TR201811991T4 - Farklı ağ alanlarına yayılmış abone oturumları için mesaj işleme. - Google Patents

Farklı ağ alanlarına yayılmış abone oturumları için mesaj işleme. Download PDF

Info

Publication number
TR201811991T4
TR201811991T4 TR2018/11991T TR201811991T TR201811991T4 TR 201811991 T4 TR201811991 T4 TR 201811991T4 TR 2018/11991 T TR2018/11991 T TR 2018/11991T TR 201811991 T TR201811991 T TR 201811991T TR 201811991 T4 TR201811991 T4 TR 201811991T4
Authority
TR
Turkey
Prior art keywords
message
token
fqdn
encryption
initiator
Prior art date
Application number
TR2018/11991T
Other languages
English (en)
Inventor
Essigmann Kurt
DIMITRIADIS Gerasimos
KLEINFELD Volker
Original Assignee
Ericsson Telefon Ab L M
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ericsson Telefon Ab L M filed Critical Ericsson Telefon Ab L M
Publication of TR201811991T4 publication Critical patent/TR201811991T4/tr

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0414Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0471Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/48Secure or trusted billing, e.g. trusted elements or encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/55Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for hybrid networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/62Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on trigger specification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/66Policy and charging system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/82Criteria or parameters used for performing billing operations
    • H04M15/8221Message based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M15/00Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
    • H04M15/82Criteria or parameters used for performing billing operations
    • H04M15/8228Session based
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/24Accounting or billing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/14Charging, metering or billing arrangements for data wireline or wireless communications
    • H04L12/1403Architecture for metering, charging or billing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Bir güvenilir ağ alanından ayrılan bir mesajdaki topoloji bilgisini gizlemek için bir teknik sağlanmaktadır. Mesaj bir abone oturumuyla ilgilidir ve bir mesaj başlatıcısının bir Tam Nitelikli Alan Adını (FQDN) içerir. Başlatıcı bir birinci ağ alanında yer alır ve mesaj bir ikinci ağ alanındaki bir hedefe yönlendirilir. Bir usul yönü mesajın alınması, mesajda yer alan FQDN'nin belirlenmesi ve mesajla ilişkili bir belirtecin belirlenmesi aşamalarını içerir. Belirteç bir abone belirteci, bir oturum belirteci ve bir hedef belirtecinden en az birini içerir. Usul ayrıca FQDN ve belirtece veya bunlardan türetilen bilgiye bir şifreleme işlemi uygulanmasıyla bir şifreleme değerinin oluşturulmasını içerir.

Description

TARIFNAME FARKLI AG ALANLARINA YAYlLMlS ABONE OTURUMLARI IÇIN MESAJ Teknik Alan Mevcut tarifname genel olarak abone oturumlari için mesajlarin islenmesiyle ilgilidir. Özellikle, mevcut tarifname bir mesaj baslatici ve bir mesaj hedefinin farkli ag alanlarinda yer aldigi bir senaryoda bir oturumla ilgili mesajin islenmesiyle ilgilidir.
Bulus Ile Ilgili Bilinen Hususlar Komünikasyon aglari, bagli dünyamizda, her yerdedir. Çogu büyük komünikasyon agi birden fazla birbirine bagli ag alani içerir. Bir örnek mobil komünikasyon senaryosunda, bu tip ag alanlari bir yanda bir dolasim halindeki kullanici terminalinin bir ev agi ve diger yanda dolasim halindeki kullanici terrninalinin ziyaret ettigi bir ag ile temsil edilebilir.
Farkli ag alanlari arasindaki mesaj alis-verisleri genellikle bir oturuin kavramina dayanir.
Farkli ag alanlarinda yer alan ag elemanlari arasinda oturum bazli mesajlarin alis-verisi için uygun çesitli mesajlasma protokolleri mevcuttur. Bir ziyaret edilen ag ve bir ev agindan olusan ag elemanlari arasindaki yukaridaki mesaj alis-verisi örneginde, genellikle Diameter protokolü kullanilir. Diameter protokolü ag operatörleri için bir Kimlik Dogrulama, Yetkilendirme ve Muhasebe (AAA) çerçevesi saglayan bir uygulama katmani protokolüdür.
Bir Diameter mesaji bir birinci ag alani (ör., bir ziyaret edilen agda bir sunucu) içinde mesaji gönderen ag elemaninin kimligini düz metin halinde içerir. Özellikle, bir Tam Nitelikli Alan Adi (FQDN) mesajin baslaticisini belirtir. Birinci ag alani içinde, Diameter inesajlarindaki baslatici kimlikleri mesaj yönlendirme, mesaj dogrulama ve döngü önleme gibi amaçlarla islenir. Diameter mesajlari birinci ag alanindan bir ikinci ag alanina dogru ayrildiginda, ikinci ag alanindaki potansiyel olarak güvenilir olmayan bir operatör veya iki ag alaninin sinirindaki herhangi bir ara öge baslatici kimliklerinden (ve birinci ag alani içinde yönlendirilirken mesajlar tarafindan kaydedilen istege bagli mesaj yol bilgisi gibi mesajlardaki diger düz metin bilgilerden) birinci ag alaninin topolojini kolaylikla türetebilir.
Güvenlik ve gizlilik nedenleriyle, birinci ag alanindaki bir operatör birinci ag alanindan ayrilan herhangi bir Diameter mesajindan türetilebilen topolojik bilgilerin gizlenmesiyle oldukça ilgilidir. Karsilik gelen mesaj isleme islemleri genel olarak bir Diameter Kenar Ögesinde (DEA) gerçeklesebilir. DEA birinci ag alani içindeki bir ag elemanidir ve ikinci ag alani için arayüz görevi görür. Birçok uygulamada, DEA Diameter uygulamasi seviyesinde belirli bir ag alanindan içeri ve disari tek temas noktasi olarak kabul edilebilir.
Geleneksel olarak, DEA birinci ag alani perspektifinden baslica olarak ölçeklenebilirligi, esnekligi ve sürdürülebilirligi destekleyecek sekilde yapilandirilir.
Buradan itibaren dahili sunucu adi olarak da adlandirilan baslaticinin kimligini gizleme amaciyla, DEA birinci ag alanindan ayrilan her Diameter mesajinda bunu buradan itibaren harici sunucu adi olarak da adlandirilan bir rastgele ("sahte") sunucu adiyla degistirecek sekilde yapilandirilabilir. Baslaticinin kimliginin gizlenmis oldugu bir giden mesaja cevap olarak alinan bir gelen mesajin dogru bir sekilde adreslenmesi için, dahili sunucu adinin gelen mesajda tekrar eski haline getirilmesi gereklidir. Bu amaçla, DEA dahili ve harici sunucu adi çiftleri arasindaki iliskileri tanimlayan bir eslestirrne tablosu tutabilir.
Ancak, DEA'da bir eslestirrne tablosu tutulmasinin çesitli açilardan dezavantajli oldugu bulunmustur. Birincisi, DEA, ag alani sinirindan geçen bir abone oturumu içindeki her bir mesajlasma asamasi için eslestirrne tablosunda bir adanmis arama islemi gerçeklestirme zorundadir. Bu arama islemleri genel sistein yükünü arttirir. Ayrica, eslestirme tablosu tarafindan tüketilen bellek kaynaklari bir DEA tarafindan idare edilebilen oturum sayisini sinirlayan aktif oturum sayisiyla dogrusal bir sekilde artar. Bu dezavantaj eslestirrne tablosunun çogunlukla güvenlik nedenleriyle geçici olmayan bellege kopyalaninasiyla katlanmaktadir. Yine ek olarak, eslestiririe tablosundaki sessizce sonlandirilmis olan oturumlara ait kayitlar düzenli bir sekilde temizlenmelidir, ki bu islem tablo kayitlarinin sayisi arttikça giderek sikintili bir görev haline gelir. Yedekli bir sekilde çalisan DEA'larin senkronizasyonu da daha karmasik hale gelir, çünkü eslestirrne tablosunun da senkronize edilmesi gereklidir.
Anlasilacagi gibi, yukaridaki dezavantajlar yukarida açiklanan Diameter protokolü veya dolasim senaryosu örnegine Özel degildir. Benzer probleinler, mesajlar potansiyel olarak topoloji veya baska bilgileri açikta biraktiginda, alan sinirlarindan geçen baska mesajlasma senaryolarinda da ortaya çikar. mesajlarinda yer alan Diameter kimlik bilgilerini sifrelemek için sistemler, usuller ve bilgisayar tarafindan okunabilen ortamlar açiklanmaktadir.
Buna paralel olarak, belirli bir ag alanindan ayrilan mesajlardaki düz metinle iliskili yukarida belirtilen veya baska dezavantajlarin bir veya daha fazlasini önleyen bir mesaj isleme çözümüne ihtiyaç vardir.
Bir birinci yöne göre, bir abone oturumu için bir mesajin islenmesi için bir usul saglanmaktadir, burada mesaj mesajin bir baslaticisinin bir FQDN'sini içerir ve burada baslatici bir birinci ag alaninda yer alir ve mesaj bir ikinci ag alanindaki bir hedefe dogru yönlendirilir. Usul mesajin alinmasini ve mesaj içinde yer alan FQDN'nin belirlenmesini içerir. Usul ayrica mesajla iliskili bir belirtecin belirlenmesini içerir, burada belirteç bir abone belirteci, bir oturum belirteci ve bir hedefbelirtecinden en az birini içerir. Yine ek olarak, usul FQDM ve belirtece veya bunlardan türetilen bilgiye bir sifreleme islemi uygulanmasiyla bir sifreleme degeri olusturulmasini, FQDN'nin en az bir bölümünün sifreleme degeri ile ikame edilmesiyle mesajin islenmesini ve islenmis mesajin ikinci ag alanina dogru iletilmesini içerir. Sifreleme islemi, sifreleme islemi tarafindan olusturulabilen farkli sifreleme degerlerinin sayisinin, baslaticinin FQDN'sine veya bunun bir bölümüne karma fonksiyonu uygulamak için bir birinci karma fonksiyonu uygulayarak bir birinci karma degeri elde ederek, birinci karma degerini belirli bir baslatici için açiga çikan adreslerin maksimum sayisini tanimlayan bir önceden tanimlanmis aralikla eslestirerek bir yayilma degeri elde ederek, yayilma degeri ve mesajla iliskili belirtece bir ikinci karma fonksiyonu uygulayarak bir ikinci karma degeri elde ederek ve ikinci karma degerini bir sifreleme anahtari ile sifreleyerek sifreleme degerini elde ederek, bir maksimum sayi ile sinirlanacagi sekilde yapilandirilir.
Birinci ag alani ve ikinci ag alanindan biri veya her ikisi de bir özel Internet Hizmet Saglayici (ISP) veya mobil ag operatörü ile iliskili bir alan gibi bir kapali alan olabilir.
Burada sunulan usuller ve usul yönleri belirli bir ag alani (ör., birinci aga alani ve ikinci ag alanindan biri) içinde yer alan veya bu alan için arayüz görevi gören bir veya daha fazla ag elemani tarafindan gerçeklestirilebilir. Benzer bir sekilde, mesajin baslaticisi ve mesaj hedefi de farkli ag alani içinde yer alan ag elemanlari fonnunda olabilir.
Baslatici ve hedef olarak görev yapan ag elemanlari mesaj formatini tanimlayan belirli bir protokol perspektifinden bir istemci veya bir sunucu olarak yapilandirilabilir.
Abone oturumu talep ve cevap mesajlarinin takas edilmesi gibi bir veya birden fazla islem içerebilir. Belirli uygulamalarda, abone oturumu bir durum denetimli oturum olabilir.
Abone oturumu bir uygulama katmani protokolünün bir parçasi olarak uygulanabilir.
Abone oturumu bir abone terminali için kurulmus olabilir. Abone terminali abone belirteci ile Özgün bir sekilde tanimlanan belirli bir abonelikle iliskili olabilir. Otuium belirteci mesajlasma prosedürünün temelindeki belirli bir protokole göre olusturulan bir belirteç olabilir. Bazi durumlarda, oturum belirteci abone belirtecini içerebilir. Hedef belirteci mesaj baslaticisinin belirteci ile ayni formata sahip olabilir. Dolayisiyla, hedef belirteci hedefin bir FQDN'si tarafindan olusturulabilir veya bunu içerebilir.
Mesaj baslaticisi ve/veya hedefinin FQDN'si Alan Adi Sistemine (DNS) göre bir alan adi formunda olabilir. Bazi uygulamalarda, FQDN birden fazla alan seviyesini belirtebilir.
FQDN ve belirteç veya bunlardan türetilen bir bilgiye (örnegin FQDN`nin bir bölümü ve/veya belirtecin bir bölümü) uygulanan sifreleme islemi bir veya daha fazla islem asamasi içerebilir. Bazi durumlarda, sifreleme islemi en az bir sifreleme fonksiyonunun uygulanmasini içerir. Sifreleme fonksiyonu FQDN ve belirtece veya bunlardan türetilen bilgiye birlikte uygulanabilir. Sifreleme fonksiyonu simetrik olabilir. Örnegin, sifreleme fonksiyonu bir simetrik anahtar çiftine ait olan bir sifreleme anahtarina dayanabilir.
Bir örnekte, abone oturumu örnegin bir abone terminali için bir mobilite yönetim oturumudur. Bu gibi bir durumda, birinci ag alani bir ev agina ait olabilir ve ikinci ag alani abone terminali perspektifinden bir ziyaret edilen aga ait olabilir veya tam tersi olabilir.
Abone oturumu bir mobilite yönetim oturumu veya herhangi bir baska oturum oldugunda, ayni baslatici Özel bir abonelige hizmet verdigi sürece, sifreleme islemi bu özel abonelik (ör, abone terminali) için ayni sifreleme degerini olusturabilir. Örnegin, baslatici (veya dolayisiyla baslatici FQDN) degismedigi sürece, özel abonelik için farkli mobilite yönetim oturumlari ayni sifreleme degerini olusturabilir.
Bazi durumlarda, abone oturumu bir ücretli oturum (ör., belirli bir abonelik veya abone terminali için) olabilir. Ücretli oturum çevrim-disi veya çevrim-içi ücretlendirmeyle gerçeklesebilir.
Oturum bir ücretli oturum veya herhangi bir baska oturum oldugunda, sifreleme islemi belirli bir aboneligin (ön, abone terminali) farkli abone oturumlari için farkli sifreleme degerleri olusturabilir. Dolayisiyla, sifreleme islemi, tek ve ayni baslatici F QDN, ancak farkli oturum belirteçleri için, farkli sifreleme degerlerinin olusturulacagi sekilde uygulanabilir. Ek olarak veya alternatif olarak, oturum belirteci ve baslatici FQDN degismedigi sürece, sifreleme islemi tarafindan ayni sifreleme degeri olusturulabilir.
Farkli abone belirteçleriyle iliskili olan ve tek ve ayni baslatici tarafindan barindirilan abone oturulmasi için, kural olarak, farkli sifreleme degerleri olusabilir. Sifreleme islemi, sifreleme islemi tarafindan olusturulabilen farkli sifreleme degerlerinin sayisinin bir maksimum sayi ile sinirlanacagi sekilde (ör., lO'dan az, lOO'den az veya 1000'den az) yapilandirilabilir. Özellikle, sifreleme islemi, baslatici basina farkli sifreleme degerlerinin maksimum sayisinin asilmayacagi sekilde (ön, baslatici tarafindan idare edilen abone terminalleri veya aboneliklerin sayisindan bagimsiz olarak) yapilandirilabilir.
Sifreleme islemi, olusturulabilen farkli sifreleme degerlerinin sayisinin bir maksimum sayi ile sinirlanacagi sekilde bir veya birden fazla sifreleme asamasi içerebilir. Farkli sifreleme degerlerinin sayisini sinirlamak için, baslaticinin FQDN'si veya bunun bir bölümüne karma fonksiyonu uygulanir ve elde edilen birinci karma degeri sinirli sayidaki yayilma degerleriyle eslestirilir. Elde edilen yayilma degeri ve mesajla iliskili belirtece göre bir ikinci karma degeri hesaplanir. Ikinci karma degeri FQDN'ye eklenir veya bunun en az bir bölümünün yerini alir ve daha sonra buna bir sifreleme anahtari uygulanarak sifreleme degeri elde edilir.
FQDN bir önek bölümü ve bir sonek bölümü içerebilir. Belirli durumlarda, önek bölümü ve sonek bölümü farkli ag alani seviyelerine karsilik gelebilir, burada Önek bölümü sonek bölümünün bir alt-alanini tanimlar. Bazi protokoller bölgeler olarak önek bölümüne ve sonek bölümüne karsilik gelen farkli alan seviyelerini belirtir. Bu gibi bir durumda, sonek bölümü bir kök bölgesine karsilik gelebilir ve önek bölümü kök bölge içindeki belirli bir aga elemanini ("baslatici bölge") gösterebilir.
Sifreleme islemi FQDN'nin önek bölümü ve sonek bölümünden birine veya her ikisine seçici bir sekilde uygulanabilir. Bazi uygulamalarda, sadece FQDN'nin önek bölümü (arti belirteç veya belirteçten türetilen bilgi) sifreleme degeri elde edilecek sekilde sifreleme islemine tabi tutulur. Bu gibi bir durumda, FQDN'nin sadece önek bölüinü mesajda sifreleme degeri ile ikame edilebilir (ör., degerin FQDN'nin sonek bölümüne eklenmesiyle).
Bir birinci durumda, mesaj abone belirtecini içerir. Bu durumda, sifreleme islemi FQDN ve abone belirtecine veya bunlardan türetilen bilgiye uygulanabilir. Bir ikinci durumda, mesaj abone belirtecini içermez. Bu durumda, sifreleme islemi FQDN ve abone belirtecine uygulanabilir. Hedef belirteci mesaj içinde yer alabilir veya mesaja birlestirilmis olabilir.
Her iki durumda da veya bir üçüncü durumda, mesaj oturum belirtecini içerebilir. Bu senaryoda, oturum belirteci baslaticinin FQDN'sini içerebilir (yani, baslatici FQDN'si oturuin belirtecinin bir bölüinü olabilir). Islem daha sonra, mesajin islenmis FQDN ile modifiye edilmis bir oturum belirteci içerecegi sekilde, oturum belirtecindeki en az bir FQDN bölümünün sifreleme degerine göre islenmesini içerebilir. Bazi durumlarda, bu sekilde baslatici FQDN'sinin mesajda yer alan oturum belirteciyle açiga çikarilmamasi saglanabilir.
Belirli uygulamalarda, mesaj bir talep mesaji olabilir. Bu gibi uygulamalarda, usul ayrica ikinci ag alanindan talep mesajina karsilik olan bir cevap mesaji alinmasini içerebilir.
Cevap mesaji modifiye edilmis oturum belirtecini içerebilir. Cevap mesaji daha sonra modifiye edilmis oturum belirtecindeki islenmis FQDN'nin baslaticinin FQDN'si halinde eski haline getirilmesiyle islenebilir. Eski haline getirme islemi bir sifreleme islemi uygulanmasini (ör., yukarida açiklanan simetrik anahtar çiftindeki tamamlayici anahtara göre) içerebilir.
Usul birinci ag alani ve ikinci ag alani arasindaki bir sinirda yer alan bir vekil öge tarafindan gerçeklestirilebilir. Örnegin, vekil öge birinci ag alani içinde yer alabilir ve ikinci ag alani için arayüz görevi görebilir. Alternatif olarak, usul birinci ag alani ve ikinci ag alanina bagli olan bir ara üçüncü ag alani arasindaki bir sinirda yer alan bir vekil öge tarafindan gerçeklestirilebilir. Örnegin, vekil öge birinci ag alani içinde yer alabilir ve ara üçüncü ag alani için arayüz görevi görebilir.
Mesaj genel olarak FQDN'lere göre mesaj yönlendirme saglayan herhangi bir uygulama seviyesi protokolle uyumlu olabilir. Örnegin, mesaj Diameter protokolü, Radius protokolü ve Hiperrnetin Transfer Protokolünden (HTTP) biriyle uyumlu olabilir.
Bazi uygulamalarda, birinci ag alani bir güvenilir ag alani (ön, bir adanmis ISP veya mobil ag operatörünün) olabilir. Ek olarak veya alternatif olarak, ikinci aga alani bir güvenilir olmayan ag alani olabilir. Her bir ag alani bir ziyaret edilen ve bir ev agindan (bir örnek dolasim senaryosunda) biri olabilir.
Ayrica, bilgisayar programi ürünü bir veya daha fazla islemci tarafindan çalistirildiginda burada sunulan usullerin ve usul yönlerinin herhangi birinin asamalarini gerçeklestirmek için program kodu bölümleri içeren bir bilgisayar programi ürün saglanmaktadir.
Bilgisayar programi ürünü bir yariiletken bellek, sabit disk ve optik disk gibi bilgisayarla okunabilen bir kayit ortami üzerinde depolanabilir. Ayrica, bilgisayar programi ürününün bir komünikasyon agi araciligiyla indirilmesi saglanabilir.
Yine bir baska yöne göre, bir abone oturumu için bir mesajin islenmesi için bir ag elemani saglanmaktadir, burada mesaj mesajin bir baslaticisinin bir F QDN'sini içerir, baslatici bir birinci ag alaninda yer alir ve mesaj bir ikinci ag alanindaki bir hedefe dogru yönlendirilir.
Ag elemani mesaji alacak sekilde yapilandirilan bir arayüz içerir. Ag elemani ayrica mesajda yer alan FQDN'yi belirleyecek ve mesajla iliskili bir belirteci belirleyecek sekilde yapilandirilan bir islemci içerir, burada belirteç bir abone belirteci, bir oturum belirteci ve bir hedef belirtecinden en az birini içerir. Islemci ayrica FQDM ve belirtece veya bunlardan türetilen bir bilgiye bir sifreleme islemi uygulayarak bir deger olusturacak ve FQDN'nin en az bir bölümünü bir sifreleme degeri ile ikame ederek mesaji isleyecek sekilde yapilandirilir. Yine ayrica, islemci islenmis mesaji ikinci ag alanina dogru iletecek sekilde yapilandirilir. Sifreleme islemi, olusturulabilen farkli sifreleme degerlerinin sayisinin, baslaticinin FQDN'sine veya bunun bir bölümüne karma fonksiyonu uygulamak için bir birinci karma fonksiyonu uygulayarak bir birinci karma degeri elde ederek, birinci karma degerini belirli bir baslatici için açiga çikan adreslerin maksimum sayisini tanimlayan bir önceden tanimlanmis aralikla eslestirerek bir yayilma degeri elde ederek, yayilma degeri ve mesajla iliskili belirtece bir ikinci karma fonksiyonu uygulayarak bir ikinci karma degeri elde ederek ve ikinci karma degerini bir sifreleme anahtari ile sifreleyerek sifreleme degerini elde ederek, bir maksimum sayi ile sinirlanacagi sekilde yapilandirilir.
Burada açiklanan ag elemanlarinin herhangi biri burada sunulan ek usulleri ve usul asamalarini gerçeklestirecek sekilde yapilandirilabilir. Ag elemanlari bir mobilite yönetim sistemi veya bir ücretli sistem içinde yer alabilir. Ayrica, yukarida iki yöne göre olan ag elemanlarinin fonksiyonlari tek bir vekil öge gibi tek bir ag elemani halinde birlestirilebilir.
Sekillerin Kisa Açiklamasi Mevcut tarifnamenin ek yönleri, detaylari ve avantajlari örnek düzenlemelerin asagidaki detayli açiklamasi ve asagida açiklanan sekillerle daha iyi anlasilacaktir.
Sekil 1, mevcut tariûiamenin düzenlemelerine göre olan ag elemanlari içeren bir ag sisteminin bir sematik diyagramini göstermektedir; Sekil 2A ve 28, mevcut tarifnamenin iki usul düzenlemesinin akis diyagramlarini göstermektedir; Sekil 3, ag elemanlarinin ek düzenlemelerini içeren bir baska ag sistemini göstermektedir; Sekil 4 ve 6 ila 12, mevcut tarifnamenin düzenlemelerine göre olan sinyal diyagramlarini göstermektedir; ve Sekil 5A ve 5B, bir sifreleme isleminin düzenlemelerini ve iliskili mesaj isleme asamalarini göstermektedir.
Detayli Açiklama Asagidaki açiklamada, mevcut bulusun daha iyi anlasilmasini saglamak için, özel ag alanlari, protokoller ve benzerleri gibi özel detaylar açiklama amaciyla ve sinirlayici olmaksizin verilmektedir. Teknikte uzman olan kisilerce anlasilacagi gibi, mevcut tarifname buradaki özel detaylardan uzaklasmadan düzenlemeler halinde uygulanabilir. Örnegin, asagidaki düzenlemelerin bazilari örnek Diameter protokolü baglaminda açiklanmasina ragmen, anlasilacagi gibi, mevcut tarifname baska protokoller, özellikle FQDN'ler bazli mesaj yönlendirme saglayan uygulama seviyesi protokolleri kullanilarak da hayata geçirilebilir. Ek olarak, mevcut tarifname kismen bir örnek dolasim senaryosu baz alinarak açiklanmasina ragmen, mevcut tarifriame baska komünikasyon senaryolariyla baglantili olarak da hayata geçirilebilir.
Teknikte uzman kisilerce takdir edilecegi gibi, asagida açiklanan usuller, hizmetler, fonksiyonlar ve asamalar ayri ayri donanim devreleri kullanilarak, bir programlanmis mikroislemci veya genel ainaçli bilgisayarla birlikte yaziliin kullanilarak, bir Uygulamaya Özel Entegre Devre (ASIC) kullanilarak ve/veya bir veya daha fazla Dijital Sinyal Islemcisi (DSP) kullanilarak gerçeklestirilebilir. Yine takdir edilecegi gibi, mevcut tarifname bir veya daha fazla islemci ve bir veya daha fazla islemciye bagli bir bellekle baglantili olarak hayata geçirilebilir, burada bellek en az bir islemcinin, islemci tarafindan çalistirildiginda, burada açiklanan usulleri, hizmetleri, fonksiyonlari ve asamalari gerçeklestirmesini saglayan bir veya daha fazla programla kodlanir.
Asagidaki düzenlemelerde disari giden mesajlar araciligiyla bir adanmis ag alanindan topolojik bilginin çikmasini Önleyen çözümler açiklanmaktadir. Düzenlemeler kismen komsu ag alanlarinin sinirinda yer alan bir vekil öge perspektifînden açiklanacaktir.
Asagidaki düzenlemelerde sunulan çözümlerde, vekil öge durum bilgisi tutma ihtiyaci olmadan giden mesajlardaki topoloji bilgisini saklayacak sekilde yapilandirilir. Özellikle, dahili ve harici sunucu adi çiftleri arasindaki iliskileri tanimlayan bir eslestirrne tablosu tutma ihtiyaci ortadan kaldirilabilir.
Asagidaki açiklamada, "dahili sunucu adi" terimi bir güvenilir ag alaninda kullanilan baslatici kimligini, tipik olarak bir baslatici FQDN'sini temsil etmektedir. "Dahili sunucu adi" terimi "d_baslatici-sunucu" (i_0rigin-host) olarak kismen kisaltilmaktadir. Benzer bir sekilde, "harici sunucu adi" terimi dahili sunucu adinin potansiyel olarak güvenilir olmayan bir ag alaninda açiga çikarilabilen bir ikamesini ("sahte") temsil etmektedir. kisaltilmaktadir. Harici sunucu adi bir FQDN uyumlu formata sahip olabilir.
Sekil 1, bir birinci ag alani (10) ve bir ikinci ag alani (20) içeren bir ag sisteminin bir düzenlemesini göstermektedir. Asagida, birinci ag alaninin (10) bir güvenilir ag alani oldugu ve ikinci ag alaninin (20) ise potansiyel olarak güvenilir olmayan bir ag alani oldugu varsayilmaktadir. Iki ag alaninin (10, 20) her biri, örnegin, bir özel ISP veya mobil ag operatörü tarafindan çalistirilan bir kapali alandir.
Sekil 1'de gösterilen örnek senaryoda, iki ag elemani (30, 40) birinci ag alaninda (10) yer alirken, bir baska ag elemani (50) ikinci ag alaninda (20) yer almaktadir. Birinci ag alanindaki (10) ag elemani (30) ve ikinci ag alanindaki (20) ag elemani (50) Diameter, Radius veya HTTP gibi bir adanmis uygulama katmani protokolüne göre bir istemci/sunucu iliskisine sahiptir. Ag elemanlarinin (30, 50) her biri bir istemci veya sunucudan biri veya her ikisi olarak çalistirilabilir.
Ag elamani (40) hem birinci ag alanindaki (10) ag elamani (30) ve hem de ikinci ag alanindaki (20) ag elamani (50) için arayüz görevi gören bir vekil öge olarak görev yapacak sekilde yapilandirilir. Birinci ag alanindaki (10) ag elamani (30) ve ag elemani (40) arasinda bir veya daha fazla baska ag elemaninin islevsel olarak yer alabilecegi belirtilmelidir. Ek olarak, birinci ag alanindaki (10) ag elamani (40) ve ikinci ag alanindaki (20) ag elemani (50) arasinda bir veya daha fazla baska ag elemani ve ag alani islevsel olarak yer alabilir. 54) içerir. Sekil l*de gösterilmemesine ragmen, her bir ag elemani (30, 40, 50) ayrica ilgili islemcinin (34, 44, 54) çalismasini kontrol eden program kodunu depolamak için bir bellek içerir.
Arayüzler (32, 43, 52) genel olarak diger ag elemanlarindan ve/veya eleinanlarina mesajlar gönderecek ve alacak sekilde yapilandirilir. Sekil 1'de gösterildigi gibi, islem olarak da adlandirilan bir örnek mesajlasma islemi ag elemanindan (3 0) ag elemani (40) araciligiyla ag elemanina (50) bir talep mesaji gönderilmesini içerebilir. Ag elemani (50) ag elemani (30)'dan gelen bu talep mesajina bir cevap mesajiyla karsilik verebilir. Takdir edilecegi gibi, mevcut tarifname Sekil 1'de gösterilen örnek talep/cevap mesajlasma islemiyle sinirli degildir.
Sekil 2A ve 2B, örnek usul düzenlemelerinin akis diyagramlarini göstermektedir. Usul düzenlemeleri Sekil l'deki ag elamani (40) (yani, vekil öge) ve ag sistemine atifla örnek olarak açiklanacaktir. Takdir edilecegi gibi, usul düzenlemeleri her türlü baska ag elemanlari kullanilarak da gerçeklestirilebilir.
Sekil 2A ve 2B'deki usul düzenlemeleri ag elamani (40) tarafindan Sekil l'deki ag elemani (30) gibi bir mesaj baslaticisinin bir FQDN'sini en azindan kismen gizlemek için gerçeklestirilir. Karsilik gelen mesaj isleme asamalari islenmis mesaj ag elemani (40) tarafindan ag elemani (50) gibi ikinci ag alanindaki (20) bir hedefe iletilmeden önce gerçeklestirilir.
Sekil 2A ve ZB'de gösterilen usul düzenlemeleri bir adanmis oturum belirtecine sahip olan bir abone oturumuyla baglantili olarak gerçeklestirilir. Abone oturumu bir abone belirteciyle belirtilen bir adanmis abone veya abone terminali için bir mobilite yönetim oturumu, bir ücretli oturum veya herhangi bir baska oturum olabilir.
Bir birinci asamada (210), ag elemani (40) ag elemani (30)'dan dogrudan veya birinci ag alanindaki (10) bir veya daha fazla ara ag elemani araciligiyla bir mesaj alir. Mesaj ikinci ag alanindaki (20) ag elemanina (50) gönderilmis veya bir baska sekilde yönlendirilmis bir talep mesaji olabilir. Ag elemani (30) tarafindan olusturulan mesaj FQDN formunda ag elemaninin (30) kimligini belirten bir atanmis mesaj alani içerir. Mesaj alanindaki FQDN dolayisiyla mesaj baslaticisi olarak ag elemanini (30) gösterir. Atanmis mesaj alanindaki karsilik gelen baslatici FQDN'si birinci ag alani (10) içinde teknikte genel olarak bilinen mesaj yönlendirme, mesaj dogrulama ve döngü önleme için kullanilabilir.
Ag elemanindan (30) gelen mesaj ag elemaninin (40) arayüzünde (42) alinir ve iliskili islemci (44) tarafindan islenir. Dolayisiyla asagidaki usul asainalari en azindan kismen islemci (44) tarafindan gerçeklestirilir.
Sekil 2A'da gösterildigi gibi, islemci (44) bir sonraki asamada (220) mesajda yer alan baslatici FQDN'sini belirler. Ayrica, islemci (44) bir baska asamada (230) mesajla iliskili (ör., içinde yer alan veya baglantili olan) bir belirteci belirler. Asama (220) ve (230) herhangi bir sirada ve ayrica eszamanli olarak gerçeklestirilebilir.
Asama (230)'da belirlenen belirteç bir abone belirteci, bir oturum belirteci ve bir hedef belirtecinden en az biri olabilir. Abone belirteci özgün bir sekilde devain eden abone oturumunun temelindeki aboneligi belirtir. Örnegin, abone belirteci bir aboneligin özgün bir sekilde tanimlayabilen bir Uluslararasi Mobil Abone Kimligi (IMSI) veya herhangi bir baska belirteç olabilir. Oturum belirteci devam eden oturumu belirtir ve ag elemani (30) ve ag elemani (50) arasindaki mesaj alisverisini yöneten özel protokolle tanimlanabilir. Hedef belirteci özgün bir sekilde ag elemani (50)'yi belirtir ve bir FQDN formunda olabilir. Asama (210)'da alinan mesajin genel olarak abone belirteci, oturum belirteci ve hedef belirtecinden ikisini veya hepsini içerecegi belirtilmelidir. Karsilik gelen belirteçler asama (210)'da alinan mesajda atanmis alanlarda yer alabilir.
Bir baska asamada ('da belirlenen belirtece veya bunlardan türetilen bilgiye bir sifreleme islemi uygulanir.
Sifreleme islemi bir veya daha fazla islem asamasi içerir ve FQDN ve belirteçten tek bir sifreleme degeri olusturur. Sifreleme degeri genel olarak bir iki tabanli, ondalik veya onaltilik sayi formunda veya bir metin dizisi formunda olabilir. Bir düzenlemede, FQDN ve belirteç bir birlesik deger elde edilecek sekilde birlestirilir (ör., bir matematiksel veya dize islemi kullanilarak) ve sifreleme degeri bir sifreleme islemi gibi bir sifreleme fonksiyonu kullanilarak bu birlesik degerden türetilir. Sifreleme islemi bir simetrik anahtar çiftine ait olan bir sifreleme anahtari kullanilarak gerçeklestirilebilir.
Bir baska asamada (250), alinan mesaj, baslatici FQDN'sinin en az bir bölümünün asama (240)'ta olusturulan sifreleme degeriyle ikame edilmesiyle islenir. Örnegin, baslatici F QDN'si tamamen sifreleme degeri ile degistirilebilir. Bir baska örnek olarak, baslatici FQDN'si sadece bir bölümü sifreleme degeri ile ikame edilebilir. Örnegin, FQDN bir Önek bölümü ve bir sonek bölümü içerdigi takdirde, FQDN'nin sadece önek bölümü asama (240)'taki sifreleme islemine tabi tutulabilir ve FQDN`nin sadece önek bölümü asama (250)'de sifreleme degeriyle ikame edilebilir. Önek bölümü br sonek bölümünün her biri belirli bir FQDN alani seviyesine karsilik gelebilir.
Asama (260)'ta, islemci (44) en azindan kismen gizlenmis baslatici FQDN'si içeren islenmis mesaji ikinci ag alanina (20) iletir. Özellikle, islemci (44) islenmis mesaji ag elemaninin (40) arayüzüne (42) iletir. Arayüz (42) araciligiyla, islenmis mesaj daha sonra birinci ag alanindan (10) ag elemanina (50) dogru ayrilir. Yukarida belirtildigi gibi, ag elemani (50) islenmis mesajdaki bir hedef F QDN alaninda belirtilebilir.
Sekil 28, birinci ag alani (10) içindeki ag elemani (40) veya herhangi bir baska ag elemani tarafindan (ön, yük dengeleme veya baska amaçlarla ag elemanina (40) paralel olarak fazlalik bir sekilde yerlestirilen bir ag elemani tarafindan) gerçeklestirilebilen bir baska usul düzenlemesinin bir akis diyagramini göstermektedir.
Asagida, Sekil 2B'de gösterilen usul asamalarinin zaman bakimindan Sekil 2A'da gösterilen usul asamalarindan sonra gerçeklestirildigi varsayilinaktadir. Anlasilacagi gibi, Sekil 2B'de gösterilen usul düzenlemesi ayrica Sekil 2A'da gösterilen usul düzenlemesinden bagimsiz bir sekilde de gerçeklestirilebilir.
Ilk asamada (310), ag elemani (40) arayüzü (42) araciligiyla ve ikinci ag alanindan (20) (veya herhangi bir baska ara ag alanindan) mesaj hedefi olarak ag elemani (30)'a yönelik bir mesaj alir. Sekil 1'de gösterilen örnek senaryoda, asama (310)'da alinan mesaj ag elemanindan (30) alinan daha önceki bir talep mesajina karsilik olarak ag elemani (50) tarafindan olusturulan ve gönderilen bir cevap mesaji olabilir. Talep mesaji yukarida Sekil 2A'ya atifla bahsedildigi gibi önceden ag elemani (40) tarafindan islenmis olabilir.
Asama (310)'da alinan mesaj bir veya daha fazla mesaj alani ve özellikle belirli bir degere sahip olan bir hedefFQDN alani içerir. Mesajin yukarida Sekil 2A'ya atifla bahsedildigi gibi islenmis olan bir talep mesajina karsilik olarak alinan bir cevap mesaji oldugu durumda, FQDN alanindaki deger islem asamasi (250)'de türetilen karsilik gelen degere karsilik gelir. Bir baska deyisle, asama (310)'da alinan mesajdaki FQDN alani degeri ag elemaninin (30) gizlenmis kimligine karsilik gelir.
Bir baska asamada (320), ag elemaninin (40) islemcisi (44) FQDN alaninin degerini belirler. Daha sonra, asama (330)'da, islemci (44) hedefin (yani, ag elemaninin (30)) FQDN'sinin en az bir bölümünü eski haline getirecek sekilde asaina (320)'de belirlenen degere bir sifreleme islemi uygular. Asama (330)'da uygulanan sifreleme islemi genel olarak asama (240)'ta uygulanan sifreleme islemi için tamamlayici olan bir islemdir. Örnegin, asama (240)'ta bir sifreleme islemi uygulanmis oldugu takdirde, asama (330)'da bir tamamlayici sifre çözme islemi uygulanir. Sifreleme ve sifre çözme islemleri simetrik sifreleme fonksiyonlari (yani, bir simetrik anahtar çiftine dayanan) olabilir.
Takdir edilecegi gibi, asama (330)'da sifreleine islemi uygulaninasiyla baglantili olarak ag elemaninda (40) herhangi bir eslestirme tablosu veya bir baska durum bilgisinin tutulmasi gerekli degildir. Daha ziyade, ikinci ag alanindan (20) gelen tüm mesajlara (yani, iliskili abone belirteçleri, abone oturumlari ve benzerlerinden bagimsiz) tek ve ayni sifreleme islemi veya farkli sifreleme islemlerinden olusan bir önceden tanimlanmis set uygulanabilir. Dolayisiyla, ag elemanindaki (40) bellek kaynaklari düsük tutulabilir ve herhangi bir durum bilgisinin senkronize edilmesi gerekli olmadigindan birden fazla ag elemani (40) daha kolay bir sekilde yedekli olarak (ön, cografik) çalistirilabilir.
Daha sonra, asama (340)'ta, asama (310)'da alinan mesaj hedef FQDN alanindaki degerin veya bunun bir bölümünün asama (330)'da eski haline getirilen FQDN (veya FQDN bölümü) ile ikame edilmesiyle islenir. Böylece, islenen mesaj ag elemanina (30) dogru bir sekilde yönlendirilir (FQDN açisindan) ve asama (260)'ta ag elemanina (30) iletilebilir. Iletme asamasi (260) yine islenmis mesajin birinci ag alanindaki (10) ag elemanina (30) iletilmek üzere islemci (44) tarafindan arayüze (42) iletilmesini içerebilir.
Sekil 2A ve 2B'ye atifla yukarida bahsedilen mesajlasma senaryolarinda, birinci ag alaninin (10) t0polojisi giden mesajlardan türetilemez, çünkü baslatici FQDN'si asama (240)'ta uygulanan sifreleme islemiyle en azindan kismen gizlenmistir. Dolayisiyla, sadece ag alaninin t0polojisi degil topolojik degisiklikler de diger ag alani (20) içinde veya ag alaninin (10) disindaki herhangi bir mesaji alan ara öge tarafindan tespit edilemez.
Asagida, Sekil 3'te gösterilen örnek ag sistemine atifla daha detayli düzenlemeler açiklanacaktir. Ayni veya benzer bilesenleri temsil etmek için Sekil l'deki ile ayni referans numaralari kullanilmaktadir.
Sekil 3 sematik olarak bir birinci ag alani (10) olarak bir Ziyaret Edilen Kamusal Mobil Ag (VPMN) ve bir ikinci ag alani (20) olarak bir EV Kamusal Mobil Ag (HPN) ile baglantili olarak bir Diameter-bazli dolasim senaryosu uygulamak için bir ag mimarisini göstermektedir. Iki ag alani (10, 20) GRX/IPX olarak temsil edilen bir ara ag alaniyla (60) birbirine baglidir (bkz, ör., GSM Association Official Document IR.88-LTE Roaming Guidelines Versiyon 9.0, 24 Ocak 2013).
VPMN (10) bir DEA (40) formunda bir vekil ögeye bagli birden fazla ag elemani (30) içerir. Sekil 3'teki düzenlemedeki VPMN ag elemanlari (30) DEA'daki (40) ilgili arayüzlere Söa, Söd ve S9 arayüzleri araciligiyla bagli olan bir Mobilite Yönetim Ögesi (MME), bir S4 Hizmet Veren GPRS Destek Dügümü (S4-SGSN) ve bir ziyaret edilen Ilke ve Ücretlendirme Kurallari Fonksiyonu (vPCRF) forinundadir (bkz, Sekil 1'deki referans numarasi (42)). Benzer bir sekilde, HPMN (20) VPMN'deki (10) DEA (40) ile ayni fonksiyona sahip olan bir DEA (40) içerir. Ayrica, HPMN (20) bir Ev Abone Sunucusu (HSS) ve bir ev PCRF (hPCRF) formunda iki ag elemani (50) içerir.
Asagida, mevcut tarifnamenin ek düzenlemeleri VPMN (10) ve HPMN'den (20) en az birinin bir DEA (40) içerdigi ve VPMN (10) ve HPMN'den (20) en az birinin sirasiyla Diameter istemcisi ve Diameter sunucusu olarak çalisacak sekilde yapilandirilan en az bir ag elemani içerdigi bir ag sistemine genel atifla açiklanmaktadir. Açiklama amaciyla, asagidaki düzenlemeler Sekil 3'te gösterilen DRX/IPX alani (60) gibi herhangi bir ara ag alanina açik referans olmadan açiklanmaktadir.
Sekil 4 ve 6 ila 12 sematik olarak Sekil 3'te gösterilen ag sisteminde veya Sekil 1'de genel olarak gösterilen benzer bir ag sisteminde uygulanabilen sinyal diyagramlarini göstermektedir. Sekil 4 ve 6 ila 12'de gösterilen sinyal islemleri özellikle Sekil 2A ve 2B'de gösterilen usul asamalariyla baglantili olarak gerçeklestirilebilir. Sinyal diyagramlari örnek abone oturumlarina atifla açiklanmaktadir, burada Sekil 4 ila 8 mobilite yönetim oturumlariyla ilgilidir ve Sekil 9 ila 12 ücretli oturumlarla ilgilidir.
Bir mobilite yönetim oturumunda, asama (240)'ta gerçeklestirilen bir sifreleme islemi, ayni baslatici (ag elemani (30)) söz konusu oturuma hizmet verdigi sürece belirli bir abonelik için ayni sifreleme degerini olusturur. Bir ücretli oturumda, asama (240)'ta gerçeklestirilen sifreleme islemi tek ve ayni aboneligin farkli abone oturumlari için farkli sifreleme degerleri olusturur. Her iki durumun belirli yönlerinde, asama (240)'ta uygulanan Sifreleme islemi, olusturulabilen (ön, baslatici ag elemani (30) için) farkli sifreleme degeri sayisinin bir maksimum sayiyla sinirlandirilacagi sekilde yapilandirilir.
Burada sunulan Diameter-bazli düzenlemelerde, gelen mesajlarin DEA (40) tarafindan islenmesi Nitelik Deger Çiftleri (AVP'ler) olarak da adlandirilan adanmis mesaj alanlarinda yer alan bilgiye göre gerçeklestirilir. Bu ve mevcut düzenlemeler bakimindan genel olarak Diameter protokolü açisindan detaylar Internet Engineering Task Force (IETF) Request for Comments (RFC) 'de açiklanmaktadir.
Asagida, önce mobilite yönetim oturumlari için topoloji bilgisinin gizlenmesi referans 4 ila 8'e atifla açiklanmaktadir. Bu açidan, DEA (40) tarafindan mesaj isleme ve özellikle uygulanan sifreleme islemi islenecek olan mesajin bir abone belirteci içerip içermedigine baglidir. Islenecek olan mesaj bir abone belirteci içerdigi takdirde, sifreleme islemi abone belirtecinin yani sira baslatici FQDN'sine (yani, d_baslatici-sunucu) göre gerçeklestirilir.
Islenecek olan mesajin bir abone belirteci içermedigi durumda, sifreleine islemi d_baslatici-sunucu (yani, bir talep mesajinda alindigi gibi) ve hedef belirtecine (ör, karsilik gelen cevap mesajinda alman baslatici FQDN'si) göre gerçeklestirilir.
Genel olarak, birinci yaklasim MME kimliklerini gizlemek için kullanilabilirken, ikinci yaklasim HSS kimliklerini gizlemek için kullanilabilir. Örnegin bir abone belirteci içeren bir Konum Talebi Iptal mesaji (CLR) durumunda istisnalar olabilir. Ancak, bu mesaj HSS'den MME'ye yönlendirildiginden, baslatici FQDN'sinin yani sira hedef FQDN sifreleme islemine girilir. MME'den HSS'ye cevap mesajina (CLA) da bir istisna uygulanir.
Asagida düzenlemelerde dikkate alinan Diameter mesajlari düz metin halindeki topoloji bilgisini sadece baslatici FQDN'sini gösteren mesaj alaninda içennez. Bu tip bilgiler ayrica oturum belirtecinde (baslatici FQDN'sini içeren) ve bir mesajin VPMN (10) içindeki rotasini izleyen bir istege bagli rota kaydinda da yer alir. Bu nedenle, DEA (40), HPMN'ye (20) iletmeden önce, bir mesajdan rota kaydini çikarir. Ek olarak, baslatici FQDN'si veya bunun en az bir bölümü sadece baslatici FQDN'sine adanmis mesaj alaninda degil, asagida daha detayli açiklanacagi gibi oturum belirtecine adanmis mesaj alaninda da sifreleme degeriyle ikame edilir.
Sekil 4'teki sinyal diyagrami bir Diameter talep/cevap mesajlasma prosedürü senaryosunu göstermektedir (ön, ULR/ULA mesajlariyla baglantili olarak). Bu tip bir senaryoda, VPMN'deki (10) ag elemani (30) bir talep mesajinin baslaticisidir (istemci) ve HPMN'deki (20) ag eleinani (50) talep mesajinin hedefidir (sunucu). Bir karsilik gelen cevap mesaji talep mesajina karsilik olarak sunucudan (50) istemciye (30) gönderilir.
Hem talep mesaji ve hem de cevap mesaji DEA (40) araciligiyla yönlendirilir ve DEA (40) tarafindan islenir.
DEA (40) tarafindan istemciden (30) alinan talep mesaji genel olarak d_baslatici-sunucu, bir oturum belirteci ve bir rota kaydini gösteren birden fazla AVP içerir. Yukarida20 açiklandigi gibi, rota kaydi sunucuya (50) gönderilmeden önce DEA (40) tarafindan talep mesajindan basitçe çikarilir. d_baslatici-sunucu için bir AVP içerigi asagida Sekil 5A ve 5B'ye atifla daha detayli olarak açiklanacagi gibi DEA (40) tarafindan islenir.
Kisaca, d_baslatici-sunucu'ya karsilik gelen bir FQDN bölümü sifrelenir. Özellikle, d_baslatici-sunucu öneki sifrelenirken, d_baslatici-sunucu soneki degistirilmez. d_baslatiCI-sunucu öneki önceden yapilandirilmis bölgeden çikarilmis olan istemcinin (30) sunucu adina karsilik gelir. d_baslatici-sunucu sonekine karsilik gelen rota bölgesi degeri herhangi bir dahili bölge yapisini gösterrnez ve dolayisiyla VPMN (10) açisindan önemli topoloji bilgilerinin türetilmesine olanak saglamaz. Dolayisiyla, d_baslatici- sunucu soneki düz metin halinde güvenilir ag alanini (10) terk edebilir.
Sekil 5A'da gösterilen düzenlemede, sadece olusturulabilen farkli sifreleme degeri sayisini bir maksimum sayi ile sinirlayacak sekilde d_baslatici-sunucu önekinin sifrelenmesine ek olarak baska sifreleme asamalari uygulanir. Genel olarak, Özel bir istemci (30) tarafindan barindirilan özel bir abone terminali (tipik olarak mevcut mobilite yönetim senaryosundaki MME) için, her zaman HPMN (20) yönünde ayni "sahte" sunucu adresi (h_baslatici-sunucu) açikta kalir. Ancak, tek ve ayni MME (30) tarafindan barindirilan farkli abone terminalleri farkli "sahte" sunucu adresleri (h_baslatici-sunucu) olusturur. Bazi yönlerde, HPMN'deki (20) uzak sunucunun (50) (ör., HSS), örnegin, bir sifirlama prosedürü sirasinda kullanilmak üzere sadece sinirli bir listeyi depolamasinin gerekli olinasini saglamak için, bu tip "sahte" sunucu adreslerinin sayisinin sinirlanmasi arzu edilebilir. HPMN (20) yönünde açikta kalan "sahte" sunucu adreslerinin maksimum sayisini azaltmak için karsilik gelen sifreleme asamalari Sekil 5A'da gösterilmektedir.
Sekil 5A'da gösterilen asamalar genel olarak Sekil 2A'daki asama (240) ve (250)'ye karsilik gelebilir. 13 ve 19'da tanimlanan önceden-yapilandirilmis bölge) karsilik gelen d_baslatici-sunucu soneki DEA (40) tarafindan talep mesajindaki karsilik gelen AVP'deii belirlenen d_baslatici-sunucu'dan çikarilir. Bu islem asamasi istemcinin (30) d_baslatici-sunucu önekini verir. Daha sonra, d_baslatici-sunucu önekine karsilik gelen kalan adres dizesine bir birinci karma fonksiyonu uygulanir. Elde edilen karma degeri [10, 50] gibi bir Önceden tanimlanmis aralikla [minYayilma, maksYayilma] eslestirilir. Bu aralik belirli bir istemci (30) için açikta kalan adreslerin maksimum sayisini tanimlar. Elde edilen yayilma degeri d_baslatici-sunucu önekine karsilik gelen dizeye baglidir.
Bir sonraki asamada, abone kimligi (ön, IMSI) veya devam eden mobilite yönetim oturumunun herhangi bir baska belirteci (örnegin bir oturum belirteci) talep mesajindan elde edilir. Bir baska asamada, yayilmaya ve belirtece bir ikinci karma fonksiyon uygulanir. Elde edilen karma degeri buradan itibaren sunucu indeksi olarak da adlandirilmaktadir.
Daha sonra, sunucu indeksi d_baslatici-sunucu öneki ile birlestirilir. Elde edilen dizenin bir sifreleme anahtariyla sifrelenmesiyle (yani, bir simetrik sifreleme algoritmasi uygulanarak) bir karakter dizesi formunda bir sifreleme degeri elde edilir. Karsilik gelen sifreleme islemi, karakter dizesinin genel olarak F QDN uyumlu olacagi (yani, herhangi bir yabanci karakter içermeyecegi) sekilde gerçeklestirilebilir.
Bir baska asamada, dýbaslatici-sunucu soneki (yani, kök bölge) simetrik sifreleme fonksiyonunun uygulanmasiyla elde edilen sifreleme degerine eklenir. Bir baska deyisle, h_baslatici-sunucu adresini elde etmek için d_baslatici-sunucu önek bölümü sifreleme degeriyle ikame edilir. h_bas1at1ci-sunucu hala FQDN sartlarini sagladigindan, herhangi bir alici es bu ögeyi RFC 6733'e göre idare edebilir.
Yukarida kisaca açiklandigi gibi, ayrica talep mesajinin oturum belirteci AVP'deki d_baslatici-sunucu adresi h_bas1at1ci-sunucu ile degistirilir. Ayrica, talep mesajindaki tüm rota kayitlari sunucuya (50) gönderilmeden önce çikarilir.
Talep mesajinin alinmasina karsilik olarak, sunucu (50) Sekil 4'te gösterildigi gibi bir cevap mesajiyla karsilik verir. Cevap mesaji bir oturum belirteci içerebilir ve oturum belirteci ise sunucu (50) tarafindan talep mesajinda alinan hýbaslatici-sunucu'yu içerebilir. Dolayisiyla, cevap mesaji DEA (40) tarafindan alindiginda, DEA (40) istemciye (30) yönlendirilmeden önce oturum belirtecindeki d_baslatici-sunucu'yu eski haline getirir. d_baslatici-sunucu'yu eski haline getirmek için, DEA (40) simetrik anahtar çiftinin karsilik gelen sifre çözme anahtarini kullanarak Sekil 5A'da gösterildigi gibi ters islemleri uygular. Kisaca, DEA (40) h_bas1at1ci-sunucu'da yer alan d_baslatici-sunucu önekinin sifresini çözer, sifre çözme asamasinin sonucundan sunucu indeksini çikarir ve elde edilen d_baslatici-sunucu önekini h_baslatici-sunucu'da yer alan d_baslatici-sunucu sonekine ekler.
Sekil SB, d_baslatici-sunucu'ya karsilik gelen bir örnek FQDN'nin nasil h_baslatici- sunucu'ya karsilik gelen ve d_baslatici-sunucu önekini "MME-Aachen" gizleyen bir FQDN'ye "dönüstürüldügünü" göstermektedir. Sekil 5B ayrica, cevap mesajinda yer alan baslatici sunucu bilgisinin (yani, "HSSl" olarak gösterilen sunucu (50)) DEA (40) tarafindan hiç islenmedigini göstermektedir. Cevap mesajinda yer alan oturum belirtecinin islenmesinin Sekil SB'de gösterilmedigi belirtilmelidir.
Sekil 6 ila 8, mobilite yönetim oturumlariyla baglantili olarak Sekil 4, 5A ve SB'ye atifla yukarida açiklanana benzer alternatif mesajlasma senaryolarini göstermektedir. Bu nedenle, sadece önemli farklar daha detayli olarak açiklanacaktir.
Sekil 6, bir giden cevap mesajinin HPMN (20) içindeki bir DEA (40) tarafindan islendigi bir mesajlasma senaryosunu göstermektedir. Bu açidan, dýbaslatici-sunucu'nun yukarida açiklandigi gibi islenmesiyle h_baslatici-sunucu elde edilir ve h_baslatici-sunucu ayrica oturum belirtecinde h_baslatic1-sunucu ile degistirilir.
Sekil 7, bir giden talep mesajinin HPMN'deki (20) DEA (40) tarafindan islenmesini göstermektedir. Sekil 7'de gösterilen senaryoda, kök bölgesi baslatici sunucu AVP'de tasinan d_baslatici-sunucu ve hedef-sunucu AVP _hedef-sunucu çikarilir. Hedef belirteç yayilmayi hesaplamak için Sekil 4, 5A ve SB'deki senaryolardaki abone belirtecine benzer bir sekilde kullanilir ve diger islemler de bu senaryoya göredir.
Ayrica, oturum belirtecindeki d_baslatici-sunucu yukarida açiklandigi gibi h_baslatici- sunucu ile degistirilir. Ayrica, h_baslatici-sunucu adresleme AVP'lerinin yani sira talep mesajinin bir sonucu olarak alinan cevap mesaj 1ndaki oturum belirtecindeki dýbaslatici- sunucu ile degistirilir.
Son olarak, Sekil 8, VPMN'deki (10) DEA'da (40) bir gelen talep mesaji için bir sinyal diyagramini göstermektedir. Özellikle, DEA (40) h_hedef-suiiucu'dan kök bölgeyi çikarir. Kalan adres dizesinin sifresi yukarida açiklandigi gibi bir simetrik sifreleme algoritmasina ait olan bir sifre çözme anahtari kullanilarak çözülür. Daha sonra, kök bölgesinin tekrar sifresi çözülen dizeye eklenmesiyle i_liedef-sunucu elde edilir.
Yukarida açiklandigi gibi, sifresi çözülen dizenin bir veya daha fazla bölümünün bu baglamda çikarilmasi gerekebilir (ör., sunucu indeksi). Gelen talep mesajinin bir sonucu olarak alinan cevap mesajinda, d_baslatici-sunucu talep mesajiyla alman h_hedef-sunucu ile degistirilir.
Asagida, ücretli oturumlar için sinyal diyagramlarinin ek düzenlemeleri Sekil 9 ila 12'ye atifla açiklanmaktadir. Anlasilacagi gibi, bir ücretli oturuma ait olan tüm mesajlar (çevrim disi veya çevrim-içi ücretlendirme için) tipik olarak ayni oturum belirtecini kullanir.
Oturum belirtecinin analiz edilmesiyle, her bir mesaj belirli bir oturumla kesin olarak iliskilendirilebilir.
Asagidaki düzenlemelerin çesitli yönlerinde, sifreleme islemleri bir alinan (ör., talep) mesajinda yer alan baslatici FQDN'ye, istege bagli olarak yukarida açiklanan yayilma bazli sinirlama yaklasimi ve bir önceden yapilandirilmis "sahte" deger uygulanarak, uygulanabilir. Bu sekilde, DEA (40) d_baslatici-sunucunun (ön, oturum belirtecinde yer alan) yerini alan hýbaslatici-sunucuyu hesaplayabilir. Önceden yapilandirilmis "sahte" deger bazi yönlerde baslatici-sunucu AVP degerinin yerini alabilir. Ek olarak, DEA (40) baslatici-bölge AVP'deki tüm alt-bölgeleri çikararak sadece kök bölgeyi birakabilir.
Cevap mesaji alindiginda, DEA (40) oturum belirtecini talep mesajinda önceden alinan deger haline getirebilir.
Sekil 9'daki sinyal diyagrami h_baslatici-sunucunun DEA (40) ve ücretli istemciyi (30) barindiran ag alanindaki (10) bir disari giden islemindeki d_baslatici-sunucu'dan nasil türetilebildigini göstermektedir.
Bu açidan, d_baslatici-sunucunun kök bölgesinin önündeki dize önceden yapilandirilmis Oturum belirtecinin d_baslatici-sucunu bölümünün islenmesi için çesitli olasiliklar mevcuttur. Bir birinci yaklasimda, bu bölüm yukarida genel olarak açiklandigi gibi bir simetrik sifreleme fonksiyonuna ait olan bir gizli sifreleme anahtari kullanilarak sifrelenir. Alternatif olarak, bir sifreleme karma fonksiyonu uygulanabilir. Bu yaklasim sunucunun (50) herhangi bir islem baslatmadigi ve sadece islemcinin (30) baslattigi ücretli uygulamalar için uygulanabilir. Sunucu tarafindan baslatilan bir islem asagida Sekil 12'ye atifla açiklanan düzenlemeye göre kapsanabilir.
Sinyal diyagrami (10) DEA (40) ve ücretli sunucuyu (50) barindiran ag alanindaki (20) bir gelen islemdeki bir disari giden cevap mesaji ile ilgilidir. Ilk olarak, rota bölgesi d_baslatici-sunucu'dan çikarilir. Kalan adres dizesi yine bir simetrik sifreleme algoritmasina ait olan bir gizli sifreleme anahtari ile sifrelenir. Bazi uygulamalarda, yukarida açiklandigi gibi orijinal oturum belirtecine karma islemi uygulanarak bir yayilma elde edilebilir. Bu sekilde, birden fazla, ancak sinirli bir sayida h_baslatici- sunucu adresi (e_baslatici-sunucu adresi basina sadece bir yerine) elde edilir. Elde edilen sifreleme degeri kök bölgeye eklenir ve elde edilen birlestirilmis dize yine Sekil 4, 5A ve 5B'ye atifla yukarida açiklandigi gibi h_baslatici-sunucu olarak kullanilir.
Sekil 11, DEA (40) ve ücretli sunucuyu (50) barindiran ag alanindaki (20) bir gelen talep mesaji (bir gelen islemdeki) içeren bir mesajlasma senaryosunu göstermektedir.
Sekil ll'deki senaryoda, talep mesajinda herhangi bir hedef-sunucu AVP olmadigi bulundugu takdirde, hiçbir sey yapilmaz. Bununla birlikte, hedef-sunucu AVP talep mesajinda yer aldigi takdirde, kök bölge h_hedef-sunucudan (hedef-sunucu AVP'deki) çikarilir. Daha sonra, kalan adres dizesi yine bir simetrik sifreleme algoritmasi kullanilarak bir gizli sifreleme anahtari ile sifrelenir. Elde edilen sifreleme degeri rota bölgesine eklenir ve elde edilen birlestirilmis dize d_hedef-sunucu olarak kullanilir (bkz, Sekil 4, 5A ve 5B). Gelen talep mesajinin bir sonucu olan cevap mesajinin idaresi yukarida Sekil 10'a atifla açiklandigi gibi gerçeklestirilebilir.
Son olarak, Sekil 12, DEA (40) ve ücretli istemciyi (30) barindiran ag alanindaki (10) bir gelen talep mesaji (bir gelen islemdeki) için h_hedef-sunucudan d_hedef-sunucuyu türetmek için bir senaryoyu göstermektedir.
Ilk olarak, alinan oturum belirtecindeki dýhedef-sunucu dizesinin sifresi yukarida açiklandigi gibi bir simetrik sifreleme algoritmasi uygulanarak çözülür. Elde edilen sifresi çözülmüs dize oturum belirtecindeki sunucu dizesinin yerini alir. Hedef-sunucu AVP degeri benzer sekilde sifresi çözülmüs dize halinde degistirilir. Gelen talep mesajinin bir sonucu olarak alinan cevap mesajinda, d_baslatici-sunucu degeri Sekil 8'deki sinyal diyagramina göre bir önceden yapilandirilmis dize ile degistirilir. Ayrica, oturum belirteci talep mesajiyla alinan oturum belirteciyle degistirilir. Örnek düzenlemelerden anlasildigi gibi, burada sunulan yaklasim tarifnamenin giris bölümünde belirtilen çesitli problemlerin azaltilmasina olanak saglar. Özellikle, vekil ögede durum bilgisi tutulmasi gerekli olmadigindan, durum bilgisi tutulmasi için gerekli olan lokal depolama sistemi kullanilmayabilir. Islem yükü açisindan, zaten her zaman alinan mesajda mevcut oldugundan, durum bilgisinin arastirilmasi gerekli degildir.
Dolayisiyla, hem bellek ve hem de islemci kapasitesi açisindan faydalar vardir.
Ayrica, durum bilgisi açisindan mesajlar bagimsiz oldugundan, eslestirilmis vekil öge çiftleri arasinda herhangi bir veri senkronizasyonu gerekli degildir. Sonuç olarak, daha az sinyal trafigi olur.
Ayrica, vekil ögenin sadece oturuin baslangiçlarini tespit etmesi gereklidir ve sessiz bir sekilde sonlandirilmis olan oturumlari dikkate almasi gerekli degildir. Sonuç olarak, gelistirme ve sürdürülebilirlik açisindan bariz avantajlari olan burada sunulan yaklasim daha dayanikli ve daha az karmasiktir.
Mevcut bulus örnek düzenlemelerle baglantili olarak açiklanmis olmasina ragmen, anlasilacagi gibi, mevcut tarifname sadece açiklama amaçlidir. Buna paralel olarak, bulus yalnizca ekteki istemlerin kapsamiyla sinirlidir.

Claims (1)

  1. ISTEMLER Bir abone oturumu için bir mesajin islenmesi için bir usul olup, burada mesaj mesajin bir baslaticisinin (30) bir Tam Nitelikli Alan Adini, FQDN, içerir, burada baslatici bir birinci ag alaninda (10) yer alir ve burada mesaj bir ikinci ag alanindaki (20) bir hedefe (50) dogru yönlendirilir, usul asagidakileri içerir: mesajin alinmasi (210); mesajda yer alan FQDN'nin belirlenmesi (220); mesajla iliskili bir belirtecin belirlenmesi (230), burada belirteç bir abone belirteci, bir oturum belirteci ve bir hedef belirtecinden en az birini içerir; FQDN ve belirtece veya bunlardan türetilen bilgiye bir sifreleme islemi uygulanmasiyla (240) bir sifreleme degerinin olusturulmasi; FQDN'nin en az bir bölümünün sifreleme degeriyle ikame edilmesiyle mesajin islenmesi (250); ve islenen mesajin ikinci ag alanina dogru iletilmesi (260), burada sifreleme islemi, olusturulabilen farkli sifreleme degeri sayisinin asagidaki asamalarla bir maksimum sayi ile sinirlanacagi sekilde yapilandirilir: baslaticinin FQDN'si veya bunun bir bölümüne karma islemi uygulamak için bir birinci karma fonksiyonunun uygulanmasiyla bir birinci karma degerinin elde edilmesi; birinci karma degerinin belirli bir baslatici için açikta kalan adreslerin maksimum sayisini tanimlayan bir önceden belirlenmis aralikla eslestirilmesiyle bir yayilma degerinin elde edilmesi; mesaj ile iliskili yayilma degeri ve belirtece bir ikinci karma fonksiyonunun uygulanmasiyla bir ikinci karma degerinin elde edilmesi; ve ikinci karma degerinin bir sifreleme anahtariyla sifrelenmesiyle sifreleme degerinin elde edilmesi. Istem 1'deki usul olup, burada sifreleme islemi bir simetrik sifreleme fonksiyonunun uygulanmasini içerir. Önceki istemlerden herhangi birindeki usul olup, burada abone oturumu bir mobilite yönetim oturumudur. Önceki istemlerden herhangi birindeki usul olup, burada, söz konusu abonelige ayni baslatici hizmet verdigi sürece, sifreleme islemi belirli bir abonelik için ayni sifreleme degerini olusturur; ve/veya burada abone oturumu bir ücretli oturumdur. Önceki istemlerden herhangi birindeki usul olup, burada sifreleme islemi belirli bir aboneligin farkli abone oturumlari için farkli sifreleme degerleri olusturur. Önceki istemlerden herhangi birindeki usul olup, burada FQDN bir önek bölümü ve bir sonek bölümü içerir ve burada FQDN'nin sadece önek bölümü sifreleme islemine tabi tutulur ve burada F QDN'nin sadece önek bölümü sifreleme degeriyle ikame edilir. Önceki isteinlerden herhangi birindeki usul olup, burada mesaj abone belirtecini içerir ve burada sifreleme islemi FQDN ve abone belirtecine veya bunlardan türetilen bilgiye uygulanir. Önceki istemlerden herhangi birindeki usul olup, burada mesaj abone belirtecini içermez ve burada sifreleme islemi FQDN ve hedef belirtecine uygulanir. Önceki istemlerden herhangi birindeki usul olup, burada mesaj oturum belirtecini içerir, burada oturum belirteci baslaticinin FQDN'sini içerir ve burada islem, mesajin bir modifiye edilmis oturum belirteci içerecegi sekilde, oturum belirtecindeki FQDN'nin en az bir bölümünün sifreleme degerine göre islenmesini içerir; burada, bir seçenek olarak, mesaj bir talep mesajidir, ve ayrica asagidakileri içerir: ikinci ag alanindan talep mesajina karsilik olarak bir cevap mesajinin alinmasi, burada cevap mesaji modifiye edilmis oturum belirtecini içerir; ve islenmis FQDN'nin baslaticinin FQDN'si halinde eski haline getirilmesiyle cevap mesajinin islenmesi. Önceki istemlerden herhangi birindeki usul olup, burada usul asagidakilerden birinde yer alan bir vekil Öge tarafindan gerçeklestirilir: birinci ag alani ve ikinci ag alani arasinda yer alan bir sinir; ve20 birinci ag alani ve ikinci ag alanina baglanan bir ara üçüncü ag alani (60) arasindaki bir sinir. Önceki istemlerden herhangi birindeki usul olup, burada mesaj Diameter protokolü, Radius protokolü ve Hipermetin Transfer Protokolünden (HTTP) biriyle uyumludur; ve/veya burada birinci ag alani bir güvenilir ag alanidir; ve/Veya ikinci ag alani bir güvenilir olmayan ag alanidir. Bir bilgisayar programi ürünü olup, bilgisayar programi ürünü bir veya daha fazla islemci tarafindan çalistirildiginda, istem 1 ila 1 1'den herhangi birindeki asamalari gerçeklestirmek için program kodu bölüinleri içerir; burada, bir seçenek olarak, bilgisayar programi ürünü bir bilgisayar tarafindan okunabilen kayit ortaminda depolanir. Bir abone oturumu için bir mesajin islenmesi için bir ag elemani (40) olup, burada mesaj mesajin bir baslaticisinin (30) bir Tam Nitelikli Alan Adini, FQDN, içerir, burada baslatici bir birinci ag alaninda (10) yer alir ve burada mesaj bir ikinci ag alanindaki (20) bir hedefe (50) dogru yönlendirilir, ag elemani mesaji alacak sekilde yapilandirilan bir arayüz (42) ve asagidakileri gerçeklestirecek sekilde yapilandirilan bir islemci (44) içerir: mesajda yer alan FQDN'nin belirlenmesi; mesajla iliskili bir belirtecin belirlenmesi, burada belirteç bir abone belirteci, bir oturum belirteci ve bir hedef belirtecinden en az birini içerir; FQDN ve belirtece veya bunlardan türetilen bilgiye bir sifreleme islemi uygulanmasiyla bir sifreleme degerinin olusturulmasi; FQDN'nin en az bir bölümünün sifreleme degeriyle ikame edilmesiyle mesajin islenmesi; ve islenen mesajin ikinci ag alanina dogru iletilmesi, burada sifreleme islemi, olusturulabilen farkli sifreleme degeri sayisinin asagidaki asamalarla bir maksimum sayi ile sinirlanacagi sekilde yapilandirilir: baslaticinin FQDN'si veya bunun bir bölümüne karma islemi uygulamak için bir birinci karma fonksiyonunun uygulanmasiyla bir birinci karma degerinin elde edilmesi; birinci karma degerinin belirli bir baslatici için açikta kalan adreslerin maksimum sayisini tanimlayan bir önceden belirlenmis aralikla eslestirilmesiyle bir yayilma degerinin elde edilmesi; mesaj ile iliskili yayilma degeri ve belirtece bir ikinci karma fonksiyonunun uygulanmasiyla bir ikinci karma degerinin elde edilmesi; ve ikinci karma degerinin bir sifreleme anahtariyla sifrelenmesiyle sifreleme degerinin elde edilmesi. Bir mobilite yönetim sistemi olup, istem l3'teki ag elemanini içerir. Bir ücretli sistem olup, istem 13'teki ag elemanini içerir.
TR2018/11991T 2014-12-08 2014-12-08 Farklı ağ alanlarına yayılmış abone oturumları için mesaj işleme. TR201811991T4 (tr)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2014/076900 WO2016091279A1 (en) 2014-12-08 2014-12-08 Message processing for subscriber sessions which stretch over different network domains

Publications (1)

Publication Number Publication Date
TR201811991T4 true TR201811991T4 (tr) 2018-09-21

Family

ID=52144647

Family Applications (1)

Application Number Title Priority Date Filing Date
TR2018/11991T TR201811991T4 (tr) 2014-12-08 2014-12-08 Farklı ağ alanlarına yayılmış abone oturumları için mesaj işleme.

Country Status (7)

Country Link
US (2) US10491573B2 (tr)
EP (1) EP3231202B1 (tr)
AR (1) AR102945A1 (tr)
BR (1) BR112017007974B1 (tr)
MX (1) MX366459B (tr)
TR (1) TR201811991T4 (tr)
WO (1) WO2016091279A1 (tr)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5988447B2 (ja) * 2014-08-28 2016-09-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation ログメッセージのフォーマットを推定する方法、並びに、その為のコンピュータ及びコンピュータ・プログラム
US9967148B2 (en) 2015-07-09 2018-05-08 Oracle International Corporation Methods, systems, and computer readable media for selective diameter topology hiding
US10033736B2 (en) * 2016-01-21 2018-07-24 Oracle International Corporation Methods, systems, and computer readable media for remote authentication dial-in user service (radius) topology hiding
US11637694B2 (en) * 2018-07-16 2023-04-25 Winkk, Inc. Secret material exchange and authentication cryptography operations
CN113940103A (zh) * 2019-06-10 2022-01-14 瑞典爱立信有限公司 用于处置网络功能的网络节点及其中执行的方法
US11558737B2 (en) 2021-01-08 2023-01-17 Oracle International Corporation Methods, systems, and computer readable media for preventing subscriber identifier leakage
US11888894B2 (en) 2021-04-21 2024-01-30 Oracle International Corporation Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks
US11627467B2 (en) 2021-05-05 2023-04-11 Oracle International Corporation Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces
US11695563B2 (en) 2021-05-07 2023-07-04 Oracle International Corporation Methods, systems, and computer readable media for single-use authentication messages
US11638155B2 (en) 2021-05-07 2023-04-25 Oracle International Corporation Methods, systems, and computer readable media for protecting against mass network function (NF) deregistration attacks
US11570689B2 (en) 2021-05-07 2023-01-31 Oracle International Corporation Methods, systems, and computer readable media for hiding network function instance identifiers

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008127662A1 (en) * 2007-04-12 2008-10-23 Marvell World Trade Ltd. Packet data network connectivity domain selection and bearer setup
JP4128610B1 (ja) * 2007-10-05 2008-07-30 グローバルサイン株式会社 サーバ証明書発行システム
US9253163B2 (en) * 2011-12-12 2016-02-02 Tekelec, Inc. Methods, systems, and computer readable media for encrypting diameter identification information in a communication network
US10084595B2 (en) * 2012-08-24 2018-09-25 At&T Intellectual Property I, L.P. Algorithm-based anonymous customer references
US10924895B2 (en) * 2013-01-22 2021-02-16 Blackberry Limited Enhancing short message service addressing and routing
US20150046826A1 (en) * 2013-08-08 2015-02-12 Alcatel Lucent Canada, Inc. Visual Rendering of Diameter Network Topology
US9350550B2 (en) * 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9397891B2 (en) * 2014-04-25 2016-07-19 Cellco Partnership Geo-redundant PCRF MRA with MPE allocation via IMSI hashing and IP indexed table

Also Published As

Publication number Publication date
MX2017006164A (es) 2017-07-27
EP3231202B1 (en) 2018-06-13
WO2016091279A1 (en) 2016-06-16
MX366459B (es) 2019-07-10
BR112017007974A2 (pt) 2018-01-16
AR102945A1 (es) 2017-04-05
US20160352696A1 (en) 2016-12-01
US20200067893A1 (en) 2020-02-27
US11546308B2 (en) 2023-01-03
EP3231202A1 (en) 2017-10-18
BR112017007974B1 (pt) 2022-12-06
US10491573B2 (en) 2019-11-26

Similar Documents

Publication Publication Date Title
TR201811991T4 (tr) Farklı ağ alanlarına yayılmış abone oturumları için mesaj işleme.
US10972436B1 (en) System and method for session affinity in proxy media routing
US10958623B2 (en) Identity and metadata based firewalls in identity enabled networks
EP2719202B1 (en) Methods, apparatuses and computer program products for identity management in a multi-network system
US20080005290A1 (en) Terminal reachability
Winter et al. Transport layer security (TLS) encryption for RADIUS
US8578468B1 (en) Multi-factor client authentication
Baker et al. Internet protocols for the smart grid
EP2959632A1 (en) Augmenting name/prefix based routing protocols with trust anchor in information-centric networks
US10951421B2 (en) Accessing hosts in a computer network
EP3328023B1 (en) Authentication of users in a computer network
US9973590B2 (en) User identity differentiated DNS resolution
US11088996B1 (en) Secure network protocol and transit system to protect communications deliverability and attribution
US20200112544A1 (en) Systems and methods for blocking spoofed traffic
JP2012501026A (ja) ピアツーピアネットワーク
JP2024517875A (ja) ネットワーク機能インスタンス識別子を隠蔽するための方法、システム、およびコンピュータ可読媒体
EP3328025B1 (en) Accessing hosts in a hybrid computer network
Astolfi et al. I2p-the invisible internet project
Kfoury et al. Decentralized distribution of PCP mappings over blockchain for end-to-end secure direct communications
Jagerman et al. The fifteen year struggle of decentralizing privacy-enhancing technology
US10841283B2 (en) Smart sender anonymization in identity enabled networks
Rafiee et al. Towards Privacy Awareness in Future Internet Technologies
Bush et al. The RPKI & Origin Validation
Abu‐Amara A combined solution for the Internet access denial caused by malicious Internet service providers
EP4169222A1 (en) Gateway server and method, and dns server