BR112017007974B1 - Método de processar uma mensagem para uma sessão de assinante, mídia legível por computador, elemento de rede, sistema de gerenciamento de mobilidade, e, sistema de carga - Google Patents

Método de processar uma mensagem para uma sessão de assinante, mídia legível por computador, elemento de rede, sistema de gerenciamento de mobilidade, e, sistema de carga Download PDF

Info

Publication number
BR112017007974B1
BR112017007974B1 BR112017007974-7A BR112017007974A BR112017007974B1 BR 112017007974 B1 BR112017007974 B1 BR 112017007974B1 BR 112017007974 A BR112017007974 A BR 112017007974A BR 112017007974 B1 BR112017007974 B1 BR 112017007974B1
Authority
BR
Brazil
Prior art keywords
message
fqdn
identifier
cryptographic
network
Prior art date
Application number
BR112017007974-7A
Other languages
English (en)
Other versions
BR112017007974A2 (pt
Inventor
Kurt Essigmann
Gerasimos Dimitriadis
Volker Kleinfeld
Original Assignee
Telefonaktiebolaget Lm Ericsson (Publ)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget Lm Ericsson (Publ) filed Critical Telefonaktiebolaget Lm Ericsson (Publ)
Publication of BR112017007974A2 publication Critical patent/BR112017007974A2/pt
Publication of BR112017007974B1 publication Critical patent/BR112017007974B1/pt

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/55Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for hybrid networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/62Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on trigger specification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/66Policy and charging system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/82Criteria or parameters used for performing billing operations
    • H04M15/8221Message based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/82Criteria or parameters used for performing billing operations
    • H04M15/8228Session based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROCESSAMENTO DE MENSAGEM PARA SESSÕES DE ASSINANTE QUE SE ESTENDEM SOBRE DOMÍNIOS DE REDE DIFERENTES. É apresentada uma técnica para ocultar informação topológica em uma mensagem que sai de um domínio de rede confiável. A mensagem se refere a uma sessão de assinante e compreende um Nome de domínio totalmente qualificado (FQDN) de um originador de mensagem. O originador é localizado em um primeiro domínio de rede, e a mensagem é dirigida a um destino em um segundo domínio de rede. Um aspecto do método compreende as etapas de receber a mensagem, determinar o FQDN compreendido na mensagem e determinar um identificador associado à mensagem. O identificador compreende pelo menos um entre um identificador de assinante, um identificador de sessão e um identificador de destino. Além disso, o método compreende aplicar uma operação criptográfica no FQDN e identificador, ou em informações derivadas a partir daí, para gerar um valor criptográfico. A mensagem é então processada por substituir pelo menos uma porção do FQDN com o valor criptográfico antes de enviar a mensagem em direção ao segundo domínio de rede.

Description

[001] A presente revelação se refere em geral ao processamento de mensagens para sessões de assinante. Especificamente, a presente revelação refere-se ao processamento de uma mensagem relacionada à sessão em um cenário no qual um originador de mensagem e um destino da mensagem são localizados em domínios de rede diferentes.
ANTECEDENTES
[002] Redes de comunicação são ubíquos em nosso mundo conectado. Muitas redes de comunicação maiores compreendem uma pluralidade de domínios de rede interconectados. Em um cenário de comunicação móvel exemplificador, tais domínios de rede podem ser representados por uma rede doméstica de um terminal de usuário roaming por um lado e uma rede visitada pelo terminal de usuário roaming no outro.
[003] Trocas de mensagem entre domínios de rede diferentes são frequentemente baseadas em um conceito de sessão. Existem vários protocolos de envio de mensagem adequados para a troca de mensagens baseadas em sessão entre elementos de rede localizados em domínios de rede diferentes. No exemplo acima de trocas de mensagem entre elementos de rede de uma rede visitada e uma rede doméstica, o protocolo de Diâmetro é frequentemente usado. O protocolo de Diâmetro é um protocolo de camada de aplicativo que fornece uma estrutura de Autenticação, Autorização e Contabilidade (AAA) para operadores de rede.
[004] Uma mensagem de Diâmetro contém em texto claro a identidade do elemento de rede que origina a mensagem em um primeiro domínio de rede (por exemplo, um servidor em uma rede visitada). Especificamente, um Nome de Domínio totalmente qualificado (FQDN) identifica o originador da mensagem. No primeiro domínio de rede, as identidades do originador em mensagens de Diâmetro são processadas para fins como roteamento de mensagem, validação de mensagem e prevenção de loop. Quando as mensagens de Diâmetro saem do primeiro domínio de rede em direção a um segundo domínio de rede, um operador potencialmente não confiável do segundo domínio de rede, ou qualquer interceptor no limite dos dois domínios de rede, podem derivar facilmente da topologia do primeiro domínio de rede a partir das identidades de originador (e a partir de outra informação de texto claro nas mensagens, como informações de percurso de mensagem opcional gravadas pelas mensagens enquanto sendo encaminhadas no primeiro domínio de rede).
[005] Por motivos de segurança e sigilo, um operador do primeiro domínio de rede está fortemente interessado em ocultar as informações topológicas deriváveis de quaisquer mensagens de Diâmetro que saem do primeiro domínio de rede. As operações de processamento de mensagem correspondentes podem ocorrer em geral em um denominado Agente de Borda de Diâmetro (DEA). O DEA é um elemento de rede no primeiro domínio de rede e faz interface com o segu8ndo domínio de rede. Em muitas implementações, o DEA pode ser considerado como o único ponto de contato para dentro e para fora de um domínio de rede específico no nível de aplicação de Diâmetro. Convencionalmente, o DEA é configurado para sustentar principalmente escalabilidade, resiliência e capacidade de manutenção a partir da perspectiva do primeiro domínio de rede.
[006] Para fins de ocultar a identidade de originador, também chamado nome hospedeiro interno a seguir, o DEA pode ser configurado para substituir o mesmo em toda mensagem de Diâmetro que sai do primeiro domínio de rede com um nome hospedeiro arbitrário (“falso”), também chamado nome hospedeiro externo a seguir. Para um endereçamento adequado de uma mensagem que entra que é recebida em resposta a uma mensagem de saída na qual a identidade de originador foi oculta, o nome hospedeiro interno tem de ser recuperado novamente na mensagem de entrada. Para essa finalidade, o DEA pode manter uma tabela de mapeamento que define associações entre pares de nomes hospedeiros interno e externo.
[007] Entretanto, foi verificado que manter uma tabela de mapeamento no DEA é desvantajoso a partir de várias perspectivas. Primeiramente, o DEA tem de executar uma operação de consulta dedicada na tabela de mapeamento para cada etapa de envio de mensagem em uma sessão de assinante que cruza a fronteira de domínio de rede. Tais operações de consulta aumentam a carga geral do sistema. Além disso, recursos de memória que são consumidos pela tabela de mapeamento aumentam linearmente com o número de sessões ativas, o que limita o número de sessões que podem ser tratadas com um DEA. Essa desvantagem é agravada pelo fato de que a tabela de mapeamento é frequentemente replicada por motivos de segurança em memória não volátil. Ainda adicionalmente, entradas na tabela de mapeamento para sessões que foram terminadas silenciosamente devem ser regularmente limpas, o que torna uma tarefa cada vez mais tediosa à medida que o número de entradas de tabela aumenta. Também a sincronização de DEAs que operam em um modo redundante se torna mais complexo porque a tabela de mapeamento tem de ser sincronizada também.
[008] Será evidente que as desvantagens acima não são específicas ao protocolo de Diâmetro ou ao cenário roaming exemplarmente descrito acima. Problemas similares também ocorrem em outros cenários de envio de mensagem através de limites de domínio quando as mensagens potencialmente expõem informações topológicas ou outras.
SUMÁRIO
[009] Por conseguinte, há necessidade de uma solução de processamento de mensagem que evita uma ou mais das desvantagens, expostas acima, ou outras desvantagens associadas ao texto claro em mensagens que saem de um domínio de rede específico.
[0010] De acordo com um primeiro aspecto, um método de processar uma mensagem para uma sessão de assinante é fornecido, em que a mensagem compreende um FQDN de um originador da mensagem e em que o originador é localizado em um primeiro domínio de rede e a mensagem é dirigida a um destino em um segundo domínio de rede. O método compreende receber a mensagem e determinar o FQDN compreendido na mensagem. O método compreende ainda determinar um identificador associado à mensagem, em que o identificador compreende pelo menos um de um identificador de assinante, um identificador de sessão e um identificador de destino. Ainda adicionalmente, o método compreende aplicar uma operação criptográfica no FQDN e identificador, ou em informações derivadas a partir daí, para gerar um valor criptográfico, processando a mensagem por substituir pelo menos uma porção do FQDN com o valor criptográfico, e enviar a mensagem processada em direção ao segundo domínio de rede.
[0011] Um ou ambos do primeiro domínio de rede e segundo domínio de rede podem ser um domínio fechado como um domínio associado a um Provedor de serviço de internet específico (ISP) ou operador de rede móvel. Os métodos e aspectos de método apresentados aqui podem ser executados por um ou mais elementos de rede localizados em ou fazendo interface com um domínio de rede específico (por exemplo, um do primeiro domínio de rede e segundo domínio de rede). Em um modo similar, também o originador da mensagem e o destino de mensagem podem ser realizados na forma de elementos de rede localizados em domínio de rede diferente.
[0012] Os elementos de rede atuando como originador e destino podem ser configurados como um cliente ou um servidor a partir da perspectiva de um protocolo específico definindo o formato de mensagem.
[0013] A sessão de assinante pode compreender uma ou múltiplas transações, como a troca de mensagens de solicitação e resposta. Em certas implementações, a sessão de assinante pode ser uma sessão dinâmica. A sessão de assinante pode ser implementada como parte de um protocolo de camada de aplicação.
[0014] A sessão de assinante pode ter sido montada para um terminal de assinante. O terminal de assinante pode se associado a uma subscrição específica exclusivamente identificada pelo identificador de assinante. O identificador de sessão pode ser um identificador gerado de acordo com um protocolo específico underlying o procedimento de envio de mensagem. Em certas variantes, o identificador de sessão pode incluir o identificador de assinante. O identificador de destino pode ter o mesmo formato como um identificador do originador de mensagem. Como tal, o identificador de destino pode ser constituído por ou compreender um FQDN do destino.
[0015] O FQDN do originador e/ou destino de mensagem pode ter a forma de nome de domínio de acordo com o Sistema de Nome de domínio (DNS). Em algumas implementações o FQDN pode especificar múltiplos níveis de domínio.
[0016] A operação criptográfica aplicada no FQDN e o identificador, ou uma informação derivada de (como uma porção do FQDN e/ou uma porção do identificador), pode compreender uma ou mais etapas operacionais. Em certas variantes, a operação criptográfica compreende aplicação de pelo menos uma função criptográfica. A função criptográfica pode ser conjuntamente aplicada no FQDN e identificador, ou em informações derivadas a partir daí. A função criptográfica pode ser simétrica. Por exemplo, a função criptográfica pode ser baseada em uma chave criptográfica que pertence a um par de chaves simétricas.
[0017] Em um exemplo a sessão de assinante é uma sessão de gerenciamento de mobilidade, por exemplo para um terminal de assinante. Em tal caso o primeiro domínio de rede pode pertencer a uma rede doméstica e o segundo domínio de rede pode pertencer a uma rede visitada a partir da perspectiva do terminal de assinante ou vice-versa.
[0018] Quando a sessão de assinante é uma sessão de gerenciamento de mobilidade, ou qualquer outra sessão, a operação criptográfica pode gerar o mesmo valor criptográfico para uma assinatura específica (por exemplo, terminal de assinante) desde que o mesmo originador sirva a assinatura específica. Como exemplo, sessões de gerenciamento de mobilidade diferentes para a assinatura específica podem resultar no mesmo valor criptográfico desde que o originador (e desse modo o FQDN originador) não mude.
[0019] Em outros casos a sessão de assinante pode ser uma sessão de carga (por exemplo, para uma assinatura específica ou terminal de assinante). A sessão de carga pode ocorrer para carga off-line ou on-line.
[0020] Quando a sessão é uma sessão de carga, ou qualquer outra sessão, a operação criptográfica pode gerar valores criptográficos diferentes para sessões de assinante diferentes de uma assinatura específica (por exemplo, terminal de assinante). Como tal, a operação criptográfica pode ser aplicada de modo que para um e mesmo FQDN de originador, porém identificadores de sessão diferentes, valores criptográficos diferentes são gerados. Adicionalmente, ou na alternativa, o mesmo valor criptográfico pode ser gerado pela operação criptográfica desde que o identificador de sessão, e o FQDN de originador não mude.
[0021] Para sessões de assinante associadas a identificadores de assinante diferentes e hospedadas por um e mesmo originador, como uma regra, valores criptográficos diferentes podem resultar. Em uma implementação, a operação criptográfica é configurada de modo que o número de valores criptográficos diferentes que podem ser gravados pela operação criptográfica é limitado a um número máximo (por exemplo, menor que 10, menor que 100 ou menor que 1000). Especificamente, a operação criptográfica pode ser configurada de modo que de acordo com o originador o número máximo de valores criptográficos diferentes não será excedido (por exemplo, independente do número de terminais de assinante, ou assinaturas, tratadas pelo originador).
