JP2006527967A - モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置 - Google Patents
モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置 Download PDFInfo
- Publication number
- JP2006527967A JP2006527967A JP2006517037A JP2006517037A JP2006527967A JP 2006527967 A JP2006527967 A JP 2006527967A JP 2006517037 A JP2006517037 A JP 2006517037A JP 2006517037 A JP2006517037 A JP 2006517037A JP 2006527967 A JP2006527967 A JP 2006527967A
- Authority
- JP
- Japan
- Prior art keywords
- eap
- mipv6
- aaa
- home
- mobile node
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/164—Implementing security features at a particular protocol layer at the network layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
- H04W8/04—Registration at HLR or HSS [Home Subscriber Server]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W80/00—Wireless network protocols or protocol adaptations to wireless operation
- H04W80/04—Network layer protocols, e.g. mobile IP [Internet Protocol]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Mobile Radio Communication Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、一般的には、移動通信に関するものであり、より詳しくは、モバイルIPバージョン6サービスのサポートに関するものである。
モバイルIP(MIP)は、最小限のサービス中断(disruption)で、移動ノードに、インターネットとの自身の接続ポイントを変更することを可能にする。MIP自身では、異なる管理ドメインに渡る移動性(mobility)について専用のサポートは提供しない。これは、大規模の商用配備において、MIPの適用性を制限するものである。
本発明の一般的な目的は、MIPv6の認証及び認可をサポートするための改良されたメカニズムを提供することである。特別な目的は、高いセキュリティを維持しながら、外部(foreign)ネットワークに容易にローミングすることである。別の目的は、移動ノードとホームエージェントのコンフィグレーションを簡単にすることによって、MIPv6の配備を容易にすることである。更に別の目的は、訪問先ドメインに対して完全かつトランスペアレントとなるMIPv6サポートについてのメカニズムを提供することである。
このセクションの後に、本明細書で使用される略語を示す。
例えば、拡張認証プロトコル(例えば、拡張EAP)は、MN(PAC)10とAAAクライアント(PAA)22間、即ち、図1の(I)で、PANAによって搬送される。選択的には、満足のいく下位レイヤの順序付けの保障に関連する他の搬送プロトコル、例えば、PPPとIEEE802.X[5]が、MNとAAAクライアント間の拡張認証プロトコルを搬送するために使用されても良い。3GPP2 CDMA2000システムに対しては、代わりとして、EAP[6]に対してC227(16進数)が設定されているプロトコルフィールド値を持つPPPデータリンクレイヤプロトコルカプセル化を使用することができる。
本発明の一実施形態に従えば、MIPv6関連情報は、EAPプロトコルスタックのEAPメソッドレイヤ内のEAP属性として送信される。新規の(拡張)EAP認証プロトコルは、MIPv6認証に対するメソッドを搬送するために定義される。拡張EAPプロトコルは、MIPv6認証のネゴシエーション/実行を可能にしなければならず、また、いくつかの補助情報をサポートしても良い。この補助情報は、例えば、動的MNホームアドレス割当、動的HA割当、HAとMN間でのセキュリティキーの配信、PANAセキュリティ用に、PACとPAA間でのセキュリティキーの配信を容易にする。
(MD5 Challenge EAP-TLV attribute)
ii) MD5応答EAP-TLV属性
(MD5 Response EAP-TLV attribute)
iii) MIPv6ホームアドレスリクエストEAP-TLV属性
(MIPv6 HomeAddress Request EAP-TLV attribute)
iv) MIPv6ホームアドレス応答EAP-TLV属性
(MIPv6 HomeAddress Response EAP-TLV attribute
v) MIPv6ホームエージェントアドレスリクエストEAP-TLV属性
(MIPv6 Home Agent Address Request EAP-TLV attribute)
vi) MIPv6ホームエージェントアドレス応答EAP-TLV属性
(MIPv6 Home Agent Address Response EAP-TLV attribute)
vii) HA-MN事前共有キー生成ナンスEAP-TLV属性
(HA-MN Pre-shared Key Generation Nonce EAP-TLV attribute)
viii) IKEキーID EAP-TLV属性
(IKE KeyID EAP-TLV attribute)
ix) HA-MN IPSec SPI EAP-TLV属性
(HA-MN IPSec SPI EAP-TLV attribute)
x) HA-MN IPSecキー期限EAP-TLV属性
(HA-MN IPSec Key Lifetime EAP-TLV attribute)
xi) PAC-PAA事前共有キー生成ナンスEAP-TLV属性
(PAC-PAA Pre-shared Key Generation Nonce EAP-TLV attribute)
xii) MIPv6ホームアドレスEAP-TLV属性
(MIPv6 Home Address EAP-TLV attribute)
xiii) HA-MN事前共有キーEAP-TLV属性
(HA-MN Pre-shared Key EAP-TLV attribute)
xiv) HA-MN IPSecプロトコルEAP-TLV属性
(HA-MN IPSec Protocol EAP-TLV attribute)
xv) HA-MN IPSec Crypto EAP-TLV属性
(HA-MN IPSec Crypto EAP-TLV attribute)
xvi) MIP-バインディング-更新 EAP-TLV属性
(MIP-Binding-Update EAP-TLV attribute)
xvii) MIP-バインディング-応答確認EAP-TLV属性
(MIP-Binding-Acknowledgement EAP-TLV attribute)
これらの属性(のサブセットあるいはすべて)によって、EAPプロトコルは、メインのIPv6認証情報に加えて、MIPv6関連補助情報を搬送することができる。これは、顕著な利点となる。MIPv6関連補助情報は、例えば、動的MNホームアドレス割当、動的ホームエージェント割当用のリクエスト、これに加えて、必要なセキュリティキーの生成用のナンス/シードを備えることができる。
これは、AAAhによってランダムに生成され、かつMD5チャレンジ(Challenge)に対するMNへ送信されるオクテットストリングを示している。
これは、AAAhとMN間の共有シークレットキーを用いるMD5ハッシュ関数の結果として生成されるオクテットストリングを示している。
これは、認証済MNに対して、動的に割り当てられるMIPv6ホームアドレスに対するリクエストを示している。これは、認証され、与えられるMIPv6サービスをMNが最初にリクエストする場合に、MNによってAAAhからリクエストされる。このEAP属性は、例えば、MIPv6ハンドオフ中に、MNが既に、事前に割当られているホームアドレスを持っている場合のオプションの属性として通常定義される。
これは、認証済MNに対して、動的に割り当てられるMIPv6ホームアドレスを示している。これは、ホームアドレスをリクエストしているMNが、認証に成功している場合に、AAAhからMNへ通知される。この属性は、通常、例えば、MIPv6ハンドオフ中に、MNが既に、事前に割当られているホームアドレスを持っている場合のオプションである。
これは、認証が成功している場合に、MNに対して、動的に割り当てられるHAのアドレスに対するリクエストを示している。これは、認証され、与えられるMIPv6サービスをMNが最初にリクエストする場合に、MNによってAAAhからリクエストされる。HA割当が既に存在する場合、例えば、MIPv6プロトコルの動的HA探索方法がHAを割り当てるために使用される場合、あるいはMNが既に、予め割り当てられたHA(例えば、MIPv6ハンドオフ中)を持っている場合、この属性は、通常、オプションとして定義される。
これは、認証済MNに対して、動的に割り当てられるHAのアドレスを示している。これは、認証され、与えられるMIPv6サービスをMNが最初にリクエストする場合に、AAAhからMNへ通知される。MIPv6プロトコルは、ホームエージェント割当用の動的ホームエージェント探索方法を持っているので、この属性は通常オプションとなる。これは、例えば、MIPv6ハンドオフ中に、MNが既に、事前に割当られているHAを持っている場合も同様である。
HA−MN間の事前共有キーを生成するためのシードとする、MNによってランダムに生成されるオクテットストリングを示している。MNは、このナンス(nonce)と、MNとAAAh間の共有キーの組み合わせにおいて、適切なハッシュアルゴリズムを使用することによって、内部的に、HA−MN事前共有キーを生成することができる。この属性は、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合に通常オプションとなる。
これは、[13]で定義されるIDペイロードを示している。Key(キー)IDは、AAAhによって生成され、そして、認証が成功しているMNに送信される。KeyIDは、いくつかのオクテットを含み、これは、どのようにしてAAAhから、HA−MN事前共有キーを検索(あるいは生成)するかについてを、HAへ通知する。この属性は、典型的には、オプションとして定義され、かつ、MNがHA−MN事前共有キー生成ナンス(HA-MN pre-shared key generation nonce)を提示しない場合、即ち、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合には、通常必要とされない。これは、HA−MN事前共有キーが、[10]で定義されるAAAh−HAインタフェースを介して(あるいは、例えば、上述の「搬送プロトコル例」で説明される任意の他のプロトコルを使用して)、AAAhによってHAに搬送される場合にも必要とされない。
これは、HAとMN間のIPSecに対するセキュリティパラメータインデックス(Security Parameter Index)を示している。この属性は、HAによって生成され、かつ、HA−MN事前共有キーが、[10]で定義されるAAAh−HAインタフェースを介して(あるいは、例えば、上述の「搬送プロトコル例」で説明される任意の他のプロトコルを使用して)、AAAhによってHAに搬送される場合にMNに通知される。この属性は、典型的にはオプションとして定義され、かつ、MNがHA−MN事前共有キー生成ナンス(HA-MN pre-shared key generation nonce)を提示しない場合、即ち、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合には、通常必要とされない。これは、AAAh−HAインタフェースが使用されない場合も必要とされない。
これは、HAとMN間のIPSecに対するキー期限を示している。この属性は、HAによって生成され、かつ、HA−MN事前共有キーが、[10]で定義されるAAAh−HAインタフェースを介して(あるいは、例えば、上述の「搬送プロトコル例」で説明される任意の他のプロトコルを使用して)、AAAhによってHAに搬送される場合にMNに通知される。この属性は、典型的にはオプションであり、かつ、MNがHA−MN事前共有キー生成ナンス(HA-MN pre-shared key generation nonce)を提示しない場合、即ち、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合には、通常必要とされない。これは、典型的には、AAAh−HAインタフェースが使用されない場合も必要とされない。
これは、MN/PACと、AAAクライアント/PAA間の事前共有キーを生成するためのシードとする、MN/PACによってランダムに生成されるオクテットストリングを示している。MN/PACは、このナンス(nonce)と、MNとAAAh間の共有キーの組み合わせにおいて、適切なハッシュアルゴリズムを使用することによって、内部的に、PAC−PAA事前共有キーを生成することができる。この属性によって、満足のゆくPANAセキュリティを達成することができる。
これは、認証済MNに対して、動的に割り当てられるMIPv6ホームアドレスを示している。これは、あるものにリクエストを行っているMNが、認証に成功している場合に、HA内のMIPv6ホームアドレスを割り当てるために、AAAhからHAへ通知される。
これは、HA−MN間で動的に生成される事前共有キーを示している。これは、認証され、与えられるMIPv6サービスをMNがリクエストする場合に、AAAhからHAへ通知される。AAAhは、HA-MN Pre-shared Key Generation Nonce EAP-TLV属性によって与えられるナンスと、MNとAAAh間の共有キーの組み合わせにおいて、適切なハッシュアルゴリズムを使用することによって、内部的に、HA−MN事前共有キーを生成することができる。この属性は、有効なHA−MN事前共有キーが既に存在している場合のオプションである。
これは、HA−MN間のIPSecプロトコル(例えば、ESPあるいはAH)を示している。これは、HA−MN事前共有キーがAAAhによってHAに搬送される場合にMNに通知される。この属性は、オプションであり、かつ、MNがHA−MN事前共有キー生成ナンス(HA-MN pre-shared key generation nonce)を提示しない場合、即ち、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合には、通常必要とされない。
これは、HA−MN間のIPSecに対する暗号化アルゴリズムを示している。これは、HA−MN事前共有キーがAAAhによってHAに搬送される場合にMNに通知される。この属性は、オプションであり、かつ、MNがHA−MN事前共有キー生成ナンス(HA-MN pre-shared key generation nonce)を提示しない場合、即ち、例えば、MIPv6ハンドオフ中に、有効なHA−MN事前共有キーが既に存在している場合には、通常必要とされない。
これは、MNによって生成されるバインディング更新パケットを示している。これは、認証及び認可の交換時に、AAAhを介して、MNからHAへ転送される。この属性は、オプションであり、かつ、MNがバインディング更新パケットを直接HAへ送信する場合には、通常必要とされない。
これは、HAによって生成されるバインディング応答確認パケットを示している。これは、認証及び認可の交換時に、AAAhを介して、HAからMNへ転送される。この属性は、オプションであり、かつ、HAがバインディング応答確認パケットを直接MNへ送信する場合には、通常必要とされない。
本発明の別の実施形態では、MIPv6関連情報は、汎用コンテナEAP属性で搬送される。これは、任意のEAPパケットに含まれる任意のEAPメソッドとともに使用できることが好ましい。つまり、EAPは、汎用コンテナ属性(GCAとも呼ばれる)で増やされる(augmented)。この汎用コンテナ属性は、非EAP関連データ、より詳しくは、MIPv6専用データを、MN10とAAAh34間で搬送するために使用することができる。これは、MNとAAAhに、アクセスネットワーク、AAAクライアント及びAAAv24を含む訪問先ドメイン20に対してトランスペアレントとなる方法で通信することを可能にする。つまり、メソッド専用EAP−TLV属性での場合で上述されたように、AAAインフラストラクチャは、訪問先ドメインに対してトランスペアレントとなる方法で、MIPv6関連機能をサポートするために利用される。このソリューションは、例えば、ホームネットワーク(ホームネットワークプレフィックスを含む)内での動的HA割当、MN−HA信用証明の配信、MIPv6メッセージカプセル化、ネットワークアクセスとMIPv6用の単一の認証エンティティ、及びステートフル(stateful:状態把握による)動的ホームアドレス割当の少なくとも1つをサポートすることができる。
図7は、本発明のモビリティサポートメカニズムの別の実施形態を示している。ここでは、いわゆる「ローカルホームエージェント」26が訪問先ネットワーク20内に配置されている。以下の説明から明らかとなるように、ローカルHA26は、最も効果的な方法で、ホームネットワーク30内のHA36を補完するために使用することができる。ホームネットワーク内のHAと、訪問先ネットワーク内のローカルHAは、通常、一つずつ使用され、同時には使用されない。
AAA 認証、認可及びアカウンティング(Authentication, Authorization and Accounting)
AAAh ホームAAAサーバ
AAAv 訪問先AAAサーバ(Visited AAA server)
AKA 認証及びキーアグリーメント(Authentication and Key Agreement)
AP アクセスポイント
BA バインディング応答確認(Binding Acknowledgement)
BU バインディング更新(Binding Update)
DAD デュプリケートアドレス検出(Duplicate Address Detection)
EAP 拡張可能認証プロトコル(Extensible Authentication Protocol)
EP 実行ポイント(Enforcement Point)
GCA 汎用コンテナ属性(Generic Container Attribute)
GSM 移動通信用グローバルシステム
(Global System for Mobile communications)
HA ホームエージェント
IKE インターネットキー交換
(Internet Key Exchange)
IP インターネットプロトコル
IPsec IP セキュリティ
ISAKMP インターネットセキュリティアソシエーション及びキー管理プロトコル
(Internet Security Association and Key Management Protocol)
ISIM IMサービスアイデンティティモジュール
MD5 メッセージダイジェスト5(Message Digest 5)
MIPv6 モバイルIPバージョン6
MN 移動ノード
NAI ネットワークアクセス識別子
NAS ネットワークアクセスサーバ
PAA PANA認証エージェント
PAC PANAクライアント
PANA ネットワークアクセス認証用搬送プロトコル
(Protocol for carrying Authentication for Network Access)
PPP ポイントツーポイントプロトコル(Point-to-Point Protocol)
SA セキュリティアソシエーション(Security Association)
SIM 加入者アイデンティティモジュール(Subscriber Identity Module)
SPI セキュリティパラメータインデックス
TLS トランスポートレイヤセキュリティ
TLV タイプレングス値(Type Length Value)
TTLS トンネル化TLS(Tunneled TLS)
UICC ユニバーサル集積化回路カード(Universal Integrated Circuit Card)
WAP 無線アプリケーションプロトコル
WLAN 無線ローカルエリアネットワーク
参考文献
[1]IPv6における移動性のサポート、ディー.ジョンソン、シー.パーキンス、ジェイ.アルコ、2003年6月30日、(Mobility Support inIPv6, D. Johnson, C. Perkins, J. Arkko, June 30,2003)
[2]DiameterモバイルIPv6アプリケーション、ステファノ エム.ファッチン、フランク レ、バサバラヤ パチル、チャールズ イー.ペルキンス、2003年4月(Diameter MobileIPv6 Application, Stefano M. Faccin, Franck Le, Basavaraj Patil, Charles E. Perkins, April 2003)
[3]ネットワークアクセス認証用搬送プロトコル、ディー フォルスバーグ、ワイ.オオバ、ビー.パチル、エイチ.ショフェニグ、エイ.ヤイン、2003年4月(Protocol for Carrying Authentication for Network Access (PANA), D. Forsberg, Y. Ohba, B. Patil, H. Tschofenig, A. Yegin, April 2003)
[4]EAPトンネル化TLS認証プロトコル、ポール フンク、サイモン ブレーク−ウィルソン、2002年11月(EAP Tunneled TLS Authentication Protocol, Paul Funk, Simon Blake-Wilson, November 2002)
[5]IEEE規格802.1X、ローカル及びメトロポリンタンネットワーク−ポートベースのネットワークアクセス制御(IEEE Standard 802. 1X, Local and metropolitan area networks-Port-Based Network Access Control)
[6]PPP拡張可能認証プロトコル(EAP)、RFC2284、エル.ブルンク、ジェイ.ボルブレッヒ、1998年3月(PPP Extensible Authentication Protocol (EAP),RFC2284, L. Blunk, J. Vollbrecht, March 1998)
[7]Diameter拡張可能認証プロトコル(EAP)アプリケーション、ティー.ヒルラー、ジー.ゾルン、2003年3月(Diameter Extensible Authentication Protocol (EAP) Application, T. Hiller, G. Zorn, March 2003)
[8]リモート認証ダイヤルインユーザサービス(RADIUS)−RFC2865、シー.リギニー、エス.ウィレンス、エイ.ルーベンス、ダブリュ.シムプソン、2000年6月(Remote Authentication Dial In User Service(RADIUS)-RFC2865, C. Rigney, S. Willens, A. Rubens, W. Simpson, June 2000)
[9]RADISU拡張−RFC2869、シー.リグニー、ダブリュ.ウィルラッツ、ピー.カルホウン、2000年6月(RADIUS Extensions-RFC2869, C. Rigney, W. Willats, P. Calhoun, June 2000)
[10]DiameterモバイルIPv4アプリケーション、ピー.カルホン、ティー,ジョアンソン、シー.ペルキンス、2003年4月29日(Diameter MobileIPv4 Application, P. Calhoun, T. Johansson, C. Perkins, April 29, 2003)
[11]3GPP2 X.P0011 Ver.1.0−9、3GPP2無線IPネットワーク規格、2003年2月(3GPP2 X.P0011 Ver.1. 0-9,3GPP2 Wireless IP Network Standard, February, 2003)
[12]インターネットキー交換(IKE)、RFC2409、ディー.ハルキンス、ディー.カレル、1998年11月(The Internet Key Exchange (IKE), RFC2409, D. Harkins, D. Carrel, November1998)
[13]インターネットセキュリティアソシエーション及びキー管理プロトコル(ISAKMP)、RFC2408、ディー.マウガン、エム.シェルトラー、エム.シュナイダー、ジェイ.ターナー、1998年11月(Internet Security Association and Key Management Protocol (ISAKMP),RFC2408, D. Maughan, M. Schertler, M. Schneider, J. Turner, November 1998)
[14]EAP AKA認証、ジェイ.アルコ、エイチ.ハベリネン、2003年10月(EAP AKA Authentication, J. Arkko, H. Haverinen, October 2003)
[15]EAP SIM認証、エイチ.ハベリネン、ジェイ.サロウェイ、2003年10月(EAP SIM Authentication, H. Haverinen, J. Salowey, October 2003)
[16]拡張可能認証プロトコル(EAP)、エル.ブランク、ジェイ.ボルブレッヒ、ビー.アボバ、ジェイ.カールソン、エイチ.レブコベッツ、2003年7月(Extensible Authentication Protocol(EAP)-RFC2284, L. Blunk, J. Vollbrecht, B. Aboba, J. Carlson, H. Levkowetz, September 2003)
[17]EAP同位認証器用状態マシーン、ジェイ.ボルフレッヒ、ピー.エロネン、エヌ.ペトロニ、ワイ.オオバ、2003年10月(State Machines for EAP Peer and Authenticator, J. Vollbrecht, P. Eronen, N. Petroni, Y. Ohba, October 2003, < draft-ietf-eap-statemachine-01. pdf >)
[18]EAPに基づくMIPv6認可及びコンフィグレーション、ジー.ジアレッタ、アイ.グアルディニ、イー.デマリア、2004年2月(MIPv6 Authorization and Configuration based on EAP, G. Giaretta, I.Guardini, E. Demaria, February 2004)
Claims (50)
- モバイルIPバージョン6(MIPv6)用の認証及び認可をサポートする方法であって、
訪問先ネットワーク(20)内の移動ノード(10)と前記移動ノードのホームネットワーク(30)間でのエンドツーエンド処理において、認証プロトコルで、AAAインフラストラクチャを介してMIPv6関連情報を送信する
ことを特徴とする方法。 - 前記認証プロトコルは、拡張認証プロトコルである
ことを特徴とする請求項1に記載の方法。 - 前記エンドツーエンド処理は、前記移動ノード(10)と、前記ホームネットワーク(30)内のAAAサーバ(34)間である
ことを特徴とする請求項1に記載の方法。 - 更に、前記ホームネットワーク(30)内の前記AAAサーバ(34)からホームエージェント(26、36)へMIPv6関連情報を送信する
ことを特徴とする請求項3に記載の方法。 - 前記MIPv6関連情報は、MIPv6認証、認可及びコンフィグレーション情報のグループから選択される情報を有する
ことを特徴とする請求項1または4に記載の方法。 - 前記MIPv6関連情報は、前記移動ノード(10)と前記ホームエージェント(26、36)間のMIPv6セキュリティアソシエーションの即時確立あるいは将来確立のために、前記AAAインフラストラクチャを介して送信される
ことを特徴とする請求項5に記載の方法。 - 前記MIPv6関連情報は、前記ホームエージェント(26、36)内の前記移動ノード(10)に対するバインディングの確立のために、前記AAAインフラストラクチャを介して送信される
ことを特徴とする請求項5に記載の方法。 - 前記拡張認証プロトコルは、拡張された拡張可能認証プロトコル(EAP)であり、前記MIPv6関連情報は、EAPプロトコルスタック内に追加データとして組み込まれる
ことを特徴とする請求項2に記載の方法。 - 前記MIPv6関連情報は、前記EAPプロトコルスタックの少なくとも1つのEAP属性で送信される
ことを特徴とする請求項8に記載の方法。 - 前記MIPv6関連情報は、前記EAPプロトコルスタックのメソッドレイヤのEAP属性として送信される
ことを特徴とする請求項9に記載の方法。 - 前記EAP属性は、EAP TLV属性である
ことを特徴とする請求項10に記載の方法。 - 前記MIPv6関連情報は、任意のEAPメソッドで利用可能な汎用コンテナ属性で送信される
ことを特徴とする請求項9に記載の方法。 - 前記MIPv6関連情報は、EAPプロトコルスタック内のメソッドレイヤのメソッド専用汎用コンテナ属性で送信される
ことを特徴とする請求項9に記載の方法。 - 前記移動ノード(10)と前記訪問先ネットワーク(20)内のAAAクライアント(22)間の前記認証プロトコルは、PANA、IEEE802.1X及びPPPのグループから選択されるプロトコルによって搬送される
ことを特徴とする請求項1に記載の方法。 - 前記認証プロトコルは、前記訪問先ネットワーク(20)内の前記AAAクライアント(22)と、前記ホームネットワーク(30)内の前記AAAサーバ(34)間を、AAAフレームワークプロトコルアプリケーションによって搬送される
ことを特徴とする請求項3に記載の方法。 - 前記MIPv6関連情報は、前記ホームネットワーク(30)内の前記AAAサーバ(34)から、AAAフレームワークプロトコルアプリケーション内の前記ホームエージェント(26、36)へ送信される
ことを特徴とする請求項4に記載の方法。 - 前記ホームエージェント(26、36)は、前記訪問先ネットワーク(20)内のローカルホームエージェント(26)であり、前記MIPv6関連情報は、前記訪問先ネットワーク内のAAAサーバ(24)を介して、前記AAAホームサーバ(34)から前記ローカルホームエージェントへ送信される
ことを特徴とする請求項16に記載の方法。 - 前記AAAフレームワークプロトコルアプリケーションは、Diameter及びRADIUSのグループから選択されるプロトコルのアプリケーションである
ことを特徴とする請求項15または16に記載の方法。 - 前記ホームネットワークサーバ(34)で、ホームエージェント(26、36)を前記移動ノード(10)へ割り当て、
前記移動ノードと前記ホームエージェント間でのセキュリティアソシエーションの確立のために、信用証明関連データを、前記AAAホームネットワークサーバから、前記移動ノードと前記ホームエージェントそれぞれへ配信する
ことを特徴とする請求項4に記載の方法。 - 前記AAAホームネットワークサーバ(34)で、ホームアドレスを、前記移動ノード(10)へ割り当てる
ことを特徴とする請求項3に記載の方法。 - 選択されたEAP処理のラウンドトリップを使用して、前記移動ノード(10)の前記ホームアドレスのコンフィグレーションを実行する(configuring)
ことを特徴とする請求項20に記載の方法。 - 前記移動ノード(10)で、自身に割り当てられるホームエージェント(26、36)のホームアドレスの少なくとも一部を使用して、前記移動ノードのホームアドレスを構築し、
選択されたEAP処理のラウンドトリップを使用して、前記移動ノードの前記ホームアドレスを、前記移動ノードから前記AAAホームネットワークサーバ(34)へ送信する
ことを特徴とする請求項19に記載の方法。 - AAAフレームワークプロトコルアプリケーションを使用して、前記移動ノード(10)の前記ホームアドレスを、前記AAAホームネットワークサーバ(34)から前記ホームエージェント(26、36)へ送信する
ことを特徴とする請求項20または22に記載の方法。 - MIPv6用の認証及び認可をサポートするためのシステムであって、
訪問先ネットワーク(20)内の移動ノード(10)と前記移動ノードのホームネットワーク(30)間でのエンドツーエンド処理において、認証プロトコルで、AAAインフラストラクチャを介してMIPv6関連情報を送信する手段を備える
ことを特徴とするシステム。 - 前記認証プロトコルは、拡張認証プロトコルである
ことを特徴とする請求項24に記載のシステム。 - 前記エンドツーエンド処理は、前記移動ノード(10)と、前記ホームネットワーク(30)内のAAAサーバ(34)間である
ことを特徴とする請求項24に記載のシステム。 - 更に、前記ホームネットワーク(30)内の前記AAAサーバ(34)からホームエージェント(26、36)へMIPv6関連情報を送信する手段を備える
ことを特徴とする請求項26に記載のシステム。 - 前記MIPv6関連情報は、MIPv6認証、認可及びコンフィグレーション情報のグループから選択される情報を有する
ことを特徴とする請求項24または27に記載のシステム。 - 前記AAAインフラストラクチャを介してMIPv6関連情報を送信する手段は、前記移動ノード(10)と前記ホームエージェント(26、36)間のMIPv6セキュリティアソシエーションの即時確立あるいは将来確立する手段を備える
ことを特徴とする請求項28に記載のシステム。 - 前記AAAインフラストラクチャを介してMIPv6関連情報を送信する手段は、前記ホームエージェント(26、36)内の前記移動ノード(10)に対するバインディングを確立する手段を備える
ことを特徴とする請求項28に記載のシステム。 - 前記拡張認証プロトコルは、拡張された拡張可能認証プロトコル(EAP)であり、前記MIPv6関連情報は、EAPプロトコルスタック内に追加データとして組み込まれる
ことを特徴とする請求項25に記載のシステム。 - 前記MIPv6関連情報を送信する手段は、前記EAPプロトコルスタックの少なくとも1つのEAP属性を有する
ことを特徴とする請求項31に記載のシステム。 - 前記MIPv6関連情報を送信する手段は、前記EAPプロトコルスタックのメソッドレイヤのEAP属性を有する
ことを特徴とする請求項32に記載のシステム。 - 前記EAP属性は、EAP TLV属性である
ことを特徴とする請求項33に記載のシステム。 - 前記MIPv6関連情報を送信する手段は、任意のEAPメソッドで利用可能な汎用コンテナ属性を有する
ことを特徴とする請求項32に記載のシステム。 - 前記MIPv6関連情報を送信する手段は、EAPプロトコルスタック内のメソッドレイヤのメソッド専用汎用コンテナ属性を有する
ことを特徴とする請求項32に記載のシステム。 - 前記移動ノード(10)と前記訪問先ネットワーク(20)内のAAAクライアント(22)間の前記認証プロトコルは、PANA、IEEE802.1X及びPPPのグループから選択されるプロトコルによって搬送される
ことを特徴とする請求項24に記載のシステム。 - 前記認証プロトコルは、前記訪問先ネットワーク(20)内の前記AAAクライアント(22)と、前記ホームネットワーク(30)内の前記AAAサーバ(34)間を、AAAフレームワークプロトコルアプリケーションによって搬送される
ことを特徴とする請求項26に記載のシステム。 - 前記MIPv6関連情報は、前記ホームネットワーク(30)内の前記AAAサーバ(34)から、AAAフレームワークプロトコルアプリケーション内の前記ホームエージェント(26、36)へ送信される
ことを特徴とする請求項27に記載のシステム。 - 前記ホームエージェント(26、36)は、前記訪問先ネットワーク(20)内のローカルホームエージェント(26)であり、前記MIPv6関連情報は、前記訪問先ネットワーク内のAAAサーバ(24)を介して、前記AAAホームサーバ(34)から前記ローカルホームエージェントへ送信される
ことを特徴とする請求項39に記載のシステム。 - 前記AAAフレームワークプロトコルアプリケーションは、Diameter及びRADIUSのグループから選択されるプロトコルのアプリケーションである
ことを特徴とする請求項38または39に記載のシステム。 - 前記ホームネットワークサーバ(34)で、ホームエージェント(26、36)を前記移動ノード(10)へ割り当てる手段と、
前記移動ノードと前記ホームエージェント間でのセキュリティアソシエーションの確立のために、信用証明関連データを、前記AAAホームネットワークサーバから、前記移動ノードと前記ホームエージェントそれぞれへ配信する手段と
を備えることを特徴とする請求項27に記載のシステム。 - 前記AAAホームネットワークサーバ(34)で、ホームアドレスを、前記移動ノード(10)へ割り当てる手段を備える
ことを特徴とする請求項26に記載のシステム。 - 選択されたEAP処理のラウンドトリップを使用して、前記移動ノード(10)の前記ホームアドレスのコンフィグレーションを実行する(configuring)手段を備える
ことを特徴とする請求項43に記載のシステム。 - 前記移動ノード(10)で、自身に割り当てられるホームエージェント(26、36)のホームアドレスの少なくとも一部を使用して、前記移動ノードのホームアドレスを構築する手段と、
選択されたEAP処理のラウンドトリップを使用して、前記移動ノードの前記ホームアドレスを、前記移動ノードから前記AAAホームネットワークサーバ(34)へ送信する手段と
を備えることを特徴とする請求項43に記載のシステム。 - AAAフレームワークプロトコルアプリケーションを使用して、前記移動ノード(10)の前記ホームアドレスを、前記AAAホームネットワークサーバ(34)から前記ホームエージェント(26、36)へ送信する手段を備える
ことを特徴とする請求項43または45に記載のシステム。 - モバイルIPバージョン6(MIPv6)用の認証及び認可をサポートするためのAAAホームネットワークサーバ(34)であって、
ホームエージェント(26、36)を移動ノード(10)へ割り当てる手段と、
前記移動ノードと前記ホームエージェント間でのセキュリティアソシエーションを確立するための信用証明関連データを、前記移動ノードと前記ホームエージェントそれぞれに配信する手段と
を備えることを特徴とするサーバ。 - ホームアドレスを前記移動ノード(10)へ割り当てる手段を備える
ことを特徴とする請求項47に記載のサーバ。 - 選択されたEAP処理のラウンドトリップを使用して、前記移動ノード(10)の前記ホームアドレスのコンフィグレーションを実行する(configuring)手段を備える
ことを特徴とする請求項48に記載のサーバ。 - AAAフレームワークプロトコルアプリケーションを使用して、前記移動ノード(10)の前記ホームアドレスを、前記AAAホームネットワークサーバ(34)から前記ホームエージェント(26、36)へ送信する手段を備える
ことを特徴とする請求項48に記載のサーバ。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US47915603P | 2003-06-18 | 2003-06-18 | |
US55103904P | 2004-03-09 | 2004-03-09 | |
PCT/SE2004/000949 WO2004112348A1 (en) | 2003-06-18 | 2004-06-15 | Method, system and apparatus to support mobile ip version 6 services |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006527967A true JP2006527967A (ja) | 2006-12-07 |
JP4377409B2 JP4377409B2 (ja) | 2009-12-02 |
Family
ID=33555519
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006517037A Expired - Fee Related JP4377409B2 (ja) | 2003-06-18 | 2004-06-15 | モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置 |
JP2006517034A Pending JP2006527966A (ja) | 2003-06-18 | 2004-06-15 | 階層(hierarchical)モバイルIP(モバイルIP:MobileIP)サービスをサポートするための方法、システム及び装置 |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006517034A Pending JP2006527966A (ja) | 2003-06-18 | 2004-06-15 | 階層(hierarchical)モバイルIP(モバイルIP:MobileIP)サービスをサポートするための方法、システム及び装置 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7934094B2 (ja) |
EP (2) | EP1634421A1 (ja) |
JP (2) | JP4377409B2 (ja) |
CN (1) | CN1836417B (ja) |
CA (1) | CA2528787A1 (ja) |
RU (2) | RU2322766C2 (ja) |
WO (2) | WO2004112347A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008211446A (ja) * | 2007-02-26 | 2008-09-11 | Nippon Telegr & Teleph Corp <Ntt> | 通信システムおよび通信方法 |
JP2008541590A (ja) * | 2005-05-09 | 2008-11-20 | スパイダー ナビゲイションズ エルエルシー | 通信システムにおける証明を分配するための方法 |
JP2010532596A (ja) * | 2007-06-11 | 2010-10-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 証明書処理のための方法および装置 |
JP2017050869A (ja) * | 2015-09-02 | 2017-03-09 | 華為技術有限公司Huawei Technologies Co.,Ltd. | アクセス制御装置および認証制御方法 |
Families Citing this family (69)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7475241B2 (en) * | 2002-11-22 | 2009-01-06 | Cisco Technology, Inc. | Methods and apparatus for dynamic session key generation and rekeying in mobile IP |
US7870389B1 (en) | 2002-12-24 | 2011-01-11 | Cisco Technology, Inc. | Methods and apparatus for authenticating mobility entities using kerberos |
CN1265607C (zh) * | 2003-12-08 | 2006-07-19 | 华为技术有限公司 | 无线局域网中业务隧道建立的方法 |
EP1712058A1 (en) * | 2004-02-06 | 2006-10-18 | Telecom Italia S.p.A. | Method and system for the secure and transparent provision of mobile ip services in an aaa environment |
US7539159B2 (en) * | 2004-04-07 | 2009-05-26 | Nokia Corporation | Maintaining reachability of a mobile node |
US9686669B2 (en) | 2004-04-08 | 2017-06-20 | Nokia Technologies Oy | Method of configuring a mobile node |
EP2698965A1 (en) * | 2004-04-14 | 2014-02-19 | Microsoft Corporation | Mobile IPV6 authentication and authorization |
CN101065338A (zh) * | 2004-06-21 | 2007-10-31 | Sika技术股份公司 | 水泥助磨剂 |
US8594323B2 (en) * | 2004-09-21 | 2013-11-26 | Rockstar Consortium Us Lp | Method and apparatus for generating large numbers of encryption keys |
US7639802B2 (en) * | 2004-09-27 | 2009-12-29 | Cisco Technology, Inc. | Methods and apparatus for bootstrapping Mobile-Foreign and Foreign-Home authentication keys in Mobile IP |
KR100651716B1 (ko) * | 2004-10-11 | 2006-12-01 | 한국전자통신연구원 | Diameter 기반 프로토콜에서 모바일 네트워크의부트스트랩핑 방법 및 그 시스템 |
US7502331B2 (en) * | 2004-11-17 | 2009-03-10 | Cisco Technology, Inc. | Infrastructure-less bootstrapping: trustless bootstrapping to enable mobility for mobile devices |
US7734051B2 (en) * | 2004-11-30 | 2010-06-08 | Novell, Inc. | Key distribution |
CN100571196C (zh) * | 2005-03-22 | 2009-12-16 | 华为技术有限公司 | 移动IPv6报文穿越防火墙的实现方法 |
FI20050384A0 (fi) * | 2005-04-14 | 2005-04-14 | Nokia Corp | Geneerisen todentamisarkkitehtuurin käyttö Internet-käytäntöavainten jakeluun matkaviestimissä |
US8353011B2 (en) | 2005-06-13 | 2013-01-08 | Nokia Corporation | Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA) |
WO2007034299A1 (en) * | 2005-09-21 | 2007-03-29 | Nokia Corporation, | Re-keying in a generic bootstrapping architecture following handover of a mobile terminal |
US20070101122A1 (en) * | 2005-09-23 | 2007-05-03 | Yile Guo | Method and apparatus for securely generating application session keys |
US7626963B2 (en) * | 2005-10-25 | 2009-12-01 | Cisco Technology, Inc. | EAP/SIM authentication for mobile IP to leverage GSM/SIM authentication infrastructure |
US7818783B2 (en) * | 2006-03-08 | 2010-10-19 | Davis Russell J | System and method for global access control |
KR101203470B1 (ko) | 2006-03-10 | 2012-11-27 | 삼성전자주식회사 | 핸드오버하는 이동 단말을 인증하는 방법 |
US8230212B2 (en) * | 2006-08-29 | 2012-07-24 | Alcatel Lucent | Method of indexing security keys for mobile internet protocol authentication |
KR100863135B1 (ko) * | 2006-08-30 | 2008-10-15 | 성균관대학교산학협력단 | 이동환경에서의 듀얼 인증 방법 |
WO2008043319A1 (en) * | 2006-10-11 | 2008-04-17 | Huawei Technologies Co., Ltd. | Mobile ip key bootsrapping system and method |
US20080095114A1 (en) * | 2006-10-21 | 2008-04-24 | Toshiba America Research, Inc. | Key Caching, QoS and Multicast Extensions to Media-Independent Pre-Authentication |
CN101193039B (zh) * | 2006-11-22 | 2011-04-20 | 华为技术有限公司 | 网络侧支持移动ip增强能力的通知方法 |
US8539559B2 (en) * | 2006-11-27 | 2013-09-17 | Futurewei Technologies, Inc. | System for using an authorization token to separate authentication and authorization services |
US8412207B2 (en) | 2006-12-21 | 2013-04-02 | Core Wireless Licensing S.A.R.L. | Method of providing a mobility service |
ATE501583T1 (de) * | 2007-01-04 | 2011-03-15 | Ericsson Telefon Ab L M | Verfahren und vorrichtung zur bestimmung einer authentifikationsprozedur |
US8099597B2 (en) | 2007-01-09 | 2012-01-17 | Futurewei Technologies, Inc. | Service authorization for distributed authentication and authorization servers |
US8411858B2 (en) * | 2007-03-28 | 2013-04-02 | Apple Inc. | Dynamic foreign agent-home agent security association allocation for IP mobility systems |
US8285990B2 (en) | 2007-05-14 | 2012-10-09 | Future Wei Technologies, Inc. | Method and system for authentication confirmation using extensible authentication protocol |
US8667151B2 (en) * | 2007-08-09 | 2014-03-04 | Alcatel Lucent | Bootstrapping method for setting up a security association |
JP4970189B2 (ja) * | 2007-08-10 | 2012-07-04 | 株式会社東芝 | 認証装置およびネットワーク認証システム、ならびに端末装置を認証するための方法およびプログラム |
KR101523090B1 (ko) * | 2007-08-24 | 2015-05-26 | 삼성전자주식회사 | 모바일 아이피를 이용하는 이동통신 시스템에서 단말의 이동성 관리 방법 및 장치 |
CN101803413B (zh) | 2007-09-20 | 2015-12-09 | 爱立信电话股份有限公司 | 用于在通信网络之间漫游的方法和设备 |
US8914445B2 (en) * | 2007-10-17 | 2014-12-16 | Futurewei Technologies, Inc. | System and method for diameter prefix authorization |
US8532614B2 (en) * | 2007-10-25 | 2013-09-10 | Interdigital Patent Holdings, Inc. | Non-access stratum architecture and protocol enhancements for long term evolution mobile units |
CN101222494B (zh) * | 2007-12-29 | 2010-10-20 | 北京邮电大学 | 移动互联网中分层aaa的移动性管理***和方法 |
US8279872B1 (en) * | 2008-04-25 | 2012-10-02 | Clearwire Ip Holdings Llc | Method for obtaining a mobile internet protocol address |
US8370503B2 (en) * | 2008-05-02 | 2013-02-05 | Futurewei Technologies, Inc. | Authentication option support for binding revocation in mobile internet protocol version 6 |
US8788826B1 (en) * | 2008-06-06 | 2014-07-22 | Marvell International Ltd. | Method and apparatus for dynamically allocating a mobile network prefix to a mobile terminal |
CN104751073B (zh) * | 2008-07-18 | 2017-12-22 | 绝对软件公司 | 用于被跟踪设备的隐私管理 |
US9813901B2 (en) * | 2008-10-22 | 2017-11-07 | Panasonic Intellectual Property Corporation Of America | Communication system, communication method, network side communication device and communication terminal |
WO2010049574A1 (en) * | 2008-10-29 | 2010-05-06 | Nokia Corporation | Connection management |
EP3051857A1 (en) * | 2009-03-05 | 2016-08-03 | Interdigital Patent Holdings, Inc. | Secure remote subscription management |
CA2696037A1 (en) | 2010-03-15 | 2011-09-15 | Research In Motion Limited | Advertisement and dynamic configuration of wlan prioritization states |
CN101808319A (zh) * | 2010-03-16 | 2010-08-18 | 东南大学 | 一种保护移动锚点和移动节点通信安全的方法 |
US8340292B1 (en) * | 2010-04-01 | 2012-12-25 | Sprint Communications Company L.P. | Lawful intercept management by an authorization system |
US8442024B2 (en) | 2010-05-14 | 2013-05-14 | Research In Motion Limited | Advertisement and distribution of notifications in a wireless local area network (WLAN) |
US8458279B2 (en) * | 2010-05-14 | 2013-06-04 | Research In Motion Limited | Advertisement and distribution of notifications using extensible authentication protocol (EAP) methods |
US8929346B2 (en) | 2010-05-14 | 2015-01-06 | Blackberry Limited | Advertisement and distribution of notifications in a wireless local area network (WLAN) |
US8681769B2 (en) | 2010-05-14 | 2014-03-25 | Blackberry Limited | Incorporation of a notification in a network name |
KR102051492B1 (ko) * | 2011-04-15 | 2020-01-08 | 삼성전자주식회사 | 머신-대-머신 서비스 제공 방법 및 장치 |
US8750180B2 (en) | 2011-09-16 | 2014-06-10 | Blackberry Limited | Discovering network information available via wireless networks |
US9060263B1 (en) * | 2011-09-21 | 2015-06-16 | Cellco Partnership | Inbound LTE roaming footprint control |
RU2465638C1 (ru) * | 2011-10-04 | 2012-10-27 | Общество с ограниченной ответственностью "Сетевизор" | Способ распространения мультимедийной информации посредством развертывания децентрализованной сети типа peer-to-peer и децентрализованная сеть для осуществления способа |
US8942221B2 (en) | 2011-11-10 | 2015-01-27 | Blackberry Limited | Caching network discovery responses in wireless networks |
US9204299B2 (en) | 2012-05-11 | 2015-12-01 | Blackberry Limited | Extended service set transitions in wireless networks |
US10812964B2 (en) | 2012-07-12 | 2020-10-20 | Blackberry Limited | Address assignment for initial authentication |
US9137621B2 (en) | 2012-07-13 | 2015-09-15 | Blackberry Limited | Wireless network service transaction protocol |
US9301127B2 (en) | 2013-02-06 | 2016-03-29 | Blackberry Limited | Persistent network negotiation for peer to peer devices |
JP6508688B2 (ja) * | 2014-10-31 | 2019-05-08 | コンヴィーダ ワイヤレス, エルエルシー | エンドツーエンドサービス層認証 |
US10110595B2 (en) | 2015-03-16 | 2018-10-23 | Convida Wireless, Llc | End-to-end authentication at the service layer using public keying mechanisms |
JP2017167763A (ja) * | 2016-03-15 | 2017-09-21 | 富士通株式会社 | 情報処理装置、試験実行方法および試験実行プログラム |
CN112910637B (zh) * | 2016-11-26 | 2022-04-22 | 华为技术有限公司 | 用于设备之间mka协商的***、方法和设备 |
US10169023B2 (en) * | 2017-02-06 | 2019-01-01 | International Business Machines Corporation | Virtual container deployment |
US11240027B2 (en) * | 2019-02-04 | 2022-02-01 | Hewlett Packard Enterprise Development Lp | Synchronizing radius server databases using distributed ledger network |
JP2023039218A (ja) | 2021-09-08 | 2023-03-20 | キオクシア株式会社 | 計算機および制御方法 |
Family Cites Families (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7079499B1 (en) * | 1999-09-08 | 2006-07-18 | Nortel Networks Limited | Internet protocol mobility architecture framework |
US7242932B2 (en) * | 2000-05-17 | 2007-07-10 | Motorola, Inc. | Mobile internet protocol on a signaling channel |
JP3639208B2 (ja) * | 2000-11-28 | 2005-04-20 | 株式会社東芝 | 移動通信システム、移動端末装置、aaahサーバ装置、認証課金サービス提供方法、認証課金サービス享受方法、移動端末装置情報提供方法及び相手端末確認方法 |
US6879690B2 (en) * | 2001-02-21 | 2005-04-12 | Nokia Corporation | Method and system for delegation of security procedures to a visited domain |
US20020120844A1 (en) * | 2001-02-23 | 2002-08-29 | Stefano Faccin | Authentication and distribution of keys in mobile IP network |
US7444513B2 (en) * | 2001-05-14 | 2008-10-28 | Nokia Corporiation | Authentication in data communication |
CN1142666C (zh) * | 2001-06-18 | 2004-03-17 | 尹远裕 | 在固定电信网上实现宽带可移动通信的方法及装置 |
JP2003008622A (ja) | 2001-06-22 | 2003-01-10 | Fujitsu Ltd | サービス制御ネットワーク、及びそのサービス制御ネットワークにおいて使用されるルータ装置 |
US7213144B2 (en) * | 2001-08-08 | 2007-05-01 | Nokia Corporation | Efficient security association establishment negotiation technique |
US7389412B2 (en) * | 2001-08-10 | 2008-06-17 | Interactive Technology Limited Of Hk | System and method for secure network roaming |
US20040246933A1 (en) | 2001-09-12 | 2004-12-09 | Andras Valko | Arrangements and method in mobile internet communications systems |
US7061887B2 (en) * | 2002-01-25 | 2006-06-13 | Telefonaktiebolaget Lm Ericsson (Publ) | Multiple mobile IP sessions with dynamically allocated home IP address |
US6973086B2 (en) * | 2002-01-28 | 2005-12-06 | Nokia Corporation | Method and system for securing mobile IPv6 home address option using ingress filtering |
US7564824B2 (en) * | 2002-02-04 | 2009-07-21 | Qualcomm Incorporated | Methods and apparatus for aggregating MIP and AAA messages |
US7965693B2 (en) * | 2002-05-28 | 2011-06-21 | Zte (Usa) Inc. | Interworking mechanism between wireless wide area network and wireless local area network |
US7529933B2 (en) * | 2002-05-30 | 2009-05-05 | Microsoft Corporation | TLS tunneling |
US20030226037A1 (en) * | 2002-05-31 | 2003-12-04 | Mak Wai Kwan | Authorization negotiation in multi-domain environment |
CN1383302A (zh) * | 2002-06-05 | 2002-12-04 | 尹远裕 | 在固定电信网上实现宽带可移动通信的方法 |
CA2495539C (en) * | 2002-08-16 | 2010-08-10 | Togewa Holding Ag | Method and system for gsm authentication during wlan roaming |
GB0221674D0 (en) * | 2002-09-18 | 2002-10-30 | Nokia Corp | Linked authentication protocols |
AU2003276588A1 (en) * | 2002-11-18 | 2004-06-15 | Nokia Corporation | Faster authentication with parallel message processing |
US7587598B2 (en) * | 2002-11-19 | 2009-09-08 | Toshiba America Research, Inc. | Interlayer fast authentication or re-authentication for network communication |
US7310307B1 (en) * | 2002-12-17 | 2007-12-18 | Cisco Technology, Inc. | System and method for authenticating an element in a network environment |
-
2004
- 2004-06-15 RU RU2006101329/09A patent/RU2322766C2/ru not_active IP Right Cessation
- 2004-06-15 WO PCT/SE2004/000945 patent/WO2004112347A1/en active Application Filing
- 2004-06-15 JP JP2006517037A patent/JP4377409B2/ja not_active Expired - Fee Related
- 2004-06-15 CA CA002528787A patent/CA2528787A1/en not_active Abandoned
- 2004-06-15 EP EP04736894A patent/EP1634421A1/en not_active Withdrawn
- 2004-06-15 US US10/595,019 patent/US7934094B2/en active Active
- 2004-06-15 WO PCT/SE2004/000949 patent/WO2004112348A1/en active Application Filing
- 2004-06-15 JP JP2006517034A patent/JP2006527966A/ja active Pending
- 2004-06-15 EP EP04748997.6A patent/EP1634422B1/en not_active Expired - Lifetime
- 2004-06-15 CN CN2004800233218A patent/CN1836417B/zh not_active Expired - Fee Related
- 2004-06-15 RU RU2006101340/09A patent/RU2368086C2/ru not_active IP Right Cessation
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008541590A (ja) * | 2005-05-09 | 2008-11-20 | スパイダー ナビゲイションズ エルエルシー | 通信システムにおける証明を分配するための方法 |
JP4801147B2 (ja) * | 2005-05-09 | 2011-10-26 | スパイダー ナビゲイションズ エルエルシー | 証明を配送するための方法、システム、ネットワーク・ノード及びコンピュータ・プログラム |
JP2008211446A (ja) * | 2007-02-26 | 2008-09-11 | Nippon Telegr & Teleph Corp <Ntt> | 通信システムおよび通信方法 |
JP2010532596A (ja) * | 2007-06-11 | 2010-10-07 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | 証明書処理のための方法および装置 |
JP2017050869A (ja) * | 2015-09-02 | 2017-03-09 | 華為技術有限公司Huawei Technologies Co.,Ltd. | アクセス制御装置および認証制御方法 |
US10505936B2 (en) | 2015-09-02 | 2019-12-10 | Huawei Technologies Co., Ltd. | Access control device and authentication control method |
Also Published As
Publication number | Publication date |
---|---|
RU2322766C2 (ru) | 2008-04-20 |
JP2006527966A (ja) | 2006-12-07 |
WO2004112348B1 (en) | 2005-04-14 |
JP4377409B2 (ja) | 2009-12-02 |
RU2006101340A (ru) | 2006-06-10 |
EP1634421A1 (en) | 2006-03-15 |
CN1836417B (zh) | 2011-03-09 |
RU2006101329A (ru) | 2006-07-27 |
CN1836417A (zh) | 2006-09-20 |
RU2368086C2 (ru) | 2009-09-20 |
WO2004112347B1 (en) | 2005-06-16 |
EP1634422A1 (en) | 2006-03-15 |
WO2004112347A1 (en) | 2004-12-23 |
WO2004112348A1 (en) | 2004-12-23 |
US20070124592A1 (en) | 2007-05-31 |
US7934094B2 (en) | 2011-04-26 |
EP1634422B1 (en) | 2016-11-16 |
CA2528787A1 (en) | 2004-12-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4377409B2 (ja) | モバイルIP(モバイルIP:MobileIP)バージョン6サービスをサポートするための方法、システム及び装置 | |
US7983418B2 (en) | AAA support for DHCP | |
JP4723158B2 (ja) | パケット・データ・ネットワークにおける認証方法 | |
US9445272B2 (en) | Authentication in heterogeneous IP networks | |
CN1836419B (zh) | 在cdma***中支持移动ip第6版业务的方法、***和设备 | |
KR100935421B1 (ko) | 모바일 인터넷 프로토콜 키 분배를 위한 일반 인증아키텍처의 이용 | |
US7389412B2 (en) | System and method for secure network roaming | |
US20060185013A1 (en) | Method, system and apparatus to support hierarchical mobile ip services | |
JP5166524B2 (ja) | 証明書処理のための方法および装置 | |
JP2009515450A (ja) | モビリティキーを提供する方法とサーバ | |
ES2616499T3 (es) | Aparatos y método para autenticación en redes de IP heterogéneas | |
Laurent-Maknavicius et al. | Sécurité inter-domaine pour la mobilité IPV6 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080619 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080627 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080919 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20090313 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090610 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20090722 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090817 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090910 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4377409 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120918 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130918 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |