JP5004037B2 - モバイルipネットワークにおいてセキュリティ関連付けを作成する方法 - Google Patents

モバイルipネットワークにおいてセキュリティ関連付けを作成する方法 Download PDF

Info

Publication number
JP5004037B2
JP5004037B2 JP2009518164A JP2009518164A JP5004037B2 JP 5004037 B2 JP5004037 B2 JP 5004037B2 JP 2009518164 A JP2009518164 A JP 2009518164A JP 2009518164 A JP2009518164 A JP 2009518164A JP 5004037 B2 JP5004037 B2 JP 5004037B2
Authority
JP
Japan
Prior art keywords
mobile
key
agw
access gateway
proxy
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009518164A
Other languages
English (en)
Other versions
JP2009542159A (ja
Inventor
マツキヤン,ピーター・ジエームズ
ミジコフスキー,セミヨン・ビー
サンダラム,ガナパシイ・スブラマニアン
Original Assignee
アルカテル−ルーセント ユーエスエー インコーポレーテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アルカテル−ルーセント ユーエスエー インコーポレーテッド filed Critical アルカテル−ルーセント ユーエスエー インコーポレーテッド
Publication of JP2009542159A publication Critical patent/JP2009542159A/ja
Application granted granted Critical
Publication of JP5004037B2 publication Critical patent/JP5004037B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W80/00Wireless network protocols or protocol adaptations to wireless operation
    • H04W80/04Network layer protocols, e.g. mobile IP [Internet Protocol]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、インターネットプロトコル(Internet Protocol)(IP)データの無線通信をサポートするネットワークにおける通信方法およびプロトコルに関する。
モバイルユーザが、1つの無線アクセスネットワークから別の無線アクセスネットワークへ切換える間でも、インターネットプロトコル(IP)通信セッションに関わることを可能にすることになる種類の通信ネットワークに対する関心が増大してきた。知られているモバイルIPネットワークにおいて、1つのアクセスネットワークから別のアクセスネットワークへのアクティブセッションの転送は、通常、移動端末とターゲットアクセスネットワークとの間で実行される再登録を含むであろう。再登録の1つの結果は、移動端末が、気付けアドレスをそのホームエージェントに登録し、ホームエージェントが、移動端末のホームアドレスとその気付けアドレスとの間のバインドを作成することである。(バインドは、あるセッションの継続時間中の、ネットワークノード間における確立された関連付けである)。結果として、ホームアドレスに対してアドレス指定されたパケットがホームネットワークに到達すると、ホームエージェントは、それらのパケットを、移動端末にその時応対している外部エージェントにリダイレクトすることができる。
移動端末が簡易IPについて構成される場合、アクティブセッションの転送は、下位層ネットワーク間シグナリングによって実施されるであろう。移動端末が、簡易IPについて構成されるか、モバイルIPについて構成されるかによらず、転送は、認証サーバなどに送られる問い掛けを通常含む、エアインタフェースにわたり、かつ、ネットワークバックホールにおけるシグナリングの形態のオーバヘッドを招くであろう。
階層的ネットワークアーキテクチャを有するモバイルIPネットワークにおいて、比較的多くのセルが単一パケットデータサービングノード(single packet data serving node)(PDSN)を通してワイヤラインパケット交換ネットワーク(wireline packet switced network)に接続することが通常である。こうした状況下で、ハンドオフが、先に説明した種類のシグナリングオーバヘッドを招くことが許容可能である場合がある。
しかし、アーキテクチャがフラットである他のモバイルIPネットワークが想定される。すなわち、アクセスノードは、基地局送受信機の機能だけでなく、無線ネットワークコントローラ(Radio Network Controller)(RNC)の機能、さらに、パケット交換ネットワークに対するアクセスゲートウェイの機能も含んでもよい。モバイルユーザ端末のハンドオフは、通常、こうしたアーキテクチャについて著しく頻繁であることになる。それは、各アクセスゲートウェイ(または、等価物)の地理的到達範囲が、通常、階層的アーキテクチャの場合よりずっと小さいからである。結果として、ハンドオフに関連するシグナリングオーバヘッドは、比較的高いことになる。1つの結果は、高速ハンドオフを実施するネットワークの能力が損なわれる場合があることである。
プロキシモバイルIPの原理を適用することによって、この問題を解決する提案が存在している。プロキシモバイルIPは、ターゲットアクセスネットワーク関するモバイルユーザ端末の再登録が、モバイルユーザ端末によって直接実施されるのではなく、代わりに、サービングアクセスネットワーク内に位置し、かつ、端末のために働くプロキシによって実施される手法である。こうした手法は、必要とされるシグナリングオーバヘッドを低減する可能性がある。
しかし、プロキシの使用は、ネットワークセキュリティに関する問題をもたらす。すなわち、プロキシであることを主張するエンティティが、実際には、侵入者である可能性がある、または、本物のプロキシが、不正なトランザクションに対して扉を開ける可能性がある。こうした問題を取り除くために、移動端末のホームエージェントと、移動端末に応対する各アクセスネットワークに関連するアクセスゲートウェイとの間にセキュリティ関連付けを確立することが有利である。
こうしたセキュリティ関連付けを確立し、配送し、維持するための実用的な方法についての必要性が存在してきた。
本発明者等は、モバイルIPネットワークにおいてセキュリティ関連付けを確立し、配送し、維持する新しい方法を開発した。たとえば、本発明者等が開発した鍵配送方式によれば、モバイルユーザ端末は、初期アクセスゲートウェイと交信し、ホームエージェントに関する新しいセッションの登録を始動する。認証サーバは、新しいセッションの初期の妥当性検証を実施し、認証サーバが初期アクセスゲートウェイおよびホームエージェントに配信するルート鍵を生成する。初期アクセスゲートウェイは派生鍵を計算する。派生鍵は、ルート鍵、ならびに、初期アクセスゲートウェイおよびホームエージェントの識別番号を含む入力から計算される。そのため、派生鍵は、特定のアクセスゲートウェイおよび特定のホームエージェントからなる対に固有である。同様に入力情報を所有するホームエージェントは、同様に派生鍵を計算する。初期アクセスゲートウェイは、派生鍵を使用して、登録に署名し、署名した登録をホームエージェントに送出する。ホームエージェントは、登録が、有効な派生鍵によって署名されたと判定し、応答して、登録を妥当性検証する。
移動端末が後続のアクセスゲートウェイに進むと、新しいアクセスゲートウェイは、前のアクセスゲートウェイからセッションコンテキストを要求する。前のアクセスゲートウェイは、ルート鍵を含むセッションコンテキストを提供する。新しいアクセスゲートウェイは、ルート鍵を入力として使用して、新しい派生鍵を計算する。新しいアクセスゲートウェイは、バインド更新を生成し、新しい派生鍵を使用してバインド更新に署名し、署名されたバインド更新をホームエージェントに送出する。ホームエージェントは、バインド更新が、有効な派生鍵によって署名されたことを確認し、応答して、バインド更新を妥当性検証する。
モバイルIP通信をサポートすることができるネットワークの一例である進化型高速パケットデータ(Evolved High Rate Packet Data)(HRPD)ネットワークのアーキテクチャ略図である。 登録およびバインド更新のための、プロキシを使用するモバイルIPネットワークについての基本鍵配送方式の略流れ図である。 移動局が簡易IPについて構成されるときの、プロキシモバイルIPv6におけるセッションの初期確立のための例示的なプロシジャで使用されるシグナリングメッセージの図である。 移動局が簡易IPについて構成されるときの、プロキシモバイルIPv4におけるセッションの初期確立のための例示的なプロシジャで使用されるシグナリングメッセージの図である。 クライアントモバイルIPv4についてセッションの初期確立のための例示的なプロシジャで使用されるシグナリングメッセージの図である。 プロキシモバイルIPv6を使用する高速ハンドオフについての例示的なプロシジャで使用されるシグナリングメッセージの図である。 プロキシモバイルIPv4を使用する高速ハンドオフについての例示的なプロシジャで使用されるシグナリングメッセージの図である。
図1は、モバイルIPネットワークの一部分を示し、モバイルIPネットワークは、その関連するアクセスゲートウェイ(Access Gateway)(AGW)20と共にアクセスノード(Access Node)(AN)10を、また、その関連するAGW40と共にAN30を含む。プロキシモバイルIP(Proxy Mobile IP)(プロキシMIP)に関連する通信プロトコルによって、AGW20およびAGW40は、ホームエージェント(Home Agent)(HA)50と通信する。HA50は、モバイルノード(Mobile Node)(MN)60用のホームエージェントである。各アクセスノードは、AN30とAGW40との間に示すA10/A11インタフェースなどのインタフェースを通して、その関連するアクセスゲートウェイと通信する。こうしたインタフェースのA10部分はデータを搬送し、A11部分は制御信号を搬送する。A10/A11インタフェースは、また、R−Pインタフェースと呼ばれてもよい。AGWは、図にも示すように、P−Pインタフェースを介して相互通信する。こうしたインタフェースの使用は、従来型であり、本明細書では詳細に述べられる必要がない。
図を見てわかるように、MN60は、モバイルノードと移動局の両方である。以下で説明するように、プロキシは、たとえばモバイルIP再登録を実行するときに、所与の移動局のためにモバイルノードの役割を果たしてもよい。混乱を避けるために、本発明者等は、「移動局(Mobile Station(MS))」という用語を、それ自身のために働いてもよいプロキシと対照的に、ユーザ端末を特に指すために使用するであろう。
図において、AN10からAN30へ遷移するMN60が示される。AN10は、その時のサービングアクセスノード(Serving Access Node)(S−AN)であり、AN30は、新しいS−ANになる、その時のターゲットアクセスノード(Target Access Node)(T−AN)である。相応して、AGW20は、図において、サービングアクセスゲートウェイ(Serving Access Gateway)(S−AGW)として表示され、AGW40は、ターゲットアクセスゲートウェイ(Target Access Gateway)(T−AGW)として表示される。
モバイルIPプロトコルは、モバイルデバイスが、1つのネットワークから別のネットワークへ移動する間に、自分の恒久的IPアドレスを維持することを可能にするように意図される。モバイルIPv4は、インターネット技術検討委員会(Internet Engineering Task Force)(IETF)のRFC3344に記載される。モバイルIPv6は、より高いセキュリティおよび効率のための、モバイルIPに対するいくつかの提案された強化策のうちの1つである。
モバイルIPv4に対応するプロキシMIPネットワークにおいて適用されるプロトコルのセットは、本明細書では、プロキシモバイルIPv4と呼ばれるであろう。同様に、モバイルIPv6に対応するプロキシMIPネットワークにおいて適用されるプロトコルのセットは、本明細書では、プロキシモバイルIPv6と呼ばれるであろう。
たとえば、MN60をAN10からAN30へハンドオフするための、モバイルハンドオフプロシジャは、モバイルIPプロトコル層の下にあるプロトコル層である層2において、リンク層シグナリングによって実行される。ハンドオフプロシジャは、ターゲットAN30に対するMN60の認証を含んでもよい。こうしたプロシジャは、従来型であり、本明細書では詳細に述べられる必要がない。しかし、見てわかるように、MN60(より具体的には、移動局60)は、最初に、すなわち、新しいモバイルIPが始動されると、HA50に対して自分自身を認証するであろう。MS60が、AN30などの新しいANに遷移するとき、新しいANは、モバイルIP認証のクライアントになり、MS60のために、HA50に対して認証するであろう。
ここで図2が参照され、図2では、図1の要素に相当する要素は、対応する参照数字によって実行される。特に、MS60は、図1のMN60に相当し、「AGW1」と表示されるAGW20、および、「AGW2」と表示されるAGW40は、図1において同じ番号が付いた要素に相当する。図2に最初に導入されるさらなる要素は、認証サーバ70である。本発明の特定の実施形態では、認証サーバ70は、当技術分野でよく知られている許可、認証、および課金(Authorization、Authentication、and Accounting)(AAA)サーバである。それに応じて、この点において有用な任意の認証サーバを指すために、「AAA」という略号が使用されるであろう。
プロキシMIPプロシジャを安全にするために、関与するアクセスゲートウェイとホームエージェントとの間で暗号鍵を配送することが有利である。1つの考えられる鍵配送方式の例は、図2をさらに参照してここで述べられるであろう。図において番号の付いた矢印はそれぞれ、以下で述べられるプロシジャにおける同じ番号が付いたステップに相当する。
簡潔に言えば、MS60およびAGW1 20は、新しいモバイルIPセッションを登録し、最初に、AAA70によって新しいモバイルIPセッションを妥当性検証する。応答して、AAA70は、PMIP−HA−RKで示される特別に生成した鍵を生成し、返送する。特別に生成した鍵は、セッション全体を通してプロキシMIPプロシジャ用のルート鍵として使用されることができる。HA50は、また、このルート鍵を受信し、セッションがHA50によって登録される間、ルート鍵を保持する。
各サービングAGWは、次に、得られる派生鍵が、それぞれの特定のAGW−HA対に固有になるように、ルート鍵の派生を計算する。新しいAGWがセッションにもたらされるときはいつでも、関連する派生もまた、HAによって計算される。
派生鍵は、PMN−HAで示される。それぞれのプロキシMIP登録、再登録、またはバインド更新(Binding Update)(BU)は、PMN−HAを使用して署名され、署名は、HAによる妥当性検証に使用される。
プロシジャ1:鍵配送のための基本プロシジャ
1.MS60は、AGW1 20にアクセスする。移動局は、たとえば、簡易IP、または、HAアドレスが前もって提供されていない状態のモバイルIPv.4について構成されてもよい。MS60が簡易IPについて構成される場合、CHAPが、AGW1 20とMS60との間で実行される。CHAPは、RFC1994において規定され、かつ、遠隔クライアントのアイデンティティを妥当性検証するために、ポイントツーポイントプロトコル(Point to Point Protocol)(PPP)によって使用されるチャレンジハンドシェイク認証プロトコル(Challenge Handshake Authentication Protocol)である。
2.AGW1 20は、RADIUSアクセス要求(RAIUS Access Request)(AccREQ)をフォーマットする。RADIUS(遠隔認証ダイアルインユーザサービス(Remote Authentication Dial−In User Service))は、RFC2865およびRFC2866に規定され、かつ、ネットワークアクセス、IP移動性、および他のこうした用途のために使用される認証プロトコルである。アクセス要求は、(簡易IPについて構成された移動局用の)CHAPパラメータまたはRRQ MN−HA−AE(またはMN−AAA−AE)を使用して、アクセス要求内に、(シミュレートされた)MIPv.4登録要求(Registration Request)(RRQ)を含む。MN−HA−AEは、認証拡張(Authentication Extension)(AE)である。通常、AEは、送信エンティティと受信エンティティとの間で共有される鍵または他の秘密を使用してメッセージから導出される表現である。AEは、受信エンティティに対して送信エンティティを認証するために、署名としてメッセージに添付される。
3.AAA70は、AEを妥当性検証し、PMIP−RKで示される、ランダムに生成されたプロキシMIPルート鍵をAGW1 20に返送する。AAA70は、また、HA−IDで示されるHAアドレスを返送する。
4.AGW1 20は、RK1で示される派生鍵を生成する。RK1は、プロキシMIPネットワーク内のプロキシとHAとの間でメッセージを認証するために特に使用されるため、PMN−HA鍵と呼ばれる。RK1は、RK1=prf(PMIP−RK,AGW1−ID,HA−ID)によって生成され、ここで、prfは擬似ランダム関数であり、AGW1−IDおよびHA−IDは、それぞれ、AGW1 20およびHA50のアドレスである。
AGW1は、その後、バインド更新を生成し、RK1を使用して計算された署名と共にバインド更新を送出する。より具体的には、AGW1およびHAが、モバイルIPv4について構成される場合、AGW1は、RK1を使用して計算された認証拡張(AE)によって署名された登録要求(RRQ)メッセージを送出することによってバインド更新を要求するであろう。返送メッセージは、登録応答(Registration Response)(RRP)であることになる。一方、AGW1およびHAが、モバイルIPv6について構成される場合、AGW1は、RK1を使用して計算された認証オプション(AO)によって署名されたバインド更新(BU)メッセージを送出することによってバインド更新を要求するであろう。
従来通り、移動局はバインド更新を始動することになることが、この点で注目すべきである。したがって、(プロキシとして働く)AGWがバインド更新を始動することは、従来技術の方法と異なる部分である。さらに、このステップにおける従来のAE(または他の署名)は、モバイルノードとホームエージェントとの間の事前の取り決めによって確立された対称鍵を使用して計算されるであろう。こうして、AEを計算するためにRK1を使用することは、従来技術の方法とさらに異なる部分を示す。
5.HA50は、AAA70からルート鍵PMIP−RKを要求する。
6.AAA70は、PMIP−RKをHA50に返送する。
7.HA50は、バインド更新(BU)に添付されたAEを妥当性検証する。妥当性検証が好結果である場合、HAは、BUが受入れられたことを指示するBAメッセージをAGW1に返送する。BAメッセージは、モバイルIPv6などのプロトコルにおいてバインド承認(Binding Acknowledgement)を意味する。
8.図示するようにAGW1 20を含むアクセスサービングネットワーク(ASN)は、アドレス割当て(Address Assignment)またはMIPv.4登録応答(RRP)をMS60に送出する。移動端末が簡易IPについて構成される場合、IPアドレスが、アドレス割当てメッセージによって割当てられることが、この点で注目すべきである。他方、移動端末がMIPv.4について構成される場合、HAに関連するIPアドレスが割当てられる。この第2の場合の割当てられるアドレスは、MNのホームアドレスまたはHoAと呼ばれる。これは、HoAに対してアドレス指定されたモバイルに対する全ての出口トラフィックが、最初にHAに達し、その後、HAによって気付けアドレス(CoA)を用いてカプセル化され、外部エージェントに送出されることになることを保証するために行われる。外部エージェントは、その後、CoAをストリップし、HoAに基づいてMSにトラフィックを配信する。
9.MS60は、AGW2 40に移動する。
10.AGW2 40は、AGW1 20からセッションコンテキストを要求する。セッションコンテキストは、通常、ルート鍵、ならびに、モバイルID、種々のサービスフローの識別および各フローについてのQoSレベル、HAのアドレス、ならびに移動局のIPアドレスなどのセッション関連情報を含むであろう。
11.AGW1 20は、AGW2 40にコンテキストを返送する。AGW2 40に返送されるコンテキストは、ルート鍵PMIP−RKを含む。
12.AGW2 40は、RK2=prf(PMIP−RK,AGW2−ID,HA−ID)によって、RK2で示されるさらなるPMN−HA鍵を生成する。AGW2 40は、RK2を使用して、MIPv.6 BUを生成し、送出して、認証拡張を計算する。
13.HA50は、バインド更新(BU)に添付されたAEを妥当性検証し、BAメッセージをAGW2 40に返送する。
以下では、本発明者等は、移動局が簡易IPについて構成される場合の、セッションの初期確立についてのプロキシMIPプロシジャを述べるであろう。この点で、簡易IPセッションの場合、プロキシモバイルIPが、初期確立時と、AGW間での高速ハンドオフ中の両方で使用されて、ターゲットAGWとHAとの間のトンネルがセットアップされることに注目すべきである。他方、モバイルIPセッションの場合、プロキシモバイルIPが、AGW間での高速ハンドオフ中にだけ使用されて、ターゲットAGWとHAとの間のトンネルがセットアップされる。
以下では、本発明者等は、プロキシモバイルIPv6を使用した高速ハンドオフについてのプロキシMIPプロシジャも述べるであろう。
プロキシモバイルIPv4とプロキシモバイルIPv6との間の選択は、セッションの初期化中に実行されてもよい、簡易IPまたはクライアントモバイルIPセッションのバージョンに無関係であることが、この点で留意されるべきである。
図3を参照して、プロキシモバイルIPv6によってAGWおよびHAに関するセッションを確立するために、簡易IPについて構成される移動局のための方法を、本発明者等はここで考える。図において、HA50、MS60、およびAAA70は、先行する図の同じ番号が付いた要素に相当する。図3のAGW80は、初期サービングAGW、すなわち、新しいセッションが確立されると、移動局に応対するAGWを表す。以下に挙げる、順次番号が付いたステップは、それぞれ、図において同じ番号が付いたブロックまたは矢印に相当する。
プロシジャ2:簡易IP移動局のためのプロキシモバイルIPv6初期確立
1.初期サービングAGW80は、MS60とのリンク層確立を実施する。たとえば、リンク層がPPPプロトコルを使用して確立される場合、リンク制御プロトコル(Link Control Protocol)(LCP)は、データリンク接続の確立、構成、および試験を実施し、CHAPは、クライアント移動局のアイデンティティを妥当性検証するのに使用されるであろう。MS60がIPv6について構成される場合、IPv6CPは、MSとAGWについて一意のインタフェース識別子を取り決めるために、この時点で実行されることができる。しかし、MS60が簡易IPv4について構成される場合、AGWからのIPCP構成NAKメッセージは、ステップ8の後まで遅延されることになることが留意されるべきである。
2.AGW80は、CHAP応答を検査するために、RADIUSアクセス要求を行う。AGWは、AGWがプロキシモバイルIP動作できることを指示する。
3.RADIUSサーバ(AAA70によって図に示す)は、モバイルノードとHA50との間のプロキシベース認証(「プロキシMN−HA認証」)に使用されるルート鍵であるPMN−HA−RKを含み、さらに、セッションに使用されるHAのアドレスを含むアクセス受入れメッセージを返送する。
4.AGW80は、プロキシバインド更新をHAアドレスに送出する。BUは、MN−HA認証オプションを使用して認証される。認証は、アクセス受入れメッセージにおいて返送されたルート鍵PMN−HA−RKから導出された、AGW固有鍵PMN−HAを使用する。プロキシBUは、また、MSが、簡易IPv4アドレスを要求するか、簡易IPv6アドレスを要求するかの指示を含む。
5.HA50は、RADIUSアクセス要求をAAA70に送出することによって認証オプション拡張を検査する。
6.RADIUSサーバ(AAA70によって図に示す)は、アクセス受入れメッセージで応答し、同様に、プロキシMN−HAルート鍵PMN−HA−RKを返送する。このルート鍵は、AGW固有鍵PMN−HAを計算するために、HAによって要求されるであろう。計算されたPMN−HA鍵は、HAによって使用されて、BUにおいて受信されたMN−HA認証オプションを妥当性検証する。
7.HA50は、プロキシバインド承認で応答する。IPv6セッションの場合、プロキシバインド承認は、割当てられたホームアドレスオプションを含む。簡易IPv4セッションの場合、プロキシバインド承認は、割当てられたホームIPv4アドレスオプションを含む。
8.IPv6セッションの場合、AGW80は、HA50から返送された属性によって、ルータ告知(router advertisement)を生成する。MSは、その後、ステートレスなアドレス自動構成を使用して、告知された接頭辞(prefix)に関してアドレスを生成する。簡易IPv4の場合、アドレス割当てがIPCP中に終了する。
9.パケットは、AGW80によってMS60とHA50との間に流れる。
図4を参照して、プロキシモバイルIPv4によってAGWおよびHAに関するセッションを確立するために、簡易IPについて構成される移動局のための方法を、本発明者等はここで考える。図において、HA50、MS60、およびAAA70は、先行する図の同じ番号が付いた要素に相当する。以下に挙げる、順次番号が付いたステップは、それぞれ、図において同じ番号が付いたブロックまたは矢印に相当する。
プロシジャ3:簡易IP移動局のためのプロキシモバイルIPv4初期確立
1−3.プロシジャ2で述べたものと同様。
4.AGWは、プロキシ登録要求(RRQ)をHAアドレスに送出する。RRQは、アクセス受入れにおいて返送されたPMN−HA−RK鍵から導出された、AGW固有鍵PMN−HAを使用したMN−HA認証拡張を使用して認証される。プロキシRRQは、また、MSが、簡易IPv4アドレスを要求するか、簡易IPv6アドレスを要求するかの指示を含む。
5.HAは、RADIUSアクセス要求を送出することによって認証拡張を検査する。
6.RADIUSサーバは、アクセス受入れで応答し、同様に、プロキシMN−HAルート鍵を返送する。この鍵PMN−HA−RKは、AGW固有鍵PMN−HAを計算するために、HAによって要求される。計算されたPMN−HA鍵は、HAによって使用されて、RRQにおいて受信されたMN−HA認証拡張を妥当性検証する。
7−9.プロシジャ2で述べたものと同様。
図5を参照して、AGWおよびHAに関するセッションを確立するために、モバイルIPv4について構成される移動局のための方法を、本発明者等はここで考える。図に示す要素は、先行する図の同じ番号が付いた要素に相当する。以下に挙げる、順次番号が付いたステップは、それぞれ、図において同じ番号が付いたブロックまたは矢印に相当する。
モバイルIPv4セッションの初期確立は、3GPP2 IS−835ベースの仕様とちょうど同じように働く。これは、未修正MIPv4 MSが、新しいネットワークにおいて機能することを可能にする。しかし、認証フェーズ中に、AAAサブシステムは、後続のハンドオフに使用されるPMN−HA−RKルート鍵を返送する。PMN−HA鍵は、AGWおよびHAのIPアドレスを含む擬似ランダム関数を使用してPMN−HA−RKルート鍵から導出される。初期登録はモバイルIPv4によって行われるが、後続のバインド更新はプロキシモバイルIPによって行われることに留意されたい。PMN−HA−RK鍵は、コンテキスト転送中に、サービングAGWからターゲットAGWへ渡される。
プロシジャ4:モバイルIPv4移動局のためのプロキシモバイルIPv4初期確立
1.LCPおよびIPCPは、リンクを確立するために実行される。このステップ中に、MS60は、IPCP構成要求からIPアドレスオプションを除外する。
2.AGW80は、チャレンジ値を含むエージェント告知をMS60に送出する。
3.MS60は、MN−AAA−AEによって登録要求を形成し、登録要求をAGW80に送出する。
4.AGWは、AAAインフラストラクチャ70によって登録要求を認証する。AGWは、AGWがプロキシMIP可能であるという指示を含む。
5.AAAは、MN−AAA−AEを妥当性検証する。アクセス受入れは、AAAインフラストラクチャからAGW80に返送され、また、後続のプロキシMIP登録要求に使用されるPMN−HA−RKルート鍵を含む。アクセス受入れは、また、プロキシMIP可能であるホームエージェント(この例では、HA50)のアドレスを返送する。
6.AGWは、RRQをHAまで伝播させる。
7.HAは、AAAサーバ70によってMN−AAA認証拡張を検査する。
8.アクセス受入れは、後続のMIPv4 RRQメッセージにおいて使用されるMN−HA鍵、および、後続のプロキシMIPメッセージにおいて使用されるPMN−HA−RKルート鍵と共にAAA70からHA50へ返送される。
9.HA50は、登録応答を構築し、登録応答をAGW80へ送出する。
10.AGWは、登録応答をMS60に送出する。
11.パケットは、AGW80によってMS60とHA50との間に流れる。
P−Pコンテキスト転送後、HAと新しいAGWとの間の経路指定は、更新される必要がある。プロキシモバイルIPは、高速ハンドオフ中にバインド更新を実施するために必要とされるハンドオフシグナリングを実行するためのプロシジャを提供する。
それに応じて、図6を参照して、プロキシモバイルIPv6を使用する高速ハンドオフ方法を、本発明者等はここで考える。図に示す要素は、先行する図の同じ番号が付いた要素に相当する。以下に挙げる、順次番号が付いたステップは、それぞれ、図において同じ番号が付いたブロックまたは矢印に相当する。
プロシジャ5:プロキシモバイルIPv6を使用した高速ハンドオフ
1.ターゲットAGW40は、サービングAGW20からコンテキスト転送を実施する。コンテキスト転送中にターゲットAGW40に提供される情報は、HA50のアドレスを含み、バインド更新を構築するときに使用するための(移動性およびセキュリティコンテキスト内の)PMN−HA−RKルート鍵も含む。
2.ターゲットAGWは、prf(PMN−HA−RK,AGW IP,HA IP)に等しいPMN−HAセッション鍵を計算する。先に説明したように、「prf」は、擬似ランダム関数を示す。ターゲットAGWは、プロキシバインド更新を、ステップ1において受信されたHAアドレスに送出する。BUは、ターゲットAGWとHAとの間のPMN−HAセキュリティ関連付けを使用して認証される。ターゲットAGWが使用するPMN−HA鍵は、PMN−HA−RKから導出される鍵であることに留意されたい。
3.HAは、プロキシバインド承認で応答する。
4.パケットは、ターゲットAGW40によってMS60とHA50との間に流れる。
図7を参照して、プロキシモバイルIPv4を使用する高速ハンドオフ方法を、本発明者等はここで考える。図に示す要素は、先行する図の同じ番号が付いた要素に相当する。以下に挙げる、順次番号が付いたステップは、それぞれ、図において同じ番号が付いたブロックまたは矢印に相当する。
プロシジャ6:プロキシモバイルIPv4を使用した高速ハンドオフ
1.ターゲットAGW40は、サービングAGW20からコンテキスト転送を実施する。コンテキスト転送中にターゲットAGW40に提供される情報は、HA50のアドレスを含み、登録要求を構築するときに使用するための(移動性およびセキュリティコンテキスト内の)PMN−HA−RKルート鍵も含む。
2.ターゲットAGWは、prf(PMN−HA−RK,AGW IP,HA IP)に等しいPMN−HAセッション鍵を計算する。先に説明したように、「prf」は、擬似ランダム関数を示す。ターゲットAGWは、プロキシ登録要求(RRQ)を、ステップ1において受信されたHAアドレスに送出する。RRQは、ターゲットAGWとHAとの間のPMN−HAセキュリティ関連付けを使用して認証される。ターゲットAGWが使用するPMN−HA鍵は、PMN−HA−RKから導出される鍵であることに留意されたい。
3.HAは、登録応答(RRP)で応答する。
4.パケットは、ターゲットAGW40によってMS60とHA50との間に流れる。
先に述べたプロシジャが例に過ぎないこと、および、本発明者等の手法が多くの他の特定の実施態様を可能にすることが理解されるであろう。
たとえば、図2に戻ると、AAA70によってAGW1 20に返送されたルート鍵PMIP−RKは、初期バインドを実施するためにだけ使用されるために、ワンタイム鍵にされることができる。次のバインドの場合、HA50は、NEXT PMIP−RKなどと呼ばれる新しいワンタイムルート鍵を、それぞれの後続のバインドについても同様に考案してもよい。図2をさらに参照すると、上記プロシジャ1と共に、HA50は、初期AGW1−HAバインドが終了した後にメッセージ7の一部としてNEXT PMIP−RKを返送してもよい。NEXT PMIP−RKは、その後、次のバインドに使用されることができる。この時点で、AGW1 20とHA50は、共に、PMIP−RKをNEXT PMIP−RKに置換えるであろう。セッションがAGW2 40に転送されると、NEXT PMIP−RKが、コンテキスト転送でAGW2 40に送出され、AGW2 40は、NEXT PMIP−RKを使用して、メッセージ12で送出される、PMN−HA鍵およびPMN−HA−AEを生成する。メッセージ13において、HAは、新しく生成されたNEXT PMIP−RKを再び返送し、その時に使用したPMIP−RKを消去するであろう。こうしたプロシジャによって、配送された鍵は、1つのバインドだけについて利用可能になり、HAは、所与の時間にどのAGWがPMIPルート鍵を所有するかについての制御を保持する。鍵が、許可されていないか、または、疑わしいAGWに送出される場合、NEXT PMIP−RKは、そこには返送されず、その場合、モバイルIPセッションは、移動局に直接関わるプロシジャにおいて再認証される必要があるであろう。

Claims (1)

  1. モバイルIPネットワークにおいて、サービスを受けている移動局のためにホームエージェントとアクセスゲートウェイとの間でセキュリティバインドを確立する方法であって、
    アクセスゲートウェイが、認証サーバから、初期セキュリティバインドを実施するために一回のみ使用される初期ルート鍵を取得すること、
    アクセスゲートウェイが、(1)初期ルート鍵と、(2)アクセスゲートウェイのアドレスと、(3)関連付けられたホームエージェントのアドレスと、の擬似ランダム関数として計算される派生鍵を計算すること、
    アクセスゲートウェイが、移動局のためにホームエージェントとアクセスゲートウェイとの間のバインドを要求し、派生鍵は、要求の認証のために、バインド要求に添付されていることおよび、
    アクセスゲートウェイが、バインド要求が妥当性検証されたという確認をホームエージェントから受信することを含み、確認は移動局の後続のバインドのために使用される次のルート鍵を含む、方法。
JP2009518164A 2006-06-26 2007-06-19 モバイルipネットワークにおいてセキュリティ関連付けを作成する方法 Expired - Fee Related JP5004037B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US11/474,591 US8189544B2 (en) 2006-06-26 2006-06-26 Method of creating security associations in mobile IP networks
US11/474,591 2006-06-26
PCT/US2007/014419 WO2008002439A2 (en) 2006-06-26 2007-06-19 Method of creating security associations in mobile ip networks

Publications (2)

Publication Number Publication Date
JP2009542159A JP2009542159A (ja) 2009-11-26
JP5004037B2 true JP5004037B2 (ja) 2012-08-22

Family

ID=38844991

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009518164A Expired - Fee Related JP5004037B2 (ja) 2006-06-26 2007-06-19 モバイルipネットワークにおいてセキュリティ関連付けを作成する方法

Country Status (7)

Country Link
US (1) US8189544B2 (ja)
EP (1) EP2039116B1 (ja)
JP (1) JP5004037B2 (ja)
KR (1) KR101030645B1 (ja)
CN (1) CN101480018B (ja)
AT (1) ATE538609T1 (ja)
WO (1) WO2008002439A2 (ja)

Families Citing this family (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8189544B2 (en) 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks
KR100811893B1 (ko) * 2006-12-04 2008-03-10 한국전자통신연구원 이동 단말의 핸드 수직적 오버를 위한 이동성 지원 방법
US9155118B2 (en) * 2007-01-22 2015-10-06 Qualcomm Incorporated Multi-link support for network based mobility management systems
US9392434B2 (en) 2007-01-22 2016-07-12 Qualcomm Incorporated Message ordering for network based mobility management systems
US8170529B1 (en) * 2007-02-08 2012-05-01 Clearwire Ip Holdings Llc Supporting multiple authentication technologies of devices connecting to a wireless network
EP2124401A4 (en) * 2007-02-13 2012-09-26 Nec Corp SYSTEM FOR MANAGING MOBILE DEVICES, NETWORK DEVICE AND OPERATING CONTROL METHOD THEREFOR FOR MOBILE DEVICES
FI20070157A0 (fi) * 2007-02-23 2007-02-23 Nokia Corp Nopea päivityssanomien autentikointi avainderivaatiolla mobiileissa IP-järjestelmissä
JP2010521888A (ja) * 2007-03-12 2010-06-24 ノーテル・ネットワークス・リミテッド フロー識別用の鍵を使用した、モバイルipのトンネリング・サポート
EP2210429B1 (en) * 2007-09-20 2014-01-15 Telefonaktiebolaget LM Ericsson (publ) Method and apparatus for roaming between communications networks
EP2197163A4 (en) * 2007-10-05 2012-12-12 Panasonic Corp COMMUNICATION CONTROL METHOD, NETWORK NODES AND MOBILE TERMINAL
US20090106831A1 (en) * 2007-10-18 2009-04-23 Yingzhe Wu IPsec GRE TUNNEL IN SPLIT ASN-CSN SCENARIO
JP4924501B2 (ja) * 2008-03-21 2012-04-25 富士通株式会社 ゲートウェイ装置、及びハンドオーバ方法
WO2009147468A2 (en) * 2008-05-27 2009-12-10 Telefonaktiebolaget L M Ericsson (Publ) System and method for backwards compatible multi-access with proxy mobile internet protocol
CN101605319B (zh) * 2008-06-12 2013-04-17 华为技术有限公司 状态切换信息处理方法、移动接入网关和移动终端
CN101448252B (zh) * 2008-06-20 2011-03-16 中兴通讯股份有限公司 网络切换实现方法及***以及移动节点
CN102160449B (zh) * 2008-09-15 2015-05-27 三星电子株式会社 用于创建移动互联网协议版本4连接的方法和***
EP2190252B1 (en) * 2008-11-25 2013-09-18 Alcatel Lucent Method for managing mobility of a mobile device within a network using a proxy MIPv6 protocol
US9258696B2 (en) * 2009-02-11 2016-02-09 Alcatel-Lucent Method for secure network based route optimization in mobile networks
CN102014382B (zh) * 2009-09-04 2015-08-12 中兴通讯股份有限公司 一种会话密钥的更新方法及***
CN102026092B (zh) * 2009-09-16 2014-03-12 中兴通讯股份有限公司 一种移动多媒体广播业务密钥同步的方法及网络
WO2011037197A1 (ja) * 2009-09-28 2011-03-31 日本電気株式会社 移動通信システム、移動通信方法及びプログラム
KR101571567B1 (ko) * 2009-11-27 2015-12-04 삼성전자주식회사 이종 무선 통신 시스템에서 아이들 모드 핸드오버를 지원하는 장치 및 방법
US8566926B1 (en) 2010-03-18 2013-10-22 Sprint Communications Company L.P. Mobility protocol selection by an authorization system
US8340292B1 (en) 2010-04-01 2012-12-25 Sprint Communications Company L.P. Lawful intercept management by an authorization system
US8391858B1 (en) 2010-06-15 2013-03-05 Sprint Spectrum L.P. Mitigating the impact of handoffs through comparison of non-preferred wireless coverage areas
US8359028B1 (en) 2010-06-15 2013-01-22 Sprint Spectrum L.P. Mitigating the impact of handoffs through comparison of historical call lengths
US8565129B1 (en) * 2010-09-01 2013-10-22 Sprint Spectrum L.P. Supporting simple IP with address translation in a proxy mobile IP gateway
US8649355B1 (en) 2010-09-01 2014-02-11 Sprint Spectrum L.P. Supporting simple IP with address translation in a wireless communication device
US8892724B1 (en) 2010-10-08 2014-11-18 Sprint Spectrum L.P. Assigning a type of address based on expected port utilization
US8498414B2 (en) * 2010-10-29 2013-07-30 Telefonaktiebolaget L M Ericsson (Publ) Secure route optimization in mobile internet protocol using trusted domain name servers
CN102065428B (zh) * 2010-12-28 2013-06-12 广州杰赛科技股份有限公司 一种安全的无线城域网的用户终端切换方法
US20130305332A1 (en) * 2012-05-08 2013-11-14 Partha Narasimhan System and Method for Providing Data Link Layer and Network Layer Mobility Using Leveled Security Keys
KR101407553B1 (ko) * 2012-09-27 2014-06-27 주식회사 엘지유플러스 이동 단말기 및 그 제어 방법, 이를 위한 기록 매체
US9185606B1 (en) 2012-10-12 2015-11-10 Sprint Spectrum L.P. Assignment of wireless network resources
US9167427B2 (en) * 2013-03-15 2015-10-20 Alcatel Lucent Method of providing user equipment with access to a network and a network configured to provide access to the user equipment
CN112348998B (zh) * 2020-07-24 2024-03-12 深圳Tcl新技术有限公司 一次性密码的生成方法、装置、智能门锁及存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2718312B1 (fr) * 1994-03-29 1996-06-07 Rola Nevoux Procédé d'authentification combinée d'un terminal de télécommunication et d'un module d'utilisateur.
US6351536B1 (en) * 1997-10-01 2002-02-26 Minoru Sasaki Encryption network system and method
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
KR100480258B1 (ko) * 2002-10-15 2005-04-07 삼성전자주식회사 무선 근거리 네트워크에서 고속 핸드오버를 위한 인증방법
US7792527B2 (en) * 2002-11-08 2010-09-07 Ntt Docomo, Inc. Wireless network handoff key
US7275157B2 (en) * 2003-05-27 2007-09-25 Cisco Technology, Inc. Facilitating 802.11 roaming by pre-establishing session keys
US7593717B2 (en) * 2003-09-12 2009-09-22 Alcatel-Lucent Usa Inc. Authenticating access to a wireless local area network based on security value(s) associated with a cellular system
US20050079869A1 (en) * 2003-10-13 2005-04-14 Nortel Networks Limited Mobile node authentication
KR100527632B1 (ko) * 2003-12-26 2005-11-09 한국전자통신연구원 Ad-hoc 네트워크의 게이트웨이에서 사용자 인증시스템 및 그 방법
KR100582546B1 (ko) * 2003-12-26 2006-05-22 한국전자통신연구원 암호화/복호화 키를 이용한 메시지 송수신 방법
KR100636318B1 (ko) * 2004-09-07 2006-10-18 삼성전자주식회사 CoA 바인딩 프로토콜을 이용한 어드레스 오너쉽인증방법 및 그 시스템
US7715822B2 (en) * 2005-02-04 2010-05-11 Qualcomm Incorporated Secure bootstrapping for wireless communications
KR100625926B1 (ko) 2005-04-13 2006-09-20 주식회사 케이티프리텔 인증기능이 개선된 ccoa 방식의 이동 ip 제공 방법및 그 시스템
US8189544B2 (en) 2006-06-26 2012-05-29 Alcatel Lucent Method of creating security associations in mobile IP networks

Also Published As

Publication number Publication date
WO2008002439A3 (en) 2008-05-02
KR101030645B1 (ko) 2011-04-20
CN101480018A (zh) 2009-07-08
US20070297377A1 (en) 2007-12-27
US8189544B2 (en) 2012-05-29
CN101480018B (zh) 2012-07-18
KR20090018665A (ko) 2009-02-20
JP2009542159A (ja) 2009-11-26
ATE538609T1 (de) 2012-01-15
EP2039116A2 (en) 2009-03-25
EP2039116B1 (en) 2011-12-21
WO2008002439A2 (en) 2008-01-03

Similar Documents

Publication Publication Date Title
JP5004037B2 (ja) モバイルipネットワークにおいてセキュリティ関連付けを作成する方法
RU2437238C2 (ru) Способы и устройство для обеспечения иерархии ключей pmip в сети беспроводной связи
JP5166525B2 (ja) モバイルノードのためのアクセスネットワーク−コアネットワーク間信頼関係検出
EP1974554B1 (en) System and method for mobility management on wireless networks
EP1634422B1 (en) Method, system and apparatus to support hierarchical mobile ip services
US8516243B2 (en) Host identity protocol method and apparatus
US8289929B2 (en) Method and apparatus for enabling mobility in mobile IP based wireless communication systems
JP2003051818A (ja) モバイルipネットワークにおけるipセキュリティ実行方法
JP2008537398A (ja) モバイルインターネットプロトコル鍵配布のためのジェネリック認証アーキテクチャの利用
WO2004112349A1 (en) Method, system and apparatus to support mobile ip version 6 services in cdma systems
WO2007004208A1 (en) Transfer of secure communication sessions between wireless networks access points
KR20100010936A (ko) 네트워크에서의 위치 업데이트를 위한 방법, 시스템 및 장치
EP1838065A1 (en) Apparatus & method for assuring MIPv6 functionality after handover
KR100395494B1 (ko) 이동 아이피 통신망에서의 도메인내 핸드오프 방법
GB2424154A (en) Streamlined network logon using Host Identity Protocol (HIP) with broadcast puzzle challenges and home server certificates
WO2008052470A1 (fr) Procédé d'établissement de mécanisme de sécurité d'appareil ip mobile, système de sécurité et dispositif correspondant
KR100687721B1 (ko) 모바일 IPv 6를 지원하는 다이아미터 AAA프로토콜의 확장 방법
Lee et al. An efficient performance enhancement scheme for fast mobility service in MIPv6
Georgiades et al. Enhancing mobility management protocols to minimise AAA impact on handoff performance
Chen et al. Mobile virtual private networks with dynamic MIP home agent assignment
Kim et al. Secure and low latency handoff scheme for proxy mobile ipv6
Vatn A roaming architecture for IP based mobile telephony in WLAN environments

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20111121

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20111129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120223

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120424

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120510

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150601

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees