JP5323141B2 - 複数のpanaセッション - Google Patents
複数のpanaセッション Download PDFInfo
- Publication number
- JP5323141B2 JP5323141B2 JP2011137783A JP2011137783A JP5323141B2 JP 5323141 B2 JP5323141 B2 JP 5323141B2 JP 2011137783 A JP2011137783 A JP 2011137783A JP 2011137783 A JP2011137783 A JP 2011137783A JP 5323141 B2 JP5323141 B2 JP 5323141B2
- Authority
- JP
- Japan
- Prior art keywords
- pana
- authentication
- sessions
- pac
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/162—Implementing security features at a particular protocol layer at the data link layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Description
2. S. Deering, “ICMP Router Discovery Messages", RFC 1256, September 1991.
3. T. Narten, et al., "Neighbor Discovery for IP Version 6 (IPv6)", RFC 2461, December 1998.
4. D. Harkins and D. Carrel, "The Internet Key Exchange (IKE)", RFC 2409, November 1998.
5. C. Kaufman, "Internet Key Exchange (IKEv2) Protocol", draft-ietf-ipsec-ikev2, work in progress, October 2003.
6. L. Blunk and J. Vollbrecht, "PPP Extensible Authentication Protocol (EAP)", RFC 2284, March 1998.
7. B. Aboba, et al., "EAP Key Management Framework", draft-ietf-eap-keying, work in progress, October 2003.
8. M. Parthasarathy, "PANA enabling IPsec based Access Control", draft-ietf-pana-ipsec, work in progress, October 2003.
9. Troan and R. Droms, "IPv6 Prefix Options for DHCPv6", draft-ietf-dhc-dhcpv6-opt-prefix-delegation, work in progress, October 2003.
10. C. Perkins, "IP Mobility Support for IPv4", RFC 3344, August 2002.11. D. Johnson, et al., "Mobility Support in IPv6", draft-ietf-mobileip-ipv6, work in progress。
ネットワーク及びインターネット(登録商標)プロトコル 多様なコンピュータネットワークがあり、インターネットは最も有名である。インターネットは、コンピュータネットワークの世界規模のネットワークである。今日、インターネットは、何百万人ものユーザが利用可能な、公衆の自律的ネットワークである。インターネットは、TCP/IP(すなわち、伝送制御プロトコル/インターネットプロトコル)と呼ばれる1組の通信プロトコルを使って各ホストを接続する。インターネットは、インターネットバックボーンとして呼ばれる通信インフラストラクチャを有する。インターネットバックボーンへのアクセスは大部分企業及び個人へのアクセスを再販するインターネットサービスプロバイダ(ISP)によって制御される。
無線ネットワークは、例えば、セルラ及び無線電話機、PC(パーソナルコンピュータ)、ラップトップコンピュータ、装着型コンピュータ、コードレス電話機、ポケットベル、ヘッドセット、プリンタ、PDAなど、多種多様なモバイル機器を組み込むことができる。例えば、モバイル機器は、音声及び/又はデータの高速無線伝送を確保するデジタルシステムを含むことができる。典型的なモバイル機器は、次の構成要素の一部又は全部、即ち送受信機(すなわち、例えば、送信機、受信機及び、必要に応じて、他の機能が統合されたシングルチップ送受信機などを含む、送信機及び受信機)、アンテナ、プロセッサ、1つ又は複数の音声変換器(例えば、音声通信用機器でのスピーカやマイクロホンなど)、電磁データ記憶(データ処理が提供される機器の場合などでの、ROM、RAM、デジタルデータ記憶など)、メモリ、フラッシュメモリ、フルチップセット又は集積回路、インターフェース(USB、CODEC、UART、PCMなど)及び/又は同種のものを含む。
メディア独立の事前認証(MPA)は、任意のリンク層を介して、任意のモビリティ管理プロトコルと共に動作する、モバイル支援型の、確実なハンドオーバ最適化方式である。MPAを用いれば、移動ノードは、候補ターゲットネットワーク(CTN)のIPアドレスと他の構成パラメータを確実に獲得することができるだけでなく、CTNに実際に接続する前に、獲得したIPアドレスを使ってIPパケットを送受信することもできる。これは、移動ノードが、リンク層におけるハンドオーバを実行する前に、任意のモビリティ管理プロトコルの対応付け更新を完了し、新しい気付アドレス(CoA)を使用することを可能にする。
○ アルゴリズムAVP:擬似乱数関数と保全性アルゴリズムを含む。
○ AUTH AVP:PANAメッセージを保全性保護するメッセージ認証コードを含む。
○ クッキーAVP:[RFC4086]に従ってPAAによって生成され、見境のないリソース消費DoS攻撃に対抗して、ハンドシェーク段階を頑強にするのに使用される乱数を含む。
○ 機器ID AVP:PaCまたはEPの機器識別子(リンク層アドレスまたはIPアドレス)を含む。
○ EAP AVP:EAP PDUを含む。
○ 失敗したAVP:失敗を引き起こした加害側AVPを含む。
○ 鍵ID AVP:MSK識別子を含む。
○ 保護機能AVP:PANA認証後に暗号機能が使用可能にされるべきであるときに、パケットごとの保護(リンク層対ネットワーク層)の種類を含む。
○ NAP情報AVP、ISP情報AVP:それぞれ、NAPとISPの識別子を含む。
○ 臨時AVP:暗号鍵計算で使用されるランダムに選択される値[RFC4086]を含む。
○ 通知AVP:表示可能なメッセージを含む。
○ プロバイダ識別子AVP:NAPまたはISPの識別子を含む。
○ PPAC AVP:PANAアドレス構成後のAVP。正常なPANA認証後にPaCによって使用され得る利用可能な/選択されるIPアドレス構成方法を示すのに使用される。
○ プロバイダ名AVP:NAPまたはISPの名前を含む。
○ 結果コードAVP:プロトコル実行結果に関する情報を含む。
○ セッションID AVP:PANAセッション識別子の値を含む。
○ セッション存続期間AVP:許可されるアクセスの期間を含む。
○ 終了原因AVP:セッション終了の理由を含む。
モビリティ対応付け: 移動端末のロケータと識別子の間の対応付け。
モビリティ管理プロトコル(MMP):移動端末のロケータと識別子の間の対応付けを維持するために、ネットワーク層以上で動作するプロトコル。
対応付け更新:モビリティ対応付けを更新する手順。
メディア独立の事前認証移動ノード(MN):好ましい実施形態では、任意のリンク層を介し、任意のモビリティ管理プロトコルを用いて動作する、モバイル支援型の、セキュアなハンドオーバ最適化方式であるメディア独立の事前認証(MPA)の移動端末。MPA移動ノードは、IPノードである。本明細書では、修飾なしの「移動ノード」または「MN」という用語は、「MPA移動ノード」を指すものとする。MPA移動ノードは、普通、モビリティ管理プロトコルの移動ノードの機能も有する。
ターゲットネットワーク(TN):モバイルが、そこに移動することを決定しているネットワーク。ターゲットネットワークは、1つまたは複数の候補ターゲットネットワークから選択される。
事前対応型ハンドオーバトンネル(PHT):MPA移動ノードと候補ターゲットネットワークのアクセスルータの間で確立される双方向IPトンネル。本明細書では、修飾語句なしの「トンネル」という用語は、「事前対応型ハンドオーバトンネル」を指すものとする。
接続点(PoA):MPA移動ノードのネットワークへのリンク層接続点として機能するリンク層機器(スイッチ、アクセスポイント、基地局など)。
気付アドレス(CoA):モビリティ管理プロトコルによって、MPA移動ノードのロケータ(locator)として使用されるIPアドレス。
PANAクライアント(PaC):アクセス機器(ラップトップ、PDAなど)にあるプロトコルのクライアント側。PaCは、ネットワークアクセス許可を求めてこれの識別情報(認証)を証明するために資格情報を提供する役割を果たす。PaCとEAPピアは、同じアクセス機器内において同一場所に配置される。
インターネットサービスプロバイダ(ISP): インターネットや他の関連するサービスへのアクセスなどを提供するサービスプロバイダ。
マスタセッション鍵(MSK): EAPピアとEAPサーバによって導出され、オーセンティケータ(authenticator)に転送される[RFC3728参照]鍵。
追加の用語と背景技術を、参照により、PANAフレームワーク文書[I-D.ietf-pana-framework]から本明細書に組み込むものである。
いくつかの実施形態によれば、移動ノードのネットワークとの認証遅延を低減する方法は、2つのEAP実行を同時に用いて総認証遅延を低減することを含む。同様に、いくつかの実施形態によれば、移動ノードのネットワークとの認証遅延を低減するシステムは、PANA認証エージェントとの2つのPANAセッションを同時に実行して総認証遅延を低減するように構成されているPANA認証クライアントを備える。また同様に、いくつかの実施形態によれば、移動ノードのネットワークとの認証遅延を低減するシステムは、PANA認証クライアントとの2つのPANAセッションを同時に実行して総認証遅延を低減するように構成されているPANA認証エージェントを備える。
本発明は、多くの異なる形で実施できるが、本開示は、本明細書で説明する様々な発明の原理の例を提供するものとみなされるべきであり、かかる例は、本発明を、本明細書で説明し、かつ/または本明細書で図示する好ましい実施形態だけに限定するためのものではないという了解の下で、いくつかの例示的実施形態について説明する。
問題1:PaCの特定の機器識別子を認証するのに2つ以上のEAP実行が必要とされる状況がある。例えば、a)複数のISPに同時に接続する、およびb)PaC上の複数のユーザという2つの例示的状況では、PaCの特定の機器識別子を認証するのに2つ以上のEAP実行が必要とされる。
問題2:現在のPANA仕様におけるNAPとISPの別個の認証は、順次の2つのEAP実行を必要とする。本願では、総認証遅延を低減するために、2つのEAP実行が同時に行われ得るべきことが企図されている。
複数の認証が行われる必要がある場合(1つはアクセス機器のため、もう1つは加入者のためなど)、これらの認証は、2つの別個のPANAセッションとして並列に実行され、後で結合できる。
最終的な効果:認証待ち時間が半減する。
1.新しいAVP、認証状況(型:OctetString、‘M’フラグが設定される必要がある)が提供される。ここで、新しいAVPは、ピアに、認証の(1つまたは複数の)状況を知らせるのに使用される。加えて、これは、PANA PAA探索またはPANA開始要求メッセージで搬送させることが可能である。加えて、これは、1つの1オクテット状況、1(NAP認証)、および2(ISP認証)の搬送を伴う。
2.認証状況の型、長さ、値パケット(TLV)は、任意選択で、PANA開始要求(PSR)に含めることもできる。AVPが含まれるとき、PSR内のSフラグは、NAPとISPの別個の認証を不可にするように設定されるべきではない。更に、PSRと後続のPANAメッセージでは、Nフラグが設定されるべきではない。
1.PaCが、PAAの新しいセッションを作成するためのPANA PAA探索(PDI)メッセージを送信するときには、このPAAの他のセッションに割り当てられているものと異なる新しいUDP送信元ポート番号が割り当てられるべきである。
2.PAAが、PaCの新しいセッションを作成するためのPSRを送信請求なしで送信するときには、このPaCの他のセッションに割り当てられているものと異なる新しいUDP宛先ポート番号が割り当てられるべきである。
3.更に、異なるセッションは、異なるEAP認証方法と資格情報を使用してもよい。
1.新しい結果コード、
PANA_CONDITIONAL_SUCCESSが提供される。
i.親セッションのPBR内の結果コードはPANA_SUCCESSである。
ii.PBRは、子セッションのセッションID AVPのリストを含むセッションIDリスト AVPを搬送する。
iii.親セッションのAAA鍵が、従属セッションのAAA鍵の連結として計算される。
a.従属セッションのAAA鍵は、セッションIDリスト AVPに記載されるセッションの順序に従って順序付けされる。
iv.更に、このときに許可も行われる。
a.従属セッションの間で最小の許可存続期間が、親セッションの許可存続期間になる。
b.親セッションのAAA鍵から導出されたEPのPaC−EPマスタ鍵が、これの従属セッションの間で共用される。
i.各再認証が完了するごとに、親セッションの許可存続期間とAAA鍵が再計算される。
i.ここで、終了ポリシが親セッションを打ち切らないよう指示しているとき、親セッションの許可存続期間とAAA鍵が再計算される。
ii.更に、終了ポリシの如何を問わず、親セッションは、最後の従属セッションが打ち切られるときには、直ちに、黙って打ち切られる。
PANA認証遅延:
参考のために、以下に適用可能なPANA認証遅延を示す。以下の式では、T1=探索とハンドシェーク段階における遅延、T2,NAP=NAP認証のためのPAR/PAN交換における遅延、T2,ISP=ISP認証のためのPAR/PAN交換における遅延、T3=PBR/PBA交換における遅延を用いる。更に、従属と独立のPANAセッションの場合、2つのセッションのPAA探索は、同時に開始し、同時に完了するものと仮定する。
DS=T1+T2,NAP+T2,ISP+T3
独立セッション:
DI=T1+max(T2,NAP,T2,ISP)+T3
従属セッションと親セッション:
DD=DI+T1+T3 DI<DD<DS 。
図3〜6に、本発明のいくつかの実施形態の態様を説明するいくつかの説明図を示す。
これに関して、図3には、前述のような、独立セッション、従属セッションおよび親セッションに関連するPaCとPAAの間の例示的メッセージシーケンス、及びいくつかの事例での暗号の結合の確立が示されている。
本明細書では、本発明の例示的実施形態を説明しているが、本発明は、本明細書で説明した様々な好ましい実施形態だけに限定されず、本開示に基づけば当分野の技術者によって理解されるはずの、等価の要素、改変、省略、(様々な実施形態にまたがる態様などの)組合せ、適合及び/又は変更を有するありとあらゆる実施形態を含むものである。特許請求の範囲における限定は、特許請求の範囲で用いられる言葉に基づいて幅広く解釈されるべきであり、本明細書において、又は本出願の出願中において記述される例だけに限定されず、これらの例は、非排他的であると解釈されるべきである。例えば、本開示において、「好ましくは」という用語は、非排他的であり、「それだけに限らないが、好ましくは」を意味する。本開示において、かつ本出願の出願中において、手段プラス機能又はステッププラス機能限定は、特定のクレーム限定について、この限定において、a)「〜の手段」又は「〜のステップ」が明記されている、b)対応する機能が明記されている、及びc)構造、材料又はこの構造をサポートする動作が記載されていないという条件すべてが存在する場合に限り用いられる。本開示において、かつ本出願の出願中において、「本発明」又は「発明」という用語は、本開示内の1つ又は複数の態様を指すものとして使用され得る。本発明又は発明という言葉は、誤って重要度の識別と解釈されるべきではなく、誤ってすべての態様又は実施形態にわたって適用されるものと解釈されるべきではなく(すなわち、本発明はいくつかの態様及び実施形態を有すると理解されるべきであり)、また、誤って本出願又は特許請求の範囲を限定するものと解釈されるべきではない。本開示において、かつ本出願の出願中において、「実施形態」という用語は、任意の態様、特徴、プロセス又はステップ、これらの任意の組合せ、及び/又はこれらの任意の部分などを記述するのに使用され得る。いくつかの例では、様々な実施形態が重なり合う特徴を含み得る。本開示では、「例えば」を意味する「e.g.」という省略用語が用いられ得る。
Claims (20)
- アクセスネットワーク外部の認証クライアントと前記アクセスネットワーク内部の認証エージェントとの間に前記認証クライアントに又は前記アクセスネットワーク内部の前記認証クライアントに接続される別個のユーザ装置から独立したデータトラフィックセッションを含む複数の同時及び独立のデータトラフィックセッションを確立するための方法であって、
PANA認証クライアント(PaC)とPANA認証エージェント(PAA)との間に複数の同時及び独立のデータトラフィックセッションを確立することを含み、前記データトラフィックセッションは前記認証クライアントに又は前記アクセスネットワーク内の別個のプロバイダに接続される別個のユーザ装置からの同時及び独立データトラフィックセッションを含み、
前記データトラフィックセッションは全体の認証遅延を減少するために同時に2つの拡張可能認証プロトコル(EAP)実行を採用して確立され、
前記2つのEAP実行は各々前記PANA認証クライアント(PaC)の特定の機器識別子を認証するために採用され、
前記2つの拡張可能認証プロトコル(EAP)実行は同時に複数のサービスプロバイダへの接続に関してPANA認証クライアント(PaC)の特定の機器識別子を認証するため又はPaC上の複数のユーザに関してPANA認証クライアント(PaC)の特定の機器識別子を認証するために採用され、
更にPANA認証クライアント(PaC)とPANA認証エージェント(PAA)との間に複数のPANAセッションを確立することを含み、
前記複数のPANAセッションを確立することは、
1)前記複数のPANAセッションの間に暗号対応付けを確立し、前記複数のPANAセッションの各々毎に実行点に対して同じPaC−EPマスタ鍵を共有すること、又は
2)前記複数のPANAセッションの各々毎に実行点に対して異なるPaC−EPマスタ鍵を生成すること及び前記セッションの各々毎に異なるセキュリティ関連を確立することを含む、方法。 - 前記データトラフィックセッションが前記アクセスネットワーク内の別個のプロバイダに同時及び独立データトラフィックセッションを更に含む、請求項1に記載の方法。
- 前記2つのEAP実行は、同時に複数のインターネットサービスプロバイダ(ISPs)への接続に関してPANA認証クライアント(PaC)の特定の機器識別子を認証するのに用いられる請求項1に記載の方法。
- 前記2つの拡張可能認証プロトコル(EAP)実行はPaC上の複数のユーザに関してPANA認証クライアントの特定の機器識別子を認証するために使用される、請求項1記載の方法。
- 前記2つのEAP実行は前記全体の認証遅延を減少するためにネットワークアクセスプロバイダ(NAP)及びインターネットサービスプロバイダ(ISP)に採用される、請求項1の方法。
- PANA認証クライアント(PaC)と前記PaCtp同じ機器識別子のPANA認証エージェント(PAA)との間に複数のPANAセッションを確立すること、前記複数のPANAセッション間で暗号対応付けを形成することを更に含む、請求項1に記載の方法。
- 前記複数の独立PANAセッションの各々毎に実行点(EP)に対して異なるPaC−EPマスタ鍵を生成すること、
PaCとPAAとの間に前記独立PANAセッションの各々毎に異なるIKEセキュリティアソシエーションを確立し、独立セッション毎にIPsecセキュリティアソシエーションを形成すること、を更に含む、請求項1に記載の方法。 - 前記認証の状況をピアに知らせるために新規認証状況属性値対(AVP)を提供することを更に含む、請求項1の方法。
- PANA開始要求(PSR)に新規認証状況の型、長さ、値パケットを提供することを更に含む、請求項1の方法。
- 前記PSRのSフラグはネットワークアクセスプロバイダ(NAP)及びインターネットサービスプロバイダ(ISP)個別認証を無効にするように設定されなく、Nフラグは前記PSR及び後続のPANAメッセージに設定されない、請求項9の方法。
- PANA認証エージェント(PAA)に対して新規セッションを作るためPANA PAA発見メッセージをPANA認証クライアント(PaC)に遅らせること、前記PAAに対して他のセッションに割当てられたものとは異なる新規UDPソースポートナンバーを割り当てることを更に含む、請求項1の方法。
- PANA認証エージェント(PAA)がPANA認証クライアント(PaC)に対して新規セッションを作るためにPANA開始要求(PSR)を承諾なく送ると、前記PaCに対して他のセッションに割当てられたものとは異なる新規UDP宛先ポートナンバーが割り当てられることを更に含む、請求項1に記載の方法。
- 異なるセッションで異なるEAP認証方法及び信用証明を用いることを更に含む、請求項1の方法。
- PANA条件付き成功に関連する新規結果コード及び1つ以上のセッションID AVPを含む新規属性値対(AVP)を提供すること、独立セッションに対するPANA結合要求(PBR)に前記新規結果コードを付帯させること、を更に含む、請求項1の方法。
- 実行点(EP)に対するPaC−EPマスタ鍵が独立セッションのAAA鍵から抽出されないことを更に含む、請求項14の方法。
- 独立セッションを暗号化で結合するために前記PANA認証エージェント(PAA)に新規セッションを作らせること、前記新規セッションを作ったのちにPANA開始要求(PSR)を前記PAAに送ることを更に含む、請求項14の方法。
- 前記新規セッションに対するPANA開始アンサーを受信した後に前記PAAはPANA-Auth-Request/PANA-Auth-Answer交換を行うことなくPANA結合要求を直ちに送付することを含む、請求項16の方法。
- 前記データトラフィックセッションは前記認証クライアントに接続される別個のユーザ装置からの同時及び独立データトラフィックセッションを含む、請求項1の方法。
- ネットワークと共にモバイルノードの認証遅延を減少するためのシステムであって、
複数の同時及び独立データトラフィックセッションを前記PANA認証クライアントと前記PANA認証エージェント(PAA)との間に前記データトラフィックセッションによって確立することによって全体の認証遅延を減少するためにアクセスネットワーク内部のPANA認証エージェントによって2つのPANAセッションを同時に行うように構成される前記アクセスネットワークの外部のPANA認証クライアントを具備し、前記データトラフィックセッションは前記PANA認証クライアントに又は前記アクセスネットワーク内の別個のプロバイダに接続される別個のユーザ装置からの同時及び独立データトラフィックセッションを含み、
前記PANA認証クライアントは2つの拡張可能認証プロトコル(EAP)実行を同時に採用して前記データトラフィックセッションを確立するように構成され、前記2つのEAP実行は各々前記PANA認証クライアントの特定の機器識別子を認証するために採用され、
前記PANA認証クライアントは同時に複数のサービスプロバイダへの接続に関してPANA認証クライアント(PaC)の特定の機器識別子を認証するために又はPAC上の複数のユーザに関してPANA認証クライアント(PaC)の特定の機器識別子を認証するために前記2つの拡張可能認証プロトコル(EAP)実行を採用するように構成され、複数のPANAセッションはPANA認証クライアント(PaC)とPANA認証エージェント(PAA)との間に前記PANA認証エージェント(PaC)の同じ機器識別子に対して確立され、前記複数のPANAセッションが
1)暗号対応付けが前記複数のPANAセッションの間に確立され、同じPaC−EPマスタ鍵が前記複数のPANAセッションの各々毎に実行点に対して共有され、又は
2)異なるPaC−EPマスタ鍵が前記複数のPANAセッションの各々毎に実行点に対して生成され、異なるセキュリティアソシエーションが前記セッションの各々毎に確立される、システム。 - ネットワークと共にモバイルノードの認証遅延を減少するためのシステムであって、
複数の同時及び独立データトラフィックセッションを前記PANA認証クライアントと前記PANA認証エージェント(PAA)との間に前記データトラフィックセッションによって確立することによって全体の認証遅延を減少するためにアクセスネットワーク外部のPANA認証エージェントによって2つのPANAセッションを同時に行うように構成される前記アクセスネットワークの内部のPANA認証クライアントを具備し、前記データトラフィックセッションは前記PANA認証クライアントに又は前記アクセスネットワーク内の別個のプロバイダに接続される別個のユーザ装置からの同時及び独立データトラフィックセッションを含み、
前記PANA認証クライアントは2つの拡張可能認証プロトコル(EAP)実行を同時に採用して前記データトラフィックセッションを確立するように構成され、前記2つのEAP実行は各々前記PANA認証クライアントの特定の機器識別子を認証するために採用され、
前記PANA認証エージェントは同時に複数のサービスプロバイダへの接続に関してPANA認証クライアント(PaC)の特定の機器識別子を認証するために又はPAC上の複数のユーザに関してPANA認証クライアント(PaC)の特定の機器識別子を認証するために前記2つの拡張可能認証プロトコル(EAP)実行を採用するように構成され、複数のPANAセッションはPANA認証クライアント(PaC)とPANA認証エージェント(PAA)との間に前記PANA認証エージェント(PaC)の同じ機器識別子に対して確立され、前記複数のPANAセッションが
1)暗号対応付けが前記複数のPANAセッションの間に確立され、同じPaC−EPマスタ鍵が前記複数のPANAセッションの各々毎に実行点に対して共有され、又は
2)異なるPaC−EPマスタ鍵が前記複数のPANAセッションの各々毎に実行点に対して生成され、異なるセキュリティアソシエーションが前記セッションの各々毎に確立される、システム。
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US76671406P | 2006-02-07 | 2006-02-07 | |
US60/766,714 | 2006-02-07 | ||
US11/558,921 US8006089B2 (en) | 2006-02-07 | 2006-11-12 | Multiple PANA sessions |
US11/558,921 | 2006-11-12 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007547073A Division JP4823233B2 (ja) | 2006-02-07 | 2007-01-31 | 複数のpanaセッション |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011234394A JP2011234394A (ja) | 2011-11-17 |
JP5323141B2 true JP5323141B2 (ja) | 2013-10-23 |
Family
ID=38057417
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007547073A Expired - Fee Related JP4823233B2 (ja) | 2006-02-07 | 2007-01-31 | 複数のpanaセッション |
JP2011137783A Expired - Fee Related JP5323141B2 (ja) | 2006-02-07 | 2011-06-21 | 複数のpanaセッション |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007547073A Expired - Fee Related JP4823233B2 (ja) | 2006-02-07 | 2007-01-31 | 複数のpanaセッション |
Country Status (7)
Country | Link |
---|---|
US (1) | US8006089B2 (ja) |
EP (1) | EP1982498B1 (ja) |
JP (2) | JP4823233B2 (ja) |
KR (1) | KR100932325B1 (ja) |
CN (1) | CN104080084B (ja) |
CA (1) | CA2641495C (ja) |
WO (1) | WO2007091577A1 (ja) |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ES2710666T3 (es) * | 2006-04-11 | 2019-04-26 | Qualcomm Inc | Procedimiento y aparato para unir múltiples autentificaciones |
KR101329150B1 (ko) * | 2006-12-08 | 2013-11-14 | 삼성전자주식회사 | Pana 인증 방법 및 장치 |
JP5144679B2 (ja) * | 2006-12-19 | 2013-02-13 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 通信ネットワークにおけるユーザアクセス管理 |
US8886802B1 (en) * | 2009-03-23 | 2014-11-11 | Symantec Corporation | Transport agnostic network access control |
EP2276278A1 (en) | 2009-07-13 | 2011-01-19 | Research In Motion Limited | Methods and apparatus for maintaining secure connections in a wireless communication network |
US8881305B2 (en) * | 2009-07-13 | 2014-11-04 | Blackberry Limited | Methods and apparatus for maintaining secure connections in a wireless communication network |
JP5378296B2 (ja) | 2010-05-10 | 2013-12-25 | 株式会社東芝 | 通信装置および通信方法 |
JP5468588B2 (ja) | 2011-09-15 | 2014-04-09 | 株式会社東芝 | 通信装置及びプログラム |
US8984590B2 (en) | 2011-11-08 | 2015-03-17 | Qualcomm Incorporated | Enabling access to key lifetimes for wireless link setup |
US8676954B2 (en) * | 2011-12-06 | 2014-03-18 | Kaseya International Limited | Method and apparatus of performing simultaneous multi-agent access for command execution through a single client |
CN105432102A (zh) * | 2013-05-22 | 2016-03-23 | 康维达无线有限责任公司 | 用于机器对机器通信的网络辅助引导自举 |
CN111416717B (zh) * | 2019-01-07 | 2023-01-03 | 中安网脉(北京)技术股份有限公司 | 一种sm2算法并行多路硬件实现方法 |
CN112152790A (zh) * | 2019-06-26 | 2020-12-29 | 联合汽车电子有限公司 | 一种数据加密方法、解密方法、加密装置和解密装置 |
NL2024116B1 (en) * | 2019-10-29 | 2021-07-19 | Sancoo B V | Method and system for identified communications |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004512735A (ja) * | 2000-10-18 | 2004-04-22 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | コンテンツ保護のための複数認証セッション |
US20020174335A1 (en) * | 2001-03-30 | 2002-11-21 | Junbiao Zhang | IP-based AAA scheme for wireless LAN virtual operators |
US7458095B2 (en) * | 2002-11-18 | 2008-11-25 | Nokia Siemens Networks Oy | Faster authentication with parallel message processing |
US7860978B2 (en) * | 2004-01-22 | 2010-12-28 | Toshiba America Research, Inc. | Establishing a secure tunnel to access router |
US20050273853A1 (en) * | 2004-05-24 | 2005-12-08 | Toshiba America Research, Inc. | Quarantine networking |
US20060002557A1 (en) * | 2004-07-01 | 2006-01-05 | Lila Madour | Domain name system (DNS) IP address distribution in a telecommunications network using the protocol for carrying authentication for network access (PANA) |
US8688834B2 (en) * | 2004-07-09 | 2014-04-01 | Toshiba America Research, Inc. | Dynamic host configuration and network access authentication |
US7716724B2 (en) * | 2005-06-16 | 2010-05-11 | Verizon Business Global Llc | Extensible authentication protocol (EAP) state server |
-
2006
- 2006-11-12 US US11/558,921 patent/US8006089B2/en not_active Expired - Fee Related
-
2007
- 2007-01-31 EP EP07713893.1A patent/EP1982498B1/en not_active Expired - Fee Related
- 2007-01-31 JP JP2007547073A patent/JP4823233B2/ja not_active Expired - Fee Related
- 2007-01-31 CA CA2641495A patent/CA2641495C/en not_active Expired - Fee Related
- 2007-01-31 WO PCT/JP2007/052074 patent/WO2007091577A1/en active Application Filing
- 2007-01-31 KR KR1020077012206A patent/KR100932325B1/ko not_active IP Right Cessation
- 2007-01-31 CN CN201410331138.XA patent/CN104080084B/zh not_active Expired - Fee Related
-
2011
- 2011-06-21 JP JP2011137783A patent/JP5323141B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP4823233B2 (ja) | 2011-11-24 |
US8006089B2 (en) | 2011-08-23 |
CN104080084B (zh) | 2018-07-13 |
EP1982498A1 (en) | 2008-10-22 |
EP1982498B1 (en) | 2015-06-03 |
WO2007091577A1 (en) | 2007-08-16 |
CA2641495A1 (en) | 2007-08-16 |
KR100932325B1 (ko) | 2009-12-16 |
CN104080084A (zh) | 2014-10-01 |
JP2008537850A (ja) | 2008-09-25 |
CA2641495C (en) | 2015-03-03 |
JP2011234394A (ja) | 2011-11-17 |
KR20070103735A (ko) | 2007-10-24 |
US20070186096A1 (en) | 2007-08-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5323141B2 (ja) | 複数のpanaセッション | |
JP5955352B2 (ja) | 事前認証、事前設定及び/又は仮想ソフトハンドオフを使用するモビリティアーキテクチャ | |
JP5430709B2 (ja) | Eap拡張(eap−ext)のためのeapメソッド | |
US8046829B2 (en) | Method for dynamically and securely establishing a tunnel | |
KR100807652B1 (ko) | Pana를 지원하는 매체-독립 사전 인증 프레임워크 | |
EP2106591B1 (en) | Solving pana bootstrapping timing problem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20121120 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130220 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130225 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20130321 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20130326 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20130328 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20130618 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20130716 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5323141 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |