ES2281998B2 - Seguridad en redes de comunicaciones. - Google Patents

Seguridad en redes de comunicaciones. Download PDF

Info

Publication number
ES2281998B2
ES2281998B2 ES200450015A ES200450015A ES2281998B2 ES 2281998 B2 ES2281998 B2 ES 2281998B2 ES 200450015 A ES200450015 A ES 200450015A ES 200450015 A ES200450015 A ES 200450015A ES 2281998 B2 ES2281998 B2 ES 2281998B2
Authority
ES
Spain
Prior art keywords
network
security
database
elements
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
ES200450015A
Other languages
English (en)
Other versions
ES2281998A1 (es
Inventor
David Castellanos-Zamora
Krister Boman
Jari Arkko
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Telefonaktiebolaget LM Ericsson AB
Original Assignee
Telefonaktiebolaget LM Ericsson AB
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Telefonaktiebolaget LM Ericsson AB filed Critical Telefonaktiebolaget LM Ericsson AB
Publication of ES2281998A1 publication Critical patent/ES2281998A1/es
Application granted granted Critical
Publication of ES2281998B2 publication Critical patent/ES2281998B2/es
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0272Virtual private networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

Método de facilitación del interfuncionamiento de elementos de red 4, 5, 6 de una o más redes de comunicaciones 1, 2, 3, alguno de dichos elementos 4, 5, 6, proporciona un mecanismo de seguridad dado y otros de ellos no. El método comprende, en cada elemento de red 4, 5 que proporciona el mecanismo de seguridad, mantenimiento de una base de datos 9 que enumera pares de elementos de red y una indicación de si o no el par de elementos de red proporcionan el mecanismo de seguridad. Tras la iniciación de la señalización de una comunicación a partir de un par de elementos de red 4, 5 que proporcionan el mecanismo de seguridad a otro par de elementos de seguridad, inspección de la base de datos 9 por el elemento de red de iniciación para determinar si o no el par de elementos de red proporcionan el mecanismo de seguridad y, por consiguiente, dirigen la comunicación. La base de datos 9 almacenada en elementos de red es actualizada dinámicamente sobre la base de la información de señalización recibida desde el par de elementos. El método asegura que el mecanismo de seguridad para seguridad de comunicaciones entre elementos es utilizado cuando el mecanismo está disponible.

Description

Seguridad en redes de comunicaciones.
Campo de la invención
La presente invención se refiere a seguridad en redes de comunicaciones y, en particular, aunque no necesariamente, a un mecanismo para asegurar el transporte seguro de los mensajes de señalización entre elementos de la red y entre redes públicas móviles terrestres.
Antecedentes de la invención
El Instituto Europeo de Normalización de Telecomunicaciones (ETSI) está actualmente en el proceso de normalizar un nuevo conjunto de protocolos para sistemas de telecomunicaciones móviles. El conjunto de protocolos es conocido colectivamente como Sistema Universal de Telecomunicaciones Móviles (UMTS). La arquitectura de una red UMTS se basa en una red de núcleo UMTS y una Red Terrestre de Acceso de Radio UMTS (UTRAN). Dentro y entre las redes de núcleo, será necesario transferir información de señalización entre los elementos de la red tales como Centros de Conmutación Móvil (MSCs) y Registros de Localización de Residentes y de Visitantes (HLRs/VLRs). La propia de red de señalización puede ser una red SS7 o posiblemente una red IP. El protocolo utilizado para transportar los mensajes de señalización es el protocolo de la Parte de Aplicación Móvil (MAP), que es utilizado actualmente en las redes GSM de segunda generación. MAP será mejorado para proporcionar características adicionales.
La introducción del UMTS será un proceso gradual. Las redes UMTS deben interconectarse, por lo tanto, con redes existentes durante el futuro previsible. Se prevé también que dentro de una red dada puedan existir elementos de la red que ejecuten el protocolo MAP mejorado y otros elementos que no lo hagan. De nuevo, puede ser posible la interconexión entre estos diferentes elementos.
Una de las mejoras que se realizan para la MAP es la introducción de seguridad mejorada para el tráfico de señalización. Un protocolo denominado
MAPSEC ejecuta esta seguridad y transmite los mensajes MAP. MPASEC utiliza cierto mecanismo de cifrado y de autenticación adecuado. El uso de
MPASEC en una comunicación intermodal es especificado por una Base de Datos de Medidas de Seguridad (SPD) de uno o más elementos de la red de comunicaciones. La SPD especifica que MPASEC deberá aplicarse a todas las comunicaciones de señalización hacia una red particular. De acuerdo con las propuestas actuales, una comunicación protegida MAPSEC comienza con el envío de un mensaje MAPSEC (que contiene un mensaje MAP) a partir del elemento de la red de inicio (que se supone que tiene capacidad para MAPSEC) hasta un elemento asociado de la red. En el caso de que el elemento asociado de la red tenga capacidad para MAPSEC, este elemento de red retornará un mensaje de respuesta MAPSEC. Esto se ilustra en la figura 1. En el caso de que el elemento asociado de la red no tenga capacidad para MAPSEC, el elemento de la red retomará un mensaje al elemento de la red de inicio en el sentido de que no soporta el MAPSEC (éste puede ser un mensaje MAP que indica que el mensaje MAPSEC no fue reconocido). El elemento de la red de inicio dirigirá entonces un mensaje MPA no protegido hasta el elemento asociado de la red que responderá con un mensaje de respuesta MAP. Este intercambio de mensajes se ilustra en la figura 2.
El intercambio de mensajes ilustrado en la figura 2 añadirá retrasos de dos ciclos al proceso. Particularmente, durante las etapas previas de la introducción de UMTS, cuando la mayoría de los elementos de la red no tienen capacidad MAPSEC, esto representará una carga extra significativa sobre las redes de señalización y retrasará muchas operaciones de la red (por ejemplo, establecimiento de llamada). Se apreciará que este problema no es único para las redes públicas móviles terrestres (PLMNs) (o para el protocolo MAP), y pueden surgir en otros tipos de redes donde los nodos diferentes tienen diferentes medidas de seguridad.
Resumen de la invención
Un objeto de la presente invención es solucionar o al menos aliviar los problemas indicados en el párrafo previo. Éstos y otros objetos pueden alcanzarse introduciendo una base de datos que identifica las capacidades de seguridad de los elementos de la red. Si un elemento de red que tiene las capacidades de seguridad necesarias tiene acceso a esta base de datos, entonces, pueden aliviarse los problemas de retraso y de señalización adicional.
De acuerdo con un primer aspecto de la presente invención, está previsto un método para facilitar la interconexión de elementos de la red de una o más redes de comunicaciones, algunos de cuyos elementos soportan un mecanismo de seguridad dado y otros no, comprendiendo el método:
en cada elemento de red que soporta el mecanismo de seguridad, mantener una base de datos que tiene una lista de los elementos asociados de la red y una indicación de si los elementos asociados de la red soportan o no el mecanismo de seguridad;
después de la iniciación de la comunicación de señalización desde un elemento asociado de la red que soporta el mecanismo de seguridad hasta otro elemento asociado de la red, inspeccionar la base de datos del elemento de la red de inicio para determinar si el elemento asociado de la red soporta o no el mecanismo de seguridad, y llevar a cabo, por consiguiente, la comunicación; y
actualizar dinámicamente las bases de datos memorizadas en los elementos de la red basados en la información de señalización recibida desde los elementos asociados de la red,
por lo que se asegura el uso del mecanismo de seguridad para asegurar las comunicaciones entre los elementos cuando el mecanismo está disponible.
Las formas de realización de la presente invención reducen la necesidad de transferencias de señalización adicionales en el caso de que un elemento asociado de la red no soporte el mecanismo de seguridad. Puede ser necesario solamente incurrir en la señalización adicional la primera vez que están en comunicación los dos elementos de la red. La base de datos puede actualizarse con el resultado de la primera comunicación (es decir, para indicar si el elemento asociado de la red ejecuta o no el mecanismo de seguridad).
Las formas de realización de la presente invención hacen que no sea necesaria una configuración de la base de datos del mecanismo de seguridad asociado (aunque esto puede realizarse todavía en algunas circunstancias). Típicamente, el ajuste por defecto para cada elemento asociado de la red es que ejecuta el mecanismo de seguridad. La base de datos está actualizada dinámicamente a medida que se producen las comunicaciones con los elementos asociados de la red.
La presente invención es aplicable, en particular, a las redes móviles públicas terrestres. Las redes pueden comprender tanto redes UMTS como GSM que son requeridas para operar entre sí. Preferentemente, dicho mecanismo de seguridad es el protocolo
MAPSEC que asegurar la transmisión de mensajes MAP entre los elementos de la red. Alternativamente, la o cada red de comunicación puede ser una red IP y el mecanismo de seguridad puede ser IPSec.
Preferentemente, la etapa de actualizar dinámicamente una base de datos memorizada en un elemento de red que ejecute el mecanismo comprende introducir un nuevo elemento de red en la base de datos después de la primera comunicación entre el elemento de la red y un elemento asociado de la red, junto con dicha indicación de si el elemento asociado de la red soporta o no el mecanismo de seguridad.
Preferentemente, un elemento asociado de la red puede añadirse a una base de datos inmediatamente antes del inicio de una comunicación entre el elemento de la red que mantiene la base de datos y el elemento asociado de la red.
Preferentemente, la etapa de actualizar dinámicamente una base de datos memorizada en un elemento de la red que ejecute el mecanismo comprende retirar una entrada desde la base de datos, donde la entrada indica que el elemento asociado de la red no soporta el mecanismo de seguridad, después de que ha transcurrido cierto tiempo predefinido, desde que el elemento de red se comunicó por última vez con el elemento asociado de la red correspondiente a la entrada.
Preferentemente, la etapa de actualizar dinámicamente una base de datos memorizada en un elemento de la red que ejecuta el mecanismo comprende reaccionar a un mensaje recibido en un elemento de red de inicio que ejecuta el mecanismo de seguridad, cuyo mensaje indica que el elemento asociado de la red se ha conmutado desde la no ejecución del mecanismo de seguridad hasta su ejecución, actualizando la entrada en la base de datos correspondiente al elemento asociado de la red para identificar el nuevo estado del mecanismo de seguridad.
Preferentemente, la etapa de actualizar dinámicamente una base de datos memorizada en un elemento de red que ejecuta el mecanismo es ejecutada de manera que no puede reducirse automáticamente la seguridad aplicada a las comunicaciones con un elemento asociado de la red.
La base de datos mantenida por un elemento de la red puede iniciarse o actualizarse utilizando los datos recibidos en el elemento de la red a partir de un servidor de la red dentro del cual se localiza el elemento de red. El servidor puede intercambiar los datos del mecanismo de seguridad del elemento de red con otros servidores asociados de otras redes. Este intercambio puede llevarse a cabo como parte de un procedimiento para la negociación de las asociaciones de seguridad (por ejemplo, claves de cifrado, etc.) entre servidores de diferentes redes, cuyas asociaciones de seguridad son utilizadas posteriormente por elementos asociados de la red que ejecutan el mecanismo de seguridad para asegurar las comunicaciones.
De acuerdo con un segundo aspecto de la presente invención, está previsto un elemento de red para uso en una red de comunicaciones, soportando el elemento de red un mecanismo de seguridad y estando dispuesto en uso para intercambiar información de señalización de la red con elementos asociados de la red de la misma y de otras redes, comprendiendo el elemento de red:
una memoria que almacena una base de datos que hace un listado de elementos asociados de la red y una indicación de si los elementos asociados de la red soportan o no el mecanismo de seguridad;
medios para inspeccionar la base de datos, después del inicio de una comunicación de señalización con un elemento asociado de la red, para determinar si el elemento asociado de la red soporta o no el mecanismo de seguridad, y para llevar a cabo, por consiguiente, la comunicación; y
medios para actualizar dinámicamente la base de datos sobre la base de la señalización de la información recibida desde los elementos asociados de la
red,
por lo que se asegura el uso del mecanismo de seguridad para asegurar las comunicaciones entre los elementos cuando el mecanismo está disponible.
De acuerdo con un tercer aspecto de la presente invención, está previsto un método para facilitar la interconexión de elementos de la red de una o más redes de comunicaciones, algunos de cuyos elementos de la red soportan un mecanismo de seguridad dado y otros no, comprendiendo el método:
poner a la disposición de cada elemento de red que soporta el mecanismo de seguridad, una base de datos que hace una lista de los elementos asociados de la red y una indicación de si los elementos asociados de la red soportan o no el mecanismo de seguridad;
después del inicio de una comunicación de señalización de un elemento asociado de la red que soporta el mecanismo de seguridad hasta otro elemento asociado de la red, inspeccionar la base de datos disponible para el elemento de red de inicio para determinar si el elemento asociado de la red soporta o no el mecanismo de seguridad, y llevar a cabo, por consiguiente, la comunicación; y
actualizar las bases de datos para tener en cuenta los cambios en las capacidades de seguridad de los elementos de la red, al mismo tiempo que se previene la reducción automática de las capacidades de seguridad registradas para los elementos de la red,
por lo que se asegura el uso del mecanismo de seguridad para asegurar las comunicaciones entre los elementos cuando el mecanismo está disponible.
Breve descripción de los dibujos
La figura 1 ilustra la señalización intercambiada entre dos elementos de la red de señalización de una red móvil, donde ambos soportan el MAPSEC.
La figura 2 ilustra la señalización intercambiada entre dos elementos de la red de señalización de una red móvil, donde solamente uno de los cuales soporta el MAPSEC.
La figura 3 ilustra esquemáticamente una red de telecomunicaciones móviles; y
La figura 4 es un diagrama de flujo que ilustra un mecanismo para accionar un mecanismo de seguridad en y entre las redes móviles.
Descripción detallada de una forma de realización preferida
Las propuestas actuales para la manipulación de MAPSEC y la interconexión de elementos de la redes, algunos de los cuales soportan el MAPSEC, y algunos de los no cuales no lo hacen, se han descrito anteriormente con referencia a las figuras 1 y 2. Un nuevo mecanismo se describirá ahora con referencia a la figura 3, que ilustra esquemáticamente un número de redes móviles públicas terrestres conectadas (PLMNs). De éstas, dos son redes UMTS de tercera generación (o 3G) 1, 2, y una es una red GSM de segunda generación 3. Un Centro de Conmutación Móvil (MSC) 4, 5, 6 se muestra dentro de cada una de las redes. Un Registro de Localización de Residentes (HLR) 7 y un Registro de Localización de Visitantes (VLR) 8 se muestran también dentro de una de las redes UMTS 1. Los elementos de la red (NEs) se comunican entre sí a través de una red de señalización SS7, siendo identificado cada uno únicamente dentro de la red SS7 por un código de puntos SS7 o título global. Las funciones particulares realizadas por los NEs no se describirán de forma detallada aquí. En su lugar, debería hacerse referencia a las normas ETSI relevantes.
Es de relevancia aquí la necesidad de varios NEs para intercambiar mensajes de señalización entre sí. Para este fin, cada uno de los NEs ejecuta el protocolo de la Parte de Aplicación Móvil (MAP). Además, los NEs de las redes UMTS 1, 2 ejecutan adicionalmente el MAPSEC, que es utilizado para asegurar los intercambios MAP entre los NEs asociados. Una base de datos 9 está asociada con cada NE que tiene capacidad para MAPSEC (solamente uno de ellos es ilustrado en la figura 3). Esta base de datos está formada y mantenida del siguiente modo.
Cada una de las redes UMTS comprende un servidor central 10, 11 referido aquí como KAC. Los KAC son responsables de la negociación de las asociaciones de seguridad MAPSEC entre las redes. Una asociación de seguridad (o SA) puede definir, por ejemplo, las claves de cifrado que deben utilizarse para cifrar mensajes enviados entre las redes. Los KACs 10, 11 intercambian también datos que identifican cuáles de los NEs para los que son responsables soportar el MAPSEC, y para cuáles no. Cada KAC 10, 11 distribuye tanto la información SA como los datos de capacidad MAPSEC a cada uno de los NEs de la misma red. La información SA es introducida en una Base de Datos de Medidas de Seguridad (SPD) del NE de recepción. Los datos de capacidad MAPSEC son introducidos en la base de datos 9, donde los NEs asociados son identificados o bien por códigos de puntos o títulos globales.
En el caso de que un NE de la red 1 desee intercambiar los mensajes MAP con un NE asociado, el NE es dirigido por la SPD para determinar la entrada relevante en la base de datos 9. Si la entrada para el NE asociado indica que el NE asociado tiene capacidad para MAPSEC (por ejemplo, el NE es un nodo de la red UMTS 2), se intercambiarán los mensajes MAPSEC. De otro modo, si la entrada indica que el NE asociado no tiene capacidad para MAPSEC (por ejemplo, el NE asociado pertenece a la red GSM 3), se intercambian los mensajes MAP. Si no existe entrada en la base de datos 9, o existe una entrada pero la capacidad para MAPSEC se identifica como desconocida, (indicando que los NEs no han sido comunicados previamente y no se obtuvieron los datos relevantes por el KAC), la SPD indica que el MAPSEC debería utilizarse por defecto. La señalización ilustrada o bien en la Figura 1 o la Figura 2, se intercambiará entonces con el NE asociado. La base de datos 9 es actualizada de acuerdo con el resultado (el NE asociado tiene o no capacidad para MAPSEC).
Una característica importante del mecanismo de seguridad descrito aquí es que no permite que sea reducida la seguridad asignada a un NE asociado (diferente por la intervención directa del operador). Por lo tanto, por ejemplo, si un NE dado, que tiene capacidad para MAPSEC, tiene en su base de datos 9 una entrada que indica que un NE asociado dado tiene capacidad para MAPSEC, el NE no cambiará este estado en su base de datos si una comunicación posterior provoca que sea retornada una respuesta, indicando que el NE asociado no tiene capacidad para
MAPSEC. Esto tendería a sugerir que está teniendo lugar un ataque sobre el sistema. El NE de inicio ignorará y descartará, bajo estas circunstancias, el mensaje retornado. Si esto no fuera así, sería muy fácil para un atacador evitar el protocolo MPASEC, enviando simplemente una respuesta falsa para una solicitud
MAPSEC. Otra característica importante del mecanismo es que es capaz de hacer frente a los cambios en las capacidades MPASEC de NEs, y más particularmente, anticipa las mejoras en las capacidades (de no apto para MAPSEC a apto para MAPSEC) de los NEs, al mismo tiempo que se protege contra las degradaciones inesperadas.
Con el fin de mantener la seguridad en el nivel máximo, un NE con capacidad para MAPSEC rechazará una entrada en su base de datos 9 que indica que un NE asociado no tiene capacidad para MAPSEC, después de que ha transcurrido cierto tiempo predefinido desde que están en comunicación los dos NEs. Cuando se inicia posteriormente una comunicación, puesto que se desconoce la capacidad del NE asociado para MAPSEC, el SPD del NE de inicio definirá qué mecanismo por defecto debería utilizarse, es decir, MAPSEC. De nuevo, se seguirá la señalización o bien de la Figura 1 ó 2.
De acuerdo a la figura 3, las bases de datos son memorizadas en nodos de servidores centralizados de redes de comunicaciones respectivas y son actualizadas sobre la base de los datos intercambiados entre los nodos del servidor y, además, cuando las bases de datos son actualizadas, a su vez, son distribuidas por los nodos de servidores hasta los elementos de la red de las mismas redes de comunicaciones.
Se apreciará por un técnico en la materia que pueden realizarse varias modificaciones a la forma de realización descrita anteriormente, sin separarse del alcance de la presente invención. Por ejemplo, puede aplicarse el procedimiento de mantenimiento de seguridad a los NEs de una Red Privada Virtual (VPN) utilizando IPSec (e IKE) para asegurar el tráfico entre dos elementos. Por lo tanto, por ejemplo, el procedimiento podría ejecutarse de manera que un nodo implicado en una comunicación renunciará a reducir la seguridad de una conexión a otro nodo, del 3DES (una cifra más fuerte) al DES (una cifra específica). En otra modificación, en los nodos capaces de ejecutar MAPSEC, la información sobre si se ha utilizado o no el MAPSEC para una comunicación dada puede comunicarse a la aplicación (por ejemplo, MAP), que se desplaza sobre la parte superior del protocolo de seguridad. Esto podría utilizarse para rechazar acciones peligrosas potenciales si no se ha utilizado el nivel satisfactorio de seguridad.

Claims (14)

1. Un método para facilitar la interconexión de los elementos de red de una o más redes de comunicaciones, algunos de cuyos elementos de la red soportan un mecanismo de seguridad MAPSEC o similar y otros no, comprendiendo el método:
en cada elemento de red que soporta el mecanismo de seguridad, mantener una base de datos que comprende una lista de los elementos de la red asociados y una indicación de si los elementos de la red asociados soportan o no el mecanismo de seguridad;
después del inicio de una comunicación de señalización desde un elemento asociado de la red que soporta el mecanismo de seguridad a otro elemento asociado de la red, inspeccionar la base de datos del elemento de red de inicio para determinar si el elemento asociado de la red soporta o no el mecanismo de seguridad, y llevar a cabo, por consiguiente, la comunicación;
actualizar dinámicamente las bases de datos memorizadas en los elementos de la red basándose en la primera comunicación en la que un elemento asociado indica si ejecuta o no un mecanismo de seguridad o similar.
2. Un método de acuerdo con la reivindicación 1, donde la o cada red de comunicación es una red móvil pública terrestre.
3. Un método de acuerdo con la reivindicación 2, donde dicho mecanismo de seguridad es el protocolo MAPSEC para asegurar la transmisión de los mensajes MAP entre los elementos de la red.
4. Un método de acuerdo con la reivindicación 1, donde la o cada red es una red IP, y el mecanismo de seguridad es IPSec.
5. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, donde la etapa de actualizar dinámicamente la base de datos memorizada en un elemento de la red, se realiza después de la primera comunicación entre el elemento de la red y un elemento asociado de la red, comprende introducir un nuevo elemento de la red dentro de la base de datos junto con la indicación de si el elemento asociado de la red soporta o no el mecanismo de seguridad.
6. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, en el que la etapa de actualizar dinámicamente comprende añadir un elemento asociado de la red a una base de datos, inmediatamente antes del inicio de una comunicación entre el elemento de la red que mantiene la base de datos y el elemento asociado de la red.
7. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, donde la etapa de actualizar dinámicamente una base de datos memorizada en un elemento de la red que ejecuta el mecanismo comprende retirar una entrada de la base de datos, donde la entrada indica que el elemento asociado de la red no soporta el mecanismo de seguridad, después de que ha transcurrido cierto tiempo predefinido desde que el elemento de la red se ha comunicado por última vez con el elemento asociado de la red correspondiente a la entrada.
8. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, donde la etapa de actualizar dinámicamente la base de datos memorizada en un elemento de la red que ejecuta el mecanismo de seguridad actualiza la entrada en la base de datos correspondiente a un elemento asociado de la red que reacciona a un mensaje recibido desde el referido elemento asociado, indicando que ejecuta el mecanismo de seguridad; la base de datos conmuta el registro de no-ejecución del mecanismo de seguridad a ejecución para identificar el nuevo estado del mecanismo de seguridad relativo al elemento asociado.
9. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, donde la etapa de actualizar dinámicamente una base de datos memorizada en un elemento de la red que ejecuta el mecanismo es ejecutada de manera que la actualización de la base de datos es rechazada en caso de que una comunicación posterior provoque un mensaje de respuesta, indicando que el elemento de red asociado no tiene capacidad para MAPSEC.
10. Un método de acuerdo con una cualquiera de las reivindicaciones precedentes, donde la base de datos mantenida por un elemento de la red es inicializada o actualizada utilizando los datos recibidos en el elemento de la red desde un servidor de la red dentro del cual se localiza el elemento de la red, intercambiando dicho servidor los datos del mecanismo de seguridad del elemento de la red con servidores asociados de otras redes.
11. Un método de acuerdo con la reivindicación 10, donde dicho intercambio se lleva a cabo como parte de un procedimiento para la negociación de asociaciones de seguridad entre los servidores de diferentes redes, cuyas asociaciones de seguridad son utilizadas posteriormente por los elementos asociados de la red que ejecutan el mecanismo de seguridad para asegurar las comunicaciones.
12. Un elemento de la red para uso en una red de comunicaciones, soportando el elemento de la red un mecanismo de seguridad MAPSEC o similar que permite intercambiar la información de señalización de la red con los elementos asociados de red de las mismas redes y de otras redes, comprendiendo el elemento de la red:
una memoria que almacena una base de datos que tiene una lista de los elementos asociados de la red y una indicación de si los elementos asociados de la red soportan o no el mecanismo de seguridad;
medios para inspeccionar la base de datos, después del inicio de una comunicación de señalización con un elemento asociado de la red, para determinar si el mecanismo de seguridad soporta o no el elemento asociado de la red, y para llevar a cabo, por consiguiente, la comunicación; y
medios para actualizar dinámicamente la base de datos sobre la base de la información de señalización recibida de los elementos asociados de la red.
13. Un método para facilitar la interconexión de elementos de la red de una o más redes de comunicaciones, algunos de cuyos elementos de la red soportan un mecanismo de seguridad MAPSEC o similar y otros no, comprendiendo el método:
poner a la disposición de cada elemento de la red que soporta el mecanismo de seguridad, una base de datos que tiene una lista de los elementos asociados de la red y una indicación de si los elementos asociados de la red soportan o no el mecanismo de seguridad;
después del inicio de una comunicación de señalización desde un elemento asociado de la red que soporta el mecanismo de seguridad hasta otro elemento asociado de la red, inspeccionar la base de datos disponible para el elemento de la red de inicio para determinar si el elemento asociado de la red soporta el mecanismo de seguridad, y llevar a cabo, por consiguiente, la comunicación; y
actualizar dinámicamente las bases de datos memorizadas en los elementos de la red basándose en la primera comunicación en la que un elemento de la red indica si ejecuta o no un mecanismo de seguridad o similar, previniendo la degradación de la base de datos en caso de que la comunicación posterior provoque un mensaje de respuesta, indicando que el elemento de red asociado no tiene capacidad para MAPSEC.
14. Un método de acuerdo con la reivindicación 13, donde las bases de datos son memorizadas y actualizadas en los elementos de la red respectivos siendo actualizadas dinámicamente las bases de datos sobre la base de la información de señalización recibida desde los elementos asociados de la red.
ES200450015A 2001-10-17 2002-09-20 Seguridad en redes de comunicaciones. Expired - Fee Related ES2281998B2 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0124891A GB2370732B (en) 2001-10-17 2001-10-17 Security in communications networks
GB0124891 2001-10-17

Publications (2)

Publication Number Publication Date
ES2281998A1 ES2281998A1 (es) 2007-10-01
ES2281998B2 true ES2281998B2 (es) 2008-05-01

Family

ID=9923994

Family Applications (1)

Application Number Title Priority Date Filing Date
ES200450015A Expired - Fee Related ES2281998B2 (es) 2001-10-17 2002-09-20 Seguridad en redes de comunicaciones.

Country Status (5)

Country Link
US (1) US7343497B2 (es)
ES (1) ES2281998B2 (es)
FI (1) FI20040518A (es)
GB (1) GB2370732B (es)
WO (1) WO2003034688A1 (es)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
ATE536691T1 (de) * 2003-10-20 2011-12-15 Ericsson Telefon Ab L M Netzwerk und knoten zur bereitstellung einer sicheren übertragung von nachrichten des mobilanwendungsteils
US20070150840A1 (en) * 2005-12-22 2007-06-28 Andrew Olcott Browsing stored information
US8601590B2 (en) * 2006-04-27 2013-12-03 Panasonic Corporation Content distribution system
CN101102185B (zh) 2006-07-06 2012-03-21 朗迅科技公司 Ims会话的媒体安全
US8000725B2 (en) * 2007-03-30 2011-08-16 Andrew, Llc Method and apparatus for transparent invocation and transport of encrypted position location data
GB2454204A (en) * 2007-10-31 2009-05-06 Nec Corp Core network selecting security algorithms for use between a base station and a user device
EP2797335A1 (en) 2013-04-26 2014-10-29 Nagravision S.A. Method to watermark a compressed content encrypted by at least one content key
EP2797334A1 (en) * 2013-04-26 2014-10-29 Nagravision S.A. Method and device to embed watermark in uncompressed video data

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
NO173418C (no) * 1991-04-29 1993-12-08 Alcatel Stk As Kommunikasjonsnett
US5276735A (en) * 1992-04-17 1994-01-04 Secure Computing Corporation Data enclave and trusted path system
US5727145A (en) * 1996-06-26 1998-03-10 Sun Microsystems, Inc. Mechanism for locating objects in a secure fashion
US6088451A (en) * 1996-06-28 2000-07-11 Mci Communications Corporation Security system and method for network element access
US6061796A (en) * 1997-08-26 2000-05-09 V-One Corporation Multi-access virtual private network
US6304973B1 (en) * 1998-08-06 2001-10-16 Cryptek Secure Communications, Llc Multi-level security network system
US6487665B1 (en) * 1998-11-30 2002-11-26 Microsoft Corporation Object security boundaries
WO2000077619A2 (en) * 1999-06-14 2000-12-21 Sun Microsystems, Inc. Dynamic lookup service in a distributed system
US7113600B1 (en) * 1999-11-12 2006-09-26 Telefonaktiebolaget Lm Ericsson (Publ) Base transceiver station automatic encryption handling
GB2365720B (en) * 2000-07-17 2004-04-14 Motorola Inc A communication system and method therefor
US7181012B2 (en) * 2000-09-11 2007-02-20 Telefonaktiebolaget Lm Ericsson (Publ) Secured map messages for telecommunications networks
US7107464B2 (en) * 2001-07-10 2006-09-12 Telecom Italia S.P.A. Virtual private network mechanism incorporating security association processor
US20030061480A1 (en) * 2001-09-14 2003-03-27 Franck Le Method of authenticating IP paging requests as security mechanism, device and system therefor

Also Published As

Publication number Publication date
ES2281998A1 (es) 2007-10-01
GB2370732B (en) 2003-12-10
WO2003034688A1 (en) 2003-04-24
FI20040518A (fi) 2004-04-08
US7343497B2 (en) 2008-03-11
US20030074553A1 (en) 2003-04-17
GB2370732A (en) 2002-07-03
GB0124891D0 (en) 2001-12-05

Similar Documents

Publication Publication Date Title
ES2971007T3 (es) Autenticación de equipos de usuario a través de equipos de usuario de retransmisión
US20210297942A1 (en) Service authorization for indirect communication in a communication system
ES2392037T3 (es) Pasarela de número de itinerancia IP
US8243687B2 (en) Secure and seamless WAN-LAN roaming
JP2022536924A (ja) クローズドアクセスグループ関連の手順をハンドリングするための方法及びシステム
JP4475596B2 (ja) 異種ipネットワークにおける認証のための装置および方法
ES2876202T3 (es) Control de itinerancia
ES2445647T3 (es) Soporte de llamadas sin UICC
JP2020506588A (ja) 信頼できないネットワークを用いたインタワーキング機能
ES2490215T3 (es) Método y dispositivo para el redireccionamiento de agentes locales
ES2704250T3 (es) Método y agente de gestión para correlación de notificaciones de evento
JP2002520708A (ja) テレコミュニケーションネットワークにおける認証
BRPI0616762A2 (pt) sistema e método para distribuir parámetros de acesso a rede sem fio
WO2019134704A1 (zh) 一种更新密钥的方法及装置
PT1552646E (pt) Método e aparelho de permissão de nova autenticação num sistema de comunicação celular
US20230080067A1 (en) Network Access Method, Apparatus, and System
ES2281998B2 (es) Seguridad en redes de comunicaciones.
CN104982053A (zh) 用于获得认证无线设备的永久身份的方法和网络节点
CN112136301A (zh) 通信系统中用于安全性管理的错误处理框架
US11997477B2 (en) Prevention of malicious attacks via user equipment deregistration process in communication system
ES2974797T3 (es) Técnicas para permitir una comunicación segura de datos entre una primera red y una segunda red que comprenden al menos en parte un entorno de comunicación diferente
ES2616499T3 (es) Aparatos y método para autenticación en redes de IP heterogéneas
BR112021012205A2 (pt) Método para conectar um elemento de segurança que coopera com um dispositivo a uma rede de uma primeira operadora de rede móvel graças a um imsi efêmero (e-imsi), e elemento de segurança
Ham et al. The Design and Implementation of 802.1 X Access Point Management System

Legal Events

Date Code Title Description
EC2A Search report published

Date of ref document: 20071001

Kind code of ref document: A1

FG2A Definitive protection

Ref document number: 2281998B2

Country of ref document: ES

FD2A Announcement of lapse in spain

Effective date: 20211122