MX2007000931A - Metodos y sistemas de comunicacion segura. - Google Patents
Metodos y sistemas de comunicacion segura.Info
- Publication number
- MX2007000931A MX2007000931A MX2007000931A MX2007000931A MX2007000931A MX 2007000931 A MX2007000931 A MX 2007000931A MX 2007000931 A MX2007000931 A MX 2007000931A MX 2007000931 A MX2007000931 A MX 2007000931A MX 2007000931 A MX2007000931 A MX 2007000931A
- Authority
- MX
- Mexico
- Prior art keywords
- secure connection
- intermediary
- access
- remote
- ipsec
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/30—Definitions, standards or architectural aspects of layered protocol stacks
- H04L69/32—Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
- H04L69/322—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
- H04L69/329—Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
La presente invencion describe metodos y sistemas para comunicaciones seguras. Las conexiones de extremo a extremo seguras se establecen como conexiones seguras multiples separadas, de manera ilustrativa entre un primer sistema y un sistema intermediario y entre un segundo sistema y un sistema intermediario. Las conexiones seguras multiples pueden unirse, mediante la union de las Asociaciones de Seguridad (SAs) del Protocolo de Seguridad del Protocolo de Internet (IPSec) para las conexiones multiples, por ejemplo, para establecer la conexion de extremo a extremo. En el caso de un cambio en las condiciones de operacion que requeririan normalmente que se restableciera la conexion segura completa, solo se restablece una de las conexiones seguras multiples que forman la conexion de extremo a extremo. La separacion de las conexiones de extremo a extremo de esta manera puede reducir los requerimientos de los recursos de procesamiento y la latencia asociada normalmente con el re-establecimiento de las conexiones seguras.
Description
MÉTODOS Y SISTEMAS DE COMUNICACIÓN SEGURA
CAMPO DE LA INVENCIÓN En general, esta invención se relaciona con comunicaciones y, en particular, con comunicaciones seguras.
ANTECEDENTES DE LA INVENCIÓN El protocolo de Seguridad del Protocolo de Internet (IPSec, por sus siglas en inglés) proporciona comunicaciones de seguridad sobre redes inherentemente inseguras, por ejemplo, para servicios de la Red Privada Virtual (VPN, por sus siglas en inglés) . La comunicación de seguridad usando IPSec involucra negociar parámetros de seguridad usando mensajes de IPSec y después establecer las Asociaciones de Seguridad (SAs, por sus siglas en inglés) de IPSec entre los clientes de IPSec en un sistema de acceso y un sistema huésped o una puerta de seguridad. El proceso se inicia normalmente por el sistema de acceso y requiere el conocimiento previo de una dirección del sistema huésped o puerta de seguridad y ya sea una clave pre-compartida o clave pública mutua que certifica entre el cliente y el huésped o puerta. La negociación del parámetro de seguridad se realiza típicamente usando el protocolo de Intercambio de Clave de Internet (IKE, por sus siglas en inglés) y consiste de dos REF.: 178931 fases . La primera fase es el proceso para crear un túnel de seguridad para la negociación de SA de IPSec y se identifica por la SA de la Asociación de Seguridad de Internet y el Protocolo de Manejo de Clave (ISAKMP, por sus siglas en inglés) . La segunda fase es el cabezal de Autentificación (AH, por sus siglas en inglés) o el proceso de negociación SA del Protocolo de Seguridad de Encapsulación (ESP, por sus siglas en inglés) , dependiendo de los servicios de seguridad de datos que van a reportarse. El AH de IPSec proporciona datos de autentificación pero no de protección. El ESP, por otro lado, protege los datos. La negociación de SA de ISAKMP se usa para acordar los atributos de seguridad, tales como un algoritmo de cifrado, un algoritmo arbitrario para firmar y un método de autentificación, y para intercambio de clave de Diffie-Hellman (DH) . El sistema de acceso inicia las negociaciones, que se completan una vez que las claves mutuas se han derivado en el sistema de acceso y el huésped o puerta y en la verificación de la identidad de las dos partes. La segunda fase de IKE se realiza usando la SA de ISAKMP para negociar las SAs del ESP que protegerán, por ejemplo, el tráfico de datos reales. Nuevamente, el cliente de IPSec en el inicio del sistema de acceso, las claves están de acuerdo y se crean SAs, una para cada dirección. Cada SA se identifica únicamente por un índice de Parámetro de Seguridad (SPI, por sus siglas en inglés) . El tráfico de usuario que se origina en el sistema de acceso o en el sistema huésped o un sistema asociado con la puerta de seguridad se protege por una SA que se identifica por el SPI específico. Como se describió anteriormente, se crean dos SAs para una comunicación de 2 sentidos . En cualquier momento una dirección de red de un sistema de acceso cambia, en donde el sistema de acceso es un dispositivo de comunicación móvil y se hace una interferencia a un nuevo sitio que asigna al sistema de acceso una dirección de red diferente, las SAs de IPSec deben renegociarse. ( La IPSec se diseñó principalmente para redes fijas y por lo tanto no es muy "práctica para la forma móvil" (mobile friendly"). Algunos de los inconvenientes principales de IPSec para la aplicación a clientes en los dispositivos de comunicación móvil incluyen latencia y carga de recursos. La latencia involucrada en la re-negociación de SAs de IPSec cada vez que se realiza una interferencia de la capa de red puede conducir a una pérdida sustancial de los datos, y un impacto potencialmente mayor en el caso de los servicios de tiempo real. Además, dependiendo de la frecuencia de las interferencias, la cantidad de gastos generales y procesamiento requeridos para crear y re-negociar SAs por un sistema huésped o puerta de seguridad puede ser potencialmente muy grande, lo que puede ocupar o sobrecargar los recursos disponibles. Un mecanismo que evita tener que re-negociar las SAs cada vez que se presenta una interferencia es tener un cliente de IPSec, que opera en un dispositivo de comunicación móvil, por ejemplo, crear SAs usando una dirección local permanente como uno de los puntos terminales de las SAs, en lugar de una dirección de IP obtenida. Esto asegura que las SAs no tienen que ser re-negociadas, dado que el cliente usó su identidad permanente para crear las SAs, aunque se obtenga una nueva dirección cada vez que se realiza una interferencia. El inconveniente principal de este método es que el tráfico ahora sería dirigido por medio de la red local del dispositivo móvil y después re-dirigirse hacia la red de acceso donde se localiza el dispositivo. Esto no solo causa un tráfico aumentado en la red local sino también una ruta ineficiente (no es la ruta más corta) en ambas direcciones. Dependiendo del modo de IPSec usado, esta técnica puede causar mucho consumo de recursos inalámbricos debido al efecto de túnel múltiple. Los mecanismos para reducir las latencias de señalización de acuerdo con las modalidades de la invención permiten comunicaciones seguras para servicios en tiempo real que van a proporcionarse para la itinerancia de dispositivos de comunicación móvil. En una posible aplicación, el acceso remoto seguro hacia una red corporativa a través de una conexión VPN segura puede proporcionar para la itinerancia y los usuarios corporativos móviles.
BREVE DESCRIPCIÓN DE LA INVENCIÓN De acuerdo con un aspecto de la invención, se proporciona un método de comunicación e incluye establecer las Asociaciones de Seguridad (SAs) del Protocolo de Seguridad del Protocolo de Internet (IPSec) respectivo para una conexión segura entre un sistema de acceso y un sistema intermediario y una conexión segura entre el sistema intermediario y un sistema remoto, y la unión de las SAs de IPSec para establecer una conexión segura entre el sistema de acceso y el sistema remoto. El establecimiento de la conexión segura entre el sistema de acceso y el sistema remoto puede incluir recibir una señal de comunicación del sistema de acceso, y establecer la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto sensible a la señal de comunicación. En una modalidad, la SA de IPSec para la conexión segura entre el sistema de acceso y el sistema intermediario se establece después de que se ha establecido la SA de íPSec para la conexión segura entre el sistema intermediario y el sistema remoto. Un identificador asociado con el sistema de acceso puede proporcionar al sistema remoto para establecer la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto. La operación de la unión de las SAs de IPSec puede incluir almacenar un índice de Parámetro de Seguridad (SPI) respectivo que identifica cada una de las SAs de IPSec respectivas en una memoria. Durante las comunicaciones subsecuentes entre el sistema de acceso y el sistema remoto, las señales de comunicación recibidas desde el sistema remoto en la conexión segura entre el sistema intermediario y el sistema remoto se procesan de preferencia de acuerdo con la SA de IPSec, para que la conexión segura recupere la información transmitida de la señal de comunicación. La información transmitida recuperada después puede procesarse adicionalmente de acuerdo con la SA de IPSec para la conexión segura entre el sistema de acceso y el sistema intermediario para producir una señal de comunicación para la transmisión al sistema de acceso. De una manera similar, las señales de comunicación recibidas desde el sistema de acceso sobre la conexión segura entre el sistema de acceso y el sistema intermediario se procesan de preferencia de acuerdo con la SA de IPSec, de modo que la conexión segura recupera la información transmitida, lo que después puede procesarse adicionalmente de acuerdo con la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto para producir una señal de comunicación para la transmisión al sistema remoto . En una modalidad, se establece un SA de IPSec para una nueva conexión segura entre el sistema de acceso y el sistema intermediario, sensible para detectar un cambio en las condiciones de operación del sistema de acceso. La operación para establecer la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto puede incluir establecer las SAs de IPSec respectivas para una conexión segura entre el sistema intermediario y un segundo sistema intermediario y una conexión segura entre el segundo sistema intermediario y el sistema remoto y la unión de las SAs de íPSec para las conexiones seguras entre el sistema intermediario y el segundo sistema intermediario y entre el segundo sistema intermediario y el sistema remoto. De acuerdo con otro aspecto de la invención, también se proporciona un sistema para establecer una conexión segura entre un sistema de acceso y un sistema remoto, que incluye un transceptor para la comunicación con el sistema de acceso y el sistema remoto, y un procesador. El procesador se configura para establecer las SAs de IPSec respectivas para las conexiones seguras con el sistema de acceso y el sistema remoto a través del transceptor, y para unir las SAs de IPSec para establecer la conexión segura entre el sistema de acceso y el sistema remoto. De acuerdo con una modalidad de la invención, un sistema de comunicación incluye un sistema de acceso, un sistema remoto, y un sistema intermediario para establecer una conexión segura entre el sistema de acceso y el sistema remoto. En una modalidad adicional, un segundo sistema intermediario establece una conexión segura entre el sistema intermediario y el sistema remoto. En otro aspecto, se proporciona un medio legible por computadora y almacena una estructura de datos que comprende un identificador de una SA de IPSec para una conexión segura entre un sistema intermediario y un sistema de acceso, y un identificador de una SA de IPSec para una conexión segura entre el sistema intermediario y un sistema remoto. Las SAs de IPSec se enlazan en la memoria para establecer de esta manera una conexión segura entre el sistema de acceso y el sistema remoto. Un aspecto adicional de la invención proporciona un método para manejar una conexión segura entre un sistema de acceso y un sistema remoto, comprendiendo la conexión segura una conexión segura entre el sistema de acceso y un sistema intermediario y una conexión segura entre el sistema intermediario y el sistema remoto. El método involucra detectar un cambio en las condiciones de operación del sistema de acceso, y establecer una nueva conexión segura entre el sistema de acceso y el sistema intermediario sensible para la detección, por lo que la conexión segura entre el sistema de acceso y el sistema remoto comprende la nueva conexión segura entre el sistema de acceso y el sistema intermediario y la conexión segura entre el sistema intermediario y el sistema remoto. El cambio puede ser un cambio en una dirección del sistema de acceso, por ejemplo, tal como una dirección de Protocolo de Internet (IP) . La detección de los cambios de dirección puede incluir recibir una notificación de cambio de dirección o determinar que es inminente una interferencia de una conexión de una primera red de comunicación a una segunda red de comunicación. En algunas modalidades, la interferencia inminente se determina recibiendo un disparador para la interferencia o determinando una característica de una señal de comunicación recibida desde el sistema de acceso sobre la conexión segura entre el sistema de acceso y el sistema intermediario . Para establecer una nueva conexión segura, los parámetros de seguridad entre el sistema de acceso y el sistema intermediario pueden renegociarse. De acuerdo con una modalidad alternativa, la conexión segura entre el sistema de acceso y el sistema intermediario se establece primero negociando los parámetros de seguridad que van a usarse entre las direcciones del punto terminal, las direcciones del punto final que comprenden una dirección del sistema intermediario y una dirección del sistema de acceso, y el cambio en las condiciones de operación comprende un cambio en la dirección del sistema de acceso a una nueva dirección del sistema de acceso. En este caso, el establecimiento de una nueva conexión segura puede involucrar actualizar la dirección del punto terminal del sistema de acceso a la nueva dirección del sistema de acceso. Cuando se proporciona un segundo sistema intermediario, la conexión segura entre el sistema intermediario y el sistema remoto incluye una conexión segura entre el sistema intermediario y el segundo sistema intermediario y una conexión segura entre el segundo sistema intermediario y el sistema remoto. El método después puede incluir las operaciones adicionales de detectar un cambio en las condiciones de operación del sistema remoto, y establecer una nueva conexión segura entre el segundo sistema intermediario y el sistema remoto sensible a la detección, por lo que la conexión segura entre el sistema intermediario y el sistema remoto comprende la conexión segura entre el sistema intermediario y el segundo sistema intermediario y la nueva conexión segura entre el sistema intermediario y el sistema remoto. Un aspecto relacionado de la invención proporciona un sistema intermediario para manejar una conexión segura entre un sistema de acceso y un sistema remoto. La conexión segura incluye una conexión segura entre el sistema de acceso y el sistema intermediario y una conexión segura entre el sistema intermediario y el sistema remoto, y el sistema intermediario incluye un transceptor para la comunicación con el sistema de acceso y el sistema remoto y un procesador. El procesador se configura para detectar un cambio en las condiciones de operación del sistema de acceso y establecer una nueva conexión segura entre el sistema de acceso y el sistema intermediario a través del transceptor sensible a un cambio detectado en las condiciones de operación del sistema de acceso, por lo que la conexión segura entre el sistema de acceso y el sistema remoto comprende la nueva conexión segura entre el sistema de acceso y el sistema intermediario y la conexión segura entre el sistema intermediario y el sistema remoto. También se proporciona un método para manejar una conexión segura entre un primer sistema y un segundo sistema, comprendiendo la conexión segura una primera conexión segura entre el primer sistema y un sistema intermediario y una segunda conexión segura entre el sistema intermediario y el segundo sistema. El método puede incluir detectar un cambio en las condiciones de operación del primer sistema o el segundo sistema, establecer una nueva conexión segura entre el primer sistema y el sistema intermediario sensible a la detección de un cambio en las condiciones de operación del primer sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la nueva conexión segura entre el primer sistema y el sistema intermediario y la segunda conexión segura, y establecer una nueva conexión segura entre el sistema intermediario y el segundo sistema sensible a la detección de un cambio en las condiciones de operación del segundo sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la primera conexión segura y la nueva conexión segura entre el sistema intermediario y el segundo sistema. Pueden detectarse los cambios a diferentes condiciones de operación respectivas para el primer sistema y el segundo sistema. Otro aspecto de la invención proporciona un sistema intermediario para manejar una conexión segura entre un primer sistema y un segundo sistema. La conexión segura comprende una primera conexión segura entre el primer sistema y el sistema intermediario y una segunda conexión segura entre el sistema intermediario y el segundo sistema, y el sistema intermediario incluye un transceptor para la comunicación con el primer sistema y el segundo sistema, y un procesador configurado para detectar un cambio en las condiciones de operación del primer sistema o el segundo sistema. El procesador se configura además para establecer una nueva conexión segura entre el primer sistema y el sistema intermediario sensible para detectar un cambio en las condiciones de operación del primer sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la nueva conexión segura entre el primer sistema y el sistema intermediario y la segunda conexión segura, y establecer una nueva conexión segura entre el sistema intermediario y el segundo sistema sensible para detectar un cambio en las condiciones de operación del segundo sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la primera conexión segura y la nueva conexión segura entre el sistema intermediario y el segundo siste a . En un aspecto adicional, se proporciona un método para manejar una conexión segura entre un primer sistema y un segundo sistema, comprendiendo la conexión segura una primera conexión segura entre el primer sistema y un primer sistema intermediario, una segunda conexión segura entre el primer sistema intermediario y un segundo sistema intermediario, y una tercera conexión segura entre el segundo sistema intermediario y el segundo sistema. El método incluye las operaciones de detectar un cambio en las condiciones de operación del primer sistema o el segundo sistema, establecer una nueva conexión segura entre el primer sistema y el primer sistema intermediario sensible para detectar un cambio en las condiciones de operación del primer sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la nueva conexión segura entre el primer sistema y el primer sistema intermediario, la segunda conexión segura y la tercera conexión segura, y establecer una nueva conexión segura entre el segundo sistema intermediario y el segundo sistema sensible para detectar un cambio en las condiciones de operación del segundo sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la primera conexión segura, la segunda conexión segura y la nueva conexión segura entre el segundo sistema intermediario y el segundo sistema. También se proporciona un sistema de comunicación que tiene el primero y segundo sistemas intermediarios para manejar una conexión segura entre un primer sistema y un segundo sistema en otro aspecto de la invención. La conexión segura incluye una primera conexión segura entre el primer sistema y el primer sistema intermediario, una segunda conexión segura entre el primer sistema intermediario y el segundo sistema intermediario, y una tercera conexión segura entre el segundo sistema intermediario y el segundo sistema. El primer y segundo sistemas intermediarios incluyen los transceptores y procesadores respectivos. En el primer sistema intermediario, el transceptor se comunica con el primer sistema y el segundo sistema intermediario, y el procesador se configura para detectar un cambio en las condiciones de operación del primer sistema, y establecer una nueva conexión segura entre el primer sistema y el primer sistema intermediario sensible para detectar un cambio en las condiciones de operación del primer sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la nueva conexión segura entre el primer sistema y el primer sistema intermediario, la segunda conexión segura y la tercera conexión segura. En el segundo sistema intermediario, el transceptor se comunica con el primer sistema intermediario y el segundo sistema, y el procesador se configura para detectar un cambio en las condiciones de operación del segundo sistema, y establecer una nueva conexión segura entre el segundo sistema intermediario y el segundo sistema sensible para detectar un cambio en las condiciones de operación del segundo sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la primera conexión segura, la segunda conexión segura y la nueva conexión segura entre el segundo sistema intermediario y el segundo sistema. Otros aspectos y características de las modalidades de la presente invención llegarán a ser evidentes para los experimentados en la técnica una vez que se revisa la siguiente descripción de las modalidades específicas de la invención.
BREVE DESCRIPCIÓN DE LAS FIGURAS Los ejemplos de las modalidades de la invención se describirán ahora en mayor detalle con referencia a las siguientes figuras, en las que: La Figura 1 es un diagrama de bloques de un sistema de comunicación en el que las modalidades de la invención pueden implementarse; La Figura 2 es un diagrama de flujo de un método de acuerdo con una modalidad de la invención; La Figura 3 es un diagrama de flujo de un mensaje que ilustra el establecimiento de la conexión segura de acuerdo con una modalidad de la invención; La Figura 4 es un diagrama de bloques de un sistema intermediario de acuerdo con una modalidad de la invención; y La Figura 5 es un diagrama de bloques de un sistema de comunicación que incorpora una modalidad adicional de la invención.
DESCRIPCIÓN DETALLADA DE LA INVENCIÓN El suministro de sistemas en tiempo real sobre sistemas de comunicación móvil tiende a ser particularmente un reto desde el punto de vista de su banda ancha escasa, el cambio de las direcciones de red para los dispositivos de comunicación móvil, menor energía de cómputo de los dispositivos de comunicación móvil y, en general, mayores tasas de error con relación a los sistemas de comunicación alámbricos. Las latencias en la señalización para las actualizaciones de localización y la distribución del tráfico de usuario pueden presentar dificultades adicionales. La actualización de la localización y las latencias de distribución durante y después de una interferencia pueden causar pérdidas sustanciales a los datos transmitidos por o desde un dispositivo de comunicación móvil. Los mecanismos eficientes tienen que desarrollarse para reducir las latencias y de esta forma mejorar el rendimiento global para soportar los servicios en tiempo real, incluyendo, por ejemplo, Voz sobre IP (VolP) y el contenido multimedia, que son mercados que crecen rápidamente y han generado mayor interés en los últimos años. Los métodos tradicionales para establecer y mantener los servicios de VPN segura y otras conexiones de comunicación segura no están bien diseñados para los usuarios móviles. Cada vez que se realiza una interferencia de capa de red, debido a la itinerancia del dispositivo de comunicación móvil, deben re-negociarse las SAs de IPSec, que a menudo se usan para proporcionar conexiones de VPN seguras . Esto puede conducir a una pérdida de paquete, latencia adicional y la carga indebida sobre un sistema huésped o puerta de seguridad (SG) con la que las SAs de IPSec se establecen. Para resolver estos problemas, las modalidades de la invención proporcionan un sistema intermediario, referido como una puerta de seguridad de apoderado anclado (APSG, por sus siglas en inglés) en el ejemplo del sistema de comunicación descrito a continuación con referencia a la Figura 5, que actúa como un intermediario entre un sistema de acceso y un sistema huésped o una SG. De acuerdo con una modalidad, el sistema intermediario mantiene una unión entre las SAs de IPSec establecidas entre éste y un sistema remoto, que puede ser un sistema huésped o un sistema que incluye o se asocia con una SG y SAs de IPSec establecidas entre éste mismo y un sistema de acceso. Por lo tanto, las negociaciones de seguridad debido a las interferencias se realizan en el sistema intermediario en lugar del sistema remoto, lo que reduce la carga en el sistema remoto y la latencia de señalización debido a la proximidad más cercana del sistema intermediario al sistema de acceso. Además, los datos pueden almacenarse en la memoria intermediaria durante las interferencias, y opcionalmente antes de la detección de una interferencia inminente, para reducir adicionalmente la pérdida de datos. La Figura 1 es un diagrama de bloques de un sistema de comunicación en el que las modalidades de la invención pueden implementarse. El sistema de comunicación en la Figura 1 incluye un sistema de acceso 10, un sistema intermediario 12 y un sistema remoto 14 conectados a una red de comunicación 16. Aunque muchos sistemas de acceso 10, sistemas intermediarios 12 y sistemas remotos 14 pueden conectarse a la red de comunicación 12, únicamente un ejemplo de cada tipo de sistema se ha mostrado en la Figura 1 para evitar la congestión. Por lo tanto, debería apreciarse que el sistema de la Figura 1, así como los contenidos de las otras figuras, se destinan exclusivamente para propósitos ilustrativos, y que la presente invención no se limita de ninguna manera a las modalidades de los ejemplos particulares mostradas explícitamente en las figuras y descritas en la presente. El sistema de acceso 10, el sistema intermediario 12 y el sistema remoto 14 son, o por lo menos incluyen, dispositivos de comunicación entre los que las conexiones pueden establecerse a través de la red de comunicación 16. En una modalidad, el sistema de acceso 10.es un dispositivo de comunicación móvil inalámbrico y el sistema remoto 14 es una red corporativa que incluye una puerta a través de la cual los recursos de la red corporativa están accesibles de forma remota. Como se describe en mayor detalle, el sistema intermediario 12 proporciona una puerta adicional a través de la cual el sistema de acceso 10 puede alcanzar el acceso al sistema remoto 14. Debería apreciarse que el sistema de acceso 10 no se restringe necesariamente para accesar el sistema remoto 14 únicamente a través del sistema intermediario 12. También pueden proporcionarse mecanismos de acceso alternativos. Por ejemplo, un usuario del sistema de acceso 10 puede optar por establecer comunicaciones directamente con el sistema remoto 14 en lugar de usar el sistema intermediario 12. La red 16, aunque se muestra como un componente simple en la Figura 1, puede incluir más de un tipo de red de comunicación. Por ejemplo, cuando el sistema de acceso 10 se adapta para operar dentro de una red de comunicación móvil y el sistema remoto 14 es accesible a través del Internet, la red 16 representa una red de comunicación móvil y una red de comunicación alámbrica. En este caso, el sistema intermediario 12 se conecta de preferencia a la red de comunicación móvil y a la red de comunicación alámbrica. Las modalidades de la invención también pueden implementarse en conjunto con otros tipos de redes e interconexiones. De esta manera, una conexión puede ser virtualmente cualquier tipo de conexión sobre la cual se intercambian las señales de comunicación. Como apreciarán los experimentados en la técnica, las conexiones pueden incluir conexiones alámbricas, conexiones inalámbricas o algunas combinaciones de las mismas. Los tipos particulares de conexiones de comunicación disponibles entre el sistema de acceso 10, el sistema intermediario 12 y el sistema remoto 14 pueden ser dependientes del tipo de la red de comunicación 16 y los protocolos usados en la misma, los servicios ofrecidos por los abastecedores de servicio que usan la red de comunicación 16, el tipo de equipo de usuario final en el sistema de acceso 10, el sistema intermediario 12 y el sistema remoto 14, y posiblemente otros factores. En un esquema de comunicación segura convencional, una conexión de VPN segura que usa IPSec entre el sistema de acceso 10 y el sistema remoto 14 se establece usando una dirección del sistema de acceso 10 como un punto terminal. Sin embargo, en el caso de un cambio de dirección del sistema de acceso 10, las SAs de IPSec deben re-negociarse entre el sistema de acceso 10 y el sistema remoto 14, lo que consume recursos del sistema remoto 14. La latencia inherente en la red de comunicación 16 también causa retrasos en el proceso de re-negociación, lo que en cambio puede resultar en la pérdida de datos y la interrupción del servicio. Por lo tanto, puede ser deseable reducir la demanda de recursos en el sistema remoto 14 para la re-negociación de la conexión segura y la latencia involucrada en el proceso de negociación de SA de íPSec. Las modalidades de la presente invención dividen efectivamente las conexiones de punto terminal en dos conexiones, que incluyen la conexión 11 entre el sistema de acceso 10 y el sistema intermediario 12, y la conexión 13 entre el sistema intermediario 12 y el sistema remoto 14. Para una conexión segura basada en IPSec, el proceso de negociación de IPSec de esta manera se divide en dos componentes de IPSec. El primer componente es entre el sistema de acceso 10 y el sistema intermediario 12, y el segundo componente está entre el sistema intermediario 12 y el sistema remoto 14. Cuando una dirección del sistema de acceso 10 cambia, entonces la re-negociación de IPSec se realiza únicamente para la conexión entre el sistema de acceso 10 y el sistema intermediario 12. El sistema intermediario 12 se coloca de preferencia en un sitio físico que está más cerca al sistema de acceso 10 que el sistema remoto 14, para reducir de esta manera la latencia asociada con la re-negociación de IPSec, dado que los mensajes involucrados en el proceso de re-negociación no tienen que recorrer demasiado, es decir, únicamente al sistema intermediario 12 y no todo el recorrido hasta el sistema remoto 14. El procesamiento de re-negociación cuando una dirección del sistema de acceso 10 cambia, también está sin carga desde el sistema remoto 14 hasta el sistema intermediario 12. La Figura 2 es un diagrama de flujo de un método de acuerdo con una modalidad de la invención. El método de comunicación de la Figura 2 incluye establecer conexiones seguras entre un sistema de acceso y un sistema intermediario y entre el sistema intermediario y un sistema remoto en 20 y la unión de las conexiones en 22 para establecer una conexión segura entre el sistema de acceso y el sistema remoto. Ejemplos de un sistema de acceso, sistema intermediario y sistema remoto se muestran en 10, 12, 14 en la Figura 1 y se describieron anteriormente. En una modalidad, las operaciones en 20 incluyen establecer las SAs de IPSec respectivas para la conexión segura entre el sistema de acceso y el sistema intermediario y la conexión segura entre el sistema intermediario y el sistema remoto. Las SAs después se unen en 22 para establecer la conexión extremo a extremo segura entre el sistema de acceso y el sistema remoto. Como los experimentados en la técnica apreciarán, una SA proporciona por lo regular seguridad de datos para transferencias de datos en una dirección entre las partes de comunicación. Por lo tanto, debería entenderse que las referencias en la presente para establecer una SA para una conexión segura se destinan para incluir el establecimiento de una SA simple o SAs múltiples, para las comunicaciones seguras unidireccionales o bidireccionales , respectivamente . El establecimiento de la conexión en 20 puede iniciarse mediante el sistema de acceso, por ejemplo, transmitiendo una señal de comunicación al sistema intermediario. Cuando se usa una IPSec para proporcionar las conexiones seguras, la señal de comunicación del sistema de acceso de esta manera inicia el proceso de IKE hacia el sistema remoto por medio del sistema intermediario. La dirección del sistema intermediario puede proporcionarse al sistema de acceso en algún tiempo antes de que se intente el sistema remoto, por ejemplo cuando los servicios de acceso remotos se abastecen para el sistema de acceso, recomendados por los servicios basados en la localización en una red de comunicación móvil si el sistema de acceso es, por ejemplo, un dispositivo de comunicación móvil, o proporcionados por el sistema remoto cuando el sistema de acceso realiza o intenta el proceso IKE directamente con el sistema remoto. Otros esquemas de distribución de la dirección del sistema intermediario también pueden ser evidentes para los experimentados en la técnica. De acuerdo con una modalidad de la invención, el sistema intermediario establece primero la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto sensible a una señal de comunicación desde el sistema de acceso. La SA de IPSec para la conexión segura entre el sistema de acceso y el sistema intermediario después se establece, después de que se ha establecido la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto. Si el propósito de la conexión segura es para que el sistema de acceso obtenga acceso a los recursos en el sistema remoto, como en el caso de una conexión VPN segura para el sistema remoto, entonces puede ser preferible establecer el sistema de acceso a la conexión del sistema intermediario únicamente si la conexión del sistema intermediario al sistema remoto se establece de manera exitosa. Sin embargo, la invención de ninguna manera se restringe a ningún orden particular de establecimiento de la conexión. Por ejemplo, el sistema intermediario puede realizar operaciones para establecer una conexión con el sistema de acceso antes de que se haya establecido la conexión al sistema remoto. Cuando se establece la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto, el sistema intermediario puede usar un identificador y otras credenciales del sistema de acceso, pero con una dirección del sistema intermediario como un punto terminal. De esta manera, el sistema intermediario puede iniciar el proceso IKE hacia el sistema remoto imitando efectivamente como el sistema de acceso. Una vez que la SA para la conexión del sistema intermediario al sistema remoto se negocia, el proceso de negociación de SA se inicia de preferencia entre el sistema intermediario y el sistema de acceso, con el sistema intermediario y el sistema de acceso usando sus propias credenciales . La Figura 3 es un diagrama de flujo de un mensaje que ilustra el establecimiento de la conexión segura de acuerdo con una modalidad de la invención. Un sistema de acceso, un sistema intermediario y un sistema remoto se muestran en 30, 32, 34, respectivamente. Ya que los experimentados en la técnica serán familiares con los procesos SA de IPSec, el flujo del mensaje de la Figura 3 se describe únicamente en forma breve a continuación. La señalización durante una fase de establecimiento de SA de ISAKMP se ilustra en 36. El sistema intermediario transfiere los datos ISAKMP, un identificador del sistema ele acceso 30, representado IDAS, una clave media de Diffie-Hellman y un momento para el sistema remoto 34. El sistema remoto 34 responde con una respuesta de SA de ISAKMP, una clave media de Diffie-Hell an, un identificador del sistema remoto, representado IDRS, una elección arbitraria HashRS y una parcela de texto (en inglés cookie) CookieAs- La señalización de la fase de SA de ISAKMP se completa con la transferencia de una elección arbitraria HashAS y un par de parcelas de texto par Cookie desde el sistema intermediario 32 hasta el sistema remoto 34. La SA de ISAKMP se establece exitosamente cuando el sistema intermediario 32 y el sistema remoto 34 verifican las elecciones arbitrarias HashAS y cada una de las identidades del otro. El flujo del mensaje en 36 difiere de los flujos de mensaje ISAKMP convencionales en que el sistema intermediario 32 usa las credenciales del sistema de acceso 30 en lugar de sus propias credenciales. La señalización para las dos fases del establecimiento de SA de IPSec se ilustra en 38 y procede de una manera sustancialmente similar a la señalización de SA de ISAKMP en 36, siendo la información intercambiada entre el sistema intermediario 32 y el sistema remoto 34 para establecer una SA de IPSec [IS, RS] 40, una SA de ESP, por ejemplo, para las transferencias de datos desde el sistema intermediario 32 hasta el sistema remoto 34. Como será evidente, 42 designa una SA de IPSec [RS, IS] para las transferencias de datos en la otra dirección. Las SAs de IPSec se establecen para una conexión segura entre el sistema intermediario 32 y el sistema de acceso 30 de una manera similar en 44 y 46, con el sistema intermediario 32 y el sistema de acceso 30 usando sus propias credenciales respectivas. Aunque la Figura 3 ilustra un ejemplo particular del establecimiento de SA de IPSec, debería apreciarse que la invención no se limita de ninguna manera al mismo. Por ejemplo, las modalidades de la invención pueden implementarse en conjunto con las conexiones seguras que proporcionan seguridad de datos unidireccionales en lugar de la seguridad bidireccional proporcionada por las SAs mostradas en la Figura 3. Con referencia nuevamente a la Figura 2, un mecanismo posible para la unión de las conexiones de seguridad entre el sistema de acceso y el sistema intermediario y entre el sistema intermediario y el sistema remoto en 22, es almacenar un identificador de las conexiones en una memoria, por ejemplo en una tabla de consulta. Ya que una SA de IPSec se identifica por lo regular usando un SPI, el sistema intermediario puede almacenar los SPIs respectivos que identifican las SAs de IPSec para las conexiones seguras. En una modalidad, el sistema intermediario crea una entrada o registra en una tablea de consulta con un identificador del sistema de acceso y posiblemente un identificador del sistema remoto con el que va a establecerse una conexión para el sistema de acceso. Los identificadores del sistema pueden incluir, por ejemplo, una dirección IP y una dirección MAC, si es posible obtener la dirección MAC. Los identificadores de la conexión segura, ilustrativamente SPIs asociados con SAs de IPSec, se almacenan de preferencia en la misma entrada. Otros identificadores y direcciones también pueden o de hecho usarse en una entrada de tabla de consulta u otro tipo de registro para la unión de las conexiones seguras. Una entrada de tabla puede crearse cuando una señal de comunicación que solicita una conexión para el sistema remoto se recibe desde un sistema de acceso o después de que se han establecido, por ejemplo, una o ambas conexiones seguras con el sistema remoto y el sistema de acceso. De esta manera, los SPIs pueden adicionarse a los campos de datos en una entrada de tabla creada anteriormente o poblarse cuando se crea la entrada . Después de que se han establecido y unido las conexiones seguras, las señales de comunicación recibidas desde el sistema remoto se procesan por el sistema intermediario de acuerdo con la SA de IPSec para la conexión segura entre el sistema remoto y el sistema intermediario, de forma ilustrativa SA de IPSec [RS, IS] en la Figura 3, para recuperar la información transmitida. El procesamiento de la señal de comunicación puede incluir, por ejemplo, descifrado y verificación de la firma digital. La información transmitida recuperada después se procesa de acuerdo con la SA de IPSec para la conexión segura entre el sistema de acceso y el sistema intermediario, por ejemplo, la SA de IPSec [IS, AS] en la Figura 3, para producir una señal de comunicación para la transmisión al sistema de acceso. Este procesamiento adicional puede incluir tales operaciones como cifrado y firma digital. De manera similar, las señales de comunicación que contienen la información transmitida desde el sistema de acceso y destinada para el sistema remoto, se procesan por el sistema intermediario de acuerdo con la SA de IPSec para la conexión segura entre el sistema de acceso y el sistema intermediario, por ejemplo, la SA de IPSec [AS, IS] de la Figura 3, para recuperar la información del sistema de acceso transmitida. La información del sistema de acceso recuperada se procesa adicionalmente de acuerdo con la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto, de manera ilustrativa SA de IPSec [IS, RS] de la Figura 3 , para producir una señal de comunicación para la transmisión al sistema remoto. Un sistema intermediario de esta manera recupera la información que se transmite por el sistema de acceso y el sistema remoto. De esta manera, las medidas de seguridad apropiadas se implementan de preferencia en el sistema intermediario para evitar cualquier acceso no autorizado a la información recuperada durante la transferencia entre el sistema de acceso y el sistema remoto. De acuerdo con un aspecto adicional de la invención, el método de la Figura 2 incluye detectar un cambio en las condiciones de operación del sistema de acceso en 24 y establecer una nueva conexión con el sistema de acceso en 26 sensible a un cambio detectado. Posteriormente, la conexión de terminal a terminal segura entre el sistema de acceso y el sistema remoto incluye la nueva conexión segura entre el sistema de acceso y el sistema intermediario y la conexión segura existente anterior entre el sistema intermediario y el sistema remoto. La detección en 24 puede involucrar la detección de un cambio en una dirección del sistema de acceso, por ejemplo, una dirección de IP. Como se describió anteriormente, los cambios de la dirección del sistema de acceso se pueden presentar relativamente a menudo cuando el sistema de acceso es o incluye un dispositivo de comunicación móvil y las comunicaciones se interfieren entre redes o sub-redes de comunicación adyacentes que usan diferentes grupos de direcciones. Un sistema de acceso puede configurarse para actualizar un sistema intermediario transmitiendo una notificación de un cambio de dirección. El sistema intermediario también puede o de hecho detecta un cambio de dirección monitoreando una dirección de "procedencia" o información análoga en las señales de comunicación recibidas desde el sistema de acceso. En una modalidad adicional, el sistema intermediario determina que un cambio en la dirección del sistema de acceso es inminente. Este tipo de determinación puede hacerse para los dispositivos de comunicación móvil, por ejemplo, basados en un disparador de interferencia inminente generado por un protocolo de capa inferior usando una potencia de señal medida, relación de señal a ruido u otra característica de una señal de comunicación recibida desde el sistema de acceso. Después de una interferencia u otro cambio de la dirección del sistema de acceso, la unión de la conexión segura, una tabla mantenida en el sistema intermediario en una modalidad descrita anteriormente, se actualiza para la nueva dirección del sistema de acceso. Cualquiera de las señales de comunicación, de forma ilustrativa paquetes, destinadas para el sistema de acceso y acumuladas o en tránsito entre el sistema remoto y el sistema intermediario, después pueden progresarse hacia la nueva dirección, por ejemplo, usando la SA de íPSec que se creó usando la dirección del sistema de acceso anterior y las señales de tunelización hacia la nueva dirección. Cuando se detecta un cambio en la dirección inminente, el sistema intermediario puede comenzar a acumular señales para la transmisión posterior hacia el sistema de acceso cuando está disponible la nueva dirección del sistema de acceso. Las operaciones en 26 pueden incluir, por ejemplo, establecer una nueva SA de IPSec para una nueva conexión segura entre el sistema de acceso y el sistema intermediario a través de las negociaciones de IKE usando la nueva dirección IP del sistema de acceso. Una vez ue se crea la nueva SA, la nueva SA se enlaza a la SA para la conexión segura existente entre el sistema intermediario y el sistema remoto, actualizando una tabla almacenada en, por ejemplo, la memoria en el sistema intermediario. Esta re-negociación también puede iniciarse cuando se detecta una interferencia inminente. Debería apreciarse que las operaciones en 26 pueden incluir un proceso de establecimiento de SA de IPSec completa, un proceso de re-negociación de SA parcial o posiblemente una re-asignación de una SA de IPSec existente para una nueva conexión entre el sistema intermediario y el sistema de acceso. La descripción anterior se relaciona principalmente con los métodos de acuerdo con las modalidades de la invención. La Figura 4 es un diagrama de bloques de un sistema intermediario de acuerdo con una modalidad de la invención. El ejemplo del sistema intermediario 60 incluye un cliente de IPSec 54, conectado a una memoria 58, un transceptor 50, y un detector 52 que también se conecta al transceptor 50. El transceptor 50 puede ser por ejemplo un módem (modulador-demodulador) , a través del cual pueden establecerse las comunicaciones con un sistema de acceso y un sistema remoto. La estructura y operación particular del transceptor 50 es dependiente del tipo o tipos de comunicaciones que soporta. También se contempla que el transceptor 50 puede incluir más de un tipo de transceptor, para las comunicaciones respectivas con un sistema de acceso y un sistema remoto configurado para la operación con diferentes tipos de redes, medios o protocolos de comunicación. La memoria 58 puede incluir de manera similar uno o más dispositivos de memoria, que pueden ser del mismo tipo o diferentes. En una modalidad preferida, la memoria 58 es un dispositivo de memoria en estado sólido, tal como una memoria de acceso aleatorio (RAM, por sus siglas en inglés) , aunque también pueden proporcionarse otros tipos de dispositivo de memoria. El establecimiento de la conexión segura y el procesamiento de la señal de comunicación se maneja por el cliente de ÍPSec 54, que puede implementarse en un procesador 56, como se muestra, o más particularmente en elementos de programación (software) en el que el procesador 56 se configura para ejecutarse. El cliente de IPSec 54 opera en conjunto con otros clientes de IPSec en un sistema de acceso y un sistema remoto para establecer conexiones seguras y procesar señales de comunicación recibidas o que van a transmitirse sobre estas conexiones. El procesador 56 puede ser un procesador dedicado o un procesador de propósito general que también ejecuta otros elementos de programación, tales como elementos de programación de sistema operativo o aplicaciones de elementos de programación, y realiza posiblemente otras funciones u operaciones del sistema intermediario. En la modalidad mostrada en la Figura 4, por ejemplo, el procesador 56 también proporciona un detector 52. El detector 52 incluye uno o más módulos o componentes para detectar los cambios en las condiciones de operación del sistema de acceso. Como se describió anteriormente, un sistema intermediario puede detectar los cambios en tales condiciones de operación del sistema de acceso como, por ejemplo, la dirección del sistema de acceso y la intensidad de la señal recibida. De esta manera, el detector 52 puede incluir un módulo para recibir modificaciones del cambio de dirección desde un sistema de acceso o para analizar o recibir una dirección remitente o información análoga en las señales de comunicación recibidas desde el sistema de acceso, para detectar de esta manera un cambio en la dirección del sistema de acceso. Las intensidades de señal pueden determinarse, por ejemplo, en un procesador de señal digital (DSP, por sus siglas en inglés) . De esta manera, el detector 52 puede incluir u operar en conjunto con múltiples tipos de detector. La invención no se limita de ninguna manera a la modalidad del ejemplo de la Figura 4, en la que el procesador 56 ejecuta los elementos de programación para proporcionar las funciones de establecimiento de la conexión segura y detección. En otras modalidades, un sistema intermediario puede incluir componentes de elementos físicos (hardware) que soportan estas funciones. De esta manera, las referencias en la presente a las funciones realizadas por un procesador, detector y un cliente de IPSec deberían interpretarse en consecuencia.
La operación del sistema intermediario 60 será evidente a partir de la descripción del método anterior. Las SAs de IPSec respectivas para las conexiones seguras con un sistema de acceso y un sistema remoto se establecen para el cliente de IPSec 54 a través del transceptor 50, y enlazadas entre sí para establecer una conexión segura entre el sistema de acceso y el sistema remoto. Las SAs pueden unirse almacenando los SPIs u otros identificadores de cada una de las SAs en la memoria 58. Cuando las SAs se han unido, las señales de comunicación que incluyen la información que va a transferirse entre el sistema de acceso y el sistema remoto se procesan sustancialmente como se describió anteriormente.
También se han descrito anteriormente las operaciones de re-establecimiento de la conexión segura en un sistema intermediario. En respuesta a un cambio en las condiciones de operación del sistema de acceso detectado por el detector 52, una nueva conexión segura entre el sistema de acceso y el sistema intermediario se establece por el cliente de IPSec 54 a través del transceptor 50. La conexión segura entre el sistema de acceso y el sistema remoto incluye después la nueva conexión segura entre el sistema de acceso y el sistema intermediario y la conexión segura existente entre el sistema intermediario y el sistema remoto. Aunque no se muestra explícitamente en las figuras, debería apreciarse que un sistema de acceso y un sistema remoto pueden ser sustancialmente similares al sistema intermediario 60, en que cada uno incluye el mismo tipo de transceptor y el cliente de IPSec para establecer las conexiones seguras con el sistema intermediario. En un sistema de acceso, estos componentes se espera que sean implementados en un solo dispositivo electrónico, de manera ilustrativa un dispositivo de comunicación móvil. Como los experimentados en la técnica apreciarán, sin embargo, los sistemas por computadora interconectados separados a menudo se usan para proporcionar funciones de acceso remoto y otros recursos. Por ejemplo, en un arreglo común, una puerta de seguridad dentro de una red corporativa proporciona las funciones de acceso remoto para todos los recursos de red. La Figura 5 es un diagrama de bloques de un sistema de comunicación que incorpora una modalidad adicional de la invención. El sistema de comunicación de la Figura 5 incluye una red corporativa 82, una puerta de seguridad de apoderado anclado (APSG) 76 que puede establecer las conexiones seguras con la red corporativa 82 a través del Internet 78 y una puerta de seguridad (SG) 80, y una pluralidad de redes de comunicación móvil 70, 72, 74 dentro de las cuales los dispositivos de comunicación móvil, uno de los cuales se muestra en 84, se configuran para operar. En el sistema de la Figura 5, el dispositivo de comunicación móvil 84 representa un sistema de acceso, la APSG 76 representa un sistema intermediario, y la red corporativa 82 representa un sistema remoto. La red corporativa 82 también proporciona un ejemplo de un sistema remoto en el que los recursos del sistema remoto se soportan por los componentes separados, en que la SG 80 proporciona el acceso remoto a los recursos o la red corporativa 82. Las redes de comunicación móvil 70, 72, 74 se destinan para representar diferentes espacios de dirección de la red. Aunque se muestran en forma separada en la Figura 5 para propósitos ilustrativos, las redes 70, 72, 74 pueden ser partes de la misma red de comunicación. De esta manera, al dispositivo de comunicación móvil 84 se asigna una dirección diferente cuando opera dentro de las redes 70, 72, 74. Una conexión segura puede establecerse entre el dispositivo de comunicación móvil 84 y la red corporativa 82 por la APSG 76 cuando el dispositivo de comunicación móvil está operando en cualquiera de las redes 70, 72, 74. Si un usuario del dispositivo de comunicación móvil 84 desea comunicarse de forma segura con la red corporativa 82, para accesar, por ejemplo, los Servicios de IP almacenados en la red corporativa 82, mientras que el dispositivo 84 está operando dentro de la red 70, entonces se inicia el proceso IKE hacia la SG 80 por medio de la APSG 76. El establecimiento de la conexión después puede proceder de manera sustancial como se describió anteriormente. En una modalidad, la APSG 76 usa las credenciales del dispositivo de comunicación móvil 84 y su propia dirección como un punto terminal para iniciar el proceso IKE hacia la SG 80 imitando al dispositivo de comunicación móvil 84. Una vez que se ha negociado SAI [APSG, SG] , la APSG 76 inicia el mismo proceso con el dispositivo de comunicación móvil 84, que está operando en la red 70 en este ejemplo, usando sus propias credenciales y solicita que el dispositivo de comunicación móvil 84 realice lo mismo, si va a establecerse la seguridad bidireccional. La APSG 76 después une la SA creada hacia el dispositivo de comunicación móvil 84, marcado SAI [MNl, APSG] en la Figura 5 y SAI [APSG, SG] . Un proceso similar puede usarse para establecer las conexiones seguras entre el dispositivo de comunicación móvil 84 y la red corporativa 82 cuando se inicia una conexión segura, mientras que el dispositivo está operando dentro de las otras redes 72, 74. La siguiente tabla proporciona un ejemplo ilustrativo de una tabla de consulta localizada en la APSG 76, en la que las SAs para las conexiones de seguridad entre cada uno de los dos dispositivos de comunicación móvil y la red corporativa 82 se unen de acuerdo con una modalidad de la invención. Aunque se muestra únicamente un dispositivo de comunicación móvil 84 en la Figura 5, los experimentados en la técnica apreciarán que la APSG 76 puede configurarse para la operación con dispositivos de comunicación móvil.
La tabla de consulta anterior une o asocia las conexiones seguras usando SPIs, los cuales identifican SAs de IPSec. Una estructura de datos en una memoria en un sistema intermediario puede incluir de esta manera un SPI de una SA de IPSec para una conexión segura entre un sistema intermediario y un sistema de acceso y un SPI para una SA de IPSec para una conexión segura entre el sistema intermediario y un sistema remoto. Por ejemplo, SPI [MNl, APSG] y SPI_1[APSG,SG] en la tabla identifican SAI [MNl, APSG] y SAI [APSG, SG] en la Figura 5. Las SAs de IPSec se unen en la memoria para establecer de esta forma las conexiones seguras entre los dispositivos de comunicación móvil y la red corporativa 82. Este ejemplo de la tabla de consulta también incluye identificadores de los dispositivos de comunicación móvil, de preferencia identificadores locales que no cambian con la itinerancia de los dispositivos de comunicación móvil y las direcciones de IP actuales de los dispositivos de comunicación móvil. Cuando se presenta una interferencia, la APSG detecta la nueva dirección de un dispositivo de comunicación móvil y actualiza por consiguiente la tabla de consulta. Si también se establece una nueva SA usando la nueva dirección de IP, entonces la tabla se actualiza de manera similar con un nuevo SPI. Como se describió anteriormente, una SA proporciona seguridad para la transferencia de datos en una dirección. De esta manera, los registros múltiples pueden almacenarse en una tabla de consulta para una conexión segura bidireccional para unir las SAs para cada dirección de transferencia de datos. En otra modalidad, un sólo registro en una tabla de consulta une las SAs creadas para ambas direcciones. En este caso, cada entrada de la tabla puede incluir cuatro SPIs en lugar de dos. Cuando puede usarse un identificador para identificar más de un grupo de parámetros para una conexión segura o se usan los mismos parámetros para la seguridad bidireccional, entonces la unión de la conexión segura bidireccional puede realizarse con un sólo registro que tiene una estructura general como se muestra en la tabla de consulta anterior. De acuerdo con otro aspecto de la invención, el uso de los recursos del sistema de comunicación se optimiza por multiplexión de las conexiones seguras, alcanzadas en IPSec por la llamada tunelización, entre la APSG 76 y la SG 80. Por ejemplo, pueden establecerse diferentes túneles, siendo cada túnel diferenciado por una "clase de servicio", y siendo el acceso a los túneles controlado sobre la base de un plan o privilegio de servicio que tiene un dispositivo de comunicación móvil. Un sistema de acceso también puede establecer múltiples conexiones seguras hasta un sistema remoto, que comparten la misma conexión segura entre el sistema de acceso y un sistema intermediario. Cuando se desean las conexiones de VPN seguras a sistemas remotos múltiples, las conexiones del sistema intermediario al sistema remoto pueden establecerse sustancialmente de manera simultánea y unirse a un sistema de acceso simple a la conexión del sistema intermediario que se mantiene cuando cambia una dirección del sistema de acceso. Este mecanismo puede ser útil, por ejemplo, si una persona es la dueña de múltiples negocios y desearía tener independencia entre las conexiones para cada negocio. En este caso, el sistema de acceso puede tener una conexión de ÍPSec con un sistema intermediario, de manera ilustrativa [MNl <-> APSG] en la notación usada anteriormente con referencia a la Figura 5, y múltiples conexiones IPSec [APSG <-> SG1], [APSG <-> SG2 ] , etc. El sistema de acceso tiene que mantener ahora únicamente una conexión de IPSec con múltiples conexiones virtuales. El sistema de acceso no tiene que re-negociar cada SA para diferentes corporaciones en el caso de una interferencia u otra condición que podría resultar en un cambio de dirección. Para las modalidades de la conexión compartida, puede preferirse algún acuerdo sobre el nivel de seguridad (compatibilidad) para accesar diferentes servicios en diferentes sistemas remotos. En una modalidad, el nivel de seguridad más alto entre todas las conexiones del sistema intermediario al sistema remoto que comparten una conexión del sistema de acceso simple al sistema intermediario, se adapta para la conexión del sistema de acceso al sistema intermediario. Por ejemplo, si se usa AES entre una APSG y una primera puerta de seguridad SGl y se usa DES entre la APSG y una segunda puerta de seguridad SG2, entonces AES después puede seleccionarse para una conexión de sistema de acceso compartido a la APSG. También son posibles otos mecanismos de selección del nivel de seguridad. Debería apreciarse que los sistemas remotos no necesitan que ser necesariamente corporativos o puertas de seguridad. Las puertas de IPSec también pueden implementarse, por ejemplo, para los sistemas o redes por computadora locales. De esta manera, las conexiones simultáneas múltiples pueden incluir una conexión segura para un sistema local de usuario y una conexión segura para un sistema de oficina de usuario que comparten, por ejemplo, el mismo sistema de acceso que la conexión del sistema intermediario. Cuando el sistema de acceso se mueve y cambia su identidad, únicamente la conexión entre el sistema de acceso y el sistema intermediario sería re-negociada o actualizada. Lo que se ha descrito es exclusivamente ilustrativo de la aplicación de los principios de la invención. Pueden implementarse otros arreglos y métodos por los experimentados en la técnica sin apartarse del alcance de la presente invención. De esta manera, en general, una conexión segura entre un primer sistema y un segundo sistema que incluye una primera conexión segura entre el primer sistema y un sistema intermediario y una segunda conexión segura entre el sistema intermediario y un segundo sistema, puede manejarse de acuerdo con las técnicas descritas anteriormente. En respuesta a la detección de un cambio en las condiciones de operación del primer sistema o el segundo sistema, puede establecerse una nueva conexión segura entre el sistema intermediario y uno del primer y segundo sistemas, mientras que se mantiene la otra conexión segura. También se contempla que una conexión segura puede incluir las conexiones seguras respectivas entre los sistemas intermediarios múltiples. Por ejemplo, una conexión segura entre un primer sistema y un segundo sistema puede establecerse a través de un primer sistema intermediario, de preferencia en la vecindad del primer sistema y un segundo sistema intermediario, de preferencia en la vecindad del segundo sistema. En este caso, cada uno del primer y segundo sistemas tiene una conexión segura para el primer o segundo sistema intermediario que se re-negocia o se actualiza como se describió anteriormente, cuando se asigna, por ejemplo, una nueva dirección. De esta manera, una conexión entre el primer y segundo sistemas intermediarios puede mantenerse intacta aun cuando cambien las condiciones de operación de cualquiera o ambos primer y segundo sistemas. En el contexto de un sistema de acceso y un sistema remoto, una conexión segura entre un sistema intermediario y un sistema remoto puede incluir una conexión segura entre el sistema intermediario y un segundo sistema intermediario, y una conexión segura entre el segundo sistema intermediario y el sistema remoto, siendo manejada la conexión segura entre el segundo sistema intermediario y el sistema remoto sustancialmente como se describió anteriormente. Las modalidades de la invención también pueden implementarse con los protocolos de seguridad y las técnicas además de IPSec. Además, aunque se describió principalmente en el contexto de los métodos y sistemas, también se contemplan otras implementaciones de la invención, como, por ejemplo, las instrucciones almacenadas en un medio legible por computadora . Se hace constar que con relación a esta fecha, el mejor método conocido por la solicitante para llevar a la práctica la citada invención, es el que resulta claro de la presente descripción de la invención.
Claims (60)
- REIVINDICACIONES Habiéndose descrito la invención como antecede, se reclama como propiedad lo contenido en las siguientes reivindicaciones : 1. Un método de comunicación, caracterizado porque comprende : establecer las Asociaciones de Seguridad (SAs) del
- Protocolo de Seguridad del Protocolo de Internet (IPSec) respectivas para una conexión segura entre un sistema de acceso y un sistema intermediario y una conexión segura entre el sistema intermediario y un sistema remoto; y unir las SAs de IPSec para establecer una conexión segura entre el sistema de acceso y el sistema remoto. 2. El método de conformidad con la reivindicación 1, caracterizado porque establecer comprende: recibir una señal de comunicación desde el sistema de acceso; y establecer la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto sensible a la señal de comunicación.
- 3. El método de conformidad con la reivindicación 2 , caracterizado porque además comprende: establecer la SA de IPSec para la conexión segura entre el sistema de acceso y el sistema intermediario después de que la SA de IPSec se ha establecido la conexión segura entre el sistema intermediario y el sistema remoto.
- 4. El método de conformidad con cualquiera de las reivindicaciones 1 a 3, caracterizado porque el establecimiento de la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto comprende proporcionar un identificador asociado con el sistema de acceso al sistema remoto.
- 5. El método de conformidad con cualquiera de las reivindicaciones 1 a 3, caracterizado porque la unión comprende almacenar un índice de Parámetro de seguridad (SPI) respectivo que identifica cada una de las SAs de IPSec respectivas en una memoria. ,
- 6. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: recibir una señal de comunicación desde el sistema remoto sobre la conexión segura entre el sistema intermediario y el sistema remoto, comprendiendo la señal de comunicación recibida la información transmitida; procesar la señal de comunicación recibida de acuerdo con la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto para recuperar la información transmitida; y procesar la información transmitida recuperada de acuerdo con la SA de IPSec para la conexión segura entre el sistema de acceso y el sistema intermediario para producir una señal de comunicación para la transmisión al sistema de acceso sobre la conexión segura entre el sistema de acceso y el sistema intermediario.
- 7. El método de conformidad con la reivindicación 1, caracterizado porque además comprende: recibir una señal de comunicación desde el sistema de acceso sobre la conexión segura entre el sistema de acceso y el sistema intermediario, comprendiendo la señal de comunicación recibida la información transmitida; procesar la señal de comunicación recibida de acuerdo con la SA de IPSec para la conexión segura entre el sistema de acceso y el sistema intermediario para recuperar la información transmitida; y procesar la información transmitida recuperada de acuerdo con la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto para producir una señal de comunicación para la transmisión al sistema remoto sobre la conexión segura entre el sistema intermediario y el sistema remoto.
- 8. El método de conformidad con cualquiera de las reivindicaciones 1 a 3, 6 y 7, caracterizado porque además comprende : detectar un cambio en las condiciones de operación del sistema de acceso; y establecer una SA de IPSec para una nueva conexión segura entre el sistema de acceso y el sistema intermediario sensible a la detección.
- 9. El método de conformidad con cualquiera de las reivindicaciones 1 a 3, caracterizado porque el establecimiento de la SA de IPSec para la conexión segura entre el sistema intermediario y el sistema remoto comprende establecer las SAs de IPSec respectivas para una conexión segura entre el sistema intermediario y un segundo sistema intermediario y una conexión segura entre el segundo sistema intermediario y el sistema remoto, y unir las SAs de IPSec para las conexiones seguras entre el sistema intermediario y el segundo sistema intermediario y entre el segundo sistema intermediario y el sistema remoto. /
- 10. El método de conformidad con cualquiera de las reivindicaciones 1 a 3, 6 y 7, caracterizado porque además comprende : establecer una SA de IPSec para una conexión segura adicional entre el sistema intermediario y el sistema remoto o un sistema remoto adicional; y unir la SA de ÍPSec para la conexión segura entre el sistema de acceso y el sistema intermediario a la SA de IPSec para la conexión segura adicional .
- 11. Un medio legible por computadora, caracterizado porque almacena instrucciones que cuando se ejecutan realizan el método de conformidad con cualquiera de las reivindicaciones 1 a 3, 6 y 7.
- 12. Un sistema para establecer una conexión segura entre un sistema de acceso y un sistema remoto, caracterizado porque comprende: un transceptor para la comunicación con el sistema de acceso y el sistema remoto; y un procesador configurado para establecer las Asociaciones de Seguridad (SAs) del Protocolo de Seguridad del Protocolo de Internet (ÍPSec) para las conexiones seguras con el sistema de acceso y el sistema remoto a través del transceptor, y unir las SAs de IPSec para establecer la conexión segura entre el sistema de acceso y el sistema remoto .
- 13. El sistema de conformidad con la reivindicación 12, caracterizado porque el procesador además se configura para recibir una señal de comunicación desde el sistema de acceso a través del transceptor, y establecer la SA de IPSec para la conexión segura con el sistema remoto sensible a la señal de comunicación.
- 14. El sistema de conformidad con la reivindicación 13, caracterizado porgue el procesador además se configura para establecer la SA de IPSec para la conexión segura con el sistema de acceso después de que se ha establecido la SA de IPSec para la conexión segura con el sistema remoto.
- 15. El sistema de conformidad con cualquiera de las reivindicaciones 12 a 14, caracterizado porque el procesador se configura además para usar un identificador asociado con el sistema de acceso para establecer la SA de IPSec para la conexión segura con el sistema remoto.
- 16. El sistema de conformidad con cualquiera de las reivindicaciones 12 a 14, caracterizado porque además comprende : una memoria; en donde el procesador une las SAs de IPSec almacenando un índice de Parámetro de Seguridad (SPI) respectivo que identifica cada una de las SAs de IPSec en la memoria.
- 17. El sistema de conformidad con la reivindicación 12, caracterizado porque el procesador se configura además para: procesar una señal de comunicación del sistema remoto recibida a través del transceptor desde el sistema remoto de conformidad con la SA de IPSec para la conexión segura con el sistema remoto para recuperar la información transmitida del sistema remoto en la señal de comunicación del sistema remoto; procesar la información transmitida del sistema remoto recuperada de acuerdo con la SA de IPSec para la conexión segura con el sistema de acceso para producir una señal de comunicación para la transmisión al sistema de acceso a través del transceptor; procesar una señal de comunicación del sistema de acceso recibida a través del transceptor desde el sistema de acceso de acuerdo con la SA de IPSec para la conexión segura con el sistema de acceso para recuperar la información transmitida del sistema de acceso en la señal de comunicación del sistema de acceso; y procesar la información transmitida del sistema de acceso recuperado de acuerdo con la SA de IPSec para la conexión segura con el sistema remoto para producir una señal de comunicación para la transmisión al sistema remoto a través del transceptor.
- 18. El sistema de conformidad con cualquiera de las reivindicaciones 12 a 14 y 17, caracterizado porque el procesador se configura además para detectar un cambio en las condiciones de operación del sistema de acceso, y establecer una SA de IPSec para una nueva conexión segura con el sistema de acceso sensible de un cambio detectado en las condiciones de operación del sistema de acceso.
- 19. El sistema de conformidad con cualquiera de las reivindicaciones 12 a 14 y 17, caracterizado porque el procesador comprende un cliente de ÍPSec para establecer las SAs de IPSec con los clientes de IPSec respectivos del sistema de acceso y el sistema remoto.
- 20. El sistema de conformidad con cualquiera de las reivindicaciones 12 a 14 y 17, caracterizado porque el procesador se configura además para establecer una SA de IPSec para una conexión segura adicional entre el sistema intermediario y el sistema remoto o un sistema remoto adicional a través del transceptor, y unir la SA de IPSec para la conexión segura entre el sistema de acceso y el sistema intermediario a la SA de IPSec para la conexión segura adicional .
- 21. Un sistema de comunicación, caracterizado porque comprende : un sistema de acceso; un sistema remoto; y un sistema intermediario que comprende el sistema de conformidad con cualquiera de las reivindicaciones 12 a 14 y 17 para establecer una conexión segura entre el sistema de acceso y el sistema remoto.
- 22. El sistema de comunicación de conformidad con la reivindicación 21, caracterizado porque además comprende: un segundo sistema intermediario para establecer una conexión segura entre el sistema intermediario y el sistema remoto .
- 23. Un medio legible por computadora que almacena una estructura de datos, caracterizado porque comprende: un identificador de una Asociación de Seguridad (SA) del Protocolo de Seguridad del Protocolo de Internet (IPSec) para una conexión segura entre un sistema intermediario y un sistema de acceso; y un identificador de una SA de IPSec para una conexión segura entre el sistema intermediario y un sistema remoto, en donde las SAs de IPSec se unen en la memoria para establecer de esta forma una conexión segura entre el sistema de acceso y el sistema remoto.
- 24. El medio legible por computadora de conformidad con la reivindicación 23, caracterizado porque la estructura de datos comprende además por lo menos uno de un identificador del sistema de acceso y una dirección de IP del sistema de acceso.
- 25. Un método para manejar una conexión segura entre un sistema de acceso y un sistema remoto, comprendiendo la conexión segura comprende una conexión segura entre el sistema de acceso y un sistema intermediario y una conexión segura entre el sistema intermediario y el sistema remoto, caracterizado porque comprende: detectar un cambio en las condiciones de operación del sistema de acceso; y establecer una nueva conexión segura entre el sistema de acceso y el sistema intermediario sensible de la detección, por lo que la conexión segura entre el sistema de acceso y el sistema remoto comprende la nueva conexión segura entre el sistema de acceso y el sistema intermediario y la conexión segura entre el sistema intermediario y el sistema remoto.
- 26. El método de conformidad con la reivindicación 25, caracterizado porque la detección comprende detectar un cambio en una dirección del sistema de acceso.
- 27. El método de conformidad con la reivindicación 26, caracterizado porque la dirección del sistema de acceso comprende una dirección del Protocolo de Internet (IP) .
- 28. El método de conformidad con la reivindicación 26, caracterizado porque la detección de un cambio en una dirección del sistema de acceso comprende recibir una notificación de cambio de dirección.
- 29. El método de conformidad con la reivindicación 25, caracterizado porque la conexión segura entre el sistema de acceso y el sistema intermediario comprende una conexión a través de una primera red de comunicación, y en donde la detección comprende determinar que es inminente una interferencia de la conexión de la primera red de comunicación a una segunda red de comunicación.
- 30. El método de conformidad con la reivindicación 29, caracterizado porque la determinación de que es inminente una interferencia comprende por lo menos uno de: recibir un disparador para la interferencia y determinar una característica de una señal de comunicación recibida del sistema de acceso en la conexión segura entre el sistema de acceso y el sistema intermediario.
- 31. El método de conformidad con cualquiera de las reivindicaciones 25 a 30, caracterizado porque el establecimiento de una nueva conexión segura comprende negociar los parámetros de seguridad entre el sistema de acceso y el sistema intermediario.
- 32. El método de conformidad con cualquiera de las reivindicaciones 25 a 28, caracterizado porque la conexión segura entre el sistema de acceso y el sistema intermediario se establece negociando los parámetros de seguridad que van a usarse entre las direcciones del punto terminal, las direcciones del punto terminal que comprenden una dirección del sistema intermediario y una dirección del sistema de acceso, en donde el cambio en las condiciones de operación comprende un cambio en la dirección del sistema de acceso a una nueva dirección del sistema de acceso, y en donde el establecimiento de una nueva conexión segura comprende actualizar la dirección del punto terminal del sistema de acceso a la nueva dirección del sistema de acceso.
- 33. El método de conformidad con cualquiera de las reivindicaciones 25 a 30, caracterizado porque la conexión segura entre el sistema de acceso y el sistema intermediario y la conexión segura entre el sistema intermediario y el sistema remoto tienen las Asociaciones de Seguridad (SAs) del Protocolo de Seguridad del Protocolo de Internet (ÍPSec) .
- 34. El método de conformidad con cualquiera de las reivindicaciones 25 a 30 en donde la conexión segura entre el sistema intermediario y el sistema remoto comprende una conexión segura entre el sistema intermediario y un segundo sistema intermediario y una conexión segura entre el segundo sistema intermediario y el sistema remoto, caracterizado porque además comprende: detectar un cambio en las condiciones de operación del sistema remoto; y establecer una nueva conexión segura entre el segundo sistema intermediario y el sistema remoto sensible a la detección, por lo que la conexión segura entre el sistema intermediario y el sistema remoto comprende la conexión segura entre el sistema intermediario y el segundo sistema intermediario y la nueva conexión segura entre el segundo sistema intermediario y el sistema remoto.
- 35. El método de conformidad con cualquiera de las reivindicaciones 25 a 30, caracterizado porque la conexión segura entre el sistema de acceso y el sistema remoto comprende una de una pluralidad de conexiones seguras entre el sistema de acceso y por lo menos un sistema remoto que incluye el sistema remoto, comprendiendo la pluralidad de conexiones seguras la conexión segura entre el sistema de acceso y el sistema intermediario y las conexiones seguras respectivas entre el sistema intermediario y por lo menos un sistema remoto.
- 36. Un medio legible por computadora, caracterizado porque almacena las instrucciones que cuando se ejecutan realizan el método de conformidad con cualquiera de las reivindicaciones 25 a 30.
- 37. Un sistema intermediario para manejar una conexión segura entre un sistema de acceso y un sistema remoto, comprendiendo la conexión segura una conexión segura entre el sistema de acceso y el sistema intermediario y una conexión segura entre el sistema intermediario y el sistema remoto, caracterizado porque comprende: un transceptor para la comunicación con el sistema de acceso y el sistema remoto; y un procesador configurado para detectar un cambio en las condiciones de operación del sistema de acceso, y establecer una nueva conexión segura entre el sistema de acceso y el sistema intermediario a través del transceptor sensible de un cambio detectado en las condiciones de operación del sistema de acceso, por lo que la conexión segura entre el sistema de acceso y el sistema remoto comprende la nueva conexión segura entre el sistema de acceso y el sistema intermediario y la conexión segura entre el sistema intermediario y el sistema remoto.
- 38. El sistema de conformidad con la reivindicación 37, caracterizado porque el cambio en las condiciones de operación del sistema de acceso comprende un cambio en una dirección del sistema de acceso.
- 39. El sistema de conformidad con la reivindicación 38, caracterizado porque la dirección del sistema de acceso comprende una dirección del Protocolo de Internet (IP) .
- 40. El sistema de conformidad con la reivindicación 38, caracterizado porque el procesador se configura para detectar un cambio en una dirección del sistema de acceso basado en una notificación de cambio de dirección recibida a través del transceptor.
- 41. El sistema de conformidad con la reivindicación 37, caracterizado porque la conexión segura entre el sistema de acceso y el sistema intermediario comprende una conexión a través de una primera red de comunicación, y en donde el procesador se configura para detectar un cambio en las condiciones de operación del sistema de acceso basado en una determinación que es inminente una interferencia de la conexión de la primera red de comunicación a una segunda red de comunicación.
- 42. El sistema de conformidad con la reivindicación 41, caracterizado porque la determinación de que es inminente una interferencia se hace con base en por lo menos uno de: un disparador para la interferencia y una característica de una señal de comunicación recibida del sistema de acceso a través del transceptor.
- 43. El sistema de conformidad con cualquiera de las reivindicaciones 37 a 42, caracterizado porque el procesador se configura para establecer una nueva conexión segura negociando los parámetros de seguridad para la nueva conexión segura con el sistema de acceso.
- 44. El sistema de conformidad con cualquiera de las reivindicaciones 37 a 42, caracterizado porque la conexión segura entre el sistema de acceso y el sistema intermediario se establece negociando los parámetros de seguridad que van a usarse entre las direcciones del punto terminal, comprendiendo las direcciones del punto terminal una dirección del sistema intermediario y una dirección del sistema de acceso, en donde el cambio en las condiciones de operación comprende un cambio en la dirección del sistema de acceso a una nueva dirección del sistema de acceso, y en donde el procesador se configura para establecer una nueva conexión segura actualizando la dirección del punto terminal del sistema de acceso a la nueva dirección del sistema de acceso.
- 45. El sistema de conformidad con la reivindicación 44, caracterizado porque además comprende: una memoria que almacena un identificador de los parámetros de seguridad de las direcciones del punto terminal , en donde el procesador se configura para actualizar la dirección del punto terminal del sistema de acceso almacenando en la memoria la nueva dirección del sistema de acceso.
- 46. El sistema de conformidad con cualquiera de las reivindicaciones 37 a 42, caracterizado porque la conexión segura entre el sistema de acceso y el sistema intermediario y la conexión segura entre el sistema intermediario y el sistema remoto tienen las Asociaciones de Seguridad (SAs) del Protocolo de Seguridad del Protocolo de Internet (IPSec) respectivas, y en donde el procesador comprende un cliente de IPSec para establecer la nueva conexión segura con un cliente de IPSec del sistema de acceso.
- 47. El sistema de conformidad con cualquiera de las reivindicaciones 37 a 42, caracterizado porque la conexión segura entre el sistema de acceso y el sistema remoto comprende una de una pluralidad de las conexiones seguras entre el sistema de acceso y por lo menos un sistema remoto que incluye el sistema remoto, la pluralidad de las conexiones seguras que comprende la conexión segura entre el sistema de acceso y el sistema intermediario y las conexiones seguras respectivas entre el sistema intermediario y por lo menos un sistema remoto.
- 48. Un sistema de comunicación, caracterizado porque comprende: un sistema de acceso; un sistema remoto; un sistema intermediario que comprende el sistema de conformidad con cualquiera de las reivindicaciones 37 a 42 para establecer una conexión segura entre el sistema de acceso y el sistema remoto estableciendo las conexiones seguras respectivas entre el sistema de acceso y el sistema intermediario y entre el sistema intermediario y el sistema remoto; y un segundo sistema intermediario que comprende el sistema de conformidad con cualquiera de las reivindicaciones 37 a 42 para establecer la conexión segura entre el sistema intermediario y el sistema remoto, estableciendo las conexiones seguras respectivas entre el sistema intermediario y el segundo sistema intermediario y entre el segundo sistema intermediario y el sistema remoto.
- 49. Un método para manejar una conexión segura entre un primer sistema y un segundo sistema, comprendiendo la conexión segura una primera conexión segura entre el primer sistema y un sistema intermediario y una segunda conexión segura entre el sistema intermediario y el segundo sistema, caracterizado porque comprende: detectar un cambio en las condiciones de operación del primer sistema o el segundo sistema; establecer una nueva conexión segura entre el primer sistema y el sistema intermediario sensible de detectar un cambio en las condiciones de operación del primer sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la nueva conexión segura entre el primer sistema y el sistema intermediario y la segunda conexión segura; y establecer una nueva conexión segura entre el sistema intermediario y el segundo sistema sensible de detectar un cambio en las condiciones de operación del segundo sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la primera conexión segura y la nueva conexión segura entre el sistema intermediario y el segundo sistema.
- 50. El método de conformidad con la reivindicación 49, caracterizado porque la detección comprende detectar un cambio en las diferentes condiciones de operación respectivas para el primer sistema y el segundo sistema.
- 51. El método de conformidad con la reivindicación 49, caracterizado porque por lo menos uno del primer sistema y el segundo sistema comprende un dispositivo de comunicación móvil, y en donde la detección comprende detectar un cambio en una dirección del Protocolo de Internet (IP) del dispositivo de comunicación móvil.
- 52. El método de conformidad con cualquiera de las reivindicaciones 49 a 51, caracterizado porque además comprende : establecer Asociaciones de Seguridad (SAs) del Protocolo de Seguridad del Protocolo de Internet (IPSec) respectivas para la primera conexión segura y la segunda conexión segura; y unir las SAs de IPSec para establecer la conexión segura entre el primer sistema y el segundo sistema.
- 53. El método de conformidad con la reivindicación 52, caracterizado porque las SAs de IPSec respectivas se asocian con las direcciones del punto terminal, las direcciones del punto terminal para la SA de ÍPSec para la primera conexión segura que comprende una dirección del sistema intermediario y una dirección del primer sistema y las direcciones del punto terminal para la SA de IPSec para la segunda conexión segura, que comprende la dirección del sistema intermediario y una dirección del segundo sistema, en donde el cambio en las condiciones de operación comprende un cambio en la dirección del primer sistema o el segundo sistema a una nueva dirección, en donde el establecimiento de la nueva conexión segura entre el primer sistema y el sistema intermediario comprende actualizar la dirección del punto terminal del primer sistema a la nueva dirección para la SA de IPSec para la primera conexión segura, y en donde el establecimiento de la nueva conexión segura entre el sistema intermediario y el segundo sistema comprende actualizar la dirección del punto terminal del segundo sistema a la nueva dirección para la SA de IPSec para la segunda conexión segura.
- 54. Un medio legible por computadora, caracterizado porque almacena la instrucción que cuando se ejecuta realiza el método de conformidad con cualquiera de las reivindicaciones 49 a 51.
- 55. Un sistema intermediario para manejar una conexión segura entre un primer sistema y un segundo sistema, comprendiendo la conexión segura una primera conexión segura entre el primer sistema y el sistema intermediario y una segunda conexión segura entre el sistema intermediario y el segundo sistema, caracterizado porgue comprende: un transceptor para la comunicación con el primer sistema y el segundo sistema; y un procesador configurado para detectar un cambio en las condiciones de operación del primer sistema o el segundo sistema, en donde el procesador se configura además para: establecer una nueva conexión segura entre el primer sistema y el sistema intermediario sensible de detectar un cambio en las condiciones de operación del primer sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la nueva conexión segura entre el primer sistema y el sistema intermediario y la segunda conexión segura; y establecer una nueva conexión segura entre el sistema intermediario y el segundo sistema sensible de detectar un cambio en las condiciones de operación del segundo sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la primera conexión segura y la nueva conexión segura entre el sistema intermediario y el segundo sistema.
- 56. El sistema de conformidad con la reivindicación 55, caracterizado porque el procesador se configura para detectar un cambio en las diferentes condiciones de operación respectivas para el primer sistema y el segundo sistema.
- 57. El sistema de conformidad con la reivindicación 55, caracterizado porque por lo menos uno del primer sistema y el segundo sistema comprende un dispositivo de comunicación móvil, y en donde el procesador se configura para detectar un cambio en una dirección del Protocolo de Internet (IP) del dispositivo de comunicación móvil.
- 58. El sistema de conformidad con cualquiera de las reivindicaciones 55 a 57, caracterizado porque el procesador se configura además para establecer las Asociaciones de Seguridad (SAs) del Protocolo de Seguridad del Protocolo de Internet (ÍPSec) para la primera conexión segura y la segunda conexión segura, siendo las SAs de IPSec respectivas asociadas con las direcciones del punto terminal, comprendiendo las direcciones del punto terminal para la SA de IPSec para la primera conexión segura, una dirección del sistema intermediario y una dirección del primer sistema y las direcciones del punto terminal para la SA de IPSec para la segunda conexión segura que comprende la dirección del sistema intermediario y una dirección del segundo sistema, para unir las SAs de IPSec para establecer la conexión segura entre el primer sistema y el segundo sistema, para detectar el cambio en las condiciones de operación detectando un cambio en la dirección del primer sistema o el segundo sistema a una nueva dirección, para establecer la nueva conexión segura entre el primer sistema y el sistema intermediario actualizando la dirección del punto terminal del primer sistema a la nueva dirección para la SA de ÍPSec para la primera conexión segura y establecer la nueva conexión segura entre el sistema intermediario y el segundo sistema actualizando la dirección del punto terminal del segundo sistema a la nueva dirección para la SA de IPSec para la segunda conexión segura.
- 59. Un método para manejar una conexión segura entre un primer sistema y un segundo sistema, comprendiendo la conexión segura una primera conexión segura entre el primer sistema y un primer sistema intermediario, una segunda conexión segura entre el primer sistema intermediario y un segundo sistema intermediario, y una tercera conexión segura entre el segundo sistema intermediario y el segundo sistema, caracterizado porque comprende: detectar un cambio en las condiciones de operación del primer sistema o el segundo sistema; establecer una nueva conexión segura entre el primer sistema y el primer sistema intermediario sensible de detectar un cambio en las condiciones de operación del primer sistema , por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la nueva conexión segura entre el primer sistema y el primer sistema intermediario , la segunda conexión segura y la tercera conexión segura ; y establecer una nueva conexión segura entre el segundo sistema intermediario y el segundo sistema sensible de detectar un cambio en las condiciones de operación del segundo sistema , por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la primera conexión segura , la segunda conexión segura y la nueva conexión segura entre el segundo sistema intermediario y el segundo sistema .
- 60 . Un sistema de comunicación, caracterizado porque comprende: primer y segundo sistemas intermediarios para manejar una conexión segura entre un primer sistema y un segundo sistema, comprendiendo la conexión segura una primera conexión segura entre el primer sistema y el primer sistema intermediario, una segunda conexión segura entre el primer sistema intermediario y el segundo sistema intermediario, y una tercera conexión segura entre el segundo sistema intermediario y el segundo sistema, comprendiendo el primer sistema intermediario : un transceptor para la comunicación con el primer sistema y el segundo sistema intermediario; y un procesador configurado para: detectar un cambio en las condiciones de operación del segundo sistema; y establecer una nueva conexión segura entre el primer sistema y el primer sistema intermediario sensible de detectar un cambio en las condiciones de operación del primer sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la nueva conexión segura entre el primer sistema y el primer sistema intermediario, la segunda conexión segura y la tercera conexión segura, y el segundo sistema intermediario comprende: un transceptor para la comunicación con el primer sistema intermediario y el segundo sistema; y un procesador configurado para: detectar un cambio en las condiciones de operación del segundo sistema; y establecer una nueva conexión segura entre el segundo sistema intermediario y el segundo sistema sensible de detectar un cambio en las condiciones de operación del segundo sistema, por lo que la conexión segura entre el primer sistema y el segundo sistema comprende la primera conexión segura, la segunda conexión segura y la nueva conexión segura entre el segundo sistema intermediario y el segundo sistema.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US10/899,251 US7676838B2 (en) | 2004-07-26 | 2004-07-26 | Secure communication methods and systems |
PCT/EP2005/010046 WO2006010648A2 (en) | 2004-07-26 | 2005-07-22 | Methods, apparatuses and computer-readable media for secure communication by establishing multiple secure connections |
Publications (1)
Publication Number | Publication Date |
---|---|
MX2007000931A true MX2007000931A (es) | 2007-04-13 |
Family
ID=35266929
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
MX2007000931A MX2007000931A (es) | 2004-07-26 | 2005-07-22 | Metodos y sistemas de comunicacion segura. |
Country Status (6)
Country | Link |
---|---|
US (1) | US7676838B2 (es) |
EP (1) | EP1774750B1 (es) |
CN (1) | CN101027888B (es) |
MX (1) | MX2007000931A (es) |
RU (1) | RU2007106851A (es) |
WO (1) | WO2006010648A2 (es) |
Families Citing this family (68)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9654200B2 (en) | 2005-07-18 | 2017-05-16 | Mutualink, Inc. | System and method for dynamic wireless aerial mesh network |
US9871767B2 (en) * | 2005-07-18 | 2018-01-16 | Mutualink, Inc. | Enabling ad hoc trusted connections among enclaved communication communities |
US20070153804A1 (en) * | 2005-12-30 | 2007-07-05 | Mcgee Andrew R | Methods and systems for maintaining the address of Internet Protocol compatible devices |
DE102006038599B3 (de) * | 2006-08-17 | 2008-04-17 | Nokia Siemens Networks Gmbh & Co.Kg | Verfahren zur Wiederaktivierung einer sicheren Kommunikationsverbindung |
US8091126B2 (en) * | 2006-08-18 | 2012-01-03 | Microsoft Corporation | Failure recognition |
US8543808B2 (en) * | 2006-08-24 | 2013-09-24 | Microsoft Corporation | Trusted intermediary for network data processing |
US7840686B2 (en) * | 2006-10-25 | 2010-11-23 | Research In Motion Limited | Method and system for conducting communications over a network |
US20080137856A1 (en) * | 2006-12-06 | 2008-06-12 | Electronics & Telecommunications Research Institute | Method for generating indirect trust binding between peers in peer-to-peer network |
US8332639B2 (en) * | 2006-12-11 | 2012-12-11 | Verizon Patent And Licensing Inc. | Data encryption over a plurality of MPLS networks |
WO2008079375A1 (en) * | 2006-12-22 | 2008-07-03 | Telcordia Technologies, Inc. | Flexible mobility framework for heterogeneous roaming in next generation wireless networks |
US20080184123A1 (en) * | 2007-01-26 | 2008-07-31 | Shuqair Michel A D | System And Method For Providing A Secure Connection Between A Computer And A Mobile Device |
US8190897B2 (en) * | 2007-12-13 | 2012-05-29 | Motorola Solutions, Inc. | Method and system for secure exchange of data in a network |
US8635440B2 (en) * | 2007-12-13 | 2014-01-21 | Microsoft Corporation | Proxy with layer 3 security |
US20100188993A1 (en) | 2009-01-28 | 2010-07-29 | Gregory G. Raleigh | Network tools for analysis, design, testing, and production of services |
US8402111B2 (en) | 2009-01-28 | 2013-03-19 | Headwater Partners I, Llc | Device assisted services install |
US8626115B2 (en) | 2009-01-28 | 2014-01-07 | Headwater Partners I Llc | Wireless network service interfaces |
US8275830B2 (en) | 2009-01-28 | 2012-09-25 | Headwater Partners I Llc | Device assisted CDR creation, aggregation, mediation and billing |
US8391834B2 (en) | 2009-01-28 | 2013-03-05 | Headwater Partners I Llc | Security techniques for device assisted services |
US8340634B2 (en) | 2009-01-28 | 2012-12-25 | Headwater Partners I, Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US8589541B2 (en) | 2009-01-28 | 2013-11-19 | Headwater Partners I Llc | Device-assisted services for protecting network capacity |
US8548428B2 (en) | 2009-01-28 | 2013-10-01 | Headwater Partners I Llc | Device group partitions and settlement platform |
US8832777B2 (en) | 2009-03-02 | 2014-09-09 | Headwater Partners I Llc | Adapting network policies based on device service processor configuration |
US8346225B2 (en) | 2009-01-28 | 2013-01-01 | Headwater Partners I, Llc | Quality of service for device assisted services |
US8406748B2 (en) | 2009-01-28 | 2013-03-26 | Headwater Partners I Llc | Adaptive ambient services |
US8850553B2 (en) * | 2008-09-12 | 2014-09-30 | Microsoft Corporation | Service binding |
US9706061B2 (en) | 2009-01-28 | 2017-07-11 | Headwater Partners I Llc | Service design center for device assisted services |
US10841839B2 (en) | 2009-01-28 | 2020-11-17 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US9955332B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Method for child wireless device activation to subscriber account of a master wireless device |
US10484858B2 (en) | 2009-01-28 | 2019-11-19 | Headwater Research Llc | Enhanced roaming services and converged carrier networks with device assisted services and a proxy |
US10715342B2 (en) | 2009-01-28 | 2020-07-14 | Headwater Research Llc | Managing service user discovery and service launch object placement on a device |
US10200541B2 (en) | 2009-01-28 | 2019-02-05 | Headwater Research Llc | Wireless end-user device with divided user space/kernel space traffic policy system |
US10779177B2 (en) | 2009-01-28 | 2020-09-15 | Headwater Research Llc | Device group partitions and settlement platform |
US10492102B2 (en) | 2009-01-28 | 2019-11-26 | Headwater Research Llc | Intermediate networking devices |
US10264138B2 (en) | 2009-01-28 | 2019-04-16 | Headwater Research Llc | Mobile device and service management |
US10783581B2 (en) | 2009-01-28 | 2020-09-22 | Headwater Research Llc | Wireless end-user device providing ambient or sponsored services |
US10064055B2 (en) | 2009-01-28 | 2018-08-28 | Headwater Research Llc | Security, fraud detection, and fraud mitigation in device-assisted services systems |
US10248996B2 (en) | 2009-01-28 | 2019-04-02 | Headwater Research Llc | Method for operating a wireless end-user device mobile payment agent |
US9270559B2 (en) | 2009-01-28 | 2016-02-23 | Headwater Partners I Llc | Service policy implementation for an end-user device having a control application or a proxy agent for routing an application traffic flow |
US9565707B2 (en) | 2009-01-28 | 2017-02-07 | Headwater Partners I Llc | Wireless end-user device with wireless data attribution to multiple personas |
US9572019B2 (en) | 2009-01-28 | 2017-02-14 | Headwater Partners LLC | Service selection set published to device agent with on-device service selection |
US9980146B2 (en) | 2009-01-28 | 2018-05-22 | Headwater Research Llc | Communications device with secure data path processing agents |
US10326800B2 (en) | 2009-01-28 | 2019-06-18 | Headwater Research Llc | Wireless network service interfaces |
US9954975B2 (en) | 2009-01-28 | 2018-04-24 | Headwater Research Llc | Enhanced curfew and protection associated with a device group |
US11973804B2 (en) | 2009-01-28 | 2024-04-30 | Headwater Research Llc | Network service plan design |
US10798252B2 (en) | 2009-01-28 | 2020-10-06 | Headwater Research Llc | System and method for providing user notifications |
US10237757B2 (en) | 2009-01-28 | 2019-03-19 | Headwater Research Llc | System and method for wireless network offloading |
US11985155B2 (en) | 2009-01-28 | 2024-05-14 | Headwater Research Llc | Communications device with secure data path processing agents |
US11218854B2 (en) | 2009-01-28 | 2022-01-04 | Headwater Research Llc | Service plan design, user interfaces, application programming interfaces, and device management |
US10057775B2 (en) | 2009-01-28 | 2018-08-21 | Headwater Research Llc | Virtualized policy and charging system |
US9392462B2 (en) | 2009-01-28 | 2016-07-12 | Headwater Partners I Llc | Mobile end-user device with agent limiting wireless data communication for specified background applications based on a stored policy |
US10298386B1 (en) | 2009-06-26 | 2019-05-21 | Marvell International Ltd. | Method and apparatus for secure communications in networks |
US20110035809A1 (en) * | 2009-08-10 | 2011-02-10 | Fisher Frederick C | Agent service |
GB2474843B (en) * | 2009-10-27 | 2012-04-25 | Motorola Solutions Inc | Method for providing security associations for encrypted packet data |
US20110231654A1 (en) * | 2010-03-16 | 2011-09-22 | Gurudas Somadder | Method, system and apparatus providing secure infrastructure |
CN102223353A (zh) * | 2010-04-14 | 2011-10-19 | 华为技术有限公司 | 主机标识协议安全通道复用方法及装置 |
US9350708B2 (en) * | 2010-06-01 | 2016-05-24 | Good Technology Corporation | System and method for providing secured access to services |
CN102420770B (zh) * | 2011-12-27 | 2014-03-12 | 汉柏科技有限公司 | Ike报文协商方法及设备 |
FR2992811A1 (fr) * | 2012-07-02 | 2014-01-03 | France Telecom | Mise en place d'une association de securite lors de l'attachement d'un terminal a un reseau d'acces |
NZ711774A (en) * | 2013-03-13 | 2019-03-29 | Mutualink Inc | Enabling ad hoc trusted connections among enclaved communication communities |
WO2014159862A1 (en) | 2013-03-14 | 2014-10-02 | Headwater Partners I Llc | Automated credential porting for mobile devices |
CN103475647A (zh) * | 2013-08-23 | 2013-12-25 | 天津汉柏汉安信息技术有限公司 | 一种防止ipsec隧道重协商失败的方法 |
US20150350247A1 (en) * | 2014-05-30 | 2015-12-03 | Apple Inc. | Efficient secure instant messaging |
JP6592584B2 (ja) | 2015-07-15 | 2019-10-16 | 華為技術有限公司Huawei Technologies Co.,Ltd. | Ipアドレス管理方法及び装置、ipアドレスアンカー、並びにモバイルノード |
RU2625046C2 (ru) * | 2015-12-18 | 2017-07-11 | Федеральное государственное автономное образовательное учреждение высшего образования "Санкт-Петербургский политехнический университет Петра Великого" | Способ многопоточной защиты сетевого трафика и система для его осуществления |
EP3445002B1 (en) * | 2016-01-08 | 2019-07-24 | Apple Inc. | Secure wireless communication between controllers and accessories |
CN105743919B (zh) * | 2016-04-06 | 2018-12-21 | 致象尔微电子科技(上海)有限公司 | 远程控制方法、装置与系统 |
MX2020005262A (es) * | 2018-03-16 | 2020-08-24 | Firmenich & Cie | Hidrogenacion de carbonilos con complejos de rutenio con ligando pnnp tetradentado. |
US11025592B2 (en) | 2019-10-04 | 2021-06-01 | Capital One Services, Llc | System, method and computer-accessible medium for two-factor authentication during virtual private network sessions |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6377982B1 (en) * | 1997-10-14 | 2002-04-23 | Lucent Technologies Inc. | Accounting system in a network |
GB2365717B (en) * | 2000-05-24 | 2004-01-21 | Ericsson Telefon Ab L M | IPsec processing |
US6865681B2 (en) * | 2000-12-29 | 2005-03-08 | Nokia Mobile Phones Ltd. | VoIP terminal security module, SIP stack with security manager, system and security methods |
US6931529B2 (en) | 2001-01-05 | 2005-08-16 | International Business Machines Corporation | Establishing consistent, end-to-end protection for a user datagram |
US7188365B2 (en) | 2002-04-04 | 2007-03-06 | At&T Corp. | Method and system for securely scanning network traffic |
US7072657B2 (en) * | 2002-04-11 | 2006-07-04 | Ntt Docomo, Inc. | Method and associated apparatus for pre-authentication, preestablished virtual private network in heterogeneous access networks |
US7428226B2 (en) | 2002-12-18 | 2008-09-23 | Intel Corporation | Method, apparatus and system for a secure mobile IP-based roaming solution |
-
2004
- 2004-07-26 US US10/899,251 patent/US7676838B2/en not_active Expired - Fee Related
-
2005
- 2005-07-22 EP EP05783746.0A patent/EP1774750B1/en not_active Not-in-force
- 2005-07-22 MX MX2007000931A patent/MX2007000931A/es active IP Right Grant
- 2005-07-22 CN CN2005800321073A patent/CN101027888B/zh not_active Expired - Fee Related
- 2005-07-22 RU RU2007106851/09A patent/RU2007106851A/ru not_active Application Discontinuation
- 2005-07-22 WO PCT/EP2005/010046 patent/WO2006010648A2/en active Application Filing
Also Published As
Publication number | Publication date |
---|---|
CN101027888B (zh) | 2012-09-05 |
WO2006010648A3 (en) | 2006-06-22 |
EP1774750A2 (en) | 2007-04-18 |
EP1774750B1 (en) | 2015-12-30 |
RU2007106851A (ru) | 2008-09-10 |
WO2006010648A2 (en) | 2006-02-02 |
CN101027888A (zh) | 2007-08-29 |
US20060020787A1 (en) | 2006-01-26 |
US7676838B2 (en) | 2010-03-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
MX2007000931A (es) | Metodos y sistemas de comunicacion segura. | |
US11283772B2 (en) | Method and system for sending a message through a secure connection | |
US9667601B2 (en) | Proxy SSL handoff via mid-stream renegotiation | |
US20180270660A1 (en) | Method and system for peer-to-peer enforcement | |
CN107995052B (zh) | 用于针对有线和无线节点的公共控制协议的方法和设备 | |
JP5175400B2 (ja) | アプリケーションおよびサービスにネットワーク通信アソシエーション情報を提供するための方法および装置 | |
US10897509B2 (en) | Dynamic detection of inactive virtual private network clients | |
JP2005503699A (ja) | コンピュータネットワークでホストベースのセキュリティを行うシステムおよび方法 | |
US11509639B2 (en) | IPsec anti-replay window with quality of service | |
CN101572644B (zh) | 一种数据封装方法和设备 | |
KR101329968B1 (ko) | IPSec VPN 장치들 사이의 보안 정책을 결정하기 위한 방법 및 시스템 | |
JP2005515700A (ja) | モバイルコンピューティング環境および他の断続的なコンピューティング環境における安全な接続を提供するための方法およびデバイス | |
Cisco | Tunneling Protocols | |
Cisco | Tunneling Protocols | |
Cisco | Tunneling Protocols | |
Cisco | Tunneling Protocols | |
Cisco | Tunneling Protocols | |
Cisco | Tunneling Protocols | |
JP3596489B2 (ja) | Vpnシステムおよびvpn装置およびプログラム | |
Kamini | Design and Implementation of the Proposed Composite Security Protocol Architecture for Wired and Wireless Devices | |
Napier | SECURING VIRTUAL PRIVATE NETWORKS |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
FG | Grant or registration |