TR201811991T4 - Farklı ağ alanlarına yayılmış abone oturumları için mesaj işleme. - Google Patents
Farklı ağ alanlarına yayılmış abone oturumları için mesaj işleme. Download PDFInfo
- Publication number
- TR201811991T4 TR201811991T4 TR2018/11991T TR201811991T TR201811991T4 TR 201811991 T4 TR201811991 T4 TR 201811991T4 TR 2018/11991 T TR2018/11991 T TR 2018/11991T TR 201811991 T TR201811991 T TR 201811991T TR 201811991 T4 TR201811991 T4 TR 201811991T4
- Authority
- TR
- Turkey
- Prior art keywords
- message
- token
- fqdn
- encryption
- initiator
- Prior art date
Links
- 238000012545 processing Methods 0.000 title claims description 28
- 238000000034 method Methods 0.000 claims abstract description 79
- 239000003999 initiator Substances 0.000 claims abstract description 67
- 230000008569 process Effects 0.000 claims description 40
- 230000004044 response Effects 0.000 claims description 12
- 238000004590 computer program Methods 0.000 claims description 7
- 238000012546 transfer Methods 0.000 claims description 2
- 230000006870 function Effects 0.000 description 23
- MDIACHVOJQLAOR-ZYDGDJLBSA-N [(7r,8s,9s,10s,13s,14s,17r)-17-ethynyl-10-hydroperoxy-7,13-dimethyl-3-oxo-2,6,7,8,9,11,12,14,15,16-decahydro-1h-cyclopenta[a]phenanthren-17-yl] heptanoate Chemical compound C([C@H]1C)C2=CC(=O)CC[C@]2(OO)[C@@H]2[C@@H]1[C@@H]1CC[C@](C#C)(OC(=O)CCCCCC)[C@@]1(C)CC2 MDIACHVOJQLAOR-ZYDGDJLBSA-N 0.000 description 16
- 238000010586 diagram Methods 0.000 description 14
- 238000013459 approach Methods 0.000 description 8
- SVPXDRXYRYOSEX-UHFFFAOYSA-N bentoquatam Chemical compound O.O=[Si]=O.O=[Al]O[Al]=O SVPXDRXYRYOSEX-UHFFFAOYSA-N 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 230000000295 complement effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 239000002131 composite material Substances 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000003550 marker Substances 0.000 description 2
- 238000005192 partition Methods 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 238000005352 clarification Methods 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0407—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
- H04L63/0414—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden during transmission, i.e. party's identity is protected against eavesdropping, e.g. by using temporary identifiers, but is known to the other party or parties involved in the communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0471—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying encryption by an intermediary, e.g. receiving clear information at the intermediary and encrypting the received information at the intermediary before forwarding
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/48—Secure or trusted billing, e.g. trusted elements or encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/55—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP for hybrid networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/62—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP based on trigger specification
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/66—Policy and charging system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/82—Criteria or parameters used for performing billing operations
- H04M15/8221—Message based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M15/00—Arrangements for metering, time-control or time indication ; Metering, charging or billing arrangements for voice wireline or wireless communications, e.g. VoIP
- H04M15/82—Criteria or parameters used for performing billing operations
- H04M15/8228—Session based
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/24—Accounting or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/14—Charging, metering or billing arrangements for data wireline or wireless communications
- H04L12/1403—Architecture for metering, charging or billing
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Bir güvenilir ağ alanından ayrılan bir mesajdaki topoloji bilgisini gizlemek için bir teknik sağlanmaktadır. Mesaj bir abone oturumuyla ilgilidir ve bir mesaj başlatıcısının bir Tam Nitelikli Alan Adını (FQDN) içerir. Başlatıcı bir birinci ağ alanında yer alır ve mesaj bir ikinci ağ alanındaki bir hedefe yönlendirilir. Bir usul yönü mesajın alınması, mesajda yer alan FQDN'nin belirlenmesi ve mesajla ilişkili bir belirtecin belirlenmesi aşamalarını içerir. Belirteç bir abone belirteci, bir oturum belirteci ve bir hedef belirtecinden en az birini içerir. Usul ayrıca FQDN ve belirtece veya bunlardan türetilen bilgiye bir şifreleme işlemi uygulanmasıyla bir şifreleme değerinin oluşturulmasını içerir.
Description
TARIFNAME
FARKLI AG ALANLARINA YAYlLMlS ABONE OTURUMLARI IÇIN MESAJ
Teknik Alan
Mevcut tarifname genel olarak abone oturumlari için mesajlarin islenmesiyle ilgilidir.
Özellikle, mevcut tarifname bir mesaj baslatici ve bir mesaj hedefinin farkli ag alanlarinda
yer aldigi bir senaryoda bir oturumla ilgili mesajin islenmesiyle ilgilidir.
Bulus Ile Ilgili Bilinen Hususlar
Komünikasyon aglari, bagli dünyamizda, her yerdedir. Çogu büyük komünikasyon agi
birden fazla birbirine bagli ag alani içerir. Bir örnek mobil komünikasyon senaryosunda,
bu tip ag alanlari bir yanda bir dolasim halindeki kullanici terminalinin bir ev agi ve diger
yanda dolasim halindeki kullanici terrninalinin ziyaret ettigi bir ag ile temsil edilebilir.
Farkli ag alanlari arasindaki mesaj alis-verisleri genellikle bir oturuin kavramina dayanir.
Farkli ag alanlarinda yer alan ag elemanlari arasinda oturum bazli mesajlarin alis-verisi
için uygun çesitli mesajlasma protokolleri mevcuttur. Bir ziyaret edilen ag ve bir ev
agindan olusan ag elemanlari arasindaki yukaridaki mesaj alis-verisi örneginde,
genellikle Diameter protokolü kullanilir. Diameter protokolü ag operatörleri için bir
Kimlik Dogrulama, Yetkilendirme ve Muhasebe (AAA) çerçevesi saglayan bir uygulama
katmani protokolüdür.
Bir Diameter mesaji bir birinci ag alani (ör., bir ziyaret edilen agda bir sunucu) içinde
mesaji gönderen ag elemaninin kimligini düz metin halinde içerir. Özellikle, bir Tam
Nitelikli Alan Adi (FQDN) mesajin baslaticisini belirtir. Birinci ag alani içinde, Diameter
inesajlarindaki baslatici kimlikleri mesaj yönlendirme, mesaj dogrulama ve döngü
önleme gibi amaçlarla islenir. Diameter mesajlari birinci ag alanindan bir ikinci ag alanina
dogru ayrildiginda, ikinci ag alanindaki potansiyel olarak güvenilir olmayan bir operatör
veya iki ag alaninin sinirindaki herhangi bir ara öge baslatici kimliklerinden (ve birinci
ag alani içinde yönlendirilirken mesajlar tarafindan kaydedilen istege bagli mesaj yol
bilgisi gibi mesajlardaki diger düz metin bilgilerden) birinci ag alaninin topolojini
kolaylikla türetebilir.
Güvenlik ve gizlilik nedenleriyle, birinci ag alanindaki bir operatör birinci ag alanindan
ayrilan herhangi bir Diameter mesajindan türetilebilen topolojik bilgilerin gizlenmesiyle
oldukça ilgilidir. Karsilik gelen mesaj isleme islemleri genel olarak bir Diameter Kenar
Ögesinde (DEA) gerçeklesebilir. DEA birinci ag alani içindeki bir ag elemanidir ve ikinci
ag alani için arayüz görevi görür. Birçok uygulamada, DEA Diameter uygulamasi
seviyesinde belirli bir ag alanindan içeri ve disari tek temas noktasi olarak kabul edilebilir.
Geleneksel olarak, DEA birinci ag alani perspektifinden baslica olarak ölçeklenebilirligi,
esnekligi ve sürdürülebilirligi destekleyecek sekilde yapilandirilir.
Buradan itibaren dahili sunucu adi olarak da adlandirilan baslaticinin kimligini gizleme
amaciyla, DEA birinci ag alanindan ayrilan her Diameter mesajinda bunu buradan
itibaren harici sunucu adi olarak da adlandirilan bir rastgele ("sahte") sunucu adiyla
degistirecek sekilde yapilandirilabilir. Baslaticinin kimliginin gizlenmis oldugu bir giden
mesaja cevap olarak alinan bir gelen mesajin dogru bir sekilde adreslenmesi için, dahili
sunucu adinin gelen mesajda tekrar eski haline getirilmesi gereklidir. Bu amaçla, DEA
dahili ve harici sunucu adi çiftleri arasindaki iliskileri tanimlayan bir eslestirrne tablosu
tutabilir.
Ancak, DEA'da bir eslestirrne tablosu tutulmasinin çesitli açilardan dezavantajli oldugu
bulunmustur. Birincisi, DEA, ag alani sinirindan geçen bir abone oturumu içindeki her
bir mesajlasma asamasi için eslestirrne tablosunda bir adanmis arama islemi
gerçeklestirme zorundadir. Bu arama islemleri genel sistein yükünü arttirir. Ayrica,
eslestirme tablosu tarafindan tüketilen bellek kaynaklari bir DEA tarafindan idare
edilebilen oturum sayisini sinirlayan aktif oturum sayisiyla dogrusal bir sekilde artar. Bu
dezavantaj eslestirrne tablosunun çogunlukla güvenlik nedenleriyle geçici olmayan
bellege kopyalaninasiyla katlanmaktadir. Yine ek olarak, eslestiririe tablosundaki sessizce
sonlandirilmis olan oturumlara ait kayitlar düzenli bir sekilde temizlenmelidir, ki bu islem
tablo kayitlarinin sayisi arttikça giderek sikintili bir görev haline gelir. Yedekli bir sekilde
çalisan DEA'larin senkronizasyonu da daha karmasik hale gelir, çünkü eslestirrne
tablosunun da senkronize edilmesi gereklidir.
Anlasilacagi gibi, yukaridaki dezavantajlar yukarida açiklanan Diameter protokolü veya
dolasim senaryosu örnegine Özel degildir. Benzer probleinler, mesajlar potansiyel olarak
topoloji veya baska bilgileri açikta biraktiginda, alan sinirlarindan geçen baska
mesajlasma senaryolarinda da ortaya çikar.
mesajlarinda yer alan Diameter kimlik bilgilerini sifrelemek için sistemler, usuller ve
bilgisayar tarafindan okunabilen ortamlar açiklanmaktadir.
Buna paralel olarak, belirli bir ag alanindan ayrilan mesajlardaki düz metinle iliskili
yukarida belirtilen veya baska dezavantajlarin bir veya daha fazlasini önleyen bir mesaj
isleme çözümüne ihtiyaç vardir.
Bir birinci yöne göre, bir abone oturumu için bir mesajin islenmesi için bir usul
saglanmaktadir, burada mesaj mesajin bir baslaticisinin bir FQDN'sini içerir ve burada
baslatici bir birinci ag alaninda yer alir ve mesaj bir ikinci ag alanindaki bir hedefe dogru
yönlendirilir. Usul mesajin alinmasini ve mesaj içinde yer alan FQDN'nin belirlenmesini
içerir. Usul ayrica mesajla iliskili bir belirtecin belirlenmesini içerir, burada belirteç bir
abone belirteci, bir oturum belirteci ve bir hedefbelirtecinden en az birini içerir. Yine ek
olarak, usul FQDM ve belirtece veya bunlardan türetilen bilgiye bir sifreleme islemi
uygulanmasiyla bir sifreleme degeri olusturulmasini, FQDN'nin en az bir bölümünün
sifreleme degeri ile ikame edilmesiyle mesajin islenmesini ve islenmis mesajin ikinci ag
alanina dogru iletilmesini içerir. Sifreleme islemi, sifreleme islemi tarafindan
olusturulabilen farkli sifreleme degerlerinin sayisinin, baslaticinin FQDN'sine veya
bunun bir bölümüne karma fonksiyonu uygulamak için bir birinci karma fonksiyonu
uygulayarak bir birinci karma degeri elde ederek, birinci karma degerini belirli bir
baslatici için açiga çikan adreslerin maksimum sayisini tanimlayan bir önceden
tanimlanmis aralikla eslestirerek bir yayilma degeri elde ederek, yayilma degeri ve
mesajla iliskili belirtece bir ikinci karma fonksiyonu uygulayarak bir ikinci karma degeri
elde ederek ve ikinci karma degerini bir sifreleme anahtari ile sifreleyerek sifreleme
degerini elde ederek, bir maksimum sayi ile sinirlanacagi sekilde yapilandirilir.
Birinci ag alani ve ikinci ag alanindan biri veya her ikisi de bir özel Internet Hizmet
Saglayici (ISP) veya mobil ag operatörü ile iliskili bir alan gibi bir kapali alan olabilir.
Burada sunulan usuller ve usul yönleri belirli bir ag alani (ör., birinci aga alani ve ikinci
ag alanindan biri) içinde yer alan veya bu alan için arayüz görevi gören bir veya daha
fazla ag elemani tarafindan gerçeklestirilebilir. Benzer bir sekilde, mesajin baslaticisi ve
mesaj hedefi de farkli ag alani içinde yer alan ag elemanlari fonnunda olabilir.
Baslatici ve hedef olarak görev yapan ag elemanlari mesaj formatini tanimlayan belirli
bir protokol perspektifinden bir istemci veya bir sunucu olarak yapilandirilabilir.
Abone oturumu talep ve cevap mesajlarinin takas edilmesi gibi bir veya birden fazla islem
içerebilir. Belirli uygulamalarda, abone oturumu bir durum denetimli oturum olabilir.
Abone oturumu bir uygulama katmani protokolünün bir parçasi olarak uygulanabilir.
Abone oturumu bir abone terminali için kurulmus olabilir. Abone terminali abone
belirteci ile Özgün bir sekilde tanimlanan belirli bir abonelikle iliskili olabilir. Otuium
belirteci mesajlasma prosedürünün temelindeki belirli bir protokole göre olusturulan bir
belirteç olabilir. Bazi durumlarda, oturum belirteci abone belirtecini içerebilir. Hedef
belirteci mesaj baslaticisinin belirteci ile ayni formata sahip olabilir. Dolayisiyla, hedef
belirteci hedefin bir FQDN'si tarafindan olusturulabilir veya bunu içerebilir.
Mesaj baslaticisi ve/veya hedefinin FQDN'si Alan Adi Sistemine (DNS) göre bir alan adi
formunda olabilir. Bazi uygulamalarda, FQDN birden fazla alan seviyesini belirtebilir.
FQDN ve belirteç veya bunlardan türetilen bir bilgiye (örnegin FQDN`nin bir bölümü
ve/veya belirtecin bir bölümü) uygulanan sifreleme islemi bir veya daha fazla islem
asamasi içerebilir. Bazi durumlarda, sifreleme islemi en az bir sifreleme fonksiyonunun
uygulanmasini içerir. Sifreleme fonksiyonu FQDN ve belirtece veya bunlardan türetilen
bilgiye birlikte uygulanabilir. Sifreleme fonksiyonu simetrik olabilir. Örnegin, sifreleme
fonksiyonu bir simetrik anahtar çiftine ait olan bir sifreleme anahtarina dayanabilir.
Bir örnekte, abone oturumu örnegin bir abone terminali için bir mobilite yönetim
oturumudur. Bu gibi bir durumda, birinci ag alani bir ev agina ait olabilir ve ikinci ag
alani abone terminali perspektifinden bir ziyaret edilen aga ait olabilir veya tam tersi
olabilir.
Abone oturumu bir mobilite yönetim oturumu veya herhangi bir baska oturum oldugunda,
ayni baslatici Özel bir abonelige hizmet verdigi sürece, sifreleme islemi bu özel abonelik
(ör, abone terminali) için ayni sifreleme degerini olusturabilir. Örnegin, baslatici (veya
dolayisiyla baslatici FQDN) degismedigi sürece, özel abonelik için farkli mobilite
yönetim oturumlari ayni sifreleme degerini olusturabilir.
Bazi durumlarda, abone oturumu bir ücretli oturum (ör., belirli bir abonelik veya abone
terminali için) olabilir. Ücretli oturum çevrim-disi veya çevrim-içi ücretlendirmeyle
gerçeklesebilir.
Oturum bir ücretli oturum veya herhangi bir baska oturum oldugunda, sifreleme islemi
belirli bir aboneligin (ön, abone terminali) farkli abone oturumlari için farkli sifreleme
degerleri olusturabilir. Dolayisiyla, sifreleme islemi, tek ve ayni baslatici F QDN, ancak
farkli oturum belirteçleri için, farkli sifreleme degerlerinin olusturulacagi sekilde
uygulanabilir. Ek olarak veya alternatif olarak, oturum belirteci ve baslatici FQDN
degismedigi sürece, sifreleme islemi tarafindan ayni sifreleme degeri olusturulabilir.
Farkli abone belirteçleriyle iliskili olan ve tek ve ayni baslatici tarafindan barindirilan
abone oturulmasi için, kural olarak, farkli sifreleme degerleri olusabilir. Sifreleme islemi,
sifreleme islemi tarafindan olusturulabilen farkli sifreleme degerlerinin sayisinin bir
maksimum sayi ile sinirlanacagi sekilde (ör., lO'dan az, lOO'den az veya 1000'den az)
yapilandirilabilir. Özellikle, sifreleme islemi, baslatici basina farkli sifreleme degerlerinin
maksimum sayisinin asilmayacagi sekilde (ön, baslatici tarafindan idare edilen abone
terminalleri veya aboneliklerin sayisindan bagimsiz olarak) yapilandirilabilir.
Sifreleme islemi, olusturulabilen farkli sifreleme degerlerinin sayisinin bir maksimum
sayi ile sinirlanacagi sekilde bir veya birden fazla sifreleme asamasi içerebilir. Farkli
sifreleme degerlerinin sayisini sinirlamak için, baslaticinin FQDN'si veya bunun bir
bölümüne karma fonksiyonu uygulanir ve elde edilen birinci karma degeri sinirli sayidaki
yayilma degerleriyle eslestirilir. Elde edilen yayilma degeri ve mesajla iliskili belirtece
göre bir ikinci karma degeri hesaplanir. Ikinci karma degeri FQDN'ye eklenir veya bunun
en az bir bölümünün yerini alir ve daha sonra buna bir sifreleme anahtari uygulanarak
sifreleme degeri elde edilir.
FQDN bir önek bölümü ve bir sonek bölümü içerebilir. Belirli durumlarda, önek bölümü
ve sonek bölümü farkli ag alani seviyelerine karsilik gelebilir, burada Önek bölümü sonek
bölümünün bir alt-alanini tanimlar. Bazi protokoller bölgeler olarak önek bölümüne ve
sonek bölümüne karsilik gelen farkli alan seviyelerini belirtir. Bu gibi bir durumda, sonek
bölümü bir kök bölgesine karsilik gelebilir ve önek bölümü kök bölge içindeki belirli bir
aga elemanini ("baslatici bölge") gösterebilir.
Sifreleme islemi FQDN'nin önek bölümü ve sonek bölümünden birine veya her ikisine
seçici bir sekilde uygulanabilir. Bazi uygulamalarda, sadece FQDN'nin önek bölümü (arti
belirteç veya belirteçten türetilen bilgi) sifreleme degeri elde edilecek sekilde sifreleme
islemine tabi tutulur. Bu gibi bir durumda, FQDN'nin sadece önek bölüinü mesajda
sifreleme degeri ile ikame edilebilir (ör., degerin FQDN'nin sonek bölümüne
eklenmesiyle).
Bir birinci durumda, mesaj abone belirtecini içerir. Bu durumda, sifreleme islemi FQDN
ve abone belirtecine veya bunlardan türetilen bilgiye uygulanabilir. Bir ikinci durumda,
mesaj abone belirtecini içermez. Bu durumda, sifreleme islemi FQDN ve abone
belirtecine uygulanabilir. Hedef belirteci mesaj içinde yer alabilir veya mesaja
birlestirilmis olabilir.
Her iki durumda da veya bir üçüncü durumda, mesaj oturum belirtecini içerebilir. Bu
senaryoda, oturum belirteci baslaticinin FQDN'sini içerebilir (yani, baslatici FQDN'si
oturuin belirtecinin bir bölüinü olabilir). Islem daha sonra, mesajin islenmis FQDN ile
modifiye edilmis bir oturum belirteci içerecegi sekilde, oturum belirtecindeki en az bir
FQDN bölümünün sifreleme degerine göre islenmesini içerebilir. Bazi durumlarda, bu
sekilde baslatici FQDN'sinin mesajda yer alan oturum belirteciyle açiga çikarilmamasi
saglanabilir.
Belirli uygulamalarda, mesaj bir talep mesaji olabilir. Bu gibi uygulamalarda, usul ayrica
ikinci ag alanindan talep mesajina karsilik olan bir cevap mesaji alinmasini içerebilir.
Cevap mesaji modifiye edilmis oturum belirtecini içerebilir. Cevap mesaji daha sonra
modifiye edilmis oturum belirtecindeki islenmis FQDN'nin baslaticinin FQDN'si halinde
eski haline getirilmesiyle islenebilir. Eski haline getirme islemi bir sifreleme islemi
uygulanmasini (ör., yukarida açiklanan simetrik anahtar çiftindeki tamamlayici anahtara
göre) içerebilir.
Usul birinci ag alani ve ikinci ag alani arasindaki bir sinirda yer alan bir vekil öge
tarafindan gerçeklestirilebilir. Örnegin, vekil öge birinci ag alani içinde yer alabilir ve
ikinci ag alani için arayüz görevi görebilir. Alternatif olarak, usul birinci ag alani ve ikinci
ag alanina bagli olan bir ara üçüncü ag alani arasindaki bir sinirda yer alan bir vekil öge
tarafindan gerçeklestirilebilir. Örnegin, vekil öge birinci ag alani içinde yer alabilir ve ara
üçüncü ag alani için arayüz görevi görebilir.
Mesaj genel olarak FQDN'lere göre mesaj yönlendirme saglayan herhangi bir uygulama
seviyesi protokolle uyumlu olabilir. Örnegin, mesaj Diameter protokolü, Radius
protokolü ve Hiperrnetin Transfer Protokolünden (HTTP) biriyle uyumlu olabilir.
Bazi uygulamalarda, birinci ag alani bir güvenilir ag alani (ön, bir adanmis ISP veya
mobil ag operatörünün) olabilir. Ek olarak veya alternatif olarak, ikinci aga alani bir
güvenilir olmayan ag alani olabilir. Her bir ag alani bir ziyaret edilen ve bir ev agindan
(bir örnek dolasim senaryosunda) biri olabilir.
Ayrica, bilgisayar programi ürünü bir veya daha fazla islemci tarafindan çalistirildiginda
burada sunulan usullerin ve usul yönlerinin herhangi birinin asamalarini gerçeklestirmek
için program kodu bölümleri içeren bir bilgisayar programi ürün saglanmaktadir.
Bilgisayar programi ürünü bir yariiletken bellek, sabit disk ve optik disk gibi bilgisayarla
okunabilen bir kayit ortami üzerinde depolanabilir. Ayrica, bilgisayar programi ürününün
bir komünikasyon agi araciligiyla indirilmesi saglanabilir.
Yine bir baska yöne göre, bir abone oturumu için bir mesajin islenmesi için bir ag elemani
saglanmaktadir, burada mesaj mesajin bir baslaticisinin bir F QDN'sini içerir, baslatici bir
birinci ag alaninda yer alir ve mesaj bir ikinci ag alanindaki bir hedefe dogru yönlendirilir.
Ag elemani mesaji alacak sekilde yapilandirilan bir arayüz içerir. Ag elemani ayrica
mesajda yer alan FQDN'yi belirleyecek ve mesajla iliskili bir belirteci belirleyecek
sekilde yapilandirilan bir islemci içerir, burada belirteç bir abone belirteci, bir oturum
belirteci ve bir hedef belirtecinden en az birini içerir. Islemci ayrica FQDM ve belirtece
veya bunlardan türetilen bir bilgiye bir sifreleme islemi uygulayarak bir deger olusturacak
ve FQDN'nin en az bir bölümünü bir sifreleme degeri ile ikame ederek mesaji isleyecek
sekilde yapilandirilir. Yine ayrica, islemci islenmis mesaji ikinci ag alanina dogru iletecek
sekilde yapilandirilir. Sifreleme islemi, olusturulabilen farkli sifreleme degerlerinin
sayisinin, baslaticinin FQDN'sine veya bunun bir bölümüne karma fonksiyonu
uygulamak için bir birinci karma fonksiyonu uygulayarak bir birinci karma degeri elde
ederek, birinci karma degerini belirli bir baslatici için açiga çikan adreslerin maksimum
sayisini tanimlayan bir önceden tanimlanmis aralikla eslestirerek bir yayilma degeri elde
ederek, yayilma degeri ve mesajla iliskili belirtece bir ikinci karma fonksiyonu
uygulayarak bir ikinci karma degeri elde ederek ve ikinci karma degerini bir sifreleme
anahtari ile sifreleyerek sifreleme degerini elde ederek, bir maksimum sayi ile
sinirlanacagi sekilde yapilandirilir.
Burada açiklanan ag elemanlarinin herhangi biri burada sunulan ek usulleri ve usul
asamalarini gerçeklestirecek sekilde yapilandirilabilir. Ag elemanlari bir mobilite
yönetim sistemi veya bir ücretli sistem içinde yer alabilir. Ayrica, yukarida iki yöne göre
olan ag elemanlarinin fonksiyonlari tek bir vekil öge gibi tek bir ag elemani halinde
birlestirilebilir.
Sekillerin Kisa Açiklamasi
Mevcut tarifnamenin ek yönleri, detaylari ve avantajlari örnek düzenlemelerin asagidaki
detayli açiklamasi ve asagida açiklanan sekillerle daha iyi anlasilacaktir.
Sekil 1, mevcut tariûiamenin düzenlemelerine göre olan ag elemanlari içeren bir ag
sisteminin bir sematik diyagramini göstermektedir;
Sekil 2A ve 28, mevcut tarifnamenin iki usul düzenlemesinin akis diyagramlarini
göstermektedir;
Sekil 3, ag elemanlarinin ek düzenlemelerini içeren bir baska ag sistemini göstermektedir;
Sekil 4 ve 6 ila 12, mevcut tarifnamenin düzenlemelerine göre olan sinyal diyagramlarini
göstermektedir; ve
Sekil 5A ve 5B, bir sifreleme isleminin düzenlemelerini ve iliskili mesaj isleme
asamalarini göstermektedir.
Detayli Açiklama
Asagidaki açiklamada, mevcut bulusun daha iyi anlasilmasini saglamak için, özel ag
alanlari, protokoller ve benzerleri gibi özel detaylar açiklama amaciyla ve sinirlayici
olmaksizin verilmektedir. Teknikte uzman olan kisilerce anlasilacagi gibi, mevcut
tarifname buradaki özel detaylardan uzaklasmadan düzenlemeler halinde uygulanabilir.
Örnegin, asagidaki düzenlemelerin bazilari örnek Diameter protokolü baglaminda
açiklanmasina ragmen, anlasilacagi gibi, mevcut tarifname baska protokoller, özellikle
FQDN'ler bazli mesaj yönlendirme saglayan uygulama seviyesi protokolleri kullanilarak
da hayata geçirilebilir. Ek olarak, mevcut tarifname kismen bir örnek dolasim senaryosu
baz alinarak açiklanmasina ragmen, mevcut tarifriame baska komünikasyon
senaryolariyla baglantili olarak da hayata geçirilebilir.
Teknikte uzman kisilerce takdir edilecegi gibi, asagida açiklanan usuller, hizmetler,
fonksiyonlar ve asamalar ayri ayri donanim devreleri kullanilarak, bir programlanmis
mikroislemci veya genel ainaçli bilgisayarla birlikte yaziliin kullanilarak, bir
Uygulamaya Özel Entegre Devre (ASIC) kullanilarak ve/veya bir veya daha fazla Dijital
Sinyal Islemcisi (DSP) kullanilarak gerçeklestirilebilir. Yine takdir edilecegi gibi, mevcut
tarifname bir veya daha fazla islemci ve bir veya daha fazla islemciye bagli bir bellekle
baglantili olarak hayata geçirilebilir, burada bellek en az bir islemcinin, islemci tarafindan
çalistirildiginda, burada açiklanan usulleri, hizmetleri, fonksiyonlari ve asamalari
gerçeklestirmesini saglayan bir veya daha fazla programla kodlanir.
Asagidaki düzenlemelerde disari giden mesajlar araciligiyla bir adanmis ag alanindan
topolojik bilginin çikmasini Önleyen çözümler açiklanmaktadir. Düzenlemeler kismen
komsu ag alanlarinin sinirinda yer alan bir vekil öge perspektifînden açiklanacaktir.
Asagidaki düzenlemelerde sunulan çözümlerde, vekil öge durum bilgisi tutma ihtiyaci
olmadan giden mesajlardaki topoloji bilgisini saklayacak sekilde yapilandirilir. Özellikle,
dahili ve harici sunucu adi çiftleri arasindaki iliskileri tanimlayan bir eslestirrne tablosu
tutma ihtiyaci ortadan kaldirilabilir.
Asagidaki açiklamada, "dahili sunucu adi" terimi bir güvenilir ag alaninda kullanilan
baslatici kimligini, tipik olarak bir baslatici FQDN'sini temsil etmektedir. "Dahili sunucu
adi" terimi "d_baslatici-sunucu" (i_0rigin-host) olarak kismen kisaltilmaktadir. Benzer
bir sekilde, "harici sunucu adi" terimi dahili sunucu adinin potansiyel olarak güvenilir
olmayan bir ag alaninda açiga çikarilabilen bir ikamesini ("sahte") temsil etmektedir.
kisaltilmaktadir. Harici sunucu adi bir FQDN uyumlu formata sahip olabilir.
Sekil 1, bir birinci ag alani (10) ve bir ikinci ag alani (20) içeren bir ag sisteminin bir
düzenlemesini göstermektedir. Asagida, birinci ag alaninin (10) bir güvenilir ag alani
oldugu ve ikinci ag alaninin (20) ise potansiyel olarak güvenilir olmayan bir ag alani
oldugu varsayilmaktadir. Iki ag alaninin (10, 20) her biri, örnegin, bir özel ISP veya mobil
ag operatörü tarafindan çalistirilan bir kapali alandir.
Sekil 1'de gösterilen örnek senaryoda, iki ag elemani (30, 40) birinci ag alaninda (10) yer
alirken, bir baska ag elemani (50) ikinci ag alaninda (20) yer almaktadir. Birinci ag
alanindaki (10) ag elemani (30) ve ikinci ag alanindaki (20) ag elemani (50) Diameter,
Radius veya HTTP gibi bir adanmis uygulama katmani protokolüne göre bir
istemci/sunucu iliskisine sahiptir. Ag elemanlarinin (30, 50) her biri bir istemci veya
sunucudan biri veya her ikisi olarak çalistirilabilir.
Ag elamani (40) hem birinci ag alanindaki (10) ag elamani (30) ve hem de ikinci ag
alanindaki (20) ag elamani (50) için arayüz görevi gören bir vekil öge olarak görev
yapacak sekilde yapilandirilir. Birinci ag alanindaki (10) ag elamani (30) ve ag elemani
(40) arasinda bir veya daha fazla baska ag elemaninin islevsel olarak yer alabilecegi
belirtilmelidir. Ek olarak, birinci ag alanindaki (10) ag elamani (40) ve ikinci ag
alanindaki (20) ag elemani (50) arasinda bir veya daha fazla baska ag elemani ve ag alani
islevsel olarak yer alabilir.
54) içerir. Sekil l*de gösterilmemesine ragmen, her bir ag elemani (30, 40, 50) ayrica ilgili
islemcinin (34, 44, 54) çalismasini kontrol eden program kodunu depolamak için bir
bellek içerir.
Arayüzler (32, 43, 52) genel olarak diger ag elemanlarindan ve/veya eleinanlarina
mesajlar gönderecek ve alacak sekilde yapilandirilir. Sekil 1'de gösterildigi gibi, islem
olarak da adlandirilan bir örnek mesajlasma islemi ag elemanindan (3 0) ag elemani (40)
araciligiyla ag elemanina (50) bir talep mesaji gönderilmesini içerebilir. Ag elemani (50)
ag elemani (30)'dan gelen bu talep mesajina bir cevap mesajiyla karsilik verebilir. Takdir
edilecegi gibi, mevcut tarifname Sekil 1'de gösterilen örnek talep/cevap mesajlasma
islemiyle sinirli degildir.
Sekil 2A ve 2B, örnek usul düzenlemelerinin akis diyagramlarini göstermektedir. Usul
düzenlemeleri Sekil l'deki ag elamani (40) (yani, vekil öge) ve ag sistemine atifla örnek
olarak açiklanacaktir. Takdir edilecegi gibi, usul düzenlemeleri her türlü baska ag
elemanlari kullanilarak da gerçeklestirilebilir.
Sekil 2A ve 2B'deki usul düzenlemeleri ag elamani (40) tarafindan Sekil l'deki ag
elemani (30) gibi bir mesaj baslaticisinin bir FQDN'sini en azindan kismen gizlemek için
gerçeklestirilir. Karsilik gelen mesaj isleme asamalari islenmis mesaj ag elemani (40)
tarafindan ag elemani (50) gibi ikinci ag alanindaki (20) bir hedefe iletilmeden önce
gerçeklestirilir.
Sekil 2A ve ZB'de gösterilen usul düzenlemeleri bir adanmis oturum belirtecine sahip
olan bir abone oturumuyla baglantili olarak gerçeklestirilir. Abone oturumu bir abone
belirteciyle belirtilen bir adanmis abone veya abone terminali için bir mobilite yönetim
oturumu, bir ücretli oturum veya herhangi bir baska oturum olabilir.
Bir birinci asamada (210), ag elemani (40) ag elemani (30)'dan dogrudan veya birinci ag
alanindaki (10) bir veya daha fazla ara ag elemani araciligiyla bir mesaj alir. Mesaj ikinci
ag alanindaki (20) ag elemanina (50) gönderilmis veya bir baska sekilde yönlendirilmis
bir talep mesaji olabilir. Ag elemani (30) tarafindan olusturulan mesaj FQDN formunda
ag elemaninin (30) kimligini belirten bir atanmis mesaj alani içerir. Mesaj alanindaki
FQDN dolayisiyla mesaj baslaticisi olarak ag elemanini (30) gösterir. Atanmis mesaj
alanindaki karsilik gelen baslatici FQDN'si birinci ag alani (10) içinde teknikte genel
olarak bilinen mesaj yönlendirme, mesaj dogrulama ve döngü önleme için kullanilabilir.
Ag elemanindan (30) gelen mesaj ag elemaninin (40) arayüzünde (42) alinir ve iliskili
islemci (44) tarafindan islenir. Dolayisiyla asagidaki usul asainalari en azindan kismen
islemci (44) tarafindan gerçeklestirilir.
Sekil 2A'da gösterildigi gibi, islemci (44) bir sonraki asamada (220) mesajda yer alan
baslatici FQDN'sini belirler. Ayrica, islemci (44) bir baska asamada (230) mesajla iliskili
(ör., içinde yer alan veya baglantili olan) bir belirteci belirler. Asama (220) ve (230)
herhangi bir sirada ve ayrica eszamanli olarak gerçeklestirilebilir.
Asama (230)'da belirlenen belirteç bir abone belirteci, bir oturum belirteci ve bir hedef
belirtecinden en az biri olabilir. Abone belirteci özgün bir sekilde devain eden abone
oturumunun temelindeki aboneligi belirtir. Örnegin, abone belirteci bir aboneligin özgün
bir sekilde tanimlayabilen bir Uluslararasi Mobil Abone Kimligi (IMSI) veya herhangi
bir baska belirteç olabilir. Oturum belirteci devam eden oturumu belirtir ve ag elemani
(30) ve ag elemani (50) arasindaki mesaj alisverisini yöneten özel protokolle
tanimlanabilir. Hedef belirteci özgün bir sekilde ag elemani (50)'yi belirtir ve bir FQDN
formunda olabilir. Asama (210)'da alinan mesajin genel olarak abone belirteci, oturum
belirteci ve hedef belirtecinden ikisini veya hepsini içerecegi belirtilmelidir. Karsilik
gelen belirteçler asama (210)'da alinan mesajda atanmis alanlarda yer alabilir.
Bir baska asamada ('da
belirlenen belirtece veya bunlardan türetilen bilgiye bir sifreleme islemi uygulanir.
Sifreleme islemi bir veya daha fazla islem asamasi içerir ve FQDN ve belirteçten tek bir
sifreleme degeri olusturur. Sifreleme degeri genel olarak bir iki tabanli, ondalik veya
onaltilik sayi formunda veya bir metin dizisi formunda olabilir. Bir düzenlemede, FQDN
ve belirteç bir birlesik deger elde edilecek sekilde birlestirilir (ör., bir matematiksel veya
dize islemi kullanilarak) ve sifreleme degeri bir sifreleme islemi gibi bir sifreleme
fonksiyonu kullanilarak bu birlesik degerden türetilir. Sifreleme islemi bir simetrik
anahtar çiftine ait olan bir sifreleme anahtari kullanilarak gerçeklestirilebilir.
Bir baska asamada (250), alinan mesaj, baslatici FQDN'sinin en az bir bölümünün asama
(240)'ta olusturulan sifreleme degeriyle ikame edilmesiyle islenir. Örnegin, baslatici
F QDN'si tamamen sifreleme degeri ile degistirilebilir. Bir baska örnek olarak, baslatici
FQDN'si sadece bir bölümü sifreleme degeri ile ikame edilebilir. Örnegin, FQDN bir
Önek bölümü ve bir sonek bölümü içerdigi takdirde, FQDN'nin sadece önek bölümü
asama (240)'taki sifreleme islemine tabi tutulabilir ve FQDN`nin sadece önek bölümü
asama (250)'de sifreleme degeriyle ikame edilebilir. Önek bölümü br sonek bölümünün
her biri belirli bir FQDN alani seviyesine karsilik gelebilir.
Asama (260)'ta, islemci (44) en azindan kismen gizlenmis baslatici FQDN'si içeren
islenmis mesaji ikinci ag alanina (20) iletir. Özellikle, islemci (44) islenmis mesaji ag
elemaninin (40) arayüzüne (42) iletir. Arayüz (42) araciligiyla, islenmis mesaj daha sonra
birinci ag alanindan (10) ag elemanina (50) dogru ayrilir. Yukarida belirtildigi gibi, ag
elemani (50) islenmis mesajdaki bir hedef F QDN alaninda belirtilebilir.
Sekil 28, birinci ag alani (10) içindeki ag elemani (40) veya herhangi bir baska ag elemani
tarafindan (ön, yük dengeleme veya baska amaçlarla ag elemanina (40) paralel olarak
fazlalik bir sekilde yerlestirilen bir ag elemani tarafindan) gerçeklestirilebilen bir baska
usul düzenlemesinin bir akis diyagramini göstermektedir.
Asagida, Sekil 2B'de gösterilen usul asamalarinin zaman bakimindan Sekil 2A'da
gösterilen usul asamalarindan sonra gerçeklestirildigi varsayilinaktadir. Anlasilacagi gibi,
Sekil 2B'de gösterilen usul düzenlemesi ayrica Sekil 2A'da gösterilen usul
düzenlemesinden bagimsiz bir sekilde de gerçeklestirilebilir.
Ilk asamada (310), ag elemani (40) arayüzü (42) araciligiyla ve ikinci ag alanindan (20)
(veya herhangi bir baska ara ag alanindan) mesaj hedefi olarak ag elemani (30)'a yönelik
bir mesaj alir. Sekil 1'de gösterilen örnek senaryoda, asama (310)'da alinan mesaj ag
elemanindan (30) alinan daha önceki bir talep mesajina karsilik olarak ag elemani (50)
tarafindan olusturulan ve gönderilen bir cevap mesaji olabilir. Talep mesaji yukarida
Sekil 2A'ya atifla bahsedildigi gibi önceden ag elemani (40) tarafindan islenmis olabilir.
Asama (310)'da alinan mesaj bir veya daha fazla mesaj alani ve özellikle belirli bir degere
sahip olan bir hedefFQDN alani içerir. Mesajin yukarida Sekil 2A'ya atifla bahsedildigi
gibi islenmis olan bir talep mesajina karsilik olarak alinan bir cevap mesaji oldugu
durumda, FQDN alanindaki deger islem asamasi (250)'de türetilen karsilik gelen degere
karsilik gelir. Bir baska deyisle, asama (310)'da alinan mesajdaki FQDN alani degeri ag
elemaninin (30) gizlenmis kimligine karsilik gelir.
Bir baska asamada (320), ag elemaninin (40) islemcisi (44) FQDN alaninin degerini
belirler. Daha sonra, asama (330)'da, islemci (44) hedefin (yani, ag elemaninin (30))
FQDN'sinin en az bir bölümünü eski haline getirecek sekilde asaina (320)'de belirlenen
degere bir sifreleme islemi uygular. Asama (330)'da uygulanan sifreleme islemi genel
olarak asama (240)'ta uygulanan sifreleme islemi için tamamlayici olan bir islemdir.
Örnegin, asama (240)'ta bir sifreleme islemi uygulanmis oldugu takdirde, asama (330)'da
bir tamamlayici sifre çözme islemi uygulanir. Sifreleme ve sifre çözme islemleri simetrik
sifreleme fonksiyonlari (yani, bir simetrik anahtar çiftine dayanan) olabilir.
Takdir edilecegi gibi, asama (330)'da sifreleine islemi uygulaninasiyla baglantili olarak
ag elemaninda (40) herhangi bir eslestirme tablosu veya bir baska durum bilgisinin
tutulmasi gerekli degildir. Daha ziyade, ikinci ag alanindan (20) gelen tüm mesajlara
(yani, iliskili abone belirteçleri, abone oturumlari ve benzerlerinden bagimsiz) tek ve ayni
sifreleme islemi veya farkli sifreleme islemlerinden olusan bir önceden tanimlanmis set
uygulanabilir. Dolayisiyla, ag elemanindaki (40) bellek kaynaklari düsük tutulabilir ve
herhangi bir durum bilgisinin senkronize edilmesi gerekli olmadigindan birden fazla ag
elemani (40) daha kolay bir sekilde yedekli olarak (ön, cografik) çalistirilabilir.
Daha sonra, asama (340)'ta, asama (310)'da alinan mesaj hedef FQDN alanindaki degerin
veya bunun bir bölümünün asama (330)'da eski haline getirilen FQDN (veya FQDN
bölümü) ile ikame edilmesiyle islenir. Böylece, islenen mesaj ag elemanina (30) dogru
bir sekilde yönlendirilir (FQDN açisindan) ve asama (260)'ta ag elemanina (30)
iletilebilir. Iletme asamasi (260) yine islenmis mesajin birinci ag alanindaki (10) ag
elemanina (30) iletilmek üzere islemci (44) tarafindan arayüze (42) iletilmesini içerebilir.
Sekil 2A ve 2B'ye atifla yukarida bahsedilen mesajlasma senaryolarinda, birinci ag
alaninin (10) t0polojisi giden mesajlardan türetilemez, çünkü baslatici FQDN'si asama
(240)'ta uygulanan sifreleme islemiyle en azindan kismen gizlenmistir. Dolayisiyla,
sadece ag alaninin t0polojisi degil topolojik degisiklikler de diger ag alani (20) içinde
veya ag alaninin (10) disindaki herhangi bir mesaji alan ara öge tarafindan tespit
edilemez.
Asagida, Sekil 3'te gösterilen örnek ag sistemine atifla daha detayli düzenlemeler
açiklanacaktir. Ayni veya benzer bilesenleri temsil etmek için Sekil l'deki ile ayni
referans numaralari kullanilmaktadir.
Sekil 3 sematik olarak bir birinci ag alani (10) olarak bir Ziyaret Edilen Kamusal Mobil
Ag (VPMN) ve bir ikinci ag alani (20) olarak bir EV Kamusal Mobil Ag (HPN) ile
baglantili olarak bir Diameter-bazli dolasim senaryosu uygulamak için bir ag mimarisini
göstermektedir. Iki ag alani (10, 20) GRX/IPX olarak temsil edilen bir ara ag alaniyla
(60) birbirine baglidir (bkz, ör., GSM Association Official Document IR.88-LTE
Roaming Guidelines Versiyon 9.0, 24 Ocak 2013).
VPMN (10) bir DEA (40) formunda bir vekil ögeye bagli birden fazla ag elemani (30)
içerir. Sekil 3'teki düzenlemedeki VPMN ag elemanlari (30) DEA'daki (40) ilgili
arayüzlere Söa, Söd ve S9 arayüzleri araciligiyla bagli olan bir Mobilite Yönetim Ögesi
(MME), bir S4 Hizmet Veren GPRS Destek Dügümü (S4-SGSN) ve bir ziyaret edilen
Ilke ve Ücretlendirme Kurallari Fonksiyonu (vPCRF) forinundadir (bkz, Sekil 1'deki
referans numarasi (42)). Benzer bir sekilde, HPMN (20) VPMN'deki (10) DEA (40) ile
ayni fonksiyona sahip olan bir DEA (40) içerir. Ayrica, HPMN (20) bir Ev Abone
Sunucusu (HSS) ve bir ev PCRF (hPCRF) formunda iki ag elemani (50) içerir.
Asagida, mevcut tarifnamenin ek düzenlemeleri VPMN (10) ve HPMN'den (20) en az
birinin bir DEA (40) içerdigi ve VPMN (10) ve HPMN'den (20) en az birinin sirasiyla
Diameter istemcisi ve Diameter sunucusu olarak çalisacak sekilde yapilandirilan en az bir
ag elemani içerdigi bir ag sistemine genel atifla açiklanmaktadir. Açiklama amaciyla,
asagidaki düzenlemeler Sekil 3'te gösterilen DRX/IPX alani (60) gibi herhangi bir ara ag
alanina açik referans olmadan açiklanmaktadir.
Sekil 4 ve 6 ila 12 sematik olarak Sekil 3'te gösterilen ag sisteminde veya Sekil 1'de genel
olarak gösterilen benzer bir ag sisteminde uygulanabilen sinyal diyagramlarini
göstermektedir. Sekil 4 ve 6 ila 12'de gösterilen sinyal islemleri özellikle Sekil 2A ve
2B'de gösterilen usul asamalariyla baglantili olarak gerçeklestirilebilir. Sinyal
diyagramlari örnek abone oturumlarina atifla açiklanmaktadir, burada Sekil 4 ila 8
mobilite yönetim oturumlariyla ilgilidir ve Sekil 9 ila 12 ücretli oturumlarla ilgilidir.
Bir mobilite yönetim oturumunda, asama (240)'ta gerçeklestirilen bir sifreleme islemi,
ayni baslatici (ag elemani (30)) söz konusu oturuma hizmet verdigi sürece belirli bir
abonelik için ayni sifreleme degerini olusturur. Bir ücretli oturumda, asama (240)'ta
gerçeklestirilen sifreleme islemi tek ve ayni aboneligin farkli abone oturumlari için farkli
sifreleme degerleri olusturur. Her iki durumun belirli yönlerinde, asama (240)'ta
uygulanan Sifreleme islemi, olusturulabilen (ön, baslatici ag elemani (30) için) farkli
sifreleme degeri sayisinin bir maksimum sayiyla sinirlandirilacagi sekilde yapilandirilir.
Burada sunulan Diameter-bazli düzenlemelerde, gelen mesajlarin DEA (40) tarafindan
islenmesi Nitelik Deger Çiftleri (AVP'ler) olarak da adlandirilan adanmis mesaj
alanlarinda yer alan bilgiye göre gerçeklestirilir. Bu ve mevcut düzenlemeler bakimindan
genel olarak Diameter protokolü açisindan detaylar Internet Engineering Task Force
(IETF) Request for Comments (RFC) 'de
açiklanmaktadir.
Asagida, önce mobilite yönetim oturumlari için topoloji bilgisinin gizlenmesi referans 4
ila 8'e atifla açiklanmaktadir. Bu açidan, DEA (40) tarafindan mesaj isleme ve özellikle
uygulanan sifreleme islemi islenecek olan mesajin bir abone belirteci içerip içermedigine
baglidir. Islenecek olan mesaj bir abone belirteci içerdigi takdirde, sifreleme islemi abone
belirtecinin yani sira baslatici FQDN'sine (yani, d_baslatici-sunucu) göre gerçeklestirilir.
Islenecek olan mesajin bir abone belirteci içermedigi durumda, sifreleine islemi
d_baslatici-sunucu (yani, bir talep mesajinda alindigi gibi) ve hedef belirtecine (ör,
karsilik gelen cevap mesajinda alman baslatici FQDN'si) göre gerçeklestirilir.
Genel olarak, birinci yaklasim MME kimliklerini gizlemek için kullanilabilirken, ikinci
yaklasim HSS kimliklerini gizlemek için kullanilabilir. Örnegin bir abone belirteci içeren
bir Konum Talebi Iptal mesaji (CLR) durumunda istisnalar olabilir. Ancak, bu mesaj
HSS'den MME'ye yönlendirildiginden, baslatici FQDN'sinin yani sira hedef FQDN
sifreleme islemine girilir. MME'den HSS'ye cevap mesajina (CLA) da bir istisna
uygulanir.
Asagida düzenlemelerde dikkate alinan Diameter mesajlari düz metin halindeki topoloji
bilgisini sadece baslatici FQDN'sini gösteren mesaj alaninda içennez. Bu tip bilgiler
ayrica oturum belirtecinde (baslatici FQDN'sini içeren) ve bir mesajin VPMN (10)
içindeki rotasini izleyen bir istege bagli rota kaydinda da yer alir. Bu nedenle, DEA (40),
HPMN'ye (20) iletmeden önce, bir mesajdan rota kaydini çikarir. Ek olarak, baslatici
FQDN'si veya bunun en az bir bölümü sadece baslatici FQDN'sine adanmis mesaj
alaninda degil, asagida daha detayli açiklanacagi gibi oturum belirtecine adanmis mesaj
alaninda da sifreleme degeriyle ikame edilir.
Sekil 4'teki sinyal diyagrami bir Diameter talep/cevap mesajlasma prosedürü senaryosunu
göstermektedir (ön, ULR/ULA mesajlariyla baglantili olarak). Bu tip bir senaryoda,
VPMN'deki (10) ag elemani (30) bir talep mesajinin baslaticisidir (istemci) ve
HPMN'deki (20) ag eleinani (50) talep mesajinin hedefidir (sunucu). Bir karsilik gelen
cevap mesaji talep mesajina karsilik olarak sunucudan (50) istemciye (30) gönderilir.
Hem talep mesaji ve hem de cevap mesaji DEA (40) araciligiyla yönlendirilir ve DEA
(40) tarafindan islenir.
DEA (40) tarafindan istemciden (30) alinan talep mesaji genel olarak d_baslatici-sunucu,
bir oturum belirteci ve bir rota kaydini gösteren birden fazla AVP içerir. Yukarida20
açiklandigi gibi, rota kaydi sunucuya (50) gönderilmeden önce DEA (40) tarafindan talep
mesajindan basitçe çikarilir. d_baslatici-sunucu için bir AVP içerigi asagida Sekil 5A ve
5B'ye atifla daha detayli olarak açiklanacagi gibi DEA (40) tarafindan islenir.
Kisaca, d_baslatici-sunucu'ya karsilik gelen bir FQDN bölümü sifrelenir. Özellikle,
d_baslatici-sunucu öneki sifrelenirken, d_baslatici-sunucu soneki degistirilmez.
d_baslatiCI-sunucu öneki önceden yapilandirilmis bölgeden çikarilmis olan istemcinin
(30) sunucu adina karsilik gelir. d_baslatici-sunucu sonekine karsilik gelen rota bölgesi
degeri herhangi bir dahili bölge yapisini gösterrnez ve dolayisiyla VPMN (10) açisindan
önemli topoloji bilgilerinin türetilmesine olanak saglamaz. Dolayisiyla, d_baslatici-
sunucu soneki düz metin halinde güvenilir ag alanini (10) terk edebilir.
Sekil 5A'da gösterilen düzenlemede, sadece olusturulabilen farkli sifreleme degeri
sayisini bir maksimum sayi ile sinirlayacak sekilde d_baslatici-sunucu önekinin
sifrelenmesine ek olarak baska sifreleme asamalari uygulanir. Genel olarak, Özel bir
istemci (30) tarafindan barindirilan özel bir abone terminali (tipik olarak mevcut mobilite
yönetim senaryosundaki MME) için, her zaman HPMN (20) yönünde ayni "sahte" sunucu
adresi (h_baslatici-sunucu) açikta kalir. Ancak, tek ve ayni MME (30) tarafindan
barindirilan farkli abone terminalleri farkli "sahte" sunucu adresleri (h_baslatici-sunucu)
olusturur. Bazi yönlerde, HPMN'deki (20) uzak sunucunun (50) (ör., HSS), örnegin, bir
sifirlama prosedürü sirasinda kullanilmak üzere sadece sinirli bir listeyi depolamasinin
gerekli olinasini saglamak için, bu tip "sahte" sunucu adreslerinin sayisinin sinirlanmasi
arzu edilebilir. HPMN (20) yönünde açikta kalan "sahte" sunucu adreslerinin maksimum
sayisini azaltmak için karsilik gelen sifreleme asamalari Sekil 5A'da gösterilmektedir.
Sekil 5A'da gösterilen asamalar genel olarak Sekil 2A'daki asama (240) ve (250)'ye
karsilik gelebilir.
13 ve 19'da tanimlanan önceden-yapilandirilmis bölge) karsilik gelen d_baslatici-sunucu
soneki DEA (40) tarafindan talep mesajindaki karsilik gelen AVP'deii belirlenen
d_baslatici-sunucu'dan çikarilir. Bu islem asamasi istemcinin (30) d_baslatici-sunucu
önekini verir. Daha sonra, d_baslatici-sunucu önekine karsilik gelen kalan adres dizesine
bir birinci karma fonksiyonu uygulanir. Elde edilen karma degeri [10, 50] gibi bir Önceden
tanimlanmis aralikla [minYayilma, maksYayilma] eslestirilir. Bu aralik belirli bir istemci
(30) için açikta kalan adreslerin maksimum sayisini tanimlar. Elde edilen yayilma degeri
d_baslatici-sunucu önekine karsilik gelen dizeye baglidir.
Bir sonraki asamada, abone kimligi (ön, IMSI) veya devam eden mobilite yönetim
oturumunun herhangi bir baska belirteci (örnegin bir oturum belirteci) talep mesajindan
elde edilir. Bir baska asamada, yayilmaya ve belirtece bir ikinci karma fonksiyon
uygulanir. Elde edilen karma degeri buradan itibaren sunucu indeksi olarak da
adlandirilmaktadir.
Daha sonra, sunucu indeksi d_baslatici-sunucu öneki ile birlestirilir. Elde edilen dizenin
bir sifreleme anahtariyla sifrelenmesiyle (yani, bir simetrik sifreleme algoritmasi
uygulanarak) bir karakter dizesi formunda bir sifreleme degeri elde edilir. Karsilik gelen
sifreleme islemi, karakter dizesinin genel olarak F QDN uyumlu olacagi (yani, herhangi
bir yabanci karakter içermeyecegi) sekilde gerçeklestirilebilir.
Bir baska asamada, dýbaslatici-sunucu soneki (yani, kök bölge) simetrik sifreleme
fonksiyonunun uygulanmasiyla elde edilen sifreleme degerine eklenir. Bir baska deyisle,
h_baslatici-sunucu adresini elde etmek için d_baslatici-sunucu önek bölümü sifreleme
degeriyle ikame edilir. h_bas1at1ci-sunucu hala FQDN sartlarini sagladigindan, herhangi
bir alici es bu ögeyi RFC 6733'e göre idare edebilir.
Yukarida kisaca açiklandigi gibi, ayrica talep mesajinin oturum belirteci AVP'deki
d_baslatici-sunucu adresi h_bas1at1ci-sunucu ile degistirilir. Ayrica, talep mesajindaki
tüm rota kayitlari sunucuya (50) gönderilmeden önce çikarilir.
Talep mesajinin alinmasina karsilik olarak, sunucu (50) Sekil 4'te gösterildigi gibi bir
cevap mesajiyla karsilik verir. Cevap mesaji bir oturum belirteci içerebilir ve oturum
belirteci ise sunucu (50) tarafindan talep mesajinda alinan hýbaslatici-sunucu'yu
içerebilir. Dolayisiyla, cevap mesaji DEA (40) tarafindan alindiginda, DEA (40)
istemciye (30) yönlendirilmeden önce oturum belirtecindeki d_baslatici-sunucu'yu eski
haline getirir. d_baslatici-sunucu'yu eski haline getirmek için, DEA (40) simetrik anahtar
çiftinin karsilik gelen sifre çözme anahtarini kullanarak Sekil 5A'da gösterildigi gibi ters
islemleri uygular. Kisaca, DEA (40) h_bas1at1ci-sunucu'da yer alan d_baslatici-sunucu
önekinin sifresini çözer, sifre çözme asamasinin sonucundan sunucu indeksini çikarir ve
elde edilen d_baslatici-sunucu önekini h_baslatici-sunucu'da yer alan d_baslatici-sunucu
sonekine ekler.
Sekil SB, d_baslatici-sunucu'ya karsilik gelen bir örnek FQDN'nin nasil h_baslatici-
sunucu'ya karsilik gelen ve d_baslatici-sunucu önekini "MME-Aachen" gizleyen bir
FQDN'ye "dönüstürüldügünü" göstermektedir. Sekil 5B ayrica, cevap mesajinda yer alan
baslatici sunucu bilgisinin (yani, "HSSl" olarak gösterilen sunucu (50)) DEA (40)
tarafindan hiç islenmedigini göstermektedir. Cevap mesajinda yer alan oturum
belirtecinin islenmesinin Sekil SB'de gösterilmedigi belirtilmelidir.
Sekil 6 ila 8, mobilite yönetim oturumlariyla baglantili olarak Sekil 4, 5A ve SB'ye atifla
yukarida açiklanana benzer alternatif mesajlasma senaryolarini göstermektedir. Bu
nedenle, sadece önemli farklar daha detayli olarak açiklanacaktir.
Sekil 6, bir giden cevap mesajinin HPMN (20) içindeki bir DEA (40) tarafindan islendigi
bir mesajlasma senaryosunu göstermektedir. Bu açidan, dýbaslatici-sunucu'nun yukarida
açiklandigi gibi islenmesiyle h_baslatici-sunucu elde edilir ve h_baslatici-sunucu ayrica
oturum belirtecinde h_baslatic1-sunucu ile degistirilir.
Sekil 7, bir giden talep mesajinin HPMN'deki (20) DEA (40) tarafindan islenmesini
göstermektedir. Sekil 7'de gösterilen senaryoda, kök bölgesi baslatici sunucu AVP'de
tasinan d_baslatici-sunucu ve hedef-sunucu AVP _hedef-sunucu çikarilir. Hedef belirteç
yayilmayi hesaplamak için Sekil 4, 5A ve SB'deki senaryolardaki abone belirtecine
benzer bir sekilde kullanilir ve diger islemler de bu senaryoya göredir.
Ayrica, oturum belirtecindeki d_baslatici-sunucu yukarida açiklandigi gibi h_baslatici-
sunucu ile degistirilir. Ayrica, h_baslatici-sunucu adresleme AVP'lerinin yani sira talep
mesajinin bir sonucu olarak alinan cevap mesaj 1ndaki oturum belirtecindeki dýbaslatici-
sunucu ile degistirilir.
Son olarak, Sekil 8, VPMN'deki (10) DEA'da (40) bir gelen talep mesaji için bir sinyal
diyagramini göstermektedir. Özellikle, DEA (40) h_hedef-suiiucu'dan kök bölgeyi
çikarir. Kalan adres dizesinin sifresi yukarida açiklandigi gibi bir simetrik sifreleme
algoritmasina ait olan bir sifre çözme anahtari kullanilarak çözülür. Daha sonra, kök
bölgesinin tekrar sifresi çözülen dizeye eklenmesiyle i_liedef-sunucu elde edilir.
Yukarida açiklandigi gibi, sifresi çözülen dizenin bir veya daha fazla bölümünün bu
baglamda çikarilmasi gerekebilir (ör., sunucu indeksi). Gelen talep mesajinin bir sonucu
olarak alinan cevap mesajinda, d_baslatici-sunucu talep mesajiyla alman h_hedef-sunucu
ile degistirilir.
Asagida, ücretli oturumlar için sinyal diyagramlarinin ek düzenlemeleri Sekil 9 ila 12'ye
atifla açiklanmaktadir. Anlasilacagi gibi, bir ücretli oturuma ait olan tüm mesajlar (çevrim
disi veya çevrim-içi ücretlendirme için) tipik olarak ayni oturum belirtecini kullanir.
Oturum belirtecinin analiz edilmesiyle, her bir mesaj belirli bir oturumla kesin olarak
iliskilendirilebilir.
Asagidaki düzenlemelerin çesitli yönlerinde, sifreleme islemleri bir alinan (ör., talep)
mesajinda yer alan baslatici FQDN'ye, istege bagli olarak yukarida açiklanan yayilma
bazli sinirlama yaklasimi ve bir önceden yapilandirilmis "sahte" deger uygulanarak,
uygulanabilir. Bu sekilde, DEA (40) d_baslatici-sunucunun (ön, oturum belirtecinde yer
alan) yerini alan hýbaslatici-sunucuyu hesaplayabilir. Önceden yapilandirilmis "sahte"
deger bazi yönlerde baslatici-sunucu AVP degerinin yerini alabilir. Ek olarak, DEA (40)
baslatici-bölge AVP'deki tüm alt-bölgeleri çikararak sadece kök bölgeyi birakabilir.
Cevap mesaji alindiginda, DEA (40) oturum belirtecini talep mesajinda önceden alinan
deger haline getirebilir.
Sekil 9'daki sinyal diyagrami h_baslatici-sunucunun DEA (40) ve ücretli istemciyi (30)
barindiran ag alanindaki (10) bir disari giden islemindeki d_baslatici-sunucu'dan nasil
türetilebildigini göstermektedir.
Bu açidan, d_baslatici-sunucunun kök bölgesinin önündeki dize önceden yapilandirilmis
Oturum belirtecinin d_baslatici-sucunu bölümünün islenmesi için çesitli olasiliklar
mevcuttur. Bir birinci yaklasimda, bu bölüm yukarida genel olarak açiklandigi gibi bir
simetrik sifreleme fonksiyonuna ait olan bir gizli sifreleme anahtari kullanilarak
sifrelenir. Alternatif olarak, bir sifreleme karma fonksiyonu uygulanabilir. Bu yaklasim
sunucunun (50) herhangi bir islem baslatmadigi ve sadece islemcinin (30) baslattigi
ücretli uygulamalar için uygulanabilir. Sunucu tarafindan baslatilan bir islem asagida
Sekil 12'ye atifla açiklanan düzenlemeye göre kapsanabilir.
Sinyal diyagrami (10) DEA (40) ve ücretli sunucuyu (50) barindiran ag alanindaki (20)
bir gelen islemdeki bir disari giden cevap mesaji ile ilgilidir. Ilk olarak, rota bölgesi
d_baslatici-sunucu'dan çikarilir. Kalan adres dizesi yine bir simetrik sifreleme
algoritmasina ait olan bir gizli sifreleme anahtari ile sifrelenir. Bazi uygulamalarda,
yukarida açiklandigi gibi orijinal oturum belirtecine karma islemi uygulanarak bir
yayilma elde edilebilir. Bu sekilde, birden fazla, ancak sinirli bir sayida h_baslatici-
sunucu adresi (e_baslatici-sunucu adresi basina sadece bir yerine) elde edilir. Elde edilen
sifreleme degeri kök bölgeye eklenir ve elde edilen birlestirilmis dize yine Sekil 4, 5A ve
5B'ye atifla yukarida açiklandigi gibi h_baslatici-sunucu olarak kullanilir.
Sekil 11, DEA (40) ve ücretli sunucuyu (50) barindiran ag alanindaki (20) bir gelen talep
mesaji (bir gelen islemdeki) içeren bir mesajlasma senaryosunu göstermektedir.
Sekil ll'deki senaryoda, talep mesajinda herhangi bir hedef-sunucu AVP olmadigi
bulundugu takdirde, hiçbir sey yapilmaz. Bununla birlikte, hedef-sunucu AVP talep
mesajinda yer aldigi takdirde, kök bölge h_hedef-sunucudan (hedef-sunucu AVP'deki)
çikarilir. Daha sonra, kalan adres dizesi yine bir simetrik sifreleme algoritmasi
kullanilarak bir gizli sifreleme anahtari ile sifrelenir. Elde edilen sifreleme degeri rota
bölgesine eklenir ve elde edilen birlestirilmis dize d_hedef-sunucu olarak kullanilir (bkz,
Sekil 4, 5A ve 5B). Gelen talep mesajinin bir sonucu olan cevap mesajinin idaresi
yukarida Sekil 10'a atifla açiklandigi gibi gerçeklestirilebilir.
Son olarak, Sekil 12, DEA (40) ve ücretli istemciyi (30) barindiran ag alanindaki (10) bir
gelen talep mesaji (bir gelen islemdeki) için h_hedef-sunucudan d_hedef-sunucuyu
türetmek için bir senaryoyu göstermektedir.
Ilk olarak, alinan oturum belirtecindeki dýhedef-sunucu dizesinin sifresi yukarida
açiklandigi gibi bir simetrik sifreleme algoritmasi uygulanarak çözülür. Elde edilen sifresi
çözülmüs dize oturum belirtecindeki sunucu dizesinin yerini alir. Hedef-sunucu AVP
degeri benzer sekilde sifresi çözülmüs dize halinde degistirilir. Gelen talep mesajinin bir
sonucu olarak alinan cevap mesajinda, d_baslatici-sunucu degeri Sekil 8'deki sinyal
diyagramina göre bir önceden yapilandirilmis dize ile degistirilir. Ayrica, oturum belirteci
talep mesajiyla alinan oturum belirteciyle degistirilir.
Örnek düzenlemelerden anlasildigi gibi, burada sunulan yaklasim tarifnamenin giris
bölümünde belirtilen çesitli problemlerin azaltilmasina olanak saglar. Özellikle, vekil
ögede durum bilgisi tutulmasi gerekli olmadigindan, durum bilgisi tutulmasi için gerekli
olan lokal depolama sistemi kullanilmayabilir. Islem yükü açisindan, zaten her zaman
alinan mesajda mevcut oldugundan, durum bilgisinin arastirilmasi gerekli degildir.
Dolayisiyla, hem bellek ve hem de islemci kapasitesi açisindan faydalar vardir.
Ayrica, durum bilgisi açisindan mesajlar bagimsiz oldugundan, eslestirilmis vekil öge
çiftleri arasinda herhangi bir veri senkronizasyonu gerekli degildir. Sonuç olarak, daha az
sinyal trafigi olur.
Ayrica, vekil ögenin sadece oturuin baslangiçlarini tespit etmesi gereklidir ve sessiz bir
sekilde sonlandirilmis olan oturumlari dikkate almasi gerekli degildir. Sonuç olarak,
gelistirme ve sürdürülebilirlik açisindan bariz avantajlari olan burada sunulan yaklasim
daha dayanikli ve daha az karmasiktir.
Mevcut bulus örnek düzenlemelerle baglantili olarak açiklanmis olmasina ragmen,
anlasilacagi gibi, mevcut tarifname sadece açiklama amaçlidir. Buna paralel olarak, bulus
yalnizca ekteki istemlerin kapsamiyla sinirlidir.
Claims (1)
- ISTEMLER Bir abone oturumu için bir mesajin islenmesi için bir usul olup, burada mesaj mesajin bir baslaticisinin (30) bir Tam Nitelikli Alan Adini, FQDN, içerir, burada baslatici bir birinci ag alaninda (10) yer alir ve burada mesaj bir ikinci ag alanindaki (20) bir hedefe (50) dogru yönlendirilir, usul asagidakileri içerir: mesajin alinmasi (210); mesajda yer alan FQDN'nin belirlenmesi (220); mesajla iliskili bir belirtecin belirlenmesi (230), burada belirteç bir abone belirteci, bir oturum belirteci ve bir hedef belirtecinden en az birini içerir; FQDN ve belirtece veya bunlardan türetilen bilgiye bir sifreleme islemi uygulanmasiyla (240) bir sifreleme degerinin olusturulmasi; FQDN'nin en az bir bölümünün sifreleme degeriyle ikame edilmesiyle mesajin islenmesi (250); ve islenen mesajin ikinci ag alanina dogru iletilmesi (260), burada sifreleme islemi, olusturulabilen farkli sifreleme degeri sayisinin asagidaki asamalarla bir maksimum sayi ile sinirlanacagi sekilde yapilandirilir: baslaticinin FQDN'si veya bunun bir bölümüne karma islemi uygulamak için bir birinci karma fonksiyonunun uygulanmasiyla bir birinci karma degerinin elde edilmesi; birinci karma degerinin belirli bir baslatici için açikta kalan adreslerin maksimum sayisini tanimlayan bir önceden belirlenmis aralikla eslestirilmesiyle bir yayilma degerinin elde edilmesi; mesaj ile iliskili yayilma degeri ve belirtece bir ikinci karma fonksiyonunun uygulanmasiyla bir ikinci karma degerinin elde edilmesi; ve ikinci karma degerinin bir sifreleme anahtariyla sifrelenmesiyle sifreleme degerinin elde edilmesi. Istem 1'deki usul olup, burada sifreleme islemi bir simetrik sifreleme fonksiyonunun uygulanmasini içerir. Önceki istemlerden herhangi birindeki usul olup, burada abone oturumu bir mobilite yönetim oturumudur. Önceki istemlerden herhangi birindeki usul olup, burada, söz konusu abonelige ayni baslatici hizmet verdigi sürece, sifreleme islemi belirli bir abonelik için ayni sifreleme degerini olusturur; ve/veya burada abone oturumu bir ücretli oturumdur. Önceki istemlerden herhangi birindeki usul olup, burada sifreleme islemi belirli bir aboneligin farkli abone oturumlari için farkli sifreleme degerleri olusturur. Önceki istemlerden herhangi birindeki usul olup, burada FQDN bir önek bölümü ve bir sonek bölümü içerir ve burada FQDN'nin sadece önek bölümü sifreleme islemine tabi tutulur ve burada F QDN'nin sadece önek bölümü sifreleme degeriyle ikame edilir. Önceki isteinlerden herhangi birindeki usul olup, burada mesaj abone belirtecini içerir ve burada sifreleme islemi FQDN ve abone belirtecine veya bunlardan türetilen bilgiye uygulanir. Önceki istemlerden herhangi birindeki usul olup, burada mesaj abone belirtecini içermez ve burada sifreleme islemi FQDN ve hedef belirtecine uygulanir. Önceki istemlerden herhangi birindeki usul olup, burada mesaj oturum belirtecini içerir, burada oturum belirteci baslaticinin FQDN'sini içerir ve burada islem, mesajin bir modifiye edilmis oturum belirteci içerecegi sekilde, oturum belirtecindeki FQDN'nin en az bir bölümünün sifreleme degerine göre islenmesini içerir; burada, bir seçenek olarak, mesaj bir talep mesajidir, ve ayrica asagidakileri içerir: ikinci ag alanindan talep mesajina karsilik olarak bir cevap mesajinin alinmasi, burada cevap mesaji modifiye edilmis oturum belirtecini içerir; ve islenmis FQDN'nin baslaticinin FQDN'si halinde eski haline getirilmesiyle cevap mesajinin islenmesi. Önceki istemlerden herhangi birindeki usul olup, burada usul asagidakilerden birinde yer alan bir vekil Öge tarafindan gerçeklestirilir: birinci ag alani ve ikinci ag alani arasinda yer alan bir sinir; ve20 birinci ag alani ve ikinci ag alanina baglanan bir ara üçüncü ag alani (60) arasindaki bir sinir. Önceki istemlerden herhangi birindeki usul olup, burada mesaj Diameter protokolü, Radius protokolü ve Hipermetin Transfer Protokolünden (HTTP) biriyle uyumludur; ve/veya burada birinci ag alani bir güvenilir ag alanidir; ve/Veya ikinci ag alani bir güvenilir olmayan ag alanidir. Bir bilgisayar programi ürünü olup, bilgisayar programi ürünü bir veya daha fazla islemci tarafindan çalistirildiginda, istem 1 ila 1 1'den herhangi birindeki asamalari gerçeklestirmek için program kodu bölüinleri içerir; burada, bir seçenek olarak, bilgisayar programi ürünü bir bilgisayar tarafindan okunabilen kayit ortaminda depolanir. Bir abone oturumu için bir mesajin islenmesi için bir ag elemani (40) olup, burada mesaj mesajin bir baslaticisinin (30) bir Tam Nitelikli Alan Adini, FQDN, içerir, burada baslatici bir birinci ag alaninda (10) yer alir ve burada mesaj bir ikinci ag alanindaki (20) bir hedefe (50) dogru yönlendirilir, ag elemani mesaji alacak sekilde yapilandirilan bir arayüz (42) ve asagidakileri gerçeklestirecek sekilde yapilandirilan bir islemci (44) içerir: mesajda yer alan FQDN'nin belirlenmesi; mesajla iliskili bir belirtecin belirlenmesi, burada belirteç bir abone belirteci, bir oturum belirteci ve bir hedef belirtecinden en az birini içerir; FQDN ve belirtece veya bunlardan türetilen bilgiye bir sifreleme islemi uygulanmasiyla bir sifreleme degerinin olusturulmasi; FQDN'nin en az bir bölümünün sifreleme degeriyle ikame edilmesiyle mesajin islenmesi; ve islenen mesajin ikinci ag alanina dogru iletilmesi, burada sifreleme islemi, olusturulabilen farkli sifreleme degeri sayisinin asagidaki asamalarla bir maksimum sayi ile sinirlanacagi sekilde yapilandirilir: baslaticinin FQDN'si veya bunun bir bölümüne karma islemi uygulamak için bir birinci karma fonksiyonunun uygulanmasiyla bir birinci karma degerinin elde edilmesi; birinci karma degerinin belirli bir baslatici için açikta kalan adreslerin maksimum sayisini tanimlayan bir önceden belirlenmis aralikla eslestirilmesiyle bir yayilma degerinin elde edilmesi; mesaj ile iliskili yayilma degeri ve belirtece bir ikinci karma fonksiyonunun uygulanmasiyla bir ikinci karma degerinin elde edilmesi; ve ikinci karma degerinin bir sifreleme anahtariyla sifrelenmesiyle sifreleme degerinin elde edilmesi. Bir mobilite yönetim sistemi olup, istem l3'teki ag elemanini içerir. Bir ücretli sistem olup, istem 13'teki ag elemanini içerir.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/EP2014/076900 WO2016091279A1 (en) | 2014-12-08 | 2014-12-08 | Message processing for subscriber sessions which stretch over different network domains |
Publications (1)
Publication Number | Publication Date |
---|---|
TR201811991T4 true TR201811991T4 (tr) | 2018-09-21 |
Family
ID=52144647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TR2018/11991T TR201811991T4 (tr) | 2014-12-08 | 2014-12-08 | Farklı ağ alanlarına yayılmış abone oturumları için mesaj işleme. |
Country Status (7)
Country | Link |
---|---|
US (2) | US10491573B2 (tr) |
EP (1) | EP3231202B1 (tr) |
AR (1) | AR102945A1 (tr) |
BR (1) | BR112017007974B1 (tr) |
MX (1) | MX366459B (tr) |
TR (1) | TR201811991T4 (tr) |
WO (1) | WO2016091279A1 (tr) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5988447B2 (ja) * | 2014-08-28 | 2016-09-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | ログメッセージのフォーマットを推定する方法、並びに、その為のコンピュータ及びコンピュータ・プログラム |
US9967148B2 (en) | 2015-07-09 | 2018-05-08 | Oracle International Corporation | Methods, systems, and computer readable media for selective diameter topology hiding |
US10033736B2 (en) * | 2016-01-21 | 2018-07-24 | Oracle International Corporation | Methods, systems, and computer readable media for remote authentication dial-in user service (radius) topology hiding |
US11637694B2 (en) * | 2018-07-16 | 2023-04-25 | Winkk, Inc. | Secret material exchange and authentication cryptography operations |
CN113940103A (zh) * | 2019-06-10 | 2022-01-14 | 瑞典爱立信有限公司 | 用于处置网络功能的网络节点及其中执行的方法 |
US11558737B2 (en) | 2021-01-08 | 2023-01-17 | Oracle International Corporation | Methods, systems, and computer readable media for preventing subscriber identifier leakage |
US11888894B2 (en) | 2021-04-21 | 2024-01-30 | Oracle International Corporation | Methods, systems, and computer readable media for mitigating network function (NF) update and deregister attacks |
US11627467B2 (en) | 2021-05-05 | 2023-04-11 | Oracle International Corporation | Methods, systems, and computer readable media for generating and using single-use OAuth 2.0 access tokens for securing specific service-based architecture (SBA) interfaces |
US11695563B2 (en) | 2021-05-07 | 2023-07-04 | Oracle International Corporation | Methods, systems, and computer readable media for single-use authentication messages |
US11638155B2 (en) | 2021-05-07 | 2023-04-25 | Oracle International Corporation | Methods, systems, and computer readable media for protecting against mass network function (NF) deregistration attacks |
US11570689B2 (en) | 2021-05-07 | 2023-01-31 | Oracle International Corporation | Methods, systems, and computer readable media for hiding network function instance identifiers |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008127662A1 (en) * | 2007-04-12 | 2008-10-23 | Marvell World Trade Ltd. | Packet data network connectivity domain selection and bearer setup |
JP4128610B1 (ja) * | 2007-10-05 | 2008-07-30 | グローバルサイン株式会社 | サーバ証明書発行システム |
US9253163B2 (en) * | 2011-12-12 | 2016-02-02 | Tekelec, Inc. | Methods, systems, and computer readable media for encrypting diameter identification information in a communication network |
US10084595B2 (en) * | 2012-08-24 | 2018-09-25 | At&T Intellectual Property I, L.P. | Algorithm-based anonymous customer references |
US10924895B2 (en) * | 2013-01-22 | 2021-02-16 | Blackberry Limited | Enhancing short message service addressing and routing |
US20150046826A1 (en) * | 2013-08-08 | 2015-02-12 | Alcatel Lucent Canada, Inc. | Visual Rendering of Diameter Network Topology |
US9350550B2 (en) * | 2013-09-10 | 2016-05-24 | M2M And Iot Technologies, Llc | Power management and security for wireless modules in “machine-to-machine” communications |
US9397891B2 (en) * | 2014-04-25 | 2016-07-19 | Cellco Partnership | Geo-redundant PCRF MRA with MPE allocation via IMSI hashing and IP indexed table |
-
2014
- 2014-12-08 BR BR112017007974-7A patent/BR112017007974B1/pt active IP Right Grant
- 2014-12-08 US US14/408,178 patent/US10491573B2/en active Active
- 2014-12-08 MX MX2017006164A patent/MX366459B/es active IP Right Grant
- 2014-12-08 EP EP14816161.5A patent/EP3231202B1/en active Active
- 2014-12-08 TR TR2018/11991T patent/TR201811991T4/tr unknown
- 2014-12-08 WO PCT/EP2014/076900 patent/WO2016091279A1/en active Application Filing
-
2015
- 2015-12-04 AR ARP150104003A patent/AR102945A1/es active IP Right Grant
-
2019
- 2019-11-03 US US16/672,465 patent/US11546308B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
MX2017006164A (es) | 2017-07-27 |
EP3231202B1 (en) | 2018-06-13 |
WO2016091279A1 (en) | 2016-06-16 |
MX366459B (es) | 2019-07-10 |
BR112017007974A2 (pt) | 2018-01-16 |
AR102945A1 (es) | 2017-04-05 |
US20160352696A1 (en) | 2016-12-01 |
US20200067893A1 (en) | 2020-02-27 |
US11546308B2 (en) | 2023-01-03 |
EP3231202A1 (en) | 2017-10-18 |
BR112017007974B1 (pt) | 2022-12-06 |
US10491573B2 (en) | 2019-11-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TR201811991T4 (tr) | Farklı ağ alanlarına yayılmış abone oturumları için mesaj işleme. | |
US10972436B1 (en) | System and method for session affinity in proxy media routing | |
US10958623B2 (en) | Identity and metadata based firewalls in identity enabled networks | |
EP2719202B1 (en) | Methods, apparatuses and computer program products for identity management in a multi-network system | |
US20080005290A1 (en) | Terminal reachability | |
Winter et al. | Transport layer security (TLS) encryption for RADIUS | |
US8578468B1 (en) | Multi-factor client authentication | |
Baker et al. | Internet protocols for the smart grid | |
EP2959632A1 (en) | Augmenting name/prefix based routing protocols with trust anchor in information-centric networks | |
US10951421B2 (en) | Accessing hosts in a computer network | |
EP3328023B1 (en) | Authentication of users in a computer network | |
US9973590B2 (en) | User identity differentiated DNS resolution | |
US11088996B1 (en) | Secure network protocol and transit system to protect communications deliverability and attribution | |
US20200112544A1 (en) | Systems and methods for blocking spoofed traffic | |
JP2012501026A (ja) | ピアツーピアネットワーク | |
JP2024517875A (ja) | ネットワーク機能インスタンス識別子を隠蔽するための方法、システム、およびコンピュータ可読媒体 | |
EP3328025B1 (en) | Accessing hosts in a hybrid computer network | |
Astolfi et al. | I2p-the invisible internet project | |
Kfoury et al. | Decentralized distribution of PCP mappings over blockchain for end-to-end secure direct communications | |
Jagerman et al. | The fifteen year struggle of decentralizing privacy-enhancing technology | |
US10841283B2 (en) | Smart sender anonymization in identity enabled networks | |
Rafiee et al. | Towards Privacy Awareness in Future Internet Technologies | |
Bush et al. | The RPKI & Origin Validation | |
Abu‐Amara | A combined solution for the Internet access denial caused by malicious Internet service providers | |
EP4169222A1 (en) | Gateway server and method, and dns server |