ES2336898T3 - Metodo y red para asegurar el envio seguro de mensajes. - Google Patents

Metodo y red para asegurar el envio seguro de mensajes. Download PDF

Info

Publication number
ES2336898T3
ES2336898T3 ES02762486T ES02762486T ES2336898T3 ES 2336898 T3 ES2336898 T3 ES 2336898T3 ES 02762486 T ES02762486 T ES 02762486T ES 02762486 T ES02762486 T ES 02762486T ES 2336898 T3 ES2336898 T3 ES 2336898T3
Authority
ES
Spain
Prior art keywords
terminal
ipsec
mobile terminal
address
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
ES02762486T
Other languages
English (en)
Inventor
Sami Vaarala
Antti Nuopponen
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
MPH TECHNOLOGIES Oy
Original Assignee
MPH TECHNOLOGIES Oy
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=8561974&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=ES2336898(T3) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by MPH TECHNOLOGIES Oy filed Critical MPH TECHNOLOGIES Oy
Application granted granted Critical
Publication of ES2336898T3 publication Critical patent/ES2336898T3/es
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)
  • Small-Scale Networks (AREA)

Abstract

El método para asegurar el envío seguro de mensajes en una red de telecomunicación, que comprende al menos un terminal móvil (1) y otro terminal (2), el método que comprende: a) establecer una conexión segura entre la dirección del terminal móvil (1) y el otro terminal (2), la conexión segura que se define por al menos las direcciones de los dos terminales (1, 2), b) el terminal móvil (1) moviéndose a una nueva dirección, caracterizado por c) enviar un mensaje desde el terminal móvil (1) al otro terminal móvil (2) para el registro de la nueva dirección del terminal móvil (1), como un resultado de cuyo mensaje se actualiza la conexión segura entre el terminal móvil (1) y dicho otro terminal (2) cambiando la dirección del terminal móvil (1) en la definición de dicha conexión segura establecida entre los dos terminales (1, 2).

Description

Método y red para asegurar el envío seguro de mensajes.
Campo técnico
El método y la red de la invención pretenden asegurar las conexiones móviles en redes de telecomunicaciones. Especialmente, está dirigido a conexiones IPSec.
Antecedentes técnicos
Una interred es una colección de redes individuales conectadas con dispositivos de conexión en red (creación de redes) intermedios y funciones como una red grande única. Se pueden interconectar distintas redes por encaminadores y otros dispositivos de conexión en red para crear una interred.
Una red de área local (LAN) es una red de datos que cubre un área geográfica relativamente pequeña. Típicamente conecta estaciones de trabajo, ordenadores personales, impresoras y otros dispositivos. Una red de área extensa (WAN) es una red de comunicación de datos que cubre un área geográfica relativamente amplia. Las redes de área extensa (WANs) interconectan LANs a través de líneas telefónicas normales y, por ejemplo, redes ópticas; interconectando por ello usuarios dispuestos geográficamente.
Hay una necesidad de proteger los datos y los recursos de la divulgación, para asegurar la autenticidad de los datos, y proteger los sistemas de los ataques basados en la red. Más en detalle, hay una necesidad de confidencialidad (proteger los contenidos de los datos de ser leídos), integridad (proteger los datos de ser modificados, lo que es una propiedad que es independiente de la confidencialidad), autenticación (obtener certeza sobre el remitente real de los datos), protección de repetición (garantizar que los datos son recientes, y no una copia de datos previamente enviados), protección de identidad (mantener las identidades de las partes que intercambian los datos secretas de intrusos), alta disponibilidad, es decir protección de denegación de servicio (asegurando que el sistema funciona incluso cuando se encuentran bajo ataque) y control de acceso. IPSec es una tecnología que proporciona la mayoría de éstas, pero no todas ellas. (En particular, la protección de identidad no se maneja completamente por IPSec, y tampoco lo es la protección de denegación de servicio).
Los protocolos de seguridad IP (IPSec) proporcionan la capacidad de asegurar las comunicaciones entre ordenadores principales arbitrarios, por ejemplo a través de una LAN, a través de redes de área extensa (WANs) públicas y privadas y a través de Internet. IPSec se puede usar de diferentes maneras, tal como para redes privadas virtuales seguras de edificios, para obtener un acceso seguro a una red de empresa, o para asegurar la comunicación con otras organizaciones, asegurando la autenticación y la confidencialidad y proporcionando un mecanismo de intercambio de claves. IPSec asegura confidencialidad, integridad, autenticación, protección de repetición, confidencialidad limitada del flujo de tráfico, protección limitada de identidad, y control de acceso basado en identidades autenticadas. Incluso si algunas aplicaciones ya se han incorporado en los protocolos de seguridad, el uso de IPSec además mejora la seguridad.
IPSec puede cifrar y/o autenticar el tráfico a nivel IP. El tráfico que va a una WAN típicamente se comprime y se cifra y el tráfico que viene de una WAN está descifrado y descomprimido. IPSec se define por ciertos documentos, que contienen reglas para la arquitectura IPSec. Los documentos que definen IPSec, son, por el momento, la serie de Petición de Comentarios (RFC) del Grupo de Trabajo de Ingeniería de Internet (IETF), en particular, las RFCs 2401-2412.
Se usan dos protocolos para proporcionar seguridad en la capa IP; un protocolo de autenticación designado por la cabecera del protocolo, Cabecera de Autenticación (AH), y un protocolo combinado de cifrado/autenticación designado por el formato del paquete para ese protocolo, Encapsulación de la Carga Útil de Seguridad (ESP). AH y ESP son sin embargo protocolos similares, ambos funcionando por medio de añadir una cabecera de protocolo. Tanto AH como ESP son vehículos para el control de acceso basado en la distribución de claves criptográficas y la gestión de los flujos de tráfico relativos a estos protocolos de seguridad.
La asociación de seguridad (SA) es un concepto clave en la autenticación y los mecanismos de confidencialidad para IP. Una asociación de seguridad es una relación en un sentido entre un remitente y un destinatario que ofrece que ofrece servicios de seguridad al tráfico mantenido en ella. Si es necesaria una asociación segura en dos sentidos, entonces se requieren dos asociaciones seguras. Si ESP y AH se combinan, o si ESP y/o AH se aplican más de una vez, se usa el término manojo de SA, lo que significa que se usan dos o más SAs. De esta manera, el manojo SA se refiere a una o más SAs aplicadas en secuencia, por ejemplo realizando primero una protección ESP, y luego una protección AH. El manojo de SA es la combinación de todas las SA usadas para asegurar un paquete.
El término conexión IPSec se usa a continuación en lugar de un manojo IPSec de una o más asociaciones de seguridad, o un par de manojos IPSec -un manojo para cada dirección- de una o más asociaciones de seguridad. Este término cubre de esta manera tanto la protección de tráfico unidireccional como bidireccional. No hay implicación de simetría de las direcciones, es decir, las transformaciones IPSec y los algoritmos usados para cada dirección pueden ser diferentes.
Una asociación de seguridad se identifica únicamente por tres parámetros. El primero, el Índice de los Parámetros de Seguridad (SPI), es una cadena de bits asignada a esta SA. El SPI se lleva en las cabeceras de AH y ESP para permitir al sistema de recepción seleccionar la SA bajo la cual se procesará un paquete recibido. La dirección de destino IP es el segundo parámetro, que es la dirección del punto final de destino de la SA, que puede ser un sistema de usuario final o un sistema de red tal como un cortafuegos o un encaminador. El tercer parámetro, el identificador de protocolo de seguridad indica si la asociación es una asociación de seguridad AH o ESP.
En cada implementación IPSec, hay una base de datos de asociación de seguridad (SADB) nominal que define los parámetros asociados con cada SA. Una asociación de seguridad normalmente se define por los siguientes parámetros. El Contador del Número de Secuencia es un valor de 32 bits usado para generar el campo de número de secuencia en las cabeceras AH o ESP. El Desbordamiento del Contador de Secuencia es una bandera que indica si el desbordamiento del contador del número de secuencia debería generar un suceso auditable y prevenir la transmisión adicional de paquetes en esta SA. Se usa una Ventana Anti Repetición para determinar si un paquete entrante AH o ESP es una repetición. La información AH implica la información sobre el algoritmo de autenticación, las claves y los parámetros relacionados que se usan con AH. La información ESP implica información de algoritmos de autenticación y cifrado, claves, vectores de inicialización, y parámetros relacionados que se usan con IPSec. El sexto parámetro, el Tiempo de Vida de esta Asociación de Seguridad, es un intervalo de tiempo y/o cuenta de bytes después de la cual una SA debe ser sustituida con una nueva SA (y nuevo SPI) o terminada más una indicación de cuál de estas acciones deberían ocurrir. El Modo de Protocolo IPSec es o bien modo túnel o bien modo de transporte. La MTU del Trayecto, que es una característica opcional, define el máximo tamaño de un paquete que puede ser transmitido sin fragmentación.
Tanto AH como ESP soportan los dos modos usados, modo túnel y transporte.
El modo transporte proporciona protección principalmente para los protocolos de capa superior y se extiende a la carga útil de un paquete IP. Típicamente, el modo transporte se usa para comunicación extremo a extremo entre dos ordenadores principales. El modo transporte se puede usar en unión con un protocolo de tunelización (distinto de tunelización IPSec).
El modo túnel proporciona protección al paquete IP entero y generalmente se usa para enviar mensajes a través de más de dos componentes, aunque el modo túnel se puede usar también para comunicación extremo a extremo entre dos ordenadores principales. El modo túnel se usa a menudo cuando uno o ambos extremos de una SA son una pasarela de seguridad, tal como un cortafuegos o un encaminador que implementa IPSec. Con el modo túnel, una pluralidad de ordenadores principales en redes detrás de los cortafuegos pueden participar en comunicaciones seguras sin implementar IPSec. Los paquetes desprotegidos generados por tales ordenadores principales se tunelizan a través de redes externas por las SAs del modo túnel establecidas por los programas de IPSec en el cortafuegos o el encaminador seguro en el límite de la red local.
Para lograr esto, después de que son añadidos los campos AH o ESP al paquete IP, el paquete entero más los campos de seguridad se tratan como carga útil de un nuevo paquete IP externo con una nueva cabecera IP externa. El paquete entero original, o interno, viaja a través de un túnel de un punto de una red IP a otro: ningún encaminador a lo largo del camino es capaz de examinar el paquete IP interno. Debido a que el paquete original se encapsula, el nuevo paquete mayor puede tener direcciones de origen y destino totalmente distintas, añadiendo seguridad. En otras palabras, el primer paso en protección del paquete usando modo túnel es añadir una nueva cabecera IP al paquete; de esta manera el paquete "IPIpayload" llega a ser "IPIIPIpayload". El siguiente paso es asegurar el paquete usando ESP y/o AH. En el caso de ESP, el paquete resultante es "IPIEPSIPIpayload". El paquete interno entero se cubre por la protección AH y/o ESP. AH también protege partes de la cabecera externa, además del paquete interno entero.
El modo túnel de IPSec funciona por ejemplo de tal forma que si un ordenador principal en una red genera un paquete IP con una dirección de destino de otro ordenador principal en otra red, el paquete se encamina desde el ordenador principal originario a una pasarela de seguridad (SGW), cortafuegos u otro encaminador seguro en el límite de la primera red. La SGW o similar filtra todos los paquetes salientes para determinar la necesidad de procesamiento IPSec. Si este paquete del primer ordenador principal a otro ordenador principal requiere IPSec, el cortafuegos realiza el procesamiento IPSec y encapsula el paquete en una cabecera IP externa. La dirección IP de origen de esta cabecera IP externa es este cortafuegos la dirección destino puede ser un cortafuegos que forma el límite a la otra red local. Este paquete se encamina ahora al otro cortafuegos del ordenador principal con encaminadores intermedios que examinan solamente la cabecera IP externa. En el otro cortafuegos de ordenador principal, la cabecera IP externa se quita y el paquete interno se entrega al otro ordenador principal.
ESP en el modo túnel cifra y opcionalmente autentifica el paquete IP interno entero, incluyendo la cabecera IP interna. AH en el modo túnel autentifica el paquete IP interno entero, incluyendo la cabecera IP interna, y partes seleccionadas de la cabecera IP externa. La parte de gestión de claves de IPSec implica la determinación y distribución de claves secretas. El protocolo de gestión de claves automatizadas por defecto para IPSec se denomina ISAKMP/Oakley y consta del protocolo de determinación de claves Oakley y el Protocolo de Gestión de Claves y Asociación de Seguridad en Internet (ISAKMP). Intercambio de Claves en Internet (IKE) es un nombre más nuevo para el protocolo ISAKMP/Oakley. IKE se basa en el algoritmo Diffie-Hellman y soporta autenticación de firma RSA entre otros modos. IKE es un protocolo extensible, y permite que se añadan características específicas del vendedor y futuras sin comprometer la funcionalidad.
IPSec se ha diseñado para proporcionar confidencialidad, integridad, y protección de repetición para paquetes IP. No obstante, IPSec tiene previsto trabajar con topología de red estática, donde los ordenadores principales están fijados a ciertas subredes. Por ejemplo, cuando un túnel IPSec se ha formado usando el protocolo de Intercambio de Claves en Internet (IKE), los puntos finales del túnel son fijos y permanecen constantes. Si IPSec se usa con un ordenador principal móvil, el intercambio de claves IKE tendrá que ser rehecho a partir de cada nueva red visitada. Esto es problemático, porque los intercambios de claves IKE implican cálculos de algoritmo de intercambio de claves Diffie-Hellman caros computacionalmente y posiblemente cálculos RSA. Adicionalmente, el intercambio de claves requiere al menos tres idas y vueltas (seis mensajes) si se usa el modo agresivo IKE seguido por el modo rápido IKE, y nueve mensajes si se usa el modo principal IKE seguido por el modo rápido IKE. Esto puede ser un gran problema en redes con alta latencia, tal como el Servicio General de Radio por Paquetes (GPRS) a parte de los gastos de cálculo.
En este texto, el término movilidad y terminal móvil no significan solamente movilidad física, en su lugar el término movilidad significa en primer lugar movimiento de una red a otra, lo cual se puede realizar por un terminal físicamente fijo también.
El problema con los puntos finales del túnel IPSec estándar es que son fijos. Una SA está vinculada a una cierta dirección IP y si se cambia, la SA IPSec existente llega a ser inútil debido a que ha sido establecida usando distintas direcciones de los puntos finales. El problema se ha tratado en el foro de estandarización del IETF, www.IETF.org, en donde una idea para soportar movilidad para los túneles ESP IPSec por medio de señalización para actualizar la dirección de un extremo después de un movimiento se mencionó por Francis Dupont. Ninguna solución no obstante ha sido presentada hasta la fecha.
El protocolo IP Móvil estándar proporciona un terminal móvil con una conexión móvil, y define los mecanismos para realizar traspasos eficientes de una red a otra. No obstante, IP Móvil tiene varias desventajas. La seguridad de IP Móvil es muy limitada. Los mensajes de señalización de movilidad son autenticados, pero no cifrados, y el tráfico de datos de usuario está completamente desprotegido. También, no hay mecanismo de intercambio de claves para establecer las claves criptográficas requeridas para autenticar la señalización de movilidad. Tales claves necesitan ser distribuidas típicamente de manera manual. Finalmente, el protocolo IP Móvil actual no define un método para trabajar a través de dispositivos de Traducción de Direcciones de Red (NAT).
Una forma de resolver este problema es usar por ejemplo IP Móvil para manejar la movilidad del ordenador principal, y usar IPSec en la parte superior de la dirección IP estática proporcionada por IP Móvil. De esta manera, las SAs IPSec se vinculan a direcciones estáticas, y las SAs IPSec pueden salvar la movilidad del ordenador principal. No obstante, este planteamiento sufre de sobredimensionado del tamaño del paquete tanto de IP Móvil como de los túneles IPSec, lo que puede afectar considerablemente el rendimiento cuando se usan enlaces con flujo pequeño.
Las publicaciones WO 01/39538, 00/41427, 01/24560, y US2001/009025 y EP1 124 397 se mencionan como técnica previa. La WO 01/39538 presenta una solución para transferir una asociación de seguridad durante un traspaso del terminal móvil a un nuevo punto de acceso. La WO 00/41427 está relacionada con la reutilización de las asociaciones de seguridad para mejorar el rendimiento de traspaso. Este método también implica desconectar la unidad móvil de una primera unidad estacionaria y a partir de entonces conectar la unidad móvil a una segunda unidad estacionaria a la que se transfiere la asociación de seguridad. La WO 01/24560 presenta una técnica para el traspaso de una estación móvil transfiriendo los parámetros clave necesarios para el cifrado a una nueva estación base. La US 2001/009025 presenta una solución para negociar una o más asociaciones de seguridad entre un ordenador principal móvil y otro ordenador principal móvil sobre una Red Privada Virtual (VPN). La EP1 124 397 presenta una solución para seguridad simplificada para la transferencia en comunicaciones inalámbricas. La información de seguridad se transfiere desde una estación base directamente a otra.
Los documentos que definen IP en general son los estándares RFC, RFC 768, RFC 791, RFC 793, RFC 826 y RFC 2460. Los RFC 2002, RFC 2003, RFC 2131, RFC3115, IPv4 e IPv6 MÓVIL, y DHCPV6 definen IP Móvil, IP-IP y DHCP.
\vskip1.000000\baselineskip
Referencias
La siguiente es una lista de referencias útiles de los estándares mencionados. En general IP, TCP y UDP:
[RFC768]
J. Postel, Protocolo de Datagrama de Usuario, RFC 768, agosto de 1980. ftp://ftp.isi.edu/in-notes/rfc768.txt
\vskip1.000000\baselineskip
[RFC791]
J. Postel, Protocolo de Internet, RFC 791, septiembre de 1981. ftp://ftp.isi.edu/in-notes/rfc791.txt
\vskip1.000000\baselineskip
[RFC792]
J. Postel, Protocolo de Mensaje de Control en Internet, RFC 792, septiembre de 1981. ftp://ftp.isi.edu/in-notes/rfc792.txt
\vskip1.000000\baselineskip
[RFC793]
J. Postel, Protocolo de Control de Transmisión, RFC 793, septiembre de 1981. ftp://ftp.isi.edu/in-notes/rfc793.txt
\vskip1.000000\baselineskip
[RFC826]
D.C. Plummer, Un Protocolo de Resolución de Direcciones Ethernet, RFC 826, noviembre de 1982. ftp://ftp.isi.
edu/in-notes/rfc826.txt
\vskip1.000000\baselineskip
[RFC2460]
S. Deering, R. Hinden, Especificación del Protocolo de Internet, Versión 6 (IPv6), RFC 2460, diciembre de 1998.
\vskip1.000000\baselineskip
IP Móvil; IP-IP; DHCP:
[RFC2002]
C. Perkins, Soporte de Movilidad IP, RFC 2002, octubre de 1996. ftp://ftp.isi.edu/in-notes/rfc2002.txt
\vskip1.000000\baselineskip
[RFC2003]
C. Perkins, Encapsulación IP dentro de IP, RFC 2003, octubre de 1996. ftp://ftp.isi.edu/in-notes/rfc2003.txt
\vskip1.000000\baselineskip
[RFC2131]
R. Droms, Protocolo de Configuración Dinámica de Servidor, RFC 2131, marzo de 1997. ftp://ftp.isi.edu/in-notes/rfc2131.txt
\vskip1.000000\baselineskip
[RFC3115]
G. Dommety, y K. Leung, Extensiones de Vendedor/Organización específicas de IP Móvil, RFC 3115, abril de 2001. ftp://ftp.isi.edu/in-notes/rfc3115.txt
\vskip1.000000\baselineskip
[MOBILEIPv6]
D. B. Johnson, C. Perkins, Soporte de Movilidad en IPv6, Trabajo en curso (está disponible el borrador en Internet), julio de 2000.
\vskip1.000000\baselineskip
[DHCPV6]
J. Bound, M. Carney, C. Perkins, R. Droms, Protocolo de Configuración Dinámica de Servidor para IPv6 (DHCPv6), Trabajo en curso (está disponible el borrador en Internet), junio de 2001.
\vskip1.000000\baselineskip
Estándares IPSec:
[RFC2401]
S. Kent, y R. Atkinson, Arquitectura de Seguridad para el Protocolo de Internet, RFC 2401, noviembre de 1998. ftp://ftp.isi.edu/in-notes/rfc2401.txt
\newpage
\global\parskip0.970000\baselineskip
[RFC2402]
S. Kent, y R. Atkinson, Cabecera de Autenticación IP, RFC 2402, noviembre de 1998. ftp://ftp.isi.edu/in-notes/rfc2402.txt
\vskip1.000000\baselineskip
[RFC2403]
C. Madson, R. Glenn, El Uso de HMAC-MD5-96 dentro de ESP y AH, RFC 2403, noviembre de 1998.
\vskip1.000000\baselineskip
[RFC2404]
C. Madson, R. Glenn, El Uso de HMAC-SHA-1-96 dentro de ESP y AH, RFC 2404, noviembre de 1998.
\vskip1.000000\baselineskip
[RFC2405]
C. Madson, N. Doraswamy, El Algoritmo de Cifrado ESP DES-CBC Con IV Explícita, RFC 2405, noviembre de 1998.
\vskip1.000000\baselineskip
[RFC2406]
S. Kent, y R. Atkinson, Encapsulación IP de la Carga Útil de Seguridad (ESP), RFC 2406, noviembre de 1998. ftp://ftp.isi.edu/in-notes/rfc2406.txt
\vskip1.000000\baselineskip
[RFC2407]
D. Piper, El Dominio de Seguridad IP en Internet de Interpretación para ISAKMP, RFC 2407, noviembre de 1998. ftp://ftp.isi.edu/in-notes/rfc2407.txt
\vskip1.000000\baselineskip
[RFC2408]
D. Maughan, M. Schneider, M. Schertler, y J. Turner, Asociación de Seguridad en Internet y Protocolo de Gestión de Claves (ISAKMP), RFC 2408, noviembre de 1998. ftp://ftp.isi.edu/in-notes/rfc2408.txt
\vskip1.000000\baselineskip
[RFC2409]
D. Harkins, y D. Carrel, El Intercambio de Claves en Internet (IKE), RFC 2409, noviembre de 1998. ftp://ftp.isi.
edu/in-notes/rfc2409.txt
\vskip1.000000\baselineskip
[RFC2410]
R. Glenn, S. Kent, El Algoritmo de Cifrado NULL y su Uso Con IPSec, RFC 2410, noviembre de 1998.
\vskip1.000000\baselineskip
[RFC2411]
R. Thayer, N. Doraswamy, R. Glenn, Hoja de Ruta del Documento de Seguridad IP, RFC 2411, noviembre de 1998.
\vskip1.000000\baselineskip
[RFC2412]
H. Orman, El Protocolo de Determinación de Claves OAKLEY, RFC 2412, noviembre de 1998.
\vskip1.000000\baselineskip
NAT:
[RFC2694]
P. Srisuresh, G. Tsirtsis, P. Akkiraju, y A. Heffern-an, Extensiones de DNS a Traductores de Direcciones de Red (DNS_ALG), RFC 2694, septiembre de 1999.
\global\parskip1.000000\baselineskip
[RFC3022]
P. Shisuresh, K. Egevang, Traductor de Direcciones de Red IP Tradicional (NAT Tradicional), RFC 3022, enero de 2001. ftp://ftp.isi.edu/in-notes/rfc3022.txt
\vskip1.000000\baselineskip
El objeto de la invención
El objeto de la invención es asegurar el envío seguro de mensajes desde y hacia terminales móviles evitando los problemas de la técnica previa.
Sumario de la invención
Un objetivo de la presente invención es proporcionar un método para asegurar el envío seguro de mensajes en una red de telecomunicación y una red de telecomunicación para superar los problemas mencionados arriba. Los objetivos de la invención se logran por un método y una red de telecomunicación que se caracterizan por lo que se fija en las reivindicaciones independientes 1 y 6. Las realizaciones preferentes de la invención se exponen en las reivindicaciones dependientes.
En la invención, el primer terminal es movible de una red a otra. Tal terminal puede ser físicamente un terminal móvil o un terminal fijo.
La conexión segura es una conexión IPSec establecida formando una o más Asociaciones de Seguridad (SAs) que usan los protocolos IPSec. La petición y/o el mensaje de respuesta se puede proteger por ejemplo por medio de autenticación y/o cifrado IPSec, posiblemente usando la misma SA IPSec que se usa para los propósitos de protección del tráfico.
En general, la petición de registro y la respuesta de registro son términos IP Móvil mientras que la invención no está vinculada a IP Móvil. En la invención, los términos petición y respuesta se usan en el sentido genérico, y pueden ser o pueden no ser relativos a IP Móvil.
El método de la invención se puede usar en diferentes tipos de redes. Si el primer terminal y el otro terminal forman una conexión extremo a extremo, la conexión segura puede ser una conexión en modo túnel IPSec o en modo transporte. Adicionalmente, uno o ambos del primer terminal y el otro terminal pueden ser una pasarela de seguridad que protege uno o más ordenadores, por lo cual el modo túnel IPSec, o el modo transporte IPSec junto con un protocolo de tunelización (tal como el Protocolo de Tunelización de Capa 2, L2TP), se usa para la conexión segura entre el primer terminal y el otro terminal.
Si ambos terminales son móviles, se requiere una solución especial para la situación en que ambos terminales se mueven simultáneamente en caso de una situación denominada "salto doble". Esta solución se puede implementar por ejemplo usando un registro centralizado de ubicaciones actuales de los ordenadores principales, aunque existen otras soluciones para el problema. No obstante, las SAs en modo transporte o túnel IPSec "cambiables" de la invención se podrían usar en este caso, también.
El solicitante ha resuelto los problemas de arriba de la técnica previa definiendo un mecanismo de señalización que permite una asociación de seguridad IPSec existente, es decir, los algoritmos de cifrado simétrico y de autenticación usados para el procesamiento del paquete, junto con sus claves y otros parámetros, sea movida de una red a otra. Para ser más preciso, un punto final de túnel IPSec existente se puede mover en la invención de un punto de colocación a otro. Por ejemplo, un túnel IPSec establecido entre las direcciones de túnel A y X se puede cambiar usando la señalización definida para estar entre las direcciones B y X, usando solamente una única ida y vuelta para señalización (2 mensajes), o la mitad de una ida y vuelta (1 mensaje, si no se usa un mensaje de respuesta) para señalización. La solución requiere sobredimensionamiento mínimo de cálculo comparado con Diffie-Hellman o los notables cálculos de autenticación.
El mecanismo de señalización es preferentemente similar al de IP Móvil, es decir una petición de registro (RREQ) se envía al otro extremo de la SA seguido por una respuesta de registro (RREP) de vuelta al remitente del mensaje RREQ, ambos de los cuales son extensibles para características futuras y atributos opcionales. El par de mensajes RREQ/RREP se envían desde la nueva red, y una vez autenticados adecuadamente, se actualiza el punto final del túnel IPSec remitente a partir de la vieja red a la nueva red.
En el caso de que la asociación de seguridad usada para la protección del tráfico de usuario se use también para propósitos de señalización, la recepción del mensaje RREQ por el otro extremo de la SA requiere un cambio en una implementación IPSec normal para aceptar un paquete que aparece para pertenecer a un cierto túnel IPSec, pero llega desde una dirección equivocada (es decir el túnel está actualmente entre A y X, y la RREQ viene de la dirección B). Esto solamente es necesario para el mensaje RREQ. Tal implementación se proporciona por la invención; es necesario modificar IPSec si IPSec se usa para la señalización RREQ/RREP. En ese caso, se requiere específicamente procesamiento de los mensajes de RREQ y RREP, si el mensaje de respuesta va a ser usado.
El mensaje de petición puede actualizar un conjunto de asociaciones de seguridad, por ejemplo, una asociación de seguridad única, un manojo de asociaciones de seguridad, una conexión IPSec, un grupo de conexiones IPSec, o cualesquiera combinaciones de éstas. En la práctica, es útil actualizar o bien una conexión IPSec única o bien un grupo de conexiones IPSec. La última puede ser importante si se usan conexiones IPSec separadas para diferentes tipos de tráfico. Un mensaje de petición único entonces puede actualizar todas (o un cierto conjunto) de tales conexiones a una nueva dirección, en lugar de requerir peticiones separadas para cada conexión IPSec. A continuación, se trata el caso de actualizar una conexión IPSec única, sin limitar la invención a este comportamiento.
Otro método de realizar la señalización es usar un protocolo separado. El protocolo debería preferentemente proporcionar cifrado y/o autenticación de los mensajes de señalización. El protocolo IKE ya tiene mensajes definidos para por ejemplo eliminar las SAs IPSec. Un método para proporcionar la señalización necesaria sería añadir un nuevo tipo de mensaje de notificación IKE que requiere un cambio en una SA IPSec existente. Tal mensaje debería proporcionar su propio cifrado y/o autenticación para evitar requerir un establecimiento de la conexión IKE desde la nueva dirección, lo cual requeriría mensajería adicional.
IP versión 4 (IPv4) es la versión del Protocolo de Internet desplegada extensamente en la actualidad. Su mayor desventaja es el pequeño número de direcciones IP públicas, únicas. IP versión 6 (IPv6) tiene un espacio de direcciones mucho mayor, lo que soluciona el problema de IPv4 más importante conocido hoy. IPv6 también cambia algunas otras cosas en el Protocolo de Internet, por ejemplo cómo se hace la fragmentación de paquetes, pero estos cambios son bastante pequeños. La mayoría de los protocolos tienen definiciones separadas sobre cómo se usan dentro del contexto de IPv4 y el de IPv6. Por ejemplo, hay versiones separadas de IPSec e IP Móvil para usar con IPv4 e IPv6. No obstante, tales modificaciones a los protocolos son bastante pequeñas, y no cambian normalmente de manera significativa lo esencial de los protocolos. La invención se puede aplicar tanto a IPv4 como a IPv6.
A continuación, la invención se describe además por medio de figuras y algunos ejemplos. La intención no es restringir la invención a los detalles de la descripción siguiente o a los detalles de los protocolos tales como los protocolos IPSec e IKE que se pueden cambiar en el futuro.
Figuras
La figura 1 ilustra un ejemplo de una red de telecomunicación para ser usada en la invención.
La figura 2 ilustra un segundo ejemplo de una red de telecomunicación para ser usada en la invención.
La figura 3 ilustra un tercer ejemplo de una red de telecomunicación para ser usada en la invención.
La figura 4 describe la solución de la técnica previa para permitir movilidad para conexiones IPSec.
La figura 5 describe el método de la invención para permitir movilidad para conexiones IPSec.
Descripción detallada
La figura 1 ilustra un ejemplo de una red de telecomunicación para ser usada en la invención. De esta manera, en la figura 1, el ordenador 1 puede ser un ordenador cliente y el ordenador 2 un ordenador destino, al que son enviados los mensajes de seguridad en la invención por medio de un túnel IPSec establecido entre el ordenador 1 y el ordenador 2. El ordenador 2 puede ser una pasarela de seguridad para un tercer ordenador 3. Entonces, los mensajes enviados desde el ordenador 2 al ordenador 3 se envían en texto común. La pasarela de seguridad puede ser una pasarela de seguridad común para por ejemplo una LAN de empresa, por lo cual hay varios ordenadores en la LAN protegidos por el ordenador 2. Los otros ordenadores protegidos no se muestran en la figura 1, pero naturalmente, la invención cubre también tales redes.
La red de la figura 2 por lo demás corresponde a aquélla de la figura 1, pero en la figura 2 también el ordenador 1 es una pasarela de seguridad, por ejemplo para el ordenador 4. También aquí, la pasarela de seguridad 1 puede ser una pasarela de seguridad común para por ejemplo una LAN de empresa, por lo cual hay varios ordenadores en la LAN protegidos por el ordenador 1. Los otros ordenadores protegidos no se muestran en la figura 2. Pero naturalmente, la invención cubre también tales redes. Los mensajes entre la pasarela de seguridad 1 y los ordenadores que protege se envían en texto común ya que el túnel IPSec solamente existe entre los ordenadores 1 y 2.
La red de la figura 3 es una red, en donde los mensajes IPSec se envían entre una conexión extremo a extremo entre dos ordenadores 1, 2 solamente por lo cual el modo transporte IPSec se puede usar en lugar del modo túnel.
La figura 4 describe la solución de la técnica previa para permitir movilidad para conexiones IPSec. Como diagrama, éste es el procedimiento IPSec estándar cuando se establece un túnel entre las direcciones A y X, y luego B y X.
El protocolo comienza con el modo principal IKE que requiere 6 mensajes en total, ver los pasos 1a - 6a en la figura 4. El protocolo implica autenticación de usuario notable, negociación de políticas, y el uso del algoritmo Diffie-Hellman. Cualquier otro modo de fase 1 IKE puede ser usado por supuesto como alternativa. Otro planteamiento para minimizar el número de intercambios de mensajes sería evitar la fase 1 IKE y realizar solamente el modo rápido IKE (3 mensajes). No obstante, la fase 1 IKE se asocia con las direcciones IP (junto con otra información de identificación). Una implementación modificada puede ignorar las direcciones IP cuando se procesan los mensajes IKE, y de esta manera ser capaz de mantener el estado de la fase 1 IKE entre los puntos de conexión.
El protocolo entonces continúa con el modo rápido IKE que requiere 3 mensajes en total (pasos 7a - 9a en la figura 4). El modo rápido incluye negociación de políticas IPSec y opcionalmente el uso del algoritmo Diffie-Hellman. Un intercambio de la fase 2 IKE alternativo podría ser usado por supuesto en lugar del modo rápido.
En este punto el túnel se ha establecido entre las direcciones A y X. Se han usado 9 mensajes junto con el gasto de cálculo (cada cálculo Diffie-Hellman puede llevar cientos de milisegundos, por ejemplo, dependiendo del ordenador principal), también los tiempos de ida y vuelta que son considerables (9/2=4,5 idas y vueltas, con un tiempo de ida y vuelta de 500 ms esto es 2,25 segundos para solo la latencia).
El movimiento del terminal móvil para abordar B causa renegociación completa y de nuevo el modo principal IKE requiere 6 mensajes en total (pasos 1b - 6b en la figura 4), autenticación de usuario notable, negociación de políticas, y opcionalmente el uso del algoritmo Diffie-Hellman.
El uso del protocolo continúa con el modo rápido IKE que requiere el total de 3 mensajes (pasos 7b - 9b). El túnel entre las direcciones B y X se completa ahora.
La figura 5 describe el método de la invención. Para establecer el túnel entre la dirección A y el ordenador principal X, el modo principal IKE se usa de nuevo requiriendo 6 mensajes en total (pasos 1a - 6a en la figura 5) como en la figura 4 incluyendo autenticación de usuario notable, negociación de políticas y el uso del algoritmo Diffie-Hellman.
Entonces se usa de nuevo el modo rápido IKE requiriendo 3 mensajes en total (pasos 7a - 9a en la figura 5). El modo rápido incluye negociación de políticas IPSec, y opcionalmente el uso del algoritmo Diffie-Hellman.
De nuevo, el modo principal IKE se puede sustituir por cualquier otro modo de fase 1 IKE, y el modo rápido IKE por cualquier otro modo de fase 2 IKE.
En este punto el túnel se ha establecido entre las direcciones A y X. Se han usado 9 mensajes junto con el gasto de cálculo.
En la invención, el movimiento para abordar B requiere solamente una ida y vuelta única, cuando se usan mensajes de petición de registro para ser enviados desde el terminal móvil, cuando se mueve de la dirección A a la dirección B. En la señal 10a de la figura 5, que se envía del terminal móvil al otro extremo del túnel IPSec establecido cuando se ha movido para abordar B, se envía una petición de registro (RREQ) de la nueva dirección. Preferentemente, se envía (paso 11a) un mensaje de respuesta (RREP) desde el ordenador principal para confirmar el cambio de dirección. Ambas señales 10a y 11a se pueden cifrar y/o autenticar. El cifrado y/o autenticación se realiza preferentemente usando IPSec, el cuyo caso es preferible usar la misma SA IPSec para proteger tanto los datos como el tráfico de registro.
11a es opcional en la invención. El método de cifrado preferible es IPSec, preferentemente con el procesamiento de recepción modificado descrito previamente. No obstante, el método exacto de señalización no es importante, lo esencial es conservar la SA IPSec al nuevo punto de conexión.
La SA que existía entre las direcciones A y X se ha cambiado ahora para estar entre las direcciones B y X y ahora está completa. La próxima vez que el terminal móvil envía un mensaje, el ordenador principal 2 en la figura 1 - 3 es capaz de manejar adecuadamente los paquetes IPSec que vienen de la dirección B y viceversa. El tráfico puede fluir ahora dentro del túnel como normal con IPSec.
Cualquier otro movimiento desde la red a otra se puede consumar con un intercambio similar de mensaje(s) de señalización. La SA IPSec no necesita ser re-establecida hasta que el tiempo de vida de la SA se ha agotado.
La invención requiere la mitad de una ida y vuelta si solamente se usa un mensaje de petición sin una respuesta, y se usa una ida y vuelta del mensaje de respuesta.
El ejemplo describe el modo túnel de IPSec, pero también se puede usar el modo transporte. Las conexiones del modo transporte IPSec en los ejemplos se pueden sustituir con conexiones modo túnel IPSec y viceversa. El modo transporte IPSec combinado con un protocolo de tunelización externo, tal como el Protocolo de Tunelización de Capa 2 (L2TP), es un sustituto para el modo túnel IPSec con respecto a la funcionalidad.
La implementación puede optimizar el comienzo de los flujos de tráfico con respecto al mensaje 10a (y opcionalmente 11a); por ejemplo después de enviar 10a, el cliente puede enviar directamente tráfico protegido IPSec. Esto esencialmente hace la latencia de traspaso cero, aunque requiere procesamiento más complicado si el mensaje 10a se pierde mientras que se entrega. No obstante, la parte esencial de la invención es que es posible hacer que la invención proporcione esencialmente traspaso de latencia cero para el tráfico cliente a servidor, y la mitad de una latencia de ida y vuelta para el tráfico servidor a cliente.
Se pueden usar, por supuesto, distintas topologías de red en la invención. Por ejemplo en la figura 1, la conexión entre los ordenadores principales 2 y 3 pueden usar modo túnel o modo transporte IPSec, en lugar de ser texto común, etc.

Claims (10)

1. El método para asegurar el envío seguro de mensajes en una red de telecomunicación, que comprende al menos un terminal móvil (1) y otro terminal (2), el método que comprende:
a)
establecer una conexión segura entre la dirección del terminal móvil (1) y el otro terminal (2), la conexión segura que se define por al menos las direcciones de los dos terminales (1, 2),
b)
el terminal móvil (1) moviéndose a una nueva dirección, caracterizado por
c)
enviar un mensaje desde el terminal móvil (1) al otro terminal móvil (2) para el registro de la nueva dirección del terminal móvil (1), como un resultado de cuyo mensaje se actualiza la conexión segura entre el terminal móvil (1) y dicho otro terminal (2) cambiando la dirección del terminal móvil (1) en la definición de dicha conexión segura establecida entre los dos terminales (1, 2).
\vskip1.000000\baselineskip
2. El método de la reivindicación 1, caracterizado porque, la conexión segura se establece en el paso a) formando una Asociación Segura, SA, usando el protocolo de seguridad IP, los protocolos IPSec.
3. El método de la reivindicación 1 o 2, caracterizado porque en el paso c) se envía de vuelta una respuesta al terminal móvil (1) desde el otro terminal (2) después del mensaje del terminal móvil (1) para registrar la segunda dirección, por lo cual el método requiere una ida y vuelta de mensajes para cambiar la conexión de seguridad existente.
4. El método de cualquiera de las reivindicaciones 1 - 3, caracterizado porque el mensaje de registro y/o el mensaje de respuesta se cifra y/o autentica usando la misma SA ya establecida.
5. El método de cualquiera de las reivindicaciones 1 - 4, caracterizado porque el cambio de direcciones en la conexión segura como resultado del mensaje para registrar la segunda dirección se realiza por medio de un registro central de direcciones actuales de los terminales que pertenecen a la red.
6. La red de telecomunicación, que comprende al menos un terminal móvil (1) y otro terminal (2), por la cual hay una conexión segura establecida entre la dirección del terminal móvil (1) y el otro terminal (2), la conexión segura que se define por al menos las direcciones de los dos terminales (1, 2),
caracterizada por
los medios para enviar un mensaje desde el terminal móvil (1) al otro terminal (2) para el registro de una nueva dirección del terminal móvil (1) cuando el terminal móvil (1) se mueve, y
los medios para actualizar la conexión segura entre el terminal móvil (1) y dicho otro terminal (2) cambiando la dirección del terminal móvil (1) en la definición de dicha conexión segura establecida entre los dos terminales como resultado del mensaje para el registro del cambio de dirección.
7. La red de la reivindicación 6, caracterizada porque el terminal móvil (1) y el otro terminal (2) forman una conexión extremo a extremo, por la cual la conexión segura es una conexión de transporte del protocolo de seguridad IP, IPSec, o una conexión de túnel del protocolo de seguridad IP, IPSec.
8. La red de la reivindicación 6, caracterizada porque uno o ambos del terminal móvil (1) y el otro terminal (2) es una pasarela de seguridad que protege a uno o más ordenadores, por lo cual se usa el modo túnel del protocolo de seguridad IP, IPSec, o el modo transporte del protocolo de seguridad, IPSec, junto con un protocolo de tunelización para la conexión segura entre el terminal móvil (1) y el otro terminal (2).
9. La red de la reivindicación 6, caracterizada porque ambos terminales son terminales móviles (1, 2).
10. La red de la reivindicación 9, caracterizada porque además contiene un registro central de las ubicaciones actuales de los terminales que pertenecen a la red.
ES02762486T 2001-09-28 2002-09-27 Metodo y red para asegurar el envio seguro de mensajes. Expired - Lifetime ES2336898T3 (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
FI20011910 2001-09-28
FI20011910A FI116025B (fi) 2001-09-28 2001-09-28 Menetelmä ja verkko viestien turvallisen lähettämisen varmistamiseksi

Publications (1)

Publication Number Publication Date
ES2336898T3 true ES2336898T3 (es) 2010-04-19

Family

ID=8561974

Family Applications (1)

Application Number Title Priority Date Filing Date
ES02762486T Expired - Lifetime ES2336898T3 (es) 2001-09-28 2002-09-27 Metodo y red para asegurar el envio seguro de mensajes.

Country Status (8)

Country Link
US (2) US7620810B2 (es)
EP (1) EP1461925B1 (es)
AT (1) ATE449490T1 (es)
DE (1) DE60234470D1 (es)
DK (1) DK1461925T3 (es)
ES (1) ES2336898T3 (es)
FI (1) FI116025B (es)
WO (1) WO2003030487A1 (es)

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI118170B (fi) * 2002-01-22 2007-07-31 Netseal Mobility Technologies Menetelmä ja järjestelmä viestin lähettämiseksi turvallisen yhteyden läpi
US20030204741A1 (en) * 2002-04-26 2003-10-30 Isadore Schoen Secure PKI proxy and method for instant messaging clients
US7392382B1 (en) * 2003-04-21 2008-06-24 Cisco Technology, Inc. Method and apparatus for verifying data timeliness with time-based derived cryptographic keys
EP1665855B1 (en) * 2003-09-12 2007-11-07 NTT DoCoMo INC. Seamless handover in heterogeneous network
US7895648B1 (en) * 2004-03-01 2011-02-22 Cisco Technology, Inc. Reliably continuing a secure connection when the address of a machine at one end of the connection changes
US7676679B2 (en) * 2005-02-15 2010-03-09 Cisco Technology, Inc. Method for self-synchronizing time between communicating networked systems using timestamps
US7468981B2 (en) 2005-02-15 2008-12-23 Cisco Technology, Inc. Clock-based replay protection
CN101142784B (zh) * 2005-03-17 2012-12-19 韩国电子通信研究院 无线便携式因特网系统中用户站安全相关功能的协商方法
CN1838590B (zh) * 2005-03-21 2011-01-19 松下电器产业株式会社 在会话起始协议信号过程提供因特网密钥交换的方法及系统
US20070186281A1 (en) * 2006-01-06 2007-08-09 Mcalister Donald K Securing network traffic using distributed key generation and dissemination over secure tunnels
US8082574B2 (en) * 2006-08-11 2011-12-20 Certes Networks, Inc. Enforcing security groups in network of data processors
US20080072281A1 (en) * 2006-09-14 2008-03-20 Willis Ronald B Enterprise data protection management for providing secure communication in a network
US8284943B2 (en) * 2006-09-27 2012-10-09 Certes Networks, Inc. IP encryption over resilient BGP/MPLS IP VPN
US20080083011A1 (en) * 2006-09-29 2008-04-03 Mcalister Donald Protocol/API between a key server (KAP) and an enforcement point (PEP)
US7864762B2 (en) * 2007-02-14 2011-01-04 Cipheroptics, Inc. Ethernet encryption over resilient virtual private LAN services
US8908700B2 (en) 2007-09-07 2014-12-09 Citrix Systems, Inc. Systems and methods for bridging a WAN accelerator with a security gateway
KR20090096121A (ko) * 2008-03-07 2009-09-10 삼성전자주식회사 IPv6 네트워크의 상태 보존형 주소 설정 프로토콜 처리방법 및 그 장치
JP2011077931A (ja) * 2009-09-30 2011-04-14 Canon Inc IPsec通信方法および装置
CN102223353A (zh) * 2010-04-14 2011-10-19 华为技术有限公司 主机标识协议安全通道复用方法及装置
US8762706B2 (en) 2011-04-11 2014-06-24 International Business Machines Corporation Computer systems, methods and program product for multi-level communications
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US9124564B2 (en) * 2013-08-22 2015-09-01 Cisco Technology, Inc. Context awareness during first negotiation of secure key exchange
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9240989B2 (en) * 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
US20190097968A1 (en) * 2017-09-28 2019-03-28 Unisys Corporation Scip and ipsec over nat/pat routers
TWI713793B (zh) * 2017-10-19 2020-12-21 中華電信股份有限公司 使用IPv6的物聯網系統及其操作方法
US11064208B2 (en) 2018-02-20 2021-07-13 Arlo Technologies, Inc. Transcoding in security camera applications
US11558626B2 (en) * 2018-02-20 2023-01-17 Netgear, Inc. Battery efficient wireless network connection and registration for a low-power device
US11272189B2 (en) 2018-02-20 2022-03-08 Netgear, Inc. Adaptive encoding in security camera applications
US11756390B2 (en) 2018-02-20 2023-09-12 Arlo Technologies, Inc. Notification priority sequencing for video security

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU706160B2 (en) 1994-06-08 1999-06-10 Hughes Electronics Corporation Apparatus and method for hybrid network access
US6701370B1 (en) 1994-06-08 2004-03-02 Hughes Electronics Corporation Network system with TCP/IP protocol spoofing
JP3492865B2 (ja) * 1996-10-16 2004-02-03 株式会社東芝 移動計算機装置及びパケット暗号化認証方法
US6418130B1 (en) * 1999-01-08 2002-07-09 Telefonaktiebolaget L M Ericsson (Publ) Reuse of security associations for improving hand-over performance
JP3668047B2 (ja) * 1999-05-20 2005-07-06 株式会社東芝 移動通信方法、移動計算機装置及び暗号化通信装置
US7174018B1 (en) * 1999-06-24 2007-02-06 Nortel Networks Limited Security framework for an IP mobility system using variable-based security associations and broker redirection
GB9922847D0 (en) * 1999-09-27 1999-11-24 Simoco Int Ltd Radio communications
US6587680B1 (en) * 1999-11-23 2003-07-01 Nokia Corporation Transfer of security association during a mobile terminal handover
GB2364477B (en) * 2000-01-18 2003-11-05 Ericsson Telefon Ab L M Virtual private networks
US7486952B1 (en) * 2000-02-09 2009-02-03 Alcatel-Lucent Usa Inc. Facilitated security for handoff in wireless communications
AU2002239249A1 (en) * 2000-11-13 2002-06-03 Ecutel, Inc System and method for secure network mobility
US7245405B2 (en) 2001-04-11 2007-07-17 Hughes Network Systems, Llc Method and system for performing stateless compression of messages
US7146428B2 (en) * 2001-12-12 2006-12-05 At&T Corp. Secure in-band signaling method for mobility management crossing firewalls
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US6839338B1 (en) * 2002-03-20 2005-01-04 Utstarcom Incorporated Method to provide dynamic internet protocol security policy service

Also Published As

Publication number Publication date
EP1461925A1 (en) 2004-09-29
DE60234470D1 (de) 2009-12-31
ATE449490T1 (de) 2009-12-15
US7937581B2 (en) 2011-05-03
FI20011910A0 (fi) 2001-09-28
DK1461925T3 (da) 2010-04-06
US20100049967A1 (en) 2010-02-25
WO2003030487A1 (en) 2003-04-10
US20050083947A1 (en) 2005-04-21
FI116025B (fi) 2005-08-31
US7620810B2 (en) 2009-11-17
EP1461925B1 (en) 2009-11-18
FI20011910A (fi) 2003-03-29

Similar Documents

Publication Publication Date Title
ES2336898T3 (es) Metodo y red para asegurar el envio seguro de mensajes.
US11283772B2 (en) Method and system for sending a message through a secure connection
KR100679882B1 (ko) 사설 네트워크와 로밍 모바일 단말 사이의 통신
US8179890B2 (en) Mobile IP over VPN communication protocol
US8037302B2 (en) Method and system for ensuring secure forwarding of messages
JP5087012B2 (ja) ロケーションプライバシをサポートする経路最適化
KR100799575B1 (ko) IPv6 네트워크에서 이동노드에게 VPN 서비스를제공하는 방법 및 이를 위한 게이트웨이
JP6075871B2 (ja) ネットワークシステム、通信制御方法、通信制御装置及び通信制御プログラム
FI113597B (fi) Menetelmä viestien lähettämiseksi usean yhteyden läpi
Cabellos-Aparicio et al. Mobility Agents: Avoiding the Signaling of Route Optimization on Large Servers
Wang et al. IPSec-based key management in mobile IP networks
Liu et al. A secure mobile-IPv6 network model
Oschwald et al. Mobile IP