network
- message
- network node
- information
- value
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
- H04L65/1066—Session management
- H04L65/1076—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT]
- H04L65/1079—Screening of IP real time communications, e.g. spam over Internet telephony [SPIT] of unsolicited session attempts, e.g. SPIT
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
Description
Ek(freshness_valuet|separation_bits|zero_bits|information value)
ただし、kは暗号化に用いられる鍵であり、freshness_valueは時刻tにおいて有効なフレッシュネス値を表す。n個の所定のseparation_bitsが、和においてフレッシュネスから情報値を分離するために用いられ、i個のzero_bitsが、加えられた情報値のオーバーフローを処理するために用いられる。information valueは、mビットからなる実際の情報値である。受信端が復号を実行する際には、復号された和の最初のk=メッセージ長−(n+i+m)ビットがフレッシュネス値の倍数であるかどうかをチェックする。そうでない場合、集約されたスコアが改竄されているか、あるいは、メッセージが攻撃者によってリプレイされていると想定される。パラメータn、i、mは、実際の設定/システムの必要に応じて決めることができる。
E1=E(scoreAtlanta,k_pubbiloxy−domain)=asdf76wer8
E2=E1+E(scoreI1,k_pubbiloxy−domain)=skf731b9dn
E3=E2+E(scoreI2,k_pubbiloxy−domain)=dko4829n96
D(E3,k_privbiloxy−domain)=scoreatlanta+scoreI1+scoreI2
ただし、Dは復号変換を表し、k_privbiloxy−domainはプロキシBiloxyの秘密鍵を表す。
Claims (25)
- ネットワーク内で情報値を集約する方法において、前記ネットワークは、信頼できるネットワークノードおよび信頼できないネットワークノードを有し、発信側ネットワークノード(1)から宛先ネットワークノード(3)へのネットワーク経路に沿って前記ネットワークを通じてメッセージを転送することで、複数の中間ネットワークノード(5,7,8,9)をホップ方式で通過することによって、通信セッションが確立され、前記情報値は、前記ネットワーク経路に沿ったネットワークノード(5,7,8,9)によって、ホップごとの情報として前記メッセージに付加され、前記付加された情報値は、ホップからホップへと集約され、
前記情報値が、前記メッセージに付加される前に暗号化され、前記集約が、暗号化された情報値に対して実行される
ことを特徴とする、ネットワーク内で情報値を集約する方法。 - 前記情報値が付加される前記メッセージが、マルチメディアセッションメッセージであることを特徴とする請求項1に記載の方法。
- 前記情報値が、前記メッセージの悪意性を示すスコアリング値を含むことを特徴とする請求項1または2に記載の方法。
- 前記悪意性が、特定の方法を適用することによって前記ネットワークノード(8)により判定されることを特徴とする請求項3に記載の方法。
- 前記情報値が、前記ネットワークノード(8)によって生成されたスコアリング値であって、前記ネットワーク経路のそれぞれの先行するネットワークノードによって引き起こされた遅延を示すスコアリング値を含むことを特徴とする請求項1ないし4のいずれか1項に記載の方法。
- 前記情報値が、前記ネットワークノード(8)によって生成されたスコアリング値であって、それぞれのネットワークノードの負荷分散情報に関連するスコアリング値を含むことを特徴とする請求項1ないし5のいずれか1項に記載の方法。
- 前記情報値が、ホップ単位および/またはセッション単位および/またはドメイン単位の課金情報を含むことを特徴とする請求項1ないし6のいずれか1項に記載の方法。
- 前記ネットワーク経路に沿って前記メッセージに付加される前記情報値が、前記宛先ネットワークノード(3)で合計されることを特徴とする請求項1ないし7のいずれか1項に記載の方法。
- 前記メッセージに情報値を付加する前記ネットワークノード(8)のそれぞれが、個別に暗号化を実行することを特徴とする請求項1ないし8のいずれか1項に記載の方法。
- 前記暗号化された情報値が、前記メッセージに添付されるリスト内に付加されることを特徴とする請求項9に記載の方法。
- 前記メッセージに情報値を付加する前記ネットワークノード(8)のそれぞれが、加法準同型暗号化変換を実行することを特徴とする請求項1ないし10のいずれか1項に記載の方法。
- 前記メッセージに付加された前記暗号化された情報値が、前記ネットワーク経路に沿って集約されることを特徴とする請求項1ないし11のいずれか1項に記載の方法。
- 対称準同型暗号方式が、暗号化のために使用されることを特徴とする請求項1ないし12のいずれか1項に記載の方法。
- 前記信頼できるノードが、フェデレーションを構成することを特徴とする請求項1ないし13のいずれか1項に記載の方法。
- 前記フェデレーションのすべてのネットワークノードが、単一の対称鍵を共有することを特徴とする請求項14に記載の方法。
- 前記フェデレーションのネットワークノードが、ペアごとに対称鍵を共有することを特徴とする請求項14に記載の方法。
- 前記メッセージに情報値を付加する前記ネットワーク経路に沿った各ネットワークノード(8)が、復号をすることになっているネットワークノードとの間で共有する鍵を暗号化のために使用することを特徴とする請求項1ないし16のいずれか1項に記載の方法。
- 前記メッセージに情報値を付加する前記ネットワーク経路に沿ったすべてのネットワークノード(8)のアイデンティティが、復号をすることになっているネットワークノードへ転送されることを特徴とする請求項1ないし17のいずれか1項に記載の方法。
- 前記復号をすることになっているネットワークノードが、受信したアイデンティティのセットに対応する共有鍵からマスタ鍵を導出するように構成されることを特徴とする請求項17に記載の方法。
- 非対称準同型暗号化方式が、暗号化のために使用されることを特徴とする請求項1ないし12のいずれか1項に記載の方法。
- 復号をすることになっているネットワークノードの鍵が、暗号化のために公開鍵として使用されることを特徴とする請求項20に記載の方法。
- それぞれの暗号化において、フレッシュネスコードが、暗号文に組み込まれることを特徴とする請求項1ないし21のいずれか1項に記載の方法。
- 前記フレッシュネスコードが、任意のビット列の形態のフレッシュネス値を含むことを特徴とする請求項22に記載の方法。
- 前記フレッシュネス値が、所定の時間間隔ですべての信頼できるネットワークノードに提供されることを特徴とする請求項23に記載の方法。
- 前記中間ネットワークノードが、SIPプロキシサーバ、アプリケーションサーバ、および/またはセッションボーダーコントローラを含むことを特徴とする請求項1ないし24のいずれか1項に記載の方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2008/004898 WO2009152829A1 (en) | 2008-06-18 | 2008-06-18 | Method for aggregating information values in a network |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011523288A JP2011523288A (ja) | 2011-08-04 |
JP5173022B2 true JP5173022B2 (ja) | 2013-03-27 |
Family
ID=40550547
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011511981A Active JP5173022B2 (ja) | 2008-06-18 | 2008-06-18 | ネットワーク内で情報値を集約する方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20110154016A1 (ja) |
EP (1) | EP2286565A1 (ja) |
JP (1) | JP5173022B2 (ja) |
WO (1) | WO2009152829A1 (ja) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8681975B2 (en) * | 2009-08-31 | 2014-03-25 | Apple Inc. | Encryption method and apparatus using composition of ciphers |
US8625782B2 (en) * | 2010-02-09 | 2014-01-07 | Mitsubishi Electric Research Laboratories, Inc. | Method for privacy-preserving computation of edit distance of symbol sequences |
US8862895B2 (en) * | 2010-04-27 | 2014-10-14 | Fuji Xerox Co., Ltd. | Systems and methods for communication, storage, retrieval, and computation of simple statistics and logical operations on encrypted data |
US9378379B1 (en) * | 2011-01-19 | 2016-06-28 | Bank Of America Corporation | Method and apparatus for the protection of information in a device upon separation from a network |
US9099858B2 (en) * | 2011-03-31 | 2015-08-04 | General Electric Company | System and method for assuring utility network security and reliability |
JP5979141B2 (ja) * | 2011-06-10 | 2016-08-24 | 日本電気株式会社 | 暗号化統計処理システム、装置、方法及びプログラム |
US9753954B2 (en) * | 2012-09-14 | 2017-09-05 | Cloudera, Inc. | Data node fencing in a distributed file system |
US9369273B2 (en) * | 2014-02-26 | 2016-06-14 | Raytheon Bbn Technologies Corp. | System and method for mixing VoIP streaming data for encrypted processing |
US9584492B2 (en) * | 2014-06-23 | 2017-02-28 | Vmware, Inc. | Cryptographic proxy service |
JP6262104B2 (ja) * | 2014-09-01 | 2018-01-17 | Kddi株式会社 | 匿名化メッセージシステム、端末ノード、パブリックノード、方法及びプログラム |
KR102317471B1 (ko) * | 2015-04-20 | 2021-10-27 | 삼성전자주식회사 | 프로그램이 악성 코드를 포함하는지 판단하는 전자 장치 및 그 제어 방법 |
US10887332B2 (en) | 2015-06-15 | 2021-01-05 | Nokia Technologies Oy | Control of unwanted network traffic |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7552476B2 (en) * | 2004-06-25 | 2009-06-23 | Canon Kabushiki Kaisha | Security against replay attacks of messages |
US7805517B2 (en) * | 2004-09-15 | 2010-09-28 | Cisco Technology, Inc. | System and method for load balancing a communications network |
JP5437627B2 (ja) * | 2005-05-26 | 2014-03-12 | エックスコネクト グローバル ネットワークス リミティド | Voip呼におけるspitの検出 |
DE102005046375B3 (de) * | 2005-09-28 | 2007-03-29 | Siemens Ag | Verfahren und Vorrichtungen zur Vermeidung des Empfangs unerwünschter Nachrichten in einem IP-Kommunikationsnetzwerk |
US20070199015A1 (en) * | 2006-02-22 | 2007-08-23 | Microsoft Corporation | System for deferred rights to restricted media |
WO2007129357A1 (ja) * | 2006-04-17 | 2007-11-15 | Mitsubishi Denki Kabushiki Kaisha | 移動体通信システムおよび移動体通信装置 |
US20100118704A1 (en) * | 2006-10-09 | 2010-05-13 | Gergely Pongracz | Method and Apparatus for use in a communications network |
-
2008
- 2008-06-18 US US13/000,148 patent/US20110154016A1/en not_active Abandoned
- 2008-06-18 JP JP2011511981A patent/JP5173022B2/ja active Active
- 2008-06-18 WO PCT/EP2008/004898 patent/WO2009152829A1/en active Application Filing
- 2008-06-18 EP EP08759284A patent/EP2286565A1/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
WO2009152829A1 (en) | 2009-12-23 |
EP2286565A1 (en) | 2011-02-23 |
JP2011523288A (ja) | 2011-08-04 |
US20110154016A1 (en) | 2011-06-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5173022B2 (ja) | ネットワーク内で情報値を集約する方法 | |
Keromytis | A comprehensive survey of voice over IP security research | |
JP5225468B2 (ja) | 分散システムにおける攻撃検知支援方法 | |
US20080089494A1 (en) | System and Method for Securing a Telephone System Comprising Circuit Switched and IP Data Networks | |
Rothenberg et al. | Self-routing denial-of-service resistant capabilities using in-packet Bloom filters | |
Bender et al. | Accountability as a Service. | |
Joarder et al. | A Survey on the Security Issues of QUIC | |
Touceda et al. | Survey of attacks and defenses on P2PSIP communications | |
Dogruluk et al. | Public key certificate privacy in vondn: voice over named data networks | |
Kita et al. | Producer anonymity based on onion routing in named data networking | |
Alzahrani et al. | [Retracted] An Identity‐Based Encryption Method for SDN‐Enabled Source Routing Systems | |
Huang et al. | New architecture for intra-domain network security issues | |
Jaber et al. | Session initiation protocol security: A brief review | |
Jabel et al. | A study of SIP trunk security and challenges | |
Pahlevan | Signaling and policy enforcement for co-operative firewalls | |
Chen | Infrastructure-based anonymous communication protocols in future internet architectures | |
Sabra et al. | Using group anonymity to hide the identity of VoIP mobile users communicating over hybrid networks while preserving quality of service | |
Xia et al. | APGS: An efficient source-accountable and metadata-private protocol in the network layer | |
Patil et al. | VoIP security | |
Aura et al. | Communications security on the Internet | |
Huang et al. | Addressing intra-domain network security issues through secure link-state routing protocol: A new architectural framework | |
Wulff et al. | New Approaches to Mitigation of Malicious Traffic in VoIP Networks | |
Belbachir et al. | Involved Security Solution in Voice over IP Networks | |
Thirunavukkarasu et al. | A Security Analysis in VoIP Using Hierarchical Threshold Secret Sharing | |
Eren et al. | Voice over IP Security Mechanisms State of the art, risks assesment, concepts and recommendations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101206 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110704 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120807 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20121105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5173022 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |