JP5492856B2 - パーティ間の通信におけるプライバシーを確保する方法及び装置 - Google Patents
パーティ間の通信におけるプライバシーを確保する方法及び装置 Download PDFInfo
- Publication number
- JP5492856B2 JP5492856B2 JP2011233245A JP2011233245A JP5492856B2 JP 5492856 B2 JP5492856 B2 JP 5492856B2 JP 2011233245 A JP2011233245 A JP 2011233245A JP 2011233245 A JP2011233245 A JP 2011233245A JP 5492856 B2 JP5492856 B2 JP 5492856B2
- Authority
- JP
- Japan
- Prior art keywords
- value
- terminal
- pseudo
- sequence
- random sequence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 52
- 230000006854 communication Effects 0.000 title claims description 40
- 238000004891 communication Methods 0.000 title claims description 36
- 238000013507 mapping Methods 0.000 claims description 21
- 238000012545 processing Methods 0.000 claims description 13
- 230000008569 process Effects 0.000 claims description 11
- 230000008859 change Effects 0.000 claims description 3
- 230000006870 function Effects 0.000 description 23
- 230000007246 mechanism Effects 0.000 description 6
- 230000000875 corresponding effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 230000011664 signaling Effects 0.000 description 2
- 230000002596 correlated effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000002441 reversible effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000002123 temporal effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
- H04L9/0841—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
- H04L9/0844—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Description
本発明は、パーティ(party:加入者あるいは関係者)間の通信におけるプライバシーを確保する方法及び装置に関するものであり、特に、パーティの移動の追跡を防止する方法及び装置に関するものである。
ユーザ端末及びユーザの少なくとも一方が移動する通信システムにおいて、ユーザ及び機器の無認可の追跡を防止することは、プライバシー及びおそらくは法律上の理由から重要である。追跡を防止する際の主な試みは、長期間あるいは相関が容易な情報(例えば、識別子、データあるいはその他の値)の使用を防止することである。この情報とは、明示的に「識別子」を構成する、あるいはユーザを識別可能にするものであり、また、同一のエンティティがある場所(「場所」は、地理的なもの、即ち、物理的、あるいは論理的、例えば、ネットワークアドレスであり得る)から別の場所へ移動するそのエンティティを追跡可能にすることである。以下で使用される「識別子」という用語は、取り得るものすべてを含むものである。ここで、「場所」は、物理的(地理的)あるいは論理的(例えば、ネットワークアドレス)の両方であり得る。いくつかの電気通信メカニズムは、これを考慮することで、周期的に及び不規則に、あるいはそのいずれかで変更される識別子を使用することができる。GSM(登録商標)では、一時IMSI(国際移動体加入者識別子)いわゆるTIMSIを、実際のIMSIを隠蔽するために使用される。しかしながら、一般的には、このような技術は、それらがプロトコルスタック全体を通して実施されない限り有用ではない。例えば、無線LAN認証メカニズムは、「匿名」[EAP−SIM、IETF、draft-haverinen-pppext-eap-sim-14.txt、及びEAP−AKA、IETF、draft-arkko-pppext-eap-aka-14.txt]を採用することができる、あるいは他との認証交換を完全に隠蔽することができる[PEAP、IETF、draft-josefsson-pppext-eap-tls-eap-10.txt]。これは、固定リンクレイヤ識別子(例えば、MACアドレス)が下位レイヤで使用される限り、その値はあまり問題でない。
例えば、TLSあるいはIPsecのような、保護化トンネルあるいはトンネル群内で、識別子と他の通信を隠蔽することである。このソリューションの欠点は、他の識別子が「トンネル」外でも依然として頻繁に可視状態にあることである。
本発明の目的は、上述の問題を解消するあるいは少なくとも軽減することである。この目的及び他の目的は、疑似ランダムシーケンスから選択される値を使用して、値を示すことによって達成される。この値とは、それ自体がユーザ識別子ではなく、そして、通信あるいは連続する通信において相対的に長く存在する、あるいはサードパーティによって予測できる方法で変化する。
前記第1パーティと前記第2パーティとは、少なくともx(i)をy(i)にマッピングするマッピングFkである、共有キーkに依存する疑似ランダムマッピングに合意し、
前記第1パーティは、各メッセージM[x(i),D(i)]内で、x(i)をy(i)に置換することによって、前記メッセージ群を変更し、
前記第1パーティは、前記変更したメッセージ群をそれらの本来の順序を維持しながら送信し、
メッセージM(y(m),D)の受信において、前記第2パーティは、マッピングGkを使用して、受信した値の位置mと本来の値x(m)を取得する。
前記第1パーティ及び前記第2パーティのそれぞれで利用可能な値の同一の疑似ランダムシーケンスを作成し、前記シーケンスあるいは前記値と、前記第1パーティによって送信されるメッセージを受信するパーティによって使用される値との間でのマッピングを保持して、前記メッセージあるいはその内容を処理し、
前記第1パーティと前記第2パーティとの間で送信されるメッセージにおいて、前記シーケンスにマッピングされる前記値の位置における、該シーケンスからの値を使用し、
受信側のパーティにおいて、代入値に基づいて置換される値を識別し、それに従って前記メッセージを処理し、
前記シーケンスから使用される値は、メッセージ単位あるいは定期的に変更される。
MAC(メディアアクセスコントロール)アドレス
IPアドレス
IPv6アドレスのインタフェース識別部分
ポート番号
暗号キー(例えば、同一キーを2回使用することは、場合によっては、利用可能な関係を生成することができる)
ハッシュチェイン(ハッシュチェイン内の連続値が強力にリンク可能であるが、new_value=PRF(h(old_value|P))を使用することは、外部へのそのようなリンクを削除することになる。このような場合と同一の結果をもたらす別の公式は、new_value=PRF(old_value|P)となる。
前記移動端末あるいはネットワークノードで利用可能な値の疑似ランダムシーケンスを作成し、前記シーケンスあるいは前記値と、前記移動端末あるいはネットワークノードによって送信されるメッセージを受信するパーティによって使用される値との間でのマッピングを保持して、前記メッセージあるいはその内容を処理し、
前記移動端末あるいはネットワークノードと第2パーティとの間で送信される、順序付けされたメッセージのシーケンスのメッセージそれぞれにおいて、前記疑似ランダムシーケンスにマッピングされる前記値の位置における、該疑似ランダムシーケンスからの値を使用する。
前記移動端末あるいはネットワークノードで利用可能な値の疑似ランダムシーケンスを作成し、前記シーケンスあるいは前記値と、前記移動端末あるいはネットワークノードによって送信されるメッセージを受信するパーティによって使用される値との間でのマッピングを保持して、前記メッセージあるいはその内容を処理し、
前記移動端末あるいはネットワークノードで受信される順序付けされたメッセージのシーケンスのメッセージそれぞれにおいて、前記メッセージに含まれるシーケンスの値を、前記マッピングされた値にマッピングし、かつ前記マッピングされた値を使用して、前記メッセージあるいはその内容を処理する。
第1パブリックキーを第1パーティと第2パーティへ提供し、
前記第1パーティと前記第2パーティ間での共有シークレットに合意し、
前記シーケンスの値が事実上疑似ランダムとなるように、前記第1パーティと前記第2パーティに、前記第1パブリックキーと前記共有シークレットを使用して更なるパブリックキーのシーケンスを生成する手段を提供し、
前記シーケンスのパブリックキーを使用して、前記パーティ間の通信を安全にする。
本発明は、汎用通信システムを参照して示される。この汎用通信システムでは、2つのパーティが、通信ネットワークを介して他方と通信しようとしている。このパーティ群は、ユーザ端末あるいはネットワークベースのデバイス、あるいはそれらの組み合わせであっても良い。通信は、複数の多重通信を含んでいて、各通信では、通信が処理されるべき方法の「メタデータ」記述あるいは指示を含んでいる。このようなデータは、セキュリティ処理に関連していても良く、また、通信間の一時的な関係及び通信と物理あるいは論理エンティティ間の空間的な関係の少なくとも一方を導出するために使用することができる。例示の一時的な関係は、シーケンス番号から判定することができる。一方で、例示の空間的な関係は、ユーザを識別するアイデンティティ、通信を送信しているネットワークエンティティ、あるいは例えば、ポート番号のような論理エンティティから判定することができる。
value_i=F(P,anchor_ID「j」)
を使用しても良い。ここで、Fは、可逆の1:1関数(ここで、PRFは通常そうではない)、例えば、ブロック暗号であり、jは、シーケンス番号である。anchor_IDは、例えば、実際のユーザ名のような「実際」のアイデンティティとすることができる。このような状況の配下にあるモチベーションは、正規の信用のあるユーザ(Pを共有)は単純かつ有効な方法を用いて、「過去(backwards)」に戻って、anchor_IDを検出することである。本実施形態では、受信機は、値_iからjを効果的に再構築することができる。このことは、受信機は、受信したメッセージの本来の順序(及びその他の内容)を容易に判定することができることを意味している。Fが1:1でない場合(おそらくは、より一般的な場合)、受信機は、依然として(より高い可能性で)、次で説明するように、本来の順序を再構築することができる。
PRF(Ni|P)=v
を満足するNiとしての、正しいjを検出する可能性が非常に高くなる。
MAC(メディアアクセス制御)アドレス
IPアドレス
IPv6アドレスのインタフェース識別子部分
ポート番号
IKEあるいはIPSec SPI
暗号キー(例えば、同一キーを2回使用することは、場合によっては、利用可能な関係を生成することができる)
ハッシュチェイン(ハッシュチェイン内の連続値が強力にリンク可能であるが、new_value=PRF(h(old_value|P))を使用することは、外部へのそのようなリンクを削除することになる。このような場合と同一の結果をもたらす別の公式は、new_value=PRF(old_value|P)となる。
Claims (14)
- 通信ネットワークを介して、第1の端末と1つ以上の第2の端末間の通信におけるプライバシーを確保する方法であって、
前記第1の端末及び前記第2の端末のそれぞれで利用可能な複数の値からなる同一の疑似ランダムシーケンスを作成し、前記第1の端末によって送信されるメッセージあるいはその内容を処理するために、前記疑似ランダムシーケンスを構成する前記複数の値の内の第1の値と、前記第1の端末によって送信されるメッセージを受信する前記第2の端末によって使用される第2の値との間でのマッピングを保持し、
前記第1の端末と前記第2の端末との間で送信するメッセージにおいては、前記マッピングによって前記疑似ランダムシーケンスの前記第1の値にマッピングされている前記第2の値の代わりに、該疑似ランダムシーケンスの前記第1の値を使用し、
前記第2の端末において、前記マッピングを規定するマッピング関数への代入値に基づいて、前記第1の値に置換されている前記第2の値を識別し、その識別した第2の値に従って前記メッセージを処理し、
前記疑似ランダムシーケンスから使用される前記第1の値を、メッセージ単位あるいは定期的に変更し、
前記第1の値は、前記第1の端末の識別子として使用可能である、あるいは、前記第1の値は、前記識別子を生成するために更に処理されるように使用可能である
ことを特徴とする方法。 - 前記第2の端末は、通信に含まれるシーケンスの値が、連続的な疑似ランダム値のウィンドウ内に存在するかを検証することによって、前記第1の端末を認証する
ことを特徴とする請求項1に記載の方法。 - 前記第1の端末及び前記第2の端末のそれぞれで利用可能な値の同一の疑似ランダムシーケンスを作成することは、前記第1の端末及び前記第2の端末のそれぞれにおいて、前記疑似ランダムシーケンスを生成することができる関数への入力として共有シークレットを使用する
ことを特徴とする請求項1または2に記載の方法。 - 前記疑似ランダムシーケンスは、ハッシュチェイン内で連続する値のシーケンスである
ことを特徴とする請求項1乃至3のいずれか1項に記載の方法。 - 前記第1の値に置換されている前記第2の値は、端末の永久的な識別子ではなく、端末に動的に及び一時的にの少なくとも一方で割り当てられる
ことを特徴とする請求項1乃至4のいずれか1項に記載の方法。 - 前記第1の値に置換されている前記第2の値は、サードパーティの端末によって予測可能な方法でメッセージ間で変化する値である
ことを特徴とする請求項1乃至5のいずれか1項に記載の方法。 - 前記第1の値に置換されている前記第2の値は、IKEあるいはIPSecセキュリティパラメータインデックスである
ことを特徴とする請求項1乃至6のいずれか1項に記載の方法。 - 前記第1の値に置換されている前記第2の値は、以下の
MAC(メディアアクセスコントロール)アドレス
IPアドレス
IPv6アドレスのインタフェース識別部分
ポート番号
暗号キー
ハッシュチェイン
シーケンス番号
の内の1つである
ことを特徴とする請求項1乃至6のいずれか1項に記載の方法。 - サードパーティの端末で前記疑似ランダムシーケンスを生成し、かつ前記疑似ランダムシーケンスを前記第1の端末及び前記第2の端末の少なくとも一方に提供する
ことを特徴とする請求項1に記載の方法。 - 前記第1の端末及び前記第2の端末の各端末は、カウンタあるいは合意された演算関数を使用して、前記疑似ランダムシーケンスの値を生成することができる関数に対する入力値を生成し、カウンタ値あるいは関数結果は、前記疑似ランダムシーケンス内の対応する値を生成する
ことを特徴とする請求項1乃至7のいずれか1項に記載の方法。 - 前記第2の端末それぞれにおいて、前記第1の端末で受け入れ可能な値のウィンドウを定義し、前記ウィンドウは、前記カウンタ値の範囲に対応する
ことを特徴とする請求項10に記載の方法。 - 前記第1の値に置換される前記第2の値は、受信側でパケットを逆多重化するために使用される値である
ことを特徴とする請求項1乃至11いずれか1項に記載の方法。 - 移動端末あるいはネットワークノードを操作する方法であって、
前記移動端末あるいは前記ネットワークノードで利用可能な複数の値からなる疑似ランダムシーケンスを作成し、前記移動端末あるいは前記ネットワークノードによって送信されるメッセージあるいはその内容を処理するために、前記疑似ランダムシーケンスを構成する前記複数の値の内の第1の値と、前記移動端末あるいは前記ネットワークノードによって送信されるメッセージを受信する第2の端末によって使用される第2の値との間でのマッピングを保持し、
前記移動端末あるいは前記ネットワークノードと第2の端末との間で送信される、順序付けされたメッセージのシーケンスのメッセージそれぞれにおいて、前記マッピングによって前記疑似ランダムシーケンスの第1の値にマッピングされている前記第2の値の代わりに、該疑似ランダムシーケンスの前記第1の値を使用し、
前記疑似ランダムシーケンスから使用される前記第1の値は、メッセージ単位あるいは定期的に変更され、
前記第1の値は、前記移動端末あるいは前記ネットワークノードの識別子として使用可能である、あるいは、前記第1の値は、前記識別子を生成するために更に処理されるように使用可能である
ことを特徴とする方法。 - 移動端末あるいはネットワークノードを操作する方法であって、
前記移動端末あるいは前記ネットワークノードで利用可能な複数の値からなる疑似ランダムシーケンスを作成し、前記移動端末あるいはネットワークノードによって送信されるメッセージあるいはその内容を処理するために、前記疑似ランダムシーケンスを構成する前記複数の値の内の第1の値と、前記移動端末あるいは前記ネットワークノードによって送信されるメッセージを受信する第2の端末によって使用される第2の値との間でのマッピングを保持し、
前記第2の端末からの、前記移動端末あるいは前記ネットワークノードで受信される順序付けされたメッセージのシーケンスのメッセージそれぞれに対し、前記メッセージに含まれる前記疑似ランダムシーケンスの前記第1の値を、前記マッピングによってマッピングされている前記第2の値に置換し、かつ前記置換された第2の値を使用して、前記メッセージあるいはその内容を処理し、
前記疑似ランダムシーケンスから使用される前記第1の値は、メッセージ単位あるいは定期的に変更され、
前記第1の値は、前記移動端末あるいは前記ネットワークノードの識別子として使用可能である、あるいは、前記第1の値は、前記識別子を生成するために更に処理されるように使用可能である
ことを特徴とする方法。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GB0502835.2 | 2005-02-11 | ||
GB0502835A GB2423220B (en) | 2005-02-11 | 2005-02-11 | Method and apparatus for ensuring privacy in communications between parties |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007554562A Division JP2008530873A (ja) | 2005-02-11 | 2006-02-10 | パーティ間の通信におけるプライバシーを確保する方法及び装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2012068650A JP2012068650A (ja) | 2012-04-05 |
JP5492856B2 true JP5492856B2 (ja) | 2014-05-14 |
Family
ID=34356142
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007554562A Pending JP2008530873A (ja) | 2005-02-11 | 2006-02-10 | パーティ間の通信におけるプライバシーを確保する方法及び装置 |
JP2011233245A Active JP5492856B2 (ja) | 2005-02-11 | 2011-10-24 | パーティ間の通信におけるプライバシーを確保する方法及び装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007554562A Pending JP2008530873A (ja) | 2005-02-11 | 2006-02-10 | パーティ間の通信におけるプライバシーを確保する方法及び装置 |
Country Status (6)
Country | Link |
---|---|
US (1) | US8837729B2 (ja) |
EP (1) | EP1847065A2 (ja) |
JP (2) | JP2008530873A (ja) |
CN (1) | CN101156348B (ja) |
GB (1) | GB2423220B (ja) |
WO (1) | WO2006084895A2 (ja) |
Families Citing this family (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7404080B2 (en) | 2001-04-16 | 2008-07-22 | Bjorn Markus Jakobsson | Methods and apparatus for efficient computation of one-way chains in cryptographic applications |
WO2007035655A2 (en) * | 2005-09-16 | 2007-03-29 | The Trustees Of Columbia University In The City Of New York | Using overlay networks to counter denial-of-service attacks |
EP1992189B1 (en) * | 2006-02-10 | 2012-01-25 | Qualcomm Incorporated | Signaling with opaque ue identities |
US8438381B2 (en) * | 2007-03-16 | 2013-05-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Securing IP traffic |
CN101309466B (zh) * | 2007-05-15 | 2011-03-30 | 展讯通信(上海)有限公司 | 一种手机设备开机时保护用户隐私的方法及装置 |
US8281134B2 (en) * | 2009-01-29 | 2012-10-02 | Symbol Technologies, Inc. | Methods and apparatus for layer 2 and layer 3 security between wireless termination points |
US8913552B2 (en) * | 2011-01-24 | 2014-12-16 | International Business Machines Corporation | Spatiotemporal annotation of data packets in wireless networks |
US20130155918A1 (en) * | 2011-12-20 | 2013-06-20 | Nokia Siemens Networks Oy | Techniques To Enhance Header Compression Efficiency And Enhance Mobile Node Security |
US10419907B2 (en) | 2012-02-22 | 2019-09-17 | Qualcomm Incorporated | Proximity application discovery and provisioning |
US20140133656A1 (en) * | 2012-02-22 | 2014-05-15 | Qualcomm Incorporated | Preserving Security by Synchronizing a Nonce or Counter Between Systems |
US9544075B2 (en) | 2012-02-22 | 2017-01-10 | Qualcomm Incorporated | Platform for wireless identity transmitter and system using short range wireless broadcast |
US10360593B2 (en) | 2012-04-24 | 2019-07-23 | Qualcomm Incorporated | Retail proximity marketing |
WO2014117843A1 (en) | 2013-01-31 | 2014-08-07 | Telefonaktiebolaget L M Ericsson (Publ) | Method and firewall for soliciting incoming packets |
EP2954646B1 (en) * | 2013-02-07 | 2019-07-24 | Nokia Technologies OY | Method for enabling lawful interception by providing security information. |
US8990556B1 (en) | 2014-08-13 | 2015-03-24 | Gimbal, Inc. | Sharing beacons |
US9107152B1 (en) | 2015-03-11 | 2015-08-11 | Gimbal, Inc. | Beacon protocol advertising bi-directional communication availability window |
US11023265B2 (en) * | 2015-03-20 | 2021-06-01 | Intel Corporation | Techniques for improving output-packet-similarity between primary and secondary virtual machines |
CN110268687B (zh) * | 2016-10-07 | 2022-03-08 | 维塔内特日本株式会社 | 使用已定义的数据定义的数据处理 |
US11876786B2 (en) * | 2016-12-08 | 2024-01-16 | Comcast Cable Communications, Llc | Protocol obfuscation in moving target defense |
US10897354B2 (en) | 2018-01-19 | 2021-01-19 | Robert Bosch Gmbh | System and method for privacy-preserving data retrieval for connected power tools |
GB2571576B (en) * | 2018-03-02 | 2022-06-15 | Ssh Communications Security Oyj | Processing packets in a computer system |
US11722312B2 (en) * | 2020-03-09 | 2023-08-08 | Sony Group Corporation | Privacy-preserving signature |
CN113688425A (zh) * | 2021-09-14 | 2021-11-23 | 支付宝(杭州)信息技术有限公司 | 基于隐私保护的两方联合特征处理方法、装置和*** |
CN114374564B (zh) * | 2022-01-21 | 2024-03-15 | 天翼安全科技有限公司 | 一种内部网关路由链路安全管理***及方法 |
Family Cites Families (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4885778A (en) * | 1984-11-30 | 1989-12-05 | Weiss Kenneth P | Method and apparatus for synchronizing generation of separate, free running, time dependent equipment |
JPH0820846A (ja) | 1994-07-11 | 1996-01-23 | Nkk Corp | 耐溶融炭酸塩腐食特性に優れた高Cr高Ni系合金 |
US6502135B1 (en) * | 1998-10-30 | 2002-12-31 | Science Applications International Corporation | Agile network protocol for secure communications with assured system availability |
JP2002544725A (ja) * | 1999-05-11 | 2002-12-24 | ドイッチェ テレコム アーゲー | 通信ネットワークにおいて接続を確立する方法 |
EP1085727A1 (en) * | 1999-09-16 | 2001-03-21 | BRITISH TELECOMMUNICATIONS public limited company | Packet authentication |
EP2375672A1 (en) * | 2000-04-26 | 2011-10-12 | VirnetX Inc. | Improvements to an agile network protocol for secure communications with assured system availability |
US7404080B2 (en) * | 2001-04-16 | 2008-07-22 | Bjorn Markus Jakobsson | Methods and apparatus for efficient computation of one-way chains in cryptographic applications |
US7536546B2 (en) * | 2001-08-28 | 2009-05-19 | Acme Packet, Inc. | System and method for providing encryption for rerouting of real time multi-media flows |
US7185362B2 (en) * | 2001-08-20 | 2007-02-27 | Qualcomm, Incorporated | Method and apparatus for security in a data processing system |
JP4191039B2 (ja) * | 2001-10-29 | 2008-12-03 | スイスコム・モバイル・アクチエンゲゼルシヤフト | 電気通信網によって情報を伝送する方法とシステム |
GB0216000D0 (en) * | 2002-07-10 | 2002-08-21 | Nokia Corp | A method for setting up a security association |
JP2004064326A (ja) * | 2002-07-26 | 2004-02-26 | Telecommunication Advancement Organization Of Japan | セキュリティ保持方法及びその実施システム並びにその処理プログラム |
US7248696B2 (en) * | 2002-09-12 | 2007-07-24 | International Business Machines Corporation | Dynamic system bus encryption using improved differential transitional encoding |
US7246231B2 (en) * | 2002-10-31 | 2007-07-17 | Ntt Docomo, Inc. | Location privacy through IP address space scrambling |
FR2847102B1 (fr) * | 2002-11-12 | 2004-12-31 | France Telecom | Transmission de requete sans identificateur explicite d'usager |
CN1263250C (zh) * | 2002-12-03 | 2006-07-05 | 王立中 | 一种用于公开钥匙密码***的加密解密的方法 |
KR20050119133A (ko) | 2003-03-21 | 2005-12-20 | 코닌클리케 필립스 일렉트로닉스 엔.브이. | 허가 증명서들내의 사용자 신분 프라이버시 |
JP4584545B2 (ja) * | 2003-04-16 | 2010-11-24 | 日本電信電話株式会社 | 可変識別子送信装置および可変識別子送信プログラム |
US7706532B2 (en) * | 2003-07-14 | 2010-04-27 | Sony Corporation | Encryption/decryption device and method |
-
2005
- 2005-02-11 GB GB0502835A patent/GB2423220B/en active Active
-
2006
- 2006-02-10 EP EP06708183A patent/EP1847065A2/en not_active Ceased
- 2006-02-10 US US11/883,879 patent/US8837729B2/en active Active
- 2006-02-10 JP JP2007554562A patent/JP2008530873A/ja active Pending
- 2006-02-10 WO PCT/EP2006/050840 patent/WO2006084895A2/en active Application Filing
- 2006-02-10 CN CN2006800118242A patent/CN101156348B/zh active Active
-
2011
- 2011-10-24 JP JP2011233245A patent/JP5492856B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
US20080187137A1 (en) | 2008-08-07 |
CN101156348B (zh) | 2012-09-05 |
CN101156348A (zh) | 2008-04-02 |
WO2006084895A2 (en) | 2006-08-17 |
GB2423220A (en) | 2006-08-16 |
WO2006084895A3 (en) | 2006-10-26 |
EP1847065A2 (en) | 2007-10-24 |
JP2012068650A (ja) | 2012-04-05 |
US8837729B2 (en) | 2014-09-16 |
GB0502835D0 (en) | 2005-03-16 |
JP2008530873A (ja) | 2008-08-07 |
GB2423220B (en) | 2009-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5492856B2 (ja) | パーティ間の通信におけるプライバシーを確保する方法及び装置 | |
Ylonen et al. | The secure shell (SSH) protocol architecture | |
Maughan et al. | Internet security association and key management protocol (ISAKMP) | |
Gurtov | Host identity protocol (HIP): towards the secure mobile internet | |
Fasbender et al. | Variable and scalable security: Protection of location information in mobile IP | |
JP3688830B2 (ja) | パケット転送方法及びパケット処理装置 | |
US6353891B1 (en) | Control channel security for realm specific internet protocol | |
US20010009025A1 (en) | Virtual private networks | |
US20060182124A1 (en) | Cipher Key Exchange Methodology | |
Bittau et al. | Cryptographic protection of TCP streams (tcpcrypt) | |
EP2122969A1 (en) | Securing ip traffic | |
CN107040446B (zh) | 一种vpn隧道协议实现方法 | |
Nowaczewski et al. | Securing Future Internet and 5G using Customer Edge Switching using DNSCrypt and DNSSEC. | |
Ylonen | RFC 4251: The secure shell (SSH) protocol architecture | |
Maughan et al. | RFC2408: Internet Security Association and Key Management Protocol (ISAKMP) | |
Mosko et al. | Mobile sessions in content-centric networks | |
EP3923540B1 (en) | Enhanced privacy-preserving access to a vpn service by multiple network address modifications | |
Schwenk | IP Security (IPSec) | |
Arkko et al. | Enhancing privacy with shared pseudo random sequences | |
CN111884816B (zh) | 一种具备元数据隐私保护和源追责能力的路由方法 | |
CN101360096B (zh) | 一种应用于数字医疗的***安全规划方法 | |
Dunbar | IPsec Networking Standards—An Overview | |
Kang et al. | Vulnerabilities of VPN using IPSec and defensive measures | |
Kong et al. | ESCORT: a decentralized and localized access control system for mobile wireless access to secured domains | |
JP3962050B2 (ja) | パケット暗号化方法及びパケット復号化方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130125 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130425 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130501 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130524 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130725 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140303 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5492856 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |