JP4377409B2 - モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置 - Google Patents

モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置 Download PDF

Info

Publication number
JP4377409B2
JP4377409B2 JP2006517037A JP2006517037A JP4377409B2 JP 4377409 B2 JP4377409 B2 JP 4377409B2 JP 2006517037 A JP2006517037 A JP 2006517037A JP 2006517037 A JP2006517037 A JP 2006517037A JP 4377409 B2 JP4377409 B2 JP 4377409B2
Authority
JP
Japan
Prior art keywords
eap
mipv6
mobile node
home
aaa
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006517037A
Other languages
English (en)
Other versions
JP2006527967A (ja
Inventor
ジョンソン 王山
良司 加藤
ヨハン ルネ,
トニー ラルッソン,
Original Assignee
テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by テレフオンアクチーボラゲット エル エム エリクソン(パブル) filed Critical テレフオンアクチーボラゲット エル エム エリクソン(パブル)
Publication of JP2006527967A publication Critical patent/JP2006527967A/ja
Application granted granted Critical
Publication of JP4377409B2 publication Critical patent/JP4377409B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0892Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/164Implementing security features at a particular protocol layer at the network layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • H04W8/04Registration at HLR or HSS [Home Subscriber Server]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

技術分野
本発明は、一般的には、移動通信に関するものであり、より詳しくは、モバイルIPバージョン6サービスのサポートに関するものである。
背景
モバイルIP(MIP)は、最小限のサービス中断(disruption)で、移動ノードに、インターネットとの自身の接続ポイントを変更することを可能にする。MIP自身では、異なる管理ドメインに渡る移動性(mobility)について専用のサポートは提供しない。これは、大規模の商用配備において、MIPの適用性を制限するものである。
モバイルIPバージョン6(MIPv6)プロトコル[1]は、ノードにインターネットトポロジー内での移動を可能にしながら、到達可能性を維持し、かつ対応するノードとの接続を継続する。この状況では、各移動ノードは、IPv6インターネットとの自身の現在の接続ポイントに関係なく、常に自身のホームアドレスによって識別される。自身のホームネットワークから離れる状況では、移動ノードは気付アドレス(CoA:care-of address)にも関連付けられている。これは、移動ノードの現在の位置についての情報を提供する。移動ノードのホームアドレスにアドレス指定されているIPv6パケットは、自身の気付アドレスに対して、多かれ少かれ透過的(トランスペアレント)に転送される。MIPv6プロトコルは、IPv6ノードに、移動ノードのホームアドレスと自身の気付アドレスとのバインディング(binding:結合)をキャッシュして、その後、その気付アドレスへ、移動ノード宛てのパケットを送信することを可能にする。つまり、移動ノードは、移動する毎に、いわゆるバインディング更新を自身のホームエージェント(HA)と、それと通信する対応するノードに送信する。
MIPv6機能を有する移動ノードには、例えば、セルラー電話、ラップトップおよび他のエンドユーザ端末があり、これらは、自身のホームサービスプロバイダが属するネットワーク間ばかりでなくそれ以外のものとの間でローミングすることができる。外部(foreign)ネットワーク内でのローミングは、オペレータ間で存在するサービスレベルとローミングアグリーメント(協定)を受けて可能となる。MIPv6は、単一の管理ドメイン内でのセッション継続性を提供するが、これは、認証、認可及びアカウンティング(AAA)インフラストラクチャの利用可能性に依存した上で、異なる管理ドメインに渡って自身のサービスセッションを提供する。即ち、ホームオペレータによって管理されるネットワークの外部のローミングの場合である。この種のローミングメカニズムを可能にすることに寄与する鍵となるAAAプロトコルの1つには、Diameterがある。
加えて、モバイルIPv6は、完全な移動性プロトコルとしてみなすことができるが、MIPv6の配備を容易にする、より多くのまた/あるいは改良されたメカニズムが、大規模配備を可能にするためにいまだなお必要とされている。これらのメカニズムは、実際のMIPv6プロトコルの一部となってはいないが、MIPv6サービスの効果的な配備はこれらにかなり依存することになる。配備に関連するメカニズムは、例えば、MIPv6機能を有する移動ノード(MN)の初期のコンフィグレーション(configuration:構成)のような問題を扱うことになる。このコンフィグレーションには、ホームネットワークプレフィックスあるいはホームアドレス、ホームエージェントアドレス及び必要とされるIPsec SA群あるいは動的に確立されたIPsec SA群に基づかせることができる場合のセキュリティパラメータのようなコンフィグレーションデータを含んでいる。配備に関連するメカニズムに対する1つのアプローチは、既存のAAAインフラストラクチャを活用することである。
[2]では、例えば、ホームドメイン以外のネットワークでのMIPv6ローミングを容易にするDiameterへ新規のアプリケーションを指定するための試行がなされている。この文献は、MNとネットワーク内のAAAクライアント間での情報の交換が典型的には必要であることを確認していて、この情報には、MIP特性データ、EAPデータ、セキュリティキーデータ及び埋込データがある。AAAクライアントとAAAv(訪問先AAAサーバ)間、AAAvとAAAh(ホームAAAサーバ)間、及びHAとAAAインフラストラクチャ間での情報の交換に、新規のDiameterアプリケーションを使用することも提案している。[2]は、移動ノードとAAAクライアント案の通信に対しては、特別のメカニズムは特定しないが、PANAプロトコル[3]の使用の可能性については言及している。しかしながら、PANA WGは、PANAの範囲を定義しているものの、言及されているMIPv6関連情報を送信すること可能にするものではない。このことは、このソリューションを不十分で完全でないものとしている。
[2]におけるソリューションの別の問題は、認証方法を理解し、かつMNとAAAh間での交換するものの内容(MIP特性データ、EAPデータ、セキュリティキーデータ及び埋込データ)を知るには、AAAクライアント(及びAAAv)を必要とすることである。このようなソリューションを用いると、MNとAAAh間で前もって暗号化を適用することができず、また、この交換は、エアインタフェースを介して視認されることになる。これは、盗聴に対するセキュリティ、中間者及びその他の攻撃にさらされる可能性がある。
[2]のソリューションの更に別の問題は、アクセスネットワーク内と、AAAv内の両方のメカニズムに対するサポートを必要とすることである。これは、ソリューションの配備の妨げになる可能性がある、なぜなら、それを使用することを要望するオペレータは、そのソリューションをサポートするためには、自身のネットワークをアップグレードするためのローミングパートナに依存することになるからである。
従って、従来の移動性ソリューションは、いくつかの問題に関わっていて、MIPv6をサポートする満足のいくメカニズムの必要性が残存している。
要約
本発明の一般的な目的は、MIPv6の認証及び認可をサポートするための改良されたメカニズムを提供することである。特別な目的は、高いセキュリティを維持しながら、外部(foreign)ネットワークに容易にローミングすることである。別の目的は、移動ノードとホームエージェントのコンフィグレーションを簡単にすることによって、MIPv6の配備を容易にすることである。更に別の目的は、訪問先ドメインに対して完全かつトランスペアレントとなるMIPv6サポートについてのメカニズムを提供することである。
これらの目的は、請求項に従って達成される。
簡単に言えば、本発明の方法は、外部ネットワークへ訪問する移動ノードと、その移動ノードのホームネットワーク間でのAAAインフラストラクチャを介する、エンドツーエンド(end-to-end:端末間)処理において、MIPv6関連情報を送信することによって、MIPv6用の認証及び認可のサポートを達成する。MIPv6関連情報は、通常、AAAインフラストラクチャを介して送信される、認証、認可及びコンフィグレーション情報の少なくとも1つを有する。このAAAインフラストラクチャは、移動ノードとホームエージェントのコンフィグレーションを簡単にするためのものである。あるいは、移動ノードと、ホームネットワークあるいは訪問先ネットワーク内のどちらかに配置されるホームエージェント間でのMIPv6セキュリティアソシエーションを確立するためのものである。エンドツーエンド機能(end-to-end feature)は、AAAインフラストラクチャを介して搬送される認証プロトコルによって達成される。認証プロトコルは、拡張認証プロトコルであることが好ましいが、完全に新規に定義されるプロトコルを使用することもできる。
本発明の実施形態は、拡張認証プロトコルに対する基礎として、拡張可能認証プロトコル(EAP)を使用する。これは、典型的には、EAP下位レイヤ(群)を維持しながら、EAP拡張を生成する。これは、通常、MIPv6関連情報がEAPプロトコルスタック内の追加データとして組み込まれることを意味する。この追加データは、例えば、EAPプロトコルスタックのEAPメソッドレイヤ内のEAP属性である。あるいは、これは、EAPレイヤあるいはEAPメソッドレイヤ上の汎用コンテナで送信されるEAP属性である。
本発明によれば、完全なMIPv6AAAソリューションが初めて達成される。一方、従来技術では、互いに首尾一貫しない部分的なソリューションのみが存在している。また、EAP拡張のような認証プロトコル拡張に依存することは、合理化されたソリューションを提供し、これは、後方互換性問題を最小限にして管理可能であり、かつ的確である。EAPの使用は、AAAクライアント(及びAAAv)に、MIPv6処理について不可知(agnostic)とすることを可能にし(即ち、これは、訪問先ネットワークでのMIPv6サポートについての依存性を解消する)、また、単なるパススルーエージェント(群)として動作することを可能にする。この状況は、HAがホームネットワーク内に存在する場合が少なくとも含まれる。換言すれば、提案されるMIPv6認証/認可ソリューションは、訪問先ドメインに対してトランスペアレントであり、これは、EAPのようなプロトコルを使用することについての大きな利点の1つとなる。これは、MNとAAAh間での事前の暗号化を適用することを可能にし、これによって、MIPv6を用いて外部ネットワークでローミングする際のセキュリティを満足なものにする。加えて、オペレータに対して、自身のローミングパートナのネットワーク内の更新に依存することなく、このソリューションを展開することを可能にする。
本発明に従えば、移動ノードのMIPv6専用コンフィグレーションと、ホームエージェントの移動ノード専用コンフィグレーションを解消するあるいは簡略化することで、MIPv6の配備を更に容易にすることができる。このようなコンフィグレーションは、汎用的な認証の一部であり、また、例えば、ホームネットワークプレフィックスあるいはホームアドレスと、ホームエージェントアドレスと、動的に確立されるセキュリティリレーション(例えば、IPsec SA群)が基づくことができる必要なIPsec SA群あるいはセキュリティパラメータを含んでいても良い。
本発明の他の構成に従えば、MIPv6サポート用のシステムとAAAhサーバが提供される。
詳細説明
このセクションの後に、本明細書で使用される略語を示す。
背景セクションで言及されるように、従来技術では、MIPv6の認証及び認可の少なくとも一方をサポートするための完全なソリューションは提供されていない。また、[2]の従来のメカニズムは、認証方法を理解し、かつMNとAAAh間でのMIPv6関連データの交換の内容をするために、AAAクライアントとAAAvを必要とする。このようなソリューションを用いると、MNとAAAh間で前もって暗号化を適用することができず、また、この交換は、エアインタフェースを介して視認されることになる。これは、盗聴、中間者攻撃及びその類について脆弱性が高いシステムを構成することになる。