[0022] A operação criptográfica pode compreender uma ou múltiplas etapas operacionais de modo a limitar o número de valores criptográficos diferentes que podem ser gerados até um número máximo. Como exemplo, para limitar o número de valores criptográficos diferentes, o FQDN do originador ou uma porção do mesmo, pode ser hashed e o primeiro valor hash resultante pode ser mapeado em um número limitado de valores de espalhamento. Em certas variantes, um segundo valor hash pode ser computado no valor de espalhamento resultante e o identificador associado à mensagem. O segundo valor hash pode ser apenso a ou substituir pelo menos uma porção do FQDN, e uma chave criptográfica pode ser então aplicada ao mesmo de modo a obter o valor criptográfico.
[0023] O FQDN pode compreender uma porção de prefixo e uma porção de sufixo. Em certas variantes, a porção de prefixo e a porção de sufixo podem corresponder a níveis de domínio de rede diferentes, onde a porção de prefixo define um subdomínio da porção de sufixo. Alguns protocolos se referem a níveis de domínio diferentes correspondendo à porção de prefixo e à porção de sufixo como campos. Em tal caso, a porção de sufixo pode corresponder a um campo de raiz, e a porção de prefixo pode ser indicativa de um elemento de rede específico (“campo de origem”) no campo de raiz.
[0024] A operação criptográfica pode ser seletivamente aplicada em uma ou ambas da porção de prefixo e porção de sufixo do FQDN. Em algumas implementações, somente a porção de prefixo do FQDN (mais o identificador ou informações derivadas do identificador) é submetida à operação criptográfica de modo a obter o valor criptográfico. Em tal caso somente a porção de prefixo do FQDN pode ser substituída na mensagem com o valor criptográfico (por exemplo, por anexar o valor à porção de sufixo do FQDN).
[0025] Em uma primeira variante, a mensagem compreende o identificador de assinante. Nessa variante, a operação criptográfica pode ser aplicada no FQDN e identificador de assinante, ou na informação derivada a partir daí. Em uma segunda variante, a mensagem não compreende o identificador de assinante. Na variante mencionada por último, a operação criptográfica pode ser aplicada no FQDN e identificador de destino. O identificador de destino pode ser compreendido em ou ligado à mensagem.
[0026] Nas duas variantes, ou em uma terceira variante, a mensagem pode compreender o identificador de sessão. Nesse cenário, o identificador de sessão pode compreender o FQDN do originador (isto é, o FQDN originador pode ser parte do identificador de sessão). O processamento pode então compreender processar pelo menos uma porção do FQDN no identificador de sessão com base em valor criptográfico de modo que a mensagem inclua um identificador de sessão modificado com o FQDN processado. Em alguns casos pode ser desse modo assegurado que o FQDN de originador não é exposto pelo identificador de sessão compreendido na mensagem.
[0027] Em certas implementações, a mensagem pode ser uma mensagem de solicitação. Em tais implementações, o método pode compreender ainda receber, a partir do segundo domínio de rede, uma mensagem de resposta responsiva à mensagem de solicitação. A mensagem de resposta pode compreender o identificador de sessão modificado. A mensagem de resposta pode ser então processada por recuperar o FQDN processado no identificador de sessão modificado para o FQDN do originador. A operação de recuperação pode compreender aplicação de uma operação criptográfica (por exemplo, com base na chave complementar do par de chaves simétricas descrito acima).
[0028] O método pode ser executado por um agente de proxy localizado em um limite entre o primeiro domínio de rede e o segundo domínio de rede. Como exemplo, o agente de proxy pode ser localizado no primeiro domínio de rede e fazer interface com o segundo domínio de rede. Alternativamente, o método pode ser executado por um agente de proxy localizado em um limite entre o primeiro domínio de rede e um terceiro domínio de rede intermediário que se conecta ao segundo domínio de rede. Como exemplo, um agente de proxy pode ser localizado no primeiro domínio de rede e fazer interface com o terceiro domínio de rede intermediário.
[0029] A mensagem pode estar em geral em conformidade com qualquer protocolo de nível de aplicação que provê roteamento de mensagens com base em FQDNs. Como exemplo, a mensagem pode estar em conformidade com um entre o protocolo de Diâmetro, o protocolo de Raio e o Protocolo de Transferência de Hipertexto (HTTP).
[0030] Em certas implementações, o primeiro domínio de rede pode ser um domínio de rede confiável (por exemplo, de um ISP dedicado ou operador de rede móvel). Adicionalmente, ou na alternativa, o segundo domínio de rede pode ser um domínio de rede não confiável. Cada domínio de rede pode ser um entre uma rede visitada e uma doméstica (em um cenário de roaming exemplificador).
[0031] De acordo com um segundo aspecto, um método de processar uma mensagem para uma sessão de assinante é fornecido, em que a mensagem é destinada a um destino tendo um FQDN e em que o destino é localizado em um primeiro domínio de rede. O método compreende receber a mensagem a partir de um segundo domínio de rede, em que a mensagem compreende um campo FQDN tendo um valor. O método compreende ainda determinar o valor do campo FQDN compreendido na mensagem e aplicar uma operação criptográfica em pelo menos uma porção do valor para recuperar pelo menos uma porção do FQDN do destino. Ainda adicionalmente, o método compreende processar a mensagem por substituir o valor ou uma porção do valor no campo FQDN com o FQDN ou porção de FQDN recuperada do destino, respectivamente, e enviar a mensagem processada em direção ao destino.
[0032] A operação criptográfica pode compreender aplicação de uma função criptográfica simétrica. A função criptográfica simétrica pode ser baseada na outra chave do par de chaves criptográficas simétricas mencionado acima. Como exemplo, a operação criptográfica do primeiro aspecto do método pode compreender uma etapa de criptografia (ou cifragem) enquanto a operação criptográfica do segundo aspecto de método compreende a etapa de decriptografia complementar (ou de-cifragem).
[0033] O valor do campo FQDN pode compreender uma porção de prefixo e uma porção de sufixo como explicado de modo similar acima. Em tal caso somente a porção de prefixo do valor pode ser submetida à operação criptográfica para recuperar a porção de prefixo, e somente a porção de prefixo do valor pode ser substituída com a porção de prefixo recuperada (isto é, o valor criptográfico).
[0034] Também é fornecido um produto de programa de computador que compreende porções de código de programa para executar as etapas de quaisquer dos métodos e aspectos do método apresentados aqui quando o produto de programa de computador é executado por um ou mais processadores. O produto de programa de computador pode ser armazenado em uma mídia de gravação legível em computador como uma memória de semicondutor, disco rígido ou disco óptico. Também, o produto de programa de computador pode ser fornecido para download através de uma rede de comunicação.
[0035] De acordo ainda com um aspecto adicional, um elemento de rede para processar uma mensagem para uma sessão de assinante é fornecido, em que a mensagem compreende um FQDN de um originador da mensagem, em que o originador é localizado em um primeiro domínio de rede e em que a mensagem é dirigida a um destino em um segundo domínio de rede. O elemento de rede compreende uma interface configurada para receber a mensagem. O elemento de rede compreende ainda um processador configurado para determinar o FQDN compreendido na mensagem e determinar um identificador associado à mensagem, em que o identificador compreende pelo menos um entre um identificador de assinante, um identificador de sessão e um identificador de destino. O processador é adicionalmente configurado para aplicar uma operação criptográfica no FQDN e identificador, ou uma informação derivada a partir daí, para gerar um valor, e processar a mensagem por substituir pelo menos uma porção do FQDN com um valor criptográfico. Ainda adicionalmente, o processador é configurado para enviar a mensagem processada em direção ao segundo domínio de rede.
[0036] De acordo com outro aspecto, um elemento de rede para processar uma mensagem para uma sessão de assinante é fornecido, em que a mensagem é destinada a um destino tendo um FQDN e em que o destino é localizado em um primeiro domínio de rede. O elemento de rede compreende uma interface configurada para receber a mensagem a partir de um segundo domínio de rede, em que a mensagem compreende um campo de FQDN tendo um valor. O elemento de rede compreende ainda um processador configurado para determinar o valor do campo FQDN compreendido na mensagem e aplicar uma operação criptográfica pelo menos em uma porção do valor para recuperar pelo menos uma porção do FQDN do destino. O processador também é configurado para processar a mensagem por substituir o valor ou uma porção do valor do campo FQDN com o FQDN recuperado ou a porção de FQDN do destino, respectivamente, e enviar a mensagem processada em direção ao destino.
[0037] Qualquer dos elementos de rede descritos aqui pode ser configurado para executar os métodos e etapas de método adicionais apresentados aqui. Os elementos de rede podem ser compreendidos por um sistema de gerenciamento de mobilidade ou um sistema de carga. Além disso, as funções dos elementos de rede de acordo com os dois aspectos acima podem ser combinadas em um único elemento de rede, como um único agente de proxy.
BREVE DESCRIÇÃO DOS DESENHOS
[0038] Aspectos, detalhes e vantagens adicionais da presente revelação tornar-se-ão evidentes a partir da seguinte descrição de modalidades exemplares e desenhos.
[0039] A figura 1 ilustra um diagrama esquemático de um sistema de rede com elementos de rede de acordo com modalidades da presente revelação.
[0040] As figuras 2A e 2B ilustram diagramas de fluxo de modalidades de dois métodos da presente revelação.
[0041] A figura 3 ilustra outro sistema de rede com modalidades adicionais de elementos de rede.
[0042] As figuras 4 e 6 a 12 ilustram diagramas de sinalização de acordo com modalidades da presente revelação.
[0043] As figuras 5A e 5B ilustram modalidades de uma operação criptográfica e as etapas de processamento de mensagem associadas.
DESCRIÇÃO DETALHADA
[0044] Na descrição a seguir, para fins de explicação e não limitação, detalhes específicos são expostos, como domínios de rede específicos, protocolos, e etc., para fornecer uma compreensão completa da presente revelação. Será evidente para uma pessoa versada na técnica que a presente revelação pode ser posta em prática em modalidades que se afastam desses detalhes específicos. Por exemplo, embora algumas das modalidades a seguir sejam descritas no contexto exemplificador do protocolo de Diâmetro, será evidente que a presente revelação pode ser também implementada usando outros protocolos, em particular protocolos de nível de aplicação que fornecem roteamento de mensagens com base em FQDNs. Além disso, embora a presente revelação seja parcialmente descrita em um cenário de roaming exemplificador, a presente revelação pode ser também implementada com relação a outros cenários de comunicação.
[0045] Aqueles versados na técnica reconhecerão adicionalmente que os métodos, serviços, funções e etapas explicadas abaixo podem ser implementados utilizando conjunto de circuitos de hardware individual, usando software em combinação com um microprocessador programado ou computador de propósito geral, usando um Circuito Integrado de aplicação específica (ASIC) e/ou usando um ou mais Processadores de sinais digitais (DSPs). Será também reconhecido que a presente revelação pode ser implementada com relação a um ou mais processadores e uma memória acoplada a um ou mais processadores, em que a memória é codificada com um ou mais programas que fazem com que pelo menos um processador execute os métodos, serviços, funções e etapas reveladas aqui quando executadas pelo processador.
[0046] As modalidades a seguir descrevem soluções que evitam que informações topológicas saiam de um domínio de rede dedicado através de mensagens de saída. As modalidades serão parcialmente descritas a partir da perspectiva de um agente de proxy localizado na fronteira de domínios de rede adjacentes. Nas soluções apresentadas nas modalidades a seguir, o agente de proxy é configurado para ocultar informações topológicas em mensagens de saída sem a necessidade de manter informações de estado. Em particular, a necessidade de manter uma tabela de mapeamento que define associações entre partes de nomes hospedeiros interno e externo pode ser evitada.
[0047] Na descrição a seguir, o termo “nome hospedeiro interno” indica a identidade de originador, tipicamente um FQDN originador, como usado em um domínio de rede confiável. O termo nome hospedeiro interno será parcialmente abreviado como “i_origin-host”. Em um modo similar, o termo “nome hospedeiro externo” indica um substituto (“falso”) do nome hospedeiro interno que pode ser exposto em direção a um domínio de rede potencialmente não confiável. O termo “nome hospedeiro externo” é parcialmente abreviado como “e_origin-host”. O nome hospedeiro externo pode ter um formato em conformidade com FQDN.
[0048] A figura 1 ilustra uma modalidade de um sistema de rede compreendendo um primeiro domínio de rede 10 e um segundo domínio de rede 20. A seguir, será assumido que o primeiro domínio de rede 10 é um domínio de rede confiável enquanto o segundo domínio de rede 20 é um domínio de rede potencialmente não confiável. Cada dos dois domínios de rede 10, 20 é um domínio fechado operado, por exemplo, por um operador de rede móvel ou ISP específico.
[0049] No cenário exemplificador ilustrado na figura 1, dois elementos de rede 30, 40 são localizados no primeiro domínio de rede 10 enquanto um elemento de rede adicional 50 é localizado no segundo domínio de rede 20. O elemento de rede 30 no primeiro domínio de rede 10 e o elemento de rede 50 no segundo domínio de rede 20 podem ter uma relação de cliente/servidor de acordo com um protocolo de camada de aplicação dedicado, como Diâmetro, Raio ou HTTP. Cada dos elementos de rede 30, 50 pode ser operado como um ou ambos de um cliente ou servidor.
[0050] O elemento de rede 40 é configurado para atuar como um agente de proxy fazendo interface tanto com o elemento de rede 30 no primeiro domínio de rede 10 como com o elemento de rede 50 no segundo domínio de rede 20. Deve ser observado que um ou mais elementos de rede adicionais podem ser operativamente localizados entre o elemento de rede 30 e o elemento de rede 40 no primeiro domínio de rede 10. Além disso, um ou mais elementos de rede adicionais e domínios de rede podem operativamente ser localizados entre o elemento de rede 40 no primeiro domínio de rede 10 e o elemento de rede 50 no segundo domínio de rede 20.
[0051] Cada dos elementos de rede 30, 40, 50 compreende uma interface 32, 42, 52 e um processador respectivo 34, 44, 54. Embora não mostrado na figura 1, cada elemento de rede 30, 40, 50 compreende ainda uma memória para armazenar código de programa para controlar a operação do processador respectivo 34, 44, 54.
[0052] As interfaces 32, 43, 52 são configuradas em geral para receber e transmitir mensagens de e/ou para outros elementos de rede. Como ilustrado na figura 1, um processo de envio de mensagem exemplificador, também chamado transação, pode compreender a transmissão de uma mensagem de solicitação a partir do elemento de rede 30 através do elemento de rede 40 para o elemento de rede 50. O elemento de rede 50 pode responder àquela mensagem de solicitação a partir do elemento de rede 30 com uma mensagem de respostas. Será reconhecido que a presente revelação não é limitada ao processo de envio de mensagem de solicitação/resposta exemplificador ilustrado na figura 1.
[0053] As figuras 2A e 2B ilustram diagramas de fluxo de modalidades de método exemplificadoras. As modalidades de método serão exemplarmente descritas com referência ao elemento de rede 40 (isto é, agente de proxy) e o sistema de rede da figura 1. Será reconhecido que as modalidades de método também podem ser executadas usando quaisquer outros elementos de rede.
[0054] As modalidades de método nas figuras 2A e 2B são executadas para pelo menos parcialmente ocultar um FQDN de um originador de mensagem, como o elemento de rede 30 na figura 1, pelo elemento de rede 40. As etapas de processamento de mensagem correspondentes ocorrem antes da mensagem processada ser enviada, pelo elemento de rede 40, para um destino no segundo domínio de rede 20, como o elemento de rede 50.
[0055] As modalidades do método ilustradas nas figuras 2A e 2B são executadas com relação a uma sessão de assinante tendo um identificador de sessão dedicado. A sessão de assinante pode ser uma sessão de gerenciamento de mobilidade, uma sessão de carga, ou qualquer outra sessão para um assinante dedicado, ou terminal de assinante, como identificado por um identificador de assinante.
[0056] Em uma primeira etapa 210, o elemento de rede 40 recebe uma mensagem diretamente a partir do elemento de rede 30 ou através de um ou mais elementos de rede intermediários no primeiro domínio de rede 10. A mensagem pode ser uma mensagem de solicitação endereçada ou de outro modo dirigida ao elemento de rede 50 no segundo domínio de rede 20. A mensagem gerada pelo elemento de rede 30 incluirá um campo de mensagem designada que especifica a identidade do elemento de rede 30 na forma de seu FQDN. O FQDN no campo de mensagem é desse modo indicativo do elemento de rede 30 como o originador de mensagem. O FQDN originador correspondente no campo de mensagem designada pode ser usado no primeiro domínio de rede 10 para roteamento de mensagens, validação de mensagem e prevenção de loop como genericamente conhecido na técnica.
[0057] A mensagem a partir do elemento de rede 30 será recebida na interface 42 do elemento de rede 40 e processada pelo processador associado 44. As seguintes etapas de método serão desse modo pelo menos parcialmente executadas pelo processador 44.
[0058] Como mostrado na figura 2A, o processador 44 em uma etapa seguinte 220 determinará o FQDN originador compreendido na mensagem. Também, o processador 44 em uma etapa adicional 230 determinará um identificador associado a (por exemplo, incluído em ou ligado a) mensagem. As etapas 220 e 230 podem ser executadas em qualquer ordem e também simultaneamente.
[0059] O identificador determinado na etapa 230 pode ser pelo menos um entre um identificador de assinante, um identificador de sessão e um identificador de destino. O identificador de assinante identifica exclusivamente a assinatura subjacente à sessão de assinante contínua. Como exemplo, o identificador de assinante pode ser uma Identidade de assinante móvel internacional (IMSI) ou qualquer outro identificador capaz da identificação exclusiva de uma assinatura. O identificador de sessão identifica a sessão contínua e pode ser definido pelo protocolo específico que rege a troca de envio de mensagens entre o elemento de rede 30 e o elemento de rede 50. O identificador de destino identifica exclusiva o elemento de rede 50 e pode ter a forma de um FQDN. Deve ser observado que a mensagem recebida na etapa 210 incluirá em geral dois ou todos o identificador de assinante, o identificador de sessão e o identificador de destino. Os identificadores correspondentes podem ser incluídos em campos designados na mensagem recebida na etapa 210.
[0060] Em uma etapa adicional 240, uma operação criptográfica é aplicada no FQDN determinado na etapa 220 e o identificador determinado na etapa 230, ou em informações derivadas a partir daí. A operação criptográfica compreende uma ou mais etapas operacionais e gera um valor criptográfico único a partir do FQDN e o identificador. O valor criptográfico pode ter em geral a forma de um número binário, decimal ou hexadecimal, ou a forma de uma string de texto. Em uma modalidade, o FQDN e o identificador são combinados (por exemplo, usando uma operação de string ou matemática) para fornecer um valor combinado, e o valor criptográfico é derivado daquele valor combinado usando uma função criptográfica, como uma operação de criptografia. A operação de criptografia pode ser executada usando uma chave de criptografia que pertence a um par de chaves simétricas.
[0061] Em uma etapa adicional 250, a mensagem recebida é processada por substituir pelo menos uma porção do FQDN originador com o valor criptográfico gerado na etapa 240. Como exemplo, o FQDN originador pode ser totalmente substituído pelo valor criptográfico. Como exemplo adicional, somente uma porção do FQDN originador pode ser substituída com o valor criptográfico. Se, por exemplo, o FQDN compreende uma porção de prefixo e uma porção de sufixo, somente a porção de prefixo do FQDN pode ser submetida à operação criptografia na etapa 240, e somente a porção de prefixo do FQDN pode ser substituída com o valor criptográfico na etapa 250. A porção de prefixo e a porção de sufixo podem corresponder, individualmente, a um nível de domínio de FQDN específico.
[0062] Na etapa 260 o processador 44 envia a mensagem processada com o FQDN originador pelo menos parcialmente oculto em direção ao segundo domínio de rede 20. Especificamente, o processador 44 envia a mensagem processada para a interface 42 do elemento de rede 40. Através da interface 42, a mensagem processada então sai do primeiro domínio de rede 10 em direção ao elemento de rede 50. Como mencionado acima, o elemento de rede 50 pode ser identificado em um campo FQDN de destino na mensagem processada.
[0063] A figura 2B ilustra um diagrama de fluxo de uma modalidade de método adicional que pode ser executada pelo elemento de rede 40 ou qualquer outro elemento de rede no primeiro domínio de rede 10 (por exemplo, por um elemento de rede implantado em um modo redundante em paralelo ao elemento de rede 40 para equilíbrio de carga ou outras finalidades).
[0064] Será assumido a seguir que as etapas do método ilustradas na figura 2B são executadas temporalmente após as etapas do método ilustradas na figura 2A. Será entendido que a modalidade do método ilustrada na figura 2B pode ser também executada independentemente da modalidade do método ilustrada na figura 2A.
[0065] Em uma etapa inicial 310, o elemento de rede 40 recebe através de sua interface 42 e a partir do segundo domínio de rede 20 (ou qualquer domínio de rede intermediário) uma mensagem destinada ao elemento de rede 30 como destino de mensagem. No cenário exemplificador ilustrado na figura 1, a mensagem recebida na etapa 310 pode ser uma mensagem de resposta gerada e transmitida pelo elemento de rede 50 responsivo a uma mensagem de solicitação anterior recebida a partir do elemento de rede 30. A mensagem de solicitação pode ter sido processada mais cedo pelo elemento de rede 40 como discutido acima com referência à figura 2A.
[0066] A mensagem recebida na etapa 310 compreende um ou mais campos de mensagem e em particular um campo FQDN de destino tendo um valor específico. No caso da mensagem ser uma mensagem de resposta recebida responsiva a uma mensagem de solicitação que foi processada como discutido acima com referência à figura 2A, o valor no campo FQDN corresponderá ao valor correspondente derivado na etapa de processamento 250. Em outras palavras, o valor de campo FQDN na mensagem recebida na etapa 310 corresponderá à identidade oculta do elemento de rede 30.
[0067] Em uma etapa adicional 320, o processador 44 do elemento de rede 40 determina o valor do campo FQDN. Então, na etapa 330, o processador 44 aplica uma operação criptográfica no valor determinado na etapa 320 de modo a recuperar pelo menos uma porção do FQDN do destino (isto é, o elemento de rede 30). A operação criptográfica aplicada na etapa 330 será em geral uma operação que é complementar à operação criptográfica aplicada na etapa 240. Se, por exemplo, na etapa 240 uma função de criptografia foi aplicada, uma função de decriptografia complementar será aplicada na etapa 330. As funções de criptografia e decriptografia podem ser funções criptográficas simétricas (isto é, baseadas em um par de chaves simétricas).
[0068] Será reconhecido que nenhuma tabela de mapeamento ou outra informação de estado necessita ser mantida no elemento de rede 40 com relação à aplicação da operação criptográfica na etapa 330. Ao invés, uma e mesma operação criptográfica, ou um conjunto predefinido de operações criptográficas diferentes, pode ser aplicada a todas as mensagens de entrada a partir do segundo domínio de rede 20 (isto é, independente dos identificadores de assinante associados, sessões de assinante, e etc.). Como tal, os recursos de memória do elemento de rede 40 podem ser mantidos baixo, e múltiplos elementos de rede 40 podem operar mais facilmente em redundância (por exemplo, geográfica), uma vez que nenhuma informação de estado tem de ser sincronizada.
[0069] Então, na etapa 340, a mensagem recebida na etapa 310 é processada por substituir o valor, ou uma porção do valor, no campo FQDN de destino com o FQDN (ou a porção FQDN) recuperado na etapa 330. Como tal, a mensagem processada será corretamente endereçada ao elemento de rede 30 (em termos de seu FQDN) e pode ser enviada para o elemento de rede 30 na etapa 260. A etapa de envio 260 pode novamente compreender entregar, pelo processador 44, a mensagem processada à interface 42 para ser entregue no primeiro domínio de rede 10 ao elemento de rede 30.
[0070] Nos cenários de envio de mensagem discutidos acima com referência às figuras 2A e 2B a topologia do primeiro domínio de rede 10 não pode ser derivada das mensagens de saída uma vez que o FQDN originador foi pelo menos parcialmente disfarçado pela operação criptográfica aplicada na etapa 240. Como tal, não somente a topologia do domínio de rede como tal, porém também quaisquer alterações topológicas não podem ser detectadas no outro domínio de rede 20 ou por qualquer interceptador de mensagem fora do domínio de rede 10.
[0071] A seguir, modalidades mais detalhadas serão descritas com referência ao sistema de rede exemplificador ilustrado na figura 3. Os mesmos numerais de referência como na figura 1 serão usados para indicar componentes iguais ou similares.
[0072] A figura 3 ilustra esquematicamente uma arquitetura de rede para implementar um cenário de roaming baseado em Diâmetro com relação a uma Rede Móvel pública visitada (VPMN) como um primeiro domínio de rede 10 e uma Rede móvel pública doméstica (HPN) como um segundo domínio de rede 20. Os dois domínios de rede 10, 20 são interconectados por um domínio de rede intermediário 60 indicado como GRX/IPX (vide, por exemplo, GSM Association oficial Document IR.88-LTE Roaming Guidelines versão 9.0, 24 de janeiro de 2013).
[0073] O VPMN 10 compreende múltiplos elementos de rede 30 ligados a um agente de proxy na forma de um DEA 40. Os elementos de rede VPMN 30 na modalidade da figura 3 têm a forma de uma Entidade de gerenciamento de mobilidade (MME), um Nó de suporte GPRS em serviço S4 (S4-SGSN) e uma Função de Regras de carga e Programa visitada (vPCRF) conectada através de interfaces S6a, S6d e S9 a interfaces respectivas do DEA 40 (vide o numeral de referência 42 na figura 1). Em um modo similar, o HPMN 20 compreende um DEA 40 tendo a mesma função que o DEA 40 do VPMN 10. Além disso, o HPMN 20 compreende dois elementos de rede 50 na forma de um Servidor de Assinante doméstico (HSS) e um PCRF doméstico (hPCRF, respectivamente).
[0074] A seguir, modalidades adicionais da presente revelação serão descritas com referência geral a um sistema de rede no qual pelo menos um do VPMN 10 e HPMN 20 compreende um DEA 40, e no qual cada do VPMN 10 e HPMN 20 compreende pelo menos um elemento de rede configurado para operar como cliente de Diâmetro e servidor de Diâmetro, respectivamente. Para fins de ilustração, as seguintes modalidades serão descritas sem referência explícita a qualquer domínio de rede intermediário como o domínio CDRX/IPX 60 ilustrado na figura 3.
[0075] As figuras 4 e 6 a 12 ilustram esquematicamente diagramas de sinalização que podem ser implementados no sistema de rede ilustrado na figura 3 ou um sistema de rede similar como ilustrado em geral na figura 1. Os processos de sinalização ilustrados nas figuras 4 e 6 a 12 podem em particular ser executadas com relação às etapas do método ilustradas nas figuras 2A e 2B. Os diagramas de sinalização são descritos com referência a sessões de assinante exemplificadoras, em que as figuras 4 a 8 se referem a sessões de gerenciamento de mobilidade, enquanto as figuras 9 a 12 se referem a sessões de carga.
[0076] Em uma sessão de gerenciamento de mobilidade, uma operação criptografia como executada na etapa 240 gerará o mesmo valor criptográfico para uma assinatura específica desde que o mesmo originador (elemento de rede 30) sirva a sessão específica. Em uma sessão de carga, a operação criptográfica executada na etapa 240 gera valores criptográficos diferentes para sessões de assinante diferentes de uma e mesma assinatura. Em certas variantes dos dois casos, a operação criptográfica aplicada na etapa 240 é configurada de modo que o número de valores criptográficos diferentes que pode ser gerado (por exemplo, para originar o elemento de rede 30) é limitado a um número máximo.
[0077] Nas modalidades baseadas em Diâmetro apresentadas aqui, o processamento de mensagens de entrada pelo DEA 40 será baseado em informações incluídas em campos de mensagem dedicados também chamados Pares de valor de atributo (AVPs). Os detalhes a esse respeito, e a respeito do protocolo de Diâmetro em geral em termos das persentes modalidades, são descritos em Internet Engineering Task Force (IETF) Request for Comments (RFC) 6733 de outubro de 2002 (ISSN: 2070-1721).
[0078] A seguir, a ocultação de informações topológicas para sessões de gerenciamento de mobilidade será descrita primeiramente com referência às referências 4 a 8. A esse respeito, processamento de mensagem pelo DEA 40, e em particular a operação criptográfica aplicada, depende de se a mensagem a ser processada contém ou não um identificador de assinante. Se a mensagem a ser processada contiver um identificador de assinante, a operação criptográfica se baseia no identificador de assinante bem como no FQDN originador (isto é, i_origin- Host). No caso da mensagem a ser processada não conter um identificador de assinante, a operação criptográfica se baseia em i_origin-host (isto é, como recebido em uma mensagem de solicitação) e o identificador de destino (por exemplo, o FQDN originador como recebido na mensagem de resposta correspondente).
[0079] Em geral, a primeira abordagem pode ser usada para ocultar identidades MME, enquanto a segunda abordagem pode ser usada para ocultar identidades HSS. Pode existir exceções, por exemplo no caso de uma mensagem de Cancelar Solicitação de Localização (CLR), que contém um identificador de assinante. Entretanto, uma vez que a mensagem é dirigida do HSS para o MME, o FQDN originador bem como o FQDN são entradas na operação criptográfica. Uma exceção também é aplicada à mensagem de respostas CLA a partir do MME para o HSS.
[0080] As mensagens de Diâmetro consideradas nas modalidades a seguir contêm informações topológicas em texto claro não somente no campo de mensagem indicando o FQDN originador. Ao invés, tal informação também está contida no identificador de sessão (que inclui o FQDN originador) e em um registro de rota opcional que rastreia uma rota de uma mensagem no VPMN 10. Por esse motivo o DEA 40 extrai o registro de rota de uma mensagem antes de enviar a mesma em direção ao HPMN 20. Além disso, o FQDN originador, ou pelo menos uma porção do mesmo, não é somente substituído no campo de mensagem dedicado ao FQDN originador com o valor criptográfico, porém também no campo de mensagem dedicado ao identificador de sessão como será descrito agora em maior detalhe.
[0081] O diagrama de sinalização da figura 4 ilustra o cenário de um procedimento de envio de mensagem de resposta/solicitação de Diâmetro (por exemplo, com relação a mensagens ULR/ULA). Em tal cenário o elemento de rede 30 no VPMN 10 é o iniciador de uma mensagem de solicitação (cliente) e o elemento de rede 50 no HPMN 20 o destino da mensagem de solicitação (servidor). Uma mensagem de resposta correspondente será transmitida responsiva à mensagem de solicitação a partir do servidor 50 para o cliente 30. Tanto a mensagem de solicitação como a mensagem de resposta são encaminhadas através do DEA 40 e processadas pelo DEA 40.
[0082] A mensagem de solicitação recebida pelo DEA 40 a partir do cliente 30 contém em geral múltiplos AVPs indicativos de i_origin-host, um identificador de sessão e um registro de rota. Como explicado acima, o registro de rota é simplesmente extraído pelo DEA 40 a partir da mensagem de solicitação antes de transmitir a mesma para o servidor 50. Um conteúdo do AVP para i_origin-host será processado pelo DEA 40 como será descrito agora em mais detalhe com referência às figuras 5A e 5B.
[0083] Em resumo, uma porção do FQDN correspondendo a i_origin- host é criptografada. Especificamente, o prefixo de i_origin-host é criptografado, enquanto o sufixo de i_origin-host não é alterado. O prefixo de i-origin-host corresponde do nome hospedeiro do cliente 30 que foi extraído do campo pré-configurado. O valor de campo de rota correspondendo ao sufixo de i_origin-host não expõe qualquer estrutura de campo interna e, portanto, não permite derivar informações topológicas significativas com relação ao VPMN 10. Como tal, o sufixo i_origin-host pode em texto claro sair do domínio de rede confiável 10.
[0084] Na modalidade ilustrada na figura 5A, etapas criptográficas adicionais são aplicadas além de uma criptografia mera do prefixo i_origin- host de modo a limitar o número de valores criptográficos diferentes que podem ser gerados para um número máximo. Em geral, para um terminal de assinante específico hospedado por um cliente específico 30 (tipicamente o MEE no cenário de gerenciamento de mobilidade atual), sempre o mesmo endereço hospedeiro “falso” e_origin-host é exposto em direção ao HPMN 20. Entretanto, terminais de assinante diferentes hospedados por um e mesmo MME 30 resultará em endereços hospedeiros “falsos” diferentes e_origin- host. Pode em certas variantes ser desejado limitar o número de tais endereços hospedeiros “falsos” para assegurar que o servidor remoto 50 (por exemplo, o HSS) no HPMN 20 terá de armazenar somente uma lista limitada para uso durante, por exemplo, um procedimento de redefinição. As etapas criptográficas correspondentes para reduzir o número máximo de endereços hospedeiros “falsos” expostos em direção a HPMN 20 são ilustradas na figura 5A. As etapas ilustradas nas figuras 5A podem corresponder em geral a etapas 240 e 250 na figura 2A.
[0085] Inicialmente, o sufixo i_origin-host correspondendo ao campo de raiz (isto é, o campo pré-configurado como definido em 3GPP TS 23.003 versão 12.4.1, principalmente capítulos 13 e 19) é extraído do i_origin-host como determinado pelo DEA 40 a partir do AVP correspondente na mensagem de solicitação. Essa etapa operacional fornece o prefixo i_origin- host do cliente 30. Então, uma primeira função hash é aplicada à string de endereço restante correspondendo ao prefixo i_originhost. O valor hash resultante é mapeado em uma faixa predefinida [minSpread, maxSpread], como [10, 50]. Essa faixa define o número máximo de endereços expostos para um dado cliente 30. O valor de espalhamento resultante depende da string que corresponde ao prefixo i_origin-host.
[0086] Em uma etapa seguinte, a identidade de assinante (por exemplo, o IMSI) ou qualquer outro identificador da sessão de gerenciamento de mobilidade contínua (como um identificador de sessão) é extraído da mensagem de solicitação. Em uma etapa adicional, uma segunda função hash é aplicada ao espalhamento e ao identificador. O valor hash resultante também é chamado índice de hospedeiro a seguir.
[0087] Então, o índice de hospedeiro é concatenado com o prefixo i_origin-host. A string resultante é criptografada com uma chave secreta (isto é, por aplicar um algoritmo criptográfico simétrico) para obter um valor criptográfico na forma de uma string de caractere. O processo de criptografia correspondente pode ser executado de modo que a string de caractere seja em geral em conformidade com FQDN (isto é, não contenha nenhum caractere estranho).
[0088] Em uma etapa adicional, o sufixo i_origin-host (isto é, o campo de raiz) é apenso ao valor criptográfico resultando da aplicação da função criptográfica simétrica. Em outras palavras, a porção de prefixo de i_origin-host é substituída com o valor criptográfico para obter o endereço e_origin-host. Uma vez que e_origin-host ainda segue as exigências de FQDN, qualquer par receptor será capaz de tratar dessa identidade de acordo com RFC 6733.
[0089] Como já explicado brevemente acima, também o endereço i_origin-host no identificador de sessão AVP da mensagem de solicitação é substituído por e_origin-host. Além disso, todos os registros de rota na mensagem de solicitação são removidos antes de serem transmitidos em direção ao servidor 50.
[0090] Responsivo ao recebimento da mensagem de solicitação, o servidor 50 responderá com uma mensagem de resposta como mostrado na figura 4. A mensagem de respostas pode incluir um identificador de sessão, e o identificador de sessão, por sua vez, pode incluir e_origin-host como recebido pelo servidor 50 na mensagem de solicitação. Desse modo, após recebimento da mensagem de resposta pelo DEA 40, o DEA 40 terá de recuperar i_origin-host no identificador de sessão antes de poder ser enviado para o cliente 30. Para recuperar i_origin-host, o DEA 40 aplicará as operações inversas como ilustrado na figura 5A usando a chave de decriptografia correspondente do par de chaves simétricas. Em resumo, o DEA 40 decriptografa o prefixo i_origin-host incluído em e_origin-host, remove o índice de hospedeiro do resultado da etapa de decriptografia e anexa o prefixo i_origin-host resultante ao sufixo i_origin-host como incluído em e_origin-host.
[0091] A figura 5B ilustra como um FQDN exemplificador correspondendo a i_origin-host é “traduzido” em um FQDN que corresponde a e_origin-host e oculta o prefixo i_origin-host “MME-Aachen”. A figura 5B mostra que a informação de hospedeiro de origem contida na mensagem de resposta (isto é, o servidor 50 indicado “HSS1”) não é processada pelo DEA 40. Deve ser observado que o processamento do identificador de sessão incluído na mensagem de resposta não é mostrado na figura 5B.
[0092] As figuras 6 a 8 mostram cenários de envio de mensagem alternativos com relação a sessões de gerenciamento de mobilidade similares a uma descrita acima com referência às figuras 4, 5A e 5B. por esse motivo, somente as principais diferenças serão descritas em mais detalhe.
[0093] A figura 6 ilustra um cenário de envio de mensagem no qual uma mensagem de resposta de saída é processada por um DEA 40 no HPMN 20. A esse respeito, i_origin-host é processado como explicado acima para obter e_origin-host, e e_origin-host também é substituído no identificador de sessão por e_origin-host.
[0094] A figura 7 ilustra processamento de uma mensagem de solicitação de saída pelo DEA 40 no HPMN 20. No cenário ilustrado na figura 7, o campo de raiz é extraído de ambos, i_origin-host como carregado no AVP origin-host e o valor AVP de destination-host _destination-host. O identificador de destino será usado em um modo similar ao identificador de assinante no cenário das figuras 4, 5A e 5B para calcular espalhamento, e o processamento adicional também segue aquele cenário.
[0095] Além disso, i_origin-host no identificador de sessão é substituído por e_origin-host como explicado acima. Também, e_origin-host é substituído por i_origin-host nos AVPs de endereçamento bem como no identificador de sessão da mensagem de resposta que é recebida como resultado da mensagem de solicitação.
[0096] Finalmente, a figura 8 ilustra um diagrama de sinalização para uma mensagem de solicitação de entrada no DEA 40 do VPMN 10. Especificamente, o DEA 40 extrai o campo de raiz do e_destination-host. A string de endereço restante é decriptografado usando uma chave de decriptografia que pertence a um algoritmo de criptografia simétrica como explicado acima. Então, o campo de raiz é novamente apenso à string decriptografado, resultando em i_destination-host. Como explicado acima, uma ou mais partes da string decriptografado pode necessitar ser removida (por exemplo, o índice de hospedeiro) nesse contexto. Na mensagem de resposta que é recebida como um resultado da mensagem de solicitação de entrada, i_originhost é substituído com o e_destination-host como recebido com a mensagem de solicitação.
[0096] A seguir, modalidades adicionais de diagramas de sinalização para sessões de carga serão descritas com referência ás figuras 9 a 12. Como será entendido, todas as mensagens pertinentes a uma sessão de carga (para carga offline ou on-line) tipicamente usam o mesmo identificador de sessão. Por analisar o identificador de sessão, cada mensagem pode ser desse modo não ambiguamente relacionada a uma sessão específica.
[0097] Em certas variantes das seguintes modalidades, as operações criptográficas podem ser aplicadas ao FQDN originador como contido em uma mensagem recebida (por exemplo, solicitação), opcionalmente aplicando a abordagem de limite baseado em espalhametno descrito acima, e um valor “falso” configurado previamente. Com isso, o DEA 40 pode computar e_origin-host que substitui i_origin-host (por exemplo, como contido no identificador de sessão). O valor “falso” configurado previamente pode em certas variantes substituir o valor AVP de origin-host. Além disso, o DEA pode remover qualquer sub-campo no AVP de origin-realm, saindo do campo de raiz, apenas. Quando a mensagem de resposta é recebida, o DEA 40 pode recuperar o identificador de sessão ao valor que recebeu anteriormente na mensagem de solicitação.
[0098] O diagrama de sinalização da figura 9 ilustra como e_origin- host pode ser derivado de i_origin-host de uma transação de saída no domínio de rede 10 hospedando o DEA 40 e o cliente de carga 30.
[0099] A esse respeito, a string antes do campo de raiz de i_origin- host pode ser substituído com a string “falsa” configurado previamente. No exemplo da figura 9, a string pré-configurada é “ENDEREÇO”. A string resultante é usada como e_originhost.
[00100] Várias possibilidades existem para processar a parte de i_origin-host do identificador de sessão. Em uma primeira abordagem, essa parte é criptografada usando uma chave de criptografia secreta que pertence a uma função criptográfica simétrica como explicado em geral acima. Alternativamente, uma função hash criptográfica pode aplicar ao invés disso. Essa abordagem é em particular aplicável a aplicações de carga onde o servidor 50 não inicia nenhuma transação, porém somente o cliente 30. Uma transação iniciada por servidor pode ser coberta de acordo com a modalidade discutida com referência à figura 12 abaixo.
[00101] O diagrama de sinalização 10 se refere a uma mensagem de resposta de saída de uma transação de entrada no domínio de rede 20 que hospeda o DEA 40 e o servidor de carga 50. Inicialmente, o campo de rota é extraído de i_origin-host. A string de endereço restante é criptografado com uma chave de criptografia secreta que novamente pertence a um algoritmo de criptografia simétrico. Em certas implementações, o identificador de sessão original pode ser hashed para obter um espalhamento como explicado acima. Desse modo, obtém-se múltiplo, porém um número limitado de endereços e_origin-host (ao invés de somente um de acordo com e_origin-host). O valor criptográfico resultante é apenso ao campo de raiz, e o string concatenado resultante é novamente usado como e_origin-host, como explicado acima com referência ás figuras 4, 5A e 5B.
[00102] A figura 11 ilustra um cenário de envio de mensagem com uma mensagem de solicitação de entrada (de uma transação de entrada) no domínio de rede 20 hospedando o DEA 40 e o servidor de carga 50.
[00103] Se for verificado no cenário da figura 11 que não há AVP destination-host na mensagem de solicitação, nada é feito. Se, entretanto, o AVP destination-host for incluído na mensagem de solicitação, então o campo de raiz é extraído do e_destination-host (no AVP destination-host). Então, a string de endereço restante é criptografado com uma chave de criptografia secreta usando novamente um algoritmo criptográfico simétrico. O valor criptográfico resultante é apenso ao campo de rota, e o string concatenado resultante é usado como i_destination-host (vide as figuras 4, 5A e 5B). O tratamento da mensagem de resposta é um resultado da mensagem de solicitação de entrada que pode ser executado como explicado com referência à figura 10 acima.
[00104] Finalmente, a figura 12 ilustra um cenário para derivar i_dest- host a partir de e_dest-host para uma mensagem de solicitação de entrada (de uma transação de entrada) no domínio de rede 10 hospedando o DEA 40 e o cliente de carga 30.
[00106] Inicialmente, a string i_dest-host do identificador de sessão recebido é decriptografado por aplicar um algoritmo de criptografia simétrica como explicado acima. A string decriptografado resultante está substituindo a string hospedeiro no identificador de sessão. O valor AVP destination-host é de modo similar alterado para a string decriptografada. Na mensagem de resposta recebida como resultado da mensagem de solicitação de entrada, o valor i_origin-host é substituído com uma string configurada previamente de acordo com o diagrama de sinalização na figura 8. Também o identificador de sessão é substituído com o identificador de sessão como recebido com a mensagem de solicitação.
[00105] Como se torna evidente a partir das modalidades exemplificadoras, a abordagem apresentada aqui permite diminuir vários dos problemas expostos na porção introdutória da descrição. Especificamente, uma vez que não há necessidade de manter informações de estado no agente de proxy, o sistema de armazenagem local que seria de outro modo necessário para manter informações de estado pode ser evitado. Em relação à carga de processamento, não há necessidade de consultar a informação de estado visto que é sempre prontamente disponível na mensagem recebida. Desse modo, há benefícios em termos tanto de memória como capacidade de processador.
[00106] Também, uma vez que as mensagens são independentes no que se refere a informações de estado, não há necessidade de sincronização de dados entre pares casados de agentes de Proxy. Como resultado, haverá menos tráfego de sinalização.
[00107] Além disso, o agente de proxy necessita detectar iniciações de sessão somente e não precisa se preocupar com sessões que foram terminados silenciosamente. Como resultado, a abordagem apresentada aqui é mais robusta e menos completa, o que tem vantagens evidentes em termos de desenvolvimento e capacidade de manutenção.
[00108] Embora a presente invenção tenha sido descrita em relação a modalidades exemplares, deve ser entendido que a presente revelação é somente para fins ilustrativos. Por conseguinte, pretende-se que a invenção seja limitada somente pelo escopo das reivindicações apensas ao presente.

Claims (15)

1. Método de processar uma mensagem para uma sessão de assinante, em que a mensagem compreende um Nome de Domínio Totalmente Qualificado, FQDN, de um originador (30) da mensagem, em que o originador (30) é localizado em um primeiro domínio de rede (10) e em que a mensagem é dirigida a um destino (50) em um segundo domínio de rede (20), o método caracterizado pelo fato de compreender: receber (210) a mensagem; determinar (220) o FQDN compreendido na mensagem; determinar (230) um identificador associado à mensagem, em que o identificador compreende pelo menos um entre um identificador de assinante, um identificador de sessão e um identificador de destino; aplicar (240) uma operação criptográfica no FQDN e identificador, ou em informações derivadas a partir daí, para gerar um valor criptográfico; processar (250) a mensagem por substituir pelo menos uma porção do FQDN com o valor criptográfico; e enviar (260) a mensagem processada em direção ao segundo domínio de rede (20), em que a operação criptográfica é configurada de modo que o número de valores criptográficos diferentes que podem ser gerados é limitado a um número máximo por: aplicar uma primeira função hash para hash o FQDN do originador (30), ou uma porção do mesmo, para obter um primeiro valor hash; mapear o primeiro valor hash em uma faixa pré-definida definindo o número máximo de endereços expostos para um dado originador (30) para obter um valor de espalhamento; aplicar uma segunda função hash para o valor de espalhamento e o identificador associado à mensagem para obter um segundo valor hash; e criptografar o segundo valor hash com uma chave criptográfica para obter o valor criptográfico.
2. Método, de acordo com a reivindicação 1, caracterizado pelo fato de que a operação criptográfica compreende aplicação de uma função criptográfica simétrica.
3. Método, de acordo com qualquer uma das reivindicações 1 ou 2, caracterizado pelo fato de que a sessão de assinante é uma sessão de gerenciamento de mobilidade.
4. Método, de acordo com qualquer uma das reivindicações 1 a 3, caracterizado pelo fato de que a operação criptográfica gera o mesmo valor criptográfico para uma assinatura específica desde que o mesmo originador (30) sirva a assinatura específica, e/ou em que a sessão de assinante é uma sessão de carga.
5. Método, de acordo com qualquer uma das reivindicações 1 a 4, caracterizado pelo fato de que a operação criptográfica gera valores criptográficos diferentes para sessões de assinante diferentes de uma assinatura específica.
6. Método, de acordo com qualquer uma das reivindicações 1 a 5, caracterizado pelo fato de que o FQDN compreende uma porção de prefixo e uma porção de sufixo, e em que somente a porção de prefixo do FQDN é submetida à operação criptográfica e em que somente a porção de prefixo do FQDN é substituída com o valor criptográfico.
7. Método, de acordo com qualquer uma das reivindicações 1 a 6, caracterizado pelo fato de que a mensagem compreende o identificador de assinante, e em que a operação criptográfica é aplicada no FQDN e identificador de assinante, ou em informações derivadas a partir daí.
8. Método, de acordo com qualquer uma das reivindicações 1 a 7, caracterizado pelo fato de que a mensagem não compreende o identificador de assinante, e em que a operação criptográfica é aplicada no FQDN e identificador de destino.
9. Método, de acordo com qualquer uma das reivindicações 1 a 8, caracterizado pelo fato de que a mensagem compreende o identificador de sessão, em que o identificador de sessão compreende o FQDN do originador (30), e em que o processamento compreende processar pelo menos uma porção do FQDN no identificador de sessão com base no valor criptográfico de modo que a mensagem inclui um identificador de sessão modificado; em que, como uma opção, a mensagem é uma mensagem de solicitação, e compreendendo adicionalmente: receber, a partir do segundo domínio de rede (20), uma mensagem de resposta responsiva à mensagem de solicitação, em que a mensagem de resposta compreende o identificador de sessão modificado; e processar a mensagem de resposta por recuperar o FQDN processado para o FQDN do originador (30).
10. Método, de acordo com qualquer uma das reivindicações 1 a 9, caracterizado pelo fato de que o método é executado por um agente de proxy localizado em um de: um limite entre o primeiro domínio de rede (10) e o segundo domínio de rede (20); e um limite entre o primeiro domínio de rede (10) e um terceiro domínio de rede intermediário (60) que se conecta ao segundo domínio de rede (20).
11. Método, de acordo com qualquer uma das reivindicações 1 a 10, caracterizado pelo fato de que a mensagem está em conformidade com um entre o protocolo de Diâmetro, o protocolo de Raio e o protocolo de Transferência de Hipertexto; e/ou em que o primeiro domínio de rede (10) é um domínio de rede confiável; e/ou o segundo domínio de rede (20) é um domínio de rede não confiável.
12. Mídia legível por computador caracterizado pelo fato de que compreende instruções que, quando executadas por um ou mais processadores, fazem com que os um ou mais processadores realizem o método como definido em qualquer uma das reivindicações 1 a 11.
13. Elemento de rede (40) para processar uma mensagem para uma sessão de assinante, em que a mensagem compreende um Nome de Domínio Totalmente Qualificado, FQDN, de um originador (30) da mensagem, em que o originador (30) é localizado em um primeiro domínio de rede (10) e em que a mensagem é dirigida a um destino (50) em um segundo domínio de rede (20), o elemento de rede caracterizado pelo fato de compreender uma interface (42) configurada para receber a mensagem e um processador (44) configurado para: determinar o FQDN compreendido na mensagem; determinar um identificador associado à mensagem, em que o identificador compreende pelo menos um entre um identificador de assinante, um identificador de sessão e um identificador de destino; aplicar uma operação criptográfica no FQDN e identificador, ou na informação derivada a partir daí, para gerar um valor criptográfico; processar a mensagem por substituir pelo menos uma porção do FQDN com o valor criptográfico; e enviar a mensagem processada em direção ao segundo domínio de rede (20), em que a operação criptográfica é configurada de modo que o número de valores criptográficos diferentes que podem ser gerados é limitado a um número máximo por: aplicar uma primeira função hash para hash o FQDN do originador (30), ou uma porção do mesmo, para obter um primeiro valor hash; mapear o primeiro valor hash em uma faixa pré-definida definindo o número máximo de endereços expostos para um dado originador (30) para obter um valor de espalhamento; aplicar uma segunda função hash para o valor de espalhamento e o identificador associado à mensagem para obter um segundo valor hash; e criptografar o segundo valor hash com uma chave criptográfica para obter o valor criptográfico.
14. Sistema de gerenciamento de mobilidade caracterizado pelo fato de compreender o elemento de rede como definido na reivindicação 13.
15. Sistema de carga caracterizado pelo fato de compreender o elemento de rede como definido na reivindicação 13.
BR112017007974-7A 2014-12-08 2014-12-08 Método de processar uma mensagem para uma sessão de assinante, mídia legível por computador, elemento de rede, sistema de gerenciamento de mobilidade, e, sistema de carga BR112017007974B1 (pt)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2014/076900 WO2016091279A1 (en) 2014-12-08 2014-12-08 Message processing for subscriber sessions which stretch over different network domains

Publications (2)

Publication Number Publication Date
BR112017007974A2 BR112017007974A2 (pt) 2018-01-16
BR112017007974B1 true BR112017007974B1 (pt) 2022-12-06

Family

ID=52144647

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112017007974-7A BR112017007974B1 (pt) 2014-12-08 2014-12-08 Método de processar uma mensagem para uma sessão de assinante, mídia legível por computador, elemento de rede, sistema de gerenciamento de mobilidade, e, sistema de carga

Country Status (7)

Country Link
US (2) US10491573B2 (pt)
EP (1) EP3231202B1 (pt)
AR (1) AR102945A1 (pt)
BR (1) BR112017007974B1 (pt)
MX (1) MX366459B (pt)
TR (1) TR201811991T4 (pt)
WO (1) WO2016091279A1 (pt)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5988447B2 (ja) * 2014-08-28 2016-09-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ログメッセージのフォーマットを推定する方法、並びに、その為のコンピュータ及びコンピュータ・プログラム
US9967148B2 (en) 2015-07-09 2018-05-08 Oracle International Corporation Methods, systems, and computer readable media for selective diameter topology hiding
US10033736B2 (en) * 2016-01-21 2018-07-24 Oracle International Corporation Methods, systems, and computer readable media for remote authentication dial-in user service (radius) topology hiding
WO2020251425A1 (en) * 2019-06-10 2020-12-17 Telefonaktiebolaget Lm Ericsson (Publ) Network nodes and methods performed therein for handling network functions
US11558737B2 (en) 2021-01-08 2023-01-17 Oracle International Corporation Methods, systems, and computer readable media for preventing subscriber identifier leakage
US11888894B2 (en) 2021-04-21 2024-01-30 Oracle International Corporation Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks
US11627467B2 (en) 2021-05-05 2023-04-11 Oracle International Corporation Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces
US11570689B2 (en) 2021-05-07 2023-01-31 Oracle International Corporation Methods, systems, and computer readable media for hiding network function instance identifiers
US11638155B2 (en) 2021-05-07 2023-04-25 Oracle International Corporation Methods, systems, and computer readable media for protecting against mass network function (NF) deregistration attacks
US11695563B2 (en) 2021-05-07 2023-07-04 Oracle International Corporation Methods, systems, and computer readable media for single-use authentication messages

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008127662A1 (en) * 2007-04-12 2008-10-23 Marvell World Trade Ltd. Packet data network connectivity domain selection and bearer setup
JP4128610B1 (ja) * 2007-10-05 2008-07-30 グローバルサイン株式会社 サーバ証明書発行システム
US9253163B2 (en) * 2011-12-12 2016-02-02 Tekelec, Inc. Methods, systems, and computer readable media for encrypting diameter identification information in a communication network
US10084595B2 (en) * 2012-08-24 2018-09-25 At&T Intellectual Property I, L.P. Algorithm-based anonymous customer references
US10924895B2 (en) * 2013-01-22 2021-02-16 Blackberry Limited Enhancing short message service addressing and routing
US20150046826A1 (en) * 2013-08-08 2015-02-12 Alcatel Lucent Canada, Inc. Visual Rendering of Diameter Network Topology
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9397891B2 (en) * 2014-04-25 2016-07-19 Cellco Partnership Geo-redundant PCRF MRA with MPE allocation via IMSI hashing and IP indexed table

Also Published As

Publication number Publication date
MX366459B (es) 2019-07-10
EP3231202B1 (en) 2018-06-13
US11546308B2 (en) 2023-01-03
US20200067893A1 (en) 2020-02-27
US10491573B2 (en) 2019-11-26
TR201811991T4 (tr) 2018-09-21
US20160352696A1 (en) 2016-12-01
WO2016091279A1 (en) 2016-06-16
AR102945A1 (es) 2017-04-05
EP3231202A1 (en) 2017-10-18
MX2017006164A (es) 2017-07-27
BR112017007974A2 (pt) 2018-01-16

Similar Documents

Publication Publication Date Title
US11546308B2 (en) Message processing for subscriber sessions which stretch over different network domains
US9009465B2 (en) Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
US11115391B2 (en) Securing end-to-end virtual machine traffic
Skowyra et al. Have no phear: Networks without identifiers
JP2014532382A (ja) ユーザネットワーク識別性アドレスプロビジョニングサーバを実現するための方法およびシステム
US10341286B2 (en) Methods and systems for updating domain name service (DNS) resource records
WO2016166529A1 (en) Security improvements in a cellular network
US11088996B1 (en) Secure network protocol and transit system to protect communications deliverability and attribution
JP2024517875A (ja) ネットワーク機能インスタンス識別子を隠蔽するための方法、システム、およびコンピュータ可読媒体
BRPI0702600B1 (pt) aparelho e método associado, para gerar e transmitir um identificador de roteamento anônimo para identificar agente usuário
Raza et al. vepc-sec: Securing lte network functions virtualization on public cloud
WO2015127736A1 (zh) 一种用户隐私保护的方法、设备和系统
CN110832806B (zh) 针对面向身份的网络的基于id的数据面安全
WO2018172776A1 (en) Secure transfer of data between internet of things devices
US7694334B2 (en) Apparatus and method for traversing gateway device using a plurality of batons
Mathi et al. A secure and efficient binding update scheme with decentralized design for next generation IP mobility
US9571459B2 (en) Synchronizing a routing-plane and crypto-plane for routers in virtual private networks
US12010245B2 (en) Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
WO2019076025A1 (zh) 一种加密数据流的识别方法、设备、存储介质及系统
US20230147555A1 (en) Secure assistance for asynchronous task completion by unavailable endpoint device upon restored availability in a secure peer-to-peer data network
CN117544395A (zh) IPv6网络威胁者溯源方法及系统
GB2560896A (en) Secure transfer of data between internet of things devices
Eltahawy SECURITY AND PRIVACY ISSUES IN MOBILE NETWORKS, DIFFICULTIES AND SOLUTIONS
Soltwisch et al. Technischer Bericht

Legal Events

Date Code Title Description
B06U Preliminary requirement: requests with searches performed by other patent offices: procedure suspended [chapter 6.21 patent gazette]
B09A Decision: intention to grant [chapter 9.1 patent gazette]
B16A Patent or certificate of addition of invention granted [chapter 16.1 patent gazette]

Free format text: PRAZO DE VALIDADE: 20 (VINTE) ANOS CONTADOS A PARTIR DE 08/12/2014, OBSERVADAS AS CONDICOES LEGAIS