JP5492856B2 - パーティ間の通信におけるプライバシーを確保する方法及び装置 - Google Patents

パーティ間の通信におけるプライバシーを確保する方法及び装置 Download PDF

Info

Publication number
JP5492856B2
JP5492856B2 JP2011233245A JP2011233245A JP5492856B2 JP 5492856 B2 JP5492856 B2 JP 5492856B2 JP 2011233245 A JP2011233245 A JP 2011233245A JP 2011233245 A JP2011233245 A JP 2011233245A JP 5492856 B2 JP5492856 B2 JP 5492856B2
Authority
JP
Japan
Prior art keywords
value
terminal
pseudo
sequence
random sequence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2011233245A
Other languages
English (en)
Other versions
JP2012068650A (ja
Inventor
ペッカ ニカンデル,
ヤリ アルッコ,
マッツ ネスルンド,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2012068650A publication Critical patent/JP2012068650A/ja
Application granted granted Critical
Publication of JP5492856B2 publication Critical patent/JP5492856B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

発明の分野
本発明は、パーティ(party:加入者あるいは関係者)間の通信におけるプライバシーを確保する方法及び装置に関するものであり、特に、パーティの移動の追跡を防止する方法及び装置に関するものである。
発明の背景
ユーザ端末及びユーザの少なくとも一方が移動する通信システムにおいて、ユーザ及び機器の無認可の追跡を防止することは、プライバシー及びおそらくは法律上の理由から重要である。追跡を防止する際の主な試みは、長期間あるいは相関が容易な情報(例えば、識別子、データあるいはその他の値)の使用を防止することである。この情報とは、明示的に「識別子」を構成する、あるいはユーザを識別可能にするものであり、また、同一のエンティティがある場所(「場所」は、地理的なもの、即ち、物理的、あるいは論理的、例えば、ネットワークアドレスであり得る)から別の場所へ移動するそのエンティティを追跡可能にすることである。以下で使用される「識別子」という用語は、取り得るものすべてを含むものである。ここで、「場所」は、物理的(地理的)あるいは論理的(例えば、ネットワークアドレス)の両方であり得る。いくつかの電気通信メカニズムは、これを考慮することで、周期的に及び不規則に、あるいはそのいずれかで変更される識別子を使用することができる。GSM(登録商標)では、一時IMSI(国際移動体加入者識別子)いわゆるTIMSIを、実際のIMSIを隠蔽するために使用される。しかしながら、一般的には、このような技術は、それらがプロトコルスタック全体を通して実施されない限り有用ではない。例えば、無線LAN認証メカニズムは、「匿名」[EAP−SIM、IETF、draft-haverinen-pppext-eap-sim-14.txt、及びEAP−AKA、IETF、draft-arkko-pppext-eap-aka-14.txt]を採用することができる、あるいは他との認証交換を完全に隠蔽することができる[PEAP、IETF、draft-josefsson-pppext-eap-tls-eap-10.txt]。これは、固定リンクレイヤ識別子(例えば、MACアドレス)が下位レイヤで使用される限り、その値はあまり問題でない。
この問題は、様々な形式で存在する。特に明確な例には、クリアテキストによる人間が読取可能なユーザ識別子、例えば、NAI[IETF RFC2486]の送信がある。同様の問題が、不変ではあるが「無意味な」識別子、例えば、IPアドレス[PRIVACYADDR;IETF RFC3041]の送信についても顕在する。あまり知られていない問題としては、実際の「識別子」とは完全に独立しているデータでさえ、ユーザを追跡するために使用できることである。例えば、IPsec SIP[IPSEC,IETF RFC2401]は、IPアドレスが同一にならないとしてもSPI値が変更されていない場合は、ある場所にあるノードが、その後、別の場所に存在するノードと同一ノードであることを示すことができる。この場合で、例えば、32ビットSPIを用いると、SPIが同一である場合で、同一ユーザとならない可能性は40億分の1である(IPアドレスは、NAT−TあるいはMOBIKEが使用される場合に変更できる)。これは、特に、IKE SPIに対し問題があり、つまりは、処理中に以前のSPIを明らかにすることなく、IKE SPIを効率的に再ネゴシエートする可能性はない。IPsec SPIに対しては、このことはあまり問題ではなく、部外者に対しては変更を隠蔽しながら、SPIはIKE SAの保護範囲で再ネゴシエートすることができる。それにもかかわらず、この問題は、プライバシー強化対策が時には予想外の要素によって無効化されることが残存している。
同一の問題が、ある認証メカニズムで生じる。認証処理に対しては、2つの一般的な技術として、パブリックキー暗号化の使用と、いわゆるハッシュチェインの使用がある。パブリックキーに付随する問題は、キーがアイデンティティと結び付けられていないとしても、キーはユーザの「痕跡」を残してしまう。これは、だれもがパブリックキーを使用して信頼性を検証することができるからである。同様に、ハッシュチェインは、ハッシュを適用することによって順方向に容易にリンク可能である。
パケット毎に変化するデータですら、ユーザを追跡するために使用することができる。例えば、TCPあるいはIPsecシーケンス番号は、他の適切な識別子が存在しない場合ですら、機器の識別に対して十分なことがいくつかの場合であり得る。シーケンス番号空間が十分に大きく、かつ十分な度合でノードに配信される限り、ある場所でシーケンス番号Nで存在し、その直後、別の場所でシーケンス番号N+1(あるいはそれに近いもの)で存在するノードは、同一ノードである可能性がある。
これらの問題を取り扱う既存の技術は、以下のものを含んでいる。:
例えば、TLSあるいはIPsecのような、保護化トンネルあるいはトンネル群内で、識別子と他の通信を隠蔽することである。このソリューションの欠点は、他の識別子が「トンネル」外でも依然として頻繁に可視状態にあることである。
GSM(登録商標)及びいくつかのEAP方法で実行されるような、「匿名」を使用することである。この技術では、識別子は、サービスへのログインに対して使用され、そのサービスは、クライアントが解読でき、かつ次回のサービスへのログイン用の識別子として使用することができる暗号化トークンを返信する。このスキームの欠点は、必要なシグナリング量を増やすことになる、新規の匿名が返信されなければならないことである。どのような場合でも、このソリューションは、すべての状況で実現可能とはならない可能性がある。例えば、この方法におけるシーケンス番号の保護は、ACKが存在するTCPでは可能であるが、IPsecでは困難となる。それは、新規のパケットの送信が必要とされる前には、返信方向ではトラフィックは存在しないが可能性があるからである。どのような場合でも、次のパケットを送信できる前には、新規の匿名を待機することは効率的でない。
シーケンス番号(及びそれによるリンク可用性)を削除することは、これらが過去にどこで使用されているかを考慮することができる。しかしながら、従来技術を用いると、このことは、普遍的な実行可能なオプションではなく、IPのような信頼性のないデータ転送メカニズムを少なくとも使用する場合は、送信機/受信機の同期問題が発生することになる。
パブリックキーとハッシュチェインに対しては、プライバシーを改善するための利用可能な方法は、新規のパブリックキー/ハッシュチェインを頻繁に生成することである。しかしながら、これは、計算コストが極めて高くなる。
この問題をまとめると、例えば、セキュリティ処理のような、データパケットの処理のメタデータの記述は、プライバシーを攻撃するために使用される可能性がある。
発明の要約
本発明の目的は、上述の問題を解消するあるいは少なくとも軽減することである。この目的及び他の目的は、疑似ランダムシーケンスから選択される値を使用して、値を示すことによって達成される。この値とは、それ自体がユーザ識別子ではなく、そして、通信あるいは連続する通信において相対的に長く存在する、あるいはサードパーティによって予測できる方法で変化する。
本発明の第1の構成に従えば、キーkを共有する第1パーティと少なくとも1つの第2パーティ間で通信される順序付けされたメッセージM[x(1),D(1)]、M[x(2),D(2)]等のシーケンスにおいて、メッセージ処理のメタデータx(i)記述を隠蔽することによってプライバシーを改善する方法が提供される。ここで、D(i)は、ペイロードデータを示している。この方法は、
前記第1パーティと前記第2パーティとは、少なくともx(i)をy(i)にマッピングするマッピングFkである、共有キーkに依存する疑似ランダムマッピングに合意し、
前記第1パーティは、各メッセージM[x(i),D(i)]内で、x(i)をy(i)に置換することによって、前記メッセージ群を変更し、
前記第1パーティは、前記変更したメッセージ群をそれらの本来の順序を維持しながら送信し、
メッセージM(y(m),D)の受信において、前記第2パーティは、マッピングGkを使用して、受信した値の位置mと本来の値x(m)を取得する。
本発明の一実施形態では、本方法は、受け入れる値のウィンドウ[Ni,Ni+t]を利用する第2パーティを備える。ここで、前記ウィンドウのサイズtは予め定義されており、また、前記マッピングGkは、前記マッピングFkを、前記ウィンドウ内の少なくとも1つのNm値に適用し、その結果と前記y(m)を比較することによって計算される。
好ましくは、前記Gkは、前記Fkの逆関数であり、前記本来の値x(m)を取得することは、Gk(y(i))を計算することによって実行される。
シーケンス内での位置と本来の値x間には、i→x(r(i))となるような既知の関係rが存在しても良い。一実施形態では、前記r(i)=iである。
各パーティは、カウンタあるいは合意された演算関数rを使用して、疑似ランダムシーケンスの値を生成することができる関数に対する入力値を生成し、カウンタ値あるいは関数r(i)は、Fk:{r(i),x(i)}→y(i)に従って前記疑似ランダムシーケンス内の対応する値を生成する。
本発明の一実施形態では、前記メタデータx(i)は、単調増加シーケンスである。
本発明の一実施形態では、前記メタデータx(i)は、メッセージM(i)のセキュリティ処理を記述する。
本発明の第2の構成に従えば、通信ネットワークを介して、第1パーティと1つ以上の第2パーティ間の通信におけるプライバシーを確保する方法が提供される。この方法は、
前記第1パーティ及び前記第2パーティのそれぞれで利用可能な値の同一の疑似ランダムシーケンスを作成し、前記シーケンスあるいは前記値と、前記第1パーティによって送信されるメッセージを受信するパーティによって使用される値との間でのマッピングを保持して、前記メッセージあるいはその内容を処理し、
前記第1パーティと前記第2パーティとの間で送信されるメッセージにおいて、前記シーケンスにマッピングされる前記値の位置における、該シーケンスからの値を使用し、
受信側のパーティにおいて、代入値に基づいて置換される値を識別し、それに従って前記メッセージを処理し、
前記シーケンスから使用される値は、メッセージ単位あるいは定期的に変更される。
本発明の一実施形態では、シーケンスにマッピングされる値は、データを識別するデータである「メタデータ」として見なされても良い。この値は相対的に長く存在する、あるいはサードパーティによって予測できる方法で変化しても良い。本発明の実施形態は、パーティ間で送信されるメッセージを「スヌープする(snooping)」可能性のあるサードパーティから、実際の値あるいは値群を隠蔽する。
シーケンスにマッピングされる値は、パーティあるいは通信に動的に割り当てられる値であっても良い。この値は、パーティあるいは通信セッションに一時的に割り当てられても良い。
マッピングされる値は、予測可能な方法、即ち、サードパーティが異なる値を同一パーティに関連付けることができる方法で、変化しても良い。
シーケンスにマッピングされる値は、以下の内の1つであっても良い。
IKEあるいはIPSec SPI
MAC(メディアアクセスコントロール)アドレス
IPアドレス
IPv6アドレスのインタフェース識別部分
ポート番号
暗号キー(例えば、同一キーを2回使用することは、場合によっては、利用可能な関係を生成することができる)
ハッシュチェイン(ハッシュチェイン内の連続値が強力にリンク可能であるが、new_value=PRF(h(old_value|P))を使用することは、外部へのそのようなリンクを削除することになる。このような場合と同一の結果をもたらす別の公式は、new_value=PRF(old_value|P)となる。
シーケンス番号、ここで、識別子Niは、シーケンス番号iに対応し、ウィンドウ処理は、シーケンス番号がこれまでに処理される方法と同一の方法で実行されることになる。
好ましくは、前記第1パーティ及び前記第2パーティのそれぞれで利用可能な値の同一の疑似ランダムシーケンスを作成することは、前記パーティへ、共有シークレットと、疑似ランダムシーケンスを生成することができる関数を提供する。各パーティは、関数への入力として、共有シークレットと、対応するシーケンスの値(例えば、等差数列あるいは既知の有限状態マシーンの連続出力、LFSRあるいはその類)を使用することによって、疑似ランダムシーケンスを生成する。疑似ランダムシーケンスの値は、1つずつ、即ち、必要とされるときに生成されても良いし、あるいは値のセットが将来使用するために生成されても良い。
本発明の別の実施形態では、疑似ランダム値のシーケンスは、サードパーティによって生成されて良く、また、サードパーティによって第1及び第2パーティの少なくとも一方に提供されても良い。
疑似ランダムシーケンスの値は、所定順序で送信側パーティによって使用されることが好ましい、あるいはシーケンスの制限された範囲から値が選択されることが好ましい。この範囲の1つ以上の値を使用した後にシフトすることができる。受信側パーティは、使用されるべき識別子の順序、及び識別子が選択されるウィンドウの少なくとも一方の知識を有している。
各パーティは、カウンタあるいは合意された演算関数を使用して、疑似ランダムシーケンスの値を生成することができる関数に対する入力値を生成し、カウンタ値あるいは関数結果は、前記疑似ランダムシーケンス内の対応する値を生成する。カウンタ値あるいは結果は、疑似ランダム出力の生成の前に、予測可能な方法で変更される、例えば、関数によって乗算されるあるいは除算される。カウンタは、任意の適切な方法でカウントを行うことができる。
好ましくは、前記関数は、疑似ランダム関数である。しかしながら、ブロック暗号関数を含む適切な疑似乱数シーケンスを生成することができる他の関数であっても良く、また、代替として使用されても良い。
前記関数の出力は、第1パーティに対する識別子として直接使用されても良い。選択的には、この出力は、識別子を生成するために更に処理されても良い。
このシーケンスの値は、第2パーティとの連続通信で自身を識別するために、第1パーティによって順番に使用されても良い。選択的には、この値は、例えば、ある所定範囲内では、順不同で使用されても良い。
好ましくは、この方法は、第2パーティで、第1パーティの値を受け入れ可能なウィンドウを定義する。このウィンドウは、カウンタ値の範囲に対応する。ウィンドウの下端は、既に受信した値に基づいて定義されても良く、そうすることで、ウィンドウは、先行する全ての値の受信に続くシーケンスの次の値に移動する。
第1パーティから第2パーティへの通信を行う直前に、また、第2パーティでの受信を完了する前に、値は、必要とされるときに、第1及び第2パーティで生成されても良い。(2つのパーティで、カウンタの同時のインクリメントは必要とされない。)選択的には、パーティ群の少なくとも一方は、将来使用するための識別子のセットを予め生成しても良い。
本発明の実施形態では、この方法は、IPv6に従う暗号によって生成されるアドレス(CGA)を生成するために使用される。より詳しくは、CGAアドレスのインタフェース識別子部分は、カウンタ値を、インタフェース識別子生成処理への入力として使用することによって生成される。
シーケンス内の値群の1つの値は、所定の要素に基づく使用を考慮する次の値とともに、例えば、送信側が新規の位置へ移動する場合あるいは送信側が次の値を使用するパケットを受信機から受信する場合には、1回限りではなく数回使用されても良い。
この値は、受信側でパケットを逆多重化するために、例えば、パケットを一時的に順序付けること、及びパケットを正しい宛先に転送することの少なくとも一方を行うために使用することができる。
本発明は、SPI番号及び、IPSecあるいはIKEにおける他の識別子を隠蔽/置換するために利用することができる。
本発明は、WLAN、GSM(登録商標)のようなネットワークアクセスメカニズム、あるいはEAPのような認証方法で利用することができる。
本発明のいくつかの実装では、NATのようなサードパーティには、値のシーケンスを生成するために必要な情報が提供されても良い。このサードパーティは、合法的に捕捉(傍受:intercept)するためのあるいは他の目的のための通信ノード以外のパーティと、そのシーケンスを共有することができる。
本発明の第3の構成に従えば、移動端末あるいはネットワークノードを操作する方法が提供される。この方法は、
前記移動端末あるいはネットワークノードで利用可能な値の疑似ランダムシーケンスを作成し、前記シーケンスあるいは前記値と、前記移動端末あるいはネットワークノードによって送信されるメッセージを受信するパーティによって使用される値との間でのマッピングを保持して、前記メッセージあるいはその内容を処理し、
前記移動端末あるいはネットワークノードと第2パーティとの間で送信される、順序付けされたメッセージのシーケンスのメッセージそれぞれにおいて、前記疑似ランダムシーケンスにマッピングされる前記値の位置における、該疑似ランダムシーケンスからの値を使用する。
本発明の第4の構成に従えば、移動端末あるいはネットワークノードを操作する方法が提供される。この方法は、
前記移動端末あるいはネットワークノードで利用可能な値の疑似ランダムシーケンスを作成し、前記シーケンスあるいは前記値と、前記移動端末あるいはネットワークノードによって送信されるメッセージを受信するパーティによって使用される値との間でのマッピングを保持して、前記メッセージあるいはその内容を処理し、
前記移動端末あるいはネットワークノードで受信される順序付けされたメッセージのシーケンスのメッセージそれぞれにおいて、前記メッセージに含まれるシーケンスの値を、前記マッピングされた値にマッピングし、かつ前記マッピングされた値を使用して、前記メッセージあるいはその内容を処理する。
本発明の第5の構成に従えば、パーティ間の安全な通信時に使用するためのパブリックキーのシーケンスを生成する方法が提供される。この方法は、
第1パブリックキーを第1パーティと第2パーティへ提供し、
前記第1パーティと前記第2パーティ間での共有シークレットに合意し、
前記シーケンスの値が事実上疑似ランダムとなるように、前記第1パーティと前記第2パーティに、前記第1パブリックキーと前記共有シークレットを使用して更なるパブリックキーのシーケンスを生成する手段を提供し、
前記シーケンスのパブリックキーを使用して、前記パーティ間の通信を安全にする。
このようなパブリックキーのシーケンスの例としては、「ベース」キーy=g^x(離散的対数に基づくスキーム)であるとすると、連続するキー群は、yに、疑似ランダムシーケンスから取得される値を累乗することによって取得される。
安全な通信処理で介在する様々なパーティを示す図である。 安全な通信処理におけるステップ群を示すフロー図である。 サードパーティを含む安全な通信処理に介在する様々なパーティを示す図である。 合法的な捕捉が必要とされる安全な通信処理に介在する様々なパーティを示す図である。 IPSecを使用する安全な通信処理におけるステップ群を示すフロー図である。
実施形態の詳細説明
本発明は、汎用通信システムを参照して示される。この汎用通信システムでは、2つのパーティが、通信ネットワークを介して他方と通信しようとしている。このパーティ群は、ユーザ端末あるいはネットワークベースのデバイス、あるいはそれらの組み合わせであっても良い。通信は、複数の多重通信を含んでいて、各通信では、通信が処理されるべき方法の「メタデータ」記述あるいは指示を含んでいる。このようなデータは、セキュリティ処理に関連していても良く、また、通信間の一時的な関係及び通信と物理あるいは論理エンティティ間の空間的な関係の少なくとも一方を導出するために使用することができる。例示の一時的な関係は、シーケンス番号から判定することができる。一方で、例示の空間的な関係は、ユーザを識別するアイデンティティ、通信を送信しているネットワークエンティティ、あるいは例えば、ポート番号のような論理エンティティから判定することができる。
パーティ群(あるいは「ピア(peers:同位装置)」)は、使用される値の特定シーケンスについて合意する。これを行うための最も簡単な方法は、装置が次の値を導出するために使用することになる共通疑似ランダム関数に合意することである。これは、パケット単位でのシグナリングを必要としない。装置は、それらが受け入れる値のウィンドウを使用する。このようにして、パケットの損失が、同期を破壊することはない。
より詳しくは、装置は、それらの接続セットアップの一部として、いくつかのシークレットパラメータPに合意する。例えば、IKEでは、Pは、IKE SAの確立から生成されるマスターキーに基づいて導出することができる。このことは、通信の両端の装置が、このスキームをサポートする限り、既存のプロトコルを越える通信を必ずしも必要としない。例えば、Pは、h(「プライバシー」|マスターキー)に設定することができる。図1及び図2を参照されたい。
次のステップは、例えば、疑似ランダム関数(PRF)のようなシーケンス生成関数を使用して、いくつかの乱数的な値を導出する。この関数への入力は、シークレットパラメータPである。例えば、第1の値はPRF(「1」|P)とすることでき、第2の値はPRF(「2」|P)とすることができ、以降、同様にすることができる。ここで、「n」は、自然数nを値「n」=r(n)へマッピングすることを示している。P自身が変数パラメータ、例えば、シーケンス番号である場合、付加されるシーケンス番号「1」、「2」等は、必須にはならない。選択的には、次の関数
value_i=F(P,anchor_ID「j」)
を使用しても良い。ここで、Fは、可逆の1:1関数(ここで、PRFは通常そうではない)、例えば、ブロック暗号であり、jは、シーケンス番号である。anchor_IDは、例えば、実際のユーザ名のような「実際」のアイデンティティとすることができる。このような状況の配下にあるモチベーションは、正規の信用のあるユーザ(Pを共有)は単純かつ有効な方法を用いて、「過去(backwards)」に戻って、anchor_IDを検出することである。本実施形態では、受信機は、値_iからjを効果的に再構築することができる。このことは、受信機は、受信したメッセージの本来の順序(及びその他の内容)を容易に判定することができることを意味している。Fが1:1でない場合(おそらくは、より一般的な場合)、受信機は、依然として(より高い可能性で)、次で説明するように、本来の順序を再構築することができる。
送信側の装置は、シーケンス内の各値を使用する。受信側の装置は、値のウィンドウを使用する。これは、Niまでのすべての値が存在する限り、値Ni+1,Ni+2,...,Ni+32を受け入れる。これらの値は、問題となっている用途が許容する場合あるいは必要とする場合でさえも、そのウィンドウ内では順不同で使用される可能性がある。例えば、IPsecでは、このことが必要とされる。別の用途では、すべての値がシーケンス内で使用され、かつスキップされる値がないことを下位レイヤ(例えば、TCP)が予め保証することができる。
受け入れるシーケンス値のウィンドウは、受信する値のシーケンス内の位置を判定するために使用される。マッピング関数は、置き換えられている本来の値を取得するために使用される。このマッピング関数が選択されることが好ましく、そうすることで、ウィンドウ内の位置と本来の値の間に既知の関係が存在する場合には、1:1となる(つまり、一意的な可逆性となる)。この位置は、本来の値を直接判定する必要はない。しかしながら、位置が一旦判定されると、「位置」のマッピングは、逆マッピングを実行するよりも先に適用されても良い。例えば、v(PRF(j|P)の形式である)の受信では、最初は、受信機はjを知らない。しかしながら、上述のウィンドウ内のすべてのNiに対するPRF(Ni|P)を評価することによって、受信機は、以下の
PRF(Ni|P)=v
を満足するNiとしての、正しいjを検出する可能性が非常に高くなる。
唯一の問題は、ウインドウ内で、同一の値をマッピングしている2つの異なるNi、Nkが存在する場合である。但し、PRFがtビットのサイズの出力を生成し、かつウィンドウはサイズwであると想定すると、このような衝突の可能性は、約W2-tであると予想される。w=t=32に対しては、この可能性は約10億分の1であると言える。更なる例としては、データセッションが1秒当たり50パケットで動作すると想定する。このようなデータセッションは、1回の衝突エラーを経験する前には約1月近く続けることが可能となる。
ここで、このスキームは、デバイスあるいはユーザのアイデンティティに関連する情報を明らかにすることができる、任意のタイプの値あるいは他のメタデータに対して使用することができることに注意されたい。例えば、
MAC(メディアアクセス制御)アドレス
IPアドレス
IPv6アドレスのインタフェース識別子部分
ポート番号
IKEあるいはIPSec SPI
暗号キー(例えば、同一キーを2回使用することは、場合によっては、利用可能な関係を生成することができる)
ハッシュチェイン(ハッシュチェイン内の連続値が強力にリンク可能であるが、new_value=PRF(h(old_value|P))を使用することは、外部へのそのようなリンクを削除することになる。このような場合と同一の結果をもたらす別の公式は、new_value=PRF(old_value|P)となる。
シーケンス番号、ここで、識別子Niは、シーケンス番号iに対応し、ウィンドウ処理は、シーケンス番号がこれまでに処理される方法と同一の方法で実行されることになる。
本発明の実施形態では、値/メタデータは、受信側で受信パケットを逆多重化するために使用される。例えば、正しい受信処理にパケットを通すために、IPアドレスとTCP/UDPポート番号は受信機でパケットを逆多重化するために使用される。同様に、パケットを暗号処理用の正しいセキュリティアソシエーション(関係)に向けるために、IPSec SPIはパケットを逆多重化するために使用される。本実施形態を実現する提案の方法は、識別子を保持する変数を、事前に計算された、生成された値のショートリスト(a short pre-computed list of generated values)に置き換えることである。ハッシュテーブルが逆多重化のために使用される場合、その生成される値のすべてがハッシュテーブルに挿入される。
本発明の別の実施形態では、値は、いくつかの暗号的な意味を有している。例えば、IPv6では、いわゆる暗号によって生成されるアドレス(CGA)は、パブリック暗号キーといくつかの他のパラメータのハッシュとして生成されている、インタフェース識別子部分を有している。シーケンスカウンタを他のパラメータに含ませ、かつ1つの安定したものに代えて、インタフェース識別子の生成されたシーケンスを使用することによって、本発明をCGAに適用することができる。
本発明の別の実施形態では、生成されたシーケンスは、他の通信パーティと、それに加えて、最初の送信機と最後の受信機へ通信される。例えば、このシーケンスは、そのシーケンスを生成するために必要とされるパラメータを安全に他の通信パーティに送信することによって、IPネットワークアドレストランスレータ(NAT)群あるいは他の仲介装置に明らかにすることができる(図3参照)。
本発明の別の実施形態では、シーケンスはサードパーティによって生成される、あるいはサードパーティに明らかにされる。そうすることで、このサードパーティは、後に、そのシーケンスを他のものに明らかにすることができる。このことは、例えば、合法的な捕捉を実行するために有用であり得る。例えば、オペレータによって制御されるノードは、値のシーケンスと、2つの通信ノードに対する共有シークレットを生成し、かつ自身の加入者が確立している場合に確立しているセキュリティアソシエーションを使用して、2つのノードへ安全にこの共有シークレットを通信することができる。合法的な捕捉が必要とされる場合、オペレータのノードは、パケットストリームをキャプチャすることができるノードへ、値のシーケンスを明らかにすることができ、かつ法的捕捉操作を実行したい政府機関へ、共有シークレットのシーケンスを明らかにすることができる(図4参照)。
本発明は、極めてプライベートな通信を提供するために使用することができる。取り得る用途には、ホストアイデンティティプロトコル(HIP)におけるものがある、あるいは4Gリンクレイヤプロトコル及びWLANプロトコルに対するものがある。
上述のように、本発明の特定用途には、IP及びそれの上位レイヤプロトコル(例えば、TCPあるいはUDP)へセキュリティを提供することが意図されているIPSecにおけるものがある。IPSecは、キー及びセキュリティサービスをトラフィックに関連付けるために、セキュリティアソシエーション(SA)データベースを使用する。セキュリティパラメータインデックス(SPI)と呼ばれるインデックスは、IPSecプロトコルヘッダに含められ、また、SAデータベース内の特定のSAを指示している。SPIは、通常は、長期間使用のために、特定ユーザあるいは端末に割り当てられることになる。SPIは、クリアテキストでIPSecヘッダに含まれなければならないので、このSPIは、ユーザの移動を追跡する悪意のあるサードパーティによって利用され得る脆弱性をもたらすことになる。SPIを疑似ランダム値のシーケンスにマッピングし、IPSecヘッダ内のSPIを変更シーケンス値に置換することによって、この脆弱性は解消される。
典型的には、新規のシーケンス値は各メッセージに対して選択される。SAは、通信パーティ間の各方向で確立され、このメカニズムは、各SAに対して別々に適用されることが理解されるであろう。図5は、この処理を示すフロー図である。
IPSecヘッダもシーケンス番号を含んでいて、これも、脆弱性をもたらす可能性があるので、このシーケンス番号も疑似ランダムシーケンスにマッピングしても良い。
本発明の範囲から逸脱することなく、上述の実施形態を様々に変形することができることは当業者には明らかであろう。

Claims (14)

  1. 通信ネットワークを介して、第1の端末と1つ以上の第2の端末間の通信におけるプライバシーを確保する方法であって、
    前記第1の端末及び前記第2の端末のそれぞれで利用可能な複数のからなる同一の疑似ランダムシーケンスを作成し、前記第1の端末によって送信されるメッセージあるいはその内容を処理するために、前記疑似ランダムシーケンスを構成する前記複数の値の内の第1の値と、前記第1の端末によって送信されるメッセージを受信する前記第2の端末によって使用される第2の値との間でのマッピングを保持し、
    前記第1の端末と前記第2の端末との間で送信するメッセージにおいて前記マッピングによって前記疑似ランダムシーケンスの前記第1の値にマッピングされている前記第2のの代わりに、該疑似ランダムシーケンスの前記第1の値を使用し、
    前記第2の端末において、前記マッピングを規定するマッピング関数への代入値に基づいて、前記第1の値に置換されてい前記第2の値を識別し、その識別した第2の値に従って前記メッセージを処理し、
    前記疑似ランダムシーケンスから使用される前記第1の値、メッセージ単位あるいは定期的に変更し、
    前記第1の値は、前記第1の端末の識別子として使用可能である、あるいは、前記第1の値は、前記識別子を生成するために更に処理されるように使用可能である
    ことを特徴とする方法。
  2. 前記第2の端末は、通信に含まれるシーケンスの値が、連続的な疑似ランダム値のウィンドウ内に存在するかを検証することによって、前記第1の端末を認証する
    ことを特徴とする請求項1に記載の方法。
  3. 前記第1の端末及び前記第2の端末のそれぞれで利用可能な値の同一の疑似ランダムシーケンスを作成することは、前記第1の端末及び前記第2の端末のそれぞれにおいて、前記疑似ランダムシーケンスを生成することができる関数への入力として共有シークレットを使用する
    ことを特徴とする請求項1または2に記載の方法。
  4. 前記疑似ランダムシーケンスは、ハッシュチェイン内で連続する値のシーケンスである
    ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。
  5. 前記第1の値に置換されている前記第2の値は、端末の永久的な識別子ではなく、端末に動的及び一時的の少なくとも一方で割り当てられる
    ことを特徴とする請求項1乃至4のいずれか1項に記載の方法。
  6. 前記第1の値に置換されてい前記第2の値は、サードパーティの端末によって予測可能な方法でメッセージ間で変化する値である
    ことを特徴とする請求項1乃至5のいずれか1項に記載の方法。
  7. 前記第1の値に置換されてい前記第2の値は、IKEあるいはIPSecセキュリティパラメータインデックスである
    ことを特徴とする請求項1乃至6のいずれか1項に記載の方法。
  8. 前記第1の値に置換されている前記第2の値は、以下の
    MAC(メディアアクセスコントロール)アドレス
    IPアドレス
    IPv6アドレスのインタフェース識別部分
    ポート番号
    暗号キー
    ハッシュチェイン
    シーケンス番号
    の内の1つである
    ことを特徴とする請求項1乃至6のいずれか1項に記載の方法。
  9. サードパーティの端末前記疑似ランダムシーケンスを生成し、かつ前記疑似ランダムシーケンスを前記第1の端末及び前記第2の端末の少なくとも一方に提供する
    ことを特徴とする請求項1に記載の方法。
  10. 前記第1の端末及び前記第2の端末の端末は、カウンタあるいは合意された演算関数を使用して、前記疑似ランダムシーケンスの値を生成することができる関数に対する入力値を生成し、カウンタ値あるいは関数結果は、前記疑似ランダムシーケンス内の対応する値を生成する
    ことを特徴とする請求項1乃至7のいずれか1項に記載の方法。
  11. 前記第2の端末それぞれにおいて、前記第1の端末で受け入れ可能な値のウィンドウを定義し、前記ウィンドウは、前記カウンタ値の範囲に対応する
    ことを特徴とする請求項10に記載の方法。
  12. 前記第1の値に置換される前記第2の値は、受信側でパケットを逆多重化するために使用される値である
    ことを特徴とする請求項1乃至11いずれか1項に記載の方法。
  13. 移動端末あるいはネットワークノードを操作する方法であって、
    前記移動端末あるいは前記ネットワークノードで利用可能な複数のからなる疑似ランダムシーケンスを作成し、前記移動端末あるいは前記ネットワークノードによって送信されるメッセージあるいはその内容を処理するために、前記疑似ランダムシーケンスを構成する前記複数のの内の第1の値と、前記移動端末あるいは前記ネットワークノードによって送信されるメッセージを受信する第2の端末によって使用される第2の値との間でのマッピングを保持し、
    前記移動端末あるいは前記ネットワークノードと第2の端末との間で送信される、順序付けされたメッセージのシーケンスのメッセージそれぞれにおいて、前記マッピングによって前記疑似ランダムシーケンスの第1の値にマッピングされている前記第2のの代わりに、該疑似ランダムシーケンスの前記第1の値を使用し、
    前記疑似ランダムシーケンスから使用される前記第1の値は、メッセージ単位あるいは定期的に変更され、
    前記第1の値は、前記移動端末あるいは前記ネットワークノードの識別子として使用可能である、あるいは、前記第1の値は、前記識別子を生成するために更に処理されるように使用可能である
    ことを特徴とする方法。
  14. 移動端末あるいはネットワークノードを操作する方法であって、
    前記移動端末あるいは前記ネットワークノードで利用可能な複数のからなる疑似ランダムシーケンスを作成し、前記移動端末あるいはネットワークノードによって送信されるメッセージあるいはその内容を処理するために、前記疑似ランダムシーケンスを構成する前記複数のの内の第1の値と、前記移動端末あるいは前記ネットワークノードによって送信されるメッセージを受信する第2の端末によって使用される第2の値との間でのマッピングを保持し、
    前記第2の端末からの、前記移動端末あるいは前記ネットワークノードで受信される順序付けされたメッセージのシーケンスのメッセージそれぞれに対し、前記メッセージに含まれる前記疑似ランダムシーケンスの前記第1の値を、前記マッピングによってマッピングされている前記第2の値に置換し、かつ前記置換された第2の値を使用して、前記メッセージあるいはその内容を処理し、
    前記疑似ランダムシーケンスから使用される前記第1の値は、メッセージ単位あるいは定期的に変更され、
    前記第1の値は、前記移動端末あるいは前記ネットワークノードの識別子として使用可能である、あるいは、前記第1の値は、前記識別子を生成するために更に処理されるように使用可能である
    ことを特徴とする方法。
JP2011233245A 2005-02-11 2011-10-24 パーティ間の通信におけるプライバシーを確保する方法及び装置 Active JP5492856B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0502835.2 2005-02-11
GB0502835A GB2423220B (en) 2005-02-11 2005-02-11 Method and apparatus for ensuring privacy in communications between parties

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2007554562A Division JP2008530873A (ja) 2005-02-11 2006-02-10 パーティ間の通信におけるプライバシーを確保する方法及び装置

Publications (2)

Publication Number Publication Date
JP2012068650A JP2012068650A (ja) 2012-04-05
JP5492856B2 true JP5492856B2 (ja) 2014-05-14

Family

ID=34356142

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007554562A Pending JP2008530873A (ja) 2005-02-11 2006-02-10 パーティ間の通信におけるプライバシーを確保する方法及び装置
JP2011233245A Active JP5492856B2 (ja) 2005-02-11 2011-10-24 パーティ間の通信におけるプライバシーを確保する方法及び装置

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2007554562A Pending JP2008530873A (ja) 2005-02-11 2006-02-10 パーティ間の通信におけるプライバシーを確保する方法及び装置

Country Status (6)

Country Link
US (1) US8837729B2 (ja)
EP (1) EP1847065A2 (ja)
JP (2) JP2008530873A (ja)
CN (1) CN101156348B (ja)
GB (1) GB2423220B (ja)
WO (1) WO2006084895A2 (ja)

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7404080B2 (en) 2001-04-16 2008-07-22 Bjorn Markus Jakobsson Methods and apparatus for efficient computation of one-way chains in cryptographic applications
WO2007035655A2 (en) * 2005-09-16 2007-03-29 The Trustees Of Columbia University In The City Of New York Using overlay networks to counter denial-of-service attacks
BRPI0707583B1 (pt) * 2006-02-10 2019-08-13 Qualcomm Inc obscurecimento de identidades temporárias de equipamento de usuário
EP2122969A1 (en) * 2007-03-16 2009-11-25 Telefonaktiebolaget LM Ericsson (PUBL) Securing ip traffic
CN101309466B (zh) * 2007-05-15 2011-03-30 展讯通信(上海)有限公司 一种手机设备开机时保护用户隐私的方法及装置
US8281134B2 (en) * 2009-01-29 2012-10-02 Symbol Technologies, Inc. Methods and apparatus for layer 2 and layer 3 security between wireless termination points
US8913552B2 (en) * 2011-01-24 2014-12-16 International Business Machines Corporation Spatiotemporal annotation of data packets in wireless networks
US20130155918A1 (en) * 2011-12-20 2013-06-20 Nokia Siemens Networks Oy Techniques To Enhance Header Compression Efficiency And Enhance Mobile Node Security
US20140133656A1 (en) * 2012-02-22 2014-05-15 Qualcomm Incorporated Preserving Security by Synchronizing a Nonce or Counter Between Systems
US10419907B2 (en) 2012-02-22 2019-09-17 Qualcomm Incorporated Proximity application discovery and provisioning
US9544075B2 (en) 2012-02-22 2017-01-10 Qualcomm Incorporated Platform for wireless identity transmitter and system using short range wireless broadcast
US10360593B2 (en) 2012-04-24 2019-07-23 Qualcomm Incorporated Retail proximity marketing
US10015136B2 (en) 2013-01-31 2018-07-03 Telefonaktiebolaget Lm Ericsson (Publ) Method and firewall for soliciting incoming packets
EP2954646B1 (en) * 2013-02-07 2019-07-24 Nokia Technologies OY Method for enabling lawful interception by providing security information.
US8990556B1 (en) 2014-08-13 2015-03-24 Gimbal, Inc. Sharing beacons
US9107152B1 (en) 2015-03-11 2015-08-11 Gimbal, Inc. Beacon protocol advertising bi-directional communication availability window
US11023265B2 (en) * 2015-03-20 2021-06-01 Intel Corporation Techniques for improving output-packet-similarity between primary and secondary virtual machines
WO2018065825A2 (en) * 2016-10-07 2018-04-12 Vitanet Japan, Inc. Data processing using defined data definitions
US11876786B2 (en) * 2016-12-08 2024-01-16 Comcast Cable Communications, Llc Protocol obfuscation in moving target defense
US10897354B2 (en) 2018-01-19 2021-01-19 Robert Bosch Gmbh System and method for privacy-preserving data retrieval for connected power tools
GB2571576B (en) 2018-03-02 2022-06-15 Ssh Communications Security Oyj Processing packets in a computer system
US11722312B2 (en) * 2020-03-09 2023-08-08 Sony Group Corporation Privacy-preserving signature
US20230096183A1 (en) * 2021-09-30 2023-03-30 EMC IP Holding Company LLC Reducing Sensitive Data Exposure in Hub-and-Spoke Remote Management Architectures
CN114374564B (zh) * 2022-01-21 2024-03-15 天翼安全科技有限公司 一种内部网关路由链路安全管理系统及方法

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4885778A (en) * 1984-11-30 1989-12-05 Weiss Kenneth P Method and apparatus for synchronizing generation of separate, free running, time dependent equipment
JPH0820846A (ja) 1994-07-11 1996-01-23 Nkk Corp 耐溶融炭酸塩腐食特性に優れた高Cr高Ni系合金
US6502135B1 (en) * 1998-10-30 2002-12-31 Science Applications International Corporation Agile network protocol for secure communications with assured system availability
CA2371135A1 (en) * 1999-05-11 2000-11-16 Deutsche Telekom Ag Method for establishing a connection in a telecommunications network
EP1085727A1 (en) * 1999-09-16 2001-03-21 BRITISH TELECOMMUNICATIONS public limited company Packet authentication
EP1755315A3 (en) * 2000-04-26 2010-07-07 VirnetX Inc. Improvements to an agile network protocol for secure communications with assured system availability
US7404080B2 (en) * 2001-04-16 2008-07-22 Bjorn Markus Jakobsson Methods and apparatus for efficient computation of one-way chains in cryptographic applications
US7536546B2 (en) * 2001-08-28 2009-05-19 Acme Packet, Inc. System and method for providing encryption for rerouting of real time multi-media flows
US7185362B2 (en) * 2001-08-20 2007-02-27 Qualcomm, Incorporated Method and apparatus for security in a data processing system
WO2003039182A1 (de) * 2001-10-29 2003-05-08 Swisscom Mobile Ag Verfahren und system, um anonym meldungen durch ein telekommunikationsnetz zu übertragen
GB0216000D0 (en) * 2002-07-10 2002-08-21 Nokia Corp A method for setting up a security association
JP2004064326A (ja) * 2002-07-26 2004-02-26 Telecommunication Advancement Organization Of Japan セキュリティ保持方法及びその実施システム並びにその処理プログラム
US7248696B2 (en) * 2002-09-12 2007-07-24 International Business Machines Corporation Dynamic system bus encryption using improved differential transitional encoding
US7246231B2 (en) * 2002-10-31 2007-07-17 Ntt Docomo, Inc. Location privacy through IP address space scrambling
FR2847102B1 (fr) * 2002-11-12 2004-12-31 France Telecom Transmission de requete sans identificateur explicite d'usager
CN1263250C (zh) * 2002-12-03 2006-07-05 王立中 一种用于公开钥匙密码系统的加密解密的方法
JP2006523995A (ja) 2003-03-21 2006-10-19 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 認可証明書におけるユーザ・アイデンティティのプライバシ
JP4584545B2 (ja) * 2003-04-16 2010-11-24 日本電信電話株式会社 可変識別子送信装置および可変識別子送信プログラム
WO2005010850A1 (ja) * 2003-07-14 2005-02-03 Sony Corporation 暗号/復号装置及び方法

Also Published As

Publication number Publication date
US20080187137A1 (en) 2008-08-07
WO2006084895A3 (en) 2006-10-26
CN101156348A (zh) 2008-04-02
GB2423220B (en) 2009-10-07
JP2012068650A (ja) 2012-04-05
US8837729B2 (en) 2014-09-16
GB2423220A (en) 2006-08-16
JP2008530873A (ja) 2008-08-07
EP1847065A2 (en) 2007-10-24
CN101156348B (zh) 2012-09-05
GB0502835D0 (en) 2005-03-16
WO2006084895A2 (en) 2006-08-17

Similar Documents

Publication Publication Date Title
JP5492856B2 (ja) パーティ間の通信におけるプライバシーを確保する方法及び装置
Ylonen et al. The secure shell (SSH) protocol architecture
Maughan et al. Internet security association and key management protocol (ISAKMP)
Gurtov Host identity protocol (HIP): towards the secure mobile internet
Fasbender et al. Variable and scalable security: Protection of location information in mobile IP
JP3688830B2 (ja) パケット転送方法及びパケット処理装置
US6353891B1 (en) Control channel security for realm specific internet protocol
US20010009025A1 (en) Virtual private networks
US20060173968A1 (en) Method and system for sending a message through a secure connection
US20060182124A1 (en) Cipher Key Exchange Methodology
Bittau et al. Cryptographic protection of TCP streams (tcpcrypt)
WO2008113405A1 (en) Securing ip traffic
CN107040446B (zh) 一种vpn隧道协议实现方法
Nowaczewski et al. Securing Future Internet and 5G using Customer Edge Switching using DNSCrypt and DNSSEC.
Ylonen RFC 4251: The secure shell (SSH) protocol architecture
Maughan et al. RFC2408: Internet Security Association and Key Management Protocol (ISAKMP)
EP3923540B1 (en) Enhanced privacy-preserving access to a vpn service by multiple network address modifications
Arkko et al. Enhancing privacy with shared pseudo random sequences
CN111884816B (zh) 一种具备元数据隐私保护和源追责能力的路由方法
CN101360096B (zh) 一种应用于数字医疗的系统安全规划方法
Dunbar IPsec Networking Standards—An Overview
Schwenk IP Security (IPSec)
Kang et al. Vulnerabilities of VPN using IPSec and defensive measures
Kong et al. ESCORT: a decentralized and localized access control system for mobile wireless access to secured domains
JP3962050B2 (ja) パケット暗号化方法及びパケット復号化方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130125

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130425

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130501

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20130524

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20130529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140303

R150 Certificate of patent or registration of utility model

Ref document number: 5492856

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250