これら及びその他の問題は本発明によって解決される。これは、AAAインフラストラクチャを介して、外部ネットワークに訪問している移動ノードと、移動ノードのホームネットワーク間でのエンドツーエンド処理で、MIPv6関連情報を送信することによって達成される、MIPv6に対する認証及び認可のサポートに従うものである。MIPv6関連情報は、認証、認可及びコンフィグレーション情報の少なくとも1つを含むことが好ましく、これらは、即時あるいは将来のMIPv6セキュリティアソシエーション(即ち、セキュリティリレーション)を確立するために、あるいは移動ノードとホームエージェント間をバインディングするために、AAAインフラストラクチャを介して送信される。エンドツーエンドの構成は、新規のあるいは拡張認証プロトコルによって達成され、これは、訪問先ドメインに対してトランスペアレントとなる方法で動作する。
本発明に従えば、最も有効な方法で、MIPv6の端末移動性と、ユーザ認証及び認可(典型的には、AAA)を組み合わせるために、AAAインフラストラクチャを介して搬送される認証プロトコルが提案される。これによって、完全なMIPv6 AAAソリューションが達成される。従来技術では、これらは、互いに首尾一貫しない部分的なソリューションのみが存在している。
MNと、ホームネットワーク内のAAAサーバ間でのエンドツーエンドプロトコルを使用することによって、本発明は、訪問先ドメインに対してトランスペアレントとなるMIPv6 AAAソリューションを生成する。この訪問先ドメインには、アクセスネットワーク、訪問先ネットワーク内のAAAクライアントとAAAサーバ、及び他の取り得る中間AAAサーバが含まれる。これは、AAAクライアントに、例えば、単なるパススルーエージェントとして動作させることを可能にする。このことは、かなりの利点となる。また、これは、MNとAAAh間(例えば、EAP/TTLS[4])で前もって暗号化を適用することを可能にする。これは、交換がエアインタフェースを介して可視される(visible)ことはないからである。これは、盗聴、中間者及び他の攻撃に対する満足なセキュリティを、外部ネットワーク内でローミングする移動ノードに対して維持することができることを意味する。
図8は、本発明の実施形態に従うAAAホームネットワークサーバのブロック図である。この例では、AAAhサーバ34は、基本的には、ホームアドレス割当モジュール51、ホームエージェント(HA)割当モジュール52、セキュリティアソシエーションモジュール53、認可情報マネージャ54及び入力−出力(I/O)インタフェース55を備えている。モジュール51は、ホームアドレス割当を実行することが好ましい(ホームアドレスが、移動ノードにおいて構成され、かつHAに送信されない限り)、モジュール52は、適切なホームエージェント(HA)の割当及び再割当の少なくとも一方を行うために動作可能である。AAAhサーバ34は、典型的には、移動ノードから、キーシード及びバインディング更新(BU)も受信する。選択的には、AAAhサーバ34は、キーシード自身を生成し、それを移動ノードへ送信する。セキュリティアソシエーションモジュール53は、シードに応じて必要なセキュリティキーを生成し、かつそのキーを安全にHAへ送信することが好ましい。バインディング更新(BU)は、ホームエージェント(HA)へも送信され、そうすることで、HAは、移動ノードの気付アドレス(care-of address)とホームアドレスとのバインディングをキャッシュすることができる。AAAhサーバは、IPSec情報のような情報を、セキュリティアソシエーションを完成するためにHAから受信しても良い。この情報とともに、他の収集された認可(及び/あるいはコンフィグレーション)情報は、移動ノードへの次の送信のために、オプションの認証情報マネージャ54に記憶されても良い。
認可フェーズは、通常、明示的な認可を含んでいるが、介在するノードのコンフィグレーションを含んでいても良い。それゆえ、例えば、移動ノードのコンフィグレーション及びHAのコンフィグレーションの少なくとも一方の、MIPv6関連コンフィグレーションは、通常、全体の認可処理の一部としてみなされる。
用語「AAA」は、インターネットドラフト、RFC及び他の標準化文献での、それ自身の一般的な意味の範疇にあるとされるべきである。典型的には、AAA(認可、認証及びアカウンティング)インフラストラクチャの、認証及びセキュリティキーアグリーメントは、対称暗号技術に基づいていて、これは、移動ノードと、ホームネットワークオペレータあるいは信用機関の間で共有される初期シークレットが存在することを意味するものである。いくつかの状況及び用途では、例えば、AAAインフラストラクチャのアカウンティング機能は、無効にされるあるいは実現されない場合がある。AAAインフラストラクチャは、一般的には、1つ以上のAAAサーバを、ホームネットワーク及び訪問先ネットワークの少なくとも一方に含んでいて、また、1つ以上のAAAクライアントを含んでいても良い。オプションとしては、AAAインフラストラクチャに含まれる1つ以上の中間ネットワークを存在させることもできる。
本発明は、拡張/変形されたバージョンの、予め定義された認証プロトコルを、MIPv6関連データを送信する認証プロトコルの基準として使用し、以下では、これについて、このような拡張プロトコルで主に例示する。それでもなお、一から構築される認証プロトコルも、本発明の範囲内に入ることが強調されるべきである。
本発明の実施形態は、EAPに基づく拡張認証プロトコルを使用し、これは、典型的には、EAPの下位のレイヤ(群)を維持しながらEAP拡張を生成する。このことは、典型的には、1つ以上の新規のEAP属性(群)によって、MIPv6関連情報がEAPプロトコルスタックの追加のデータとして組み込まれることを通常、意味する。このようなEAP属性を実現するための別のソリューションについては、「メソッド−専用EAP属性」及び「汎用コンテナ属性」のセクションで説明する。これの前に、AAAインフラストラクチャを介して、拡張認証プロトコルを搬送するプロトコルソリューションのいくつかの例を、「搬送プロトコル例」のセクションで説明する。基本的には、図1で示されるMIPv6 AAA関係者(actors)及びアーキテクチャを参照する。
搬送プロトコル例
例えば、拡張認証プロトコル(例えば、拡張EAP)は、MN(PAC)10とAAAクライアント(PAA)22間、即ち、図1の(I)で、PANAによって搬送される。選択的には、満足のいく下位レイヤの順序付けの保障に関連する他の搬送プロトコル、例えば、PPPとIEEE802.X[5]が、MNとAAAクライアント間の拡張認証プロトコルを搬送するために使用されても良い。3GPP2 CDMA2000システムに対しては、代わりとして、EAP[6]に対してC227(16進数)が設定されているプロトコルフィールド値を持つPPPデータリンクレイヤプロトコルカプセル化を使用することができる。
本実施形態は、訪問先ネットワーク/ドメイン20内のAAAvサーバ24を介して、AAAクライアント22とホームネットワーク/ドメイン30の移動ノード10内のAAAサーバ34間(II、III)の通信に対して、DiameterアプリケーションのようなAAAフレームワークプロトコルアプリケーションを使用する。一実施形態は、DiameterEAPアプリケーション[7]を使用して、AAAクライアントを経由してDiameter内で、かつAAAインフラストラクチャ内で、典型的には、AAAクライアントとAAAh間で、拡張認証プロトコルをカプセル化する。また、Diameterプロトコルは、フィルタ実行ポイントに対応するMIPフィルタルールを介する、オプションのMIPパケットフィルタのPAA/EP及びHAへの割当ために、また、PANAセキュリティためのPAAへのセキュリティキーの配信のために、及びオプションのQoSパラメータのシグナリング(信号送受信)等のために、DiameterプロトコルがAAAhによって使用することができる。
Diameterは設計事項であるとしても、時には、代わりに、別のAAAフレームワークプロトコルアプリケーション、例えば、II及びIIIの少なくとも一方を介して、拡張認証プロトコルを搬送するためのRADIUS[8、9]の代わりに使用しても良いことに注意すべきである。
例えば、セキュリティキーを交換して、HAとMN10間でのセキュリティアソシエーションSAを確立するための、ホームネットワーク内のHA36とAAAインフラストラクチャ間(IV)での通信については、2つの可能性が考えられる。1つには、AAAフレームワークプロトコルアプリケーションを、IVを介してMIPv6データを送信するために利用できる。これについては、DiameterMIPv4アプリケーション[10]で特定されるAAAh−HAインタフェースプロトコルを、例えば、使用することができる。以下で説明されるように、拡張あるいは新規のDiameterアプリケーション、あるいは新規の属性で拡張されたRADIUSが、AAAh34とHA36間でのAAAとMIPv6データの交換のために使用される実施形態は、本発明の範囲に含まれる。2つには、IKEフレームワーク[12]を伴う現在の3GPP2ソリューション[11]と同様のメカニズムは、MN10とHA36間での動的に前もって共有されるキーを配信するために使用することができる。次に、HA−MN事前共有キーをAAAh34から検索するあるいは生成するために、キーIDがHAによって使用される。このキーIDは、MNに送信される認証の成功に応じてAAAhによって生成され、MNは、それをIKEを使用するHAへ送信する(図1の通信経路V)。
図1を更に参照して、本発明に従うMIPv6サポートに対する、MN−AAAクライアント−AAAv−AAAh−HAのセグメント間のプロトコルの組み合わせ例を、表1にまとめる。
Figure 0004377409
例えば、暗号化及びソース完全性保護のようなセキュリティ対策は、セキュリティキー(群)のような機密情報の送信用に利用されるものと想定する。
メソッド専用EAP属性
本発明の一実施形態に従えば、MIPv6関連情報は、EAPプロトコルスタックのEAPメソッドレイヤ内のEAP属性として送信される。新規の(拡張)EAP認証プロトコルは、MIPv6認証に対するメソッドを搬送するために定義される。拡張EAPプロトコルは、MIPv6認証のネゴシエーション/実行を可能にしなければならず、また、いくつかの補助情報をサポートしても良い。この補助情報は、例えば、動的MNホームアドレス割当、動的HA割当、HAとMN間でのセキュリティキーの配信、PANAセキュリティ用に、PACとPAA間でのセキュリティキーの配信を容易にする。
新規のEAP属性は、例えば、新規のEAP TLV属性とすることができ、また、例示するプロトコルの詳細を、全体フロー及び概念の実行可能性を示すために提供する。
以下のEAP−TLVは、新規のEAP TLVの例であり、これらは本発明の拡張EAPプロトコルの下で定義することができる。
i) MD5チャレンジEAP-TLV属性
(MD5 Challenge EAP-TLV attribute)
ii) MD5応答EAP-TLV属性
(MD5 Response EAP-TLV attribute)
iii) MIPv6ホームアドレスリクエストEAP-TLV属性
(MIPv6 HomeAddress Request EAP-TLV attribute)
iv) MIPv6ホームアドレス応答EAP-TLV属性
(MIPv6 HomeAddress Response EAP-TLV attribute
v) MIPv6ホームエージェントアドレスリクエストEAP-TLV属性
(MIPv6 Home Agent Address Request EAP-TLV attribute)
vi) MIPv6ホームエージェントアドレス応答EAP-TLV属性
(MIPv6 Home Agent Address Response EAP-TLV attribute)
vii) HA-MN事前共有キー生成ナンスEAP-TLV属性
(HA-MN Pre-shared Key Generation Nonce EAP-TLV attribute)
viii) IKEキーID EAP-TLV属性
(IKE KeyID EAP-TLV attribute)
ix) HA-MN IPSec SPI EAP-TLV属性
(HA-MN IPSec SPI EAP-TLV attribute)
x) HA-MN IPSecキー期限EAP-TLV属性
(HA-MN IPSec Key Lifetime EAP-TLV attribute)
xi) PAC-PAA事前共有キー生成ナンスEAP-TLV属性
(PAC-PAA Pre-shared Key Generation Nonce EAP-TLV attribute)
xii) MIPv6ホームアドレスEAP-TLV属性
(MIPv6 Home Address EAP-TLV attribute)
xiii) HA-MN事前共有キーEAP-TLV属性
(HA-MN Pre-shared Key EAP-TLV attribute)
xiv) HA-MN IPSecプロトコルEAP-TLV属性
(HA-MN IPSec Protocol EAP-TLV attribute)
xv) HA-MN IPSec Crypto EAP-TLV属性
(HA-MN IPSec Crypto EAP-TLV attribute)
xvi) MIP-バインディング-更新 EAP-TLV属性
(MIP-Binding-Update EAP-TLV attribute)
xvii) MIP-バインディング-応答確認EAP-TLV属性
(MIP-Binding-Acknowledgement EAP-TLV attribute)
これらの属性(のサブセットあるいはすべて)によって、EAPプロトコルは、メインのIPv6認証情報に加えて、MIPv6関連補助情報を搬送することができる。これは、顕著な利点となる。MIPv6関連補助情報は、例えば、動的MNホームアドレス割当、動的ホームエージェント割当用のリクエスト、これに加えて、必要なセキュリティキーの生成用のナンス/シードを備えることができる。
本発明に従う拡張EAPプロトコルの認証メカニズムは、例えば、MD5−チャレンジ認証を使用することができるが、他のタイプのプロトコルも本発明の範囲に含まれる。以下のEAP−TLV属性は、MD−5チャレンジ認証を介して実現する場合のMIPv6認証について定義することができる。
i) MD5 Challenge EAP-TLV属性:
これは、AAAhによってランダムに生成され、かつMD5チャレンジ(Challenge)に対するMNへ送信されるオクテットストリングを示している。
ii) MD5 Response EAP-TLV属性:
これは、AAAhとMN間の共有シークレットキーを用いるMD5ハッシュ関数の結果として生成されるオクテットストリングを示している。
動的MNホームアドレス割当を容易にするMIPv6関連情報が送信対象である場合、以下のEAP−TLV属性を、例えば、定義することができる。
iii) MIPv6 Home Address Request EAP-TLV属性:
これは、認証済MNに対して、動的に割り当てられるMIPv6ホームアドレスに対するリクエストを示している。これは、認証され、与えられるMIPv6サービスをMNが最初にリクエストする場合に、MNによってAAAhからリクエストされる。このEAP属性は、例えば、MIPv6ハンドオフ中に、MNが既に、事前に割当られているホームアドレスを持っている場合のオプションの属性として通常定義される。
iV) MIPv6 Home Address Response EAP-TLV属性:
これは、認証済MNに対して、動的に割り当てられるMIPv6ホームアドレスを示している。これは、ホームアドレスをリクエストしているMNが、認証に成功している場合に、AAAhからMNへ通知される。この属性は、通常、例えば、MIPv6ハンドオフ中に、MNが既に、事前に割当られているホームアドレスを持っている場合のオプションである。
動的HA割当に対しては、以下の例のEAP−TLV属性を使用することができる。
v) MIPv6 Home Agent Address Request EAP-TLV属性:
これは、認証が成功している場合に、MNに対して、動的に割り当てられるHAのアドレスに対するリクエストを示している。これは、認証され、与えられるMIPv6サービスをMNが最初にリクエストする場合に、MNによってAAAhからリクエストされる。HA割当が既に存在する場合、例えば、MIPv6プロトコルの動的HA探索方法がHAを割り当てるために使用される場合、あるいはMNが既に、予め割り当てられたHA(例えば、MIPv6ハンドオフ中)を持っている場合、この属性は、通常、オプションとして定義される。
vi) MIPv6 Home Agent Address Response EAP-TLV属性:
これは、認証済MNに対して、動的に割り当てられるHAのアドレスを示している。これは、認証され、与えられるMIPv6サービスをMNが最初にリクエストする場合に、AAAhからMNへ通知される。MIPv6プロトコルは、ホームエージェント割当用の動的ホームエージェント探索方法を持っているので、この属性は通常オプションとなる。これは、例えば、MIPv6ハンドオフ中に、MNが既に、事前に割当られているHAを持っている場合も同様である。
以下の属性の例は、EAP−TLV属性を、HAとMN間でのセキュリティキーの配信用に定義することができる。
vii) HA-MN Pre-shared Key Generation Nonce EAP-TLV属性:
HA−MN間の事前共有キーを生成するためのシードとする、MNによってランダムに生成されるオクテットストリングを示している。MNは、このナンス(nonce)と、MNとAAAh間の共有キーの組み合わせにおいて、適切なハッシュアルゴリズムを使用することによって、内部的に、HA−MN事前共有キーを生成することができる。この属性は、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合に通常オプションとなる。
viii) IKE KeyID EAP-TLV属性:
これは、[13]で定義されるIDペイロードを示している。Key(キー)IDは、AAAhによって生成され、そして、認証が成功しているMNに送信される。KeyIDは、いくつかのオクテットを含み、これは、どのようにしてAAAhから、HA−MN事前共有キーを検索(あるいは生成)するかについてを、HAへ通知する。この属性は、典型的には、オプションとして定義され、かつ、MNがHA−MN事前共有キー生成ナンス(HA-MN pre-shared key generation nonce)を提示しない場合、即ち、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合には、通常必要とされない。これは、HA−MN事前共有キーが、[10]で定義されるAAAh−HAインタフェースを介して(あるいは、例えば、上述の「搬送プロトコル例」で説明される任意の他のプロトコルを使用して)、AAAhによってHAに搬送される場合にも必要とされない。
ix) HA-MN IPSec SPI EAP-TLV属性:
これは、HAとMN間のIPSecに対するセキュリティパラメータインデックス(Security Parameter Index)を示している。この属性は、HAによって生成され、かつ、HA−MN事前共有キーが、[10]で定義されるAAAh−HAインタフェースを介して(あるいは、例えば、上述の「搬送プロトコル例」で説明される任意の他のプロトコルを使用して)、AAAhによってHAに搬送される場合にMNに通知される。この属性は、典型的にはオプションとして定義され、かつ、MNがHA−MN事前共有キー生成ナンス(HA-MN pre-shared key generation nonce)を提示しない場合、即ち、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合には、通常必要とされない。これは、AAAh−HAインタフェースが使用されない場合も必要とされない。
x) HA-MN IPSec Key Lifetime EAP-TLV属性:
これは、HAとMN間のIPSecに対するキー期限を示している。この属性は、HAによって生成され、かつ、HA−MN事前共有キーが、[10]で定義されるAAAh−HAインタフェースを介して(あるいは、例えば、上述の「搬送プロトコル例」で説明される任意の他のプロトコルを使用して)、AAAhによってHAに搬送される場合にMNに通知される。この属性は、典型的にはオプションであり、かつ、MNがHA−MN事前共有キー生成ナンス(HA-MN pre-shared key generation nonce)を提示しない場合、即ち、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合には、通常必要とされない。これは、典型的には、AAAh−HAインタフェースが使用されない場合も必要とされない。
MNとAAAクライアント間で拡張EAPプロトコルを搬送するために、PANAが使用される場合、以下の例のEAP−TLV属性を、MN/PACと、PANAセキュリティ用のAAAクライアント/PAA間でのセキュリティキー配信のために定義することができる。
xi) PAC-PAA Pre-shared Key Generation Nonce EAP-TLV属性:
これは、MN/PACと、AAAクライアント/PAA間の事前共有キーを生成するためのシードとする、MN/PACによってランダムに生成されるオクテットストリングを示している。MN/PACは、このナンス(nonce)と、MNとAAAh間の共有キーの組み合わせにおいて、適切なハッシュアルゴリズムを使用することによって、内部的に、PAC−PAA事前共有キーを生成することができる。この属性によって、満足のゆくPANAセキュリティを達成することができる。
最後に、以下のオプションのEAP−TLV属性は、専用のMIPv6目的のために定義されても良い。
xii) MIPv6 Home Address EAP-TLV属性:
これは、認証済MNに対して、動的に割り当てられるMIPv6ホームアドレスを示している。これは、あるものにリクエストを行っているMNが、認証に成功している場合に、HA内のMIPv6ホームアドレスを割り当てるために、AAAhからHAへ通知される。
xiii) HA-MN Pre-shared Key EAP-TLV属性:
これは、HA−MN間で動的に生成される事前共有キーを示している。これは、認証され、与えられるMIPv6サービスをMNがリクエストする場合に、AAAhからHAへ通知される。AAAhは、HA-MN Pre-shared Key Generation Nonce EAP-TLV属性によって与えられるナンスと、MNとAAAh間の共有キーの組み合わせにおいて、適切なハッシュアルゴリズムを使用することによって、内部的に、HA−MN事前共有キーを生成することができる。この属性は、有効なHA−MN事前共有キーが既に存在している場合のオプションである。
xiv) HA-MN IPSec Protocol EAP-TLV属性:
これは、HA−MN間のIPSecプロトコル(例えば、ESPあるいはAH)を示している。これは、HA−MN事前共有キーがAAAhによってHAに搬送される場合にMNに通知される。この属性は、オプションであり、かつ、MNがHA−MN事前共有キー生成ナンス(HA-MN pre-shared key generation nonce)を提示しない場合、即ち、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合には、通常必要とされない。
xv) HA-MN IPSec Crypto EAP-TLV属性:
これは、HA−MN間のIPSecに対する暗号化アルゴリズムを示している。これは、HA−MN事前共有キーがAAAhによってHAに搬送される場合にMNに通知される。この属性は、オプションであり、かつ、MNがHA−MN事前共有キー生成ナンス(HA-MN pre-shared key generation nonce)を提示しない場合、即ち、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合には、通常必要とされない。
xvi) MIP-Binding-Update EAP-TLV属性:
これは、MNによって生成されるバインディング更新パケットを示している。これは、認証及び認可の交換時に、AAAhを介して、MNからHAへ転送される。この属性は、オプションであり、かつ、MNがバインディング更新パケットを直接HAへ送信する場合には、通常必要とされない。
xvii) MIP-Binding-Acknowledgement EAP-TLV属性:
これは、HAによって生成されるバインディング応答確認パケットを示している。これは、認証及び認可の交換時に、AAAhを介して、HAからMNへ転送される。この属性は、オプションであり、かつ、HAがバインディング応答確認パケットを直接MNへ送信する場合には、通常必要とされない。
MIPv6関連情報の送信用に例示されるEAP−TLVの総括構成(summary matrix)を表2に示す。
Figure 0004377409
本発明に従う、MIPv6の開始及びハンドオフを処理するためのスキーム例が、図2、図3、図4のシグナリング(信号送受信)フロー図で提供される。MN、AAAクライアント、AAAh及びHA間で、上述で例示のEAP TLV属性を使用して実現されるMIPv6関連情報の送信が示されている。用語「EAP/MIPv6」は、ここでは、新規の拡張EAPプロトコルを意味するものであり、本発明の実施形態では、AAAインフラストラクチャを介して、MIPv6関連情報を送信するために使用される。図示の例は、搬送プロトコルとして、PANAとDiameterの組み合わせを使用するMIPv6 AAAに関するものである。図2のフロー図は、HA−MN事前共有キーの交換のために、[10]に従うAAAh−HAインタフェースを使用するMIPv6の開始を示している。図3に示される、MIPv6の開始メカニズムの別の実施形態は、HA−MN事前共有キーの交換のために、IKEキーIDを使用する。図4のシグナリングフローは、本発明の実施形態に従うMIPv6ハンドオフを示している。
汎用コンテナ属性
本発明の別の実施形態では、MIPv6関連情報は、汎用コンテナEAP属性で搬送される。これは、任意のEAPパケットに含まれる任意のEAPメソッドとともに使用できることが好ましい。つまり、EAPは、汎用コンテナ属性(GCAとも呼ばれる)で増やされる(augmented)。この汎用コンテナ属性は、非EAP関連データ、より詳しくは、MIPv6専用データを、MN10とAAAh34間で搬送するために使用することができる。これは、MNとAAAhに、アクセスネットワーク、AAAクライアント及びAAAv24を含む訪問先ドメイン20に対してトランスペアレントとなる方法で通信することを可能にする。つまり、メソッド専用EAP−TLV属性での場合で上述されたように、AAAインフラストラクチャは、訪問先ドメインに対してトランスペアレントとなる方法で、MIPv6関連機能をサポートするために利用される。このソリューションは、例えば、ホームネットワーク(ホームネットワークプレフィックスを含む)内での動的HA割当、MN−HA信用証明の配信、MIPv6メッセージカプセル化、ネットワークアクセスとMIPv6用の単一の認証エンティティ、及びステートフル(stateful:状態把握による)動的ホームアドレス割当の少なくとも1つをサポートすることができる。
汎用コンテナ属性を使用する場合、新規のEAPメソッドを生成することなく、EAPを、MIPv6関連データのキャリヤとして使用することが好ましい。しかしながら、別の変形は、プロトコルスタックのメソッドレイヤ上の1つ(あるいはそれ以上)のEAPメソッド(群)に汎用コンテナ属性を導入することである。これによって、MIPv6関連データの送信用の新規のEAPメソッドが定義され、かつ汎用コンテナ属性がこの新規のEAPメソッドに対してのみ使用される。換言すれば、汎用コンテナ属性は、EAP TLV属性に関係して説明される方法と同様の方法で、メソッド専用とすることができる。
上述のように、EAPは、AAAフレームワークプロトコルで、AAAクライアント22とAAAh34間を搬送されることが好ましい。このAAAフレームワークプロトコルは、例えば、Diameter EAPアプリケーション[7]あるいはRadius[8]、[9]がある。しかしながら、AAAh34とHA36間でAAA及びMIPv6データを交換するために、新規の/拡張Diameterアプリケーション(あるいは新規の属性で拡張されたRADIUS)を使用することも提案される。このDiameterアプリケーションは、既存のDiameterの拡張バージョン、例えば、Diameter EAPアプリケーション[7]、あるいは新規のDiameterアプリケーションとすることができる。この新規の/拡張Diameterアプリケーション(あるいは、拡張RADIUS)は、以下では、「Diameter MIPv6アプリケーション」と呼ぶことにする。これは、説明を簡単にするためだけに使用されるものであり、また、拡張RADIUSあるいは、セクション「搬送プロトコル例」で上述されるメカニズムを含むAAAh−HA通信用の他の方法の使用を除外するものではないことが強調されるべきである。
ホームエージェントとホームアドレスの割当を含み、本発明に従う汎用コンテナ属性を使用する認証処理を扱う好適な方法を、主に、例として図1で参照するEAPプロトコルを使用して説明する。
認証処理中には、MN10は、自身がホームネットワーク30で割り当てられるHA36を持ちたいことを、汎用コンテナ属性を介してAAAh34に指示する。ここでは、想定することとして3つの場合が存在する。
A)MNが、既に、有効なホームアドレスを持っている。
B)ステートフル動的ホームアドレス割当が使用されている。
C)ステートフルホームアドレス自動コンフィグレーションが使用されている。
MN10が既にホームアドレスを持っている場合(A)、ホームエージェントアドレス用のリクエストとともにそれがAAAh34に送信される。AAAhがホームアドレスが有効であると判定する場合、HA36を選択し、MN−HA信用証明を生成する。これには、事前共有キーあるいは事前共有キーから導出することができるデータがある。MNのホームアドレスと、生成されたMN−HA信用証明は、例えば、Diameter MIPv6アプリケーションを介して、選択されたHAへ送信することができる。選択されたHAのアドレスと、生成された信用証明(あるいは、生成された信用証明から導出することができるデータ)は、拡張認証プロトコル、例えば、拡張EAPを介してMNへ送信される。例えば、事前共有キーがMNへ送信される場合、これは、AAAhとMN間のセキュリティリレーションから導出されるキー(例えば、認証処理中に生成されるセッションキー)によって、保護される(暗号化され、かつ完全性が保護される)べきである。そうでなければ、事前共有キーは、明示的に送信されるべきでない。それに代えて、MN−AAAhセキュリティリレーション、例えば、ナンスに基づいて事前共有キー(あるいは他の信用証明)から導出することができるデータの一部(例えば、EAP AKA[14]あるいはEAP SIM[15]が使用される場合に、AKAあるいはGSM認証アルゴリズムに供給されるRANDパラメータ)を送信することができる。暗号保護が信用証明に適用される場合、HAアドレスとホームアドレスに対して、同種の保護を使用することは都合が良い場合がある。
ネットワークアクセス認証が完了し、かつMNが認可されて、アクセスサーバ(例えば、WLAN APあるいはアクセスルータ)を介してネットワークへアクセスする場合、MNは、取得される信用証明に基づくIKE(例えば、IKEv1あるいはIKEv2)処理を介して、割り当てられたHAへ向けてのIPSec SA群を確立することができる。この処理と、その次のバインディング更新/バインディング応答確認(BU/BA)交換が、従来のIKE及びMIPv6メカニズムを使用して実行される。
MNがホームアドレスを全く含んでいない場合、あるいはホームエージェントに対する自身のリクエスト内でもはや有効でないホームアドレス(例えば、MIPv6ホームネットワーク再採番(renumbering)による)を含んでいる場合、ホームアドレスは、MNに割り当てられるべきである。これに対して、本発明は、ステートフル動的ホームアドレス割当(B)あるいはステートレス(stateless)ホームアドレス自動コンフィグレーション(C)を提案している。
本発明は、ステートフル動的ホームアドレス割当(B)を可能にし、これによって、AAAh34は、ホームアドレスをMN10へ割り当てる。また、AAAhは、MN−HA信用証明を生成し、これは、Diameter MIPv6アプリケーションを介して、割当ホームドレスとともに選択されたHA36へ送信することが好ましい。また、AAAhは、拡張EAPで例示される本発明の拡張認証プロトコルを介して、割当HAのアドレスと、生成された信用証明(あるいはその生成された信用証明から導出することができるデータ)とともに割当ホームアドレスを、MNへ送信する。(A)の場合では、MN−HA信用証明は、拡張認証プロトコルを介して送信される前に保護される、あるいは、選択的には、信用証明から導出することができるデータ、例えば、ナンスが実際の信用証明の代わりに送信される。ネットワークアクセス認証が完了すると、MNはIPSec SA群と確立することができ、かつ従来のIKE及びMIPv6メカニズムを使用して、割当HAへ向けてのBU/BA交換を実行することができる。
ホームアドレスのステートレス自動コンフィグレーションが使用される場合(C)、処理は、選択されるEAPメソッドのラウンドトリップの回数に依存する。HA36に対するリクエストに応じて、AAAh34は、信用証明(あるいは、信用証明から導出することができるデータ)とともにHAアドレスをMN10へ返信する。MNは、典型的には、受信したHAアドレスのプレフィックスを使用して、ホームアドレスを構築する。EAP処理が完了していない場合、即ち、HAアドレスが、EAP成功パケットでなく、EAPリクエストパケットで搬送された場合、MNは、自身のホームアドレスをAAAhへ送信する。AAAhは、次に、受信したホームアドレスを信用証明とともに、割当HAへ送信する。次に、HAは、自身のサブネット上で受信したホームアドレスに対してDADを実行すべきである。デュプリケートアドレス検出(DAD)が成功すると、MNとHAは、その後、IPSec SA群を確立し、従来のIKE及びMIPv6メカニズムを使用して、BU/BA交換を実行することができる。
これに代わって、MNがEAP処理の最終パケット(即ち、EAP成功パケット)でHAアドレスを受信する場合、自身で新規に構築するホームアドレスをAAAhへ搬送することはできない。EAPラウンドトリップの回数が十分でない問題を解決する方法は、汎用コンテナ属性の送信を可能にするためのEAP通知リクエスト/応答を使用するEAPラウンドトリップの回数を、AAAhに増やさせることである。
上述のメカニズムの主な利点は、それらがMN10とHA36の両方のコンフィグレーションを簡略化することである。MNは、自身のネットワークアクセスコンフィグレーションパラメータ(NAIと、MN−AAAhセキュリティリレーション)を活用することができるので、MIPv6専用のコンフィグレーションは必要とされない。HAは、任意のMN専用コンフィグレーションを必要としない、これは、HA−AAAhセキュリティリレーションが十分であるからである。AAAh34は、大体において、ネットワークアクセスとMIPv6の両方に対して、単一の認証エンティティを形成することができる(但し、IKE認証は、依然として、AAAhから受信されるデータに基づいてHAで実行される)。
有効なMN−HAセキュリティアソシエーション(例えば、IPSec SA群)が既に存在している場合、MN10は、AAAh34からのHAアドレスをリクエストする必要はない。その代わりに、汎用コンテナ属性にBUをカプセル化することによって、全体のアクセス遅延を減らして、それを、拡張認証プロトコルを介してAAAhへ送信しても良い。AAAhは、BUをDiameter MIPv6アプリケーションメッセージにカプセル化し、また、それを、BUの宛先アドレスによって示されるHA36へ送信することが好ましい。HAはBAで応答し、そして、AAAhはその応答をMNへ中継する。カプセル化BUとBAは、MN−HA IPSec SA群によって保護される。実施形態に従えば、AAAhは、HAアドレスが有効であり、かつMIPv6ホームネットワークが、BUをHAへ送信する前に再採番されていないことをチェックする。HAアドレスが有効でないならば、AAAhは、通常、エラーをMNへ指示し、かつ上述のようにHAを割り当てる。即ち、AAAhは、HAアドレス、信用証明(あるいは、信用証明から導出することができるデータ)及びおそらくはホームアドレスをMN等へ送信する。
Diameter MIPv6アプリケーションは、時には、HA36内で生成されるアカウンティングデータを搬送するために使用されても良い。これは、例えば、リバーストンネルリング(reverse tunneling)が採用され(即ち、MNに対するすべてのトラフィックが、HAを介して送信され、かつMNとHA間をトンネルされる場合)、かつホームオペレータがAAAv24から受信されるアカウンティングデータを検証することを可能にすることを要望している場合に役立たせることができる。
ここで、本発明に従う汎用コンテナ属性(GCA)のいくつかの実例を、より詳細に説明する。
好ましくは、GCA属性は、すべての方法に利用することができ、また、任意のEAPメッセージに含めることができる。このメッセージには、EAP成功/失敗メッセージが含まれる。このことは、それがEAPメソッドレイヤ以外のEAPレイヤの一部とするべきであることを意味するものである([16]参照)。これによって、考慮すべき重要な問題は、MNとEAP認証器による後方互換性である(典型的には、ネットワークアクセスサーバ(NAS)内のEAPエンティティ)。上述の例における、この汎用コンテナ属性の使用は、新規の属性が、後方互換性があり、かつEAP認証器に対してトランスペアレントとなる方法でEAPに導入されることを想定している。GCAをこれらのプロパティに導入することは、いくつかの特別な考慮が必要であり、これは、以下の段落で詳しく説明する。
以下の説明で参照するために、図5では、現在のEAPパケットフォーマット[6、16]を示している。図5Aは、汎用EAPパケットフォーマットを示していて、これは、コード(Code)、識別子(Identifier)及びレングス(長(Length))フィールドを含むEAPレイヤヘッダと、オプションデータフィールドを備えている。割当EAPコードは、次のように定義される:1=リクエスト、2=応答、3=成功及び4=失敗である。EAP成功/失敗パケット(コード=3/4)のフォーマットと、EAPリクエスト/応答パケット(コード=1/2)は、それぞれ図5Bで示される。割当EAPタイプ:1=アイデンティティ、2=通知、3=Nak、4=認証方法である。
例えば、GCAのフォーマットは、GCA受信インジケータとGCAペイロードに続く2バイトのGCA長インジケータとすることができる。GCA受信インジケータは、どの内部エンティティへ、受信GCAのペイロードをEAPモジュールが送信するかについてを示す(即ち、このインジケータは、IPヘッダ内のプロトコル/ネクストヘッダフィールド、あるいはUDP及びTCPヘッダ内のポート番号に対応する)。GCAペイロードは、EAPレイヤによって解釈されないデータの汎用部分(generic chunk)となる。GCAの不在は、例えば、ゼロが設定されるGCAレングスインジケータによって示される。
後方互換性を達成するために、パススルー(pass-through)EAP認証器に対してトランスペアレントとなる方法で、GCAは、EAPパケットに含ませるべきである。パススルーEAP認証器は、NAS内に存在するEAP認証器であり、これは、MNとバックエンドEAP認証サーバ(AAAサーバ)間のEAPパケットを中継する。EAP認証器のパススルー動作は、EAPレイヤヘッダ、即ち、EAPパケットの最初にある、コード、識別子及びレングスフィールドに基づいてEAPパケットを中継することである。これは、要求される透過性(トランスペアレンシー)、かつ、ここでは後方互換性が、GCAがEAPレイヤヘッダ、即ち、コード、識別子及びレングスフィールドの後に配置される場合に達成できることを意味している。
しかしながら、EAPアイデンティティ応答パケットを識別するために、EAP認証器は、通常は、EAP応答パケットのタイプ(Type)フィールド(EAPレイヤヘッダの後に続く)のチェックもしなければならない。ここで、AAAルーティングに対して必要とされるNAIがEAPアイデンティティ応答パケットから抽出される。EAP認証器がEAPアイデンティティ応答パケットを識別する場合、これは、タイプフィールドに続くタイプ−データ(Type-Data)フィールドからNAIを抽出する。ここで、EAPレイヤヘッダの直後にGCAを配置することは(EAP認証器に対してトランスペアレントとなる方法で)、EAPリクエストパケットについてのみ可能である。それゆえ、通常は、タイプフィールドの後、あるいは(可能であれば、NULLで終了されている)タイプデータフィールドの後にGCAを配置することが好ましい。
タイプフィールドの直後にGCAを配置することは、EAPアイデンティティ応答パケットではなく、すべてのEAP応答パケット内でGCAの使用を可能とする。EAPアイデンティティ応答パケット内でのGCAの使用は禁止されている、これは、これらのパケットから、EAP認証器がタイプ−データフィールドからNAIを抽出する必要があるからであり、これは、元来のEAP認証器がタイプフィールドの直後で検出することを予定しているからである。これは、EAPが通常数回以上のラウンドトリップ(やりとり(round trip))を持っていることを考慮するGCAの使用についての制約となり得る。場合によっては、他のEAPパケット内のタイプフィールドの後にその位置を保持しながら、GCAは、EAPアイデンティティ応答パケット内のNULLで終了されているタイプデータフィールドの後に配置することができる。
しかしながら、すべてのEAPパケットで一貫して使用することができるGCAの位置を用いることが通常望ましいとされている。上述の説明からは、後方互換性がある方法でGCAをすべてのEAPパケットに配置することができる位置は、多かれ少なかれトレーラー(trailer)とするパケットの最後となることが上述の説明から理解される。しかしながら、GCA位置は、EAPレイヤヘッダ内のレングスフィールドに依存するが、タイプ−データパラメータ(群)に対する明確なレングスインジケータを持っていないという、問題がこれらのEAPに対して生じることになる。このようなパケットに対しては、通常、GCAとタイプ−データフィールドを区別することができないことになる。
この問題を解決するために、特定のGCAの実施形態に従って、GCAレングスインジケータ、GCA受信インジケータ及びGCAペイロードの順序を、GCAレングスインジケータが最後に現れるように入れ換えることが提案される。GCAをEAPのパケットの最後に配置することによって、EAPパケットの最後の2つのオクテット(この長さは、EAPレイヤヘッダ内のレングスフィールドによって示される)は、常に、GCAレングスインジケータとなる。GCAレングスインジケータがゼロでない限り、GCA受信インジケータは、GCAレングスインジケータの前に現れ、GCAペイロード(このサイズは、GCAレングスインジケータから判定される)は、GCA受信インジケータの前に配置されることになる。この方法で、EAPパケットのGCAを識別し、かつタイプ−データフィールドからGCAを区別することが常に可能となる。一方で、それでもなお、GCAの使用は、パススルーEAP認証器に対してトランスペアレントとなる。本発明に従うGCAの好適な位置及びフォーマットは、図6に示される。汎用のフォーマットでのEAPパケット内のGCAの位置は、図6Aで示される。GCAは、パケットの最後のトレーラとして配置される。GCAペイロードとGCA受信インジケータの後に続いて配置されるGCAレングスインジケータを備える、提案されるGCAフォーマットは、図6Bで示される。
図6のGCA実施形態による後方互換性は、更に、EAP認証器がEAPリクエスト/応答パケット(EAPレイヤヘッダとNAI以外)からの情報の抽出を試行しないものと仮定し、また、成功/失敗パケット内のレングスフィールドが4より大きい値を示していることを受け入れているものと仮定する。
後方互換性問題に対処する別の方法は、EAP GCAテストリクエスト/応答パケット、即ち、タイプフィールドの新規に定義されている値を持つ新規のEAPパケットを使用して、MNがGCAをサポートしているかを判定することである。最初のEAPアイデンティティリクエスト/応答パケット交換の前後で、GCAをサポートするEAP認証器は、EAP GCAテストリクエストパケット、即ち、専用のタイプ値を持つEAPリクエストパケットをMNへ送信する([17]のEAP同位状態マシーン(peer state machine)は、2つの異なる送信回数が可能であることを示している)。MNがGCAをサポートしている場合、これは、EAP GCAテスト応答パケットで応答する。そうでない場合、MNは、EAP GCAテストリクエストパケットを、未知のEAPメソッドを使用するためのリクエストと解釈するので、MNは、EAP Nak パケットで応答する。MNからの応答に基づいて、EAP認証器は、MNがGCAをサポートしているかどうかを判定する。
GCAをサポートするMNは、EAP GCAテストリクエストパケットの存在あるいは不在によって、EAP認証器がGCAをサポートしているかを判定することができる。EAP GCAテストリクエストパケットが受信されることが予想される場合、即ち、EAP アイデンティティリクエスト/応答交換の前後で、EAP認証器はGCAをサポートすることを想定する。そうでない場合は、MNは、EAP認証器はGCAをサポートしないという結論を出す。
MNとEAP認証器の両方がGCAをサポートする場合、これは、すべての次のEAPパケット内のEAPレイヤヘッダの後に(GCAコンポーネントの本来の順序で)配置することができる。そうでない場合、GCAは、上述の後方互換性のある方法で含ませることを可能にするEAPパケットにいまだなお含めることができる。
後方互換性の問題を扱う上述の別の方法には、いくつかの制限がある。1つには、あるMN−EAP認証器のラウンドトリップが無駄になる。また、最初のEAPアイデンティティ/応答パケット交換の後に、EAP GCAテストリクエスト/応答パケットが交換される場合、GCAは、EAPアイデンティティ応答パケット内で使用することはできない。この実施形態は、EAP認証器(おそらくはNAS)がEAPの修正版、例えば、EAPv2を使用することを要求しても良い。従って、他の方法では可能であるが、EAPパケット内にGCAを配置する好適な方法は、典型的には、図6に示されるようにすることである。これによって、EAP認証器に伴う後方互換性は、すべてのEAPパケットについて達成することができる。
EAPラウンドトリップの回数がGCA内で交換されるデータに対して十分でない場合には、AAAhは、GCAの搬送目的のために、EAP通知リクエスト/応答交換を介する、EAPラウンドトリップの回数を増やしても良い。
GCAがメソッド専用のものである場合、GCAは後方互換性の問題を持ち込むことはない。これは、通常、タイプ−データフィールドの一部となるからである。
2004年2月のインターネットドラフト[18]では、AAAインフラストラクチャに基づくモバイルIPv6認可及びコンフィグレーションが提案されている。ホームプロバイダのAAAサーバとMIPv6用の移動ノード間で必要な対話は、保護されたEAPを使用して実現され、これにより、認証データとともにモバイルIPv6ネゴシエーション用の情報を搬送する。しかしながら、本発明に従う上述の汎用コンテナ属性はEAP処理に統合することができるのに対して、[18]のMIPv6データは第2フェーズに追加される。上述のソリューションの別の効果的な特徴は、セキュリティメカニズムに関連付けられていることである。本発明に従えば、信用証明が開示されていないことを保証するために、MN−AAAhセキュリティリレーションを活用することができる。一方、[18]では、信用証明を保護するために保護されたEAPに依存する。また、[18]は、いくつかのラウンドトリップが追加され、かつネットワーク全体のアクセス遅延が増えることになる。これに対し、本明細書で提案するメカニズムは、ネットワーク全体のアクセス遅延を減らすことも可能にする。
拡張ソリューション−ローカルホームエージェント
図7は、本発明のモビリティサポートメカニズムの別の実施形態を示している。ここでは、いわゆる「ローカルホームエージェント」26が訪問先ネットワーク20内に配置されている。以下の説明から明らかとなるように、ローカルHA26は、最も効果的な方法で、ホームネットワーク30内のHA36を補完するために使用することができる。ホームネットワーク内のHAと、訪問先ネットワーク内のローカルHAは、通常、一つずつ使用され、同時には使用されない。
この実施形態は、図1を参照して説明されるソリューション(以下では、「ベーシックソリューション」とも称する)を拡張したものである。これは、例えば、メソッド専用EAP属性あるいは汎用コンテナ属性を使用することができ、また、AAAv24内のMIPv6サポートを必要とする。拡張ソリューションの対象となる状況は、HA36がホームネットワーク30内に存在しない場合である。その代り、ローカルHA26が、訪問先ドメイン20内のローミングMN10に動的に割り当てられている。ベーシックソリューションは再使用され(HAがホームネットワーク内に存在しない場合、AAAh−HA通信(IV)されない場合を除く)、かつそれに加えて、Diameter MIPv6アプリケーションが拡張される。そうすることで、AAAh34とAAAv24(VI)間で使用して、訪問先ドメイン20内のローカルHA26の割当を可能にすることができる。Diameter MIPv6アプリケーションも、AAAv24とローカルHA26(VII)間で使用される。
つまり、MN10とローカルHA26間の経路は、「トロンボーン型(tromboning)」経路となる(この経路は、脚形状のAAAv−AAAh経路を双方向で通過する):MN←→AAAクライアント←→AAAv←→AAAh←→ローカルHA(I、II、III、IV)。しかしながら、AAAシグナリング、例えば、次のBU/BA交換には統合されないMIPv6シグナリングは、MN−ローカルHAの直接経路(VIII)に従うことになる。
経路I、II、III、IVの上述の機能は、ベーシックソリューションから再使用されるので(IVに対して、HAがホームネットワーク内に存在しない場合を除く)、ローカルHA割当に対する追加の機能だけについて詳細に説明する。
ローカルHA26の割当は、本質的には、ベーシックソリューションで説明されるAAAh−HA通信が、AAAh−AAAv−ローカルHA通信になることを意味する。ここで、MN−ローカルHAの全経路は、次の構造を有する:MN−AAAクライアント−AAAv−AAAh−AAAv−ローカルHA。この経路では、拡張認証プロトコル、例えば、拡張EAPが、MNからAAAhの間で使用される。経路EAPのAAAクライアント−AAAv−AAAhの部分は、既存のAAAプロトコル、例えば、DiameterEAPアプリケーションあるいはRADIUSで搬送される。AAAh−AAAv−ローカルHAの部分では、DiameterMIPv6アプリケーションが使用される。搬送される情報は、本質的には、ベーシックソリューションと同じである。
図7で参照される、本発明に従う拡張MIPv6サポートに対して、セグメントMN−AAAクライアント−AAAv−AAAh−HAと、セグメントAAAh−AAAv−ローカルHA間のプロトコルの組み合わせ例が、表3でまとめられている。ローカルHA26を用いる場合は、AAAh34は、AAAプロトコルアプリケーションを介して、好ましくは、DiameterMIPv6アプリケーション(但し、例えば、RADIUSの拡張バージョンとすることもできる)のようなDiameterアプリケーションを介して、HAに対するリクエストを適切なAAAv24へ送信する。経路(II、III)を介して、新規/拡張認証プロトコルを搬送し、また、経路(IV、VI、VII)を介してMIPv6データを送信するAAAフレームワークプロトコルアプリケーション(群)は、例えば、Diameterアプリケーション(群)とすることができる。
Figure 0004377409
ホームネットワーク30にHA36が存在しないことを想定してみる。この状況では、MN10へMIPv6サポートを提供するための唯一の方法は、訪問先ドメイン20内にローカルHA26を割り当てることである。つまり、HAアドレスに対するリクエストがAAAh34内で受信される場合、AAAhは、DiameterMIPv6アプリケーションを介して、AAAv24へリクエストを送信する。また、AAAhは、MN−HA信用証明を生成し、必要であれば、MNに対するホームアドレスも生成する。信用証明とホームアドレス(あるいは、利用可能なホームアドレスがない場合には、NAI)は、ローカルHAアドレスに対するリクエストに従って、AAAvに送信される。
ローカルHAアドレスに対するリクエストを受信すると、AAAv24は、ローカルHA26を選択し、そして、DiameterMIPv6アプリケーションを使用して、信用証明とホームアドレス(あるいはNAI)を、その選択されたHAへ送信する。次に、AAAvは、ローカルHAのアドレスをAAAh34へ返信する。また、AAAvは、MN−HA IPSec SA群に対するSPI群を生成しても良い(ここでは、拡張ソリューションは、AAAhによって生成されない)。このような場合、AAAvは、SPI群の1つをローカルHAに送信し、他のSPIをローカルHAのアドレスとともに、AAAhへ返信する。続いて、ステートレスで構成されている(即ち、自動構成されている)ホームアドレスをAAAhがMN10から受信する場合、DiameterMIPv6アプリケーションは、AAAvとローカルHAへホームアドレスを搬送するために使用することができる。
次のIKE(IKEv1あるいはIKEv2)処理(使用する場合)とMIPv6処理は、ホームネットワーク30内のHA36に代えて、ローカルHA26とMN10が直接通信すること以外は、ベーシックソリューションで説明されるものと同様である。
ここで、ホームネットワーク30にHA36が存在していると想定する。このような場合、MN10がホームネットワーク内のHAとの有効なバインディングを持っていない限り、ローカルHA26は割り当てられるべきでない。MNがホームネットワーク内のHAとの有効なバインディングを持っておらず、かつHAアドレスに対するリクエストをAAAh34に送信する場合、これには、ローカルHAあるいはホームネットワーク内のHAを選択しているかどうかの指示を含んでいても良い。AAAhはこの指示を考慮しても良いが、最終的には、AAAhは、ローカルHAあるいはホームネットワーク内のHAが、MNに割り当てられるべきであるかを決定する。AAAhがローカルへ割り当てることを決定する場合、この処理は、HAがホームネットワーク内に存在しない場合について上述したものと同一の処理となる。
次のIKE(IKEv1あるいはIKEv2)処理(使用する場合)とMIPv6処理は、ホームネットワーク30内のHA36に代えて、ローカルHA26とMN10が直接通信すること以外は、ベーシックソリューションで説明されるものと同様である。
別の実施形態では、ホームネットワーク30内のHA36との有効なバインディングが持っている場合でさえも、MN10は、AAAh34にローカルHA26を選択することを指示することが許容される。このような場合、通常、AAAhは、ホームネットワーク内のHAに、ローカルHAの割当前後で、バインディングを削除することを指示する。バインディングが残っていて、かつローカルHAとホームネットワーク内のHAが同時に使用されることになる場合、追加の機能が、例えば、階層MIPv6の形態で必要とされる。
BU/BAパケットのカプセル化は、ローカルHA36が使用される場合にも可能であり、これは、必要とされるMN−ローカルHA IPSec SA群が存在していることが提供される。ベーシックソリューションとの違いは、カプセル化BU/BAパケットが、経路(IV)の代わりに、経路(VI+VII)を介して送信されることである。
上述のいくつかの構成をまとめると、図9は、移動ノード用のMIPv6サービスをサポートする方法の基本例のフローチャートであるとみなすことができる。この例では、ステップS1−S4で示される、情報送信と動作は、移動ノードの認証(S1)、MN−HAセキュリティアソシエーションの確立(S2)、MIPv6コンフィグレーション(S3)及びMIPv6バインディング(S4)に関するものである。ステップS2−S3は、一般には、認可フェーズとしてみなされる。ステップS1−S4は、要求される場合には、全体のセットアップ回数を少なくするために多かれ少から平行して実行されても良い。ステップS1では、情報が、ホームネットワーク側で移動ノードを認証するためのAAAインフラストラクチャを介して送信される。ステップS2で、MNとHA間のセキュリティアソシエーションを即時に確立すること、あるいは将来に確立することを可能にするために、MIPv6関連情報が送信される。ステップS3で、例えば、コンフィグレーションパラメータを、移動ノード及び、その内部の適切な記憶用のホームエージェントの少なくとも一方に送信することによって、追加のMIPv6コンフィグレーションが実行される。ステップS4で、移動ノードはバインディング更新を送信し、そして、MIPv6バインディングがHAで確立される。
本発明の詳細な実施形態は、現在のEAP[6、16]を参照して主に説明している。しかしながら、本発明は、EAPv2のような他のEAPバージョンにも良好に適用可能であり、更には、上述の方法で拡張される他の認証プロトコルにも良好に適用可能であることが理解されるべきである。EAPは、単なる取り得る実装の例示であり、また、本発明は、通常は、それに限定されるものではなく、また、選択的には、非EAPスキームを介在させても良い。
上述の例では、移動ノード(MN)とAAAhは、共通の共有化シークレットを持っているものと想定している。これは、例えば、移動ノード内にインストールされているアイデンティティモジュールとホームネットワーク間で共有される対称キーとすることができる。このアイデンティティモジュールは、従来より周知の任意の不正開封防止アイデンティティモジュールとすることができる。これには、GSM移動電話で使用される標準SIMカード、ユニバーサルSIM(USIM)、WAP SIM、これは、WIMとしても知られる。また、ISIM、また、より一般的には、UICCモジュールがある。MN−HAセキュリティリレーションに対しては、シードあるいはナンスは、MNによってAAAhへ搬送することができる(あるいは、別のメソッドでは、即ち、シードは、AAAhによって生成されて、MNへ搬送される)。このシードあるいはナンスから、AAAhは、共有シークレットに基づいて、MN−HAセキュリティキー(群)、例えば、事前共有化キーを生成することができる。移動ノードは、自身で、同一のセキュリティキー(群)を生成することができる。これは、この移動ノードが、シード/ナンスを生成して(あるいはAAAhからシードを受信して)いて、また、共有シークレットを持っているからである。選択的には、AAAhは、自身で、MN−HAセキュリティキー(群)を生成して、そして、それをMN(暗号技術で保護されている)とHAへ送信するようにしても良い。
本発明は特定の実施形態を参照して説明されているが、本発明は、開示される構成と等価なもの、また、当業者にとって自明な変更及び変形も含むことが重視されるべきである。つまり、本発明の範囲は、請求項によってのみ制限されるものである。
略語
AAA 認証、認可及びアカウンティング(Authentication, Authorization and Accounting)
AAAh ホームAAAサーバ
AAAv 訪問先AAAサーバ(Visited AAA server)
AKA 認証及びキーアグリーメント(Authentication and Key Agreement)
AP アクセスポイント
BA バインディング応答確認(Binding Acknowledgement)
BU バインディング更新(Binding Update)
DAD デュプリケートアドレス検出(Duplicate Address Detection)
EAP 拡張可能認証プロトコル(Extensible Authentication Protocol)
EP 実行ポイント(Enforcement Point)
GCA 汎用コンテナ属性(Generic Container Attribute)
GSM 移動通信用グローバルシステム
(Global System for Mobile communications)
HA ホームエージェント
IKE インターネットキー交換
(Internet Key Exchange)
IP インターネットプロトコル
IPsec IP セキュリティ
ISAKMP インターネットセキュリティアソシエーション及びキー管理プロトコル
(Internet Security Association and Key Management Protocol)
ISIM IMサービスアイデンティティモジュール
MD5 メッセージダイジェスト5(Message Digest 5)
MIPv6 モバイルIPバージョン6
MN 移動ノード
NAI ネットワークアクセス識別子
NAS ネットワークアクセスサーバ
PAA PANA認証エージェント
PAC PANAクライアント
PANA ネットワークアクセス認証用搬送プロトコル
(Protocol for carrying Authentication for Network Access)
PPP ポイントツーポイントプロトコル(Point-to-Point Protocol)
SA セキュリティアソシエーション(Security Association)
SIM 加入者アイデンティティモジュール(Subscriber Identity Module)
SPI セキュリティパラメータインデックス
TLS トランスポートレイヤセキュリティ
TLV タイプレングス値(Type Length Value)
TTLS トンネル化TLS(Tunneled TLS)
UICC ユニバーサル集積化回路カード(Universal Integrated Circuit Card)
WAP 無線アプリケーションプロトコル
WLAN 無線ローカルエリアネットワーク
参考文献
[1]IPv6における移動性のサポート、ディー.ジョンソン、シー.パーキンス、ジェイ.アルコ、2003年6月30日、(Mobility Support inIPv6, D. Johnson, C. Perkins, J. Arkko, June 30,2003)
[2]DiameterモバイルIPv6アプリケーション、ステファノ エム.ファッチン、フランク レ、バサバラヤ パチル、チャールズ イー.ペルキンス、2003年4月(Diameter MobileIPv6 Application, Stefano M. Faccin, Franck Le, Basavaraj Patil, Charles E. Perkins, April 2003)
[3]ネットワークアクセス認証用搬送プロトコル、ディー フォルスバーグ、ワイ.オオバ、ビー.パチル、エイチ.ショフェニグ、エイ.ヤイン、2003年4月(Protocol for Carrying Authentication for Network Access (PANA), D. Forsberg, Y. Ohba, B. Patil, H. Tschofenig, A. Yegin, April 2003)
[4]EAPトンネル化TLS認証プロトコル、ポール フンク、サイモン ブレーク−ウィルソン、2002年11月(EAP Tunneled TLS Authentication Protocol, Paul Funk, Simon Blake-Wilson, November 2002)
[5]IEEE規格802.1X、ローカル及びメトロポリンタンネットワーク−ポートベースのネットワークアクセス制御(IEEE Standard 802. 1X, Local and metropolitan area networks-Port-Based Network Access Control)
[6]PPP拡張可能認証プロトコル(EAP)、RFC2284、エル.ブルンク、ジェイ.ボルブレッヒ、1998年3月(PPP Extensible Authentication Protocol (EAP),RFC2284, L. Blunk, J. Vollbrecht, March 1998)
[7]Diameter拡張可能認証プロトコル(EAP)アプリケーション、ティー.ヒルラー、ジー.ゾルン、2003年3月(Diameter Extensible Authentication Protocol (EAP) Application, T. Hiller, G. Zorn, March 2003)
[8]リモート認証ダイヤルインユーザサービス(RADIUS)−RFC2865、シー.リギニー、エス.ウィレンス、エイ.ルーベンス、ダブリュ.シムプソン、2000年6月(Remote Authentication Dial In User Service(RADIUS)-RFC2865, C. Rigney, S. Willens, A. Rubens, W. Simpson, June 2000)
[9]RADISU拡張−RFC2869、シー.リグニー、ダブリュ.ウィルラッツ、ピー.カルホウン、2000年6月(RADIUS Extensions-RFC2869, C. Rigney, W. Willats, P. Calhoun, June 2000)
[10]DiameterモバイルIPv4アプリケーション、ピー.カルホン、ティー,ジョアンソン、シー.ペルキンス、2003年4月29日(Diameter MobileIPv4 Application, P. Calhoun, T. Johansson, C. Perkins, April 29, 2003)
[11]3GPP2 X.P0011 Ver.1.0−9、3GPP2無線IPネットワーク規格、2003年2月(3GPP2 X.P0011 Ver.1. 0-9,3GPP2 Wireless IP Network Standard, February, 2003)
[12]インターネットキー交換(IKE)、RFC2409、ディー.ハルキンス、ディー.カレル、1998年11月(The Internet Key Exchange (IKE), RFC2409, D. Harkins, D. Carrel, November1998)
[13]インターネットセキュリティアソシエーション及びキー管理プロトコル(ISAKMP)、RFC2408、ディー.マウガン、エム.シェルトラー、エム.シュナイダー、ジェイ.ターナー、1998年11月(Internet Security Association and Key Management Protocol (ISAKMP),RFC2408, D. Maughan, M. Schertler, M. Schneider, J. Turner, November 1998)
[14]EAP AKA認証、ジェイ.アルコ、エイチ.ハベリネン、2003年10月(EAP AKA Authentication, J. Arkko, H. Haverinen, October 2003)
[15]EAP SIM認証、エイチ.ハベリネン、ジェイ.サロウェイ、2003年10月(EAP SIM Authentication, H. Haverinen, J. Salowey, October 2003)
[16]拡張可能認証プロトコル(EAP)、エル.ブランク、ジェイ.ボルブレッヒ、ビー.アボバ、ジェイ.カールソン、エイチ.レブコベッツ、2003年7月(Extensible Authentication Protocol(EAP)-RFC2284, L. Blunk, J. Vollbrecht, B. Aboba, J. Carlson, H. Levkowetz, September 2003)
[17]EAP同位認証器用状態マシーン、ジェイ.ボルフレッヒ、ピー.エロネン、エヌ.ペトロニ、ワイ.オオバ、2003年10月(State Machines for EAP Peer and Authenticator, J. Vollbrecht, P. Eronen, N. Petroni, Y. Ohba, October 2003, < draft-ietf-eap-statemachine-01. pdf >)
[18]EAPに基づくMIPv6認可及びコンフィグレーション、ジー.ジアレッタ、アイ.グアルディニ、イー.デマリア、2004年2月(MIPv6 Authorization and Configuration based on EAP, G. Giaretta, I.Guardini, E. Demaria, February 2004)
本発明で使用される、MIPv6 AAA用の通信システムの概要図である。 本発明の第1の実施形態に従うMIPv6の開始の信号フロー図である。 本発明の第2の実施形態に従うMIPv6の開始の信号フロー図である。 本発明の実施形態に従うMIPv6ハンドオフの信号フロー図である。 従来のEAPパケットフォーマットを示す図である。 従来のEAPパケットフォーマットを示す図である。 本発明の実施形態に従うGCA属性の配置及びフォーマットを示す図である。 本発明の実施形態に従うGCA属性の配置及びフォーマットを示す図である。 本発明の実施形態に従うMIPv6 AAA用の通信システムの概要図である。 本発明の実施形態に従うAAAホームネットワークサーバを示すブロック図である。 本発明に従う移動ノード用のMIPv6サービスをサポートするための方法の基本例のフロー図である。

Claims (14)

  1. モバイルIPバージョン6(MIPv6)用の認証及び認可をサポートする方法であって、
    訪問先ネットワーク(20)内の移動ノード(10)と前記移動ノードのホームネットワーク(30)内のAAAサーバ(34)間で、訪問先ネットワークに対してトランスペアレントなエンドツーエンド処理で、認証プロトコルで、AAAインフラストラクチャを介してMIPv6関連認証及び認可情報を送信し、
    更に、前記ホームネットワーク(30)内の前記AAAサーバ(34)からホームエージェント(26、36)へMIPv6関連情報を送信し、
    前記MIPv6関連情報は、前記移動ノード(10)と前記ホームエージェント(26、36)間のMIPv6セキュリティアソシエーションの即時確立あるいは将来確立のために、また、前記ホームエージェント(26、36)で前記移動ノード(10)に対するバインディングを確立するために、前記AAAインフラストラクチャを介して送信される
    ことを特徴とする方法。
  2. 前記認証プロトコルは、拡張された拡張可能認証プロトコル(EAP)であり、前記MIPv6関連認証及び認可情報は、EAPプロトコルスタック内に追加データとして組み込まれる
    ことを特徴とする請求項1に記載の方法。
  3. 前記MIPv6関連情報は、任意のEAPメソッドで利用可能な汎用コンテナ属性で送信される
    ことを特徴とする請求項に記載の方法。
  4. 前記MIPv6関連情報は、EAPプロトコルスタック内のメソッドレイヤのメソッド専用汎用コンテナ属性で送信される
    ことを特徴とする請求項に記載の方法。
  5. 前記ホームネットワークサーバ(34)で、前記ホームエージェント(26、36)を前記移動ノード(10)へ割り当て、
    前記移動ノードと前記ホームエージェント間でのセキュリティアソシエーションの確立のために、信用証明関連データを、前記AAAホームネットワークサーバから、前記移動ノードと前記ホームエージェントそれぞれへ配信する
    ことを特徴とする請求項に記載の方法。
  6. 前記移動ノード(10)で、自身に割り当てられるホームエージェント(26、36)のアドレスの少なくとも一部を使用して、前記移動ノードのホームアドレスを構築し、
    選択されたEAP処理のラウンドトリップを使用して、前記移動ノードの前記ホームアドレスを、前記移動ノードから前記AAAホームネットワークサーバ(34)へ送信する
    ことを特徴とする請求項に記載の方法。
  7. 前記AAAホームネットワークサーバ(34)で、ホームアドレスを、前記移動ノード(10)へ割り当て、かつ選択されたEAP処理のラウンドトリップを使用して、前記移動ノード(10)の前記ホームアドレスのコンフィグレーションを実行する
    ことを特徴とする請求項1に記載の方法。
  8. MIPv6用の認証及び認可をサポートするためのシステムであって、
    訪問先ネットワーク(20)内の移動ノード(10)と前記移動ノードのホームネットワーク(30)内のAAAサーバ(34)間で、前記訪問先ネットワークに対してトランスペアレントなエンドツーエンド処理で、認証プロトコルで、AAAインフラストラクチャを介してMIPv6関連認証及び認可情報を送信する手段を備え
    更に、前記ホームネットワーク(30)内の前記AAAサーバ(34)からホームエージェント(26、36)へMIPv6関連情報を送信する手段を備え、
    前記AAAインフラストラクチャを介してMIPv6関連情報及び認可情報を送信する手段は、前記移動ノード(10)と前記ホームエージェント(26、36)間のMIPv6セキュリティアソシエーションの即時確立あるいは将来確立し、かつ前記ホームエージェント(26、36)内の前記移動ノード(10)に対するバインディングを確立する手段を備える
    ことを特徴とするシステム。
  9. 前記認証プロトコルは、拡張された拡張可能認証プロトコル(EAP)であり、前記MIPv6関連認証及び認可情報は、EAPプロトコルスタック内に追加データとして組み込まれる
    ことを特徴とする請求項に記載のシステム。
  10. 前記MIPv6関連情報を送信する手段は、任意のEAPメソッドで利用可能な汎用コンテナ属性を送信するために動作可能である
    ことを特徴とする請求項に記載のシステム。
  11. 前記MIPv6関連情報を送信する手段は、EAPプロトコルスタック内のメソッドレイヤのメソッド専用汎用コンテナ属性を送信するために動作可能である
    ことを特徴とする請求項に記載のシステム。
  12. 前記ホームネットワークサーバ(34)で、前記ホームエージェント(26、36)を前記移動ノード(10)へ割り当てる手段と、
    前記移動ノードと前記ホームエージェント間でのセキュリティアソシエーションの確立のために、信用証明関連データを、前記AAAホームネットワークサーバから、前記移動ノードと前記ホームエージェントそれぞれへ配信する手段と
    を備えることを特徴とする請求項に記載のシステム。
  13. 前記移動ノード(10)で、自身に割り当てられるホームエージェント(26、36)のホームアドレスの少なくとも一部を使用して、前記移動ノードのホームアドレスを構築する手段と、
    選択されたEAP処理のラウンドトリップを使用して、前記移動ノードの前記ホームアドレスを、前記移動ノードから前記AAAホームネットワークサーバ(34)へ送信する手段と
    を備えることを特徴とする請求項12に記載のシステム。
  14. 前記AAAホームネットワークサーバ(34)で、ホームアドレスを前記移動ノード(10)へ割り当てる手段と、選択されたEAP処理のラウンドトリップを使用して、前記移動ノード(10)の前記ホームアドレスのコンフィグレーションを実行する手段を備える
    ことを特徴とする請求項に記載のシステム。
JP2006517037A 2003-06-18 2004-06-15 モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置 Expired - Fee Related JP4377409B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US47915603P 2003-06-18 2003-06-18
US55103904P 2004-03-09 2004-03-09
PCT/SE2004/000949 WO2004112348A1 (en) 2003-06-18 2004-06-15 Method, system and apparatus to support mobile ip version 6 services

Publications (2)

Publication Number Publication Date
JP2006527967A JP2006527967A (ja) 2006-12-07
JP4377409B2 true JP4377409B2 (ja) 2009-12-02

Family

ID=33555519

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2006517037A Expired - Fee Related JP4377409B2 (ja) 2003-06-18 2004-06-15 モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置
JP2006517034A Pending JP2006527966A (ja) 2003-06-18 2004-06-15 階層(hierarchical)モバイルIP(モバイルIP:MobileIP)サービスをサポートするための方法、システム及び装置

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2006517034A Pending JP2006527966A (ja) 2003-06-18 2004-06-15 階層(hierarchical)モバイルIP(モバイルIP:MobileIP)サービスをサポートするための方法、システム及び装置

Country Status (7)

Country Link
US (1) US7934094B2 (ja)
EP (2) EP1634422B1 (ja)
JP (2) JP4377409B2 (ja)
CN (1) CN1836417B (ja)
CA (1) CA2528787A1 (ja)
RU (2) RU2368086C2 (ja)
WO (2) WO2004112348A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11899960B2 (en) 2021-09-08 2024-02-13 Kioxia Corporation Computing device and control method for transmitting I/O command to storage device

Families Citing this family (72)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7475241B2 (en) * 2002-11-22 2009-01-06 Cisco Technology, Inc. Methods and apparatus for dynamic session key generation and rekeying in mobile IP
US7870389B1 (en) 2002-12-24 2011-01-11 Cisco Technology, Inc. Methods and apparatus for authenticating mobility entities using kerberos
CN1265607C (zh) * 2003-12-08 2006-07-19 华为技术有限公司 无线局域网中业务隧道建立的方法
WO2005076564A1 (en) * 2004-02-06 2005-08-18 Telecom Italia S.P.A. Method and system for the secure and transparent provision of mobile ip services in an aaa environment
US7539159B2 (en) * 2004-04-07 2009-05-26 Nokia Corporation Maintaining reachability of a mobile node
US9686669B2 (en) * 2004-04-08 2017-06-20 Nokia Technologies Oy Method of configuring a mobile node
WO2005104487A1 (en) * 2004-04-14 2005-11-03 Nortel Networks Limited Mobile ipv6 authentication and authorization baseline
EP2239240A1 (de) * 2004-06-21 2010-10-13 Sika Technology AG Zementmahlhilfsmittel
US8594323B2 (en) * 2004-09-21 2013-11-26 Rockstar Consortium Us Lp Method and apparatus for generating large numbers of encryption keys
US7639802B2 (en) * 2004-09-27 2009-12-29 Cisco Technology, Inc. Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP
KR100651716B1 (ko) * 2004-10-11 2006-12-01 한국전자통신연구원 Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템
US7502331B2 (en) * 2004-11-17 2009-03-10 Cisco Technology, Inc. Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices
US7734051B2 (en) * 2004-11-30 2010-06-08 Novell, Inc. Key distribution
CN100571196C (zh) * 2005-03-22 2009-12-16 华为技术有限公司 移动IPv6报文穿越防火墙的实现方法
FI20050384A0 (fi) * 2005-04-14 2005-04-14 Nokia Corp Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä
FI20050491A0 (fi) * 2005-05-09 2005-05-09 Nokia Corp Järjestelmä varmenteiden toimittamiseksi viestintäjärjestelmässä
US8353011B2 (en) 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
WO2007034299A1 (en) * 2005-09-21 2007-03-29 Nokia Corporation, Re-keying in a generic bootstrapping architecture following handover of a mobile terminal
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
US7626963B2 (en) * 2005-10-25 2009-12-01 Cisco Technology, Inc. EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure
US7818783B2 (en) * 2006-03-08 2010-10-19 Davis Russell J System and method for global access control
KR101203470B1 (ko) 2006-03-10 2012-11-27 삼성전자주식회사 핸드오버하는 이동 단말을 인증하는 방법
US8230212B2 (en) * 2006-08-29 2012-07-24 Alcatel Lucent Method of indexing security keys for mobile internet protocol authentication
KR100863135B1 (ko) * 2006-08-30 2008-10-15 성균관대학교산학협력단 이동환경에서의 듀얼 인증 방법
WO2008043319A1 (en) * 2006-10-11 2008-04-17 Huawei Technologies Co., Ltd. Mobile ip key bootsrapping system and method
US20080095114A1 (en) 2006-10-21 2008-04-24 Toshiba America Research, Inc. Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication
CN101193039B (zh) * 2006-11-22 2011-04-20 华为技术有限公司 网络侧支持移动ip增强能力的通知方法
US8539559B2 (en) * 2006-11-27 2013-09-17 Futurewei Technologies, Inc. System for using an authorization token to separate authentication and authorization services
US8412207B2 (en) 2006-12-21 2013-04-02 Core Wireless Licensing S.A.R.L. Method of providing a mobility service
ATE501583T1 (de) * 2007-01-04 2011-03-15 Ericsson Telefon Ab L M Verfahren und vorrichtung zur bestimmung einer authentifikationsprozedur
US8099597B2 (en) 2007-01-09 2012-01-17 Futurewei Technologies, Inc. Service authorization for distributed authentication and authorization servers
JP2008211446A (ja) * 2007-02-26 2008-09-11 Nippon Telegr & Teleph Corp <Ntt> 通信システムおよび通信方法
CN101675617A (zh) * 2007-03-28 2010-03-17 北方电讯网络有限公司 用于ip移动性系统的动态外区代理-归属代理安全性关联分配
US8285990B2 (en) 2007-05-14 2012-10-09 Future Wei Technologies, Inc. Method and system for authentication confirmation using extensible authentication protocol
US20100185849A1 (en) * 2007-06-11 2010-07-22 Telefonaktiebolaget L M Ericsson (Publ) Method and arrangement for certificate handling
US8667151B2 (en) * 2007-08-09 2014-03-04 Alcatel Lucent Bootstrapping method for setting up a security association
JP4970189B2 (ja) * 2007-08-10 2012-07-04 株式会社東芝 認証装置およびネットワーク認証システム、ならびに端末装置を認証するための方法およびプログラム
KR101523090B1 (ko) * 2007-08-24 2015-05-26 삼성전자주식회사 모바일 아이피를 이용하는 이동통신 시스템에서 단말의 이동성 관리 방법 및 장치
EP2210429B1 (en) 2007-09-20 2014-01-15 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for roaming between communications networks
US8914445B2 (en) * 2007-10-17 2014-12-16 Futurewei Technologies, Inc. System and method for diameter prefix authorization
US8532614B2 (en) * 2007-10-25 2013-09-10 Interdigital Patent Holdings, Inc. Non-access stratum architecture and protocol enhancements for long term evolution mobile units
CN101222494B (zh) * 2007-12-29 2010-10-20 北京邮电大学 移动互联网中分层aaa的移动性管理系统和方法
US8279872B1 (en) 2008-04-25 2012-10-02 Clearwire Ip Holdings Llc Method for obtaining a mobile internet protocol address
US8370503B2 (en) * 2008-05-02 2013-02-05 Futurewei Technologies, Inc. Authentication option support for binding revocation in mobile internet protocol version 6
US8788826B1 (en) * 2008-06-06 2014-07-22 Marvell International Ltd. Method and apparatus for dynamically allocating a mobile network prefix to a mobile terminal
KR101408746B1 (ko) * 2008-07-18 2014-06-18 앱솔루트 소프트웨어 코포레이션 추적되는 디바이스를 위한 프라이버시 관리
JP5727227B2 (ja) * 2008-10-22 2015-06-03 パナソニック インテレクチュアル プロパティ コーポレーション オブアメリカPanasonic Intellectual Property Corporation of America 通信システム、通信方法、ネットワーク側通信装置並びに通信端末
WO2010049574A1 (en) * 2008-10-29 2010-05-06 Nokia Corporation Connection management
AR076086A1 (es) 2009-03-05 2011-05-18 Interdigital Patent Holdings Administracion segura de suscripcion remota
CA2696037A1 (en) 2010-03-15 2011-09-15 Research In Motion Limited Advertisement and dynamic configuration of wlan prioritization states
CN101808319A (zh) * 2010-03-16 2010-08-18 东南大学 一种保护移动锚点和移动节点通信安全的方法
US8340292B1 (en) * 2010-04-01 2012-12-25 Sprint Communications Company L.P. Lawful intercept management by an authorization system
US8442024B2 (en) 2010-05-14 2013-05-14 Research In Motion Limited Advertisement and distribution of notifications in a wireless local area network (WLAN)
US8929346B2 (en) 2010-05-14 2015-01-06 Blackberry Limited Advertisement and distribution of notifications in a wireless local area network (WLAN)
US8681769B2 (en) 2010-05-14 2014-03-25 Blackberry Limited Incorporation of a notification in a network name
US8458279B2 (en) * 2010-05-14 2013-06-04 Research In Motion Limited Advertisement and distribution of notifications using extensible authentication protocol (EAP) methods
WO2012141557A2 (en) * 2011-04-15 2012-10-18 Samsung Electronics Co., Ltd. Method and apparatus for providing machine-to-machine service
US8750180B2 (en) 2011-09-16 2014-06-10 Blackberry Limited Discovering network information available via wireless networks
US9060263B1 (en) * 2011-09-21 2015-06-16 Cellco Partnership Inbound LTE roaming footprint control
RU2465638C1 (ru) * 2011-10-04 2012-10-27 Общество с ограниченной ответственностью "Сетевизор" Способ распространения мультимедийной информации посредством развертывания децентрализованной сети типа peer-to-peer и децентрализованная сеть для осуществления способа
US8942221B2 (en) 2011-11-10 2015-01-27 Blackberry Limited Caching network discovery responses in wireless networks
US9204299B2 (en) 2012-05-11 2015-12-01 Blackberry Limited Extended service set transitions in wireless networks
US10812964B2 (en) 2012-07-12 2020-10-20 Blackberry Limited Address assignment for initial authentication
US9137621B2 (en) 2012-07-13 2015-09-15 Blackberry Limited Wireless network service transaction protocol
US9301127B2 (en) 2013-02-06 2016-03-29 Blackberry Limited Persistent network negotiation for peer to peer devices
US10129031B2 (en) * 2014-10-31 2018-11-13 Convida Wireless, Llc End-to-end service layer authentication
WO2016149355A1 (en) 2015-03-16 2016-09-22 Convida Wireless, Llc End-to-end authentication at the service layer using public keying mechanisms
CN106487717B (zh) * 2015-09-02 2020-03-27 华为技术有限公司 接入控制设备及认证控制方法
JP2017167763A (ja) * 2016-03-15 2017-09-21 富士通株式会社 情報処理装置、試験実行方法および試験実行プログラム
EP3860039B1 (en) * 2016-11-26 2023-09-13 Huawei Technologies Co., Ltd. System, method and devices for mka negotiation between the devices
US10169023B2 (en) * 2017-02-06 2019-01-01 International Business Machines Corporation Virtual container deployment
US11240027B2 (en) * 2019-02-04 2022-02-01 Hewlett Packard Enterprise Development Lp Synchronizing radius server databases using distributed ledger network

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7079499B1 (en) * 1999-09-08 2006-07-18 Nortel Networks Limited Internet protocol mobility architecture framework
AU2001257347A1 (en) * 2000-05-17 2001-11-26 Motorola, Inc. Mobile internet protocol on a signaling channel
JP3639208B2 (ja) * 2000-11-28 2005-04-20 株式会社東芝 移動通信システム、移動端末装置、aaahサーバ装置、認証課金サービス提供方法、認証課金サービス享受方法、移動端末装置情報提供方法及び相手端末確認方法
US6879690B2 (en) * 2001-02-21 2005-04-12 Nokia Corporation Method and system for delegation of security procedures to a visited domain
US20020120844A1 (en) * 2001-02-23 2002-08-29 Stefano Faccin Authentication and distribution of keys in mobile IP network
US7444513B2 (en) * 2001-05-14 2008-10-28 Nokia Corporiation Authentication in data communication
CN1142666C (zh) * 2001-06-18 2004-03-17 尹远裕 在固定电信网上实现宽带可移动通信的方法及装置
JP2003008622A (ja) 2001-06-22 2003-01-10 Fujitsu Ltd サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置
US7213144B2 (en) 2001-08-08 2007-05-01 Nokia Corporation Efficient security association establishment negotiation technique
US7389412B2 (en) * 2001-08-10 2008-06-17 Interactive Technology Limited Of Hk System and method for secure network roaming
DE10297190B4 (de) 2001-09-12 2011-12-08 Telefonaktiebolaget Lm Ericsson (Publ) Anordnungen und Verfahren in mobilen Internetkommunikationssystemen
US7061887B2 (en) * 2002-01-25 2006-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Multiple mobile IP sessions with dynamically allocated home IP address
US6973086B2 (en) * 2002-01-28 2005-12-06 Nokia Corporation Method and system for securing mobile IPv6 home address option using ingress filtering
US7564824B2 (en) * 2002-02-04 2009-07-21 Qualcomm Incorporated Methods and apparatus for aggregating MIP and AAA messages
US7965693B2 (en) * 2002-05-28 2011-06-21 Zte (Usa) Inc. Interworking mechanism between wireless wide area network and wireless local area network
US7529933B2 (en) * 2002-05-30 2009-05-05 Microsoft Corporation TLS tunneling
US20030226037A1 (en) * 2002-05-31 2003-12-04 Mak Wai Kwan Authorization negotiation in multi-domain environment
CN1383302A (zh) * 2002-06-05 2002-12-04 尹远裕 在固定电信网上实现宽带可移动通信的方法
ES2268064T5 (es) * 2002-08-16 2014-01-09 Togewa Holding Ag Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN
GB0221674D0 (en) * 2002-09-18 2002-10-30 Nokia Corp Linked authentication protocols
WO2004046844A2 (en) * 2002-11-18 2004-06-03 Nokia Corporation Faster authentication with parallel message processing
US7587598B2 (en) * 2002-11-19 2009-09-08 Toshiba America Research, Inc. Interlayer fast authentication or re-authentication for network communication
US7310307B1 (en) * 2002-12-17 2007-12-18 Cisco Technology, Inc. System and method for authenticating an element in a network environment

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11899960B2 (en) 2021-09-08 2024-02-13 Kioxia Corporation Computing device and control method for transmitting I/O command to storage device

Also Published As

Publication number Publication date
CN1836417B (zh) 2011-03-09
RU2368086C2 (ru) 2009-09-20
CN1836417A (zh) 2006-09-20
JP2006527967A (ja) 2006-12-07
EP1634422B1 (en) 2016-11-16
WO2004112347B1 (en) 2005-06-16
WO2004112348B1 (en) 2005-04-14
US7934094B2 (en) 2011-04-26
EP1634421A1 (en) 2006-03-15
WO2004112348A1 (en) 2004-12-23
CA2528787A1 (en) 2004-12-23
RU2006101329A (ru) 2006-07-27
EP1634422A1 (en) 2006-03-15
RU2322766C2 (ru) 2008-04-20
US20070124592A1 (en) 2007-05-31
RU2006101340A (ru) 2006-06-10
JP2006527966A (ja) 2006-12-07
WO2004112347A1 (en) 2004-12-23

Similar Documents

Publication Publication Date Title
JP4377409B2 (ja) モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置
JP4564054B2 (ja) Dhcp用サポート
JP4723158B2 (ja) パケット・データ・ネットワークにおける認証方法
US9445272B2 (en) Authentication in heterogeneous IP networks
KR100935421B1 (ko) 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용
CN1836419B (zh) 在cdma系统中支持移动ip第6版业务的方法、系统和设备
JP5166524B2 (ja) 証明書処理のための方法および装置
US20060185013A1 (en) Method, system and apparatus to support hierarchical mobile ip services
US20030039234A1 (en) System and method for secure network roaming
JPWO2006098116A1 (ja) 無線通信システムにおける認証方式、それを備える無線端末装置と無線基地局、それらを用いた無線通信システム及びプログラム
ES2616499T3 (es) Aparatos y método para autenticación en redes de IP heterogéneas
Laurent-Maknavicius et al. Sécurité inter-domaine pour la mobilité IPV6

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080619

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080627

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080919

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090610

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20090722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090817

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090910

R150 Certificate of patent or registration of utility model

Ref document number: 4377409

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120918

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130918

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees